KR102564767B1 - 자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법 - Google Patents

자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법 Download PDF

Info

Publication number
KR102564767B1
KR102564767B1 KR1020227033970A KR20227033970A KR102564767B1 KR 102564767 B1 KR102564767 B1 KR 102564767B1 KR 1020227033970 A KR1020227033970 A KR 1020227033970A KR 20227033970 A KR20227033970 A KR 20227033970A KR 102564767 B1 KR102564767 B1 KR 102564767B1
Authority
KR
South Korea
Prior art keywords
data
operations
output
unrestricted
platform
Prior art date
Application number
KR1020227033970A
Other languages
English (en)
Other versions
KR20220140012A (ko
Inventor
잔-그레고르 피셔
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20220140012A publication Critical patent/KR20220140012A/ko
Application granted granted Critical
Publication of KR102564767B1 publication Critical patent/KR102564767B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Debugging And Monitoring (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법이 개시된다. 그 데이터는 자동화 환경(110, 310)에서 자산들(112, 312, 314)과 연관되며, 데이터는 제한된 데이터 및 비제한된 데이터 중 하나를 포함하고, 자동화 환경(110, 310)은 신뢰 컴퓨팅 플랫폼(150, 250, 350) 및 비신뢰 컴퓨팅 플랫폼(170, 260, 360)으로 분류 가능한 복수의 컴퓨팅 자원들을 포함하는 하나 이상의 컴퓨팅 플랫폼들을 통해 액세스 가능하다. 그 방법은 데이터에 대해 수행 가능한 분석 동작들 ― 분석 동작들은 컴퓨팅 플랫폼들 중 적어도 하나 상에서 실행 가능한 하나 이상의 애플리케이션들과 연관됨 ― 을 신뢰 컴퓨팅 플랫폼(150, 250, 350) 상에서 실행 가능한 제1 동작 세트(320)로 분류하는 단계; 및 통신 동작에 의해 비제한된 데이터와 제1 동작 세트(320)의 제1 비제한된 출력 중 적어도 하나에 대한 신뢰 컴퓨팅 플랫폼(150, 250, 350) 외부의 액세스를 가능화하는 단계를 포함한다.

Description

자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법
본 발명은 대체로 사물 인터넷(Internet-of-Things) 분야에 관한 것이고, 더 상세하게는 사물 인터넷(IoT) 환경/자동화 환경에서 데이터에 대한 액세스를 관리하는 방법, 디바이스 및 시스템에 관한 것이다.
산업 IoT 환경과 같은 자동화 환경에서, 인터페이스 디바이스들은 인터넷을 통해 IoT 클라우드 플랫폼과 센서들 및 액추에이터들에 연결된다. 인터페이스 디바이스들은 종종 에지 디바이스들이라고 지칭된다.
에지 디바이스들은 플랜트에서 전개되는 다양한 센서들 및 액추에이터들로부터 데이터를 수집하며, 수집된 데이터를 저장하고 버퍼링하며, 수집된 데이터의 분석을 수행하고, 분석의 결과에 기초하여 액션(예컨대, 제어 커맨드 발행)을 수행하는 경량, 저비용 디바이스들일 수 있다. 에지 디바이스들은 데이터를 집성, 필터링, 선택적으로 보고, 압축, 암호화, 및/또는 아니면 프리프로세싱하도록 또한 구성될 수 있어, IoT 클라우드 플랫폼에 전달되는 데이터 및/또는 부가가치 데이터가 줄어들 수 있다. 따라서, 에지 디바이스들은 자동화 환경에 연관되는 데이터가 자동화 환경 내에서 프로세싱되는 것을 보장한다. 게다가, 에지 디바이스들은 데이터를 IoT 클라우드 플랫폼으로 제어된 방식으로 전달할 수 있다. 그러므로, 에지 디바이스들의 사용은 데이터의 프라이버시를 보존하면서도 데이터의 더 빠른 프로세싱을 가능하게 할 수 있다.
프라이버시를 보장하는 일 예가 디지털 저작권 관리 기술의 애플리케이션에 의한 데이터 암호화를 포함한다. 데이터 암호화 기법들의 애플리케이션은 컴퓨테이션 및 메모리 자원들에 대한 상당한 오버헤드를 수반할 수 있다. 오버헤드는 에지 디바이스들의 경우 특히 중요할 수 있다. 따라서, 데이터에 대한 액세스를 관리하는 시스템들, 디바이스들 및 방법들은 개선에서 이익을 얻을 수 있다.
일 예에서, 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 방법이 개시된다. 데이터는 제한된 데이터(restricted data) 및 비제한된 데이터 중 하나를 포함하고 자동화 환경은 신뢰 컴퓨팅 플랫폼 및 비신뢰 컴퓨팅 플랫폼으로 분류 가능한 복수의 컴퓨팅 자원들을 포함하는 하나 이상의 컴퓨팅 플랫폼들을 통해 액세스 가능하다. 그 방법은 데이터에 대해 수행 가능한 분석 동작들 ― 분석 동작들은 컴퓨팅 플랫폼들 중 적어도 하나 상에서 실행 가능한 하나 이상의 애플리케이션들과 연관됨 ― 을 신뢰 컴퓨팅 플랫폼 상에서 실행 가능한 제1 동작 세트로 분류하는 단계; 및 통신 동작에 의해 비제한된 데이터와 제1 동작 세트의 제1 비제한된 출력 중 적어도 하나에 대한 신뢰 컴퓨팅 플랫폼 외부의 액세스를 가능화하는 단계를 포함한다.
다른 예에서, 자동화 환경에서 자산들에 연관되는 데이터 ― 그 데이터는 제한된 데이터 및 비제한된 데이터 중 하나를 포함함 ― 에 대한 액세스를 관리하는 디바이스는, 운영 체제; 및 운영 체제에 의해 실행될 때 본 개시에서 설명되는 방법들을 수행하도록 구성되는 컴퓨터 판독가능 명령어들을 포함하는 신뢰 프로세싱 모듈을 포함한다.
또 다른 예에서, 자동화 환경에서 자산들을 관리하는 시스템이 제공된다. 그 시스템은, 자산들을 관리하기 위한 하나 이상의 애플리케이션들을 실행하도록 구성되는 하나 이상의 컴퓨팅 디바이스들 ― 컴퓨팅 디바이스들은 신뢰 정책에 기초하여 신뢰 컴퓨팅 플랫폼 및 비신뢰 컴퓨팅 플랫폼으로 분류 가능하고 신뢰 컴퓨팅 플랫폼은 위에서 언급된 디바이스를 포함하며, 신뢰 컴퓨팅 플랫폼으로서 분류된 상기 컴퓨팅 디바이스들은 통합된 신뢰 플랫폼임 ― 을 포함한다.
추가 예는, 실행될 때, 적어도 하나의 프로세서로 하여금 설명된 방법을 수행하게 하는 실행가능 명령어들(이를테면 저장 디바이스 상의 소프트웨어 컴포넌트)이 인코딩되는 비일시적 컴퓨터 판독가능 매체를 포함할 수 있다.
제안된 협약(convention)을 더 상세히 설명하기 전에, 특정한 단어들 및 문구들에 대한 다양한 정의들이 이 특허 문서의 전체에 걸쳐 제공된다는 것이 이해되어야 하고, 본 기술분야의 통상의 기술자들은 이러한 정의들이 이러한 정의된 단어들 및 문구들의 종래뿐만 아니라 장래의 사용들에 대한, 대부분은 아니지만, 많은 사례들에서 적용된다는 것을 이해할 것이다. 일부 용어들이 매우 다양한 실시예들을 포함할 수 있지만, 첨부의 청구항들은 이들 용어들을 특정 실시예들로 명시적으로 제한할 수 있다. 제안된 방법의 맥락에서 설명되는 특징들은 또한 시스템을 적절히 구성하고 적응시킴으로써 제안된 시스템에 포함될 수 있고 그 반대의 경우도 마찬가지일 수 있다는 것이 또한 이해되어야 한다.
자산들은 제어 디바이스들, 센서들, 액추에이터들일 수 있다. 예를 들어, 컴퓨터 수치 제어(Computer Numerical Control)(CNC) 머신들, 산업 생산 설비에서의 자동화 시스템들, 모터들, 발전기들 등이다. 자동화 환경은 반(semi) 또는 완전히 자동화될 수 있는 제조, 생산을 위한 설비를 지칭한다. 예를 들어, 산업 자동화 환경, 실험실 자동화 환경, 빌딩 자동화 환경 등이다. 게다가, 본 발명에 따르면, 자동화 환경은 하나 이상의 산업 자동화 환경들, 실험실 자동화 환경들, 빌딩 자동화 환경들의 조합을 포함할 수 있다.
자동화 환경은 그 환경 내에 생성될 수 있거나 또는 그 환경에 연관될 수 있는 다수의 데이터를 갖는다. 예를 들어, 센서 데이터는 자동화 환경 내에서 생성될 수 있고 제어 데이터는 그 환경 내에서 생성되지 않는 경우에도 그 환경에 연관될 수 있다. 이러한 데이터는 민감할 수 있고 이하에서 제한된 데이터로서 언급된다. 제한된 데이터는 보호되지 않고 그러므로 신뢰 플랫폼을 벗어날 수 없는 비보호된 데이터라고 지칭될 수 있다. 민감하지 않은 데이터는 비제한된 데이터라고 지칭될 수 있다. 제한된 데이터는 하나 이상의 변환 기능들을 수행함으로써 비제한된 데이터로 변환될 수 있다. 이들 기능들을 통해 비보호된 데이터는 보호된 데이터로 변환될 수 있다.
제한된 데이터의 비제한적인 예는 자신의 원래의 생성 레이트로 외부 사용자들에게 송신된다면 제한된 데이터인 고 정확도 센서 데이터를 포함한다. 다른 예에서, 고 정확도 센서 데이터는 느린 샘플링 주파수로 외부 사용자들에게 송신되면 비제한된 데이터이다. 제한된 데이터의 다른 예는 자산들의 운영에서 검출된 이상(anomaly)에 연관되는 데이터 포인트들을 포함한다. 검출된 이상은 비제한된 데이터일 수 있는 한편 연관된 데이터 포인트들이 제한된 데이터일 수 있다.
본 발명의 일 실시예에서, 그 방법은 자동화 환경에 연관되는 데이터가 제한된 데이터인지 비제한된 데이터인지를 결정하는 단계를 포함할 수 있다. 따라서, 그 방법은 자산들에 연관되는 데이터에서 제한된 데이터를 식별하는 단계를 포함할 수 있다. 일 실시예에서, 제한된 데이터의 식별은 주파수 임계값에 기초하여 데이터에서의 고주파 신호들을 제한된 데이터로서 식별하는 단계를 포함할 수 있다. 다른 실시예에서, 제한된 데이터의 식별은 컴퓨팅 자원들/디바이스들 중 적어도 하나의 것의 대역폭 임계값에 기초하여 데이터에서의 고대역폭 데이터포인트들을 제한된 데이터로서 식별하는 것을 포함할 수 있다.
게다가, 그 방법은 데이터 및/또는 컴퓨팅 자원들에 연관되는 하나 이상의 제약조건들에 기초하여 자산들에 연관되는 제한된 데이터를 식별하는 단계를 포함할 수 있다. 제약조건들은 데이터 사이즈, 데이터의 속도, 데이터 생성 시간, 데이터 생성의 로케이션, 데이터를 생성하는 자산들, 데이터를 프로세싱하는 컴퓨팅 자원들, 데이터 프로세싱 시간, 데이터의 유형, 데이터의 품질, 데이터의 정확도 확률, 데이터의 일관성, 데이터의 완전성, 데이터의 구조, 데이터의 시맨틱스 및 데이터의 기밀성 중 적어도 하나를 포함할 수 있다.
본 개시에서 사용되는 바와 같이 “애플리케이션”은 자동화 환경으로부터의 데이터를 사용하여 기능을 수행하는데 사용되는 소프트웨어 코드를 지칭한다. 예를 들어, 애플리케이션은 자동화 환경에서 자산들의 상태를 모니터링하도록 구성되는 웹 기반 상태 모니터링 애플리케이션이다. 그 애플리케이션은 하나 이상의 디바이스들 상에서 호스팅될 수 있다. 그 디바이스들은 신뢰성이 있거나 또는 없을 수 있다. 본 발명은 비제한된 데이터만이 신뢰 플랫폼 외부에서 통신되는 것을 보장하는 동안, 비신뢰 디바이스 상에서 호스팅되는 애플리케이션이 애플리케이션의 실행을 위해 제한된 데이터 및 비제한된 데이터 둘 다를 사용하는 것을 허용한다.
본 발명은 유리하게도 컴퓨팅 자원이 신뢰 컴퓨팅 자원으로서 분류되는지 또는 비신뢰 컴퓨팅 자원으로서 분류되는지를 결정한다. 일 실시예에서, 그 방법은 컴퓨팅 자원들 사이의 신뢰 정책에 기초하여 복수의 컴퓨팅 자원들을 신뢰 컴퓨팅 플랫폼 및/또는 비신뢰 컴퓨팅 플랫폼으로서 분류하는 단계를 포함할 수 있다. 신뢰 정책은 데이터 및/또는 컴퓨팅 자원들에 연관되는 통신 프로토콜, 디지털 인증서들 및/또는 암호화 서명들에 따라 달라진다.
일 실시예에서, 컴퓨팅 자원들은 데이터 버스를 포함하는 컴퓨팅 디바이스일 수 있다. 데이터 버스는 자산들에 연관되는 데이터를 신뢰 프로세싱 모듈에 전달하도록 구성될 수 있다. 게다가, 데이터 버스는 컴퓨팅 플랫폼들 중 하나 상에서 호스팅되는 하나 이상의 애플리케이션들에게 비제한된 데이터를 전달하도록 구성될 수 있다.
예를 들어, IoT 플랫폼이 자동화 환경을 책임지는 당사자와는 상이한 서드 파티의 컴퓨팅 인프라스트럭처에 속할 수 있다. 그러나, 서드 파티는 자동화 환경의 소유자에 의해 논리적 및 기술적 방식으로 인증될 수 있다. IoT 플랫폼 자체와 그것과 자동화 환경 사이의 모든 통신이 법적 및 기술적 관점에서 보안된다면, 그에 따라, 이러한 일 예에서, IoT 플랫폼은 신뢰 컴퓨팅 플랫폼 내에 있는 것으로 분류될 수 있다.
신뢰 컴퓨팅 자원들의 조합이 신뢰 컴퓨팅 플랫폼이라 지칭될 수 있다. 그러므로, 그 방법은 신뢰 컴퓨팅 플랫폼을 형성하기 위해 하나 이상의 신뢰 컴퓨팅 자원들 사이의 통신을 가능화하는 단계를 포함할 수 있다. 신뢰 컴퓨팅 플랫폼은 다수의 자산 유형들 및 신뢰 컴퓨팅 자원들에 걸쳐 통합된 오버아칭(overarching) 플랫폼으로서 역할을 할 수 있다. 예를 들어, 산업 설비에서의 CNC 제어기는 제1 신뢰 컴퓨팅 자원과 연관되고 산업 설비의 자동화 시스템이 제2 컴퓨팅 자원과 연관된다. 제1 및 제2 신뢰 컴퓨팅 자원들은 애플리케이션을 실행하기 위해 서로 통신하도록 구성된다. 게다가, 산업 설비는 제한된 데이터 및 비제한된 데이터에 액세스하도록 인가되는 클라우드 컴퓨팅 플랫폼을 통해 액세스 가능할 수 있다. 이러한 시나리오에서, 신뢰 컴퓨팅 플랫폼은 제1 및 제2 신뢰 컴퓨팅 자원들과 클라우드 컴퓨팅 플랫폼의 조합을 포함한다.
제한된 데이터와 비제한된 데이터를 사용하는 애플리케이션은 분석된다. 그 방법은 제한된 데이터 및/또는 비제한된 데이터가 실행에 요구되는지의 여부를 결정하기 위해 애플리케이션을 분석하는 단계를 포함할 수 있다. 그 분석은 유리하게도 비제한된 데이터만이 신뢰 컴퓨팅 플랫폼 외부에서 액세스되는 것을 보장한다. 게다가, 그 분석은 애플리케이션의 상이한 스테이지들에서, 즉, 전개 전에 그리고/또는 런타임 동안 수행될 수 있다. 그 분석은 애플리케이션의 수동 코드 검토에 의해 수행될 수 있다. 다른 실시예에서, 애플리케이션은 플러그인과 같은 단일 엔트리 포인트를 통해 조합으로 액세스 가능한 다수의 서비스들로 구성될 수 있다. 플러그인은 비제한된 데이터만이 신뢰 컴퓨팅 플랫폼 외부에서 액세스되도록 구성될 수 있다. 그러므로, 본 발명은 모든 데이터 포인트를 암호화할 필요를 극복한다.
일 실시예에서, 분석은 애플리케이션들에 요구된 입력 데이터, 예측된 출력 데이터, 입력 데이터와 출력 데이터 사이의 변환 함수 중 하나에 기초하여 애플리케이션들을 분석 동작들로서 표현함으로써 수행될 수 있다. 예를 들어, 입력 데이터는 자동화 환경에 연관되는 제한된 데이터 및 비제한된 데이터 둘 다일 수 있다. 애플리케이션을 동작들로 나누면 제한된 데이터를 요구하고 제한된 출력들을 초래하는 동작들을 식별하는 것이 쉬울 것이다. 이러한 분석은 동작의 실행만이 가능한 제1 동작 세트에서 동작들의 분류를 가능하게 한다. 그 방법은 그에 따라 분석 동작들의 실행에 대한 제한된 데이터의 요건에 기초하여 분석 동작들을 제1 동작 세트로서 분류하는 단계를 포함할 수 있다. 분류에 앞서, 제1 동작 세트의 결과들의 통신이 비제한된 출력의 경우 그리고 별도의 통신 동작에 의해서만 가능할 수 있다.
그 방법은 제한된 데이터 및/또는 비제한된 데이터를 사용하여 제1 동작 세트에 의해 애플리케이션들의 로직을 실행하는 단계; 및 실행된 로직에 기초하여 제1 동작 세트의 출력 ― 출력은 제1 제한된 출력 및 제1 비제한된 출력으로서 분류 가능함 ― 을 생성하는 단계를 포함할 수 있다. 따라서, 제1 동작 세트의 출력은 제한적이거나 비제한적일 수 있다. 비제한적이면, 통신 동작을 통해 신뢰 컴퓨팅 플랫폼 외부에서 이용 가능하게 될 수 있다. 출력이 제1 제한된 출력인 경우, 추가 프로세싱이 제2 동작 세트에 의해 수행된다.
일 실시예에서, 제1 동작 세트는 다수의 동작들을 포함할 수 있다. 예를 들어, 제1 동작 세트는 자동화 환경에서 분산되는 다수의 컴퓨팅 자원들에 의해 수행될 수 있다. 따라서, 그 방법은 제1 동작 세트에서의 동작들 간에 통신 가능한 중간 결과를 생성하는 단계; 및 제1 동작 세트의 실행 시 제1 제한된 출력 및 제1 비제한된 출력 중 적어도 하나를 생성하는 단계를 포함할 수 있다. 그러므로, 본 발명은 유리하게도 자동화 환경에서 분산될 수 있는 기존 컴퓨팅 자원들을 사용한다.
본 발명의 일 실시예에서, 그 방법은 신뢰 컴퓨팅 플랫폼의 출력이 제한된 데이터로 변환 가능하지 않은 것을 보장하기 위해 반전 제어를 포함하도록 통신 동작을 정의하는 단계를 포함할 수 있다. 그 방법은 신뢰 플랫폼 출력 ― 신뢰 플랫폼 출력은 비제한된 데이터, 제1 제한된 출력 및/또는 제2 비제한된 출력 중 하나를 포함함 ― 의 제한된 데이터로의 변환을 제한하는 단계를 포함할 수 있다. 그러므로, 본 발명은 신뢰 플랫폼으로부터의 출력이 리버스 엔지니어링 가능하지 않음을 확인하기 위한 추가적인 메커니즘을 제안한다. 따라서, 본 발명은 신뢰 컴퓨팅 플랫폼에서 수행되는 동작들로부터 제한된 데이터 또는 제한된 출력을 회수하는 것을 불가능하게 한다.
본 발명의 일 실시예에서, 그 방법은 분석 동작들을 제2 동작 세트로서 분류하는 단계를 포함할 수 있다. 제2 동작 세트는 제2 동작 세트의 제2 비제한된 출력을 생성하기 위해, 제한된 데이터, 비제한된 데이터 및 제1 동작 세트로부터의 출력 중 적어도 하나를 사용하여 실행된다. 제2 비제한된 출력은 통신 동작에 의해 신뢰 플랫폼 외부에서 통신 가능하다. 일 실시예에서, 제1 동작 세트는 제한된 출력을 초래할 수 있다. 제2 동작 세트는 유리하게도 제한된 출력을 제2 비제한된 출력으로 변환한다. 이러한 메커니즘은 상태 모니터링을 위해 사용되는 분석 동작들에 적합할 수 있다.
예를 들어, 제1 동작 세트는 비정상적 데이터포인트들을 식별함으로써 자산들에서 이상들을 검출하도록 구성된다. 제1 동작 세트의 출력은 비정상적 데이터포인트들을 포함할 수 있다. 비정상적 데이터포인트들은 제한된 데이터로서 분류될 수 있다. 따라서, 제2 동작 세트는 비정상적 데이터포인트들의 샘플들을 추출하여 그 샘플들을 비제한된 데이터로서 렌더링할 수 있다. 검출된 이상 및 샘플들은 통신 동작을 통해 신뢰 컴퓨팅 플랫폼 외부에서 통신될 수 있다. 본 발명은 유리하게도 신뢰 컴퓨팅 플랫폼 외부에서 제한된 데이터의 노출을 피하면서도 신뢰 컴퓨팅 플랫폼 내에서 비즈니스 로직의 실행을 보장한다.
본 발명의 일 실시예에서, 그 방법은 비제한된 데이터, 제1 비제한된 출력 및 제2 비제한된 출력 중 적어도 하나를 사용하여 애플리케이션들의 추가 실행을 가능화하는 단계를 포함할 수 있다. 예를 들어, 애플리케이션들은 자산들의 상태를 나타내는 시각적 표현을 생성하는데 사용될 수 있다. 본 발명은 유리하게도 이러한 추가 프로세싱을 위해 신뢰 컴퓨팅 플랫폼으로부터의 비제한된 데이터 및 비제한된 출력의 사용을 허용한다.
본 발명은 데이터 분류를 포함하는 다수의 양태들을 포함한다. 게다가, 데이터를 사용하는 애플리케이션들은 동작들 및/또는 기능들로 분류될 수 있다. 이들 동작들은 그 다음에 사용되는 데이터에 기초하여 분류된다. 게다가, 자동화 환경에 링크되는 컴퓨팅 자원들은 신뢰 및 비신뢰 플랫폼들로 분류된다. 비제한된 데이터 및 애플리케이션들의 동작들의 결과는 신뢰 플랫폼 외부에서 선택적으로 송신된다.
본 발명은 분산형 컴퓨팅 환경들에서 제한된 데이터에 대한 제어된 액세스를 제공하는 문제를 해결한다. 게다가, 데이터 암호화의 오버헤드를 피함으로써 본 발명은 사이버 물리 시스템들에서 애플리케이션들의 실행을 단순화한다. 이는 다수의 기술적 접근법들: 보호될 데이터의 식별, 보호된 데이터를 요구하는 동작들을 결합하고 신뢰 컴퓨팅 플랫폼에 걸쳐 기능들을 연결하는 것을 허용한다. 특히, 본 발명은 머신 도구 데이터 분석 및 그 너머를 위한 에지 컴퓨팅 및 비용 제한 온 프레미스(on-premises) 서버/클러스터 및 클라우드 컴퓨팅 시나리오들과 같은 자원 효율적인 사용 시나리오들에 매우 적합하다.
전술한 바는 본 기술분야의 통상의 기술자들이 뒤따르는 상세한 설명을 더 잘 이해할 수 있도록 본 개시의 기술적 특징들을 다소 광범위하게 개요를 서술하였다. 청구항들의 주제를 형성하는 본 개시의 추가적인 특징들 및 장점들은 이하에서 설명될 것이다. 본 기술분야의 통상의 기술자들은 본 개시의 동일한 목적들을 수행하기 위한 다른 구조들을 수정 또는 설계하기 위한 근거로서 개시되는 개념 및 특정 실시예들을 그들이 쉽사리 사용할 수 있다는 것을 이해할 것이다. 본 기술분야의 통상의 기술자들은 또한 이러한 동등한 구성들이 가장 넓은 형태의 본 개시의 범위로부터 벗어나지 않는다는 것을 인식할 것이다.
이하, 본 발명은 도면들에서 예시되는 실시예들을 사용하여 설명된다.
도 1은 본 발명의 일 실시예에 따른 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 디바이스를 예시하며;
도 2는 본 발명의 일 실시예에 따른 신뢰 컴퓨팅 플랫폼 및 비신뢰 컴퓨팅 플랫폼을 예시하며;
도 3은 본 발명의 일 실시예에 따른 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 시스템을 예시하며;
도 4는 본 발명의 일 실시예에 따른 도 3의 시스템에 의한 데이터에 대한 액세스의 관리를 가능하게 하는 데이터 모델을 예시하며;
도 5는 본 발명의 일 실시예에 따른 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 방법을 예시하며; 그리고
도 6은 본 발명의 일 실시예에 따른 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 방법을 예시한다.
이하, 본 발명을 실시하기 위한 실시예들이 상세히 설명된다. 다양한 실시예들은 도면들을 참조하여 설명되며, 유사한 참조 부호들은 본원의 전반에 걸쳐 유사한 엘리먼트들을 지칭하기 위해 사용된다. 다음의 설명에서, 설명의 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 실시예들의 완전한 이해를 제공하기 위해 언급된다. 이러한 실시예들이 이들 특정 세부사항들 없이 실시될 수 있다는 것이 명백할 수 있다.
본 개시에서 아래에 사용되는 바와 같이 자동화 환경은 다수의 디바이스들 및 자산들을 포함하는 환경을 지칭한다. 그 디바이스들은 자동화 환경에서 전개되는 다양한 센서들 및/또는 액추에이터들로부터 데이터를 수집하는 인터페이스 디바이스들, 제어 디바이스들, 에지 디바이스들, 사물 인터넷(IoT) 가능 디바이스들을 포함할 수 있다. 자동화 환경이 물리적 엔티티들뿐 아니라 또한 디바이스들과 자산들 사이의 관계를 정의하는 논리적 엔티티들이라는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 예시적인 자동화 환경들은 프로세스 자동화 및 품질 분석을 갖는 산업 자동화 환경들을 포함한다. 다른 자동화 환경들은 밀링 및 엔지니어링 자동화 환경, 실험실 자동화 환경, 빌딩 자동화 환경 등을 포함한다.
자산들은 자동화 환경에서의 시스템들 및 디바이스들을 지칭한다. 자산들은 IoT 플랫폼에서 원격으로 위치될 수 있다. 예를 들어, 자산들은 산업 자동화 환경에서의 장비들, 센서들, 액추에이터들, 로봇들, 기계일 수 있다. 자산들은 또한 헬스케어 자동화 환경에서의 의료 디바이스들과 장비들일 수 있다. 더욱이, 자산들은 빌딩 자동화 환경에서의 홈 어플라이언스들 또는 사무실 어플라이언스들 또는 시스템들일 수 있다.
도 1은 본 발명의 일 실시예에 따른 자동화 환경(110)에서의 자산들(112)에 연관되는 데이터에 대한 액세스를 관리하는 디바이스(190)를 예시한다. 디바이스(190)는 자동화 환경(110) 내에 또는 자동화 환경(110) 외부에 물리적으로 위치될 수 있다.
예를 들어, 도 1에서 자동화 환경(110)은 산업 생산 현장(shop floor)에서 작업편들의 프로세스 및 품질 분석을 가능하게 하도록 구성되는 프로세스 자동화 환경이다. 따라서, 자산들(112)은 작업편들과 작업편들에 연관되는 머신들을 포함한다. 게다가, 자산들(112)은 센서들과 액추에이터들과 같은 작업편들의 품질 분석을 가능하게 하는 디바이스들을 포함할 수 있다.
디바이스(190)는 외부 사용자들/클라이언트들(170) 및 자산들(112)과 통신하도록 구성되는 게이트웨이 디바이스이다. 게이트웨이 디바이스(190)는 제어 디바이스들(120)을 사용하여 자산들(112)을 모니터링, 수정 및 제어하도록 구성된다. 도 1에서, 제어 디바이스들(120)은 제어 디바이스(122), 제어 디바이스(124), 제어 디바이스(126) 및 제어 디바이스(128)라고 개별적으로 지칭된다. 자산들(112)로부터의 프로세스 데이터는 제어 디바이스들(120)을 통해 게이트웨이 디바이스(190)에게 송신될 수 있다. 일 실시예에서, 제어 디바이스들(120)은 본 발명의 하나 이상의 특징들을 실행하기 위해 그 자체로 또는 게이트웨이 디바이스(190)와 함께 사용될 수 있다. 프로세스 데이터가 자동화 환경에서 나타나는 데이터의 일 예이라는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 프로세스 데이터는 센서들을 사용하여 측정될 수 있다. 따라서, 프로세스 데이터는 시계열 센서 데이터와 제어 디바이스들(120)에 의해 생성된 제어 신호들을 갖는 제어 데이터를 포함할 수 있다.
외부 사용자들(170)은 사물 인터넷(IoT) 플랫폼(172) 또는 웹사이트(174) 상에서 호스팅되는 소프트웨어 애플리케이션들을 포함하는 하나 이상의 클라이언트들의 조합을 포함한다. 게다가, 클라이언트들은 OPC UA(Open Platform Communications Unified Architecture) 클라이언트(176)와 MQTT(Message Queuing Telemetry Transport) 클라이언트(178)를 포함할 수 있다. 다른 클라이언트들은 인증된 애플리케이션들(175)과 표준 애플리케이션들(180)을 포함할 수 있다. 게이트웨이 디바이스(190)는 유리하게도 자산들(112)의 프로세스 데이터의 액세스를 관리한다. 따라서, 게이트웨이 디바이스(190)는 클라이언트들(172, 174, 175, 176, 178 및 180)이 프로세스 데이터에 대한 방해받지 않는 액세스(unencumbered access)를 하지 못하는 것을 보장하도록 구성된다. 그러므로, 본 발명은 유리하게도 제한된 데이터(104)를 클라이언트들(170)에 의한 비인가 액세스로부터 보호한다.
프로세스 데이터가 안전하게 관리되는 것을 보장하기 위해, 게이트웨이 디바이스(190)는 프로세스 데이터가 제한된 데이터(104)인지 비제한된 데이터(106)인지를 인식하도록 구성된다. 일 실시예에서, 게이트웨이 디바이스(190)는 프로세스 데이터 및/또는 컴퓨팅 자원들(즉, 외부 사용자들(170))에 연관되는 하나 이상의 제약조건들에 기초하여 제한된 데이터(104)를 식별하도록 구성된다. 본 개시에서 사용되는 바와 같이 제약조건들은 데이터 사이즈, 그 데이터의 속도(데이터가 생성되며 그리고/또는 이용 가능하게 되는 레이트), 데이터 생성 시간, 데이터 생성의 로케이션, 데이터를 생성하는 자산, 데이터를 프로세싱하는 컴퓨팅 자원들, 데이터 프로세싱 시간, 데이터의 유형, 데이터의 품질, 데이터의 정확도 확률, 데이터의 일관성, 프로세스 데이터의 완전성, 프로세스 데이터의 구조, 프로세스 데이터의 시맨틱스 및 프로세스 데이터의 기밀성을 지칭한다.
일 실시예에서, 프로세스 데이터의 시맨틱스는 결정된다. 시맨틱스는 프로세스 및 조건 파라미터들에 대한 이벤트들 또는 샘플들과 같은 범주들로 프로세스 데이터를 분류하는데 사용된다. 게다가, 시맨틱스는 자산들(112), 그들 자산들의 컴포넌트들 및 연관된 기능들 사이의 관계를 구축하는데 사용된다. 예를 들어, 게이트웨이 디바이스(190)는 고주파수, 고 정확도 센서 데이터의 샘플 범주가 그 데이터의 원래의 생성 레이트로 외부 사용자들(170)에게 송신되면, 제한된 데이터(104)라는 것을 결정하도록 구성될 수 있다. 다른 예에서, 게이트웨이 디바이스(190)는 10 초의 느린 샘플링 주파수로 외부 사용자들(170)에게 송신되면 고 정확도 센서 데이터의 샘플 범주가 비제한된 데이터(106)임을 결정하도록 구성될 수 있다.
제한된 데이터(104) 및 비제한된 데이터(106)의 식별은 또한 제어 디바이스들(120)에 의해 수행될 수 있다는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 제어 디바이스들(120)은 제한된 데이터(104)를 결정하고 기밀성 메트릭(confidentiality metric)을 나타내어 게이트웨이 디바이스(190)가 그에 따라 액세스를 제한하는 것을 가능하게 하도록 구성될 수 있다.
본 발명을 수행하기 위해, 디바이스(190)는 사우스바운드 인터페이스(130)와 노스바운드 인터페이스(160)를 포함하도록 구성될 수 있다. 사우스바운드 인터페이스(130)는 각각 제어 디바이스들(122, 124, 126, 128)과 통신할 수 있는 물리적 및 논리적 어댑터들(132, 134, 136 및 138)을 포함할 수 있다. 마찬가지로, 노스바운드 인터페이스(160)는 IoT 플랫폼(172), 웹사이트(174), OPC UA 클라이언트(176) 및 MQTT 클라이언트(178)를 위한 클라이언트 인터페이스들(162, 164, 166 및 168)을 포함한다. 게다가, 노스바운드 인터페이스(160)는 제한된 데이터(104A)를 인증된 애플리케이션(175)에게 그리고 비제한된 데이터(106A)를 표준 애플리케이션(180)에게 송신하도록 구성되는 파일 내보내기 인터페이스(165)를 포함한다. 제한된 데이터(104 및 104A)는 게이트웨이 디바이스(190)에 의해 수행되는 동작들에 기초하여 동일, 유사 또는 상이할 수 있다는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 마찬가지로, 비제한된 데이터(106 및 106A)는 게이트웨이 디바이스(190)에 의해 수행되는 동작들에 기초하여 동일, 유사 또는 상이할 수 있다.
게이트웨이 디바이스(190)에는 서비스들 모듈(140)이 추가로 구성된다. 서비스들 모듈(140)은 데이터 버스 모듈(142)과 지속성 서비스 모듈(144)을 포함한다. 일 실시예에서, 데이터 버스 모듈(142)은 외부 사용자들(172, 174, 176 및 178)에게 비제한된 데이터(106A)에 대한 액세스를 가능하게 하도록 구성된다. 일 실시예에서, 지속성 서비스 모듈(144)은 애플리케이션들의 런타임 동안 생성되는 제한된 데이터(104A) 및/또는 비제한된 데이터(106A)를 저장하는 데이터베이스로서 사용된다.
게다가, 지속성 모듈은 본 발명에서 설명되는 방법을 구현하도록 구성되는 신뢰 프로세싱 모듈을 포함할 수 있다. 지속성 서비스 모듈(144)은 제한된 데이터(104A)의 로그를 인증된 애플리케이션(175)에게 내보내고 비제한된 데이터(106A)의 로그를 인증된 애플리케이션(175) 및 표준 애플리케이션(180) 둘 다에게 내보내도록 추가로 구성될 수 있다. 일 실시예에서, 인증된 애플리케이션(175)은 자신의 사용에 부과되는 기밀성 제한들에 기초하여 식별될 수 있다. 따라서, 게이트웨이 디바이스(190)는 인증된 애플리케이션(175)을 신뢰 플랫폼의 일부인 것으로 식별하고 그러므로 제한된 데이터(104A)를 인증된 애플리케이션(175)에게 이용 가능하게 한다. 도 2는 신뢰 플랫폼 및 비신뢰 플랫폼이 결정되는 방법을 설명한다.
게이트웨이 디바이스(190)는 애플리케이션 모듈(150)을 또한 포함하며, 그 모듈에서 다수의 애플리케이션들(154, 156 및 158)이 애플리케이션 개발/실행 모듈(152)을 사용하여 실행될 수 있다. 애플리케이션들(154, 156 및 158)은 각각의 애플리케이션들의 인스턴스들을 또한 포함할 수 있다는 것이 본 기술분야의 통상의 기술자에 의해 이해될 것이다. 일 실시예에서, IoT 플랫폼(172) 상에서 호스팅되는 애플리케이션들의 인스턴스들은 애플리케이션 모듈(150)에서 실행될 수 있다. 따라서, 게이트웨이 디바이스(190)는 유리하게도 IoT 플랫폼(172)(즉, 신뢰 컴퓨팅 플랫폼)에서의 애플리케이션들의 기능을 안전한 프로세싱 환경으로 가져온다. 그러므로, 애플리케이션들은 제한된 데이터(104)를 암호화하는 일 없이 실행됨으로써 컴퓨팅 오버헤드를 감소시킨다.
게이트웨이 디바이스(190), 제어 디바이스들(120) 및 자산들(112) 그리고 IoT 플랫폼(172)은 컴퓨팅 자원들이라고 또한 지칭될 수 있다. 본 발명에서 컴퓨팅 자원들은 신뢰 정책에 기초하여 신뢰 컴퓨팅 플랫폼 및/또는 비신뢰 컴퓨팅 플랫폼으로서 분류된다. 신뢰 정책은 컴퓨팅 자원들 사이에 있을 수 있고, 데이터 및/또는 컴퓨팅 자원들에 연관되는 통신 프로토콜, 디지털 인증서들 및/또는 암호화 서명들에 따라 달라질 수 있다.
도 2는 본 발명의 일 실시예에 따른 신뢰 컴퓨팅 플랫폼(250) 및 비신뢰 컴퓨팅 플랫폼(260)을 예시한다.
신뢰 플랫폼(250)은 자산들(210), 데이터 수집 디바이스들(220), 에지 컴퓨팅 디바이스(230) 및 IoT 플랫폼(240) 호스팅 및 애플리케이션(242)을 포함한다. 비신뢰 플랫폼(260)은 자산(210)을 모니터링하기 위해 애플리케이션(272)을 호스팅하는 외부 IoT 플랫폼(270)을 포함한다. 비신뢰 플랫폼(260)은 또한 외부 IoT 플랫폼(270) 상에서 호스팅되는 애플리케이션(272)과 상호작용할 수 있는 사용자 디바이스(280)를 포함한다.
IoT 플랫폼(240)은 데이터 수집 디바이스들(220), 에지 컴퓨팅 디바이스(230) 및 IoT 플랫폼(240) 사이의 신뢰 정책에 기초하여 신뢰 컴퓨팅 플랫폼(250)의 일부인 것으로 분류된다. 신뢰 정책은 IOT 플랫폼(240)과 디바이스들(220 및 230) 사이의 통신을 위해 사용되는 통신 프로토콜에 따라 달라진다. 게다가 신뢰 정책은 디바이스들(220, 230) 및 플랫폼(240)에 연관되는 디지털 인증서들, 암호화 서명들에 따라 달라질 수 있다. 더욱이, 신뢰 정책은 자산들(210)에 연관되는 데이터에 연관되는 인증서들 또는 서명들에 따라 달라질 수 있다.
예를 들어, IoT 플랫폼(240)은 통신 보안을 제공하는 전송 계층 보안(Transport Layer Security)(TLS) 프로토콜을 사용하여 하나의 에지 디바이스들(230) 및/또는 데이터 수집 디바이스들(220)과 통신하도록 구성된다. 게다가, IoT 플랫폼(240)은 암호화 서명들/확장으로 자산 데이터에 대해 동작하도록 구성될 수 있다. 이러한 일 예에서, IoT 플랫폼(240)은 신뢰 플랫폼(250) 내에 있는 것으로 분류될 수 있다.
다른 예에서, IoT 플랫폼(240)은 국제 표준화 기구(International Standards Organization)(ISO), 미국 국립표준기술원(National Institute of Standards and Technology)(NIST), 및 연방 정보처리 표준(Federal Information Processing Standards)(FIPS)에 기반한 거버넌스(governance) 모델을 갖는 분산 컴퓨팅 인프라스트럭처 상에 구축된다. 게다가, 에지 디바이스들(230) 및/또는 데이터 수집 디바이스들(220)은 ISO, NIST, 및 FIPS에 기초하여 구성될 수 있다. 따라서, 이러한 일 예에서, IoT 플랫폼(240)은 신뢰 플랫폼(250) 내에 있는 것으로 분류될 수 있다.
다른 예에서, IoT 플랫폼(240)은 서드 파티의 IoT 플랫폼(240)을 신뢰하는 수집 디바이스들(220)의 소유자에 의해 법적 및 기술적 방식으로 인증되는 서드 파티의 컴퓨팅 인프라스트럭처에 속한다. IoT 플랫폼(240) 자체와 그것과 수집 디바이스들(220) 사이의 모든 통신이 법적 및 기술적 관점에서 보안된다면, 따라서, 이러한 일 예에서, IoT 플랫폼(240)은 신뢰 플랫폼(250) 내에 있는 것으로 분류될 수 있다.
도 3은 본 발명의 일 실시예에 따른 자동화 환경(310)에서 자산들(312, 314)에 연관되는 데이터에 대한 액세스를 관리하는 시스템(300)을 예시한다. 자산들(312 및 314) 및 자동화 환경(310)에 연관되는 데이터는 제한된 데이터 또는 비제한된 데이터일 수 있고 총괄하여 데이터(302)이라고 지칭된다.
시스템(300)은 신뢰 컴퓨팅 플랫폼(350)과 비신뢰 컴퓨팅 플랫폼(360)을 포함한다. 비신뢰 플랫폼(360)은 하나 이상의 애플리케이션들(370)을 호스팅하도록 구성된다. 애플리케이션들(370)은 자산들(312 및 314) 및 또는 자동화 환경(310)에 연관되는 하나 이상의 동작들을 수행하는데 사용될 수 있다. 애플리케이션들(370)은 신뢰 플랫폼(350)으로부터의 출력(355)에 기초하여 실행된다.
신뢰 플랫폼(350)은 제어 디바이스들, 에지 디바이스들 및/또는 신뢰 IoT 플랫폼과 같은 복수의 컴퓨팅 디바이스들을 포함할 수 있다. 신뢰 플랫폼(350)은 신뢰 플랫폼(250)과 비교 가능할 수 있다. 신뢰 플랫폼(350)은 본 개시의 위에서 개시된 바와 같은 신뢰 정책을 사용하여 식별될 수 있다.
신뢰 플랫폼(350)의 동작은 제1 동작 세트(320), 제2 동작 세트(330), 실행 인터페이스(340) 및 반전 제어 모듈(345)의 측면에서 설명된다. 본 기술분야의 통상의 기술자는 IoT 플랫폼 및 하나 이상의 에지 디바이스들의 조합이 위에서 언급된 동작에 대해 구성될 수 있다는 것을 이해할 것이다. 신뢰 플랫폼(350)의 출력(355)은 자산들(312, 314)에 연관되는 비제한된 데이터 및/또는 제1 동작 세트(320) 및/또는 제2 동작 세트(330)로부터의 비제한된 결과들/출력을 포함한다.
런타임 동안, 시스템(300)은 다음과 같이 동작할 수 있다. 애플리케이션들(370)은 하나 이상의 분석 동작들로서 분석되고 표현된다. 애플리케이션들(370)은 애플리케이션들(370)에 요구된 입력 데이터, 애플리케이션들(370)로부터의 예측된 출력 데이터, 입력 데이터와 출력 데이터 사이의 변환 함수에 기초한 분석 동작들로서 표현된다.
예를 들어, 애플리케이션(370)은 상태 모니터링 애플리케이션이다. 상태 모니터링 애플리케이션(370)은 진동 데이터를 식별하기 위해 데이터(302)를 읽는 것과 편차들에 대한 진동 데이터를 분석하는 것을 포함하는 분석 동작들을 수행할 수 있다. 위의 예에서, 판독 및 분석 동작들은 상태 모니터링 애플리케이션(370)에 연관되는 애플리케이션 특정 로직을 실행한다. 애플리케이션(370)의 로직을 실행하는 분석 동작들은 제1 동작 세트(320)로서 분류되고 신뢰 플랫폼(350)에 의해 실행된다. 애플리케이션 특정 로직의 비제한적인 예들은 수학식들, 관계/연속 쿼리, 데이터(302)의 규칙 기반 매핑, 제약조건 해결 로직, 수학적 최적화 로직 및/또는 추론 로직을 포함할 수 있다.
분석 동작들의 분류를 위해 데이터(302)가 제한된 데이터인지 또는 비제한된 데이터인지를 병행하여 또는 사전에 결정하는 것이 요구될 수 있다. 따라서, 시스템(300)은 데이터(302) 및/또는 컴퓨팅 자원들(350, 360)에 연관되는 하나 이상의 제약조건들에 기초하여 제한된 데이터를 식별하도록 구성될 수 있다. 예를 들어, 제약조건들은 데이터(302)의 데이터 사이즈, 데이터(302)의 속도, 데이터 생성 시간, 데이터 생성의 로케이션, 데이터(302)를 생성하는 자산들, 데이터를 프로세싱하는 컴퓨팅 자원들, 데이터 프로세싱 시간, 데이터의 유형, 데이터의 품질, 데이터의 정확도 확률, 데이터의 일관성, 데이터의 완전성, 데이터의 구조, 데이터(302)의 시맨틱스 및/또는 데이터(302)의 기밀성을 포함한다.
상태 모니터링 애플리케이션(370)의 예를 고려한다. 애플리케이션(370)의 실행을 위해 사용되는 진동 데이터는 진동 데이터가 10000 데이터포인트들/초보다 빨리 생성되면 제한된 데이터로서 분류될 수 있다. 또는 진동 데이터가 자산(312)(민감한 자산으로서 분류됨)과 연관되면 진동 데이터는 제한된 데이터로서 분류된다. 전술한 예들은 제한적이지 않다. 본 기술분야의 통상의 기술자는 데이터(302)가 제한된 데이터로서 분류될 수 있는 방법을 설명하는데 사용될 수 있는 다수의 이러한 예들이 있을 것이라는 것을 이해할 것이다.
제1 동작 세트(320)로서의 분석 동작들은 분석 동작들의 실행을 위한 데이터(302)의 가용성에 기초한다. 분석 동작들을 제1 동작 세트(320)로서 분류함으로써, 애플리케이션(370)의 로직은 제한된 데이터 및/또는 비제한된 데이터 중 어느 하나를 사용하여 실행된다. 따라서, 애플리케이션(370)의 로직은 신뢰 플랫폼(350) 내에서 전개된다.
일 실시예에서, 중간 결과가 제1 동작 세트(320)에서 생성될 수 있다. 예를 들어, 제1 동작 세트(320)는 동작(322)과 동작(324)을 포함한다. 중간 결과가 동작(322)에 의해 생성되고 동작(324)에 전달될 수 있다. 본 기술분야의 통상의 기술자가, 동작(322)이 하나의 컴퓨팅 자원 상에서 수행될 수 있는 한편 동작(324)이 동일한 또는 다른 컴퓨팅 자원 상에서 수행될 수 있다는 것을 이해할 것이다.
제1 동작 세트(320)의 결과/출력은 제1 동작 세트(320)의 제1 비제한된 출력 및/또는 제1 동작 세트의 제1 제한된 출력을 포함할 수 있다. 따라서, 제1 동작 세트(320)의 출력이 제한, 또는 비제한 또는 둘 다일 수 있다는 것이 이해될 수 있다. 예를 들어, 제1 동작 세트(320)는 집성된 진동 데이터, 진동 데이터의 메타데이터 및 진동 데이터에서 검출되는 편차를 출력할 수 있다. 집성된 진동 데이터 및 검출된 편차는 제1 비제한된 출력으로서 간주될 수 있다. 검출된 편차 및 진동 메타데이터에 연관되는 데이터 포인트들은 제1 제한된 출력으로서 간주될 수 있다.
도 3에 도시된 바와 같이, 제1 동작 세트(320)는 실행 인터페이스(340)와 제2 동작 세트(330)와만 통신한다. 제1 동작 세트(320)는 신뢰 플랫폼(350) 외부에서 통신하지 않는다. 게다가, 제1 비제한된 출력은 제2 동작 세트(330)를 통해 신뢰 플랫폼(350) 외부에서 통신된다. 따라서, 시스템(300)은 유리하게도 제한된 데이터 및 비제한된 데이터가 애플리케이션(370)의 로직을 실행하기 위해 액세스되는 것을 보장한다. 시스템은 또한 유리하게도 제1 동작 세트(320)의 출력이 신뢰 플랫폼(350) 내에 있는 것을 보장한다. 그러므로, 제1 동작 세트(320)는 애플리케이션(370)의 로직의 실행을 위한 보호된 애플리케이션들의 공간과 같은 역할을 한다.
실행 인터페이스(340)는 런타임 인터페이스로서 구성될 수 있다. 실행 인터페이스(340)는 분석 동작들을 위한 공통 수명 사이클 관리를 정의한다. 게다가, 실행 인터페이스(340)는 자산들(312, 314)에 대한 연결성을 제공한다. 더욱이, 실행 인터페이스(340)는 데이터(302)를 프로세싱하도록 구성될 수 있다.
일 실시예에서, 분석 동작들은 제2 동작 세트(330)로서 분류될 수 있다. 제2 동작 세트(330)는 동작(332 및 334)을 포함한다. 제2 동작 세트(330)는 제2 비제한된 출력을 출력한다. 제2 동작 세트(330)는 제1 동작 세트(320)와 유사한 방식으로 동작한다. 게다가, 제2 동작 세트(330)는 신뢰 플랫폼(350) 외부에서 비제한된 데이터 및 제2 비제한된 출력의 통신을 가능하게 하는 통신 동작을 포함할 수 있다. 따라서, 제한된 데이터, 비제한된 데이터, 제1 동작 세트(320)의 출력 중 어느 하나를 사용하여 비제한된 출력을 생성하는 분석 동작들은 제2 동작 세트(330)로서 분류될 수 있다.
따라서, 시스템(300)은 유리하게도 애플리케이션(370)의 동작들을 두 개의 유형들로 분류한다. 제1 동작 유형은 애플리케이션(370)에 연관되는 로직을 프로세싱하고 실행할 수 있다. 이는 제1 동작 세트(320)라고 지칭된다. 제2 동작 유형은 로직을 프로세싱할 수 있고 또한 실행할 수 있고 비신뢰 플랫폼(360) 상에서 호스팅되는 애플리케이션(370)에 다시 동작들의 결과들을 전달할 수 있다. 이는 제2 동작 세트(330)라고 지칭된다. 제1 동작 세트(320)가 신뢰 플랫폼(350) 내에서만 통신할 수 있으므로 암호화 오버헤드는 감소될 수 있다. 게다가, 제2 동작 세트(330)는 신뢰 플랫폼(350) 외부에서 데이터를 제어된 방식으로만 통신할 수 있고 그러므로 데이터(302)의 프라이버시를 보호한다.
출력(355)이 신뢰 플랫폼(350) 외부에서 통신되기 전에, 반전 체크가 수행된다. 반전 제어 모듈(345)은 출력(355)의 제한된 데이터 또는 제1 제한된 출력으로의 변환을 검출하고 제한하도록 구성된다. 일 실시예에서, 반전 제어 모듈(345)은 애플리케이션(370)의 로직을 신뢰 플랫폼(350) 내에서 전개할 때 자동화된 체크들을 위한 모듈들을 포함할 수 있다. 다른 실시예에서, 수동 검토가 신뢰 플랫폼(350) 내에서 애플리케이션(370)의 로직을 전개하기 전에 수행될 수 있다. 예를 들어, 반전 체크 인터페이스(345)는 제한된 데이터가 출력(355)으로부터 복원될 수 없다는 것을 보장하기 위해 애플리케이션(370)의 코드에 대한 검토를 수행하도록 구성된다.
일 실시예에서, 반전 체크는 제2 동작 세트(330)에 의해 또한 수행될 수 있다. 출력(355)의 변환을 제한함으로써 제한된 데이터의 재생은 방지된다. 이로써, 신뢰 플랫폼(350) 외부의 제한된 데이터 또는 제1 제한된 출력의 비인가 사용은 방지된다.
도 4는 본 발명의 일 실시예에 따른 도 3의 시스템(300)에 의한 데이터(302)에 대한 액세스의 관리를 가능하게 하는 데이터 모델(400)을 예시한다. 데이터 모델(400)은 자산들(312, 314)인 컴포넌트 수준에서부터 플랫폼 수준으로의 데이터(302)의 흐름을 나타내는 다수의 레벨들을 포함한다. 따라서, 자산 모델(410)은 자산들(312 및 314)에 특유하게 생성될 수 있다. 그 다음에 자산 모델(410)은 참조 모델(420)로 변환 또는 매핑된다. 참조 모델(420)로의 매핑은 일반 데이터 모델 도구(430)를 사용하여 수행될 수 있다. 일반 데이터 모델 도구(430)는 지각(perception) 모델(432), 패턴 모델(434), 시맨틱 모델(436) 및 인지(cognitive) 모델(438)을 포함할 수도 있다. 그 다음에 이는 일반 데이터 모델로부터 IoT 모델 또는 애플리케이션 특정 모델(440)로 변환된다. 이에 의해 애플리케이션(370)은 출력(355)을 사용하여 실행된다.
본 기술분야의 통상의 기술자가 다수의 데이터 모델링 기법들이 전술한 데이터 모델(400)을 구현하는데 사용될 수 있다는 것을 이해할 것이다. 예를 들어, 시맨틱 모델(436)은 자산의 유형, 자산 이름, 데이터 포인트의 유형, 파라미터의 유형에 의해 데이터(302)에서 데이터포인트들을 식별할 수 있다. 시맨틱 모델(436)은 지식 그래프를 사용하여 구현될 수 있다. 다른 예에서, 패턴 모델(434)은 컴퓨테이션 프로세스들을 사용하여 기계 학습 및 통계 기반 기법들을 사용하여 데이터(302)에서 패턴들을 발견할 수 있다.
따라서, 시스템(300)은 애플리케이션(370)에 특정한 데이터 모델(440)을 결정하도록 구성되고 데이터(302)를 데이터 모델(440)에 매핑할 수 있다.
도 5는 본 발명의 일 실시예에 따른 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 방법을 예시한다. 그 방법은 나타내는 애플리케이션을 하나 이상의 분석 동작들로서 표현하는 단계 510으로 시작한다. 애플리케이션은 신뢰되지 않을 수 있는 컴퓨팅 자원 상에서 호스팅될 수 있다. 신뢰 컴퓨팅 자원 및 비신뢰 컴퓨팅 자원의 결정은 단계 510 전에 또는 그 단계에서 수행될 수 있다. 게다가, 단계 510에서 분석 동작들은 애플리케이션에 요구되는 입력 데이터, 예측된 출력 데이터 및 입력 데이터와 출력 데이터 사이의 변환 함수에 기초하여 제1 동작 세트로 분류된다.
단계 520에서, 애플리케이션의 로직은 자동화 환경에서 자산들에 연관되는 제한된 데이터 및/또는 비제한된 데이터를 사용하여 제1 동작 세트에 의해 실행된다.
단계 530에서 제1 동작 세트의 출력이 실행된 로직에 기초하여 생성된다. 그 출력은 제1 제한된 출력 또는 제1 비제한된 출력 중 어느 하나로서 분류된다.
단계 540에서 분석 동작들은 제2 비제한된 출력을 생성하기 위해 제2 동작 세트로 분류될 수 있다. 제2 동작 세트에서의 분석 동작들은 제한된 데이터, 비제한된 데이터 및/또는 제1 동작 세트로부터의 출력을 사용하여 실행된다. 제2 동작 세트는 제한된 데이터 및/또는 제1 제한된 출력이 제2 비제한된 출력으로 변환되는 것을 보장한다. 다르게 말하면, 제한된 데이터/출력은 비제한된 출력으로 변환된다.
단계 550에서 제2 비제한된 출력의 제한된 데이터 및/또는 제1 제한된 출력으로의 변환이 체크된다. 그 체크는 제한된 데이터 및/또는 제1 제한된 출력이 제2 비제한된 출력으로부터 복원될 수 있는지의 여부를 결정한다. 그렇다면, 제한이 분석 동작들에 부과되어 제1 제한된 출력 및/또는 제한된 데이터의 복원이 가능하지 않는 것을 보장한다.
단계 560에서 게다가 애플리케이션의 실행은 비제한된 데이터 및/또는 제2 비제한된 출력 중 어느 하나를 사용하여 가능하게 된다. 애플리케이션의 실행은 비제한된 데이터 및/또는 제2 비제한된 출력을 애플리케이션을 호스팅하는 컴퓨팅 디바이스에게 송신함으로써 불가능하게 된다.
도 6은 본 발명의 일 실시예에 따른 자동화 환경에서 자산들에 연관되는 데이터에 대한 액세스를 관리하는 방법을 예시한다. 그 방법은 하나 이상의 제약조건들에 기초하여 자산들에 연관되는 제한된 데이터를 식별함으로써 단계 610에서 시작한다. 제약조건들은 자산들에 연관되는 데이터에 연관될 수 있다. 게다가, 제약조건들은 자동화 환경에서의 컴퓨팅 자원들 또는 애플리케이션을 호스팅하는 컴퓨팅 자원들과 연관될 수 있다. 예를 들어, 제약조건들은 데이터 사이즈, 데이터의 속도, 데이터 생성 시간, 데이터 생성의 로케이션, 데이터를 생성하는 자산들, 데이터를 프로세싱하는 컴퓨팅 자원들, 데이터 프로세싱 시간, 데이터의 유형, 데이터의 품질, 데이터의 정확도 확률, 데이터의 일관성, 데이터의 완전성, 데이터의 구조, 데이터의 시맨틱스 및 데이터의 기밀성 중 적어도 하나를 포함한다.
단계 620에서 애플리케이션의 분석 동작들은 실행을 위한 제한된 데이터의 요건에 기초하여 분류된다.
단계 630에서 컴퓨팅 자원들은 신뢰 정책에 기초하여 신뢰 컴퓨팅 플랫폼 또는 비신뢰 컴퓨팅 플랫폼으로서 분류된다. 신뢰 정책은 컴퓨팅 자원들 사이에 있을 수 있다. 예를 들어, 신뢰 정책은 데이터 및/또는 컴퓨팅 자원들에 연관되는 통신 프로토콜, 디지털 인증서들 및/또는 암호화 서명들에 따라 달라질 수 있다. 본 발명의 설명의 목적으로 애플리케이션은 비신뢰 컴퓨팅 플랫폼 상에서 호스팅된다.
단계 640에서 애플리케이션의 분석 동작들은 비제한된 출력이 신뢰 컴퓨팅 플랫폼으로부터 생성되도록 신뢰 컴퓨팅 플랫폼 내에서 실행된다. 비제한된 출력은 추가 프로세싱을 위해 애플리케이션에 송신된다.
본 발명은 하나 이상의 컴퓨터들, 프로세서들, 또는 명령어 실행 시스템에 의해 또는 관련하여 사용하기 위한 프로그램 코드를 저장하는 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체로부터 액세스 가능한 프로그램 모듈들을 포함하는 컴퓨터 프로그램 제품의 형태를 취할 수 있다. 설명의 목적으로, 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는 명령어 실행 시스템, 장치, 또는 디바이스에 의해 또는 관련하여 사용하기 위한 프로그램을 포함, 저장, 통신, 전파, 또는 전송할 수 있는 임의의 장치일 수 있다. 매체는 전자, 자기, 광학적, 전자기, 적외선, 또는 반도체 시스템(또는 장치 또는 디바이스)일 수 있거나 또는 신호 캐리어들이 물리적 컴퓨터 판독가능 매체의 정의에 포함되지 않는 전파 매체들 자체는 반도체 또는 고체 상태 메모리, 자기 테이프, 탈착식 컴퓨터 디스켓, 랜덤 액세스 메모리(random access memory)(RAM), 판독 전용 메모리(read only memory)(ROM), 강성 자기 디스크 및 광 디스크 이를테면 콤팩트 디스크 판독전용 메모리(compact disk read-only memory)(CD-ROM), 콤팩트 디스크 판독/기입, 및 DVD를 포함한다. 기술의 각각의 양태를 구현하기 위한 프로세서들 및 프로그램 코드 둘 다는 본 기술분야의 통상의 기술자들에게 알려진 바와 같이 중앙집중식 또는 분산식(또는 그것들의 조합)일 수 있다.

Claims (14)

  1. 자동화 환경(110, 310)에서 자산들(112, 312, 314)에 연관되는 데이터에 대한 액세스를 관리하는 방법으로서,
    상기 데이터는 제한된 데이터 및 비제한된 데이터 중 하나를 포함하고, 상기 자동화 환경(110, 310)은 신뢰 컴퓨팅 플랫폼(150, 250, 350) 및 비신뢰 컴퓨팅 플랫폼(170, 260, 360)으로 분류 가능한 복수의 컴퓨팅 자원들을 포함하는 하나 이상의 컴퓨팅 플랫폼들을 통해 액세스 가능하며,
    상기 제한된 데이터는 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350)을 벗어날 수 없는 보호되지 않은 데이터를 포함하고,
    상기 방법은,
    애플리케이션들에 요구되는 입력 데이터, 예측된 출력 데이터, 상기 입력 데이터와 상기 출력 데이터 사이의 변환 함수 중 하나에 기초하여 상기 애플리케이션들을 분석 동작들로서 표현하는 단계;
    상기 분석 동작들의 실행을 위한 제한된 데이터의 요건에 기초하여 상기 데이터에 대해 수행 가능한 상기 분석 동작들 ― 상기 분석 동작들은 상기 컴퓨팅 플랫폼들 중 적어도 하나 상에서 실행 가능한 하나 이상의 애플리케이션들에 연관됨 ― 을 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350) 상에서 실행 가능한 제1 동작 세트(320)로 분류하는 단계; 및
    통신 동작에 의해 상기 비제한된 데이터와 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350)으로부터의 상기 제1 동작 세트(320)의 제1 비제한된 출력 중 적어도 하나에 대한 액세스를 가능화하는 단계
    를 포함하며,
    상기 분석 동작들을 분류하는 단계는 상기 데이터 및/또는 상기 컴퓨팅 자원들에 연관되는 하나 이상의 제약조건들 ― 상기 제약조건들은 데이터 사이즈, 상기 데이터의 속도, 데이터 생성 시간, 데이터 생성의 로케이션, 자산들(112, 312, 314) 중 적어도 하나를 포함함 ― 에 기초하여 상기 분석 동작들에 관련하여 제한된 데이터를 결정하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제한된 데이터 및/또는 상기 비제한된 데이터를 사용하여 상기 제1 동작 세트(320)에 의해 상기 애플리케이션들의 로직을 실행하는 단계; 및
    실행된 로직에 기초하여 상기 제1 동작 세트(320)의 출력 ― 상기 출력은 제1 제한된 출력 및 상기 제1 비제한된 출력으로서 분류 가능함 ― 을 생성하는 단계를 더 포함하는, 방법.
  3. 제2항에 있어서,
    상기 자산들(112, 312, 314)에 연관되는 상기 제한된 데이터 및/또는 상기 비제한된 데이터를 사용하여 상기 로직을 실행하는 단계;
    상기 제1 동작 세트(320)에서의 동작들(322, 324) 사이에 통신 가능한 중간 결과를 생성하는 단계; 및
    상기 제1 제한된 출력 및 상기 제1 비제한된 출력 중 적어도 하나를 생성하는 단계를 더 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    제2 동작 세트(330)의 제2 비제한된 출력 ― 상기 제2 비제한된 출력은 상기 통신 동작에 의해 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350) 외부에서 통신 가능함 ― 을 생성하기 위해, 상기 제한된 데이터, 상기 비제한된 데이터 및 상기 제1 동작 세트(320)로부터의 상기 출력 중 적어도 하나를 사용하여 실행되는 상기 제2 동작 세트(330)로서 상기 분석 동작들을 분류하는 단계를 더 포함하는, 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 데이터에 대해 수행 가능한 상기 분석 동작들을 상기 제1 동작 세트(320)로 분류하는 단계는,
    상기 데이터, 상기 데이터를 프로세싱하는 컴퓨팅 자원들, 데이터 프로세싱 시간, 상기 데이터의 유형, 상기 데이터의 품질, 상기 데이터의 정확도 확률, 상기 데이터의 일관성, 상기 데이터의 완전성, 상기 데이터의 구조, 상기 데이터의 시맨틱스 및 상기 데이터의 기밀성을 생성하는 단계; 및
    상기 분석 동작들의 실행을 위한 상기 제한된 데이터의 요건에 기초하여 상기 분석 동작들을 상기 제1 동작 세트(320)로서 분류하는 단계를 더 포함하는, 방법.
  6. 제1항에 있어서, 상기 자산들(112, 312, 314)에 연관되는 상기 데이터에서 상기 제한된 데이터를 식별하는 단계는,
    주파수 임계값에 기초하여 상기 데이터에서의 고주파 신호들을 상기 제한된 데이터로서 식별하는 단계; 및
    상기 컴퓨팅 자원들 중 적어도 하나의 것의 대역폭 임계값에 기초하여 상기 데이터에서의 고대역폭 데이터포인트들을 상기 제한된 데이터로서 식별하는 단계 중 적어도 하나를 포함하는, 방법.
  7. 제1항 내지 제3항, 및 제6항 중 어느 한 항에 있어서,
    상기 컴퓨팅 자원들 사이의 신뢰 정책 ― 상기 신뢰 정책은 상기 데이터 및/또는 상기 컴퓨팅 자원들에 연관되는 통신 프로토콜, 디지털 인증서들 및/또는 암호화 서명들에 따라 달라짐 ― 에 기초하여 상기 복수의 컴퓨팅 자원들을 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350) 및/또는 비신뢰 컴퓨팅 플랫폼(170, 260, 360)으로서 분류하는 단계를 포함하는, 방법.
  8. 제1항 내지 제3항, 및 제6항 중 어느 한 항에 있어서,
    상기 비제한된 데이터, 상기 제1 비제한된 출력 및 상기 제2 비제한된 출력 중 적어도 하나를 사용하여 상기 애플리케이션들의 추가 실행을 가능화하는 단계를 포함하는, 방법.
  9. 제1항 내지 제3항, 및 제6항 중 어느 한 항에 있어서,
    신뢰 플랫폼 출력(355) ― 상기 신뢰 플랫폼 출력(355)은 상기 비제한된 데이터, 상기 제1 제한된 출력 및/또는 상기 제2 비제한된 출력 중 하나를 포함함 ― 의 상기 제한된 데이터로의 변환을 제한하는 단계를 포함하는, 방법.
  10. 자동화 환경(110, 310)에서 자산들(112, 312, 314)에 연관되는 데이터 ― 상기 데이터는 제한된 데이터 및 비제한된 데이터 중 하나를 포함함 ― 에 대한 액세스를 관리하는 디바이스(190)로서,
    운영 체제; 및
    상기 운영 체제에 의해 실행될 때 제1항 내지 제3항, 및 제6항 중 어느 한 항의 방법의 단계들을 수행하도록 구성되는 컴퓨터 판독가능 명령어들을 포함하는 신뢰 프로세싱 모듈(144)
    을 포함하는, 디바이스(190).
  11. 제10항에 있어서, 상기 자동화 환경(110, 310)은 신뢰 컴퓨팅 플랫폼(150, 250, 350) 및 비신뢰 컴퓨팅 플랫폼(170, 260, 360)으로 분류 가능한 복수의 컴퓨팅 자원들을 포함하는 하나 이상의 컴퓨팅 플랫폼들을 통해 액세스 가능하고, 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350)은 상기 디바이스를 포함하는, 디바이스(190).
  12. 제10항에 있어서,
    데이터 버스(142)를 더 포함하며,
    상기 데이터 버스(142)는,
    상기 자산들(112, 312, 314)에 연관되는 상기 데이터를 상기 신뢰 프로세싱 모듈에 전달하며;
    상기 비제한된 데이터를 상기 컴퓨팅 플랫폼들 중 하나 상에서 호스팅되는 하나 이상의 애플리케이션들에 전달하도록
    구성되는, 디바이스(190).
  13. 자동화 환경(110, 310)에서 자산들(112, 312, 314)을 관리하는 시스템으로서,
    상기 자산들(112, 312, 314)을 관리하기 위한 하나 이상의 애플리케이션들을 실행하도록 구성되는 하나 이상의 컴퓨팅 디바이스들 ― 상기 컴퓨팅 디바이스들은 신뢰 정책에 기초하여 신뢰 컴퓨팅 플랫폼(150, 250, 350) 및 비신뢰 컴퓨팅 플랫폼(170, 260, 360)으로 분류 가능하고 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350)은 제11항에 따른 디바이스를 적어도 하나 포함하며, 상기 신뢰 컴퓨팅 플랫폼(150, 250, 350)으로서 분류된 상기 컴퓨팅 디바이스들은 구성되는 통합된 신뢰 플랫폼임 ―
    을 포함하는, 시스템.
  14. 머신 판독가능 명령어들을 저장한 컴퓨터 판독가능 매체로서,
    상기 명령어들은 프로세서에 의해 실행될 때 상기 프로세서로 하여금 제1항 내지 제3항, 및 제6항 중 어느 한 항에 따른 방법의 단계들을 수행하게 하는, 컴퓨터 판독가능 매체.
KR1020227033970A 2020-03-04 2021-01-29 자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법 KR102564767B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20160951.8A EP3876126A1 (en) 2020-03-04 2020-03-04 System device and method for managing access to data in an automation environment
EP20160951.8 2020-03-04
PCT/EP2021/052120 WO2021175519A1 (en) 2020-03-04 2021-01-29 System device and method for managing access to data in an automation environment

Publications (2)

Publication Number Publication Date
KR20220140012A KR20220140012A (ko) 2022-10-17
KR102564767B1 true KR102564767B1 (ko) 2023-08-09

Family

ID=69770638

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227033970A KR102564767B1 (ko) 2020-03-04 2021-01-29 자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법

Country Status (6)

Country Link
US (1) US11868501B2 (ko)
EP (2) EP3876126A1 (ko)
KR (1) KR102564767B1 (ko)
CN (1) CN115210707A (ko)
ES (1) ES2941701T3 (ko)
WO (1) WO2021175519A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013198A1 (en) 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US20150058997A1 (en) 2013-08-20 2015-02-26 Teleputers, Llc System and Method for Self-Protecting Data
US10049214B2 (en) 2016-09-13 2018-08-14 Symantec Corporation Systems and methods for detecting malicious processes on computing devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3930279B1 (en) * 2020-06-23 2023-02-15 Robocorp Technologies, Inc. Secure management of a robotic process automation environment
EP3961436A1 (en) * 2020-08-28 2022-03-02 Siemens Aktiengesellschaft Methods and systems for controlling access to at least one computer program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013198A1 (en) 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data
US20150058997A1 (en) 2013-08-20 2015-02-26 Teleputers, Llc System and Method for Self-Protecting Data
US10049214B2 (en) 2016-09-13 2018-08-14 Symantec Corporation Systems and methods for detecting malicious processes on computing devices

Also Published As

Publication number Publication date
EP4073674A1 (en) 2022-10-19
US11868501B2 (en) 2024-01-09
EP4073674B1 (en) 2023-03-01
CN115210707A (zh) 2022-10-18
WO2021175519A1 (en) 2021-09-10
KR20220140012A (ko) 2022-10-17
US20230100864A1 (en) 2023-03-30
ES2941701T3 (es) 2023-05-24
EP3876126A1 (en) 2021-09-08

Similar Documents

Publication Publication Date Title
US11748480B2 (en) Policy-based detection of anomalous control and data flow paths in an application program
US10673882B2 (en) Network flow control of internet of things (IoT) devices
CN110730156B (zh) 用于异常检测的分布式机器学习
Suhail et al. Blockchain-based digital twins: research trends, issues, and future challenges
US10476844B2 (en) Content-aware firewalling, policy regulation, and policy management for industrial automation, machine-to-machine communications, and embedded devices
Kaur et al. Towards an open-standards based framework for achieving condition-based predictive maintenance
Hansch et al. Deriving impact-driven security requirements and monitoring measures for industrial IoT
CN113392426A (zh) 用于增强工业系统或电功率系统的数据隐私的方法及系统
US11356468B2 (en) System and method for using inventory rules to identify devices of a computer network
KR102564767B1 (ko) 자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법
US11687493B1 (en) Process recipe digital twin structuring
Giehl et al. Edge-computing enhanced privacy protection for industrial ecosystems in the context of SMEs
Kołaczek et al. Security framework for dynamic service-oriented IT systems
Nwafor Trace-based data provenance for cyber-physical systems
Pratap Singh et al. Real-Time Security Monitoring System Using Applications Log Data
EP4181004B1 (en) Enabling custom privacy for executing applications on data cooperatives
Mehdi Witness Box Protocol: Automatic Machine Identification and Authentication in Smart Manufacturing Environments
US11928047B2 (en) Contextual data generation for application testing in mixed reality simulations
US20230079418A1 (en) On-chassis backplane intrusion detection system and continuous thread detection enablement platform
US20240054225A1 (en) Intelligent service security enforcement system
Subramanian et al. Log-Based Authentication for Cloud Environments
Ryu et al. Study on Trends and Predictions of Convergence in Cybersecurity Technology Using Machine Learning
Henriques Audit Compliance and Forensics Frameworks for Improved Critical Infrastructure Protection
Dorri et al. Supporting Secure Trusted Manufacturing via Blockchain
Kumar et al. Integration of Big Data and IoT in the Modern Era

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right