KR101910826B1 - 사물인터넷 디바이스의 보안 방법 및 장치 - Google Patents

사물인터넷 디바이스의 보안 방법 및 장치 Download PDF

Info

Publication number
KR101910826B1
KR101910826B1 KR1020160092635A KR20160092635A KR101910826B1 KR 101910826 B1 KR101910826 B1 KR 101910826B1 KR 1020160092635 A KR1020160092635 A KR 1020160092635A KR 20160092635 A KR20160092635 A KR 20160092635A KR 101910826 B1 KR101910826 B1 KR 101910826B1
Authority
KR
South Korea
Prior art keywords
security
key
security key
file
ecryptfs
Prior art date
Application number
KR1020160092635A
Other languages
English (en)
Other versions
KR20180010482A (ko
Inventor
조진성
조성희
김병선
이기웅
황효선
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020160092635A priority Critical patent/KR101910826B1/ko
Publication of KR20180010482A publication Critical patent/KR20180010482A/ko
Application granted granted Critical
Publication of KR101910826B1 publication Critical patent/KR101910826B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사물인터넷 디바이스에서 eCryptFS 암호화 소프트웨어 기반의 파일 보안 방법에 대한 것으로, 상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 단계; 상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 제 2 보안키를 랜덤하게 생성하고, 상기 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 단계; 및 상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 단계를 포함하는 것을 특징으로 한다.

Description

사물인터넷 디바이스의 보안 방법 및 장치 {METHOD AND APPARATUS FOR SECURITY OF INTERNET OF THINGS DEVICES}
본 발명은 사물인터넷 디바이스의 보안 방법 및 장치에 대한 것이다. 보다 구체적으로 본 발명은, IoT 디바이스의 eCryptFS 기반의 파일 시스템에서 보다 강력한 파일 기밀성을 제공하는 보안 방법에 대한 것이다.
최근 사물 인터넷 서비스가 급속하게 증가하면서 IoT (Internet of Things) 디바이스의 보안이 이슈가 되고 있다. 범용 IoT 디바이스는 인터넷 접속을 통해 사용자와 사물간 다양한 기능 및 서비스를 제공하는 하드웨어 플랫폼과 함께 파이썬, PHP, OpenSSL 등 Open source 기반의 소프트웨어를 탑재하고 있다.
이러한 오픈 소스 기반의 IoT 플랫폼은 사용자가 다양한 기능을 추가하거나 개발하기 쉽다는 장점이 있다. 그러나 개인 정보 유출과 같은 파일 기밀성에 대한 위협이 존재하며, 특히 디바이스 복제에 취약한 문제가 발생할 수 있다.
본 발명은 IoT 디바이스의 eCryptFS (Enterprise Cryptographic Filesystem)를 기반으로, 하드웨어 암호화 모듈을 포함하는 보안칩을 장착하여 IoT 디바이스에 보다 강력한 파일 기밀성을 제공하는 것을 목적으로 한다.
본 발명은 사물인터넷 디바이스에서 eCryptFS 암호화 소프트웨어 기반의 파일 보안 방법에 대한 것으로, 상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 단계; 상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 제 2 보안키를 랜덤하게 생성하고, 상기 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 단계; 및 상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 단계를 포함하는 것을 특징으로 한다.
나아가 본 발명의 실시예를 따르는 사물인터넷 디바이스에서 eCryptFS 암호화 소프트웨어 기반의 파일 보안 방법은, 상기 사물인터넷 디바이스가 부팅되면, 상기 사물인터넷 디바이스에 위치하는 보안칩 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 저장하는 단계; 상기 사물인터넷 디바이스의 저장소에 저장된 실링키로부터 추출한 레지스터 값과 상기 측정 값을 비교하는 단계; 및 상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 보안칩에서 생성한 보안키를 상기 eCryptFS에서 불사용하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예를 따르는 사물인터넷 디바이스의 파일 보안 방법은, 상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 단계; 상기 사물인터넷 디바이스의 파일 시스템에서 해당 파일에 고유하게 할당한 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 단계; 및 상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예를 따르는 하드웨어 보안칩을 포함하는 사물인터넷 디바이스의 파일 보안 방법은, 상기 사물인터넷 디바이스가 부팅되면, 상기 하드웨어 보안칩에 형성된 보안 모듈이 상기 보안칩의 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 저장하는 단계; 상기 보안 모듈이 상기 사물인터넷 디바이스의 저장소에 저장된 보안키에서 추출한 레지스터 값과 상기 측정 값을 비교하는 단계; 및 상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 사물인터넷 디바이스의 파일 시스템은 상기 보안키를 폐기하는 단계를 포함하는 것을 특징으로 한다.
나아가 본 발명의 다른 실시예를 따르는 사물인터넷 디바이스의 파일 보안 방법은, 상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 단계; 상기 사물인터넷 디바이스의 파일 시스템에서 해당 파일에 고유하게 할당한 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 단계; 및 상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 단계를 포함하는 것을 특징으로 한다.
한편, 본 발명의 실시예를 따르는 사물인터넷 디바이스에서 eCryptFS 암호화 소프트웨어 기반의 파일 보안 장치는, 제 1 보안키를 랜덤하게 생성하는 제 1 보안 모듈, 상기 제 1 보안키를 저장하는 비휘발성 메모리, 플랫폼 상태 값을 저장하는 레지스터, 및 상기 eCryptFS 에서 생성한 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 레지스터 값을 이용하여 생성하는 제 3 보안 모듈을 포함하는 하드웨어 보안칩; 상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 상기 제 2 보안키를 생성하는 eCryptFS 보안 모듈; 및 상기 제 1 보안키를 이용하여 암호화된 제 3 보안키를 저장하는 저장소를 포함하는 것을 특징으로 한다.
나아가 본 발명의 실시예를 따르는 하드웨어 보안칩을 포함하는 사물인터넷 디바이스의 파일 보안 장치는, 상기 하드웨어 보안칩에서 실행되며, 상기 사물인터넷 디바이스가 부팅되면, 상기 보안칩의 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 기록하는 제 1 보안 모듈; 상기 하드웨어 보안칩에서 실행되며, 상기 하드웨어 보안칩에서 생성한 보안키가 상기 사물인터넷 디바이스의 저장소에 존재하지 않으면, 상기 측정 값을 기반으로 보안키를 생성하는 제 2 보안 모듈; 상기 하드웨어 보안칩에서 실행되며, 상기 하드웨어 보안칩에서 생성한 보안키가 상기 사물인터넷 디바이스의 저장소에 존재하면, 상기 보안키에서 레지스터 값을 추출하고, 추출 값과 상기 측정 값을 비교하는 제 3 보안 모듈; 상기 사물인터넷 디바이스의 파일 시스템에서 실행되며, 상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 보안키를 제 4 보안 모듈을 포함하는 것을 특징으로 한다.
나아가 본 발명의 실시예를 따르는 사물인터넷 디바이스에서 실행되며, eCryptFS 암호화 소프트웨어 기반의 파일 보안 기능을 수행하는 컴퓨터 판독가능한 저장 매체에 기록된 컴퓨터 프로그램은, 상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 기능; 상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 제 2 보안키를 랜덤하게 생성하고, 상기 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 기능; 및 상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 기능을 수행하는 것을 특징으로 한다.
또한 본 발명의 실시예를 따르는 사물인터넷 디바이스에서 실행되며, eCryptFS 암호화 소프트웨어 기반의 파일 보안 기능을 수행하는 컴퓨터 판독가능한 저장 매체에 기록된 컴퓨터 프로그램은, 상기 사물인터넷 디바이스가 부팅되면, 상기 사물인터넷 디바이스에 위치하는 보안칩 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 저장하는 기능; 상기 사물인터넷 디바이스의 저장소에 저장된 실링키로부터 추출한 레지스터 값과 상기 측정 값을 비교하는 기능; 및 상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 보안칩에서 생성한 보안키를 상기 eCryptFS에서 불사용하는 기능을 수행하는 것을 특징으로 한다.
한편 본 발명의 실시예를 따르는 하드웨어 보안칩을 포함하는 사물인터넷 디바이스에서 실행되며, 파일 보안 기능을 수행하는 컴퓨터 판독가능한 저장 매체에 기록된 컴퓨터 프로그램은, 상기 사물인터넷 디바이스가 부팅되면, 상기 하드웨어 보안칩에 형성된 보안 모듈이 상기 보안칩의 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 저장하는 기능; 상기 보안 모듈이 상기 사물인터넷 디바이스의 저장소에 저장된 보안키에서 추출한 레지스터 값과 상기 측정 값을 비교하는 기능; 및 상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 사물인터넷 디바이스의 파일 시스템은 상기 보안키를 폐기하는 기능을 수행하는 것을 특징으로 한다.
한편 본 발명의 다른 실시예를 따르는 사물인터넷 디바이스에서 실행되며, 파일 보안 기능을 수행하는 컴퓨터 판독가능한 기록 매체에 저장된 컴퓨터 프로그램은, 상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 기능; 상기 사물인터넷 디바이스의 파일 시스템에서 해당 파일에 고유하게 할당한 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 기능; 및 상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 기능을 수행하는 것을 특징으로 한다.
본 발명에 따르면, IoT 디바이스가 복제되는 경우 보안키를 사용할 수 없기 때문에 디바이스 복제에 따른 정보 유출을 방어할 수 있는 효과가 있다.
도 1은 eCryptFS 기반의 암호화 키에 대한 설명을 하기 위한 도면
도 2는 본원발명의 실시예를 따르는 하드웨어 보안칩의 아키텍처를 설명하기 위한 도면
도 3은 본원발명의 실시예를 따르는 하드웨어 보안칩의 키 체계를 설명하기 위한 도면
도 4는 본원발명의 실시예를 따르는 암호화 키에 대해 설명하기 위한 도면
도 5는 본원발명의 실시예를 따르는 사물인터넷 디바이스의 플랫폼 무결성을 검증하는 방법을 설명하기 위한 순서도
본 발명은 이하에 기재되는 실시예들의 설명 내용에 한정되는 것은 아니며, 본 발명의 기술적 요지를 벗어나지 않는 범위 내에서 다양한 변형이 가해질 수 있음은 자명하다. 그리고 실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 널리 알려져 있고 본 발명의 기술적 요지와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다.
한편, 첨부된 도면에서 동일한 구성요소는 동일한 부호로 표현된다. 그리고 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시될 수도 있다. 이는 본 발명의 요지와 관련이 없는 불필요한 설명을 생략함으로써 본 발명의 요지를 명확히 설명하기 위함이다.
IoT 디바이스에서 파일 기밀성을 위해 사실상 표준으로 사용되는 소프트웨어는 eCryptFS이다. eCryptFS는 리눅스 운영체제 기반의 가상 파일 시스템으로 실제 파일 시스템 (ext, jfs, 등)의 상위 레이어에 위치할 수 있으며, 파일 시스템 내 파일을 암호화한 형태로 관리하는 기능을 수행한다.
사용자 레벨 어플리케이션에서 파일 시스템에 접근하여 파일에 대한 로드(Read)를 시도할 때, eCryptFS는 암호화된 파일을 복호화하고 어플리케이션에게 원본 파일을 제공하는 기능을 수행할 수 있다. 또한 사용자 레벨 어플리케이션에서 파일에 대한 저장(Write)을 시도할 때, eCryptFS는 파일을 암호화하고, 암호화된 파일을 파일 시스템에 저장하는 기능을 수행할 수 있다.
이러한 eCryptFS의 파일 암호화, 복호화는 FEK(File Encryption Key) 및 FEKEK(File Encryption Key Encryption Key) 등 암호화키 기반으로 동작할 수 있다.
도 1은 eCryptFS 기반의 암호화 키에 대한 설명을 하기 위한 도면이다.
FEK(110)는 파일을 암호화하기 위해 eCryptFS에서 해당 파일에 고유하게 할당하는 랜덤키이다. FEK는 AES, DES3등을 포함한 대칭키 암호화 알고리즘 기반의 Crypto API를 통해 파일 암/복호화에 사용될 수 있다. FEK (110)는 FEKEK(120)로 암호화되어 EFEK(130) 형식으로 파일 시스템의 암호화된 파일의 헤더(Metadata)에 보관될 수 있다.
한편 FEKEK (120)는 eCryptFS 사용자에게 할당되는 키를 의미하며, FEK를 암호화하기 위한 용도로 활용될 수 있다. FEKEK는 커널 영역에 위치한 Keyring 저장 공간에 보관된다.
상기 eCryptFS를 사용하기 위해서는 먼저, 암호화 대상 파일이 위치할 디렉토리 (Mountpoint 디렉토리)와 암호화된 파일을 보관할 디렉토리 (Lowerfile 디렉토리) 를 마운트하게 된다.
마운트 과정에서 사용자는 eCryptFS의 Metadata에 저장된 파일 암호화 키(FEK, 110)를 암호화 할 방식, Data Extent를 암호화할 때 사용하는 암호화 알고리즘, 사용할 암호화 키 크기 등을 지정할 수 있다.
마운트 과정이 완료되면 사용자는 암호화 대상 파일을 mv 커맨드를 이용하여 이동하거나, cp 커맨드를 이용한 파일 복사를 통해 Mountpoint 디렉토리로 옮길 수 있다.
암호화 대상 파일이 모두 이동되면, umount 커맨드를 통해 마운트를 종료할 수 있으며, Mountpoint 디렉토리로 옮겨진 파일은 사용자가 지정한 암호화 알고리즘을 통해 암호화되어 Lowerfile 디렉토리에 보관될 수 있다.
이와 같이 eCryptFS는 마운트를 통해 파일의 암호화를 진행한다. 마운트 시 FEK를 보호하기 위한 암호화 방식 선택, 파일 암호화에 사용되는 대칭키 암호화 알고리즘 선택을 통해 사용자는 다양한 방식의 암호화를 적용할 수 있다. 사용자는 마운트 이후 Mountpoint 디렉토리를 통해 암호화하고자 하는 파일의 내용을 확인할 수 있으며, 마운트가 종료된 후에는 암호화된 파일은 Lowerfile 디렉토리에 보관된다. 이러한 과정을 통해 eCryptFS는 파일의 기밀성을 제공한다.
한편 eCryptFS에서 각 파일마다 할당되는 FEK를 암호화하기 위한 방식은 크게 Passphrase와 OpenSSL을 고려할 수 있다.
OpenSSL은 네트워크 보안을 위해 다양한 암호화 알고리즘을 구현한 오픈소스 라이브러리이다. eCryptFS에서는 해당 라이브러리의 RSA 공개키 암호화 알고리즘을 사용한다.
공개키 방식에서는 누구나 가질 수 있는 공개키와 자신만이 가지고 있는 개인키를 요구하며, eCryptFS에서 OpenSSL을 사용하기 위해 공개키와 개인키를 미리 생성하여 보관하게 된다. 이후 공개키로 FEK를 암호화하고, 개인키를 통해 FEK를 복호화할 수 있다.
한편 Passphrase는 문자열로 이루어진 일종의 비밀 번호로서, 파일 암호화 키 암호화 방식으로 Passphrase가 선택되면, 사용자가 입력한 문자열을 기반으로 eCryptFS는 파일 암호화 키(FEK)를 암호화하는 FEKEK를 생성하고, 시스템 내 커널 레벨에 위치한 Keyring에 저장할 수 있다. 파일마다 고유하게 할당된 FEK를 통한 암호화에 있어, 사용자는 어떠한 대칭키 암호화 알고리즘(DES3, AES, Blowfish)을 사용할 것인지 결정할 수 있다.
이와 같은 암호화 알고리즘은 종래 DES 알고리즘의 보안성을 강화하고자 DES를 세 번 반복해서 사용한 알고리즘인 DES3, DES가 취약해지면서 새롭게 제정된 암호화 알고리즘인 AES, 브루스 슈나이어가 DES의 대안으로 설계한 암호화 알고리즘인 Blowfish 등을 예시할 수 있다.
eCryptFS는 마운트 단계에서 다양한 암호화 옵션을 제공하지만, 보편적으로 FEK 암호화 방식은 Passphrase, 암호화 알고리즘은 AES, 암호화 키 크기는 16bytes가 보편적으로 사용된다.
그런데 eCryptFS는 복제된 IoT 디바이스를 통한 정보 유출에 취약한 문제가 있다.
예를 들어 사용자의 IoT 디바이스가 공격자에 의해 복제된 경우, 복제된 IoT 디바이스에 대한 무차별 대입 공격(Brute-Force attack)을 통해 Passphrase가 유출될 수 있다. 유출된 Passphrase를 통해 eCryptFS 마운트를 실행하게 되면 암호화된 정보가 공격자에게 노출되고, 암호화된 정보는 더 이상 기밀성이 유지할 수 없게 된다.
이러한 문제를 해결하기 위한 본 발명에 따르면, 암호화 모듈을 포함하는 하드웨어 보안칩 기반으로 eCryptFS를 운용할 수 있다.
보다 구체적으로, 본 발명에 따르면 IoT 디바이스에 암호화 모듈을 포함하는 보안칩을 장착하고, 보안칩에서 상위 보안키를 생성하여 보안칩 내부에 저장할 수 있다. 또한 eCryptFS의 파일 암호화키를 암호화하는 보안키를 보안칩의 레지스터 값을 이용하여 생성하고, 이를 보안칩의 메모리에 저장된 상위 보안키를 이용하여 암호화하여 보다 견고한 암호화를 제공할 수 있다.
이와 같은 방식을 따르면, IoT 디바이스가 복제된다 하더라도, 보안칩의 레지스터 값은 동일하지 않기 때문에 복제된 IoT 디바이스에서는 eCryptFS의 암호화키를 복호화할 수 없어 파일 기밀성이 유지되는 효과가 있다.
본 발명의 실시예에 따르는 파일 보안 방법은 첨부된 도면을 참고하여 후술된다.
도 2는 본원발명의 실시예를 따르는 하드웨어 보안칩의 아키텍처 대한 도면이다.
도 2에 도시된 보안칩은 TCG(Trusted Computing Group)에서 제안된 TPM으로 보안칩 내부에서 암호화 키 관리 및 데이터 암호화를 수행하도록 동작하여 강력한 수준의 보안을 제공하는 특징이 있다.
보다 구체적으로, 상기 TPM은 랜덤 숫자 생성기 (230)를 통해 최상위 보안키인 SRK (220)를 생성하며, 이는 TPM의 내부 비휘발성 메모리 (240)에 저장될 수 있다. TPM은 SRK(Storage Root Key)를 통해 데이터 암/복호화에 사용되는 키를 도 3과 같이 계층적으로 관리할 수 있다.
한편, TPM은 PCR (Platform Configuration Register, 210) 값을 이용하여 실링키(Sealing key)를 생성할 수 있으며, 상기 실링키는 eCryptFS에서 제공하는 UUID(Universally Unique IDentifier)와 매칭되어 파일 보안에 활용될 수 있다.
도 4는 본원발명의 실시예를 따르는 암호화 키에 대해 설명하기 위한 도면이다.
SRK(410)는 TPM 내부의 비휘발성 메모리에 존재하며, 각 파일에 고유하게 할당되는 암호화 키(FEK, 420)를 암호화하는 FEKEK를 암호화하는데 사용될 수 있다.
SRK를 이용하여 암호화된 FEKEK는 TPM 외부의 일반 저장소에 저장된다. 이후 파일을 복호화하기 위해서는 TPM에 저장된 SRK를 이용하여 일반 저장소에 저장된 FEKEK를 복호화하고, 이를 이용하여 FEK를 복호화해야 비로소 파일 복호화가 가능하다.
암호화된 FEKEK를 디바이스의 저장소에 저장하는 이유는 TPM의 내부 메모리가 저장 용량에 한계가 있기 때문이다. 파일보안에 사용되는 모든 키를 TPM 내부 메모리에 저장할 수 없기 때문에 SRK를 통한 암호화를 이용하여 TPM 외부의 저장소에 저장된 암호화 키를 안전하게 관리하는 것이다.
FEK(420)는 eCryptFS에서 암호화 대상 파일에 고유하게 할당하는 파일 보안키를 의미한다.
실링키 (430)는 FEK를 암호화하기 위한 키로, eCryptFS에서 FEKEK의 역할을 수행할 수 있다. 본 발명의 실시예를 따르는 실링키는 TPM의 레지스터 (PCR) 값을 이용하여 생성될 수 있으며 디바이스에 고유한 값으로 eCryptFS가 제공하는 UUID와 매칭하여 파일 보안에 활용할 수 있다.
도 4의 암호화된 실링키(440)는 실링키가 SRK를 이용하여 암호화된 키를 의미하며, TPM 외부 디바이스의 저장소에 저장되는 특징이 있다.
본 발명의 실시예를 따르면, 디바이스 부팅시 TPM에서 PCR 값을 측정하고 측정값이 저장된 PCR 값과 일치하는 경우에만 실링키를 사용할 수 있다. 나아가 암호화된 실링키를 복호화하기 위해서는 TPM 내부의 메모리에 저장된 SRK가 필요하여 종래 eCryptFS 보다 강력한 보안을 제공할 수 있다.
도 4의 EFEK (450) 는 eCryptFS에서 FEK가 실링키로 암호화된 키로 암호화된 파일의 헤더에 저장될 수 있다.
도 5는 본원발명의 실시예를 따르는 사물인터넷 디바이스의 플랫폼 무결성을 검증하는 방법을 설명하기 위한 순서도이다.
본 발명의 실시예를 따르는 하드웨어 보안칩을 이용한 플랫폼 무결성 검증은 TPM에 저장된 플랫폼 상태 값인 PCR(Platform Configuration Register)을 이용하도록 구현될 수 있다.
보다 구체적으로, 보안칩을 장착한 IoT 디바이스가 부팅되면 (단계 520) TPM은 플랫폼 상태를 측정하며 (단계 520) 측정값은 플랫폼 상태 레지스터, 즉 PCR에 저장될 수 있다. (단계 530)
이후 IoT 디바이스의 저장소에 실링키가 존재하는지 확인하고 (단계 540) 존재하지 않으면 상기 PCR 값을 기반으로 실링키를 생성할 수 있다. (단계 545) 반면, 실링키가 존재하면 유효성을 검증하기 위해 TPM은 기존 PCR 값과 현재 PCR 값을 비교하며 (단계 550) 일치하는 경우에만 실링키가 사용될 수 있다. (단계 555) 그러나 PCR값이 변경되었을 경우 실링키는 사용될 수 없다. (단계 560)
즉, 실링키를 사용할 수 있다는 것은 플랫폼 무결성이 유지된다는 것이며, 실링키를 사용할 수 없다는 것은 플랫폼의 무결성이 유지되지 못했다는 것을 의미한다.
본 발명의 실시예를 따르는, eCryptFS를 통한 범용 IoT 디바이스의 파일시스템 암호화 방법은 크게 TPM 초기 설정 및 IoT 디바이스의 부팅 파일을 제외한 모든 파일 암호화 과정의 두 단계의 과정을 거칠 수 있다.
먼저 TPM 초기 설정은 다음과 같다.
TPM을 사용하기 위해서는 최상위 보안키인 SRK를 생성해야 하며, 해당 키의 생성과정은 다음과 같다.
tpm_setpresence 커맨드를 통해 TPM이 물리적으로 존재한다는 것을 디바이스에 전달하고, tpm_setenable 커맨드를 통해 TPM을 사용가능한 상태로 변경할 수 있다.
다음으로 tpm_setactive 커맨드를 통해 TPM을 활성화한 후 TPM_takeownership 커맨드를 통해 SRK Password를 설정하며, 이후 TPM을 통한 키 생성 및 사용 시 SRK Password 입력을 통해 TPM 소유자인지를 확인할 수 있다.
SRK Password 설정이 완료되면 TPM내부에 위치한 암호화 프로세서의 RSA key generator를 통해 2048bits 크기의 RSA 키 쌍의 형태로 SRK가 생성될 수 있다. 이후 IoT 디바이스의 부팅 파일을 제외한 모든 파일을 암호화, 복호화할 수 있게 된다.
한편 디바이스의 파일 시스템 내 모든 파일은 크게 SvcApp.list (Service Application Group), SysOpr.list (System Operation Group), System Boot Grou p(SysBoot.list)로 분류된다.
SvcApp.list는 사용자 레벨에 존재하는 어플리케이션 파일들의 파일명과 해당 파일에 대한 경로를 포함한 리스트 파일을 의미한다. SysOpr.list와 SysBoot.list는 각각 시스템 레벨의 시스템 운영에 필요한 파일, 시스템 부트 과정에 필요한 파일들의 파일명 및 파일 경로를 포함한 리스트 파일을 의미한다.
SvcApp.list, SysOpr.list의 파일들은 서비스, 사용자 정보, 서비스를 제공하는 시스템 정보들을 포함하고 있기 때문에 외부로 노출되었을 경우 보안 문제가 발생할 수 있다. 따라서 해당 리스트에 포함된 파일들에 대해서는 기밀성을 제공할 필요가 있으며, 본 발명의 실시예를 따르는 TPM 기반 eCryptFS를 통해 SysBoot.list를 제외한 SysOpr.list, SvcApp.list에 포함된 파일 리스트들의 암호화를 진행할 수 있다.
상기 SysOpr.list, SvcApp.list 리스트 파일에 대한 암호화 과정은 다음과 같다.
먼저 TPM에서 파일 암호화 키(FEK)를 암호화하기 위하여 PCR을 기반으로 실링키를 생성할 수 있다.
실링키 생성에 성공하면 eCryptFS는 실링키 생성에 사용된 PCR 현재 값과 UUID를 디바이스 사용자에게 제공할 수 있다. UUID는 서로 다른 장치들을 식별하고 구별하기 위해서 사용되는 디바이스에 고유한 값이며, eCryptFS가 제공하는 UUID는 생성된 실링키와 매칭될 수 있다.
이후 실링키는 파일 암호화 키(FEK)를 암호화 하는데 사용되며, IoT 디바이스 사용자에게 제공된 UUID를 통해 확인될 수 있다. 따라서 사용자는 제공되는 UUID가 유출되지 않도록 관리할 필요가 있다.
이를 위해 본발명의 실시예를 따르면, 제공되는 UUID는 텍스트 파일로 저장되며, TPM이 제공하는 암호화 기능인 tpm_sealdata 실행파일을 통해 UUID가 저장된 텍스트 파일을 암호화하여 보관할 수 있다.
UUID 보관이 끝나면 eCryptFS를 통한 IoT 디바이스의 SysOpr.list와 SvcApp.list 암호화를 위해 Lowerfile 디렉토리 및 Mountpoint 디렉토리 마운트를 실행할 수 있다.
마운트 실행시 암호화 방식 등의 사용자 지정 값, 실링키 생성시 제공된 UUID를 입력하게 되며 입력이 끝나면 마운트가 완료될 것이다. 이후 IoT 디바이스의 SysOpr.list와 SvcApp.list를 마운트 된 Mountpoint 디렉토리에 추가한 후 마운트를 해제하면 Lowerfile 디렉토리에 암호화된 SysOpr.list와 SvcApp.list가 보관되며 파일 암호화가 완료될 수 있다.
제안하는 Filesystem Encryption을 적용하게 되면 복제 IoT 디바이스를 통한 정보유출의 취약점을 무차별 대입 공격을 통해 값이 노출될 수 있는 Passphrase 대신 TPM을 사용함으로써 개선할 수 있는 효과가 있다.
본 발명의 실시예를 따르는 TPM-based eCryptFS에서는 FEK를 보호하기 위해 PCR 기반의 실링키를 생성하며, PCR은 IoT 디바이스 부팅시 플랫폼의 상태 값을 저장하므로 복제 IoT 디바이스에서 측정되는 PCR과 원본 IoT 디바이스에서 측정되는 PCR은 다른 값이 되어 실링키가 사용할 수 없게 된다. 즉, 측정된 PCR이 이전에 측정된 PCR과 다를 경우 TPM은 작동을 하지 않는다.
이와 같이 본발명의 실시예를 따르면, 원본 IoT 디바이스에서 사용되는 실링키를 복제 IoT 디바이스에서는 사용할 수 없으므로 복제 IoT 디바이스를 통한 정보유출을 막을 수 있는 효과가 있다.
나아가 본 발명의 실시예를 따르면, 개인정보 유출 시 사용자가 큰 피해를 입을 수 있는 금융, 의료와 같은 분야에서 사용되는 범용 IoT 디바이스 파일시스템에 저장되는 사용자의 개인 정보를 보호할 수 있는 효과가 있다.
본 명세서와 도면에 게시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 게시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (19)

  1. 사물인터넷 디바이스에서 eCryptFS 암호화 소프트웨어 기반의 파일 보안 방법에 있어서,
    상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 단계;
    상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 제 2 보안키를 랜덤하게 생성하고, 상기 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 단계;
    상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 단계; 및
    상기 사물인터넷 디바이스가 부팅되면 상기 보안칩의 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 저장하고, 상기 사물인터넷 디바이스의 저장소에 저장된 실링키로부터 추출한 레지스터 값과 상기 측정 값을 비교하여 일치하지 않으면 상기 제 1 보안키를 상기 eCryptFS에서 불사용하는 단계를 포함하는 것을 특징으로 하는 파일 보안 방법.
  2. 제 1항에 있어서,
    상기 eCryptFS에서 시스템 부트 과정에 필요한 파일을 제외하고, 상기 사물 인터넷 디바이스의 파일 시스템의 모든 파일들을 상기 제 1 보안키, 상기 제 2 보안키, 상기 제 3 보안키, 상기 제 1 보안키를 이용하여 암호화된 제 3 보안키 및 상기 제 3 보안키를 이용하여 암호화된 제 2 보안키를 이용하여 암호화 및/또는 복호화하는 단계를 포함하는 것을 특징으로 하는 파일 보안 방법.
  3. 제 1항에 있어서,
    상기 제 2 보안키를 상기 제 3 보안키를 이용하여 암호화하고, 암호화된 제 2 보안키를 해당 파일의 헤더에 기록하는 단계를 더 포함하는 것을 특징으로 하는 파일 보안 방법.
  4. 제 1항에 있어서,
    상기 제 1 보안키는, 상기 보안칩에서 제공하는 난수 발생기를 이용하여 생성되며,
    상기 제 2 보안키는 상기 eCryptFS에서 각각의 파일에 대해 랜덤하게 생성하는 FEK (File Encryption Key)인 것을 특징으로 하는 파일 보안 방법.
  5. 제 4항에 있어서,
    상기 제 3 보안키는 상기 eCryptFS에서 상기 FEK를 암호화하기 위한 FEKEK (File Encryption Key Encryption Key) 역할을 수행하는 것을 특징으로 하는 파일 보안 방법.
  6. 제 5항에 있어서,
    상기 제 3 보안키는 상기 eCryptFS에서 제공하는 상기 사물인터넷 디바이스의 UUID (Universally Unique IDentifier)와 매칭되는 것을 특징으로 하는 파일 보안 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 사물인터넷 디바이스에서 eCryptFS 암호화 소프트웨어 기반의 파일 보안 장치에 있어서,
    제 1 보안키를 랜덤하게 생성하는 제 1 보안 모듈, 상기 제 1 보안키를 저장하는 비휘발성 메모리, 플랫폼 상태 값을 저장하는 레지스터, 및 상기 eCryptFS 에서 생성한 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 레지스터 값을 이용하여 생성하는 제 3 보안 모듈을 포함하는 하드웨어 보안칩;
    상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 상기 제 2 보안키를 생성하는 eCryptFS 보안 모듈;
    상기 제 1 보안키를 이용하여 암호화된 제 3 보안키를 저장하는 저장소; 및
    제어부를 포함하고,
    상기 하드웨어 보안칩은 상기 사물인터넷 디바이스가 부팅되면, 상기 보안칩의 플랫폼 상태 값을 측정하고, 측정 값을 상기 보안칩 내부의 레지스터에 저장하며, 상기 사물인터넷 디바이스의 저장소에 저장된 실링키로부터 추출한 레지스터 값과 상기 측정 값을 비교하고,
    상기 제어부는 상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 하드웨어 보안칩에서 생성한 제 1 보안키를 상기 eCryptFS에서 불사용하도록 하는 것을 특징으로 하는 파일 보안 장치.
  11. 제 10항에 있어서, 상기 eCryptFS 보안 모듈은,
    시스템 부트 과정에 필요한 파일을 제외하고, 상기 사물 인터넷 디바이스의 파일 시스템의 모든 파일들을 상기 제 1 보안키, 상기 제 2 보안키, 상기 제 3 보안키, 상기 제 1 보안키를 이용하여 암호화된 제 3 보안키 및 상기 제 3 보안키를 이용하여 암호화된 제 2 보안키를 이용하여 암호화 및/또는 복호화하는 것을 특징으로 하는 파일 보안 장치.
  12. 제 11항에 있어서, 상기 eCryptFS 보안 모듈은,
    상기 제 2 보안키를 상기 제 3 보안키를 이용하여 암호화하고, 암호화된 제 2 보안키를 해당 파일의 헤더에 기록하는 것을 특징으로 하는 파일 보안 장치.
  13. 제 12항에 있어서,
    상기 제 1 보안 모듈은, 난수 발생기를 이용하여 상기 제 1 보안키를 생성하며,
    상기 eCryptFS 보안 모듈은
    상기 제 2 보안키를 각각의 파일에 대해 랜덤하게 생성하는 FEK (File Encryption Key)로 사용하며, 상기 FEK를 암호화하기 위한 FEKEK (File Encryption Key Encryption Key) 로 상기 제 3 보안키를 사용하며, 상기 사물인터넷 디바이스의 UUID (Universally Unique IDentifier)와 상기 제 3 보안키를 매칭하는 것을 특징으로 하는 파일 보안 장치.
  14. 삭제
  15. 삭제
  16. 사물인터넷 디바이스에서 실행되며, eCryptFS 암호화 소프트웨어 기반의 파일 보안 기능을 수행하는 컴퓨터 판독가능한 저장 매체에 기록된 컴퓨터 프로그램에 있어서,
    상기 사물인터넷 디바이스에 위치하는 보안칩에서 제 1 보안키를 생성하고, 상기 제 1 보안키를 상기 보안칩 내에 위치하는 비휘발성 메모리에 저장하는 기능;
    상기 사물인터넷 디바이스의 임의의 어플리케이션이 파일 시스템에 엑세스하기 위해 상기 eCryptFS가 실행되면, 상기 eCryptFS에서 특정 파일을 암호화 및/또는 복호화하기 위해 각 파일에 고유한 제 2 보안키를 랜덤하게 생성하고, 상기 제 2 보안키를 암호화하기 위한 제 3 보안키를 상기 보안칩 고유의 레지스터 값을 이용하여 생성하는 기능;
    상기 제 3 보안키를 상기 제 1 보안키를 이용하여 암호화하고, 암호화된 제 3 보안키를 상기 사물 인터넷 디바이스의 저장소에 저장하는 기능;
    상기 사물인터넷 디바이스가 부팅되면, 상기 보안칩의 플랫폼 상태 값을 측정하여 측정 값을 상기 보안칩 내부의 레지스터에 저장하는 기능;
    상기 사물인터넷 디바이스의 저장소에 저장된 실링키로부터 추출한 레지스터 값과 상기 측정 값을 비교하는 기능; 및
    상기 레지스터 값과 상기 측정 값이 일치하지 않으면, 상기 보안칩에서 생성한 제 1 보안키를 상기 eCryptFS에서 불사용하는 기능을 수행하는 것을 특징으로 하는 컴퓨터 프로그램.
  17. 삭제
  18. 삭제
  19. 삭제
KR1020160092635A 2016-07-21 2016-07-21 사물인터넷 디바이스의 보안 방법 및 장치 KR101910826B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160092635A KR101910826B1 (ko) 2016-07-21 2016-07-21 사물인터넷 디바이스의 보안 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160092635A KR101910826B1 (ko) 2016-07-21 2016-07-21 사물인터넷 디바이스의 보안 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20180010482A KR20180010482A (ko) 2018-01-31
KR101910826B1 true KR101910826B1 (ko) 2018-10-24

Family

ID=61083409

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160092635A KR101910826B1 (ko) 2016-07-21 2016-07-21 사물인터넷 디바이스의 보안 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101910826B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200094B (zh) * 2018-02-09 2023-12-05 上海英辰信息技术有限公司 一种燃气表的安全通信装置、方法和系统
CN108509613A (zh) * 2018-04-03 2018-09-07 重庆大学 一种利用nvm提升加密文件系统性能的方法
CN111835593B (zh) * 2020-07-14 2022-06-03 杭州海康威视数字技术股份有限公司 基于非易失性存储介质的检测方法、存储介质及电子设备
US20230017231A1 (en) * 2021-07-17 2023-01-19 International Business Machines Corporation Securely executing software based on cryptographically verified instructions
KR102540451B1 (ko) * 2022-02-24 2023-06-08 유비벨록스(주) 사물인터넷 디바이스 보안부팅 시스템 및 이를 이용한 사물인터넷 디바이스 보안부팅 방법
CN117786729B (zh) * 2024-02-26 2024-05-24 芯能量集成电路(上海)有限公司 一种芯片密钥管理方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Halcrow, Michael Austin. "eCryptfs: An enterprise-class encrypted filesystem for linux." Proceedings of the 2005 Linux Symposium. Vol. 1 (2005)
Jia, Zong-pu 외 1명. "A novel security private cloud solution based on eCryptfs." Information Management, Innovation Management and Industrial Engineering (ICIII), IEEE (2013)
Zhan, Beibei. Comparison of automated, user-transparent encryption facilities under Linux and Windows operating systems. MS thesis (2010)

Also Published As

Publication number Publication date
KR20180010482A (ko) 2018-01-31

Similar Documents

Publication Publication Date Title
KR101910826B1 (ko) 사물인터넷 디바이스의 보안 방법 및 장치
US11416605B2 (en) Trusted execution environment instances licenses management
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US11436341B2 (en) System and method for cryptographic keys security in the cloud
US11329814B2 (en) Self-encryption drive (SED)
KR100611687B1 (ko) 멀티-토큰 실 및 실 해제
KR100737628B1 (ko) 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션
US8181028B1 (en) Method for secure system shutdown
TW202036347A (zh) 資料儲存、驗證方法及裝置
US20180131677A1 (en) Balancing public and personal security needs
GB2581161A (en) Software encryption
US20160188894A1 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
US11706022B1 (en) Method for trusted data decryption based on privacy-preserving computation
Loftus et al. Android 7 file based encryption and the attacks against it
KR101069500B1 (ko) 네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한데이터 보안 처리 방법 및 기록매체
US20240184900A1 (en) System and method for providing protected data storage in data memory
WO2018236351A1 (en) SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER
EP3043280A1 (en) Shared access to a trusted platform module by a hypervisor and a guest operating system
Rawat et al. ECFS: An enterprise-class cryptographic file system for linux
CA3042984C (en) Balancing public and personal security needs
Rawat et al. Enhanced Security Mechanism for Cryptographic File Systems Using Trusted Computing
CN117828641A (zh) 用户密码保护方法、介质加密密钥的保护方法及存储设备
Arthur et al. Keys
Gray Implementing TPM Commands in the Copland Remote Attestation Language
Rao et al. Analysis on data integrity in cloud environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant