KR101491084B1 - 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법 - Google Patents

플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법 Download PDF

Info

Publication number
KR101491084B1
KR101491084B1 KR20130138069A KR20130138069A KR101491084B1 KR 101491084 B1 KR101491084 B1 KR 101491084B1 KR 20130138069 A KR20130138069 A KR 20130138069A KR 20130138069 A KR20130138069 A KR 20130138069A KR 101491084 B1 KR101491084 B1 KR 101491084B1
Authority
KR
South Korea
Prior art keywords
central
local
network
control network
data transmission
Prior art date
Application number
KR20130138069A
Other languages
English (en)
Inventor
박완호
안창구
김종현
Original Assignee
한국지역난방공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국지역난방공사 filed Critical 한국지역난방공사
Priority to KR20130138069A priority Critical patent/KR101491084B1/ko
Application granted granted Critical
Publication of KR101491084B1 publication Critical patent/KR101491084B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법에 관한 것으로서, 상세하게는 열병합발전소와 같은 플랜트 제어 시스템 환경에서 전체 지역 제어망에 대한 관제 및 통제 역할을 가진 중앙 제어망과 보호 자산인 지역 HMI 및 제어 시스템에 대한 보호 역할을 가진 지역 제어망 간 데이터 전송에 있어, 중앙 제어망에서 악성코드 등이 지역 제어망으로 넘어오지 않도록 지역 제어망에서 중앙 제어망으로 역방향 접속하여 응용 레벨의 데이터 유입을 통제하고, 중앙 제어망이 전체 지사의 지역 HMI 및 제어 시스템의 정상 동작 여부를 네트워크 레벨의 데이터로 감시하도록 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법에 관한 것이다.

Description

플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법{DATA TRANSFER METHOD FROM THE CENTRAL CONTROL NETWORK TO THE REGIONAL CONTROL NETWORK BETWEEN THE NETWORK ACCORDING TO THE SECURITY ROLE IN THE PLANT CONTROL SYSTEM ENVIRONMENTS}
본 발명은 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법에 관한 것으로서, 상세하게는 열병합발전소와 같은 플랜트 제어 시스템 환경에서 전체 지역 제어망에 대한 관제 및 통제 역할을 가진 중앙 제어망과 보호 자산인 지역 HMI 및 제어 시스템에 대한 보호 역할을 가진 지역 제어망 간 데이터 전송에 있어, 중앙 제어망에서 악성코드 등이 지역 제어망으로 넘어오지 않도록 지역 제어망에서 중앙 제어망으로 역방향 접속하여 응용 레벨의 데이터 유입을 통제하고, 중앙 제어망이 전체 지사의 지역 HMI 및 제어 시스템의 정상 동작 여부를 네트워크 레벨의 데이터로 감시하도록 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법에 관한 것이다.
최근 은행 및 금융기관 등을 대상으로 한 보안위협이 증가하고 해킹 문제가 사회적으로 대두되면서 내부 업무망과 외부 인터넷망을 물리적으로 분리하는 방안이 의무화되고 있다. 물리적으로 분리된 외부 인터넷망에서 내부 업무망으로 필요한 자료를 가져오거나 내부 업무망에서 외부 인터넷망으로 정보를 제공해 주기 위해서는 망간 자료전송 기술이 필요하다.
상기와 같은 문제점을 해결하고자, 망간 자료 전송 기술들이 한국등록특허 10-0924951호(이하 선행기술 1), 10-1080107호(이하 선행기술 2), 10-1063152호(이하 선행기술 3)가 개발되어 출원되었다.
상기 선행기술 1은 네트워크 연동 보안 게이트웨이 장치에 관한 것으로, 두 개의 서로 다른 네트워크가 분리된 상태를 유지하면서 원하는 데이터만 안전하게 전송할 수 있도록 하는 것을 목적으로 하며 1대의 네트워크 연동 보안 게이트웨이 장치 내에서 공유 메모리를 통하여 데이터를 교환하는 것이다.
그리고, 상기 선행기술 2는 독립된 망간 자료공유를 위한 망연계시스템에 관한 것으로, 2개의 망간 전송통제서버 사이에 공유스토리지를 이용하여 자료를 공유함으로써 독립된 망간에 메일 송수신, 파일 송수신 및 클립보드의 사용을 용이하게 하는 독립된 망간 자료공유를 위한 망연계시스템에 관한 것이다.
또한 상기 선행기술 3은 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 데이터를 전송하는 일방향 데이터 전송 시스템에 관한 것으로, 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 데이터를 전송하는 동안 낮은 보안의 네트워크에서 높은 보안의 네트워크로 접근하는 것을 물리적으로 차단함으로써 높은 보안은 네트워크를 안전하게 보호할 수 있는 일방향 데이터 전송 시스템 및 방법에 관한 것이다.
그러나, 상기 선행기술 1내지 2는 비보안 영역인 인터넷망과 보안 영역인 사내망간 필요한 자료의 공유에 목적이 있어 네트워크 레벨의 데이터는 전달되지 않으므로 플랜트 제어망에서 중앙 제어망과 지역 제어망은 같은 보안 영역이며 중앙 제어망에서 지역 제어망의 제어 시스템을 네트워크 레벨의 데이터로 점검하는 구조에 적용할 수 없는 문제점이 있다.
또한, 상기 선행기술 3은 높은 보안이 필요한 네트워크에서 낮은 보안이 필요한 네트워크로 일방향으로 데이터를 전송하는 것이므로 플랜트 제어 시스템 환경에서의 중앙 제어망과 지역 제어망은 같은 보안 등급에 중앙 제어망의 제어정보 요청에 따라 지역 제어망의 제어 시스템이 제어 정보를 제공하는 양방향 데이터 전송 구조에는 적용할 수 없는 문제점이 있다.
일반적으로 IT 네트워크에서의 망분리는 인터넷 접속을 위한 사내 인터넷망과 업무을 위한 사내 업무망을 물리적 또는 논리적으로 분리하고 공유스토리지형 망연계 장치 또는 공유 스토리지를 사용하지 않는 스트림형 망연계 장치를 사용하여 사내 인터넷망과 사내 업무망간 필요한 자료만 전달되도록 한다. IT 네트워크에서의 망분리에 사용하고 있는 망연계 장치에서 공유스토리지형 망연계 장치는 상기 선행기술 1과 같은 구조를 가지고 있으며 공유스토리지를 사용하지 않는 스트림형 망연계 장치는 상기 선행기술 2와 같은 구조를 갖고 있으므로 상기 선행기술 1내지 2와 같이 네트워크 레벨의 제어 데이터를 보내지 못하는 문제점을 가지고 있다.
또한 제어망에서의 망분리는 업무망이나 인터넷망을 외부망으로 보고 제어망과 물리적으로 분리하여 폐쇄망으로 운영할 것을 권고하고 외부망 연결이 필요한 경우 물리적 단방향 전송 장비를 사용하여 제어망에서 외부망으로 자료를 전달하고 외부에서 제어망으로 데이터 유입은 원천적으로 차단하고 있으므로 상기 선행기술 3과 같이 응용 레벨의 양방향 데이터 전송이 불가능한 문제점을 가지고 있다.
한국등록특허 10-0924951호 한국등록특허 10-1080107호 한국등록특허 10-1063152호
본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 열병합발전소와 같은 플랜트 제어 시스템 환경에서 전체 지역 제어망에 대한 관제 및 통제 역할을 가진 중앙 제어망과 보호 자산인 지역 HMI 및 제어 시스템에 대한 보호 역할을 가진 지역 제어망 간 데이터 전송에 있어, 중앙 제어망에서 악성코드 등이 지역 제어망으로 넘어오지 않도록 지역 제어망에서 중앙 제어망으로 역방향 접속하여 응용 레벨의 데이터 유입을 통제하고, 중앙 제어망이 전체 지사의 지역 HMI 및 제어 시스템의 정상 동작 여부를 네트워크 레벨의 데이터로 감시하도록 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법을 제공하는데 그 목적이 있다.
또한 본 발명은 중앙 제어망에서 지역 제어망으로 응용 레벨의 데이터가 전달될 경우 악성코드 등에 감염되어 있을 수도 있으므로 지역 HMI 및 제어 시스템에 대한 보호 권한이 있는 지역 제어망에서 중앙 제어망으로 역방향 접속하여 응용 레벨의 데이터를 가져와 인가된 사용자에 의한 안전한 데이터인지 확인한 후 지역 HMI 또는 제어 시스템으로 전달하도록 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법을 제공하는데 다른 목적이 있다.
또 본 발명은 전체 지역 제어망의 제어 시스템 상태를 파악할 경우 전체 지역 제어망에 대한 통제 권한이 있는 중앙 제어망에서 지역 제어망으로 네트워크 레벨로 데이터를 요청하고, 지역 제어망으로 들어오기 전 네트워크 레벨의 데이터에 대한 안전성을 확인한 후 제어 시스템 상태를 확인하도록 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법을 제공하는데 또 다른 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 특징은,
중앙 HMI(Human Machine Interface)이 구비된 중앙 제어망과, 지역 HMI(Human Machine Interface)와 제어 시스템이 구비된 지역 제어망과, 중앙 제어망과 상기 지역 제어망을 연결시키기 위해 상기 중앙 제어망과 연결되는 중앙 데이터 전송 장치와, 상기 지역 제어망과 중앙 제어망을 연결시키기 위해 상기 중앙 데이터 전송장치와 지역 제어망과 연결되는 지역 데이터 전송장치를 구비하며, 악성 코드와 해킹 코드로부터 상기 지역 제어망의 지역 HMI와 제어 시스템을 보호하고, 상기 중앙 제어망의 중앙 HMI에서 플랜트 전체 제어 시스템을 제어 정보 관제, 통제 및 구동 감시를 하기 위한 중앙 제어망에서 지역 제어망으로의 보안 역할에 따른 데이터 전송 방법에 있어서, 보호 자산이 있는 상기 지역 제어망과 연계된 상기 지역 데이터 전송장치에서 상기 중앙 제어망과 연계된 상기 중앙 데이터 전송장치에 역방향으로 관리 채널을 연결하여 관리 정보 데이터를 양방향으로 주고받는 제 1단계와; 상기 중앙 제어망의 중앙 HMI에서 상기 지역 제어망의 지역 HMI 또는 제어 시스템으로 데이터를 전송시 상기 중앙 데이터 전송장치에서 상기 중앙 제어망의 중앙 HMI의 프로토콜에 따른 보안역할을 구분하는 제 2단계와; 프로토콜에 따른 보안역할이 상기 지역 제어망의 지역 HMI 또는 제어 시스템에 대한 제어 정보 관제 및 통제 역할인 경우 상기 지역 데이터 전송장치에서 상기 중앙 데이터 전송장치로 역방향으로 통신 채널을 통해 접속하고, 상기 중앙 제어망의 중앙 HMI에서 상기 중앙 데이터 전송장치로 응용 레벨의 데이터로 전송하고, 상기 중앙 데이터 전송장치에 전송된 응용 레벨의 데이터를 상기 지역 데이터 전송장치에서 수신하여 상기 지역 제어망의 지역 HMI 또는 제어 시스템으로 전달하는 제 3단계; 및 상기 중앙 제어망의 중앙 HMI의 프로토콜에 따른 보안역할이 상기 지역 제어망의 지역 HMI 또는 제어 시스템에 대한 정상적 구동을 감시하는 역할인 경우 상기 중앙 데이터 전송장치에서 상기 지역 데이터 전송장치로 순방향으로 통신 채널을 통해 접속하고, 상기 중앙 제어망의 중앙 HMI에서 상기 중앙 데이터 전송장치로 네트워크 레벨의 데이터로 전송하고, 상기 중앙 데이터 전송장치에 전송된 네트워크 레벨의 데이터를 상기 지역 데이터 전송장치에서 수신하여 상기 지역 제어망의 지역 HMI 또는 제어 시스템으로 전달하는 제 4단계를 포함하는 것을 특징으로 한다.
여기에서, 상기 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법은 상기 중앙 데이터 전송장치 또는 상기 지역 데이터 전송장치와 연결된 접근 통제 서버에서 상기 중앙 HMI가 데이터를 전송시 사용자 인증을 추가적으로 수행하는 제 5단계를 더 포함한다.
여기에서 또, 상기 제 5단계는 상기 접근 통제 서버에서 기저장된 테이블에 의해 상기 중앙 HMI의 프로토콜 보안역할에 따라 네트워크 레벨과 응용 레벨을 판단하고, 응용 레벨로 판단되는 경우 사용자의 개입 여부를 판단하여 사용자가 개입되면 사용자의 보안 역할을 판단하고, 사용자의 보안 역할에 따라 사용자 인증을 추가적으로 수행한다.
여기에서 또, 상기 사용자 인증은 ID/패스워드 인증, 인증서 인증, 생체 인증, 카드 인증중 선택된 어느 하나로 사용자에 대한 권한 통제를 통하여 인가된 사용만 상기 지역 제어망에 접속하도록 한다.
여기에서 또, 상기 제 1단계는 상기 중앙 데이터 전송장치와 지역 데이터 전송장치가 상기 관리 채널을 통해 양방향으로 전송되는 관리 정보 데이터를 암복호화시킨다.
여기에서 또, 상기 제 2단계는 상기 중앙 데이터 전송장치 및 상기 지역 데이터 전송장치가 기저장된 테이블에 의해 상기 중앙 HMI의 프로토콜 보안역할에 따라 목적지와 근원지 IP/Port에 기반하여 접근을 통제하고, 응용 레벨과 네트워크 레벨에 따라 접속 연결 방향을 강제한다.
여기에서 또, 상기 제 3단계는 상기 중앙 데이터 전송장치와 지역 데이터 전송장치가 응용 레벨의 데이터를 암복호화시켜 양방향으로 전송한다.
여기에서 또, 상기 제 3단계 및 제 4단계는 상기 중앙 데이터 전송장치와 지역 데이터 전송장치가 응용 레벨의 데이터 및 네트워크 레벨의 데이터를 양방향으로 전달한다.
상기와 같이 구성되는 본 발명인 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법에 따르면, 열병합발전소와 같은 플랜트 제어 시스템 환경에서 전체 지역 제어망에 대한 관제 및 통제 역할을 가진 중앙 제어망과 보호 자산인 지역 HMI 및 제어 시스템에 대한 보호 역할을 가진 지역 제어망 간 데이터 전송에 있어, 중앙 제어망에서 악성코드 등이 지역 제어망으로 넘어오지 않도록 지역 제어망에서 중앙 제어망으로 역방향 접속하여 응용 레벨의 데이터 유입을 통제하고, 중앙 제어망이 전체 지사의 지역 HMI 및 제어 시스템의 정상 동작 여부를 네트워크 레벨의 데이터로 감시할 수 있다.
또한 본 발명에 따르면 중앙 제어망에서 지역 제어망으로 응용 레벨의 데이터가 전달될 경우 악성코드 등에 감염되어 있을 수도 있으므로 지역 HMI 및 제어 시스템에 대한 보호 권한이 있는 지역 제어망에서 중앙 제어망으로 역방향 접속하여 응용 레벨의 데이터를 가져와 인가된 사용자에 의한 안전한 데이터인지 확인한 후 지역 HMI 또는 제어 시스템으로 전달할 수 있다.
또 본 발명에 따르면 전체 지역 제어망의 제어 시스템 상태를 파악할 경우 전체 지역 제어망에 대한 통제 권한이 있는 중앙 제어망에서 지역 제어망으로 네트워크 레벨로 데이터를 요청하고, 지역 제어망으로 들어오기 전 네트워크 레벨의 데이터에 대한 안전성을 확인한 후 제어 시스템 상태를 확인할 수 있다.
도 1은 본 발명이 적용된 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성을 도시한 개요도이다.
도 2는 본 발명이 적용된 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성에 대한 블록도이다.
도 3은 본 발명의 다른 실시예에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성에 대한 블록도이다.
도 4a 내지 도 4c는 본 발명에 따른 프로토콜 보안역할 및 사용자 보안역할의 일례를 도시한 도면이다.
도 5는 본 발명에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법중 중앙 데이터 전송장치에서의 데이터 처리 흐름도이다.
도 6은 본 발명에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법중 지역 데이터 전송장치에서의 데이터 처리 흐름도이다.
이하, 본 발명이 적용된 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성을 첨부된 도면을 참조하여 상세하게 설명하면 다음과 같다.
하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명이 적용된 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성을 도시한 개요도이고, 도 2는 본 발명이 적용된 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성에 대한 블록도이며, 도 3은 본 발명의 다른 실시예에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치의 구성에 대한 블록도이고, 도 4a 내지 도 4b는 본 발명에 따른 프로토콜 보안역할 및 사용자 보안역할의 일례를 도시한 도면이다.
도 1을 참조하면, 본 발명이 적용된 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치(1)는, 중앙 제어망(10)과, 지역 제어망(20)과, 중앙 데이터 전송장치(30)와, 지역 데이터 전송장치(40)와, 접근 통제 서버(50) 및 네트워크(60)로 구성된다.
먼저, 중앙 제어망(10)은 전체 제어 시스템을 관리하기 위한 중앙 HMI(Human Machine Interface)(11)를 포함하고, 중앙 HMI(11)는 전체 제어 시스템에 대한 현황을 관제하고 통제하는 장비로 지역 제어망(30)에 있는 지역 HMI(Human Machine Interface)(32)나 제어 시스템(32)으로 제어 정보를 요청한다.
그리고, 지역 제어망(20)은 지역 플랜트 제어에 대한 현황을 관제하고 통제하기 위한 지역 HMI(Human Machine Interface)(21)과, 각종 플랜트 설비를 제어하는 제어 시스템(23)을 포함하고, 지역 HMI(21) 또는 제어 시스템(23)는 지역 플랜트 제어에 대한 현황을 관제하고 통제하는 장비로 중앙 HMI(11)로부터 제어 정보가 요청되면 해당 제어 정보를 전송한다.
또한, 중앙 데이터 전송장치(30)는 통신채널 관리 서버부(31)와, 제 1보안역할 및 접근권한 처리부(32)와, 제 1응용 레벨 데이터 전송 프록시부(33)와, 제 1네트워크 레벨 데이터 처리부(34)와, 제 1메모리 DB(35)와, 자료 전송 서버부(36) 및 제 1암복호처리부(37)로 구성된다.
통신 채널 관리 서버부(31)는 하기에서 설명할 지역 데이터 전송장치(40)가 연결되면 역방향으로 관리 채널의 연결을 요청하고, 중앙 제어망(10)의 중앙 HMI(11)의 요청에 따라 중앙 제어망(10)의 중앙 HMI(11)와의 통신 채널을 생성하고, 지역 데이터 전송장치(40)로 관리 채널을 통해 통신 채널의 생성을 요청하며, 응용 레벨의 데이터 전송을 위한 서버를 생성한다.
제 1보안역할 및 접근권한 처리부(32)는 중앙 제어망(10)의 중앙 HMI(11)로부터 통신 채널을 통해 데이터가 전송되면 접근권한을 판단하여 접근권한이 위배되는 경우 데이터 전송을 차단하고, 접근권한이 정당한 경우 전송된 데이터를 전달하고, 중앙 HMI(11)의 프로토콜에 따른 보안역할을 분석한다. 이때, 제 1보안역할 및 접근권한 처리부(32)는 도 4a 및 도 4b에 도시된 바와 같은 기저장된 테이블에 의해 중앙 HMI(11)의 프로토콜 보안역할에 따라 목적지와 근원지 IP/Port에 기반하여 접근을 통제하고, 응용 레벨과 네트워크 레벨에 따라 접속 연결 방향을 강제한다.
제 1응용 레벨 데이터 전송 프록시부(33)는 보안역할 및 접근권한 처리부(32)의 제어에 따라 중앙 HMI(11)의 프로토콜에 따른 보안역할이 지역 HMI(21) 또는 제어 시스템(23)의 제어정보 모니터링 및 통제 역할인 경우 지역 제어망(20)의 지역 HMI(21) 또는 제어 시스템(23)을 대신하여 중앙 HMI(11)와 통신하고, 중앙 HMI(11)로부터 전송되는 응용 레벨의 데이터를 지역 데이터 전송장치(40)로 전달한다.
제 1네트워크 레벨 데이터 처리부(34)는 제 1보안역할 및 접근권한 처리부(32)의 제어에 따라 중앙 HMI(11)의 프로토콜에 따른 보안역할이 지역 HMI(21) 또는 제어 시스템(23)의 정상적 구동을 감시하는 역할인 경우 중앙 HMI(11)에서 전송되는 네트워크 레벨의 데이터를 순방향으로 연결된 통신 채널을 통해 지역 데이터 전송장치(40)로 전달하고, 중앙 HMI(11)의 프로토콜에 따른 보안역할이 지역 HMI(21) 또는 제어 시스템(23)의 제어정보 모니터링 및 통제 역할인 경우 중앙 HMI(11)에서 전송되는 응용 레벨의 데이터를 제 1응용 레벨 데이터 전송 프록시부(33)로 전달한다. 즉, 제 1네트워크 레벨 데이터 처리부(34)는 접근통제, 이상징후 탐지 기능을 제외하고는 네트워크 레벨의 데이터에 대한 통제를 하지 않고 그대로 라우팅하는 기능을 제공한다.
제 1메모리 DB(35)는 지역 데이터 전송장치(40)로 응용 레벨의 데이터를 실시간 전송할 수 있도록 제 1응용 레벨 데이터 전송 프록시부(33)로부터 전달되는 응용 레벨의 데이터를 송신 데이터 영역에 저장한다. 이때, 제 1메모리 DB(35)는 지역 데이터 전송장치(40)로부터 전송되는 응용 레벨의 데이터를 수신 데이터 영역에 저장하여 제 1응용 레벨 데이터 전송 프록시부(33)로 전달한다.
자료 전송 서버부(36)는 통신채널 관리 서버부(31)의 제어에 따라 응용 레벨의 데이터 전송을 위해 신규 서버를 생성하고, 제 1메모리 DB(35)의 송신 데이터 영역에 응용 레벨의 데이터가 저장되면 지역 데이터 전송장치(40)로 전송한다. 이때, 자료 전송 서버부(36)는 응용 레벨의 데이터를 지역 데이터 전송장치(40)와 역방향으로 연결된 통신 채널만을 통해 송수신하고, 지역 데이터 전송장치(40)에서 전송되는 응용 레벨의 데이터를 중앙 제어망(10)의 중앙 HMI(11)와 연결된 통신 채널만을 통해 전송한다.
제 1암복호처리부(37)는 자료 전송 서버부(36)에서 지역 데이터 전송장치(40)로 전송되는 응용 레벨의 데이터를 암호화시키고, 지역 데이터 전송장치(40)로부터 수신된 응용 레벨의 데이터를 복호화시킨다.
한편, 중앙 데이터 전송장치(30)는 지역 데이터 전송장치(40)와 양방향으로 데이터를 송수신하고, 관리 채널을 통해 양방향으로 전송되는 관리 정보 데이터를 암복호화시킨다.
또한, 중앙 데이터 전송장치(30)는 도 3에 도시된 바와 같이 악성 코드 탐지부(38)와, 이상 징후 탐지부(39)가 구비될 수 있는 데, 악성 코드 탐지부(38)는 제 1응용 레벨 데이터 전송 프록시부(33)로 전송된 응용 레벨의 데이터 내에 포함된 각종 악성 코드를 탐지하여 악성 코드가 감지되면 데이터 전송을 차단하고, 이상 징후 탐지부(39)는 제 1네트워크 레벨 데이터 처리부(34)로 전송된 네트워크 레벨의 데이터에 포함된 각종 해킹 코드를 탐지하여 해킹 코드가 감지되면 데이터 전송을 차단한다.
또, 지역 데이터 전송장치(40)는 도 2에 도시된 바와 같이 통신채널 관리 클라이언트부(41)와, 제 2보안역할 및 접근권한 처리부(42)와, 자료 전송 클라이언트부(43)와, 제 2메모리 DB(44)와, 악성 코드 탐지부(45)와, 제 2암복호처리부(46)와, 제 2응용 레벨 데이터 전송 프록시부(47)와, 제 2네트워크 레벨 데이터 처리부(48) 및 이상 징후 탐지부(49)로 구성된다.
통신채널 관리 클라이언트부(41)는 중앙 데이터 전송장치(30)의 통신채널 관리 서버부(31)의 요청에 따라 관리 채널을 역방향으로 연결하고, 중앙 데이터 전송장치(30)의 자료 전송 서버부(36)와 자료 전송 클라이언트부(43)를 역방향으로 연결하는 통신 채널과, 지역 HMI(21) 또는 제어 시스템(23)과 연결되는 통신 채널을 생성하며, 응용 레벨의 데이터 수신을 위한 클라이언트를 생성한다.
제 2보안역할 및 접근권한 처리부(42)는 중앙 제어망(10)의 중앙 HMI(11)로부터 통신 채널을 통해 데이터가 전송되면 접근권한을 판단하여 접근권한이 위배되는 경우 데이터 전송을 차단하고, 접근권한이 정당한 경우 전송된 데이터를 전달하고, 중앙 HMI(11)의 프로토콜에 따른 보안역할을 분석한다. 이때, 제 2보안역할 및 접근권한 처리부(42)는 도 4a 및 도 4b에 도시된 바와 같은 기저장된 테이블에 의해 중앙 HMI(11)의 프로토콜 보안역할에 따라 목적지와 근원지 IP/Port에 기반하여 접근을 통제하고, 응용 레벨과 네트워크 레벨에 따라 접속 연결 방향을 강제한다.
자료 전송 클라이언트부(43)는 통신채널 관리 클라이언트부(41)의 제어에 따라 응용 레벨의 데이터 전송을 위해 신규 클라이언트를 생성하고, 자료 전송 서버부(36)로부터 역방향으로 연결된 통신 채널을 통해 전송되는 응용 레벨의 데이터를 전송받는다.
제 2메모리 DB(44)는 자료 전송 클라이언트부(43)로부터 전달되는 응용 레벨의 데이터를 실시간 전송할 수 있도록 수신 데이터 영역에 저장한다. 이때, 제 2메모리 DB(44)는 지역 HMI(21) 또는 제어 시스템(23)으로부터 전송되는 응용 레벨의 데이터를 수신 데이터 영역에 저장하여 제 2응용 레벨 데이터 전송 프록시부(47)로 전송한다.
악성 코드 탐지부(45)는 자료 전송 클라이언트부(43)로 전송된 응용 레벨의 데이터 내에 포함된 각종 악성 코드를 탐지하여 악성 코드가 감지되면 데이터 전송을 차단한다.
제 2암복호처리부(46)는 자료 전송 클라이언트부(43)로 전송된 응용 레벨의 데이터를 복호화시키고, 지역 HMI(21) 또는 제어 시스템(23)에서 전달되는 응용 레벨의 데이터를 암호화시킨다.
제 2응용 레벨 데이터 전송 프록시부(47)는 중앙 제어망(10)의 중앙 HMI(11)를 대신하여 지역 HMI(21) 또는 제어 시스템(23)과 통신하고, 중앙 HMI(11)로부터 전송되어 제 2메모리 DB(44)에 수신 영역에 저장된 응용 레벨의 데이터를 통신 채널을 통해 지역 HMI(21) 또는 제어 시스템(23)으로 전달한다.
제 2네트워크 레벨 데이터 처리부(48)는 제 2보안역할 및 접근권한 처리부(42)의 제어에 따라 제 1네트워크 레벨 데이터 처리부(34)로부터 전송되는 네트워크 레벨의 데이터를 지역 HMI(21) 또는 제어 시스템(23)으로 전달하고, 제 2응용 레벨 데이터 전송 프록시부(47)로부터 전송되는 응용 레벨의 데이터를 지역 HMI(21) 또는 제어 시스템(23)으로 전달한다. 즉, 제 2네트워크 레벨 데이터 처리부(48)는 접근통제, 이상징후 탐지 기능을 제외하고는 네트워크 레벨의 데이터에 대한 통제를 하지 않고 그대로 라우팅하는 기능을 제공한다.
이상 징후 탐지부(49)는 제 1네트워크 레벨 데이터 처리부(34)로부터 전송되는 네트워크 레벨의 데이터에 포함된 각종 해킹 코드를 탐지하여 해킹 코드가 감지되면 데이터 전송을 차단한다.
한편, 지역 데이터 전송장치(40)는 중앙 데이터 전송장치(30)와 양방향으로 데이터를 송수신하고, 관리 채널을 통해 양방향으로 전송되는 관리 정보 데이터를 암복호화시킨다.
또한, 지역 데이터 전송장치(40)는 도 3에 도시된 바와 같이 중앙 데이터 전송장치(30)에 악성 코드 탐지부(38)와, 이상 징후 탐지부(39)가 구비되는 경우에는 통신채널 관리 클라이언트부(41)와, 자료 전송 클라이언트부(43)와, 제 2메모리 DB(44)와, 제 2암복호처리부(46)와, 제 2응용 레벨 데이터 전송 프록시부(47) 및 제 2네트워크 레벨 데이터 처리부(48)만으로도 구성될 수 있다.
계속해서, 접근 통제 서버(50)는 도 2에 도시된 바와 같이 중앙 데이터 전송장치(30) 또는 도 3에 도시된 바와 같이 지역 데이터 전송장치(40)와 연결되어 중앙 HMI(11)에서 중앙 데이터 전송장치(30)의 제 1메모리 DB(35) 또는 지역 데이터 전송장치(40)의 제 2메모리 DB(44)로 데이터가 전송되면 사용자 인증을 추가적으로 수행한다. 여기에서, 접근 통제 서버(50)는 중앙 HM(11)의 프로토콜 보안역할에 따라 네트워크 레벨과 응용 레벨을 판단하고, 응용 레벨로 판단되는 경우 도 4c에 도시된 바와 같은 기저장된 테이블에 의해 사용자의 개입 여부를 판단하여 사용자가 개입되면 사용자의 보안 역할을 판단하고, 사용자의 보안 역할에 따라 사용자 인증을 추가적으로 수행하되, ID/패스워드 인증, 인증서 인증, 생체 인증, 카드 인증중 선택된 어느 하나로 사용자의 보안 역할에 따른 권한을 통제하여 인가된 사용자만이 지역 제어망(20)에 접속하도록 하다. 이때, 접근 통제 서버(50)는 사용자가 아닌 중앙 HMI(11)의 자동 프로그램이 접속되면, 사용자 인증을 미수행한다.
이어서, 네트워크(60)는 통상의 유무선 네트워크망으로서 중앙 제어망(10)과, 지역 제어망(20)과, 중앙 데이터 전송장치(30)와, 지역 데이터 전송장치(40) 및 접근 통제 서버(50)를 상호 연결시킨다.
다음으로 본 발명에 따른 프로토콜 보안역할 및 사용자 보안역할의 일례를 도 4a 내지 도 4c를 참조하여 설명하면 다음과 같다.
도 4a에서 보는바와 같이, 전체 제어망은 전체 제어 시스템에 대한 현황을 관제하고 통제하는 중앙 제어망(10)의 중앙 HMI(11)과, 지역 플랜트 제어에 대한 현황을 관제하고 통제하기 위한 지역 제어망(30)의 지역 HMI(21)과, 각종 플랜트 설비를 제어하는 제어 시스템(23)으로 구분한다.
중앙 제어망(10)의 중앙 HMI(11)들은 전체 제어망에 대한 통합 모니터링 역할을 수행하며 보호 자산인 제어 시스템에 대한 2차 통제 권한을 갖는다. 지역 제어망(20)의 지역 HMI(21)과, 제어 시스템(23)은 지역 제어 시스템에 대한 모니터링 역할 및 1차 통제 권한을 갖는다.
도 4b에서 보는 바와 같이, 프로토콜의 보안역할은 지역 HMI(21)과 제어 시스템(23)의 제어정보 모니터링 및 통제 역할과, 지역 HMI(21)과 제어 시스템(23)의 정상 구동 감시 역할로 구분된다. 제어정보 관제 및 통제 역할은 중앙 제어망(10)의 중앙 HMI(11) 및 사용자가 지역 제어망(20)에서 중앙 제어망(10)으로 역방향 접속에 의해서만 데이터 교환이 가능하고, 정상 구동 감시 역할은 중앙 제어망(10)의 중앙 HMI(11) 및 사용자가 중앙 제어망(10)에서 지역 제어망(20)으로 순방향 접속에 의해서만 데이터 교환이 가능하다.
도 4c에서 보는 바와 같이, 접근 통제 서버(50)는 중앙 HM(11)의 프로토콜 보안역할에 따라 네트워크 레벨과 응용 레벨을 판단하고, 응용 레벨로 판단되는 경우 기저장된 테이블에 의해 사용자의 개입 여부를 판단하여 사용자가 개입되면 사용자의 보안 역할을 판단하고, 사용자의 보안 역할에 따라 사용자 인증을 추가적으로 수행하는 데, 사용자 보안역할은 보안 관리자, 제어 시스템 관리자, 일반 제어 관리자 등으로 구분되며 보안 역할에 따라 ID/패스워드 인증, 인증서 인증, 생체 인증, 카드 인증 등 추가 인증을 필요로 한다.
이하, 본 발명의 실시예에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법을 도 5 및 도 6을 참조하여 상세하게 설명하면 다음과 같다.
도 5는 본 발명에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법중 중앙 데이터 전송장치에서의 데이터 처리 흐름도이고, 도 6은 본 발명에 따른 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법중 지역 데이터 전송장치에서의 데이터 처리 흐름도이다.
본 발명의 실시예에서는 접근 통제 서버(50)가 지역 데이터 전송장치(40)에 연결되고, 지역 데이터 전송장치(40)에 악성 코드 탐지부(45)와, 이상 징후 탐지부(49)가 구성되는 것을 기준으로 설명한다.
먼저 중앙 데이터 전송장치(30)와 지역 데이터 전송장치(40)가 최초 연결되면 중앙 데이터 전송장치(30)의 통신채널 관리 서버부(31)는 지역 데이터 전송장치(40)의 통신채널 관리 클라이언트부(41)에 관리 채널의 연결을 요청하면, 지역 데이터 전송장치(40)의 통신채널 관리 클라이언트부(41)에서 중앙 데이터 전송장치(30)의 통신채널관리 서버부(31)로 역방향으로 관리 채널을 연결한다. 이때, 관리 정보 데이터는 양방향으로 전송되고, 관리 정보 데이터 보호를 위해 제 1암복호처리부(37)와 제 2암복호처리부(46)는 관리 정보 데이터를 암복호화한다.
이러한 상태에서 도 5에 도시된 바와 같이 중앙 제어망(10)의 중앙 HMI(11)에서 중앙 데이터 전송장치(30)로 데이터 전송 요청이 들어오면, 제 1보안역할 및 접근권한 처리부(32)가 네트워크 레벨에서 테이블에 저장된 정보를 통해 중앙 HMI(11)의 프로토콜 역할에 따른 접근통제 정책과 프로토콜 보안역할을 분석한다(S100).
그리고, 중앙 HMI(11)의 프로토콜 보안역할이 지역 HMI(21) 또는 제어 시스템(23)의 정상적 구동을 감시하는 역할인 경우에 제 1네트워크 레벨 데이터 처리부(34)는 보안역할 및 접근권한 처리부(32)의 제어에 따라 중앙 제어망(10)의 중앙 HMI(11)로부터 전송된 데이터를 네트워크 레벨의 데이터로 제 2네트워크 레벨 데이터 처리부(48)에 전달, 즉 순방향으로 통신 채널을 통해 전달한다(S103).
반대로, 중앙 HMI(11)의 프로토콜 보안역할이 지역 HMI(21) 또는 제어 시스템(23)의 제어정보 모니터링 및 통제 역할인 경우에 통신채널 관리 서버부(31)는 신규 통신 채널인지 여부를 판단하고(S104), 신규 통신 채널인 경우 통신채널 관리 서버부(31)는 제 1응용 레벨 데이터 전송 프록시부(33)와 중앙 HMI(11)와 신규 통신 채널을 생성한 후(S105), 관리 채널을 통해 신규 통신 채널 생성과 통신채널 관리 클라이언트부(41)에 역방향으로 통신 채널의 연결을 요청하여 지역 데이터 전송장치(40)의 자료 전송 클라이언트부(42)로부터 역방향 접속을 기다린다(S106).
또한, 통신채널 관리 서버부(31)는 자료 전송 서버부(36)를 제어하여 응용 레벨의 데이터 전송을 위해 자료 전송 서버부(36)에 신규 서버가 생성되도록 한다(S107).
이후 자료 전송 클라이언트부(42)가 신규 통신 채널을 통해 역방향으로 접속되거나 기존 통신 채널을 통해 역방향으로 접속되어 있는 경우 중앙 HMI(11)에서 전송된 데이터가 제 1응용 레벨 데이터 전송 프록시부(33)로 전달되고, 제 1응용 레벨 데이터 전송 프록시부(33)를 통해 제 1메모리 DB(35)의 송신 데이터 영역에 데이터가 저장된다(S108).
그런 다음, 제 1메모리 DB(35)의 송신 데이터 영역에 데이터가 들어오면 자료 전송 서버부(36)는 지역 데이터 전송장치(40)의 자료 전송 클라이언트부(42)의 요청에 따라 응용 레벨의 데이터, 즉 패킷을 전송한다(S109).
한편, 도 6에 도시된 바와 같이 지역 데이터 전송장치(40)가 패킷을 수신하면, 제 2보안역할 및 접근권한 처리부(42)가 네트워크 레벨에서 테이블에 저장된 정보를 통해 패킷 프로토콜 역할에 따른 접근통제 정책과 프로토콜 보안역할을 분석(S200)하고, 패킷 프로토콜의 보안역할을 판정한다(S201).
그리하여 프로토콜 보안역할이 지역 HMI(21) 또는 제어 시스템(23)의 정상 구동 감시 역할인 경우 이상 징후 탐지부(49)가 제 1네트워크 레벨 데이터 처리부(34)로부터 제 2네트워크 레벨 데이터 처리부(48)로 전송되는 네트워크 레벨의 데이터에 포함된 각종 해킹 코드를 탐지하여 해킹 코드가 감지, 즉 네트워크 공격 패턴을 분석하여(S203), 이상행위가 있는지 판단하고(S204), 해킹 패턴과 동일할 패킷을 드롭한다.
그리고, 정상적인 네트워크 패킷인 경우 제 2네트워크 레벨 데이터 처리부(48)를 통해 전송되는 패킷을 지역 HMI(41) 또는 제어시스템(43)로 패킷을 전달함으로써 네트워크 레벨 데이터를 전송한다(S205).
한편, 프로토콜 역할이 지역 HMI(21) 또는 제어 시스템(23)의 제어정보 모니터링 및 통제 역할인 경우에는 통신채널 관리 클라이언트부(41)는 신규 통신 채널인지 여부를 판단하고(S205), 신규 통신 채널인 경우 자료 전송 클라이언트부(42)를 제어하여 응용 레벨의 데이터 전송을 위해 자료 전송 클라이언트부(42)에 신규 클라이언트가 생성되도록 하고, 신규 클라이언트가 생성되면 신규 통신 채널을 생성한 다음 자료 전송 서버부(36)에 역방향으로 접속을 요청한다(S206). 이후, 자료 전송 서버부(36)로부터 접속이 허가되면 자료 전송 클라이언트부(42)는 역방향으로 신규 통신 채널을 통해 자료 전송 서버부(36)와 연결된다.
이러한 상태에서, 접근 통제 서버(50)는 중앙 HM(11)의 프로토콜 보안역할과 기저장된 테이블에 의해 사용자의 개입 여부 및 사용자의 보안 역할을 판단하고(S207), 응용 레벨의 사용자 접속인 경우 사용자 보안 역할에 따라 권한을 통제하기 위하여 인가된 사용자인지 여부를 확인한다(S208).
접근 통제 서버(50)에서 사용자의 보안 역할을 확인 결과, 인가된 사용자인 경우 접근 통제 서버(50)가 지역 데이터 전송장치(40)의 통신채널 관리 클라이언트부(41)로 해당 상황을 통보하면, 통신채널 관리 클라이언트부(41)는 제 2응용 레벨 데이터 전송 프록시부(47)와 지역 HMI(21) 또는 제어 시스템(23) 사이에 신규 통신 채널 생성을 완료한다.
이후 자료 전송 클라이언트부(42)가 자료 전송 서버부(36)에 신규 통신 채널 또는 기존 통신 채널을 통해 역방향으로 접속되어 있는 경우 자료전송 클라이언트부(42)에서 응용 레벨의 데이터를 수신하고, 악성 코드 탐지부(45)는 수신된 데이터의 컨텐츠를 검사한다(S210).
그리하여 악성 코드 탐지부(45)에서 악성 의심 코드인지 판단한 후(S211), 악성이면 패킷을 드롭하고, 반대로 정상적인 응용 레벨의 데이터이면 제 2메모리 DB(44)의 수신 데이터 영역에 저장한다(S212).
그런 다음, 제 2메모리 DB(44)에 저장된 응용 레벨의 데이터는 제 2응용 레벨 데이터 전송 프록시부(47)로 실시간 전송된 후 제 2응용 레벨 데이터 전송 프록시부(47)에서 지역 HMI(21) 또는 제어 시스템(23)으로 전송된다(S213).
본 발명은 다양하게 변형될 수 있고 여러 가지 형태를 취할 수 있으며 상기 발명의 상세한 설명에서는 그에 따른 특별한 실시 예에 대해서만 기술하였다. 하지만 본 발명은 상세한 설명에서 언급되는 특별한 형태로 한정되는 것이 아닌 것으로 이해되어야 하며, 오히려 첨부된 청구범위에 의해 정의되는 본 발명의 정신과 범위 내에 있는 모든 변형물과 균등물 및 대체물을 포함하는 것으로 이해되어야 한다.
10 : 중앙 제어망 11 : 중앙 HMI
20 : 지역 제어망 21 : 지역 HMI
23 : 제어 시스템 30 : 중앙 데이터 전송 장치
40 : 지역 데이터 전송 장치 50 : 접근 통제 서버
60 : 네트워크

Claims (8)

  1. 중앙 HMI(Human Machine Interface)이 구비된 중앙 제어망과, 지역 HMI(Human Machine Interface)와 제어 시스템이 구비된 지역 제어망과, 중앙 제어망과 상기 지역 제어망을 연결시키기 위해 상기 중앙 제어망과 연결되는 중앙 데이터 전송 장치와, 상기 지역 제어망과 중앙 제어망을 연결시키기 위해 상기 중앙 데이터 전송장치와 지역 제어망과 연결되는 지역 데이터 전송장치를 구비하며, 악성 코드와 해킹 코드로부터 상기 지역 제어망의 지역 HMI와 제어 시스템을 보호하고, 상기 중앙 제어망의 중앙 HMI에서 플랜트 전체 제어 시스템을 제어 정보 관제, 통제 및 구동 감시를 하기 위한 중앙 제어망에서 지역 제어망으로의 보안 역할에 따른 데이터 전송 방법에 있어서,
    보호 자산이 있는 상기 지역 제어망과 연계된 상기 지역 데이터 전송장치에서 상기 중앙 제어망과 연계된 상기 중앙 데이터 전송장치에 역방향으로 관리 채널을 연결하여 관리 정보 데이터를 양방향으로 주고받는 제 1단계와;
    상기 중앙 제어망의 중앙 HMI에서 상기 지역 제어망의 지역 HMI 또는 제어 시스템으로 데이터를 전송시 상기 중앙 데이터 전송장치에서 상기 중앙 제어망의 중앙 HMI의 프로토콜에 따른 보안역할을 구분하되, 상기 중앙 데이터 전송장치 및 상기 지역 데이터 전송장치가 기저장된 테이블에 의해 상기 중앙 HMI의 프로토콜 보안역할에 따라 목적지와 근원지 IP/Port에 기반하여 접근을 통제하고, 응용 레벨과 네트워크 레벨에 따라 접속 연결 방향을 강제하는 제 2단계와;
    프로토콜에 따른 보안역할이 상기 지역 제어망의 지역 HMI 또는 제어 시스템에 대한 제어 정보 관제 및 통제 역할인 경우 상기 지역 데이터 전송장치에서 상기 중앙 데이터 전송장치로 역방향으로 통신 채널을 통해 접속하고, 상기 중앙 제어망의 중앙 HMI에서 상기 중앙 데이터 전송장치로 응용 레벨의 데이터로 전송하고, 상기 중앙 데이터 전송장치에 전송된 응용 레벨의 데이터를 상기 지역 데이터 전송장치에서 수신하여 상기 지역 제어망의 지역 HMI 또는 제어 시스템으로 전달하는 제 3단계; 및
    상기 중앙 제어망의 중앙 HMI의 프로토콜에 따른 보안역할이 상기 지역 제어망의 지역 HMI 또는 제어 시스템에 대한 정상적 구동을 감시하는 역할인 경우 상기 중앙 데이터 전송장치에서 상기 지역 데이터 전송장치로 순방향으로 통신 채널을 통해 접속하고, 상기 중앙 제어망의 중앙 HMI에서 상기 중앙 데이터 전송장치로 네트워크 레벨의 데이터로 전송하고, 상기 중앙 데이터 전송장치에 전송된 네트워크 레벨의 데이터를 상기 지역 데이터 전송장치에서 수신하여 상기 지역 제어망의 지역 HMI 또는 제어 시스템으로 전달하는 제 4단계를 포함하는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
  2. 제 1 항에 있어서,
    상기 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법은,
    상기 중앙 데이터 전송장치 또는 상기 지역 데이터 전송장치와 연결된 접근 통제 서버에서 상기 중앙 HMI가 데이터를 전송시 사용자 인증을 추가적으로 수행하는 제 5단계를 더 포함하는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
  3. 제 2 항에 있어서,
    상기 제 5단계는,
    상기 접근 통제 서버에서 기저장된 테이블에 의해 상기 중앙 HMI의 프로토콜 보안역할에 따라 네트워크 레벨과 응용 레벨을 판단하고, 응용 레벨로 판단되는 경우 사용자의 개입 여부를 판단하여 사용자가 개입되면 사용자의 보안 역할을 판단하고, 사용자의 보안 역할에 따라 사용자 인증을 추가적으로 수행하는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
  4. 제 3 항에 있어서,
    상기 사용자 인증은,
    ID/패스워드 인증, 인증서 인증, 생체 인증, 카드 인증중 선택된 어느 하나로 사용자에 대한 권한 통제를 통하여 인가된 사용만 상기 지역 제어망에 접속하도록 하는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
  5. 제 1 항에 있어서,
    상기 제 1단계는,
    상기 중앙 데이터 전송장치와 지역 데이터 전송장치가 상기 관리 채널을 통해 양방향으로 전송되는 관리 정보 데이터를 암복호화시키는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
  6. 삭제
  7. 제 1 항에 있어서,
    상기 제 3단계는,
    상기 중앙 데이터 전송장치와 지역 데이터 전송장치가 응용 레벨의 데이터를 암복호화시켜 양방향으로 전송하는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
  8. 제 1 항에 있어서,
    상기 제 3단계 및 제 4단계는,
    상기 중앙 데이터 전송장치와 지역 데이터 전송장치가 응용 레벨의 데이터 및 네트워크 레벨의 데이터를 양방향으로 전달하는 것을 특징으로 하는 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법.
KR20130138069A 2013-11-14 2013-11-14 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법 KR101491084B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130138069A KR101491084B1 (ko) 2013-11-14 2013-11-14 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130138069A KR101491084B1 (ko) 2013-11-14 2013-11-14 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법

Publications (1)

Publication Number Publication Date
KR101491084B1 true KR101491084B1 (ko) 2015-02-11

Family

ID=52591621

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130138069A KR101491084B1 (ko) 2013-11-14 2013-11-14 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법

Country Status (1)

Country Link
KR (1) KR101491084B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102156919B1 (ko) * 2019-12-27 2020-09-16 주식회사 다온에프앤이 Plc 기반 제어 대상 기기의 안전 조작 제어 시스템 및 방법
WO2022050791A1 (ko) * 2020-09-07 2022-03-10 삼성전자 주식회사 무선 통신 시스템에서 운영 센터를 제어하기 위한 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200363345Y1 (ko) * 2004-03-12 2004-10-01 주식회사 젤라인 보안 및 인증 기능을 갖는 전력선 통신을 기반으로 하는 서비스 부가형 전력선 통신 장치
KR20110029241A (ko) * 2009-09-15 2011-03-23 한전케이피에스 주식회사 터빈 터닝기어 시스템의 상태진단장치 및 방법
KR20120126691A (ko) * 2011-05-12 2012-11-21 대우조선해양 주식회사 조선 공급자 관계 관리 서버 시스템 및 그 공급자 관계 관리 방법
KR20130053859A (ko) * 2011-11-16 2013-05-24 주식회사 미디어셋 모바일기기를 이용한 에이치엠아이 시스템 관제시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200363345Y1 (ko) * 2004-03-12 2004-10-01 주식회사 젤라인 보안 및 인증 기능을 갖는 전력선 통신을 기반으로 하는 서비스 부가형 전력선 통신 장치
KR20110029241A (ko) * 2009-09-15 2011-03-23 한전케이피에스 주식회사 터빈 터닝기어 시스템의 상태진단장치 및 방법
KR20120126691A (ko) * 2011-05-12 2012-11-21 대우조선해양 주식회사 조선 공급자 관계 관리 서버 시스템 및 그 공급자 관계 관리 방법
KR20130053859A (ko) * 2011-11-16 2013-05-24 주식회사 미디어셋 모바일기기를 이용한 에이치엠아이 시스템 관제시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102156919B1 (ko) * 2019-12-27 2020-09-16 주식회사 다온에프앤이 Plc 기반 제어 대상 기기의 안전 조작 제어 시스템 및 방법
WO2022050791A1 (ko) * 2020-09-07 2022-03-10 삼성전자 주식회사 무선 통신 시스템에서 운영 센터를 제어하기 위한 장치 및 방법

Similar Documents

Publication Publication Date Title
US10659434B1 (en) Application whitelist using a controlled node flow
US11102226B2 (en) Dynamic security method and system based on multi-fusion linkage response
US11381557B2 (en) Secure data transmission using a controlled node flow
US10824736B2 (en) Industrial security agent platform
US9306953B2 (en) System and method for secure unidirectional transfer of commands to control equipment
WO2019184736A1 (zh) 接入认证方法、装置及服务器
CN109479056B (zh) 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统
KR102460694B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US20130332724A1 (en) User-Space Enabled Virtual Private Network
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
JP2013205604A (ja) 通信装置および鍵管理方法
US20070299781A1 (en) System and apparatus for credit data transmission
US20170041297A1 (en) Unified source user checking of tcp data packets for network data leakage prevention
KR102460695B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR102502367B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2017119916A1 (en) Secure remote authentication
US20190102533A1 (en) Peripheral Cyber-Security Device
KR101491084B1 (ko) 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 방법
US20160205102A1 (en) Secure Remote Authentication of Local Machine Services Using a Self Discovery Network Protocol
EP3001639B1 (en) Industrial security agent platform
KR101438135B1 (ko) 플랜트 제어 시스템 환경에서 보안 역할에 따른 중앙 제어망에서 지역 제어망으로의 망간 데이터 전송 장치
JP5826910B2 (ja) 通信装置および鍵管理方法
CN111669746B (zh) 一种用于物联网信息安全的防护系统
KR20180031435A (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
JP2008287332A (ja) 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 5