KR100811469B1 - 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 - Google Patents

파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 Download PDF

Info

Publication number
KR100811469B1
KR100811469B1 KR1020060069709A KR20060069709A KR100811469B1 KR 100811469 B1 KR100811469 B1 KR 100811469B1 KR 1020060069709 A KR1020060069709 A KR 1020060069709A KR 20060069709 A KR20060069709 A KR 20060069709A KR 100811469 B1 KR100811469 B1 KR 100811469B1
Authority
KR
South Korea
Prior art keywords
file
encrypted
decoder
encryption
encrypted file
Prior art date
Application number
KR1020060069709A
Other languages
English (en)
Other versions
KR20070061222A (ko
Inventor
장태주
구본석
박상현
강선
고행석
양상운
이상한
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20070061222A publication Critical patent/KR20070061222A/ko
Application granted granted Critical
Publication of KR100811469B1 publication Critical patent/KR100811469B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems

Abstract

본 발명은 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법에 관한 것으로서, 특정 포맷으로 암호화된 파일에 대해 파일시스템과 응용프로그램 사이에서 연동되는 가상 파일시스템인 암호파일 복호기와, 상기 암호파일 복호기와 응용 프로그램과 연동되어 상기 암호파일 복호기를 제어하는 암호파일 복호기 제어프로그램을 이용하여 상기 암호화된 파일을 실시간으로 복호화함으로써, 암호화된 파일을 응용프로그램에 무관하게 실시간으로 복호화하여 사용할 수 있고, 특히 대용량 읽기 전용파일에 매우 유용하다.
파일 복호화, 실시간 복호, 파일시스템

Description

파일시스템을 이용한 암호화 파일의 실시간 복호화 방법{REAL TIME DECRYPTION METHOD USING THE FILE SYSTEM}
도 1은 본 발명의 일실시예에 의한 암호화된 파일의 복호화하는 방법을 나타낸 전체 개념도,
도 2는 본 발명의 일실시예에 의한 암호파일 복호기의 구조를 나타낸 도면,
도 3은 본 발명의 일실시예에 의한 암호화된 파일의 구조를 나타낸 도면,
도 4는 본 발명의 일실시예에 의한 암호화 방법을 나타낸 도면,
도 5는 본 발명의 일실시예에 의한 파일시스템의 구조를 나타낸 개념도,
도 6은 본 발명의 일실시예에 의한 파일 정보 블록의 구조를 나타낸 도면,
도 7은 본 발명의 일실시예에 의한 키 정보 블록의 구조를 나타낸 도면,
도 8은 본 발명의 일실시예에 의한 파일 설치시 암호파일 복호기 제어프로그램과 파일시스템 사이에 전달되는 파일 설치 정보 블록의 구조를 나타낸 도면,
도 9는 본 발명의 일실시예에 의한 파일 설치/제거시 흐름도,
도 10은 본 발명의 일실시예에 의한 파일 복호 처리 쓰레드의 처리 흐름도,
도 11은 본 발명의 일실시예에 의한 암호파일 복호기를 사용하기 위한 제어프로그램을 포함한 사용 시나리오이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 응용프로그램
200 : 암호파일 복호기
300 : 암호파일 복호기 제어프로그램
400 : 파일시스템
500 : 저장장치
600 : 암호화된 파일
본 발명은 정보보호 기술에 관한 것으로, 더욱 상세하게는 암호화된 파일을 실시간으로 복호화하여 응용프로그램이 쓸 수 있도록 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법에 관한 것이다.
일반적으로 암호화된 파일은 복호화하여 응용프로그램에서 실행하게 된다. 이와 같이, 암호화된 파일을 이용하고자 할 경우에, 먼저 암호화된 파일을 복호화하여 복호화된 파일을 응용프로그램이 사용한 후, 다시 재암호화하는 과정을 거치게 된다. 또는, 각 응용프로그램의 입출력시에 암호화된 파일을 가로채어 해당 암호화된 파일을 복호화하고 종료시 재암호화하는 과정을 거칠 수도 있다.
그런데, 예를 들어 읽기 전용의 암호화된 파일은 복호화 실행 후, 반드시 재 암호화해야 하는 단점이 있으며, 더구나 이 암호화된 파일의 용량이 클 경우에는 복호화 및 재암호화에 시간이 많이 소요되어 사용상의 불편함 및 시스템 전체의 자원낭비를 초래하게 된다. 특히, CD-ROM 등 읽기 전용 매체에 암호화되어 있을 경우에, 역시 하드디스크에 복호(복사)하여 사용해야 하는 단점이 있다.
따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 암호파일 복호기를 통하여 암호화된 파일을 메모리에서 실시간으로 복호하여 응용프로그램에서 사용할 수 있도록 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법은, 특정 포맷으로 암호화된 파일에 대해 파일시스템과 응용프로그램 사이에서 연동되는 가상 파일시스템인 암호파일 복호기와, 상기 암호파일 복호기와 응용 프로그램과 연동되어 상기 암호파일 복호기를 제어하는 암호파일 복호기 제어프로그램을 이용하여 상기 암호화된 파일을 실시간으로 복호화하는 것을 특징으로 한다.
이하, 본 발명의 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 의한 암호화된 파일의 복호화하는 방법을 나타낸 전체 개념도이다.
도 1에 도시된 바와 같이, 통상의 응용프로그램(100), 파일시스템(400) 및 저장장치(500)로 이루어져 파일시스템(400)에 의해 데이터의 최소 단위인 파일이 저장장치(500)에 저장되는 방식이 정해지게 된다.
여기에, 본 발명에서는 응용프로그램(100)과 파일시스템(400) 사이에 암호파일 복호기(200)를 연동시킴과 아울러, 암호파일 복호기(200)를 제어하는 암호파일 복호기 제어프로그램(300)을 응용프로그램(100) 및 암호파일 복호기(200)와 연동시키게 된다. 이 암호파일 복호기(200)는 가상의 파일시스템을 의미한다.
이와 같이 구성되어, 저장장치(500)에 저장된 암호화된 파일(600)은 암호파일 복호기(200)을 통하여 실시간으로 복호화되어 응용프로그램(100)에 전달된다. 암호파일 복호기 제어프로그램(300)은 암호파일 복호기(200)를 구동하기 위한 제어프로그램이다. 암호파일 복호기(200)는 파일시스템(400)처럼 커널모드에서 동작한다.
도 2는 본 발명의 일실시예에 의한 암호파일 복호기의 구조를 나타낸 도면이다.
도 2에 도시된 바와 같이, 암호파일 복호기(200)은 파일시스템 드라이버로 Create/Open(205), Read(206), Close(207), File System Control(208), Directory Control(209), Device Control(210)을 포함하는 일반적인 구조에 파일 복호처리를 위한 파일 복호 처리 쓰레드(Thread)(201), 복호대상 파일의 파일 설치/제거기(204), 대상 파일의 정보 저장을 위한 FIB 목록(202), 암호화된 파일의 키 정보를 관리하는 KIB 목록(203)으로 이루어져 있다.
도 3은 본 발명의 일실시예에 의한 암호화된 파일의 구조를 나타낸 도면이다.
도 3에 도시된 바와 같이, 암호화된 파일은 512Byet의 암호화 파일 헤더(601)와, 암호화된 데이터(602)로 이루어지며, 헤더 구조는 603과 같이 FingerPrint, Version, 초기벡터(IV), KeyCV, 미사용으로 이루어져 있다.
도 4는 본 발명의 일실시예에 의한 암호화 방법을 나타낸 도면이다.
도 4에 도시된 바와 같이, 암호화에 쓰이는 방법으로 블록 암호 알고리즘으로 카운터 모드를 쓴다. 카운터(Counter, 701)는 초기벡터(IV, 705)와 파일 오프셋(offset, 706)을 써서 임의의 파일 위치에서 복호가 가능하도록 하고 있다. 여기서, 블록 암호 알고리즘으로는 아리아(ARIA), AES(Advanced Encryption Standard) 등 임의의 알고리즘을 적용할 수 있다. 이와 같이, 블록 암호 알고리즘에 의해 평문 데이터를 암호문 데이터로 복호하거나 암호문 데이터를 평문 데이터로 복호하는 과정이 이루어지게 된다.
도 5는 본 발명의 일실시예에 의한 파일시스템의 구조를 나타낸 개념도이다.
도 5에 도시된 바와 같이 파일시스템에는, 파일 Create시 생성되는 FileObject#1(801), FileObject#2(802), FileObject#3(803), CCB#1(804), CCB#2(806), CCB#3(807), FCB#1(805), FCB#2(808)를 포함하는 일반적인 구조와, 파일 설치시 생성되는 FIB#(901), FIB#(902), FIB#(903)를 포함하는 파일 정보 블록(File Information Block; FIB), KIB#(904), KIB#(905)를 포함하는 키 정보 블록(Key Information Block; KIB)이 있다.
도 6은 본 발명의 일실시예에 의한 파일 정보 블록의 구조를 나타낸 도면이다.
도 6에 도시된 바와 같이, 파일 정보 블록(FIB, 910)은 KIB pointer, 암호화된 파일 이름, 복호기용 파일 이름, 파일 할당 크기, 파일 크기, 파일 속성, 현재 파일 offset, Flags, Next, 참조 counter, 참조 counter 1, Counter(블록암호용)를 포함한다.
도 7은 본 발명의 일실시예에 의한 키 정보 블록의 구조를 나타낸 도면이다.
도 7에 도시된 바와 같이, 키 정보 블록(KIB, 911)은 파일 복호 키, 알고리즘 Context 정보, KeyCV, Next, 참조 counter를 포함한다.
도 8은 본 발명의 일실시예에 의한 파일 설치시 함호파일 복호기 제어프로그 램과 파일시스템 사이에 전달되는 파일 설치 정보 블록의 구조를 나타낸 도면이다.
도 8에 도시된 바와 같이, 파일 설치 정보 블록(Mount File Block; MFB, 912)는 예약 영역, 파일 복호 키, 복호기용 파일 이름 길이, 보호기용 파일 이름, 암호화된 파일 이름 길이, 암호화된 파일 이름을 포함한다.
도 9는 본 발명의 일실시예에 의한 파일 설치/제거시 흐름도이다.
도 9에 도시된 바와 같이, 암호파일 복호기 제어 프로그램(300)으로부터 파일 설치 명령 또는 파일 제거 명령을 받으면, 암호파일 복호기(200)는 설치(Mount, 2041)인지 아닌지를 판단하여 설치명령이면 먼저 KIB가 있는지 판별하여 없으면 KIB를 만든다(2042∼2043). 이 파일이 이미 설치되었다면 FIB가 존재하므로 이를 판단하여(2044) 없으면 FIB를 만들고(2045) FIB, KIB 참조 계수기(Counter)를 증가시킨다(2046). 한편, 파일 설치 명령이 아닌 파일 제거 명령이면, FIB가 존재하는지 판단하여(2047) 없다면 종료한다. FIB 참조 계수기(Counter)를 감소시키고(2048) FIB를 사용하고 있지 않다면(Counter=0, 2049) FIB를 제거하고(2051) 그렇지 않다면 제거 대기를 설정한다(2050).
도 10은 본 발명의 일실시예에 의한 파일 복호 처리 쓰레드의 처리 흐름도이다.
도 10에 도시된 바와 같이, 파일 복호 처리 쓰레드(Thread)는 암호파일 복호기(200)에 존재하는 Thread로 파일열기, 파일닫기, 파일읽기, 파일정보읽기의 네 가지 명령을 처리한다.
명령 대기 상태에서(2011) 입력된 명령이 파일열기 명령이면(2012) 그 파일을 열고(2016) 파일의 헤더(Header)를 읽어(2017) 암호화된 파일(FingerPrint)인지를 확인하고(2018), 암호화된 파일이면 입력된 키가 정확한 지 확인한다(2019). 키가 맞으면 초기벡터(IV) 및 FileOffset을 초기화한다. 이후, 상태(Status)는 성공(Success)으로 되고 명령처리를 끝낸다(SetEvent)(2021∼2022). 한편, 단계 2018에서 암호화된 파일이 아니라고 판별되면, 파일을 닫고(2023) 상태는 에러가 되고 명령처리를 끝낸다.
또한, 명령 대기 상태에서(2011) 입력된 명령이 파일읽기 명령이면(2014) FileOffset이 요청한 FileOffset인가를 확인하여 파일 위치를 이동한다. 이와 같이 FileOffset을 조정하고(2026∼2027), IV를 설정한 후(2028∼2029) 파일 길이만큼 파일데이터를 읽어 복호화한다(2030∼2032. 바라는 길이 많큼 복호가 완료되었는가를 판별하여(2033), 바라는 길이 많큼 복호가 완료되면 FileOffset을 갱신해 준다(2034).
그리고, 명령 대기 상태에서(2011) 입력된 명령이 파일 닫기일 경우에는(2013) 단순히 열었던 파일을 닫으며(2025), 명령 대기 상태에서(2011) 입력된 명령이 파일정보 읽기일 경우에는(2015) 파일정보를 읽어 보내준다(2035).
도 11은 본 발명의 일실시예에 의한 암호파일 복호기를 사용하기 위한 제어프로그램을 포함한 사용 시나리오이다.
도 11에 도시된 바와 같이, 암호화된 파일(600)을 액세스하게 되면(①) 시스템 프로그램(익스플로러)(1000)을 통하여 암호파일 복호기 제어프로그램(300)에 전달되고(②), 도 8의 파일 설치 정보 블록(MFB)를 통하여 파일 정보 및 키 정보를 암호파일 복호기(200)에 전달된다(③). 이에 암호파일 복호기(200)의 설치/제거 프로그램이 암호화된 파일 정보를 FIB, KIB에 설치(등록)하게 된다. 이렇게 되면 암호파일 복호기가 보여주는 파일은 FIB에 설치(등록)된 파일만 보여준다. 설치 후 암호파일 복호기 제어프로그램(300)은 응용프로그램(100)을 실행시키고(④), 응용프로그램(100)은 암호파일 복호기(200)를 통하여 파일을 읽어 사용하게 된다(⑤∼⑥). 응용프로그램(100)이 종료되면(⑦) 암호파일 복호기 제어프로그램(300)은 암호파일 복호기(200)에 설치된 파일을 제거한다(⑧).
여기서, 암호파일 복호기(파일시스템)은 루트 디렉터리만 가지고 있다. 암호화된 파일은 특정 파일확장자가 붙으며, 암호파일 복호기는 암호화된 파일에 대응되는 이름과 원래의 파일 확장자를 사용한다. 암호파일 복호기는 암호화 파일헤더는 자체 처리하며, 응용프로그램에게는 암호화 파일헤더가 없는 것처럼 처리한다. 임의의 위치에서 파일 복호가 이루어질 수 있도록 카운터 입력으로 초기벡터와 파일 offset을 사용한다. 파일의 복호는 도 2의 파일 복호 처리 쓰레드(201)에서 이루어지며 도 11과 같이 4개의 명령을 처리한다. 파일의 복호는 파일읽기에서 실행된다.
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
상술한 바와 같이, 본 발명에 의한 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법은, 암호화된 파일을 응용프로그램에 무관하게 실시간으로 복호화하여 사용할 수 있고, 특히 대용량 읽기 전용파일에 매우 유용하다.
또한, 본 발명에 따르면 암호파일 복호기를 이용함에 따라 재암호화가 필요 없을 뿐만 아니라, 특정 운용시스템에 의존적인 암호화 방법이 아니므로 사용자가 선택한 암호화 프로그램으로 암호화할 수 있는 장점이 있다.

Claims (11)

  1. 특정 포맷으로 암호화된 파일에 대한 액세스에 대응하여 시스템 프로그램에서 암호파일 복호기 제어프로그램을 실행시키는 단계;
    상기 암호파일 복호기 제어프로그램에 의해 상기 암호화된 파일이 가상 파일시스템인 암호파일 복호기에 설치되는 단계;
    상기 암호파일 복호기 제어프로그램에 의해 응용프로그램이 실행되는 단계; 및
    상기 응용프로그램에서의 암호화된 파일 사용에 대응하여 암호파일 복호기에서 상기 암호화된 파일을 실시간으로 복호시키는 단계
    를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  2. 제1항에 있어서, 상기 응용프로그램 종료시 암호파일 복호기 제어프로그램에 의해 상기 암호파일 복호기에 설치된 암호화된 파일이 제거되는 단계를 더 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  3. 제2항에 있어서, 상기 암호파일 복호기에서의 암호화된 파일이 설치 및 제거되는 단계는,
    암호파일 복호기 제어 프로그램으로부터 파일 설치 명령을 전달받으면, 키 정보 블록(KIB)이 있는지 판별하여 없으면 키 정보 블록을 생성하고, 이어서 파일 정보 블록(FIB)이 있는지 판별하여 없으면 파일 정보 블록을 생성하고 FIB 참조 카운터 및 KIB 참조 계수기의 카운팅값을 증가시키며,
    암호파일 복호기 제어 프로그램으로부터 파일 제거 명령을 전달받으면, 파일 정보 블록(FIB)이 존재하는지 판단하여 없으면 종료하고 FIB 참조 계수기의 카운팅값을 감소시키고, 파일 정보 블록을 사용하고 있지 않다면 파일 정보 블록을 제거하고 파일 정보 블록을 사용하여 제거 대기를 설정하는 것에 의해 처리되는
    것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  4. 제1항에 있어서, 상기 암호화된 파일은,
    블록 암호 알고리즘으로 암호화된 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  5. 제4항에 있어서, 상기 블록 암호 알고리즘은,
    아리아(ARIA), 암호키와 복호키가 동일한 대칭키 암호화(SEED), AES(Advanced Encryption Standard) 중에서 어느 하나를 이용하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  6. 제1항에 있어서, 상기 암호파일 복호기는,
    파일열기, 파일닫기, 파일읽기, 파일정보읽기의 네 가지 명령을 처리하는 쓰레드(Thread)를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  7. 제6항에 있어서, 상기 파일열기는,
    파일열기 명령에 대응하여 해당 파일을 여는 단계;
    상기 해당 파일의 헤더(Header)를 읽어 암호화된 파일인지를 확인하는 단계;
    상기 해당 파일이 암호화된 파일이 아닐 경우에는 해당 파일을 닫고, 상기 해당 파일이 암호화된 파일이면 입력된 키가 설정된 값인지 확인하는 단계; 및
    상기 키가 설정된 값이면 초기벡터(IV) 및 FileOffset을 초기화하는 단계
    로 처리되는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  8. 제6항에 있어서, 상기 파일읽기는,
    파일읽기 명령에 대응하여 FileOffset이 요청한 FileOffset인가를 확인하여 파일 위치를 이동하는 단계;
    초기벡터(IV)를 설정한 후 파일 길이만큼 파일데이터를 읽어 복호화하는 단계; 및
    설정된 길이 많큼 복호가 완료되었을 경우에 FileOffset을 갱신하는 단계
    로 처리되는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  9. 암호화된 파일에 대한 액세스 요청을 암호파일 복호기 제어프로그램으로 전달하는 단계;
    상기 암호파일 복호기 제어프로그램에서 파일설치 정보 블록(MFB)를 통하여 파일 정보 및 키 정보를 암호파일 복호기로 전달하는 단계;
    상기 암호파일 복호기의 설치/제어 프로그램에 의해 상기 암호화된 파일 정보를 파일 정보 블록(FIB) 및 키 정보 블록(KIB)에 등록하는 단계;
    상기 암호파일 복호기 제어프로그램에 의해 상기 암호화된 파일이 실행될 응용프로그램을 실행시키는 단계;
    상기 응용프로그램에서 암호파일 복호기에서 암호화된 파일을 읽어 사용하는 단계; 및
    상기 응용프로그램이 종료되면 암호파일 복호기 제어프로그램에서 의해 암호파일 복호기에 등록된 암호화된 파일을 제거하는 단계
    를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
  10. 제3항 또는 제9항에 있어서, 상기 파일 정보 블록은,
    키 정보 블록(KIB) pointer, 암호화된 파일 이름, 복호기용 파일 이름, 파일 할당 크기, 파일 크기, 파일 속성, 현재 파일 offset, Flags, Next, 참조 counter, 참조 counter 1, Counter(블록암호용)를 포함하는 것을 특징으로 하는 파일시스템 을 이용한 암호화 파일의 실시간 복호화 방법.
  11. 제3항 또는 제9항에 있어서, 상기 키 정보 블록은,
    파일 복호 키, 알고리즘 Context 정보, KeyCV, Next, 참조 counter를 포함하는 것을 특징으로 하는 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법.
KR1020060069709A 2005-12-08 2006-07-25 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 KR100811469B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050119842 2005-12-08
KR1020050119842 2005-12-08

Publications (2)

Publication Number Publication Date
KR20070061222A KR20070061222A (ko) 2007-06-13
KR100811469B1 true KR100811469B1 (ko) 2008-03-07

Family

ID=38357159

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060069709A KR100811469B1 (ko) 2005-12-08 2006-07-25 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법

Country Status (1)

Country Link
KR (1) KR100811469B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101588965B1 (ko) * 2014-08-04 2016-01-26 주식회사 엔씨소프트 실행파일의 실행인증을 통한 보안처리 프로그램을 실행하는 컴퓨팅 디바이스 및 매체에 저장된 컴퓨터 프로그램

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100950456B1 (ko) * 2008-03-10 2010-04-02 충남대학교산학협력단 실행프로세스와 상호작용하는 별도의 프로세스를 이용한실시간 프로그램 복호화 방법
JP2017518712A (ja) 2014-03-14 2017-07-06 ロウェム インコーポレイテッド 秘密データ管理方法及び装置、並びに保安認証方法及びシステム
KR101414186B1 (ko) * 2014-03-27 2014-07-01 주식회사 삼문시스템 실시간 데이터 유출 방지 방법
KR102013678B1 (ko) 2019-03-12 2019-08-23 주식회사 피앤피시큐어 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법
KR102615556B1 (ko) 2022-11-08 2023-12-21 펜타시큐리티 주식회사 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009294A (ko) * 2002-07-23 2004-01-31 현대자동차주식회사 차체프레임을 이용한 전륜 현가장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009294A (ko) * 2002-07-23 2004-01-31 현대자동차주식회사 차체프레임을 이용한 전륜 현가장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101588965B1 (ko) * 2014-08-04 2016-01-26 주식회사 엔씨소프트 실행파일의 실행인증을 통한 보안처리 프로그램을 실행하는 컴퓨팅 디바이스 및 매체에 저장된 컴퓨터 프로그램

Also Published As

Publication number Publication date
KR20070061222A (ko) 2007-06-13

Similar Documents

Publication Publication Date Title
EP3757853B1 (en) Cryptographic computing using encrypted base addresses and used in multi-tenant environments
JP5388855B2 (ja) セキュアデバイス認証システム及び方法
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
US6957335B2 (en) Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7694151B1 (en) Architecture, system, and method for operating on encrypted and/or hidden information
JP3880933B2 (ja) 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
KR100811469B1 (ko) 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법
KR101256149B1 (ko) 프로그램 카운터 인코딩을 이용한 간접 함수 호출 보호 방법 및 보호 장치
US9916454B2 (en) User controllable platform-level trigger to set policy for protecting platform from malware
US11032067B2 (en) Hardware secure module, related processing system, integrated circuit, device and method
US20130283380A1 (en) User controllable platform-level trigger to set policy for protecting platform from malware
US9185079B2 (en) Method and apparatus to tunnel messages to storage devices by overloading read/write commands
RU2005121915A (ru) Команды для поддержки обработки шифрованного сообщения
JP2006522387A (ja) コンピュータソフトウェアの実行を管理するためのシステムおよび方法
US9419976B2 (en) Method and apparatus to using storage devices to implement digital rights management protection
CN115758420A (zh) 文件访问控制方法、装置、设备及介质
WO2013095573A1 (en) Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
EP3425552B1 (en) Hardware secure module, related processing system, integrated circuit, device and method
JP2009253490A (ja) メモリシステムの暗号化方式
KR20060059779A (ko) 실시간 복호화 기능을 이용한 파일 데이터 보호 방법 및장치
EP3425551B1 (en) A processing system, related integrated circuit, device and method for a hardware secure module
Rogers et al. A low overhead hardware technique for software integrity and confidentiality
US20130103953A1 (en) Apparatus and method for encrypting hard disk
JPH08509087A (ja) ファイル暗号構造

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141224

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 9