KR102650001B1 - 복호화 정보에 따른 유저 데이터 수집 방법 - Google Patents

복호화 정보에 따른 유저 데이터 수집 방법 Download PDF

Info

Publication number
KR102650001B1
KR102650001B1 KR1020210193143A KR20210193143A KR102650001B1 KR 102650001 B1 KR102650001 B1 KR 102650001B1 KR 1020210193143 A KR1020210193143 A KR 1020210193143A KR 20210193143 A KR20210193143 A KR 20210193143A KR 102650001 B1 KR102650001 B1 KR 102650001B1
Authority
KR
South Korea
Prior art keywords
encryption key
user
data collection
data
user device
Prior art date
Application number
KR1020210193143A
Other languages
English (en)
Other versions
KR20230102761A (ko
Inventor
나성훈
Original Assignee
주식회사 더스팟
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 더스팟 filed Critical 주식회사 더스팟
Priority to KR1020210193143A priority Critical patent/KR102650001B1/ko
Publication of KR20230102761A publication Critical patent/KR20230102761A/ko
Application granted granted Critical
Publication of KR102650001B1 publication Critical patent/KR102650001B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시의 실시예에 따른 유저 데이터 수집 방법은 상기 사용자 기기에 대한 액세스 권한을 획득하는 단계, 데이터가 디스크 단위로 암호화된 상기 사용자 기기로부터 복호화하고자 하는 디스크 파티션에 대응되는 암호화된 제1 암호키를 획득하는 단계, 상기 사용자 기기로부터 추출 가능하며, 상기 제1 암호키에 연관된 복호화 정보의 타입을 판단하는 단계, 상기 복호화 정보의 타입에 따라 서로 다른 방법으로 상기 제1 암호키를 복호화하는 단계, 및 복호화된 제1 암호키에 기초하여 상기 디스크 파티션에 포함된 상기 암호화된 유저 데이터를 복호화하는 단계를 포함할 수 있다.
본 개시에 따른 기술적 사상은 서울특별시 서울산업진흥원 2021년도 캠퍼스타운 기술매칭 지원사업(CT210002) "수사기관용 모바일 포렌식 수집 도구, redot forensics acquire"을 통해 개발된 기술이다.

Description

복호화 정보에 따른 유저 데이터 수집 방법{User data decryption method according to decryption information}
본 개시의 기술적 사상은 유저 데이터 수집 방법에 관한 것으로, 더욱 상세하게는, 복호화 정보에 따라 유저 데이터를 복호화하여 수집하는 방법에 관한 것이다.
디지털 포렌식(digital forensics)은 PC나 노트북, 휴대폰 등 각종 저장매체 또는 인터넷 상에 남아 있는 각종 디지털 정보를 분석하여 범죄 단서를 찾는 수사기법을 의미한다. 각종 디지털 정보는 속성상 폐기가 용이하여 관련 증거를 확보하는데에 어려움이 존재하였으나, 디지털 포렌식 기술을 통해 디지털 정보를 수집할 수 있다. 최근 각종 전자기기의 프로세서는 저장 매체에 데이터를 저장할 때, 데이터를 암호화하여 저장 매체에 저장함으로써 디지털 포렌식을 통해 데이터를 수집할 때에 어려움이 존재하였다.
본 개시에 따른 기술적 사상은 서울특별시 서울산업진흥원 2021년도 캠퍼스타운 기술매칭 지원사업(CT210002) "수사기관용 모바일 포렌식 수집 도구, redot forensics acquire"을 통해 개발된 기술이다.
본 개시의 기술적 사상이 해결하려는 과제는, 암호화된 유저 데이터를 수집할 때, 상황에 따라 서로 다른 방법으로 암호화된 유저 데이터를 복호화하는 방법을 제공하는 데에 있다.
본 개시의 실시예에 따른 유저 데이터 수집 방법은 상기 사용자 기기에 대한 액세스 권한을 획득하는 단계, 데이터가 디스크 단위로 암호화된 상기 사용자 기기로부터 복호화하고자 하는 디스크 파티션에 대응되는 암호화된 제1 암호키를 획득하는 단계, 상기 사용자 기기로부터 추출 가능하며, 상기 제1 암호키에 연관된 복호화 정보의 타입을 판단하는 단계, 상기 복호화 정보의 타입에 따라 서로 다른 방법으로 상기 제1 암호키를 복호화하는 단계, 및 복호화된 제1 암호키에 기초하여 상기 디스크 파티션에 포함된 상기 암호화된 유저 데이터를 복호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 액세스 권한을 획득하는 단계는 부트롬 모드, 부트로더 모드, 및 J-TAG 모드 중 적어도 하나의 모드로 상기 사용자 기기가 작동되도록 제어함으로써 상기 사용자 기기에 대한 메모리 읽기 권한을 획득하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 제1 암호키를 복호화하는 단계는 상기 사용자 기기로부터 상기 제1 암호키를 암호화한 제2 암호키를 추출할 수 있는 경우, 상기 제2 암호키에 기초하여 상기 제1 암호키를 복호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 제1 암호키를 복호화하는 단계는 상기 사용자 기기로부터 상기 사용자 기기의 사용자 암호, 트러스트존(TrustZone) 전자서명키를 추출할 수 있는 경우, 상기 사용자 암호화 솔트(salt) 난수를 상기 트러스트존 전자서명키에 기초하여 전자서명함으로써 제2 암호키를 획득하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 제1 암호키 및 상기 유저 데이터에 기초하여 해쉬 값을 생성함으로써 상기 복호화된 유저 데이터를 검증하는 단계를 더 포함할 수 있다.
일실시예에 따르면, 상기 제1 암호키를 획득하는 단계는 상기 디스크 파티션을 결정하는 단계 및 상기 결정된 디스크 파티션의 정보에 기초하여 상기 데이터 수집 기기와 상기 사용자 기기 사이의 데이터 전송 속도를 제어하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 데이터 전송 속도를 제어하는 단계는 CPU 활용 방법, 전송 스케쥴, 및 입출력 방법 중 적어도 하나를 제어함으로써 상기 데이터 전송 속도를 제어하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 암호화된 제1 암호키를 획득하는 단계는 상기 사용자 기기에서 미리 복호화된 제1 암호키를 획득할 수 있는지 여부를 판단하는 단계를 포함하고, 상기 암호화된 유저 데이터를 복호화하는 단계는 상기 사용자 기기에서 상기 미리 복호화된 제1 암호키를 획득할 수 있는 경우에 응답하여 상기 미리 복호화된 제1 암호키에 기초하여 상기 암호화된 유저 데이터를 복호화하는 단계를 포함할 수 있다.
일실시예에 따르면, 상기 사용자 기기의 운영 체제가 부팅되는 과정에서 복호화된 유저 데이터를 포함하는 데이터 블록을 식별하는 단계, 및 상기 복호화된 유저 데이터가 있는 경우 상기 사용자 기기로부터 상기 데이터 수집 기기로 상기 복호화된 유저 데이터를 송신하는 단계를 더 포함할 수 있다.
본 개시의 실시예에 따른 유저 데이터 수집 방법은 사용자 기기에 저장된 복호화 정보의 타입에 따라 서로 다른 방법으로 유저 데이터를 복호화 하는 방법을 제공함으로써 데이터 수집자로 하여금 효율적으로 복호화된 유저 데이터를 수집할 수 있도록 할 수 있다.
본 개시의 예시적 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 아니하며, 언급되지 아니한 다른 효과들은 이하의 기재로부터 본 개시의 예시적 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시의 예시적 실시예들을 실시함에 따른 의도하지 아니한 효과들 역시 본 개시의 예시적 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
도 1은 일실시예에 따라 사용자 기기, 데이터 수집 기기, 및 데이터 저장 매체를 도시한 도면이다.
도 2는 본 개시의 실시예에 따라 암호화된 유저 데이터를 복호화하는 방법을 도시한 순서도이다.
도 3은 일실시예에 따른 사용자 기기의 시스템 아키텍쳐를 도시한 블록도이다.
도 4는 일실시예에 따라 제2 암호키를 획득하는 방법을 도시한 순서도이다.
도 5는 일실시예에 따라 데이터 전송 속도를 제어하는 방법을 도시한 순서도이다.
도 6은 일실시예에 따라 사용자 기기의 유저 데이터를 복호화하는 방법을 도시한 순서도이다.
도 7은 다른 일실시예에 따라 유저 데이터를 복호화하는 방법을 도시한 순서도이다.
이하, 첨부한 도면을 참조하여 본 개시의 실시 예에 대해 상세히 설명한다.
도 1은 일실시예에 따라 사용자 기기(100), 데이터 수집 기기(200), 및 데이터 저장 매체(300)를 도시한 도면이다.
도 1을 참조하면, 데이터 수집 시스템은 사용자 기기(100), 데이터 수집 기기(200), 및 데이터 저장 매체(300)를 포함할 수 있다. 사용자 기기(100)는 데이터 수집의 대상이 되는 기기일 수 있고, 사용자 암호에 기초하여 유저 데이터가 암호화되어 있을 수 있다. 사용자 기기(100)의 타입에 따라 암호화 범위가 다를 수 있다. 일실시예에 따르면, 사용자 기기(100)는 전체 디스크 암호화(Full Disk Encryption; FDE) 방법으로 유저 데이터를 암호화할 수 있다.
전체 디스크 암호화 방법은 암호화된 키를 이용하여 유저 데이터를 인코딩하는 방법으로서, 기기가 암호화되면 사용자가 생성한 모든 데이터는 디스크에 커밋되기 전에 자동으로 암호화되며, 사용자 기기(100)는 모든 읽기 작업에서 데이터를 호출 프로세스로 반환하기 전에 자동으로 복호화할 수 있다.
사용자 기기(100)는 전체 디스크 암호화 방법을 통해 스왑 공간(swap space) 및 임시 파일을 포함한 대부분의 유저 데이터를 암호화시킬 수 있다. 전체 디스크 암호화 방법에 따라, 중요한 유저 데이터가 노출되기전 파일들이 암호화될 수 있다.
데이터 수집 기기(200)는 사용자 기기(100)와 연결되어 사용자 기기(100)에서 복호화된 유저 데이터 또는 암호화 상태가 유지된 유저 데이터를 수신할 수 있다. 일실시예에 따르면, 데이터 수집 기기(200)의 커맨드에 따라 사용자 기기(100)에서 유저 데이터가 복호화되는 경우, 데이터 수집 기기(200)는 복호화된 유저 데이터를 수신할 수 있고, 데이터 수집 기기(200)가 직접 복호화 정보에 기초하여 복호화하는 경우, 암호화가 유지된 유저 데이터를 수신할 수 있다. 일실시예에 따르면, 사용자 기기(100)와 데이터 수집 기기(200)는 OTG 케이블을 통해 연결될 수 있다. 그러나, 사용자 기기(100)와 데이터 수집 기기(200)의 연결 방법은 OTG 케이블에만 국한되는 것이 아니라 USB 연결 등 기기간 지원되는 모든 연결 방법을 포함할 수 있다. 한편, 복호화 정보란 암호문을 평문으로 해석하기 위해 필요한 다양한 형태의 디지털 정보를 포함할 수 있으며, 이하에서도 동일하다.
데이터 수집 기기(200)는 사용자 단말일 수 있고, 사용자 기기(100)와 유사한 방법으로 동작하는 스마트폰일 수 있다. 데이터 수집 기기(200)가 사용자 단말인 경우, 수집자는 사용자 기기(100)가 위치한 현장에서 편리하게 사용자 기기(100)의 데이터를 수집할 수 있다. 이에 따라, 피수집자에 의해 증거 인멸이 우려되는 상황에서도 빠르게 증거를 수집할 수 있다.
데이터 수집 기기(200)에는 데이터 수집 어플리케이션이 설치될 수 있고, 사용자 기기(100)에 데이터 수집 에이전트를 설치시킬 수 있다. 데이터 수집 기기(200)에 설치되는 데이터 수집 어플리케이션은 1회성의 휘발 프로그램으로, 데이터 수집이 완료되면 데이터 수집에서 사용된 사용자 암호 및 복호화 정보가 데이터 수집 기기(200)로부터 삭제될 수 있다. 이에 따라, 데이터 수집 이후 사용자 기기(100)의 보안이 유지될 수 있다. 사용자 기기(100)에 설치되는 에이전트는 사용자 기기 운영 체제에서 동작하는 시스템으로, 사용자 기기(100)의 암호화된 데이터 저장소에 액세스하기 위한 프로그램일 수 있다. 예시적으로, 데이터 수집 에이전트는 어플리케이션일 수 있으나, 이에 국한되지 않고, 소프트웨어 업데이트를 수행하는 프로그램이나 보안 취약점을 활용해 운영체제에 설치될 수 있다.
본 개시의 실시예에 따른 데이터 수집 기기(200)는 사용자 단말로 기재되어 있으나, 이에 국한되지 않고, PC(Personal Computer), 태블릿 PC 등 복호화 동작을 수행할 수 있는 모든 종류의 전자기기를 포함할 수 있다.
일실시예에 따르면, 데이터 수집 시스템은 데이터 수집 기기(200)와 연결된 데이터 저장 매체(300)를 더 포함할 수 있다. 사용자 기기(100)에 저장된 유저 데이터의 용량이 큰 경우 데이터 수집 기기(200)는 복호화된 유저 데이터를 데이터 저장 매체(300)로 전달시킬 수 있다.
도 2는 본 개시의 실시예에 따라 암호화된 유저 데이터를 복호화하는 방법을 도시한 순서도이다.
도 2를 참조하면, 본 개시의 실시예에 따른 데이터 수집 시스템은 암호화된 유저 데이터를 복호화하여 유저 데이터를 수집할 수 있다.
단계(S110)에서, 데이터 수집 기기(200)는 사용자 기기(100)에 대한 액세스 권한을 획득할 수 있다. 액세스 권한 획득에는 사용자 기기(100)가 특수 모드로 진입되거나 데이터 수집 에이전트가 설치되도록 제어함으로써 사용자 기기(100)에 데이터 수집 기기(200)에 대한 액세스를 허여할 수 있다. 아울러, 데이터 수집 기기(200)는 사용자 기기(100)의 시스템 취약점을 활용할 수도 있다.
액세스 권한 획득을 위해 사용자 기기(100)가 진입되어야 하는 특수 모드는 부트롬(bootrom) 모드, 부트로더(boot loader) 모드, J-TAG 모드 등이 활용될 수 있다. 부트로더 모드는 운영 체제가 시동되기 이전에 미리 실행되면서 커널이 올바르게 시동되기 위해 필요한 모든 관련 작업을 수행하는 모드일 수 있다. 즉, 부트롬 모드, 부트로더 모드, 및 J-TAG 모드는 운영 체제가 시동되기 전 메모리에 액세스하기 위한 모드일 수 있다.
단계(S120)에서, 사용자 기기(100)에 대한 액세스 권한을 획득한 데이터 수집 시스템은 사용자 기기(100)로부터 암호화된 제1 암호키를 획득할 수 있다. 이 때, 제1 암호키는 제2 암호키에 의해 암호화된 상태일 수 있다. 제1 암호키는 디스크 암호화 해독키(Device Encryption Key; DEK)로 지칭될 수 있고, 제2 암호키는 해독키 암호키(Key Encryption Key; KEK)로 지칭될 수도 있다. 이 때, 제1 암호키는 유저 데이터가 저장된 디스크 전체를 암호화한 키일 수 있다.
단계(S130)에서, 데이터 수집 시스템은 제1 암호키와 관련하여 사용자 기기(100)로부터 추출 가능한 복호화 정보의 타입을 판단할 수 있다. 복호화 정보는 예시적으로, 제2 암호키, 사용자 암호, 트러스트존 전자서명키 중 일부를 포함할 수 있다.
단계(S140)에서, 데이터 수집 시스템은 획득된 복호화 정보의 타입에 따라 서로 다른 방법으로 제1 암호키를 복호화할 수 있다. 서로 다른 방법으로 제1 암호키를 복호화하는 방법은 도 4를 통해 후술하도록 한다.
단계(S150)에서, 데이터 수집 시스템은 복호화된 제1 암호키에 기초하여 암호화된 유저 데이터를 복호화 시킬 수 있다. 데이터 수집 기기(200)는 복호화된 유저 데이터를 수집할 수 있고, 상황에 따라 복호화된 유저 데이터 일부를 데이터 저장 매체(300)에 저장시킬 수도 있다.
일실시예에 따르면, 획득한 제1 암호키 및 데이터의 무결성 보증을 위해 해쉬 값을 생성할 수 있다. 데이터 수집 시스템은 수집된 암호화 키 및 암호화된 파티션 각각에 대해 해쉬 값을 생성할 수 있다. 이 때, 데이터 수집 시스템은 해쉬 값 생성을 위해 SHA-1, SHA-256, SHA-512, 및 MD5 등의 해쉬 함수가 활용될 수 있다. 수집된 데이터들은 다른 장치에서 해쉬 값이 계산되더라도 데이터가 변조되지 않았다면, 동일한 해쉬 값이 출력되므로, 데이터 수집 시스템은 원본과 동일성, 무결성 판별을 할 수 있다.
도 1 및 도 2에 따른 본 개시의 실시예에 따라, 데이터 수집 시스템은 디지털 포렌식을 통해 사용자 기기(100)의 유저 데이터를 수집할 때, 사용자 기기(100)는 서로 다른 방법으로 암호화될 수 있고, 사용자 기기(100)로부터 획득할 수 있는 복호화 정보도 제한적일 수 있다. 이 때, 데이터 수집 시스템은 사용자 기기(100)로부터 획득할 수 있는 복호화 정보에 따라 서로 다른 방법으로 유저 데이터를 복호화시킬 수 있어, 상황에 맞는 유저 데이터 수집 방법을 제공할 수 있다.
도 3은 일실시예에 따른 사용자 기기(100)의 시스템 아키텍쳐를 도시한 블록도이다.
도 3을 참조하면, 일실시예에 따른 시스템 아키텍쳐는 높은 수준의 보안이 필요한 시큐어 도메인(secure domain)과 시큐어 도메인에 비해 낮은 수준의 보안을 만족하면 되는 논시큐어 도메인(non-secure domain)을 포함할 수 있다. 시스템 아키텍쳐는 각 도메인 별로 권한 레벨을 의미하는 익셉션 레벨(exception level; EL)로 구분될 수 있고, 도 3에 따른 아키텍쳐는 4단계의 익셉션 레벨로 구분될 수 있다. 0단계의 익셉션 레벨은 실제 어플리케이션이 동작하는 유저 영역의 레벨이고, 1단계의 익셉션 레벨은 운영 체제(OS)가 존재하는 각종 디바이스 및 메모리 할당 등의 커널(kernel) 역할을 수행하는 레벨일 수 있다. 논시큐어 도메인에 포함된 2단계의 익셉션 레벨(EL2)은 하이퍼바이저가 포함된 영역으로 운영 체제(OS) 간의 접근 권한을 제어할 수 있다. 시큐어 도메인에 포함된 3단계의 익셉션 레벨(EL3)은 시큐어 모니터(secure monitor)가 존재하는 레벨로, 암호화 시스템에서 신뢰 가능한 소스들을 제공하는 레벨일 수 있다.
본 개시의 실시예에 따르면, 복호화 정보 중 적어도 일부는 시큐어 도메인에 저장되어 있을 수 있다. 예시적으로, 데이터 수집 시스템이 시큐어 도메인에서 추출할 수 있는 정보는 전자서명키일 수 있다. 시큐어 도메인은 논시큐어 도메인과 물리적으로 격리되어 있으며, 논시큐어 도메인에서 시큐어 도메인 내 자원을 접근하기 위해서는 Trusted Application(TA)와 논시큐어 도메인의 클라이언트 간의 통신 인터페이스를 통해 제한적으로 접근할 수 있다. 시큐어 도메인은 트러스트존(Trustzone)으로 지칭될 수 있다.
일실시예에 따르면, 데이터 수집 시스템은 사용자 기기(100)에 저장된 복호화 정보 중 적어도 하나를 획득하기 위해 트러스트존에 액세스할 수 있다. 또는, 데이터 수집 시스템은 외부 저장 장치를 자동으로 마운트시키기 위하여 백그라운드로 실행되는 데몬 프로그램 메모리에 액세스함으로써 제1 암호키 및 제2 암호키 중 적어도 하나를 획득할 수 있다. 데몬 프로그램 메모리는 볼드(Volume Daemon; VOLD) 메모리로도 지칭될 수 있다. 또는, 데이터 수집 시스템은 트러스트존과 통신하는 API에서 제1 암호키 및 제2 암호키 중 적어도 하나를 획득할 수 있다.
도 4는 일실시예에 따라 제2 암호키를 획득하는 방법을 도시한 순서도이다.
도 4를 참조하면, 데이터 수집 시스템은 암호화된 제1 암호키와 함께 사용자 기기(100)로부터 추출된 복호화 정보의 타입에 따라 서로 다른 방법으로 제2 암호키를 획득할 수 있다. 예시적으로, 데이터 수집 시스템은 제2 암호키가 메모리에 저장되어 있는지 판단할 수 있고, 제2 암호키가 저장되지 않은 경우 제2 암호키를 추정할 수 있다.
단계(S210)에서, 데이터 수집 시스템은 사용자 기기(100)에 제2 암호키가 저장되어 있어 사용자 기기(100)로부터 제2 암호키를 추출할 수 있는지 여부를 판단할 수 있다. 사용자 기기(100)로부터 제2 암호키를 추출할 수 있는 경우, 제2 암호키 획득 과정을 종료하고, 제2 암호키에 기초하여 암호화된 제1 암호키를 복호화시킬 수 있다.
단계(S220)에서, 데이터 수집 시스템은 사용자 기기(100)에 제2 암호키가 저장되어 있지 않거나 식별 불가능한 경우, 사용자 기기(100)로부터 트러스트존 전자서명키를 추출하고, 사용자 암호가 추출될 수 있는지 여부를 판단할 수 있다. 트러스트존 전자서명키는 여러 데이터를 서명하여 하나의 키를 생성할 수 있는 키일 수 있다.
데이터 수집 시스템은 사용자 암호를 획득한 경우, 단계(S240)에서, 사용자 암호 및 트러스트존 전자서명키에 기초하여 제2 암호키를 추출할 수 있다. 일실시예에 따르면, 데이터 수집 시스템은 사용자 암호와 솔트(salt) 난수를 트러스트존 전자서명키에 기초하여 전자서명함으로써 제2 암호키를 유도할 수 있다.
단계(S230)에서, 데이터 수집 시스템은 사용자 암호를 추출할 수 없는 경우, 사용자 암호를 무작위로 설정할 수 있다. 단계(S240)에서, 무작위로 설정된 사용자 암호에 기초하여 제2 암호키를 유도할 수 있고, 유도된 제2 암호키에 기초하여 제1 암호키를 복호화 시도할 수 있다. 이 때, 제1 암호키가 복호화되지 않은 경우, 데이터 수집 시스템은 사용자 암호를 다시 무작위로 설정할 수 있고, 제1 암호키의 복호화가 성공할 때까지 사용자 암호 설정을 반복할 수 있다.
일실시예에 따르면, 데이터 수집 시스템은 복호화 정보는 획득하지 못하고, 암호화된 제1 암호키만 추출할 수 있는 경우, 제2 암호키를 무작위로 설정하고, 제1 암호키가 복호화되는지 여부를 판단할 수 있다. 제1 암호키가 복호화되지 않은 경우, 데이터 수집 시스템은 제2 암호키를 다시 무작위로 설정하고, 제1 암호키의 복호화가 성공할 때까지 제2 암호키 설정을 반복할 수 있다.
즉, 도 4의 실시예에 따르면, 데이터 수집 시스템이 제2 암호키가 포함되는 제1 타입의 복호화 정보를 획득하는 경우, 바로 복호화 정보에 기초하여 제1 암호키를 복호화할 수 있다. 데이터 수집 시스템이 제2 암호키가 포함되지 않고, 사용자 암호 및 트러스트존 전자서명키가 포함되는 제2 타입의 복호화 정보를 획득하는 경우, 사용자 암호 및 솔트 난수를 트러스트존 전자서명키에 기초하여 전자서명함으로써 제2 암호키를 추정할 수 있다. 데이터 수집 시스템이 제2 암호키 및 사용자 암호가 포함되지 않은 제3 타입의 복호화 정보를 획득하는 경우, 사용자 암호를 무작위 설정함으로써 제2 암호키를 추정할 수 있다.
도 5는 일실시예에 따라 데이터 전송 속도를 제어하는 방법을 도시한 순서도이다.
도 5를 참조하면, 데이터 수집 시스템은 결정된 디스크 파티션에 기초하여 데이터 수집 기기(200)와 사용자 기기(100) 사이의 데이터 전송 속도를 제어할 수 있다. 디스크 파티션은 전체 디스크 중 데이터 수집 시스템에 의해 유저 데이터 수집이 요청된 부분으로, 예시적으로, 수집자에 의해 설정된 수집 범위로 결정될 수 있다.
단계(S310)에서, 데이터 수집 시스템은 수집자 요청에 기초하여 디스크 파티션을 결정할 수 있다. 예시적으로, 수집자는 유저 데이터 수집의 대상이 되는 디렉토리를 설정할 수 있고, 데이터 수집 시스템은 디렉토리를 수집 범위로 설정하여 수집 범위에 대응되는 디스크 파티션을 결정할 수 있다.
단계(S320)에서, 데이터 수집 시스템은 결정된 디스크 파티션에 대한 정보에 기초하여 데이터 수집 기기(200)와 사용자 기기(100) 사이의 데이터 전송 속도를 제어할 수 있다. 데이터 수집 시스템은 데이터 전송 속도를 제어하기 위해 CPU 활용 방법, 전송 스케쥴, 및 입출력 방법 중 적어도 하나를 제어할 수 있다. 예시적으로, 데이터 수집 시스템은 디스크 파티션의 용량이 큰 경우, 전송 속도를 높이기 위해 데이터 전송에 CPU 할당을 높일 수 있고, 전송 스케쥴을 최우선으로 할 수 있으며, 높은 속도를 지원하는 입출력 방법으로 데이터를 전송할 수 있다.
아울러, 데이터 수집 시스템은 데이터 전송 속도를 제한하기 위해 QoS(Quality of Service) 레벨을 설정할 수 있다. 예시적으로, 데이터 수집 시스템은 일정 정도 이하의 지연 시간이나 데이터 손실률을 보장하기 데이터 손실률이 임계 손실률 이상인 경우 전송 속도를 제한하여 데이터 손실률을 낮출 수 있다.
도 6은 일실시예에 따라 사용자 기기(100)의 유저 데이터를 복호화하는 방법을 도시한 순서도이고, 도 7은 다른 일실시예에 따라 유저 데이터를 복호화하는 방법을 도시한 순서도이다.
도 6을 참조하면, 데이터 수집 기기(200)는 수집자에 의해 수집 범위가 선택될 수 있고, 선택된 수집 범위에 대해 암호화된 유저 데이터를 복호화할 수 있다.
단계(S410)에서, 데이터 수집 기기(200)에 수집 어플리케이션이 설치될 수 있다. 수집 어플리케이션은 APK 파일이 실행됨으로써 설치될 수도 있으나, 온라인에서 다운로드 받아 데이터 수집 기기(200)에 설치될 수도 있다. 데이터 수집 기기(200)는 수집자 입력에 의해 설치된 수집 어플리케이션을 실행시킬 수 있다.
단계(S420)에서, 데이터 수집 기기(200)는 수집자의 입력에 따라 수집 정보를 생성할 수 있다. 예시적으로, 수집 정보는 유저 데이터 수집 대상이 되는 사용자 기기(100)에 대응되는 정보일 수 있고, 수집 사건 번호에 매핑되어 생성될 수 있다. 수집자는 사건 번호, 사건명, 수집 대상 장치를 데이터 수집 기기(200)에 입력할 수 있고, 데이터 수집 기기(200)는 수집 대상자의 정보, 수집 환경, 수집 위치, 수집 사유 등을 수집 사건 번호에 매핑시켜 수집 정보로 저장할 수 있다.
아울러, 데이터 수집 기기(200)는 사용자 기기(100)에 대한 수집 범위 및 수집 데이터의 저장 위치를 수집 정보로 생성할 수 있다. 수집 범위는 전체 디스크, 문자/통화기록/사진/미디어 등 데이터 종류에 따라 구별되는 카테고리 중 일부가 될 수 있다. 수집 데이터 저장 위치는 데이터 수집 기기(200), 데이터 저장 매체(300), 및 암호화된 데이터 저장 매체(300) 중 일부가 될 수 있다. 데이터 수집 기기(200)는 수집 정보 생성을 완료한 경우, 수집 진행을 위한 안내문을 디스플레이한 후 사용자 기기(100)에 대한 데이터 수집을 시작할 수 있다.
사용자 기기(100) 및 데이터 수집 기기(200)는 OTG 케이블을 통해 연결되어 데이터 전송을 수행할 수 있다. 그러나, 사용자 기기(100)와 데이터 수집 기기(200)의 연결 방법은 OTG 케이블에만 국한되는 것이 아니라 USB 연결 등 기기간 지원되는 모든 연결 방법을 포함할 수 있다. 일실시예에 따르면, 데이터 수집 기기(200)는 연결 방법 입력을 수집자에게 디스플레이를 통해 요청할 수 있고, 수집자에 의해 입력된 연결 방법을 통해 데이터 수집을 수행할 수 있다.
일실시예에 따르면, 사용자 기기(100)와 데이터 수집 기기(200) 간의 연결에 성공한 경우, 데이터 수집 기기(200)는 사용자 기기(100)로 데이터 수집 에이전트를 설치할 수 있다. 데이터 수집 기기(200)는 소프트웨어 업데이트 프로토콜 또는 앱 설치나 보안 취약점을 통해 데이터 수집 에이전트를 사용자 기기(100)로 설치할 수 있다. 사용자 기기(100)에 설치되는 에이전트는 사용자 기기 운영 체제에서 동작하는 시스템으로, 사용자 기기(100)의 암호화된 데이터 저장소에 액세스하기 위한 프로그램일 수 있다. 예시적으로, 데이터 수집 에이전트는 어플리케이션일 수 있으나, 이에 국한되지 않고, 소프트웨어 업데이트를 수행하는 프로그램이나 보안 취약점을 활용해 운영체제에 설치될 수 있다.
단계(S430)에서, 데이터 수집 기기(200)는 사용자 기기(100)로 액세스 권한을 요청할 수 있다. 이 때, 액세스 권한은 설치된 데이터 수집 에이전트에 의해 데이터 수집 기기(200)로 허여될 수 있다. 단계(S440)에서, 사용자 기기(100)는 암호화된 유저 데이터 및 제1 암호키를 데이터 수집 기기(200)로 송신할 수 있고, 단계(S450)에서, 사용자 기기(100)는 복호화 정보를 데이터 수집 기기(200)로 송신할 수 있다.
단계(S460)에서, 데이터 수집 기기(200)는 복호화 정보의 타입을 판단할 수 있다. 복호화 정보의 타입은 제1 암호키를 복호화할 수 있는 정보의 종류일 수 있고, 예시적으로, 제1 암호키를 복호화하는 제2 암호키, 사용자 암호, 및 트러스트존 전자서명키가 복호화 정보의 타입일 수 있다.
단계(S470)에서, 데이터 수집 기기(200)는 추출된 복호화 정보의 타입에 따라 제1 암호키를 복호화할 수 있다. 일실시예에 따르면, 데이터 수집 기기(200)는 복호화 정보의 타입에 따라 제2 암호키를 획득할 수 있고, 획득된 제2 암호키에 기초하여 제1 암호키를 복호화할 수 있다. 복호화 정보의 타입에 따라 제2 암호키가 획득되는 방법은 도 4를 통해 선술하였으므로, 자세한 설명은 생략하도록 한다.
단계(S480)에서, 데이터 수집 기기(200)는 복호화된 제1 암호키에 기초하여 유저 데이터를 복호화할 수 있다.
단계(S490)에서, 데이터 수집 기기(200)는 복호화된 유저 데이터를 수집할 수 있다. 이 때, 데이터는 수집자에 의해 입력된 수집 데이터 저장 위치에 수집될 수 있다. 일실시예에 따르면, 데이터 수집 기기(200)는 데이터 수신 시 데이터 전송 속도, 데이터 수집 기기(200) 및 사용자 기기(100)의 배터리 잔량, 남은 전송 시간을 디스플레이할 수 있다. 아울러, 데이터 수집 기기(200) 및 사용자 기기(100) 간 전송 속도 개선을 위해 입출력 튜닝을 수행할 수 있다.
일실시예에 따르면, 데이터 수집 후 무결성 보증을 위해 해쉬 값을 생성할 수 있다.
데이터 수집 기기(200)는 데이터 수집 후 수집 보고서를 생성할 수 있고, 보고서 생성 완료 후 수집 대상자의 확인을 받기 위해 수집 대상자의 서명을 입력 받을 수 있다. 수집된 유저 데이터는 데이터 수집 기기(200)에 설치된 수집 어플리케이션을 통해 수집자에게 제공될 수 있다.
도 7을 참조하면, 데이터 수집 기기(200)가 사용자 기기(100)에 대한 데이터 수집 범위를 설정한 경우, 설정된 수집 범위에 대응되는 유저 데이터가 사용자 기기(100)에서 복호화되어 데이터 수집 기기(200)로 송신될 수 있다.
단계(S510)에서, 데이터 수집 기기(200)는 수집 범위를 설정하여 사용자 기기(100)로 전달할 수 있다. 수집 범위는 전체 디스크, 문자/통화기록/사진/미디어 등 데이터 종류에 따라 구별되는 카테고리 중 일부가 될 수 있다. 사용자 기기(100)는 전달된 수집 범위에 대응되는 데이터를 복호화할 수 있다.
단계(S520)에서, 사용자 기기(100)는 데이터 수집 범위가 설정되면, 특수 모드로 진입할 수 있다. 특수 모드는 예시적으로, 소프트웨어 업데이터 모드, 부트롬 모드, JTAG 모드일 수 있고, 사용자 기기(100)의 시큐어 도메인에 액세스할 수 있는 모드일 수 있다.
단계(S530)에서, 사용자 기기(100)는 데이터 수집을 위한 에이전트를 설치할 수 있다. 일실시예에 따르면, 사용자 기기(100)는 소프트웨어 업데이트 프로토콜이나 Boot-ROM모드 또는 앱 설치나 보안 취약점을 통해 데이터 수집 에이전트를 설치할 수 있다.
단계(S540)에서, 사용자 기기(100)는 데이터 암호화 방법이 디스크 암호화인지 여부를 판단할 수 있다. 데이터 암호화 방법은 디스크 암호화(Full Disk Encryption; FDE) 및 파일 기반 암호화(File Based Encryption; FBE) 중 어느 하나일 수 있다.
단계(S550)에서, 사용자 기기(100)는 디스크에 포함된 유저 데이터를 암호화시킨 제1 암호키를 복호화할 수 있다. 이 때, 제1 암호키는 제2 암호키에 의해 암호화되어 있을 수 있고, 사용자 기기(100)는 추출 가능한 복호화 정보에 따라 서로 다른 방법으로 제2 암호키를 획득할 수 있다. 제2 암호키를 획득하는 방법은 도 4를 통해 선술하였으므로, 자세한 설명은 생략하도록 한다. 단계(S560)에서, 사용자 기기(100)는 복호화된 제1 암호키에 기초하여 암호화된 유저 데이터를 복호화할 수 있다.
단계(S570)에서, 사용자 기기(100)는 유저 데이터가 복호화 완료된 것을 데이터 수집 에이전트가 감지한 경우, 데이터 수집 소프트웨어를 실행시킬 수 있다. 단계(S580)에서, 사용자 기기(100)는 데이터 수집 소프트웨어를 통해 수집된 유저 데이터를 데이터 수집 기기(200)로 송신할 수 있다. 이 때, 유저 데이터는 PC로 직접 송신될 수 있지만, OTG 케이블을 통해 외장 스토리지 장치 및 USB로 송신될 수도 있다.
단계(S590)에서, 데이터 수집 기기(200)는 수신된 유저 데이터를 수집할 수 있다. 이에 따라, 디스크 암호화 방법으로 유저 데이터를 암호화시키는 사용자 기기(100)에 대해서, 데이터 수집 기기(200)는 디스크 파티션 전체에 대한 데이터를 복호화된 상태에서 수집할 수 있다.
일실시예에 따르면, 사용자 기기가 부팅되는 과정에서 복호화된 제1 암호키 또는 복호화된 유저 데이터를 포함하는 데이터 블록이 생성될 수 있고, 사용자 기기 또는 데이터 수집 기기는 복호화된 제1 암호키 또는 유저 데이터가 존재하는지 여부를 판단할 수 있다. 이 때, 복호화된 제1 암호키 또는 유저 데이터가 존재하는 경우, 데이터 수집 기기는 사용자 기기로부터 이미 복호화되어 있는 제1 암호키 또는 유저 데이터를 수집할 수 있다.
이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들을 설명되었으나, 이는 단지 본 개시의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 개시의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 개시의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (9)

  1. 사용자 기기에서 암호화된 유저 데이터를 복호화하여 데이터 수집 기기에 의해 유저 데이터를 수집하는 방법에 있어서,
    상기 사용자 기기에 대한 액세스 권한을 획득하는 단계;
    데이터가 디스크 단위로 암호화된 상기 사용자 기기로부터 복호화하고자 하는 디스크 파티션에 대응되는 암호화된 제1 암호키를 획득하는 단계;
    상기 사용자 기기로부터 추출 가능하며, 상기 제1 암호키에 연관된 복호화 정보의 타입을 판단하는 단계;
    상기 복호화 정보의 타입에 따라 서로 다른 방법으로 상기 제1 암호키를 복호화하는 단계; 및
    복호화된 제1 암호키에 기초하여 상기 디스크 파티션에 포함된 상기 암호화된 유저 데이터를 복호화하는 단계
    를 포함하고,
    상기 제1 암호키를 복호화하는 단계는,
    상기 사용자 기기로부터 상기 제1 암호키를 암호화한 제2 암호키를 추출할 수 있는 경우, 상기 제2 암호키에 기초하여 상기 제1 암호키를 복호화하는 단계를 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  2. 제1항에 있어서,
    상기 액세스 권한을 획득하는 단계는,
    부트롬 모드, 부트로더 모드, 및 J-TAG 모드 중 적어도 하나의 모드로 상기 사용자 기기가 작동되도록 제어함으로써 상기 사용자 기기에 대한 메모리 읽기 권한을 획득하는 단계
    를 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 제1 암호키를 복호화하는 단계는,
    상기 사용자 기기로부터 상기 사용자 기기의 사용자 암호, 트러스트존(TrustZone) 전자서명키를 추출할 수 있는 경우, 사용자 암호화 솔트(salt) 난수를 상기 트러스트존 전자서명키에 기초하여 전자서명함으로써 상기 제2 암호키를 획득하는 단계
    를 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  5. 제1항에 있어서,
    상기 제1 암호키 및 상기 유저 데이터에 기초하여 해쉬 값을 생성함으로써 상기 복호화된 유저 데이터를 검증하는 단계
    를 더 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  6. 제1항에 있어서,
    상기 디스크 파티션을 결정하는 단계; 및
    상기 결정된 디스크 파티션의 정보에 기초하여 상기 데이터 수집 기기와 상기 사용자 기기 사이의 데이터 전송 속도를 제어하는 단계
    를 더 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  7. 제6항에 있어서,
    상기 데이터 전송 속도를 제어하는 단계는,
    CPU 활용 방법, 전송 스케쥴, 및 입출력 방법 중 적어도 하나를 제어함으로써 상기 데이터 전송 속도를 제어하는 단계
    를 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  8. 제1항에 있어서,
    상기 암호화된 제1 암호키를 획득하는 단계는,
    상기 사용자 기기에서 미리 복호화된 제1 암호키를 획득할 수 있는지 여부를 판단하는 단계
    를 포함하고,
    상기 암호화된 유저 데이터를 복호화하는 단계는,
    상기 사용자 기기에서 상기 미리 복호화된 제1 암호키를 획득할 수 있는 경우에 응답하여 상기 미리 복호화된 제1 암호키에 기초하여 상기 암호화된 유저 데이터를 복호화하는 단계
    를 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
  9. 제1항에 있어서,
    상기 사용자 기기의 운영 체제가 부팅되는 과정에서 복호화된 유저 데이터를 포함하는 데이터 블록을 식별하는 단계; 및
    상기 복호화된 유저 데이터가 있는 경우 상기 사용자 기기로부터 상기 데이터 수집 기기로 상기 복호화된 유저 데이터를 송신하는 단계
    를 더 포함하는 것을 특징으로 하는 유저 데이터 수집 방법.
KR1020210193143A 2021-12-30 2021-12-30 복호화 정보에 따른 유저 데이터 수집 방법 KR102650001B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210193143A KR102650001B1 (ko) 2021-12-30 2021-12-30 복호화 정보에 따른 유저 데이터 수집 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210193143A KR102650001B1 (ko) 2021-12-30 2021-12-30 복호화 정보에 따른 유저 데이터 수집 방법

Publications (2)

Publication Number Publication Date
KR20230102761A KR20230102761A (ko) 2023-07-07
KR102650001B1 true KR102650001B1 (ko) 2024-03-21

Family

ID=87153887

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210193143A KR102650001B1 (ko) 2021-12-30 2021-12-30 복호화 정보에 따른 유저 데이터 수집 방법

Country Status (1)

Country Link
KR (1) KR102650001B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049731A (ja) * 2007-08-21 2009-03-05 Hitachi Ltd 暗号化方法,復号方法,および,鍵管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754308B1 (ko) * 2013-10-04 2017-07-07 한국전자통신연구원 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049731A (ja) * 2007-08-21 2009-03-05 Hitachi Ltd 暗号化方法,復号方法,および,鍵管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
김기윤 외 3인, ‘보안 메신저 SureSpot 애플리케이션에 대한 포렌식 분석’, 디지털포렌식연구 제13권, 제3호, 2019.09. pp.175-188.
이종덕 외 2인, ‘개인정보보호를 위한 데이터 수집 프로토콜의 성능 분석’, 한국정보통신학회논문지 Vol.25, No.12, 2021.12. pp.1904~1913.

Also Published As

Publication number Publication date
KR20230102761A (ko) 2023-07-07

Similar Documents

Publication Publication Date Title
CN111538996B (zh) 区块链一体机的可信启动方法及装置
US9805210B2 (en) Encryption-based data access management
EP2278514B1 (en) System and method for providing secure virtual machines
CN107003815B (zh) 云环境中机密数据的自动化管理
US9252946B2 (en) Method and system to securely migrate and provision virtual machine images and content
US10268827B2 (en) Method and system for securing data
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
JP6275653B2 (ja) データ保護方法及びシステム
US7908476B2 (en) Virtualization of file system encryption
EP1953670A2 (en) System and method of storage device data encryption and data access
CN202795383U (zh) 一种保护数据的设备和系统
US8090946B2 (en) Inter-system binding method and application based on hardware security unit
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
CN115935390A (zh) 一种基于属性的安全沙盒内文件动态访问控制和加密方法
KR102650001B1 (ko) 복호화 정보에 따른 유저 데이터 수집 방법
KR102650003B1 (ko) 복호화 데이터 범위에 따른 유저 데이터 수집 방법
CN115314495A (zh) 一种面向5g边缘计算节点的容器加固系统及加固方法
US20170060597A1 (en) Method of booting a production computer system
Sharma Transcrypt: Design of a secure and transparent encrypting file system
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
CN114329574A (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
WO2011085101A1 (en) Network encryption

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant