KR102190196B1 - Safety class controller and method for managing configuration information thereof - Google Patents

Safety class controller and method for managing configuration information thereof Download PDF

Info

Publication number
KR102190196B1
KR102190196B1 KR1020200053680A KR20200053680A KR102190196B1 KR 102190196 B1 KR102190196 B1 KR 102190196B1 KR 1020200053680 A KR1020200053680 A KR 1020200053680A KR 20200053680 A KR20200053680 A KR 20200053680A KR 102190196 B1 KR102190196 B1 KR 102190196B1
Authority
KR
South Korea
Prior art keywords
configuration information
input
module
slot
output module
Prior art date
Application number
KR1020200053680A
Other languages
Korean (ko)
Inventor
윤동화
김수현
김호근
박가람
김효진
Original Assignee
주식회사 수산이앤에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산이앤에스 filed Critical 주식회사 수산이앤에스
Priority to KR1020200053680A priority Critical patent/KR102190196B1/en
Application granted granted Critical
Publication of KR102190196B1 publication Critical patent/KR102190196B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G21NUCLEAR PHYSICS; NUCLEAR ENGINEERING
    • G21DNUCLEAR POWER PLANT
    • G21D3/00Control of nuclear power plant
    • G21D3/04Safety arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E30/00Energy generation of nuclear origin

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Plasma & Fusion (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • High Energy & Nuclear Physics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Programmable Controllers (AREA)

Abstract

According to an embodiment of the present invention, provided is a safety class controller which comprises: a master sub-rack including a plurality of slots, a processor module and a plurality of first input/output modules respectively mounted in the plurality of slots; and at least one slave sub-rack including the plurality of slots and a plurality of second input/output modules respectively mounted on the plurality of slots. The processor module sequentially accesses all the slots set to be mounted with the input/output module, and requests configuration information while providing a random number to the input/output module when the input/output module is mounted in the accessed slot. The input/output module provides the configuration information including the random number, and the processor module determines an error in the configuration information by comparing the provided random number with the random number included in the configuration information.

Description

안전등급 제어기 및 이의 구성정보 관리방법{SAFETY CLASS CONTROLLER AND METHOD FOR MANAGING CONFIGURATION INFORMATION THEREOF}Safety class controller and its configuration information management method {SAFETY CLASS CONTROLLER AND METHOD FOR MANAGING CONFIGURATION INFORMATION THEREOF}

본 발명은 안전등급 제어기에 관한 것으로, 상세하게는 보안을 강화할 수 있는 안전등급 제어기 및 이의 구성정보 관리방법에 관한 것이다.The present invention relates to a safety level controller, and more particularly, to a safety level controller capable of enhancing security and a method for managing configuration information thereof.

안전등급 제어기는 원전의 계측제어계통과 같은 안전과 관련된 원전 안전 계통(시스템)에 사용되는 제어기이다. 원전 계통은 안전 계통과 비안전 계통으로 구분되는데, 안전 계통은 사고 발생시 방사성 물질 누출이 허용되는 안전 기준을 초과하지 않도록 조치를 취하는 계통이다. 안전 계통에는 원자로 보호 계통(Reactor Protection System: RPS), 공학적 안전설비 작동 계통(Engineered Safety Features Actuation System: ESFAS), 계측제어 계통(I&C System) 등이 있다.The safety level controller is a controller used in the nuclear power plant safety system (system) related to safety such as the measurement control system of nuclear power plants. The nuclear power plant system is divided into a safety system and a non-safety system. The safety system is a system that takes measures to prevent leakage of radioactive materials from exceeding the permitted safety standards in the event of an accident. Safety systems include Reactor Protection System (RPS), Engineered Safety Features Actuation System (ESFAS), and I&C System.

이러한 안전 계통에 적용되는 안전등급 제어기는 사용자 응용프로그램을 연산하는 프로세서모듈, 연산 결과를 출력하는 출력모듈, 현장의 센서 등으로부터 입력 데이터를 입력 받는 입력모듈, 통신망 구성을 위한 통신모듈, 전원을 공급하는 전원모듈, 및 프로세서모듈의 연산 결과를 출력모듈로 전송하거나 입력모듈의 입력 데이터를 프로세서모듈로 전송하기 위한 통로 역할을 하는 버스모듈로 구성될 수 있다.The safety level controller applied to this safety system is a processor module that calculates user application programs, an output module that outputs calculation results, an input module that receives input data from sensors in the field, a communication module for configuring a communication network, and supplies power. It may be configured of a power supply module and a bus module serving as a path for transmitting the operation result of the processor module to the output module or the input data of the input module to the processor module.

이렇게 원전 계통에 디지털 기반 기술의 제어기기가 적용되면서 사이버 공격의 대상이 되고 있다. 사이버 공격에 의한 원전사고 발생 시 공공의 안전이 위협받음은 물론 경제적 손실도 매우 크다. 특히 원전 안전 계통에 적용되는 핵심 기기인 안전등급 제어기가 사이버 공격으로 인해 예기치 않은 동작을 하면, 원전에 치명적인 사고를 발생시킬 수 있다.As digital-based technology controls are applied to the nuclear power plant system, they are becoming the target of cyber attacks. In the event of a nuclear power plant accident caused by a cyber attack, the public safety is threatened and the economic loss is also very large. In particular, if the safety level controller, which is a key device applied to the nuclear power plant safety system, unexpectedly operates due to a cyber attack, a fatal accident may occur in a nuclear power plant.

안전등급 제어기의 프로세서모듈은 실시간 운영체제(소프트웨어)를 탑재하고 있어 연산, 진단, 구성정보관리 등의 기능을 수행한다. 예를 들어, 프로세서모듈은 입출력모듈에 대한 구성정보에 대한 초기 저장 및 주기적 검사를 수행하는데, 입출력모듈의 구성정보는 시스템을 구성하고 운전할 때 중요한 데이터로서, 운전 중 구성정보가 변경되면 정상적인 운전이 이루어질 수 없다.The processor module of the safety-grade controller is equipped with a real-time operating system (software) and performs functions such as calculation, diagnosis, and configuration information management. For example, the processor module performs initial storage and periodic inspection of the configuration information for the input/output module.The configuration information of the input/output module is important data when configuring and operating the system.If the configuration information is changed during operation, normal operation It cannot be done.

입출력모듈에 대한 정상 여부는 입출력모듈의 구성정보에 대한 검사를 바탕으로 판단될 수 있으며, 종래에는 입출력모듈의 ID만을 기반으로 하여 구성정보가 변경되었는지 변경되지 않았는지를 판단하여, 구성정보에 오류가 있는지를 판단하였다. 이와 같이 종래에는 입출력모듈의 ID만을 검사하였기 때문에, 입출력모듈의 하드웨어 또는 소프트웨어가 변경되더라도, 입출력모듈의 ID의 이전 정보와 현재 정보가 동일하면, 하드웨어 또는 소프트웨어의 변경에 대해서는 감지하지 못한다는 문제점이 있다. 따라서, 입출력모듈의 하드웨어 또는 소프트웨어를 통한 사이버 침해가 이루어지더라도, 이를 감지하지 못한다는 문제점이 있다.Whether the I/O module is normal or not can be determined based on the inspection of the configuration information of the I/O module, and conventionally, it is determined whether the configuration information has been changed or not based only on the ID of the I/O module, and there is an error in the configuration information. I judged whether there was. As described above, since only the ID of the input/output module was checked in the related art, even if the hardware or software of the input/output module is changed, if the previous information of the ID of the input/output module and the current information are the same, there is a problem that the change of hardware or software cannot be detected. have. Therefore, even if a cyber intrusion occurs through hardware or software of the input/output module, there is a problem that it cannot be detected.

상기와 같은 문제점을 해결하기 위한 본 발명의 실시 예는, 모듈의 ID뿐만 아니라 하드웨어 및 소프트웨어에 대한 검사를 함께 수행하여 모듈의 구성정보의 변경을 판단함으로써, 사이버 침해에 대한 보안을 강화할 수 있는 안전등급 제어기 및 이의 구성정보 관리방법을 제공하는 것을 목적으로 한다.An embodiment of the present invention for solving the above problems is a safety that can enhance security against cyber infringement by determining the change of the configuration information of the module by performing a check on hardware and software as well as the ID of the module. It aims to provide a class controller and its composition information management method.

또한 본 발명의 실시 예는, 정보 송수신 시 공개키와 개인키를 이용하여 정보를 암호화 및 복호화함으로써, 정보에 대한 보안을 강화할 수 있는 안전등급 제어기 및 이의 구성정보 관리방법을 제공하는 것을 목적으로 한다.In addition, an embodiment of the present invention aims to provide a safety level controller capable of enhancing the security of information and a method for managing configuration information thereof by encrypting and decrypting information using a public key and a private key when transmitting and receiving information. .

또한 본 발명의 실시 예는, 프로세서모듈이 정보 요구 시에 난수를 제공하고, 모듈이 정보 제공 시에 난수를 포함하여 제공함으로써, 정보에 대한 보안을 강화할 수 있는 안전등급 제어기 및 이의 구성정보 관리방법을 제공하는 것을 목적으로 한다.In addition, in an embodiment of the present invention, a processor module provides a random number when requesting information, and a module provides a random number when providing information, thereby enhancing the security of information, and a method for managing configuration information thereof. It aims to provide.

또한 본 발명의 실시 예는, 구성 정보에 대한 검사 동작 및 업데이트 동작 모두에 있어서 정보의 보안을 강화할 수 있는 안전등급 제어기 및 이의 구성정보 관리방법을 제공하는 것을 목적으로 한다.Another object of the present invention is to provide a safety level controller capable of enhancing the security of information in both an inspection operation and an update operation for configuration information, and a method for managing configuration information thereof.

또한 본 발명의 실시 예는, 하나의 루트를 통해 검사 동작 및 업데이트 동작이 이루어지도록 함으로써, 동작을 간소화하면서도 정보에 대한 보안을 강화할 수 있는 안전등급 제어기 및 이의 구성정보 관리방법을 제공하는 것을 목적으로 한다.In addition, an embodiment of the present invention is to provide a safety level controller and a method for managing configuration information thereof, which can simplify the operation and enhance security for information by allowing the inspection operation and the update operation to be performed through one route. do.

본 발명의 실시 예에 따른 해결하고자 하는 과제들은 위에서 언급한 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재 내용으로부터 본 발명의 실시 예의 기술 사상이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The problems to be solved according to the embodiments of the present invention are not limited to the above-mentioned problems, and other problems that are not mentioned are those of ordinary skill in the technical field to which the technical idea of the embodiment of the present invention belongs from the following description. It will be able to be clearly understood by the person.

전술한 기술적 과제를 달성하기 위한 본 발명의 실시 예에 따른 안전등급 제어기는, 복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 프로세서모듈 및 복수의 제1 입출력모듈들을 포함하는 마스터 서브랙; 및 복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 복수의 제2 입출력모듈들을 포함하는 적어도 하나 이상의 슬레이브 서브랙을 포함한다.A safety level controller according to an embodiment of the present invention for achieving the above-described technical problem includes: a master subrack including a plurality of slots and a processor module and a plurality of first input/output modules respectively mounted on the plurality of slots; And at least one slave sub-rack including a plurality of slots and a plurality of second input/output modules respectively mounted to the plurality of slots.

본 발명의 실시 예에 따르면, 프로세서모듈은 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하고, 접근한 슬롯에 입출력모듈이 장착되어 있는 경우에, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하고, 입출력모듈은 난수를 포함한 구성 정보를 제공하고, 프로세서모듈은 제공한 난수와 구성 정보에 포함된 난수를 비교하여 구성 정보의 오류를 판단할 수 있다.According to an embodiment of the present invention, the processor module sequentially accesses all slots set to be equipped with the input/output module, and when the input/output module is mounted in the accessed slot, requests configuration information while providing a random number to the input/output module. , The input/output module provides configuration information including a random number, and the processor module may determine an error in the configuration information by comparing the provided random number with the random number included in the configuration information.

본 발명의 실시 예에 따르면, 프로세서모듈은 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하고, 접근한 슬롯에 입출력모듈이 장착되어 있는 경우에, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하고, 장착된 입출력모듈은 난수를 포함한 구성 정보를 제공할 수 있다.According to an embodiment of the present invention, the processor module sequentially accesses all slots set to be equipped with the input/output module, and when the input/output module is mounted in the accessed slot, requests configuration information while providing a random number to the input/output module. , The mounted input/output module may provide configuration information including random numbers.

본 발명의 실시 예에 따르면, 프로세서모듈은 구성 정보에 대한 검사 및 업데이트 중 적어도 하나를 수행하는 제1 모드로 동작하거나, 구성 정보에 대한 검사 및 업데이트를 모두 수행하는 제2 모드로 동작할 수 있다.According to an embodiment of the present invention, the processor module may operate in a first mode that performs at least one of checking and updating configuration information, or a second mode that performs both checking and updating of configuration information. .

본 발명의 실시 예에 따른 안전등급 제어기의 구성정보 관리방법은, 마스터 서브랙의 프로세서모듈이 상기 마스터 서브랙의 제1 입출력모듈 및 슬레이브 서브랙의 제2 입출력모듈에 대한 구성 정보를 관리하도록 구현된 안전등급 제어기의 구성정보 관리방법이다.A method for managing configuration information of a safety level controller according to an embodiment of the present invention is implemented so that the processor module of the master subrack manages configuration information for the first input/output module of the master subrack and the second input/output module of the slave subrack. This is a method of managing the configuration information of the safety level controller.

본 발명의 실시 예에 따르면, 안전등급 제어기의 구성정보 관리방법은, 프로세서모듈이 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하여 입출력모듈의 구성 정보에 대한 검사를 수행하는 경우, 접근한 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계; 슬롯에 입출력모듈이 장착되어 있으면, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하는 단계; 입출력모듈로부터 난수를 포함하는 구성 정보를 수신하는 단계; 제공한 난수와 구성 정보에 포함된 난수가 같은지를 판단하는 단계; 및 두 난수가 다르면 구성 정보 오류를 기록하는 단계를 포함할 수 있다.According to an embodiment of the present invention, a method for managing configuration information of a safety-level controller is, when the processor module sequentially accesses all slots set to be equipped with the input/output module to perform inspection on the configuration information of the input/output module, the accessed slot Determining whether an input/output module is mounted on the device; If the input/output module is mounted in the slot, requesting configuration information while providing a random number to the input/output module; Receiving configuration information including a random number from the input/output module; Determining whether the provided random number and the random number included in the configuration information are the same; And recording a configuration information error if the two random numbers are different.

본 발명의 실시 예에 따르면, 안전등급 제어기의 구성정보 관리방법은, 프로세서모듈이 입출력모듈의 구성 정보에 대한 업데이트를 수행하는 경우, 접근한 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계; 슬롯에 입출력모듈이 장착되어 있으면, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하는 단계; 입출력모듈로부터 난수를 포함하는 구성 정보를 수신하는 단계; 제공한 난수와 구성 정보에 포함된 난수가 같은지를 판단하는 단계; 및 두 난수가 다르면 구성 정보 오류를 기록하고, 두 난수가 같으면 구성 정보를 메모리에 저장하는 단계를 포함할 수 있다.According to an embodiment of the present invention, a method for managing configuration information of a safety level controller includes: when a processor module updates configuration information of an input/output module, determining whether an input/output module is mounted in an accessed slot; If the input/output module is mounted in the slot, requesting configuration information while providing a random number to the input/output module; Receiving configuration information including a random number from the input/output module; Determining whether the provided random number and the random number included in the configuration information are the same; And recording a configuration information error if the two random numbers are different, and storing the configuration information in a memory if the two random numbers are the same.

본 발명의 실시 예에 따르면, 안전등급 제어기의 구성정보 관리방법은, 프로세서모듈이 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하여 입출력모듈의 구성 정보에 대한 검사 및 업데이트를 수행하는 경우, 접근한 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계; 슬롯에 입출력모듈이 장착되어 있으면, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하는 단계; 입출력모듈로부터 난수를 포함하는 구성 정보를 수신하는 단계; 제공한 난수와 상기 구성 정보에 포함된 난수가 같은지를 판단하는 단계; 및 두 난수가 다르면 구성 정보 오류를 기록하고, 두 난수가 같으면 구성 정보를 메모리에 저장하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the method for managing configuration information of a safety level controller is, when the processor module sequentially accesses all slots set to be equipped with the input/output module to inspect and update the configuration information of the input/output module. Determining whether an input/output module is mounted in one slot; If the input/output module is mounted in the slot, requesting configuration information while providing a random number to the input/output module; Receiving configuration information including a random number from the input/output module; Determining whether the provided random number and the random number included in the configuration information are the same; And recording a configuration information error if the two random numbers are different, and storing the configuration information in a memory if the two random numbers are the same.

위에서 언급된 과제의 해결 수단 이외의 본 발명의 다양한 예에 따른 구체적인 사항들은 아래의 기재 내용 및 도면들에 포함되어 있다.Specific matters according to various examples of the present invention other than the means for solving the problems mentioned above are included in the description and drawings below.

본 발명의 실시 예에 따르면, 모듈의 ID뿐만 아니라 하드웨어 및 소프트웨어에 대한 검사를 함께 수행하여 모듈의 구성정보의 변경을 판단하기 때문에, 여러 측면에서의 검사를 통해 모듈의 구성정보의 변경을 판단할 수 있어, 모듈을 통한 사이버 침해에 대한 보안을 강화할 수 있다.According to an embodiment of the present invention, since it is determined that the configuration information of the module is changed by performing an inspection on the hardware and software as well as the ID of the module, it is possible to determine the change of the configuration information of the module through inspection from various aspects As a result, it is possible to strengthen the security against cyber intrusion through the module.

또한 본 발명의 실시 예에 따르면, 모듈이 공개키를 이용하여 정보를 암호화하여 제공하고, 프로세서모듈이 암호화된 정보를 개인키를 이용하여 복호화 한 후 정보에 대한 검사를 수행하기 때문에, 정보에 대한 변경을 방지할 수 있고, 이에 따라 정보에 대한 보안을 강화할 수 있다.In addition, according to an embodiment of the present invention, since the module encrypts and provides information using a public key, and the processor module decrypts the encrypted information using a private key, the information is inspected. Changes can be prevented and the security of information can be reinforced accordingly.

또한 본 발명의 실시 예에 따르면, 프로세서모듈이 정보 요구 시에 난수를 제공하고, 모듈이 정보 제공 시에 난수를 포함하여 제공함으로써, 프로세서모듈이 난수에 대한 검사를 통해 정보의 변경을 판단할 수 있기 때문에, 정보에 대한 보안을 강화할 수 있다.In addition, according to an embodiment of the present invention, the processor module provides a random number when requesting information, and when the module provides information, including a random number, the processor module can determine the change of information through inspection of the random number. Because there is, it is possible to strengthen the security of information.

또한 본 발명의 실시 예에 따른 구성정보 관리방법을 이용하면, 구성 정보에 대한 검사 동작 및 업데이트 동작 모두에 대해 정보의 보안을 강화할 수 있다.In addition, by using the configuration information management method according to an embodiment of the present invention, it is possible to enhance the security of information for both the inspection operation and the update operation on the configuration information.

또한 본 발명의 실시 예에 따른 구성정보 관리방법을 이용하면, 하나의 루트를 통해 검사 및 업데이트 동작이 이루어지기 때문에, 동작을 간소화하면서도 정보에 대한 보안을 강화할 수 있다.In addition, when the configuration information management method according to an embodiment of the present invention is used, since inspection and update operations are performed through one route, the operation can be simplified and security for information can be enhanced.

위에서 언급된 해결하고자 하는 과제, 과제 해결 수단, 효과의 내용은 청구범위의 필수적인 특징을 특정하는 것은 아니므로, 청구범위의 권리 범위는 명세서의 내용에 기재된 사항에 의하여 제한되지 않는다.Since the content of the problem to be solved, the problem solving means, and the effect mentioned above does not specify the essential features of the claim, the scope of the claim is not limited by the matters described in the specification.

이하에 첨부되는 도면들은 본 실시 예에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 실시 예들을 제공한다. 다만, 본 실시 예의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시되는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다.
도 1은 본 발명의 실시 예에 따른 안전등급 제어기의 일례의 구성을 도시한 도면이다.
도 2는 도 1의 안전등급 제어기의 마스터 서브랙의 일례의 구성을 도시한 도면이다.
도 3은 도 1의 안전등급 제어기의 슬레이브 서브랙의 일례의 구성을 도시한 도면이다.
도 4는 본 발명의 실시 예에 따른 안전등급 제어기가 제1 모드 동작 시에 구성정보를 검사하는 동작을 설명하기 위한 도면이다.
도 5는 도 4의 단계 S430 및 S440에 대한 상세 동작을 설명하기 위한 도면이다.
도 6은 본 발명의 실시 예에 따른 안전등급 제어기가 제1 모드 동작 시에 구성정보를 업데이트하는 동작을 설명하기 위한 도면이다.
도 7은 도 6의 단계 S630에 대한 상세 동작을 설명하기 위한 도면이다.
도 8은 본 발명의 실시 예에 따른 안전등급 제어기의 제2 모드 시의 동작을 설명하기 위한 도면이다.
도 9는 도 8의 단계 S830에 대한 상세 동작을 설명하기 위한 도면이다.
The accompanying drawings are provided to aid understanding of the present embodiment, and provide the embodiments together with a detailed description. However, the technical features of the present embodiment are not limited to a specific drawing, and features disclosed in each drawing may be combined with each other to constitute a new embodiment.
1 is a view showing the configuration of an example of a safety level controller according to an embodiment of the present invention.
2 is a diagram showing the configuration of an example of the master sub-rack of the safety level controller of FIG.
FIG. 3 is a diagram illustrating an example configuration of a slave subrack of the safety level controller of FIG. 1.
4 is a view for explaining an operation of a safety level controller according to an embodiment of the present invention to check configuration information during a first mode operation.
FIG. 5 is a diagram for describing detailed operations of steps S430 and S440 of FIG. 4.
6 is a diagram for explaining an operation of updating configuration information when a safety level controller according to an embodiment of the present invention operates in a first mode.
7 is a diagram for explaining a detailed operation of step S630 of FIG. 6.
8 is a diagram illustrating an operation of a safety level controller in a second mode according to an embodiment of the present invention.
9 is a diagram for describing a detailed operation of step S830 of FIG. 8.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 알려주기 위해 제공되는 것이다. 본 발명은 청구항의 범주에 의해 정의될 뿐이다.Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, only the present embodiments make the disclosure of the present invention complete, and common knowledge in the technical field to which the present invention pertains. It is provided to inform the possessor of the scope of the invention. The invention is only defined by the scope of the claims.

본 발명의 실시 예들을 설명하기 위한 도면에 개시된 형상, 크기, 비율, 각도, 개수 등은 예시적인 것이므로, 본 발명이 도면에 도시된 사항에 한정되는 것은 아니다. 명세서 전체에 걸쳐 동일 구성 요소는 동일 참조 부호로 지칭될 수 있다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명은 생략된다. The shape, size, ratio, angle, number, etc. disclosed in the drawings for explaining the embodiments of the present invention are exemplary, and the present invention is not limited to the items shown in the drawings. The same components may be referred to by the same reference numerals throughout the specification. In addition, in describing the present invention, when it is determined that a detailed description of a related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

본 명세서에서 언급된 "포함한다", "갖는다", "이루어진다" 등이 사용되는 경우 "~만"이라는 표현이 사용되지 않는 이상 다른 부분이 추가될 수 있다. 구성 요소가 단수로 표현된 경우, 특별히 명시적인 기재 사항이 없는 한 복수를 포함한다.When "include", "have", "consists of" and the like mentioned in the present specification are used, other parts may be added unless the expression "only" is used. When a constituent element is expressed in the singular, it includes the plural unless specifically stated otherwise.

제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않는다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있다.First, second, etc. are used to describe various elements, but these elements are not limited by these terms. These terms are only used to distinguish one component from another component. Accordingly, the first component mentioned below may be a second component within the technical idea of the present invention.

"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제 1 항목, 제 2 항목 및 제 3 항목 중에서 적어도 하나"의 의미는 제 1 항목, 제 2 항목 또는 제 3 항목 각각 뿐만 아니라 제 1 항목, 제 2 항목 및 제 3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미할 수 있다. The term “at least one” is to be understood as including all possible combinations from one or more related items. For example, the meaning of “at least one of the first item, the second item, and the third item” means 2 among the first item, the second item, and the third item as well as each of the first item, the second item, or the third item. It may mean a combination of all items that can be presented from more than one.

본 발명의 여러 실시 예들의 각각 특징들이 부분적으로 또는 전체적으로 서로 결합 또는 조합 가능하고, 기술적으로 다양한 연동 및 구동이 가능하며, 각 실시 예들이 서로에 대하여 독립적으로 실시 가능할 수도 있고 연관 관계로 함께 실시될 수도 있다.Each of the features of the various embodiments of the present invention can be partially or entirely combined or combined with each other, technically various interlocking and driving are possible, and each embodiment may be independently implemented with respect to each other or may be implemented together in a related relationship. May be.

본 발명의 실시 예들을 설명하는 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가질 수 있다.In adding reference numerals to elements of each drawing describing the embodiments of the present invention, the same elements may have the same numerals as possible even if they are indicated on different drawings.

이하, 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 안전등급 제어기 및 이의 구성정보 관리방법에 대해 설명한다.Hereinafter, a safety level controller and a method for managing configuration information thereof according to an embodiment of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 실시 예에 따른 안전등급 제어기의 일례의 구성을 도시한 도면이고, 도 2는 도 1의 안전등급 제어기의 마스터 서브랙의 일례의 구성을 도시한 도면이고, 도 3은 도 1의 안전등급 제어기의 슬레이브 서브랙의 일례의 구성을 도시한 도면이다.1 is a view showing the configuration of an example of a safety level controller according to an embodiment of the present invention, Figure 2 is a view showing the configuration of an example of the master subrack of the safety level controller of Figure 1, Figure 3 is It is a diagram showing the configuration of an example of the slave sub-rack of the safety level controller of 1.

도 1 내지 3을 참조하면, 안전등급 제어기(1)는 순차적으로 연결되는 다수의 서브랙(100)들로 구성되며, 원자력 발전소에서 원자로를 보호하기 위해 사용되는 제어기일 수 있다.1 to 3, the safety grade controller 1 is composed of a plurality of sub-racks 100 that are sequentially connected, and may be a controller used to protect a nuclear reactor in a nuclear power plant.

상기 안전등급 제어기(1)는 원전 안전 등급 기준(예컨대, Safety class 1)을 만족시키며, 원자로 보호 계통 RPS(Reactor Protection System), 공학적 안전 계통의 ESF-CCS(Engineered Safety Feature-Core Cooling System), 및 CPCS(Core Protection Calculator System) 등을 구성하는 발전용 설비일 수 있다.The safety level controller 1 satisfies the nuclear power plant safety level standard (e.g., Safety class 1), and the reactor protection system RPS (Reactor Protection System), the engineered safety system ESF-CCS (Engineered Safety Feature-Core Cooling System), And it may be a facility for power generation constituting the CPCS (Core Protection Calculator System).

여기서, RPS는 원자력 발전소의 안전 관련 변수들을 지속적으로 감시하면서 기 설정된 안전 운전 범위를 벗어날 때 원자로 정지 신호와 공학적인 안전설비 개시신호를 발생시키는 시스템을 의미한다. 또한, ESF-CCS는 원자력 발전소의 설계기준 사고 발생시, 사고 영향 완화를 목적으로 각종 공학적 안전설비들을 가동시키는 시스템을 의미한다. CPCS는 원자로 중심부의 상태와 핵 반응도를 감시하고 불안정한 상태로부터 원자로 노심을 보호하는 계통을 의미한다.Here, RPS refers to a system that continuously monitors safety-related variables of a nuclear power plant and generates a reactor stop signal and an engineered safety facility start signal when it is out of a preset safe operation range. In addition, ESF-CCS refers to a system that operates various engineering safety facilities for the purpose of mitigating the impact of accidents when an accident occurs based on the design of a nuclear power plant. CPCS refers to a system that monitors the state and nuclear reactivity of the reactor core and protects the reactor core from unstable conditions.

상기 서브랙(100)은 안전등급 제어기(1)의 구성에 있어서 첫 단(혹은 '기본단')에 위치하여 마스터 역할을 하는 마스터 서브랙(200)과, 데이터 흐름 및 기능상 마스터 서브랙(200)의 후단(혹은 '확장단')에 순차적으로 위치하여 마스터 서브랙(200)에 의해 제어되는 적어도 하나 이상의 슬레이브 서브랙(300)으로 구성될 수 있다.The sub-rack 100 is located at the first stage (or'basic stage') in the configuration of the safety level controller 1 and serves as a master sub-rack 200 and a master sub-rack 200 in terms of data flow and functionality. ) May be formed of at least one slave sub-rack 300 that is sequentially positioned at the rear end (or'extension end') and controlled by the master sub-rack 200.

상기 마스터 서브랙(200)과 다음 단의 슬레이브 서브랙(300) 간, 그리고 슬레이브 서브랙(300)과 다음 단의 슬레이브 서브랙(300) 간은 버스확장을 위한 케이블(Cable)을 통해 연결될 수 있으며, 슬레이브 서브랙(300)의 개수는 안전등급 제어기(1)의 구현 목적, 피 제어기기의 개수 등에 따라 다양하게 선택될 수 있다.The master sub-rack 200 and the slave sub-rack 300 of the next stage, and between the slave sub-rack 300 and the slave sub-rack 300 of the next stage may be connected through a cable for bus expansion. In addition, the number of slave sub-racks 300 may be variously selected depending on the purpose of implementation of the safety grade controller 1, the number of devices to be controlled, and the like.

상기 마스터 서브랙(200)은 슬레이브 서브랙(300)으로 송신 데이터를 송신하고, 슬레이브 서브랙(300)으로부터 수신 데이터를 수신할 수 있다. 또한, 상기 마스터 서브랙(200)은 슬레이브 서브랙(300)으로 구성정보를 요청하고, 슬레이브 서브랙(300)으로부터 구성정보를 입력 받아 관리할 수 있다.The master subrack 200 may transmit transmission data to the slave subrack 300 and receive received data from the slave subrack 300. In addition, the master sub-rack 200 may request configuration information from the slave sub-rack 300 and receive and manage configuration information from the slave sub-rack 300.

상기 마스터 서브랙(200)은 랙 베이스(201), 랙 베이스(201)에 설치된 복수개의 슬롯(202), 각 슬롯(202)에 장착되는 다수의 기능 모듈들로 구성되며, 기능 모듈은 전원모듈(210), 프로세서모듈(230), 입출력모듈(250) 및 확장모듈(또는 통신모듈, 이하 확장모듈이라 함)(270)을 포함할 수 있으나, 다른 기능을 수행하는 모듈을 더 포함할 수 있다. 이때, 각 슬롯(202)은 어떠한 기능 모듈을 위한 슬롯인지에 대해 설정될 수 있다.The master sub-rack 200 is composed of a rack base 201, a plurality of slots 202 installed in the rack base 201, and a plurality of functional modules mounted in each slot 202, and the function module is a power module 210, a processor module 230, an input/output module 250, and an expansion module (or a communication module, hereinafter referred to as an expansion module) 270 may be included, but a module performing other functions may be further included. . At this time, each slot 202 may be set for which function module the slot is for.

상기 마스터 서브랙(200)을 구성하는 기능 모듈은 종류에 따라 하나 또는 다수 개가 마스터 서브랙(200)에 포함될 수 있으며, 예를 들어 전원모듈(210), 프로세서모듈(230) 및 입출력모듈(250)은 다수이고, 확장모듈(270)은 하나일 수 있으나, 각 기능 모듈의 개수가 본 실시 예에 한정되는 것은 아니며, 변경될 수 있다.One or a plurality of functional modules constituting the master sub-rack 200 may be included in the master sub-rack 200 according to the type, for example, the power module 210, the processor module 230, and the input/output module 250 ) Is a plurality, and the number of expansion modules 270 may be one, but the number of each functional module is not limited to the present embodiment and may be changed.

상기 마스터 서브랙(200)의 기능 모듈 중 일부 또는 전부는 기능을 수행하는 적어도 하나 이상의 처리 수단(ex, 마이크로프로세서)와, 기능 수행을 위한 프로그램(소프트웨어), 기능 수행에 필요한 정보, 기능을 수행하면서 발생하는 정보, 외부와의 통신을 통해 수신되는 데이터 등을 저장하는 적어도 하나 이상의 메모리와, 외부와의 통신을 위한 버스 등의 통신 수단을 포함할 수 있다.Some or all of the functional modules of the master subrack 200 perform at least one processing means (ex, microprocessor) for performing a function, a program (software) for performing a function, information necessary for performing a function, and a function It may include at least one memory for storing information generated while performing communication, data received through communication with the outside, and communication means such as a bus for communication with the outside.

상기 전원모듈(210)은 외부의 교류 전압을 인력 받아 변환한 후, 마스터 서브랙(200) 내의 모듈들(230~270)의 동작을 위한 직류 전압을 출력한다. 예를 들어, 전원모듈(210)로 입력되는 교류 전압은 85V~264V일 수 있고, 전원모듈(210)에서 출력되는 직류 전압은 5V일 수 있으나, 교류 전압 및 직류 전압이 본 실시 예에 한정되는 것은 아니다.The power module 210 receives an external AC voltage and converts it, and then outputs a DC voltage for the operation of the modules 230 to 270 in the master subrack 200. For example, the AC voltage input to the power module 210 may be 85V to 264V, and the DC voltage output from the power module 210 may be 5V, but the AC voltage and the DC voltage are limited to this embodiment. It is not.

예를 들어, 전원모듈(210)은 안정적인 전원 공급을 위해 이중화 구조로 구현되어 2개의 전원모듈(211, 213)을 포함할 수 있으나, 전원모듈(210)의 구성이 본 실시 예에 한정되는 것은 아니다. For example, the power module 210 may be implemented in a redundant structure for stable power supply and may include two power modules 211 and 213, but the configuration of the power module 210 is limited to this embodiment. no.

상기 전원모듈(210)은 슬레이브 서브랙(300)에 구비되는 전원모듈(310)과의 구별을 위해, 제1 전원모듈, 마스터 전원모듈 등으로 표현될 수 있다.The power module 210 may be expressed as a first power module, a master power module, or the like, to distinguish it from the power module 310 provided in the slave subrack 300.

상기 프로세서모듈(230)은 안전등급 제어기(1)를 구성하는 핵심적인 기능을 담당하는 모듈로써, 작동 모드(Run Mode) 동안 연속 루프 내에서 안전등급 제어기(1)의 동작 수행을 위한 응용 프로그램을 실행할 뿐만 아니라, 연산, 자가 진단, 시스템 구성 관리(ex, 입출력모듈의 구성정보관리 등), 마스터 서브랙(200) 내의 모듈들 및 슬레이브 서브랙(300) 내의 모듈들에 대한 감시 및 제어를 수행한다.The processor module 230 is a module responsible for the core function of the safety level controller 1, and provides an application program for performing the operation of the safety level controller 1 in a continuous loop during the run mode. In addition to execution, operation, self-diagnosis, system configuration management (ex, configuration information management of input/output modules, etc.), monitoring and controlling of modules in the master sub-rack 200 and modules in the slave sub-rack 300 are performed. do.

상기 프로세서모듈(230)은 마스터 서브랙(200) 내의 입출력모듈(250)로 송신 데이터(ex, 제어 데이터 등)를 전송하고, 입출력모듈(250)로부터 수신 데이터(ex, 현장기기 상태 데이터 등)를 수신할 수 있다.The processor module 230 transmits transmission data (ex, control data, etc.) to the input/output module 250 in the master subrack 200, and receives data (ex, field device status data, etc.) from the input/output module 250 Can receive.

또한, 상기 프로세서모듈(230)은 슬레이브 서브랙(300)들의 기능 모듈들에 대한 감시 및 제어를 수행할 수 있으며, 슬레이브 서브랙(300)들로 송신 데이터를 전송하고, 슬레이브 서브랙(300)들로부터의 수신 데이터를 수신할 수 있다.In addition, the processor module 230 may monitor and control functional modules of the slave sub-racks 300, transmit transmission data to the slave sub-racks 300, and transmit data to the slave sub-racks 300. It can receive received data from the field.

예를 들어, 상기 프로세서모듈(230)은 마스터 서브랙(200) 내의 입출력모듈(250) 및 슬레이브 서브랙(300) 내의 입출력모듈(330)로 직접 접근하여 데이터를 송수신할 수 있다. 이때, 상기 프로세서모듈(230)은 마스터 서브랙(200)의 확장모듈(270) 및 슬레이브 서브랙(300)의 확장모듈(350)을 통해 슬레이브 서브랙(300)의 입출력모듈(330)로 접근할 수 있다.For example, the processor module 230 may directly access the input/output module 250 in the master sub-rack 200 and the input/output module 330 in the slave sub-rack 300 to transmit and receive data. At this time, the processor module 230 accesses the input/output module 330 of the slave sub-rack 300 through the expansion module 270 of the master sub-rack 200 and the expansion module 350 of the slave sub-rack 300 can do.

한편, 상기 프로세서모듈(230)은 안전등급 제어기(1)의 동작 초기에 모듈들로 구성정보를 요청하여 저장하고, 안전등급 제어기(1)의 운전 중, 구성정보에 대해 검사를 수행하는 한편, 주기적으로 구성정보를 저장하는 업데이트 동작을 수행할 수 있다. On the other hand, the processor module 230 requests and stores configuration information from modules at the beginning of the operation of the safety level controller 1, and performs inspection on the configuration information while the safety level controller 1 is operating, It is possible to perform an update operation of periodically storing configuration information.

예를 들어, 상기 프로세서모듈(230)은 마스터 서브랙(200) 내의 입출력모듈(250) 및 슬레이브 서브랙(300) 내의 입출력모듈(330)에 대한 구성정보를 각 입출력모듈(250, 330)에 요청하여 제공받을 수 있다.For example, the processor module 230 stores configuration information on the input/output module 250 in the master sub-rack 200 and the input/output module 330 in the slave sub-rack 300 to each input/output module 250 and 330. Can be provided upon request.

또한, 상기 프로세서모듈(230)은 마스터 서브랙(200) 내의 확장모듈(270) 및 슬레이브 서브랙(300)의 확장모듈(350)에 대한 구성정보를 각 확장모듈(270, 350)에 요청하여 제공받을 수 있다.In addition, the processor module 230 requests configuration information for the expansion module 270 in the master sub-rack 200 and the expansion module 350 of the slave sub-rack 300 to each of the expansion modules 270 and 350 Can be provided.

그리고, 상기 프로세서모듈(230)은 제공받은 구성정보를 바탕으로 입출력모듈(250, 330) 및 확장모듈(270, 350)에 대한 구성정보를 관리하고, 구성정보를 바탕으로 해당 모듈의 정상 여부를 판단할 수 있다.Further, the processor module 230 manages the configuration information for the input/output modules 250 and 330 and the expansion modules 270 and 350 based on the provided configuration information, and determines whether the corresponding module is normal based on the configuration information. I can judge.

상기 프로세서모듈(230)이 구성정보를 관리하는 방법에 대한 구체적인 설명은 후술한다.A detailed description of how the processor module 230 manages the configuration information will be described later.

상기 프로세서모듈(230)은 동작 오류가 발생하는 경우를 대비하기 위하여, 이중화 구조로 구현되어 2개의 프로세서모듈(231, 233)을 포함할 수 있다. 본 실시 예에서는, 마스터 서브랙(200)이 2개의 프로세서모듈(231, 233)을 포함하나, 이에 한정되지 않으며, 3개 이상의 프로세서모듈을 포함할 수도 있다.The processor module 230 may include two processor modules 231 and 233 as implemented in a redundant structure in order to prepare for an operation error. In this embodiment, the master sub-rack 200 includes two processor modules 231 and 233, but is not limited thereto, and may include three or more processor modules.

실시 예에 따라, 제1 프로세서모듈(231)이 마스터로 동작하면, 제2 프로세서모듈(233)은 슬레이브로 동작하고, 제1 프로세서모듈(231)이 슬레이브로 동작하면, 제2 프로세서 모듈(233)은 마스터로 동작한다. 본 발명의 실시 예를 설명함에 있어서, 프로세서모듈(230)은 제1 및 제2 프로세서모듈(231, 233) 중 마스터로 동작하고 있는 프로세서모듈을 의미한다.According to an embodiment, when the first processor module 231 operates as a master, the second processor module 233 operates as a slave, and when the first processor module 231 operates as a slave, the second processor module 233 ) Acts as a master. In describing an embodiment of the present invention, the processor module 230 refers to a processor module operating as a master among the first and second processor modules 231 and 233.

상기 입출력모듈(250)은 프로세서모듈(230)로부터의 송신 데이터를 전송 받아 동작하고, 현장 기기로부터의 수신 데이터를 제공 받고, 프로세서모듈(230)로 제공할 수 있다.The input/output module 250 may operate by receiving transmission data from the processor module 230, receive data received from a field device, and provide it to the processor module 230.

상기 입출력모듈(250)은 프로세서모듈(230)로부터의 구성정보 요청이 있는 경우, 구성정보를 프로세서모듈(230)로 제공한다. 여기서, 구성 정보는 모듈의 ID를 포함하며, 하드웨어 버전, 소프트웨어 버전, 모듈의 시리얼 번호 중 적어도 하나 이상을 더 포함할 수 있다. 본 발명에서는 구성 정보가 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호를 포함하는 것을 예로 들어 설명한다.When there is a request for configuration information from the processor module 230, the input/output module 250 provides configuration information to the processor module 230. Here, the configuration information includes the ID of the module, and may further include at least one or more of a hardware version, a software version, and a serial number of the module. In the present invention, the configuration information includes an ID, a hardware version, a software version, and a serial number as an example.

실시 예에 따라, 상기 프로세서모듈(230)이 구성정보 요청과 함께 난수를 제공하는 경우, 입출력모듈(250)은 구성정보에 난수를 포함시킬 수 있다.According to an embodiment, when the processor module 230 provides a random number together with the configuration information request, the input/output module 250 may include the random number in the configuration information.

실시 예에 따라, 상기 입출력모듈(250)은 구성정보를 공개키를 이용하여 암호화하여 프로세서모듈(230)로 제공할 수 있다.According to an embodiment, the input/output module 250 may encrypt the configuration information using a public key and provide it to the processor module 230.

상기 입출력모듈(250)은 슬레이브 서브랙(300)에 구비되는 입출력모듈(330)과의 구별을 위해, 제1 입출력모듈, 마스터 입출력모듈 등으로 표현될 수 있다.The input/output module 250 may be expressed as a first input/output module, a master input/output module, or the like to distinguish it from the input/output module 330 provided in the slave subrack 300.

상기 입출력모듈(250)은 입력 기능과 출력 기능 중 어떠한 기능을 수행하느냐에 따라 입력모듈과 출력모듈로 동작할 수 있고, 입력 받거나 출력하는 데이터의 형태가 디지털이냐 아날로그이냐에 따라 디지털 모듈과 아날로그 모듈로 구분될 수 있다. 즉, 상기 입출력모듈(250)은 아날로그 입력모듈, 디지털 입력모듈, 아날로그 출력모듈, 디지털 출력모듈 중 어느 하나로 구현될 수 있다.The input/output module 250 may operate as an input module and an output module depending on which of an input function or an output function is performed, and the input/output module 250 is divided into a digital module and an analog module depending on whether the type of data received or output is digital or analog. Can be distinguished. That is, the input/output module 250 may be implemented as one of an analog input module, a digital input module, an analog output module, and a digital output module.

구체적으로, 상기 입출력모듈(250)이 아날로그 입력모듈인 경우, 현장 기기로부터 전송되는 아날로그 데이터인 전압 입력 값을 프로세서모듈(230)이 인식할 수 있는 디지털 데이터로 변환하여 프로세서모듈(230)로 전송한다.Specifically, when the input/output module 250 is an analog input module, the voltage input value, which is analog data transmitted from a field device, is converted into digital data that can be recognized by the processor module 230 and transmitted to the processor module 230. do.

상기 입출력모듈(250)이 디지털 입력모듈인 경우, 현장 기기의 On/Off 접점 상황을 프로세서모듈(230)이 인식할 수 있는 디지털 데이터로 변환하여 프로세서모듈(230)로 전송한다.When the input/output module 250 is a digital input module, the on/off contact status of the field device is converted into digital data that can be recognized by the processor module 230 and transmitted to the processor module 230.

상기 입출력모듈(250)이 아날로그 출력모듈인 경우, 프로세서모듈(230)의 실행 결과값인 디지털 데이터('디지털 결과값')를 현장 기기에 적합한 형태의 아날로그 값으로 변환하여 현장 기기로 전송한다.When the input/output module 250 is an analog output module, digital data ('digital result value'), which is an execution result value of the processor module 230, is converted into an analog value in a form suitable for a field device and transmitted to the field device.

상기 입출력모듈(250)이 디지털 출력모듈인 경우, 프로세서모듈(230)의 디지털 결과값을 현장 기기에 적합한 형태의 디지털 값으로 변환하여 현장 기기로 전송한다.When the input/output module 250 is a digital output module, the digital result value of the processor module 230 is converted into a digital value suitable for the field device and transmitted to the field device.

상기 확장모듈(270)은 프로세서모듈(230)이 다음 단의 슬레이브 서브랙(300)으로 접근할 수 있도록 하기 위한 통로 역할을 하는 것으로, 다음 단의 서브랙의 확장 모듈과 케이블(Cable)을 통해 연결된다.The expansion module 270 serves as a passage for allowing the processor module 230 to access the slave sub-rack 300 of the next stage, and through an expansion module and a cable of the sub-rack of the next stage. Connected.

상기 확장모듈(270)은 프로세서모듈(230)로부터의 구성정보 요청이 있는 경우, 구성정보를 프로세서모듈(230)로 제공한다. 여기서, 구성정보는 모듈의 ID, 하드웨어 버전, 소프트웨어 버전, 모듈의 시리얼 번호를 포함할 수 있다.When there is a request for configuration information from the processor module 230, the expansion module 270 provides configuration information to the processor module 230. Here, the configuration information may include a module ID, a hardware version, a software version, and a serial number of the module.

실시 예에 따라, 상기 프로세서모듈(230)이 구성정보 요청과 함께 난수를 제공하는 경우, 확장모듈(270)은 구성정보에 난수를 포함시킬 수 있다.According to an embodiment, when the processor module 230 provides a random number together with the configuration information request, the expansion module 270 may include the random number in the configuration information.

실시 예에 따라, 상기 확장모듈(270)은 구성정보를 공개키를 이용하여 암호화하여 프로세서모듈(230)로 제공할 수 있다.According to an embodiment, the expansion module 270 may encrypt configuration information using a public key and provide it to the processor module 230.

상기 확장모듈(270)은 슬레이브 서브랙(300)에 구비되는 확장모듈(350)과의 구별을 위해, 제1 확장모듈, 마스터 확장모듈 등으로 표현될 수 있다.The expansion module 270 may be expressed as a first expansion module, a master expansion module, or the like to distinguish it from the expansion module 350 provided in the slave sub-rack 300.

상기 슬레이브 서브랙(300)은 랙 베이스(301), 랙 베이스(301)에 설치된 복수개의 슬롯(302), 각 슬롯(302)에 장착되는 다수의 기능 모듈들로 구성되며, 기능 모듈은 전원모듈(310), 입출력모듈(330) 및 확장모듈(350)로 구성될 수 있으나, 다른 기능을 수행하는 모듈을 더 포함할 수 있다.The slave sub-rack 300 is composed of a rack base 301, a plurality of slots 302 installed in the rack base 301, and a plurality of functional modules mounted in each slot 302, and the function module is a power module 310, the input/output module 330 and the expansion module 350, but may further include a module that performs other functions.

상기 슬레이브 서브랙(300)을 구성하는 기능 모듈은 종류에 따라 하나 또는 다수 개가 슬레이브 서브랙(300)에 포함될 수 있으며, 예를 들면, 전원모듈(310), 입출력모듈(330) 및 확장모듈(350)은 다수일 수 있으나, 각 기능 모듈의 개수가 이에 한정되는 것은 아니며, 변경될 수 있다.One or a plurality of functional modules constituting the slave sub-rack 300 may be included in the slave sub-rack 300 depending on the type, for example, a power module 310, an input/output module 330, and an expansion module ( 350) may be a plurality, but the number of each functional module is not limited thereto and may be changed.

예를 들어, 마지막 단 이외의 나머지 슬레이브 서브랙은 앞 단의 서브랙과 다음 단의 서브랙과의 연결을 위해 2개의 확장모듈을 포함하고, 마지막 단의 서브랙은 앞 단의 서브랙과의 연결을 위한 1개의 확장모듈을 포함할 수 있다. For example, the remaining slave subracks other than the last stage include two expansion modules to connect the subracks in the front stage and the subracks in the next stage, and the subrack in the last stage is It may include one expansion module for connection.

상기 슬레이브 서브랙(300)의 기능 모듈 중 일부 또는 전부는 기능을 수행하는 적어도 하나 이상의 처리 수단(ex, 마이크로프로세서)와, 기능 수행에 필요한 정보, 기능을 수행하면서 발생하는 정보, 외부와의 통신을 통해 수신되는 데이터 등을 저장하는 적어도 하나 이상의 메모리와, 외부와의 통신을 위한 버스 등의 통신 수단을 포함할 수 있다.Some or all of the function modules of the slave subrack 300 include at least one processing means (ex, microprocessor) that performs a function, information necessary for performing a function, information generated while performing a function, and communication with the outside. It may include at least one memory for storing data received through or the like, and communication means such as a bus for communication with the outside.

상기 전원모듈(310)은 외부의 교류 전압을 인력 받아 변환한 후, 슬레이브 서브랙(300) 내의 모듈들(330, 350)의 동작을 위한 직류 전압을 출력한다. 예를 들어, 전원모듈(310)로 입력되는 교류 전압은 85V~264V일 수 있고, 전원모듈(310)에서 출력되는 직류 전압은 5V일 수 있으나, 교류 전압 및 직류 전압이 본 실시 예에 한정되는 것은 아니다.The power module 310 receives an external AC voltage and converts it, and then outputs a DC voltage for operation of the modules 330 and 350 in the slave subrack 300. For example, the AC voltage input to the power module 310 may be 85V to 264V, and the DC voltage output from the power module 310 may be 5V, but the AC voltage and the DC voltage are limited to this embodiment. It is not.

예를 들어, 전원모듈(310)은 안정적인 전원 공급을 위해 이중화 구조로 구현되어 2개의 전원모듈(311, 313)을 포함할 수 있으나, 전원모듈(310)의 구성이 본 실시 예에 한정되는 것은 아니다. For example, the power module 310 may be implemented in a redundant structure for stable power supply and may include two power modules 311 and 313, but the configuration of the power module 310 is limited to this embodiment. no.

상기 전원모듈(310)은 마스터 서브랙(200)에 구비되는 전원모듈(210)과의 구별을 위해, 제2 전원모듈, 슬레이브 전원모듈 등으로 표현될 수 있다.The power module 310 may be expressed as a second power module, a slave power module, or the like, to distinguish it from the power module 210 provided in the master subrack 200.

상기 입출력모듈(330)은 프로세서모듈(230)로부터의 송신 데이터를 전송 받아 동작하고, 현장 기기로부터의 수신 데이터를 제공 받고, 프로세서모듈(230)로 제공할 수 있다.The input/output module 330 may operate by receiving transmission data from the processor module 230, receive data received from a field device, and provide it to the processor module 230.

상기 입출력모듈(330)은 프로세서모듈(230)로부터의 구성정보 요청이 있는 경우, 구성정보를 프로세서모듈(230)로 제공한다. 여기서, 구성정보는 모듈의 ID, 하드웨어 버전, 소프트웨어 버전, 모듈의 시리얼 번호를 포함할 수 있다.When there is a request for configuration information from the processor module 230, the input/output module 330 provides configuration information to the processor module 230. Here, the configuration information may include a module ID, a hardware version, a software version, and a serial number of the module.

실시 예에 따라, 상기 프로세서모듈(230)이 구성정보 요청과 함께 난수를 제공하는 경우, 입출력모듈(330)은 구성정보에 난수를 포함시킬 수 있다.According to an embodiment, when the processor module 230 provides a random number together with the configuration information request, the input/output module 330 may include the random number in the configuration information.

실시 예에 따라, 상기 입출력모듈(330)은 구성정보를 공개키를 이용하여 암호화하여 프로세서모듈(230)로 제공할 수 있다.According to an embodiment, the input/output module 330 may encrypt configuration information using a public key and provide it to the processor module 230.

상기 입출력모듈(330)은 마스터 서브랙(200)에 구비되는 입출력모듈(250)과의 구별을 위해, 제2 입출력모듈, 슬레이브 입출력모듈 등으로 표현될 수 있다.The input/output module 330 may be expressed as a second input/output module, a slave input/output module, or the like to distinguish it from the input/output module 250 provided in the master sub-rack 200.

상기 입출력모듈(330)의 동작은 마스터 서브랙(200)의 입출력모듈(250)의 동작과 동일하므로, 이에 대한 상세한 설명은 생략한다.Since the operation of the input/output module 330 is the same as the operation of the input/output module 250 of the master sub-rack 200, a detailed description thereof will be omitted.

상기 확장모듈(350)은 프로세서모듈(230)이 슬레이브 서브랙(300)으로 접근할 수 있도록 하기 위한 통로 역할을 하는 것으로, 마지막 단 이외의 나머지 슬레이브 서브랙은 앞 단의 서브랙과 다음 단의 서브랙과의 연결을 위해 2개의 확장모듈을 포함하고, 마지막 단의 서브랙은 앞 단의 서브랙과의 연결을 위한 1개의 확장모듈을 포함할 수 있다.The expansion module 350 serves as a passage for allowing the processor module 230 to access the slave sub-rack 300, and the remaining slave sub-racks other than the last stage are It includes two expansion modules for connection to the sub-rack, and the sub-rack at the last stage may include one expansion module for connection to the sub-rack at the front stage.

상기 확장모듈(350)은 프로세서모듈(230)로부터의 구성정보 요청이 있는 경우, 구성정보를 프로세서모듈(230)로 제공한다. 여기서, 구성정보는 모듈의 ID, 하드웨어 버전, 소프트웨어 버전, 모듈의 시리얼 번호를 포함할 수 있다.When there is a request for configuration information from the processor module 230, the expansion module 350 provides configuration information to the processor module 230. Here, the configuration information may include a module ID, a hardware version, a software version, and a serial number of the module.

실시 예에 따라, 상기 프로세서모듈(230)이 구성정보 요청과 함께 난수를 제공하는 경우, 확장모듈(350)은 구성정보에 난수를 포함시킬 수 있다.According to an embodiment, when the processor module 230 provides a random number together with a configuration information request, the expansion module 350 may include a random number in the configuration information.

실시 예에 따라, 상기 확장모듈(350)은 구성정보를 공개키를 이용하여 암호화하여 프로세서모듈(230)로 제공할 수 있다.According to an embodiment, the expansion module 350 may encrypt configuration information using a public key and provide it to the processor module 230.

상기 확장모듈(350)은 마스터 서브랙(200)에 구비되는 확장모듈(270)과의 구별을 위해, 제2 확장모듈, 슬레이브 확장모듈 등으로 표현될 수 있다.The expansion module 350 may be expressed as a second expansion module, a slave expansion module, or the like, to distinguish it from the expansion module 270 provided in the master sub-rack 200.

이상에서는 본 발명의 실시 예에 따른 안전등급 제어기의 구성 및 구성별 기능에 대해서 설명하였다. 이하에서는 본 발명의 실시 예에 따른 안전등급 제어기의 구성정보 관리방법에 대해서 구체적으로 설명한다.In the above, the configuration of the safety level controller according to an embodiment of the present invention and functions of each configuration have been described. Hereinafter, a method for managing configuration information of a safety level controller according to an embodiment of the present invention will be described in detail.

본 발명의 실시 예에 따른 안전등급 제어기는 구성정보 검사 과정과 구성정보 업데이트 과정을 하나의 루프에서 수행하느냐 다른 루프에서 수행하느냐에 따라 2가지 모드로 동작할 수 있다.The safety level controller according to an embodiment of the present invention can operate in two modes depending on whether the configuration information inspection process and the configuration information update process are performed in one loop or another loop.

먼저, 본 발명의 실시 예에 따른 안전등급 제어기가 구성정보 검사 과정과 구성정보 업데이트 과정을 서로 다른 루프에서 수행하는 제1 모드 동작에 대해서 설명한다. First, a first mode operation in which the safety level controller according to an embodiment of the present invention performs a configuration information inspection process and a configuration information update process in different loops will be described.

본 발명의 실시 예에 따른 안전등급 제어기는 제1 모드 동작 시에 설정에 따라, 구성정보 검사 동작만을 수행하거나 구성정보 업데이트 동작만을 수행할 수 있다. 또는 안전등급 제어기는 구성정보 검사 동작을 수행한 후 구성정보 업데이트 동작을 수행하거나 구성정보 업데이트 동작을 수행한 후 구성정보 검사 동작을 수행할 수 있다.The safety level controller according to an embodiment of the present invention may perform only a configuration information check operation or only a configuration information update operation according to a setting during the first mode operation. Alternatively, the safety level controller may perform a configuration information update operation after performing a configuration information check operation, or perform a configuration information check operation after performing a configuration information update operation.

도 4는 본 발명의 실시 예에 따른 안전등급 제어기가 제1 모드 동작 시에 구성정보를 검사하는 동작을 설명하기 위한 도면이고, 도 5는 도 4의 단계 S430 및 S440에 대한 상세 동작을 설명하기 위한 도면이다.4 is a diagram for explaining an operation of a safety level controller according to an embodiment of the present invention to check configuration information during a first mode operation, and FIG. 5 is a diagram for describing detailed operations for steps S430 and S440 of FIG. 4 It is a drawing for.

먼저 도 4를 참조하면, 프로세서모듈(230)은 안전등급 제어기에 장착된 검사 대상 슬롯에 대한 번호를 초기화한다(S400).First, referring to FIG. 4, the processor module 230 initializes the number of the slot to be inspected mounted on the safety level controller (S400).

상기 단계 S400에서의 초기화는 검사 대상의 모듈(ex, 입출력모듈, 확장모듈)이 장착되는 슬롯('검사 대상 슬롯')에 0부터 순차적으로 1씩 증가시켜 번호를 부여하는 것으로, 검사 대상 슬롯들 중 마지막 검사 대상 슬롯에 부여된 번호는 검사 대상 슬롯의 총 개수보다 작을 수 밖에 없다. 여기서, 검사 대상 모듈은 입출력모듈일 수 있으며, 입출력모듈과 확장모듈일 수 있다.The initialization in step S400 is to assign a number to the slot ('inspection target slot') in which the module to be inspected (ex, input/output module, expansion module) is mounted, sequentially increasing by 1 from 0, and the slots to be inspected The number assigned to the last scan target slot is inevitably smaller than the total number of scan target slots. Here, the module to be inspected may be an input/output module, and may be an input/output module and an expansion module.

예를 들어, 검사 대상 슬롯이 128개이면, 마지막 검사 대상 슬롯의 번호는 127로서, 검사 대상 슬롯의 총 개수인 128보다 작다. 따라서, 검사 대상 슬롯의 번호가 검사 대상의 총 슬롯의 개수 이상이면, 프로세서모듈(230)은 검사 대상 슬롯에 대해 모두 검사가 이루어진 것으로 판단하여 검사를 종료할 수 있다.For example, if there are 128 scan target slots, the number of the last scan target slot is 127, which is less than the total number of scan target slots 128. Therefore, if the number of the slots to be inspected is equal to or greater than the total number of slots to be inspected, the processor module 230 may determine that all of the slots to be inspected have been inspected and terminate the inspection.

상기 단계 S400 이후, 프로세서모듈(230)은 첫 번째 검사 대상 슬롯에 접근하여 슬롯 번호를 확인하고, 슬롯 번호가 기 설정된 임계값보다 작은지를 판단한다(S410). 여기서, 임계값은 검사 대상 슬롯의 총 개수일 수 있다. 그리고, 프로세서모듈(230)은 번호가 0인 검사 대상 슬롯에 처음으로 접근하도록 설정될 수 있다.After the step S400, the processor module 230 accesses the first inspection target slot, checks the slot number, and determines whether the slot number is less than a preset threshold (S410). Here, the threshold value may be the total number of slots to be inspected. In addition, the processor module 230 may be set to access the test target slot having the number 0 for the first time.

상기 단계 S410에서의 판단 결과, 슬롯 번호가 임계값보다 작지 않은 경우, 즉 슬롯 번호가 임계값 이상인 경우(S410-아니오), 프로세서모듈(230)은 구성 검사 동작을 종료하며, 종료하기 전에, 구성 정보를 제공할 수 있다(S420).As a result of the determination in step S410, if the slot number is not less than the threshold value, that is, if the slot number is greater than or equal to the threshold value (S410-No), the processor module 230 terminates the configuration check operation, and before the termination, the configuration Information may be provided (S420).

상기 단계 S410에서의 판단 결과, 슬롯 번호가 임계값보다 작은 경우(S410-예), 프로세서모듈(230)은 검사 대상 모듈에 대한 구성정보를 획득하고(S430), 획득된 구성정보와 이전 구성정보를 비교하여, 두 구성정보가 같은지를 판단한다(S440).As a result of the determination in step S410, if the slot number is less than the threshold value (S410-Yes), the processor module 230 acquires configuration information for the module to be inspected (S430), and the obtained configuration information and previous configuration information By comparing them, it is determined whether the two configuration information is the same (S440).

상기 단계 S440에서의 판단 결과, 두 구성정보가 같으면(S440-예), 프로세서모듈(230)은 슬롯 번호를 1 증가시킨 후(S450), 단계 S410에 따라 동작하여, 1 증가된 슬롯 번호가 임계값보다 작은지를 판단한다.As a result of the determination in step S440, if the two configuration information are the same (S440-Yes), the processor module 230 increases the slot number by 1 (S450), and then operates according to step S410, whereby the increased slot number by 1 is critical. Determine whether it is less than the value.

이와 같은 단계 S410 내지 S450은 슬롯 번호가 임계값과 같아질 때까지 진행된다. 즉, 상기 단계 S410 내지 S450은 모든 검사 대상 모듈에 대한 검사가 완료될 때가지 이루어진다.These steps S410 to S450 proceed until the slot number equals the threshold value. That is, the steps S410 to S450 are performed until all inspection target modules are inspected.

상기 단계 S440에서의 판단 결과, 두 구성정보가 같지 않으면(S440-아니오), 프로세서모듈(230)은 해당 모듈의 구성정보에 오류가 있는 것으로 기록하고(S460), 단계 450에 따라 슬롯 번호를 1 증가시킨 후, 단계 410을 진행한다.As a result of the determination in step S440, if the two configuration information are not the same (S440-No), the processor module 230 records that there is an error in the configuration information of the corresponding module (S460), and the slot number is 1 according to step 450. After increasing, step 410 proceeds.

이와 같은 단계 S410 내지 S460은 슬롯 번호가 임계값과 같아질 때까지 진행된다. 즉, 상기 단계 S410 내지 S460은 모든 검사 대상 모듈에 대한 검사가 완료될 때가지 이루어진다.These steps S410 to S460 proceed until the slot number equals the threshold value. That is, the steps S410 to S460 are performed until all inspection target modules are inspected.

도 5를 참조하여 단계 S430 및 S440에 대해서 구체적으로 설명하면, 프로세서모듈(230)은 접근한 검사 대상 슬롯에 검사 대상 모듈이 장착되어 있는지를 판단한다(S431).Referring to FIG. 5, steps S430 and S440 will be described in detail, and the processor module 230 determines whether the test target module is mounted in the accessed test target slot (S431).

상기 단계 S431에서의 판단 결과, 검사 대상 모듈이 장착되어 있지 않은 것으로 판단하면(S431-아니오), 프로세서모듈(230)은 이전 구성 정보에서 해당 검사 대상 슬롯에 검사 대상 모듈이 장착되어 있는지를 판단한다(S432).As a result of the determination in step S431, if it is determined that the test target module is not mounted (S431-No), the processor module 230 determines whether the test target module is mounted in the corresponding test target slot from the previous configuration information. (S432).

상기 단계 S432에서의 판단 결과, 해당 슬롯에 검사 대상 모듈이 장착되어 있는 것으로 판단하면(S432-예), 프로세서모듈(230)은 단계 S460에 따라 구성정보 오류를 기록한 후, 이후의 단계를 진행하고, 검사 대상 모듈이 장착되어 있지 않은 것으로 판단하면(S432-아니오), 프로세서모듈(230)은 단계 S450 및 이후의 단계를 진행한다.As a result of the determination in step S432, if it is determined that the module to be inspected is installed in the corresponding slot (S432-Yes), the processor module 230 records the configuration information error according to step S460, and then proceeds with the subsequent steps. If it is determined that the test target module is not installed (S432-No), the processor module 230 proceeds to step S450 and subsequent steps.

상기 단계 S431에서의 판단 결과, 검사 대상 모듈이 장착되어 있는 것으로 판단하면(S431-예), 프로세서모듈(230)은 해당 검사 대상 모듈에게 구성 정보를 요청하고, 이에 대한 응답으로 검사 대상 모듈로부터 제공되는 구성 정보를 수신한다(S433).As a result of the determination in step S431, if it is determined that the module to be tested is installed (S431-Yes), the processor module 230 requests the configuration information from the module to be tested, and provides it from the module to be tested in response. Configuration information is received (S433).

상기 단계 S432에서, 프로세서모듈(230)은 구성 정보 요청과 함께 난수('프로세서모듈의 난수')를 제공할 수 있다.In step S432, the processor module 230 may provide a random number ('random number of the processor module') together with the configuration information request.

상기 단계 S432에서, 구성 정보는 검사 대상 모듈의 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호 및 프로세서모듈(230)로부터 제공된 난수를 포함할 수 있다.In step S432, the configuration information may include an ID of a module to be inspected, a hardware version, a software version, a serial number, and a random number provided from the processor module 230.

상기 단계 S432에서 프로세서모듈(230)이 수신한 구성정보가 공개키를 이용하여 암호화된 경우, 프로세서모듈(230)은 수신한 구성정보를 개인키를 이용하여 복호화할 수 있다.When the configuration information received by the processor module 230 in step S432 is encrypted using the public key, the processor module 230 may decrypt the received configuration information using the private key.

상기 단계 S432 이후, 프로세서모듈(230)은 검사 대상 모듈로 제공한 난수('프로세서모듈의 난수')와 수신한 구성정보에 포함된 난수가 같은지를 판단한다(S441).After the step S432, the processor module 230 determines whether the random number provided to the test target module ('random number of the processor module') and the random number included in the received configuration information are the same (S441).

상기 단계 S441에서의 판단 결과, 두 난수가 같지 않은 것으로 판단하면(S441-아니오), 프로세서모듈(230)은 단계 S460에 따라 해당 모듈의 구성정보에 오류가 있는 것으로 기록하고, 이후의 과정을 진행한다.As a result of the determination in step S441, if it is determined that the two random numbers are not the same (S441-No), the processor module 230 records that there is an error in the configuration information of the module according to step S460, and proceeds with the subsequent process. do.

상기 단계 S441에서의 판단 결과, 두 난수가 같은 것으로 판단하면(S441-예), 프로세서모듈(230)은 수신한 구성 정보와 이전 구성 정보가 같은지를 판단한다(S442). 이때, 수신한 구성 정보 및 이전 구성 정보에 포함된 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호가 비교될 수 있다.As a result of the determination in step S441, if it is determined that the two random numbers are the same (S441-Yes), the processor module 230 determines whether the received configuration information and the previous configuration information are the same (S442). In this case, the received configuration information and the ID, hardware version, software version, and serial number included in the previous configuration information may be compared.

상기 단계 S442에서의 판단 결과, 두 구성 정보가 같은 것으로 판단하면(S442-예), 프로세서모듈(230)은 단계 S450 및 이후의 단계를 진행하고, 두 구성 정보가 같지 않은 것으로 판단하면(S442-아니오), 프로세서모듈(230)은 단계 S460 및 이후의 단계를 진행한다.As a result of the determination in step S442, if it is determined that the two configuration information is the same (S442-Yes), the processor module 230 proceeds to step S450 and subsequent steps, and if it is determined that the two configuration information are not the same (S442- No), the processor module 230 proceeds to step S460 and subsequent steps.

도 6은 본 발명의 실시 예에 따른 안전등급 제어기가 제1 모드 동작 시에 구성정보를 업데이트하는 동작을 설명하기 위한 도면이고, 도 7은 도 6의 단계 S630에 대한 상세 동작을 설명하기 위한 도면이다.6 is a diagram for explaining an operation of updating configuration information in a first mode operation by a safety level controller according to an embodiment of the present invention, and FIG. 7 is a view for explaining a detailed operation of step S630 of FIG. 6 to be.

도 6 및 7을 참조하여 구성정보를 업데이트하는 동작을 설명하되, 구성 정보를 검사하는 동작과 동일한 동작에 대한 설명은 생략하거나 간략히 한다.An operation of updating the configuration information will be described with reference to FIGS. 6 and 7, but a description of the same operation as the operation of checking the configuration information will be omitted or simplified.

먼저 도 6을 참조하면, 프로세서모듈(230)은 안전등급 제어기에 장착된 업데이트 대상 슬롯에 대한 번호를 초기화한다(S600). 여기서 업데이트는 메모리에 모듈의 구성 정보를 저장하는 것을 의미하며, 업데이트 대상 슬롯에 장착되는 모듈은 '업데이트 대상 모듈'로 표현될 수 있다.First, referring to FIG. 6, the processor module 230 initializes a number for an update target slot mounted on a safety level controller (S600). Here, update means storing configuration information of a module in a memory, and a module mounted in an update target slot may be expressed as an'update target module'.

상기 단계 S600에서의 업데이트 대상 슬롯은 앞서 살펴본 검사 대상 슬롯과 동일할 수 있으며, 단계 S600에서의 초기화는 단계 S400에서의 초기화와 동일하므로 이에 대한 설명은 생략한다.The update target slot in step S600 may be the same as the inspection target slot described above, and since the initialization in step S600 is the same as the initialization in step S400, a description thereof will be omitted.

상기 단계 S600 이후, 프로세서모듈(230)은 첫 번째 업데이트 대상 슬롯에 접근하여 슬롯 번호를 확인하고, 슬롯 번호가 기 설정된 임계값보다 작은지를 판단한다(S610). 여기서, 임계값은 업데이트 대상 슬롯의 총 개수일 수 있다. 그리고, 프로세서모듈(230)은 번호가 0인 업데이트 대상 슬롯에 처음으로 접근하도록 설정될 수 있다.After the step S600, the processor module 230 accesses the first update target slot, checks the slot number, and determines whether the slot number is less than a preset threshold (S610). Here, the threshold value may be the total number of slots to be updated. In addition, the processor module 230 may be configured to first access an update target slot whose number is 0.

상기 단계 S610에서의 판단 결과, 슬롯 번호가 임계값보다 작지 않은 경우, 즉 슬롯 번호가 임계값 이상인 경우(S610-아니오), 프로세서모듈(230)은 업데이트 동작을 종료하며, 종료하기 전에, 구성 정보를 제공할 수 있다(S620).As a result of the determination in step S610, if the slot number is not smaller than the threshold value, that is, if the slot number is greater than or equal to the threshold value (S610-No), the processor module 230 terminates the update operation, and before termination, configuration information Can be provided (S620).

상기 단계 S610에서의 판단 결과, 슬롯 번호가 임계값보다 작은 경우(S610-예), 프로세서모듈(230)은 업데이트 대상 모듈에 대한 구성정보를 획득하고(S630), 구성정보에 포함된 난수가 프로세서모듈의 난수와 같은지를 판단한다(S640).As a result of the determination in step S610, if the slot number is less than the threshold value (S610-Yes), the processor module 230 obtains configuration information for the module to be updated (S630), and the random number included in the configuration information is It is determined whether it is equal to the random number of the module (S640).

상기 단계 S640에서의 판단 결과, 두 난수가 같은 것으로 판단하면(S640-예), 프로세서모듈(230)은 획득한 구성 정보를 메모리에 저장하고(S650), 두 난수가 같지 않은 것으로 판단하면(S640-아니오), 프로세서모듈(230)은 구성 정보에 오류가 있는 것으로 기록한다(S660).As a result of the determination in step S640, if it is determined that the two random numbers are the same (S640-Yes), the processor module 230 stores the obtained configuration information in the memory (S650), and if it is determined that the two random numbers are not the same (S640 -No), the processor module 230 records that there is an error in the configuration information (S660).

상기 단계 S650 또는 S660 이후, 프로세서모듈(230)은 슬롯 번호를 1 증가시킨 후(S670), 단계 S610 및 이후의 단계를 진행한다. 즉, 상기 단계 S610 내지 S670은 모든 업데이트 대상 모듈에 대한 업데이트가 완료될 때까지 이루어진다.After the step S650 or S660, the processor module 230 increases the slot number by 1 (S670), and then proceeds to the step S610 and the subsequent steps. That is, the steps S610 to S670 are performed until all update target modules are updated.

도 7을 참조하여 단계 S630에 대해서 구체적으로 설명하면, 프로세서모듈(230)은 접근한 업데이트 대상 슬롯에 업데이트 대상 모듈이 장착되어 있는지를 판단한다(S631).Referring to FIG. 7, step S630 will be described in detail, and the processor module 230 determines whether an update target module is mounted in the accessed update target slot (S631).

상기 단계 S631에서의 판단 결과, 업데이트 대상 모듈이 장착되어 있지 않은 것으로 판단하면(S631-아니오), 프로세서모듈(230)은 단계 S670 및 이후의 단계를 진행한다.As a result of the determination in step S631, if it is determined that the module to be updated is not mounted (S631-No), the processor module 230 proceeds to step S670 and subsequent steps.

상기 단계 S631에서의 판단 결과, 업데이트 대상 모듈이 장착되어 있는 것으로 판단하면(S631-예), 프로세서모듈(230)은 해당 업데이트 대상 모듈에게 구성 정보를 요청하고(S632), 이에 대한 응답으로 업데이트 대상 모듈로부터 제공되는 구성 정보를 수신한다(S633).As a result of the determination in step S631, if it is determined that the module to be updated is installed (S631-Yes), the processor module 230 requests the configuration information from the module to be updated (S632), and in response thereto Configuration information provided from the module is received (S633).

상기 단계 S632에서, 프로세서모듈(230)은 구성 정보 요청과 함께 난수를 제공할 수 있다.In step S632, the processor module 230 may provide a random number together with the configuration information request.

상기 단계 S633에서, 구성 정보는 업데이트 대상 모듈의 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호 및 프로세서모듈(230)로부터 제공된 난수를 포함할 수 있으며, 공개키에 의해 암호화될 수 있다.In step S633, the configuration information may include an ID of the module to be updated, a hardware version, a software version, a serial number, and a random number provided from the processor module 230, and may be encrypted by a public key.

이후, 상기 프로세서모듈(230)은 수신한 구성정보를 개인키를 이용하여 복호화하여(S634), 구성 정보에 포함된 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호 및 난수를 획득한다.Thereafter, the processor module 230 decrypts the received configuration information using a private key (S634), and obtains an ID, a hardware version, a software version, a serial number, and a random number included in the configuration information.

다음으로, 본 발명의 실시 예에 따른 안전등급 제어기가 구성정보 검사 과정과 구성정보 업데이트 과정을 하나의 루프에서 수행하는 제2 모드 동작에 대해서 설명한다.Next, a second mode operation in which the safety level controller according to an embodiment of the present invention performs a configuration information inspection process and a configuration information update process in one loop will be described.

도 8은 본 발명의 실시 예에 따른 안전등급 제어기의 제2 모드 시의 동작을 설명하기 위한 도면이고, 도 9는 도 8의 단계 S830에 대한 상세 동작을 설명하기 위한 도면이다.FIG. 8 is a view for explaining the operation of the safety level controller in a second mode according to an embodiment of the present invention, and FIG. 9 is a view for explaining detailed operation of step S830 of FIG. 8.

도 8 및 9를 참조하여 안전등급 제어기의 제2 모드 시의 동작을 설명하되, 제1 모드 시의 동작과 동일한 동작에 대한 설명은 생략하거나 간략히 한다.The operation of the safety level controller in the second mode will be described with reference to FIGS. 8 and 9, but a description of the same operation as the operation in the first mode will be omitted or simplified.

먼저 도 8을 참조하면, 프로세서모듈(230)은 안전등급 제어기에 장착된 대상 슬롯에 대한 번호를 초기화한다(S800). 여기서 대상 슬롯은 검사 및 업데이트의 대상이 되는 슬롯이고, 대상 슬롯에 장착되는 모듈은 '대상 모듈'로 표현될 수 있다.First, referring to FIG. 8, the processor module 230 initializes the number of the target slot mounted on the safety level controller (S800). Here, the target slot is a slot that is subject to inspection and update, and a module mounted on the target slot may be expressed as a'target module'.

상기 단계 S800에서의 초기화는 제1 모드 동작 시의 초기화와 동일하므로 이에 대한 설명은 생략한다.Since the initialization in step S800 is the same as the initialization in the first mode operation, a description thereof will be omitted.

상기 단계 S800 이후, 프로세서모듈(230)은 첫 번째 대상 슬롯에 접근하여 슬롯 번호를 확인하고, 슬롯 번호가 기 설정된 임계값보다 작은지를 판단한다(S810). 여기서, 임계값은 대상 슬롯의 총 개수일 수 있다. 그리고, 프로세서모듈(230)은 번호가 0인 대상 슬롯에 처음으로 접근하도록 설정될 수 있다.After the step S800, the processor module 230 accesses the first target slot, checks the slot number, and determines whether the slot number is less than a preset threshold (S810). Here, the threshold value may be the total number of target slots. In addition, the processor module 230 may be set to access the target slot having the number 0 for the first time.

상기 단계 S810에서의 판단 결과, 슬롯 번호가 임계값보다 작지 않은 경우, 즉 슬롯 번호가 임계값 이상인 경우(S810-아니오), 프로세서모듈(230)은 동작을 종료하며, 종료하기 전에, 구성 정보를 제공할 수 있다(S820).As a result of the determination in step S810, if the slot number is not less than the threshold value, that is, if the slot number is greater than or equal to the threshold value (S810-No), the processor module 230 terminates the operation, and before terminating, the configuration information It can be provided (S820).

상기 단계 S810에서의 판단 결과, 슬롯 번호가 임계값보다 작은 경우(S810-예), 프로세서모듈(230)은 대상 모듈에 대한 구성정보를 획득하고(S830), 구성정보에 포함된 난수와 프로세서모듈의 난수가 같은지를 판단한다(S840).As a result of the determination in step S810, if the slot number is less than the threshold value (S810-Yes), the processor module 230 obtains configuration information for the target module (S830), and the random number and processor module included in the configuration information It is determined whether the random numbers of are the same (S840).

상기 단계 S840에서의 판단 결과, 두 난수가 같지 않는 것으로 판단하면(S840-아니오), 프로세서모듈(23)은 구성 정보에 오류가 있는 것으로 기록하고(S870), 단계 S880에 따라 슬롯 번호를 1 증가시키 후 이후의 단계를 진행한다.As a result of the determination in step S840, if it is determined that the two random numbers are not the same (S840-No), the processor module 23 records that there is an error in the configuration information (S870), and increases the slot number by 1 according to step S880. After making it, proceed to the next step.

상기 단계 S840에서의 판단 결과, 두 난수가 같은 것으로 판단하면(S840-예), 프로세서모듈(230)은 획득한 구성 정보를 메모리에 저장하고(S850), 획득한 구성 정보와 이전 구성 정보가 같은지를 판단한다(S860).As a result of the determination in step S840, if it is determined that the two random numbers are the same (S840-Yes), the processor module 230 stores the acquired configuration information in the memory (S850), and whether the acquired configuration information and the previous configuration information are the same. It is determined (S860).

상기 단계 S860에서의 판단 결과, 두 구성 정보가 같은 경우(S860-예), 프로세서모듈(230)은 단계 S880 및 이후의 단계를 진행하고, 두 구성 정보가 같지 않은 경우(S860-아니오), 프로세서모듈(230)은 단계 S870 및 이후의 단계를 진행한다.As a result of the determination in step S860, if the two configuration information are the same (S860-Yes), the processor module 230 proceeds to step S880 and subsequent steps, and if the two configuration information is not the same (S860-No), the processor The module 230 proceeds to step S870 and subsequent steps.

즉, 상기 단계 S810 내지 S880은 모든 대상 모듈에 대한 검사 및 업데이트가 완료될 때까지 이루어진다.That is, the steps S810 to S880 are performed until all target modules are inspected and updated.

도 9를 참조하여 단계 S830에 대해서 구체적으로 설명하면, 프로세서모듈(230)은 접근한 대상 슬롯에 대상 모듈이 장착되어 있는지를 판단한다(S831).Referring to FIG. 9, step S830 will be described in detail, and the processor module 230 determines whether the target module is mounted in the accessed target slot (S831).

상기 단계 S831에서의 판단 결과, 대상 모듈이 장착되어 있지 않는 것으로 판단하면(S831-아니오), 프로세서모듈(230)은 이전 구성 정보에서 해당 슬롯에 대상 모듈이 장착되어 있는지를 판단한다(S832).As a result of the determination in step S831, if it is determined that the target module is not mounted (S831-No), the processor module 230 determines whether the target module is mounted in the corresponding slot from the previous configuration information (S832).

상기 단계 S832에서의 판단 결과, 대상 모듈이 장착되어 있는 것으로 판단하면(S832-예), 프로세서모듈(230)은 단계 S870에 따라 구성정보 오류를 기록한 후, 이후의 단계를 진행하고, 대상 모듈이 장착되어 있지 않은 것으로 판단하면(S832-아니오), 프로세서모듈(230)은 단계 S880 및 이후의 단계를 진행한다.As a result of the determination in step S832, if it is determined that the target module is mounted (S832-Yes), the processor module 230 records the configuration information error according to step S870, and then proceeds to the subsequent steps, and the target module is If it is determined that it is not mounted (S832-No), the processor module 230 proceeds to step S880 and subsequent steps.

상기 단계 S831에서의 판단 결과, 대상 모듈이 장착되어 있는 것으로 판단하면(S831-예), 프로세서모듈(230)은 해당 대상 모듈로 구성 정보를 요청하고(S833), 이에 대한 응답으로 대상 모듈로부터 제공되는 구성 정보를 수신한다(S834).As a result of the determination in step S831, if it is determined that the target module is installed (S831-Yes), the processor module 230 requests configuration information from the target module (S833), and is provided from the target module in response thereto. Configuration information is received (S834).

상기 단계 S833에서, 프로세서모듈(230)은 구성 정보 요청과 함께 난수를 제공할 수 있다.In step S833, the processor module 230 may provide a random number together with a request for configuration information.

상기 단계 S834에서, 구성 정보는 대상 모듈의 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호 및 프로세서모듈(230)로부터 제공된 난수를 포함할 수 있으며, 공개키에 의해 암호화될 수 있다.In step S834, the configuration information may include an ID of the target module, a hardware version, a software version, a serial number, and a random number provided from the processor module 230, and may be encrypted by a public key.

이후, 상기 프로세서모듈(230)은 수신한 구성정보를 개인키를 이용하여 복호화하여(S835), 구성 정보에 포함된 ID, 하드웨어 버전, 소프트웨어 버전, 시리얼 번호 및 난수를 획득한다.Thereafter, the processor module 230 decrypts the received configuration information using a private key (S835), and obtains an ID, a hardware version, a software version, a serial number, and a random number included in the configuration information.

본 발명의 실시 예에 따르면, 모듈의 ID뿐만 아니라 하드웨어 및 소프트웨어에 대한 검사를 함께 수행하여 모듈의 구성정보의 변경을 판단하기 때문에, 여러 측면에서의 검사를 통해 모듈의 구성정보의 변경을 판단할 수 있어, 모듈을 통한 사이버 침해에 대한 보안을 강화할 수 있다.According to an embodiment of the present invention, since it is determined that the configuration information of the module is changed by performing an inspection on the hardware and software as well as the ID of the module, it is possible to determine the change of the configuration information of the module through inspection from various aspects As a result, it is possible to strengthen the security against cyber intrusion through the module.

또한 본 발명의 실시 예에 따르면, 모듈이 공개키를 이용하여 정보를 암호화하여 제공하고, 프로세서모듈이 암호화된 정보를 개인키를 이용하여 복호화 한 후 정보에 대한 검사를 수행하기 때문에, 정보에 대한 변경을 방지할 수 있고, 이에 따라 정보에 대한 보안을 강화할 수 있다.In addition, according to an embodiment of the present invention, since the module encrypts and provides information using a public key, and the processor module decrypts the encrypted information using a private key, the information is inspected. Changes can be prevented and the security of information can be reinforced accordingly.

또한 본 발명의 실시 예에 따르면, 프로세서모듈이 정보 요구 시에 난수를 제공하고, 모듈이 정보 제공 시에 난수를 포함하여 제공함으로써, 프로세서모듈이 난수에 대한 검사를 통해 정보의 변경을 판단할 수 있기 때문에, 정보에 대한 보안을 강화할 수 있다.In addition, according to an embodiment of the present invention, the processor module provides a random number when requesting information, and when the module provides information, including a random number, the processor module can determine the change of information through inspection of the random number. Because there is, it is possible to strengthen the security of information.

또한 본 발명의 실시 예에 따른 구성정보 관리방법을 이용하면, 구성 정보에 대한 검사 동작 및 업데이트 동작 모두에 대해 정보의 보안을 강화할 수 있다.In addition, by using the configuration information management method according to an embodiment of the present invention, it is possible to enhance the security of information for both the inspection operation and the update operation on the configuration information.

또한 본 발명의 실시 예에 따른 구성정보 관리방법을 이용하면, 하나의 루트를 통해 검사 및 업데이트 동작이 이루어지기 때문에, 동작을 간소화하면서도 정보에 대한 보안을 강화할 수 있다.In addition, when the configuration information management method according to an embodiment of the present invention is used, since inspection and update operations are performed through one route, the operation can be simplified and security for information can be enhanced.

상술한 본 발명의 다양한 예에 설명된 특징, 구조, 효과 등은 본 발명의 적어도 하나의 예에 포함되며, 반드시 하나의 예에만 한정되는 것은 아니다. 나아가, 본 발명의 적어도 하나의 예에서 예시된 특징, 구조, 효과 등은 본 발명의 기술 사상이 속하는 분야의 통상의 지식을 가지는 자에 의하여 다른 예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 명세서의 기술 범위 또는 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Features, structures, effects, and the like described in various examples of the present invention described above are included in at least one example of the present invention, and are not necessarily limited to one example. Further, the features, structures, effects, etc. illustrated in at least one example of the present invention may be combined or modified for other examples by a person having ordinary knowledge in the field to which the technical idea of the present invention belongs. Accordingly, contents related to such combinations and modifications should be construed as being included in the technical scope or scope of the present specification.

이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다. 그러므로, 본 발명의 범위는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible within the scope of the technical spirit of the present invention. It will be obvious to those who have the knowledge of. Therefore, the scope of the present invention is indicated by the claims to be described later, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention.

1 : 안전등급 제어기 100 : 서브랙
200 : 마스터 서브랙 210 : 전원모듈
230 : 프로세서모듈 250 : 입출력모듈
270 : 확장모듈 300 : 슬레이브 서브랙
310 : 전원모듈 330 : 입출력모듈
350 : 확장모듈
1: safety level controller 100: sub rack
200: master subrack 210: power module
230: processor module 250: input/output module
270: expansion module 300: slave subrack
310: power module 330: input/output module
350: expansion module

Claims (26)

복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 프로세서모듈 및 복수의 제1 입출력모듈들을 포함하는 마스터 서브랙; 및
복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 복수의 제2 입출력모듈들을 포함하는 적어도 하나 이상의 슬레이브 서브랙을 포함하고,
상기 프로세서모듈은 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하고, 접근한 슬롯에 입출력모듈이 장착되어 있는 경우에, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하고, 입출력모듈은 상기 난수를 포함한 구성 정보를 제공하고,
상기 프로세서모듈은 제공한 난수와 상기 구성 정보에 포함된 난수를 비교하여 상기 구성 정보의 오류를 판단하고,
상기 프로세서모듈은 상기 구성 정보에 대한 검사를 수행하는 경우, 접근한 슬롯에 입출력모듈이 장착되어 있지 않으면, 이전 구성 정보에서 해당 슬롯에 입출력모듈이 장착되어 있는지를 판단하고, 상기 이전 구성 정보에서 상기 해당 슬롯에 입출력모듈이 장착되어 있는 것으로 판단하면, 구성정보 오류를 기록하는, 안전등급 제어기.
A master sub-rack including a plurality of slots and a processor module and a plurality of first input/output modules respectively mounted on the plurality of slots; And
Including a plurality of slots and at least one slave sub-rack including a plurality of second input/output modules respectively mounted to the plurality of slots,
The processor module sequentially accesses all the slots set to be mounted to the input/output module, and when the input/output module is installed in the accessed slot, The input/output module requests configuration information while providing a random number, and the input/output module provides configuration information including the random number,
The processor module compares the provided random number with the random number included in the configuration information to determine an error in the configuration information,
When the processor module checks the configuration information, if the input/output module is not installed in the accessed slot, the processor module determines whether the input/output module is installed in the corresponding slot from the previous configuration information, and the previous configuration information If it is determined that the I/O module is installed in the corresponding slot, it records the configuration information error.
제 1 항에 있어서,
상기 프로세서모듈은 상기 구성 정보에 포함된 ID 및 이전 구성 정보에 포함된 ID를 비교하고, 상기 구성 정보에 포함된 하드웨어 버전, 소프트웨어 버전 및 시리얼 번호 중 적어도 하나와, 상기 이전 구성 정보에 포함된 하드웨어 버전, 소프트웨어 버전 및 시리얼 번호 중 적어도 하나를 더 비교하여 상기 구성 정보의 오류를 판단하는, 안전등급 제어기.
The method of claim 1,
The processor module compares the ID included in the configuration information and the ID included in the previous configuration information, and includes at least one of a hardware version, a software version, and a serial number included in the configuration information, and a hardware included in the previous configuration information. A safety level controller that further compares at least one of a version, a software version, and a serial number to determine an error in the configuration information.
제 1 항에 있어서,
상기 입출력모듈은 상기 구성 정보를 공개키를 이용하여 암호화하여 제공하고, 상기 프로세서모듈은 암호화된 구성 정보를 개인키를 이용하여 복호화하는, 안전등급 제어기.
The method of claim 1,
The input/output module encrypts and provides the configuration information using a public key, and the processor module decrypts the encrypted configuration information using a private key.
삭제delete 제 1 항에 있어서,
상기 프로세서모듈은 상기 이전 구성 정보에서 상기 해당 슬롯에 입출력모듈이 장착되어 있지 않은 것을 판단하면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는, 안전등급 제어기.
The method of claim 1,
If the processor module determines that the input/output module is not installed in the corresponding slot from the previous configuration information, the processor module increases the slot number by 1, and if the increased slot number by 1 is less than the threshold value, the processor module has an increased slot number by 1. Safety class controller with slot access.
제 1항에 있어서,
상기 프로세서모듈은 상기 구성 정보에 대한 검사를 수행하는 경우, 상기 제공한 난수와 상기 구성 정보에 포함된 난수가 다르면 구성 정보 오류를 기록하고, 같으면 상기 구성 정보와 이전 구성 정보가 같은지를 판단하여 두 구성 정보가 다르면 구성 정보 오류를 기록하는, 안전등급 제어기.
The method of claim 1,
When the processor module checks the configuration information, if the provided random number and the random number included in the configuration information are different, it records a configuration information error, and if they are the same, determines whether the configuration information and the previous configuration information are the same. If the configuration information is different, a safety class controller that records configuration information errors.
제 1 항에 있어서,
상기 프로세서모듈은 상기 구성 정보에 대한 업데이트를 수행하는 경우, 접근한 슬롯에 입출력모듈이 장착되어 있지 않으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는, 안전등급 제어기.
The method of claim 1,
When the processor module performs an update on the configuration information, if the I/O module is not installed in the accessed slot, the slot number is increased by 1, and if the increased slot number is less than the threshold value by 1, the increased slot Safety class controller, accessed by numbered slot.
제 1 항에 있어서,
상기 프로세서모듈은 상기 구성 정보에 대한 업데이트를 수행하는 경우, 상기 제공한 난수와 상기 구성 정보에 포함된 난수가 다르면 구성 정보 오류를 기록하고, 같으면 상기 구성 정보를 저장하는, 안전등급 제어기.
The method of claim 1,
The processor module records a configuration information error if the provided random number and the random number included in the configuration information are different from each other, and stores the configuration information if they are the same.
복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 프로세서모듈 및 복수의 제1 입출력모듈들을 포함하는 마스터 서브랙; 및
복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 복수의 제2 입출력모듈들을 포함하는 적어도 하나 이상의 슬레이브 서브랙을 포함하고,
상기 프로세서모듈은 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하고, 접근한 슬롯에 입출력모듈이 장착되어 있는 경우에, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하고, 입출력모듈은 상기 난수를 포함한 구성 정보를 제공하고,
상기 프로세서모듈은 상기 구성 정보에 대한 검사 및 업데이트 중 적어도 하나를 수행하는 제1 모드로 동작하거나, 상기 구성 정보에 대한 검사 및 업데이트를 모두 수행하는 제2 모드로 동작하고,
상기 프로세서모듈은 상기 제1 모드로 동작하고, 상기 구성 정보에 대한 검사를 수행하는 경우, 상기 제공한 난수와 상기 구성 정보에 포함된 난수가 다르면 구성 정보 오류를 기록하고, 같으면 상기 구성 정보와 이전 구성 정보가 같은지를 판단하여 두 구성 정보가 다르면 구성 정보 오류를 기록하는, 안전등급 제어기.
A master sub-rack including a plurality of slots and a processor module and a plurality of first input/output modules respectively mounted on the plurality of slots; And
Including a plurality of slots and at least one slave sub-rack including a plurality of second input/output modules respectively mounted to the plurality of slots,
The processor module sequentially accesses all slots set to be equipped with the input/output module, and when the input/output module is installed in the accessed slot, requests configuration information while providing a random number to the input/output module, and the input/output module receives the random number. Provide configuration information including,
The processor module operates in a first mode that performs at least one of checking and updating the configuration information, or operates in a second mode that performs both checking and updating of the configuration information,
When the processor module operates in the first mode and performs a check on the configuration information, if the provided random number and the random number included in the configuration information are different, a configuration information error is recorded, and if the same, the configuration information and the transfer A safety level controller that determines whether the configuration information is the same and records a configuration information error if the two configuration information is different.
삭제delete 제 9 항에 있어서,
상기 프로세서모듈은 두 구성 정보가 같으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는, 안전등급 제어기.
The method of claim 9,
The processor module, if the two configuration information is the same, increases the slot number by 1, and then accesses the slot having the increased slot number by 1 when the increased slot number is less than a threshold value.
제 9 항에 있어서,
상기 프로세서모듈은 상기 제1 모드로 동작하고, 상기 구성 정보에 대한 업데이트를 수행하는 경우, 상기 제공한 난수와 상기 구성 정보에 포함된 난수가 다르면 구성 정보 오류를 기록하고, 같으면 상기 구성 정보를 저장하는, 안전등급 제어기.
The method of claim 9,
When the processor module operates in the first mode and updates the configuration information, if the provided random number and the random number included in the configuration information are different, a configuration information error is recorded, and if the same, the configuration information is stored. That is, safety grade controller.
복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 프로세서모듈 및 복수의 제1 입출력모듈들을 포함하는 마스터 서브랙; 및
복수의 슬롯, 및 상기 복수의 슬롯에 각각 장착되는 복수의 제2 입출력모듈들을 포함하는 적어도 하나 이상의 슬레이브 서브랙을 포함하고,
상기 프로세서모듈은 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하고, 접근한 슬롯에 입출력모듈이 장착되어 있는 경우에, 입출력모듈로 난수를 제공하면서 구성 정보를 요청하고, 입출력모듈은 상기 난수를 포함한 구성 정보를 제공하고,
상기 프로세서모듈은 상기 구성 정보에 대한 검사 및 업데이트 중 적어도 하나를 수행하는 제1 모드로 동작하거나, 상기 구성 정보에 대한 검사 및 업데이트를 모두 수행하는 제2 모드로 동작하고,
상기 프로세서모듈은 상기 제2 모드로 동작하는 경우, 상기 제공한 난수와 상기 구성 정보에 포함된 난수가 다르면 구성 정보 오류를 기록하고, 같으면 상기 구성 정보를 저장한 후, 상기 구성 정보와 이전 구성 정보가 같은지를 판단하여 두 구성 정보가 다르면 구성 정보 오류를 기록하는, 안전등급 제어기.
A master sub-rack including a plurality of slots and a processor module and a plurality of first input/output modules respectively mounted on the plurality of slots; And
Including a plurality of slots and at least one slave sub-rack including a plurality of second input/output modules respectively mounted to the plurality of slots,
The processor module sequentially accesses all slots set to be equipped with the input/output module, and when the input/output module is installed in the accessed slot, requests configuration information while providing a random number to the input/output module, and the input/output module receives the random number. Provide configuration information including,
The processor module operates in a first mode that performs at least one of checking and updating the configuration information, or operates in a second mode that performs both checking and updating of the configuration information,
When the processor module is operated in the second mode, if the provided random number and the random number included in the configuration information are different, a configuration information error is recorded, and if the same, the configuration information is stored, and the configuration information and previous configuration information A safety level controller that determines whether is the same and records a configuration information error if the two configuration information is different.
제 13 항에 있어서,
상기 프로세서모듈은 상기 두 구성 정보가 같으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는, 안전등급 제어기.
The method of claim 13,
The processor module, if the two configuration information are the same, increases the slot number by 1, and then accesses the slot having the increased slot number by 1 when the increased slot number is less than a threshold value.
제 9 항 또는 제 13 항에 있어서,
상기 입출력모듈은 상기 구성 정보를 공개키를 이용하여 암호화하여 제공하고, 상기 프로세서모듈은 암호화된 구성 정보를 개인키를 이용하여 복호화하는, 안전등급 제어기.
The method of claim 9 or 13,
The input/output module encrypts and provides the configuration information using a public key, and the processor module decrypts the encrypted configuration information using a private key.
제 9 항 또는 제 13 항에 있어서,
상기 프로세서모듈은 상기 구성 정보에 포함된 ID 및 이전 구성 정보에 포함된 ID를 비교하고, 상기 구성 정보에 포함된 하드웨어 버전, 소프트웨어 버전 및 시리얼 번호 중 적어도 하나와, 상기 이전 구성 정보에 포함된 하드웨어 버전, 소프트웨어 버전 및 시리얼 번호 중 적어도 하나를 더 비교하여 상기 구성 정보의 오류를 판단하는, 안전등급 제어기.
The method of claim 9 or 13,
The processor module compares the ID included in the configuration information and the ID included in the previous configuration information, and includes at least one of a hardware version, a software version, and a serial number included in the configuration information, and a hardware included in the previous configuration information. A safety level controller that further compares at least one of a version, a software version, and a serial number to determine an error in the configuration information.
마스터 서브랙의 프로세서모듈이 상기 마스터 서브랙의 제1 입출력모듈 및 슬레이브 서브랙의 제2 입출력모듈에 대한 구성 정보를 관리하도록 구현된 안전등급 제어기의 구성정보 관리방법에 있어서,
상기 프로세서모듈이 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하여 입출력모듈의 구성 정보에 대한 검사를 수행하는 경우,
접근한 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계;
상기 슬롯에 입출력모듈이 장착되어 있으면, 상기 입출력모듈로 난수를 제공하면서 구성 정보를 요청하는 단계;
상기 입출력모듈로부터 난수를 포함하는 구성 정보를 수신하는 단계;
제공한 난수와 상기 구성 정보에 포함된 난수가 같은지를 판단하는 단계; 및
두 난수가 다르면 구성 정보 오류를 기록하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
In the configuration information management method of a safety class controller implemented so that the processor module of the master subrack manages configuration information for the first input/output module of the master subrack and the second input/output module of the slave subrack,
When the processor module sequentially accesses all slots set to mount the input/output module and performs inspection on the configuration information of the input/output module,
Determining whether an input/output module is mounted in the accessed slot;
If the input/output module is mounted in the slot, requesting configuration information while providing a random number to the input/output module;
Receiving configuration information including a random number from the input/output module;
Determining whether the provided random number and the random number included in the configuration information are the same; And
If the two random numbers are different, the method for managing configuration information of a safety level controller comprising the step of recording a configuration information error.
제 17 항에 있어서,
상기 두 난수가 같으면 상기 구성 정보와 이전 구성 정보가 같은지를 판단하는 단계; 및
두 구성 정보가 다르면 구성 정보 오류를 기록하고, 상기 두 정보가 같으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 17,
If the two random numbers are the same, determining whether the configuration information and previous configuration information are the same; And
If the two configuration information are different, a configuration information error is recorded, and if the two information are the same, the slot number is increased by 1, and if the increased slot number by 1 is less than the threshold value, accessing the slot having the increased slot number by 1 is performed. Containing, a method for managing configuration information of a safety level controller.
제 17 항에 있어서,
상기 슬롯에 입출력모듈이 장착되어 있지 않으면, 이전 구성 정보에서 해당 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계;
상기 해당 슬롯에 입출력모듈이 장착되어 있으면 구성 정보 오류를 기록하는 단계; 및
상기 해당 슬롯에 입출력모듈이 장착되어 있지 않으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 17,
If the input/output module is not installed in the slot, determining whether the input/output module is installed in the corresponding slot from previous configuration information;
Recording a configuration information error if an input/output module is mounted in the corresponding slot; And
If the input/output module is not installed in the corresponding slot, increasing the slot number by 1, and then accessing the slot having the increased slot number by 1 when the increased slot number is less than the threshold value by 1 How to manage configuration information.
제 17 항에 있어서,
상기 프로세서모듈이 입출력모듈의 구성 정보에 대한 업데이트를 수행하는 경우,
접근한 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계;
상기 슬롯에 입출력모듈이 장착되어 있으면, 상기 입출력모듈로 난수를 제공하면서 구성 정보를 요청하는 단계;
상기 입출력모듈로부터 난수를 포함하는 구성 정보를 수신하는 단계;
제공한 난수와 상기 구성 정보에 포함된 난수가 같은지를 판단하는 단계; 및
두 난수가 다르면 구성 정보 오류를 기록하고, 상기 두 난수가 같으면 상기 구성 정보를 메모리에 저장하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 17,
When the processor module updates the configuration information of the input/output module,
Determining whether an input/output module is mounted in the accessed slot;
If the input/output module is mounted in the slot, requesting configuration information while providing a random number to the input/output module;
Receiving configuration information including a random number from the input/output module;
Determining whether the provided random number and the random number included in the configuration information are the same; And
And recording a configuration information error if the two random numbers are different, and storing the configuration information in a memory if the two random numbers are the same.
제 20 항에 있어서,
상기 슬롯에 입출력모듈이 장착되어 있지 않으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 20,
If the input/output module is not installed in the slot, increasing the slot number by 1, and then accessing the slot having the increased slot number by 1 when the increased slot number is less than the threshold value by 1, How to manage configuration information.
마스터 서브랙의 프로세서모듈이 상기 마스터 서브랙의 제1 입출력모듈 및 슬레이브 서브랙의 제2 입출력모듈에 대한 구성 정보를 관리하도록 구현된 안전등급 제어기의 구성정보 관리방법에 있어서,
상기 프로세서모듈이 입출력모듈이 장착되도록 설정된 모든 슬롯에 순차적으로 접근하여 입출력모듈의 구성 정보에 대한 검사 및 업데이트를 수행하는 경우,
접근한 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계;
상기 슬롯에 입출력모듈이 장착되어 있으면, 상기 입출력모듈로 난수를 제공하면서 구성 정보를 요청하는 단계;
상기 입출력모듈로부터 난수를 포함하는 구성 정보를 수신하는 단계;
제공한 난수와 상기 구성 정보에 포함된 난수가 같은지를 판단하는 단계; 및
두 난수가 다르면 구성 정보 오류를 기록하고, 상기 두 난수가 같으면 상기 구성 정보를 메모리에 저장하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
In the configuration information management method of a safety class controller implemented so that the processor module of the master subrack manages configuration information for the first input/output module of the master subrack and the second input/output module of the slave subrack,
When the processor module sequentially accesses all slots set to mount the input/output module to check and update the configuration information of the input/output module,
Determining whether an input/output module is mounted in the accessed slot;
If the input/output module is mounted in the slot, requesting configuration information while providing a random number to the input/output module;
Receiving configuration information including a random number from the input/output module;
Determining whether the provided random number and the random number included in the configuration information are the same; And
And recording a configuration information error if the two random numbers are different, and storing the configuration information in a memory if the two random numbers are the same.
제 22 항에 있어서,
상기 구성 정보를 메모리에 저장한 후, 상기 구성 정보와 이전 구성 정보가 같은지를 판단하는 단계; 및
두 구성 정보가 다르면 구성 정보 오류를 기록하고, 상기 두 정보가 같으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 22,
After storing the configuration information in a memory, determining whether the configuration information and previous configuration information are the same; And
If the two configuration information are different, a configuration information error is recorded, and if the two information are the same, the slot number is increased by 1, and if the increased slot number by 1 is less than the threshold value, accessing the slot having the increased slot number by 1 is performed. Containing, a method for managing configuration information of a safety level controller.
제 22 항에 있어서,
상기 슬롯에 입출력모듈이 장착되어 있지 않으면, 이전 구성 정보에서 해당 슬롯에 입출력모듈이 장착되어 있는지를 판단하는 단계;
상기 해당 슬롯에 입출력모듈이 장착되어 있으면 구성 정보 오류를 기록하는 단계; 및
상기 해당 슬롯에 입출력모듈이 장착되어 있지 않으면, 슬롯 번호를 1 증가시킨 후, 1 증가된 슬롯 번호가 임계값 미만이면, 1 증가된 슬롯 번호를 갖는 슬롯으로 접근하는 단계를 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 22,
If the input/output module is not installed in the slot, determining whether the input/output module is installed in the corresponding slot from previous configuration information;
Recording a configuration information error if an input/output module is mounted in the corresponding slot; And
If the input/output module is not installed in the corresponding slot, increasing the slot number by 1, and then accessing the slot having the increased slot number by 1 when the increased slot number is less than the threshold value by 1 How to manage configuration information.
제 17 항 또는 제 22 항에 있어서,
상기 입출력모듈로부터 구성 정보가 공개키로 암호화되어 있는 경우, 암호화 된 구성 정보를 개인키를 이용하여 복호화하는 단계를 더 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 17 or 22,
When the configuration information from the input/output module is encrypted with a public key, the method further comprising the step of decrypting the encrypted configuration information using a private key.
제 17 항 또는 제 23 항에 있어서,
상기 구성 정보와 이전 구성 정보가 같은지를 판단하는 것은, 상기 구성 정보에 포함된 ID 및 상기 이전 구성 정보에 포함된 ID를 비교하고, 상기 구성 정보에 포함된 하드웨어 버전, 소프트웨어 버전 및 시리얼 번호 중 적어도 하나와, 상기 이전 구성 정보에 포함된 하드웨어 버전, 소프트웨어 버전 및 시리얼 번호 중 적어도 하나를 더 비교하는 것을 포함하는, 안전등급 제어기의 구성정보 관리방법.
The method of claim 17 or 23,
Determining whether the configuration information and the previous configuration information are the same includes comparing the ID included in the configuration information and the ID included in the previous configuration information, and at least one of a hardware version, a software version, and a serial number included in the configuration information. One, comprising further comparing at least one of a hardware version, a software version, and a serial number included in the previous configuration information, the safety level controller configuration information management method.
KR1020200053680A 2020-05-06 2020-05-06 Safety class controller and method for managing configuration information thereof KR102190196B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200053680A KR102190196B1 (en) 2020-05-06 2020-05-06 Safety class controller and method for managing configuration information thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200053680A KR102190196B1 (en) 2020-05-06 2020-05-06 Safety class controller and method for managing configuration information thereof

Publications (1)

Publication Number Publication Date
KR102190196B1 true KR102190196B1 (en) 2020-12-11

Family

ID=73786408

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200053680A KR102190196B1 (en) 2020-05-06 2020-05-06 Safety class controller and method for managing configuration information thereof

Country Status (1)

Country Link
KR (1) KR102190196B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101355057B1 (en) * 2011-03-04 2014-01-24 브로드콤 코포레이션 Enforcing softwate updates in an electronic device
KR101602073B1 (en) * 2014-12-24 2016-03-09 주식회사 수산이앤에스 Controller and Method for Operating That Controller
KR20170106797A (en) * 2016-03-14 2017-09-22 엘에스산전 주식회사 Plc module and plc system for firmware multiple download and method for firmware multiple download using the same
WO2019087295A1 (en) * 2017-10-31 2019-05-09 三菱電機株式会社 Update system, update device, and device to be updated

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101355057B1 (en) * 2011-03-04 2014-01-24 브로드콤 코포레이션 Enforcing softwate updates in an electronic device
KR101602073B1 (en) * 2014-12-24 2016-03-09 주식회사 수산이앤에스 Controller and Method for Operating That Controller
KR20170106797A (en) * 2016-03-14 2017-09-22 엘에스산전 주식회사 Plc module and plc system for firmware multiple download and method for firmware multiple download using the same
WO2019087295A1 (en) * 2017-10-31 2019-05-09 三菱電機株式会社 Update system, update device, and device to be updated

Similar Documents

Publication Publication Date Title
JP6073414B2 (en) Removable security module and associated method
CN110011848B (en) Mobile operation and maintenance auditing system
Novak et al. Common approach to functional safety and system security in building automation and control systems
CN102473209B (en) The safe processor of the detection method of attack attempt, recording medium and adopting said method
CA2773370C (en) A method and system to validate wired sensors
KR102190196B1 (en) Safety class controller and method for managing configuration information thereof
CN114629677B (en) Safety protection system and method for electric quantity charging system of thermal power generating unit
KR20090012528A (en) Method and apparatus for autonomous online test of random number generator
CN113973193A (en) Security quality control method, electronic device and readable medium
CN110417464A (en) A kind of fault handling method and device, computer installation and readable storage medium storing program for executing
Hosseini et al. Safety and Security Requirements in AAS Integration: Use Case Demonstration
CN111236105A (en) Management method, device and system of parking spot lock and parking spot lock
US11650558B2 (en) Method and device for checking the integrity of modules of a wind turbine
KR102113670B1 (en) Safety class controller having bus extension structure and communication method thereof
KR20130036560A (en) Device for remotely controlling auto section switches and remotely monitoring conditions thereof
KR101288233B1 (en) Access control apparatus and access controlling method in scada system
KR101485605B1 (en) Remote Debugging System of ATM and the Method
CN113949539A (en) Protection method for network security of KNS system of nuclear power plant and KNS system
CN110730179A (en) Method and device for dynamically controlling privilege account number authority
CN111883277A (en) Nuclear power station safety credible state monitoring system based on physical disconnection
RU2794389C1 (en) System of microprocessor centralization of arrows and signals mpts-i
CN111146863A (en) Power safety detection method for transformer substation
US11460910B2 (en) Systems and methods for mitigating power failover
Liu et al. Research on cyber security countermeasure technique of safety DCS in nuclear power plant
Tao et al. FACET-II Radiation Safety Systems Development

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant