KR102267247B1 - Engineering risk analysis system and method of Digital Intelligent Electronic Device - Google Patents

Engineering risk analysis system and method of Digital Intelligent Electronic Device Download PDF

Info

Publication number
KR102267247B1
KR102267247B1 KR1020190106391A KR20190106391A KR102267247B1 KR 102267247 B1 KR102267247 B1 KR 102267247B1 KR 1020190106391 A KR1020190106391 A KR 1020190106391A KR 20190106391 A KR20190106391 A KR 20190106391A KR 102267247 B1 KR102267247 B1 KR 102267247B1
Authority
KR
South Korea
Prior art keywords
engineering
information
control unit
digital protection
behavior
Prior art date
Application number
KR1020190106391A
Other languages
Korean (ko)
Other versions
KR20210026098A (en
Inventor
조은희
차희승
심미선
김종화
권한해
Original Assignee
(주)유니스소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유니스소프트 filed Critical (주)유니스소프트
Priority to KR1020190106391A priority Critical patent/KR102267247B1/en
Publication of KR20210026098A publication Critical patent/KR20210026098A/en
Application granted granted Critical
Publication of KR102267247B1 publication Critical patent/KR102267247B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02HEMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
    • H02H1/00Details of emergency protective circuit arrangements
    • H02H1/0092Details of emergency protective circuit arrangements concerning the data processing means, e.g. expert systems, neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Abstract

본 발명은 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는, 다양한 경로로 디지털 보호계전기(IED, Intelligent Electronic Device)에 접속하는 작업자(전문가, 엔지니어 등)의 인적오류로 인해 발생하는 IED 사고를 방지하고, 사고 시 원인규명을 명확히 할 수 있어 신속하게 대처할 수 있는 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것이다.The present invention relates to an engineering risk analysis system of a digital protection relay and a method thereof, and more particularly, due to human error of workers (experts, engineers, etc.) connecting to a digital protection relay (IED, Intelligent Electronic Device) through various paths. It relates to an engineering risk analysis system and method of a digital protection relay that can prevent IED accidents caused by accidents and can clarify the cause of an accident and respond quickly.

Description

디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법 {Engineering risk analysis system and method of Digital Intelligent Electronic Device}Engineering risk analysis system and method of Digital Intelligent Electronic Device

본 발명은 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 다양한 경로로 디지털 보호계전기(IED, Intelligent Electronic Device)에 접속하는 작업자(전문가, 엔지니어 등)의 인적오류로 인해 발생하는 IED 사고를 방지하고, 사고 시 원인규명을 명확히 할 수 있어 신속하게 대처할 수 있는 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것이다.The present invention relates to an engineering risk analysis system of a digital protection relay and a method thereof, and more particularly, due to human error of workers (experts, engineers, etc.) connecting to a digital protection relay (IED, Intelligent Electronic Device) through various paths. It relates to an engineering risk analysis system and method of a digital protection relay that can prevent an IED accident that occurs and can quickly respond to an accident by clarifying the cause.

발전소의 전력계통은 발전기, 변압기, 모선, 송배전선, 전동기 및 부하 중심(Load Center) 등으로 구성되지만, 이들 기기만으로는 안전한 계통운전을 할 수 없고, 각종 제어장치, 측정장치 및 보호장치 등이 필요하다.The power system of a power plant consists of a generator, a transformer, a busbar, a transmission and distribution line, an electric motor, and a load center, but it is not possible to operate the system safely with these devices alone, and various control devices, measuring devices, and protection devices are required. Do.

특히, 상기 보호장치인 '보호계전기'는 발전기, 변압기, 모선, 선로 및 기타 전력계통의 구성요소를 항상 모니터링하여 정상상태에서는 동작하지 않는 안전성과 고장 발생 또는 계통 운전에 이상이 발생할 경우, 그 즉시 이를 검출하고 고장부분을 분리시키는 신속성으로 전력공급에 문제가 발생하는 것을 방지하고, 고장기기나 시설의 손상을 최소로 억제하는 기능을 갖고 있다.In particular, the 'protection relay', which is the protection device, always monitors the generator, transformer, busbar, line and other components of the power system to ensure safety that does not operate under normal conditions, and when a failure occurs or an abnormality occurs in system operation, immediately It detects this and isolates the faulty part to prevent problems in the power supply from occurring and to minimize damage to faulty equipment or facilities.

최근들어, IEC 61850 국제표준기구인 IEC에 의해 제정된 국제표준구격을 기반으로 4세대 지능형 전자장치인 디지털 보호계전기(IED, Intelligent Electronic Device)로 진화하여, 보호, 모니터링, 제어 및 통신 등의 복합적인 기능을 수행하는 발전소의 핵심장치로 자리매김하고 있다.Recently, based on the international standard established by IEC, the International Standards Organization for IEC 61850, it has evolved into a digital protection relay (IED, Intelligent Electronic Device), which is a 4th generation intelligent electronic device, providing a complex of protection, monitoring, control and communication. It has established itself as a key device in power plants that perform critical functions.

그렇지만, 디지털 보호계전기는 도입설치 단계부터 유지관리 단계까지 모든 과정에서 신뢰성 및 성능 확인을 위한 전문가의 엔지니어링 업무가 반드시 필요한 설비로서, 특성상 다루기가 어렵고 복잡하여 외부 전문가에 의존성이 높으며, 관리 감독이 매우 어려운 장치이다.However, the digital protection relay is a facility that requires an expert's engineering work to check reliability and performance in all processes from the introduction and installation stage to the maintenance stage. It is a difficult device.

이러한 디지털 보호계전기의 엔지니어링 업무는 이를 수행하는 전문가(작업자, 엔지니어 등)가 소지하고 있는 단말기에 설치되어 있는 IED 전용툴 시스템을 통하여, 스위치와 연결된 디지털 보호계전기에 접근하거나, 디지털 보호계전기에 직접 인터넷선연결을 통해 조작하며 수행하고 있다.The engineering work of these digital protection relays can be performed by accessing the digital protection relay connected to the switch through the IED dedicated tool system installed in the terminal possessed by experts (workers, engineers, etc.) It is operated and performed through the connection.

그러나, 상술한 바와 같이, IEC 61850 통신을 지원하는 보호계통 전력설비(디지털 보호계전기)들은 IEC 61850 통신을 통해 직접 접근 및 조작이 가능한 장점이 있으나, 보호계전기 설정 오류 등으로 인한 오류(특히, 인적오류) 발생 가능성이 매우 높다.However, as described above, the protection system power facilities (digital protection relays) supporting IEC 61850 communication have the advantage that they can be accessed and operated directly through IEC 61850 communication, but errors due to protection relay setting errors (especially human error) is very likely to occur.

특히, 엔지니어링 수행 중, 작업자의 실수로 인해 디지털 보호계전기의 정정치 변경 등 매우 민감한 정보의 변경사항이 발생하더라도, 작업자가 이를 직접 감독자에게 알려주지 않을 경우, 감독자가 이를 확인할 수 없는 특수분야인 관계로, 이러한 관리의 허점은 경제적/사회적 손실로 이어지는 중대한 사고로 이어질 수 있다.In particular, even if very sensitive information such as a change in the digital protection relay setting value occurs due to a human error during engineering, if the operator does not directly inform the supervisor, it is a special field that the supervisor cannot check. , these management loopholes can lead to serious accidents leading to economic and social losses.

종래에는, 디지털 보호계전기에 접속하여 엔지니어링을 수행하는 작업자 출입에 대한 출입통제 및 디지털 보호계전기로의 접속허용 정책 등이 수동적인 방법에 근간한 작업관리 형태로 수행되거나, 작업자에게 디지털 보호계전기에 대한 접속정보를 제공하여야만 엔지니어링이 수행 가능한 구조 또는, 디지털 보호계전기의 제작사에서 자체적으로 접근통제기능의 일부를 제공(사용자 패스워드를 설정 등)함으로써 사고를 방지하고자 하였다.Conventionally, access control on the access of workers who perform engineering by connecting to the digital protection relay and the policy for allowing access to the digital protection relay are performed in the form of work management based on a passive method, or It was intended to prevent accidents by providing a structure in which engineering can be performed only by providing access information, or by providing a part of the access control function by the manufacturer of the digital protection relay by itself (setting a user password, etc.).

그렇지만, 상술한 바와 같이, 작업자가 디지털 보호계전기에 접속 시, 작업자의 실수에 의해 의도하지 않은 설정정보 변경(정정치 변경 등) 등이 발생할 경우, 이에 대한 확인 방법이 매우 난해하며, 문제 발생시 감독자는 시스템 자체의 문제인지, 작업자의 인적오류 인지 명확하게 파악할 수 없어, 원인규명 자체가 불가능하다.However, as described above, when an operator connects to the digital protection relay, if an unintentional change of setting information (change of correction value, etc.) occurs due to the operator's mistake, the confirmation method is very difficult, and when a problem occurs, the supervisor It is impossible to clearly determine whether it is a problem with the system itself or a human error of the operator, so it is impossible to determine the cause itself.

또한, 작업자가 엔지니어링을 수행하고자 하는 특정 디지털 보호계전기가 아닌, 다른 디지털 보호계전기에 접속하여 엔지니어링을 수행하더라도, 이에 대한 통제가 불가능하였을 뿐 아니라, 작업 진행 시, 작업자에게 디지털 보호계전기의 접속을 위한 접속 관련 정보를 제공함에 따라 불순한 의도의 우회접속 등에 대한 접근 통제 또한 불가능하다.In addition, even if the operator performs engineering by connecting to another digital protection relay rather than the specific digital protection relay that the operator intends to perform engineering, it is not only impossible to control this, but also to the operator for the connection of the digital protection relay when the work is in progress. As access-related information is provided, it is also impossible to control access to bypass access with impure intentions.

즉, 발전소 전력계통의 핵심장치로 보호, 모니터링, 제어 및 통신 등의 복합적인 기능을 수행하는 디지털 보호계전기에 대한 엔지니어링은 시스템적인 관리 및 운영 방법의 미비로 사전에 막을 수 있는 인적오류 등에 대한 대처가 미흡한 실정이다.In other words, the engineering of the digital protection relay that performs complex functions such as protection, monitoring, control and communication as a core device of the power system of a power plant responds to human errors that can be prevented in advance due to the inadequacy of systematic management and operation methods is insufficient.

이러한 문제점들에도 불구하고 다양한 인적오류에 대한 사전 방지기술이나 문제 발생시 원인규명을 위한 기술적 장치는 전무한 실정이다.In spite of these problems, there is no technology for preventing various human errors in advance or a technical device for identifying the cause when a problem occurs.

다시 말하자면, 보호계통 전력설비들이 디지털 보호계전기로 교체됨에 따라, 시스템의 안정성을 높아졌으나, 역설적으로 접근 편의성(IEC 61850 통신을 이용)이 증대됨에 따라 그 만큼 전문성이 비교적 낮은 작업자의 실수로 인한 기기 오동작 발생 위험성이 높아지는 문제점이 있다.In other words, as the protection system power facilities are replaced with digital protection relays, the stability of the system is increased, but paradoxically, as the accessibility (using IEC 61850 communication) increases, the device caused by the error of a worker with relatively low expertise. There is a problem in that the risk of malfunctioning increases.

특히, 전력설비가 디지털화로 복잡해짐에 따라 기존의 인력 중심에서 시스템 중심으로 변화해야 하는 4차 산업혁명 시대의 흐름에 맞춘 관리 방식으로 빠르게 전환되지 않는다면, 보다 심각하고 많은 문제에 직면하게 되는 것은 당연하다.In particular, as power facilities become more complex due to digitalization, it is natural to face more serious and more problems if the management method is not quickly converted to a management method that matches the flow of the 4th industrial revolution era, which has to change from the existing human resource center to the system center. Do.

무엇보다도, 관리자 입장에서는, 매우 전문적인 인력의 접근만을 허용하는 디지털 보호계전기의 접속이 어떻게 이루어지는지 관리하기 매우 어렵고 난해할 뿐 아니라, 디지털 보호계전기의 운영 자체에는 영향을 끼치지 않으면서도 디지털 보호계전기의 엔지니어링에 대한 전문적인 통합 모니터링 관리(위험 관리)를 수용할 수 있는 기술개발이 매우 시급한 실정이다.Above all, from the manager's point of view, it is very difficult and difficult to manage how the connection of the digital protection relay, which only allows the access of very professional personnel, is made, and the digital protection relay does not affect the operation of the digital protection relay itself. There is an urgent need to develop a technology that can accommodate professional integrated monitoring management (risk management) for engineering.

이와 관련해서, 국내등록특허 제10-1575862호("이기종 전력기기 간 보안 연계 시스템")에서는 서로 다른 프로토콜을 사용하는 전력계통의 이종 기기 간을 연계하여 매핑 및 보안을 구현하는 이기종 연계 보안 게이트웨이를 제공함으로써, 해킹 및 보안의 위협으로부터 안전한 작업 환경을 제공할 뿐 아니라, 인증받은 장비를 통해서만 데이터를 상호 전송함으로써 데이터의 신뢰성을 향상시킬 수 있는 시스템을 개시하고 있다.In this regard, Korean Patent Registration No. 10-1575862 (“Security Linkage between Heterogeneous Power Devices”) discloses a heterogeneous linkage security gateway that implements mapping and security by linking between different devices in the power system using different protocols. By providing a safe working environment from hacking and security threats, a system capable of improving data reliability by mutually transmitting data only through certified equipment is disclosed.

국내등록특허 제10-1575862호(등록일 2015.12.02.)Domestic Registered Patent No. 10-1575862 (Registration Date 2015.12.02.)

본 발명은 상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 다양한 경로로 디지털 보호계전기에 접속하는 작업자의 인적오류에 의해 발생하는 IED 사고를 방지할 뿐 아니라, 작업자와 디지털 보호계전기 간의 연결을 제한하고 접근을 정책화함으로써 작업자의 모든 행위에 대한 기록을 남기고 분석할 수 있어 사고 발생시, 원인규명을 명확히 할 수 있어 신속한 대처가 가능한 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법을 제공하는 것이다.The present invention has been devised to solve the problems of the prior art as described above, and not only prevents IED accidents caused by human error of the operator who connects to the digital protection relay through various routes, but also prevents an IED accident between the operator and the digital protection relay By restricting connections and policyizing access, it is possible to record and analyze all actions of workers, so that in the event of an accident, the cause can be clearly identified, providing a digital protection relay engineering risk analysis system and method for rapid response. will be.

본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템은, 디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 시스템에 있어서, 기설치된 에이전트(agent)를 이용하여 다수의 디지털 보호계전기(IED, Intelligent Electronic Device)(10)와의 보안 통신환경을 구축하여, 엔지니어링을 수행하는 유지관리부(100), 상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터들을 전송받아, 이를 분석하는 행위분석부(200) 및 상기 행위분석부(200)의 제어에 따라, 상기 행위분석부(200)에서 생성한 엔지니어링을 수행하기 위한 행위 정보 및 정책 정보를 전송받아, 상기 유지관리부(100)의 엔지니어링 수행을 제어하는 행위제어부(300)를 포함하여 구성되는 것이 바람직하다.The engineering risk analysis system of the digital protection relay according to an embodiment of the present invention is a system for analyzing the engineering risk of the digital protection relay, a plurality of digital protection relays (IED, Intelligent Electronic Device) 10, a maintenance unit 100 that performs engineering, receives data generated by engineering in the maintenance unit 100, and a behavior analysis unit that analyzes it ( 200) and under the control of the behavior analysis unit 200, receive the behavior information and policy information for performing engineering generated by the behavior analysis unit 200, and control the engineering execution of the maintenance unit 100 It is preferable to include a behavior control unit 300 to

더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와의 연동을 통해서, 각각의 상기 디지털 보호계전기(10)와의 보안 통신환경의 연결을 제어하고, 상기 행위제어부(300)는 상기 유지관리부(100)에서 엔지니어링에 의해 생성된 데이터들을 수시 저장하는 것이 바람직하다.Furthermore, the maintenance unit 100 controls the connection of the secure communication environment with each of the digital protection relays 10 by interworking with the behavior control unit 300 , and the behavior control unit 300 is the maintenance unit It is desirable to frequently store data generated by engineering in (100).

더 나아가, 상기 행위분석부(200)는 외부로부터 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여, 연동되어 있는 상기 행위제어부(300)에 전송 및 저장하는 것이 바람직하다.Furthermore, the behavior analysis unit 200 receives the operator-related information and engineering behavior-related information to perform engineering on the digital protection relay 10 from the outside, and generates operator information, engineering information and policy information. , it is preferable to transmit and store the linked behavior control unit 300 .

더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동될 경우, 기설치된 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축하고 엔지니어링을 수행하는 것이 바람직하다.Furthermore, when the maintenance unit 100 is interlocked with the behavior control unit 300, the corresponding digital protection relay 10 is based on the information stored in the behavior control unit 300 using a pre-installed agent. ), it is desirable to establish a secure communication environment with

더 나아가, 상기 행위제어부(300)는 상기 유지관리부(100)와 연동되어, 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보를 상기 에이전트로부터 전송받아 저장하는 것이 바람직하다.Furthermore, it is preferable that the behavior control unit 300 is interlocked with the maintenance unit 100 to receive and store the information related to the operator's behavior that has occurred and the change related information of the digital protection relay 10 from the agent.

더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 접근이 허용된 특정 상기 디지털 보호계전기(10)와의 보안 통신환경만을 구축하는 것이 바람직하다.Furthermore, the maintenance unit 100 is interlocked with the behavior control unit 300, and access is based on the worker information, engineering information and policy information stored in the behavior control unit 300 using the agent. It is preferable to establish only a secure communication environment with the allowed specific digital protection relay (10).

더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 특정 상기 디지털 보호계전기(10)와의 보안 통신환경을 차단하는 것이 바람직하다.Furthermore, the maintenance unit 100 is interlocked with the behavior control unit 300, and based on the worker information, engineering information and policy information stored in the behavior control unit 300 using the agent, It is desirable to analyze the engineering possible remaining time, and to block the secure communication environment with the specific digital protection relay 10 constructed when the analyzed remaining time is exceeded.

더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 무단 해제 또는 정상 해제인지 판단하여 저장 및 관리하는 것이 바람직하다.Furthermore, when the maintenance unit 100 is interlocked with the behavior control unit 300 and then released, the operator information, engineering information, and policy information stored in the behavior control unit 300 using the agent are based on the maintenance unit 100. , it is desirable to store and manage it by determining whether it is an unauthorized release or a normal release.

더 나아가, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 상기 행위 관련 정보, 변경 관련 정보를 전송받아, 상기 유지관리부(100)에서의 엔지니어링 행위 분석을 수행하여, 작업자의 인적오류를 판별하는 것이 바람직하다.Furthermore, the behavior analysis unit 200 receives the behavior-related information and change-related information from the behavior control unit 300, and performs engineering behavior analysis in the maintenance unit 100 to prevent human error of workers. It is desirable to determine

본 발명의 또다른 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 방법은, 디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 방법에 있어서, 유지관리부에서, 다수의 디지털 보호계전기(IED, Intelligent Eletronic Device)와의 보안 통신환경 구축을 위한 기설정된 에이전트(agent)를 설치하는 에이전트 설치단계(S100), 행위분석부에서, 상기 에이전트 설치단계(S100)에 의해 상기 에이전트가 설치된 상기 유지관리부를 통해서, 상기 디지털 보호계전기의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 행위제어부에 작업자 정보, 엔지니어링 정보 및 정책 정보를 전송 및 저장하는 사용 등록단계(S200), 상기 사용 등록단계(S200)에 의해 상기 정보들을 전송받은 상기 행위제어부와 상기 유지관리부와의 연동이 이루어지는 연동단계(S300), 유지관리부에서, 상기 연동단계(S300)에 의해 연동이 이루어진 후, 상기 에이전트 설치단계(S100)에 의해 설치된 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기와의 보안 통신환경을 구축하고 엔지니어링을 수행하도록 제어하는 엔지니어링 제어단계(S400), 행위제어부에서, 상기 엔지니어링 제어단계(S400)에 의해 생성된 데이터들을 수시 저장하는 로깅 데이터 저장단계(S500), 기설정된 동작에 따라, 상기 행위제어부와 상기 유지관리부와의 연동이 해제되는 연동해제단계(S600) 및 행위분석부에서, 상기 행위제어부로부터 상기 로깅 데이터 저장단계(S500)에 의해 저장된 상기 데이터들을 전송받아 분석하여, 작업자의 인적오류를 판별하는 위험분석 단계(S700)로 이루어지는 것이 바람직하다.Engineering risk analysis method of digital protection relay according to another embodiment of the present invention, in the method of analyzing the risk for engineering of digital protection relay, in the maintenance unit, a plurality of digital protection relay (IED, Intelligent Electronic Device) ) in the agent installation step (S100) of installing a preset agent for establishing a secure communication environment with, in the behavior analysis unit, through the maintenance unit where the agent is installed by the agent installation step (S100), the digital A use registration step (S200) of receiving worker-related information and engineering action-related information to perform the engineering of the protection relay, and transmitting and storing operator information, engineering information, and policy information to the interlocked action control unit (S200), the use registration step Interworking step (S300) in which the behavior control unit that has received the information by (S200) and the maintenance unit are interlocked, and in the maintenance unit, after interworking is made by the interworking step (S300), the agent installation step ( Engineering control step (S400) of controlling to establish a secure communication environment with the corresponding digital protection relay and perform engineering based on the information stored in the behavior control unit using the agent installed by S100) In the control unit, the logging data storage step (S500) of storing the data generated by the engineering control step (S400) from time to time, according to a preset operation, the interworking between the behavior control unit and the maintenance unit is released ( S600) and in the behavior analysis unit, a risk analysis step (S700) of receiving and analyzing the data stored by the logging data storage step (S500) from the behavior control unit to determine the human error of the operator is preferably performed.

더 나아가, 상기 엔지니어링 제어단계(S400)는 상기 행위제어부와의 연동에 의해 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 접근이 허용된 특정 상기 디지털 보호계전기와의 보안 통신환경만을 구축하는 것이 바람직하다.Furthermore, the engineering control step (S400) is based on the worker information, engineering information, and policy information stored in the behavior control unit using the agent by interworking with the behavior control unit, access is allowed specific It is desirable to establish only a secure communication environment with the digital protection relay.

더 나아가, 상기 엔지니어링 제어단계(S400)는 상기 행위제어부와의 연동에 의해 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 특정 상기 디지털 보호계전기와의 보안 통신환경을 차단하는 것이 바람직하다.Further, the engineering control step (S400) is based on the worker information, engineering information, and policy information stored in the behavior control unit using the agent by interworking with the behavior control unit, the remaining engineering possible time of the worker It is desirable to analyze and block the secure communication environment with the specific digital protection relay established when the analyzed remaining time is exceeded.

더 나아가, 상기 디지털 보호계전기의 엔지니어링 위험 분석 방법은 상기 행위제어부에서, 상기 행위제어부와 유지관리부의 연동이 해제될 경우, 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로, 상기 연동해제단계(S600)에 의한 정상 해제인지, 무단 해제인지 판단하여 저장 및 관리하는 것이 바람직하다.Furthermore, the engineering risk analysis method of the digital protection relay, in the behavior control unit, when the interworking of the behavior control unit and the maintenance unit is released, based on the information stored in the behavior control unit, the interworking release step (S600) ), it is desirable to store and manage it after determining whether it is a normal release or an unauthorized release.

더 나아가, 상기 로깅 데이터 저장단계(S500)는 상기 유지관리부와 연동되어, 상기 엔지니어링 제어단계(S400)에 의해 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기의 변경 관련 정보를 상기 에이전트로부터 전송받아 저장하는 것이 바람직하다.Furthermore, the logging data storage step (S500) is interlocked with the maintenance unit to receive and store information related to the operator's behavior generated by the engineering control step (S400) and the change related information of the digital protection relay from the agent. It is preferable to do

상기와 같은 구성에 의한 본 발명의 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법은, 다양한 경로로 디지털 보호계전기에 접속하는 작업자의 인적오류에 의해 발생하는 IED 사고를 방지할 수 있는 장점이 있다.The engineering risk analysis system and the method of the digital protection relay of the present invention according to the configuration as described above, there is an advantage that can prevent IED accidents caused by human error of the operator who connects to the digital protection relay through various paths.

상세하게는, 작업자와 디지털 보호계전기 간의 연결을 제한하고 접근을 정책화함으로써 작업자의 모든 행위에 대한 기록을 남기고 분석할 수 있어 사고 발생시, 원인규명을 명확히 할 수 있어 신속한 대처가 가능한 장점이 있다.In detail, by limiting the connection between the operator and the digital protection relay and policyizing the access, it is possible to record and analyze all actions of the operator, so that in the event of an accident, the cause can be clearly identified, thereby enabling rapid response.

특히, 별도의 망구성이나 기존 운영 중인 시스템(디지털 보호계전기를 포함하는 시스템) 환경 및 운영에 어떠한 영향도 미치지 않으면서도, 작업자가 엔지니어링을 수행하는 일체의 행위에 대해 통합 모니터링 관리(위험 관리)할 수 있는 장점이 있다.In particular, the integrated monitoring and management (risk management) of all engineering activities performed by workers without any impact on the environment and operation of a separate network or existing system (system including digital protection relay) There are advantages that can be

상세하게는, 작업자는 행위제어부의 제어에 의해, 미리 지정된 디지털 보호계전기에 대해서만 접근이 가능하며, 의도하지 않은 디지털 보호계전기에 대한 접근이 허용되지 않아 잘못된 접근에 의한 오류를 미연에 방지할 수 있을 뿐 아니라, 접근이 허용된 시간까지 설정할 수 있어 2차적인 접근관리를 수행할 수 있는 장점이 있다.In detail, the operator can access only the digital protection relay designated in advance by the control of the behavior control unit, and the unintended access to the digital protection relay is not allowed, so errors due to incorrect access can be prevented in advance. In addition, it has the advantage of performing secondary access management as it can be set up to the time allowed for access.

더불어, 다양한 경로로 디지털 보호계전기에 접속하는 작업자의 모든 행위정보를 수집하여 저장할 뿐 아니라, 저장한 정보들을 분석함으로써 문제 발생시 원인 규명 등의 원천자료로 활용할 수 있어 보다 신속한 대응이 가능한 장점이 있다.In addition, it not only collects and stores all behavioral information of workers who access the digital protection relay through various routes, but also analyzes the stored information, which can be used as source data to identify the cause of a problem, thereby enabling faster response.

뿐만 아니라, 작업자에게 디지털 보호계전기 관련 정보들을 공개하지 않고도, 디지털 보호계전기로의 접속이 가능하도록 통신환경을 구축해줌으로써, 내부 주요정보가 외부로 노출되지 않을 뿐 아니라, 우회 접속 등의 문제점을 해소할 수 있는 장점이 있다.In addition, by establishing a communication environment so that access to the digital protection relay is possible without disclosing information related to the digital protection relay to the operator, internal key information is not exposed to the outside, and problems such as bypass connection can be solved. There are advantages that can be

게다가, 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 작업자의 행위 이력을 관리자가 통제/제어하고 작업 관리를 용이하게 수행할 수 있는 장점이 있다.In addition, there is an advantage that the manager can control/control all policies and operator's action history for the engineering work of the digital protection relay, which is a very specialized and special field, and easily perform work management.

특히, IEC 61850 통신 기반의 디지털 보호계전기(디지털 보호계통 전력설비)의 안전한 엔지니어링을 위한 기술을 확보함으로써, 보호계전기를 핵심으로 하는 보호계통 및 더 나아가 전력계통의 안전한 운영에 기여할 수 있는 장점이 있다.In particular, by securing technology for safe engineering of digital protection relay (digital protection system power facility) based on IEC 61850 communication, it has the advantage of contributing to the safe operation of the protection system with the protection relay as the core and furthermore the power system. .

도 1은 본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템의 구성도이다.
도 2 내지 도 6은 본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템의 세부 구성도이다.
도 7은 본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 방법의 순서도이다.
1 is a block diagram of an engineering risk analysis system of a digital protection relay according to an embodiment of the present invention.
2 to 6 is a detailed configuration diagram of the engineering risk analysis system of the digital protection relay according to an embodiment of the present invention.
7 is a flowchart of an engineering risk analysis method of a digital protection relay according to an embodiment of the present invention.

이하 첨부한 도면들을 참조하여 본 발명의 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법을 상세히 설명한다. 다음에 소개되는 도면들은 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 예로서 제공되는 것이다. 따라서, 본 발명은 이하 제시되는 도면들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 또한, 명세서 전반에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다.Hereinafter, an engineering risk analysis system and method of the digital protection relay of the present invention will be described in detail with reference to the accompanying drawings. The drawings introduced below are provided as examples in order to sufficiently convey the spirit of the present invention to those skilled in the art. Accordingly, the present invention is not limited to the drawings presented below and may be embodied in other forms. Also, like reference numerals refer to like elements throughout.

이 때, 사용되는 기술 용어 및 과학 용어에 있어서 다른 정의가 없다면, 이 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 통상적으로 이해하고 있는 의미를 가지며, 하기의 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 설명은 생략한다.At this time, if there is no other definition in the technical terms and scientific terms used, it has the meaning commonly understood by those of ordinary skill in the art to which this invention belongs, and in the following description and accompanying drawings, the subject matter of the present invention Descriptions of known functions and configurations that may unnecessarily obscure will be omitted.

더불어, 시스템은 필요한 기능을 수행하기 위하여 조직화되고 규칙적으로 상호 작용하는 장치, 기구 및 수단 등을 포함하는 구성 요소들의 집합을 의미한다.In addition, the system refers to a set of components including devices, instruments, and means that are organized and regularly interact to perform necessary functions.

본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템은 도 1 및 도 2에 도시된 바와 같이, 유지관리부(100), 행위분석부(200) 및 행위제어부(300)를 포함하여 구성되는 것이 바람직하다.The engineering risk analysis system of the digital protection relay according to an embodiment of the present invention is configured to include a maintenance unit 100, a behavior analysis unit 200 and a behavior control unit 300, as shown in FIGS. 1 and 2 . It is preferable to be

각 구성에 대해서 자세히 알아보자면,To learn more about each configuration,

상기 유지관리부(100)는 작업자(전문가, 엔지니어 등)가 소지하고 있는 단말기(노트북 등)를 포함하여 구성되는 것이 바람직하며, 단말기에는 사전에 에이전트(agent)를 설치하는 것이 바람직하다. 이 때, 에이전트란, 디지털 보호계전기의 구동환경 구축 및 설정을 위한 전용 툴 및 소프트웨어 등을 포함하여 구성되는 것이 바람직하다.The maintenance unit 100 is preferably configured to include a terminal (laptop, etc.) possessed by a worker (expert, engineer, etc.), and it is preferable to install an agent in the terminal in advance. In this case, the agent is preferably configured to include a dedicated tool and software for establishing and setting the driving environment of the digital protection relay.

상기 유지관리부(100)는 설치된 상기 에이전트를 이용하여 다수의 디지털 보호계전기(IED, Intelligent Electronic Device)(10)와의 보안 통신환경을 구축하여, 엔지니어링을 수행할 수 있다.The maintenance unit 100 may perform engineering by establishing a secure communication environment with a plurality of digital protection relays (IED, Intelligent Electronic Device) 10 using the installed agent.

여기서, 상기 디지털 보호계전기(10)는 이더넷(Ethernet) 기반의 IEC 61850 프로토콜(MMS, COOSE, SVM 등)을 사용하는 최신의 전력계통의 보호계전기로서, 발전기, 변압기, 모선, 선로 및 기타 전력계통의 구성요소를 항상 모니터링하여 정상상태에서는 동작하지 않는 안전성과 고장 발생 또는 계통 운전에 이상이 있을 시, 즉시 이를 검출하고 고장부분을 분리시키는 신속성으로 전력공급 지장을 방지하고, 고장기기나 시설의 손상을 최소한으로 억제할 수 있으며 전력설비에 포함되어 있는 구성이다.Here, the digital protection relay 10 is a protection relay of the latest power system using the Ethernet-based IEC 61850 protocol (MMS, COOSE, SVM, etc.), a generator, a transformer, a busbar, a line and other power systems. The components of the system are always monitored to ensure safety that does not operate under normal conditions, and when a failure occurs or system operation is abnormal, it immediately detects and isolates the faulty part to prevent power supply disruption and damage to malfunctioning equipment or facilities. It can be minimized and is included in the power equipment.

상기 행위분석부(200)는 상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터들을 전송받아, 이를 분석하는 것이 바람직하다.It is preferable that the behavior analysis unit 200 receives data generated by engineering in the maintenance unit 100 and analyzes it.

상세하게는, 상기 유지관리부(100)에 의한 상기 디지털 보호계전기(10)와의 연결된 이후의 행위정보 및 정책을 관리하고, 상기 행위제어부(300)의 구성 동작을 제어할 수 있으며, 상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터(Logging Data)를 분석하여 작업내역, 사용자 행위 등을 도출할 수 있다.In detail, it is possible to manage behavior information and policies after being connected with the digital protection relay 10 by the maintenance unit 100, and control the configuration operation of the behavior control unit 300, and the maintenance unit ( 100), by analyzing the data (Logging Data) generated by engineering, it is possible to derive work history, user behavior, and the like.

상기 행위제어부(300)는 상기 행위분석부(200)의 제어에 따라, 상기 행위분석부(200)에서 생성한 엔지니어링을 수행하기 위한 행위 정보 및 정책 정보를 전송받아 저장하며, 저장한 상기 정보들을 이용하여 상기 유지관리부(100)의 엔지니어링 수행을 제어할 수 있다.The behavior control unit 300 receives and stores the behavior information and policy information for performing engineering generated by the behavior analysis unit 200 under the control of the behavior analysis unit 200, and stores the stored information. It is possible to control the engineering execution of the maintenance unit 100 by using it.

이를 위해서, 상기 행위제어부(300)는 상기 유지관리부(100)와 연동되는 것이 바람직하며, 원활한 연동을 위해 상기 유지관리부(100)와의 직접 결합이 이루어질 수 있는 휴대용 저장장치 형태인 것이 가장 바람직하나 이는 본 발명의 일 실시예에 불과하다.To this end, the behavior control unit 300 is preferably interlocked with the maintenance unit 100, and is most preferably in the form of a portable storage device that can be directly coupled with the maintenance unit 100 for smooth interlocking. This is only one embodiment of the present invention.

상기 행위제어부(300)는 상기 유지관리부(100)와 연동되어, 작업자와 상기 디지털 보호계전기(10) 사이의 연결을 제한하고, 작업자의 모든 행위에 대한 기록을 전송받아 저장함으로써, 상기 행위분석부(200)에서 이를 분석하여 작업내역, 사용자 행위 등을 도출할 수 있다.The behavior control unit 300 is interlocked with the maintenance unit 100 to limit the connection between the operator and the digital protection relay 10, and by receiving and storing a record of all actions of the operator, the behavior analysis unit By analyzing this at 200 , it is possible to derive work details, user actions, and the like.

이를 위해서, 상기 유지관리부(100)는 상술한 바와 같이, 상기 행위제어부(300)와의 연동을 통해서, 각각의 상기 디지털 보호계전기(10)와의 보안 통신환경의 연결을 제어하고, 상기 행위제어부(300)는 상기 유지관리부(100)에서 엔지니어링에 의해 생성된 데이터들을 수시 저장하는 것이 바람직하다.To this end, the maintenance unit 100 controls the connection of the secure communication environment with each of the digital protection relays 10 through interworking with the behavior control unit 300 as described above, and the behavior control unit 300 ) preferably stores the data generated by engineering in the maintenance unit 100 from time to time.

상세하게는, 상기 행위분석부(200)는 외부(작업자)로부터 상기 유지관리부(100)를 통해서 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받는 것이 바람직하다.In detail, the behavior analysis unit 200 receives information related to a worker who wants to perform engineering on the digital protection relay 10 through the maintenance unit 100 from the outside (operator), and information related to engineering behavior. it is preferable

즉, 도 3에 도시된 바와 같이, 작업자는 상기 유지관리부(100)를 이용하여 상기 디지털 보호계전기(10)의 엔지니어링을 수행하기 앞서서, 상기 행위분석부(200)로 미리 설정된 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력하게 된다.That is, as shown in FIG. 3 , the operator uses the maintenance unit 100 to perform the engineering of the digital protection relay 10 , prior to performing the engineering of the digital protection relay 10 , the operator related information set in advance with the behavior analysis unit 200 , engineering Enter information related to the action.

상기 행위분석부(200)는 상기 정보들을 입력받아, 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여, 연동되어 있는 상기 행위제어부(300)에 전송 및 저장하는 것이 바람직하다. 다시 말하자면, 상기 행위분석부(200)의 관리자가 상기 행위제어부(300)에 대한 사용 등록을 진행함으로써, 상기 작업자가 상기 유지관리부(100)에 상기 행위제어부(300)를 연동시켜, 상기 디지털 보호계전기(10)의 엔지니어링을 수행할 수 있다.Preferably, the behavior analysis unit 200 receives the information, generates worker information, engineering information, and policy information, and transmits and stores the information to the interlocked behavior control unit 300 . In other words, as the manager of the behavior analysis unit 200 registers the use of the behavior control unit 300 , the operator links the behavior control unit 300 with the maintenance unit 100 to protect the digital Engineering of the relay 10 may be performed.

이를 통해서, 작업자에게는 상기 디지털 보호계전기(10)로 접속하기 위한 정보 등이 전혀 제공되지 않기 때문에, 상기 행위제어부(300) 없이는 상기 디지털 보호계전기(10)로의 접근 자체가 허용되지 않도록 함으로써 관리자의 제어 없이는 상기 디지털 보호계전기(10)로의 접근을 명확히 제어할 수 있다.Through this, since information for access to the digital protection relay 10 is not provided to the operator at all, the access to the digital protection relay 10 itself is not allowed without the behavior control unit 300, thereby controlling the manager Without it, access to the digital protection relay 10 can be clearly controlled.

특히, 종래에는 접근이 난해했던 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 관리자가 통제/제어 및 관리할 수 있는 장점이 있다.In particular, there is an advantage that the administrator can control/control and manage all policies and histories of the engineering work of the digital protection relay, which is a very specialized and special field that was difficult to access in the prior art.

이 때, 작업자는 상기 유지관리부(100)를 이용하여 상기 행위분석부(200)로 미리 설정된 작업자 관련 정보, 엔지니어링 행위 관련 정보인 작업자의 신상 정보, 예상 작업 업무 정보 등을 입력함으로써, 상기 행위분석부(200)는 이를 이용하여 생성한 상기 작업자 정보, 엔지니어링 정보 및 정책 정보(작업자 신원정보, 작업시간 정보, 허용 디지털 보호계전기 정보, 행위제어부 고유 정보 등을 포함)를 상기 행위제어부(300)로 전송함으로써, 상기 행위제어부(300)의 토큰(Token) 정보를 설정할 수 있다.At this time, the operator uses the maintenance unit 100 to input worker-related information preset to the behavior analysis unit 200, the worker's personal information, which is engineering activity-related information, expected work task information, etc., thereby analyzing the behavior The unit 200 transmits the worker information, engineering information and policy information (including worker identity information, work time information, allowable digital protection relay information, behavior control unit unique information, etc.) generated using this to the behavior control unit 300 . By transmitting, token information of the behavior control unit 300 may be set.

이 때, 상기 행위분석부(200)는 도 1 및 도 2에 도시된 바와 같이, 상기 행위제어부(300)로 전송할 상기 토큰 정보를 생성하는 구성과, 상기 행위제어부(300)로부터 엔지니어링 관련 데이터들을 전송받아 분석하는 구성이 별도로 구성되어 있으며, 편의상 하나의 행위분석부(200)로 언급하는 것일 뿐, 동일 장치에 하나의 구성으로 이루어지거나, 별도의 장치에 별도의 구성으로 이루어질 수도 있다.At this time, the behavior analysis unit 200 is configured to generate the token information to be transmitted to the behavior control unit 300 as shown in FIGS. 1 and 2 , and engineering-related data from the behavior control unit 300 . A configuration for receiving and analyzing data is separately configured, and it is only referred to as one behavior analysis unit 200 for convenience, and may be configured as one configuration in the same device or as a separate configuration in a separate device.

더불어, 상기 행위분석부(200)는 행위분석정보 DB부, 사용정책정보 DB부, 환경설정정보 DB부를 더 포함하여 구성되는 것이 바람직하며, 각각의 DB부에 저장되어 있는 정보들을 이용하여, 작업자로부터 입력받은 작업자 관련 정보, 작업자의 신상 정보, 예상 작업 업무 정보 등을 이용하여 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성할 수 있다.In addition, it is preferable that the behavior analysis unit 200 further includes a behavior analysis information DB unit, a usage policy information DB unit, and an environment setting information DB unit. The worker information, engineering information, and policy information may be generated using worker-related information received from the operator, personal information of the worker, expected work information, and the like.

또한, 후술한 상기 행위분석부(200)에서의 엔지니어링에 의해 생성된 데이터들에 대한 분석에 따른 결과 역시 저장 및 관리할 수 있다. 일 예를 들자면, 작업이력(일시, 구역, 작업자 정보 등), 보안검사 결과 역시 저장 및 관리하는 것이 바람직하다.In addition, results according to the analysis of data generated by engineering in the behavior analysis unit 200, which will be described later, may also be stored and managed. As an example, it is desirable to also store and manage work history (date, area, worker information, etc.) and security check results.

상기 유지관리부(100)는 상기 행위제어부(300)와 연동될 경우, 미리 설치된 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 정보들, 다시 말하자면, 상기 행위분석부(200)에서 생성하여 전송한 상기 작업자 정보, 엔지니어링 정보 및 정책 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)를 특정하여, 특정한 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있다.When the maintenance unit 100 is linked with the behavior control unit 300 , the information stored in the behavior control unit 300 is generated by using a pre-installed agent, that is, the behavior analysis unit 200 . By specifying the corresponding digital protection relay 10 based on the transmitted worker information, engineering information and policy information, it is possible to establish a secure communication environment with the specific digital protection relay 10 .

이를 통해서, 작업자가 상기 유지관리부(100)를 통해서 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행할 수 있다.Through this, an operator can perform engineering on the digital protection relay 10 through the maintenance unit 100 .

상세하게는, 도 4에 도시된 바와 같이, 상기 유지관리부(100)와 상기 행위제어부(300)가 연동됨으로써, 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보들이 상기 유지관리부(100)에 미리 설치된 에이전트로 전송되어, 상기 에이전트에서 상기 작업자 정보, 엔지니어링 정보 및 정책 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)를 특정하여, 특정한 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있다.In detail, as shown in FIG. 4 , by interworking the maintenance unit 100 and the behavior control unit 300 , the worker information, engineering information, and policy information stored in the behavior control unit 300 are It is transmitted to the agent installed in advance in the maintenance unit 100, and the agent specifies the corresponding digital protection relay 10 based on the worker information, engineering information and policy information, and the specific digital protection relay 10 A secure communication environment can be established.

이를 통해서, 관리자가 상기 행위분석부(200)를 통해서 지정한 상기 디지털 보호계전기(10)에 대해서만 작업자가 상기 유지관리부(100)를 이용하여 접근이 가능하도록 할 수 있으며, 작업자의 실수에 의해 의도하지 않은 디지털 보호계전기(10)로의 접근을 원천 차단할 수 있다.Through this, it is possible to enable the operator to access only the digital protection relay 10 designated through the behavior analysis unit 200 by the administrator using the maintenance unit 100, and not intentionally due to the operator's mistake. It is possible to block the source of access to the digital protection relay (10) that is not.

뿐만 아니라, 상기 유지관리부(100)에 설치된 에이전트들의 동작을 통해서, 작업자의 모든 행위정보(Logging Data)인 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보가 상기 행위제어부(300)로 전송되어 저장되게 된다.In addition, through the operation of the agents installed in the maintenance unit 100, all behavior information (Logging Data) of the worker, which is the generated operator's action-related information, and the change-related information of the digital protection relay 10, the action control unit ( 300) and stored.

자세히 알아보자면, 상기 유지관리부(100)에 미리 설치된 에이전트는 도 1 및 도 6에 도시된 바와 같이, 2가지 서비스(제1 에이전트, 제2 에이전트)로 분리되는 것이 바람직하다. 이를 통해서, 중요한 데이터인 작업자의 행위정보 등의 위변조 방지를 위해 서로 보완할 수 있다.In detail, the agent installed in advance in the maintenance unit 100 is preferably divided into two services (a first agent and a second agent) as shown in FIGS. 1 and 6 . Through this, it is possible to complement each other to prevent forgery and falsification of important data, such as worker behavior information.

상기 유지관리부(100)는 상기 행위제어부(300)가 연동됨에 따라, 미리 설치된 에이전트들(제1 에이전트, 제2 에이전트)에서 상기 행위제어부(300)의 인증절차를 거쳐, 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있으며, 이를 통해서, 엔지니어링하는 과정에서의 행위 정보를 수집할 수 있으며, 허용된 디지털 보호계전기(10)에만 접근이 허용되고 그 외의 디지털 보호계전기(10)로는 차단을 통한 접근이 제한되게 된다.As the behavior control unit 300 is interlocked, the maintenance unit 100 passes through the authentication procedure of the behavior control unit 300 in pre-installed agents (first agent, second agent), and the digital protection relay 10 ) can establish a secure communication environment, and through this, behavior information can be collected in the process of engineering, and access is allowed only to the permitted digital protection relay (10) and is blocked by other digital protection relays (10) access will be restricted.

상기 유지관리부(100)에 미리 설치된 에이전트들 중 상기 제1 에이전트로는, 'onetime service'로서 상기 행위제어부(300)와의 연동시에만 구동되고, 연동해제시 정지되는 에이전트이며, 상기 제2 에이전트로는, 'onetime daemon'로서 설치됨과 동시에 구동되는 에이전트로서, 작업자가 행위정보가 저장된 위치(경로)에 접근 시도하는 행위를 탐지하기 위하여, 설치와 동시에 구동되게 된다.Among the agents pre-installed in the maintenance unit 100, the first agent is an 'onetime service' that is driven only when interworking with the behavior control unit 300 and is stopped when interworking is released, as the second agent. As an agent that is installed and started as a 'onetime daemon', it is run simultaneously with installation in order to detect an action that an operator attempts to access a location (path) where behavior information is stored.

상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)의 연동을 인식하여 사용인증 절차를 진행하게 된다.The maintenance unit 100 recognizes the interworking of the behavior control unit 300 through the 'onetime service' agent and proceeds with a user authentication procedure.

이 때, 단순히 연동만을 인식하는 것이 아니라, 연동이 해제될 경우, 해당 동작이 비정상 해제인지 정상적인 해제인지 판단하여 작업자의 행위정보로 기록할 수 있다. 여기서, 정상적인 해제란 작업자가 미리 설정된 동작을 수행함으로써, 상기 유지관리부(100)와 상기 행위제어부(300)의 연동을 해제할 경우에 해당한다.At this time, rather than simply recognizing interlocking, when interlocking is released, it is determined whether the corresponding operation is abnormal or normal release, and it can be recorded as the operator's behavior information. Here, the normal release corresponds to a case where the operator cancels the interworking between the maintenance unit 100 and the behavior control unit 300 by performing a preset operation.

또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)로부터 전송받은 상기 정보들을 이용하여, 상기 행위제어부(300)의 토큰 정보가 훼손되었는지 확인하고, 정상일 경우, 'onetime daemon' 에이전트로 상기 토큰 정보를 전송하게 된다.In addition, the maintenance unit 100 checks whether the token information of the behavior control unit 300 is damaged by using the information received from the behavior control unit 300 through the 'onetime service' agent, and if it is normal, The token information is transmitted to the 'onetime daemon' agent.

이를 통해서, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 허용된 상기 디지털 보호계전기(10)와의 접속이 이루어지게 되며, 미승인 상기 디지털 보호계전기(10)에 대해서는 접근이 제한되게 된다.Through this, the maintenance unit 100 is connected to the permitted digital protection relay 10 through the 'onetime daemon' agent, and access to the unauthorized digital protection relay 10 is restricted.

뿐만 아니라, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자가 상기 행위제어부(300)에 저장되어 있는 토큰 정보 또는 행위 정보에 접근하거나 파일변경 시도가 발생하는지 모니터링하여, 발생할 경우, 이 역시 작업자의 행위정보로 기록할 수 있다.In addition, the maintenance unit 100 monitors whether a worker accesses token information or behavior information stored in the behavior control unit 300 or a file change attempt occurs through the 'onetime service' agent, and when it occurs, This can also be recorded as operator behavior information.

또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자의 행위정보, 특히, 작업자의 인적오류로 인해 발생하는 상황(상기 유지관리부(100)의 에이전트들의 강제 종료, 상기 행위제어부(300)의 강제 연동해제, 강제 연동해제 후 재연동, 작업시간 초과 등)을 수집하는 것이 바람직하며, 작업자에게 엔지니어링을 수행한 해당 상기 디지털 보호계전기(10)의 설정 데이터 파일(특히, 정정치 정보)의 입력을 요청하여 입력받아 저장할 수 있다.In addition, the maintenance unit 100 through the 'onetime service' agent, the operator's behavior information, in particular, a situation that occurs due to a human error of the operator (forced termination of the agents of the maintenance unit 100, the behavior control unit ( 300), it is desirable to collect the set data file (in particular, the correction value information) of the digital protection relay 10 for which it is desirable to collect the forced interlocking, the reinterlocking after the forced interlocking, the work time exceeding, etc.) ) can be requested and saved.

뿐만 아니라, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 미승인 상기 디지털 보호계전기(10)로의 접속 시도를 탐지하여 이를 차단할 수 있으며, 이는 IEC 61850 통신 패킷을 수집하여 분석하여 승인된 상기 디지털 보호계전기(10)로는 접속을 허용하고, 미승인된 상기 디지털 보호계전기(10)로는 접속을 차단하게 된다.In addition, the maintenance unit 100 can detect and block an unauthorized access attempt to the digital protection relay 10 through the 'onetime daemon' agent, which collects and analyzes IEC 61850 communication packets and is the approved The digital protection relay 10 allows the connection, and the unauthorized digital protection relay 10 blocks the connection.

상세하게는, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, IEC 61850 통신 패킷을 수집하고, 패킷 헤더를 분리하여 헤더 내에 포함되어 있는 Destination IP 정보를 추출하게 된다.In detail, the maintenance unit 100 collects IEC 61850 communication packets through the 'onetime daemon' agent, separates the packet header, and extracts Destination IP information included in the header.

추출한 Destination IP 정보를 분석하여, 미승인 IP 정보일 경우, 해당 패킷을 차단하고, 승인 IP 정보일 경우, 보안 통신환경을 구축하여 작업자가 해당 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하도록 한다.By analyzing the extracted destination IP information, in the case of unapproved IP information, the corresponding packet is blocked, and in the case of approved IP information, a secure communication environment is established so that the operator performs engineering on the digital protection relay 10 .

이 때, 미승인 IP 정보일 경우, 해당 패킷을 차단한 후, 패킷 본문을 추출하여 이를 분석한 후 작업자의 행위정보(message logging)로 기록할 수 있다.At this time, in the case of unapproved IP information, after blocking the packet, extracting the packet body, analyzing it, and recording the action information (message logging) of the operator.

또한, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 작업자의 행위정보, 즉, 엔지니어링 과정에서 생성되는 행위 정보를 수집하는 것이 바람직하다.In addition, it is preferable that the maintenance unit 100 collects the operator's behavior information, ie, the behavior information generated in the engineering process, through the 'onetime daemon' agent.

이와 같이, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단할 수 있다.In this way, the maintenance unit 100 is interlocked with the behavior control unit 300, and based on the worker information, engineering information, and policy information stored in the behavior control unit 300 using the agents, It is possible to analyze the remaining engineering available time, and block the established secure communication environment when the analyzed remaining time is exceeded.

또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 무단 해제인지 정상 해제인지 판단하여 저장 및 관리할 수 있다.In addition, when the maintenance unit 100 is interlocked with the behavior control unit 300 and then released, based on the worker information, engineering information and policy information stored in the behavior control unit 300 using the agents, It can be stored and managed by determining whether the release is unauthorized or normal release.

정상 해제인 경우, 재연동시 상기 행위제어부(300)에 저장되어 있는 상기 토큰 정보들을 다시 읽어들여, 잔여작업시간이 있는지 확인하여 처리하게 되며,In the case of normal release, the token information stored in the behavior control unit 300 is read again when re-interlocking, and it is processed by checking whether there is a remaining working time,

무단 해제(비정상 해제)인 경우, 재연동시 저장되어 있는 작업자의 행위정보(logging data)를 복사하여 덮어쓰기를 수행함으로써, 위조를 방지할 수 있다.In the case of unauthorized release (abnormal release), counterfeiting can be prevented by copying and overwriting the operator's logging data stored at the time of re-interlocking.

또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 해제된 후 재연동시, 새로운 상기 행위제어부(300)일 경우, 이전 동작이 무단 해제인지 정상 해제인지에 무관하게 새로운 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로, 동작을 수행하게 된다.In addition, when the maintenance unit 100 is re-interlocked with the behavior control unit 300 after being released, in the case of the new behavior control unit 300, the new behavior control unit 300 regardless of whether the previous operation is unauthorized release or normal release. ), an operation is performed based on the information stored in the .

더 나아가, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 상기 토큰 정보에 이상이 있는 것으로 판단될 경우, 더 이상의 작업이 진행되지 못하도록 보안 통신환경의 구축을 진행하지 않게 된다.Furthermore, when it is determined that there is an abnormality in the token information, the maintenance unit 100 uses the agents, based on the worker information, engineering information, and policy information stored in the behavior control unit 300 . , it will not proceed with the establishment of a secure communication environment to prevent further work.

뿐만 아니라, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 유지관리부(100) 자체가 배터리 문제 또는 OS 오류 등으로 인해 비정상 종료될 경우에도 이를 기록하여 저장한 후, 정상동작이 이어질 경우, 이를 작업자의 행위정보로 전송함으로써, 발생 빈도수에 따른 위험도 판별에 활용할 수 있다.In addition, the maintenance unit 100 uses the agents to record and store it even when the maintenance unit 100 itself is abnormally terminated due to a battery problem or an OS error, and then when normal operation continues, By transmitting this information as the operator's behavior information, it can be utilized for risk determination according to the frequency of occurrence.

상기 행위분석부(200)는 도 5에 도시된 바와 같이, 상기 유지관리부(100)의 엔지니어링 수행 과정에서 발생한 데이터들(행위 관련 정보, 변경 관련 정보)을 상기 행위제어부(300)를 통해서 수집 및 저장하여, 전송받을 수 있으며, 이를 분석하여 작업자의 인적오류 상황을 판별할 수 있다.As shown in FIG. 5 , the behavior analysis unit 200 collects data (action-related information, change-related information) generated in the engineering execution process of the maintenance unit 100 through the behavior control unit 300 , and It can be stored and transmitted, and by analyzing it, it is possible to determine the human error situation of the operator.

상세하게는, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 전달받은 상기 정보들, 다시 말하자면, 상기 행위 관련 정보와 변경 관련 정보를 정밀 분석하여 작업자의 인적오류 상황을 판별할 수 있다. 물론, 판별 및 판단 정보들을 별도의 저장수단으로 저장된다.Specifically, the behavior analysis unit 200 can determine the human error situation of the operator by precisely analyzing the information received from the behavior control unit 300, that is, the behavior-related information and the change-related information. . Of course, the determination and determination information are stored as a separate storage means.

이를 통해서, 관리자가 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 통제 및 제어하고, 작업 관리를 용이하게 수행할 수 있는 장점이 있다.Through this, there is an advantage that the manager can control and control all policies and histories of the engineering work of the digital protection relay, which is a very professional and special field, and easily perform work management.

본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 방법은 도 7에 도시된 바와 같이, 에이전트 설치단계(S100), 사용 등록단계(S200), 연동단계(S300), 엔지니어링 제어단계(S400), 로깅 데이터 저장단계(S500), 연동해제단계(S600) 및 위험분석 단계(S700)로 이루어지는 것이 바람직하다.As shown in Figure 7, the engineering risk analysis method of the digital protection relay according to an embodiment of the present invention is an agent installation step (S100), a use registration step (S200), an interlocking step (S300), an engineering control step (S400) ), logging data storage step (S500), interlock release step (S600), and risk analysis step (S700) are preferable.

각 단계에 대해서 자세히 알아보자면,To learn more about each step,

상기 에이전트 설치단계(S100)는 상기 유지관리부(100)에서, 다수의 상기 디지털 보호계전기(10)와의 보안 통신환경 구축을 위한 미리 설정된 에이전트들을 설치할 수 있다.In the agent installation step ( S100 ), in the maintenance unit 100 , preset agents for establishing a secure communication environment with the plurality of digital protection relays 10 may be installed.

상세하게는, 상기 에이전트들은 2가지 서비스로 분리되는 것이 바람직하다. 이를 통해서, 중요한 데이터인 작업자의 행위정보 등의 위변조 방지를 위해 서로 보완할 수 있다. 상기 유지관리부(100)에 미리 설치된 에이전트들 중 'onetime service'는 상기 행위제어부(300)와의 연동시에만 구동되고, 연동해제시 정지되는 에이전트이며, 'onetime daemon'은 설치됨과 동시에 구동되는 에이전트로서, 작업자가 행위정보가 저장된 위치(경로)에 접근 시도하는 행위를 탐지하기 위하여, 설치와 동시에 구동되게 된다.Specifically, it is preferable that the agents are separated into two services. Through this, it is possible to complement each other to prevent forgery and falsification of important data, such as worker behavior information. Among the agents pre-installed in the maintenance unit 100, 'onetime service' is an agent that is driven only when interworking with the behavior control unit 300 and is stopped when interworking is released, and 'onetime daemon' is an agent that is operated as soon as it is installed. , in order to detect an action that the operator attempts to access the location (path) where the action information is stored, it is operated simultaneously with installation.

상기 사용 등록단계(S200)는 상기 행위분석부(200)에서, 상기 에이전트 설치단계(S100)에 의해 상기 에이전트가 설치된 상기 유지관리부(100)를 통해서, 상기 디지털 보호계전기(10)의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 상기 행위 제어부(200)에 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여 전송 및 저장할 수 있다.In the use registration step (S200), in the behavior analysis unit 200, through the maintenance unit 100 in which the agent is installed by the agent installation step (S100), engineering of the digital protection relay 10 is performed It is possible to receive desired worker-related information and engineering action-related information, generate worker information, engineering information, and policy information, and transmit and store the worker information, engineering information and policy information in the interlocked action control unit 200 .

즉, 상기 사용 등록단계(S200)는 상기 행위분석부(200)에서, 외부(작업자)로부터 상기 유지관리부(100)를 통해서 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받는 것이 바람직하다. 다시 말하자면, 작업자는 상기 유지관리부(100)를 이용하여 상기 디지털 보호계전기(10)의 엔지니어링을 수행하기 앞서서, 상기 행위분석부(200)로 미리 설정된 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력하게 된다. 이를 이용하여, 상기 행위분석부(200)는 상기 정보들을 입력받아, 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여, 연동되어 있는 상기 행위제어부(300)에 전송 및 저장하는 것이 바람직하다. 다시 말하자면, 상기 행위분석부(200)의 관리자가 상기 행위제어부(300)에 대한 사용 등록을 진행함으로써, 상기 작업자가 상기 유지관리부(100)에 상기 행위제어부(300)를 연동시켜, 상기 디지털 보호계전기(10)의 엔지니어링을 수행할 수 있다.That is, the use registration step (S200) is information related to a worker who wants to perform engineering on the digital protection relay 10 through the maintenance unit 100 from the outside (operator) in the behavior analysis unit 200, It is desirable to receive information related to engineering activities. In other words, before performing the engineering of the digital protection relay 10 by using the maintenance unit 100, the operator inputs the operator-related information and engineering behavior-related information set in advance to the behavior analysis unit 200. . Using this, it is preferable that the behavior analysis unit 200 receives the information, generates worker information, engineering information, and policy information, and transmits and stores the information to the interlocked behavior control unit 300 . In other words, as the manager of the behavior analysis unit 200 registers use of the behavior control unit 300 , the operator links the behavior control unit 300 with the maintenance unit 100 to protect the digital Engineering of the relay 10 may be performed.

이를 통해서, 작업자에게는 상기 디지털 보호계전기(10)로 접속하기 위한 정보 등이 전혀 제공되지 않기 때문에, 상기 행위제어부(300) 없이는 상기 디지털 보호계전기(10)로의 접근 자체가 허용되지 않도록 함으로써 관리자의 제어 없이는 상기 디지털 보호계전기(10)로의 접근을 명확히 제어할 수 있다.Through this, since information for access to the digital protection relay 10 is not provided to the operator at all, the access to the digital protection relay 10 itself is not allowed without the behavior control unit 300, thereby controlling the manager Without it, access to the digital protection relay 10 can be clearly controlled.

특히, 종래에는 접근이 난해했던 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 관리자가 통제/제어 및 관리할 수 있는 장점이 있다.In particular, there is an advantage that the administrator can control/control and manage all policies and histories of the engineering work of the digital protection relay, which is a very specialized and special field that was difficult to access in the prior art.

상기 연동단계(S300)는 상기 사용 등록단계(S200)에 의해 상기 정보들을 전송받은 상기 행위제어부(300)와 상기 유지관리부(100)와의 연동이 이루어지게 된다.In the interworking step (S300), the behavior control unit 300 that has received the information by the use registration step (S200) and the maintenance unit 100 are interlocked.

이를 위해서, 상기 유지관리부(100)는 작업자(전문가, 엔지니어 등)가 소지하고 있는 단말기(노트북 등)를 포함하여 구성되는 것이 바람직하며, 단말기에는 사전에 에이전트(agent)를 설치하는 것이 바람직하다. 이 때, 에이전트란, 디지털 보호계전기의 구동환경 구축 및 설정을 위한 전용 툴 및 소프트웨어 등을 포함하여 구성되는 것이 바람직하다. 상기 행위제어부(300)는 원활한 연동을 위해 상기 유지관리부(100)와의 직접 결합이 이루어질 수 있는 휴대용 저장장치 형태인 것이 가장 바람직하나 이는 본 발명의 일 실시예에 불과하다.To this end, the maintenance unit 100 is preferably configured to include a terminal (laptop, etc.) possessed by an operator (expert, engineer, etc.), and it is preferable to install an agent in the terminal in advance. In this case, the agent is preferably configured to include a dedicated tool and software for establishing and setting the driving environment of the digital protection relay. The behavior control unit 300 is most preferably in the form of a portable storage device that can be directly coupled to the maintenance unit 100 for smooth interlocking, but this is only an embodiment of the present invention.

상기 엔지니어링 제어단계(S400)는 상기 유지관리부(100)에서, 상기 연동단계(S300)에 의해 상기 행위제어부(300)와의 연동이 이루어진 후, 상기 에이전트 설치단계(S100)에 의해 설치된 상기 에이전트들을 이용하여, 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)를 특정하여, 특정한 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축하고, 엔지니어링을 수행하도록 제어하게 된다.In the engineering control step (S400), in the maintenance unit 100, after interworking with the behavior control unit 300 is made by the interworking step (S300), the agents installed by the agent installation step (S100) are used. So, based on the information stored in the behavior control unit 300, the corresponding digital protection relay 10 is specified, a secure communication environment with the specific digital protection relay 10 is established, and engineering is performed. will take control

이를 통해서, 관리자가 상기 행위분석부(200)를 통해서 지정한 상기 디지털 보호계전기(10)에 대해서만 작업자가 상기 유지관리부(100)를 이용하여 접근이 가능하도록 할 수 있으며, 작업자의 실수에 의해 의도하지 않은 디지털 보호계전기(10)로의 접근을 원천 차단할 수 있다.Through this, it is possible to enable the operator to access only the digital protection relay 10 designated through the behavior analysis unit 200 by the administrator using the maintenance unit 100, and not intentionally due to the operator's mistake. It is possible to block the source of access to the digital protection relay (10) that is not.

또한, 상기 행위제어부(300)는 상기 로깅 데이터 저장단계(S500)를 통해서, 상기 엔지니어링 제어단계(S400)에 의해 생성된 데이터들을 수시 저장하게 된다.In addition, the behavior control unit 300 stores the data generated by the engineering control step (S400) at any time through the logging data storage step (S500).

즉, 상기 유지관리부(100)에 설치된 에이전트들의 동작을 통해서, 작업자의 모든 행위정보(Logging Data)인 발생한 작업자이 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보가 상기 행위제어부(300)로 전송되어 저장되게 된다.That is, through the operation of the agents installed in the maintenance unit 100, all the behavior information (Logging Data) of the worker, which is the generated operator behavior-related information, and the change-related information of the digital protection relay 10, the behavior control unit 300 transmitted and stored.

상세하게는, 상기 엔지니어링 제어단계(S400)는 작업자와 상기 디지털 보호계전기(10) 사이의 연결을 제한하고, 작업자의 모든 행위에 대한 기록을 전송받아 저장하게 된다. 이를 위해서, 상기 유지관리부(100)에서, 상기 행위제어부(300)가 연동됨에 따라, 미리 설치된 에이전트들에서 상기 행위제어부(300)의 인증절차를 거쳐, 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있으며, 이를 통해서, 엔지니어링하는 과정에서의 행위 정보를 수집할 수 있으며, 허용된 디지털 보호계전기(10)에만 접근이 허용되고 그 외의 디지털 보호계전기(10)로는 차단을 통한 접근이 제한되게 된다.In detail, the engineering control step (S400) limits the connection between the operator and the digital protection relay 10, and receives and stores a record of all actions of the operator. To this end, in the maintenance unit 100 , as the behavior control unit 300 is interlocked, pre-installed agents go through the authentication procedure of the behavior control unit 300 , and a secure communication environment with the digital protection relay 10 . can be built, and through this, behavior information can be collected in the process of engineering, access is allowed only to the permitted digital protection relay 10, and access through blocking is restricted to other digital protection relays 10 will become

상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)의 연동을 인식하여 사용인증 절차를 진행하게 된다.The maintenance unit 100 recognizes the interworking of the behavior control unit 300 through the 'onetime service' agent and proceeds with a user authentication procedure.

이 때, 단순히 연동만을 인식하는 것이 아니라, 연동이 해제될 경우, 해당 동작이 비정상 해제인지 정상적인 해제인지 판단하여 작업자의 행위정보로 기록할 수 있다. 여기서, 정상적인 해제란 작업자가 미리 설정된 동작을 수행함으로써, 상기 유지관리부(100)와 상기 행위제어부(300)의 연동을 해제할 경우에 해당한다.At this time, rather than simply recognizing interlocking, when interlocking is released, it is determined whether the corresponding operation is abnormal or normal release, and it can be recorded as the operator's behavior information. Here, the normal release corresponds to a case where the operator cancels the interworking between the maintenance unit 100 and the behavior control unit 300 by performing a preset operation.

또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)로부터 전송받은 상기 정보들을 이용하여, 상기 행위제어부(300)의 토큰 정보가 훼손되었는지 확인하고, 정상일 경우, 'onetime daemon' 에이전트로 상기 토큰 정보를 전송하게 된다.In addition, the maintenance unit 100 checks whether the token information of the behavior control unit 300 is damaged by using the information received from the behavior control unit 300 through the 'onetime service' agent, and if it is normal, The token information is transmitted to the 'onetime daemon' agent.

이를 통해서, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 허용된 상기 디지털 보호계전기(10)와의 접속이 이루어지게 되며, 미승인 상기 디지털 보호계전기(10)에 대해서는 접근이 제한되게 된다.Through this, the maintenance unit 100 is connected to the permitted digital protection relay 10 through the 'onetime daemon' agent, and access to the unauthorized digital protection relay 10 is restricted.

뿐만 아니라, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자가 상기 행위제어부(300)에 저장되어 있는 토큰 정보 또는 행위 정보에 접근하거나 파일변경 시도가 발생하는지 모니터링하여, 발생할 경우, 이 역시 작업자의 행위정보로 기록할 수 있다.In addition, the maintenance unit 100 monitors whether a worker accesses token information or behavior information stored in the behavior control unit 300 or a file change attempt occurs through the 'onetime service' agent, and when it occurs, This can also be recorded as operator behavior information.

또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자의 행위정보, 특히, 작업자의 인적오류 상황(상기 유지관리부(100)의 에이전트들의 강제 종료, 상기 행위제어부(300)의 강제 연동해제, 강제 연동해제 후 재연동, 작업시간 초과 등)을 수집하는 것이 바람직하며, 작업자에게 엔지니어링을 수행한 해당 상기 디지털 보호계전기(10)의 설정 데이터 파일(특히, 정정치 정보)의 입력을 요청하여 입력받아 저장할 수 있다.In addition, the maintenance unit 100 through the 'onetime service' agent, the worker's behavior information, in particular, the worker's human error situation (forced termination of the agents of the maintenance unit 100, the forced termination of the behavior control unit 300) It is desirable to collect interlocking, forced interlocking, and then re-interlocking, work time exceeding, etc.), and input of the setting data file (in particular, correction value information) of the digital protection relay 10, which has been engineered by the operator You can request it and save it as input.

뿐만 아니라, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 미승인 상기 디지털 보호계전기(10)로의 접속 시도를 탐지하여 이를 차단할 수 있으며, 이는 IEC 61850 통신 패킷을 수집하여 분석하여 승인된 상기 디지털 보호계전기(10)로는 접속을 허용하고, 미승인된 상기 디지털 보호계전기(10)로는 접속을 차단하게 된다.In addition, the maintenance unit 100 can detect and block an unauthorized access attempt to the digital protection relay 10 through the 'onetime daemon' agent, which collects and analyzes IEC 61850 communication packets and is the approved The digital protection relay 10 allows the connection, and the unauthorized digital protection relay 10 blocks the connection.

상세하게는, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, IEC 61850 통신 패킷을 수집하고, 패킷 헤더를 분리하여 헤더 내에 포함되어 있는 Destination IP 정보를 추출하게 된다.In detail, the maintenance unit 100 collects IEC 61850 communication packets through the 'onetime daemon' agent, separates the packet header, and extracts Destination IP information included in the header.

추출한 Destination IP 정보를 분석하여, 미승인 IP 정보일 경우, 해당 패킷을 차단하고, 승인 IP 정보일 경우, 보안 통신환경을 구축하여 작업자가 해당 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하도록 한다.By analyzing the extracted destination IP information, in the case of unapproved IP information, the corresponding packet is blocked, and in the case of approved IP information, a secure communication environment is established so that the operator performs engineering on the digital protection relay 10 .

이 때, 미승인 IP 정보일 경우, 해당 패킷을 차단한 후, 패킷 본문을 추출하여 이를 분석한 후 작업자의 행위정보(message logging)로 기록할 수 있다.At this time, in the case of unapproved IP information, after blocking the packet, extracting the packet body, analyzing it, and recording the action information (message logging) of the operator.

또한, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 작업자의 행위정보, 즉, 엔지니어링 과정에서 생성되는 행위 정보를 수집하는 것이 바람직하다.In addition, it is preferable that the maintenance unit 100 collects the operator's behavior information, ie, the behavior information generated in the engineering process, through the 'onetime daemon' agent.

이와 같이, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단할 수 있다.In this way, the maintenance unit 100 is interlocked with the behavior control unit 300, and based on the worker information, engineering information, and policy information stored in the behavior control unit 300 using the agents, It is possible to analyze the remaining engineering available time, and block the established secure communication environment when the analyzed remaining time is exceeded.

또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 무단 해제인지 정상 해제인지 판단하여 저장 및 관리할 수 있다.In addition, when the maintenance unit 100 is interlocked with the behavior control unit 300 and then released, based on the worker information, engineering information and policy information stored in the behavior control unit 300 using the agents, It can be stored and managed by judging whether it is an unauthorized release or a normal release.

정상 해제인 경우, 재연동시 상기 행위제어부(300)에 저장되어 있는 상기 토큰 정보들을 다시 읽어들여, 잔여작업시간이 있는지 확인하여 처리하게 되며,In the case of normal release, the token information stored in the behavior control unit 300 is read again when re-interlocking, and it is processed by checking whether there is a remaining working time,

무단 해제(비정상 해제)인 경우, 재연동시 저장되어 있는 작업자의 행위정보(logging data)를 복사하여 덮어쓰기를 수행함으로써, 위조를 방지할 수 있다.In the case of unauthorized release (abnormal release), counterfeiting can be prevented by copying and overwriting the operator's logging data stored at the time of re-interlocking.

또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 해제된 후 재연동시, 새로운 상기 행위제어부(300)일 경우, 이전 동작이 무단 해제인지 정상 해제인지에 무관하게 새로운 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로, 동작을 수행하게 된다.In addition, when the maintenance unit 100 is re-interlocked with the behavior control unit 300 after being released, in the case of the new behavior control unit 300, the new behavior control unit 300 regardless of whether the previous operation is unauthorized release or normal release. ), an operation is performed based on the information stored in the .

더 나아가, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 상기 토큰 정보에 이상이 있는 것으로 판단될 경우, 더 이상의 작업이 진행되지 못하도록 보안 통신환경의 구축을 진행하지 않게 된다.Furthermore, when it is determined that there is an abnormality in the token information, the maintenance unit 100 uses the agents, based on the worker information, engineering information, and policy information stored in the behavior control unit 300 . , it will not proceed with the establishment of a secure communication environment to prevent further work.

뿐만 아니라, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 유지관리부(100) 자체가 배터리 문제 또는 OS 오류 등으로 인해 비정상 종료될 경우에도 이를 기록하여 저장한 후, 정상동작이 이어질 경우, 이를 작업자의 행위정보로 전송함으로써, 발생 빈도수에 따른 위험도 판별에 활용할 수 있다.In addition, the maintenance unit 100 uses the agents to record and store it even when the maintenance unit 100 itself is abnormally terminated due to a battery problem or an OS error, and then when normal operation continues, By transmitting this information as the operator's behavior information, it can be utilized for risk determination according to the frequency of occurrence.

상기 연동해제단계(S600)는 미리 설정된 동작에 따라, 상기 행위제어부(300)와 상기 유지관리부(100)와의 연동이 해제되게 된다.In the interworking release step (S600), the interworking between the behavior control unit 300 and the maintenance unit 100 is released according to a preset operation.

이 후, 상기 행위분석부(200)에서, 상기 위험분석 단계(S700)를 통해서, 상기 로깅 데이터 저장단계(S500)에 의해 저장된 상기 데이터들을 전송받아 분석하며, 작업자의 인적오류 상황을 판별할 수 있다.After that, in the behavior analysis unit 200, through the risk analysis step (S700), the data stored by the logging data storage step (S500) is received and analyzed, and the human error situation of the operator can be determined. have.

즉, 상기 위험분석 단계(S700)는 상기 행위분석부(200)에서, 상기 유지관리부(100)의 엔지니어링 수행 과정에서 발생한 데이터들(행위 관련 정보, 변경 관련 정보)을 상기 행위제어부(300)를 통해서 수집 및 저장하여, 전송받을 수 있으며, 이를 분석하여 작업자의 인적오류 상황을 판별할 수 있다.That is, in the risk analysis step (S700), in the behavior analysis unit 200, data (action-related information, change-related information) generated in the engineering execution process of the maintenance unit 100 is transferred to the behavior control unit 300 . Through this, it is possible to collect, store, and receive transmission, and by analyzing it, it is possible to determine the human error situation of the operator.

상세하게는, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 전달받은 상기 정보들을 정밀 분석하여 작업자의 인적오류 상황을 판별할 수 있다. 물론, 판별 및 판단 정보들을 별도의 저장수단(데이터베이스 등)으로 저장된다.In detail, the behavior analysis unit 200 may determine the human error situation of the operator by precisely analyzing the information received from the behavior control unit 300 . Of course, the determination and determination information is stored as a separate storage means (database, etc.).

이를 통해서, 관리자가 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 통제 및 제어하고, 작업 관리를 용이하게 수행할 수 있는 장점이 있다.Through this, there is an advantage that the manager can control and control all policies and histories of the engineering work of the digital protection relay, which is a very professional and special field, and easily perform work management.

이상과 같이 본 발명에서는 구체적인 구성 소자 등과 같은 특정 사항들과 한정된 실시예 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것 일 뿐, 본 발명은 상기의 일 실시예에 한정되는 것이 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, in the present invention, specific matters such as specific elements and the like and limited embodiment drawings have been described, but these are only provided to help a more general understanding of the present invention, and the present invention is not limited to the above one embodiment. No, various modifications and variations are possible from these descriptions by those of ordinary skill in the art to which the present invention pertains.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the described embodiments, and not only the claims to be described later, but also all those with equivalent or equivalent modifications to the claims will be said to belong to the scope of the spirit of the present invention. .

100 : 유지관리부
200 : 행위분석부
300 : 행위제어부
100: maintenance department
200: behavior analysis unit
300: behavior control unit

Claims (9)

디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 시스템에 있어서,
기설치된 에이전트(agent)를 이용하여 다수의 디지털 보호계전기(IED, Intelligent Electronic Device)(10)와의 보안 통신환경을 구축하여, 엔지니어링을 수행하는 유지관리부(100);
상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터들을 전송받아, 이를 분석하는 행위분석부(200); 및
상기 행위분석부(200)의 제어에 따라, 상기 행위분석부(200)에서 생성한 엔지니어링을 수행하기 위한 행위 정보 및 정책 정보를 전송받아, 상기 유지관리부(100)의 엔지니어링 수행을 제어하며, 상기 유지관리부(100)의 엔지니어링에 의해 생성된 데이터들을 수시 저장하는 행위제어부(300);
를 포함하여 구성되며,
상기 행위분석부(200)는
상기 유지관리부(100)에 설치된 에이전트를 통해서, 상기 디지털 보호계전기(10)의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 상기 행위제어부(300)로 작업자 정보, 엔지니어링 정보 및 정책 정보를 전송하여, 상기 행위제어부(300)와 상기 유지관리부(100)와의 연동이 이루어지도록 하며,
상기 유지관리부(100)는
상기 행위제어부(300)와의 연동을 통해서, 설치된 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로 해당하는 각각의 상기 디지털 보호 계전기(10)와의 보안 통신환경의 연결을 제어하고, 엔지니어링을 수행하도록 제어하며,
작업자의 기설정된 동작에 따라, 상기 행위제어부(300)와 유지관리부(100)와의 연동이 해제될 경우, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 수시 저장된 상기 데이터들을 전송받아 분석하여, 작업자의 인적오류를 판별하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
In the system for analyzing the risk to the engineering of the digital protection relay,
A maintenance unit 100 that performs engineering by establishing a secure communication environment with a plurality of digital protection relays (IED, Intelligent Electronic Device) 10 using a pre-installed agent;
a behavior analysis unit 200 for receiving and analyzing data generated by engineering in the maintenance unit 100; and
Under the control of the behavior analysis unit 200, the behavior information and policy information for performing the engineering generated by the behavior analysis unit 200 are received, and the maintenance unit 100 controls the engineering performance, and the Behavior control unit 300 for storing data generated by engineering of the maintenance unit 100 from time to time;
It consists of
The behavior analysis unit 200
Through the agent installed in the maintenance unit 100, the operator information to perform the engineering of the digital protection relay 10, the information related to the engineering action is received, the operator information to the action control unit 300 that is linked, By transmitting engineering information and policy information, the behavior control unit 300 and the maintenance unit 100 are interlocked with each other,
The maintenance unit 100 is
Through interworking with the behavior control unit 300, using the installed agent, based on the information stored in the behavior control unit 300, the connection of a secure communication environment with each of the digital protection relays 10 to control, to control to perform engineering;
According to a preset operation of the operator, when the interworking between the behavior control unit 300 and the maintenance unit 100 is released, the behavior analysis unit 200 receives and analyzes the data stored at any time from the behavior control unit 300 . Thus, the engineering risk analysis system of the digital protection relay, characterized in that determining the human error of the operator.
삭제delete 삭제delete 제 1항에 있어서,
상기 행위제어부(300)는
상기 유지관리부(100)와 연동되어, 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보를 상기 에이전트로부터 전송받아 저장하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
The method of claim 1,
The behavior control unit 300
Engineering risk analysis system of a digital protection relay, characterized in that it is interlocked with the maintenance unit (100), and receives and stores the information related to the operator's behavior and the change related information of the digital protection relay (10) from the agent.
제 4항에 있어서,
상기 유지관리부(100)는
상기 행위제어부(300)와 연동되어, 상기 에이전트를 이용하여 접근이 허용된 특정 상기 디지털 보호계전기(10)와의 보안 통신환경만을 구축하며,
작업자의 엔지니어링 가능 잔여시간을 분석하고 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
5. The method of claim 4,
The maintenance unit 100 is
By interworking with the behavior control unit 300, only a secure communication environment with the specific digital protection relay 10 allowed access using the agent is established,
Engineering risk analysis system of digital protection relay, characterized in that it analyzes the remaining engineering possible time of the operator and blocks the established secure communication environment when the analyzed remaining time is exceeded.
제 4항에 있어서,
상기 유지관리부(100)는
상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트를 이용하여 무단 해제 또는 정상 해제인지 판단하여 저장 및 관리하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
5. The method of claim 4,
The maintenance unit 100 is
Engineering risk analysis system of a digital protection relay, characterized in that when it is released after interworking with the behavior control unit 300, it is determined whether it is an unauthorized release or a normal release using the agent, stored and managed.
디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 방법에 있어서,
유지관리부에서, 다수의 디지털 보호계전기(IED, Intelligent Eletronic Device)와의 보안 통신환경 구축을 위한 기설정된 에이전트(agent)를 설치하는 에이전트 설치단계(S100);
행위분석부에서, 상기 에이전트 설치단계(S100)에 의해 상기 에이전트가 설치된 상기 유지관리부를 통해서, 상기 디지털 보호계전기의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 행위제어부에 작업자 정보, 엔지니어링 정보 및 정책 정보를 전송 및 저장하는 사용 등록단계(S200);
상기 사용 등록단계(S200)에 의해 상기 정보들을 전송받은 상기 행위제어부와 상기 유지관리부와의 연동이 이루어지는 연동단계(S300);
유지관리부에서, 상기 연동단계(S300)에 의해 연동이 이루어진 후, 상기 에이전트 설치단계(S100)에 의해 설치된 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기와의 보안 통신환경을 구축하고 엔지니어링을 수행하도록 제어하는 엔지니어링 제어단계(S400);
행위제어부에서, 상기 엔지니어링 제어단계(S400)에 의해 생성된 데이터들을 수시 저장하는 로깅 데이터 저장단계(S500);
기설정된 동작에 따라, 상기 행위제어부와 상기 유지관리부와의 연동이 해제되는 연동해제단계(S600); 및
행위분석부에서, 상기 행위제어부로부터 상기 로깅 데이터 저장단계(S500)에 의해 저장된 상기 데이터들을 전송받아 분석하여, 작업자의 인적오류를 판별하는 위험분석 단계(S700);
로 이루어지는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 방법.
In the method of analyzing the risk to the engineering of the digital protection relay,
In the maintenance unit, a plurality of digital protection relay (IED, Intelligent Electronic Device) agent installation step (S100) of installing a preset agent for establishing a secure communication environment;
In the behavior analysis unit, through the maintenance unit where the agent is installed by the agent installation step (S100), information related to a worker who wants to perform the engineering of the digital protection relay, information related to engineering activities, and information related to an engineering activity Use registration step of transmitting and storing operator information, engineering information and policy information to the control unit (S200);
an interworking step (S300) of interworking between the behavior control unit receiving the information received by the use registration step (S200) and the maintenance unit;
In the maintenance unit, after interworking is made by the interworking step (S300), the corresponding digital protection relay based on the information stored in the behavior control unit using the agent installed by the agent installation step (S100) An engineering control step (S400) of establishing a secure communication environment with and controlling to perform engineering;
In the behavior control unit, logging data storage step (S500) of storing the data generated by the engineering control step (S400) from time to time;
Interworking releasing step (S600) of canceling interworking between the behavior control unit and the maintenance unit according to a preset operation; and
a risk analysis step (S700) of receiving and analyzing the data stored by the logging data storage step (S500) from the behavior control unit in the behavior analysis unit, and determining the human error of the operator (S700);
Engineering risk analysis method of digital protection relay, characterized in that consisting of.
제 7항에 있어서,
상기 엔지니어링 제어단계(S400)는
상기 행위제어부와의 연동에 의해 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 접근이 허용된 특정 상기 디지털 보호계전기와의 보안 통신환경만을 구축하며,
작업자의 엔지니어링 가능 잔여시간을 분석하고 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 방법.
8. The method of claim 7,
The engineering control step (S400) is
Based on the worker information, engineering information, and policy information stored in the behavior control unit using the agent by interworking with the behavior control unit, only a secure communication environment with the specific digital protection relay that is allowed access is built, ,
Engineering risk analysis method of digital protection relay, characterized in that it analyzes the remaining engineering available time of the operator and blocks the established secure communication environment when the analyzed remaining time is exceeded.
제 8항에 있어서,
상기 디지털 보호계전기의 엔지니어링 위험 분석 방법은
상기 행위제어부에서, 상기 행위제어부와 유지관리부의 연동이 해제될 경우, 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로, 상기 연동해제단계(S600)에 의한 정상 해제인지, 무단 해제인지 판단하여 저장 및 관리하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 방법.
9. The method of claim 8,
The engineering risk analysis method of the digital protection relay is
In the behavior control unit, when the interworking of the behavior control unit and the maintenance unit is released, based on the information stored in the behavior control unit, it is determined whether it is a normal release or an unauthorized release by the unlinking step (S600) and stored And engineering risk analysis method of digital protection relay, characterized in that the management.
KR1020190106391A 2019-08-29 2019-08-29 Engineering risk analysis system and method of Digital Intelligent Electronic Device KR102267247B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190106391A KR102267247B1 (en) 2019-08-29 2019-08-29 Engineering risk analysis system and method of Digital Intelligent Electronic Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190106391A KR102267247B1 (en) 2019-08-29 2019-08-29 Engineering risk analysis system and method of Digital Intelligent Electronic Device

Publications (2)

Publication Number Publication Date
KR20210026098A KR20210026098A (en) 2021-03-10
KR102267247B1 true KR102267247B1 (en) 2021-06-21

Family

ID=75148958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190106391A KR102267247B1 (en) 2019-08-29 2019-08-29 Engineering risk analysis system and method of Digital Intelligent Electronic Device

Country Status (1)

Country Link
KR (1) KR102267247B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100817611B1 (en) * 2007-08-16 2008-03-31 영인기술(주) System for analysing monitoring signal and controling signal to transformer equipments
KR101900730B1 (en) * 2017-04-13 2018-11-05 엘에스산전 주식회사 Digital protection relay and netwark system using the same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101206095B1 (en) * 2010-11-30 2012-11-28 엘에스산전 주식회사 Intelligent Electric Device, network system including the device and the protecting method for the network
KR101575862B1 (en) 2014-12-23 2015-12-08 한전케이디엔 주식회사 Security association system between heterogeneous power devices
KR20180056181A (en) * 2016-11-18 2018-05-28 엘지이노텍 주식회사 Method and apparatus for transmitting wireless power using multiple coils
KR102245440B1 (en) * 2017-08-17 2021-04-29 한국전력공사 fault simulator for protection relay and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100817611B1 (en) * 2007-08-16 2008-03-31 영인기술(주) System for analysing monitoring signal and controling signal to transformer equipments
KR101900730B1 (en) * 2017-04-13 2018-11-05 엘에스산전 주식회사 Digital protection relay and netwark system using the same

Also Published As

Publication number Publication date
KR20210026098A (en) 2021-03-10

Similar Documents

Publication Publication Date Title
CN1815949B (en) Client apparatus, device verification apparatus, and verification method
EP2474140B1 (en) Checking a configuration modification for an ied
EP3258661B1 (en) Detection of abnormal configuration changes
CN110011848B (en) Mobile operation and maintenance auditing system
CN113098846A (en) Industrial control flow monitoring method, equipment, storage medium and device
CN105978871A (en) Communication protection device for numerical control system
CN112511494B (en) Safety protection system and method suitable for electric power intelligent terminal equipment
Novak et al. Common approach to functional safety and system security in building automation and control systems
CN104850093A (en) Method for monitoring security in an automation network, and automation network
CN103168458A (en) Method for managing keys in a manipulation-proof manner
CN100559763C (en) A kind of integrity check method of telecommunication network service
CN109344609A (en) A kind of TCU module, TCU system and guard method
CN114629677B (en) Safety protection system and method for electric quantity charging system of thermal power generating unit
CN112104618A (en) Information determination method, information determination device and computer readable storage medium
RU2739864C1 (en) System and method of correlating events for detecting information security incident
CN114625074A (en) Safety protection system and method for DCS (distributed control System) of thermal power generating unit
CN113132412B (en) Computer network security test and inspection method
KR102267247B1 (en) Engineering risk analysis system and method of Digital Intelligent Electronic Device
US11546367B2 (en) Systems and methods for protecting automated systems using a gateway
JP2011221846A (en) Access monitoring device, access monitoring method and program thereof
Braband What's Security Level got to do with Safety Integrity Level?
CN110417769A (en) A kind of industry internet platform Multi Identity Attestation method
US10701088B2 (en) Method for transmitting data
KR102494831B1 (en) Network intrusion detection system for information processing system of nuclear power plants
CN111291390A (en) Key data safety destruction triggering system and triggering method

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant