KR20220121745A - Smart factory system - Google Patents

Smart factory system Download PDF

Info

Publication number
KR20220121745A
KR20220121745A KR1020220025286A KR20220025286A KR20220121745A KR 20220121745 A KR20220121745 A KR 20220121745A KR 1020220025286 A KR1020220025286 A KR 1020220025286A KR 20220025286 A KR20220025286 A KR 20220025286A KR 20220121745 A KR20220121745 A KR 20220121745A
Authority
KR
South Korea
Prior art keywords
iiot
terminal
iiot device
monitoring
smart factory
Prior art date
Application number
KR1020220025286A
Other languages
Korean (ko)
Inventor
유용환
이성하
Original Assignee
유용환
이성하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유용환, 이성하 filed Critical 유용환
Publication of KR20220121745A publication Critical patent/KR20220121745A/en

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/25Manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Manufacturing & Machinery (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

The present invention relates to a smart factory system and, more specifically, to a smart factory system for supporting Industrial Internet of Things (IIoT) devices monitoring of a smart factory and remote control. The smart factory system disclosed in the present invention comprises: at least one IIoT device (200) capable of transmitting and receiving data through a network; at least one terminal (300) which is connected and communicates with the at least one IIoT device (200) through the network; and an IIoT monitoring server (100) which is connected and communicates with the at least one IIoT device (200) and the at least one terminal (300) through the network. The present invention has an advantage of easily managing all types of devices, properties of devices, and structures of protocols.

Description

스마트팩토리 시스템{Smart factory system}Smart factory system {Smart factory system}

본 발명은, 스마트팩토리 시스템에 관한 것으로, 보다 구체적으로는 스마트팩토리의 IIoT 기기 모니터링 및 원격조작을 지원하기 위한 스마트팩토리 시스템에 관한 것이다.The present invention relates to a smart factory system, and more particularly, to a smart factory system for supporting IIoT device monitoring and remote operation of the smart factory.

IIoT(사물인터넷, Industrial Internet of Thing)이란인터넷에 연결되어 PLC(Programmable Logic Controller), 센서, 공장내부의 IIoT 애플리케이션이나 네트워크에 연결된 장치, 또는 산업 장비 등의 다른 사물들과 데이터를 공유할 수 있는 수많은 '산업사물'을 의미한다.IIoT (Industrial Internet of Thing) is a technology that connects to the Internet and shares data with other things such as PLCs (Programmable Logic Controllers), sensors, IIoT applications inside factories or network-connected devices, or industrial equipment. It means many 'industrial things'.

인터넷에 연결된 장치는 내장 센서를 사용하여 데이터를 수집하고, 경우에 따라 그에 맞게 반응할 수 있고, IIoT 연결 디바이스와 기계는 업무 및 생활 방식을 개선하는 데 유용하게 활용되고 있다.Internet-connected devices can use built-in sensors to collect data and, in some cases, react accordingly, and IIoT-connected devices and machines are helping to improve the way we work and live.

각종 센서나 엑추에이터, 제어동작기기를 비롯한 IIoT기기의 모니터링을 통하여 문제의 원인과 해결방법을 찾은 후 고장 예방을 위해 자동으로 해결하는 스마트팩토리의 다양한 분야에 응용되고 있다.It is being applied to various fields of smart factories that automatically solve problems to prevent failures after finding the cause and solution of problems through monitoring of IIoT devices, including various sensors, actuators, and control operation devices.

스마트팩토리는 IIoT 기기들(각종 센서나 액추에이터, 제어·동작 기기들)이 적게는 수십~수백 개(중소공장)에서, 많게는 수십만~수백만 개(자동차, 전자 등 대규모 공장)가 사용이며 이들 기기의 스마트한 기능구현을 위하여 내부에 임베디드 소프트웨어가 장착되고 더불어 LAN, WIFI, Mobile 네트워크 등을 통하여 인터넷에 연동되는 기능을 갖추면서 해커들의 표적이 되어 빈번한 해킹사고가 발생하고 있으나 중소 규모의 기업에서는 이에 대응할 인적 물적 자원이 부족하여 접속 및 사용에 대한 정보를 관리하지 않고 있어 실제로 해킹을 당하거나 개인의 프라이버시에 심각한 침해를 당해도 그 사실 여부를 확인하거나 입증할 방법이 없는 문제점이 있다.In a smart factory, the number of IIoT devices (various sensors, actuators, and control and operation devices) ranges from tens to hundreds (small and medium-sized factories), and at most hundreds of thousands to millions (large-scale factories, such as automobiles and electronics). In order to realize smart functions, embedded software is installed inside, and it has a function that connects to the Internet through LAN, WIFI, and mobile networks. There is a problem in that there is no way to confirm or prove the fact that even if you are actually hacked or seriously infringed on your privacy because you do not manage access and use information due to lack of human and material resources.

또한, 악의적인 조작이나 사용자의 실수로 인한 기기 오작동으로 인한 사고발생 가능성이 상존하고 있는 것이 현실이다.In addition, it is a reality that there is always a possibility that an accident may occur due to a device malfunction due to a malicious operation or a user's mistake.

IIoT 기기의 경우, 사이버 위협이 지능화 은밀화 되고 있고, 비인가 기기에 의한 네트워크 무단접근(인증, 보안키 노출, MAC 주소 도용 등), 하드웨어 보안 취약(센서 스푸핑 등), IIoT 기기 OS 보안 취약(부적절 소프트웨어 패치 등), 관리 및 제어 취약(내부자 공격, 인증, 조작) 등 데이터 위변조 /데이터기밀성/무결성/프라이버시침해/비인가된 서비스 접근/비인가된 사용자 접근/정보유출/단말기밀성/비인가 단말 접근/복제공격 등의 다양한 보안 이슈가 존재한다.In the case of IIoT devices, cyber threats are becoming intelligent and covert, unauthorized access to the network by unauthorized devices (authentication, security key exposure, MAC address theft, etc.), hardware security vulnerabilities (sensor spoofing, etc.), IIoT device OS security vulnerabilities (inappropriate) software patch, etc.), management and control vulnerabilities (insider attack, authentication, manipulation), etc. Data forgery / data confidentiality / integrity / privacy violation / unauthorized service access / unauthorized user access / information leakage / terminal confidentiality / unauthorized terminal access / replication Various security issues such as attacks exist.

즉, 일반적으로 IIoT 장비는 그 특성상 고 기능의 보안방지 모듈이 탑재되기 어렵기 때문에, 스마트팩토리 등에서의 IIoT 기기사용은 해킹(데이터 유출등)의 위험이 있고, 분실 또는 도용, 의도하지 않은 오 조작 등으로 인해 심각한 피해(사고)가 발생될 가능성이 높으며, 각 IIoT 서비스의 보안환경을 구축하기 위해 고비용이 소요되는 문제점이 있다.In other words, in general, IIoT equipment is difficult to mount a high-function security prevention module due to its characteristics, so there is a risk of hacking (data leakage, etc.) There is a high possibility that serious damage (accident) will occur due to the above, and there is a problem that high cost is required to establish a security environment for each IIoT service.

본 발명의 목적은 상기와 같은 문제점 및 필요성을 인식하여, IIoT 플랫폼에서 발생할 수 있는 사고의 원인을 분석하여 유사사고를 미연에 방지하고, 사용자의 행동 양식 및 습관 또는 맥락을 분석하여 기기의 오작동을 예방하는 이상행동을 방지할 수 있는 스마트팩토리 시스템을 제공하는데 있다.It is an object of the present invention to recognize the above problems and necessity, to analyze the causes of accidents that may occur in the IIoT platform, to prevent similar accidents in advance, and to analyze the behavioral patterns and habits or contexts of users to prevent malfunctions of devices. It is to provide a smart factory system that can prevent abnormal behavior.

또한, 본 발명의 목적은, IIoT 기기들(각종 센서나 액추에이터, 제어·동작 기기들) 및 PCL로 구성되는 스마트팩토리에서 IIoT 정보, 스펙 및 프로토콜을 메타데이터 형태로 관리하여 모든 유형의 기기와 기기의 속성 그리고 프로토콜의 구조를 용이하게 관리할 수 있는 스마트팩토리 시스템을 제공하는데 있다.In addition, it is an object of the present invention to manage IIoT information, specifications, and protocols in the form of metadata in a smart factory composed of IIoT devices (various sensors or actuators, control/operation devices) and PCL to manage all types of devices and devices It is to provide a smart factory system that can easily manage the properties and protocol structure of

본 발명은 상기와 같은 본 발명의 목적을 달성하기 위하여 창출된 것으로서, 네트워크를 통한 데이터 송수신이 가능한 하나 이상의 IIoT 디바이스(200)와; 네트워크를 통해 상기 하나 이상의 IIoT 디바이스(200)와 연결되어 통신하는 하나 이상의 단말(300)과; 상기 하나 이상의 IIoT 디바이스(200) 및 상기 하나 이상의 단말(300)과 네트워크를 통해 연결되어 통신하는 스마트팩토리 플랫폼 서버(600)를 포함하는 스마트팩토리 시스템을 개시한다.The present invention has been created to achieve the object of the present invention as described above, and one or more IIoT devices 200 capable of transmitting and receiving data through a network; One or more terminals 300 connected to and communicating with the one or more IIoT devices 200 through a network; Disclosed is a smart factory system including the one or more IIoT devices 200 and the one or more terminals 300 and the smart factory platform server 600 connected through a network and communicating.

상기 스마트팩토리 플랫폼 서버(600)는, 상기 IIoT 기기속성 및 프로토콜을 메타정보(30)로 관리하는 메타정보 관리모듈(610)과, 상기 단말(300)을 통한 상기 IIoT 디바이스(200) 조작 시 상기 IIoT 디바이스(200)의 메타정보(30)를 상기 IIoT 기기별 프로토콜로 변환하는 프로토콜생성모듈(620)과, 상기 IIoT 디바이스(200) 동작 시 상기 프로토콜을 이용해 상기 IIoT 기기별 모니터링화면을 자동 생성하는 모니터링 화면 생성모듈(630)을 포함할 수 있다.The smart factory platform server 600 includes a meta information management module 610 that manages the IIoT device properties and protocols as meta information 30 , and the IIoT device 200 through the terminal 300 when operating A protocol generation module 620 that converts the meta information 30 of the IIoT device 200 into a protocol for each IIoT device, and the IIoT device 200 automatically generates a monitoring screen for each IIoT device using the protocol when the device operates A monitoring screen generating module 630 may be included.

상기 스마트팩토리 플랫폼서버(600)는, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록권한이 있는지 여부를 인증하여 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록을 승인하는 인증모듈(110)과, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 동작을 모니터링하여 이상행위를 방지하는 이상행위 방지모듈(120)를 포함할 수 있다.The smart factory platform server 600 is an authentication module for authorizing the registration of the terminal 300 and the IIoT device 200 by authenticating whether there is a registration right of the terminal 300 and the IIoT device 200 . It may include a 110 and an abnormal behavior prevention module 120 for preventing abnormal behavior by monitoring the operations of the terminal 300 and the IIoT device 200 .

상기 스마트팩토리 플랫폼 서버(600)는, 보안 및 무결성 검증을 위해 상기 IIoT 디바이스(200) 및 상기 단말(300)과 송수신한 정보 중 적어도 일부를 블록체인 네트워크(400)에 연동시키기 위한 블록체인 연동모듈(150)을 추가로 포함할 수 있다.The smart factory platform server 600 is a block chain interworking module for interworking at least some of the information transmitted and received with the IIoT device 200 and the terminal 300 to the block chain network 400 for security and integrity verification (150) may be further included.

상기 스마트팩토리 플랫폼 서버(600)는, 상기 단말(300)의 사용자의 사용패턴분석을 통해 이상행위탐지를 위한 빅데이터 분석모형을 생성하는 빅데이터 분석모듈(140)을 추가로 포함할 수 있다.The smart factory platform server 600 may further include a big data analysis module 140 that generates a big data analysis model for detecting abnormal behavior through the user's usage pattern analysis of the terminal 300 .

상기 스마트팩토리 플랫폼서버(600)는, 위험사례를 수집하여 유형별 이상행위 분석모델을 도출하는 이상행위 분석모듈(130)을 추가로 포함할 수 있다.The smart factory platform server 600 may further include an abnormal behavior analysis module 130 that collects risk cases and derives an abnormal behavior analysis model for each type.

다른 측면에서 본 발명은 상술한 스마트팩토리 시스템에서 수행되는 IIoT 기기의 모니터링 및 원격조작 지원방법을 개시한다.In another aspect, the present invention discloses a method for supporting monitoring and remote operation of IIoT devices performed in the above-described smart factory system.

상기 IIoT 기기의 모니터링 및 원격조작 지원방법은, 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 등록요청을 수신하는 등록요청수신단계와; 상기단말(300)이 정당한 권한이 있는지 인증하여 등록을 승인하는 등록승인단계와; 상기 단말(300)을 통한 상기 IIoT 디바이스(200)에 대한조작 시 동작을 모니터링하여 이상행위를 방지하는 이상행위방지단계를 포함할 수 있다.The monitoring and remote operation support method of the IIoT device includes: a registration request receiving step of receiving a registration request for the IIoT device 200 from the terminal 300; a registration approval step of authorizing registration by authenticating whether the terminal 300 has a legitimate authority; It may include an abnormal behavior prevention step of monitoring an operation during operation of the IIoT device 200 through the terminal 300 to prevent abnormal behavior.

상기 이상행위 방지단계는, 상기 모니터링 과정에서 이상행위를 야기하는 비정상적인 접근 또는 조작이 검출되면 상기 비정상적인 접근 또는 조작을 차단할 수 있다.The abnormal behavior prevention step may block the abnormal access or manipulation when an abnormal approach or manipulation causing an abnormal behavior is detected in the monitoring process.

상기 이상행위 방지단계는, 상기 단말(300)의 비정상적인 접근 및 조작이 감지되면 상기 단말(300)에 경고메시지를 송신하는 경고 메시지 송신단계를 추가로 포함할 수 있다.The abnormal behavior prevention step may further include a warning message sending step of transmitting a warning message to the terminal 300 when an abnormal approach and manipulation of the terminal 300 is detected.

상기 IIoT 기기의 모니터링 및 원격조작 지원방법은, 상기 스마트팩토리 플랫폼 서버(600)가 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 조작요청을 수신하는 단계와, 상기 스마트팩토리 플랫폼 서버(600)가 상기 조작요청을 수신하면 상기 단말(300)의 권한을 인증하는 권한인증단계와, 상기 권한인증이 완료되면 상기 IIoT 디바이스(200)의 메타정보(30)를 프로토콜로 변환하는 프로토콜생성단계와, 상기 IIoT 디바이스(200) 작동 시 상기 변환된 프로토콜을 이용해 모니터링화면을 자동 생성하는 모니터링 화면 생성단계를 포함할 수 있다.The monitoring and remote operation support method of the IIoT device includes the steps of: the smart factory platform server 600 receiving an operation request for the IIoT device 200 from the terminal 300; ) receives the operation request, an authorization authentication step of authenticating the authority of the terminal 300, and when the authorization authentication is completed, a protocol generation step of converting the meta information 30 of the IIoT device 200 into a protocol; , it may include a monitoring screen creation step of automatically generating a monitoring screen using the converted protocol when the IIoT device 200 operates.

본 발명에 따른 스마트팩토리 시스템은, IIoT 기기들 및 PCL로 구성되는 스마트팩토리에서 IIoT 정보, 스펙 및 프로토콜을 메타데이터 형태로 관리하여 모든 유형의 기기와 기기의 속성 그리고 프로토콜의 구조를 용이하게 관리할 수 있는 이점이 있다.The smart factory system according to the present invention manages IIoT information, specifications, and protocols in the form of metadata in a smart factory composed of IIoT devices and PCL to easily manage all types of devices and device properties and protocol structures. There are advantages that can be

도 1은, 본 발명의 일 실시예에 따른 IIoT 모니터링 시스템을 보여주는 개념도이다.
도 2는, 도 1의 IIoT 모니터링 시스템의 구성을 보여주는 블록도이다.
도 3은, 도 1의 IIoT 모니터링 시스템에서 이상행위를 통한 사고를 예방하는 빅데이터 분석모형을 개발하는 방법을 설명하는 순서도이다.
도 4는, 도 1의 IIoT 모니터링 시스템에서 사례분석을 통해 유형별 이상행위를 방비하는 시나리오를 도출하는 방법을 설명하는 순서도이다.
도 5는, 도 1의 IIoT 모니터링 시스템이 적용된 스마트홈 플랫폼을 설명하는 개념도이다.
도 6은, 도 5의 스마트 팩토리 플랫폼을 설명하는 구성도이다.
도 7은, 본 발명의 다른 실시 예에 따른 IIoT 모니터링 시스템을 보여주는 개념도이다.
도 8은, 도 7의 IIoT 모니터링 시스템에서 모니터링 되고 원격 조작되는 IIoT 기기 속성을 보여주는 도면이다.
1 is a conceptual diagram showing an IIoT monitoring system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing the configuration of the IIoT monitoring system of FIG. 1 .
3 is a flowchart illustrating a method of developing a big data analysis model for preventing accidents through abnormal behavior in the IIoT monitoring system of FIG. 1 .
4 is a flowchart illustrating a method of deriving a scenario for preventing abnormal behavior by type through case analysis in the IIoT monitoring system of FIG. 1 .
5 is a conceptual diagram illustrating a smart home platform to which the IIoT monitoring system of FIG. 1 is applied.
6 is a configuration diagram illustrating the smart factory platform of FIG. 5 .
7 is a conceptual diagram illustrating an IIoT monitoring system according to another embodiment of the present invention.
FIG. 8 is a view showing IIoT device properties monitored and remotely operated in the IIoT monitoring system of FIG. 7 .

이하 본 발명에 따른 IIoT 모니터링시스템에 관하여 첨부된 도면을 참조하여 설명하면 다음과 같다.Hereinafter, an IIoT monitoring system according to the present invention will be described with reference to the accompanying drawings.

본 발명에 따른 IIoT 모니터링시스템은, 도 1에 도시된 바와 같이, 네트워크를 통한 데이터 송수신이 가능한 하나 이상의 IIoT 디바이스(200)와; 네트워크를 통해 상기 하나 이상의 IIoT 디바이스(200)와 연결되어 통신하는 하나 이상의 단말(300)과; 상기 하나 이상의 IIoT 디바이스(200) 및 상기 하나 이상의 단말(300)과 네트워크를 통해 연결되어 통신하는 IIoT 모니터링서버(100)를 포함한다.IIoT monitoring system according to the present invention, as shown in Figure 1, one or more IIoT devices 200 capable of transmitting and receiving data through a network; One or more terminals 300 connected to and communicating with the one or more IIoT devices 200 through a network; The one or more IIoT devices 200 and the one or more terminals 300 and an IIoT monitoring server 100 connected through a network to communicate.

IIoT통신이란 USN(Ubiquitous Sensor Network), M2M(Machine to Machine)에서 진화된 형태를 의미할 수 있다. IIoT communication may refer to an evolved form from USN (Ubiquitous Sensor Network) and M2M (Machine to Machine).

즉, M2M이 통신장비(End-Device)와 사람과의 통신이 주목적이었다면, IIoT는 사물의 범위를 넓혀 보안장치, 스마트가전, 냉난방장치, CCTV, 조명기기, 온도조절장치, 다양한 센서 등 등의 사물을 사람과 통신이 가능하도록 하는 통신을 말한다.In other words, while M2M's main purpose was to communicate with end-devices and humans, IIoT broadens the scope of things to provide security devices, smart home appliances, air-conditioning devices, CCTVs, lighting devices, temperature control devices, and various sensors. Communication that enables objects to communicate with people.

이러한, IIoT 기술 안에는 센싱 기술, 통신 기술, 서비스 기술 등이 존재하며, 이를 통해 모든 사물의 정보를 유무선인터넷망과 같이 네트워크로 구축이 되며, 취득된 정보를 통해 다양한 서비스의 제공이 가능하다.In IIoT technology, sensing technology, communication technology, service technology, etc. exist. Through this, information of all things is built into a network like a wired/wireless Internet network, and various services can be provided through the acquired information.

이러한, IIoT는 인간과 사물, 서비스 세 가지 분산된 환경 요소에 대해 인간의 명시적 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보 처리 등 지능적 관계를 형성하는 사물 공간 연결망의 개념이다. The IIoT is a concept of an object-space connection network that forms intelligent relationships such as sensing, networking, and information processing in a cooperative manner without human intervention for three distributed environment elements, such as humans, objects, and services.

이러한, IIoT의 주요구성 요소인 사물은 유무선 네트워크에서의 통신 장비뿐만 아니라, 사람, 차량, 교량, 각종 전자장비, 문화재, 자연 환경을 구성하는 물리적 사물 등을 포함한다. The objects, which are major components of the IIoT, include people, vehicles, bridges, various electronic equipment, cultural assets, and physical objects constituting the natural environment, as well as communication equipment in wired and wireless networks.

이러한, IIoT는 네트워크를 이용하여 사람과 사물, 사물과 사물간 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물 뿐 아니라, 현실세계 및 가상세계의 모든 정보와 상호작용한다.The IIoT expands the concept of M2M, which enables intelligent communication between people and things, and things and things, to the Internet using a network to interact with all information in the real world and virtual world as well as things.

상기 단말(300)과 IIoT 디바이스(200)의 그룹(유형) 단말-IoT기기간(1:m, n:1, n:m) 그룹으로 접속할 수 있다. 여기서, 유무선인터넷망은 예를 들어, 음성통신망, 데이터 통신망 및 와이파이망 등의 IIoT디바이스(200)와 직접 접속할 수 있는 통신망일 수 있다.The terminal 300 and the group (type) of the IIoT device 200 can be accessed as a group (1:m, n:1, n:m) between the terminal and the IoT device. Here, the wired/wireless Internet network may be, for example, a communication network capable of directly connecting to the IIoT device 200 such as a voice communication network, a data communication network, and a Wi-Fi network.

상기 IIoT 디바이스(200)는, 네트워크(유무선인터넷망)을 통해 데이터 송수신이 가능한 구성으로 다양한 구성이 가능하다.The IIoT device 200 may be configured in a configuration capable of transmitting and receiving data through a network (wired/wireless Internet network), and various configurations are possible.

상기 단말(300)은, 네트워크를 통해 상기 하나 이상의 IIoT 디바이스(200)와 연결되어 통신하는 터미널로서 다양한 구성이 가능하다.The terminal 300 is a terminal that is connected to and communicates with the one or more IIoT devices 200 through a network, and various configurations are possible.

예로서, 상기 단말(300)은, 후술하는 IIoT 모니터링서버(100) 및 IIoT 디바이스(200)와 네트워크를 통해 연결되는 컴퓨팅 장치에 해당하고, 예를 들어, 데스크톱, 노트북, 태블릿 PC 또는 스마트폰으로 구현될 수 있으며, 네트워크 연결을 위한 네트워크 인터페이스 및 사용자 입출력을 위한 사용자입력/출력 인터페이스를 포함할 수 있다.For example, the terminal 300 corresponds to a computing device connected through a network with the IIoT monitoring server 100 and IIoT device 200 to be described later, for example, as a desktop, notebook, tablet PC or smart phone. It may be implemented, and may include a network interface for network connection and a user input/output interface for user input/output.

예로서, 상기 단말(300)는, 모바일 디바이스(310, 예로서 스마트폰)에 해당할 수 있고, 셀룰러 통신 또는 와이파이 통신을 통해 연결될 수 있다.For example, the terminal 300 may correspond to a mobile device 310 (eg, a smartphone) and may be connected through cellular communication or Wi-Fi communication.

다른 예로서, 상기 단말(300)는, PC(320)에 해당할 수 있고, 인터넷을 통해 연결될 수 있다.As another example, the terminal 300 may correspond to the PC 320 and may be connected through the Internet.

상기 단말(300)은 엔드 유저로서 유무선 인터넷망 등을 통해 IIoT 디바이스(200)에 접속(접근)하여 IIoT디바이스(200)를 원격 제어할 수 있는 사용자 단말장치를 의미할 수 있다.The terminal 300 may refer to a user terminal device capable of remotely controlling the IIoT device 200 by accessing (accessing) the IIoT device 200 through a wired/wireless Internet network, etc. as an end user.

이러한, 단말(300)은 예를 들어 IIoT 디바이스(200)를 제어하기 위하여 음성통신망, 데이터 통신망 및 와이파이망 등을 사용하는 휴대 전화, 스마트폰, PAD, 테블릿 등의 단말장치가 될 수 있으나, 이에 한정되는 것은 아니다.The terminal 300 may be, for example, a terminal device such as a mobile phone, a smart phone, a PAD, or a tablet using a voice communication network, a data communication network, and a Wi-Fi network to control the IIoT device 200, However, the present invention is not limited thereto.

또한, 상기 단말(300)은 IIoT디바이스(200)에 대한 원격 제어를 수행하기 위해, 후술하는 IIoT 모니터링서버(100)에 등록하며, IIoT 모니터링서버(100)를 통해 IIoT디바이스(200)에 대한 접근권한 및 원격제어권한을 승인받아 IIoT디바이스(200)에 대한 원격제어를 수행할 수 있다.In addition, the terminal 300 registers with the IIoT monitoring server 100 to be described later in order to perform remote control on the IIoT device 200, and access to the IIoT device 200 through the IIoT monitoring server 100 It is possible to perform remote control of the IIoT device 200 by receiving approval of the remote control and remote control authority.

이러한, 상기 단말(300)은 예를 들어 도 2에 도시된 바와 같이, 패킷탈취 방지모듈, 보안모듈, 통신모듈 및 가시화 모듈을 포함할 수 있다.As shown in FIG. 2 , for example, the terminal 300 may include a packet theft prevention module, a security module, a communication module, and a visualization module.

시스템내 단말(300)및 IIoT디바이스(200)간 전송되는 데이터는 유무선 인터넷 망을 통해서 전송될 수 있고, 상기 패킷탈취 방지모듈은 전송되는 패킷이 단말(300)또는 후술하는 IIoT디바이스(200) 내에 설치되는 어플리케이션 등을 통해서 자체 보안체크(패킷 탈취방지)가 수행되도록 하여 전송된 패킷에 대한 안전성을 확보할 수 있으며, 단말(300)및 IIoT디바이스(200)간 안전한 통신을 할 수 있게 한다.Data transmitted between the terminal 300 and the IIoT device 200 in the system may be transmitted through a wired/wireless Internet network, and the packet theft prevention module detects the transmitted packet within the terminal 300 or the IIoT device 200 to be described later. It is possible to ensure the safety of the transmitted packet by performing a self-security check (packet theft prevention) through an installed application, etc., and enables safe communication between the terminal 300 and the IIoT device 200 .

상기 가시화 모듈은IoT 통신 과정에서 원격제어 현황 등을 보여주기 위한 시각화 기능을 담당하는 구성으로, 관리자용, 주민용, 자영업자용, 업무용 등 단말(300)에 따라 다른 가시화 클래스를 포함할 수 있다.The visualization module is a configuration responsible for a visualization function for showing the remote control status in the IoT communication process, and may include different visualization classes depending on the terminal 300, such as for administrators, residents, self-employed people, and business use.

또한, 상기 단말(300)에는 도 2에 도시된 바와 같이, 블록체인을 이용한 스마트 컨트랙트(smart contract)를 수행하기 위한 스마트 컨트랙트 모듈이 설치될 수 있다.In addition, as shown in FIG. 2 , a smart contract module for performing a smart contract using a block chain may be installed in the terminal 300 .

더 나아가, 상기 단말(300)은, 전송되는 데이터(보안키, 단말정보 등)의 패킷 송수신을 관리하는 패킷관리부, IIoT 모니터링서버(100) 또는 IIoT 디바이스(200) 등으로 로그인하기 위한 아이디/패스워드를 관리하는 아이디/패스 워드관리부, IIoT디바이스(200)에 접근하는 다른 단말(300)의 IIoT디바이스(200)에 대한 사용승인을 관리하는 단말기 승인관리부, 단말(300)이 IIoT 디바이스(200) 또는 IIoT 모니터링 서버(100)에 로그인한 정보를 관리하는 로그인 관리부, 단말(300)에 설치되는 IIoT디바이스 원격 제어용 어플리케이션의 무결성 검증키 정보를 관리하는 인증관리부, 단말(300)의 단말정보를 보안키로 생성하여 관리하는 보안키 관리부, 단말(300)에 등록되는 IIoT 디바이스(200)에 대한 정보를 관리하는 IIoT 디바이스 운영관리부 등의 모듈을 추가로 탑재할 수 있다.Furthermore, the terminal 300 is an ID / password for logging in to a packet management unit that manages packet transmission and reception of transmitted data (security key, terminal information, etc.), the IIoT monitoring server 100 or the IIoT device 200, etc. ID / password management unit that manages the IIoT device 200, the terminal approval management unit that manages the use approval for the IIoT device 200 of another terminal 300 accessing the IIoT device 200, the terminal 300 is the IIoT device 200 or A login management unit that manages information logged into the IIoT monitoring server 100, an authentication management unit that manages the integrity verification key information of the application for remote control of the IIoT device installed in the terminal 300, and the terminal information of the terminal 300 is generated as a security key A module such as a security key management unit to manage the IIoT device 200 and an IIoT device operation management unit to manage information about the IIoT device 200 registered in the terminal 300 may be additionally mounted.

상기 보안키로 생성되는 단말(300)의 단말정보는 단말(300)에 대한 IIoT 모니터링서버(100)로의 등록과 IIoT디바이스(200)의 원격 제어를 위한 인증 수행에 사용될 수 있다.The terminal information of the terminal 300 generated by the security key may be used for registration with the IIoT monitoring server 100 for the terminal 300 and authentication for remote control of the IIoT device 200 .

상기 IIoT 디바이스(200)는 유무선 인터넷통신이 가능한 전자기기를 말하는 것으로 각종 센서를 통제하는 보안장치, PLC, CCTV, 조명기기, 온도조절장치, 허브장비 등을 포함할 수 있다.The IIoT device 200 refers to an electronic device capable of wired/wireless Internet communication, and may include a security device for controlling various sensors, PLC, CCTV, lighting device, temperature control device, hub equipment, and the like.

즉, IIoT디바이스(200)는 통신기능이 탑재된 생산·제조 공정을 담당하는 산업 설비·기기, 또는 스마트팩토리를 구성하는 각종 전자 기기, 설비가 될 수 있다. 또한, IIoT디바이스(200)는 유무선 인터넷망을 통해 단말(300)과 통신 수행이 가능하며, IIoT 모니터링 서버(100)에서 인증된 단말(300)로부터 전송되는 원격 제어 명령을 수신하여 원격 제어 명령에 대응되는 동작을 수행할 수 있다.That is, the IIoT device 200 may be an industrial facility/device responsible for a production/manufacturing process equipped with a communication function, or various electronic devices/equipment constituting a smart factory. In addition, the IIoT device 200 can communicate with the terminal 300 through a wired or wireless Internet network, and receives a remote control command transmitted from the terminal 300 authenticated by the IIoT monitoring server 100 to receive a remote control command. A corresponding operation may be performed.

상기 IIoT 디바이스(200)는, 패킷탈취 방지모듈 및 보안모듈을 탑재할 수 있다.The IIoT device 200 may be equipped with a packet theft prevention module and a security module.

상기 보안 모듈을 통해, IIoT 디바이스(200)의 통신관리, 단말(300)의 접근제어 및 연동제어가 수행될 수 있다.Through the security module, communication management of the IIoT device 200, access control and interworking control of the terminal 300 may be performed.

또한, 상기 IIoT디바이스(200)는, 상술한 단말(300)과 유사하게, 전송패킷 관리부, 아이디/패스워드 관리부, 운영단말 등록부, 로그인 검증부, 인증 관리부, 보안키 관리부 등의 모듈을 탑재할 수 있다.In addition, the IIoT device 200, similar to the above-described terminal 300, a transmission packet management unit, ID / password management unit, operating terminal registration unit, login verification unit, authentication management unit, security key management unit, such as modules can be mounted have.

또한, 상기 IIoT 디바이스(200)에는 IIoT기기 제어용 어플리케이션이 설치될 수 있다.In addition, an application for controlling an IIoT device may be installed in the IIoT device 200 .

상기 IIoT 모니터링서버(100)는, 스마트팩토리 등 다양한 형태의 IIoT 서비스를 위한 플랫폼을 제공하는 서버로서, 센서 및 엑추에이터, PLC, IIoT 디바이스 등을 조작하는 다양한 IIoT 서비스를 이용하는 과정에서 해킹, 신분도용, 민감한 개인정보나 영업비밀의 유출, 개인의 프라이버시 침해를 방지하고, 휴대폰, PC 및 모바일 기기 등의 비정상적인 접속이나 의도하지 않은 오조작 등으로 발생하는 사고를 예방하기 하기 위한 중계관리 플랫폼 제공 서버일 수 있다.The IIoT monitoring server 100 is a server that provides a platform for various types of IIoT services such as smart factories, and in the process of using various IIoT services that operate sensors and actuators, PLCs, IIoT devices, etc., hacking, identity theft, It may be a server that provides a relay management platform to prevent leakage of sensitive personal information or trade secrets, invasion of personal privacy, and accidents caused by abnormal access or unintentional operation of mobile phones, PCs and mobile devices, etc. have.

상기 IIoT 모니터링서버(100)를 통해, 보안에 취약한 IIoT기기의 안전한 조작 및 접속을 위하여 기기에 대한 사용자의 접근 권한, 모바일 기기의 접속권한, 계정탈취 여부, 프로그램 위ㆍ변조 여부, 패킷 탈취여부 등을 검사하여 정상적인 경우면 작동되도록 함으로써, 해킹, DDoS, 대량의 스팸메일 발생 등의 보안 이슈를 해결할 수 있다.Through the IIoT monitoring server 100, the user's access right to the device, the access right of the mobile device, the account hijacking, whether the program is forged or altered, whether the packet is stolen, etc. Security issues such as hacking, DDoS, and large amount of spam can be solved by inspecting and operating in normal cases.

특히, 휴대폰, 스마트패드 등 모바일 기기의 보안·안전성을 확인하고, IIoT의 기기 등을 조작하는 모바일 기기용 어플 시스템을 통해 스마트팩토리 등의 플랫폼 사용자들이 보다 편리한 생활을 영위할 수 있도록 한다.In particular, it checks the security and safety of mobile devices such as cell phones and smart pads, and enables users of platforms such as smart factories to lead a more convenient life through an application system for mobile devices that operates IIoT devices.

상기 IIoT 모니터링서버(100)는, 하나 이상의 IIoT 디바이스(200) 및 상기 하나 이상의 단말(300)과 네트워크를 통해 연결되어 통신하는 서버로서, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록권한이 있는지 여부를 인증하여 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록을 승인하는 인증모듈(110)과, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 동작을 모니터링하여 이상행위를 방지하는 이상행위방지모듈(120)을 포함할 수 있다.The IIoT monitoring server 100 is a server connected to and communicating with one or more IIoT devices 200 and the one or more terminals 300 through a network, and the registration authority of the terminal 300 and the IIoT device 200 . An authentication module 110 for authorizing registration of the terminal 300 and the IIoT device 200 by authenticating whether there is an abnormal behavior by monitoring the operation of the terminal 300 and the IIoT device 200 It may include an abnormal behavior prevention module 120 to prevent.

상기 인증모듈(110)은, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록권한이 있는지 여부를 인증하여 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록을 승인하는 구성으로 다양한 구성이 가능하다.The authentication module 110 is configured to authorize registration of the terminal 300 and the IIoT device 200 by authenticating whether there is a registration right of the terminal 300 and the IIoT device 200 . This is possible.

보다 구체적으로 상기 인증모듈(110)은, 제3자 인증을 통한 단말(300) 및 IIoT 디바이스(200) 등록/변경/삭제(접근권한 및 제어권한) 동작을 수행하기 위하여, IIoT 디바이스(200)에 접근하기 위한 단말(200)을 등록/변경/삭제하는 동작, 단말(300)에서 IIoT디바이스(200)를 등록/변경/삭제하는 동작, IIoT 디바이스(200)를 제어할 단말(300)을 다른 단말(300)에 등록/변경/삭제하는 동작, 다른 단말(300)에 등록된 단말(300)에 IIoT디바이스(200)를 등록/변경/삭제하는 동작을 수행할 수 있다.More specifically, the authentication module 110, the terminal 300 and the IIoT device 200 through third-party authentication to perform registration / change / deletion (access right and control right) operation, IIoT device 200 The operation of registering / changing / deleting the terminal 200 for accessing the terminal 300, the operation of registering / changing / deleting the IIoT device 200 in the terminal 300, the terminal 300 to control the IIoT device 200 is different An operation of registering/changing/deleting the terminal 300 and an operation of registering/changing/deleting the IIoT device 200 in the terminal 300 registered in another terminal 300 may be performed.

상기 인증모듈(110)은, 단말(300)의 등록 후, 단말(300)에서 IIoT 디바이스(200)에 접근하기 위한 인증요청을 수신하는 경우, 단말(300)로부터 전송된 단말정보와 인증모듈(110)에 등록된 단말(300)의 단말정보를 비교하고, IIoT기기 제어용 어플리케이션 프로그램이 변경되었는지 등을 검사하여 단말(300)을 인증함으로써, 단말(300)에서 IIoT기기(230)에 대한 원격 제어가 가능하도록 할 수 있다.The authentication module 110, after registration of the terminal 300, when receiving an authentication request for accessing the IIoT device 200 from the terminal 300, the terminal information transmitted from the terminal 300 and the authentication module ( By comparing the terminal information of the terminal 300 registered in 110), and verifying whether the application program for controlling the IIoT device has been changed, and the like to authenticate the terminal 300, remote control of the IIoT device 230 from the terminal 300 can make it possible

상기 인증모듈(110)은, IIoT 디바이스(200)의 조작 및 접속 위하여 IIoT 디바이스(200)에 대한 단말(200)의 접근권한, 접속권한, 계정탈취 여부, 프로그램 위ㆍ변조 여부, 패킷 탈취여부 등을 검사하고 인증할 수 있다.The authentication module 110 is, in order to operate and access the IIoT device 200, the access right of the terminal 200 to the IIoT device 200, the access right, whether the account is stolen, whether the program is forged or altered, whether the packet is stolen, etc. can be inspected and verified.

한편, 상기 단말(300)은 IIoT디바이스(200)에 대한 주요한 제어 권한을 가지는 역할을 수행하는 단말로서, 모두 인증모듈(110)에 등록되어야 한다.On the other hand, the terminal 300 is a terminal that plays a role of having a main control authority for the IIoT device 200 , and must be registered in the authentication module 110 .

상기 인증모듈(110)에 단말(300)을 등록/변경/삭제하는 등의 동작을 수행하기 위해서는 IIoT 디바이스 제어용 어플리케이션을 단말(300)에 설치하고 구동해야 한다.In order to perform operations such as registering/changing/deleting the terminal 300 in the authentication module 110 , an application for controlling an IIoT device should be installed and driven in the terminal 300 .

인증모듈(110)의 인증DB에 단말(300)을 등록하는 프로세스의 경우, 단말(300)에서 인증모듈(110)로 로그인을 수행한 후, IIoT기기 제어용 어플리케이션의 무결성 검증키와 단말(300)의 단말정보를 인증모듈(110)로 전송한다.In the case of the process of registering the terminal 300 in the authentication DB of the authentication module 110, after logging in from the terminal 300 to the authentication module 110, the integrity verification key of the IIoT device control application and the terminal 300 of the terminal information is transmitted to the authentication module 110 .

이때, 무결성 검증키는 어플리케이션 프로그램이 해킹 등에 의해 위조/변조되었는지 여부를 판단하기 위한 정보로서, 예를 들어 어플리케이션의 버전(version) 정보 또는 체크썸(checksum) 정보 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. In this case, the integrity verification key is information for determining whether the application program has been forged/falsified by hacking, etc., and may include, for example, version information or checksum information of the application, but is limited thereto. it's not going to be

또한, 모바일 단말(200)의 단말정보 중 물리코드는 인증모듈(110)에서 단말(300)에 대한 인증을 위한 보안키 정보로 사용될 수 있으며, 이러한 단말정보는 예를 들어, 단말(300)의물리코드, 위치정보 및 장비식별정보가 될 수 있다. 또한, 이러한 물리코드는 단말(300)의 MAC 주소 정보 또는 USIM 정보 등이 될 수 있으나, 이에 한정되는 것은 아니다.In addition, the physical code among the terminal information of the mobile terminal 200 may be used as security key information for authentication for the terminal 300 in the authentication module 110 , and such terminal information is, for example, the terminal information of the terminal 300 . It may be a physical code, location information, and equipment identification information. In addition, the physical code may be MAC address information or USIM information of the terminal 300 , but is not limited thereto.

이때, 상기 단말(300)은 미리 할당된 아이디(ID), 패스워드(password) 등을 사용자 등으로부터 입력 받아 인증모듈(110)에 로그인을 수행할 수 있다.In this case, the terminal 300 may log in to the authentication module 110 by receiving a pre-allocated ID, password, etc. from a user.

상기 인증모듈(110)은 로그인하여 등록을 요청한 단말(300)에 대해 등록을 수행한 경우, 단말(300)로 단말정보와 어플리케이션의 무결성 검증키가 인증DB와 관리용 단말DB에 정상적으로 등록이 완료되었음을 통지할 수 있다.When the authentication module 110 logs in and performs registration for the terminal 300 requesting registration, the terminal information and the integrity verification key of the application to the terminal 300 are normally registered in the authentication DB and the terminal DB for management. can be notified that

다음으로, 인증모듈(110)에 등록된 단말(300)의 정보를 변경하는 프로세스의 경우, 단말(300)에서 인증서버(100)로 로그인을 수행하고, 단말(300)에서 단말(300)에 설치된 어플리케이션의 무결성 검증키와 단말(300)의 변경된 단말정보를 인증모듈(110)로 전송한다. 이때, 변경된 단말정보는 단말(300)이 변경됨에 따른새로운 단말(300)의 물리코드, 위치정보 및 장비식별정보 등이 될 수 있으며, 이러한 물리코드는 전술한 바와 같이 단말(300)의 MAC 주소 정보 또는 USIM 정보 등이 될 수 있다. Next, in the case of the process of changing the information of the terminal 300 registered in the authentication module 110, the terminal 300 performs a login to the authentication server 100, and the terminal 300 to the terminal 300 The integrity verification key of the installed application and the changed terminal information of the terminal 300 are transmitted to the authentication module 110 . At this time, the changed terminal information may be a physical code, location information, and equipment identification information of a new terminal 300 according to the change of the terminal 300, and the physical code is the MAC address of the terminal 300 as described above. information or USIM information.

또한 위치 및 장비식별 정보는 데이터 전송시 전송해야 할 장비가 어디에 있는 지 및 장비가 맞는 지에 대한 확인을 하는 정보로 예를 들면 설치장소, GPS위치정보, IP주소, 모바일 단말번호(전화번호) 등이 포함된 정보가 될 수 있다.In addition, location and equipment identification information is information that confirms the location of the equipment to be transmitted and whether the equipment is correct during data transmission, for example, installation location, GPS location information, IP address, mobile terminal number (phone number), etc. This information can be included.

그러면, 인증모듈(200)는 단말(300)에서 받은 어플리케이션의 무결성 검증키와 기 등록된 단말(300)의 어플리케이션 무결성 검증키와 비교하여 일치하는 경우, 단말(300)의 변경된 단말정보를 관리용 단말 DB에 저장한다.Then, the authentication module 200 compares and matches the integrity verification key of the application received from the terminal 300 with the previously registered application integrity verification key of the terminal 300, and manages the changed terminal information of the terminal 300 It is stored in the terminal DB.

한편, 위 설명에서는 단말(300)의 정보 변경에 대해서만 예를 들어 설명하였으나, 단말(300)에대한 단말정보 삭제의 경우에도 변경 절차와 동일한 과정을 통해 등록된 단말(300)에 대한 단말정보의삭제가 가능하다.On the other hand, in the above description, only the information change of the terminal 300 has been described as an example, but even in the case of deleting terminal information for the terminal 300, the terminal information for the terminal 300 registered through the same process as the change procedure. deletion is possible.

이하, 단말(300)에서 IIoT 디바이스(200)를 등록/변경/삭제하는 등의 프로세스를 수행하기 위해서는 단말(300)을 인증모듈(110)에 등록/변경/삭제하는 경우와 동일하게 IIoT기기 제어용 어플리케이션을 단말(300)에 설치하고 구동해야 한다.Hereinafter, in order to perform a process such as registering/changing/deleting the IIoT device 200 in the terminal 300, the same as in the case of registering/changing/deleting the terminal 300 to the authentication module 110, IIoT device control The application must be installed on the terminal 300 and run.

먼저, 단말(200)에 IIoT디바이스(200)를 등록하는 프로세스의 경우, 단말 (200)에서 IIoT디바이스(200)로 로그인을 수행한 후, 단말(300)에 설치된 어플리케이션의 무결성 검증키와 단말(300)의 단말정보를 IIoT디바이스(200)로 전송한다. 이때, 단말(200)의 단말 정보는 예를 들어 단말(300)의 물리코드, 위치정보 및 장비식별정보 등이 될 수 있다.First, in the case of the process of registering the IIoT device 200 in the terminal 200, after logging in from the terminal 200 to the IIoT device 200, the integrity verification key of the application installed in the terminal 300 and the terminal ( 300) transmits the terminal information to the IIoT device 200 . In this case, the terminal information of the terminal 200 may be, for example, a physical code, location information, and equipment identification information of the terminal 300 .

이때, IIoT디바이스(200)로 로그인을 수행함에 있어서, 단말(300)은 예를 들어 IIoT디바이스(200)의 최초구입 시 IIoT디바이스(200)에 할당된 아이디, 패스워드 등을 단말(300)의 사용자로부터 입력 받아 IIoT디바이스(200)에 로그인을 수행할 수 있다.At this time, in performing the login to the IIoT device 200, the terminal 300, for example, when the initial purchase of the IIoT device 200, ID, password, etc. assigned to the IIoT device 200 to the user of the terminal 300 It is possible to log in to the IIoT device 200 by receiving an input from.

그 후, IIoT디바이스(200)는 단말(200)의 단말정보, 단말(300)에 설치된 IIoT기기제어용 어플리케이션의 무결성 검증키 및 IIoT디바이스(200)의 정보를 인증모듈(110)로 전송한다. Thereafter, the IIoT device 200 transmits the terminal information of the terminal 200 , the integrity verification key of the IIoT device control application installed in the terminal 300 , and the information of the IIoT device 200 to the authentication module 110 .

이때, IIoT 디바이스의정보라 함은 예를 들어 IIoT디바이스(200)에 부여된 운영상 휴대, 부착, 각인, 일련번호를 통해서 인식되는 고유식별 코드를 말할 수 있으나, 이에 한정되는 것은 아니다.At this time, the information of the IIoT device may refer to, for example, a unique identification code recognized through the operational portability, attachment, engraving, and serial number given to the IIoT device 200, but is not limited thereto.

위와 같이, IIoT디바이스(200)로부터 IIoT디바이스(200)의 등록을 위한 정보를 수신을 할 경우 인증모듈(110)는 인증모듈(110)내 관리용 단말 DB에 기 등록된 단말(300)의 어플리케이션의 무결성 검증키와 IIoT디바이스(200)에서 수신된 단말(300)의 어플리케이션의 무결성 검증키를 비교한다.As described above, when receiving information for registration of the IIoT device 200 from the IIoT device 200, the authentication module 110 is an application of the terminal 300 previously registered in the terminal DB for management in the authentication module 110. The integrity verification key of the IIoT device 200 is compared with the integrity verification key of the application of the terminal 300 received.

위와 같은 비교결과, 무결성 검증키가 서로 일치하는 경우, 인증모듈(110)는 IIoT디바이스(200)의 정보를 관리용 단말 DB에 저장하고, IIoT디바이스(200)로 단말(300)에 IIoT디바이스(200)가 정상적으로 등록되었음을 알리는 등록완료 메시지를 보낸다. 그러나, 비교결과 무결성 검증키가 불일치할 경우 인증모듈(110)은 IIoT디바이스(200)의 등록이 불가함을 알리는 등록 불가 메시지를 IIoT디바이스(200)로 보낸다.As a result of the above comparison, if the integrity verification keys match each other, the authentication module 110 stores the information of the IIoT device 200 in the terminal DB for management, and the IIoT device 200 to the terminal 300 to the IIoT device ( 200) sends a registration completion message indicating that it has been successfully registered. However, when the integrity verification key does not match as a result of the comparison, the authentication module 110 sends a registration impossible message to the IIoT device 200 indicating that registration of the IIoT device 200 is impossible.

그러면, IIoT디바이스(200)는 인증모듈(110)에서 전송받은 등록완료 메시지 또는 등록 불가 메시지를 단말(300)로 전송할 수 있다.Then, the IIoT device 200 may transmit the registration completion message or the registration impossible message received from the authentication module 110 to the terminal 300 .

한편, 단말(200)에 등록된 IIoT디바이스(200)의 정보를 변경하는 프로세스의 경우, 단말(300)에서 IIoT디바이스(200)로 로그인을 수행한 후, 어플리케이션의 무결성 검증키와 단말(300)의 단말정보를 IIoT디바이스(200)로 전송한다.On the other hand, in the case of the process of changing the information of the IIoT device 200 registered in the terminal 200, after logging in from the terminal 300 to the IIoT device 200, the integrity verification key of the application and the terminal 300 of the terminal information is transmitted to the IIoT device 200 .

이어, IIoT디바이스(200)는 단말(300)의 단말정보와 단말(300)의 어플리케이션의 무결성 검증키와 IIoT디바이스(200)의 변경정보를 인증모듈(110)로 전송할 수 있다.Next, the IIoT device 200 may transmit the terminal information of the terminal 300 , the integrity verification key of the application of the terminal 300 , and change information of the IIoT device 200 to the authentication module 110 .

그러면, 인증모듈(110)는 IIoT디바이스(200)에서 전송받은 단말(300)의 어플리케이션의 무결성 검증키와 인증서버(110)내의 관리용 단말 DB에 기 등록된 단말(300)의 어플리케이션의 무결성 검증키를비교할 수 있다.Then, the authentication module 110 verifies the integrity of the application integrity verification key of the terminal 300 received from the IIoT device 200 and the application of the terminal 300 previously registered in the terminal DB for management in the authentication server 110 . You can compare keys.

이어, 인증모듈(110)은 비교결과 두 개의 무결성 검증키가 일치하는 경우 단말(300)에서 등록된 IIoT디바이스(200)의 정보를 IIoT디바이스(200)의 변경정보로 변경하고, IIoT디바이스(200)로 IIoT 디바이스(200)의 정보 변경 절차가 완료되었음을 알리는 메시지를 전송하며, 불일치할 경우 변경불가 메시지를 IIoT디바이스(200)로 전송한다.Next, the authentication module 110 changes the information of the IIoT device 200 registered in the terminal 300 to the changed information of the IIoT device 200 when the two integrity verification keys match as a result of the comparison, and the IIoT device 200 ) to transmit a message indicating that the information change procedure of the IIoT device 200 has been completed, and if there is a discrepancy, a non-changeable message is transmitted to the IIoT device 200 .

그러면, IIoT디바이스(200)는 인증모듈(200)에서 전송받은 변경 절차 완료 메시지 또는 변경 불가 메시지를 단말(300)로 전송한다.Then, the IIoT device 200 transmits the change procedure completion message or the change impossible message received from the authentication module 200 to the terminal 300 .

한편, 위 설명에서는 변경/삭제 프로세스 중 변경 프로세스에 대해서만 예를 들어 설명하였으나, IIoT디바이스(200)에 대한 정보 삭제시에도 변경 절차와 동일한 과정을 통해 등록된 IIoT디바이스(200)에 대한 정보의 삭제가 가능하다.Meanwhile, in the above description, only the change process among the change/deletion process has been described as an example, but even when information on the IIoT device 200 is deleted, the information on the IIoT device 200 registered through the same process as the change procedure is deleted. is possible

한편, 기 등록된 단말(300)에 다른 단말(300)을 등록/변경/삭제하는 동작을 위해서는 각 단말(300)에 IIoT 기기 제어용 어플리케이션이 설치되고 구동되어야 한다.On the other hand, in order to register/change/delete another terminal 300 in the previously registered terminal 300 , an application for controlling an IIoT device must be installed and driven in each terminal 300 .

먼저, 새로운 단말(200)을 기 등록된 단말(200)에 등록하는 프로세스의 경우, 기 등록단말(200)에서 새로운 단말(200)로 로그인을 수행한 후, 기등록 단말(200)의 단말정보와 기 등록 단말의 IIoT기기 제어용 어플리케이션의 무결성 검증키를 전송한다.First, in the case of the process of registering the new terminal 200 to the previously registered terminal 200, after logging in from the previously registered terminal 200 to the new terminal 200, terminal information of the previously registered terminal 200 and transmits the integrity verification key of the IIoT device control application of the registered terminal.

그러면, 새로운 단말(200)은 기 등록 단말(200)의 단말정보와 어플리케이션의 무결성 검증키와 함께 새로운 단말(200)의 단말정보와 어플리케이션의 무결성 검증키를 인증모듈(110)로 전송할 수 있다.Then, the new terminal 200 may transmit the terminal information of the new terminal 200 and the integrity verification key of the application together with the terminal information of the previously registered terminal 200 and the integrity verification key of the application to the authentication module 110 .

위와 같이, 인증모듈(110)에서 기 등록 단말(200)에 새로운 단말(200)을 등록하기 위한 정보를 수신하는 경우, 인증모듈(110)는 관리용 단말 DB에 기 등록된 단말(200)의 단말정보와 새로운 단말(200)로 부터 수신한 기 등록 단말(200)의 단말정보를 비교한다.As described above, when the authentication module 110 receives information for registering the new terminal 200 in the previously registered terminal 200, the authentication module 110 of the terminal 200 previously registered in the management terminal DB The terminal information is compared with the terminal information of the previously registered terminal 200 received from the new terminal 200 .

위와 같은 비교결과, 두 개의 단말정보가 서로 일치하는 경우 인증모듈 (110)는 관리용 단말 DB에 등록된 단말(200)에 새로운 단말(200)을 등록한다.As a result of the above comparison, when the two pieces of terminal information match each other, the authentication module 110 registers a new terminal 200 in the terminal 200 registered in the terminal DB for management.

이어, 인증모듈(110)은 새로운 단말(200)에 대한 정보가 기 등록 단말(200)에 정상적으로 등록되었음을 알리는 등록완료 또는 등록이 불가함을 알리는 등록 불가 메시지를 새로운 단말(200)로 보낼 수 있다.Subsequently, the authentication module 110 may send to the new terminal 200 a registration completion message indicating that the information on the new terminal 200 has been normally registered in the previously registered terminal 200 or notifying that registration is impossible. .

그러나, 비교결과 두 개의 단말정보가 불일치할 경우, 인증모듈(110)은 새로운 단말(200)에 대한등록이 불가함을 알리는 등록 불가 메시지를 새로운 단말(200)로 보낸다.However, as a result of the comparison, when the two pieces of terminal information do not match, the authentication module 110 sends a registration impossible message to the new terminal 200 informing that registration of the new terminal 200 is impossible.

그러면, 새로운 단말(200)은 인증모듈(110)에서 전송받은 등록완료 메시지 또는 등록 불가 메시지를 기 등록 단말(200)로 전송한다. 이때, 등록 완료 메시지를 수신하는 경우 기 등록 단말(200)은 새로운 단말(200)로 등록승인 메시지를 전송하게 되며, 그러면, 새로운 단말(200)은 기 등록 단말(200)로부터의 등록 승인 메시지에 따라 새로운 단말(200)에 대한 등록 절차를 종료한다.Then, the new terminal 200 transmits the registration completion message or the registration impossible message received from the authentication module 110 to the previously registered terminal 200 . At this time, when receiving the registration completion message, the registration terminal 200 transmits a registration approval message to the new terminal 200. Then, the new terminal 200 responds to the registration approval message from the registration terminal 200. Accordingly, the registration procedure for the new terminal 200 is terminated.

한편, 상술한 프로세스 이외에도 기 등록 단말(200)에 등록된 단말(200)의 정보를 변경/삭제하는 프로세스, 또는 기 등록 단말(200)에 등록된 단말(200)에 IIoT 디바이스(200)를 등록/변경/삭제하는 프로세스, IIoT 디바이스(200)를 제어할 단말(200)을 기 등록 단말(Master)(200)에 등록/변경/삭제하는 프로세스 등 단말(300)과 IIoT 디바이스(200)에 대한 모든 등록/변경/삭제 프로세스는, 본 출원인의 등록특허 제10-1810150호와 동일하거나 유사하게 구성될 수 있는 바, 더 이상 자세한 설명은 생략한다.On the other hand, in addition to the above process, a process of changing/deleting information of the terminal 200 registered in the pre-registration terminal 200, or registering the IIoT device 200 in the terminal 200 registered in the pre-registration terminal 200 For the terminal 300 and the IIoT device 200, such as the process of / change / deletion, the process of registering / changing / deleting the terminal 200 to control the IIoT device 200 to the pre-registered terminal (Master) 200 All registration/change/deletion processes may be configured the same as or similar to that of the applicant's Patent Registration No. 10-1810150, and a detailed description thereof will be omitted.

모바일 단말(200)과 IIoT기기(230)간 보안인증 프로세스 또한 등록특허 제10-1810150호와 동일하거나 유사하게 구성될 수 있고, 이에 따라, 인증모듈(110)는 IIoT디바이스(200)로 부터 전송된 단말(300)에 설치된 IIoT기기 제어용 어플리케이션의 무결성 검증키를 검사하여, 어플리케이션 프로그램에 이상이 없는지를 확인할 수 있다. The security authentication process between the mobile terminal 200 and the IIoT device 230 may also be configured the same as or similar to Patent Registration No. 10-1810150, and accordingly, the authentication module 110 is transmitted from the IIoT device 200 By examining the integrity verification key of the application for controlling the IIoT device installed in the terminal 300 , it is possible to check whether there is an abnormality in the application program.

이때, 이상이 없는지를 확인하는 것은 예를 들어, 어플리케이션 프로그램이 해킹 등을 통해 위조/변조되었는지를 검사하는 것을의미할 수 있으나 이에 한정되는 것은 아니다.In this case, checking whether there is an abnormality may mean, for example, checking whether the application program is forged/falsified through hacking, but is not limited thereto.

또한, 인증모듈(110)에서는 어플리케이션 프로그램의 이상 여부를 확인하는 동작에 있어서, 예를 들어 단말(300)에 설치된 IIoT기기 제어용 어플리케이션의 무결성 검증키를 관리용 단말 DB에 기 등록된 단말(300)의 IIoT기기 제어용 어플리케이션의 무결성 검증키와 비교한 후, 일치하는 경우 어플리케이션 프로그램에 이상이 없음을 확인할 수 있으나, 이에 한정되는 것은 아니다.In addition, in the authentication module 110, in the operation of checking whether the application program is abnormal, for example, the integrity verification key of the IIoT device control application installed in the terminal 300 is previously registered in the terminal DB for management. After comparing with the integrity verification key of the IIoT device control application, if it matches, it can be confirmed that there is no abnormality in the application program, but is not limited thereto.

위와 같은 확인 결과, 단말(300)에 설치된 IIoT기기 제어용 어플리케이션 프로그램에 이상이 있는 경우, 인증모듈(110)는 IIoT디바이스(200)로 인증실패 메시지를 전송하게 되고, 이러한 인증실패 메시지는 IIoT디바이스(200)에서 다시 단말(300)로 전송하여 인증이 실패했음이 통보될 수 있다.As a result of the above check, if there is an error in the application program for controlling the IIoT device installed in the terminal 300, the authentication module 110 transmits an authentication failure message to the IIoT device 200, and this authentication failure message is the IIoT device ( 200 ) transmits it back to the terminal 300 to notify that authentication has failed.

확인 결과 단말(300)에 설치된 IIoT기기 제어용 어플리케이션 프로그램에 이상이 없는 경우, 인증모듈(110)는 IIoT디바이스(200)로 단말(300)에 설치된 IIoT기기 제어용 어플리케이션 프로그램에 이상이 없음을 통보할 수 있다.As a result of the check, if there is no abnormality in the application program for controlling the IIoT device installed in the terminal 300, the authentication module 110 may notify the IIoT device 200 that there is no abnormality in the application program for controlling the IIoT device installed in the terminal 300. have.

인증모듈(110)을 통해 단말(300)에 대한 인증이 성공하면 단말(300)에서 IIoT디바이스(200)를 원격으로 제어하는 것이 가능하게 된다.When authentication for the terminal 300 is successful through the authentication module 110 , it becomes possible to remotely control the IIoT device 200 from the terminal 300 .

한편, 상기 인증모듈(110)은, 단말(300)과 IIoT 디바이스(200) 간 제3자 보안인증 시스템을 구현할 수 있다.Meanwhile, the authentication module 110 may implement a third-party security authentication system between the terminal 300 and the IIoT device 200 .

도 2를 참조하면, 상기 인증모듈(110)은, 상기 단말(300)로부터 상기 IIoT디바이스(200)로의 등록요청을 수신하면 상기 단말(300)이 상기 IIoT디바이스(200)에 등록 가능한 정당한 권한이 있는지 인증하여 등록을 승인하는 구성으로서, IIoT디바이스(200)에 접근하여 원격 제어를 수행하는 단말(300)이 정당한 모바일단말인지 여부를 인증할 수 있다.Referring to FIG. 2 , when the authentication module 110 receives a registration request from the terminal 300 to the IIoT device 200 , the terminal 300 has a legitimate right to register with the IIoT device 200 . As a configuration to approve registration by authenticating whether there is, it is possible to authenticate whether the terminal 300 that accesses the IIoT device 200 and performs remote control is a legitimate mobile terminal.

즉, 상기 인증모듈(110)는 본 발명의 실시 예에 따라 단말(300)에서 IIoT 디바이스(200)에 접근하기 위한 인증요청(등록요청)을 수신하는 경우, 단말(300)로부터 전송된 단말정보와 등록된 단말(300)의 단말정보를 비교하고, IIoT기기 제어용 어플리케이션 프로그램이 변경되었는지 등을 검사하여 단말(300)의 정당한 권한이 있는지 여부를 인증함으로써, 단말(300)에서 IIoT디바이스(200)에 대한 원격 제어가 가능하도록 할 수 있다.That is, when the authentication module 110 receives an authentication request (registration request) for accessing the IIoT device 200 from the terminal 300 according to an embodiment of the present invention, the terminal information transmitted from the terminal 300 IIoT device 200 in the terminal 300 by comparing the terminal information of the registered terminal 300 and verifying whether the application program for controlling the IIoT device has been changed and authenticating whether the terminal 300 has a legitimate authority. You can enable remote control of

이러한, 인증모듈(110)는 관리로그 DB, 인증 DB, 패킷탈취방지모듈, 사용자관리부, 보안키 관리부, 소스코드 변조 체크부, 인증승인 관리부, DB암호화부, 앱변조 체크부, 인증 앱버전 관리부, 물리 코드값, 디바이스관리부, IIoT기기관리 /조회부, 로깅 관리부 등을 탑재할 수 있다.These, the authentication module 110 is a management log DB, authentication DB, packet theft prevention module, user management unit, security key management unit, source code tampering check unit, authentication approval management unit, DB encryption unit, app tampering check unit, authentication app version management unit , physical code value, device management unit, IIoT device management / inquiry unit, logging management unit, etc. can be mounted.

상기 인증DB는 인증승인, 인증거부 및 인증에러에 대한 결과 값과 인증된 어플리케이션 및 어플리케이션 프로그램의 버전 정보관리와 단말(300) 또는 IIoT 디바이스(200)에서 수신된 어플리케이션 무결성 검증키 정보를 저장할 수 있다.The authentication DB can store the result values for authentication approval, authentication rejection, and authentication error, version information management of the authenticated application and application program, and application integrity verification key information received from the terminal 300 or the IIoT device 200. .

관리로그 DB는 인증모듈(110)에서 실행하는 모든 작업의 로그를 기록하여 상태 조회, 통계 등의 정보자료 관리할 수 있다.The management log DB records logs of all jobs executed by the authentication module 110 to manage information data such as status inquiry and statistics.

패킷탈취 방지모듈은 단말(300)과 인증모듈(110)간 송수신되는 패킷이 탈취되는 것을 방지할 수 있다.The packet hijacking prevention module may prevent packets transmitted/received between the terminal 300 and the authentication module 110 from being hijacked.

상기 인증모듈(110)은, 인증모듈(110)로 로그인 하도록 단말(300)에 대해 할당된 로그인 아이디/패스워드에 대한 정보를 관리하고, 단말(300)로부터 IIoT디바이스(200)에 대한 원격 제어 요청이 있는 경우, 해당 단말(300)이 원격 제어 권한을 가지는 정당한 모바일 단말인지 여부를 인증할 수 있다.The authentication module 110 manages information about the login ID/password assigned to the terminal 300 to log in to the authentication module 110, and requests a remote control for the IIoT device 200 from the terminal 300 In this case, it is possible to authenticate whether the terminal 300 is a legitimate mobile terminal having remote control authority.

또한, 상기 인증모듈(110)은, 인증DB에 등록된 단말(300)을 관리할 수 있고, 인증모듈(110)에 등록되는 IIoT기기(630)에 대한 정보를 관리할 수 있고, 인증모듈(110)에 로그인하는 단말(300)의 각종 로그기록 및 단말(300)이 인증모듈(110)에 접속하여 조회하는 정보를 관리할 수 있다.In addition, the authentication module 110 can manage the terminal 300 registered in the authentication DB, can manage information about the IIoT device 630 registered in the authentication module 110, the authentication module ( Various log records of the terminal 300 logging in to 110 ) and information that the terminal 300 accesses the authentication module 110 to inquire can be managed.

또한, 상기 인증모듈(110)은, 단말(300)에 탑재되는 IIoT기기 제어용 어플리케이션의 변경 여부를 검증할 수 있고 단말(300)와 IIoT디바이스(200)에 대한 등록/변경/삭제하는 등의 동작을 수행할 수 있다.In addition, the authentication module 110 can verify whether the application for controlling the IIoT device mounted on the terminal 300 is changed, and operation such as registering/changing/deleting the terminal 300 and the IIoT device 200 can be performed.

상기 인증모듈(110)의 주요기능은 첫 번째로 관리용 단말 DB에 등록된 단말(300) 및 IIoT디바이스(200)에 대한 단말정보 관리운영을 수행하고, 단말(300)에 탑재되는 IIoT기기 제어용 어플리케이션의 무결성 검증을 수행한다.The main function of the authentication module 110 is to first perform terminal information management operation for the terminal 300 and IIoT device 200 registered in the management terminal DB, and to control the IIoT device mounted on the terminal 300 Perform application integrity verification.

상기 인증모듈(110)은, 그 밖에 소스코드 변조 체크부를 이용하여 단말(300)에 설치되는 IIoT기기 제어용 어플리케이션의 위조 또는 변조 여부를 체크할 수 있다. 이때, 소스코드의 변조체크에 있어서, 예를 들어 단말(300)로부터 전송되는 어플리케이션의 무결성 검증 키에 포함되는 어플리케이션의 체크썸 정보를 이용하여 어플리케이션의 위조 또는 변조를 체크할 수 있으나, 이에한정되는 것은 아니다.The authentication module 110 may check whether the IIoT device control application installed in the terminal 300 is forged or tampered with by using a source code tampering check unit. In this case, in checking for tampering of the source code, forgery or falsification of the application may be checked using, for example, checksum information of the application included in the integrity verification key of the application transmitted from the terminal 300, but is limited thereto. it is not

상기한 바와 같이, 본 발명은 인증모듈(110)에 의해 단말(300)과 IIoT디바이스(200) 간 제3자 보안 인증을 도입하여 단말(300)의 해킹에 대비한 IIoT기기 원격 제어용 어플리케이션 프로그램의 위조/변조체크, 단말-IoT기기간의 보안인증 패킷 등을 제3자가 점검하여 인증해주는 프로세스를 적용함으로써, 단말과 IIoT기기간 보안 인증과정의 무결성 및 보안성을 강화할 수 있다.As described above, the present invention introduces third-party security authentication between the terminal 300 and the IIoT device 200 by the authentication module 110 to prepare an IIoT device remote control application program for hacking of the terminal 300. The integrity and security of the security authentication process between the terminal and the IIoT device can be strengthened by applying a process that checks and authenticates the forgery/falsification check and the security authentication packet between the terminal and the IoT device by a third party.

상기 인증모듈(110)의 구성에 따라, 아래와 같이 IIoT 기기에 대한 효율적인 관리를 지원하는 앱 모듈이 구현될 수 있다.According to the configuration of the authentication module 110, an app module that supports efficient management of IIoT devices as follows may be implemented.

본 발명에서 수행되는 제3자보안인증은, 상술한 등록특허10-1810150와 동일하거나 유사하게 구성될 수 있는 바 더 이상 자세한 설명은 생략한다.The third-party security authentication performed in the present invention may be configured the same as or similarly to the above-described registered patent 10-1810150, and a detailed description thereof will be omitted.

상기 이상행위방지모듈(120)은, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 동작을 모니터링하여 이상행위를 방지하기 위한 구성으로 다양한 구성이 가능하다.The abnormal behavior prevention module 120 is configured to monitor the operations of the terminal 300 and the IIoT device 200 to prevent abnormal behavior, and various configurations are possible.

본 발명은 이상행위방지모듈(120)을 포함함으로써, IIoT 플랫폼에서 발생할 수 있는 사고의 원인을 분석하여 유사사고를 미연에 방지할 수 있고, 사용자의 행동 양식 및 습관 또는 맥락을 분석하여 기기의 오작동을 예방하는 이상행동을 방지할 수 있는 이점이 있다.The present invention can prevent similar accidents in advance by analyzing the causes of accidents that may occur in the IIoT platform by including the abnormal behavior prevention module 120, and malfunction of the device by analyzing the user's behavioral patterns and habits or contexts It has the advantage of preventing abnormal behavior that prevents

현재 대부분의 경우, 스마트홈 가전 및 스마트홈, 스마트팩토리 등의 IIoT 기기의 접속 및 사용에 대한 정보를 관리하고 있지 않고 있어 실제로 해킹을 당하거나 개인의 프라이버시에 심각한 침해를 당해도 그 사실 여부를 확인하거나 입증할 방법이 없는 것이 현실이다.Currently, in most cases, information on the access and use of smart home appliances and IIoT devices such as smart homes and smart factories are not managed, so even if you are actually hacked or seriously infringed on your privacy, you can The reality is that there is no way to prove it.

본 발명은 이를 해결하기 위하여 스마트홈, 스마트팩토리 등 IIoT 플랫폼에서 발생할 수 있는 사고의 원인을 분석하여 유사사고를 미연에 방지할 수 있다.In order to solve this problem, the present invention can prevent similar accidents in advance by analyzing the causes of accidents that may occur in IIoT platforms such as smart homes and smart factories.

또한, 본 발명은, 이상행동 방지 시스템을 통해, IIoT 플랫폼의 사용자의 행동양식 및 습관 또는 맥락을 분석하여 고의 또는 실수로 인한 기기 오작동을 예방할 수 있다.In addition, the present invention can prevent device malfunctions intentionally or accidentally by analyzing the behavioral patterns and habits or contexts of the users of the IIoT platform through the abnormal behavior prevention system.

보다 구체적으로, 본 발명은 IIoT기기의 특성에 따른 전문가 시스템(Expert System)을 통한 제어 및 통제를 기반으로 하면서 개개인의 사용자들의 이용패턴, 일반 사용자들의 이용패턴을 빅데이터로부터 추출하여 인공지능 기반의 지도학습과 딥러닝(Deep Learning)을 통해 IIoT기기 조작 및 컨트롤시의 이상행위를 감지하여 통제 또는 경고 메세지를 발송하여 고의 또는 오동작동에 의한 사고를 예방함에 핵심이 있다.More specifically, the present invention is based on the control and control through an expert system according to the characteristics of the IIoT device, and extracts the usage patterns of individual users and general users from big data, It is the key to preventing accidents caused by intentional or erroneous operation by detecting abnormal behaviors during operation and control of IIoT devices through supervised learning and deep learning and sending control or warning messages.

상기 이상행위방지모듈(120)의 이상행동 방지기능의 수행으로 스마트기기의 해킹, 분실, 도용, 오조작 등으로 보안 취약성이 크게 해결될 수 있다.By performing the abnormal behavior prevention function of the abnormal behavior prevention module 120, security vulnerabilities due to hacking, loss, theft, erroneous operation, etc. of smart devices can be largely resolved.

구체적으로, 상기 이상행위방지모듈(120)은, 도 2에 도시된 바와 같이, 리스크팩터별 스코어관리부, 사용자관리부, 권한관리부, 리스크 풀 관리부, 경보관리부, 화면 탬플릿부, 연계 분석부, 체크 리스트부, 사후관리부, 시나리오 관리부 (이상행위방비 시나리오 관리), 대시보드, 성과 분석부를 포함할 수 있다.Specifically, as shown in FIG. 2 , the abnormal behavior prevention module 120 includes a score management unit for each risk factor, a user management unit, an authority management unit, a risk pool management unit, an alarm management unit, a screen template unit, a linkage analysis unit, and a check list. It may include department, follow-up management department, scenario management department (abnormal behavior prevention scenario management), dashboard, and performance analysis department.

상기 리스크팩터별 스코어관리부, 사용자관리부, 권한관리부, 리스크풀 관리부, 경보관리부, 화면탬플릿부, 연계분석부, 체크리스트부, 사후관리부, 시나리오 관리부, 대시보드, 성과분석부등은, 이상행위 방지모듈(120)을 통한 이상행위방지 프로세스를 관리하기 위한 구성으로서 다양하게 구성될 수 있다.The score management unit for each risk factor, user management unit, authority management unit, risk pool management unit, alarm management unit, screen template unit, linkage analysis unit, checklist unit, follow-up management unit, scenario management unit, dashboard, performance analysis unit, etc. are abnormal behavior prevention modules As a configuration for managing an abnormal behavior prevention process through 120, it may be configured in various ways.

상기 이상행위방지모듈(120)은, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 모든 조작 및 동작을 모니터링 하는데, 구체적으로, IIoT 디바이스(200)의 접근(예로서, 스마트팩토리에 설치된 IIoT기기의 접근), 사용자 조작시 발생하는 모든 데이터(IP, 기기 Mac addr, 접근 시간, 접근자 등)를 로깅하여 DB로 관리할 수 있다.The abnormal behavior prevention module 120 monitors all manipulations and operations of the terminal 300 and the IIoT device 200, specifically, the access of the IIoT device 200 (eg, IIoT installed in a smart factory). Device access), all data generated during user operation (IP, device Mac addr, access time, accessor, etc.) can be logged and managed as a DB.

상기 IIoT 기기 조작 시 발생하는 모든 정보는 데이터 댐에 저장될 수 있다. 상기 로깅된 모든 정보는 추후 사고 발생 시 원인 분석 등의 자료로 활용될 수 있다.All information generated during operation of the IIoT device may be stored in the data dam. All of the logged information may be utilized as data such as cause analysis when an accident occurs later.

상기 이상행위방지모듈(120)은, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 모든 조작 및 동작을 모니터링하며 이상행위를 야기하는 상기 단말(300)이나 상기 IIoT 디바이스(200)에 비정상적인 접근 및/또는 조작이 검출되면 해당 비정상적인 접근 및/또는 조작을 차단하거나 또는 상기 단말(300)에 경고메시지를 송신할 수 있다.The abnormal behavior prevention module 120 monitors all manipulations and operations of the terminal 300 and the IIoT device 200, and abnormal access to the terminal 300 or the IIoT device 200 causing abnormal behavior And/or when a manipulation is detected, the corresponding abnormal access and/or manipulation may be blocked or a warning message may be transmitted to the terminal 300 .

상기 이상행위 방지모듈(120)은, 후술하는 이상행위방지모델을 기초로 단말(300) 및 IIoT 디바이스(200) 동작의 이상행동을 방지할 수 있다.The abnormal behavior prevention module 120 may prevent abnormal behavior of the operation of the terminal 300 and the IIoT device 200 based on an abnormal behavior prevention model to be described later.

이때, 상기 IIoT 모니터링서버(100)는 모니터링 되는 접근이나 조작 중 비정상적인 접근 및/또는 조작을 검출하기 위한 이상행위 분석모델을 도출하기 위한 구성으로서, 위험사례를 수집하여 유형별 이상행위 분석모델을 도출하는 이상행위 분석모듈(130)을 포함할 수 있다.At this time, the IIoT monitoring server 100 is a configuration for deriving an abnormal behavior analysis model for detecting abnormal access and/or manipulation among monitored approaches or manipulations, and collects risk cases to derive an abnormal behavior analysis model for each type. It may include an abnormal behavior analysis module 130 .

상기 이상행위방지모델은, IIoT 시스템 구성요소(IoT 디바이스, 네트워크, 플랫폼, 서비스 등)별로 존재하는 위협요인(위험사례)을 분석하고 대상을 추출하여 산출된 이상행위 방비시나리오일 수 있다.The abnormal behavior prevention model may be an abnormal behavior prevention scenario calculated by analyzing a threat factor (risk case) existing for each IIoT system component (IoT device, network, platform, service, etc.) and extracting a target.

보다 구체적으로, 상기 이상행위 분석모듈(130)은, IIoT 기기의 비정상 접근을 탐색적 데이터 분석(상관분석(예로서, SNS 노출 키워드와 이상행동 발생건수 사이의 상관관계 분석), 통계분석(정상패턴과 비정상패턴의 차이를 통해 어떠한 요인이 가장 큰 차이가 있는지 분석), 시계열 분석(이상행동의 시계열적 특성분석, 시기별 부정시도 특성 분석등)을 통해 이상행동 데이터 탐지를 위한 분석 프로세스를 반복적으로 수행하여 최적의 분석모델을 도출할 수 있다.More specifically, the abnormal behavior analysis module 130 performs exploratory data analysis (correlation analysis (eg, correlation analysis between SNS exposure keywords and the number of occurrences of abnormal behavior) for abnormal access of the IIoT device), statistical analysis (normal Iteratively repeats the analysis process for detecting abnormal behavior data through time series analysis (time series characteristics analysis of abnormal behaviors, characterization of irregular attempts by period, etc.) can be performed to derive an optimal analysis model.

상기 이상행위 분석모듈(130)은, 리스크팩터별 영향도를 확인하고 중요 리스크팩터를 선정하며, 단위 시뮬레이션으로서 기존 전략에 신규 패턴을 적용하여 변별력을 검토하여 중요 리스크팩터별 등급을 조정하고 규칙을 수정하여 비교전략을 생성할 수 있다.The anomalous behavior analysis module 130 checks the degree of impact by risk factors, selects important risk factors, applies new patterns to existing strategies as unit simulations to review discriminatory power, adjusts grades for each important risk factor, and applies rules It can be modified to create a comparison strategy.

다음으로, 상기 이상행위 분석모듈(130)은 생성된 비교전략을 기존전략과 비교 분석하여 중요 리스크팩터별 스코어 및 영향도를 비교분석하고, 비교전략에 모집단을 적용하여 변별력을 검토하는 모집단시뮬레이션을 통해 단위별 스코어 결과 및 세부정보를 검토하고 중요 리스크팩터별 성과 스코어 및 영향도를 확인함으로써 이상행위 방지모델이 추출될 수 있다.Next, the abnormal behavior analysis module 130 compares and analyzes the generated comparative strategy with the existing strategy, compares and analyzes scores and influences for each important risk factor, and applies a population to the comparison strategy to examine the discrimination power. Through this, an abnormal behavior prevention model can be extracted by examining the score result and detailed information for each unit and checking the performance score and influence by important risk factors.

상기 이상행위 분석모듈(130)은, 이상행위 탐지를 위하여 과거 발생 건의 추출을 위한 규칙을 금융감독원과 미국 FFIEC의 전자금융사기 사례를 분석하여 신분도용 등 유사 사례를 도출할 수 있다.The abnormal behavior analysis module 130 may derive similar cases such as identity theft by analyzing the electronic financial fraud cases of the Financial Supervisory Service and the US FFIEC using rules for extracting past occurrences to detect abnormal behavior.

(이상행위 탐지사례)(Anomaly detection case)

- 접속지 이상행위 및 거래 탐지 알고리즘- Connection site anomaly and transaction detection algorithm

- 위장사이트 연결(파밍)을 통한 개인정보 입력 유도 탐지 알고리즘- Detection algorithm for inducing personal information input through spoofing site connection (pharming)

- 동일 IP 부정접속 탐지 알고리즘- Same IP fraud detection algorithm

- 단말기 지정 서비스 부정행위 탐지 알고리즘- Terminal Designated Service Fraud Detection Algorithm

- 서비스 위치에 따른 이상행위 탐지 알고리즘- Abnormal behavior detection algorithm according to service location

- 데이터 마이닝(빅데이터)에 기반한 부정행위 탐지방법- Method of detecting cheating based on data mining (big data)

- 채널 내 이상거래 패턴 탐지 알고리즘- Abnormal transaction pattern detection algorithm in the channel

- 이용자 매체정보 수집설계 등- User media information collection design, etc.

또한, 상기 이상행위 분석모듈(130)은, 도 4에 도시된 바와 같이, IIoT 플랫폼과 연관된 보안사고/위협요인 기사(예로서, 원격접속 서비스 디도스 공격, 내부직원 정보유출(접근권한을 가진 사용자 제어 실패 사례), 스마트홈 해킹, 의료기기 해킹, 신분도용 사례 등)를 인공지능 툴을 이용하여 검색하고 분류한 후 사고유형에 따른 이상행위 탐지방안을 추출할 수 있다.In addition, the abnormal behavior analysis module 130 is, as shown in FIG. 4, a security incident/threat factor related to the IIoT platform (eg, remote access service DDoS attack, internal employee information leakage (with access rights) Cases of user control failure), smart home hacking, medical device hacking, identity theft, etc.) can be searched and classified using an artificial intelligence tool, and then anomaly detection methods can be extracted according to the type of accident.

상기 추출된 이상행위 탐지방안은 IIoT 기기, 네트워크, 플랫폼 등 구성요소 별 유형별 이상행위 방비 시나리오로 도출될 수 있다.The extracted anomaly detection method may be derived as an anomaly prevention scenario for each type of component, such as IIoT devices, networks, and platforms.

상기 이상행위 방비 시나리오는, 상술한 이상행위 방지모듈(120)에서 이상행위 방지 기준으로서 활용되고 관리될 수 있다.The abnormal behavior prevention scenario may be utilized and managed as an abnormal behavior prevention standard in the above-described abnormal behavior prevention module 120 .

또한, 상기 이상행위 방지모듈(120)은, 후술하는 빅데이터 분석모형을 기초로 단말(300) 및 IIoT 디바이스(200) 동작의 이상행동을 방지할 수 있다.In addition, the abnormal behavior prevention module 120 may prevent abnormal behavior of the operation of the terminal 300 and the IIoT device 200 based on a big data analysis model to be described later.

이때, 상기 IIoT 모니터링서버(100)는, 상기 단말(300)의 사용자의 사용패턴분석을 통해 이상행위탐지를 위한 빅데이터 분석모형을 생성하는 빅데이터 분석모듈(140)을 추가로 포함할 수 있다.In this case, the IIoT monitoring server 100 may further include a big data analysis module 140 that generates a big data analysis model for detecting abnormal behavior through the user's usage pattern analysis of the terminal 300 . .

상기 빅데이터 분석모듈(140)은, 상술한 데이터댐(단말 접근, IIoT 기기 조작 시 발생하는 모든 정보)에서 개개인의 사용자들의 이용패턴, 일반 사용자들의 이용패턴을 추출하고 인공지능 학습을 통한 빅데이터 분석모형을 산출할 수 있다.The big data analysis module 140 extracts the usage patterns of individual users and the usage patterns of general users from the above-described data dam (all information generated during terminal access and IIoT device operation), and big data through artificial intelligence learning An analytical model can be calculated.

즉, 상기 빅데이터 분석모듈(140)은, 사용자의 IIoT 디바이스(200)의 사용 습관 및 패턴 분석을 위한 빅데이터분석모형을 개발하는 모듈로서, IIoT 디바이스(200)의 특성을 고려한 분석모형을 개발하기 위한 IIoT 플랫폼 분석 마트의 데이터 모델링을 수행할 수 있다.That is, the big data analysis module 140 is a module for developing a big data analysis model for analyzing the usage habits and patterns of the IIoT device 200 of the user, and develops an analysis model considering the characteristics of the IIoT device 200 . Data modeling of the IIoT platform analysis mart for this purpose can be performed.

상기 빅데이터분석모듈(140)은, 이상행위 데이터 탐지를 위한 분석 프로세스를 토대로 작업을 수행하는데, 도 3을 참조하여, 빅데이터 분석 프로세스를 설명하면 아래와 같다.The big data analysis module 140 performs an operation based on an analysis process for detecting abnormal behavior data. The big data analysis process will be described with reference to FIG. 3 as follows.

상기 빅데이터분석프로세스는, 데이터 댐에서 데이터 셋을 선택하는 단계와(S301), 잡음, 이상치, 결측치 식별 및 처리, 정제등의 데이터 전처리(S302)를 수행하는 단계와, 변수생성, 선택, 차원축소 등의 데이터 변환단계(S303)와, 상기 변환된 데이터에서 필요한 정보를 추출하여 빅데이터 분석모형을 도출하기 위한 데이터 마이닝 단계(S304)와, 상기 데이터 마이닝을 통해 도출된 빅데이터분석모형에 대한 결과해석, 평가 및 성과(목적과의 일치성)를 도출하는 결과해석 및 평가단계(S305)를 포함할 수 있다. (프로파일링 기술을 기반으로 통계적 패턴이나 지식을 찾기 위한 프로세스)The big data analysis process includes the steps of selecting a data set from the data dam (S301), performing data pre-processing (S302) such as noise, outlier, missing value identification and processing, and refining, variable creation, selection, dimension A data conversion step (S303) such as reduction, a data mining step (S304) for extracting necessary information from the converted data to derive a big data analysis model, and a big data analysis model derived through the data mining It may include a result interpretation and evaluation step (S305) of deriving the result interpretation, evaluation, and performance (concordance with the purpose). (a process for finding statistical patterns or knowledge based on profiling techniques)

상기 빅데이터분석모형 도출을 위해 인공지능 기반의 지도학습 및 딥 러닝이 활용될 수 있다.To derive the big data analysis model, artificial intelligence-based supervised learning and deep learning may be utilized.

즉, 상기 빅데이터분석모듈(140)은, 데이터댐, 빅데이터 및 인공지능을 기반으로 빅데이터분석모형을 도출할 수 있고, 이를 이용해 상기 이상행위 방지모듈(120)은, IIoT 조작 및 컨트롤시의 이상행위를 감지하여 통제 또는 경고 메세지를 발송하여 고의 또는 오동작동에 의한 사고를 예방할 수 있다.That is, the big data analysis module 140 can derive a big data analysis model based on data dam, big data, and artificial intelligence, and using this, the abnormal behavior prevention module 120 is configured to operate and control IIoT. Accidents caused by intentional or erroneous operation can be prevented by detecting abnormal behavior and sending control or warning messages.

상기 빅데이터분석모형을 통해 각 사용자의 IIoT 조작 및 컨트롤 시 정상범위에 있는 패턴을 도출할 수 있고, 이는 어떠한 IIoT 조작 또는 컨트롤이 수신될 때 이러한 조작 또는 컨트롤이 이상행위를 야기하는 비정상범위에 포함되는 것인지 판단할 수 있는 근거를 제공할 수 있다.Through the big data analysis model, it is possible to derive a pattern in the normal range for each user's IIoT manipulation and control, which is included in the abnormal range where any IIoT manipulation or control causes abnormal behavior when received It can provide a basis for judging whether

보다 구체적으로, 상기 이상행위 방지모듈(120)은, 상기 모니터링 과정에서 상기 빅데이터 분석모형을 기준으로 모니터링 되는 기기 접근이나 조작이 이상행위를 야기하는 비정상적인 접근 또는 조작인지 여부를 검출할 수 있고, 이러한 비정상적인 접근 또는 조작이 검출되면 상기 비정상적인 접근 또는 조작을 차단할 수 있다.More specifically, the abnormal behavior prevention module 120 may detect whether the device access or manipulation monitored based on the big data analysis model in the monitoring process is an abnormal approach or manipulation that causes abnormal behavior, When such abnormal access or manipulation is detected, the abnormal access or manipulation may be blocked.

상기 빅데이터 분석모형은, IIoT 플랫폼의 각 사용자의 일반적인 기기 접근 패턴, 조작 패턴 등에 대한 모형이므로, 이러한 모형에서 벗어나는 어떠한 접근이나 조작이 감지되는 경우 이는 비정상적인 접근 또는 조작으로 판단될 수 있는 것이다.Since the big data analysis model is a model for a general device access pattern and manipulation pattern of each user of the IIoT platform, if any approach or manipulation that deviates from this model is detected, it may be determined as an abnormal approach or manipulation.

예로서, 사용자 A가 난방기계인 IIoT 기기의 작동온도를 60°로 설정하는 기기 조작을 명령하는 경우, 이상행위 방지모듈(120)은 이러한 조작을 빅데이터 분석모형에서 벗어나는 비정상적인 조작(사용자의 오조작)으로 판단하여 조작을 차단하거나 사용자 A의 단말(300)에 경고메시지를 송신할 수 있다.For example, when user A commands a device operation to set the operating temperature of the IIoT device, which is a heating machine, to 60 °, the abnormal behavior prevention module 120 converts this operation to an abnormal operation (user’s error) that deviates from the big data analysis model. operation) to block the operation or transmit a warning message to the terminal 300 of user A.

한편, 상기 IIoT 모니터링서버(100)는, 도 2에 도시된 바와 같이, 보안 및 무결성 검증을 위해 상기 IIoT 디바이스(200) 및 상기 단말(300)과 송수신한 정보 중 적어도 일부를 블록체인 네트워크에 연동시키기 위한 블록체인 연동모듈(150)을 추가로 포함할 수 있다.On the other hand, as shown in FIG. 2 , the IIoT monitoring server 100 links at least some of the information transmitted and received with the IIoT device 200 and the terminal 300 to the blockchain network for security and integrity verification. It may further include a block chain interworking module 150 for

상기 블록체인 연동모듈(150)은, 사용자의 개인정보 유출 방지를 위한 사용자 인증부, IIoT 플랫폼 사용자의 블록체인 기반의 스마트 컨트랙트 서비스를 위한 스마트 컨트랙트SDK, 블록체인 기반의 행위입증을 위한 부인방지 정보부를 포함할 수 있다.The block chain interworking module 150 includes a user authentication unit for preventing the leakage of user's personal information, a smart contract SDK for a block chain-based smart contract service of IIoT platform users, and non-repudiation information for verifying actions based on a block chain. may include wealth.

상기 블록체인 연동모듈(150)을 통해, 사용자의 개인정보 유출을 방지와 행위입증을 위한 블록체인 기반의 개인 정보관리 기능해지는 이점이 있다.Through the block chain interlocking module 150, there is an advantage that the user's personal information leakage prevention and the block chain-based personal information management function for behavior verification.

또한, 스마트 홈 서비스에 적용되는 경우, 블록체인을 이용하여 각종 계약서 및 신분증을 분산하여 관리함으로써, 거주자가 매매, 전월세 계약 등으로 거주지 변경이 발생될 경우 권한에 대해서도 블록체인을 기반으로 관리할 수 있다.In addition, when applied to smart home service, various contracts and ID cards are distributed and managed using block chain, so that when a resident changes residence due to a sale or cheonsei contract, the authority can be managed based on the block chain. have.

상술한 IIoT 모니터링시스템에서 수행되는 IIoT 기기조작위험감지 및 이상행위 방지방법은, 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 등록요청을 수신하는 등록요청수신단계와; 상기 단말(300)이 정당한 권한이 있는지 인증하여 등록을 승인하는 등록승인 단계와; 상기 단말(300)을 통한 상기 IIoT 디바이스(200)에 대한조작 시 동작을 모니터링하여 이상행위를 방지하는 이상행위 방지단계를 포함할 수 있다.The IIoT device operation risk detection and abnormal behavior prevention method performed in the above-described IIoT monitoring system includes: a registration request receiving step of receiving a registration request for the IIoT device 200 from the terminal 300; a registration approval step of authorizing registration by authenticating whether the terminal 300 has a legitimate authority; It may include an abnormal behavior prevention step of monitoring an operation during operation of the IIoT device 200 through the terminal 300 to prevent abnormal behavior.

상기 IIoT 기기조작위험감지 및 이상행위방지 방법은, 상기 이상행위 방지단계는, 상기 모니터링 과정에서 이상행위를 야기하는 비정상적인 접근 또는 조작이 검출되면 상기 비정상적인 접근 또는 조작을 차단할 수 있다.In the IIoT device operation risk detection and abnormal behavior prevention method, the abnormal behavior prevention step may block the abnormal access or operation when an abnormal approach or operation causing an abnormal behavior is detected in the monitoring process.

이때, 상기 이상행위 방지단계는, 상기 비정상적인 접근 또는 조작이 검출되면 상기 단말(300)에 경고메시지를 송신하는 경고 메시지 송신단계를 추가로 포함할 수 있다.In this case, the abnormal behavior prevention step may further include a warning message sending step of sending a warning message to the terminal 300 when the abnormal approach or manipulation is detected.

한편, 도 5 및 도 6은, 상술한 IIoT 모니터링서버(100)가 스마트홈 플랫폼의 통합보안 인증센터로서 적용된 구성도 실시 예를 도시한 도면이다.On the other hand, Figures 5 and 6 are diagrams showing an embodiment of the configuration in which the above-described IIoT monitoring server 100 is applied as an integrated security authentication center of a smart home platform.

스마트홈 플랫폼의 경우, IIoT 디바이스(200)에 대응되는 사물(데이터 포함), 관리비, 에너지관리(수도, 전기, 가스), 가전기기관리(TV, 냉장고, 에어컨), 조명기기관리(실내조명, 실외조명, 공공조명), 방범기기 관리(CCTV, 도어락, 방범창), 헬스케어 기기관리 등을 포함할 수 있다.In the case of a smart home platform, objects (including data) corresponding to the IIoT device 200, management costs, energy management (water, electricity, gas), home appliance management (TV, refrigerator, air conditioner), lighting equipment management (indoor lighting, It may include outdoor lighting, public lighting), security device management (CCTV, door lock, security window), healthcare device management, and the like.

또한, 스마트홈 플랫폼의 경우, 자동차, 자전거 등의 공유경제 플랫폼과도 연동될 수 있으며, 그 이외에도 주민 커뮤니티를 위한 커뮤니티 통합플랫폼, 에너지 관리를 위한 에너지 통합플랫폼, 단지 내 교통통제를 위한 교통통제 플랫폼을 구비할 수 있다.In addition, in the case of a smart home platform, it can be linked with sharing economy platforms such as cars and bicycles. In addition, a community integrated platform for resident communities, an energy integrated platform for energy management, and a traffic control platform for traffic control within the complex. can be provided.

본 발명에 따른 IIoT 모니터링서버(100)는, 이러한 스마트홈, 스마트팩토리 등의 IIoT 플랫폼들을 통합하여 인증, 보안, 이상행위 방지기능을 구현할 수 있는 통합서버일 수 있다.The IIoT monitoring server 100 according to the present invention may be an integrated server capable of implementing authentication, security, and abnormal behavior prevention functions by integrating IIoT platforms such as a smart home and a smart factory.

본 발명에 따른 IIoT 모니터링 시스템은, 스마트 홈 가전제품과 IIoT기기의 효율적인 관리를 지원하는 앱 모듈을 지원할 수 있고, 보다 구체적으로는, 앱 무결성 검사기능, 앱에서 사용되는 스마트 홈 가전과 스마트 홈 IIoT기기의 등록 및 관리, 스마트 홈 가전과 스마트 홈 IIoT기기의 설정, 스마트 홈 가전과 스마트 홈 IIoT기기의 자동화 관리, 스마트 홈 가전과 스마트 홈 IIoT기기의 메시지 설정, 특정 공간의 친구 설정기능, IIoT 기기의 기본정보의 관리(기기명, 생산자, 프로토콜, Gateway 등), IIoT 기기별의 종류별, 제조사별, 사양별로 상이하고 다양한 유형의 속성을 관리, 스마트 팩토리에 설치된 IIoT 기기의 조작을 위한 기준값과 임계값의 관리를 수행할 수 있다.The IIoT monitoring system according to the present invention can support an app module that supports efficient management of smart home appliances and IIoT devices, and more specifically, an app integrity check function, smart home appliances and smart home IIoT used in apps. Device registration and management, setting of smart home appliances and smart home IIoT devices, automated management of smart home appliances and smart home IIoT devices, message setting of smart home appliances and smart home IIoT devices, friend setting function in a specific space, IIoT devices management of basic information (device name, producer, protocol, gateway, etc.), management of different and various types of properties by type, manufacturer, and specification of each IIoT device, and standard and threshold values for operation of IIoT devices installed in smart factories management can be performed.

본 발명에 따른 IIoT 모니터링시스템은 구성원들을 구분하여 사용자를 관리하는 최고 등급의 보안성을 가진 사용자관리시스템 구축할 수 있고,보다 구체적으로는,금융권 고객정보 보안 수준의 개인인증 (사용자, 모바일 기기, 컴퓨터, IP, IIoT 기기에 대한 접근, 사용자, 접근 권한 등의 인증), 비밀번호 보호기능(5회 이상 틀릴 경우 계정 취소, 비밀번호 분실 시 복구기능), 비밀번호의 암호화 및 이력관리 기능, 가구나 공장의 구성원별 사용 모바일 기기의 정보관리(최대 5개 까지-제조사, 기기 버전, OS, MAC Addr 등), 스마트 팩토리 IIoT 기기의 조작을 위한 기준값과 임계값의 관리, 개인정보의 변경이력 관리, 개개의 사용자별 접근할 주소지와 IIoT기기의 관리, 기능을 수행할 수 있다.The IIoT monitoring system according to the present invention can build a user management system with the highest level of security to classify members and manage users, and more specifically, personal authentication (user, mobile device, Access to computer, IP, IIoT devices, authentication of users, access rights, etc.), password protection function (account cancellation if incorrect more than 5 times, recovery function when password is lost), password encryption and history management function, members of households or factories Information management of mobile devices using stars (up to 5 - manufacturer, device version, OS, MAC Addr, etc.), management of standard and threshold values for smart factory IIoT device operation, management of change history of personal information, individual users It is possible to perform management and functions of addresses to be accessed and IIoT devices.

또한,본 발명에 따른 IIoT 모니터링시스템은, IIoT기기 작동정보를 Logging 하여 추후 사고 발생시 원인분석 등의 자료로 활용할 수 있는데, 대시보드를 이용해 데이터 처리로직에 대한 운용 모니터, 어플리케이션, CPU, RAM, DISK, NETWORK 등의 성능 모니터링하고,로그 수신 이후 CEP(복합 이벤트 프로세싱) 엔진으로 포워딩된 실시간 로그 중 중요 로그에 대한 식별 모니터(실시간 식별로그) 및 실시간 이상징후(비정상 접근 및 동작)을 모니터링 할 수 있고, 윈도우, 모바일 기기, 웹 사용자 등의 접속 시도현황 모니터링(사용자 모니터링)이 가능하며,개인정보의 변경이력 관리, IIoT기기의 모니터링(거버넌스 공간 내에 등록된 IIoT기기 중 사용자로부터 활성화 또는 비활성화 처리된 기기 모니터링), 전체 IIoT기기의 현황 모니터링,사용자 계정 모니터링(거버넌스 사용자 에 등록된 IIoT 기기 사용자 및 비정상적인 접근 모니터링), 개개의 사용자 별 접근할 주소지와 IIoT기기의 관리, 권한 정리(블록체인을 이용하여 각종 계약서 및 신분증을 분산하여 관리), 기타 시스템 운영관련 모니터링(부하, SSIS, 스마트시티의 IIoT 기기 설치 시설정보 등)을 가능하게 할 수 있다.In addition, the IIoT monitoring system according to the present invention can log IIoT device operation information and use it as data such as cause analysis when an accident occurs later. , NETWORK, etc., it is possible to monitor the identification monitor (real-time identification log) and real-time anomalies (abnormal access and operation) of important logs among the real-time logs forwarded to the CEP (complex event processing) engine after log reception. , Windows, mobile devices, web users, etc. access attempt status monitoring (user monitoring) is possible, personal information change history management, IIoT device monitoring (devices that have been activated or deactivated by users among IIoT devices registered in the governance space) monitoring), status monitoring of all IIoT devices, user account monitoring (monitoring IIoT device users registered in the governance user and abnormal access), management of addresses and IIoT devices to be accessed by individual users, and organizing permissions (using blockchain Distributed management of contracts and ID cards), and other system operation-related monitoring (load, SSIS, IIoT device installation facility information in smart cities, etc.) can be enabled.

또한, 보안 측면에서, 본 발명에 따른 IIoT 모니터링시스템은 보안성 검증을 수행하는데, 보안키 체인검증(개체간 체인이 형성되었을때 발급되는 보안키에 대한 검증 메트릭), 페어링검증(모바일앱, 사용자, IIoT기기간 페어링 이벤트 발생시 송수신 전문검증), 인증토큰검증(데이터베이스에서 생성 발급된 토큰이 사용될 때 발급 이력 검증), 모바일앱무결성검증(배포된 앱에서 수신된 무결성 핑거프린트에 대한 위 변조 검증), (사용단말등록검증: 사용자계정과 연결된 단말고유부호에 대한 소유주 검증), 로그인 검증(플랫폼에 등록된 사용자에 대한 로그인 시도 검증 메트릭), 세대주확인검증(플랫폼에 등록된 사용자 거주지 등록 원본과 대사 검증한 세대주 확인 검증), 세대원 확인검증(세대주 검증을 보증 받은 사용자에 대한 구성 세대원) 기능을 수행할 수 있다.In addition, in terms of security, the IIoT monitoring system according to the present invention performs security verification, security key chain verification (a verification metric for security key issued when an inter-object chain is formed), pairing verification (mobile app, user , Verification of transmission and reception when a pairing event between IIoT devices occurs), authentication token verification (verification of issuance history when tokens generated and issued from the database are used), mobile app integrity verification (verification of tampering with integrity fingerprints received from distributed apps), (User terminal registration verification: verification of the owner of the terminal unique code associated with the user account), login verification (login attempt verification metric for users registered on the platform), household head verification verification (verification of the original and ambassador of the user's residence registered in the platform Confirmation and verification of one householder) and verification verification of household members (member of a household for a user who is guaranteed to be verified by the head of a household) functions can be performed.

상기 등록 기기 현황,활성화 기기 현황,사용자 현황,플랫폼 내 보안인증 모니터링 대시보드, 보안 개체간 체인이 형성되었을 때 발급되는 보안키(시큐키)에 대한 검증,어플리케이션/사용자/IIoT 단말 간 페어링 발생 시 송수신 전문에 대한 검증/메모리 데이터베이스에서 생성 발급된 토큰이 사용될 때 발급 이력 검증/어플리케이션에서 수신된 무결성 핑커프린트에 대한 위변조 검증/사용자계정과 연결된 단말고유부호에 대한 소유주 검증/플랫폼에서 제공되는 API 호출시 검증 임계시한을 초과한 요청에 대한 검증/플랫폼에 등록된 사용자에 대한 로그인 시도 검증/플랫폼에 등록된 사용자 거주지 등록 원본과 대사 검증한 세대주 확인 검증/인메모리 데이터베이스에 토큰 발행, 사용, 소멸 현황/플랫폼 내에서 컨슈밍 되는 데이터 처리 로직에 대한 운용 모니터 대시보드/플랫폼 내에 발생되는 비즈니스 애플리케이션 대한 운용 모니터 대시보드/플랫폼 안정성 체크/실시간 이상징후 모니터링/ 윈도우·어플리케이션·모바일 사용자의 접속시도 모니터링/윈도우·어플리케이션·모바일 사용자의 네비게이션 활동 추적 로그 모니터링/어플리케이션내 제공되는 사용자 응답 다이얼로그 정보 등록 관리/기타 모니터링화면 등은 스마트홈플랫폼 모니터링을 위해 사용자 단말에 화면으로 제공될 수 있다.When the registered device status, activated device status, user status, security authentication monitoring dashboard in the platform, verification of security key (Secure key) issued when a chain between security entities is formed, pairing between applications/users/IIoT terminals occurs Verification of transmission/reception messages / Verification of issuance history when issued tokens are used / Verification of forgery and falsification of integrity fingerprints received from applications / Verification of owners for unique terminal codes connected to user accounts / API calls provided by the platform City verification Verification of requests that exceed the critical time limit/Login attempts for users registered on the platform Verification of user residence registration on the platform Verification of the original and ambassador-verified head of household Verification/Token issuance, use, and extinction status in the in-memory database /Operation monitor dashboard for data processing logic consumed within the platform/Operation monitor dashboard for business applications generated within the platform/Platform stability check/Real-time anomaly monitoring/Monitoring of access attempts by Windows, application, and mobile users/Windows ·Application·Mobile user's navigation activity tracking log monitoring/user response dialog information registration management/other monitoring screen provided in the application can be provided as a screen to the user terminal for smart home platform monitoring.

또한 스마트홈 플랫폼은 예로서 모바일 앱을 통해 사용자 단말에 화면으로 제공될 수 있다. (위변조 검증화면, 로그인 화면, 모바일 기기 등록 화면, 거주공간 등록 IIoT 디바이스 현황 화면, 접근 인가 IIoT 디바이스 목록, IIoT 기기 조작 화면 등)In addition, the smart home platform may be provided as a screen to the user terminal through, for example, a mobile app. (Forgery verification screen, login screen, mobile device registration screen, living space registration IIoT device status screen, access authorization IIoT device list, IIoT device operation screen, etc.)

또한, 본 발명에 따른 IIoT 모니터링시스템은, 사용자의 권한관리(IIoT기기 접속권한, 실 거주 여부, 사용 모바일 기기)를 수행하며, IIoT기기 조작시 발생하는 정보를 데이터 댐에 저장하고, 사용자, 특정계층 또는 기기 등의 다양한 유형의 분석을 통한 이상행위를 통한 사고를 예방하는 빅데이터 분석모형 및 인공지능 엔진을 통해, 비정상적인 접근 및 조작을 차단할 수 있다.In addition, the IIoT monitoring system according to the present invention performs the user's authority management (IIoT device access right, real residence status, mobile device used), and stores information generated during IIoT device operation in the data dam, and the user, specific Abnormal access and manipulation can be blocked through a big data analysis model and artificial intelligence engine that prevents accidents through abnormal behavior through various types of analysis such as layers or devices.

한편, 다른 실시예로서, 본 발명은, 네트워크를 통한 데이터 송수신이 가능한 하나 이상의 IIoT 디바이스(200)와; 네트워크를 통해 상기 하나 이상의 IIoT 디바이스(200)와 연결되어 통신하는 하나 이상의 단말(300)과; 상기 하나 이상의 IIoT 디바이스(200) 및 상기 하나 이상의 단말(300)과 네트워크를 통해 연결되어 통신하는 스마트팩토리 플랫폼 서버(600)를 포함하는 스마트팩토리 시스템을 개시한다.On the other hand, as another embodiment, the present invention, one or more IIoT devices 200 capable of transmitting and receiving data through a network; One or more terminals 300 connected to and communicating with the one or more IIoT devices 200 through a network; Disclosed is a smart factory system including the one or more IIoT devices 200 and the one or more terminals 300 and the smart factory platform server 600 connected through a network and communicating.

상기 IIoT 디바이스(200)는 상술한 IIoT 모니터링시스템에서의 설명과 동일하거나 유사하게 구성될 수 있다.The IIoT device 200 may be configured the same as or similar to the description in the above-described IIoT monitoring system.

다만, 상기 IIoT 디바이스(200)는, 스마트팩토리구현을 위하여 기계나 프로세서를 제어하기 위한 전자장치로서 PLC를 포함할 수 있다.However, the IIoT device 200 may include a PLC as an electronic device for controlling a machine or a processor to implement a smart factory.

상기 단말(300)은, 상술한 IIoT 모니터링시스템에서의 설명과 동일하거나 유사하게 구성될 수 있는 바 자세한 설명은 생략한다.The terminal 300 may be configured the same as or similar to the description in the above-described IIoT monitoring system, and a detailed description thereof will be omitted.

상기 스마트팩토리 플랫폼 서버(600)는, IIoT 기기의 모니터링 및 원격 조작을 지원하기 위한 서버로서 스마트팩토리 보안플랫폼 엔진을 포함할 수 있다.The smart factory platform server 600 may include a smart factory security platform engine as a server for supporting monitoring and remote operation of IIoT devices.

또한, 상기 스마트팩토리 플랫폼 서버(600)는, 상술한 IIoT 모니터링 서버(100)와 동일하거나 유사하게 구현될 수 있는 바, 차이점을 중심으로 스마트팩토리 플랫폼 서버(600)에 대해 자세히 설명한다.In addition, the smart factory platform server 600 may be implemented the same or similar to the above-described IIoT monitoring server 100, and the smart factory platform server 600 will be described in detail with a focus on the differences.

상기 스마트팩토리 플랫폼 서버(600)는, IIoT 디바이스(200)의 모니터링 및 원격조작을 지원하기 위해 IIoT디바이스(200)의 속성의 메타정보를 관리할 수 있다.The smart factory platform server 600 may manage meta information of properties of the IIoT device 200 to support monitoring and remote operation of the IIoT device 200 .

보다 구체적으로, 상기 스마트팩토리 플랫폼 서버(600)는, 상기 IIoT 기기속성 및 프로토콜을 메타정보로 관리하는 메타정보 관리모듈(610)과, 상기 단말(300)을 통한 상기 IIoT 디바이스(200) 조작 시 상기 IIoT 디바이스(200)의 메타정보를 상기 IIoT 기기별 프로토콜로 변환하는 프로토콜생성모듈(620)과, 상기 IIoT 디바이스(200) 동작 시 상기 프로토콜을 이용해 상기 IIoT 기기별 모니터링화면을 자동 생성하는 모니터링 화면 생성모듈(630)을 포함할 수 있다.More specifically, the smart factory platform server 600 includes a meta information management module 610 that manages the IIoT device properties and protocols as meta information, and the IIoT device 200 through the terminal 300 when operating A protocol generating module 620 for converting the meta information of the IIoT device 200 into a protocol for each IIoT device, and a monitoring screen for automatically generating a monitoring screen for each IIoT device using the protocol when the IIoT device 200 operates A generation module 630 may be included.

상기 메타정보관리모듈(160)은, 상기 IIoT 기기속성 및 프로토콜을 메타정보(30)로 관리하는 구성으로 다양한 구성이 가능하다.The meta information management module 160 is configured to manage the IIoT device properties and protocols as meta information 30 , and various configurations are possible.

즉, 상기 메타정보관리모듈(160)은, IIoT 정보와 스펙 및 프로토콜을 메타데이터 형태로 관리할 수 있다.That is, the meta information management module 160 may manage IIoT information, specifications, and protocols in the form of metadata.

상기 메타정보(30)는, 도 8에 도시된 바와 같이, IIoT 기기 타입, 네임, 시리얼 넘버, 프로토콜 타입, 게이트웨이, 데이터타입, 데이터 사이즈 등의 메타 데이터를 포함할 수 있다.As shown in FIG. 8 , the meta information 30 may include metadata such as IIoT device type, name, serial number, protocol type, gateway, data type, and data size.

상기 프로토콜생성모듈(620)은, 상기 단말(300)을 통한 상기 IIoT 디바이스(200) 조작 시 상기 IIoT 디바이스(200)의 메타정보를 상기 IIoT 기기별 프로토콜로 변환하는 구성으로 다양한 구성이 가능하다.The protocol generation module 620 is configured to convert the meta information of the IIoT device 200 into a protocol for each IIoT device when the IIoT device 200 is operated through the terminal 300, and various configurations are possible.

상기 변환된 IIoT 기기별 프로토콜은 시스템 메모리에 로딩되어 IIoT 디바이스(200) 작동 시 해당 IIoT 디바이스(200)의 프로토콜로 변환되어 로깅(Log DB)될 수 있다.The converted protocol for each IIoT device may be loaded into the system memory, converted into a protocol of the corresponding IIoT device 200 when the IIoT device 200 is operated, and logged (Log DB).

상기 모니터링화면생성모듈(630)은, 상기 IIoT 디바이스(200) 동작 시 상기 변환된 프로토콜(프로토콜 구조)을 이용해 상기 IIoT 기기별 모니터링 화면을 자동 생성하는 구성으로 다양한 구성이 가능하다.The monitoring screen generation module 630 is configured to automatically generate a monitoring screen for each IIoT device using the converted protocol (protocol structure) when the IIoT device 200 operates, and various configurations are possible.

본 발명에 따른 스마트팩토리플랫폼서버(600)는, IIoT 정보와 스펙 및 프로토콜을 메타데이터 형태로 관리하여 모든 유형의 기기와 기기의 속성 그리고 프로토콜의 구조를 용이하게 관리할 수 있는 이점이 있다.The smart factory platform server 600 according to the present invention has the advantage of managing IIoT information, specifications, and protocols in the form of metadata to easily manage all types of devices and device properties and protocol structures.

또한, 상기 스마트팩토리 플랫폼 서버(600)는, 상술한 IIoT 모니터링 서버(100)의 구성을 추가로 포함할 수 있다.In addition, the smart factory platform server 600 may further include the configuration of the above-described IIoT monitoring server 100 .

한편, 상기 스마트팩토리 플랫폼 서버(600)에서 수행되는 IIoT 기기의 모니터링 및 원격조작 지원방법은, 상기 스마트팩토리 플랫폼 서버(600)가 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 조작요청을 수신하는 단계와, 상기 스마트팩토리 플랫폼 서버(600)가 상기 조작요청을 수신하면 상기 단말(300)의 권한을 인증하는 권한인증단계와, 상기 권한인증이 완료되면 상기 IIoT 디바이스(200)의 메타정보를 프로토콜로 변환하는 프로토콜 생성단계와, 상기 IIoT 디바이스(200) 작동 시 상기 변환된 프로토콜을 이용해 모니터링 화면을 자동 생성하는 모니터링 화면 생성단계를 포함할 수 있다.On the other hand, the monitoring and remote operation support method of the IIoT device performed in the smart factory platform server 600, the smart factory platform server 600 receives the operation request for the IIoT device 200 from the terminal 300 Receiving, and when the smart factory platform server 600 receives the operation request, an authorization authentication step of authenticating the authority of the terminal 300, and meta information of the IIoT device 200 when the authorization authentication is completed It may include a protocol generation step of converting , into a protocol, and a monitoring screen generation step of automatically generating a monitoring screen using the converted protocol when the IIoT device 200 operates.

다른 측면에서, 상기 스마트팩토리 플랫폼서버(600)에서 수행되는 IIoT 기기의 모니터링 및 원격조작 지원방법은, 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 등록요청을 수신하는 등록요청수신단계와; 상기 단말(300)이 정당한 권한이 있는지 인증하여 등록을 승인하는 등록승인단계와; 상기 단말(300)을 통한 상기 IIoT 디바이스(200)에 대한조작 시 동작을 모니터링하여 이상행위를 방지하는 이상행위 방지단계를 포함할 수 있다.In another aspect, the monitoring and remote operation support method of the IIoT device performed in the smart factory platform server 600 includes a registration request receiving step of receiving a registration request for the IIoT device 200 from the terminal 300 and ; a registration approval step of authorizing registration by authenticating whether the terminal 300 has a legitimate authority; It may include an abnormal behavior prevention step of monitoring an operation during operation of the IIoT device 200 through the terminal 300 to prevent abnormal behavior.

상기 이상행위 방지단계는, 상기 모니터링 과정에서 이상행위를 야기하는 비정상적인 접근 또는 조작이 검출되면 상기 비정상적인 접근 또는 조작을 차단할 수 있다.The abnormal behavior prevention step may block the abnormal access or manipulation when an abnormal approach or manipulation causing an abnormal behavior is detected in the monitoring process.

상기 이상행위방지단계는, 상기 단말(300)의 비정상적인 접근 및 조작이 감지되면 상기 단말(300)에 경고메시지를 송신하는 경고 메시지 송신단계를 추가로 포함할 수 있다.The abnormal behavior prevention step may further include a warning message sending step of transmitting a warning message to the terminal 300 when an abnormal approach and manipulation of the terminal 300 is detected.

이상은 본 발명에 의해 구현될 수 있는 바람직한 실시예의 일부에 관하여 설명한 것에 불과하므로, 주지된 바와 같이 본 발명의 범위는 위의 실시예에 한정되어 해석되어서는 안 될 것이며, 위에서 설명된 본 발명의 기술적 사상과 그 근본을 함께하는 기술적 사상은 모두 본 발명의 범위에 포함된다고 할 것이다.Since the above has only been described with respect to some of the preferred embodiments that can be implemented by the present invention, the scope of the present invention as noted should not be construed as being limited to the above embodiments, and It will be said that the technical idea and the technical idea accompanying the fundamental are all included in the scope of the present invention.

100: IIoT 모니터링서버 200: IIoT 디바이스
300: 단말 600: 스마트팩토리 플랫폼 서버
100: IIoT monitoring server 200: IIoT device
300: terminal 600: smart factory platform server

Claims (10)

네트워크를 통한 데이터 송수신이 가능한 하나 이상의 IIoT 디바이스(200)와; 네트워크를 통해 상기 하나 이상의 IIoT 디바이스(200)와 연결되어 통신하는 하나 이상의 단말(300)과; 상기 하나 이상의 IIoT 디바이스(200) 및 상기 하나 이상의 단말(300)과 네트워크를 통해 연결되어 통신하는 스마트팩토리 플랫폼 서버(600)를 포함하는 스마트팩토리 시스템으로서,
상기 스마트팩토리 플랫폼 서버(600)는, 상기 IIoT 기기속성 및 프로토콜을 메타정보(30)로 관리하는 메타정보 관리모듈(610)과, 상기 단말(300)을 통한 상기 IIoT 디바이스(200) 조작 시 상기 IIoT 디바이스(200)의 메타정보(30)를 상기 IIoT 기기별 프로토콜로 변환하는 프로토콜 생성모듈(620)과, 상기 IIoT 디바이스(200) 동작 시 상기 프로토콜을 이용해 상기 IIoT 기기별 모니터링 화면을 자동 생성하는 모니터링 화면생성 모듈(630)을 포함하는 것을 특징으로 하는 스마트팩토리시스템.
One or more IIoT devices 200 capable of transmitting and receiving data through a network; One or more terminals 300 connected to and communicating with the one or more IIoT devices 200 through a network; As a smart factory system including the one or more IIoT devices 200 and the one or more terminals 300 and a smart factory platform server 600 connected through a network and communicating,
The smart factory platform server 600 includes a meta information management module 610 that manages the IIoT device properties and protocols as meta information 30 , and the IIoT device 200 through the terminal 300 when operating A protocol generation module 620 that converts the meta information 30 of the IIoT device 200 into a protocol for each IIoT device, and the IIoT device 200 automatically generates a monitoring screen for each IIoT device using the protocol when the device operates Smart factory system, characterized in that it comprises a monitoring screen generation module (630).
청구항 1에 있어서,
상기 스마트팩토리 플랫폼 서버(600)는,
상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록권한이 있는지 여부를 인증하여 상기 단말(300) 및 상기 IIoT 디바이스(200)의 등록을 승인하는 인증모듈(110)과, 상기 단말(300) 및 상기 IIoT 디바이스(200)의 동작을 모니터링하여 이상행위를 방지하는 이상행위 방지모듈(120)를 포함하는 것을 특징으로 하는 스마트팩토리 시스템.
The method according to claim 1,
The smart factory platform server 600,
An authentication module 110 for authorizing registration of the terminal 300 and the IIoT device 200 by authenticating whether there is a registration right of the terminal 300 and the IIoT device 200, and the terminal 300 and an abnormal behavior prevention module 120 for monitoring the operation of the IIoT device 200 to prevent abnormal behavior.
청구항 2에 있어서,
상기 스마트팩토리 플랫폼 서버(600)는, 보안 및 무결성 검증을 위해 상기 IIoT 디바이스(200) 및 상기 단말(300)과 송수신한 정보 중 적어도 일부를 블록체인 네트워크(400)에 연동시키기 위한 블록체인 연동모듈(150)을 추가로 포함하는 것을 특징으로 하는 스마트팩토리 시스템.
3. The method according to claim 2,
The smart factory platform server 600 is a block chain interworking module for interworking at least some of the information transmitted and received with the IIoT device 200 and the terminal 300 to the block chain network 400 for security and integrity verification (150) Smart factory system, characterized in that it further comprises.
청구항 2에 있어서,
상기 스마트팩토리 플랫폼 서버(600)는, 상기 단말(300)의 사용자의 사용패턴 분석을 통해 이상행위 탐지를 위한 빅데이터 분석모형을 생성하는 빅데이터 분석모듈(140)을 추가로 포함하는 것을 특징으로 하는 스마트팩토리 시스템.
3. The method according to claim 2,
The smart factory platform server 600 further comprises a big data analysis module 140 for generating a big data analysis model for detecting abnormal behavior through the user's usage pattern analysis of the terminal 300. smart factory system.
청구항 2에 있어서,
상기 스마트팩토리 플랫폼 서버(600)는, 위험사례를 수집하여 유형별 이상행위 분석모델을 도출하는 이상행위 분석모듈(130)을 추가로 포함하는 것을 특징으로 하는 스마트팩토리 시스템.
3. The method according to claim 2,
The smart factory platform server 600 is a smart factory system, characterized in that it further comprises an abnormal behavior analysis module 130 that collects risk cases and derives an abnormal behavior analysis model for each type.
청구항 1 내지 청구항 5중 어느 하나의 항에 따른 스마트팩토리 시스템에서 수행되는 IIoT 기기의 모니터링 및 원격조작 지원방법.A method for supporting monitoring and remote operation of IIoT devices performed in the smart factory system according to any one of claims 1 to 5. 청구항 6에 있어서,
상기 IIoT 기기의 모니터링 및 원격조작 지원방법은, 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 등록요청을 수신하는 등록요청수신단계와;
상기 단말(300)이 정당한 권한이 있는지 인증하여 등록을 승인하는 등록승인단계와;
상기 단말(300)을 통한 상기 IIoT 디바이스(200)에 대한조작 시 동작을 모니터링하여 이상행위를 방지하는 이상행위방지단계를 포함하는 것을 특징으로 하는 IIoT 기기의 모니터링 및 원격조작 지원방법.
7. The method of claim 6,
The monitoring and remote operation support method of the IIoT device includes: a registration request receiving step of receiving a registration request for the IIoT device 200 from the terminal 300;
a registration approval step of authorizing registration by authenticating whether the terminal 300 has a legitimate authority;
Monitoring and remote operation support method of the IIoT device, characterized in that it comprises the step of preventing abnormal behavior by monitoring the operation of the IIoT device (200) through the terminal (300) to prevent abnormal behavior.
청구항 7에 있어서,
상기 이상행위방지단계는, 상기 모니터링 과정에서 이상행위를 야기하는 비정상적인 접근 또는 조작이 검출되면 상기 비정상적인 접근 또는 조작을 차단하는 것을 특징으로 하는 IIoT 기기의 모니터링 및 원격조작 지원방법.
8. The method of claim 7,
The abnormal behavior prevention step, IIoT device monitoring and remote operation support method, characterized in that when an abnormal approach or operation that causes an abnormal behavior is detected in the monitoring process, the abnormal access or operation is blocked.
청구항 8에 있어서,
상기 이상행위방지단계는, 상기 단말(300)의 비정상적인 접근 및 조작이 감지되면 상기 단말(300)에 경고메시지를 송신하는 경고 메시지 송신단계를 추가로 포함하는 것을 특징으로 하는 IIoT 기기의 모니터링 및 원격조작 지원방법.
9. The method of claim 8,
The abnormal behavior prevention step further comprises a warning message sending step of sending a warning message to the terminal 300 when an abnormal approach and manipulation of the terminal 300 is detected. Monitoring and remote control of the IIoT device How to support operation.
청구항 6에 있어서,
상기 IIoT 기기의 모니터링 및 원격조작 지원방법은,
상기 스마트팩토리 플랫폼서버(600)가 상기 단말(300)로부터 상기 IIoT 디바이스(200)에 대한 조작요청을 수신하는 단계와, 상기 스마트팩토리 플랫폼서버(600)가 상기 조작요청을 수신하면 상기 단말(300)의 권한을 인증하는 권한인증단계와, 상기 권한인증이 완료되면 상기 IIoT 디바이스(200)의 메타정보(30)를 프로토콜로 변환하는 프로토콜생성단계와, 상기 IIoT 디바이스(200) 작동 시 상기 변환된 프로토콜을 이용해 모니터링화면을 자동 생성하는 모니터링화면생성단계를 포함하는 것을 특징으로 하는 IIoT 기기의 모니터링 및 원격조작 지원방법.
7. The method of claim 6,
The monitoring and remote operation support method of the IIoT device,
The step of the smart factory platform server 600 receiving an operation request for the IIoT device 200 from the terminal 300, and when the smart factory platform server 600 receives the operation request, the terminal 300 ) authentication step of authenticating the authority, and when the authority authentication is completed, a protocol generation step of converting the meta information 30 of the IIoT device 200 into a protocol, and the converted when the IIoT device 200 operates A method for supporting monitoring and remote operation of an IIoT device, comprising the step of generating a monitoring screen for automatically generating a monitoring screen using a protocol.
KR1020220025286A 2021-02-25 2022-02-25 Smart factory system KR20220121745A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210025596 2021-02-25
KR1020210025596 2021-02-25

Publications (1)

Publication Number Publication Date
KR20220121745A true KR20220121745A (en) 2022-09-01

Family

ID=83282246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220025286A KR20220121745A (en) 2021-02-25 2022-02-25 Smart factory system

Country Status (1)

Country Link
KR (1) KR20220121745A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102613058B1 (en) * 2023-10-19 2023-12-14 주식회사 알엠에이 AI deep learning-based risk detection system including heterogeneous big data compatible gateway
KR20240039783A (en) 2022-09-20 2024-03-27 한국센서연구소 주식회사 Smart factory system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240039783A (en) 2022-09-20 2024-03-27 한국센서연구소 주식회사 Smart factory system
KR102613058B1 (en) * 2023-10-19 2023-12-14 주식회사 알엠에이 AI deep learning-based risk detection system including heterogeneous big data compatible gateway

Similar Documents

Publication Publication Date Title
Sikder et al. Aegis: A context-aware security framework for smart home systems
Ahanger et al. State-of-the-art survey of artificial intelligent techniques for IoT security
Schmittner et al. Security application of failure mode and effect analysis (FMEA)
EP3660717B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
CN113660224B (en) Situation awareness defense method, device and system based on network vulnerability scanning
CN110476167A (en) The system and method for computer security risk mitigation based on context
KR20220121745A (en) Smart factory system
KR101391729B1 (en) Security system and method for internet of things
CN104753936A (en) Opc security gateway system
KR101750760B1 (en) System and method for anomaly behavior detection of smart home service
Kim et al. STRIDE‐based threat modeling and DREAD evaluation for the distributed control system in the oil refinery
Saba et al. Securing the IoT system of smart city against cyber threats using deep learning
Ferencz et al. Review of industry 4.0 security challenges
CN113542339A (en) Electric power Internet of things safety protection design method
Vegesna Methodology for Mitigating the Security Issues and Challenges in the Internet of Things (IoT) Framework for Enhanced Security
US9645566B2 (en) Physical presence verification by an industrial control system controller
KR20220121744A (en) IoT device monitoring method based on Big Data and Artificial intelligence and IoT device monitoring system performing the same
Ni et al. Machine learning enabled industrial iot security: Challenges, trends and solutions
Rathinavel et al. Security concerns and countermeasures in IoT-integrated smart buildings
Li Security Architecture in the Internet
CN110493200B (en) Industrial control system risk quantitative analysis method based on threat map
Griffioen et al. Assessing risks and modeling threats in the internet of things
Gu et al. IoT security and new trends of solutions
CN111770100B (en) Method and system for verifying safe access of external equipment to Internet of things terminal
KR20150119598A (en) Security system and method for internet of things