KR101520769B1 - 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법 - Google Patents

안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법 Download PDF

Info

Publication number
KR101520769B1
KR101520769B1 KR1020140073592A KR20140073592A KR101520769B1 KR 101520769 B1 KR101520769 B1 KR 101520769B1 KR 1020140073592 A KR1020140073592 A KR 1020140073592A KR 20140073592 A KR20140073592 A KR 20140073592A KR 101520769 B1 KR101520769 B1 KR 101520769B1
Authority
KR
South Korea
Prior art keywords
security
message
dnp
field
dnp message
Prior art date
Application number
KR1020140073592A
Other languages
English (en)
Inventor
송경영
장지웅
임대운
박성지
Original Assignee
울산과학대학교 산학협력단
포텍마이크로시스템(주)
주식회사 알아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 울산과학대학교 산학협력단, 포텍마이크로시스템(주), 주식회사 알아이 filed Critical 울산과학대학교 산학협력단
Priority to KR1020140073592A priority Critical patent/KR101520769B1/ko
Application granted granted Critical
Publication of KR101520769B1 publication Critical patent/KR101520769B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00

Abstract

본 발명은 릴레이 노드를 활용하는 SCADA 통신 시스템의 보안 방법에 관한 것이고, 보다 상세하게는 DNP 기반의 SCADA 통신 네트워크를 통해 전달되는 데이터를 릴레이를 통하거나 직접적으로 안전하게 보내기 위한 방법에 관한 것이다.
이를 위해, 본 발명에 따른 MTU(Master Terminal Unit)와 RTU(Remote Terminal Unit) 간의 통신을 위해 간단한 보안 장치를 갖는 릴레이 노드들이 존재할 수 있다. 보안장치를 갖는 MTU와 RTU는 직접적인 통신이 가능하지만 무선 TCP/IP망을 이용하거나 Power Line을 이용하는 경우, 간섭이나 반사에 따르는 신호 약화에 따라 MTU와 RTU 사이에 다수개의 릴레이 노드가 존재할 수 있다. 이러한 릴레이 노드는 DNP 메시지의 구조에 따라 인증을 수행하여 해당 (보안) 메시지가 해당 MTU와 RTU 간의 전송 메시지이면 이를 전달하는 기능을 한다.

Description

안전하고 효율적인 SCADA 통신시스템을 위한 릴레이 장치 및 방법{METHOD AND APPARATUS FOR SECURE AND EFFICIENT SCADA SYSTEM}
본 발명은 릴레이 노드를 활용하는 SCADA 통신 시스템의 보안 방법에 관한 것이고, 보다 상세하게는 DNP 기반의 SCADA 통신 네트워크를 통해 전달되는 데이터를 릴레이를 통하거나 직접적으로 안전하게 보내기 위한 방법에 관한 것이다.
일반적으로 SCADA(Supervisory Control And Data Acquisition) 시스템은 원격지 시설 장치를 중앙에서 감시, 제어하기 위한 시스템으로서, 발전 및 송배전 분야에서 아날로그 또는 디지털 신호를 사용하여 PLC(Programmable Logic Controller) 등의 IED(Intelligent Electronic Device)의 상태정보 데이터를 RTU(Remote Terminal Unit)로 수집하여 중앙 제어시스템이 원격장치를 감시하고 제어한다.
최근 SCADA 시스템은 예전과 달리 공용 인터넷망을 SCADA 시스템에 사용이 가능하도록 국제 표준에 반영이 되고 있고, 이러한 망 공유에 따른 제어망의 보안 취약성 분석 및 보안성을 강화하기 위한 연구들이 활발하게 진행되고 있다.
지금까지의 연구들은 SCADA 네트워크의 특성상 DNP(Distributed Network Protocol) 메시지의 전달에 있어 릴레이 노드를 활용하는 통신방식에 대한 연구는 진행이 거의 되지 않았다. 향후 통신장치 및 보안장치의 발달로 인해 활용 가능한 기법인 릴레이 노드를 활용한 DNP 메시지 전송에 대한 보안성을 확보하는 방법에 대한 연구가 필요하다.
본 발명은 릴레이 노드를 활용하는 SCADA 통신 시스템의 보안 방법에 관한 것으로, DNP 기반의 SCADA 통신 네트워크를 통해 전달되는 데이터를 릴레이를 통하거나 직접적으로 안전하게 보내기 위한 릴레이 장치 및 방법을 제공하고자 함에 있다.
DNP 기반의 SCADA 통신 네트워크를 통해 전달되는 데이터를 안전하게 보내기 위해서 본 발명에 따른 MTU(Master Terminal Unit)와 RTU(Remote Terminal Unit) 간의 통신을 위해 간단한 보안 장치를 갖는 릴레이 노드들이 존재할 수 있다. 보안장치를 갖는 MTU와 RTU는 직접적인 통신이 가능하지만 무선 TCP/IP망을 이용하거나 Power Line을 이용하는 경우, 간섭이나 반사에 따르는 신호 약화에 따라 MTU와 RTU 사이에 다수개의 릴레이 노드가 존재할 수 있다. 이러한 릴레이 노드는 자체적으로 간단한 보안장치를 갖도록 구성되어, DNP 메시지의 구조에 따라 정당한 사용자가 맞는지에 관한 인증을 수행하여 해당 보안 메시지가 해당 MTU와 RTU 간의 전송 메시지이면 이를 전달하는 기능을 한다.
공용 인터넷망을 SCADA 통신 시스템에서도 DNP 기반의 SCADA 통신 네트워크를 통해 전달되는 데이터를 릴레이 노드를 통해 전송하여 인증을 거치고 보안성이 강한 데이터를 전송하여 릴레이 효율을 높이고 데이터를 안전하게 보낼 수 있게 된다.
도 1은 SCADA 통신 시스템에서, 릴레이 노드를 활용한 DNP 메시지의 전송 장치 및 방법의 구성을 개략적으로 설명하기 위한 도면이다.
도 2는 본 발명에 따른 릴레이 노드의 동작 알고리즘을 나타내는 도면으로, 보안모드/비보안모드를 판단하여 DNP 메시지의 전송을 수행하는 순서를 개략적으로 나타내는 흐름도이다.
도 3은 보안모드0에서 DNP 메시지 구조를 개략적으로 나타내는 도면이다.
도 4는 보안모드1에서 DNP 메시지 구조를 개략적으로 나타내는 도면이다.
도 5는 보안모드2에서 DNP 메시지 구조를 개략적으로 나타내는 도면이다.
도 6은 보안모드1과 보안모드2 DNP 메시지의 암호화된 User data 필드의 구조를 개략적으로 나타내는 도면이다.
도 7은 보안모드0 DNP 메시지의 비암호화된 User data 필드의 구조를 개략적으로 나타내는 도면이다.
도 8은 수신 가능한 sequence number 구조를 개략적으로 나타내는 도면이다.
도 1은 SCADA 통신 시스템에서, 릴레이 노드를 활용한 DNP 메시지의 전송 장치 및 방법의 구성을 개략적으로 설명하기 위한 도면이다. 본 발명에 따른 릴레이 노드는 단순한 전달 기능만 수행하는 기존 노드와 다르게 자체적으로 간단한 보안장치를 갖고 있다. 도 1에서 R1, R2, R3, R4는 릴레이 노드를 나타내는데 릴레이 노드의 수는 통신 시스템 환경에 따라 달라질 수 있다. MTU와 RTU는 모두 보안장치를 자체적으로 갖고 있다고 가정한다. 만약 MTU와 RTU에 보안장치가 없다면 릴레이 노드를 활용하지 않는다.
도 2는 본 발명에 따른 릴레이 노드의 동작 알고리즘을 나타내는 도면으로, 보안모드/비보안모드를 판단하여 DNP 메시지의 전송을 수행하는 순서를 개략적으로 나타내는 흐름도이다. 이 발명에서 보안모드/비보안모드는 Data Link Layer 관점에서 바라보는 것으로 Application Layer에서의 인증은 동작한다고 가정한다.
본 발명에서 DNP의 보안 메시지와 비보안 메시지의 구분은 DNP 메시지를 구성하는 Length 필드를 활용한다. 현재의 DNP3 표준에서는 Len의 값이 5~255까지의 값을 갖는다(메세지의 길이를 나타내는 값으로 바이트 단위이다). 0~4의 값이 Len에 사용되지 않고 있으므로 이로부터 0~4의 값을 활용하여 보안메시지임을 알린다. 도 2는 Len이 1, 2, 4일 때만 보안모드가 동작하는 것을 예시하고 있으므로, 0~4의 값 중 사용되지 않는 3의 경우에는 에러 메시지가 나타난다. 이와 같은 보안모드에서 DNP 메시지의 전송은 다음과 같이 동작한다.
1) DNP 메시지를 수신한다.
2) 수신된 DNP 메시지의 Len 값이 5~255이면 비보안 모드로 동작하면서 기존의 직접통신을 수행하여 기존의 DNP 메시지를 전송한다.만약 릴레이 노드를 활용한다면 DNP 메시지 전달을 함에 있어 CRC 필드의 확인으로만 다음 노드로의 전달이 가능하며, 인증이나 보안 방식은 지원되지 않는다.
3) Len값이 5보다 작고, Len의 2진 표현의 weight가 1이 아니면 에러 메시지를 보낸다.
4) Len의 2진 표현의 weight가 1이고,
4-1) Len의 2진 표현이
Figure 112014056450795-pat00001
이면 보안모드0으로 동작하도록 한다.
4-2) Len의 2진 표현이
Figure 112014056450795-pat00002
이면 보안모드1으로 동작하도록 한다.
4-3) Len의 2진 표현이
Figure 112014056450795-pat00003
이면 보안모드2으로 동작하도록 한다.
5) 보안모드로 동작하는 경우 보안성이 강화된 DNP 메시지를 전송한다.
도 3은 보안모 0에서 DNP 메시지 구조를 개략적으로 나타내는 도면이다. 보안모드0은 기존의 비보안모드에 Data Link Layer의 인증이 추가된 것이다. 릴레이 노드는 HMAC(Hashed Message Authentication Code)을 이용하여 Source 노드로부터 수신한 DNP 메시지의 인증이 확인되면 Destination 노드로 DNP 메시지를 전달한다. Source 노드와 Destination 노드는 DNP 메시지가 전송되는 방향에 따라 각각 MTU 또는 RTU가 될 수 있다. HMAC을 사용할 때 사용되는 키(KEY)는 송수신 노드간의 키 교환 알고리즘간에 획득된다. 노드는 릴레이 노드에서 Destination 노드로의 전달은 단순한 전달이 아닌 정보는 그대로 유지하면서 다른 형태로 변형이 가능하다. 릴레이 노드에서 목적지 노드로의 전송에 사용되는 모드는 보안모드0, 보안모드1, 보안모드2가 모두 사용될 수 있다. HMAC은 보안모드0이나 보안모드2에 추가되도록 예시되어 있으므로 만약 보안모드0이나 보안모드2로 사용된다면 새로운 방식으로 HMAC이 만들어 질 수 있다.
도 4는 보안모드1에서 DNP 메시지 구조를 개략적으로 나타내는 도면이다. 보안모드1은 기존의 비보안모드에 User data에 대한 암호화 과정이 추가된 것이다. 이 경우, CRC 필드는 암호화되지 않는다. 비보안모드의 User data의 크기는 0~250 바이트로 제한되고 User data에 대한 CRC는 User data크기에 따라 User data바로 뒤에 0~32 바이트 크기로 추가된다. DNP 메시지에 암호화에 적합한 크기가 작은 블록암호들은 출력의 크기가 동일하므로, 암호화된 User data 필드의 크기는 블록암호 출력문의 크기의 배수가 되어야 한다. 예를 들어 AES 암호를 사용했을 경우의 입/출력 블록의 크기는 모두 16octet(바이트)이고, 만약 입력 평문의 크기가 16octet(바이트)보다 작으면 패딩을 통해 16octet(바이트)으로 맞춘다. 따라서 보안모드1과 같이 User data에 암호화가 수행되면 수신 노드에서는 원래 User data의 크기를 알 수가 없다. 기존의 방식으로는 Len으로부터 크기를 알 수 있지만 보안 모드는 Len가 길이에 대한 정보 대신 모드에 따라 0~4의 범위의 값만 가지기 때문이다. 따라서 암호화 된 User data 필드의 첫 octet을 실제 전송된 User data의 크기에 정보를 나타내는 데 사용할 수 있다. 릴레이 노드에서 복호를 통해 CRC 필드와의 비교를 통해 Source 노드로부터 수신한 DNP 메시지의 유효성이 확인되면 Destination 노드로 DNP 메시지를 전달한다. 릴레이 노드에서 목적지 노드로의 전송에 사용되는 모드는 보안모드0, 보안모드1, 보안모드2가 모두 사용될 수 있다. 만약 보안모드0이나 보안모드2로 사용된다면 새로운 방식으로 HMAC이 만들어질 수 있다.
도 5는 보안모드2에서 DNP 메시지 구조를 개략적으로 나타내는 도면이다.보안모드2은 기존의 비보안모드에 User data에 대한 암호화 과정과 Data Link Layer 인증이 추가된 것이다. 마찬가지로 CRC 필드는 암호화되지 않는다. User data에 대한 암호화 과정은 보안모드1과 동일하다. 이 경우, 릴레이 노드에서 Destination 노드로의 DNP 메시지의 전달은 Data Link Layer의 HMAC을 통한 인증과 복호화 과정을 거친 User data가 CRC 필드와의 비교를 통해 유효성이 확인된 후 행해진다. 릴레이 노드에서 목적지 노드로의 전송에 사용되는 모드는 보안모드0, 보안모드1, 보안모드2가 모두 사용될 수 있다. 만약 보안모드0이나 보안모드2로 사용된다면 새로운 방식으로 HMAC이 만들어 질 수 있다.
도 6은 보안모드1과 보안모드2 DNP 메시지의 암호화된 User data 필드의 구조를 개략적으로 나타내는 도면이다. 보안모드1과 보안모드2의 동작은 User data 필드에 대한 암호화 과정이 포함된다. 이를 위해 기존의 평문 DNP 메시지 전송에 사용되는 User data 필드를 수정할 필요가 있다. Data Link Layer의 헤더는 User data의 길이를 지시하는 Len 필드가 있지만, 보안모드의 동작에서는 이 Len필드로부터 길이에 대한 정보를 얻을 수 없다. 이 경우, Transport header(TH)의 앞에 User data의 길이에 대한 정보를 나타내는 1octet(1바이트)의 Len2를 추가한다. 암호화를 하지 않은 User data가 가질 수 있는 길이는 TH, AH(Application Layer Header), Application Layer Data의 길이를 합한 값으로 0~250의 범위를 갖도록 Len2의 값이 설정된다. Len은 Data Link Header의 Ctrl, Destination, Source 필드의 5octet과 User data의 길이(0~250)을 포함하지만 Len2의 길이는 1octet인 Len2의 길이 정보를 제외한 User data만의 크기를 말하며, 만약 Len2>250이면 에러 메시지를 검출한다. "Len2=16(N-1)+x-1"이면 마지막 블록 N에서는 x옥텟의 data와 (16-x) octet의 zero padding이 사용된다. 여기서 N<16이면
Figure 112014056450795-pat00004
이고 N=16이면,
Figure 112014056450795-pat00005
로 제한된다. CRC 필드에는 암호화가 적용되지 않으며, zero padding 비트는 CRC 계산에는 포함되지 않고 HMAC의 계산 시에는 이용된다. User data에 암호화가 적용되는 보안모드에서 Secured User data의 길이는 16의 배수로 제한된다.
도 7은 보안모드0 DNP 메시지의 비암호화된 User data 필드의 구조를 개략적으로 나타내는 도면이다. 보안모드0의 동작은 User data 필드에 대한 암호화 과정이 포함되지 않지만, Data Link Layer의 헤더에서 User data의 길이를 지시하는 Len 필드로부터 길이에 대한 정보를 얻을 수 없다. 이 경우, Transport header(TH)의 앞에 User data의 길이에 대한 정보를 나타내는 1octet(1바이트)의 Len2를 추가한다. User data가 가질 수 있는 값은 TH, AH(Application Layer Header), Application Layer Data의 길이를 합한 값으로 0~250의 범위를 갖도록 하여, Len2의 값이 만약 251이상이면 에러 메시지를 검출한다. 만약 "Len2=16(N-1)+x-1"이면 마지막 블록 N에서는 x옥텟의 data이후 2octet의 CRC 필드가 추가된다. 여기서 N<16이면
Figure 112014056450795-pat00006
이고 N=16이면,
Figure 112014056450795-pat00007
으로 제한된다. CRC 필드에는 암호화가 적용되지 않으며, HMAC의 계산 시에는 zero padding 비트가 추가될 수 있다.
도 8은 수신 가능한 sequence number 구조를 개략적으로 나타내는 도면이다. User data 필드의 두 번째 필드는 1octet의 Transport header(TH)로서 그 안에 6비트의 sequence number 정보를 갖고 있다. 수신 노드에서 처음 수신한 DNP 메시지의 sequence number가 n이면 다음에 수신된 DNP 메시지의 sequence number가 (n+1)mod63을 만족하지 않으면 나중에 수신된 메시지는 assemble에 사용되지 않는다(mod 연산은 나누기의 나머지를 의미한다. 예를 들어 7mod3에서 7은 2X3+1이 되므로 3으로 나눈 나머지인 1이 7mod3이 된다). 그러나 릴레이 노드를 활용한 SCADA 통신의 경우, 경로 지연 등에 따라 sequence number가 1씩 증가하지 않고 약간의 차이를 갖고 메시지가 수신될 수 있다. 보안장치를 갖는 RTU나 MTU는 메시지의 임시 저장이 가능한 큰 크기의 버퍼를 가질 수 있다. 릴레이 노드를 활용하는 SCADA 통신시스템에서 다음과 같이 rule을 적용할 수 있다.
valid set=
Figure 112014056450795-pat00008
여기서 n과 x는 각각 현재와 다음에 수신된 DNP 메시지의 sequence number를 나타낸다. 현재와 다음에 수신된 DNP 메시지의 sequence number간은 위와 같은 임의의 차이를 갖고 메시지가 수신되는 경우에서 유효한 수신 신호가 된다.

Claims (13)

  1. 자체 보안장치를 갖고 있는 MTU(Master Terminal Unit)와 상기 MTU의 하위 노드이면서 자체 보안장치를 갖고 있는 RTU(Remote Terminal Unit)상호 간에 SCADA(Supervisory Control and Data Acquisition) 통신 네트워크를 통해 전송되는 DNP(Distributed Network Protocol) 메시지를 보호하기 위한 SCADA 통신 네트워크 보안 시스템에 있어서,
    상기 MTU와 상기 RTU를 연결하는 하나 이상의 릴레이 노드가 포함되고, 상기 릴레이 노드는 자체적으로 간단한 보안장치를 가지되,
    상기 릴레이 노드는,
    DNP 메시지가 수신되면, 상기 DNP 메시지에서 DNP 메시지의 길이를 나타내는 "length" 필드 값을 이용하여 보안 모드와 비보안 모드를 구분하고, 상기 비보안 모드에서는 상기 수신된 DNP 메시지를 전송하고, 상기 보안 모드에서는 보안이 강화된 DNP 메시지를 전송하되,
    상기 보안 모드는 상기 "length" 필드의 값에 따라 하나 이상의 보안 모드로 구분되고,
    상기 보안 모드 중 하나는 유저 데이터에 대한 암호화 과정이 추가되며,
    상기 암호화된 유저 데이터 필드의 크기는 블록암호 출력문의 크기의 배수가 되게 하고, 상기 암호화된 유저 데이터 필드 일부분은 유저 데이터의 크기에 대한 정보를 나타내는데 사용되며, 복호화 과정을 거친 상기 유저 데이터와 CRC 필드와의 비교를 통해 소스 노드로부터 수신한 DNP 메시지의 유효성이 확인되면 목적 노드로 상기 암호화된 유저 데이터를 포함하는 DNP 메시지를 전달하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
  2. 청구항 1에 있어서,
    상기 릴레이 노드는 상기 비보안 모드로 동작하는 경우 DNP 메시지가 상기 MTU와 상기 RTU로 바로 전달되고, 상기 보안 모드로 동작하는 경우 DNP 메시지가 상기 릴레이 노드의 자체 보안장치를 거치는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
  3. 자체 보안장치를 갖고 있는 MTU와 상기 MTU의 하위 노드이면서 자체 보안장치를 갖고 있는 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 릴레이 노드 장치에 있어서,
    자체적으로 간단한 보안장치를 갖는 상기 MTU와 상기 RTU를 연결하고,
    DNP 메시지가 수신되면, 상기 DNP 메시지에서 DNP 메시지의 길이를 나타내는 "length" 필드 값을 이용하여 보안 모드와 비보안 모드를 구분하고, 상기 비보안 모드에서는 상기 수신된 DNP 메시지를 전송하고, 상기 보안 모드에서는 보안이 강화된 DNP 메시지를 전송하되,
    상기 보안 모드는 상기 "length" 필드의 값에 따라 하나 이상의 보안 모드로 구분되고,
    상기 보안 모드 중 하나는 유저 데이터에 대한 암호화 과정이 추가되며,
    상기 암호화된 유저 데이터 필드의 크기는 블록암호 출력문의 크기의 배수가 되게 하고, 상기 암호화된 유저 데이터 필드 일부분은 유저 데이터의 크기에 대한 정보를 나타내는데 사용되며, 복호화 과정을 거친 상기 유저 데이터와 CRC 필드와의 비교를 통해 소스 노드로부터 수신한 DNP 메시지의 유효성이 확인되면 목적 노드로 상기 암호화된 유저 데이터를 포함하는 DNP 메시지를 전달하는 것을 특징으로 하는 릴레이 노드 장치.
  4. 청구항 3에 있어서,
    상기 릴레이 노드는 상기 비보안 모드로 동작하는 경우 DNP메시지가 상기 MTU와 상기 RTU로 바로 전달되고, 상기 보안 모드로 동작하는 경우 DNP 메시지가 릴레이 노드의 자체 보안장치를 거치는 것을 특징으로 하는, 릴레이 노드 장치.
  5. 청구항 3에 있어서,
    상기 "length" 필드의 값이 5 이상이면 상기 비보안 모드로 판별하고,
    상기 "length" 필드의 값이 5 미만이고, 상기 "length" 필드 값의 2진 표현의 weight가 1이 아니면 에러 메시지로 구분하고,
    상기 "length" 필드의 값이 5 미만이고, 상기 "length" 필드 값의 2진 표현의 weight가 1이면 상기 보안 모드로 구분하는 것을 특징으로 하는, 릴레이 노드 장치.
  6. 삭제
  7. 자체 보안장치를 갖고 있는 MTU와 상기 MTU의 하위 노드이면서 자체 보안장치를 갖고 있는 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 연결하는 릴레이 노드의 보안 방법에 있어서,
    상기 DNP 메시지를 수신하는 단계;
    상기 DNP 메시지에서 DNP 메시지의 길이를 나타내는 "length" 필드 값이 5이상이면 비보안모드로 판별하는 단계;
    상기 "length" 필드 값이 5미만인 경우, 에러 메시지와 보안모드로 구분하는 단계; 및
    상기 비보안 모드에서는 상기 수신한 DNP 메시지를 전송하고, 상기 보안 모드에서는 보안성이 강화된 DNP 메시지를 전송하는 단계; 를 포함하되,
    상기 보안 모드는 상기 "length"필드 값에 따라 하나 이상의 보안 모드로 구분되고,
    상기 보안 모드 중 하나는 기존의 비보안 모드에 유저 데이터에 대한 암호화 과정이 추가되고,
    상기 암호화된 유저 데이터 필드의 크기는 블록암호 출력문의 크기의 배수가 되게 하고, 상기 암호화된 유저 데이터 필드 일부분은 유저 데이터의 크기에 대한 정보를 나타내는데 사용되며, 상기 릴레이 노드는 복호화 과정을 거친 상기 유저 데이터와 CRC 필드와의 비교를 통해 소스 노드로부터 수신한 DNP 메시지의 유효성이 확인되면 목적 노드로 상기 암호화된 유저 데이터를 포함하는 DNP 메시지를 전달하는 것을 특징으로 하는, 릴레이 노드의 보안 방법.
  8. 청구항 7에 있어서,
    상기 에러 메시지와 보안모드로 구분하는 단계는,
    상기 "length" 필드의 값이 5 미만이고, 상기 "length" 필드 값의 2진 표현의 weight가 1이 아니면 상기 에러 메시지로 구분하고,
    상기 "length" 필드의 값이 5 미만이고, 상기 "length" 필드 값의 2진 표현의 weight가 1이면 상기 보안 모드로 구분하는 것을 특징으로 하는, 릴레이 노드의 보안 방법.
  9. 청구항 7에 있어서,
    상기 보안모드 중 하나는 기존의 비보안모드에 데이터 링크 계층(Data Link Layer)의 인증이 추가된 것으로 릴레이 노드는 HMAC(Hashed Message Authentication Code)을 이용하여 소스 노드로부터 수신한 DNP 메시지의 인증이 확인되면 목적 노드로 DNP 메시지를 전달하는 것을 특징으로 하는, 릴레이 노드의 보안 방법.
  10. 삭제
  11. 삭제
  12. 청구항 7에 있어서,
    상기 보안모드 중 하나는 기존의 비보안모드에 유저 데이터에 대한 암호화 과정과 데이터 링크 계층 인증이 추가된 것으로,
    릴레이 노드에서 목적 노드로의 DNP 메시지의 전달은 데이터 링크 계층의 HMAC을 통한 인증과 복호화 과정을 거친 유저 데이터가 CRC 필드와의 비교를 통해 유효성이 확인된 후 행해지는 것을 특징으로 하는, 릴레이 노드의 보안 방법.
  13. 자체 보안장치를 갖고 있고 메시지의 임시 저장이 가능한 버퍼를 가지고 있는 MTU와 상기 MTU의 하위 노드이면서 자체 보안장치를 갖고 있고 메시지의 임시 저장이 가능한 버퍼를 가지고 있는 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 assemble 하는 방법에 있어서,
    DNP 메시지를 수신하는 단계;
    상기 DNP 메시지를 상기 버퍼에 보관하는 단계;
    상기 DNP 메시지의 다음 DNP 메시지를 수신하는 단계;
    상기 다음 DNP 메시지를 보관하는 단계;
    상기 DNP 메시지의 sequence number와 상기 다음 DNP 메시지의 sequence number를 비교하는 단계; 및
    상기 DNP 메시지의 sequence number와 상기 다음 DNP 메시지의 sequence number의 차이가 기설정된 값 이하이면 상기 다음 DNP 메시지를 assemble 하고, 기설정된 값을 초과하면 상기 다음 DNP 메시지를 assemble 하지 않는 단계를 포함하는, DNP 메시지를 assemble 하는 방법.
KR1020140073592A 2014-06-17 2014-06-17 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법 KR101520769B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140073592A KR101520769B1 (ko) 2014-06-17 2014-06-17 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140073592A KR101520769B1 (ko) 2014-06-17 2014-06-17 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101520769B1 true KR101520769B1 (ko) 2015-05-14

Family

ID=53394840

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140073592A KR101520769B1 (ko) 2014-06-17 2014-06-17 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101520769B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359789B1 (ko) * 2011-09-29 2014-02-10 한국전력공사 Scada 통신 네트워크의 보안 시스템 및 방법
KR20140043537A (ko) * 2012-09-24 2014-04-10 한국전력공사 Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359789B1 (ko) * 2011-09-29 2014-02-10 한국전력공사 Scada 통신 네트워크의 보안 시스템 및 방법
KR20140043537A (ko) * 2012-09-24 2014-04-10 한국전력공사 Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법

Similar Documents

Publication Publication Date Title
US9510216B2 (en) Node device and communication control method
CN102035845B (zh) 支持链路层保密传输的交换设备及其数据处理方法
CN106850191B (zh) 分布式存储系统通信协议的加密、解密方法及装置
CN1938980A (zh) 用于密码加密处理数据的方法和设备
CN103765848A (zh) 用于媒体访问控制替换的装置和方法
WO2011141523A1 (en) Processing transport packets
JP2007140566A (ja) 効率的なパケット暗号化方法
CN103338185B (zh) 一种文件共享的方法及系统
CN104618902A (zh) 不加密的网络操作解决方案
JP2017108376A (ja) 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送
CA3125897A1 (en) One-time pads encryption hub
CN110855438A (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
US20040158706A1 (en) System, method, and device for facilitating multi-path cryptographic communication
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
CN104735094A (zh) 基于信息分离的数据安全传输系统及方法
KR101520769B1 (ko) 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법
JP2013077957A (ja) 中継装置、暗号化通信システム、暗号化通信プログラム、および暗号化通信方法
JP5874823B2 (ja) ネットワークシステム、ノード、および通信方法。
CN106254070A (zh) 一种在dnp系统中基于设备id和时间的加密方法
JP4519495B2 (ja) 通信装置及び通信システム
CN105704122B (zh) 一种路由加密系统
Frikha et al. A new covert channel in WIFI networks
US20170026829A1 (en) Advanced metering infrastructure network system and message broadcasting method
KR100798921B1 (ko) Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
CN110650016B (zh) 一种实现交直流控制保护系统网络数据安全的方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180504

Year of fee payment: 4