KR102279190B1 - 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치 - Google Patents

단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치 Download PDF

Info

Publication number
KR102279190B1
KR102279190B1 KR1020200125969A KR20200125969A KR102279190B1 KR 102279190 B1 KR102279190 B1 KR 102279190B1 KR 1020200125969 A KR1020200125969 A KR 1020200125969A KR 20200125969 A KR20200125969 A KR 20200125969A KR 102279190 B1 KR102279190 B1 KR 102279190B1
Authority
KR
South Korea
Prior art keywords
terminal
control file
file
hash value
storage device
Prior art date
Application number
KR1020200125969A
Other languages
English (en)
Inventor
박익동
조영중
Original Assignee
(주)한드림넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한드림넷 filed Critical (주)한드림넷
Priority to KR1020200125969A priority Critical patent/KR102279190B1/ko
Application granted granted Critical
Publication of KR102279190B1 publication Critical patent/KR102279190B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치가 개시된다. 단말의 동작 방법으로서, 이동식 저장장치와 연결되는 단계, 상기 이동식 저장장치로부터, 상기 단말의 단말 고유 정보를 해시함수로 연산한 제1 해시값을 파일명으로 가진 제어 파일을 리드(Read)하는 단계, 상기 리드한 제어 파일을 내부 저장소에 복사하는 단계, 그리고 복사한 제어 파일을 실행하여 상기 제어 파일에 정의된 동작을 수행하는 단계를 포함한다.

Description

단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치{OPERATING METHOD OF TERMINAL UNIT, OPERATING METHOD OF MANAGEMENT SERVER AND PORTABLE STORAGE}
본 발명은 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치에 관한 것이다.
일반적으로, 네트워크에 연결되어 동작하는 단말은 단말 운용에 관한 컨피그(Config) 설정, 펌웨어(Firmware) 업데이트와 같은 단말 제어가 필수적이다. 관리자는 단말 제어를 위한 설치 도구 또는 업데이트 도구를 휴대하고, 대상 단말이 설치된 장소로 이동하여 단말 제어 작업을 수행한다.
이때, 단말 제어를 위한 설치 도구 또는 업데이트 도구로서 USB 메모리 장치(USB memory device)와 같은 이동식 저장장치가 주로 사용된다. 그러나, USB 메모리 장치와 같은 이동식 저장장치는 누구나 용이하게 장치 내의 데이터를 읽고 쓸 수 있어 분실시 중요한 데이터가 유출될 우려가 있다.
해결하고자 하는 과제는 권한이 있는 단말이 아니라면 파일 자체를 리드할 수 없도록 파일 보호 권한을 강화한 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치를 제공하는 것이다.
해결하고자 하는 과제는 접근 단말의 단말 고유 정보를 해시함수로 연산한 값을 파일명으로 가진 제어 파일에 대해 접근 단말의 접근이 허용되는 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치를 제공하는 것이다.
해결하고자 하는 과제는 제어 파일 자체를 해시함수로 연산한 값을 제어 파일 내에 포함한 상태에서 암호화하고, 제어 파일을 단말에 복사하여 실행하기 전에 암호화된 제어 파일을 복호화하여 복호화된 제어 파일을 해시함수로 연산한 값을 이용하여 제어 파일의 위변조 여부를 판단하는 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치를 제공하는 것이다.
한 실시예에 따르면, 단말의 동작 방법으로서, 이동식 저장장치와 연결되는 단계, 상기 이동식 저장장치로부터, 상기 단말의 단말 고유 정보를 해시함수로 연산한 제1 해시값을 파일명으로 가진 제어 파일을 리드(Read)하는 단계, 상기 리드한 제어 파일을 내부 저장소에 복사하는 단계, 그리고 복사한 제어 파일을 실행하여 상기 제어 파일에 정의된 동작을 수행하는 단계를 포함한다.
상기 리드하는 단계와 상기 복사하는 단계 사이에, 상기 제1 해시값을 파일명으로 가진 제어 파일이 상기 이동식 저장장치에 없으면, 상기 제어 파일의 리드에 실패하는 단계를 더 포함할 수 있다.
상기 복사하는 단계는, 상기 리드한 제어 파일을 복호화하는 단계, 복호화한 제어 파일 전체를 해시함수로 연산한 제2 해시값을 생성하는 단계, 상기 복호화한 제어 파일 내에 상기 제2 해시값이 포함되어 있는지 또는 상기 복호화한 제어 파일 내에 포함된 해시값이 상기 제2 해시값과 일치하는지 판단하는 단계, 그리고 일치하면, 상기 복호화한 제어 파일을 상기 내부 저장소에 복사하는 단계를 포함할 수 있다.
상기 일치하는지 판단하는 단계 이후, 불일치하면, 상기 복호화한 제어 파일을 위변조된 파일로 간주하여 복사를 중지하는 단계를 더 포함할 수 있다.
상기 제어 파일은, 컨피그 파일(Confif) 또는 펌웨어 중 적어도 하나를 포함하고, 상기 동작은, 상기 컨피그 파일을 이용한 단말 복구 작업 또는 상기 펌웨어를 이용하여 단말 업데이트 작업 중 적어도 하나를 포함할 수 있다.
상기 이동식 저장장치와 연결되는 단계 이전에, 보안 접속 채널을 통해 연결된 관리 서버에게 상기 단말 고유 정보와, 상기 단말의 컨피그 정보 또는 펌웨어 버전 정보 중 적어도 하나를 포함하는 리포트를 주기적으로 전송하는 단계를 더 포함하고, 상기 제어 파일은, 상기 리포트에 기초하여 생성될 수 있다.
상기 연결되는 단계와 상기 리드하는 단계 사이에, 상기 이동식 저장장치를 이용한 단말 제어 기능이 활성화되어 있는지 판단하는 단계를 더 포함하고, 상기 제1 해시값은, 상기 단말 제어 기능이 활성화되어 있는 경우, 생성될 수 있다.
다른 실시예에 따르면, 관리 서버의 동작 방법으로서, 타겟 단말의 단말 고유 정보를 해시함수로 연산한 제1 해시값을 상기 타겟 단말에 적용할 제어 파일의 파일명으로 생성하는 단계, 그리고 상기 생성한 파일명을 가진 제어 파일을 이동식 저장장치에 저장하는 단계를 포함하고, 상기 이동식 저장장치에 저장된 제어 파일은, 상기 타겟 단말과 상기 이동식 저장장치가 연결된 상태에서 상기 타겟 단말로부터 제공받은 단말 고유 정보를 해시함수로 연산한 값이 상기 제1 해시값과 일치할 때 상기 타겟 단말로 복사된다.
상기 저장하는 단계 이전에, 상기 제어 파일 전체를 해시함수로 연산한 제2 해시값을 생성하는 단계, 그리고 상기 제2 해시값을 포함한 상기 제어 파일을 암호화하는 단계를 더 포함하고, 상기 저장하는 단계는, 상기 암호화한 제어 파일을 저장하고, 상기 암호화한 제어 파일은, 상기 타겟 단말과 상기 이동식 저장장치가 연결된 상태에서 복호화되고, 복호화된 제어 파일을 해시함수로 연산한 값이 상기 복호화된 제어 파일에 포함된 제2 해시값과 일치할 때 상기 타겟 단말로 복사될 수 있다.
상기 생성하는 단계 이전에, 보안 접속 채널을 통해 연결된 상기 타겟 단말로부터 상기 단말 고유 정보와, 상기 단말의 컨피그(Config) 정보 또는 펌웨어 버전 정보 중 적어도 하나를 포함하는 리포트를 주기적으로 수신하는 단계, 그리고 수신한 컨피그 정보 또는 펌웨어 버전 정보에 기초하여 단말 복구 작업 또는 단말 업데이트 작업이 필요하다고 판단되면, 상기 제어 파일을 생성하는 단계를 더 포함할 수 있다.
또 다른 실시예에 따르면, 이동식 저장 장치는 단말과 연결되어 데이터를 송수신하기 위한 통신 인터페이스, 상기 단말을 위한 제어 파일을 저장하는 메모리, 그리고 상기 제어 파일을 상기 통신 인터페이스로 출력하도록 상기 통신 인터페이스 및 상기 메모리를 제어하는 프로세서를 포함하고, 상기 프로세서는, 상기 단말의 단말 고유 정보를 해시함수로 연산한 제1 해시값을 파일명으로 가지는 제어 파일을 상기 통신 인터페이스로 출력한다.
상기 메모리는, 상기 프로세서에 의해 실행되는 파일 관리 프로그램을 더 포함하고, 상기 파일 관리 프로그램은, 상기 통신 인터페이스에 상기 단말이 연결되면, 상기 단말에 요청하여 상기 단말로부터 상기 단말 고유 정보를 수신하고, 상기 수신한 단말 고유 정보를 기초로 상기 제1 해시값을 생성하여 상기 제1 해시값을 파일명으로 가지는 제어 파일을 상기 메모리로부터 검색하고, 검색한 제어 파일을 복호화하여 복호화된 제어 파일을 해시함수로 연산한 제2 해시값을 생성하며, 상기 제2 해시값이 상기 복호화된 제어 파일 내에 존재하면, 복호화된 제어 파일을 상기 통신 인터페이스로 출력하는 명령어들(Instruction)을 포함할 수 있다.
상기 파일 관리 프로그램은, 상기 복호화된 제어 파일의 복사 명령을 상기 통신 인터페이스를 통해 상기 단말로 전송하고, 상기 단말이 리드한 상기 복호화된 제어 파일을 상기 통신 인터페이스로 출력하는 명령어들을 포함할 수 있다.
상기 복호화된 제어 파일은, 상기 단말에 의해 리드된 후, 상기 단말에서 상기 이동식 저장장치를 통한 제어 동작이 활성화되어 있는 경우, 상기 단말로 복사가 완료될 수 있다.
실시예에 따르면, 단말이 이동식 저장장치 내부 파일을 조사하더라도 파일명이 단말의 고유 정보에 대한 해시값으로 되어 있으므로 단말 고유 정보를 알 수 없다면 파일 자체를 리드할 수 없고, 파일 내용도 암호화되어 있어 위변조를 방지할 수 있다.
도 1은 한 실시예에 따른 단말 관리 시스템의 구성도이다.
도 2는 한 실시예에 따른 단말과 관리 서버 간의 연동 과정을 나타낸 흐름도이다.
도 3은 한 실시예에 따른 제어 파일 생성 방법을 나타낸 순서도이다.
도 4는 한 실시예에 따른 제어 파일 실행 방법을 나타낸 순서도이다.
도 5는 한 실시예에 따른 제어 파일 실행 방법을 나타낸 순서도이다.
도 6은 다른 실시예에 따른 컴퓨팅 장치의 구조도이다.
도 7은 한 실시예에 따른 이동식 저장장치의 하드웨어 구성도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…기", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
본 발명에서 설명하는 장치들은 적어도 하나의 프로세서, 메모리 장치, 통신 장치 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명의 방법을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도면들을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어(instructions)를 포함하고, 프로세서와 메모리 장치 등의 하드웨어와 결합하여 본 발명을 실행한다.
본 명세서에서 "전송 또는 제공"은 직접적인 전송 또는 제공하는 것 뿐만 아니라 다른 장치를 통해 또는 우회 경로를 이용하여 간접적으로 전송 또는 제공도 포함할 수 있다.
본 명세서에서 단수로 기재된 표현은 "하나" 또는 "단일" 등의 명시적인 표현을 사용하지 않은 이상, 단수 또는 복수로 해석될 수 있다.
본 명세서에서 도면에 관계없이 동일한 도면번호는 동일한 구성요소를 지칭하며, "및/또는" 은 언급된 구성 요소들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 명세서에서, 제1, 제2 등과 같이 서수를 포함하는 용어들은 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
본 명세서에서 도면을 참고하여 설명한 실시예들에서, 임의의 실시예로 단독 구현될 수도 있고, 여러 실시예가 병합되거나 분할될 수도 있고, 각 실시예에서 특정 동작은 수행되지 않을 수 있다.
이제, 도면을 참고하여 실시예에 따른 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치에 대하여 설명한다.
도 1은 한 실시예에 따른 단말 관리 시스템의 구성도이다.
이때, 단말 관리 시스템의 구성은 실시예에 따른 설명을 위해 필요한 개략적인 구성을 도시할 뿐 이러한 구성에 국한되는 것은 아니다.
도 1을 참조하면, 적어도 하나의 단말(100)은 게이트웨이(200)를 통하여 인터넷(300)에 접속한다. 인터넷(300)에는 관리 서버(400)가 접속되어 있다. 단말(100)은 인터넷(300)을 통해 관리 서버(400)에 접속된다.
이때, 단말(100)과 관리 서버(400)는 보안 접속된다. 보안 접속은 VPN(Virtual Private Network) 기능을 기반으로 단말(100)과 관리 서버(400) 사이에 형성된 보안 터널을 이용할 수 있다. 보안 접속은 단말(100)과 관리 서버(400) 간에 약속된 비밀키를 사용하는 접속일 수 있다. 그러나 보안 접속을 수행하는 방법은 여러 방법을 통해 수행될 수 있으므로, 본 발명의 실시예에서는 어느 하나의 방법으로 한정하지 않는다.
단말(100)은 관리 서버(300)에 의해 관리되는 전자 장치 및/또는 통신 장치이다. 적어도 하나의 단말(100)은 네트워크 서비스를 제공하는 장치로서, 예를들어, L2 이더넷 스위치, WiFi AP(Access Point) 등을 포함할 수 있다. 단말(100)은 관리 서버(300)와 연동하여 특정 기능 또는 특정 서비스를 제공하는 장치로서, 예를들어, 산업용 로봇, CCTV(Closed Circuit TeleVision) 카메라 등을 포함할 수 있다.
단말(100)은 이동식 저장장치(500)와 연결되어 이동식 저장장치(500)에 저장된 제어 파일을 내부 저장소에 복사하고, 복사한 제어 파일에 정의된 동작(Action)을 실행할 수 있다. 이때, 동작은 장애가 발생한 단말(100)을 정상 상태로 되돌리는 복구 작업을 포함할 수 있다. 또한, 동작은 단말(100)의 환경 또는 펌웨어를 최신 버전으로 업데이트하는 작업을 포함할 수 있다.
적어도 하나의 단말(100)은 이동식 저장장치(400)로부터 단말 고유 정보가 포함된 파일명을 가진 제어 파일을 복사할 수 있다. 이때, 적어도 하나의 단말(100)은 단말 고유 정보를 해시 함수로 연산한 값, 즉, 해시값을 생성하고, 생성한 해시값과 동일한 파일명을 가진 제어 파일을 복사할 수 있다.
이동식 저장장치(500)는 이동식 저장장치(500)를 리드(Read)하는 장치로부터 제거될 수 있는 저장 매체를 지칭하며, 데이터 또는 자료를 옮길 수 있는 휴대성을 제공한다. 예를들어, 이동식 저장장치(500)는 USB(Universal Serial Bus) 메모리, CF(CompactFlash) 메모리, 블루투스 메모리 등을 포함할 수 있다.
게이트웨이(200)는 단말(100)과 인터넷(300) 사이에서 관문 역할을 하는 장비로서, 보통 L3 스위치가 사용된다. 게이트웨이(200)는 단말(100) 및/또는 인터넷(300)으로부터 수신한 IP(internet protocol) 패킷의 DST(destination) IP(Internet Protocol) 주소를 보고 패킷을 목적지로 전달한다.
관리 서버(400)는 관리자측에 설치된 서버 컴퓨터로서, 인터넷(300)을 통해 연결된 단말(100)로부터 단말(100)에 관한 모든 정보를 수집하여 관리할 수 있다. 관리 서버(400)는 인터넷(300)에 접속된 단말(100)에 대한 CPU(Central Processing Unit), 메모리, 디스크, 트래픽 등을 모니터링하고, 모니터링 결과에 대한 조치를 취하는 NMS(Network Management Service) 기능을 수행할 수 있다.
관리 서버(400)는 단말(100)에 관한 등록 정보를 저장 및 관리한다. 관리 서버(400)는 단말(100)의 일련번호, 포트, MAC(Media Access Control) 주소, IP 주소 중 적어도 하나의 정보를 등록 정보로 저장하고 관리할 수 있다.
한 실시예에 따르면, 단말(100)이 게이트웨이(200) 또는 인터넷(300)에 접속한 상태에서 관리 서버(400)로 단말(100)의 정보를 전송하여 등록을 요청할 수 있다. 관리 서버(400)는 등록 요청된 단말(100)의 정보를 등록할 수 있다. 다른 실시예에 따르면, 단말(100)이 게이트웨이(200) 또는 인터넷(300)에 접속하기전에 운용자 단말(도시하지 않음)이 관리 서버(400)에 연결되어 운용자가 입력한 단말(100)의 정보를 관리 서버(400)에 등록할 수 있다.
관리 서버(400)는 등록된 단말(100)로부터 단말(100)의 상태 정보, 컨피그(Config) 정보, 펌웨어 정보 등을 주기적으로 수집하여 저장할 수 있다. 관리 서버(400)는 단말(100)로부터 수집한 정보를 기초로 제어 파일을 생성할 수 있다.
관리 서버(400)는 타겟 단말(100)의 등록 정보로부터 타겟 단말(100)의 고유 정보를 추출하고, 이를 이용하여 제어 파일의 파일명을 생성한다. 여기서, 타겟 단말(100)은 제어 파일의 적용 대상을 의미한다.
제어 파일은 단말(100)의 펌웨어(Firmware) 및/또는 컨피그(Config) 파일을 포함할 수 있다. 펌웨어는 데이터나 정보를 변경할 필요가 없는 주요한 소프트웨어를 메모리에 저장하여 하드웨어처럼 사용되는 프로그램을 의미할 수 있고, 단말(100)의 안정된 성능과 버그 수정을 위해 지속적으로 새로운 버전이 개발될 수 있다. 이에 따라 새로운 버전의 펌웨어로 단말(100)의 펌웨어가 업데이트될 수 있다. 또한, 컨피그(Config) 파일은 단말(100)의 환경 정보를 업데이트 또는 복구하기 위해 사용될 수 있다.
관리 서버(400)는 연결된 이동식 저장장치(500)에 제어 파일을 저장할 수 있다. 이처럼, 이동식 저장장치(500)에 저장된 제어 파일은 단말(100)로 복사되어 실행되는데, 제어 파일의 복사 및 실행을 관리하는 전용 프로그램인 파일 관리 프로그램이 단말(100) 또는 이동식 저장장치(500)에 설치되어 실행될 수 있다.
도 2는 한 실시예에 따른 단말과 관리 서버 간의 연동 과정을 나타낸 흐름도이다.
도 2를 참조하면, 단말(100)은 관리 서버(400)와 통신을 위해 관리 서버(400)의 IP 주소 또는 관리 서버(400)의 도메인 네임을 설정한다(S101). 도메인 네임을 설정한 경우, 단말(100)은 도메인 네임 서버(도시하지 않음)로부터 도메인 네임에 대응하는 관리 서버(400)의 IP 주소를 획득할 수 있다.
단말(100)은 이동식 저장장치(500)를 이용한 단말 제어 기능의 활성화 또는 비활성화를 설정한다(S103). 즉, 단말(100)에서 이동식 저장장치(500)로부터 획득한 제어 파일에 정의된 액션, 예를들어, 컨피그 설정(Config Update) 및/또는 펌웨어 업데이트 기능을 사용할 것인지 설정할 수 있다.
이때, 단말(100)은 사용자 입력에 의해 수동 설정 또는 단말(100) 자체 설정, 즉, 디폴트 설정 방식으로 활성화 또는 비활성화를 할 수 있다.
단말(100)이 게이트웨이(200)를 통하여 인터넷(300)에 접속되고, 관리 서버(400)가 인터넷(300)에 접속되면, 단말(100)은 주기적으로 관리 서버(400)와 접속한다. 단말(100)은 주기가 도래하면(S105)하면, 관리 서버(400)에게 보안 접속 요청 메시지를 전송한다(S107). 보안 접속 요청 메시지는 단말 정보를 포함하는데, 단말 정보는 단말의 일련번호, 포트번호, IP 주소, MAC 주소 등을 포함할 수 있다.
관리 서버(400)는 단말(100)로부터 수신한 단말 정보를 등록(S109)하고, 보안 접속 응답 메시지를 전송한다(S111). 그리고 관리 서버(400)는 단말(100)과 보안 접속 채널을 연결한다(S113).
이때, S105 ~ S113은 주기적으로 반복되어, 단말(100)과 관리 서버(400) 간에 보안 접속 채널 연결 상태가 유지된다.
보안 접속 채널 연결이 유지되는 상태에서, 단말(100)은 사전에 정해진 리포트 이벤트가 발생하면, 단말 고유 정보, 컨피그 정보 및/또는 펌웨어 버전 정보를 포함하는 리포트를 관리 서버(400)에게 전송한다(S115). 리포트 이벤트는 컨피그 정보의 변경, 장애 발생 등을 포함할 수 있으며, 이는 운용자에 의해 다양한 실시예로 설정될 수 있다. 또한, 리포트 이벤트는 설정된 주기에 발생하여 주기적으로 단말 고유 정보, 컨피그 정보 및/또는 펌웨어 버전 정보가 관리 서버(400)로 전송되도록 할 수 있다.
단말 고유 정보는 단말(100)의 MAC 주소 및/또는 장비 일련번호를 포함할 수 있다. 이외에도 단말 고유 정보는 단말(100)을 유일하게 식별할 수 있는 정보가 사용될 수 있다.
관리 서버(400)는 단말(100)로부터 수신한 리포트에 기초하여, 단말(100)을 위한 제어 파일을 생성한다(S117).
이제, 제어 파일의 설치 대상인 단말(100), 즉, 타겟 단말(100)을 위한 제어 파일을 생성해서 실행하기까지의 일련의 과정에 대해 설명한다.
도 3은 한 실시예에 따른 제어 파일 생성 방법을 나타낸 순서도로서, 도 2의 S117 단계를 상세히 설명한다.
도 3을 참조하면, 관리 서버(400)는 등록된 타겟 단말(100)의 단말 고유 정보, 즉, MAC 주소 및/또는 타겟 단말(100)에 부여된 제품 일련번호를 해시 함수로 연산한 값, 즉, 해시값1을 생성(S201)하고, 이러한 해시값1을 제어 파일의 파일명으로 생성한다(S203).
한 실시예에 따르면, 관리 서버(400)는 MAC 주소를 해시 함수로 연산하여 제어 파일의 파일명으로 사용될 해시값1을 생성할 수 있다. 다른 실시예에 따르면, 관리 서버(400)는 제품 일련번호를 해시 함수로 연산하여 제어 파일의 파일명으로 사용될 해시값1을 생성할 수 있다. 또 다른 실시예에 따르면, MAC 주소의 해시값과 제품 일련번호의 해시값을 일련번호 형태로 나열한 해시값1을 파일명으로 생성하거나 MAC 주소와 제품 일련번호를 일련번호 형태로 나열하여 이를 해시 함수로 연산한 해시값1을 파일명으로 생성할 수 있다.
관리 서버(400)는 제어 파일을 해시 함수로 연산하여 해시값2를 생성(S205)하고, 해시값2가 포함된 제어 파일을 정해진 암호화 알고리즘을 사용하여 암호화한다(S207).
관리 서버(400)는 S203에서 생성한 파일명을 가지고, S207에서 암호화된 제어 파일을 이동식 저장장치(500)에 저장한다(S209).
여기서, 해시 함수는 SHA-256이 사용될 수 있다. SHA-256 해시 함수는 어떤 길이의 값을 입력하더라도 256비트의 고정된 결과값을 출력한다. SHA-256 해시 함수는 입력값이 조금만 변동하여도 출력값이 완전히 달라지기 때문에 출력값을 토대로 입력값을 유추하는 것은 거의 불가능하다.
이때, 정해진 암호화 알고리즘은 AES-128 알고리즘이 사용될 수 있다.
도 4는 한 실시예에 따른 제어 파일 실행 방법을 나타낸 순서도로서, 파일 관리 프로그램이 단말(100)에서 실행된 경우의 실시예를 나타낸다.
도 4를 참조하면, 단말(100)이 이동식 저장장치(500)와 연결(S301)되면, 단말(100)은 단말(100)에 설치된 파일 관리 프로그램을 실행한다(S303). 파일 관리 프로그램이 실행된 단말(100)은 이동식 저장장치(500)를 내부 메모리 장치로 인식하여 이동식 저장장치(500)와 통신하고, 이동식 저장장치(500)로부터 제어 파일을 복사하고 실행하는 일련의 단계(S305 ~ S325)를 수행한다.
단말(100)은 이동식 저장장치(500)를 이용한 단말 제어 기능이 활성화되어 있는지 판단한다(S305).
S305 단계에서 비활성화로 판단되면, 단말(100)은 단말 제어 기능을 활성화한다(S307). S307은 단말 제어 기능을 활성화하도록 요구하는 화면을 출력하여 사용자로 하여금 단말 제어 기능을 활성화하는 사용자 입력을 요구할 수 있다.
S305 단계에서 활성화로 판단되면, 단말(100)은 단말 고유 정보를 SHA-256 해시 함수로 연산한 값, 즉, 해시값1을 생성한다(S309). S309는 도 3의 S201과 동일한 방식을 사용한다.
단말(100)은 S209에서 생성한 해시값1과 동일한 파일명을 가진 제어 파일을 이동식 저장장치(500)로부터 리드(Read)한다(S311).
이때, 단말(100)은 해시값1과 동일한 파일명을 가진 제어 파일이 존재하는지 판단(S313)하고, 존재하지 않으면, 제어 파일의 리드를 실패로 처리한다(S315).
단말(100)은 해시값1과 동일한 파일명을 가진 제어 파일이 존재하면, S311에서 리드한 제어 파일을 정해진 암호화 알고리즘을 사용하여 복호화한다(S317).
단말(100)은 S317에서 복호화한 제어 파일을 SHA-256 해시 함수로 연산하여 해시값2를 생성한다(S319). S317은 도 3의 S205와 동일한 방식을 사용한다.
단말(100)은 S317에서 복호화한 제어 파일로부터 해시값2를 추출한다(S321).
단말(100)은 S319에서 생성한 해시값2가 S321에서 추출한 해시값2와 동일한지 또는 S319에서 생성한 해시값2가 S317에서 복호화한 제어 파일에 포함되어 있는지 판단(S323)하여 제어 파일의 위변조 여부를 확인할 수 있다.
단말(100)은 해시값2들이 일치하지 않거나 또는 S315에서 생성한 해시값2가 제어 파일에 포함되어 있지 않으면, 복호화한 제어 파일을 위변조 파일로 간주하여 제어 파일의 복사를 중지한다(S325).
반면, S319에서 해시값2들이 일치하거나 또는 S315에서 생성한 해시값2가 제어 파일에 포함되어 있으면, 단말(100)은 복호화한 제어 파일이 위변조 되지 않은 정상적인 파일인 것으로 간주하고, 복호화한 제어 파일을 내부 저장소에 복사한다(S327). 단말(100)은 복사한 제어 파일에 정의된 액션을 실행한다(S329). S329에서 단말(100)은 컨피그 파일(Confif)에 기초하여 단말(100) 환경을 설정하거나 또는 단말(100)에 펌웨어를 적용하고 단말(100)을 재부팅 및 복구할 수 있다.
도 5는 한 실시예에 따른 제어 파일 실행 방법을 나타낸 순서도로서, 파일 관리 프로그램이 이동식 저장장치(500)에서 실행된 경우의 실시예를 나타낸다.
도 5를 참조하면, 단말(100)이 이동식 저장장치(500)와 연결(S401)되면, 이동식 저장장치(500)는 이동식 저장장치(500)에 설치된 파일 관리 프로그램을 실행한다(S403).
이때, 이동식 저장장치(500)에 설치된 파일 관리 프로그램은 도 4에서 단말(100)에서 실행되는 파일 관리 프로그램과 일부 기능 또는 동작이 다른 실시예에 해당한다.
기본적으로, 단말(100)은 이동식 저장장치(500)와 연결되면, 이동식 저장장치(500)를 내부 메모리 장치로 인식하여 이동식 저장장치(500)와 통신한다.
파일 관리 프로그램이 실행된 이동식 저장장치(500)는 단말(100)에게 요청하여 단말(100)의 고유 정보를 수신한다(S405).
이동식 저장장치(500)는 단말 고유 정보를 SHA-256 해시 함수로 연산한 값, 즉, 해시값1을 생성한다(S407). S407은 도 3의 S201, 도 4의 S309과 동일한 방식을 사용한다.
이동식 저장장치(500)는 S407 단계에서 생성한 해시값1을 파일명으로 가진 제어 파일을 검색한다(S409).
이동식 저장장치(500)는 S409에서 검색된 제어 파일을 복호화한다(S411).
이동식 저장장치(500)는 복호화한 제어 파일을 SHA-256 해시 함수로 연산하여 해시값2를 생성한다(S413).
이동식 저장장치(500)는 S411에서 복호화한 제어 파일로부터 해시값2를 추출한다(S415).
이동식 저장장치(500)는 S413에서 생성한 해시값2와 S415에서 추출한 해시값2가 일치하는지 또는 S413에서 생성한 해시값2가 제어 파일에 포함되어 있는지 판단한다(S417).
이동식 저장장치(500)는 S413에서 생성한 해시값2와 S415에서 추출한 해시값2가 일치하지 않거나 또는 S413에서 생성한 해시값2가 제어 파일에 포함되어 있지 않으면, 복호화한 제어 파일을 위변조 파일로 간주하여 제어 파일의 복사를 중지한다(S419).
반면, S413에서 생성한 해시값2와 S415에서 추출한 해시값2가 일치하거나 또는 S413에서 생성한 해시값2가 제어 파일에 포함되어 있으면, 이동식 저장장치(500)는 복호화한 제어 파일이 위변조 되지 않은 정상적인 파일인 것으로 간주하고, 단말(100)에게 제어 파일 복사를 요청한다(S421).
단말(100)은 이동식 저장장치(500)를 이용한 제어 동작 또는 단말 제어 기능이 활성화되어 있는지 판단한다(S423).
S423에서 비활성화로 판단되면, 단말(100)은 단말 제어 기능을 활성화한다(S425). S425는 단말 제어 기능을 활성화하도록 요구하는 화면을 출력하여 사용자로 하여금 단말 제어 기능을 활성화하는 사용자 입력을 요구할 수 있다.
단말(100)은 이동식 저장장치(500)에게 제어 파일 복사 응답을 출력하면서 복호화된 제어 파일을 이동식 저장장치(500)로부터 리드할 수 있다(S427).
단말(100)은 리드한 제어 파일을 내부 저장소에 복사한다(S429). 단말(100)은 복사한 제어 파일에 정의된 액션을 실행한다(S431).
이때, S405, S421 ~ S431은 이동식 저장장치(500)에 설치된 파일 관리 프로그램에 대응하는 동작을 구현하도록 정의된 단말(100)의 전용 프로그램을 통해 수행될 수 있다. 또는 S405, S421 ~ S431은 이동식 저장장치(500)와 연결되면 이동식 저장장치(500)와 통신하도록 설치된 드라이버 프로그램, 내부 저장소의 접근 제어 프로그램을 통해 수행될 수도 있다.
또한, S423, S425는 S405에서 이동식 저장장치(500)로부터 단말 고유 정보를 요청받았을 때 수행될 수 있다.
한편, 도 6은 다른 실시예에 따른 컴퓨팅 장치의 구조도로서, 도 1 ~ 도 5에서 설명한 단말(100) 및/또는 관리 서버(400)는 적어도 하나의 컴퓨팅 장치(600)로 구현될 수 있고, 본 개시의 동작을 실행하도록 기술된 명령들(instructions)이 포함된 컴퓨터 프로그램을 실행할 수 있다.
도 6을 참조하면, 컴퓨팅 장치(600)의 하드웨어는 적어도 하나의 프로세서(601), 메모리(603), 스토리지(605), 통신 인터페이스(607)를 포함할 수 있고, 버스(Bus)를 통해 연결될 수 있다. 이외에도 입력 장치 및 출력 장치 등의 하드웨어가 포함될 수 있다. 컴퓨팅 장치(600)는 프로그램을 구동할 수 있는 운영 체제를 비롯한 각종 소프트웨어가 탑재될 수 있다.
프로세서(601)는 컴퓨팅 장치(600)의 동작을 제어하는 장치로서, 컴퓨터 프로그램에 포함된 명령들을 처리하는 다양한 형태의 프로세서일 수 있고, 예를 들면, CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 등 일 수 있다. 또한, 프로세서(601)는 위에서 설명한 방법을 실행하기 위한 프로그램에 대한 연산을 수행할 수 있다.
메모리(603)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(603)는 본 개시의 동작을 실행하도록 기술된 명령들이 프로세서(601)에 의해 처리되도록 해당 컴퓨터 프로그램을 스토리지(605)로부터 로드할 수 있다. 메모리(603)는 예를 들면, ROM(read only memory), RAM(random access memory) 등 일 수 있다. 스토리지(605)는 본 개시의 동작을 실행하는데 요구되는 각종 데이터, 컴퓨터 프로그램 등을 저장할 수 있다. 스토리지(605)는 컴퓨터 프로그램을 비임시적으로 저장할 수 있다. 스토리지(605)는 비휘발성 메모리로 구현될 수 있다. 이때, 스토리지(605)는 단말(100)의 내부 저장소일 수 있으며, 스토리지(605)는 이동식 저장장치(500)와 통신하기 위한 드라이버 프로그램 및 내부 저장소인 스토리지(605)로의 접근 제어 프로그램을 포함할 수 있다.
통신 인터페이스(607)는 게이트웨이(200) 및 인터넷(300)에 접속하기 위한 통신 모듈을 포함할 수 있다.
컴퓨터 프로그램은 어플리케이션 계층에서 동작하는 에이전트 프로그램을 포함할 수 있다. 컴퓨터 프로그램은 각종 네트워크 인터페이스 드라이버 소프트웨어를 포함할 수 있다.
도 7은 한 실시예에 따른 이동식 저장장치의 하드웨어 구성도이다.
도 7을 참조하면, 이동식 저장장치(500)는 통신 인터페이스(501), 메모리(503) 및 프로세서(505)를 포함한다. 통신 인터페이스(501)는 통신 인터페이스(501)에 연결된 외부 기기, 즉, 단말(100) 또는 관리 서버(400)와 데이터를 송수신한다. 통신 인터페이스(501)는 단말(100)과의 연결 방식에 따라 다양한 실시예가 있을 수 있다. 한 실시예에 따르면, 통신 인터페이스(501)는 USB 인터페이스일 수 있다. 다른 실시예에 따르면, 통신 인터페이스(501)는 CF 메모리 인터페이스일 수 있다. 또 다른 실시예에 따르면, 통신 인터페이스(501)는 블루투스 인터페이스일 수 있다.
메모리(503)는 이동식 저장장치(500)의 구동 프로그램과 관리 서버(400)에서다운로드한 적어도 하나의 제어 파일을 저장한다. 이때, 메모리(503)는 도 5에서 설명한 파일 관리 프로그램을 추가로 저장할 수 있다. 이 경우, 파일 관리 프로그램은 오토런 프로그램일 수 있다.
프로세서(505)는 통신 인터페이스(501)에 연결된 관리 서버(400)로부터 제어 파일을 다운로드하여 메모리(503)에 저장하고, 메모리(503)에 저장된 제어 파일을 통신 인터페이스(501)를 통해 단말(100)로 출력하는 일련의 동작을 제어한다. 프로세서(505)는 초소형 메모리 또는 초소형 장비에 탑재되는 저사양 프로세서일 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (14)

  1. 단말의 동작 방법으로서,
    이동식 저장장치와 연결되면, 상기 단말은 관리 서버에 등록된 상기 단말의 단말 고유 정보를 해시함수로 연산한 제1 해시값을 생성하는 단계,
    상기 이동식 저장장치로부터, 상기 제1 해시값을 파일명으로 가진 제어 파일을 리드(Read)하는 단계,
    상기 리드한 제어 파일을 내부 저장소에 복사하는 단계, 그리고
    복사한 제어 파일을 실행하여 상기 제어 파일에 정의된 동작을 수행하는 단계를 포함하고,
    상기 제어 파일은,
    상기 관리 서버에 의해, 상기 단말 고유 정보를 해시함수로 연산한 제1 해시값이 파일명으로 생성되는, 동작 방법.
  2. 제1항에서,
    상기 리드하는 단계와 상기 복사하는 단계 사이에,
    상기 제1 해시값을 파일명으로 가진 제어 파일이 상기 이동식 저장장치에 없으면, 상기 제어 파일의 리드에 실패하는 단계
    를 더 포함하는, 동작 방법.
  3. 제1항에서,
    상기 복사하는 단계는,
    상기 리드한 제어 파일을 복호화하는 단계,
    복호화한 제어 파일 전체를 해시함수로 연산한 제2 해시값을 생성하는 단계,
    상기 복호화한 제어 파일 내에 상기 제2 해시값이 포함되어 있는지 또는 상기 복호화한 제어 파일 내에 포함된 해시값이 상기 제2 해시값과 일치하는지 판단하는 단계, 그리고
    일치하면, 상기 복호화한 제어 파일을 상기 내부 저장소에 복사하는 단계
    를 포함하는, 동작 방법.
  4. 제3항에서,
    상기 일치하는지 판단하는 단계 이후,
    불일치하면, 상기 복호화한 제어 파일을 위변조된 파일로 간주하여 복사를 중지하는 단계
    를 더 포함하는, 동작 방법.
  5. 제1항에서,
    상기 제어 파일은,
    컨피그 파일(Confif) 또는 펌웨어 중 적어도 하나를 포함하고,
    상기 동작은,
    상기 컨피그 파일을 이용한 단말 복구 작업 또는 상기 펌웨어를 이용하여 단말 업데이트 작업 중 적어도 하나를 포함하는, 동작 방법.
  6. 제1항에서,
    상기 이동식 저장장치와 연결되는 단계 이전에,
    보안 접속 채널을 통해 연결된 관리 서버에게 상기 단말 고유 정보와, 상기 단말의 컨피그 정보 또는 펌웨어 버전 정보 중 적어도 하나를 포함하는 리포트를 주기적으로 전송하는 단계를 더 포함하고,
    상기 제어 파일은,
    상기 리포트에 기초하여 생성되는, 동작 방법.
  7. 제1항에서,
    상기 연결되는 단계와 상기 리드하는 단계 사이에,
    상기 이동식 저장장치를 이용한 단말 제어 기능이 활성화되어 있는지 판단하는 단계를 더 포함하고,
    상기 제1 해시값은,
    상기 단말 제어 기능이 활성화되어 있는 경우, 생성되는, 동작 방법.
  8. 관리 서버의 동작 방법으로서,
    타겟 단말의 단말 고유 정보를 해시함수로 연산한 제1 해시값을 상기 타겟 단말에 적용할 제어 파일의 파일명으로 생성하는 단계, 그리고
    상기 생성한 파일명을 가진 제어 파일을 이동식 저장장치에 저장하는 단계를 포함하고,
    상기 이동식 저장장치에 저장된 제어 파일은,
    상기 타겟 단말과 상기 이동식 저장장치가 연결된 상태에서 상기 타겟 단말로부터 제공받은 해시값과 일치하는 파일명을 가질때 상기 타겟 단말로 복사되고,
    상기 타겟 단말로부터 제공받은 해시값은,
    상기 타겟 단말이 상기 이동식 저장장치와 연결되면, 상기 관리 서버에 등록된 상기 타겟 단말의 단말 고유 정보를 토대로 상기 타겟 단말에 의해 생성되는, 동작 방법.
  9. 제8항에서,
    상기 저장하는 단계 이전에,
    상기 제어 파일 전체를 해시함수로 연산한 제2 해시값을 생성하는 단계, 그리고
    상기 제2 해시값을 포함한 상기 제어 파일을 암호화하는 단계를 더 포함하고,
    상기 저장하는 단계는,
    상기 암호화한 제어 파일을 저장하고,
    상기 암호화한 제어 파일은,
    상기 타겟 단말과 상기 이동식 저장장치가 연결된 상태에서 복호화되고, 복호화된 제어 파일을 해시함수로 연산한 값이 상기 복호화된 제어 파일에 포함된 제2 해시값과 일치할 때 상기 타겟 단말로 복사되는, 동작 방법.
  10. 제8항에서,
    상기 생성하는 단계 이전에,
    보안 접속 채널을 통해 연결된 상기 타겟 단말로부터 상기 단말 고유 정보와, 상기 단말의 컨피그(Config) 정보 또는 펌웨어 버전 정보 중 적어도 하나를 포함하는 리포트를 주기적으로 수신하는 단계, 그리고
    수신한 컨피그 정보 또는 펌웨어 버전 정보에 기초하여 단말 복구 작업 또는 단말 업데이트 작업이 필요하다고 판단되면, 상기 제어 파일을 생성하는 단계
    를 더 포함하는, 동작 방법.
  11. 단말과 연결되어 데이터를 송수신하기 위한 통신 인터페이스,
    상기 단말을 위한 제어 파일 및 파일 관리 프로그램을 저장하는 메모리, 그리고
    상기 제어 파일을 상기 통신 인터페이스로 출력하도록 상기 통신 인터페이스 및 상기 메모리를 제어하는 프로세서를 포함하고,
    상기 파일 관리 프로그램은,
    상기 통신 인터페이스에 상기 단말이 연결되면, 상기 단말에 요청하여 상기 단말로부터 단말 고유 정보를 수신하고,
    상기 수신한 단말 고유 정보를 기초로 해시값을 생성하여 상기 해시값을 파일명으로 가지는 제어 파일을 상기 메모리로부터 검색하고 검색된 제어 파일을 상기 통신 인터페이스로 출력하는 명령어들(Instruction)을 포함하고,
    상기 제어 파일은,
    상기 단말과 연결된 관리 서버에 의해, 상기 관리 서버가 상기 단말의 단말 고유 정보를 해시함수로 연산한 해시값이 파일명으로 생성되며, 상기 파일 관리 프로그램에 의해 생성된 해시값과 상기 파일명이 일치할 때 상기 통신 인터페이스로 출력되는, 이동식 저장 장치.
  12. 제11항에서,
    상기 메모리는,
    상기 파일 관리 프로그램은,
    검색한 제어 파일을 복호화하여 복호화된 제어 파일을 해시함수로 연산한 제2 해시값을 생성하며,
    상기 제2 해시값이 상기 복호화된 제어 파일 내에 존재하면, 복호화된 제어 파일을 상기 통신 인터페이스로 출력하는 명령어들을 추가로 포함하는, 이동식 저장장치.
  13. 제12항에서,
    상기 파일 관리 프로그램은,
    상기 복호화된 제어 파일의 복사 명령을 상기 통신 인터페이스를 통해 상기 단말로 전송하고, 상기 단말이 리드한 상기 복호화된 제어 파일을 상기 통신 인터페이스로 출력하는 명령어들(Instruction)을 포함하는, 이동식 저장장치.
  14. 제13항에서,
    상기 복호화된 제어 파일은,
    상기 단말에 의해 리드된 후, 상기 단말에서 상기 이동식 저장장치를 통한 제어 동작이 활성화되어 있는 경우, 상기 단말로 복사가 완료되는, 이동식 저장장치.
KR1020200125969A 2020-09-28 2020-09-28 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치 KR102279190B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200125969A KR102279190B1 (ko) 2020-09-28 2020-09-28 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200125969A KR102279190B1 (ko) 2020-09-28 2020-09-28 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치

Publications (1)

Publication Number Publication Date
KR102279190B1 true KR102279190B1 (ko) 2021-07-19

Family

ID=77125746

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200125969A KR102279190B1 (ko) 2020-09-28 2020-09-28 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치

Country Status (1)

Country Link
KR (1) KR102279190B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102517644B1 (ko) * 2022-10-18 2023-04-04 주식회사 비젼코스모 이동식 저장 장치를 통한 간편 업데이트를 가능하게 하는 영상 표출 장치 및 그 동작 방법
KR102565979B1 (ko) * 2023-04-10 2023-08-11 주식회사 스마트비전 교통정보센터의 교통정보시스템을 위한 l2 스위치 펌웨어 업데이트 시스템 및 방법
KR102624419B1 (ko) * 2022-12-12 2024-01-16 인터콘시스템스 주식회사 출입문 제어장치 일괄 업데이트 시스템
KR102624416B1 (ko) * 2022-12-12 2024-01-16 인터콘시스템스 주식회사 출입문 제어장치 광역 업데이트 시스템
KR20240087921A (ko) * 2022-12-12 2024-06-20 인터콘시스템스 주식회사 출입문 제어장치 확장 업데이트 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08292885A (ja) * 1995-04-21 1996-11-05 Nec Corp 有償化方式
WO2006118287A1 (ja) * 2005-05-02 2006-11-09 Justsystems Corporation 文書処理装置及び文書処理方法
KR20110050933A (ko) * 2009-11-09 2011-05-17 주식회사 프라이머스코즈 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
KR20110130644A (ko) * 2010-05-28 2011-12-06 주식회사 잉카인터넷 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08292885A (ja) * 1995-04-21 1996-11-05 Nec Corp 有償化方式
WO2006118287A1 (ja) * 2005-05-02 2006-11-09 Justsystems Corporation 文書処理装置及び文書処理方法
KR20110050933A (ko) * 2009-11-09 2011-05-17 주식회사 프라이머스코즈 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
KR20110130644A (ko) * 2010-05-28 2011-12-06 주식회사 잉카인터넷 안티바이러스 유에스비 저장장치 및 이를 이용한 컴퓨터 악성코드 탐지 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102517644B1 (ko) * 2022-10-18 2023-04-04 주식회사 비젼코스모 이동식 저장 장치를 통한 간편 업데이트를 가능하게 하는 영상 표출 장치 및 그 동작 방법
KR102624419B1 (ko) * 2022-12-12 2024-01-16 인터콘시스템스 주식회사 출입문 제어장치 일괄 업데이트 시스템
KR102624416B1 (ko) * 2022-12-12 2024-01-16 인터콘시스템스 주식회사 출입문 제어장치 광역 업데이트 시스템
KR20240087921A (ko) * 2022-12-12 2024-06-20 인터콘시스템스 주식회사 출입문 제어장치 확장 업데이트 시스템
KR102695842B1 (ko) * 2022-12-12 2024-08-20 인터콘시스템스 주식회사 출입문 제어장치 확장 업데이트 시스템
KR102565979B1 (ko) * 2023-04-10 2023-08-11 주식회사 스마트비전 교통정보센터의 교통정보시스템을 위한 l2 스위치 펌웨어 업데이트 시스템 및 방법

Similar Documents

Publication Publication Date Title
KR102279190B1 (ko) 단말의 동작 방법, 관리 서버의 동작 방법 및 이동식 저장장치
US10346614B1 (en) Security system and method for internet of things
US11200327B1 (en) Protecting virtual machine data in cloud environments
JP6414863B2 (ja) 仮想化システムにおける暗号復号方法および装置、およびシステム
US11323259B2 (en) Version control for trusted computing
JP2010062738A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
US9734094B2 (en) Computer security system and method
US10425412B2 (en) Dynamic generation of key for encrypting data in management node
JP2011048661A (ja) 仮想サーバ暗号化システム
WO2013182285A1 (en) Secure data processing
US20180088871A1 (en) Server, control method of server, and network system
US20230179425A1 (en) Preventing rollback attacks on persisted data in a secure enclave
CN113342473A (zh) 数据处理方法、安全虚拟机的迁移方法及相关装置、架构
US10338865B2 (en) Printing apparatus and control method of printing apparatus
US10615983B2 (en) Printing apparatus, control method of printing apparatus, and network system
JP2008171076A (ja) ジョブ実行装置及びその制御方法
US11641281B2 (en) Hashing values using salts and peppers
US11960737B2 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
US10505730B2 (en) Secure data management
US10261921B2 (en) Universal secure platform virtualization system and method thereof
US10528752B2 (en) Non-volatile storage of management data
US8689355B1 (en) Secure recovery of credentials
CN112257092A (zh) 数据传输控制方法、密钥管理方法、配置方法及相关装置
JP4812716B2 (ja) 管理装置、管理方法、管理システム、プログラム及び記憶媒体
CN113485790B (zh) 一种虚拟机的重启方法、迁移方法和相关设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant