JP2017123136A - データ検証方法 - Google Patents
データ検証方法 Download PDFInfo
- Publication number
- JP2017123136A JP2017123136A JP2016061449A JP2016061449A JP2017123136A JP 2017123136 A JP2017123136 A JP 2017123136A JP 2016061449 A JP2016061449 A JP 2016061449A JP 2016061449 A JP2016061449 A JP 2016061449A JP 2017123136 A JP2017123136 A JP 2017123136A
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- encrypted data
- encrypted
- numbering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】
本発明は、データ検証方法を提供する。
【解決手段】
本発明に係わるデータ検証方法は、第一記録データを受信するサーバーを用いるデータ検証方法であり、サーバーは受信時間及び第一記録データのタイプに基づいて第一記録データに対してナンバリングして第一ナンバリングデータを生成し、サーバーは第一ナンバリングデータに対して暗号化して第一暗号化データを生成してから第一暗号化データを公告し、第一記録データに対して検証する場合、サーバーは再び第一ナンバリングデータに対して暗号化して第二暗号化データを生成し、サーバーは第一暗号化データ及び第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、第一ナンバリングデータは改正されたことがある。
【選択図】図2
本発明は、データ検証方法を提供する。
【解決手段】
本発明に係わるデータ検証方法は、第一記録データを受信するサーバーを用いるデータ検証方法であり、サーバーは受信時間及び第一記録データのタイプに基づいて第一記録データに対してナンバリングして第一ナンバリングデータを生成し、サーバーは第一ナンバリングデータに対して暗号化して第一暗号化データを生成してから第一暗号化データを公告し、第一記録データに対して検証する場合、サーバーは再び第一ナンバリングデータに対して暗号化して第二暗号化データを生成し、サーバーは第一暗号化データ及び第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、第一ナンバリングデータは改正されたことがある。
【選択図】図2
Description
本発明は、データ検証方法に関するものであって、特に簡易且つ低コストなデータ検証方法に関するものである。
企業及び会社が法律訴訟を行う場合、訴訟過程で証拠を提出して裁判官を説得することは必要である。その証拠は内部ファイルの改正記録又は操作記録であることができ、このような内部ファイルの改正記録又は操作記録が他の企業又は会社に改竄されないように、公正第三方によって検証してから証拠として使用することを必要とする。目下の検証方法は常に公正第三方機構によって検証するが、政府に信頼される公正第三方機構は一般的に国外機構であり、多い制限があるばかりではなく、必要な費用も企業及び会社のコストを増加するので、データを検証することは不便である。
公正第三方機構は制限も多いし、高コストな欠点を解決するために、本発明は一種の便利且つ低コストなデータ検証方法を提出する。
本発明に係わるデータ検証方法は、複数の記録データを受信してから記憶するサーバーを備え、サーバーは第一記録データを受信するステップと、サーバーは受信時間及び第一記録データのタイプに基づいて第一記録データに対してナンバリングして第一ナンバリングデータを生成するステップと、サーバーは第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップと、サーバーは第一暗号化データを公告するステップと、サーバーは第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップと、サーバーは第一暗号化データ及び第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、第一ナンバリングデータは改正されたことがあるステップと、を備える。
本発明の好ましい実施例において、サーバーが第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップは、サーバーは第一暗号化データと少なくとも1つの暗号化データを同時に暗号化させて第一暗号化データグループを生成するステップをさらに備える。
本発明の好ましい実施例において、サーバーが第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップは、サーバーは第二暗号化データと少なくとも1つの暗号化データを同時に暗号化させて第二暗号化データグループを生成するステップをさらに備える。
本発明の好ましい実施例において、サーバーが第一暗号化データを公告するステップは、サーバーは第一暗号化データグループを公告するステップをさらに備える。
従来の技術に比べて、本発明に係わるデータ検証方法において、ただそれぞれ時点に暗号化した第一暗号化データ及び第二暗号化データを比較するだけで上述の記録データが改竄されたか否かを検証することができ、且つサーバーは需要のある企業又は会社に速く応用されるので、企業又は会社のデータ検証コスト及びデータ検証時間を効果的に減少することができ、データ検証の便利性を効果的に増進する。
以下、本発明の目的、特徴、利点について、分かり易くように、以下の図面を参照しながら詳細に説明する。
図1は、本発明に係るデータ検証システムの構造を示すブロック図であり、複数の電子装置10及びサーバー20を備える。電子装置10は、ノートパソコン、デスクトップコンピューター、タブレットコンピューターなどの装置であることができ、企業又は会社のローカルエリアネットワーク30又は他の内部ネットワークによってサーバー20に接続することができる。電子装置10とサーバー20がローカルエリアネットワーク30によって接続される場合、電子装置10は複数の記録データをサーバー20にアップロードする。前記記録データは、追加又はアップデートしたファイル内容、電子装置10のブラウズ記録、電子装置10にアップロードしたファイルの記録、電子装置10からダウンロードしたファイルの記録などであり、とにかく電子装置10に関するあらゆる操作動作及び異なるタイプタイプの記録である。サーバー20は、電気的にカップリングされる処理ユニット21、記憶ユニット22及びネットワークユニット23を備える。ネットワークユニット23は、ローカルエリアネットワーク30によって複数の電子装置10に電気的にカップリングされる。サーバー20は、ネットワークユニット23によって、電子メール、電子掲示板又はウェブサイトなどの公開公告方式を介して必要とする情報を公告する。記憶ユニット22は、複数の記録データ、ナンバリングデータ、暗号化データ及び暗号化データグループを記憶するために用いられ、以下、詳細に説明を行う。
以下、図1及び図2を参照して本発明に係わるデータ検証方法に対して説明し、1つの記録データD1を例として説明するが、これに限定されるものではない。ステップ201において、サーバー20は1つの電子装置10から送信する1つの記録データD1を受信する。ステップ203において、サーバー20は記録データD1を記憶ユニット22に記憶し、処理ユニット21は記録データD1を受信した時間及び記録データD1のタイプに基づいて記録データD1に対してナンバリングしてナンバリングデータR1を生成し且つナンバリングデータR1を記憶ユニット22に記憶する。ステップ205において、処理ユニット21はナンバリングデータR1に対して暗号化し、例えば、MD5情報要約演算法(MD5 Message−Digest Algorithm)、安全ハッシュ演算法(Secure Hash Algorithm)又はハッシュ情報確認コード(Hash Message Authentication Code,HMAC)などの演算法で暗号化して暗号化データR1−E1を生成し、且つ暗号化データR1−E1を記憶ユニット22に記憶する。ステップ207において、処理ユニット23は、所定の周期で暗号化データR1−E1と他の複数の暗号化データRn−E1〜Rm−E1に対して暗号化し、n及びmは1に等しくない正整数であり、mはnより大きく、所定周期は、例えば、100個毎の暗号化データを暗号化し、具体的に暗号化データR1−E1と他の99個の暗号化データを一緒に暗号化し、即ち100個の暗号化データをMD5情報要約演算法、安全ハッシュ演算法又はハッシュ情報確認コードで一緒に暗号化して暗号化データグループR1−E1−100を生成する。ステップ209において、サーバー20のネットワークユニット23はローカルエリアネットワーク30又はインターネットによって暗号化データグループR1−E1−100を電子メール、電子掲示板又はウェブサイトなどの方式で公開公告することにより、複数の電子装置10及び公正第三方はすべて公告された暗号化データグループR1−E1−100を獲得することができ、本発明のデータ検証方法をもっと正確にするために暗号化データR1−E1も公開公告することができる。
ステップ211において、サーバー20に記憶された記録データD1が改正されたことがあるか否かを判断し、即ち記録データD1に対して検証するか否かを判断して、検証しない場合はステップ201に戻り、検証する場合はステップ213に続ける。ステップ213において、サーバー20の処理ユニット21は再び記録データD1のナンバリングデータR1に対してMD5情報要約演算法、安全ハッシュ演算法又はハッシュ情報確認コードで暗号化して暗号化データR1−E2を生成し、且つ暗号化データR1−E2を記憶ユニット22に記憶する。ステップ215において、処理ユニット21は、暗号化データR1−E2と、上述した暗号化データグループR1−E1−100を生成するために暗号化データR1−E1と一緒に暗号化した他の暗号化データRn−E1〜Rm−E1に対して再び暗号化し、即ち暗号化データR1−E2と他の暗号化データRn−E1〜Rm−E1に対して再び暗号化して暗号化データグループR1−E2−100を生成し、且つ暗号化データグループR1−E2−100を記憶ユニット22に記憶する。ステップ217において、処理ユニット21は暗号化データグループR1−E2−100と暗号化データグループR1−E1−100が同じであるか否かを比較し、本発明のデータ検証方法がさらに正確になるために、暗号化データR1−E2と暗号化データR1−E1が同じであるか否かも比較する。ステップ219において、暗号化データグループR1−E2−100と暗号化データグループR1−E1−100が同じであり且つ暗号化データR1−E2と暗号化データR1−E1が同じである場合、即ち記録データD1が改正されなかったので、より遅く暗号化された暗号化データグループR1−E2−100と暗号化データグループR1−E1−100は同じであり且つ暗号化データR1−E2と暗号化データR1−E1が同じであることができ、従って記憶ユニット22の記録データD1は記憶ユニット22に記憶されてから改正されたことはないと判断することができる。逆の場合、ステップ221において、記憶ユニット22の記録データD1は記憶ユニット22に記憶されてから改正されたことがあると判断する。
上述したように、本発明のデータ検証方法はただそれぞれ時点に暗号化した暗号化データを比較するだけで記録データが改竄されたか否かを確認することができ、いろいろな異なるデータ格式及びデータベースに適用できる。前記サーバー20を具備するとデータ検証を行うことができ、通常、企業又は会社は既に機能が強大なデータサーバーを具備するので、企業又は会社は本発明のデータ検証方法によって検証コストを定額以外に増加しなくてもデータ検証を便利に正確に行うことができ、データ検証の便利性を明らかに増進した。
以上本発明は実施例に基づいて具体的に説明したが、本発明を制限するためのものではない、その要旨を逸脱しない限り、添付の特許請求の範囲の精神及び範囲内に含まれる種々の変更や類似の構成は、すべて最も広い解釈によって本発明の保護範囲内に含まれる。
10 電子装置
20 サーバー
21 処理ユニット
22 記憶ユニット
23 ネットワークユニット
30 ローカルエリアネットワーク
D1 記録データ
R1 ナンバリングデータ
R1−E1,R1−E2 暗号化データ
R1−E1−100,R1−E2−100 暗号化データグループ
201,203,205,207,209,211,213,215,217,219,221 ステップ
20 サーバー
21 処理ユニット
22 記憶ユニット
23 ネットワークユニット
30 ローカルエリアネットワーク
D1 記録データ
R1 ナンバリングデータ
R1−E1,R1−E2 暗号化データ
R1−E1−100,R1−E2−100 暗号化データグループ
201,203,205,207,209,211,213,215,217,219,221 ステップ
Claims (10)
- 複数の記録データを受信してから記憶するサーバーを用いるデータ検証方法であって、
前記サーバーは第一記録データを受信するステップと、
前記サーバーは受信時間及び前記第一記録データのタイプに基づいて前記第一記録データに対してナンバリングして第一ナンバリングデータを生成するステップと、
前記サーバーは前記第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップと、
前記サーバーは前記第一暗号化データを公告するステップと、
前記サーバーは前記第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップと、
前記サーバーは前記第一暗号化データ及び前記第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、前記第一ナンバリングデータは改正されたことがあるステップと、
を備えることを特徴とするデータ検証方法。 - 前記サーバーが前記第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップは、前記サーバーは前記第一暗号化データと少なくとも1つの暗号化データを同時に暗号化させて第一暗号化データグループを生成するステップをさらに備えることを特徴とする請求項1に記載のデータ検証方法。
- 前記サーバーが前記第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップは、前記サーバーは前記第二暗号化データと少なくとも1つの前記暗号化データを同時に暗号化させて第二暗号化データグループを生成するステップをさらに備えることを特徴とする請求項2に記載のデータ検証方法。
- 前記サーバーが前記第一暗号化データを公告するステップは、前記サーバーは前記第一暗号化データグループを公告するステップをさらに備えることを特徴とする請求項3に記載のデータ検証方法。
- 前記サーバーは前記第一暗号化データ及び前記第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、前記第一ナンバリングデータは改正されたことがあるステップは、前記サーバーは前記第一暗号化データグループ及び前記第二暗号化データグループが同じであるか否かを判断し、判断結果がいいえであると、前記第一ナンバリングデータは改正されたことがあるステップをさらに備えることを特徴とする請求項4に記載のデータ検証方法。
- 前記記録データは、ウェブページのブラウズ記録、ファイルの編集記録、ファイルの追加記録又はファイルの削除記録であることを特徴とする請求項1に記載のデータ検証方法。
- 前記サーバーは、前記第一記録データ、前記第一ナンバリングデータ、前記第一暗号化データ、前記第二暗号化データ、前記第一暗号化データグループ及び前記第二暗号化データグループを記憶するために用いられる記憶ユニットを備えることを特徴とする請求項1に記載のデータ検証方法。
- 前記サーバーはネットワークユニットを備え、前記サーバーは前記ネットワークによって電子メール、電子掲示板又はウェブサイトなどの公開公告方式で前記第一暗号化データ又は前記第一暗号化データグループを公告することを特徴とする請求項2に記載のデータ検証方法。
- 複数の電子装置は前記サーバーに電気的にカップリングされ、前記電子装置は前記記録データを前記サーバーにアップロードすることを特徴とする請求項1に記載のデータ検証方法。
-
前記電子装置は、ノートパソコン、デスクトップコンピューター、タブレットコンピューターなどの前記サーバーに接続される電子装置であることを特徴とする請求項9に記載のデータ検証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105100199 | 2016-01-05 | ||
TW105100199A TWI569166B (zh) | 2016-01-05 | 2016-01-05 | 資料驗證方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017123136A true JP2017123136A (ja) | 2017-07-13 |
Family
ID=58608328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016061449A Pending JP2017123136A (ja) | 2016-01-05 | 2016-03-25 | データ検証方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2017123136A (ja) |
CN (1) | CN106941478A (ja) |
TW (1) | TWI569166B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112825051A (zh) * | 2019-11-20 | 2021-05-21 | 精品科技股份有限公司 | 数据验证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306732A (ja) * | 2000-04-27 | 2001-11-02 | Toshiba Corp | 原本性保証文書管理方法及び記憶媒体 |
JP2002244555A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体 |
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2007515890A (ja) * | 2003-12-22 | 2007-06-14 | リナックスプローブ株式会社 | デジタル証明書を生成するためのシステムおよび方法 |
US20140245020A1 (en) * | 2013-02-22 | 2014-08-28 | Guardtime Ip Holdings Limited | Verification System and Method with Extra Security for Lower-Entropy Input Records |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL128552A (en) * | 1996-08-19 | 2004-06-01 | Ntru Cryptosystems Inc | Method and device of a public key in a crypto system |
TWI438643B (zh) * | 2010-03-02 | 2014-05-21 | Inwellcom Technology Corp | Electronic key system |
CN102546181B (zh) * | 2012-01-09 | 2014-12-17 | 西安电子科技大学 | 基于密钥池的云存储加解密方法 |
TWI560611B (en) * | 2013-11-13 | 2016-12-01 | Via Tech Inc | Apparatus and method for securing bios |
CN103634307A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对网页内容进行认证的方法和浏览器 |
-
2016
- 2016-01-05 TW TW105100199A patent/TWI569166B/zh active
- 2016-01-22 CN CN201610045025.2A patent/CN106941478A/zh active Pending
- 2016-03-25 JP JP2016061449A patent/JP2017123136A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001306732A (ja) * | 2000-04-27 | 2001-11-02 | Toshiba Corp | 原本性保証文書管理方法及び記憶媒体 |
JP2002244555A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体 |
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2007515890A (ja) * | 2003-12-22 | 2007-06-14 | リナックスプローブ株式会社 | デジタル証明書を生成するためのシステムおよび方法 |
US20140245020A1 (en) * | 2013-02-22 | 2014-08-28 | Guardtime Ip Holdings Limited | Verification System and Method with Extra Security for Lower-Entropy Input Records |
Also Published As
Publication number | Publication date |
---|---|
TWI569166B (zh) | 2017-02-01 |
CN106941478A (zh) | 2017-07-11 |
TW201725532A (zh) | 2017-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7426475B2 (ja) | 分散化されたデータ認証 | |
US11281805B2 (en) | Distributed blockchain-based method for saving the location of a file | |
US20200084045A1 (en) | Establishing provenance of digital assets using blockchain system | |
US8527769B2 (en) | Secure messaging with read-undeniability and deletion-verifiability | |
CN107483181B (zh) | 合同管理方法、装置及终端 | |
US8694467B2 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
CN110771093B (zh) | 证明数字文档存在的方法及其系统 | |
US7249258B2 (en) | Method and system for assuring an original | |
US11258759B2 (en) | Entity-separated email domain authentication for known and open sign-up domains | |
WO2017063465A1 (zh) | 创新创意数据处理方法、装置、系统及存证设备 | |
US8218763B2 (en) | Method for ensuring the validity of recovered electronic documents from remote storage | |
US8745616B1 (en) | Systems and methods for providing digital certificates that certify the trustworthiness of digitally signed code | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
US8631235B2 (en) | System and method for storing data using a virtual worm file system | |
Chi et al. | Secure and reliable blockchain-based eBook transaction system for self-published eBook trading | |
WO2016172982A1 (zh) | 数据记录方法、装置和系统、计算机存储介质 | |
JP2013157777A (ja) | 情報処理システム及び情報処理方法 | |
JP2017123136A (ja) | データ検証方法 | |
JP2020500381A (ja) | ネットワークに著作物を公開するための方法および装置 | |
CN114401090B (zh) | 静态页面访问方法、系统、装置、设备及存储介质 | |
Thumar et al. | Design and Implementation of IPFS Enabled Security Framework for Multimedia Data Files | |
Suriya Praba et al. | Integrity Checking of Cloud Data with an Auditing Mechanism Using ECC and Merkle Hash Tree | |
WO2009118847A1 (ja) | 署名管理方法 | |
Kaur et al. | TPA Ensuring Data Integrity in Cloud Environment | |
JP2014215677A (ja) | ウェブファイル管理方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171212 |