1 |
1
마스터(master) 및 상기 마스터의 하위 노드인 아웃스테이션(outstation) 간의 SCADA(Supervisory Control And Data Acquisition) 통신 네트워크 보안을 위한 보안 통신 장치에 있어서,상기 마스터 또는 상기 아웃스테이션으로부터 DNP(Distributed Network Protocol) 제어 명령 또는 DNP 응답을 포함하는 DNP 데이터를 수신하는 제1 데이터 수신부;상기 DNP 데이터에 DNP 표준 보안 정책에 대응하는 DNP 메시지 인증 데이터를 첨부하는 공세 모드를 적용하여 보안 DNP 데이터를 생성하는 공세 모드 구성부; 및상기 DNP 데이터 또는 상기 보안 DNP 데이터를 다른 보안 통신 장치로 송신하는 제1 데이터 송신부를 포함하고,상기 제1 데이터 수신부에서 수신된 DNP 데이터의 기능 코드를 분석하여 상기 DNP 데이터가 전력 공급과 관련된 크리티컬(critical) DNP 데이터에 해당하는지 여부를 판단하여, 상기 DNP 데이터가 크리티컬 DNP 데이터인 경우에는 상기 DNP 데이터를 상기 공세 모드 구성부로 전달하고, 아닌 경우에는 상기 DNP 데이터를 상기 제1 데이터 송신부로 전달하는 데이터 판단부를 더 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 장치
|
2 |
2
청구항 1에 있어서,상기 공세 모드 구성부는,상기 DNP 제어 명령 또는 상기 DNP 응답의 기능 코드(function code)에 따라 분류된 등급별 제어용 세션키 또는 등급별 감시용 세션키를 이용하여 상기 DNP 메시지 인증 데이터를 생성하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 장치
|
3 |
3
청구항 1에 있어서,상기 공세 모드 구성부는,상기 DNP 데이터의 프레임 별로 공세 모드를 적용하여 보안 DNP 데이터를 생성하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 장치
|
4 |
4
삭제
|
5 |
5
청구항 1에 있어서,상기 데이터 판단부는,상기 제1 데이터 수신부에서 수신된 DNP 데이터가 상기 마스터로부터 수신된 DNP 제어 명령을 포함하는 DNP 데이터일 때, 상기 DNP 제어 명령이 인가된 SCADA 서버로부터 수신된 것인지 여부를 판단하여, 상기 DNP 제어 명령이 인가된 SCADA 서버로부터 수신된 경우에는 상기 제1 데이터 수신부에서 수신된 DNP 데이터가 크리티컬 DNP 데이터에 해당하는지 여부를 판단하고, 아닌 경우에는 상기 DNP 데이터의 패킷(packet)을 드롭(drop)하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 장치
|
6 |
6
청구항 1에 있어서,다른 보안 통신 장치로부터 DNP 데이터 또는 보안 DNP 데이터를 수신하는 제2 데이터 수신부;상기 제2 데이터 수신부에서 수신된 데이터가 보안 DNP 데이터인 경우, 상기 보안 DNP 데이터에 첨부된 DNP 메시지 인증 데이터가 상기 DNP 표준 보안 정책에 대응하는지 여부를 검증하는 보안 DNP 데이터 검증부;상기 보안 DNP 데이터 검증부에서 상기 DNP 메시지 인증 데이터가 상기 DNP 표준 보안 정책에 대응하는 것으로 검증되는 경우, 상기 보안 DNP 데이터를 상기 DNP 데이터로 재구성하는 데이터 재구성부; 및상기 제2 데이터 수신부로부터 수신된 DNP 데이터 또는 상기 데이터 재구성부에서 재구성된 DNP 데이터를 상기 마스터 또는 상기 아웃스테이션으로 송신하는 제2 데이터 송신부를 더 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 장치
|
7 |
7
청구항 6에 있어서,상기 보안 DNP 데이터 검증부에서 검증된 상기 보안 DNP 데이터가 상기 마스터로부터 수신된 DNP 제어 명령을 포함하는 보안 DNP 데이터일 때, 제어 명령 위변조 탐지 시그너쳐(signature) 데이터베이스에 기반하여 상기 보안 DNP 데이터의 위변조 여부를 탐지하고, 정상인 경우에는 상기 보안 DNP 데이터를 상기 데이터 재구성부로 전달하고, 위변조가 탐지된 경우에는 상기 보안 DNP 데이터의 패킷을 드롭하는 제어 명령 위변조 탐지부를 더 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 장치
|
8 |
8
마스터(master) 및 상기 마스터의 하위 노드인 아웃스테이션(outstation) 간의 SCADA(Supervisory Control And Data Acquisition) 통신 네트워크 보안을 위한 보안 통신 방법에 있어서,(a) 마스터 보안 통신 장치가 상기 마스터로부터 DNP(Distributed Network Protocol) 제어 명령을 포함하는 DNP 제어 명령 데이터를 수신하는 단계;(b) 상기 DNP 제어 명령 데이터에 DNP 표준 보안 정책에 대응하는 DNP 제어 명령 인증 데이터를 첨부하는 공세 모드를 적용하여 보안 DNP 제어 명령 데이터를 생성하는 단계; 및(c) 상기 DNP 제어 명령 데이터 또는 상기 보안 DNP 제어 명령 데이터를 슬레이브 보안 통신 장치로 송신하는 단계를 포함하고,(d) 상기 (a) 단계에서 수신된 DNP 제어 명령 데이터의 기능 코드를 분석하여 상기 DNP 제어 명령 데이터가 전력 공급과 관련된 크리티컬(critical) DNP 데이터에 해당하는지 여부를 판단하는 단계를 더 포함하되,상기 DNP 제어 명령 데이터가 크리티컬 DNP 데이터인 경우에는 상기 (b) 단계를 수행하고, 아닌 경우에는 상기 (c) 단계를 수행하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
9 |
9
청구항 8에 있어서,상기 (b) 단계는,상기 DNP 제어 명령의 기능 코드(function code)에 따라 분류된 등급별 제어용 세션키를 이용하여 상기 DNP 제어 명령 인증 데이터를 생성하는 단계를 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
10 |
10
청구항 8에 있어서,상기 (b) 단계는,상기 DNP 제어 명령 데이터의 프레임 별로 공세 모드를 적용하여 보안 DNP 제어 명령 데이터를 생성하는 단계를 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
11 |
11
삭제
|
12 |
12
청구항 8에 있어서,(e) 상기 DNP 제어 명령이 인가된 SCADA 서버로부터 수신된 것인지 여부를 판단하는 단계를 더 포함하되,상기 DNP 제어 명령이 인가된 SCADA 서버로부터 수신된 경우에는 상기 (d) 단계를 수행하고, 아닌 경우에는 상기 DNP 제어 명령 데이터의 패킷(packet)을 드롭(drop)하는 단계를 수행하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
13 |
13
청구항 8에 있어서,(f) 상기 슬레이브 보안 통신 장치가 상기 마스터 보안 통신 장치로부터 DNP 제어 명령 데이터 또는 보안 DNP 제어 명령 데이터를 수신하는 단계;(g) 상기 (f) 단계에서 수신된 데이터가 보안 DNP 제어 명령 데이터인 경우, 상기 보안 DNP 제어 명령 데이터에 첨부된 DNP 제어 명령 인증 데이터가 상기 DNP 표준 보안 정책에 대응하는지 여부를 검증하는 단계;(h) 상기 DNP 제어 명령 인증 데이터가 상기 DNP 표준 보안 정책에 대응하는 것으로 검증되는 경우, 상기 보안 DNP 제어 명령 데이터를 상기 DNP 제어 명령 데이터로 재구성하는 단계; 및(i) 상기 (f) 단계에서 수신된 DNP 제어 명령 데이터 또는 상기 (h) 단계에서 재구성된 DNP 제어 명령 데이터를 상기 아웃스테이션으로 송신하는 단계를 더 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
14 |
14
청구항 13에 있어서,(j) 제어 명령 위변조 탐지 시그너쳐(signature) 데이터베이스에 기반하여 상기 (g) 단계에서 검증된 상기 보안 DNP 제어 명령 데이터의 위변조 여부를 탐지하는 단계를 더 포함하되, 상기 보안 DNP 제어 명령 데이터가 정상인 경우에는 상기 (h) 단계를 수행하고, 위변조가 탐지된 경우에는 상기 보안 DNP 제어 명령 데이터의 패킷을 드롭하는 단계를 수행하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
15 |
15
마스터(master) 및 상기 마스터의 하위 노드인 아웃스테이션(outstation) 간의 SCADA(Supervisory Control And Data Acquisition) 통신 네트워크 보안을 위한 보안 통신 방법에 있어서,(k) 슬레이브 보안 통신 장치가 상기 아웃스테이션으로부터 DNP(Distributed Network Protocol) 응답을 포함하는 DNP 응답 데이터를 수신하는 단계;(l) 상기 DNP 응답 데이터에 DNP 표준 보안 정책에 대응하는 DNP 응답 인증 데이터를 첨부하는 공세 모드를 적용하여 보안 DNP 응답 데이터를 생성하는 단계; 및(m) 상기 DNP 응답 데이터 또는 상기 보안 DNP 응답 데이터를 마스터 보안 통신 장치로 송신하는 단계를 포함하고,(n) 상기 (k) 단계에서 수신된 DNP 응답 데이터의 기능 코드를 분석하여 상기 DNP 응답 데이터가 전력 공급과 관련된 크리티컬(critical) DNP 데이터에 해당하는지 여부를 판단하는 단계를 더 포함하되,상기 DNP 응답 데이터가 크리티컬 DNP 데이터인 경우에는 상기 (l) 단계를 수행하고, 아닌 경우에는 상기 (m) 단계를 수행하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
16 |
16
청구항 15에 있어서,상기 (l) 단계는,상기 DNP 응답 데이터의 기능 코드(function code)에 따라 분류된 등급별 감시용 세션키를 이용하여 상기 DNP 응답 인증 데이터를 생성하는 단계를 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
17 |
17
청구항 15에 있어서,상기 (l) 단계는,상기 DNP 응답 데이터의 프레임 별로 공세 모드를 적용하여 보안 DNP 응답 데이터를 생성하는 단계를 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|
18 |
18
삭제
|
19 |
19
청구항 15에 있어서,(o) 상기 마스터 보안 통신 장치가 상기 슬레이브 보안 통신 장치로부터 DNP 응답 데이터 또는 보안 DNP 응답 데이터를 수신하는 단계;(p) 상기 (o) 단계에서 수신된 데이터가 보안 DNP 응답 데이터인 경우, 상기 보안 DNP 응답 데이터에 첨부된 DNP 응답 인증 데이터가 상기 DNP 표준 보안 정책에 대응하는지 여부를 검증하는 단계;(q) 상기 DNP 응답 인증 데이터가 상기 DNP 표준 보안 정책에 대응하는 것으로 검증되는 경우, 상기 보안 DNP 응답 데이터를 상기 DNP 응답 데이터로 재구성하는 단계; 및(r) 상기 (o) 단계에서 수신된 DNP 응답 데이터 또는 상기 (q) 단계에서 재구성된 DNP 응답 데이터를 상기 마스터로 송신하는 단계를 더 포함하는 것을 특징으로 하는 SCADA 통신 네트워크 보안을 위한 보안 통신 방법
|