KR102239769B1 - Network security method using ship maintenance support network system - Google Patents

Network security method using ship maintenance support network system Download PDF

Info

Publication number
KR102239769B1
KR102239769B1 KR1020190156315A KR20190156315A KR102239769B1 KR 102239769 B1 KR102239769 B1 KR 102239769B1 KR 1020190156315 A KR1020190156315 A KR 1020190156315A KR 20190156315 A KR20190156315 A KR 20190156315A KR 102239769 B1 KR102239769 B1 KR 102239769B1
Authority
KR
South Korea
Prior art keywords
ship
information
security
maintenance
network
Prior art date
Application number
KR1020190156315A
Other languages
Korean (ko)
Inventor
오경원
Original Assignee
호원대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 호원대학교산학협력단 filed Critical 호원대학교산학협력단
Priority to KR1020190156315A priority Critical patent/KR102239769B1/en
Application granted granted Critical
Publication of KR102239769B1 publication Critical patent/KR102239769B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The present invention relates to a network security method using a ship maintenance support network system to enhance security. According to one embodiment of the present invention, the network security method comprises the following steps: introducing a ship facility into a ship maintenance plant in which a ship maintenance network including a plurality of access points (AP) is provided to allow the ship facility to be repaired by using one or more maintenance devices provided in the ship maintenance plant; receiving, by a control server, facility information on the ship facility through a mobile device to monitor a maintenance process for the ship facility; and allowing a management server to collect and analyze wireless intrusion detection results into the ship maintenance network by using a plurality of AP detection sensors provided in the ship maintenance plant. The step of collecting and analyzing the wireless intrusion detection result includes a step of performing an authentication process by at least one of the plurality of APs when an arbitrary AP invades the ship maintenance network and the ship maintenance network can be formed by completing mutual authentication between the plurality of APs.

Description

선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법{NETWORK SECURITY METHOD USING SHIP MAINTENANCE SUPPORT NETWORK SYSTEM}Network security method using ship maintenance support network system {NETWORK SECURITY METHOD USING SHIP MAINTENANCE SUPPORT NETWORK SYSTEM}

본 발명은 선박 선박정비네트워크 보안 시스템에 관한 것이다. 보다 상세하게는 선박정비공장 내에 상호 인증이 마쳐진 복수개의 AP들을 기반으로 한 무선 네트워크를 형성하고, 비인가 AP의 침입에 따른 인증절차가 요구되며, 보안키보드 등과 같은 보안 어플리케이션 혹은 장치가 구비된 모바일 디바이스를 통하여 선박 설비에 대한 설비정보를 수신하는 관제서버와 선박정비공장에 마련된 AP탐지센서들로부터 선박정비네트워크로의 무선 침입 감지 결과를 수집 및 분석하는 관리서버가 포함된 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 관한 것이다.The present invention relates to a ship maintenance network security system. More specifically, a wireless network is formed based on a plurality of APs for which mutual authentication has been completed in the ship maintenance factory, and an authentication procedure is required according to the intrusion of an unauthorized AP. A ship maintenance support network system including a control server that receives facility information on ship equipment through the device and a management server that collects and analyzes wireless intrusion detection results from AP detection sensors installed in the ship maintenance plant. It relates to the network security method used.

선박 정비를 위한 산업제어시스템은 자동화를 위하여 IT(Information Technology) 기술을 운영 및 설비 정비에 접목시키기 위한 다양한 방법들이 제시되고 있다. 선박 또는 선박 정비소와 같은 시설의 내부에는 폐쇄적인 통신망을 이용하여 설비 운전 및 정비에 대한 모니터링을 수행하고 있다. 그러나, 종래의 산업 제어시스템에 대한 보안 솔루션은 Firewall 등을 이용한 IT 보안 솔루션으로 구축되어있어, 외부 침입에 대한 완벽한 방어가 불가능하며, 논리적 단방향으로 설계되어있는 망연계 솔루션들은 보호가 필요한 제어시스템과 외부망을 연결하기에는 해킹의 위험이 존재한다. 또한, 국내외 산업제어시스템 분야의 경우 시공, 제작의 영역에서 확고한 경쟁 우위를 점하고 있으나, 산업제어시스템의 기반인 산업제어시스템 기본 설계, 고부가가치 기자재, 패키지 설비, 관리운영시스템, 원격 모니터링 시스템, 유지 및 보수 등의 공통 핵심 기술부분이 취약하다. 나아가, 산업제어시스템의 원격 모니터링 시스템의 데이터 수명의 주기는 수년에 불과하지만 산업제어시스템의 생애 주기는 수십년에 이르기 때문에 데이터를 장기간 효율적으로 저장 및 관리하는 것은 중요하다. 그러나 종래 산업제어시스템의 원격 모니터링 시스템은 제한적인 데이터 취합으로 인해 산업제어시스템의 장비들과 호환이 쉽지 않아 통합 원격 모니터링이 어려운 실정이다. 따라서, 산업 제어시스템의 데이터 증가 및 보안사고를 방지하고, 실시간 데이터 전송에 필요한 네트워크 연결의 보안성 문제를 극복하기 위하여, 신뢰도 높은 산업제어시스템의 원격 모니터링 방법에 대한 필요성이 증가하였다.Industrial control systems for ship maintenance have been presented with various methods for incorporating IT (Information Technology) technology into operation and facility maintenance for automation. Inside facilities such as ships or ship repair shops, facility operation and maintenance are monitored using a closed communication network. However, the security solution for the conventional industrial control system is built as an IT security solution using a firewall, etc., so it is impossible to completely defend against external intrusion. There is a risk of hacking in connecting external networks. In addition, in the case of domestic and overseas industrial control systems, it has a firm competitive advantage in the area of construction and manufacturing, but the basic design of industrial control systems, high value-added equipment, package facilities, management and operation systems, remote monitoring systems, which are the basis of industrial control systems Common core technology areas such as maintenance and repair are weak. Furthermore, since the life cycle of the data of the remote monitoring system of the industrial control system is only several years, the life cycle of the industrial control system is several decades, so it is important to efficiently store and manage data for a long period of time. However, the remote monitoring system of the conventional industrial control system is not easy to be compatible with the equipment of the industrial control system due to limited data collection, and thus integrated remote monitoring is difficult. Accordingly, in order to prevent data increase and security accidents in industrial control systems, and to overcome the security problem of network connection required for real-time data transmission, the need for a remote monitoring method of a highly reliable industrial control system has increased.

즉, IoT 기술이 접목된 선박 정비소는 센서기반의 데이터를 취합하고 유선 혹은 무선 단말기를 이용하여 데이터 통신 및 획득된 데이터를 통해 정보와 지식을 창출하므로, 보안성이 매우 높은 유선 혹은 무선 네트워크 인프라의 구축과 모바일 앱 등을 통한 단말기에 대한 보안 강화가 매우 중요하다. 또한, 설비 및 부품 등에 대한 단위가 커진 만큼 양질의 정보들에 대하여 빅데이터 시스템을 구축하기 위한 네트워크 인프라 구축도 필수적이다. 데이터가 지휘관 또는 운용자에게 판단을 위한 유용성 제공까지는 '데이터 -> 정보 -> 지식 -> 지혜'의 단계를 거치게 되는데, 양질의 데이터 관리는 가장 기초적이며 매우 중요한 과정에 해당된다. 따라서, 각종 설비들의 이동 경로를 파악하고 선박 설비의 정비 현황을 효율적으로 파악하기 위해서는 전술한 빅데이터 시스템이 필수적이므로, 이에 대한 보안 대책도 지속적으로 요구되고 있는 실정이다.In other words, a ship repair shop with IoT technology collects sensor-based data and creates information and knowledge through data communication and acquired data using wired or wireless terminals. It is very important to strengthen the security of the terminal through construction and mobile apps. In addition, as the units for facilities and parts have increased, it is essential to build a network infrastructure to build a big data system for high-quality information. Data goes through the steps of'data -> information -> knowledge -> wisdom' until it provides usefulness for judgment to the commander or operator. Quality data management is the most basic and very important process. Therefore, since the above-described big data system is essential to grasp the movement path of various facilities and to efficiently grasp the maintenance status of ship facilities, security measures for this are also continuously required.

대한민국 공개특허공보 제10-2014-0045829호 (공개일자: 2014.04.17)Republic of Korea Patent Publication No. 10-2014-0045829 (Publication date: 2014.04.17)

본 발명은 전술한 바와 같은 문제점을 해결하기 위한 것으로써, 선박 정비공장 내에서의 무선 AP를 이용하여 구축된 네트워크 내에서, 무선 AP 상호 간 인증절차가 필수적으로 요구되도록 하여 보안성을 향상시키도록 하는 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법을 제공하고자 함에 그 목적이 있다.The present invention is to solve the above-described problem, and in a network built using a wireless AP in a ship repair shop, an authentication procedure between wireless APs is required to improve security. Its purpose is to provide a network security method using a ship maintenance support network system.

또한, 실시간으로 송신되는 선박 설비 이상정보 혹은 비인가 AP 침입 정보와 같은 보안이 요구되는 정보에 대하여는 물리적 단방향 전송모듈을 통해 데이터 전송이 이루어지도록 하여 보안을 강화하고자 함에 그 목적이 있다.In addition, the purpose of this purpose is to reinforce security by allowing data to be transmitted through a physical one-way transmission module for information that requires security, such as ship equipment abnormality information or unauthorized AP intrusion information transmitted in real time.

또한, 선박 정비공장 내에서 사용되는 모바일 디바이스의 경우에는 보안 키보드를 통한 암호화/복호화가 가능하도록 하여 보안이 요구되는 정보는 보안 키보드를 통해 입력되도록 하여 보안성을 향상시키고자 함에 그 목적이 있다.In addition, in the case of a mobile device used in a ship repair shop, the purpose is to improve security by enabling encryption/decryption through a security keyboard so that information requiring security is input through a security keyboard.

본 발명의 일 실시 예로써, 선박정비공장, 관제서버 및 관리서버를 포함하는 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법이 제공될 수 있다.As an embodiment of the present invention, a network security method using a ship maintenance support network system including a ship maintenance factory, a control server, and a management server may be provided.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법은 복수의 AP들이 구비된 선박정비네트워크가 마련되어 있는 선박정비공장에 선박 설비가 입고되어 선박정비공장에 마련된 하나 이상의 정비디바이스를 이용하여 정비되는 단계, 관제서버에서, 모바일 디바이스를 통하여 선박 설비에 대한 설비정보를 수신하여 선박 설비에 대한 정비 과정을 모니터링하는 단계 및 관리서버에서, 선박정비공장에 마련된 복수개의 AP탐지센서들을 이용하여 선박정비네트워크로의 무선 침입 감지 결과를 수집하여 분석하는 단계를 포함하고, 무선 침입 감지 결과를 수집하여 분석하는 단계는, 선박정비네트워크에 임의의 AP가 침입하면 복수의 AP들 중 적어도 어느 하나에 의하여 인증프로세스가 수행되는 단계를 더 포함하며, 선박정비네트워크는 복수의 AP들 간 상호 인증이 미리 완료되어 형성된 것일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, ship equipment is stored in a ship maintenance factory equipped with a ship maintenance network equipped with a plurality of APs, and one or more maintenance devices provided in the ship maintenance factory are installed. A step of being maintained by using, a step of monitoring the maintenance process of a ship facility by receiving facility information on a ship facility through a mobile device in the control server, and using a plurality of AP detection sensors provided in the ship maintenance factory in the management server. The method includes the step of collecting and analyzing the wireless intrusion detection result into the ship maintenance network, and the collecting and analyzing the wireless intrusion detection result includes at least one of a plurality of APs when a random AP intrudes into the ship maintenance network. It further includes performing the authentication process by, and the ship maintenance network may be formed by completing mutual authentication between the plurality of APs in advance.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 선박정비공장으로부터 관제서버로 선박 정비 지원 네트워크 시스템에 포함되는 제 1 단방향 전송모듈을 이용하여 제 1 보안데이터를 전송하는 단계가 더 포함되고, 제 1 보안데이터는 선박정비공장에 마련된 정비디바이스에 의하여 검출된 선박 설비의 불량 정보일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the first security data is transmitted from a ship maintenance factory to a control server using a first one-way transmission module included in the ship maintenance support network system. The step of further comprising: the first security data may be defect information of the ship equipment detected by the maintenance device provided in the ship maintenance factory.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 정비디바이스에 마련된 검출센서를 이용하여 선박 설비의 동작데이터 및 정비데이터를 검출하는 단계 및 검출모델을 이용하여 선박 설비의 불량정보가 판별되는 단계를 더 포함하고, 검출모델은 동작데이터 및 정비데이터에 대하여 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 생성된 것일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the step of detecting operation data and maintenance data of ship equipment using a detection sensor provided in a maintenance device, and ship equipment using a detection model A step of determining the defect information of, and the detection model may be generated according to a result of learning based on a deep learning algorithm for operation data and maintenance data.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 인증프로세스가 수행되는 단계는, 제 1 AP에 의하여 침입한 AP에 대하여 AP 인증 요청메시지를 전송하는 단계, 침입한 AP로부터의 요청메시지에 대한 응답메시지로부터 추출된 AP 식별정보가 미리 저장된 인가 AP 리스트에 포함되었는지 여부가 판별되는 단계 및 제 1 AP에 의하여 복수개의 AP들 내의 나머지 AP들에 대하여 AP 인증 결과를 전송하는 단계를 포함하고, 제 1 AP는 복수개의 AP들 중에서 선박정비네트워크로의 침입한 AP의 무선 침입을 감지한 AP탐지센서와 미리 연동된 것일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the step of performing the authentication process includes: transmitting an AP authentication request message to the AP invaded by the first AP, and The step of determining whether the AP identification information extracted from the response message to the request message from the AP is included in the pre-stored authorized AP list, and transmitting the AP authentication result to the remaining APs in the plurality of APs by the first AP Including the step of, the first AP may be interlocked in advance with an AP detection sensor that has detected a wireless intrusion of the AP intruding into the ship maintenance network among the plurality of APs.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 선박 정비 지원 네트워크 시스템에 포함되는 제 2 단방향 전송모듈을 이용하여 선박정비공장으로부터 관리서버로 제 2 보안 데이터를 전송하는 단계를 더 포함하고, 제 2 보안데이터는 선박정비네트워크에서 인증프로세스에 따른 비인가 AP에 대한 판별정보일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the second security data is transmitted from the ship maintenance factory to the management server using a second one-way transmission module included in the ship maintenance support network system. The second security data may be discrimination information on an unauthorized AP according to an authentication process in the ship maintenance network.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 모바일 디바이스에는 보안카드가 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드 및 보안모드로 동작되는 가상키보드로 입력된 입력데이터에 대하여 관리서버로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부가 포함되고, 열쇠정보는 관리서버에서 보안카드의 태그정보 및 모바일 디바이스의 식별정보에 기초하여 생성되는 것일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, as a security card is inserted and mounted in a mobile device, input with a virtual keyboard capable of operating in a security mode and a virtual keyboard operating in a security mode An encoding unit for generating encrypted data according to a predetermined encryption algorithm in which encryption is performed based on the key information received from the management server for the input data is included, and the key information is included in the tag information of the security card and the mobile device in the management server. It may be generated based on the identification information.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 설비정보에는 선박 설비에 대한 정기점검결과, 선박 설비의 이동경로, 선박 설비에 대한 정비이력 및 선박 설비의 상태정보가 포함되고, 관리서버에서는, 모바일 디바이스에 의해서 설비정보 중에서 암호화하고자 하는 보안정보에 대응되는 랜덤키가 생성되고, 랜덤키를 이용하여 암호화하고자 하는 보안정보에 대한 인코딩을 통해 암호화데이터를 생성하고, 모바일 디바이스에서 관제서버의 개인키와 대응되고 관제서버로부터 미리 수신한 공개키를 이용하여 랜덤키에 대한 암호화에 따른 암호화랜덤키에 기초하여 관제서버 측으로 암호화데이터 및 암호화랜덤키를 송신할 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the facility information includes regular inspection results for ship facilities, a moving route of ship facilities, maintenance history for ship facilities, and status information of ship facilities. Is included, and in the management server, a random key corresponding to the security information to be encrypted is generated from the equipment information by the mobile device, and encrypted data is generated by encoding the security information to be encrypted using the random key, The mobile device can transmit the encrypted data and the encrypted random key to the control server based on the encryption random key according to encryption for the random key using the public key that corresponds to the control server's private key and received in advance from the control server.

본 발명의 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 의하면, 선박 정비공장 내에서의 무선 AP를 이용하여 구축된 네트워크 내에서, 무선 AP 상호 간 인증절차가 필수적으로 요구되도록 하여 보안성을 향상시킬 수 있는 효과가 있다.According to the network security method using the ship maintenance support network system of the present invention, the authentication procedure between the wireless APs is essentially required in the network built using the wireless AP in the ship maintenance factory, thereby improving security. There is an effect that can be.

또한, 실시간으로 송신되는 설비 이상정보 혹은 비인가 AP 침입 정보와 같은 보안이 요구되는 정보에 대하여는 물리적 단방향 전송모듈을 통해 데이터 전송이 이루어지도록 하여 보안을 강화할 수 있는 효과가 있다.In addition, for information requiring security such as equipment abnormality information or unauthorized AP intrusion information transmitted in real time, there is an effect of enhancing security by allowing data to be transmitted through a physical one-way transmission module.

또한, 선박 정비공장 내에서 사용되는 모바일 디바이스의 경우에는 보안 키보드를 통한 암호화/복호화가 가능하도록 하여 보안이 요구되는 정보는 보안 키보드를 통해 입력되도록 하여 보안성을 향상시킬 수 있는 효과가 있다.In addition, in the case of a mobile device used in a ship repair shop, encryption/decryption is possible through a security keyboard, so that information requiring security is input through a security keyboard, thereby improving security.

도 1은 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 나타낸 예시도이다.
도 2는 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법을 나타낸 순서도이다.
도 3은 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 제 1 단방향 전송모듈을 이용하여 제 1 보안데이터를 전송하는 과정을 나타낸 순서도이다.
도 4는 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 인증프로세스를 나타낸 순서도이다.
1 is an exemplary view showing a ship maintenance support network system according to an embodiment of the present invention.
2 is a flowchart illustrating a network security method using a ship maintenance support network system according to an embodiment of the present invention.
3 is a flowchart illustrating a process of transmitting first security data using a first one-way transmission module in a network security method using a ship maintenance support network system according to an embodiment of the present invention.
4 is a flowchart illustrating an authentication process in a network security method using a ship maintenance support network system according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art can easily implement the present invention. However, the present invention may be implemented in various different forms and is not limited to the embodiments described herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and similar reference numerals are attached to similar parts throughout the specification.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다. The terms used in the present specification will be briefly described, and the present invention will be described in detail.

본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다. Terms used in the present invention have selected general terms that are currently widely used as possible while taking functions of the present invention into consideration, but this may vary according to the intention or precedent of a technician working in the field, the emergence of new technologies, and the like. In addition, in certain cases, there are terms arbitrarily selected by the applicant, and in this case, the meaning of the terms will be described in detail in the description of the corresponding invention. Therefore, the terms used in the present invention should be defined based on the meaning of the term and the overall contents of the present invention, not a simple name of the term.

명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 명세서 전체에서 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, "그 중간에 다른 소자를 사이에 두고" 연결되어 있는 경우도 포함한다. When a part of the specification is said to "include" a certain component, it means that other components may be further included rather than excluding other components unless specifically stated to the contrary. In addition, terms such as "... unit" and "module" described in the specification mean a unit that processes at least one function or operation, which may be implemented as hardware or software or a combination of hardware and software. . In addition, when a part is said to be "connected" with another part throughout the specification, this includes not only the case of being "directly connected", but also the case of being connected "with another element in the middle."

도 1은 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 나타낸 예시도이고, 도 2는 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법을 나타낸 순서도이며, 도 3은 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 제 1 단방향 전송모듈을 이용하여 제 1 보안데이터를 전송하는 과정을 나타낸 순서도이며, 도 4는 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 인증프로세스를 나타낸 순서도이다. 이하에서는 상기에서 설명한 도면들을 참고하여 본 발명을 상세히 설명하기로 한다.1 is an exemplary view showing a ship maintenance support network system according to an embodiment of the present invention, Figure 2 is a flow chart showing a network security method using the ship maintenance support network system according to an embodiment of the present invention, Figure 3 Is a flow chart showing a process of transmitting first security data using a first one-way transmission module in a network security method using a ship maintenance support network system according to an embodiment of the present invention, and FIG. 4 is an embodiment of the present invention. In the network security method using the ship maintenance support network system according to the embodiment, a flow chart showing the authentication process. Hereinafter, the present invention will be described in detail with reference to the drawings described above.

본 발명의 일 실시 예로써, 선박정비공장, 관제서버 및 관리서버를 포함하는 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법이 제공될 수 있다.As an embodiment of the present invention, a network security method using a ship maintenance support network system including a ship maintenance factory, a control server, and a management server may be provided.

도 1 및 도 2를 참조하면, 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법은 복수의 AP들이 구비된 선박정비네트워크가 마련되어 있는 선박정비공장에 선박 설비가 입고되어 선박정비공장에 마련된 하나 이상의 정비디바이스를 이용하여 정비되는 단계(S100), 관제서버에서, 모바일 디바이스를 통하여 선박 설비에 대한 설비정보를 수신하여 선박 설비에 대한 정비 과정을 모니터링하는 단계(S200) 및 관리서버에서, 선박정비공장에 마련된 복수개의 AP탐지센서들을 이용하여 선박정비네트워크로의 무선 침입 감지 결과를 수집하여 분석하는 단계(S300)를 포함하고, 무선 침입 감지 결과를 수집하여 분석하는 단계는, 선박정비네트워크에 임의의 AP가 침입하면 복수의 AP들 중 적어도 어느 하나에 의하여 인증프로세스가 수행되는 단계를 더 포함하며, 선박정비네트워크는 복수의 AP들 간 상호 인증이 미리 완료되어 형성된 것일 수 있다.1 and 2, the network security method using the ship maintenance support network system according to an embodiment of the present invention is a ship equipment is received in a ship maintenance factory equipped with a ship maintenance network equipped with a plurality of APs. Step (S100) of performing maintenance using one or more maintenance devices provided in the maintenance factory, step (S200) and management of receiving facility information about ship facilities through a mobile device in the control server and monitoring the maintenance process of ship facilities (S200) In the server, the step of collecting and analyzing the wireless intrusion detection result to the ship maintenance network using a plurality of AP detection sensors provided in the ship maintenance factory (S300), and the step of collecting and analyzing the wireless intrusion detection result, Further comprising the step of performing an authentication process by at least one of the plurality of APs when a random AP intrudes into the ship maintenance network, and the ship maintenance network may be formed by completing mutual authentication between the plurality of APs in advance. .

이하에서는, 본 발명의 일 실시 예에 따른 선박 정비 지원 시스템을 이용한 네트워크 보안 방법을 각 단계(S100 - S300) 별로 보다 상세하게 설명한다.Hereinafter, a network security method using a ship maintenance support system according to an embodiment of the present invention will be described in more detail for each step (S100-S300).

먼저, S100에서 복수의 AP들이 구비된 선박정비네트워크가 마련되어 있는 선박정비공장에 선박 설비가 입고되어 선박정비공장에 마련된 하나 이상의 정비디바이스를 이용하여 정비과정이 수행될 수 있다.First, in S100, a ship equipment is received in a ship maintenance factory equipped with a ship maintenance network equipped with a plurality of APs, and a maintenance process may be performed using one or more maintenance devices provided in the ship maintenance factory.

일 개시에 의하면, 선박정비공장(100)은 복수개의 정비디바이스들이 구비되어 선박 설비가 입고됨에 따라 정비디바이스에 의해 정비가 수행되는데, 상기 선박정비공장(100)은 선박 내 각종 설비를 정비의 대상으로 하여, 정기적으로 혹은 비정기적으로 복수개의 정비디바이스들을 이용하여 정비할 수 있다. 본 명세서에서 선박 설비에는 제한이 없으며, 다양한 선박 내 설비들이 상기 선박 설비에 포함될 수 있다.According to one disclosure, the ship maintenance factory 100 is provided with a plurality of maintenance devices, and the maintenance is performed by the maintenance device as ship equipment is received, and the ship maintenance factory 100 is a target of maintenance of various facilities within the ship. As a result, it is possible to perform maintenance regularly or irregularly using a plurality of maintenance devices. In the present specification, there is no limitation on ship equipment, and various ship equipment may be included in the ship equipment.

일 개시에 의하면, 선박정비공장(100)에는 복수개의 AP(access point)들이 구비되어 선박정비네트워크가 형성되는데, 상기 AP는 와이파이(Wifi)를 이용한 관련 표준에 따라 무선장치들을 유선장치에 연결할 수 있게 하는 연결모듈로써, 무선 AP(wireless access point, WAP)로 지칭될 수 있다. 상기 복수개의 AP들은 정비디바이스 및 선박 설비는 물론, 선박정비공장(100) 내 다른 설비 및 장비(Ex. AP탐지센서, 검출센서 등)와 연동될 수 있다.According to one disclosure, a ship maintenance factory 100 includes a plurality of APs (access points) to form a ship maintenance network, and the AP can connect wireless devices to wired devices according to a related standard using Wi-Fi. As a connection module to enable it, it may be referred to as a wireless access point (WAP). The plurality of APs may be linked to maintenance devices and ship facilities, as well as other facilities and equipment (Ex. AP detection sensor, detection sensor, etc.) in the ship maintenance factory 100.

또한, 상기 복수개의 AP들 간에는 상호 간 인증이 미리 완료되어 있을 수 있다. 즉, 선박정비공장(100) 내에 마련된 선박정비네트워크를 구성하는 AP들은 상호간에 이미 인증된 상태일 수 있다. 선박정비네트워크를 구성하는 복수개의 AP들 상호간의 인증에는 다양한 방식이 사용될 수 있다.In addition, authentication between the plurality of APs may be completed in advance. That is, the APs constituting the ship maintenance network provided in the ship maintenance plant 100 may be already authenticated with each other. Various methods can be used for mutual authentication between a plurality of APs constituting a ship maintenance network.

이와는 달리, 선박정비네트워크 구축 단계에서는 관리서버(300)와 복수의 AP들 각각에 대해서 인증상수에 의한 인증이 모두 수행될 수 있다. 즉, 관리서버(300)와 개별 AP 간에는 인증상수에 의한 인증절차가 모두 완료됨에 따라 선박정비네트워크가 구축될 수 있다. 다시 말하면, 관리서버(300)에서는 각각의 AP에 대하여 인증요구 메시지를 송신할 수 있고, 관리서버(300)와 AP 간의 관계에 대하여 하기 수학식 1에 따라 인증상수(α0, α1)가 생성될 수 있다. 관리서버(300)에서는 AP로 보내는 인증요구 메시지 내에서 비공개 정보 및 공개 정보를 미리 설정할 수 있다.Contrary to this, in the ship maintenance network construction step, all authentication based on an authentication constant may be performed for each of the management server 300 and a plurality of APs. That is, the ship maintenance network may be established between the management server 300 and the individual APs as all authentication procedures based on the authentication constant are completed. In other words, the management server 300 can transmit an authentication request message to each AP, and authentication constants (α0, α1) are generated according to Equation 1 below for the relationship between the management server 300 and the AP. I can. The management server 300 may preset private information and public information in an authentication request message sent to the AP.

Figure 112019123291956-pat00001
Figure 112019123291956-pat00001

여기서, p: 이산로그문제를 만족시키는 소수, q:p-1을 나눌 수 있는 소수,

Figure 112019123291956-pat00002
:제너레이터(generator), s:비공개정보, t:공개정보, z0,z1 :난수,
Figure 112019123291956-pat00003
,
Figure 112019123291956-pat00004
,
Figure 112019123291956-pat00005
,
Figure 112019123291956-pat00006
: 인증상수인 것을 특징으로 한다.Where, p: a prime number that satisfies the discrete log problem, q: a prime that can divide p-1,
Figure 112019123291956-pat00002
: Generator, s: private information, t: public information, z0,z1: random number,
Figure 112019123291956-pat00003
,
Figure 112019123291956-pat00004
,
Figure 112019123291956-pat00005
,
Figure 112019123291956-pat00006
: It is characterized by being an authentication constant.

AP는 관리서버(300)로부터 생성된 인증요구 메시지(

Figure 112019123291956-pat00007
)를 전달받을 수 있으며, 인증요구 메시지의 신뢰도가 검증된 경우, 관리서버(300)와 검증이 완료된 AP 간의 인증이 완료되어 선박정비네트워크가 구축될 수 있다. 인증요구 메시지는 관리서버(300)에서 소정의 난수 생성 알고리즘에 따라 생성된 난수에 기초하여 생성될 수 있다. The AP is an authentication request message generated from the management server 300 (
Figure 112019123291956-pat00007
) Can be received, and if the reliability of the authentication request message is verified, authentication between the management server 300 and the verified AP is completed, and a ship maintenance network may be established. The authentication request message may be generated based on a random number generated according to a predetermined random number generation algorithm in the management server 300.

또한, 인증요구 메시지의 신뢰도를 검증하기 위해서, 상기 공유상수 및 인증요구메시지를 하기 수학식 2에 대입하여 검증 과정이 수행될 수 있다.In addition, in order to verify the reliability of the authentication request message, a verification process may be performed by substituting the shared constant and the authentication request message into Equation 2 below.

Figure 112019123291956-pat00008
Figure 112019123291956-pat00008

이와 같이, 수학식 2의 좌항 및 우항이 일치하면 관리서버(300)로부터 요구한 인증을 허가하고, 인증이 성공적으로 이루어졌음을 알리는 인증 응답 메시지를 생성하여 AP 측으로 전송할 수 있다. 상기와 같이, 선박정비네트워크가 구축됨으로써 선박정비네트워크 내의 AP는 모두 관리서버(300) 간 인증이 진행될 수 있고, 상기 관리서버(300)와 인증이 완료된 AP는 선박정비네트워크 내 다른 AP로 인증완료 메시지를 송신함으로써 AP 상호간에도 인증이 진행될 수 있다.In this way, if the left and right sides of Equation 2 match, the authentication request from the management server 300 is permitted, and an authentication response message indicating that the authentication has been successfully performed may be generated and transmitted to the AP side. As described above, since the ship maintenance network is established, all APs in the ship maintenance network can be authenticated between the management server 300, and the management server 300 and the authenticated AP are authenticated to other APs in the ship maintenance network. By sending a message, authentication can also be performed between APs.

도 3을 참조하면, 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 선박정비공장으로부터 관제서버로 선박 정비 지원 네트워크 시스템에 포함되는 제 1 단방향 전송모듈을 이용하여 제 1 보안데이터를 전송하는 단계가 더 포함되고, 제 1 보안데이터는 선박정비공장에 마련된 정비디바이스에 의하여 검출된 선박 설비의 불량 정보일 수 있다.3, in the network security method using the ship maintenance support network system according to an embodiment of the present invention, by using a first one-way transmission module included in the ship maintenance support network system from the ship maintenance factory to the control server The step of transmitting the first security data may be further included, and the first security data may be information on defects of ship equipment detected by a maintenance device provided in a ship maintenance factory.

또한, 도 3에 도시된 바와 같이 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 정비디바이스에 마련된 검출센서를 이용하여 선박 설비의 동작데이터 및 정비데이터를 검출하는 단계 및 검출모델을 이용하여 선박 설비의 불량정보가 판별되는 단계를 더 포함하고, 검출모델은 동작데이터 및 정비데이터에 대하여 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 생성된 것일 수 있다.In addition, in the network security method using the ship maintenance support network system according to an embodiment of the present invention as shown in Figure 3, by using the detection sensor provided in the maintenance device to detect the operation data and maintenance data of the ship equipment The step of determining the defect information of the ship facility using the step and the detection model may be further included, and the detection model may be generated according to a result of learning based on a deep learning algorithm for operation data and maintenance data.

도 3에 도시된 바와 같이, 정비공장으로 선박 설비가 입고됨에 따른 정비 과정이 수행되기 전에, S50 - S70 과정에 따라 고장과 같은 문제가 있는 선박 설비가 선별되고, 선별된 상기 선박 설비에 대한 정보가 관제서버로 전송될 수 있다. 다시 말하면, 선박정비공장으로 입고된 선박 설비가 S50 - S70 과정에 따라 결정될 수 있다.As shown in Fig. 3, before the maintenance process according to the ship equipment being received to the maintenance factory is performed, ship equipment having a problem such as a failure is selected according to the process S50-S70, and information on the selected ship equipment Can be transmitted to the control server. In other words, the ship equipment stocked to the ship maintenance factory may be determined according to the process S50-S70.

일 개시에 의하면, 검출모델(미도시)은 딥러닝 알고리즘에 따라 미리 학습된 결과에 따라 생성된 것으로, 상기 딥러닝 알고리즘에는 CNN(Convolutional Neural Network)이 포함될 수 있다. 뿐만 아니라, 상기 인식모델은 상기 CNN 외에도 RNN(Recurrent Neural Network)와 결합되어 학습된 결과에 따라 생성될 수도 있다. 이하에서는 CNN 기반 학습 결과에 따라 형성된 검출모델을 기준으로 설명한다. 먼저, CNN에 대하여 간략히 설명하면 CNN은 입력데이터(주로, 시각적 이미지)를 분석하기 위해 사용되는 인공신경망의 한 종류일 수 있고 특징추출계층에서 입력데이터로부터의 특징이 추출되고, 분류계층에서 추출된 특징에 기초하여 입력데이터가 어떤 클래스에 해당되는지 분류될 수 있다. 상기 특징추출계층에는 적어도 하나 이상의 콘볼루션 레이어(convolutional layer) 및 풀링 레이어(pooling layer)가 포함될 수 있고, 상기 분류계층은 하나의 히든 레이어(hidden layer)가 포함된 풀리 커넥티드 레이어(fully connected layer)일 수 있다. 콘볼루션 레이어는 콘볼루션(convolution) 연산을 통해 객체의 특징을 나타내는 특징 맵을 생성하는 필터에 해당될 수 있다. 풀링 레이어에서는 콘볼루션 레이어의 출력 데이터의 크기를 줄이거나 특정 데이터를 강조하는 풀링연산이 수행될 수 있다. 상기 풀링 레이어에는 맥스풀링 레이어(max pooling layer) 및 평균풀링 레이어(average pooling layer)가 포함될 수 있다. 풀리 커넥티드 레이어(fully connected layer)는 추출된 특징정보에 기초하여 입력데이터의 분류를 위한 분류기(classifier)에 해당될 수 있다. According to one disclosure, a detection model (not shown) is generated according to a result previously learned according to a deep learning algorithm, and the deep learning algorithm may include a convolutional neural network (CNN). In addition, the recognition model may be generated according to a learned result by combining with a recurrent neural network (RNN) in addition to the CNN. Hereinafter, a description will be made based on a detection model formed according to a CNN-based learning result. First, briefly explaining CNN, CNN can be a type of artificial neural network used to analyze input data (mainly, visual images), and features are extracted from the input data in the feature extraction layer, and extracted from the classification layer. Based on the characteristics, the input data may be classified into which class. The feature extraction layer may include at least one convolutional layer and a pooling layer, and the classification layer is a fully connected layer including one hidden layer. ) Can be. The convolution layer may correspond to a filter that generates a feature map representing features of an object through a convolution operation. In the pooling layer, a pooling operation may be performed to reduce the size of the output data of the convolution layer or to emphasize specific data. The pooling layer may include a max pooling layer and an average pooling layer. The fully connected layer may correspond to a classifier for classifying input data based on the extracted feature information.

즉, 선박 설비의 동작데이터 및 정비데이터로부터 선박 설비의 정상적인 동작 유무, 고장 유무 등을 판별하기 위하여 딥러닝 기반의 검출모델을 이용할 수 있고, 상기 검출모델의 검출 결과에 따라 불량정보가 보다 정확하게 판별될 수 있다.That is, a deep learning-based detection model can be used to determine the normal operation or failure of ship equipment from operation data and maintenance data of ship equipment, and defect information is more accurately determined according to the detection result of the detection model. Can be.

또한, 일 개시에 의하면 검출모델은, 바람직하게는 입력된 데이터로부터 제 1 특징을 추출하기 위한 제 1 신경망, 입력데이터로부터 제 2 특징을 추출하기 위한 제 2 신경망, 추출된 제 1 특징 및 제 2 특징에 기초하여 불량 판별을 위한 분류층 및 제 1 신경망 및 제 2 신경망의 출력이 융합되어 분류층으로 입력되도록 형성된 융합층이 더 포함될 수 있다.In addition, according to one disclosure, the detection model is preferably a first neural network for extracting a first feature from the input data, a second neural network for extracting a second feature from the input data, and the extracted first feature and the second feature. A classification layer for determining defects based on features and a fusion layer formed such that outputs of the first neural network and the second neural network are fused and input to the classification layer may be further included.

상기 제 1 신경망은 단일의 콘볼루션 층이 포함된 콘볼루션 신경망(CNN: Convolutional Neural Network) 기반으로 형성된 신경망에 해당될 수 있다. 즉, 상기 제 1 신경망은 제 1 콘볼루션 층 및 제 1 풀링층만이 구비되어 얕은(shallow) 구조로 형성되어 입력된 이미지로부터 제 1 특징이 추출될 수 있다. The first neural network may correspond to a neural network formed based on a convolutional neural network (CNN) including a single convolutional layer. That is, the first neural network is formed in a shallow structure by having only the first convolution layer and the first pooling layer, so that the first feature may be extracted from the input image.

이와는 달리, 제 2 신경망은 복수개의 콘볼루션층들이 포함된 콘볼루션 신경망 기반으로 형성된 신경망에 해당될 수 있다. 즉, 상기 제 2 신경망은 제 2 내지 제 4 콘볼루션층들 및 제 2 풀링층이 구비되어 깊은(deep) 구조로 형성되어 입력된 이미지데이터로부터 제 2 특징이 추출될 수 있다. Alternatively, the second neural network may correspond to a neural network formed based on a convolutional neural network including a plurality of convolutional layers. That is, the second neural network is formed in a deep structure with second to fourth convolution layers and a second pooling layer, so that the second feature may be extracted from the input image data.

상기 콘볼루션층이 하나만 포함되어 있는 신경망은 전술한 바와 같이 얕은 구조의 신경망에 해당되고, 상기 콘볼루션층이 복수개 포함된 신경망은 깊은 구조의 신경망에 해당될 수 있다. 이에 따라, 상기 얕은 구조인 제 1 신경망으로부터 추출된 제 1 특징은 얕은 특징일 수 있고, 깊은 구조인 제 2 신경망으로부터 추출된 제 2 특징은 깊은 특징일 수 있다.A neural network including only one convolutional layer may correspond to a shallow neural network as described above, and a neural network including a plurality of convolutional layers may correspond to a deep neural network. Accordingly, the first feature extracted from the first neural network having a shallow structure may be a shallow feature, and the second feature extracted from the second neural network having a deep structure may be a deep feature.

상기 융합층은 제 1 신경망과 제 2 신경망의 출력을 융합하여 상기 분류층의 입력이 되도록 연결하는 층일 수 있다. 상기 융합층은 풀링층으로 구성될 수 있다.The fusion layer may be a layer connecting the outputs of the first neural network and the second neural network to become an input of the classification layer. The fusion layer may be composed of a pooling layer.

상기 분류층은 전술한 완전연결층(fully connected layer)으로써, 상기 분류층에는 적어도 하나 이상의 히든층(hidden layer) 및 출력층(output layer)는 물론, 차원 변경을 위한 플래튼층(flatten layer)가 추가적으로 포함될 수 있다. 상기 출력층에는 Softmax 활성화 기능이 사용됨으로써 용접에 따른 결함 발생 정도가 판별될 수 있다.The classification layer is a fully connected layer as described above, and the classification layer additionally includes at least one hidden layer and an output layer, as well as a flatten layer for dimensional change. Can be included. The softmax activation function is used in the output layer, so that the degree of defect occurrence due to welding can be determined.

더욱 상세하게는 제 1 신경망은 단일의 제 1 콘볼루션층과 제 1 풀링층이 함께 형성되어 얕은 구조의 콘볼루션 신경망이 형성될 수 있다. 이와는 달리 제 2 신경망에는 제 2 콘볼루션층, 제 3 콘볼루션층, 제 4 콘볼루션층에 해당되는 3개의 콘볼루션층들과 제 2 풀링층이 연결되어 깊은 구조의 콘볼루션 신경망이 형성될 수 있다. 상기 제 1 내지 제 4 콘볼루션층의 필터 수 및 필터 크기는 모두 동일하거나 각각 상이하게 설정될 수 있다.In more detail, in the first neural network, a single first convolutional layer and a first pooling layer are formed together to form a shallow convolutional neural network. Unlike this, in the second neural network, three convolutional layers corresponding to the second convolution layer, the third convolution layer, and the fourth convolution layer, and the second pooling layer are connected to form a deep convolutional neural network. have. The number of filters and the filter size of the first to fourth convolution layers may be the same or may be set differently.

검출모델의 구조가 전술한 바와 같이 얕은 구조 및 깊은 구조의 신경망으로부터 각각 추출된 특징에 기초하여 입력된 데이터를 분류하는 경우에는 일반적인 구조의 콘볼루션 신경망에 따른 판별결과에 비하여 더욱 정확한 결과를 얻을 수 있다. 즉, 입력데이터로부터의 특징 추출을 두 가지 콘볼루션 신경망을 통해 별도로 진행한 이후에 이를 융합층에서 융합한 결과에 따라 보다 정확한 불량여부가 판별되도록 하였다.When the structure of the detection model is to classify the input data based on the features extracted from the shallow and deep neural networks as described above, more accurate results can be obtained compared to the discrimination results according to the convolutional neural network of the general structure. have. That is, the feature extraction from the input data was separately performed through two convolutional neural networks, and then more accurate defects were determined according to the result of fusion in the fusion layer.

일 개시에 의하면 S50 단계 이전에, 선박의 제어장치에서 상기 선박의 운행정보를 수신하는 단계(S10), 상기 선박의 운행정보를 관리서버로 전송하기 위하여 제 1 보안모듈로 단방향 전송하는 단계(S11), 상기 제 1 보안모듈에서 상기 선박의 식별정보를 기초로 제 1 정보를 생성하고, 상기 제 1 정보를 트랜잭션의 인(IN) 영역에 포함시키고, 상기 선박의 운행정보를 트랜잭션의 아웃(OUT) 영역에 포함시켜 1차 블록을 생성함으로써, 블록체인을 통해 상기 선박의 운행정보를 1차적으로 암호화하는 단계(S20), 상기 1차 암호화된 선박의 운행정보에 대하여, 제 1 난수값을 이용하여 제 2 정보를 생성하고, 상기 제 2 정보를 트랜잭션의 인 영역에 포함시키고, 상기 제 1 정보를 트랜잭션의 아웃 영역에 포함시켜 2차 블록을 생성함으로써 2차 암호화를 진행한 다음, 상기 2차 암호화 처리된 선박의 운행정보를 관리서버로 전송하는 단계(S22), 상기 관리서버로부터, 복수개의 선박들의 상태를 진단한 원격 상태 진단 정보를 수신하는 단계(S24) ( 상기 원격 상태 진단 정보는, 상기 제 2 정보에 대하여 제 2 난수값을 이용하여 제 3 정보를 생성하고, 제 3 정보를 트랜잭션의 인 영역에, 상기 원격 상태 진단 정보를 트랜잭션의 아웃 영역에 포함하는 3차 블록을 생성화하여 암호화된 것임 ), 상기 제 2 정보에 포함된 선박의 식별정보에 기초하여 블록체인을 검색함으로써 상기 제 2 정보에 대응되는 3차 블록을 획득하는 단계(S26), 제 2 보안모듈에서 상기 제 1 난수값과 제 2 난수값을 이용하여 3차 블록을 복호화함으로써, 상기 3차 블록으로부터 상기 원격 상태 진단 정보를 획득하는 단계(S28), 상기 획득한 원격 상태 진단 정보를 제 2 보안모듈을 통하여만 단방향 통신함으로써 선박의 제어장치로 전달하는 단계(S30) 및 상기 선박의 제어장치에서 상기 원격 상태 진단 정보를 기초로 선박을 제어하는 단계(S33)가 먼저 수행될 수 있다.According to one disclosure, prior to step S50, the step of receiving the ship's operation information from the ship's control device (S10), the step of one-way transmission to the first security module to transmit the ship's operation information to the management server (S11). ), the first security module generates first information based on the identification information of the ship, includes the first information in the IN area of the transaction, and the operation information of the ship is out of the transaction. ) Firstly encrypting the ship's operation information through a block chain by creating a primary block by including it in the domain (S20), using a first random number for the first encrypted ship's operation information 2nd encryption is performed by generating second information, including the second information in the in area of the transaction, and generating a secondary block by including the first information in the out area of the transaction, and then performing the second encryption. Transmitting the encrypted operation information of the vessel to the management server (S22), receiving, from the management server, remote condition diagnosis information for diagnosing the condition of a plurality of vessels (S24) (The remote condition diagnosis information, Generate third information using a second random number value for the second information, and generate a third block including the third information in the in area of the transaction and the remote condition diagnosis information in the out area of the transaction. It is encrypted), obtaining a third block corresponding to the second information by searching the block chain based on the identification information of the ship included in the second information (S26), the first in the second security module The step of obtaining the remote condition diagnosis information from the third block by decoding the third block using a random number value and a second random number value (S28), and the obtained remote condition diagnosis information only through a second security module. The step of transmitting to the control device of the ship (S30) by means of one-way communication and the step of controlling the ship (S33) based on the remote condition diagnosis information in the control device of the ship may be performed first.

일 개시에 의하여 전술한 S10 - S33 단계는 보안장치(미도시)에 의하여 수행될 수 있고, 상기 보안장치는 선박 정비 지원 네트워크 시스템에 포함될 수 있다.Steps S10-S33 described above by one start may be performed by a security device (not shown), and the security device may be included in the ship maintenance support network system.

일 개시에 따른 보안장치는 보안성을 향상시킬 수 있도록 블록 체인을 이용한 암호화/복호화 기능을 수행할 수 있다. 즉, 선박의 운행상태를 파악하고 이를 관리서버로 전송하기 위하여 블록체인 기반으로 운용될 수 있다. 또한, 보안장치는 수신된 데이터나, 전송하는 데이터는 블록 체인을 이용하여 암호화/복호화를 진행함으로써 데이터의 보안을 강화할 수 있으며, 블록 체인을 통한 데이터 전송을 수행함으로써 시스템의 위조 및 변조 위험을 방지할 수 있다.The security device according to one disclosure may perform an encryption/decryption function using a block chain to improve security. In other words, it can be operated based on a block chain in order to understand the operation status of the ship and transmit it to the management server. In addition, the security device can enhance the security of data by encrypting/decrypting received data or transmitted data using a block chain, and prevents the risk of forgery and tampering of the system by performing data transmission through the block chain. can do.

일 개시에 의한 S10 단계에서 보안장치는 선박의 제어장치에서 선박의 운행 중 실시간 진단된 운행 상태 진단 정보 및 정비 상태 진단 정보와, 주기적으로 진단된 예방 점검 정보 및 부품 수명 주기 정보를 포함하는 선박의 운행정보를 수신할 수 있다. 일 개시에 의하여, 선박의 운행정보는, 선박이 운행하는 도중에 실시간으로 획득한 속도, 온도, 압력, 모터 회전수를 포함하는 운행 운행정보, 선박에 포함된 장비 각각의 표준 운행 정보, 프로세스 정보를 주기적으로 판단한 주기 진단 정보, 장비의 물리적 고장을 판단하는 장비 운행정보, 장비 각각에 포함된 부품의 수명 주기를 판단한 부품 수명 정보 및 선박의 위치를 기반으로 획득한 주변 환경 정보를 포함할 수 있다. 또한, 선박의 운행정보는 단방향 네트워크를 이용하여 제 1 보안모듈로만 전송되는 것을 특징으로 한다.In step S10 due to the start of the day, the security device includes the operation status diagnosis information and maintenance status diagnosis information diagnosed in real time during the operation of the ship from the control device of the ship, and the preventive inspection information and parts life cycle information diagnosed periodically. You can receive driving information. By the start of the day, the operation information of the ship includes operation operation information including speed, temperature, pressure, and motor rotation speed acquired in real time while the ship is running, standard operation information of each equipment included in the ship, and process information. It may include periodic diagnosis information determined periodically, equipment operation information determining a physical failure of the equipment, parts life information determining the life cycle of parts included in each equipment, and surrounding environment information acquired based on the location of the ship. In addition, the ship's operation information is characterized in that it is transmitted only to the first security module using a one-way network.

일 개시에 의한 S11 단계에서, 보안장치는 선박의 운행정보를 선박의 외부의 관리서버로 전송하기 위하여, 제 1 보안모듈로 단방향 전송하는 단계를 제공할 수 있다.In step S11 according to the one initiation, the security device may provide a step of one-way transmission to the first security module in order to transmit the ship's operation information to the management server outside the ship.

일 개시에 의하여 보안모듈은 데이터의 수신 및 발신을 담당하는 모듈로서, 제 1 보안모듈은 선박의 데이터베이스와 통신할 수 있으며, 제 1 보안모듈은 오로지 선박으로부터 수신되는 데이터를 수신할 수 있고, 선박으로 데이터를 전송할 수는 없다. 즉, 데이터를 단방향으로만 수신함으로써, 제 3 자(Ex. 해커)가 제 1 보안모듈을 통해 선박의 데이터에 접근하는 것을 방지할 수 있다.By the beginning, the security module is a module responsible for receiving and transmitting data, and the first security module can communicate with the ship's database, and the first security module can only receive data received from the ship, and the ship Data cannot be transferred. That is, by receiving data in only one direction, it is possible to prevent a third party (Ex. hacker) from accessing the ship's data through the first security module.

일 개시에 의하여 보안장치는 선박의 운행정보가 제 1 보안모듈에 수신된 시간, 제 1 보안모듈에서 전송된 시간을 기록함으로써, 선박의 운행정보의 로그 정보를 생성할 수 있다.By initiation, the security device may generate log information of the ship's operation information by recording the time when the ship's operation information was received by the first security module and the time transmitted from the first security module.

일 개시에 의한 S20 단계에서, 보안장치는 제 1 보안모듈에서 선박의 식별 정보를 기초로 제 1 정보를 생성하고, 제 1 정보를 트랜잭션의 인(IN)영역에 포함시키고, 선박의 운행정보를 트랜잭션의 아웃(OUT)영역에 포함시켜 1차 블록을 생성함으로써, 블록체인을 통해 선박의 운행정보를 1차 암호화하는 단계를 제공할 수 있다. 비트코인 등을 통해 널리 알려진 블록체인은 정보를 블록 단위로 연결하여 저장한다. 각 블록을 간략히 살펴보면 헤더와 트랜잭션을 포함하고, 트랙젝션은 트랙젝션식별자, 인(IN) 영역 및 아웃 영역을 포함한다. 블록체인의 데이터 구조 등은 이미 알려진 구성이므로 이에 대한 상세한 설명은 생략한다. 보안장치는 Oauth 등의 표준 프로토콜에 따라 적어도 하나 이상의 단말, 장치 및 서버 등의 인증을 대행하기 위하여 개인정보동의여부, 인증코드, 액세스 토큰 중 적어도 하나를 블록체인에 저장하고 관리한다. 보안장치는 정보(예를들어, 선박 ID)와 데이터의 쌍을 블록체인의 블록의 IN 영역및 OUT 영역에 저장한다. 보안장치는 관리서버로 액세스하기 위해 필요한 사용자 인증코드, 액세스 코드 등의 정보를 용이하게 저장 관리하고 검색할 수 있도록 정보를 다양한 형태로 생성한다. In step S20 according to the start of the day, the security device generates first information based on the identification information of the ship in the first security module, includes the first information in the IN area of the transaction, and stores the operation information of the ship. By creating a primary block by including it in the OUT area of the transaction, it is possible to provide a step of first encrypting the ship's operation information through a block chain. Blockchain, widely known through bitcoin, etc., stores information by connecting it in blocks. A brief look at each block includes a header and a transaction, and a transaction includes a transaction identifier, an IN area, and an out area. Since the data structure of the blockchain is a known configuration, detailed descriptions thereof will be omitted. The security device stores and manages at least one of personal information consent, authentication code, and access token in the blockchain in order to perform authentication of at least one terminal, device, and server according to standard protocols such as Oauth. The security device stores the pair of information (e.g., ship ID) and data in the IN area and OUT area of the block of the blockchain. The security device generates information in various forms so that information such as a user authentication code and an access code required for access to the management server can be easily stored, managed, and retrieved.

먼저, 보안장치는 선박의 식별정보를 기초로 제1 정보를 생성한다. 보안장치는 선박의 식별정보를 해쉬함수의 입력으로 하여 계산한 해쉬값을 제1 정보로 생성할 수 있다. 보안장치는 제1 정보를 블록의 IN 영역에 저장하고 동일 블록의 OUT 영역에는 선박의 온도, 속도, 내부 압력 등의 운행정보를 저장한다.First, the security device generates first information based on the identification information of the ship. The security device may generate a hash value calculated by using the identification information of the ship as an input of the hash function as the first information. The security device stores the first information in the IN area of the block, and stores operation information such as temperature, speed, and internal pressure of the ship in the OUT area of the same block.

보안장치는 제1 난수값을 기초로 제2 정보를 생성한다. 보안장치는 제1 난수값을 그대로 제2 정보로 생성하거나 제1 난수값에 대한 해쉬값을 제2 정보로 생성할 수 있다. 제2 정보는 블록체인을 통한 인증 대행 과정에서 인증 애플리케이션에게 발급하는 인증코드(Auth code)로 사용된다. 보안장치는 제2 정보를 블록의 IN 영역에 저장하고 동일 블록의 OUT 영역에는 제 1 정보를 저장한다. 따라서 보안장치는 인증코드를 킷값으로 블록체인을 검색하여 인증코드가 어느 선박에 대한 것인지, 어느 관리서버에서 어느 시점에 발급된 것인지 용이하게 확인할 수 있다.The security device generates second information based on the first random number value. The security device may generate the first random number value as second information as it is, or may generate a hash value for the first random number value as second information. The second information is used as an authentication code issued to an authentication application in the process of authentication through the blockchain. The security device stores the second information in the IN area of the block and the first information in the OUT area of the same block. Therefore, the security device can easily check which ship the authentication code is for and at which time it was issued by searching the blockchain using the authentication code as the kit value.

보안장치는 제2 난수값을 기초로 제3 정보를 생성한다. 보안장치는 제2 난수값을 그대로 제3 정보로 생성하거나 제2 난수값에 대한 해쉬값을 제3 정보로 생성할 수 있다. 제3 정보는 인증 대행 과정에서 액세스 토큰으로 사용된다. 보안장치는 제3 정보를 블록의 IN 영역에 저장하고 동일 블록의 OUT 영역에는 의약품 처방 정보 및 사용자 식별정보를 저장한다. 따라서 인증코드와 마찬가지로, 보안장치는 액세스토큰을 킷값으로 블록체인을 검색하여 특정 회사의 고객에 대한 액세스토큰이 유효하게 발급되었는지를 용이하게 확인할 수 있다.The security device generates third information based on the second random number value. The security device may generate the second random number value as third information as it is, or may generate a hash value for the second random number value as third information. The third information is used as an access token in the process of authentication. The security device stores third information in the IN area of the block, and stores drug prescription information and user identification information in the OUT area of the same block. Therefore, like the authentication code, the security device can easily check whether the access token for the customer of a specific company has been effectively issued by searching the blockchain for the access token as a kit value.

이 외에도 보안장치는 블록체인을 이용하는 다른 선박 및 다른 외부 서버 식별정보를 기초로 제 4 정보를 생성하여 제휴사식별정보와 함께 블록체인의 블록에 저장할 수 있다. In addition to this, the security device can generate the fourth information based on the identification information of other ships and other external servers using the block chain and store it in the block of the block chain together with the affiliate identification information.

인증코드 또는 액세스 토큰은 유효기간이 존재할 수 있다. 보안장치는 인증코드 또는 액세스 토큰이 저장된 블록의 생성시간을 기준으로 인증코드 또는 액세스 토큰이 기 설정된 유효기간이 경과하였는지를 파악할 수 있다. 유효 기간이 경과한 인증코드 또는 액세스 토큰을 사용자 단말 등으로부터 수신하면, 보안장치는 인증코드 또는 액세스 토큰이 유효하지 않음을 알려주어 로그인 인증 과정을 다시 수행할 것을 알려줄 수 있다. The authentication code or access token may have an expiration date. The security device can determine whether the authentication code or the access token has passed a preset validity period based on the generation time of the block in which the authentication code or access token is stored. When receiving an authentication code or an access token whose validity period has elapsed from a user terminal or the like, the security device may inform that the authentication code or the access token is not valid to inform the user to perform the login authentication process again.

일 개시에 의하여, 보안장치는 적어도 하나의 선박의 자동 인증을 위하여, 선박의 식별정보를 기초로 제 1 정보를 생성하고, 제 1 정보를 트랜잭션의 인(IN) 영역에 포함하고 선박의 운행정보를 트랜잭션의 아웃(OUT) 영역에 포함하는 블록을 블록체인에 저장할 수 있다.By initiation, the security device generates first information based on the identification information of the ship for automatic authentication of at least one ship, includes the first information in the IN area of the transaction, and includes the ship's operation information. Blocks containing in the transaction's OUT area can be stored in the blockchain.

일 개시에 의한 S22 단계에서 보안장치는 1차 암호화된 선박의 운행정보에 대하여, 제 1 난수값을 이용하여 제 2 정보를 생성하고, 제 2 정보를 트랜잭션의 인 영역에 포함시키고, 제 1 정보를 트랜잭션의 아웃 영역에 포함시켜 2차 블록을 생성함으로써 2차 암호화를 진행한 다음, 2차 암호화 처리된 선박의 운행정보를 공용 네트워크를 통해 관리서버로 전송하는 단계를 제공할 수 있다.In step S22 by the start of the day, the security device generates second information using a first random number for the first encrypted ship's operation information, includes the second information in the phosphor area of the transaction, and includes the first information. The second encryption is performed by generating a second block by including in the out area of the transaction, and then transmitting the operation information of the ship processed by the second encryption to the management server through a public network.

즉 보안장치는 선박의 상태 데이터를 두 차례에 걸쳐 암호화함으로써, 선박의 상태 데이터가 외부로 유출되는 것을 방지할 수 있다. 또한, 난수값을 이용하여 암호화를 진행함으로써, 설사 데이터가 유출되더라도 쉽게 암호화된 정보를 복호화할 수 없도록 할 수 있다. That is, the security device can prevent the ship's state data from leaking to the outside by encrypting the ship's state data twice. In addition, by performing encryption using a random number value, even if data is leaked, it is possible to prevent decryption of encrypted information easily.

일 개시에 의하여 난수값은 소정의 시각을 사용하여 랜덤값(RA)일 수 있다. 여기서 임의의 시각은 랜덤값을 생성시작한 현재시각(Tc)과 선박 내 통신단말에 비밀키(Private Key)를 입력한 입력시각(Tp)의 XOR한 값을 말하고, 랜덤값은 임의의 시각값을 일반적인 난수 발생기로 얻은 난수값을 의미하는데, 다음의 [수학식 3]과 같다.According to one start, the random number value may be a random value RA using a predetermined time. Here, the random time refers to the XOR value of the current time (Tc) at which the random value is generated and the input time (Tp) when the private key is entered into the ship's communication terminal, and the random value is a random time value. It means a random number value obtained by a general random number generator, as shown in [Equation 3] below.

[수학식 3][Equation 3]

RE = F(Random(Tp

Figure 112019123291956-pat00009
Tc))RE = F(Random(Tp
Figure 112019123291956-pat00009
Tc))

일 개시에 의한 S24 단계에서 보안장치는 관리서버로부터, 복수개의 선박들의 상태에 관련된 빅데이터를 학습함으로써 생성된 인공지능 학습모델을 이용하여 선박의 현재 상태를 진단한 원격 상태 진단 정보를 공용 네트워크를 통해 수신하는 단계를 제공할 수 있다. In step S24 according to the start of the day, the security device uses the artificial intelligence learning model generated by learning big data related to the state of a plurality of ships from the management server to the public network. It is possible to provide a step of receiving through.

일 개시에 의하여 관리서버는, 선박의 식별 정보를 이용하여 2차 암호화 처리된 선박의 운행정보를 복호화할 수 있는 복호화키를 데이터베이스로부터 획득하는 단계를 제공할 수 있다. 또한, 일 개시에 의하여 관리서버는, 암호화키를 이용하여, 2차 암호화 처리된 선박의 운행정보를 복호화하는 단계를 제공할 수 있다.According to one disclosure, the management server may provide a step of acquiring a decryption key from the database for decrypting the operation information of the ship subjected to the secondary encryption using the identification information of the ship. In addition, according to one disclosure, the management server may provide a step of decrypting the operation information of the ship subjected to the secondary encryption process by using the encryption key.

일 개시에 의하여 암호화키는 2차 암호화 시점을 반영하여 생성된 랜덤값으로서, 관리서버는 보안장치에서 2차 암호화 처리가 진행된 시점을 획득하여 암호화키를 생성할 수 있으며, 이를 이용하여 2차 암호화 처리된 선박의 운행정보를 복호화하고, 데이터를 획득할 수 있다.By the start of the day, the encryption key is a random value generated by reflecting the second encryption time, and the management server can generate the encryption key by obtaining the time at which the second encryption process has been performed in the security device, and use this to generate the second encryption. The processed ship's operation information can be decoded and data can be obtained.

일 개시에 의하여, 관리서버는 2차 암호화 처리된 선박의 운행정보로부터, 선박의 운행정보가 생성된 시간 정보, 1차 암호화 처리된 시간 정보 및 선박의 운행정보를 제 1 보안모듈로 전송한 시간 정보를 포함하는 전송 로그 정보를 획득하는 단계를 제공할 수 있다.By the start of the day, the management server transmits the time information when the operation information of the ship was generated, the time information processed by the first encryption and the operation information of the ship to the first security module from the operation information of the ship processed by the second encryption process. A step of acquiring transmission log information including information may be provided.

또한, 관리서버는 전송 로그 정보가, 제 1 보안모듈에서 결정된 기준 정보와 상이한 경우 해킹 정보라고 판단하는 단계를 제공할 수 있다.In addition, the management server may provide a step of determining that the transmission log information is hacking information when the transmission log information is different from the reference information determined by the first security module.

또한, 관리서버는 해킹 정보라고 판단된 경우, 2차 암호화 처리된 선박의 운행정보를 복호화하지 않고 폐기함으로써, 보안성을 높일 수 있다.In addition, when it is determined that the management server is hacking information, it is possible to increase security by discarding the operation information of the ship that has been subjected to the secondary encryption process without decrypting.

여기서, 원격 상태 진단 정보는, 제 2 정보에 대하여 제 2 난수값을 이용하여 제 3 정보를 생성하고, 제 3 정보를 트랜잭션의 인 영역에, 원격 상태 진단 정보를 트랜잭션의 아웃 영역에 포함하는 3차 블록을 생성하여 암호화된 것일 수 있다.Here, the remote condition diagnosis information is 3 that generates third information using a second random number value for the second information, and includes the third information in the in area of the transaction and the remote status diagnosis information in the out area of the transaction. It may be encrypted by creating a tea block.

일 개시에 의한 S26 단계에서 보안장치는 제 2 정보에 포함된 선박의 식별정보에 기초하여 블록체인을 검색함으로써 제 2 정보에 대응하는 3차 블록을 획득하는 단계를 제공할 수 있다.In step S26 according to an initiation, the security device may provide a step of acquiring a third block corresponding to the second information by searching the block chain based on the identification information of the ship included in the second information.

즉, 보안장치는 송신한 데이터에 대한 결과값을 받기 위하여 제 2 정보에 대응하는 3차 블록을 획득하는 과정을 거친다. 이때 보안장치는 해커로부터의 침입을 방지하기 위하여, 데이터의 신뢰도를 판단할 수 있다.That is, the security device goes through a process of obtaining a third block corresponding to the second information in order to receive a result value for the transmitted data. At this time, the security device may determine the reliability of data in order to prevent intrusion from hackers.

일 개시에 의한 S28 단계에서 보안장치는 제 2 보안모듈에서 제 1 난수값과 제 2 난수값을 이용하여 3차 블록을 복호화함으로써, 3차 블록으로부터 원격 상태 진단 정보를 획득하는 단계를 제공할 수 있다.In step S28 according to the start of the day, the security device may provide a step of obtaining remote condition diagnosis information from the third block by decrypting the third block using the first random number value and the second random number value in the second security module. have.

일 개시에 의하여 제1 난수값은 랜덤값을 생성하기 시작한 당시의 현재시각(Tc)과 선박의 운행정보를 제 1 보안모듈에서 수신할 당시의 시각(Tp)을 이용하여 생성된 랜덤값일 수 있으며, 제 2 난수값은 랜덤값을 생성하기 시작한 당시의 현재시각(Tc)과 관리서버가 선박으로부터 원격 상태 진단 정보를 수신한 시각(Tp)을 이용하여 생성된 랜덤값일 수 있다.At the start of the day, the first random number value may be a random value generated using the current time Tc at the time when the random value is started to be generated and the time Tp at the time when the ship's operation information is received by the first security module. , The second random number value may be a random value generated using the current time Tc at the time when the random value starts to be generated and the time Tp at which the management server receives remote condition diagnosis information from the ship.

일 개시에 의하여 보안장치는 선박의 제 2 보안모듈에서 획득한 원격 상태 진단 정보로부터, 관리서버에서 2차 암호화 처리된 선박의 운행정보를 수신한 시간 정보 및 2차 암호화 처리된 선박의 운행정보를 복호화하는데 걸린 시간 정보를 포함하는 수신 로그 정보를 획득하는 단계를 제공할 수 있다.According to the start of the day, the security device stores the time information and the second encryption-processed ship operation information from the remote condition diagnosis information obtained from the ship's second security module, and the second encryption-processed ship's operation information in the management server. It is possible to provide a step of acquiring reception log information including information about a time taken for decoding.

보안장치는 수신 로그 정보가 제 1 보안모듈에서 결정된 기준로그 정보와 상이한 경우, 원격 상태 진단 정보를 해킹 정보로 판단하는 단계를 제공할 수 있다.When the reception log information is different from the reference log information determined by the first security module, the security device may provide a step of determining the remote condition diagnosis information as hacking information.

일 개시에 의하여 보안장치는 해킹 정보로 판단된 원격 상태 진단 정보를 차단할 수 있다. 즉, 외부로부터의 불명확한 데이터를 차단할 수 있다.By initiation, the security device may block remote condition diagnosis information determined as hacking information. In other words, it is possible to block unclear data from outside.

일 개시에 의한 S30 단계에서 보안장치는 획득한 원격 상태 진단 정보를 제 2 보안모듈을 통하여만 단방향 통신함으로써 선박의 제어장치로 전달하는 단계를 제공할 수 있다.In step S30 according to one initiation, the security device may provide a step of transmitting the obtained remote condition diagnosis information to the control device of the ship by unidirectional communication only through the second security module.

일 개시에 의하여 제 2 보안모듈은 오로지 선박으로만 데이터를 전달하는 단방향 통신을 수행함으로써, 원격 상태 진단 정보에 포함된 제어 정보가 유출되는 것을 방지할 수 있다.According to one initiation, the second security module may prevent leakage of control information included in the remote condition diagnosis information by performing one-way communication that transmits data only to the ship.

일 개시에 의한 S33 단계에서 보안장치는 선박의 제어장치에서 원격 상태 진단 정보를 기초로, 선박을 제어하는 단계를 제공할 수 있다. 즉, 원격 상태 진단 정보는 선박을 제어할 수 있는 정보를 포함하고 있으며, 이로 인해 외부 서버는 보안성을 유지하면서 선박의 내부 장치들을 제어할 수 있다.In step S33 according to an initiation, the security device may provide a step of controlling the ship based on the remote condition diagnosis information in the control device of the ship. That is, the remote condition diagnosis information includes information capable of controlling the ship, so that the external server can control the internal devices of the ship while maintaining security.

일 개시에 의하여, 본원발명의 선박은 보안장치를 통하여 원격으로 제어 및 관리될 수 있으며, 이를 수행하기 위하여 관리서버로부터 제어 신호를 수신할 수 있다. 관리서버는 복수개의 선박들의 상태에 대한 데이터를 획득하고, 획득한 데이터를 ICS 별 통신 프로토콜을 이용하여 분석하는 단계를 제공할 수 있다. 관리서버는 데이터를 아날로그 정보, 이산 정보 및 시계열적 정보로 분류하여 그룹화하는 단계를 제공할 수 있다. 관리서버는 데이터를 데이터 추출 주기 및 데이터 전송 주기에 따라 데이터 추출한 후, 저장하는 단계를 제공할 수 있다. 관리서버는 저장된 데이터의 색인 필드, 저장 필드, 데이터 교환 방식, 전송 오류데이터 적용 여부 등을 결정하여 데이터 구조화하여 빅데이터로 변환하는 단계를 제공할 수 있다. 관리서버는 빅데이터를 이용하여 선박의 상태 데이터로부터 상태를 진단하고 분석하는 인공지능 학습 모델을 생성하는 단계를 제공할 수 있다. 관리서버는 인공지능 학습 모델을 이용하여 선박의 운행정보를 진단하고, 선박의 상태에 따른 장비 수명 정보, 장비 교체 정보, 장비 운용 환경 정보, 장비 고장 예측 정보, 장비 재고 관리 정보 및 장비 원격 제어 정보를 포함하는 원격 상태 진단 정보를 생성하는 단계를 포함하는, 공용 네트워크를 이용하는 선박의 데이터 통신의 보안성을 증가시킬 수 있다. 관리서버는 딥러닝 등의 기계 학습 알고리즘을 활용하여 인간 두뇌의 인지, 판단 등의 기능을 모사하는 인공지능(AI) 시스템을 이용하여, 선박의 운행정보를 판단하고 제어 정보를 생성할 수 있다. 기계학습은 입력 데이터들의 특징을 스스로 분류/학습하는 알고리즘 기술이며, 요소기술은 딥러닝 등의 기계학습 알고리즘을 활용하여 인간 두뇌의 인지, 판단 등의 기능을 모사하는 기술로서, 언어적 이해, 시각적 이해, 추론/예측, 지식 표현, 동작 제어 등의 기술 분야로 구성된다. 관리서버는 빅데이터 시스템을 통해 다차원분석, 통합 색인, 통합 검색을 수행할 수 있으며, 학습된 데이터를 모니터링하고 빅데이터를 생성하고 관리하는 작업을 통해 통합 데이터 저장소를 운행할 수 있다. 또한, 빅데이터를 이용하여 선박의 고장을 예측하는 엔진을 운용함으로써, 선박의 고장을 예측하고 장애를 사전에 예방하는 제어 신호를 생성할 수 있다. 결과적으로 관리서버는 사용자/운영자 관리 페이지, 고장 예측 결과, 장애 예방 시스템, 원격 모니터링, 전체 플랜트 현황 및 개별 플랜트 현황을 관리함으로써, 통합적으로 선박을 모니터링할 수 있다.By one disclosure, the ship of the present invention may be remotely controlled and managed through a security device, and to perform this, a control signal may be received from the management server. The management server may provide a step of acquiring data on the state of a plurality of ships and analyzing the acquired data using a communication protocol for each ICS. The management server may provide a step of classifying and grouping data into analog information, discrete information, and time-series information. The management server may provide a step of extracting and storing data according to a data extraction period and a data transmission period. The management server may provide a step of determining the index field, storage field, data exchange method, transmission error data application, etc. of the stored data, and converting the data structure into big data. The management server may provide a step of generating an artificial intelligence learning model that diagnoses and analyzes the condition from the condition data of the vessel using big data. The management server diagnoses ship operation information using an artificial intelligence learning model, equipment life information according to the condition of the ship, equipment replacement information, equipment operating environment information, equipment failure prediction information, equipment inventory management information, and equipment remote control information. It is possible to increase the security of data communication of a ship using a public network, including the step of generating remote condition diagnosis information including a. The management server can determine the ship's operation information and generate control information using an artificial intelligence (AI) system that simulates functions such as recognition and judgment of the human brain using machine learning algorithms such as deep learning. Machine learning is an algorithm technology that classifies/learns the features of input data by itself, and element technology is a technology that simulates functions such as cognition and judgment of the human brain using machine learning algorithms such as deep learning. It consists of technical fields such as understanding, reasoning/prediction, knowledge expression, and motion control. The management server can perform multidimensional analysis, integrated indexing, and integrated search through the big data system, and can operate the integrated data storage through the tasks of monitoring learned data and creating and managing big data. In addition, by operating an engine that predicts the failure of the ship using big data, it is possible to generate a control signal that predicts the failure of the ship and prevents the failure in advance. As a result, the management server can monitor the ship in an integrated manner by managing the user/operator management page, failure prediction results, failure prevention system, remote monitoring, overall plant status and individual plant status.

도 4를 참조하면, 본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 인증프로세스가 수행되는 단계는, 제 1 AP에 의하여 침입한 AP에 대하여 AP 인증 요청메시지를 전송하는 단계, 침입한 AP로부터의 요청메시지에 대한 응답메시지로부터 추출된 AP 식별정보가 미리 저장된 인가 AP 리스트에 포함되었는지 여부가 판별되는 단계 및 제 1 AP에 의하여 복수개의 AP들 내의 나머지 AP들에 대하여 AP 인증 결과를 전송하는 단계를 포함하고, 제 1 AP는 복수개의 AP들 중에서 선박정비네트워크로의 침입한 AP의 무선 침입을 감지한 AP탐지센서와 미리 연동된 것일 수 있다.Referring to FIG. 4, in the network security method using the ship maintenance support network system according to an embodiment of the present invention, the step of performing the authentication process includes an AP authentication request message for an AP intruded by a first AP. Transmitting, determining whether the AP identification information extracted from the response message to the request message from the intruding AP is included in the pre-stored authorized AP list, and the remaining APs in the plurality of APs by the first AP And transmitting an AP authentication result, and the first AP may be previously interlocked with an AP detection sensor that has detected a wireless intrusion of an AP that has invaded into the ship maintenance network among the plurality of APs.

상기에서 설명한 선박정비네트워크 구축을 위하여 AP 상호 간 인증과는 달리, 선박정비네트워크에 침입한 임의의 AP에 대하여는 이하에서 설명하는 인증프로세스가 진행될 수 있다.Unlike the mutual authentication between APs for establishing the ship maintenance network described above, the authentication process described below may be performed for any AP that has invaded the ship maintenance network.

보다 상세하게는, 제 1 AP는 선박정비네트워크 내의 복수개의 AP들 중에서 상기 선박정비네트워크로 침입한 AP를 감지한 AP탐지센서와 미리( 선박정비네트워크 구축 시 이미 ) 연동된 AP로써, 제 1 AP로부터 선박정비네트워크를 구성하는 나머지 AP들로 상기 AP탐지센서의 감지 결과가 전송될 수 있다. 예를 들면, 복수개의 AP탐지센서들(Ex. 제 1 센서, 제 2 센서, 제 3 센서 등) 중에서 제 2 센서와 복수개의 AP들(Ex. 제 1 AP, 제 2 AP, 제 3 AP 등) 중 제 2 AP가 선박정비네트워크 구축 시 이미 연동된 경우에 제 2 센서에서 무선 침입을 감지하였다면, 상기 제 2 센서와 연동된 제 2 AP가 상기 제 1 AP일 수 있다.In more detail, the first AP is an AP that is previously linked with an AP detection sensor that detected an AP intruding into the ship maintenance network among a plurality of APs in the ship maintenance network (already when the ship maintenance network was established), and the first AP From, the detection result of the AP detection sensor may be transmitted to the remaining APs constituting the ship maintenance network. For example, among a plurality of AP detection sensors (Ex. a first sensor, a second sensor, a third sensor, etc.), a second sensor and a plurality of APs (Ex. a first AP, a second AP, a third AP, etc.) ), if the second AP has already been linked during the ship maintenance network establishment and the second sensor detects wireless intrusion, the second AP linked with the second sensor may be the first AP.

즉, 상기와 같은 과정을 통해 제 1 AP로부터 선박정비네트워크 내의 나머지 AP들에 대하여 외부로부터 침입한 AP에 대한 AP 인증 결과를 전송함으로써 선박정비네트워크의 복수개의 AP들 상호 간 인증관계를 견고하게 유지할 수 있으므로, 보안이 강화될 수 있다.In other words, through the above process, the authentication relationship between the plurality of APs of the ship maintenance network is maintained firmly by transmitting the AP authentication result for the AP invading from the outside to the remaining APs in the ship maintenance network from the first AP. Therefore, security can be strengthened.

상기 AP 식별정보에는 각각의 AP 마다 고유하게 부여되는 식별코드, 기기코드, 주소정보 등이 포함될 수 있다.The AP identification information may include an identification code, device code, address information, etc. that are uniquely assigned to each AP.

또한, 제 1 AP가 상기 과정에 따라 침입한 AP와의 인증과정을 진행한 결과에 대하여 전달받은 선박정비네트워크 내 복수개의 AP들 중 나머지 AP들은 상기 침입한 AP에 대하여 비인가 메시지를 송신하고, 상기 비인가 메시지에 대하여 상기 침입한 AP의 응답이 발생하면, 상기 응답으로부터 상기 침입한 AP의 식별데이터를 추출하여 비인가 AP 리스트에 상기 식별데이터를 추가할 수 있다. 다시 말하면, 제 1 AP에 의한 인증 절차뿐만 아니라, 선박정비네트워크 내 복수개의 AP들 중 나머지 AP들에 의한 비인가 AP 리스트가 작성되어 더욱 보안이 강화된 선박정비네트워크가 구축될 수 있다. In addition, the remaining APs among the plurality of APs in the ship maintenance network received about the result of the authentication process with the intruding AP by the first AP according to the above process transmits an unauthorized message to the intruding AP, and the unauthorized When a response from the intrusive AP occurs to a message, the identification data of the intrusive AP may be extracted from the response and the identification data may be added to the unauthorized AP list. In other words, not only the authentication procedure by the first AP, but also a list of unauthorized APs by the remaining APs among the plurality of APs in the ship maintenance network is created, so that a ship maintenance network with enhanced security can be established.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 선박 정비 지원 네트워크 시스템에 포함되는 제 2 단방향 전송모듈을 이용하여 선박정비공장으로부터 관리서버로 제 2 보안 데이터를 전송하는 단계를 더 포함하고, 제 2 보안데이터는 선박정비네트워크에서 인증프로세스에 따른 비인가 AP에 대한 판별정보일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the second security data is transmitted from the ship maintenance factory to the management server using a second one-way transmission module included in the ship maintenance support network system. The second security data may be discrimination information on an unauthorized AP according to an authentication process in the ship maintenance network.

즉, 상기와 같은 제 1 AP에 의한 AP 인증 결과가 비인가 AP로 판별된 경우에는( 인가 AP 리스트로부터 침입한 AP에 대한 AP 식별정보를 매칭할 수 없었던 경우 ) 선박정비네트워크 내 복수개의 AP들 간에도 상기 AP 인증 결과를 전달받을 수 있지만, 관리서버(300)에서는 상기 결과를 전달받을 수 없고, 상기 무선 침입 결과는 보안을 위하여 보호되어야 하는 정보일 수 있으므로, 미리 마련된 제 2 단방향 전송모듈을 이용하여 선박정비공장(100)으로부터 관리서버(300)로 전달될 수 있다.That is, when the AP authentication result by the first AP as described above is determined to be an unauthorized AP (when the AP identification information for the intruding AP from the authorized AP list could not be matched), even among a plurality of APs in the ship maintenance network Although the AP authentication result may be transmitted, the management server 300 cannot receive the result, and the wireless intrusion result may be information that must be protected for security. It may be transmitted from the ship maintenance factory 100 to the management server 300.

즉, 상기와 같이 선박정비공장(100)으로부터 관리서버(300)로 물리적으로 단방향으로의 데이터 전송이 가능한 제 2 단방향 전송모듈을 이용하여 선박정비네트워크로 침입한 AP에 대한 인증 결과에 따른 비인가 AP 판별정보를 관리서버(300)로 전송함으로써, 보안이 강화될 수 있다.That is, the unauthorized AP according to the authentication result for the AP intruding into the ship maintenance network using the second one-way transmission module capable of physically transmitting data in one direction from the ship maintenance factory 100 to the management server 300 as described above. By transmitting the identification information to the management server 300, security can be enhanced.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 모바일 디바이스에는 보안카드가 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드 및 보안모드로 동작되는 가상키보드로 입력된 입력데이터에 대하여 관리서버로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부가 포함되고, 열쇠정보는 관리서버에서 보안카드의 태그정보 및 모바일 디바이스의 식별정보에 기초하여 생성되는 것일 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, as a security card is inserted and mounted in a mobile device, input with a virtual keyboard capable of operating in a security mode and a virtual keyboard operating in a security mode An encoding unit for generating encrypted data according to a predetermined encryption algorithm in which encryption is performed based on the key information received from the management server for the input data is included, and the key information is included in the tag information of the security card and the mobile device in the management server. It may be generated based on the identification information.

상기 모바일 디바이스(400)에는 휴대폰, 스마트폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿(tablet) PC 등과 같이 이동 가능한 모바일 단말일 수 있다.The mobile device 400 may be a mobile terminal such as a mobile phone, a smart phone, a laptop computer, a personal digital assistant (PDA), a portable multimedia player (PMP), a tablet PC, etc. have.

일 개시에 의하면, 가상키보드는 후술하는 바와 같이 제어부에의해 보안모드로 동작될 수 있는데, 보안모드로 동작되지 않은 경우에는 일반적인 가상키보드로써 상기 모바일 디바이스(400)을 통해 사용될 수 있다. 보안모드로 가상키보드가 동작되는 경우에는 인코딩부에서의 암호화는 물론 디코딩부에서 복호화가 진행될 수 있다. 다시 말하면, 가상키보드가 보안모드로 동작되지 않는 상태에서는 인코딩부 및 디코딩부에서 각각 암호화/복호화가 진행될 수 없다. 즉, 모바일 디바이스(400)에는 보안카드의 태그정보가 미리 저장된 기준정보와의 매칭 결과에 따라 가상키보드가 보안모드로 동작되도록 제어하기 위한 제어부가 더 포함될 수 있다.According to one disclosure, the virtual keyboard may be operated in a security mode by a control unit as described later, but when not operated in the security mode, it may be used through the mobile device 400 as a general virtual keyboard. When the virtual keyboard is operated in the secure mode, encryption in the encoding unit as well as decryption in the decoding unit may be performed. In other words, when the virtual keyboard is not operated in the secure mode, encryption/decryption cannot be performed in the encoding unit and the decoding unit, respectively. That is, the mobile device 400 may further include a control unit for controlling the virtual keyboard to operate in a security mode according to a result of matching the tag information of the security card with pre-stored reference information.

일 개시에 의하면, 제어부에서는 모바일 디바이스(400)의 전반적인 동작을 제어할 수 있다. 특히, 제어부에서는 가상키보드의 보안모드로의 동작에 대하여 제어가 수행되는데 보안카드가 모바일 디바이스(400)에 삽입된 상태에서 보안카드의 태그정보가 모바일 디바이스(400)의 데이터저장부(미도시)에 미리 저장된 기준정보와의 매칭 결과에 따라 상기 가상키보드는 보안모드로 동작될 수 있다. 상기 데이터저장부는 데이터베이스와 연동 가능하고, 데이터베이스 내의 데이터를 접근할 수 있도록 하기 위한 데이터베이스 관리 시스템(database management system, DBMS)일 수 있다.According to one disclosure, the controller may control the overall operation of the mobile device 400. In particular, the control unit controls the operation of the virtual keyboard in the security mode. When the security card is inserted into the mobile device 400, the tag information of the security card is stored in the data storage unit (not shown) of the mobile device 400. The virtual keyboard may be operated in a security mode according to a result of matching with reference information stored in advance. The data storage unit may be a database management system (DBMS) for interworking with a database and accessing data in the database.

일 개시에 의하면, 보안카드는 전술한 바와 같이 모바일 디바이스(400)에 삽입되어 장착될 수 있다. 즉, 보안카드는 모바일 디바이스(400)에 삽입되어 장착될 수 있고, 상기 보안카드가 모바일 디바이스(400)에 삽입되어 장착이 완료되어야만 보안모드로 동작하기 위한 환경이 마련될 수 있다. 또한, 보안카드에는 고유의 태그정보가 미리 생성되어 보안카드에 입력되거나 저장되어 있을 수 있다. 즉, 보안카드의 태그정보는 보안카드마다 개별적으로 부여된 고유의 정보로써, 다른 보안카드와 구별하기 위한 정보일 수 있다.According to one disclosure, the security card may be inserted and mounted in the mobile device 400 as described above. That is, the security card may be inserted into the mobile device 400 and mounted, and only when the security card is inserted into the mobile device 400 and mounting is completed, an environment for operating in the security mode may be provided. In addition, unique tag information may be generated in advance in the security card and input or stored in the security card. That is, the tag information of the security card is unique information individually assigned to each security card, and may be information for distinguishing it from other security cards.

일 개시에 의하면, 데이터저장부에는 모바일 디바이스(400)에 장착되어 연결될 수 있는 보안카드에 대한 기준정보가 미리 저장되어 있을 수 있다. 즉, 제어부에서는 데이터저장부에 저장된 기준정보와 보안카드가 모바일 디바이스(400)에 장착됨에 따라 획득되는 보안카드의 태그정보가 매칭이 되는지 판별하고, 판별 결과에 따라 가상키보드가 보안모드로 동작 가능한지 여부가 결정될 수 있다. 즉, 기준정보와 태그정보가 매칭이 되는 경우에는 가상키보드가 보안모드로 동작될 수 있고, 매칭이 되지 않는 경우에는 가상키보드는 모바일 디바이스(400)에 보안카드가 장착되었다고 하더라도 보안모드로 동작될 수 없다. 데이터저장부에 저장된 기준정보는 모바일 디바이스(400)마다 개별적으로 연결이 가능한 보안카드들에 대한 정보일 수 있다. 즉, 보안카드의 태그정보가 보안카드마다 개별적으로 부여된 고유의 정보인 것과 마찬가지로, 상기 기준정보는 모바일 디바이스(400)마다 상기 모바일 디바이스(400)에 장착되어 가상키보드가 보안모드로 동작되도록 모바일 디바이스(400)과 연결될 수 있는 보안카드가 상이하게 결정되어 있을 수 있다.According to one disclosure, reference information on a security card that can be attached and connected to the mobile device 400 may be previously stored in the data storage unit. That is, the control unit determines whether the reference information stored in the data storage unit and the tag information of the security card obtained as the security card is mounted on the mobile device 400 are matched, and whether the virtual keyboard can be operated in the security mode according to the determination result. Whether or not can be determined. That is, when the reference information and the tag information are matched, the virtual keyboard can be operated in a security mode, and when the match is not made, the virtual keyboard is operated in the security mode even if the security card is mounted on the mobile device 400. Can't. The reference information stored in the data storage unit may be information on security cards that can be individually connected to each mobile device 400. That is, just as the tag information of the security card is unique information individually given to each security card, the reference information is mounted on the mobile device 400 for each mobile device 400 so that the virtual keyboard is operated in a security mode. The security card that can be connected to the device 400 may be determined differently.

일 개시에 의하면, 제어부에서는 상기와 같은 과정에 따라 가상키보드가 보안모드로 동작되도록 제어한 경우에는 사용자가 상기 보안모드로 동작되는 가상키보드에 입력한 입력데이터가 암호화될 수 있다. 즉, 인코딩부에서는 사용자가 보안모드로 동작되는 가상키보드를 통해 입력한 입력데이터를 소정의 암호화 알고리즘에 따라 암호화한 결과 암호화데이터가 생성될 수 있다. 상기 암호화 알고리즘에는 다양한 암호화 알고리즘이 사용될 수 있으며, 특정 암호화 알고리즘에 제한되는 것은 아니다. 암호화 알고리즘의 암호화에 있어서 사용되는 열쇠(key) 정보를 사용하는 방식이면 어떠한 암호화 알고리즘도 적용될 수 있다. 다만, 대칭 암호화 방식의 AES 알고리즘(Advanced Encryption Standard Algorithm)에 의한 암호화의 경우 보안성이 가장 확보될 수 있다. 특히, 상기 암호화 알고리즘에 이용되는 열쇠정보는 관리서버(300)로부터 생성되어 상기 모바일 디바이스(400)로 전달될 수 있다. 열쇠정보는 암호화 알고리즘에서 이용되는 소정 bit 수를 가지는 암호 키를 지칭한다. 전술한 AES 알고리즘을 사용하는 경우에는 상기 열쇠정보는 128 bit의 길이(크기)를 가지는 암호 키일 수 있다.According to one disclosure, when the controller controls the virtual keyboard to operate in the security mode according to the above process, input data input by the user to the virtual keyboard operated in the security mode may be encrypted. That is, the encoding unit may generate encrypted data as a result of encrypting input data inputted by a user through a virtual keyboard operated in a secure mode according to a predetermined encryption algorithm. Various encryption algorithms may be used for the encryption algorithm, and are not limited to a specific encryption algorithm. Any encryption algorithm can be applied as long as it uses the key information used in encryption of the encryption algorithm. However, in the case of encryption using the symmetric encryption method AES algorithm (Advanced Encryption Standard Algorithm), security can be secured the most. In particular, key information used in the encryption algorithm may be generated from the management server 300 and transmitted to the mobile device 400. The key information refers to an encryption key having a predetermined number of bits used in an encryption algorithm. When the above-described AES algorithm is used, the key information may be an encryption key having a length (size) of 128 bits.

또한, 일 개시에 의하면 열쇠정보는, 관리서버(300)에서 보안카드의 태그정보 및 모바일 디바이스(400)의 식별정보에 기초하여 생성될 수 있다. 즉, 관리서버(300)는 보안카드의 태그정보와 모바일 디바이스(400)의 식별정보를 활용하여 소정 길이를 가지는 암호 키인 열쇠정보를 생성할 수 있고, 상기와 같이 관리서버(300)에서 생성된 열쇠정보는 모바일 디바이스(400)로 전달되어 인코딩부 및 디코딩부에서 각각 암호화 및 복호화에 사용될 수 있다. 모바일 디바이스(400)의 식별정보는 모바일 디바이스(400)마다 개별적으로 부여되어 다른 모바일 디바이스(400)과 구별하기 위한 고유의 정보일 수 있다. 즉, 관리서버(300)에서는 보안카드의 고유의 정보인 태그정보와 모바일 디바이스(400)의 고유의 정보인 식별정보 모두에 기초하여 모바일 디바이스(400)에서 암호화/복호화에 이용되는 열쇠정보가 생성될 수 있다. 다시 말하면, 보안카드 및 상기 보안카드와 매칭되는 모바일 디바이스(400) 만의 고유의 정보로써 상기 열쇠정보가 생성될 수 있다.In addition, according to one disclosure, the key information may be generated by the management server 300 based on the tag information of the security card and the identification information of the mobile device 400. That is, the management server 300 can generate key information, which is an encryption key having a predetermined length, using the tag information of the security card and the identification information of the mobile device 400, and is generated by the management server 300 as described above. The key information may be transmitted to the mobile device 400 and used for encryption and decryption in the encoding unit and the decoding unit, respectively. The identification information of the mobile device 400 may be provided individually for each mobile device 400 and may be unique information for distinguishing it from other mobile devices 400. That is, the management server 300 generates key information used for encryption/decryption in the mobile device 400 based on both tag information, which is the unique information of the security card, and the identification information, which is the unique information of the mobile device 400. Can be. In other words, the key information may be generated as information unique to the security card and the mobile device 400 matching the security card.

일 개시에 의하면 모바일 디바이스(400)에 있어서, 사용자에 의해서 보안모드로 동작되는 가상키보드로 입력된 암호화데이터에 대하여, 열쇠정보에 기초하여 암호화 알고리즘을 이용하여 입력데이터가 복호화되는 디코딩부가 더 포함될 수 있다. 즉, 인코딩부에서 암호화된 암호화데이터가 디코딩부를 통해 복호화되어 입력데이터가 추출될 수 있다. 바람직하게는, 상기 디코딩부에서는 소정의 복호화조건을 만족하는 상태에서 상기와 같이 암호화 알고리즘을 이용하여 복호화가 수행될 수 있다. 즉, 암호화와는 달리 복호화의 경우에는 추가적인 복호화조건을 갖춰야만 디코딩부에서 복호화가 진행될 수 있다. 상기 소정의 복호화조건에는 사용자가 보안모드로 동작되는 가상키보드를 이용하여 암호화데이터를 입력하는 경우(조건 1), 사용자가 모바일 디바이스(400)을 통해 암호화데이터를 복사(copy) 후 붙여넣는(paste) 경우(조건 2) 및 사용자가 모바일 디바이스(400)을 이용하여 암호화데이터가 표시된 화면을 캡쳐한 이미지를 입력한 경우(조건 3)에 해당될 수 있다. 또한, 사용자는 상기 조건 1 내지 3 중에서 특정 조건(Ex. 조건 2)으로 복호화조건을 설정할 수 있다. 예를 들면, 사용자에 의해 미리 설정된 복호화조건으로써 상기 조건 2를 만족하는 경우에만 디코딩부에서 복호화가 진행될 수 있으므로, 사용자가 복호화하고자 하는 암호화데이터를 가상키보드를 이용하여 입력(조건 1)하더라도 디코딩부에서는 복호화가 진행될 수 없다. 조건 3을 만족하도록 암호화데이터가 표시된 이미지를 입력하더라도 마찬가지이다. 이와는 달리, 사용자가 복호화조건으로써 조건 3을 만족하는 경우에만 디코딩부에서 복호화가 진행될 수 있다고 설정한 경우에는 사용자가 암호화데이터를 복사하여 붙여넣는다(copy & paste)고 하더라도 디코딩부에서는 복호화가 진행되지 않는다. According to one disclosure, in the mobile device 400, a decoding unit for decrypting the input data using an encryption algorithm based on the key information may be further included for the encrypted data input by the user to the virtual keyboard operated in the secure mode. have. That is, the encrypted data encrypted by the encoding unit may be decrypted through the decoding unit and the input data may be extracted. Preferably, the decoding unit may perform decryption using an encryption algorithm as described above in a state that a predetermined decryption condition is satisfied. That is, unlike encryption, in the case of decryption, the decoding unit can proceed with decryption only when additional decryption conditions are satisfied. In the predetermined decryption condition, when a user inputs encrypted data using a virtual keyboard operated in a secure mode (Condition 1), the user copies and pastes the encrypted data through the mobile device 400. ) May correspond to the case (Condition 2) and the case where the user inputs an image capturing the screen on which the encrypted data is displayed using the mobile device 400 (Condition 3). In addition, the user may set the decryption condition to a specific condition (Ex. condition 2) among the conditions 1 to 3 above. For example, since the decoding unit can proceed only when the above condition 2 is satisfied as a decoding condition preset by the user, even if the user inputs the encrypted data to be decrypted using a virtual keyboard (Condition 1), the decoding unit Decryption cannot be performed at. The same is true even if an image on which encrypted data is displayed is input to satisfy condition 3. Contrary to this, if the decoding unit sets that decoding can proceed only when the user satisfies condition 3 as the decoding condition, the decoding unit does not proceed even if the user copies and pastes the encrypted data. Does not.

상기와 같이, 모바일 디바이스(400)에 적용되는 가상 키보드에 암호화 및 복호화가 가능하도록 함으로써 본 발명의 선박 정비 지원 네트워크 시스템의 운영에 있어서 보안이 강화될 수 있다.As described above, by enabling encryption and decryption on the virtual keyboard applied to the mobile device 400, security may be enhanced in the operation of the ship maintenance support network system of the present invention.

또한, 모바일 디바이스(400)에는 관리서버(300) 혹은 관제서버(200)로 전달하기 위한 소정 데이터에 대한 난독화가 수행될 수 있다. 상기 난독화에는 다양한 방식의 난독화 알고리즘이 적용될 수 있다. 또한, 모바일 디바이스(400)에는 어플리케이션의 위조나 변조를 방지하고, 해킹 등을 이용하여 불법적으로 어플리케이션을 사용하는 것을 방지하기 위한 위변조 모듈이 포함될 수 있다.In addition, the mobile device 400 may perform obfuscation on predetermined data to be transmitted to the management server 300 or the control server 200. Various types of obfuscation algorithms may be applied to the obfuscation. In addition, the mobile device 400 may include a forgery module to prevent forgery or alteration of the application and to prevent illegal use of the application by using hacking or the like.

본 발명의 일 실시 예에 따른 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서, 설비정보에는 선박 설비에 대한 정기점검결과, 선박 설비의 이동경로, 선박 설비에 대한 정비이력 및 선박 설비의 상태정보가 포함되고, 관리서버에서는, 모바일 디바이스에 의해서 설비정보 중에서 암호화하고자 하는 보안정보에 대응되는 랜덤키가 생성되고, 랜덤키를 이용하여 암호화하고자 하는 보안정보에 대한 인코딩을 통해 암호화데이터를 생성하고, 모바일 디바이스에서 관제서버의 개인키와 대응되고 관제서버로부터 미리 수신한 공개키를 이용하여 랜덤키에 대한 암호화에 따른 암호화랜덤키에 기초하여 관제서버 측으로 암호화데이터 및 암호화랜덤키를 송신할 수 있다.In the network security method using the ship maintenance support network system according to an embodiment of the present invention, the facility information includes regular inspection results for ship facilities, a moving route of ship facilities, maintenance history for ship facilities, and status information of ship facilities. Is included, and in the management server, a random key corresponding to the security information to be encrypted is generated from the equipment information by the mobile device, and encrypted data is generated by encoding the security information to be encrypted using the random key, The mobile device can transmit the encrypted data and the encrypted random key to the control server based on the encryption random key according to encryption for the random key using the public key that corresponds to the control server's private key and received in advance from the control server.

즉, 상기와 같은 설비정보의 암호화를 통해 보안을 강화할 수 있다.That is, it is possible to strengthen security through the encryption of the equipment information as described above.

보다 상세하게는 설비정보에는 선박 설비에 대한 정기점검결과, 선박 설비의 이동경로, 선박 설비에 대한 정비이력 및 선박 설비의 상태정보가 포함되는데, 모바일 디바이스(400)에 의해서 암호화하고자 하는 보안정보가 상기 설비정보 중에서 선택될 수 있다. 모바일 디바이스(400)에 의해서 선택된 보안정보에 대하여만 각각 보안정보에 대응되는 랜덤키가 생성될 수 있다. 즉, 선택된 보안정보 각각에 대한 개별적인 랜덤키가 생성됨으로써 개별적으로 암호화될 수 있다.In more detail, the equipment information includes the results of regular inspections on ship equipment, the movement path of the ship equipment, maintenance history for the ship equipment, and status information of the ship equipment. The security information to be encrypted by the mobile device 400 is It can be selected from the equipment information. A random key corresponding to each security information may be generated only for the security information selected by the mobile device 400. That is, by generating an individual random key for each of the selected security information can be individually encrypted.

또한, 일 개시에 의하면 모바일 디바이스(400)에서는 보안정보의 선택과 함께 암호화된 데이터에 대한 복호화횟수를 설정할 수 있다. 상기 복호화횟수는 랜덤키를 이용하여 암호화데이터에 대한 복호화가 가능한 횟수를 나타내는 것으로, 본 발명에서는 보안정보에 대하여 복호화가 가능한 횟수에 제한을 둠으로써 보안을 강화하도록 하였다. In addition, according to one disclosure, the mobile device 400 may select the security information and set the number of times of decryption for encrypted data. The number of times of decryption indicates the number of times that encryption data can be decrypted using a random key. In the present invention, security is enhanced by limiting the number of times that security information can be decrypted.

일 개시에 의하면, 상기 복호화횟수는 관리서버(300)에서 미리 생성된 분석모델로부터 도출될 수 있다. 복호화횟수는 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 미리 생성된 분석모델로부터 도출 가능하며, 분석모델에는, 보안정보의 구체적 내용으로부터 보안등급을 결정하기 위한 제 1 CNN 및 제 1 CNN의 출력으로부터 연결되어 제 1 CNN에서 결정된 보안등급에 기초하여 모바일 디바이스(400)의 식별정보로부터 복호화횟수를 도출하기 위한 제 2 CNN이 포함될 수 있다. 즉, 분석모델은 제 1 CNN 및 제 2 CNN이 결합된 형태로 구성될 수 있다. 상기 제 2 CNN에서는 모바일 디바이스(400)의 식별정보(Ex. 구별을 위한 식별 코드, 사용자의 경력, 사용자에 미리 설정된 보안레벨 등)에 기초하여 복호화횟수를 도출할 수 있다. 다시 말하면, 제 1 CNN에서 보안정보의 내용으로부터 보안등급을 결정하고, 제 2 CNN에서 사용자의 보안레벨을 결정함으로써 복호화 가능한 횟수를 나타내는 복호화횟수가 결정될 수 있다. According to one disclosure, the number of decoding times may be derived from an analysis model previously generated in the management server 300. The number of decoding can be derived from the analysis model generated in advance according to the result learned based on the deep learning algorithm, and in the analysis model, from the output of the first CNN and the first CNN to determine the security level from the specific contents of the security information. A second CNN for deriving the number of decoding times from the identification information of the mobile device 400 based on the security level determined by the first CNN after being connected may be included. That is, the analysis model may be configured in a form in which the first CNN and the second CNN are combined. In the second CNN, the number of decryption may be derived based on identification information of the mobile device 400 (eg, identification code for identification, user experience, security level preset for the user, etc.). In other words, by determining the security level from the contents of the security information in the first CNN and determining the security level of the user in the second CNN, the number of decryption times indicating the number of times that can be decrypted may be determined.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.The above description of the present invention is for illustrative purposes only, and those of ordinary skill in the art to which the present invention pertains will be able to understand that other specific forms can be easily modified without changing the technical spirit or essential features of the present invention. will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and are not limiting. For example, each component described as a single type may be implemented in a distributed manner, and similarly, components described as being distributed may also be implemented in a combined form.

이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다. 즉, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Although the preferred embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements by those skilled in the art using the basic concept of the present invention defined in the following claims are also present. It belongs to the scope of rights of That is, the scope of the present invention is indicated by the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.

10: 스마트팩토리의 모니터링과 관리시스템을 위한 보안 시스템
100: 선박정비공장
200: 관제서버
300: 관리서버
400: 모바일 디바이스
10: Security system for smart factory monitoring and management system
100: ship maintenance factory
200: control server
300: management server
400: mobile device

Claims (7)

선박정비공장, 관제서버 및 관리서버를 포함하는 선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법에 있어서,
복수의 AP들이 구비된 선박정비네트워크가 마련되어 있는 선박정비공장에 선박 설비가 입고되어 상기 선박정비공장에 마련된 하나 이상의 정비디바이스를 이용하여 정비되는 단계;
관제서버에서, 모바일 디바이스를 통하여 상기 선박 설비에 대한 설비정보를 수신하여 상기 선박 설비에 대한 정비 과정을 모니터링하는 단계; 및
관리서버에서, 상기 선박정비공장에 마련된 복수개의 AP탐지센서들을 이용하여 상기 선박정비네트워크로의 무선 침입 감지 결과를 수집하여 분석하는 단계를 포함하고,
상기 무선 침입 감지 결과를 수집하여 분석하는 단계는, 상기 선박정비네트워크에 임의의 AP가 침입하면 상기 복수의 AP들 중 적어도 어느 하나에 의하여 인증프로세스가 수행되는 단계를 더 포함하며,
상기 선박정비네트워크는 상기 복수의 AP들 간 상호 인증이 미리 완료되어 형성되고,
상기 인증프로세스가 수행되는 단계는,
제 1 AP에 의하여 상기 침입한 AP에 대하여 AP 인증 요청메시지를 전송하는 단계;
상기 침입한 AP로부터의 상기 요청메시지에 대한 응답메시지로부터 추출된 AP 식별정보가 미리 저장된 인가 AP 리스트에 포함되었는지 여부가 판별되는 단계; 및
상기 제 1 AP에 의하여 상기 복수개의 AP들 내의 나머지 AP들에 대하여 상기 AP 인증 결과를 전송하는 단계를 포함하고,
상기 제 1 AP는 상기 복수개의 AP들 중에서 상기 선박정비네트워크로의 상기 침입한 AP의 무선 침입을 감지한 AP탐지센서와 미리 연동된 것이고,
상기 선박 정비 지원 네트워크 시스템에 포함되는 제 2 단방향 전송모듈을 이용하여 상기 선박정비공장으로부터 상기 관리서버로 제 2 보안 데이터를 전송하는 단계를 더 포함하고,
상기 제 2 보안데이터는 상기 선박정비네트워크에서 상기 인증프로세스에 따른 비인가 AP에 대한 판별정보이고,
상기 관리서버와 상기 복수의 AP 간에는 인증상수에 의한 인증절차가 모두 완료되는 것을 특징으로 하고,
상기 인증상수는 하기의 수학식 1에 의해 생성되고,
Figure 112020107201120-pat00014
---수학식 1
여기서 p는 이산로그문제를 만족시키는 소수이고, q는 p-1을 나눌 수 있는 소수이고,
Figure 112020107201120-pat00015
는 제너레이터(generator)이고, s는 비공개정보이고, t는 공개정보이고, z0,z1는 난수이고
Figure 112020107201120-pat00016
,
Figure 112020107201120-pat00017
,
Figure 112020107201120-pat00018
,
Figure 112020107201120-pat00019
는 인증상수이고,
상기 복수의 AP는 상기 관리서버로부터 생성된 인증요구 메시지(
Figure 112020107201120-pat00020
)를 전달받을 수 있으며, 상기 인증요구 메시지의 신뢰도가 검증된 경우, 상기 관리서버와 검증이 완료된 상기 복수의 AP 간의 인증이 완료되는 것을 특징으로 하고,
상기 인증요구 메시지의 신뢰도를 검증하기 위해, 상기 인증상수 및 인증요구메시지를 하기의 수학식 2에 대입하여, 상기 인증요구 메시지의 신뢰도의 검증 과정이 수행되는 것을 특징으로 하는,
Figure 112020107201120-pat00021
---수학식 2
선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법.
In the network security method using a ship maintenance support network system including a ship maintenance plant, a control server and a management server,
A step in which ship equipment is stocked in a ship maintenance factory equipped with a ship maintenance network equipped with a plurality of APs and maintained using one or more maintenance devices provided in the ship maintenance factory;
Receiving facility information on the ship facility through a mobile device at the control server and monitoring a maintenance process for the ship facility; And
In the management server, comprising the step of collecting and analyzing the wireless intrusion detection result to the ship maintenance network using a plurality of AP detection sensors provided in the ship maintenance factory,
The step of collecting and analyzing the wireless intrusion detection result further includes performing an authentication process by at least one of the plurality of APs when a random AP intrudes into the ship maintenance network,
The ship maintenance network is formed by completing mutual authentication between the plurality of APs in advance,
The step of performing the authentication process,
Transmitting an AP authentication request message to the invading AP by a first AP;
Determining whether or not the AP identification information extracted from the response message to the request message from the invading AP is included in a pre-stored authorized AP list; And
And transmitting the AP authentication result to the remaining APs in the plurality of APs by the first AP,
The first AP is previously interlocked with an AP detection sensor that has detected a wireless intrusion of the invading AP into the ship maintenance network among the plurality of APs,
Further comprising the step of transmitting second security data from the ship maintenance factory to the management server using a second one-way transmission module included in the ship maintenance support network system,
The second security data is discrimination information on an unauthorized AP according to the authentication process in the ship maintenance network,
Characterized in that all authentication procedures based on an authentication constant are completed between the management server and the plurality of APs,
The authentication constant is generated by Equation 1 below,
Figure 112020107201120-pat00014
---Equation 1
Where p is a prime number that satisfies the discrete log problem, q is a prime that can divide p-1,
Figure 112020107201120-pat00015
Is a generator, s is private information, t is public information, z0,z1 are random numbers
Figure 112020107201120-pat00016
,
Figure 112020107201120-pat00017
,
Figure 112020107201120-pat00018
,
Figure 112020107201120-pat00019
Is the authentication constant,
The plurality of APs is an authentication request message generated from the management server (
Figure 112020107201120-pat00020
) Can be received, and when the reliability of the authentication request message is verified, authentication between the management server and the plurality of APs that have been verified is completed,
In order to verify the reliability of the authentication request message, the authentication constant and the authentication request message are substituted into Equation 2 below, and a process of verifying the reliability of the authentication request message is performed,
Figure 112020107201120-pat00021
---Equation 2
Network security method using ship maintenance support network system.
제 1 항에 있어서,
상기 선박정비공장으로부터 상기 관제서버로 상기 선박 정비 지원 네트워크 시스템에 포함되는 제 1 단방향 전송모듈을 이용하여 제 1 보안데이터를 전송하는 단계가 더 포함되고,
상기 제 1 보안데이터는 상기 선박정비공장에 마련된 정비디바이스에 의하여 검출된 선박 설비의 불량 정보인,
선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법.
The method of claim 1,
Transmitting first security data from the ship maintenance factory to the control server using a first one-way transmission module included in the ship maintenance support network system,
The first security data is information on defects of ship equipment detected by a maintenance device provided in the ship maintenance factory,
Network security method using ship maintenance support network system.
제 2 항에 있어서,
상기 정비디바이스에 마련된 검출센서를 이용하여 상기 선박 설비의 동작데이터 및 정비데이터를 검출하는 단계; 및
검출모델을 이용하여 상기 선박 설비의 불량정보가 판별되는 단계를 더 포함하고,
상기 검출모델은 상기 동작데이터 및 정비데이터에 대하여 딥러닝 알고리즘에 기초하여 학습된 결과에 따라 생성된 것인,
선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법.
The method of claim 2,
Detecting operation data and maintenance data of the ship equipment using a detection sensor provided in the maintenance device; And
Further comprising the step of determining the defect information of the ship equipment by using the detection model,
The detection model is generated according to a result of learning based on a deep learning algorithm for the motion data and maintenance data,
Network security method using ship maintenance support network system.
삭제delete 삭제delete 제 1 항에 있어서,
상기 모바일 디바이스에는 보안카드가 삽입되어 장착됨에 따라 보안모드로 동작이 가능한 가상키보드; 및 상기 보안모드로 동작되는 가상키보드로 입력된 입력데이터에 대하여 상기 관리서버로부터 수신한 열쇠정보에 기초하여 암호화가 진행되는 소정의 암호화 알고리즘에 따라 암호화데이터가 생성되는 인코딩부가 포함되고,
상기 열쇠정보는 상기 관리서버에서 상기 보안카드의 태그정보 및 상기 모바일 디바이스의 식별정보에 기초하여 생성되는 것인,
선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법.
The method of claim 1,
A virtual keyboard capable of operating in a security mode when a security card is inserted and mounted in the mobile device; And an encoding unit for generating encrypted data according to a predetermined encryption algorithm in which encryption is performed based on key information received from the management server with respect to the input data input by the virtual keyboard operated in the security mode,
The key information is generated based on the tag information of the security card and the identification information of the mobile device in the management server,
Network security method using ship maintenance support network system.
제 1 항에 있어서,
상기 설비정보에는 상기 선박 설비에 대한 정기점검결과, 상기 선박 설비의 이동경로, 상기 선박 설비에 대한 정비이력 및 상기 선박 설비의 상태정보가 포함되고,
상기 관리서버에서는, 상기 모바일 디바이스에 의해서 상기 설비정보 중에서 암호화하고자 하는 보안정보에 대응되는 랜덤키가 생성되고, 상기 랜덤키를 이용하여 상기 암호화하고자 하는 보안정보에 대한 인코딩을 통해 암호화데이터를 생성하고,
상기 모바일 디바이스에서 상기 관제서버의 개인키와 대응되고 상기 관제서버로부터 미리 수신한 공개키를 이용하여 상기 랜덤키에 대한 암호화에 따른 암호화랜덤키에 기초하여 상기 관제서버 측으로 상기 암호화데이터 및 암호화랜덤키를 송신하는 것인,
선박 정비 지원 네트워크 시스템을 이용한 네트워크 보안 방법.
The method of claim 1,
The facility information includes a result of a regular inspection on the ship facility, a moving path of the ship facility, a maintenance history for the ship facility, and status information of the ship facility,
In the management server, a random key corresponding to the security information to be encrypted is generated from the facility information by the mobile device, and encrypted data is generated by encoding the security information to be encrypted using the random key. ,
The encrypted data and the encryption random key from the mobile device to the control server based on an encryption random key corresponding to encryption for the random key using a public key previously received from the control server and corresponding to the private key of the control server. To transmit,
Network security method using ship maintenance support network system.
KR1020190156315A 2019-11-29 2019-11-29 Network security method using ship maintenance support network system KR102239769B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190156315A KR102239769B1 (en) 2019-11-29 2019-11-29 Network security method using ship maintenance support network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190156315A KR102239769B1 (en) 2019-11-29 2019-11-29 Network security method using ship maintenance support network system

Publications (1)

Publication Number Publication Date
KR102239769B1 true KR102239769B1 (en) 2021-04-13

Family

ID=75482662

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190156315A KR102239769B1 (en) 2019-11-29 2019-11-29 Network security method using ship maintenance support network system

Country Status (1)

Country Link
KR (1) KR102239769B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102406756B1 (en) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 System for Authenticating Security Rule of Autonomous Ship
WO2023158111A1 (en) * 2022-02-15 2023-08-24 주식회사 오렌지씨큐리티 Cyber security management system for maritime autonomous surface ship

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045829A (en) 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 Method for providing authentication for iot, device and apparatus therefor
KR101429179B1 (en) * 2013-04-10 2014-08-12 유넷시스템주식회사 Combination security system for wireless network
KR101464323B1 (en) * 2014-03-28 2014-11-25 주식회사 에이드 Apparatus for vessel navigation efficiency
KR101768030B1 (en) * 2016-03-16 2017-08-14 아주대학교산학협력단 Input device and method for security keyboard
KR20180049587A (en) * 2016-11-03 2018-05-11 대우조선해양 주식회사 System and method for production process managemetnt automation of ship and plant
KR20190056935A (en) * 2017-11-17 2019-05-27 주식회사 코이노 Mobile terminal providing augmented reality based maintenance guidance, remote managing apparatus and method for remote guidance using the same
KR20190123171A (en) * 2018-04-23 2019-10-31 주식회사 에이피씨테크 Secure communication device including cryptographic module and communications module for industrial control system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045829A (en) 2012-10-09 2014-04-17 에스케이텔레콤 주식회사 Method for providing authentication for iot, device and apparatus therefor
KR101429179B1 (en) * 2013-04-10 2014-08-12 유넷시스템주식회사 Combination security system for wireless network
KR101464323B1 (en) * 2014-03-28 2014-11-25 주식회사 에이드 Apparatus for vessel navigation efficiency
KR101768030B1 (en) * 2016-03-16 2017-08-14 아주대학교산학협력단 Input device and method for security keyboard
KR20180049587A (en) * 2016-11-03 2018-05-11 대우조선해양 주식회사 System and method for production process managemetnt automation of ship and plant
KR20190056935A (en) * 2017-11-17 2019-05-27 주식회사 코이노 Mobile terminal providing augmented reality based maintenance guidance, remote managing apparatus and method for remote guidance using the same
KR20190123171A (en) * 2018-04-23 2019-10-31 주식회사 에이피씨테크 Secure communication device including cryptographic module and communications module for industrial control system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102406756B1 (en) * 2022-02-15 2022-06-10 주식회사 오렌지씨큐리티 System for Authenticating Security Rule of Autonomous Ship
WO2023158111A1 (en) * 2022-02-15 2023-08-24 주식회사 오렌지씨큐리티 Cyber security management system for maritime autonomous surface ship
WO2023158112A1 (en) * 2022-02-15 2023-08-24 주식회사 오렌지씨큐리티 Cyber security rule authentication system for maritime autonomous surface ship

Similar Documents

Publication Publication Date Title
JP2023068037A (en) Vehicle abnormality detection server, vehicle abnormality detection system, and vehicle abnormality detection method
US11627151B2 (en) Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
US11677755B1 (en) System and method for using a plurality of egocentric and allocentric factors to identify a threat actor
KR102239769B1 (en) Network security method using ship maintenance support network system
CN107231231B (en) Method and system for terminal equipment to safely access Internet of things
CN111886828B (en) Online authentication based on consensus
CN108961501A (en) A kind of intelligent door lock control method, relevant device and system
AU2020104272A4 (en) Blockchain-based industrial internet data security monitoring method and system
US20220201008A1 (en) Multimodal modelling for systems using distance metric learning
CN117557270B (en) Mobile terminal secure payment management method and system
Vegesna Methodology for Mitigating the Security Issues and Challenges in the Internet of Things (IoT) Framework for Enhanced Security
CN116913071A (en) Automatic driving vehicle formation method based on vehicle Lu Yun cooperation
CN108028846A (en) Monitoring to test data set integrality
Hamouda et al. Intrusion detection systems for industrial internet of things: a survey
WO2019156680A1 (en) Proactive device authentication platform
Al-Ghuraybi et al. Exploring the integration of blockchain technology, physical unclonable function, and machine learning for authentication in cyber-physical systems
CN110225038A (en) Method, apparatus and system for industrial information safety
CN113518071A (en) Robot sensor information security enhancing device and method
KR102133901B1 (en) Security system for smart factory monitoring and management system
EP3616359B1 (en) System and method for iot device authentication and secure transaction authorization
CN110493200A (en) A kind of industrial control system risk quantification analysis method based on threat map
CN113688187B (en) Digital block chain supervision platform for hazardous chemical safety production
CN112417424A (en) Authentication method and system for power terminal
CN110753104A (en) Quality detection system
Sharma et al. Advance security and challenges with intelligent IoT devices