KR101575992B1 - A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof - Google Patents

A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof Download PDF

Info

Publication number
KR101575992B1
KR101575992B1 KR1020140194073A KR20140194073A KR101575992B1 KR 101575992 B1 KR101575992 B1 KR 101575992B1 KR 1020140194073 A KR1020140194073 A KR 1020140194073A KR 20140194073 A KR20140194073 A KR 20140194073A KR 101575992 B1 KR101575992 B1 KR 101575992B1
Authority
KR
South Korea
Prior art keywords
event log
key
security chip
storing
signature
Prior art date
Application number
KR1020140194073A
Other languages
Korean (ko)
Inventor
이호상
송호근
홍진기
이완섭
현소선
오준택
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020140194073A priority Critical patent/KR101575992B1/en
Application granted granted Critical
Publication of KR101575992B1 publication Critical patent/KR101575992B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

The present invention relates to a machine capable of safely storing a firmware event log and a method for storing the firmware event log. The machine includes a flash memory unit formed to be attachable and detachable. The flash memory unit includes a control unit for controlling the flash memory unit, a non-volatile memory module of which data are not deleted even without power supply, and a security chip for safely storing various kinds of information. The security chip stores a signature key and an encryption key to allow only approved users to search an event log, can check integrity about whether the event log has been forged or changed, is formed as a smart card chip including a security algorithm, can safely store the signature key and the encryption key, and makes an electronic signature and encryption of the firmware event log using the signature key and the encryption key possible. The method for safely storing the firmware event log by using the electronic signature and the encryption of the event log through the security chip includes: an event transmission step of transmitting the event log, stored in the flash memory, to the security chip; an event log processing step of performing the electronic signature and the encryption with respect to the event log transmitted by the event log transmission step; and an event log storage step of storing the event log processed with the electronic signature and the encryption by the event log processing step.

Description

펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법{A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof}Technical Field [0001] The present invention relates to a device capable of safely storing a firmware event log, and a method of storing the event log,

본 발명은 펌웨어 이벤트 로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법에 관한 것으로, 본 발명은 탈착가능하도록 형성되는 플래쉬메모리부를 포함하고, 플래쉬메모리부는 플래쉬메모리부를 제어하는 제어모듈과, 전원공급이 없어도 데이터가 지워지지 않는 비휘발성메모리모듈과, 각종 정보를 안전하게 저장하는 보안칩을 포함하며, 보안칩은 서명키와 암호키를 저장하여 인가된 사용자만이 이벤트로그를 조회할 수 있고, 이벤트로그가 위·변조 되었는지에 대한 무결성을 확인할 수 있으며, 보안 알고리즘을 포함하는 스마트카드 칩으로 형성되어 서명키와 암호키를 안전하게 저장할 수 있고, 서명키와 암호키를 통한 펌웨어 이벤트로그의 전자서명 및 암호화가 가능하도록 기계장치와, 플래쉬메모리부에 저장되는 이벤트로그를 보안칩으로 전송하는 이벤트로그 전송단계와; 이벤트로그 전송단계에 의하여 전송되는 이벤트로그를 전자서명 및 암호화 처리하는 이벤트로그 처리단계와; 이벤트로그 처리단계에 의하여 전자서명 및 암호화 처리되는 이벤트로그를 저장하는 이벤트로그 저장단계;를 포함하여, 보안칩을 통한 이벤트로그의 전자서명 및 암호화를 통하여 이벤트로그를 안전하게 저장할 수 있도록 하는 펌웨어 이벤트로그의 안전한 저장방법에 관한 것이다. [0001] The present invention relates to a device capable of safely storing a firmware event log and a method for storing the event log, and more particularly to a flash memory device, A nonvolatile memory module in which data is not erased even when there is no supply, and a security chip for safely storing various information. The security chip stores a signature key and an encryption key so that only an authorized user can inquire the event log, It is composed of a smart card chip containing a security algorithm to securely store the signing key and the encryption key, and can also be used to verify the integrity of the firmware, such as the electronic signature of the firmware event log through the signature key and the encryption key, And the event information stored in the flash memory unit Event log transmission step of sending a security chip and; An event log processing step of digitally signing and encrypting an event log transmitted in the event log transmission step; And an event log storing step of storing an event log in which an electronic signature and an encryption process are performed by an event log process step, wherein the event log storing step includes: a firmware event log And a method for safely storing the same.

임베디드 시스템이라 함은 일반적인 컴퓨터가 아닌 각종 전자제품이나 정보기기 등에 설치되어 있는 마이크로프로세서에 의해 미리 정해진 특정한 기능만을 수행하는 S/W를 내장시킨 시스템을 말한다. Embedded system refers to a system that incorporates S / W that performs only specific functions predetermined by a microprocessor installed in various electronic products or information devices, not a general computer.

즉, 임베디드 시스템은 산업 및 군사용 제어기기, 디지털 정보 가전기기, 자동 센서 장비 등의 기능을 다양화하고 부가가치를 높이기 위한 핵심 시스템으로, 일상 생활 속에서 쉽게 접할 수 있는 휴대폰, TV, 세탁기, DVD플레이어, MP3플레이어, 캠코더, 디지털 카메라 등과 같은 가전 기기가 있다. 뿐만 아니라, 승강기, 항공기, 의료기기, 기차, 통신장비도 임베디드 시스템에 포함된다. In other words, the embedded system is a core system for diversifying the functions of industrial and military control devices, digital information appliances, and automatic sensor devices and increasing the added value. It is a mobile phone, TV, washing machine and DVD player , MP3 players, camcorders, digital cameras, and the like. In addition, embedded systems include elevators, aircraft, medical devices, trains, and communications equipment.

통상적으로 다양한 기능을 수행하는 시스템, 특히 임베디드 시스템은 해당 기능을 수행하기 위한 펌웨어를 내장한다. 펌웨어(Firmware)는 일반적으로 롬(ROM)에 저장된 하드웨어를 제어하는 마이크로 프로그램을 의미한다. 프로그램이라는 관점에서 소프트웨어와 동일하지만, 하드웨어와 밀접한 관계를 가지고 있다는 점에서 일반 응용 소프트웨어와 구분되며, 소프트웨어와 하드웨어의 특성을 모두 가지고 있다고 할 수 있다. 2. Description of the Related Art Generally, a system that performs various functions, particularly, an embedded system, incorporates firmware for performing a corresponding function. Firmware generally refers to a microprogram that controls hardware stored in a ROM. It is the same as the software in terms of the program, but it is different from the general application software in that it has close relation with the hardware, and it has all the characteristics of software and hardware.

어떤 기능을 발휘하는 기계장치를 만든다고 할 때, 그것을 제어하는 모든 회로를 하드웨어로만 만든다면, 그 구조도 매우 복잡해지고 심지어는 논리적인 표현을 하기 어려운 부분도 발생한다. 이런 겨우 상당부분을 소프트웨어로 대체하되, 그 소프트웨어가 저장된 기억 장치를 하드웨어의 중심부분으로 구성하면, 매우 간단하면서도 적은 비용으로 문제를 해결할 수 있게 된다. 이렇게 만든 하드웨어적인 소프트웨어를 펌웨어라고 한다. When you create a mechanism that performs a certain function, if you make all the circuits that control it only as hardware, the structure becomes complicated and even logical expressions become difficult. By replacing much of this with software, you can solve the problem very simply and at a low cost by configuring the storage of the software as a central part of the hardware. The hardware software is called firmware.

기계장치에 포함되는 펌웨어는 기계장치의 작동 중에 발생하는 이벤트를 시간에 따라 저장하는 이벤트 로그를 저장하게 되는데, 저장되는 이벤트 로그는 나중에 기계장치의 운전 내용을 확인하는데 사용될 수 있다. 아래 특허문헌과 같이 디바이스의 이벤트를 관리하는 발명이 공개되어 있으나, 상기 이벤트 로그를 악의적으로 조작하여 기계장치의 운전 기록을 변경하는 것을 막을 수 없으므로, 인가된 사용자만이 이벤트 로그에 접근할 수 있고, 또한 이벤트 로그가 위·변조 되지 않았다는 무결성을 확인할 수 있는 이벤트 로그 저장방법의 개발이 절실한 실정이다. The firmware included in the device stores an event log that stores the events occurring during the operation of the device over time, and the stored event log can be used later to confirm the operation contents of the device. Although an invention for managing events of a device is disclosed in the following Patent Document, it is not possible to prevent the operation log of the machine device from being changed by maliciously manipulating the event log, so that only the authorized user can access the event log Also, there is a need to develop an event log storage method that can confirm the integrity of the event log.

(특허문헌)(Patent Literature)

대한민국 등록특허공보 제10-1033628호(2011. 04. 29. 등록) "디바이스 관리 장치"Korean Registered Patent No. 10-1033628 (Registered on Apr. 29, 2011) "Device Management Device"

본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, SUMMARY OF THE INVENTION The present invention has been made to solve the above problems,

본 발명은 탈착가능하도록 형성되는 플래쉬메모리부를 포함하고, 플래쉬메모리부는 플래쉬메모리부를 제어하는 제어모듈과, 전원공급이 없어도 데이터가 지워지지 않는 비휘발성메모리모듈과, 각종 정보를 안전하게 저장하는 보안칩을 포함하며, 보안칩은 펌웨어의 이벤트로그에 대한 전자서명을 생성할 수 있도록 하는 서명키와, 펌웨어의 이벤트로그를 암호화할 수 있도록 하는 암호키를 저장하여, 인가된 사용자만이 이벤트로그를 조회할 수 있고, 이벤트로그가 위·변조 되었는지에 대한 무결성을 확인할 수 있는 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치를 제공하는데 목적이 있다.The flash memory unit includes a control module for controlling the flash memory unit, a nonvolatile memory module in which data is not erased even if there is no power supply, and a security chip for safely storing various information The security chip stores a signature key for generating a digital signature of the firmware event log and a cryptographic key for encrypting the event log of the firmware so that only the authorized user can inquire the event log And a device capable of safely storing a firmware event log capable of verifying the integrity of whether the event log has been tampered with or tampered with.

본 발명은 보안 알고리즘을 포함하는 스마트카드 칩으로 형성되는 보안칩을 포함하여, 서명키와 암호키를 안전하게 저장할 수 있고, 서명키와 암호키를 통한 펌웨어 이벤트로그의 전자서명 및 암호화가 가능하도록 하는 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치를 제공하는데 목적이 있다.The present invention includes a security chip formed of a smart card chip including a security algorithm to securely store a signature key and an encryption key and to enable electronic signature and encryption of a firmware event log through a signature key and an encryption key The purpose of this is to provide a mechanism that can safely store the firmware event log.

본 발명은 플래쉬메모리부에 저장되는 이벤트로그를 보안칩으로 전송하는 이벤트로그 전송단계와, 이벤트로그 전송단계에 의하여 전송되는 이벤트로그를 전자서명 및 암호화 처리하는 이벤트로그 처리단계와, 이벤트로그 처리단계에 의하여 전자서명 및 암호화 처리되는 이벤트로그를 저장하는 이벤트로그 저장단계를 포함하여, 보안칩을 통한 이벤트로그의 전자서명 및 암호화를 통하여 이벤트로그를 안전하게 저장할 수 있도록 하는 펌웨어 이벤트로그의 안전한 저장방법을 제공하는데 목적이 있다. An event log processing step of transmitting an event log stored in the flash memory unit to a security chip, an event log processing step of digitally signing and encrypting an event log transmitted in the event log transmission step, And an event log storing step of storing an event log in which the digital signature and the encryption process are performed by the digital signature and encryption process of the event log, The purpose is to provide.

본 발명은 서명키를 이용하여 이벤트로그를 전자서명하는 이벤트로그 전자서명단계와, 전자서명단계에 의하여 전자서명된 이벤트로그를 암호화하는 이벤트로그 암호화단계를 포함하는 이벤트로그 처리단계를 포함하여, 안전하게 저장된 서명키와 암호키에 의해 전자서명과 암호화가 이루어지고, 전자서명된 이벤트로그를 암호화하여 안전하게 저장할 수 있도록 하는 펌웨어 이벤트로그의 안전한 저장방법을 제공하는데 목적이 있다. The present invention includes an event log digital signing step of electronically signing an event log using a signature key and an event log processing step including an event log encryption step of encrypting an electronically signed event log by an electronic signature step, It is an object of the present invention to provide a secure storage method of a firmware event log in which an electronic signature and encryption are performed by using a stored signature key and an encryption key, and an encrypted digital signature event log can be securely stored.

본 발명은 암호세션키를 생성하는 암호세션키 생성단계와, 암호세션키를 이용하여 전자서명된 이벤트로그에 대한 암호문을 생성하는 암호문생성단계를 포함하는 이벤트로그 암호화단계를 포함하여, 암호세션키를 통하여 암호문을 생성하도록 함으로써 이벤트로그에 대한 보안을 더욱 강화할 수 있는 펌웨어 이벤트로그의 안전한 저장방법을 제공하는데 목적이 있다. The present invention includes a cryptographic session key generation step of generating a cryptographic session key, and an event log encryption step including a cryptogram generation step of generating a ciphertext for the digitally signed event log using the cryptographic session key, The present invention provides a secure storage method of a firmware event log capable of further enhancing the security of the event log by generating a cipher text through the event log.

본 발명은 보안칩에 저장된 암호키와 보안칩별로 고유한 고유번호를 이용하여 고유암호키를 유도하는 고유암호키 생성단계와, 예측 불가능한 난수를 생성할 수 있는 난수생성단계와, 고유암호키와 난수로부터 암호세션키를 유도하는 암호세션키 유도단계를 포함하는 암호세션키 생성단계를 포함하여, 보안칩에 저장된 암호키, 난수, 고유번호 등을 통해 암호세션키를 생성하도록 함으로써 보안성을 더욱 강화하는 펌웨어 이벤트로그의 안전한 저장방법을 제공하는데 목적이 있다. The present invention relates to a method of generating a unique random number by generating a unique cryptographic key by deriving a unique cryptographic key using a cryptographic key stored in a security chip and a unique number unique to each security chip, a random number generating step of generating an unpredictable random number, And generating a cryptographic session key including a cryptographic session key derivation step of deriving a cryptographic session key from a random number, thereby generating a cryptographic session key through a cryptographic key, a random number, a unique number, The purpose of this is to provide a secure storage method of the firmware event log to be enhanced.

본 발명은 암호문생성단계에 의하여 생성된 암호문과 난수생성단계에 의하여 생성된 난수를 함께 저장하는 이벤트로그 저장단계를 포함하여, 서명키와 암호키를 보유하는 인가된 사용자가 저장된 난수를 이용하여 암호화세션키를 생성하도록 함으로써 이벤트로그와 전자서명의 복호화가 가능하도록 하는 펌웨어 이벤트로그의 안전한 저장방법을 제공하는데 목적이 있다. The present invention includes an event log storing step of storing a cipher text generated by a cipher text generating step and a random number generated by a random number generating step together, The present invention provides a secure storage method of a firmware event log that enables the event log and the digital signature to be decrypted by generating a session key.

본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.In order to achieve the above object, the present invention is implemented by the following embodiments.

본 발명의 일 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치는 탈착가능하도록 형성되는 플래쉬메모리부를 포함하고, 상기 플래쉬메모리부는 상기 플래쉬메모리부를 제어하는 제어모듈과, 전원공급이 없어도 데이터가 지워지지 않는 비휘발성메모리모듈과, 각종 정보를 안전하게 저장하는 보안칩을 포함하며, 상기 보안칩은 펌웨어의 이벤트로그에 대한 전자서명을 생성할 수 있도록 하는 서명키와, 펌웨어의 이벤트로그를 암호화할 수 있도록 하는 암호키를 저장하는 것을 특징으로 한다. According to an embodiment of the present invention, a device capable of safely storing a firmware event log according to the present invention includes a removable flash memory unit, the flash memory unit including a control module for controlling the flash memory unit, And a security chip for securely storing various information, wherein the security chip includes a signature key for generating an electronic signature of an event log of the firmware, And stores an encryption key for encrypting the log.

본 발명의 다른 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치에 있어서, 상기 보안칩은 보안 알고리즘을 포함하는 스마트카드 칩으로 형성되는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a machine capable of safely storing a firmware event log according to the present invention, wherein the security chip is formed of a smart card chip including a security algorithm.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장방법은 플래쉬메모리부에 저장되는 이벤트로그를 보안칩으로 전송하는 이벤트로그 전송단계와, 상기 이벤트로그 전송단계에 의하여 전송되는 이벤트로그를 전자서명 및 암호화 처리하는 이벤트로그 처리단계와, 상기 이벤트로그 처리단계에 의하여 전자서명 및 암호화 처리되는 이벤트로그를 저장하는 이벤트로그 저장단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a method of safely storing a firmware event log according to the present invention, comprising the steps of: transmitting an event log stored in a flash memory unit to a security chip; An event log processing step of digitally signing and encrypting the event log, and an event log storing step of storing the digital signature and the event log encrypted by the event log processing step.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장방법에 있어서, 상기 이벤트로그 처리단계는 서명키를 이용하여 이벤트로그를 전자서명하는 이벤트로그 전자서명단계와, 상기 전자서명단계에 의하여 전자서명된 이벤트로그를 암호화하는 이벤트로그 암호화단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a method of securely storing a firmware event log according to the present invention, wherein the event log processing step comprises: an event log digital signature step of digitally signing an event log using a signature key; And an event log encryption step of encrypting the digitally signed event log by the signature step.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장방법에 있어서, 상기 이벤트로그 암호화단계는 암호세션키를 생성하는 암호세션키 생성단계와, 상기 암호세션키를 이용하여 전자서명된 이벤트로그에 대한 암호문을 생성하는 암호문생성단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a method of safely storing a firmware event log according to the present invention, wherein the event log encrypting step comprises: a cryptographic session key generating step of generating a cryptographic session key; And a ciphertext generation step of generating a ciphertext for the digitally signed event log.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장방법에 있어서, 상기 암호세션키 생성단계는 상기 보안칩에 저장된 암호키와 상기 보안칩별로 고유한 고유번호를 이용하여 고유암호키를 유도하는 고유암호키 생성단계와, 예측 불가능한 난수를 생성할 수 있는 난수생성단계와, 상기 고유암호키와 난수로부터 암호세션키를 유도하는 암호세션키 유도단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a secure storage method of a firmware event log according to the present invention, wherein the cryptographic session key generation step uses a cryptographic key stored in the security chip and a unique number A random number generation step of generating an unexpected random number; and a cryptogram session key derivation step of deriving a cryptogram session key from the unique crypt key and the random number, characterized by comprising: do.

본 발명의 또 다른 실시예에 따르면, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장방법에 있어서, 상기 이벤트로그 저장단계는 상기 암호문생성단계에 의하여 생성된 암호문과 상기 난수생성단계에 의하여 생성된 난수를 함께 저장하는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a method of safely storing a firmware event log according to the present invention, wherein the event log storing step stores a cipher text generated by the cipher text generating step and a random number generated by the random number generating step And stores them together.

본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.The present invention can obtain the following effects by the above-described embodiment, the constitution described below, the combination, and the use relationship.

본 발명은 탈착가능하도록 형성되는 플래쉬메모리부를 포함하고, 플래쉬메모리부는 플래쉬메모리부를 제어하는 제어모듈과, 전원공급이 없어도 데이터가 지워지지 않는 비휘발성메모리모듈과, 각종 정보를 안전하게 저장하는 보안칩을 포함하며, 보안칩은 펌웨어의 이벤트로그에 대한 전자서명을 생성할 수 있도록 하는 서명키와, 펌웨어의 이벤트로그를 암호화할 수 있도록 하는 암호키를 저장하여, 인가된 사용자만이 이벤트로그를 조회할 수 있고, 이벤트로그가 위·변조 되었는지에 대한 무결성을 확인할 수 있는 효과가 있다.The flash memory unit includes a control module for controlling the flash memory unit, a nonvolatile memory module in which data is not erased even if there is no power supply, and a security chip for safely storing various information The security chip stores a signature key for generating a digital signature of the firmware event log and a cryptographic key for encrypting the event log of the firmware so that only the authorized user can inquire the event log There is an effect of confirming the integrity of whether the event log has been tampered with or not.

본 발명은 보안 알고리즘을 포함하는 스마트카드 칩으로 형성되는 보안칩을 포함하여, 서명키와 암호키를 안전하게 저장할 수 있고, 서명키와 암호키를 통한 펌웨어 이벤트로그의 전자서명 및 암호화가 가능하도록 하는 효과가 있다.The present invention includes a security chip formed of a smart card chip including a security algorithm to securely store a signature key and an encryption key and to enable electronic signature and encryption of a firmware event log through a signature key and an encryption key It is effective.

본 발명은 플래쉬메모리부에 저장되는 이벤트로그를 보안칩으로 전송하는 이벤트로그 전송단계와, 이벤트로그 전송단계에 의하여 전송되는 이벤트로그를 전자서명 및 암호화 처리하는 이벤트로그 처리단계와, 이벤트로그 처리단계에 의하여 전자서명 및 암호화 처리되는 이벤트로그를 저장하는 이벤트로그 저장단계를 포함하여, 보안칩을 통한 이벤트로그의 전자서명 및 암호화를 통하여 이벤트로그를 안전하게 저장할 수 있도록 하는 효과가 있다. An event log processing step of transmitting an event log stored in the flash memory unit to a security chip, an event log processing step of digitally signing and encrypting an event log transmitted in the event log transmission step, And an event log storing step of storing an event log in which the digital signature and the encryption process are performed by the digital signature and the encryption. The event log can be securely stored through digital signature and encryption of the event log through the security chip.

본 발명은 서명키를 이용하여 이벤트로그를 전자서명하는 이벤트로그 전자서명단계와, 전자서명단계에 의하여 전자서명된 이벤트로그를 암호화하는 이벤트로그 암호화단계를 포함하는 이벤트로그 처리단계를 포함하여, 안전하게 저장된 서명키와 암호키에 의해 전자서명과 암호화가 이루어지고, 전자서명된 이벤트로그를 암호화하여 안전하게 저장할 수 있도록 하는 효과가 있다. The present invention includes an event log digital signing step of electronically signing an event log using a signature key and an event log processing step including an event log encryption step of encrypting an electronically signed event log by an electronic signature step, The electronic signature and the encryption are performed by the stored signature key and the encryption key, and the digitally signed event log can be encrypted and safely stored.

본 발명은 암호세션키를 생성하는 암호세션키 생성단계와, 암호세션키를 이용하여 전자서명된 이벤트로그에 대한 암호문을 생성하는 암호문생성단계를 포함하는 이벤트로그 암호화단계를 포함하여, 암호세션키를 통하여 암호문을 생성하도록 함으로써 이벤트로그에 대한 보안을 더욱 강화할 수 있는 효과가 있다. The present invention includes a cryptographic session key generation step of generating a cryptographic session key, and an event log encryption step including a cryptogram generation step of generating a ciphertext for the digitally signed event log using the cryptographic session key, The security of the event log can be further enhanced.

본 발명은 보안칩에 저장된 암호키와 보안칩별로 고유한 고유번호를 이용하여 고유암호키를 유도하는 고유암호키 생성단계와, 예측 불가능한 난수를 생성할 수 있는 난수생성단계와, 고유암호키와 난수로부터 암호세션키를 유도하는 암호세션키 유도단계를 포함하는 암호세션키 생성단계를 포함하여, 보안칩에 저장된 암호키, 난수, 고유번호 등을 통해 암호세션키를 생성하도록 함으로써 보안성을 더욱 강화하는 효과가 있다. The present invention relates to a method of generating a unique random number by generating a unique cryptographic key by deriving a unique cryptographic key using a cryptographic key stored in a security chip and a unique number unique to each security chip, a random number generating step of generating an unpredictable random number, And generating a cryptographic session key including a cryptographic session key derivation step of deriving a cryptographic session key from a random number, thereby generating a cryptographic session key through a cryptographic key, a random number, a unique number, There is an effect to strengthen.

본 발명은 암호문생성단계에 의하여 생성된 암호문과 난수생성단계에 의하여 생성된 난수를 함께 저장하는 이벤트로그 저장단계를 포함하여, 서명키와 암호키를 보유하는 인가된 사용자가 저장된 난수를 이용하여 암호화세션키를 생성하도록 함으로써 이벤트로그와 전자서명의 복호화가 가능하도록 하는 효과가 있다. The present invention includes an event log storing step of storing a cipher text generated by a cipher text generating step and a random number generated by a random number generating step together, The event log and the digital signature can be decrypted by generating the session key.

도 1은 본 발명의 일 실시예에 따른 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치의 내부구성을 나타내는 구성도
도 2는 도 1의 보안칩에 저장되는 데이터를 나타내는 블럭도
도 3은 본 발명의 일 실시예에 따른 펌웨어 이벤트로그의 안전한 저장방법을 나타내는 참고도
도 4는 도 3의 이벤트로그 암호화단계의 과정을 나타내는 참고도
도 5는 도 4의 암호세션키 생성단계의 과정을 나타내는 참고도
도 6은 도 5의 고유암호키 생성단계를 설명하기 위한 참고도
도 7은 도 5의 암호세션키 유도단계를 설명하기 위한 참고도
도 8은 도 3의 저장방법에 의하여 저장된 펌웨어 이벤트로그의 조회방법을 설명하기 위한 참고도
1 is a block diagram illustrating an internal configuration of a machine capable of safely storing a firmware event log according to an embodiment of the present invention;
Fig. 2 is a block diagram showing data stored in the security chip of Fig. 1
3 is a reference diagram illustrating a method of safely storing a firmware event log according to an embodiment of the present invention.
4 is a reference diagram showing the process of the event log encryption step of FIG.
5 is a reference diagram showing a process of the cryptographic session key generation step of FIG.
6 is a reference diagram for explaining the unique encryption key generating step of FIG.
7 is a reference diagram for explaining the cryptographic session key derivation step of Fig.
FIG. 8 is a view for explaining a method of inquiring the firmware event log stored by the storing method of FIG. 3;

이하에서는 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치 및 이의 이벤트로그 저장방법의 바람직한 실시예들을 첨부된 도면을 참조하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, preferred embodiments of a device capable of safely storing a firmware event log and an event log storing method according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. Throughout the specification, when an element is referred to as "including " an element, it is understood that the element may include other elements as well, without departing from the other elements unless specifically stated otherwise.

본 발명의 일 실시예에 따른 펌웨어 이벤트로그의 안전한 저장이 가능한 기계장치를 도 1 내지 도 2를 참조하여 설명하면, 상기 기계장치(1)는 중앙처리부(11), 저장부(13), 플래쉬메모리부(15)를 포함하며, 상기 저장부(13)에는 펌웨어가 설치된다. 상기 펌웨어(Firmware)는 일반적으로 롬(ROM)에 저장된 하드웨어를 제어하는 마이크로 프로그램을 의미한다. 프로그램이라는 관점에서 소프트웨어와 동일하지만, 하드웨어와 밀접한 관계를 가지고 있다는 점에서 일반 응용 소프트웨어와 구분되며, 소프트웨어와 하드웨어의 특성을 모두 가지고 있다고 할 수 있다. 최근에는 기계장치라 하더라도 다양한 전자적인 기능을 수행하기 때문에, 펌웨어의 내장이 필수적이라고 할 수 있으며, 기계장치의 운전에 의해 시간에 따라 발생하는 펌웨어의 기록은 이벤트로그(event log)로 저장된다. 따라서, 추후 저장된 이벤트로그를 분석하여 기계장치의 작동에 관한 기록을 확인할 수 있으며, 특히 군수기기, 항공기, 승강기, 각종 전자기기 등에서 저장된 이벤트로그는 사고, 고장 등의 분석에 있어 중요한 역할을 하게 된다. 따라서, 펌웨어의 실행에 의한 이벤트로그는 위·변조되거나 인가되지 않은 사용자에게 접근이 허용되어서는 않되며, 악의적인 공격자에 의해 이벤트로그가 불법수정, 조작되는 것을 막을 수 있어야 한다. 따라서, 본 발명에 있어서는 펌웨어 이벤트로그를 안전하게 저장하여 위·변조를 막음으로써 이벤트로그의 무결성을 보장하고, 인가된 사용자에 의해서만 접근을 허용하도록 보안성이 강화된 이벤트로그의 저장방법을 개시한다. 1 and 2, the mechanical device 1 includes a central processing unit 11, a storage unit 13, a flash memory 13, And a memory unit 15. The storage unit 13 is provided with firmware. The firmware generally refers to a microprogram for controlling hardware stored in a ROM. It is the same as the software in terms of the program, but it is different from the general application software in that it has close relation with the hardware, and it has all the characteristics of software and hardware. In recent years, since it performs various electronic functions even if it is a mechanical device, it is essential that the firmware is embedded. The recording of the firmware generated over time by the operation of the mechanical device is stored as an event log. Therefore, it is possible to confirm the record of the operation of the machine by analyzing the event log stored later. Especially, the event log stored in the military equipment, aircraft, elevator and various electronic devices plays an important role in the analysis of the accident, . Therefore, the event log by the execution of the firmware should not be allowed to be accessed by unauthorized users, and should be able to prevent the event log from being illegally modified or manipulated by a malicious attacker. Accordingly, the present invention discloses a method of storing an event log having enhanced security so as to secure the integrity of the event log by safely storing the firmware event log to prevent the tampering, and to allow access only by an authorized user.

상기 중앙처리부(11)은 일반적인 기계장치에 사용되는 프로세서를 의미하며, 기계장치의 전체적인 동작을 제어한다. 또한, 상기 저장부(13)는 펌웨어가 설치되어 저장되는 구성으로 일반적인 메모리(memory)가 적용될 수 있으며, 암호화된 이벤트로그 정보가 저장되도록 할 수 있다. The central processing unit 11 refers to a processor used in a general mechanical device, and controls the overall operation of the mechanical device. In addition, the storage unit 13 may include a general memory and may store encrypted event log information in a configuration in which firmware is installed and stored.

또한, 상기 플래쉬메모리부(15)는 상기 기계장치(1)에 탈착가능하도록 형성되어, 펌웨어의 이벤트로그를 저장하며, 추후 상기 기계장치(1)로부터 분리하여 별도의 조회시스템에 의해 이벤트로그가 조회되도록 할 수 있다. 상기 플래쉬메모리부(15)는 저장되는 이벤트로그를 암호화할 수 있는 보안SD카드 또는 보안 마이크로SD카드가 적용되는 것이 바람직하며, 그 밖에 이벤트로그를 저장할 수 있고, 암호화할 수 있으며, 탈착이 가능한 다양한 구성이 적용될 수 있다. 상기 플래쉬메모리부(15)는 자체적으로 플래쉬메모리부(15)의 동작을 제어하는 제어모듈(151)과 전원이 없어도 데이터가 지워지지 않는 비휘발성메모리모듈(153), 그리고 보안 알고리즘을 가지며, 서명키(155a), 암호키(155b) 등이 안전하게 저장되는 보안칩(155)을 포함한다. The flash memory unit 15 is detachably attached to the mechanical device 1 and stores an event log of the firmware. The flash memory unit 15 is separated from the mechanical device 1, . The flash memory unit 15 may be a secure SD card or a secure micro SD card capable of encrypting an event log to be stored. In addition, the flash memory unit 15 may store event logs, Configuration can be applied. The flash memory unit 15 has a control module 151 that controls the operation of the flash memory unit 15 itself, a nonvolatile memory module 153 that does not erase data without power source, and a security algorithm, (155a), a cipher key (155b), and the like are securely stored.

상기 제어모듈(151)은 상기 플래쉬메모리부(15)의 동작을 제어하는 구성으로, 펌웨어의 이벤트로그가 상기 플래쉬메모리부(15)에 저장될 때, 저장되는 이벤트로그를 상기 보안칩(155)으로 전송한다. 상기 보안칩(155)으로 전송되는 이벤트로그는 전자서명 및 암호화되어 안전하게 보관되며, 상기 보안칩(155)이 스스로 보안 알고리즘을 가지며 마이크로프로세서와 메모리 등을 포함하기 때문에, 이벤트로그를 안전하게 저장할 수 있게 된다. 이에 관한 상세한 설명은 후술한다. The control module 151 controls the operation of the flash memory unit 15. When the event log of the firmware is stored in the flash memory unit 15, Lt; / RTI > The event log transmitted to the security chip 155 is digitally signed and securely stored. Since the security chip 155 itself has a security algorithm and includes a microprocessor and a memory, the event log can be stored securely do. A detailed description thereof will be described later.

상기 비휘발성메모리모듈(153)은 상기 플래쉬메모리부(15)에 저장되는 각종 정보를 저장하는 구성으로, 전원이 제거되어도 데이터가 지워지지 않도록 구성되나, 서명키(155a), 암호키(155b), 고유번호(155c) 등의 중요한 정보는 상기 보안칩(155)에 저장되도록 하는 것이 바람직하다. 또한 상기 보안칩(155)에 의하여 전자서명 및 암호화되는 이벤트로그를 저장하도록 할 수도 있으나, 보안체계를 가진 보안칩(155)에 저장되도록 하는 것이 바람직하다. The nonvolatile memory module 153 is configured to store various types of information stored in the flash memory unit 15 so that data can not be erased even when power is removed. However, the nonvolatile memory module 153 includes a signature key 155a, an encryption key 155b, And important information such as the unique number 155c may be stored in the security chip 155. [ It is also possible to store the digital signature and the encrypted event log by the security chip 155, but it is preferable that the event log is stored in the security chip 155 having a security scheme.

상기 보안칩(155)은 상기 제어모듈(151)에 의하여 전송되는 이벤트로그를 전자서명 및 암호화하여 저장하도록 하는 구성으로, 이벤트로그를 전자서명 및 암호화하기 위한 보안 알고리즘, 즉 보안에 관한 응용프로그램을 가지고 있으며, COS(Chip Operating System) 등의 마이크로프로세서 칩과 메모리 등을 포함하는 스마트카드 칩이 적용되도록 하는 것이 바람직하다. 따라서, 상기 보안칩(155)은 각종 정보들을 저장할 수 있으며, 스스로 보안 알고리즘을 실행하여 정보가 안전하게 저장되도록 할 수 있다. 상기 보안칩(155)에는 펌웨어 이벤트로그의 전자서명을 생성하기 위한 서명키(155a), 전자서명과 이벤트로그를 암호화하기 위한 암호키(155b)가 저장되며, 보안칩(155)마다 다른 값을 갖는 고유번호(155c)를 저장하여 보안칩(155), 즉 기계장치마다 다른 고유암호키를 유도할 수 있도록 하며, 이에 관한 설명은 후술한다.
The security chip 155 is configured to digitally sign and encrypt an event log transmitted by the control module 151 and to store the encrypted event log in a secure algorithm for digital signature and encryption, And a smart card chip including a microprocessor chip and a memory such as a COS (Chip Operating System) is preferably applied. Accordingly, the security chip 155 can store various information and can execute a security algorithm by itself to securely store information. The security chip 155 stores a signature key 155a for generating a digital signature of the firmware event log and an encryption key 155b for encrypting the digital signature and the event log. And stores the unique number 155c having the unique identification number 155c, thereby deriving a unique encryption key that differs depending on the security chip 155, that is, each machine device.

본 발명의 일 실시예에 따른 펌웨어 이벤트로그의 안전한 저장방법에 관하여 도 3 내지 도 8을 참조하여 설명하면, 상기 이벤트로그의 저장방법은 플래쉬메모리부(15)에 저장되는 이벤트로그를 보안칩(155)으로 전송하는 이벤트로그 전송단계(S1)와, 상기 이벤트로그 전송단계(S1)에 의하여 전송되는 이벤트로그를 전자서명 및 암호화 처리하는 이벤트로그 처리단계(S3)와, 상기 이벤트로그 처리단계(S3)에 의하여 전자서명 및 암호화 처리되는 이벤트로그를 저장하는 이벤트로그 저장단계(S5)를 포함한다. 상기 이벤트로그의 저장방법은 상기 플래쉬메모리부(14)를 갖는 기계장치(1)를 전제로 하여 펌웨어 이벤트로그를 전자서명 및 암호화하여 저장하도록 함으로써 인가된 사용자 만이 이벤트로그에 접근할 수 있도록 할 뿐만 아니라, 상기 이벤트로그가 위·변조되지 않았다는 무결성을 확인할 수 있도록 한다. 3 to 8, a method for storing the event log is performed by a secure chip (not shown), which is stored in the flash memory unit 15 An event log processing step (S3) of digitally signing and encrypting an event log transmitted by the event log transmission step (S1), and an event log processing step (S3) S3), and an event log storing step (S5) for storing an event log to be subjected to digital signature and encryption processing. The method of storing the event log may include storing the firmware event log in a digital signature and encrypting the firmware event log based on the mechanical device 1 having the flash memory unit 14 so that only an authorized user can access the event log Otherwise, it is possible to confirm the integrity that the event log has not been tampered with.

상기 이벤트로그 전송단계(S1)는 펌웨어가 이벤트로그를 상기 플래쉬메모리부(15)에 저장하고자 할 때, 상기 플래쉬메모리부(15)의 제어모듈(151)이 이벤트로그를 상기 보안칩(155)에 전송하는 단계로, 이를 통해 이벤트로그가 전자서명 및 암호화되어 저장되도록 할 수 있다. The event log transmission step S1 is a step in which the control module 151 of the flash memory 15 transmits an event log to the security chip 155 when the firmware stores the event log in the flash memory 15, And the event log may be encrypted and stored by a digital signature.

상기 이벤트로그 처리단계(S3)는 상기 이벤트로그 전송단계(S1)에 의하여 전송된 이벤트로그가 상기 보안칩(155)에 의하여 전자서명 및 암호화하는 단계로, 이벤트로그의 전자서명을 생성하는 이벤트로그 전자서명단계(S31) 및 전자서명과 이벤트로그를 암호화하는 이벤트로그 암호화단계(S33)를 포함한다. The event log processing step S3 is a step of digitally signing and encrypting the event log transmitted by the event log transmission step S1 by the security chip 155, An electronic signature step S31 and an event log encryption step S33 for encrypting the electronic signature and the event log.

상기 이벤트로그 전자서명단계(S31)는 상기 보안칩(155)이 상기 제어모듈(151)에 의해 전송되는 이벤트로그에 대한 전자서명을 생성하는 단계로, 아래 수식 1과 같이 이벤트로그에 대한 해시(Hash)를 계산하고 공개키 방식(Sign)으로 전자서명을 생성하거나 이벤트로그에 대한 메시지 체인 인증코드 생성방식(Mac)으로 전자서명을 생성하도록 할 수 있다. 여기서 해시란 특정 데이터를 그 길이에 관계없이 암호 알고리즘에 의해 고정된 길이의 값으로 변환하는 것을 말하며, 인가되지 않은 사람은 해당 해시값을 변경하지 않고는 데이터를 변경할 수 없게 된다. 또한 메시지 체인 인증코드 생성방식이라 함은 메시지가 전송도중 변경되지 못하게 하는 것으로, 데이터에 일정키를 이용하여 메시지 인증코드(MAC)를 산출하여 메시지에 부가하도록 하는 것이다. 따라서, 상기 이벤트로그 전자서명단계(S31)는 이벤트로그의 해시값에 상기 보안칩(155)에 저장된 서명키(155a)를 이용하여 전자서명을 생성하거나, 상기 서명키(155a)를 이용하여 메시지 인증코드(MAC)를 산출, 부가함으로써 전자서명을 생성하는 것이다. 추후 상기 플래쉬메모리부(15)를 조회시스템에 접속시켜 이벤트로그를 조회하는 경우, 조회시스템에 저장되어 있는 서명키(155a)를 이용하여 상기 전자서명을 검증함으로써 이벤트로그의 무결성을 확인하게 된다. The event log digital signature step S31 is a step in which the security chip 155 generates an electronic signature for the event log transmitted by the control module 151 and generates a digital signature of the hash for the event log Hash), generate a digital signature using a public key method (Sign), or generate a digital signature using a message chain authentication code generation method (Mac) for the event log. Here, a hash means to convert a specific data to a fixed length value by a cryptographic algorithm regardless of its length, and an unauthorized person can not change the data without changing the corresponding hash value. In addition, the message chain authentication code generation method prevents a message from being changed during transmission, and a message authentication code (MAC) is calculated using a predetermined key to be added to a message. Accordingly, the event log digital signature step S31 may generate an electronic signature using the signature key 155a stored in the security chip 155 in the hash value of the event log, or may generate a digital signature using the signature key 155a And generates an electronic signature by calculating and adding an authentication code (MAC). When the flash memory unit 15 is connected to the inquiry system and the event log is inquired, the integrity of the event log is verified by verifying the electronic signature using the signature key 155a stored in the inquiry system.

(수식 1)(Equation 1)

전자서명 = Sign(서명키)[Hash(이벤트로그)] 또는 MAC(서명키)[이벤트로그]
Electronic Signature = Sign (Signature Key) [Hash (Event Log)] or MAC (Signature Key) [Event Log]

상기 암호화단계(S33)는 상기 이벤트로그 전자서명단계(S31)에 의하여 전자서명된 이벤트로그를 암호화하는 단계로, 암호세션키(C)를 사용하여 암호문을 생성하도록 함으로써 제3자가 키를 계산해내는 것을 막을 수 있다. 상기 암호화단계(S33)는 도 4에 도시된 바와 같이 암호세션키(C)를 생성하는 암호세션키생성단계(S331), 상기 암호세션키(C)를 이용하여 전자서명된 이벤트로그에 대한 암호문을 생성하는 암호문생성단계(S333)를 포함한다. The encryption step S33 is a step of encrypting the digitally signed event log by the event log digital signature step S31. The encryption key generation step S33 generates a cipher text using the cryptographic session key C, Can be prevented. The encrypting step S33 includes a cryptographic session key generating step S331 for generating a cryptographic session key C as shown in FIG. 4, a cryptographic key generating step S331 for generating a cryptographic session key C (Step S333).

상기 암호세션키 생성단계(S331)는 상기 보안칩(155)에 저장된 암호키(155b), 고유번호(155c) 등을 이용하여 암호세션키(C)를 생성하는 단계로, 상기 암호세션키(C)를 통해 이벤트로그와 전자서명을 암호화하도록 함으로써, 제3자가 키를 계산해내어 이벤트로그에 대한 접근을 시도하는 것을 차단한다. 상기 암호세션키(C)는 통신을 하는 상대방끼리 통신 세션동안에만 사용하기 위하여 사용하는 암호화에 사용되는 키로, 하나의 키에 의해 사용되는 암호문이 많을 경우 제3자가 암호화에 사용되는 키를 알아내는 것을 방지하기 위하여 사용된다. 또한, 상기 암호세션키 생성단계(S331)는 이벤트로그에 대한 보안성을 강화하기 위하여 여러 단계를 거쳐 암호세션키(C)를 생성하게 되며, 도 5에 도시된 바와 같이 상기 보안칩(155)에 저장된 암호키(155b)와 상기 보안칩(155)별로 고유한 고유번호(155c)를 이용하여 고유암호키(I)를 유도하는 고유암호키 생성단계(S331a)와, 예측 불가능한 난수(R)를 생성할 수 있는 난수생성단계(S331b)와, 상기 고유암호키(I)와 난수(R)로부터 암호세션키(C)를 유도하는 암호세션키 유도단계(S331c)를 포함한다. The cryptographic session key generation step S331 is a step of generating a cryptographic session key C using a cryptographic key 155b and a unique number 155c stored in the security chip 155, C) to encrypt the event log and electronic signature, thereby preventing the third party from attempting to access the event log by calculating the key. The cipher session key (C) is a key used for encryption that is used by communication parties only for use during a communication session. When there are many ciphertexts used by one key, the third party finds a key used for encryption It is used to prevent. In addition, the cryptographic session key generation step S331 generates a cryptographic session key C through various steps in order to enhance the security of the event log. As shown in FIG. 5, A unique encryption key generation step S331a for deriving a unique encryption key I by using a cipher key 155b stored in the security chip 155 and a unique number 155c unique to the security chip 155, And a cryptographic session key derivation step (S331c) for deriving the cryptographic session key (C) from the unique cryptographic key (I) and the random number (R).

상기 고유암호키 생성단계(S331a)는 그림 6에 도시된 바와 같이 상기 보안칩(155)에 저장된 암호키(155b)와 고유번호(155c)를 이용하여 키 유도 함수를 통해 고유암호키(I)를 유도한다. 여기서 키 유도 함수(Key Derivation Function)는 기반키를 이용하여 암복호화에 필요한 고유암호키(I)를 유도하는 것을 말하며, 상기 고유번호(155c)는 보안칩(155)별로 서로 다른 값을 가진다. 또한, 상기 고유암호키(I)는 상기 난수(R)와 함께 상기 고유세션키(C)를 유도하는데 사용된다. As shown in FIG. 6, the unique encryption key generation step S331a generates the unique encryption key I through the key derivation function using the encryption key 155b and the unique number 155c stored in the security chip 155, . Here, the key derivation function derives a unique encryption key I necessary for encryption / decryption using the base key, and the unique number 155c has different values for each security chip 155. FIG. Also, the unique encryption key (I) is used to derive the unique session key (C) together with the random number (R).

상기 난수생성단계(S331b)는 상기 고유세션키(C)를 유도하는데 사용할 난수(R)를 생성하는 단계로, 예측할 수 없는 난수를 발생시키는 난수발생기를 사용하게 되며, 상기 난수생성단계(S331b)에 의하여 생성된 난수와 상기 고유암호키(I)를 이용하여 키 유도 함수를 통해 고유세션키(C)를 유도하게 된다. 또한, 상기 난수(R)는 상기 암호문저장단계(S335)에서 암호문과 함께 저장되어 추후 이벤트로그의 조회시 사용할 수 있도록 한다. 이에 관한 상세한 설명은 후술한다. The random number generation step S331b is a step of generating a random number R to be used for deriving the unique session key C. The random number generation step S331b uses a random number generator for generating an unpredictable random number, And derives a unique session key (C) through a key derivation function using the random number generated by the random number generator and the unique encryption key (I). In addition, the random number R is stored together with the ciphertext in the ciphertext storage step S335 so that the random number R can be used in the event log query. A detailed description thereof will be described later.

상기 고유세션키 유도단계(S331c)는 도 7에 도시된 바와 같이 상기 고유암호키 생성단계(S331a)에서 생성된 고유암호키(I)와 상기 난수생성단계(S331b)에서 생성된 난수를 이용하여 키 유도 함수를 통해 고유세션키(C)를 유도한다. 따라서, 상기 보안칩(155)에 안전하게 저장된 암호키(155b), 고유번호(155c)와 불규칙하게 생성되는 난수(R)를 이용하여 고유세션키(C)를 유도하도록 함으로써 이벤트로그에 대한 보안성은 더욱 강화될 수 있다. As shown in FIG. 7, the unique session key derivation step S331c uses the unique encryption key I generated in the unique encryption key generation step S331a and the random number generated in the random number generation step S331b Derives a unique session key (C) via a key derivation function. Accordingly, the inherent session key C is derived using the cryptographic key 155b, the unique number 155c stored in the security chip 155 and the irregular random number R. Thus, Can be further strengthened.

상기 암호문생성단계(S333)는 상기 고유세션키 생성단계(S331)에 의하여 생성된 고유세션키(C)를 이용하여 전자서명된 이벤트로그를 암호화한 암호문을 생성하도록 하는 단계로, 아래 수식 2와 같이 이벤트로그와 전자서명을 접합(Concatenation)하여 하나의 문자열로 하고, 이를 암호세션키(C)를 이용한 메시지 체인 방식을 통해 암호화함으로써 암호문을 생성하게 되며, 이렇게 생성된 암호문은 상기 이벤트 로그저장단계(S5)에 의해 상기 비휘발성메모리모듈(153) 또는 보안칩(155)에 저장된다. The ciphertext generating step S333 is a step of generating a cipher text in which an electronically signed event log is encrypted using the unique session key C generated in the unique session key generating step S331, Concurrently, an event log and an electronic signature are concatenated into a single string, which is encrypted through a message chain method using a cryptographic session key (C) to generate a ciphertext. The generated ciphertext is stored in the event log storage step Is stored in the nonvolatile memory module 153 or the security chip 155 by the step S5.

(수식 2)(Equation 2)

암호문 = E(암호세션키)[이벤트 로그 ∥ 전자서명]
Passphrase = E (cryptographic session key) [event log ∥ electronic signature]

상기 이벤트로그 저장단계(S5)는 상기 이벤트로그 처리단계(S3)에 의하여 전자서명 및 암호화된 이벤트로그를 저장하는 단계로, 상기 비휘발성메모리모듈(153) 또는 보안칩(155)에 저장되도록 할 수 있으나, 보안성을 높이기 위하여 상기 보안칩(155)에 저장되도록 하는 것이 바람직하다. 또한, 상기 이벤트로그 저장단계(S5)는 상기 암호문생성단계(S333)에 의하여 생성된 암호문 뿐만 아니라 상기 난수생성단계(S331b)에 의하여 생성된 난수(R)도 아래 수식 3과 같이 함께 접합하여 저장하도록 한다. 따라서, 별도의 조회시스템에 의한 이벤트로그의 조회시, 상기 난수(R)를 이용하여 암호세션키(C)를 유도하도록 함으로써 이벤트로그와 전자서명을 복호화할 수 있게 된다. The event log storing step S5 is a step of storing the digital signature and the encrypted event log in the event log processing step S3 and may be stored in the nonvolatile memory module 153 or the security chip 155 But may be stored in the security chip 155 in order to enhance security. In addition, the event log storing step S5 may include not only the ciphertext generated by the ciphertext generating step S333 but also the random number R generated by the random number generating step S331b as shown in Equation 3 below . Therefore, when the event log is inquired by the separate inquiry system, the cryptographic session key C is derived using the random number R, so that the event log and the digital signature can be decrypted.

(수식 3)(Equation 3)

암호문 ∥ 난수
Ciphertext random number

참고로, 본 발명에 따른 펌웨어 이벤트로그의 안전한 저장방법에 의하여 저장된 이벤트로그를 조회하는 방법(S7)에 관하여 도 8을 참조하여 설명하면, 상기 기계장치(1)의 플래쉬메모리부(15)를 기계장치(1)로부터 분리하여 별도의 조회시스템에 삽입 또는 연결하도록 한다(S71). 이때 조회시스템에는 상기 서명키(155a)와 암호키(155b)가 안전하게 저장되어 있어야 한다. 그리고 조회시스템은 상기 플래쉬메모리부(15), 바람직하게는 보안칩(155)에 저장된 암호문과 난수, 그리고 보안칩(155)의 고유번호(155c)를 판독하여 읽어오게 된다(S72). 그리고 상기 고유번호(155c)와 암호키(155b)를 이용하여 상기 고유암호키 생성단계(S331a)와 동일한 과정으로 고유암호키(I)를 생성하며(S73), 상기 고유암호키(I)와 난수(R)를 이용하여 상기 암호세션키 유도단계(S331c)와 동일한 과정으로 암호세션키(C)를 생성하게 된다(S74). 따라서, 상기 암호세션키(C)를 이용하여 상기 플래쉬메모리부(15)에 저장된 이벤트로그와 전자서명을 복호화(S75)할 수 있게 되며, 상기 서명키(125a)를 통해 전자서명을 검증(S76)하여 이벤트로그의 무결성을 확인할 수 있게 된다.
Referring to FIG. 8, a method S7 for inquiring an event log stored by a secure storage method of a firmware event log according to the present invention will be described with reference to FIG. It is separated from the mechanical device 1 and inserted or connected to a separate inquiry system (S71). At this time, the signature key 155a and the encryption key 155b must be securely stored in the inquiry system. The inquiry system reads and reads the ciphertext and the random number stored in the flash memory unit 15, preferably the security chip 155, and the unique number 155c of the security chip 155 (S72). In step S73, a unique cipher key I is generated using the unique number 155c and the cipher key 155b in the same manner as in step S331a. The random number R is used to generate a cryptographic session key C in the same manner as the cryptogram session key derivation step S331c in step S74. Accordingly, the event log and the digital signature stored in the flash memory unit 15 can be decrypted (S75) using the encryption session key C, and the digital signature is verified through the signature key 125a (S76 ) To check the integrity of the event log.

이상에서, 출원인은 본 발명의 다양한 실시예들을 설명하였지만, 이와 같은 실시예들은 본 발명의 기술적 사상을 구현하는 일 실시예일 뿐이며, 본 발명의 기술적 사상을 구현하는 한 어떠한 변경예 또는 수정예도 본 발명의 범위에 속하는 것으로 해석되어야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, Should be interpreted as falling within the scope of.

1: 기계장치
11: 중앙처리부
13: 저장부
15: 플래쉬메모리부
151: 제어모듈 153: 비휘발성메모리모듈 155: 보안칩
S1: 이벤트로그 전송단계
S3: 이벤트로그 처리단계
S31: 이벤트로그 전자서명단계
S33: 이벤트로그 암호화단계
S331: 암호세션키 생성단계
S331a: 고유암호키 생성단계 S331b: 난수생성단계
S331c: 암호세션키 유도단계
S333: 암호문생성단계
S5: 이벤트로그 저장단계
1: Machinery
11:
13:
15:
151: control module 153: nonvolatile memory module 155: security chip
S1: Event log transfer phase
S3: Event Log Processing Phase
S31: Digital signature step of event log
S33: Steps to encrypt the event log
S331: Password session key generation step
S331a: unique encryption key generation step S331b: random number generation step
S331c: Crypto session key derivation step
S333: Cipher text generation step
S5: Step to save event log

Claims (7)

기계장치의 운전에서 발생하는 펌웨어의 이벤트로그를 저장하기 위한 방법에 있어서,
플래쉬메모리부에 저장되는 이벤트로그를 보안칩으로 전송하는 이벤트로그 전송단계와, 상기 이벤트로그 전송단계에 의하여 전송되는 이벤트로그를 전자서명 및 암호화 처리하는 이벤트로그 처리단계와, 상기 이벤트로그 처리단계에 의하여 전자서명 및 암호화 처리되는 이벤트로그를 저장하는 이벤트로그 저장단계를 포함하고,
상기 기계장치는 탈착가능하도록 형성되는 플래쉬메모리부를 포함하며,
상기 플래쉬메모리부는 플래쉬메모리부를 제어하는 제어모듈과, 전원공급이 없어도 데이터가 지워지지 않는 비휘발성메모리모듈과, 각종 정보를 안전하게 저장하며 보안알고리즘을 갖는 보안칩을 포함하고,
상기 보안칩은 보안체계가 물리적으로 구현되어 정보의 유출이 불가능한 스마트카드 칩으로 형성되며, 펌웨어의 이벤트로그에 대한 전자서명을 생성할 수 있도록 하는 서명키와, 펌웨어의 이벤트로그를 암호화할 수 있도록 하는 암호키와, 기계장치별로 다른 값을 갖는 고유번호를 저장하고,
상기 이벤트로그 처리단계는 상기 보안칩 내에서 보안알고리즘에 의해 이루어지며, 서명키를 이용하여 이벤트로그를 전자서명하는 이벤트로그 전자서명단계와, 상기 전자서명단계에 의하여 전자서명된 이벤트로그를 암호화하는 이벤트로그 암호화단계를 포함하고,
상기 암호화단계는 암호세션키를 생성하는 암호세션키 생성단계와, 상기 암호세션키를 이용하여 전자서명된 이벤트로그에 대한 암호문을 생성하는 암호문생성단계를 포함하며,
상기 암호세션키 생성단계는 상기 보안칩에 저장된 암호키와 상기 보안칩별로 고유한 고유번호를 이용하여 고유암호키를 유도하는 고유암호키 생성단계와, 예측 불가능한 난수를 생성할 수 있는 난수생성단계와, 상기 고유암호키와 난수로부터 암호세션키를 유도하는 암호세션키 유도단계를 포함하며,
상기 이벤트로그 저장단계는 상기 암호문생성단계에 의하여 생성된 암호문과 상기 난수생성단계에 의하여 생성된 난수를 상기 보안칩에 함께 저장하도록 하여, 상기 이벤트로그 저장단계에서 저장된 이벤트로그를 조회하기 위해서는 상기 암호키 및 서명키를 저장하고 있어야 할 뿐만 아니라, 상기 보안칩에 저장된 암호문과 난수 및 고유번호를 판독하여야 하는 것을 특징으로 하는 펌웨어 이벤트로그의 안전한 저장방법.
CLAIMS 1. A method for storing an event log of firmware generated in operation of a mechanical device,
An event log transfer step of transferring the event log stored in the flash memory to the security chip, an event log processing step of digitally signing and encrypting the event log transmitted in the event log transfer step, And an event log storing step of storing an event log in which the electronic signature and the encryption process are performed,
Wherein the mechanical device includes a flash memory portion formed to be detachable,
The flash memory unit includes a control module for controlling the flash memory unit, a nonvolatile memory module in which data is not erased even when power is not supplied, and a security chip for safely storing various information and having a security algorithm,
The security chip is formed of a smart card chip in which a security scheme is physically implemented and information can not be leaked. The security chip includes a signature key for generating a digital signature of the event log of the firmware, and a signature key for encrypting the event log of the firmware. And a unique number having a different value for each machine device,
The event log processing step is performed by a security algorithm in the security chip, and includes an event log digital signature step of digitally signing an event log using a signature key, a step of encrypting an electronically signed event log by the digital signature step An event log encryption step,
Wherein the encrypting step comprises a cryptographic session key generating step of generating a cryptographic session key and a cryptogram generating step of generating a cipher text for the digitally signed event log using the cryptographic session key,
The cryptographic session key generation step includes a unique cryptographic key generation step of deriving a unique cryptographic key using a cryptographic key stored in the security chip and a unique number unique to each security chip, a random number generation step of generating an unpredictable random number, And a cryptographic session key derivation step of deriving a cryptographic session key from the unique cryptographic key and the random number,
The event log storing step stores the cipher text generated by the cipher text generating step and the random number generated by the random number generating step together in the security chip, and in order to inquire the event log stored in the event log storing step, The secure key, the signature key, and the cipher text stored in the security chip, as well as a random number and a unique number.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020140194073A 2014-12-30 2014-12-30 A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof KR101575992B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140194073A KR101575992B1 (en) 2014-12-30 2014-12-30 A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140194073A KR101575992B1 (en) 2014-12-30 2014-12-30 A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof

Publications (1)

Publication Number Publication Date
KR101575992B1 true KR101575992B1 (en) 2015-12-09

Family

ID=54873956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140194073A KR101575992B1 (en) 2014-12-30 2014-12-30 A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof

Country Status (1)

Country Link
KR (1) KR101575992B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116611035A (en) * 2023-04-24 2023-08-18 苏州魔视智能科技有限公司 Application software running method, management method, device and readable storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP2007280096A (en) 2006-04-07 2007-10-25 Hitachi Ltd Log maintenance method, program, and system
JP2009086954A (en) * 2007-09-28 2009-04-23 Brother Ind Ltd Information processor, log management device and log management program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP2007280096A (en) 2006-04-07 2007-10-25 Hitachi Ltd Log maintenance method, program, and system
JP2009086954A (en) * 2007-09-28 2009-04-23 Brother Ind Ltd Information processor, log management device and log management program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116611035A (en) * 2023-04-24 2023-08-18 苏州魔视智能科技有限公司 Application software running method, management method, device and readable storage medium

Similar Documents

Publication Publication Date Title
US10454674B1 (en) System, method, and device of authenticated encryption of messages
KR101684076B1 (en) A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US9672385B2 (en) Method of improving FPGA security using authorization codes
JP4668619B2 (en) Device key
CN110401615B (en) Identity authentication method, device, equipment, system and readable storage medium
US10110380B2 (en) Secure dynamic on chip key programming
US7877604B2 (en) Proof of execution using random function
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
KR20050084877A (en) Secure implementation and utilization of device-specific security data
US9165148B2 (en) Generating secure device secret key
KR20080020621A (en) Implementation of an integrity-protected secure storage
CN104868998B (en) A kind of system, apparatus and method that encryption data is supplied to electronic equipment
JP2006295872A (en) Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
KR20200037847A (en) NFC tag authentication to remote servers with applications to protect supply chain asset management
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN103914662A (en) Access control method and device of file encrypting system on the basis of partitions
CN104268447A (en) Encryption method of embedded software
KR101358375B1 (en) Prevention security system and method for smishing
CN113591109B (en) Method and system for communication between trusted execution environment and cloud
KR101575992B1 (en) A Machine Capable of Storing Firmware Event Log and Method of Storing Firmware Event Log Thereof
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
US20090239500A1 (en) Maintaining secure communication of a network device
KR101347821B1 (en) Authentication method for device
KR101329789B1 (en) Encryption Method of Database of Mobile Communication Device

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181008

Year of fee payment: 4