KR102490490B1 - Method and device for magnetic disk encryption protection - Google Patents

Method and device for magnetic disk encryption protection Download PDF

Info

Publication number
KR102490490B1
KR102490490B1 KR1020210041287A KR20210041287A KR102490490B1 KR 102490490 B1 KR102490490 B1 KR 102490490B1 KR 1020210041287 A KR1020210041287 A KR 1020210041287A KR 20210041287 A KR20210041287 A KR 20210041287A KR 102490490 B1 KR102490490 B1 KR 102490490B1
Authority
KR
South Korea
Prior art keywords
encryption key
magnetic disk
encryption
target device
storage slot
Prior art date
Application number
KR1020210041287A
Other languages
Korean (ko)
Other versions
KR20210047285A (en
Inventor
젠젠 시
리앙 카오
리민 하오
Original Assignee
아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. filed Critical 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디.
Publication of KR20210047285A publication Critical patent/KR20210047285A/en
Application granted granted Critical
Publication of KR102490490B1 publication Critical patent/KR102490490B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/0875Registering performance data using magnetic data carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인공 지능 기술분야에 관한 자기 디스크 암호화 보호 방법 및 장치를 공개한다. 구체적인 구현 수단은 하기와 같다. 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키 파라미터의 저장 슬롯을 결정하며, 여기서, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하고, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하는 암호 키 파라미터가 저장된다. 상기 수단은, 상이한 하드웨어가 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호하는 것을 판정함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하는 암호 키 파라미터가 저장되어 있어, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템의 설치에 적용할 수 있다.The present invention discloses a method and apparatus for encrypting and protecting a magnetic disk related to artificial intelligence technology. Specific implementation means are as follows. Encryption is performed on the magnetic disk of the target device, an encryption key corresponding to the magnetic disk is generated, an encrypted magnetic disk is obtained, whether a security chip is installed in the target device is detected, and an encryption key is determined according to the detection result. Determines an encryption method and a storage slot of an encryption key parameter, wherein the encryption magnetic disk includes a plurality of storage slots, and a first storage slot has an encryption key parameter for encrypting the magnetic disk based on a fixed password. Saved. The means improves the security of the encrypted magnetic disk by determining that different hardware protects the magnetic disk using different encryption schemes. In addition, an encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be applied to existing Linux system installations.

Description

자기 디스크 암호화 보호 방법 및 장치{METHOD AND DEVICE FOR MAGNETIC DISK ENCRYPTION PROTECTION}Magnetic disk encryption protection method and device {METHOD AND DEVICE FOR MAGNETIC DISK ENCRYPTION PROTECTION}

본 발명의 실시예는 컴퓨터 기술분야에 관한 것이고, 구체적으로 인공 지능 기술에 관한 것이며, 자기 디스크 암호화 보호 방법 및 장치에 관한 것이다.Embodiments of the present invention relate to the field of computer technology, specifically to artificial intelligence technology, and to a method and apparatus for encrypting and protecting magnetic disks.

기밀 데이터가 오프라인으로 도난되는 것을 방지하기 위해, 자기 디스크 장치는 일반적으로 자기 디스크 암호화 기술을 사용하며, 기존 LUKS(Linux Unified Key Setup, Linux 통합 암호 키 설정) 자기 디스크 암호화 암호 키는 간단한 패스워드 또는 파일을 통해 보호된다. 패스워트를 통해 보호하는 방식은 수동으로 입력하여야 하므로 자동 운전 시스템 요구를 만족시키지 못한다. 파일을 통해 보호하는 방식은, 파일이 암호화되지 않은 자기 디스크에 저장해야 하므로, 안전성을 보장할 수 없다.To prevent confidential data from being stolen offline, magnetic disk devices usually use magnetic disk encryption technology, and the traditional LUKS (Linux Unified Key Setup) magnetic disk encryption encryption key is a simple password or file protected through The method of protecting through a password does not satisfy the requirements of an automatic driving system because it must be entered manually. In the method of protecting through a file, since the file must be stored on an unencrypted magnetic disk, safety cannot be guaranteed.

본 발명은 자기 디스크 암호화 보호 방법, 장치, 기기 및 저장 매체를 제공한다.The present invention provides a magnetic disk encryption protection method, device, device and storage medium.

제1 양태에 따르면, 자기 디스크 암호화 보호 방법을 제공하되, 상기 방법은 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하는 단계; 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하는 단계; 및 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계를 포함하고, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.According to a first aspect, there is provided a method for encrypting and protecting a magnetic disk, comprising: encrypting a magnetic disk of a target device, generating an encryption key corresponding to the magnetic disk, and obtaining an encrypted magnetic disk; detecting whether a security chip is installed in the target device; and determining an encryption method of the encryption key and a storage slot of an encryption key parameter corresponding to the encryption key according to the detection result, wherein the encryption magnetic disk includes a plurality of storage slots, wherein a first storage slot contains a fixed password. Based on this, password encryption key parameters for proceeding with encryption on the magnetic disk are stored.

제2 양태에 따르면, 자기 디스크 암호화 보호 장치를 제공하되, 상기 장치는 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하도록 구성되는 암호화 유닛; 및 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 결정 유닛을 포함하고, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.According to a second aspect, there is provided an encryption protection device for a magnetic disk, wherein the device is configured to encrypt a magnetic disk of a target device, generate an encryption key corresponding to the magnetic disk, and obtain an encrypted magnetic disk. unit; and a determining unit, configured to detect whether the target device is equipped with a security chip, and determine an encryption method of the encryption key and a storage slot of encryption key parameters corresponding to the encryption key according to the detection result; includes a plurality of storage slots, and a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in a first storage slot.

제3 양태에 따르면, 적어도 하나의 프로세서; 및 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하는 전자 기기에 를 제공하되, 메모리에 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되며, 명령이 적어도 하나의 프로세서에 의해 실행되어, 적어도 하나의 프로세서가 상기 제1 양태 중의 어느 한 방법을 수행할 수 있도록 한다.According to a third aspect, at least one processor; and a memory communicatively connected to the at least one processor, wherein instructions executable by the at least one processor are stored in the memory, and the instructions are executed by the at least one processor so that the at least one processor is capable of performing any one of the methods of the first aspect.

제4 양태에 따르면, 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능한 저장 매체를 제공하되, 컴퓨터 명령은 컴퓨터가 제1양태 중 어느 한 방법을 수행하도록 한다.According to a fourth aspect, there is provided a non-transitory computer readable storage medium having computer instructions stored thereon, wherein the computer instructions cause a computer to perform any one of the methods of the first aspect.

제5 양태에 따르면, 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램을 제공하되, 컴퓨터 프로그램이 프로세서에 의해 실행될 경우 제1양태 중 어느 한 방법을 구현하도록 한다.According to a fifth aspect, a computer program stored in a computer readable storage medium is provided, and the method of the first aspect is implemented when the computer program is executed by a processor.

본 발명의 기술에 따르면, 보안 칩에 관한 상이한 타깃 기기의 검출 결과를 판정하고, 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되어 있어, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템의 설치에 적용할 수 있다.According to the technology of the present invention, the security of the encrypted magnetic disk is improved by judging the detection results of different target devices on the security chip and protecting the magnetic disk by using different encryption schemes. In addition, a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be applied to existing Linux system installations.

본 부분에서 설명되는 내용은 본 발명의 실시예의 핵심적이거나 중요한 특징을 식별하기 위한 것이 아니며, 본 발명의 범위를 제한하려는 의도도 아님을 이해해야 한다. 본 발명의 기타 특징은 하기의 명세서에 의해 쉽게 이해될 것이다.It should be understood that what is described in this section is not intended to identify key or critical features of embodiments of the present invention, nor is it intended to limit the scope of the present invention. Other features of the present invention will be readily understood from the following description.

도면은 본 수단을 더욱 잘 이해하기 위한 것으로, 본 발명에 대해 한정하지 않는다. 여기서,
도 1은 본 발명의 일 실시예가 적용될 수 있는 예시적 시스템 아키텍처이다.
도 2는 본 발명에 따른 자기 디스크 암호화 보호 방법의 일 실시예의 흐름도이다.
도 3은 본 발명에 따른 자기 디스크 암호화 보호 방법의 일 응용 장면의 모식도이다.
도 4는 본 발명에 따른 자기 디스크 암호화 보호 방법의 다른 실시예의 흐름도이다.
도 5는 본 발명에 따른 자기 디스크 암호화 보호 장치의 일 실시예의 구조 모식도이다.
도 6은 본 발명의 실시예를 구현하는 전자 기기/단말 기기 또는 서버에 적합한 컴퓨터 시스템의 구조 모식도이다.
The drawings are for a better understanding of the means and do not limit the invention. here,
1 is an exemplary system architecture to which one embodiment of the present invention may be applied.
2 is a flowchart of an embodiment of a method for encrypting and protecting a magnetic disk according to the present invention.
3 is a schematic diagram of an application scene of the method for encrypting and protecting a magnetic disk according to the present invention.
4 is a flowchart of another embodiment of a method for encrypting and protecting a magnetic disk according to the present invention.
5 is a structural schematic diagram of an embodiment of a device for encrypting and protecting a magnetic disk according to the present invention.
6 is a structural schematic diagram of a computer system suitable for an electronic device/terminal device or server implementing an embodiment of the present invention.

아래 도면과 결부시켜 본 발명의 예시적 실시예를 설명하되, 여기에 이해를 돕기 위한 본 발명의 실시예의 다양한 세부사항들이 포함되지만, 이들은 단지 예시적인 것으로 이해해야 한다. 따라서, 본 기술분야의 통상의 기술자는 본 발명의 범위 및 정신을 벗어나지 않는 전제 하에 여기서 설명된 실시예에 대해 다양한 변형 및 수정을 진행할 수 있음을 이해해야 한다. 마찬가지로, 명확 및 간략을 위해, 아래의 설명에서 공지 기능 및 구조에 대한 설명을 생략한다.BRIEF DESCRIPTION OF THE DRAWINGS An exemplary embodiment of the present invention is described in conjunction with the drawings below, which include various details of the embodiments of the present invention for purposes of understanding, but which are to be understood as illustrative only. Accordingly, it should be understood that those skilled in the art may make various changes and modifications to the embodiments described herein without departing from the scope and spirit of the present invention. Likewise, for clarity and brevity, descriptions of well-known functions and structures are omitted from the following description.

도 1은 본 발명의 자기 디스크 암호화 보호 방법 및 장치를 구현할수 있는 예시적 아키텍처(100)이다.1 is an exemplary architecture 100 in which the magnetic disk encryption protection method and apparatus of the present invention may be implemented.

도 1에 도시된 바와 같이, 시스템 아키텍처(100)는 단말 기기(101, 102, 103), 네트워크(104) 및 서버(105)를 포함할 수 있다. 네트워크(104)는 단말 기기(101, 102, 103)와 서버(105) 사이에서 통신 링크의 매체를 제공한다. 네트워크(104)는 다양한 연결 타입을 포함할 수 있는 바, 예를 들면 유선, 무선 통신 링크 또는 광섬유 케이블 등이다.As shown in FIG. 1 , the system architecture 100 may include terminal devices 101 , 102 , and 103 , a network 104 and a server 105 . Network 104 provides a medium of communication link between terminal devices 101 , 102 , 103 and server 105 . Network 104 may include a variety of connection types, such as wired, wireless communication links, or fiber optic cables.

단말 기기(101, 102, 103)는 네트워크 연결을 지원하여 데이터 교류 및 데이터 처리를 진행할 수 있는 하드웨어 기기 또는 소프트웨어일 수도 있다. 단말 기기(101, 102, 103)가 하드웨어인 경우 정보 교류, 네트워크 연결, 정보 처리 등 기능을 지원하는 다양한 전자 기기일 수 있으며, 스마트폰, 태블릿PC, e-book 리더, 휴대형 랩톱 컴퓨터 및 데스크톱 컴퓨터, 차량용 컴퓨터 등등을 포함하나 이에 한정되는 것은 아니다. 단말 기기(101, 102, 103)가 소프트웨인 경우 상기 열거된 전자 기기에 설치될 수 있다. 예컨대 분산형 서비스를 제공하는 복수의 소프트웨어 또는 소프트웨어 모듈로 구현되거나, 하나의 소프트웨어 또는 소프트웨어 모듈로 구현될 수 있으며 여기서는 구체적으로 한정하지 않는다.The terminal devices 101, 102, and 103 may be hardware devices or software capable of performing data exchange and data processing by supporting network connection. If the terminal devices 101, 102, and 103 are hardware, they may be various electronic devices that support functions such as information exchange, network connection, and information processing, and may include smartphones, tablet PCs, e-book readers, portable laptop computers, and desktop computers. , vehicle computers, and the like, but are not limited thereto. If the terminal devices 101, 102, and 103 are software, they may be installed in the above-listed electronic devices. For example, it may be implemented as a plurality of software or software modules providing distributed services, or may be implemented as one software or software module, but is not specifically limited herein.

서버(105)는 다양한 서비스를 제공하는 서버일 수 있고, 예를 들면 단말 기기(101, 102, 103)에 대해 자기 디스크 암호화를 진행하는 백그라운드 처리 서버일 수 있다. 백그라운드 처리 서버는 단말 기기에 대해 자기 디스크 암호화를 진행하고, 타깃 기기에 보안 칩이 설치되어 있는지 여부의 검출 결과에 따라, 암호 키의 암호화 방식 및 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정한다. 예시로서, 서버(105)는 클라우드 서버일 수 있다.The server 105 may be a server that provides various services, and may be, for example, a background processing server that encrypts magnetic disks for the terminal devices 101, 102, and 103. The background processing server encrypts the magnetic disk for the terminal device, and determines the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result of whether or not a security chip is installed in the target device. do. As an example, server 105 may be a cloud server.

설명해야 할 것은, 서버(105)는 하드웨어 또는 소프트웨어일 수 있다. 서버(105)가 하드웨어인 경우 복수의 서버로 구성된 분산형 서버 클러스터로 구현될 수 있고, 하나의 서버로 구현될 수도 있다. 서버가 소프트웨어인 경우 복수의 소프트웨어 또는 소프트웨어 모듈(예를 들면 분산형 서비스를 제공하는 소프트웨어 도는 소프트웨어 모듈)로 구현되거나, 하나의 소프트웨어 또는 소프트웨어 모듈로 구현될 수 있으며 여기서는 구체적으로 한정하지 않는다.It should be noted that server 105 may be hardware or software. When the server 105 is hardware, it may be implemented as a distributed server cluster composed of a plurality of servers or may be implemented as a single server. If the server is software, it may be implemented as a plurality of software or software modules (for example, software or software modules providing distributed services) or may be implemented as one software or software module, and is not specifically limited herein.

또한, 설명해야 할 것은, 본 발명의 실시예에서 제공되는 자기 디스크 암호화 보호 방법은 서버에 의해 수행될 수 있고, 단말 기기에 의해 수행될 수도 있으며, 서버와 단말기의 서로 간의 배합에 의해 수행될 수도 있다. 상응하게, 정보 처리 장치에 포함되는 각각의 부분(예를 들어, 각각의 유닛, 서브 유닛, 모듈, 서브 모듈)은 전부 서버에 설치될 수 있고, 전부 단말 기기에 설치될 수도 있으며, 각각 서버와 단말 기기에 설치될 수도 있다.In addition, it should be explained that the method for encrypting and protecting magnetic disks provided in the embodiments of the present invention may be performed by a server, may be performed by a terminal device, or may be performed by a combination of a server and a terminal. there is. Correspondingly, each part (e.g., each unit, subunit, module, submodule) included in the information processing device may all be installed in a server, or all may be installed in a terminal device, respectively, It may be installed in a terminal device.

이해해야 할 것은 도 1 중의 단말 기기, 네트워크 및 서버의 개수는 예시적인 것일 뿐이며, 실제 필요에 따라 임의의 개수의 단말 기기, 네트워크 및 서버를 구비할 수 있다. 자기 디스크 암호화 보호 방법이 상기 전자 기기에 실행되고 기타 전자 기기와 데이터 전송을 진행할 필요 없을 때, 상기 시스템 아키텍처는 자기 디스크 암호화 보호 방법만 포함하여 상기 전자 기기(예를 들어 서버 또는 단말 기기)에서 실행될 수 있다.It should be understood that the number of terminal devices, networks and servers in FIG. 1 is only exemplary, and any number of terminal devices, networks and servers may be provided according to actual needs. When the magnetic disk encryption protection method is implemented in the electronic device and there is no need to transmit data with other electronic devices, the system architecture includes only the magnetic disk encryption protection method and is executed in the electronic device (eg, server or terminal device). can

계속하여 도 2를 참조하면, 이는 자기 디스크 암호화 보호 방법의 일 실시예의 흐름(200)을 도시하고, 하기와 같은 단계를 포함한다.With continuing reference to Fig. 2, it shows the flow 200 of one embodiment of a magnetic disk encryption protection method, including the following steps.

단계(201)에서, 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득한다.In step 201, the magnetic disk of the target device is encrypted, an encryption key corresponding to the magnetic disk is generated, and an encrypted magnetic disk is obtained.

본 실시예에서, 자기 디스크 암호화 보호 방법의 수행 주체(예를 들어 도 1 중의 단말 기기 또는 서버)는 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득할 수 있다.In this embodiment, a subject (for example, a terminal device or a server in FIG. 1) performing the magnetic disk encryption protection method encrypts the magnetic disk of the target device, generates an encryption key corresponding to the magnetic disk, and encrypts the magnetic disk. A magnetic disk can be obtained.

예시로서, 상기 수행 주체는 LUKS(Linux Unified Key Setup, Linux, 통합 암호 키 설정) 기술에 기반하여 타깃 기기의 자기 디스크에 대해 암호화를 진행하고, AES(Advanced Encryption Standard, 고급 암호화 표준) 암호화 알고리즘, Cast암호화 알고리즘, Serpent암호화 알고리즘 사용을 포함하되 이에 제한되지 않는다. LUKS 기술은 Linux 하드 디스크 암호화의 표준이다. 표준을 제공하는 자기 디스크 포맷을 통해, LUKS 기술은 발행 버전 사이의 호환성을 촉진시킬 수 있을 뿐만 아니라, 복수 개의 사용자 비밀번호에 대한 안전 관리도 제공할 수 있다.As an example, the performing entity encrypts the magnetic disk of the target device based on LUKS (Linux Unified Key Setup, Linux, unified encryption key setup) technology, AES (Advanced Encryption Standard) encryption algorithm, Including, but not limited to, the use of Cast encryption algorithm and Serpent encryption algorithm. LUKS technology is the standard for Linux hard disk encryption. With a magnetic disk format that provides standards, LUKS technology can promote compatibility between published versions, as well as provide secure management of multiple user passwords.

타깃 기기는 자기 디스크가 설치된 임의의 단말 기기일 수 있고, 예시로서, 타깃 기기는 도 1에 도시된 데스크톱 컴퓨터, 차량용 컴퓨터 등일 수 있다.The target device may be any terminal device in which a magnetic disk is installed. As an example, the target device may be a desktop computer, a vehicle computer, and the like shown in FIG. 1 .

설명해야 할 것은, 본 단계의 수행 주체는 단말 기기일 수 있고, 서버일 수도 있다. 단말 기기에 자기 디스크 암호화 기능이 구비될 때, 본 단계의 수행 주체는 자기 디스크 암호화 기능을 구비한 단말 기기일 수 있고, 서버에 자기 디스크 암호화 기능이 구비될 때, 본 단계의 수행 주체는 자기 디스크 암호화 기능을 구비한 서버일 수 있다.It should be explained that the subject performing this step may be a terminal device or a server. When the terminal device is equipped with a magnetic disk encryption function, the subject performing this step may be a terminal device equipped with the magnetic disk encryption function, and when the server is equipped with the magnetic disk encryption function, the subject performing this step is the magnetic disk encryption function. It may be a server equipped with an encryption function.

단계(202)에서, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정한다.In step 202, it is detected whether a security chip is installed in the target device, and an encryption method of an encryption key and a storage slot of an encryption key parameter corresponding to the encryption key are determined according to the detection result.

본 실시예에서, 상기 수행 주체는 단계(201)의 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정할 수 있다.In this embodiment, the performing entity detects whether a security chip is installed in the target device in step 201, and according to the detection result, the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key are stored. can decide

여기서, 암호화 자기 디스크는 복수 개의 저장 슬롯를 포함하고, 예를 들어 LUKS기술 암호화에 기반하여 획득한 암호화 자기 디스크이며, 그 내부의 암호화 분할 구역은 볼륨 헤더, 암호화 데이터 영역 등 부분으로 이루어지고, 볼륨 헤더에 기본적으로 8개의 슬롯(key slot)이 제공될 수 있으며, 각 슬롯에는 상이한 암호화 방식에 기반하여 획득한 암호 키의 암호 키 파라미터가 저장될 수 있다. 암호 키 및 대응되는 암호 키 파라미터는 암호화 자기 디스크에 대해 복호화를 진행하는 하나의 열쇠로 볼 수 있고, 임의의 하나의 열쇠를 사용하여도 LUKS기술 암호화에 기반하여 획득한 암호화 자기 디스크를 열 수 있다.Here, the encrypted magnetic disk includes a plurality of storage slots and is, for example, an encrypted magnetic disk obtained based on LUKS technology encryption. Eight slots (key slots) may be basically provided, and encryption key parameters of encryption keys obtained based on different encryption methods may be stored in each slot. The encryption key and the corresponding encryption key parameter can be regarded as a key for decryption of the encryption magnetic disk, and the encryption magnetic disk obtained based on the LUKS technology encryption can be opened using any one key. .

본 실시예에서, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템에 설치될 수 있다. 예시로서, 기존의 Linux 시스템은 Ubuntu일 수 있다. Ubuntu시스템 설치 시, Ubuntu시스템을 설치하는 자기 디스크에 대해 암호화 진행시 수동으로 고정 패스워드를 입력하고, 패스워드 암호 키 파라미터는 제1 저장 슬롯에 저장된다.In this embodiment, a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be installed in an existing Linux system. As an example, an existing Linux system may be Ubuntu. When the Ubuntu system is installed, a fixed password is manually input during encryption of the magnetic disk on which the Ubuntu system is installed, and the password encryption key parameter is stored in the first storage slot.

본 실시예에서, 임의의 암호화 방식을 사용하여 암호 키에 대해 암호화를 진행할 수 있다. 화이트 박스 암호화, 블랙 박스 암호화, 암호 키와 시스템 상태의 바인딩 등을 포함하나 이에 제한되지 않는다. 암호 키를 시스템 상태에 바인딩하는 암호화 방식은 BIOS(Basic Input Output System, 기본 입출력 시스템), GRUB(GRand Unified Bootloader, 거대 통합 부트로더), 커널 또는 초기화 미러 등 기설정된 시스템의 임의의 부분 상태가 변화될 때 암호 키를 획득할 수 없고 암호 키의 안전성을 한층 더 보장하는데 사용된다.In this embodiment, encryption may be performed on an encryption key using an arbitrary encryption method. Including, but not limited to, white box encryption, black box encryption, binding of cryptographic keys to system state, and the like. The cryptographic method of binding a cryptographic key to the system state changes the state of any part of the system that is pre-configured, such as BIOS (Basic Input Output System), GRUB (GRand Unified Bootloader), kernel, or initialization mirror. It is used to further ensure the security of the encryption key so that the encryption key cannot be obtained when it is

예시로서, 보안 칩이 존재하는 타깃 기기의 경우, 상기 수행 주체는 암호 키와 시스템 상태를 바인딩하고, 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장하며, 암호 키 파라미터를 암호화 자기 디스크의 제2 저장 슬롯에 저장할 수 있다. 보안 칩이 존재하지 않는 타깃 기기의 경우, 암호 키는 화이트 박스를 사용하여 보호되고, 비밀번호 암호문을 LUKS header에 저장하고, 암호 키 파라미터를 암호화 자기 디스크의 제3 저장 슬롯에 저장한다.As an example, in the case of a target device with a security chip, the performing entity binds an encryption key and a system state, stores the encryption key and a preset system state in the security chip, and stores the encryption key parameters on an encryption magnetic disk. It can be stored in the second storage slot of. In the case of a target device without a security chip, the encryption key is protected using a white box, the password ciphertext is stored in the LUKS header, and the encryption key parameters are stored in the third storage slot of the encryption magnetic disk.

계속하여 도 3을 참조하면, 도 3은 본 실시예에 따른 자기 디스크 암호화 보호 방법의 응용 장면의 일 모식도이다. 도 3의 응용 장면에서, 사용자는 가정용 차량(301)의 차량용 컴퓨터(302)에 자동 운전 시스템을 설치하여야 한다. 차량용 컴퓨터(302)가 차량용 컴퓨터(302)의 자기 디스크(303)에 대해 암호화를 진행하여, 자기 디스크(303)에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하며, 다음, 차량용 컴퓨터(302)가 차량용 컴퓨터에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하며, 여기서, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하고, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.Referring continuously to FIG. 3, FIG. 3 is a schematic diagram of an application scene of the method for encrypting and protecting a magnetic disk according to the present embodiment. In the application scene of FIG. 3 , the user needs to install the automatic driving system in the vehicle computer 302 of the home vehicle 301 . The vehicle computer 302 encrypts the magnetic disk 303 of the vehicle computer 302, generates an encryption key corresponding to the magnetic disk 303, obtains an encrypted magnetic disk, and then, the vehicle computer ( 302) detects whether a security chip is installed in the vehicle computer, and determines the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result, wherein the encryption magnetic disk has a plurality of A storage slot, wherein a password encryption key parameter for encrypting a magnetic disk based on a fixed password is stored in the first storage slot.

본 발명의 상기 실시예에서 제공되는 방법에 따르면, 상이한 하드웨어에 보안 칩이 설치되어 있는지 여부를 판정하고, 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고, 그 고정 패스워드암호화 방식은 기존의 Linux 시스템에 설치될 수 있다.According to the method provided in the above embodiment of the present invention, the safety of an encrypted magnetic disk is improved by determining whether a security chip is installed in different hardware and protecting the magnetic disk using different encryption schemes. In addition, the first storage slot stores a password encryption key parameter for encrypting a magnetic disk based on a fixed password, and the fixed password encryption method can be installed in an existing Linux system.

계속하여 도 4를 참조하면, 이는 본 발명에 따른 자기 디스크 암호화 보호 방법의 다른 실시예의 예시적 흐름(400)을 도시하고, 하기와 같은 단계를 포함한다.With continuing reference to Fig. 4, it shows an exemplary flow 400 of another embodiment of a method for encrypting and protecting a magnetic disk according to the present invention, including the following steps.

단계(401)에서, 타깃 기기에 기설정된 시스템이 설치될 경우, 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득한다.In step 401, if a preset system is installed in the target device, encryption is performed on the magnetic disk of the target device, an encryption key corresponding to the magnetic disk is generated, and an encrypted magnetic disk is obtained.

단계(402)에서, 암호 키에 대해 화이트 박스 암호화를 진행하고, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 암호 키 파라미터를 제2 저장 슬롯에 저장하며, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 암호 키 파라미터를 제3 저장 슬롯에 저장한다.In step 402, white box encryption is performed on the encryption key, and in response to determining that the security chip is installed in the target device, encryption key parameters are stored in a second storage slot, and the security chip is installed in the target device. In response to determining that it is not, the cryptographic key parameters are stored in the third storage slot.

단계(403)에서, 기설정된 시스템 작동시, 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출한다.In step 403, a slot activated when decrypting an encrypted magnetic disk is detected during a preset system operation.

단계(404)에서, 활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 고정 패스워드와 패스워드 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득한다.In step 404, in response to determining that the activated slot is the first storage slot, decryption is performed on the encrypted magnetic disk through the fixed password and password encryption key parameters to obtain a decrypted magnetic disk.

단계(405)에서, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정한다.In step 405, it is detected whether a security chip is installed in the target device, and according to the detection result, encryption is performed again on the decryption magnetic disk to obtain an encryption method of the first update encryption key and a first update encryption key. A storage slot of the first update encryption key parameter corresponding to the key is determined.

본 실시예에서, 상기 수행 주체는 하기와 같은 구체적은 방식을 통하여 상기 단계(405)를 수행할 수 있다.In this embodiment, the execution entity may perform the step 405 through a specific method as follows.

단계(4051)에서, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제1 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장한다.In step 4051, in response to determining that the security chip is installed in the target device, the first updated encryption key and the system state of the preset system are relatedly stored in the security chip.

단계(4052)에서, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행한다.In step 4052, in response to determining that the security chip is not installed in the target device, white box encryption is performed on the first update encryption key.

단계(4053)에서, 고정 패스워드를 제1 업데이트 암호 키로 교체하고, 제1 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장한다.In step 4053, the fixed password is replaced with the first update encryption key, and the first update encryption key parameters are stored in the third storage slot.

단계(406)에서, 활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정한다.In step 406, in response to determining that the activated slot is a second storage slot, it is determined whether the cryptographic key matches the cryptographic key parameter in the second storage slot.

단계(407)에서, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 암호 키 및 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득한다.In step 407, in response to the encryption key matching the encryption key parameter in the second storage slot, decryption is performed on the encryption magnetic disk through the encryption key and the encryption key parameter to obtain a decryption magnetic disk.

단계(408)에서, 복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장한다.In step 408, encryption is performed on the decryption magnetic disk, a second update encryption key and second update encryption key parameters are generated, and the second update encryption key and a preset system state are relatedly stored in the security chip. do.

단계(409)에서, 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장한다.In step 409, the second update cryptographic key parameter is stored in a third storage slot.

단계(410)에서, 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정한다.In step 410, before upgrading the preset system, the encrypted magnetic disk is decrypted, a slot activated during decryption is detected, and whether a security chip is installed in the target device is determined.

단계(411)에서, 활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득한다.In step 411, in response to determining that the activated slot is the third storage slot and determining that the security chip is installed in the target device, the encrypted magnetic disk is stored through the second update encryption key and the second update encryption key parameters. Decryption is performed on the disk to obtain a decrypted magnetic disk.

단계(412)에서, 복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성한다.In step 412, the decryption magnetic disk is encrypted, and an upgrade encryption key and upgrade encryption key parameters are generated.

단계(413)에서, 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장한다.In step 413, white box encryption is performed on the upgrade encryption key, and the upgrade encryption key parameters are stored in the second storage slot.

설명해야 할 것은, 위에서 기재된 내용을 제외하고, 본 발명의 실시예는 도 2에 대응되는 실시예와 동일하거나 유사한 특징, 효과를 더 포함할 수 있으며, 여기서 더이상 설명하지 않는다.It should be noted that, except for the contents described above, the embodiments of the present invention may further include the same or similar features and effects as those of the embodiment corresponding to FIG. 2 , which are not described herein.

도 4로부터 보아낼 수 있다시피, 도 2에 대응되는 실시예와 비교하면, 본 실시예 중의 자기 디스크 암호화 보호 방법의 흐름(400)은 기설정된 시스템의 설치, 작동 및 업그레이드 과정 중의 자기 디스크 복호화 프로세스를 강조한다. 설명해야 할 것은, 비록 본 실시예에 기설정된 시스템의 완전한 설치, 작동 및 업그레이드 과정을 포함하지만, 자기 디스크 암호화 보호 방법의 실시예에 별도의 설치, 작동 또는 업그레이드 과정이 포함될 수 있음을 이해해야 한다. 이로부터, 본 실시예에서 설명된 수단에서, 기설정된 시스템의 설치, 작동 또는 업그레이드 과정에서, 자기 디스크 자동 복호화를 실현하여, 스마트화 정도가 향상되고, 타깃 기기에 보안 칩이 존재할 때, 암호 키와 시스템 상태를 바인딩하며, 시스템 상태가 변화되어 암호 키를 획득할 수 없을 때 암호 키의 안전성을 한층 더 보장하고, 기설정된 시스템 작동, 업그레이드 과정에 대하여, 암호 키 이전을 진행하여, 기설정된 시스템 업그레이드 성공 여부가 다음번 시스템 작동시 자기 디스크 복호화에 영향주지 않도록 하여 스마트화 정도를 한층 더 향상시킨다.As can be seen from FIG. 4 , compared with the embodiment corresponding to FIG. 2 , the flow 400 of the method for encrypting and protecting a magnetic disk in this embodiment is a magnetic disk decryption process in the process of installing, operating and upgrading a preset system. emphasize It should be noted that, although the present embodiment includes complete installation, operation, and upgrade processes of a preset system, it should be understood that a separate installation, operation, or upgrade process may be included in the embodiment of the magnetic disk encryption protection method. From this, in the means described in this embodiment, in the process of installation, operation or upgrade of the preset system, automatic decryption of the magnetic disk is realized, the degree of smartization is improved, and when the security chip is present in the target device, the encryption key and the system state, to further ensure the security of the encryption key when the system state changes and the encryption key cannot be obtained, and for the preset system operation and upgrade process, transfer the encryption key to the preset system The degree of smartization is further improved by ensuring that the success of the upgrade does not affect magnetic disk decryption at the next system operation.

또한, 도 5를 참조하면, 상기 각 도면에 도시된 방법의 구현으로서, 본 발명은 자기 디스크 암호화 보호 장치의 일 실시예를 제공하고, 상기 장치 실시예는 도 2에 도시된 방법 실시예와 대응되며, 아래에 기재된 특징을 제외하고, 상기 장치 실시예는 도 2에 도시된 방법 실시예와 동일하거나 대응되는 특징을 더 포함할 수 있으며, 도 2에 도시된 방법 실시예와 동일하거나 대응되는 효과를 발생한다. 상기 장치는 구체적으로 다양한 전자 기기에 응용될 수 있다. Further, referring to FIG. 5 , as an implementation of the methods shown in each of the above drawings, the present invention provides an embodiment of a device for encrypting and protecting a magnetic disk, and the embodiment of the device corresponds to the embodiment of the method shown in FIG. 2 Except for the features described below, the apparatus embodiment may further include the same or corresponding features as the method embodiment shown in FIG. 2, and the same or corresponding effects as the method embodiment shown in FIG. occurs. The device can be specifically applied to various electronic devices.

도 5에 도시된 바와 같이, 본 실시예의 자기 디스크 암호화 보호 장치(500)는, 타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하도록 구성되는 암호화 유닛(501); 및 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 암호 키의 암호화 방식과 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 결정 유닛(502)을 포함하고, 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장된다.As shown in FIG. 5 , the apparatus 500 for encrypting and protecting a magnetic disk of this embodiment encrypts a magnetic disk of a target device, generates an encryption key corresponding to the magnetic disk, and obtains an encrypted magnetic disk. an encryption unit 501 configured; and a determining unit 502, configured to detect whether a security chip is installed in the target device, and determine an encryption method of an encryption key and a storage slot of encryption key parameters corresponding to the encryption key according to a detection result; The encryption magnetic disk includes a plurality of storage slots, and a password encryption key parameter for encrypting the magnetic disk based on a fixed password is stored in a first storage slot.

일부 실시예에서, 결정 유닛(502)은 또한, 타깃 기기에 기설정된 시스템이 설치될 경우, 암호 키에 대해 화이트 박스 암호화를 진행하고, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining unit 502 further performs white box encryption on the encryption key, if the target device is equipped with a preset system, and in response to determining that the target device is equipped with a security chip, the encryption key and store the key parameter in the second storage slot.

일부 실시예에서, 결정 유닛(502)은 또한, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining unit 502 is also configured to, in response to determining that the target device is not equipped with a secure chip, to store the cryptographic key parameter in the third storage slot.

일부 실시예에서, 결정 유닛(502)은 또한, 기설정된 시스템 작동시 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출하고, 활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 고정 패스워드와 패스워드 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하도록 구성된다.In some embodiments, the determining unit 502 also detects an activated slot when decrypting on an encrypted magnetic disk in a preset system operation, and in response to determining that the activated slot is the first storage slot, the fixed password and The encrypted magnetic disk is decrypted through the password encryption key parameter, the decryption magnetic disk is obtained, whether or not a security chip is installed in the target device is detected, and the decryption magnetic disk is re-encrypted according to the detection result. and determine the obtained encryption method of the first update encryption key and the storage slot of the first update encryption key parameter corresponding to the first update encryption key.

일부 실시예에서, 결정 유닛(502)은 또한, 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제1 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장하고, 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행하며, 고정 패스워드를 제1 업데이트 암호 키로 교체하고, 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining unit 502 also, in response to determining that the security chip is installed in the target device, stores the first update encryption key and the preset system state of the system in the security chip, and in the target device In response to determining that the security chip is not installed, white box encryption is performed on the first update encryption key, the fixed password is replaced with the first update encryption key, and the update encryption key parameters are stored in the third storage slot. do.

일부 실시예에서, 결정 유닛(502)은 또한, 활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정하고, 암호 키가 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 암호 키 및 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 보안 칩에 관련 저장하며, 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성된다.In some embodiments, determining unit 502 also, in response to determining that the activated slot is the second storage slot, determines whether the cryptographic key matches the cryptographic key parameter in the second storage slot, and determines whether the cryptographic key matches the first storage slot. 2 In response to matching with the encryption key parameter in the storage slot, decryption is performed on the encryption magnetic disk through the encryption key and encryption key parameter to obtain a decryption magnetic disk, encryption is performed on the decryption magnetic disk, and 2 generate an update encryption key and second update encryption key parameters, store the second update encryption key and the system state of the preset system in a security chip, and store the second update encryption key parameters in a third storage slot; do.

일부 실시예에서, 결정 유닛(502)은 또한, 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정하고, 활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 제2 업데이트 암호 키와 상기 제2 업데이트 암호 키 파라미터를 통해 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성하고, 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성된다.In some embodiments, the determining unit 502 also performs decryption on the encrypted magnetic disk before upgrading the preset system, detects an active slot when decrypting, and determines whether a security chip is installed in the target device. and, in response to determining that the activated slot is the third storage slot and determining that the security chip is installed in the target device, for the encryption magnetic disk through the second update encryption key and the second update encryption key parameter. Decryption is performed to obtain a decryption magnetic disk, encryption is performed on the decryption magnetic disk, an upgrade encryption key and upgrade encryption key parameters are generated, white box encryption is performed for the upgrade encryption key, and upgrade encryption key parameters are generated. It is configured to store in the second storage slot.

아래에서 도 6을 참조하면, 본 발명의 실시예에 따르면, 본 발명은 전자 기기 및 판독 가능한 저장 매체를 더 제공한다.Referring below to FIG. 6 , according to an embodiment of the present invention, the present invention further provides an electronic device and a readable storage medium.

도 6에 도시된 바와 같이, 본 발명의 실시예에 따른 자기 디스크 암호화 보호 방법의 전자 기기(600)의 블록도이다. 전자 기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 운영 플랫폼, 개인 정보 단말기, 서버, 블레이드 서버, 대형 컴퓨터, 및 기타 적합한 컴퓨터와 같은 다양한 형태의 디지털 컴퓨터를 의미한다. 전자 기기는 개인 디지털 처리, 셀룰러폰, 스마트폰, 웨어러블 기기 및 기타 유사한 컴퓨팅 장치와 같은 다양한 형태의 이동 장치를 의미할 수도 있다. 본문에서 나타낸 부재, 이들의 연결과 관계, 및 이들의 기능은 단지 예시적인 것으로, 본문에서 설명 및/또는 요구된 본 발명의 구현을 한정하지 않는다.As shown in FIG. 6 , it is a block diagram of an electronic device 600 of a method for encrypting and protecting a magnetic disk according to an embodiment of the present invention. Electronic devices refer to various types of digital computers such as laptop computers, desktop computers, operating platforms, personal digital assistants, servers, blade servers, large computers, and other suitable computers. Electronic devices may refer to various forms of mobile devices such as personal digital processing, cellular phones, smart phones, wearable devices, and other similar computing devices. The members shown in the text, their connections and relationships, and their functions are illustrative only and do not limit the implementation of the invention described and/or claimed in the text.

도 6에 도시된 바와 같이, 상기 전자 기기는 하나 또는 다수의 프로세서(601), 메모리(602), 및 고속 인터페이스 및 저속 인터페이스를 포함하는 각 부재를 연결하기 위한 인터페이스를 포함한다. 각 부재는 상이한 버스를 이용하여 서로 연결되고, 공통 메인보드에 장착될 수 있거나 필요에 따라 기타 방식으로 장착될 수 있다. 프로세서는, 메모리에 저장되거나 메모리에서 외부 입력/출력 장치(예를 들어, 인터페이스에 커플링된 표시 기기)에 GUI의 그래픽 정보를 표시하는 명령을 포함하는 전자 기기 내에서 실행되는 명령을 처리할 수 있다. 기타 실시형태에서, 필요에 따라 복수 개의 프로세서 및/또는 복수 개의 버스를 복수 개의 메모리와 함께 사용할 수 있다. 마찬가지로, 복수 개의 전자 기기를 연결할 수 있고, 각 기기는 일부 필요한 동작(예를 들어, 서버 어레이, 한 그룹의 블레이드 서버, 또는 다중 프로세서 시스템)을 제공한다. 도 6에서 하나의 프로세서(601)를 예로 든다.As shown in Fig. 6, the electronic device includes one or more processors 601, a memory 602, and an interface for connecting each member including a high-speed interface and a low-speed interface. Each member is connected to each other using a different bus and can be mounted on a common main board or in other ways as required. The processor may process commands stored in memory or executed within the electronic device including commands to display graphical information of the GUI from memory to an external input/output device (e.g., a display device coupled to an interface). there is. In other embodiments, multiple processors and/or multiple buses may be used with multiple memories as needed. Similarly, multiple electronic devices may be connected, each providing some required operation (eg, a server array, a group of blade servers, or a multiprocessor system). In FIG. 6, one processor 601 is taken as an example.

메모리(602)는 본 발명에서 제공되는 비일시적 컴퓨터 판독 가능한 저장 매체이다. 여기서, 메모리에는 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되어, 적어도 하나의 프로세서가 본 발명에서 제공되는 자기 디스크 암호화 보호 방법을 수행하도록 할 수 있다. 본 발명의 비일시적 컴퓨터 판독 가능한 저장 매체에는 컴퓨터가 본 발명에서 제공되는 자기 디스크 암호화 보호 방법을 수행하도록 하는 컴퓨터 명령이 저장된다.Memory 602 is a non-transitory computer readable storage medium provided by the present invention. Here, instructions executable by at least one processor are stored in the memory, so that at least one processor can perform the magnetic disk encryption protection method provided in the present invention. Computer instructions for causing a computer to perform the magnetic disk encryption protection method provided in the present invention are stored in the non-transitory computer readable storage medium of the present invention.

메모리(602)는 비일시적 컴퓨터 판독 가능한 저장 매체로서, 비일시적 소프트웨어 프로그램, 비일시적 컴퓨터 실행 가능한 프로그램, 및 본 발명의 실시예의 자기 디스크 암호화 보호 방법에 대응되는 프로그램 명령/모듈(예를 들어, 도 5에 도시된 암호화 유닛(501) 및 결정 유닛(502))과 같은 모듈을 저장할 수 있다. 프로세서(601)는 메모리(602)에 저장된 비일시적 소프트웨어 프로그램, 명령 및 모듈을 실행함으로써, 서버의 다양한 기능 애플리케이션 및 데이터 처리를 수행하는데, 즉 상기 방법 실시예의 자기 디스크 암호화 보호 방법을 구현한다.The memory 602 is a non-transitory computer-readable storage medium, and includes a non-transitory software program, a non-transitory computer-executable program, and program instructions/modules (e.g., FIG. modules such as the encryption unit 501 and the determination unit 502 shown in 5 can be stored. The processor 601 executes various functional applications and data processing of the server by executing non-transitory software programs, commands and modules stored in the memory 602, that is, implements the magnetic disk encryption protection method of the method embodiment.

메모리(602)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있고, 여기서, 프로그램 저장 영역은 운영 체제, 적어도 하나의 기능에 필요한 응용 프로그램을 저장할 수 있으며, 데이터 저장 영역은 자기 디스크 암호화 보호 방법 전자 기기의 사용에 따라 구축된 데이터 등을 저장할 수 있다. 이 밖에, 메모리(602)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 적어도 하나의 자기 디스크 메모리, 플래시 메모리, 또는 기타 비일시적 고체 상태 메모리와 같은 비일시적 메모리를 더 포함할 수 있다. 일부 실시예에서, 메모리(602)는 프로세서(601)에 대해 원격으로 설치된 메모리를 선택적으로 포함할 수 있고, 이러한 원격 메모리는 네트워크를 통해 자기 디스크 암호화 보호 방법의 전자 기기에 연결될 수 있다. 상기 네트워크의 구현예로 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 이들의 조합을 포함하지만 이에 한정되지 않는다.The memory 602 may include a program storage area and a data storage area, wherein the program storage area may store an operating system and an application program required for at least one function, and the data storage area may include a magnetic disk encryption protection method electronic According to the use of the device, the built data, etc. can be saved. Additionally, memory 602 may include high-speed random access memory, and may further include non-transitory memory such as at least one magnetic disk memory, flash memory, or other non-transitory solid-state memory. In some embodiments, memory 602 may optionally include memory installed remotely with respect to processor 601, and such remote memory may be coupled via a network to a magnetic disk encryption protected electronic device. Examples of such networks include, but are not limited to, the Internet, intranets, local area networks, mobile communication networks, and combinations thereof.

자기 디스크 암호화 보호 방법의 전자 기기는 입력 장치(603) 및 출력 장치(604)를 더 포함할 수 있다. 프로세서(601), 메모리(602), 입력 장치(603) 및 출력 장치(604)는 버스 또는 기타 방식을 통해 연결될 수 있고, 도 6에서 버스를 통해 연결되는 것을 예로 든다.The electronic device of the magnetic disk encryption protection method may further include an input device 603 and an output device 604 . The processor 601, the memory 602, the input device 603, and the output device 604 may be connected through a bus or other methods, and connection through a bus in FIG. 6 is exemplified.

입력 장치(603)는 입력된 디지털 또는 문자 정보를 수신할 수 있고, 자기 디스크 암호화 보호의 전자 기기의 사용자 설정 및 기능 제어와 관련된 암호 키 신호 입력을 발생할 수 있으며, 상기 입력 장치는 예를 들어 터치스크린, 암호 키패드, 마우스, 트랙 패널, 터치 패널, 지시 바, 하나 또는 복수 개의 마우스 버튼, 트랙 볼, 조이스틱 등 입력 장치이다. 출력 장치(604)는 표시 기기, 보조 조명 장치(예를 들어, LED) 및 촉각 피드백 장치(예를 들어, 진동 모터) 등을 포함할 수 있다. 상기 표시 기기는 액정 표시 장치(LCD), 발광 다이오드(LED) 표시 장치 및 플라스마 표시 장치를 포함할 수 있지만 이에 한정되지 않는다. 일부 실시형태에서, 표시 기기는 터치 스크린일 수 있다.The input device 603 can receive input digital or character information, and can generate an encryption key signal input related to user setting and function control of an electronic device with magnetic disk encryption protection, the input device can, for example, touch An input device such as a screen, password keypad, mouse, track panel, touch panel, indicator bar, single or multiple mouse buttons, track ball, joystick, etc. The output device 604 may include a display device, an auxiliary lighting device (eg, LED), and a tactile feedback device (eg, a vibration motor). The display device may include, but is not limited to, a liquid crystal display (LCD), a light emitting diode (LED) display, and a plasma display. In some embodiments, the display device may be a touch screen.

여기서 설명된 시스템 및 기술의 다양한 실시형태는 디지털 전자 회로 시스템, 집적 회로 시스템, 전용 ASIC(전용 집적 회로), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에서 구현될 수 있다. 이러한 다양한 실시 형태는 하나 또는 다수의 컴퓨터 프로그램에서의 구현을 포함할 수 있고, 상기 하나 또는 다수의 컴퓨터 프로그램은 적어도 하나의 프로그램 가능 프로세서를 포함하는 프로그램 가능 시스템에서 실행 및/또는 해석될 수 있으며, 상기 프로그램 가능 프로세서는 전용 또는 범용 프로그램 가능 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력 장치, 및 적어도 하나의 출력 장치로부터 데이터 및 명령을 수신할 수 있으며, 데이터 및 명령을 상기 저장 시스템, 상기 적어도 하나의 입력 장치, 및 상기 적어도 하나의 출력 장치에 전송할 수 있다.Various embodiments of the systems and techniques described herein may be implemented in digital electronic circuit systems, integrated circuit systems, dedicated ASICs (Special Purpose Integrated Circuits), computer hardware, firmware, software, and/or combinations thereof. These various embodiments may include implementation in one or more computer programs, and the one or more computer programs may be executed and/or interpreted in a programmable system including at least one programmable processor, The programmable processor may be a dedicated or general purpose programmable processor, capable of receiving data and instructions from a storage system, at least one input device, and at least one output device, and sending data and instructions to the storage system, the at least one to one input device, and to the at least one output device.

이러한 컴퓨팅 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 또는 코드라고도 함)은 프로그램 가능 프로세서의 기계 명령을 포함하고, 하이레벨 프로세스 및/또는 객체에 대한 프로그래밍 언어, 및/또는 어셈블리/기계 언어를 이용하여 이러한 컴퓨팅 프로그램을 실행할 수 있다. 본문에서 사용된 바와 같이, 용어 “기계 판독 가능한 매체” 및 “컴퓨터 판독 가능한 매체”는 기계 명령 및/또는 데이터를 프로그램 가능 프로세서에 제공하기 위한 임의의 컴퓨터 프로그램 제품, 기기, 및/또는 장치(예를 들어, 자기 디스크, 광 디스크, 메모리, 프로그램 가능 로직 장치(PLD))를 의미하고, 기계 판독 가능한 신호인 기계 명령을 수신하는 기계 판독 가능한 매체를 포함한다. 용어 “기계 판독 가능한 신호”는 기계 명령 및/또는 데이터를 프로그램 가능 프로세서에 제공하기 위한 임의의 신호를 의미한다.Such computing programs (also referred to as programs, software, software applications, or code) include the machine instructions of a programmable processor and use a programming language for high-level processes and/or objects, and/or assembly/machine language to implement such computing programs. It can run computing programs. As used herein, the terms “machine-readable medium” and “computer-readable medium” refer to any computer program product, appliance, and/or device (eg, For example, it refers to a magnetic disk, an optical disk, a memory, a programmable logic device (PLD)), and includes a machine readable medium that receives a machine command, which is a machine readable signal. The term “machine readable signal” means any signal for providing machine instructions and/or data to a programmable processor.

사용자와의 인터랙션을 제공하기 위하여, 컴퓨터에서 여기서 설명된 시스템 및 기술을 실시할 수 있고, 상기 컴퓨터는 사용자에게 정보를 표시하기 위한 표시 장치(예를 들어, CRT(음극선관) 또는 LCD(액정 표시 장치) 모니터); 및 암호 키보드 및 지향 장치(예를 들어, 마우스 또는 트랙 볼)를 구비하며, 사용자는 상기 암호 키보드 및 상기 지향 장치를 통해 컴퓨터에 입력을 제공한다. 다른 타입의 장치는 또한 사용자와의 인터랙션을 제공할 수 있는데, 예를 들어, 사용자에게 제공된 피드백은 임의의 형태의 감지 피드백(예를 들어, 시각 피드백, 청각 피드백, 또는 촉각 피드백)일 수 있고; 임의의 형태(소리 입력, 음성 입력, 또는 촉각 입력)로 사용자로부터의 입력을 수신할 수 있다.To provide interaction with a user, a computer may implement the systems and techniques described herein, which computer may have a display device (e.g., a cathode ray tube (CRT) or a liquid crystal display (LCD) for displaying information to a user). device) monitor); and an encryption keyboard and a pointing device (eg, a mouse or track ball), wherein a user provides input to the computer through the encryption keyboard and the pointing device. Other types of devices may also provide interaction with a user; for example, the feedback provided to the user may be any form of sensory feedback (eg, visual feedback, auditory feedback, or tactile feedback); An input from a user may be received in any form (sound input, voice input, or tactile input).

여기서 설명된 시스템 및 기술을 백그라운드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 데이터 서버), 또는 미들웨어 부재를 포함하는 컴퓨팅 시스템(예를 들어, 응용 서버), 또는 프론트 엔드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 그래픽 사용자 인터페이스 또는 웹 브라우저를 구비하는 사용자 컴퓨터이고, 사용자는 상기 그래픽 사용자 인터페이스 또는 웹 브라우저를 통해 여기서 설명된 시스템 및 기술의 실시형태와 인터랙션할 수 있음), 또는 이러한 백그라운드 부재, 미들웨어 부재, 또는 프론트 엔드 부재의 임의의 조합을 포함하는 컴퓨팅 시스템에서 실시할 수 있다. 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들어, 통신 네트워크)을 통해 시스템의 부재를 서로 연결시킬 수 있다. 통신 네트워크의 예시로 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷을 포함한다.The systems and techniques described herein can be applied to a computing system that includes a background member (e.g., a data server), or a computing system that includes a middleware member (e.g., an application server), or a computing system that includes a front-end member (e.g., a data server). For example, a user's computer having a graphical user interface or web browser, through which a user may interact with embodiments of the systems and techniques described herein), or such background members, middleware elements, or any combination of front end elements. The elements of the system may be interconnected through any form or medium of digital data communication (eg, a communication network). Examples of communication networks include local area networks (LANs), wide area networks (WANs), and the Internet.

컴퓨터 시스템은 클라이언트 및 서버를 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 멀리 떨어져 있고 일반적으로 통신 네트워크를 통해 서로 인터랙션한다. 대응되는 컴퓨터에서 실행되고 또한 서로 클라이언트-서버 관계를 가지는 컴퓨터 프로그램을 통해 클라이언트 및 서버의 관계를 생성한다.A computer system may include a client and a server. Clients and servers are generally remote from each other and typically interact with each other through a communication network. A relationship of client and server is created through computer programs running on corresponding computers and having a client-server relationship with each other.

본 발명의 실시예의 기술적 해결수단에 따르면, 상이한 하드웨어가 자기 디스크에 대해 상이한 암호화 방식을 사용하여 보호하는 것을 판정함으로써, 암호화 자기 디스크의 안전성을 향상시킨다. 또한, 제1 저장 슬롯에 고정 패스워드에 기반하여 자기 디스크에 대해 암호화를 진행하는 패스워드 암호 키가 저장되어 있어, 그 고정 패스워드 암호화 방식은 기존의 Linux 시스템의 설치에 적용할 수 있다.According to the technical solutions of the embodiments of the present invention, the security of the encrypted magnetic disk is improved by judging that different hardware uses different encryption schemes to protect the magnetic disk. In addition, a password encryption key for encrypting a magnetic disk based on a fixed password is stored in the first storage slot, and the fixed password encryption method can be applied to existing Linux system installations.

위에서 설명한 다양한 형태의 프로세스를 사용하여, 단계를 재배열, 추가 또는 삭제할 수 있음을 이해해야 한다. 예를 들어, 본 발명에 기재된 각 단계는 동시에 수행될 수 있거나 순차적으로 수행될 수 있거나 상이한 순서로 수행될 수 있고, 본 발명에서 공개된 기술적 해결수단이 이루고자 하는 결과를 구현할 수만 있으면, 본문은 여기서 한정하지 않는다.It should be understood that steps may be rearranged, added or deleted using the various types of processes described above. For example, each step described in the present invention can be performed simultaneously, can be performed sequentially, or can be performed in a different order, as long as the technical solutions disclosed in the present invention can implement the desired result, the text is here Not limited.

상기 구체적인 실시형태는 본 발명의 보호 범위를 한정하지 않는다. 본 기술분야의 통상의 기술자는 설계 요구 및 다른 요소에 따라 다양한 수정, 조합, 서브 조합 및 대체를 진해할 수 있음을 이해해야 한다. 본 발명의 정신 및 원칙 내에서 진행한 임의의 수정, 등가적 대체 및 개선 등은 모두 본 발명의 보호 범위 내에 속해야 한다.The above specific embodiments do not limit the protection scope of the present invention. It should be understood that those skilled in the art may make various modifications, combinations, subcombinations and substitutions depending on design needs and other factors. Any modifications, equivalent replacements and improvements made within the spirit and principles of the present invention shall all fall within the protection scope of the present invention.

Claims (17)

자기 디스크 암호화 보호 방법으로서,
타깃 기기의 자기 디스크에 대해 암호화를 진행하여, 암호화 자기 디스크를 획득하고 상기 암호화 자기 디스크에 대응되는 암호 키를 생성하는 단계;
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하는 단계; 및
검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계를 포함하고,
상기 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하며, 제1 저장 슬롯에는 고정 패스워드에 기반하여 상기 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제3 저장 슬롯에 저장하는 단계를 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.
As a magnetic disk encryption protection method,
encrypting the magnetic disk of the target device, obtaining an encrypted magnetic disk, and generating an encryption key corresponding to the encrypted magnetic disk;
detecting whether a security chip is installed in the target device; and
Determining an encryption method of the encryption key and a storage slot of an encryption key parameter corresponding to the encryption key according to a detection result;
The encrypted magnetic disk includes a plurality of storage slots, and a password encryption key parameter for performing encryption on the magnetic disk based on a fixed password is stored in a first storage slot;
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
and storing the encryption key parameter in a third storage slot in response to determining that a security chip is not installed in the target device.
제1항에 있어서,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 타깃 기기에 기설정된 시스템이 설치될 경우, 상기 암호 키에 대해 화이트 박스 암호화를 진행하는 단계; 및
상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제2 저장 슬롯에 저장하는 단계를 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.
According to claim 1,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
performing white box encryption on the encryption key when a preset system is installed in the target device; and
and storing the encryption key parameter in a second storage slot in response to determining that a security chip is installed in the target device.
삭제delete 제1항에 있어서,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 기설정된 시스템 작동시, 상기 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출하는 단계;
활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 상기 고정 패스워드와 상기 패스워드 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하는 단계; 및
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 상기 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 상기 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하는 단계를 더 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.
According to claim 1,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
detecting a slot activated when decrypting the encrypted magnetic disk when the preset system is operating;
in response to determining that an activated slot is a first storage slot, performing decryption on the encrypted magnetic disk using the fixed password and the password encryption key parameter to obtain a decrypted magnetic disk; and
Detect whether a security chip is installed in the target device, and according to the detection result, encrypt the decryption magnetic disk again to correspond to the obtained first update encryption key encryption method and the first update encryption key and determining a storage slot of the first update encryption key parameter to be used.
제4항에 있어서,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 상기 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 상기 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키와 상기 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하는 단계;
상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행하는 단계; 및
상기 고정 패스워드를 상기 제1 업데이트 암호 키로 교체하고, 상기 제1 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하는 단계를 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.
According to claim 4,
Detect whether a security chip is installed in the target device, and according to the detection result, encrypt the decryption magnetic disk again to correspond to the obtained first update encryption key encryption method and the first update encryption key Determining the storage slot of the first updated encryption key parameter to be,
In response to determining that a security chip is installed in the target device, storing the first updated encryption key and the system state of the predetermined system in the security chip;
performing white box encryption on the first update encryption key in response to determining that a security chip is not installed in the target device; and
and replacing the fixed password with the first update encryption key, and storing the first update encryption key parameter in a third storage slot.
제4항에 있어서,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정하는 단계;
상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 상기 암호 키 및 상기 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하는 단계;
복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 상기 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하는 단계; 및
상기 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하는 단계를 더 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.
According to claim 4,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
in response to determining that the activated slot is a second storage slot, determining whether the cryptographic key matches a cryptographic key parameter in the second storage slot;
in response to matching the encryption key with an encryption key parameter in the second storage slot, performing decryption on the encryption magnetic disk using the encryption key and the encryption key parameter to obtain a decryption magnetic disk;
performing encryption on the decryption magnetic disk, generating a second update encryption key and a second update encryption key parameter, and storing the second update encryption key and a system state of a preset system in the security chip; and
and storing the second updated encryption key parameter in a third storage slot.
제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 있어서,
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하는 단계는,
상기 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정하는 단계;
활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제2 업데이트 암호 키와 상기 제2 업데이트 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하는 단계;
복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성하는 단계; 및
상기 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 상기 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장하는 단계를 더 포함하는 것을 특징으로 하는 자기 디스크 암호화 보호 방법.
The method of any one of claims 1, 2 and 4 to 6,
The step of detecting whether a security chip is installed in the target device and determining the encryption method of the encryption key and the storage slot of the encryption key parameter corresponding to the encryption key according to the detection result,
before upgrading the preset system, decrypting the encrypted magnetic disk, detecting a slot activated during decryption, and determining whether a security chip is installed in the target device;
In response to determining that the activated slot is a third storage slot and determining that a security chip is installed in the target device, decryption is performed on the encrypted magnetic disk through the second update encryption key and the second update encryption key parameter. to obtain a decryption magnetic disk;
generating an upgrade encryption key and an upgrade encryption key parameter by encrypting the decrypted magnetic disk; and
and performing white box encryption on the upgrade encryption key and storing the upgrade encryption key parameter in a second storage slot.
자기 디스크 암호화 보호 장치로서,
타깃 기기에 자기 디스크에 대해 암호화를 진행하여, 상기 자기 디스크에 대응되는 암호 키를 생성하고, 암호화 자기 디스크를 획득하도록 구성되는 암호화 유닛; 및
상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라 상기 암호 키의 암호화 방식과 상기 암호 키에 대응되는 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 결정 유닛을 포함하며,
상기 암호화 자기 디스크는 복수 개의 저장 슬롯을 포함하고, 제1 저장 슬롯에는 고정 패스워드에 기반하여 상기 자기 디스크에 대해 암호화를 진행하기 위한 패스워드 암호 키 파라미터가 저장되고,
상기 결정 유닛은 상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.
As a magnetic disk encryption protection device,
an encryption unit configured to encrypt a magnetic disk in a target device, generate an encryption key corresponding to the magnetic disk, and obtain an encrypted magnetic disk; and
a determination unit configured to detect whether a security chip is installed in the target device, and determine an encryption method of the encryption key and a storage slot of an encryption key parameter corresponding to the encryption key according to a detection result;
The encryption magnetic disk includes a plurality of storage slots, and a password encryption key parameter for encrypting the magnetic disk based on a fixed password is stored in a first storage slot;
wherein the determining unit is configured to, in response to determining that the target device is not installed with a security chip, to store the cryptographic key parameter in a third storage slot.
제8항에 있어서,
상기 결정 유닛은 또한,
상기 타깃 기기에 기설정된 시스템이 설치될 경우, 상기 암호 키에 대해 화이트 박스 암호화를 진행하고, 상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.
According to claim 8,
The decision unit also
When a preset system is installed in the target device, white box encryption is performed on the encryption key, and the encryption key parameter is stored in a second storage slot in response to determining that a security chip is installed in the target device. A magnetic disk encryption protection device configured to:
삭제delete 제8항에 있어서,
상기 결정 유닛은 또한,
상기 기설정된 시스템 작동시, 상기 암호화 자기 디스크에 대해 복호화할 때 활성화된 슬롯을 검출하고, 활성화된 슬롯이 제1 저장 슬롯이라고 결정된 것에 응답하여, 상기 고정 패스워드와 상기 패스워드 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 검출하고, 검출 결과에 따라, 상기 복호화 자기 디스크에 대해 재차 암호화를 진행하여 획득한 제1 업데이트 암호 키의 암호화 방식과 상기 제1 업데이트 암호 키에 대응되는 제1 업데이트 암호 키 파라미터의 저장 슬롯을 결정하도록 구성되는 자기 디스크 암호화 보호 장치.
According to claim 8,
The decision unit also
When the preset system is running, an activated slot is detected when decrypting the encrypted magnetic disk, and in response to determining that the activated slot is the first storage slot, the encryption is performed through the fixed password and the password encryption key parameter. Decryption is performed on the magnetic disk to obtain a decrypted magnetic disk, it is detected whether or not a security chip is installed in the target device, and according to the detection result, encryption is performed again on the decrypted magnetic disk to obtain a second A magnetic disk encryption and protection device configured to determine an encryption method of an update 1 encryption key and a storage slot of a first update encryption key parameter corresponding to the first update encryption key.
제11항에 있어서,
상기 결정 유닛은 또한,
상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키와 상기 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하고, 상기 타깃 기기에 보안 칩이 설치되어 있지 않다고 결정된 것에 응답하여, 상기 제1 업데이트 암호 키에 대해 화이트 박스 암호화를 진행하며, 상기 고정 패스워드를 상기 제1 업데이트 암호 키로 교체하고, 상기 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.
According to claim 11,
The decision unit also
In response to determining that the security chip is installed in the target device, the first update encryption key and the preset system state of the system are stored in the security chip, and it is determined that the security chip is not installed in the target device. in response, perform white box encryption on the first update encryption key, replace the fixed password with the first update encryption key, and store the update encryption key parameter in a third storage slot. protection device.
제11항에 있어서,
상기 결정 유닛은 또한,
활성화된 슬롯이 제2 저장 슬롯이라고 결정된 것에 응답하여, 상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는지 여부를 결정하고, 상기 암호 키가 상기 제2 저장 슬롯 중의 암호 키 파라미터와 매칭되는 것에 응답하여, 상기 암호 키 및 상기 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 제2 업데이트 암호 키와 제2 업데이트 암호 키 파라미터를 생성하고, 상기 제2 업데이트 암호 키와 기설정된 시스템의 시스템 상태를 상기 보안 칩에 관련 저장하며, 상기 제2 업데이트 암호 키 파라미터를 제3 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.
According to claim 11,
The decision unit also
In response to determining that the activated slot is a second storage slot, determine whether the cryptographic key matches the cryptographic key parameter in the second storage slot, and the cryptographic key matches the cryptographic key parameter in the second storage slot. In response to this, decryption is performed on the encrypted magnetic disk through the encryption key and the encryption key parameter to obtain a decryption magnetic disk, encryption is performed on the decryption magnetic disk, and a second update encryption key and a second update encryption key are obtained. 2 A magnetic disk configured to generate an update encryption key parameter, store the second update encryption key and a preset system state of the system in the security chip, and store the second update encryption key parameter in a third storage slot. cryptographic protection.
제8항, 제9항 및 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 결정 유닛은 또한,
상기 기설정된 시스템를 업그레이드하기 전에, 암호화 자기 디스크에 대해 복호화를 진행하고, 복호화할 때 활성화된 슬롯을 검출하며, 상기 타깃 기기에 보안 칩이 설치되어 있는지 여부를 결정하고, 활성화된 슬롯이 제3 저장 슬롯이라고 결정된 것 및 상기 타깃 기기에 보안 칩이 설치되어 있다고 결정된 것에 응답하여, 상기 제2 업데이트 암호 키와 상기 제2 업데이트 암호 키 파라미터를 통해 상기 암호화 자기 디스크에 대해 복호화를 진행하여, 복호화 자기 디스크를 획득하며, 복호화 자기 디스크에 대해 암호화를 진행하여, 업그레이드 암호 키와 업그레이드 암호 키 파라미터를 생성하고, 상기 업그레이드 암호 키에 대해 화이트 박스 암호화를 진행하고, 상기 업그레이드 암호 키 파라미터를 제2 저장 슬롯에 저장하도록 구성되는 자기 디스크 암호화 보호 장치.
The method of any one of claims 8, 9 and 11 to 13,
The decision unit also
Before upgrading the preset system, decryption is performed on the encrypted magnetic disk, an activated slot is detected during decryption, it is determined whether a security chip is installed in the target device, and the activated slot is stored in a third storage device. In response to determining that it is a slot and determining that a security chip is installed in the target device, decryption is performed on the encrypted magnetic disk through the second update encryption key and the second update encryption key parameter, and the decryption magnetic disk , performs encryption on the decryption magnetic disk, generates an upgrade encryption key and an upgrade encryption key parameter, performs white box encryption on the upgrade encryption key, and stores the upgrade encryption key parameter in a second storage slot. A magnetic disk encryption protection device configured to store
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하는 전자 기기로서,
상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되며, 상기 명령이 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 따른 방법을 수행할 수 있도록 하는 전자 기기.
at least one processor; and
An electronic device including a memory communicatively connected to the at least one processor,
An instruction executable by the at least one processor is stored in the memory, and the instruction is executed by the at least one processor so that the at least one processor is configured according to claims 1, 2, and 4 to 6. An electronic device capable of performing the method according to any one of claims.
컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능한 저장 매체로서,
상기 컴퓨터 명령은 상기 컴퓨터가 제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 따른 방법을 수행하도록 하는 비일시적 컴퓨터 판독 가능한 저장 매체.
A non-transitory computer-readable storage medium in which computer instructions are stored,
The computer instructions cause the computer to perform the method according to any one of claims 1, 2 and 4 to 6.
컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램으로서,
상기 컴퓨터 프로그램이 프로세서에 의해 실행될 경우 제1항, 제2항 및 제4항 내지 제6항 중 어느 한 항에 따른 방법을 구현하도록 하는 컴퓨터 프로그램.
A computer program stored on a computer readable storage medium,
A computer program for implementing the method according to any one of claims 1, 2 and 4 to 6 when the computer program is executed by a processor.
KR1020210041287A 2020-06-11 2021-03-30 Method and device for magnetic disk encryption protection KR102490490B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010531450.9 2020-06-11
CN202010531450.9A CN111695166B (en) 2020-06-11 2020-06-11 Disk encryption protection method and device

Publications (2)

Publication Number Publication Date
KR20210047285A KR20210047285A (en) 2021-04-29
KR102490490B1 true KR102490490B1 (en) 2023-01-19

Family

ID=72480461

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210041287A KR102490490B1 (en) 2020-06-11 2021-03-30 Method and device for magnetic disk encryption protection

Country Status (3)

Country Link
JP (1) JP7203880B2 (en)
KR (1) KR102490490B1 (en)
CN (1) CN111695166B (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112905120B (en) * 2021-02-19 2023-08-04 山东英信计算机技术有限公司 Lock disc upgrading method and device, electronic equipment and storage medium
CN113407964B (en) * 2021-06-17 2024-02-13 上海明略人工智能(集团)有限公司 Method, system, device, electronic equipment and readable storage medium for information encryption
WO2023085217A1 (en) 2021-11-15 2023-05-19 株式会社レゾナック Inspection condition presenting device, surface inspecting device, inspection condition presenting method, and program
CN115001702A (en) * 2022-05-19 2022-09-02 浪潮思科网络科技有限公司 Switch board encryption and decryption method, system, device and medium
CN115147956A (en) * 2022-06-29 2022-10-04 中国第一汽车股份有限公司 Data processing method and device, electronic equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170364903A1 (en) * 2014-08-22 2017-12-21 Eduardo Lopez Embedding cloud-based functionalities in a communication device
CN107679425A (en) * 2017-09-26 2018-02-09 天津麒麟信息技术有限公司 A kind of credible startup method of the joint full disk encryption based on firmware and USBkey
US20180295105A1 (en) 2016-03-11 2018-10-11 Cypherputer Inc. Systems and methods for data encryption and decryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745386B2 (en) 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data
US8566574B2 (en) * 2010-12-09 2013-10-22 International Business Machines Corporation Secure encrypted boot with simplified firmware update
CN102930223B (en) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 Method and system for protecting disk data
JP2016025616A (en) 2014-07-24 2016-02-08 レノボ・シンガポール・プライベート・リミテッド Method for protecting data stored in disk drive, and portable computer
JP2016181836A (en) * 2015-03-24 2016-10-13 キヤノン株式会社 Information processor, cryptographic device, control method of information processor and program
CN106130721B (en) * 2016-08-14 2019-08-23 北京数盾信息科技有限公司 A kind of high speed network storage encryption equipment
CN108171067A (en) * 2017-12-28 2018-06-15 山东超越数控电子股份有限公司 A kind of hard disk encryption method and device
US11068600B2 (en) * 2018-05-21 2021-07-20 Kct Holdings, Llc Apparatus and method for secure router with layered encryption
CN109190401A (en) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 A kind of date storage method, device and the associated component of Qemu virtual credible root
CN109787756B (en) * 2018-12-24 2021-11-26 吉林微思智能科技有限公司 Vehicle-mounted terminal key distribution management method based on white-box encryption technology
CN110188555B (en) * 2019-05-28 2023-09-05 深信服科技股份有限公司 Disk data protection method, system and related components

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170364903A1 (en) * 2014-08-22 2017-12-21 Eduardo Lopez Embedding cloud-based functionalities in a communication device
US20180295105A1 (en) 2016-03-11 2018-10-11 Cypherputer Inc. Systems and methods for data encryption and decryption
CN107679425A (en) * 2017-09-26 2018-02-09 天津麒麟信息技术有限公司 A kind of credible startup method of the joint full disk encryption based on firmware and USBkey

Also Published As

Publication number Publication date
CN111695166A (en) 2020-09-22
JP2021185472A (en) 2021-12-09
JP7203880B2 (en) 2023-01-13
CN111695166B (en) 2023-06-06
KR20210047285A (en) 2021-04-29

Similar Documents

Publication Publication Date Title
KR102490490B1 (en) Method and device for magnetic disk encryption protection
CN108632284B (en) User data authorization method, medium, device and computing equipment based on block chain
KR102377187B1 (en) Method and apparatus for processing privacy data of block chain, device, storage medium
KR102451109B1 (en) Generate key proofs that provide device anonymity
CN110492990B (en) Private key management method, device and system under block chain scene
CN111310216B (en) Block chain data processing method and device, electronic equipment and medium
KR101066779B1 (en) Secure booting a computing device
US10212156B2 (en) Utilizing a trusted platform module (TPM) of a host device
US8291480B2 (en) Trusting an unverified code image in a computing device
CN111737366B (en) Private data processing method, device, equipment and storage medium of block chain
US9430649B2 (en) Automatic strong identity generation for cluster nodes
CN107408172B (en) Securely booting a computer from a user-trusted device
CN107077567B (en) Identifying security boundaries on computing devices
US10523427B2 (en) Systems and methods for management controller management of key encryption key
US9912484B2 (en) Secure neighbor discovery (SEND) using pre-shared key
CN111464297B (en) Transaction processing method, device, electronic equipment and medium based on block chain
US10229272B2 (en) Identifying security boundaries on computing devices
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
US8782798B2 (en) Method and apparatus for protecting data using a virtual environment
CN111400743B (en) Transaction processing method, device, electronic equipment and medium based on blockchain network
US20160048663A1 (en) Systems and methods for automatic generation and retrieval of an information handling system password
US11088923B2 (en) Multi-stage authorization
CN114861207A (en) Data processing method and device, electronic equipment and computer readable storage medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant