[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100829977B1 - 데이터 기록 세트의 무결성 보장 방법 - Google Patents

데이터 기록 세트의 무결성 보장 방법 Download PDF

Info

Publication number
KR100829977B1
KR100829977B1 KR1020067011660A KR20067011660A KR100829977B1 KR 100829977 B1 KR100829977 B1 KR 100829977B1 KR 1020067011660 A KR1020067011660 A KR 1020067011660A KR 20067011660 A KR20067011660 A KR 20067011660A KR 100829977 B1 KR100829977 B1 KR 100829977B1
Authority
KR
South Korea
Prior art keywords
data record
integrity
integrity checksum
database
checksum
Prior art date
Application number
KR1020067011660A
Other languages
English (en)
Other versions
KR20060100466A (ko
Inventor
마르쿠스 미에티넨
키모 해토넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20060100466A publication Critical patent/KR20060100466A/ko
Application granted granted Critical
Publication of KR100829977B1 publication Critical patent/KR100829977B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/277Tester hardware, i.e. output processing circuits with comparison between actual response and known fault-free response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

본 발명은 데이터베이스의 무결성 및 신뢰성이 이후에 검증될 수 있는 방식으로 데이터베이스 상에 데이터를 저장하는 방법, 시스템 및 컴퓨터 프로그램을 개시한다. 본 발명에 따르면, 데이터 기록이 이전의 체크섬, 저장될 데이터 기록 및 저장소 키로부터 계산되는 체크섬으로 서명된다.
데이터베이스, 무결성, 데이터 기록, 공개키, 개인키.

Description

데이터 기록 세트의 무결성 보장 방법{METHOD FOR ENSURING THE INTEGRITY OF A DATA RECORD SET}
본 발명은 데이터베이스 또는 유사 정보 저장소 상에 저장된 데이터 기록 세트의 무결성을 보장하기 위한 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다.
많은 컴퓨터화된 응용들은 저장될, 거대한 량의 데이터를 생성한다. 전형적으로, 컴퓨터화된 응용들의 이벤트는 로그 파일에 로그(log)된다. 로그 파일들은 시스템 운용자들, 소프트웨어 개발자들, 보안 요원 및 다양한 다른 그룹들을 위한 가장 중요한 정보원들 중 하나이다.
통상적으로, 로그 데이터 파일들은 순차적 방식으로 로그 파일에 기입된다. 대부분의 로그 파일들 타입의 기본 요소들은 종종 로그 파일에서 로우(row)로서 표시되는 로그 기록들이다. 로그 파일의 구조 및 콘텐츠가 신뢰성을 유지하는 것이 매우 중요하다. 특히 보안 모니터링에 대하여, 로우들이 관리자가 변경들을 주목함이 없이 어떠한 방식으로 수정되거나 삭제되지 않는 것이 중요하다.
로그 파일의 무결성을 보장하는 공지의 방법들이 존재한다. 예를 들어, 메시지 인증 코드들(MAC) 및 디지털 서명들이 암호화 코드와 각 로그 파일을 관련시키는데에 사용될 수 있다. 만일 파일 콘텐츠가 변경하는 경우에, 디지털 서명 또는 인증 코드가 변경하기 때문에, 이후에 무허가의 수정들이 검출될 수 있다. 하지만, 디지털 서명 또는 다른 종류의 인증 코드가 보호될 파일에 할당되기 이전에, 이러한 종류의 방법들은 무결성을 보호하지 않는다.
하지만, 많은 응용들에서, 저장될 필요가 있는 데이터량은 엄청나다. 따라서, 로그 데이터 또는 유사 데이터를 관련 데이터베이스에 저장할 필요가 있다. 여기서, 무결성 보호 문제는 다소 다르게 된다. 관련 데이터베이스들에서, 데이터는 속성들의 튜플(tuple)들, 소위 기록들로서 구성되는 테이블들에 저장된다. 전형적으로, 로그 엔트리들은 데이터베이스 상에 저장되며, 이에 따라 각 로그의 로우는 특정 데이터베이스 테이블의 기록에 대응하게 된다.
관련 데이터베이스들에서의 무결성 보호는 통상적으로 사용자들의 데이터베이스에 대한 액세스 권한들의 제한에 의존하며, 이에 따라 무허가의 사용자들이 데이터베이스 콘텐츠를 변경할 수 없게 된다. 액세스 제어는 관련 데이터베이스 관리 시스템(RDBMS)에 의해 실시된다. 데이터베이스의 무결성을 보장하는 다른 방식은, 데이터를 디스크 파일에 저장함과 아울러 상술한 바와같이 암호화 코드를 파일에 부착하는 것이다.
이러한 접근은 종종 실용적이지 못한데, 이는 많은 데이터베이스 테이블들이 본질상 동적이며, 꽤 종종 갱신되어야 하기 때문이다. 로그 데이터베이스에서, 가령, 하루 동안 생성된 로그 엔트리들은 항상 대응하는 데이터베이스 테이블에 삽입되어야 하는데, 이는 은행 거래에서와 같이 저장될 데이터량이 엄청나기 때문이다. 따라서, 데이터베이스 테이블의 콘텐츠의 동결(freezing) 및 암호화 체크 섬(checksum)으로의 무결성 보호는, 단지 테이블 콘텐츠가 더 이상 갱신될 필요가 없음이 보장되는 때에만 유용하다. 로그 데이터베이스에서, 이는, 정보 저장을 위해 하루 분의(per-day) 데이터베이스 테이블들을 사용해야 함을 의미한다. 이러한 솔루션의 한가지 결점은, 며칠 분의 데이터에 액세스하는 조회들이 조회를 실행하기 위해 여러개의 테이블을 검색해야 한다는 것이다.
미국특허 제 5978475호(Schneier et al.)는 로그 파일의 무결성 검증 방법을 개시한다. 하지만, 상술된 특허는 데이터베이스 상에 데이터를 배열하는 어떠한 수단도 개시하지 않는데, 여기서 관리자가 데이터 기록들에서 데이터를 수정하기 위해 완벽한 능력을 갖는다.
또한, 종래 솔루션들의 주요한 결점은 데이터베이스 시스템이 사용되지만, 데이터베이스 관리자가 전적으로 신뢰될 수 없는 세팅에 응용될 수 없다는 것이다. 대부분의 RDBM 시스템에서, 데이터베이스 관리자(DBA)는 데이터베이스 및 그 콘텐츠를 수정하는데에 거의 무제한의 허가들을 갖는다. 심지어 데이터가 무허가의 수정들로부터 암호화 기법으로 보호되기 이전에, 데이터베이스에 삽입된 임의의 데이터는 악의의 관리자에 의해 수정될 수 있다.
종래기술의 주요한 결점은 데이터베이스에 대한 액세스 권한들을 제어하는 문제이다. 추가의 결점은, 파일들이 항상 변경되기 때문에, 데이터가 디지털로 서명되는 파일들 상에 저장될 수 없다는 것이다. 세번째 주요 결점은, 데이터베이스 관리자가 신뢰되어야 한다는 것이다. 전형적으로, 오늘날의 관리자는 실제적으로 데이터베이스에 저장된 정보를 알 필요가 없는 기술자이다. 따라서, 복수의 사람들 이 데이터를 데이터베이스에 저장할 액세스 권한을 가지면서, 데이터베이스 콘텐츠의 무결성을 뷰잉(viewing) 및 검사하게 하는 방법이 필요하다.
본 발명은 데이터베이스 시스템에서 데이터 무결성을 보장하는 방법을 개시한다. 본 발명은 무결성 검증에 사용될 수 있는 공공연히 이용가능한 무결성 체크섬들을 갖는 공공연하게 뷰잉가능한 데이터베이스들을 구비하기 위한 솔루션을 개시한다. 본 발명에 따르면, 무결성 체크섬은 저장될 데이터, 이전 기록의 체크섬 및 저장소 키로부터 암호화 방법으로 계산된다. 상기 저장소 키는 단지 데이터베이스 상에서 데이터 서명 허가를 받은 엔티티들에게만 발행된다. 서명 엔티티는 데이터베이스 관리자와는 다를 수 있거나 달라야 한다. 하나의 솔루션은 공개키 암호화를 사용하는 것인데, 여기서 상기 서명 엔티티는 자신의 개인키로 무결성 체크섬을 계산하며, 무결성을 검증하고자 하는 사람들은 검증을 위해 자신의 공개키를 사용할 수 있다. 이후에, 계산된 무결성 체크섬은 데이터 기록에 부착된다. 상기 제 1 기록은 초기 생성된 기록이거나, 자신의 체크섬을 계산하는데에 필요한 이전에 협약된 체크섬을 이용할 수 있다. 검증 단계에서, 무결성 체크섬은 특정 데이터 기록에 부착된, 이전에 계산된 체크섬과 유사하게 계산되고 비교된다.
본 발명의 이점은 무결성 검사를 갖는 신뢰성있는 데이터베이스를 허용하는 것이다. 본 발명에 따른 방법에 있어서, 데이터베이스는 서명될 수 있으며, 따라서 단지 상기 서명 당국만이 데이터베이스 콘텐츠를 변경할 수 있다. 본 발명에 따르면, 데이터베이스 상에 저장된 데이터 기록들은 계산된 무결성 체크섬들의 체인(chain)을 차단함이 없이 어떠한 방식으로도 삭제 또는 변경될 수 없게 된다.
본 발명의 추가의 이해를 제공함과 아울러 본 명세서의 일부를 구성하는 첨부 도면들은 본 발명의 실시예들을 예시하며, 상세한 설명과 함께 본 발명의 원리들을 설명을 돕는다.
도 1은 본 발명에 따라 무결성 검증의 기본 원리를 예시하는 흐름도이다.
도 2는 본 발명에 따라 데이터 기록을 저장하는 실시예들을 예시하는 흐름도이다.
도 3은 도 2에서 제시된 바에 따라 시스템의 실시예를 예시하는 블록도이다.
본 발명의 실시예들에 대한 상세한 참조가 있을 것인데, 그 예들은 첨부 도면들에서 도시된다.
도 1은 무결성 검증의 기본 원리를 예시하는 흐름도이다. 도 1에 따르면, 입력 데이터는 임의의 적합한 형태로 수신될 수 있다. 하지만, 본 발명은 빠른 속도로 도착하는 많은 데이터 엔트리들의 경우에서 가장 많이 유용하다. 적합한 엔트리들은 전형적으로 큰 데이터베이스들에 저장되는, 예를 들어, 은행 거래들의 로그 파일들의 데이터 기록들이 될 수 있다. 이 로그 파일들은 신뢰성이 있어야 함과 아울러 모든 이벤트를 포함해야 하며, 이에 따라, 필요한 경우에, 이들은 법원에서 받아들여질 것이다.
도 1에 따르면, 데이터가 서명 엔티티(10)에 도착한다. 서명 엔티티(10)는 데이터 기록들을 서명하는데에 허가를 받은 자신의 관리자를 갖는다. 서명은 디지털 서명, 암호화 또는 단방향 해시(one-way hash) 형태로 될 수 있다. 본 명세서에서, 서명은 체크섬의 계산 과정 및 계산된 체크섬의 데이터 기록에 부착 과정을 나타낸다. 이후에, 서명 키는 임의 타입의 서명 키가 될 수 있는 저장소 키로서 불린다. 반면에, 서명자 이름을 각 서명된 기록에 포함하는 것을 허용하기 위해, 통상적인 공개키 암호화 방법을 사용하는 것이 유용할 수 있다. 상기 키는 보안 메일링 시스템에서와 유사하게 상기 시스템에 삽입될 수 있는데, 상기 키는 비밀키 파일과 암호화 디바이스에 타이핑된 비밀 패스워드 부분을 포함한다. 상기 키는 또한 스마트 카드 또는 이와 유사한 것으로 삽입되거나, 임의의 다른 적합한 디바이스로 삽입될 수 있다.
본 발명에 따른 방법은 서명될 데이터 기록, 이전 기록의 무결성 체크섬 및 저장소 키로부터 계산되는 무결성 체크섬으로 각 데이터 기록에 서명한다. 이후에, 계산된 무결성 체크섬은 데이터 기록에 부착된다. 이는 데이터 자체에 부착되거나, 데이터베이스(11)가 무결성 체크섬을 위한 개별 필드를 포함할 수 있다. 계산된 무결성 체크섬이 이전의 무결성 체크섬에 의존하기 때문에, 무결성을 차단함이 없이 기록들의 중간으로부터 하나 이상의 라인들을 제거하는 것이 불가능한데, 이는 검증을 위해 완전한 무결성 체크섬 체인이 필요하기 때문이다. 무결성 체크섬으로 서명된 데이터는 데이터베이스(11) 상에 저장될 것이다. 데이터베이스 관리자는 저장 데이터에 다양한 작업들을 수행할 수 있지만, 데이터 콘텐츠를 변경하거나 데이터 기록들을 은밀하게 제거할 수 없다.
결과적인 데이터 기록들의 무결성 검증은 서명 과정과 유사하게 수행된다. 검증 엔티티(12)가 서명될 데이터 기록, 이전의 무결성 체크섬 및 저장소 키에 기초하여 무결성 체크섬을 계산한다. 이후에, 계산된 무결성 체크섬은 데이터베이스(11) 상에 저장된 체크섬과 비교된다. 만일 체크섬들이 일치하지 않는 경우에, 데이터베이스는 변경되었으며, 이는 신뢰성이 없게 된다. 상기 방법은 유익한데, 이는 데이터 기록의 무결성이 전체 데이터베이스의 무결성을 검사할 필요 없이 급속하게 검사될 수 있기 때문이다. 검증은 연속적인 데이터 기록들의 어느 지점에서 시작될 수 있다. 이전의 무결성 체크섬이 검색되는 기록의 신뢰성이 보증될 수 없음을 주목해야 한다. 따라서, 검증 과정은 검증될 데이터 기록의 이전 데이터 기록의 무결성 체크섬을 검색함으로써 개시되어야 한다.
만일 공개키 암호화가 서명에 사용되는 경우에, 서명 당국은 자신의 개인키로 서명 엔티티(10)에서 기록들에 서명한다. 상기 키는 특정 데이터베이스에 대한 서명을 위해 생성되며, 서명에 대한 허가를 받은 신뢰된 그룹들과 공유된다. 무결성 검증에서, 서명 당국의 공개키는 체크섬을 복호화하는데에 사용된다.
데이터베이스를 시작하는 다른 방법들이 있다. 데이터베이스의 제 1 로우에 대하여 이전의 무결성 체크섬 대신에, 개시 벡터가 사용될 수 있는데, 이는 이전에 이용가능한 어떠한 무결성 체크섬이 없기 때문이다. 상기 제 1 로우는 실제 데이터 또는 개시와 관련된 데이터를 포함할 수 있다. 예를 들어, 개시 벡터는 체크섬으로서 날짜와 같은 개시와 관련된 정보 및 담당자의 디지털 서명을 포함할 수 있다. 따라서, 제 1의 실제 데이터 기록에 대한 이전의 체크섬이 있다. 개시 벡터 또는 로우는 또한 데이터베이스의 중간에 적용되어, 데이터를 블록들에 배열되게 할 수 있다. 데이터의 블록들에의 배열은 검증 절차를 변경시키지 않는다.
도 2는 데이터 기록을 저장하는 실시예의 흐름도이다. 단계(20)에서, 데이터는 임의의 적합한 정보 시스템으로부터 검색된다. 데이터는 도 1에 따른 실시예에서의 데이터와 유사하다. 데이터를 수신한 이후에, 단계(21)에서, 무결성 체크섬이 계산된다. 무결성 체크섬은 도 1에 따른 실시예에서 개시된 바와같이 공지된, 바람직한 방법으로 계산될 수 있다. 무결성 체크섬은 이전의 체크섬(즉, 이전 데이터 기록에 부착된 체크섬), 서명될 데이터 및 저장소 키에 기초하여 계산된다. 단지 데이터 기록들을 서명하는데에 허가를 받은 사람들만이 저장소 키를 알고 있다. 이전 체크섬은 서명 디바이스의 메모리로부터 판독된다. 만일 무결성 체크섬이 항상 데이터베이스로부터 판독되는 경우에, 악의의 데이터베이스 관리자는 어떠한 문제 없이 데이터베이스의 마지막 로우를 삭제할 수 있는데, 이는 무결성 체크섬들의 체인이 차단되지 않기 때문이다. 또한, 마지막 로우의 신뢰성을 보장하는, 예를 들어 체크섬 파라메터들의 일부로서 러닝(running) 시퀀스 번호를 갖는 다른 수단이 있다.
데이터 기록은 단계(22)에서 예시된 바와같이 계산된 무결성 체크섬을 데이터 기록에 부착함으로써 서명된다. 서명된 데이터는 데이터베이스 상에 저장될 것이다. 데이터베이스는 데이터 및 무결성 체크섬을 위한 개별 필드를 포함할 수 있다. 데이터베이스는 또한 무결성 체크섬, 예를 들어 서명자 이름을 계산하는데에 사용될 수 있는 추가의 정보 필드들을 포함할 수 있다. 데이터베이스 상에 데이터 를 저장한 이후에, 단계(24)에서 예시된 바와같이, 무결성 체크섬이 서명 디바이스의 메모리상에 저장된다. 이는, 이후에 사용될 이전 무결성 체크섬이 일단 계산되면 변경되지 않음을 보장하기 위함이다.
도 3은 본 발명의 일 실시예에 따른 블록도를 도시한다. 도 3에서, 모든 구성요소들은 개별적으로 도시되었지만, 구성요소들이 컴퓨터 프로그램 형태로 구현될 수 있음이 기술분야의 당업자에게 자명하다. 시스템은 도 2에서 제시된 방법에 따라 동작한다. 따라서, 기능성은 상세히 설명되지 않는다.
본 발명에 따른 시스템은 데이터 소스(30), 서명 엔티티(31), 데이터베이스(32), 데이터베이스 관리 콘솔(33) 및 검증 엔티티(34)를 포함한다. 데이터 소스(30)는 데이터베이스(32) 상에 저장될 필요가 있는 데이터를 생성하는 임의의 정보 시스템이 될 수 있다. 서명 엔티티(31)는 예를 들어, 데이터베이스 시스템(32)에 연결된 컴퓨터에서 실행하는 컴퓨터 프로그램 또는 데이터베이스 시스템(32)에서의 프로그램 모듈이다. 데이터베이스(32) 및 데이터베이스 관리 콘솔(33)은 오라클 데이터베이스 시스템과 같은 임의의 범용 데이터베이스 시스템이 될 수 있다. 검증 엔티티(34)는 서명 엔티티(31)와 유사하다. 만일 공개키 인프라가 사용되는 경우에, 서명 엔티티(31)는 비밀키를 가지며, 검증 엔티티(34)는 대응 공개키를 갖는다.
기술의 진보에 따라, 본 발명의 기본 사상은 다양한 방식으로 구현될 수 있음이 기술분야의 당업자에게 자명하다. 따라서, 본 발명 및 그 실시예들은 상술된 실시예들에 국한되지 않으며, 대신에, 청구범위 범주 내에서 변경될 수 있다.

Claims (32)

  1. 서명 엔티티가 데이터 기록들을 서명하는데에 사용되는 데이터베이스 시스템상에 데이터 기록들을 저장하는 방법에 있어서,
    데이터베이스 상에 저장될 제 2 데이터 기록을 수신하는 단계와;
    상기 저장될 제 2 데이터 기록 앞의 제 1 데이터 기록과 함께 저장된 제 1 무결성 체크섬(integrity checksum)을 검색하는 단계와;
    저장소 키, 상기 검색된 제 1 무결성 체크섬 및 상기 저장될 제 2 데이터 기록에 기초하여, 암호화 방법으로 상기 저장될 제 2 데이터 기록에 대한 제 2 무결성 체크섬을 계산하는 단계와; 그리고
    상기 데이터베이스 상에 상기 제 2 데이터 기록 및 상기 제 2 무결성 체크섬을 저장하는 단계를 포함하는 것을 특징으로 하는 데이터 기록 저장 방법.
  2. 제 1항에 있어서, 상기 저장소 키는 공개키 인프라의 비밀키인 것을 특징으로 하는 데이터 기록 저장 방법.
  3. 제 1 항에 있어서, 상기 데이터베이스의 제 1 로우(row)에 대해 검색되는 무결성 체크섬은 생성된 개시 벡터인 것을 특징으로 하는 데이터 기록 저장 방법.
  4. 제 1항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 상기 서명 엔티티의 디지털 서명인 것을 특징으로 하는 데이터 기록 저장 방법.
  5. 제 1항에 있어서, 상기 제 1 무결성 체크섬은 상기 서명 엔티티의 메모리로부터 검색되는 것을 특징으로 하는 데이터 기록 저장 방법.
  6. 제 1항에 있어서, 상기 제 2 무결성 체크섬은 상기 서명 엔티티의 메모리상에 저장되는 것을 특징으로 하는 데이터 기록 저장 방법.
  7. 제 1항에 있어서, 상기 무결성 체크섬들은 러닝 시퀀스 번호(running sequence number)를 포함하는 것을 특징으로 하는 데이터 기록 저장 방법.
  8. 검증 엔티티가 데이터 기록들의 무결성을 검증하는데에 사용되는 데이터베이스 상에서 데이터 기록들의 무결성을 검증하는 방법에 있어서,
    데이터베이스로부터 검증될 제 2 데이터 기록을 검색하는 단계와;
    데이터베이스로부터 상기 검증될 제 2 데이터 기록의 제 2 무결성 체크섬을 검색하는 단계와;
    상기 검색된 제 2 데이터 기록 앞의 제 1 데이터 기록의 제 1 무결성 체크섬을 검색하는 단계와;
    상기 검색된 제 2 데이터 기록, 상기 제 1 무결성 체크섬 및 저장소 키에 기초하여, 상기 검색된 제 2 데이터 기록에 대한 제 3 무결성 체크섬을 계산하는 단계와; 그리고
    상기 제 3 무결성 체크섬을 상기 검증될 제 2 데이터 기록의 상기 제 2 무결성 체크섬과 비교하는 단계를 포함하며, 여기서 만일 상기 검증될 제 2 데이터 기록의 상기 제 2 무결성 체크섬과 상기 제 3 무결성 체크섬이 일치하는 경우에, 상기 제 2 데이터 기록이 신뢰성있는 것으로 고려되는 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  9. 제 8항에 있어서, 상기 저장소 키는 공개키 인프라의 공개키인 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  10. 제 8항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 생성된 개시 벡터인 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  11. 제 8항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 서명 당국의 디지털 서명자인 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  12. 제 8항에 있어서, 상기 제 1 무결성 체크섬은 상기 검증 엔티티의 메모리로부터 검색되는 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  13. 제 8항에 있어서, 상기 제 2 무결성 체크섬은 상기 검증 엔티티의 메모리상에 저장되는 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  14. 제 8항에 있어서, 상기 무결성 체크섬들은 러닝 시퀀스 번호를 포함하는 것을 특징으로 하는 데이터 기록 무결성 검증 방법.
  15. 서명 엔티티가 데이터 기록들을 서명하는데에 사용되며, 검증 엔티티가 데이터 기록들의 무결성을 검증하는데에 사용되는 데이터베이스 시스템상에 데이터 기록들을 저장하는 시스템에 있어서,
    서명된 데이터를 저장함과 아울러 제공하는 데이터베이스와;
    상기 데이터베이스 상에 저장될 데이터 기록들을 제공하는 데이터 소스와;
    제 2 데이터 기록, 서명될 상기 제 2 데이터 기록 앞의 제 1 데이터 기록의 제 1 무결성 체크섬, 및 저장소 키에 기초하여 계산되는 제 2 무결성 체크섬과 함께 상기 데이터베이스 상에 저장될 데이터 기록들을 서명하는 서명 엔티티와; 그리고
    상기 제 2 데이터 기록, 검증될 상기 제 2 데이터 기록 앞의 상기 제 1 데이터 기록의 상기 제 1 무결성 체크섬, 및 상기 저장소 키에 기초하여 제 3 무결성 체크섬을 계산함과 아울러 상기 계산된 제 3 무결성 체크섬을 상기 데이터베이스 상에 저장된 상기 제 2 무결성 체크섬과 비교함으로써, 선택된 데이터 기록들의 무결성을 검증하는 검증 엔티티를 포함하는 것을 특징으로 하는 데이터 기록 저장 시스템.
  16. 제 15항에 있어서, 상기 서명 엔티티 및 검증 엔티티는 상기 제 1 무결성 체크섬과 상기 제 2 무결성 체크섬 중 하나를 계산 및 검증하는데에 공개키 인프라를 적용하는 것을 특징으로 하는 데이터 기록 저장 시스템.
  17. 서명 엔티티가 데이터 기록들을 서명하는데에 사용되는 데이터베이스 시스템상에 데이터 기록들을 저장하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체에 있어서, 상기 컴퓨터 프로그램이, 컴퓨터 디바이스에서 실행되는 때에,
    데이터베이스 상에 저장될 제 2 데이터 기록을 수신하는 단계와;
    상기 저장될 제 2 데이터 기록 앞의 제 1 데이터 기록과 함께 저장된 제 1 무결성 체크섬을 검색하는 단계와;
    저장소 키, 상기 검색된 제 1 무결성 체크섬 및 상기 저장될 제 2 데이터 기록에 기초하여, 암호화 방법으로 부가될 상기 제 2 데이터 기록에 대한 제 2 무결성 체크섬을 계산하는 단계와; 그리고
    상기 데이터베이스 상에 상기 제 2 데이터 기록 및 상기 제 2 무결성 체크섬을 저장하는 단계를 수행하는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  18. 제 17항에 있어서, 상기 저장소 키는 공개키 인프라의 비밀키인 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  19. 제 17항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 생성된 개시 벡터인 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  20. 제 17항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 상기 서명 엔티티의 디지털 서명자인 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  21. 제 17항에 있어서, 상기 제 1 무결성 체크섬은 상기 서명 엔티티의 메모리로부터 검색되는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  22. 제 17항에 있어서, 상기 제 2 무결성 체크섬은 상기 서명 엔티티의 메모리상에 저장되는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  23. 제 17항에 있어서, 상기 무결성 체크섬들은 러닝 시퀀스 번호를 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  24. 데이터베이스 상에서 데이터 기록들의 무결성을 검증하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체에 있어서, 상기 컴퓨터 프로그램이, 컴퓨터 디바이스에서 실행되는 때에,
    데이터베이스로부터 검증될 제 2 데이터 기록을 검색하는 단계와;
    데이터베이스로부터 상기 검증될 제 2 데이터 기록의 제 2 무결성 체크섬을 검색하는 단계와;
    상기 검색된 제 2 데이터 기록 앞의 제 1 데이터 기록의 제 1 무결성 체크섬을 검색하는 단계와;
    상기 검색된 검색된 제 2 데이터 기록, 상기 제 1 무결성 체크섬 및 저장소 키에 기초하여, 상기 검색된 제 2 데이터 기록에 대한 제 3 무결성 체크섬을 계산하는 단계와; 그리고
    상기 제 3 무결성 체크섬을 상기 검증될 제 2 데이터 기록의 상기 제 2 무결성 체크섬과 비교하는 단계를 수행하며, 여기서 만일 상기 검증될 제 2 데이터 기록의 상기 제 2 무결성 체크섬과 상기 제 3 무결성 체크섬이 일치하는 경우에, 상기 제 2 데이터 기록이 신뢰성있는 것으로 고려되는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  25. 제 24항에 있어서, 상기 저장소 키는 공개키 인프라의 공개키인 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  26. 제 24항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 생성된 개시 벡터인 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  27. 제 24항에 있어서, 상기 데이터베이스의 제 1 로우에 대해 검색되는 무결성 체크섬은 서명 당국의 디지털 서명자인 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  28. 제 24항에 있어서, 상기 제 1 무결성 체크섬은 검증 엔티티의 메모리로부터 검색되는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  29. 제 24항에 있어서, 상기 제 2 무결성 체크섬은 검증 엔티티의 메모리상에 저장되는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  30. 제 24항에 있어서, 상기 무결성 체크섬들은 러닝 시퀀스 번호를 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 수록한 컴퓨터 판독가능 매체.
  31. 서명 엔티티가 데이터 기록들을 서명하는데에 사용되는 데이터베이스 시스템상에 데이터 기록들을 저장하는 컴퓨터 프로그램을 구비한 장치에 있어서, 상기 컴퓨터 프로그램이, 컴퓨터 디바이스에서 실행되는 때에,
    데이터베이스 상에 저장될 제 2 데이터 기록을 수신하는 단계와;
    상기 저장될 제 2 데이터 기록 앞의 제 1 데이터 기록과 함께 저장된 제 1 무결성 체크섬을 검색하는 단계와;
    저장소 키, 상기 검색된 제 1 무결성 체크섬 및 상기 저장될 제 2 데이터 기록에 기초하여, 암호화 방법으로 부가될 상기 제 2 데이터 기록에 대한 제 2 무결성 체크섬을 계산하는 단계와; 그리고
    상기 데이터베이스 상에 상기 제 2 데이터 기록 및 상기 제 2 무결성 체크섬을 저장하는 단계를 수행하는 것을 특징으로 하는 컴퓨터 프로그램을 구비한 장치.
  32. 데이터베이스 상에서 데이터 기록들의 무결성을 검증하는 컴퓨터 프로그램을 구비한 장치에 있어서, 상기 컴퓨터 프로그램이, 컴퓨터 디바이스에서 실행되는 때에,
    데이터베이스로부터 검증될 제 2 데이터 기록을 검색하는 단계와;
    데이터베이스로부터 상기 검증될 제 2 데이터 기록의 제 2 무결성 체크섬을 검색하는 단계와;
    상기 검색된 제 2 데이터 기록 앞의 제 1 데이터 기록의 제 1 무결성 체크섬을 검색하는 단계와;
    상기 검색된 검색된 제 2 데이터 기록, 상기 제 1 무결성 체크섬 및 저장소 키에 기초하여, 상기 검색된 제 2 데이터 기록에 대한 제 3 무결성 체크섬을 계산하는 단계와; 그리고
    상기 제 3 무결성 체크섬을 상기 검증될 제 2 데이터 기록의 상기 제 2 무결성 체크섬과 비교하는 단계를 수행하며, 여기서 만일 상기 검증될 제 2 데이터 기록의 상기 제 2 무결성 체크섬과 상기 제 3 무결성 체크섬이 일치하는 경우에, 상기 제 2 데이터 기록이 신뢰성있는 것으로 고려되는 것을 특징으로 하는 컴퓨터 프로그램을 구비한 장치.
KR1020067011660A 2003-12-18 2004-12-17 데이터 기록 세트의 무결성 보장 방법 KR100829977B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031856A FI20031856A0 (fi) 2003-12-18 2003-12-18 Menetelmä tietotallenteen eheyden varmistamiseksi
FI20031856 2003-12-18

Publications (2)

Publication Number Publication Date
KR20060100466A KR20060100466A (ko) 2006-09-20
KR100829977B1 true KR100829977B1 (ko) 2008-05-19

Family

ID=29763550

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011660A KR100829977B1 (ko) 2003-12-18 2004-12-17 데이터 기록 세트의 무결성 보장 방법

Country Status (10)

Country Link
US (1) US20050138046A1 (ko)
EP (1) EP1695219A1 (ko)
JP (1) JP2007510209A (ko)
KR (1) KR100829977B1 (ko)
CN (1) CN1894671A (ko)
BR (1) BRPI0418205A (ko)
FI (1) FI20031856A0 (ko)
RU (1) RU2351978C2 (ko)
TW (1) TWI291109B (ko)
WO (1) WO2005059752A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778695B2 (en) 2018-02-06 2020-09-15 AO Kaspersky Lab System and method for detecting compromised data

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US7702988B2 (en) 2005-10-24 2010-04-20 Platform Computing Corporation Systems and methods for message encoding and decoding
US20070143250A1 (en) * 2005-12-20 2007-06-21 Beckman Coulter, Inc. Adaptable database system
US7606795B2 (en) * 2007-02-08 2009-10-20 International Business Machines Corporation System and method for verifying the integrity and completeness of records
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
JP4765977B2 (ja) * 2007-03-29 2011-09-07 日本電気株式会社 レプリケーションシステムおよびデータ同期確認方法
US20090083188A1 (en) * 2007-09-26 2009-03-26 Cadillac Jack, Inc. Secure Data Systems and Methods
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
US20090193265A1 (en) * 2008-01-25 2009-07-30 Sony Ericsson Mobile Communications Ab Fast database integrity protection apparatus and method
US8984301B2 (en) * 2008-06-19 2015-03-17 International Business Machines Corporation Efficient identification of entire row uniqueness in relational databases
US10128893B2 (en) 2008-07-09 2018-11-13 Secureall Corporation Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance
US10447334B2 (en) 2008-07-09 2019-10-15 Secureall Corporation Methods and systems for comprehensive security-lockdown
US11469789B2 (en) 2008-07-09 2022-10-11 Secureall Corporation Methods and systems for comprehensive security-lockdown
CN101482887B (zh) * 2009-02-18 2013-01-09 北京数码视讯科技股份有限公司 数据库关键数据的防篡改检验方法
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2013138785A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Electronic apparatuses and methods for access control and for data integrity verification
CN104035833A (zh) * 2013-03-07 2014-09-10 联发科技股份有限公司 校验机器可读代码完整性的方法及系统
US20150358296A1 (en) * 2014-06-09 2015-12-10 Royal Canadian Mint/Monnaie Royale Canadienne Cloud-based secure information storage and transfer system
WO2016019358A1 (en) * 2014-08-01 2016-02-04 Sony Corporation Content format conversion verification
AT517151B1 (de) * 2015-04-24 2017-11-15 Alexandra Hermann Ba Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
US9720950B2 (en) 2015-06-15 2017-08-01 International Business Machines Corporation Verification of record based systems
RU2667608C1 (ru) * 2017-08-14 2018-09-21 Иван Александрович Баранов Способ обеспечения целостности данных
KR102013415B1 (ko) * 2017-09-06 2019-08-22 충남대학교산학협력단 개인정보 접속기록 무결성 검증시스템 및 검증방법
RU2704532C1 (ru) * 2017-09-20 2019-10-29 Общество с ограниченной ответственностью "ФлоуКом - Облачные Решения" (ООО "ФОР") Способ и устройство управления базой данных регистрации событий
SE1951008A1 (en) 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
WO2003067850A1 (en) 2002-02-08 2003-08-14 Ingrian Networks, Inc. Verifying digital content integrity
WO2003091880A2 (en) 2002-04-25 2003-11-06 Oracle International Corporation Enhancements to data integrity verification mechanism

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
JP3472681B2 (ja) * 1997-04-07 2003-12-02 富士通株式会社 データ保存方法、プログラム記録媒体、及びデータ保存装置
US6557044B1 (en) * 1999-06-01 2003-04-29 Nortel Networks Limited Method and apparatus for exchange of routing database information
FI20000178A (fi) * 2000-01-28 2001-07-29 Nokia Networks Oy Datan palautus hajautetussa järjestelmässä
US20030023850A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Verifying messaging sessions by digital signatures of participants
US6968349B2 (en) * 2002-05-16 2005-11-22 International Business Machines Corporation Apparatus and method for validating a database record before applying journal data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
WO2003067850A1 (en) 2002-02-08 2003-08-14 Ingrian Networks, Inc. Verifying digital content integrity
WO2003091880A2 (en) 2002-04-25 2003-11-06 Oracle International Corporation Enhancements to data integrity verification mechanism

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Barbara, D. et al., "Using checksums to detect data corruption", Advances in Database Technology - EDBT 2000. Lecture Notes in Computer Science Vol.1777. pp.136-149

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778695B2 (en) 2018-02-06 2020-09-15 AO Kaspersky Lab System and method for detecting compromised data
US10893057B2 (en) 2018-02-06 2021-01-12 AO Kaspersky Lab Hardware security module systems and methods

Also Published As

Publication number Publication date
EP1695219A1 (en) 2006-08-30
TW200529016A (en) 2005-09-01
RU2006116797A (ru) 2008-01-27
FI20031856A0 (fi) 2003-12-18
US20050138046A1 (en) 2005-06-23
KR20060100466A (ko) 2006-09-20
BRPI0418205A (pt) 2007-04-17
JP2007510209A (ja) 2007-04-19
WO2005059752A1 (en) 2005-06-30
RU2351978C2 (ru) 2009-04-10
TWI291109B (en) 2007-12-11
CN1894671A (zh) 2007-01-10

Similar Documents

Publication Publication Date Title
KR100829977B1 (ko) 데이터 기록 세트의 무결성 보장 방법
US7000118B1 (en) Asymmetric system and method for tamper-proof storage of an audit trial for a database
US11849023B2 (en) Verifiable redactable audit log
CN108322306B (zh) 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
US9811547B2 (en) Client computer for updating a database stored on a server via a network
US8639947B2 (en) Structure preserving database encryption method and system
US7996679B2 (en) System and method for performing a trust-preserving migration of data objects from a source to a target
US5475826A (en) Method for protecting a volatile file using a single hash
US8190915B2 (en) Method and apparatus for detecting data tampering within a database
US20080170693A1 (en) Format-preserving cryptographic systems
CN110069946B (zh) 一种基于sgx的安全索引系统
GB2479074A (en) A key server selects policy rules to apply to a key request based on an identifier included in the request
KR102013415B1 (ko) 개인정보 접속기록 무결성 검증시스템 및 검증방법
KR101247564B1 (ko) 데이터베이스 데이터의 위변조 방지 방법
CN113515726A (zh) 一种防止企业产品授权文件外泄的方法及装置
CN116028990B (zh) 一种基于区块链的防篡改隐私保护日志审计方法
Rao et al. Design of Security Technique through Secure Logging for Cloud Forensics
AU720583B2 (en) A method for protecting data
Morovat et al. Verifying integrity of big data in cloud databases
Nazarko et al. OVERVIEW OF DATABASE INFORMATION PROTECTION APPROACHES IN MODERN DATABASE MANAGEMENT SYSTEMS
Aitchison et al. Encryption
Yang et al. An Accountability Scheme for Oblivious RAMs
Posse et al. Evaluation of Data Integrity Methods in Storage: Oracle Database

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee