KR101878707B1 - Security system for industrial cloud connector and method thereof - Google Patents

Security system for industrial cloud connector and method thereof Download PDF

Info

Publication number
KR101878707B1
KR101878707B1 KR1020180014031A KR20180014031A KR101878707B1 KR 101878707 B1 KR101878707 B1 KR 101878707B1 KR 1020180014031 A KR1020180014031 A KR 1020180014031A KR 20180014031 A KR20180014031 A KR 20180014031A KR 101878707 B1 KR101878707 B1 KR 101878707B1
Authority
KR
South Korea
Prior art keywords
data
facility
access
manufacturing facility
cloud server
Prior art date
Application number
KR1020180014031A
Other languages
Korean (ko)
Inventor
이성종
Original Assignee
수상에스티(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 수상에스티(주) filed Critical 수상에스티(주)
Priority to KR1020180014031A priority Critical patent/KR101878707B1/en
Application granted granted Critical
Publication of KR101878707B1 publication Critical patent/KR101878707B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

The present invention relates to a security system for an industrial cloud connector, and to a method thereof. The security system for an industrial cloud connector comprises: a process data acquiring device which transmits process data acquired from at least one manufacturing facility inside a factory through a plurality of sensors, along with unique identification information of each manufacturing facility; a cloud connector device which receives the unique identification information along with the process data on each manufacturing facility transmitted from the process data acquiring device, assigns metadata based on the unique identification information through a plurality of channels encoded by a different bitrate from one another according to a type and a size of the process data on each manufacturing facility, converts the metadata into facility state data of each manufacturing facility corresponding to a cloud compatible protocol and transmits the same; a cloud connector security device which receives and encodes the facility state data of each manufacturing facility converted and transmitted from the cloud connector device, and transmits a decoding key for decoding the encoded facility state data of each manufacturing facility; and a cloud server which is connected with the cloud connector security device through a communication network, receives the decoding key along with the encoded facility state data of each manufacturing facility from the cloud connector security device, decodes the encoded facility state data of each manufacturing facility based on the decoding key, stores the decoded facility state data of each manufacturing facility as a database in an additional facility state data DB and manages the same. Therefore, the security system for an industrial cloud connector and the method thereof are able to increase a data processing speed by classifying the same into channels with a different bit rate according to the type and size of processing data acquired from at least one manufacturing facility inside a factory, and are able to effectively convert and transmit data transmitted from each of the channels by assigning metadata.

Description

산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법{SECURITY SYSTEM FOR INDUSTRIAL CLOUD CONNECTOR AND METHOD THEREOF}TECHNICAL FIELD [0001] The present invention relates to a security system for an industrial cloud connector,

본 발명은 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a security system for an industrial cloud connector, a method thereof, and a computer-readable recording medium on which a program for executing the security system is recorded.

일반적으로, 산업 발전은 IT, 반도체, 조선, 자동차 등 일부 업종이 수출을 주도하고, 제조업이 경제성장과 수출의 견인차 역할 수행함에 따라 이루어졌다.In general, industrial development has been driven by exports led by IT, semiconductor, shipbuilding, automobile, and other industries, and by the manufacturing sector as a driving force for economic growth and exports.

이러한 산업 발전에도 불구하고 중소기업의 기술기반 취약에 따른 신제품 개발 능력 부족, 고급 인력의 제조업 회피현상 심화, 인건비 상승 등으로 인해 경쟁력이 약화되고 있는 상황이다.In spite of these industrial developments, competitiveness is weakening due to lack of new product development ability due to weak technology base of SMEs, deepening of manufacturing disadvantages of high-end human resources, and rising labor costs.

그리고, 과거 대량 양산형 제조업의 패러다임은 최근 다품종 생산으로의 변환과 더불어 제조업체들에게 더욱 신속한 시장 요구 조건의 반영, 빠른 납기, 그리고 고품질의 제품 생산을 요구하고 있다.And, in the past, the paradigm of the mass-production manufacturing industry has recently been demanding the manufacturers to reflect the market requirements more rapidly, quick delivery, and produce high-quality products, with the conversion to multi-product production.

또한, 최근에는 중소기업 제조현장의 고효율 친환경 시스템을 구축하기 위한 기술 개발을 추진하고 있다. 이는 중소기업의 제조공정 개발을 통해 에너지 자원을 절감하고, 온실가스 폐기물을 저장하는 고효율 친환경 체제로 전환함으로써 생산성을 향상시키고 녹색경쟁력을 제고하기 위한 것이다.In addition, recently, technology development is being carried out to build a high-efficiency eco-friendly system at the manufacturing site of SMEs. This is to improve productivity and green competitiveness by reducing energy resources through the development of manufacturing processes of SMEs and by converting them into a highly efficient eco-friendly system that stores greenhouse gas waste.

이러한 고효율 친환경 시스템을 구축하는 데 있어서는 에너지, 인간, 친환경, 안전 등의 환경적 사회적 관점이 강조되고 있지만 생산성과 품질 등 경제적 관점에서 경쟁력이 뒷받침되어야 한다.In building such a highly efficient eco-friendly system, environmental and social perspectives such as energy, humanity, eco-friendliness, and safety are emphasized, but competitiveness should be supported from an economic standpoint such as productivity and quality.

환경적 사회적 관점뿐만 아니라 경제적 관점에서 볼 때, 고효율 친환경 시스템에서 우선적으로 고려해야 될 사항들은 다음과 같다.From an economic point of view as well as an environmental and social point of view, the following items should be considered in the high efficiency eco-system.

첫째, 제조공정 상에 요구되는 과다한 수작업으로 인해 인력, 위험요인 및 비용이 증가한다.First, excessive manpower required in the manufacturing process increases manpower, risk factors, and costs.

둘째, 수작업이 요구되는 설비에 작업자가 투입됨에 따라 설비, 현장 및 분진에 의한 안전사고가 빈번하다.Second, safety accidents caused by facilities, sites, and dust are frequent as workers are put into equipment requiring manual operation.

셋째, 검사 시 측정 오차 및 작업자의 부주의에 따른 품질 저하 및 불량 발생 가능성이 높다.Third, there is a high possibility of quality deterioration and failure due to measurement error and carelessness of the operator during inspection.

넷째, 제조공정에서의 작업일지 수기 작성을 통해 실적을 수집함에 따라 생산 현황의 체계적인 관리가 어렵다.Fourth, it is difficult to systematically manage the production status as it collects the results through the preparation of the work diary in the manufacturing process.

다섯째, 제조공정 상에 배치된 설비들에 대한 상태 확인이 어렵고, 각 공정에서의 작업 결과 및 최종 제품 생산량에 대한 실시간 확인이 어렵다.Fifth, it is difficult to check the status of the facilities disposed in the manufacturing process, and it is difficult to confirm the results of the respective processes and the final product production in real time.

즉, 네트워크를 통한 산업 관리는 일부분에 한정되어 있으며, 이에 따라 산업 시설물의 전반적인 관리가 이루어지지 못하고 있으며, 이로 인한 산업 시설물의 총괄적인 시스템 관리에 있어 인력이 낭비되고 있는 실정이다.In other words, the industrial management through the network is limited to a part, and the overall management of the industrial facilities can not be performed. Therefore, the human resources are wasted in the overall system management of the industrial facilities.

또한, 인력을 통한 산업 시설물의 총괄 제어가 이루어짐에 따라, 실시간 제어가 어려워 산업 시설물에 대한 이상 징후 발생을 사전에 예방하지 못하고, 그에 따라 산업 시설물 운영에 따른 재해, 불량 및 위험에 대해 즉각적인 대응이 어려운 문제점이 있다.In addition, due to the comprehensive control of industrial facilities through manpower, real-time control is difficult, so it is not possible to prevent the occurrence of anomalous signs of industrial facilities in advance, and accordingly, an immediate response to disasters, There is a difficult problem.

한편, 종래 기술에서 생산관리는 영업부문에서 작성한 예상 판매수량에 따라, 필요한 자재를 구입하여, 정해진 시간 내에 원하는 수량만큼의 제품을 생산하도록 생산공정 및 생산기계들을 관리하는 것에 한정되어 있었다.On the other hand, in the prior art, production management was limited to the management of the production process and the production machines so as to purchase necessary materials according to the estimated sales quantity created in the sales department and produce the desired quantity of products within a predetermined time.

최근 통신시스템의 발달로 인하여, 서버를 이용한 생산관리 시스템이 개발되고 있다. 생산관리 관련 행위 및 절차들의 많은 부분이 컴퓨터 네트워크의 발달과 함께 온라인 상에서 이루어지고 있으나, 그 역할이 종래의 오프라인 상에서 문서로 전달되고 집계되던 것들이 온라인으로 전달되고 컴퓨터 프로그램을 이용하여 집계되는 수준에 그치고 있다.Due to recent developments in communication systems, production management systems using servers have been developed. Much of the production management related activities and procedures are carried out online with the development of computer networks. However, their role is transferred to the offline documents in the conventional way and the aggregated ones are passed on to online and collected by computer programs have.

따라서, 생산현장의 실제로 생산되는 제품의 종류 및 생산량과 실제 시장의 요구에 따라 출하되어야 할 제품 사이에는 시간적 차이가 발생하여 시장의 변화에 적절하게 대응하지 못하는 문제점이 있으며, 제품의 옵션사양, 필요수량, 재고현황, 생산현황 등을 수동으로 입력하는 과정에서 발생 가능한 입력오류로 인하여 물량 및 내용의 불일치가 발생하는 문제점도 있다.Therefore, there is a problem in that there is a time difference between the kinds of products actually produced in the production site and the products to be shipped according to the demands of the actual market, so that they can not properly cope with the changes of the market. There is a problem in that there is inconsistency between the quantity and the contents due to input errors that can occur in the process of manually inputting quantity, stock status, production status, and the like.

한편, 정보통신 시대에 접어들면서 각종 정보들을 수집하여 활용하거나 이를 통해 비즈니스 정보(Business Information, BI)를 얻기 위한 다양한 시스템이 등장하고 있으며, 이러한 시스템의 근간에는 데이터베이스 관리 시스템(DataBase Management System, DBMS) 관련 기술의 진보가 밑바탕이 되어왔다.Meanwhile, various systems have been emerging to acquire business information (BI) through collecting and utilizing various kinds of information in the information communication age. In the base of such system, a database management system (DBMS) Advances in related technologies have been the foundation.

이러한 데이터베이스 관리 시스템(DBMS)은 예컨대, 비즈니스 관련 정보, 고객 정보, 상품 정보, 컨텐츠 정보 등을 포함하는 다양하고 방대한 자료들을 저장 및 관리하고 있으며, 이러한 다양하고 방대한 정보들을 효과적으로 관리하기 위한 관계형 데이터베이스 관리 시스템으로 예컨대, 오라클(Oracle), 사이베이스(Sybase), 마이 에스큐엘(MySQL), 마이크로소프트 에스큐엘 서버(MS SQL Server) 등의 다양한 데이터베이스 관리 시스템(DBMS)이 사용되고 있다.The database management system (DBMS) stores and manages various and enormous data including business related information, customer information, product information, content information, and the like, and a relational database management Various database management systems (DBMS) such as Oracle, Sybase, MySQL, and MS SQL Server are used as the system.

한편, 중요한 정보를 관리하는 데이터베이스 관리 시스템(DBMS)의 보안성을 높이기 위한 보안 시스템의 구성 역시 최근 빈번하게 발생되는 정보 유출이나 정보 조작과 같은 다양한 보안 사고를 방지하기 위하여 일정 규모 이상에서 일반적으로 적용되고 있으며, 최근 가장 큰 문제로 떠오르고 있는 내부자에 의한 보안 사고를 방지하기 위하여 데이터베이스 관리 시스템(DBMS)에 접속하는 모든 사용자에 대한 사용 내역을 관리하는 형태까지 발전하고 있다.Meanwhile, the configuration of a security system for enhancing the security of a database management system (DBMS) that manages important information is also generally applied at a certain scale or more in order to prevent various security incidents such as frequent occurrence of information leakage or information manipulation And has been developed to manage usage history for all users accessing a database management system (DBMS) in order to prevent a security accident caused by an insider emerging as the biggest problem in recent years.

이와 같이 일반적인 데이터베이스 관리 시스템(DBMS)의 사용자, 데이터베이스 관리 시스템(DBMS)의 관리자, 보안 관리자, 경영층 등의 다양한 사용자들의 다양한 접근 권한에 대한 관리는 물론이고 최고 권한을 가진 사용자에 의한 접속 감시도 가능한 시스템이 요구되고 있다.In this way, various access rights of various users such as users of general database management system (DBMS), administrators of database management system (DBMS), security administrator and management can be managed, System is required.

국내 등록특허 제10-0313001호Korean Patent No. 10-0313001 국내 공개특허 제10-2016-0034023호Korean Patent Publication No. 10-2016-0034023

본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 공장 내 적어도 하나의 제조설비로부터 취득된 공정데이터의 종류 및 크기에 따라 비트율이 다른 채널로 분류하여 데이터 처리속도를 높이고, 각 채널로부터 전송된 데이터에 대해 메타데이터를 부여하여 효과적으로 변환 및 전송할 수 있도록 한 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법을 제공하는데 있다.SUMMARY OF THE INVENTION The present invention has been made in order to solve the above-mentioned problems, and it is an object of the present invention to improve the data processing speed by classifying channels having different bit rates according to the type and size of process data acquired from at least one manufacturing facility in a factory, The present invention provides a security system and method for an industrial cloud connector in which meta data is provided to data transmitted from each channel and can be effectively converted and transmitted.

본 발명의 다른 목적은 레거시(Legacy) 시스템과 클라우드 서버의 호환을 위해 고유식별정보를 기반으로 적어도 하나의 제조설비로부터 공정데이터를 취득하고, 각 제조설비의 레거시 프로토콜과 클라우드 프로토콜을 분석하여 효과적으로 변환 및 전송할 수 있도록 한 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법을 제공하는데 있다.It is another object of the present invention to acquire process data from at least one manufacturing facility on the basis of unique identification information for legacy system compatibility with a cloud server, analyze legacy protocols and cloud protocols of each manufacturing facility, And to provide a security system and method for an industrial cloud connector that can transmit and receive data.

본 발명의 또 다른 목적은 외부의 사용자 단말에 미리 저장된 사용자 고유식별정보를 기반으로 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 부여하고 이를 이용하여 클라우드 서버에서 관리하는 설비상태데이터 DB의 데이터 접근을 허용함으로써, 사용자 정보의 도용을 방지할 수 있을 뿐만 아니라 불법적 접근 내역이 있는 사용자 정보에 의한 설비상태데이터 DB의 데이터 재접근을 효과적으로 방지할 수 있도록 한 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법을 제공하는데 있다.It is still another object of the present invention to provide a data access method of a facility state data DB managed by a cloud server by giving a specific access key corresponding to a user access right level based on user unique identification information previously stored in an external user terminal The present invention provides a security system and method for an industrial cloud connector that can prevent user information from being stolen and effectively prevent re-access of data of a facility state data DB by user information having an illegal access history .

전술한 목적을 달성하기 위하여 본 발명의 제1 측면은, 복수의 센서들을 통해 공장 내 적어도 하나의 제조설비로부터 취득된 공정데이터를 각 제조설비의 고유식별정보와 함께 전송하는 공정데이터 획득장치; 상기 공정데이터 획득장치로부터 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 제공받아 이를 기반으로 각 제조설비에 대한 공정데이터의 종류와 크기에 따라 서로 다른 비트율로 인코딩된 다채널을 통해 메타데이터를 부여하고, 이를 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환 및 전송하는 클라우드 커넥터장치; 상기 클라우드 커넥터장치로부터 변환 및 전송된 각 제조설비의 설비상태데이터를 제공받아 이를 암호화함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 전송하는 클라우드 커넥터용 보안장치; 및 상기 클라우드 커넥터용 보안장치와 통신망을 통해 연결되며, 상기 클라우드 커넥터용 보안장치로부터 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 제공받아 이를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화하고, 상기 복호화된 각 제조설비의 설비상태데이터를 별도의 설비상태데이터 DB에 데이터베이스(DB)화하여 저장 및 관리하는 클라우드 서버를 포함하는 산업용 클라우드 커넥터를 위한 보안 시스템을 제공하는 것이다.In order to achieve the above object, a first aspect of the present invention is a process data acquiring device for transmitting process data acquired from at least one manufacturing facility in a factory through a plurality of sensors together with unique identification information of each manufacturing facility; The process data acquisition device receives the unique identification information together with the process data for each manufacturing facility and receives the unique identification information from the process data acquisition device. Based on the type and size of the process data for each manufacturing facility, A cloud connector device for providing data and converting it into equipment status data of each manufacturing facility corresponding to a cloud compatible protocol; A security device for a cloud connector that receives facility state data of each manufacturing facility converted and transmitted from the cloud connector device and encrypts the encrypted facility state data and transmits a decryption key for decrypting facility state data of each encrypted manufacturing facility; And a security key for the cloud connector, which is connected to the security device for the cloud connector, receives the decryption key together with the facility status data of each manufacturing facility encrypted from the security device for the cloud connector, And a cloud server that decodes and decodes the decrypted facility state data of each manufacturing facility into a database (DB) in a separate facility state data DB, and stores and manages the facility state data.

여기서, 상기 클라우드 서버와 연동하여 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리를 감시하고, 불법적인 DB 접근에 대하여 차단되도록 제어하는 DB 접근제어장치를 더 포함함이 바람직하다.The DB server may further include a DB access control device for monitoring a query for accessing the facility status data DB of the cloud server in cooperation with the cloud server, and controlling the query to block illegal DB access.

바람직하게, 상기 DB 접근제어장치는, 상기 클라우드 서버와 연동하여 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리 정보를 감시하는 DB 접근감시모듈; 상기 DB 접근감시모듈로부터 감시된 쿼리 정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 블랙리스트 DB에 미리 저장된 불법적인 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 설비상태데이터 DB의 데이터 접근을 허용 또는 차단하는 DB 접근차단모듈; 및 상기 DB 접근감시모듈 및 상기 DB 접근차단모듈의 동작을 제어하는 DB 접근제어모듈을 포함할 수 있다.Preferably, the DB access control device comprises: a DB access monitoring module for monitoring query information for accessing the facility status data DB of the cloud server in cooperation with the cloud server; The DB access monitoring module analyzes the query information monitored by the DB access monitoring module to check the data access commands and checks whether or not the data access commands corresponding to the corresponding query are matched with the illegal access commands stored in advance in the black list DB A DB access blocking module for allowing or blocking data access of the facility status data DB; And a DB access control module for controlling operations of the DB access monitoring module and the DB access blocking module.

바람직하게, 상기 DB 접근차단모듈은, 상기 블랙리스트 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 상기 DB 접근제어모듈의 제어에 따라 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여하고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 접근 사용자 정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어할 수 있다.Preferably, the DB access blocking module, when an unauthorized data access command matching the identified data access command exists in the blacklist DB, searches for a query corresponding to the data access command according to the control of the DB access control module A specific code set in advance, a query to which the specific code is assigned, and access user information and access IP address information are stored in the blacklist database, so that the blacklist information is updated.

바람직하게, 상기 블랙리스트 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.Preferably, the illegal data access command stored in advance in the blacklist DB may be a command corresponding to at least one of an illegal data creation command, an illegal data modification command, and an illegal data deletion command.

바람직하게, 상기 DB 접근제어모듈은, 외부의 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 상기 클라우드 서버의 설비상태데이터 DB 접근 요청을 위한 메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출한 후, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 저장된 사용자 고유식별정보의 일치여부에 따라 별도의 사용권한 DB에 미리 저장된 해당 사용자 고유식별정보의 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 해당 사용자 단말로 전송할 수 있다.Preferably, the DB access control module receives a message for requesting access to the facility status data DB of the cloud server together with user unique identification information transmitted from an external user terminal, analyzes the received message, extracts user unique identification information, A specific access key corresponding to a user access right level of the corresponding user unique identification information stored in advance in a separate license DB according to whether the extracted user unique identification information is identical to the user unique identification information previously stored in a separate user information DB To the corresponding user terminal.

바람직하게, 상기 사용자 단말로부터 전송된 특정 액세스 키와 함께 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 위한 메시지를 제공받아 이를 분석하여 특정 액세스 키를 추출한 후, 상기 추출된 특정 액세스 키와 상기 사용권한 DB에 미리 저장된 특정 액세스 키의 일치여부에 따라 상기 클라우드 서버의 설비상태데이터 DB의 데이터 접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어할 수 있다.Preferably, a message for data access stored in the facility state data DB of the cloud server together with a specific access key transmitted from the user terminal is received and analyzed to extract a specific access key, It is possible to control the operation of the DB access blocking module such that data access of the facility status data DB of the cloud server is permitted or blocked according to whether a specific access key previously stored in the DB for use right is matched.

바람직하게, 상기 DB 접근제어모듈은, 상기 사용권한 DB에 상기 추출된 특정 액세스 키와 일치하는 특정 액세스 키가 존재할 경우, 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근이 허용되도록 상기 DB 접근차단모듈의 동작을 제어할 수 있다.Preferably, the DB access control module, when there is a specific access key corresponding to the extracted specific access key in the usage right DB, searches the facility status of the cloud server according to a user access right level assigned to the specific access key The operation of the DB access blocking module may be controlled such that data stored in the data DB is allowed to be accessed.

바람직하게, 상기 DB 접근제어모듈은, 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 허용한 후 데이터 액세스 결과정보를 실시간으로 확인하고, 상기 확인된 데이터 액세스 결과정보와 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보의 일치여부에 따라 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어할 수 있다.Preferably, the DB access control module permits data access stored in the facility state data DB of the cloud server according to a level of a user access right given to the specific access key, and then confirms data access result information in real time, The data access result information of the DB is accessed or blocked so that re-access of the data of the corresponding equipment state data DB by the specific access key is permitted or blocked according to whether the identified data access result information and illegal data access result information stored in advance in a separate security policy database The operation of the module can be controlled.

바람직하게, 상기 DB 접근제어모듈은, 상기 보안정책 DB에 상기 확인된 데이터 액세스 결과정보와 일치하는 불법적인 데이터 액세스 결과정보가 존재할 경우, 상기 확인된 데이터 액세스 결과정보에 해당하는 설비상태데이터 DB의 데이터를 삭제한 후, 별도의 백업 공정데이터 DB를 이용하여 상기 삭제된 설비상태데이터 DB의 데이터를 불법적인 데이터 액세스 이전의 데이터로 복원함과 아울러 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 차단되도록 별도의 사용자정보 DB에 저장된 해당 특정 액세스 키에 대응되는 사용자 고유식별정보의 사용자 접근권한 레벨을 삭제할 수 있다.Preferably, the DB access control module, when there is illegal data access result information matching the confirmed data access result information in the security policy DB, stores the facility status data DB corresponding to the confirmed data access result information The data of the deleted facility state data DB is restored to the data before the illegal data access by using the separate backup process data DB and the data of the corresponding facility state data DB by the specific access key It is possible to delete a user access right level of the user unique identification information corresponding to the specific access key stored in the separate user information DB so that re-access is blocked.

바람직하게, 상기 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보는, 불법적인 데이터 생성, 불법적인 데이터 수정, 및 불법적인 데이터 삭제 중 적어도 하나에 해당하는 데이터 액세스 결과정보로 이루어질 수 있다.The illegal data access result information stored in advance in the security policy DB may be data access result information corresponding to at least one of illegal data generation, illegal data modification, and illegal data deletion.

바람직하게, 상기 DB 접근제어모듈은, 상기 사용자 단말을 통해 상기 클라우드 서버에 사용자의 회원 가입 시 등록된 해당 사용자 고유식별정보를 제공받아 이를 바탕으로 관리자에 의해 부여된 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨과 함께 상기 사용자정보 DB에 사용자 고유식별정보별로 데이터베이스(DB)화하여 저장되도록 제어할 수 있다.Preferably, the DB access control module receives the corresponding user unique identification information registered at the time of membership registration of the user in the cloud server through the user terminal, receives the equipment status data DB of the cloud server provided by the administrator, (DB) for each user's unique identification information in the user information DB together with one level of the user's access right for the user.

바람직하게, 상기 DB 접근제어모듈은, 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 저장되도록 제어할 수 있다.Preferably, the DB access control module includes at least one specific access key accessible to the facility status data DB of the cloud server according to one level of user access right to the facility status data DB of the cloud server, (DB) and stored.

바람직하게, 상기 DB 접근제어모듈은, 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터를 별도의 백업 공정데이터 DB에 주기적으로 백업 저장되도록 관리할 수 있다.Preferably, the DB access control module may manage the data stored in the facility status data DB of the cloud server to be backed up periodically in a separate backup process data DB.

바람직하게, 상기 공정데이터 획득장치에 구비된 복수의 센서들은 사물인터넷(Internet of Things, IoT) 센서들로 이루어질 수 있다.Preferably, the plurality of sensors provided in the process data obtaining apparatus may be composed of Internet of Things (IOT) sensors.

바람직하게, 상기 클라우드 커넥터장치는, 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터를 저장하는 제조설비 DB; 상기 공정데이터 획득장치로부터 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 제공받아 상기 제조설비 DB에 저장된 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터와 비교하여 일치할 경우, 상기 공정데이터 획득장치로부터 전송된 각 제조설비에 대한 공정데이터를 데이터의 종류와 크기에 따라 채널별로 분리한 후, 서로 다른 비트율을 갖도록 병렬로 인코딩된 각 채널을 통해 전송하는 데이터 처리모듈; 및 상기 데이터 처리모듈로부터 전송된 각 제조설비에 대한 공정데이터의 데이터 종류별로 메타데이터를 부여하고, 각 제조설비의 산업용 프로토콜과 상기 클라우드 서버의 프로토콜을 확인하여 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환하여 상기 클라우드 커넥터용 보안장치로 전송하는 데이터 변환모듈을 포함할 수 있다.Preferably, the cloud connector device comprises: a facility DB storing the facility information data for each manufacturing facility corresponding to the unique identification information of each manufacturing facility; The unique identification information is received together with the process data for each manufacturing facility transmitted from the process data obtaining device, and compared with the unique identification information of each manufacturing facility stored in the manufacturing facility DB and the facility information data for each corresponding manufacturing facility The process data for each manufacturing facility transmitted from the process data acquiring device is divided for each channel according to the type and size of the data and then transmitted through each channel encoded in parallel so as to have different bit rates module; And metadata for each data type of process data for each manufacturing facility transmitted from the data processing module, and confirms an industrial protocol of each manufacturing facility and a protocol of the cloud server, And a data conversion module for converting the data into facility status data and transmitting the data to the security device for the cloud connector.

바람직하게, 상기 클라우드 커넥터용 보안장치는, 상기 클라우드 커넥터장치로부터 변환 및 전송된 각 제조설비의 설비상태데이터를 제공받아 이를 대칭 또는 비대칭 암호화 방식으로 암호화하는 암호화모듈; 및 상기 암호화모듈로부터 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 부여하여 상기 클라우드 서버로 전송하는 복호화 키부여모듈을 포함할 수 있다.Preferably, the security device for the cloud connector includes: an encryption module that receives facility status data of each manufacturing facility converted and transmitted from the cloud connector device and encrypts the facility status data by symmetric or asymmetric encryption; And a decryption key assigning module for assigning a decryption key for decrypting equipment state data of each manufacturing facility encrypted by the encryption module to the cloud server.

바람직하게, 상기 클라우드 서버는, 외부의 사용자 단말에 의해 상기 설비상태데이터 DB의 데이터 접근 시 데이터 접근 경로가 서로 분리되게 특정 액세스 키마다 미리 부여된 사용자 접근권한 레벨별로 접근가능 데이터를 각각 분류하여 상기 클라우드 서버의 설비상태데이터 DB에 저장되도록 관리할 수 있다.Preferably, the cloud server classifies the accessibility data for each level of the user's access right given in advance for each specific access key so that the data access paths are separated from each other when data of the facility status data DB is accessed by an external user terminal, It can be managed so as to be stored in the facility status data DB of the cloud server.

바람직하게, 상기 클라우드 서버는, 상기 클라우드 커넥터용 보안장치로부터 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 제공받아 이를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화하는 복호화모듈; 상기 복호화모듈로부터 복호화된 각 제조설비의 설비상태데이터를 제공받아 이를 기반으로 상기 부여된 메타데이터에 따라 각 제조설비의 설비상태데이터를 분류하는 데이터 분석모듈; 각 제조설비의 설비상태데이터를 데이터베이스(DB)화하여 저장 및 관리하는 설비상태데이터 DB; 상기 데이터 분석모듈로부터 분류된 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 저장되도록 제어하는 서버 제어장치를 포함할 수 있다.Preferably, the cloud server includes a decryption module that receives a decryption key together with facility state data of each manufacturing facility encrypted from the security device for the cloud connector and decrypts facility state data of each encrypted manufacturing facility based on the decryption key, A data analysis module for receiving equipment state data of each manufacturing facility decoded from the decoding module and classifying the equipment state data of each manufacturing facility according to the received metadata; A facility state data DB for storing and managing facility state data of each manufacturing facility in a database (DB); And a server control unit for controlling the equipment status data of each manufacturing facility classified by the data analysis module to be stored in the equipment status data DB.

바람직하게, 상기 설비상태데이터 DB에 해당하는 데이터를 백업 저장하는 백업 공정데이터 DB를 더 포함하되, 상기 서버 제어장치는, 기 설정된 관리자만 접근 가능하도록 상기 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 주기적으로 백업하여 상기 백업 공정데이터 DB에 저장되도록 제어할 수 있다.Preferably, the server control device further includes a backup process data DB for backing up and storing data corresponding to the facility status data DB, wherein the server control device includes: The status data may be periodically backed up and stored in the backup process data DB.

바람직하게, 상기 클라우드 서버는, 외부의 클라이언트 단말의 요청에 응답해서 클라우드 컴퓨팅 서비스를 제공하며, 상기 클라이언트 단말은, 상기 클라우드 서버의 클라이언트 회원 로그인 클라우드 웹서비스를 이용하여, 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간으로 검색 및 디스플레이 화면에 표시할 수 있다.Preferably, the cloud server provides a cloud computing service in response to a request from an external client terminal, and the client terminal uses the client member login cloud web service of the cloud server to transmit the facility status data of the cloud server The facility status data of each manufacturing facility stored in the DB can be searched in real time and displayed on the display screen.

바람직하게, 상기 클라우드 서버는, 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 데이터베이스(DB)화하여 저장할 경우, 대칭 또는 비대칭 암호화 방식을 이용하여 각 제조설비의 설비상태데이터를 암호화하여 저장함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키가 상기 클라이언트 단말로 전송되도록 서비스를 제공할 수 있다.Preferably, when the facility state data of each manufacturing facility is stored in the facility state data DB as a database (DB), the cloud server encrypts and stores the facility state data of each manufacturing facility using a symmetric or asymmetric encryption method And a decryption key capable of decrypting the facility state data of each encrypted manufacturing facility is transmitted to the client terminal.

바람직하게, 상기 클라이언트 단말은, 해당 클라이언트 회원 로그인 정보와 함께 상기 클라우드 서버로부터 전송된 복호화 키를 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 암호화되어 저장된 각 제조설비의 설비상태데이터를 복호화하고 이를 실시간으로 검색 및 디스플레이 화면에 표시할 수 있다.Preferably, the client terminal decrypts facility state data of each manufacturing facility encrypted and stored in the facility state data DB of the cloud server using the decryption key transmitted from the cloud server together with the corresponding client member login information, And can be displayed on the display screen.

바람직하게, 상기 클라우드 서버는, 상기 클라이언트 단말을 통해 상기 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 다운로드받을 수 있도록 클라우드 웹서비스를 제공할 수 있다.Preferably, the cloud server may provide a cloud web service so that facility state data of each manufacturing facility stored in the facility state data DB can be downloaded through the client terminal.

바람직하게, 상기 클라이언트 단말은, 상기 클라우드 서버에서 다운로드된 제조설비관련 클라우드 어플리케이션을 통해 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간 검색 및 디스플레이 화면에 표시할 수 있다.Preferably, the client terminal may display facility status data of each manufacturing facility stored in the facility status data DB of the cloud server on a real time search and display screen through a cloud application related to the manufacturing facility downloaded from the cloud server.

바람직하게, 각 제조설비의 고유식별정보는, 제조설비의 이름, 제조설비의 비밀번호, 제조설비의 일련번호, 제조설비의 종류, 제조설비의 제조회사, 제조설비의 MAC(Media Access Control) 주소, 제조설비의 고유 IP(Internet Protocol) 주소, 제조설비의 모델 및 제조설비의 버전, 제조설비의 비밀키 또는 PKI 기반의 개인키에 의해 생성된 장치의 인증 정보 중 적어도 어느 하나의 정보를 포함할 수 있다.Preferably, the unique identification information of each manufacturing facility includes a name of the manufacturing facility, a password of the manufacturing facility, a serial number of the manufacturing facility, a type of the manufacturing facility, a manufacturer of the manufacturing facility, a MAC (Media Access Control) A unique IP (Internet Protocol) address of the manufacturing facility, a model of the manufacturing facility and a version of the manufacturing facility, authentication information of the device generated by the secret key of the manufacturing facility, or a PKI-based private key have.

본 발명의 제2 측면은, 공정데이터 획득장치, 클라우드 커넥터장치, 클라우드 커넥터용 보안장치, 및 클라우드 서버를 포함하는 시스템을 이용한 산업용 클라우드 커넥터를 위한 보안 방법으로서, (a) 상기 공정데이터 획득장치를 통해 복수의 센서들을 통해 공장 내 적어도 하나의 제조설비로부터 취득된 공정데이터를 각 제조설비의 고유식별정보와 함께 전송하는 단계; (b) 상기 클라우드 커넥터장치를 통해 상기 단계(a)에서 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 기반으로 각 제조설비에 대한 공정데이터의 종류와 크기에 따라 서로 다른 비트율로 인코딩된 다채널을 통해 메타데이터를 부여한 후, 이를 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환 및 전송하는 단계; (c) 상기 클라우드 커넥터용 보안장치를 통해 상기 단계(b)에서 변환 및 전송된 각 제조설비의 설비상태데이터를 암호화함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 전송하는 단계; 및 (d) 상기 클라우드 서버를 통해 상기 단계(c)에서 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화한 후, 상기 복호화된 각 제조설비의 설비상태데이터를 별도의 설비상태데이터 DB에 데이터베이스(DB)화하여 저장 및 관리하는 단계를 포함하는 산업용 클라우드 커넥터를 위한 보안 방법을 제공하는 것이다.A second aspect of the present invention is a security method for an industrial cloud connector using a system including a process data acquisition device, a cloud connector device, a security device for a cloud connector, and a cloud server, the security method comprising: (a) Transmitting process data obtained from at least one manufacturing facility in a factory through a plurality of sensors with unique identification information of each manufacturing facility; (b) encoding, at a different bit rate according to the type and size of the process data for each manufacturing facility, based on the unique identification information, together with the process data for each manufacturing facility transmitted in the step (a) through the cloud connector device And converting the metadata to equipment state data of each manufacturing facility corresponding to the cloud compatible protocol and transmitting the metadata; (c) encrypting the facility status data of each manufacturing facility converted and transmitted in the step (b) through the security device for the cloud connector, and decrypting the facility status data of each encrypted manufacturing facility ; And (d) decrypting facility state data of each encrypted manufacturing facility on the basis of the decryption key together with the facility state data of each manufacturing facility encrypted in the step (c) through the cloud server, And storing and managing facility status data of the manufacturing facility in a database (DB) in a separate facility status data DB.

여기서, 상기 단계(d) 이후에, (e) 상기 클라우드 서버와 연동된 DB 접근제어장치를 통해 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리를 감시한 후, 불법적인 DB 접근에 대하여 차단하는 단계를 더 포함함이 바림작하다.Here, after step (d), (e) monitoring a query for accessing the facility state data DB of the cloud server through a DB access control apparatus interlocked with the cloud server, and blocking an illegal DB access The steps are more inclusive.

바람직하게, 상기 단계(e)는, (e-1) 상기 DB 접근제어장치에 구비된 DB 접근감시모듈을 통해 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리 정보를 감시하는 단계; (e-2) 상기 DB 접근제어장치에 구비된 DB 접근차단모듈을 통해 상기 단계(e-1)에서 감시된 쿼리 정보를 분석하여 데이터 접근명령어들을 확인하는 단계; 및 (e-3) 상기 DB 접근제어장치에 구비된 DB 접근차단모듈을 통해 상기 단계(e-2)에서 확인된 데이터 접근명령어들과 별도의 블랙리스트 DB에 미리 저장된 불법적인 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 설비상태데이터 DB의 데이터 접근을 허용 또는 차단하는 단계를 포함할 수 있다.Preferably, the step (e) includes the steps of: (e-1) monitoring query information for accessing the facility status data DB of the cloud server through a DB access monitoring module provided in the DB access control device; (e-2) analyzing the query information monitored in the step (e-1) through the DB access blocking module provided in the DB access control device and confirming data access commands; And (e-3) determining whether or not an illegal access command stored in advance in the black list DB is in agreement with the data access commands identified in the step (e-2) through the DB access blocking module provided in the DB access control apparatus And allowing or disabling data access of the corresponding equipment state data DB for the query according to the query.

바람직하게, 상기 단계(e-3)에서, 상기 블랙리스트 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 접근 사용자 정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하는 단계를 더 포함할 수 있다.Preferably, in the step (e-3), if there is an illegal data access command matching the identified data access command in the black list DB, the DB access control module provided in the DB access control apparatus A specific code preset in the query corresponding to the data access command is deleted and then the query with the specific code is deleted and the access user information and the access IP address information are stored in the black list DB so that the black list information is updated And a step of controlling the display device.

바람직하게, 상기 단계(e-3)에서, 상기 블랙리스트 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.Preferably, in the step (e-3), an illegal data access instruction stored in advance in the blacklist DB includes at least one of an illegal data creation instruction, an illegal data modification instruction, and an illegal data deletion instruction Command.

바람직하게, 상기 단계(e-3) 이후에, (e-4) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 외부의 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 상기 클라우드 서버의 설비상태데이터 DB 접근 요청을 위한 메시지를 분석하여 사용자 고유식별정보를 추출하는 단계; (e-5) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 단계(e-4)에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 저장된 사용자 고유식별정보의 일치여부에 따라 별도의 사용권한 DB에 미리 저장된 해당 사용자 고유식별정보의 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 해당 사용자 단말로 전송하는 단계; (e-6) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 사용자 단말로부터 전송된 특정 액세스 키와 함께 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 위한 메시지를 분석하여 특정 액세스 키를 추출하는 단계; 및 (e-7) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 단계(e-6)에서 추출된 특정 액세스 키와 상기 사용권한 DB에 미리 저장된 특정 액세스 키의 일치여부에 따라 상기 클라우드 서버의 설비상태데이터 DB의 데이터 접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어하는 단계를 더 포함할 수 있다.Preferably, after the step (e-3), (e-4) the DB access control module provided in the DB access control device, together with the user unique identification information transmitted from the external user terminal, Analyzing a message for the status data DB access request and extracting user unique identification information; (e-5) checking whether the user's unique identification information extracted in the step (e-4) through the DB access control module provided in the DB access control device matches the user's unique identification information previously stored in the separate user information DB Transmitting to the corresponding user terminal a specific access key corresponding to one level of the user's access right of the corresponding user unique identification information stored in advance in a separate license DB; (e-6) analyzes a message for data access stored in the facility state data DB of the cloud server together with a specific access key transmitted from the user terminal through a DB access control module provided in the DB access control device, Extracting a key; And (e-7) determining whether or not the specific access key extracted in the step (e-6) through the DB access control module provided in the DB access control device matches the specific access key previously stored in the usage right DB, And controlling the operation of the DB access blocking module such that data access of the facility status data DB of the cloud server is permitted or blocked.

바람직하게, 상기 단계(e-7)에서, 상기 사용권한 DB에 상기 추출된 특정 액세스 키와 일치하는 특정 액세스 키가 존재할 경우, 상기 DB 접근제어모듈을 통해 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근이 허용되도록 상기 DB 접근차단모듈의 동작을 제어할 수 있다.Preferably, in the step (e-7), when a specific access key matching the extracted specific access key exists in the usage right DB, the user access right assigned to the specific access key through the DB access control module It is possible to control the operation of the DB access blocking module so that data stored in the facility status data DB of the cloud server is allowed to be allowed according to the level.

바람직하게, 상기 DB 접근제어모듈을 통해 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 허용한 후 데이터 액세스 결과정보를 실시간으로 확인한 후, 상기 확인된 데이터 액세스 결과정보와 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보의 일치여부에 따라 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어하는 단계를 더 포함할 수 있다.Preferably, the DB access control module permits access to data stored in the facility state data DB of the cloud server according to a level of a user access right granted to the specific access key, and then checks data access result information in real time, The data access result information of the DB is accessed or blocked so that re-access of the data of the corresponding equipment state data DB by the specific access key is permitted or blocked according to whether the identified data access result information and illegal data access result information stored in advance in a separate security policy database And controlling the operation of the module.

바람직하게, 상기 보안정책 DB에 상기 확인된 데이터 액세스 결과정보와 일치하는 불법적인 데이터 액세스 결과정보가 존재할 경우, 상기 DB 접근제어모듈을 통해 상기 확인된 데이터 액세스 결과정보에 해당하는 설비상태데이터 DB의 데이터를 삭제한 후, 별도의 백업 공정데이터 DB를 이용하여 상기 삭제된 설비상태데이터 DB의 데이터를 불법적인 데이터 액세스 이전의 데이터로 복원함과 아울러 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 차단되도록 별도의 사용자정보 DB에 저장된 해당 특정 액세스 키에 대응되는 사용자 고유식별정보의 사용자 접근권한 레벨을 삭제할 수 있다.Preferably, if illegal data access result information matching the confirmed data access result information exists in the security policy database, the DB access control module may update the facility state data DB corresponding to the confirmed data access result information The data of the deleted facility state data DB is restored to the data before the illegal data access by using the separate backup process data DB and the data of the corresponding facility state data DB by the specific access key It is possible to delete a user access right level of the user unique identification information corresponding to the specific access key stored in the separate user information DB so that re-access is blocked.

바람직하게, 상기 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보는, 불법적인 데이터 생성, 불법적인 데이터 수정, 및 불법적인 데이터 삭제 중 적어도 하나에 해당하는 데이터 액세스 결과정보로 이루어질 수 있다.The illegal data access result information stored in advance in the security policy DB may be data access result information corresponding to at least one of illegal data generation, illegal data modification, and illegal data deletion.

바람직하게, 상기 단계(e-4) 또는 상기 단계(e-5) 이전에, 상기 DB 접근제어모듈을 통해 상기 사용자 단말을 통해 상기 클라우드 서버에 사용자의 회원 가입 시 등록된 해당 사용자 고유식별정보를 바탕으로 관리자에 의해 부여된 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨과 함께 상기 사용자정보 DB에 사용자 고유식별정보별로 데이터베이스(DB)화하여 저장되도록 제어하는 단계를 더 포함할 수 있다.Preferably, before the step (e-4) or the step (e-5), the DB access control module transmits corresponding user unique identification information registered at the time of membership of the user to the cloud server through the user terminal (DB) for each user unique identification information in the user information DB together with one level of user access right to the facility status data DB of the cloud server provided by the administrator on the basis of the level information .

바람직하게, 상기 단계(e-4) 또는 상기 단계(e-5) 이전에, 상기 DB 접근제어모듈을 통해 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 저장되도록 제어하는 단계를 더 포함할 수 있다.Preferably, before the step (e-4) or the step (e-5), the facility state data DB of the cloud server is accessed through the DB access control module, And controlling at least one specific access key accessible to the data DB to be stored in a database (DB) for each user access level.

바람직하게, 상기 단계(e-1) 이전 또는 상기 단계(e-3) 이후에, 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터를 별도의 백업 공정데이터 DB에 주기적으로 백업 저장되도록 관리하는 단계를 더 포함할 수 있다.Preferably, the data stored in the facility state data DB of the cloud server is transmitted to the DB server through the DB access control module provided in the DB access control device before the step (e-1) or after the step (e-3) And managing the data to be backed up periodically in the backup process data DB.

바람직하게, 상기 단계(a)에서, 상기 공정데이터 획득장치에 구비된 복수의 센서들은 사물인터넷(Internet of Things, IoT) 센서들로 이루어질 수 있다.Preferably, in the step (a), the plurality of sensors provided in the process data obtaining apparatus may be composed of Internet of Things (IOT) sensors.

바람직하게, 상기 단계(b)는, (b-1) 상기 클라우드 커넥터장치를 통해 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터를 별도의 제조설비 DB에 저장하는 단계; (b-2) 상기 클라우드 커넥터장치에 구비된 데이터 처리모듈을 통해 상기 단계(a)에서 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 제공받아 상기 단계(b-1)에서 저장된 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터와 비교하여 일치할 경우, 상기 단계(a)에서 전송된 각 제조설비에 대한 공정데이터를 데이터의 종류와 크기에 따라 채널별로 분리한 후, 서로 다른 비트율을 갖도록 병렬로 인코딩된 각 채널을 통해 전송하는 단계; 및 (b-3) 상기 클라우드 커넥터장치에 구비된 데이터 변환모듈을 통해 상기 단계(b-2)에서 전송된 각 제조설비에 대한 공정데이터의 데이터 종류별로 메타데이터를 부여한 후, 각 제조설비의 산업용 프로토콜과 상기 클라우드 서버의 프로토콜을 확인하여 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환하여 상기 클라우드 커넥터용 보안장치로 전송하는 단계를 포함할 수 있다.Preferably, the step (b) includes the steps of: (b-1) storing facility information data for each manufacturing facility corresponding to unique identification information of each manufacturing facility through the cloud connector device in a separate manufacturing facility DB; (b-2) receiving unique identification information together with process data for each manufacturing facility transmitted in the step (a) through a data processing module provided in the cloud connector device, (A), the process data for each manufacturing facility transmitted in the step (a) is separated according to the type and size of the data when the unique identification information of the manufacturing facility is compared with the facility information data for each corresponding manufacturing facility And transmitting through each channel encoded in parallel so as to have different bit rates; And (b-3) assigning metadata to each data type of process data for each manufacturing facility transmitted in the step (b-2) through a data conversion module included in the cloud connector device, Protocol and the protocol of the cloud server to convert the data into equipment status data of each manufacturing facility corresponding to the cloud compatible protocol and transmitting the data to the security device for the cloud connector.

바람직하게, 상기 단계(c)는, (c-1) 상기 클라우드 커넥터용 보안장치에 구비된 암호화모듈을 통해 상기 단계(b)에서 변환 및 전송된 각 제조설비의 설비상태데이터를 대칭 또는 비대칭 암호화 방식으로 암호화하는 단계; 및 (c-2) 상기 클라우드 커넥터용 보안장치에 구비된 복호화 키부여모듈을 통해 상기 단계(c-1)에서 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 부여하여 상기 클라우드 서버로 전송하는 단계를 포함할 수 있다.Preferably, the step (c) includes the steps of: (c-1) transmitting facility state data of each manufacturing facility converted and transmitted in the step (b) through a cryptographic module provided in the security device for the cloud connector, Encrypting; And (c-2) providing a decryption key capable of decrypting facility state data of each manufacturing facility encrypted at the step (c-1) through a decryption key granting module provided in the security device for a cloud connector, To the server.

바람직하게, 상기 단계(d)에서, 상기 클라우드 서버를 통해 외부의 사용자 단말을 이용하여 상기 설비상태데이터 DB의 데이터 접근 시 데이터 접근 경로가 서로 분리되게 특정 액세스 키마다 미리 부여된 사용자 접근권한 레벨별로 접근가능 데이터를 각각 분류하여 상기 클라우드 서버의 설비상태데이터 DB에 저장되도록 관리할 수 있다.Preferably, in the step (d), when data access of the facility status data DB is performed using an external user terminal through the cloud server, data access paths are separated by user access right levels The accessibility data can be classified and managed to be stored in the facility state data DB of the cloud server.

바람직하게, 상기 단계(d)는, (d-1) 상기 클라우드 서버에 구비된 복호화모듈을 통해 상기 단계(c)에서 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화하는 단계; (d-2) 상기 클라우드 서버에 구비된 데이터 분석모듈을 통해 상기 단계(d-1)에서 복호화된 각 제조설비의 설비상태데이터를 기반으로 상기 부여된 메타데이터에 따라 각 제조설비의 설비상태데이터를 분류하는 단계; 및 (d-3) 상기 클라우드 서버에 구비된 서버 제어장치를 통해 상기 단계(d-2)에서 분류된 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 데이터베이스(DB)화하여 저장 및 관리되도록 제어하는 단계를 포함할 수 있다.Preferably, the step (d) includes the steps of: (d-1) transmitting the facility state data of each manufacturing facility encrypted in the step (c) through the decryption module provided in the cloud server, Decoding equipment state data of each manufacturing facility; (d-2) the facility status data of each manufacturing facility according to the provided metadata on the basis of the facility status data of each manufacturing facility decrypted in the step (d-1) through the data analysis module provided in the cloud server ; And (d-3) converting the facility status data of each manufacturing facility classified in the step (d-2) into a database (DB) in the facility status data DB through the server control device provided in the cloud server, So that it can be controlled.

바람직하게, 상기 단계(d-3) 이후에, 상기 클라우드 서버에 구비된 서버 제어장치를 통해 기 설정된 관리자만 접근 가능하도록 상기 단계(d-3)에서 저장된 각 제조설비의 설비상태데이터를 주기적으로 백업하여 별도의 백업 공정데이터 DB에 저장 및 관리되도록 제어하는 단계를 더 포함할 수 있다.Preferably, after the step (d-3), the facility state data of each manufacturing facility stored in the step (d-3) is periodically updated so that only a predetermined administrator can access the server through the server control device provided in the cloud server And controlling the data to be stored and managed in a separate backup process data DB.

바람직하게, 상기 단계(d-3) 이후에, (d-4) 상기 클라우드 서버를 통해 외부의 클라이언트 단말의 요청에 응답해서 클라우드 컴퓨팅 서비스를 제공하는 단계; 및 (d-5) 상기 클라이언트 단말을 통해 상기 클라우드 서버의 클라이언트 회원 로그인 클라우드 웹서비스를 이용하여, 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간으로 검색 및 디스플레이 화면에 표시하는 단계를 더 포함할 수 있다.Preferably, after the step (d-3), (d-4) providing a cloud computing service in response to a request of an external client terminal through the cloud server; And (d-5) using the client member login cloud web service of the cloud server through the client terminal to search facility status data of each manufacturing facility stored in the facility status data DB of the cloud server in real time, And a step of displaying an image.

바람직하게, 상기 단계(d-4)에서, 상기 클라우드 서버를 통해 상기 클라이언트 단말을 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 다운로드받을 수 있도록 클라우드 웹서비스를 제공할 수 있다.Preferably, in step (d-4), a cloud web service is provided so that facility state data of each manufacturing facility stored in the facility state data DB of the cloud server can be downloaded using the client terminal through the cloud server can do.

바람직하게, 상기 단계(d-5)에서, 상기 클라이언트 단말을 통해 상기 클라우드 서버에서 다운로드된 제조설비관련 클라우드 어플리케이션을 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간 검색 및 디스플레이 화면에 표시할 수 있다.Preferably, in the step (d-5), facility status data of each manufacturing facility stored in the facility status data DB of the cloud server is stored in real time using the manufacturing facility-related cloud application downloaded from the cloud server through the client terminal, Can be displayed on the search and display screen.

바람직하게, 상기 단계(d-3)에서, 상기 클라우드 서버를 통해 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 데이터베이스(DB)화하여 저장할 경우, 대칭 또는 비대칭 암호화 방식을 이용하여 각 제조설비의 설비상태데이터를 암호화하여 저장함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키가 외부의 클라이언트 단말로 전송되도록 서비스를 제공할 수 있다.Preferably, in the step (d-3), when facility state data of each manufacturing facility is stored in the facility state data DB through a database, the symmetric or asymmetric encryption method is used for each manufacture It is possible to provide the service such that the decryption key for encrypting and storing the facility state data of the facility and decrypting the facility state data of each encrypted manufacturing facility is transmitted to the external client terminal.

바람직하게, 상기 클라이언트 단말은, 해당 클라이언트 회원 로그인 정보와 함께 상기 클라우드 서버로부터 전송된 복호화 키를 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 암호화되어 저장된 각 제조설비의 설비상태데이터를 복호화하고 이를 실시간으로 검색 및 디스플레이 화면에 표시할 수 있다.Preferably, the client terminal decrypts facility state data of each manufacturing facility encrypted and stored in the facility state data DB of the cloud server using the decryption key transmitted from the cloud server together with the corresponding client member login information, And can be displayed on the display screen.

바람직하게, 상기 단계(a)에서, 각 제조설비의 고유식별정보는, 제조설비의 이름, 제조설비의 비밀번호, 제조설비의 일련번호, 제조설비의 종류, 제조설비의 제조회사, 제조설비의 MAC(Media Access Control) 주소, 제조설비의 고유 IP(Internet Protocol) 주소, 제조설비의 모델 및 제조설비의 버전, 제조설비의 비밀키 또는 PKI 기반의 개인키에 의해 생성된 장치의 인증 정보 중 적어도 어느 하나의 정보를 포함할 수 있다.Preferably, in step (a), the unique identification information of each manufacturing facility includes at least one of a name of the manufacturing facility, a password of the manufacturing facility, a serial number of the manufacturing facility, a type of the manufacturing facility, a manufacturer of the manufacturing facility, At least one of authentication information of a device generated by a Media Access Control (MAC) address, a unique IP (Internet Protocol) address of the manufacturing facility, a model of the manufacturing facility and a version of the manufacturing facility, And may include one piece of information.

본 발명의 제3 측면은, 상술한 산업용 클라우드 커넥터를 위한 보안 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.A third aspect of the present invention provides a computer-readable recording medium on which a program capable of executing the security method for the above-described industrial cloud connector is recorded.

본 발명에 따른 산업용 클라우드 커넥터를 위한 보안 방법은 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터로 판독할 수 있는 코드로 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체에는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The security method for an industrial cloud connector according to the present invention can be implemented as a computer readable code on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피 디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.For example, the computer-readable recording medium includes a ROM, a RAM, a CD-ROM, a magnetic tape, a hard disk, a floppy disk, a removable storage device, a nonvolatile memory, , And optical data storage devices.

이상에서 설명한 바와 같은 본 발명의 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법에 따르면, 공장 내 적어도 하나의 제조설비로부터 취득된 공정데이터의 종류 및 크기에 따라 비트율이 다른 채널로 분류하여 데이터 처리속도를 높이고, 각 채널로부터 전송된 데이터에 대해 메타데이터를 부여하여 효과적으로 변환 및 전송할 수 있는 이점이 있다.According to the security system and method for an industrial cloud connector of the present invention as described above, it is possible to classify a data rate into a channel having a different bit rate according to the type and size of process data acquired from at least one manufacturing facility in the factory, There is an advantage that meta data can be given to data transmitted from each channel and can be effectively converted and transmitted.

또한, 본 발명에 따르면, 레거시(Legacy) 시스템과 클라우드 서버의 호환을 위해 고유식별정보를 기반으로 특정 적어도 하나의 제조설비로부터 공정데이터를 취득하고, 각 제조설비의 레거시 프로토콜과 클라우드 프로토콜을 분석하여 효과적으로 변환 및 전송할 수 있는 이점이 있다.In addition, according to the present invention, for compatibility between a legacy system and a cloud server, process data is acquired from at least one specific manufacturing facility based on unique identification information, and legacy protocols and cloud protocols of each manufacturing facility are analyzed There is an advantage that it can be effectively converted and transmitted.

또한, 본 발명에 따르면, 외부의 사용자 단말에 미리 저장된 사용자 고유식별정보를 기반으로 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 부여하고 이를 이용하여 클라우드 서버에서 관리하는 설비상태데이터 DB의 데이터 접근을 허용함으로써, 사용자 정보의 도용을 방지할 수 있을 뿐만 아니라 불법적 접근 내역이 있는 사용자 정보에 의한 설비상태데이터 DB의 데이터 재접근을 효과적으로 방지할 수 있는 이점이 있다.According to the present invention, a specific access key corresponding to a user access right level is assigned based on user unique identification information stored in advance in an external user terminal, and data access of the facility status data DB managed by the cloud server is performed It is possible not only to prevent the user information from being stolen but also to effectively prevent re-access of the data of the equipment status data DB by the user information having the illegal access history.

또한, 본 발명에 따르면, 보안정책 DB의 변경을 통해 감시수준의 조절이 가능하고, 불법적 접근 내역이 있는 사용자 정보 및 접근 IP 주소정보의 접근을 효과적으로 방지할 수 있는 이점이 있다.Also, according to the present invention, it is possible to control the monitoring level through the change of the security policy DB, and to effectively prevent access to user information and access IP address information with illegal access history.

도 1은 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 시스템을 설명하기 위한 전체적인 블록 구성도이다.
도 2는 본 발명의 일 실시예에 적용된 클라우드 커넥터장치를 구체적으로 설명하기 위한 블록 구성도이다.
도 3은 본 발명의 일 실시예에 적용된 클라우드 커넥터용 보안장치를 구체적으로 설명하기 위한 블록 구성도이다.
도 4는 본 발명의 일 실시예에 적용된 클라우드 서버를 구체적으로 설명하기 위한 블록 구성도이다.
도 5는 본 발명의 일 실시예에 적용된 DB 접근제어장치를 구체적으로 설명하기 위한 블록 구성도이다.
도 6은 본 발명의 일 실시예에 적용된 사용자 단말 또는 클라이언트 단말을 구체적으로 설명하기 위한 블록 구성도이다.
도 7 내지 도 12는 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 방법을 설명하기 위한 전체적인 흐름도이다.
FIG. 1 is a block diagram illustrating a security system for an industrial cloud connector according to an embodiment of the present invention. Referring to FIG.
2 is a block diagram illustrating a cloud connector device according to an embodiment of the present invention.
3 is a block diagram illustrating a security device for a cloud connector according to an embodiment of the present invention.
4 is a block diagram illustrating a cloud server according to an embodiment of the present invention.
FIG. 5 is a block diagram illustrating a DB access control apparatus according to an embodiment of the present invention. Referring to FIG.
FIG. 6 is a block diagram illustrating a user terminal or a client terminal according to an exemplary embodiment of the present invention. Referring to FIG.
7 to 12 are overall flowcharts illustrating a security method for an industrial cloud connector according to an embodiment of the present invention.

전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다.The above and other objects, features, and advantages of the present invention will become more apparent by describing in detail exemplary embodiments thereof with reference to the attached drawings, which are not intended to limit the scope of the present invention. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.Terms including ordinals, such as first, second, etc., may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise.

본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments. Also, in certain cases, there may be a term selected arbitrarily by the applicant, in which case the meaning thereof will be described in detail in the description of the corresponding invention. Therefore, the term used in the present invention should be defined based on the meaning of the term, not on the name of a simple term, but on the entire contents of the present invention.

명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.When an element is referred to as "including" an element throughout the specification, it is to be understood that the element may include other elements as well, without departing from the spirit or scope of the present invention. Also, the terms "part," " module, "and the like described in the specification mean units for processing at least one function or operation, which may be implemented in hardware or software or a combination of hardware and software .

이하, 첨부 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다. 그러나, 다음에 예시하는 본 발명의 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시예에 한정되는 것은 아니다. 본 발명의 실시예는 당업계에서 통상의 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공되어지는 것이다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the following embodiments of the present invention may be modified into various other forms, and the scope of the present invention is not limited to the embodiments described below. The embodiments of the present invention are provided to enable those skilled in the art to more fully understand the present invention.

첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.Each block of the accompanying block diagrams and combinations of steps of the flowcharts may be performed by computer program instructions (execution engines), which may be stored in a general-purpose computer, special purpose computer, or other processor of a programmable data processing apparatus The instructions that are executed through the processor of the computer or other programmable data processing equipment will generate means for performing the functions described in each block or flowchart of the block diagram. These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of the flowchart.

그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.Computer program instructions may also be loaded onto a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the data processing equipment are capable of providing the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.Also, each block or step may represent a portion of a module, segment, or code that includes one or more executable instructions for executing the specified logical functions, and in some alternative embodiments, It should be noted that functions may occur out of order. For example, two successive blocks or steps may actually be performed substantially concurrently, and it is also possible that the blocks or steps are performed in the reverse order of the function as needed.

도 1은 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 시스템을 설명하기 위한 전체적인 블록 구성도이고, 도 2는 본 발명의 일 실시예에 적용된 클라우드 커넥터장치를 구체적으로 설명하기 위한 블록 구성도이며, 도 3은 본 발명의 일 실시예에 적용된 클라우드 커넥터용 보안장치를 구체적으로 설명하기 위한 블록 구성도이며, 도 4는 본 발명의 일 실시예에 적용된 클라우드 서버를 구체적으로 설명하기 위한 블록 구성도이며, 도 5는 본 발명의 일 실시예에 적용된 DB 접근제어장치를 구체적으로 설명하기 위한 블록 구성도이며, 도 6은 본 발명의 일 실시예에 적용된 사용자 단말 또는 클라이언트 단말을 구체적으로 설명하기 위한 블록 구성도이다.FIG. 1 is a block diagram illustrating a security system for an industrial cloud connector according to an embodiment of the present invention. FIG. 2 is a block diagram of a cloud connector device according to an embodiment of the present invention. FIG. 3 is a block diagram illustrating a security device for a cloud connector according to an embodiment of the present invention. FIG. 4 is a block diagram illustrating a cloud server according to an embodiment of the present invention. FIG. 5 is a block diagram illustrating a DB access control apparatus according to an embodiment of the present invention. FIG. 6 is a block diagram illustrating a DB access control apparatus according to an exemplary embodiment of the present invention. Fig.

도 1 내지 도 6을 참조하면, 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 시스템은, 크게 공정데이터 획득장치(100), 클라우드 커넥터장치(200), 클라우드 커넥터용 보안장치(300), 및 클라우드 서버(400) 등을 포함하여 이루어진다. 한편, 도 1에 도시된 구성요소들이 필수적인 것은 아니어서, 본 발명의 일 실시예에 따른 클라우드 커넥터 기반의 제조설비 공정운영 시스템은 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다. 예컨대, 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 시스템은 DB 접근제어장치(500)를 더 포함하여 구성될 수 있다.1 to 6, a security system for an industrial cloud connector according to an embodiment of the present invention includes a process data acquisition device 100, a cloud connector device 200, a security device 300 for a cloud connector, , And a cloud server (400). Meanwhile, the components shown in FIG. 1 are not essential, and a manufacturing facility process operation system based on a cloud connector according to an embodiment of the present invention may have more or fewer components. For example, the security system for an industrial cloud connector according to an embodiment of the present invention may further include a DB access control device 500.

이하, 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 시스템의 구성요소들에 대해 구체적으로 살펴보면 다음과 같다.Hereinafter, components of a security system for an industrial cloud connector according to an embodiment of the present invention will be described in detail.

공정데이터 획득장치(100)는 복수의 센서들(110-1 내지 110-N)을 구비하고 있으며, 각 센서들(110-1 내지 110-N)을 통해 공장 내 적어도 하나의 제조설비(10-1 내지 10-N)로부터 취득된 공정데이터를 각 제조설비의 고유식별정보와 함께 클라우드 커넥터장치(200)로 전송하는 기능을 수행한다.The process data acquisition apparatus 100 includes a plurality of sensors 110-1 to 110-N and is connected to at least one manufacturing facility 10- 1 to 10-N) to the cloud connector device 200 together with the unique identification information of each manufacturing facility.

이때, 공정데이터 획득장치(100)에 구비된 복수의 센서들(110-1 내지 110-N)은 사물인터넷(Internet of Things, IoT) 센서들로 이루어짐이 바람직하다.At this time, it is preferable that the plurality of sensors 110-1 to 110-N provided in the process data obtaining apparatus 100 are composed of Internet of Things (IOT) sensors.

즉, 사물인터넷(IoT)은 기존의 유선통신기반 인터넷 및 모바일 인터넷보다 진화된 단계의 인터넷으로서, 일상 생활에 사용하는 사물과 주위 환경으로부터 정보를 얻는 센싱 기술이 결합되어 사람과 사물 또는 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스이다.In other words, the Internet (IoT) is an evolutionary level of Internet than the existing wired Internet and mobile Internet. It combines objects used in everyday life and sensing technology to obtain information from the surrounding environment, Is an intelligent technology and service that communicates information between the two.

한편, 통신기술의 변환에 따라 초기 유선통신 시대에는 PC와 같은 사물간의 연결을 통해서만 데이터 교환이 발생함으로써 매개체로서 사람의 개입이 요구되었으나, 점차적인 무선통신 기술의 발달로 사람과 사람, 사람과 사물, 사물과 사물로 통신 가능 범위가 확대되고, 나아가 사물 간의 자율적 통신도 가능한 사물통신(M2M)으로 발전하였다.In the early wired communication age, however, data interchange occurred only through the connection between objects such as PCs, and thus human intervention was required as an intermediary. However, due to progress in wireless communication technology, people, people, objects and objects , The range of communication is expanded by objects and objects, and furthermore, it has developed into M2M, which can communicate autonomously between objects.

이러한 사물인터넷(IoT)으로의 진화에 따라서 다양한 기기들이 IoT 디바이스로 변환되고 있으며, 사물인터넷(IoT)이 다양한 네트워크 방식으로 서로 연결되어 인터넷 망을 구축하게 된다.As the Internet (IoT) evolves, various devices are converted into IoT devices, and the Internet (IoT) is connected to each other by various network methods to construct an Internet network.

또한, 공정데이터 획득장치(100)에 구비된 복수의 센서들(110-1 내지 110-N)은 감시대상 구역이나 특정 사물에 설치되어 이벤트 발생에 따른 데이터를 검출하고, 검출된 센싱 데이터를 유선 또는 무선으로 전송하는 구성이다.The plurality of sensors 110-1 to 110-N provided in the process data obtaining apparatus 100 are installed in a monitored area or a specific object to detect data in response to an event occurrence, Or wirelessly.

이러한 공정데이터 획득장치(100)에 구비된 복수의 센서들(110-1 내지 110-N)은 예컨대, 입체 영상 센서, 적외선 열화상 센서, 온도 센서, 습도 센서, 먼지 센서, 연기 센서, 조도 센서, 일산화탄소 센서, 이산화탄소 센서, 오존 센서, 초음파 센서, 움직임 감지, 조명 센서, 가전기기, 도어락, 조도센서 등 여러 센서 중에서 선택된 하나 이상을 포함하여 각 제조설비(10-1 내지 10-N)의 특성에 따라 2개 이상이 장착될 수 있다.The plurality of sensors 110-1 to 110-N provided in the apparatus 100 for acquiring process data may be a three-dimensional image sensor, an infrared thermal image sensor, a temperature sensor, a humidity sensor, a dust sensor, a smoke sensor, (10-1 to 10-N) including at least one selected from various sensors such as a carbon monoxide sensor, a carbon dioxide sensor, an ozone sensor, an ultrasonic sensor, a motion sensor, a lighting sensor, a household appliance, a door lock, Two or more of them may be mounted.

한편, 각 제조설비(10-1 내지 10-N)의 고유식별정보는 예컨대, 제조설비의 이름, 제조설비의 비밀번호, 제조설비의 일련번호, 제조설비의 종류, 제조설비의 제조회사, 제조설비의 MAC(Media Access Control) 주소, 제조설비의 고유 IP(Internet Protocol) 주소, 제조설비의 모델 및 제조설비의 버전, 제조설비의 비밀키 또는 PKI 기반의 개인키에 의해 생성된 장치의 인증 정보 중 적어도 어느 하나의 정보를 포함함이 바람직하다.On the other hand, the unique identification information of each manufacturing facility 10-1 to 10-N includes, for example, the name of the manufacturing facility, the password of the manufacturing facility, the serial number of the manufacturing facility, the type of the manufacturing facility, Of the authentication information of the device generated by the MAC (Media Access Control) address of the manufacturing facility, the unique IP (Internet Protocol) address of the manufacturing facility, the model of the manufacturing facility and the version of the manufacturing facility, It is preferable to include at least any one piece of information.

그리고, 클라우드 커넥터장치(200)는 공정데이터 획득장치(100)로부터 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터와 함께 고유식별정보를 제공받아 이를 기반으로 각 제조설비(10-1 내지 10-N)에 대한 공정데이터의 종류와 크기에 따라 서로 다른 비트율로 인코딩된 다채널을 통해 메타데이터를 부여하고, 이를 클라우드 호환 프로토콜에 해당하는 각 제조설비(10-1 내지 10-N)의 설비상태데이터로 변환하여 클라우드 커넥터용 보안장치(300)로 전송하는 기능을 수행한다.The cloud connector device 200 receives the unique identification information together with the process data for each manufacturing facility 10-1 to 10-N transmitted from the process data obtaining device 100, 10-1 to 10-N), and supplies the meta data to each of the manufacturing facilities 10-1 to 10-N corresponding to the cloud compatible protocol -N) to the security device 300 for the cloud connector.

이러한 클라우드 커넥터장치(200)는 도 2에 도시된 바와 같이, 크게 제조설비 DB(210), 데이터 처리모듈(220), 및 데이터 변환모듈(230) 등을 포함하여 이루어질 수 있다. 한편, 도 2에 도시된 구성요소들이 필수적인 것은 아니어서, 본 발명의 일 실시예에 적용된 클라우드 커넥터장치(200)는 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다.2, the cloud connector device 200 may include a manufacturing facility DB 210, a data processing module 220, a data conversion module 230, and the like. Meanwhile, the components shown in FIG. 2 are not essential, so that the cloud connector device 200 applied to an embodiment of the present invention may have more or fewer components.

여기서, 제조설비 DB(210)는 각 제조설비(10-1 내지 10-N)의 고유식별정보와 대응되는 각 제조설비(10-1 내지 10-N)에 대한 설비정보데이터를 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.Here, the manufacturing facility DB 210 stores equipment information data for each manufacturing facility 10-1 to 10-N corresponding to the unique identification information of each manufacturing facility 10-1 to 10-N, And stores and manages them.

데이터 처리모듈(220)은 공정데이터 획득장치(100)로부터 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터와 함께 고유식별정보를 제공받아 제조설비 DB(210)에 저장된 각 제조설비(10-1 내지 10-N)의 고유식별정보와 대응되는 각 제조설비(10-1 내지 10-N)에 대한 설비정보데이터와 비교하여 일치할 경우, 공정데이터 획득장치(100)로부터 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터를 데이터의 종류와 크기에 따라 채널별로 분리한 후, 서로 다른 비트율을 갖도록 병렬로 인코딩된 각 채널을 통해 전송하는 기능을 수행한다.The data processing module 220 receives the unique identification information together with the process data for each manufacturing facility 10-1 to 10-N transmitted from the process data obtaining device 100, When the unique identification information of the manufacturing equipments 10-1 to 10-N is compared with the corresponding equipment information data for each of the manufacturing equipments 10-1 to 10-N, The process data for each of the manufacturing facilities 10-1 to 10-N transmitted is separated according to the type and size of data according to the channel, and then transmitted through each channel encoded in parallel so as to have different bit rates do.

데이터 변환모듈(230)은 데이터 처리모듈(220)로부터 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터의 데이터 종류별로 메타데이터를 부여하고, 각 제조설비(10-1 내지 10-N)의 산업용 프로토콜과 클라우드 서버(400)의 프로토콜을 확인하여 클라우드 호환 프로토콜에 해당하는 각 제조설비(10-1 내지 10-N)의 설비상태데이터로 변환하여 클라우드 커넥터용 보안장치(300)로 전송하는 기능을 수행한다.The data conversion module 230 assigns metadata to the data types of process data for each manufacturing facility 10-1 to 10-N transmitted from the data processing module 220, 10-N) and the protocol of the cloud server 400 and converts them into the facility state data of each manufacturing facility 10-1 to 10-N corresponding to the cloud compatible protocol, ). ≪ / RTI >

그리고, 클라우드 커넥터용 보안장치(300)는 클라우드 커넥터장치(200)로부터 변환 및 전송된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 제공받아 이를 암호화함과 아울러 상기 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화할 수 있는 복호화 키를 전송하는 기능을 수행한다.The security device 300 for the cloud connector receives the facility status data of each of the manufacturing facilities 10-1 to 10-N converted and transmitted from the cloud connector device 200 and encrypts the facility status data, And transmits a decryption key capable of decrypting the facility state data of the manufacturing facilities 10-1 to 10-N.

또한, 클라우드 커넥터용 보안장치(300)는 클라우드 서버(400)와 연동하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근하는 쿼리(query)를 감시하고, 불법적인 접근에 대한 차단 기능을 수행할 수 있다.The security device 300 for a cloud connector monitors a query for accessing the facility status data DB 430 of the cloud server 400 in cooperation with the cloud server 400 and provides a blocking function for illegal access Can be performed.

이러한 클라우드 커넥터용 보안장치(300)는 도 3에 도시된 바와 같이, 크게 암호화모듈(310), 및 복호화 키부여모듈(320) 등을 포함하여 이루어진다. 한편, 도 3에 도시된 구성요소들이 필수적인 것은 아니어서, 본 발명의 일 실시예에 적용된 클라우드 커넥터용 보안장치(300)는 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다.As shown in FIG. 3, the security device 300 for a cloud connector includes an encryption module 310 and a decryption key granting module 320. 3 are not essential, a security device 300 for a cloud connector applied to an embodiment of the present invention may have more or fewer components.

여기서, 암호화모듈(310)은 클라우드 커넥터장치(200)로부터 변환 및 전송된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 제공받아 이를 대칭 또는 비대칭 암호화 방식으로 암호화하는 기능을 수행한다.Here, the encryption module 310 receives facility status data of each manufacturing facility 10-1 to 10-N converted and transmitted from the cloud connector device 200, and encrypts the facility status data by a symmetric or asymmetric encryption method do.

복호화 키부여모듈(320)은 암호화모듈(310)로부터 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화할 수 있는 인증키 즉, 복호화 키를 부여하여 클라우드 서버(400)로 전송하는 기능을 수행한다.The decryption key granting module 320 applies an authentication key or decryption key for decrypting the facility state data of each manufacturing facility 10-1 to 10-N encrypted by the encryption module 310 to the cloud server 400 ). ≪ / RTI >

그리고, 클라우드 서버(400)는 통신망(20)을 통해 클라우드 커넥터용 보안장치(300)와 연결되어 있으며, 클라우드 커넥터용 보안장치(300)로부터 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터와 함께 복호화 키를 제공받아 이를 기반으로 해당 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화하고, 상기 복호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 별도의 설비상태데이터 DB(430)에 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.The cloud server 400 is connected to the security device 300 for the cloud connector through the communication network 20 and is connected to each manufacturing facility 10-1 to 10- And decrypts the facility state data of each of the encrypted manufacturing equipments 10-1 to 10-N based on the received decryption key, and decrypts the equipment state data of each of the decrypted manufacturing equipments 10-1 to 10- N in a separate facility state data DB 430, and stores and manages the facility state data.

또한, 클라우드 서버(400)는 외부의 사용자 단말(600)에 의해 설비상태데이터 DB(430)의 데이터 접근 시 데이터 접근 경로가 서로 분리되게 특정 액세스 키마다 미리 부여된 사용자 접근권한 레벨별로 접근가능 데이터를 각각 분류하여 설비상태데이터 DB(430)에 저장되도록 관리하는 기능을 수행할 수 있다.In addition, the cloud server 400 can access the accessibility data for each level of the user's access right given in advance for each specific access key so that the data access paths are separated from each other when data is accessed by the external user terminal 600 To be stored in the equipment status data DB 430. [0064] FIG.

이러한 클라우드 서버(400)는 도 4에 도시된 바와 같이, 크게 복호화모듈(410), 데이터 분석모듈(420), 설비상태데이터 DB(430), 및 서버 제어장치(440) 등을 포함하여 이루어진다. 한편, 도 4에 도시된 구성요소들이 필수적인 것은 아니어서, 본 발명의 일 실시예에 적용된 클라우드 서버(400)는 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다. 예컨대, 본 발명의 일 실시예에 적용된 클라우드 서버(400)는 백업 공정데이터 DB(450)을 더 포함하여 구성될 수 있다.4, the cloud server 400 includes a decryption module 410, a data analysis module 420, a facility status data DB 430, and a server control unit 440. Meanwhile, the components shown in FIG. 4 are not essential, so that the cloud server 400 applied to an embodiment of the present invention may have more or fewer components. For example, the cloud server 400 applied to an embodiment of the present invention may further include a backup process data DB 450.

여기서, 복호화모듈(410)은 클라우드 커넥터용 보안장치(300)로부터 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터와 함께 복호화 키를 제공받아 이를 기반으로 해당 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화하는 기능을 수행한다.Here, the decryption module 410 receives the decryption key together with the facility status data of each manufacturing facility 10-1 to 10-N encrypted by the security device 300 for the cloud connector, And decodes the facility status data of the facilities 10-1 to 10-N.

데이터 분석모듈(420)은 복호화모듈(410)로부터 복호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 제공받아 이를 기반으로 상기 부여된 메타데이터에 따라 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 분류하는 기능을 수행한다.The data analysis module 420 receives the facility status data of each manufacturing facility 10-1 to 10-N decoded from the decryption module 410 and receives the facility status data of each manufacturing facility 10- 1 to 10-N).

설비상태데이터 DB(430)는 서버 제어장치(440)의 제어에 따라 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.The facility status data DB 430 functions to store and manage the facility status data of each of the manufacturing facilities 10-1 to 10-N as a database (DB) under the control of the server control unit 440. [

서버 제어장치(440)는 클라우드 서버(400)의 전체적인 제어를 수행하는 바, 특히 데이터 분석모듈(420)로부터 분류된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 설비상태데이터 DB(430)에 저장되도록 제어하는 기능을 수행한다.The server control unit 440 performs overall control of the cloud server 400. In particular, the server control unit 440 transmits equipment status data of each of the manufacturing equipments 10-1 to 10-N classified by the data analysis module 420, DB 430 in accordance with the control information.

또한, 서버 제어장치(440)는 기 설정된 관리자만 접근 가능하도록 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 주기적으로 백업하여 백업 공정데이터 DB(450)에 저장되도록 제어하는 기능을 수행할 수 있다.The server control unit 440 periodically backs up the equipment status data of each of the manufacturing facilities 10-1 to 10-N stored in the equipment status data DB 430 so that only a predetermined administrator can access the data, The control unit 450 may perform the function of controlling to be stored.

백업 공정데이터 DB(450)는 서버 제어장치(440)의 제어에 따라 설비상태데이터 DB(430)에 해당하는 데이터를 백업 저장 및 관리하는 기능을 수행한다.The backup process data DB 450 performs a function of backing up and managing data corresponding to the equipment status data DB 430 under the control of the server control unit 440.

이와 같이 구성된 클라우드 서버(400)는 외부의 클라이언트 단말(700)의 요청에 응답해서 클라우드 컴퓨팅 서비스를 제공하는 기능을 수행할 수도 있다.The cloud server 400 configured as described above may perform a function of providing a cloud computing service in response to a request from an external client terminal 700. [

이때, 클라이언트 단말(700)은 클라우드 서버(400)의 클라이언트 회원 로그인 클라우드 웹서비스를 이용하여, 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 실시간으로 검색 및 디스플레이 화면에 표시할 수 있다.At this time, the client terminal 700 uses the client member login cloud web service of the cloud server 400 to access each of the manufacturing facilities 10-1 to 10-N (not shown) stored in the facility status data DB 430 of the cloud server 400 ) Can be searched in real time and displayed on the display screen.

그리고, 클라우드 서버(400)는 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 데이터베이스(DB)화하여 저장할 경우, 대칭 또는 비대칭 암호화 방식을 이용하여 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 암호화하여 설비상태데이터 DB(430)에 저장함과 아울러 상기 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화할 수 있는 복호화 키가 클라이언트 단말(700)로 전송되도록 서비스를 제공하는 기능을 수행할 수도 있다.When the cloud server 400 stores the facility state data of each manufacturing facility 10-1 to 10-N as a database (DB), the cloud server 400 transmits the facility state data of each of the manufacturing facilities 10-1 to 10-N using a symmetric or asymmetric encryption method. 10-N are encrypted and stored in the facility state data DB 430, and a decryption key capable of decrypting the facility state data of each of the encrypted manufacturing facilities 10-1 to 10-N is stored in the facility state data DB 430, And perform a function of providing a service to be transmitted to the terminal 700.

이때, 클라이언트 단말(700)은 해당 클라이언트 회원 로그인 정보와 함께 클라우드 서버(400)로부터 전송된 복호화 키를 이용하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 암호화되어 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화하고 이를 실시간으로 검색 및 디스플레이 화면에 표시할 수 있다.At this time, the client terminal 700, using the decryption key transmitted from the cloud server 400 together with the corresponding client member login information, transmits the encryption key to each manufacturing facility 10 (FIG. 1) encrypted and stored in the facility status data DB 430 of the cloud server 400 -1 to 10-N) can be decoded and displayed on the display screen in real time.

또한, 클라우드 서버(400)는 클라이언트 단말(700)을 통해 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 다운로드받을 수 있도록 클라우드 웹서비스를 제공하는 기능을 수행할 수도 있다.The cloud server 400 also receives facility status data of each of the manufacturing facilities 10-1 to 10-N stored in the facility status data DB 430 of the cloud server 400 through the client terminal 700 You can also perform the function of providing a cloud web service.

이때, 클라이언트 단말(700)은 클라우드 서버(400)에서 다운로드된 제조설비관련 클라우드 어플리케이션(Application)을 통해 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 실시간 검색 및 디스플레이 화면에 표시할 수 있다.At this time, the client terminal 700 is connected to each of the manufacturing facilities 10-1 to 10-N (not shown) stored in the facility state data DB 430 of the cloud server 400 through the cloud application 400 related to the manufacturing facility, which is downloaded from the cloud server 400 -N) can be displayed on the real time search and display screen.

이러한 클라이언트 단말(700) 및/또는 사용자 단말(600)은 통신망(20)을 통해 클라우드 서버(400)와 연결되어 있으며, 이때, 통신망(20)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 와이파이(Wi-Fi), 와이기그(WiGig), 와이브로(Wireless Broadband Internet, Wibro), 와이맥스(World Interoperability for Microwave Access, Wimax) 등을 포함하는 차세대 무선망일 수 있다.The client terminal 700 and / or the user terminal 600 are connected to the cloud server 400 through the communication network 20, and the communication network 20 is a large-sized communication network capable of providing large capacity, long- (Wi-Fi), WiGig, Wireless Broadband Internet, Wibro, and World Interoperability for Microwave Access (WiMAX) to provide Internet or high-speed multimedia service. Wimax), and the like.

상기 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service) 등을 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미하며, 사용자 단말(600) 및/또는 클라이언트 단말(700)이 클라우드 서버(400)에 접속될 수 있게 하는 환경을 제공한다. 한편, 상기 인터넷은 유선 또는 무선 인터넷일 수도 있고, 이외에도 유선 공중망, 무선 이동 통신망, 또는 휴대 인터넷 등과 통합된 코어망 일 수도 있다.The Internet includes a plurality of services such as HTTP (Hyper Text Transfer Protocol), Telnet, File Transfer Protocol (FTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SMTP) Refers to a worldwide open computer network structure providing a Simple Network Management Protocol (SNMP), a Network File Service (NFS), and a Network Information Service (NIS), and the user terminal 600 and / And provides an environment in which the server 400 can be connected. Meanwhile, the Internet may be a wired or wireless Internet, or may be a core network integrated with a wired public network, a wireless mobile communication network, or a portable Internet.

만약, 통신망(20)이 이동 통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 상기 비동기식 이동 통신망의 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, 상기 이동 통신망은 예컨대, RNC(Radio Network Controller) 등을 포함할 수 있다. 한편, 상기 WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망, 5G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP 망일 수 있다. 이러한 통신망(20)은 사용자 단말(600) 및/또는 클라이언트 단말(700)과 클라우드 서버(400)의 신호 및 데이터를 상호 전달하는 역할을 수행한다.If the communication network 20 is a mobile communication network, it may be a synchronous mobile communication network or an asynchronous mobile communication network. As an example of the asynchronous mobile communication network, a WCDMA (Wideband Code Division Multiple Access) communication network is exemplified. In this case, although not shown in the drawing, the mobile communication network may include, for example, a radio network controller (RNC). Meanwhile, although the WCDMA network is described as an example, it may be a next generation communication network such as a 3G LTE network, a 4G network, and a 5G network, or an IP network based on other IPs. The communication network 20 transmits signals and data between the user terminal 600 and / or the client terminal 700 and the cloud server 400.

한편, 사용자 단말(600) 및/또는 클라이언트 단말(700)은 무선 인터넷 또는 휴대 인터넷을 통하여 통신하는 스마트폰(Smart Phone), 스마트 패드(Smart Pad) 또는 스마트 노트(Smart Note) 중 적어도 어느 하나의 이동 단말 장치로 이루어짐이 바람직하며, 이외에도 개인용 PC, 노트북 PC, 팜(Palm) PC, 모바일 게임기(Mobile play-station), 통신 기능이 있는 DMB(Digital Multimedia Broadcasting)폰, 태블릿 PC, 아이패드(iPad) 등 클라우드 서버(400)에 접속하기 위한 사용자 인터페이스를 갖는 모든 유무선 가전/통신 장치를 포괄적으로 의미할 수 있다.The user terminal 600 and / or the client terminal 700 may be a smart phone, a smart pad, or a smart note communicating through a wireless Internet or a portable Internet. A portable PC, a mobile PC, a mobile PC, a mobile PC, a mobile game device, a DMB (Digital Multimedia Broadcasting) phone having a communication function, a tablet PC, an iPad And the like, and a wired / wireless home appliance / communication device having a user interface for accessing the cloud server 400, for example.

이러한 사용자 단말(600) 및/또는 클라이언트 단말(700)은 도 6에 도시된 바와 같이, 무선 통신모듈(610), A/V(Audio/Video) 입력모듈(620), 사용자 입력모듈(630), 센싱모듈(640), 출력모듈(650), 저장모듈(660), 인터페이스 모듈(670), 단말 제어모듈(680) 및 전원모듈(690) 등을 포함할 수 있다. 한편, 도 6에 도시된 구성요소들이 필수적인 것은 아니어서, 사용자 단말(600) 및/또는 클라이언트 단말(700)은 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다.6, the user terminal 600 and / or the client terminal 700 may include a wireless communication module 610, an audio / video input module 620, a user input module 630, A sensing module 640, an output module 650, a storage module 660, an interface module 670, a terminal control module 680, and a power module 690. On the other hand, the components shown in FIG. 6 are not essential, so that the user terminal 600 and / or the client terminal 700 may have more or fewer components.

이하, 사용자 단말(600) 및/또는 클라이언트 단말(700)의 구성요소들에 대해 구체적으로 살펴보면 다음과 같다.Hereinafter, the components of the user terminal 600 and / or the client terminal 700 will be described in detail.

무선 통신모듈(610)은 사용자 단말(600) 및/또는 클라이언트 단말(700)과 클라우드 서버(400) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예컨대, 무선 통신모듈(610)은 방송 수신 모듈(611), 이동 통신 모듈(612), 무선 인터넷 모듈(613), 근거리 통신 모듈(614) 및 위치 정보 모듈(615) 등을 포함할 수 있다.The wireless communication module 610 may include one or more modules that enable wireless communication between the user terminal 600 and / or the client terminal 700 and the cloud server 400. For example, the wireless communication module 610 may include a broadcast receiving module 611, a mobile communication module 612, a wireless Internet module 613, a short distance communication module 614, and a location information module 615.

방송 수신 모듈(611)은 다양한 방송채널(예컨대, 위성채널, 지상파채널 등)을 통하여 외부의 방송 관리 서버로부터 방송신호(예컨대, TV 방송신호, 라디오 방송신호, 데이터 방송신호 등) 및/또는 방송관련 정보를 수신한다.The broadcast receiving module 611 receives a broadcast signal (e.g., a TV broadcast signal, a radio broadcast signal, a data broadcast signal, etc.) from an external broadcast management server through various broadcast channels (e.g., a satellite channel and a terrestrial channel) And receives the related information.

이동 통신 모듈(612)은 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 상기 무선 신호는 음성 콜(call) 신호, 화상 통화 콜 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.The mobile communication module 612 transmits and receives a radio signal to at least one of a base station, an external terminal, and a server on a mobile communication network. The wireless signal may include various types of data in response to a voice call signal, a video call call signal, or a text / multimedia message transmission / reception.

무선 인터넷 모듈(613)은 무선 인터넷 접속을 위한 모듈로서, 사용자 단말(600) 및/또는 클라이언트 단말(700)에 내장되거나 외장될 수 있다. 상기 무선 인터넷 기술로는 예컨대, WLAN(Wi-Fi), Wibro, Wimax, HSDPA, LTE 등이 이용될 수 있다.The wireless Internet module 613 is a module for wireless Internet access, and may be embedded in or embedded in the user terminal 600 and / or the client terminal 700. [ As the wireless Internet technology, for example, WLAN (Wi-Fi), Wibro, Wimax, HSDPA, LTE and the like can be used.

근거리 통신 모듈(614)은 근거리 통신을 위한 모듈로서, 예컨대, 블루투스(Bluetooth) 통신, 지그비(ZigBee) 통신, UWB(Ultra Wideband) 통신, RFID(Radio Frequency Identification) 통신 또는 적외선(IrDA, infrared Data Association) 통신 등이 이용될 수 있다.The short-range communication module 614 is a module for short-range communication and may be a Bluetooth communication module, a ZigBee communication module, an UWB (Ultra Wideband) communication module, an RFID (Radio Frequency Identification) ) Communication can be used.

위치 정보 모듈(615)은 사용자 단말(600) 및/또는 클라이언트 단말(700)의 위치를 확인하거나 얻기 위한 모듈로서, GPS(Global Position System) 등을 이용하여 사용자 단말(600) 및/또는 클라이언트 단말(700)의 현재 위치 정보를 획득할 수 있다.The location information module 615 is a module for confirming or obtaining the location of the user terminal 600 and / or the client terminal 700, It is possible to obtain the current position information of the mobile terminal 700.

한편, 단말 제어모듈(680)의 제어에 따라 전술한 무선 통신모듈(610) 및/또는 유선 통신모듈(미도시)을 통해 저장모듈(660)에 저장된 제조설비관련 클라우드 어플리케이션 프로그램을 이용하여 클라우드 서버(400)와 데이터 송수신을 수행할 수 있다.In accordance with the control of the terminal control module 680, the production facility-related cloud application program stored in the storage module 660 via the wireless communication module 610 and / or the wired communication module (not shown) And can perform data transmission / reception with the mobile station 400.

A/V 입력모듈(620)은 오디오 신호 또는 비디오 신호 입력을 위한 모듈로서, 기본적으로 카메라부(621)와 마이크부(622) 등이 포함될 수 있다. 카메라부(621)는 화상통화모드 또는 촬영모드에서 이미지 센서에 의해 얻어지는 정지영상 또는 동영상 등의 화상 프레임을 처리한다. 마이크부(622)는 통화모드 또는 녹음모드, 음성인식모드 등에서 마이크로폰에 의해 외부의 음향신호를 입력받아 전기적인 음성데이터로 처리한다.The A / V input module 620 is a module for inputting an audio signal or a video signal. Basically, the A / V input module 620 may include a camera unit 621 and a microphone unit 622. The camera unit 621 processes an image frame such as a still image or a moving image obtained by the image sensor in the video communication mode or the photographing mode. The microphone unit 622 receives an external sound signal by a microphone in a communication mode, a recording mode, a voice recognition mode, or the like, and processes it as electrical voice data.

사용자 입력모듈(630)은 사용자 단말(600) 및/또는 클라이언트 단말(700)의 동작 제어를 위한 입력 데이터를 발생시키는 모듈로서, 특히 출력모듈(650)의 디스플레이부(651)를 통해 표시되는 제조설비관련 정보들 중 어느 하나에 대한 선택 신호를 입력하는 기능을 수행하며, 예컨대, 사용자의 터치에 의하여 입력되는 터치 패널(정압/정전) 형식이거나 별도의 입력 장치(예컨대, 키 패드 돔 스위치, 조그 휠, 조그 스위치 등)를 이용하여 입력될 수 있다.The user input module 630 is a module for generating input data for controlling the operation of the user terminal 600 and / or the client terminal 700, (Static pressure / static) type input by a user's touch or a separate input device (for example, a key pad dome switch, a jog dial, etc.) Wheel, jog switch, etc.).

센싱모듈(640)은 사용자 단말(600) 및/또는 클라이언트 단말(700)의 개폐 상태, 사용자 단말(600) 및/또는 클라이언트 단말(700)의 위치, 사용자 접촉 유무, 특정 부위에 대한 사용자의 터치 동작, 사용자 단말(600) 및/또는 클라이언트 단말(700)의 방위, 사용자 단말(600) 및/또는 클라이언트 단말(700)의 가속/감속 등과 같이 사용자 단말(600) 및/또는 클라이언트 단말(700)의 현 상태를 감지하여 사용자 단말(600) 및/또는 클라이언트 단말(700)의 동작을 제어하기 위한 센싱 신호를 발생시킨다. 이러한 센싱 신호는 단말 제어모듈(680)에 전달되어, 단말 제어모듈(680)이 특정 기능을 수행하는 기초가 될 수 있다.The sensing module 640 may determine whether the user touches the open / close state of the user terminal 600 and / or the client terminal 700, the position of the user terminal 600 and / or the client terminal 700, The user terminal 600 and / or the client terminal 700, such as the orientation of the user terminal 600 and / or the client terminal 700, the acceleration / deceleration of the user terminal 600 and / And generates a sensing signal for controlling the operations of the user terminal 600 and / or the client terminal 700. [ The sensing signal is transmitted to the terminal control module 680, and the terminal control module 680 can be a basis for performing a specific function.

출력모듈(650)은 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 모듈로서, 기본적으로 디스플레이부(651), 음향출력부(652), 알람부(653) 및 햅틱부(654) 등이 포함될 수 있다.The output module 650 is a module for generating an output related to visual, auditory or tactile sense and basically includes a display portion 651, an acoustic output portion 652, an alarm portion 653, a haptic portion 654, .

디스플레이부(651)는 사용자 단말(600) 및/또는 클라이언트 단말(700)에서 처리되는 정보를 표시 출력하기 위한 것으로서, 예컨대, 사용자 단말(600) 및/또는 클라이언트 단말(700)이 통화모드인 경우 통화와 관련된 UI(User Interface) 또는 GUI(Graphical User Interface)를 표시하고, 화상통화모드 또는 촬영모드인 경우에는 촬영 및/또는 수신된 영상 또는 UI, GUI를 표시한다.The display unit 651 is for displaying and outputting information processed by the user terminal 600 and / or the client terminal 700. For example, when the user terminal 600 and / or the client terminal 700 are in a call mode (UI) or GUI (Graphical User Interface) related to the call. In the video communication mode or the photographing mode, the captured and / or received image, UI, and GUI are displayed.

음향출력부(652)는 예컨대, 콜 신호수신, 통화모드 또는 녹음모드, 음성인식모드, 방송수신모드 등에서 무선 통신모듈(610)로부터 수신되거나 저장모듈(660)에 저장된 오디오 데이터를 출력할 수도 있다.The audio output unit 652 may output audio data received from the wireless communication module 610 or stored in the storage module 660 in, for example, a call signal reception, a call mode or a recording mode, a voice recognition mode, a broadcast reception mode, .

알람부(653)는 사용자 단말(600) 및/또는 클라이언트 단말(700)의 이벤트 발생을 알리기 위한 신호를 출력할 수 있다. 사용자 단말(600) 및/또는 클라이언트 단말(700)에서 발생되는 이벤트의 예로는 콜 신호 수신, 메시지 수신, 키 신호 입력, 터치 입력 등이 있다.The alarm unit 653 may output a signal for notifying the user terminal 600 and / or the client terminal 700 of an event occurrence. Examples of events generated in the user terminal 600 and / or the client terminal 700 include a call signal reception, a message reception, a key signal input, a touch input, and the like.

햅틱부(654)는 사용자가 느낄 수 있는 다양한 촉각 효과를 발생시킨다. 햅틱부(654)가 발생시키는 촉각 효과의 대표적인 예로는 진동이 있다. 햅택부(654)가 발생하는 진동의 세기와 패턴 등은 제어 가능하다.The haptic portion 654 generates various tactile effects that the user can feel. A typical example of the haptic effect generated by the haptic portion 654 is vibration. The intensity and pattern of the vibration generated by the haptic part 654 can be controlled.

저장모듈(660)은 사용자 단말(600) 및/또는 단말 제어모듈(680)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들(예를 들어, 폰북, 메시지, 정지영상, 동영상 등)을 임시 저장할 수도 있다.The storage module 660 may store a program for operation of the user terminal 600 and / or the terminal control module 680 and may store input / output data (e.g., phonebook, message, ) May be temporarily stored.

또한, 저장모듈(660)은 터치스크린 상의 터치 입력시 출력되는 다양한 패턴의 진동 및 음향에 관한 데이터를 저장할 수 있으며, 제조설비관련 클라우드 어플리케이션 프로그램을 저장할 수 있다.In addition, the storage module 660 can store data related to vibrations and sounds of various patterns output when a touch is input on the touch screen, and can store a cloud application program related to the manufacturing facility.

또한, 저장모듈(660)은 제조설비관련 정보의 형성을 위한 소스 데이터가 저장될 수 있는 바, 제조설비관련 데이터가 영상 및 소리로 구성된 형태로 이루질 수 있으며, 제조설비(10-1 내지 10-N)에 대한 관련데이터 생성의 진행 과정 및 결과도 함께 저장될 수 있다.In addition, the storage module 660 can store source data for the formation of manufacturing facility-related information, and the manufacturing facility-related data can be formed in the form of video and sound. The manufacturing facilities 10-1 to 10- -N) can also be stored together.

이러한 저장모듈(660)은 플래시 메모리 타입, 하드디스크 타입, 멀티미디어 카드 마이크로 타입, 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM), SRAM, 롬(ROM), EEPROM, PROM, 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.The storage module 660 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory), a RAM, an SRAM, a ROM, an EEPROM, , A magnetic memory, a magnetic disk, or an optical disk.

인터페이스 모듈(670)은 사용자 단말(600) 및/또는 클라이언트 단말(700)에 연결되는 모든 외부기기와의 통로 역할을 한다. 인터페이스 모듈(670)은 외부기기로부터 데이터를 전송 받거나 전원을 공급받아 사용자 단말(600) 및/또는 클라이언트 단말(700) 내부의 각 구성요소에 전달하거나 사용자 단말(600) 및/또는 클라이언트 단말(700) 내부의 데이터가 외부기기로 전송되도록 한다.The interface module 670 serves as a communication path between the user terminal 600 and all external devices connected to the client terminal 700. The interface module 670 receives data from an external device or receives power from the external device to transfer the data to the respective components in the user terminal 600 and / or the client terminal 700, or transmits the data to the user terminal 600 and / ) To be transmitted to an external device.

단말 제어모듈(680)은 통상적으로 사용자 단말(600) 및/또는 클라이언트 단말(700)의 전반적인 동작을 제어하는 것으로서, 예컨대, 음성통화, 데이터통신, 화상통화, 각종 어플리케이션 실행 등을 위한 관련된 제어 및 처리를 수행한다.The terminal control module 680 typically controls the overall operation of the user terminal 600 and / or the client terminal 700 and may be used to control and / Processing is performed.

즉, 단말 제어모듈(680)은 저장모듈(660)에 저장된 제조설비관련 클라우드 어플리케이션 프로그램이 실행되도록 제어하고, 상기 제조설비관련 클라우드 어플리케이션 프로그램의 실행을 통해 제조설비관련 데이터의 생성을 요청하고 이에 대한 제조설비관련 데이터를 제공받을 수 있도록 제어하는 기능을 수행한다.That is, the terminal control module 680 controls the manufacturing facility-related cloud application program stored in the storage module 660 to be executed, requests the generation of the manufacturing facility-related data through execution of the cloud application program related to the manufacturing facility, And controls to receive data related to the manufacturing facility.

또한, 단말 제어모듈(680)은 상기 제조설비관련 어플리케이션 프로그램의 실행을 통해 사용자가 원하는 제조설비관련 데이터의 생성 과정에서 영상, 음성 또는 음향 중 적어도 하나를 포함하는 보조 요소들을 디스플레이부(651) 및 다른 출력장치(예컨대, 음향출력부(652), 알람부(653), 햅틱부(654) 등) 중 적어도 하나를 통해 출력되도록 제어하는 기능을 수행한다.In addition, the terminal control module 680 may display auxiliary components including at least one of video, audio, or sound in the process of generating the manufacturing facility related data desired by the user through the execution of the manufacturing facility related application program, The sound output unit 652, the alarm unit 653, the haptic unit 654, and the like).

또한, 단말 제어모듈(680)은 배터리부(695)의 충전 전류와 충전 전압을 상시적으로 모니터링하고, 모니터링 값을 저장모듈(660)에 임시 저장할 수 있다. 이때, 저장모듈(660)은 모니터링 된 충전 전류와 충전 전압과 같은 배터리 충전상태정보뿐만 아니라 배터리 사양정보(제품 코드, 정격 등)도 함께 저장함이 바람직하다.The terminal control module 680 may regularly monitor the charging current and the charging voltage of the battery unit 695 and may temporarily store the monitoring value in the storage module 660. [ At this time, it is preferable that the storage module 660 not only stores the battery charge status information such as the monitored charge current and the charge voltage, but also battery specification information (product code, rating, etc.).

전원모듈(690)은 단말 제어모듈(680)의 제어에 의해 외부의 전원, 내부의 전원을 인가 받아 각 구성요소들의 동작에 필요한 전원을 공급한다. 전원모듈(690)은 내장되어 있는 배터리부(695)의 전원을 각 구성요소들로 공급하여 동작하도록 하며, 충전단자(미도시)를 사용하여 배터리의 충전이 가능하다.The power supply module 690 receives external power and internal power under the control of the terminal control module 680 and supplies power necessary for operation of the respective components. The power module 690 supplies the power of the built-in battery unit 695 to each of the components and operates the battery, and the battery can be charged using a charging terminal (not shown).

여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.The various embodiments described herein may be embodied in a recording medium readable by a computer or similar device using, for example, software, hardware, or a combination thereof.

하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs(application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시예들이 단말 제어모듈(680)에 의해 구현될 수 있다.According to a hardware implementation, the embodiments described herein may be implemented as application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays Microprocessors, microprocessors, and electrical units for performing functions, as will be described in more detail below. In some cases, such embodiments may be implemented by the terminal control module 680.

소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션에 의해 구현될 수 있다. 또한, 소프트웨어 코드는 저장모듈(660)에 저장되고, 단말 제어모듈(680)에 의해 실행될 수 있다.According to a software implementation, embodiments such as procedures or functions may be implemented with separate software modules that perform at least one function or operation. The software code may be implemented by a software application written in a suitable programming language. The software code may also be stored in the storage module 660 and executed by the terminal control module 680. [

한편, 사용자 단말(600) 및/또는 클라이언트 단말(700)이 스마트폰으로 이루어질 경우, 상기 스마트폰은 일반 핸드폰(일명 피처폰(feature phone))과는 달리 사용자가 원하는 다양한 어플리케이션(Application) 프로그램을 다운로드받아 자유롭게 사용하고 삭제가 가능한 오픈 운영체제를 기반으로 한 폰(Phone)으로서, 일반적으로 사용되는 음성/영상통화, 인터넷 데이터통신 등의 기능뿐만 아니라, 모바일 오피스 기능을 갖춘 모든 모바일 폰 또는 음성통화 기능이 없으나 인터넷 접속 가능한 모든 인터넷폰 또는 테블릿 PC(Tablet PC)를 포함하는 통신기기로 이해함이 바람직하다.In contrast, when the user terminal 600 and / or the client terminal 700 is a smart phone, the smart phone may provide various application programs desired by the user, unlike a general mobile phone (a feature phone) It is a phone based on an open operating system that can be downloaded and used freely and can be used for all mobile phones or voice calls with mobile office functions as well as functions such as voice / , But it is desirable to be understood as a communication device including all Internet phones or Tablet PCs capable of accessing the Internet.

이러한 스마트폰은 다양한 개방형 운영체제를 탑재한 스마트폰으로 구현될 수 있으며, 상기 개방형 운영체제로는 예컨대, 노키아(NOKIA)사의 심비안, 림스(RIMS)사의 블랙베리, 애플(Apple)사의 아이폰, 마이크로소프트사(MS)의 윈도즈 모바일, 구글(Google)사의 안드로이드, 삼성전자의 바다 등으로 이루어질 수 있다.Such a smart phone can be implemented as a smartphone equipped with various open operating systems. Examples of the open operating system include Nokia, Nokia, Symbian, RIMS, BlackBerry, Apple, Microsoft's Windows Mobile, Google's Android, and Samsung's ocean.

이와 같이 스마트폰은 개방형 운영체제를 사용하므로 폐쇄적인 운영체제를 가진 휴대폰과 달리 사용자가 임의로 다양한 어플리케이션 프로그램을 설치하고 관리할 수 있다.As such, since the smartphone uses an open operating system, a user can arbitrarily install and manage various application programs, unlike a mobile phone having a closed operating system.

즉, 전술한 상기 스마트폰은 기본적으로 제어부, 메모리부, 화면출력부, 키입력부, 사운드 출력부, 사운드 입력부, 카메라부, 무선망 통신모듈, 근거리 무선 통신모듈 및 전원 공급을 위한 배터리 등을 구비한다.That is, the smartphone basically includes a control unit, a memory unit, a screen output unit, a key input unit, a sound output unit, a sound input unit, a camera unit, a wireless network communication module, a short- do.

상기 제어부는 스마트폰의 동작을 제어하는 기능 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하며, 스마트폰에 구비된 각 기능 구성부와 버스(BUS)를 통해 연결된다.The controller is a generic term for controlling the operation of the smartphone, and includes at least one processor and an execution memory, and is connected to each functional unit provided in the smart phone through a bus.

이러한 상기 제어부는 상기 프로세서를 통해 스마트폰에 구비되는 적어도 하나의 프로그램 코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 기능 구성부로 전달하여 스마트폰의 동작을 제어한다.The controller controls the operation of the smartphone by loading at least one program code included in the smart phone into the execution memory through the processor and calculating the result by transmitting the result to the at least one functional unit through the bus .

상기 메모리부는 스마트폰에 구비되는 비휘발성 메모리의 총칭으로서, 상기 제어부를 통해 실행되는 적어도 하나의 프로그램 코드와, 상기 프로그램 코드가 이용하는 적어도 하나의 데이터 셋트를 저장하여 유지한다. 상기 메모리부는 기본적으로 스마트폰의 운영체제에 대응하는 시스템 프로그램 코드와 시스템 데이터 셋트, 스마트폰의 무선 통신 연결을 처리하는 통신 프로그램 코드와 통신 데이터 셋트 및 적어도 하나의 응용프로그램 코드와 응용 데이터 셋트를 저장하며, 본 발명을 구현하기 위한 프로그램 코드와 데이터 셋트 역시 상기 메모리부에 저장된다.The memory unit is a general term of a nonvolatile memory included in a smartphone, and stores and maintains at least one program code executed through the control unit and at least one data set used by the program code. The memory unit basically stores a system program code and a system data set corresponding to an operating system of a smartphone, a communication program code and a communication data set for processing a wireless communication connection of the smartphone, at least one application program code and an application data set , And the program code and data set for implementing the present invention are also stored in the memory unit.

상기 화면 출력부는 화면출력 장치(예컨대, LCD(Liquid Crystal Display) 장치)와 이를 구동하는 출력 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.The screen output unit includes a screen output device (e.g., an LCD (Liquid Crystal Display) device) and an output module for driving the screen output device. The screen output unit is connected to the control unit through a bus, And outputs it to the screen output device.

상기 키입력부는 적어도 하나의 키 버튼을 구비한 키 입력장치(또는 상기 화면 출력부와 연동하는 터치스크린 장치)와 이를 구동하는 입력 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부의 연산에 필요한 데이터를 입력한다.The key input unit is composed of a key input device having at least one key button (or a touch screen device interlocked with the screen output unit) and an input module for driving the key input unit. The control unit is connected to the control unit via a bus, Or inputs data necessary for the operation of the control unit.

상기 사운드 출력부는 사운드 신호를 출력하는 스피커와 상기 스피커를 구동하는 사운드 모듈로 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력한다. 상기 사운드 모듈은 기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환한다.The sound output unit includes a speaker for outputting a sound signal and a sound module for driving the speaker. The sound output unit is connected to the control unit through a bus, and outputs a result of operation corresponding to the sound output from the various operation results of the control unit through the speaker . The sound module decodes sound data to be output through the speaker and converts the sound data into a sound signal.

상기 사운드 입력부는 사운드 신호를 입력받는 마이크로폰과 상기 마이크로폰을 구동하는 사운드 모듈로 구성되며, 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부로 전달한다. 상기 사운드 모듈은 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.The sound input unit includes a microphone for receiving a sound signal and a sound module for driving the microphone, and transmits the sound data input through the microphone to the control unit. The sound module encodes and encodes a sound signal input through the microphone.

상기 카메라부는 광학부와 CCD(Charge Coupled Device)와 이를 구동하는 카메라 모듈로 구성되며, 상기 광학부를 통해 상기 CCD에 입력된 비트맵 데이터를 획득한다. 상기 비트맵 데이터는 정지 영상의 이미지 데이터와 동영상 데이터를 모두 포함할 수 있다.The camera unit includes an optical unit, a CCD (Charge Coupled Device) and a camera module for driving the CCD unit, and obtains bitmap data input to the CCD through the optical unit. The bitmap data may include both still image data and moving image data.

상기 무선망 통신모듈은 무선 통신을 연결하는 통신 구성의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부와 버스로 연결되어 상기 제어부의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신을 통해 전송하거나, 또는 무선 통신을 통해 데이터를 수신하여 상기 제어부로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 유지한다.The wireless network communication module is a collective term for communicating wireless communication and includes at least one antenna, an RF module, a baseband module, and a signal processing module for transmitting and receiving a radio frequency signal of a specific frequency band. And transmits the calculation result corresponding to the wireless communication among the various calculation results of the control unit through the wireless communication or receives the data through the wireless communication and transmits the data to the control unit, , Communication, and handoff procedures.

또한, 상기 무선망 통신모듈은 CDMA/WCDMA 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편, 당업자의 의도에 따라 상기 무선망 통신모듈은 IEEE 802.16 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신모듈이 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다.Also, the wireless network communication module includes a mobile communication structure for performing at least one of connection, location registration, call processing, call connection, data communication, and handoff to a mobile communication network according to the CDMA / WCDMA standard. Meanwhile, according to the intention of those skilled in the art, the wireless network communication module may further include a portable Internet communication structure for performing at least one of connection to the portable Internet, location registration, data communication, and handoff according to the IEEE 802.16 standard, It is evident that the present invention is not limited by the wireless communication configuration provided by the communication module.

상기 근거리 무선 통신모듈은 일정 거리 이내에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하는 근거리 무선 통신모듈로 구성되며, 바람직하게는 ISO 180000 시리즈 규격의 RFID 통신, 블루투스 통신, 와이파이 통신, 공중 무선 통신 중 적어도 하나를 포함할 수 있다. 또한, 상기 근거리 무선 통신모듈은 상기 무선망 통신모듈과 통합될 수 있다.The short-range wireless communication module is composed of a short-range wireless communication module that connects a communication session using a radio frequency signal as a communication medium within a predetermined distance. Preferably, the short-range wireless communication module includes RFID communication, Bluetooth communication, Wi- And wireless communication. The short-range wireless communication module may be integrated with the wireless network communication module.

이와 같이 구성된 스마트폰은 무선 통신이 가능한 단말기를 의미하며, 스마트폰 이외에도 인터넷을 포함한 네트워크를 통하여 데이터의 송수신이 가능한 단말기라면 어떠한 장치라도 적용이 가능할 것이다. 즉, 상기 스마트폰은 단문 메시지 전송 기능과 네트워크 접속 기능을 가지는 노트북 PC, 태블릿 PC, 그 외에도 휴대 및 이동이 가능한 휴대 단말을 적어도 하나 이상을 포함할 수 있다.The thus configured smartphone means a terminal capable of wireless communication, and any device capable of transmitting and receiving data through a network including the Internet may be applicable as well as a smart phone. That is, the smart phone may include at least one of a notebook PC, a tablet PC, and a mobile terminal capable of carrying and moving a mobile phone having a short message transmission function and a network connection function.

그리고, DB 접근제어장치(500)는 클라우드 서버(400)와 연동하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근하는 쿼리를 감시하고, 불법적인 DB 접근에 대하여 차단되도록 제어하는 기능을 수행한다.The DB access control apparatus 500 monitors the query to access the facility status data DB 430 of the cloud server 400 in cooperation with the cloud server 400 and controls the access to the illegal DB access .

이러한 DB 접근제어장치(500)는 도 5에 도시된 바와 같이, 사용자정보 DB(510), 사용권한 DB(520), 보안정책 DB(530), 블랙리스트 DB(540), DB 접근감시모듈(550), DB 접근차단모듈(560), 및 DB 접근제어모듈(570) 등을 포함하여 이루어질 수 있다. 한편, 도 5에 도시된 구성요소들이 필수적인 것은 아니어서, 본 발명의 일 실시예에 적용된 DB 접근제어장치(500)는 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다. 예컨대, 본 발명의 일 실시예에 적용된 DB 접근제어장치(500)는 백업 공정데이터 DB(580)을 더 포함하여 구성될 수 있다.5, the DB access control apparatus 500 includes a user information DB 510, a usage right DB 520, a security policy DB 530, a blacklist DB 540, a DB access monitoring module 550, a DB access blocking module 560, a DB access control module 570, and the like. Meanwhile, the components shown in FIG. 5 are not essential, and the DB access control apparatus 500 applied to an embodiment of the present invention may have more or fewer components. For example, the DB access control apparatus 500 applied to an embodiment of the present invention may further include a backup process data DB 580. [

여기서, 사용자정보 DB(510)는 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근 가능한 사용자 고유식별정보 및 IP 주소정보를 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.Here, the user information DB 510 functions as a database (DB) for storing and managing user unique identification information and IP address information accessible to the facility status data DB 430 of the cloud server 400.

한편, 상기 사용자 고유식별정보는 예컨대, 사용자 단말(600)을 통해 클라우드 서버(400)에 사용자의 회원 가입 시 등록된 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, PKI(Public Key Infrastructure), OTP(One Time Password), 및 공인 인증서 정보 중 적어도 하나의 정보를 포함함이 바람직하다.The user's unique identification information includes, for example, a user ID / password (ID / PW) of a user registered at the time of joining the user to the cloud server 400 through the user terminal 600, a resident number, Information, at least one of public key infrastructure (PKI), one time password (OTP), and authorized certificate information.

사용권한 DB(520)는 클라우드 서버(400)의 설비상태데이터 DB(430)에 대한 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.The DB 520 for use right may access at least one specific access key that can access the equipment status data DB 430 of the cloud server 400 according to one level of user access right to the equipment status data DB 430 of the cloud server 400 (DB) for each level of user access rights, and stores and manages the database.

이때, 상기 특정 액세스 키는 예컨대, 일회용으로 사용될 수 있는 임시적인 액세스 키로 이루어짐이 바람직하지만, 이에 국한하지 않으며, 매번 사용할 수 있는 고정적인 고유 액세스 키로 이루어질 수도 있다.At this time, the specific access key may be, for example, a provisional access key that can be used as a disposable, but it is not limited thereto, and may be a fixed unique access key that can be used each time.

보안정책 DB(530)는 불법적인 데이터 액세스 결과정보는 예컨대, 불법적인 데이터 생성, 불법적인 데이터 수정, 및 불법적인 데이터 삭제 중 적어도 하나에 해당하는 데이터 액세스 결과정보를 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.The security policy DB 530 stores data access result information corresponding to at least one of illegal data generation, illegal data modification, and illegal data deletion into a database (DB) And performs management functions.

블랙리스트 DB(540)는 불법적인 데이터 접근명령어 예컨대, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어를 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.The blacklist DB 540 stores a database (DB) and stores and manages an instruction corresponding to at least one of an illegal data access instruction, for example, an illegal data generation instruction, an illegal data modification instruction, and an illegal data deletion instruction Function.

또한, 블랙리스트 DB(540)는 클라우드 서버(400)에서 관리하는 설비상태데이터 DB(430)에 대한 불법적인 데이터 접근을 수행한 사용자 정보와 IP 주소정보 등을 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행할 수 있다.The blacklist DB 540 is a database (DB) for storing user information and IP address information that have performed illegal data access to the equipment status data DB 430 managed by the cloud server 400, Can be performed.

DB 접근감시모듈(550)은 클라우드 서버(400)와 연동하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근하는 쿼리 정보를 감시하는 기능을 수행한다.The DB access monitoring module 550 performs a function of monitoring query information for accessing the equipment status data DB 430 of the cloud server 400 in cooperation with the cloud server 400.

DB 접근차단모듈(560)은 DB 접근감시모듈(550)로부터 감시된 쿼리 정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 블랙리스트 DB(540)에 미리 저장된 불법적인 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 설비상태데이터 DB(430)의 데이터 접근을 허용 또는 차단하는 기능을 수행한다.The DB access blocking module 560 analyzes the query information monitored by the DB access monitoring module 550 and confirms the data access commands and transmits the data access commands and the illegal access information stored in advance in the blacklist DB 540 And permits or blocks data access to the corresponding facility status data DB 430 for the query according to whether or not the command is matched.

DB 접근제어모듈(570)은 DB 접근제어장치(500)의 전체적인 제어를 수행하는 바, 특히 DB 접근감시모듈(550) 및 DB 접근차단모듈(560)의 동작을 제어하는 기능을 수행한다.The DB access control module 570 performs overall control of the DB access control apparatus 500 and in particular controls the operations of the DB access monitoring module 550 and the DB access blocking module 560. [

즉, DB 접근제어모듈(570)은 DB 접근차단모듈(560)을 통해 블랙리스트 DB(540)에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여하고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 접근 사용자 정보와 접근 IP 주소정보를 블랙리스트 DB(540)에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하는 기능을 수행할 수 있다.That is, when there is an illegal data access command in the blacklist DB 540 through the DB access blocking module 560, the DB access control module 570 responds to the data access command And a function of deleting the query to which the specific code is assigned and storing the access user information and the access IP address information in the blacklist DB 540 so that the blacklist information is updated Can be performed.

또한, DB 접근제어모듈(570)은 외부의 사용자 단말(600)로부터 전송된 사용자 고유식별정보와 함께 클라우드 서버(400)의 설비상태데이터 DB 접근 요청을 위한 메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출한 후, 상기 추출된 사용자 고유식별정보와 사용자정보 DB(510)에 미리 저장된 사용자 고유식별정보의 일치여부에 따라 사용권한 DB(520)에 미리 저장된 해당 사용자 고유식별정보의 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 해당 사용자 단말(600)로 전송하는 기능을 수행할 수 있다.In addition, the DB access control module 570 receives a message for requesting access to the facility status data DB of the cloud server 400 together with the user unique identification information transmitted from the external user terminal 600, analyzes the received message, The user access right level of the user unique identification information stored in advance in the DB 520 in accordance with whether the extracted user unique identification information is identical to the user unique identification information previously stored in the user information DB 510 And transmits the specific access key corresponding to the specific access key to the corresponding user terminal 600.

또한, DB 접근제어모듈(570)은 사용자 단말(600)로부터 전송된 특정 액세스 키와 함께 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터 접근을 위한 메시지를 제공받아 이를 분석하여 특정 액세스 키를 추출한 후, 상기 추출된 특정 액세스 키와 사용권한 DB(520)에 미리 저장된 특정 액세스 키의 일치여부에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)의 데이터 접근이 허용 또는 차단되도록 DB 접근차단모듈(560)의 동작을 제어하는 기능을 수행할 수 있다.The DB access control module 570 receives a message for accessing data stored in the equipment status data DB 430 of the cloud server 400 together with the specific access key transmitted from the user terminal 600, The data access of the facility state data DB 430 of the cloud server 400 is permitted or blocked according to whether the extracted specific access key is matched with a specific access key stored in advance in the DB 520 So as to control the operation of the DB access blocking module 560.

또한, DB 접근제어모듈(570)은 사용권한 DB(520)에 상기 추출된 특정 액세스 키와 일치하는 특정 액세스 키가 존재할 경우, 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터 접근이 허용되도록 DB 접근차단모듈(560)의 동작을 제어하는 기능을 수행할 수 있다.When there is a specific access key corresponding to the extracted specific access key in the DB 520 for access right, the DB access control module 570 controls the access right of the cloud server 400 The DB access blocking module 560 may be configured to control the operation of the DB access blocking module 560 such that data access stored in the facility status data DB 430 of the DB access blocking module 560 is permitted.

또한, DB 접근제어모듈(570)은 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터 접근을 허용한 후 데이터 액세스 결과정보를 실시간으로 확인하고, 상기 확인된 데이터 액세스 결과정보와 보안정책 DB(530)에 미리 저장된 불법적인 데이터 액세스 결과정보의 일치여부에 따라 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB(430)의 데이터 재접근이 허용 또는 차단되도록 DB 접근차단모듈(560)의 동작을 제어하는 기능을 수행할 수 있다.In addition, the DB access control module 570 allows data access stored in the facility status data DB 430 of the cloud server 400 according to one level of user access right given to the specific access key, And determines whether or not the data access result information of the corresponding equipment state data DB 430 is re-accessed based on whether the identified data access result information matches the illegal data access result information previously stored in the security policy DB 530 The DB access blocking module 560 may control the operation of the DB access blocking module 560 such that the DB access blocking module 560 is allowed or blocked.

또한, DB 접근제어모듈(570)은 보안정책 DB(530)에 상기 확인된 데이터 액세스 결과정보와 일치하는 불법적인 데이터 액세스 결과정보가 존재할 경우, 상기 확인된 데이터 액세스 결과정보에 해당하는 설비상태데이터 DB(430)의 데이터를 삭제한 후, 백업 공정데이터 DB(580) 또는 백업 공정데이터 DB(450)를 이용하여 상기 삭제된 설비상태데이터 DB(430)의 데이터를 불법적인 데이터 액세스 이전의 데이터로 복원함과 아울러 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB(430)의 데이터 재접근이 차단되도록 사용자정보 DB(510)에 저장된 해당 특정 액세스 키에 대응되는 사용자 고유식별정보의 사용자 접근권한 레벨을 삭제하는 기능을 수행할 수 있다.If the illegal data access result information matching the confirmed data access result information exists in the security policy DB 530, the DB access control module 570 updates the facility status data corresponding to the confirmed data access result information The data of the deleted facility state data DB 430 is transferred to the data before the illegal data access by using the backup process data DB 580 or the backup process data DB 450 after deleting the data of the DB 430 The user access right level of the user unique identification information corresponding to the specific access key stored in the user information DB 510 is stored in the user information DB 510 so that the data access to the equipment status data DB 430 by the specific access key is blocked And the like.

또한, DB 접근제어모듈(570)은 사용자 단말(600)을 통해 클라우드 서버(400)에 사용자의 회원 가입 시 등록된 해당 사용자 고유식별정보를 제공받아 이를 바탕으로 관리자에 의해 부여된 클라우드 서버(400)의 설비상태데이터 DB(430)에 대한 사용자 접근권한 레벨과 함께 사용자정보 DB(510)에 사용자 고유식별정보별로 데이터베이스(DB)화하여 저장되도록 제어하는 기능을 수행할 수 있다.In addition, the DB access control module 570 receives corresponding user unique identification information registered at the time of membership registration of the user in the cloud server 400 through the user terminal 600, and receives the user unique identification information registered in the cloud server 400 (DB) for each user's unique identification information in the user information DB 510 together with one level of the user's access right to the facility status data DB 430 of the facility status DB 430.

또한, DB 접근제어모듈(570)은 클라우드 서버(400)의 설비상태데이터 DB(430)에 대한 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 사용권한 DB(520)에 저장되도록 제어하는 기능을 수행할 수 있다.The DB access control module 570 may access at least one facility state data DB 430 of the cloud server 400 according to one level of user access right to the facility state data DB 430 of the cloud server 400 A function of converting a specific access key into a database (DB) for each user access right level and controlling the DB to be stored in the usage right DB 520 can be performed.

또한, DB 접근제어모듈(570)은 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터를 백업 공정데이터 DB(580) 또는 백업 공정데이터 DB(450)에 주기적으로 백업 저장 및 관리되도록 제어하는 기능을 수행할 수 있다.The DB access control module 570 may also be configured to periodically back up and manage the data stored in the equipment status data DB 430 of the cloud server 400 in the backup process data DB 580 or the backup process data DB 450 And the like.

이하에는 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 방법을 구체적으로 설명하기로 한다.Hereinafter, a security method for an industrial cloud connector according to an embodiment of the present invention will be described in detail.

도 7 내지 도 12는 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 방법을 설명하기 위한 전체적인 흐름도이다.7 to 12 are overall flowcharts illustrating a security method for an industrial cloud connector according to an embodiment of the present invention.

도 1 내지 도 12를 참조하면, 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 방법은, 먼저, 공정데이터 획득장치(100)를 통해 복수의 센서들(110-1 내지 110-N)을 통해 공장 내 적어도 하나의 제조설비(10-1 내지 10-N)로부터 취득된 공정데이터를 각 제조설비(10-1 내지 10-N)의 고유식별정보와 함께 전송한다(S100).1 to 12, a security method for an industrial cloud connector according to an embodiment of the present invention includes: first, a plurality of sensors 110-1 to 110-N via a process data acquisition device 100, And transmits the process data acquired from at least one manufacturing facility 10-1 to 10-N in the factory together with the unique identification information of each manufacturing facility 10-1 to 10-N (S100).

이때, 상기 단계S100에서, 공정데이터 획득장치(100)에 구비된 복수의 센서들(110-1 내지 110-N)은 예컨대, 사물인터넷(Internet of Things, IoT) 센서들로 이루어짐이 바람직하다.At this time, in step S100, the plurality of sensors 110-1 to 110-N included in the process data obtaining apparatus 100 may be, for example, Internet of Things (IOT) sensors.

한편, 상기 단계S100에서, 각 제조설비(10-1 내지 10-N)의 고유식별정보는 예컨대, 제조설비의 이름, 제조설비의 비밀번호, 제조설비의 일련번호, 제조설비의 종류, 제조설비의 제조회사, 제조설비의 MAC(Media Access Control) 주소, 제조설비의 고유 IP(Internet Protocol) 주소, 제조설비의 모델 및 제조설비의 버전, 제조설비의 비밀키 또는 PKI 기반의 개인키에 의해 생성된 장치의 인증 정보 중 적어도 어느 하나의 정보를 포함함이 바람직하다.On the other hand, in step S100, the unique identification information of each manufacturing facility 10-1 to 10-N includes, for example, the name of the manufacturing facility, the password of the manufacturing facility, the serial number of the manufacturing facility, (MAC) address of a manufacturer, a manufacturing facility, a unique IP address of a manufacturing facility, a model of a manufacturing facility and a version of a manufacturing facility, a private key of the manufacturing facility, or a PKI-based private key And information on at least one of authentication information of the apparatus.

이후에, 클라우드 커넥터장치(200)를 통해 상기 단계S100에서 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터와 함께 고유식별정보를 기반으로 각 제조설비(10-1 내지 10-N)에 대한 공정데이터의 종류와 크기에 따라 서로 다른 비트율로 인코딩된 다채널을 통해 메타데이터를 부여한 후, 이를 클라우드 호환 프로토콜에 해당하는 각 제조설비(10-1 내지 10-N)의 설비상태데이터로 변환 및 전송한다(S200).Thereafter, based on the unique identification information together with the process data for each of the manufacturing facilities (10-1 to 10-N) transmitted in the step S100 through the cloud connector device 200, N), metadata is provided through multiple channels encoded at different bit rates according to the type and size of the process data for each manufacturing facility 10-1 to 10-N corresponding to the cloud compatible protocol, And converts it into state data (S200).

즉, 상기 단계S200은 도 8에 도시된 바와 같이, 클라우드 커넥터장치(200)를 통해 각 제조설비(10-1 내지 10-N)의 고유식별정보와 대응되는 각 제조설비(10-1 내지 10-N)에 대한 설비정보데이터를 별도의 제조설비 DB(210)에 저장 및 관리하는 단계(S210)와, 클라우드 커넥터장치(200)에 구비된 데이터 처리모듈(220)을 통해 상기 단계S100에서 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터와 함께 고유식별정보를 제공받아 상기 단계S210에서 저장된 각 제조설비(10-1 내지 10-N)의 고유식별정보와 대응되는 각 제조설비(10-1 내지 10-N)에 대한 설비정보데이터와 비교하여 일치할 경우, 상기 단계S100에서 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터를 데이터의 종류와 크기에 따라 채널별로 분리한 후, 서로 다른 비트율을 갖도록 병렬로 인코딩된 각 채널을 통해 전송하는 단계(S220)와, 클라우드 커넥터장치(200)에 구비된 데이터 변환모듈(230)을 통해 상기 단계S220에서 전송된 각 제조설비(10-1 내지 10-N)에 대한 공정데이터의 데이터 종류별로 메타데이터를 부여한 후, 각 제조설비(10-1 내지 10-N)의 산업용 프로토콜과 클라우드 서버(400)의 프로토콜을 확인하여 클라우드 호환 프로토콜에 해당하는 각 제조설비(10-1 내지 10-N)의 설비상태데이터로 변환하여 클라우드 커넥터용 보안장치(300)로 전송하는 단계(S230)를 포함할 수 있다.That is, as shown in FIG. 8, the step S200 is performed through the cloud connector device 200 to connect the manufacturing equipments 10-1 to 10-N corresponding to the unique identification information of each of the manufacturing equipments 10-1 to 10- (S210) of storing and managing facility information data on the manufacturing facility DB 210 in a separate manufacturing facility DB 210 and a step S210 of transmitting and receiving facility information data on the manufacturing facility DB 210 via the data processing module 220 provided in the cloud connector device 200 N unique identification information together with the process data for each of the manufacturing facilities 10-1 to 10-N, and stores the unique identification information of each manufacturing facility 10-1 to 10-N The process data for each of the manufacturing equipments 10-1 to 10-N transmitted in the step S100 is compared with the type of the data for the manufacturing equipments 10-1 to 10-N, After separating each channel according to the size, each channel encoded in parallel so as to have different bit rates And the data conversion module 230 provided in the cloud connector device 200. The process data for each manufacturing facility 10-1 to 10-N transmitted at the step S220 And then confirms the industrial protocol of each manufacturing facility 10-1 to 10-N and the protocol of the cloud server 400 so that each of the manufacturing facilities 10-1 to 10-N corresponding to the cloud compatible protocol To the security device 300 for the cloud connector (S230).

그런 다음, 클라우드 커넥터용 보안장치(300)를 통해 상기 단계S200에서 변환 및 전송된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 암호화함과 아울러 상기 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화할 수 있는 복호화 키를 전송한다(S300).Then, the facility state data of each manufacturing facility 10-1 to 10-N converted and transmitted at the step S200 is encrypted through the security device 300 for the cloud connector, and each of the encrypted manufacturing facilities 10 -1 to 10-N) is transmitted (S300).

즉, 상기 단계S300은 도 9에 도시된 바와 같이, 클라우드 커넥터용 보안장치(300)에 구비된 암호화모듈(310)을 통해 상기 단계S200에서 변환 및 전송된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 대칭 또는 비대칭 암호화 방식으로 암호화하는 단계(S310)와, 클라우드 커넥터용 보안장치(300)에 구비된 복호화 키부여모듈(320)을 통해 상기 단계S310에서 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화할 수 있는 복호화 키를 부여하여 클라우드 서버(400)로 전송하는 단계(S320)를 포함할 수 있다.That is, in step S300, as shown in FIG. 9, the manufacturing facilities 10-1 through 10-N converted and transmitted in the step S200 through the encryption module 310 provided in the security device 300 for the cloud connector 300, N is encrypted in a symmetric or asymmetric encryption method in step S310 and a decryption key assigning module 320 provided in the security device for a cloud connector 300 in step S310, (S320), to the cloud server 400, a decryption key for decrypting the facility status data of the facility status data (10-1 to 10-N).

다음으로, 클라우드 서버(400)를 통해 상기 단계S300에서 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터와 함께 복호화 키를 기반으로 해당 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화한 후, 상기 복호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 별도의 설비상태데이터 DB(430)에 데이터베이스(DB)화하여 저장 및 관리한다(S400).Next, with the facility state data of each of the manufacturing facilities 10-1 to 10-N encrypted at the above-described step S300 via the cloud server 400, the respective encrypted manufacturing facilities 10-1 to 10- And decodes the facility state data of each of the decrypted manufacturing equipments 10-1 to 10-N into a database (DB) in a separate facility state data DB 430 (S400).

이때, 상기 단계S400에서, 클라우드 서버(400)를 통해 외부의 사용자 단말(600)을 이용하여 설비상태데이터 DB(430)의 데이터 접근 시 데이터 접근 경로가 서로 분리되게 특정 액세스 키마다 미리 부여된 사용자 접근권한 레벨별로 접근가능 데이터를 각각 분류하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장되도록 관리함이 바람직하다.At this time, in step S400, a user who is given in advance for each specific access key so that data access paths are separated from each other when accessing the facility state data DB 430 using the external user terminal 600 through the cloud server 400 It is preferable that the accessibility data for each level of access rights is classified and managed to be stored in the facility status data DB 430 of the cloud server 400. [

이러한 상기 단계S400은 도 10에 도시된 바와 같이, 클라우드 서버(400)에 구비된 복호화모듈(410)을 통해 상기 단계S300에서 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터와 함께 복호화 키를 기반으로 해당 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화하는 단계(S410)와, 클라우드 서버(400)에 구비된 데이터 분석모듈(420)을 통해 상기 단계S410에서 복호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 기반으로 상기 부여된 메타데이터에 따라 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 분류하는 단계(S420)와, 클라우드 서버(400)에 구비된 서버 제어장치(440)를 통해 상기 단계S420에서 분류된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 설비상태데이터 DB(430)에 데이터베이스(DB)화하여 저장 및 관리되도록 제어하는 단계(S430)를 포함할 수 있다.10, the facility state data of each of the manufacturing facilities 10-1 to 10-N encrypted in the step S300 through the decryption module 410 provided in the cloud server 400, (S410) of decrypting facility state data of each of the encrypted manufacturing equipments (10-1 to 10-N) based on the decryption key, and a data analysis module (420) provided in the cloud server (400) Based on the equipment state data of each manufacturing facility 10-1 to 10-N decoded in the above step S410, the facility state data of each manufacturing facility 10-1 to 10-N is determined according to the provided metadata The facility state data of each of the manufacturing facilities 10-1 to 10-N classified in the step S420 through the server control device 440 provided in the cloud server 400, (DB) in the DB 430 to be stored and managed (S430) . ≪ / RTI >

이때, 상기 단계S430에서, 클라우드 서버(400)를 통해 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 설비상태데이터 DB(430)에 데이터베이스(DB)화하여 저장할 경우, 대칭 또는 비대칭 암호화 방식을 이용하여 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 암호화하여 저장함과 아울러 상기 암호화된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화할 수 있는 복호화 키가 외부의 클라이언트 단말(700)로 전송되도록 서비스를 제공함이 바람직하다.If the equipment status data of each of the manufacturing facilities 10-1 to 10-N is stored in the equipment status data DB 430 via the cloud server 400 as a database (DB) in step S430, The facility state data of each manufacturing facility 10-1 to 10-N is encrypted and stored using the asymmetric encryption method, and the facility state data of each of the encrypted manufacturing facilities 10-1 to 10-N is decrypted It is desirable to provide a service such that the decryption key is transmitted to the external client terminal 700.

그리고, 클라이언트 단말(700)은 해당 클라이언트 회원 로그인 정보와 함께 클라우드 서버(400)로부터 전송된 복호화 키를 이용하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 암호화되어 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 복호화하고 이를 실시간으로 검색 및 디스플레이 화면에 표시함이 바람직하다.The client terminal 700 is connected to each of the manufacturing facilities 10 (FIG. 1) encrypted and stored in the facility state data DB 430 of the cloud server 400, using the decryption key transmitted from the cloud server 400, -1 to 10-N) are decoded and displayed on a display screen in real time.

추가적으로, 상기 단계S430 이후에, 클라우드 서버(400)를 통해 외부의 클라이언트 단말(700)의 요청에 응답해서 클라우드 컴퓨팅 서비스를 제공하는 단계(S440)와, 클라이언트 단말(700)을 통해 클라우드 서버(400)의 클라이언트 회원 로그인 클라우드 웹서비스를 이용하여, 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 실시간으로 검색 및 디스플레이 화면에 표시하는 단계(S450)를 더 포함할 수도 있다.In addition, after the step S430, a step S440 of providing a cloud computing service in response to a request of an external client terminal 700 through the cloud server 400, a step S440 of providing a cloud computing service through the client terminal 700 through the cloud server 400 The facility status data of each of the manufacturing facilities 10-1 to 10-N stored in the facility status data DB 430 of the cloud server 400 is retrieved and displayed in real time using the client member login cloud web service of the cloud server 400, (S450). ≪ / RTI >

이때, 상기 단계S440에서, 클라우드 서버(400)를 통해 클라이언트 단말(700)을 이용하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 다운로드받을 수 있도록 클라우드 웹서비스를 제공함이 바람직하다.At this time, in step S440, it is determined whether or not each of the manufacturing equipments 10-1 to 10-N stored in the equipment status data DB 430 of the cloud server 400 using the client terminal 700 through the cloud server 400 It is desirable to provide a cloud web service to download facility status data.

그리고, 상기 단계S450에서, 클라이언트 단말(700)을 통해 클라우드 서버(400)에서 다운로드된 제조설비관련 클라우드 어플리케이션을 이용하여 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 실시간 검색 및 디스플레이 화면에 표시함이 바람직하다.In step S450, the manufacturing facility-related cloud application downloaded from the cloud server 400 through the client terminal 700 is used to manage each manufacturing facility 10 (FIG. 10) stored in the facility status data DB 430 of the cloud server 400 -1 to 10-N) is displayed on the real time search and display screen.

한편, 도면에 도시되진 않았지만, 상기 단계S430 이후 또는 상기 단계S450 이후에, 클라우드 서버(400)에 구비된 서버 제어장치(440)를 통해 기 설정된 관리자만 접근 가능하도록 상기 단계S430에서 저장된 각 제조설비(10-1 내지 10-N)의 설비상태데이터를 주기적으로 백업하여 별도의 백업 공정데이터 DB(450)에 저장 및 관리되도록 제어하는 단계를 더 포함할 수도 있다.Although it is not shown in the drawing, it is also possible that, after the step S430 or after the step S450, the server control unit 440 provided in the cloud server 400 accesses only the predetermined manager (10-1 to 10-N) are periodically backed up and controlled to be stored and managed in a separate backup process data DB (450).

더욱이, 상기 단계S400 이후에, 클라우드 서버(400)와 연동된 DB 접근제어장치(500)를 통해 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근하는 쿼리를 감시한 후, 불법적인 DB 접근에 대하여 차단하는 단계(S500)를 더 포함할 수도 있다.After the step S400, a query for accessing the equipment status data DB 430 of the cloud server 400 is monitored through the DB access control device 500 interlocked with the cloud server 400, and then an illegal DB (S500) for blocking the access.

즉, 상기 단계S500은 도 11에 도시된 바와 같이, DB 접근제어장치(500)에 구비된 DB 접근감시모듈(550)을 통해 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근하는 쿼리 정보를 감시하는 단계(S510)와, DB 접근제어장치(500)에 구비된 DB 접근차단모듈(560)을 통해 상기 단계S510에서 감시된 쿼리 정보를 분석하여 데이터 접근명령어들을 확인하는 단계(S520)와, DB 접근제어장치(500)에 구비된 DB 접근차단모듈(560)을 통해 상기 단계S520에서 확인된 데이터 접근명령어들과 별도의 블랙리스트 DB(540)에 미리 저장된 불법적인 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 설비상태데이터 DB(430)의 데이터 접근을 허용 또는 차단하는 단계(S530)를 포함할 수 있다.That is, as shown in FIG. 11, the step S500 is a query for accessing the facility status data DB 430 of the cloud server 400 through the DB access monitoring module 550 provided in the DB access control apparatus 500 (S520) of analyzing the query information monitored in the step S510 through the DB access blocking module 560 included in the DB access control apparatus 500 and confirming the data access commands (S520) And the DB access control module 560 provided in the DB access control device 500, the data access commands identified in step S520 are compared with the illegal access instructions previously stored in the blacklist DB 540 (S530) of allowing or blocking data access of the corresponding equipment condition data DB 430 for the query according to the query.

이때, 상기 단계S530에서, 블랙리스트 DB(540)에 상기 단계S520에서 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, DB 접근제어장치(500)에 구비된 DB 접근제어모듈(570)을 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 접근 사용자 정보와 접근 IP 주소정보를 블랙리스트 DB(540)에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하는 단계(S540)를 더 포함할 수 있다.If an unauthorized data access command corresponding to the data access command identified in step S520 exists in the black list DB 540 in step S530, the DB access control module 570 to the query corresponding to the data access command and then deletes the query to which the specific code is assigned and stores the corresponding access user information and access IP address information in the blacklist DB 540 And controlling the blacklist information to be updated (S540).

한편, 상기 단계S530에서, 블랙리스트 DB(540)에 미리 저장된 불법적인 데이터 접근명령어는 예컨대, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어짐이 바람직하다.Meanwhile, in step S530, an illegal data access instruction stored in advance in the blacklist DB 540 may be a command corresponding to at least one of an illegal data generation instruction, an illegal data modification instruction, and an illegal data deletion instruction .

추가적으로, 상기 단계S530 이후 또는 상기 단계S540 이후에, 도 12에 도시된 바와 같이, DB 접근제어장치(500)에 구비된 DB 접근제어모듈(570)을 통해 외부의 사용자 단말(600)로부터 전송된 사용자 고유식별정보와 함께 클라우드 서버(400)의 설비상태데이터 DB 접근 요청을 위한 메시지를 분석하여 사용자 고유식별정보를 추출하는 단계(S550)와, DB 접근제어장치(500)에 구비된 DB 접근제어모듈(570)을 통해 상기 단계S550에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB(510)에 미리 저장된 사용자 고유식별정보의 일치여부에 따라 별도의 사용권한 DB(520)에 미리 저장된 해당 사용자 고유식별정보의 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 해당 사용자 단말(600)로 전송하는 단계(S560)와, DB 접근제어장치(500)에 구비된 DB 접근제어모듈(570)을 통해 사용자 단말(600)로부터 전송된 특정 액세스 키와 함께 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터 접근을 위한 메시지를 분석하여 특정 액세스 키를 추출하는 단계(S570)와, DB 접근제어장치(500)에 구비된 DB 접근제어모듈(570)을 통해 상기 단계S570에서 추출된 특정 액세스 키와 사용권한 DB(530)에 미리 저장된 특정 액세스 키의 일치여부에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)의 데이터 접근이 허용 또는 차단되도록 DB 접근차단모듈(560)의 동작을 제어하는 단계(S580)를 더 포함할 수도 있다.12, after the step S530 or after the step S540, the DB access control module 570 of the DB access control device 500 transmits the data transmitted from the external user terminal 600 through the DB access control module 570 (S550) of analyzing a message for requesting access to the facility state data DB of the cloud server 400 together with the user's unique identification information and extracting the user's unique identification information; a DB access control Stored in the separate license DB 520 in accordance with whether the user unique identification information extracted in step S550 is identical to the user unique identification information previously stored in the user information DB 510 through the module 570, (S560) of transmitting a specific access key corresponding to one level of the user access right of the unique identification information to the corresponding user terminal 600 and a DB access control module 570 of the DB access control device 500 (S570) of extracting a specific access key by analyzing a message for data access stored in the facility status data DB 430 of the cloud server 400 together with the specific access key transmitted from the own terminal 600, The DB access control module 570 of the control device 500 determines whether the specific access key extracted in step S570 matches the specific access key stored in advance in the DB 530 (S580) controlling the operation of the DB access blocking module 560 such that data access of the facility status data DB 430 is permitted or blocked.

이때, 상기 단계S580에서, 사용권한 DB(520)에 상기 단계S570에서 추출된 특정 액세스 키와 일치하는 특정 액세스 키가 존재할 경우, DB 접근제어모듈(570)을 통해 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터 접근이 허용되도록 DB 접근차단모듈(560)의 동작을 제어함이 바람직하다.At this time, if there is a specific access key matching the specific access key extracted in step S570 in the usage right DB 520 in step S580, the DB access control module 570 notifies the user It is preferable to control the operation of the DB access blocking module 560 such that data access stored in the facility status data DB 430 of the cloud server 400 is allowed according to one level of the access right.

더욱이, 상기 단계S580 이후에, DB 접근제어모듈(570)을 통해 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터 접근을 허용한 후 데이터 액세스 결과정보를 실시간으로 확인한 후, 상기 확인된 데이터 액세스 결과정보와 별도의 보안정책 DB(530)에 미리 저장된 불법적인 데이터 액세스 결과정보의 일치여부에 따라 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB(430)의 데이터 재접근이 허용 또는 차단되도록 DB 접근차단모듈(560)의 동작을 제어하는 단계(S590)를 더 포함할 수도 있다.After the step S580, the DB access control module 570 permits access to data stored in the equipment status data DB 430 of the cloud server 400 according to a level of the user access right granted to the specific access key After confirming the data access result information in real time, whether or not the data access result information is identical to the illegal data access result information stored in advance in the security policy DB 530, (S590) the operation of the DB access blocking module 560 such that data re-access of the data DB 430 is permitted or blocked.

이때, 상기 단계S590에서, 보안정책 DB(530)에 상기 확인된 데이터 액세스 결과정보와 일치하는 불법적인 데이터 액세스 결과정보가 존재할 경우, DB 접근제어모듈(570)을 통해 상기 확인된 데이터 액세스 결과정보에 해당하는 설비상태데이터 DB(430)의 데이터를 삭제한 후, 별도의 백업 공정데이터 DB(580)를 이용하여 상기 삭제된 설비상태데이터 DB(430)의 데이터를 불법적인 데이터 액세스 이전의 데이터로 복원함과 아울러 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB(430)의 데이터 재접근이 차단되도록 사용자정보 DB(510)에 저장된 해당 특정 액세스 키에 대응되는 사용자 고유식별정보의 사용자 접근권한 레벨을 삭제함이 바람직하다.If illegal data access result information matching the confirmed data access result information exists in the security policy DB 530 in step S590, the DB access control module 570 transmits the determined data access result information The data of the facility state data DB 430 is deleted using the separate backup process data DB 580 as data before the illegal data access The user access right level of the user unique identification information corresponding to the specific access key stored in the user information DB 510 is stored in the user information DB 510 so that the data access to the equipment status data DB 430 by the specific access key is blocked The deletion is preferable.

한편, 보안정책 DB(530)에 미리 저장된 불법적인 데이터 액세스 결과정보는 예컨대, 불법적인 데이터 생성, 불법적인 데이터 수정, 및 불법적인 데이터 삭제 중 적어도 하나에 해당하는 데이터 액세스 결과정보로 이루어짐이 바람직하다.Meanwhile, illegal data access result information stored in advance in the security policy DB 530 is preferably composed of data access result information corresponding to at least one of illegal data generation, illegal data modification, and illegal data deletion .

다른 한편, 도면에 도시되진 않았지만, 상기 단계S550 또는 상기 단계S560 이전에, DB 접근제어모듈(570)을 통해 사용자 단말(600)을 통해 클라우드 서버(400)에 사용자의 회원 가입 시 등록된 해당 사용자 고유식별정보를 바탕으로 관리자에 의해 부여된 클라우드 서버(400)의 설비상태데이터 DB(430)에 대한 사용자 접근권한 레벨과 함께 사용자정보 DB(520)에 사용자 고유식별정보별로 데이터베이스(DB)화하여 저장되도록 제어하는 단계를 더 포함할 수도 있다.On the other hand, although not shown in the figure, before the step S550 or S560, the DB access control module 570 notifies the cloud server 400 via the DB 600 of the corresponding user (DB) for each user unique identification information in the user information DB 520 together with one level of user access right to the facility status data DB 430 of the cloud server 400 given by the administrator based on the unique identification information To be stored.

또한, 상기 단계S550 또는 상기 단계S560 이전에, DB 접근제어모듈(570)을 통해 클라우드 서버(400)의 설비상태데이터 DB(430)에 대한 사용자 접근권한 레벨에 따라 클라우드 서버(400)의 설비상태데이터 DB(430)에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 저장되도록 제어하는 단계를 더 포함할 수도 있다.Also, before the step S550 or S560, the facility status data of the cloud server 400 according to one level of user access right to the facility status data DB 430 of the cloud server 400 through the DB access control module 570 The method may further include controlling at least one specific access key accessible to the data DB 430 to be stored in a database (DB) for each user access level.

그리고, 상기 단계S510 이전 또는 상기 단계S530 이후에, DB 접근제어장치(500)에 구비된 DB 접근제어모듈(570)을 통해 클라우드 서버(400)의 설비상태데이터 DB(430)에 저장된 데이터를 별도의 백업 공정데이터 DB(580)에 주기적으로 백업 저장되도록 관리하는 단계를 더 포함할 수도 있다.The data stored in the equipment status data DB 430 of the cloud server 400 may be separately stored in the DB server 400 through the DB access control module 570 provided in the DB access control device 500 before or after the step S510. The backup process data DB 580 of FIG.

한편, 본 발명의 일 실시예에 따른 산업용 클라우드 커넥터를 위한 보안 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.Meanwhile, the security method for an industrial cloud connector according to an embodiment of the present invention can also be implemented as a computer-readable code on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.For example, the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a hard disk, a floppy disk, a removable storage device, a nonvolatile memory, , And optical data storage devices.

또한, 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.In addition, the computer readable recording medium may be distributed and executed in a computer system connected to a computer communication network, and may be stored and executed as a code readable in a distributed manner.

전술한 본 발명에 따른 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법에 대한 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 본 발명에 속한다.Although the preferred embodiments of the security system and method for an industrial cloud connector according to the present invention have been described above, the present invention is not limited thereto. It is possible to carry out the modification by branching, and this also belongs to the present invention.

100 : 공정데이터 획득장치,
200 : 클라우드 커넥터장치,
210 : 제조설비 DB,
220 : 데이터 처리모듈,
230 : 데이터 변환모듈,
300 : 클라우드 커넥터용 보안장치,
310 : 암호화모듈,
320 : 복호화 키부여모듈,
400 : 클라우드 서버,
410 : 복호화모듈,
420 : 데이터 분석모듈,
430 : 설비상태데이터 DB,
440 : 서버 제어장치,
450 : 백업 공정데이터 DB,
500 : DB 접근제어장치,
510 : 사용자정보 DB,
520 : 사용권한 DB,
530 : 보안정책 DB,
540 : 블랙리스트 DB,
550 : DB 접근감시모듈,
560 : DB 접근차단모듈,
570 : DB 접근제어모듈,
580 : 백업 공정데이터 DB,
600 : 사용자 단말,
700 : 클라이언트 단말
100: process data acquisition device,
200: a cloud connector device,
210: Manufacturing facility DB,
220: Data processing module,
230: Data conversion module,
300: Security device for the cloud connector,
310: encryption module,
320: Decryption key grant module,
400: Cloud server,
410: Decryption module,
420: data analysis module,
430: Equipment status data DB,
440: server control device,
450: backup process data DB,
500: DB access control device,
510: user information DB,
520: License DB,
530: security policy DB,
540: Blacklist DB,
550: DB access monitoring module,
560: DB access blocking module,
570: DB access control module,
580: backup process data DB,
600: user terminal,
700: client terminal

Claims (28)

복수의 사물인터넷(Internet of Things, IoT) 센서들을 통해 공장 내 적어도 하나의 제조설비로부터 취득된 공정데이터를 각 제조설비의 고유식별정보와 함께 전송하는 공정데이터 획득장치;
상기 공정데이터 획득장치로부터 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 제공받아 이를 기반으로 각 제조설비에 대한 공정데이터의 종류와 크기에 따라 서로 다른 비트율로 인코딩된 다채널을 통해 메타데이터를 부여하고, 이를 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환 및 전송하는 클라우드 커넥터장치;
상기 클라우드 커넥터장치로부터 변환 및 전송된 각 제조설비의 설비상태데이터를 제공받아 이를 암호화함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 전송하는 클라우드 커넥터용 보안장치; 및
상기 클라우드 커넥터용 보안장치와 통신망을 통해 연결되며, 상기 클라우드 커넥터용 보안장치로부터 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 제공받아 이를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화하고, 상기 복호화된 각 제조설비의 설비상태데이터를 별도의 설비상태데이터 DB에 데이터베이스(DB)화하여 저장 및 관리하는 클라우드 서버를 포함하되,
상기 클라우드 서버는, 외부의 사용자 단말에 의해 상기 설비상태데이터 DB의 데이터 접근 시 데이터 접근 경로가 서로 분리되게 특정 액세스 키마다 미리 부여된 사용자 접근권한 레벨별로 접근가능 데이터를 각각 분류하여 상기 클라우드 서버의 설비상태데이터 DB에 저장되도록 관리하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
A process data acquisition device that transmits process data acquired from at least one manufacturing facility in a factory through a plurality of Internet of Things (IoT) sensors together with unique identification information of each manufacturing facility;
The process data acquisition device receives the unique identification information together with the process data for each manufacturing facility and receives the unique identification information from the process data acquisition device. Based on the type and size of the process data for each manufacturing facility, A cloud connector device for providing data and converting it into equipment status data of each manufacturing facility corresponding to a cloud compatible protocol;
A security device for a cloud connector that receives facility state data of each manufacturing facility converted and transmitted from the cloud connector device and encrypts the encrypted facility state data and transmits a decryption key for decrypting facility state data of each encrypted manufacturing facility; And
And a decryption key, which is connected to the security device for the cloud connector through a communication network, together with the facility status data of each manufacturing facility encrypted by the security device for the cloud connector, receives facility status data of each encrypted manufacturing facility based on the decryption key, And a cloud server for storing and managing the facility state data of each of the decrypted manufacturing facilities in a database (DB) of a separate facility state data DB,
The cloud server classifies accessible data for each level of user access rights assigned in advance for each specific access key so that the data access paths are separated from each other when data is accessed by the external user terminal, And to be stored in the equipment status data DB.
제1 항에 있어서,
상기 클라우드 서버와 연동하여 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리를 감시하고, 불법적인 DB 접근에 대하여 차단되도록 제어하는 DB 접근제어장치를 더 포함하되,
상기 DB 접근제어장치는,
상기 클라우드 서버와 연동하여 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리 정보를 감시하는 DB 접근감시모듈;
상기 DB 접근감시모듈로부터 감시된 쿼리 정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 블랙리스트 DB에 미리 저장된 불법적인 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 설비상태데이터 DB의 데이터 접근을 허용 또는 차단하는 DB 접근차단모듈; 및
상기 DB 접근감시모듈 및 상기 DB 접근차단모듈의 동작을 제어하는 DB 접근제어모듈을 포함하며,
상기 DB 접근차단모듈은, 상기 블랙리스트 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 상기 DB 접근제어모듈의 제어에 따라 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여하고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 접근 사용자 정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하며,
상기 블랙리스트 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어진 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method according to claim 1,
Further comprising a DB access control device interlocked with the cloud server to monitor a query for accessing the facility status data DB of the cloud server and to block illegal DB access,
The DB access control apparatus includes:
A DB access monitoring module for monitoring query information accessing the facility status data DB of the cloud server in cooperation with the cloud server;
The DB access monitoring module analyzes the query information monitored by the DB access monitoring module to check the data access commands and checks whether or not the data access commands corresponding to the corresponding query are matched with the illegal access commands stored in advance in the black list DB A DB access blocking module for allowing or blocking data access of the facility status data DB; And
And a DB access control module for controlling operations of the DB access monitoring module and the DB access blocking module,
Wherein the DB access blocking module is configured to set a black access DB in response to the control of the DB access control module when an unauthorized data access command corresponding to the confirmed data access command exists in the black list DB Assigns a specific code, deletes the query to which the specific code is assigned, stores the access user information and the access IP address information in the black list DB, and controls the black list information to be updated,
Wherein the illegal data access instruction stored in advance in the blacklist DB comprises at least one of an illegal data generation instruction, an illegal data modification instruction, and an illegal data erase instruction. Security system.
제2 항에 있어서,
상기 DB 접근제어모듈은, 외부의 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 상기 클라우드 서버의 설비상태데이터 DB 접근 요청을 위한 메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출한 후, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 저장된 사용자 고유식별정보의 일치여부에 따라 별도의 사용권한 DB에 미리 저장된 해당 사용자 고유식별정보의 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 해당 사용자 단말로 전송하고,
상기 사용자 단말로부터 전송된 특정 액세스 키와 함께 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 위한 메시지를 제공받아 이를 분석하여 특정 액세스 키를 추출한 후, 상기 추출된 특정 액세스 키와 상기 사용권한 DB에 미리 저장된 특정 액세스 키의 일치여부에 따라 상기 클라우드 서버의 설비상태데이터 DB의 데이터 접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어하며,
상기 사용권한 DB에 상기 추출된 특정 액세스 키와 일치하는 특정 액세스 키가 존재할 경우, 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근이 허용되도록 상기 DB 접근차단모듈의 동작을 제어하며,
해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 허용한 후 데이터 액세스 결과정보를 실시간으로 확인하고, 상기 확인된 데이터 액세스 결과정보와 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보의 일치여부에 따라 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어하며,
상기 보안정책 DB에 상기 확인된 데이터 액세스 결과정보와 일치하는 불법적인 데이터 액세스 결과정보가 존재할 경우, 상기 확인된 데이터 액세스 결과정보에 해당하는 설비상태데이터 DB의 데이터를 삭제한 후, 별도의 백업 공정데이터 DB를 이용하여 상기 삭제된 설비상태데이터 DB의 데이터를 불법적인 데이터 액세스 이전의 데이터로 복원함과 아울러 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 차단되도록 별도의 사용자정보 DB에 저장된 해당 특정 액세스 키에 대응되는 사용자 고유식별정보의 사용자 접근권한 레벨을 삭제하며,
상기 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보는, 불법적인 데이터 생성, 불법적인 데이터 수정, 및 불법적인 데이터 삭제 중 적어도 하나에 해당하는 데이터 액세스 결과정보로 이루어진 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
3. The method of claim 2,
The DB access control module receives a message for requesting access to the facility status data DB of the cloud server together with the user unique identification information transmitted from an external user terminal, analyzes the received message to extract user unique identification information, A specific access key corresponding to a user access right level of corresponding user unique identification information stored in advance in a separate license DB in accordance with whether the user unique identification information is stored in a separate user information DB, Lt; / RTI >
A message for accessing data stored in the facility state data DB of the cloud server together with a specific access key transmitted from the user terminal is received and analyzed to extract a specific access key, The DB access control module controls the operation of the DB access blocking module so that data access of the facility state data DB of the cloud server is permitted or blocked according to whether or not specific access keys stored in advance in the DB are matched,
When the extracted access specific key is identical to the extracted specific access key in the usage right DB, the data access in the facility status data DB of the cloud server is permitted according to the level of the user access right given to the specific access key Controls the operation of DB access blocking module,
Accessing the data stored in the facility state data DB of the cloud server according to one level of the user access right granted to the specific access key, checking the data access result information in real time, The operation of the DB access blocking module is controlled so that re-access of data of the corresponding equipment state data DB by the specific access key is permitted or blocked according to whether or not the illegal data access result information stored in the policy DB is stored in advance,
If the illegal data access result information matching the confirmed data access result information exists in the security policy DB, the data of the equipment status data DB corresponding to the confirmed data access result information is deleted, The data of the deleted facility state data DB is restored to the data before the illegal data access using the data DB and the data of the facility state data DB of the corresponding facility state data DB is blocked by the specific access key Deletes one user access right level of the user unique identification information corresponding to the specific access key stored in the storage unit,
Wherein the illegal data access result information stored in advance in the security policy DB comprises data access result information corresponding to at least one of illegal data generation, illegal data modification, and illegal data deletion. Security system for.
제3 항에 있어서,
상기 DB 접근제어모듈은, 상기 사용자 단말을 통해 상기 클라우드 서버에 사용자의 회원 가입 시 등록된 해당 사용자 고유식별정보를 제공받아 이를 바탕으로 관리자에 의해 부여된 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨과 함께 상기 사용자정보 DB에 사용자 고유식별정보별로 데이터베이스(DB)화하여 저장되도록 제어하며,
상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 저장되도록 제어하며,
상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터를 별도의 백업 공정데이터 DB에 주기적으로 백업 저장되도록 관리하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method of claim 3,
The DB access control module receives corresponding user unique identification information registered at the time of membership registration of the user in the cloud server through the user terminal, (DB) for each user unique identification information in the user information DB together with one access right level,
At least one specific access key capable of accessing the facility status data DB of the cloud server according to one level of user access right to the facility status data DB of the cloud server,
And the data stored in the facility state data DB of the cloud server is periodically backed up and stored in a separate backup process data DB.
제1 항에 있어서,
상기 클라우드 커넥터장치는,
각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터를 저장하는 제조설비 DB;
상기 공정데이터 획득장치로부터 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 제공받아 상기 제조설비 DB에 저장된 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터와 비교하여 일치할 경우, 상기 공정데이터 획득장치로부터 전송된 각 제조설비에 대한 공정데이터를 데이터의 종류와 크기에 따라 채널별로 분리한 후, 서로 다른 비트율을 갖도록 병렬로 인코딩된 각 채널을 통해 전송하는 데이터 처리모듈; 및
상기 데이터 처리모듈로부터 전송된 각 제조설비에 대한 공정데이터의 데이터 종류별로 메타데이터를 부여하고, 각 제조설비의 산업용 프로토콜과 상기 클라우드 서버의 프로토콜을 확인하여 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환하여 상기 클라우드 커넥터용 보안장치로 전송하는 데이터 변환모듈을 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method according to claim 1,
The cloud connector device includes:
A manufacturing equipment DB for storing facility information data for each manufacturing facility corresponding to the unique identification information of each manufacturing facility;
The unique identification information is received together with the process data for each manufacturing facility transmitted from the process data obtaining device, and compared with the unique identification information of each manufacturing facility stored in the manufacturing facility DB and the facility information data for each corresponding manufacturing facility The process data for each manufacturing facility transmitted from the process data acquiring device is divided for each channel according to the type and size of the data and then transmitted through each channel encoded in parallel so as to have different bit rates module; And
Metadata is provided for each type of process data for each manufacturing facility transmitted from the data processing module, and the industrial protocol of each manufacturing facility and the protocol of the cloud server are confirmed, and the equipment of each manufacturing facility corresponding to the cloud compatible protocol And a data conversion module for converting the state data to the security data for the cloud connector.
제1 항에 있어서,
상기 클라우드 커넥터용 보안장치는,
상기 클라우드 커넥터장치로부터 변환 및 전송된 각 제조설비의 설비상태데이터를 제공받아 이를 대칭 또는 비대칭 암호화 방식으로 암호화하는 암호화모듈; 및
상기 암호화모듈로부터 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 부여하여 상기 클라우드 서버로 전송하는 복호화 키부여모듈을 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method according to claim 1,
The security device for the cloud connector includes:
An encryption module for receiving facility status data of each manufacturing facility converted and transmitted from the cloud connector device and encrypting the facility status data using symmetric or asymmetric encryption; And
And a decryption key assigning module for assigning a decryption key for decrypting the facility state data of each manufacturing facility encrypted by the encryption module to the cloud server, and transmitting the decryption key to the cloud server.
삭제delete 제1 항에 있어서,
상기 클라우드 서버는,
상기 클라우드 커넥터용 보안장치로부터 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 제공받아 이를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화하는 복호화모듈;
상기 복호화모듈로부터 복호화된 각 제조설비의 설비상태데이터를 제공받아 이를 기반으로 상기 부여된 메타데이터에 따라 각 제조설비의 설비상태데이터를 분류하는 데이터 분석모듈;
각 제조설비의 설비상태데이터를 데이터베이스(DB)화하여 저장 및 관리하는 설비상태데이터 DB;
상기 데이터 분석모듈로부터 분류된 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 저장되도록 제어하는 서버 제어장치를 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method according to claim 1,
The cloud server includes:
A decryption module for receiving the decryption key together with the facility state data of each manufacturing facility encrypted from the security device for the cloud connector and decrypting the facility state data of each encrypted manufacturing facility based on the decryption key;
A data analysis module for receiving equipment state data of each manufacturing facility decoded from the decoding module and classifying the equipment state data of each manufacturing facility according to the received metadata;
A facility state data DB for storing and managing facility state data of each manufacturing facility in a database (DB);
And a server control unit for controlling the facility state data of each manufacturing facility classified by the data analysis module to be stored in the facility state data DB.
제8 항에 있어서,
상기 설비상태데이터 DB에 해당하는 데이터를 백업 저장하는 백업 공정데이터 DB를 더 포함하되,
상기 서버 제어장치는, 기 설정된 관리자만 접근 가능하도록 상기 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 주기적으로 백업하여 상기 백업 공정데이터 DB에 저장되도록 제어하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
9. The method of claim 8,
And a backup process data DB for backing up and storing data corresponding to the facility status data DB,
Wherein the server control device periodically backs up the equipment status data of each manufacturing facility stored in the equipment status data DB so that only a predetermined administrator can access it and controls the equipment status data to be stored in the backup process data DB. Security system for.
제1 항에 있어서,
상기 클라우드 서버는, 외부의 클라이언트 단말의 요청에 응답해서 클라우드 컴퓨팅 서비스를 제공하며,
상기 클라이언트 단말은, 상기 클라우드 서버의 클라이언트 회원 로그인 클라우드 웹서비스를 이용하여, 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간으로 검색 및 디스플레이 화면에 표시하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method according to claim 1,
The cloud server provides a cloud computing service in response to a request from an external client terminal,
The client terminal displays real-time facility status data of each manufacturing facility stored in the facility status data DB of the cloud server on the display screen using the client member login cloud web service of the cloud server Security system for industrial cloud connectors.
제10 항에 있어서,
상기 클라우드 서버는, 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 데이터베이스(DB)화하여 저장할 경우, 대칭 또는 비대칭 암호화 방식을 이용하여 각 제조설비의 설비상태데이터를 암호화하여 저장함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키가 상기 클라이언트 단말로 전송되도록 서비스를 제공하며,
상기 클라이언트 단말은, 해당 클라이언트 회원 로그인 정보와 함께 상기 클라우드 서버로부터 전송된 복호화 키를 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 암호화되어 저장된 각 제조설비의 설비상태데이터를 복호화하고 이를 실시간으로 검색 및 디스플레이 화면에 표시하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
11. The method of claim 10,
When the facility state data of each manufacturing facility is stored in the facility state data DB as a database (DB), the cloud server encrypts and stores facility state data of each manufacturing facility using a symmetric or asymmetric encryption method, Providing a service such that a decryption key capable of decrypting facility state data of each encrypted manufacturing facility is transmitted to the client terminal,
The client terminal decrypts the facility state data of each manufacturing facility encrypted and stored in the facility state data DB of the cloud server using the decryption key transmitted from the cloud server together with the corresponding client member login information, And displays it on a display screen.
제10 항에 있어서,
상기 클라우드 서버는, 상기 클라이언트 단말을 통해 상기 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 다운로드받을 수 있도록 클라우드 웹서비스를 제공하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
11. The method of claim 10,
Wherein the cloud server provides a cloud web service to download facility state data of each manufacturing facility stored in the facility state data DB through the client terminal.
제10 항에 있어서,
상기 클라이언트 단말은, 상기 클라우드 서버에서 다운로드된 제조설비관련 클라우드 어플리케이션을 통해 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간 검색 및 디스플레이 화면에 표시하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
11. The method of claim 10,
Wherein the client terminal displays the facility status data of each manufacturing facility stored in the facility status data DB of the cloud server on a real time search and display screen through the cloud app related to the manufacturing facility downloaded from the cloud server. Security system for connectors.
제1 항에 있어서,
각 제조설비의 고유식별정보는, 제조설비의 이름, 제조설비의 비밀번호, 제조설비의 일련번호, 제조설비의 종류, 제조설비의 제조회사, 제조설비의 MAC(Media Access Control) 주소, 제조설비의 고유 IP(Internet Protocol) 주소, 제조설비의 모델 및 제조설비의 버전, 제조설비의 비밀키 또는 PKI 기반의 개인키에 의해 생성된 장치의 인증 정보 중 적어도 어느 하나의 정보를 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 시스템.
The method according to claim 1,
The unique identification information of each manufacturing facility includes the name of the manufacturing facility, the password of the manufacturing facility, the serial number of the manufacturing facility, the type of manufacturing facility, the manufacturer of the manufacturing facility, the MAC address of the manufacturing facility, A unique IP (Internet Protocol) address, a model of a manufacturing facility and a version of a manufacturing facility, a secret key of a manufacturing facility, or authentication information of a device generated by a PKI-based private key Security system for industrial cloud connectors.
공정데이터 획득장치, 클라우드 커넥터장치, 클라우드 커넥터용 보안장치, 및 클라우드 서버를 포함하는 시스템을 이용한 산업용 클라우드 커넥터를 위한 보안 방법으로서,
(a) 상기 공정데이터 획득장치를 통해 복수의 사물인터넷(Internet of Things, IoT) 센서들을 통해 공장 내 적어도 하나의 제조설비로부터 취득된 공정데이터를 각 제조설비의 고유식별정보와 함께 전송하는 단계;
(b) 상기 클라우드 커넥터장치를 통해 상기 단계(a)에서 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 기반으로 각 제조설비에 대한 공정데이터의 종류와 크기에 따라 서로 다른 비트율로 인코딩된 다채널을 통해 메타데이터를 부여한 후, 이를 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환 및 전송하는 단계;
(c) 상기 클라우드 커넥터용 보안장치를 통해 상기 단계(b)에서 변환 및 전송된 각 제조설비의 설비상태데이터를 암호화함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 전송하는 단계; 및
(d) 상기 클라우드 서버를 통해 상기 단계(c)에서 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화한 후, 상기 복호화된 각 제조설비의 설비상태데이터를 별도의 설비상태데이터 DB에 데이터베이스(DB)화하여 저장 및 관리하는 단계를 포함하되,
상기 단계(d)에서, 상기 클라우드 서버를 통해 외부의 사용자 단말을 이용하여 상기 설비상태데이터 DB의 데이터 접근 시 데이터 접근 경로가 서로 분리되게 특정 액세스 키마다 미리 부여된 사용자 접근권한 레벨별로 접근가능 데이터를 각각 분류하여 상기 클라우드 서버의 설비상태데이터 DB에 저장되도록 관리하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
A security method for an industrial cloud connector using a system including a process data acquisition device, a cloud connector device, a security device for a cloud connector, and a cloud server,
(a) transmitting process data acquired from at least one manufacturing facility in a factory through a plurality of Internet of Things (IoT) sensors through the process data acquisition device together with unique identification information of each manufacturing facility;
(b) encoding, at a different bit rate according to the type and size of the process data for each manufacturing facility, based on the unique identification information, together with the process data for each manufacturing facility transmitted in the step (a) through the cloud connector device And converting the metadata to equipment state data of each manufacturing facility corresponding to the cloud compatible protocol and transmitting the metadata;
(c) encrypting the facility status data of each manufacturing facility converted and transmitted in the step (b) through the security device for the cloud connector, and decrypting the facility status data of each encrypted manufacturing facility ; And
(d) decrypting facility state data of each encrypted manufacturing facility on the basis of the decryption key together with the facility state data of each manufacturing facility encrypted in the step (c) through the cloud server, And storing and managing facility status data of the facility into a database (DB) in a separate facility status data DB,
In the step (d), the data access paths are separated from each other when the data of the facility state data DB is accessed using an external user terminal through the cloud server, Are managed and stored in the facility state data DB of the cloud server. ≪ RTI ID = 0.0 > [10] < / RTI >
제15 항에 있어서,
상기 단계(d) 이후에,
(e) 상기 클라우드 서버와 연동된 DB 접근제어장치를 통해 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리를 감시한 후, 불법적인 DB 접근에 대하여 차단하는 단계를 더 포함하되,
상기 단계(e)는,
(e-1) 상기 DB 접근제어장치에 구비된 DB 접근감시모듈을 통해 상기 클라우드 서버의 설비상태데이터 DB에 접근하는 쿼리 정보를 감시하는 단계;
(e-2) 상기 DB 접근제어장치에 구비된 DB 접근차단모듈을 통해 상기 단계(e-1)에서 감시된 쿼리 정보를 분석하여 데이터 접근명령어들을 확인하는 단계; 및
(e-3) 상기 DB 접근제어장치에 구비된 DB 접근차단모듈을 통해 상기 단계(e-2)에서 확인된 데이터 접근명령어들과 별도의 블랙리스트 DB에 미리 저장된 불법적인 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 설비상태데이터 DB의 데이터 접근을 허용 또는 차단하는 단계를 포함하되,
상기 단계(e-3)에서, 상기 블랙리스트 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 접근 사용자 정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하는 단계를 더 포함하며,
상기 블랙리스트 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어진 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
16. The method of claim 15,
After the step (d)
(e) monitoring an access to the facility status data DB of the cloud server through a DB access control apparatus interlocked with the cloud server, and blocking an illegal DB access,
The step (e)
(e-1) monitoring query information for accessing the facility status data DB of the cloud server through a DB access monitoring module provided in the DB access control device;
(e-2) analyzing the query information monitored in the step (e-1) through the DB access blocking module provided in the DB access control device and confirming data access commands; And
(e-3) whether or not the illegal access command stored in advance in the black list DB is compared with the data access commands confirmed in the step (e-2) through the DB access blocking module provided in the DB access control device And allowing or blocking data access to the facility status data DB for the query,
If an unauthorized data access command corresponding to the confirmed data access command exists in the black list DB in the step (e-3), the data access command through the DB access control module included in the DB access control apparatus And a step of deleting the query to which the specific code is assigned and storing the access user information and the access IP address information in the black list DB so that the black list information is updated Further comprising:
Wherein the illegal data access instruction stored in advance in the blacklist DB comprises at least one of an illegal data generation instruction, an illegal data modification instruction, and an illegal data erase instruction. Security method.
제16 항에 있어서,
상기 단계(e-3) 이후에,
(e-4) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 외부의 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 상기 클라우드 서버의 설비상태데이터 DB 접근 요청을 위한 메시지를 분석하여 사용자 고유식별정보를 추출하는 단계;
(e-5) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 단계(e-4)에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 저장된 사용자 고유식별정보의 일치여부에 따라 별도의 사용권한 DB에 미리 저장된 해당 사용자 고유식별정보의 사용자 접근권한 레벨에 대응되는 특정 액세스 키를 해당 사용자 단말로 전송하는 단계;
(e-6) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 사용자 단말로부터 전송된 특정 액세스 키와 함께 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 위한 메시지를 분석하여 특정 액세스 키를 추출하는 단계; 및
(e-7) 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 단계(e-6)에서 추출된 특정 액세스 키와 상기 사용권한 DB에 미리 저장된 특정 액세스 키의 일치여부에 따라 상기 클라우드 서버의 설비상태데이터 DB의 데이터 접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어하는 단계를 더 포함하되,
상기 단계(e-7)에서, 상기 사용권한 DB에 상기 추출된 특정 액세스 키와 일치하는 특정 액세스 키가 존재할 경우, 상기 DB 접근제어모듈을 통해 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근이 허용되도록 상기 DB 접근차단모듈의 동작을 제어하는 단계와, 상기 DB 접근제어모듈을 통해 해당 특정 액세스 키에 부여된 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터 접근을 허용한 후 데이터 액세스 결과정보를 실시간으로 확인한 후, 상기 확인된 데이터 액세스 결과정보와 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보의 일치여부에 따라 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 허용 또는 차단되도록 상기 DB 접근차단모듈의 동작을 제어하는 단계를 더 포함하며,
상기 보안정책 DB에 상기 확인된 데이터 액세스 결과정보와 일치하는 불법적인 데이터 액세스 결과정보가 존재할 경우, 상기 DB 접근제어모듈을 통해 상기 확인된 데이터 액세스 결과정보에 해당하는 설비상태데이터 DB의 데이터를 삭제한 후, 별도의 백업 공정데이터 DB를 이용하여 상기 삭제된 설비상태데이터 DB의 데이터를 불법적인 데이터 액세스 이전의 데이터로 복원함과 아울러 해당 특정 액세스 키에 의한 해당 설비상태데이터 DB의 데이터 재접근이 차단되도록 별도의 사용자정보 DB에 저장된 해당 특정 액세스 키에 대응되는 사용자 고유식별정보의 사용자 접근권한 레벨을 삭제하며,
상기 보안정책 DB에 미리 저장된 불법적인 데이터 액세스 결과정보는, 불법적인 데이터 생성, 불법적인 데이터 수정, 및 불법적인 데이터 삭제 중 적어도 하나에 해당하는 데이터 액세스 결과정보로 이루어진 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
17. The method of claim 16,
After step (e-3) above,
(e-4) a DB access control module included in the DB access control device analyzes the message for requesting access to the facility status data DB of the cloud server together with the user unique identification information transmitted from an external user terminal, Extracting identification information;
(e-5) checking whether the user's unique identification information extracted in the step (e-4) through the DB access control module provided in the DB access control device matches the user's unique identification information previously stored in the separate user information DB Transmitting to the corresponding user terminal a specific access key corresponding to one level of the user's access right of the corresponding user unique identification information stored in advance in a separate license DB;
(e-6) analyzes a message for data access stored in the facility state data DB of the cloud server together with a specific access key transmitted from the user terminal through a DB access control module provided in the DB access control device, Extracting a key; And
(e-7) a DB access control module provided in the DB access control device, the DB access control module compares the specific access key extracted in the step (e-6) with a specific access key stored in advance in the DB, Further comprising controlling the operation of the DB access blocking module such that data access to the facility status data DB of the server is permitted or blocked,
If the specific access key corresponding to the extracted specific access key exists in the usage right DB at the step (e-7), the DB access control module Controlling operations of the DB access blocking module such that data accesses stored in the facility state data DB of the cloud server are allowed; and controlling the operation of the cloud access control module based on the level of the user access right granted to the specific access key through the DB access control module. The data access result information is checked in real time after the data access stored in the equipment status data DB of the server is permitted and then the data access result information is compared with the illegal data access result information stored in advance in the separate security policy DB Therefore, it is allowed to re-access the data of the corresponding equipment status data DB by the specific access key Or controlling the operation of the DB access blocking module so as to be blocked,
If the illegal data access result information matching the confirmed data access result information exists in the security policy DB, the data of the equipment status data DB corresponding to the confirmed data access result information is deleted through the DB access control module The data of the deleted facility state data DB is restored to the data before the illegal data access by using the separate backup process data DB and the data access of the corresponding facility state data DB by the specific access key is restored The level of the user's access right of the user unique identification information corresponding to the specific access key stored in the separate user information DB is deleted,
Wherein the illegal data access result information stored in advance in the security policy DB comprises data access result information corresponding to at least one of illegal data generation, illegal data modification, and illegal data deletion. Security method for.
제17 항에 있어서,
상기 단계(e-4) 또는 상기 단계(e-5) 이전에,
상기 DB 접근제어모듈을 통해 상기 사용자 단말을 통해 상기 클라우드 서버에 사용자의 회원 가입 시 등록된 해당 사용자 고유식별정보를 바탕으로 관리자에 의해 부여된 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨과 함께 상기 사용자정보 DB에 사용자 고유식별정보별로 데이터베이스(DB)화하여 저장되도록 제어하는 단계와,
상기 DB 접근제어모듈을 통해 상기 클라우드 서버의 설비상태데이터 DB에 대한 사용자 접근권한 레벨에 따라 상기 클라우드 서버의 설비상태데이터 DB에 접근 가능한 적어도 하나의 특정 액세스 키를 사용자 접근권한 레벨별로 데이터베이스(DB)화하여 저장되도록 제어하는 단계를 더 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
18. The method of claim 17,
Prior to the step (e-4) or the step (e-5)
A user access right level for the facility status data DB of the cloud server provided by the administrator on the basis of corresponding user unique identification information registered at the time of membership registration of the user to the cloud server through the DB through the DB access control module (DB) for each user unique identification information in the user information DB,
And a database access control module for accessing at least one specific access key to the facility status data DB of the cloud server according to one level of user access right to the facility status data DB of the cloud server, The method further comprising the step of controlling the storage device to be stored in the storage device.
제17 항에 있어서,
상기 단계(e-1) 이전 또는 상기 단계(e-3) 이후에, 상기 DB 접근제어장치에 구비된 DB 접근제어모듈을 통해 상기 클라우드 서버의 설비상태데이터 DB에 저장된 데이터를 별도의 백업 공정데이터 DB에 주기적으로 백업 저장되도록 관리하는 단계를 더 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
18. The method of claim 17,
The data stored in the facility state data DB of the cloud server is stored in separate backup process data (DB) through the DB access control module provided in the DB access control device before the step (e-1) or after the step DB to be periodically backed up and stored in the DB. ≪ RTI ID = 0.0 > 11. < / RTI >
제15 항에 있어서,
상기 단계(b)는,
(b-1) 상기 클라우드 커넥터장치를 통해 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터를 별도의 제조설비 DB에 저장하는 단계;
(b-2) 상기 클라우드 커넥터장치에 구비된 데이터 처리모듈을 통해 상기 단계(a)에서 전송된 각 제조설비에 대한 공정데이터와 함께 고유식별정보를 제공받아 상기 단계(b-1)에서 저장된 각 제조설비의 고유식별정보와 대응되는 각 제조설비에 대한 설비정보데이터와 비교하여 일치할 경우, 상기 단계(a)에서 전송된 각 제조설비에 대한 공정데이터를 데이터의 종류와 크기에 따라 채널별로 분리한 후, 서로 다른 비트율을 갖도록 병렬로 인코딩된 각 채널을 통해 전송하는 단계; 및
(b-3) 상기 클라우드 커넥터장치에 구비된 데이터 변환모듈을 통해 상기 단계(b-2)에서 전송된 각 제조설비에 대한 공정데이터의 데이터 종류별로 메타데이터를 부여한 후, 각 제조설비의 산업용 프로토콜과 상기 클라우드 서버의 프로토콜을 확인하여 클라우드 호환 프로토콜에 해당하는 각 제조설비의 설비상태데이터로 변환하여 상기 클라우드 커넥터용 보안장치로 전송하는 단계를 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
16. The method of claim 15,
The step (b)
(b-1) storing facility information data for each manufacturing facility corresponding to the unique identification information of each manufacturing facility through the cloud connector device in a separate manufacturing facility DB;
(b-2) receiving unique identification information together with process data for each manufacturing facility transmitted in the step (a) through a data processing module provided in the cloud connector device, (A), the process data for each manufacturing facility transmitted in the step (a) is separated according to the type and size of the data when the unique identification information of the manufacturing facility is compared with the facility information data for each corresponding manufacturing facility And transmitting through each channel encoded in parallel so as to have different bit rates; And
(b-3) assigning metadata to each data type of process data for each manufacturing facility transmitted in the step (b-2) through a data conversion module included in the cloud connector device, And a protocol of the cloud server to convert the data into equipment status data of each manufacturing facility corresponding to the cloud compatible protocol and transmitting the data to the security device for the cloud connector.
제15 항에 있어서,
상기 단계(c)는,
(c-1) 상기 클라우드 커넥터용 보안장치에 구비된 암호화모듈을 통해 상기 단계(b)에서 변환 및 전송된 각 제조설비의 설비상태데이터를 대칭 또는 비대칭 암호화 방식으로 암호화하는 단계; 및
(c-2) 상기 클라우드 커넥터용 보안장치에 구비된 복호화 키부여모듈을 통해 상기 단계(c-1)에서 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키를 부여하여 상기 클라우드 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
16. The method of claim 15,
The step (c)
(c-1) encrypting facility state data of each manufacturing facility converted and transmitted in the step (b) through a symmetric or asymmetric encryption scheme through an encryption module included in the security device for a cloud connector; And
(c-2) a decryption key capable of decrypting equipment state data of each manufacturing facility encrypted in the step (c-1) through a decryption key granting module provided in the security device for a cloud connector, The method comprising the steps of: (a)
삭제delete 제15 항에 있어서,
상기 단계(d)는,
(d-1) 상기 클라우드 서버에 구비된 복호화모듈을 통해 상기 단계(c)에서 암호화된 각 제조설비의 설비상태데이터와 함께 복호화 키를 기반으로 해당 암호화된 각 제조설비의 설비상태데이터를 복호화하는 단계;
(d-2) 상기 클라우드 서버에 구비된 데이터 분석모듈을 통해 상기 단계(d-1)에서 복호화된 각 제조설비의 설비상태데이터를 기반으로 상기 부여된 메타데이터에 따라 각 제조설비의 설비상태데이터를 분류하는 단계; 및
(d-3) 상기 클라우드 서버에 구비된 서버 제어장치를 통해 상기 단계(d-2)에서 분류된 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 데이터베이스(DB)화하여 저장 및 관리되도록 제어하는 단계를 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
16. The method of claim 15,
The step (d)
(d-1) decrypting facility state data of each encrypted manufacturing facility on the basis of the decryption key together with the facility state data of each manufacturing facility encrypted in the step (c) through a decryption module provided in the cloud server step;
(d-2) the facility status data of each manufacturing facility according to the provided metadata on the basis of the facility status data of each manufacturing facility decrypted in the step (d-1) through the data analysis module provided in the cloud server ; And
(d-3) the facility state data of each manufacturing facility classified in the step (d-2) through a server control device provided in the cloud server, into a database (DB) Wherein the method further comprises the step of:
제23 항에 있어서,
상기 단계(d-3) 이후에,
상기 클라우드 서버에 구비된 서버 제어장치를 통해 기 설정된 관리자만 접근 가능하도록 상기 단계(d-3)에서 저장된 각 제조설비의 설비상태데이터를 주기적으로 백업하여 별도의 백업 공정데이터 DB에 저장 및 관리되도록 제어하는 단계를 더 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
24. The method of claim 23,
After the step (d-3)
The facility status data of each manufacturing facility stored in the step (d-3) is periodically backed up so that only a predetermined administrator can access the server through the server control device provided in the cloud server, so that it is stored and managed in a separate backup process data DB Wherein the method further comprises the step of:
제23 항에 있어서,
상기 단계(d-3) 이후에,
(d-4) 상기 클라우드 서버를 통해 외부의 클라이언트 단말의 요청에 응답해서 클라우드 컴퓨팅 서비스를 제공하는 단계; 및
(d-5) 상기 클라이언트 단말을 통해 상기 클라우드 서버의 클라이언트 회원 로그인 클라우드 웹서비스를 이용하여, 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간으로 검색 및 디스플레이 화면에 표시하는 단계를 더 포함하되,
상기 단계(d-4)에서, 상기 클라우드 서버를 통해 상기 클라이언트 단말을 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 다운로드받을 수 있도록 클라우드 웹서비스를 제공하며,
상기 단계(d-5)에서, 상기 클라이언트 단말을 통해 상기 클라우드 서버에서 다운로드된 제조설비관련 클라우드 어플리케이션을 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 저장된 각 제조설비의 설비상태데이터를 실시간 검색 및 디스플레이 화면에 표시하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
24. The method of claim 23,
After the step (d-3)
(d-4) providing a cloud computing service in response to a request from an external client terminal through the cloud server; And
(d-5) Facility status data of each manufacturing facility stored in the facility status data DB of the cloud server is searched in real time and displayed on a display screen using the client member login cloud web service of the cloud server through the client terminal Further comprising the steps of:
The method of claim 1, wherein in step (d-4), a cloud web service is provided so that facility state data of each manufacturing facility stored in the facility state data DB of the cloud server can be downloaded using the client terminal through the cloud server,
In the step (d-5), facility status data of each manufacturing facility stored in the facility status data DB of the cloud server is retrieved and displayed in real time by using the manufacturing facility-related cloud application downloaded from the cloud server through the client terminal And displaying the image on the screen.
제23 항에 있어서,
상기 단계(d-3)에서, 상기 클라우드 서버를 통해 각 제조설비의 설비상태데이터를 상기 설비상태데이터 DB에 데이터베이스(DB)화하여 저장할 경우, 대칭 또는 비대칭 암호화 방식을 이용하여 각 제조설비의 설비상태데이터를 암호화하여 저장함과 아울러 상기 암호화된 각 제조설비의 설비상태데이터를 복호화할 수 있는 복호화 키가 외부의 클라이언트 단말로 전송되도록 서비스를 제공하며,
상기 클라이언트 단말은, 해당 클라이언트 회원 로그인 정보와 함께 상기 클라우드 서버로부터 전송된 복호화 키를 이용하여 상기 클라우드 서버의 설비상태데이터 DB에 암호화되어 저장된 각 제조설비의 설비상태데이터를 복호화하고 이를 실시간으로 검색 및 디스플레이 화면에 표시하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
24. The method of claim 23,
In the step (d-3), when the facility status data of each manufacturing facility is stored in the facility status data DB in the form of a database (DB) through the cloud server, the facilities of each manufacturing facility are managed using a symmetric or asymmetric encryption method. And a decryption key capable of decrypting the facility state data of each encrypted manufacturing facility is transmitted to an external client terminal,
The client terminal decrypts the facility state data of each manufacturing facility encrypted and stored in the facility state data DB of the cloud server using the decryption key transmitted from the cloud server together with the corresponding client member login information, And displaying the information on the display screen.
제15 항에 있어서,
상기 단계(a)에서, 각 제조설비의 고유식별정보는, 제조설비의 이름, 제조설비의 비밀번호, 제조설비의 일련번호, 제조설비의 종류, 제조설비의 제조회사, 제조설비의 MAC(Media Access Control) 주소, 제조설비의 고유 IP(Internet Protocol) 주소, 제조설비의 모델 및 제조설비의 버전, 제조설비의 비밀키 또는 PKI 기반의 개인키에 의해 생성된 장치의 인증 정보 중 적어도 어느 하나의 정보를 포함하는 것을 특징으로 하는 산업용 클라우드 커넥터를 위한 보안 방법.
16. The method of claim 15,
In the step (a), the unique identification information of each manufacturing facility includes the name of the manufacturing facility, the password of the manufacturing facility, the serial number of the manufacturing facility, the type of the manufacturing facility, the manufacturer of the manufacturing facility, At least any one of authentication information of a device generated by a private key of a manufacturing facility, a unique IP (Internet Protocol) address of a manufacturing facility, a model of a manufacturing facility and a version of a manufacturing facility, The method comprising the steps of:
제15 항 내지 제21 항, 제23 항 내지 제27 항 중 어느 한 항의 방법을 컴퓨터로 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a computer program for executing the method according to any one of claims 15 to 21, 23 to 27.
KR1020180014031A 2018-02-05 2018-02-05 Security system for industrial cloud connector and method thereof KR101878707B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180014031A KR101878707B1 (en) 2018-02-05 2018-02-05 Security system for industrial cloud connector and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180014031A KR101878707B1 (en) 2018-02-05 2018-02-05 Security system for industrial cloud connector and method thereof

Publications (1)

Publication Number Publication Date
KR101878707B1 true KR101878707B1 (en) 2018-07-16

Family

ID=63048306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180014031A KR101878707B1 (en) 2018-02-05 2018-02-05 Security system for industrial cloud connector and method thereof

Country Status (1)

Country Link
KR (1) KR101878707B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020069336A1 (en) * 2018-09-28 2020-04-02 Bently Nevada, Llc Secure data exchange
US11073814B2 (en) * 2018-07-31 2021-07-27 Fanuc Corporation Data management apparatus, data management method, and data management program
CN117255116A (en) * 2023-11-20 2023-12-19 中国移动紫金(江苏)创新研究院有限公司 Method and system for supporting traditional PLC cloud and remote operation and maintenance based on safety Box
KR102634989B1 (en) * 2023-11-02 2024-02-08 주식회사 블루웨일컴퍼니 Space management-based peripheral device linkage system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950010651B1 (en) * 1989-07-17 1995-09-21 미쯔이도오아쯔가가꾸 가부시기가이샤 Preparation process of polyimide film
KR100313001B1 (en) 1998-09-01 2001-12-28 서평원 Database Access Systems and Methods
KR20040049714A (en) * 2002-12-07 2004-06-12 동방전자산업 주식회사 System for a security using internet and method thereof
KR20160034023A (en) 2014-09-19 2016-03-29 주식회사 티이에스 Integrated web monitoring system based on Internet
KR20170099003A (en) * 2016-02-22 2017-08-31 호남대학교 산학협력단 Advanced metering infrastructure remote monitoring system using low power wide area network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950010651B1 (en) * 1989-07-17 1995-09-21 미쯔이도오아쯔가가꾸 가부시기가이샤 Preparation process of polyimide film
KR100313001B1 (en) 1998-09-01 2001-12-28 서평원 Database Access Systems and Methods
KR20040049714A (en) * 2002-12-07 2004-06-12 동방전자산업 주식회사 System for a security using internet and method thereof
KR20160034023A (en) 2014-09-19 2016-03-29 주식회사 티이에스 Integrated web monitoring system based on Internet
KR20170099003A (en) * 2016-02-22 2017-08-31 호남대학교 산학협력단 Advanced metering infrastructure remote monitoring system using low power wide area network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11073814B2 (en) * 2018-07-31 2021-07-27 Fanuc Corporation Data management apparatus, data management method, and data management program
WO2020069336A1 (en) * 2018-09-28 2020-04-02 Bently Nevada, Llc Secure data exchange
KR102634989B1 (en) * 2023-11-02 2024-02-08 주식회사 블루웨일컴퍼니 Space management-based peripheral device linkage system
CN117255116A (en) * 2023-11-20 2023-12-19 中国移动紫金(江苏)创新研究院有限公司 Method and system for supporting traditional PLC cloud and remote operation and maintenance based on safety Box
CN117255116B (en) * 2023-11-20 2024-02-13 中国移动紫金(江苏)创新研究院有限公司 Method and system for supporting traditional PLC cloud and remote operation and maintenance based on safety Box

Similar Documents

Publication Publication Date Title
KR101878707B1 (en) Security system for industrial cloud connector and method thereof
KR20190026115A (en) Method for operating process of manufacturing equipment based on cloud connector and computer readable record medium on which a program therefor is recorded
KR101878708B1 (en) Energy management system of smart electric home appliances using security-enhanced residential gateway device
US10559229B2 (en) Secure multi-party device pairing using sensor data
KR101876183B1 (en) Security-enhanced residential gateway device based on internet of things
KR101686760B1 (en) Unlocking method of managing permissions and authentication devices, program and recording medium
KR101878710B1 (en) Smart home maintenance system using security-enhanced residential gateway device
EP2630815B1 (en) Method and apparatus for access credential provisioning
US10958868B2 (en) Portable recording device multimedia classification system
KR102244634B1 (en) System for hazardous chemicals release monitoring based on internet of things
KR101928519B1 (en) Healthcare service system using security-enhanced residential gateway device
CN105430647A (en) Wireless sound box networking method and mobile terminal
CN105684483A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
KR101933638B1 (en) Wellness service system using security-enhanced residential gateway device
CN105915336B (en) Object collaborative decryption method and device
KR20190026111A (en) System for operating process of manufacturing equipment based on cloud connector
KR102101094B1 (en) Electric power monitoring system for controlling of electric power facilities and method thereof
KR101971538B1 (en) Management method for industrial cloud connector and computer readable record medium on which a program therefor is recorded
KR102244635B1 (en) Control system for hazardous chemicals release preventing
CN106650372A (en) open method and device of administrator authority
KR101878709B1 (en) Security management service system using security-enhanced residential gateway device
KR101326789B1 (en) A system and method of Multiple Context-awareness for a customized cloud service distribution in Service Level Agreement
KR101874879B1 (en) System for management database and method thereof
KR101874878B1 (en) System for controlling access of database using user terminal
KR101990210B1 (en) Automatic design program generation system for customized

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant