KR102110181B1 - 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치 - Google Patents

안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치 Download PDF

Info

Publication number
KR102110181B1
KR102110181B1 KR1020180077406A KR20180077406A KR102110181B1 KR 102110181 B1 KR102110181 B1 KR 102110181B1 KR 1020180077406 A KR1020180077406 A KR 1020180077406A KR 20180077406 A KR20180077406 A KR 20180077406A KR 102110181 B1 KR102110181 B1 KR 102110181B1
Authority
KR
South Korea
Prior art keywords
firmware
connector
microprocessor
control device
security
Prior art date
Application number
KR1020180077406A
Other languages
English (en)
Other versions
KR20200004505A (ko
Inventor
유관우
윤동화
Original Assignee
주식회사 수산이앤에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산이앤에스 filed Critical 주식회사 수산이앤에스
Priority to KR1020180077406A priority Critical patent/KR102110181B1/ko
Publication of KR20200004505A publication Critical patent/KR20200004505A/ko
Application granted granted Critical
Publication of KR102110181B1 publication Critical patent/KR102110181B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/409Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by using manual data input [MDI] or by using control panel, e.g. controlling functions with the panel; characterised by control panel details or by setting parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 목적은, 정상적인 보안키가 장착되어야만 펌웨어가 PC로부터 마이크로 프로세서로 다운로드될 수 있는, 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치를 제공하는 것이다. 이를 위해, 본 발명에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드는, 펌웨어 제공 장치와 통신을 수행하는 펌웨어 수신부 및 펌웨어가 다운로드되는 마이크로 프로세서가 장착되어 있는 메인 기판; 및 상기 메인 기판에 장착되어 있는 커넥터를 포함하고, 상기 커넥터에는 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지도록 하는 보안키가 탈부착되며, 상기 보안키에 의해 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지면, 상기 펌웨어 제공 장치로부터 전송된 상기 펌웨어가 상기 펌웨어 수신부를 통해 상기 마이크로 프로세서로 전송된다.

Description

안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치{CONTROL BOARD FOR REVISING FIRMWARE OF SAFETY CLASS CONTROLLING APPARATUS AND SAFETY CLASS CONTROLLING APPARATUS USING THE SAME}
본 발명은 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치에 관한 것이다.
원자력 발전소에서 고장 또는 결함 발생시 일반인에게 방사선 장애가 미칠 가능성이 매우 높다. 이에 따라 오랜 개발 기간을 가지고 많은 검증을 통해 개발된 원자력 안전계통이 원자력 발전소에 적용되고 있다.
그리고, 원자력 발전소의 안전한 운행을 위해 안전등급 제어장치가 원자력 발전소(이하, 간단히 원전이라함)의 모든 안전계통을 제어하도록 적용된다.
예를 들어, 안전등급 제어장치는 원전 안전계통에 적용되어, 원자로를 제어하는 제어봉을 감시하고, 원자력 발전소에 이상 발생시, 상기 제어봉을 떨어뜨려 원자력 발전소의 가동을 중지시킬 수 있다.
이러한 안전등급 제어장치에는 상기와 같은 기능을 수행하기 위한 마이크로 프로세서가 장착되어 있는 제어보드가 포함되어 있으며, 상기 마이크로 프로세서에는 상기 마이크로 프로세서의 구동을 위한 펌웨어가 설치되어 있다.
도 1은 종래의 안전등급 제어장치의 펌웨어를 수정하기 위한 안전등급 제어장치와 PC의 연결 구조를 나타낸 도면이다.
종래에 안전등급 제어장치(2)의 마이크로 프로세서(3)에 펌웨어 교체가 필요한 경우, 안전등급 제어장치(2)가 PC(1)와 연결되며, PC(1)로부터 펌웨어가 상기 마이크로 프로세서(3)로 다운로드되어, 상기 마이크로 프로세서(3)의 펌웨어가 교체되었다.
이와 같이, 종래에는 안전등급 제어장치(2)의 마이크로 프로세서(3)의 펌웨어를 교체할 때, 물리적인 보안 절차 없이 누구나 임의로 펌웨어를 수정할 수 있도록, 안전등급 제어장치(2)가 설계되어 있으며, 이에 따라, 안전등급 제어장치(2)가 보안에 취약하다는 문제가 있었다.
상술한 문제점을 해결하기 위한 본 발명의 목적은, 정상적인 보안키가 장착되어야만 펌웨어가 펌웨어 제공 장치로부터 마이크로 프로세서로 다운로드될 수 있는, 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치를 제공하는 것이다.
상술한 기술적 과제를 달성하기 위한 본 발명에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드는, 펌웨어 제공 장치와 통신을 수행하는 펌웨어 수신부 및 펌웨어가 다운로드되는 마이크로 프로세서가 장착되어 있는 메인 기판; 및 상기 메인 기판에 장착되어 있는 커넥터를 포함하고, 상기 커넥터에는 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지도록 하는 보안키가 탈부착되며, 상기 보안키에 의해 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지면, 상기 펌웨어 제공 장치로부터 전송된 상기 펌웨어가 상기 펌웨어 수신부를 통해 상기 마이크로 프로세서로 전송된다.
상술한 기술적 과제를 달성하기 위한 본 발명에 따른 안전등급 제어장치는, 상기 안전등급 제어장치의 펌웨어 수정용 제어보드; 및 상기 안전등급 제어장치의 펌웨어 수정용 제어보드가 설치되는 랙 베이스를 포함한다.
본 발명에 의하면, 안전등급 제어장치의 펌웨어 수정용 제어보드에 매칭된 보안키를 통해서만 안전등급 제어장치의 펌웨어가 수정될 수 있고, 이에 따라, 비인가자가 임의로 안전등급 제어장치의 펌웨어를 수정하는 것이 방지될 수 있으며, 안전등급 제어장치의 보안 성능이 향상될 수 있다.
또한, 본 발명은 보안키를 소지한 허가된 사용자만이 상기 보안키를 이용해 안전등급 제어장치의 펌웨어를 수정할 수 있도록 함으로써, 안전등급 제어장치에 대한 비인가자의 접근을 차단하고 보안 성능을 향상시킬 수 있다.
또한, 본 발명은 보안키를 통해서만 안전등급 제어장치의 펌웨어를 수정할 수 있도록 함으로써, 안전등급 제어장치의 보안 성능을 더욱 향상시킬 수 있다.
도 1은 종래의 안전등급 제어장치의 펌웨어를 수정하기 위한 안전등급 제어장치와 PC의 연결 구조를 나타낸 도면.
도 2는 본 발명에 따른 안전등급 제어장치가 적용되는 펌웨어 수정 시스템의 구성을 개략적으로 나타낸 도면.
도 3은 본 발명의 제1 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드를 개략적으로 나타낸 도면.
도 4는 본 발명의 제1 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드에 적용되는 보안키 보안 패턴 및 커넥터 보안 패턴을 나타낸 예시도.
도 5는 본 발명의 제2 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드를 개략적으로 나타낸 도면.
도 6은 본 발명의 제2 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드에 장착된 커넥터 및 보안키를 나타낸 예시도.
본 명세서에서 각 도면의 구성요소들에 참조번호를 부가함에 있어서 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 가지도록 하고 있음에 유의하여야 한다.
한편, 본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.
"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3 항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목, 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목, 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예들이 상세히 설명된다.
도 2는 본 발명에 따른 안전등급 제어장치가 적용되는 펌웨어 수정 시스템의 구성을 개략적으로 나타낸 도면이다.
본 발명에 따른 안전등급 제어장치가 적용되는 펌웨어 수정 시스템은, 도 2에 도시된 바와 같이, 안전등급 제어장치(100), 상기 안전등급 제어장치(100)에 장착되는 안전등급 제어장치의 펌웨어 수정용 제어보드(이하, 간단히 '제어보드'라고 함)(200), 상기 제어보드(200)에 장착되는 보안키(300), 및 펌웨어 제공 장치(400)를 포함한다.
첫째, 상기 펌웨어 제공 장치(400)는 상기 안전등급 제어장치(100)의 마이크로 프로세서(220)에 펌웨어를 제공한다. 상기 펌웨어 제공 장치(400)는 상기 제어보드(200)에 장착된 펌웨어 수신부(210)를 통해 상기 안전등급 제어장치(100)에 연결되어, 상기 마이크로 프로세서(220)로 상기 펌웨어를 제공할 수 있다.
상기 펌웨어 제공 장치(400)는 개인용 컴퓨터(PC), 산업용 컴퓨터, 노트북, 서버, 테블릿 PC, 스마트폰 등과 같은 각종 전자통신장치가 될 수 있으며, 이 외에도, 펌웨어를 생성하여 상기 안전등급 제어장치(100)로 제공할 수 있는 각종 전자통신장치가 될 수 있다.
상기 펌웨어는 상기 안전등급 제어장치(100)를 제어할 수 있는 소프트웨어를 의미한다.
둘째, 본 발명에 따른 안전등급 제어장치(100)는 원자력 발전소에서 원자로를 보호하기 위해 사용되는 제어기로서, 원전 안전 등급 기준(예컨대, Safety Class 1)을 만족시키며, 원자로 보호 계통 RPS(Reactor Protection System), 공학적 안전 계통의 ESF-CCS(Engineered Safety Feature-Core Cooling System), 및 CPCS(Core Protection Calculator System) 등을 구성하는 발전용 설비일 수 있다.
여기서, RPS는 원자력 발전소의 안전 관련 변수들을 지속적으로 감시하면서 기 설정된 안전 운전 범위를 벗어날 때 원자로 정지 신호와 공학적인 안전설비 개시신호를 발생시키는 시스템을 의미한다. 또한, ESF-CCS는 원자력 발전소의 설계기준 사고 발생시, 사고 영향 완화를 목적으로 각종 공학적 안전설비들을 가동시키는 시스템을 의미한다. CPCS는 원자로 중심부의 상태와 핵 반응도를 감시하고 불안정한 상태로부터 원자로 노심을 보호하는 계통을 의미한다.
상기 안전등급 제어장치(100)는 랙 베이스 및 상기 랙 베이스에 설치된 하나 이상의 보드를 포함할 수 있다. 상기 랙 베이스는 보드를 보호하기 위한 외함으로서, 상기 랙 베이스에는 적어도 하나의 보드가 장착되는 적어도 하나의 슬롯이 형성될 수 있다.
상기 보드는 상기 슬롯에 장착됨으로써 동작할 수 있다. 상기 보드는 전원 공급 보드, 프로세스 보드, 통신 보드, 입력 보드, 및 출력 보드 중 어느 하나가 될 수 있다. 각 보드들은 하나 이상의 버스 라인을 통해 전기적으로 연결될 수 있다.
상기 안전등급 제어장치(100)는 각 보드들에 포함된 마이크로 프로세서(220)의 펌웨어 수정이 필요한 경우 상기 펌웨어 제공 장치(400)로부터 펌웨어를 수신할 수 있다.
즉, 상기 안전등급 제어장치(100)는 상기 랙 베이스 및 상기 랙 베이스에 설치된 적어도 하나의 보드를 포함하며, 상기 보드는 이하에서 설명되는 본 발명에 따른 제어보드(200)가 될 수 있다.
셋째, 본 발명에 따른 상기 제어보드(200)는, 상기 안전등급 제어장치(100)에 장착되는 상기 보드들 중 어느 하나를 의미하며, 특히, 상기 마이크로 프로세서(220)가 장착되어 있고, 상기 펌웨어 제공 장치(400)로부터 펌웨어를 수신할 수 있는 보드를 의미한다.
넷째, 상기 보안키(300)는 상기 제어보드(200)에 구비되어 있는 커넥터(230)에 장착된다.
상기 제어보드(200) 및 상기 보안키(300)에 대한 상세한 설명은, 이하에서, 도 3 내지 도 6을 참조하여 상세히 설명된다.
도 3은 본 발명의 제1 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드를 개략적으로 나타낸 도면이며, 도 4는 본 발명의 제1 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드에 적용되는 보안키 보안 패턴 및 커넥터 보안 패턴을 나타낸 예시도이다.
본 발명에 따른 상기 제어보드(200)는, 도 2 및 도 3에 도시된 바와 같이, 펌웨어 제공 장치(400)와 통신을 수행하는 펌웨어 수신부(210) 및 펌웨어가 다운로드되는 마이크로 프로세서(220)가 장착되어 있는 메인 기판(290), 및 상기 메인 기판(290)에 장착되어 있는 커넥터(230)를 포함한다. 이 경우, 상기 커넥터(230)에는 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어지도록 하는 보안키(300)가 탈부착된다. 상기 보안키에 의해 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어지면, 상기 펌웨어 제공 장치(400)로부터 전송된 상기 펌웨어가 상기 펌웨어 수신부(210)를 통해 상기 마이크로 프로세서(220)로 전송된다.
첫째, 상기 펌웨어 수신부(210)는 상기 펌웨어 제공 장치(400)로부터 상기 펌웨어를 수신한다. 상기 펌웨어 수신부(210)는 상기 펌웨어 제공 장치(400)로부터 수신되는 펌웨어를 마이크로 프로세서(220)로 전달한다.
상기 펌웨어 수신부(210)는 상기 펌웨어 제공 장치(400)와 연결되어 있는 연결 케이블(410)과 전기적으로 연결된다.
둘째, 상기 마이크로 프로세서(220)는 상기 펌웨어 수신부(210)를 통해 수신된 상기 펌웨어를 이용하여 상기 마이크로 프로세서(220)에 내장되어 있는 이전의 펌웨어를 수정할 수 있다. 상기 펌웨어 수정은, 상기 마이크로 프로세서(220)에 내장되어 있는 이전의 펌웨어를 변경하거나 업데이트하는 동작을 포함할 수 있다.
셋째, 상기 메인 기판(290)은 상기 안전등급 제어장치(100)의 상기 슬롯에 장착된다. 상기 메인 기판(290)에는 상기 마이크로 프로세서(220) 및 상기 펌웨어 수신부(210)가 장착되어 있다.
넷째, 상기 커넥터(230)는 상기 메인 기판(290)에 장착되어 있으며, 상기 커넥터(230)에는 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어지도록 하는 보안키(300)가 탈부착된다.
다섯째, 상기 보안키(300)는 상기 커넥터(230)에 탈부착된다.
상기 보안키(300)에 의해 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어지면, 상기 펌웨어 제공 장치(400)로부터 전송된 상기 펌웨어가 상기 펌웨어 수신부(210)를 통해 상기 마이크로 프로세서(220)로 전송된다.
특히, 본 발명의 제1 실시예에 따른 제어보드(200)는, 도 3 및 도 4에 도시된 바와 같이, 상기 메인 기판(290)에 장착되어 있는 커넥터 보안 패턴(240), 상기 커넥터 보안 패턴(240)과 상기 커넥터(230)에 기 설정된 전압을 공급하는 전압 공급부(250) 및 상기 커넥터 보안 패턴(240)으로부터 전송된 신호들과, 상기 보안키가 장착된 상기 커넥터를 통해 수신된 신호들을 비교하여, 일치신호 또는 불일치신호를 상기 마이크로 프로세서로 전송하는 비교기(260)를 더 포함한다.
상기 커넥터 보안 패턴(240)은 도 4의 (b)에 도시된 바와 같이, 저항들 및 스위치들(SW1 내지 SW8)을 포함하여 구성될 수 있으며, 상기 메인 기판(290)에 구비된다.
상기 보안키(300)에도, 도 4의 (a)에 도시된 바와 같이, 저항들(R1 내지 R16)로 구성된 보안키 보안 패턴이 형성될 수 있다.
상기 커넥터 보안 패턴(240)과 상기 보안키 보안 패턴은, 도 4에 도시된 형태 이외에도 다양한 형태로 변경될 수 있다.
상기 커넥터 보안 패턴(240)과 상기 보안키 보안 패턴으로는 상기 전압 공급부로부터 기 설정된 전압(VDD)이 공급된다.
상기 전압(VDD)이 상기 커넥터 보안 패턴(240)과 상기 보안키 보안 패턴에 공급될 때, 상기 커넥터 보안 패턴(240)에 대응되도록, 즉, 상기 커넥터 보안 패턴(240)과 동일한 신호들이 출력될 수 있도록, 상기 보안키 보안 패턴이 형성되어 있다면, 상기 비교기(260)는 상기 일치신호를 출력한다.
상기 보안키 보안 패턴이 상기 커넥터 보안 패턴(240)에 대응되지 않는다면, 상기 보안키 보안 패턴으로부터 출력된 신호들은, 상기 커넥터 보안 패턴(240)으로부터 출력된 신호들과 다르게 되며, 이 경우, 상기 비교기(260)는 상기 불일치신호를 출력한다.
예를 들어, 상기 비교기(260)는 상기 커넥터 보안 패턴(240)의 단자들(A0 내지 A7)로부터 출력되는 신호들과 상기 보안키 보안 패턴의 단자들(B0 내지 B7)로부터 출력되는 신호들을 분석하여, 상기 신호들이 일치하면 상기 일치신호를 상기 마이크로 프로세서(220)로 출력하며, 상기 신호들이 불일치하면 상기 불일치신호를 상기 마이크로 프로세서(220)로 출력한다.
상기 마이크로 프로세서(220)는 상기 비교기(260)로부터 상기 일치신호가 전송되면, 상기 펌웨어 수신부(210)와 통신을 수행하여, 상기 펌웨어 제공 장치(400)로부터 상기 펌웨어를 수신한다.
즉, 상기 보안키 보안 패턴이 상기 커넥터 보안 패턴(240)과 동일한 신호들을 출력하기 위해서는, 상기 보안키 보안 패턴은 상기 커넥터 보안 패턴(240)을 생성한 제조자에 의해 제작되어야 한다.
따라서, 상기 제조자로부터 부여된 상기 보안키(300)를 소지한 정당한 권한을 가진 사용자만이, 상기 보안키(300)를 이용하여 상기 마이크로 프로세서(220)에 상기 펌웨어를 다운로드 시킬 수 있다.
상기 커넥터 보안 패턴은 복잡한 회로들로 구성될 수 있기 때문에, 상기 커넥터 보안 패턴과 동일한 신호들을 출력하는 보안키를 제작하는 것은 현실적으로 불가능하며, 이에 따라, 침입자가 불법적으로 보안키를 이용해 상기 마이크로 프로세서(220)에 펌웨어를 다운로드시키는 것은 불가능하다.
즉, 본 발명은 안전등급 제어장치(100)의 펌웨어(F/W: Firmware)를 변경할 수 있는 제어보드(200)에 관한 것이며, 특히, 물리적인 장치, 즉, 상기 보안키(300)에 의해서만 펌웨어가 변경될 수 있도록 한 제어보드(200)에 관한 것이다.
특히, 상기 제어보드(200)에 구비된 상기 커넥터 보안 패턴(240)과 동일한 신호들을 출력하는 보안키 보안 패턴이 형성되어 있는 보안키(300)가 상기 커넥터(230)에 장착된 경우에만, 상기 펌웨어 제공 장치(400), 상기 펌웨어 수신부(210) 및 상기 마이크로 프로세서(220)가 전기적으로 연결되어 통신이 가능하며, 이에 따라, 상기 펌웨어 제공 장치(400)로부터 상기 마이크로 프로세서(220)로 펌웨어가 다운로드 될 수 있다.
이를 위해, 상기 보안키(300) 및 상기 메인 기판(290)에는 암호화 신호 생성을 위한 상기 보안 패턴들이 구비된다.
부연하여 설명하면, 상기 보안키(300)에 형성된 보안키 보안 패턴과 상기 넥터 보안 패턴(240)이 일치되었을 경우에만, 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220)가 정상적으로 통신을 수행할 수 있으며, 이에 따라, 상기 펌웨어 제공 장치(400)로부터 전송되는 펌웨어가, 상기 펌웨어 수신부(210)를 통해 상기 마이크로 프로세서(220)로 다운로드될 수 있다.
이 경우, 사용자는, 도 4의 (b)에 도시된 바와 같은, 상기 커넥터 보안 패턴(240)의 스위치(SW1 ~ SW8)들을 이용하여, 상기 커넥터 보안 패턴을 직접 설정할 수 있다. 상기 스위치(SW1 ~ SW8)들은 아날로그 타입의 스위치일 수도 있으나, 트랜지스터와 같은 반도체 소자가 될 수도 있다. 상기 스위치들이 상기 반도체 소자로 구성된 경우, 상기 반도체 소자의 각 단자로 공급되는 전압의 크기를 변경함으로써, 상기 반도체 소자는 턴온 또는 턴오프될 수 있으며, 이에 따라, 상기 반도체 소자는 스위치로 동작할 수 있다.
즉, 상기 커넥터 보안 패턴(240)은, 도 4의 (b)에 도시된 바와 같이, 저항들과 스위치들로 구성되며, 상기 커넥터 보안 패턴(240)은 사용자에 의해 재설정될 수 있다.
상기 보안키(300)에 형성된 상기 보안키 보안 패턴은 기본적으로, 도 4의 (a)에 도시된 바와 같은 저항값(R1 ~ R16)에 따라 정해지기 때문에, 상기 보안키 보안 패턴은 사용자에 의한 재설정될 수 없다.
상기 커넥터 보안 패턴과, 상기 보안키 보안 패턴은, 각각 8비트의 디지털 값(Logic High(‘1’) 또는 Logic Low(‘0’))으로 설정될 수 있으며, 육안상으로는 분석이 불가능하도록 설정될 수 있다.
상기 보안키(300)가 분실되었을 경우, 사용자는 상기 커넥터 보안 패턴(240)을 수정하고, 그에 맞는 보안키(300)를 새로 제작하여 이용할 수 있다. 따라서, 상기 커넥터(230)가 장착된 상기 제어보드(200)는 교체 없이 지속적으로 이용될 수 있다. 이 경우, 상기 커넥터 보안 패턴(240)이 재설정되었기 때문에, 분실된 보안키(300)가 상기 커넥터(230)에 체결되면, 상기 비교기(260)는 불일치신호를 상기 마이크로 프로세서(220)로 전송하며, 상기 마이크로 프로세서(220)는 상기 펌웨어 제공 장치(400)와 정상적인 통신을 할 수 없다. 따라서, 분실된 보안키는 사용이 불가능하다.
또 다른 방법으로서, 상기 커넥터 보안 패턴(240)이 상기 제어보드(200)로부터 탈부착이 가능하고, 상기 보안키(300)가 분실된 경우에는, 분실된 보안키와 매칭되는 상기 커넥터 보안 패턴(240)이 상기 제어보드(200)로부터 분리된 후, 새로운 커넥터 보안 패턴이 상기 제어보드(200)에 장착될 수 있다. 이 경우, 분실된 보안키에 형성된 보안키 보안 패턴은 새로운 커넥터 보안 패턴에 대응될 수 없기 때문에, 분실된 보안키는 더 이상 사용될 수 없다.
상기 커넥터 보안 패턴(240)은, 상기 비교기(260)의 각 포트의 기능 및 상기 전압(VDD)의 크기 등을 정확히 이해하고 있는 관리자에 의해서만 설정될 수 있다. 따라서, 외부 침입자가 상기 커넥터 보안 패턴(240)을 임의로 교체할 수는 없으며, 이에 따라, 외부 침입자가 상기 커넥터 보안 패턴(240)을 임의로 교체한 후, 교체된 커넥터 보안 패턴에 대응되는 보안키(300)를 상기 커넥터(230)에 연결시켜, 상기 마이크로 프로세서(220)의 펌웨어를 임의로 수정할 수는 없다.
상기 불일치신호가 상기 비교기(260)로부터 상기 마이크로 프로세서(220)로 전송된 경우, 상기 마이크로 프로세서(220)는 비인가자의 접근 시도가 있는 것으로 판단하여, 비인가자의 접근 시도가 있다는 알람정보를 상기 메인 기판(290)에 장착된 통신부로 전송할 수 있다. 상기 통신부는 상기 안전등급 제어장치(100)에 연결되어 있는 네트워크를 통해 상기 안전등급 제어장치(100)를 관리하는 관리자 단말기로 상기 알람정보를 전송할 수 있다.
상기 알람정보를 수신한 관리자는 즉각적으로 상기 안전등급 제어장치(100)를 방문하여 비인가자를 확인할 수 있으며, 또는 상기 관리자 단말기를 통해 상기 안전등급 제어장치(100) 또는 상기 안전등급 제어장치(100)가 장착되어 있는 시설에 구비된 경고 출력부로 경고메세지(예를 들어, 싸이렌, 경고음성, 경고램프, 경고문자 등)를 전송할 수 있다.
이에 따라, 비인가자에 의해, 상기 마이크로 프로세서(220)로 불법적인 펌웨어가 다운로드되는 것이 방지될 수 있다.
도 5는 본 발명의 제2 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드를 개략적으로 나타낸 도면이며, 도 6은 본 발명의 제2 실시예에 따른 안전등급 제어장치의 펌웨어 수정용 제어보드에 장착된 커넥터 및 보안키를 나타낸 예시도이다. 이하의 설명 중 도 2 내지 도 4를 참조하여 설명된 내용과 동일하거나 유사한 내용은 생략되거나 간단히 설명된다.
본 발명에 따른 안전등급 제어장치가 적용되는 펌웨어 수정 시스템은, 도 2에 도시된 바와 같이, 안전등급 제어장치(100), 상기 안전등급 제어장치(100)에 장착되는 안전등급 제어장치의 펌웨어 수정용 제어보드(이하, 간단히 '제어보드'라고 함)(200), 상기 제어보드(200)에 장착되는 보안키(300), 및 펌웨어 제공 장치(400)를 포함한다.
본 발명에 따른 상기 제어보드(200)는, 도 2, 도 5 및 도 6에 도시된 바와 같이, 펌웨어 제공 장치(400)와 통신을 수행하는 펌웨어 수신부(210) 및 펌웨어가 다운로드되는 마이크로 프로세서(220)가 장착되어 있는 메인 기판(290), 및 상기 메인 기판(290)에 장착되어 있는 커넥터(230)를 포함한다. 이 경우, 상기 커넥터(230)에는 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어지도록 하는 보안키(300)가 탈부착된다. 상기 보안키(300)에 의해 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어지면, 상기 펌웨어 제공 장치(400)로부터 전송된 상기 펌웨어가 상기 펌웨어 수신부(210)를 통해 상기 마이크로 프로세서(220)로 전송된다.
특히, 도 6에 도시된 바와 같이, 본 발명의 제2 실시예에 따른 상기 제어보드(200)에 적용되는 상기 커넥터(230)에는, 도 4의 (b)에 도시된 바와 같은 커넥터 보안 패턴(230)이 형성되어 있으며, 상기 보안키(300)에는 도 4의 (a)에 도시된 바와 같은 보안키 보안 패턴이 형성되어 있다.
이 경우, 상기 보안키 보안 패턴과 상기 커넥터 보안 패턴 사이에 통신경로가 형성되어야만, 상기 커넥터(230)와 상기 보안키(300)를 통해 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어질 수 있으며, 이에 따라, 상기 펌웨어 제공 장치(400)로부터, 상기 마이크로 프로세서(220)로 상기 펌웨어가 전송될 수 있다.
즉, 본 발명의 제1 실시예에 따른 상기 제어보드(200)에서는, 상기 커넥터 보안 패턴(240)이 상기 메인 기판(290)에 장착되어 있으나, 본 발명의 제2 실시예에 따른 상기 제어보드(200)에서는, 상기 커넥터 보안 패턴이 상기 커넥터(230)에 형성되어 있다.
상기 보안키 보안 패턴과 상기 커넥터 보안 패턴 사이에 통신경로가 형성된다는 것은, 상기 커넥터(230)의 상기 커넥터 보안 패턴과, 상기 보안키(300)의 상기 보안키 보안 패턴이 서로 연결되어, 기 설정되어 있는 핀들이 전기적으로 서로 연결되는 것을 의미한다.
부연하여 설명하면, 본 발명의 제1 실시예에 따른 상기 제어보드(200)에서는 상기 커넥터 보안 패턴(240)으로부터 출력된 신호들과, 상기 보안키(300)로부터 출력된 신호들이 일치된 경우에, 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간에 통신이 이루어졌다.
본 발명의 제2 실시예에 따른 상기 제어보드(200)에서는, 상기 커넥터 보안 패턴이 상기 커넥터(230)의 핀들과 연결되어 있고, 상기 핀들은 전송라인들을 통해 상기 펌웨어 수신부(210) 및 상기 마이크로 프로세서(220)와 연결되어 있다. 또한, 상기 커넥터(230)의 핀들은 상기 보안키(300)가 상기 커넥터(230)에 체결되면, 상기 보안키(300)의 핀들과 연결된다.
이 경우, 상기 커넥터 보안 패턴은 상기 보안키(300)에 구비된 상기 보안키 보안 패턴과 전기적으로 연결된다.
상기 보안키 보안 패턴과 상기 커넥터 보안 패턴이, 한 명의 제조자에 의해 설계되어야만, 상기 보안키(300)가 상기 커넥터(230)에 장착될 때, 상기 보안키 보안 패턴과 상기 커넥터 보안 패턴 사이에 일정한 통신경로가 형성될 수 있다. 상기 통신경로는 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간의 통신경로를 의미한다.
즉, 본 발명의 제2 실시예에서는, 상기 보안키(300)가 상기 커넥터(230)에 장착될 때, 상기 보안키 보안 패턴과 상기 커넥터 보안 패턴에 의해, 상기 펌웨어 수신부(210)와 상기 마이크로 프로세서(220) 간의 통신경로가 형성되어야만, 상기 펌웨어 수신부(210)로 수신된 상기 펌웨어가 상기 보안키(300)와 상기 커넥터(230)를 통해 상기 마이크로 프로세서(220)로 전송될 수 있다.
만약, 상기 커넥터 보안 패턴과 연결되어, 상기한 바와 같은 통신경로를 형성할 수 없는 보안키 보안 패턴이 형성되어 있는 보안키가 상기 커넥터(230)에 연결되면, 상기 펌웨어 수신부(210)로부터 상기 마이크로 프로세서(220)로 상기 펌웨어가 전송될 수 없다.
따라서, 상기 커넥터 보안 패턴과 연결되어, 상기한 바와 같은 통신경로를 형성할 수 있는 보안키 보안 패턴이 형성되어 있는, 정상적인 보안키(300)를 소지한 사용자만이, 상기 마이크로 프로세서(220)에 펌웨어를 다운로드시킬 수 있다.
이 경우, 도 3 및 도 4를 참조하여 설명된 바와 같이, 상기 커넥터 보안 패턴은 저항들과 스위치들로 구성될 수 있으며, 상기 커넥터 보안 패턴은 사용자에 의해 재설정될 수 있다. 따라서, 상기 보안키(230)가 분실된 경우, 사용자는 상기 커넥터(230)의 상기 커넥터 보안 패턴을 변경함으로써, 분실된 보안키에 의해 상기 마이크로 프로세서(220)에 불법적인 펌웨어가 다운로드되는 것을 방지할 수 있다.
그러나, 도 2 내지 도 4를 참조하여 설명된 방법과 유사하게, 상기 커넥터(230)는 상기 메인 기판으로부터 탈부착될 수도 있다.
예를 들어, 상기 커넥터(230)가 상기 제어보드(200)로부터 탈부착이 가능하고, 상기 보안키(300)가 분실된 경우에는, 분실된 보안키와 매칭되는 상기 커넥터 보안 패턴이 형성되어 있는 상기 커넥터(230)가 상기 제어보드(200)로부터 분리된 후, 새로운 커넥터 보안 패턴이 형성되어 있는 커넥터가 상기 제어보드(200)에 장착될 수 있다. 이 경우, 분실된 보안키에 형성된 보안키 보안 패턴은 새로운 커넥터 보안 패턴에 대응될 수 없기 때문에, 분실된 보안키는 더 이상 사용될 수 없다.
상기 커넥터(230)에 형성되는 상기 커넥터 보안 패턴(240)은, 상기 마이크로 프로세서(220)의 각 포트의 기능 및 상기 펌웨어 수신부(210)의 각 포트의 기능 등을 정확히 이해하고 있는 관리자에 의해서만 설정될 수 있다. 따라서, 외부 침입자가 상기 커넥터(230)를 임의로 교체할 수는 없으며, 이에 따라, 외부 침입자가 상기 커넥터(230)를 임의로 교체한 후, 교체된 커넥터 보안 패턴에 대응되는 보안키 보안 패턴이 형성된 보안키(300)를 상기 커넥터(230)에 연결시켜, 상기 마이크로 프로세서(220)의 펌웨어를 임의로 수정할 수는 없다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
100: 안전등급 제어장치 210: 펌웨어 수신부
220: 마이크로 프로세서 230: 커넥터
300: 보안키 400: 펌웨어 제공 장치
200: 안전등급 제어장치의 펌웨어 수정용 제어보드

Claims (8)

  1. 펌웨어 제공 장치와 통신을 수행하는 펌웨어 수신부 및 펌웨어가 다운로드되는 마이크로 프로세서가 장착되어 있는 메인 기판; 및
    상기 메인 기판에 장착되어 있는 커넥터를 포함하고,
    상기 커넥터에는 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지도록 하는 보안키가 탈부착되고,
    상기 보안키에 의해 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지면, 상기 펌웨어 제공 장치로부터 전송된 상기 펌웨어가 상기 펌웨어 수신부를 통해 상기 마이크로 프로세서로 전송되며,
    상기 메인 기판에 장착되어 있는 커넥터 보안 패턴;
    상기 커넥터 보안 패턴과 상기 커넥터에 기 설정된 전압을 공급하는 전압 공급부; 및
    상기 커넥터 보안 패턴으로부터 전송된 신호들과, 상기 보안키가 장착된 상기 커넥터를 통해 수신된 신호들을 비교하여, 일치신호 또는 불일치신호를 상기 마이크로 프로세서로 전송하는 비교기를 포함하는 안전등급 제어장치의 펌웨어 수정용 제어보드.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 마이크로 프로세서로 상기 일치신호가 전송되면, 상기 마이크로 프로세서가 상기 펌웨어 수신부와 통신을 수행하는 안전등급 제어장치의 펌웨어 수정용 제어보드.
  4. 제 3 항에 있어서,
    상기 커넥터 보안 패턴은 저항들과 스위치들로 구성되며, 상기 커넥터 보안 패턴은 사용자에 의해 재설정될 수 있는 안전등급 제어장치의 펌웨어 수정용 제어보드.
  5. 제 1 항에 있어서,
    상기 커넥터에는 상기 커넥터 보안 패턴이 형성되어 있고, 상기 보안키에는 보안키 보안 패턴이 형성되어 있으며, 상기 보안키 보안 패턴과 상기 커넥터 보안 패턴 사이에 통신경로가 형성되어야만, 상기 커넥터와 상기 보안키를 통해 상기 펌웨어 수신부와 상기 마이크로 프로세서 간에 통신이 이루어지는 안전등급 제어장치의 펌웨어 수정용 제어보드.
  6. 제 5 항에 있어서,
    상기 커넥터 보안 패턴은 저항들과 스위치들로 구성되며, 상기 커넥터 보안 패턴은 사용자에 의해 재설정될 수 있는 안전등급 제어장치의 펌웨어 수정용 제어보드.
  7. 제 1 항에 있어서,
    상기 커넥터는 상기 메인 기판으로부터 탈부착될 수 있는 안전등급 제어장치의 펌웨어 수정용 제어보드.
  8. 제 1 항 및 제 3 항 내지 제 7 항 중 어느 한 항에 기재된 상기 안전등급 제어장치의 펌웨어 수정용 제어보드; 및
    상기 안전등급 제어장치의 펌웨어 수정용 제어보드가 설치되는 랙 베이스를 포함하는 안전등급 제어장치.
KR1020180077406A 2018-07-04 2018-07-04 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치 KR102110181B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180077406A KR102110181B1 (ko) 2018-07-04 2018-07-04 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180077406A KR102110181B1 (ko) 2018-07-04 2018-07-04 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치

Publications (2)

Publication Number Publication Date
KR20200004505A KR20200004505A (ko) 2020-01-14
KR102110181B1 true KR102110181B1 (ko) 2020-05-14

Family

ID=69152972

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180077406A KR102110181B1 (ko) 2018-07-04 2018-07-04 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치

Country Status (1)

Country Link
KR (1) KR102110181B1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100774531B1 (ko) * 2003-10-24 2007-11-08 (주) 미석이노텍 암호화 칩을 이용한 저장매체 데이터 보안 장치
KR20060084710A (ko) * 2005-01-20 2006-07-25 삼성전자주식회사 펌웨어 다운로드 장치 및 이를 이용한 펌웨어 업데이트 방법
KR20070044269A (ko) * 2005-10-24 2007-04-27 삼성전자주식회사 메인 보드의 다운로드 처리 장치 및 그 방법
KR20060045082A (ko) * 2006-03-13 2006-05-16 박경익 인증칩을 이용한 자동화 기기의 감시 및 제어장치
KR20110103747A (ko) * 2010-03-15 2011-09-21 삼성전자주식회사 보안 기능을 갖는 저장 장치 및 그 보안 방법

Also Published As

Publication number Publication date
KR20200004505A (ko) 2020-01-14

Similar Documents

Publication Publication Date Title
US5313637A (en) Method and apparatus for validating authorization to access information in an information processing system
US10692403B2 (en) Modular security control device
EP3040902B1 (en) Usb security device and method
US20200394342A1 (en) System and method for administering physical security access to components of a process control system
JP4807562B2 (ja) プラント制御システム
KR20080015324A (ko) 클라이언트 컴퓨터 및 원격관리 시스템 및 원격관리방법
CN101398872B (zh) 保护口令免受未授权访问的方法和数据处理单元
CN215987005U (zh) 过程自动化技术的现场设备和用于该现场设备的改装模块
EP4007925A1 (en) A method for allowing access to an electrical enclosure
TW201921226A (zh) 用於計算裝置之中央及委派安全處理器
KR102110181B1 (ko) 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치
CN110298939B (zh) 锁定电气设备的功能的方法和实施该方法的电气设备
JP2020173793A (ja) 技術的な設備の動作機能に対するユーザのアクセスを制御するためのシステム
CN107148630A (zh) 自主控制系统和方法
Nisarga et al. System-level tamper protection using MSP MCUs
US20030229795A1 (en) Secure assembly of security keyboards
CN109842615B (zh) 一种通信装置及通信方法
US20080049739A1 (en) Device and method for restricting and managing data transmission
KR20140077432A (ko) Otp-lock 방식을 이용한 온라인 기기 무단사용 방지 방법 및 그 시스템
KR101577306B1 (ko) Usb 포트 모니터링을 통한 제어 방법
CN107209486A (zh) 用于保护基础设施的自主控制系统和方法
KR102034185B1 (ko) 원전 제어기, 원전 제어기의 펌웨어 수정용 커넥터, 및 원전 제어기의 펌웨어 수정 시스템
CN111010478B (zh) 移动终端保护方法、装置及系统
CN107111719A (zh) 用于安全访问的自主系统和方法
RU2636092C1 (ru) Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right