KR102040801B1 - 암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템 - Google Patents

암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템 Download PDF

Info

Publication number
KR102040801B1
KR102040801B1 KR1020190075116A KR20190075116A KR102040801B1 KR 102040801 B1 KR102040801 B1 KR 102040801B1 KR 1020190075116 A KR1020190075116 A KR 1020190075116A KR 20190075116 A KR20190075116 A KR 20190075116A KR 102040801 B1 KR102040801 B1 KR 102040801B1
Authority
KR
South Korea
Prior art keywords
decoder
safety system
power plant
nuclear power
mmis
Prior art date
Application number
KR1020190075116A
Other languages
English (en)
Inventor
정재천
박대영
유경탁
Original Assignee
주식회사 리얼게인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 리얼게인 filed Critical 주식회사 리얼게인
Priority to KR1020190075116A priority Critical patent/KR102040801B1/ko
Application granted granted Critical
Publication of KR102040801B1 publication Critical patent/KR102040801B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G21NUCLEAR PHYSICS; NUCLEAR ENGINEERING
    • G21DNUCLEAR POWER PLANT
    • G21D3/00Control of nuclear power plant
    • G21D3/008Man-machine interface, e.g. control room layout
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E30/00Energy generation of nuclear origin

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Plasma & Fusion (AREA)
  • General Engineering & Computer Science (AREA)
  • High Energy & Nuclear Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

원자력 발전소 안전계통 MMIS가 개시된다. 개시된 일 실시 예에 따른 원자력 발전소 안전계통 MMIS는, BP(Bistable Logic), LCL(Local Coincidence Logic), ESF-CCS(Engineered Safety Feature-Component Control System) 중 적어도 하나에 접속하기 위한 안전 계통 통신망, 게이트웨이 서버, 안전 계통 통신망과 게이트웨이 서버 사이에 위치하여, 안전 계통 통신망과는 직렬 버스 통신 방식에 기반하여 데이터를 전송하고, 게이트웨이 서버와는 광통신 방식 및 직렬 버스 통신 방식에 기반하여 데이터를 전송하기 위한 MTP(Maintenance and Test Panel), MTP를 거친 데이터가 게이트웨이 서버를 통해 운전원에게 전달되도록 하는 데이터 통신망, 안전 계통 통신망과 MTP 사이에 전송되는 데이터를 각각 암호화와 복호화하기 위한 제1암호기와 제1복호기, 및 MTP와 게이트웨이 서버 사이에 전송되는 데이터를 각각 암호화와 복호화하기 위한 제2암호기와 제2복호기를 포함할 수 있다. 제1암호기, 제1복호기, 제2암호기, 및 제2복호기는 FPGA(Field Programmable Gate Array)에 기반하여 설계될 수 있다.

Description

암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템{NUCLEAR POWER PLANT SAFETY MAN-MACHINE INTERFACE SYSTEM APPLYING ENCRYPTION COMMUNICATION SECURITY TECHNIQUE}
본 발명은 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템(MMIS, Man-Machine Interface System)에 관한 것으로, 보다 구체적으로는 암호화 기반의 통신을 안전 계통 MMIS에 도입함으로써 보안 위협으로부터 원자력 발전소를 보호하기 위한 시스템에 관한 것이다.
일반적으로 디지털화된 원자력 발전소용 MMIS는 외부로부터의 사이버 공격 및 중간자에 의한 공격(MITM, Man-in-the-Middle attack)에 대한 강인함을 항상 유지해야 한다. 이 강인성이 보장되어야 원전은 정상상태를 유지할 수 있으며, 원전이 과도 상태나 비정상 상태로 천이되는 것을 방지할 수 있다.
한국이 독자적으로 개발한 차세대 원전 모델인 디지털화된 APR1400 원자력 발전소의 경우, MMIS는 중요도에 따라 안전계통 통신망과 비안전계통 통신망으로 독립되어 있다. 이러한 MMIS의 특징은 안전계통 통신망의 정보가 비안전계통 통신망에 전송되어, 발전소 운전원(또는 정비원)이 안전계통 계측제어 시스템의 작동 상태를 상시 감시할 수 있고, 원자력 발전소의 운전을 위한 각종 제어와 시험 등의 기능을 수행할 수 있다.
이러한 APR1400 원자력 발전소의 안전계통 계측제어용 MMIS에는 PLC(Programmable Logic Controller)가 적용되고 있다. 또한, MMIS에서는 안전계통 통신망으로서 시리얼 통신인 RS-422 프로토콜을 사용하여 PLC 간의 통신을 수행하며, PLC 제어 및 시험을 위한 별도의 산업용 PC와의 통신은 프로피-버스(Profi-bus) 등의 내부 연계 통신망이 사용되고 있다. 또한, 이 산업용 PC는 발전소 운전원 등에게 각종 상태 정보를 전송하는 게이트웨이(Gate-way) 설비를 통해 단일 방향으로 통신한다.
도 1은 일반적인 안전계통 MMIS의 통신 네트워크의 예를 발전소 보호계통(PPS, Plant Protection System)을 통해 나타내고 있으며, 도 2는 도 1의 안전계통 통신망, 감시-제어-시험용 통신망(1) 및 데이터 통신망(2) 간의 연계도이다.
도2 에 도시된 바와 같이 PPS는 4중화된 시스템으로 구성된다. 도 2에서, 점선 부분은 안전계통용 통신망에서의 직렬통신버스 방식을 나타내고, 실선 부분은 하드 와이어링에 의한 접속을 나타낸다.
도 1 및 2를 참조하면, PPS는 BP(Bistable Logic, 10), LCL(Local Coincidence Logic, 20) 및 RT(Reactor Trip, RT)를 포함하고, BP(10), LCL(20) 및 RT(40)는 PLC를 이용하여 구현된다. 또한, PPS는 공학적 안전-기기제어계통(ESF-CCS, Engineered Safety Feature-Component Control System, 30)을 포함하되, ESF-CCS(30)는 PLC로 구성된 루프 콘트롤러(LOOP controller)와 구성요소 인터페이스 모듈(CIM, Component Interface Module)로 구성된다.
BP(10)는 현장 공정신호를 수신한 후 설정치와 비교하고, 비교 결과 안전 범위를 벗어난 경우 ‘1’의 값을 LCL(20)로 전송한다. 도 2를 참조하면, LCL(20)은 4개의 BP(BP Ch.A, BP Ch.B, BP Ch.C, BP Ch.D)로부터 전송된 값을 각각 수신하여 2개 이상의 BP 채널 출력값이 ‘1’인 경우 ‘1’의 값을 출력한다. 이 값은 RT(40) 회로로 전송되거나, ESF-CCS(30)으로 신호가 전송된다.
이러한 안전계통 통신망은 채널간의 전기적/물리적 독립성 요건을 만족시키기 위해 4개의 독립된 지점에 설치된 인접 채널에 데이터를 전송 및 수신하는데 필수적이다. 다만, BP(10)와 LCL(20) 간의 채널 내 통신은 물리적으로 인접해 있어 직렬통신버스 방식이 아닌, 하드 와이어링으로 직접 전송할 수 있다. ESF-CCS(30)는 자기 채널에 대해서도 직렬통신버스 방식으로 신호를 전송할 수 있다.
또한, 도 1에는 채널 A에 연결된 프로피-버스 기반의 PPS 및 ESF-CCS용 PLC 시스템을 감시/제어/시험하기 위해 연결된 운전원 모듈(OM, Operator Module, 50), 감시 및 시험 패널(MTP, Maintenance and Test Panel, 60), 그리고 시험 신호 연계 패널(ITP, Interface and Test Panel, 70)가 더 도시되어 있다. 이중 OM(50)과 MTP(60)는 산업용 PC 기반으로 구성되어 있고, ITP(70)는 PLC 설비이다.
MTP(60)를 거친 신호는 광통신 모듈(FOM, Fiber Optic Module, 80)을 거쳐 게이트웨이 서버(90)를 통해 발전소 내 데이터 통신망(2)에 연결되어 발전소 운전원(또는 정비원)에게 상태를 전송한다. 이때, MTP(60)와 발전소 내 데이터 통신망까지는 단방향 데이터 전송이 이뤄진다.
도 1의 좌측은 안전계통이고 우측은 비안전계통이며, 이 사이에 단방향 통신이 광통신망을 통해 이루어진다. 이 광통신망은 전기적 격리를 이루어 외부에서의 해커 공격을 물리적으로 차단한다. 즉, 원자력 발전소 안전계통 MMIS는 세 가지의 서로 다른 통신망을 가지고 있어 결정론적인 통신을 가능하게 하며, 외부로부터의 사이버 공격에도 강인함을 유지하고 있다.
일반적으로 한국의 원자력 발전소의 계측제어설비는 미국 법령체계인 10 CFR 73.54(a) (1)을 준용하고 있으며, 이 법령을 원자력 발전소 사업자가 각 기능 분류(예: 안전 필수 및 안전에 중요한 기능, 보안 기능, 및 원전 비상 대비 기능 등)에 해당되는 필수 디지털 자산(CDAs, Critical Digital Assets)의 보호에 적용할 것이 요구되고 있다.
따라서, 한국의 원자력 발전소 사이버 보안 체계는 한국원자력통제기술원에서 발행한 ‘원자력시설의 컴퓨터 및 정보시스템 보안(KINAC/RS-015)’과 ‘원자력 시설 등의 필수 디지털자산 식별 기준(KINAC/RS-019)’에 따라 보안 대책을 수립 및 시행하고 있다. 이러한 보안 대책은 방호벽이나 컨텐츠 관리를 통한 접근제어 및 경계 보호, 사용자 접근을 통제하는 인가기술, 생체인식이나 스마트 토큰 등의 기법을 이용한 인증, 및 시스템 파일의 변경을 감시하거나 바이러스 패치를 정기적으로 갱신하는 등의 작업을 통한 시스템 무결성 확보이다. 특히, 사무용 네트워크와 원자력 발전소 내 MMIS망을 완전히 분리하여 운용하고 있고, MMIS 망의 경우도 앞서 설명한 도 2와 같이 4중의 네트워크 구조로 이루어져 있다. 뿐만 아니라, 안전계통에서 비안전계통으로의 데이터 전송을 위한 단방향 통신 기능을 갖춘 데이터 다이오드(Diode) 체계를 사용하는 등 가상적인 사이버 공격에 대한 다단계 대책을 갖추고 있다.
기존 논문 및 보고서 분석 등을 통해 살펴보면, 원자력 발전소 계측제어 망에 대한 주요 보안 위협 및 요구 사항을 다음과 같은 유형으로 정리할 수 있다.
즉, 제어망을 통한 정보의 흐름을 지연 및 차단하는 네트워크 가용성 거부, 제어 시스템 관리자에 대한 거짓 정보를 발송, 무단 변경을 은폐하거나 운전원의 부적절한 조치를 초래하는 것, 소프트웨어를 무단 변경하여 예측할 수 없는 결과 초래하는 것, 설정치 및 공정변수 값 등을 무단 변경하여 발전소 불시정지를 초래하거나 또는 제어장비 불능을 초래하는 것, 및 물리적 피해가 따르는 시스템의 안전성을 침해하는 것으로 정리된다.
특히, 완전 디지털화된 MMIS를 사용하는 최신 원전의 계측제어시스템은 통신의 연결성 향상과 시스템 간 상호 의존성의 증대, 각종 기능의 추가로 인한 복잡성, PLC와 같은 특정 공급자 설비를 공통 장비로 사용하는데 따른 보안 취약성, 그리고 시스템의 접근성이 구형 아날로그 시스템보다 높아짐에 따른 취약성 등이 지적되고 있다.
기존의 필수 디지털 자산에 대한 사이버 보안 대책은, 외부 해커 등의 침입을 막는 대책으로는 유용하나, 발전소 정비 중에 비인가된 USB 등에 의한 PC 운영환경 패치 등의 작업 중 발생할 가능성이 있는 내부인력의 침입이나 바이러스 이식 등에 대한 근본적 대책은 갖추고 있지 않다.
이에, 중간자에 의한 공격(즉, MITM attack)에 따른 피해사례가 속출하고 있다. 예를 들어, 한국의 농협 서버 공격과, 이란의 부셰르(Bushehr) 원전 및 농축시설에 대한 사이버 공격(스턱스 넷(Stuxnet) 등의 웜 바이러스 공격)이, 단순히 외부망에 의한 내부망 접근이 아니라 MITM 공격이었음이 밝혀진 것은 시사하는 바가 크다. 또한, 최근 화웨이의 5G 이동 통신망 장비를 둘러싼 중국과 미국-캐나다의 갈등 역시, 납품 장비 내부에 MITM 공격이 가능한 백도어(Back-door)가 있는가에 대한 논란이 중심이 되어 증폭되고 있다.
이러한 MITM 공격은, 원자력 발전소의 공학적 안전설비를 무단 작동하여 핵연료 및 공학적 안전계통의 작동 불능을 초래하고, 방사성 물질의 격납용기 외부 누출을 시도하는 등의 사이버 공격을 가능하게 하는 것으로서, 완전 디지털 기반의 MMIS를 붕괴시킬 수 있으므로 이에 대한 대책이 필수적이다.
대한민국 공개특허공보 제10-2010-0042889호(발명의 명칭 : 원자력 발전소 계측제어계통에서 심층방호 및 다양성을 고려한 사이버 보안에 대응한 통신망 시스템 및 구성 방법, 2011. 11. 15. 공개) 대한민국 등록특허공보 제10-1073255호(발명의 명칭 : 원자력 발전소 안전 계측제어계통 전송권한 설정 방법 및 통신 방법, 2011. 10. 12. 공고)
본 발명은 상기와 같은 점을 감안하여 창안된 것으로서, 원자력 발전소에서 도입하고 있는 망 분리, 소프트웨어 개발, 운용, 점검 등에 대한 통제 절차의 도입, 및 데이터의 단방향 전송 등의 방법에 의한 규제 기준 충족에 더해, 보안의 핵심인 암호화 기반의 통신을 안전계통 MMIS에 도입함으로써 원자력 발전소의 안전성을 보증할 수 있는, 원자력 발전소 안전계통 MMIS용 강인 통신망 구축시스템을 제공하고자 한다.
상술한 본 발명의 목적을 달성하기 위한 바람직한 실시예에 따른 원자력 발전소 안전계통 MMIS는, BP(Bistable Logic), LCL(Local Coincidence Logic), ESF-CCS(Engineered Safety Feature-Component Control System) 중 적어도 하나에 접속하기 위한 안전 계통 통신망, 게이트웨이 서버, 상기 안전 계통 통신망과 상기 게이트웨이 서버 사이에 위치하여, 상기 안전 계통 통신망과는 직렬 버스 통신 방식에 기반하여 데이터를 전송하고, 상기 게이트웨이 서버와는 광통신 방식 및 직렬 버스 통신 방식에 기반하여 데이터를 전송하기 위한 MTP(Maintenance and Test Panel), 상기 MTP를 거친 데이터가 상기 게이트웨이 서버를 통해 운전원에게 전달되도록 하는 데이터 통신망, 상기 안전 계통 통신망과 상기 MTP 사이에 전송되는 데이터를 각각 암호화와 복호화하기 위한 제1암호기와 제1복호기, 및 상기 MTP와 상기 게이트웨이 서버 사이에 전송되는 데이터를 각각 암호화와 복호화하기 위한 제2암호기와 제2복호기를 포함하고, 상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 및 상기 제2복호기는 FPGA(Field Programmable Gate Array)에 기반하여 설계될 수 있다.
상기 원자력 발전소 안전계통 MMIS는, 상기 광통신 방식의 데이터 전송을 위한 광통신 모듈(Fiber Optic Module)을 더 포함할 수 있다.
상기 안전 계통 통신망과 상기 MTP 사이에는 양방향 통신이 수행되고, 상기 MTP 와 상기 게이트웨이 서버 사이에는 단방향 통신이 수행되고, 상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 및 상기 제2복호기 각각은, AES-128 알고리즘에 기반하여 암호화 또는 복호화 동작을 수행하도록 설계될 수 있다.
상기 직렬 버스 통신 방식은 RS-232 방식일 수 있다.
상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 상기 제2복호기 중 적어도 하나는, 기밀성, 무결성, 가용성, 및 데이터 처리 속도에 기반하여 성능이 측정될 수 있다.
상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 상기 제2복호기 중 적어도 하나의 암호키는 설계 및 개발 단계에서의 외부 노출을 방지하기 위해 FPGA 상에서 동작하는 코드 내에 포함될 수 있다.
상기 제1암호기 및 상기 제1복호기에 대한 개발은, 하이 레벨 설계부터 서브 시스템 베리피케이션까지의 단계를 모두 통합함으로써 FPGA 설계 단계, 구현 단계, 시험 및 평가 단계를 모두 통합한 하나의 단계로서 수행될 수 있다.
상기 구현 단계는, 설계 시작(Design entry) 단계, 합성(Synthesis) 단계, 맵핑(Mapping) 단계, 배치 및 배선(Place & Route) 단계, 및 비트스트림 생성 단계를 포함할 수 있다.
상기 설계 시작 단계는, 상기 FPGA 설계 단계에서 개발한 기능 시뮬레이션 결과를 이용하여 HDL 코드를 생성하는 단계를 포함할 수 있다.
상기 FPGA 설계 단계의 결과물은 타이밍 시뮬레이션을 거쳐 상기 배치 및 배선 단계와 연계될 수 있다.
상기 FPGA 설계 단계의 결과물은 설계 검증 단계와 연계되고, 상기 비트스트림 생성 단계와 상기 시험 및 평가 단계와 연계될 수 있다.
본 발명에 따른 암호화 통신보안 기법을 적용한 원자력 발전소 안전계통 MMIS용 강인 통신망 구축시스템에 따르면, 보안의 핵심인 암호화 기법을 안전계통 MMIS에 도입함으로써 원자력 발전소의 보안 안전성을 보증할 수 있다.
또한, 안전계통 MMIS에서 중간자 공격이 가능한 취약 부분을 선정하고, 이에 대한 대비책을 인가 및 인증 절차 등의 보안 프로세스적으로 확보하는 데에 더하여, 중간자에 의한 공격(MITM attack)에 보다 강인한 암호화 기술을 적용할 수 있다. 즉, 하드웨어 기반의 암호기를 원자력 발전소 안전계통의 제어망과 감시망에 각각 적용함으로써, 각종 제어 및 설정치 변경 등의 과정에 MITM 공격이 발생하지 않도록 보증할 수 있다.
도 1은 일반적인 안전계통 MMIS의 통신 네트워크의 예를 발전소 보호계통을 통해 나타낸 도면이다.
도 2는 도 1의 안전계통 통신망, 감시-제어-시험용 통신망 및 데이터 통신망 간의 연계도이다.
도 3은 본 발명의 일 실시예에 따른 원자력 발전소 안전계통 MMIS에서 감시-제어-시험용 통신망과 데이터 통신망에 설치된 암호기와 복호기를 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 AES-128 기반의 암호화 알고리즘을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 하드웨어 기반의 사이버 보안 장비 구조를 도시한 도면이다.
도 6a 및 도 6b는 본 발명의 일 실시예에 따른 FPGA 기반의 암호기 및 복호기 개발 프로세스를 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따른 Y 모델 기반의 FPGA 암호기 및 복호기 개발 프로세스를 도시한 도면이다.
도 8은 본 발명의 일 실시예에 따른 하드웨어 기반의 암호기 및 복호기 성능 측정 기준의 예를 도시한 도면이다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 암호화 통신보안 기법을 적용한 원자력 발전소 안전계통 MMIS 의 실시 예들을 설명한다. 이때, 본 발명은 아래의 실시예에 의해 제한되거나 한정되는 것은 아니다. 또한, 본 발명을 설명함에 있어서, 공지된 기능 혹은 구성에 대해 구체적인 설명은 본 발명의 요지를 명확하게 하기 위해 생략될 수 있다.
도 3은 본 발명의 일 실시예에 따른 원자력 발전소 안전계통 MMIS에서 감시-제어-시험용 통신망(101)과 데이터 통신망(102) 사이에 설치된 암호기 및 복호기를 도시한 도면이다. 그리고 도 4는 본 발명의 일 실시예에 따른 AES-128 기반의 암호화 알고리즘을 도시한 도면이다.
도 3과 도 4를 참조하면, 본 발명의 일 실시예에 따른 암호화 통신보안 기법을 적용하여 강인한 통신망을 구축한 원자력 발전소 안전계통 MMIS(100)는, BP(Bistable Logic, 110), LCL(Local Coincidence Logic, 120), ESF-CCS(Engineered Safety Feature-Component Control System, 130) 중 적어도 하나에 접속하기 위한 안전계통 감시-제어 시험용 통신망(또는, 안전계통 통신망)(101), 게이트웨이 서버(Gateway Server, 190), 안전계통 감시-제어 시험용 통신망(101)과 게이트웨이 서버(190) 사이에 위치하여 안전계통 감시-제어 시험용 통신망과는 직렬버스통신 방식에 기반하여 데이터를 전송하고 게이트웨이 서버와는 광통신 방식 및 직렬버스통신 방식에 기반하여 데이터를 전송하기 위한 MTP(Maintenance and Test Panel, 160), 및 MTP(160)를 거친 데이터가 게이트웨이 서버(190)를 통해 운전원 또는 정비원에게 전달될 수 있도록 하는 데이터 통신망(102)을 포함할 수 있다. 일 실시 예에 따라, 원자력 발전소 안전계통 MMIS(100)는 광통신을 위한 FOM(180)을 더 포함할 수 있다.
이때, 본 발명의 일 실시예에 따른 암호화 통신보안 기법을 적용하여 강인한 통신망을 구축한 원자력 발전소 안전계통 MMIS(100)은, 하드웨어 기반의 암호화 기법을 이용한 디지털 서명 및 인증 기법을 ‘PC와 안전계통 제어기 간’과 ‘PC와 비안전계통 통신망 간’에 각각 도입할 수 있다. 이를 위해, 원자력 발전소 안전계통 MMIS(100)는 하드웨어 기반의 암호기(132, 142, 182)와 복호기(134, 144, 184)를 더 포함하며, 각 암호기 및 복호기는 서로 쌍을 이루어 구성된다.
암호기(132, 142)와 복호기(134, 144)는, PLC(Programmable Logic Controller)를 이용하여 구현된 BP(110), LCL(120) 및 ESF-CCS(140)와 MTP(Maintenance and Test Panel, 160) 간의 안전계통 감시-제어 시험용 통신망(101)에 연결될 수 있다. 또한, 암호기(182)와 복호기(184)는 MTP(160)와 게이트웨이 서버(190) 간의 데이터 통신망(102)에 연결될 수 있다.
즉, 암호기(132, 142) 및 복호기(134, 144)는 안전계통 감시-제어-시험용 통신망(101)과 MTP(260) 사이에 전송되는 데이터를 각각 암호화와 복호화하고, 암호기(182) 및 복호기(184)는 MTP(160)와 게이트웨이 서버(190) 사이에 전송되는 데이터를 각각 암호화와 복호화한다. 이때, 하드웨어 기반의 암호기(132, 142, 182)와 복호기(134, 144, 184)는 각각 FPGA(Field Programmable Gate Array)에 기반한 하드웨어 장치로서 설계될 수 있다.
앞서 설명한 바와 같이, MTP(160)는 안전계통 감시-제어 시험용 통신망(101)과의 데이터 통신 시에 암호기(132)와 복호기(134)를 사용하고, 게이트웨이 서버(190)를 통한 데이터 통신망(102)과의 통신 시에도 암호기(182)와 복호기(184)를 사용할 수 있다.
MTP(160)는 안전계통 감시-제어 시험용 통신망(101)의 설정치와 테스트 명령을 전송하는 필수 기능이 있어, 만일 중간자에 의한 공격(즉, MITM 공격)이 있을 경우 발전소 계통설비의 오작동과 고장을 유발시킬 수 있는 중요한 부분이다. 아울러, MITM 공격이 있을 경우 안전계통을 감시하고 관리하는 운전원(또는 정비원)에게 잘못된 정보를 제공할 수 있는 주요 취약점이 될 수 있어 매우 중요한 구성이다.
따라서, 본 발명에 따른 원자력 발전소 안전계통 MMIS에 대한 암호화 기반의 통신망은 MTP(160)로의 데이터를 모두 암호화 및 복호화하여 송수신 처리함으로써, 해커에 의한 침입을 탐지/방지/지연/완화/복구할 수 있도록하는 심층 방호 전략에 바탕을 둔 성능 기반의 프로그램화된 접근법이다. 이를 통해, 특히 원자력 발전소 정기 보수 기간 중에 수행되는 안전계통 MMIS 설비에 대한 점검 및 보안 패치 작업 중 USB나 휴대용 하드디스크와 같은 장비에 의한 중간자에 의한 MITM 공격을 무력화 시킬 수 있다. 이와 같은 본 발명의 일 실시예에 따른 암호화된 통신망은, 좀더 효율적인 보안을 위하여 ‘암호기에 사용되는 개인키 보안을 얼마나 확보할 수 있는가’와 ‘인증서를 관리하는 조직에 대한 신뢰도를 구축할 수 있는가’와 같은 관리 프로세스 확보 여부 또한 추가적으로 고려될 수 있다.
한편, 앞서 설명한 바와 같이, 본 발명의 일 실시예에서는 MITM 공격의 가능성을, FPGA를 적용한 암호기와 복호기를 적용한 하드웨어 기반의 대칭키 암호화 기기를 통해 해결한다.
일반적인 안전계통 MMIS의 통신망에서는 MTP에서 전송된 데이터는 게이트웨이 서버를 거쳐 정보처리 서버까지 연결된다(상기 도 1 참조).
그러나 만일 FOM의 단방향 통신이 MITM 공격에 의해 불가능해지면(예: FOM 모듈의 케이블 결선을 양방향 통신으로 바꾸는 경우를 포함), 게이트웨이를 통한 정보는 바로 MTP에 전송되어 설정치 등의 정보를 교란시켜 발전소의 운전을 불능하도록 만들 수 있다. 심한 경우, 안전주입 계통을 작동시키거나, 격납용기 격리계통의 기능을 상실시켜 발전소 자체를 장기간 복구 불능 상태를 만들 수도 있다.
이를 대비하여, 본 발명의 일 실시예에 따른 하드웨어 기반의 암호기는 도 3에 도시된 바와 같이, MTP(160)와 게이트웨이 서버(190) 사이에 연결된 하나 이상의 광통신 모듈(FOM)(180)의 양단에서 정보의 단방향 전송을 보장하고, MITM 공격이 불가능하도록 한다. 또한, 상기 하드웨어 기반의 암호기는, 제어망과 감시망에 각각 적용되어 각종 제어, 설정치 변경 등의 과정에 MITM 공격이 발생하지 않도록 보장한다. 참고로, 상기 하드웨어 기반의 암호기의 알고리즘에는 미국 표준과학연구소(NIST)에서 2001년에 발표하였고 미국 보안국(NSA)에서 최고 등급의 보안에 사용 인가된 AES-128을 적용할 수 있다.
구체적으로, 도 4를 참조하면, AES-128의 암호화 및 복호화 알고리즘은 4개의 서로 다른 워드(128비트)를 각 라운드에서 라운드 키로 사용한다. 이는, 한 번의 치환과 세 번의 대체로 구성된 4 단계를 이용한다. 이때, 도 4에서와 같이 바이트의 대체, 행의 이동, 열의 혼합, 및 라운드 키의 더하기가 반복된다.
이러한 AES-128 알고리즘은 안전성을 보장할 수 있는 대칭키 암호 방식으로서, 암호와 복호를 위해서 라운드 키 더하기 단계에서 시작한다. 먼저, 앞서 설명한 4 단계를 모두 포함하는 9 라운드를 수행하고, 바이트의 대체, 행의 이동, 및 라운드 키의 더하기를 포함하는 3 단계로 구성된 10번째 라운드를 수행한다.
이처럼, 오직 라운드 키 더하기 단계에서만 키를 사용하고, 블록에 XOR 암호화, 블록 혼합, 뒤에 다시 XOR 암호화를 번갈아 적용하므로 보안성을 강화시키는 효과가 있다.
이와 같은 대칭키 암호화 방식은 암호화한 정보를 전송할 때 암호키도 함께 보내야 한다. 그러나 암호키 자체는 암호화되지 않기 때문에 분실하거나 노출이 되면 보안에 대한 취약성이 크게 높아진다. 이와 같은 암호키 전달과 관리에 어려움은, 시스템의 연산속도를 높이는 것과 소프트웨어 기반이 아닌 하드웨어 기반(즉, FPGA 등)의 암호기 도입을 통해 해결할 수 있다.
도 5는 본 발명의 일 실시예에 따른 하드웨어 기반의 사이버 보안 장비 구조를 도시한 도면이다.
도 5에 도시한 바와 같이, 원자력 발전소 안전계통을 위해 암호기와 복호기 간의 통신은 결정론적 통신방식인 RS-232 직렬 통신방식을 이용한 하드웨어 기반의 사이버 보안 장비를 사용할 수 있다. 이에 따라, 암호화된 텍스트는 RS-232 직렬 통신으로 전송된다.
이를 위해 상기 하드웨어 기반의 사이버 보안 장비는, AES-128 암호기 및 복호기 알고리즘과, UART(Universal asynchronous receiver/transmitter) 하드웨어 기반의 RS-232의 직렬 통신 버스가 통합된 구조일 수 있다. 또한 암호화기 및 복호화기들 중 적어도 하나의 암호키는 설계 및 개발 단계에서의 외부 노출을 방지하기 위해 FPGA 상에서 동작하는 코드 내에 포함시킬 수 있다.
한편, 상기 FPGA 기반의 하드웨어 기반 비대칭 방식의 암호기는 전송속도가 소프트웨어 기반의 암호기에 비해 매우 빠른 장점이 있고, 초기 개발자에 의해 암호키가 노출되지 않는 한 해킹이 불가하다. 아울러, 연산속도가 50ms 정도로 매우 빠르므로 연속적인 해킹이 근본적으로 방지되는 장점이 있다. 그러나 상기 암호키는 노출 방지를 위해 설계 단계에서 같이 코딩을 진행하도록 하는 특징이 있다. 이는 기존의 사이버 보안 인가 및 인증 프로세스의 일환으로 암호키를 관리한다는 것을 의미한다.
이에 따라, 상기 암호기와 복호기를 설계 및 개발하기 위한 프로세스로 기존의 FPGA 하드웨어 및 소프트웨어 수명주기 기술개발 프로세스와 함께 소프트웨어 확인 및 검증 프로세스를 통합한 방법을 특징으로 하는 개발 방법론이 적용될 수 있다.
도 6a 및 도 6b는 본 발명의 일 실시예에 따른 FPGA 기반 암호기와 복호기 개발 프로세스를 설명하기 위한 도면이다. 그리고 도 7은 본 발명의 일 실시예에 따른 Y 모델 기반 FPGA 기반 암호기와 복호기 개발 프로세스를 도시한 도면이다.
도 6a 및 6b와 도 7을 참조하면, 본 발명의 일 실시예에 따른 FPGA를 이용한 하드웨어 및 소프트웨어 개발 프로세스는, 상기 FPGA 기반의 암호기와 복호기를 설계, 개발하기 위한 프로세스로 기존의‘V’모델을‘Y’모델로 변경한 것이다.
참고로, 소프트웨어 개발 단계에 따른 테스트는, 소프트웨어 개발 단계의 순서와 짝을 이루어 테스트를 진행해나가는 방법이다. 프로젝트 초기 단계부터 테스트 계획을 세우고, 테스트 설계 과정이 함께 진행된다. 일반적으로, 요구 사항 정의, 분석, 설계, 구현 단계와 테스트 과정의 단위 테스트, 통합 테스트, 시스템 테스트, 인수 테스트가 V자 형태로 연결된다고 해서 개발 단계에 따른 테스트를 ‘V’ 모델이라고 한다.
도 6a에 도시된 하이 레벨(High-level) 설계부터 서브 시스템 베리피케이션(Sub-system verification)까지의 단계를 모두 통합함으로써, 도 6b에서와 같이 FPGA 설계(FPGA Design), 구현(Design Implementation), 시험 및 평가(Test& Evaluation) 단계를 모두 통합하여 하나의 단계로 변경할 수 있다.
이 단계는 기존‘V’모델의 5단계를‘Y’모델의 1단계로 통합하여 개발 및 확인, 검증에 걸리는 시간을 단축하는 효과가 있다. 아키텍처 설계와 상세 설계 단계를 FPGA 설계 단계로 통합하고, 설계 구현 단계에서는 FPGA 소프트웨어 개발 프로세스에 널리 쓰이는 HDL 코드 기반의 소프트웨어 개발 방법론을 채택할 수 있다.
도 7을 참조하면, 본 발명의 일 실시예에서는, 상기 FPGA 구현(Design Implementation) 단계는, 설계 시작(Design entry) 단계, 합성(Synthesis) 단계, 맵핑(Mapping) 단계, 배치 및 배선(Place & Route) 단계, 및 비트스트림 생성(Bitstream Generation) 단계를 포함할 수 있다.
또한, FPGA 설계(FPGA Design) 단계에서 개발한 기능 시뮬레이션(Functional Simulation) 결과를 이용하여 HDL 코드를 바로 생성하는 단계를 추가하여 개발 시간을 획기적으로 단축할 수 있다. 예를 들어, 설계 시작(Design entry) 단계는, FPGA 설계(FPGA Design) 단계에서 개발한 기능 시뮬레이션 결과를 이용하여 HDL 코드를 생성하는 단계를 포함할 수 있다.
또한, FPGA 설계(FPGA Design) 단계의 결과물은 타이밍 시뮬레이션(Timing Simulation)을 거쳐 배치 및 배선(Place & Route) 단계와 연계될 수 있다.
이외에도 설계 검증(Design Verification) 단계와 연계된 FPGA 설계(FPGA Design) 단계 결과는, 비트스트림 생성(Bitstream Generation)과 시험 및 평가(Test & Evaluation) 단계와 연계되어 안전계통 암호/복호기의 개발 시 기밀성, 무결성, 가용성을 보장할 뿐만 아니라 암호화에 따른 시스템 전체 응답 시간이 지연되지 않도록 할 수 있다.
도 8은 본 발명의 일 실시예에 따른 하드웨어 기반 암호기와 복호기 성능 측정 기준을 도시한 도면이다.
도 8을 참조하면, 상기 암호기와 복호기의 성능 측정 기준으로 정보 보안의 3대 요소인 기밀성 (Confidentiality), 무결성(Integrity), 그리고 가용성(Availability)을 적용함으로써 더욱 강인한 안전계통 MMIS 통신망을 구축할 수 있다. 이러한 CIA 3대 요소에 대한 측정 기준을 적용한 하드웨어 기반 암호기와 복호기 성능 측정 기준인 기밀성, 무결성, 가용성 외에도, 데이터 처리 속도가 매우 중요하므로 이를 또 하나의 측정 기준에 포함시킬 수 있다.
이상에서 설명한 바와 같이, 본 발명의 일 실시예에 따른 암호화 통신보안 기법을 적용한 원자력 발전소 안전계통 MMIS용 강인 통신망 구축시스템은, 보안의 핵심인 암호화 기법을 안전계통 MMIS에 도입함으로써 원자력 발전소의 안전성 보증을 도모할 수 있다. 또한, 중간자 공격이 가능한 취약 부분을 선정하고, 이에 대한 대비책을 인가와 인증 절차 등의 보안을 프로세스적으로 확보하는 데에 더하여, MITM 공격에 보다 강인한 암호화 기술을 도입할 수 있다. 또한, 하드웨어 기반의 암호기는 제어망과 감시망에 각각 적용되어 각종 제어, 및 설정치 변경 등의 과정에 MITM 공격이 발생하지 않도록 보장할 수 있다.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시예와 관련하여 도시하고 설명하였으나, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다. 오히려 첨부된 특허청구범위의 사상 및 범위를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다.
100: 원자력 발전소 안전계통 MMIS
1, 101: 안전계통 감시-제어-시험용 통신망
2, 102: 데이터 통신망
10, 110: BP(Bistable Logic)
20, 120:LCL(Local Coincidence Logic)
30: ESF-CCS(ngineered Safety Feature-Component Control System)
40: RT(Reactor Trip)
50: OM(Operator Module)
60, 160: MTP(Maintenance and Test Panel)
70: ITP(Interface and Test Panel)
80, 180: FOM(Fiber Optic Module)
90, 190: 게이트웨이 서버
132, 142, 182: 암호기
134, 144, 184: 복호기

Claims (11)

  1. 원자력 발전소 안전계통 MMIS 시스템에 있어서,
    BP(Bistable Logic), LCL(Local Coincidence Logic), 및 ESF-CCS(Engineered Safety Feature-Component Control System) 중 적어도 하나에 접속하기 위한 안전 계통 통신망;
    게이트웨이 서버;
    상기 안전 계통 통신망과 상기 게이트웨이 서버 사이에 위치하여, 상기 안전 계통 통신망과는 직렬 버스 통신 방식에 기반하여 데이터를 전송하고, 상기 게이트웨이 서버와는 광통신 방식 및 직렬 버스 통신 방식에 기반하여 데이터를 전송하기 위한 MTP(Maintenance and Test Panel);
    상기 MTP를 거친 데이터가 상기 게이트웨이 서버를 통해 운전원에게 전달되도록 하는 데이터 통신망;
    상기 안전 계통 통신망과 상기 MTP 사이에 전송되는 데이터를 각각 암호화와 복호화하기 위한 제1암호기와 제1복호기; 및
    상기 MTP와 상기 게이트웨이 서버 사이에 전송되는 데이터를 각각 암호화와 복호화하기 위한 제2암호기와 제2복호기를 포함하고,
    상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 및 상기 제2복호기는 FPGA(Field Programmable Gate Array)에 기반하여 설계되며,
    상기 안전 계통 통신망과 상기 MTP 사이에는 양방향 통신이 수행되고,
    상기 MTP 와 상기 게이트웨이 서버 사이에는 단방향 통신이 수행되고,
    상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 및 상기 제2복호기 각각은, AES-128 알고리즘에 기반하여 암호화 또는 복호화 동작을 수행하도록 설계되는 원자력 발전소 안전계통 MMIS.
  2. 제1항에 있어서,
    상기 광통신 방식의 데이터 전송을 위한 광통신 모듈(Fiber Optic Module)을 더 포함하는 원자력 발전소 안전계통 MMIS.
  3. 삭제
  4. 제1항에 있어서,
    상기 직렬 버스 통신 방식은 RS-232 방식인 원자력 발전소 안전계통 MMIS.
  5. 제1항에 있어서,
    상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 상기 제2복호기 중 적어도 하나는, 기밀성, 무결성, 가용성, 및 데이터 처리 속도에 기반하여 성능이 측정되는 원자력 발전소 안전계통 MMIS.
  6. 제1항에 있어서,
    상기 제1암호기, 상기 제1복호기, 상기 제2암호기, 상기 제2복호기 중 적어도 하나의 암호키는 설계 및 개발 단계에서의 외부 노출을 방지하기 위해 FPGA 상에서 동작하는 코드 내에 포함되는 원자력 발전소 안전계통 MMIS.
  7. 제 1 항에 있어서,
    상기 제1암호기 및 상기 제1복호기에 대한 개발은, 하이 레벨 설계부터 서브 시스템 베리피케이션까지의 단계를 모두 통합함으로써 FPGA 설계 단계, 구현 단계, 시험 및 평가 단계를 모두 통합한 하나의 단계로서 수행되는 원자력 발전소 안전계통 MMIS.
  8. 제7항에 있어서,
    상기 구현 단계는, 설계 시작(Design entry) 단계, 합성(Synthesis) 단계, 맵핑(Mapping) 단계, 배치 및 배선(Place & Route) 단계, 및 비트스트림 생성 단계를 포함하는 원자력 발전소 안전계통 MMIS.
  9. 제 8 항에 있어서,
    상기 설계 시작 단계는, 상기 FPGA 설계 단계에서 개발한 기능 시뮬레이션 결과를 이용하여 HDL 코드를 생성하는 단계를 포함하는 원자력 발전소 안전계통 MMIS.
  10. 제 9 항에 있어서,
    상기 FPGA 설계 단계의 결과물은 타이밍 시뮬레이션을 거쳐 상기 배치 및 배선 단계와 연계되는 원자력 발전소 안전계통 MMIS.
  11. 제 9 항에 있어서,
    상기 FPGA 설계 단계의 결과물은 설계 검증 단계와 연계되고, 상기 비트스트림 생성 단계와 상기 시험 및 평가 단계와 연계되는 원자력 발전소 안전계통 MMIS.
KR1020190075116A 2019-06-24 2019-06-24 암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템 KR102040801B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190075116A KR102040801B1 (ko) 2019-06-24 2019-06-24 암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190075116A KR102040801B1 (ko) 2019-06-24 2019-06-24 암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템

Publications (1)

Publication Number Publication Date
KR102040801B1 true KR102040801B1 (ko) 2019-11-05

Family

ID=68576873

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190075116A KR102040801B1 (ko) 2019-06-24 2019-06-24 암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템

Country Status (1)

Country Link
KR (1) KR102040801B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102613714B1 (ko) 2023-03-08 2023-12-14 (주)원텍시스템 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090054837A (ko) * 2007-11-27 2009-06-01 한국원자력연구원 삼중화된 bp와 cp 및 2/3 논리의 개시회로 구조를 갖는디지털 원자로 보호계통 및 그 구동 방법
KR20100042889A (ko) 2008-10-17 2010-04-27 한국타이어 주식회사 대차용 보빈의 자동록킹장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090054837A (ko) * 2007-11-27 2009-06-01 한국원자력연구원 삼중화된 bp와 cp 및 2/3 논리의 개시회로 구조를 갖는디지털 원자로 보호계통 및 그 구동 방법
KR20100042889A (ko) 2008-10-17 2010-04-27 한국타이어 주식회사 대차용 보빈의 자동록킹장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
대한민국 등록특허공보 제10-1073255호(발명의 명칭 : 원자력 발전소 안전 계측제어계통 전송권한 설정 방법 및 통신 방법, 2011. 10. 12. 공고)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102613714B1 (ko) 2023-03-08 2023-12-14 (주)원텍시스템 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템
KR102651714B1 (ko) 2023-03-08 2024-03-28 (주)원텍시스템 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템

Similar Documents

Publication Publication Date Title
Upadhyay et al. SCADA (Supervisory Control and Data Acquisition) systems: Vulnerability assessment and security recommendations
Waidner et al. Security in industrie 4.0-challenges and solutions for the fourth industrial revolution
US8484486B2 (en) Integrated cryptographic security module for a network node
CN101897211B (zh) 计算机秘密的迁移
RU2690887C2 (ru) Модульное устройство управления безопасностью
CN102063592B (zh) 一种可信平台及其对硬件设备的控制方法
US9887984B2 (en) Autonomous system for secure electric system access
WO2003107156A2 (en) METHOD FOR CONFIGURING AND COMMISSIONING CSMs
CN103490895A (zh) 一种应用国密算法的工业控制身份认证方法及装置
EP3179322B1 (en) A method and system for detecting attempted malicious re-programming of a plc in scada systems
Alves et al. Securing scada applications using openplc with end-to-end encryption
CN115580491B (zh) 一种基于国密算法的工控编程平台及构建方法与运行方法
Konstantinou et al. Taxonomy of firmware trojans in smart grid devices
Zubair et al. Control logic obfuscation attack in industrial control systems
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
Katulić et al. Protecting Modbus/TCP-Based Industrial Automation and Control Systems Using Message Authentication Codes
KR102040801B1 (ko) 암호화 통신보안 기법을 적용한 원자력 발전소 안전 계통 인간-기계 연계 계측 제어 시스템
Sarjan et al. Cyber-security of industrial internet of things in electric power systems
Ozturk et al. SCADA security: challenges and solutions
Alsabbagh et al. Investigating the Security of OpenPLC: Vulnerabilities, Attacks, and Mitigation Solutions
CN114859810A (zh) 一种组态工程安全下装的系统及其方法
Vargas et al. A tiered security analysis of industrial control system devices
Varadharajan et al. Techniques for Enhancing Security in Industrial Control Systems
Hauet ‘ISA99/IEC 62443: A solution to cyber-security issues?
CN101345622B (zh) 可以明确装置持有者权力的信息安全装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant