KR100811469B1 - 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 - Google Patents
파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 Download PDFInfo
- Publication number
- KR100811469B1 KR100811469B1 KR1020060069709A KR20060069709A KR100811469B1 KR 100811469 B1 KR100811469 B1 KR 100811469B1 KR 1020060069709 A KR1020060069709 A KR 1020060069709A KR 20060069709 A KR20060069709 A KR 20060069709A KR 100811469 B1 KR100811469 B1 KR 100811469B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- encrypted
- decoder
- encryption
- encrypted file
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000009434 installation Methods 0.000 claims description 16
- 239000013598 vector Substances 0.000 claims description 6
- 230000007423 decrease Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 13
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001012 protector Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (11)
- 특정 포맷으로 암호화된 파일에 대한 액세스에 대응하여 시스템 프로그램에서 암호파일 복호기 제어프로그램을 실행시키는 단계;상기 암호파일 복호기 제어프로그램에 의해 상기 암호화된 파일이 가상 파일시스템인 암호파일 복호기에 설치되는 단계;상기 암호파일 복호기 제어프로그램에 의해 응용프로그램이 실행되는 단계; 및상기 응용프로그램에서의 암호화된 파일 사용에 대응하여 암호파일 복호기에서 상기 암호화된 파일을 실시간으로 복호시키는 단계를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제1항에 있어서, 상기 응용프로그램 종료시 암호파일 복호기 제어프로그램에 의해 상기 암호파일 복호기에 설치된 암호화된 파일이 제거되는 단계를 더 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제2항에 있어서, 상기 암호파일 복호기에서의 암호화된 파일이 설치 및 제거되는 단계는,암호파일 복호기 제어 프로그램으로부터 파일 설치 명령을 전달받으면, 키 정보 블록(KIB)이 있는지 판별하여 없으면 키 정보 블록을 생성하고, 이어서 파일 정보 블록(FIB)이 있는지 판별하여 없으면 파일 정보 블록을 생성하고 FIB 참조 카운터 및 KIB 참조 계수기의 카운팅값을 증가시키며,암호파일 복호기 제어 프로그램으로부터 파일 제거 명령을 전달받으면, 파일 정보 블록(FIB)이 존재하는지 판단하여 없으면 종료하고 FIB 참조 계수기의 카운팅값을 감소시키고, 파일 정보 블록을 사용하고 있지 않다면 파일 정보 블록을 제거하고 파일 정보 블록을 사용하여 제거 대기를 설정하는 것에 의해 처리되는것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제1항에 있어서, 상기 암호화된 파일은,블록 암호 알고리즘으로 암호화된 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제4항에 있어서, 상기 블록 암호 알고리즘은,아리아(ARIA), 암호키와 복호키가 동일한 대칭키 암호화(SEED), AES(Advanced Encryption Standard) 중에서 어느 하나를 이용하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제1항에 있어서, 상기 암호파일 복호기는,파일열기, 파일닫기, 파일읽기, 파일정보읽기의 네 가지 명령을 처리하는 쓰레드(Thread)를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제6항에 있어서, 상기 파일열기는,파일열기 명령에 대응하여 해당 파일을 여는 단계;상기 해당 파일의 헤더(Header)를 읽어 암호화된 파일인지를 확인하는 단계;상기 해당 파일이 암호화된 파일이 아닐 경우에는 해당 파일을 닫고, 상기 해당 파일이 암호화된 파일이면 입력된 키가 설정된 값인지 확인하는 단계; 및상기 키가 설정된 값이면 초기벡터(IV) 및 FileOffset을 초기화하는 단계로 처리되는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제6항에 있어서, 상기 파일읽기는,파일읽기 명령에 대응하여 FileOffset이 요청한 FileOffset인가를 확인하여 파일 위치를 이동하는 단계;초기벡터(IV)를 설정한 후 파일 길이만큼 파일데이터를 읽어 복호화하는 단계; 및설정된 길이 많큼 복호가 완료되었을 경우에 FileOffset을 갱신하는 단계로 처리되는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 암호화된 파일에 대한 액세스 요청을 암호파일 복호기 제어프로그램으로 전달하는 단계;상기 암호파일 복호기 제어프로그램에서 파일설치 정보 블록(MFB)를 통하여 파일 정보 및 키 정보를 암호파일 복호기로 전달하는 단계;상기 암호파일 복호기의 설치/제어 프로그램에 의해 상기 암호화된 파일 정보를 파일 정보 블록(FIB) 및 키 정보 블록(KIB)에 등록하는 단계;상기 암호파일 복호기 제어프로그램에 의해 상기 암호화된 파일이 실행될 응용프로그램을 실행시키는 단계;상기 응용프로그램에서 암호파일 복호기에서 암호화된 파일을 읽어 사용하는 단계; 및상기 응용프로그램이 종료되면 암호파일 복호기 제어프로그램에서 의해 암호파일 복호기에 등록된 암호화된 파일을 제거하는 단계를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
- 제3항 또는 제9항에 있어서, 상기 파일 정보 블록은,키 정보 블록(KIB) pointer, 암호화된 파일 이름, 복호기용 파일 이름, 파일 할당 크기, 파일 크기, 파일 속성, 현재 파일 offset, Flags, Next, 참조 counter, 참조 counter 1, Counter(블록암호용)를 포함하는 것을 특징으로 하는 파일시스템 을 이용한 암호화 파일의 실시간 복호화 방법.
- 제3항 또는 제9항에 있어서, 상기 키 정보 블록은,파일 복호 키, 알고리즘 Context 정보, KeyCV, Next, 참조 counter를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050119842 | 2005-12-08 | ||
KR1020050119842 | 2005-12-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070061222A KR20070061222A (ko) | 2007-06-13 |
KR100811469B1 true KR100811469B1 (ko) | 2008-03-07 |
Family
ID=38357159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060069709A KR100811469B1 (ko) | 2005-12-08 | 2006-07-25 | 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100811469B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101588965B1 (ko) * | 2014-08-04 | 2016-01-26 | 주식회사 엔씨소프트 | 실행파일의 실행인증을 통한 보안처리 프로그램을 실행하는 컴퓨팅 디바이스 및 매체에 저장된 컴퓨터 프로그램 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100950456B1 (ko) * | 2008-03-10 | 2010-04-02 | 충남대학교산학협력단 | 실행프로세스와 상호작용하는 별도의 프로세스를 이용한실시간 프로그램 복호화 방법 |
US10171428B2 (en) | 2014-03-14 | 2019-01-01 | Rowem Inc. | Confidential data management method and device, and security authentication method and system |
KR101414186B1 (ko) * | 2014-03-27 | 2014-07-01 | 주식회사 삼문시스템 | 실시간 데이터 유출 방지 방법 |
KR102013678B1 (ko) | 2019-03-12 | 2019-08-23 | 주식회사 피앤피시큐어 | 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법 |
KR102615556B1 (ko) | 2022-11-08 | 2023-12-21 | 펜타시큐리티 주식회사 | 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040009294A (ko) * | 2002-07-23 | 2004-01-31 | 현대자동차주식회사 | 차체프레임을 이용한 전륜 현가장치 |
-
2006
- 2006-07-25 KR KR1020060069709A patent/KR100811469B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040009294A (ko) * | 2002-07-23 | 2004-01-31 | 현대자동차주식회사 | 차체프레임을 이용한 전륜 현가장치 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101588965B1 (ko) * | 2014-08-04 | 2016-01-26 | 주식회사 엔씨소프트 | 실행파일의 실행인증을 통한 보안처리 프로그램을 실행하는 컴퓨팅 디바이스 및 매체에 저장된 컴퓨터 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
KR20070061222A (ko) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3757853B1 (en) | Cryptographic computing using encrypted base addresses and used in multi-tenant environments | |
CN103699832B (zh) | 微处理器以及相关的操作方法 | |
JP5388855B2 (ja) | セキュアデバイス認証システム及び方法 | |
JP4648687B2 (ja) | データストレージシステムにおける暗号化変換の方法と装置 | |
US6957335B2 (en) | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function | |
US11032067B2 (en) | Hardware secure module, related processing system, integrated circuit, device and method | |
KR100811469B1 (ko) | 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 | |
JP2004228786A (ja) | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 | |
US9916454B2 (en) | User controllable platform-level trigger to set policy for protecting platform from malware | |
JP2006522387A (ja) | コンピュータソフトウェアの実行を管理するためのシステムおよび方法 | |
RU2005121915A (ru) | Команды для поддержки обработки шифрованного сообщения | |
CN105843776B (zh) | 微处理器与其中安全执行指令的方法 | |
EP2795511A1 (en) | User controllable platform-level trigger to set policy for protecting platform from malware | |
WO2013095571A1 (en) | Method and apparatus to tunnel messages to storage devices by overloading read/write commands | |
CN105224882B (zh) | 一种基于桥文件系统的文件加密系统 | |
US9419976B2 (en) | Method and apparatus to using storage devices to implement digital rights management protection | |
EP2795505A1 (en) | Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure | |
CN115758420A (zh) | 文件访问控制方法、装置、设备及介质 | |
EP3425552B1 (en) | Hardware secure module, related processing system, integrated circuit, device and method | |
JP2007310601A (ja) | マイクロコンピュータおよびそのソフトウェア保護方法 | |
CN107102843A (zh) | 微处理器与其中安全执行指令的方法 | |
EP3425551B1 (en) | A processing system, related integrated circuit, device and method for a hardware secure module | |
JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
CN103065105B (zh) | 用于加密硬盘的设备和方法 | |
Rogers et al. | A low overhead hardware technique for software integrity and confidentiality |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20060725 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070827 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20080225 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080303 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080304 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20110228 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120302 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130111 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130111 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140103 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20140103 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20141224 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20141224 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20151224 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20151224 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20220228 Start annual number: 15 End annual number: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20230228 Start annual number: 16 End annual number: 16 |