JP2007510209A - データレコードセットの完全性を保証する方法 - Google Patents

データレコードセットの完全性を保証する方法 Download PDF

Info

Publication number
JP2007510209A
JP2007510209A JP2006537334A JP2006537334A JP2007510209A JP 2007510209 A JP2007510209 A JP 2007510209A JP 2006537334 A JP2006537334 A JP 2006537334A JP 2006537334 A JP2006537334 A JP 2006537334A JP 2007510209 A JP2007510209 A JP 2007510209A
Authority
JP
Japan
Prior art keywords
data record
integrity checksum
database
integrity
checksum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006537334A
Other languages
English (en)
Inventor
ミエッティネン,マルクス
ハートーネン,キモ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2007510209A publication Critical patent/JP2007510209A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/277Tester hardware, i.e. output processing circuits with comparison between actual response and known fault-free response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は,データベースの完全性および真正性が後刻検証できるような方法で,データベースへデータを格納するための方法と,システムと,計算機プログラムとに関する。本発明では,前のチェックサムと,格納すべきデータレコードと,格納かぎと,から計算されるチェックサムによってデータレコードに署名する。

Description

本発明は,データベース又は類似な情報記憶に格納されるデータレコードセットの完全性を保証するための方法と,システムと,計算機プログラムとに関する。
多くの計算機化されたアプリケーションは,格納すべき膨大な量のデータを作り出す。典型的には,計算機化されたアプリケーションのイベントは,ログファイルに記録される。ログファイルは,システム運用者,ソフトウェア開発者,セキュリティ担当者,およびさまざまな他のグループのための最も重要な情報源の一つである。
伝統的に,ログデータファイルは,ログファイルにシーケンシャルに書かれる。ログファイルのほとんどの種別の基本要素は,ログファイル内の行としてしばしば表されるログレコードである。ログファイルの構造および内容が真正であり続けることが,きわめて重要である。特にセキュリティ監視のために,管理者が変更に気付かないうちに行を修正したり,削除したりされては決してならないことが重要である。
ログファイルの完全性を保証するための周知の方法は,今日,既に存在する。例えば,各ログファイルに暗号化コードを関連付けるために,メッセージ認証コード(MAC:Message Authentication Codes)またはディジタル署名を使うことができる。もしファイルの内容が変化すれば,ディジタル署名または認証コードが変化するので,後に許可なくなされた修正を検知することができる。しかし,これらの方法は,ディジタル署名または他の種類の認証コードが,保護すべきファイルに割り付けられるまで,完全性を保護しない。
しかし,多くのアプリケーションでは,格納する必要があるデータ量は膨大である。したがって,ログデータまたは類似のデータをリレーショナルデータベースに格納する必要がある。その際,完全性保護の問題は多少異なる。リレーショナルデータベースでは,データは属性のタプル,いわゆるレコードからなるテーブルに格納される。典型的には,ログの記録は,各ログの行が特定のデータベーステーブルのレコードに対応するように,データベースに格納される。
リレーショナルデータベースにおける完全性保護は,伝統的に,許可されていないユーザがデータベースの内容を変更できないように,データベースのユーザのアクセス権を制限することに頼っている。アクセス制御は,リレーショナルデータベース管理システム(RDBMS)によって強制される。データベースの完全性を保証する他の方法は,それをディスクファイルにセーブして,上記のように暗号化コードを付加することである。
この方法は,多くのデータベーステーブルがその性質として動的であり,極めて頻繁に更新しなければならないため,しばしば非実用的である。例えばログデータベースでは,銀行取引のように格納すべきデータ量が膨大であるため,1日のうちに生成されたログ記録を,常に関連するデータベーステーブルに挿入しなければならない。データベーステーブルの内容を固定し,その完全性を暗号化によるチェックサムで保護するのは,したがって,テーブルの内容がもはや更新されないと確信できるときだけ役に立つ。ログデータベースではこれは,情報を格納するために日次のデータベーステーブルを使わなければならないことを意味する。このような解決策の一つの欠点は,問合せが,それは何日分かのデータにアクセスするのであるが,一つの問合せを実行するのにいくつかのテーブル参照をしなければならないことである。
米国特許第5978475号(Schneier et al.)はログファイルの完全性を検証する方法を開示している。しかし,この特許は,データレコード内のデータを修正する完全な権限を管理者が有するデータベース上においてデータ配置するための手段を開示していない。
伝統的な解決策の主な欠陥は,データベースが利用されるが,そのデータベース管理者が完全には信頼できない環境では適用できないことである。ほとんどのRDBMSシステムにおいて,データベース管理者(DBA)は,データベースとその内容を修正する無制限に近い許可を持っている。悪意の管理者によって,データベースに挿入されるどんなデータも,暗号化によってデータが許可されていない修正から保護される前にすら,修正され得る。
先行技術の主な欠点は,データベースへのアクセス権限を制御する問題である。更なる欠点は,ファイルが常に変化するので,データをディジタル署名してファイルに格納することができないことである。第3の主な欠点は,データベース管理者を信頼しなければならないことである。今日,管理者は,典型的には,実際にはデータベースに格納される情報について知る必要すらない技術者である。このように,複数の人が,データベースにデータを格納するためにアクセス権を持ちつつ,データベースの内容の完全性を検分したり,チェックしたりできる方法が必要とされる。
本発明は,データベースシステムにおいてデータ完全性を保証する方法に関する。本発明は,完全性検証に用いることができる公に入手可能な完全性チェックサムを使って,公に検分可能なデータベースを提供する解決策を開示している。本発明では,完全性チェックサムは,格納すべきデータと,前のレコードのチェックサムと,格納かぎとから暗号化方法を用いて計算される。格納かぎは,データベース上のデータに署名することが許可されているエンティティだけに発行される。署名エンティティは,データベース管理者と違っていてもよく,また違っているべきである。一つの解決策は,公開かぎ暗号を用いることであり,そこで,署名エンティティは,自分の秘密かぎを使って完全性チェックサムを計算し,完全性を検証したいと思う人は,検証のために署名エンティティの公開かぎを使うことができる。計算された完全性チェックサムは,次にデータレコードに付加される。第1レコードは,生成された初期レコードでもよいし,それ自身のチェックサムを計算するために必要な予め合意された前のチェックサムを利用してもよい。検証においては,完全性チェックサムが類似の方法で計算され,以前に計算されてそのデータレコードに付加されているチェックサムと比較される。
本発明の利点は,完全性チェックを用いて真正なデータベースが得られることである。本発明の方法によれば,署名権者だけがデータベースの内容を変更できるように,データベースが署名される。本発明では,データベースに格納されたデータレコードは,計算された完全性チェックサムの連鎖を壊さない限り,決して消去または変更できない。
添付の図面は,本発明の更なる理解のために含まれて本仕様の一部をなすものであり,本発明の実施例を図示し,記述と共に本発明の原理を説明するのを助ける。ここで,添付の図面に例を図示した本発明の実施例を詳細に参照する。
図1は,完全性検証の基本原理を図示するフローチャートである。図1において,入力データはどんな適当な形式でもよい。しかし,本発明は,多くの登録データが速いペースで到着する場合にもっとも役に立つ。適当な登録データとは,例えば,典型的には大きなデータベースに格納される銀行取引のログファイルのデータレコードである。これらログファイルは真正でなければならず,また必要ならば法廷で受理されるように,各イベントを含んでいなければならない。
図1において,データは署名エンティティ10に入力される。署名エンティティ10には,データレコードに署名する許可を得たそれ自身の管理者がいる。署名の形式は,ディジタル署名でも,暗号化でも,または一方向ハッシュでもよい。本明細書では,署名とは,チェックサムを計算し,計算されたチェックサムをデータレコードに付加するプロセスを言う。後に,署名かぎは,任意の種別の署名かぎでよい格納かぎと呼ばれる。一方,各署名済みレコードに署名者の名前を含むことができるように伝統的な公開かぎ暗号法を用いることも有用かも知れない。かぎが,秘密かぎファイルと,暗号化デバイスに入力された秘密のパスワード部とからなっているセキュアメールシステムに類似の方法で,かぎをシステムに挿入してもよい。かぎはまた,スマートカードまたはその類似物,若しくはいかなる他の適当なデバイスに挿入してもよい。
本発明の方法は,署名すべきデータレコードと,前のレコードの完全性チェックサムと,格納かぎとから計算された完全性チェックサムを用いて各データレコードに署名する。計算された完全性チェックサムは,次にデータレコードに付加される。それはデータそのものに付加してもよいし,データベース11が完全性チェックサムのために別のフィールドを持ってもよい。計算されたチェックサムは前の完全性チェックサムに依存するので,完全性を壊すことなくレコードの途中から1以上の行を削除することはできない。なぜならば,検証には完全性チェックサムの完全な連鎖が必要なためである。完全性チェックサムを伴う署名済みデータは,データベース11に格納される。データベース管理者は格納されたデータに対してさまざまな処理を行うことができるが,秘密にデータの内容を変更したり,データレコードを削除したりすることはできない。
結果として得られるデータレコードの完全性検証は,署名と類似の方法で行われる。検証エンティティ12が,署名すべきデータレコードと,前の完全性チェックサムと,格納かぎと,に基づいて完全性チェックサムを計算する。計算された完全性チェックサムは,次にデータベース11に格納されたチェックサムと比較される。もしチェックサムが同じでなければ,データベースは変更されており,真正ではない。本方法は,データレコードの完全性を,データベース全体の完全性をチェックする必要なく,すばやくチェックできる利点がある。検証は,連続するデータレコードのストリーム中の任意の点で開始できる。前の完全性チェックサムが取り出されるレコードの真正性は保証されないことに注意すべきである。このように,検証プロセスは,検証すべきデータレコードの前のデータレコードの完全性チェックサムを取り出すことから始めなければならない。
もし公開かぎ暗号が署名に使われるならば,署名権者が署名エンティティ10において自分の秘密かぎでレコードに署名する。かぎは特定のデータベースの署名のために生成してもよいし,署名の許可を得ている信頼できるグループ内で共有してもよい。完全性の検証においては,署名権者の公開かぎがチェックサムの復号に使われる。
データベースを始動するにはさまざまな方法がある。データベースの第1行に関しては,前の完全性チェックサムが得られないので,前の完全性チェックサムの代わりに初期化べクタを使ってもよい。第1行は,実際のデータを含んでも,または初期化に関連したデータを含んでもよい。例えば,初期化ベクタは,日付のような初期化に関する情報と,責任者のディジタル署名とを,チェックサムとして含んでもよい。このようにして,第1の実データレコードの前のチェックサムが得られる。初期化ベクタ,すなわち行はまた,データを複数のブロックに配置するためにデータベースの中央に適用してもよい。データを複数のブロックに配置しても,検証手続きには変更を生じない。
図2はデータレコードを格納する一実施例のフローチャートを図示する。ステップ20において,データが任意の適当な情報システムから受信される。そのデータは,図1の実施例と類似である。データの受信後,ステップ21において完全性チェックサムが計算される。完全性チェックサムは,図1に示した実施例で開示したように,所望の周知の方法で計算することができる。完全性チェックサムは,前のデータレコードに付加されたチェックサムを指す前のチェックサムと,署名すべきデータと,格納かぎと,に基づいて計算される。データレコードに署名する許可を持つ人だけが格納かぎを知っている。前のチェックサムは,署名デバイスのメモリから読み出される。もし完全性チェックサムが常にデータベースから読み出されると,悪意を持つデータベース管理者がデータベースの最終行を何の問題もなく削除することができる。なぜならば,完全性チェックサムの連鎖が壊れないからである。最終行の真正性を保証する方法は外にも,例えば連続するシーケンス番号をチェックサムパラメータの一部として持つなどの方法がある。
データレコードは,ステップ22に図示されるように,そのデータレコードに対して計算された完全性チェックサムを付加することによって,署名される。署名済みデータはデータベースに格納される。データベースには,データと完全性チェックサムとに別々のフィールドがあってもよい。データベースにはまた,完全性チェックサムを計算するために使うことのできる,例えば署名者の名前のような付加情報フィールドがあってもよい。データベースにデータを格納した後,完全性チェックサムは,ステップ24に図示したように,署名デバイスのメモリに格納される。これは,後で使うための前の完全性チェックサムが,一度計算されたら変化しないことを保証するためである。
図3は,本発明の一実施例のブロック図を示す。図3においては,すべてのコンポーネントが個別に示されているが,本技術の当業者には,コンポーネントはまた,計算機プログラムの形で実装されてもよいことは明らかである。システムは,図2に記載された方法により機能する。かくしてこの機能は詳細には記述しない。
本発明によるシステムは,データ源30と,署名エンティティ31と,データベース32と,データベース管理コンソール33と,検証エンティティ34とを備える。データ源30は,データベース32に格納する必要があるデータを生成する,いかなる情報システムであってもよい。署名エンティティ31は,例えば,データベースシステム32に接続された計算機において走る計算機プログラム,またはデータベースシステム32内のプログラムモジュールである。データベース32およびデータベース管理コンソール33は,オラクルデータベースシステムのような,任意の一般目的データベースシステムであってよい。検証エンティティ34は,署名エンティティ31と類似である。もし,公開かぎ基盤が使われるなら,署名エンティティ31は秘密かぎを持ち,検証エンティティ34は対応する公開かぎを持つ。
本技術の当業者にとって,技術の進歩に伴って,本発明の基本思想がさまざまな方法で実装され得ることは明らかである。本発明およびその実施例は,したがって,上記の例に限定されず,代わりに本願請求項の範囲内で変形し得るものである。
本発明の完全性検証の基本原理を図示するフローチャートである。 本発明のデータレコード格納の一実施例を図示するフローチャートである。 図2に提示されたシステムの実施例を図示するブロック図である。

Claims (30)

  1. データレコードを署名するために署名エンティティを用いるデータベースシステムにおいて,
    データベースに格納すべきデータレコードを受信し,
    格納すべき前記データレコードの前のデータレコードと共に格納されている第1の完全性チェックサムを取り出し,
    格納すべき前記データレコードのための第2の完全性チェックサムを,格納かぎと,前記の取り出された第1の完全性チェックサムと,格納すべき前記データレコードと,に基づいて暗号化方法を用いて計算し,
    前記データレコードおよび前記第2の完全性チェックサムをデータベースに格納する,
    データレコードの格納方法。
  2. 前記格納かぎは,公開鍵かぎ基盤の秘密かぎである請求項1記載の方法。
  3. 前記データベースの第1行で取り出される完全性チェックサムは,生成された初期化ベクタである請求項1記載の方法。
  4. 前記データベースの第1行で取り出される完全性チェックサムは,前記署名エンティティのディジタル署名である請求項1記載の方法。
  5. 前記の第1の完全性チェックサムを,前記署名エンティティのメモリから取り出す請求項1記載の方法。
  6. 前記の第2の完全性チェックサムを,前記署名エンティティのメモリに格納する請求項1記載の方法。
  7. 前記完全性チェックサムは,連続するシーケンス番号からなる請求項1記載の方法。
  8. 検証エンティティをデータレコードの完全性検証に用いるデータベースにおいて,
    データベースから検証すべきデータレコードを取り出し,
    データベースから検証すべき前記データレコードの完全性チェックサムを取り出し,
    前記取り出したデータレコードの前のデータレコードの第1の完全性チェックサムを取り出し,
    前記の取り出したデータレコードの第2の完全性チェックサムを,前記の取り出したデータレコードと,前記第1の完全性チェックサムと,格納かぎと,に基づいて計算し,
    検証すべき前記データレコードの前記完全性チェックサムと,前記第2の完全性チェックサムとを比較し,もし前記データレコードの前記完全性チェックサムが前記第2の完全性チェックサムと同じならば,前記データレコードを真正とみなす,
    データレコードの完全性検証方法。
  9. 前記格納かぎは公開かぎ基盤の公開かぎである請求項8記載の方法。
  10. 前記データベースの第1行で取り出される完全性チェックサムは,生成された初期化ベクタである,請求項8記載の方法。
  11. 前記データベースの第1行で取り出される完全性チェックサムは,署名権者(authority)のディジタル署名である請求項8記載の方法。
  12. 前記第1の完全性チェックサムを,前記検証エンティティのメモリから取り出す請求項8記載の方法。
  13. 前記第2の完全性チェックサムを,前記検証エンティティのメモリに格納する請求項8記載の方法。
  14. 前記完全性チェックサムは,連続するシーケンス番号からなる請求項8記載の方法。
  15. 署名エンティティがデータレコードの署名に用いられ,検証エンティティがデータレコードの完全性検証に用いられるデータベースシステムにおいて,
    署名されたデータを格納および提供するように構成されたデータベースと,
    該データベースに格納すべきデータレコードを提供するように構成されたデータ源と,
    前記データベースに格納すべきデータレコードに,該データレコードと,格納すべき前記データレコードの前のデータレコードの完全性チェックサムと,格納かぎと,に基づいて計算された完全性チェックサムで署名するように構成された署名エンティティと,
    選択されたデータレコードの完全性を,該データレコードと,検証すべき前記データレコードの前のデータレコードの完全性チェックサムと,前記格納かぎと,に基づいて完全性チェックサムを計算し,前記の計算された完全性チェックサムと前記データベースに格納された完全性チェックサムとを比較することによって検証するように構成された検証エンティティと,
    を備えるデータレコード格納システム。
  16. 前記署名エンティティおよび検証エンティティは,前記チェックサムの計算および検証のために公開かぎ基盤を適用する請求項15記載のシステム。
  17. 署名エンティティがデータレコードの署名に用いられるデータベースシステムにデータレコードを格納するための計算機プログラムであって,計算機により,
    データベースに格納すべきデータレコードを受信するステップと,
    格納すべき前記データレコードの前のデータレコードと共に格納される第1の完全性チェックサムを取り出すステップと,
    付加すべき前記データレコードの第2の完全性チェックサムを,格納かぎと,前記の取り出された第1の完全性チェックサムと,格納すべき前記データレコードと,に基づいて暗号化方法を用いて計算するステップと,
    前記データレコードおよび前記第2の完全性チェックサムを,前記データベースに格納するステップと,
    を実行する計算機プログラム。
  18. 前記格納かぎは,公開かぎ基盤の秘密かぎである請求項17記載の計算機プログラム。
  19. 前記データベースの第1行で取り出される完全性チェックサムは,生成された初期化ベクタである請求項17記載の計算機プログラム。
  20. 前記データベースの第1行で取り出される完全性チェックサムは,前記署名エンティティの前記ディジタル署名である請求項17記載の計算機プログラム。
  21. 前記第1の完全性チェックサムを,前記署名エンティティのメモリから取り出す請求項17記載の計算機プログラム。
  22. 前記第2の完全性チェックサムを,前記署名エンティティのメモリに格納する請求項17記載の計算機プログラム。
  23. 前記完全性チェックサムは,連続するシーケンス番号からなる請求項17記載の計算機プログラム。
  24. データベース上のデータレコードの完全性を検証するための計算機プログラムであって,計算機でにより,
    検証すべきデータレコードをデータベースから取り出すステップと,
    検証すべき前記データレコードの完全性チェックサムを,データベースから取り出すステップと,
    前記取り出されたデータレコードの前のデータレコードの第1の完全性チェックサムを取り出すステップと,
    前記取り出されたデータレコードの第2の完全性チェックサムを,前記取り出されたデータレコードと,前記第1の完全性チェックサムと,格納かぎと,に基づいて計算するステップと,
    前記第2の完全性チェックサムと,検証すべき前記データレコードの前記チェックサムとを比較し,もし検証すべき前記データレコードの前記完全性チェックサムと,前記第2の完全性チェックサムとが同じならば,前記データレコードを真正とみなすステップと,
    を実行する計算機プログラム。
  25. 前記格納かぎは,公開かぎ基盤の公開かぎである請求項24記載の計算機プログラム。
  26. 前記データベースの第1行で取り出される完全性チェックサムは,生成された初期化ベクタである請求項24記載の計算機プログラム。
  27. 前記データベースの第1行で取り出される完全性チェックサムは,署名権者のディジタル署名である請求項24記載の計算機プログラム。
  28. 前記第1の完全性チェックサムを,前記検証エンティティのメモリから取り出す請求項24記載の計算機プログラム。
  29. 前記第2の完全性チェックサムを,前記検証エンティティのメモリに格納する請求項24記載の計算機プログラム。
  30. 前記完全性チェックサムは,連続するシーケンス番号からなる請求項24記載の計算機プログラム。
JP2006537334A 2003-12-18 2004-12-17 データレコードセットの完全性を保証する方法 Pending JP2007510209A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031856A FI20031856A0 (fi) 2003-12-18 2003-12-18 Menetelmä tietotallenteen eheyden varmistamiseksi
PCT/FI2004/000774 WO2005059752A1 (en) 2003-12-18 2004-12-17 Method for ensuring the integrity of a data record set

Publications (1)

Publication Number Publication Date
JP2007510209A true JP2007510209A (ja) 2007-04-19

Family

ID=29763550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006537334A Pending JP2007510209A (ja) 2003-12-18 2004-12-17 データレコードセットの完全性を保証する方法

Country Status (10)

Country Link
US (1) US20050138046A1 (ja)
EP (1) EP1695219A1 (ja)
JP (1) JP2007510209A (ja)
KR (1) KR100829977B1 (ja)
CN (1) CN1894671A (ja)
BR (1) BRPI0418205A (ja)
FI (1) FI20031856A0 (ja)
RU (1) RU2351978C2 (ja)
TW (1) TWI291109B (ja)
WO (1) WO2005059752A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008243150A (ja) * 2007-03-29 2008-10-09 Nec Corp レプリケーションシステムおよびデータ同期確認方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US7702988B2 (en) 2005-10-24 2010-04-20 Platform Computing Corporation Systems and methods for message encoding and decoding
US20070143250A1 (en) * 2005-12-20 2007-06-21 Beckman Coulter, Inc. Adaptable database system
US7606795B2 (en) * 2007-02-08 2009-10-20 International Business Machines Corporation System and method for verifying the integrity and completeness of records
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US20090083188A1 (en) * 2007-09-26 2009-03-26 Cadillac Jack, Inc. Secure Data Systems and Methods
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
US20090193265A1 (en) * 2008-01-25 2009-07-30 Sony Ericsson Mobile Communications Ab Fast database integrity protection apparatus and method
US8984301B2 (en) * 2008-06-19 2015-03-17 International Business Machines Corporation Efficient identification of entire row uniqueness in relational databases
US10447334B2 (en) 2008-07-09 2019-10-15 Secureall Corporation Methods and systems for comprehensive security-lockdown
US10128893B2 (en) 2008-07-09 2018-11-13 Secureall Corporation Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance
US11469789B2 (en) 2008-07-09 2022-10-11 Secureall Corporation Methods and systems for comprehensive security-lockdown
CN101482887B (zh) * 2009-02-18 2013-01-09 北京数码视讯科技股份有限公司 数据库关键数据的防篡改检验方法
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2013138785A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Electronic apparatuses and methods for access control and for data integrity verification
CN104035833A (zh) * 2013-03-07 2014-09-10 联发科技股份有限公司 校验机器可读代码完整性的方法及系统
US20150358296A1 (en) * 2014-06-09 2015-12-10 Royal Canadian Mint/Monnaie Royale Canadienne Cloud-based secure information storage and transfer system
WO2016019358A1 (en) * 2014-08-01 2016-02-04 Sony Corporation Content format conversion verification
AT517151B1 (de) * 2015-04-24 2017-11-15 Alexandra Hermann Ba Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
US9720950B2 (en) 2015-06-15 2017-08-01 International Business Machines Corporation Verification of record based systems
RU2667608C1 (ru) * 2017-08-14 2018-09-21 Иван Александрович Баранов Способ обеспечения целостности данных
KR102013415B1 (ko) * 2017-09-06 2019-08-22 충남대학교산학협력단 개인정보 접속기록 무결성 검증시스템 및 검증방법
WO2019059797A1 (ru) * 2017-09-20 2019-03-28 Роман Евгеньевич ЧЕРЕПАНОВ Способ и устройство управления базой данных регистрации событий
RU2697953C2 (ru) 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
SE1951008A1 (en) * 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
US20030065685A1 (en) * 2000-01-28 2003-04-03 Adel Belcaid Data recovery in a distributed system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6557044B1 (en) * 1999-06-01 2003-04-29 Nortel Networks Limited Method and apparatus for exchange of routing database information
US7020835B2 (en) * 2000-10-19 2006-03-28 Oracle International Corporation Enhancements to data integrity verification mechanism
US20030023850A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Verifying messaging sessions by digital signatures of participants
AU2003216191A1 (en) * 2002-02-08 2003-09-02 Ingrian Networks, Inc. Verifying digital content integrity
US6968349B2 (en) * 2002-05-16 2005-11-22 International Business Machines Corporation Apparatus and method for validating a database record before applying journal data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283263A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd 記録媒体におけるデータ保存方式、記録媒体のフォーマット構造および記録媒体
US20030065685A1 (en) * 2000-01-28 2003-04-03 Adel Belcaid Data recovery in a distributed system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008243150A (ja) * 2007-03-29 2008-10-09 Nec Corp レプリケーションシステムおよびデータ同期確認方法

Also Published As

Publication number Publication date
FI20031856A0 (fi) 2003-12-18
RU2351978C2 (ru) 2009-04-10
RU2006116797A (ru) 2008-01-27
US20050138046A1 (en) 2005-06-23
KR100829977B1 (ko) 2008-05-19
TWI291109B (en) 2007-12-11
BRPI0418205A (pt) 2007-04-17
EP1695219A1 (en) 2006-08-30
WO2005059752A1 (en) 2005-06-30
TW200529016A (en) 2005-09-01
CN1894671A (zh) 2007-01-10
KR20060100466A (ko) 2006-09-20

Similar Documents

Publication Publication Date Title
JP2007510209A (ja) データレコードセットの完全性を保証する方法
US7000118B1 (en) Asymmetric system and method for tamper-proof storage of an audit trial for a database
US9992014B2 (en) Methods for cryptographic delegation and enforcement of dynamic access to stored data
CN108322306B (zh) 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
US8639947B2 (en) Structure preserving database encryption method and system
EP0654920B1 (en) Method for the efficient updating of the hash value of a data file
US6334118B1 (en) Software rental system and method for renting software
WO2018032374A1 (zh) 一种用于区块链的加密存储系统及其使用方法
US20100005318A1 (en) Process for securing data in a storage unit
EP1770576A2 (en) System and device for managing control data
US20020112161A1 (en) Method and system for software authentication in a computer system
CN109308421B (zh) 一种信息防篡改方法、装置、服务器和计算机存储介质
US20070294205A1 (en) Method and apparatus for detecting data tampering within a database
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
GB2598296A (en) Digital storage and data transport system
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
CN116599750A (zh) 一种利用加密技术确保数据变更可追溯的系统和方法
US20230107805A1 (en) Security System
US20240007276A1 (en) Method of migrating an it applicatkion
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
US7421078B2 (en) Valid medium management system
JPH06282430A (ja) ソフトウェアコピープロテクションシステム
AU720583B2 (en) A method for protecting data
CN117677946A (zh) 用于改进基于分布式分类账的查询记录系统中的研究者隐私的系统和方法
Nazarko et al. OVERVIEW OF DATABASE INFORMATION PROTECTION APPROACHES IN MODERN DATABASE MANAGEMENT SYSTEMS

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907