KR101698487B1 - 보안모듈이 탑재된 전력it용 암호화 배전반 - Google Patents

보안모듈이 탑재된 전력it용 암호화 배전반 Download PDF

Info

Publication number
KR101698487B1
KR101698487B1 KR1020160095462A KR20160095462A KR101698487B1 KR 101698487 B1 KR101698487 B1 KR 101698487B1 KR 1020160095462 A KR1020160095462 A KR 1020160095462A KR 20160095462 A KR20160095462 A KR 20160095462A KR 101698487 B1 KR101698487 B1 KR 101698487B1
Authority
KR
South Korea
Prior art keywords
unit
authentication
encryption
switchboard
encryption unit
Prior art date
Application number
KR1020160095462A
Other languages
English (en)
Inventor
박귀득
장현학
Original Assignee
(주)가람이앤씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)가람이앤씨 filed Critical (주)가람이앤씨
Priority to KR1020160095462A priority Critical patent/KR101698487B1/ko
Application granted granted Critical
Publication of KR101698487B1 publication Critical patent/KR101698487B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02BBOARDS, SUBSTATIONS OR SWITCHING ARRANGEMENTS FOR THE SUPPLY OR DISTRIBUTION OF ELECTRIC POWER
    • H02B1/00Frameworks, boards, panels, desks, casings; Details of substations or switching arrangements
    • H02B1/24Circuit arrangements for boards or switchyards
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • G08C19/02Electric signal transmission systems in which the signal transmitted is magnitude of current or voltage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

본 발명은 보안모듈이 탑재된 전력IT용 암호화 배전반에 관한 것으로 배전반의 상태정보를 모니터링하고 상기 상태정보를 제공하고, 상기 배전반을 제어할 수 있는 외부 인터페이스를 제공하는 계측부; 상기 계측부와 연결된 암호화부; 상기 계측부는 전류, 전압, 전력, 주파수, 역률 등을 측정할 수 있는 센서모듈부, 센서모듈부에서 획득한 배전반의 상태정보를 수집/제공하고, 배전반을 제어하는 계측제어부, 암호화부와 연결되는 인터페이스부를 포함하며, 상기 계측부에서 모니터링된 배전반의 상태정보 및 배전반을 제어하기 위해서는 상기 암호화부를 이용하여 인증을 해야 하는 것을 특징으로 한다.
본 발명을 배전반에 적용함으로써, 인가되지 않은 자에 의해서 배전반 및 배전반의 정보를 안전하게 보호할 수 있다. 또한, 기존에는 보안상의 이유로 배전반을 외부에서 제어하거나 모니터링 하지 못해서, 인력이 직접 투입해야 하는 문제점을 해소하고, 종합적인 관제를 가능하게 할 수 있는 효과가 있다.

Description

보안모듈이 탑재된 전력IT용 암호화 배전반{DISTRIBUTION WITH ENCRYPTION MODULE FOR POWER INFORMATION TECHMOLOGY}
본 발명의 기술분야는 IT기술의 융합되어 있는 전력기술에 대한 것으로, 보안모듈을 적용하여 배전반을 원격으로 제어할 수 있도록 하는 기술에 관한 것이다.
일반적으로, 배전반은 산업용 전력을 사용자에게 안전하게 공급해주는 전기용 설비의 한가지로서, 발전소나 변전소에서 보내진 전력을 주로 고압수용가로 수 배전할 때 전기계통의 감시와 제어 및 보호를 위해 사용되는 장치이다.
이런 배전반과 같은 전력설비는 IT 기술과 융합되고 있고, 이런 기술을 전력IT라 한다. 전력IT는 스마트 그리드와 같은 차세대 전력설비에 대한 기술로 대두되어 지고 있다.
하지만, 배전반을 포함 전력운용 설비에 대한 정보보호의 필요성은 본 전력설비에 기간산업의 높은 의존 외에도 고도화 된 정보통신의 기술이 도리어 취약점이 되기 때문으로 전력 운용의 정보통신기술 융합에는 주로 기존 통신망의 네트워크 장비 혹은 서버 시스템이 사용되어 외부로의 연결접점이 증가하는 문제가 있다.
이는 일반 망에 노출되어 있는 악성코드와 바이러스 등을 이용한 해킹의 시도가 가능한 것으로 전력설비의 제어 권한이 타인에 넘어갈 경우 설비의 사용권한 침해는 물론 아래와 같은 전력차단 등의 피해까지 발생할 수 있는 가능성이 높아지기 때문이다.
본 발명은 전력IT 설비 내의 모든 통신정보 및 접속을 암호화하여 제어정보 보호가 가능한 보안모듈을 포함하는 배전반 및 암호화 배전반 접속방법을 제공한다.
상기 과제를 해결하기 위해서 본 발명의 일 실시예에 따른 암호화모듈이 적용된 배전반은 상기 배전반의 상태정보를 모니터링하고 상기 상태정보를 제공하고, 상기 배전반을 제어할 수 있는 외부 인터페이스를 제공하는 계측부; 상기 계측부와 연결된 암호화부; 상기 계측부는 전류, 전압, 전력, 주파수, 역률 등을 측정할 수 있는 센서모듈부, 센서모듈부에서 획득한 배전반의 상태정보를 수집/제공하고, 배전반을 제어하는 계측제어부, 암호화부와 연결되는 인터페이스부를 포함하며, 상기 계측부에서 모니터링된 배전반의 상태정보 및 배전반을 제어하기 위해서는 상기 암호화부를 이용하여 인증을 해야 하는 것을 특징으로 한다.
일 실시예에 따르면, 상기 암호화부를 통해서 인증을 할 때 사용되는 별도의 단말을 더 포함하고, 상기 단말은 상기 암호화부에 유선 또는 무선으로 연결을 하고, 상기 단말은 비밀번호, OTP(One Time Password), 지문인식, 홍채인식 중 어느 하나 또는 그 이상을 이용하여 인증을 하는 것을 특징으로 한다.
일 실시예에 따르면, 상기 배전반은 별도의 인증서버를 더 포함하고, 사용자 또는 작업자가 인증을 요청하면, 상기 암호화부는 인증서버에 인증 여부를 묻는 정보를 보내고, 상기 인증서버는 상기 단말의 인증을 여부를 확인하여, 인증을 하는 것을 특징으로 한다.
상기 과제를 해결하기 위해서 본 발명의 일 실시예에 따른 암호화기능을 가지는 암호화부 포함하는 배전반에 접속하는 방법은 상기 암호화부에 접속하는 단계; 상기 암호화부에 인증을 요청하는 단계; 상기 인증을 요청하면, 상기 암호화부는 별도의 인증서버에 인증을 확인하는 단계; 상기 인증서버는 인증이 확인되면, 인증확인 여부를 상기 암호화부에 전송하는 단계; 상기 인증확인이 완료되면, 상기 암호화부를 통해서, 배전반의 상태정보 및 배전반을 제어할 수 있는 기능을 제공하는 것을 특징으로 한다.
일 실시예에 따르면, 상기 인증을 요청하는 단계는 인증암호를 입력하는 단계 및/또는 별도의 단말을 통해서 인증을 요청하는 단계를 포함하는 것을 특징으로 하는 암호화부 포함하는 배전반에 접속하는 방법.
본 발명을 적용하면, 인가되지 않은 자에 의해서 배전반 및 배전반의 정보를 안전하게 보호할 수 있다.
또한, 기존에는 보안상의 이유로 배전반을 외부에서 제어하거나 모니터링 하지 못해서, 인력이 직접 투입해야 하는 문제점을 해소하고, 종합적인 관제를 가능하게 할 수 있는 효과가 있다.
도 1 본 발명의 일 실시예의 구조
도 2 본 발명의 일 실시예의 구조
도 3 본 발명의 계측부의 구조
도 4 본 발명의 암호화부의 구조
도 5 본 발명의 일 실시예의 흐름도
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에서, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른보안모듈이 탑재된 전력IT용 암호화 배전반(100) 및 암호화 배전반(100) 접속방법에 대해 상세하게 설명한다.
도 1 내지 4는 암호화부(300)를 포함하는 배전반(100)에 대한 블럭도이다.
배전반(100)은 배전반(100)의 상태를 모니터링 하고, 제어할 수 있는 계측부(200)와 연결이 된다. 연결은 232 등 다양한 통신 포멧을 이용할 수 있다.
상기 계측부(200)는 전류, 전압, 전력, 주파수, 역률 등을 측정할 수 있는 센서모듈부(210), 센서모듈부에서 획득한 정보를 수집하고, 배전반(100)을 제어하는 계측제어부(220), 암호화부(300)와 연결되는 계측 인터페이스부(230)를 포함한다.
상기 센싱정보는 센서모듈부(210)에서 측정하여 계측제어부(220)로 전달되며, 계측제어부(220)는 이를 계측 인터페이스부(230)를 이용하여 암호화부(300)의 암호 인터페이스부(310)에 보내지게 된다. 외부로 나오는 센싱정보와 외부에서 계측제어부(220)를 통해서 배전반(100)을 제어하는 신호는 암호화부(300)를 통해서 입/출력이 되고, 모든 정보와 신호는 암호화부(300)를 통해서 보여질 수 있다. 이 때 상기 정보와 신호는 암호화가 되어 질 수 있고, 아닐 수도 있다. 또한, 상기 계측부(200)는 인증 후에는 암호화부(300)를 통하지 않고, 사용자 또는 작업자에게 그 정보를 제공할 수 있으며, 사용자 또는 작업자가 배전반(100)을 제어할 수 있다.
상기 암호화부(300)는 암호제어부(320), 난수발생부(330), 해쉬값생성부(340), 암호 인터페이스부(310), 외부인터페이스부(350)를 포함하게 된다. 작업자가 로컬 또는 원격으로 배전반(100)의 정보를 얻거나, 제어하기 위해서는 상기 암호화부(300)를 통해서 인증을 받아야만 한다. 인증은 아이디와 패스워드를 입력하는 방식을 적용할 수 있고, 보안성을 높이기 위해서, 스마트폰과 같은 별도의 단말(700)을 이용해서 인증할 수 있고, 패스워드와 단말(700)을 복수로 이용하여 인증할 수 있다.
상기 별도의 단말(700)을 이용하는 경우에는 단말(700)과 암호화부(300)가 무선 또는 유선으로 연결되어 진다. 무선으로 연결되어 질 경우에는 NFC, 블루투스, IR, 무선랜 등을 이용할 수 있다. 단말(700)과 암호화부(300)가 연결이 되면, 단말(700)을 프로그램을 실행시켜 비밀번호, OTP(One Time Password), 지문인식, 홍채인식 등을 이용해서, 인증을 할 수 있다.
상기 암호화부(300)를 인증할 때 또는 상기 별도의 단말(700)을 통해서 암호화부(300)에 접속 후 인증을 할 때는, 인증서버(500)에 접속을 하게 할 수 있다. 암호화부(300)의 난수발생부(330)에서 의사 난수가 발생을 위한 시드를 생성하고, 의사 난수를 발생시킨다. 발생된 난수 값을 해쉬값생성부(340)에 전달되어 지고, 해쉬값생성부(340)는 서명할 메시지의 해쉬 값을 생성한다. 비밀키는 ECC연산모듈에 전달되어 지고, ECC연산모듈은 전자서명 연산과 공개키를 생성한다. 생성된 공개키는 암호화부(300)의 시리얼 넘버와 함께 인증서버(500)에 등록이 되고, 인증서버(500)는 시리얼 넘버를 암호화해서, 암호화부(300)의 전자서명에 사용한다.
상기 난수발생부와 해쉬값 생성부는 별도로 구성을 할 수도 있고, 암호화제어부에 내장되어 있는 하드웨어 가속기를 사용할 수 있다. 하드웨어 가속기를 사용할 경우에는 암호화과정을 고속으로 할 수 있고, 더 높은 암호화를 할 수 있다.
암호화부(300)는 암호화를 위해서 다음의 조건을 만족하는 타원곡선과, 생성원을 사용한다.
타원곡선 E는 아래의 조건을 만족한다.
Figure 112016073074901-pat00001
a, b는 사용자가 아래와 같이 설정하는 소정의 값이다.
a = FFFFFFFF 00000001 00000000 00000000 00000000 FFFFFFFF FFFFFFFF FFFFFFFC
b = 5AC635D8 AA3A93E7 B3EBBD55 769886BC 651D06B0 CC53B0F6 3BCE3C3E 27D2604B
생성원 G(x, y)이 상기 타원곡선에서 결정 되어지는 x, y이다.
작업자 또는 사용자가 배전반(100)에 접속을 하기 위해서는 암호화부(300)를 통해서 인증을 해야 하고, 인증이 완료되면, 배전반(100)의 센싱 정보를 얻을 수 있고, 제어도 할 수 있다.
작업자나 사용자가 암호화부(300)를 포함하는 배전반(100)을 운용하는 방법은 크게 두 가지로 나뉜다.
먼저, 인증을 할 때마다, 암호화부(300)가 인증서버(500)에 접속을 해서, 보안키를 주고 받아서 인증을 하는 방법이 있고, 다른 하나는 암호화부(300)를 초기 설정 또는 재설정할 때, 인증서버(500)에 접속해서 전자서명을 인증받고, 그 전자서명을 이용하여, 상기 별도의 단말(700)과의 통신을 통해서 인증하는 방법이 있다.
상기 두 가지 방법은 배전반(100)이 설치되는 환경에 의해서 결정될 수 있다.
인증서버(500)를 통해서 인증을 하는 경우, 상기 복수의 인증에 인증과정을 하나 더 추가할 수 있다. 추가할 수 있는 방법은 작업자 또는 사용자가 암호화부(300)를 인증하는 과정에서 인증서버(500)는 암호화부(300)에 접근할 수 있는 기간 또는 시간대를 설정하는 것이다. 이렇게 하는 경우에는 작업자 또는 사용자가 배전반(100)에 접근하는 일정이 있는 경우에만 접근을 할 수 있어서, 밤에 활동하는 해커 또는 침입자들로부터 안전할 수 있다.
또한, 작업자 또는 사용자가 로컬로 배전반(100)에 접근하는 경우에도 필수적으로 암호화부(300)를 통해서 인증을 받도록 설정을 할 수 있다. 이런 경우도, 작업자 또는 사용자가의 접근 일정이 있도록 하면, 배전반(100)의 보안성을 높일 수 있다.
인증된 작업자 또는 사용자는 배전반(100)의 센싱정보를 네트워크를 통해서 모니터링할 수 있고, 이러한 정보는 모니터링 서버(600)를 통해서 확인하도록 하는 것이 바람직하다. 그 이유는 센싱하는 정보를 데이터 베이스화해서 사용해야하기 때문이다. 또한, 인증된 작업자 또는 사용자는 배전반(100)을 제어할 수 있는 권한을 얻을 수 있다.
상기 네트워크를 통해서 인증된 작업자 또는 사용자가 배전반(100)을 모니터링 및 제어하는 경우에는 데이터를 주고 받을 때, 별도로 모니터링 및 제어 데이터의 유효성을 판단하기 위해서 암호화부(300)에서 인증서버(500)에 배전반(100)의 상태 및/또는 암호화 상태를 리포팅을 하는 기능을 포함할 수 있다. 이 같은 기능으로 데이터의 암호화가 잘되고 있는지 등을 확인할 수 있다. 이 때, 인증서버(500)로 리포팅하는 기능은 모니터링 및 제어 데이터의 일정 프레임에 데이터의 상태를 체크할 수 있는 프레임을 넣고, 그 프레임을 전송하는 시점에서는 인증서버(500)에 그 프레임을 보내도록 하는 것으로 구현할 수 있다. 또한, 프레임을 넣어서 체크하는 것은 동기화 신호를 이용해서 인증서버(500)와 암호화부(300)를 동기화해서 상기 데이터 유효성을 판단할 수 있다.
상기 암호화부(300)는 배전반(100)의 내부에 위치할 수도 있고, 배전반(100)의 외부에 별도로 위치할 수도 있다. 내부에 위치할 경우에는 계측부(200)와 함께 구성되어 질 수도 있고, 각각 서로 다른 보드로 구현하여, 내부 통신을 이용할 수 있다. 내부에 배치될 때는 암호화부(300)는 외부 인터페이스를 이용하여, 입력할 수 있는 입력부(미도시)를 별도로 구성할 수 있다. 입력부는 LCD화면에 터치패널이 있는 형태로 구현하는 것이 바람직하다.
도 3은 암호화부(300)를 포함하는 배전반(100)에 접속하는 방법에 관한 블록도이다.
사용자 또는 작업자가 배전반(100) 내부 또는 외부에 있는 암호화부(300)에 접속을 하면, 암호화부(300)는 인증하는 단계를 거친다. 인증하는 단계는 인증암호를 입력하는 단계 및/또는 암호화부(300)와 무선으로 별도로 연결된 모듈을 이용하여 인증하는 단계를 포함하고, 인증하는 단계에서는 OTP, 지문, 홍체인식을 이용할 수 있고, 이 과정에서 인증서버(500)에서 인증하는 단계를 포함할 수 있다. 인증서버(500)에서 인증하는 단계는 인증서버(500)에 접속 후, 의사 난수를 발생하는 단계, 해쉬 값을 생성하는 단계, ECC연산모듈을 이용하여 공개키를 생성하는 단계, 공개키 및 시리얼 넘버를 인증서버(500)에 등록하고, 인증을 받는 단계를 포함한다.
상기 인증서버(500)에서 인증하는 단계는 다음의 조건을 만족하는 타원곡선(E)과, 생성원(G)의 조건을 포함할 수 있다.
Figure 112016073074901-pat00002
a, b는 사용자가 아래와 같이 설정하는 소정의 값이다.
a = FFFFFFFF 00000001 00000000 00000000 00000000 FFFFFFFF FFFFFFFF FFFFFFFC
b = 5AC635D8 AA3A93E7 B3EBBD55 769886BC 651D06B0 CC53B0F6 3BCE3C3E 27D2604B
생성원 G(x, y)이 상기 타원곡선에서 결정되어지는 x, y이다.
상기 인증하는 단계에 의해서 인증이 완료되면, 사용자 또는 작업자가 배전반(100)의 정보를 확인 또는 제어할 수 있고, 이 과정에서 상기 암호화부(300)는 정보 및 제어 데이터의 유효성을 인증서버(500)에 전송하는 단계를 포함할 수 있다.
100 배전반
200 계측부
300 암호화부
400 통신부
500 인증서버
600 모니터링 서버
700 단말
210 센서모듈부
220 계측제어부
230 계측 인터페이스부
240 계측전원부
310 암호 인터페이스부
320 암호제어부
330 난수발생부
340 해쉬값생성부
350 외부인터페이스부
360 암호전원부

Claims (5)

  1. 배전반을 보호하기 위한 인증된 사용자만 접근이 가능한 배전반에 있어서.
    상기 배전반의 접근권한을 인증하는 암호화부;
    상기 배전반의 상태를 모니터링 하기 위해서, 전류, 전압, 전력, 주파수, 역률을 측정할 수 있는 센서모듈부;
    상기 배전반을 제어하고, 센서모듈부에서 획득한 배전반의 상태정보를 수집/제공하는 계측제어부;
    상기 암호화부와 연결하는 기능을 제공하는 계측 인터페이스부;
    상기 센서모듈부, 상기 계측제어부, 상기 계측 인터페이스부를 포함하는 계측부;
    상기 계측부는 상기 계측 인터페이스부에 의해서 상기 암호화부와 연결되고,
    상기 계측제어부에서 측정되고 상기 계측제어부에서 수집된 전류, 전압, 전력, 주파수, 역률의 정보 및 상기 계측제어부가 상기 배전반을 제어하기 위한 제어정보는 상기 암호화부가 인증된 후, 상기 암호화부를 통해서 사용자에게 제공되는 것을 특징으로 하는 배전반.
  2. 제1항에 있어서,
    상기 암호화부를 통해서 인증을 할 때 사용되는 별도의 단말을 더 포함하고,
    상기 단말은 상기 암호화부에 유선 또는 무선으로 연결을 하고, 상기 단말은 비밀번호, OTP(One Time Password), 지문인식, 홍채인식 중 어느 하나 또는 그 이상을 이용하여 인증을 하는 것을 특징으로 하는 암호화모듈이 적용된 배전반.
  3. 제2항에 있어서,
    별도의 인증서버를 더 포함하고, 사용자 또는 작업자가 인증을 요청하면, 상기 암호화부는 인증서버에 인증 여부를 묻는 정보를 보내고, 상기 인증서버는 상기 단말의 인증을 여부를 확인하여, 인증을 하는 것을 특징으로 하는 암호화모듈이 적용된 배전반.
  4. 제1항의 배전반에 접속하는 방법에 있어서,
    상기 암호화부에 접속하는 단계;
    상기 암호화부에 인증을 요청하는 단계;
    상기 인증을 요청하면, 상기 암호화부는 별도의 인증을 거치는 단계;
    인증이 완료되면, 상기 암호화부를 통해서 계측제어부에서 수집된 전류, 전압, 전력, 주파수, 역률의 정보 및 상기 계측제어부가 상기 배전반을 제어하기 위한 제어정보를 제공하는 단계를 포함하는 배전반에 접속하는 방법.
  5. 제4항에 있어서,
    상기 인증을 요청하는 단계는 인증암호를 입력하는 단계 및/또는 별도의 단말을 통해서 인증을 요청하는 단계를 포함하는 것을 특징으로 하는 암호화부 포함하는 배전반에 접속하는 방법.
KR1020160095462A 2016-07-27 2016-07-27 보안모듈이 탑재된 전력it용 암호화 배전반 KR101698487B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160095462A KR101698487B1 (ko) 2016-07-27 2016-07-27 보안모듈이 탑재된 전력it용 암호화 배전반

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160095462A KR101698487B1 (ko) 2016-07-27 2016-07-27 보안모듈이 탑재된 전력it용 암호화 배전반

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020170006041A Division KR20180012682A (ko) 2017-01-13 2017-01-13 보안모듈이 탑재된 전력it용 암호화 배전반

Publications (1)

Publication Number Publication Date
KR101698487B1 true KR101698487B1 (ko) 2017-01-20

Family

ID=57989616

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160095462A KR101698487B1 (ko) 2016-07-27 2016-07-27 보안모듈이 탑재된 전력it용 암호화 배전반

Country Status (1)

Country Link
KR (1) KR101698487B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101129037B1 (ko) * 2012-01-10 2012-03-27 중앙 아이.엔.티. 주식회사 보안을 위한 지문인식시스템을 구비한 원격감시제어반
KR20130001343A (ko) * 2011-06-23 2013-01-03 엘에스산전 주식회사 디지털 보호 계전기의 원격 감시 시스템 및 사용자 접속 방법
KR101379223B1 (ko) * 2012-07-02 2014-03-28 (주)스템코 전력기기 조작자의 안전 강화 기능을 갖는 도어 록킹 시스템
KR101538147B1 (ko) * 2014-04-23 2015-07-22 한전케이디엔주식회사 보안모듈이 적용된 배전자동화 시스템 및 이를 이용한 보안방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130001343A (ko) * 2011-06-23 2013-01-03 엘에스산전 주식회사 디지털 보호 계전기의 원격 감시 시스템 및 사용자 접속 방법
KR101129037B1 (ko) * 2012-01-10 2012-03-27 중앙 아이.엔.티. 주식회사 보안을 위한 지문인식시스템을 구비한 원격감시제어반
KR101379223B1 (ko) * 2012-07-02 2014-03-28 (주)스템코 전력기기 조작자의 안전 강화 기능을 갖는 도어 록킹 시스템
KR101538147B1 (ko) * 2014-04-23 2015-07-22 한전케이디엔주식회사 보안모듈이 적용된 배전자동화 시스템 및 이를 이용한 보안방법

Similar Documents

Publication Publication Date Title
CN109410406B (zh) 一种授权方法、装置和系统
EP1360568B1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
TWI536285B (zh) 用於公共事業應用程式之實體安全授權的控制方法,及用於公共事業網路的認證系統
CN110462692A (zh) 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN108259497B (zh) 用于燃料分配器安全的系统和方法
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
CA2884005A1 (en) Method and system for verifying an access request
US11165569B2 (en) Method and device for securely operating a field device
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
TW201544982A (zh) 機器控制系統、機器控制裝置、機器控制方法以及程式產品
CN109335906A (zh) 校验方法、电梯控制设备以及电梯外围设备
CN111435390A (zh) 一种配电终端运维工具安全防护方法
CN103426215A (zh) 用于意外救助的门锁管控方法及系统
CN106571926A (zh) 基于动态密码的授权管理方法及授权管理系统
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
CN102893578A (zh) 用于动态地授权移动通信设备的方法
CN106992865B (zh) 数据签名方法及系统、数据验签方法及装置
CN108199851A (zh) 一种数据安全传输方法、装置及系统
KR20180012682A (ko) 보안모듈이 탑재된 전력it용 암호화 배전반
KR101698487B1 (ko) 보안모듈이 탑재된 전력it용 암호화 배전반
Tabassum et al. Scapach: Scalable password-changing protocol for smart grid device authentication
KR20100022625A (ko) 전력선통신기반 원격검침 보안인증시스템 및 그 방법
Kim et al. A secure channel establishment method on a hardware security module
US20220358200A1 (en) Method for authenticating interactions independent of a system time, device for carrying out this method and flame detector comprising such a device
CN105915514B (zh) 计量用合并单元加密验证装置及方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191218

Year of fee payment: 4