KR102512342B1 - Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory - Google Patents

Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory Download PDF

Info

Publication number
KR102512342B1
KR102512342B1 KR1020210024170A KR20210024170A KR102512342B1 KR 102512342 B1 KR102512342 B1 KR 102512342B1 KR 1020210024170 A KR1020210024170 A KR 1020210024170A KR 20210024170 A KR20210024170 A KR 20210024170A KR 102512342 B1 KR102512342 B1 KR 102512342B1
Authority
KR
South Korea
Prior art keywords
inspection
data
inspection target
secret key
stored
Prior art date
Application number
KR1020210024170A
Other languages
Korean (ko)
Other versions
KR20220120283A (en
Inventor
정의재
Original Assignee
엘아이지넥스원 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘아이지넥스원 주식회사 filed Critical 엘아이지넥스원 주식회사
Priority to KR1020210024170A priority Critical patent/KR102512342B1/en
Publication of KR20220120283A publication Critical patent/KR20220120283A/en
Application granted granted Critical
Publication of KR102512342B1 publication Critical patent/KR102512342B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

캐시 메모리에 비밀키를 저장하여 암복호화를 처리하는 점검 대상 점검 방법 및 그를 위한 장치를 개시한다.
본 발명의 실시예에 따른 점검 대상 점검 시스템은, 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 장치; 및 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검장치를 포함할 수 있다.
Disclosed is an inspection target inspection method and apparatus for processing encryption/decryption by storing a secret key in a cache memory.
Inspection target inspection system according to an embodiment of the present invention, a control device for generating a control command signal for checking the status and operation of the inspection target terminal; and an inspection target inspection device that processes an inspection process based on the control command signal to obtain inspection-related data for the inspection target terminal, and encrypts or decrypts the inspection-related data by calling a separately stored private key to output the result. can do.

Description

캐시 메모리에 비밀키를 저장하여 암복호화를 처리하는 점검 대상 점검 방법 및 그를 위한 장치{Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory}Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory}

본 발명은 캐시 메모리에 비밀키를 저장하고, 캐시 메모리에 저장된 비밀키를 호출하여 점검 관련 데이터를 암호화 또는 복호화 처리하는 점검 대상 점검 방법 및 그를 위한 장치 에 관한 것이다. The present invention relates to a method for inspecting an inspection target that stores a secret key in a cache memory and encrypts or decrypts inspection-related data by calling the secret key stored in the cache memory, and an apparatus therefor.

이 부분에 기술된 내용은 단순히 본 발명의 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The contents described in this section simply provide background information on the embodiments of the present invention and do not constitute prior art.

정보화 기술의 발전으로 인해, 정보화 사회의 많은 양의 정보들은 컴퓨터에 의해 처리 및 저장되고 있으며, 컴퓨터가 아닌 산업화 현장에서 사용되고 있는 셋업박스, 점검장비 등에서는 프로세스 모듈을 탑재하여 데이터의 운용 및 가공을 수행한다. 이러한 데이터에는 외부 침입자들로부터의 공격(기존 자료에 틀린 자료를 삽입하거나 자신에게 유리한 자료로 대체 등)을 방지하기 위하여 암호화 알고리즘을 사용하며, 암호화 알고리즘을 통해 데이터의 무결성과 비밀성을 높여야 한다. Due to the development of information technology, a large amount of information in the information society is being processed and stored by computers, and process modules are installed in set-up boxes and inspection equipment used in industrialized fields instead of computers to operate and process data. carry out Encryption algorithms are used for such data to prevent attacks from outside intruders (inserting wrong data into existing data or replacing data advantageous to oneself, etc.), and data integrity and confidentiality must be enhanced through encryption algorithms.

일반적으로 데이터의 암호화를 수행하는 방식은 비밀키 암호화 알고리즘을 사용하고 있다. In general, a method of encrypting data uses a secret key encryption algorithm.

이러한, 비밀키 암호화 알고리즘은 한국등록특허 제10-1271464호, 한국등록특허 제10-2186114호 등에 기재되어 있습니다. 비밀키 암호화 알고리즘 방식의 장점은 높은 암호화율을 나타내며 복잡한 암호화 절차로 무결성과 비밀성이 높다는 점이다. 하지만, 비밀키 암호화 알고리즘 방식의 단점으로는 비밀키의 외부 노출에 대한 위험이 존재한다는 점이다. 즉, 비밀키 암호화 알고리즘 방식은 운용자에 의해 비밀키가 외부로 노출될 수 있으며, 비밀키가 노출 되었을 때는 노출된 비밀키를 통해 비밀키 암호화 알고리즘을 역산하여 복호화를 수행하여 원래의 데이터를 노출 하거나 틀린 자료를 삽입할 수 있게 되는 문제점이 있다. These secret key encryption algorithms are described in Korean Patent Registration No. 10-1271464 and Korean Patent Registration No. 10-2186114. The advantage of the secret key encryption algorithm method is that it exhibits a high encryption rate and has high integrity and confidentiality through a complex encryption procedure. However, a disadvantage of the secret key encryption algorithm is that there is a risk of exposing the secret key to the outside. That is, in the secret key encryption algorithm method, the secret key can be exposed to the outside by the operator, and when the secret key is exposed, the original data is exposed by performing decryption by inversely calculating the secret key encryption algorithm through the exposed secret key. There is a problem with being able to insert wrong data.

본 발명은 외부로 비밀키의 노출을 최소화하기 위하여 캐시 메모리에 비밀키를 저장하고, 캐시 메모리에 저장된 비밀키를 이용하여 점검 대상의 점검을 위한 데이터를 암복호화 처리하는 점검 대상 점검 방법 및 그를 위한 장치를 제공하는 데 주된 목적이 있다.The present invention stores a secret key in a cache memory to minimize exposure of the secret key to the outside, and uses the secret key stored in the cache memory to encrypt and decrypt data for inspection of the inspection subject, and a method for inspecting the inspection subject therefor. Its main purpose is to provide a device.

본 발명의 일 측면에 의하면, 상기 목적을 달성하기 위한 점검 대상 점검 시스템은, 상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 장치; 및 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검장치를 포함할 수 있다. According to one aspect of the present invention, the inspection target inspection system for achieving the above object includes a control device generating a control command signal for checking the status and operation of the inspection target terminal; and an inspection target inspection device that processes an inspection process based on the control command signal to obtain inspection-related data for the inspection target terminal, and encrypts or decrypts the inspection-related data by calling a separately stored private key to output the result. can do.

또한, 본 발명의 다른 측면에 의하면, 상기 목적을 달성하기 위한 점검 대상 점검 방법은, 제어 장치에서 상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 단계; 및 점검 대상 점검장치에서 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 점검 대상 점검장치에서 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검 단계를 포함할 수 있다. In addition, according to another aspect of the present invention, a method for inspecting an inspection target for achieving the above object includes a control step of generating a control command signal for checking the state and operation of the inspection target terminal in a control device; and the inspection device to be inspected processes an inspection process based on the control command signal to obtain inspection-related data for the terminal to be inspected, and encrypts or encrypts the inspection-related data by calling a separately stored secret key from the inspection device to be inspected It may include a check target check step of decrypting and outputting.

이상에서 설명한 바와 같이, 본 발명은 비밀키를 캐시 메모리에 저장하여 호출하는 방식으로 암복호화를 처리하여 비밀키의 공개 가능성을 차단할 수 있는 효과가 있다. As described above, the present invention has an effect of blocking the possibility of disclosing the secret key by processing encryption/decryption by storing the secret key in the cache memory and calling it.

또한, 본 발명은 캐시 메모리에 비밀키를 저장하여 암복호화 처리 시 매번 비밀키를 입력하지 않아도 되도록 하여 보안성을 높이면서 접근성을 높일 수 있는 효과가 있다. In addition, the present invention has an effect of increasing accessibility while enhancing security by storing a secret key in a cache memory so that it is not necessary to input the secret key each time during encryption/decryption processing.

도 1은 본 발명의 실시예에 따른 점검 대상 점검 시스템을 개략적으로 나타낸 블록 구성도이다.
도 2는 본 발명의 실시예에 따른 점검 대상 점검 시스템 각각의 구성을 구체적으로 나타낸 블록 구성도이다.
도 3은 본 발명의 실시예에 따른 점검 대상 점검장치에 포함된 암호화 모듈의 구성을 나타낸 블록 구성도이다.
도 4는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 예시도이다.
도 5는 본 발명의 실시예에 따른 점검 대상 점검 방법을 설명하기 위한 순서도이다.
도 6는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 순서도이다.
도 7는 본 발명의 실시예에 따른 점검 대상 점검장치의 암호화 과정을 설명하기 위한 순서도이다.
1 is a block diagram schematically showing an inspection target inspection system according to an embodiment of the present invention.
2 is a block diagram showing the configuration of each inspection target inspection system in detail according to an embodiment of the present invention.
3 is a block diagram showing the configuration of an encryption module included in an inspection target inspection apparatus according to an embodiment of the present invention.
4 is an exemplary diagram for explaining an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.
5 is a flowchart illustrating a method for inspecting an inspection target according to an embodiment of the present invention.
6 is a flowchart illustrating an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.
7 is a flowchart illustrating an encryption process of an inspection target inspection device according to an embodiment of the present invention.

이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명의 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있음은 물론이다. 이하에서는 도면들을 참조하여 본 발명에서 제안하는 캐시 메모리에 비밀키를 저장하여 암복호화를 처리하는 점검 대상 점검 방법 및 그를 위한 장치에 대해 자세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description will be omitted. In addition, although preferred embodiments of the present invention will be described below, the technical idea of the present invention is not limited or limited thereto and can be modified and implemented in various ways by those skilled in the art. Hereinafter, with reference to the drawings, a method for checking an inspection target for processing encryption/decryption by storing a secret key in a cache memory proposed in the present invention and an apparatus therefor will be described in detail.

본 발명의 실시예에 따른 점검 대상 점검 방법 및 장치는 프로세스 칩 기반 장비, 암호화 소프트웨어 장치, 점검장비, 계측장비 등 다양한 분야에 적용 가능하다. The inspection target inspection method and device according to the embodiment of the present invention can be applied to various fields such as process chip-based equipment, encryption software devices, inspection equipment, and measurement equipment.

도 1은 본 발명의 실시예에 따른 점검 대상 점검 시스템을 개략적으로 나타낸 블록 구성도이다. 1 is a block diagram schematically showing an inspection target inspection system according to an embodiment of the present invention.

본 실시예에 따른 점검 대상 점검 시스템(10)은 점검 대상 점검장치(1), 제어 장치(2), 통신 장치(3), 점검 대상 단말(4), 통신망(5) 및 저장 장치(6)을 포함한다. 도 1의 점검 대상 점검 시스템(10)은 일 실시예에 따른 것으로서, 도 1에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 점검 대상 점검 시스템(10)에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다. The inspection target inspection system 10 according to the present embodiment includes an inspection target inspection device 1, a control device 2, a communication device 3, an inspection target terminal 4, a communication network 5, and a storage device 6. includes The inspection target inspection system 10 of FIG. 1 is according to an embodiment, and all blocks shown in FIG. 1 are not essential components, and some blocks included in the inspection target inspection system 10 in another embodiment are added. , may be changed or deleted.

점검 대상 점검 시스템(10)은 점검 대상 점검장치(1)를 기준으로 통신 장치(3), 제어 장치(2) 및 저장 장치(6)를 이용하여 점검 대상을 점검하는 시스템을 의미한다.The inspection target inspection system 10 refers to a system that inspects an inspection target using a communication device 3, a control device 2, and a storage device 6 based on the inspection target inspection device 1.

제어 장치(2)에서 점검 대상 점검장치(1)로 명령 데이터를 송신하면 점검 대상 점검장치(1)는 프로세스 내부 처리를 통하여 통신 장치(3)로 데이터를 송신하고, 통신 장치(3)는 데이터를 기반으로 통신신호를 점검 대상 단말(4)로 전달한다. When command data is transmitted from the control device 2 to the inspection device 1 to be inspected, the inspection device 1 to be inspected transmits data to the communication device 3 through process internal processing, and the communication device 3 transmits the data Based on the communication signal is transmitted to the terminal 4 to be inspected.

점검 대상 단말(4)은 통신 장치(3)로부터 수신된 통신신호의 명령대로 현재 상태, 명령 처리 내용 등을 응답한다. 응답한 데이터는 통신 장치(3), 점검 대상 점검장치(1), 제어 장치(2) 순으로 전달되어 수신 처리되며, 최종적으로 저장 장치(6)에 저장하게 된다.The inspection target terminal 4 responds with the current status, command processing content, and the like according to the command of the communication signal received from the communication device 3 . The response data is transferred to the communication device 3, the inspection target device 1, and the control device 2 in order, received and processed, and finally stored in the storage device 6.

도 1에서는 비밀키 저장을 위한 점검 대상 점검장치(1)의 전체 연결 구성도를 나타내며, 점검 대상 점검 시스템(10)의 구성을 나타낸다. 1 shows the entire connection configuration of the inspection target inspection device 1 for storing the secret key, and shows the configuration of the inspection subject inspection system 10.

점검 대상 점검장치(1)는 통신 장치(3)와 통신신호 버스를 통해 연결되어 통신 데이터의 송수신을 수행한다. 여기서, 통신 장치(3)는 수신 데이터 모듈, 송신 데이터 모듈, 실시간 데이터 수신 모듈 등으로 구성될 수 있다. The inspection target inspection device 1 is connected to the communication device 3 through a communication signal bus to transmit/receive communication data. Here, the communication device 3 may be composed of a reception data module, a transmission data module, a real-time data reception module, and the like.

통신 장치(3)는 유무선 네트워크(5)를 통해 점검 대상 단말(4)과 연결된다. 통신 장치(3)는 점검 대상 단말(4)으로 통신신호를 전송하고, 이에 대한 응답신호를 수신하여 점검 대상 단말(4)의 상태 데이터 수집 또는 제어할 수 있도록 한다.The communication device 3 is connected to the inspection target terminal 4 through a wired/wireless network 5 . The communication device 3 transmits a communication signal to the inspection target terminal 4 and receives a response signal thereto to collect or control state data of the inspection target terminal 4 .

점검 대상 점검장치(1)는 제어 장치(2)로부터 수신된 제어명령어를 이용하여 점검 대상의 상태를 수집하거나 제어 가능하다. The inspection target inspection device 1 may collect or control the state of the inspection subject using the control command received from the control device 2 .

점검 대상 점검장치(1)는 통신 장치(3)를 통해 수신되거나 송신된 데이터를 저장할 수 있도록 저장 장치(6)와 연결된다. The inspection target inspection device 1 is connected to the storage device 6 so that data received or transmitted through the communication device 3 can be stored.

제어 장치(2)는 데이터를 저장 장치(6)에 저장되도록 제어할 수 있다.The control device 2 may control data to be stored in the storage device 6 .

저장 장치(6)는 데이터베이스, 하드디스크, USB 등의 저장매체 등으로 구현될 수 있다.The storage device 6 may be implemented as a storage medium such as a database, hard disk, or USB.

이하, 점검 대상 점검 시스템(10)의 각각의 구성요소에 대해 설명하도록 한다. Hereinafter, each component of the inspection target inspection system 10 will be described.

점검 대상 점검장치(1)는 제어 명령신호를 기반으로 점검 프로세스를 처리하여 점검 대상 단말(4)에 대한 점검 관련 데이터를 획득한다. 점검 대상 점검장치(1)는 별도로 저장된 비밀키를 호출하여 점검 관련 데이터를 암호화 또는 복호화하며, 암호화 또는 복호화 처리된 데이터를 출력한다. The inspection target device 1 processes an inspection process based on the control command signal to obtain inspection related data for the inspection target terminal 4 . The inspection target inspection device 1 calls a separately stored secret key to encrypt or decrypt inspection-related data, and outputs the encrypted or decrypted data.

암호화 처리과정에서, 점검 대상 점검장치(1)는 제어 장치(2)로부터 수신된 제어 명령신호를 기반으로 생성된 점검 요청신호를 통신 장치(3)를 통해 점검 대상 단말(4)로 전송한다. 점검 대상 점검장치(1)는 점검 대상 단말(4)의 응답 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 응답 데이터를 암호화 처리한다. In the encryption process, the inspection target device 1 transmits the inspection request signal generated based on the control command signal received from the control device 2 to the inspection target terminal 4 through the communication device 3. The inspection device 1 to be inspected obtains response data of the terminal 4 to be inspected, and encrypts the response data by calling a secret key pre-stored in the cache memory.

복호화 처리과정에서, 점검 대상 점검장치(1)는 제어 장치(2)로부터 수신된 제어 명령신호를 기반으로 생성된 추출 요청신호를 이용하여 저장 장치(6)에 저장된 점검 저장 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 점검 저장 데이터를 복호화 처리한다.In the decoding process, the inspection target inspection device 1 obtains the inspection storage data stored in the storage device 6 by using the extraction request signal generated based on the control command signal received from the control device 2, and caches It calls the secret key previously stored in the memory to decrypt the check stored data.

제어 장치(2)는 점검 대상 점검 시스템(10)의 전반적인 동작을 제어한다. The control device 2 controls the overall operation of the inspection target inspection system 10 .

본 실시예에 따른 제어 장치(2)는 점검 대상 점검장치(1) 및 저장 장치(6)과 연결되며, 점검 대상 단말(4)의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 동작을 수행한다.The control device 2 according to the present embodiment is connected to the inspection target inspection device 1 and the storage device 6, and performs an operation of generating a control command signal for checking the state and operation of the inspection target terminal 4. carry out

제어 장치(2)는 점검 대상 점검장치(1)로 제어 명령을 전송하여 점검 대상 단말(4)에 대한 점검 동작을 제어할 수 있다. 또한, 제어 장치(2)는 점검 대상 점검장치(1)로 제어 명령을 전송하여 점검 대상 단말(4)의 상태에 대한 데이터를 수집할 수 있다. The control device 2 may control the inspection operation of the inspection target terminal 4 by transmitting a control command to the inspection target inspection device 1 . In addition, the control device 2 may transmit a control command to the inspection target device 1 to collect data about the state of the inspection target terminal 4 .

통신 장치(3)는 점검 대상 단말(4) 및 점검 대상 점검장치(1)와 연동하여 점검 관련 데이터를 송수신하는 동작을 수행한다.The communication device 3 interlocks with the inspection target terminal 4 and the inspection target inspection device 1 to transmit and receive inspection related data.

통신 장치(3)는 점검 대상 점검장치(1)에 의해 점검 대상 단말(4)로 신호 또는 데이터를 전송할 수 있다. 또한, 통신 장치(3)는 점검 대상 단말(4) 및 점검 대상 점검장치(1) 간 실시간으로 신호 또는 데이터를 송수신할 수도 있다. The communication device 3 may transmit a signal or data to the inspection target terminal 4 by the inspection target inspection device 1 . In addition, the communication device 3 may transmit/receive signals or data between the inspection target terminal 4 and the inspection target inspection device 1 in real time.

통신 장치(3)는 통신망(5)를 통해 점검 대상 단말(4)과 연동하며, 통신망(5)은 무선 통신망인 것이 바람직하나 반드시 이에 한정되는 것은 아니며 유선 통신망으로 구성될 수도 있다. The communication device 3 interworks with the inspection target terminal 4 through the communication network 5, and the communication network 5 is preferably a wireless communication network, but is not necessarily limited thereto and may be configured as a wired communication network.

점검 대상 단말(4)은 점검 대상 점검 시스템(10)에서 점검을 위한 대상 단말을 의미한다. 점검 대상 단말(4)은 사용자 단말(100)는 사용자의 키 조작에 따라 통신망을 경유하여 각종 문서 데이터를 송수신할 수 있는 단말기일 수 있으며, 태블릿 PC(Tablet PC), 랩톱(Laptop), 개인용 컴퓨터(PC: Personal Computer), 스마트폰(Smart Phone), 개인휴대용 정보단말기(PDA: Personal Digital Assistant) 및 무선 단말기(Wireless Terminal) 등 중 어느 하나일 수 있다. 여기서, 점검 대상 단말(4)은 군용 장비일 수 있으나 반드시 이에 한정되는 것은 아니다.The inspection target terminal 4 means a target terminal for inspection in the inspection target inspection system 10 . The inspection target terminal 4 may be a terminal capable of transmitting and receiving various document data via a communication network according to a user's key manipulation, and may be a tablet PC, a laptop, or a personal computer. (PC: Personal Computer), smart phone (Smart Phone), personal portable information terminal (PDA: Personal Digital Assistant) and wireless terminal (Wireless Terminal), etc. may be any one. Here, the inspection target terminal 4 may be military equipment, but is not necessarily limited thereto.

점검 대상 단말(4)은 사용자의 조작 또는 명령에 의해 애플리케이션을 구동할 수 있으며, 애플리케이션은 별도의 애플리케이션 서버를 통해 다운로드된 애플리케이션일 수 있다. 예를 들어, 점검 대상 단말(4)의 애플리케이션은 점검 대상 단말(4)이 스마트폰인 경우 애플리케이션 스토어를 통해 다운로드된 후 인스톨된 애플리케이션을 말하며, 점검 대상 단말(4)가 피쳐 폰(Feature Phone)인 경우 통신사 서버를 통해 다운로드한 VM(Virtual Machine) 및 애플리케이션을 말한다.The inspection target terminal 4 may drive an application by a user's manipulation or command, and the application may be an application downloaded through a separate application server. For example, the application of the inspection target terminal 4 refers to an application downloaded and installed through an application store when the inspection target terminal 4 is a smartphone, and the inspection target terminal 4 is a feature phone. In case of , it refers to the VM (Virtual Machine) and applications downloaded through the server of the telecommunications company.

본 실시예에 따른 점검 대상 단말(4)은 점검 대상 점검장치(1)로부터 통신 장치(3)을 통해 수신된 점검 요청신호에 대응하여 응답 데이터를 생성하여 전달할 수 있다. The inspection subject terminal 4 according to the present embodiment may generate and transmit response data in response to the inspection request signal received from the inspection subject inspection device 1 through the communication device 3 .

또한, 점검 대상 단말(4)은 점검 대상 점검장치(1)로부터 데이터를 수신하여 구비된 디스플레이 또는 연동하는 장치를 통해 해당 데이터를 출력할 수 있다. In addition, the inspection subject terminal 4 may receive data from the inspection subject inspection device 1 and output the corresponding data through a display provided or an interlocking device.

또한, 점검 대상 단말(4)은 점검 대상 점검장치(1)로부터 통신 장치(3)을 통해 제어 신호가 수신되는 경우 해당 제어 신호에 따라 점검을 위한 동작 제어를 수행할 수도 있다. In addition, when a control signal is received from the inspection target device 1 through the communication device 3, the inspection target terminal 4 may perform operation control for inspection according to the corresponding control signal.

저장 장치(6)는 데이터베이스일 수 있으며, 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터구조를 의미하는 것으로, 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 뜻하는 것으로, 오라클(Oracle), 인포믹스(Infomix), 사이베이스(Sybase), DB2와 같은 관계형 데이타베이스 관리 시스템(RDBMS)이나, 겜스톤(Gemston), 오리온(Orion), O2 등과 같은 객체 지향 데이타베이스 관리 시스템(OODBMS) 및 엑셀론(Excelon), 타미노(Tamino), 세카이주(Sekaiju) 등의 XML 전용 데이터베이스(XML Native Database)를 이용하여 본 발명의 일 실시예의 목적에 맞게 구현될 수 있고, 자신의 기능을 달성하기 위하여 적당한 필드(Field) 또는 엘리먼트들을 가지고 있다.The storage device 6 may be a database, and refers to a general data structure implemented in the storage space (hard disk or memory) of a computer system using a database management program (DBMS), and searches (extracts) and deletes data. , Editing, adding, etc., data storage form that can be freely performed, Oracle (Oracle), Informix (Informix), Sybase (Sybase), a relational database management system (RDBMS) such as DB2, or Gemstone ( Object-oriented database management systems (OODBMS) such as Gemston), Orion, and O2, and XML Native Databases such as Excelon, Tamino, and Sekaiju. It can be implemented according to the purpose of one embodiment of the invention, and has appropriate fields or elements to achieve its own function.

본 실시예에 따른 저장 장치(6)는 제어 장치(2) 및 점검 대상 점검장치(1)와 연동하며, 제어 명령신호를 기반으로 암복호화 처리된 데이터를 저장한다. 저장 장치(6)는 암호화된 데이터 또는 복호화를 위한 데이터를 저장할 수 있다.The storage device 6 according to the present embodiment interworks with the control device 2 and the inspection device 1 to be inspected, and stores encrypted/decrypted data based on a control command signal. The storage device 6 may store encrypted data or data for decryption.

도 2는 본 발명의 실시예에 따른 점검 대상 점검 시스템 각각의 구성을 구체적으로 나타낸 블록 구성도이다. 2 is a block diagram showing the configuration of each inspection target inspection system in detail according to an embodiment of the present invention.

도 2를 참고하면, 본 실시예에 따른 점검 대상 점검장치(1)는 프로세스 처리 모듈(110) 및 암호화 모듈(120)을 포함한다. 도 2의 점검 대상 점검장치(1)는 일 실시예에 따른 것으로서, 도 2에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 점검 대상 점검장치(1)에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다.Referring to FIG. 2 , the inspection target inspection apparatus 1 according to the present embodiment includes a process processing module 110 and an encryption module 120 . The inspection target inspection apparatus 1 of FIG. 2 is according to an embodiment, and all blocks shown in FIG. 2 are not essential components, and some blocks included in the inspection target inspection apparatus 1 in another embodiment are added. , may be changed or deleted.

암호화 모듈(120)은 프로세스 처리 모듈(110)에서 출력된 데이터(또는 프로세스 명령어)를 입력 받고, 입력된 데이터를 원래의 데이터로 복원하기 위한 복호화 처리를 수행한다. The encryption module 120 receives data (or process instructions) output from the process processing module 110 and performs a decryption process to restore the input data to original data.

또한, 암호화 모듈(120)은 통신 장치(3)의 송신 데이터 모듈(31), 수신 데이터 모듈(32), 실시간 데이터 수신(33) 등에 의해 데이터를 입력 받고, 입력된 데이터를 암호화하기 위한 암호화 처리를 수행한다. In addition, the encryption module 120 receives data from the transmission data module 31, the reception data module 32, and the real-time data reception 33 of the communication device 3, and performs encryption processing for encrypting the input data. do

구체적으로, 점검 대상 점검장치(1)는 점검 프로세스를 처리하기 위한 프로세스 처리장치(11)를 포함할 수 있다. 도 2에서 점검 대상 점검장치(1)는 프로세스 처리장치(11)만으로 구성되는 것으로 도시하고 있으나 반드시 이에 한정되는 것은 아니며, 점검 프로세스를 처리하기 위한 추가 구성을 포함할 수 있다. 또한, 점검 대상 점검장치(1)는 프로세스 처리장치(11) 내에 프로세스 처리 모듈(110) 및 암호화 모듈(120)을 포함하는 것으로 기재하고 있으나 반드시 이에 한정되는 것은 아니며, 점검 대상 점검장치(1) 내에 프로세스 처리 모듈(110) 및 암호화 모듈(120)을 포함할 수도 있다. Specifically, the inspection target inspection device 1 may include a process processing device 11 for processing an inspection process. In FIG. 2 , the inspection target inspection device 1 is illustrated as being composed of only the process processing device 11, but is not necessarily limited thereto, and may include additional components for processing the inspection process. In addition, although the inspection target inspection apparatus 1 is described as including the process processing module 110 and the encryption module 120 in the process processing apparatus 11, it is not necessarily limited thereto, and the inspection target inspection apparatus 1 A process processing module 110 and an encryption module 120 may be included therein.

프로세스 처리 모듈(110)은 제어 장치(2)의 제어명령을 기반으로 점검 프로세스 처리를 수행하며, 점검 프로세스 처리를 통해 도출된 데이터를 암호화 모듈(120)로 전달한다. The process processing module 110 performs an inspection process based on the control command of the control device 2, and transfers data derived through the inspection process to the encryption module 120.

암호화 모듈(120)은 점검 프로세스 처리를 통해 도출된 데이터에 대한 데이터 복호화를 수행한다. The encryption module 120 performs data decryption on data derived through the inspection process.

반대로, 암호화 모듈(120)은 통신 장치(3)로부터 수신 또는 송신된 데이터를 획득한 경우, 수신 또는 송신된 데이터에 대한 데이터 암호화를 수행한다. Conversely, when obtaining data received or transmitted from the communication device 3, the encryption module 120 performs data encryption on the received or transmitted data.

통신 장치(3)는 송신 데이터 모듈(31), 수신 데이터 모듈(32), 실시간 데이터 수신(33)를 포함한다. 통신 장치(3)는 통신 장치(3)에 포함된 각 모듈을 통해서 송/수신된 데이터(수신 또는 송신된 데이터)를 암호화모듈(12)로 전달하여, 암호화 모듈(120)은 송/수신된 데이터(수신 또는 송신된 데이터)를 암호화 처리한다. The communication device 3 includes a transmit data module 31 , a receive data module 32 , and a real-time data receive 33 . The communication device 3 transfers data (received or transmitted data) transmitted/received through each module included in the communication device 3 to the encryption module 12, and the encryption module 120 transmits/receives the transmitted/received data. Data (received or transmitted data) is encrypted.

프로세스 처리모듈(110)은 제어 명령신호를 기반으로 점검 프로세스를 처리한다. The process processing module 110 processes the inspection process based on the control command signal.

프로세스 처리모듈(110)은 제어 명령신호를 기반으로 점검 대상 단말의 점검을 위한 점검 요청신호를 생성하는 점검 프로세스 처리를 수행하고, 통신 장치를 통해 점검 요청신호를 점검 대상 단말로 전송한다. The process processing module 110 performs an inspection process of generating an inspection request signal for inspection of a terminal to be inspected based on a control command signal, and transmits the inspection request signal to the terminal to be inspected through a communication device.

프로세스 처리모듈(110)은 점검 요청신호를 점검 대상 단말로 전송한 후 점검 요청신호에 대응하는 점검 대상 단말의 응답 데이터를 수신한다. The process processing module 110 transmits the inspection request signal to the inspection target terminal and then receives response data from the inspection target terminal corresponding to the inspection request signal.

암호화 모듈(120)은 캐시 메모리에 기 저장된 비밀키를 호출하여 응답 데이터를 암호화 처리하여 암호화 데이터를 생성한다. The encryption module 120 calls a secret key pre-stored in the cache memory to encrypt response data to generate encrypted data.

또한, 프로세스 처리모듈(110)은 제어 명령신호를 기반으로 점검 대상 단말에 대한 데이터 추출 요청신호를 생성하고, 데이터 추출 요청신호를 기반으로 저장 장치에 기 저장된 점검 저장 데이터를 추출한다. In addition, the process processing module 110 generates a data extraction request signal for the inspection target terminal based on the control command signal, and extracts inspection stored data previously stored in the storage device based on the data extraction request signal.

암호화 모듈(120)은 캐시 메모리에 기 저장된 비밀키를 호출하여 점검 저장 데이터를 복호화 처리하여 복호화 데이터를 생성한다. The encryption module 120 calls a secret key pre-stored in the cache memory to decrypt check stored data to generate decrypted data.

도 3은 본 발명의 실시예에 따른 점검 대상 점검장치에 포함된 암호화 모듈의 구성을 나타낸 블록 구성도이다. 3 is a block diagram showing the configuration of an encryption module included in an inspection target inspection device according to an embodiment of the present invention.

프로세스 처리 모듈(110)에서 처리된 데이터는 암호화 모듈(120)로 전달되며, 전달된 데이터는 암호화 모듈(120)을 통해 암호화 또는 복호화될 수 있다. Data processed by the process processing module 110 is transmitted to the encryption module 120, and the transmitted data may be encrypted or decrypted through the encryption module 120.

암호화 모듈(120)은 프로세스의 처리 방식에 따라 캐시 메모리에 저장되어 있는 비밀키를 호출하여 암호화 또는 복호화 처리를 수행하며, 이러한 암호화 또는 복호화는 프로세스 별로 처리될 수 있다. The encryption module 120 performs an encryption or decryption process by calling a secret key stored in the cache memory according to a process processing method, and such encryption or decryption may be processed for each process.

암호화 모듈(120)은 프로세스 내 캐시 메모리에 비밀키를 저장하고, 데이터가 수신되었을 때 비밀키와 대칭하여 암호화 또는 복호화를 수행한다. 여기서, 캐시 메모리에 저장되는 비밀키는 바이너리 파일 형태로 저장되며, 이를 통해 캐시 메모리 자체의 외부 노출 시 비밀키에 대한 비밀성을 높일 수 있다.The encryption module 120 stores the secret key in the in-process cache memory, and performs encryption or decryption in symmetry with the secret key when data is received. Here, the secret key stored in the cache memory is stored in the form of a binary file, through which the confidentiality of the secret key can be increased when the cache memory itself is exposed to the outside.

암호화 모듈(112)은 암복호화 프로세스 처리부(122)와 캐시 메모리부(124)로 구성된다. The encryption module 112 is composed of an encryption/decryption processing unit 122 and a cache memory unit 124 .

캐시 메모리부(124)의 내부에는 개발자가 지정해둔 비밀키(126)를 저장한다.Inside the cache memory unit 124 stores the secret key 126 designated by the developer.

암호화 모듈(112)의 복호화 처리과정은 다음과 같이 수행될 수 있다. The decryption process of the encryption module 112 may be performed as follows.

프로세스 처리 모듈(110)에서 프로세스 처리를 통해 도출된 데이터는 암복호화 프로세스 처리부(122)에 입력되며, 암복호화 프로세스 처리부(122)는 캐시 메모리부(124)에 저장된 비밀키(126)를 호출하고, 프로세스 처리를 통해 도출된 데이터를 호출된 비밀키(126)와 대칭 처리하여 복호화를 수행한다. Data derived through process processing in the process processing module 110 is input to the encryption/decryption process processing unit 122, and the encryption/decryption process processing unit 122 calls the secret key 126 stored in the cache memory unit 124 and , Decryption is performed by symmetrically processing the data derived through the process process with the called secret key 126.

암호화 모듈(112)의 암호화 처리과정은 다음과 같이 수행될 수 있다. The encryption process of the encryption module 112 may be performed as follows.

통신 장치(3)을 통해 수신된 데이터는 암복호화 프로세스 처리부(122)에 입력되며, 암복호화 프로세스 처리부(122)는 캐시 메모리부(124)에 저장된 비밀키(126)를 호출하고, 통신 장치(3)을 통해 수신된 데이터를 호출된 비밀키(126)를 이용하여 암호화 처리한다. 여기서, 암호화 처리된 데이터는 저장 장치(6)에 저장되도록 한다. Data received through the communication device 3 is input to the encryption/decryption process processing unit 122, the encryption/decryption process processing unit 122 calls the secret key 126 stored in the cache memory unit 124, and the communication device ( Data received through 3) is encrypted using the called secret key 126. Here, the encrypted data is stored in the storage device (6).

점검 대상 점검장치(1)의 암호화 모듈(120)은 점검 프로세스 처리를 기반으로 응답 데이터 및 점검 저장 데이터 중 적어도 하나를 포함하는 점검 관련 데이터를 획득하고, 획득된 점검 관련 데이터를 암호화 또는 복호화한다. The encryption module 120 of the inspection device 1 to be inspected obtains inspection-related data including at least one of response data and inspection storage data based on inspection process processing, and encrypts or decrypts the acquired inspection-related data.

암호화 모듈(120)은 암복호화 프로세스 처리부(122) 및 캐시 메모리부(124)를 포함한다. The encryption module 120 includes an encryption/decryption process processing unit 122 and a cache memory unit 124 .

암복호화 프로세스 처리부(122)는 점검 프로세스 처리된 응답 데이터 또는 점검 저장 데이터를 획득하고, 비밀키를 호출하여 응답 데이터를 암호화하거나 점검 저장 데이터를 복호화 처리한다. The encryption/decryption process processing unit 122 obtains response data or check stored data subjected to the check process, and calls a private key to encrypt the response data or decrypt the check stored data.

여기서, 응답 데이터는 점검 대상 단말(4)로 전송된 점검 요청신호에 대응하여 수신된 데이터로서 점검 대상 단말(4)의 상태, 제어 수행 결과 등에 대한 데이터일 수 있다. 또한, 점검 저장 데이터는 데이터 추출 요청신호에 의해 저장 장치(6)로부터 추출된 데이터로서 점검과 관련되어 암호화 처리된 데이터일 수 있다. Here, the response data is data received in response to the inspection request signal transmitted to the inspection target terminal 4 , and may be data about the state of the inspection target terminal 4 , control execution result, and the like. In addition, the maintenance storage data may be data extracted from the storage device 6 by a data extraction request signal and may be encryption-processed data related to inspection.

캐시 메모리부(124)는 캐시 메모리 상에 기 설정된 비밀키를 저장한다. 여기서, 캐시 메모리부(124)는 비밀키를 바이너리 파일 형태로 저장하며, 암복호화 처리부의 호출 명령에 의해서만 상기 비밀키를 제공한다.The cache memory unit 124 stores a preset secret key on the cache memory. Here, the cache memory unit 124 stores the secret key in the form of a binary file, and provides the secret key only by a call command to the encryption/decryption processing unit.

한편, 캐시 메모리부(124)는 개발자의 조작에 의해 암복호화를 위한 단일 형태의 비밀키가 저장되는 것이 바람직하나 반드시 이에 한정되는 것은 아니다. 캐시 메모리부(124)는 단일 형태의 비밀키가 분할된 형태인 복수의 조각 비밀키를 저장할 수 있다. 예를 들어, 캐시 메모리부(124)는 단일 형태의 비밀키를 제1 조각 비밀키, 제2 조각 비밀키, 제3 조각 비밀키 등으로 분할하여 저장할 수 있다. Meanwhile, the cache memory unit 124 preferably stores a single type of secret key for encryption/decryption by a developer's manipulation, but is not necessarily limited thereto. The cache memory unit 124 may store a plurality of fragmented secret keys in which a single secret key is divided. For example, the cache memory unit 124 may divide and store a single secret key into a first piece secret key, a second piece secret key, and a third piece secret key.

암복호화 프로세스 처리부(122)는 캐시 메모리부(124)에 저장된 복수의 조각 비밀키를 모두 호출하여 암복호화 처리를 수행한다. 암복호화 프로세스 처리부(122)는 분할된 개수가 일정하지 않은 복수의 조각 비밀키를 모두 호출하여야 함에 따라 비밀키의 보안성을 높일 수 있다. The encryption/decryption process processing unit 122 calls all of the plurality of fragment secret keys stored in the cache memory unit 124 to perform encryption/decryption processing. The encryption/decryption process processing unit 122 can increase the security of the secret key by calling all of the plurality of pieces of the private key, the number of which is not constant.

도 4는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 예시도이다.4 is an exemplary diagram for explaining an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.

종래의 암호화 모듈의 경우 암호화 모듈에 프로그램 소스 또는 펌웨어 코딩 형태로 암호화 또는 복호화를 위한 비밀키를 저장한다. In the case of a conventional encryption module, a secret key for encryption or decryption is stored in the encryption module in the form of a program source or firmware coding.

종래의 시스템은 프로세스 처리된 데이터를 암호화 모듈에 입력하고, 프로그램 소스 또는 펌웨어 코딩 형태로 저장된 비밀키를 이용하여 암호화 또는 복호화된 데이터를 산출하여 출력한다. Conventional systems input processed data to an encryption module, and calculate and output encrypted or decrypted data using a secret key stored in the form of a program source or firmware coding.

이에 비해, 본 실시예에 따른 점검 대상 점검장치(1)는 프로세스 처리장치(11) 내에 프로세스 처리를 위해 구비된 캐시 메모리부(124)를 이용하여 데이터를 암호화 또는 복호화 처리한다. In contrast, the inspection target inspection device 1 according to the present embodiment encrypts or decrypts data using the cache memory unit 124 provided for process processing in the process processing device 11 .

구체적으로, 점검 대상 점검장치(1)는 캐시 메모리부(124) 내에 비밀키(126)를 저장하고, 암호화 또는 복호화를 위하여 비밀키(126) 호출 시 캐시 메모리부(124)에 접근하여 비밀키(126)를 호출하고, 호출된 비밀키(126)과 데이터를 대칭하여 암호화 또는 복호화를 수행한다. Specifically, the inspection target inspection device 1 stores the secret key 126 in the cache memory unit 124, and accesses the cache memory unit 124 to access the secret key 126 when calling the secret key 126 for encryption or decryption. (126) is called, and encryption or decryption is performed by symmetrically using the called secret key 126 and data.

도 5는 본 발명의 실시예에 따른 점검 대상 점검 방법을 설명하기 위한 순서도이다.5 is a flowchart illustrating a method for inspecting an inspection target according to an embodiment of the present invention.

점검 대상 점검 시스템(10)은 점검 대상 단말(4)의 점검을 위한 장치 간 연결을 수행한다(S510). 구체적으로, 점검 대상 점검 시스템(10)은 점검 대상 점검장치(1), 제어 장치(2), 통신 장치(3), 점검 대상 단말(4), 저장 장치(6) 등의 연결을 수행한다. The inspection target inspection system 10 performs connection between devices for inspection of the inspection target terminal 4 (S510). Specifically, the inspection target inspection system 10 connects the inspection target inspection device 1, the control device 2, the communication device 3, the inspection target terminal 4, and the storage device 6.

점검 대상 점검장치(1)는 제어 장치(2), 통신 장치(3) 및 저장 장치(6)와 연결될 수 있으며, 통신 장치(3)는 점검 대상 점검장치(1)와 점검 대상 단말(4)과 연결될 수 있다. 또한, 제어 장치(2)는 점검 대상 점검장치(1) 및 저장 장치(6)와 연결될 수 있다. The inspection target device (1) may be connected to the control device (2), the communication device (3), and the storage device (6), and the communication device (3) is connected to the inspection device (1) and the terminal (4) to be inspected. can be connected with In addition, the control device 2 may be connected to the inspection target inspection device 1 and the storage device 6.

점검 대상 점검 시스템(10)에서 시스템 내 모든 장치 간의 연결이 정상적으로 된 경우(S514), 제어 장치(2)는 점검 대상 점검장치(1)로 제어 명령을 송신한다(S520). When the connection between all devices in the system is normal in the inspection target inspection system 10 (S514), the control device 2 transmits a control command to the inspection target inspection device 1 (S520).

점검 대상 점검장치(1)는 프로세스 처리 모듈(110)을 통해 제어 장치(2)의 제어 명령을 기반으로 점검 프로세스 처리를 수행한다(S522).The inspection target inspection device 1 performs an inspection process based on the control command of the control device 2 through the process processing module 110 (S522).

점검 대상 점검장치(1)는 암호화 모듈(120)을 통해 점검 프로세스 처리로 도출된 데이터에 대한 데이터 복호화를 수행한다(S524). 여기서, 점검 프로세스 처리로 도출된 데이터는 저장 장치(6)에서 추출된 데이터일 수 있다. The inspection target inspection device 1 performs data decryption on data derived from the inspection process through the encryption module 120 (S524). Here, the data derived from the inspection process process may be data extracted from the storage device 6 .

점검 대상 점검장치(1)는 복호화 처리된 복호화 데이터를 통신 장치(3)를 통해 점검 대상 단말(4)로 전송하여(S526), 점검 대상 단말(4)을 제어한다(S528).The inspection target inspection device 1 transmits the decrypted decoded data to the inspection target terminal 4 through the communication device 3 (S526) and controls the inspection target terminal 4 (S528).

점검 대상 점검장치(1)가 점검 대상 상태 수신 모드일 경우(S529), 점검 대상 점검장치(1)는 통신 장치(3)를 통해 점검 대상 단말(4)로 데이터 요청을 수행하고(S530), 통신 장치(3)로부터 점검 대상 단말(4)에 대한 응답 데이터를 획득한다(S532). When the inspection device 1 to be inspected is in the inspection target status receiving mode (S529), the inspection device 1 to be inspected requests data from the terminal 4 to be inspected through the communication device 3 (S530), Response data for the inspection target terminal 4 is acquired from the communication device 3 (S532).

점검 대상 점검장치(1)는 획득된 응답 데이터에 대한 데이터 암호화를 수행한다(S534).The inspection target inspection device 1 performs data encryption on the obtained response data (S534).

점검 대상 점검장치(1)는 암호화 데이터를 점검 프로세스 처리하고(S536), 제어 장치(2)의 제어 명령을 기반으로 암호화 처리된 암호화 데이터를 저장 장치(6)에 저장한다(S538, S539). The inspection target inspection device 1 performs an inspection process on the encrypted data (S536) and stores the encrypted data in the storage device 6 based on the control command of the control device 2 (S538, S539).

도 6는 본 발명의 실시예에 따른 점검 대상 점검장치의 암복호화 동작을 설명하기 위한 순서도이다.6 is a flowchart illustrating an encryption/decryption operation of an inspection target inspection device according to an embodiment of the present invention.

점검 대상 점검장치(1)의 프로세스 처리장치(11) 내에서 암호화 / 복호화 시 수행 시, 캐시 메모리부(124) 내 비밀키(126)를 호출하여 암복호화 프로세스 처리부(122)의 데이터를 처리하는 동작 순서를 나타낸 것이다.When encryption/decryption is performed within the process processing unit 11 of the inspection device 1 subject to inspection, the secret key 126 in the cache memory unit 124 is called to process the data of the encryption/decryption process processing unit 122. It shows the order of operations.

프로세스 처리장치(11)에 접근하여(S610) 암호화 처리를 수행하는 경우(S620), 점검 대상 점검장치(1)는 캐시 메모리부(124)에 접근하여(S630) 기 저장된 비밀키(126)를 호출한다(S632). In the case of accessing the process processing device 11 (S610) and performing encryption processing (S620), the checking device 1 to be inspected accesses the cache memory unit 124 (S630) and retrieves the previously stored secret key 126. Call (S632).

점검 대상 점검장치(1)는 호출된 비밀키를 이용하여 점검 관련 데이터를 암호화 처리한다(S634). 점검 대상 점검장치(1)는 암호화 처리된 암호화 데이터를 제어 장치(2)와 연동하여 저장 장치(6)에 저장한다(S636, S638).The inspection target inspection device 1 encrypts inspection-related data using the called secret key (S634). The inspection target inspection device 1 stores the encrypted encrypted data in the storage device 6 in conjunction with the control device 2 (S636, S638).

프로세스 처리장치(11)에 접근하여(S610) 복호화 처리를 수행하는 경우(S640), 점검 대상 점검장치(1)는 캐시 메모리부(124)에 접근하여(S650) 기 저장된 비밀키(126)를 호출한다(S652). When decryption is performed by accessing the process processing device 11 (S610) (S640), the checking device 1 to be inspected accesses the cache memory unit 124 (S650) and retrieves the previously stored secret key 126. Call (S652).

점검 대상 점검장치(1)는 호출된 비밀키를 이용하여 점검 관련 데이터를 복호화 처리한다(S654). 점검 대상 점검장치(1)는 복호화 처리된 복호화 데이터를 통신 장치(30)을 통해 점검 대상 단말(4)로 전달하여 출력되도록 한다(S656, S658).The inspection target inspection device 1 decrypts inspection-related data using the called secret key (S654). The inspection target inspection device 1 transfers the decrypted data to the inspection target terminal 4 through the communication device 30 and outputs the decoded data (S656 and S658).

도 7는 본 발명의 실시예에 따른 점검 대상 점검장치의 암호화 과정을 설명하기 위한 순서도이다.7 is a flowchart illustrating an encryption process of an inspection target inspection device according to an embodiment of the present invention.

도 7에서는 암호화 프로세스를 종래의 heap 메모리와 캐시 메모리의 차이로 나타내었다. In FIG. 7, the encryption process is shown as a difference between a conventional heap memory and a cache memory.

종래의 암호화 프로세스는 heap 메모리를 사용한다. 종래의 heap 메모리는 는 평문(암호화 대상)을 기본적으로 메모리에 저장한다. 메모리 저장 순서는 대상이 되는 데이터를 메모리에 저장하고 메모리에서 INT, CHAR, FLOAT, STRING등 데이터에 맞게 지정된 데이터 형으로 형 변환을 수행한다. 또한, 기존 비밀키도 heap 평문과 같이 저장, 형 변환을 가지게 된다. 이 두 가지의 평문과 비밀키의 내용은 메모리 주소를 가지고 암호화를 수행하여 암호화를 수행한다. Conventional encryption processes use heap memory. Conventional heap memory basically stores plain text (encryption target) in memory. The memory storage order stores target data in memory and performs type conversion in memory to data types such as INT, CHAR, FLOAT, and STRING. Also, the existing secret key has storage and type conversion like heap plain text. The contents of these two plaintext and secret key are encrypted by performing encryption with the memory address.

이에 비해, 본 실시예에 따른 암호화 프로세스는 캐시 메모리에 비밀키를 저장한다. 본 실시예에 따른 암호화 프로세스는 heap 메모리에 저장된 평문을 리드(READ)한 후(S710) 비밀키가 위치하는 캐시 메모리의 주소를 통해(S720) 비밀키를 호출한다(S730).In contrast, the encryption process according to the present embodiment stores the secret key in the cache memory. In the encryption process according to the present embodiment, after reading plaintext stored in the heap memory (S710), the secret key is called through the address of the cache memory where the secret key is located (S720) (S730).

본 실시예에 따른 암호화 프로세스는 평문에 대한 형 변환(a 주소->b 주소로 형 변환)하고(S712, S714), 호출된 주소의 비밀키를 가지고 평문에 대한 암호화를 수행한다(S740, S750). 여기서, 본 실시예에 따른 암호화 프로세스에서 종래의 heap 메모리와 같이 메모리에 형 변환이 되어 있지 않은 이유는 미리 펌웨어 코딩으로 암호화 비밀키를 저장하여 캐시 메모리의 상위인 프로세스 칩(프로세스 처리 모듈, 암복호화 프로세스 처리부 등) 동작이 완료된 동시에 캐시 메모리에도 정보 로딩이 완료되기 때문이다. In the encryption process according to the present embodiment, the plaintext is type-converted (address a -> address b) (S712, S714), and the plaintext is encrypted using the private key of the called address (S740, S750). ). Here, in the encryption process according to the present embodiment, the reason why the memory is not type-converted like the conventional heap memory is that the encryption secret key is stored by firmware coding in advance, and the process chip (process processing module, encryption/decryption This is because information loading to the cache memory is also completed at the same time that the operation of the process processing unit, etc.) is completed.

도 5 내지 도 7 각각에서는 각 단계를 순차적으로 실행하는 것으로 기재하고 있으나, 반드시 이에 한정되는 것은 아니다. 다시 말해, 도 5 내지 도 7 각각에 기재된 단계를 변경하여 실행하거나 하나 이상의 단계를 병렬적으로 실행하는 것으로 적용 가능할 것이므로, 도 5 내지 도 7 각각은 시계열적인 순서로 한정되는 것은 아니다.In each of FIGS. 5 to 7, each step is described as sequentially executed, but is not necessarily limited thereto. In other words, each of FIGS. 5 to 7 is not limited to a time-sequential order, since it will be applicable by changing and executing the steps described in each of FIGS. 5 to 7 or by executing one or more steps in parallel.

도 5 내지 도 7에 기재된 본 실시예에 따른 점검 대상 점검 방법은 애플리케이션(또는 프로그램)으로 구현되고 단말장치(또는 컴퓨터)로 읽을 수 있는 기록매체에 기록될 수 있다. 본 실시예에 따른 점검 대상 점검 방법을 구현하기 위한 애플리케이션(또는 프로그램)이 기록되고 단말장치(또는 컴퓨터)가 읽을 수 있는 기록매체는 컴퓨팅 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치 또는 매체를 포함한다.The inspection target inspection method according to the present embodiment described in FIGS. 5 to 7 may be implemented as an application (or program) and recorded on a recording medium readable by a terminal device (or computer). Recording media readable by a terminal device (or computer) and recording an application (or program) for implementing a method for inspecting a subject to be inspected according to the present embodiment are all types of recording devices storing data that can be read by a computing system. or medium.

이상의 설명은 본 발명의 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명의 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 실시예들은 본 발명의 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is only illustrative of the technical idea of the embodiment of the present invention, and those skilled in the art to which the embodiment of the present invention pertains may make various modifications and modifications within the scope not departing from the essential characteristics of the embodiment of the present invention. transformation will be possible. Therefore, the embodiments of the present invention are not intended to limit the technical idea of the embodiment of the present invention, but to explain, and the scope of the technical idea of the embodiment of the present invention is not limited by these examples. The protection scope of the embodiments of the present invention should be construed according to the claims below, and all technical ideas within the equivalent range should be construed as being included in the scope of the embodiments of the present invention.

10: 점검 대상 점검 시스템
1: 점검 대상 점검장치 2: 제어 장치
3: 통신 장치 4: 점검 대상 단말
5: 통신망 6: 저장 장치
10: inspection target inspection system
1: Inspection device to be inspected 2: Control device
3: communication device 4: inspection target terminal
5: communication network 6: storage device

Claims (14)

점검 대상 단말과 연동하여 점검 대상을 점검하는 시스템에 있어서,
상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 장치; 및
상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검장치를 포함하되,
상기 점검 대상 점검장치는, 상기 제어 명령신호를 기반으로 상기 점검 프로세스를 처리하는 프로세스 처리모듈; 및 상기 점검 프로세스 처리를 기반으로 응답 데이터 및 점검 저장 데이터 중 적어도 하나를 포함하는 상기 점검 관련 데이터를 획득하고, 획득된 상기 점검 관련 데이터를 암호화 또는 복호화하는 암호화 모듈을 포함하며,
상기 암호화 모듈은, 캐시 메모리 상에 기 설정된 비밀키를 저장하는 캐시 메모리부; 및 상기 점검 프로세스 처리된 응답 데이터 또는 점검 저장 데이터를 획득하고, 상기 비밀키를 호출하여 상기 응답 데이터를 암호화하거나 상기 점검 저장 데이터를 복호화하는 암복호화 프로세스 처리부를 포함하는 것을 특징으로 하는 점검 대상 점검 시스템.
In the system for checking the inspection target in conjunction with the inspection target terminal,
a control device generating a control command signal for checking the state and operation of the terminal to be checked; and
Including an inspection target inspection device that processes an inspection process based on the control command signal to obtain inspection-related data for the inspection target terminal, encrypts or decrypts the inspection-related data, and outputs the inspection-related data by calling a separately stored private key; ,
The inspection target inspection device may include a process processing module that processes the inspection process based on the control command signal; and an encryption module for obtaining the inspection related data including at least one of response data and inspection stored data based on the inspection process processing, and encrypting or decrypting the obtained inspection related data;
The encryption module may include: a cache memory unit for storing a preset secret key in a cache memory; and an encryption/decryption process processing unit that obtains response data or inspection stored data subjected to the inspection process, and encrypts the response data or decrypts the inspection stored data by calling the private key. .
제1항에 있어서,
상기 점검 대상 단말 및 점검 대상 점검장치와 연동하여 점검 관련 데이터를 송수신하는 통신 장치; 및
상기 제어 장치 및 상기 점검 대상 점검장치와 연동하며, 상기 제어 명령신호를 기반으로 암호화된 데이터 또는 복호화를 위한 데이터를 저장하는 저장 장치
를 추가로 포함하는 것을 특징으로 하는 점검 대상 점검 시스템.
According to claim 1,
a communication device that transmits and receives inspection-related data in conjunction with the inspection target terminal and inspection device; and
A storage device that interworks with the control device and the inspection device to be inspected and stores encrypted data or data for decryption based on the control command signal.
Inspection target inspection system, characterized in that it further comprises.
제2항에 있어서,
상기 점검 대상 점검장치는,
상기 제어 명령신호를 기반으로 생성된 점검 요청신호를 상기 통신 장치를 통해 상기 점검 대상 단말로 전송하여 상기 점검 대상 단말의 응답 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 응답 데이터를 암호화 처리하는 것을 특징으로 하는 점검 대상 점검 시스템.
According to claim 2,
The inspection target inspection device,
An inspection request signal generated based on the control command signal is transmitted to the inspection target terminal through the communication device to obtain response data of the inspection target terminal, and the response data is retrieved by calling a secret key pre-stored in a cache memory. An inspection target inspection system characterized in that encryption processing.
제2항에 있어서,
상기 점검 대상 점검장치는,
상기 제어 명령신호를 기반으로 생성된 데이터 추출 요청신호를 이용하여 상기 저장 장치에 저장된 점검 저장 데이터를 획득하고, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 점검 저장 데이터를 복호화 처리하는 것을 특징으로 하는 점검 대상 점검 시스템.
According to claim 2,
The inspection target inspection device,
Acquiring check storage data stored in the storage device using a data extraction request signal generated based on the control command signal, and decrypting the check storage data by calling a secret key pre-stored in a cache memory. Characterized in that Inspection target Inspection system.
삭제delete 삭제delete 제1항에 있어서,
상기 캐시 메모리부는,
상기 비밀키를 바이너리 파일 형태로 저장하며, 암복호화 처리부의 호출 명령에 의해서만 상기 비밀키를 제공하는 것을 특징으로 하는 점검 대상 점검 시스템.
According to claim 1,
The cache memory unit,
The inspection target inspection system, characterized in that the secret key is stored in the form of a binary file, and the secret key is provided only by a call command of the encryption/decryption processing unit.
제2항에 있어서,
상기 프로세스 처리모듈은,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말의 점검을 위한 점검 요청신호를 생성하는 점검 프로세스 처리를 수행하고, 상기 통신 장치를 통해 상기 점검 요청신호를 상기 점검 대상 단말로 전송한 후 상기 점검 요청신호에 대응하는 상기 점검 대상 단말의 응답 데이터를 수신하며,
상기 암호화 모듈은, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 응답 데이터를 암호화 처리하여 암호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 시스템.
According to claim 2,
The process processing module,
An inspection process of generating an inspection request signal for inspection of the inspection target terminal based on the control command signal is performed, the inspection request signal is transmitted to the inspection target terminal through the communication device, and the inspection request signal is transmitted to the inspection target terminal. Receiving response data of the inspection target terminal corresponding to
The encryption module calls a secret key pre-stored in a cache memory to encrypt the response data to generate encrypted data.
제3항에 있어서,
상기 프로세스 처리모듈은,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말에 대한 데이터 추출 요청신호를 생성하고, 상기 데이터 추출 요청신호를 기반으로 상기 저장 장치에 기 저장된 점검 저장 데이터를 추출하며,
상기 암호화 모듈은, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 점검 저장 데이터를 복호화 처리하여 복호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 시스템.
According to claim 3,
The process processing module,
Based on the control command signal, a data extraction request signal for the inspection target terminal is generated, and inspection stored data pre-stored in the storage device is extracted based on the data extraction request signal,
The encryption module calls a secret key previously stored in a cache memory to decrypt the stored inspection data to generate decrypted data.
점검 대상 점검 시스템에서 점검 대상 단말과 연동하여 점검 대상을 점검하는 방법에 있어서,
제어 장치에서 상기 점검 대상 단말의 상태 및 동작을 점검하기 위한 제어 명령신호를 생성하는 제어 단계; 및
점검 대상 점검장치에서 상기 제어 명령신호를 기반으로 점검 프로세스를 처리하여 상기 점검 대상 단말에 대한 점검 관련 데이터를 획득하고, 점검 대상 점검장치에서 별도로 저장된 비밀키를 호출하여 상기 점검 관련 데이터를 암호화 또는 복호화하여 출력하는 점검 대상 점검 단계를 포함하되,
상기 점검 대상 점검 단계는, 상기 제어 명령신호를 기반으로 상기 점검 프로세스를 처리하는 프로세스 처리 단계; 및 상기 점검 프로세스 처리를 기반으로 응답 데이터 및 점검 저장 데이터 중 적어도 하나를 포함하는 상기 점검 관련 데이터를 획득하고, 획득된 상기 점검 관련 데이터를 암호화 또는 복호화하는 암호화 단계를 포함하며,
상기 암호화 단계는, 캐시 메모리 상에 기 설정된 비밀키를 저장하는 캐시 메모리 처리 단계; 및 상기 점검 프로세스 처리된 응답 데이터 또는 점검 저장 데이터를 획득하고, 상기 비밀키를 호출하여 상기 응답 데이터를 암호화하거나 상기 점검 저장 데이터를 복호화하는 암복호화 프로세스 처리 단계를 포함하는 것을 특징으로 하는 점검 대상 점검 방법.
A method for inspecting an inspection target in conjunction with an inspection target terminal in an inspection target inspection system,
A control step of generating a control command signal for checking the state and operation of the terminal to be checked by a control device; and
The inspection device to be inspected processes the inspection process based on the control command signal to obtain inspection-related data for the terminal to be inspected, and the inspection device to be inspected encrypts or decrypts the inspection-related data by calling a separately stored private key. Including the inspection target inspection step output by
The inspection target inspection step may include a process processing step of processing the inspection process based on the control command signal; and an encryption step of obtaining the inspection related data including at least one of response data and inspection storage data based on the inspection process processing, and encrypting or decrypting the acquired inspection related data;
The encryption step may include a cache memory processing step of storing a preset secret key in a cache memory; and an encryption/decryption process processing step of obtaining response data or inspection storage data subjected to the inspection process, and encrypting the response data or decrypting the inspection storage data by calling the private key. method.
삭제delete 삭제delete 제10항에 있어서,
상기 프로세스 처리 단계는,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말의 점검을 위한 점검 요청신호를 생성하는 점검 프로세스 처리를 수행하고, 통신 장치를 통해 상기 점검 요청신호를 상기 점검 대상 단말로 전송한 후 상기 점검 요청신호에 대응하는 상기 점검 대상 단말의 응답 데이터를 수신하며,
상기 암호화 단계는, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 응답 데이터를 암호화 처리하여 암호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 방법.
According to claim 10,
The process steps are
Based on the control command signal, an inspection process process of generating an inspection request signal for inspection of the inspection target terminal is performed, the inspection request signal is transmitted to the inspection target terminal through a communication device, and then the inspection request signal Receiving response data of the corresponding terminal to be checked;
In the encrypting step, a secret key pre-stored in a cache memory is called and the response data is encrypted to generate encrypted data.
제10항에 있어서,
상기 프로세스 처리 단계는,
상기 제어 명령신호를 기반으로 상기 점검 대상 단말에 대한 데이터 추출 요청신호를 생성하고, 상기 데이터 추출 요청신호를 기반으로 저장 장치에 기 저장된 점검 저장 데이터를 추출하며,
상기 암호화 단계는, 캐시 메모리에 기 저장된 비밀키를 호출하여 상기 점검 저장 데이터를 복호화 처리하여 복호화 데이터를 생성하는 것을 특징으로 하는 점검 대상 점검 방법.
According to claim 10,
The process steps are
Based on the control command signal, a data extraction request signal for the inspection target terminal is generated, and inspection storage data previously stored in a storage device is extracted based on the data extraction request signal,
In the encrypting step, a secret key pre-stored in a cache memory is called and the inspection stored data is decrypted to generate decrypted data.
KR1020210024170A 2021-02-23 2021-02-23 Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory KR102512342B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210024170A KR102512342B1 (en) 2021-02-23 2021-02-23 Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210024170A KR102512342B1 (en) 2021-02-23 2021-02-23 Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory

Publications (2)

Publication Number Publication Date
KR20220120283A KR20220120283A (en) 2022-08-30
KR102512342B1 true KR102512342B1 (en) 2023-03-22

Family

ID=83114063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210024170A KR102512342B1 (en) 2021-02-23 2021-02-23 Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory

Country Status (1)

Country Link
KR (1) KR102512342B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101757560B1 (en) * 2015-12-18 2017-07-12 한양대학교 산학협력단 Method and apparatus for encrypting hybrid memory using access pattern within non-volatile memory

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
KR101559562B1 (en) * 2013-12-20 2015-10-12 엘아이지넥스원 주식회사 Testing method and testing system of device under test for weapon

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101757560B1 (en) * 2015-12-18 2017-07-12 한양대학교 산학협력단 Method and apparatus for encrypting hybrid memory using access pattern within non-volatile memory

Also Published As

Publication number Publication date
KR20220120283A (en) 2022-08-30

Similar Documents

Publication Publication Date Title
US9602283B1 (en) Data encryption in a de-duplicating storage in a multi-tenant environment
KR101371608B1 (en) Database Management System and Encrypting Method thereof
US10409984B1 (en) Hierarchical data security measures for a mobile device
EP2696305B1 (en) Method and device for file protection
CN111897786B (en) Log reading method, device, computer equipment and storage medium
CN103427983A (en) Apparatus and method for content encryption and decryption based on storage device ID
US10733594B1 (en) Data security measures for mobile devices
US10985914B2 (en) Key generation device and key generation method
CN1910532A (en) Backup and restoration of DRM security data
EP4273843A1 (en) Data sharing system, data sharing method, and data sharing program
CN104937904A (en) Copy offload for disparate offload providers
Cha et al. An ISO/IEC 15408-2 compliant security auditing system with blockchain technology
CN111597075B (en) Method for recovering data from data storage device encrypted by hardware
CN112685753A (en) Method and equipment for storing encrypted data
US20200278948A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
CN104517045A (en) Method for creating protected digital file
CN109325360B (en) Information management method and device
CN114942729A (en) Data safety storage and reading method for computer system
JP6636226B2 (en) Countermeasure planning support device, countermeasure planning support method, and countermeasure planning support program
KR102512342B1 (en) Method and Apparatus for Checking Inspection Objects That Processes Encryption or Decryption by Storing The Secret Key in The Cache Memory
US11934539B2 (en) Method and apparatus for storing and processing application program information
KR101346284B1 (en) Method for producing an encrypted file and decrypting the encrypted file, computer readable recording medium a program for implementing the methods
CN116956308A (en) Database processing method, device, equipment and medium
KR20170053056A (en) Security server using case based reasoning engine and storage medium for installing security function
JP2007086957A (en) Information processing system, client device, server device, information processing method and computer program

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right