KR20020016701A - 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 - Google Patents
커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 Download PDFInfo
- Publication number
- KR20020016701A KR20020016701A KR1020000049884A KR20000049884A KR20020016701A KR 20020016701 A KR20020016701 A KR 20020016701A KR 1020000049884 A KR1020000049884 A KR 1020000049884A KR 20000049884 A KR20000049884 A KR 20000049884A KR 20020016701 A KR20020016701 A KR 20020016701A
- Authority
- KR
- South Korea
- Prior art keywords
- block
- file
- byte
- data
- file pointer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
Claims (18)
- 데이터가 실제로 수록되는 제1영역과 상기 제1영역에 수록되는 데이터의 수가 수록되는 제2영역을 포함하는 제1바이트 크기의 블록 단위로, 사용자 프로세스로부터 새로 쓰기 요청된 제2바이트만큼의 데이터를 유닉스 계열 OS(Operation System)의 커널모드(Kernel Mode)에서 자동으로 암호화하는 방법에 대한 것으로,(a) 상기 제2바이트와 상기 제1영역을 구성하는 바이트 수를 고려하여 상기 제2바이트만큼의 데이터를 암호화하기 위해 필요한 블록의 수를 산출하는 단계;(b) 상기 (a)단계에서 산출된 블록 각각에 대하여, 상기 제1영역에는 쓰기 요청된 데이터를 사용자 프로세스로부터 전달된 버퍼에서 필요한 만큼 복사해 넣고, 상기 제2영역에는 제1영역에 수록된 데이터의 수를 수록한 다음, 소정의 암호화 알고리즘을 이용하여 제1영역 및 제2영역에 수록된 데이터를 상기 제1바이트 단위로 암호화하고 해당 블록의 연결리스트를 메모리에 구성하는 단계; 및(c) 상기 메모리에 구성된 각 블록에 대한 연결리스트를 기억장치에 쓰는 단계를 포함하는 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제1항에 있어서,상기 (b)단계를 진행하기 전에,현재 파일포인터의 위치가 블록의 처음인지를 검사하고 그 결과에 따라 파일포인터의 위치를 블록의 처음으로 이동시키는 단계를 더 포함하는 것을 특징으로하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제1항에 있어서,상기 제2영역은 상기 제1영역에 수록된 유효 데이터 수를 표시하기 위하여 사용하는 영역으로, 상기 블록 내의 소정 위치에 할당되는 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제1항에 있어서, 상기 (a)단계의 암호화될 블록 수는,상기 제1영역을 구성하는 바이트 수로 상기 제2바이트를 나누고 그 정수 몫에 1을 더하는 방식으로 산출하는 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제1항에 있어서, 상기 (c)단계를 진행한 이후에,암호화된 파일의 i-node의 예약된 필드 중 미리 할당된 보안 등급 필드 내에 암호화 마킹을 수행하는 단계를 더 포함하는 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제1항에 있어서, 상기 (b)단계에서 사용되는 암호화 알고리즘은 블록 암호화 알고리즘인 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제6항에 있어서, 블록 암호화 알고리즘에서 이용되는 암호화키는 커널을 컴파일하여 생성할 때 커널 이미지에 이식된 키인 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제7항에 있어서,상기 암호화키는, 사용자로 하여금 키 생성을 위한 고유 문자열을 정하게 하고 상기 고유 문자열을 소정의 암호화 알고리즘을 이용하여 생성한 소정 비트의 씨드 암호화키인 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제8항에 있어서,상기 씨드 암호화키는 쓰기 시스템 호출이 있을 때마다, 파일마다 i-node에 가지는 파일 고유 정보를 암호화키로 하여 재 암호화된 다음, 상기 (b)단계의 블록 암호화 알고리즘에서 암호화키로 사용되는 것을 특징으로 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제1항에 있어서, 상기 (a) 단계를 진행하기 전에,(a1) 사용자가 유닉스 시스템에 로그인할 때 보안 등급 정보를 포함하는 사용자 정보를 입력하게 하고 사용자를 시스템에서 인증하는 단계;(b1) 상기한 (a)단계에서의 인증이 완료되면 사용자 프로세스의 태스크 구조체에 할당된 소정 비트수의 보안 등급 필드에 사용자의 보안 등급 정보를 수록하는 단계; 및(c1) 상기 태스크 구조체의 보안 등급 필드에 보안 등급 정보가 수록되어 있는지를 확인하여 쓰기 요청된 데이터를 암호화해야 할 대상으로 결정하는 단계를 더 포함하는 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 제10항에 있어서, 상기 (c1)단계를 진행한 후에,상기 데이터가 암호화되어 저장된 파일의 i-node의 예약 필드에 할당된 보안 등급 필드에 프로세스의 태스크 구조체에 수록된 사용자의 보안 등급을 복사하여 수록하는 단계를 더 포함하는 것을 특징으로 하는 커널모드에서 파일을 자동으로 암호화하는 방법.
- 블록 암호화 알고리즘을 이용하여 제1바이트의 크기를 가진 블록별로 데이터가 암호화되어 있는 파일에서 제2바이트 만큼의 데이터를 읽어 버퍼에 저장하라는 시스템 호출이 있을 때, 유닉스 계열 OS의 커널모드에서 데이터를 블록별로 자동 복호화하는 방법에 대한 것으로,상기 블록은 암호화된 데이터가 수록되어 있는 제1영역과 상기 블록에 수록된 유효 데이터 수가 암호화되어 수록되어 있는 제2영역을 포함하고,(a) 상기 읽기 시스템 호출이 있을 때를 기준으로 한 파일포인터의 위치를 블록의 처음으로 조정하는 단계;(b) 상기 파일포인터가 위치한 블록부터 차례로, 블록을 메모리로 복사; 상기 파일을 암호화할 때 사용했던 암호화키를 이용한 블록 복호화; 및 복호화된 블록의 상기한 제2영역에 수록된 유효 데이터 수를 참조로 한 메모리에서의 연결리스트 구성과정을, 연결리스트에 누적된 유효 데이터 수가 읽기 요구된 상기 제2바이트와 일치할 때까지 계속하는 단계; 및(c) 상기 (b)단계를 통하여 얻은 연결리스트를 상기 버퍼에 복사하는 단계를 포함하는 것을 특징으로 하는 커널모드에서 파일을 자동으로 복호화하는 방법.
- 블록 암호화 알고리즘에 의해 제1바이트의 크기를 가진 블록 별로 데이터가 암호화되어 있는 파일에서, 소정의 바이트 자리로부터 파일포인터를 양의 방향으로 제2바이트만큼 이동시키라는 시스템 호출 명령을 사용자 프로세스가 했을 때, 유닉스 계열 OS의 커널모드에서 데이터를 블록별로 자동 복호화하면서 파일포인터를 이동시키는 방법에 대한 것으로,상기 블록은 암호화된 데이터가 수록되어 있는 제1영역과 상기 블록에 수록된 유효 데이터 수가 암호화되어 수록되어 있는 제2영역을 포함하고,(a) 현재 파일포인터의 위치를 상기 소정 바이트 자리로 조정하는 단계;(b) 상기 (a)단계를 통하여 조정된 파일포인터의 위치가 해당 블록의 처음위치인지를 검사하여 그 결과에 따라 파일포인터의 위치를 해당 블록의 처음으로 이동시키는 단계;(c) 상기 (b)단계의 진행 이후에 파일포인터가 위치한 블록부터 차례로, 블록을 메모리로 복사; 상기 파일을 암호화할 때 사용했던 암호화키를 이용한 블록 복호화; 및 복호화된 블록의 상기한 제2영역에 수록된 유효 데이터 수를 참조로 한 메모리에서의 연결리스트 구성과정을, 연결리스트에 누적된 유효 데이터 수가 상기 제2바이트와 일치할 때까지 계속하는 단계; 및(d) 상기 (c)단계를 통하여 얻은 연결리스트를 이용하여 파일포인터가 실제로 이동하여야 하는 바이트 수를 산출하고, 산출된 결과를 바탕으로 파일포인터를 실제로 이동시키는 단계를 포함하는 것을 특징으로 하는 커널모드에서 암호화된 파일을 자동 복호화하면서 파일포인터를 이동시키는 방법.
- 블록 암호화 알고리즘에 의해 제1바이트의 크기를 가진 블록 별로 데이터가 암호화되어 있는 파일에서, 소정의 바이트 자리로부터 파일포인터를 음의 방향으로 제2바이트만큼 이동시키라는 시스템 호출 명령을 사용자 프로세스가 했을 때, 유닉스 계열 OS의 커널모드에서 데이터를 블록별로 자동 복호화하면서 파일포인터를 이동시키는 방법에 대한 것으로,상기 블록은 암호화된 데이터가 수록되어 있는 제1영역과 상기 블록에 수록된 유효 데이터 수가 암호화되어 수록되어 있는 제2영역을 포함하고,(a) 현재 파일포인터의 위치를 상기 소정 바이트 자리로 조정하는 단계;(b) 상기 (a)단계를 통하여 조정된 파일포인터의 위치가 해당 블록의 처음위치인지를 검사하여 그 결과에 따라 파일포인터의 위치를 해당 블록의 처음으로 이동시키는 단계;(c) 상기 (b)단계의 진행 이후에 파일포인터가 위치한 블록부터 차례로, 블록을 메모리로 복사; 상기 파일을 암호화할 때 사용했던 암호화키를 이용한 블록 복호화; 및 복호화된 블록의 상기한 제2영역에 수록된 유효 데이터 수를 참조로 한 메모리에서의 연결리스트 구성; 및 파일포인터의 위치를 블록 사이즈의 -2배만큼 이동시키는 과정을, 연결리스트에 누적된 유효 데이터 수가 상기 제2바이트와 일치할 때까지 계속하는 단계; 및(d) 상기 (c)단계를 통하여 얻은 연결리스트를 이용하여 파일포인터가 실제로 이동하여야 하는 바이트 수를 산출하고, 산출된 결과를 바탕으로 파일포인터를 실제로 이동시키는 단계를 포함하는 것을 특징으로 하는 커널모드에서 암호화된 파일을 자동 복호화하면서 파일포인터를 이동시키는 방법.
- 데이터가 실제로 수록되는 제1영역과 상기 제1영역에 수록되는 데이터의 수가 수록되는 제2영역을 포함하는 제1바이트 크기의 블록 단위로, 사용자 프로세스로부터 새로 쓰기 요청된 제2바이트 만큼의 데이터를 유닉스 계열 OS의 커널모드에서 자동으로 암호화할 수 있도록 하는 프로그램이 수록된 기록매체로,(a) 상기 제2바이트와 상기 제1영역을 구성하는 바이트 수를 고려하여 상기 제2바이트 만큼의 데이터를 암호화하기 위해 필요한 블록의 수를 산출할 수 있게 하는 프로그램 모듈;(b) 상기 (a)프로그램 모듈을 통하여 산출된 블록 각각에 대하여, 상기 제1영역에는 쓰기 요청된 데이터를 사용자 프로세스로부터 전달된 버퍼에서 필요한 만큼 복사해 넣고, 상기 제2영역에는 제1영역에 수록된 데이터의 수를 수록한 다음, 블록 암호화 알고리즘을 이용하여 제1영역 및 제2영역에 수록된 데이터를 상기 제1바이트 단위로 암호화하고 해당 블록의 연결리스트를 메모리에 구성할 수 있게 하는 프로그램 모듈; 및(c) 상기 메모리에 구성된 각 블록에 대한 연결리스트를 기억장치에 쓸 수 있도록 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
- 블록 암호화 알고리즘을 이용하여 제1바이트의 크기를 가진 블록 별로 데이터가 암호화되어 있는 파일에서 제2바이트만큼의 데이터를 읽으라는 시스템 호출이 있을 때, 유닉스 계열 OS의 커널모드에서 데이터를 블록별로 자동 복호화할 수 있는 프로그램이 수록된 기록매체로,상기 블록은 암호화된 데이터가 수록되어 있는 제1영역과 상기 블록에 수록된 유효 데이터 수가 암호화되어 수록되어 있는 제2영역을 포함하고,(a) 상기 읽기 시스템 호출이 있을 때를 기준으로 한 파일포인터의 위치를 블록의 처음으로 조정할 수 있도록 하는 프로그램 모듈;(b) 상기 파일포인터가 위치한 블록부터 차례로, 블록을 메모리로 복사; 상기 파일을 암호화할 때 사용했던 암호화키를 이용한 블록 복호화; 및 복호화된 블록의 상기한 제2영역에 수록된 유효 데이터 수를 참조로 한 메모리에서의 연결리스트 구성과정을, 연결리스트에 누적된 유효 데이터 수가 읽기 요구된 상기 제2바이트와 일치할 때까지 계속할 수 있게 하는 프로그램 모듈; 및(c) 상기 (b)프로그램 모듈을 통하여 얻은 연결리스트를 상기 버퍼에 복사할 수 있게 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
- 블록 암호화 알고리즘에 의해 제1바이트의 크기를 가진 블록 별로 데이터가 암호화되어 있는 파일에서, 소정의 바이트 자리로부터 파일포인터를 양의 방향으로 제2바이트만큼 이동시키라는 시스템 호출 명령을 사용자 프로세스가 했을 때, 유닉스 계열 OS의 커널모드에서 데이터를 블록별로 자동 복호화하면서 파일포인터를 이동시킬 수 있게 하는 프로그램이 수록된 컴퓨터 읽을 수 있는 기록매체로,상기 블록은 암호화된 데이터가 수록되어 있는 제1영역과 상기 블록에 수록된 유효 데이터 수가 암호화되어 수록되어 있는 제2영역을 포함하고,(a) 현재 파일포인터의 위치를 상기 소정 바이트 자리로 조정할 수 있게 하는 프로그램 모듈;(b) 상기 (a)프로그램 모듈을 통하여 조정된 파일포인터의 위치가 해당 블록의 처음위치인지를 검사하여 그 결과에 따라 파일포인터의 위치를 해당 블록의 처음으로 이동시킬 수 있게 하는 프로그램 모듈;(c) 상기 (b)프로그램 모듈이 수행된 이후에 파일포인터가 위치한 블록부터 차례로, 블록을 메모리로 복사; 상기 파일을 암호화할 때 사용했던 암호화키를 이용한 블록 복호화; 및 복호화된 블록의 상기한 제2영역에 수록된 유효 데이터 수를참조로 한 메모리에서의 연결리스트 구성과정을, 연결리스트에 누적된 유효 데이터 수가 상기 제2바이트와 일치할 때까지 계속할 수 있게 하는 프로그램 모듈; 및(d) 상기 (c)프로그램 모듈을 통하여 얻은 연결리스트를 이용하여 파일포인터가 실제로 이동하여야 하는 바이트 수를 산출하고, 산출된 결과를 바탕으로 파일포인터를 실제로 이동시킬 수 있게 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
- 블록 암호화 알고리즘에 의해 제1바이트의 크기를 가진 블록 별로 데이터가 암호화되어 있는 파일에서, 소정의 바이트 영역으로부터 파일포인터를 음의 방향으로 제2바이트만큼 이동시키라는 시스템 호출 명령을 사용자 프로세스가 했을 때, 유닉스 계열 OS의 커널모드에서 데이터를 블록별로 자동 복호화하면서 파일포인터를 이동시킬 수 있게 하는 프로그램이 수록된 기록매체로,상기 블록은 암호화된 데이터가 수록되어 있는 제1영역과 상기 블록에 수록된 유효 데이터 수가 암호화되어 수록되어 있는 제2영역을 포함하고,(a) 현재 파일포인터의 위치를 상기 소정 바이트 자리로 조정할 수 있게 하는 프로그램 모듈;(b) 상기 (a)프로그램 모듈을 통하여 조정된 파일포인터의 위치가 해당 블록의 처음위치인지를 검사하여 그 결과에 따라 파일포인터의 위치를 해당 블록의 처음으로 이동시킬 수 있게 하는 프로그램 모듈;(c) 상기 (b)프로그램 모듈이 수행된 이후에 파일포인터가 위치한 블록부터차례로, 블록을 메모리로 복사; 상기 파일을 암호화할 때 사용했던 암호화키를 이용한 블록 복호화; 및 복호화된 블록의 상기한 제2영역에 수록된 유효 데이터 수를 참조로 한 메모리에서의 연결리스트 구성; 및 파일포인터의 위치를 블록 사이즈의 -2배만큼 이동시키는 과정을, 연결리스트에 누적된 유효 데이터 수가 상기 제2바이트와 일치할 때까지 계속할 수 있게 하는 프로그램 모듈; 및(d) 상기 (c)프로그램 모듈을 통하여 얻은 연결리스트를 이용하여 파일포인터가 실제로 이동하여야 하는 바이트 수를 산출하고, 산출된 결과를 바탕으로 파일포인터를 실제로 이동시킬 수 있게 하는 프로그램 모듈을 포함하는 프로그램이 수록된 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR20000049884A KR100346411B1 (ko) | 2000-08-26 | 2000-08-26 | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 |
| PCT/KR2001/000259 WO2002019592A2 (en) | 2000-08-26 | 2001-02-21 | Method of automatically encrypting and decrypting file in kernel mode, method of moving file pointer using the same, and computer readable recording medium on which programs of above methods are recorded |
| AU2001236166A AU2001236166A1 (en) | 2000-08-26 | 2001-02-21 | Method of automatically encrypting and decrypting file in kernel mode, method of moving file pointer using the same, and computer readable recording medium on which programs of above methods are recorded |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR20000049884A KR100346411B1 (ko) | 2000-08-26 | 2000-08-26 | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20020016701A true KR20020016701A (ko) | 2002-03-06 |
| KR100346411B1 KR100346411B1 (ko) | 2002-08-01 |
Family
ID=19685423
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR20000049884A Expired - Fee Related KR100346411B1 (ko) | 2000-08-26 | 2000-08-26 | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 |
Country Status (3)
| Country | Link |
|---|---|
| KR (1) | KR100346411B1 (ko) |
| AU (1) | AU2001236166A1 (ko) |
| WO (1) | WO2002019592A2 (ko) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100561218B1 (ko) * | 2004-12-24 | 2006-03-15 | 주식회사 잉카인터넷 | 외부 저장장치를 통한 정보 유출 방지시스템 및 그 방법 |
| KR100580204B1 (ko) * | 2004-10-06 | 2006-05-16 | 삼성전자주식회사 | 데이터 저장 장치 및 방법 |
| KR100748434B1 (ko) * | 2004-11-29 | 2007-08-10 | 주식회사 안철수연구소 | 실시간 복호화 기능을 이용한 파일 데이터 보호 방법 및장치 |
| KR100768501B1 (ko) * | 2005-04-08 | 2007-10-18 | (주)인테고소프트 | 디지털저작권이 보호된 디지털콘텐츠 전자상거래시스템 및방법과 이를 실행시키기 위한 프로그램을 기록한 기록매체 |
| KR100906149B1 (ko) * | 2006-12-05 | 2009-07-03 | 한국전자통신연구원 | 데이터 판독 방법 및 기록 방법 |
| KR100951378B1 (ko) * | 2007-12-26 | 2010-04-08 | 주식회사 안철수연구소 | 은폐 파일 검출 시스템 및 그 방법 |
| WO2014035650A1 (en) * | 2012-08-31 | 2014-03-06 | Intel Corporation | Mechanism for facilitating encryption-free integrity protection of storage data at computing systems |
| US9122842B2 (en) | 2011-11-09 | 2015-09-01 | Samsung Electronics Co., Ltd. | Apparatus and method for enhancing security in heterogeneous computing environment |
| CN114372277A (zh) * | 2021-12-15 | 2022-04-19 | 厦门市美亚柏科信息股份有限公司 | 一种TrueCrypt解密密钥提取方法、终端设备及存储介质 |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004034184A2 (en) | 2002-08-23 | 2004-04-22 | Exit-Cube, Inc. | Encrypting operating system |
| DE102004009065A1 (de) * | 2004-02-23 | 2005-09-08 | Stefan Kistner | Verfahren zur Verhinderung des Verlustes der Vertraulichkeit von Daten auf oder mit wechselbaren Speichermedien (Datenträgern) |
| US8219823B2 (en) | 2005-03-04 | 2012-07-10 | Carter Ernst B | System for and method of managing access to a system using combinations of user information |
| KR101166051B1 (ko) | 2010-12-17 | 2012-07-19 | 고려대학교 산학협력단 | 힙 공격 방어를 위한 동적 메모리 관리 시스템 및 그 관리 방법 |
| JP5782120B2 (ja) * | 2011-06-06 | 2015-09-24 | 株式会社ソシオネクスト | コンテンツデータ再生方法、およびサムネイル画像生成方法 |
| JP2016103048A (ja) * | 2014-11-27 | 2016-06-02 | 日本ユニシス株式会社 | 秘密分散システムおよび秘密分散機能付きストレージコントローラ |
| CN113987557A (zh) * | 2021-12-24 | 2022-01-28 | 亿次网联(杭州)科技有限公司 | 一种文件加密处理方法、系统、电子设备和存储介质 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
| US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
| US5584023A (en) * | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
| US6070198A (en) * | 1995-10-19 | 2000-05-30 | Hewlett-Packard Company | Encryption with a streams-based protocol stack |
| US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
-
2000
- 2000-08-26 KR KR20000049884A patent/KR100346411B1/ko not_active Expired - Fee Related
-
2001
- 2001-02-21 WO PCT/KR2001/000259 patent/WO2002019592A2/en not_active Ceased
- 2001-02-21 AU AU2001236166A patent/AU2001236166A1/en not_active Abandoned
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100580204B1 (ko) * | 2004-10-06 | 2006-05-16 | 삼성전자주식회사 | 데이터 저장 장치 및 방법 |
| KR100748434B1 (ko) * | 2004-11-29 | 2007-08-10 | 주식회사 안철수연구소 | 실시간 복호화 기능을 이용한 파일 데이터 보호 방법 및장치 |
| KR100561218B1 (ko) * | 2004-12-24 | 2006-03-15 | 주식회사 잉카인터넷 | 외부 저장장치를 통한 정보 유출 방지시스템 및 그 방법 |
| KR100768501B1 (ko) * | 2005-04-08 | 2007-10-18 | (주)인테고소프트 | 디지털저작권이 보호된 디지털콘텐츠 전자상거래시스템 및방법과 이를 실행시키기 위한 프로그램을 기록한 기록매체 |
| KR100906149B1 (ko) * | 2006-12-05 | 2009-07-03 | 한국전자통신연구원 | 데이터 판독 방법 및 기록 방법 |
| KR100951378B1 (ko) * | 2007-12-26 | 2010-04-08 | 주식회사 안철수연구소 | 은폐 파일 검출 시스템 및 그 방법 |
| US9122842B2 (en) | 2011-11-09 | 2015-09-01 | Samsung Electronics Co., Ltd. | Apparatus and method for enhancing security in heterogeneous computing environment |
| WO2014035650A1 (en) * | 2012-08-31 | 2014-03-06 | Intel Corporation | Mechanism for facilitating encryption-free integrity protection of storage data at computing systems |
| CN114372277A (zh) * | 2021-12-15 | 2022-04-19 | 厦门市美亚柏科信息股份有限公司 | 一种TrueCrypt解密密钥提取方法、终端设备及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| AU2001236166A8 (en) | 2008-04-24 |
| AU2001236166A1 (en) | 2002-03-13 |
| WO2002019592A2 (en) | 2002-03-07 |
| KR100346411B1 (ko) | 2002-08-01 |
| WO2002019592A3 (en) | 2008-03-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100346411B1 (ko) | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 | |
| US6829675B2 (en) | Semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card | |
| US8010790B2 (en) | Block-level storage device with content security | |
| EP1451664B1 (en) | Systems, methods and devices for secure computing | |
| US7721114B2 (en) | Method for using shared library in tamper resistant microprocessor | |
| JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
| US6249866B1 (en) | Encrypting file system and method | |
| US7631185B2 (en) | File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing | |
| KR101405720B1 (ko) | 암호화 속성을 이용하는 가속 크립토그래피 | |
| CN1795471B (zh) | 安全性密钥生成方法 | |
| US20080091945A1 (en) | Secure device authentication system and method | |
| JP2001027964A (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
| JP2004126639A (ja) | データ管理システム、データ管理方法及びプログラム | |
| CN110113151B (zh) | 一种对elf格式程序的非侵入式实时加解密方法 | |
| US8572372B2 (en) | Method for selectively enabling access to file systems of mobile terminals | |
| US20090016532A1 (en) | Portable data carrier featuring secure data processing | |
| JPH025158A (ja) | 拡張icカード及びそのアクセス法 | |
| KR20230086559A (ko) | 다중 보안 스토리지 시스템 및 이의 동작 방법 | |
| JP2005109869A (ja) | 暗号鍵管理方法 | |
| Gemplus et al. | Interoperability Specification for ICCs and Personal Computer Systems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |
|
| FPAY | Annual fee payment |
Payment date: 20130715 Year of fee payment: 12 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 12 |
|
| FPAY | Annual fee payment |
Payment date: 20140714 Year of fee payment: 13 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 13 |
|
| FPAY | Annual fee payment |
Payment date: 20150714 Year of fee payment: 14 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 14 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20160716 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20160716 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |