KR20060055434A - 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법 - Google Patents

반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법 Download PDF

Info

Publication number
KR20060055434A
KR20060055434A KR1020057008645A KR20057008645A KR20060055434A KR 20060055434 A KR20060055434 A KR 20060055434A KR 1020057008645 A KR1020057008645 A KR 1020057008645A KR 20057008645 A KR20057008645 A KR 20057008645A KR 20060055434 A KR20060055434 A KR 20060055434A
Authority
KR
South Korea
Prior art keywords
data
algorithm
memory device
semiconductor memory
storage
Prior art date
Application number
KR1020057008645A
Other languages
English (en)
Other versions
KR101019354B1 (ko
Inventor
구오순 뎅
지아오화 쳉
펭 지앙
Original Assignee
네탁 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네탁 테크놀로지 컴퍼니 리미티드 filed Critical 네탁 테크놀로지 컴퍼니 리미티드
Publication of KR20060055434A publication Critical patent/KR20060055434A/ko
Application granted granted Critical
Publication of KR101019354B1 publication Critical patent/KR101019354B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

반도체 메모리 장치에 의하여 데이터 보안 기억 및 알고리즘 기억을 실현하는 방법은, 사용자의 데이터 전송 기억 장치를 제공하는 고레벨의 보안 메모리 기술을 채용한다. 또한, 본 발명은 사용자 자기 한정 알고리즘을 기입하고 호출하는 것을 지원하기 위하여 개방형 애플리케이션 인터페이스를 제공한다. 본 발명은 또한 이중 패스워드 관리, 다중 관리 권한 설정, 및 데이터베이스 제어, 임의 암호화 및 위조 방지 기술 등을 포함한다. 종래 기술의 관점에서, 본 발명은 공개 데이터의 저장 및 보호될 데이터의 저장 및/또는 동시에 알고리즘을 실현한다는 기술적 효과를 가짐으로써, 데이터 기억의 안정성을 크게 향상시켜, 본 발명은, 소프트웨어 저작권 보호, 온라인 뱅킹, 사회 보험 및 의료 보험, 온라인 식별, 전자 상거래, 디지털 인증서, 영업 및 세금 관리 등과 같은 정보 보안 분야에 광범위하게 적용될 수 있다.

Description

반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘 기억을 실현하기 위한 방법{A METHOD FOR REALIZING SECURITY STORAGE AND ALGORITHM STORAGE BY MEANS OF SEMICONDUCTOR MEMORY DEVICE}
본 발명은 데이터 기억 방법에 관한 것으로, 보다 상세하게는 반도체 메모리 장치에 의해 데이터 보안 기억 및 알고리즘 기억을 실현하는 방법에 관한 것이다.
컴퓨터 기술의 빠른 발전으로, 이동식 저장 기술 및 이동식 저장 제품 또한 빠르게 발전되어 왔다. 자기(magnetic) 기억 플로피 디스크와 비교해서, 크기, 용량 및 속도 등에서 많은 개선이 있다. 인터넷의 고속 성장과 전자 상거래의 신속한 성장으로, 저장된 정보의 암호화 처리 및 사용자의 확인을 제한하는 것이 더욱 주목되고 있다. 예를 들면, 중국 특허 출원 번호 제01114762.8호 "반도체 메모리 장치"는 사용자 확인 및 데이터 암호화 및 복호화 기능을 가져서, 반도체 메모리 장치를 이용하여 사용자의 ID(identity)를 확인 및 검증하고, 반도체 메모리 장치내에 저장된 정보를 암호화하며, 이를 판독할때 암호화된 정보를 복호화하는 반도체 이동식 메모리 장치가 개시되어 있다. 그러나, 이러한 사용자 확인 및 데이터 암호화 기술은 매우 단순하고, 그 레벨은 매우 낮다. 그러므로, 복호화가 쉽다. 이는 데이터 보안 기억 요건을 충족하지 못한다.
인터넷의 발전으로, 전자 상거래에 적합한 온라인 지불 방법이 빠르게 개발되어 왔고, 상업적인 은행 및 보안 회사의 이윤 성장과 경쟁의 대상이 되고 있다. 그러므로, 네트워크 시스템의 보안은 더욱더 중요해지고 있고, 주안점이 되고 있다. 사람들은 종종 인터넷을 통한 해커의 공격에 대한 방어에 대해 염려하는 것 뿐만 아니라, 상거래용 패스워드가 도용되어, 온라인 전자 상거래의 ID가 타인에 의해 불법적으로 이용될 수 있음을 염려하고 있다. 시중에는 다양한 정보 암호 키 제품이 있다. 이들 공지된 정보 키 대부분은 단일 내장형 사용자 암호 키 코드 및 특수 알고리즘 프로그램을 갖는 휴대형 제품으로, 컴퓨터 및 전자 정보 장치 등의 범용 주변 장치 인터페이스에 접속될 수 있어서, 사용자 ID를 인증하는 기능을 제공하게 되는데, 이의 예로는 중국 실용 신안 제ZL01232435.3호에 개시된 "정보 키"가 있다. 정보 키가 단일 내장형 사용자 암호 키를 통해 사용자의 ID의 확인 및 검증을 실현할 수 있지만, 이하의 단점을 갖는다, 즉, 복호화될 가능성 및 사용자의 자기 한정(self-defined) 알고리즘의 비호환성으로 인해, 그 사용이 다소 제한된다는 점이다. 그로 인해, 인증된 소프트웨어의 확인 보호 요구를 충족시킬 수 없으며, 사용자의 데이터 기억에 대한 요구를 무시한다.
본 발명이 해결하고자 하는 기술적 과제는 종래 기술의 암호화 기술의 단점을 개선하는 것이다. 본 발명은 반도체 메모리 장치를 이용하여 데이터 보안 기억을 실현하는 방법을 제공하여, 정당한 사용자의 데이터의 복호화 또는 누출의 난해성을 크게 증가시키도록 사용자의 이동형 데이터 기억에 대한 높은 보안성을 지원하여, 사용자에 의해 저장된 데이터의 보안성을 크게 증가시키는 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 반도체 메모리 장치를 이용하여 알고리즘 기억을 실현하는 방법을 제공하여, 사용자의 자기 한정 알고리즘의 기입 및 내부 실행을 지원하고, 그 동작의 결과를 반환하게 하는 것이다. 이는 ID 확인 및 소프트웨어 저작권 보호 등과 같은 정보 보안 분야에서 널리 이용될 수 있다.
본 발명의 기술적 과제는 반도체 메모리 장치를 포함하는 반도체 메모리 장치를 이용하여 데이터 보안 기억을 실현하는 방법을 설계한 이하 기술적 해법에 의해 해결될 수 있다. 반도체 메모리 장치는 제어기 모듈과, 상기 제어기 모듈에 각각 전기적으로 접속된 범용 인터페이스(universal interface) 모듈 및 반도체 기억 매체 모듈을 포함한다. 데이터 보안 기억 방법은:
상기 반도체 기억 매체 모듈을 적어도 2개의 논리 메모리 공간으로 분할하는 단계;
상기 논리 메모리 공간 중의 적어도 하나를 사용하여 보호될 상기 데이터를 저장하는 단계;
상기 적어도 하나의 논리 메모리 공간 및/또는 상기 반도체 메모리 장치에 대한 패스워드를 설정 및 저장하는 단계;
판독/기입 동작 전에 상기 패스워드를 확인 또는 검증하는 단계;
상기 반도체 메모리 장치에 보호될 데이터를 기입할 때, 상기 제어기 모듈은 상기 범용 인터페이스로부터 상기 데이터를 수신하고, 상기 데이터를 암호화한 후에, 상기 반도체 기억 매체 모듈에 저장하는 단계; 및
상기 반도체 메모리 장치로부터 보호될 상기 데이터를 독출할 때, 상기 제어기 모듈은 상기 데이터를 복호화하여 상기 복호화된 데이터를 범용 인터페이스를 통해 전송하는 단계를 포함한다.
또한, 본 발명의 기술적 과제는 반도체 메모리 장치를 포함하는 반도체 메모리 장치를 이용하여 알고리즘 기억을 실현하는 방법을 설계하는 기술적 해법에 의해 해결된다. 반도체 메모리 장치는 제어기 모듈과, 상기 제어기 모듈에 각각 전기적으로 접속된 범용 인터페이스 모듈 및 반도체 기억 매체를 포함한다. 알고리즘 기억 방법은:
상기 반도체 기억 매체 모듈을 적어도 2개의 논리 메모리 공간으로 분할하는 단계;
상기 논리 메모리 공간 중의 적어도 하나가 알고리즘을 저장하기 위해 사용되는 단계;
상기 제어기 모듈이 범용 인터페이스로부터 입력 데이터를 수신하는 단계;
상기 제어기 모듈이 상기 입력 데이터에 따라 지정된 알고리즘을 실행하고, 범용 인터페이스를 통해 그 동작 결과를 전송하는 단계를 포함한다.
본 발명의 방법은 반도체 메모리 장치에 의해 데이터 보안 기억 및 알고리즘 기억을 실현하며, 이중 패스워드 관리 기능 및 데이터베이스 제어, 무작위 암호화 및 변형 방지 기술 등 외에도 다중 관리 권한 설정 기능을 갖도록 설계된다.
본 발명은 사용자에게 이동식 데이터 기억을 제공하는 고레벨의 보안 기억 기술을 사용한다. 또한, 본 발명은 사용자의 자기 한정 알고리즘의 기입과 호출을 지원하는 개방형 애플리케이션 인터페이스를 제공한다. 종래 기술에 비추어, 본 발명은 다음의 기술적 효과를 가진다. 즉, 공개 데이터와 보호될 데이터 및/또는 알고리즘을 동시에 저장하는 기능을 실현할 수 있어, 데이터 기억 보안성을 크게 향상시키고, 소프트웨어의 저작권 보호, 온라인 뱅킹, 온라인 구매, 사회 및 의료 보험, 개인 ID 및 웹 ID의 확인 또는 검증, 전자 상거래, 디지털 인증, 영업 관리, 세금 관리 등과 같은 정보 보안 분야에서 폭넓게 활용할 수 있다.
도 1은 본 발명에 따른 반도체 메모리 장치에 의해 데이터 보안 기억 및 알고리즘 기억을 실현하는 방법의 원리도이다;
도 2는 본 발명에 따른 데이터 보안 기억 및 알고리즘 기억 방법을 실현하는 반도체 메모리 장치의 개략적인 구성도이다;
도 3은 본 발명의 데이터 보안 기억 방법에 따라 데이터를 전송 또는 저장하는 동안 데이터 변형 방지를 도시한 플로우차트이다;
도 4는 본 발명의 데이터 보안 기억 방법에 따라 데이터를 수신 또는 판독하는 동안 데이터 변형 방지를 도시한 플로우차트이다;
도 5는 본 발명의 데이터 보안 기억 방법에 따라 세션 키(Session Key)에 의한 암호화를 사용하는 데이터 전송의 플로우차트이다;
도 6은 소프트웨어 저작권 보호를 위해 본 발명에 따른 데이터 보안 기억 및 알고리즘 기억 방법의 소프트웨어 실행의 플로우차트이다;
도 7은 소프트웨어 저작권 보호를 위해 본 발명에 따른 데이터 보안 기억과 알고리즘 기억 방법의 사용자의 자기 한정 알고리즘을 호출하는 플로우차트이다;
도 8은 소프트웨어 저작권 보호를 위해 본 발명에 따른 데이터 보안 기억 및 알고리즘 기억 방법의 다중 모듈 관리의 플로우차트이다;
도 9는 USB 인터페이스와 플래시 메모리를 가지는 도 2에 도시된 반도체 메모리 장치의 개략적인 구성도이다;
도 10a, b 및 c는 USB 인터페이스와 플래시 메모리를 가지는 도 9에 도시된 반도체 메모리 장치의 개략적인 회로도이다.
바람직한 실시예를 첨부된 도면을 참조로 설명한다.
본 발명은 도 1에 도시된 바와 같이, 반도체 메모리 장치에 의하여 데이터 보안 기억 및 알고리즘 기억을 실현하는 방법을 제공하여, 본 발명에 의해 제공되는 개발 인터페이스를 운영 체제(operating system)에 관한 반도체 메모리 장치의 드라이버 프로그램에 접속하고, 범용 인터페이스와 이 인터페이스에 접속된 반도체 메모리 장치를 통해 반도체 메모리 장치의 드라이버 프로그램의 상호 작용에 의해 다양한 보안 애플리케이션을 실현한다.
본 발명은 반도체 메모리 장치를 포함하는, 도 2에 도시된 바와 같은, 데이터 보안 기억 방법을 실현하기 위해 반도체 메모리 장치를 이용한다. 반도체 메모리 장치는 제어기 모듈(1)과, 제어기 모듈(1)에 각각 전기적으로 접속되는 범용 인터페이스 모듈(2)과 반도체 기억 매체 모듈(3)을 포함한다. 데이터 보안 기억 방법 은:
반도체 기억 매체 모듈(3)을 적어도 2개의 논리 메모리 공간으로 분할하는 단계;
상기 논리 메모리 공간 중의 적어도 하나가, 보호될 상기 데이터를 저장하기 위해 사용되는 단계;
상기 적어도 하나의 논리 메모리 공간 및/또는 상기 반도체 메모리 장치에 대한 패스워드를 설정 및 저장하는 단계;
판독/기입 동작 전에 상기 패스워드를 확인 또는 검증하는 단계;
상기 반도체 메모리 장치에 보호될 데이터를 기입할 때, 상기 제어기 모듈(1)은 상기 범용 인터페이스(2)로부터 상기 데이터를 수신하고, 상기 데이터를 암호화한 후에, 상기 반도체 기억 매체 모듈(3)에 저장하는 단계; 및
상기 반도체 메모리 장치로부터 보호될 상기 데이터를 독출할 때, 상기 제어기 모듈(1)은 상기 데이터를 복호화하여 상기 복호화된 데이터를 범용 인터페이스(2)를 통해 전송하는 단계를 포함한다.
본 발명은 반도체 메모리 장치를 포함하는, 도 2에 도시된 바와 같은, 알고리즘 기억 방법을 실현하기 위해 반도체 메모리 장치를 이용한다. 반도체 메모리 장치는 제어기 모듈(1)과, 제어기 모듈(1)에 각각 전기적으로 접속된 범용 인터페이스 모듈(2)과 반도체 기억 매체 모듈(3)을 포함한다. 상기 알고리즘 기억 방법은:
반도체 기억 매체 모듈(3)을 적어도 2개의 논리 메모리 공간으로 분할하는 단계;
상기 논리 메모리 공간 중의 적어도 하나가 알고리즘을 저장하기 위해 사용되는 단계;
제어기 모듈(1)이 범용 인터페이스(2)로부터 입력 데이터를 수신하는 단계;
제어기 모듈(1)이 입력 데이터에 따라 지정된 알고리즘을 실행하고, 범용 인터페이스(2)를 통해 동작 결과를 전송하는 단계를 포함한다.
본 발명의 반도체 메모리 장치에 대해, 중국 특허 번호 ZL99117225.6호, "데이터 처리 시스템용 플래시 전자 메모리 방법 및 장치"를 참조하라. 이 특허는 USB, IEEE1394. 등의 범용 인터페이스에 기초한 다량의 데이터의 이동식 기억을 실현하기 위해 기억 매체로서 플래시 메모리를 사용하는 반도체 메모리 장치를 개시한다. 그 응용이 더욱 더 대중화되고 있다.
범용 인터페이스(2)는 반도체 메모리 장치와 데이터 처리 시스템을 접속하는 인터페이스이고, 또한 본 발명의 다양한 보안 애플리케이션을 실현하기 위한 통신 인터페이스이다. 범용 인터페이스는 직렬 인터페이스, 병렬 인터페이스, USB 인터페이스, IEEE1391 인터페이스, 블루투스 인터페이스, IrDA 적외선 인터페이스, 홈 RF 인터페이스, IEEE802.11a 인터페이스 또는 IEEE802.11b 인터페이스와 같은 유선 범용 인터페이스 또는 무선 범용 인터페이스일 수 있다.
반도체 기억 매체 모듈(3)은 적어도 2개의 논리 메모리 공간으로 분할될 수 있고, 논리 메모리 공간들 중 적어도 하나는 보호될 데이터를 저장하는 데 사용되고, 논리 메모리 공간들 중 적어도 하나는 비보호 데이터를 저장하는 데 사용된다. 반도체 기억 매체 모듈(3)은 한 종류의 기억 매체이거나 적어도 두 종류의 기억 매체의 조합이어도 된다. 반도체 기억 매체는, 특별히 제한되는 것은 아니지만, 플래시 메모리, DRAM, EEPROM, SRAM, FRAM, MRAM 또는 밀리피드(Millipede)를 포함하며, 하나 이상의 반도체칩을 이용할 수 있다. 반도체 기억 매체 모듈(3)의 논리 메모리 공간은 하나의 기억 매체 또는 적어도 2개의 기억 매체에 확립될 수 있다. 적어도 하나의 논리 메모리 공간에 저장되어 있는 채로 보호될 데이터는, 특별히 제한되는 것은 아니지만, 문서, 패스워드, 암호 키, 계좌 번호, 디지털 인증서, 암호화 알고리즘, 자기 한정 알고리즘, 사용자 정보 및/또는 사용자의 자기 한정 데이터를 포함한다.
반도체 메모리 장치는 데이터 처리 시스템과의 접속을 통해 범용 인터페이스로부터 전력 공급을 얻는다. 범용 인터페이스(2)가 무선 범용 인터페이스라면, 메모리 장치는 자체적으로 전력 공급 장치를 가지거나 외부 전원으로부터 전력 공급을 얻는다. 현재, 반도체 메모리 장치용의 전력 공급 장치에 관해서는 여러 참조물들이 있으므로 본 명세서에서는 이에 대한 상세한 설명을 생략한다.
제어기 모듈(1)은 반도체 메모리 장치의 핵심 제어 모듈이며, 제어기 모듈(1)에는 내장형 펌웨어가 구비되어 있다. 이 펌웨어의 주요 기능은 다음과 같다.
a) 범용 인터페이스를 통해 데이터 처리 시스템과 반도체 메모리 장치 사이의 데이터 통신과 데이터 판독와 기입을 제어하는 기능;
b) 데이터 처리 시스템으로부터 제어 정보 및/또는 동작 요구를 수신하고, 이 제어 정보 및/또는 동작 요구에 따라 상응하는 동작을 실행하는 기능;
c) 다양한 내장형 또는 사용자의 자기 한정 알고리즘을 실행하고, 그 동작 결과를 반환하는 기능;
d) 사용자 데이터의 보안 저장을 실현하기 위해 미리 정의된 데이터 암호-복호 시스템을 호출하여 사용자가 저장한 데이터를 암호화하거나 복호화하는 기능;
제어기 모듈(1)의 펌웨어는 또한 개방형 애플리케이션 개발 인터페이스를 제공한다. 애플리케이션 개발 인터페이스가 제공하는 동적인 링크에 의해, 사용자는 이를 기반으로, 다양한 보안 암호화, 개인 식별, 저작권 보호 등과 같은 보다 강력한 애플리케이션을 개발할 수 있다. 제어기 모듈(1)의 펌웨어는 또한 사용자의 자기 한정 알고리즘과 함수(function)에 대한 일정한(uniform) 입출력 파라미터를 제공하며, 따라서 사용자는 훨씬 강력한 알고리즘을 정의할 수 있다.
도 9에 도시된 바와 같이, 반도체 메모리 장치는 USB 인터페이스와 플래시 메모리를 이용하며, 제어기 모듈(1), 플래시 메모리 모듈(31) 및 USB 인터페이스 모듈(21)을 포함한다. 플래시 메모리 모듈(31)과 USB 인터페이스 모듈(21)은 제어기 모듈(1)과 각각 전기적으로 접속한다. 반도체 메모리 장치는 전력 공급 모듈(5), 기입 방지 스위치(6) 및 상태 표시 모듈(7)을 더 포함한다.
도 10a, b 및 c는 반도체 메모리 장치의 개략적인 회로도이다. 도 10a에서, 제어기 모듈(1)은 히타치사(Hitachi Company)의 H8S2215 MCU를 주 제어기로 사용한다. H8S2215 칩은 64K ROM, 8K RAM, 16비트 클록 주파수를 제공하며 고속으로 동작한다. S1은 기입 방지 스위치이다. S1이 핀 접속 FWP-신호를 "0" 레벨로 전환하면, 반도체 메모리 장치는 판독 동작은 가능하지만 기입 동작은 불가능한 기록 방지 상 태가 된다. 그 반대의 경우에, 반도체 메모리 장치는 통상적인 판독-및-기입 상태에 있게 된다. 상태 표시는 LED 표시기 D1을 사용하며, GL은 표시기의 제어 신호이다. D1은 반도체 메모리 장치가 판독, 기입 및 삭제 등의 동작을 하고 있을 때 점멸하며, 그렇지 않은 경우에 D1은 항상 점등되어 있다. 플래시 메모리 모듈(31)은, 도 10b에 도시된 바와 같이, 2개의 NAND 플래시 메모리 칩(U14, U15)을 포함하며, D0~D7은 데이터 버스이고, 제어 신호는 H8S2215 칩의 대응 단부와 각각 접속하는 FALE, FCLE, FWR-, FRD-, FCE1-, FCE2- 를 포함한다. 상태 신호는 FWP-, FRB- 를 포함하며, H8S2215 칩의 대응 단부와 각각 접속한다. 도 10c에 도시된 바와 같이, 범용 인터페이스 모듈(2)은 USB 인터페이스를 사용할 수 있고, 반도체 메모리 장치는 데이터 처리 시스템의 USB 버스로부터 전력 공급을 얻으며, U1과 그 주변 구성요소들은 전체 시스템에 대한 전력 공급 회로를 형성한다.
이하에서는, 본 발명이 반도체 메모리 장치를 이용하여 데이터 보안 기억 방법을 실현하는 방법을 설명한다.
반도체 메모리 장치를 이용하여 데이터 보안 기억을 실현하는 본 발명의 방법은, 보호될 데이터에 대한 복수 레벨의 권한 관리와 복수 레벨의 패스워드를 지원한다. 반도체 메모리 장치의 적어도 하나의 논리 메모리 공간에 저장된 보호되어야 할 데이터는, 특별한 제한은 없지만, 문서, 패스워드, 암호 키, 계좌 번호, 디지털 인증서, 암호화 알고리즘, 자기 한정 알고리즘, 사용자 정보 및/또는 사용자 자기 한정 데이터를 포함한다. 보호될 데이터는 특수한 암호화 알고리즘으로 암호화되며 정확한 암호화 암호 키가 없이는 정확하고 효과적으로 독출될 수 없다.
본 발명의 데이터 보안 기억 방법은, 반도체 메모리 장치에 대한 적어도 2 레벨의 사용자 패스워드, 즉 상위 레벨(high level) 관리자용의 패스워드와 통상의 사용자용의 패스워드를 설정한다. 강화된 데이터 저장 관리를 실현하기 위해, 본 발명은 복수 레벨의 사용자 패스워드를 설정하여 복수 사용자의 관리를 실현할 수도 있다. 본 발명의 데이터 보안 기억 방법은 반도체 기억 매체 모듈의 하나 이상의 논리 메모리 공간에 대해서만 2 레벨의 패스워드를 설정하기만 할 수도 있다.
데이터 보안을 보장하기 위해서는, 반도체 메모리 장치의 판독-및-기입 동작 이전에 사용자 패스워드를 검증할 필요가 있다. 사용자 패스워드의 검증은 모든 논리 메모리 공간에서의 동작 이전에 행해질 수 있다. 사용자 패스워드의 검증은, 또한, 보호될 데이터를 저장하고 있는 논리 메모리 공간에서의 동작 이전에만 행해질 수도 있다. 사용자는, 보호할 필요가 없는 데이터를 저장하는 논리 메모리 공간에서의 어떠한 동작이라도 행할 수 있다. 사용자 패스워드의 검증은 반도체 메모리 장치가 켜져서 초기화된 후에 한 번 행해질 수도 있으며, 이후에는 반도체 메모리 장치가 멈출 때까지 반도체 메모리 장치에서의 어떠한 동작 중이라도 사용자 패스워드를 검증할 필요가 없다. 또한, 반도체 메모리 장치에서의 판독/기입 동작 각각의 이전에 사용자 패스워드를 검증할 수도 있다. 또한, 반도체 메모리 장치에서의 판독/기입 동작 이전에 간헐적으로 또는 무작위로 사용자 패스워드를 검증할 수도 있다.
분류된 데이터 기억을 실현하기 위해서, 본 발명에 따른 반도체 메모리 장치에 의해 데이터 보안 기억을 실현하는 방법은, 데이터베이스의 데이터 기억의 설계 원리 및 컨셉(concept)을 채택하고, 데이터베이스를 구축하며, 데이터베이스 관리의 방식으로 보호될 데이터에 대한 액세스 및/또는 권한을 관리한다.
데이터를 분류하고 조직화하기 위해서, 상위 레벨 관리자 및 통상 사용자들은 그들 자신의 데이터베이스를 설정하고, 데이터베이스의 구축 중에 데이터베이스의 기록들을 암호화할 필요가 있는지를 지정한다. 한편, 이들은 데이터베이스 설정 중에 데이터베이스에 액세스하는 권한을 지정할 수도 있다.
데이터베이스를 구축할 때, 판독, 기입, 변형, 삭제 및 실행 권한을 지정하는 것이 가능하다. 각 권한의 의미는 다음과 같다.
판독 권한: 데이터베이스에 기록된 데이터를 판독하는 것만을 허가한다.
기입 권한: 데이터베이스에 신규 데이터를 기입하는 것만을 허가하고, 기록된 데이터를 동일한 기록 타이틀로 덮을 수는 없다.
변형 권한: 데이터베이스에 데이터를 기입해서 기록된 데이터를 동일한 기록 타이틀로 덮는 것을 허가한다.
삭제 권한: 데이터베이스 또는 그 안의 기록을 삭제하는 것을 허가한다.
실행 권한: 데이터베이스에서 기록 코드를 실행할 수 있고, 자기 한정 알고리즘 또는 함수 코드의 기입된 데이터 만에 대한 권한이며, 통상의 기록 데이터에 대한 실행 권한을 지정하는 데는 유효하지 않다.
보호될 데이터에 대한 보안 액세스를 제어하기 위해서, 통상 사용자는, 상위 레벨 관리자에 의해 구축된 데이터베이스에 대한 액세스를 위해 상위 레벨 관리자에 의해 지정된 액세스 권한만을 갖는다. 통상 사용자는 상위 레벨 관리자에 의해 이미 설정된 데이터베이스를 설정할 수 없다.
본 발명의 데이터 보안 기억 방법으로 반도체 메모리 장치에 보호될 데이터가 기입되는 경우에, 제어기 모듈(1)은 범용 인터페이스(2)로부터 보호될 데이터를 수신하고, 암호화 후에, 데이터를 반도체 기억 매체 모듈(3)의 적어도 하나의 논리 메모리 공간에 저장한다. 보호된 데이터는, 통상 사용자 패스워드를 암호화 알고리즘으로 변환한 후에 획득한 암호 키로서 데이터 또는 통상 사용자 패스워드로 암호화된 후에 저장된다. 상위 레벨 관리자가 보호될 데이터에 정확하게 액세스하기를 원한다면, 통상 사용자에 의해 기입된 데이터의 비밀성을 확보하기 위해서 통상 사용자 패스워드를 검증해야 한다. 마찬가지로, 상위 레벨 관리자는 보호될 데이터를 기입하는 경우에 데이터베이스를 암호화하기 위한 암호화 암호 키를 획득하기 위해 통상 사용자 패스워드를 검증해야 한다. 그렇지 않으면, 기입된 데이터는 암호화되지 않은 데이터일 뿐이다. 보호될 데이터를 반도체 메모리 장치로부터 독출할 때, 제어기 모듈(1)은 통상 사용자 패스워드를 확인함으로써 획득한 암호 키에 따라 보호될 데이터를 복호하여, 복호된 데이터를 범용 인터페이스(2)를 통해 전송한다.
상위 레벨 관리자는 모든 데이터베이스에 대해 가장 높은 제어력을 갖는다. 통상 사용자에 의해 설정된 데이터베이스에 대해, 상위 레벨 관리자는 통상 사용자 패스워드의 검증을 하지 않더라도 데이터를 판독, 기입, 삭제, 변형 및 실행할 수 있다. 그러나, 판독, 기입, 변형된 데이터는 암호화 암호 키 없이 정확하게 암호화/복호화될 수 없어, 데이터를 정확하게 판독할 수 없다.
정보 보안 분야에서, 데이터에 불법적인 액세스를 얻기 위해 침입자가 통상적으로 사용하는 방법은, 데이터의 변경을 추적하고, 룰(rule)을 찾고, 동작 코드를 변경시키는 것이다. 전송 시의 데이터 및/또는 저장된 데이터가 불법적으로 위조되는 것을 방지하기 위해서, 본 발명의 데이터 보안 기억 방법은 데이터가 위조되었는지를 식별할 수 있는 설계를 갖는다. 데이터 보안의 요구에 따라, 보호할 모든 데이터를 가능한 위조에 대해 식별할 수 있고, 또한 소정의 전송 및/또는 저장된 키 데이터를 임의의 가능한 위조에 대해 바로 식별할 수 있다. 도 3 및 도 4에 도시된 바와 같이, 전송된 및/또는 저장된 데이터의 위조 방지 식별은 다음과 같이 수행된다.
도 3 에 도시된 바와 같이, 데이터를 전송 또는 저장할 때, 다음의 단계를 포함한다.
A. 암호화 알고리즘을 호출하고 원래의 데이터를 변환하여 변환값 X를 획득하는 단계;
B. 소정의 포맷에 따라 원래의 데이터 및 변환값 X를 패킹하여 데이터 패키지를 형성하는 단계; 및
C. 전체 데이터 패키지를 전송하거나 저장하는 단계.
도 4에 도시된 바와 같이, 데이터를 수신하거나 판독할 때, 다음의 단계를 포함한다.
A. 전술한 동일 포맷에 따라 데이터 패키지를 언패킹하여 원래의 데이터 및 원래의 데이터의 변환값 X를 획득하는 단계;
B. 전술한 동일 알고리즘 암호화를 호출하고, 원본 데이터의 변환값을 계산하여 변환값 Y를 획득하는 단계;
C. 계산된 변환값 Y 및 수신한 변환값 X를 비교하여, 서로 동일한지를 확인하는 단계; 및
D. 비교 결과가 동일하면, 데이터는 위조되지 않은 것이고, 아니면 데이터는 위조된 것이다.
전송 중에 데이터의 도청을 방지하기 위하여, 본 발명의 데이터 보안 기억 방법은, 도 5에 도시된 바와 같이, 위조 방지 설계에 부가하여 반도체 메모리 장치와 데이터 처리 시스템 사이의 데이터 교환 중에 데이터를 암호화하기 위해 변경 가능한 세션 키를 사용하며, 다음과 같이 수행된다.
A. 데이터 전송 개시시에, 전송단은 세션 키의 교환 명령을 전송하고 동시에 적어도 하나의 난수를 도입한다;
B. 세션 키의 교환 명령을 수신한 후에, 반도체 메모리 장치는 무작위로 적어도 하나의 난수를 생성하고, 세션 키를 제조하기 위한 알고리즘에 의해 수신한 난수와 생성된 난수를 변환하여, 반도체 메모리 장치에 의해 생성된 난수를 전송단에 반환한다.
C. 반환된 난수를 수신한 후에, 전송단은 수신한 난수와 전송단 자체에 의해 도입된 난수를, 세션 키를 제조하기 위한 동일한 알고리즘으로 변환한다.
데이터 처리 시스템 및 반도체 메모리 장치 사이에서 보호될 데이터를 전송하기 위해서 세션 키가 암호화/복호화 암호 키로서 이용될 수 있다. 상기 세션 키 는 전송 종료까지 전송된 세션 키의 변경 요구에 따라서 언제라도 변경될 수 있어서 보호될 데이터의 보안 전송을 확실하게 한다.
본 발명에 따르는 반도체 메모리 장치에 의해 알고리즘 기억을 실현하는 방법을 이하에서 추가로 설명한다.
본 발명에 따르는 반도체 메모리 장치에 의해 알고리즘 기억을 실현하는 방법에서, 반도체 기억 매체 모듈(3)은 적어도 2개의 논리 메모리 공간으로 분할되며, 적어도 하나의 논리 메모리 공간은 알고리즘 기억을 위한 것이다. 제어기 모듈(1)은 범용 인터페이스(2)로부터의 입력 데이터에 따라서 지정된 알고리즘을 실행할 수 있고, 범용 인터페이스(2)를 통해서 동작 결과를 송출한다.
본 발명의 알고리즘 기억 방법에서, 알고리즘은, 적어도 하나의, 반도체 기억 매체 모듈(3)의 논리 메모리 공간에 기억될 수 있다. 적어도 2 레벨의 사용자 패스워드와 복수 레벨의 권한 관리를 설정하고, 또한 위조 방지 및 세션 키 설계를 이용하여, 알고리즘을 저장하기 위한 본 발명의 데이터 보안 기억 방법을 이용할 수 있다. 저장된 알고리즘은 하나 이상의 알고리즘일 수 있고, 반도체 메모리 장치 내의 내장형 알고리즘이거나 애플리케이션 인터페이스를 통해서 사용자가 기입한 자기 한정 알고리즘일 수도 있다.
본 발명의 알고리즘 기억 방법에 따르면, 제어기 모듈(1)은 범용 인터페이스(2)로부터의 입력 데이터에 따라서 지정된 알고리즘을 실행하고 범용 인터페이스(2)를 통해서 그 동작 결과를 전송할 수 있다. 제어기 모듈(1)은 반도체 기억 매체 모듈(3)로부터 적어도 하나의 알고리즘을 독출하여 이를 상기 제어기 모듈(1)에 로드(load)한 다음에, 범용 인터페이스(2)로부터 수신한 알고리즘 호출 파라미터에 따라서 적어도 하나의 알고리즘을 선택하고 제어기 내부의 상기 알고리즘을 실행하며, 그리고 나서 범용 인터페이스(2)를 통해서 그 동작 결과를 반환할 수 있다. 이와 달리, 제어기 모듈(1)은 범용 인터페이스(2)로부터 수신한 알고리즘 호출 파라미터에 따라서 적어도 하나의 알고리즘을 선택한 다음에, 반도체 기억 매체 모듈(3)로부터 상기 알고리즘을 독출해서 이를 상기 제어기 모듈(1)에 로드한 다음에, 제어기 내의 상기 알고리즘을 실행하고 그 동작 결과를 범용 인터페이스(2)를 통해서 반환할 수 있다.
소프트웨어 저작권 보호를 일례로 언급하여, 본 발명에 따르는 반도체 메모리 장치에 의해 데이터 보안 기억 및 알고리즘 기억을 실현하는 방법을 이하 추가로 설명한다.
본 발명의 데이터 보안 기억 및 알고리즘 기억 방법은 사용자 자기 한정 알고리즘의 기입 및 호출을 지원하는 개방형 애플리케이션 인터페이스를 사용자에게 제공한다. 소프트웨어 저작권 보호를 실현하기 위해서, 본 발명의 데이터 보안 기억 및 알고리즘 기억 방법은 다음과 같은 통상의 개발 인터페이스를 개발자에게 제공한다.
1) 반도체 메모리 장치 초기화:
DWORD NetacOD_Init(OD_INFO *odInfo);
2) 반도체 메모리 장치에서부터의 중지:
DWORD NetacOD_Exit( );
3) 통상의 사용자 패스워드의 확인 또는 검증:
DWORD NetacOD_AuthUserPwd(unsigned char pwd[17], int odIndex = 1);
4) 상위 레벨 관리자 패스워드의 확인 또는 검증:
DWORD NetacOD_AuthAdminPwd(unsigned char pwd[17], int odIndex = 1);
5) 사용자 데이터베이스의 생성:
DWORD NetacOD_CreateUserDB(unsigned char DBType, unsigned char
bEncrypt, unsigned char bAccess, unsigned char *DBId, int odIndex = 1);
6) 데이터베이스 열기:
DWORD NetacOD_OpenUserDB(unsigned char DBType, unsigned char
bAccess, unsigned char *DBId, int odIndex = 1);
7) 데이터베이스 삭제:
DWORD NetacOD_DeleteUserDB(unsigned char DBID,int odIndex = 1);
8) 데이터베이스 닫기:
DWORD NetacOD_CloseUserDB(unsigned char DBID,int odIndex = 1);
9) 사용자 데이터를 데이터베이스에 기입:
DWORD NetacOD_WriteUserData(unsigned char DBID, unsigned char
dataID[9], unsigned char *data, unsigned short dataLen, int odIndex =
1);
10) 소정의 기록을 데이터베이스에서 삭제:
DWORD NetacOD_DeleteUserData(unsigned char DBID, unsigned char
dataID[9], bool bIsIndexNo = FALSE, int odIndex = 1);
11) 확립 마크 기록을 데이터베이스로부터 판독:
DWORD NetacOD_ReadUserData(unsigned char DBID, unsigned char
dataID[9], unsigned char *data, unsigned short *dataLen, bool
bIsIndexNo = FALSE, int odIndex = 1);
12) 소프트웨어 모듈 데이터 기입:
DWORD NetacOD_WriteModuleData(unsigned char moduleID, unsigned char
moduleAttr, unsigned short moduleUseCounter, unsigned short
moduleUserCounter=1, int odIndex = 1);
13) 소프트웨어 모듈 데이터의 독출:
DWORD NetacOD_ReadModuleData(MODULE_INFO *moduleInfo, int
odIndex = 1);
14) 특정 소프트웨어 모듈에 의해 설정된 이용시간의 감소:
DWORD NetacOD_DecreaseCounter(unsigned char moduleID,int odIndex
= 1);
15) 자기 한정 알고리즘 및 함수 기입:
DWORD NetacOD_WriteFunction(unsigned char functionName[9], unsigned
char* functionData, unsigned short functionDataLen, int odIndex = 1);
16) 자기 한정 알고리즘 및 함수를 요청:
DWORD NetacOD_CallFunction(IN_PARAM* functionInParameter,
OUT_PARAM* functionOutParameter, int odIndex = 1);
17) 해싱(hashing) 알고리즘을 요청:
DWORD NetacOD_Hash(IN PHASH_PROPERTY
pHashProperty, IN PBYTE pInBuffer, IN WORD wInBufferLen, IN OUT
PBYTE pOutBuffer, IN OUT PWORD pOutBufferLen);
18) 암호화:
DWORD NetacOD_Encrypt(IN WORD wBitLen, IN BYTE bAlgId, IN PBYTE
pKey, IN PBYTE pInBuffer, IN WORD wInBufferLen, IN OUT PBYTE
pOutBuffer, IN OUT PWORD pOutBufferLen );
19) 복호화:
DWORD NetacOD_Decrypt (IN WORD wBitLen, IN BYTE bAlgId, IN
PBYTE pKey, IN PBYTE pInBuffer, IN WORD wInBufferLen,
IN OUT PBYTE pOutBuffer, IN OUT PWORD pOutBufferLen);
20) 암호 키 생성:
DWORD NetacOD_GenKey(IN PKEY_ATTR pkeyAttr, IN PKEY_SEED
pKeySeed, IN OUT PBYTE pKeyBuffer);
21) 세션 키 변경: DWORD
NetacOD_ChangeSessionKey();
상기 인터페이스에 기초하여, 소프트웨어 개발자는 고강도 자기 한정 알고리즘과 함수를, 저작권으로 보호되는 소프트웨어 보호의 호출 알고리즘으로서 설계하 여 기록한 다음, 이를 컴파일하여 반도체 메모리 장치에 특수하게 채택된 실행 코드로 하고, 소스 코드 레벨로 안전한 데이터 보호를 실현하기 위하여 본원 발명의 데이터 보안 기억의 방법으로 암호화한 후 반도체 메모리 장치에 이를 기록한다.
인증 확인을 통과한 후, 반도체 메모리 장치가 (블루투스 인터페이스의 접속과 같은) 통신을 플러그 오프 또는 스위칭 오프하는 것 - 이는 침입자에게 저작권으로 보호되는 소프트웨어의 암호화 알고리즘을 추적하거나 해독할 기회를 주어 저작권으로 보호되는 소프트웨어가 불법적으로 이용될 수도 있다 - 을 방지하기 위하여, 저작권으로 보호되는 소프트웨어의 동작 중에 임의의 간격으로 반도체 메모리 장치에 저장된 자기 한정 알고리즘을 호출할 수 있다. 도 6 및 도 7에 도시된 바와 같이, 이는 다음과 같이 실현된다:
A. 적법한 소프트웨어는 단순 API 함수 호출을 통하여 반도체 메모리 장치의 드라이버 프로그램에 "알고리즘 호출 명령"을 전송하고, 드라이버 프로그램은 자동으로 "알고리즘 호출 명령"을 범용 인터페이스를 통하여 반도체 메모리 장치의 제어기 모듈(1)로 전송한다;
B. 반도체 메모리 장치는 전송된 알고리즘 호출 파라미터가 위조되었는지의 여부를 확인하여, 위조되었다면, 프로그램 동작을 중지한다;
C. 반도체 메모리 장치는 사용자 액세스 권한을 확인하고, 사용자가 자기 한정 알고리즘 데이터베이스에 대한 액세스 권한을 가지고 있지 않다면, 권한 오류 코드를 반환한다;
D. 반도체 메모리 장치는 호출된 모듈을 실행하는 것이 허용 가능한지의 여 부를 확인하고, 사용자가 이 모듈을 사용할 권한을 가지고 있지 않다면, 모듈 오류 코드를 반환한다;
E. 반도체 메모리 장치는 자기 한정 알고리즘을 복호화하고, 복호화 및 독출이 성공적이지 않다면, 알고리즘 오류 코드를 반환한다;
F. 반도체 메모리 장치는 사용자에 의해 기록된 알고리즘 코드를 제어기 모듈(1)을 통하여 지정된 어드레스로 로드하여 이를 실행한 다음, 범용 인터페이스를 통하여 반도체 메모리 장치의 드라이버 프로그램에 동작 성공의 통지를 반환한다.
G. 드라이버 프로그램은 API 함수 호출에 대한 동작 성공의 통지를 소프트웨어에 반환한다;
H. 적법한 소프트웨어가 알고리즘 호출 동작 성공의 통지를 수신할 때, 반도체 메모리 장치에 "조회 명령"을 전송하고, 반도체 메모리 장치는 현재 사용자 자기 한정 알고리즘에 의해 생성된 응답 결과를 반환한다; 그리고
I. 보호되는 소프트웨어는 반환된 응답 결과에 따라서 대응하는 처리를 수행한다.
호출된 알고리즘의 차이에 따라서, 소프트웨어는 두가지 다른 프로세스를 실행할 수 있다: 응답 결과가 비교를 필요로 하는 경우, 반도체 메모리 장치에 의해 리턴된 응답 결과가 소프트웨어에 의해 예측된 결과와 동일하다면, 프로그램은 정식으로 실행된다; 그렇지 않다면, 프로그램은 중지된다; 응답 결과가 비교를 필요로 하지 않는 경우, 반도체 메모리 장치에 의해 반환된 응답 결과가 정확하다면, 프로그램은 정식으로 실행된다; 그렇지 않다면, 프로그램은 오류 결과를 수신할 수 있고 이는 혼란과 컴퓨터 중단을 일으킬 수 있다.
상기한 자기 한정 알고리즘의 호출 프로세스는 소프트웨어 동작의 전체 프로세스에서 임의의 간격으로 연속적으로 순환될 수 있다. 사용자가 반도체 메모리 장치를 플러그 오프하거나 반도체 메모리 장치와 소프트웨어 간의 통신을 스위치 오프 한다면, 소프트웨어는 반도체 메모리 장치를 탐지하지 못할 것이고, 자기 한정 알고리즘은 호출될 수 없으며, 따라서 소프트웨어 프로그램은 실행을 중단한다. 본 발명에서 호출된 알고리즘은 임의의 내장형 알고리즘 함수이거나, 개발 인터페이스를 통하여 사용자에 의해 기록된 자기 한정 알고리즘일 수 있고, 또한 컴파일 된 후 반도체 메모리 장치에 쓰여진 소프트웨어 프로그램의 일부일 수도 있다.
본원발명의 데이터 보안 기억 방법에 있어서의 2 레벨의 패스워드 및 복수 레벨의 권한 관리에 따라서, 소프트웨어 개발자는, 상위 레벨 관리자로서, 호출 알고리즘, 소프트웨어 모듈 관리 파라미터 등과 같은 설정 정보를 미리 반도체 메모리 장치에 기록할 수 있고, 통상의 사용자 패스워드를 이용하여 소프트웨어 사용자에게 각자의 액세스 권한을 할당할 수 있다. 소프트웨어를 인스톨 및/또는 실행하고 있는 동안, 반도체 메모리 장치는 통상의 사용자 패스워드를 확인하여 소프트웨어 개발자의 예비 설정에 따라 통상의 사용자에게 각자의 액세스 권한을 할당할 수 있어서, 단말 소프트웨어 사용자에 의한 반도체 메모리 장치에서의 동작을 제어하여, 소프트웨어 애플리케이션의 제어를 실현한다.
대형 소프트웨어는 일반적으로 많은 모듈로 분할될 수 있고, 각 모듈은 개별적으로 또는 조합하여 사용되어 다양한 기능을 실현할 수 있다. 본 발명의 데이터 보안 기억 방법에 따르면, 소프트웨어 개발자는 모듈 파라미터를 설정함으로써 사용자의 요건을 만족시키기 위해 반도체 메모리 장치에 모듈 권한 관리 데이터베이스를 기록할 수 있다.
사용자를 위한 애플리케이션 프로그램의 개발 중에, 소프트웨어 개발자는 자기 한정 알고리즘을 호출하는 모듈의 파라미터를 설정하고, 데이터베이스의 모듈 권한 관리를 반도체 메모리 장치에 기입하며, 이용 가능한 모듈에 대응하는 모듈 토큰(token) 번호를 임의로 생성할 수 있다. 자기 한정 알고리즘을 호출하기 위하여 애플리케이션 소프트웨어에서 모듈 호출 인터페이스를 설정할 때, 모듈 토큰 번호에 의해 서명된 알고리즘 호출 파라미터를 검증할 필요가 있다. 이 모듈을 실행하도록 허용되지 않는다면, 자기 한정 알고리즘의 호출은 실패하며 사용자는 이 모듈의 함수를 사용할 수 없다. 사용자가 알고리즘 호출 파라미터를 변경함으로써 소프트웨어 모듈의 불법적인 사용을 획득하는 것을 방지하기 위하여, 알고리즘 호출 파라미터는 전송 중 본 발명의 데이터 보안 기억 방법의 위조 방지 설계를 채용할 수 있다. 도 8에 도시된 바와 같이, 모듈 관리를 실현하는 단계는 다음과 같다:
A. 알고리즘을 호출하기 전에, 적법한 소프트웨어는 미리 로컬에서 서명 함수를 호출하여 서명을 획득한다.
B. 서명 데이터를 가지고 반도체 메모리 장치에 있는 모듈 권한 관리 데이터베이스에 로그온하여, 이 모듈의 토큰 번호를 획득한다..
C. 모듈 토큰 번호에 의해 서명된 알고리즘 호출 파라미터를 가지고 반도체 메모리 장치에 저장된 자기 한정 알고리즘을 호출한다.
D. 반도체 메모리 장치는, 입력 알고리즘 호출 파라미터의 서명이 정확한지의 여부를 모듈 권한 설정에 따라 확인한다. 즉, 알고리즘 호출 파라미터가 위조되었는지 여부를 결정하고, 올바르다면, 알고리즘 호출은 적법한 소프트웨어가 모듈을 실행할 수 있도록 정식으로 실행되며, 그렇지 않으면, 호출은 실패하여 적법한 소프트웨어가 모듈을 실행하는 것을 거절한다.
반도체 메모리 장치의 자기 한정 알고리즘을 호출할 때, 적법한 소프트웨어 자체 또는 적법한 소프트웨어의 소정의 모듈의 사용자 수 및 사용 횟수를 감소시키도록 감소 지시자(indicator)를 설정할 수 있다. 사용자가 제한된 횟수 및 사용자들의 범위 내에서 성공적으로 로그온하지 못한 경우, 반도체 메모리 장치에 저장된 자기 한정 알고리즘을 성공적으로 호출하는 것이 불가능하다, 즉 적법한 소프트웨어의 임의의 모듈 또는 소프트웨어 자체를 실행하는 것이 불가능하다. 한편, 전송 중에 데이터가 스위치 오프되는 것을 방지하기 위해, 본 발명의 데이터 보안 기억 방법의 무작위로 변경 가능한 세션 키를 갖는 암호화 기술에 의해 데이터를 암호화하여, 위조 방지 설계의 채택에 부가하여 데이터 전송 중에 보안성을 더욱 향상시킬 수 있다.
본 발명에 따르는 반도체 메모리 장치에 의해 데이터 보안 기억 및 알고리즘 기억을 실현하는 방법은 또한 온라인 뱅킹 및 전자 상거래 등과 같은 여러 가지 정보 보안 분야에 폭넓게 사용될 수 있다. 온라인 뱅킹의 거래 중에, 관련되는 대부분의 문제는 타인에 의한 거래 패스워드가 도용되어, 타인에 의해 온라인 ID가 불 법으로 취득될 수 있는 것에 관한 걱정이다. 본 발명의 데이터 보안 기억 방법에 따르면, 사용자 개인 정보, 비공개 키, 디지털 인증서 등에 관한 정보가 반도체 메모리 장치의 반도체 기억 매체 모듈에 저장될 수 있고, ID를 인증하는 기능이 제어기 모듈에 의해 내장 알고리즘의 실행에 의해 실현될 수 있다. 반도체 메모리 장치의 사용자만이 사용자의 마킹된 ID로 장치를 단독으로 소유 및 사용할 수 있게 되고, 정보의 어떠한 누출을 막기 위해 장치에서 디지털 서명 등과 같은 비공개 키의 연산을 행한다. 본 발명의 데이터 보안 기억 및 알고리즘 기억 방법 및 반도체 메모리 장치를 통해, 고객의 가정이나 인터넷 바에 있을 지라도 인터넷에 접속할 수 있는 컴퓨터가 있는 어떤 장소에서 안전하고 신뢰할 수 있는 온라인 거래 및 지불을 행할 수 있게 된다.

Claims (21)

  1. 제어기 모듈 뿐만 아니라 상기 제어기 모듈과 각각 전기 접속되는 범용 인터페이스 모듈 및 반도체 기억 매체 모듈을 포함하는, 반도체 메모리 장치를 포함하는, 반도체 메모리 장치에 의해 데이터 보안 기억을 실현하는 방법에 있어서:
    상기 반도체 기억 매체 모듈을 적어도 2개의 논리 메모리 공간으로 분할하는 단계;
    상기 논리 메모리 공간 중의 적어도 하나를 사용하여, 보호될 데이터를 저장하는 단계;
    상기 적어도 하나의 논리 메모리 공간 및 상기 반도체 메모리 장치에 대한 패스워드를 설정 및 저장하는 단계;
    판독/기록 동작 전에 상기 패스워드를 확인하는 단계;
    상기 반도체 메모리 장치에 보호될 데이터를 기록할 때, 상기 제어기 모듈은 상기 범용 인터페이스로부터 상기 데이터를 수신하고, 상기 데이터를 암호화한 후에, 상기 반도체 기억 매체 모듈에 저장하는 단계; 및
    상기 반도체 메모리 장치로부터 보호될 상기 데이터를 판독할 때, 상기 제어기 모듈은 상기 데이터를 복호화하여 상기 복호화된 데이터를 범용 인터페이스를 통해 전송하는 단계를 포함하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  2. 제 1 항에 있어서,
    상기 논리 메모리 공간 중 적어도 하나는 알고리즘을 저장하기 위한 것이고, 상기 제어기 모듈은 상기 범용 인터페이스로부터의 입력 데이터에 따라 지정된 알고리즘을 실행하여 상기 범용 인터페이스를 통해 그 동작 결과를 전송하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  3. 제 1 항에 있어서,
    상기 반도체 기억 매체 모듈은 하나의 기억 매체이거나 적어도 2개의 기억 매체의 조합일 수 있는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  4. 제 1 항에 있어서,
    상기 반도체 메모리 장치 및/또는 상기 적어도 하나의 논리 메모리 공간은 적어도 2 레벨의 사용자 패스워드를 설정하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  5. 제 4 항에 있어서,
    사용자 패스워드의 확인은 모든 논리 메모리 공간에서의 동작 전에 실시될 수 있고, 보호될 데이터를 저장하는 논리 메모리 공간에서의 동작 전에 실시될 수도 있는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  6. 제 1 항, 제 4 항 및 제 5 항 중 어느 한 항에 있어서,
    데이터베이스를 설정하고, 이 데이터베이스에 의해 보호될 데이터에 대한 액세스 및/또는 권한 관리를 수행하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  7. 제 6 항에 있어서,
    상기 권한은 판독, 기입, 변경, 삭제 및 실행 권한을 포함하는 데이터 보안 기억 실현 방법으로서, 각 권한은,
    판독 권한: 데이터베이스에 기록된 데이터를 판독하는 것만 허가;
    기입 권한: 데이터베이스에 신규 데이터를 기입하는 것만 허가하고, 기록된 데이터를 동일한 기록 타이틀로 덮는 것은 불허;
    변형 권한: 데이터베이스에 데이터를 기입하고, 기록된 데이터를 동일한 기록 타이틀로 덮는 것을 허가;
    삭제 권한: 데이터베이스 또는 그 안의 기록의 삭제를 허가;
    실행 권한: 데이터베이스 내의 기록 코드의 실행을 허가(자기 한정 알고리즘 또는 함수 코드의 기입된 데이터에 대한 권한으로서, 기록 데이터에 대한 실행 권한을 지정하는 데는 통상 유효하지 않다)
    한다는 의미를 갖는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  8. 제 1 항에 있어서,
    상기 논리 메모리 공간 중의 적어도 하나는 보호할 필요가 없는 데이터를 저 장하는데 사용되는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  9. 제 1 항에 있어서,
    상기 전송 및/또는 저장된 데이터가 위조되었는지의 여부를 식별하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  10. 제 9 항에 있어서,
    데이터의 전송이나 저장 중에, 상기 위조 방지 식별은:
    A. 암호화 알고리즘을 호출하고 원래의 데이터를 변환하여 변환값 X를 획득하는 단계;
    B. 소정의 포맷에 따라 원래의 데이터와 변환값 X를 패킹하여 데이터 패키지를 형성하는 단계;
    C. 전체 데이터 패키지를 전송 또는 저장하는 단계를 포함하고,
    상기 데이터의 수신 및 판독 중에, 상기 방법은:
    A. 상기와 동일한 포맷에 따라 상기 데이터 패키지를 언패킹하여 상기 원래의 데이터와 원래의 데이터의 변환값 X를 획득하는 단계;
    B. 상기와 동일한 암호화 알고리즘을 호출하고 원래의 데이터의 변환값을 계산하여 변환값 Y를 획득하는 단계;
    C. 계산된 변환값 Y와 수신된 변환값 X를 비교하여 이들이 서로 동일한지를 확인하는 단계;
    D. 상기 비교 결과가 동일한 경우, 상기 데이터가 위조되지 않은 것을 나타내고, 그렇지 않은 경우, 상기 데이터가 위조된 것을 나타내는 단계를 포함하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  11. 제 1 항 또는 제 9 항에 있어서,
    데이터 전송 중에 무작위로 변경 가능한 세션 키를 사용하여 상기 데이터를 암호화하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  12. 제 11 항에 있어서,
    무작위로 변경 가능한 세션 키를 사용하여 상기 데이터를 암호화하는 단계는:
    A. 데이터 전송의 시작 시에, 전송단이 세션 키를 교환하는 명령을 전송하고 동시에 적어도 하나의 난수를 도입하는 단계;
    B. 세션 키 교환 요구를 수신한 후에, 상기 반도체 메모리 장치가 적어도 하나의 난수를 무작위로 생성하고, 세션 키를 제조하기 위한 알고리즘에 의해 수신한 난수와 생성한 난수를 변환하며, 반도체 메모리 장치에 의해 생성된 난수를 전송단에 반환하는 단계;
    C. 전송단이 반환된 난수를 수신한 후에, 수신한 난수와 전송단 자체에 의해 도입된 난수를 세션 키를 제조하기 위한 동일한 알고리즘으로 변환하는 단계를 포함하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  13. 제 1 항에 있어서,
    보호될 상기 데이터는 문서, 패스워드, 암호 키, 계좌 번호, 디지털 인증서, 암호화 알고리즘, 자기 한정 알고리즘, 사용자 정보 및 사용자 자기 한정 데이터에 한정되지는 않지만 이들을 포함하는 것을 특징으로 하는 데이터 보안 기억 실현 방법.
  14. 제어기 모듈, 및 상기 제어기 모듈과 각각 전기 접속되는 범용 인터페이스 모듈 및 반도체 기억 매체 모듈을 포함하는 반도체 메모리 장치에 의해 알고리즘 기억을 실현하는 방법에 있어서:
    상기 반도체 기억 매체 모듈을 적어도 2개의 논리 메모리 공간으로 분할하는 단계;
    상기 논리 메모리 공간 중의 적어도 하나를 사용하여 알고리즘을 저장하는 단계;
    상기 제어기 모듈이 범용 인터페이스로부터 입력 데이터를 수신하는 단계;
    상기 제어기 모듈이 상기 입력 데이터에 따라 지정된 알고리즘을 실행하고, 범용 인터페이스를 통해 그 동작 결과를 전송하는 단계를 포함하는 것을 특징으로 하는 알고리즘 기억 실현 방법.
  15. 제 14 항에 있어서,
    상기 반도체 기억 매체 모듈은 하나의 기억 매체 또는 적어도 2개의 기억 매체의 조합일 수 있는 것을 특징으로 하는 알고리즘 기억 실현 방법.
  16. 제 14 항에 있어서,
    상기 알고리즘은 하나의 알고리즘이거나 여러 개의 알고리즘인 것을 특징으로 하는 알고리즘 기억 실현 방법.
  17. 제 14 항에 있어서,
    상기 알고리즘은 반도체 메모리 장치에 내장되는 알고리즘이거나 자기 한정 알고리즘인 것을 특징으로 하는 알고리즘 기억 실현 방법.
  18. 제 14 항에 있어서,
    전송 및/또는 저장된 데이터가 위조되었는지의 여부를 식별하는 것을 특징으로 하는 알고리즘 기억 실현 방법.
  19. 제 18 항에 있어서,
    데이터를 전송 또는 저장할 때, 상기 위조 방지 식별은:
    A. 암호화 알고리즘을 호출하고 원래의 데이터를 변환하여 변환값 X를 획득하는 단계;
    B. 소정의 포맷에 따라 원래의 데이터와 변환값 X를 패킹하여 데이터 패키지 를 형성하는 단계;
    C. 전체 데이터 패키지를 전송 또는 저장하는 단계를 포함하고,
    상기 데이터의 수신 및 판독 중에, 상기 방법은:
    A. 상기와 동일한 포맷에 따라 상기 데이터 패키지를 언패킹하여 상기 원래의 데이터와 원래의 데이터의 변환값 X를 획득하는 단계;
    B. 상기와 동일한 암호화 알고리즘을 호출하여 원래의 데이터의 변환값을 계산하여 변환값 Y를 획득하는 단계;
    C. 계산된 변환값 Y와 수신된 변환값 X를 비교하여 이들이 서로 동일한지를 확인하는 단계;
    D. 상기 비교 결과가 동일한 경우, 상기 데이터가 위조되지 않은 것을 나타내고, 그렇지 않은 경우, 상기 데이터가 위조된 것을 나타내는 단계를 포함하는 것을 특징으로 하는 알고리즘 기억 실현 방법.
  20. 제 14 항 또는 제 18 항에 있어서,
    상기 데이터 전송 중에 무작위로 변경 가능한 세션 키를 사용하여 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 알고리즘 기억 실현 방법.
  21. 제 20 항에 있어서,
    무작위로 변경 가능한 세션 키를 사용하여 상기 데이터를 암호화하는 단계는:
    A. 데이터 전송의 시작 시에, 전송단이 세션 키를 교환하는 명령을 전송하고 동시에 적어도 하나의 난수를 도입하는 단계;
    B. 세션 키 교환 요구를 수신한 후에, 반도체 메모리 장치가 적어도 하나의 난수를 무작위로 생성하고, 세션 키를 제조하기 위한 알고리즘에 의해 수신한 난수와 생성한 난수를 변환하며, 반도체 메모리 장치에 의해 생성된 난수를 전송단에 반환하는 단계;
    C. 전송단이 반환된 난수를 수신한 후에, 수신한 난수와 전송단 자체에 의해 도입된 난수를 세션 키를 제조하기 위한 동일한 알고리즘으로 변환하는 단계를 포함하는 것을 특징으로 하는 알고리즘 기억 실현 방법.
KR1020057008645A 2002-11-13 2003-11-13 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법 KR101019354B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN02151984.6 2002-11-13
CNB021519846A CN1276363C (zh) 2002-11-13 2002-11-13 借助半导体存储装置实现数据安全存储和算法存储的方法

Publications (2)

Publication Number Publication Date
KR20060055434A true KR20060055434A (ko) 2006-05-23
KR101019354B1 KR101019354B1 (ko) 2011-03-07

Family

ID=32304081

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057008645A KR101019354B1 (ko) 2002-11-13 2003-11-13 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법

Country Status (7)

Country Link
US (1) US20060149972A1 (ko)
EP (1) EP1580663A4 (ko)
JP (1) JP4773723B2 (ko)
KR (1) KR101019354B1 (ko)
CN (1) CN1276363C (ko)
AU (1) AU2003284792A1 (ko)
WO (1) WO2004044751A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140067180A (ko) * 2012-10-19 2014-06-05 삼성전자주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
CN100412819C (zh) * 2005-01-31 2008-08-20 美国博通公司 保持便携式数据存储驱动器的功能性和运行配置的方法和系统
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和系统方法
US7720863B2 (en) 2006-03-17 2010-05-18 Microsoft Corporation Security view-based, external enforcement of business application security rules
US8528102B2 (en) * 2006-10-06 2013-09-03 Broadcom Corporation Method and system for protection of customer secrets in a secure reprogrammable system
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
CN101740111B (zh) 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
TWI393143B (zh) * 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
CN101799858A (zh) * 2010-04-08 2010-08-11 华为终端有限公司 Flash数据保护方法及装置
CN102567230B (zh) * 2010-12-23 2014-11-26 普天信息技术研究院有限公司 一种智能存储卡及其安全管理的方法
CN102426637B (zh) * 2011-11-01 2016-04-13 北京人大金仓信息技术股份有限公司 一种嵌入式数据库加密存储方法
CN103366125B (zh) * 2012-03-28 2017-07-21 富泰华工业(深圳)有限公司 文件加密系统和方法
CN103793819B (zh) * 2012-10-31 2017-12-19 天地融科技股份有限公司 交易系统及方法
CN104506506B (zh) * 2014-12-15 2017-12-29 齐宇庆 一种电子信息安全存储系统及存储方法
CN106777749A (zh) * 2016-12-29 2017-05-31 杭州朔天科技有限公司 一种基于嵌入式Nor‑Flash的芯片UID设计方法
CN106845273B (zh) * 2017-01-23 2019-11-29 北京奇虎科技有限公司 一种保护智能终端本地文件的方法和装置
CN107301617B (zh) * 2017-06-09 2020-11-13 江苏神彩科技股份有限公司 一种评估废气监测数据质量的方法及设备
CN109284621B (zh) * 2017-07-19 2022-10-25 阿里巴巴集团控股有限公司 数据保护/恢复方法和装置以及数据存储/保护方法
CN108090366B (zh) * 2017-12-05 2020-02-04 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN109145654A (zh) * 2018-08-15 2019-01-04 阿里巴巴集团控股有限公司 防止破解算法模型的芯片及业务处理方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
MY126363A (en) * 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6717376B2 (en) * 1997-08-26 2004-04-06 Color Kinetics, Incorporated Automotive information systems
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JPH11338993A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd Icカード
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP3380194B2 (ja) * 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP4080079B2 (ja) * 1998-11-20 2008-04-23 大日本印刷株式会社 Icカード
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
EP1224521A4 (en) * 1999-09-30 2008-09-17 Milsys Ltd REMOVABLE, ACTIVE PERSONAL STORAGE DEVICE, SYSTEM AND METHOD
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
CN100495420C (zh) * 2000-02-21 2009-06-03 特科2000国际有限公司 便携式数据存储装置
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US6934836B2 (en) * 2000-10-06 2005-08-23 Protasis Corporation Fluid separation conduit cartridge with encryption capability
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
JP2003067698A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 複数のセキュリティ方法を選択可能なメモリカード
JP3684179B2 (ja) * 2001-08-31 2005-08-17 株式会社東芝 セキュリティ機能を有するメモリカード
US7062650B2 (en) * 2001-09-28 2006-06-13 Intel Corporation System and method for verifying integrity of system with multiple components
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
CN100354786C (zh) * 2002-07-09 2007-12-12 富士通株式会社 开放型通用抗攻击cpu及其应用系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140067180A (ko) * 2012-10-19 2014-06-05 삼성전자주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들

Also Published As

Publication number Publication date
CN1501263A (zh) 2004-06-02
AU2003284792A1 (en) 2004-06-03
JP2006506697A (ja) 2006-02-23
EP1580663A4 (en) 2010-04-28
CN1276363C (zh) 2006-09-20
KR101019354B1 (ko) 2011-03-07
JP4773723B2 (ja) 2011-09-14
US20060149972A1 (en) 2006-07-06
WO2004044751A1 (fr) 2004-05-27
EP1580663A1 (en) 2005-09-28

Similar Documents

Publication Publication Date Title
KR101019354B1 (ko) 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법
CN101490689B (zh) 用于由存储装置验证实体的方法及使用该方法的存储装置
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
CN102906755A (zh) 利用证书撤销列表的内容控制方法
US8763110B2 (en) Apparatuses for binding content to a separate memory device
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
CN102799803A (zh) 安全可携式媒体以及管理安全可携式媒体的方法
US8156548B2 (en) Identification and authentication system and method
US20080115211A1 (en) Methods for binding content to a separate memory device
TW200823715A (en) Content control system and method using certificate revocation lists
CN101777097A (zh) 一种可监控的移动存储装置
WO2011058629A1 (ja) 情報管理システム
TW200822669A (en) Control system and method using identity objects
Khan et al. A secure and flexible electronic-ticket system
Khan et al. Tamper-resistant security for cyber-physical systems with eTRON architecture
TWI640928B (zh) 二維條碼產生及解譯系統及方法
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법
WO2023178724A1 (zh) 智能门铃防盗版方法、系统、智能门铃及计算机可读存储介质
TWI644227B (zh) 配合一行動裝置實現的交互驗證系統及方法
WO2024138176A1 (en) Product rights management systems and methods using secure tags and cryptographic tokens
KR101248130B1 (ko) 권리자 식별정보가 기록된 디지털 시스템 및 그 제공방법
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
AU2006319761B2 (en) Authentication and identification system and method
TWI524712B (zh) A system and a method for preventing the identification of theft

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140214

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150217

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170217

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 8