KR102512342B1 - Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory - Google Patents
Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory Download PDFInfo
- Publication number
- KR102512342B1 KR102512342B1 KR1020210024170A KR20210024170A KR102512342B1 KR 102512342 B1 KR102512342 B1 KR 102512342B1 KR 1020210024170 A KR1020210024170 A KR 1020210024170A KR 20210024170 A KR20210024170 A KR 20210024170A KR 102512342 B1 KR102512342 B1 KR 102512342B1
- Authority
- KR
- South Korea
- Prior art keywords
- inspection
- data
- inspection target
- secret key
- stored
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
캐시 메모리에 비밀키를 저장하여 암복호화를 처리하는 점검 대상 점검 방법 및 그를 위한 장치를 개시한다.
본 발명의 실시예에 따른 점검 대상 점검 시스템은, 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 장치; 및 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검장치를 포함할 수 있다.Disclosed is an inspection target inspection method and apparatus for processing encryption/decryption by storing a secret key in a cache memory.
Inspection target inspection system according to an embodiment of the present invention, a control device for generating a control command signal for checking the status and operation of the inspection target terminal; and an inspection target inspection device that processes an inspection process based on the control command signal to obtain inspection-related data for the inspection target terminal, and encrypts or decrypts the inspection-related data by calling a separately stored private key to output the result. can do.
Description
본 발명은 캐시 메모리에 비밀키를 저장하고, 캐시 메모리에 저장된 비밀키를 호출하여 점검 관련 데이터를 암호화 또는 복호화 처리하는 점검 대상 점검 방법 및 그를 위한 장치 에 관한 것이다. The present invention relates to a method for inspecting an inspection target that stores a secret key in a cache memory and encrypts or decrypts inspection-related data by calling the secret key stored in the cache memory, and an apparatus therefor.
이 부분에 기술된 내용은 단순히 본 발명의 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section simply provide background information on the embodiments of the present invention and do not constitute prior art.
정보화 기술의 발전으로 인해, 정보화 사회의 많은 양의 정보들은 컴퓨터에 의해 처리 및 저장되고 있으며, 컴퓨터가 아닌 산업화 현장에서 사용되고 있는 셋업박스, 점검장비 등에서는 프로세스 모듈을 탑재하여 데이터의 운용 및 가공을 수행한다. 이러한 데이터에는 외부 침입자들로부터의 공격(기존 자료에 틀린 자료를 삽입하거나 자신에게 유리한 자료로 대체 등)을 방지하기 위하여 암호화 알고리즘을 사용하며, 암호화 알고리즘을 통해 데이터의 무결성과 비밀성을 높여야 한다. Due to the development of information technology, a large amount of information in the information society is being processed and stored by computers, and process modules are installed in set-up boxes and inspection equipment used in industrialized fields instead of computers to operate and process data. carry out Encryption algorithms are used for such data to prevent attacks from outside intruders (inserting wrong data into existing data or replacing data advantageous to oneself, etc.), and data integrity and confidentiality must be enhanced through encryption algorithms.
일반적으로 데이터의 암호화를 수행하는 방식은 비밀키 암호화 알고리즘을 사용하고 있다. In general, a method of encrypting data uses a secret key encryption algorithm.
이러한, 비밀키 암호화 알고리즘은 한국등록특허 제10-1271464호, 한국등록특허 제10-2186114호 등에 기재되어 있습니다. 비밀키 암호화 알고리즘 방식의 장점은 높은 암호화율을 나타내며 복잡한 암호화 절차로 무결성과 비밀성이 높다는 점이다. 하지만, 비밀키 암호화 알고리즘 방식의 단점으로는 비밀키의 외부 노출에 대한 위험이 존재한다는 점이다. 즉, 비밀키 암호화 알고리즘 방식은 운용자에 의해 비밀키가 외부로 노출될 수 있으며, 비밀키가 노출 되었을 때는 노출된 비밀키를 통해 비밀키 암호화 알고리즘을 역산하여 복호화를 수행하여 원래의 데이터를 노출 하거나 틀린 자료를 삽입할 수 있게 되는 문제점이 있다. These secret key encryption algorithms are described in Korean Patent Registration No. 10-1271464 and Korean Patent Registration No. 10-2186114. The advantage of the secret key encryption algorithm method is that it exhibits a high encryption rate and has high integrity and confidentiality through a complex encryption procedure. However, a disadvantage of the secret key encryption algorithm is that there is a risk of exposing the secret key to the outside. That is, in the secret key encryption algorithm method, the secret key can be exposed to the outside by the operator, and when the secret key is exposed, the original data is exposed by performing decryption by inversely calculating the secret key encryption algorithm through the exposed secret key. There is a problem with being able to insert wrong data.
본 발명은 외부로 비밀키의 노출을 최소화하기 위하여 캐시 메모리에 비밀키를 저장하고, 캐시 메모리에 저장된 비밀키를 이용하여 점검 대상의 점검을 위한 데이터를 암복호화 처리하는 점검 대상 점검 방법 및 그를 위한 장치를 제공하는 데 주된 목적이 있다.The present invention stores a secret key in a cache memory to minimize exposure of the secret key to the outside, and uses the secret key stored in the cache memory to encrypt and decrypt data for inspection of the inspection subject, and a method for inspecting the inspection subject therefor. Its main purpose is to provide a device.
본 발명의 일 측면에 의하면, 상기 목적을 달성하기 위한 점검 대상 점검 시스템은, 상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 장치; 및 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검장치를 포함할 수 있다. According to one aspect of the present invention, the inspection target inspection system for achieving the above object includes a control device generating a control command signal for checking the status and operation of the inspection target terminal; and an inspection target inspection device that processes an inspection process based on the control command signal to obtain inspection-related data for the inspection target terminal, and encrypts or decrypts the inspection-related data by calling a separately stored private key to output the result. can do.
또한, 본 발명의 다른 측면에 의하면, 상기 목적을 달성하기 위한 점검 대상 점검 방법은, 제어 장치에서 상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 단계; 및 점검 대상 점검장치에서 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 점검 대상 점검장치에서 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검 단계를 포함할 수 있다. In addition, according to another aspect of the present invention, a method for inspecting an inspection target for achieving the above object includes a control step of generating a control command signal for checking the state and operation of the inspection target terminal in a control device; and the inspection device to be inspected processes an inspection process based on the control command signal to obtain inspection-related data for the terminal to be inspected, and encrypts or encrypts the inspection-related data by calling a separately stored secret key from the inspection device to be inspected It may include a check target check step of decrypting and outputting.
이상에서 설명한 바와 같이, 본 발명은 비밀키를 캐시 메모리에 저장하여 호출하는 방식으로 암복호화를 처리하여 비밀키의 공개 가능성을 차단할 수 있는 효과가 있다. As described above, the present invention has an effect of blocking the possibility of disclosing the secret key by processing encryption/decryption by storing the secret key in the cache memory and calling it.
또한, 본 발명은 캐시 메모리에 비밀키를 저장하여 암복호화 처리 시 매번 비밀키를 입력하지 않아도 되도록 하여 보안성을 높이면서 접근성을 높일 수 있는 효과가 있다. In addition, the present invention has an effect of increasing accessibility while enhancing security by storing a secret key in a cache memory so that it is not necessary to input the secret key each time during encryption/decryption processing.
도 1은 본 발명의 실시예에 따른 점검 대상 점검 시스템을 개략적으로 나타낸 블록 구성도이다.
도 2는 본 발명의 실시예에 따른 점검 대상 점검 시스템 각각의 구성을 구체적으로 나타낸 블록 구성도이다.
도 3은 본 발명의 실시예에 따른 점검 대상 점검장치에 포함된 암호화 모듈의 구성을 나타낸 블록 구성도이다.
도 4는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 예시도이다.
도 5는 본 발명의 실시예에 따른 점검 대상 점검 방법을 설명하기 위한 순서도이다.
도 6는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 순서도이다.
도 7는 본 발명의 실시예에 따른 점검 대상 점검장치의 암호화 과정을 설명하기 위한 순서도이다.1 is a block diagram schematically showing an inspection target inspection system according to an embodiment of the present invention.
2 is a block diagram showing the configuration of each inspection target inspection system in detail according to an embodiment of the present invention.
3 is a block diagram showing the configuration of an encryption module included in an inspection target inspection apparatus according to an embodiment of the present invention.
4 is an exemplary diagram for explaining an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.
5 is a flowchart illustrating a method for inspecting an inspection target according to an embodiment of the present invention.
6 is a flowchart illustrating an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.
7 is a flowchart illustrating an encryption process of an inspection target inspection device according to an embodiment of the present invention.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명의 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있음은 물론이다. 이하에서는 도면들을 참조하여 본 발명에서 제안하는 캐시 메모리에 비밀키를 저장하여 암복호화를 처리하는 점검 대상 점검 방법 및 그를 위한 장치에 대해 자세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description will be omitted. In addition, although preferred embodiments of the present invention will be described below, the technical idea of the present invention is not limited or limited thereto and can be modified and implemented in various ways by those skilled in the art. Hereinafter, with reference to the drawings, a method for checking an inspection target for processing encryption/decryption by storing a secret key in a cache memory proposed in the present invention and an apparatus therefor will be described in detail.
본 발명의 실시예에 따른 점검 대상 점검 방법 및 장치는 프로세스 칩 기반 장비, 암호화 소프트웨어 장치, 점검장비, 계측장비 등 다양한 분야에 적용 가능하다. The inspection target inspection method and device according to the embodiment of the present invention can be applied to various fields such as process chip-based equipment, encryption software devices, inspection equipment, and measurement equipment.
도 1은 본 발명의 실시예에 따른 점검 대상 점검 시스템을 개략적으로 나타낸 블록 구성도이다. 1 is a block diagram schematically showing an inspection target inspection system according to an embodiment of the present invention.
본 실시예에 따른 점검 대상 점검 시스템(10)은 점검 대상 점검장치(1), 제어 장치(2), 통신 장치(3), 점검 대상 단말(4), 통신망(5) 및 저장 장치(6)을 포함한다. 도 1의 점검 대상 점검 시스템(10)은 일 실시예에 따른 것으로서, 도 1에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 점검 대상 점검 시스템(10)에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다. The inspection
점검 대상 점검 시스템(10)은 점검 대상 점검장치(1)를 기준으로 통신 장치(3), 제어 장치(2) 및 저장 장치(6)를 이용하여 점검 대상을 점검하는 시스템을 의미한다.The inspection
제어 장치(2)에서 점검 대상 점검장치(1)로 명령 데이터를 송신하면 점검 대상 점검장치(1)는 프로세스 내부 처리를 통하여 통신 장치(3)로 데이터를 송신하고, 통신 장치(3)는 데이터를 기반으로 통신신호를 점검 대상 단말(4)로 전달한다. When command data is transmitted from the
점검 대상 단말(4)은 통신 장치(3)로부터 수신된 통신신호의 명령대로 현재 상태, 명령 처리 내용 등을 응답한다. 응답한 데이터는 통신 장치(3), 점검 대상 점검장치(1), 제어 장치(2) 순으로 전달되어 수신 처리되며, 최종적으로 저장 장치(6)에 저장하게 된다.The
도 1에서는 비밀키 저장을 위한 점검 대상 점검장치(1)의 전체 연결 구성도를 나타내며, 점검 대상 점검 시스템(10)의 구성을 나타낸다. 1 shows the entire connection configuration of the inspection
점검 대상 점검장치(1)는 통신 장치(3)와 통신신호 버스를 통해 연결되어 통신 데이터의 송수신을 수행한다. 여기서, 통신 장치(3)는 수신 데이터 모듈, 송신 데이터 모듈, 실시간 데이터 수신 모듈 등으로 구성될 수 있다. The inspection
통신 장치(3)는 유무선 네트워크(5)를 통해 점검 대상 단말(4)과 연결된다. 통신 장치(3)는 점검 대상 단말(4)으로 통신신호를 전송하고, 이에 대한 응답신호를 수신하여 점검 대상 단말(4)의 상태 데이터 수집 또는 제어할 수 있도록 한다.The
점검 대상 점검장치(1)는 제어 장치(2)로부터 수신된 제어명령어를 이용하여 점검 대상의 상태를 수집하거나 제어 가능하다. The inspection
점검 대상 점검장치(1)는 통신 장치(3)를 통해 수신되거나 송신된 데이터를 저장할 수 있도록 저장 장치(6)와 연결된다. The inspection
제어 장치(2)는 데이터를 저장 장치(6)에 저장되도록 제어할 수 있다.The
저장 장치(6)는 데이터베이스, 하드디스크, USB 등의 저장매체 등으로 구현될 수 있다.The
이하, 점검 대상 점검 시스템(10)의 각각의 구성요소에 대해 설명하도록 한다. Hereinafter, each component of the inspection
점검 대상 점검장치(1)는 제어 명령신호를 기반으로 점검 프로세스를 처리하여 점검 대상 단말(4)에 대한 점검 관련 데이터를 획득한다. 점검 대상 점검장치(1)는 별도로 저장된 비밀키를 호출하여 점검 관련 데이터를 암호화 또는 복호화하며, 암호화 또는 복호화 처리된 데이터를 출력한다. The
암호화 처리과정에서, 점검 대상 점검장치(1)는 제어 장치(2)로부터 수신된 제어 명령신호를 기반으로 생성된 점검 요청신호를 통신 장치(3)를 통해 점검 대상 단말(4)로 전송한다. 점검 대상 점검장치(1)는 점검 대상 단말(4)의 응답 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 응답 데이터를 암호화 처리한다. In the encryption process, the
복호화 처리과정에서, 점검 대상 점검장치(1)는 제어 장치(2)로부터 수신된 제어 명령신호를 기반으로 생성된 추출 요청신호를 이용하여 저장 장치(6)에 저장된 점검 저장 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 점검 저장 데이터를 복호화 처리한다.In the decoding process, the inspection
제어 장치(2)는 점검 대상 점검 시스템(10)의 전반적인 동작을 제어한다. The
본 실시예에 따른 제어 장치(2)는 점검 대상 점검장치(1) 및 저장 장치(6)과 연결되며, 점검 대상 단말(4)의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 동작을 수행한다.The
제어 장치(2)는 점검 대상 점검장치(1)로 제어 명령을 전송하여 점검 대상 단말(4)에 대한 점검 동작을 제어할 수 있다. 또한, 제어 장치(2)는 점검 대상 점검장치(1)로 제어 명령을 전송하여 점검 대상 단말(4)의 상태에 대한 데이터를 수집할 수 있다. The
통신 장치(3)는 점검 대상 단말(4) 및 점검 대상 점검장치(1)와 연동하여 점검 관련 데이터를 송수신하는 동작을 수행한다.The
통신 장치(3)는 점검 대상 점검장치(1)에 의해 점검 대상 단말(4)로 신호 또는 데이터를 전송할 수 있다. 또한, 통신 장치(3)는 점검 대상 단말(4) 및 점검 대상 점검장치(1) 간 실시간으로 신호 또는 데이터를 송수신할 수도 있다. The
통신 장치(3)는 통신망(5)를 통해 점검 대상 단말(4)과 연동하며, 통신망(5)은 무선 통신망인 것이 바람직하나 반드시 이에 한정되는 것은 아니며 유선 통신망으로 구성될 수도 있다. The
점검 대상 단말(4)은 점검 대상 점검 시스템(10)에서 점검을 위한 대상 단말을 의미한다. 점검 대상 단말(4)은 사용자 단말(100)는 사용자의 키 조작에 따라 통신망을 경유하여 각종 문서 데이터를 송수신할 수 있는 단말기일 수 있으며, 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant) 및 무선 단말기(Wireless Terminal) 등 중 어느 하나일 수 있다. 여기서, 점검 대상 단말(4)은 군용 장비일 수 있으나 반드시 이에 한정되는 것은 아니다.The
점검 대상 단말(4)은 사용자의 조작 또는 명령에 의해 애플리케이션을 구동할 수 있으며, 애플리케이션은 별도의 애플리케이션 서버를 통해 다운로드된 애플리케이션일 수 있다. 예를 들어, 점검 대상 단말(4)의 애플리케이션은 점검 대상 단말(4)이 스마트폰인 경우 애플리케이션 스토어를 통해 다운로드된 후 인스톨된 애플리케이션을 말하며, 점검 대상 단말(4)가 피쳐 폰(Feature Phone)인 경우 통신사 서버를 통해 다운로드한 VM(Virtual Machine) 및 애플리케이션을 말한다.The
본 실시예에 따른 점검 대상 단말(4)은 점검 대상 점검장치(1)로부터 통신 장치(3)을 통해 수신된 점검 요청신호에 대응하여 응답 데이터를 생성하여 전달할 수 있다. The inspection
또한, 점검 대상 단말(4)은 점검 대상 점검장치(1)로부터 데이터를 수신하여 구비된 디스플레이 또는 연동하는 장치를 통해 해당 데이터를 출력할 수 있다. In addition, the inspection
또한, 점검 대상 단말(4)은 점검 대상 점검장치(1)로부터 통신 장치(3)을 통해 제어 신호가 수신되는 경우 해당 제어 신호에 따라 점검을 위한 동작 제어를 수행할 수도 있다. In addition, when a control signal is received from the
저장 장치(6)는 데이터베이스일 수 있으며, 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미하는 것으로, 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻하는 것으로, 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), DB2와 같은 관계형 데이타베이스 관리 시스템(RDBMS)이나, 겜스톤(Gemston), 오리온(Orion), O2 등과 같은 객체 지향 데이타베이스 관리 시스템(OODBMS) 및 엑셀론(Excelon), 타미노(Tamino), 세카이주(Sekaiju) 등의 XML 전용 데이터베이스(XML Native Database)를 이용하여 본 발명의 일 실시예의 목적에 맞게 구현될 수 있고, 자신의 기능을 달성하기 위하여 적당한 필드(Field) 또는 엘리먼트들을 가지고 있다.The
본 실시예에 따른 저장 장치(6)는 제어 장치(2) 및 점검 대상 점검장치(1)와 연동하며, 제어 명령신호를 기반으로 암복호화 처리된 데이터를 저장한다. 저장 장치(6)는 암호화된 데이터 또는 복호화를 위한 데이터를 저장할 수 있다.The
도 2는 본 발명의 실시예에 따른 점검 대상 점검 시스템 각각의 구성을 구체적으로 나타낸 블록 구성도이다. 2 is a block diagram showing the configuration of each inspection target inspection system in detail according to an embodiment of the present invention.
도 2를 참고하면, 본 실시예에 따른 점검 대상 점검장치(1)는 프로세스 처리 모듈(110) 및 암호화 모듈(120)을 포함한다. 도 2의 점검 대상 점검장치(1)는 일 실시예에 따른 것으로서, 도 2에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 점검 대상 점검장치(1)에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다.Referring to FIG. 2 , the inspection
암호화 모듈(120)은 프로세스 처리 모듈(110)에서 출력된 데이터(또는 프로세스 명령어)를 입력 받고, 입력된 데이터를 원래의 데이터로 복원하기 위한 복호화 처리를 수행한다. The
또한, 암호화 모듈(120)은 통신 장치(3)의 송신 데이터 모듈(31), 수신 데이터 모듈(32), 실시간 데이터 수신(33) 등에 의해 데이터를 입력 받고, 입력된 데이터를 암호화하기 위한 암호화 처리를 수행한다. In addition, the
구체적으로, 점검 대상 점검장치(1)는 점검 프로세스를 처리하기 위한 프로세스 처리장치(11)를 포함할 수 있다. 도 2에서 점검 대상 점검장치(1)는 프로세스 처리장치(11)만으로 구성되는 것으로 도시하고 있으나 반드시 이에 한정되는 것은 아니며, 점검 프로세스를 처리하기 위한 추가 구성을 포함할 수 있다. 또한, 점검 대상 점검장치(1)는 프로세스 처리장치(11) 내에 프로세스 처리 모듈(110) 및 암호화 모듈(120)을 포함하는 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, 점검 대상 점검장치(1) 내에 프로세스 처리 모듈(110) 및 암호화 모듈(120)을 포함할 수도 있다. Specifically, the inspection
프로세스 처리 모듈(110)은 제어 장치(2)의 제어명령을 기반으로 점검 프로세스 처리를 수행하며, 점검 프로세스 처리를 통해 도출된 데이터를 암호화 모듈(120)로 전달한다. The process processing module 110 performs an inspection process based on the control command of the
암호화 모듈(120)은 점검 프로세스 처리를 통해 도출된 데이터에 대한 데이터 복호화를 수행한다. The
반대로, 암호화 모듈(120)은 통신 장치(3)로부터 수신 또는 송신된 데이터를 획득한 경우, 수신 또는 송신된 데이터에 대한 데이터 암호화를 수행한다. Conversely, when obtaining data received or transmitted from the
통신 장치(3)는 송신 데이터 모듈(31), 수신 데이터 모듈(32), 실시간 데이터 수신(33)를 포함한다. 통신 장치(3)는 통신 장치(3)에 포함된 각 모듈을 통해서 송/수신된 데이터(수신 또는 송신된 데이터)를 암호화모듈(12)로 전달하여, 암호화 모듈(120)은 송/수신된 데이터(수신 또는 송신된 데이터)를 암호화 처리한다. The
프로세스 처리모듈(110)은 제어 명령신호를 기반으로 점검 프로세스를 처리한다. The process processing module 110 processes the inspection process based on the control command signal.
프로세스 처리모듈(110)은 제어 명령신호를 기반으로 점검 대상 단말의 점검을 위한 점검 요청신호를 생성하는 점검 프로세스 처리를 수행하고, 통신 장치를 통해 점검 요청신호를 점검 대상 단말로 전송한다. The process processing module 110 performs an inspection process of generating an inspection request signal for inspection of a terminal to be inspected based on a control command signal, and transmits the inspection request signal to the terminal to be inspected through a communication device.
프로세스 처리모듈(110)은 점검 요청신호를 점검 대상 단말로 전송한 후 점검 요청신호에 대응하는 점검 대상 단말의 응답 데이터를 수신한다. The process processing module 110 transmits the inspection request signal to the inspection target terminal and then receives response data from the inspection target terminal corresponding to the inspection request signal.
암호화 모듈(120)은 캐시 메모리에 기 저장된 비밀키를 호출하여 응답 데이터를 암호화 처리하여 암호화 데이터를 생성한다. The
또한, 프로세스 처리모듈(110)은 제어 명령신호를 기반으로 점검 대상 단말에 대한 데이터 추출 요청신호를 생성하고, 데이터 추출 요청신호를 기반으로 저장 장치에 기 저장된 점검 저장 데이터를 추출한다. In addition, the process processing module 110 generates a data extraction request signal for the inspection target terminal based on the control command signal, and extracts inspection stored data previously stored in the storage device based on the data extraction request signal.
암호화 모듈(120)은 캐시 메모리에 기 저장된 비밀키를 호출하여 점검 저장 데이터를 복호화 처리하여 복호화 데이터를 생성한다. The
도 3은 본 발명의 실시예에 따른 점검 대상 점검장치에 포함된 암호화 모듈의 구성을 나타낸 블록 구성도이다. 3 is a block diagram showing the configuration of an encryption module included in an inspection target inspection device according to an embodiment of the present invention.
프로세스 처리 모듈(110)에서 처리된 데이터는 암호화 모듈(120)로 전달되며, 전달된 데이터는 암호화 모듈(120)을 통해 암호화 또는 복호화될 수 있다. Data processed by the process processing module 110 is transmitted to the
암호화 모듈(120)은 프로세스의 처리 방식에 따라 캐시 메모리에 저장되어 있는 비밀키를 호출하여 암호화 또는 복호화 처리를 수행하며, 이러한 암호화 또는 복호화는 프로세스 별로 처리될 수 있다. The
암호화 모듈(120)은 프로세스 내 캐시 메모리에 비밀키를 저장하고, 데이터가 수신되었을 때 비밀키와 대칭하여 암호화 또는 복호화를 수행한다. 여기서, 캐시 메모리에 저장되는 비밀키는 바이너리 파일 형태로 저장되며, 이를 통해 캐시 메모리 자체의 외부 노출 시 비밀키에 대한 비밀성을 높일 수 있다.The
암호화 모듈(112)은 암복호화 프로세스 처리부(122)와 캐시 메모리부(124)로 구성된다. The encryption module 112 is composed of an encryption/
캐시 메모리부(124)의 내부에는 개발자가 지정해둔 비밀키(126)를 저장한다.Inside the
암호화 모듈(112)의 복호화 처리과정은 다음과 같이 수행될 수 있다. The decryption process of the encryption module 112 may be performed as follows.
프로세스 처리 모듈(110)에서 프로세스 처리를 통해 도출된 데이터는 암복호화 프로세스 처리부(122)에 입력되며, 암복호화 프로세스 처리부(122)는 캐시 메모리부(124)에 저장된 비밀키(126)를 호출하고, 프로세스 처리를 통해 도출된 데이터를 호출된 비밀키(126)와 대칭 처리하여 복호화를 수행한다. Data derived through process processing in the process processing module 110 is input to the encryption/decryption
암호화 모듈(112)의 암호화 처리과정은 다음과 같이 수행될 수 있다. The encryption process of the encryption module 112 may be performed as follows.
통신 장치(3)을 통해 수신된 데이터는 암복호화 프로세스 처리부(122)에 입력되며, 암복호화 프로세스 처리부(122)는 캐시 메모리부(124)에 저장된 비밀키(126)를 호출하고, 통신 장치(3)을 통해 수신된 데이터를 호출된 비밀키(126)를 이용하여 암호화 처리한다. 여기서, 암호화 처리된 데이터는 저장 장치(6)에 저장되도록 한다. Data received through the
점검 대상 점검장치(1)의 암호화 모듈(120)은 점검 프로세스 처리를 기반으로 응답 데이터 및 점검 저장 데이터 중 적어도 하나를 포함하는 점검 관련 데이터를 획득하고, 획득된 점검 관련 데이터를 암호화 또는 복호화한다. The
암호화 모듈(120)은 암복호화 프로세스 처리부(122) 및 캐시 메모리부(124)를 포함한다. The
암복호화 프로세스 처리부(122)는 점검 프로세스 처리된 응답 데이터 또는 점검 저장 데이터를 획득하고, 비밀키를 호출하여 응답 데이터를 암호화하거나 점검 저장 데이터를 복호화 처리한다. The encryption/decryption
여기서, 응답 데이터는 점검 대상 단말(4)로 전송된 점검 요청신호에 대응하여 수신된 데이터로서 점검 대상 단말(4)의 상태, 제어 수행 결과 등에 대한 데이터일 수 있다. 또한, 점검 저장 데이터는 데이터 추출 요청신호에 의해 저장 장치(6)로부터 추출된 데이터로서 점검과 관련되어 암호화 처리된 데이터일 수 있다. Here, the response data is data received in response to the inspection request signal transmitted to the
캐시 메모리부(124)는 캐시 메모리 상에 기 설정된 비밀키를 저장한다. 여기서, 캐시 메모리부(124)는 비밀키를 바이너리 파일 형태로 저장하며, 암복호화 처리부의 호출 명령에 의해서만 상기 비밀키를 제공한다.The
한편, 캐시 메모리부(124)는 개발자의 조작에 의해 암복호화를 위한 단일 형태의 비밀키가 저장되는 것이 바람직하나 반드시 이에 한정되는 것은 아니다. 캐시 메모리부(124)는 단일 형태의 비밀키가 분할된 형태인 복수의 조각 비밀키를 저장할 수 있다. 예를 들어, 캐시 메모리부(124)는 단일 형태의 비밀키를 제1 조각 비밀키, 제2 조각 비밀키, 제3 조각 비밀키 등으로 분할하여 저장할 수 있다. Meanwhile, the
암복호화 프로세스 처리부(122)는 캐시 메모리부(124)에 저장된 복수의 조각 비밀키를 모두 호출하여 암복호화 처리를 수행한다. 암복호화 프로세스 처리부(122)는 분할된 개수가 일정하지 않은 복수의 조각 비밀키를 모두 호출하여야 함에 따라 비밀키의 보안성을 높일 수 있다. The encryption/decryption
도 4는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 예시도이다.4 is an exemplary diagram for explaining an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.
종래의 암호화 모듈의 경우 암호화 모듈에 프로그램 소스 또는 펌웨어 코딩 형태로 암호화 또는 복호화를 위한 비밀키를 저장한다. In the case of a conventional encryption module, a secret key for encryption or decryption is stored in the encryption module in the form of a program source or firmware coding.
종래의 시스템은 프로세스 처리된 데이터를 암호화 모듈에 입력하고, 프로그램 소스 또는 펌웨어 코딩 형태로 저장된 비밀키를 이용하여 암호화 또는 복호화된 데이터를 산출하여 출력한다. Conventional systems input processed data to an encryption module, and calculate and output encrypted or decrypted data using a secret key stored in the form of a program source or firmware coding.
이에 비해, 본 실시예에 따른 점검 대상 점검장치(1)는 프로세스 처리장치(11) 내에 프로세스 처리를 위해 구비된 캐시 메모리부(124)를 이용하여 데이터를 암호화 또는 복호화 처리한다. In contrast, the inspection
구체적으로, 점검 대상 점검장치(1)는 캐시 메모리부(124) 내에 비밀키(126)를 저장하고, 암호화 또는 복호화를 위하여 비밀키(126) 호출 시 캐시 메모리부(124)에 접근하여 비밀키(126)를 호출하고, 호출된 비밀키(126)과 데이터를 대칭하여 암호화 또는 복호화를 수행한다. Specifically, the inspection
도 5는 본 발명의 실시예에 따른 점검 대상 점검 방법을 설명하기 위한 순서도이다.5 is a flowchart illustrating a method for inspecting an inspection target according to an embodiment of the present invention.
점검 대상 점검 시스템(10)은 점검 대상 단말(4)의 점검을 위한 장치 간 연결을 수행한다(S510). 구체적으로, 점검 대상 점검 시스템(10)은 점검 대상 점검장치(1), 제어 장치(2), 통신 장치(3), 점검 대상 단말(4), 저장 장치(6) 등의 연결을 수행한다. The inspection
점검 대상 점검장치(1)는 제어 장치(2), 통신 장치(3) 및 저장 장치(6)와 연결될 수 있으며, 통신 장치(3)는 점검 대상 점검장치(1)와 점검 대상 단말(4)과 연결될 수 있다. 또한, 제어 장치(2)는 점검 대상 점검장치(1) 및 저장 장치(6)와 연결될 수 있다. The inspection target device (1) may be connected to the control device (2), the communication device (3), and the storage device (6), and the communication device (3) is connected to the inspection device (1) and the terminal (4) to be inspected. can be connected with In addition, the
점검 대상 점검 시스템(10)에서 시스템 내 모든 장치 간의 연결이 정상적으로 된 경우(S514), 제어 장치(2)는 점검 대상 점검장치(1)로 제어 명령을 송신한다(S520). When the connection between all devices in the system is normal in the inspection target inspection system 10 (S514), the
점검 대상 점검장치(1)는 프로세스 처리 모듈(110)을 통해 제어 장치(2)의 제어 명령을 기반으로 점검 프로세스 처리를 수행한다(S522).The inspection
점검 대상 점검장치(1)는 암호화 모듈(120)을 통해 점검 프로세스 처리로 도출된 데이터에 대한 데이터 복호화를 수행한다(S524). 여기서, 점검 프로세스 처리로 도출된 데이터는 저장 장치(6)에서 추출된 데이터일 수 있다. The inspection
점검 대상 점검장치(1)는 복호화 처리된 복호화 데이터를 통신 장치(3)를 통해 점검 대상 단말(4)로 전송하여(S526), 점검 대상 단말(4)을 제어한다(S528).The inspection
점검 대상 점검장치(1)가 점검 대상 상태 수신 모드일 경우(S529), 점검 대상 점검장치(1)는 통신 장치(3)를 통해 점검 대상 단말(4)로 데이터 요청을 수행하고(S530), 통신 장치(3)로부터 점검 대상 단말(4)에 대한 응답 데이터를 획득한다(S532). When the
점검 대상 점검장치(1)는 획득된 응답 데이터에 대한 데이터 암호화를 수행한다(S534).The inspection
점검 대상 점검장치(1)는 암호화 데이터를 점검 프로세스 처리하고(S536), 제어 장치(2)의 제어 명령을 기반으로 암호화 처리된 암호화 데이터를 저장 장치(6)에 저장한다(S538, S539). The inspection
도 6는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 순서도이다.6 is a flowchart illustrating an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.
점검 대상 점검장치(1)의 프로세스 처리장치(11) 내에서 암호화 / 복호화 시 수행 시, 캐시 메모리부(124) 내 비밀키(126)를 호출하여 암복호화 프로세스 처리부(122)의 데이터를 처리하는 동작 순서를 나타낸 것이다.When encryption/decryption is performed within the
프로세스 처리장치(11)에 접근하여(S610) 암호화 처리를 수행하는 경우(S620), 점검 대상 점검장치(1)는 캐시 메모리부(124)에 접근하여(S630) 기 저장된 비밀키(126)를 호출한다(S632). In the case of accessing the process processing device 11 (S610) and performing encryption processing (S620), the
점검 대상 점검장치(1)는 호출된 비밀키를 이용하여 점검 관련 데이터를 암호화 처리한다(S634). 점검 대상 점검장치(1)는 암호화 처리된 암호화 데이터를 제어 장치(2)와 연동하여 저장 장치(6)에 저장한다(S636, S638).The inspection
프로세스 처리장치(11)에 접근하여(S610) 복호화 처리를 수행하는 경우(S640), 점검 대상 점검장치(1)는 캐시 메모리부(124)에 접근하여(S650) 기 저장된 비밀키(126)를 호출한다(S652). When decryption is performed by accessing the process processing device 11 (S610) (S640), the
점검 대상 점검장치(1)는 호출된 비밀키를 이용하여 점검 관련 데이터를 복호화 처리한다(S654). 점검 대상 점검장치(1)는 복호화 처리된 복호화 데이터를 통신 장치(30)을 통해 점검 대상 단말(4)로 전달하여 출력되도록 한다(S656, S658).The inspection
도 7는 본 발명의 실시예에 따른 점검 대상 점검장치의 암호화 과정을 설명하기 위한 순서도이다.7 is a flowchart illustrating an encryption process of an inspection target inspection device according to an embodiment of the present invention.
도 7에서는 암호화 프로세스를 종래의 heap 메모리와 캐시 메모리의 차이로 나타내었다. In FIG. 7, the encryption process is shown as a difference between a conventional heap memory and a cache memory.
종래의 암호화 프로세스는 heap 메모리를 사용한다. 종래의 heap 메모리는 는 평문(암호화 대상)을 기본적으로 메모리에 저장한다. 메모리 저장 순서는 대상이 되는 데이터를 메모리에 저장하고 메모리에서 INT, CHAR, FLOAT, STRING등 데이터에 맞게 지정된 데이터 형으로 형 변환을 수행한다. 또한, 기존 비밀키도 heap 평문과 같이 저장, 형 변환을 가지게 된다. 이 두 가지의 평문과 비밀키의 내용은 메모리 주소를 가지고 암호화를 수행하여 암호화를 수행한다. Conventional encryption processes use heap memory. Conventional heap memory basically stores plain text (encryption target) in memory. The memory storage order stores target data in memory and performs type conversion in memory to data types such as INT, CHAR, FLOAT, and STRING. Also, the existing secret key has storage and type conversion like heap plain text. The contents of these two plaintext and secret key are encrypted by performing encryption with the memory address.
이에 비해, 본 실시예에 따른 암호화 프로세스는 캐시 메모리에 비밀키를 저장한다. 본 실시예에 따른 암호화 프로세스는 heap 메모리에 저장된 평문을 리드(READ)한 후(S710) 비밀키가 위치하는 캐시 메모리의 주소를 통해(S720) 비밀키를 호출한다(S730).In contrast, the encryption process according to the present embodiment stores the secret key in the cache memory. In the encryption process according to the present embodiment, after reading plaintext stored in the heap memory (S710), the secret key is called through the address of the cache memory where the secret key is located (S720) (S730).
본 실시예에 따른 암호화 프로세스는 평문에 대한 형 변환(a 주소->b 주소로 형 변환)하고(S712, S714), 호출된 주소의 비밀키를 가지고 평문에 대한 암호화를 수행한다(S740, S750). 여기서, 본 실시예에 따른 암호화 프로세스에서 종래의 heap 메모리와 같이 메모리에 형 변환이 되어 있지 않은 이유는 미리 펌웨어 코딩으로 암호화 비밀키를 저장하여 캐시 메모리의 상위인 프로세스 칩(프로세스 처리 모듈, 암복호화 프로세스 처리부 등) 동작이 완료된 동시에 캐시 메모리에도 정보 로딩이 완료되기 때문이다. In the encryption process according to the present embodiment, the plaintext is type-converted (address a -> address b) (S712, S714), and the plaintext is encrypted using the private key of the called address (S740, S750). ). Here, in the encryption process according to the present embodiment, the reason why the memory is not type-converted like the conventional heap memory is that the encryption secret key is stored by firmware coding in advance, and the process chip (process processing module, encryption/decryption This is because information loading to the cache memory is also completed at the same time that the operation of the process processing unit, etc.) is completed.
도 5 내지 도 7 각각에서는 각 단계를 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 다시 말해, 도 5 내지 도 7 각각에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 5 내지 도 7 각각은 시계열적인 순서로 한정되는 것은 아니다.In each of FIGS. 5 to 7, each step is described as sequentially executed, but is not necessarily limited thereto. In other words, each of FIGS. 5 to 7 is not limited to a time-sequential order, since it will be applicable by changing and executing the steps described in each of FIGS. 5 to 7 or by executing one or more steps in parallel.
도 5 내지 도 7에 기재된 본 실시예에 따른 점검 대상 점검 방법은 애플리케이션(또는 프로그램)으로 구현되고 단말장치(또는 컴퓨터)로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 점검 대상 점검 방법을 구현하기 위한 애플리케이션(또는 프로그램)이 기록되고 단말장치(또는 컴퓨터)가 읽을 수 있는 기록매체는 컴퓨팅 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치 또는 매체를 포함한다.The inspection target inspection method according to the present embodiment described in FIGS. 5 to 7 may be implemented as an application (or program) and recorded on a recording medium readable by a terminal device (or computer). Recording media readable by a terminal device (or computer) and recording an application (or program) for implementing a method for inspecting a subject to be inspected according to the present embodiment are all types of recording devices storing data that can be read by a computing system. or medium.
이상의 설명은 본 발명의 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명의 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 실시예들은 본 발명의 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is only illustrative of the technical idea of the embodiment of the present invention, and those skilled in the art to which the embodiment of the present invention pertains may make various modifications and modifications within the scope not departing from the essential characteristics of the embodiment of the present invention. transformation will be possible. Therefore, the embodiments of the present invention are not intended to limit the technical idea of the embodiment of the present invention, but to explain, and the scope of the technical idea of the embodiment of the present invention is not limited by these examples. The protection scope of the embodiments of the present invention should be construed according to the claims below, and all technical ideas within the equivalent range should be construed as being included in the scope of the embodiments of the present invention.
10: 점검 대상 점검 시스템
1: 점검 대상 점검장치 2: 제어 장치
3: 통신 장치 4: 점검 대상 단말
5: 통신망 6: 저장 장치10: inspection target inspection system
1: Inspection device to be inspected 2: Control device
3: communication device 4: inspection target terminal
5: communication network 6: storage device
Claims (14)
상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 장치; 및
상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검장치를 포함하되,
상기 점검 대상 점검장치는, 상기 제어 명령신호를 기반으로 상기 점검 프로세스를 처리하는 프로세스 처리모듈; 및 상기 점검 프로세스 처리를 기반으로 응답 데이터 및 점검 저장 데이터 중 적어도 하나를 포함하는 상기 점검 관련 데이터를 획득하고, 획득된 상기 점검 관련 데이터를 암호화 또는 복호화하는 암호화 모듈을 포함하며,
상기 암호화 모듈은, 캐시 메모리 상에 기 설정된 비밀키를 저장하는 캐시 메모리부; 및 상기 점검 프로세스 처리된 응답 데이터 또는 점검 저장 데이터를 획득하고, 상기 비밀키를 호출하여 상기 응답 데이터를 암호화하거나 상기 점검 저장 데이터를 복호화하는 암복호화 프로세스 처리부를 포함하는 것을 특징으로 하는 점검 대상 점검 시스템.In the system for checking the inspection target in conjunction with the inspection target terminal,
a control device generating a control command signal for checking the state and operation of the terminal to be checked; and
Including an inspection target inspection device that processes an inspection process based on the control command signal to obtain inspection-related data for the inspection target terminal, encrypts or decrypts the inspection-related data, and outputs the inspection-related data by calling a separately stored private key; ,
The inspection target inspection device may include a process processing module that processes the inspection process based on the control command signal; and an encryption module for obtaining the inspection related data including at least one of response data and inspection stored data based on the inspection process processing, and encrypting or decrypting the obtained inspection related data;
The encryption module may include: a cache memory unit for storing a preset secret key in a cache memory; and an encryption/decryption process processing unit that obtains response data or inspection stored data subjected to the inspection process, and encrypts the response data or decrypts the inspection stored data by calling the private key. .
상기 점검 대상 단말 및 점검 대상 점검장치와 연동하여 점검 관련 데이터를 송수신하는 통신 장치; 및
상기 제어 장치 및 상기 점검 대상 점검장치와 연동하며, 상기 제어 명령신호를 기반으로 암호화된 데이터 또는 복호화를 위한 데이터를 저장하는 저장 장치
를 추가로 포함하는 것을 특징으로 하는 점검 대상 점검 시스템.According to claim 1,
a communication device that transmits and receives inspection-related data in conjunction with the inspection target terminal and inspection device; and
A storage device that interworks with the control device and the inspection device to be inspected and stores encrypted data or data for decryption based on the control command signal.
Inspection target inspection system, characterized in that it further comprises.
상기 점검 대상 점검장치는,
상기 제어 명령신호를 기반으로 생성된 점검 요청신호를 상기 통신 장치를 통해 상기 점검 대상 단말로 전송하여 상기 점검 대상 단말의 응답 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 응답 데이터를 암호화 처리하는 것을 특징으로 하는 점검 대상 점검 시스템.According to claim 2,
The inspection target inspection device,
An inspection request signal generated based on the control command signal is transmitted to the inspection target terminal through the communication device to obtain response data of the inspection target terminal, and the response data is retrieved by calling a secret key pre-stored in a cache memory. An inspection target inspection system characterized in that encryption processing.
상기 점검 대상 점검장치는,
상기 제어 명령신호를 기반으로 생성된 데이터 추출 요청신호를 이용하여 상기 저장 장치에 저장된 점검 저장 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 점검 저장 데이터를 복호화 처리하는 것을 특징으로 하는 점검 대상 점검 시스템.According to claim 2,
The inspection target inspection device,
Acquiring check storage data stored in the storage device using a data extraction request signal generated based on the control command signal, and decrypting the check storage data by calling a secret key pre-stored in a cache memory. Characterized in that Inspection target Inspection system.
상기 캐시 메모리부는,
상기 비밀키를 바이너리 파일 형태로 저장하며, 암복호화 처리부의 호출 명령에 의해서만 상기 비밀키를 제공하는 것을 특징으로 하는 점검 대상 점검 시스템.According to claim 1,
The cache memory unit,
The inspection target inspection system, characterized in that the secret key is stored in the form of a binary file, and the secret key is provided only by a call command of the encryption/decryption processing unit.
상기 프로세스 처리모듈은,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말의 점검을 위한 점검 요청신호를 생성하는 점검 프로세스 처리를 수행하고, 상기 통신 장치를 통해 상기 점검 요청신호를 상기 점검 대상 단말로 전송한 후 상기 점검 요청신호에 대응하는 상기 점검 대상 단말의 응답 데이터를 수신하며,
상기 암호화 모듈은, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 응답 데이터를 암호화 처리하여 암호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 시스템.According to claim 2,
The process processing module,
An inspection process of generating an inspection request signal for inspection of the inspection target terminal based on the control command signal is performed, the inspection request signal is transmitted to the inspection target terminal through the communication device, and the inspection request signal is transmitted to the inspection target terminal. Receiving response data of the inspection target terminal corresponding to
The encryption module calls a secret key pre-stored in a cache memory to encrypt the response data to generate encrypted data.
상기 프로세스 처리모듈은,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말에 대한 데이터 추출 요청신호를 생성하고, 상기 데이터 추출 요청신호를 기반으로 상기 저장 장치에 기 저장된 점검 저장 데이터를 추출하며,
상기 암호화 모듈은, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 점검 저장 데이터를 복호화 처리하여 복호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 시스템.According to claim 3,
The process processing module,
Based on the control command signal, a data extraction request signal for the inspection target terminal is generated, and inspection stored data pre-stored in the storage device is extracted based on the data extraction request signal,
The encryption module calls a secret key previously stored in a cache memory to decrypt the stored inspection data to generate decrypted data.
제어 장치에서 상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 단계; 및
점검 대상 점검장치에서 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 점검 대상 점검장치에서 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검 단계를 포함하되,
상기 점검 대상 점검 단계는, 상기 제어 명령신호를 기반으로 상기 점검 프로세스를 처리하는 프로세스 처리 단계; 및 상기 점검 프로세스 처리를 기반으로 응답 데이터 및 점검 저장 데이터 중 적어도 하나를 포함하는 상기 점검 관련 데이터를 획득하고, 획득된 상기 점검 관련 데이터를 암호화 또는 복호화하는 암호화 단계를 포함하며,
상기 암호화 단계는, 캐시 메모리 상에 기 설정된 비밀키를 저장하는 캐시 메모리 처리 단계; 및 상기 점검 프로세스 처리된 응답 데이터 또는 점검 저장 데이터를 획득하고, 상기 비밀키를 호출하여 상기 응답 데이터를 암호화하거나 상기 점검 저장 데이터를 복호화하는 암복호화 프로세스 처리 단계를 포함하는 것을 특징으로 하는 점검 대상 점검 방법.A method for inspecting an inspection target in conjunction with an inspection target terminal in an inspection target inspection system,
A control step of generating a control command signal for checking the state and operation of the terminal to be checked by a control device; and
The inspection device to be inspected processes the inspection process based on the control command signal to obtain inspection-related data for the terminal to be inspected, and the inspection device to be inspected encrypts or decrypts the inspection-related data by calling a separately stored private key. Including the inspection target inspection step output by
The inspection target inspection step may include a process processing step of processing the inspection process based on the control command signal; and an encryption step of obtaining the inspection related data including at least one of response data and inspection storage data based on the inspection process processing, and encrypting or decrypting the acquired inspection related data;
The encryption step may include a cache memory processing step of storing a preset secret key in a cache memory; and an encryption/decryption process processing step of obtaining response data or inspection storage data subjected to the inspection process, and encrypting the response data or decrypting the inspection storage data by calling the private key. method.
상기 프로세스 처리 단계는,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말의 점검을 위한 점검 요청신호를 생성하는 점검 프로세스 처리를 수행하고, 통신 장치를 통해 상기 점검 요청신호를 상기 점검 대상 단말로 전송한 후 상기 점검 요청신호에 대응하는 상기 점검 대상 단말의 응답 데이터를 수신하며,
상기 암호화 단계는, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 응답 데이터를 암호화 처리하여 암호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 방법.According to claim 10,
The process steps are
Based on the control command signal, an inspection process process of generating an inspection request signal for inspection of the inspection target terminal is performed, the inspection request signal is transmitted to the inspection target terminal through a communication device, and then the inspection request signal Receiving response data of the corresponding terminal to be checked;
In the encrypting step, a secret key pre-stored in a cache memory is called and the response data is encrypted to generate encrypted data.
상기 프로세스 처리 단계는,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말에 대한 데이터 추출 요청신호를 생성하고, 상기 데이터 추출 요청신호를 기반으로 저장 장치에 기 저장된 점검 저장 데이터를 추출하며,
상기 암호화 단계는, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 점검 저장 데이터를 복호화 처리하여 복호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 방법.
According to claim 10,
The process steps are
Based on the control command signal, a data extraction request signal for the inspection target terminal is generated, and inspection storage data previously stored in a storage device is extracted based on the data extraction request signal,
In the encrypting step, a secret key pre-stored in a cache memory is called and the inspection stored data is decrypted to generate decrypted data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210024170A KR102512342B1 (en) | 2021-02-23 | 2021-02-23 | Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210024170A KR102512342B1 (en) | 2021-02-23 | 2021-02-23 | Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220120283A KR20220120283A (en) | 2022-08-30 |
KR102512342B1 true KR102512342B1 (en) | 2023-03-22 |
Family
ID=83114063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210024170A KR102512342B1 (en) | 2021-02-23 | 2021-02-23 | Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102512342B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101757560B1 (en) * | 2015-12-18 | 2017-07-12 | 한양대학교 산학협력단 | Method and apparatus for encrypting hybrid memory using access pattern within non-volatile memory |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
KR101559562B1 (en) * | 2013-12-20 | 2015-10-12 | 엘아이지넥스원 주식회사 | Testing method and testing system of device under test for weapon |
-
2021
- 2021-02-23 KR KR1020210024170A patent/KR102512342B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101757560B1 (en) * | 2015-12-18 | 2017-07-12 | 한양대학교 산학협력단 | Method and apparatus for encrypting hybrid memory using access pattern within non-volatile memory |
Also Published As
Publication number | Publication date |
---|---|
KR20220120283A (en) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9602283B1 (en) | Data encryption in a de-duplicating storage in a multi-tenant environment | |
KR101371608B1 (en) | Database Management System and Encrypting Method thereof | |
US10409984B1 (en) | Hierarchical data security measures for a mobile device | |
EP2696305B1 (en) | Method and device for file protection | |
CN111897786B (en) | Log reading method, device, computer equipment and storage medium | |
CN103427983A (en) | Apparatus and method for content encryption and decryption based on storage device ID | |
US10733594B1 (en) | Data security measures for mobile devices | |
US10985914B2 (en) | Key generation device and key generation method | |
CN1910532A (en) | Backup and restoration of DRM security data | |
EP4273843A1 (en) | Data sharing system, data sharing method, and data sharing program | |
CN104937904A (en) | Copy offload for disparate offload providers | |
Cha et al. | An ISO/IEC 15408-2 compliant security auditing system with blockchain technology | |
CN111597075B (en) | Method for recovering data from data storage device encrypted by hardware | |
CN112685753A (en) | Method and equipment for storing encrypted data | |
US20200278948A1 (en) | Method, apparatus and system for managing electronic fingerprint of electronic file | |
CN104517045A (en) | Method for creating protected digital file | |
CN109325360B (en) | Information management method and device | |
CN114942729A (en) | Data safety storage and reading method for computer system | |
JP6636226B2 (en) | Countermeasure planning support device, countermeasure planning support method, and countermeasure planning support program | |
KR102512342B1 (en) | Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory | |
US11934539B2 (en) | Method and apparatus for storing and processing application program information | |
KR101346284B1 (en) | Method for producing an encrypted file and decrypting the encrypted file, computer readable recording medium a program for implementing the methods | |
CN116956308A (en) | Database processing method, device, equipment and medium | |
KR20170053056A (en) | Security server using case based reasoning engine and storage medium for installing security function | |
JP2007086957A (en) | Information processing system, client device, server device, information processing method and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |