KR100635630B1 - Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments - Google Patents

Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments Download PDF

Info

Publication number
KR100635630B1
KR100635630B1 KR1020040061459A KR20040061459A KR100635630B1 KR 100635630 B1 KR100635630 B1 KR 100635630B1 KR 1020040061459 A KR1020040061459 A KR 1020040061459A KR 20040061459 A KR20040061459 A KR 20040061459A KR 100635630 B1 KR100635630 B1 KR 100635630B1
Authority
KR
South Korea
Prior art keywords
tag
information
data access
access
pointer
Prior art date
Application number
KR1020040061459A
Other languages
Korean (ko)
Other versions
KR20060012808A (en
Inventor
이명재
심민석
박성규
Original Assignee
학교법인 울산공업학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 울산공업학원 filed Critical 학교법인 울산공업학원
Priority to KR1020040061459A priority Critical patent/KR100635630B1/en
Publication of KR20060012808A publication Critical patent/KR20060012808A/en
Application granted granted Critical
Publication of KR100635630B1 publication Critical patent/KR100635630B1/en

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/34Director, elements to supervisory
    • G05B2219/34263OLE object linking and embedding, OPC ole for process control

Abstract

본 발명은 컴포넌트의 래핑 기술을 사용하여 OPC(OLE for Process Control) 컴포넌트에게 특정 서비스(OPC-DA 기반의 장비 제어 및 모니터링 하는 다수의 클라이언트에게 차별화된 서비스 요소를 제공하는 방법을 부여하는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템 및 그 방법에 관한 것이다. The present invention provides a fieldbus environment that provides a method of providing differentiated service elements to a plurality of clients that control and monitor a specific service (OPC-DA-based equipment) to an OLE for Process Control (OPC) component using a wrapping technology of the component. The present invention relates to a PCC data access extension system and method for flexible process control and monitoring.

이를 위한 본 발명의 구성은 네트워크 상의 데이타액세스구조에서 하드웨어 구동드라이버 주소 및 데이타베이스의 필드정보를 추출하여 이를 포함하는 액세스포인터정보를 생성하는 액세스포인터추출단계와; 상기 단계에서 추출된 상기 데이타액세스포인터와 디바이스액세스포인터에 포함된 하드웨어 주소 및 데이타베이스 필드정보를 포함하는 소정의 태그를 생성시키고, 소정의 레벨로 분류하고, 각 레벨에 따라 사용권한을 설정한 사용자의 권한정보를 상기 태그에 적용하여 데이타액세스 구조로 재구성하는 사용권한정보적용단계와; 상기 단계에서 사용권한의 정보가 적용된 상기 태그(Tag)를 이용하여 데이타액세스구조를 재구성하는 데이타소스를 OPC데이타액세스(OPC-Data Acess)로써 구동시키는 시뮬레이터단계를 포함한다. The present invention provides an access pointer extracting step of extracting hardware driver address and field information of a database from a data access structure on a network and generating access pointer information including the same; A user who generates a predetermined tag including the hardware address and database field information included in the data access pointer and the device access pointer extracted in the step, classifies it into a predetermined level, and sets usage rights according to each level. A usage right information application step of reconfiguring the data access structure by applying the right information of the tag to the tag; And driving a data source for reconstructing the data access structure using the tag to which the information of the usage right is applied as the OPC data access.

OPC, Real Tag, Virtual Tag, Processing Tag, Data AcessOPC, Real Tag, Virtual Tag, Processing Tag, Data Acess

Description

필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템 및 그 방법{Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments}Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments

도 1은 본 발명에 따른 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템의 아키텍쳐를 나타낸 블럭도, 1 is a block diagram showing the architecture of the PCC data access extension system for flexible process control and monitoring in a fieldbus environment according to the present invention;

도 2는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템을 나타낸 블럭도,FIG. 2 is a block diagram showing an OPC data access extension system for flexible process control and monitoring in a fieldbus environment;

도 3은 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장방법을 나타낸 순서도,3 is a flowchart illustrating a method for extending PCC data access for flexible process control and monitoring in a fieldbus environment;

도 4는 입력부의 디스플레이 화면을 나타낸 예시도,4 is an exemplary view illustrating a display screen of an input unit;

도 5a는 액세스포인터추출부를 나타낸 블럭도,5A is a block diagram showing an access point extractor;

도 5b는 액세스포인터생성단계를 나타낸 순서도,5b is a flowchart showing an access point generation step;

도 5c는 데이타액세스포인터의 생성단계를 나타낸 예시도,5C is an exemplary diagram illustrating a step of generating a data access pointer;

도 5d는 디바이스액세스포인터의 생성단계를 나타낸 예시도,5D is an exemplary diagram illustrating a step of generating a device access pointer;

도 6a는 시큐리티부를 나타낸 블럭도,6A is a block diagram showing a security unit;

도 6b는 사용권한정보적용단계를 나타낸 순서도,6b is a flow chart showing a step of applying permission information;

도 6c는 태그생성단계를 나타낸 블럭도,6c is a block diagram showing a tag generation step;

도 6d는 사용권한정보적용단계를 나타낸 블럭도,6D is a block diagram showing a step of applying usage right information;

도 7은 시뮬레이터부를 나타낸 블럭도이다. 7 is a block diagram showing a simulator unit.

*도면의 주요부분에 대한 부호의 설명 *Explanation of symbols on main parts of drawing

110 : 액세스포인터추출부 111 : DB정보추출수단110: access point extractor 111: DB information extraction means

112 : 에뮬레이터 113 : 액세스포인터추출수단112 emulator 113 access point extracting means

120 : 시큐리티부 121 : 태그생성수단120: security section 121: tag generation means

122 : 권한적용수단 123 : 보안서비스접속수단122: authority application means 123: security service access means

124 : 도메인컨트롤러 125 : 액세스구조생성수단124: domain controller 125: access structure creation means

130 : 시뮬레이터부 131 : 컨텐츠저장수단130: simulator unit 131: content storage means

132 : 컨텐츠제공수단 133 : 시뮬레이터수단132: content providing means 133: simulator means

140 : 보안서비스 150 : 입력부140: security service 150: input unit

151a: OPC DA서버선택항 151b : SQL서버 선택항151a: OPC DA Server Option 151b: SQL Server Option

152 : 접속항 153 : 소스입력항152: connection port 153: source input port

154 : 사용자정의 테이블 표시항 155 : 필드정보표시항154: user defined table display term 155: field information display term

156a : 실제액세스포인터선택항 156b : 가상액세스포인터선택항156a: actual access pointer selection 156b: virtual access pointer selection

156c : 가공액세스포인터선택항 157 : 필드정보선택항156c: Machining access point selection term 157: Field information selection term

158 : 액세스포인터정보소스표시항 159a : 시뮬레이터구동선택항158: Access pointer information source display item 159a: Simulator drive selection item

159b : 웹서비스선택항 159c : 소스액세스포인터구조표시항159b: web service option 159c: source access pointer structure

본 발명은 컴포넌트의 래핑 기술을 사용하여 OPC(OLE for Process Control) 컴포넌트에게 특정 서비스(OPC-DA 기반의 장비 제어 및 모니터링 하는 다수의 클라이언트에게 차별화된 서비스 요소를 제공하는 방법)를 부여하는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템 및 그 방법에 관한 것이다.  The present invention provides a fieldbus that provides a specific service (method for providing differentiated service elements to a plurality of clients that control and monitor OPC-DA-based equipment) to an OLE for Process Control (OPC) component using a wrapping technology of the component. The present invention relates to a PCC data access extension system and method for flexible process control and monitoring in an environment.

일반적으로 OPC(OLE for Process Control)는 마이크로소프트사의 WinSEM 그룹(Windows for Science, Engineering, and Manufacturing)으로 출발하여 OLE/COM 기술을 바탕으로 프로세스 데이터의 클라이언트 어플리케이션들과 서버(장비)들 사이의 인터페이스 방식을 규정한 것이다. OLE for Process Control (OPC) typically starts with Microsoft's WinSEM group (Windows for Science, Engineering, and Manufacturing), and is based on OLE / COM technology to interface between client applications and server (equipment) of process data. The way is defined.

OPC 기반으로 제어 및 모니터링 소프트웨어 작성할 때, OPC 서버를 이용하는 소프트웨어는 OPC가 제공하는 모든 태그(장비의 주소)가 모든 사용자들에게 접근 가능함으로써 편리 한 이점이 있는 반면 많은 위험 요소를 포함하고 있다. 이에 대해서 몇몇 HMI 소프트웨어(WinCC, InTouch,..) 및 제어 및 모니터링 소프트웨어는 독립적인 보안 모델을 만들고 사용하고 있는 실정이다. 그렇지만 독립적인 보안모델의 취약성과 담당자의 변화에 따른 위험요소를 가지고 있는 문제점이 있다.   When writing control and monitoring software based on OPC, software that uses an OPC server has a number of risks, with the advantage that all tags (device addresses) provided by OPC are accessible to all users. Some HMI software (WinCC, InTouch, ..) and control and monitoring software are creating and using independent security models. However, there is a problem that there are risk factors due to the vulnerability of the independent security model and the change of personnel.

상기와 같은 종래의 문제점을 해결하고자 안출된 본 발명은 OPC 기반의 제어 및 모니터링 소프트웨어들의 독립적인 보안모델의 취약성과 담당자의 변화에 따른 보안모델의 취약성과 독립 보안 모델의 위험요소를 네트워크에 산재해 있는 자원들을 찾아 이용할 수 있도록 액티브디렉토리서비스(Active Directory Services)를 이용하여 비밀키 암호화 시스템과 연동되어 분산 환경에서 강력한 서비스를 제공하는 필드버스 환경에서 유연한 프로세스제어 및 모니터링을 위한 확장시스템 및 방법을 제공하는 것을 목적으로 한다. The present invention devised to solve the conventional problems as described above is scattered in the network of the vulnerability of the security model and the risk of the independent security model according to the change of the personnel and the vulnerability of the independent security model of the OPC-based control and monitoring software Provides extension system and method for flexible process control and monitoring in fieldbus environment that provides strong service in distributed environment by interlocking with secret key encryption system by using Active Directory Services to find and use existing resources It aims to do it.

상기와 같은 목적을 달성하기 위한 본 발명의 구성은 네트워크 상의 데이타액세스구조에서 하드웨어 구동드라이버 주소 및 데이타베이스의 필드정보를 추출하여 이를 포함하는 액세스포인터정보를 생성하는 액세스포인터추출단계와; 상기 단계에서 추출된 상기 데이타액세스포인터와 디바이스액세스포인터에 포함된 하드웨어 주소 및 데이타베이스 필드정보를 포함하는 소정의 태그를 생성시키고, 소정의 레벨로 분류하고, 각 레벨에 따라 사용권한을 설정한 사용자의 권한정보를 상기 태그에 적용하여 데이타액세스 구조로 재구성하는 사용권한정보적용단계와; 상기 단계에서 사용권한의 정보가 적용된 상기 태그(Tag)를 이용하여 데이타액세스구조를 재구성하는 데이타소스를 OPC데이타액세스(OPC-Data Acess)로써 구동시키는 시뮬레이터단계를 포함한다. According to another aspect of the present invention, there is provided an access pointer extracting step of extracting hardware driver address and field information of a database from a data access structure on a network and generating access pointer information including the same; A user who generates a predetermined tag including the hardware address and database field information included in the data access pointer and the device access pointer extracted in the step, classifies it into a predetermined level, and sets usage rights according to each level. A usage right information application step of reconfiguring the data access structure by applying the right information of the tag to the tag; And driving a data source for reconstructing the data access structure using the tag to which the information of the usage right is applied as the OPC data access.

여기서, 상기 액세스포인터추출단계는 데이타베이스의 필드정보를 입력하는 단계와; 하드웨어의 구동드라이버의 위치정보를 입력하는 단계와; 보안서비스에 접속하여 사용자가 상기 데이타베이스의 필드정보와 하드웨어주소정보에 접근이 허여된 정당한 사용자인지를 판단하는 단계와; 네트워크상에서 각 데이타베이스의 테이 블 필드정보를 포함하는 데이타 액세스포인터를 생성하는 단계와; 네트워크상에 연결되는 각 하드웨어의 구동드라이버의 위치주소를 포함하는 디바이스 액세스포인터를 생성하는 단계를 포함한다. The extracting of the access pointer may include inputting field information of a database; Inputting location information of a drive driver of hardware; Accessing a security service and determining whether the user is a legitimate user authorized to access field information and hardware address information of the database; Generating a data access pointer including table field information of each database on the network; And generating a device access pointer including the location address of the driver of each hardware connected on the network.

또는, 데이타베이스의 각 테이블 필드정보와 네트워크상의 각 하드웨어의 드라이버주소가 포함된 정보를 추출하고, 추출된 필드정보와 각 하드웨어의 드라이버주소정보를 각각 포함하는 데이타액세스포인터와 디바이스액세스포인터를 생성하는 액세스포인터추출부와; 상기 액세스포인터를 이용한 소정의 태그를 생성하고, 생성된 태그에 사용자 권한정보를 적용하여 데이타액세스구조로 변환시키는 시큐리티부와; 저장된 컨텐츠를 독출하고, 상기 데이타액세스구조와 상기 컨텐츠를 조합하여 상기 데이타액세스구조에 포함된 하드웨어정보와 데이타베이스정보를 통하여 네트워크상에서 해당 하드웨어와 데이타베이스를 제어하는 시뮬레이터부를 포함한다. Or extract information including each table field information of a database and driver address of each hardware on a network, and generate a data access pointer and a device access pointer each including the extracted field information and driver address information of each hardware. An access point extractor; A security unit for generating a predetermined tag using the access pointer and converting the generated tag into a data access structure by applying user authority information to the generated tag; And a simulator unit for reading out the stored content, combining the data access structure with the content, and controlling the corresponding hardware and database on the network through hardware information and database information included in the data access structure.

여기서, 상기 시큐리티부는 상기 액세스포인터추출수단으로부터 인가되는 데이타액세스포인터를 가상태그, 디바이스액세스포인터를 리얼태그, 상기 리얼태그와 가상태그가 조합된 가공태그를 생성하는 태그생성수단과; 사용권한정보가 저장된 도메인컨트롤러와; 상기 도메인컨트롤러를 통하여 보안서비스에 접속하는 보안서비스접속수단과; 상기 보안서비스접속수단을 통하여 상기 사용권한정보를 수신하고, 수신된 사용권한정보를 상기 리얼, 가상, 가공태그에 적용하는 권한적용수단과; 상기 권한적용수단에서 인가되는 사용권한정보가 적용된 상기 태그를 최하위루트로써 데이타액세스구조를 구성하는 액세스구조생성수단을 포함한다. The security unit may include: tag generation means for generating a data tag applied to the data access pointer applied from the access pointer extracting means, a real tag of the device access pointer, and a processing tag combining the real tag and the temporary tag; A domain controller storing usage authority information; Security service access means for accessing a security service through the domain controller; Authority applying means for receiving the usage right information through the security service access means and applying the received usage right information to the real, virtual, and processed tags; And access structure generating means for constructing a data access structure as the lowest root using the tag to which the usage right information authorized in the right applying means is applied.

이하, 본 발명에 따른 필드버스 환경에서의 유연한 프로세스제어 및 모니터링을 위한 확장시스템 및 방법의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. Hereinafter, exemplary embodiments of an extension system and method for flexible process control and monitoring in a fieldbus environment according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 필드버스 환경에서의 유연한 프로세스제어 및 모니터링을 위한 확장시스템 및 방법의 아키텍처를 도시한 블럭도이다. 1 is a block diagram illustrating the architecture of an extension system and method for flexible process control and monitoring in a fieldbus environment in accordance with the present invention.

도 1을 참조하면, 본 발명에 따른 아키텍쳐는 리소스계층(10)과 비즈니스계층(20), 프리젠트계층(30)으로 구성된다. 여기서 리소스계층(10)은 입력되는 네트워크상에 연결되는 OPC데이타액세스구조(OPC-Data Acess)에서 최하위루트에 포함된 각 하드웨어의 주소(12)와 데이타베이스의 필드정보(11)등의 소스를 추출하여 액세스포인터(Acess Pointer)를 생성하고(13), 아울러 네트워크상의 보안서비스시스템을 통하여 사용자가 상기 하드웨어주소와 데이타베이스의 필드정보에 접근이 허여된 사용자인지를 판단하여, 접근이 허여된 사용자이면 접속을 유지하고, 접근이 허여되지 않은 사용자이면 접속을 차단한다(14). 여기서 상기 액세스포인터는 데이타를 생성하는 출처로써 하드웨어의 주소 또는 데이타베이스의 필드정보를 포함한다. Referring to FIG. 1, the architecture according to the present invention includes a resource layer 10, a business layer 20, and a present layer 30. In this case, the resource layer 10 stores sources such as an address 12 of each hardware included in the lowest root and field information 11 of the database in an OPC data access structure connected to an input network. The access point is extracted to generate an access point (13), and through the security service system on the network, it is determined whether the user is a user authorized to access the hardware address and the field information of the database. If the user is not allowed access, the access is blocked (14). In this case, the access point is a source for generating data and includes an address of a hardware or field information of a database.

또한 비즈니스계층(20)은 상기 리소스계층(10)에서 추출되어 인가되는 액세스포인터를 기반으로 하여 소정의 태그(Tag)를 생성하고, 생성된 태그에 보안서비스(140)에서 제공하는 사용자권한정보를적용한다(21). 즉, 각각의 태그에 소정의 레벨에 따른 읽기 또는 쓰기등의 권한을 부여한다. 그리고 상기 사용자 권한정보가 적용된 태그는 최상위루트(22a)와 그룹루트(22b), 그리고 그룹내 하위루트(22c)를 포함하는 OPC데이타액세스구조(OLE for Processing Control-Data Acess)로 재구성된다(22). 여기서 상기 사용자권한정보가 적용된 각각의 태그는 상기 그룹내 하위루트(22c)에 구성된다. In addition, the business layer 20 generates a predetermined tag based on the access pointer extracted from the resource layer 10 and applies user rights information provided by the security service 140 to the generated tag. Apply (21). That is, each tag is given the right to read or write according to a predetermined level. The tag to which the user right information is applied is reconfigured into an OLE for processing control-data access structure including a top root 22a, a group root 22b, and a subroutine 22c in a group (22). ). Here, each tag to which the user right information is applied is configured in the subroute 22c in the group.

아울러 프리젠트계층(30)은 저장된 컨텐츠를 독출하여(33) 상기 비즈니스계층(10)에서 구성되는 OPC데이타액세스구조(OPC-Data Acess)를 컨텐츠에 적용하여 (31) OPC콤포넌트처럼 구동하도록 시뮬레이터한다(33). In addition, the presentation layer 30 reads the stored content (33) and applies the OPC-data access structure (OPC-Data Access) configured in the business layer 10 to the content (31) to drive it as an OPC component (31). 33).

도 2는 본 발명에 따른 필드버스 환경에서의 유연한 프로세스제어 및 모니터링을 위한 확장시스템을 나타낸 블럭도이다. 2 is a block diagram illustrating an extension system for flexible process control and monitoring in a fieldbus environment according to the present invention.

도 2를 참조하면, 입력부(150)는 사용자의 입력신호를 출력하고, 액세스포인터추출부(110)는 네트워크상의 각 데이타베이스(101)와 하드웨어(102)에 각각 연결되어, 하드웨어의 주소와 데이타베이스의 필드정보가 포함되는 액세스포인터를 생성하고, 시큐리티부(120)는 상기 액세스포인터를 기반으로 소정의 태그를 형성하고, 생성된 태그에 보안서비스(140)에서 설정하는 사용자권한정보를 적용하여 OPC데이타액세스구조로써 재구성하고, 시뮬레이터부(130)는 상기 OPC데이타액세스구조를 컨텐츠에 적용하여 상기 컨텐츠를 OPC콤포넌트처럼 구동시킨다. Referring to FIG. 2, the input unit 150 outputs a user's input signal, and the access point extractor 110 is connected to each database 101 and hardware 102 on the network, so that the address and data of the hardware can be obtained. By generating an access pointer including the field information of the base, the security unit 120 forms a predetermined tag based on the access pointer, by applying the user authority information set in the security service 140 to the generated tag Reconstructed by the OPC data access structure, the simulator unit 130 applies the OPC data access structure to the content and drives the content like an OPC component.

도 3은 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장방법을 나타낸 순서도이다. Figure 3 is a flow chart illustrating a method of extending the OPC data access for flexible process control and monitoring in a fieldbus environment.

도 3을 참조하면, 본 발명에 따른 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장방법은 네트워크 상의 하드웨어 구동드라이버 주소 및 데이타베이스의 필드정보를 추출하여 이를 포함하는 액세스포인 터정보를 생성하는 액세스포인터추출단계(S10)와, 상기 단계(S10)에서 추출된 액세스포인터를 소정의 태그(Tag)로 변환하고, 각 태그에 사용권한의 정보를 적용하는 사용권한정보적용단계(S20)와, 상기 단계(S20)에서 사용권한의 정보가 적용된 상기 태그(Tag)를 OPC데이타액세스구조로 변환시킨 데이타소스를 OPC데이타액세스(OPC-Data Acess)로써 구동시켜 상기 태그에 포함된 하드웨어 및 데이타베이스를 원격제어하는 시뮬레이터단계(S30)를 포함한다. Referring to FIG. 3, the OPC data access extension method for flexible process control and monitoring in a fieldbus environment according to the present invention extracts the address information of a hardware drive driver on a network and field information of a database and includes access point information including the same. An access point extracting step (S10) of generating and converting the access pointer extracted in the step (S10) into a predetermined tag (Tag), and applying the permission information to apply the permission information to each tag (S20) In addition, the hardware and data included in the tag may be driven by operating the data source converted from the tag to which the information of the usage right is applied in the step S20 into an OPC data access structure by using an OPC data access. Simulator step (S30) for remote control of the base.

도 4는 본 발명에 따른 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템에서 입력부의 디스플레이화면을 나타낸다. 4 illustrates a display screen of an input unit in an OPC data access extension system for flexible process control and monitoring in a fieldbus environment according to the present invention.

도 4를 참조하면, 입력부(150)를 도시한 디스플레이에서, 사용자가 데이타액세스포인터를 추출하기 위해서는 SQL서버의 선택항(151b)을 선택하거나 또는 디바이스액세스포인터를 추출하기 위해서는 OPC DA서버의 선택항(151a)을 선택한다. Referring to FIG. 4, in the display showing the input unit 150, the user selects the selection term 151b of the SQL server to extract the data access pointer, or the OPC DA server selection term to extract the device access pointer. (151a) is selected.

그리고, 예를들면, SQL서버(151a)를 선택하고, 데이타액세스포인터를 추출하기 위해서는, 먼저 대상이 되는 데이타베이스의 URL을 소스항목(153)에 입력하고, 입력을 완료하면 접속항(152)을 클릭한다. 이때 상기 접속항(152)을 클릭하게 되면, 액세스포인터추출수단(113, 도 5a참조)은 보안서비스접속수단(123)을 통하여 보안서비스(140)에 접속하게 되며, 이때 보안서비스(140)에서는 상기 사용자가 데이타베이스의 접속이 허여된 사용자인지를 판단하기 위하여 아이디와 패스워드를 요구한다. For example, in order to select the SQL server 151a and extract the data access pointer, first input the URL of the target database into the source item 153, and when the input is completed, the connection term 152 Click In this case, when the connection term 152 is clicked, the access pointer extracting means 113 (refer to FIG. 5A) is connected to the security service 140 through the security service access means 123, wherein the security service 140 In order to determine whether the user is a user who is allowed to access the database, an ID and a password are required.

따라서 사용자가 아이디와 패스워드를 입력하면, 보안서비스(140)에서는 이 를 자체 DB에 등록된 사용자의 아이디와 패스워드를 검색하여 일치되는 아이디와 패스워드가 존재하면, 해당 데이타베이스의 접속을 허여한다.Therefore, when the user enters the ID and password, the security service 140 retrieves the ID and password of the user registered in its own DB, and if there is a matching ID and password, and allows access to the database.

따라서 사용자정의 테이블항(154)에서는 상기 URL의 데이타베이스의 테이블을 표시하고, 필드항(155)에는 상기 테이블의 필드를 표시하게 된다. Therefore, the user-defined table term 154 displays the table of the database of the URL, and the field term 155 displays the field of the table.

또한, 상기와 같은 데이타베이스의 필드정보에 따라서 실제(리얼) 액세스포인터(156a)와 가상 액세스포인터(156b), 가공 액세스포인터항(156c)을 선택하고, 태그선택항(157)에서는 상기 액세스포인터의 선택(156a, 156b, 156c)에 따라서 생성할 수 있는 소정의 태그를 선택할 수 있다. The real access pointer 156a, the virtual access pointer 156b, and the process access pointer term 156c are selected in accordance with the field information of the database as described above. In the tag selection term 157, the access pointer is selected. According to selections 156a, 156b, and 156c, predetermined tags that can be generated can be selected.

아울러 액세스포인터정보소스항(158a)에는 소스의 URL이 표시되고, 아이디와 패스항(158b)에는 접속된 사용자의 아이디가 표시되고, 데이타베이스항(158c)은 접속된 소스의 데이타베이스를 표시한다. In addition, the URL of the source is displayed in the access point information source term 158a, the ID of the connected user is displayed in the ID and the pass term 158b, and the database term 158c indicates the database of the connected source. .

그리고, OPC 시뮬레이터서비스 중지항(159a)은 서비스중인 OPC시뮬레이터의 중지를 선택하며, 서비스제어정보의 중지항(159b)은 OPC시뮬레이터를 구동중일때 정지를 선택할 수 있고, 그 아래의 소스액세스포인터 구조항(159c)에서는 사용자권한정보가 적용된 태그로써 재구성된 OPC데이타액세스구조를 표시한다. The OPC simulator service stop term 159a selects the stop of the OPC simulator in service, and the stop term 159b of the service control information can select stop when the OPC simulator is being driven, and the source access pointer structure below it. In section 159c, the OPC data access structure reconfigured as a tag to which the user right information is applied is displayed.

도 5a는 액세스포인터추출부를 도시한 블럭도이다. 5A is a block diagram illustrating an access point extractor.

도 5a를 참조하면 에뮬레이터(112)와 DB정보추출수단(111)은 네트워크상에 각 하드웨어(101) 및 데이타베이스(102)에 연결되고, 액세스포인터추출수단(113)은 하드웨어주소와 데이타베이스의 정보를 근거로 하여 데이타액세스포인터와 디바이스액세스포인터를 생성한다. 그리고 액세스포인터추출수단(113)은 상기 시큐리티부(120)에 속하는 구성요소로써 보안서비스접속수단(123)을 통하여 도메인컨트롤러(124)에 연결되어 사용자가 네트워크상의 데이타베이스(102) 또는 하드웨어(101)에 접속이 가능한 정당한 사용자인지를 판단한다. Referring to FIG. 5A, the emulator 112 and the DB information extracting means 111 are connected to each hardware 101 and the database 102 on a network, and the access point extracting means 113 is connected to the hardware address and the database. Create a data access pointer and a device access pointer based on the information. The access point extracting unit 113 is a component belonging to the security unit 120, and is connected to the domain controller 124 through the security service access unit 123 so that the user can access the database 102 or the hardware 101 on the network. ) Is determined to be a legitimate user who can access

도 5b는 액세스포인터추출단계를 나타낸 순서도, 도 5c는 데이타액세스포인터의 추출단계를 나타낸 설명도, 도 5d는 디바이스액세스포인터의 추출단계를 나타내 설명도로써 상기 도 5b의 순서도를 이용하여 액세스추출단계를 상세히 설명한다. FIG. 5B is a flowchart illustrating an access pointer extraction step, FIG. 5C is an explanatory diagram illustrating an extraction step of a data access pointer, and FIG. 5D is an explanatory diagram illustrating an extraction step of a device access pointer. FIG. 5B is an access extraction step using the flowchart of FIG. Will be described in detail.

먼저 도 4의 입력부(150)에서 사용자가 SQL서버를 선택하고 소스항(153)에 데이타베이스의 URL을 입력하고, 접속항(152)을 클릭하면, 상기 액세스포인터추출수단(113)은 보안서비스접속수단(123)을 통하여 도메인컨트롤러(124)에 접속된다(S11). First, when the user selects the SQL server in the input unit 150 of FIG. 4, inputs the URL of the database in the source term 153, and clicks the access term 152, the access pointer extracting means 113 is a security service. It is connected to the domain controller 124 through the connection means (123) (S11).

또는 상기 사용자가 입력부(150)에서 OPC DA서버를 선택하고, 소스항(153)에 하드웨어의 주소를 입력하고 접속항(152)을 클릭하면, 상기 액세스포인터추출수단(113)은 상기 보안서비스접속수단(123)을 통하여 도메인컨트롤러(124)에 접속된다(S12). Alternatively, when the user selects the OPC DA server in the input unit 150, inputs the address of the hardware in the source term 153, and clicks the access term 152, the access pointer extracting means 113 accesses the security service. It is connected to the domain controller 124 through the means 123 (S12).

그리고, 상기 액세스포인터추출수단(113)은 상기 입력부(150)의 디스플레이화면상에 사용자의 아이디와 패스워드를 요청하는 윈도우를 띄우게 된다. 그러므로 사용자가 자신의 아이디와 패스워드를 입력하면, 상기 액세스포인터추출수단(113)은 이를 보안서비스(140)접속수단(123)을 통하여 도메인컨트롤러(124)에 전달하며, 상기 도메인컨트롤러(124)는 보안서비스(140)에 접속하여 자체 데이타베이스에 해 당 아이디와 패스워드와 일치되는 정보가 존재하는 지를 판단한다(S13). The access point extractor 113 opens a window for requesting a user's ID and password on the display screen of the input unit 150. Therefore, when a user enters his or her ID and password, the access pointer extracting means 113 transmits it to the domain controller 124 through the security service 140 access means 123, and the domain controller 124 Accessing the security service 140 determines whether there is information that matches the ID and password in its own database (S13).

판단결과, 해당 아이디와 패스워드가 일치된 사용자의 정보가 검색되면, 상기 소스항에 입력된 하드웨어 또는 데이타베이스로의 접속을 허여한다. 그러므로 상기 액세스포인터추출수단(113)은 DB정보추출수단(111)을 제어하여 상기 소스항(153)에 입력된 URL을 갖는 데이타베이스의 테이블 정보 및 필드정보를 추출한다. As a result of the determination, when the information of the user whose ID and password are matched is retrieved, access to the hardware or the database entered in the source term is allowed. Therefore, the access point extracting means 113 controls the DB information extracting means 111 to extract table information and field information of a database having a URL input to the source term 153.

따라서, 상기 DB정보추출수단(111)으로부터 추출된 데이타베이스이 테이블 및 필드정보는 상기 액세스포인터추출수단(113)으로 인가되며, 상기 액세스포인터추출수단(113)은 이를 입력부(150)에 전달하여 필드표시항(155)에 표시하도록 한다.Therefore, the database extracted from the DB information extracting means 111 is applied to the table and field information to the access pointer extracting means 113, the access pointer extracting means 113 transfers it to the input unit 150, the field A display item 155 is displayed.

즉, 소스항(153)에 입력된 URL에 접속되면, 해당 URL을 갖는 데이타베이스의 테이블의 필드정보가 포함된 최하위루트의 필드정보가 사용자정의 테이블항(154)에 표시되고, 그 아래의 필드표시항(155)에는 상기 테이블에 포함된 필드정보를 표시한다. That is, when the URL inputted to the source term 153 is connected, the lowest root field information including the field information of the table of the database having the corresponding URL is displayed in the user defined table term 154, and the field below it. The display section 155 displays field information included in the table.

그리고 상기 액세스포인터추출수단(113)은, 도 5c에 도시된 바와 같이, 상기와 같이 DB정보추출수단(111)을 통하여 추출된 데이타베이스의 필드정보로써 데이타액세스포인터(Data Acess Point)를 생성한다(S14). 여기서 상기 데이타액세스포인터는 상기 데이타베이스에서 소정의 테이블과 필드정보를 포함한다. The access pointer extracting unit 113 generates a data access point as field information of the database extracted through the DB information extracting unit 111 as shown in FIG. 5C. (S14). Here, the data access pointer includes predetermined table and field information in the database.

또한 상기 액세스포인터추출수단(113)은 상기 에뮬레이터(112)를 제어하여 네트워크상에서 상기 입력부(150)의 소스항에 입력된 URL을 갖는 OPC데이타액세스 구조(OPC-Data Acess)의 최하위루트에 포함된 하드웨어의 구동드라이버의 주소정보를 추출하여 디바이스액세스포인터(Device Acess Pointer)를 생성하고, 이를 입력부(150)에 인가하므로써 상기 하드웨어의 정보는 상기 디스플레이화면에 표시된다(S15). In addition, the access point extractor 113 controls the emulator 112 to be included in the lowest root of an OPC data access structure having a URL input to a source term of the input unit 150 on a network. The hardware information is displayed on the display screen by extracting address information of the driving driver of the hardware to generate a device access pointer and applying the same to the input unit 150 (S15).

그리고 상기 액세스포인터추출수단(113)은, 도 5d에 도시된 바와 같이, 상기 에뮬레이터(112)를 이용하여 OPC데이타액세스구조에서 최상위루트에서 각각 그룹된 그룹루트와 최하위루트중, 최하위루트에 포함된 상기 하드웨어의 구동드라이버의 주소정보를 추출하고, 이를 포함하는 디바이스 액세스포인터를 생성한다. As shown in FIG. 5D, the access point extracting unit 113 is included in the lowest root, among the group root and the lowest root group grouped in the highest root in the OPC data access structure using the emulator 112. The address information of the driving driver of the hardware is extracted and a device access pointer including the same is generated.

그리고, 상기 액세스포인터추출수단(113)은 상술한 바와 같이 생성된 데이타액세스포인터와 디바이스액세스포인터를 시큐리티부(Security, 120)에 인가한다. The access pointer extracting unit 113 applies the data access pointer and the device access pointer generated as described above to the security unit 120.

도 6a는 시큐리티부를 나타낸 블럭도이다. 6A is a block diagram illustrating a security unit.

도 6a를 참조하면, 태그생성수단(121)은 액세스포인터추출부(110)를 통하여 입력되는 데이타액세스포인터(Data Acess Point)와 디바이스액세스포인터(Device Acess Point)를 근거로하여 리얼태그(Real Tag) 가상태그(Virtual Tag), 가공태그(Processing Tag)를 생성하고, 도메인컨트롤러(Domain controller, 124)는 사용자의 권한정보를 저장하고, 보안서비스접속수단(123)은 도메인컨트롤러(124)에 접속되고, 권한적용수단(122)은 상기 태그생성수단(121)에서 생성된 태그에 상기 도메인컨트롤러(124)의 사용자권한정보를 적용하고, 액세스구조생성수단(125)은 사용자권한정보가 적용된 태그로써 OPC데이타액세스구조로 재구성하여 이를 시뮬레이터부(130)에 인가한다. Referring to FIG. 6A, the tag generating unit 121 is a real tag based on a data access point and a device access point input through the access pointer extracting unit 110. ) Creates a virtual tag and a processing tag, the domain controller 124 stores the user's authorization information, and the security service access means 123 connects to the domain controller 124. The authority applying means 122 applies the user authority information of the domain controller 124 to the tag generated by the tag generating means 121, and the access structure generating means 125 is a tag to which the user authority information is applied. It is reconfigured to the OPC data access structure and applied to the simulator unit 130.

도 6b는 사용자권한정보 적용단계를 나타낸 순서도이다. 6B is a flowchart showing a step of applying user authority information.

먼저, 상기 태그생성수단(121)은 상기 액세스포인터추출부(110)에서 데이타액세스포인터와 디바이스액세스포인터가 입력되고, 상기 입력부(150)의 디스플레이화면에서 액세스포인터 선택항목(156a, 156b, 156c)중, 예를들면, 사용자가 가상액세스포인터(156b)를 선택하면, 아래의 태그선택항(157)에는 상기 데이타액세스포인터에 포함된 필드정보를 나열하게 된다. 이때 사용자가 나열된 필드정보에서 소정의 필드정보를 선택하면, 선택된 필드정보는 태그생성수단(121)에 인가된다(S21). First, in the tag generating unit 121, a data access pointer and a device access pointer are input from the access pointer extracting unit 110, and access point selection items 156a, 156b, and 156c are displayed on the display screen of the input unit 150. For example, when the user selects the virtual access pointer 156b, the tag selection term 157 below lists the field information included in the data access pointer. At this time, if the user selects predetermined field information from the listed field information, the selected field information is applied to the tag generating means 121 (S21).

따라서 상기 태그생성수단(121)은 상기 데이타액세스포인터에 포함된 필드정보를 근거로 하여 가상태그(V)를 생성하며 이는 도 6c에 도시된바와 같다(S22). Therefore, the tag generating means 121 generates a temporary state V based on the field information included in the data access pointer, as shown in FIG. 6C (S22).

즉, 도 6c에 도시된 바와 같이, 상기 입력부(150)를 통해서 사용자가 실제(리얼)액세스포인터항목(156a)을 선택하여 소정의 하드웨어의 드라이버주소를 선택하면, 상기 태그생성수단(121)은 입력된 디바이스액세스포인터를 근거로 하여 리얼태그(Real Tag, R)를 생성한다. 아울러 사용자가 상기 가상액세스포인터항목(156b)을 선택하고, 이어서 데이타베이스의 소정의 필드항목을 선택하면, 데이타액세스포인터에 포함된 정보를 이용하여 가상태그(Virtual Tag)를 생성한다. That is, as illustrated in FIG. 6C, when the user selects the real access point item 156a through the input unit 150 and selects a driver address of a predetermined hardware, the tag generating means 121 The real tag (R) is generated based on the input device access pointer. In addition, when the user selects the virtual access pointer item 156b, and then selects a predetermined field item of the database, a virtual tag is generated using information included in the data access pointer.

또한, 사용자가 가공액세스포인터항목(156c)을 선택하면, 상기 태그생성수단(121)은 상기 데이타 및 디바이스 액세스포인터를 통하여 생성되는 리얼태그(R)와 가상태그(V)를 조합하여 가공태그(Processing Tag, P)를 생성한다. 여기서 상기 가공태그(P)는 상술한 바와 같이 상기 리얼태그(R)와 가상태그(V)를 조합하여 생성될 수 있고, 또는 상기 리얼태그(R)와 가상태그(V)를 사용하지 않고 네 트워크상의 데이타베이스 및 하드웨어의 DLL함수를 독출하여 가공태그(P)를 생성한다. Further, when the user selects the processing access pointer item 156c, the tag generating unit 121 combines the real tag R and the temporary tag V generated through the data and device access pointer to process the processing tag (156). Create a Processing Tag, P). Here, the processing tag P may be generated by combining the real tag R and the temporary tag V as described above, or without using the real tag R and the temporary tag V. Process tag (P) is created by reading DLL function of database and hardware on network.

즉, 상기 사용자가 입력부(150)를 통하여 리얼(R) 및 가상태그(V)의 조합 또는 DLL함수를 선택함으로써 상기 태그생성수단(121)은 가공태그(P)를 생성한다. That is, the tag generation means 121 generates the processing tag P by the user selecting the combination of the real R and the provisional state V or the DLL function through the input unit 150.

이때 생성되는 상기 리얼태그(R)는 디바이스액세스포인터에 포함된 네트워크상의 하드웨어 드라이버의 주소를 포함하고, 가상태그(V)는 상기 데이타액세스포인터에 포함된 네트워크상의 데이타베이스이 필드정보를 포함하고, 가공태그(P)는 상기 하드웨어드라이버주소와 데이타베이스의 필드정보를 모두 포함한다. The real tag (R) generated at this time includes the address of a hardware driver on the network included in the device access pointer, and the provisional state (V) indicates that a database on the network included in the data access pointer includes field information. The tag P contains both the hardware driver address and the field information of the database.

상술한 바와 같이 태그생성수단(121)에 의한 태그가 생성완료되면, 상기 태그생성수단(121)은 생성된 태그정보를 권한적용수단(122)에 인가한다. 그러므로 상기 권한적용수단(122)은 상기 보안서비스(140)접속수단(123)을 통하여 도메인컨트롤러(124)에 접속하여 보안서비스(140)에서 설정된 사용권한정보를 확인하며, 이를 수신한다(S23). 이때 설정되는 사용권한정보는 도 6d에 도시된 바와 같다. As described above, when the tag generated by the tag generating means 121 is completed, the tag generating means 121 applies the generated tag information to the authority applying means 122. Therefore, the authority applying means 122 accesses the domain controller 124 through the security service 140 accessing means 123, checks the authority information set in the security service 140, and receives the information (S23). . The usage right information set at this time is as shown in FIG. 6D.

도 6d를 참조하면, 상기 보안서비스접속수단(123)을 통해서 상기 권한적용수단(122)에 수신된 사용권한정보는 소정의 단계로 분류되는 레벨(a)과, 각 레벨에 따른 그룹(b)과, 각 레벨에 따른 권한(c)과, 그리고 각 권한에 따른 설명(d)이 포함된다. Referring to FIG. 6D, the usage right information received by the authority applying means 122 through the security service accessing means 123 is classified into a predetermined step (a) and a group (b) according to each level. And the authority (c) for each level and the explanation (d) for each authority.

그러므로 상기 권한적용수단(122)은 상기 권한정보를 상기 단계에서 생성된 리얼, 가상, 가공태그(R, V, P)에 적용한다. 이를 예로써 설명하자면, 상기 도 5d에 도시된 바와 같이, 가공태그(P)에서 상기 사용권한정보에 설정된 레벨을 부여한 다. 즉, 적용되는 사용권한정보는 도면부호 e와 f에 부여되고, 여기서 도면부호 e는 읽기권한을 레벨4로써 부여하였음을 표시하였고, 도면부호f는 쓰기권한을 레벨3으로 부여하였음을 표시한다(S24). Therefore, the authority applying means 122 applies the authority information to the real, virtual, and processed tags (R, V, P) generated in the step. As an example, as shown in FIG. 5D, the processing tag P gives a level set to the usage right information. That is, the permission information to be applied is assigned to reference numerals e and f, where reference numeral e indicates that read permission is given as level 4, and reference numeral f indicates that write permission is given as level 3 ( S24).

상기 단계(S22)에서 생성된 각 태그에 사용권한정보를 적용한 이후, 상기 권한적용수단(122)은 상기 사용권한정보가 적용된 각 태그(R, V, P)를 상기 액세스구조생성수단(125)에 인가한다. After applying the usage right information to each tag generated in the step (S22), the authority applying means 122, the access structure generation means 125 for each tag (R, V, P) to which the usage right information is applied; To apply.

그러므로 상기 액세스구조생성수단(125)은 상기 사용권한정보가 적용된 리얼, 가상, 가공태그(R, V, P)를 이용하여 OPC데이타액세스구조로 재구성한다. 즉, 최상위루트(Root)와 상기 최상위루트의 하위루트로써 그룹화된 네임스페이스루트(Namespace)와, 상기 네임스페이스루트의 하위루트로써 최하위루트를 구성한다. 여기서 상기 액세스구조생성수단(125)은 상기 리얼, 가상 및 가공태그(R, V, P)를 이용하여 최하위루트를 구성하므로써 OPC데이타액세스구조를 재구성한다(S25). Therefore, the access structure generating means 125 reconstructs the OPC data access structure using real, virtual, and processed tags (R, V, P) to which the usage right information is applied. That is, a namespace root grouped as a root root and a lower root of the root root, and a lower root as a lower root of the namespace root. Here, the access structure generating means 125 reconstructs the OPC data access structure by constructing the lowest root using the real, virtual, and processing tags R, V, and P (S25).

그리고 상기 액세스구조생성수단(125)은 상술한 바와 같은 단계를 거쳐 구성된 OPC데이타액세스구조를 상기 입력부(150)에 인가하고, 상기 입력부(150)는 이를도 4의 디스플레이 화면에서 소스액세스포인터구조항(159c)에 이를 표시한다. The access structure generating means 125 applies the OPC data access structure configured through the above-described steps to the input unit 150, and the input unit 150 applies the source access pointer structure item on the display screen of FIG. This is indicated at 159c.

이와 같이 사용권한정보가 적용된 태그로써 재구성된 데이타액세스구조가 완료되면, 상기 시큐리티부(120)는 이를 시뮬레이터부(130)에 인가한다. 그러므로 상기 시뮬레이터부(130)는 인가되는 데이타액세스구조를 시뮬레이팅하여 접속자가 원거리에서 상기 태그에 포함된 하드웨어의 구동드라이버 및 데이타베이스의 필드정 보를 이용하여 해당 하드웨어 및 데이타베이스를 실제 구동 또는 가상으로써 시뮬레이션할 수 있으며 이는 도 7에 도시된 바와 같다. When the data access structure reconstructed with the tag to which the usage right information is applied is completed, the security unit 120 applies this to the simulator unit 130. Therefore, the simulator unit 130 simulates an applied data access structure so that the accessor can actually drive or virtualize the hardware and the database by using the driver information of the hardware included in the tag and the field information of the database from a distance. It can be simulated as shown in FIG.

도 7은 시뮬레이터부를 나타낸 블럭도이다. 7 is a block diagram showing a simulator unit.

도 7을 참조하면, 컨텐츠저장수단(131)은 서비스에서 제공하는 컨텐츠를 저장하고, 컨텐츠제공수단(132)은 상기 컨텐츠저장수단(131)에 저장된 컨텐츠를 독출하여 상기 OPC액세스데이타구조를 적용하고, 시뮬레이터수단(133)은 상기 컨텐츠제공수단(132)에서 제공된 컨텐츠에 OPC데이타액세스구조를 적용하여 네트워크상에 접속된 사용자의 조작에 따라서 태그에 포함된 하드웨어 및 데이타베이스를 제어 또는 가상의 시뮬레이션을 수행한다. Referring to FIG. 7, the content storage means 131 stores content provided by a service, and the content providing means 132 reads the content stored in the content storage means 131 to apply the OPC access data structure. The simulator means 133 applies an OPC data access structure to the contents provided by the content providing means 132 to control or simulate virtual hardware and databases included in the tag according to the user's operation connected to the network. Perform.

상술한 바와 같이 태그생성수단(121)으로부터 생성된 태그를 이용하여 액세스구조생성수단(125)에서 OPC데이타액세스구조로 재구성하여 시뮬레이터부(130)에 인가하면, 먼저 상기 컨텐츠제공수단(132)은 상기 컨텐츠저장수단(131)에 저장된 컨텐츠를 독출하고, 독출된 컨텐츠에 상기 OPC액세스데이타구조를 조합하여 이를 상기 시뮬레이터수단(133)에 인가한다. As described above, when the access structure generating means 125 reconfigures the OPC data access structure using the tag generated from the tag generating means 121 and applies it to the simulator unit 130, the content providing means 132 first performs the following. The content stored in the content storage means 131 is read, and the OPC access data structure is combined with the read content and applied to the simulator means 133.

그러므로 상기 시뮬레이터수단(133)은 상기 컨텐츠를 통해서 상기 OPC데이타액세스구조를 웹상에 표시하게 되고, 이후에 접속자의 구동조작에 따라서 상기 태그에 포함된 하드웨어의 구동드라이버주소 및 데이타베이스의 필드정보에 따라서 해당 하드웨어에 접속하여 사용자의 조작에 따라 제어하거나 또는 데이타베이스에 접속하여 해당 정보를 독출 또는 작성하게 된다. Therefore, the simulator means 133 displays the OPC data access structure on the web through the contents, and then according to the drive driver address of the hardware included in the tag and the field information of the database according to the drive operation of the accessor. It connects to the hardware and controls according to the user's operation, or accesses the database to read or write the information.

또한 상기 시뮬레이터수단(133)은 상술한 바와 같이 실제로 하드웨어를 구동 하거나 데이타베이스의 정보를 이용함과 달리 가상으로 하드웨어를 구동시키거나 데이타베이스정보를 이용하도록 시뮬레이션된다. In addition, the simulator means 133 is simulated to virtually drive the hardware or to use the database information, as opposed to actually driving the hardware or using the information of the database as described above.

즉, 본 발명은 네트워크상의 하드웨어에서 원래의 OPC 데이타액세스구조에서 하드웨어 구동드라이버 주소를 갖는 태그를 생성하고, 네트워크상의 데이타베이스의 필드정보를 추출하여 태그를 생성하고, 생성된 태그에 사용권한정보를 적용하여 상기 OPC액세스데이타구조를 재구성함으로써 OPC기반의 보안모델에서 정당한 사용자만이 접속할 수 있도록 하여 보안성을 향상하였고, 또는 분산네트워크상에서 효율적인 자원관리가 가능하다. That is, the present invention generates a tag having a hardware drive driver address from an original OPC data access structure in hardware on a network, generates a tag by extracting field information of a database on a network, and uses permission information in the generated tag. By reconfiguring the OPC access data structure, only the right user can access in the OPC-based security model, thereby improving security or efficient resource management in a distributed network.

본 발명은 상술한 특징의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.The present invention is not limited to the preferred embodiments of the above-described features, and various modifications can be made by those skilled in the art without departing from the gist of the present invention as claimed in the claims. Of course, such changes will fall within the scope of the claims.

상술한 바와 같이 본 발명에 따른 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템 및 그 방법은 OPC기반의 분산네트워크상에서 특정 서비스를 부여하기 때문에 네트워크상의 자원관리가 효율적으로 이루어질 수 있고, 사용권한정보가 적용된 태그를 통하여 OPC데이타액세스구조를 재구성함에 따라 보안성을 향상시키는 효과가 있다.As described above, the OPC data access extension system and the method for flexible process control and monitoring in the fieldbus environment according to the present invention provide a specific service in an OPC-based distributed network, so that resource management on the network can be efficiently performed. As a result, the OPC data access structure is reconfigured through the tag to which the permission information is applied, thereby improving security.

Claims (4)

삭제delete 네트워크 상의 데이타액세스구조에서 하드웨어 구동드라이버 주소 및 데이타베이스의 필드정보를 추출하여 이를 포함하는 액세스포인터정보를 생성하는 액세스포인터추출단계(S10)와; 상기 단계(S10)에서 추출된 상기 데이타액세스포인터와 디바이스액세스포인터에 포함된 하드웨어 주소 및 데이타베이스 필드정보를 포함하는 소정의 태그를 생성시키고, 소정의 레벨로 분류하여 각 레벨에 따라 사용권한을 설정한 사용권한정보를 상기 태그에 적용하여 데이타액세스 구조로 재구성하는 사용권한정보적용단계(S20)와; 상기 단계(S20)에서 사용권한의 정보가 적용된 상기 태그(Tag)를 이용하여 데이타액세스구조를 재구성하는 데이타소스를 OPC데이타액세스(OPC-Data Acess)로써 구동시키는 시뮬레이터단계(S30)를 포함하는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장방법에 있어서,An access pointer extracting step (S10) of extracting hardware driver address and field information of a database from a data access structure on a network and generating access pointer information including the same; Generates a predetermined tag including the hardware address and database field information included in the data access pointer and the device access pointer extracted in the step S10, classifies it into a predetermined level, and sets usage rights according to each level. A usage right information application step (S20) of applying one usage right information to the tag and reconstructing it into a data access structure; A field including a simulator step (S30) for driving a data source for reconstructing a data access structure by using the tag (Tag) to which the information of the usage right is applied in the step (S20) as an OPC data access (OPC-Data Access) In a method of extending PCC data access for flexible process control and monitoring in a bus environment, 상기 액세스포인터추출단계(S10)는The access pointer extraction step (S10) is 데이타베이스의 필드정보를 입력하는 단계(S11)와;Inputting field information of the database (S11); 하드웨어의 구동드라이버의 위치정보를 입력하는 단계(S12)와;Inputting location information of a driving driver of hardware (S12); 보안서비스(140)에 접속하여 사용자가 상기 데이타베이스의 필드정보와 하드웨어주소정보에 접근이 허여된 정당한 사용자인지를 판단하는 단계(S13)와;Accessing a security service 140 and determining whether the user is a legitimate user authorized to access field information and hardware address information of the database (S13); 네트워크상에서 각 데이타베이스의 테이블 필드정보를 포함하는 데이타 액세스포인터를 생성하는 단계(S14)와;Generating a data access pointer including table field information of each database on the network (S14); 네트워크상에 연결되는 각 하드웨어의 구동드라이버의 위치주소를 포함하는 디바이스 액세스포인터를 생성하는 단계(S15)를 포함하는 것을 특징으로 하는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장방법.And generating (S15) a device access pointer including a location address of a driver of each hardware connected on the network. 삭제delete 데이타베이스의 각 테이블 필드정보와 네트워크상의 각 하드웨어의 드라이버주소가 포함된 정보를 추출하고, 추출된 필드정보와 각 하드웨어의 드라이버주소정보를 각각 포함하는 데이타액세스포인터와 디바이스액세스포인터를 생성하는 액세스포인터추출부(110)와; 상기 액세스포인터를 이용한 소정의 태그를 생성하고, 생성된 태그에 사용자 권한정보를 적용하여 데이타액세스구조로 변환시키는 시큐리티부(120)와; 저장된 컨텐츠를 독출하고, 상기 데이타액세스구조와 상기 컨텐츠를 조합하여 상기 데이타액세스구조에 포함된 하드웨어정보와 데이타베이스정보를 통하여 네트워크상에서 해당 하드웨어와 데이타베이스를 제어하는 시뮬레이터부(130)를 포함하는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템에 있어서,An access pointer which extracts information including each table field information of a database and driver address of each hardware on a network, and generates a data access pointer and a device access pointer each including the extracted field information and driver address information of each hardware. An extraction unit 110; A security unit 120 generating a predetermined tag using the access pointer and converting the generated tag into a data access structure by applying user authority information to the generated tag; A field including a simulator unit 130 for reading out stored content and combining the data access structure and the content to control the corresponding hardware and database on a network through hardware information and database information included in the data access structure. OPC Data Access Extension System for Flexible Process Control and Monitoring in Bus Environments, 상기 시큐리티부(120)는The security unit 120 상기 액세스포인터추출수단(113)으로부터 인가되는 데이타액세스포인터를 가상태그(V), 디바이스액세스포인터를 리얼태그(R), 상기 리얼태그(R)와 가상태그(V)가 조합된 가공태그(P)를 생성하는 태그생성수단(121)과;The processing tag P in which the data access pointer applied from the access pointer extracting unit 113 is a temporary tag V, the device access pointer is a real tag R, and the real tag R and the temporary tag V are combined. Tag generating means 121 for generating a); 사용권한정보가 저장된 도메인컨트롤러(124)와;A domain controller 124 storing usage authority information; 상기 도메인컨트롤러(124)를 통하여 보안서비스(140)에 접속하는 보안서비스접속수단(123)과;Security service access means (123) for accessing the security service (140) through the domain controller (124); 상기 보안서비스접속수단(123)을 통하여 상기 사용권한정보를 수신하고, 수신된 사용권한정보를 상기 리얼, 가상, 가공태그(R, V, P)에 적용하는 권한적용수단(122)과;Authority applying means (122) for receiving the usage right information through the security service access means (123) and applying the received usage right information to the real, virtual, and processed tags (R, V, P); 상기 권한적용수단(122)에서 인가되는 사용권한정보가 적용된 상기 태그(R, V, P)를 최하위루트로써 데이타액세스구조를 구성하는 액세스구조생성수단(125)을 포함하는 것을 특징으로 하는 필드버스 환경에서 유연한 프로세스 제어 및 모니터링을 위한 오피씨 데이타액세스 확장시스템.And a fieldbus generating means (125) which constitutes a data access structure as the lowest root using the tags (R, V, P) to which the usage right information authorized by the authority applying means (122) is applied. OPC data access expansion system for flexible process control and monitoring in the environment.
KR1020040061459A 2004-08-04 2004-08-04 Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments KR100635630B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040061459A KR100635630B1 (en) 2004-08-04 2004-08-04 Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040061459A KR100635630B1 (en) 2004-08-04 2004-08-04 Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments

Publications (2)

Publication Number Publication Date
KR20060012808A KR20060012808A (en) 2006-02-09
KR100635630B1 true KR100635630B1 (en) 2006-10-17

Family

ID=37122329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040061459A KR100635630B1 (en) 2004-08-04 2004-08-04 Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments

Country Status (1)

Country Link
KR (1) KR100635630B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105630613B (en) * 2015-12-23 2019-01-01 杭州真鹏科技有限公司 A kind of integrated system and method for big quantity measured signal
CN105607957B (en) * 2015-12-23 2019-01-25 杭州真鹏科技有限公司 A kind of data acquisition analysis system based on OPC DA

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004987A1 (en) 1996-08-23 2003-01-02 Glanzer David A. Integrated fieldbus data server architecture

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004987A1 (en) 1996-08-23 2003-01-02 Glanzer David A. Integrated fieldbus data server architecture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
한국정보처리학회 춘게학술발표대회 논문집 제11권 제*

Also Published As

Publication number Publication date
KR20060012808A (en) 2006-02-09

Similar Documents

Publication Publication Date Title
US10481875B2 (en) Generation of an application from template
US7222369B2 (en) Role-based portal to a workplace system
US20060153097A1 (en) System and methods for inline property editing in tree view based editors
CN1936943A (en) Method and system for dynamically configuring a role-based collaborative space
US20120159359A1 (en) System and method for generating graphical dashboards with drill down navigation
CN107066242A (en) Determine the method and system of the mark of software in software container
CN101796752A (en) Unwired enterprise platform
EP1287421A2 (en) Application service provider method and apparatus
JP2003044473A (en) Internet presentation system and method, and projector
US9461978B2 (en) System and method for managing role based access controls of users
CN105027498A (en) A method, system and device for securely storing data files at a remote location by splitting and reassembling said files
JP4585925B2 (en) Security design support method and support device
DE112020000891T5 (en) GENERATION OF NATIVE CODE FOR CLOUD SERVICES
CN105069366B (en) A kind of Account Logon and management method and device
US20050273693A1 (en) Build-a-deck custom presentation tool
CN112287326A (en) Security authentication method and device, electronic equipment and storage medium
CN112764943B (en) Information processing method, system, electronic device, and computer-readable storage medium
US11138365B2 (en) Pagination of data filtered after retrieval thereof from a data source
KR20200060022A (en) Integrated management system
KR100635630B1 (en) Extending OPC-DA system and method for a flexible multi process control and monitoring in Field-Bus environments
JP2001005727A (en) Access management device
Boddy et al. Activity awareness as an enabler for communication and network building in construction design teams
US8751282B2 (en) Controls in collaborative workflow environment
CN112651041A (en) Authority control method, device, equipment and storage medium
Williams et al. The ultimate Windows Server 2003 system administrator's guide

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111011

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee