KR102267247B1 - 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법 - Google Patents

디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법 Download PDF

Info

Publication number
KR102267247B1
KR102267247B1 KR1020190106391A KR20190106391A KR102267247B1 KR 102267247 B1 KR102267247 B1 KR 102267247B1 KR 1020190106391 A KR1020190106391 A KR 1020190106391A KR 20190106391 A KR20190106391 A KR 20190106391A KR 102267247 B1 KR102267247 B1 KR 102267247B1
Authority
KR
South Korea
Prior art keywords
engineering
information
control unit
digital protection
behavior
Prior art date
Application number
KR1020190106391A
Other languages
English (en)
Other versions
KR20210026098A (ko
Inventor
조은희
차희승
심미선
김종화
권한해
Original Assignee
(주)유니스소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유니스소프트 filed Critical (주)유니스소프트
Priority to KR1020190106391A priority Critical patent/KR102267247B1/ko
Publication of KR20210026098A publication Critical patent/KR20210026098A/ko
Application granted granted Critical
Publication of KR102267247B1 publication Critical patent/KR102267247B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02HEMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
    • H02H1/00Details of emergency protective circuit arrangements
    • H02H1/0092Details of emergency protective circuit arrangements concerning the data processing means, e.g. expert systems, neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Evolutionary Computation (AREA)
  • Quality & Reliability (AREA)
  • Artificial Intelligence (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

본 발명은 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는, 다양한 경로로 디지털 보호계전기(IED, Intelligent Electronic Device)에 접속하는 작업자(전문가, 엔지니어 등)의 인적오류로 인해 발생하는 IED 사고를 방지하고, 사고 시 원인규명을 명확히 할 수 있어 신속하게 대처할 수 있는 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것이다.

Description

디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법 {Engineering risk analysis system and method of Digital Intelligent Electronic Device}
본 발명은 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 다양한 경로로 디지털 보호계전기(IED, Intelligent Electronic Device)에 접속하는 작업자(전문가, 엔지니어 등)의 인적오류로 인해 발생하는 IED 사고를 방지하고, 사고 시 원인규명을 명확히 할 수 있어 신속하게 대처할 수 있는 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법에 관한 것이다.
발전소의 전력계통은 발전기, 변압기, 모선, 송배전선, 전동기 및 부하 중심(Load Center) 등으로 구성되지만, 이들 기기만으로는 안전한 계통운전을 할 수 없고, 각종 제어장치, 측정장치 및 보호장치 등이 필요하다.
특히, 상기 보호장치인 '보호계전기'는 발전기, 변압기, 모선, 선로 및 기타 전력계통의 구성요소를 항상 모니터링하여 정상상태에서는 동작하지 않는 안전성과 고장 발생 또는 계통 운전에 이상이 발생할 경우, 그 즉시 이를 검출하고 고장부분을 분리시키는 신속성으로 전력공급에 문제가 발생하는 것을 방지하고, 고장기기나 시설의 손상을 최소로 억제하는 기능을 갖고 있다.
최근들어, IEC 61850 국제표준기구인 IEC에 의해 제정된 국제표준구격을 기반으로 4세대 지능형 전자장치인 디지털 보호계전기(IED, Intelligent Electronic Device)로 진화하여, 보호, 모니터링, 제어 및 통신 등의 복합적인 기능을 수행하는 발전소의 핵심장치로 자리매김하고 있다.
그렇지만, 디지털 보호계전기는 도입설치 단계부터 유지관리 단계까지 모든 과정에서 신뢰성 및 성능 확인을 위한 전문가의 엔지니어링 업무가 반드시 필요한 설비로서, 특성상 다루기가 어렵고 복잡하여 외부 전문가에 의존성이 높으며, 관리 감독이 매우 어려운 장치이다.
이러한 디지털 보호계전기의 엔지니어링 업무는 이를 수행하는 전문가(작업자, 엔지니어 등)가 소지하고 있는 단말기에 설치되어 있는 IED 전용툴 시스템을 통하여, 스위치와 연결된 디지털 보호계전기에 접근하거나, 디지털 보호계전기에 직접 인터넷선연결을 통해 조작하며 수행하고 있다.
그러나, 상술한 바와 같이, IEC 61850 통신을 지원하는 보호계통 전력설비(디지털 보호계전기)들은 IEC 61850 통신을 통해 직접 접근 및 조작이 가능한 장점이 있으나, 보호계전기 설정 오류 등으로 인한 오류(특히, 인적오류) 발생 가능성이 매우 높다.
특히, 엔지니어링 수행 중, 작업자의 실수로 인해 디지털 보호계전기의 정정치 변경 등 매우 민감한 정보의 변경사항이 발생하더라도, 작업자가 이를 직접 감독자에게 알려주지 않을 경우, 감독자가 이를 확인할 수 없는 특수분야인 관계로, 이러한 관리의 허점은 경제적/사회적 손실로 이어지는 중대한 사고로 이어질 수 있다.
종래에는, 디지털 보호계전기에 접속하여 엔지니어링을 수행하는 작업자 출입에 대한 출입통제 및 디지털 보호계전기로의 접속허용 정책 등이 수동적인 방법에 근간한 작업관리 형태로 수행되거나, 작업자에게 디지털 보호계전기에 대한 접속정보를 제공하여야만 엔지니어링이 수행 가능한 구조 또는, 디지털 보호계전기의 제작사에서 자체적으로 접근통제기능의 일부를 제공(사용자 패스워드를 설정 등)함으로써 사고를 방지하고자 하였다.
그렇지만, 상술한 바와 같이, 작업자가 디지털 보호계전기에 접속 시, 작업자의 실수에 의해 의도하지 않은 설정정보 변경(정정치 변경 등) 등이 발생할 경우, 이에 대한 확인 방법이 매우 난해하며, 문제 발생시 감독자는 시스템 자체의 문제인지, 작업자의 인적오류 인지 명확하게 파악할 수 없어, 원인규명 자체가 불가능하다.
또한, 작업자가 엔지니어링을 수행하고자 하는 특정 디지털 보호계전기가 아닌, 다른 디지털 보호계전기에 접속하여 엔지니어링을 수행하더라도, 이에 대한 통제가 불가능하였을 뿐 아니라, 작업 진행 시, 작업자에게 디지털 보호계전기의 접속을 위한 접속 관련 정보를 제공함에 따라 불순한 의도의 우회접속 등에 대한 접근 통제 또한 불가능하다.
즉, 발전소 전력계통의 핵심장치로 보호, 모니터링, 제어 및 통신 등의 복합적인 기능을 수행하는 디지털 보호계전기에 대한 엔지니어링은 시스템적인 관리 및 운영 방법의 미비로 사전에 막을 수 있는 인적오류 등에 대한 대처가 미흡한 실정이다.
이러한 문제점들에도 불구하고 다양한 인적오류에 대한 사전 방지기술이나 문제 발생시 원인규명을 위한 기술적 장치는 전무한 실정이다.
다시 말하자면, 보호계통 전력설비들이 디지털 보호계전기로 교체됨에 따라, 시스템의 안정성을 높아졌으나, 역설적으로 접근 편의성(IEC 61850 통신을 이용)이 증대됨에 따라 그 만큼 전문성이 비교적 낮은 작업자의 실수로 인한 기기 오동작 발생 위험성이 높아지는 문제점이 있다.
특히, 전력설비가 디지털화로 복잡해짐에 따라 기존의 인력 중심에서 시스템 중심으로 변화해야 하는 4차 산업혁명 시대의 흐름에 맞춘 관리 방식으로 빠르게 전환되지 않는다면, 보다 심각하고 많은 문제에 직면하게 되는 것은 당연하다.
무엇보다도, 관리자 입장에서는, 매우 전문적인 인력의 접근만을 허용하는 디지털 보호계전기의 접속이 어떻게 이루어지는지 관리하기 매우 어렵고 난해할 뿐 아니라, 디지털 보호계전기의 운영 자체에는 영향을 끼치지 않으면서도 디지털 보호계전기의 엔지니어링에 대한 전문적인 통합 모니터링 관리(위험 관리)를 수용할 수 있는 기술개발이 매우 시급한 실정이다.
이와 관련해서, 국내등록특허 제10-1575862호("이기종 전력기기 간 보안 연계 시스템")에서는 서로 다른 프로토콜을 사용하는 전력계통의 이종 기기 간을 연계하여 매핑 및 보안을 구현하는 이기종 연계 보안 게이트웨이를 제공함으로써, 해킹 및 보안의 위협으로부터 안전한 작업 환경을 제공할 뿐 아니라, 인증받은 장비를 통해서만 데이터를 상호 전송함으로써 데이터의 신뢰성을 향상시킬 수 있는 시스템을 개시하고 있다.
국내등록특허 제10-1575862호(등록일 2015.12.02.)
본 발명은 상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로, 다양한 경로로 디지털 보호계전기에 접속하는 작업자의 인적오류에 의해 발생하는 IED 사고를 방지할 뿐 아니라, 작업자와 디지털 보호계전기 간의 연결을 제한하고 접근을 정책화함으로써 작업자의 모든 행위에 대한 기록을 남기고 분석할 수 있어 사고 발생시, 원인규명을 명확히 할 수 있어 신속한 대처가 가능한 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법을 제공하는 것이다.
본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템은, 디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 시스템에 있어서, 기설치된 에이전트(agent)를 이용하여 다수의 디지털 보호계전기(IED, Intelligent Electronic Device)(10)와의 보안 통신환경을 구축하여, 엔지니어링을 수행하는 유지관리부(100), 상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터들을 전송받아, 이를 분석하는 행위분석부(200) 및 상기 행위분석부(200)의 제어에 따라, 상기 행위분석부(200)에서 생성한 엔지니어링을 수행하기 위한 행위 정보 및 정책 정보를 전송받아, 상기 유지관리부(100)의 엔지니어링 수행을 제어하는 행위제어부(300)를 포함하여 구성되는 것이 바람직하다.
더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와의 연동을 통해서, 각각의 상기 디지털 보호계전기(10)와의 보안 통신환경의 연결을 제어하고, 상기 행위제어부(300)는 상기 유지관리부(100)에서 엔지니어링에 의해 생성된 데이터들을 수시 저장하는 것이 바람직하다.
더 나아가, 상기 행위분석부(200)는 외부로부터 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여, 연동되어 있는 상기 행위제어부(300)에 전송 및 저장하는 것이 바람직하다.
더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동될 경우, 기설치된 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축하고 엔지니어링을 수행하는 것이 바람직하다.
더 나아가, 상기 행위제어부(300)는 상기 유지관리부(100)와 연동되어, 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보를 상기 에이전트로부터 전송받아 저장하는 것이 바람직하다.
더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 접근이 허용된 특정 상기 디지털 보호계전기(10)와의 보안 통신환경만을 구축하는 것이 바람직하다.
더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 특정 상기 디지털 보호계전기(10)와의 보안 통신환경을 차단하는 것이 바람직하다.
더 나아가, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 무단 해제 또는 정상 해제인지 판단하여 저장 및 관리하는 것이 바람직하다.
더 나아가, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 상기 행위 관련 정보, 변경 관련 정보를 전송받아, 상기 유지관리부(100)에서의 엔지니어링 행위 분석을 수행하여, 작업자의 인적오류를 판별하는 것이 바람직하다.
본 발명의 또다른 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 방법은, 디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 방법에 있어서, 유지관리부에서, 다수의 디지털 보호계전기(IED, Intelligent Eletronic Device)와의 보안 통신환경 구축을 위한 기설정된 에이전트(agent)를 설치하는 에이전트 설치단계(S100), 행위분석부에서, 상기 에이전트 설치단계(S100)에 의해 상기 에이전트가 설치된 상기 유지관리부를 통해서, 상기 디지털 보호계전기의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 행위제어부에 작업자 정보, 엔지니어링 정보 및 정책 정보를 전송 및 저장하는 사용 등록단계(S200), 상기 사용 등록단계(S200)에 의해 상기 정보들을 전송받은 상기 행위제어부와 상기 유지관리부와의 연동이 이루어지는 연동단계(S300), 유지관리부에서, 상기 연동단계(S300)에 의해 연동이 이루어진 후, 상기 에이전트 설치단계(S100)에 의해 설치된 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기와의 보안 통신환경을 구축하고 엔지니어링을 수행하도록 제어하는 엔지니어링 제어단계(S400), 행위제어부에서, 상기 엔지니어링 제어단계(S400)에 의해 생성된 데이터들을 수시 저장하는 로깅 데이터 저장단계(S500), 기설정된 동작에 따라, 상기 행위제어부와 상기 유지관리부와의 연동이 해제되는 연동해제단계(S600) 및 행위분석부에서, 상기 행위제어부로부터 상기 로깅 데이터 저장단계(S500)에 의해 저장된 상기 데이터들을 전송받아 분석하여, 작업자의 인적오류를 판별하는 위험분석 단계(S700)로 이루어지는 것이 바람직하다.
더 나아가, 상기 엔지니어링 제어단계(S400)는 상기 행위제어부와의 연동에 의해 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 접근이 허용된 특정 상기 디지털 보호계전기와의 보안 통신환경만을 구축하는 것이 바람직하다.
더 나아가, 상기 엔지니어링 제어단계(S400)는 상기 행위제어부와의 연동에 의해 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 특정 상기 디지털 보호계전기와의 보안 통신환경을 차단하는 것이 바람직하다.
더 나아가, 상기 디지털 보호계전기의 엔지니어링 위험 분석 방법은 상기 행위제어부에서, 상기 행위제어부와 유지관리부의 연동이 해제될 경우, 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로, 상기 연동해제단계(S600)에 의한 정상 해제인지, 무단 해제인지 판단하여 저장 및 관리하는 것이 바람직하다.
더 나아가, 상기 로깅 데이터 저장단계(S500)는 상기 유지관리부와 연동되어, 상기 엔지니어링 제어단계(S400)에 의해 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기의 변경 관련 정보를 상기 에이전트로부터 전송받아 저장하는 것이 바람직하다.
상기와 같은 구성에 의한 본 발명의 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법은, 다양한 경로로 디지털 보호계전기에 접속하는 작업자의 인적오류에 의해 발생하는 IED 사고를 방지할 수 있는 장점이 있다.
상세하게는, 작업자와 디지털 보호계전기 간의 연결을 제한하고 접근을 정책화함으로써 작업자의 모든 행위에 대한 기록을 남기고 분석할 수 있어 사고 발생시, 원인규명을 명확히 할 수 있어 신속한 대처가 가능한 장점이 있다.
특히, 별도의 망구성이나 기존 운영 중인 시스템(디지털 보호계전기를 포함하는 시스템) 환경 및 운영에 어떠한 영향도 미치지 않으면서도, 작업자가 엔지니어링을 수행하는 일체의 행위에 대해 통합 모니터링 관리(위험 관리)할 수 있는 장점이 있다.
상세하게는, 작업자는 행위제어부의 제어에 의해, 미리 지정된 디지털 보호계전기에 대해서만 접근이 가능하며, 의도하지 않은 디지털 보호계전기에 대한 접근이 허용되지 않아 잘못된 접근에 의한 오류를 미연에 방지할 수 있을 뿐 아니라, 접근이 허용된 시간까지 설정할 수 있어 2차적인 접근관리를 수행할 수 있는 장점이 있다.
더불어, 다양한 경로로 디지털 보호계전기에 접속하는 작업자의 모든 행위정보를 수집하여 저장할 뿐 아니라, 저장한 정보들을 분석함으로써 문제 발생시 원인 규명 등의 원천자료로 활용할 수 있어 보다 신속한 대응이 가능한 장점이 있다.
뿐만 아니라, 작업자에게 디지털 보호계전기 관련 정보들을 공개하지 않고도, 디지털 보호계전기로의 접속이 가능하도록 통신환경을 구축해줌으로써, 내부 주요정보가 외부로 노출되지 않을 뿐 아니라, 우회 접속 등의 문제점을 해소할 수 있는 장점이 있다.
게다가, 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 작업자의 행위 이력을 관리자가 통제/제어하고 작업 관리를 용이하게 수행할 수 있는 장점이 있다.
특히, IEC 61850 통신 기반의 디지털 보호계전기(디지털 보호계통 전력설비)의 안전한 엔지니어링을 위한 기술을 확보함으로써, 보호계전기를 핵심으로 하는 보호계통 및 더 나아가 전력계통의 안전한 운영에 기여할 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템의 구성도이다.
도 2 내지 도 6은 본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템의 세부 구성도이다.
도 7은 본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 방법의 순서도이다.
이하 첨부한 도면들을 참조하여 본 발명의 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법을 상세히 설명한다. 다음에 소개되는 도면들은 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 예로서 제공되는 것이다. 따라서, 본 발명은 이하 제시되는 도면들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 또한, 명세서 전반에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다.
이 때, 사용되는 기술 용어 및 과학 용어에 있어서 다른 정의가 없다면, 이 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 통상적으로 이해하고 있는 의미를 가지며, 하기의 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 설명은 생략한다.
더불어, 시스템은 필요한 기능을 수행하기 위하여 조직화되고 규칙적으로 상호 작용하는 장치, 기구 및 수단 등을 포함하는 구성 요소들의 집합을 의미한다.
본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 시스템은 도 1 및 도 2에 도시된 바와 같이, 유지관리부(100), 행위분석부(200) 및 행위제어부(300)를 포함하여 구성되는 것이 바람직하다.
각 구성에 대해서 자세히 알아보자면,
상기 유지관리부(100)는 작업자(전문가, 엔지니어 등)가 소지하고 있는 단말기(노트북 등)를 포함하여 구성되는 것이 바람직하며, 단말기에는 사전에 에이전트(agent)를 설치하는 것이 바람직하다. 이 때, 에이전트란, 디지털 보호계전기의 구동환경 구축 및 설정을 위한 전용 툴 및 소프트웨어 등을 포함하여 구성되는 것이 바람직하다.
상기 유지관리부(100)는 설치된 상기 에이전트를 이용하여 다수의 디지털 보호계전기(IED, Intelligent Electronic Device)(10)와의 보안 통신환경을 구축하여, 엔지니어링을 수행할 수 있다.
여기서, 상기 디지털 보호계전기(10)는 이더넷(Ethernet) 기반의 IEC 61850 프로토콜(MMS, COOSE, SVM 등)을 사용하는 최신의 전력계통의 보호계전기로서, 발전기, 변압기, 모선, 선로 및 기타 전력계통의 구성요소를 항상 모니터링하여 정상상태에서는 동작하지 않는 안전성과 고장 발생 또는 계통 운전에 이상이 있을 시, 즉시 이를 검출하고 고장부분을 분리시키는 신속성으로 전력공급 지장을 방지하고, 고장기기나 시설의 손상을 최소한으로 억제할 수 있으며 전력설비에 포함되어 있는 구성이다.
상기 행위분석부(200)는 상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터들을 전송받아, 이를 분석하는 것이 바람직하다.
상세하게는, 상기 유지관리부(100)에 의한 상기 디지털 보호계전기(10)와의 연결된 이후의 행위정보 및 정책을 관리하고, 상기 행위제어부(300)의 구성 동작을 제어할 수 있으며, 상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터(Logging Data)를 분석하여 작업내역, 사용자 행위 등을 도출할 수 있다.
상기 행위제어부(300)는 상기 행위분석부(200)의 제어에 따라, 상기 행위분석부(200)에서 생성한 엔지니어링을 수행하기 위한 행위 정보 및 정책 정보를 전송받아 저장하며, 저장한 상기 정보들을 이용하여 상기 유지관리부(100)의 엔지니어링 수행을 제어할 수 있다.
이를 위해서, 상기 행위제어부(300)는 상기 유지관리부(100)와 연동되는 것이 바람직하며, 원활한 연동을 위해 상기 유지관리부(100)와의 직접 결합이 이루어질 수 있는 휴대용 저장장치 형태인 것이 가장 바람직하나 이는 본 발명의 일 실시예에 불과하다.
상기 행위제어부(300)는 상기 유지관리부(100)와 연동되어, 작업자와 상기 디지털 보호계전기(10) 사이의 연결을 제한하고, 작업자의 모든 행위에 대한 기록을 전송받아 저장함으로써, 상기 행위분석부(200)에서 이를 분석하여 작업내역, 사용자 행위 등을 도출할 수 있다.
이를 위해서, 상기 유지관리부(100)는 상술한 바와 같이, 상기 행위제어부(300)와의 연동을 통해서, 각각의 상기 디지털 보호계전기(10)와의 보안 통신환경의 연결을 제어하고, 상기 행위제어부(300)는 상기 유지관리부(100)에서 엔지니어링에 의해 생성된 데이터들을 수시 저장하는 것이 바람직하다.
상세하게는, 상기 행위분석부(200)는 외부(작업자)로부터 상기 유지관리부(100)를 통해서 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받는 것이 바람직하다.
즉, 도 3에 도시된 바와 같이, 작업자는 상기 유지관리부(100)를 이용하여 상기 디지털 보호계전기(10)의 엔지니어링을 수행하기 앞서서, 상기 행위분석부(200)로 미리 설정된 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력하게 된다.
상기 행위분석부(200)는 상기 정보들을 입력받아, 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여, 연동되어 있는 상기 행위제어부(300)에 전송 및 저장하는 것이 바람직하다. 다시 말하자면, 상기 행위분석부(200)의 관리자가 상기 행위제어부(300)에 대한 사용 등록을 진행함으로써, 상기 작업자가 상기 유지관리부(100)에 상기 행위제어부(300)를 연동시켜, 상기 디지털 보호계전기(10)의 엔지니어링을 수행할 수 있다.
이를 통해서, 작업자에게는 상기 디지털 보호계전기(10)로 접속하기 위한 정보 등이 전혀 제공되지 않기 때문에, 상기 행위제어부(300) 없이는 상기 디지털 보호계전기(10)로의 접근 자체가 허용되지 않도록 함으로써 관리자의 제어 없이는 상기 디지털 보호계전기(10)로의 접근을 명확히 제어할 수 있다.
특히, 종래에는 접근이 난해했던 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 관리자가 통제/제어 및 관리할 수 있는 장점이 있다.
이 때, 작업자는 상기 유지관리부(100)를 이용하여 상기 행위분석부(200)로 미리 설정된 작업자 관련 정보, 엔지니어링 행위 관련 정보인 작업자의 신상 정보, 예상 작업 업무 정보 등을 입력함으로써, 상기 행위분석부(200)는 이를 이용하여 생성한 상기 작업자 정보, 엔지니어링 정보 및 정책 정보(작업자 신원정보, 작업시간 정보, 허용 디지털 보호계전기 정보, 행위제어부 고유 정보 등을 포함)를 상기 행위제어부(300)로 전송함으로써, 상기 행위제어부(300)의 토큰(Token) 정보를 설정할 수 있다.
이 때, 상기 행위분석부(200)는 도 1 및 도 2에 도시된 바와 같이, 상기 행위제어부(300)로 전송할 상기 토큰 정보를 생성하는 구성과, 상기 행위제어부(300)로부터 엔지니어링 관련 데이터들을 전송받아 분석하는 구성이 별도로 구성되어 있으며, 편의상 하나의 행위분석부(200)로 언급하는 것일 뿐, 동일 장치에 하나의 구성으로 이루어지거나, 별도의 장치에 별도의 구성으로 이루어질 수도 있다.
더불어, 상기 행위분석부(200)는 행위분석정보 DB부, 사용정책정보 DB부, 환경설정정보 DB부를 더 포함하여 구성되는 것이 바람직하며, 각각의 DB부에 저장되어 있는 정보들을 이용하여, 작업자로부터 입력받은 작업자 관련 정보, 작업자의 신상 정보, 예상 작업 업무 정보 등을 이용하여 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성할 수 있다.
또한, 후술한 상기 행위분석부(200)에서의 엔지니어링에 의해 생성된 데이터들에 대한 분석에 따른 결과 역시 저장 및 관리할 수 있다. 일 예를 들자면, 작업이력(일시, 구역, 작업자 정보 등), 보안검사 결과 역시 저장 및 관리하는 것이 바람직하다.
상기 유지관리부(100)는 상기 행위제어부(300)와 연동될 경우, 미리 설치된 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 정보들, 다시 말하자면, 상기 행위분석부(200)에서 생성하여 전송한 상기 작업자 정보, 엔지니어링 정보 및 정책 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)를 특정하여, 특정한 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있다.
이를 통해서, 작업자가 상기 유지관리부(100)를 통해서 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행할 수 있다.
상세하게는, 도 4에 도시된 바와 같이, 상기 유지관리부(100)와 상기 행위제어부(300)가 연동됨으로써, 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보들이 상기 유지관리부(100)에 미리 설치된 에이전트로 전송되어, 상기 에이전트에서 상기 작업자 정보, 엔지니어링 정보 및 정책 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)를 특정하여, 특정한 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있다.
이를 통해서, 관리자가 상기 행위분석부(200)를 통해서 지정한 상기 디지털 보호계전기(10)에 대해서만 작업자가 상기 유지관리부(100)를 이용하여 접근이 가능하도록 할 수 있으며, 작업자의 실수에 의해 의도하지 않은 디지털 보호계전기(10)로의 접근을 원천 차단할 수 있다.
뿐만 아니라, 상기 유지관리부(100)에 설치된 에이전트들의 동작을 통해서, 작업자의 모든 행위정보(Logging Data)인 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보가 상기 행위제어부(300)로 전송되어 저장되게 된다.
자세히 알아보자면, 상기 유지관리부(100)에 미리 설치된 에이전트는 도 1 및 도 6에 도시된 바와 같이, 2가지 서비스(제1 에이전트, 제2 에이전트)로 분리되는 것이 바람직하다. 이를 통해서, 중요한 데이터인 작업자의 행위정보 등의 위변조 방지를 위해 서로 보완할 수 있다.
상기 유지관리부(100)는 상기 행위제어부(300)가 연동됨에 따라, 미리 설치된 에이전트들(제1 에이전트, 제2 에이전트)에서 상기 행위제어부(300)의 인증절차를 거쳐, 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있으며, 이를 통해서, 엔지니어링하는 과정에서의 행위 정보를 수집할 수 있으며, 허용된 디지털 보호계전기(10)에만 접근이 허용되고 그 외의 디지털 보호계전기(10)로는 차단을 통한 접근이 제한되게 된다.
상기 유지관리부(100)에 미리 설치된 에이전트들 중 상기 제1 에이전트로는, 'onetime service'로서 상기 행위제어부(300)와의 연동시에만 구동되고, 연동해제시 정지되는 에이전트이며, 상기 제2 에이전트로는, 'onetime daemon'로서 설치됨과 동시에 구동되는 에이전트로서, 작업자가 행위정보가 저장된 위치(경로)에 접근 시도하는 행위를 탐지하기 위하여, 설치와 동시에 구동되게 된다.
상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)의 연동을 인식하여 사용인증 절차를 진행하게 된다.
이 때, 단순히 연동만을 인식하는 것이 아니라, 연동이 해제될 경우, 해당 동작이 비정상 해제인지 정상적인 해제인지 판단하여 작업자의 행위정보로 기록할 수 있다. 여기서, 정상적인 해제란 작업자가 미리 설정된 동작을 수행함으로써, 상기 유지관리부(100)와 상기 행위제어부(300)의 연동을 해제할 경우에 해당한다.
또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)로부터 전송받은 상기 정보들을 이용하여, 상기 행위제어부(300)의 토큰 정보가 훼손되었는지 확인하고, 정상일 경우, 'onetime daemon' 에이전트로 상기 토큰 정보를 전송하게 된다.
이를 통해서, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 허용된 상기 디지털 보호계전기(10)와의 접속이 이루어지게 되며, 미승인 상기 디지털 보호계전기(10)에 대해서는 접근이 제한되게 된다.
뿐만 아니라, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자가 상기 행위제어부(300)에 저장되어 있는 토큰 정보 또는 행위 정보에 접근하거나 파일변경 시도가 발생하는지 모니터링하여, 발생할 경우, 이 역시 작업자의 행위정보로 기록할 수 있다.
또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자의 행위정보, 특히, 작업자의 인적오류로 인해 발생하는 상황(상기 유지관리부(100)의 에이전트들의 강제 종료, 상기 행위제어부(300)의 강제 연동해제, 강제 연동해제 후 재연동, 작업시간 초과 등)을 수집하는 것이 바람직하며, 작업자에게 엔지니어링을 수행한 해당 상기 디지털 보호계전기(10)의 설정 데이터 파일(특히, 정정치 정보)의 입력을 요청하여 입력받아 저장할 수 있다.
뿐만 아니라, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 미승인 상기 디지털 보호계전기(10)로의 접속 시도를 탐지하여 이를 차단할 수 있으며, 이는 IEC 61850 통신 패킷을 수집하여 분석하여 승인된 상기 디지털 보호계전기(10)로는 접속을 허용하고, 미승인된 상기 디지털 보호계전기(10)로는 접속을 차단하게 된다.
상세하게는, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, IEC 61850 통신 패킷을 수집하고, 패킷 헤더를 분리하여 헤더 내에 포함되어 있는 Destination IP 정보를 추출하게 된다.
추출한 Destination IP 정보를 분석하여, 미승인 IP 정보일 경우, 해당 패킷을 차단하고, 승인 IP 정보일 경우, 보안 통신환경을 구축하여 작업자가 해당 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하도록 한다.
이 때, 미승인 IP 정보일 경우, 해당 패킷을 차단한 후, 패킷 본문을 추출하여 이를 분석한 후 작업자의 행위정보(message logging)로 기록할 수 있다.
또한, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 작업자의 행위정보, 즉, 엔지니어링 과정에서 생성되는 행위 정보를 수집하는 것이 바람직하다.
이와 같이, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단할 수 있다.
또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 무단 해제인지 정상 해제인지 판단하여 저장 및 관리할 수 있다.
정상 해제인 경우, 재연동시 상기 행위제어부(300)에 저장되어 있는 상기 토큰 정보들을 다시 읽어들여, 잔여작업시간이 있는지 확인하여 처리하게 되며,
무단 해제(비정상 해제)인 경우, 재연동시 저장되어 있는 작업자의 행위정보(logging data)를 복사하여 덮어쓰기를 수행함으로써, 위조를 방지할 수 있다.
또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 해제된 후 재연동시, 새로운 상기 행위제어부(300)일 경우, 이전 동작이 무단 해제인지 정상 해제인지에 무관하게 새로운 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로, 동작을 수행하게 된다.
더 나아가, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 상기 토큰 정보에 이상이 있는 것으로 판단될 경우, 더 이상의 작업이 진행되지 못하도록 보안 통신환경의 구축을 진행하지 않게 된다.
뿐만 아니라, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 유지관리부(100) 자체가 배터리 문제 또는 OS 오류 등으로 인해 비정상 종료될 경우에도 이를 기록하여 저장한 후, 정상동작이 이어질 경우, 이를 작업자의 행위정보로 전송함으로써, 발생 빈도수에 따른 위험도 판별에 활용할 수 있다.
상기 행위분석부(200)는 도 5에 도시된 바와 같이, 상기 유지관리부(100)의 엔지니어링 수행 과정에서 발생한 데이터들(행위 관련 정보, 변경 관련 정보)을 상기 행위제어부(300)를 통해서 수집 및 저장하여, 전송받을 수 있으며, 이를 분석하여 작업자의 인적오류 상황을 판별할 수 있다.
상세하게는, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 전달받은 상기 정보들, 다시 말하자면, 상기 행위 관련 정보와 변경 관련 정보를 정밀 분석하여 작업자의 인적오류 상황을 판별할 수 있다. 물론, 판별 및 판단 정보들을 별도의 저장수단으로 저장된다.
이를 통해서, 관리자가 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 통제 및 제어하고, 작업 관리를 용이하게 수행할 수 있는 장점이 있다.
본 발명의 일 실시예에 따른 디지털 보호계전기의 엔지니어링 위험 분석 방법은 도 7에 도시된 바와 같이, 에이전트 설치단계(S100), 사용 등록단계(S200), 연동단계(S300), 엔지니어링 제어단계(S400), 로깅 데이터 저장단계(S500), 연동해제단계(S600) 및 위험분석 단계(S700)로 이루어지는 것이 바람직하다.
각 단계에 대해서 자세히 알아보자면,
상기 에이전트 설치단계(S100)는 상기 유지관리부(100)에서, 다수의 상기 디지털 보호계전기(10)와의 보안 통신환경 구축을 위한 미리 설정된 에이전트들을 설치할 수 있다.
상세하게는, 상기 에이전트들은 2가지 서비스로 분리되는 것이 바람직하다. 이를 통해서, 중요한 데이터인 작업자의 행위정보 등의 위변조 방지를 위해 서로 보완할 수 있다. 상기 유지관리부(100)에 미리 설치된 에이전트들 중 'onetime service'는 상기 행위제어부(300)와의 연동시에만 구동되고, 연동해제시 정지되는 에이전트이며, 'onetime daemon'은 설치됨과 동시에 구동되는 에이전트로서, 작업자가 행위정보가 저장된 위치(경로)에 접근 시도하는 행위를 탐지하기 위하여, 설치와 동시에 구동되게 된다.
상기 사용 등록단계(S200)는 상기 행위분석부(200)에서, 상기 에이전트 설치단계(S100)에 의해 상기 에이전트가 설치된 상기 유지관리부(100)를 통해서, 상기 디지털 보호계전기(10)의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 상기 행위 제어부(200)에 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여 전송 및 저장할 수 있다.
즉, 상기 사용 등록단계(S200)는 상기 행위분석부(200)에서, 외부(작업자)로부터 상기 유지관리부(100)를 통해서 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받는 것이 바람직하다. 다시 말하자면, 작업자는 상기 유지관리부(100)를 이용하여 상기 디지털 보호계전기(10)의 엔지니어링을 수행하기 앞서서, 상기 행위분석부(200)로 미리 설정된 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력하게 된다. 이를 이용하여, 상기 행위분석부(200)는 상기 정보들을 입력받아, 작업자 정보, 엔지니어링 정보 및 정책 정보를 생성하여, 연동되어 있는 상기 행위제어부(300)에 전송 및 저장하는 것이 바람직하다. 다시 말하자면, 상기 행위분석부(200)의 관리자가 상기 행위제어부(300)에 대한 사용 등록을 진행함으로써, 상기 작업자가 상기 유지관리부(100)에 상기 행위제어부(300)를 연동시켜, 상기 디지털 보호계전기(10)의 엔지니어링을 수행할 수 있다.
이를 통해서, 작업자에게는 상기 디지털 보호계전기(10)로 접속하기 위한 정보 등이 전혀 제공되지 않기 때문에, 상기 행위제어부(300) 없이는 상기 디지털 보호계전기(10)로의 접근 자체가 허용되지 않도록 함으로써 관리자의 제어 없이는 상기 디지털 보호계전기(10)로의 접근을 명확히 제어할 수 있다.
특히, 종래에는 접근이 난해했던 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 관리자가 통제/제어 및 관리할 수 있는 장점이 있다.
상기 연동단계(S300)는 상기 사용 등록단계(S200)에 의해 상기 정보들을 전송받은 상기 행위제어부(300)와 상기 유지관리부(100)와의 연동이 이루어지게 된다.
이를 위해서, 상기 유지관리부(100)는 작업자(전문가, 엔지니어 등)가 소지하고 있는 단말기(노트북 등)를 포함하여 구성되는 것이 바람직하며, 단말기에는 사전에 에이전트(agent)를 설치하는 것이 바람직하다. 이 때, 에이전트란, 디지털 보호계전기의 구동환경 구축 및 설정을 위한 전용 툴 및 소프트웨어 등을 포함하여 구성되는 것이 바람직하다. 상기 행위제어부(300)는 원활한 연동을 위해 상기 유지관리부(100)와의 직접 결합이 이루어질 수 있는 휴대용 저장장치 형태인 것이 가장 바람직하나 이는 본 발명의 일 실시예에 불과하다.
상기 엔지니어링 제어단계(S400)는 상기 유지관리부(100)에서, 상기 연동단계(S300)에 의해 상기 행위제어부(300)와의 연동이 이루어진 후, 상기 에이전트 설치단계(S100)에 의해 설치된 상기 에이전트들을 이용하여, 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기(10)를 특정하여, 특정한 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축하고, 엔지니어링을 수행하도록 제어하게 된다.
이를 통해서, 관리자가 상기 행위분석부(200)를 통해서 지정한 상기 디지털 보호계전기(10)에 대해서만 작업자가 상기 유지관리부(100)를 이용하여 접근이 가능하도록 할 수 있으며, 작업자의 실수에 의해 의도하지 않은 디지털 보호계전기(10)로의 접근을 원천 차단할 수 있다.
또한, 상기 행위제어부(300)는 상기 로깅 데이터 저장단계(S500)를 통해서, 상기 엔지니어링 제어단계(S400)에 의해 생성된 데이터들을 수시 저장하게 된다.
즉, 상기 유지관리부(100)에 설치된 에이전트들의 동작을 통해서, 작업자의 모든 행위정보(Logging Data)인 발생한 작업자이 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보가 상기 행위제어부(300)로 전송되어 저장되게 된다.
상세하게는, 상기 엔지니어링 제어단계(S400)는 작업자와 상기 디지털 보호계전기(10) 사이의 연결을 제한하고, 작업자의 모든 행위에 대한 기록을 전송받아 저장하게 된다. 이를 위해서, 상기 유지관리부(100)에서, 상기 행위제어부(300)가 연동됨에 따라, 미리 설치된 에이전트들에서 상기 행위제어부(300)의 인증절차를 거쳐, 상기 디지털 보호계전기(10)와의 보안 통신환경을 구축할 수 있으며, 이를 통해서, 엔지니어링하는 과정에서의 행위 정보를 수집할 수 있으며, 허용된 디지털 보호계전기(10)에만 접근이 허용되고 그 외의 디지털 보호계전기(10)로는 차단을 통한 접근이 제한되게 된다.
상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)의 연동을 인식하여 사용인증 절차를 진행하게 된다.
이 때, 단순히 연동만을 인식하는 것이 아니라, 연동이 해제될 경우, 해당 동작이 비정상 해제인지 정상적인 해제인지 판단하여 작업자의 행위정보로 기록할 수 있다. 여기서, 정상적인 해제란 작업자가 미리 설정된 동작을 수행함으로써, 상기 유지관리부(100)와 상기 행위제어부(300)의 연동을 해제할 경우에 해당한다.
또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 상기 행위제어부(300)로부터 전송받은 상기 정보들을 이용하여, 상기 행위제어부(300)의 토큰 정보가 훼손되었는지 확인하고, 정상일 경우, 'onetime daemon' 에이전트로 상기 토큰 정보를 전송하게 된다.
이를 통해서, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 허용된 상기 디지털 보호계전기(10)와의 접속이 이루어지게 되며, 미승인 상기 디지털 보호계전기(10)에 대해서는 접근이 제한되게 된다.
뿐만 아니라, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자가 상기 행위제어부(300)에 저장되어 있는 토큰 정보 또는 행위 정보에 접근하거나 파일변경 시도가 발생하는지 모니터링하여, 발생할 경우, 이 역시 작업자의 행위정보로 기록할 수 있다.
또한, 상기 유지관리부(100)는 'onetime service' 에이전트를 통해서, 작업자의 행위정보, 특히, 작업자의 인적오류 상황(상기 유지관리부(100)의 에이전트들의 강제 종료, 상기 행위제어부(300)의 강제 연동해제, 강제 연동해제 후 재연동, 작업시간 초과 등)을 수집하는 것이 바람직하며, 작업자에게 엔지니어링을 수행한 해당 상기 디지털 보호계전기(10)의 설정 데이터 파일(특히, 정정치 정보)의 입력을 요청하여 입력받아 저장할 수 있다.
뿐만 아니라, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 미승인 상기 디지털 보호계전기(10)로의 접속 시도를 탐지하여 이를 차단할 수 있으며, 이는 IEC 61850 통신 패킷을 수집하여 분석하여 승인된 상기 디지털 보호계전기(10)로는 접속을 허용하고, 미승인된 상기 디지털 보호계전기(10)로는 접속을 차단하게 된다.
상세하게는, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, IEC 61850 통신 패킷을 수집하고, 패킷 헤더를 분리하여 헤더 내에 포함되어 있는 Destination IP 정보를 추출하게 된다.
추출한 Destination IP 정보를 분석하여, 미승인 IP 정보일 경우, 해당 패킷을 차단하고, 승인 IP 정보일 경우, 보안 통신환경을 구축하여 작업자가 해당 상기 디지털 보호계전기(10)에 대한 엔지니어링을 수행하도록 한다.
이 때, 미승인 IP 정보일 경우, 해당 패킷을 차단한 후, 패킷 본문을 추출하여 이를 분석한 후 작업자의 행위정보(message logging)로 기록할 수 있다.
또한, 상기 유지관리부(100)는 'onetime daemon' 에이전트를 통해서, 작업자의 행위정보, 즉, 엔지니어링 과정에서 생성되는 행위 정보를 수집하는 것이 바람직하다.
이와 같이, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동되어, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 작업자의 엔지니어링 가능 잔여시간을 분석하고, 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단할 수 있다.
또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트들을 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 무단 해제인지 정상 해제인지 판단하여 저장 및 관리할 수 있다.
정상 해제인 경우, 재연동시 상기 행위제어부(300)에 저장되어 있는 상기 토큰 정보들을 다시 읽어들여, 잔여작업시간이 있는지 확인하여 처리하게 되며,
무단 해제(비정상 해제)인 경우, 재연동시 저장되어 있는 작업자의 행위정보(logging data)를 복사하여 덮어쓰기를 수행함으로써, 위조를 방지할 수 있다.
또한, 상기 유지관리부(100)는 상기 행위제어부(300)와 해제된 후 재연동시, 새로운 상기 행위제어부(300)일 경우, 이전 동작이 무단 해제인지 정상 해제인지에 무관하게 새로운 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로, 동작을 수행하게 된다.
더 나아가, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 행위제어부(300)에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 상기 토큰 정보에 이상이 있는 것으로 판단될 경우, 더 이상의 작업이 진행되지 못하도록 보안 통신환경의 구축을 진행하지 않게 된다.
뿐만 아니라, 상기 유지관리부(100)는 상기 에이전트들을 이용하여, 상기 유지관리부(100) 자체가 배터리 문제 또는 OS 오류 등으로 인해 비정상 종료될 경우에도 이를 기록하여 저장한 후, 정상동작이 이어질 경우, 이를 작업자의 행위정보로 전송함으로써, 발생 빈도수에 따른 위험도 판별에 활용할 수 있다.
상기 연동해제단계(S600)는 미리 설정된 동작에 따라, 상기 행위제어부(300)와 상기 유지관리부(100)와의 연동이 해제되게 된다.
이 후, 상기 행위분석부(200)에서, 상기 위험분석 단계(S700)를 통해서, 상기 로깅 데이터 저장단계(S500)에 의해 저장된 상기 데이터들을 전송받아 분석하며, 작업자의 인적오류 상황을 판별할 수 있다.
즉, 상기 위험분석 단계(S700)는 상기 행위분석부(200)에서, 상기 유지관리부(100)의 엔지니어링 수행 과정에서 발생한 데이터들(행위 관련 정보, 변경 관련 정보)을 상기 행위제어부(300)를 통해서 수집 및 저장하여, 전송받을 수 있으며, 이를 분석하여 작업자의 인적오류 상황을 판별할 수 있다.
상세하게는, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 전달받은 상기 정보들을 정밀 분석하여 작업자의 인적오류 상황을 판별할 수 있다. 물론, 판별 및 판단 정보들을 별도의 저장수단(데이터베이스 등)으로 저장된다.
이를 통해서, 관리자가 매우 전문적이고 특수한 분야인 디지털 보호계전기의 엔지니어링 작업에 대한 모든 정책 및 이력을 통제 및 제어하고, 작업 관리를 용이하게 수행할 수 있는 장점이 있다.
이상과 같이 본 발명에서는 구체적인 구성 소자 등과 같은 특정 사항들과 한정된 실시예 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것 일 뿐, 본 발명은 상기의 일 실시예에 한정되는 것이 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허 청구 범위뿐 아니라 이 특허 청구 범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : 유지관리부
200 : 행위분석부
300 : 행위제어부

Claims (9)

  1. 디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 시스템에 있어서,
    기설치된 에이전트(agent)를 이용하여 다수의 디지털 보호계전기(IED, Intelligent Electronic Device)(10)와의 보안 통신환경을 구축하여, 엔지니어링을 수행하는 유지관리부(100);
    상기 유지관리부(100)에서의 엔지니어링에 의해 생성된 데이터들을 전송받아, 이를 분석하는 행위분석부(200); 및
    상기 행위분석부(200)의 제어에 따라, 상기 행위분석부(200)에서 생성한 엔지니어링을 수행하기 위한 행위 정보 및 정책 정보를 전송받아, 상기 유지관리부(100)의 엔지니어링 수행을 제어하며, 상기 유지관리부(100)의 엔지니어링에 의해 생성된 데이터들을 수시 저장하는 행위제어부(300);
    를 포함하여 구성되며,
    상기 행위분석부(200)는
    상기 유지관리부(100)에 설치된 에이전트를 통해서, 상기 디지털 보호계전기(10)의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 상기 행위제어부(300)로 작업자 정보, 엔지니어링 정보 및 정책 정보를 전송하여, 상기 행위제어부(300)와 상기 유지관리부(100)와의 연동이 이루어지도록 하며,
    상기 유지관리부(100)는
    상기 행위제어부(300)와의 연동을 통해서, 설치된 상기 에이전트를 이용하여 상기 행위제어부(300)에 저장되어 있는 상기 정보들을 기반으로 해당하는 각각의 상기 디지털 보호 계전기(10)와의 보안 통신환경의 연결을 제어하고, 엔지니어링을 수행하도록 제어하며,
    작업자의 기설정된 동작에 따라, 상기 행위제어부(300)와 유지관리부(100)와의 연동이 해제될 경우, 상기 행위분석부(200)는 상기 행위제어부(300)로부터 수시 저장된 상기 데이터들을 전송받아 분석하여, 작업자의 인적오류를 판별하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
  2. 삭제
  3. 삭제
  4. 제 1항에 있어서,
    상기 행위제어부(300)는
    상기 유지관리부(100)와 연동되어, 발생한 작업자의 행위 관련 정보, 상기 디지털 보호계전기(10)의 변경 관련 정보를 상기 에이전트로부터 전송받아 저장하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
  5. 제 4항에 있어서,
    상기 유지관리부(100)는
    상기 행위제어부(300)와 연동되어, 상기 에이전트를 이용하여 접근이 허용된 특정 상기 디지털 보호계전기(10)와의 보안 통신환경만을 구축하며,
    작업자의 엔지니어링 가능 잔여시간을 분석하고 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
  6. 제 4항에 있어서,
    상기 유지관리부(100)는
    상기 행위제어부(300)와 연동된 후 해제시, 상기 에이전트를 이용하여 무단 해제 또는 정상 해제인지 판단하여 저장 및 관리하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 시스템.
  7. 디지털 보호계전기의 엔지니어링에 대한 위험을 분석하는 방법에 있어서,
    유지관리부에서, 다수의 디지털 보호계전기(IED, Intelligent Eletronic Device)와의 보안 통신환경 구축을 위한 기설정된 에이전트(agent)를 설치하는 에이전트 설치단계(S100);
    행위분석부에서, 상기 에이전트 설치단계(S100)에 의해 상기 에이전트가 설치된 상기 유지관리부를 통해서, 상기 디지털 보호계전기의 엔지니어링을 수행하고자 하는 작업자 관련 정보, 엔지니어링 행위 관련 정보를 입력받아, 연동되어 있는 행위제어부에 작업자 정보, 엔지니어링 정보 및 정책 정보를 전송 및 저장하는 사용 등록단계(S200);
    상기 사용 등록단계(S200)에 의해 상기 정보들을 전송받은 상기 행위제어부와 상기 유지관리부와의 연동이 이루어지는 연동단계(S300);
    유지관리부에서, 상기 연동단계(S300)에 의해 연동이 이루어진 후, 상기 에이전트 설치단계(S100)에 의해 설치된 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로 해당하는 상기 디지털 보호계전기와의 보안 통신환경을 구축하고 엔지니어링을 수행하도록 제어하는 엔지니어링 제어단계(S400);
    행위제어부에서, 상기 엔지니어링 제어단계(S400)에 의해 생성된 데이터들을 수시 저장하는 로깅 데이터 저장단계(S500);
    기설정된 동작에 따라, 상기 행위제어부와 상기 유지관리부와의 연동이 해제되는 연동해제단계(S600); 및
    행위분석부에서, 상기 행위제어부로부터 상기 로깅 데이터 저장단계(S500)에 의해 저장된 상기 데이터들을 전송받아 분석하여, 작업자의 인적오류를 판별하는 위험분석 단계(S700);
    로 이루어지는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 방법.
  8. 제 7항에 있어서,
    상기 엔지니어링 제어단계(S400)는
    상기 행위제어부와의 연동에 의해 상기 에이전트를 이용하여 상기 행위제어부에 저장되어 있는 상기 작업자 정보, 엔지니어링 정보 및 정책 정보를 기반으로, 접근이 허용된 특정 상기 디지털 보호계전기와의 보안 통신환경만을 구축하며,
    작업자의 엔지니어링 가능 잔여시간을 분석하고 분석한 잔여시간을 초과시 구축한 보안 통신환경을 차단하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 방법.
  9. 제 8항에 있어서,
    상기 디지털 보호계전기의 엔지니어링 위험 분석 방법은
    상기 행위제어부에서, 상기 행위제어부와 유지관리부의 연동이 해제될 경우, 상기 행위제어부에 저장되어 있는 상기 정보들을 기반으로, 상기 연동해제단계(S600)에 의한 정상 해제인지, 무단 해제인지 판단하여 저장 및 관리하는 것을 특징으로 하는 디지털 보호계전기의 엔지니어링 위험 분석 방법.
KR1020190106391A 2019-08-29 2019-08-29 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법 KR102267247B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190106391A KR102267247B1 (ko) 2019-08-29 2019-08-29 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190106391A KR102267247B1 (ko) 2019-08-29 2019-08-29 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20210026098A KR20210026098A (ko) 2021-03-10
KR102267247B1 true KR102267247B1 (ko) 2021-06-21

Family

ID=75148958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190106391A KR102267247B1 (ko) 2019-08-29 2019-08-29 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102267247B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100817611B1 (ko) * 2007-08-16 2008-03-31 영인기술(주) 전력설비 감시 제어 분석 시스템
KR101900730B1 (ko) * 2017-04-13 2018-11-05 엘에스산전 주식회사 디지털 보호 계전기 및 이를 이용한 네트워크 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101206095B1 (ko) * 2010-11-30 2012-11-28 엘에스산전 주식회사 보호계전기, 상기 보호계전기를 구비하는 네트워크 시스템 및 네트워크 보안방법
KR101575862B1 (ko) 2014-12-23 2015-12-08 한전케이디엔 주식회사 이기종 전력기기 간 보안 연계 시스템
KR20180056181A (ko) * 2016-11-18 2018-05-28 엘지이노텍 주식회사 멀티 코일을 이용한 무선 전력 전송 방법 및 장치
KR102245440B1 (ko) * 2017-08-17 2021-04-29 한국전력공사 보호계전기의 고장 시험 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100817611B1 (ko) * 2007-08-16 2008-03-31 영인기술(주) 전력설비 감시 제어 분석 시스템
KR101900730B1 (ko) * 2017-04-13 2018-11-05 엘에스산전 주식회사 디지털 보호 계전기 및 이를 이용한 네트워크 시스템

Also Published As

Publication number Publication date
KR20210026098A (ko) 2021-03-10

Similar Documents

Publication Publication Date Title
CN110691064B (zh) 一种现场作业终端安全接入防护和检测***
CN1815949B (zh) 客户端装置、设备检验装置以及检验方法
EP2474140B1 (en) Checking a configuration modification for an ied
EP3258661B1 (en) Detection of abnormal configuration changes
CN113098846A (zh) 工控流量监测方法、设备、存储介质及装置
CN110011848B (zh) 一种移动运维审计***
CN112511494B (zh) 一种适用于电力智能终端设备的安全防护***及方法
CN105978871A (zh) 一种针对数控***的通信防护设备
CN104850093A (zh) 用于监控自动化网络中的安全性的方法以及自动化网络
CN103168458A (zh) 用于防操纵的密钥管理的方法
CN100559763C (zh) 一种远程网络服务的完整性检验方法
CN109344609A (zh) 一种tcu模块、tcu***及保护方法
CN114629677B (zh) 一种用于火电机组电量计费***的安全防护***及方法
CN112104618A (zh) 一种信息确定方法、信息确定设备和计算机可读存储介质
CN114625074A (zh) 一种用于火电机组dcs***的安全防护***及方法
CN113132412B (zh) 一种计算机网络安全测试检验方法
KR102267247B1 (ko) 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법
US11546367B2 (en) Systems and methods for protecting automated systems using a gateway
Braband What's Security Level got to do with Safety Integrity Level?
JP2011221846A (ja) アクセス監視装置及びアクセス監視方法並びにそのプログラム
CN110417769A (zh) 一种工业互联网平台多重身份认证方法
US10701088B2 (en) Method for transmitting data
KR102494831B1 (ko) 원자력발전소 정보처리계통 네트워크 이상징후 탐지시스템
CN111291390A (zh) 关键数据安全销毁触发***及触发方法
WO2024079916A1 (ja) 生産システム及び制御装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant