KR101339666B1 - Modbus 통신 암호화 방법 및 장치 - Google Patents

Modbus 통신 암호화 방법 및 장치 Download PDF

Info

Publication number
KR101339666B1
KR101339666B1 KR1020120045296A KR20120045296A KR101339666B1 KR 101339666 B1 KR101339666 B1 KR 101339666B1 KR 1020120045296 A KR1020120045296 A KR 1020120045296A KR 20120045296 A KR20120045296 A KR 20120045296A KR 101339666 B1 KR101339666 B1 KR 101339666B1
Authority
KR
South Korea
Prior art keywords
encryption
data
security key
data frame
operation value
Prior art date
Application number
KR1020120045296A
Other languages
English (en)
Other versions
KR20130122177A (ko
Inventor
김종실
이우
Original Assignee
주식회사 엘시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘시스 filed Critical 주식회사 엘시스
Priority to KR1020120045296A priority Critical patent/KR101339666B1/ko
Publication of KR20130122177A publication Critical patent/KR20130122177A/ko
Application granted granted Critical
Publication of KR101339666B1 publication Critical patent/KR101339666B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40228Modbus

Abstract

모드버스(MODBUS) 통신 암호화 방법으로서, 암호화 명령을 수신하는 단계; 상기 수신된 암호화 명령에 따라, 암호화를 위한 보안키를 일정 범위 내에서 무작위로 생성하는 단계; 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하는 단계; 및 상기 생성된 보안키에 대응하는 연산값을 이용하여 상기 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하는 단계를 포함하고, 상기 연산값은 저장매체에 미리 저장되어 있을 수 있다.

Description

MODBUS 통신 암호화 방법 및 장치{METHOD AND APPARATUS FOR ENCRYPTION FOR MODBUS COMMUNICATION}
본 발명은 통신 암호화 방법 및 장치에 관한 것으로서, 좀더 상세하게는 MODBUS 통신에서 사용되는 암호화 방법 및 장치에 관한 것이다.
MODBUS 통신은 자체적인 암호화 방식이 없어 누구든지 장치에 접속하여 데이터 요청 후 응답 프레임을 확인하거나 캡쳐하여 분석을 하면 손쉽게 데이터의 내용을 확인 가능하다. 이것을 방지하기 위하여 특정 사람만의 접속을 허용하기 위해 PC를 도입하거나 다른 보안기기를 이용할 경우 그로 인해 추가 비용이 발생한다.
또 다른 방식으로는 데이터를 암호화 방법이 있으나, 현존하는 암호화 알고리즘을 이용할 경우 데이터량이 증가하게 되며, 이것을 처리할 수 있는 고성능 MCU를 필요로 하게 된다. 이렇게 될 경우 MCU의 성능은 가격에 비례함으로 실질적으로는 추가적인 비용을 수반하게 된다.
또한 사용자가 한번에 많은 데이터를 요구할 경우 MCU의 처리 속도가 급격하게 떨어지게 되는데, 여기서 다른 요청이 들어올 경우 이전에 요청한 데이터 처리로 인해 지연이 발생하게 되어 사용자 입장에서는 불편함을 겪게 된다.
따라서, 그 구조가 간단하면서도 추가적인 비용을 발생하지 않는 MODBUS 통신의 암호화 방법 및 장치에 대한 개발이 필요한 실정이다.
본 발명은 구조가 간단하면서도 추가적인 비용을 발생하지 않는 MODBUS 통신의 암호화 방법 및 장치에 대해 제안하고자 한다.
본 발명의 일 실시예에 따라 모드버스(MODBUS) 통신 암호화 방법이 개시되며, 상기 방법은 암호화 명령을 수신하는 단계; 상기 수신된 암호화 명령에 따라, 암호화를 위한 보안키를 일정 범위 내에서 무작위로 생성하는 단계; 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하는 단계; 및 상기 생성된 보안키에 대응하는 연산값을 이용하여 상기 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하는 단계를 포함하고, 상기 연산값은 저장매체에 미리 저장되어 있을 수 있다.
여기서, 상기 연산을 수행하는 단계는 상기 연산값을 상기 데이터 프레임 내의 데이터 각각에 가산하거나 감산하여 수행될 수 있다.
본 발명의 일 실시예에 따르 모드버스(MODBUS) 통신 암호화 장치가 개시되며, 상기 장치는 암호화 명령을 수신하여 암호화를 지시하도록 구성된 제어부; 상기 제어부의 암호화 지시에 따라 보안키를 일정 범위 내에서 무작위로 생성하고, 상기 보안키에 대응하는 연산값을 이용하여 상기 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하도록 구성된 암호화부; 및 전송할 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하도록 구성된 데이터 처리부를 포함하고, 상기 연산값은 저장매체에 미리 저장되어 있을 수 있다.
여기서,상기 암호화부는 상기 연산을 수행하기 위해 상기 연산값을 상기 데이터 프레임 내의 데이터 각각에 가산하거나 감산하여 수행될 수 있다.
본 발명에 따른 MODBUS 통신 암호화 방법 및 장치에 따르면, 기존의 MODBUS 통신의 포맷을 그대로 이용하여 클라이언트-서버 간의 암호화된 데이터 통신을 제공하여 MODBUS 통신의 보안을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 암호화 통신을 위한 클라이언트와 서버를 도시한다.
도 2는 본 발명의 일 실시예에 따른 암호화 통신을 위한 데이터 프레임의 구성을 도시한다.
도 3은 본 발명의 일 실시예에 따른 암호화 통신을 위한 장치의 블록도를 도시한다.
도 4는 본 발명의 일 실시예에 따른 암호화 통신을 위한 장치의 블록도를 도시한다.
도 5는 본 발명의 일 실시예에 따른 암호화 통신을 위한 방법의 순서도를 도시한다.
도 6은 본 발명의 일 실시예에 따른 암호화 통신을 위한 방법의 순서도를 도시한다.
아래에서 설명되는 발명의 실시예들은 단지 예시적인 것으로, 본 발명의 범위를 제한하거나 감축하기 위한 것은 아니다. 또한, 당해 기술 분야에 속한 통상의 지식을 가진 자는 이러한 실시예들이 본 발명의 사상 또는 범위를 벗어나지 않고 변경, 변형, 수정될 수 있음을 인식할 것이다. 또한, 본 명세서에서 사용된 표현 "포함하다"는 배타적인 의미가 아닌, 다른 기술적 구성을 포괄할 수 있는 의미로 사용되었다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 암호화 통신을 위한 클라이언트와 서버를 도시한다. 클라이언트(10)와 서버(20) 사이에서 MODBUS 통신이 이루어질 수 있다. 클라이언트(10)가 서버(20) 측으로 데이터 요청을 하면, 서버(20)는 해당 데이터를 다시 클라이언트(10) 측으로 전송하는 구조를 갖는다.
이렇게 클라이언트(10)와 서버(20) 사이에서 수행되는 MODBUS 통신에 관한 암호화 또는 보안 방법을 제공하고자 한다.
도 2는 본 발명의 일 실시예에 따른 암호화 통신을 위한 데이터 프레임의 구성을 도시한다. MODBUS 통신의 데이터 프레임은 공지된 사항이므로, 자세한 설명은 생략하기로 한다.
도 2의 (a)는 일반적으로 사용되는 MODBUS 통신의 데이터 프레임을 도시한다. 상기 데이터 프레임은 주소 필드(201), 함수 필드(202), 바이트 카운트 필드(203) 및 데이터 필드(204)로 구성될 수 있다.
도 2의 (b)는 본 발명의 일 실시예에 따른 암호화 또는 보안이 적용된 데이터 프레임을 도시한다. 도 2의 (a)와 비교하면, 암호 필드(215)가 주소 필드(211) 뒤에 부가 또는 삽입될 수 있다. 상기 암호 필드에 저장된 또는 지정된 값을 보안키라고 지칭할 수 있다.
상기 함수 필드(202), 바이트 카운트(203) 및 데이터 필드(204)는 상기 보안키가 지시하는 연산값에 의해 암호화되어 새롭게 함수 필드(212), 바이트 카운트 필드(213) 및 데이터 필드(214)가 상기 암호 필드에 부가 또는 삽입될 수 있다.
상기 보안키가 지시하는 연산값을 이용하여 상기 함수 필드, 상기 바이트 카운트 필드 및 상기 데이터 필드를 암호화하는 구체적인 방안을 설명하도록 한다. 상기 암호 필드는 8비트로 구성된 필드로서, 상기 암호 필드의 데이터가 나타내는 값은 보안키를 의미한다. 예컨대, 상기 보안키는 0 내지 255까지의 값을 나타낼 수 있으며, 이들 중 하나의 숫자가 연산값으로서 선택되어 암호화에 이용될 수 있다.
한편, 상기 보안키를 그대로 연산값으로 선택 또는 이용되지 않고, 보다 견고한 보안을 위해 한 프로세스를 더 거치고나서 연산값이 선택될 수 있다.
일 예로, 상기 보안키의 값이 매핑된 테이블을 고려할 수 있다. 상기 암호 필드는 8비트이므로, 각각 4비트로 이루어진 2개의 영역으로 나눌 수 있다. 따라서, 2개의 영역의 비트들이 나타내는 값을 통해 연산값을 선택할 수 있다.
0 1 2 3
0 0 1 2 3
1 4 5 6 7
2 8 9 10 11
3 12 13 14 15
표 1은 위에서 설명한 보안키 값이 매핑된 테이블을 도시한다. 표 1에서 도시하는 예는 설명의 간단함을 위해 상기 암호 필드가 4비트로 구성되었다고 가정한 것이다. 따라서, 각각 2비트로 구성된 2개의 영역이 제공된다.
표 1의 제1열 그리고 제1행에는 각각 상기 2개의 영역이 나타내는 값, 0 내지 3이 삽입되어 있으며, 제1행이 나타내는 값은 상기 2개의 영역 중 상위 2개의 비트에 해당하는 값이며 제1열에 나타내는 값은 상기 2개의 영역 중 하위 2개의 비트에 해당하는 값이다. 상기 2개의 영역이 나타내는 값이 교차하는 셀에 해당하는 값이 연산값으로 선택될 수 있다.
예를 들어, 상기 암호 필드 또는 보안키가 1001(4비트)인 경우, 각각 10과 01로 식별되고 이들은 십진법으로 2와 1이므로, 상기 표 1에서 제1행의 2와 제1열의 1이 교차하는 셀에 속하는 6이 연산값으로 선택될 수 있다.
그리고나서, 상기 보안키가 '15'를 나타내거나 상기 매핑된 테이블을 통해 선택된 값이 '15'라면, 15가 상기 연산값으로서 선택될 수 있다. 상기 연산값이 결정되면, 상기 연산값을 이용하여 암호화 연산을 수행할 수 있다.
암호화 연산(또는 암호화를 위한 연산)은 함수 필드, 바이트 카운트 필드, 그리고 데이터 필드에 대해서 수행될 수 있다. 예컨대, 함수 필드, 바이트 카운트 필드, 그리고 데이터 필드는 각각 8비트로 구성된 필드이며, 따라서 각각 0 내지 255의 값을 나타낼 수 있다.
각각의 필드가 나타내는 값에서 상기 선택 또는 결정된 연산값을 가산하거나 감산할 수 있다. 상기 함수 필드가 150을 나타낸다면, 암호화 연산을 통해 150에 15를 가산하여 165로 변환할 수 있다. 이렇게 송신측에서 데이터 필드를 암호화하면, 수신측에서 반대되는 연산(가산<->감산)을 통해 복호화를 할 수 있다. 암호화가 예정된 모든 필드에 대해서 위와 같은 방식으로 암호화가 수행될 수 있다.
만약 상기 함수 필드가 245를 나타낸다면, 암호화 연산을 통해 245에 15를 가산하여 260으로 변환할 수 있다. 그러나, 이 값은 8비트로 나타낼 수 있는 값을 넘어서는 범위에 속하기 때문에, 변환된 260에서 256을 뺀 4로 변환될 수 있다. 수신측에서 상기 4를 수신하면, 다시 반대되는 연산(감산)을 이용하므로, 4에서 15를 감산하면 -11로 변환되며, 이에 다시 양의 값으로 변환하기 위해 256을 가산하면 245로 복호화가 완료될 수 있다.
위에서 설명한 암호화 연산의 연산자(가산 또는 감산)는 각 필드에 동일하게 적용될 수 있고, 또는 각 필드마다 서로 다른 연산자가 이용될 수 있다.
도 3은 본 발명의 일 실시예에 따른 암호화 통신을 위한 장치의 블록도를 도시한다. 상기 장치는 모드버스(MODBUS) 통신 암호화 장치로서, 암호화 명령을 수신하여 암호화를 지시하도록 구성된 제어부(310); 상기 제어부의 암호화 지시에 따라 보안키를 생성하고, 상기 보안키에 대응하는 연산값을 이용하여 상기 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하도록 구성된 암호화부(320) 및 전송할 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하도록 구성된 데이터 처리부(330)를 포함할 수 있다.
또한, 상기 연산값은 저장매체(미도시)에 미리 저장되어 있을 수 있다.
도 3에 도시된 모드버스 통신 암호화 장치는 도 1과 관련하여 설명한 서버 측에 해당할 수 있으나, 이에 한정되지 않으며 데이터를 암호화하여 보낼 수 있는 엔티티(entity)라면 어떤 것에나 구비될 수 있는 장치이다.
제어부(310)는 상기 모드버스 통신 암호화 장치의 전반적인 제어를 담당하는 것으로서, 암호화 명령을 수신하면 암호화부(320)로 암호화를 지시할 수 있다. 상기 암호화 명령은 데이터 요청 메시지와 같은 메시지일 수 있다. 또한, 상기 제어부는 상기 데이터 처리부(330)가 전송할 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하도록 지시할 수 있다.
암호화부(320)는 앞서 도 2와 관련하여 설명한 암호화 연산을 수행할 수 있다. 상기 연산값은 모드버스 통신의 수신측과 송신측이 사전에 알고 있어야하는 정보에 해당한다. 또한, 암호화를 위해 사용될 연산의 종류(가산 또는 감산)도 서로 미리 알고 있어야하는 정보에 해당한다.
통신부(340)는 암호화된 데이터 프레임을 수신측에 전송할 수 있다. 또한, 상기 통신부는 상기 암호화 명령을 데이터를 요청하는 주체로부터 수신할 수 있다.
도 4는 본 발명의 일 실시예에 따른 암호화 통신을 위한 장치의 블록도를 도시한다. 상기 장치는 모드버스(MODBUS) 통신 복호화 장치로서, 복호화 명령을 수신하여 복호화를 지시하도록 구성된 제어부(410); 상기 제어부의 복호화 지시에 따라 보안키를 추출하고, 상기 보안키에 대응하는 연산값을 이용하여 수신된 데이터 프레임 내의 데이터를 복호화하기 위한 연산을 수행하도록 구성된 복호화부(420) 및 상기 보안키에 대응하는 연산값을 저장매체(미도시)로부터 판독하며, 상기 복호화된 데이터 필드를 생성하도록 구성된 데이터 처리부(430)를 포함할 수 있다.
또한, 상기 연산값은 저장매체에 미리 저장되어 있을 수 있다.
도 4에 도시된 모드버스 통신 복호화 장치는 도 1과 관련하여 설명한 클라이언트 측에 해당할 수 있으나, 이에 한정되지 않으며 데이터를 수신하여 복호화할 수 있는 엔티티(entity)라면 어떤 것에나 구비될 수 있는 장치이다.
제어부(410)는 상기 모드버스 통신 복호화 장치의 전반적인 제어를 담당하는 것으로서, 복호화 명령을 수신하면 복호화부(420)로 복호화를 지시할 수 있다. 상기 복호화 명령은 데이터 프레임의 전송과 같은 데이터일 수 있다. 또한, 상기 제어부는 상기 데이터 처리부(430)가 수신된 데이터 프레임에서 추출한 상기 보안키에 대응하는 연산값을 판독하도록 지시할 수 있다.
복호화부(420)는 앞서 도 2와 관련하여 설명한 복호화 동작을 수행할 수 있다. 상기 연산값은 모드버스 통신의 수신측과 송신측이 사전에 알고 있어야하는 정보에 해당한다. 또한, 암호화를 위해 사용될 연산의 종류(가산 또는 감산)도 서로 미리 알고 있어야하는 정보에 해당한다.
통신부(440)는 상기 복호화 명령을 데이터 프레임을 전송하는 주체로부터 수신할 수 있다.
도 5는 본 발명의 일 실시예에 따른 암호화 통신을 위한 방법의 순서도를 도시한다. 상기 방법은 모드버스(MODBUS) 통신 암호화 방법으로서, 암호화 명령을 수신하는 단계(S510); 상기 수신된 암호화 명령에 따라, 암호화를 위한 보안키를 일정 범위 내에서 무작위로 생성하는 단계(S520); 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하는 단계(S530); 및 상기 생성된 보안키에 대응하는 연산값을 이용하여 상기 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하는 단계(S540)를 포함할 수 있다. 여기서, 상기 연산값은 저장매체에 미리 저장되어 있는 것이 바람직하다.
상기 수신하는 단계는 데이터 요청 측에서 전송된 데이터 요청 메시지 등을 수신하는 단계를 포함할 수 있다. 예를 들면, 상기 데이터 요청 메시지를 상기 암호화 명령으로 대체할 수 있다.
상기 생성하는 단계는 상기 암호화 명령에 따라 상기 암호화를 위한 보안키가 설정되는 데이터 프레임(예컨대, 도 2의 암호 필드(215))의 크기(비트 수)에 해당하는 범위의 값을 무작위로 생성할 수 있다. 도 2의 예에서는, 상기 암호 필드가 8비트이므로, 0 내지 255의 범위에 속하도록 상기 보안키를 생성할 수 있다.
그리고나서, 상기 보안키에 대응하는 연산값을 선택 또는 결정할 수 있다. 앞서 설명한 예에서처럼, 상기 보안키가 그대로 상기 연산값으로서 이용될 수 있고, 또는 표 1에서 도시한 예처럼 상기 보안키를 복수(N) 개의 영역으로 구분하여 N 차원의 데이터 테이블을 통해 연산값을 선택 또는 결정할 수 있다. 상기 연산값은 암호화 통신을 수행하는 송신측과 수신측 모두가 공유하고 있어야할, 미리 알고 있어야할 정보에 해당한다.
도 6은 본 발명의 일 실시예에 따른 암호화 통신을 위한 방법의 순서도를 도시한다. 상기 방법은 모드버스 통신 복호화 방법으로서, 수신된 데이터 프레임이 암호화되어 있는지 여부를 판단하는 단계(S610); 상기 데이터 프레임에서 보안키를 추출하는 단계(S620); 및 상기 보안키에 대응하는 연산값을 이용하여 상기 데이터 프레임 내의 데이터에 대해 복호화를 수행하는 단계(S630)를 포함할 수 있다. 여기서, 상기 연산값은 저장매체에 미리 저장되어 있는 것이 바람직하다.
상기 판단하는 단계에서 암호화가 되어 있지 않은 것으로 판단되면, 본 방법은 종료되며, 기존의 MODBUS 통신을 그대로 수행할 수 있다.
상기 추출하는 단계는 수신된 데이터 프레임에서 상기 암호 필드를 검출하고, 그로부터 보안키를 추출할 수 있다. 상기 보안키에 대응하는 연산값은 도 2와 관련하여 설명한 방법을 이용할 수 있다.
상기 복호화를 수행하는 단계는 암호화의 상보적인 절차로서 상기 동일한 연산값과 서로 반대되는 연산자(가산 또는 감산)를 이용하여 수행될 수 있다.
위에서 본 발명의 실시예들이 설명되었으며, 당해 기술 분야에 속한 통상의 지식을 가진 자는 이러한 실시예들은 발명을 한정하기 위한 것이 아니라 단지 예시적인 것임을 인식할 수 있고, 본 발명의 범위 또는 사상을 벗어나지 않고 변형, 수정 등이 가능함을 인식할 것이다.
310: 제어부 320: 암호화부
330: 데이터 처리부 340: 통신부
410: 제어부 420: 복호화부
430: 데이터 처리부 440: 통신부

Claims (4)

  1. 모드버스(MODBUS) 통신 암호화 방법으로서,
    암호화 명령을 수신하는 단계;
    상기 수신된 암호화 명령에 따라, 암호화를 위한 보안키를 일정 범위 내에서 무작위로 생성하는 단계;
    데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하는 단계; 및
    상기 생성된 보안키에 대응하는 저장매체에 미리 저장되어 있는 연산값을 이용하여 상기 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하는 단계를 포함하고,
    상기 연산을 수행하는 단계는,
    상기 연산값을 상기 데이터 프레임 내의 데이터 각각에 가산하거나 감산하여 연산을 수행하는 MODBUS 통신 암호화 방법.
  2. 삭제
  3. 모드버스(MODBUS) 통신 암호화 장치로서,
    암호화 명령을 수신하여 암호화를 지시하도록 구성된 제어부;
    상기 제어부의 암호화 지시에 따라 보안키를 일정 범위 내에서 무작위로 생성하고, 상기 보안키에 대응하는 저장매체에 미리 저장된 연산값을 이용하여 데이터 프레임 내의 데이터를 암호화하기 위한 연산을 수행하도록 구성된 암호화부; 및
    전송할 데이터 프레임에 상기 보안키를 위한 데이터 영역을 삽입하도록 구성된 데이터 처리부를 포함하고,
    상기 암호화부에서의 연산은 상기 저장매체에 미리 저장된 연산값을 데이터 프레임내의 데이터 각각에 가산하거나 감산하여 연산을 수행하는 MODBUS 통신 암호화 장치.
  4. 삭제
KR1020120045296A 2012-04-30 2012-04-30 Modbus 통신 암호화 방법 및 장치 KR101339666B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120045296A KR101339666B1 (ko) 2012-04-30 2012-04-30 Modbus 통신 암호화 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120045296A KR101339666B1 (ko) 2012-04-30 2012-04-30 Modbus 통신 암호화 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130122177A KR20130122177A (ko) 2013-11-07
KR101339666B1 true KR101339666B1 (ko) 2013-12-10

Family

ID=49852014

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120045296A KR101339666B1 (ko) 2012-04-30 2012-04-30 Modbus 통신 암호화 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101339666B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180061885A (ko) 2016-11-30 2018-06-08 주식회사 케이티 폴링 시간을 줄이는 모드 버스의 통신을 제공하는 장치, 시스템 및 방법
KR101936937B1 (ko) 2017-09-29 2019-01-11 (주)소몬 모드버스 통신을 위한 개선된 방화벽 인증방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101594765B1 (ko) * 2015-06-30 2016-02-18 덕산공조기계 주식회사 자동차 도장 공장 기반 plc 제어 시스템 및 이의 운용 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005093A1 (en) 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
KR20100078323A (ko) * 2008-12-30 2010-07-08 한국전기연구원 Modbus 기반 산업용 scada 네트워크의 데이터 보호 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005093A1 (en) 2003-07-01 2005-01-06 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
KR20100078323A (ko) * 2008-12-30 2010-07-08 한국전기연구원 Modbus 기반 산업용 scada 네트워크의 데이터 보호 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180061885A (ko) 2016-11-30 2018-06-08 주식회사 케이티 폴링 시간을 줄이는 모드 버스의 통신을 제공하는 장치, 시스템 및 방법
KR101936937B1 (ko) 2017-09-29 2019-01-11 (주)소몬 모드버스 통신을 위한 개선된 방화벽 인증방법

Also Published As

Publication number Publication date
KR20130122177A (ko) 2013-11-07

Similar Documents

Publication Publication Date Title
US10182255B2 (en) Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal
US10972908B2 (en) Wireless network connection method, apparatus, and system
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
US20170237718A1 (en) Method and apparatus for secure network communications
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
US20150381588A1 (en) File Sharing Method and Apparatus
CN111832056B (zh) 用于生成二维码的方法和系统
CN106817358B (zh) 一种用户资源的加密、解密方法和设备
CN110430051B (zh) 一种密钥存储方法、装置及服务器
WO2019134303A1 (zh) 直播间人气处理方法、装置、服务器及存储介质
CN106778285A (zh) 用于对设备进行升级的方法、装置
CN107306254B (zh) 基于双层加密的数字版权保护方法及系统
CN107872315B (zh) 数据处理方法和智能终端
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN103701586A (zh) 获取密钥的方法和装置
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
KR101339666B1 (ko) Modbus 통신 암호화 방법 및 장치
JP2020513169A (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN113507482B (zh) 数据安全传输方法、安全交易方法、系统、介质和设备
KR102038963B1 (ko) 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치
KR102443255B1 (ko) 래티스를 기반으로 하는 암호키 생성 방법 및 전자서명 방법
KR101485968B1 (ko) 암호화된 파일 접근 방법
KR20140043836A (ko) 지문 정보를 이용하는 통신 시스템 및 이러한 통신 시스템의 사용법
CN106570410B (zh) 一种数据的加密方法、解密方法、装置和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161007

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181122

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 7