KR102089085B1 - 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치 - Google Patents

산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치 Download PDF

Info

Publication number
KR102089085B1
KR102089085B1 KR1020180020737A KR20180020737A KR102089085B1 KR 102089085 B1 KR102089085 B1 KR 102089085B1 KR 1020180020737 A KR1020180020737 A KR 1020180020737A KR 20180020737 A KR20180020737 A KR 20180020737A KR 102089085 B1 KR102089085 B1 KR 102089085B1
Authority
KR
South Korea
Prior art keywords
module
package
communication
encryption
industrial
Prior art date
Application number
KR1020180020737A
Other languages
English (en)
Other versions
KR20190100769A (ko
Inventor
이광우
김승진
Original Assignee
주식회사 에이피씨테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이피씨테크 filed Critical 주식회사 에이피씨테크
Priority to KR1020180020737A priority Critical patent/KR102089085B1/ko
Publication of KR20190100769A publication Critical patent/KR20190100769A/ko
Application granted granted Critical
Publication of KR102089085B1 publication Critical patent/KR102089085B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L25/00Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof
    • H01L25/03Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes
    • H01L25/04Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes the devices not having separate containers
    • H01L25/065Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes the devices not having separate containers the devices being of a type provided for in group H01L27/00
    • H01L25/0655Assemblies consisting of a plurality of individual semiconductor or other solid state devices ; Multistep manufacturing processes thereof all the devices being of a type provided for in the same subgroup of groups H01L27/00 - H01L33/00, or in a single subclass of H10K, H10N, e.g. assemblies of rectifier diodes the devices not having separate containers the devices being of a type provided for in group H01L27/00 the devices being arranged next to each other

Abstract

본 발명의 예시적 실시예에 따라 산업 제어 시스템을 위하여 산업 기기에 설치되는 보안 통신 장치는, 중앙 관리 서버와의 통신 채널을 제공하는 통신 모듈, 산업 기기에서 수집된 데이터를 암호화하여 통신 모듈에 제공하거나, 통신 모듈로부터 수신된 데이터를 복호화하여 산업 기기에 제공하는 암호화 모듈, 통신 모듈 및 암호화 모듈의 적어도 일부분을 덮는 패키지, 및 패키지에 대한 해체를 검출하는 검출 모듈을 포함할 수 있다.

Description

산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치{SECURE COMMUNICATION DEVICE INCLUDING CRYPTOGRAPHIC MODULE AND COMMUNICATIONS MODULE FOR INDUSTRIAL CONTROL SYSTEM}
본 발명의 기술적 사상은 보안 통신 장치에 관한 것으로서, 자세하게는 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치 및 그것의 동작 방법에 관한 것이다.
본 연구는 산업통상자원부와 한국산업기술진흥원의 "지역특화산업육성사업(R&D, R0006541)"으로 수행된 연구결과 입니다. [연구기간: 2017.7.1~2018.6.30, 연구관리 전문기관: 충북지역사업평가단, 연구사업명: 전기전자부품, 연구과제명: 산업제어시스템에 활용 가능한 암호화 모듈, 유무선 통신 일체형 소형 보안기기 개발, 과제 고유번호: R0006541]
산업 제어 시스템(Industrial Control System; ICS)은 국가 주요 기반시설 및 산업분야에서 원거리에 산재된 산업 기기들의 효과적인 원격모니터링 및 제어를 위해 사용되는 컴퓨터 기반의 시스템을 지칭할 수 있다. 최근 산업 제어 시스템은 인터넷과 같은 통신 네트워크 및 무선 통신과 같은 통신 기술의 발달에 따라 중앙 관리 서버에 의해서 산업 기기들을 관리하는 방식을 채용하고 있다. 산업 제어 시스템의 효율을 증대시키기 위하여, LTE, 5G, 기계학습, 인공지능, 스마트 기기, 클라우드(cloud) 등과 같이 상업적인 용도를 위한 발전된 기술들이 채용될 수 있으나, 산업 제어 시스템에 대한 외부의 접근성이 높아짐에 따라 보안 문제가 발생할 가능성 또한 상승할 수 있다. 따라서, 산업 제어 시스템의 효율을 증대시키면서도, 높은 보안을 제공하는 방법이 요구되고 있다.
본 발명의 기술적 사상은, 분산된 산업 기기에 설치되는 보안 통신 장치로서, 통신 모듈 및 암호화 모듈을 일체로 포함하고, 보안 통신 장치에 대한 부적절한 접근을 검출함으로써 산업 제어 시스템의 보안을 강화하는 보안 통신 장치 및 그것의 동작 방법을 제공한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 기술적 사상의 일측면에 따라, 산업 제어 시스템을 위하여 산업 기기에 설치되는 보안 통신 장치는, 중앙 관리 서버와의 통신 채널을 제공하는 통신 모듈, 산업 기기에서 수집된 데이터를 암호화하여 통신 모듈에 제공하거나, 통신 모듈로부터 수신된 데이터를 복호화하여 산업 기기에 제공하는 암호화 모듈, 통신 모듈 및 암호화 모듈의 적어도 일부분을 덮는 패키지, 및 패키지에 대한 해체를 검출하는 검출 모듈을 포함할 수 있다.
본 발명의 예시적 실시예에 따라, 패키지는, 통신 모듈 및 암호화 모듈 사이 통신 라인들을 봉지(encapsulation)할 수 있다.
본 발명의 예시적 실시예에 따라, 통신 모듈, 암호화 모듈 및 검출 모듈은 적어도 하나의 다이(die)에 구현될 수 있고, 패키지는, 적어도 하나의 다이를 포장하는 반도체 패키지일 수 있다.
본 발명의 예시적 실시예에 따라, 통신 모듈, 암호화 모듈 및 검출 모듈은 인쇄 회로 기판에 부착된 적어도 하나의 반도체 장치 및 적어도 하나의 소자로서 구현될 수 있고, 패키지는 인쇄 회로 기판, 적어도 하나의 반도체 장치 및 적어도 하나의 소자를 포장할 수 있다.
본 발명의 예시적 실시예에 따라, 통신 모듈은, 검출 모듈에 의해서 패키지에 대한 해체가 검출되는 경우, 통신 채널을 통해서 해체의 발생을 나타내는 신호를 전송할 수 있다.
본 발명의 예시적 실시예에 따라, 암호화 모듈은, 암호 키를 저장하는 보안 SE(Secure Element)를 포함하고, 암호 키에 기초하여 암호화 동작 및 복호화 동작 중 적어도 하나를 수행할 수 있다.
본 발명의 예시적 실시예에 따라, 암호화 모듈은, 검출 모듈에 의해서 해체가 검출되는 경우, 통신 모듈과의 통신을 중단할 수 있다.
본 발명의 예시적 실시예에 따라, 검출 모듈은, 패키지의 임피던스를 검출하고, 검출된 임피던스가 미리 정해진 기준 범위를 벗어나는 경우 해체의 발생을 나타내는 신호를 출력할 수 있다.
본 발명의 예시적 실시예에 따라, 패키지는 전도성 라인들을 더 포함할 수 있고, 검출 모듈은, 전도성 라인들에 기준 신호를 인가하고, 전도성 라인들로부터 출력되는 테스트 신호에 기초하여 해체를 검출할 수 있다.
본 발명의 기술적 사상의 일측면에 따라, 산업 제어 시스템을 위하여 산업 기기에 설치되는 보안 통신 장치의 동작 방법은, 산업 기기에서 수집된 데이터를 암호화하여 중앙 관리 서버에 전송하는 단계, 중앙 관리 서버로부터 수신된 데이터를 복호화하여 산업 기기에 제공하는 단계, 보안 통신 장치의 패키지에 대한 해체를 검출하는 단계, 및 해체가 검출되는 경우, 중앙 관리 서버에 해체의 발생을 알리는 신호를 전송하는 단계를 포함할 수 있다.
본 발명의 예시적 실시예에 따른 보안 통신 장치는, 보안 통신 장치에 대한 외부의 부적절한 접근을 검출함으로써 산재된 산업 기기들에 대한 보안을 강화할 수 있다.
또한, 본 발명의 예시적 실시예에 따른 보안 통신 장치는, 산업 기기의 제어에 대한 보안을 강화함으로써 산업 기기의 부적절한 제어로 인한 피해를 예방할 수 있다.
또한, 본 발명의 예시적 실시예에 따른 보안 통신 장치는, 통신 모듈 및 암호화 모듈이 일체로 구현됨으로써 다양한 산업 기기들에 모듈화된 통신 기능을 제공할 수 있다.
또한, 본 발명의 예시적 실시예에 따른 보안 통신 장치는, 높은 호환성을 제공하면서도 높은 보안성을 유지할 수 있고, 이에 따라 산재된 산업 기기들을 중앙 관리 방식으로 용이하게 추가할 수 있다.
본 발명의 예시적 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 아니하며, 언급되지 아니한 다른 효과들은 이하의 기재로부터 본 발명의 예시적 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 발명의 예시적 실시예들을 실시함에 따른 의도하지 아니한 효과들 역시 본 발명의 예시적 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
도 1은 본 발명의 예시적 실시예에 따른 산업 제어 시스템을 개략적으로 나타내는 블록도이다.
도 2a 및 도 2b는 본 발명의 예시적 실시예들에 따라 도 1의 보안 통신 장치의 예시들을 나타내는 도면들이다.
도 3a 및 도 3b는 본 발명의 예시적 실시예들에 따른 도 1의 검출 모듈 및 패키지의 예시들을 나타내는 블록도들이다.
도 4는 본 발명의 예시적 실시예에 따른 보안 통신 방법을 나타내는 순서도이다.
도 5는 본 개시의 예시적 실시예에 따른 보안 통신 장치를 나태는 블록도이다.
이하, 첨부한 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명한다. 본 발명의 실시예는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공되는 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다. 첨부된 도면에 있어서, 구조물들의 치수는 본 발명의 명확성을 기하기 위하여 실제보다 확대하거나 축소하여 도시한 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수개의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖는다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하 도면 및 설명에서, 하나의 블록으로 표시 또는 설명되는 구성요소는 하드웨어 블록 또는 소프트웨어 블록일 수 있다. 예를 들면, 구성요소들 각각은 서로 신호를 주고 받는 독립적인 하드웨어 블록일 수도 있고, 또는 하나의 프로세서에서 실행되는 소프트웨어 블록일 수도 있다.
도 1은 본 발명의 예시적 실시예에 따른 산업 제어 시스템(10)을 개략적으로 나타내는 블록도이다. 도 1에 도시된 바와 같이, 산업 제어 시스템(10)은 보안 통신 장치(100), 산업 기기(200) 및 중앙 관리 서버(300)를 포함할 수 있고, 중앙 관리 서버(300) 및 보안 통신 장치(100)는 네트워크(400)에 각각 접속될 수 있다. 네트워크(400)는 산업 제어 시스템(10)을 위한 전용 네트워크일 수도 있고, 인터넷과 같은 범용 네트워크일 수도 있다.
산업 제어 시스템(10)은 전력, 수도, 가스, 교통 등과 같이 기반시설 및 산업시설에 설치된 산업 기기(200)를 관리하기 위한 시스템으로서, 그 특성상 항시 정상적인 동작을 수행할 것이 요구된다. 통신 네트워크 및 통신 기술의 발달에 따라, 산업 제어 시스템(10)은 중앙 관리 서버(300)에 의해서 산재된 산업 기기(200)를 제어하는 방식을 채용할 수 있다. 이에 따라, 중앙 관리 서버(300) 및 산업 기기(200) 사이 통신이 외부의 부적절한 공격으로부터 보호될 필요가 있고, 산업 기기(200)가 기반시설 또는 산업시설에 설치되는 점을 고려할 때, 산업 제어 시스템(10)에서 중앙 관리 서버(300) 및 산업 기기(200) 사이 통신은 높은 보안 수준이 요구된다. 이를 위하여, 보안 통신 장치(100)가 산업 기기(200)에 설치될 수 있고, 보안 통신 장치(100)는 중앙 관리 서버(300) 및 산업 기기(200) 사이에서 암호화된 통신을 제공함으로써 산업 제어 시스템(10)에 높은 보안 수준을 제공할 수 있다. 일부 실시예들에서, 중앙 관리 서버(300)는 보안 통신 장치(100)와 미리 정해진 주기로 통신함으로써 산업 기기(200)의 상태를 체크할 수 있다. 또한, 일부 실시예들에서, 중앙 관리 서버(300) 및 보안 통신 장치(100)는 상호 인증(mutual authentication)을 수행한 후 암호화된 데이터를 송수신할 수도 있다.
산업 기기(200)는 기반시설 및/또는 산업시설에 설치될 수 있고, 중앙 관리 서버(300)의 제어에 따라 동작하거나 산업 기기(200)가 설치된 환경을 감지한 데이터를 중앙 관리 서버(300)에 제공할 수 있다. 예를 들면, 도 1에 도시된 바와 같이, 산업 기기(200)는 PLC(Programmable Logic Controller)(210), 센서(230), 액츄에이터(250) 등을 포함할 수 있다. 비록, 도 1의 예시에서 산업 기기(200)는 PLC(210), 센서(230) 및 액츄에이터(250)를 모두 포함하는 것으로 도시되었으나, 일부 실시예들에서 산업 기기는 PLC(210), 센서(230) 및 액츄에이터(250) 중 적어도 하나를 포함할 수도 있고, 도 1에 도시되지 아니한 다른 구성요소를 더 포함할 수도 있는 점이 유의된다. 산업 기기(200)는 산업 기기(200)에 인접하게 설치된 보안 통신 장치(100)와 보안 채널(14)을 통해서 통신가능하게 연결될 수 있다.
보안 통신 장치(100)는 통신 모듈(110), 암호화 모듈(130) 및 검출 모듈(150)을 포함할 수 있고, 통신 모듈(110) 및 암호화 모듈(130)의 적어도 일부를 덮는 패키지(170)를 포함할 수 있다. 통신 모듈(110)은 통신 채널(12)을 통해서 네트워크(400)에 접속할 수 있고, 이에 따라 중앙 관리 서버(300)와 통신할 수 있다. 예를 들면, 통신 채널(12)은, LTE, 5G 등과 같은 이동 통신 시스템이 제공하는 무선 통신 채널일 수도 있고, 이더넷(Ethernet) 등과 같은 유선 통신 채널일 수도 있다. 이하에서, 통신 채널(12)은 이동 통신 시스템이 제공하는 무선 통신 채널인 것으로 가정되나, 본 발명의 예시적 실시예들이 이에 제한되지 아니하는 점은 이해될 것이다.
암호화 모듈(130)은 통신 모듈(110)과 통신 라인(CL)을 통해서 통신 가능하게 연결될 수 있고, 보안 채널(14)을 통해서 산업 기기(200)와 통신할 수 있다. 암호화 모듈(130)은 통신 모듈(110)을 통해서 중앙 관리 서버(300)로부터 수신된 데이터를 복호화하여 보안 채널(14)을 통해서 산업 기기(200)에 제공할 수 있다. 또한, 암호화 모듈(130)은 산업 기기(200)로부터 보안 채널(14)을 통해서 수신된 데이터를 암호화하여 통신 모듈(110)에 제공할 수도 있다. 일부 실시예들에서, 보안 채널(14)을 통과하는 데이터 역시 암호화될 수 있다. 예를 들면, 산업 기기(200)는 제1 암호화 방식에 따라 데이터를 암호화하는 암호화 모듈을 포함할 수 있고, 암호화된 데이터를 보안 채널(14)을 통해서 보안 통신 장치(100)에 전송할 수 있다. 보안 통신 장치(100)의 암호화 모듈(130)은 보안 채널(14)을 통해서 수신된 데이터를 제1 암호화 방식에 따라 복호화함으로써 수집 데이터를 생성할 수 있고, 수집 데이터를 제2 암호화 방식에 따라 암호화하여 통신 모듈(110)에 제공할 수 있다. 또한, 보안 통신 장치(100)의 암호화 모듈(130)은 통신 모듈(110)로부터 수신된 데이터를 제2 암호화 방식에 따라 복호화함으로써 제어 데이터를 생성할 수 있고, 제어 데이터를 제1 암호화 방식에 따라 암호화함으로써 암호화된 데이터를 보안 채널(14)을 통해서 산업 기기(200)에 전송할 수 있다. 본 명세서에서, 암호화 모듈(130) 등이 수행하는 암호화/복호화 동작은 임의의 암호화/복호화 방식에 기초할 수 있다. 예를 들면, 보안 통신 장치(100)의 암호화 모듈(130)은 비제한적인 예시로서, 대칭 암호화 방식으로서 ARIA 알고리즘에 기초하여 암호화/복호화 동작을 수행할 수 있다.
도 1에 도시된 바와 같이, 통신 모듈(110) 및 암호화 모듈(130)은 보안 통신 장치(100)에 일체로 포함될 수 있다. 만일 도 1에 도시된 예시와 상이하게, LTE, 통신 모듈 및 암호화 모듈이 분리된 경우, 통신 모듈과 암호화 모듈 사이 통신 라인이 노출됨에 따라 외부의 부적절한 접근, 예컨대 프로빙(probing)에 의해서 통신 라인을 통해서 전달되는 신호가 노출될 수 있다. 프로빙을 통해서 감지된 신호들로부터 데이터가 수집될 수 있고, 수집된 데이터가 분석됨에 따라 암호화 모듈의 암호화 방식, 암호 키 등이 유도될 수 있으며, 결과적으로 산업 제어 시스템(10)이 위험에 노출될 수 있다. 특히, LTE, 5G 등과 같은 통신 표준을 지원하는 상용의 통신 모듈이 사용되는 경우, 통신 모듈은 표준화된 인터페이스에 따라 암호화 모듈과 통신할 수 있고, 이에 따라 보안 채널(14)과 비교할 때, 통신 모듈 및 암호화 모듈 사이 신호들이 공격의 대상이 될 수 있다. 또한, 하천이나 저수지의 수문 등과 같이 중앙 관리 서버(300)로부터 원거리에 있거나 인적이 드문 원격지에 있는 산업 기기(200)의 경우, 이러한 부적절한 접근에 노출될 가능성이 더욱 높을 수 있다.
패키지(170)는 통신 모듈(110) 및 암호화 모듈(130)의 적어도 일부를 덮을 수 있다. 예를 들면, 패키지(170)는 통신 모듈(110) 및 암호화 모듈(130) 사이 통신 라인(CL)을 봉지(encapsulation)할 수도 있고, 도 2a 및 도 2b를 참조하여 후술되는 바와 같이, 보안 통신 장치(100)에 포함된 부품들을 전체적으로 포장할 수도 있다. 패키지(170)는 검출 모듈(150)에 의해서 해체가 검출될 수 있고, 이에 따라, 보안 통신 장치(100)에 대한 부적절한 접근은 패키지(170)에 대한 해체를 검출함으로써 검출될 수 있다. 즉, 패키지(170)는 쉴드(shield)로서 기능할 수 있고, 패키지(170)에 대한 해체가 검출된 경우, 도 4 등을 참조하여 후술되는 바와 같이, 적절한 후속 동작이 수행될 수 있다. 패키지(170)의 예시들은 도 2a 및 도 2b를 참조하여 후술될 것이며, 검출 모듈(150)의 예시들은 도 3a 및 도 3b를 참조하여 후술될 것이다.
도 2a 및 도 2b는 본 발명의 예시적 실시예들에 따라 도 1의 보안 통신 장치(100)의 예시들을 나타내는 도면들이다. 구체적으로, 도 2a는 반도체 장치로서 보안 통신 장치(100a)를 개략적으로 나타내는 단면도이고, 도 2b는 도 1의 패키지(170)에 대응하는 커버(104b)를 포함하는 보안 통신 장치(100b)를 개략적으로 나타내는 사시도이다. 도 2a 및 도 2b의 보안 통신 장치들(100a, 100b)은 예시에 불과하며, 본 발명의 예시적 실시예들이 도 2a 및 도 2b의 예시들에 제한되지 아니하는 점이 유의된다. 이하에서, 도 2a 및 도 2b는 도 1을 참조하여 설명될 것이다.
도 2a를 참조하면, 보안 통신 장치(100a)는 적어도 하나의 다이(die)(또는 반도체 칩)를 포함하는 반도체 장치일 수 있다. 예를 들면, 도 2a에 도시된 바와 같이, 보안 통신 장치(100a)는 기판(board)(103a)을 포함할 수 있고, 기판(103a)의 하면에 부착된 복수의 도전체 볼(ball)들(105a) 및 기판(103a)의 상면에 부착된 제1 다이(101a) 및 제2 다이(102a)를 포함할 수 있다. 또한, 보안 통신 장치(100a)는 제1 다이(101a), 제2 다이(102a) 및 기판(103a)을 포장하는 반도체 패키지(104a)를 포함할 수 있다. 일부 실시예들에서, 보안 통신 장치(100a)는 멀티칩 패키지(multi-chip package)로서 지칭될 수 있다. 비록 도시되지 아니하였으나, 일부 실시예들에서, 도 1의 보안 통신 장치(100)는 복수의 반도체 패키지들을 포함하는 패키지-온-패키지(package-on-package)일 수도 있다.
도 1의 통신 모듈(110), 암호화 모듈(130) 및 검출 모듈(150)은 제1 다이(101a) 및 제2 다이(102a)에 집적 회로로서 구현될 수 있고, 제1 다이(101a) 및 제2 다이(102a)는 기판(103a)의 도전 라인들을 통해서 상호 통신할 수 있다. 반도체 장치로서 보안 통신 장치(100a)에서 도 1을 참조하여 전술된 바와 같이, 반도체 패키지(104a)의 해체가 검출될 수 있다.
도 2b를 참조하면, 보안 통신 장치(100b)는 인쇄 회로 기판(103b)을 포함할 수 있고, 인쇄 회로 기판(103b) 상에 부착된 제1 반도체 장치(101b), 제2 반도체 장치(102b), 수동 소자들(105b)을 포함할 수 있다. 또한, 보안 통신 장치(100b)는 제1 반도체 장치(101b), 제2 반도체 장치(102b), 수동 소자들(105b) 및 인쇄 회로 기판(103b)을 포장하는 커버(104b)를 포함할 수 있다. 일부 실시예들에서, 보안 통신 장치(100b)는, 도 5를 참조하여 후술되는 바와 같이, 관리자 단말(예컨대, 도 5의 500)과의 통신 채널을 제공하는 포트(106b) 및 보안 통신 인터페이스(107b)를 더 포함할 수도 있다.
도 1의 통신 모듈(110), 암호화 모듈(130) 및 검출 모듈(150)은 제1 반도체 장치(101b), 제2 반도체 장치(103b) 및 수동 소자들(105b)로서 구현될 수 있고, 제1 반도체 장치(101b), 제2 반도체 장치(103b) 및 수동 소자들(105b)은 인쇄 회로 기판(103b)의 도전 라인들을 통해서 상호 전기적으로 연결될 수 있다. 보안 통신 장치(100b)에서, 도 1을 참조하여 전술된 바와 같이, 커버(104b)의 해체가 검출될 수 있다.
도 3a 및 도 3b는 본 발명의 예시적 실시예들에 따른 도 1의 검출 모듈(150) 및 패키지(170)의 예시들을 나타내는 블록도들이다. 도 1을 참조하여 전술된 바와 같이, 도 3a 및 도 3b의 검출 모듈들(150a, 150b)은 패키지들(170a, 170b)의 해체를 각각 검출할 수 있다. 도 3a 및 도 3b의 검출 모듈들(150a, 150b)은 패키지들(170a, 170b)은 예시에 불과하며, 본 발명의 예시적 실시예들이 도 3a 및 도 3b의 예시들에 제한되지 아니하는 점이 유의된다. 이하에서, 도 3a 및 도 3b는 도 1을 참조하여 설명될 것이고, 도 3a 및 도 3b에 대한 설명 중 중복되는 내용은 생략될 것이다.
도 3a를 참조하면, 검출 모듈(150a)은 패키지(170a)의 임피던스에 기초하여 패키지(170a)의 해체를 검출할 수 있다. 예를 들면, 패키지(170a)는 검출 모듈(150a)에 의해서 검출 가능한 임피던스, 예컨대 저항(resistance), 캐패시턴스(capacitance), 인덕턴스(inductance) 등을 가질 수 있다. 검출 모듈(150a)은 패키지(170a)의 일측에 입력 신호(IN)를 인가할 수 있고, 패키지(170a)의 다른 일측으로부터 출력 신호(OUT)를 수신할 수 있다. 예를 들면, 입력 신호(IN)는 일정한 주기를 가지는 교류 신호(예컨대, 교류 전류 및/또는 교류 전압)일 수 있고, 검출 모듈(150a)은 출력 신호(OUT)의 특성, 예컨대 진폭(amplitude), 천이(transition) 시간, 감쇠율(attenuation ratio), 전력(power) 등에 기초하여 패키지(170a)의 임피던스를 검출할 수 있다. 검출 모듈(150a)은 패키지(170a)의 임피던스가 미리 정해진 기준 범위를 벗어나는 경우, 패키지(170a)에 대한 해체의 발생을 검출할 수 있고, 검출 모듈(150a)은 해체의 발생을 검출한 경우, 활성화된 검출 신호(DET)를 생성할 수 있다.
도 3b를 참조하면, 패키지(170b)는 도전 라인(171)을 포함할 수 있고, 검출 모듈(150b)은 도전 라인(171)의 변화에 기초하여 패키지(170b)의 해체를 검출할 수 있다. 예를 들면, 도 3b에 도시된 바와 같이, 패키지(170b)는 패키지(170b)에 전체적으로 배치된 도전 라인(171)을 포함할 수 있다. 이에 따라, 패키지(170b)에 대한 해체가 발생하는 경우, 도전 라인(171)의 변화, 예컨대 개방(open), 도전 라인(171)의 부분들 간 단락(short), 기생 캐패시턴스의 변화 등이 발생할 수 있다. 검출 모듈(150b)은 도전 라인(171)의 일단으로 기준 신호(REF)를 인가할 수 있는 한편, 도전 라인(171)의 다른 일단으로부터 테스트 신호(TEST)를 수신할 수 있다. 도전 라인(171)의 변화는 기준 신호(REF)에 대한 도전 라인(171)의 응답 특성을 변경할 수 있고, 이에 따라 테스트 신호(TEST)가 변화할 수 있다. 검출 모듈(150b)은 테스트 신호(TEST)의 변화에 기초하여, 도전 라인(171)의 변화를 검출할 수 있고, 이에 따라 패키지(170b)의 해체를 검출할 수 있다. 일부 실시예들에서, 검출 모듈(150b)은 리버스 엔지니어링에 대한 보다 강화된 보안을 제공하기 위하여, 미리 정해진 주기 또는 난수 생성기가 생성하는 난수에 따른 주기 마다 입력 신호(IN)를 변경할 수도 있다.
도 4는 본 발명의 예시적 실시예에 따른 보안 통신 방법을 나타내는 순서도이다. 예를 들면, 도 4의 방법은 도 1의 보안 통신 장치(100)에 의해서 수행될 수 있다. 이하에서 도 4는 도 1을 참조하여 설명될 것이다.
단계 S10에서, 패키지(170)의 해체를 검출하는 동작이 수행될 수 있다. 예를 들면, 검출 모듈(150)은 패키지(170)의 임피던스에 기초하여 패키지(170)의 해체를 검출할 수도 있고, 패키지(170)에 포함된 도전 라인의 변화에 기초하여 패키지(170)의 해체를 검출할 수도 있다.
단계 S30에서, 패키지(170)의 해체 발생 여부에 따라 후속하는 동작이 결정될 수 있다. 도 4에 도시된 바와 같이, 패키지(170)의 해체가 발생하지 아니한 경우, 단계 S10에서 패키지(170)의 해체를 검출하는 동작이 반복될 수 있다. 다른 한편으로, 패키지(170)의 해체가 발생한 경우, 단계 S50이 후속하여 수행될 수 있다. 일부 실시예들에서, 검출 모듈(150)은 검출 신호(예컨대, 도 3a 및 도 3b의 DET)를 출력할 수 있고, 패키지(170)의 해체가 발생하지 아니한 경우 비활성화된 검출 신호를, 패키지(170)의 해체가 발생한 경우 활성화된 검출 신호를 출력할 수 있다.
단계 S50에서, 패키지(170)의 해체가 발생함에 따른 동작이 수행될 수 있다. 도 4에 도시된 바와 같이, 단계 S50은 단계 S51 및 단계 S53을 포함할 수 있고, 단계 S51 및 단계 S53은 병렬적으로 수행될 수 있다. 일부 실시예들에서, 도 4에 도시된 바와 상이하게, 패키지(170)의 해체 발생시 후속하여 수행되는 동작으로서 단계 S50은 단계 S51 및 단계 S53 중 하나만을 포함할 수도 있다.
단계 S51에서, 암호화 모듈(130) 및 통신 모듈(110) 사이 통신을 중단하는 동작이 수행될 수 있다. 예를 들면, 암호화 모듈(130)은 검출 모듈(150)로부터 검출 신호를 수신할 수 있고, 활성화된 검출 신호에 응답하여 통신 모듈(110)과의 통신을 중단할 수 있다. 즉, 통신 모듈(110)을 통한 데이터의 전송 및/또는 통신 모듈(110)로부터의 데이터 수신이 중단될 수 있다. 이에 따라, 통신 라인(CL)을 통과하는 신호는 유의미한 정보를 포함하지 아니할 수 있고, 부적절한 데이터의 인가에 의한 산업 기기(200)의 제어 및 산업 기기(200)로부터 수집된 데이터의 노출 등이 방지될 수 있다.
일부 실시예들에서, 단계 S51에 후속하여, 산업 기기(200)에 자가 운영을 지시하는 데이터를 전송하는 동작이 수행될 수 있다. 예를 들면, 산업 기기(200)는 주변을 감지함으로써 수집된 데이터에 기초하여 미리 정의된 시나리오에 따라 자체적으로 운영될 수 있고, 이러한 자가 운영을 위한 컨트롤러 등을 포함할 수 있다. 암호화 모듈(130)은 통신 모듈(110)과의 통신을 중단하면서, 자동으로 산업 기기(200)에 자가 운영을 지시하는 데이터를 제공할 수 있다. 이에 따라, 산업 기기(200)는 자가 운영을 위한 모드로 진입할 수 있고, 이후 자가 운영 모드로 진입된 산업 기기(200)는 패키지(170)가 해체된 보안 통신 장치(100)로부터 수신되는 데이터에 독립적으로 동작할 수 있다. 일부 실시예들에서, 산업 기기(200)의 자가 운영 모드의 해제는, 인증된 관리자에 의해서 해제될 수 있다.
단계 S53에서, 해체 발생을 중앙 관리 서버에 알리는 동작이 수행될 수 있다. 예를 들면, 통신 모듈(110)은 검출 모듈(150)로부터 검출 신호를 수신할 수 있고, 활성화된 검출 신호에 응답하여 중앙 관리 서버(300)에, 해체의 발생을 나타내는 미리 정의된 데이터를 전송할 수 있다. 패키지(170)의 해체 검출시 통신 모듈(110)에 의해서 즉시 자동으로 미리 정의된 데이터가 전송됨에 따라, 중앙 관리 서버(300)는 산업 기기(200)가 설치된 지역에서 부적절한 외부 공격이 발생한 것을 즉시 누락없이 인식할 수 있다.
도 5는 본 개시의 예시적 실시예에 따른 보안 통신 장치(100')를 나태는 블록도이다. 구체적으로, 도 5는 SE(Secure Element)를 포함하는 암호화 모듈(130') 및 보안 통신 인터페이스(190)를 포함하는 보안 통신 장치(100')를 나타낸다. 이하에서 도 5에 대한 설명 중 도 1에 대한 설명과 중복되는 내용은 생략될 것이다.
도 5를 참조하면, 보안 통신 장치(100')는 통신 모듈(110'), 안테나(120), 암호화 모듈(130') 및 보안 통신 인터페이스(190)를 포함할 수 있고, 산업 기기(200') 및 관리자 단말(500)과 통신할 수 있다. 비록 도시되지 아니하였으나, 도 1의 보안 통신 장치(100)와 유사하게, 도 5의 보안 통신 장치(100') 또한 통신 모듈(110') 및 암호화 모듈(130')의 적어도 일부를 덮는 패키지를 포함할 수 있는 점은 이해될 것이다.
통신 모듈(110')은 안테나(120)를 통해서 중앙 관리 서버(예컨대, 도 1의 300)와 통신할 수 있다. 예를 들면, 통신 모듈(110')은 CDMA(Code Division Multiple Access), LTE(Long Term Evolution), 5G(5th Generation) 등과 같은 이동 통신 시스템에 따라 중앙 관리 서버와 통신할 수 있다. 통신 모듈(110')은 안테나(120)를 통해서 수신된 신호에 기초하여 수신 데이터(D_RX)를 암호화 모듈(130')에 제공할 수 있는 한편, 암호화 모듈(130')로부터 수신된 송신 데이터(D_TX)를 처리함으로써 생성된 신호를 안테나(120)를 통해서 출력할 수 있다.
암호화 모듈(130')은 통신 모듈(110')로부터 수신 데이터(D_RX)를 수신할 수 있고, 통신 모듈(110')에 송신 데이터(D_TX)를 제공할 수 있다. 또한, 암호화 모듈(130')은 산업 기기(200')에 제어 데이터(D_CTR)를 제공할 수 있고, 산업 기기(200')로부터 감지 데이터(D_SEN)를 수신할 수 있다. 예를 들면, 암호화 모듈(130')은 감지 데이터(D_SEN)를 제1 암호화 방식으로 복호화한 데이터를 제2 암호화 방식으로 암호화함으로써 송신 데이터(D_TX)를 생성할 수 있다. 또한, 암호화 모듈(130')은 수신 데이터(D_RX)를 제2 암호화 방식에 따라 복호화한 데이터를 제1 암호화 방식으로 암호화함으로써 제어 데이터(D_CTR)를 생성할 수 있다. 산업 기기(200')는 제어 데이터(D_CTR)에 기초하여 동작을 변경할 수 있는 한편, 산업 기기(200') 주변을 감지함으로써 생성된 신호에 따라 감지 데이터(D_SEN)를 생성할 수 있다.
도 5에 도시된 바와 같이, 암호화 모듈(130')은 SE(Secure Element)(131)를 포함할 수 있고, SE(131)는 적어도 하나의 암호 키(KEY)를 저장할 수 있다. SE(131)는 암호화 모듈(130') 외부의 부품들은 물론 암호화 모듈(130') 내의 다른 구성요소들로부터 접근이 엄격히 통제되는 하드웨어로서, 예컨대 USIM(Universal Subscriber Identification Module), SIM(Subscriber Identification Module), micro SD(Secure Digital) 등을 포함할 수 있다. SE(131)는 암호화 모듈(130')의 암호화/복호화 동작에 사용되는 적어도 하나의 암호 키(KEY)를 저장할 수 있고, 암호 키(KEY)는 암호화 모듈마다 상이할 수 있다. 일부 실시예들에서, 암호화 모듈(130')은 적어도 하나의 암호 키(KEY)에 기초하여 대칭 암호화 알고리즘에 따라 암호화/복호화 동작을 수행할 수 있다. 일부 실시예들에서, 암호화 모듈(130')은 관리자 단말(500)을 인증하는데 적어도 하나의 암호 키(KEY)를 사용할 수도 있다.
보안 통신 인터페이스(190)는 관리자 단말(500)과의 통신 채널(16)을 제공할 수 있다. 통신 채널(16)은, 예컨대 USB(Universal Serial Bus), RS232/485 등에 따른 유선 통신 채널일 수도 있고, Bluetooth, NFC, Wifi 등과 같은 단거리 무선 통신 채널일 수도 있다. 즉, 관리자 단말(500)은 산업 기기(200')가 설치된 지역에 방문 중인 관리자의 제어 하에 있을 수 있다.
암호화 모듈(130')은 관리자 단말(500)을 인증하는 동작을 수행할 수 있고, 성공적으로 인증된 관리자 단말(500)과 데이터를 주고 받을 수 있다. 일부 실시예들에서, 암호화 모듈(130')은 SE(131)에 저장된 적어도 하나의 암호 키(KEY) 또는 인증서(미도시)에 기초하여 관리자 단말(500)의 인증을 시도할 수 있다. 일부 실시예들에서, 암호화 모듈(130')은 관리자 단말(500)이 통신 채널(16)을 통해서 보안 통신 인터페이스(190)에 접속시, 통신 모듈(110')을 통해서 중앙 관리 서버(예컨대, 도 1의 300)로부터 관리자 단말(500)의 접속을 알리고, 관리자 단말(500)을 인증하기 위한 데이터, 예컨대 인증서를 통신 모듈(110')을 통해서 수신할 수 있으며, 수신된 인증서에 기초하여 관리자 단말(500)의 인증을 시도할 수 있다. 관리자 단말(500)은 암호화 모듈(130')에 의해서 보안 통신 장치(100')로부터 인증서를 수신할 수 있고, 서명된 인증서를 보안 통신 장치(100')에 제공할 수 있다. 보안 통신 장치(100')는 관리자 단말(500)로부터 수신된 서명된 인증서가 정당한지 여부를 판단함으로써 관리자 단말(500)의 인증 여부를 결정할 수 있다. 관리자 단말(500)이 성공적으로 인증된 경우, 암호화 모듈(130')은 관리자 단말(500)과 데이터를 송수신할 수 있고, 예컨대 신규 암호 키를 수신하여 현재 암호 키와 교체할 수 있다.
이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들을 설명되었으나, 이는 단지 본 발명의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (10)

  1. 산업 제어 시스템을 위하여 중앙 관리 서버로부터 원거리에 있는 산업 기기에 설치되는 보안 통신 장치로서,
    네트워크를 통한 상기 중앙 관리 서버와의 통신 채널을 제공하도록 구성된 통신 모듈;
    상기 중앙 관리 서버에 전송하기 위하여 상기 산업 기기에서 수집된 데이터를 암호화하여 상기 통신 모듈에 제공하고, 상기 통신 모듈을 통해서 상기 중앙 관리 서버로부터 수신된 데이터를 복호화하여 상기 산업 기기에 제공하도록 구성된 암호화 모듈;
    상기 통신 모듈의 적어도 일부분 및 암호화 모듈의 적어도 일부분을 덮고, 전도성 라인들을 포함하는 패키지; 및
    상기 패키지에 대한 해체를 검출하도록 구성된 검출 모듈을 포함하고,
    상기 통신 모듈은, 상기 검출 모듈에 의해서 상기 패키지에 대한 해체가 검출되는 경우, 상기 통신 채널을 통해서 상기 해체의 발생을 나타내는 데이터를 상기 중앙 관리 서버에 전송하도록 구성되고,
    상기 검출 모듈은, 상기 패키지의 임피던스를 검출하고, 검출된 임피던스가 미리 정해진 기준 범위를 벗어나는 경우 상기 해체의 발생을 나타내는 신호를 출력하고,
    상기 검출 모듈은, 상기 전도성 라인들에 기준 신호를 인가하고, 상기 전도성 라인들로부터 출력되는 테스트 신호에 기초하여 상기 해체를 검출하도록 구성된 것을 특징으로 하는 보안 통신 장치.
  2. 청구항 1에 있어서,
    상기 패키지는, 상기 통신 모듈 및 상기 암호화 모듈 사이 통신 라인들을 봉지하도록(encapsulate) 구성된 것을 특징으로 하는 보안 통신 장치.
  3. 청구항 1에 있어서,
    상기 통신 모듈, 상기 암호화 모듈 및 상기 검출 모듈은 적어도 하나의 다이(die)에 구현되고,
    상기 패키지는, 상기 적어도 하나의 다이를 포장하도록 구성된 반도체 패키지인 것을 특징으로 하는 보안 통신 장치.
  4. 청구항 1에 있어서,
    상기 통신 모듈, 상기 암호화 모듈 및 상기 검출 모듈은 인쇄 회로 기판에 부착된 적어도 하나의 반도체 장치 및 적어도 하나의 소자로서 구현되고,
    상기 패키지는 상기 인쇄 회로 기판, 상기 적어도 하나의 반도체 장치 및 상기 적어도 하나의 소자를 포장하도록 구성된 것을 특징으로 하는 보안 통신 장치.
  5. 삭제
  6. 청구항 1에 있어서,
    상기 암호화 모듈은, 암호 키를 저장하는 보안 SE(Secure Element)를 포함하고, 상기 암호 키에 기초하여 암호화 동작 및 복호화 동작 중 적어도 하나를 수행하도록 구성된 것을 특징으로 하는 보안 통신 장치.
  7. 청구항 1에 있어서,
    상기 암호화 모듈은, 상기 검출 모듈에 의해서 상기 해체가 검출되는 경우, 상기 통신 모듈과의 통신을 중단하도록 구성된 것을 특징으로 하는 보안 통신 장치.
  8. 삭제
  9. 삭제
  10. 삭제
KR1020180020737A 2018-02-21 2018-02-21 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치 KR102089085B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180020737A KR102089085B1 (ko) 2018-02-21 2018-02-21 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180020737A KR102089085B1 (ko) 2018-02-21 2018-02-21 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치

Publications (2)

Publication Number Publication Date
KR20190100769A KR20190100769A (ko) 2019-08-29
KR102089085B1 true KR102089085B1 (ko) 2020-03-16

Family

ID=67775953

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180020737A KR102089085B1 (ko) 2018-02-21 2018-02-21 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치

Country Status (1)

Country Link
KR (1) KR102089085B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3131032B1 (en) * 2014-04-09 2021-09-22 ICTK Holdings Co., Ltd. Authentication apparatus and method
KR101721000B1 (ko) * 2015-06-18 2017-03-29 주식회사 에이치오텍 공장 설비 데이터 송수신 관리 장치 및 방법

Also Published As

Publication number Publication date
KR20190100769A (ko) 2019-08-29

Similar Documents

Publication Publication Date Title
KR102519990B1 (ko) 인증 장치 및 방법
KR101952601B1 (ko) 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
Garofalaki et al. Electric vehicle charging: A survey on the security issues and challenges of the open charge point protocol (OCPP)
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
RU2690887C2 (ru) Модульное устройство управления безопасностью
US20160014103A1 (en) Physical access control authentication
US20140189811A1 (en) Security enclave device to extend a virtual secure processing environment to a client device
US20170221287A1 (en) Transient Asset Management Systems and Methods
CN106888452A (zh) 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
CN104065485A (zh) 电网调度移动平台安全保障管控方法
Genge et al. A survey on cloud-based software platforms to implement secure smart grids
KR101922931B1 (ko) 보안 장치 및 그 동작 방법
WO2015156622A2 (ko) 인증 장치 및 방법
KR102089085B1 (ko) 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치
Esiner et al. Message authentication and provenance verification for industrial control systems
KR102073363B1 (ko) 산업 제어 시스템의 보안을 강화하는 보안 통신 장치
US20210367973A1 (en) One-way transfer device with secure reverse channel
KR20190102960A (ko) 감시카메라 자가망을 이용한 양자 보안칩 탑재 lpwan 서비스 제공 양자보안 통신시스템
EP3016017A1 (en) Device comprising a sensor or an actuator protected by a secure element
Fan et al. A Near Field Communication (NFC) security model based on OSI reference model
Sharma et al. Fortified-Grid 3.0: Security by Design for Smart Grid through Hardware Security Primitives
KR20190102961A (ko) 양자 보안칩 탑재 배전반 lpwan 서비스 제공 양자보안 통신시스템
AU2021106427A4 (en) System and Method for achieving cyber security of Internet of Things (IoT) devices using embedded recognition token
CN102984154A (zh) 在局域网中安全发送/接收数据的方法及系统
KR101951848B1 (ko) 단말장치의 하드웨어 암호모듈 이중화를 통한 보안 강화를 구현하는 전력제어시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant