KR20100034306A - 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 - Google Patents
배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 Download PDFInfo
- Publication number
- KR20100034306A KR20100034306A KR1020080093362A KR20080093362A KR20100034306A KR 20100034306 A KR20100034306 A KR 20100034306A KR 1020080093362 A KR1020080093362 A KR 1020080093362A KR 20080093362 A KR20080093362 A KR 20080093362A KR 20100034306 A KR20100034306 A KR 20100034306A
- Authority
- KR
- South Korea
- Prior art keywords
- data packet
- data
- distribution automation
- message
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/10—Flexible AC transmission systems [FACTS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법에 관한 것으로서, 배전 계통을 제어하기 위한 다수의 노드를 포함하는 배전 자동화 시스템은 미리 분배된 비밀 키를 사용하여 전송하고자 하는 제어메시지에 인증데이터를 첨부하여 전송하는 송신노드 및 상기 인증데이터를 판별하여 상기 송신노드로부터 수신된 데이터 패킷이 정당한지 판단하고, 정당한 경우 상기 수신된 데이터 패킷에 포함된 제어메시지를 판독하여 수행하는 수신노드를 포함하여 간단한 보안 연산을 통해 여러 경로를 통한 사이버 공격에도 안정하게 배전 계통이 운영될 수 있도록 한다.
배전 계통, 전력계통, 배전 자동화, DAS, 보안, 인증 메시지
Description
본 발명은 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법에 관한 것으로서, 보다 상세하게는 배전 자동화 시스템에서 송수신되는 데이터 패킷을 암호화하고 인증하여 외부 침입에서도 안정하게 시스템을 운영할 수 있도록 하는 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법에 관한 것이다.
배전 자동화 시스템은 원거리에 산재하는 배전선로용 개폐기들이 통신망을 통해 서로 연결되어 전압 또는 전류 등의 계통 운전 정보를 중앙 서버로 전송하고, 중앙 서버에서는 전송된 데이터를 통해 계통의 상태를 감시하고 제어하여 배전계통을 운영하는 시스템이다.
이러한 배전 자동화 시스템은 최근 발달된 데이터 통신기술을 적용함으로써 배전선로용 개폐기 측에 구비된 단말과 중앙서버 간 통신을 통해 운영되고 있으며, 이러한 통신기술 덕분에 각 기기들로부터 신속하고 정확한 정보를 취득하여 배전계통의 효율적 운영이 이루어지고 있다.
그러나, 배전 자동화 시스템을 구축하는 통신망에 있어서는 보안이 취약한 문제점을 갖고 있는데, 일반적으로는 로컬 망(local network)를 구성하여 외부 출입을 차단하고 구역 내에 있는 사용자의 접근만 허용하는 물리적 보호에 의해 보안이 유지되고 있으나, 전력분야의 통신 인프라가 개방형 표준 프로토콜을 사용하는 방향으로 발전하면서 점차 사이버 공격에 대해 취약해지고 있다.
특히, 중앙서버 측에서는 로컬 망을 구축하더라도 통신망 또는 단말이 구비된 운영설비 등은 넓은 지역에 분포되어 있기 때문에, 통신망 내부에서 침입하는 경우 또는 통신모뎀과 단말장치 사이로 침입하는 경우에는 로컬 망으로의 침입이 용이하게 된다. 또한, 이러한 방식으로 침입하는 경우 침입 여부나 경로에 대해 파악하기 어려우므로 중앙서버와 단말 간 송수신되는 메시지를 조작하여 임의로 계통에 전원을 공급하거나 정전을 유발시키는 등의 사이버 공격에 매우 취약한 문제점이 있다.
특히, 단말장치가 구비되어 있는 각 배전계통 운영설비들은 상술한 바와 같이 광범위하게 분포하고 있을 뿐 아니라 가정, 빌딩 등 수용가에 직접적으로 연결되어 있으므로 사이버 공격에 보다 더 취약하며 그 피해는 더 클 수 있다.
즉, 배전 통신망에서는 서버와 단말 간에 이루어지는 정보 전달을 통해 여러 제어동작을 수행하므로 배전 통신망에서 메시지를 전송할 때 메시지의 내용을 변경해서 전송하는 것이 가장 위험도가 크다 할 수 있으며, 이러한 사이버 공격유형은 크게 두 가지로 나눌 수 있다.
이러한 사이버 공격 유형에 대해 보다 구체적으로 설명하면, 한가지 유형은 메시지의 변조 또는 생성을 통한 공격으로서, 배전 자동화 서버 및 FRTU에 전달되 는 메시지를 조작하여 계통의 스위치 상태를 임의로 조작하고 그에 따라 수용가에 정전을 유발시킬 수 있다. 이때 공격자는 FRTU로 전송되는 메시지를 가로채서 변조된 메시지를 전송하거나 자신이 인증된 송신자인 것처럼 위장하여 위조된 제어 메시지를 전송할 수 있다.
또한, 다른 한가지 유형은 이전에 전달된 메시지를 나중에 최근의 메시지로 가장하여 다시 전송하는 메시지 재사용 공격으로 FRTU들을 대상으로 오동작을 유발하여 계통에 혼란을 일으킬 수 있다.
본 발명은 상술한 문제점을 개선하기 위한 것으로 배전 자동화 시스템에서 통신망을 통해 송수신되는 데이터 패킷에 인증 데이터를 첨부하고 상기 데이터 패킷을 판독하기 전, 인증 동작을 먼저 수행함으로써 여러 경로를 통한 사이버 공격에도 안정하게 배전 계통이 운영될 수 있도록 하는 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법을 제안한다.
보다 구체적으로, 본 발명의 일실시예에 따라 배전 계통을 제어하기 위한 다수의 노드를 포함하는 배전 자동화 시스템은 미리 분배된 비밀 키를 사용하여 전송하고자 하는 제어메시지에 인증데이터를 첨부하여 전송하는 송신노드; 및 상기 인증데이터를 판별하여 상기 송신노드로부터 수신된 데이터 패킷이 정당한지 판단하고, 정당한 경우 상기 수신된 데이터 패킷에 포함된 제어메시지를 판독하여 수행하는 수신노드를 포함하여 간단한 보안 연산을 통해 배전 계통을 안정적으로 운영할 수 있도록 한다.
또한, 본 발명의 일실시예에 따른 배전 자동화 시스템에서의 보안 알고리즘 적용방법은 네트워크를 통해 제어 데이터를 포함하는 데이터 패킷을 수신하는 제 1 단계; 상기 데이터 패킷으로부터 인증 데이터를 분리하고, 다시 인증 비교 데이터를 생성하는 제 2 단계; 상기 인증 데이터 및 인증 비교 데이터를 비교하여 동일한 경우 상기 인증 데이터가 포함된 상기 데이터 패킷이 정당한 것으로 판단하는 제 3 단계; 및 상기 데이터 패킷이 정당한 경우 상기 데이터 패킷으로부터 제어 데이터를 추출하여 판독하고 그에 따른 명령을 수행하는 제 4 단계를 포함하여 메시지의 무결성을 확보하고 메시지 재사용을 방지할 수 있다.
본 발명에 따른 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법은, 전력계통 운영을 하는 데 있어 시스템 특성에 따른 보안 알고리즘을 적용하여 데이터를 송수신하도록 함으로써 사이버 공격에 대해서도 안전하게 전력계통을 운영할 수 있게 한다.
이하 첨부된 도면을 참조로 하여 본 발명에 따른 실시예를 설명한다.
도 1 은 본 발명의 일실시예에 따른 배전 자동화 시스템이 간략하게 도시된 도이다.
배전 자동화 시스템은 도 1에 도시된 바와 같이 배전 자동화 서버(10) 및 단말(20)을 포함하며, 배전 자동화 서버(10)는 통신 모뎀을 통해 배전 통신 네트워크(N1, N2)와 연결되어 배전 자동화 단말(FRTU; Feeder Remote Terminal Unit, 이하 FRTU로 지칭한다.)로부터 해당 FRTU(20)와 연결되어 있는 개폐기에서의 전압/전류 계측정보 등을 취득하여 배전 선로에서의 운전 상태를 모니터링하고 그에 따른 동작을 제어할 수 있다.
특히, 본 발명의 일실시예에 따른 배전 자동화 시스템에서는 데이터의 송수신시 별도의 보안 알고리즘을 거쳐 암호화 또는 인증이 이루어지는데, 상술한 바와 같이 배전 통신 네트워크(N1, N2)에서는 공격자가 메시지의 내용을 변경하여 전송하는 것이 위험도가 크다. 따라서, 메시지가 권한이 있는 사용자가 전송한 것인지를 확인할 수 있는 메시지 소유자 인증과 메시지의 내용이 변조되지 않았다는 것을 보장할 수 있는 메시지 무결성은 배전 자동화 시스템에 있어서 가장 중요한 보안 요구사항이라고 할 수 있으며, 이에 따라 본 발명에서는 메시지 소유자 인증 및 메시지 무결성 보장이 동시에 이루어질 수 있도록 하는 보안 알고리즘을 제안한다.
이때 배전 자동화 시스템 네트워크의 노드로서 동작하는 FRTU(20)의 경우 연산처리 능력을 향상시키는데 비용이나 유지 보수 등의 측면에서 한계가 있을 수 있으므로 비교적 간단한 연산처리를 통해 보안을 수행하면서도 데이터 패킷이 신속하게 송수신될 수 있도록 하는 것이 바람직하다.
도 2 는 본 발명의 일실시예에 따른 배전 자동화 시스템에 있어서, 송신 노드의 동작이 도시된 순서도로서, 송신노드는 주로 배전 자동화 서버일 수 있으나 이에 한정되지 않으며 각 FRTU끼리 데이터를 송수신하는 경우에는 데이터를 송신하는 FRTU가 해당될 수 있다.
우선, 단계 (S10)에서, FRTU 등의 목적 노드로 전송하고자 하는 제어 메시지를 생성한다. 제어 메시지는 배전 계통의 스위치 상태, 배전 선로 개폐기들의 전압/전류 등에 대한 계통 운전 정보 등이 포함될 수 있으며 구체적으로는 예를 들어 DNP 3.0 프로토콜을 사용하여 다음의 표 1과 같은 패킷의 형태로 나타날 수 있다.
다음, 단계 (S20)에서 제어 메시지의 헤더부분에 동기화 코드를 첨부한다. 동기화 코드는 메시지 재사용 공격을 방지하기 위한 것으로 전송하고자 하는 메시지가 생성될 때마다 그 값이 증가하도록 하여, 나중에 전송되는 메시지에 첨부되는 동기화 코드는 이전에 전송된 메시지에 첨부되는 동기화 코드의 값보다 언제나 더 큰 값을 갖도록 한다. 따라서 수신노드 측에서는 현재 수신된 메시지의 동기화 코드 값이 이전의 값보다 작으면 현재 수신된 메시지가 재사용된 메시지인 것으로 판단하여 폐기할 수 있다.
단계 (S30)에서는 동기화 코드가 첨부된 제어 메시지에 비밀 키를 첨부한다. 이는 메시지의 기밀성을 보장하기 위해 암호화 알고리즘을 사용하기 위한 것으로, 암호화 알고리즘은 메시지의 무결성과 인증을 위해서도 사용될 수 있다. 암호화와 복호화에는 비밀 정보, 즉 키(key)가 필요한데, 암호화와 복호화를 하는 데 같은 키를 사용하는 것을 대칭 키 암호화 방식이라 하고, 다른 키를 사용하는 것을 비대칭키 암호화 방식이라 한다.
대칭키 암호화 방식은 메시지를 송수신하고자 하는 두 노드에서 동일한 비밀 키를 보유하고 그에 따라 메시지를 암호화 또는 복호화하는 방식으로 구체적으로는 예를 들어 DES 알고리즘이 있다.
비대칭키 암호화 방식은 네트워크 상에 알려진 공개키와 각 노드만이 알고 있는 개인키로 이루어진다. 따라서, 송신노드 A가 수신노드 B의 공개키를 사용하여 메시지를 암호화한 후 전송하면 수신노드 B는 자신의 개인키를 사용하여 암호화된 메시지를 복호화한다. 이러한 비대칭키 암호화 방식은 구체적으로 예를 들어 RSA 알고리즘이 있는데, 대칭 키 방식과는 달리 두 개의 키를 가지고 암호화 및 복호화를 하기 때문에 연산 복잡도가 높고 암호화된 데이터의 크기와 연산량이 대칭 키 알고리즘보다 훨씬 크다.
이에 따라 본 발명에 따른 일실시예에서는 대칭키 암호화 방식을 적용한 것을 예로 하여 설명하나 이는 FRTU의 연산처리 능력에 따라 달라질 수 있으므로 경우에 따라서는 비대칭키 암호화 방식을 적용할 수도 있다.
다음, 단계 (S40)에서, 제어 메시지에 동기화 코드 및 비밀 키가 첨부된 데이터 패킷을 통해 인증 데이터를 생성한다.
즉, 상술한 바와 같이 대칭키 암호화 방식을 적용하여 송신노드에서 보유하고 있는 공개키를 통해 전체 메시지를 암호화하면 메시지의 무결성을 보장할 수 있다. 그러나, 긴 메시지 전체를 암호화하는 것은 많은 연산처리를 요구하며 수신노드에서도 복호화하는데 많은 연산처리가 요구된다. 따라서, 본 발명의 일실시예에서는 전송하고자 하는 원본 메시지로부터 보다 짧은 길이의 인증 메시지를 생성하여 원본 메시지에 첨부하고 수신노드에서 상기 인증 메시지를 판별함으로써 무결성 뿐만 아니라 송신노드의 인증도 확인할 수 있도록 한다.
상기 인증 메시지는 메시지 인증 코드(Message Authentication Code; MAC)로서 원본 메시지에 해쉬 함수 알고리즘을 적용하여 짧은 길이의 메시지 다이제스트(message digest)를 구할 수 있다. 해쉬 함수 H는 가변 크기의 메시지 값(x)을 고정된 크기의 스트링(h)으로 변환하는데, 출력되는 스트링의 길이는 입력되는 메시지의 길이에 비해 훨씬 짧은 길이가 된다. 이러한 해쉬 함수 알고리즘으로는 다양한 메시지 다이제스트 알고리즘이 있으며 보통 MDn으로 표현한다. 이중 MD5 및 시큐어 해쉬 알고리즘-1(secure hash algorithm-1)(SHA-1)이 적용될 수 있으나, SHA-1은 입력 메시지의 길이에 제한이 있고 신뢰성에 문제가 있기 때문에 본 명세서에서는 MD5 방식을 적용한 것을 예로 하여 설명한다.
단계 (S50)에서, 비밀 키가 첨부되어 있던 데이터 패킷으로부터 비밀 키를 분리하고 해당 위치에 단계 (S40)에서 생성된 인증 데이터를 첨부한다. 다음, 단계 (S60)에서, 인증 데이터를 첨부하여 최종 생성된 데이터 패킷을 전송하고자 하는 네트워크 상에 송신하여 목적 노드에 도달할 수 있도록 한다.
도 3 은 본 발명의 일실시예에 따른 배전 자동화 시스템에 있어서, 수신 노드의 동작이 도시된 순서도로서, 수신노드로는 주로 FRTU가 적용될 수 있으나 경우에 따라서는 배전 자동화 서버도 해당될 수 있다.
우선, 단계 (S100)에서, 네트워크를 통해 송신 노드로부터 데이터 패킷이 수신된다. 이때 수신되는 데이터 패킷에는 상술한 바와 같이 제어 메시지, 동기화 코드 및 인증 데이터를 포함하고 있으므로, 단계 (S110)에서, 수신된 데이터 패킷에 포함되어 있던 인증 데이터를 분리하여 별도로 저장한다.
다음, 단계 (S120)에서, 인증 데이터가 분리된 위치에 미리 저장되어 있던 비밀 키를 첨부하면, 수신된 데이터 패킷에는 제어 메시지, 동기화 코드 및 수신노드에서 첨부된 비밀 키가 포함된다. 따라서, 단계 (S130)에서, 단계 (S120)에서 생성된 데이터 패킷을 통해 인증 비교 데이터를 생성한다. 이때 생성되는 인증 비교 데이터는 수신노드에서 보유하고 있던 비밀 키를 포함하여 생성한 새로운 인증 데이터로서, 송신노드에서 생성된 인증 데이터와 마찬가지로 메시지 인증 코드이며, 해쉬 함수 알고리즘을 적용하여 생성된 메시지 다이제스트이다.
다음, 단계 (S140)에서, 단계 (S110)에서 별도로 분리하여 저장된 인증 데이터 및 단계 (S130)에서 생성된 인증 비교 데이터를 서로 비교한다. 즉, 인증 데이터 및 인증 비교 데이터 모두 제어 메시지, 동기화 코드 및 비밀 키를 포함한 데이터로부터 생성되는 것이므로 공격자가 제어 메시지를 변경하여 보내거나 이전에 사용된 메시지를 재사용하여 보내는 경우에는 인증 비교 데이터의 스트링이 인증 데이터의 스트링과 동일하지 않게 된다. 특히, 동기화 코드의 경우 해쉬 함수가 적용될 때 제어 메시지에 첨부되므로 이 값을 변경하면 인증 데이터 값이 변경되기 때문에 수신 노드는 메시지가 변경된 것을 알 수 있다.
따라서, 상기 인증 데이터 및 인증 비교 데이터가 동일하지 않은 경우에는 수신된 데이터 패킷을 폐기하거나 또는 판독하지 않고 별도로 저장해 놓을 수 있으며, 동일한 경우에는 단계 (S100)에서 수신된 데이터 패킷에 포함된 제어 메시지가 인증된 사용자로부터 정상적으로 송신된 것으로 판단할 수 있으므로 단계 (S150)에서, 포함된 상기 제어 메시지를 판독하여 그에 따른 동작을 수행하게 된다.
도 4 는 본 발명의 일실시예에 따른 배전 자동화 시스템에서의 전체적인 보안 알고리즘 적용방법이 도시된 도이다.
우선, 송신 노드(S)는 전송하고자 하는 메시지에 각 노드들이 공유하고 있는 비밀 키(secret key)를 첨부하고 메시지 재사용 공격을 방지하는 동기화 코드(sync code)를 합쳐 해쉬 함수를 적용하여 인증 데이터(MAC; Dau)를 만들어 낸다. 그리고 송신 노드(S)는 비밀 키를 제거한 원래의 메시지에 동기화 코드를 붙이고 끝에 인증 데이터(Dau)가 첨부된 메시지를 최종 전송한다.
수신 노드(R)에서는 전송된 메시지에서 먼저 인증 데이터(Dau)를 분리하고 원본 메시지에 송신 노드(S)가 사용한 동일한 비밀 키를 첨부하여 해쉬 함수를 적용한다. 또한, 해쉬 함수를 통해 구한 인증 비교 데이터(Aau)를 전송받은 인증 데이터(Dau)와 비교하여 두 값이 동일하면 수신한 메시지의 내용이 전송중에 변경되지 않았다는 것을 증명할 수 있다. 또한 인증 데이터(Dau) 및 인증 비교 데이터(Aau)의 값이 동일할 경우 이 메시지를 전송한 노드는 비밀 키를 소유한 신뢰할 수 있는 노드인 것을 인증할 수 있으므로 메시지 내용 자체의 인증 뿐 아니라 메시지를 전송한 노드에 대한 인증도 함께 수행될 수 있다.
상술한 바와 같은 배전 자동화 시스템에 있어서, 송수신되는 데이터 패킷은 다음과 같은 구조를 가질 수 있다.
도 5 는 본 발명의 일실시예에 따른 배전 자동화 시스템에서 송수신되는 데이터 패킷 구조가 도시된 도이다.
가장 전단에 위치한 Auth. type(Authentication type) 필드는 사용하고자 하는 인증 유형을 표시하는 것으로 보안 알고리즘을 적용하는 데 사용된 MD5, SHA-1과 같은 해쉬 함수 알고리즘이나 DES 알고리즘 등에 대한 정보를 나타낼 수 있으며 이 외 다른 형태의 인증 방식을 적용한 경우에도 그에 해당하는 정보를 포함하여 지정할 수 있다. Key ID 필드는 배전 자동화 시스템을 구성하는 각 노드가 상호 약속된 비밀 키가 여러 개 있을 경우 어느 비밀 키를 통해 암호화되었는지에 대한 정보를 표시한다. node ID 필드는 각 노드 간의 통신을 위한 것으로 메시지를 생성하고 송신하는 송신 노드를 판별할 수 있는 고유정보가 포함된다. node ID 필드 다음으로는 원본 제어 메시지의 길이, 인증 데이터의 길이, 동기화 코드가 포함되며, 다음으로 원본 제어 메시지가 저장되고 종단으로 인증 데이터가 첨부된다.
한편, 상술한 바와 같이 동작하는 본 발명의 일실시예에 따른 배전 자동화 시스템에 있어서, 기본적으로 배전 자동화 시스템의 각 노드들은 암호화/복호화를 위해 데이터를 송수신하는 상대 노드와 공유하는 비밀 키를 보유하고 있어야 한다. 이러한 비밀 키의 분배방법으로는 배전 자동화 시스템의 관리자가 각 노드에 개별적으로 비밀 키를 부여하는 방법과, 키 분배 알고리즘을 통해 자동으로 각 노드에 비밀 키가 부여되는 방법이 사용될 수 있다. 이때 외부 공격에 대해 보다 보안성을 높이기 위해서는 주기적으로 비밀 키를 갱신하여 분배되는 것이 바람직하며 이를 위해 상기 두 방법 중 적어도 하나 이상을 적용할 수 있다.
특히, 키 분배 알고리즘을 통해 자동으로 부여하는 키 분배 방식은 관리자가 부여하는 방식보다 더 간편하게 수행될 수 있는데, 신뢰할 수 있는 제 3 자를 통해 키를 분배할 수 있다. 따라서, 본 발명의 일실시예에 따른 배전 자동화 시스템에서는 배전 자동화 서버(DAS 서버)가 자동 키 분배 방식을 수행하여 시스템에 연결된 각 FRTU로 비밀 키를 분배할 수 있으며, 경우에 따라서는 다수의 FRTU 중 마스터로 지정된 FRTU에 의해 비밀 키가 분배될 수도 있다.
한편, 배전 자동화 서버 또는 FRTU를 통해 키를 분배하는 방법으로는 공개 키 암호화를 사용하는 것이 간단할 수 있으나, 배전 자동화 시스템 각 노드의 연산처리 능력에 제한이 있을 때 동일한 데이터 전송 속도를 만들어 내려면 대칭키에 의한 키 분배 방식을 사용하는 것이 보다 효율적이므로 대칭 키 방식에 의한 키 분배 알고리즘이 적용되는 것을 예로 하여 설명한다.
시스템의 초기 설정시 각 노드는 배전 자동화 서버와 공유하여 사용하는 공유키를 메모리에 저장하며, 배전 자동화 서버는 각 노드에게 비밀 키를 분배할 때 공유 키로 암호화하여 전송한다. 따라서 비밀 키 분배시 기밀성을 보장할 수 있으며 각 노드는 안전하게 비밀 키를 부여받을 수 있다.
보다 상세하게 설명하자면, 각 노드는 비밀 키를 부여받고자 할 때 배전 자동화 서버로 랜덤 값(nonce) 및 비밀 키 요청 메시지를 전송한다. 배전 자동화 서버는 각 노드로부터 수신된 요청 메시지에 대응하여 해당 노드와 공유하고 있는 대칭 키를 사용하여 비밀 키를 암호화한다. 예를 들어, 노드 A가 배전 자동화 서버 S로부터 비밀 키를 부여 받고자 하는 경우 송수신되는 데이터는 다음과 같이 표현될 수 있다.
A->S: NA, MA
S->A: {AKSA}SKSA, MAC(NA|MA|{AKSA}SKSA)
(NA: 노드 A의 nonce; MA: 노드 A의 전송 메시지; AKSA: 노드 A의 비밀 키; SKSA: 노드 A와 공유하고 있는 대칭 키; {M}S: 키 S로 암호화한 메시지 M; MAC(x|y|z): x, y, z로 연결된 메시지의 메시지 인증 코드)
노드 A는 비밀 키를 부여받고자 할 때마다 새로운 랜덤 값(nonce)을 생성하여 배전 자동화 서버로 전송한다. 또한 배전 자동화 서버는 각 노드에게 비밀 키를 전송할 때 메시지 인증 코드를 첨부하여 전송하기 때문에 각 노드는 비밀 키가 서버로부터 배분된 것임을 확인할 수 있다. 따라서 공격자가 네트워크 상에 침입하여 노드 A로 위장하고 배전 자동화 서버로부터 비밀 키를 받고자 하더라도 키 요청 메시지와 함께 전송되는 nonce 값은 노드 A에서 전송된 랜덤 값과 다르다. 특히, nonce값은 상기 식 1에서 표현된 바와 같이 비밀 키와 함께 전송되는 메시지 인증 코드를 생성하는 데 사용되므로 결과적으로 nonce값이 변경되면 메시지 인증코드의 값이 달라져 비밀 키를 수령할 수 없게 된다.
따라서 배전 자동화 서버가 각 노드에게 비밀 키를 전송할 때 상술한 바와 같은 키 분배 알고리즘을 통해 비밀 키의 기밀성 뿐만 아니라 배전 자동화 서버 자신의 인증과 메시지 무결성을 보장하고 메시지 재사용 공격을 막을 수 있다.
한편, 본 발명의 일실시예에 따른 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법을 실험을 통해 세 대의 PC를 이용하여 검증할 수 있는데, 제 1 PC를 배전 자동화 서버로, 제 2 PC를 FRTU로, 제 3 PC를 공격자로 가정하여 다음과 같은 과정을 통해 실험을 수행할 수 있다.
우선, 본 발명의 일실시예에 따른 보안 알고리즘을 적용하지 않은 구조에서 (1) 보안이 적용되지 않은 구조에서 제 1 PC가 제 2 PC에 제어명령을 전송하여 정상 동작하는지 확인하고, (2) 제 3 PC에서도 제 2 PC로 같은 제어명령을 전송하여 동작하는지 여부를 확인한다.
다음, 본 발명의 일실시예에 따른 보안 알고리즘을 적용한 후 (3) 제 1 PC에서 제 2 PC로 제어명령을 전송하여 정상적인 인증 절차를 통해 제 2 PC에서 그에 따른 동작을 수행하는지 확인한다.
다음, (4) 제 1 PC에서 전송한 제어 메시지를 제 3 PC에서 가로채 저장하였다가 원본 메시지의 일부를 변경하여 제 2 PC로 전송함으로써 제 2 PC에서 변경된 메시지에 따라 동작하는지 확인한다.
다음, (5) 제 3 PC가 제 1 PC에서 사용하는 비밀 키를 알지 못하는 상태에서 동일한 해쉬 함수를 적용하여 패킷을 생성한 후 제 2 PC로 전송한다. 또한, (6) 제 1 PC에서 3개의 제어명령을 전송하여 제 2 PC의 정상동작 여부를 확인하고 제 3 PC에 그 패킷을 저장한 후 다시 제 3 PC에서 저장된 3개의 패킷을 제 2 PC로 전송하여 그에 따른 동작이 수행되는지 확인한다.
각각의 과정에 따라 제 2 PC에서의 수행 여부 결과를 살펴보면 다음의 표 2와 같으며, 나타난 바와 같이 공격자가 여러 방법을 통해 FRTU에 공격을 시도하더라도 보안 알고리즘에 의해 인증에 실패하고 있으며 이에 따라 시스템이 안전하게 보호됨을 파악할 수 있다.
순서 | 보안 | 제 1 PC(서버) | 제3 PC(공격자) | 제2 PC(FRTU) |
1 | x | 제어명령 전송 | - | 동작 |
2 | - | 제어명령 전송 | 동작 | |
3 | o | 제어명령 전송 | - | 인증 성공 |
4 | 제어명령 전송 | 변경 후 전송 | 인증실패 | |
5 | - | 보안 적용후 전송 | 인증실패 | |
6 | 3번 제어명령 전송 | 제어명령 저장 | 인증성공 | |
- | 저장된 명령 전송 | 인증실패 |
이상과 같이 본 발명에 따른 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법을 예시된 도면을 참조로 하여 설명하였으나, 전력계통 운영을 하는 데 있어 시스템 특성에 따른 보안 알고리즘을 적용하여 데이터를 송수신하도록 함으로써 사이버 공격에 대해서도 안전하게 전력계통을 운영할 수 있도록 하는 본 발명의 기술사상은 보호되는 범위 이내에서 당업자에 의해 용이하게 응용될 수 있음은 자명하다.
도 1 은 본 발명의 일실시예에 따른 배전 자동화 시스템이 간략하게 도시된 도,
도 2 는 본 발명의 일실시예에 따른 배전 자동화 시스템에 있어서, 송신 노드의 동작이 도시된 순서도,
도 3 은 본 발명의 일실시예에 따른 배전 자동화 시스템에 있어서, 수신 노드의 동작이 도시된 순서도,
도 4 는 본 발명의 일실시예에 따른 배전 자동화 시스템에서의 전체적인 보안 알고리즘 적용방법이 도시된 도, 및
도 5 는 본 발명의 일실시예에 따른 배전 자동화 시스템에서 송수신되는 데이터 패킷 구조가 도시된 도이다.
<도면의 주요 부분에 대한 부호의 설명>
S: 송신노드 R: 수신노드
Dau: 인증 데이터 Aau: 인증 비교 데이터
10: 배전 자동화 서버 20: 배전 자동화 단말(FRTU)
Claims (6)
- 배전 계통을 제어하기 위한 다수의 노드를 포함하여 네트워크를 형성하는 배전 자동화 시스템에 있어서,미리 분배된 비밀 키를 사용하여 전송하고자 하는 제어메시지에 인증데이터를 첨부하여 전송하는 송신노드; 및상기 인증데이터를 판별하여 상기 송신노드로부터 수신된 데이터 패킷이 정당한지 판단하고, 정당한 경우 상기 수신된 데이터 패킷에 포함된 제어메시지를 판독하여 수행하는 수신노드를 포함하는 배전 자동화 시스템.
- 제 1 항에 있어서,상기 송신노드는 상기 제어메시지, 비밀 키 및 동기화 코드를 포함하는 메시지에 해쉬(hash) 함수 알고리즘을 적용하여 상기 인증 데이터를 생성하는 배전 자동화 시스템.
- 제 1 항에 있어서,상기 수신노드는 할당된 비밀 키를 사용하여 인증비교 데이터를 생성하고, 수신된 데이터 패킷에 포함된 상기 인증 데이터와 비교하여, 동일한 경우 상기 수신된 데이터 패킷에 포함된 제어메시지가 정당한 것으로 판단하는 배전 자동화 시 스템.
- 제 1 항에 있어서,주기적으로 상기 비밀 키를 생성하여 상기 각 노드에 분배하는 중앙서버를 포함하는 배전 자동화 시스템.
- 네트워크를 통해 연결된 배전 자동화 단말의 동작을 제어하기 위한 제어메시지를 생성하는 제 1 단계;동기화 코드를 생성하고 상기 제어메시지에 첨부하는 제 2 단계;상기 제어메시지에 미리 분배된 비밀 키를 더 첨부하는 제 3 단계;상기 동기화 코드 및 비밀 키가 첨부된 제어 메시지를 통해 인증 데이터를 생성하는 제 4 단계; 및생성된 인증 데이터를 상기 제어메시지에 첨부하여 해당 배전 자동화 단말로 전송하는 제 5 단계를 포함하는 배전 자동화 시스템에서의 보안 알고리즘 적용방법.
- 네트워크를 통해 제어 데이터를 포함하는 데이터 패킷을 수신하는 제 1 단계;상기 데이터 패킷으로부터 인증 데이터를 분리하는 제 2 단계;상기 인증 데이터가 분리된 상기 데이터 패킷에 비밀 키를 첨부하여 새로운 인증 데이터를 생성하는 제 3 단계;상기 새로운 인증 데이터 및 분리된 인증 데이터를 비교하여 동일한 경우 상기 인증 데이터가 포함된 상기 데이터 패킷이 정당한 것으로 판단하는 제 4 단계;수신된 상기 데이터 패킷으로부터 동기화 코드를 분리하고, 보유하고 있는 동기화 코드와 비교하여 분리된 동기화 코드의 값이 더 큰 경우, 상기 데이터 패킷이 정당한 것으로 판단하여 상기 분리된 동기화 코드를 저장하는 제 5 단계; 및상기 제 4 단계의 판단결과 및 상기 제 5 단계의 비교결과에 의해 상기 데이터 패킷이 정당한 경우, 상기 데이터 패킷에 포함되어 있는 제어 데이터를 추출하여 판독하고 그에 따른 명령을 수행하는 제 6 단계를 포함하는 배전 자동화 시스템에서의 보안 알고리즘 적용방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080093362A KR20100034306A (ko) | 2008-09-23 | 2008-09-23 | 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080093362A KR20100034306A (ko) | 2008-09-23 | 2008-09-23 | 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100034306A true KR20100034306A (ko) | 2010-04-01 |
Family
ID=42212475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080093362A KR20100034306A (ko) | 2008-09-23 | 2008-09-23 | 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100034306A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210033626A (ko) * | 2019-09-19 | 2021-03-29 | 한전케이디엔주식회사 | 배전자동화 시스템의 보안 강화 장치 및 그 방법 |
-
2008
- 2008-09-23 KR KR1020080093362A patent/KR20100034306A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210033626A (ko) * | 2019-09-19 | 2021-03-29 | 한전케이디엔주식회사 | 배전자동화 시스템의 보안 강화 장치 및 그 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1387236B1 (en) | Key management system and method for secure data transmission | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
EP2887576B1 (en) | Software key updating method and device | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20100174906A1 (en) | Method, system and equipment for key distribution | |
KR20080065633A (ko) | 제약된 암호 키 | |
CN101651539A (zh) | 更新及分配加密密钥 | |
KR20090111315A (ko) | 배전 시스템, 보안 액세스 통신 시스템 및 방법 | |
CN113779619B (zh) | 一种基于国密算法的ceph分布式对象存储系统加解密方法 | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN104303450A (zh) | 密码密钥的确定 | |
WO2024021958A1 (zh) | 通信处理方法及系统、客户端、通信服务端和监管服务端 | |
CN115001686B (zh) | 一种全域量子安全设备及系统 | |
CN113572788A (zh) | BACnet/IP协议设备认证安全方法 | |
KR20120105511A (ko) | 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템 | |
US20120155647A1 (en) | Cryptographic devices & methods | |
KR101359789B1 (ko) | Scada 통신 네트워크의 보안 시스템 및 방법 | |
CN107623682B (zh) | 一种基于双通道的指令传输系统 | |
CN100376092C (zh) | 防火墙与入侵检测系统联动的方法 | |
CN107733929B (zh) | 认证方法和认证系统 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
JP6175600B2 (ja) | セキュリティドメインの制御方法 | |
CN109802830B (zh) | 一种加密传输方法和量子加密方法 | |
KR20100034306A (ko) | 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |