JP2021503191A - ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム - Google Patents

ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム Download PDF

Info

Publication number
JP2021503191A
JP2021503191A JP2020512887A JP2020512887A JP2021503191A JP 2021503191 A JP2021503191 A JP 2021503191A JP 2020512887 A JP2020512887 A JP 2020512887A JP 2020512887 A JP2020512887 A JP 2020512887A JP 2021503191 A JP2021503191 A JP 2021503191A
Authority
JP
Japan
Prior art keywords
switch
frame
network security
encryption
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020512887A
Other languages
English (en)
Other versions
JP6975846B2 (ja
Inventor
リュ・チュウル
ハ キム・ユン
ハ キム・ユン
ション キム・ドン
ション キム・ドン
ムン キム・チャン
ムン キム・チャン
オ・ウン
ドン パック・イック
ドン パック・イック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Handreamnet Co ltd
Korea Water Resources Corp
Original Assignee
Handreamnet Co ltd
Korea Water Resources Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Handreamnet Co ltd, Korea Water Resources Corp filed Critical Handreamnet Co ltd
Publication of JP2021503191A publication Critical patent/JP2021503191A/ja
Application granted granted Critical
Publication of JP6975846B2 publication Critical patent/JP6975846B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/555Error detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40228Modbus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Water Supply & Treatment (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明の一実施形態は、フレームを暗号化または復号化する暗号化モジュールと、前記フレームが受信された受信ポートの設定に基づいて、前記フレームを暗号化または復号化するか否かを決定して前記暗号化モジュールに伝達し、前記暗号化モジュールから受信した暗号化又は復号化フレームを、目的地に接続された送信ポートにスイッチングするスイッチファブリックモジュールとを含む、ネットワークセキュリティ用L2スイッチ、及びこれを用いた遠隔監視制御システムを提供することができる。【選択図】図1

Description

本発明は、ネットワークセキュリティ用L2スイッチ及びこれを用いた遠隔監視制御システムに関する。
取水場、浄水場、配水池などで行われる水処理(water treatment)過程に工場自動化(FA、Factory Automation)概念が導入されて以来、各種の水処理設備は、ネットワークを介して遠隔地から電子的に監視及び制御されている。水処理だけでなく、発電、送電、配電などのインフラを監視制御するネットワークは、各種の工程で生成される監視データの収集と各種の設備を制御する命令が常に伝達できるように接続性が保障されなければならず、ハッキングなどのサイバー攻撃から保護される必要がある。よって、インフラで生成される監視データと各種の設備を制御する命令を暗号化してセキュリティ性を向上させ、ネットワークを監視しサイバー攻撃を遮断することができるネットワークデバイスに関する要求が存在する。
韓国登録特許第10−1418707号公報
本発明の一実施形態に係る目的は、水資源管理や電力網管理などの基幹施設管理のためのネットワークのセキュリティ性を向上させることにある。
また、本発明の一実施形態に係る目的は、ポート設定に基づいてフレームを暗号化して送受信することができ、サイバー攻撃を遮断することができ、遠隔監視制御装置が、ネットワークを構成するL2スイッチの状態を監視することができるように、L2スイッチに関する情報を遠隔監視制御装置へ提供するネットワークセキュリティ用L2スイッチ、及びこれを用いた遠隔監視制御システムを提供することにある。
また、本発明の一実施形態に係る目的は、管理者がL2スイッチのタッチパネルを観察してL2スイッチの異常か否かを容易に認識することができ、タッチパネルを用いてL2スイッチの暗号化機能をオフ(Off)することができるネットワークセキュリティ用L2スイッチ、及びこれを用いた遠隔監視制御システムを提供することにある。
本発明の一実施形態に係るネットワークセキュリティ用L2スイッチは、フレームを暗号化または復号化する暗号化モジュールと、前記フレームが受信された受信ポートの設定に基づいて、前記フレームを暗号化または復号化するか否かを決定して前記暗号化モジュールに伝達し、前記暗号化モジュールから受信した暗号化又は復号化フレームを、目的地に接続された送信ポートにスイッチングするスイッチファブリックモジュールとを含むことができる。
また、本発明の一実施形態に係るネットワークセキュリティ用L2スイッチは、前記ネットワークセキュリティ用L2スイッチに関する情報を含む状態報告フレームを生成して前記遠隔監視制御装置に伝達する状態管理モジュールをさらに含み、前記ネットワークセキュリティ用L2スイッチに関する情報は、通信量に関する情報、サイバー攻撃に関する情報、または前記ネットワークセキュリティ用L2スイッチ自体の状態に関する情報のうちの少なくとも一つを含むことができる。
また、前記状態管理モジュールは、モードバス(MODBUS)プロトコルに基づいて前記状態報告フレームを生成するが、ルックアップテーブルを用いて前記ネットワークセキュリティ用L2スイッチに関する情報の項目ごとに与えられた項目コードを確認し、前記項目コードと該項目コードに該当する値とを含むモードバスデータを生成することができる。
また、本発明の一実施形態に係るネットワークセキュリティ用L2スイッチは、前記ネットワークセキュリティ用L2スイッチ自体に備えられ、管理者に情報を提供する表示部と、前記ネットワークセキュリティ用L2スイッチ自体に備えられ、管理者の入力を受信する入力部とをさらに含み、前記状態管理モジュールは、前記ネットワークセキュリティ用L2スイッチ自体に問題が発生した場合に前記表示部に問題発生通知画面を表示するか;前記ネットワークセキュリティ用L2スイッチに物理的接続が検知される場合または前記入力部が入力を検知する場合に、前記表示部にパスワード入力画面を表示し、前記入力部に所定のパスワードが入力される前まで前記物理的接続または前記入力を遮断するか;或いは、前記管理者の入力に基づいて暗号化機能をオン/オフするための緊急切替選択画面を表示し、前記入力部に緊急切替選択が入力される場合に前記スイッチファブリックモジュールが前記暗号化モジュールへフレームを伝達しないように制御する動作をさらに行うことができる。
また、前記スイッチファブリックモジュールは、前記フレームが受信されたポートがユーザ−ネットワークインターフェースとして設定された場合には、前記受信したフレームを暗号化するために前記暗号化モジュールへ伝達し、前記フレームが受信されたポートがネットワーク−ネットワークインターフェースとして設定された場合には、前記受信したフレームを復号化するために前記暗号化モジュールへ伝達し、前記フレームが受信されたポートがユーザ−ネットワークインターフェースまたはネットワーク−ネットワークインターフェースとして設定されていないポートである場合には、前記フレームの目的地に接続された送信ポートに、前記受信されたフレームをスイッチングすることができる。
また、前記暗号化モジュールは、前記ユーザ−ネットワークインターフェースとして設定したポートから受信したフレームの目的地であるL2スイッチと自分との関係で暗号化セッションが設定されているか否かを確認し、暗号化セッションが設定されていない場合には、暗号化セッションの設定を要求するコントロールフレームを生成して、前記目的地であるL2スイッチへ伝送し、前記暗号化セッションの設定を要求するコントロールフレームを受信した場合には、返信で前記暗号化セッションの設定を承諾するコントロールフレームを生成して、前記暗号化セッションの設定を要求するコントロールフレームを送信したL2スイッチへ伝送し、前記暗号化セッションの設定を承諾するコントロールフレームを受信した場合には、暗号化セッションを設定するセッション設定動作をさらに行うことができる。
本発明の一実施形態に係るネットワークセキュリティ用L2スイッチを用いた遠隔監視制御システムは、フレームが受信された受信ポートの設定に基づいて前記フレームを暗号化または復号化し、目的地に接続された送信ポートにスイッチングするネットワークセキュリティ用L2スイッチ、前記ネットワークセキュリティ用L2スイッチに接続され、監視データを生成して送信する制御設備、及び前記ネットワークセキュリティ用L2スイッチに接続され、前記制御設備から受信した監視データに基づいて制御命令を生成して送信する遠隔監視制御装置を含むことができる。
また、前記ネットワークセキュリティ用L2スイッチは、前記ネットワークセキュリティ用L2スイッチに関する情報を含む状態報告フレームをモードバス(MODBUS)プロトコルに基づいて生成して前記遠隔監視制御装置へ提供し、前記遠隔監視制御装置は、前記ネットワークセキュリティ用L2スイッチが提供する前記状態報告フレームに基づいて、前記ネットワークセキュリティ用L2スイッチの状態を監視し制御することができる。
また、前記遠隔監視制御装置は、前記モードバス(MODBUS)プロトコルに基づいて前記状態報告フレームを解析するが、前記状態報告フレームのモードバスデータに含まれている項目コードとデータ値をルックアップテーブルと対照して、前記ネットワークセキュリティ用L2スイッチに関する情報の項目とその内容を認識することができる。
本発明の特徴及び利点は、添付図面に基づいた以降の詳細な説明からさらに明らかになるだろう。
これに先立ち、本明細書及び請求の範囲で使用された用語や単語は、通常的かつ辞典的な意味で解釈されてはならず、発明者が自分の発明を最善の方法で説明するために用語の概念を適切に定義することができるという原則に即して、本発明の技術的思想に符合する意味と概念で解釈されるべきである。
本発明の一実施形態によれば、L2スイッチのポート設定に基づいて、送受信するフレームの暗号化または復号化を行うことができ、暗号化セッションが設定された送信側及び受信側のL2スイッチの間で暗号文フレームが伝送されるので、既存の一般L2スイッチを全て交換しなくても暗号化機能を行うことができるため、段階的にネットワークのセキュリティ性を向上させることができる。
また、本発明の一実施形態によれば、L2スイッチは、L2スイッチの状態に関する情報を格納し、広く使用されるモードバス(MODBUS)プロトコルを用いて遠隔監視制御装置に報告することができるので、体系的かつ効果的にネットワークを管理することができ、基幹施設の監視制御のためのネットワークに広く適用することができる。
また、本発明の一実施形態によれば、L2スイッチの外部に備えられるタッチパネルを介して現場の管理者が異常か否かを容易に認識することができ、L2スイッチに問題が発生した場合に緊急切替選択画面を介して暗号化機能をオフ(Off)して非暗号化通信に切り替えることにより、遠隔監視制御装置と制御設備との間の常時情報送受信を保障することができる。
本発明の一実施形態に係るネットワークセキュリティ用L2スイッチを用いた遠隔監視制御システムの構成を示す図である。 本発明の一実施形態に係るネットワークセキュリティ用L2スイッチの構成を示すブロック図である。 本発明の一実施形態に係るネットワークセキュリティ用L2スイッチから受信したフレームを処理する動作を示すフローチャートである。 本発明の一実施形態による平文フレーム、暗号文フレーム及びセッション設定フレームを示す図である。 本発明の一実施形態に係るセッション生成ステップを示すフローチャートである。 本発明の一実施形態に係るネットワークセキュリティ用L2スイッチを用いて構成した遠隔監視制御システムのためのネットワークを示す図である。 本発明の一実施形態に係る遠隔監視制御装置がネットワークセキュリティ用L2スイッチの状態を監視するために使用されるルックアップテーブルの一部を示す図である。 本発明の一実施形態に係るネットワークセキュリティ用L2スイッチの表示部を示す図である。
本発明の一実施形態の目的、特定の利点及び新規な特徴は、添付図面に関連している以降の詳細な説明及び好適な実施形態からさらに明らかになるだろう。本明細書において、各図面の構成要素に参照番号を付加するにあたり、同一の構成要素に限っては、たとえ他の図面上に表示されても、できる限り同一の番号を持つようにしていることに留意すべきである。また、「一面」、「他面」、「第1」、「第2」などの用語は、一つの構成要素を他の構成要素から区別するために使用されるものであって、構成要素がこれらの用語によって限定されるものではない。以下、本発明の一実施形態を説明するにあたり、本発明の一実施形態の要旨を不要に曖昧にするおそれのある関連した公知の技術についての詳細な説明は省略する。
以下、添付図面を参照して本発明の一実施形態を詳細に説明する。
図1は本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100を用いた遠隔監視制御システムの構成を示す図である。
図1に示すように、本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100を用いた遠隔監視制御システムは、遠隔監視制御装置10、ネットワークセキュリティ用L2スイッチ100、及び制御設備30を含むことができる。本明細書において、本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100は、簡略に「L2スイッチ100」、従来の暗号化機能がない一般なL2スイッチは、「一般L2スイッチ90」という。また、本明細書において、暗号化されていないフレームを「平文フレームNF」、暗号化されたフレームを「暗号文フレームEnF」という。
遠隔監視制御装置10は、制御設備30が位置するところから遠く離れた遠隔地で制御設備30を監視及び制御することができる装置をいう。例えば、遠隔監視制御装置10は、SCADA11(Supervisory Control And Data Acquisition)システムやHMI(Human Machine Interface)などであり得る。遠隔監視制御装置10は、ネットワーク20のセキュリティ及び管理を行うSOC12(Security Operations Center)をさらに含むことができる。遠隔監視制御装置10は、ネットワークセキュリティ用L2スイッチ100に接続され、制御設備30から受信した監視データに基づいて制御命令を生成して送信することにより、制御設備30を自動的に監視及び制御することができる。
制御設備30は、現在状態を測定し、必要な動作を行う各種の装置を含む。例えば、制御設備30はPLC31と端末32を含むことができる。端末32は、ダムの水位を測定する水位センサや、放流量を測定する流量センサなどの測定装置であり得る。または、端末32は、ダムの水門を開閉する駆動設備、浄水場で塩素消毒剤を水に投入する塩素設備などの設備であり得る。制御設備30は、ネットワークセキュリティ用L2スイッチ100に接続され、監視データを生成して送信することができる。端末32は、現場状態をモニタリングして監視データを生成してPLC31に伝送するか、或いはPLC31から受信した制御命令に基づいて必要な動作を行うことができる。端末32は、PLC31に接続されず、直ちにL2スイッチ100に接続されてもよい。
PLC31(Programmable Logic Controller)とは、自動制御盤内の続電器(Relay)、タイマー(Timer)、カウンタ(Counter)などの機能をLSI、トランジスタ(Transistor)などの半導体素子で代替して、既存のシーケンス制御機能に数値演算機能を追加してプログラムを制御することができるように構成した制御装置である。PLC31は、端末32に接続され、端末32が生成する各種の監視データを受信して遠隔監視制御装置10へ送信することができる。PLC31は、遠隔監視制御装置10から受信する制御命令に基づいて、PLC31に接続された端末32を制御することができる。
本発明の一実施形態に係るL2スイッチ100は、OSI(Open System Interconnection)7 layers模型の第2レイヤーでフレームを暗号化または復号化して送受信するスイッチである。L2スイッチ100は、遠隔監視制御装置10と制御設備30とを接続するネットワーク20を構成することができる。両端がL2スイッチ100に接続されて暗号文フレームEnFが送受信されるネットワーク20の一部を暗号化区間とし、平文フレームNFが送受信されるネットワーク20の一部を平文区間とすることができる。例えば、図1に示すように、遠隔監視制御装置10に接続される第1L2スイッチ100aと制御設備30に接続される第2L2スイッチ100bとの間を暗号化区間とすることができる。遠隔監視制御装置10と第1L2スイッチ100aとの間、及び制御設備30と第2L2スイッチ100bとの間を平文区間とすることができる。
L2スイッチ100は、フレームが受信された受信ポート111(r)の設定に基づいてフレームを暗号化または復号化し、目的地に接続された送信ポート111(s)にスイッチングすることができる。L2スイッチ100は、送信側L2スイッチ100sと受信側L2スイッチ100rに区分することができ、送信側L2スイッチ100sは、フレームを暗号化して送信し、受信側L2スイッチ100rは、暗号化されたフレームを復号化して送信することができる。例えば、第1L2スイッチ100aは、遠隔監視制御装置10から受信するフレームを暗号化して第2L2スイッチ100bへ送信し、第2L2スイッチ100bは、第1L2スイッチ100aから受信した暗号文フレームEnFを復号化して制御設備30へ伝送することができ、このとき、第1L2スイッチ100aは送信側L2スイッチ100s、第2L2スイッチ100bは受信側L2スイッチ100rとなる。逆に、第2L2スイッチ100bは、制御設備30から受信するフレームを暗号化して第1L2スイッチ100aへ送信し、第1L2スイッチ100aは、第2L2スイッチ100bから受信した暗号文フレームEnFを復号化して遠隔監視制御装置へ伝送することができ、このとき、第1L2スイッチ100aは受信側L2スイッチ100r、第2L2スイッチ100bは送信側L2スイッチ100sとなる。
従来の一般L2スイッチ90は、平文フレームNFを送受信するので、部外者がフレームをインターセプトして分析し、基幹施設が誤作動するように制御命令を偽造・変造するなどの事故が発生する危険性があった。しかし、本発明のL2スイッチ100は、フレームを暗号化して送受信するので、フレームが流出しても監視制御データのセキュリティを維持することができる。よって、水資源管理や電力網管理などの重要な基幹施設管理の安定性が強化されるという利点がある。
L2スイッチ100は、自分の状態に関する情報を生成して遠隔監視制御装置10へ伝送することができる。L2スイッチ100の状態に関する情報は、通信量(traffic)、有害トラフィック、サイバー攻撃に関する情報、暗号化機能動作有無など、L2スイッチ100が構成するネットワーク20を管理者が監視し制御するために必要な様々な情報を含むことができる。L2スイッチ100は、自分の状態に関する情報を含む状態報告フレームMBFを生成し、状態報告フレームMBFをネットワーク20を介して遠隔監視制御装置10へ伝送することができる。遠隔監視制御装置10は、受信した状態報告フレームMBFに基づいて、ネットワーク20を構成するL2スイッチ100の状態を確認することができる。
従来の一般L2スイッチ90は、通信量を伝達する機能のみを行うことにより、遠隔監視制御装置10が制御設備30を監視し制御することは可能であったが、ネットワーク20を構成する一般L2スイッチ90を監視し制御することができなかった。よって、一般L2スイッチ90は、自体の故障や有害トラフィックの流入やサイバー攻撃などの問題が発生する場合、管理者が、一般L2スイッチ90に発生した問題を直ちに認知することが難しいため、ネットワーク20の健全性を確保することが難しかった。しかし、本発明の一実施形態に係るL2スイッチ100は、自分の状態を遠隔監視制御装置10に提供するので、管理者が遠隔監視制御装置10を介してL2スイッチ100の状態を容易に確認することができ、必要な措置を取ることができるという利点がある。
図2は本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100の構成を示すブロック図である。
図2に示すように、本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100は、スイッチファブリックモジュール110、スイッチングDB120、暗号化モジュール130、セッションDB140、状態管理モジュール150、表示部160及び入力部170を含むことができる。
スイッチファブリックモジュール110は、複数の物理的ポート111を含むことができ、任意のポート111から受信したフレームを、フレームの目的地に接続されたポート111にスイッチングする。スイッチファブリックモジュール110は、フレームが受信された受信ポート111(r)の設定に基づいて、前記フレームを暗号化または復号化するか否かを決定して暗号化モジュール130に伝達し、暗号化モジュール130から受信した暗号化又は復号化フレームを、目的地に接続された送信ポート111(s)にスイッチングすることができ、暗号化が不要なフレームは、直ちに目的地に接続された送信ポート111(s)にスイッチングすることができる。任意の物理的ポート111は、受信ポート111(r)または送信ポート111(s)になることができる。
スイッチングDB120は、スイッチファブリックモジュール110のそれぞれのポート111に接続された装置のアドレスを格納する。スイッチファブリックモジュール110は、スイッチングDB120にフレームの目的地アドレスが接続されたポート111情報を照会し、その結果として取得したポート111へフレームを伝送する。
暗号化モジュール130は、フレームを暗号化または復号化することができる。暗号化モジュール130は、AES128bit、AES192bit、AES256bit、3DESなどのロジックを用いてフレームを暗号化または復号化することができる。暗号化モジュール130は、暗号化機能のみを行う別途のプロセッサに実現できる。暗号化モジュール130は、対称キーを用いた暗号化または復号化を行うことができる。
セッションDB140は、L2スイッチ100自身と他のL2スイッチ100との関係で暗号文を送信または受信するためのセッションの設定に関する情報を格納する。暗号化モジュール130は、セッションDB140に暗号化セッションが設定されているL2スイッチ100へ伝送するフレームを暗号化し、セッションDB140に復号化セッションが設定されているL2スイッチ100から受信したフレームを復号化する。
状態管理モジュール150は、L2スイッチ100自体の状態をリアルタイムで監視し格納することができる。状態管理モジュール150は、L2スイッチ100に試みられる各種のサイバー攻撃を探知し遮断することができる。例えば、状態管理モジュール150は、ARP spoofing、IP Spoofing、Host Scanning attack、Port Scanning attack、DoS、DDo、DHCP Attack、ICMP Attack、ARP Attack、Broadcast Attack、IPv6 DAD Attackなどのサイバー攻撃を探知し遮断することができ、サイバー攻撃の状態と記録を格納することができる。状態管理モジュール150は、L2スイッチ100が処理する通信量(traffic)をリアルタイムで測定し格納することができ、有害トラフィックを遮断することができる。
状態管理モジュール150は、L2スイッチ100の電源状態、暗号化機能の動作有無、ポート111の動作有無など、ネットワーク20の管理に必要な情報を取得し格納することができる。状態管理モジュール150は、L2スイッチ100の状態に関する情報を含む状態報告フレームMBFを生成し、遠隔監視制御装置10へ伝送することができる。状態管理モジュール150は、L2スイッチ100の状態に関する情報を格納し、周期的に遠隔監視制御装置10へ状態報告フレームMBFを伝送するか、或いは遠隔監視制御装置10の要求に応じて状態報告フレームMBFを伝送することができる。
表示部160は、ネットワークセキュリティ用L2スイッチ100自体に備えられ、管理者に情報を提供することができる。表示部160は、管理者にL2スイッチ100の現在状態を知らせるか、或いはL2スイッチ100の操作に必要な情報を表示することができる。
入力部170は、ネットワークセキュリティ用L2スイッチ100自体に備えられ、管理者の入力を受信することができる。例えば、表示部160は、タッチパネルであってもよく、タッチパネルは、入力部170の機能を行うことができる。
図3は本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100から受信したフレームを処理する動作を示すフローチャートである。
フレーム受信ステップ(S10)で、スイッチファブリックモジュール110は、外部からフレームを受信する。次に、ホストネットワーク(Host network)判断ステップ(S11)で、スイッチファブリックモジュール110は、受信したフレームの目的地を確認して、最終目的地がL2スイッチ100であるか否かを確認し、フレームの目的地がL2スイッチ100である場合(Y)には、状態管理モジュール150へフレームを伝達し、フレームの目的地がL2スイッチ100ではない場合(N)には、受信ポート確認ステップ(S12)を行う。状態管理モジュール150の動作は後述する。
受信ポート確認ステップ(S12)で、スイッチファブリックモジュール110は、フレームが受信されたポート111がユーザ−ネットワークインターフェース(UNI、User−Network Interface)またはネットワーク−ネットワークインターフェース(NNI、Network−Network Interface)として設定されているか否かを確認し、受信ポート111(r)がユーザ−ネットワークインターフェースとして設定された場合(UNI)には、暗号化のためにフレームを暗号化モジュール130へ伝達し、受信ポート111(r)がネットワーク−ネットワークインターフェースとして設定された場合(NNI)には、復号化のためにフレームを暗号化モジュール130へ伝達し、ユーザ−ネットワークインターフェースまたはネットワーク−ネットワークインターフェースとして設定されていない場合(一般)には、スイッチング動作(S60)を行う。
スイッチファブリックモジュール110は、装置が接続されたポート111をユーザ−ネットワークインターフェースUNIまたはネットワーク−ネットワークインターフェースNNIとして設定することができ、受信ポート111(r)の設定に基づいて暗号化または復号化を決めることができるので、ポート111ごとに暗号化または復号化を行うことができる。また、スイッチファブリックモジュール110は、受信ポート111(r)に設定がない場合、フレームの暗号化または復号化なしに直ちにスイッチング動作を行うことができるので、従来の一般L2スイッチ90と平文フレームNFの伝送が可能なので、ネットワーク20を構成する全てのL2スイッチ100を一時に交換しなくてもよいという利点がある。
例えば、第1L2スイッチ100aの第1ポートに遠隔監視制御装置10が接続された場合には、第1ポートをユーザ−ネットワークインターフェースUNIとして設定することができ、第2L2スイッチ100bの第2ポートに制御設備30が接続された場合には、第2ポートをユーザ−ネットワークインターフェースUNIとして設定することができる。第1L2スイッチ100aの第2ポートに他のネットワーク20と接続される一般L2スイッチ90が接続されている場合、第2ポートをネットワーク−ネットワークインターフェースNNIとして設定することができ、第2L2スイッチ100bの第1ポートに他のネットワーク20と接続される一般L2スイッチ90が接続されている場合、第1ポートをネットワーク−ネットワークインターフェースNNIとして設定することができる。第1L2スイッチ100aの第3ポートに暗号化が不要な装置が接続された場合、第3ポートは、ユーザ−ネットワークインターフェースUNIまたはネットワーク−ネットワークインターフェースNNIとして設定していない一般ポートに設定することができる。
スイッチング動作(S60)で、スイッチファブリックモジュール110は、フレームの目的地を、スイッチングDB120に格納されている各ポート111に接続された装置のアドレスと対照して、フレームがどの送信ポート111(s)へ伝達されなければならないかを検索し、検索された送信ポート111(s)へフレームを伝達する。
ユーザ−ネットワークインターフェースUNIとして設定された受信ポート111(r)で受信したフレームは、暗号化モジュール130へ伝達されて暗号化が行われる。まず、暗号化セッション確認ステップ(S21)で、暗号化モジュール130は、フレームの目的地であるL2スイッチ100と暗号化セッションが設定されているかを、セッションDB140を検索して確認する。目的地であるL2スイッチ100と暗号化セッションが設定されている場合(Y)、暗号化モジュール130は、暗号化エンジンを用いてフレームを暗号化して暗号文フレームEnFを生成し(S30)、暗号文フレームEnFをスイッチファブリックモジュール110へ伝達し、スイッチファブリックモジュール110は、スイッチング動作(S60)を介して暗号文フレームEnFを送信する。目的地であるL2スイッチ100と暗号化セッションが設定されていない場合(N)、暗号化モジュール130は、目的地であるL2スイッチ100とセッション生成ステップ(S50)を行う。セッション生成ステップ(S50)の詳細については後述する。
暗号化セッションが生成される場合(Y)、暗号化モジュール130は、フレームを暗号化(S30)して伝送(S60)し、暗号化セッションの生成が失敗した場合(N)、フレームを平文状態にスイッチングする(S60)。送信側L2スイッチ100sと受信側L2スイッチ100rとの間に暗号化セッションを成立した状態でのみフレームを暗号化して伝送するので、受信側L2スイッチ100rが一般L2スイッチ90であって暗号化セッションが成立できないか或いは受信側L2スイッチ100rに問題が発生して緊急切替状態で暗号化セッションが成立できない場合、フレームを平文状態で伝送して遠隔監視制御装置10と制御設備30との接続を常に維持することができる。
ネットワーク−ネットワークインターフェースNNIとして設定された受信ポート111(r)で受信したフレームは、暗号化モジュール130へ伝達されて復号化が行われる。まず、復号化セッション確認ステップ(S22)で、暗号化モジュール130は、フレームの出発地であるL2スイッチ100と復号化セッションが設定されているかを、セッションDB140を検索して確認する。出発地であるL2スイッチ100と復号化セッションが設定されている場合(Y)、暗号化モジュール130は、復号化エンジンを用いてフレームを復号化して平文フレームNFを生成し(S40)、平文フレームNFをスイッチファブリックモジュール110へ伝達し、スイッチファブリックモジュール110は、スイッチング動作(S60)を介して平文フレームNFを送信する。出発地であるL2スイッチ100と復号化セッションが設定されていない場合(N)、受信したフレームをそのままスイッチファブリックモジュール110へ伝達してスイッチング動作(S60)を行う。L2スイッチ100は、復号化セッションが成立していない出発地L2スイッチ100から伝送されたフレームをそのままスイッチングするので、送信側L2スイッチ100sが一般L2スイッチ90であるか、或いは送信側L2スイッチ100sに問題が発生して緊急切替状態で復号化セッションが成立できない場合に、平文のまま伝送されるフレームをそのまま伝達することができるので、遠隔監視制御装置10と制御設備30との接続を常に維持することができる。
図4は本発明の一実施形態に係る平文フレームNF、暗号文フレームEnF、セッション設定フレーム及び状態報告フレームMBFを示す図である。
図4に示すように、平文フレームNF、暗号文フレームEnF及びセッション設定フレームは、イーサネット(Ethernet)プロトコルとインターネットプロトコル(IP)に従うように構成できる。暗号化モジュール130は、平文フレームNFのデータ(IP Data)部分を暗号化して暗号文データ(EnData)を生成し、復号化に必要な情報を暗号化データヘッダ(EnData Header)に格納して暗号文フレームEnFを生成する暗号化動作(S30)を行う。暗号文フレームEnFは、目的地MACアドレス(destMAC)、出発地MACアドレス(srcMAC)、イーサネットタイプ(Type)、IPアドレス(IP)情報を暗号化しないので、一般L2スイッチ90を介して伝達されても目的地にフレームが移動することができる。
暗号文フレームEnFは、IPアドレス(IP)の次に暗号化データヘッダ(EnData Header)と暗号文データ(EnData)が順次位置し、暗号化モジュール130は、暗号化データヘッダ(EnData Header)に含まれている情報に基づいて暗号文データ(EnData)を復号化して平文フレームNFを生成する復号化動作(S40)を行うことができる。暗号化データヘッダ(EnData Header)は、暗号化データ区分のためUnique ID、暗号化以前の原データのプロトコルタイプ、データフラグメンテーション(fragmentation)インジケータ、フラグメントシーケンス番号(fragment sequence number)、暗号モジュールタイプ、フラグメントシーケンスID(fragment sequence id)、データソース長、データハッシュ値(hash value)、データソースチェックサム値(chsum value)、暗号化/復号化インジケーションベクトル(indication vector)などの情報を含むことができる。暗号化モジュール130は、暗号化エンジンと復号化エンジンを含むことができる。暗号化エンジンと復号化エンジンは、プロセッサ内で動作するプログラムコードで構成できる。
図5は本発明の一実施形態に係るセッション生成ステップ(S50)を示すフローチャートである。
暗号化セッションと復号化セッションは、送信側L2スイッチ100sと受信側L2スイッチ100rとの間で形成される。一つのL2スイッチ100は、ネットワーク20側に暗号文フレームEnFを送信するときは送信側L2スイッチ100sとして動作し、ネットワーク20側から暗号文フレームEnFを受信するときは受信側L2スイッチ100rとして動作する。図5は、第1L2スイッチ100aが送信側であり、第2L2スイッチ100bが受信側である場合を例示的に示す。
受信ポート111(r)がユーザ−ネットワークインターフェースUNIとして設定された場合、受信されたフレームは暗号化モジュール130へ伝達され、暗号化モジュール130は暗号化セッション確認ステップ(S21)を行い、暗号化セッションが存在しない場合(N)、セッション生成ステップ(S50)を行う。暗号化モジュール130は、ユーザ−ネットワークインターフェースとして設定されたポート111から受信したフレームの目的地であるL2スイッチ100と自分との関係で暗号化セッションが設定されているかを確認し、暗号化セッションが設定されていない場合には、暗号化セッションの設定を要求するコントロールフレームCFを生成して、目的地であるL2スイッチ100へ伝送し、暗号化セッションの設定を要求するコントロールフレームCFを受信した場合には、返信で暗号化セッションの設定を承諾するコントロールフレームCFを生成して、暗号化セッションの設定を要求するコントロールフレームCFを送信したL2スイッチ100へ伝送し、暗号化セッションの設定を承諾するコントロールフレームCFを受信した場合には、暗号化セッションを設定するセッション生成動作(S50)をさらに行うことができる。
まず、送信側L2スイッチ100sの暗号化モジュール130は、暗号化セッションの設定を要求する図4に示されたコントロールフレームCFを生成して受信側L2スイッチ100rに送るセッション設定要求ステップ(S51)を行う。次に、送信側L2スイッチ100sの暗号化モジュール130は、セッションDB140に、受信側L2スイッチ100rへセッション設定の要求を伝送した状態であることを格納する(S52)。
図4を参照すると、コントロールフレームCFは、目的地MACアドレス(destMAC)、出発地MACアドレス(srcMAC)、イーサネットタイプ(Type)、IPアドレス(IP)情報の後に、暗号化コントロールデータ(EnControl Data)を含む。暗号化コントロールデータは、ホストのsource MAC address、ホストのsource IP address、ホストのdestination IP address、frame control type:(request、response)、frame type control、data hash value、encryption/decryption devices’serial id、encryption/decryption authentification key length、encryption/decryption salt key、encryption/decryption data valueを含むことができる。
再び図5を参照すると、受信側L2スイッチ100rの暗号化モジュール130は、送信側L2スイッチ100sから暗号化セッションの設定を要求するコントロールフレームCFを受信すると(S53)、暗号化セッションの設定を承諾するコントロールフレームCFを生成して送信側L2スイッチ100sに送る応答伝送ステップ(S54)を行う。次に、受信側L2スイッチ100rの暗号化モジュール130は、セッションDB140に、暗号化セッションの設定を承諾する応答を伝送した状態であることを格納する(S55)。
次に、セッション設定要求を送信(S51)するときから設定された時間内に送信側L2スイッチ100sの暗号化モジュール130が、受信側L2スイッチ100rから暗号化セッションの設定を承諾するコントロールフレームCFを受信すると(S56)、セッションDB140に、受信側L2スイッチ100rと暗号化セッションが成立した状態であることを格納する(S57)。送信側L2スイッチ100sの暗号化モジュール130は、セッション設定要求を送信(S51)するときから設定された時間内に受信側L2スイッチ100rから暗号化セッション成立を承諾するコントロールフレームCFが受信されない場合、セッションDB140に格納された受信側L2スイッチ100rへセッション設定要求を伝送した状態を削除する。定められた時間内に暗号化セッション成立を承諾するコントロールフレームCFを受け取っていない場合は、受信側L2スイッチ100rが一般L2スイッチ90であり得るので、自動的に平文フレームNFが伝送される。
次に、送信側L2スイッチ100sの暗号化モジュール130がフレームを暗号化して(S30)、暗号化フレームを受信側L2スイッチ100rにスイッチングすると(S60)、受信側L2スイッチ100rは、暗号化フレームを受信し復号化動作を行うことにより(S40)、平文フレームNFを伝達する。受信側L2スイッチ100rは、セッションDB140に、送信側L2スイッチ100sと復号化セッションが成立したことを記録する(S58)。
セッションDB140に格納される暗号化セッションと復号化セッションは、定められた時間が経過すると、自動的に削除され、セッションが成立した以降から定められた時間以内に処理される平文フレームNFまたは暗号化フレームは、暗号化セッションまたは復号化セッションが設定されているので、セッション設定ステップ(S50)を経ることなく直ちに暗号化(S30)または復号化(S40)される。セッションDB140に記録された暗号化セッション及び復号化セッションが時間の経過によって削除される場合、送信側L2スイッチ100sがフレームを受信した後、再びセッション設定ステップ(S50)を行う。
第1L2スイッチ100aと第2L2スイッチ100bとが接続された場合、第1L2スイッチ100aが送信側L2スイッチ100sであり、第2L2スイッチ100bが受信側L2スイッチ100rである第1暗号化セッションが設定でき、第2L2スイッチ100bが送信側L2スイッチ100sであり、第1L2スイッチ100aが受信側L2スイッチ100rである第2暗号化セッションが第1暗号化セッションとは別個に設定できる。第1暗号化セッションが、設定された期間が経過して消滅する場合にも、第2暗号化セッションの設定期間が経過していなければそのまま維持できる。
図6は本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100を用いて構成した遠隔監視制御システムのためのネットワーク20を示す図である。
図6に示すように、水資源や電気供給網などの基幹施設を管理するためのネットワーク20は、ネットワーク20の一部が断絶されても、監視データの収集と制御命令の伝達を保障する必要があるので、二重化構造で構成される。図6では、リング(Ring)状に二重化されたネットワーク20を例示的に示し、ネットワーク20の一部を省略して表示した。本発明の一実施形態に係るネットワーク20のセキュリティのためのL2スイッチ100を用いてネットワーク20のセキュリティを達成するためには、二重化構造のネットワーク20を構成する全ての一般L2スイッチ90をネットワーク20のセキュリティのためのL2スイッチ100に変更する必要がない。図6に示すように、遠隔監視制御装置10と二重化されたネットワーク20とを接続するラインに第1L2スイッチ100aを設置し、制御設備30と二重化されたネットワーク20とを接続するラインに第2L2スイッチ100bを設置すると、両端がL2スイッチ100に接続された暗号化区間を設定することができる。
図4に示すように、暗号文フレームEnFは、IPアドレス後のIPデータ(IP Data)領域のみが暗号化されているので、二重化ネットワーク20を構成する既存の一般L2スイッチ90は、暗号文フレームEnFを平文フレームNFと同じ方式で伝達することができる。例えば、第1L2スイッチ100a、第2L2スイッチ100b及び第3L2スイッチ100cの間の区間は、暗号化フレームが送受信でき、一般L2スイッチ90に直接接続された制御設備30と第1L2スイッチ100a又は第2L2スイッチ100bとの間の区間は、平文フレームNFで送受信できる。よって、既存の二重化ネットワーク20を構成する一般L2スイッチ90は、そのまま維持し、二重化ネットワーク20の各ノードと現場とを接続する箇所にL2スイッチ100を設置すれば十分なので、全体ネットワーク20の構成を一時に変更しなくてもよく、セキュリティが優先的に必要な区間から適用することができる。
図7は本発明の一実施形態に係る遠隔監視制御装置10がネットワークセキュリティ用L2スイッチ100の状態を監視するために使用されるルックアップテーブルの一部を示す。
図1を再び参照すると、L2スイッチ100の状態管理モジュール150は、ネットワークセキュリティ用L2スイッチ100に関する情報を含む状態報告フレームMBFを生成し、遠隔監視制御装置10へ伝達する。ネットワークセキュリティ用L2スイッチ100に関する情報は、通信量に関する情報、サイバー攻撃に関する情報、またはネットワークセキュリティL2スイッチ100自体の状態に関する情報のうちの少なくとも一つを含むことができる。遠隔監視制御装置10は、L2スイッチ100から受信する状態報告フレームMBFに含まれている情報に基づいて、L2スイッチ100の状態を確認することができ、L2スイッチ100に必要な制御命令を伝達することができる。
図4を参照すると、状態報告フレームMBFは、モードバス(MODBUS)プロトコルに従う。モードバス(MODBUS)プロトコルは、産業用データ送受信のために開発されたもので、従来のSNMPなどの方式に比べて汎用性が高く、互換性が高いという利点がある。モードバス(MODBUS)プロトコルは、産業用に開発されたもので、さまざまな情報を込めることが難しいという問題があるが、本発明の一実施形態に係る状態報告フレームMBFは、ルックアップテーブルを用いてさまざまな類型の情報をモードバスプロトコルに従うフレームに格納して伝達することができる。L2スイッチ100の状態管理モジュール150は、MODBUSプロトコルに基づいて状態報告フレームMBFを生成し、遠隔監視制御装置10は、MODBUSプロトコルに基づいて受信した状態報告フレームMBFを解析してL2スイッチ100の状態に関する情報を認識することができる。
状態報告フレームMBFは、MACヘッダ(MAC HDR)、IPヘッダ(IP HDR)、TCPヘッダ(TCP HDR)の後にモードバス/TCPデータ(MODBUS/TCP Data)を含むように構成できる。モードバス/TCPデータ(MODBUS/TCP Data)は、図7のルックアップテーブルに例示的に記載される項目それぞれに対する項目コードと、項目コードに対応するデータ値とを含むことができる。例えば、L2スイッチ100が第1ポート111のTX通信量を遠隔監視制御装置10に報告しようとする場合、状態管理モジュール150は、第1ポート111のTX通信量の項目コードである「30003」とTX通信量の「値」をモードバス/TCPデータ(MODBUS/TCP Data)に含ませて状態管理フレームを生成し、遠隔監視制御装置10へ送信する。遠隔監視制御装置10は、同じルックアップテーブルに基づいて状態管理フレームのモードバス/TCPデータ(MODBUS/TCP Data)を解釈して、第1ポート111のTX通信量の値がいくらであるかが分かる。類似の方法として、第1ポート111の動作(項目コード10016)の状態値(Enable:1/Disable:0)やサイバー攻撃(項目コード30069)中のDos Attack探知(65006)などをルックアップテーブルと対照して状態報告フレームMBFを生成し、解釈することができる。
図8は本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ100の表示部160を示す図である。
図8の(a)に示すように、ネットワークセキュリティ用L2スイッチ100は、タッチパネルで実現される表示部160を含むことができる。表示部160は、タッチパネルに加えて、スピーカなどの装置をさらに含むことができる。タッチパネルは、管理者の入力を受信する入力部170として機能することもできる。タッチパネルは、L2スイッチ100の外部ケースの前面に備えられ得る。
図8の(b)に示すように、ネットワークセキュリティ用L2スイッチ100自体に問題が発生した場合、前記表示部160に問題発生通知画面160aが表示できる。L2スイッチ100の状態管理モジュール150は、タッチパネルを介してL2スイッチ100の異常か否かを管理者に視覚的に表示することができる。例えば、タッチパネルは、L2スイッチ100に異常があることを表示するフレーズ(例えば、問題発生など)を表示することができ(図8の(b)参照)、赤と白を交互に表示するなどの視覚的方法を用いて問題発生を表示することができる。L2スイッチ100に発生する可能性のある問題は、サイバー攻撃または有害トラフィックの発生や内部構成の機能異常などである。L2スイッチ100が設置された現場の管理者は、タッチパネルを確認することだけで、L2スイッチ100に問題があることを容易に認識し、問題解決に着手することができる。
図8の(c)に示すように、状態管理モジュール150は、ネットワークセキュリティ用L2スイッチ100に物理的接続が検知されるか或いは入力部170が入力を検知すると、表示部160にパスワード入力画面160bを表示し、入力部170に所定のパスワードが入力される前まで物理的接続または入力を遮断することができる。状態管理モジュール150は、L2スイッチ100のファームウェアアップデートを行わなければならないか、或いはL2スイッチ100のポート111に物理的装置が接続される場合、表示部160(タッチパネル)にパスワード入力画面160bを表示し、管理者がパスワードを入力してこそ、接続された装置が動作するように制限することができる。L2スイッチ100に部外者がアクセスして電子装置を任意に接続する場合、ハッキングなどの危険が存在する。よって、部外者または管理者であっても、L2スイッチ100に装置を接続する場合、パスワード入力ステップを経てこそ装置を使用することができるように制限してセキュリティ性を向上させることができる。パスワード入力画面160bは、管理者が入力部170を介してL2スイッチ100を制御しようとする場合にも表示できる。
図8の(d)に示すように、L2スイッチ100の状態管理モジュール150は、管理者の入力に基づいて暗号化機能をオン/オフするための緊急切替選択画面160cを表示し、入力部170に緊急切替選択が入力される場合、スイッチファブリックモジュール110が暗号化モジュール130へフレームを伝達しないように制御する動作を行うことができる。水資源管理または電力網管理などの基幹施設を監視制御するネットワーク20は、常に監視データ及び制御命令の伝達が保障される必要がある。よって、L2スイッチ100に問題が発生するか、或いは他の理由で暗号文フレームEnFを送受信することができない状況が発生することがある。このような場合、管理者は、L2スイッチ100の暗号化機能を使用しないように切り替える必要がある。L2スイッチ100は、タッチパネルを介して、管理者が暗号化機能をオン(On)またはオフ(Off)することができる緊急切替選択画面160cを提供することができる。例えば、管理者がL2スイッチ100の暗号化機能をオフ(Off)しようとする場合は、管理者がパスワード入力画面160bを介してパスワードを入力し、緊急切替選択画面160cで「切替」を選択すると、状態管理モジュール150は、スイッチファブリックモジュール110で受信ポート111(r)の設定に関係なく全てのフレームを暗号化モジュール130へ伝達せずに直ちにスイッチングするように制御することができる。
上述した本発明の一実施形態によれば、L2スイッチ100のポート111の設定に基づいて送受信するフレームの暗号化または復号化を行うことができ、暗号化セッションが設定された送信側及び受信側のL2スイッチ100rの間で暗号文フレームEnFが伝送されるので、既存の一般L2スイッチ90を全て交換しなくても、暗号化機能を行うことができるため、段階的にネットワーク20のセキュリティ性を向上させることができる。
また、本発明の一実施形態によれば、L2スイッチ100は、L2スイッチ100の状態に関する情報を格納し、広く使用されるモードバス(MODBUS)プロトコルを用いて遠隔監視制御装置10に報告することができるので、体系的かつ効果的にネットワーク20を管理することができ、基幹施設の監視制御のためのネットワーク20に広く適用することができる。
また、本発明の一実施形態によれば、L2スイッチ100の外部に備えられるタッチパネルを介して、現場の管理者が異常か否かを容易に認識することができ、L2スイッチ100に問題が発生したときに緊急切替選択画面160cを介して暗号化機能をオフ(Off)して非暗号化通信に切り替え、遠隔監視制御装置10と制御設備30との間の常時情報送受信を保障することができる。
以上、本発明を具体的な実施形態によって詳細に説明したが、これらの実施形態は、本発明を具体的に説明するためのもので、本発明を限定するものではない。本発明は、本発明の技術的思想内で、当該分野における通常の知識を有する者によってその変形や改良が可能であるのは明らかである。
本発明の単純な変形ないし変更はいずれも、本発明の範囲に属するものであって、本発明の具体的な保護範囲は、添付された特許請求の範囲によって明確になるだろう。
100 本発明の一実施形態に係るネットワークセキュリティ用L2スイッチ
110 スイッチファブリックモジュール
111 ポート
120 スイッチングDB
130 暗号化モジュール
140 セッションDB
150 状態管理モジュール
160 表示部
160a 問題発生通知画面
160b パスワード入力画面
160c 緊急切替選択画面
170 入力部
10 遠隔監視制御装置
11 SCADA(Supervisory control and data acquisition)
12 SOC(Security Operations Center)
20 ネットワーク
30 制御設備
31 PLC
32 端末
NF 平文フレーム
EnF 暗号文フレーム
MBF 状態報告フレーム
CF コントロールフレーム

Claims (9)

  1. 遠隔監視制御装置と制御設備とを接続するネットワークを構成するL2スイッチであって、
    フレームを暗号化または復号化する暗号化モジュールと、
    前記フレームが受信された受信ポートの設定に基づいて、前記フレームを暗号化または復号化するか否かを決定して前記暗号化モジュールへ伝達し、前記暗号化モジュールから受信した暗号化又は復号化フレームを、目的地に接続された送信ポートにスイッチングするスイッチファブリックモジュールと、を含む、ネットワークセキュリティ用L2スイッチ。
  2. 前記ネットワークセキュリティ用L2スイッチに関する情報を含む状態報告フレームを生成し、前記遠隔監視制御装置へ伝達する状態管理モジュールをさらに含み、
    前記ネットワークセキュリティ用L2スイッチに関する情報は、
    通信量に関する情報、サイバー攻撃に関する情報、または前記ネットワークセキュリティ用L2スイッチ自体の状態に関する情報のうちの少なくとも一つを含む、請求項1に記載のネットワークセキュリティ用L2スイッチ。
  3. 前記状態管理モジュールは、
    モードバス(MODBUS)プロトコルに基づいて前記状態報告フレームを生成するが、ルックアップテーブルを用いて前記ネットワークセキュリティ用L2スイッチに関する情報の項目ごとに与えられた項目コードを確認し、前記項目コードと前記項目コードに該当する値とを含むモードバスデータを生成する、請求項2に記載のネットワークセキュリティ用L2スイッチ。
  4. 前記ネットワークセキュリティ用L2スイッチ自体に備えられ、管理者に情報を提供する表示部と、
    前記ネットワークセキュリティ用L2スイッチ自体に備えられ、管理者の入力を受信する入力部とをさらに含み、
    前記状態管理モジュールは、
    前記ネットワークセキュリティ用L2スイッチ自体に問題が発生した場合、前記表示部に問題発生通知画面を表示するか、
    前記ネットワークセキュリティ用L2スイッチに物理的接続が検知される場合または前記入力部が入力を検知する場合、前記表示部にパスワード入力画面を表示し、前記入力部に所定のパスワードが入力される前まで前記物理的接続または前記入力を遮断するか、
    或いは、前記管理者の入力に基づいて暗号化機能をオン/オフするための緊急切替選択画面を表示し、前記入力部に緊急切替選択が入力される場合、前記スイッチファブリックモジュールが前記暗号化モジュールへフレームを伝達しないように制御する動作をさらに行う、請求項2に記載のネットワークセキュリティ用L2スイッチ。
  5. 前記スイッチファブリックモジュールは、
    前記フレームが受信されたポートがユーザ−ネットワークインターフェースとして設定された場合には、前記受信したフレームを暗号化するために前記暗号化モジュールへ伝達し、前記フレームが受信されたポートがネットワーク−ネットワークインターフェースとして設定された場合には、前記受信したフレームを復号化するために前記暗号化モジュールへ伝達し、前記フレームが受信されたポートがユーザ−ネットワークインターフェースまたはネットワーク−ネットワークインターフェースとして設定されていないポートである場合には、前記フレームの目的地に接続された送信ポートに、前記受信されたフレームをスイッチングする、請求項2に記載のネットワークセキュリティ用L2スイッチ。
  6. 前記暗号化モジュールは、
    前記ユーザ−ネットワークインターフェースとして設定されたポートから受信したフレームの目的地であるL2スイッチと自分との関係で暗号化セッションが設定されているか否かを確認し、暗号化セッションが設定されていない場合には、暗号化セッションの設定を要求するコントロールフレームを生成して、前記目的地であるL2スイッチへ伝送し、前記暗号化セッションの設定を要求するコントロールフレームを受信した場合には、返信で前記暗号化セッションの設定を承諾するコントロールフレームを生成して、前記暗号化セッションの設定を要求するコントロールフレームを送信したL2スイッチへ伝送し、前記暗号化セッションの設定を承諾するコントロールフレームを受信した場合には、暗号化セッションを設定するセッション設定動作をさらに行う、請求項5に記載のネットワークセキュリティ用L2スイッチ。
  7. フレームが受信された受信ポートの設定に基づいて前記フレームを暗号化または復号化して、目的地に接続された送信ポートにスイッチングするネットワークセキュリティ用L2スイッチと、
    前記ネットワークセキュリティ用L2スイッチに接続され、監視データを生成して送信する制御設備と、
    前記ネットワークセキュリティ用L2スイッチに接続され、前記制御設備から受信した監視データに基づいて制御命令を生成して送信する遠隔監視制御装置とを含む、ネットワークセキュリティ用L2スイッチを用いた遠隔監視制御システム。
  8. 前記ネットワークセキュリティ用L2スイッチは、
    前記ネットワークセキュリティ用L2スイッチに関する情報を含む状態報告フレームをモードバス(MODBUS)プロトコルに基づいて生成して前記遠隔監視制御装置へ提供し、
    前記遠隔監視制御装置は、
    前記ネットワークセキュリティ用L2スイッチが提供する前記状態報告フレームに基づいて、前記ネットワークセキュリティ用L2スイッチの状態を監視し制御する、請求項7に記載のネットワークセキュリティ用L2スイッチを用いた遠隔監視制御システム。
  9. 前記遠隔監視制御装置は、
    前記モードバス(MODBUS)プロトコルに基づいて前記状態報告フレームを解析するが、前記状態報告フレームのモードバスデータに含まれている項目コードとデータ値をルックアップテーブルと対照して、前記ネットワークセキュリティ用L2スイッチに関する情報の項目とその内容を認識する、請求項8に記載のネットワークセキュリティ用L2スイッチを用いた遠隔監視制御システム。
JP2020512887A 2018-10-01 2019-09-30 ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム Active JP6975846B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180116972A KR101959686B1 (ko) 2018-10-01 2018-10-01 네트워크 보안용 l2 스위치 및 이를 이용한 원격 감시제어 시스템
KR10-2018-0116972 2018-10-01
PCT/KR2019/012730 WO2020071706A1 (ko) 2018-10-01 2019-09-30 네트워크 보안용 l2 스위치 및 이를 이용한 원격 감시제어 시스템

Publications (2)

Publication Number Publication Date
JP2021503191A true JP2021503191A (ja) 2021-02-04
JP6975846B2 JP6975846B2 (ja) 2021-12-01

Family

ID=65949022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020512887A Active JP6975846B2 (ja) 2018-10-01 2019-09-30 ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム

Country Status (3)

Country Link
JP (1) JP6975846B2 (ja)
KR (1) KR101959686B1 (ja)
WO (1) WO2020071706A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101959686B1 (ko) * 2018-10-01 2019-03-18 한국수자원공사 네트워크 보안용 l2 스위치 및 이를 이용한 원격 감시제어 시스템
KR102681495B1 (ko) * 2023-11-30 2024-07-04 한국자동제어공업협동조합 보안형 원격제어반 및 이를 포함하는 제로트러스트 건물관리시스템

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239184A (ja) * 1998-02-23 1999-08-31 Matsushita Electric Works Ltd スイッチングハブ
JP2000151625A (ja) * 1998-11-05 2000-05-30 Nec Corp セキュリティ機能付きネットワーク接続装置
JP2002527943A (ja) * 1998-10-06 2002-08-27 シュナイダー オートメイション インコーポレイテッド Modbusプラス・イーサネット(登録商標)・ブリッジ
JP2003046539A (ja) * 2001-08-01 2003-02-14 Nec Corp 負荷分散機能を有するネットワーク中継装置、ネットワーク中継装置の負荷分散方法、及びプログラム
JP2007074383A (ja) * 2005-09-07 2007-03-22 Yokogawa Electric Corp 情報システム
JP2007174583A (ja) * 2005-12-26 2007-07-05 Mitsubishi Electric Corp ネットワーク中継装置
JP2008042715A (ja) * 2006-08-09 2008-02-21 Fujitsu Ltd フレームを暗号化して中継する中継装置
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
JP2011142441A (ja) * 2010-01-06 2011-07-21 Yokogawa Electric Corp 制御ネットワーク管理システム
JP2012060360A (ja) * 2010-09-08 2012-03-22 Hitachi Industrial Equipment Systems Co Ltd プログラマブルロジックコントローラ
JP2014036386A (ja) * 2012-08-09 2014-02-24 Sumitomo Electric Ind Ltd 通信システム、宅側制御部、局側制御部および通信制御方法
KR101575040B1 (ko) * 2015-04-30 2015-12-07 주식회사 조양 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
JP6174768B1 (ja) * 2016-04-18 2017-08-02 經登企業股▲フン▼有限公司 デジタル圧力計及び制御システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100646169B1 (ko) * 1997-12-09 2007-03-02 엘지전자 주식회사 휴대폰의스마트다이얼장치및그방법
KR100653634B1 (ko) * 2005-06-23 2006-12-06 조창환 네트워크 트래픽 제어 시스템 및 방법
KR101023708B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 Modbus 기반 산업용 scada 네트워크의 데이터 보호 방법 및 장치
KR101418707B1 (ko) 2012-04-05 2014-07-15 (주) 휴스 수리시설물 관리를 위한 다기능 물관리자동화시스템
KR101959686B1 (ko) * 2018-10-01 2019-03-18 한국수자원공사 네트워크 보안용 l2 스위치 및 이를 이용한 원격 감시제어 시스템

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239184A (ja) * 1998-02-23 1999-08-31 Matsushita Electric Works Ltd スイッチングハブ
JP2002527943A (ja) * 1998-10-06 2002-08-27 シュナイダー オートメイション インコーポレイテッド Modbusプラス・イーサネット(登録商標)・ブリッジ
JP2000151625A (ja) * 1998-11-05 2000-05-30 Nec Corp セキュリティ機能付きネットワーク接続装置
JP2003046539A (ja) * 2001-08-01 2003-02-14 Nec Corp 負荷分散機能を有するネットワーク中継装置、ネットワーク中継装置の負荷分散方法、及びプログラム
JP2007074383A (ja) * 2005-09-07 2007-03-22 Yokogawa Electric Corp 情報システム
JP2007174583A (ja) * 2005-12-26 2007-07-05 Mitsubishi Electric Corp ネットワーク中継装置
JP2008042715A (ja) * 2006-08-09 2008-02-21 Fujitsu Ltd フレームを暗号化して中継する中継装置
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
JP2011142441A (ja) * 2010-01-06 2011-07-21 Yokogawa Electric Corp 制御ネットワーク管理システム
JP2012060360A (ja) * 2010-09-08 2012-03-22 Hitachi Industrial Equipment Systems Co Ltd プログラマブルロジックコントローラ
JP2014036386A (ja) * 2012-08-09 2014-02-24 Sumitomo Electric Ind Ltd 通信システム、宅側制御部、局側制御部および通信制御方法
KR101575040B1 (ko) * 2015-04-30 2015-12-07 주식회사 조양 이종의 계장제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
JP6174768B1 (ja) * 2016-04-18 2017-08-02 經登企業股▲フン▼有限公司 デジタル圧力計及び制御システム

Also Published As

Publication number Publication date
JP6975846B2 (ja) 2021-12-01
KR101959686B1 (ko) 2019-03-18
WO2020071706A1 (ko) 2020-04-09

Similar Documents

Publication Publication Date Title
JP5634047B2 (ja) プロセス制御データの安全な通信方法、及び装置
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入***
US7721321B2 (en) Method and apparatus for reducing communication system downtime when configuring a cryptographic system of the communication system
US11595396B2 (en) Enhanced smart process control switch port lockdown
JP5411916B2 (ja) 保護継電器とこれを備えるネットワークシステム
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
CN105159121B (zh) 家用电器及其开关机控制方法和***及智能设备
JP6975846B2 (ja) ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム
EP1796340B1 (en) Method of securing network configuration data in automation networks
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
US20070058654A1 (en) Arrangement and coupling device for securing data access
KR20130001767A (ko) 통신 보안을 위한 데이터 통신 시스템
CN110505089A (zh) 物联网设备管理方法和***
KR102663891B1 (ko) 이중보안 특성을 가지는 스마트홈 시스템 및 그의 통신방법
KR102681495B1 (ko) 보안형 원격제어반 및 이를 포함하는 제로트러스트 건물관리시스템
Morales-Gonzalez Survey on Smart Building Security State of the Art
CN108055316A (zh) 一种基于物联网的智能路由器启停***
Nadeau et al. Bidirectional Forwarding Detection (BFD) Management Information Base
KR20040003619A (ko) 보안기능을 가지는 홈네트워킹 시스템 및 그 동작방법
Serpanos et al. Securing Home and Building Automation Systems Using the zPnP Approach
TWM502198U (zh) 置入監控機制的網路裝置與相關系統
KR20100104135A (ko) 홈 게이트웨이에서의 월패드 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211108

R150 Certificate of patent or registration of utility model

Ref document number: 6975846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150