KR20180024845A - Data Security Method for Smart Factory and Gateway applying the same - Google Patents

Data Security Method for Smart Factory and Gateway applying the same Download PDF

Info

Publication number
KR20180024845A
KR20180024845A KR1020160111783A KR20160111783A KR20180024845A KR 20180024845 A KR20180024845 A KR 20180024845A KR 1020160111783 A KR1020160111783 A KR 1020160111783A KR 20160111783 A KR20160111783 A KR 20160111783A KR 20180024845 A KR20180024845 A KR 20180024845A
Authority
KR
South Korea
Prior art keywords
gateway
data
security
network
smart factory
Prior art date
Application number
KR1020160111783A
Other languages
Korean (ko)
Inventor
권영민
송병훈
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원 filed Critical 전자부품연구원
Priority to KR1020160111783A priority Critical patent/KR20180024845A/en
Publication of KR20180024845A publication Critical patent/KR20180024845A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

Provided are a data security method for a smart factory and a gateway applying the same. A security system according to an embodiment of the present invention includes a first gateway for collecting data and a second gateway which receives the data from the first gateway and provides the data to a specific network. Accordingly, the security of the data of the smart factory can be enhanced through data security applying encryption and network separation techniques.

Description

스마트 공장 데이터 보안 방법 및 이를 적용한 게이트웨이{Data Security Method for Smart Factory and Gateway applying the same}[0001] The present invention relates to a smart factory data security method, and more particularly,

본 발명은 데이터 보안 기술에 관한 것으로, 더욱 상세하게는 스마트 공장에서 공정 데이터, 제어 데이터 등의 보안 방법 및 이를 적용한 보안 게이트웨이에 관한 것이다.The present invention relates to a data security technology, and more particularly, to a security method of process data, control data and the like in a smart factory and a security gateway to which the security method is applied.

스마트 공장 보안의 핵심 요소는, 애플리케이션에 대한 의도하지 않는 행위와 수정을 감지하는 조작 감지, 네트워크에 대한 의도하지 하지 접근 및 행위를 감지하는 네트워크 보호, 공장 데이터의 접근 권한 및 편집을 방지하는 데이터 보호 그리고 애플리케이션이나 장치에 대한 관리 정책인 접근 제어 등으로 구성된다.A key element of smart factory security is the ability to detect operations that detect unintentional actions and modifications to applications, network protection to detect unintentional access and activity to the network, data protection to prevent access to and editing of factory data And access control, which is a management policy for an application or device.

그리고, 스마트 공장 능동적인 보안 체계 구축을 위해서는, 산업용 네트워크(EtherNet/IP, EtherCAT, PROFINET 등) 보안 , 산업용 프로토콜(OPC, OPC-UA 등) 보안 그리고 전역 네트워크(TCP/IP 네트워크 등) 보안 및 통합 보안 관리 기술이 확보 되어야 한다.In order to construct a smart factory active security system, security of industrial network (EtherNet / IP, EtherCAT, PROFINET etc.) security, industrial protocol (OPC, OPC-UA etc.) security and global network Security management technology should be secured.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 스마트 공장에서 공정 데이터, 제어 데이터 등의 보안을 위해, 암호화, 분리 네트워크 기술을 적용한 데이터 보안 방법 및 이를 적용한 게이트웨이를 제공함에 있다.SUMMARY OF THE INVENTION The present invention has been conceived to solve the problems as described above, and it is an object of the present invention to provide a data security method applying encryption / decoupling network technology for security of process data, control data, .

상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 보안 시스템은, 데이터를 수집하는 제1 게이트웨이; 및 제1 게이트웨이로부터 데이터를 전달 받아 특정 네트워크에 제공하는 제2 게이트웨이;를 포함한다.According to an aspect of the present invention, there is provided a security system including: a first gateway for collecting data; And a second gateway for receiving data from the first gateway and providing the data to a specific network.

그리고, 제1 게이트웨이와 제2 게이트웨이는, 산업 제어 프로토콜 기반으로 통신할 수 있다.The first gateway and the second gateway can communicate based on an industrial control protocol.

또한, 제1 게이트웨이는, 데이터를 암호화하여 제2 게이트웨이에 전달할 수 있다.Also, the first gateway can encrypt the data and forward it to the second gateway.

그리고, 제1 게이트웨이와 제2 게이트웨이는, 산업 제어 프로토콜 기반의 키 교환 방식에 따라 키를 교환할 수 있다.The first gateway and the second gateway can exchange keys according to a key exchange scheme based on an industrial control protocol.

또한, 데이터는, 공장 디바이스에서 생성된 공정 데이터 또는 제어기에서 생성된 제어 데이터이고, 제2 게이트웨이는, 데이터를 산업용 네트워크로 제공할 수 있다.Also, the data may be process data generated at the factory device or control data generated at the controller, and the second gateway may provide the data to the industrial network.

그리고, 제2 게이트웨이는, 제1 게이트웨이와 산업용 네트워크는 연결하되, 제1 게이트웨이와 외부 네트워크는 분리시킨 구조일 수 있다.The second gateway may have a structure in which the first gateway and the industrial network are connected, but the first gateway and the external network are separated from each other.

또한, 제2 게이트웨이는, 공장 내의 다른 네트워크와 제1 게이트웨이 및 산업용 네트워크를 분리시킨 구조일 수 있다.Further, the second gateway may be a structure in which the first gateway and the industrial network are separated from other networks in the factory.

한편, 본 발명의 다른 실시예에 따른, 데이터 보안 방법은, 제1 게이트웨이가 데이터를 수집하는 단계; 및 제2 게이트웨이가, 제1 게이트웨이로부터 데이터를 전달받아 특정 네트워크에 제공하는 단계;를 포함한다.According to another embodiment of the present invention, a data security method includes: a first gateway collecting data; And the second gateway receives the data from the first gateway and provides the data to the specific network.

이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 암호화, 네트워크 분리 기술을 적용한 데이터 보안을 통해, 스마트 공장에서 공정 데이터, 제어 데이터 등의 보안에 만전을 기할 수 있다.As described above, according to the embodiments of the present invention, security of process data, control data, and the like can be secured in a smart factory through data security using encryption and network separation technology.

특히, 본 발명의 실시예들에 따르면, IEC62541 기반의 키 교환 방식 보안 기술을 적용한 보안 게이트웨이 통하여 데이터의 보안을 강화할 수 있고, 전역 보안 게이트웨이를 활용하여 산업용 네트워크와 사무 자동화 네트워크를 분리함으로써 보안을 더욱 강화할 수 있게 된다.In particular, according to embodiments of the present invention, security of data can be enhanced through a security gateway using a key exchange security technique based on IEC62541, and an industrial network and an office automation network can be separated using a global security gateway, .

도 1은 본 발명이 적용 가능한 스마트 공장 보안 시스템을 도시한 도면,
도 2는, 도 1에 도시된 IoT 보안 게이트웨이의 상세 블럭도,
도 3은, 도 1에 도시된 전역 보안 게이트웨이의 상세 블럭도,
도 4는 전역 보안 게이트웨이에 의한 네트워크 분리의 설명에 제공되는 도면이다.
Figure 1 illustrates a smart factory security system to which the present invention is applicable,
2 is a detailed block diagram of the IoT security gateway shown in FIG. 1,
FIG. 3 is a detailed block diagram of the global security gateway shown in FIG. 1,
4 is a diagram provided in the description of network separation by the global security gateway.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the drawings.

도 1은 본 발명이 적용 가능한 스마트 공장 보안 시스템을 도시한 도면이다. 본 발명이 적용 가능한 스마트 공장 보안 시스템은, 공장 디바이스(10)에서 생성되는 공정 데이터와 PLC 제어기(20)에서 생성되는 제어 데이터의 보안을 위한 표준 산업 제어 프로토콜 기반의 보안 시스템이다.1 is a diagram showing a smart factory security system to which the present invention is applicable. The smart factory security system to which the present invention is applicable is a standard industrial control protocol based security system for securing process data generated in the factory device 10 and control data generated in the PLC controller 20. [

표준 산업 제어 프로토콜로 IEC62541를 상정할 수 있는데, 그 밖의 프로토콜이 적용될 수 있음은 물론이다.It is possible to assume IEC62541 as a standard industrial control protocol, but other protocols can of course be applied.

본 발명이 적용 가능한 스마트 공장 보안 시스템은, 도 1에 도시된 바와 같이, IoT 보안 게이트웨이들(100)과 전역 보안 게이트웨이(200)를 포함하여 구축된다.A smart factory security system to which the present invention is applicable is constructed including IoT security gateways 100 and a global security gateway 200, as shown in FIG.

IoT 보안 게이트웨이들(100)은 공장 디바이스(10)와 PLC 제어기(20)에서 생성된 데이터들을 수집하고, 전역 보안 게이트웨이(200)의 요청이 있는 경우 전달한다.The IoT security gateways 100 collect data generated at the factory device 10 and the PLC controller 20 and deliver them when requested by the global security gateway 200.

따라서, IoT 보안 게이트웨이들(100)은 전역 보안 게이트웨이(200)에 대한 서버로 기능하고, 전역 보안 게이트웨이(200)는 IoT 보안 게이트웨이들(100)에 대한 클라이언트로 기능한다.Thus, the IoT security gateways 100 serve as a server to the global security gateway 200, and the global security gateway 200 serves as a client to the IoT security gateways 100.

전역 보안 게이트웨이(200)는 IoT 보안 게이트웨이들(100)로부터 수신한 데이터를 스마트 공장 내에 구축된 네트워크인 산업용 네트워크/산업제어용 네트워크로 전달한다.The global security gateway 200 delivers the data received from the IOT security gateways 100 to the industrial network / industrial control network, which is a network built in the smart factory.

한편, 전역 보안 게이트웨이(200)는 사무 자동화 네트워크와 TCP/IP 네트워크 연결을 지원한다. 필요에 따라, IoT 보안 게이트웨이들(100)로부터 수신한 데이터를 사무 자동화 네트워크나 TCP/IP 네트워크로 전달할 수다.Meanwhile, the global security gateway 200 supports an office automation network and a TCP / IP network connection. If necessary, data received from IoT security gateways 100 can be transferred to an office automation network or a TCP / IP network.

하지만, 전역 보안 게이트웨이(200)에서, 산업용/산업제어용 네트워크는 사무 자동화용 네트워크 및 TCP/IP 네트워크와 분리되어 있으며, 필요시에만 일시적으로 연결되는 구조이다.However, in the global security gateway 200, the industrial / industrial control network is separated from the office automation network and the TCP / IP network, and is temporarily connected only when necessary.

도 1에 도시된 바와 같이, 본 발명이 적용 가능한 스마트 공장 보안 시스템은, 이중 게이트웨이 구조인데, 스마트 공장 데이터 보안을 위해 채택한 구조에 해당한다.As shown in FIG. 1, the smart factory security system to which the present invention is applicable is a dual gateway structure, which corresponds to a structure adopted for smart factory data security.

또한, 본 발명이 적용 가능한 스마트 공장 보안 시스템에는, 키 교환에 의한 암호화 기법과 망 분리 기법을 적용하여 스마트 공장 데이터를 처리함으로써, 보안을 강화한다.In addition, the smart factory security system to which the present invention can be applied strengthens security by processing smart factory data by applying an encryption technique by key exchange and a network separation technique.

도 2는 IoT 보안 게이트웨이(100)의 상세 블럭도이다. 도 2에 도시된 바와 같이, IoT 보안 게이트웨이(100)는 OPC UA 서버에 해당한다.2 is a detailed block diagram of the IoT security gateway 100. As shown in FIG. As shown in FIG. 2, the IOT security gateway 100 corresponds to an OPC UA server.

IoT 보안 게이트웨이(100)는 보유하고 있는 암호키로 공장 디바이스(10)와 PLC 제어기(20)로부터 수신한 데이터를 암호화하여 전역 보안 게이트웨이(200)로 전달한다.The IOT security gateway 100 encrypts the data received from the factory device 10 and the PLC controller 20 with the encryption key and transfers the encrypted data to the global security gateway 200.

도 3은 전역 보안 게이트웨이(200)의 상세 블럭도이다. 도 3에 도시된 바와 같이, 전역 보안 게이트웨이(200)의 OPC UA 클라이언트(210)는 보유하고 있는 암호키로 IoT 보안 게이트웨이(100)로부터 수신한 데이터를 복호화한다.3 is a detailed block diagram of the global security gateway 200. As shown in FIG. 3, the OPC UA client 210 of the global security gateway 200 decrypts data received from the IOT security gateway 100 using the encryption key held therein.

IoT 보안 게이트웨이(100)와 전역 보안 게이트웨이(200)는 IEC62541(OPC-UA) 기반으로 통신하는 스마트 공장용 게이트웨이들로, IEC62541 기반의 키 교환 방식에 따라 키를 교환한다.IoT security gateway 100 and global security gateway 200 are smart factory gateways communicating based on IEC62541 (OPC-UA), and exchange keys according to the IEC62541-based key exchange scheme.

구체적인 키 교환 알고리즘에 대한 제한은 없다. RSA, DES, AES 등의 알고리즘에 따라 키 교환이 가능하다.There is no restriction on a specific key exchange algorithm. Key exchange is possible according to algorithms such as RSA, DES, and AES.

한편, 도 3에 도시된 바와 같이, 전역 보안 게이트웨이(200)에 의해, 네트워크 분리가 이루어진다. 즉, OPC UA 클라이언트(210)는 외부 네트워크인 TCP/IP 네트워크는 물론 스마트 공장 내의 사무 자동화용 네트워크와도 분리되어 있다.On the other hand, as shown in FIG. 3, the global security gateway 200 separates the network. That is, the OPC UA client 210 is separated from the network for office automation in the smart factory as well as the TCP / IP network which is the external network.

전역 보안 게이트웨이(200)의 통합 보안 관리 모듈(220)은 네트워크들 간의 연결/연동을 제어한다.The integrated security management module 220 of the global security gateway 200 controls connection / interworking between networks.

구체적으로, 통합 보안 관리 모듈(220)은, 도 4에 도시된 바와 같이, 외부 네트워크인 TCP/IP 네트워크와 사무 자동화 네트워크(40)를 연결하지만, 산업용 이더넷(30)과 IoT 보안 게이트웨이들(100)에 대해서는 TCP/IP 네트워크 및 사무 자동화 네트워크(40)과 분리하는 것을 원칙으로 한다.4, the integrated security management module 220 connects the TCP / IP network, which is an external network, to the office automation network 40, and the industrial Ethernet 30 and the IOT security gateways 100 ) Is separated from the TCP / IP network and the office automation network 40 in principle.

단, 데이터 전달 등의 필요가 있는 경우, 통합 보안 관리 모듈(220)은 사무 자동화 네트워크(40)와 산업용 이더넷(30)/IoT 보안 게이트웨이들(100) 간의 연결 및 TCP/IP 네트워크와 산업용 이더넷(30)/IoT 보안 게이트웨이들(100) 간의 연결을 일시적으로 허용한다.However, when there is a need for data transfer, the integrated security management module 220 may provide a connection between the office automation network 40 and the industrial Ethernet 30 / IOT security gateways 100 and the connection between the TCP / IP network and the industrial Ethernet 30) / IoT security gateways (100).

지금까지, 스마트 공장 데이터 보안 방법 및 이를 적용한 게이트웨이에 대해 바람직한 실시예를 들어 상세히 설명하였다.Up to now, the smart factory data security method and the gateway to which it is applied have been described in detail with preferred embodiments.

스마트 공장에서의 공정 데이터, 제어 데이터와 같이 보안이 요구되는 데이터를 보호하기 위해, 이중 구조로 게이트웨이를 구성하고, 암호화 기법과 네트워크 분리 기법을 적용하였다.In order to protect the security data such as process data and control data in the smart factory, a gateway is constructed with a dual structure, and encryption and network separation techniques are applied.

특히, 암호화 기법은 IEC62541 기반의 키 교환 방식에 따른 보안 기술을 적용하였고, 전역 보안 게이트웨이(200)를 활용하여 산업용 네트워크를 사무 자동화 네트워크와 외부 네트워크(이를 테면, 인터넷)과 분리함으로써, 공정 데이터, 제어 데이터 등의 중요 데이터에 대한 보안을 강화하였다.In particular, the encryption technique employs a security technique based on a key exchange scheme based on IEC62541. By separating the industrial network from the office automation network and the external network (such as the Internet) by utilizing the global security gateway 200, And security of important data such as control data.

본 발명의 실시예를 구현함에 있어, IoT 보안 게이트웨이(100)의 개수는 문제되지 않는다.In implementing an embodiment of the present invention, the number of IoT security gateways 100 is not a problem.

또한, IoT 보안 게이트웨이(100)와 전역 보안 게이트웨이(200)를 포함하는 스마트 공장 보안 시스템을 구현하는 경우는 물론, IoT 보안 게이트웨이(100)나 전역 보안 게이트웨이(200)를 선택적으로 하나만 구현하는 경우에도 본 발명의 범주에 포함된다.It is also possible to implement a smart factory security system including the IoT security gateway 100 and the global security gateway 200 as well as selectively implement only one of the IoT security gateway 100 and the global security gateway 200 Are included in the scope of the present invention.

한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.It goes without saying that the technical idea of the present invention can also be applied to a computer-readable recording medium having a computer program for performing the functions of the apparatus and method according to the present embodiment. In addition, the technical idea according to various embodiments of the present invention may be embodied in computer-readable code form recorded on a computer-readable recording medium. The computer-readable recording medium is any data storage device that can be read by a computer and can store data. For example, the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical disk, a hard disk drive, or the like. In addition, the computer readable code or program stored in the computer readable recording medium may be transmitted through a network connected between the computers.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해 되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and detail may be made therein without departing from the spirit and scope of the present invention.

10 : 공장 디바이스
20 : PLC 제어기
100 : IoT 보안 게이트웨이
200 : 전역 보안 게이트웨이
210 : OPC UA 클라이언트
220 : 통합 보안 관리 모듈
10: factory device
20: PLC controller
100: IoT security gateway
200: Global security gateway
210: OPC UA Client
220: Integrated Security Management Module

Claims (8)

데이터를 수집하는 제1 게이트웨이; 및
제1 게이트웨이로부터 데이터를 전달 받아 특정 네트워크에 제공하는 제2 게이트웨이;를 포함하는 것을 특징으로 하는 보안 시스템.
A first gateway for collecting data; And
And a second gateway for receiving data from the first gateway and providing the data to a specific network.
청구항 1에 있어서,
제1 게이트웨이와 제2 게이트웨이는,
산업 제어 프로토콜 기반으로 통신하는 것을 특징으로 하는 보안 시스템.
The method according to claim 1,
The first gateway and the second gateway,
And communicating based on an industrial control protocol.
청구항 2에 있어서,
제1 게이트웨이는,
데이터를 암호화하여 제2 게이트웨이에 전달하는 것을 특징으로 하는 보안 시스템.
The method of claim 2,
The first gateway,
Encrypts the data, and transmits the encrypted data to the second gateway.
청구항 3에 있어서,
제1 게이트웨이와 제2 게이트웨이는,
산업 제어 프로토콜 기반의 키 교환 방식에 따라 키를 교환하는 것을 특징으로 하는 보안 시스템.
The method of claim 3,
The first gateway and the second gateway,
Wherein the key is exchanged according to a key exchange scheme based on an industrial control protocol.
청구항 2에 있어서,
데이터는,
공장 디바이스에서 생성된 공정 데이터 또는 제어기에서 생성된 제어 데이터이고,
제2 게이트웨이는,
데이터를 산업용 네트워크로 제공하는 것을 특징으로 하는 보안 시스템.
The method of claim 2,
The data,
Process data generated at the factory device or control data generated at the controller,
The second gateway,
Wherein the data is provided as an industrial network.
청구항 5에 있어서,
제2 게이트웨이는,
제1 게이트웨이와 산업용 네트워크는 연결하되, 제1 게이트웨이와 외부 네트워크는 분리시킨 구조인 것을 특징으로 하는 보안 시스템.
The method of claim 5,
The second gateway,
Wherein the first gateway and the industrial network are connected to each other, and the first gateway and the external network are separated from each other.
청구항 6에 있어서,
제2 게이트웨이는,
공장 내의 다른 네트워크와 제1 게이트웨이 및 산업용 네트워크를 분리시킨 구조인 것을 특징으로 하는 보안 시스템.
The method of claim 6,
The second gateway,
And the first gateway and the industrial network are separated from each other in the factory.
제1 게이트웨이가 데이터를 수집하는 단계; 및
제2 게이트웨이가, 제1 게이트웨이로부터 데이터를 전달받아 특정 네트워크에 제공하는 단계;를 포함하는 것을 특징으로 하는 데이터 보안 방법.
The first gateway collecting data; And
And a second gateway receiving data from the first gateway and providing the data to a specific network.
KR1020160111783A 2016-08-31 2016-08-31 Data Security Method for Smart Factory and Gateway applying the same KR20180024845A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160111783A KR20180024845A (en) 2016-08-31 2016-08-31 Data Security Method for Smart Factory and Gateway applying the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160111783A KR20180024845A (en) 2016-08-31 2016-08-31 Data Security Method for Smart Factory and Gateway applying the same

Publications (1)

Publication Number Publication Date
KR20180024845A true KR20180024845A (en) 2018-03-08

Family

ID=61725965

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160111783A KR20180024845A (en) 2016-08-31 2016-08-31 Data Security Method for Smart Factory and Gateway applying the same

Country Status (1)

Country Link
KR (1) KR20180024845A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190140501A (en) 2018-05-24 2019-12-20 주식회사 컴퓨터메이트 System for operating cloud smart factory using bigdata analysis
KR102432837B1 (en) * 2022-05-02 2022-08-19 주식회사 나온웍스 One-way edge gateway

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190140501A (en) 2018-05-24 2019-12-20 주식회사 컴퓨터메이트 System for operating cloud smart factory using bigdata analysis
KR102432837B1 (en) * 2022-05-02 2022-08-19 주식회사 나온웍스 One-way edge gateway

Similar Documents

Publication Publication Date Title
JP2022023942A (en) Client to cloud or remote server secure data or file object encryption gateway
EP3270321B1 (en) Technique for securely performing an operation in an iot environment
US9870476B2 (en) Industrial security agent platform
US11841985B2 (en) Method and system for implementing security operations in an input/output device
JP6766895B2 (en) How to communicate securely and industrial computing equipment
KR20180024845A (en) Data Security Method for Smart Factory and Gateway applying the same
US9762388B2 (en) Symmetric secret key protection
EP2728833B1 (en) Time-locked network and nodes for exchanging secure data packets
Walz et al. PROFINET Security: A Look on Selected Concepts for Secure Communication in the Automation Domain
US11329967B2 (en) Key-ladder protected personalization data conversion from global to unique encryption
US11729149B2 (en) Coordinated data obfuscation
US20190052610A1 (en) Apparatus and method for encapsulation of profile certificate private keys or other data
US11025728B2 (en) Methods for facilitating secure connections for an operating system kernel and devices thereof
KR20150060050A (en) Network device and method of forming tunnel of network device
Gupta et al. Characterization of data-sensitive wireless distributed networked-control-systems
US11831756B2 (en) Sharing access to data externally
CN107547251A (en) A kind of device management method, apparatus and system
JP4844437B2 (en) Router device
JP6396831B2 (en) Encryption communication system, encryption communication method, encryption communication apparatus, and encryption communication apparatus registration server
EP3025472B1 (en) Apparatus for communicating a signal according to a communication model and network node comprising the apparatus
TWI581124B (en) A data packet of internet security system and a method thereof
KR20200065154A (en) Security apparatus for transfering data and method for security service