KR102490490B1 - Method and device for magnetic disk encryption protection - Google Patents
Method and device for magnetic disk encryption protection Download PDFInfo
- Publication number
- KR102490490B1 KR102490490B1 KR1020210041287A KR20210041287A KR102490490B1 KR 102490490 B1 KR102490490 B1 KR 102490490B1 KR 1020210041287 A KR1020210041287 A KR 1020210041287A KR 20210041287 A KR20210041287 A KR 20210041287A KR 102490490 B1 KR102490490 B1 KR 102490490B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- magnetic disk
- encryption
- target device
- storage slot
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 abstract description 10
- 238000009434 installation Methods 0.000 abstract description 6
- 238000013473 artificial intelligence Methods 0.000 abstract description 2
- 230000000875 corresponding effect Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/0875—Registering performance data using magnetic data carriers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 인공 지능 기술분야에 관한 자기 디스크 암호화 보호 방법 및 장치를 공개한다. 구체적인 구현 수단은 하기와 같다. 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키 파라미터의 저장 슬롯을 결정하며, 여기서, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하고, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하는 암호 키 파라미터가 저장된다. 상기 수단은, 상이한 하드웨어가 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호하는 것을 판정함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하는 암호 키 파라미터가 저장되어 있어, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템의 설치에 적용할 수 있다.The present invention discloses a method and apparatus for encrypting and protecting a magnetic disk related to artificial intelligence technology. Specific implementation means are as follows. Encryption is performed on the magnetic disk of the target device, an encryption key corresponding to the magnetic disk is generated, an encrypted magnetic disk is obtained, whether a security chip is installed in the target device is detected, and an encryption key is determined according to the detection result. Determines an encryption method and a storage slot of an encryption key parameter, wherein the encryption magnetic disk includes a plurality of storage slots, and a first storage slot has an encryption key parameter for encrypting the magnetic disk based on a fixed password. Saved. The means improves the security of the encrypted magnetic disk by determining that different hardware protects the magnetic disk using different encryption schemes. In addition, an encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be applied to existing Linux system installations.
Description
본 발명의 실시예는 컴퓨터 기술분야에 관한 것이고, 구체적으로 인공 지능 기술에 관한 것이며, 자기 디스크 암호화 보호 방법 및 장치에 관한 것이다.Embodiments of the present invention relate to the field of computer technology, specifically to artificial intelligence technology, and to a method and apparatus for encrypting and protecting magnetic disks.
기밀 데이터가 오프라인으로 도난되는 것을 방지하기 위해, 자기 디스크 장치는 일반적으로 자기 디스크 암호화 기술을 사용하며, 기존 LUKS(Linux Unified Key Setup, Linux 통합 암호 키 설정) 자기 디스크 암호화 암호 키는 간단한 패스워드 또는 파일을 통해 보호된다. 패스워트를 통해 보호하는 방식은 수동으로 입력하여야 하므로 자동 운전 시스템 요구를 만족시키지 못한다. 파일을 통해 보호하는 방식은, 파일이 암호화되지 않은 자기 디스크에 저장해야 하므로, 안전성을 보장할 수 없다.To prevent confidential data from being stolen offline, magnetic disk devices usually use magnetic disk encryption technology, and the traditional LUKS (Linux Unified Key Setup) magnetic disk encryption encryption key is a simple password or file protected through The method of protecting through a password does not satisfy the requirements of an automatic driving system because it must be entered manually. In the method of protecting through a file, since the file must be stored on an unencrypted magnetic disk, safety cannot be guaranteed.
본 발명은 자기 디스크 암호화 보호 방법, 장치, 기기 및 저장 매체를 제공한다.The present invention provides a magnetic disk encryption protection method, device, device and storage medium.
제1 양태에 따르면, 자기 디스크 암호화 보호 방법을 제공하되, 상기 방법은 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하는 단계; 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하는 단계; 및 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계를 포함하고, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.According to a first aspect, there is provided a method for encrypting and protecting a magnetic disk, comprising: encrypting a magnetic disk of a target device, generating an encryption key corresponding to the magnetic disk, and obtaining an encrypted magnetic disk; detecting whether a security chip is installed in the target device; and determining an encryption method of the encryption key and a storage slot of an encryption key parameter corresponding to the encryption key according to the detection result, wherein the encryption magnetic disk includes a plurality of storage slots, wherein a first storage slot contains a fixed password. Based on this, password encryption key parameters for proceeding with encryption on the magnetic disk are stored.
제2 양태에 따르면, 자기 디스크 암호화 보호 장치를 제공하되, 상기 장치는 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하도록 구성되는 암호화 유닛; 및 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 결정 유닛을 포함하고, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.According to a second aspect, there is provided an encryption protection device for a magnetic disk, wherein the device is configured to encrypt a magnetic disk of a target device, generate an encryption key corresponding to the magnetic disk, and obtain an encrypted magnetic disk. unit; and a determining unit, configured to detect whether the target device is equipped with a security chip, and determine an encryption method of the encryption key and a storage slot of encryption key parameters corresponding to the encryption key according to the detection result; includes a plurality of storage slots, and a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in a first storage slot.
제3 양태에 따르면, 적어도 하나의 프로세서; 및 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하는 전자 기기에 를 제공하되, 메모리에 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되며, 명령이 적어도 하나의 프로세서에 의해 실행되어, 적어도 하나의 프로세서가 상기 제1 양태 중의 어느 한 방법을 수행할 수 있도록 한다.According to a third aspect, at least one processor; and a memory communicatively connected to the at least one processor, wherein instructions executable by the at least one processor are stored in the memory, and the instructions are executed by the at least one processor so that the at least one processor is capable of performing any one of the methods of the first aspect.
제4 양태에 따르면, 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능한 저장 매체를 제공하되, 컴퓨터 명령은 컴퓨터가 제1양태 중 어느 한 방법을 수행하도록 한다.According to a fourth aspect, there is provided a non-transitory computer readable storage medium having computer instructions stored thereon, wherein the computer instructions cause a computer to perform any one of the methods of the first aspect.
제5 양태에 따르면, 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램을 제공하되, 컴퓨터 프로그램이 프로세서에 의해 실행될 경우 제1양태 중 어느 한 방법을 구현하도록 한다.According to a fifth aspect, a computer program stored in a computer readable storage medium is provided, and the method of the first aspect is implemented when the computer program is executed by a processor.
본 발명의 기술에 따르면, 보안 칩에 관한 상이한 타깃 기기의 검출 결과를 판정하고, 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되어 있어, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템의 설치에 적용할 수 있다.According to the technology of the present invention, the security of the encrypted magnetic disk is improved by judging the detection results of different target devices on the security chip and protecting the magnetic disk by using different encryption schemes. In addition, a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be applied to existing Linux system installations.
본 부분에서 설명되는 내용은 본 발명의 실시예의 핵심적이거나 중요한 특징을 식별하기 위한 것이 아니며, 본 발명의 범위를 제한하려는 의도도 아님을 이해해야 한다. 본 발명의 기타 특징은 하기의 명세서에 의해 쉽게 이해될 것이다.It should be understood that what is described in this section is not intended to identify key or critical features of embodiments of the present invention, nor is it intended to limit the scope of the present invention. Other features of the present invention will be readily understood from the following description.
도면은 본 수단을 더욱 잘 이해하기 위한 것으로, 본 발명에 대해 한정하지 않는다. 여기서,
도 1은 본 발명의 일 실시예가 적용될 수 있는 예시적 시스템 아키텍처이다.
도 2는 본 발명에 따른 자기 디스크 암호화 보호 방법의 일 실시예의 흐름도이다.
도 3은 본 발명에 따른 자기 디스크 암호화 보호 방법의 일 응용 장면의 모식도이다.
도 4는 본 발명에 따른 자기 디스크 암호화 보호 방법의 다른 실시예의 흐름도이다.
도 5는 본 발명에 따른 자기 디스크 암호화 보호 장치의 일 실시예의 구조 모식도이다.
도 6은 본 발명의 실시예를 구현하는 전자 기기/단말 기기 또는 서버에 적합한 컴퓨터 시스템의 구조 모식도이다.The drawings are for a better understanding of the means and do not limit the invention. here,
1 is an exemplary system architecture to which one embodiment of the present invention may be applied.
2 is a flowchart of an embodiment of a method for encrypting and protecting a magnetic disk according to the present invention.
3 is a schematic diagram of an application scene of the method for encrypting and protecting a magnetic disk according to the present invention.
4 is a flowchart of another embodiment of a method for encrypting and protecting a magnetic disk according to the present invention.
5 is a structural schematic diagram of an embodiment of a device for encrypting and protecting a magnetic disk according to the present invention.
6 is a structural schematic diagram of a computer system suitable for an electronic device/terminal device or server implementing an embodiment of the present invention.
아래 도면과 결부시켜 본 발명의 예시적 실시예를 설명하되, 여기에 이해를 돕기 위한 본 발명의 실시예의 다양한 세부사항들이 포함되지만, 이들은 단지 예시적인 것으로 이해해야 한다. 따라서, 본 기술분야의 통상의 기술자는 본 발명의 범위 및 정신을 벗어나지 않는 전제 하에 여기서 설명된 실시예에 대해 다양한 변형 및 수정을 진행할 수 있음을 이해해야 한다. 마찬가지로, 명확 및 간략을 위해, 아래의 설명에서 공지 기능 및 구조에 대한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS An exemplary embodiment of the present invention is described in conjunction with the drawings below, which include various details of the embodiments of the present invention for purposes of understanding, but which are to be understood as illustrative only. Accordingly, it should be understood that those skilled in the art may make various changes and modifications to the embodiments described herein without departing from the scope and spirit of the present invention. Likewise, for clarity and brevity, descriptions of well-known functions and structures are omitted from the following description.
도 1은 본 발명의 자기 디스크 암호화 보호 방법 및 장치를 구현할수 있는 예시적 아키텍처(100)이다.1 is an
도 1에 도시된 바와 같이, 시스템 아키텍처(100)는 단말 기기(101, 102, 103), 네트워크(104) 및 서버(105)를 포함할 수 있다. 네트워크(104)는 단말 기기(101, 102, 103)와 서버(105) 사이에서 통신 링크의 매체를 제공한다. 네트워크(104)는 다양한 연결 타입을 포함할 수 있는 바, 예를 들면 유선, 무선 통신 링크 또는 광섬유 케이블 등이다.As shown in FIG. 1 , the
단말 기기(101, 102, 103)는 네트워크 연결을 지원하여 데이터 교류 및 데이터 처리를 진행할 수 있는 하드웨어 기기 또는 소프트웨어일 수도 있다. 단말 기기(101, 102, 103)가 하드웨어인 경우 정보 교류, 네트워크 연결, 정보 처리 등 기능을 지원하는 다양한 전자 기기일 수 있으며, 스마트폰, 태블릿PC, e-book 리더, 휴대형 랩톱 컴퓨터 및 데스크톱 컴퓨터, 차량용 컴퓨터 등등을 포함하나 이에 한정되는 것은 아니다. 단말 기기(101, 102, 103)가 소프트웨인 경우 상기 열거된 전자 기기에 설치될 수 있다. 예컨대 분산형 서비스를 제공하는 복수의 소프트웨어 또는 소프트웨어 모듈로 구현되거나, 하나의 소프트웨어 또는 소프트웨어 모듈로 구현될 수 있으며 여기서는 구체적으로 한정하지 않는다.The
서버(105)는 다양한 서비스를 제공하는 서버일 수 있고, 예를 들면 단말 기기(101, 102, 103)에 대해 자기 디스크 암호화를 진행하는 백그라운드 처리 서버일 수 있다. 백그라운드 처리 서버는 단말 기기에 대해 자기 디스크 암호화를 진행하고, 타깃 기기에 보안 칩이 설치되어 있는지 여부의 검출 결과에 따라, 암호 키의 암호화 방식 및 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정한다. 예시로서, 서버(105)는 클라우드 서버일 수 있다.The
설명해야 할 것은, 서버(105)는 하드웨어 또는 소프트웨어일 수 있다. 서버(105)가 하드웨어인 경우 복수의 서버로 구성된 분산형 서버 클러스터로 구현될 수 있고, 하나의 서버로 구현될 수도 있다. 서버가 소프트웨어인 경우 복수의 소프트웨어 또는 소프트웨어 모듈(예를 들면 분산형 서비스를 제공하는 소프트웨어 도는 소프트웨어 모듈)로 구현되거나, 하나의 소프트웨어 또는 소프트웨어 모듈로 구현될 수 있으며 여기서는 구체적으로 한정하지 않는다.It should be noted that
또한, 설명해야 할 것은, 본 발명의 실시예에서 제공되는 자기 디스크 암호화 보호 방법은 서버에 의해 수행될 수 있고, 단말 기기에 의해 수행될 수도 있으며, 서버와 단말기의 서로 간의 배합에 의해 수행될 수도 있다. 상응하게, 정보 처리 장치에 포함되는 각각의 부분(예를 들어, 각각의 유닛, 서브 유닛, 모듈, 서브 모듈)은 전부 서버에 설치될 수 있고, 전부 단말 기기에 설치될 수도 있으며, 각각 서버와 단말 기기에 설치될 수도 있다.In addition, it should be explained that the method for encrypting and protecting magnetic disks provided in the embodiments of the present invention may be performed by a server, may be performed by a terminal device, or may be performed by a combination of a server and a terminal. there is. Correspondingly, each part (e.g., each unit, subunit, module, submodule) included in the information processing device may all be installed in a server, or all may be installed in a terminal device, respectively, It may be installed in a terminal device.
이해해야 할 것은 도 1 중의 단말 기기, 네트워크 및 서버의 개수는 예시적인 것일 뿐이며, 실제 필요에 따라 임의의 개수의 단말 기기, 네트워크 및 서버를 구비할 수 있다. 자기 디스크 암호화 보호 방법이 상기 전자 기기에 실행되고 기타 전자 기기와 데이터 전송을 진행할 필요 없을 때, 상기 시스템 아키텍처는 자기 디스크 암호화 보호 방법만 포함하여 상기 전자 기기(예를 들어 서버 또는 단말 기기)에서 실행될 수 있다.It should be understood that the number of terminal devices, networks and servers in FIG. 1 is only exemplary, and any number of terminal devices, networks and servers may be provided according to actual needs. When the magnetic disk encryption protection method is implemented in the electronic device and there is no need to transmit data with other electronic devices, the system architecture includes only the magnetic disk encryption protection method and is executed in the electronic device (eg, server or terminal device). can
계속하여 도 2를 참조하면, 이는 자기 디스크 암호화 보호 방법의 일 실시예의 흐름(200)을 도시하고, 하기와 같은 단계를 포함한다.With continuing reference to Fig. 2, it shows the
단계(201)에서, 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득한다.In
본 실시예에서, 자기 디스크 암호화 보호 방법의 수행 주체(예를 들어 도 1 중의 단말 기기 또는 서버)는 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득할 수 있다.In this embodiment, a subject (for example, a terminal device or a server in FIG. 1) performing the magnetic disk encryption protection method encrypts the magnetic disk of the target device, generates an encryption key corresponding to the magnetic disk, and encrypts the magnetic disk. A magnetic disk can be obtained.
예시로서, 상기 수행 주체는 LUKS(Linux Unified Key Setup, Linux, 통합 암호 키 설정) 기술에 기반하여 타깃 기기의 자기 디스크에 대해 암호화를 진행하고, AES(Advanced Encryption Standard, 고급 암호화 표준) 암호화 알고리즘, Cast암호화 알고리즘, Serpent암호화 알고리즘 사용을 포함하되 이에 제한되지 않는다. LUKS 기술은 Linux 하드 디스크 암호화의 표준이다. 표준을 제공하는 자기 디스크 포맷을 통해, LUKS 기술은 발행 버전 사이의 호환성을 촉진시킬 수 있을 뿐만 아니라, 복수 개의 사용자 비밀번호에 대한 안전 관리도 제공할 수 있다.As an example, the performing entity encrypts the magnetic disk of the target device based on LUKS (Linux Unified Key Setup, Linux, unified encryption key setup) technology, AES (Advanced Encryption Standard) encryption algorithm, Including, but not limited to, the use of Cast encryption algorithm and Serpent encryption algorithm. LUKS technology is the standard for Linux hard disk encryption. With a magnetic disk format that provides standards, LUKS technology can promote compatibility between published versions, as well as provide secure management of multiple user passwords.
타깃 기기는 자기 디스크가 설치된 임의의 단말 기기일 수 있고, 예시로서, 타깃 기기는 도 1에 도시된 데스크톱 컴퓨터, 차량용 컴퓨터 등일 수 있다.The target device may be any terminal device in which a magnetic disk is installed. As an example, the target device may be a desktop computer, a vehicle computer, and the like shown in FIG. 1 .
설명해야 할 것은, 본 단계의 수행 주체는 단말 기기일 수 있고, 서버일 수도 있다. 단말 기기에 자기 디스크 암호화 기능이 구비될 때, 본 단계의 수행 주체는 자기 디스크 암호화 기능을 구비한 단말 기기일 수 있고, 서버에 자기 디스크 암호화 기능이 구비될 때, 본 단계의 수행 주체는 자기 디스크 암호화 기능을 구비한 서버일 수 있다.It should be explained that the subject performing this step may be a terminal device or a server. When the terminal device is equipped with a magnetic disk encryption function, the subject performing this step may be a terminal device equipped with the magnetic disk encryption function, and when the server is equipped with the magnetic disk encryption function, the subject performing this step is the magnetic disk encryption function. It may be a server equipped with an encryption function.
단계(202)에서, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정한다.In
본 실시예에서, 상기 수행 주체는 단계(201)의 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정할 수 있다.In this embodiment, the performing entity detects whether a security chip is installed in the target device in
여기서, 암호화 자기 디스크는 복수 개의 저장 슬롯를 포함하고, 예를 들어 LUKS기술 암호화에 기반하여 획득한 암호화 자기 디스크이며, 그 내부의 암호화 분할 구역은 볼륨 헤더, 암호화 데이터 영역 등 부분으로 이루어지고, 볼륨 헤더에 기본적으로 8개의 슬롯(key slot)이 제공될 수 있으며, 각 슬롯에는 상이한 암호화 방식에 기반하여 획득한 암호 키의 암호 키 파라미터가 저장될 수 있다. 암호 키 및 대응되는 암호 키 파라미터는 암호화 자기 디스크에 대해 복호화를 진행하는 하나의 열쇠로 볼 수 있고, 임의의 하나의 열쇠를 사용하여도 LUKS기술 암호화에 기반하여 획득한 암호화 자기 디스크를 열 수 있다.Here, the encrypted magnetic disk includes a plurality of storage slots and is, for example, an encrypted magnetic disk obtained based on LUKS technology encryption. Eight slots (key slots) may be basically provided, and encryption key parameters of encryption keys obtained based on different encryption methods may be stored in each slot. The encryption key and the corresponding encryption key parameter can be regarded as a key for decryption of the encryption magnetic disk, and the encryption magnetic disk obtained based on the LUKS technology encryption can be opened using any one key. .
본 실시예에서, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템에 설치될 수 있다. 예시로서, 기존의 Linux 시스템은 Ubuntu일 수 있다. Ubuntu시스템 설치 시, Ubuntu시스템을 설치하는 자기 디스크에 대해 암호화 진행시 수동으로 고정 패스워드를 입력하고, 패스워드 암호 키 파라미터는 제1 저장 슬롯에 저장된다.In this embodiment, a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be installed in an existing Linux system. As an example, an existing Linux system may be Ubuntu. When the Ubuntu system is installed, a fixed password is manually input during encryption of the magnetic disk on which the Ubuntu system is installed, and the password encryption key parameter is stored in the first storage slot.
본 실시예에서, 임의의 암호화 방식을 사용하여 암호 키에 대해 암호화를 진행할 수 있다. 화이트 박스 암호화, 블랙 박스 암호화, 암호 키와 시스템 상태의 바인딩 등을 포함하나 이에 제한되지 않는다. 암호 키를 시스템 상태에 바인딩하는 암호화 방식은 BIOS(Basic Input Output System, 기본 입출력 시스템), GRUB(GRand Unified Bootloader, 거대 통합 부트로더), 커널 또는 초기화 미러 등 기설정된 시스템의 임의의 부분 상태가 변화될 때 암호 키를 획득할 수 없고 암호 키의 안전성을 한층 더 보장하는데 사용된다.In this embodiment, encryption may be performed on an encryption key using an arbitrary encryption method. Including, but not limited to, white box encryption, black box encryption, binding of cryptographic keys to system state, and the like. The cryptographic method of binding a cryptographic key to the system state changes the state of any part of the system that is pre-configured, such as BIOS (Basic Input Output System), GRUB (GRand Unified Bootloader), kernel, or initialization mirror. It is used to further ensure the security of the encryption key so that the encryption key cannot be obtained when it is
예시로서, 보안 칩이 존재하는 타깃 기기의 경우, 상기 수행 주체는 암호 키와 시스템 상태를 바인딩하고, 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장하며, 암호 키 파라미터를 암호화 자기 디스크의 제2 저장 슬롯에 저장할 수 있다. 보안 칩이 존재하지 않는 타깃 기기의 경우, 암호 키는 화이트 박스를 사용하여 보호되고, 비밀번호 암호문을 LUKS header에 저장하고, 암호 키 파라미터를 암호화 자기 디스크의 제3 저장 슬롯에 저장한다.As an example, in the case of a target device with a security chip, the performing entity binds an encryption key and a system state, stores the encryption key and a preset system state in the security chip, and stores the encryption key parameters on an encryption magnetic disk. It can be stored in the second storage slot of. In the case of a target device without a security chip, the encryption key is protected using a white box, the password ciphertext is stored in the LUKS header, and the encryption key parameters are stored in the third storage slot of the encryption magnetic disk.
계속하여 도 3을 참조하면, 도 3은 본 실시예에 따른 자기 디스크 암호화 보호 방법의 응용 장면의 일 모식도이다. 도 3의 응용 장면에서, 사용자는 가정용 차량(301)의 차량용 컴퓨터(302)에 자동 운전 시스템을 설치하여야 한다. 차량용 컴퓨터(302)가 차량용 컴퓨터(302)의 자기 디스크(303)에 대해 암호화를 진행하여, 자기 디스크(303)에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하며, 다음, 차량용 컴퓨터(302)가 차량용 컴퓨터에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하며, 여기서, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하고, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.Referring continuously to FIG. 3, FIG. 3 is a schematic diagram of an application scene of the method for encrypting and protecting a magnetic disk according to the present embodiment. In the application scene of FIG. 3 , the user needs to install the automatic driving system in the
본 발명의 상기 실시예에서 제공되는 방법에 따르면, 상이한 하드웨어에 보안 칩이 설치되어 있는지 여부를 판정하고, 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고, 그 고정 패스워드암호화 방식은 기존의 Linux 시스템에 설치될 수 있다.According to the method provided in the above embodiment of the present invention, the safety of an encrypted magnetic disk is improved by determining whether a security chip is installed in different hardware and protecting the magnetic disk using different encryption schemes. In addition, the first storage slot stores a password encryption key parameter for encrypting a magnetic disk based on a fixed password, and the fixed password encryption method can be installed in an existing Linux system.
계속하여 도 4를 참조하면, 이는 본 발명에 따른 자기 디스크 암호화 보호 방법의 다른 실시예의 예시적 흐름(400)을 도시하고, 하기와 같은 단계를 포함한다.With continuing reference to Fig. 4, it shows an
단계(401)에서, 타깃 기기에 기설정된 시스템이 설치될 경우, 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득한다.In
단계(402)에서, 암호 키에 대해 화이트 박스 암호화를 진행하고, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 암호 키 파라미터를 제2 저장 슬롯에 저장하며, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 암호 키 파라미터를 제3 저장 슬롯에 저장한다.In
단계(403)에서, 기설정된 시스템 작동시, 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출한다.In
단계(404)에서, 활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 고정 패스워드와 패스워드 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득한다.In
단계(405)에서, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정한다.In
본 실시예에서, 상기 수행 주체는 하기와 같은 구체적은 방식을 통하여 상기 단계(405)를 수행할 수 있다.In this embodiment, the execution entity may perform the
단계(4051)에서, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제1 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장한다.In step 4051, in response to determining that the security chip is installed in the target device, the first updated encryption key and the system state of the preset system are relatedly stored in the security chip.
단계(4052)에서, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행한다.In step 4052, in response to determining that the security chip is not installed in the target device, white box encryption is performed on the first update encryption key.
단계(4053)에서, 고정 패스워드를 제1 업데이트 암호 키로 교체하고, 제1 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장한다.In step 4053, the fixed password is replaced with the first update encryption key, and the first update encryption key parameters are stored in the third storage slot.
단계(406)에서, 활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정한다.In
단계(407)에서, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 암호 키 및 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득한다.In
단계(408)에서, 복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장한다.In
단계(409)에서, 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장한다.In
단계(410)에서, 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정한다.In
단계(411)에서, 활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득한다.In
단계(412)에서, 복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성한다.In
단계(413)에서, 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장한다.In
설명해야 할 것은, 위에서 기재된 내용을 제외하고, 본 발명의 실시예는 도 2에 대응되는 실시예와 동일하거나 유사한 특징, 효과를 더 포함할 수 있으며, 여기서 더이상 설명하지 않는다.It should be noted that, except for the contents described above, the embodiments of the present invention may further include the same or similar features and effects as those of the embodiment corresponding to FIG. 2 , which are not described herein.
도 4로부터 보아낼 수 있다시피, 도 2에 대응되는 실시예와 비교하면, 본 실시예 중의 자기 디스크 암호화 보호 방법의 흐름(400)은 기설정된 시스템의 설치, 작동 및 업그레이드 과정 중의 자기 디스크 복호화 프로세스를 강조한다. 설명해야 할 것은, 비록 본 실시예에 기설정된 시스템의 완전한 설치, 작동 및 업그레이드 과정을 포함하지만, 자기 디스크 암호화 보호 방법의 실시예에 별도의 설치, 작동 또는 업그레이드 과정이 포함될 수 있음을 이해해야 한다. 이로부터, 본 실시예에서 설명된 수단에서, 기설정된 시스템의 설치, 작동 또는 업그레이드 과정에서, 자기 디스크 자동 복호화를 실현하여, 스마트화 정도가 향상되고, 타깃 기기에 보안 칩이 존재할 때, 암호 키와 시스템 상태를 바인딩하며, 시스템 상태가 변화되어 암호 키를 획득할 수 없을 때 암호 키의 안전성을 한층 더 보장하고, 기설정된 시스템 작동, 업그레이드 과정에 대하여, 암호 키 이전을 진행하여, 기설정된 시스템 업그레이드 성공 여부가 다음번 시스템 작동시 자기 디스크 복호화에 영향주지 않도록 하여 스마트화 정도를 한층 더 향상시킨다.As can be seen from FIG. 4 , compared with the embodiment corresponding to FIG. 2 , the
또한, 도 5를 참조하면, 상기 각 도면에 도시된 방법의 구현으로서, 본 발명은 자기 디스크 암호화 보호 장치의 일 실시예를 제공하고, 상기 장치 실시예는 도 2에 도시된 방법 실시예와 대응되며, 아래에 기재된 특징을 제외하고, 상기 장치 실시예는 도 2에 도시된 방법 실시예와 동일하거나 대응되는 특징을 더 포함할 수 있으며, 도 2에 도시된 방법 실시예와 동일하거나 대응되는 효과를 발생한다. 상기 장치는 구체적으로 다양한 전자 기기에 응용될 수 있다. Further, referring to FIG. 5 , as an implementation of the methods shown in each of the above drawings, the present invention provides an embodiment of a device for encrypting and protecting a magnetic disk, and the embodiment of the device corresponds to the embodiment of the method shown in FIG. 2 Except for the features described below, the apparatus embodiment may further include the same or corresponding features as the method embodiment shown in FIG. 2, and the same or corresponding effects as the method embodiment shown in FIG. occurs. The device can be specifically applied to various electronic devices.
도 5에 도시된 바와 같이, 본 실시예의 자기 디스크 암호화 보호 장치(500)는, 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하도록 구성되는 암호화 유닛(501); 및 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 결정 유닛(502)을 포함하고, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.As shown in FIG. 5 , the
일부 실시예에서, 결정 유닛(502)은 또한, 타깃 기기에 기설정된 시스템이 설치될 경우, 암호 키에 대해 화이트 박스 암호화를 진행하고, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining
일부 실시예에서, 결정 유닛(502)은 또한, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining
일부 실시예에서, 결정 유닛(502)은 또한, 기설정된 시스템 작동시 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출하고, 활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 고정 패스워드와 패스워드 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하도록 구성된다.In some embodiments, the determining
일부 실시예에서, 결정 유닛(502)은 또한, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제1 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장하고, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행하며, 고정 패스워드를 제1 업데이트 암호 키로 교체하고, 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining
일부 실시예에서, 결정 유닛(502)은 또한, 활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정하고, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 암호 키 및 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장하며, 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성된다.In some embodiments, determining
일부 실시예에서, 결정 유닛(502)은 또한, 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정하고, 활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제2 업데이트 암호 키와 상기 제2 업데이트 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성하고, 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining
아래에서 도 6을 참조하면, 본 발명의 실시예에 따르면, 본 발명은 전자 기기 및 판독 가능한 저장 매체를 더 제공한다.Referring below to FIG. 6 , according to an embodiment of the present invention, the present invention further provides an electronic device and a readable storage medium.
도 6에 도시된 바와 같이, 본 발명의 실시예에 따른 자기 디스크 암호화 보호 방법의 전자 기기(600)의 블록도이다. 전자 기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 운영 플랫폼, 개인 정보 단말기, 서버, 블레이드 서버, 대형 컴퓨터, 및 기타 적합한 컴퓨터와 같은 다양한 형태의 디지털 컴퓨터를 의미한다. 전자 기기는 개인 디지털 처리, 셀룰러폰, 스마트폰, 웨어러블 기기 및 기타 유사한 컴퓨팅 장치와 같은 다양한 형태의 이동 장치를 의미할 수도 있다. 본문에서 나타낸 부재, 이들의 연결과 관계, 및 이들의 기능은 단지 예시적인 것으로, 본문에서 설명 및/또는 요구된 본 발명의 구현을 한정하지 않는다.As shown in FIG. 6 , it is a block diagram of an
도 6에 도시된 바와 같이, 상기 전자 기기는 하나 또는 다수의 프로세서(601), 메모리(602), 및 고속 인터페이스 및 저속 인터페이스를 포함하는 각 부재를 연결하기 위한 인터페이스를 포함한다. 각 부재는 상이한 버스를 이용하여 서로 연결되고, 공통 메인보드에 장착될 수 있거나 필요에 따라 기타 방식으로 장착될 수 있다. 프로세서는, 메모리에 저장되거나 메모리에서 외부 입력/출력 장치(예를 들어, 인터페이스에 커플링된 표시 기기)에 GUI의 그래픽 정보를 표시하는 명령을 포함하는 전자 기기 내에서 실행되는 명령을 처리할 수 있다. 기타 실시형태에서, 필요에 따라 복수 개의 프로세서 및/또는 복수 개의 버스를 복수 개의 메모리와 함께 사용할 수 있다. 마찬가지로, 복수 개의 전자 기기를 연결할 수 있고, 각 기기는 일부 필요한 동작(예를 들어, 서버 어레이, 한 그룹의 블레이드 서버, 또는 다중 프로세서 시스템)을 제공한다. 도 6에서 하나의 프로세서(601)를 예로 든다.As shown in Fig. 6, the electronic device includes one or
메모리(602)는 본 발명에서 제공되는 비일시적 컴퓨터 판독 가능한 저장 매체이다. 여기서, 메모리에는 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어, 적어도 하나의 프로세서가 본 발명에서 제공되는 자기 디스크 암호화 보호 방법을 수행하도록 할 수 있다. 본 발명의 비일시적 컴퓨터 판독 가능한 저장 매체에는 컴퓨터가 본 발명에서 제공되는 자기 디스크 암호화 보호 방법을 수행하도록 하는 컴퓨터 명령이 저장된다.
메모리(602)는 비일시적 컴퓨터 판독 가능한 저장 매체로서, 비일시적 소프트웨어 프로그램, 비일시적 컴퓨터 실행 가능한 프로그램, 및 본 발명의 실시예의 자기 디스크 암호화 보호 방법에 대응되는 프로그램 명령/모듈(예를 들어, 도 5에 도시된 암호화 유닛(501) 및 결정 유닛(502))과 같은 모듈을 저장할 수 있다. 프로세서(601)는 메모리(602)에 저장된 비일시적 소프트웨어 프로그램, 명령 및 모듈을 실행함으로써, 서버의 다양한 기능 애플리케이션 및 데이터 처리를 수행하는데, 즉 상기 방법 실시예의 자기 디스크 암호화 보호 방법을 구현한다.The
메모리(602)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있고, 여기서, 프로그램 저장 영역은 운영 체제, 적어도 하나의 기능에 필요한 응용 프로그램을 저장할 수 있으며, 데이터 저장 영역은 자기 디스크 암호화 보호 방법 전자 기기의 사용에 따라 구축된 데이터 등을 저장할 수 있다. 이 밖에, 메모리(602)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 적어도 하나의 자기 디스크 메모리, 플래시 메모리, 또는 기타 비일시적 고체 상태 메모리와 같은 비일시적 메모리를 더 포함할 수 있다. 일부 실시예에서, 메모리(602)는 프로세서(601)에 대해 원격으로 설치된 메모리를 선택적으로 포함할 수 있고, 이러한 원격 메모리는 네트워크를 통해 자기 디스크 암호화 보호 방법의 전자 기기에 연결될 수 있다. 상기 네트워크의 구현예로 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 이들의 조합을 포함하지만 이에 한정되지 않는다.The
자기 디스크 암호화 보호 방법의 전자 기기는 입력 장치(603) 및 출력 장치(604)를 더 포함할 수 있다. 프로세서(601), 메모리(602), 입력 장치(603) 및 출력 장치(604)는 버스 또는 기타 방식을 통해 연결될 수 있고, 도 6에서 버스를 통해 연결되는 것을 예로 든다.The electronic device of the magnetic disk encryption protection method may further include an
입력 장치(603)는 입력된 디지털 또는 문자 정보를 수신할 수 있고, 자기 디스크 암호화 보호의 전자 기기의 사용자 설정 및 기능 제어와 관련된 암호 키 신호 입력을 발생할 수 있으며, 상기 입력 장치는 예를 들어 터치스크린, 암호 키패드, 마우스, 트랙 패널, 터치 패널, 지시 바, 하나 또는 복수 개의 마우스 버튼, 트랙 볼, 조이스틱 등 입력 장치이다. 출력 장치(604)는 표시 기기, 보조 조명 장치(예를 들어, LED) 및 촉각 피드백 장치(예를 들어, 진동 모터) 등을 포함할 수 있다. 상기 표시 기기는 액정 표시 장치(LCD), 발광 다이오드(LED) 표시 장치 및 플라스마 표시 장치를 포함할 수 있지만 이에 한정되지 않는다. 일부 실시형태에서, 표시 기기는 터치 스크린일 수 있다.The
여기서 설명된 시스템 및 기술의 다양한 실시형태는 디지털 전자 회로 시스템, 집적 회로 시스템, 전용 ASIC(전용 집적 회로), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에서 구현될 수 있다. 이러한 다양한 실시 형태는 하나 또는 다수의 컴퓨터 프로그램에서의 구현을 포함할 수 있고, 상기 하나 또는 다수의 컴퓨터 프로그램은 적어도 하나의 프로그램 가능 프로세서를 포함하는 프로그램 가능 시스템에서 실행 및/또는 해석될 수 있으며, 상기 프로그램 가능 프로세서는 전용 또는 범용 프로그램 가능 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력 장치, 및 적어도 하나의 출력 장치로부터 데이터 및 명령을 수신할 수 있으며, 데이터 및 명령을 상기 저장 시스템, 상기 적어도 하나의 입력 장치, 및 상기 적어도 하나의 출력 장치에 전송할 수 있다.Various embodiments of the systems and techniques described herein may be implemented in digital electronic circuit systems, integrated circuit systems, dedicated ASICs (Special Purpose Integrated Circuits), computer hardware, firmware, software, and/or combinations thereof. These various embodiments may include implementation in one or more computer programs, and the one or more computer programs may be executed and/or interpreted in a programmable system including at least one programmable processor, The programmable processor may be a dedicated or general purpose programmable processor, capable of receiving data and instructions from a storage system, at least one input device, and at least one output device, and sending data and instructions to the storage system, the at least one to one input device, and to the at least one output device.
이러한 컴퓨팅 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 또는 코드라고도 함)은 프로그램 가능 프로세서의 기계 명령을 포함하고, 하이레벨 프로세스 및/또는 객체에 대한 프로그래밍 언어, 및/또는 어셈블리/기계 언어를 이용하여 이러한 컴퓨팅 프로그램을 실행할 수 있다. 본문에서 사용된 바와 같이, 용어 “기계 판독 가능한 매체” 및 “컴퓨터 판독 가능한 매체”는 기계 명령 및/또는 데이터를 프로그램 가능 프로세서에 제공하기 위한 임의의 컴퓨터 프로그램 제품, 기기, 및/또는 장치(예를 들어, 자기 디스크, 광 디스크, 메모리, 프로그램 가능 로직 장치(PLD))를 의미하고, 기계 판독 가능한 신호인 기계 명령을 수신하는 기계 판독 가능한 매체를 포함한다. 용어 “기계 판독 가능한 신호”는 기계 명령 및/또는 데이터를 프로그램 가능 프로세서에 제공하기 위한 임의의 신호를 의미한다.Such computing programs (also referred to as programs, software, software applications, or code) include the machine instructions of a programmable processor and use a programming language for high-level processes and/or objects, and/or assembly/machine language to implement such computing programs. It can run computing programs. As used herein, the terms “machine-readable medium” and “computer-readable medium” refer to any computer program product, appliance, and/or device (eg, For example, it refers to a magnetic disk, an optical disk, a memory, a programmable logic device (PLD)), and includes a machine readable medium that receives a machine command, which is a machine readable signal. The term “machine readable signal” means any signal for providing machine instructions and/or data to a programmable processor.
사용자와의 인터랙션을 제공하기 위하여, 컴퓨터에서 여기서 설명된 시스템 및 기술을 실시할 수 있고, 상기 컴퓨터는 사용자에게 정보를 표시하기 위한 표시 장치(예를 들어, CRT(음극선관) 또는 LCD(액정 표시 장치) 모니터); 및 암호 키보드 및 지향 장치(예를 들어, 마우스 또는 트랙 볼)를 구비하며, 사용자는 상기 암호 키보드 및 상기 지향 장치를 통해 컴퓨터에 입력을 제공한다. 다른 타입의 장치는 또한 사용자와의 인터랙션을 제공할 수 있는데, 예를 들어, 사용자에게 제공된 피드백은 임의의 형태의 감지 피드백(예를 들어, 시각 피드백, 청각 피드백, 또는 촉각 피드백)일 수 있고; 임의의 형태(소리 입력, 음성 입력, 또는 촉각 입력)로 사용자로부터의 입력을 수신할 수 있다.To provide interaction with a user, a computer may implement the systems and techniques described herein, which computer may have a display device (e.g., a cathode ray tube (CRT) or a liquid crystal display (LCD) for displaying information to a user). device) monitor); and an encryption keyboard and a pointing device (eg, a mouse or track ball), wherein a user provides input to the computer through the encryption keyboard and the pointing device. Other types of devices may also provide interaction with a user; for example, the feedback provided to the user may be any form of sensory feedback (eg, visual feedback, auditory feedback, or tactile feedback); An input from a user may be received in any form (sound input, voice input, or tactile input).
여기서 설명된 시스템 및 기술을 백그라운드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 데이터 서버), 또는 미들웨어 부재를 포함하는 컴퓨팅 시스템(예를 들어, 응용 서버), 또는 프론트 엔드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 그래픽 사용자 인터페이스 또는 웹 브라우저를 구비하는 사용자 컴퓨터이고, 사용자는 상기 그래픽 사용자 인터페이스 또는 웹 브라우저를 통해 여기서 설명된 시스템 및 기술의 실시형태와 인터랙션할 수 있음), 또는 이러한 백그라운드 부재, 미들웨어 부재, 또는 프론트 엔드 부재의 임의의 조합을 포함하는 컴퓨팅 시스템에서 실시할 수 있다. 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들어, 통신 네트워크)을 통해 시스템의 부재를 서로 연결시킬 수 있다. 통신 네트워크의 예시로 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷을 포함한다.The systems and techniques described herein can be applied to a computing system that includes a background member (e.g., a data server), or a computing system that includes a middleware member (e.g., an application server), or a computing system that includes a front-end member (e.g., a data server). For example, a user's computer having a graphical user interface or web browser, through which a user may interact with embodiments of the systems and techniques described herein), or such background members, middleware elements, or any combination of front end elements. The elements of the system may be interconnected through any form or medium of digital data communication (eg, a communication network). Examples of communication networks include local area networks (LANs), wide area networks (WANs), and the Internet.
컴퓨터 시스템은 클라이언트 및 서버를 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 멀리 떨어져 있고 일반적으로 통신 네트워크를 통해 서로 인터랙션한다. 대응되는 컴퓨터에서 실행되고 또한 서로 클라이언트-서버 관계를 가지는 컴퓨터 프로그램을 통해 클라이언트 및 서버의 관계를 생성한다.A computer system may include a client and a server. Clients and servers are generally remote from each other and typically interact with each other through a communication network. A relationship of client and server is created through computer programs running on corresponding computers and having a client-server relationship with each other.
본 발명의 실시예의 기술적 해결수단에 따르면, 상이한 하드웨어가 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호하는 것을 판정함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하는 패스워드 암호 키가 저장되어 있어, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템의 설치에 적용할 수 있다.According to the technical solutions of the embodiments of the present invention, the security of the encrypted magnetic disk is improved by judging that different hardware uses different encryption schemes to protect the magnetic disk. In addition, a password encryption key for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be applied to existing Linux system installations.
위에서 설명한 다양한 형태의 프로세스를 사용하여, 단계를 재배열, 추가 또는 삭제할 수 있음을 이해해야 한다. 예를 들어, 본 발명에 기재된 각 단계는 동시에 수행될 수 있거나 순차적으로 수행될 수 있거나 상이한 순서로 수행될 수 있고, 본 발명에서 공개된 기술적 해결수단이 이루고자 하는 결과를 구현할 수만 있으면, 본문은 여기서 한정하지 않는다.It should be understood that steps may be rearranged, added or deleted using the various types of processes described above. For example, each step described in the present invention can be performed simultaneously, can be performed sequentially, or can be performed in a different order, as long as the technical solutions disclosed in the present invention can implement the desired result, the text is here Not limited.
상기 구체적인 실시형태는 본 발명의 보호 범위를 한정하지 않는다. 본 기술분야의 통상의 기술자는 설계 요구 및 다른 요소에 따라 다양한 수정, 조합, 서브 조합 및 대체를 진해할 수 있음을 이해해야 한다. 본 발명의 정신 및 원칙 내에서 진행한 임의의 수정, 등가적 대체 및 개선 등은 모두 본 발명의 보호 범위 내에 속해야 한다.The above specific embodiments do not limit the protection scope of the present invention. It should be understood that those skilled in the art may make various modifications, combinations, subcombinations and substitutions depending on design needs and other factors. Any modifications, equivalent replacements and improvements made within the spirit and principles of the present invention shall all fall within the protection scope of the present invention.
Claims (17)
타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 암호화 자기 디스크를 획득하고 상기 암호화 자기 디스크에 대응되는 암호 키를 생성하는 단계;
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하는 단계; 및
검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계를 포함하고,
상기 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 상기 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제3 저장 슬롯에 저장하는 단계를 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.As a magnetic disk encryption protection method,
encrypting the magnetic disk of the target device, obtaining an encrypted magnetic disk, and generating an encryption key corresponding to the encrypted magnetic disk;
detecting whether a security chip is installed in the target device; and
Determining an encryption method of the encryption key and a storage slot of an encryption key parameter corresponding to the encryption key according to a detection result;
The encrypted magnetic disk includes a plurality of storage slots, and a password encryption key parameter for performing encryption on the magnetic disk based on a fixed password is stored in a first storage slot;
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
and storing the encryption key parameter in a third storage slot in response to determining that a security chip is not installed in the target device.
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 타깃 기기에 기설정된 시스템이 설치될 경우, 상기 암호 키에 대해 화이트 박스 암호화를 진행하는 단계; 및
상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제2 저장 슬롯에 저장하는 단계를 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.According to claim 1,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
performing white box encryption on the encryption key when a preset system is installed in the target device; and
and storing the encryption key parameter in a second storage slot in response to determining that a security chip is installed in the target device.
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 기설정된 시스템 작동시, 상기 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출하는 단계;
활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 상기 고정 패스워드와 상기 패스워드 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하는 단계; 및
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 상기 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 상기 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하는 단계를 더 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.According to claim 1,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
detecting a slot activated when decrypting the encrypted magnetic disk when the preset system is operating;
in response to determining that an activated slot is a first storage slot, performing decryption on the encrypted magnetic disk using the fixed password and the password encryption key parameter to obtain a decrypted magnetic disk; and
Detect whether a security chip is installed in the target device, and according to the detection result, encrypt the decryption magnetic disk again to correspond to the obtained first update encryption key encryption method and the first update encryption key and determining a storage slot of the first update encryption key parameter to be used.
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 상기 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 상기 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키와 상기 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하는 단계;
상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행하는 단계; 및
상기 고정 패스워드를 상기 제1 업데이트 암호 키로 교체하고, 상기 제1 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하는 단계를 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.According to claim 4,
Detect whether a security chip is installed in the target device, and according to the detection result, encrypt the decryption magnetic disk again to correspond to the obtained first update encryption key encryption method and the first update encryption key Determining the storage slot of the first updated encryption key parameter to be,
In response to determining that a security chip is installed in the target device, storing the first updated encryption key and the system state of the predetermined system in the security chip;
performing white box encryption on the first update encryption key in response to determining that a security chip is not installed in the target device; and
and replacing the fixed password with the first update encryption key, and storing the first update encryption key parameter in a third storage slot.
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정하는 단계;
상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 상기 암호 키 및 상기 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하는 단계;
복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 상기 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하는 단계; 및
상기 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하는 단계를 더 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.According to claim 4,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
in response to determining that the activated slot is a second storage slot, determining whether the cryptographic key matches a cryptographic key parameter in the second storage slot;
in response to matching the encryption key with an encryption key parameter in the second storage slot, performing decryption on the encryption magnetic disk using the encryption key and the encryption key parameter to obtain a decryption magnetic disk;
performing encryption on the decryption magnetic disk, generating a second update encryption key and a second update encryption key parameter, and storing the second update encryption key and a system state of a preset system in the security chip; and
and storing the second updated encryption key parameter in a third storage slot.
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정하는 단계;
활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제2 업데이트 암호 키와 상기 제2 업데이트 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하는 단계;
복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성하는 단계; 및
상기 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 상기 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장하는 단계를 더 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.The method of any one of claims 1, 2 and 4 to 6,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
before upgrading the preset system, decrypting the encrypted magnetic disk, detecting a slot activated during decryption, and determining whether a security chip is installed in the target device;
In response to determining that the activated slot is a third storage slot and determining that a security chip is installed in the target device, decryption is performed on the encrypted magnetic disk through the second update encryption key and the second update encryption key parameter. to obtain a decryption magnetic disk;
generating an upgrade encryption key and an upgrade encryption key parameter by encrypting the decrypted magnetic disk; and
and performing white box encryption on the upgrade encryption key and storing the upgrade encryption key parameter in a second storage slot.
타깃 기기에 자기 디스크에 대해 암호화를 진행하여, 상기 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하도록 구성되는 암호화 유닛; 및
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 결정 유닛을 포함하며,
상기 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하고, 제1 저장 슬롯에는 고정 패스워드에 기반하여 상기 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고,
상기 결정 유닛은 상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.As a magnetic disk encryption protection device,
an encryption unit configured to encrypt a magnetic disk in a target device, generate an encryption key corresponding to the magnetic disk, and obtain an encrypted magnetic disk; and
a determination unit configured to detect whether a security chip is installed in the target device, and determine an encryption method of the encryption key and a storage slot of an encryption key parameter corresponding to the encryption key according to a detection result;
The encryption magnetic disk includes a plurality of storage slots, and a password encryption key parameter for encrypting the magnetic disk based on a fixed password is stored in a first storage slot;
wherein the determining unit is configured to, in response to determining that the target device is not installed with a security chip, to store the cryptographic key parameter in a third storage slot.
상기 결정 유닛은 또한,
상기 타깃 기기에 기설정된 시스템이 설치될 경우, 상기 암호 키에 대해 화이트 박스 암호화를 진행하고, 상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.According to claim 8,
The decision unit also
When a preset system is installed in the target device, white box encryption is performed on the encryption key, and the encryption key parameter is stored in a second storage slot in response to determining that a security chip is installed in the target device. A magnetic disk encryption protection device configured to:
상기 결정 유닛은 또한,
상기 기설정된 시스템 작동시, 상기 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출하고, 활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 상기 고정 패스워드와 상기 패스워드 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 상기 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 상기 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 자기 디스크 암호화 보호 장치.According to claim 8,
The decision unit also
When the preset system is running, an activated slot is detected when decrypting the encrypted magnetic disk, and in response to determining that the activated slot is the first storage slot, the encryption is performed through the fixed password and the password encryption key parameter. Decryption is performed on the magnetic disk to obtain a decrypted magnetic disk, it is detected whether or not a security chip is installed in the target device, and according to the detection result, encryption is performed again on the decrypted magnetic disk to obtain a second A magnetic disk encryption and protection device configured to determine an encryption method of an update 1 encryption key and a storage slot of a first update encryption key parameter corresponding to the first update encryption key.
상기 결정 유닛은 또한,
상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키와 상기 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하고, 상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행하며, 상기 고정 패스워드를 상기 제1 업데이트 암호 키로 교체하고, 상기 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.According to claim 11,
The decision unit also
In response to determining that the security chip is installed in the target device, the first update encryption key and the preset system state of the system are stored in the security chip, and it is determined that the security chip is not installed in the target device. in response, perform white box encryption on the first update encryption key, replace the fixed password with the first update encryption key, and store the update encryption key parameter in a third storage slot. protection device.
상기 결정 유닛은 또한,
활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정하고, 상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 상기 암호 키 및 상기 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 상기 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하며, 상기 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.According to claim 11,
The decision unit also
In response to determining that the activated slot is a second storage slot, determine whether the cryptographic key matches the cryptographic key parameter in the second storage slot, and the cryptographic key matches the cryptographic key parameter in the second storage slot. In response to this, decryption is performed on the encrypted magnetic disk through the encryption key and the encryption key parameter to obtain a decryption magnetic disk, encryption is performed on the decryption magnetic disk, and a second update encryption key and a second update encryption key are obtained. 2 A magnetic disk configured to generate an update encryption key parameter, store the second update encryption key and a preset system state of the system in the security chip, and store the second update encryption key parameter in a third storage slot. cryptographic protection.
상기 결정 유닛은 또한,
상기 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정하고, 활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제2 업데이트 암호 키와 상기 제2 업데이트 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성하고, 상기 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 상기 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.The method of any one of claims 8, 9 and 11 to 13,
The decision unit also
Before upgrading the preset system, decryption is performed on the encrypted magnetic disk, an activated slot is detected during decryption, it is determined whether a security chip is installed in the target device, and the activated slot is stored in a third storage device. In response to determining that it is a slot and determining that a security chip is installed in the target device, decryption is performed on the encrypted magnetic disk through the second update encryption key and the second update encryption key parameter, and the decryption magnetic disk , performs encryption on the decryption magnetic disk, generates an upgrade encryption key and an upgrade encryption key parameter, performs white box encryption on the upgrade encryption key, and stores the upgrade encryption key parameter in a second storage slot. A magnetic disk encryption protection device configured to store
상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하는 전자 기기로서,
상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되며, 상기 명령이 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 따른 방법을 수행할 수 있도록 하는 전자 기기.at least one processor; and
An electronic device including a memory communicatively connected to the at least one processor,
An instruction executable by the at least one processor is stored in the memory, and the instruction is executed by the at least one processor so that the at least one processor is configured according to claims 1, 2, and 4 to 6. An electronic device capable of performing the method according to any one of claims.
상기 컴퓨터 명령은 상기 컴퓨터가 제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 따른 방법을 수행하도록 하는 비일시적 컴퓨터 판독 가능한 저장 매체.A non-transitory computer-readable storage medium in which computer instructions are stored,
The computer instructions cause the computer to perform the method according to any one of claims 1, 2 and 4 to 6.
상기 컴퓨터 프로그램이 프로세서에 의해 실행될 경우 제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 따른 방법을 구현하도록 하는 컴퓨터 프로그램.A computer program stored on a computer readable storage medium,
A computer program for implementing the method according to any one of claims 1, 2 and 4 to 6 when the computer program is executed by a processor.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010531450.9 | 2020-06-11 | ||
CN202010531450.9A CN111695166B (en) | 2020-06-11 | 2020-06-11 | Disk encryption protection method and device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210047285A KR20210047285A (en) | 2021-04-29 |
KR102490490B1 true KR102490490B1 (en) | 2023-01-19 |
Family
ID=72480461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210041287A KR102490490B1 (en) | 2020-06-11 | 2021-03-30 | Method and device for magnetic disk encryption protection |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7203880B2 (en) |
KR (1) | KR102490490B1 (en) |
CN (1) | CN111695166B (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112905120B (en) * | 2021-02-19 | 2023-08-04 | 山东英信计算机技术有限公司 | Lock disc upgrading method and device, electronic equipment and storage medium |
CN113407964B (en) * | 2021-06-17 | 2024-02-13 | 上海明略人工智能(集团)有限公司 | Method, system, device, electronic equipment and readable storage medium for information encryption |
WO2023085217A1 (en) | 2021-11-15 | 2023-05-19 | 株式会社レゾナック | Inspection condition presenting device, surface inspecting device, inspection condition presenting method, and program |
CN115001702A (en) * | 2022-05-19 | 2022-09-02 | 浪潮思科网络科技有限公司 | Switch board encryption and decryption method, system, device and medium |
CN115147956A (en) * | 2022-06-29 | 2022-10-04 | 中国第一汽车股份有限公司 | Data processing method and device, electronic equipment and storage medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170364903A1 (en) * | 2014-08-22 | 2017-12-21 | Eduardo Lopez | Embedding cloud-based functionalities in a communication device |
CN107679425A (en) * | 2017-09-26 | 2018-02-09 | 天津麒麟信息技术有限公司 | A kind of credible startup method of the joint full disk encryption based on firmware and USBkey |
US20180295105A1 (en) | 2016-03-11 | 2018-10-11 | Cypherputer Inc. | Systems and methods for data encryption and decryption |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8745386B2 (en) | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
US8566574B2 (en) * | 2010-12-09 | 2013-10-22 | International Business Machines Corporation | Secure encrypted boot with simplified firmware update |
CN102930223B (en) * | 2012-09-21 | 2015-07-22 | 北京深思洛克软件技术股份有限公司 | Method and system for protecting disk data |
JP2016025616A (en) | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | Method for protecting data stored in disk drive, and portable computer |
JP2016181836A (en) * | 2015-03-24 | 2016-10-13 | キヤノン株式会社 | Information processor, cryptographic device, control method of information processor and program |
CN106130721B (en) * | 2016-08-14 | 2019-08-23 | 北京数盾信息科技有限公司 | A kind of high speed network storage encryption equipment |
CN108171067A (en) * | 2017-12-28 | 2018-06-15 | 山东超越数控电子股份有限公司 | A kind of hard disk encryption method and device |
US11068600B2 (en) * | 2018-05-21 | 2021-07-20 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
CN109190401A (en) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | A kind of date storage method, device and the associated component of Qemu virtual credible root |
CN109787756B (en) * | 2018-12-24 | 2021-11-26 | 吉林微思智能科技有限公司 | Vehicle-mounted terminal key distribution management method based on white-box encryption technology |
CN110188555B (en) * | 2019-05-28 | 2023-09-05 | 深信服科技股份有限公司 | Disk data protection method, system and related components |
-
2020
- 2020-06-11 CN CN202010531450.9A patent/CN111695166B/en active Active
-
2021
- 2021-03-26 JP JP2021053753A patent/JP7203880B2/en active Active
- 2021-03-30 KR KR1020210041287A patent/KR102490490B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170364903A1 (en) * | 2014-08-22 | 2017-12-21 | Eduardo Lopez | Embedding cloud-based functionalities in a communication device |
US20180295105A1 (en) | 2016-03-11 | 2018-10-11 | Cypherputer Inc. | Systems and methods for data encryption and decryption |
CN107679425A (en) * | 2017-09-26 | 2018-02-09 | 天津麒麟信息技术有限公司 | A kind of credible startup method of the joint full disk encryption based on firmware and USBkey |
Also Published As
Publication number | Publication date |
---|---|
CN111695166A (en) | 2020-09-22 |
JP2021185472A (en) | 2021-12-09 |
JP7203880B2 (en) | 2023-01-13 |
CN111695166B (en) | 2023-06-06 |
KR20210047285A (en) | 2021-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102490490B1 (en) | Method and device for magnetic disk encryption protection | |
CN108632284B (en) | User data authorization method, medium, device and computing equipment based on block chain | |
KR102377187B1 (en) | Method and apparatus for processing privacy data of block chain, device, storage medium | |
KR102451109B1 (en) | Generate key proofs that provide device anonymity | |
CN110492990B (en) | Private key management method, device and system under block chain scene | |
CN111310216B (en) | Block chain data processing method and device, electronic equipment and medium | |
KR101066779B1 (en) | Secure booting a computing device | |
US10212156B2 (en) | Utilizing a trusted platform module (TPM) of a host device | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
CN111737366B (en) | Private data processing method, device, equipment and storage medium of block chain | |
US9430649B2 (en) | Automatic strong identity generation for cluster nodes | |
CN107408172B (en) | Securely booting a computer from a user-trusted device | |
CN107077567B (en) | Identifying security boundaries on computing devices | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
US9912484B2 (en) | Secure neighbor discovery (SEND) using pre-shared key | |
CN111464297B (en) | Transaction processing method, device, electronic equipment and medium based on block chain | |
US10229272B2 (en) | Identifying security boundaries on computing devices | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
US10771462B2 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
US8782798B2 (en) | Method and apparatus for protecting data using a virtual environment | |
CN111400743B (en) | Transaction processing method, device, electronic equipment and medium based on blockchain network | |
US20160048663A1 (en) | Systems and methods for automatic generation and retrieval of an information handling system password | |
US11088923B2 (en) | Multi-stage authorization | |
CN114861207A (en) | Data processing method and device, electronic equipment and computer readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |