KR101575048B1 - 이종의 통신 인터페이스를 갖는 수배전반간의 2.5계층 보안 시스템 - Google Patents
이종의 통신 인터페이스를 갖는 수배전반간의 2.5계층 보안 시스템 Download PDFInfo
- Publication number
- KR101575048B1 KR101575048B1 KR1020150061349A KR20150061349A KR101575048B1 KR 101575048 B1 KR101575048 B1 KR 101575048B1 KR 1020150061349 A KR1020150061349 A KR 1020150061349A KR 20150061349 A KR20150061349 A KR 20150061349A KR 101575048 B1 KR101575048 B1 KR 101575048B1
- Authority
- KR
- South Korea
- Prior art keywords
- layer
- security
- power distribution
- data
- input
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02B—BOARDS, SUBSTATIONS OR SWITCHING ARRANGEMENTS FOR THE SUPPLY OR DISTRIBUTION OF ELECTRIC POWER
- H02B13/00—Arrangement of switchgear in which switches are enclosed in, or structurally associated with, a casing, e.g. cubicle
- H02B13/02—Arrangement of switchgear in which switches are enclosed in, or structurally associated with, a casing, e.g. cubicle with metal casing
- H02B13/025—Safety arrangements, e.g. in case of excessive pressure or fire due to electrical defect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 이기종의 통신시스템을 갖는 수배전반 시스템간의 2.5계층 보안장치에 관한 것이다. 수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전 통신 시스템에 있어서, 제 1 내지 제 3통신개체의 제 2계층과 제 3계층 사이에 각각 배치되는 내장형 2.5계층 보안장치를 포함하며, 상기 2.5계층 보안장치는 상위 인터페이스가 연결되어 상위의 수배전 관련 데이터가 입력 및 출력되는 입, 출력 포트와; 하위 인터페이스가 연결되어 하위의 수배전 관련 데이터가 입력 및 출력되는 입, 출력 포트와; 상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 관련 데이터의 보안절차를 진행하는 보안 에이전트와; 보안 에이전트에 연결되어 수배전 관련 데이터에 대한 암호화를 실시하는 암호모듈을 포함한다.
Description
본 발명은 수배전반 시스템에 관한 것으로서, 서로 다른 통신방식을 사용하는 수배전반 시스템의 구성 개체들간의 보안수준을 높이기 위하여 2계층과 3계층의 사이에 2.5계층 보안 시스템을 적용한 기술에 관한 것이다.
일반적으로, 한전에서 공급되는 고압전력은 수배전반의 고압반 변압기를 통해서 저압으로 변환되어 저압반에 공급되며 이는 MCC반 및 분전반을 통해 각각의 수용가(학교, 공장, 빌딩, 가정 등)에 조명, 동력, 전열 등의 부하설비에 적당한 전력을 공급한다.
이러한 수배전반은 계전기, 계기, 조정기 등의 감시제어용 기구 및 차단기, 단로기 등의 주 회로기기가 장착됨으로써 배선을 통하여 감시제어와 보수, 보안이 이루어질 수 있는 집합체이다.
보다 구체적으로는 수배전반은 고압기기로서 변압기, 진공차단기, 고장구간 자동개폐기, 진공접촉기, 가스절연부하개폐기, 진공절체개폐기, 다기능 전력보호 감시제어장치, 디지탈 보호계전기, 디지털 파워메타, 디지털DC메타 등이 장착된다.
또한, 저압 수배전설비는 기중차단기, 누전차단기, 자동절체 개폐기, 디지털 모터보호계전기, 차단기, 전자접촉기, 서지보호기 등을 포함한다.
그리고, 계전기기는 디지털 전력보호감시장치, 디지털 집중표시제어장치, 자동역률제어장치, 최대수요전력제어기, 디지털 모터보호장치등을 포함한다.
또한, 계량기기로는 디지털전력량계, 전자식 타임 스위치 등을 포함한다.
그리고, 수배전반을 구성하는 수배전설비들은 기술의 발달에 의해 감시 및 제어 보호하기 위해서 점차 디지털화해지고 있다.
즉, 기존의 아날로그 기기 등을 대체하여, 마이크로 프로세서나 DSP칩과 같은 디지털 기기를 이용하여 하나의 제어판넬에 의해 각종 계측, 제어, 보호 기능을 수행하므로 소형화가 가능하고 배선이 간소화될 수 있다.
예를 들면, 디지털 보호 계전기를 설치하여 Incoming/Feeder보호 및 Motor 및 변압기보호, 정류기반의 직류전기량의 고정, 계측 및 고조파, THD 등의 측정 등 계통보호를 하며, 고장이력 및 파형저장을 하고 RS232/485/422등 통신을 지원하여 PC연동을 통한 분석기능을 제공한다.
또한 디지털 제어계측기를 설치하여 계통보호 계전요소 및 차단기 제어를 하며 RS232/485/422 등의 통신을 지원하여 PC연동을 통한 분석기능 및 제어기능 등을 제공하며,PANEL PC는 통신으로 연결된 모든 디지털 계전기, 제어계측기 등과 연결되어 화면을 통한 직접적인 감시 및 제어를 한다.
그리고, 점차 기술이 발전됨에 따라 구성되는 수배전반 함체 내부의 제품설비들은 표준통신(Ethernet, RS232/485/422, Modbus, Zigbee 등)을 가지고 있으며 이는 통신라인을 통하여 운영관리소 및 원격지에서 PC환경 및 모바일 등에서 제어 및 감시를 하고 있다.
그리고, 이러한 수배전반과 같은 산업설비들은 제어 시스템에 의하여 제어를 하는 바, 이러한 제어 시스템은 통신을 기반으로 하는 바, 통신 시스템은 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델을 따른다.
즉, 도 1에 도시된 바와 같이, OSI 모델은 상위계층과, 인터페이스와, 하위 계층의 7계층으로 구성된다. 하위계층은 제1계층(물리계층), 제 2계층(수배전 관련 데이터 링크계층), 제 3계층(네트워크 계층)으로 구분될 수 있다. 그리고, 인터페이스는 제 4계층(전송계층)이고, 상위 계층은 제 5계층(세션계층), 제 6계층(표현계층), 제 7계층(응용계층)으로 구분될 수 있다.
제 1계층은 물리계층으로서 물리채널(Physical Channel)을 이용하여 상위 계층과 정보 전송 서비스(Information Transfer Service)를 주고 받는다.
물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송채널(Transport Channel)을 통해 연결되어 있으며, 이 전송채널을 통해 매체접속제어 계층과 물리계층 사이의 수배전 관련 데이터가 이동한다.
그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 수배전 관련 데이터가 이동한다.
제 2계층은 매체접속제어(Medium Access Control; 이하 MAC이라 약칭함) 계층으로서 논리채널(Logical Channel)을 통해 하위계층인 링크제어(Link Control) 계층과 서비스를 주고 받는다. 제 2계층은 오류제어 및 흐름제어를 한 후 상위 계층(네트워크 계층)에서 받은 비트열의 수배전 관련 데이터로 프레임을 구성하여 하위 계층(물리계층)으로 전달함으로써 신뢰성 있는 수배전 관련 데이터의 전송을 지원한다.
제 2계층의 PDCP 계층은 IPv4 나 IPv6와 같은 IP 패킷을 이용하여 전송되는 수배전 관련 데이터가 상대적으로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축(Header Compression) 기능을 수행한다.
제 3계층은 네트워크 계층으로서, 통신노드에서 다양한 경로를 설정하고, 메시지 등을 라우팅하며, 망 노드간에 트랙픽을 제어함으로써 수배전 관련 데이터가 각 노드를 거칠 때마다 정확한 경로를 찾아주는 역할을 한다.
이러한 제 3계층은 라우팅(Routing), 주소변환, 순서제어, 다중화를 수행하며, 라우터, L3 스위치 등이 있다.
그러나, 종래의 수배전반 관련한 통신 시스템은 각 계층끼리 통신하는 방식으로서, 상위 계층끼리, 3계층끼리 혹은 2계층간에 보안을 하게 되는 방식이므로, 멀티홉 기반의 종단간 암호를 취하기 위해서는 3계층 이상에서만 가능한 바, 상위계층 혹은 3계층에 보안시스템이 없으며, 2계층에 보안 시스템을 적용하는 방식으로는 멀티홉 기반의 종단간 암호설정이 어려우며, 결국 종단간에는 암호 시스템이 적용되지 않은 문제점이 있다.
따라서, 본 출원은 이러한 문제점을 해결하기 위하여 제안된 것으로서, 본 출원의 목적은 서로 다른 통신방식을 사용하여 보안 방식이 상이한 수배전 시스템의 구성개체간에 모두 적용할 수 있는 보안 시스템을 제공하는 것이다.
또한, 보안 모듈을 수배전반의 내측 혹은 외측에 모두 적용가능한 보안 시스템을 제공하는 것이다.
상기한 과제를 달성하기 위하여, 본 발명의 일 실시 예는,
수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전설비의 통신 시스템에 있어서,
제 1 내지 제 3통신개체의 제 2계층과 제 3계층 사이에 각각 탈착식으로 배치되는 내장형 2.5계층 보안장치를 포함하며,
상기 2.5계층 보안장치는 통신처리부와;
상위 인터페이스가 연결되어 상위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
하위 인터페이스가 연결되어 하위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 데이터의 보안절차를 진행하는 보안 에이전트와;
보안 에이전트에 연결되어 수배전 데이터에 대한 암호화를 실시하는 암호모듈과;
CPU 및 전원을 포함하며,
보안 에이전트는 수배전 데이터의 기밀성을 보장하기 위하여 수배전 데이터를 암호화하는 암호화부와; 수배전 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부와; 메시지 무결성과 수배전 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부와; 신원 확인을 위한 양방향 인증부를 포함하며,
암호모듈은 암호화 및 복호화를 실시하는 암호기능 유닛과, 암호를 관리하기 위한 기능을 보유하는 관리 유닛을 포함한다.
본 발명의 다른 실시예는, 수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전 설비의 통신 시스템에 있어서,
제 1통신개체의 제 1계층과 탈착식으로 직결되는 제 1보안장치와;
제 2 혹은 제 3통신개체의 제 1계층과 탈착식으로 직결되며 제 1보안장치와 연결되는 외장형의 제 2보안장치를 포함하며,
상기 제 1 및 제 2보안장치는 복수개의 제 1계층과, 복수개의 제 2계층과, 2.5계층 보안장치를 각각 포함하며,
2.5계층 보안장치는 통신 처리부와;
상위 인터페이스가 연결되어 상위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
하위 인터페이스가 연결되어 하위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 데이터의 보안절차를 진행하는 보안 에이전트와;
보안 에이전트에 연결되어 수배전 데이터에 대한 암호화를 실시하는 암호모듈과;
CPU 및 전원을 포함하며,
보안 에이전트는 데이터의 기밀성을 보장하기 위하여 데이터를 암호화하는 암호화부와; 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부와; 메시지 무결성과 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부와; 신원 확인을 위한 양방향 인증부를 포함하고,
암호모듈은 암호기능 유닛과, 관리 유닛을 포함한다.
수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전설비의 통신 시스템에 있어서,
제 1 내지 제 3통신개체의 제 2계층과 제 3계층 사이에 각각 탈착식으로 배치되는 내장형 2.5계층 보안장치를 포함하며,
상기 2.5계층 보안장치는 통신처리부와;
상위 인터페이스가 연결되어 상위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
하위 인터페이스가 연결되어 하위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 데이터의 보안절차를 진행하는 보안 에이전트와;
보안 에이전트에 연결되어 수배전 데이터에 대한 암호화를 실시하는 암호모듈과;
CPU 및 전원을 포함하며,
보안 에이전트는 수배전 데이터의 기밀성을 보장하기 위하여 수배전 데이터를 암호화하는 암호화부와; 수배전 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부와; 메시지 무결성과 수배전 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부와; 신원 확인을 위한 양방향 인증부를 포함하며,
암호모듈은 암호화 및 복호화를 실시하는 암호기능 유닛과, 암호를 관리하기 위한 기능을 보유하는 관리 유닛을 포함한다.
본 발명의 다른 실시예는, 수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전 설비의 통신 시스템에 있어서,
제 1통신개체의 제 1계층과 탈착식으로 직결되는 제 1보안장치와;
제 2 혹은 제 3통신개체의 제 1계층과 탈착식으로 직결되며 제 1보안장치와 연결되는 외장형의 제 2보안장치를 포함하며,
상기 제 1 및 제 2보안장치는 복수개의 제 1계층과, 복수개의 제 2계층과, 2.5계층 보안장치를 각각 포함하며,
2.5계층 보안장치는 통신 처리부와;
상위 인터페이스가 연결되어 상위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
하위 인터페이스가 연결되어 하위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 데이터의 보안절차를 진행하는 보안 에이전트와;
보안 에이전트에 연결되어 수배전 데이터에 대한 암호화를 실시하는 암호모듈과;
CPU 및 전원을 포함하며,
보안 에이전트는 데이터의 기밀성을 보장하기 위하여 데이터를 암호화하는 암호화부와; 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부와; 메시지 무결성과 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부와; 신원 확인을 위한 양방향 인증부를 포함하고,
암호모듈은 암호기능 유닛과, 관리 유닛을 포함한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
본 발명은 수배전반의 보안 시스템에 있어서, 3계층과 2계층의 사이인 2.5계층에 보안 장치를 적용함으로써 종단간 암호설정이 어려운 경우, 또는 3계층 이상에서만 보안이 가능한 시스템에도 보안이 가능한 장점이 있다.
또한 2.5계층 보안장치를 내장형 혹은 외장형으로 설치할 수 있는 장점이 있다.
도 1은 종래 기술에 따른 수배전반 시스템의 통신 체계인 1 내지 7계층을 개략적으로 보여주는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 보안장치가 수배전반 시스템에 적용된 것을 보여주는 도면이다.
도 3은 도 2에 도시된 수배전반을 확대하여 보여주는 도면이다.
도 4는 도 3에 도시된 수배전반 시스템에 2.5계층 보안 장치가 내장형 또는 일체형으로 적용된 통신 시스템을 개략적으로 보여주는 도면이다.
도 5는 도 4에 도시된 2.5계층 보안 장치와 외부장치간의 신호 전달 구조를 개략적으로 보여주는 도면이다.
도 6은 도 5의 2.5계층 보안 장치의 구조를 개략적으로 보여주는 도면이다.
도 7은 도 6의 2.5계층 보안장치의 내부 구조를 개략적으로 보여주는 구조도이다.
도 8은 본 발명의 다른 실시예에 따른 2.5계층 보안장치가 외장형으로 적용된 통신 시스템이 제 1통신개체와 제 3통신개체에 적용된 경우를 개략적으로 보여주는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 보안장치가 수배전반 시스템에 적용된 것을 보여주는 도면이다.
도 3은 도 2에 도시된 수배전반을 확대하여 보여주는 도면이다.
도 4는 도 3에 도시된 수배전반 시스템에 2.5계층 보안 장치가 내장형 또는 일체형으로 적용된 통신 시스템을 개략적으로 보여주는 도면이다.
도 5는 도 4에 도시된 2.5계층 보안 장치와 외부장치간의 신호 전달 구조를 개략적으로 보여주는 도면이다.
도 6은 도 5의 2.5계층 보안 장치의 구조를 개략적으로 보여주는 도면이다.
도 7은 도 6의 2.5계층 보안장치의 내부 구조를 개략적으로 보여주는 구조도이다.
도 8은 본 발명의 다른 실시예에 따른 2.5계층 보안장치가 외장형으로 적용된 통신 시스템이 제 1통신개체와 제 3통신개체에 적용된 경우를 개략적으로 보여주는 도면이다.
이하, 본 발명의 일 실시 예에 따른 보안 시스템을 첨부된 도면을 참조하여 상세하게 설명한다.
도 2 내지 도 7에 도시된 바와 같이, 본 발명이 제안하는 수배전반의 보안시스템은 수배전반 시스템을 구성하는 각 개체에 적용할 수 있다.
즉, 수배전반 시스템은 수배전반(D)과, 수배전반(D)에 구비되는 수배전 설비(F)들과, 수배전반(D)과 네트워크에 의하여 연결되어 감시 및 제어를 수행하는 관리서버(S)를 포함한다.
그리고, 수배전반(D) 및 수배전 설비(F)는 다양한 설비로 구성될 수 있으며, 예를 들면, 변압기, 진공차단기, 개폐기, 계전기, 디지털 파워메타, 디지털 전력보호감시 및 표시제어장치, 자동역률제어장치, 최대수요전력제어기, 디지털 전력량계, 전자식 타임 스위치 등을 포함한다.
그리고, 이러한 수배전반 설비(F)들과, 수배전반(D)의 반내와, 관리서버(S)는 디지털화됨으로써 외부 개체와 디지털 통신에 의한 수배전 관련 데이터의 입출력이 이루어지는 바, 수배전반(D)의 제어판넬(C) 등이 이러한 기능을 수행한다. 이때 수배전 관련 데이터는 전력 , 역률, 전압, 변압, 계전 관련한 모든 수배전 관련 데이터를 의미한다.
이러한 통신 시스템의 관점에서 보면, 수배전반 시스템은 수배전반(D)의 반내에 구비되는 제 1통신개체(1)와, 수배전반 설비(F)에 구비되는 제 2통신개체(2)와, 관리서버(S)에 구비되는 제 3통신개체(3)로 구분될 수 있다.
이때, 각 통신개체(1, 2, 3)는 제어판넬(C)에 Ethernet, RS232, 485, 422, Modbus, Zigbee 등의 표준통신을 위한 포트나 PC연동을 통한 포트들 구비하고 있어서, 외부와 디지털 수배전 관련 데이터 통신이 가능하므로 관리서버(S)나 수배전반(D)이나 수배전 설비(F)간에 수배전 관련 신호를 송수신할 수 있어서 감시 및 제어가 가능하다.
이러한 각 통신개체(1, 2, 3)는 제 1계층(PHY 계층)과 제 2계층(Mac 계층)과, 제 3계층(네트워크 계층) 등으로 구성되는 동일한 통신 계층구조를 갖는다.
따라서, 제 1 내지 제 3통신개체(1, 2, 3)는 동일한 구조를 가지므로 이하 제 1통신개체(1)에 의하여 설명하며 필요에 따라 다른 통신개체를 인용하여 설명한다.
제 1통신개체(1)는 상위계층(5) 및 제 1 내지 제 3계층(L1, L2, L3)으로 이루어지는 통신 시스템으로서, 제 2계층(L2)과 제 3계층(L3) 사이에 배치되어 수배전 관련 데이터에 대한 암호화 및 복호화를 실시하는 2.5계층 보안장치(7)를 내부에 포함한다.
그리고, 2.5계층 보안장치(7)는 상위 인터페이스가 연결되어 상위의 수배전 관련 데이터가 입력 및 출력되는 입, 출력 포트(9)와; 하위 인터페이스가 연결되어 하위의 수배전 관련 데이터가 입력 및 출력되는 입, 출력 포트(11)와; 상위 및 하위 인터페이스의 입, 출력 포트(9, 11)에 연결되며, 수배전 관련 데이터의 보안절차를 진행하는 보안 에이전트(13)와; 보안 에이전트(13)에 연결되어 수배전 관련 데이터에 대한 암호화를 실시하는 암호모듈(15)을 포함한다.
이러한 구조를 갖는 보안 시스템에 있어서, 상위 인터페이스는 제 3계층(L3)인 네트워크 계층을 의미하며, 예를 들면, 라우터, L3 스위치 등에 연결된다.
그리고, 상위 인터페이스 입, 출력포트(9)는 네트워크 계층(L3)으로부터 수배전 관련 데이터가 입력되거나 출력되는 포트(9)를 의미한다.
또한, 하위 인터페이스는 제 2계층(L2)인 수배전 관련 데이터 링크 계층을 의미하며, 예를 들면 이더넷, HDLC, ADCCP, LLC, ALOHA, WiFi, LTE, Serial, Optic, TV White Space 등에 연결된다.
그리고, 하위 인터페이스 입, 출력 포트(11)는 수배전 관련 데이터 링크 계층(L2)으로부터 수배전 관련 데이터가 입력되거나 출력되는 포트(11)를 의미한다.
따라서, LAN은 Mac 주소를 통해 통신을 하고, Wan은 ip 주소를 통해 통신을 한다. 또한, ARP는 ip주소를 통해 Mac주소를 얻고, RARP는 Mac 주소를 통해 IP주소를 얻어온다.
그리고, 보안 에이전트(13)는 암호모듈(15)과 연동하여 입, 출력되는 수배전 관련 데이터의 암호화 및 복호화, 인증, 전자서명을 진행한다.
즉, 보안 에이전트(13)는 수배전 관련 데이터의 기밀성을 보장하기 위하여 수배전 관련 데이터를 암호화하는 암호화부(17)와; 수배전 관련 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부(19)와; 메시지 무결성과 수배전 관련 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부(21)와; 신원 확인을 위한 양방향 인증부(23)로 구성된다.
보다 상세하게 설명하면, 암호화부(17)에 의하여 수배전 관련 데이터의 암호화가 진행될 수 있다. 즉, 암호화를 이용해서 보호해야 할 수배전 관련 데이터를 평문(Plaintext)이라 하고, 평문을 암호화 알고리즘을 이용해서 변환된 것을 암호문(Ciphertext)이라 한다. 이때 평문을 암호문으로 변환하는 과정을 암호화(Encryption), 암호문을 평문으로 변환하는 과정을 복호화(Decryption)라고 한다.
그리고, 이 과정에서 대칭키 또는 공개키 등의 키(Key)가 사용되며, 해당 키에 의하여만 정상적으로 암호화와 복호화를 진행할 수 있다.
이러한 키의 사용은 키 관리부(19)에 의하여 진행되며, 키 관리부(19)는 키를 교환 하거나 일치여부를 확인한다.
키는 대칭키 방식(비밀키)과 비대칭키 방식(공개키)이 사용될 수 있다.
대칭키 방식은 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 동일한 방식이다. 이 암호 방식은 공개키 암호 방식보다 연산 속도가 빨라서 대량의 수배전 관련 데이터의 암호화에 많이 사용한다. 그러나 송신자와 수신자 모두 동일한 키를 공유해야 하므로 키 관리가 어렵다는 문제점이 있다.
반면에, 공개키 암호는 비밀키 암호와 달리 암호화와 복호화에 사용하는 키가 서로 다른 비대칭키 방식이다. 즉, 특정 알고리즘을 사용하여 공개키와 개인키로 이루어진 키쌍(KeyPair)을 생성한다. 그런 다음 공개키로 메시지를 암호화하고, 개인키로 메시지를 복호화하는 방식이다.
한편, 양방향 인증부(23)는 제 1내지 제 3통신개체(1, 2, 3)가 상대방이 자신이 의도한 정당한 사용자인지를 서로 확인한다.
양방향 인증을 하기 위해서는 암호화에 사용하는 비밀키와 같이 제 1 내지 제 3통신개체(1, 2, 3)만이 알고 있는 인증키를 사용한다. 따라서, 수배전 관련 데이터를 송수신할 때 그 메시지에 대한 무결성과 출처인증을 위해 그 인증키로 메시지 인증코드(Message Authentication Code)를 생성한다.
이 메시지 인증코드를 수배전 관련 데이터와 함께 상대방에게 전달하면 상대는 수신된 수배전 관련 데이터와 자신이 가진 인증키로 인증코드를 생성하고, 이렇게 생성된 인증코드가 수신된 인증코드와 동일한지 확인한다.
이때, 메시지 인증코드를 생성하기 위해서 해시함수를 사용하거나 블록 암호를 사용한다.
그리고, 전자서명(Digital Signatures)은 메시지 인증코드와 비슷하지만, 대칭키 방식의 메시지 인증코드와 달리 공개키 암호 방식을 사용한다.
즉, 메시지 인증코드는 인증키라는 동일한 키를 가지고 인증과 검증을 하지만, 전자서명은 개인키로 서명값을 생성하고, 공개키로 서명값을 검증하므로 메시지의 훼손여부와 상대가 정당한 사용자인지 여부를 입증할 수 있다.
예를 들면, 제 1통신개체(1)가 키 생성 알고리즘으로 공개키 및 비밀키의 키쌍을 생성하고 제 2통신개체(2)에 수배전 관련 데이터를 전달할 때 비밀키와 서명 알고리즘으로 서명값을 생성하여 수배전 관련 데이터와 서명값을 같이 전달하게 되며, 제 2통신개체(2)는 서명을 검증하기 위해 제 1통신개체(1)의 공개키를 사용한다.
제 2통신개체(2)는 제 1통신개체(1)의 공개키와 전자서명의 검증 알고리즘으로 수신한 수배전 관련 데이터와 서명값이 제 1통신개체(1)가 전송한 것인지 확인할 수 있다.
이러한 전자서명의 보호함수로는 RSA-PSS, KCDSA, ECDSA, EC-KCDSA 등이 사용된다.
아울러, 메시지 인증코드는 인증키를 가진 제 1 내지 제 3통신개체(1, 2, 3) 모두 생성할 수 있어서 메시지 인증코드로는 누가 인증코드를 생성했는지는 알 수 없다.
그러나, 전자서명은 제 1 내지 제 3통신개체(1, 2, 3)가 자신의 개인키로 서명값을 생성하므로 상대는 서명값을 생성할 수 없다. 따라서, 서명값을 검증할 때에도 상대의 공개키만 있으면 서명자를 확인할 수 있다.
한편, 상기한 암호모듈(15)은 수배전 관련 데이터에 대한 암호화 및 복호화를 실시하는 암호기능 유닛(25)과, 암호를 관리하기 위한 기능을 보유하는 관리 유닛(27)으로 구성된다.
이러한 암호모듈(15)에 있어서, 암호기능 유닛(25)은 블록 암호를 반복적으로 사용하여 수배전 관련 데이터에 대한 기밀 및 인증(35) 등을 지원하는 블록암호 운영모드(29); 해시함수(hash function;31)와; 메시지 인증코드를 생성하기 위한 모드(33)를 포함한다.
블록암호 운영모드(29)는 블록 암호를 반복적으로 사용하기 위한 것이다.
즉, 암호화하려는 수배전 관련 데이터에 대한 평문의 길이는 매우 다양한 반면, 블록 암호는 고정된 길이 단위로 동작하므로 암호화하기 위해서는 가변 길이의 수배전 관련 데이터를 블록 단위로 나누어야 한다. 이렇게 나누어진 블록들을 어떤 방식으로 사용할지 결정해야 하는데, 이 방법을 블록암호 운영 모드라고 한다.
보다 상세하게 설명하면, 블록암호 방식은 고정된 크기의 블록 단위로 수배전 관련 데이터를 암/복호화하는 함수로, 주로 사용하는 블록 단위의 크기는 128비트이며, 이것은 적용하려는 블록암호마다 그 크기가 정해져 있다. 즉, 128비트의 평문을 입력받아서 128비트의 암호문을 생성하고, 복호화는 128비트의 암호문을 입력받아서 128비트의 평문을 생성한다. 이처럼 블록 암호는 평문과 암호문의 크기가 동일하며, 그 블록의 크기는 기본이 되는 블록암호에 따라 결정된다.
이러한 블록 암호에서 암/복호화하려면 키가 필요한데, 이 키를 보통 대칭키라고 부른다. 대칭키의 크기는 암호 알고리즘에 따라 다르지만, 일반적으로 128비트, 192비트 또는 256비트다.
이러한 블록암호 운영모드(29)는 ECB(Electronic Codebook), CBC(Cipher Block Chaining), CFB(Cipher Feedback), OFB(Output Feedback), CTR(Counter) 등 다양한 종류로 구분된다.
그리고, 상기 해시함수(31)에 있어서, 해시함수(hash function)는 임의의 길이의 수배전 관련 데이터를 고정된 길이의 수배전 관련 데이터로 매핑하는 알고리즘이다.
또한, 해시함수는 입력값이 같은 경우에는 항상 같은 결과값이 나오므로, 만약의 두 해시 값이 다르다면 그 해시값에 대한 원래 수배전 관련 데이터도 달라야 한다. 즉 역은 성립하지 않는다. 따라서, 입력된 수배전 관련 데이터에 대한 지문(Finger print)을 생성함으로써 수배전 관련 데이터의 오류나 변조를 탐지할 수 있는 무결성을 제공한다. 또한, 암호학적 의사난수를 만들어 키를 생성하거나 전자서명에서 메시지를 축약할 때 사용한다.
이러한 해시함수는 암호학적 해시함수(Cryptographic Hash Function)와 비암호학적 해시함수로 구분될 수 있다.
그리고, 암호학적 해시함수의 종류로는 MD5, SHA계열 해시함수가 있으며, 비암호학적 해시함수로는 CRC32 등이 있다.
메시지 인증코드 모드(33)는 수배전 관련한 메시지의 내용, 작성자, 발신처 등 메시지의 무결성을 확인하고 메시지에 대한 인증을 하는 모드이다. 임의의 길이의 메시지로부터 고정 비트 길이의 출력을 계산하는 것은 일방향 해시함수와 유사하나, 일방향 해시함수는 해시값을 계산할 때는 키를 사용하지 않으나, 그에 반해 메시지 인증코드는 제 1 내지 제 3통신개체(1,2,3)가 공유하는 키를 사용하는 차이점이 있다.
따라서, 이 메시지 인증코드를 수배전 관련 데이터와 함께 상대방에게 전달하면 상대는 수신된 수배전 관련 데이터와 자신이 가진 인증키로 인증코드를 생성하고, 이 인증코드가 수신된 인증코드와 동일한지 확인한다.
그리고, 이러한 메시지 인증코드는 해쉬기반과 블록기반으로 구분되는 바, 해쉬기반의 보호함수로는 HMAC 등이 있고, 블록기반으로는 CMAC, GMAC 등이 있다.
한편, 관리유닛(27)은 난수를 생성하는 모드(37)와; 키를 생성하는 모드(39)와; 키를 삭제하는 제로화 모드(41)와; 상기 모드들과 연계하여 보안 정책에 의해 키의 생성부터 폐기까지 전 과정을 관리하는 암호키 관리모드(43)와; 암호모듈(15) 전체를 관리하는 암호모듈 관리모드(45)를 포함한다.
상기 난수 생성모드(37)는 암호화시 동일 수배전 관련 데이터들이 같은 암호문이 되지 않도록 난수를 발생시킨다. 예를 들면, 암호문을 만들기 위해 암호 키와 알고리듬을 수배전 관련 데이터 블록 단위로 적용하며, 난수 발생기(RNG)에 의한 초기화 벡터를 평문의 첫 블록에 조합함으로써 다음 블록들이 이전 암호 블록과 다른 암호문이 되는 방식이다.
이러한 난수 생성모드(37)에서는 보호함수로서 HASH_DRBG, CTR_DRBG, HMAC_DRBG 등을 사용한다.
키 생성(Key Generation)모드(39)에서는 암호화 혹은 복호화에 필요한 키를 생성하게 된다. 예를 들면 인증키, 대칭키, 비대칭키, 수배전 관련 데이터베이스 마스터키, 서비스 마스터키 등 다양한 키들을 생성한다.
제로화 모드(Key Zeroization;41)는 암호화 이후 더 이상 사용되지 않는 값이 공개되는 것을 방지하기 위하여 암호화 모듈(15)에서 키와 같은 중요한 매개변수를 삭제한다.
상기 암호키 관리모드(43)는 키의 생성부터 등록, 인가, 등록취소, 분배, 설치, 저장, 압축, 폐지, 유도와 파괴의 전 과정을 관리한다.
또한, 암호키를 주기적으로 갱신하고, 암호키의 사용 만료시 공격자가 암호키를 획득하여 재사용할 수 없도록 파기한다.
그리고, 암호모듈 관리모드(45)는 암호모듈(15)의 암호기능 유닛(25)과, 관리 유닛(27)을 제어함으로써 수배전 관련 데이터에 대한 암호화 혹은 복호화 과정을 관리하게 된다.
한편, 도 8에는 본 발명의 다른 실시 예에 따른 외장형 2.5계층 보안장치(50, 52)가 적용된 통신 시스템이 도시된다.
본 실시 예에서는 외장형 2.5계층 보안장치(50, 52)가 제 1 내지 제 3통신개체(1, 2, 3)의 2계층과 3계층의 사이에 탈착식 또는 일체형으로 장착될 수 없는 경우에 적용되는 차이점이 있으며, 편의상 제 1통신개체(1)와 제 3통신개체(3)의 한 쌍에 적용된 경우에 의하여 설명한다.
즉, 본 실시 예에 따른 2.5계층 보안장치(50, 52)는 한 쌍으로 이루어지는 바, 한 쌍의 보안장치중 제 1보안장치(50)는 제 1통신개체(1)의 1계층에 직결되고, 제 2보안장치(52)는 제 3통신개체(3)의 1계층에 직결된다.
그리고, 제 1보안장치(50)와 제 2보안장치(52) 사이에는 유선 또는 무선 등으로 직접 또는 혼재된 네트워크로 연결되며, 인터넷 등의 연결환경을 갖는 구조이다.
또한 제 1보안장치(50)는 제 1계층은 각각 PHY_A와 PHY_B로 구성되고, 제 2계층(L2)은 MAC_A와 MAC_B로 구성된다.
그리고, 2.5계층 보안장치(7)는 전술한 도 5의 보안장치와 동일한 구조를 갖는다.
이것은 도 5의 개체_A와 개체_D가 상이한 통신 인터페이스 PHY_A와 PHY_D를 갖는 이기종 통신개체라도 동일한 보안정책 에이전트(13)를 갖게 하는 것이다.
또한, 제 2보안장치(52)도 제 1계층은 각각 PHY_C와 PHY_D로 구성되고, 제 2계층(L2)은 MAC_C와 MAC_D로 구성된다.
그리고, 2.5계층 보안장치(7)는 전술한 도 5의 보안장치와 동일한 구조를 갖는다.
또한, 제 1보안장치(50)의 제 1계층의 PHY_B와 제 2보안장치(52)의 제 1계층의 PHY_C가 서로 직결되는 경우 PHY-B와 PHY_C가 동일하며, 인터넷 등의 유선 또는 무선으로 멀티홉으로 연결된 경우에는 수배전 관련 데이터의 송수신이 이기종으로 이루어질 수 있으며 이 경우 PHY_B와 PHY_C가 다를 수 있다.
상기에서는 외장형 2.5계층 보안장치로서, 제 1 내지 제 3통신개체(1, 2, 3) 중 2개의 통신개체, 즉 제 1 및 제 3통신개체(1, 3)에 의하여 설명하였지만, 본 발명은 이에 한정되는 것은 아니고 제 1 및 제 3통신개체(1, 3)간, 제 2 및 제 3통신개체(2, 3)간, 혹은 제 1 내지 제 3통신개체(1, 2, 3)간에 모두 적용가능하다.
상기한 바와 같이, 본 발명은 3계층과 2계층의 사이인 2.5계층에 보안 장치를 적용함으로써 종단간 암호설정이 어려운 경우 또는 3계층 이상에서만 보안이 가능한 시스템에도 내장형 2.5계층 보안장치(7) 또는 외장형 보안장치(50, 52)를 사용하여 동일한 보안이 가능한 장점이 있다.
1: 제 1통신개체
2: 제 2통신개체
3: 제 3통신개체
5: 상위계층
7: 2.5계층 보안장치
13: 보안 에이전트
15: 암호모듈
D: 수배전반
F: 수배전 설비
S: 관리서버
2: 제 2통신개체
3: 제 3통신개체
5: 상위계층
7: 2.5계층 보안장치
13: 보안 에이전트
15: 암호모듈
D: 수배전반
F: 수배전 설비
S: 관리서버
Claims (7)
- 수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전설비의 통신 시스템에 있어서,
제 1 내지 제 3통신개체의 제 2계층과 제 3계층 사이에 각각 탈착식으로 배치되는 내장형 2.5계층 보안장치를 포함하며,
상기 2.5계층 보안장치는 통신처리부와;
상위 인터페이스가 연결되어 상위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
하위 인터페이스가 연결되어 하위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 데이터의 보안절차를 진행하는 보안 에이전트와;
보안 에이전트에 연결되어 수배전 데이터에 대한 암호화를 실시하는 암호모듈과;
CPU 및 전원을 포함하며,
보안 에이전트는 수배전 데이터의 기밀성을 보장하기 위하여 수배전 데이터를 암호화하는 암호화부와; 수배전 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부와; 메시지 무결성과 수배전 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부와; 신원 확인을 위한 양방향 인증부를 포함하며,
암호모듈은 암호화 및 복호화를 실시하는 암호기능 유닛과, 암호를 관리하기 위한 기능을 보유하는 관리 유닛을 포함하는 수배전 설비의 통신 시스템. - 수배전반의 제어판넬에 구비되는 제 1통신개체와, 수배전설비에 구비되는 제 2통신개체와, 관리서버에 구비되는 제 3통신개체를 포함하며, 제 1 내지 제 3통신개체는 각각 상위계층 및 제 1 내지 제 3계층으로 구성되는 수배전 설비의 통신 시스템에 있어서,
제 1통신개체의 제 1계층과 탈착식으로 직결되는 제 1보안장치와;
제 2 혹은 제 3통신개체의 제 1계층과 탈착식으로 직결되며 제 1보안장치와 연결되는 외장형의 제 2보안장치를 포함하며,
상기 제 1 및 제 2보안장치는 복수개의 제 1계층과, 복수개의 제 2계층과, 2.5계층 보안장치를 각각 포함하며,
2.5계층 보안장치는 통신 처리부와;
상위 인터페이스가 연결되어 상위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
하위 인터페이스가 연결되어 하위의 수배전 데이터가 입력 및 출력되는 입, 출력 포트와;
상위 및 하위 인터페이스의 입, 출력 포트에 연결되며, 수배전 데이터의 보안절차를 진행하는 보안 에이전트와;
보안 에이전트에 연결되어 수배전 데이터에 대한 암호화를 실시하는 암호모듈과;
CPU 및 전원을 포함하며,
보안 에이전트는 데이터의 기밀성을 보장하기 위하여 데이터를 암호화하는 암호화부와; 데이터의 보안성 확보를 위해 필요한 모든 키에 대한 키를 교환 및 일치 여부를 실시하는 키 관리부와; 메시지 무결성과 데이터 출처 인증 등의 부인방지를 보장하기 위한 전자서명부와; 신원 확인을 위한 양방향 인증부를 포함하고,
암호모듈은 암호기능 유닛과, 관리 유닛을 포함하는 수배전 설비의 통신 시스템. - 삭제
- 제 1항 또는 제 2항에 있어서,
암호기능 유닛은 블록 암호를 반복적으로 사용하여 수배전 관련 데이터에 대한 기밀 및 인증 등을 지원하는 블록암호 운영모드; 해시함수(hash function)와; 메시지 인증코드를 생성하기 위한 모드를 포함하는 통신 시스템. - 제 1항 또는 제 2항에 있어서,
관리유닛은 난수를 생성하는 모드와; 키를 생성하는 모드와; 키를 삭제하는 제로화 모드와; 상기 모드들과 연계하여 보안 정책에 의해 키의 생성부터 폐기까지 전 과정을 관리하는 암호키 관리모드와; 암호모듈 전체를 관리하는 암호모듈 관리모드를 포함하는 통신 시스템. - 제 2항에 있어서,
제 1보안장치는 제 1계층은 각각 PHY_A와 PHY_B로 구성되고, 제 2계층은 MAC_A와 MAC_B로 구성되며, 제 2보안장치는 제 1계층은 각각 PHY_C와 PHY_D로 구성되고, 제 2계층은 MAC_C와 MAC_D로 구성되며,
제 1보안장치의 제 1계층의 PHY_B와 제 2보안장치의 제 1계층의 PHY_C가 서로 직결되는 경우 PHY-B와 PHY_C가 동일하며, 인터넷 등의 유선 또는 무선으로 멀티홉으로 연결된 경우 PHY_B와 PHY_C가 다르지만 수배전 관련 데이터의 송수신이 이루어지는 것을 특징으로 하는 통신 시스템. - 제 1항에 있어서, 수배전 설비는 변압기류, 차단기류, 개폐기류, 감시제어기류, 계전기류, 계측기류, 보호기류, 스위치류, 계량기류를 포함하는 통신 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150061349A KR101575048B1 (ko) | 2015-04-30 | 2015-04-30 | 이종의 통신 인터페이스를 갖는 수배전반간의 2.5계층 보안 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150061349A KR101575048B1 (ko) | 2015-04-30 | 2015-04-30 | 이종의 통신 인터페이스를 갖는 수배전반간의 2.5계층 보안 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101575048B1 true KR101575048B1 (ko) | 2015-12-07 |
Family
ID=54872490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150061349A KR101575048B1 (ko) | 2015-04-30 | 2015-04-30 | 이종의 통신 인터페이스를 갖는 수배전반간의 2.5계층 보안 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101575048B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102404153B1 (ko) | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | 양자보안 통신장치 통합형 수배전반 보안 시스템 및 방법 |
KR102499530B1 (ko) * | 2021-08-20 | 2023-02-14 | 국민대학교산학협력단 | 양자보안 통신장치 통합형 원방감시 제어 시스템 및 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101252529B1 (ko) | 2013-02-19 | 2013-04-09 | 삼덕전기 주식회사 | 이중화를 지원하는 배전반용 보안 시스템 |
-
2015
- 2015-04-30 KR KR1020150061349A patent/KR101575048B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101252529B1 (ko) | 2013-02-19 | 2013-04-09 | 삼덕전기 주식회사 | 이중화를 지원하는 배전반용 보안 시스템 |
Non-Patent Citations (1)
Title |
---|
장영민, 한국정보통신기술협회 보고서 "이종망간의 Handover 관련 표준화 및 기술 동향" (2004.12.31. 공개) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102404153B1 (ko) | 2021-08-20 | 2022-05-31 | 국민대학교산학협력단 | 양자보안 통신장치 통합형 수배전반 보안 시스템 및 방법 |
KR102499530B1 (ko) * | 2021-08-20 | 2023-02-14 | 국민대학교산학협력단 | 양자보안 통신장치 통합형 원방감시 제어 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tang et al. | An efficient mobile authentication scheme for wireless networks | |
Tsang et al. | YASIR: A low-latency, high-integrity security retrofit for legacy SCADA systems | |
Iyer | Cyber security for smart grid, cryptography, and privacy | |
CN105027482A (zh) | 同轴网络上的以太网无源光网络中的认证和初始密钥交换 | |
Lim et al. | Security protocols against cyber attacks in the distribution automation system | |
CA2674680C (en) | Power distribution system secure access communication system and method | |
KR101575042B1 (ko) | 이종의 자동제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
JP2007039166A (ja) | エレベータの遠隔監視システム | |
BR112016007210B1 (pt) | Método e dispositivo para segurança de comunicação dentro de um ponto de extremidade em uma rede | |
KR101575048B1 (ko) | 이종의 통신 인터페이스를 갖는 수배전반간의 2.5계층 보안 시스템 | |
Reshikeshan et al. | Rainbow signature scheme to secure GOOSE communications from quantum computer attacks | |
CN104270756A (zh) | 身份与位置分离网络中的域内映射更新认证方法 | |
Lai et al. | Cryptography considerations for distributed energy resource systems | |
KR101575040B1 (ko) | 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
Heo et al. | A security mechanism for automation control in PLC-based networks | |
KR101575050B1 (ko) | 이종 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
KR101578910B1 (ko) | 이종의 통신 인터페이스를 갖는 영상 감시 시스템의 2.5계층 보안 시스템 | |
Risley et al. | Electronic security of real-time protection and SCADA communications | |
JP2001111538A (ja) | 通信システムとその方法、通信装置およびicカード | |
Wu et al. | An approach of security protection for VSAT network | |
US20120226901A1 (en) | System, Method and Apparatus For Secure Telecommunications In A Home Area Network | |
CN113676442A (zh) | 用于高级计量基础设施的密钥管理 | |
Glanzer et al. | Increasing security and availability in KNX networks | |
Treytl et al. | Practical issues on key distribution in power line networks | |
CN110650016B (zh) | 一种实现交直流控制保护系统网络数据安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20191210 Year of fee payment: 5 |