KR101969203B1 - Factory Data Security Management Method by IoT-based Integrated Factory Management System - Google Patents

Factory Data Security Management Method by IoT-based Integrated Factory Management System Download PDF

Info

Publication number
KR101969203B1
KR101969203B1 KR1020160177460A KR20160177460A KR101969203B1 KR 101969203 B1 KR101969203 B1 KR 101969203B1 KR 1020160177460 A KR1020160177460 A KR 1020160177460A KR 20160177460 A KR20160177460 A KR 20160177460A KR 101969203 B1 KR101969203 B1 KR 101969203B1
Authority
KR
South Korea
Prior art keywords
factory
data
image data
server
gateway
Prior art date
Application number
KR1020160177460A
Other languages
Korean (ko)
Other versions
KR20180073918A (en
Inventor
정지은
송병훈
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원 filed Critical 전자부품연구원
Priority to KR1020160177460A priority Critical patent/KR101969203B1/en
Publication of KR20180073918A publication Critical patent/KR20180073918A/en
Application granted granted Critical
Publication of KR101969203B1 publication Critical patent/KR101969203B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

IoT 기반의 공장 통합 관리 시스템에 의한 공장 데이터 보안 관리 방법이 제공된다. 본 발명의 실시예에 따른 공장 데이터 보안 관리 방법은 공장에서 정책에 따라 배포 가능한 공장 데이터를 선별하는 단계; 및 선별된 공장 데이터를 이미지 데이터로 제공하는 단계;를 포함한다.
이에 의해, 공장에서 정책에 따라 배포 가능한 데이터는 Factory Digital Image 모듈을 통해 별도로 관리 운영함으로써, 내외부 보안 공격에 의해 데이터가 손실, 조작되더라도 피해를 최소화 할 수 있다.
A factory data security management method using an IoT-based factory integrated management system is provided. A method for managing factory data security according to an embodiment of the present invention includes the steps of selecting factory data that can be distributed according to a policy at a factory; And providing the selected factory data as image data.
Accordingly, the data that can be distributed according to the policy at the factory can be managed separately through the Factory Digital Image module, thereby minimizing damage even if data is lost or manipulated due to internal or external security attacks.

Description

IoT 기반의 공장 통합 관리 시스템에 의한 공장 데이터 보안 관리 방법{Factory Data Security Management Method by IoT-based Integrated Factory Management System}FIELD OF THE INVENTION [0001] The present invention relates to a plant data security management method using a factory integrated management system based on IoT,

본 발명은 사물인터넷(IoT, Internet of Things) 관련 기술에 관한 것으로, 더욱 상세하게는 IoT 기반의 공장 통합 관리 장치를 이용한 공장 데이터 보안 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to technology related to the Internet of Things (IoT), and more particularly, to a factory data security method using an IoT-based factory integrated management apparatus.

스마트 공장은 제조과정에 정보통신기술(ICT, Information and Communications Technologies)을 적용하여 시스템을 최적화하는 개념이다.The Smart Factory is a concept that optimizes the system by applying ICT (Information and Communications Technologies) to the manufacturing process.

그 중 산업용 사물인터넷(IIoT, Industrial Internet of Things)은 공정 운영 개선에 중심적인 역할을 하게 될 기술로 주목 받고 있다. 산업용 사물인터넷 기술의 적용을 통해 기존의 제조 기계 및 장비들을 초연결 네트워크로 연결할 수 있으며, 최적화된 제조 생산 체계를 구축할 수 있다.Among them, Industrial Internet of Things (IIoT) is attracting attention as a technology that will play a central role in improvement of process operation. Application of industrial objects Internet technology can connect existing manufacturing machines and equipments to super connect network and can build optimized manufacturing production system.

보다 구체적으로, 사물인터넷 기술을 통해 실시간으로 공정 전체에서 막대한 데이터를 수집하고 해석할 수 있게 된다. 또한 해석한 데이터를 기반으로 각각의 공정을 개선할 수 있다. 이러한 과정을 통해 비용 운영이나 자재 관리 등을 효율적으로 할 수 있고, 맞춤형 제품의 생산이 용이해지며, 빅데이터 분석을 통해 시장 변화의 예측성을 높일 수 있다.More specifically, it is possible to collect and interpret enormous amounts of data throughout the process in real time through the Internet of things. In addition, each process can be improved based on the interpreted data. Through this process, it is possible to efficiently perform cost management and material management, to facilitate the production of customized products, and to improve predictability of market changes through analysis of big data.

다만, 초연결 네트워크의 구성을 위해서는 서로 다른 기반시설(infrastructure)로 구성된 공장들 간의 수직적, 수평적 통합을 이룰 필요성이 있다.However, in order to construct a superconnection network, it is necessary to achieve vertical and horizontal integration between factories constituted by different infrastructures.

이러한 통합을 위해서는 다양한 기업에서 공급하고 있는 상이한 장비, 기계, 센서, 시스템 등의 연결성을 향상시키고 운용 정보를 통일화하여 전달해야 한다.For such integration, it is necessary to improve the connectivity of different equipment, machines, sensors, and systems supplied by various companies, and to unify and communicate operational information.

그러나 각 제조사는 서로 다른 인터페이스, 플랫폼, 시스템을 사용하여 각 장치들의 상호 호환성을 확보하기 어려운 것이 현실이다. 또한 인터페이스, 플랫폼 등은 끊임없이 개량되고 변화하므로, 이러한 장비들로부터 추출할 수 있는 로그 데이터도 계속 변경된다.However, it is a reality that each manufacturer has difficulty in ensuring interoperability of each device by using different interfaces, platforms, and systems. In addition, interfaces, platforms, and the like are constantly being improved and changed, so log data that can be extracted from these devices is also constantly changing.

이에 각 공장은 보다 향상된 상호운용성을 확보하기 위하여 IIoT 기반의 스마트 통합 서비스 모델을 제안하고 있다.Therefore, each factory is proposing a smart integrated service model based on IIoT to ensure better interoperability.

그러나 기존의 제조 공장에 IIoT 기술을 접목 시킨 스마트공장이 늘어남에 따라 그만큼 보안 위협도 커지고 있다. 스마트공장은 IoT, 빅데이터, 인공지능 등을 기반으로 설치된 만큼 스마트공장에서 발생하는 보안 사고는 사회 전체로 확산될 가능성이 크다. However, the number of smart factories that have integrated IIoT technology into existing manufacturing plants has increased, and security threats have increased accordingly. Smart factories are installed based on IoT, big data, artificial intelligence, etc. Therefore, security incidents occurring in smart factories are likely to spread to society as a whole.

실제로 스마트공장이 발달한 독일의 경우, 지난해 한 제철소의 용광로 제어 시스템에 대한 해킹 공격으로 제어 시스템이 파괴되면서 관련 산업 전체에 엄청난 피해를 주기도 했다. 당시 해커들은 보안 의식이 낮은 용광로 관계자의 e메일을 이용해 로그인 계정을 탈취한 뒤 공정 제어 시스템을 장악한 것으로 드러났다.In Germany, where a smart factory actually developed, the control system was destroyed last year by a hacking attack on a blast furnace control system at a steel mill, which caused huge damage to the entire industry. At the time, hackers had taken control of the process control system after taking out login accounts using e-mails from low-security blast furnace officials.

스마트공장에서의 보안 문제는 단순한 데이터 손실의 문제를 넘어서 공장 운영 중단이라는 비즈니스 결과로 직결될 수 있어 보다 스마트 공장 보안 시스템에 대한 고려가 반드시 필요하다.Security problems at smart factories can be directly linked to business outcomes, such as shutting down factories, beyond simple data loss issues, so there is a need to consider smart factory security systems.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 스마트 공장에서 발생하는 보안 사고를 예방하고, 중요한 공정 데이터를 보호하기 위하여 각 공장에서 배포 가능한 데이터를 별도로 관리 운영하고, 외부에서 오직 상기 데이터만 접근할 수 있도록 하는 방법을 제공함에 있다.SUMMARY OF THE INVENTION The present invention has been conceived in order to solve the above problems, and it is an object of the present invention to provide a data processing system and a data processing method in which, in order to prevent a security accident occurring in a smart factory and protect important process data, So that only the data can be accessed from the outside.

또한, 본 발명의 다른 목적은, 게이트웨이에서는 외부 사용자 접근을 인증, 모니터링하는 과정을 거치도록 하고, 비정상적인 접속, 요청을 검증할 수 있는 Agent를 운영함으로써 시스템 운영을 방해하거나 잘못된 주문에 의한 생산을 막도록 하는 방법을 제공함에 있다.It is another object of the present invention to provide a gateway which performs authentication and monitoring of an external user access and operates an agent capable of verifying abnormal connection and requests, And a method for providing such a method.

상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 공장 데이터 보안 관리 방법은 공장에서 정책에 따라 배포 가능한 공장 데이터를 선별하는 단계; 및 선별된 공장 데이터를 이미지 데이터로 제공하는 단계;를 포함한다. According to another aspect of the present invention, there is provided a method for managing factory data security, the method comprising: selecting factory data distributable by a factory in accordance with a policy; And providing the selected factory data as image data.

제공 단계는, 공장 데이터들 중 게이트웨이를 통해 외부로부터 접근할 수 있는 데이터를 상기 이미지 데이터로 제한할 수 있다. The providing step may limit data of externally accessible through the gateway among the factory data to the image data.

게이트웨이는, 이미지 데이터 접근을 모니터링하고, 특정 이미지 데이터는 사용자 인증 후에 접근을 허용할 수 있다. The gateway may monitor image data access and certain image data may allow access after user authentication.

이미지 데이터로 제공하는 공장 데이터는, 실제 데이터들 중 일부분일 수 있다. Factory data provided as image data may be part of actual data.

본 실시예에 따른 공장 데이터 보안 관리 방법은 공장 관련 주문 요청을 수신하는 단계; 수신한 주문 요청이 정상적인 주문 요청인지 검증하는 단계;를 더 포함할 수 있다. A factory data security management method according to the present embodiment includes: receiving a factory-related order request; And verifying that the received order request is a normal order request.

정상적인 주문은, 공장의 인력, 장비 및 규모 중 적어도 하나에 부합하는 주문일 수 있다. A normal order can be an order that meets at least one of the workforce, equipment and scale of the factory.

비정상적인 주문에는, 비정상적인 반복적 주문이 포함될 수 있다. Abnormal orders may include unusual repetitive orders.

한편, 본 발명의 다른 실시예에 따른, 공장 데이터 보안 관리 장치는 공장 데이터를 생성하는 장치들; 공장에서 정책에 따라 배포 가능한 공장 데이터를 선별하고, 선별된 공장 데이터를 이미지 데이터로 제공하는 서버;를 포함한다. According to another embodiment of the present invention, a factory data security management apparatus includes: devices for generating factory data; And a server for selecting factory data that can be distributed in accordance with the policy in the factory and providing the selected factory data as image data.

이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 공장에서 정책에 따라 배포 가능한 데이터는 Factory Digital Image 모듈을 통해 별도로 관리 운영함으로써, 내외부 보안 공격에 의해 데이터가 손실, 조작되더라도 피해를 최소화 할 수 있다.As described above, according to the embodiments of the present invention, the data that can be distributed according to the policy at the factory is managed separately through the Factory Digital Image module, thereby minimizing damage even if data is lost or manipulated by internal or external security attacks have.

그리고, 본 발명의 실시예들에 따르면, 상위 어플리케이션에서는 공장의 장비 또는 디바이스에 직접 접근하는 것을 차단할 수 있어 공장 운영에 영향을 끼치는 장비, 액추에이터, 컨트롤러 등의 작동에 영향을 끼치지 않는다.According to the embodiments of the present invention, the upper application can prevent direct access to the equipment or the device of the factory, so that the operation of the equipment, the actuator, the controller, etc. affecting the operation of the plant is not affected.

또한, 본 발명의 실시예들에 따르면, 게이트웨이는 외부 접속자를 엄격하게 관리, 모니터링 하며, Factory Digital Image의 중요한 정보의 경우에는 사용자 인증 과정을 거쳐서 데이터에 접근할 수 있도록 관리함으로써 데이터 보안성을 강화할 수 있다.In addition, according to embodiments of the present invention, the gateway strictly manages and monitors external users, and in the case of important information of the Factory Digital Image, the gateway manages data access through a user authentication process, thereby enhancing data security .

아울러, 본 발명의 실시예들에 따르면, 각 공장에서는 MES/ERP 시스템에 Request Validation Agent를 운영 관리함으로써, 내부 공격(insider attack) 케이스로 비정상적인 공격을 지속적으로 보내 시스템 운영을 방해하는 문제나, 잘못된 주문 생산을 수행하도록 하는 문제를 막을 수 있다.In addition, according to the embodiments of the present invention, each factory operates a Request Validation Agent in the MES / ERP system, thereby preventing the operation of the system from being continuously transmitted due to an abnormal attack by an insider attack case, Thereby preventing the problem of performing order production.

도 1은 본 발명이 적용 가능한 IoT 기반의 공장 통합 관리 시스템을 도시한 도면,
도 2는, 도 1에 도시된 필드 영역부의 하나의 인스턴스를 보다 구체적으로 도시한 블록도,
도 3은 Factory Digital Image의 구성을 나타낸 도면,
도 4는 MES를 통한 주문 요청 검증 프로세스를 나타낸 도면이다.
1 is a diagram showing an IoT-based factory integrated management system to which the present invention is applicable;
FIG. 2 is a block diagram more specifically illustrating one instance of the field area portion shown in FIG. 1;
3 is a diagram showing a configuration of a Factory Digital Image,
4 is a diagram illustrating an order request verification process through an MES.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the drawings.

도 1은 본 발명이 적용 가능한 IoT 기반의 공장 통합 관리 시스템을 도시한 도면이다. 본 발명이 적용 가능한 공장 통합 관리 시스템은, 도 1에 도시된 바와 같이, 필드 영역부(Edge Tier)(100), 플랫폼 영역부(Platform Tier)(200) 및 엔터프라이즈 영역부(Enterprise Tier)(300)로 구성된다.FIG. 1 is a diagram showing an IoT-based factory integrated management system to which the present invention is applicable. The factory integrated management system to which the present invention can be applied includes an edge tier 100, a platform tier 200, and an enterprise tier 300 ).

필드 영역부(100)는 각 공장 별로 설치된 센서, 스마트 디바이스, PLC(Programmable Logic Controller), DCS(Distributed Control System), 기타 각종 서버들로부터 데이터를 수집하고, 이를 게이트웨이(SFW Gateway, Smart Factory Web Gateway)를 통해 플랫폼 영역부(200)로 전달하기 위한 구성이다.The field area unit 100 collects data from sensors, smart devices, programmable logic controllers (PLCs), distributed control systems (DCS), and various other servers installed in respective factories and transmits them to a gateway (SFW Gateway, Smart Factory Web Gateway To the platform area unit 200 via the interface unit 200. [

필드 영역부(100)는 공장 별로 각각 위치하는 복수의 인스턴스(instance)를 포함할 수 있다. 여기서 인스턴스란 하나의 공장에 설치되어 상기 하나의 공장을 관리하기 위한 시스템을 의미한다. 또한 필드 영역부(100)는 제약 없이 새로운 인스턴스를 생성하거나 기존의 인스턴스를 제거할 수 있다.The field area unit 100 may include a plurality of instances each located on a factory basis. Here, the " instance " means a system installed in one factory to manage the one plant. Also, the field area unit 100 can create a new instance or remove an existing instance without restriction.

플랫폼 영역부(200)는 필드 영역부(100)와 연결되어, 필드 영역부(100)에 포함되는 각 인스턴스와 관련된 데이터를 저장하고 관리하기 위한 구성이다. 플랫폼 영역부(200)는 필드 영역부(100) 내에 위치하는 게이트웨이를 통해 각 인스턴스와 데이터를 송수신하는 미들웨어(middleware)의 역할을 할 수 있다.The platform area unit 200 is connected to the field area unit 100 to store and manage data related to each instance included in the field area unit 100. [ The platform area unit 200 may serve as a middleware that transmits and receives data to and from each instance through a gateway located in the field area unit 100.

이 때 필드 영역부(100)와 플랫폼 영역부(200)는 One M2M(One Machine to Machine) 또는 OPC UA(OPC(OLE(Object Linking and Embedding) for Process Control) Unified Architecture) 표준에 의해 통신할 수 있다.At this time, the field area unit 100 and the platform area unit 200 can communicate with one M2M (One Machine to Machine) or OPC UA (OPC (Unified Object Linking and Embedding) have.

후자의 경우, 플랫폼 영역부(200)는 OPC UA 표준에 따라 OPC 클라이언트의 역할을 한다.In the latter case, the platform area unit 200 serves as an OPC client according to the OPC UA standard.

엔터프라이즈 영역부(300)는 플랫폼 영역부(200)와 연결되어 플랫폼에서 제공되는 API(Application Programming Interface)를 통해 사용자에게 웹(web) 기반 서비스를 제공하기 위한 구성이다.The enterprise domain unit 300 is configured to provide a web-based service to a user through an API (Application Programming Interface) provided in the platform in connection with the platform domain unit 200.

엔터프라이즈 영역부(300)는 웹 기반 서비스 외에도 MES(Manufacturing Execution System) 또는 ERP(Enterprise Resource Planning) 서비스를 제공할 수 있다. 필드 영역부(100)의 각 인스턴스에서도 MES 또는 ERP 서비스를 제공할 수 있으나, 이는 필드 영역부(100)내에 위치하는 하나의 인스턴스 내의 관리 시스템으로, 하나의 인스턴스 내에 위치하는 장치들만을 관리 가능하다. 반면, 엔터프라이즈 영역부(300)의 MES 또는 ERP는 플랫폼 데이터에서 수집한 데이터를 기반으로 필드 영역부(100) 전체에 대한 서비스를 제공할 수 있다.The enterprise domain unit 300 may provide an MES (Manufacturing Execution System) or an ERP (Enterprise Resource Planning) service in addition to the web-based service. The MES or ERP service can be provided in each instance of the field area unit 100. However, it is possible to manage only the devices located in one instance with the management system in one instance located in the field area unit 100 . On the other hand, the MES or the ERP in the enterprise domain unit 300 can provide the service for the entire field area 100 based on the data collected from the platform data.

또한 엔터프라이즈 영역부(300)는 외부 사업자가 제공하는 애플리케이션을 통해 다양한 서비스를 제공할 수 있다.In addition, the enterprise domain unit 300 can provide various services through an application provided by an external provider.

웹 기반 서비스에는 플랫폼 영역부(200)에서 제공되는 데이터를 기반으로 하는 분석 또는 시각화 서비스가 포함될 수 있다.The web-based service may include an analysis or visualization service based on data provided in the platform area unit 200. [

즉, 플랫폼 영역부(200)가 필드 영역부(100)와의 연결을 위한 미들웨어 계층의 역할을 하며, 엔터프라이즈 영역부(300)는 플랫폼 영역부(200)에 수집된 데이터를 기반으로 하는 응용 계층의 역할을 한다. 따라서, 플랫폼 영역부(200)와 엔터프라이즈 영역부(300)는 하나의 공장 통합 관리 장치(200+300)에 포함된 미들웨어와 응용 계층의 형태가 될 수 있다.That is, the platform area unit 200 serves as a middleware layer for connection with the field area unit 100, and the enterprise area unit 300 includes an application layer 300 based on data collected in the platform area unit 200 It plays a role. Accordingly, the platform area 200 and the enterprise area 300 can be in the form of a middleware and an application layer included in one factory integrated management device (200 + 300).

도 2는, 도 1에 도시된 필드 영역부(100)의 하나의 인스턴스를 보다 구체적으로 도시한 블록도이다.2 is a block diagram more specifically showing one instance of the field area section 100 shown in FIG.

필드 영역부(100)의 각 인스턴스에는 하나 이상의 공장 내 생산 장비(150)와 연결된 장치(110)들, 이를 테면, PLC, DCS, 스마트 디바이스, 센서, 액추에이터이 있다. 장치(110)들에는 각각 OPC UA 서버 모듈(미도시)이 설치되어 있어, 서로 상이한 프로토콜을 가지는 각 장치(110)들로부터 데이터를 수집하여 OPC UA 클라이언트 모듈(미도시)이 설치되어 있는 필드 운영 서버(120) 또는 모델 서버(130)로 데이터를 전송할 수 있다.Each instance of the field region 100 includes devices 110 connected to one or more in-plant production equipment 150, such as a PLC, a DCS, a smart device, a sensor, and an actuator. Each of the devices 110 is provided with an OPC UA server module (not shown), and collects data from each of the devices 110 having different protocols to provide an OPC UA client module (not shown) The data can be transmitted to the server 120 or the model server 130.

또는, 각 장치(110)들에는 OPC UA 기반 통신을 위한 OPC UA 인터페이스 모듈(미도시)이 설치되어 있고, 하나의 OPC UA 서버 모듈(미도시)에서 각 장치(110)들의 데이터를 수집하여 OPC UA 클라이언트 모듈(미도시)로 데이터를 전송할 수도 있다.Alternatively, an OPC UA interface module (not shown) for OPC UA-based communication is installed in each of the devices 110, and data of each device 110 is collected in one OPC UA server module (not shown) Data may be transmitted to the UA client module (not shown).

보다 구체적으로, PLC 또는 DCS의 경우 하위의 스마트 디바이스 또는 공장 내 생산 장비(150)를 제어하는 과정에서 생성되는 로그 데이터를 수집하여 필드 운영 서버(120) 또는 게이트웨이(140)로 전송한다.More specifically, in the case of PLC or DCS, log data generated in the process of controlling the lower smart device or the in-plant production equipment 150 is collected and transmitted to the field operation server 120 or the gateway 140.

센서는 각 생산 장비(150)로부터 수집한 온도 등 센싱 정보를 수집하여 필드 운영 서버(120) 또는 게이트웨이(140)로 전송할 수 있으며, 스마트 디바이스 또는 액추에이터는 각 장치별 특징에 따라 수집한 내용을 필드 운영 서버(120) 또는 게이트웨이(140)로 전송할 수 있다. 예를 들어, 스마트 디바이스가 카메라인 경우 생산 장비(150)를 촬영한 사진을 필드 운영 서버(120) 또는 게이트웨이(140)로 전송할 수 있다.The sensor may collect temperature sensing information collected from each production equipment 150 and transmit it to the field operation server 120 or the gateway 140. The smart device or the actuator may collect the collected contents according to the characteristics of each device, To the operational server 120 or the gateway 140. For example, if the smart device is a camera, it may transmit a photograph of the production equipment 150 to the field operating server 120 or the gateway 140.

필드 운영 서버(120)에는 OPC UA 클라이언트 모듈(미도시)이 설치되어 있어, 상기 각 장치(110)들에 설치된 OPC UA 서버 모듈로부터 수집된 데이터를 수신할 수 있다. 수신한 데이터는 OPC UA Aggregating Server를 통해 관리된다.The field operating server 120 is provided with an OPC UA client module (not shown), and can receive data collected from the OPC UA server module installed in each of the devices 110. The received data is managed through the OPC UA Aggregating Server.

또한 필드 운영 서버(120)는 MES 또는 ERP 서비스를 제공하기 위한 API를 포함할 수 있다. 필드 운영 서버(120)를 통해 제공되는 MES 또는 ERP 서비스는, 필드 운영 서버(120)가 포함되는 하나의 인스턴스, 즉 하나의 공장에 관한 관리 서비스만을 제공할 수 있다.The field operating server 120 may also include an API for providing MES or ERP services. The MES or ERP service provided through the field operation server 120 may provide only one instance of the field operation server 120, that is, a management service for one factory.

모델 서버(130)는 공장을 구성하는 기기 및 설비에 관한 정보(각 기기 별 연결 인터페이스, 연결 구조, 설정값 등)을 스크립트 형태로 저장 및 관리하기 위한 구성이다. 스크립트 형태는 AutomationML(Automation Markup Language) 형식을 따를 수 있다. 모델 서버(130)에는 OPC UA 서버 모듈이 설치되어 필드 운영 서버(120) 또는 게이트웨이(140)로 상기 스크립트 형태의 데이터를 전송할 수 있다.The model server 130 is a configuration for storing and managing information (equipment connection interfaces, connection structures, setting values, and the like) of devices and facilities constituting the factory in a script form. The script form can follow AutomationML (Automation Markup Language) format. The OPC UA server module may be installed in the model server 130 and may transmit the script type data to the field operating server 120 or the gateway 140.

게이트웨이(140)는 OPC UA 인터페이스를 포함하는 각종 장치(110) 및 필드 운영 서버(120), 모델 서버(130)로부터 데이터를 수신하여 플랫폼에 전달하는 역할을 한다. 게이트웨이(140)는 필드 영역부(100)의 데이터를 플랫폼 영역부(110)로 보내기 전, 필터링이나 보안 레벨 설정과 같은 데이터 처리를 수행할 수 있다.The gateway 140 receives data from the various devices 110 including the OPC UA interface, the field operation server 120, and the model server 130, and transmits the data to the platform. The gateway 140 may perform data processing such as filtering and security level setting before sending the data of the field area 100 to the platform area 110.

게이트웨이(140) OPC UA 표준에 의해 데이터를 수집 및 송신할 수 있으므로, OPC UA 클라이언트 모듈(미도시) 및 OPC UA 서버 모듈(미도시)을 포함한다.The gateway 140 may include an OPC UA client module (not shown) and an OPC UA server module (not shown) since it can collect and transmit data by the OPC UA standard.

필드 영역부(100) 내의 각 인스턴스는 이와 같이 구성되며, 필드 영역 부(100)는 복수의 인스턴스를 포함한다.Each instance in the field region section 100 is configured in this manner, and the field region section 100 includes a plurality of instances.

다시, 도 1을 참조하여 플랫폼 영역부(200)의 구성에 대하여 설명한다. 도 1에 도시된 바와 같이, 플랫폼 영역부(200)는 허브(210, smart factory web hub),Again, the configuration of the platform area unit 200 will be described with reference to FIG. As shown in FIG. 1, the platform area section 200 includes a hub (smart factory web hub) 210,

장치 관리 모듈(220, Factory-Thing Device Management Module), 데이터 관리 모듈(230, Factory-Thing Data Management and Analysis Module), 서비스 인터페이스 모듈(240, service interface module), 외부 인터페이스 모듈(250, external interface module)로 구성된다.A Factory-Thing Device Management Module 220, a Factory-Thing Data Management and Analysis Module 230, a service interface module 240, an external interface module 250, ).

허브(210)는 필드 영역부(100)와 플랫폼 영역부(200)를 연결하기 위한 구성으로, 허브(210)를 통해 필드 영역부(100)에 포함되는 복수의 인스턴스의 데이터를 플랫폼 영역부가 수신할 수 있게 한다.The hub 210 has a structure for connecting the field area unit 100 and the platform area unit 200 and transmits data of a plurality of instances included in the field area unit 100 through the hub 210 to a platform area unit I can do it.

이러한 허브(210)는 OPC UA 표준에 따라 필드 영역부(100)의 게이트웨이(140)와 통신할 수 있다. 허브(210)가 게이트웨이(140)로부터 데이터를 수신하므로, 허브(210)는 OPC UA 클라이언트 모듈을 포함한다.This hub 210 may communicate with the gateway 140 of the field area 100 in accordance with the OPC UA standard. Since the hub 210 receives data from the gateway 140, the hub 210 includes an OPC UA client module.

장치 관리 모듈(220)은 필드 영역부(100)에 존재하는 각 장치(110)들과의 연결을 관리하기 위한 구성이다. 장치 관리 모듈(220)는 각 장치(110)의 생성, 삭제, 조회 등 기본적인 장치 관리 기능을 제공한다.The device management module 220 is a structure for managing connection with each device 110 existing in the field area 100. The device management module 220 provides basic device management functions such as creation, deletion, and inquiry of each device 110.

데이터 관리 모듈(230)은 OPC UA 서버 모듈을 통해 수신한 데이터를 저장하고, 엔터프라이즈 영역부(300)에 데이터를 전달하도록 하기 위한 구성이다. 즉, OPC UA 표준을 통해 수집되는 데이터들의 전반적인 관리를 수행한다.The data management module 230 stores the data received through the OPC UA server module and transmits the data to the enterprise area unit 300. That is, it performs overall management of the data collected through the OPC UA standard.

서비스 인터페이스 모듈(240)는 플랫폼 영역부(200)의 데이터를 기반으로 엔터프라이즈 영역부(300)에 설치되어 수행되는 임의의 서비스 애플리케이션과 연결되기 위한 API이다. 서비스 인터페이스 모듈(240)는 오픈 API를 제공할 수 있다.The service interface module 240 is an API for being connected to an arbitrary service application installed in the enterprise area unit 300 based on the data of the platform area unit 200. The service interface module 240 may provide an open API.

엔터프라이즈 영역부(300)에 위치하는 웹 포탈(web portal), MES, ERP와 같은 서비스 애플리케이션들은 서비스 인터페이스(300)에서 제공되는 오픈 API를 기반으로 제작된다.Service applications such as a web portal, MES, and ERP located in the enterprise domain unit 300 are created based on an open API provided in the service interface 300.

외부 인터페이스 모듈(250)는 엔터프라이즈 영역부(300)가 아닌 외부의 서비스와의 연동을 위한 API이다. 외부 인터페이스 모듈(250)는 클라우드 서버와 연결될 수 있으며, 기타 외부 인터페이스 모듈(250)에서 제공되는 API를 통해 생성된 매시업(Mashup) 컨텐츠 서버들과 연결될 수 있다.The external interface module 250 is an API for interworking with an external service other than the enterprise domain unit 300. The external interface module 250 may be connected to the cloud server and may be connected to the mashup content servers generated through the API provided by the external interface module 250.

한편, 도 1에 도시된 바와 같이, 엔터프라이즈 영역부(300)는 웹 애플리케이션(310)과 지능형 관리 모듈(320), 외부 사업자 애플리케이션(330)으로 구성될 수 있다.1, the enterprise domain unit 300 may include a web application 310, an intelligent management module 320, and an external vendor application 330. As shown in FIG.

웹 애플리케이션(310)은 사용자에게 웹 포털(smart factory web portal)을 통해 각종 서비스를 제공하기 위한 구성이다. 웹 애플리케이션(310)은 사용자의 접속 시 플랫폼 영역부(200)의 데이터를 기반으로 시각화된 정보를 제공한다.The web application 310 is a configuration for providing various services to a user through a smart factory web portal. The web application 310 provides visualized information based on the data of the platform area 200 at the time of the user's access.

예를 들면, 컨베이어 벨트의 회전 속도와 같이, 필드 영역부(100)의 각 인스턴스에서 동작하고 있는 생산 장비(150)들의 동작 상태를 보여줄 수 있으며, 수집된 데이터들의 패턴을 분석한 결과 화면이나, 생산 장비(150)의 이상 발생 알림 등을 웹 포털을 통해 제공할 수 있다.For example, it may show the operational status of the production equipment 150 operating in each instance of the field area 100, such as the rotational speed of the conveyor belt, A notification of an abnormal occurrence of the production equipment 150 can be provided through a web portal.

지능형 관리 모듈(320)은, MES/ERP 프로그램을 포함하며, 기존의 MES/ERP 서비스를 복수의 공장에 위치하는 복수의 인스턴스에 대한 통합 차원에서 제공할 수 있게 한다.The intelligent management module 320 includes an MES / ERP program and enables the existing MES / ERP service to be provided at an integrated level for a plurality of instances located in a plurality of factories.

외부 사업자 애플리케이션(330)은, 플랫폼 영역부(200)에서 제공되는 오픈 API와 데이터 소스를 이용하여 외부 사업자가 제작한 애플리케이션으로, 엔터프라이즈 영역부(300)에 설치된 것을 의미한다. 이러한 외부 사업자 애플리케이션(330)은 웹 애플리케이션(310) 또는 지능형 관리 모듈(320)과 결합되어 상기 웹 애플리케이션(310) 또는 지능형 관리 모듈(320)을 보다 구체화하는 응용 서비스의 형태일 수도 있다.The external provider application 330 means an application created by an external provider using the open API and data source provided in the platform area unit 200 and installed in the enterprise domain unit 300. The external provider application 330 may be in the form of an application service that is combined with the web application 310 or the intelligent management module 320 to further refine the web application 310 or the intelligent management module 320.

이하에서는, 다양한 보안 사고로부터 안정적인 공장의 운영을 보장하고 중요한 공정 정보를 보호하기 위하여 스마트공장과 IIoT 기술의 특성을 고려한 3가지 방법을 제시한다.In the following, we propose three methods considering the characteristics of smart factory and IIoT technology in order to guarantee stable plant operation from various security incidents and to protect important process information.

(1) Factory Digital Image 모듈 운영 및 관리(1) Operation and management of Factory Digital Image module

도 3은 Factory Digital Image의 구성을 나타낸 도면이다. Factory Digital Image는 필드 영역부(100)의 OPC UA Aggregating Server(120)로부터 주기적으로 데이터를 받아오는 형식을 취하며, OPC UA Aggregating Server(120)에 있는 정보 모델의 부분집합으로 매핑된다. Factory Digital Image는 OPC UA Aggregating Server DB의 데이터와 데이터 교환 시, 상호운용성 확보를 위해 매핑 테이블을 통한 매핑절차를 수행한다.3 is a diagram showing a configuration of a Factory Digital Image. The Factory Digital Image takes a form of periodically receiving data from the OPC UA Aggregating Server 120 in the field area 100 and is mapped to a subset of the information model in the OPC UA Aggregating Server 120. The Factory Digital Image performs the mapping procedure through the mapping table to ensure interoperability when exchanging data with OPC Aggregating Server DB data.

공장에서 정책에 따라 배포 가능한 데이터만 OPC UA Aggregating Server(120)에서 Factory Digital Image로 전달되며, 보안을 위해 데이터는 상위 어플리케이션에서는 상기 데이터만 접근이 가능하다. 또한 보안 등급이 높은 데이터는 Digital Image 파일로 변환하는 모듈을 통해 상위 어플리케이션에 전달하여 직접적인 데이터베이스 접근을 막는다.Only the data that can be distributed according to the policy at the factory is transferred from the OPC UA aggregating server 120 to the Factory Digital Image, and for security, only the data can be accessed by the upper application. In addition, data with high security level is transferred to a parent application through a module for converting to a digital image file, thereby preventing direct database access.

Factory Digital Image의 데이터 변수 값은 일반적으로 OPC UA Aggregating Server(120), Model Server(130), 그리고 PLC 등과 비교하여 긴 주기로 데이터가 업데이트 된다. 변수 업데이트 주기는 서비스 요구사항에 따라 변경될 수 있다.The data values of the Factory Digital Image are generally updated in a long cycle as compared with the OPC UA Aggregating Server 120, the Model Server 130, and the PLC. The variable update period can be changed according to the service requirements.

(2) SFW 게이트웨이를 통한 외부 접근 제한(2) Restrict external access through SFW gateway

SFW 게이트웨이(140)는 각각의 공장을 IIoT 플랫폼과 연결해주는 주된 역할을 담당한다.The SFW gateway 140 plays a major role in connecting each factory with the IIoT platform.

보안 이슈로 인하여, SFW 게이트웨이(140)는 공장 내에서 오직 Factory Digital Image에 있는 데이터에만 접근할 수 있다. 따라서 어플리케이션에서 공장의 장비 또는 디바이스에 직접 접근하는 것을 차단할 수 있다.Due to security issues, the SFW gateway 140 only has access to data in the Factory Digital Image within the factory. This allows applications to block direct access to factory equipment or devices.

또한 SFW 게이트웨이(140)는 외부에서 Factory Digital Image의 데이터에 접근할 시에도 이를 엄격하게 관리, 모니터링 하며, Factory Digital Image의 중요한 정보의 경우에는 사용자 인증 과정을 거쳐서 데이터에 접근할 수 있도록 관리한다.In addition, the SFW gateway 140 strictly manages and monitors the data of the Factory Digital Image when accessing the data from the outside, and manages the access to the data through the user authentication process in the case of important information of the Factory Digital Image.

SFW 게이트웨이(140)는 실제 공장 데이터 모델과 Smart Factory Web 서비스를 위한 정보 모델 간에 일관된 정보 모델을 제공하기 위하여, 신택스 및 시맨틱 매핑을 위한 Data Conversion 기능을 가진다.The SFW gateway 140 has a data conversion function for syntax and semantic mapping to provide a consistent information model between the actual factory data model and the information model for the Smart Factory Web service.

(3) MES/ERP 내 Agent를 통한 비정상적인 요청 차단(3) Abnormal request blocking through Agent in MES / ERP

SFW으로 연결된 공장들은 상위 웹 어플리케이션을 통해서 등록된 다른 공장들의 생산 현황 및 관련 정보를 확인할 수 있다. 그리고 포털을 통해 본인의 요구사항에 가장 부합하는 공장을 찾을 수 있으며, 생산 주문 요청을 보낼 수 있다.Factory connected to SFW can check the production status and related information of other registered factories through the upper web application. And through the portal you can find the factory that best meets your needs and send a production order request.

이 경우, 내부 공격(insider attack) 케이스로 비정상적인 요청을 지속적/반복적으로 보내 시스템 운영을 방해할 수 있으며, 이는 비정상적인 요청을 받은 공장이 잘못된 주문 생산을 수행하도록 하여 공장 운영에 부정적인 결과를 야기할 수 있다.In this case, the case of insider attack may send abnormal requests repeatedly / repeatedly to interfere with the operation of the system. This may cause the factory which received the abnormal request to perform erroneous order production, have.

이를 해결 하기 위해, 각 공장에서는 MES 시스템과 연계된 Request Validation Agent를 운영 관리함으로써, 웹포털에서 전달되는 주문 요청에 대해 공장의 capacity (인력, 장비, 규모)에 부합하는지 자동적으로 검증할 수 있도록 한다. 도 4는 MES를 통한 주문 요청 검증 프로세스를 나타낸 도면이다.To solve this problem, each factory operates a Request Validation Agent linked with the MES system so that it can automatically verify whether the order request transmitted from the web portal meets the capacity of the factory (manpower, equipment, size) . 4 is a diagram illustrating an order request verification process through an MES.

이에 따라, 공장의 MES는 검증, 승인된 주문 순서에 따라 생산 흐름을 원활하게 제어할 수 있다.As a result, factory MES can smoothly control the production flow according to the order of verification and approval.

지금까지, 다양한 보안 사고로부터 안정적인 공장의 운영을 보장하고, 중요한 공정 정보를 보호하기 위하여 스마트공장과 IIoT 기술의 특성을 고려한 보안 지원 시스템 및 방법에 대한 바람직한 실시예들을 제시하였다.Up to now, preferred embodiments of a security support system and method considering the characteristics of smart factories and IIoT technology have been presented in order to guarantee stable operation of the plant from various security incidents and to protect important process information.

구체적으로, 본 발명의 실시예에서는, 공장에서 정책에 따라 배포 가능한 데이터는 Factory Digital Image 모듈을 통해 별도로 운영되고, 이는 실공장과 매핑되어 관리된다.Specifically, in the embodiment of the present invention, data that can be distributed according to a policy at a factory is separately operated through a Factory Digital Image module, which is mapped and managed with an actual factory.

그리고, 본 발명의 실시예에서, 상위 어플리케이션에서는 각 공장의 브리지 기능을 갖는 게이트웨이를 통해 공장 내에서 오직 Factory Digital Image에 있는 데이터에만 접근할 수 있도록 한다. 따라서 어플리케이션에서 공장의 장비 또는 디바이스에 직접 접근하는 것을 차단할 수 있다.And, in the embodiment of the present invention, in the upper application, only the data in the Factory Digital Image can be accessed in the factory through the gateway having the bridge function of each factory. This allows applications to block direct access to factory equipment or devices.

또한, 본 발명의 실시예에서, 게이트웨이는 외부에서 Factory Digital Image의 데이터에 접근할 시에도 이를 엄격하게 관리, 모니터링 하며, Factory Digital Image의 중요한 정보의 경우에는 사용자 인증 과정을 거쳐서 데이터에 접근할 수 있도록 관리한다.Also, in the embodiment of the present invention, the gateway strictly manages and monitors the data of the Factory Digital Image when accessing from outside, and accesses the data through the user authentication process in the case of important information of the Factory Digital Image .

아울러, 또한, 본 발명의 실시예에서, 각 공장에서는 MES/ERP 시스템에 Request Validation Agent를 운영함으로써, 내부 공격(insider attack) 케이스로 비정상적인 공격을 지속적으로 보내 시스템 운영을 방해하는 문제나, 잘못된 주문 생산을 수행하도록 하는 문제를 막을 수 있다.In addition, in the embodiment of the present invention, each factory operates a Request Validation Agent in the MES / ERP system, thereby causing an abnormal attack to be continuously transmitted to an insider attack case, Thereby preventing the problem of making production.

한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.It goes without saying that the technical idea of the present invention can also be applied to a computer-readable recording medium having a computer program for performing the functions of the apparatus and method according to the present embodiment. In addition, the technical idea according to various embodiments of the present invention may be embodied in computer-readable code form recorded on a computer-readable recording medium. The computer-readable recording medium is any data storage device that can be read by a computer and can store data. For example, the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical disk, a hard disk drive, or the like. In addition, the computer readable code or program stored in the computer readable recording medium may be transmitted through a network connected between the computers.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and detail may be made therein without departing from the spirit and scope of the present invention.

110 : 장치
120 : 필드 운영 서버(OPC UA Aggregating Server)
130 : 모델 서버(Model Server)
140 : SFW 게이트웨이
150 : 생산 장비(Field Asset)
110: Device
120: Field Operations Server (OPC UA Aggregating Server)
130: Model Server
140: SFW gateway
150: Production Equipment (Field Asset)

Claims (8)

공장 데이터 제공 시스템이, 공장에서 정책에 따라 배포 가능한 공장 데이터를 이미지 데이터로 획득하는 단계;
획득한 이미지 데이터를 제공하는 단계;
공장 데이터 제공 시스템이, 공장 관련 주문 요청을 수신하는 단계;
공장 데이터 제공 시스템이, 수신한 주문 요청이 정상적인 주문 요청인지 검증하는 단계;를 포함하고,
제공 단계는,
공장 데이터들 중 게이트웨이를 통해 외부로부터 접근할 수 있는 데이터를 상기 이미지 데이터로 제한하며,
이미지 데이터로 제공하는 공장 데이터는,
공장 데이터들 중 일부의 공장 데이터들이고,
수신 단계는,
공장의 생산 현황 및 관련 정보를 확인한 고객으로부터 공장 관련 주문 요청을 수신하며,
정상적인 주문은,
공장의 인력, 장비 및 규모에 부합하는 주문이고,
비정상적인 주문에는,
비정상적인 반복적 주문이 포함되는 것을 특징으로 하는 공장 데이터 보안 관리 방법.
The factory data providing system acquiring, as image data, factory data distributable in accordance with the policy at the factory;
Providing acquired image data;
Receiving a factory-related order request;
The factory data providing system verifying that the received order request is a normal order request,
In the providing step,
Limiting the data of the factory data accessible from the outside through the gateway to the image data,
Factory data to be provided as image data,
Factory data of some of the factory data,
In the receiving step,
Receives factory-related order requests from customers who have confirmed the production status of the factory and related information,
Normal orders,
It is an order matching the workforce, equipment and scale of the factory,
For abnormal orders,
Characterized in that abnormal repeated orders are included.
삭제delete 청구항 1에 있어서,
게이트웨이는,
이미지 데이터 접근을 모니터링하고, 중요도가 기준 레벨 이상인 이미지 데이터는 사용자 인증 후에 접근을 허용하는 것을 특징으로 하는 공장 데이터 보안 관리 방법.
The method according to claim 1,
The gateway,
Wherein the image data access is monitored and the image data whose importance level is higher than the reference level allows access after user authentication.
삭제delete 삭제delete 삭제delete 삭제delete 공장 데이터를 생성하는 장치들;
공장에서 정책에 따라 배포 가능한 공장 데이터를 이미지 데이터로 획득하고, 획득한 이미지 데이터를 제공하며, 공장 관련 주문 요청을 수신하면 수신한 주문 요청이 정상적인 주문 요청인지 검증하는 서버;를 포함하고,
서버는,
공장 데이터들 중 게이트웨이를 통해 외부로부터 접근할 수 있는 데이터를 상기 이미지 데이터로 제한하며,
이미지 데이터로 제공하는 공장 데이터는,
공장 데이터들 중 일부의 공장 데이터들이고,
서버는,
공장의 생산 현황 및 관련 정보를 확인한 고객으로부터 공장 관련 주문 요청을 수신하며,
정상적인 주문은,
공장의 인력, 장비 및 규모에 부합하는 주문이고,
비정상적인 주문에는,
비정상적인 반복적 주문이 포함되는 것을 특징으로 하는 공장 데이터 제공 시스템.
Devices for generating factory data;
And a server for acquiring factory data distributable in accordance with the policy in the factory as image data, providing acquired image data, and verifying that the received order request is a normal order request upon receipt of a factory-related order request,
The server,
Limiting the data of the factory data accessible from the outside through the gateway to the image data,
Factory data to be provided as image data,
Factory data of some of the factory data,
The server,
Receives factory-related order requests from customers who have confirmed the production status of the factory and related information,
Normal orders,
It is an order matching the workforce, equipment and scale of the factory,
For abnormal orders,
Characterized in that an abnormal repeated order is included.
KR1020160177460A 2016-12-23 2016-12-23 Factory Data Security Management Method by IoT-based Integrated Factory Management System KR101969203B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160177460A KR101969203B1 (en) 2016-12-23 2016-12-23 Factory Data Security Management Method by IoT-based Integrated Factory Management System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160177460A KR101969203B1 (en) 2016-12-23 2016-12-23 Factory Data Security Management Method by IoT-based Integrated Factory Management System

Publications (2)

Publication Number Publication Date
KR20180073918A KR20180073918A (en) 2018-07-03
KR101969203B1 true KR101969203B1 (en) 2019-04-15

Family

ID=62918373

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160177460A KR101969203B1 (en) 2016-12-23 2016-12-23 Factory Data Security Management Method by IoT-based Integrated Factory Management System

Country Status (1)

Country Link
KR (1) KR101969203B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3861414A4 (en) * 2018-11-01 2022-06-29 Jabil Inc. System and method for collecting real-time manufacturing data using an internet of things factory gateway
KR102284966B1 (en) * 2019-06-25 2021-08-06 (주)아이리녹스 Smart plant construction system for tissue paper manufacturing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653296B1 (en) 2015-05-28 2016-09-01 (주)이월리서치 A system and method for removing security risk by converting contents of e-mail into pdf documents

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10110632B2 (en) * 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
KR100756360B1 (en) * 2005-05-09 2007-09-10 (주)비시엔소프트 Omni-viewing and editing service providing system and method using the same
KR100861581B1 (en) * 2006-11-24 2008-10-07 이정훈 System and Method for Processing On-line Contents File for Copyright Protection of On-line Contents
KR101042557B1 (en) * 2009-11-18 2011-06-20 중소기업은행 Document Security System having an enhanced security and Operating Method Thereof
KR101287179B1 (en) * 2011-12-13 2013-07-17 (주)지인소프트 Secure processing automation/differentiation system and method when print data with transformation characteristic string

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653296B1 (en) 2015-05-28 2016-09-01 (주)이월리서치 A system and method for removing security risk by converting contents of e-mail into pdf documents

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"도면 PDF 변환 및 PDF 도면간 하이퍼링크 자동 생성 솔루션 ePapyrus Blueprint Gateway 1.0", CAD&Graphics 2010년 03월호, 2010.03.
안혜연, "설계도면 보호를 위한 궁극의 보안 해법, DRM", DRM의 이해와 솔루션 구축 사례, 2009.07.

Also Published As

Publication number Publication date
KR20180073918A (en) 2018-07-03

Similar Documents

Publication Publication Date Title
US20210302923A1 (en) Backup of an industrial automation plant in the cloud
US11733683B2 (en) Industrial data services platform
US10764255B2 (en) Secure command execution from a cloud monitoring system to a remote cloud agent
EP2924569B1 (en) Device authentication to faciliate secure cloud management of industrial data
US10208947B2 (en) Cloud-level analytics for boiler networks
CN108293074B (en) Apparatus and method for using Distributed System Architecture (DSA) in internet of things (IOT) edge appliances
US20220300502A1 (en) Centralized Knowledge Repository and Data Mining System
KR101940747B1 (en) Apparatus for managing factories in internet of things
KR101957771B1 (en) Method for web service by apparatus for managing factories in internet of things
US11886576B2 (en) Systems and methods for industrial information solutions and connected microservices
KR102021180B1 (en) Device and Method for testing OPC UA standard interoperability
KR101969203B1 (en) Factory Data Security Management Method by IoT-based Integrated Factory Management System
CN107431713A (en) For system correlation properties and event to be converted into the regulation engine of network security risk evaluation value
US11687493B1 (en) Process recipe digital twin structuring
US11586176B2 (en) High performance UI for customer edge IIoT applications
Mehrfeld Cyber security threats and incidents in industrial control systems
EP4152192A1 (en) On-chassis backplane intrusion detection system and continuous threat detection enablement platform
EP4345713A1 (en) Performance-based smart contracts in industrial automation
EP4345719A1 (en) Industrial automation blockchain data management
US20240134841A1 (en) Enterprise engineering and configuration framework for advanced process control and monitoring systems
US20240077852A1 (en) Industrial automation system topology with point to point representation paths
Holtschulte Blueprint for IoT Systems
WO2024086019A1 (en) Enterprise engineering and configuration framework for advanced process control and monitoring systems
Verikoukis et al. Deliverable D2. 1 Analysis of IoT Value Drivers
Kehositse et al. Remote monitoring and control of a reconfigurable system using a web interface

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant