KR102160453B1 - 전력설비 보호 시스템 및 그 방법 - Google Patents

전력설비 보호 시스템 및 그 방법 Download PDF

Info

Publication number
KR102160453B1
KR102160453B1 KR1020170069446A KR20170069446A KR102160453B1 KR 102160453 B1 KR102160453 B1 KR 102160453B1 KR 1020170069446 A KR1020170069446 A KR 1020170069446A KR 20170069446 A KR20170069446 A KR 20170069446A KR 102160453 B1 KR102160453 B1 KR 102160453B1
Authority
KR
South Korea
Prior art keywords
protection system
power facility
client
information
connection
Prior art date
Application number
KR1020170069446A
Other languages
English (en)
Other versions
KR20180133034A (ko
Inventor
조은희
심미선
차희승
Original Assignee
(주)유니스소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유니스소프트 filed Critical (주)유니스소프트
Priority to KR1020170069446A priority Critical patent/KR102160453B1/ko
Publication of KR20180133034A publication Critical patent/KR20180133034A/ko
Application granted granted Critical
Publication of KR102160453B1 publication Critical patent/KR102160453B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02HEMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
    • H02H1/00Details of emergency protective circuit arrangements
    • H02H1/0092Details of emergency protective circuit arrangements concerning the data processing means, e.g. expert systems, neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

본 발명은 전력설비 보호 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는, IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비(10)와, 상기 디지털 보호계통 전력설비(10)와의 접속이 가능한 클라이언트(20)간의 접속 보안 서비스를 제공하는 전력설비 보호 시스템에 있어서, 상기 전력설비 보호 시스템은 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비(10)로의 접속을 원하는 상기 클라이언트(20)가 접속 요청 신호를 전달할 경우, 로그인 인증을 수행하여 상기 전력설비 보호 시스템과의 접속을 인증하는 인증부(100), 상기 인증부(100)를 통해서, 접속이 인가된 상기 클라이어트(20)로부터 명령정보를 송신받아, 패킷정보를 분석하여 통신정보 검증 및 의심되는 명령정보를 차단하는 분석부(200) 및 상기 분석부(200)를 통해서 검증된 명령정보에 대해서 기공유된 패스워드를 통해서 암호화를 진행한 후, 상기 디지털 보호계통 전력설비(10)로의 전송하고, 상기 디지털 보호계통 전력설비(10)로부터 응답정보를 전달받아 상기 클라이언트(20)에게 전송하는 처리부(300)를 포함하는 것을 특징으로 하는 전력설비 보호 시스템에 관한 것이다.

Description

전력설비 보호 시스템 및 그 방법 {Protection system and method of electric power systems}
본 발명은 전력설비 보호 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 기존의 IEC 61850 표준 프로토콜 기반 보호계통 전력설비(전력기기)와 클라이언트 이용자 및 접속 솔루션의 직접 접속에 의한 보안 취약 등의 문제점을 해결하기 위하여, 직접적인 디지털 보호계통 전력설비로의 접근을 허용하지 않고 중계자 역할을 수행하는 디지털 전력설비 보호 시스템을 구성하여 원활한 서비스를 제공할 수 있는 전력설비 보호 시스템 및 그 방법에 관한 것이다.
지금까지의 전력 산업에서의 시장은 주로 전력장비 인프라 구축에 초점이 맞추어져 왔다. 그렇지만, 점점 전력설비(전력기기)들의 모니터링 및 제어를 지원하는 정보 인프라가 발달하면서, 전력 시스템의 정보에 대한 신뢰성의 중요성이 강조되고 있다.
또한, 전력은 모든 국가의 중요한 기본 인프라 중 하나이기 때문에, 사이버 공격의 주요 관심 대상인 것이 사실이다.
최근, 스마트 그리드(smart grid) 사업이 진행/구축되면서, 전력설비들이 디지털 전력기기들로 교체됨에 따라 보안 취약점에 노출될 위험성이 더욱 커지고 있어, 이에 보안 서비스를 제공하는 시장 수요도 증가하고 있다.
특히, 국제표준인 IEC 61850 프로토콜 기반한 전력설비 보호계통에 대한 보안위협을 우려하는 목소리가 커지고 있으며, 실질적으로, IEC 61850 프로토콜(일 예를 들자면, MMS, GOOSE, SMV 등)을 사용할 경우, IEC 61850 기반 보호계통 전력기기들에 직접 접근 및 조작이 가능하여 악의적인 접근 및 조작으로 인해 해당 전력기기의 손상 및 오동작을 유발한 가능성이 매우 높은 실정이다.
현재까지 이러한 디지털 보호계통 전력기기의 보안관련 사항에 대해서는, 설비 제작사에서 제공되는 서비스만을 전적으로 이용해야하는 실정으로, 이러한 점은 시스템을 운영하는 발전사 입장에서는 보안 이슈에 대한 리스크를 지속적으로 가지고 가야한다는 문제점이 고스란히 포함되어 있습니다.
이와 관련해서, 국내 공개 특허 제10-1998-073670호("디지털 전력계통 보호제어장치")에서는 다중 프로세서를 사용하고 그 프로세서 간의 데이터 교환을 표준버스를 통해 실시하며, 다중 프로세서 간의 통신 및 외부와의 통신을 위한 모듈들을 사용하여 인터페이스를 제거하여, 보호연산 결과 및 전력설비의 상태 등의 원하는 정보를 제약없이 쉽게 취득하여 중앙컴퓨터로 전송하고, 중앙 컴퓨터의 제어 신호에 ????라 전력설비를 보호할 수 있는 장치를 개시하고 있다.
국내공개특허공보 제1998-073670호(공개일 1998.11.05.)
본 발명은 상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 직접적인 디지털 보호계통 전력설비로의 접근을 허용하지 않고 중계자 역할을 수행하는 디지털 전력설비 보호 시스템을 구성하여 원활한 서비스를 제공할 수 있는 전력설비 보호 시스템 및 그 방법을 제공하는 것이다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템은, IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비와, 상기 디지털 보호계통 전력설비와의 접속이 가능한 클라이언트간의 접속 보안 서비스를 제공하는 전력설비 보호 시스템의 방법에 있어서, 상기 전력설비 보호 시스템에서, IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비(10)와, 상기 디지털 보호계통 전력설비(10)와의 접속이 가능한 클라이언트(20)간의 접속 보안 서비스를 제공하는 전력설비 보호 시스템에 있어서, 상기 전력설비 보호 시스템은 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비(10)로의 접속을 원하는 상기 클라이언트(20)가 접속 요청 신호를 전달할 경우, 로그인 인증을 수행하여 상기 전력설비 보호 시스템과의 접속을 인증하는 인증부(100), 상기 인증부(100)를 통해서, 접속이 인가된 상기 클라이어트(20)로부터 명령정보를 송신받아, 패킷정보를 분석하여 통신정보 검증 및 의심되는 명령정보를 차단하는 분석부(200) 및 상기 분석부(200)를 통해서 검증된 명령정보에 대해서 기공유된 패스워드를 통해서 암호화를 진행한 후, 상기 디지털 보호계통 전력설비(10)로의 전송하고, 상기 디지털 보호계통 전력설비(10)로부터 응답정보를 전달받아 상기 클라이언트(20)에게 전송하는 처리부(300)를 포함하는 것을 특징으로 한다.
더 나아가, 상기 클라이언트(20)는 상기 전력설비 보호 시스템의 처리부(300)로부터 전달받은 응답정보를 기공유된 패스워드를 통해서 복호화를 진행하며, 상기 전력설비 보호 시스템과의 접속을 해제하는 것을 특징으로 한다.
더 나아가, 상기 전력설비 보호 시스템은 상기 클라이언트(20)의 상기 전력설비 보호 시스템으로의 접속 및 접속 해제를 분석하는 행위 관리부(400), 상기 클라이언트(20)가 상기 디지털 보호계통 전력설비(10)로 전송한 정보 및 상기 디지털 보호계통 전력설비(10)로부터 상기 클라이언트(20)로 전송된 정보를 분석하는 송수신 정보 관리부(500) 및 기설정된 세션관리 정책을 통해서, 상기 클라이언트(20)의 통신을 위한 접속유지기간을 설정하는 보안정책부(600)를 더 포함하는 것을 특징으로 한다.
더 나아가, 상기 전력설비 보호 시스템은 상기 전력설비 보호 시스템과 연결되며, 상기 행위 관리부(400)에서 분석한 상기 클라이언트(20)의 접속 및 접속 해제 정보를 관리하고, 상기 송수신 정보 관리부(500)에서 분석한 상기 클라이언트(20)와 상기 디지털 보호계통 전력설비(10)간의 송수신 정보를 관리하는 외부 통합 관리부(700)를 더 포함하는 것을 특징으로 한다.
더 나아가, 상기 전력설비 보호 시스템은 상기 클라이언트(20)의 상기 전력설비 보호 시스템과의 보안통신 환경을 제공하고, 상기 클라이언트(20)를 통한 상기 디지털 보호계통 전력설비(10)로의 명령정보 및 송수신 행위를 관리하는 클라이언트 보안부(800)를 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 전력설비 보호 방법은, 상기 클라이언트로부터, 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비로의 접속 요청 신호를 전달받는 서비스 요청 정보 생성 단계(S100), 상기 서비스 요청 정보 생성 단계(S100)에 의한 접속 요청 신호를 통해서 로그인 인증을 수행하여, 상기 전력설비 보호 시스템으로의 접속이 인증되는 접속 인증 단계(S200), 상기 전력설비 보호 시스템에서, 상기 접속 인증 단계(S200)를 통해 접속이 인가된 상기 클라이언트로부터 명령정보를 전달받아, 패킷정보를 분석하는 분석 단계(S300), 상기 전력설비 보호 시스템에서, 상기 분석 단계(S300)를 통해 검증된 명령정보에 대해서 기공유된 패스워드를 통해서 암호화를 진행한 후, 상기 디지털 보호계통 전력설비로 전송하는 명령전송 단계(S400), 상기 전력설비 보호 시스템에서, 상기 디지털 보호계통 전력설비로부터 상기 전송 단계(S400)에 의한 명령정보에 따른 응답정보를 전달받아, 상기 클라이언트로 전송하는 응답전송 단계(S500) 및 상기 클라이언트는, 상기 응답전송 단계(S500)를 통해 전송받은 상기 응답정보를 기공유된 패스워드를 통해서 복호화를 진행하여 응답정보를 확인한 후, 상기 전력설비 보호 시스템과의 접속을 해제하는 서비스 해제 단계(S600)를 포함하는 것을 특징으로 한다.
더 나아가, 상기 분석 단계(S300)는 패킷정보를 분석하여, 통신정보 검증 및 의심되는 명령정보를 차단하는 것을 특징으로 한다.
상기와 같은 구성에 의한 본 발명의 전력설비 보호 시스템 및 그 방법은 직접적인 디지털 보호계통 전력설비로의 접근을 허용하지 않고 중계자 역할을 수행하는 디지털 전력설비 보호 시스템을 구성하여 원활한 서비스를 제공할 수 있는 효과가 있다.
본 발명의 전력설비 보호 시스템 및 그 방법을 통해서, 디지털 보호계통 전력설비에 직접 접속하는 클라이언트 이용자 및 접속 솔루션의 접근통제 관리를 관리할 수 있으며, 잘못된 명령 또는 악의적으로 의도된 명령에 의해 전력설비가 오동작 또는 손상되는 것을 방지할 수 있으며, 사고정보 등 디지털 보호계통 전력설비의 주요 정보가 유출되는 것을 방지할 수 있어, 안정적이고 원활하게 디지털 보호계통 전력설비의 보안 서비스를 제공할 수 있는 효과가 있다.
또한, 국가 지원망에 대한 보안 위협이 급증함에 따라, 디지털 통신 기반의 전력설비를 보유한 공기업에서 보안 관련 기술에 대한 수요가 증가하고 있어, 본 발명의 전력설비 보호 시스템 및 그 방법을 통해서, 디지털 보호계통 전력설비와 연결되는 다양한 시스템들과 건전하고 안전한 통신환경을 구축함으로써, 업무 효율을 극대화할 수 있고 관리 용이성을 증대시킬 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 전력설비 보호 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법을 나타낸 순서도이다.
도 3은 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법을 나타낸 타이밍도이다.
도 4는 본 발명의 또다른 일 실시예에 따른 전력설비 보호 시스템을 나타낸 도면이다.
이하 첨부한 도면들을 참조하여 본 발명의 전력설비 보호 시스템 및 그 방법을 상세히 설명한다. 다음에 소개되는 도면들은 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 예로서 제공되는 것이다. 따라서, 본 발명은 이하 제시되는 도면들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 또한, 명세서 전반에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다.
이 때, 사용되는 기술 용어 및 과학 용어에 있어서 다른 정의가 없다면, 이 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 통상적으로 이해하고 있는 의미를 가지며, 하기의 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 설명은 생략한다.
더불어, 시스템은 필요한 기능을 수행하기 위하여 조직화되고 규칙적으로 상호 작용하는 장치, 기구 및 수단 등을 포함하는 구성 요소들의 집합을 의미한다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템 및 그 방법은 일명 시큐리티 박스 시스템으로, 서버(접속 보안 서비스를 제공하는 전력설비 보호 시스템), 클라이언트(단말기), 네트워크 하드웨어(관리 PC) 및 소프트웨어(접속 솔루션 등)을 통합한 하나의 시스템이다.
상세하게는, 본 발명의 일 실시예에 따른 전력설비 보호 시스템 및 그 방법은, 실제 디지털 보호계통 전력설비와 연결되는 네트워크 시스템으로서, 이를 통해서 디지털 보호계통 전력설비와 전력 감시, 제어 등 시스템이 연결되는 구조를 갖는 것이 바람직하다.
종래의 아날로그 전력설비의 경우, 사용자가 콘솔 박스를 통해 전력설비에 직접 연결하는 구조였으나, 디지털 전력설비로 발전함에 따라 IEC 61850 표준 프로토콜 기반의 사용자(클라이언트)는 간단한 제어 명령 등을 통해 직접 전력설비와 접속될 수 있어 상당한 보안상의 다양한 문제가 야기될 수 있다. 특히, 디지털 전력설비 정보(데이터)의 불법수치, 오작동 명령 제어 등의 대표적인 문제점이다.
그렇지만, 본 발명의 일 실시예에 따른 전력설비 보호 시스템 및 그 방법은, IEC 61850 기반의 사용자라 하더라도, 전력설비와의 직접 접속을 제한하고, 반드시 전력설비 보호 시스템을 거쳐서 연결되도록 함으로써, 상술한 문제점을 용이하게 해결할 수 있다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템은, 디지털 보호계통 전력설비에 직접 접속하는 클라이언트(클라이언트 이용자 및 접속 솔루션)의 접속통제 관리 및 잘못된 명령 또는 의도적으로 입력되는 악성 명령에 의해 전력설비가 오동작 또는 손상되거나, 사고정보 등 주요 정보가 무단으로 유출되는 것을 방지할 수 있도록, 직접적인 디지털 보호계통 전력설비로의 접근을 허용하지 않고 디지털 보호계통 전력설비와의 원활한 접속을 제공함과 동시에, 보안 기능을 제공할 수 있는 접속 보안 서비스를 제공하는 시스템에 관한 것이다.
도 1은 본 발명의 일 실시예에 따른 전력설비 보호 시스템을 나타낸 도면으로, 도 1을 참조로 하여 본 발명의 일 실시예에 따른 전력설비 보호 시스템을 상세히 설명한다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템은 도 1에 도시된 바와 같이, IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비(10)와, 상기 디지털 보호계통 전력설비(10)와의 접속이 가능한 클라이언트(20)간의 접속 보안 서비스를 제공하기 위하여, 인증부(100), 분석부(200) 및 처리부(300)를 포함하여 구성될 수 있으며, 상기 전력설비 보호 시스템의 각 구성은 접속 보안 서비스를 제공할 수 있는 서버를 주축으로 서버에 미리 설정되어 있는 각종 제어프로그램들을 통해서 각 구성의 동작이 이루어질 수 있다.
각 구성에 대해서 상세히 알아보자면,
상기 디지털 보호계통 전력설비(10)는 이더넷(Ethernet) 기반의 IEC 61850 통신 프로토콜(MMS, GOOSE, SMV 등)을 사용하는 최신의 전력계통의 각종 전기기기(일예를 들자면, 디지털 변전소의 전력기기인 IED 등)로 구성되는 설비인 것이 바람직하다.
상기 클라이언트(20)는 보호계통 전력설비 접속 클라이언트와 IEC 61850 적용 제품으로 구분할 수 있으며, 상기 보호계통 전력설비 접속 클라이언트는, 미리 설정된 보호계통 전력설비의 구동환경 구축 및 설정을 위한 툴(tool) 및 소프트웨어(software)를 이용하여 보호계통 전력설비에 직접 접속하는 특정 단말기(PC 등)를 의미하며, 특정 단말기를 소지하고 있는 클라이언트 이용자인 것이 바람직하다.
상기 IEC 61850 적용 제품은, IEC 61850 기반으로 운영되는 솔루션 및 시스템을 의미하며, 클라이언트 이용자 없이 자체적으로 보호계통 전력설비의 접속이 이루어지는 솔루션 및 시스템을 의미하는 것이 바람직하다.
상기 전력설비 보호 시스템은 상술한 바와 같이, 서버 등으로 이루어져, 각종 제어 프로그램들을 통해서 상기 인증부(100), 분석부(200) 및 처리부(300)의 각 동작이 이루어지는 것이 바람직하다.
상기 인증부(100)는 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비(10)로의 접속을 원하는 상기 클라이언트(20)가 접속 요청 신호를 전달할 경우, 로그인 인증을 수행하여 상기 전력설비 보호 시스템과의 접속을 인증할 수 있다.
상세하게는, 상기 전력설비 보호 시스템은 기존의 디지털 보호계통 전력설비와 클라이언트 간의 직접 접속을 제한하고, 반드시 전력설비 보호 시스템을 통해 송수신이 중계됨으로써, 직접 접속을 문제점을 해결할 수 있다.
이를 위해서, 상기 전력설비 보호 시스템은 상기 디지털 보호계통 전력설비(10)로 접속을 원하는 상기 클라이언트(20)의 통신을 제한하여, 상기 디지털 보호계통 전력설비(10)와의 통신이 아닌, 상기 전력설비 보호 시스템과 중계통신이 이루어지도록 할 수 있다. 즉, 상기 디지털 보호계통 전력설비(10)와의 접속 가능한 구성은 오로지 '전력설비 보호 시스템'으로 한정함으로써, 클라이언트의 직접 접속을 방지하여 보호계통 전력기기에 대한 악성 접속을 원천 차단할 수 있다.
이 때, 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 인증부(100)는 도 1에 도시된 바와 같이, '전력설비 보호 시스템'에 포함되어 서버 등으로 이루어져 각종 제어 프로그램들을 통해 구동되도록 구성되거나, 도 4에 도시된 바와 같이, 별도의 수단으로 구성되어 상기 클라이언트(20)와 외부 결합되도록 포함될 수도 있다.
결합 형태에 무방하게 상기 인증부(100)의 동작은 동일하며, 다만 별도의 수단으로 구성될 경우, 클라이언트별로 휴대 가능한 형태로 구성되는 것이 가장 바람직하며, '보호계통 전력설비 접속 클라이언트'가 상기 디지털 보호계통 전력 설비(10)로의 접속을 원할 경우, 휴대하고 있는 상기 인증부(100)와의 결합을 통해서 상기 접속 요청 신호를 전달하게 된다.
상기 인증부(100)는 상기 클라이언트(20)가 상기 접속 요청 신호를 전달할 경우, 로그인 인증을 수행하여 상기 전력설비 보호 시스템과의 접속을 인증하게 된다.
상세하게는, 상기 인증부(100)는 상기 클라이언트(20)로부터 상기 디지털 보호계통 전력설비(10)로의 접속 요청이 있을 경우, IEC 61850 표준 프로토콜의 종류에 상관없이 상기 클라이언트(20)는 발행된 Alias를 통해, 로그인 인증을 수행할 수 있다.
Alias란, 일명 네트워크 환경의 별칭으로서, 컴퓨터 프로그램에서 동일한 데이터 요소나 포인트를 지칭하는 수단으로 사용되는 대체 레이블을 의미한다.
상세하게는, 상기 인증부(100)는 상기 클라이언트(20)로부터 상기 디지털 보호계통 전력설비(10)로의 접속 요청이 있을 경우, IEC 61850 표준 프로토콜의 종류에 상관없이 상기 클라이언트(20)에서의 Alias 발행 요청에 대응하여, 상기 클라이언트(20)만의 Alias를 생성하여, 상기 클라이언트(20)로 다시 전송할 수 있다.
상기 클라이언트(20)는 이를 확인하여, 서비스 요청 정보를 생성하여, 상기 인증부(100)로 재전송하고, 상기 인증부(100)는 상기 서비스 요청 정보를 확인하여 상기 접속 보안 서비스를 이용하여 상기 클라이언트(20)가 상기 디지털 보호계통 전력설비(10)와 중계 통신을 수행할 수 있는지 로그인 인증할 수 있다.
로그인 인증 결과에 따라, 서비스 인가될 경우, 중계 통신을 통해 상기 디지털 보호계통 전력설비(10)로 명령정보를 송신할 수 있다.
이와 반대로, 로그인 인증 결과에 따라, 서비스가 거부될 경우, 직접 접속이 불가능한 환경을 구축하기 때문에, 상기 클라이언트(20)는 상기 디지털 보호계통 전력설비(10)와 어떠한 형태로의 접속이 불가능하다.
상기 분석부(200)는 상기 인증부(100)를 통해서, 서비스 인가된 상기 클라이언트(20), 다시 말하자면, 상기 디지털 보호계통 전력설비(10)와의 접속이 인가된 상기 클라이언트(20)로부터 명령정보를 송신받아, 패킷정보를 분석하여 통신정보 검증 및 의심되는 명령정보를 차단할 수 있다.
상기 클라이언트(20)의 명령정보는 IEC 61850 표준 프로토콜 방식에 따라 각각 상이한 패킷구조를 갖게 된다.
상세하게는, IEC 61850 표준 프로토콜의 MMS 보안 방식을 이용할 경우, 전송계층(transport)의 SSL/TLS를 통해 기기 간 PKI 방식의 상호인증 및 메시지에 대한 암호화가 구현되고, 어플리케이션 계층(Application)에서 전자서명이 추가되는 형태의 패킷구조를 갖게되며,
IEC 61850 표준 프로토콜의 GOOSE/SVM 보안 방식을 이용할 경우, 확장필드에 PKI 방식의 전자서명값이 들어가고, 헤더필드에 CRC와 길이값이 추가되는 형태의 패킷구조를 갖는 것이 바람직하다.
이러한 패킷구조를 분석할 수 있는 상기 분석부(200)는 상기 클라이언트(20)로부터 명령정보를 송신받아, 패킷정보를 분석하여, Bypass 가능한 명령에 대해서는 상기 디지털 보호계통 전력설비(10)에 Bypass 전송을 수행하게 되며, 오류 명령으로 판단될 경우에는, 의심되는 명령정보로 판단하여 차단할 수 있다.
상기 처리부(300)는 상기 분석부(200)를 통해서 검증된 명령정보에 대해서 미리 공유된 패스워드를 통해 암호화를 진행한 후, 상기 디지털 보호계통 전력설비(10)로 중계 전송할 수 있다.
또한, 상기 디지털 보호계통 전력설비(10)로부터 상기 명령정보에 대한 응답정보를 전달받아, 상기 클라이언트(20)로 중계 전송할 수도 있다.
상기 클라이언트(20)는 상기 처리부(300)를 통해서 전달받은 상기 응답정보를 미리 공유된 패스워드를 통해 복호화를 진행할 수 있으며, 이 후, 통신 종료, 다시 말하자면, 상기 접속 보안 서비스와의 접속을 해제하여, 상기 전력설비 보호 시스템과의 접속을 해제 요청할 수 있다.
여기서, 상기 미리 공유된 패스워드로는, 상기 디지털 보호계통 전력설비에 미리 공유된 패스워드를 기반으로 암호화/복호화가 이루어지는 것이 바람직하다.
상기 전력설비 보호 시스템은, 좀 더 원활한 접속 보안 서비스를 제공하기 위하여, 도 1에 도시된 바와 같이, 행위 관리부(400), 송수신 정보 관리부(500) 및 보안정책부(600)를 더 포함하여 구성될 수 있다.
상기 행위 관리부(400)는 상기 클라이언트(20)의 상기 전력설비 보호 시스템으로의 접속 및 접속 해제 행위를 분석할 수 있다.
상세하게는, 상기 행위 관리부(400)는 상기 클라이언트(20)의 접속 및 해제 행위를 분석할 수 있으며, 상기 전력설비 보호 시스템에 접속한 상기 클라이언트(0)의 정보, 접속 일시 정보, 해제 일시 정보 등을 분석할 수 있다.
상기 송수신 정보 관리부(500)는 상기 클라이언트(20)가 상기 디지털 보호계통 전력설비(10)로 전송한 정보를 분석할 수 있으며, 상기 디지털 보호계통 전력설비(10)로부터 상기 클라이언트(20)로 전송된 정보 또한 분석할 수 있다.
상기 송수신 정보 관리부(500)는 상기 전력설비 보호 시스템의 중계 접속을 통해서, 상기 클라이언트(20)가 상기 디지털 보호계통 전력설비(10)로 전송 요청한 정보, 수신한 상기 디지털 보호계통 전력설비(10)의 정보, 송신일시 정보 등을 분석할 수 있다. 좀 더 상세하게는, 송신대상 클라이언트 정보, 접속대상 전력기기 정보, 정상적으로 전송된 명령정보, 필터링된 내용 정보 등을 더 분석할 수 있다.
상기 송수신 정보 관리부(500)는 상기 전력설비 보호 시스템의 중계 접속을 통해서, 상기 디지털 보호계통 전력설비(10)로부터 상기 클라이언트(20)로 전송된 정보 즉, 명령정보에 대한 응답 정보, 정상 전송 여부, 전달 결과 정보 등을 분석할 수 있다. 좀 더 상세하게는, 수신대상 클라이언트 정보 등을 더 분석할 수 있다.
상기 보안정책부(600)는 미리 설정된 세션관리 정책을 통해서, 상기 클라이언트(20)의 통신을 위한 접속유지기간을 설정할 수 있다.
상기 보안정책부(600)는 클라이언트의 세션 관리를 수행할 수 있으며, Alias 할당 시 상기 클라이언트(20)의 접속유지기간 설정을 통해 세션 관리를 수행하는 것이 바람직하다. 세션별 Alias 자동 변경을 통해, 클라이언트 접속유지기간 이외의 접속을 방지할 수 있으며, 세션 만료시, 재인증을 통해서 새롭게 세션 관리를 수행하도록 하는 것이 바람직하다.
이를 위해서, 상기 보안정책부(600)는 클라이언트 인증을 위한 세션관리 정책을 설정하는 인터페이스를 제공할 수 있으며, 상기 디지털 보호계통 전력설비(10)로 전달되는 감시대상 명령의 레벨을 조정할 수 있도록 설정할 수 있는 인터페이스 또한 제공할 수 있다.
이 때, 상기 보안정책부(600)에서 제공하는 클라이언트 인증을 위한 세션관리 정책을 설정하는 인터페이스는 하기의 외부 통합관리부(700)에서 제공되는 것이 바람직하다.
상세하게는, 본 발명의 일 실시예에 따른 전력설비 보호 시스템은, 도 1에 도시된 바와 같이, 상기 전력설비 보호 시스템의 서버와 외부 통신을 통해서 연결되는 외부 통합 관리부(700)를 더 포함하여 구성될 수 있다.
상기 외부 통합 관리부(700)는 상기 접속 보안 서비스를 통해서 수집된 정보들을 목록화하여 관리하고, 시스템의 정책을 설정할 수 있는 사용자 인터페이스, 일 예를 들자면, 클라이언트 인증을 위한 세션관리 정책을 설정하는 인터페이스 등을 포함하는 별도의 서버 또는 단말기로 구성되는 것이 바람직하며, 상기 행위 관리부(400)에서 분석한 상기 클라이언트(20)의 접속 및 접속 해제 행위 정보를 관리할 수 있다.
또한, 상기 송수신 정보 관리부(500)에서 분석한 상기 클라이언트(20)와 상기 디지털 보호계통 전력설비(10) 간의 중계 접속을 통한 송수신 정보를 관리할 수 있다.
즉, 상기 외부 통합 관리부(700)는 상기 디지털 보호계통 전력설비(10)에 접속한 클라이언트 정보, 접속대상 전력기기 정보, 송수신 행위 정보, 접속일시 정보, 해체 일시 정보 등을 관리하고, 외부 관리자의 요청에 따라 검색할 수 있도록 제공할 수 있다.
또한, 상기 디지털 보호계통 전력설비(10)의 송수신 행위 정보, 송신대상 클라이언트 정보, 송수신 일시 정보, 필터링 정보 등을 관리하고, 외부 관리자의 요청에 따라 검색할 수 있도록 제공할 수 있다.
이 때, 외부 관리자는 상기 외부 통합 관리부(700)의 관리자인 것이 바람직하며, ID/PW 기반의 로그인 인증을 통해 관리자 인증을 수행하는 것이 바람직하다.
또한, SSL 보안서버 구축을 통해, 데이터의 변조 및 임의 노출이 이루어지지 않도록 하는 것이 바람직하다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템은, 도 1에 도시된 바와 같이, 각각의 상기 클라이언트(20), 다시 말하자면, 보호계통 전력설비 접속 클라이언트와 IEC 61850 적용 제품으로 구분되어 있는 상기 클라이언트(20)에 상기 전력설비 보호 시스템과의 보안통신 환경을 제공하고, 상기 클라이언트(20)를 통한 상기 디지털 보호계통 전력설비(10)로의 명령 정송 및 송수신 행위를 관리할 수 있는 클라이언트 보안부(800)를 더 포함하여 구성될 수 있다.
상기 클라이언트 보안부(800)는 상기 클라이언트(20)가 보호계통 전력설비 접속 클라이언트일 경우, 보호계통 전력기기에 접속하기 위한 단말기에 설치되는 에이전트인 것이 바람직하다. 이를 통해서, 상기 디지털 보호계통 전력설비(10)와의 보안통신 환경을 구축할 수 있으며, 보호계통 전력기기에 전송하는 명령 및 접속 행위를 용이하게 관리할 수 있다.
또한, 상기 클라이언트 보안부(800)는 상기 클라이언트(20)가 IEC 61850 적용 제품일 경우, IEC 61850 기반으로 운영되는 솔루션 및 시스템에 제공되는 API인 것이 바람직하며, 상술한 바와 같이, 이를 통해서, 상기 디지털 보호계통 전력설비(10)와의 보안통신 환경을 구축할 수 있으며, 보호계통 전력기기에 전송하는 명령 및 접속 행위를 용이하게 관리할 수 있다.
상기 클라이언트 보안부(800)는 상기 전력설비 보호 시스템에 접속할 때, 발행한 Alias를 통해 로그인 인증이 이루어지는 것이 바람직하며, 이 때 갖는 패킷구조는 상술한 패킷구조와 동일하다.
도 2는 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법을 나타낸 순서도이며, 도 3은 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법을 나타낸 타이밍도이다. 도 2 및 도 3을 참조로 하여, 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법을 상세히 설명한다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법은 도 2에 도시된 바와 같이, 서비스 요청 정보 생성 단계(S100), 접속 인증 단계(S200), 분석 단계(S300), 명령전송 단계(S400), 응답전송 단계(S500) 및 서비스 해제 단계(S600)로 이루어질 수 있다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법은 IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비(10)와, 상기 디지털 보호계통 전력설비(10)와의 접속이 가능한 클라이언트(20)간의 접속 보안 서비스를 제공하기 위하여, 접속 보안 서비스를 제공할 수 있는 서버를 주축으로 서버에 미리 설정되어 있는 각종 제어프로그램들을 통해서 각 구성의 동작 단계로 이루어질 수 있다.
각 단계에 대해서 상세히 알아보자면,
상기 서비스 요청 정보 생성 단계(S100)는 도 3에 도시된 바와 같이, 상기 클라이언트(20)로부터 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비(10)로의 접속 요청 신호를 전달할 수 있다.
즉, 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비(10)로의 접속을 원하는 상기 클라이언트(20)가 접속 요청 신호를 전달할 수 있다.
상기 접속 인증 단계(S200)는 상기 서비스 요청 정보 생성 단계(S100)에 의한 접속 요청 신호를 통해서 로그인 인증을 수행함으로써, 상기 전력설비 보호 시스템으로의 상기 클라이언트(20)의 접속이 인증할 수 있다.
이를 통해서, 상기 전력설비 보호 시스템의 방법은 기존의 디지털 보호계통 전력설비와 클라이언트 간의 직접 접속을 제한하고, 반드시 전력설비 보호 시스템을 통해 송수신이 중계됨으로써, 직접 접속을 문제점을 해결할 수 있다.
상기 분석 단계(S300)는 상기 접속 인증 단계(S200)를 통해 접속이 인가된 상기 클라이언트(20)로부터 명령정보를 전달받아, 패킷정보를 분석할 수 있다.
다시 말하자면, 상기 디지털 보호계통 전력설비(10)와의 접속이 인가된 상기 클라이언트(20)로부터 명령정보를 송신받아, 패킷정보를 분석하여 통신정보 검증 및 의심되는 명령정보를 차단할 수 있다.
상기 클라이언트(20)의 명령정보는 IEC 61850 표준 프로토콜 방식에 따라 각각 상이한 패킷구조를 갖게 된다.
상세하게는, IEC 61850 표준 프로토콜의 MMS 보안 방식을 이용할 경우, 전송계층(transport)의 SSL/TLS를 통해 기기 간 PKI 방식의 상호인증 및 메시지에 대한 암호화가 구현되고, 어플리케이션 계층(Application)에서 전자서명이 추가되는 형태의 패킷구조를 갖게되며,
IEC 61850 표준 프로토콜의 COOSE/SVM 보안 방식을 이용할 경우, 확장필드에 PKI 방식의 전자서명값이 들어가고, 헤더필드에 CRC와 길이값이 추가되는 형태의 패킷구조를 갖는 것이 바람직하다.
이를 통해서, Bypass 가능한 명령에 대해서는 상기 디지털 보호계통 전력설비(10)에 Bypass 전송을 수행하게 되며, 오류 명령으로 판단될 경우에는, 의심되는 명령정보로 판단하여 차단할 수 있다.
상기 명령전송 단계(S400)는 상기 분석 단계(S300)를 통해 검증된 명령정보에 대해서, 미리 공유된 패스워드를 통해서 암호화를 진행한 후, 상기 디지털 보호계통 전력설비(10)로 중계 전송할 수 있다.
상기 응답전송 단계(S500)는 상기 디지털 보호계통 전력설비(10)로부터 상기 전송 단계(S400)에 의한 명령정보에 따른 응답정보를 전달받아, 상기 클라이언트(20)로 중계 전송할 수 있다.
여기서, 상기 미리 공유된 패스워드로는, 상기 디지털 보호계통 전력설비에 미리 공유된 패스워드를 기반으로 암호화가 이루어지는 것이 바람직하다.
상기 서비스 해제 단계(S600)는 상기 응답전송 단계(S500)를 통해 전송받은 상기 응답정보를 미리 공유된 패스워드를 통해서 상기 클라이언트(20)는 전달받은 상기 응답정보를 미리 공유된 패스워드를 통해 복호화를 진행할 수 있으며, 이 후, 통신 종료, 다시 말하자면, 상기 접속 보안 서비스와의 접속을 해제하여, 상기 전력설비 보호 시스템과의 접속을 해제 요청할 수 있다.
여기서, 상기 미리 공유된 패스워드로는, 상기 디지털 보호계통 전력설비에 미리 공유된 패스워드를 기반으로 복호화가 이루어지는 것이 바람직하다.
더불어, 본 발명의 일 실시예에 따른 전력설비 보호 시스템의 방법은, 상기 클라이언트(20)의 상기 전력설비 보호 시스템으로의 접속 및 접속 해제 행위를 분석할 수 있으며, 상기 클라이언트(20)가 상기 디지털 보호계통 전력설비(10)로 전송한 정보와 상기 디지털 보호계통 전력설비(10)로부터 상기 클라이언트(20)로 전송된 정보 또한 분석할 수 있다.
더 나아가, 외부 관리자를 통해서 상기 디지털 보호계통 전력설비(10)에 접속한 클라이언트 정보, 접속대상 전력기기 정보, 송수신 행위 정보, 접속일시 정보, 해체 일시 정보 등을 관리하고, 외부 관리자의 요청에 따라 검색할 수 있도록 제공할 수 있다.
또한, 상기 디지털 보호계통 전력설비(10)의 송수신 행위 정보, 송신대상 클라이언트 정보, 송수신 일시 정보, 필터링 정보 등을 관리하고, 외부 관리자의 요청에 따라 검색할 수 있도록 제공할 수 있다.
또한, 미리 설정된 세션관리 정책을 통해서, 상기 클라이언트(20)의 통신을 위한 접속유지기간을 설정할 수 있으며, SSL 보안서버 구축을 통해, 데이터의 변조 및 임의 노출이 이루어지지 않도록 하는 것이 바람직하다.
본 발명의 일 실시예에 따른 전력설비 보호 시스템 및 그 방법은, 전력계통의 정보보호기술 확보를 통해, 디지털 보호계통 전력설비에 직접 접속하는 클라이언트의 접근 통제관리 및 잘못된 명령 또는 의도된 악성 명령에 의해 전력설비가 오동작 또는 손상되는 것을 방지할 수 있으며, 사고정보 등 주요 정보가 유출되는 것을 사전에 방지할 수 있어, 원활한 접속 보안 서비스를 제공할 수 있다.
이상과 같이 본 발명에서는 구체적인 구성 소자 등과 같은 특정 사항들과 한정된 실시예 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것 일 뿐, 본 발명은 상기의 일 실시예에 한정되는 것이 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
10 : 디지털 보호계통 전력설비
20 : 클라이언트
전력설비 보호 시스템
100 : 인증부
200 : 분석부
300 : 처리부
400 : 행위 관리부
500 : 송수신 정보 관리부
600 : 보안정책부
700 : 외부 통합 관리부
800 : 클라이언트 보안부

Claims (7)

  1. IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비(10)와, 상기 디지털 보호계통 전력설비(10)에 접속하고자 하는 이용자가 소지하고 있는 단말기 또는 상기 디지털 보호계통 전력설비(10)와의 접속이 가능한 IEC 61850 기반으로 운용되는 솔루션 및 시스템을 포함하는 클라이언트(20) 간의 접속 보안 서비스를 제공하여, 상기 디지털 보호계통 전력설비(10)로의 상기 클라이언트(20)의 직접 접속을 제한하는 전력설비 보호 시스템에 있어서,
    상기 전력설비 보호 시스템은
    상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비(10)로의 접속을 원하는 상기 클라이언트(20)가 접속 요청 신호를 전달할 경우, 상기 접속 요청 신호에 의해 상기 클라이언트(20) 만의 네트워크 환경을 생성하여 상기 클라이언트(20)로 재전송하고, 상기 클라이언트(20)가 상기 네트워크 환경을 확인하여 서비스 요청 정보를 전달하여 로그인 인증을 수행하여 상기 전력설비 보호 시스템과의 접속을 인증하는 인증부(100);
    상기 인증부(100)를 통해서, 접속이 인가된 상기 클라이언트(20)로부터 명령정보를 송신받아, 패킷정보를 분석하여 통신정보 검증 및 의심되는 명령정보를 차단하는 분석부(200); 및
    상기 분석부(200)를 통해서 검증된 명령정보에 대해서 기공유된 패스워드를 통해서 암호화를 진행한 후, 상기 디지털 보호계통 전력설비(10)로 전송하고, 상기 디지털 보호계통 전력설비(10)로부터 응답정보를 전달받아 상기 클라이언트(20)에게 전송하는 처리부(300);
    를 포함하며,
    상기 클라이언트(20)는
    상기 전력설비 보호 시스템의 처리부(300)로부터 전달받은 응답정보를 기공유된 패스워드를 통해서 복호화를 진행하여 상기 명령정보에 대한 응답정보를 확인한 후, 상기 접속 보안 서비스와의 접속을 해제하여 상기 전력설비 보호 시스템과의 접속 해체를 요청하는 것을 특징으로 하는 전력설비 보호 시스템.
  2. 삭제
  3. 제 1항에 있어서,
    상기 전력설비 보호 시스템은
    상기 클라이언트(20)의 상기 전력설비 보호 시스템으로의 접속 및 접속 해제를 분석하는 행위 관리부(400);
    상기 클라이언트(20)가 상기 디지털 보호계통 전력설비(10)로 전송한 정보 및 상기 디지털 보호계통 전력설비(10)로부터 상기 클라이언트(20)로 전송된 정보를 분석하는 송수신 정보 관리부(500); 및
    기설정된 세션관리 정책을 통해서, 상기 클라이언트(20)의 통신을 위한 접속유지기간을 설정하는 보안정책부(600);
    를 더 포함하는 것을 특징으로 하는 전력설비 보호 시스템.
  4. 제 3항에 있어서,
    상기 전력설비 보호 시스템은
    상기 전력설비 보호 시스템과 연결되며,
    상기 행위 관리부(400)에서 분석한 상기 클라이언트(20)의 접속 및 접속 해제 정보를 관리하고, 상기 송수신 정보 관리부(500)에서 분석한 상기 클라이언트(20)와 상기 디지털 보호계통 전력설비(10)간의 송수신 정보를 관리하는 외부 통합 관리부(700);
    를 더 포함하는 것을 특징으로 하는 전력설비 보호 시스템.
  5. 제 1항에 있어서,
    상기 전력설비 보호 시스템은
    상기 클라이언트(20)의 상기 전력설비 보호 시스템과의 보안통신 환경을 제공하고, 상기 클라이언트(20)를 통한 상기 디지털 보호계통 전력설비(10)로의 명령정보 및 송수신 행위를 관리하는 클라이언트 보안부(800);
    를 더 포함하는 것을 특징으로 하는 전력설비 보호 시스템.
  6. IEC 61850 표준 프로토콜 기반의 디지털 보호계통 전력설비와, 상기 디지털 보호계통 전력설비에 접속하고자 하는 이용사가 소지하고 있는 단말기 또는 상기 디지털 보호 계통 전력설비와의 접속이 가능한 IEC 61850 기반으로 운용되는 솔루션 및 시스템을 포함하는 클라이언트 간의 접속 보안 서비스를 제공하여, 상기 디지털 보호계통 전력설비로의 상기 클라이언트의 직접 접속을 제한하는 전력설비 보호 시스템의 방법에 있어서,
    상기 전력설비 보호 시스템에서, 상기 클라이언트로부터, 상기 접속 보안 서비스를 제공받는 상기 디지털 보호계통 전력설비로의 접속 요청 신호를 전달받는 서비스 요청 정보 생성 단계(S100);
    상기 서비스 요청 정보 생성 단계(S100)에 의한 접속 요청 신호를 통해서 상기 클라이언트 만의 네트워크 환경을 생성하여 상기 클라이언트로 재전송하고, 상기 클라이언트가 상기 네트워크 환경을 이용하여 서비스 요청 정보를 전달하여 로그인 인증을 수행하여, 상기 전력설비 보호 시스템으로의 접속이 인증되는 접속 인증 단계(S200);
    상기 전력설비 보호 시스템에서, 상기 접속 인증 단계(S200)를 통해 접속이 인가된 상기 클라이언트로부터 명령정보를 전달받아, 패킷정보를 분석하는 분석 단계(S300);
    상기 전력설비 보호 시스템에서, 상기 분석 단계(S300)를 통해 검증된 명령정보에 대해서 기공유된 패스워드를 통해서 암호화를 진행한 후, 상기 디지털 보호계통 전력설비로 전송하는 명령전송 단계(S400);
    상기 전력설비 보호 시스템에서, 상기 디지털 보호계통 전력설비로부터 상기 전송 단계(S400)에 의한 명령정보에 따른 응답정보를 전달받아, 상기 클라이언트로 전송하는 응답전송 단계(S500); 및
    상기 클라이언트는, 상기 응답전송 단계(S500)를 통해 전송받은 상기 응답정보를 기공유된 패스워드를 통해서 복호화를 진행하여 상기 명령정보에 따른 응답정보를 확인한 후, 상기 접속 보안 서비스와의 접속을 해제하여 상기 전력설비 보호 시스템과의 접속 해제를 요청하는 서비스 해제 단계(S600);
    를 포함하는 것을 특징으로 하는 전력설비 보호 시스템의 방법.
  7. 제 6항에 있어서,
    상기 분석 단계(S300)는
    패킷정보를 분석하여, 통신정보 검증 및 의심되는 명령정보를 차단하는 것을 특징으로 하는 전력설비 보호 시스템의 방법.
KR1020170069446A 2017-06-05 2017-06-05 전력설비 보호 시스템 및 그 방법 KR102160453B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170069446A KR102160453B1 (ko) 2017-06-05 2017-06-05 전력설비 보호 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170069446A KR102160453B1 (ko) 2017-06-05 2017-06-05 전력설비 보호 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20180133034A KR20180133034A (ko) 2018-12-13
KR102160453B1 true KR102160453B1 (ko) 2020-09-28

Family

ID=64671211

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170069446A KR102160453B1 (ko) 2017-06-05 2017-06-05 전력설비 보호 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102160453B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101252787B1 (ko) * 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
KR101575862B1 (ko) * 2014-12-23 2015-12-08 한전케이디엔 주식회사 이기종 전력기기 간 보안 연계 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980073670A (ko) 1997-03-18 1998-11-05 이종수 디지털 전력계통 보호제어장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101252787B1 (ko) * 2011-12-06 2013-04-09 이청종 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
KR101575862B1 (ko) * 2014-12-23 2015-12-08 한전케이디엔 주식회사 이기종 전력기기 간 보안 연계 시스템

Also Published As

Publication number Publication date
KR20180133034A (ko) 2018-12-13

Similar Documents

Publication Publication Date Title
JP6349347B2 (ja) 公益事業用途向けの物理的にセキュリティ保護された認可
US8838965B2 (en) Secure remote support automation process
US20220191693A1 (en) Remote management of hardware security modules
CN102333068B (zh) 一种基于ssh、sftp隧道智能管控系统及方法
Saleem et al. Certification procedures for data and communications security of distributed energy resources
Baumgart et al. Who controls your energy? on the (in) security of residential battery energy storage systems
KR102160453B1 (ko) 전력설비 보호 시스템 및 그 방법
CN113347004A (zh) 一种电力行业加密方法
KR20180031435A (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
KR100782695B1 (ko) 제어시스템 원격접근 보안인증장치 및 보안인증방법
CN105763518A (zh) 一种基于b/s架构的远程数据加密方法
Fuloria et al. Towards a security architecture for substations
Baocheng et al. The Research of Security in NB-IoT
CN116663075B (zh) 一种基于国密算法的工控编程平台安全通信方法及系统
KR102423178B1 (ko) 에이전트 기반의 암호모듈 연동 시스템 및 방법
RU2722393C2 (ru) Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой
Aro et al. OPC UA Enables Secure Data Transfer and System Integrations in Private and Public Networks [J]
Blair et al. Security recommendations
CN117040741A (zh) 一种基于fttr组网方式数据安全传输的方法及装置
CN113365277A (zh) 无线网络安全防护系统
Shen et al. Research of Web Service Design

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant