[go: up one dir, main page]

KR100463842B1 - 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 - Google Patents

파일 보안 시스템의 키 관리 장치와 암호키 관리방법 Download PDF

Info

Publication number
KR100463842B1
KR100463842B1 KR10-2001-0085757A KR20010085757A KR100463842B1 KR 100463842 B1 KR100463842 B1 KR 100463842B1 KR 20010085757 A KR20010085757 A KR 20010085757A KR 100463842 B1 KR100463842 B1 KR 100463842B1
Authority
KR
South Korea
Prior art keywords
file
key
security level
security
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR10-2001-0085757A
Other languages
English (en)
Other versions
KR20030055702A (ko
Inventor
임재덕
유준석
은성경
고종국
두소영
김정녀
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0085757A priority Critical patent/KR100463842B1/ko
Priority to US10/232,748 priority patent/US20030126434A1/en
Publication of KR20030055702A publication Critical patent/KR20030055702A/ko
Application granted granted Critical
Publication of KR100463842B1 publication Critical patent/KR100463842B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 파일 시스템에 관한 것으로, 특히 접근 제어 모듈에서 설정한 보안 등급별 암호키와 및 상기 암호키에 의해서 암호화되며 보안 등급이 할당된 파일이 저장된 디스크와 연동되는 암호화 파일 시스템의 키 관리 장치는, 보안 관리자의 암호키 생성 요구에 따라 보안 등급별 암호키들을 생성하고, 생성된 암호화키들에 부여될 키 아이디를 생성하는 제 1 수단과, 암호화 파일 시스템의 구동에 따라 디스크에 저장된 암호키를 암호화 파일 시스템의 커널 메모리에 로딩시키는 제 2 수단과, 암호화 파일 시스템에 접속한 사용자에게 보안 등급을 부여하고, 사용자가 읽고자 또는 저장하고자 하는 파일에 대한 보안 등급과 사용자의 보안 등급을 토대로 사용자가 읽고자 또는 저장하고자 하는 파일을 복호화 또는 암호화시키는 제 3 수단을 포함한다.
이와 같이, 본 발명은 각각의 사용자에 기반하여 암호키를 생성하는 것이 아니라 보안 등급을 기반으로 생성된 암호키를 이용하여 파일을 복호화 또는 사용자에게 제공하거나 디스크에 저장함으로써, 암호키 관리의 측면에서 관리할 암호키가 적어짐과 동시에 보안 등급에 기반한 암호키 구조로 인해 시스템의 성능과 보안성에 융통성을 줄 수 있고, 다른 사용자간의 파일 공유도 용이해 지는 효과가 있다.

Description

파일 보안 시스템의 키 관리 장치와 암호키 관리방법{APPARATUS FOR MANAGING KEY IN AFILE SECURITY SYSTEM AND METHOD FOR MANAGING SECURITY KEY}
본 발명은 파일 시스템에 관한 것으로서, 특히 접근 제어 모듈이 부여한 보안 등급에 기반하여 생성된 암호키를 이용하여 사용자가 요구한 파일을 암호화 또는 복호화 시키는 파일 보안 시스템의 키 관리 장치와 암호키 관리 방법에 관한 것이다.
최근, 각종 문서와 데이터 등과 같은 정보들이 단말기에 저장되고, 인터넷이나 이메일 및 디지털 저장매체 들이 발달함에 따라, 원하는 자료를 보다 신속하고 용이하게 얻을 수 있는 기회가 주어지고 있다.
특히, 최근에 기업 내에서의 LAN(Local Area Network)이나 KMS(Knowledge Management System) 구축이 급격히 진행됨에 따라 기업 내의 정보나 자료가 간단히 왕래되고 있으므로, 이에 따른 정보의 접근의 용이성으로 인하여 기업이나 기관의정보 노출의 가능성이 더더욱 증대되고 있는 실정이다. 실제로 해당 기업의 직원들이 다른 기업으로 이직, 혹은 퇴직하면서 기업 내의 기밀을 불법적으로 유출하는 일도 아울러 증가하고 있다.
따라서 이러한 정보를 갖는 자료 파일의 보호기술에 대한 요구가 급증하고 있으며, 불법적인 배포 및 사용을 막기 위한 기술과 서비스 분야에 대한 다양한 기술이 개발되고 있다.
이러한 파일의 보호 기술로써 암호키를 이용한 파일 암호화 기술이 있는데, 종래의 암호화 파일 시스템의 키 관리 주류는 사용자 정보 즉 UID 혹은 사용자 패스워드 등을 이용하여 사용자만의 키를 생성하고 관리하는 것이고, 이런 경우 사용자가 생성한 파일들은 다른 사람에 대해 보안성을 주지만 파일의 폐쇄성이 강해 다른 사용자와 파일 공유가 거의 불가능하다. 또한, 사용자가 새로 생성되거나 삭제될 경우 그에 따라 키를 생성 및 제거해야 하는 기능 또한 시스템이 가지고 있어야 한다는 문제점이 있다.
키 관리의 다른 방법이 적용된 암호화 파일 시스템에서는 파일이 생성될 때 그 파일의 정보 즉, 파일의 번호 및 최초 생성 시간 등을 기반으로 한 키를 이용하기도 한다. 이 경우는 해당 파일을 암호화하거나 복호화하기 전에 해당 파일에 대해 항상 사용할 키에 대한 라운드 키를 계산해야 함으로 많은 파일이 요구될 경우 시스템 성능을 위해 추가되는 비용이 많이 드는 문제점이 있다.
상기와 같은 암호화 파일 시스템에서 파일을 암호화하기 위해 사용하는 키의 단위로는 시스템 차원에서 하나를 가질 수도 있고, 사용자 별로 가질 수도 있고,사용자 그룹별로 가질 수도 있다. 시스템에서 하나의 키를 이용하여 파일을 암호화한다는 것은 시스템 내의 파일들이 모두 같은 키로 암호화된다는 것과 같다. 이는 시스템에서 사용하는 하나의 키만 알려진다면 그 시스템 내의 파일의 안전은 보장할 수 없다는 문제점이 있다. 일반적인 방법인 사용자 단위로 키를 관리할 경우 각 사용자별 파일은 다른 사용자에게 안전하게 보호될 수 있지만, 서로 공유해야 할 필요가 있는 파일들은 공유하기가 매우 어렵다는 단점이 있다. 또한 사용자가 생성되고 삭제될 경우 그 때마다 그 사용자에 대한 키를 생성하고, 제거해야 하는 작업이 필요하다. 좀 더 확장하여 사용자 그룹별로 키를 가진다고 할 때 같은 그룹에 속한 사용자들끼리의 파일 공유는 가능할 수 있지만, 파일의 보안 정도에 관계없이 모두 같은 키로 암호화되므로 보안등급이 높은 자료에 대한 보안성을 유지할 수 없다. 예를 들어 같은 그룹에 보안등급이 높은 사용자와 낮은 사용자가 있을 수 있다. 같은 그룹 내의 사용자는 모두 같은 키를 사용하므로 낮은 보안등급의 사용자가 높은 보안등급의 사용자의 자료를 불법으로 접근할 수 있다는 문제점이 있다.
본 발명의 목적은 이와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 보안 등급별 암호키를 이용하여 보안 등급을 갖는 파일을 암호화 또는 복호화시켜 사용자에게 제공하거나 디스크에 저장하는 파일 보안 시스템의 키 관리 장치을 제공하고자 한다.
본 발명의 다른 목적은, 보안 등급을 기반으로 한 암호키를 생성하여 디스크에 저장하고, 디스크에 저장된 암호키를 암호화 파일 시스템의 구동 시에 커널 메모리에 적재하여 사용자가 저장 또는 읽고자 하는 파일을 암호화 또는 복호화 시키는 파일 보안 시스템의 암호키 관리 방법을 제공하고자 한다.
상기와 같은 목적을 달성하기 위하여 본 발명은, 접근 제어 모듈에서 설정한 보안 등급별 암호키와 및 상기 암호키에 의해서 암호화되며 보안 등급이 할당된 파일이 저장된 디스크와 연동되는 파일 보안 시스템에 있어서, 보안 관리자의 암호키 생성 요구에 따라 상기 보안 등급별 암호키들을 생성하고, 상기 생성된 암호화키들에 부여될 키 아이디를 생성하는 제 1 수단과, 상기 파일 보안 시스템의 구동에 따라 상기 디스크에 저장된 상기 암호키를 상기 파일 보안 시스템의 커널 메모리에 로딩시키는 제 2 수단과, 상기 파일 보안 시스템에 접속한 사용자에게 보안 등급을 부여하고, 상기 사용자가 읽고자 또는 저장하고자 하는 파일에 대한 보안 등급과 상기 사용자의 보안 등급을 토대로 상기 사용자가 읽고자 또는 저장하고자 하는 파일을 복호화 또는 암호화시키는 제 3 수단을 포함한다.
상기와 같은 본 발명의 다른 목적을 달성하기 위한 본 발명은, 보안 등급이 설정된 접근 제어 모듈과 상기 보안 등급에 따른 암호키 및 보안 등급에 대응되는 암호키에 의해서 암호화된 파일이 저장된 디스크를 포함하는 파일 보안 시스템에서의 암호키 관리 방법에 있어서, 보안 관리자의 암호키 생성 요구에 따라 기 설정된 키 아이디를 갖는 키 아이디 파일과 상기 키 아이디에 포함된 상기 보안 등급에 대응되는 암호키를 생성하는 단계와, 상기 파일 시스템의 구동에 따라 상기 디스크에 저장된 상기 암호키 개수만큼 라운드 키를 생성하고, 상기 생성된 라운드 키를 상기 파일 보안 시스템의 커널 메모리에 적재하는 단계와, 상기 암호키 적재 후에 상기 사용자의 읽고자 또는 저장하고자 하는 파일의 보안 등급에 대응되는 암호키를 상기 커널 메모리에서 인출하고, 상기 인출된 암호키를 이용하여 상기 파일을 복호화 또는 암호화시킨 후에 상기 복호화 또는 암호화된 파일을 상기 사용자에게 송출하거나 상기 디스크에 저장하는 단계를 포함한다.
도 1은 본 발명에 따른 파일 보안 시스템의 키 관리 장치을 나타내는 블록 도이고,
도 2는 본 발명에 따른 디스크에 저장된 파일의 메타 정보를 가지는 파일의 정보구조체 내에 암호키에 대한 정보가 저장되는 구조를 나타내는 구조 도이고,
도 3은 본 발명에 따른 보안 등급을 기반으로 한 암호키가 디스크에 저장된 키파일의 내용을 나타내는 도면이고,
도 4a는 본 발명에 따른 암호키를 커널 메모리에 적재하는 과정을 나타내는 도면이고,
도 4b는 본 발명에 따른 커널 메모리에 암호키에 대응되는 라운드 키가 적재된 구조 도이고,
도 5는 본 발명에 따른 보안 관리자에 의해서 암호키 생성 과정을 나타내는 흐름 도이고,
도 6은 본 발명에 따른 암호키 적재 과정과 사용자가 읽고(열람)고자 하는 파일을 처리하는 과정을 나타내는 흐름 도이고,
도 7은 본 발명에 따른 사용자가 저장하고자 하는 파일의 처리 과정을 나타내는 흐름 도이고,
도 8은 본 발명에 따른 파일의 보안 등급 변경에 따른 재 암호화 과정을 나타내는 흐름 도이다.
<도면의 주요부분에 대한 부호의 설명>
100 : 사용자 110 : 암호화 파일 시스템
120 : 접근 제어 모듈 130 : 디스크
140 : 커널 메모리
본 발명의 실시 예는 다수개가 존재할 수 있으며, 이하에서 첨부한 도면을 참조하여 바람직한 실시 예에 대하여 상세히 설명하기로 한다. 이 기술 분야의 숙련자라면 이 실시 예를 통해 본 발명의 목적, 특징 및 이점들을 잘 이해할 수 있을 것이다.
도 1은 본 발명에 따른 파일 보안 시스템의 키 관리 장치을 나타내는 블록 도이고, 도 2는 본 발명에 따른 디스크에 저장된 파일의 메타 정보를 가지는 파일 정보 구조체 내에 암호키에 대한 정보가 저장되는 구조를 나타내는 구조 도이다.
도 1을 참조하면, 파일 시스템은 다수의 사용자(100 : 100/1 ∼ 100/n), 암호화 파일 시스템(110), 접근 제어 모델(120), 디스크(130) 및 커널 메모리(140)로 구성된다.
상기와 같은 구성을 갖는 파일 시스템에 대한 설명에 앞서 디스크(130)에 저장된 암호화된 파일 구조에 대해서 도 2를 참조하여 설명하기로 한다.
일반적으로 디스크(130)에 저장된 파일들은 자료가 저장되어 있고, 파일시스템이 해당 파일의 자료를 얻기 위해 파일에 대한 메타 정보를 가지는 구조체를 별도로 가지며, 파일 구조체 내에 사용되지 않는 부분에 암호키에 대한 정보를 저장하여 파일 내의 자료를 암호화하는 데 사용한다.
디스크(130)에 저장된 암호키에 대한 정보는, 도 2에 도시된 바와 같이, 보안 관리자에 의해서 생성된 암호키의 갱신 횟수를 가리키는 키 아이디, 하위 16비트에 기록된 파일의 현재 보안 등급 값, 상위 15 비트에 기록된 보안 관리자의 파일 보안 등급 변경에 따라 변경될 보안 등급 값, 최상위 비트에 기록되며 암호화 파일 시스템(110)이 파일의 데이터 부분을 재 암호화할 때 재 암호화 여부를 판단할 수 있는 플래그로 구성된다.
최상위 비트에 설정된 플래그는 암호화 파일 시스템(110)이 파일의 데이터 부분을 재 암호화 할 때 참조하는 값으로써, 예를 들어 플래그가 “1”로 셋팅되어 있다면 암호화 파일 시스템(110)은 상위 15비트에 변경될 보안 등급이 설정되어 있음을 판단하여 상위 15비트에 설정된 보안 등급 값에 따른 암호키를 커널 메모리(140)에서 추출하고, 추출된 암호키를 이용하여 파일의 데이터 부분을 암호화시킨 후에 플래그의 셋팅 값을 클리어 시킨다. 만약, 암호화 파일 시스템(110)이 재 암호화 하고자 하는 파일의 메타 부분을 분석한 결과 플래그 셋팅 값이 없다면, 파일의 재 암호화 할 수 없다는 메시지를 보안 관리자에게 전송할 것이다.
파일의 메타 정보 구조체에 기록된 플래그의 셋팅 여부에 따라서 암호화 파일 시스템(110)은 사용자(100)의 파일에 대한 접근이 보안 등급을 변경하고자 하는 경우인지 아니면 일반적으로 파일을 읽고자 하는 경우인지를 판단할 수 있다.
사용자(100)는 암호화 파일 시스템(110)에서 정한 보안 등급에 따라 해당되는 보안 등급을 가지며, 단말기를 이용하여 암호화 파일 시스템(110)에 접속하여 보안 등급에 따라 파일 쓰기(저장) 및 읽기 서비스를 제공받으며, 사용자(100)가접근할 수 있는 파일들은 자신의 보안 등급보다 낮거나 같은 보안 등급을 갖는 파일들이며, 이때 사용자(100)가 읽고자 하는 파일들이 암호화되어 있으며 파일의 보안 등급에 맞는 암호키에 의해서 복화화되고, 사용자(100)가 저장(기록)하고자 하는 파일들은 파일의 보안 등급에 적합한 암호키에 의해서 암호화된 후 디스크(130)에 저장된다.
접근 제어 모듈(120)은 각각 사용자(100)들의 보안 등급에 따라 접근할 수 있는 파일들의 목록 및 접근 권한이 설정되어 있으며, 암호화 파일 시스템(110)은 접속한 사용자(100)의 보안 등급과 사용자(100)가 원하는 파일에 대한 접근 가능 여부를 접근 제어 모듈(120)에 통해서 판단할 수 있다.
암호화 파일 시스템(110)은 각각 사용자(100)들의 보안 등급에 따라 접근할 수 있는 파일들의 목록 및 접근 권한에 의거하여 디스크(130)에 저장된 암호화된 파일들에 대해서 사용자(100)의 접근 가능 유무를 판단할 수 있고, 사용자(100) 중에서 보안 관리자의 키 생성 요구에 따라서 암호키들을 생성하며, 생성된 암호키를 키 파일에 기록하고 새로이 부여된 키 아이디를 키 아이디 파일에 기록한다.
암호화 파일 시스템(110)은 보안 관리자가 키 생성을 요구할 때 키 아이디 파일 또는 키 파일이 디스크(130)에 존재하지 않으면, 키 아이디가 “1”인 키 아이디 파일과 암호키가 기록될 키 파일을 생성한다.
보안 관리자가 암호키를 생성할 때 키 아이디를 부여하는 방법은 최근에 생성된 키 아이디에 1을 증가시킨 키 아이디 파일과 키 파일의 유무에 따라 키 파일을 생성하는 것이며, 암호화 파일 시스템(110)은 접근 제어 모듈(120)이 설정한 암호(복호)화가 필요한 보안 등급에 해당되는 수만큼 암호키를 생성하여 키 파일에 저장하며, 암호키를 저장한 키 파일은 디스크(130)에 저장된다. 키 파일에 저장된 암호키는 암호화 파일 시스템(110) 부팅 시에 블록 암호화 알고리즘에 의해서 커널 메모리(140)에 적재된다.
암호화 파일 시스템(110)은 접속한 사용자(100) 또는 보안 관리자를 인증하는 기능을 갖는데, 사용자(100)가 접근하고자 하는 파일의 보안 등급과 사용자(100)의 보안 등급을 비교하여 접근 가능한지를 판단하고, 암호키 생성, 삭제 및 파일의 재암호화 등을 사용자(100) 중에서 보안 관리자만 가능하도록 접근 제어 모듈(120)로부터 접근 권한에 대한 정보를 제공받는다.
암호화 파일 시스템(110)은 보안 관리자의 요구에 따라 암호키를 생성하여 디스크(140)에 저장하고, 부팅될 때 디스크(140)에 저장된 키 파일에 존재하는 키 개수를 계산하며, 계산된 키 개수만큼 각 키에 대한 라운드 키를 계산 및 초기화한 후에 커널 메모리(140)에 적재시키고, 사용자(100)가 읽고자 하는 파일을 디스크(140)에서 검색하여 추출하고, 추출된 암호화된 파일은 파일의 보안 등급에 대응되는 암호키에 의해서 복호화되어 사용자(100)에게 제공될 것이다.
또한, 암호화 파일 시스템(110)은 사용자(100)가 저장(쓰고자)하고자 할 때, 파일이 처음 생성되는 경우에는 파일을 생성하고자 하는 사용자(100)의 보안 등급에 따른 암호키를 이용하여 파일을 암호화시키고, 기존 파일의 수정일 경우에는 해당 파일의 메타 정보가 저장된 구조체에 기록된 보안 등급에 맞는 암호키를 이용하여 암호화시킨 후에 디스크(130)에 저장한다.
암호화 파일 시스템(110)의 키 생성 과정에 대한 설명은 도 3을 참조하여 설명하면 아래와 같다.
접근 제어 모듈(120)에 의해서 보안 등급이 다섯 등급으로 나누어지고, 이때 기본은 0등급, 가장 높은 보안 등급은 5등급 최소 암호화 보안 등급을 2등급이라고 하면, 키 아이디에 대응하여 생성할 암호키의 개수는 2∼5등급에서만 부여되어 4개가된다. 보안 관리자의 한번의 키 생성 명령으로 생성할 수 있는 암호키 수도 4개이고, 생성된 암호키를 암호화 파일 시스템(110)은 디스크(130)에 저장된 키 파일에 저장한다.
보안 관리자가 한번의 키 생성 명령으로 암호키가 4개 생성되며, 생성된 4개의 암호키는 순차적으로 키 파일에 저장되고, 키 아이디를 갖으며 키 파일에 저장된 암호키들의 구조는 도 3에 도시된 바와 같이, 키 파일에 순차적으로 기록되어 디스크(130)에 저장된다.
커널 메모리(140)에 암호키에 대해서 라운드 키를 계산하고 커널 메모리(140)에 적재하는 과정은 도 4a 내지 4b를 참조하여 설명하면 아래와 같다.
도 4a는 본 발명에 따른 암호키를 커널 메모리에 적재하는 과정을 나타내는 도면이고, 도 4b는 본 발명에 따른 커널 메모리에 암호키에 대응되는 라운드 키가 적재된 구조 도이다.
암호화 파일 시스템(110)은 시작할 때 디스크(130)에 저장된 키 아이디로부터 현재까지 키 생성 횟수를 얻어 커널 메모리(140)에 전역 변수로 저장하고, 키 생성 횟수와 암호화 파일 시스템(110)에 의해서 암호화가 필요한 보안 등급 수를연산하여 초기화할 키 개수를 얻는다. 또한, 커널 메모리(140)는 상기와 같은 방법으로 얻어진 키 개수만큼 각각의 암호키에 대해 블록 암호화 알고리즘을 적용해 라운드 키를 생성하고, 생성된 라운드 키를 커널 메모리(140)에 적재한다.
커널 메모리(140)에 암호키에 대한 라운드 키 적재 과정에 대해서 상세하게 설명하면, 도 4a에 도시된 바와 같이, 암호화 파일 시스템(110)은 키 파일에 저장된 암호키를 하나씩 읽어오고, 읽어온 암호키를 부호화 과정(encoding)을 거쳐 생성된 키로 블록 암호화 알고리즘을 이용하여 라운드 키를 계산하며, 계산된 라운드 키를, 도4b에 도시된 바와 같이, 배열 형태로 커널 메모리(140)에 적재한다.
커널 메모리(140)에 적재된 암호키는 사용자(100)가 읽기 또는 저장하기를 원하는 파일을 암호화 또는 복호화 시키는데 사용되는데, 커널 메모리(140)에 적재된 암호키를 추출하는 방법은 사용자(100)가 요구한 파일의 메타 부분에 기록된 보안 등급 값과 키 아이디를 이용하여 라운드 키의 위치를 계산하여 찾을 수 있고, 이러한 라운드 키를 이용하여 사용자(100)가 요구한 파일을 암호화 또는 복호화 시킬 수 있다.
도 5는 본 발명에 따른 암호화 파일 시스템을 관리하는 보안 관리자가 키 생성하는 과정을 나타내는 흐름 도이다.
먼저, 암호화 파일 시스템(110)은 키 생성 메뉴를 선택한 사용자(100)가 보안 관리자인지를 확인하기 위한 접근 제어 모듈(120)에 사용자에 대한 접근 권한 정보를 요청하고, 접근 제어 모듈(120)에서 제공된 사용자(100)의 접근 권한 정보를 토대로 사용자(100)가 보안 관리자인지의 여부를 판단한다(S201).
단계 201의 판단 결과, 암호화 파일 시스템(100)에 접속한 사용자(100)가 보안 관리자가 아닌 경우에 암호화 파일 시스템(110)은 소정의 경고 메시지를 사용자(100)의 단말기에 송출한 후 암호키 생성에 따른 메뉴를 종료시킨다(S202).
단계 201의 판단 결과, 암호화 파일 시스템(110)에 접속하여 암호키 생성을 요구한 사용자(100)의 보안 등급이 보안 관리자라면, 암호화 파일 시스템(110)은 디스크(130)를 검색하여 키 아이디가 저장된 키 아이디 파일이 존재하는지의 여부를 판단하고(S203, S204), 단계 204의 판단 결과 디스크(130)에 키 아이디 파일이 존재하지 않을 때 키 아이디를 저장할 키 아이디 파일을 생성하며, 생성된 키 아이디 파일에 암호키를 처음 생성한다는 의미로 “1”이라는 숫자를 저장한다(S205, S207).
단계 204의 판단 결과, 암호화 파일 시스템(110)은 디스크(140)에 키 아이디 파일이 존재할 때 마지막으로 생성된 키 아이디에 숫자 “1”을 증가된 키 아이디 파일을 생성한 후에 단계 207로 진행한다(S206).
이때, 키 아이디 파일에 저장된 키 아이디의 의미는 보안 관리자에 의해서 생성되는 키 생성 횟수를 말하며, 한번 생성된 암호키를 암호화 파일 시스템(110)의 수명이 다할 때까지 사용할 수 없으므로 일정 기간마다 혹은 보안 관리자의 판단에 따라 다시 생성함으로써 시스템의 보안성을 강화시킬 수 있고, 키 아이디에 해당되는 암호키는 보안 등급에 따라 다수 개 존재한다.
암호화 파일 시스템(110)은 디스크(130)를 검색하여 보안 관리자에 의해서 생성된 키 파일이 있는지(현재 암호화 파일 시스템에서 사용되는 암호키가 있는지)의 여부를 판단하는데(S208), 단계 209의 판단 결과 키 파일이 없을 때 키 파일을 생성한다(S209).
암호화 파일 시스템(110)은 키 파일을 생성한 후에 각각의 보안 등급에 해당되는 암호키를 생성하며, 생성된 각각의 암호화 키들은 키 파일에 저장된다(S210, S212).
단계 209의 판단 결과, 암호화 파일 시스템(110)은 키 파일이 존재할 때 각각의 보안 등급에 해당되는 암호키를 생성하고(S211), 생성된 각각의 암호화 키들은 기존 키 파일 내에 추가로 순차적으로 저장된다(S212). 여기서 암호화 파일 시스템(110)에서 생성되는 암호키는 128비트 형식으로 되어 있으며, 이러한 암호키는 사용자(100)가 읽기 또는 저장하고자 하는 파일을 암호화시키거나 복호화 시키는데 사용되는 라운드 키 구조체를 계산하여 커널 메모리(140)로 적재하는 데 사용된다.
암호키의 초기화는 암호화 파일 시스템(110)이 구동될 경우 혹은 시스템이 처음 부팅될 경우에 이루어질 수 있다. 여기서는 암호화 파일 시스템(110)이 처음 구동될 경우 초기화되는 경우를 설명한다.
암호화 파일 시스템(110)이 처음 구동될 때 암호화 파일 시스템(110)은 키 파일에 저장된 암호키에 해당되는 라운드 키를 생성하고, 생성된 라운드 키는 커널 메모리(140)에 로딩되는데, 키 파일에 저장된 암호키가 커널 메모리(140)에 로딩되는 과정과 사용자의 파일의 읽기 또는 저장 요구에 따른 처리 과정은 도 6을 참조하여 설명하기로 한다.
도 6은 본 발명에 따라 생성된 암호화 파일 시스템의 초기 구동 시에 키 파일들을 초기화 및 사용자가 파일을 읽고자할 때 파일 처리 과정을 나타내는 흐름 도이고, 도 7은 본 발명에 따라 사용자가 파일을 저장하고자할 때 파일 처리 과정을 나타내는 흐름 도이다.
암호화 파일 시스템(110)이 구동되면, 암호화 파일 시스템(110)은 디스크(130)에서 키 아이디를 인출하여 키의 갱신 횟수를 커널 메모리(140)에 전역 변수로 저장하고, 저장된 키 갱신 횟수와 암호화 파일 시스템(110)에서 암호화를 필요로 하는 보안 등급 수를 연산하여 키의 개수를 결정한다(S301, S302, S303, S304).
암호화 파일 시스템(110)은 단계 304에서 계산된 키 개수만큼 디스크(130)에 저장된 암호키에 대응되는 라운드 키가 커널 메모리(140)에 적재되었는지의 여부를 판단하는데(S305), 단계 305의 판단 결과 키 개수만큼 디스크(130)에 저장된 암호키에 대응되는 라운드 키가 커널 메모리(140)에 적재되지 못했다면 계속해서(키 개수만큼) 커널 메모리(140)에 암호키에 대응되는 라운드 키를 적재한다(S306).
암호화 파일 시스템(110)은 상기와 같은 방법으로 커널 메모리(140)에 적재된 라운드 키를 이용하여 사용자(100)가 저장 또는 읽기(열람)를 원하는 파일을 복호화 시켜 사용자(100)의 단말기에 송출하거나, 파일을 암호화시켜 디스크(130)에 저장한다.
단계 305의 판단 결과, 암호화 파일 시스템(110)이 키 개수만큼 암호키에 대응되는 라운드 키를 커널 메모리(140)에 적재하였다면, 암호화 파일 시스템(110)은 사용자의 요구를 처리할 수 있고, 암호화 파일 시스템(110)에 접속한 사용자(100)의 요구 사항이 디스크(130)에 저장된 파일의 읽기 또는 저장인지의 여부를 판단한다(S307).
이때 암호화 파일 시스템(110)에 접속한 사용자(100)의 파일 접근 권한에 대한 정보는 접근 제어 모듈(120)에서 제공받는다.
단계 307의 판단 결과, 사용자(100)가 디스크(130)에 저장된 파일을 읽고자 한다면, 암호화 파일 시스템(110)은 사용자(100)가 요구한 파일에 대한 정보를 디스크(130)에서 검색하여 파일의 보안 등급을 읽어오고, 사용자(100)의 보안 등급과 검색된 파일의 보안 등급을 비교하는데(S308, S309), 단계 309의 비교 결과 사용자(100)의 보안 등급이 파일의 보안 등급보다 낮으면 접근 거부 메시지를 사용자(100)의 단말기에 송출한 후에 파일 읽기를 종료시킨다(S310).
단계 309의 비교 결과, 사용자(100)의 보안 등급이 파일의 보안 등급보다 높거나 같으면, 암호화 파일 시스템(110)은 사용자(100)가 요청한 파일의 보안 등급과 접근 제어 모듈(120)에 의해서 설정된 최소화 암호화 보안 등급을 비교한다(S311).
단계 311의 비교 결과, 파일 보안 등급이 최소 암호화 보안 등급 보다 낮으면, 암호화 파일 시스템(110)은 사용자(100)가 요청한 파일을 사용자(100)의 단말기에 송출한다(S312).
단계 311의 비교 결과, 파일 보안 등급이 최소 암호화 보안 등급 보다 높거나 같으면(사용자가 요청한 파일이 암호화되어 있는 경우), 암호화 파일 시스템(110)은 사용자(100)가 요청한 파일에 포함된 키 아이디와 파일의 보안 등급을 이용하여 라운드 키가 저장된 배열의 위치를 얻으며, 해당 배열에 위치한 라운드 키를 커널 메모리(140)에서 획득하고(S313), 획득된 라운드 키를 이용하여 디스크(130)에서 인출된 파일을 복호화시킨 후에 사용자(100)의 단말기에 송출한다(S314, S315).
단계 307의 판단 결과, 사용자(100)가 디스크(130)에 파일을 저장하고자 한다면, 암호화 파일 시스템(110)은 사용자(100)의 보안 등급과 사용자(100)가 저장하고자 하는 파일의 보안 등급이 같은 지의 여부를 판단하는데(S316), 단계 316의 판단 결과 사용자(100)의 보안 등급이 파일의 보안 등급 다르면 접근 거부 메시지를 사용자(100)의 단말기에 송출한 후에 파일 저장을 종료시킨다(S317).
단계 316의 판단 결과, 사용자(100)의 보안 등급이 파일의 보안 등급과 같다면, 암호화 파일 시스템(110)은 사용자(100)가 요청한 파일의 보안 등급과 보안 관리자에 의해서 설정된 최소화 암호화 보안 등급을 비교한다(S318).
단계 318의 비교 결과, 파일 보안 등급이 최소 암호화 보안 등급 보다 낮으면, 암호화 파일 시스템(110)은 사용자(100)가 저장하고자 하는 파일을 암호키 없이 디스크(130)에 저장한다(S319).
단계 318의 비교 결과, 파일 보안 등급이 최소 암호화 보안 등급 보다 높거나 같으면(사용자가 저장하고자 하는 파일이 암호화가 필요한 경우), 암호화 파일 시스템(110)은 사용자(100)의 보안 등급에 해당되는 암호화 키를 커널 메모리(140)로부터 획득하고(S320), 획득된 암호키를 이용하여 파일을 암호화시킨 후에 디스크(130)에 저장한다(S321, S322).
암호화 파일 시스템(110)에서 파일을 읽기 위해서 획득하는 암호키는 파일의 메타 정보가 저장된 구조체 내의 키 아이디와 보안 등급을 기준으로 획득하는 것인데, 실제로는 라운드 키의 배열 위치를 획득하는 것이고, 파일을 저장하기 위해서 획득하는 암호키는 사용자(100)의 보안 등급과 가장 최근(마지막)에 생성된 키 아이디를 기준으로 하여 획득한 키이다.
도 8은 본 발명에 따른 파일의 보안 등급 변경에 따른 재 암호화 과정을 나타내는 흐름 도이다.
디스크(130)에 저장된 파일에 대한 보안 등급 변경은 사용자(100)들 중에서 보안 관리자에 의해서 이루지는 것이며, 보안 관리자는 보안 등급을 변경하고자 하는 파일을 현재의 보안 등급에서 보안 관리자가 원하는 보안 등급을 변화시키고, 이러한 보안 등급에 변화에 따라 파일에서 메타 부분(파일의 보안 등급 값을 저장하고 있는 부분)이 변경된다.
보안 관리자의 파일에 대한 보안 등급 변경에 따라 암호화 파일 시스템(110)은 파일 구조에서 메타 부분의 최상위 비트인 플래그를“1”로 셋팅하고, 상위 15비트의 값을 보안 관리자에 의해서 변경된 파일의 보안 등급으로 기록하며, 하위 16비트의 값은 보안 등급 변경 전에 보안 등급(현재의 보안 등급)이 기록되어 있다. 이때 암호화 파일 시스템(110)은 보안 관리자에 의해서 보안 등급이 변경된 파일의 구조에서 데이터 부분은 현재의 보안 등급에 따른 암호키로 암호화되어 있으며, 파일의 보안 등급 변경에 따른 데이터 부분의 암호화는 암호화 파일 시스템(110)의 호출에 의해서 이루어진다.
암호화 파일 시스템(110)은 파일의 재 암호화 과정을 수행할 때, 사용자(100)의 보안 등급을 접근 제어 모듈(120)로부터 전송 받아 암호화 파일 시스템(110)에 접근한 사용자(100)가 보안 관리자인지의 여부를 판단한다(S401).
단계 401의 판단 결과, 접근 제어 모듈(120)에서 전송 받은 사용자(100)의 보안 등급이 보안 관리자 등급이 아니라면, 암호화 파일 시스템(110)은 소정의 경고 메시지를 사용자(100)의 단말기에 송출한 후에 파일에 적용되는 암호키 변경 과정을 종료시킨다(S402).
단계 401의 판단 결과, 접근 제어 모듈(120)에 전송 받은 사용자(100)의 보안 등급이 보안 관리자 등급이라면, 암호화 파일 시스템(110)은 보안 관리자인 사용자(100)가 보안 등급 변경을 원하는 파일을 디스크(130)에서 검색한 후에 파일의 메타 정보가 저장된 부분(암호키의 변경이 이루어졌다는 정보를 설정하고 있는 부분)을 검사한다(S403).
단계 403의 검사 결과, 암호화 파일 시스템(110)은 보안 관리자가 암호키 변경을 원하는 파일이 재 암호화가 가능한지의 여부를 판단하는데(S404), 단계 404의 판단 결과 파일이 재 암호화가 가능하지 않는 경우에, 암호화 파일 시스템(110)은 소정의 경고 메시지를 보안 관리자의 단말기에 송출한다.
암호화 파일 시스템(110)은 파일이 재 암호화가 가능한지의 여부를 판단하는 것은 파일에서 메타 부분의 플래그가 “1”로 셋팅되어 있는지의 여부를 판단하는 것이다.
단계 404의 판단 결과, 보안 관리자가 암호키 변경을 원하는 파일이 재 암호화가 가능하다면, 암호화 파일 시스템(110)은 파일의 메타 부분에서 상위 15비트에 저장된 변경된 보안 등급 값을 추출하고, 추출된 보안 등급 값과 최근의 키 아이디 값에 따른 커널 메모리(140)에 적재된 암호키를 이용하여 파일의 데이터 부분을 암호화시킨다(S406).
변경된 보안 등급에 따른 암호키를 이용하여 파일의 데이터 부분을 암호화시킨 후에, 암호화 파일 시스템(110)은 파일의 메타 부분을 변경하게되는데, 하위 16비트에 저장된 현재 보안 등급 값을 상위 15비트에 저장된 변경된 보안 등급 값으로 대체시키고, 키 아이디는 최근 키 생성에 의해서 생성된 키 아이디로 재 설정하며 최상위의 플래그 값을 클리어 시킨다(S407).
암호화 파일 시스템(110) 파일의 메타 부분을 재 설정한 후에 파일을 닫고 파일의 재 암호화 과정을 종료한다(S408)
이상 설명한 바와 같이, 본 발명은 접근 제어 모듈에서 설정한 보안등급을 기반으로 암호키를 생성하고, 암호화키를 이용하여 사용자가 열람 또는 저장하고자 하는 파일들을 암호화 또는 복호화시켜 사용자에게 송출하거나 디스크에 저장하며, 시스템에서 사용되는 암호키 개수는 보안등급에 기반함으로 사용할 키의 개수를 알 수 있으며 동일한 보안등급의 사용자들이라면 같은 암호키로 암호화되어 있는 같은 보안등급의 파일들에 대한 공유가 가능해 진다.
또한, 시스템에서 사용할 암호키 개수를 알고 있다는 것은 시스템이 시작할 때 미리 그 키에 대한 라운드 키의 계산이 가능함을 의미한다. 따라서 시스템이 시작할 때 각 키에 대한 라운드 키를 계산해 놓으면 파일을 암호화 및 복호화하기 전에 일일이 그 라운드 키를 계산할 필요가 없어 시스템의 성능을 개선할 수 있는 효과가 있다.
암호화에 사용하는 암호키는 사용자보다는 시스템 의존적이므로 사용자의 생성 및 삭제 시에 그 사용자에 대한 키 관리를 고려할 필요가 없어서 키 관리를 하기 위해 소비되는 시스템 비용을 절약할 수 있는 효과가 있다.
본 발명의 파일 보안 시스템은 보안 등급을 기반으로 한 키 관리이므로 암호화 할 파일의 최소 등급을 결정하여 암호화가 필요 없는 보안 등급에 대한 암호키를 생성할 필요가 없어서 파일 보안 시스템의 성능과 융통성을 가질 수도 있다. 즉, 암호화할 필요가 없는 보안 정도가 낮은 평범한 파일까지 암호화하는 과부하를 줄일 수 있는 효과가 있다.

Claims (23)

  1. 접근 제어 모듈에서 설정한 보안 등급별 암호키와 및 상기 암호키에 의해서 암호화되며 보안 등급이 할당된 파일이 저장된 디스크와 연동되는 파일 보안 시스템에 있어서,
    보안 관리자의 암호키 생성 요구에 따라 상기 보안 등급별 암호키들을 생성하고, 상기 생성된 암호화키들에 부여될 키 아이디를 생성하는 제 1 수단과,
    상기 암호화 파일 시스템의 구동에 따라 상기 디스크에 저장된 상기 암호키를 상기 파일 보안 시스템의 커널 메모리에 로딩시키는 제 2 수단과,
    상기 파일 보안 시스템에 접속한 사용자에게 보안 등급을 부여하고, 상기 사용자가 읽고자 또는 저장하고자 하는 파일에 대한 보안 등급과 상기 사용자의 보안 등급을 토대로 상기 사용자가 읽고자 또는 저장하고자 하는 파일을 복호화 또는 암호화시키는 제 3 수단을 포함하는 파일 보안 시스템의 키 관리 장치.
  2. 제 1항에 있어서,
    상기 제 1 수단은,
    상기 생성된 키 아이디를 상기 디스크에 저장된 키 아이디 파일을 저장하는 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  3. 제 1항에 있어서,
    상기 제 1 수단은,
    보안 관리자의 암호키 생성 요구에 따라 상기 접근 제어 모듈에서 설정한 보안 등급별 암호키를 생성하여 상기 디스크에 저장된 키 파일에 기록하는 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  4. 삭제
  5. 제 3항에 있어서,
    상기 생성된 암호키는,
    상기 키 파일에 기 저장된 암호키와 다른 128bit로 된 암호키이며, 상기 기 저장된 암호키와 다른 키 아이디를 갖는 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  6. 제 3 항에 있어서,
    상기 키 파일은,
    상기 파일의 현재 보안 등급 값을 갖는 하위 비트, 보안 관리자에 의해서 변경된 보안 등급 값을 갖는 상위 비트 및 상기 파일의 보안 등급 변경 유무를 알 수 있는 플래그를 갖는 것을 특징으로 하는 보안 등급을 이용한 파일의 보안 시스템.
  7. 제 6 항에 있어서,
    상기 파일의 보안 등급이 변경될 때,
    상위 비트에 상기 보안 관리자가 변경한 보안 등급 값이 셋팅되고, 상기 플래그는 기 설정된 값으로 셋팅되는 것을 특징으로 하는 보안 등급을 이용한 파일의 보안 시스템.
  8. 제 7 항에 있어서,
    상기 셋팅된 플래그는,
    상기 파일이 상기 상위 비트에 설정된 보안 등급 값에 대응되는 암호키로 암호화됨과 함께 클리어되고, 상기 상위 비트에 셋팅된 보안 등급 값에 의해서 상기 하위 비트에 기록된 값이 변경되는 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  9. 제 8항에 있어서,
    상기 상위 비트에 설정된 보안 등급 값에 대응되는 암호키는,
    마지막으로 생성된 키 아이디에 포함되고, 상기 키 아이디에 포함된 암호키들 중에서 상기 보안 등급 값에 대응되는 키인 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  10. 제 1 항에 있어서,
    상기 암호키는,
    상기 접근 제어 모듈에서 설정한 상기 암호화가 필요한 보안 등급에서 상기 접근 제어 모듈이 설정한 최상위 보안 등급까지만 존재하는 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  11. 제 1 항에 있어서,
    상기 제 2 수단은,
    상기 디스크에 저장된 암호키 개수에 대응되는 라운드 키들을 생성하여 상기 커널 메모리에 적재하는 것을 특징으로 하는 보안 등급을 이용한 파일의 보안 시스템.
  12. 제 11항에 있어서,
    상기 커널 메모리에 적재된 라운드 키 값들을 계산하는데 사용되는 키 파일의 암호키들은,
    부호화되어 사용되는 것을 특징으로 하는 보안 등급을 이용한 파일의 보안 시스템.
  13. 제 1항에 있어서,
    상기 파일 보안 시스템은,
    상기 사용자가 파일을 생성할 때 암호화가 필요한 경우, 생성된 파일의 암호키는 마지막으로 생성된 키 아이디에 포함되어 있고, 상기 사용자의 보안 등급에 대응되는 암호키인 것을 특징으로 하는 파일 보안 시스템의 키 관리 장치.
  14. 보안 등급이 설정된 접근 제어 모듈과 상기 보안 등급에 따른 암호키 및 보안 등급에 대응되는 암호키에 의해서 암호화된 파일이 저장된 디스크를 포함하는 파일 보안 시스템에서의 암호키 관리 방법에 있어서,
    보안 관리자의 암호키 생성 요구에 따라 기 설정된 키 아이디를 갖는 키 아이디 파일과 상기 키 아이디에 포함된 상기 보안 등급에 대응되는 암호키를 생성하는 단계와,
    상기 파일 시스템의 구동에 따라 상기 디스크에 저장된 상기 암호키 개수만큼 라운드 키를 생성하고, 상기 생성된 라운드 키를 상기 파일 보안 시스템의 커널 메모리에 적재하는 단계와,
    상기 암호키 적재 후에 상기 사용자의 읽고자 또는 저장하고자 하는 파일의 보안 등급에 대응되는 암호키를 상기 커널 메모리에서 인출하고, 상기 인출된 암호키를 이용하여 상기 파일을 복호화 또는 암호화시킨 후에 상기 복호화 또는 암호화된 파일을 상기 사용자에게 송출하거나 상기 디스크에 저장하는 단계를 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  15. 제 14항에 있어서,
    상기 암호키를 생성하는 단계는,
    상기 디스크를 검색하여 상기 키 아이디를 갖는 키 아이디 파일이 존재하는지의 여부를 판단하는 단계와,
    상기 판단 결과, 상기 키 아이디 파일이 존재하면 마지막으로 생성된 키 아이디 파일에 저장된 키 아이디에 “1”증가된 키 아이디를 갖는 키 아이디 파일을 생성하는 단계와,
    상기 키 아이디 파일 생성 이후, 상기 키 아이디에 포함되는 상기 보안 등급에 따라 암호키를 생성하고, 상기 생성된 암호키를 상기 디스크의 키 파일에 저장하는 단계를 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  16. 제 15항에 있어서,
    상기 디스크에 키 아이디 파일이 존재하지 않은 경우에,
    키 아이디가 “1”인 키 아이디 파일을 생성하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  17. 제 14항에 있어서,
    상기 커널 메모리에 적재할 암호키 개수는,
    마지막으로 생성된 키 아이디 파일에 저장된 키 아이디 값과 암호화를 필요로 하는 보안 등급 수를 연산하여 산출하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법
  18. 제 14 항에 있어서,
    상기 사용자가 디스크에 저장된 파일을 열람하고자 하는 경우에,
    상기 사용자가 열람하고자 하는 상기 파일의 보안 등급과 상기 사용자의 보안 등급을 비교하는 단계와,
    상기 비교 결과 상기 사용자의 보안 등급이 상기 파일의 보안 등급보다 높거나 같으면, 상기 파일의 보안 등급이 암호키가 필요한지 여부를 판단하는 단계와,
    상기 판단 결과에 의거하여 상기 파일 보안 등급에 대응되는 라운드 키를 상기 커널 메모리로부터 획득하고, 상기 획득된 라운드 키를 이용하여 상기 파일을 복호화 시키는 단계와,
    상기 복호화된 파일을 상기 사용자에게 제공하는 단계를 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  19. 제 14 항에 있어서,
    상기 사용자기 파일을 저장하고자 하는 경우에,
    상기 사용자가 저장하고자 하는 파일의 보안 등급과 상기 사용자의 보안 등급을 비교하는 단계와,
    상기 비교 결과 상기 사용자의 보안 등급과 상기 파일의 보안 등급이 같으면, 상기 파일의 보안 등급이 암호키가 필요한지 여부를 판단하는 단계와,
    상기 판단 결과에 의거하여 상기 파일 또는 사용자의 보안 등급에 대응되는 라운드 키를 상기 커널 메모리로부터 획득하고, 상기 획득된 라운드 키를 이용하여 상기 파일을 암호화시키는 단계와,
    상기 암호화된 파일을 상기 디스크에 저장하는 단계를 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  20. 제 14항에 있어서,
    상기 파일의 메타 정보를 가지는 정보 구조체의 구조는,
    상기 현재 보안 등급 값을 갖는 하위 비트, 보안 관리자에 의해서 변경된 보안 등급 값을 갖는 상위 비트, 상기 파일의 암호키가 저장된 키 아이디 및 상기 파일의 보안 등급 변경에 따라 셋팅되는 플래그를 추가로 갖는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  21. 제 22항에 있어서,
    상기 암호키 관리 방법은,
    보안 관리자의 상기 파일의 보안 등급 변경 요구에 따라 상기 파일이 변경된 보안 등급에 대응되는 암호키로 재암호화되는 단계를 더 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  22. 제 21항에 있어서,
    상기 파일의 재암호화 단계는,
    상기 보안 관리자가 보안 등급을 변경하고자 하는 파일의 상기 플래그가 셋팅 되어 있는지 여부를 판단하는 단계와,
    상기 판단 결과, 상기 플래그가 셋팅되어 있는 경우에 상기 상위 비트에 기록된 보안 등급을 읽어오는 단계와,
    상기 읽어온 보안 등급에 대응되는 암호키가 저장된 마지막으로 생성된 키 아이디 파일의 키 아이디를 추출하는 단계와,
    상기 키 아이디와 상기 상위 비트의 보안 등급을 연산하여 커널 메모리에 적재된 라운드 키의 배열 위치를 산출하고, 상기 배열 위치에 존재하는 라운드 키를 이용하여 상기 파일을 재 암호화시키는 단계를 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
  23. 제 22항에 있어서,
    상기 파일의 재암호화 후에,
    상기 재암호화된 파일 구조에서 상위 비트 및 플래그를 클리어 시키고, 상기 키 아이디와 하위 비트를 재 설정하는 더 단계를 포함하는 것을 특징으로 하는 파일 보안 시스템의 암호키 관리 방법.
KR10-2001-0085757A 2001-12-27 2001-12-27 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 Expired - Lifetime KR100463842B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2001-0085757A KR100463842B1 (ko) 2001-12-27 2001-12-27 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US10/232,748 US20030126434A1 (en) 2001-12-27 2002-09-03 File security system using a security class and method for managing an encryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0085757A KR100463842B1 (ko) 2001-12-27 2001-12-27 파일 보안 시스템의 키 관리 장치와 암호키 관리방법

Publications (2)

Publication Number Publication Date
KR20030055702A KR20030055702A (ko) 2003-07-04
KR100463842B1 true KR100463842B1 (ko) 2004-12-29

Family

ID=19717658

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0085757A Expired - Lifetime KR100463842B1 (ko) 2001-12-27 2001-12-27 파일 보안 시스템의 키 관리 장치와 암호키 관리방법

Country Status (2)

Country Link
US (1) US20030126434A1 (ko)
KR (1) KR100463842B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101440421B1 (ko) * 2012-06-07 2014-09-15 농협은행(주) 금융 거래시 데이터 암복호화를 위한 세션키 생성 방법
US9618996B2 (en) 2013-09-11 2017-04-11 Electronics And Telecommunications Research Institute Power capping apparatus and method

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7302566B2 (en) * 2002-09-13 2007-11-27 Wayne Yingling Internet security system
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7266688B2 (en) * 2003-01-14 2007-09-04 Sun Microsystems, Inc. Methods for improved security of software applications
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) * 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
GB0402909D0 (en) * 2004-02-10 2004-03-17 Stegostik Ltd Data storage
EP1736848A1 (en) * 2004-04-02 2006-12-27 Matsushita Electric Industrial Co., Ltd. Execution device
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
WO2008054406A2 (en) 2005-11-18 2008-05-08 Orsini Rick L Secure data parser method and system
US8127145B2 (en) * 2006-03-23 2012-02-28 Harris Corporation Computer architecture for an electronic device providing a secure file system
US8060744B2 (en) * 2006-03-23 2011-11-15 Harris Corporation Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
US8041947B2 (en) * 2006-03-23 2011-10-18 Harris Corporation Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US9424430B2 (en) 2006-05-24 2016-08-23 Safend Ltd. Method and system for defending security application in a user's computer
US7979714B2 (en) * 2006-06-02 2011-07-12 Harris Corporation Authentication and access control device
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US8176319B2 (en) * 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
AU2009200408B2 (en) * 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
US8200964B2 (en) * 2006-09-22 2012-06-12 Oracle America, Inc. Method and apparatus for accessing an encrypted file system using non-local keys
JP4498375B2 (ja) 2007-03-22 2010-07-07 キヤノン株式会社 出力装置、出力方法、出力システム、およびプログラム
US8819066B2 (en) 2007-12-21 2014-08-26 International Business Machines Corporation Employing organizational context within a collaborative tagging system
WO2009095413A2 (en) * 2008-01-31 2009-08-06 International Business Machines Corporation Method and system for encrypted file access
US8656167B2 (en) 2008-02-22 2014-02-18 Security First Corp. Systems and methods for secure workgroup management and communication
KR101502032B1 (ko) 2008-03-06 2015-03-12 삼성전자주식회사 보안 기능을 갖는 프로세서 장치
DE102008019103A1 (de) * 2008-04-16 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Umschlüsseln bei einer verschlüsselungsbasierten Zugriffskontrolle auf eine Datenbank
DE102008050739A1 (de) * 2008-10-08 2010-04-15 Ralf Sommer Datenverarbeitungsgerät mit zertifizierbarer Verschlüsselung
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
EP2375355A1 (en) 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
US9710261B2 (en) * 2010-05-06 2017-07-18 Microsoft Technology Licensing, Llc Techniques to enhance software production
CN101917403B (zh) * 2010-07-23 2013-06-05 华中科技大学 一种用于密文存储的分布式密钥管理方法
CA2812986C (en) * 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
KR101259716B1 (ko) * 2011-07-08 2013-04-30 주식회사 엘지유플러스 이동단말의 보안을 강화하는 시스템 및 방법
WO2013095473A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Systems and methods for protecting symmetric encryption keys
CN103425936B (zh) * 2012-05-18 2016-10-05 联想(北京)有限公司 一种实现数据保密的方法及电子设备
CN103425938B (zh) * 2013-08-01 2016-04-27 亚太宝龙科技(湖南)有限公司 一种类Unix操作系统的文件夹加密方法和装置
US9553855B2 (en) 2014-02-14 2017-01-24 Red Hat, Inc. Storing a key to an encrypted file in kernel memory
CN104680084B (zh) * 2015-03-20 2017-12-12 北京瑞星信息技术股份有限公司 计算机中保护用户隐私的方法和系统
KR101631166B1 (ko) * 2015-06-04 2016-06-16 에이제이전시몰 주식회사 중고 전자기기의 보안 정보 삭제 시스템 및 이를 이용한 중고 물품의 거래 시스템
CN109906443B (zh) * 2016-11-03 2023-10-13 维萨国际服务协会 用于形成通用记录的系统和方法
US10367639B2 (en) 2016-12-29 2019-07-30 Intel Corporation Graphics processor with encrypted kernels
KR102559558B1 (ko) * 2019-02-26 2023-07-26 한국전자통신연구원 사물 인터넷 기기, 상기 사물 인터넷 기기의 보안을 위한 서버, 사물 인터넷 기기의 보안을 위한 방법
CN111563258B (zh) * 2020-07-15 2020-11-10 北京东方通软件有限公司 一种非可执行文件的安全运行方法
CN114884729B (zh) * 2022-05-06 2023-07-14 安徽中电光达通信技术有限公司 一种物联网平台的安全运行控制方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
KR920020324A (ko) * 1991-04-26 1992-11-21 경상현 다중 등급기밀 데이타 보호용 액세스 제어방법
JPH07295892A (ja) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp セキュアシステム
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH0944332A (ja) * 1995-05-19 1997-02-14 Dainippon Screen Mfg Co Ltd メニュー作成表示装置および方法
EP0848314A1 (en) * 1996-12-11 1998-06-17 Ncr International Inc. Document security system and method
KR19990060313A (ko) * 1997-12-31 1999-07-26 윤종용 전송 시스템에서 등급별 패스워드 체크방법
KR19990083720A (ko) * 1999-06-26 1999-12-06 우상규 사용자등급에따라데이터를실시간으로암호화/복호화하는장치및이를이용한사용자등급에따라데이터를실시간으로암호화/복호화하는방법
JP2000099535A (ja) * 1998-09-24 2000-04-07 Canon Inc 画像検索装置及びその方法、コンピュータ可読メモリ

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
KR920020324A (ko) * 1991-04-26 1992-11-21 경상현 다중 등급기밀 데이타 보호용 액세스 제어방법
JPH07295892A (ja) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp セキュアシステム
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH0944332A (ja) * 1995-05-19 1997-02-14 Dainippon Screen Mfg Co Ltd メニュー作成表示装置および方法
EP0848314A1 (en) * 1996-12-11 1998-06-17 Ncr International Inc. Document security system and method
KR19990060313A (ko) * 1997-12-31 1999-07-26 윤종용 전송 시스템에서 등급별 패스워드 체크방법
JP2000099535A (ja) * 1998-09-24 2000-04-07 Canon Inc 画像検索装置及びその方法、コンピュータ可読メモリ
KR19990083720A (ko) * 1999-06-26 1999-12-06 우상규 사용자등급에따라데이터를실시간으로암호화/복호화하는장치및이를이용한사용자등급에따라데이터를실시간으로암호화/복호화하는방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101440421B1 (ko) * 2012-06-07 2014-09-15 농협은행(주) 금융 거래시 데이터 암복호화를 위한 세션키 생성 방법
US9618996B2 (en) 2013-09-11 2017-04-11 Electronics And Telecommunications Research Institute Power capping apparatus and method

Also Published As

Publication number Publication date
KR20030055702A (ko) 2003-07-04
US20030126434A1 (en) 2003-07-03

Similar Documents

Publication Publication Date Title
KR100463842B1 (ko) 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
CA2417516C (en) Method and apparatus for automatic database encryption
US7171557B2 (en) System for optimized key management with file groups
US7200747B2 (en) System for ensuring data privacy and user differentiation in a distributed file system
KR101563461B1 (ko) 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US7873168B2 (en) Secret information management apparatus and secret information management system
US8918633B2 (en) Information processing device, information processing system, and program
US20070011469A1 (en) Secure local storage of files
US20070011749A1 (en) Secure clipboard function
AU2002213436A1 (en) Method and apparatus for automatic database encryption
US20030210790A1 (en) Optimizing costs associated with managing encrypted data
US20070016771A1 (en) Maintaining security for file copy operations
US7315859B2 (en) Method and apparatus for management of encrypted data through role separation
US20050246778A1 (en) Transparent encryption and access control for mass-storage devices
EP1926039A1 (en) Contents management system, and contents management device
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
CN1387638A (zh) 便携盒式数据存储器的无线安全访问管理
JPH07295892A (ja) セキュアシステム
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
EP1510072A1 (en) Methods and apparatus for customizing a rewritable storage medium
WO2006051754A1 (ja) 機密情報処理装置
KR20160114492A (ko) 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
KR101016126B1 (ko) 데이터 암호화 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 10

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 10

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 11

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 11

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20151126

Year of fee payment: 12

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 12

FPAY Annual fee payment

Payment date: 20160919

Year of fee payment: 13

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 13

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

FPAY Annual fee payment

Payment date: 20170911

Year of fee payment: 14

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 14

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20181218

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

FPAY Annual fee payment

Payment date: 20190725

Year of fee payment: 15

K11-X000 Ip right revival requested

St.27 status event code: A-6-4-K10-K11-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20181218

PR0401 Registration of restoration

St.27 status event code: A-6-4-K10-K13-oth-PR0401

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 15

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 16

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 16

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 17

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 18

PC1801 Expiration of term

St.27 status event code: N-4-6-H10-H14-oth-PC1801

Not in force date: 20211228

Ip right cessation event data comment text: Termination Category : EXPIRATION_OF_DURATION