KR20180024845A - Data Security Method for Smart Factory and Gateway applying the same - Google Patents
Data Security Method for Smart Factory and Gateway applying the same Download PDFInfo
- Publication number
- KR20180024845A KR20180024845A KR1020160111783A KR20160111783A KR20180024845A KR 20180024845 A KR20180024845 A KR 20180024845A KR 1020160111783 A KR1020160111783 A KR 1020160111783A KR 20160111783 A KR20160111783 A KR 20160111783A KR 20180024845 A KR20180024845 A KR 20180024845A
- Authority
- KR
- South Korea
- Prior art keywords
- gateway
- data
- security
- network
- smart factory
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
Description
본 발명은 데이터 보안 기술에 관한 것으로, 더욱 상세하게는 스마트 공장에서 공정 데이터, 제어 데이터 등의 보안 방법 및 이를 적용한 보안 게이트웨이에 관한 것이다.The present invention relates to a data security technology, and more particularly, to a security method of process data, control data and the like in a smart factory and a security gateway to which the security method is applied.
스마트 공장 보안의 핵심 요소는, 애플리케이션에 대한 의도하지 않는 행위와 수정을 감지하는 조작 감지, 네트워크에 대한 의도하지 하지 접근 및 행위를 감지하는 네트워크 보호, 공장 데이터의 접근 권한 및 편집을 방지하는 데이터 보호 그리고 애플리케이션이나 장치에 대한 관리 정책인 접근 제어 등으로 구성된다.A key element of smart factory security is the ability to detect operations that detect unintentional actions and modifications to applications, network protection to detect unintentional access and activity to the network, data protection to prevent access to and editing of factory data And access control, which is a management policy for an application or device.
그리고, 스마트 공장 능동적인 보안 체계 구축을 위해서는, 산업용 네트워크(EtherNet/IP, EtherCAT, PROFINET 등) 보안 , 산업용 프로토콜(OPC, OPC-UA 등) 보안 그리고 전역 네트워크(TCP/IP 네트워크 등) 보안 및 통합 보안 관리 기술이 확보 되어야 한다.In order to construct a smart factory active security system, security of industrial network (EtherNet / IP, EtherCAT, PROFINET etc.) security, industrial protocol (OPC, OPC-UA etc.) security and global network Security management technology should be secured.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 스마트 공장에서 공정 데이터, 제어 데이터 등의 보안을 위해, 암호화, 분리 네트워크 기술을 적용한 데이터 보안 방법 및 이를 적용한 게이트웨이를 제공함에 있다.SUMMARY OF THE INVENTION The present invention has been conceived to solve the problems as described above, and it is an object of the present invention to provide a data security method applying encryption / decoupling network technology for security of process data, control data, .
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 보안 시스템은, 데이터를 수집하는 제1 게이트웨이; 및 제1 게이트웨이로부터 데이터를 전달 받아 특정 네트워크에 제공하는 제2 게이트웨이;를 포함한다.According to an aspect of the present invention, there is provided a security system including: a first gateway for collecting data; And a second gateway for receiving data from the first gateway and providing the data to a specific network.
그리고, 제1 게이트웨이와 제2 게이트웨이는, 산업 제어 프로토콜 기반으로 통신할 수 있다.The first gateway and the second gateway can communicate based on an industrial control protocol.
또한, 제1 게이트웨이는, 데이터를 암호화하여 제2 게이트웨이에 전달할 수 있다.Also, the first gateway can encrypt the data and forward it to the second gateway.
그리고, 제1 게이트웨이와 제2 게이트웨이는, 산업 제어 프로토콜 기반의 키 교환 방식에 따라 키를 교환할 수 있다.The first gateway and the second gateway can exchange keys according to a key exchange scheme based on an industrial control protocol.
또한, 데이터는, 공장 디바이스에서 생성된 공정 데이터 또는 제어기에서 생성된 제어 데이터이고, 제2 게이트웨이는, 데이터를 산업용 네트워크로 제공할 수 있다.Also, the data may be process data generated at the factory device or control data generated at the controller, and the second gateway may provide the data to the industrial network.
그리고, 제2 게이트웨이는, 제1 게이트웨이와 산업용 네트워크는 연결하되, 제1 게이트웨이와 외부 네트워크는 분리시킨 구조일 수 있다.The second gateway may have a structure in which the first gateway and the industrial network are connected, but the first gateway and the external network are separated from each other.
또한, 제2 게이트웨이는, 공장 내의 다른 네트워크와 제1 게이트웨이 및 산업용 네트워크를 분리시킨 구조일 수 있다.Further, the second gateway may be a structure in which the first gateway and the industrial network are separated from other networks in the factory.
한편, 본 발명의 다른 실시예에 따른, 데이터 보안 방법은, 제1 게이트웨이가 데이터를 수집하는 단계; 및 제2 게이트웨이가, 제1 게이트웨이로부터 데이터를 전달받아 특정 네트워크에 제공하는 단계;를 포함한다.According to another embodiment of the present invention, a data security method includes: a first gateway collecting data; And the second gateway receives the data from the first gateway and provides the data to the specific network.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 암호화, 네트워크 분리 기술을 적용한 데이터 보안을 통해, 스마트 공장에서 공정 데이터, 제어 데이터 등의 보안에 만전을 기할 수 있다.As described above, according to the embodiments of the present invention, security of process data, control data, and the like can be secured in a smart factory through data security using encryption and network separation technology.
특히, 본 발명의 실시예들에 따르면, IEC62541 기반의 키 교환 방식 보안 기술을 적용한 보안 게이트웨이 통하여 데이터의 보안을 강화할 수 있고, 전역 보안 게이트웨이를 활용하여 산업용 네트워크와 사무 자동화 네트워크를 분리함으로써 보안을 더욱 강화할 수 있게 된다.In particular, according to embodiments of the present invention, security of data can be enhanced through a security gateway using a key exchange security technique based on IEC62541, and an industrial network and an office automation network can be separated using a global security gateway, .
도 1은 본 발명이 적용 가능한 스마트 공장 보안 시스템을 도시한 도면,
도 2는, 도 1에 도시된 IoT 보안 게이트웨이의 상세 블럭도,
도 3은, 도 1에 도시된 전역 보안 게이트웨이의 상세 블럭도,
도 4는 전역 보안 게이트웨이에 의한 네트워크 분리의 설명에 제공되는 도면이다.Figure 1 illustrates a smart factory security system to which the present invention is applicable,
2 is a detailed block diagram of the IoT security gateway shown in FIG. 1,
FIG. 3 is a detailed block diagram of the global security gateway shown in FIG. 1,
4 is a diagram provided in the description of network separation by the global security gateway.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the drawings.
도 1은 본 발명이 적용 가능한 스마트 공장 보안 시스템을 도시한 도면이다. 본 발명이 적용 가능한 스마트 공장 보안 시스템은, 공장 디바이스(10)에서 생성되는 공정 데이터와 PLC 제어기(20)에서 생성되는 제어 데이터의 보안을 위한 표준 산업 제어 프로토콜 기반의 보안 시스템이다.1 is a diagram showing a smart factory security system to which the present invention is applicable. The smart factory security system to which the present invention is applicable is a standard industrial control protocol based security system for securing process data generated in the
표준 산업 제어 프로토콜로 IEC62541를 상정할 수 있는데, 그 밖의 프로토콜이 적용될 수 있음은 물론이다.It is possible to assume IEC62541 as a standard industrial control protocol, but other protocols can of course be applied.
본 발명이 적용 가능한 스마트 공장 보안 시스템은, 도 1에 도시된 바와 같이, IoT 보안 게이트웨이들(100)과 전역 보안 게이트웨이(200)를 포함하여 구축된다.A smart factory security system to which the present invention is applicable is constructed including
IoT 보안 게이트웨이들(100)은 공장 디바이스(10)와 PLC 제어기(20)에서 생성된 데이터들을 수집하고, 전역 보안 게이트웨이(200)의 요청이 있는 경우 전달한다.The IoT
따라서, IoT 보안 게이트웨이들(100)은 전역 보안 게이트웨이(200)에 대한 서버로 기능하고, 전역 보안 게이트웨이(200)는 IoT 보안 게이트웨이들(100)에 대한 클라이언트로 기능한다.Thus, the IoT
전역 보안 게이트웨이(200)는 IoT 보안 게이트웨이들(100)로부터 수신한 데이터를 스마트 공장 내에 구축된 네트워크인 산업용 네트워크/산업제어용 네트워크로 전달한다.The
한편, 전역 보안 게이트웨이(200)는 사무 자동화 네트워크와 TCP/IP 네트워크 연결을 지원한다. 필요에 따라, IoT 보안 게이트웨이들(100)로부터 수신한 데이터를 사무 자동화 네트워크나 TCP/IP 네트워크로 전달할 수다.Meanwhile, the
하지만, 전역 보안 게이트웨이(200)에서, 산업용/산업제어용 네트워크는 사무 자동화용 네트워크 및 TCP/IP 네트워크와 분리되어 있으며, 필요시에만 일시적으로 연결되는 구조이다.However, in the
도 1에 도시된 바와 같이, 본 발명이 적용 가능한 스마트 공장 보안 시스템은, 이중 게이트웨이 구조인데, 스마트 공장 데이터 보안을 위해 채택한 구조에 해당한다.As shown in FIG. 1, the smart factory security system to which the present invention is applicable is a dual gateway structure, which corresponds to a structure adopted for smart factory data security.
또한, 본 발명이 적용 가능한 스마트 공장 보안 시스템에는, 키 교환에 의한 암호화 기법과 망 분리 기법을 적용하여 스마트 공장 데이터를 처리함으로써, 보안을 강화한다.In addition, the smart factory security system to which the present invention can be applied strengthens security by processing smart factory data by applying an encryption technique by key exchange and a network separation technique.
도 2는 IoT 보안 게이트웨이(100)의 상세 블럭도이다. 도 2에 도시된 바와 같이, IoT 보안 게이트웨이(100)는 OPC UA 서버에 해당한다.2 is a detailed block diagram of the
IoT 보안 게이트웨이(100)는 보유하고 있는 암호키로 공장 디바이스(10)와 PLC 제어기(20)로부터 수신한 데이터를 암호화하여 전역 보안 게이트웨이(200)로 전달한다.The IOT
도 3은 전역 보안 게이트웨이(200)의 상세 블럭도이다. 도 3에 도시된 바와 같이, 전역 보안 게이트웨이(200)의 OPC UA 클라이언트(210)는 보유하고 있는 암호키로 IoT 보안 게이트웨이(100)로부터 수신한 데이터를 복호화한다.3 is a detailed block diagram of the
IoT 보안 게이트웨이(100)와 전역 보안 게이트웨이(200)는 IEC62541(OPC-UA) 기반으로 통신하는 스마트 공장용 게이트웨이들로, IEC62541 기반의 키 교환 방식에 따라 키를 교환한다.IoT
구체적인 키 교환 알고리즘에 대한 제한은 없다. RSA, DES, AES 등의 알고리즘에 따라 키 교환이 가능하다.There is no restriction on a specific key exchange algorithm. Key exchange is possible according to algorithms such as RSA, DES, and AES.
한편, 도 3에 도시된 바와 같이, 전역 보안 게이트웨이(200)에 의해, 네트워크 분리가 이루어진다. 즉, OPC UA 클라이언트(210)는 외부 네트워크인 TCP/IP 네트워크는 물론 스마트 공장 내의 사무 자동화용 네트워크와도 분리되어 있다.On the other hand, as shown in FIG. 3, the
전역 보안 게이트웨이(200)의 통합 보안 관리 모듈(220)은 네트워크들 간의 연결/연동을 제어한다.The integrated
구체적으로, 통합 보안 관리 모듈(220)은, 도 4에 도시된 바와 같이, 외부 네트워크인 TCP/IP 네트워크와 사무 자동화 네트워크(40)를 연결하지만, 산업용 이더넷(30)과 IoT 보안 게이트웨이들(100)에 대해서는 TCP/IP 네트워크 및 사무 자동화 네트워크(40)과 분리하는 것을 원칙으로 한다.4, the integrated
단, 데이터 전달 등의 필요가 있는 경우, 통합 보안 관리 모듈(220)은 사무 자동화 네트워크(40)와 산업용 이더넷(30)/IoT 보안 게이트웨이들(100) 간의 연결 및 TCP/IP 네트워크와 산업용 이더넷(30)/IoT 보안 게이트웨이들(100) 간의 연결을 일시적으로 허용한다.However, when there is a need for data transfer, the integrated
지금까지, 스마트 공장 데이터 보안 방법 및 이를 적용한 게이트웨이에 대해 바람직한 실시예를 들어 상세히 설명하였다.Up to now, the smart factory data security method and the gateway to which it is applied have been described in detail with preferred embodiments.
스마트 공장에서의 공정 데이터, 제어 데이터와 같이 보안이 요구되는 데이터를 보호하기 위해, 이중 구조로 게이트웨이를 구성하고, 암호화 기법과 네트워크 분리 기법을 적용하였다.In order to protect the security data such as process data and control data in the smart factory, a gateway is constructed with a dual structure, and encryption and network separation techniques are applied.
특히, 암호화 기법은 IEC62541 기반의 키 교환 방식에 따른 보안 기술을 적용하였고, 전역 보안 게이트웨이(200)를 활용하여 산업용 네트워크를 사무 자동화 네트워크와 외부 네트워크(이를 테면, 인터넷)과 분리함으로써, 공정 데이터, 제어 데이터 등의 중요 데이터에 대한 보안을 강화하였다.In particular, the encryption technique employs a security technique based on a key exchange scheme based on IEC62541. By separating the industrial network from the office automation network and the external network (such as the Internet) by utilizing the
본 발명의 실시예를 구현함에 있어, IoT 보안 게이트웨이(100)의 개수는 문제되지 않는다.In implementing an embodiment of the present invention, the number of
또한, IoT 보안 게이트웨이(100)와 전역 보안 게이트웨이(200)를 포함하는 스마트 공장 보안 시스템을 구현하는 경우는 물론, IoT 보안 게이트웨이(100)나 전역 보안 게이트웨이(200)를 선택적으로 하나만 구현하는 경우에도 본 발명의 범주에 포함된다.It is also possible to implement a smart factory security system including the IoT
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.It goes without saying that the technical idea of the present invention can also be applied to a computer-readable recording medium having a computer program for performing the functions of the apparatus and method according to the present embodiment. In addition, the technical idea according to various embodiments of the present invention may be embodied in computer-readable code form recorded on a computer-readable recording medium. The computer-readable recording medium is any data storage device that can be read by a computer and can store data. For example, the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical disk, a hard disk drive, or the like. In addition, the computer readable code or program stored in the computer readable recording medium may be transmitted through a network connected between the computers.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해 되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and detail may be made therein without departing from the spirit and scope of the present invention.
10 : 공장 디바이스
20 : PLC 제어기
100 : IoT 보안 게이트웨이
200 : 전역 보안 게이트웨이
210 : OPC UA 클라이언트
220 : 통합 보안 관리 모듈10: factory device
20: PLC controller
100: IoT security gateway
200: Global security gateway
210: OPC UA Client
220: Integrated Security Management Module
Claims (8)
제1 게이트웨이로부터 데이터를 전달 받아 특정 네트워크에 제공하는 제2 게이트웨이;를 포함하는 것을 특징으로 하는 보안 시스템.
A first gateway for collecting data; And
And a second gateway for receiving data from the first gateway and providing the data to a specific network.
제1 게이트웨이와 제2 게이트웨이는,
산업 제어 프로토콜 기반으로 통신하는 것을 특징으로 하는 보안 시스템.
The method according to claim 1,
The first gateway and the second gateway,
And communicating based on an industrial control protocol.
제1 게이트웨이는,
데이터를 암호화하여 제2 게이트웨이에 전달하는 것을 특징으로 하는 보안 시스템.
The method of claim 2,
The first gateway,
Encrypts the data, and transmits the encrypted data to the second gateway.
제1 게이트웨이와 제2 게이트웨이는,
산업 제어 프로토콜 기반의 키 교환 방식에 따라 키를 교환하는 것을 특징으로 하는 보안 시스템.
The method of claim 3,
The first gateway and the second gateway,
Wherein the key is exchanged according to a key exchange scheme based on an industrial control protocol.
데이터는,
공장 디바이스에서 생성된 공정 데이터 또는 제어기에서 생성된 제어 데이터이고,
제2 게이트웨이는,
데이터를 산업용 네트워크로 제공하는 것을 특징으로 하는 보안 시스템.
The method of claim 2,
The data,
Process data generated at the factory device or control data generated at the controller,
The second gateway,
Wherein the data is provided as an industrial network.
제2 게이트웨이는,
제1 게이트웨이와 산업용 네트워크는 연결하되, 제1 게이트웨이와 외부 네트워크는 분리시킨 구조인 것을 특징으로 하는 보안 시스템.
The method of claim 5,
The second gateway,
Wherein the first gateway and the industrial network are connected to each other, and the first gateway and the external network are separated from each other.
제2 게이트웨이는,
공장 내의 다른 네트워크와 제1 게이트웨이 및 산업용 네트워크를 분리시킨 구조인 것을 특징으로 하는 보안 시스템.
The method of claim 6,
The second gateway,
And the first gateway and the industrial network are separated from each other in the factory.
제2 게이트웨이가, 제1 게이트웨이로부터 데이터를 전달받아 특정 네트워크에 제공하는 단계;를 포함하는 것을 특징으로 하는 데이터 보안 방법.
The first gateway collecting data; And
And a second gateway receiving data from the first gateway and providing the data to a specific network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160111783A KR20180024845A (en) | 2016-08-31 | 2016-08-31 | Data Security Method for Smart Factory and Gateway applying the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160111783A KR20180024845A (en) | 2016-08-31 | 2016-08-31 | Data Security Method for Smart Factory and Gateway applying the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180024845A true KR20180024845A (en) | 2018-03-08 |
Family
ID=61725965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160111783A KR20180024845A (en) | 2016-08-31 | 2016-08-31 | Data Security Method for Smart Factory and Gateway applying the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20180024845A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190140501A (en) | 2018-05-24 | 2019-12-20 | 주식회사 컴퓨터메이트 | System for operating cloud smart factory using bigdata analysis |
KR102432837B1 (en) * | 2022-05-02 | 2022-08-19 | 주식회사 나온웍스 | One-way edge gateway |
-
2016
- 2016-08-31 KR KR1020160111783A patent/KR20180024845A/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190140501A (en) | 2018-05-24 | 2019-12-20 | 주식회사 컴퓨터메이트 | System for operating cloud smart factory using bigdata analysis |
KR102432837B1 (en) * | 2022-05-02 | 2022-08-19 | 주식회사 나온웍스 | One-way edge gateway |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022023942A (en) | Client to cloud or remote server secure data or file object encryption gateway | |
EP3270321B1 (en) | Technique for securely performing an operation in an iot environment | |
US9870476B2 (en) | Industrial security agent platform | |
US11841985B2 (en) | Method and system for implementing security operations in an input/output device | |
JP6766895B2 (en) | How to communicate securely and industrial computing equipment | |
KR20180024845A (en) | Data Security Method for Smart Factory and Gateway applying the same | |
US9762388B2 (en) | Symmetric secret key protection | |
EP2728833B1 (en) | Time-locked network and nodes for exchanging secure data packets | |
Walz et al. | PROFINET Security: A Look on Selected Concepts for Secure Communication in the Automation Domain | |
US11329967B2 (en) | Key-ladder protected personalization data conversion from global to unique encryption | |
US11729149B2 (en) | Coordinated data obfuscation | |
US20190052610A1 (en) | Apparatus and method for encapsulation of profile certificate private keys or other data | |
US11025728B2 (en) | Methods for facilitating secure connections for an operating system kernel and devices thereof | |
KR20150060050A (en) | Network device and method of forming tunnel of network device | |
Gupta et al. | Characterization of data-sensitive wireless distributed networked-control-systems | |
US11831756B2 (en) | Sharing access to data externally | |
CN107547251A (en) | A kind of device management method, apparatus and system | |
JP4844437B2 (en) | Router device | |
JP6396831B2 (en) | Encryption communication system, encryption communication method, encryption communication apparatus, and encryption communication apparatus registration server | |
EP3025472B1 (en) | Apparatus for communicating a signal according to a communication model and network node comprising the apparatus | |
TWI581124B (en) | A data packet of internet security system and a method thereof | |
KR20200065154A (en) | Security apparatus for transfering data and method for security service |