KR102058722B1 - 통신 라인 암호화 시스템 - Google Patents

통신 라인 암호화 시스템 Download PDF

Info

Publication number
KR102058722B1
KR102058722B1 KR1020190111852A KR20190111852A KR102058722B1 KR 102058722 B1 KR102058722 B1 KR 102058722B1 KR 1020190111852 A KR1020190111852 A KR 1020190111852A KR 20190111852 A KR20190111852 A KR 20190111852A KR 102058722 B1 KR102058722 B1 KR 102058722B1
Authority
KR
South Korea
Prior art keywords
service
client terminal
encryption
module
gateway
Prior art date
Application number
KR1020190111852A
Other languages
English (en)
Inventor
백상운
이정아
이원표
Original Assignee
(주)온결
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)온결 filed Critical (주)온결
Priority to KR1020190111852A priority Critical patent/KR102058722B1/ko
Application granted granted Critical
Publication of KR102058722B1 publication Critical patent/KR102058722B1/ko
Priority to PCT/KR2020/012092 priority patent/WO2021049844A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 통신 라인 암호화 시스템은 입출력 값을 암호화 및 복호화하기 위한 암호화 모듈이 장착된 클라이언트 단말 및 상기 암호화 모듈이 장착된 게이트웨이 모듈 및 상기 게이트웨이 모듈의 각 포트에 접속되는 복수의 서버 장치로 구성되어 내부 망을 구축하며, 상기 내부 망에 접속하는 상기 클라이언트 단말로 상기 암호화 모듈에 의해 암호화 된 데이터를 전송하는 게이트웨이 서버를 포함한다.

Description

통신 라인 암호화 시스템{COMMUNICATION LINE CRYPTOGRAPHIC SYSTEM}
본 발명은 통신 라인 암호화 시스템에 관한 것으로서, 더욱 상세하게는 하드웨어 칩에 기반한 암호화 알고리즘을 실행하는 통신 라인 암호화 시스템에 관한 것이다.
일반적으로 데이터를 암호화하기 위해 DES(Data Encryption Standard), AES(Advanced Encryption Standard), RSA(Rivest Shamir Adleman) 등과 같은 기법을 이용하여 데이터를 보호한다.
여기에서, DES는 관용 암호 방식의 일종으로 64비트의 키를 이용하여 64비트의 평문을 전자와 환자를 조합하여 암호화하는 방식으로 암호화와 복호화를 하나의 대규모 집적 회로(LSI)로 고속 처리할 수 있도록 고안되어 있으며, 다양한 DES용 LSI가 개발되어 있어 인터넷의 보안 대책 등의 폭넓은 분야에서 이용되고 있다.
그리고, AES는 순서 공개형의 대칭키 암호 방식으로, 블록 길이는 128비트, 키의 길이는 128/192/256 비트 중에서 선택 가능하며, 안정성과 암호화 처리 속도를 주요 평가 항목으로 설정하고 있고, 서로 다른 다양한 컴퓨터 환경에서 스마트 카드 등의 메모리 용량이 적은 장치에 용이하게 적용할 수 있다.
또한, RSA는 론 리베스트(Ron Rivest), 아디 셰미르(Adi Ahamir), 레오나르드 아델만(Leonard Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증 시스템으로, 두 개의 큰 소수를 이용하여 그 수들의 곱과 추가 연산을 통해 하나는 공개키를 구성하고 다른 하나는 개인키를 구성함으로써, 구성된 공개키와 개인키로 인터넷에서 사용하는 정보(예를 들면, 전자 우편 등)를 암호화하고 복호화할 수 있다.
이러한 암호화 알고리즘을 실행하는 암호화 모듈이 프로그램 형태로 램이나 메모리 등에 상주하는 경우, 동작코드를 분석하여 어떠한 방식 또는 암호키로 암호화 알고리즘을 실행하는지 노출될 가능성이 높다.
한편, 최근에 인터넷망과 네트워크 기술의 발달로 멀리 떨어진 컴퓨터도 LAN(Local Area Network)과 WAN(Wide Area Network) 등으로 연결하여 바로 옆에 있는 컴퓨터처럼 사용할 수 있게 되었으며 상호간에 필요로 하는 데이터의 전송이 쉽게 이루어지게 되었다.
하지만, 이러한 이점과 달리 보안이 유지되어야 하는 정보의 유출, 네트워크를 통한 불법침입에 의한 시스템의 파괴 등도 쉽게 이루어질 수 있는 문제점이 발생하게 되었는 바, 통신 시스템에서의 데이터 송수신에 있어서 상술한 바와 같은 암호화 알고리즘을 효과적으로 적용하기 위한 새로운 방식의 암호화 시스템을 필요로 한다.
본 발명의 일측면은 클라이언트 단말 및 게이트웨이 서버에 각각 하드웨어 기반의 암호화 모듈을 탑재하여 클라이언트 단말 및 게이트웨이 모듈 간의 통신에 상기 암호화 모듈에 의한 암호화 및 복호화를 실행하는 통신 라인 암호화 시스템을 제공한다.
본 발명의 다른 측면은 게이트웨이 서버에서 구축하는 내부 망에 접속하는 클라이언트 단말이 검증된 단말인지를 평가하여 추후 내부 망 접속 허용에 사용하는 통신 라인 암호화 시스템을 제공한다.
본 발명의 또 다른 측면은 제공 서비스에 대한 감성 요소 평가를 실시하는 서비스 평가 서버를 포함하는 통신 라인 암호화 시스템을 제공한다.
본 발명의 또 다른 측면은 개발 환경에 대한 이력 정보 데이터베이스를 주기적으로 갱신하는 개발 환경 관리 시스템을 포함하는 통신 라인 암호화 시스템을 제공한다.
본 발명의 또 다른 측면은 등의 장치를 유지/보수하기 위한 관리자를 효율적으로 운용하기 위한 관리자 모듈을 포함하는 통신 라인 암호화 시스템을 제공한다.
본 발명의 또 다른 측면은 일부는 인공지능에 의해 구현될 수 있으며, 인공지능을 이용한 결과를 비교 및 분석하는 의사결정 이유 제시 모듈을 포함하는 통신 라인 암호화 시스템을 제공한다.
본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 통신 라인 암호화 시스템은 입출력 값을 암호화 및 복호화하기 위한 하드웨어 기반의 암호화 모듈이 장착된 클라이언트 단말 및 상기 암호화 모듈이 장착된 게이트웨이 모듈 및 상기 게이트웨이 모듈의 각 포트에 접속되는 복수의 서버 장치로 구성되어 내부 망을 구축하며, 상기 내부 망에 접속하는 상기 클라이언트 단말로 상기 암호화 모듈에 의해 암호화 된 데이터를 전송하는 게이트웨이 서버를 포함할 수 있다.
한편, 상기 클라이언트 단말은, 상기 암호화 모듈이 USB 형태로 설치되고, 상기 게이트웨이 서버로부터 수신하는 데이터를 상기 암호화 모듈로 복호화하여 열람하고, 상기 게이트웨이 서버는, 상기 암호화 모듈이 칩셋 형태로 탑재된 메인 게이트웨이 모듈 및 상기 메인 게이트웨이 모듈의 각 포트에 접속되는 복수의 링크 게이트웨이 모듈로 구성되는 상기 게이트웨이 모듈을 포함하고, 상기 통신 라인 암호화 시스템은, 상기 클라이언트 단말 및 상기 게이트웨이 서버 간의 송수신 데이터에 대해 상기 암호화 모듈에 의한 암호화를 적용하여 상기 클라이언트 단말 및 상기 게이트웨이 서버 간의 암호화 채널을 형성하되, 상기 게이트웨이 서버 내부에서의 송수신 데이터에 대해 암호화를 적용하지 않는 인트라넷(IntraNet) 서비스, 상기 클라이언트 단말이 상기 게이트웨이 서버를 경유하여 외부의 일반 서버에 상기 게이트웨이 서버의 IP를 가지고 접속할 수 있도록 하는 인터넷(InterNet) 서비스, 상기 클라이언트 단말이 상기 게이트웨이 서버의 내부 망에 접속되어 있는 단말을 원격 제어할 수 있도록 하는 RDP(Remote Desktop Protocol) 서비스, 상기 게이트웨이 서버에 다른 서비스 망을 연결하여 상기 게이트웨이 서버를 통해 상기 다른 서비스 망을 사용할 수 있도록 하는 프록시(Proxy) 서비스, 상기 게이트웨이 서버를 통해 내부 망에서 지원하지 않은 서비스를 사용할 수 있도록 하는 게이트웨이(Gateway) 서비스 및 상기 클라이언트 단말이 상기 암호화 모듈을 이용하여 파일을 암호화 한 뒤 상기 게이트웨이 서버의 특정 위치에 암호화 한 파일을 전송하여 저장하거나, 상기 클라이언트 단말에 장착되는 외부 저장 공간에 암호화 한 파일을 저장하여 관리하는 파일 관리(File Manage) 서비스 중 적어도 하나의 서비스를 제공할 수 있다.
또한, 상기 통신 라인 암호화 시스템은, 상기 클라이언트 단말 및 상기 게이트웨이 서버 간의 암호화 채널 형성 방법을 이용하여 SDP(Software Defined Perimeter) 서비스, VDI/DaaS(Virtual Desktop Infra/Desktop as a Service) 서비스, VPN(Virtual Private Network) 서비스, EDRM(Enterprise Digital Rights Manage) 서비스, CASB(Cloud Access Security Broker) 서비스, SSO(Single Sign On) 서비스, Disk Encryption 서비스, Cloud 서비스 및 TeamViewer 서비스 중 적어도 하나의 서비스를 구현할 수 있다.
또한, 상기 게이트웨이 서버는, 상기 내부 망에 접속하는 상기 클라이언트 단말을 평가하는 TCP/IP 패킷 관리부를 더 포함하고, 상기 TCP/IP 패킷 관리부는, 상기 암호화 모듈에 의해 암호화 및 서명한 TCP/IP 패킷을 갖는 클라이언트 모듈의 상기 내부 망 접속이 허용되는 경우, 해당 클라이언트 단말의 접속 시간, 접근 파일명 및 접근한 파일 경로 중 적어도 하나를 반영하여 인공지능에 의해 해당 클라이언트 단말의 평가 점수를 산출하고, 상기 암호화 모듈에 의한 암호화 및 서명하지 않은 TCP/IP 패킷을 갖는 클라이언트 단말이 상기 내부 망 접속을 시도하는 경우, 해당 클라이언트 단말의 평가 점수를 확인하고, 해당 클라이언트 단말의 평가 점수가 상기 게이트웨이 서버에 접속하는 모든 클라이언트 단말의 평가 점수의 평균 이상인 경우에 한하여, 해당 클라이언트 단말의 상기 내부 망 접속을 허용하고, 평가 점수에 따라 상기 내부 망 접속을 허용한 클라이언트 단말의 접속 시간, 접근 파일명 및 접근한 파일 경로 중 적어도 하나를 반영하여 인공지능에 의해 해당 클라이언트 단말의 평가 점수를 재 산출하고, 재 산출한 평가 점수가 이전에 산출한 평가 점수 보다 낮아진 경우, 해당 클라이언트 단말을 별도 관리 대상으로 분류하고, 별도 관리 대상으로 분류되는 클라이언트 단말이 상기 내부 망 접속을 시도하는 경우, 해당 클라이언트 단말의 TCP/IP 패킷의 암호화 및 서명 여부 또는 평가 점수와 무관하게 해당 클라이언트의 상기 내부 망 접속을 소정 횟수 이하로 제한하고, 상기 통신 라인 암호화 시스템은, 플랜트 발전 시스템의 보안 시스템, 웹 응용 프로그램의 보안 시스템, ATM 또는 키오스크 시스템의 보안 시스템 또는 원격 데스크톱 시스템의 보안 시스템 중 적어도 하나로 적용될 수 있다.
상술한 본 발명의 일측면에 따르면, 하드웨어 기반의 암호화 모듈로 송수신 데이터의 암호화 및 복호화를 진행하여 키 노출의 가능성을 낮춰 안전한 통신 환경 구축을 도모할 수 있다.
또한, 본 발명의 다른 측면에 따르면, 클라이언트 단말을 정량적으로 평가하고 이를 이용하여 적응적으로 클라이언트 단말의 내부 망 접속을 허용할 수 있다.
또한, 본 발명의 또 다른 측면에 따르면, 제공 서비스에 대한 감성 요소 평가를 실시하여 제공 서비스의 품질을 관리할 수 있으며, 나아가 더 나은 서비스를 구현할 수 있다.
또한, 본 발명의 또 다른 측면에 따르면, 개발 환경에 대한 이력 정보 데이터베이스를 주기적으로 갱신하여 저장 공간을 효율적으로 관리할 수 있으며 이에 시스템 부하를 줄일 수 있다.
또한, 본 발명의 또 다른 측면에 따르면, 관리자 모듈을 포함하여 서버 장치를 유지/보수하기 위한 관리자를 효율적으로 운용할 수 있다.
또한, 본 발명의 또 다른 측면에 따르면, 의사결정 이유 제시 모듈을 포함하여, 두 결정 간의 인과관계를 분석하여 전체적인 관점에서의 최적해가 도출되는 것을 기대할 수 있으며, 특히, 사용자와 인공지능 상호간의 신뢰할 수 있는 의사결정을 가능케 함으로써, 문제나 오류 발생 시 사용자에 의한 피드백이 적절하게 반영될 수 있고, 인공지능이 제시하는 결과에 대해서 왜 그런 결과가 나오는지에 대한 원인을 명쾌하게 설명할 수 없어 사용자가 인공지능에 가질 수 있는 불신감을 해소할 수 있으며, 과도하게 학습을 진행할 경우 전체적인 관점에서의 최적해가 아닌 지역 내 최적해가 선택될 수 있다는 과적합화(overfitting) 문제를 미연에 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템의 개념도이다.
도 2는 도 1에 도시된 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템에서의 통신 라인 암호화 방법을 설명하기 위한 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템의 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 클라이언트 단말(100) 및 게이트웨이 서버(200)를 포함할 수 있다.
클라이언트 단말(100)은 통신이 가능하고 정보의 입출력이 가능한 장치로, 예를 들면, PC, 스마트폰, 테블릿 등으로 구현될 수 있다.
게이트웨이 서버(200)는 게이트웨이 모듈 및 게이트웨이 모듈의 각 포트에 접속되는 각종 서버 장치로 구성되어, CRM, 제어 시스템, 인트라넷 등의 내부 망을 구축할 수 있다.
클라이언트 단말(100)은 통신망을 통해 게이트웨이 서버(200)에서 구축하는 내부 망에 접속할 수 있으며, 게이트웨이 서버(200)와 각종 데이터를 송수신할 수 있다. 이때 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 클라이언트 단말(100) 및 게이트웨이 서버(200) 간의 송수신 데이터를 암호화하여 안전한 통신 환경을 구현할 수 있다.
구체적으로는, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 하드웨어 기반의 암호화 모듈을 이용하여 통신 라인 암호화 알고리즘을 구현할 수 있다.
하드웨어 기반의 암호화 모듈은 암호화 및 복호화를 위한 키 값을 생성할 수 있으며, 각 통신 장비에 장착되어 암호화 및 복호화 키를 이용하여 통신 장비의 입출력 값을 암호화 및 복호화할 수 있다. 여기서 암호화 및 복호화 키를 이용한 암호화 및 복호화 알고리즘은 RSA, AES 와 같은 종래의 다양한 암호화 및 복호화 알고리즘을 채택할 수 있다.
본 실시예에서 하드웨어 기반의 암호화 모듈은 SEcube 하드웨어 칩셋으로 구현될 수 있다. SEcube 하드웨어 칩셋에 대해 간략히 설명하면, 통신 인터페이스를 구축하기 위한 FPGA, 키 관리를 위한 스마트 카드 및 CPU를 포함하는 하드웨어 플랫폼이다.
이와 같은 하드웨어 기반의 통신 라인 암호화 알고리즘을 구현하기 위해, 클라이언트 단말(100)은 USB 형태의 암호화 모듈이 장치에 설치될 수 있다. 예를 들면, USB 형태의 암호화 모듈은 SEcube 하드웨어 칩셋이 탑재된 USB에 해당한다.
게이트웨이 서버(200)는 게이트웨이 모듈이 암호화 모듈의 역할을 할 수 있다. 예를 들면, 게이트웨이 모듈은 자체적으로 SEcube 하드웨어 칩셋이 탑재된 상태일 수 있다. 따라서 게이트웨이 서버(200)는 SEcube 하드웨어 칩셋에 의해 암호화 및 서명하지 않은 TCP/IP 패킷을 삭제할 수 있다.
클라이언트 단말(100) 및 게이트웨이 서버(200)는 암호화 모듈에 의해 파일 시스템을 암호화 및 복호화할 수 있다.
예를 들면, 게이트웨이 서버(200) 및 클라이언트 단말(100)에서 생성하는 파일은 모두 암호화 모듈에 의해 암호화될 수 있다. 아울러, 게이트웨이 서버(200) 및 클라이언트 단말(100) 간의 통신으로부터 발생하는 캐시 및 쿠키 또한 자동으로 암호화되어 개인 보안 파일 시스템에 저장될 수 있다.
따라서 게이트웨이 서버(200)로부터 클라이언트 단말(100)로 다운로드 하는 파일은 게이트웨이 서버(200)에 장착된 암호화 모듈에 의해 암호화 된 상태일 수 있다.
클라이언트 단말(100)은 게이트웨이 서버(200)로부터 다운로드 한 파일을 클라이언트 단말(100)에 장착된 암호화 모듈을 이용하여 복호화함으로써 열람할 수 있다.
한편 본 실시예에 따르면 게이트웨이 서버(200)는 확장될 수 있다.
예를 들면, 게이트웨이 서버(200)는 SEcube 하드웨어 칩셋이 탑재된 메인 게이트웨이 모듈 및 메인 게이트웨이 모듈의 각 포트에 접속되는 복수의 링크 게이트웨이 모듈을 포함할 수 있다.
이와 같은 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 다양한 분야에 적용될 수 있다.
예를 들면, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 플랜트 발전 시스템에 적용될 수 있다. 플랜트 발전 장치의 각 서버 장치는 링크 게이트웨이 모듈에 접속되고, 메인 게이트웨이 모듈에 의해 하나의 플랜트 발전 장치 통합 관리 망을 형성할 수 있다. 이러한 통합 관리 망에 대하여 암호화 모듈이 장착된 외부 장치 만이 접속할 수 있을 것이다.
또한, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 웹 응용 프로그램의 보안 시스템으로 적용될 수 있다. 웹 응용 프로그램 서버 장치는 게이트웨이 모듈에 접속될 수 있으며, 이러한 웹 응용 프로그램 서버 장치에 대하여 암호화 모듈이 장착된 외부 장치 만이 접속할 수 있을 것이다.
또한, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 ATM 또는 키오스크 시스템의 보안 시스템으로 적용될 수 있다. ATM 또는 키오스크의 제어 서버 장치는 게이트웨이 모듈에 접속될 수 있으며, 이러한 제어 서버 장치에 대하여 암호화 모듈이 장착된 ATM 또는 키오스크 만이 접속할 수 있을 것이다.
또한, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 원격 데스크톱 시스템의 보안 시스템으로 적용될 수 있다. 원격 데스크톱 장치는 게이트웨이 모듈에 접속될 수 있으며, 이러한 원격 데스크톱 장치에 대하여 암호화 모듈이 장착된 외부 장치 만이 접속할 수 있을 것이다.
도 2는 도 1에 도시된 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템에서의 통신 라인 암호화 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 클라이언트 단말(100) 및 내부망(201)에 포함되는 메인 게이트웨이 모듈(200)은 각각 암호화 모듈(10, 20)이 탑재된 상태일 수 있다.
메인 게이트웨이 모듈(200)은 암호화 모듈(20)에서 암호화 키를 생성하고, 내부망(201)으로부터 송출되는 모든 데이터에 대하여 암호화 모듈(20)에서 생성하는 암호화 키를 이용한 암호화 알고리즘을 적용할 수 있다. 따라서 클라이언트 단말(100)에서 내부망(201)으로부터 수신하는 데이터는 암호화 된 상태일 수 있다.
클라이언트 단말(100) 또한 암호화 모듈(10)에서 복호화 키를 생성하고, 내부망(201)으로부터 내려 받은 데이터에 대하여 암호화 모듈(10)에서 생성하는 복호화 키를 이용한 복호화 알고리즘을 적용할 수 있다. 따라서 클라이언트 단말(100)은 내부망(201)으로부터 수신하는 암호화 된 데이터를 열람할 수 있을 것이다.
구체적으로는, 클라이언트 단말(100)은 데이터 송수신의 인터페이스 역할을 하고, 암호화 모듈(10)에서 송수신 데이터에 대하여 키 생성 및 암호화/복호화를 진행할 수 있다.
예를 들면, 클라이언트 단말(100)은 내부망(201)에 전송할 데이터를 암호화 모듈(10)로 전달하여 데이터의 암호화를 요청할 수 있다. 암호화 모듈(10)은 암호화 키를 생성하여 데이터를 암호화 할 수 있다. 클라이언트 단말(100)은 암호화 모듈(10)에서 암호화 한 데이터를 통신망을 통해 내부망(201)로 전송할 수 있다.
내부망(201)은 클라이언트 단말(100)로부터 데이터를 수신하는 경우, 암호화 모듈(20)에서 복호화 키를 생성하여 수신한 데이터를 복호화 할 수 있다. 복호화 한 데이터는 내부망(201)의 특정 목적지로 전달될 수 있다.
내부망(201)은 특정 서버 장치로부터 클라이언트 단말(100)로의 데이터 전송을 요청 받는 경우, 암호화 모듈(20)에서 암호화 키를 생성하여 클라이언트 단말(100)로 송신할 데이터를 암호화 할 수 있다. 암호화 한 데이터는 통신망을 통해 클라이언트 단말(100)로 전송될 수 있다.
클라이언트 단말(100)은 내부망(201)으로부터 수신한 데이터를 암호화 모듈(10)로 전송하여 데이터의 복호화를 요청할 수 있다. 암호화 모듈(10)은 복호화 키를 생성하여 데이터를 복호화할 수 있으며, 클라이언트 단말(100)은 암호화 모듈(10)로부터 복호화 한 데이터를 전달 받아 데이터 원문을 확인할 수 있을 것이다.
이와 같은 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 통신망을 통해 전달되는 데이터는 모두 암호화 된 상태이므로 통신 라인 보안을 유지할 수 있다.
이에 따라 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 외부의 클라이언트 단말(100)에 대하여 내부망(201)을 보호하면서도, 암호화 모듈(10)이 탑재된 클라이언트 단말(100)에 한하여 내부망(201)의 서비스를 제공할 수 있다.
예를 들면, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 내부 망에 있는 서버 장치를 외부에서도 사용할 수 있도록 하는 인트라넷(IntraNet) 서비스를 제공할 수 있다. 이와 같은 경우, 클라이언트 단말(100) 및 내부망(201) 간의 데이터 송수신에는 암호화 채널이 형성될 수 있으며, 내부망(201) 내부에서 송수신되는 데이터에 대해서는 암호화가 적용되지 않는다.
또는, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 내부망(201)을 경유하여 외부 서버에 접속할 수 있도록 하는 인터넷(InterNet) 서비스를 제공할 수 있다. 이와 같은 경우, 클라이언트 단말(100)은 내부망(201)을 경유하여 외부의 일반 서버에 접속할 수 있는데, 이때 클라이언트 단말(100)은 내부망(201)의 IP를 가지고 있기 때문에 외부의 서버에 대하여 클라이언트 단말(100)을 숨길 수 있을 것이다.
또는, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 내부망에 접속되어 있는 단말을 외부에서 원격 제어할 수 있도록 하는 RDP(Remote Desktop Protocol) 서비스를 제공할 수 있다. 이와 같은 경우, 클라이언트 단말(100)을 이용하여 내부망(201)에 접속할 수 있으며, 내부 망에 접속되어 있는 자신의 단말로부터 데이터를 송수신할 수 있을 것이다.
또는, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 다른 서비스 망을 연결하여 사용할 수 있도록 하는 프록시(Proxy) 서비스를 제공할 수도 있다.
또는, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 내부망에서 지원하지 않은 서비스를 사용할 수 있도록 하는 게이트웨이(Gateway) 서비스를 제공할 수도 있다.
또는, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 파일 관리(File Manage) 서비스를 제공할 수도 있다. 이와 같은 경우, 클라이언트 단말(100)은 파일을 내부망(201)의 특정 위치로 전송하여 두고, 내부망(201)에 접근하여 특정 위치에 전송해 둔 파일을 열람할 수 있다. 또한, 클라이언트 단말(100)은 클라이언트 단말(100)에 장착되는 외부 저장 장치의 특정 위치로 파일을 저장하는데, 이때, 암호화 모듈(10)을 이용하여 파일을 암호화 한 뒤 외부 저장 장치에 저장할 수 있다. 이러한 외부 저장 장치에 저장되는 파일은 모두 암호화되어 있으므로, 도난 되더라도 암호화 모듈(10)이 없는 경우, 파일 열람이 불가할 것이다. 이처럼 클라이언트 단말(100)은 내부 저장 공간에 저장하는 파일뿐만 아니라 통신망을 통해 외부 서버에 저장하는 파일을 암호화하여 관리할 수 있다.
또한, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 상술한 바와 같은 인트라넷(IntraNet) 서비스, 인터넷(InterNet) 서비스, RDP(Remote Desktop Protocol) 서비스, 프록시(Proxy) 서비스, 게이트웨이(Gateway) 서비스 및 파일 관리(File Manage) 서비스에 더하여, SDP(Software Defined Perimeter) 서비스, VDI/DaaS(Virtual Desktop Infra/Desktop as a Service) 서비스, VPN(Virtual Private Network) 서비스, EDRM(Enterprise Digital Rights Manage) 서비스, CASB(Cloud Access Security Broker) 서비스, SSO(Single Sign On) 서비스, Disk Encryption 서비스, Cloud 서비스 및 TeamViewer 서비스 중 적어도 하나의 서비스를 구현할 수 있다.
즉, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 클라이언트 단말(100) 및 내부망(201) 간의 암호화 채널 형성 구조를 적용하여 SDP(Software Defined Perimeter) 서비스, VDI/DaaS(Virtual Desktop Infra/Desktop as a Service) 서비스, VPN(Virtual Private Network) 서비스, EDRM(Enterprise Digital Rights Manage) 서비스, CASB(Cloud Access Security Broker) 서비스, SSO(Single Sign On) 서비스, Disk Encryption 서비스, Cloud 서비스 및 TeamViewer 서비스를 모두 구현할 수 있는 통합 패키지라 할 수 있다.
SDP(Software Defined Perimeter) 서비스, VDI/DaaS(Virtual Desktop Infra/Desktop as a Service) 서비스, VPN(Virtual Private Network) 서비스, EDRM(Enterprise Digital Rights Manage) 서비스, CASB(Cloud Access Security Broker) 서비스, SSO(Single Sign On) 서비스, Disk Encryption 서비스, Cloud 서비스 및 TeamViewer 서비스는 종래에 널리 알려진 통신 보안 관련 서비스로, 아래에서 간략히 설명하며 구체적인 설명은 생략하기로 한다. 종래에는 각 서비스를 구현하기 위한 별도의 서버 장치를 필요로 하는 반면, 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)은 통신 라인 암호화를 위한 별도의 서버 장치를 요구하지 않으므로 자체적으로 상술한 서비스들을 모두 제공할 수 있을 것이다.
SDP 서비스는 조직에서 네트워크 액세스를 제한하고, 네트워크 시스템에 대한 사용자를 지정 관리하는 서비스이다.
VDI/DaaS 서비스는 각 사용자가 로컬 영역 네트워크를 통해 개별 데스크톱 구성에 액세스할 수 있도록 하는 서비스이다.
VPN 서비스는 VPN 공급자가 운영하는 원격 서버를 통해 인터넷 연결을 리디렉션하는 서비스로, 웹사이트 액세스에 있어서 해당 서버가 안전한 출발점 역할을 하게 된다.
EDRM(Enterprise Digital Rights Manage) 서비스는 기업 내 보안 문서에 대한 외부 유출을 방지하고 사용이력을 관리하기 위한 문서보호 솔루션으로, 보안 정책을 수립하고, 정책에 따라 DRM을 구축한다.
CASB 서비스는 클라우드 이용에 있어서 중개자 기능을 하는 보안 레이어 서비스이다.
SSO 서비스는 여러 가지 드라이브를 로그인 한 번으로 이용하도록 하는 인증 서비스이다.
Disk Encryption 서비스는 저장 장치의 암호화 서비스이다.
Cloud 서비스는 Cloud에서 기존의 On-Premise 서비스를 구현한 것이다.
TeamViewer 서비스는 RDP 서비스에 있어서 연결된 양쪽 단말에서 모두 화면 활성화를 지원하는 서비스이다.
한편, 본 발명의 다른 실시예에 따른 통신 라인 암호화 시스템(1000)은 도 1에 도시된 본 발명의 일 실시예에 따른 통신 라인 암호화 시스템(1000)과 같이 클라이언트 단말(100) 및 게이트웨이 서버(200)를 포함할 수 있다.
다만 본 발명의 다른 실시예에 따르면, 게이트웨이 서버(200)는 TCP/IP 패킷 관리부를 더 포함하여 클라이언트 단말(100)을 평가할 수 있다.
구체적으로는, 상술한 것처럼 게이트웨이 서버(200)는 SEcube 하드웨어 칩셋에 의해 암호화 및 서명하지 않은 TCP/IP 패킷을 삭제함으로써, 암호화 모듈이 장착되지 않은 클라이언트 단말(100)의 내부 망 접속을 차단할 수 있다.
본 발명의 다른 실시예에 따르면, 클라이언트 단말(100)로부터 의도치 않은 외력에 의해 암호화 모듈이 탈착된 상황을 간주하여, 암호화 및 서명한 TCP/IP 패킷을 가져 접속이 허용된 클라이언트 단말(100)을 평가하고, 추후 해당 클라이언트 단말(100)이 암호화 및 서명하지 않은 TCP/IP 패킷을 갖는 상태로 접속을 시도하는 경우, 이전 평가 결과에 따라 접속을 허용할 수 있다.
예를 들면, TCP/IP 패킷 관리부는 암호화 및 서명한 TCP/IP 패킷을 가져 클라이언트 단말(100)의 접속이 허용된 경우, 해당 클라이언트 단말(100)의 평가를 진행할 수 있다. TCP/IP 패킷 관리부는 클라이언트 단말(100)의 접속 시간, 접근한 파일명, 접근한 파일 경로 등을 반영하여 클라이언트 단말(100)이 검증된 단말인지를 평가할 수 있으며 이를 소정의 기준에 따라 정량적 점수로 산출할 수 있다. TCP/IP 패킷 관리부는 인공지능(일예로, RNN 신경망)에 의해 클라이언트 단말(100)이 검증된 단말인지를 평가할 수 있다.
TCP/IP 패킷 관리부는 암호화 및 서명하지 않은 TCP/IP 패킷을 갖는 클라이언트 단말(100)이 접속을 시도하는 경우, 해당 클라이언트 단말(100)의 평가 결과를 확인할 수 있다. TCP/IP 패킷 관리부는 해당 클라이언트 단말(100)의 이전 평가 점수가 전체 클라이언트 단말(100)의 평가 점수의 평균 이상인 경우, 해당 클라이언트 단말(100)의 접속을 허용할 수 있다.
TCP/IP 패킷 관리부는 암호화 및 서명하지 않은 TCP/IP 패킷을 갖는 클라이언트 단말(100)의 평가 점수에 따라 접속을 허용하는 경우, 상술한 평가 방법과 동일한 방법으로 해당 클라이언트 단말(100)을 재평가하여 해당 클라이언트 단말(100)의 평가 점수를 재 산출 할 수 있다. TCP/IP 패킷 관리부는 재산출한 평가 점수가 이전에 산출한 평가 점수보다 낮아진 경우, 해당 클라이언트 단말(100)을 따로 분류하여 관리할 수 있다. 일예로, TCP/IP 패킷 관리부는 재산출한 평가 점수가 이전에 산출한 평가 점수보다 낮아진 클라이언트 단말(100)은 평가 점수와 무관하게 암호화 및 서명하지 않은 TCP/IP 패킷을 갖는 상태로의 게이트웨이 서버(200) 접속을 소정 횟수 이하로 제한할 수 있다.
본 발명의 통신 라인 암호화 시스템은 클라이언트 단말(100) 또는 게이트웨이 서버(200)의 사용자로부터 본 발명이 구축하는 보안 서비스에 대한 평가를 피드백 받아 평가 대상 서비스의 감성 품질을 관리할 수 있다. 즉, 본 발명의 통신 라인 암호화 시스템은 평가 대상 서비스의 사용성, 상품성 등의 감성 요소를 평가함으로써 평가 대상 서비스의 품질을 관리할 수 있다.
특히, 본 발명의 통신 라인 암호화 시스템은 평가 대상 서비스의 사용자가 작성하는 설문 응답에 기반하여 평가 대상 서비스의 감성 요소를 평가할 뿐만 아니라, 평가 대상 서비스의 응답 내역을 분석하여 평가 대상 서비스의 감성 요소를 평가할 수 있다. 여기서 본 발명의 통신 라인 암호화 시스템은 평가 대상 서비스의 응답 내역의 분석 결과를 해당 사용자가 작성한 설문 응답의 타당성을 검증하는 데에 사용할 수도 있다.
이에 따라 본 발명의 통신 라인 암호화 시스템은 서비스의 감성 요소 평가에 기반한 품질 관리의 정확도를 높일 수 있으며, 나아가 시장성 개선과 제품 보완의 효과를 달성할 수 있을 것이다.
일 실시예에서, 서비스 평가 서버는, 사용자 단말기에 평가 설문을 전송하고 응답을 입력 받아, 평가 대상 서비스의 감성 요소를 평가할 수 있다. 또한, 서비스 평가 서버는 사용자 단말기로부터 평가 대상 서비스의 설문 응답을 수신하여 평가 대상 서비스의 감성 요소를 평가할 수도 있다. 또한, 서비스 평가 서버는 평가 대상 서비스의 감성 요소 평가에 필요한 각종 지표 등을 저장하고, 입출력되는 데이터들의 임시 저장을 위한 데이터베이스를 구비할 수 있다.
이와 같은 서비스 평가 서버에서의 서비스 품질 관리 방법에 대하여 이하에서 보다 구체적으로 설명한다.
일 실시예에서, 서비스 평가 서버는, 평가 설문 제공부, 서비스 응답 분석부 및 서비스 품질 관리부를 포함할 수 있다(각각의 구성은 설명의 편의상 도면에는 도시하지 않음).
평가 설문 제공부는 사용자 단말기에서 서비스 평가를 위한 평가 설문이 출력되도록 하여 평가 설문에 대한 응답을 요청할 수 있다.
예를 들면, 평가 설문 제공부는 사용자 단말기에서의 평가 대상 서비스가 종료되는 경우, 사용자 단말기에서 평가 설문이 출력되도록 제어할 수 있다. 평가 설문에는 서비스에 대한 감성 요소 평가를 위한 적어도 하나의 질문이 포함될 수 있다. 하나의 설문에 대해 주관식으로 응답을 요청하도록 평가 설문이 구성된 것을 예로 들어 도시하였으나, 평가 대상 서비스의 장르, 사용자의 연령대 등을 반영하여 적어도 하나의 답변을 선택하도록 하는 객관식 형식으로 평가 설문이 구성될 수도 있다.
평가 설문 제공부는, 평가 설문에 대해 사용자 단말기를 통해 입력되는 응답을 획득하여 후술하는 서비스 품질 관리부로 전달할 수 있다.
평가 설문 제공부는 적어도 하나의 항목을 포함하는 평가 설문 중 응답이 입력되지 않은 항목을 확인할 수 있다. 평가 설문 제공부는 적어도 하나의 항목을 포함하는 평가 설문 중 응답이 입력되지 않은 항목의 존재하는 경우, 사용자 단말기로 해당 항목에 대한 응답을 재요청할 수 있다.
예를 들면, 평가 설문 제공부는 평가 설문 중 응답이 입력되지 않은 항목이 전체 항목의 1/3 이하인 경우, 사용자 단말기로 해당 항목에 대한 응답을 제1 시간 동안 재요청할 수 있다.
평가 설문 제공부는 제1 시간이 경과한 경우, 응답이 입력되지 않은 항목의 응답 입력 여부와 무관하게 평가 설문 데이터를 후술하는 서비스 응답 분석부로 전달할 수 있다. 서비스 응답 분석부는 응답 내역을 분석하여 평가 설문 중 응답이 입력되지 않은 항목에 대해 응답을 유추하고, 평가 설문의 신뢰도를 검증하기 때문이다. 이와 관련하여 구체적인 설명은 후술한다.
평가 설문 제공부는 평가 설문 중 응답이 입력되지 않은 항목이 전체 항목의 1/2 이상인 경우, 사용자 단말기로 해당 항목에 대한 응답을 제2 시간 동안 재요청할 수 있다. 여기서 제2 시간은 제1 시간 보다 긴 시간일 수 있다.
평가 설문 제공부는 제2 시간이 경과한 경우, 응답이 입력되지 않은 항목 중 응답이 입력된 항목을 확인할 수 있다.
평가 설문 제공부는 응답이 입력되지 않은 항목 중 평가 설문 재요청에 따른 응답이 입력된 항목이 1/2 이상인 경우에 한하여 평가 설문 데이터를 후술하는 서비스 응답 분석부로 전달하고, 그 반대의 경우 해당 평가 설문 데이터를 폐기할 수 있다. 상술한 것처럼 서비스 응답 분석부는 응답 내역을 분석하여 평가 설문 중 응답이 입력되지 않은 항목에 대해 응답을 유추하는데, 평가 설문 중 응답이 입력되지 않은 항목이 지나치게 많은 경우 평가 설문에 의한 평가 서비스의 품질 관리의 신뢰도가 떨어질 수 있기 때문이다.
이처럼 평가 설문 제공부는 사용자 단말기로 평가 대상 서비스에 대한 감성 요소를 평가할 수 있는 적어도 하나의 항목을 포함하는 평가 설문이 출력되도록 제어하고, 사용자 단말기로부터 평가 설문의 응답을 수신하여 해당 평가 설문 데이터를 서비스 응답 분석부로 제공할 수 있으며, 평가 설문의 응답 항목 개수에 따라 사용자 단말기로 평가 설문의 응답을 재요청할 수도 있다.
서비스 응답 분석부는 사용자 단말기로부터 응답 내역을 수신하여 서비스를 분석할 수 있다. 서비스 응답 분석부는 사용자의 응답 내역 분석 결과에 따라 평가 설문 중 응답이 입력되지 않은 항목에 대해 응답을 유추하고, 평가 설문의 타당성을 검증할 수 있다.
서비스 응답 분석부는 사용자 단말기로부터 수신되는 평가 응답의 항목 별로 응답 내역을 분석하여 긍정 단어 및 부정 단어의 출현 빈도를 산출할 수 있다. 이를 위해 서비스 응답 분석부는 적어도 하나의 긍정 단어 및 적어도 하나의 부정 단어를 미리 선정하여 저장할 수 있다. 일예로 긍정 단어의 경우, 만족 또는 추천과 관련된 단어이고, 부정 단어의 경우, 실망과 관련된 단어로 이루어질 수 있다. 서비스 응답 분석부는 평가 대상 서비스의 각 평가 응답의 항목 별로 응답 내역을 분석하여, 긍정 단어 또는 부정 단어로 분류되는 단어가 출현하는 경우 그 횟수를 카운트함으로써 긍정 단어 및 부정 단어의 출현 빈도를 산출할 수 있다.
서비스 응답 분석부는 평가 대상 서비스의 각 응답 내역에서 부정 단어의 출현 빈도보다 긍정 단어의 출현 빈도가 큰 경우가 더 많은 경우, 해당 사용자의 평가 대상 서비스에 대한 감성 요소가 긍정적인 것으로 분석할 수 있으며, 그 반대의 경우 해당 사용자의 평가 대상 서비스에 대한 감성 요소가 부정적인 것으로 분석할 수 있다.
또는 서비스 응답 분석부는 응답 내역을 분석하여 미리 설정된 감성 요소 평가와 관련된 단어가 출현하는지를 확인할 수 있다. 서비스 응답 분석부는 응답 내역에서 평가와 관련된 단어가 출현하는 경우, 그 전후 단어를 확인하여 사용자의 감성 요소에 대한 의견을 예측할 수도 있다.
이처럼 서비스 응답 분석부는 사용자의 응답 내역을 분석하여 평가 대상 서비스에 대해 전반적인 사용자의 감성 요소를 긍정 또는 부정으로 예측할 수 있다. 또는 서비스 응답 분석부는 미리 설정된 특정 감성 요소에 대한 사용자의 의견을 긍정 또는 부정으로 예측할 수도 있다.
서비스 응답 분석부는 사용자의 응답 내역 분석 결과를 이용하여 평가 설문 중 응답이 입력되지 않은 항목에 대해 응답을 유추할 수 있다.
예를 들면, 서비스 응답 분석부는 평가 대상 서비스에 대해 사용자의 감성 요소가 긍정인 경우, 응답이 입력되지 않은 평가 설문 항목의 응답을 미리 설정된 긍정 예시 응답으로 유추할 수 있을 것이다.
한편, 서비스 응답 분석부는 평가 대상 서비스에 대해 사용자의 감성 요소가 예측되지 않는 경우, 사용자의 연령, 성별, 서비스 지역 등을 이용하여 평가 설문 중 응답이 입력되지 않은 항목에 대해 응답을 유추할 수도 있다. 사용자의 연령, 성별, 서비스 지역 등을 이용하여 응답을 유추하는 것은 연령, 성별, 서비스 지역 등이 동일한 다른 사용자의 응답을 해당 해당 사용자의 응답으로 유추하는 것이다.
여기서 서비스 응답 분석부는 평가 대상 서비스의 각 응답 내역에서 부정 단어의 출현 빈도와 긍정 단어의 출현 빈도의 차이가 기 설정된 기준치 이하인 경우, 평가 대상 서비스에 대한 사용자의 긍정 또는 부정 예측을 보류할 수 있다.
이처럼 서비스 응답 분석부는 평가 대상 서비스에 대한 사용자의 감성 요소 분석 결과, 연령, 성별 및 서비스 지역 중 적어도 하나를 이용하여 평가 설문 중 응답이 입력되지 않은 항목에 대해 응답을 유추할 수 있다.
서비스 응답 분석부는 사용자의 응답 내역 분석 결과를 이용하여 사용자가 응답한 평가 설문에 대한 타당성을 검증할 수 있다.
예를 들면, 서비스 응답 분석부는 평가 설문의 각 항목 별 예상 응답을 긍정 또는 부정으로 분류하여 미리 저장할 수 있다. 서비스 응답 분석부는 사용자가 작성한 평가 설문의 응답이 긍정 또는 부정으로 분류되는지를 확인하고, 사용자의 응답 내역 분석 결과 해당 서비스에 대한 사용자의 감성 요소가 긍정 또는 부정으로 분류되는지를 확인하여 두 결과를 매칭할 수 있다. 서비스 응답 분석부는 사용자가 작성한 평가 설문의 응답의 긍정 또는 부정 분류와 사용자의 응답 내역 분석 결과의 긍정 또는 부정의 분류의 일치 여부에 따라 해당 사용자의 응답 타당성 점수를 부여할 수 있다. 즉 서비스 응답 분석부는 평가 설문의 각 항목 별로, 사용자가 작성한 응답의 긍정 또는 부정 분류와 사용자의 응답 내역 분석 결과의 긍정 또는 부정 분류가 일치하는 경우, 해당 사용자의 응답 타당성 점수를 더하고, 그 반대의 경우 해당 사용자의 응답 타당성 점수를 빼는 방식으로 해당 사용자의 응답 타당성 점수를 부여할 수 있다.
서비스 품질 관리부는 사용자에 의해 작성된 평가 설문 응답을 평가자에게 제시할 수 있다.
서비스 품질 관리부는 서비스 응답 분석부에 의해 평가 설문 응답이 유추된 항목에는 별도의 표식을 하여 평가자에게 제시할 수 있다. 이때 서비스 품질 관리부는 평가 설문 응답의 유추 근거 또한 함께 제시할 수 있다.
서비스 품질 관리부는 사용자의 응답 타당성 점수를 평가자에게 함께 제시할 수 있다.
이에 따라 평가자는 응답이 모두 완료된 평가 설문을 확인하여 평가 대상 서비스에 대한 감성 요소 평가를 통한 품질 관리를 수행할 수 있을 것이다.
상술한 바와 같은 구성을 가지는 통신 라인 암호화 시스템은, 개발 환경 관리 시스템(설명의 편의상 도면에는 도시하지 않음) 상에서 구현될 수 있다.
개발 환경은 다수의 개발자가 소프트웨어 개발을 위해 다수의 개발 시스템을 사용하며, 각 개발 시스템은 개발자의 제어에 따라 소프트웨어 컴포넌트 및 소프트웨어를 개발하고 직접 관리할 수 있다. 각 개발 시스템은 신뢰 플랫폼 모듈(TPM: Trusted Platform Module) 표준기술을 사용하며, 이에 따라 소프트웨어 컴포넌트가 사용 허가된 개발 시스템에서만 사용 가능하도록 한다. 신뢰 플랫폼 모듈(TPM)은 일종의 보안 장치로서, 데이터 암호화를 위한 보안키를 생성 및 관리할 수 있다.
개발 환경 관리 시스템은 소프트웨어 컴포넌트 사용에 대한 개발자의 권한을 제한하고, 개발자가 사용하는 개발 시스템에 대한 보안 인증을 수행할 수 있다.
개발 환경 관리 시스템은 개발 시스템으로부터 소프트웨어 컴포넌트 생성 또는 수정 허가 요청 메시지를 수신하는 경우, 해당 개발 시스템의 권한 정보를 확인하여 소프트웨어 컴포넌트 생성 또는 수정 허가 요청 메시지를 처리할 수 있다.
여기에서, 소프트웨어 컴포넌트는 소스코드, 디버깅 정보를 포함하는 바이너리, 디버깅 정보를 포함하지 않는 순수 바이너리, 코드에 대한 상세설명을 위한 문서, 코드의 이해를 위한 공정 수식모델 중 적어도 하나를 포함하여 구성될 수 있다.
권한 정보는 소프트웨어 컴포넌트를 읽을 수 있는 읽기 권한, 소프트웨어 컴포넌트를 생성 및 수정하여 저장할 수 있는 저장 권한, 권한 정보를 조정할 수 있는 권한조정 권한 중 적어도 하나를 포함하여 구성될 수 있다.
개발 환경 관리 시스템은 권한 정보를 만족하는 어느 하나의 개발 시스템에 의해 소프트웨어 컴포넌트가 생성 또는 수정되는 경우, 이를 저장하여 다른 개발 시스템에서도 공유 가능하도록 제어할 수 있다. 이는 어느 하나의 개발 시스템에 의해 빌드한 모듈을 다른 개발 시스템에서 사용하여야 하는 경우가 있기 때문이다.
개발 환경 관리 시스템은 이러한 소프트웨어 컴포넌트의 생성 또는 수정 이력을 저장한 데이터베이스를 구축할 수 있다. 이는 이력 정보를 통해 특정 변수의 값이 어떻게 달라졌는지 단계별로 추적할 수 있고, 그 특정 변수가 임의의 다른 변수의 값 변경에 어떠한 영향을 주었는지도 파악할 수 있기 때문이다.
구체적으로는, 개발 환경 관리 시스템은 소프트웨어 컴포넌트의 종류, 해당 소프트웨어 컴포넌트의 생성/수정 여부, 해당 소프트웨어 컴포넌트의 생성/수정 일자, 해당 소프트웨어 컴포넌트의 생성/수정 빈도, 해당 소프트웨어 컴포넌트를 생성/수정한 개발 시스템의 권한 정보를 포함하여 이력 정보를 생성할 수 있다.
개발 환경 관리 시스템은 이력 정보를 생성할 때마다 인덱스를 부여하여 이력 정보 데이터베이스에 저장할 수 있다.
이때, 개발 환경 관리 시스템은 소프트웨어 컴포넌트의 종류별로 이력 정보 데이터베이스를 구축할 수 있다. 즉, 개발 환경 관리 시스템은 소프트웨어 컴포넌트의 중요도에 따라 이력 정보 데이터베이스를 구축할 수 있으며, 중요도가 가장 높은 종류에 해당하는 소프트웨어 컴포넌트의 이력 정보 데이터베이스는 후술하는 바와 같이 저장 공간 관리를 위한 데이터베이스 갱신 대상에서 제외될 수 있을 것이다.
또는, 개발 환경 관리 시스템은 소프트웨어 컴포넌트의 생성/수정 일자 별로 이력 정보 데이터베이스를 구축할 수 있다. 일예로, 개발 환경 관리 시스템은 특정 일자의 이력 정보 데이터베이스를 구축하여, 해당 이력 정보 데이터베이스를 데이터베이스 갱신 대상에서 제외시킬 수 있다.
또는, 개발 환경 관리 시스템은 권한 정보 별로 이력 정보 데이터베이스를 구축할 수 있다. 일예로, 개발 환경 관리 시스템은 최고 권한 정보로 간주되는 권한 정보를 조정할 수 있는 권한조정 권한에 해당하는 개발 시스템에 의한 소프트웨어 컴포넌트의 이력 정보 데이터베이스를 구축하여, 해당 이력 정보 데이터베이스를 데이터베이스 갱신 대상에서 제외시킬 수 있다.
개발 환경 관리 시스템은 상술한 바와 같이 효율적인 저장 공간 관리를 위해 이력 정보 데이터베이스를 갱신할 수 있다.
구체적으로는, 개발 환경 관리 시스템은 이력 정보 데이터베이스의 인덱스가 미리 설정된 인덱스에 도달하면 이력 정보 데이터베이스 갱신을 수행할 수 있다.
예를 들면, 개발 환경 관리 시스템은 이력 정보 데이터베이스의 전체 인덱스를 오름차순으로 하여 3 개의 구간으로 나눌 수 있다.
개발 환경 관리 시스템은 3 개의 구간 중 가장 낮은 인덱스를 포함하는 구간에 해당하는 이력 정보를 조건 없이 삭제할 수 있다. 해당 구간에 해당하는 이력 정보는 생성/수정 일자가 오랜 시간이 경과한 것으로 간주할 수 있으며, 이에 해당 이력 정보가 다시 참조될 가능성은 낮으므로 조건 없이 삭제할 수 있다.
개발 환경 관리 시스템은 3 개의 구간 중 가운데 구간에 해당하는 이력 정보를 소프트웨어 컴포넌트의 종류에 따라 삭제 또는 유지 여부를 결정하여 갱신할 수 있다. 즉, 개발 환경 관리 시스템은 소프트웨어 컴포넌트의 종류에 따라 중요도를 분류할 수 있으며, 3 개의 구간 중 가운데 구간에 해당하는 이력 정보 중 중요도가 가장 높은 소프트웨어 컴포넌트의 종류에 해당하는 이력 정보만을 유지하고 나머지 이력 정보는 모두 삭제하는 방식으로 이력 정보 데이터베이스를 갱신할 수 있다.
또는, 개발 환경 관리 시스템은 3 개의 구간 중 가운데 구간에 해당하는 이력 정보를 소프트웨어 컴포넌트의 생성/수정 빈도에 따라 삭제 또는 유지 여부를 결정하여 갱신할 수 있다. 즉, 3 개의 구간 중 가운데 구간에 해당하는 이력 정보 중 그 생성/수정 빈도가 미리 설정된 기준 빈도보다 높은 이력 정보는 모두 삭제하고 나머지 이력 정보는 유지하는 방식으로 이력 정보 데이터베이스를 갱신할 수 있다.
또는, 개발 환경 관리 시스템은 3 개의 구간 중 가운데 구간에 해당하는 이력 정보를 개발 시스템의 권한 정보에 따라 삭제 또는 유지 여부를 결정하여 갱신할 수 있다. 즉, 3 개의 구간 중 가운데 구간에 해당하는 이력 정보 중 그 권한 정보가 최고 권한 정보로 간주되는 권한 정보를 조정할 수 있는 권한조정 권한인 이력 정보는 그대로 유지하고, 나머지 이력 정보는 모두 삭제하는 방식으로 이력 정보 데이터베이스를 갱신할 수 있다.
개발 환경 관리 시스템은 3 개의 구간 중 가장 높은 인덱스를 포함하는 구간에 해당하는 이력 정보를 그대로 유지할 수 있다. 해당 구간에 해당하는 이력 정보는 생성/수정 일자가 비교적 최근의 것으로 간주할 수 있으며, 이에 해당 이력 정보가 다시 참조될 가능성은 높으므로 그대로 유지할 수 있다.
상술한 바와 같은 기능을 수행하는 통신 라인 암호화 시스템은, 서버 등의 장치를 유지/보수하기 위한 관리자를 효율적으로 운용할 수 있도록 보조하기 위한 관리자 관리 모듈(설명의 편의상 도면에는 도시하지 않음)을 포함할 수 있다.
일 실시예에서, 관리자 관리 모듈은, 입력되는 순서에 따른 순위에 따라 나열된 관리자 리스트를 생성할 수 있다.
즉, 관리자 관리 모듈은, 관리자의 관리 능력에는 상관없이 모듈로 등록되는 순서에 따라, 즉 최초 입력되는 관리자를 일 순위 관리자로 선정하고, 최선순위 관리자의 다음에 입력되는 관리자를 차 순위 관리자로 선정하고, 차순위 관리자의 다음에 입력되는 관리자를 삼 순위 관리자로 인정되는 등이 이에 해당한다.
일 실시예에서, 관리자 관리 모듈은, 일 장치의 유지/보수의 이벤트가 발생되는 경우 해당 이벤트를 해결할 관리자를 기 생성된 관리자 리스트에 포함된 관리자 중에 선택하여 해결을 요청할 수 있다.
이를 위해, 관리자 관리 모듈은, 등록된 관리자의 관리자 정보(예를 들어, 전화번호, 집 주소 등)를 관리자 별로 등록하여 두어야 할 것이다.
관리자 관리 모듈에 의하여 선택된 관리자가 해당 이벤트를 해결한 경우에는 해당 관리자에게 이벤트 해결에 따른 포인트를 부여 받게 되나, 해당 이벤트를 해결하지 못한 경우에는 해당 이벤트를 해결할 다른 관리자를 기 생성된 관리자 리스트에 포함된 관리자 중에 선택하여 해결을 요청하게 된다.
상술한 관리자 관리 모듈에 따른 관리자의 선택은, 별도의 순위 없이 무작위로 선택하여도 무방하나, 이하 에서와 같이 관리자 선택에 순위를 두어 이벤트 해결에 보다 효율적으로 대응하도록 함이 바람직하다.
관리자 관리 모듈에 따른 관리자 선택의 우선순위 선정은 다음과 같다.
우선, 관리자 리스트에 포함된 관리자들 중에서 최선순위(이때, 최초 생성된 관리자 리스트의 최선순위는 상술한 바와 같이 관리자의 관리 능력의 우열에 따라 선정되는 것은 아니며, 단순히 관리자 리스트에 추가되는 순위에 따른 것임)로부터 관리자를 선택하여 해당 이벤트의 해결을 요청하게 된다.
이때, 최초 선택받은 관리자가 해당 이벤트를 해결하기 못하거나, 이벤트 해결에 불응하는 경우에는 차순위로 리스트에 올라 있는 관리자에게 동일한 해결 요청을 전송하며, 이러한 과정은 해당 이벤트가 해결될 때까지 진행하게 된다.
특정 관리자가 해당 이벤트를 해결하면 관리자 선택 프로세스를 중단하고, 해당 관리자에게 이벤트 해결에 따른 포인트를 부여하게 된다.
포인트 부여가 완료되면, 관리자 관리 모듈은, 최소 생성된 관리자 리스트의 업데이트를 수행하는데, 이때 관리자들 간의 순위 판단에 상기 이벤트 해결에 따라 주어진 포인트를 고려하게 된다.
이에 따라, 최소 생성된 관리자 리스트에는 후순위에 위치하였던 관리자라도 특정 이벤트 해결에 따라 수여된 포인트로 인하여 선순위로 순위가 상승할 수 있고, 선순위에 있던 관리자라도 이벤트 해결에 대응하지 못한 경우에는 다른 관리자의 이벤트 해결로 인하여 해당 관리자의 후순위로 밀려날 수 있게 되는 것이다.
상술한 바와 같은 기능을 수행하는 통신 라인 암호화 시스템은, 상술한 관리자 관리 모듈에 의하여 생성된 리스트에 포함된 관리자들에게 부여되는 포인트를 이용하여 관리자의 역량은 평가하여 이벤트가 발생된 장치의 이벤트 해결에 보다 적합한 관리자를 선택할 수 있도록 하는 관리자 평가 모듈(설명의 편의상 도면에는 도시하지 않음)을 더 포함할 수 있다.
일 실시예에서, 관리자 평가 모듈은, 우선 이벤트 해결에 참가한 회수에 따라 해당 이벤트를 해결한 관리자에게 기 설정된 점수의 포인트를 부가할 수 있다.
예를 들어, A라는 관리자가 특정 장치에 발생된 수리 이벤트에 참가하여 해당 이벤트를 수행한 경우 이에 따라 10점의 포인트를 부여 받게 되고, 차후 다른 장치에 발생된 보수 이벤트에 참가하여 해당 이벤트를 수행한 경우 이에 따라 역시 10점의 포인트를 부여 받았다고 할 경우, 총 20점의 포인트를 통해 A의 순위가 결정되는 것이다.
다만, 이때, 이벤트 해결에 따라 부여 받는 포인트는 모든 이벤트에 동일하게 산정되는 것은 아니며, 이벤트 해결에 필요로 하는 전문성 또는 이벤트 해결에 따라 동원해는 노동 정도에 따라 각 이벤트마다 다르게 산정될 수 있다.
예를 들어, 단순히 장치의 순찰하는 등과 같이 특별한 노동력이나 전문성을 필요로 하지 아니하는 이벤트의 경우에는 해당 이벤트 해결에 비교적 낮은 점수인 1점을 산정하는 반면, 서버교체작업 등과 같이 일반 저숙련 관리자의 해결을 기대할 수 없어 고숙련자의 투입이 필요로는 경우에는 비교적 높은 점수인 10점을 부여하는 등과 같이 정비의 난이에 따라 부여되는 포인트의 고저를 산정하는 것이 이에 해당할 수 있다.
이때, 동일한 종류의 다른 장비에 대하여 기존 장비와 동일한 이벤트가 발생되는 경우에는 상술한 관리자 관리 모듈에 의하여 기존 장비의 이벤트를 해결한 관리자에게 우선적으로 이벤트 해결 요청을 전송되며, 해당 이벤트를 요청받은 관리자가 해결할 경우 관리자 평가 모듈은 이에 따른 포인트를 부여하게 된다.
일 실시예에서, 상술한 관리자 관리 모듈은, 각각의 장치 별로 해당 장치에 보다 전문성을 갖출 관리자를 선발할 수 있도록 각 장치 별로 관리자 리스트를 따로 생성할 수 있다.
상술한 바와 같은 기능을 수행하는 통신 라인 암호화 시스템은, 시스템에 새로운 장비가 도입되는 경우, 해당 새로운 장비를 효율적으로 수행할 수 있도록 상술한 바와 같은 관리자 관리 모듈에 의하여 기존에 생성된 관리자 리스트를 업데이트하기 위한 리스트 업데이트 모듈(설명의 편의상 도면에는 도시하지 않음)을 더 포함할 수 있다.
일 실시예에서, 리스트 업데이트 모듈은, 새롭게 도입된 장치의 유무를 판독하며, 새롭게 도입된 장비가 없는 경우에는 기 생성된 리스트를 그대로 유지시키고, 새롭게 도입된 장비가 존재하는 경우 기 생성된 리스트를 업데이트를 수행하기 위한 이하와 같은 절차를 수행하게 된다.
먼저, 리스트 업데이트 모듈은, 새롭게 도입된 장치와 관련된 사전 지식이 있는 관리자 유무를 판독한다.
이때, 사전 지식의 유무 판단은, 관리자 관리 모듈에 의하여 저장된 관리자 정보를 판독함으로써 확인할 수 있다.
만약, 기 생성된 리스트에 새롭게 도입된 장치와 관련된 사전지식을 가지고 있는 관리자가 있는 경우, 해당 관리자에게 해당 장비에 이벤트가 발생되는 경우 최우선하여 이벤트 해결 요청을 전송할 수 있도록 기 생성된 리스트에서 해당 장치에 노하우를 보유하고 있는 관리자를 최선순위로 순위를 상승시킴으로써 기 생성될 리스트를 업데이트하게 된다.
그리고, 만약, 기 생성된 리스트에 새롭게 도입된 장치와 관련된 사전지식을 가지고 있는 관리자가 없는 경우, 해당 장치와 유사도가 가장 높은 장비를 판독하고, 판독된 유사도가 가장 높은 장치와 관련된 사전지식을 가지고 있는 관리자가 있는 경우, 해당 관리자에게 해당 새롭게 도입된 장비에 이벤트가 발생되는 경우 최우선하여 이벤트 해결 요청을 전송할 수 있도록 기 생성된 리스트에서 해당 유사도가 가장 높은 장치에 노하우를 보유하고 있는 관리자를 최선순위로 순위를 상승시킴으로써 기 생성될 리스트를 업데이트하게 된다.
따라서, 새롭게 도입되는 모든 장치 각각에 전문적인 지식을 가지지는 못하였지만, 새롭게 도입되는 장치와 유사도가 가장 높은 장치에 전문성을 갖춘 관리자로 하여금 정비를 하도록 함으로써, 새로운 장비를 유지/보수하기 위해 새로운 관리자를 선별하여 스카우트하여야 하는 수고를 덜 수 있도록 할 수 있다.
상술한 바와 같은 구성을 가지는 통신 라인 암호화 시스템의 구성 중 일부는 인공지능에 의해 구현될 수 있으며, 의사결정 이유 제시 모듈(설명의 편의상 도면에는 도시하지 않음)을 더 포함할 수 있다.
예를 들면, 도 1에서 게이트웨이 서버(200)는 TCP/IP 패킷 관리부를 더 포함하여 클라이언트 단말(100)을 평가할 수 있으며, 이때 인공지능에 의해 클라이언트 단말(100)이 검증된 단말인지를 평가할 수 있다.
의사결정 이유 제시 모듈은, 주어지거나 사용자에 의해 입력된 데이터에 대해서 분류·예측할 뿐만 아니라 결정에 대한 인과관계를 분석하여 적절한 근거를 찾아, 인공지능이 제시한 결과에 대해서 왜 그런 결과가 나오는지에 대한 이유를 사용자 레벨에서 설명할 수 있다. 의사결정 이유 제시 모듈을 통해 사용자와 인공지능 상호간의 신뢰할 수 있는 의사결정을 가능케 함으로써, 문제나 오류 발생 시 사용자에 의한 피드백이 적절하게 반영될 수 있다. 또한, 의사결정 이유 제시 모듈을 둠으로써, 인공지능이 제시하는 결과에 대해서 왜 그런 결과가 나오는지에 대한 원인을 명쾌하게 설명할 수 없어 사용자가 인공지능에 가질 수 있는 불신감을 해소할 수 있으며, 과도하게 학습을 진행할 경우 전체적인 관점에서의 최적해가 아닌 지역 내 최적해가 선택될 수 있다는 과적합화(overfitting) 문제를 미연에 방지할 수 있다.
일 실시 예에서, 의사결정 이유 제시 모듈은 모델 구축 모듈 및 이유 설명 인터페이스 모듈을 더 포함할 수 있다. 모델 구축 모듈은 심층 설명 학습 모듈, 해석 가능한 모델 생성 모듈 및 모델 귀납 모듈로 구현될 수 있다.
심층 설명 학습 모듈은 변형된 딥러닝 기술로서 심층 신경망이 설명 가능한 특징들을 학습하도록 할 수 있다. 은닉계층의 노드가 의미 있는 속성을 나타내도록 학습할 수 있으며, 예를 들어 팔과 다리의 이미지를 구분하는 모델을 학습한다면, 각 은닉 노드가 손톱이나 발톱 모양, 손가락이나 발가락 모양, 손바닥이나 발바닥의 위치 등을 나타내도록 학습해서 모델이 어떤 이미지를 손이라고 판단했을 때 활성화된 은닉 노드를 통해 판단의 근거를 알 수 있다. 이러한 판단의 근거는 예를 들어 RNN(순환신경망, Recurrent Neural Network) 등의 자연어 생성 모델을 통해 언어적으로 나타낼 수도 있다. RNN은 딥러닝의 모델이며 인공신경망의 한 종류로서, 시계열 데이터와 같이 시간의 흐름에 따라 변화하는 데이터를 학습하기 위한 것으로서, 입력조절벡터와 망각벡터 그리고 출력조절벡터를 이용하여 입력과 출력데이터를 얻는다. 입력조절벡터에서는 입력신호가 활성화함수와의 연결계층을 거친 후에 값을 받아들이며 망각 벡터는 과거 입력의 일부를 현재 입력에 반영하는 역할을 한다. 그리고 출력조절벡터는 과거의 값과 수정된 입력값을 고려하여 활성화 함수를 이용해 값을 받아들인다. 그리고 그 최종결과는 다시 입력으로 되돌아가게 된다. 이러한 순환신경망은 문서 감정을 분류하거나 필기체를 인식하는데 주로 활용되며, 음성 인식, 시계열 예측이나 파형생성을 할 때에도 주로 활용될 수 있다. 이는 입력데이터가 순서가 없는 고정된 모양 이어도 적절할 순서에 따라 처리할 수 있기 때문이다.
또한, 일 실시 예에서, 심층 설명 학습 모듈은 이미지에 근거가 되는 부분을 표시하여 시각적으로 나타낼 수도 있다. 예를 들어 인공지능 시스템이 고양이 이미지를 분류할 경우, 기존 시스템은 입력된 이미지의 고양이 여부만을 도출하지만, 심층 설명 학습 모듈은 고양이 여부를 도출하고, 이것의 근거(털, 수염 등) 이미지를 사용자에게 제공할 수 있다.
해석 가능한 모델 생성 모듈은, 구조화된 데이터를 해석 가능한 인과관계 모델로 구축할 수 있다. 일 실시 예에 따르면, BPL(bayesian program learning)을 이용하여 해석 가능한 모델 생성 모듈을 구축할 수 있으며, BPL은 작은 조각들의 조합으로 표현하도록 학습하는 방법으로서, 예를 들어 글자를 생성하는 모델을 학습할 때 글자를 획으로 나누어서 가장 합리적인 획의 조합으로 생성하도록 한다. BPL은 대량의 데이터가 없이도 사람과 같이 한 번 보면 그대로 모방할 수 있으며, Neural Network(신경망 모델)를 진화시킨 것으로서 새로운 사건이 주어졌을 때 그 사건을 바탕으로 확률값을 변화시킬 수 있다. 즉, BPL은 가상 변수들에 들어가는 가중치만 바꾸는 방식이 아니라, 중간에 다른 가상 변수를 생성하는 내용까지 포함된다. 새로운 환경이 주어지면 다른 방식으로 현상을 이해하는 것으로서 예를 들어, 동전을 100번 던져서 앞면이 60번, 뒷면이 40번 나와서 앞 면이 나올 확률을 60%로 잡은 다음, 다음번에 뒷면이 나오게 되면 앞면이 나올 확률을 59.4%로 내리는 방식이다.
또한, 일 실시 예에서, 해석 가능한 모델 생성 모듈은 확률론적 접근 방법을 통해 구현될 수 있다. 확률론적 접근 방법은 몇 가지 샘플만으로도 학습 효과를 낼 수 있으며, 예를 들면 길이가 긴 의자와 짧은 의자를 보여주면 중간 길이의 의자도 있다는 것을 배우는 것과 비슷하다. 즉, 부족한 데이터를 스스로 채워 나가며 학습하는 기술이다. 실시 예에 따라서는 확률론적 접근 방법은 수학적 계산을 통해 스스로 확률과 프로그램을 보정하는 기능을 포함할 수 있다.
또한, 일 실시 예에서, 해석 가능한 모델 생성 모듈은 And-Or-Graph를 이용하여 구현된 수 있다. And-Or-Graph는 AND/OR 그래프란 rule의 조건 및 결론관계와 AND/OR 관계를 그래프 형태로 나타내는 것으로서, 인공지능에 의해 도출되는 중간 및 최종 데이터가 구조화 되어있어 모델의 결정과정을 논리적으로 설명하기 쉬운 장점이 있다. 즉, AND 노드와 OR 노드로 그래프를 나타내는데, AND 노드는 모두 처리되어야 하며 OR 노드는 하나만 처리되면 끝낼 수 있다. AND/OR 그래프를 이용하면 서로 산재해 있는 rule들의 집합을 하나의 구조로 조감할 수 있으며 각 문장간의 논리적인 관계를 쉽게 파악할 수 있다.
모델 귀납 모듈은 임의의 블랙박스 모델을 설명가능한 모델로 추론할 수 있다. 일 실시 예에서, 모델 귀납 모듈은 LIME(local interpretable model-agnostic explanations)로 구현될 수 있으며, LIME은 임의의 블랙박스 모델을 이미 설명이 가능한 데이터 주변에서 희소 선형 결합을 통해 국부적으로 설명 가능하게 만들 수 있다. 예를 들어, 이미지를 분류하는 블랙박스 모델이 어떤 이미지를 심장이라고 판단했다면 이미 설명 가능한 다른 모델의 심장에 대한 설명 즉, 심장을 표현하는 픽셀들을 주어진 이미지와 대조하여 어느 부분이 심장이라고 판단한 근거인지 제시할 수 있다.
또한, 일 실시 예에서 모델 귀납 모듈은 모델을 일련의 if-then 조건문으로 표현하는 BRL(bayesian rule lists)로 구현될 수 있다. BRL은 고차원, 다변수인 특징공간을 간단하고 이미 해석 가능한 조건문으로 나누어 복잡한 모델을 이해할 수 있게 한다.
상술한 심층 설명 학습 모듈, 해석 가능한 모델 생성 모듈 및 모델 귀납 모듈은 서로 독립적으로 또는 서로 결합되어 작용될 수 있으며, 그 구현 순서도 실시 예에 따라 달라질 수 있다.
다음으로, 이유 설명 인터페이스 모듈은 인공지능의 의사결정에 대한 설명을 사용자가 이해할 수 있는 방식으로 표현할 수 있다. 이유 설명 인터페이스 모듈은 제시한 설명이 반복적일 것, 필요한 설명을 모두 포함하고 있을 것, 불필요한 설명을 포함하지 않을 것, 양이 적절할 것 등을 필수 항목으로 포함할 수 있다. 즉, 사용자가 용이하게 인공지능이 어떠한 과정과 이유로 최종 결과를 도출했는지와 각 단계별로 영향을 미친 요소나 데이터가 무엇인지 언어, 표, 이미지, 그래프, 수식 등을 포함하여 사용자에게 제공할 수 있다.
또한, 이유 설명 인터페이스 모듈은 사용자의 정정 명령을 입력받을 수 있다. 이를 위해 이유 설명 인터페이스 모듈은 정정가능성은 설명이 유동적일 것, 사용자의 피드백을 존중할 것, 점진적인 변화를 주시할 것 등을 필수 항목으로 포함할 수 있다. 이렇게 제시된 설명에 대해서 사용자에게 설명의 명확도와 활용도 등에 대한 피드백을 받아 이유 설명 인터페이스 모듈의 효과를 평가하고 발전시킬 수 있다.
다른 실시 예에서, 의사결정 이유 제시 모듈은, 인과관계 모델로 형성될 수 있다. 인과과계 모델은 딥러닝과 마르코브 랜덤 필드를 결합하는 형태로 형성될 수 있다. 먼저 학습 데이터로부터 심층 마르코브 랜덤 필드 모델의 확률 분포를 모델링하고, 확률 변수들 사이의 조건부 독립성을 나타내는 마르코브 랜덤 필드의 구조를 학습한다. 구조가 학습된 마르코브 랜덤 필드의 잠재 함수를 심층 신경망으로 추론하여 입력 변수의 수가 증가함에 따라 잠재 함수에 필요한 매개 변수의 수가 기하급수적으로 증가하는 문제를 완화하고, 변수 연관관계에 대한 제약 없이 복잡한 연관관계를 학습할 수 있다. 실시예에 따라 클래스 분류 문제를 보조태스크인 속성, 슈퍼카테고리와 같이 학습한 후, 출력 단계에서 선형 결합하여 효과적인 표현이 가능하도록 할 수 있다. 또한 인과관계가 정확히 학습되었는지 사람이 확인하고 피드백을 주어 수정할 수 있도록 하는 상호작용 학습 알고리즘을 포함할 수 있다.
또 다른 실시 예에서, 의사결정 이유 제시 모듈은, 분석 모듈로 구현될 수 있다. 시계열 함수를 다양한 커널을 바탕으로 다변수 가우시안으로 회귀분석 하는 기술로서, 가우시안 프로세스에서 커널을 표현하는 최적의 커널 조합을 학습하여 주어진 시계열 데이터를 위에서 찾은 커널 조합을 바탕으로 설명할 수 있다. 더 나아가서 여러 개의 시계열 데이터가 있을 때에도 공통적으로 표현되는 커널 및 각 시계열 데이터의 특성을 표현하는 커널의 조합을 학습하여 여러 개의 시계열 데이터에서 공통적으로 나타나는 특징을 설명할 수 있다. 시계열 데이터 분석 모델을 통해 찾은 커널의 조합을 자연어로 작성함으로써 사용자에게 인공지능에 의해 도출된 의사결정의 도출과정 및 그 이유를 자연어로 설명해 줄 수 있다.
이와 같은 의사결정 이유 제시 모듈을 통해, 인공지능의 의사결정 과정을 사용자의 입장에서 시각화 및 문자화함으로써, 의사결정에 과정에 관여한 구성요소를 설명할 수 있으며 동시에 복잡한 모델의 상관관계를 분석하여 원인요소와 결과요소로 나누어 설명할 수 있다. 특히 사용자가 용이하게 이해할 수 있는 자동 보고서의 형식으로 작성됨으로써, 데이터를 분석한 결과 뿐만 아니라 이유를 제공하여 인공지능이 보다 정밀하게 인간과 상호 작용하게 할 수 있다.
이와 같은, 정보 제공 시스템은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
1000: 통신 라인 암호화 시스템
100: 클라이언트 단말
200: 게이트웨이 서버
201: 내부망

Claims (4)

  1. 통신 라인 암호화 시스템에 있어서,
    입출력 값을 암호화 및 복호화하기 위한 하드웨어 기반의 암호화 모듈이 장착된 클라이언트 단말; 및
    상기 암호화 모듈이 장착된 게이트웨이 모듈 및 상기 게이트웨이 모듈의 각 포트에 접속되는 복수의 서버 장치로 구성되어 내부 망을 구축하며, 상기 내부 망에 접속하는 상기 클라이언트 단말로 상기 암호화 모듈에 의해 암호화 된 데이터를 전송하는 게이트웨이 서버;를 포함하고,
    상기 클라이언트 단말은,
    상기 암호화 모듈이 USB 형태로 설치되고, 상기 게이트웨이 서버로부터 수신하는 데이터를 상기 암호화 모듈로 복호화하여 열람하고,
    상기 게이트웨이 서버는,
    상기 암호화 모듈이 칩셋 형태로 탑재된 메인 게이트웨이 모듈 및 상기 메인 게이트웨이 모듈의 각 포트에 접속되는 복수의 링크 게이트웨이 모듈로 구성되는 상기 게이트웨이 모듈을 포함하고,
    상기 통신 라인 암호화 시스템은,
    상기 클라이언트 단말 및 상기 게이트웨이 서버 간의 송수신 데이터에 대해 상기 암호화 모듈에 의한 암호화를 적용하여 상기 클라이언트 단말 및 상기 게이트웨이 서버 간의 암호화 채널을 형성하며, 상기 게이트웨이 서버 내부에서의 송수신 데이터에 대해 암호화를 적용하지 않는 인트라넷(IntraNet) 서비스, 상기 클라이언트 단말이 상기 게이트웨이 서버를 경유하여 외부의 일반 서버에 상기 게이트웨이 서버의 IP를 가지고 접속할 수 있도록 하는 인터넷(InterNet) 서비스, 상기 클라이언트 단말이 상기 게이트웨이 서버의 내부 망에 접속되어 있는 단말을 원격 제어할 수 있도록 하는 RDP(Remote Desktop Protocol) 서비스, 상기 게이트웨이 서버에 다른 서비스 망을 연결하여 상기 게이트웨이 서버를 통해 상기 다른 서비스 망을 사용할 수 있도록 하는 프록시(Proxy) 서비스, 상기 게이트웨이 서버를 통해 내부 망에서 지원하지 않은 서비스를 사용할 수 있도록 하는 게이트웨이(Gateway) 서비스 및 상기 클라이언트 단말이 상기 암호화 모듈을 이용하여 파일을 암호화 한 뒤 상기 게이트웨이 서버의 특정 위치에 암호화 한 파일을 전송하여 저장하거나, 상기 클라이언트 단말에 장착되는 외부 저장 공간에 암호화 한 파일을 저장하여 관리하는 파일 관리(File Manage) 서비스 중 적어도 하나의 서비스를 제공하고,
    상기 통신 라인 암호화 시스템은,
    상기 클라이언트 단말 및 상기 게이트웨이 서버 간의 암호화 채널 형성 방법을 이용하여 SDP(Software Defined Perimeter) 서비스, VDI/DaaS(Virtual Desktop Infra/Desktop as a Service) 서비스, VPN(Virtual Private Network) 서비스, EDRM(Enterprise Digital Rights Manage) 서비스, CASB(Cloud Access Security Broker) 서비스, SSO(Single Sign On) 서비스, Disk Encryption 서비스, Cloud 서비스 및 TeamViewer 서비스 중 적어도 하나의 서비스를 구현하고,
    상기 게이트웨이 서버는,
    상기 내부 망에 접속하는 상기 클라이언트 단말을 평가하는 TCP/IP 패킷 관리부를 더 포함하고,
    상기 TCP/IP 패킷 관리부는,
    상기 암호화 모듈에 의해 암호화 및 서명한 TCP/IP 패킷을 갖는 클라이언트 모듈의 상기 내부 망 접속이 허용되는 경우, 해당 클라이언트 단말의 접속 시간, 접근 파일명 및 접근한 파일 경로 중 적어도 하나를 반영하여 인공지능에 의해 해당 클라이언트 단말의 평가 점수를 산출하고,
    상기 암호화 모듈에 의한 암호화 및 서명하지 않은 TCP/IP 패킷을 갖는 클라이언트 단말이 상기 내부 망 접속을 시도하는 경우, 해당 클라이언트 단말의 평가 점수를 확인하고, 해당 클라이언트 단말의 평가 점수가 상기 게이트웨이 서버에 접속하는 모든 클라이언트 단말의 평가 점수의 평균 이상인 경우에 한하여, 해당 클라이언트 단말의 상기 내부 망 접속을 허용하고,
    평가 점수에 따라 상기 내부 망 접속을 허용한 클라이언트 단말의 접속 시간, 접근 파일명 및 접근한 파일 경로 중 적어도 하나를 반영하여 인공지능에 의해 해당 클라이언트 단말의 평가 점수를 재 산출하고, 재 산출한 평가 점수가 이전에 산출한 평가 점수 보다 낮아진 경우, 해당 클라이언트 단말을 별도 관리 대상으로 분류하고,
    별도 관리 대상으로 분류되는 클라이언트 단말이 상기 내부 망 접속을 시도하는 경우, 해당 클라이언트 단말의 TCP/IP 패킷의 암호화 및 서명 여부 또는 평가 점수와 무관하게 해당 클라이언트의 상기 내부 망 접속을 소정 횟수 이하로 제한하고,
    상기 통신 라인 암호화 시스템은,
    플랜트 발전 시스템의 보안 시스템, 웹 응용 프로그램의 보안 시스템, ATM 또는 키오스크 시스템의 보안 시스템 또는 원격 데스크톱 시스템의 보안 시스템 중 적어도 하나로 적용되는 통신 라인 암호화 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
KR1020190111852A 2019-09-10 2019-09-10 통신 라인 암호화 시스템 KR102058722B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190111852A KR102058722B1 (ko) 2019-09-10 2019-09-10 통신 라인 암호화 시스템
PCT/KR2020/012092 WO2021049844A1 (ko) 2019-09-10 2020-09-08 통신 라인 암호화 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190111852A KR102058722B1 (ko) 2019-09-10 2019-09-10 통신 라인 암호화 시스템

Publications (1)

Publication Number Publication Date
KR102058722B1 true KR102058722B1 (ko) 2019-12-23

Family

ID=69051952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190111852A KR102058722B1 (ko) 2019-09-10 2019-09-10 통신 라인 암호화 시스템

Country Status (2)

Country Link
KR (1) KR102058722B1 (ko)
WO (1) WO2021049844A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021049844A1 (ko) * 2019-09-10 2021-03-18 주식회사온결 통신 라인 암호화 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101760095B1 (ko) * 2017-01-06 2017-08-01 주식회사에스에이티 암호키 기반의 하드웨어 보안모듈을 이용한 cctv 보안 감시 장치 및 그 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020096194A (ko) * 2001-06-18 2002-12-31 아이에스솔루션(주) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
KR101361350B1 (ko) * 2013-11-29 2014-02-12 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
KR101425513B1 (ko) * 2014-02-12 2014-08-05 주식회사 티모넷 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템
KR102034934B1 (ko) * 2017-12-02 2019-10-21 고하준 Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법
KR102058722B1 (ko) * 2019-09-10 2019-12-23 (주)온결 통신 라인 암호화 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101760095B1 (ko) * 2017-01-06 2017-08-01 주식회사에스에이티 암호키 기반의 하드웨어 보안모듈을 이용한 cctv 보안 감시 장치 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021049844A1 (ko) * 2019-09-10 2021-03-18 주식회사온결 통신 라인 암호화 시스템

Also Published As

Publication number Publication date
WO2021049844A1 (ko) 2021-03-18

Similar Documents

Publication Publication Date Title
US11671445B2 (en) Remedial actions based on user risk assessments
US20220269942A1 (en) Privacy Enhancing Deep Learning Cloud Service Using a Trusted Execution Environment
CN110990871B (zh) 基于人工智能的机器学习模型训练方法、预测方法及装置
US10108803B2 (en) Automatic generation of data-centric attack graphs
US10521747B2 (en) System and method for providing a scalable semantic mechanism for policy-driven assessment and effective action taking on dynamically changing data
US11521020B2 (en) Evaluation of modeling algorithms with continuous outputs
US20200082272A1 (en) Enhancing Data Privacy in Remote Deep Learning Services
US11586849B2 (en) Mitigating statistical bias in artificial intelligence models
WO2019083626A1 (en) ADAPTIVE MODEL FOR THE SECURITY AND PROCESSING OF A DATABASE
CN113673708A (zh) 分布式分散化机器学习模型训练
US20230394324A1 (en) Neural Flow Attestation
AU2020419020A1 (en) Creating predictor variables for prediction models from unstructured data using natural language processing
KR102037079B1 (ko) 차량 거래 서비스 제공 시스템
KR102062117B1 (ko) 사내망 관리를 위한 erp 시스템
KR102058722B1 (ko) 통신 라인 암호화 시스템
JP2023546842A (ja) コンピューティング資産の自動ヘルスチェック・リスク評価システム、方法、プログラム
KR102032964B1 (ko) 물류 업무 전산화 시스템
Leer et al. Violation of expectation via metacognitive prompting reduces theory of mind prediction error in large language models
KR102056849B1 (ko) 가상 사설 네트워크 시스템
EP4181004B1 (en) Enabling custom privacy for executing applications on data cooperatives
Bedi et al. Trust-based access control for collaborative systems
US11140108B1 (en) Intelligent distribution of media data in a computing environment
US11451375B2 (en) System, method and apparatus for privacy preserving inference
US20240045926A1 (en) Hierarchical optimization of time-series forecasting model
US20220164606A1 (en) Decreasing Error in a Machine Learning Model Based on Identifying Reference and Monitored Groups of the Machine Learning Model

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant