JP2003513388A - 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法 - Google Patents

安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法

Info

Publication number
JP2003513388A
JP2003513388A JP2001535142A JP2001535142A JP2003513388A JP 2003513388 A JP2003513388 A JP 2003513388A JP 2001535142 A JP2001535142 A JP 2001535142A JP 2001535142 A JP2001535142 A JP 2001535142A JP 2003513388 A JP2003513388 A JP 2003513388A
Authority
JP
Japan
Prior art keywords
protected data
access
usage
parameter
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001535142A
Other languages
English (en)
Inventor
エイ エプスタイン,マイケル
エイ エム スターリング,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003513388A publication Critical patent/JP2003513388A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

(57)【要約】 アクセス制御システムは、カウンタと、カウンタの内容を保護されるべきデータと結び付けるパラメータを収容するよう構成されている安全性が確保された記憶場所とを含む。データがアクセスされるとき、カウンタはインクリメントされ、結合パラメータは、新しいカウントに基づいて更新される。次のアクセスが要求されたとき、記憶されている結合パラメータは、カウンタの現在値のデータへの結合に対応した値と比較される。カウンタの現在値が結合パラメータを生成するため使用されたカウントと相異する場合、或いは、現在データが結合パラメータを生成するため使用されたデータと相異する場合、新しい結合値が記憶されている結合パラメータと一致せず、アクセスは拒否される。このようにして、保護されたデータへの順次アクセスが実施されるので、リプレイ攻撃が排除される。保護されるデータは、他の保護素材へのアクセスを制御するため使用され、これにより、安全性保護の範囲が他の保護素材へ拡張されることに注意する必要がある。

Description

【発明の詳細な説明】
【0001】 本発明は、データセキュリティの分野に係り、特に、時間的に変化するデータ
の信頼性を定める方式に関する。
【0002】 多数のアプリケーションは、データ使用状況の制御の保持に依存する。従来の
データ処理アプリケーションでは、屡々、使用されるデータが最新データである
ことを保証する必要がある。安全性が確保されたセキュア・アプリケーションの
場合、屡々、データが改竄されていないことを保証する必要がある。
【0003】 使用データが最新かつ有効なデータであることを保証することが要求されるだ
けではなく、ある種のデータは、アクセスが許可される回数、或いは、アクセス
が許可される日数に制限が加えられる。たとえば、購入前の試用ソフトウエアア
プリケーションは、典型的に、アプリケーションを使用できる回数が制御される
。同様に、ビデオ再生システムは、録画された番組のアクセスされる回数を、購
入済みの制限付き利用者ライセンスに基づいて、制御するよう構成される。この
ようなシステムを実現するため、使用状況パラメータを保持する必要がある。こ
の使用状況パラメータが単に記憶場所に格納されるに過ぎない場合、アクセスセ
キュリティシステムは、要求次第で記憶場所に新しい値を書き込むだけで破られ
てしまう。これよりも複雑なシステムは、使用状況パラメータを、制限アクセス
素材と結び付けられた項目に、安全性が確保された形で埋め込む。たとえば、19
99年4月7日にJohan P.M.G. Linnarts外に発行された、発明の名称が"Method and
system for transferring content information and supplemental informatio
n related thereto"である欧州特許第EP0906700号明細書には、保護された素材
が描画される回数を制御する透かし「チケット」を使用して著作権素材を保護す
る技術が開示されている。この欧州特許第EP0906700号明細書は参考のため引用
する。
【0004】 制限付きアクセスセキュリティシステムを破るための一般的な技術は、使用状
況パラメータのコピーが使用状況パラメータの有効期限の満了前に記録され、こ
の記録物が、許可されたアクセス制限の超過した素材を再生又は再アクセスする
ため使用される「リプレイ攻撃」である。使用状況パラメータが、たとえば、透
かしベースのセキュリティシステムによって、保護されたデータに結び付けられ
るとき、内容素材及び全ての結合パラメータは、その後の置き換え、又は、「再
生」のため、許可済みの素材として記録される。
【0005】 同様に、金融データベースは、虚偽のエントリーを容易に判定するための内部
検査機構を含む。リプレイ攻撃は、口座の巨大な残高を示すレコード又はレコー
ドの組のような有効エントリーのコピーを獲得し、次に、口座から預金を引き出
した後、このレコード又はレコードの組を繰り返し置き換えることによって行わ
れる。
【0006】 本発明の目的は、リプレイ攻撃を許さないセキュリティシステムを提供するこ
とである。本発明の更なる目的は、アクセスされたデータが、最も直前に許可さ
れた保護データであるかどかを検証するセキュリティシステムを提供することで
ある。
【0007】 上記の本発明の目的は、データベースの各使用機会に関連付けられた使用状況
パラメータと、使用状況パラメータを保護データに結び付ける結合パラメータと
を記憶する安全性が確保されたセキュア手段を含むシステムによって実現される
。データがアクセスされるとき、使用状況パラメータはインクリメントされ、結
合パラメータは、新しい使用状況パラメータに基づいて更新される。後続のアク
セスが要求されたとき、記憶されている結合パラメータは、使用状況パラメータ
の現在値をデータとの結び付きに対応した値と比較される。使用状況パラメータ
の現在値が結合パラメータを生成するときに使用された使用状況パラメータと相
異するとき、若しくは、現在データが結合パラメータを生成するときに使用され
たデータと相異するとき、新しい結合値は、記憶されている結合パラメータと一
致せず、アクセスが拒否される。
【0008】 好ましい一実施例において、使用状況パラメータは順次カウンタに収容された
値である。かくして、保護データへの順次アクセスが実施され、リプレイ攻撃が
排除される。保護データは、他の保護素材へのアクセスを制御するために使用さ
れ、これにより、この他の保護素材に関するセキュリティ保護の範囲が拡大され
る。
【0009】 以下、添付図面を参照して、本発明の一例を詳細に説明する。
【0010】 全ての図面を通じて、同じ参照番号は、類似若しくは対応した特徴又は機能を
指定する。
【0011】 図1は、データベース150の内容へのアクセスを制御するアクセス制御セキ
ュリティシステム100の一例のブロック図である。アクセスコントローラ12
0は、アクセス要求101を受け取り、データベース150が現在認証されてい
るときに限り、そのアクセス要求を認める。安全性の確保されたセキュアモジュ
ール110は、制御されたデータベース150へのアクセス毎にインクリメント
される使用状況パラメータ111’を保持するカウンタ111を含む。本発明に
よれば、使用状況パラメータ111’は、好ましくは、ハッシュ発生器130を
用いてデータベース150及び使用状況パラメータ111’に対応したハッシュ
値131を計算することにより、データベース150に結び付けられる。カウン
タ111は、データベースへのアクセス毎に実質的に固有の値を生ずる装置の典
型的な例である。或いは、カウンタ111の代わりに、データベース150への
各アクセスを個別に識別するため、乱数発生器、又は、その他のユニーク値発生
器を使用してもよい。カウンタ111を使用することにより、保護されたデータ
ベース150がアクセスされる回数を判定することができ、後述の使用状況制限
規則を実施し得る。
【0012】 従来技術において公知であるように、ハッシュ発生器130は、ハッシュ値が
わかったとしても入力値の組の中の値に関する情報が全く得られないように、入
力値の組に基づいてハッシュ値の一方向計算を行なう。特定のハッシュ値131
を生成するような入力値の組の判定は計算的に実施不可能であることが最も重要
である。データベース150内の項目、又は、使用状況パラメータ111’が変
更されると、異なるハッシュ値131が生成される。すなわち、本発明によれば
、データベース150へのアクセス毎に、使用状況パラメータ111’とデータ
ベース150の内容とに依存した値を有する固有のハッシュ値131が生成され
る。
【0013】 一部のアプリケーションでは、たとえば、娯楽用素材のCD又はDVD記録情
報のようにデータベースの内容は固定されている。他のアプリケーションの場合
、データベースは変更可能である。データベースが変更可能である場合、本発明
の好ましい一実施例は、使用状況パラメータ111’を記憶するためデータベー
スを使用し、これによって、セキュアモジュール110にアクセスカウンタ11
1を設ける必要がなくなる。使用状況パラメータ111’をデータベース150
に記憶することにより、ハッシュ発生器130でのハッシュ発生の作業も無くな
る。なぜならば、データファイルに対応したハッシュ値を計算するハッシュルー
チンが一般的に利用可能であるためである。図1に示されたアクセスカウント装
置111は、データベース150が変更可能であるかどうかとは無関係に、非常
に一般的な解決法として、セキュアモジュール110に収容されている。さらに
、同図に図示された使用状況パラメータ111’はデータベース150と関連付
けられ、破線のブロックによって、使用状況パラメータ111’は、データベー
ス150にそのまま記憶されているか、或いは、セキュアモジュール110内の
アクセスカウント装置111に記憶されているかとは無関係に、ハッシュ131
を計算する際に使用されることが示される。
【0014】 固有のハッシュ値131、又は、この固有のハッシュ値131に基づくパラメ
ータは、セキュアモジュール110に認証コード112として記憶される。デー
タベースへのアクセス毎に、使用状況パラメータ111’は変更され、新しいハ
ッシュ値131が計算され、新しい認証コード112が記憶され、従前の認証コ
ードを置換する。後続のアクセス要求101が受け取られたとき、現在のデータ
ベース150及び使用状況パラメータ111’のハッシュ131が計算され、記
憶されている認証コード112と比較される。使用状況パラメータ111’がデ
ータベース150に収容されていない場合、アクセスカウンタ111の現在値が
新しいハッシュ値131を計算するため使用される。別のデータベースが、従前
の使用状況パラメータと共に、最新バージョンのデータベース、たとえば、先行
のデータベースを置換する場合、この置換データベースのハッシュは、記憶され
た認証コード112と一致せず、アクセスが拒否される。現在データベース15
0が最新バージョンのデータベースであるとき、ハッシュ131は記憶された認
証コード112と一致し、アクセスが許可される。
【0015】 以上の説明の通り、本発明は、データベースの現在のコピーが最新バージョン
のデータベースと対応するかどうかを判定する安全性の確保されたセキュアシス
テム及び方法を提供することに注意する必要がある。本発明は、リプレイ攻撃の
成功を阻止するだけではなく、データベースへの許可されていない変更からデー
タベースを保護する。通常のセキュリティ技術は、アクセスコントローラ120
に設けられ、たとえば、パスワード、暗号鍵、アクセスカード、スマートカード
などを利用して、許可された利用者だけがデータベースを変更し得ることを保証
する。データベースがセキュアモジュール110へのアクセス権を有するシステ
ム以外のシステムによって変更されたとき、新しい認証コード112は、この変
更されたデータベースに対し生成されず、この変更されたデータベースで最新の
認証されたデータベースを置換しようとしても失敗する。金融データベースシス
テムの場合、たとえば、各取引は、セキュアモジュール110へのアクセス権を
有するアクセスコントローラ120によって出入りを制御され、データベース1
50内のレコードを置換すると、上述の通り、アクセスが拒否される。
【0016】 付加的なアクセス制御を利用してもよい。たとえば、制限付き使用ライセンス
に対応して、データベース150へのアクセス回数に制限が設けられている場合
、使用状況パラメータ111’は、アクセス回数が制限範囲内に収まるかどうか
を判定するため使用される。使用状況パラメータ111’が制限に達しているこ
とを示す場合、アクセスは拒否される。
【0017】 図2には、本発明による別のアクセス制御セキュリティシステム200の一例
のブロック図が示されている。図1のシステム100の場合、使用状況パラメー
タ111’は、データベース150の内容に直接的に結び付けられている。これ
に対し、図2のシステム200の場合、使用状況パラメータ111’は、複数の
データベース250a、250bの内容に間接的に結び付けられる。ハッシュ値
230a、230bは、計算され、複数のデータベース250a、250bの各
データベースに対応してデータベース150に格納される。ハッシュ値131は
、データベース150の内容と、使用状況パラメータ111’とに基づいて計算
され、上述の通り、認証コード112として記憶される。アクセスコントローラ
120は、データベース250a、250bの内容のハッシュ値を現在データベ
ース150に記憶された値と比較することにより、各データベース250a、2
50bを認証し、データベース150のハッシュ値131を記憶された認証コー
ド112と比較することにより、現在データベース150を認証する。
【0018】 いずれかのデータベース250a、250bがアクセス可能な回数の制限に達
している場合、使用状況レコード251が対応したデータベース250a、25
0bに収容され、この使用状況レコード251の値は、データベース150に収
容されているハッシュ値230a、230bの判定に利用される。各データベー
ス250a、250bの固有ID252のように、編成及び制御を容易にさせる
その他の項目もデータベース150に収容される。
【0019】 図3には、本発明によるアクセス制御セキュリティシステムの一例のフローチ
ャートが示されている。ステップ310で、アクセス要求を受け取る。ステップ
320で、データベース及び使用状況パラメータのハッシュを計算し、ステップ
330で、安全性が確保されたセキュア格納場所に記憶されている認証コードと
比較する。ステップ335において、ハッシュが記憶されている認証コードと一
致しない場合、ステップ340でアクセスを拒否する。ステップ335において
、ハッシュが記憶されている認証コードと一致した場合、使用状況パラメータを
インクリメントする。上述の通り、この使用状況パラメータは、ステップ360
において、関連したデータベース、或いは、認証コードを収容しているセキュア
格納場所に記憶する。使用状況パラメータをインクリメント若しくは変更した後
、ステップ370において、データベースへのアクセスを許可する。データベー
スへのアクセスの終了後、データベースのハッシュを使用状況パラメータを用い
てステップ380で計算し、ステップ390で、新しい認証コードとして、セキ
ュア格納場所に記憶する。当業者には、これ以外のフローも明白であろう。たと
えば、図3に示されたフローチャートにおいて、ステップ360からステップ3
90までのフローを切断することにより、記憶された使用状況パラメータは、記
憶された認証コードと一致しなくなる。現状において一般的な技術が、使用状況
パラメータと認証コードの間を同期が維持されることを保証するため使用され得
る。たとえば、使用状況パラメータ又はデータベースが変更される度に、対応し
た認証コードが生成され、一時格納場所に記憶され、図3のシーケンスにフロー
の切断が存在する場合に、最新バージョンのデータベース、使用状況パラメータ
、及び、認証コードを復元するためリカバリールーチンが設けられる。
【0020】 以上の説明では、本発明の原理だけを例証した。当業者は、ここでは明示的に
説明若しくは図示していないが、本発明の原理を具現化し、本発明の精神と範囲
を逸脱しない多様な装置を想到し得ることが認められよう。たとえば、本発明の
特定の実際的な実施例は、多様な形態をとり得る。スマートカード機能性を具備
した固体メモリモジュールは、セキュアモジュール110を構成し得る。セキュ
アモジュール110は、準拠式装置、すなわち、記録された素材を保護するため
確立されたある種の規則及び標準を守ることに同意した製造者によって製造され
た装置だけが読み書きできるエンコーディングとして具現化される。このエンコ
ーディングは、準拠した製造者に公開されていない暗号鍵を使用する場合、或い
は、安全性が確保された情報を読み書きする専用ハードウエア装置を使用する場
合がある。これらのセキュアモジュール、データベース及びアクセスコントロー
ラは、別々の独立した構成要素として実現される。たとえば、セキュアモジュー
ルは、スマートカードでもよく、データベースは、遠隔コンピュータ上のファイ
ル、若しくは、インターネット上のサイトのデータベースでもよく、アクセスコ
ントローラは再生装置のプロセッサに組み込まれたプログラムでもよい。上述の
通り、セキュアモジュールのセキュリティは、暗号鍵などを使用することによっ
て設けられるので、システム全体をソフトウエアアプリケーションとして具現化
することが可能である。上記並びにその他のシステム構成及び最適化の特徴は、
本明細書の記載に基づいて当業者には容易に理解され、請求項に記載された事項
の範囲内に含まれる。
【図面の簡単な説明】
【図1】 本発明によるアクセス制御セキュリティシステムの一例のブロック図である。
【図2】 本発明による代替的なアクセス制御セキュリティシステムの一例のブロック図
である。
【図3】 本発明によるアクセス制御セキュリティシステムの一例のフローチャートであ
る。
【手続補正書】
【提出日】平成13年7月10日(2001.7.10)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),JP,KR (72)発明者 スターリング,アントニウス エイ エム オランダ国,5656 アーアー アインドー フェン,プロフ・ホルストラーン 6 Fターム(参考) 5B017 AA07 BB10 CA16

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 保護データへのアクセスを制御するよう構成されたアクセス
    装置と、 保護データがアクセスされるときにアクセス装置によって変更された使用状況
    パラメータを収容するよう構成された第1のメモリと、 アクセス装置に動作的に接続された安全性の確保されたセキュアモジュールと
    、 を有し、 セキュアモジュールは、保護データがアクセスされるときに、保護データ及び
    使用状況パラメータに基づく認証コードを収容するよう構成された第2のメモリ
    を含む、 セキュリティシステム。
  2. 【請求項2】 アクセス装置は、使用状況制限、使用状況パラメータ及び認
    証コードに基づいて、保護データへのアクセスを制御するよう構成されている、
    請求項1記載のセキュリティシステム。
  3. 【請求項3】 保護データ及び使用状況パラメータに依存する認証コードに
    対応したハッシュ値を生成するハッシュ発生器を更に有する、請求項1記載のセ
    キュリティシステム。
  4. 【請求項4】 保護データは複数のパラメータを含み、 各パラメータは、複数の別の保護データの中の個々の保護データに対応する、
    請求項1記載のセキュリティシステム。
  5. 【請求項5】 各パラメータは、複数の別の保護データの中の個々の保護デ
    ータに対応したハッシュ値に対応する、請求項4記載のセキュリティシステム。
  6. 【請求項6】 認証コードは、保護データ及び使用状況パラメータに依存す
    る別のハッシュ値に対応する、請求項5記載のセキュリティシステム。
  7. 【請求項7】 セキュアモジュールは、 スマートカードと、 安全性が確保された形式のエンコーディング の中の少なくとも何れか一方に対応する、請求項1記載のセキュリティシステム
  8. 【請求項8】 第1のメモリは、 保護データを格納する記憶媒体と、 セキュアモジュール の中の一方に収容される、請求項1記載のセキュリティシステム。
  9. 【請求項9】 第1のメモリはカウンタのメモリに対応し、 アクセス装置は、カウンタをインクリメントすることにより、第1のメモリを
    変更する、 請求項1記載のセキュリティシステム。
  10. 【請求項10】 保護データ及び使用状況パラメータに基づいてハッシュ値
    を計算する手順と、 ハッシュ値を、安全性が確保されたセキュア格納場所に記憶された認証コード
    と比較する手順と、 ハッシュ値と認証コードの比較に基づいて保護データへのアクセスを拒否する
    手順と、 を有する、保護データへのアクセスを制御する方法。
  11. 【請求項11】 使用状況パラメータを変更する手順と、 保護データ及び変更された使用状況パラメータに基づいて第2のハッシュ値を
    計算する手順と、 第2のハッシュ値を認証コードとしてセキュア格納場所に記憶する手順と、 を更に有する、請求項10記載の方法。
  12. 【請求項12】 保護データと共に使用状況パラメータを記憶する手順を更
    に有する、請求項11記載の方法。
JP2001535142A 1999-10-29 2000-10-18 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法 Pending JP2003513388A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16250399P 1999-10-29 1999-10-29
US60/162,503 1999-10-29
US63672400A 2000-08-11 2000-08-11
US09/636,724 2000-08-11
PCT/EP2000/010285 WO2001033317A1 (en) 1999-10-29 2000-10-18 Assuring data integrity via a secure counter

Publications (1)

Publication Number Publication Date
JP2003513388A true JP2003513388A (ja) 2003-04-08

Family

ID=26858817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001535142A Pending JP2003513388A (ja) 1999-10-29 2000-10-18 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法

Country Status (4)

Country Link
EP (1) EP1141808A1 (ja)
JP (1) JP2003513388A (ja)
KR (1) KR20010100011A (ja)
WO (1) WO2001033317A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534765A (ja) * 2006-04-24 2009-09-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェアバージョンのインストールの許可
JP2010505169A (ja) * 2006-09-27 2010-02-18 トラスティド・ロジック データを保証するためのシステム及び方法
JP2013546060A (ja) * 2010-10-19 2013-12-26 アップル インコーポレイテッド アプリケーション使用ポリシーの施行
JP2021047681A (ja) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 情報処理装置及びプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2004507017A (ja) * 2000-08-16 2004-03-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル創作物の流通と使用を制御する方法および装置
MXPA03000471A (es) 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
GB2393007B (en) 2001-06-28 2005-08-03 Trek 2000 Int Ltd Method and devices for data transfer
KR100927352B1 (ko) * 2001-09-10 2009-11-19 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건부 액세스를 제공하는 방법 및 장치
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7325130B2 (en) 2003-03-21 2008-01-29 International Business Machines Corporation Method for guaranteeing freshness of results for queries against a non-secure data store
US6898555B2 (en) * 2003-07-14 2005-05-24 Aladdin Knowledge Systems Ltd. Method for indicating the integrity of use-information of a computer program
ATE493706T1 (de) * 2004-08-02 2011-01-15 Ibm Verfahren zum garantieren der frische von ergebnissen für anfragen gegenüber einem nicht sicheren datenlager
KR100617321B1 (ko) 2004-12-14 2006-08-30 한국전자통신연구원 링크 암호화 공격을 차단하는 장치 및 그 방법
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
KR100923456B1 (ko) 2007-02-23 2009-11-09 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
US8581692B2 (en) 2007-11-14 2013-11-12 Nxp B.V. Electronic system and method of operating an electronic system
US20100260476A1 (en) * 2009-04-13 2010-10-14 Cloutman John F Method and apparatus for secure configuration of electronic devices
DE102015216082A1 (de) 2015-08-24 2017-03-02 Siemens Aktiengesellschaft Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul
FR3061586A1 (fr) * 2016-12-30 2018-07-06 Idemia France Procede de controle d'habitudes d'utilisation et dispositif electronique apte a mettre en œuvre un tel procede

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534765A (ja) * 2006-04-24 2009-09-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェアバージョンのインストールの許可
JP2010505169A (ja) * 2006-09-27 2010-02-18 トラスティド・ロジック データを保証するためのシステム及び方法
JP2013546060A (ja) * 2010-10-19 2013-12-26 アップル インコーポレイテッド アプリケーション使用ポリシーの施行
US11475106B2 (en) 2010-10-19 2022-10-18 Apple Inc. Application usage policy enforcement
JP2021047681A (ja) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7354713B2 (ja) 2019-09-19 2023-10-03 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
KR20010100011A (ko) 2001-11-09
EP1141808A1 (en) 2001-10-10
WO2001033317A1 (en) 2001-05-10

Similar Documents

Publication Publication Date Title
JP2003513388A (ja) 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法
US6334118B1 (en) Software rental system and method for renting software
US8332650B2 (en) Systems and methods for setting and resetting a password
US6397331B1 (en) Method for expanding secure kernel program memory
JP4148783B2 (ja) コンピュータプログラムの実行を制御する方法
US8352375B2 (en) Digital rights management
JP4484592B2 (ja) サーバ・リポジトリに記憶されたディジタルワークに安全にアクセスする方法
JP4148915B2 (ja) ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3738020B2 (ja) 複合ディジタルワークへのアクセス及び使用制御システム
US8769675B2 (en) Clock roll forward detection
JP3243331B2 (ja) ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体
US6684210B1 (en) File managing system, file management apparatus, file management method, and program storage medium
US20070226412A1 (en) Storage device, controller for storage device, and storage device control method
JP2005038432A (ja) ディジタルワーク
GB2136175A (en) File access security method and means
EP0849658A2 (en) Secure data processing method and system
CA2290170C (en) Improved digital signature
US20060015860A1 (en) System and method for storing attributes in a file for processing an operating system
AU2006256601B2 (en) ITSO FVC2 application monitor
JPH1166008A (ja) Icカードを利用したゲーム装置
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP4842836B2 (ja) 認証コードを復旧する方法
TWI405096B (zh) 用於保護數位權利檔案記載之方法
JP2006107305A (ja) データ記憶装置
JP2001344074A (ja) データ読み取り装置およびその動作制御方法