KR20010100011A - 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 - Google Patents

보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 Download PDF

Info

Publication number
KR20010100011A
KR20010100011A KR1020017008315A KR20017008315A KR20010100011A KR 20010100011 A KR20010100011 A KR 20010100011A KR 1020017008315 A KR1020017008315 A KR 1020017008315A KR 20017008315 A KR20017008315 A KR 20017008315A KR 20010100011 A KR20010100011 A KR 20010100011A
Authority
KR
South Korea
Prior art keywords
protected data
access
data
parameter
database
Prior art date
Application number
KR1020017008315A
Other languages
English (en)
Inventor
마이클 에이. 엡스테인
안토니우스 에이. 엠. 스타링
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010100011A publication Critical patent/KR20010100011A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

접근-제어 시스템은 카운터, 및 카운터의 내용을 보호되어 있는 데이터에 결합하는 파라미터를 포함하도록 구성된 보안 메모리 위치를 포함한다. 데이터가 접근될 때마다, 카운터는 증가되고, 이 새로운 카운트에 기초하여 결합 파라미터는 업데이트된다. 후속의 접근이 요청될 때, 저장된 결합 파라미터는 카운터의 현재 값을 데이터와 결합한 것에 대응하는 값에 비교된다. 만약 카운터의 현재 값(current value)이 결합 파라미터를 생성하는 데 사용되는 카운트와 다르거나, 또는 현재 데이터(current data)가 결합 파라미터를 생성하는 데 사용되는 데이터와 다르다면, 새로운 결합 값은 저장된 결합 파라미터에 대응되지 않을 것이고, 접근은 거부된다. 이런 방식으로, 보호된 데이터로의 순차적인 접근이 시행될 수 있고, 그에 의해 재생 공격(replay attack)을 배제할 수 있다. 보호되어 있는 데이터가 다른 보호된 자료들로의 접근을 제어하는 데 사용되는 데이터일 수도 있고, 그에 의해 보안성 보호의 범위가 이 다른 보호된 자료로 확장될 수도 있음을 주목하라.

Description

보안 카운터를 경유하여 데이터 통합성을 보증하는 방법{Assuring data integrity via a secure counter}
다수의 어플리케이션들은 데이터 사용의 제어를 유지하는 데 의존하여 존재한다. 종래의 데이터 프로세싱 어플리케이션들에서는, 사용되고 있는 데이터가 가장 최근의 데이터임을 보증하는 것이 종종 필요하다. 보안 어플리케이션들(secure applic ations)에서는, 그 데이터가 부당하게 변경되지 않았다는 것을 보증하는 것이 종종 필요하다.
사용되고 있는 데이터가 현재(current)의 것이고 유효한 것이라는 보증을 위한 필요에 부가하여, 몇가지 데이터는 데이터가 접근될 수 있는 횟수 또는 데이터가 접근될 수 있는 일수를 위해 부과된 제한들을 갖을 수도 있다. 예를 들어, "사기 전에 한번 해보는(try-before-you-buy)" 소프트웨어 어플리케이션은 전형적으로 어플리케이션이 사용될 수 있는 횟수를 제어할 것이다. 같은 방식으로, 비디오 재생 시스템은, 구매된 제한 사용 자격에 기초하여, 기록된 프로그램이 접근되는 횟수를 제어하도록 배열될 수도 있다. 그러한 시스템을 초래하기 위하여, 사용 파라미터(usage parameter)는 유지되어야 한다. 이 사용 파라미터가 단순히 메모리 위치에 저장된다면, 접근 보안 시스템은 요구된 대로 단순히 메모리 위치에 새로운 값을 기록함으로써 극복될 수 있다. 더 복잡한 시스템은 보안 방식으로 제한된 접근 자료에 결합된 아이템에 사용 파라미터를 삽입할 수도 있다. 예를 들어, Johan P.M.G. Linnartz 외 일동에게 1999년 4월 7일에 부여된 유럽 특허 EP0906700, "Method and system for transferring content information and supplemental information related thereto" 는 보호된 자료가 시행(render)될 수 있는 횟수들을 제어하는 워터마크(watermark) "표(ticket)"의 사용을 경유하는 저작권 자료의 보호를 위한 기술을 제공하며, 여기에 참조에 의해 첨부되어 있다.
제안된 접근 보안 시스템들을 극복하기 위한 일반적인 기술은 "재생 공격(replay attack)" 이며, 여기서 사용 파라미터의 복사본은 그 만료(expiration)가 만기되기 전에 기록되고, 이 기록은 재생하거나 또는 재접근하는 데 사용되며, 인가된 접근 이외의 자료는 제한된다. 워터마크에 기초한 보안 시스템을 경유하는 것과 같이, 사용 파라미터가, 보호되어 있는 데이터에 결합되는 경우에, 내용 자료 및 모든 결합된 파라미터들은, 자료의 인가된 버전으로서, 후속의 대체, 또는 "재생(replay)" 을 위하여, 기록된다.
같은 방식으로, 재정적인 데이터 베이스는 허위 엔트리들의 결정을 쉽게 하는 내부 검사를 포함할 수도 있다. 재생 공격(replay attack)은, 계정내에 큰 잔액을 보이는 기록 또는 기록들의 세트와 같은 유효한 엔트리의 복사 본을 획득하여, 계정으로부터의 자금들을 인출한 후에 다시 이 기록 또는 기록들의 세트를 대체함으로써 영향을 미칠 수 있다.
본 발명은 데이터 보안 분야에 관한 것이고, 특히 시간에 따라 변화하는 데이터의 통합성을 결정하기 위한 수단에 관한 것이다.
본 발명은, 예에 의해, 첨부된 도면을 참조하여, 더 상세하게 설명된다.
도 1 은 본 발명에 따른 접근-제어 보안 시스템의 예시적인 블록도를 도시한다.
도 2 는 본 발명에 따른 대안적인 접근-제어 보안 시스템의 예시적인 블록 도를 도시한다.
도 3은 본 발명에 따른 접근-제어 보안 시스템을 위한 예시적인 순서도를 도시한다.
도면들에 걸쳐, 동일한 참조 번호들은 유사한 또는 대응하는 특징들 또는 기능들을 표시한다.
본 발명의 목적은 재생 공격들(replay attacks)에 영향을 받지 않는 보안 시스템을 제공하는 것이다. 본 발명의 추가된 목적은 접근된 데이터가 보호된 데이터의 가장 최근에 인가된 버전임을 증명하는 보안 시스템을 제공하는 것이다.
이 목적 및 그 외의 것들은 데이터베이스의 각 사용과 연관된 사용 파라미터, 및 보호되어 있는 데이터에 사용 파라미터를 결합하는 결합 파라미터를 저장하는 보안 수단을 포함하는 시스템을 제공함으로써 성취된다. 데이터가 접근될 때마다, 새로운 사용 파라미터에 기초하여, 사용 파라미터는 증가되고 결합 파라미터는 업데이트된다. 후속의 접근이 요청될 때, 저장된 결합 파라미터는 사용 파라미터의 현재 값과 데이터의 결합에 대응하는 값에 비교된다. 사용 파라미터의 현재의 값이 결합 파라미터를 생성하는 데 사용되는 사용 파라미터와 다르거나, 또는 현재의 데이터가 결합 파라미터를 생성하는 데 사용되는 데이터와 다르다면, 새로운 결합 값은 저장된 결합 파라미터에 대응되지 않을 것이고, 접근은 거부된다. 바람직한 실시 예에서, 사용 파라미터는 순차적인 가운터에 포함된 값이다. 이런 방식으로, 보호된 데이터로의 순차적인 접근은 시행될 수 있고, 그에 의해 재생 공격은 배제된다. 보호되어 있는 데이터는 다른 보호된 자료에 접근을 제어하는 데 사용되는 데이터일 수도 있고, 그에 의해 보안 보호의 범위가 이 다른 보호된 자료에까지 확장될 수도 있음을 주목하라.
도 1은 데이터베이스(150)의 내용들에 접근하는 것을 제어하는 접근-제어 보안 시스템(100)의 예시적인 블록도를 도시한다. 접근 제어기(120)는 접근 요청(101)을 수신하고, 오직 데이터베이스(150)가 현재의(current) 것으로서 인증된다면 그 요청을 승인한다. 보안 모듈(secure module)(110)은, 제어된 데이터베이스(150)로의 각 접근에 따라 증가되는, 사용 파라미터(111')를 유지하는 카운터 (111)를 포함한다. 본 발명에 따라서, 이 사용 파라미터(111')는, 해시 생성기(hash generator)(130)를 경유하여, 가급적 데이터 베이스(150) 및 사용 파라미터(111')에 대응하는 해시 값(hash value)(131)을 계산함으로써, 데이터베이스(150)에 구속된다. 카운터(111)는 여기서, 실질적으로 특유한 값에 데이터 베이스로의 각 접근을 제공하는 장치를 위한 패러다임으로서 나타내어진다.대안적으로, 랜덤한 수 생성기(random number generator) 또는 다른 '특유 값 생성기'(other unique value generator)는 데이터 베이스(150)으로의 각 접근을 독특하게 식별하기 위하여 카운터(111)대신에 사용될 수 있다. 카운터(111)를 사용함으로써, 이하에서 더 논의되는 바와 같이, 보호된 데이터 베이스(150)가 접근되는 횟수가 또한 결정될 수 있고, 사용을 제한하는 규칙들이 시행될 수 있다.
본 기술분야에서 일반적이듯이, 해시 생성기(130)는 입력 값들의 세트에 기초하여 해시 값의 일 방향 계산을 제공하므로, 해시 값에 대한 지식은 입력 값들의 세트중 어느 값에 관한 정보도 제공하지 않는다. 가장 중요하게도, 특정된 해시 값(131)을 생성할 입력 값들의 세트를 결정하는 것은 계산하는 것이 실행 불가능하다. 데이터베이스(150)에서의 임의의 아이템의 변경 또는 사용 파라미터(111') 데이터 아이템은 서로 다른 해시 값(131)을 생성할 것이다. 즉, 본 발명에 따른 데이터 베이스(150)으로의 각 접근은 사용 파라미터(111') 및 데이터 베이스(150)의 내용들에 의존하는 특유한 해시 값(131)을 생성한다.
몇 가지 어플리케이션들에서, 데이터 베이스의 내용들은 고정된다; 예를 들면, 오락 자료의 CD 또는 DVD 기록이 있다. 다른 어플리케이션들에서, 데이터 베이스는 변형 가능하다. 데이터베이스가 변형될 수 있다면, 본 발명의 바람직한 실시 예는 사용 파라미터(111')를 저장하기 위하여 데이터베이스를 사용하고, 그에 의해 보안 모듈(110)에서 접근 카운터(111)를 제공하기 할 필요를 제거한다. 사용 파라미터(111')를 데이터 베이스(150)에 저장하는 것은 또한 130에서 해시 생성 임무를 쉽게 한다. 왜냐하면 해시 루틴들은 데이터 파일에 대응하는 해시 값을 계산하는데통상적으로 유용하기 때문이다. 접근 카운트 장치(111)는 더 많은 일반적인 해결책처럼, 보안 모듈(110)에 포함되어 있는 것과 같은 도형들에 도시되어 있다(데이터 베이스(150)가 변형될 수 있는지에 관계없이). 부가적으로, 사용 파라미터(111')는 점선 블록(dashed block)을 경유하여, 데이터베이스(150)와 연관되어 있도록 도시되고, 사용 파라미터(111')가 데이터베이스(150)에 직접 저장되는지 또는 보안 모듈(110)내의 접근 카운터 장치(111)내에 저장되는지에 관계없이, 사용 파라미터(111')가 해시(131)를 계산하는 데 사용된다는 것을 표시한다.
특유한 해시 값(131) 또는 이 특유한 해시 값(131)에 기초한 파라미터는, 인증 코드(112)로서, 보안 모듈 내에 저장된다. 데이터 베이스로의 각 접근에 근거하여, 사용 파라미터(111')는 변경되고, 새로운 해시 값(131)은 계산되고, 새로운 인증 코드(112)는 선행 인증 코드를 대체하면서 저장된다. 후속의 접근 요청(101)이 수신될 때, 현재의 데이터베이스(150)와 사용 파라미터(111')의 해시(131)는 계산되고, 저장된 인증 코드(112)에 비교된다. 사용 파라미터(111')가 데이터베이스(150)내에 포함되어 있지 않다면, 접근 카운터(111)의 현재의 값은 새로운 해시 값(131)을 계산하는 데 사용된다. 또 다른 데이터 베이스가, 데이터베이스의 선행 버전과 같은, 더 이전의 사용 파라미터를 가진 데이터 베이스의 가장 최근의 버전을 대체하게 되었다면, 이 대체 데이터 베이스의 해시(131)는 저장된 인증 코드(112)와 정합(match)하지 않을 것이며 접근은 거부된다. 현재의 데이터베이스(150)가 데이터베이스의 가장 최근의 버전이라면, 해시(131)는 저장된 인증 코드(112)와 정합할 것이고, 접근은 승인될 것이다.
따라서 더 나타내어진 바대로, 본 발명이 데이터베이스의 현재의 복사본이 데이터베이스의 가장 최근의 버전에 대응하는지 여부를 결정하기 위한 보안 시스템 및 방법을 제공한다는 것을 주목하라. 성공적인 재생 공격들을 예방하는데 부가하여, 본 발명은 또한 데이터베이스에 비인가된 변형들이 생기지 않도록 보호한다. 종래의 보안 기술들은, 인가된 사용자들만이 데이터베이스를 변형하도록 허용되는 것을 보증하기 위하여, 접근 제어(120)에 포함될 수도 있으며, 그것은 패스워드들, 암호화 키들, 접근 카드들, 스마트 카드들, 등등의 사용을 포함한다. 데이터베이스가 보안 모듈(110)로의 접근을 가진 것이외의 시스템에 의하여 변형된다면, 새로운 인증 코드(112)는 이 변형된 데이터베이스를 위해 생성되지 않을 것이고, 그러므로 가장 최근의 인가된 데이터베이스를 이 변형된 데이터베이스로 대체하려는 시도는 실패할 것이다. 재정 데이터베이스 시스템에서, 예를 들어, 각 트랜잭션 (transaction)은 보안 모듈(110)에 접근하는 접근 제어기(120)에 의해 게이트(gate)된다; 위에서 논의된 바와 같이, 데이터베이스(150)내의 임의의 대체된 기록들은 접근 거부를 초래할 것이다.
부가적인 접근 제어들이 또한 기용될 수도 있다. 데이터베이스(150)가 예를 들어 제한된 사용 자격에 대응하여, 그것이 접근될 수 있는 횟수에 제한을 갖는 다면, 사용 파라미터(111')는 접근들 횟수가 제한 내에 있는지 여부를 결정하는 데 사용된다. 사용 파라미터(111')가 제한에 도달되었다는 것을 표시하면, 접근은 거부된다.
도 2는 본 발명에 따른 대안적인 접근-제어 보안 시스템(200)의 예시적인 블록도를 도시한다. 도 1의 시스템(100)에 있어서, 사용 파라미터(111')가 데이터베이스(150)의 내용들에 직접적으로 구속된다고 가정된다. 도 2의 시스템(200)에 있어서, 사용 파라미터(111')는 다수의 데이터베이스들 250a, 250b의 내용들에 간접적으로 구속된다. 해시 값 230a, 230b는 다수의 데이터베이스들 250a, 250b 각각을 위하여 데이터베이스(150)내에서 계산되고 저장된다. 해시 값(131)은, 위에서 논의된 바와 같이, 데이터베이스(150)의 내용 및 사용자 파라미터(111')에 기초하여 계산되고 인증 코드(112)로서 저장된다. 접근 제어기(120)는, 데이터세트의 내용들의 해시를 현재의 데이터베이스(150)내의 저장된 값에 비교함으로써, 각 데이터세트 250a, 250b를 인증하고, 데이터베이스의 해시 값(131)을 저장된 인증 코드(112)에 비교함으로써, 현재의 데이터베이스(150)를 인증한다.
데이터베이스들 250a, 250b중 어떤 것이 그들이 접근될 수 있는 횟수에 제한을 갖는다면, 사용 기록(251)은 대응하는 데이터베이스 250a, 250b내에 포함되고, 이 사용 기록(251)의 값은 그에 의해 데이터베이스(150)내에 저장된 해시 값 230a, 230b의 결정 내에 포함된다. 각 데이터베이스 250a, 250b를 위한 특유한 ID(252)와 같은, 조직(organization) 및 제어를 쉽게 하는 다른 아이템들이 또한 포함된다.
도 3은 본 발명에 따른 접근-제어 보안 시스템을 위한 예시적인 순서도를 도시한다. 310에서, 접근 요청은 수신된다. 데이터베이스 및 사용 파라미터의 해시는 320에서 계산되고, 330에서는, 보안 위치 내에 저장된 인증 코드에 비교된다. 만약 335에서 해시가 저장된 인증 코드에 대응하지 않는다면, 접근은 340에서 거부된다. 335에서 해시가 저장된 인증 코드에 대응한다면, 사용 파라미터는 350에서 증가된다. 위에서 주목된 바와 같이, 이 사용 파라미터는, 360에서, 연관된 데이터베이스내에, 또는 인증 코드를 포함한 안전한 위치 내에 저장될 수도 있다. 사용 파라미터를 증가 또는 그렇지 않으면 변형한 후에, 데이터베이스에의 접근은, 370에서, 승인된다. 데이터 베이스로의 접근의 성취에서, 사용 파라미터를 가진, 데이터베이스의 해시는, 380에서 계산되고, 390에서 보안 위치내의 새로운 인증 코드로서 저장된다. 대안적인 흐름들은 일반적인 기술중의 하나로 증명될 것이다. 예를 들어, 도 3의 도시된 순서도에서, 흐름 360-390의 불연속성은 저장된 인증 코드에 대응하지 않는 저장된 사용 파라미터를 초래할 것이다. 본 기술분야에서의 일반적인 기술들은 사용 파라미터와 인증 코드간의 동기화가 유지된다는 것을 보증하는 데 사용될 수 있다. 예를 들어, 사용 파라미터 또는 데이터 베이스가 변경될 때마다, 대응 인증 코드는 생성될 수 있고 일시적인 위치내에 저장될 수 있으며, 복구 루틴(recovery routine)은, 도 3의 시퀀스내의 흐름의 불연속성의 경우에 데이터베이스, 사용 파라미터, 및 인증 코드의 가장 최근의 버전들을 복구하기 위해 제공될 수 있다.
앞선 것들은 단순히 본 발명의 원칙들을 도시한다. 따라서 본 기술분야에 숙련된 사람들은, 비록 여기서 명백하게 설명 또는 도시되지 않았다 해도 본 발명의 원칙들을 구현하고 따라서 그 취지와 범위 내에 포함되는, 다양한 배열들을 고안할 수 있다고 평가될 것이다. 예를 들어, 본 발명의 특정한 물리적 실시예는 다양한 형태들을 취할 수도 있다. 스마트 카드 기능을 가진 고체 상태의 메모리 모듈은 보안 모듈(110)을 포함할 수도 있다. 보안 모듈(110)은 단지 '컴플라이언트장치들(compliant devices)'만이 판독하거나 기록할 수 있다는 것을 부호화 함으로써 구현될 수도 있으며, 컴플라이언트 장치는 기록된 자료를 보호하기 위하여 세워진 임의의 규칙들 및 기준들을 준수하는 데 동의하는 제조업자들에 의해 제조된 것이다. 부호화는 순응하는(complying) 제조업자에게 비밀인 암호 키들 (cryptographic keys)의 사용을 포함할 수도 있고, 또는 보안된 정보를 판독 및 기록하기 위한 특별한 의도의 하드웨어 장치들을 사용을 포함할 수도 있다. 보안 모듈, 데이터베이스, 및 접근 제어기는 각각 개별적인 구성요소들로서 구현될 수도 있다. 예를 들어, 보안 모듈은 스마트 카드가 될 수도 있고, 데이터베이스는 원격 컴퓨터상의 파일 또는 인터넷상의 사이트가 될 수도 있으며, 접근 제어기는 재생(playback) 장치의 프로세서내의 삽입된 프로그램일 수도 있다. 위에서 주지된 대로, 보안 모듈의 보안성은 암호화 키들(encryption keys) 등등의 사용을 경유하여 제공될 수도 있으며, 따라서 전체 시스템은 소프트웨어 어플리케이션으로서 구현될 수 있다. 이것들 및 다른 시스템 구성 및 최적화 특성들은 이 명세서의 관점에 있는 기술분야에서 일반적인 기술을 가진 사람에게는 명백할 것이며, 다음의 청구항들의 범위 내에 포함될 것이다.
본 발명은 데이터 보안 분야에 관한 것이고, 특히 시간에 따라 변화하는 데이터의 통합성을 결정하기 위한 수단에 관한 것이다.

Claims (12)

  1. 보안 시스템(100, 200)에 있어서,
    보호된 데이터(150)으로의 접근을 제어하도록 구성된 접근 장치(120)와,
    상기 보호된 데이터(150)가 접근될 때 상기 접근 장치(120)에 의해 변형되는 사용(usage) 파라미터를 포함하도록 구성된 제 1 메모리(111)와,
    상기 접근 장치(120)에 작동할 수 있게 결합된 보안 모듈(110)로서, 상기 보호된 데이터(150)가 접근될 때 상기 보호된 데이터(150) 및 상기 사용 파라미터에 기초한 인증 코드를 포함하도록 구성된 제 2 메모리(112)를 포함하는, 보안 모듈(110)을 포함하는, 보안 시스템(100, 200).
  2. 제 1 항에 있어서,
    상기 접근 장치(120)는 사용 제한, 상기 사용 파라미터, 및 상기 인증 코드에 기초한 상기 보호된 데이터(150)로의 접근을 제어하도록 더 구성된, 보안 시스템(100, 200).
  3. 제 1항에 있어서,
    상기 보호된 데이터(150) 및 상기 사용 파라미터에 의존하는 상기 인증 코드에 대응하는 해시 값(hash value)을 생성하도록 정렬되는 해시 생성기(130)를 더 포함하는 보안 시스템(100, 200).
  4. 제 1항에 있어서,
    상기 보호된 데이터(150)는 다수의 파라미터들(230)을 포함하고, 각 파라미터는 다수의 다른 보호된 데이터(250)중의 한 개에 대응하는, 보안 시스템(100, 200).
  5. 제 4항에 있어서,
    각 파라미터(230)는 상기 다수의 다른 보호된 데이터(250)중에 대응하는 한 개에 의존하는 해시 값에 대응하는, 보안 시스템(100, 200).
  6. 제 5항에 있어서,
    상기 인증 코드는 상기 보호된 데이터(150) 및 상기 사용 파라미터에 의존하는 다른 해시 값(131)에 대응하는, 보안 시스템(100, 200).
  7. 제 1항에 있어서,
    상기 보안 모듈(110)은, 스마트 카드, 및 보안 포맷으로 부호화하는 것 중에 적어도 한 개에 대응하는, 보안 시스템(100, 200).
  8. 제 1항에 있어서,
    상기 제 1 메모리(111)는 상기 보안 모듈(110), 및 상기 보호된 데이터(150)를 포함하는 기억 매체중의 한 개내에 포함되는, 보안 시스템(100, 200).
  9. 제 1항에 있어서,
    상기 제 1 메모리(111)는 카운터의 메모리에 대응하고, 상기 접근 장치(120)는 카운터를 증가시킴으로써 상기 제 1 메모리(111)를 변형하는, 보안 시스템(100, 200).
  10. 보호된 데이터(150)으로의 접근을 제어하는 방법에 있어서,
    상기 보호된 데이터(150) 및 사용 파라미터에 기초한 해시 값을 계산하는 단계(320)와,
    보안 위치내에 저장되는 인증 코드에 상기 해시 값을 비교하는 단계(330)와,
    상기 해시 값과 상기 인증 코드의 비교에 기초하여 상기 보호된 데이터로의 접근을 거부하는 단계(340)를 포함하는 접근 제어 방법.
  11. 제 10항에 있어서,
    상기 사용 파라미터를 변형하는 단계(350)와,
    상기 보호된 데이터(150) 및 상기 변형된 사용 파라미터에 기초한 제 2 해시 값을 계산하는 단계(370)와,
    상기 보안 위치내에 상기 인증 코드값으로서의 상기 제 2 해시 값을 저장하는 단계(380)를 더 포함하는 접근 제어 방법.
  12. 제 11항에 있어서,
    상기 보호된 데이터(150)와 함께 상기 사용 파라미터를 저장하는 단계(360)를 더 포함하는 접근 제어 방법.
KR1020017008315A 1999-10-29 2000-10-18 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 KR20010100011A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16250399P 1999-10-29 1999-10-29
US60/162,503 1999-10-29
US63672400A 2000-08-11 2000-08-11
US09/636,724 2000-08-11
PCT/EP2000/010285 WO2001033317A1 (en) 1999-10-29 2000-10-18 Assuring data integrity via a secure counter

Publications (1)

Publication Number Publication Date
KR20010100011A true KR20010100011A (ko) 2001-11-09

Family

ID=26858817

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017008315A KR20010100011A (ko) 1999-10-29 2000-10-18 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법

Country Status (4)

Country Link
EP (1) EP1141808A1 (ko)
JP (1) JP2003513388A (ko)
KR (1) KR20010100011A (ko)
WO (1) WO2001033317A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
EP1843343B1 (en) * 2000-08-16 2012-10-10 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works
AU2002258089A1 (en) 2001-05-22 2002-12-03 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
CA2451223C (en) 2001-06-28 2009-12-08 Trek 2000 International Ltd. Method and devices for data transfer
ATE486460T1 (de) * 2001-09-10 2010-11-15 Koninkl Philips Electronics Nv Vorrichtung und verfahren zur bedingten zugriffserteilung
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7325130B2 (en) 2003-03-21 2008-01-29 International Business Machines Corporation Method for guaranteeing freshness of results for queries against a non-secure data store
US6898555B2 (en) * 2003-07-14 2005-05-24 Aladdin Knowledge Systems Ltd. Method for indicating the integrity of use-information of a computer program
ATE493706T1 (de) 2004-08-02 2011-01-15 Ibm Verfahren zum garantieren der frische von ergebnissen für anfragen gegenüber einem nicht sicheren datenlager
KR100617321B1 (ko) 2004-12-14 2006-08-30 한국전자통신연구원 링크 암호화 공격을 차단하는 장치 및 그 방법
US7681050B2 (en) * 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
EP1850256B1 (en) * 2006-04-24 2010-06-09 Telefonaktiebolaget LM Ericsson (publ) Authorisation of the installation of a software version
FR2906380B1 (fr) * 2006-09-27 2008-12-19 Trusted Logic Sa Systeme et procede de securisation de donnees.
KR100923456B1 (ko) * 2007-02-23 2009-11-09 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
CN101918952B (zh) * 2007-11-14 2013-09-11 Nxp股份有限公司 电子系统以及操作电子系统的方法
US20100260476A1 (en) * 2009-04-13 2010-10-14 Cloutman John F Method and apparatus for secure configuration of electronic devices
US20120095877A1 (en) * 2010-10-19 2012-04-19 Apple, Inc. Application usage policy enforcement
DE102015216082A1 (de) 2015-08-24 2017-03-02 Siemens Aktiengesellschaft Verfahren und Speichermodul für sicherheitsgeschützte Schreibvorgänge und/oder Lesevorgänge auf dem Speichermodul
FR3061586A1 (fr) * 2016-12-30 2018-07-06 Idemia France Procede de controle d'habitudes d'utilisation et dispositif electronique apte a mettre en œuvre un tel procede
JP7354713B2 (ja) * 2019-09-19 2023-10-03 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives

Also Published As

Publication number Publication date
JP2003513388A (ja) 2003-04-08
WO2001033317A1 (en) 2001-05-10
EP1141808A1 (en) 2001-10-10

Similar Documents

Publication Publication Date Title
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
US10489562B2 (en) Modular software protection
US6134659A (en) Controlled usage software
CA2242596C (en) System for controlling access and distribution of digital property
EP0895148B1 (en) Software rental system and method for renting software
KR100626920B1 (ko) 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체
US8769675B2 (en) Clock roll forward detection
KR101330492B1 (ko) 트랜잭션형의 봉인된 저장
US20100205457A1 (en) Portable Mass Storage Device with Virtual Machine Activation
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
CN1203394A (zh) 在安全存储区中保护应用程序数据的方法和装置
EP2264640B1 (en) Feature specific keys for executable code
US20090003605A1 (en) Temporal proximity to verify physical proximity
US20030221115A1 (en) Data protection system
WO2001063385A1 (en) Controlling access to a resource by a program using a digital signature
JP2000353204A (ja) 電子データ管理装置、方法及び記録媒体
JPH06324858A (ja) ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体
EP1335365A2 (en) Data storage apparatus and method
US20060015860A1 (en) System and method for storing attributes in a file for processing an operating system
US20100071072A1 (en) System and method for controlling access to license protected assets using using rfid technology
WO2006110624A2 (en) Rfid assisted media protection, tracking and life cycle management
US7568102B2 (en) System and method for authorizing the use of stored information in an operating system
US20060155652A1 (en) Expiring encryption
US20030005320A1 (en) Electronic security information management method and recording medium using an IC card
JP2006107305A (ja) データ記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application