KR20130034770A - System and method for security of scada communication network - Google Patents

System and method for security of scada communication network Download PDF

Info

Publication number
KR20130034770A
KR20130034770A KR1020110098826A KR20110098826A KR20130034770A KR 20130034770 A KR20130034770 A KR 20130034770A KR 1020110098826 A KR1020110098826 A KR 1020110098826A KR 20110098826 A KR20110098826 A KR 20110098826A KR 20130034770 A KR20130034770 A KR 20130034770A
Authority
KR
South Korea
Prior art keywords
dnp
communication network
security
security device
message
Prior art date
Application number
KR1020110098826A
Other languages
Korean (ko)
Other versions
KR101359789B1 (en
Inventor
임용훈
백종목
주성호
최문석
김충효
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020110098826A priority Critical patent/KR101359789B1/en
Publication of KR20130034770A publication Critical patent/KR20130034770A/en
Application granted granted Critical
Publication of KR101359789B1 publication Critical patent/KR101359789B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PURPOSE: A security system and a method of a SCADA(Supervisory Control and Data Acquisition) communication network are provided to safely distribute encryption keys without the application of an additional protocol. CONSTITUTION: An MTU(Medium Terminal Unit)(100) performs a role of a terminal of a central end point as each regional RCC(Regional Control Center). An RTU(Remote Terminal Unit)(200) is a lower node of the MTU. A master security device(110), a slave security device(210) and a security key management device(400) encrypt or decrypt a DNP(Distribute Network Protocol) message transmitted through the SCADA communication network(300) between the MTU and the RTU. The MTU provides a certification, an integrity test, a confidentiality maintenance, and a retransmission preventing function of the DNP message. [Reference numerals] (300) SCADA communication network;

Description

SCADA 통신 네트워크의 보안 시스템 및 방법{SYSTEM AND METHOD FOR SECURITY OF SCADA COMMUNICATION NETWORK}Security system and method of SCDA communication network {SYSTEM AND METHOD FOR SECURITY OF SCADA COMMUNICATION NETWORK}

본 발명은 SCADA 통신 네트워크의 보안 시스템 및 방법에 관한 것이고, 보다 상세하게는 DNP 기반의 SCADA 통신 네트워크를 통해 전송되는 제어 또는 계측 데이터에 대하여 외부로부터 해킹에 의한 데이터 누출 및 DNP 메시지의 위·변조를 방지할 수 있도록 암호화될 수 있는 DNP 메시지를 이용한 암호키의 분배 및 정책 설정 방법과 다중 암호화 알고리즘을 선택할 수 있는 DNP 메시지 구조를 이용한 보안 시스템 및 방법에 관한 것이다. The present invention relates to a security system and method of the SCADA communication network, and more particularly to the control or measurement data transmitted through the DNP-based SCADA communication network for data leakage and falsification and forgery of the DNP message by hacking from the outside The present invention relates to a method for distributing an encryption key and setting a policy using a DNP message that can be encrypted so as to be prevented, and a security system and method using a DNP message structure for selecting multiple encryption algorithms.

일반적으로 SCADA(Supervisory Control And Data Acquisition) 시스템은 원격지 시설 장치를 중앙 집중식으로 감시 제어하기 위한 시스템으로서, 특히 발전·송배전 분야에서 통신 경로상의 아날로그 또는 디지털 신호를 사용하여 원격장치의 상태정보 데이터를 RTU(remote terminal unit)로 수집, 수신·기록·표시함으로써 중앙 제어 시스템이 원격장치를 감시 제어한다.In general, Supervisory Control And Data Acquisition (SCADA) system is a system for centralized monitoring and control of remote facilities. Especially, in the field of power generation and distribution, RTU uses status information data of remote devices by using analog or digital signals on the communication path. The central control system monitors and controls the remote device by collecting, receiving, recording and displaying with a remote terminal unit.

이러한 SCADA 시스템의 통신 네트워크를 보호하기 위해, 외국의 경우에는 일반적인 차원에서 SCADA 용 통신 프로토콜에 대한 암호화 알고리즘이나 암호키 기술에 대한 연구가 수행되고 있으나, 배전망과 같이 국부적인 시스템의 적용에 머물고 있을 뿐만 아니라, 국내의 경우 외국과는 달리 SCADA 시스템을 공용 인터넷망과 분리된 전용망 체제로 운영하고 있기 때문에 SCADA 시스템에 대한 보안 인식이 미약한 상태이며, 그러한 인식 부족으로 인해 SCADA 시스템과 관련된 구체적인 암호화 및 암호키 관리 알고리즘에 대한 연구 또한 활발하게 진행되고 있지 못하고 있는 실정이다.In order to protect the communication network of such SCADA system, in the foreign countries, researches on encryption algorithms and encryption key technologies for SCADA communication protocols have been conducted in general, but they are still applied to local systems such as distribution networks. In addition, in Korea, unlike other countries, the SCADA system operates as a dedicated network system separate from the public Internet network, so security awareness of the SCADA system is weak. The research on cryptographic key management algorithm is also not actively conducted.

그러한 이유로, SCADA 시스템의 네트워크를 보호하기 위한 종래의 보안 시스템은 원격장치의 상태정보 데이터를 암호화나 복호화하기 위해 암호화 장치를 추가하거나 혹은 다양한 암호화 알고리즘을 선택할 수 있는 다중 암호화 장치를 사용하는 방법으로 SCADA 네트워크의 기밀성을 보호하기 위한 데이터 보호시스템을 구현하는 수준에 머물고 있는데, 이러한 암호화 장치는 DNP와 같은 SCADA용 프로토콜과 상관없이 메시지 전체를 암호화함에 따라, 암호화 장치가 없는 비보안모드와 보안모드 간의 가용성을 보장할 수 없었고, 또한 다중 암호화 알고리즘을 변경하기 위한 판단 방법으로는 설정된 시간을 주기로 암호화 알고리즘을 변경하거나 외부 침입이 탐지 된 경우 암호화 알고리즘을 변경하고자 하지만 구체적인 메시지 구조나 동작 흐름도를 제시하지 못하고 있다.For that reason, conventional security systems for protecting networks of SCADA systems use SCADA as a way to add an encryption device to encrypt or decrypt the status data of a remote device or to use multiple encryption devices that can select various encryption algorithms. It remains to implement a data protection system to protect the confidentiality of the network, which encrypts the entire message regardless of SCADA protocols such as DNP. Also, as a judgment method for changing multiple encryption algorithms, it is necessary to change the encryption algorithm at set time intervals or to change the encryption algorithm when an external intrusion is detected. It is not.

본 발명의 목적은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것으로, DNP 기반의 SCADA 통신 네트워크를 통해 전송되는 제어 또는 계측 데이터에 대하여 외부로부터 해킹에 의한 데이터 누출 및 DNP 메시지의 위·변조를 방지할 수 있도록 암호화될 수 있는 DNP 메시지를 이용한 암호키의 분배 및 정책 설정 방법과 다중 암호화 알고리즘을 선택할 수 있는 DNP 메시지 구조를 이용한 보안 시스템 및 방법을 제공하고자 함에 있다.An object of the present invention has been proposed to solve the above-mentioned conventional problems, data leakage and falsification and forgery of the DNP message by hacking from the outside for control or measurement data transmitted through the DNP-based SCADA communication network An object of the present invention is to provide a security system and method using a DNP message structure that allows the distribution of an encryption key and a policy setting method using a DNP message that can be encrypted so as to prevent an error, and a multiple encryption algorithm.

상기한 목적을 달성하기 위한 본 발명에 따른 MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 시스템은, 상기 MTU에 연결되어 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 슬레이브 통신장치로 전송하거나, 상기 슬레이브 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 마스터 통신장치; 및 상기 RTU에 연결되어 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 마스터 통신장치로 전송하거나, 상기 마스터 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 슬레이브 통신장치를 포함한다.Security system of the SCADA communication network for protecting the DNP message transmitted through the SCADA communication network between the MTU according to the present invention for achieving the above object and the RTU which is a lower node of the MTU, is connected to the MTU and the MTU A master communication device for encrypting the DNP message transmitted from the device and transmitting the encrypted DNP message to the slave communication device through the SCADA communication network, or decoding and transmitting the encrypted DNP message transmitted from the slave communication device to the MTU; And encrypting the DNP message transmitted from the RTU connected to the RTU to the master communication device through the SCADA communication network, or decrypting the encrypted DNP message transmitted from the master communication device through the SCADA communication network. And a slave communication device for transmitting to the RTU.

이 때, 상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제될 수 있다In this case, the DNP message may be encrypted by inserting random data into the data to be encrypted, and after the decryption, random data may be deleted.

이 때, 상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행될 수 있다.At this time, the DNP message may be authenticated by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message.

이 때, 상기 슬레이브 통신장치는 수신된 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하거나 암·복호화를 수행하지 않는 비보안모드로 동작할 수 있도록 구성될 수 있다.In this case, the slave communication device may be configured to operate in a secure mode that performs encryption / decryption on the received DNP message or in an insecure mode that does not perform encryption / decryption.

이 때, 상기 마스터 통신장치는 상기 슬레이브 통신장치가 보안모드로 동작하는지 아니면 비보안모드로 동작하는지 여부를 판단하여 수신된 DNP 메시지에 대해 암·복호화를 위한 연산을 수행할지 여부를 결정하도록 구성될 수 있다.At this time, the master communication device may be configured to determine whether to perform the operation for encryption and decryption on the received DNP message by determining whether the slave communication device operates in a secure mode or an insecure mode. have.

이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치 각각에 고유하게 발급되는 개인키 및 상기 마스터 보안장치와 상기 슬레이브 보안장치 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 공유하기 위한 업데이트키를 생성하는 보안키 관리장치를 더 포함할 수 있다.At this time, a private key uniquely issued to each of the master security device and the slave security device, and an update key for sharing a session key used for encryption / decryption operation of the DNP message between the master security device and the slave security device. It may further include a security key management device for generating a.

이 때, 상기 마스터 보안장치, 상기 슬레이브 보안장치 및 상기 보안키 관리장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성될 수 있다.At this time, the master security device, the slave security device and the security key management device distributes an encryption key using a DNP key distribution message, the DNP key distribution message can be set the distribution and attribute information of the encryption key. It can be configured to be.

이 때, 상기 마스터 보안장치에 의해 생성된 세션키는 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전송되고, 상기 보안키 관리장치에 의해 생성된 상기 마스터 보안장치에 대한 업데이트키는 마스터 보안장치로 전송되고, 상기 슬레이브 보안장치에 대한 업데이트키는 마스터 보안장치로 전송된 후 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전달될 수 있다.At this time, the session key generated by the master security device is transmitted to the slave security device through the SCADA communication network, and the update key for the master security device generated by the security key management device is transferred to the master security device. The update key for the slave security device may be transmitted to the master security device and then transmitted to the slave security device through the SCADA communication network.

이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 상기 마스터 보안장치가 자신의 암호화 스위트 목록이 포함된 DNP 메시지를 상기 슬레이브 보안장치로 전송할 수 있다.
At this time, if the encryption algorithm does not match between the master security device and the slave security device or if a new algorithm has to be selected from the multiple encryption algorithms, the master security device sends the DNP message including its encryption suite list to the slave security. Can be sent to the device.

또한, 상기한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 방법은, 상기 MTU에 연결된 마스터 보안장치가 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 RTU에 연결된 슬레이브 통신장치로 전송하는 단계; 및 상기 슬레이브 통신장치가 상기 마스터 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 단계를 포함한다.In addition, the security method of the SCADA communication network for protecting the DNP message transmitted through the SCADA communication network between the MTU and the RTU that is a lower node of the MTU according to an embodiment of the present invention for achieving the above object, the Encrypting, by the master security device connected to the MTU, the DNP message transmitted from the MTU to the slave communication device connected to the RTU through the SCADA communication network; And decrypting, by the slave communication device, the encrypted DNP message transmitted from the master security device to the RTU.

이 때, 상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제될 수 있다.In this case, the DNP message may be encrypted by inserting random data into the data to be encrypted, and then random data may be deleted after decryption.

이 때, 상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행될 수 있다.At this time, the DNP message may be authenticated by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message.

이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성될 수 있다.In this case, the master security device and the slave security device may distribute an encryption key using a DNP key distribution message, and the DNP key distribution message may be configured such that distribution and attribute information of the encryption key can be set.

이 때, 상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함할 수 있다.
In this case, the slave security apparatus may further include determining whether to operate in a secure mode that performs encryption / decryption on the DNP message or an insecure mode that does not perform encryption / decryption.

또한, 상기한 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 방법은, 상기 RTU에 연결된 슬레이브 보안장치가 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 MTU에 연결된 마스터 통신장치로 전송하는 단계; 및 상기 마스터 통신장치가 상기 슬레이브 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 단계를 포함한다.In addition, the security method of the SCADA communication network for protecting the DNP message transmitted through the SCADA communication network between the MTU and the RTU that is a lower node of the MTU according to another embodiment of the present invention for achieving the above object, the Encrypting, by the slave security device connected to the RTU, the DNP message transmitted from the RTU to the master communication device connected to the MTU through the SCADA communication network; And decrypting, by the master communication device, the encrypted DNP message transmitted from the slave security device to the MTU.

이 때, 상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제될 수 있다.In this case, the DNP message may be encrypted by inserting random data into the data to be encrypted, and then random data may be deleted after decryption.

이 때, 상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증될 수 있다.At this time, the DNP message can be authenticated by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message.

이 때, 상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성될 수 있다.In this case, the master security device and the slave security device may distribute an encryption key using a DNP key distribution message, and the DNP key distribution message may be configured such that distribution and attribute information of the encryption key can be set.

이 때, 상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함할 수 있다.In this case, the slave security apparatus may further include determining whether to operate in a secure mode that performs encryption / decryption on the DNP message or an insecure mode that does not perform encryption / decryption.

본 발명에 따르면, SCADA 통신 네트워크를 통해 전송되는 제어 또는 계측 데이터에 대하여 외부로부터 해킹에 의한 데이터 누출 및 DNP 메시지의 위·변조를 방지할 수 있도록 암호화하기 위한 암호키의 배분 시 기존의 DNP 메시지를 활용함으로써, 암호키 배분을 위한 별도의 프로토콜의 적용이 없이도 기존의 DNP 프로토콜을 이용할 수 있는 안전한 암호키 배분 및 암호키의 정책 설정이 가능하다.According to the present invention, an existing DNP message is allocated when a cryptographic key is distributed to encrypt control or measurement data transmitted through an SCADA communication network to prevent data leakage and falsification and forgery of a DNP message from the outside. By utilizing the above, it is possible to secure the distribution of the encryption key and the setting of the encryption key that can use the existing DNP protocol without applying a separate protocol for the distribution of encryption key.

그리고, IEC 및 IEEE의 국제표준화에 부합하는 DNP 메시지 인증을 위한 HMAC 암호키의 배분 기능 또한 제공할 수 있다.In addition, it can also provide a distribution function of the HMAC encryption key for DNP message authentication in accordance with the international standardization of IEC and IEEE.

도 1은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.
도 2 및 3은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서의 DNP 메시지 구조를 개략적으로 나타내는 도면이다.
도 4는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치가 보안모드/비보안모드 여부를 판단하여 DNP 메시지의 전송을 수행하는 순서를 개략적으로 나타내는 흐름도이다.
도 5는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 사용되는 암호키를 안전하게 분배하기 위한 DNP 키분배 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이다.
도 6은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 보안키 관리장치, 마스터 보안장치 및 슬레이브 보안장치 간의 암호키 분배 흐름을 개략적으로 나타내는 도면이다.
도 7은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 암호키의 종류에 따른 키 분배 처리 동작을 수행하는 순서를 개략적으로 나타내는 흐름도이다.
도 8은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하기 위한 DNP 암호화 알고리즘 협상 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이다.
도 9는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하는 흐름을 개략적으로 나타내는 도면이다.
도 10은 마스터 보안장치와 슬레이브 보안장치가 MTU와 RTU의 통신 특성에 따라 다중 접속이 가능한 경우, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.
1 is a diagram for schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention.
2 and 3 are schematic diagrams illustrating a DNP message structure in a security system of a SCADA communication network according to the present invention.
4 is a flowchart schematically illustrating a procedure of transmitting a DNP message by determining whether a master security device is in a secure mode / non-secure mode in a security system of a SCADA communication network according to the present invention.
5 is a diagram schematically illustrating a structure of an application layer of a DNP key distribution message for securely distributing an encryption key used in a security system of a SCADA communication network according to the present invention.
6 is a diagram schematically illustrating a flow of distribution of encryption keys between a security key management device, a master security device, and a slave security device in a security system of a SCADA communication network according to the present invention.
7 is a flowchart schematically illustrating a procedure of performing a key distribution processing operation according to a type of encryption key in a security system of a SCADA communication network according to the present invention.
FIG. 8 illustrates an encryption algorithm for selecting an encryption algorithm when encryption algorithms between a master security device and a slave security device do not match in a security system of a SCADA communication network according to the present invention, or when a new algorithm has to be selected from multiple encryption algorithms. DNP encryption algorithm to negotiate A diagram schematically showing the structure of an application layer of a negotiation message.
9 illustrates an encryption algorithm for selecting an encryption algorithm when encryption algorithms between a master security device and a slave security device do not match or a new algorithm should be selected from a multiple encryption algorithm in a security system of a SCADA communication network according to the present invention. A diagram schematically illustrating the flow of negotiation.
FIG. 10 is a diagram schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention when a master security device and a slave security device are capable of multiple accesses according to communication characteristics of an MTU and an RTU.

본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
The present invention will now be described in detail with reference to the accompanying drawings. Hereinafter, a repeated description, a known function that may obscure the gist of the present invention, and a detailed description of the configuration will be omitted. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art. Accordingly, the shape and size of elements in the drawings may be exaggerated for clarity.

이하, 본 발명의 실시예에 따른 SCADA 통신 네트워크의 보안 시스템 및 방법에 대하여 설명하도록 한다. Hereinafter, a security system and method of a SCADA communication network according to an embodiment of the present invention will be described.

도 1은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.1 is a diagram for schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention.

도 1을 참조하면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템은 각 지역별 RCC(Regional Control Center)로서 중간 종점의 단말기의 역할을 수행하는 MTU(Medium Terminal Unit)(100), 상기 MTU(20)의 하위 노드인 RTU(Remote Terminal Unit)(200), 상기 MTU(100)와 RTU(200) 간에 SCADA 통신 네트워크(300)를 통해 전송되는 DNP(Distribute Network Protocol) 메시지에 대하여 암·복호화를 위한 연산을 수행함으로써, DNP 메시지의 인증, 무결성 검사, 기밀성 유지, 재전송 방지 등의 보안 기능을 제공하기 위한 마스터 보안장치(110), 슬레이브 보안장치(210) 및 보안키 관리장치(400)를 포함하여 구성될 수 있다. 이 경우 마스터 보안장치(110) 또는 슬레이브 보안장치(210)는 상기 MTU(100) 또는 RTU(200)의 특성에 따라 BIS(Bump In the Stack)의 형태로 MTU(100) 또는 RTU(200)에 각각 내장될 수 있다.Referring to FIG. 1, a security system of a SCADA communication network according to the present invention may be a medium terminal unit (MTU) 100 serving as a terminal of an intermediate endpoint as a regional control center (RCC) for each region, and the MTU 20. RTU (Remote Terminal Unit) 200, which is a lower node of the MTU (100) and operations for encryption and decryption for DNP (Distribute Network Protocol) messages transmitted through the SCADA communication network 300 between the RTU (200) By performing the configuration, including a master security device 110, a slave security device 210 and a security key management device 400 for providing security functions such as authentication, integrity check, confidentiality maintenance, retransmission prevention of DNP messages Can be. In this case, the master security device 110 or the slave security device 210 is connected to the MTU 100 or the RTU 200 in the form of BIS (Bump In the Stack) according to the characteristics of the MTU 100 or the RTU 200. Each can be built in.

본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에 따르면, MTU(100)로부터의 DNP 메시지가 마스터 보안장치(110)에서 암호화되어 SCADA 통신 네트워크(300)를 통해 슬레이브 보안장치(210)로 전송되며 슬레이브 보안장치(210)는 SCADA 통신 네트워크(300)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 RTU(200)로 전송할 수 있다. 한편, RTU(200)로부터의 DNP 메시지는 슬레이브 보안장치(210)에서 암호화되어 SCADA 통신 네트워크(300)를 통해 마스터 보안장치(110)로 전송되며 마스터 보안장치(110)는 SCADA 통신 네트워크(300)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 MTU(100)로 전송할 수 있다.According to the security system of the SCADA communication network according to the present invention, the DNP message from the MTU 100 is encrypted in the master security device 110 is transmitted to the slave security device 210 through the SCADA communication network 300 and slave security The device 210 may decrypt the encrypted DNP message received through the SCADA communication network 300 and transmit it to the RTU 200. Meanwhile, the DNP message from the RTU 200 is encrypted in the slave security device 210 and transmitted to the master security device 110 through the SCADA communication network 300, and the master security device 110 is the SCADA communication network 300. The encrypted DNP message received through may be decrypted and transmitted to the MTU 100.

여기서, 상기 마스터 보안장치(110) 및 슬레이브 보안장치(210)는 암호화된 DNP 메시지의 암호문의 분석을 통해 데이터의 패턴을 알아낼 수 있는 외부로부터의 재공격(replay attack)을 방지하기 위하여, DNP 메시지의 암호화될 데이터에 랜덤 데이터를 삽입하여 암호화한 후 상대방 보안장치에 전송하며, 상대방 보안장치는 수신된 암호화된 DNP 메시지를 복호화한 다음 삽입된 랜덤 데이터를 삭제할 수 있다.
Here, the master security device 110 and the slave security device 210 to prevent a replay attack from the outside that can determine the pattern of the data through the analysis of the cipher text of the encrypted DNP message, DNP message After the random data is inserted into the data to be encrypted, the encrypted data is transmitted to the counterpart security device, and the counterpart security device may decrypt the received encrypted DNP message and then delete the inserted random data.

도 2 및 3은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서의 DNP 메시지 구조를 개략적으로 나타내는 도면이다.2 and 3 are schematic diagrams illustrating a DNP message structure in a security system of a SCADA communication network according to the present invention.

본 발명에 따른 마스터 보안장치(110) 및 슬레이브 보안장치(210)에 의해 암호화되는 DNP 메시지는, 도 2를 참조하면, DNP 메시지의 암호화와 DNP 메시지의 인증이 모두 가능한 구조와, 도 3을 참조하면, DNP 메시지의 인증만을 수행할 수 있는 구조로 구성될 수 있다. DNP 메시지의 암호화는 기존 DNP 메시지에서 랜덤 데이터가 삽입된 CRC(Cyclic Redundancy Check) 필드에서부터 암호화가 수행되며, DNP 메시지의 인증은 기존 DNP 메시지의 CRC 필드에서부터 HMAC(Hash-based Message Authentication Code)를 생성한 후, 생성된 HMAC 중 8바이트를 추출하여 암호화된 DNP 메시지 뒤에 추가함으로써 데이터에 대한 무결성의 검증이 수행될 수 있다.
The DNP message encrypted by the master security device 110 and the slave security device 210 according to the present invention, with reference to Figure 2, the structure capable of both the encryption of the DNP message and the authentication of the DNP message, and see Figure 3 In this case, the DNP message may be configured to only perform authentication of the DNP message. The encryption of the DNP message is performed from the Cyclic Redundancy Check (CRC) field in which random data is inserted in the existing DNP message. After that, 8 bytes of the generated HMACs are extracted and added after the encrypted DNP message to verify the integrity of the data.

상기와 같은 DNP 메시지 구조에 의하여, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템은 슬레이브 보안장치(210)가 RTU 또는 마스터 보안장치(110)로부터 수신된 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하거나 또는 DNP 메시지에 대하여 암·복호화를 수행하지 않는 비보안모드로 동작할 수 있도록 구성될 수 있고, 마스터 보안장치(110)는 슬레이브 보안장치(210)가 비보안모드로 동작하는 경우에 상호 운용성을 위하여, 슬레이브 보안장치(210)로부터 수신된 DNP 메시지로부터 슬레이브 보안장치(210)가 보안모드로 동작하는지 아니면 비보안모드로 동작하는지 여부를 판단하여 그에 따라 수신된 DNP 메시지의 암·복호화를 위한 연산을 수행할지 여부를 결정할 수 있도록 구성될 수 있다. 이러한 슬레이브 보안장치(210)가 보안모드로 동작하는지 비보안모드로 동작하는지 여부에 대한 마스터 보안장치(110)에서의 판단은, 슬레이브 보안장치(210)로부터 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있는지 여부를 판단하고, 만약 랜덤 데이터가 삽입되어 있지 않다면 첫 번째 CRC 필드 값이 유효한지 여부를 검증함으로써 수행될 수 있다.
By the above-described DNP message structure, the security system of the SCADA communication network according to the present invention is a security mode in which the slave security device 210 performs encryption / decryption on the DNP message received from the RTU or master security device 110. Or a non-secure mode that does not perform encryption / decryption on the DNP message, and the master security device 110 is interoperable when the slave security device 210 operates in an insecure mode. In order to determine whether the slave security device 210 operates in the secure mode or the non-secure mode from the DNP message received from the slave security device 210, the operation for encrypting and decrypting the received DNP message accordingly. It can be configured to determine whether to perform. The determination by the master security device 110 about whether the slave security device 210 operates in the secure mode or the non-secure mode determines whether random data is inserted into the DNP message received from the slave security device 210. It may be performed by determining whether the first CRC field value is valid if random data is not inserted.

도 4는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치가 보안모드/비보안모드 여부를 판단하여 DNP 메시지의 전송을 수행하는 순서를 개략적으로 나타내는 흐름도이다.4 is a flowchart schematically illustrating a procedure of transmitting a DNP message by determining whether a master security device is in a secure mode / non-secure mode in a security system of a SCADA communication network according to the present invention.

도 4를 참조하면, 먼저 마스터 보안장치(110)가 슬레이브 보안장치(210)로부터 DNP 메시지를 수신(S100)하고, 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있는지 여부를 판단(S110)한다.Referring to FIG. 4, first, the master security device 110 receives a DNP message from the slave security device 210 (S100), and determines whether random data is inserted into the received DNP message (S110).

이 때, 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있다면, 마스터 보안장치(110)는 슬레이브 보안장치(210)가 보안모드로 동작하는 것으로 판단(S120)하고, 슬레이브 보안장치(210)로부터 수신된 암호화된 DNP 메시지에 대해 복호화 연산을 수행하거나 MTU(100)로부터 수신된 DNP 메시지에 대해 암호화 연산을 수행(S130)한 후, 이를 각각 MTU(100) 또는 슬레이브 보안장치(210)로 전송(S140)한다.At this time, if the random data is inserted into the received DNP message, the master security device 110 determines that the slave security device 210 operates in the secure mode (S120), and received from the slave security device 210 After performing the decryption operation on the encrypted DNP message or the encryption operation on the DNP message received from the MTU (100) (S130), and transmits it to the MTU (100) or slave security device (210), respectively (S140). do.

반면, 수신된 DNP 메시지에 랜덤 데이터가 삽입되어 있지 않다면, 수신된 DNP 메시지의 첫 번째 CRC 필드 값이 유효한지 여부(S150)를 판단한다.On the other hand, if random data is not inserted in the received DNP message, it is determined whether the first CRC field value of the received DNP message is valid (S150).

이 때, 수신된 DNP 메시지의 첫 번째 CRC 필드 값이 유효하다면, 마스터 보안장치(110)는 슬레이브 보안장치(210)가 비보안모드로 동작하는 것으로 판단(S160)하고, 암·복호화의 수행함이 없이 슬레이브 보안장치(210)로부터 수신된 DNP 메시지를 바로 MTU(100)로 전송하거나 MTU(100)로부터 수신된 DNP 메시지를 바로 슬레이브 보안장치(210)로 전송(S170)한다.At this time, if the first CRC field value of the received DNP message is valid, the master security device 110 determines that the slave security device 210 operates in an insecure mode (S160), and does not perform encryption / decryption. The DNP message received from the slave security device 210 is directly transmitted to the MTU 100 or the DNP message received from the MTU 100 is directly transmitted to the slave security device 210 (S170).

반면, 수신된 DNP 메시지의 첫 번째 CRC 필드 값이 유효하지 않다면, 수신된 DNP 메시지를 에러 메시지로 처리(S180)한다.
On the other hand, if the first CRC field value of the received DNP message is not valid, the received DNP message is processed as an error message (S180).

본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서의 보안키 관리장치(400)는, 마스터 보안장치(110)와 슬레이브 보안장치(210) 각각에 고유하게 발급되는 개인키와, 마스터 보안장치(110)와 슬레이브 보안장치(210) 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 안전하게 공유하기 위한 업데이트키를 생성한다.Security key management device 400 in the security system of the SCADA communication network according to the present invention, the private key is issued uniquely to each of the master security device 110 and the slave security device 210 and the master security device 110 And an update key for securely sharing the session key used for the encryption / decryption operation of the DNP message between the slave security device 210 and the slave security device 210.

여기서, 마스터 보안장치(110)와 슬레이브 보안장치(210)에 대한 개인키 및 업데이트키는 사용기간이 명시되어 마스터 보안장치(110)와 슬레이브 보안장치(210) 각각에 분배된다. 또한, 마스터 보안장치(110) 또는 슬레이브 보안장치(210)의 개인키가 사용기간이 만료되는 경우에는 보안키 관리장치(400)는 새로운 개인키를 생성하여 해당 보안장치로 분배한다.Here, the private key and the update key for the master security device 110 and the slave security device 210 are assigned to each of the master security device 110 and the slave security device 210 with a specified period of use. Also, when the private key of the master security device 110 or the slave security device 210 expires, the security key management device 400 generates a new private key and distributes it to the corresponding security device.

마스터 보안장치(110)와 슬레이브 보안장치(210) 간의 세션키는 마스터 보안장치(110)에서 랜덤하게 생성되고 사용기간 및 사용횟수가 명시되어 슬레이브 보안장치(210)로 분배되고, 상기 세션키의 사용기간이 만료되거나 사용횟수가 초과할 경우에는 마스터 보안장치(110)가 새로운 세션키를 생성하여 슬레이브 보안장치(210)로 재분배한다.
The session key between the master security device 110 and the slave security device 210 is randomly generated at the master security device 110 and is distributed to the slave security device 210 by specifying the usage period and the number of times of use. When the period of use expires or the number of times of use is exceeded, the master security device 110 generates a new session key and redistributes the slave security device 210.

도 5는 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 사용되는 암호키를 안전하게 분배하기 위한 DNP 키분배 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이다.5 is a diagram schematically illustrating a structure of an application layer of a DNP key distribution message for securely distributing an encryption key used in a security system of a SCADA communication network according to the present invention.

도 5를 참조하면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 사용되는 암호키를 안전하게 분배하기 위한 DNP 키분배 메시지의 응용계층은 function code와 object header 내의 object group에 예약된 값을 할당하여 마스터 보안장치(110)와 슬레이브 보안장치(210) 간의 암호키 분배 및 암호키 정책을 여부를 결정하고, 응용계층의 data(object)에 키의 종류(key type), 키의 생명주기(key lifetime), 키의 길이(key length) 등과 같은 암호키와 관련된 속성 정보를 설정하는 메시지 구조를 가질 수 있다.
Referring to FIG. 5, the application layer of the DNP key distribution message for securely distributing an encryption key used in a security system of a SCADA communication network according to the present invention assigns a reserved value to an object group in a function code and an object header. Determine whether the encryption key distribution and encryption key policy between the security device 110 and the slave security device 210, and the type (key type), key lifetime (key lifetime) of the data (object) of the application layer It may have a message structure for setting attribute information related to an encryption key, such as a key length.

도 6은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 보안키 관리장치, 마스터 보안장치 및 슬레이브 보안장치 간의 암호키 분배 흐름을 개략적으로 나타내는 도면이다.6 is a diagram schematically illustrating a flow of distribution of encryption keys between a security key management device, a master security device, and a slave security device in a security system of a SCADA communication network according to the present invention.

도 6을 참조하면, 마스터 보안장치(110)와 슬레이브 보안장치(210)의 최초 개인키는 인가된 관리자에 의하여 수동으로 주입되고, 마스터 보안장치(110)에서 랜덤하게 생성된 세션키는 SCADA 통신 네트워크(300)를 통하여 슬레이브 보안장치(210)로 전송된다. 또한, 마스터 보안장치(110)에 대한 업데이트키는 보안키 관리장치(400)에서 생성되어 안전한 통신을 통하여 마스터 보안장치(110)로 전송되고, 슬레이브 보안장치(210)에 대한 업데이트키는 보안키 관리장치(400)에서 생성되어 안전한 통신을 통하여 마스터 보안장치(110)로 전송된 후 SCADA 통신 네트워크(300)를 통하여 슬레이브 보안장치(210)로 전달된다.
Referring to FIG. 6, initial private keys of the master security device 110 and the slave security device 210 are manually injected by an authorized administrator, and a randomly generated session key in the master security device 110 is SCADA communication. It is transmitted to the slave security device 210 via the network 300. In addition, the update key for the master security device 110 is generated in the security key management device 400 is transmitted to the master security device 110 through a secure communication, the update key for the slave security device 210 is a security key It is generated in the management device 400 and transmitted to the master security device 110 through a secure communication, and then transmitted to the slave security device 210 through the SCADA communication network 300.

도 7은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 암호키의 종류에 따른 키 분배 처리 동작을 수행하는 순서를 개략적으로 나타내는 흐름도이다.7 is a flowchart schematically illustrating a procedure of performing a key distribution processing operation according to a type of encryption key in a security system of a SCADA communication network according to the present invention.

도 7을 참조하면, 먼저 마스터 보안장치(110)가 보안키 관리장치(400)로부터 DNP 메시지를 수신(S200)하고, 수신된 DNP 메시지가 키 분배 메시지인지 여부를 판단(S210)한다.Referring to FIG. 7, first, the master security device 110 receives a DNP message from the security key management device 400 (S200), and determines whether the received DNP message is a key distribution message (S210).

상기 S210 단계에서의 판단결과, 수신된 DNP 메시지가 키 분배 메시지에 해당한다면, 그 다음으로 수신된 DNP 메시지가 개인키인지 여부를 판단(S220)한다. 이 때, 수신된 DNP 메시지가 개인키에 해당한다면, 개인키 분배 처리 동작을 수행(S230)한다.As a result of the determination in step S210, if the received DNP message corresponds to a key distribution message, it is then determined whether the received DNP message is a private key (S220). At this time, if the received DNP message corresponds to the private key, the private key distribution processing operation is performed (S230).

반면, 수신된 DNP 메시지가 개인키에 해당하지 않는다면, 그 다음으로 수신된 DNP 메시지가 공개키인지 여부를 판단(S240)한다. On the other hand, if the received DNP message does not correspond to the private key, it is then determined whether the received DNP message is a public key (S240).

이 때, 수신된 DNP 메시지가 공개키에 해당한다면, 공개키 분배 처리 동작을 수행(S250)한다.At this time, if the received DNP message corresponds to the public key, the public key distribution processing operation is performed (S250).

반면, 수신된 DNP 메시지가 공개키에 해당하지 않는다면, 그 다음으로 수신된 DNP 메시지가 업데이트키인지 여부를 판단(S260)한다. On the other hand, if the received DNP message does not correspond to the public key, it is then determined whether the received DNP message is the update key (S260).

이 때, 수신된 DNP 메시지가 업데이트키에 해당한다면, 업데이트키 분배 처리 동작을 수행(S270)한다.At this time, if the received DNP message corresponds to the update key, the update key distribution processing operation is performed (S270).

반면, 수신된 DNP 메시지가 업데이트키에 해당하지 않는다면, 그 다음으로 수신된 DNP 메시지가 세션키인지 여부를 판단(S280)한다.On the other hand, if the received DNP message does not correspond to the update key, it is then determined whether the received DNP message is a session key (S280).

이 때, 수신된 DNP 메시지가 세션키에 해당한다면, 세션키 분배 처리 동작을 수행(S250)한다.At this time, if the received DNP message corresponds to the session key, the session key distribution processing operation is performed (S250).

반면, 수신된 DNP 메시지가 세션키에 해당하지 않는다면, 최종적으로 수신된 DNP 메시지를 에러 메시지로 처리(S300)한다.On the other hand, if the received DNP message does not correspond to the session key, the finally received DNP message is processed as an error message (S300).

한편, 상기 S210 단계에서의 판단결과, 수신된 DNP 메시지가 키 분배 메시지에 해당하지 않는다면, 수신된 DNP 메시지를 키 분배 메시지가 아닌 기타 메시지로 처리(S400)한다.
On the other hand, if the determination result in step S210, if the received DNP message does not correspond to the key distribution message, the received DNP message is processed as other messages other than the key distribution message (S400).

도 8은 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하기 위한 DNP 암호화 알고리즘 협상 메시지의 응용계층의 구조를 개략적으로 나타내는 도면이고, 도 9는 암호화 알고리즘을 선택하기 위해 암호화 알고리즘을 협상하는 흐름을 개략적으로 나타내는 도면이다. FIG. 8 illustrates an encryption algorithm for selecting an encryption algorithm when encryption algorithms between a master security device and a slave security device do not match in a security system of a SCADA communication network according to the present invention, or when a new algorithm has to be selected from multiple encryption algorithms. DNP Encryption Algorithm for Negotiation A diagram schematically illustrating a structure of an application layer of a negotiation message, and FIG. 9 is a diagram schematically illustrating a flow of negotiating an encryption algorithm to select an encryption algorithm.

도 8 및 도 9를 참조하면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템에서 마스터 보안장치와 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 또는 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 마스터 보안장치(110)는 자신의 암호화 스위트(cipher suite) 목록이 포함된 DNP 암호화 알고리즘 협상 메시지를 슬레이브 보안장치(210)로 전송한다. 슬레이브 보안장치(210)는 수신된 DNP 암호화 알고리즘 협상 메시지에 포함된 마스터 보안장치(110)의 암호화 스위트 목록과 자신의 암호화 스위트 목록을 상호 비교하고, 서로 일치하는 암호화 스위트 목록 중 우선순위가 높은 암호화 알고리즘을 선택하여 마스터 보안장치(110)로 응답한다. 슬레이브 보안장치(210)의 응답에 따라, 마스터 보안장치(110)는 협상된 암호화 알고리즘에 맞는 새로운 세션키를 생성하여 슬레이브 보안장치(210)로 전송한다.
8 and 9, in the security system of the SCADA communication network according to the present invention, if the encryption algorithm does not match between the master security device and the slave security device or if a new algorithm must be selected from the multiple encryption algorithm, the master security device 110 transmits a DNP encryption algorithm negotiation message including its cipher suite list to the slave security device 210. The slave security unit 210 compares the cipher suite list of the master security unit 110 included in the received DNP encryption algorithm negotiation message with its cipher suite list, and encrypts the high priority among the cipher suite lists that match each other. Select an algorithm to respond to the master security device (110). According to the response of the slave security device 210, the master security device 110 generates a new session key corresponding to the negotiated encryption algorithm and transmits it to the slave security device 210.

도 10은 마스터 보안장치와 슬레이브 보안장치가 MTU와 RTU의 통신 특성에 따라 다중 접속이 가능한 경우, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템의 구성을 개략적으로 설명하기 위한 도면이다.FIG. 10 is a diagram schematically illustrating a configuration of a security system of a SCADA communication network according to the present invention when a master security device and a slave security device are capable of multiple accesses according to communication characteristics of an MTU and an RTU.

도 10을 참조하면, 다수의 마스터 보안장치(110a, 110b)와 슬레이브 보안장치(210a, 210b)가 MTU(100a, 100b)와 RTU(200a, 200b, 200c, 200d)에 따라 다중 접속이 요구된다면, 본 발명에 따른 SCADA 통신 네트워크의 보안 시스템은, 한편으로 제1 MTU(100a)로부터의 DNP 메시지가 제1 마스터 보안장치(110a)에서 암호화되어 제1 SCADA 통신 네트워크(300a)를 통해 제1 슬레이브 보안장치(210a)로 전송되며 제1 슬레이브 보안장치(210a)는 제1 SCADA 통신 네트워크(300a)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제1 RTU(200a, 200b)로 전송할 수 있고, 제1 RTU(200a, 200b)로부터의 DNP 메시지는 제1 슬레이브 보안장치(210a)에서 암호화되어 제1 SCADA 통신 네트워크(300a)를 통해 제1 마스터 보안장치(110a)로 전송되며 제1 마스터 보안장치(110a)는 제1 SCADA 통신 네트워크(300a)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제1 MTU(100a)로 전송할 수 있다. 다른 한편으로 제2 MTU(100b)로부터의 DNP 메시지가 제2 마스터 보안장치(110b)에서 암호화되어 제2 SCADA 통신 네트워크(300b)를 통해 제2 슬레이브 보안장치(210b)로 전송되며 제2 슬레이브 보안장치(210b)는 제2 SCADA 통신 네트워크(300b)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제2 RTU(200c, 200d)로 전송할 수 있고, 제2 RTU(200c, 200d)로부터의 DNP 메시지는 제2 슬레이브 보안장치(210b)에서 암호화되어 제2 SCADA 통신 네트워크(300b)를 통해 제2 마스터 보안장치(110b)로 전송되며, 제2 마스터 보안장치(110b)는 제2 SCADA 통신 네트워크(300b)를 통해 수신된 암호화된 DNP 메시지를 복호화하여 제2 MTU(100b)로 전송할 수 있다. 이 때, 단일의 보안키 관리장치(400)는 다수의 제1 및 제2 마스터 보안장치(110a, 110b)와 제1 및 제2 슬레이브 보안장치(210a, 210b) 각각에 고유하게 발급되는 개인키와, 다수의 제1 및 제2 마스터 보안장치(110a, 110b)와 제1 및 제2 슬레이브 보안장치(210a, 210b) 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 안전하게 공유하기 위한 업데이트키를 생성할 수 있다. 또한, 전술한 바와 같은 구조를 갖는 DNP 메시지를 이용함으로써 데이터의 암·복호화 및 암호키의 배분 처리 동작이 수행될 수 있다.
Referring to FIG. 10, if multiple master security devices 110a and 110b and slave security devices 210a and 210b are required to have multiple accesses according to MTUs 100a and 100b and RTUs 200a, 200b, 200c and 200d. In the security system of the SCADA communication network according to the present invention, on the one hand, the DNP message from the first MTU (100a) is encrypted in the first master security device (110a) and the first slave through the first SCADA communication network (300a) The first slave security device 210a may be transmitted to the security device 210a, and the first slave security device 210a may decrypt the encrypted DNP message received through the first SCADA communication network 300a and transmit the decrypted DNP message to the first RTUs 200a and 200b. 1 The DNP message from the RTUs 200a and 200b is encrypted in the first slave security device 210a and transmitted to the first master security device 110a through the first SCADA communication network 300a. 110a) encrypts the encrypted DNP mesh received via the first SCADA communication network 300a. May be decoded and transmitted to the first MTU 100a. On the other hand, the DNP message from the second MTU 100b is encrypted in the second master security device 110b and transmitted to the second slave security device 210b via the second SCADA communication network 300b and the second slave security. The device 210b may decrypt the encrypted DNP message received via the second SCADA communication network 300b and send it to the second RTUs 200c and 200d, the DNP message from the second RTUs 200c and 200d. Encrypted in the second slave security device (210b) is transmitted to the second master security device (110b) via the second SCADA communication network (300b), the second master security device (110b) is the second SCADA communication network (300b) The encrypted DNP message received through the decoding may be transmitted to the second MTU (100b). In this case, the single security key management device 400 is a private key uniquely issued to each of the plurality of first and second master security devices 110a and 110b and the first and second slave security devices 210a and 210b. And securely share a session key used for encryption / decryption operation of the DNP message between the plurality of first and second master security devices 110a and 110b and the first and second slave security devices 210a and 210b. You can create an update key. In addition, by using the DNP message having the structure as described above, data encryption / decryption and distribution of encryption keys can be performed.

이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, an optimal embodiment has been disclosed in the drawings and specification. Although specific terms have been employed herein, they are used for purposes of illustration only and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

100: MTU
110: 마스터 보안장치
200: RTU
210: 슬레이브 보안장치
300: SCADA 통신 네트워크
400: 보안키 관리장치
100: MTU
110: master security device
200: RTU
210: slave security device
300: SCADA communication network
400: security key management device

Claims (19)

MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 시스템에 있어서,
상기 MTU에 연결되어 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 슬레이브 통신장치로 전송하거나, 상기 슬레이브 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 마스터 통신장치; 및
상기 RTU에 연결되어 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 마스터 통신장치로 전송하거나, 상기 마스터 통신장치로부터 상기 SCADA 통신 네트워크를 통해 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 슬레이브 통신장치
를 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
A security system of a SCADA communication network for protecting a DNP message transmitted through an SCADA communication network between an MTU and an RTU that is a lower node of the MTU,
Encrypting the DNP message transmitted from the MTU connected to the MTU and transmitting the encrypted DNP message to the slave communication device through the SCADA communication network, or decrypting the encrypted DNP message transmitted from the slave communication device through the SCADA communication network to the MTU. Master communication device for transmitting to; And
Encrypting the DNP message transmitted from the RTU connected to the RTU to the master communication device through the SCADA communication network, or decrypting the encrypted DNP message transmitted from the master communication device through the SCADA communication network Slave communication device transmitting to RTU
A security system of a SCADA communication network comprising a.
청구항 1에 있어서,
상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method according to claim 1,
The DNP message is encrypted by inserting random data into the data to be encrypted, characterized in that random data is deleted after decryption, security system of a SCADA communication network.
청구항 1에 있어서,
상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method according to claim 1,
The DNP message is characterized in that the authentication is performed by adding the HMAC generated from the CRC field of the DNP message to the encrypted DNP message, the security system of the SCADA communication network.
청구항 1에 있어서,
상기 슬레이브 통신장치는 수신된 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하거나 암·복호화를 수행하지 않는 비보안모드로 동작할 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method according to claim 1,
And the slave communication device is configured to operate in a secure mode that performs encryption / decryption on the received DNP message or in an insecure mode that does not perform encryption / decryption.
청구항 4에 있어서,
상기 마스터 통신장치는 상기 슬레이브 통신장치가 보안모드로 동작하는지 아니면 비보안모드로 동작하는지 여부를 판단하여 수신된 DNP 메시지에 대해 암·복호화를 위한 연산을 수행할지 여부를 결정하도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method of claim 4,
The master communication device is configured to determine whether to perform the operation for encryption and decryption on the received DNP message by determining whether the slave communication device operates in a secure mode or an insecure mode. , Security system of SCADA communication network.
청구항 1에 있어서,
상기 마스터 보안장치와 상기 슬레이브 보안장치 각각에 고유하게 발급되는 개인키 및 상기 마스터 보안장치와 상기 슬레이브 보안장치 간에 DNP 메시지의 암·복호화 연산을 위해 사용되는 세션키를 공유하기 위한 업데이트키를 생성하는 보안키 관리장치
를 더 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method according to claim 1,
Generating an update key for sharing a private key uniquely issued to each of the master security device and the slave security device and a session key used for encryption / decryption operation of the DNP message between the master security device and the slave security device. Security Key Management Device
Further comprising, the security system of the SCADA communication network.
청구항 6에 있어서,
상기 마스터 보안장치, 상기 슬레이브 보안장치 및 상기 보안키 관리장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method of claim 6,
The master security device, the slave security device and the security key management device distribute an encryption key using a DNP key distribution message, and the DNP key distribution message is configured such that distribution and attribute information of the encryption key can be set. The security system of the SCADA communication network, characterized in that.
청구항 6에 있어서,
상기 마스터 보안장치에 의해 생성된 세션키는 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전송되고, 상기 보안키 관리장치에 의해 생성된 상기 마스터 보안장치에 대한 업데이트키는 마스터 보안장치로 전송되고, 상기 슬레이브 보안장치에 대한 업데이트키는 마스터 보안장치로 전송된 후 상기 SCADA 통신 네트워크를 통하여 상기 슬레이브 보안장치로 전달되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method of claim 6,
The session key generated by the master security device is transmitted to the slave security device through the SCADA communication network, the update key for the master security device generated by the security key management device is transmitted to the master security device, And the update key for the slave security device is transmitted to the slave security device through the SCADA communication network after being transmitted to the master security device.
청구항 1에 있어서,
상기 마스터 보안장치와 상기 슬레이브 보안장치 간의 암호화 알고리즘이 일치하지 않거나 다중 암호화 알고리즘에서 새로운 알고리즘을 선택하여야 할 경우, 상기 마스터 보안장치가 자신의 암호화 스위트 목록이 포함된 DNP 메시지를 상기 슬레이브 보안장치로 전송하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 시스템.
The method according to claim 1,
If the encryption algorithm does not match between the master security device and the slave security device, or if a new algorithm has to be selected from the multiple encryption algorithms, the master security device sends a DNP message including its encryption suite list to the slave security device. The security system of the SCADA communication network, characterized in that.
MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 방법에 있어서,
상기 MTU에 연결된 마스터 보안장치가 상기 MTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 RTU에 연결된 슬레이브 통신장치로 전송하는 단계; 및
상기 슬레이브 통신장치가 상기 마스터 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 RTU로 전송하는 단계
를 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
A security method of a SCADA communication network for protecting a DNP message transmitted through an SCADA communication network between an MTU and an RTU, which is a lower node of the MTU,
Encrypting, by the master security device connected to the MTU, the DNP message transmitted from the MTU to the slave communication device connected to the RTU through the SCADA communication network; And
Decrypting, by the slave communication device, the encrypted DNP message transmitted from the master security device to the RTU
A security method for a SCADA communication network, comprising: a.
청구항 10에 있어서,
상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method of claim 10,
The DNP message is encrypted by inserting random data into the data to be encrypted, characterized in that random data is deleted after the decryption, SCADA communication network security method.
청구항 10에 있어서,
상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증이 수행되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method of claim 10,
And the DNP message is authenticated by adding an HMAC generated from a CRC field of the DNP message to an encrypted DNP message.
청구항 10에 있어서,
상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method of claim 10,
The master security device and the slave security device distributes an encryption key using a DNP key distribution message, and the DNP key distribution message is configured such that distribution and attribute information of the encryption key can be set. Security method of communication network.
청구항 10에 있어서,
상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method of claim 10,
And determining whether the slave security device operates in a secure mode that performs encryption / decryption on the DNP message or in an insecure mode that does not perform encryption / decryption. How to secure your network.
MTU와 상기 MTU의 하위 노드인 RTU 상호 간에 SCADA 통신 네트워크를 통해 전송되는 DNP 메시지를 보호하기 위한 SCADA 통신 네트워크의 보안 방법에 있어서,
상기 RTU에 연결된 슬레이브 보안장치가 상기 RTU로부터 전송된 DNP 메시지를 암호화하여 상기 SCADA 통신 네트워크를 통해 상기 MTU에 연결된 마스터 통신장치로 전송하는 단계; 및
상기 마스터 통신장치가 상기 슬레이브 보안장치로부터 전송된 암호화된 DNP 메시지를 복호화하여 상기 MTU로 전송하는 단계
를 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
A security method of a SCADA communication network for protecting a DNP message transmitted through an SCADA communication network between an MTU and an RTU, which is a lower node of the MTU,
Encrypting, by the slave security device connected to the RTU, the DNP message transmitted from the RTU to the master communication device connected to the MTU through the SCADA communication network; And
Decrypting, by the master communication device, the encrypted DNP message transmitted from the slave security device to the MTU
A security method for a SCADA communication network, comprising: a.
청구항 15에 있어서,
상기 DNP 메시지는 암호화될 데이터에 랜덤 데이터가 삽입되어 암호화되고, 복호화된 후 램덤 데이터가 삭제되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method according to claim 15,
The DNP message is encrypted by inserting random data into the data to be encrypted, characterized in that random data is deleted after the decryption, SCADA communication network security method.
청구항 15에 있어서,
상기 DNP 메시지는 상기 DNP 메시지의 CRC 필드로부터 생성된 HMAC가 암호화된 DNP 메시지에 추가됨으로써 인증될 수 있는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method according to claim 15,
Wherein the DNP message can be authenticated by adding an HMAC generated from a CRC field of the DNP message to an encrypted DNP message.
청구항 15에 있어서,
상기 마스터 보안장치와 상기 슬레이브 보안장치는 DNP 키분배 메시지를 이용하여 암호키를 분배하고, 상기 DNP 키분배 메시지는 상기 암호키의 분배 및 속성 정보가 설정될 수 있도록 구성되는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method according to claim 15,
The master security device and the slave security device distributes an encryption key using a DNP key distribution message, and the DNP key distribution message is configured such that distribution and attribute information of the encryption key can be set. Security method of communication network.
청구항 15에 있어서,
상기 슬레이브 보안장치가 상기 DNP 메시지에 대하여 암·복호화를 수행하는 보안모드로 동작하는지 아니면 암·복호화를 수행하지 않는 비보안모드로 동작하는지 여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는, SCADA 통신 네트워크의 보안 방법.
The method according to claim 15,
And determining whether the slave security device operates in a secure mode that performs encryption / decryption on the DNP message or in an insecure mode that does not perform encryption / decryption. How to secure your network.
KR1020110098826A 2011-09-29 2011-09-29 System and method for security of scada communication network KR101359789B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110098826A KR101359789B1 (en) 2011-09-29 2011-09-29 System and method for security of scada communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110098826A KR101359789B1 (en) 2011-09-29 2011-09-29 System and method for security of scada communication network

Publications (2)

Publication Number Publication Date
KR20130034770A true KR20130034770A (en) 2013-04-08
KR101359789B1 KR101359789B1 (en) 2014-02-10

Family

ID=48436778

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110098826A KR101359789B1 (en) 2011-09-29 2011-09-29 System and method for security of scada communication network

Country Status (1)

Country Link
KR (1) KR101359789B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200135128A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum cryptography key based encryption device for voice communication
KR20200135127A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum encryption key based encryption device for wireless data communication

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101520769B1 (en) * 2014-06-17 2015-05-14 울산과학대학교 산학협력단 Method and apparatus for secure and efficient scada system
KR101590351B1 (en) * 2015-06-16 2016-02-01 동국대학교 산학협력단 Distributed network protocol based data transmission apparatus and data encryption method thereof
KR101658322B1 (en) 2015-09-10 2016-09-22 한국전력공사 Apparatus and method for handling protocol for advanced metering infrastructure

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107155A1 (en) 2002-06-18 2003-12-24 Honeywell International Inc. Dongle for a secured data communications network
KR20090102469A (en) * 2008-03-26 2009-09-30 한국전기연구원 System and method for data protection and security of scada network based on dnp
KR101023708B1 (en) * 2008-12-30 2011-03-25 한국전기연구원 Data Protection Method and Apparatus for SCADA Network Based on MODBUS Protocol
KR101062995B1 (en) * 2009-01-19 2011-09-07 충남대학교산학협력단 Key Management Method Effective for SCDA System Communication Environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200135128A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum cryptography key based encryption device for voice communication
KR20200135127A (en) * 2019-05-22 2020-12-02 주식회사 디지트로그 Symmetric quantum encryption key based encryption device for wireless data communication

Also Published As

Publication number Publication date
KR101359789B1 (en) 2014-02-10

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US9698979B2 (en) QKD key management system
US8600063B2 (en) Key distribution system
JP4814339B2 (en) Constrained encryption key
TWI454112B (en) Key management for communication networks
US20100042841A1 (en) Updating and Distributing Encryption Keys
WO2003107153A2 (en) Method for configuring and commissioning csss
CN101296086B (en) Method, system and device for access authentication
CN105409157A (en) Adaptive traffic encryption for optical networks
CN101420686B (en) Industrial wireless network security communication implementation method based on cipher key
KR101359789B1 (en) System and method for security of scada communication network
KR101568871B1 (en) Encrypting method for vital control system
US11483299B2 (en) Method and apparatus for encrypted communication
CN114679270B (en) Data cross-domain encryption and decryption method based on privacy calculation
TWI422241B (en) Spectrum authorization and related communications methods and apparatus
CN115242785B (en) Secure communication method between desktop cloud server and terminal
KR101262844B1 (en) Apparatus for relaying remote meter data for controlling network access and method thereof
KR101451163B1 (en) System and method for access authentication for wireless network
CN112437436B (en) Identity authentication method and device
CN114070672A (en) Method, equipment and system for realizing communication between VPN gateway and client
CN113676442A (en) Key management for advanced metering infrastructure
KR0171003B1 (en) Information protecting protocol
CN115529194B (en) Data management method, system, equipment and storage medium
CN111614643B (en) Key management method and block chain system
CN108306899B (en) A kind of method that safe transmission is carried out to sensitive data in cloud service environment

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 7