JP2017123136A - データ検証方法 - Google Patents

データ検証方法 Download PDF

Info

Publication number
JP2017123136A
JP2017123136A JP2016061449A JP2016061449A JP2017123136A JP 2017123136 A JP2017123136 A JP 2017123136A JP 2016061449 A JP2016061449 A JP 2016061449A JP 2016061449 A JP2016061449 A JP 2016061449A JP 2017123136 A JP2017123136 A JP 2017123136A
Authority
JP
Japan
Prior art keywords
data
server
encrypted data
encrypted
numbering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016061449A
Other languages
English (en)
Inventor
劉振漢
Jen-Han Liu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fineart Technology Co Ltd
Original Assignee
Fineart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fineart Technology Co Ltd filed Critical Fineart Technology Co Ltd
Publication of JP2017123136A publication Critical patent/JP2017123136A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】
本発明は、データ検証方法を提供する。
【解決手段】
本発明に係わるデータ検証方法は、第一記録データを受信するサーバーを用いるデータ検証方法であり、サーバーは受信時間及び第一記録データのタイプに基づいて第一記録データに対してナンバリングして第一ナンバリングデータを生成し、サーバーは第一ナンバリングデータに対して暗号化して第一暗号化データを生成してから第一暗号化データを公告し、第一記録データに対して検証する場合、サーバーは再び第一ナンバリングデータに対して暗号化して第二暗号化データを生成し、サーバーは第一暗号化データ及び第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、第一ナンバリングデータは改正されたことがある。
【選択図】図2

Description

本発明は、データ検証方法に関するものであって、特に簡易且つ低コストなデータ検証方法に関するものである。
企業及び会社が法律訴訟を行う場合、訴訟過程で証拠を提出して裁判官を説得することは必要である。その証拠は内部ファイルの改正記録又は操作記録であることができ、このような内部ファイルの改正記録又は操作記録が他の企業又は会社に改竄されないように、公正第三方によって検証してから証拠として使用することを必要とする。目下の検証方法は常に公正第三方機構によって検証するが、政府に信頼される公正第三方機構は一般的に国外機構であり、多い制限があるばかりではなく、必要な費用も企業及び会社のコストを増加するので、データを検証することは不便である。
公正第三方機構は制限も多いし、高コストな欠点を解決するために、本発明は一種の便利且つ低コストなデータ検証方法を提出する。
本発明に係わるデータ検証方法は、複数の記録データを受信してから記憶するサーバーを備え、サーバーは第一記録データを受信するステップと、サーバーは受信時間及び第一記録データのタイプに基づいて第一記録データに対してナンバリングして第一ナンバリングデータを生成するステップと、サーバーは第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップと、サーバーは第一暗号化データを公告するステップと、サーバーは第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップと、サーバーは第一暗号化データ及び第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、第一ナンバリングデータは改正されたことがあるステップと、を備える。
本発明の好ましい実施例において、サーバーが第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップは、サーバーは第一暗号化データと少なくとも1つの暗号化データを同時に暗号化させて第一暗号化データグループを生成するステップをさらに備える。
本発明の好ましい実施例において、サーバーが第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップは、サーバーは第二暗号化データと少なくとも1つの暗号化データを同時に暗号化させて第二暗号化データグループを生成するステップをさらに備える。
本発明の好ましい実施例において、サーバーが第一暗号化データを公告するステップは、サーバーは第一暗号化データグループを公告するステップをさらに備える。
従来の技術に比べて、本発明に係わるデータ検証方法において、ただそれぞれ時点に暗号化した第一暗号化データ及び第二暗号化データを比較するだけで上述の記録データが改竄されたか否かを検証することができ、且つサーバーは需要のある企業又は会社に速く応用されるので、企業又は会社のデータ検証コスト及びデータ検証時間を効果的に減少することができ、データ検証の便利性を効果的に増進する。
以下、本発明の目的、特徴、利点について、分かり易くように、以下の図面を参照しながら詳細に説明する。
本発明に係るデータ検証システムの構造を示すブロック図である。 本発明に係るデータ検証方法のフローチャートである。
図1は、本発明に係るデータ検証システムの構造を示すブロック図であり、複数の電子装置10及びサーバー20を備える。電子装置10は、ノートパソコン、デスクトップコンピューター、タブレットコンピューターなどの装置であることができ、企業又は会社のローカルエリアネットワーク30又は他の内部ネットワークによってサーバー20に接続することができる。電子装置10とサーバー20がローカルエリアネットワーク30によって接続される場合、電子装置10は複数の記録データをサーバー20にアップロードする。前記記録データは、追加又はアップデートしたファイル内容、電子装置10のブラウズ記録、電子装置10にアップロードしたファイルの記録、電子装置10からダウンロードしたファイルの記録などであり、とにかく電子装置10に関するあらゆる操作動作及び異なるタイプタイプの記録である。サーバー20は、電気的にカップリングされる処理ユニット21、記憶ユニット22及びネットワークユニット23を備える。ネットワークユニット23は、ローカルエリアネットワーク30によって複数の電子装置10に電気的にカップリングされる。サーバー20は、ネットワークユニット23によって、電子メール、電子掲示板又はウェブサイトなどの公開公告方式を介して必要とする情報を公告する。記憶ユニット22は、複数の記録データ、ナンバリングデータ、暗号化データ及び暗号化データグループを記憶するために用いられ、以下、詳細に説明を行う。
以下、図1及び図2を参照して本発明に係わるデータ検証方法に対して説明し、1つの記録データD1を例として説明するが、これに限定されるものではない。ステップ201において、サーバー20は1つの電子装置10から送信する1つの記録データD1を受信する。ステップ203において、サーバー20は記録データD1を記憶ユニット22に記憶し、処理ユニット21は記録データD1を受信した時間及び記録データD1のタイプに基づいて記録データD1に対してナンバリングしてナンバリングデータR1を生成し且つナンバリングデータR1を記憶ユニット22に記憶する。ステップ205において、処理ユニット21はナンバリングデータR1に対して暗号化し、例えば、MD5情報要約演算法(MD5 Message−Digest Algorithm)、安全ハッシュ演算法(Secure Hash Algorithm)又はハッシュ情報確認コード(Hash Message Authentication Code,HMAC)などの演算法で暗号化して暗号化データR1−E1を生成し、且つ暗号化データR1−E1を記憶ユニット22に記憶する。ステップ207において、処理ユニット23は、所定の周期で暗号化データR1−E1と他の複数の暗号化データRn−E1〜Rm−E1に対して暗号化し、n及びmは1に等しくない正整数であり、mはnより大きく、所定周期は、例えば、100個毎の暗号化データを暗号化し、具体的に暗号化データR1−E1と他の99個の暗号化データを一緒に暗号化し、即ち100個の暗号化データをMD5情報要約演算法、安全ハッシュ演算法又はハッシュ情報確認コードで一緒に暗号化して暗号化データグループR1−E1−100を生成する。ステップ209において、サーバー20のネットワークユニット23はローカルエリアネットワーク30又はインターネットによって暗号化データグループR1−E1−100を電子メール、電子掲示板又はウェブサイトなどの方式で公開公告することにより、複数の電子装置10及び公正第三方はすべて公告された暗号化データグループR1−E1−100を獲得することができ、本発明のデータ検証方法をもっと正確にするために暗号化データR1−E1も公開公告することができる。
ステップ211において、サーバー20に記憶された記録データD1が改正されたことがあるか否かを判断し、即ち記録データD1に対して検証するか否かを判断して、検証しない場合はステップ201に戻り、検証する場合はステップ213に続ける。ステップ213において、サーバー20の処理ユニット21は再び記録データD1のナンバリングデータR1に対してMD5情報要約演算法、安全ハッシュ演算法又はハッシュ情報確認コードで暗号化して暗号化データR1−E2を生成し、且つ暗号化データR1−E2を記憶ユニット22に記憶する。ステップ215において、処理ユニット21は、暗号化データR1−E2と、上述した暗号化データグループR1−E1−100を生成するために暗号化データR1−E1と一緒に暗号化した他の暗号化データRn−E1〜Rm−E1に対して再び暗号化し、即ち暗号化データR1−E2と他の暗号化データRn−E1〜Rm−E1に対して再び暗号化して暗号化データグループR1−E2−100を生成し、且つ暗号化データグループR1−E2−100を記憶ユニット22に記憶する。ステップ217において、処理ユニット21は暗号化データグループR1−E2−100と暗号化データグループR1−E1−100が同じであるか否かを比較し、本発明のデータ検証方法がさらに正確になるために、暗号化データR1−E2と暗号化データR1−E1が同じであるか否かも比較する。ステップ219において、暗号化データグループR1−E2−100と暗号化データグループR1−E1−100が同じであり且つ暗号化データR1−E2と暗号化データR1−E1が同じである場合、即ち記録データD1が改正されなかったので、より遅く暗号化された暗号化データグループR1−E2−100と暗号化データグループR1−E1−100は同じであり且つ暗号化データR1−E2と暗号化データR1−E1が同じであることができ、従って記憶ユニット22の記録データD1は記憶ユニット22に記憶されてから改正されたことはないと判断することができる。逆の場合、ステップ221において、記憶ユニット22の記録データD1は記憶ユニット22に記憶されてから改正されたことがあると判断する。
上述したように、本発明のデータ検証方法はただそれぞれ時点に暗号化した暗号化データを比較するだけで記録データが改竄されたか否かを確認することができ、いろいろな異なるデータ格式及びデータベースに適用できる。前記サーバー20を具備するとデータ検証を行うことができ、通常、企業又は会社は既に機能が強大なデータサーバーを具備するので、企業又は会社は本発明のデータ検証方法によって検証コストを定額以外に増加しなくてもデータ検証を便利に正確に行うことができ、データ検証の便利性を明らかに増進した。
以上本発明は実施例に基づいて具体的に説明したが、本発明を制限するためのものではない、その要旨を逸脱しない限り、添付の特許請求の範囲の精神及び範囲内に含まれる種々の変更や類似の構成は、すべて最も広い解釈によって本発明の保護範囲内に含まれる。
10 電子装置
20 サーバー
21 処理ユニット
22 記憶ユニット
23 ネットワークユニット
30 ローカルエリアネットワーク
D1 記録データ
R1 ナンバリングデータ
R1−E1,R1−E2 暗号化データ
R1−E1−100,R1−E2−100 暗号化データグループ
201,203,205,207,209,211,213,215,217,219,221 ステップ

Claims (10)

  1. 複数の記録データを受信してから記憶するサーバーを用いるデータ検証方法であって、
    前記サーバーは第一記録データを受信するステップと、
    前記サーバーは受信時間及び前記第一記録データのタイプに基づいて前記第一記録データに対してナンバリングして第一ナンバリングデータを生成するステップと、
    前記サーバーは前記第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップと、
    前記サーバーは前記第一暗号化データを公告するステップと、
    前記サーバーは前記第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップと、
    前記サーバーは前記第一暗号化データ及び前記第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、前記第一ナンバリングデータは改正されたことがあるステップと、
    を備えることを特徴とするデータ検証方法。
  2. 前記サーバーが前記第一ナンバリングデータに対して暗号化して第一暗号化データを生成するステップは、前記サーバーは前記第一暗号化データと少なくとも1つの暗号化データを同時に暗号化させて第一暗号化データグループを生成するステップをさらに備えることを特徴とする請求項1に記載のデータ検証方法。
  3. 前記サーバーが前記第一ナンバリングデータに対して暗号化して第二暗号化データを生成するステップは、前記サーバーは前記第二暗号化データと少なくとも1つの前記暗号化データを同時に暗号化させて第二暗号化データグループを生成するステップをさらに備えることを特徴とする請求項2に記載のデータ検証方法。
  4. 前記サーバーが前記第一暗号化データを公告するステップは、前記サーバーは前記第一暗号化データグループを公告するステップをさらに備えることを特徴とする請求項3に記載のデータ検証方法。
  5. 前記サーバーは前記第一暗号化データ及び前記第二暗号化データが同じであるか否かを判断し、判断結果がいいえであると、前記第一ナンバリングデータは改正されたことがあるステップは、前記サーバーは前記第一暗号化データグループ及び前記第二暗号化データグループが同じであるか否かを判断し、判断結果がいいえであると、前記第一ナンバリングデータは改正されたことがあるステップをさらに備えることを特徴とする請求項4に記載のデータ検証方法。
  6. 前記記録データは、ウェブページのブラウズ記録、ファイルの編集記録、ファイルの追加記録又はファイルの削除記録であることを特徴とする請求項1に記載のデータ検証方法。
  7. 前記サーバーは、前記第一記録データ、前記第一ナンバリングデータ、前記第一暗号化データ、前記第二暗号化データ、前記第一暗号化データグループ及び前記第二暗号化データグループを記憶するために用いられる記憶ユニットを備えることを特徴とする請求項1に記載のデータ検証方法。
  8. 前記サーバーはネットワークユニットを備え、前記サーバーは前記ネットワークによって電子メール、電子掲示板又はウェブサイトなどの公開公告方式で前記第一暗号化データ又は前記第一暗号化データグループを公告することを特徴とする請求項2に記載のデータ検証方法。
  9. 複数の電子装置は前記サーバーに電気的にカップリングされ、前記電子装置は前記記録データを前記サーバーにアップロードすることを特徴とする請求項1に記載のデータ検証方法。

  10. 前記電子装置は、ノートパソコン、デスクトップコンピューター、タブレットコンピューターなどの前記サーバーに接続される電子装置であることを特徴とする請求項9に記載のデータ検証方法。
JP2016061449A 2016-01-05 2016-03-25 データ検証方法 Pending JP2017123136A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW105100199 2016-01-05
TW105100199A TWI569166B (zh) 2016-01-05 2016-01-05 資料驗證方法

Publications (1)

Publication Number Publication Date
JP2017123136A true JP2017123136A (ja) 2017-07-13

Family

ID=58608328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016061449A Pending JP2017123136A (ja) 2016-01-05 2016-03-25 データ検証方法

Country Status (3)

Country Link
JP (1) JP2017123136A (ja)
CN (1) CN106941478A (ja)
TW (1) TWI569166B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112825051A (zh) * 2019-11-20 2021-05-21 精品科技股份有限公司 数据验证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306732A (ja) * 2000-04-27 2001-11-02 Toshiba Corp 原本性保証文書管理方法及び記憶媒体
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2007515890A (ja) * 2003-12-22 2007-06-14 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
US20140245020A1 (en) * 2013-02-22 2014-08-28 Guardtime Ip Holdings Limited Verification System and Method with Extra Security for Lower-Entropy Input Records

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2263588C (en) * 1996-08-19 2005-01-18 Ntru Cryptosystems, Inc. Public key cryptosystem method and apparatus
TWI438643B (zh) * 2010-03-02 2014-05-21 Inwellcom Technology Corp Electronic key system
CN102546181B (zh) * 2012-01-09 2014-12-17 西安电子科技大学 基于密钥池的云存储加解密方法
TWI560611B (en) * 2013-11-13 2016-12-01 Via Tech Inc Apparatus and method for securing bios
CN103634307A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种对网页内容进行认证的方法和浏览器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306732A (ja) * 2000-04-27 2001-11-02 Toshiba Corp 原本性保証文書管理方法及び記憶媒体
JP2002244555A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> データ改竄検出方法及び装置及びデータ改竄検出プログラム及びデータ改竄検出プログラムを格納した記憶媒体
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
JP2007515890A (ja) * 2003-12-22 2007-06-14 リナックスプローブ株式会社 デジタル証明書を生成するためのシステムおよび方法
US20140245020A1 (en) * 2013-02-22 2014-08-28 Guardtime Ip Holdings Limited Verification System and Method with Extra Security for Lower-Entropy Input Records

Also Published As

Publication number Publication date
TWI569166B (zh) 2017-02-01
CN106941478A (zh) 2017-07-11
TW201725532A (zh) 2017-07-16

Similar Documents

Publication Publication Date Title
US11281805B2 (en) Distributed blockchain-based method for saving the location of a file
JP7426475B2 (ja) 分散化されたデータ認証
US10958436B2 (en) Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus
US20200084045A1 (en) Establishing provenance of digital assets using blockchain system
US8527769B2 (en) Secure messaging with read-undeniability and deletion-verifiability
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
US20170032112A1 (en) Privacy preserving electronic document signature service
US7249258B2 (en) Method and system for assuring an original
CN110771093B (zh) 证明数字文档存在的方法及其系统
JP2018506939A (ja) ドメインネームサービスを介するプライベートキーの安全な委任された配信
WO2017063465A1 (zh) 创新创意数据处理方法、装置、系统及存证设备
US8218763B2 (en) Method for ensuring the validity of recovered electronic documents from remote storage
US11258759B2 (en) Entity-separated email domain authentication for known and open sign-up domains
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
US8631235B2 (en) System and method for storing data using a virtual worm file system
WO2016172982A1 (zh) 数据记录方法、装置和系统、计算机存储介质
WO2015079004A1 (en) Method and apparatus for supporting verification of a contract
JP2017123136A (ja) データ検証方法
JP2013157777A (ja) 情報処理システム及び情報処理方法
JP2020500381A (ja) ネットワークに著作物を公開するための方法および装置
Thumar et al. Design and Implementation of IPFS Enabled Security Framework for Multimedia Data Files
Suriya Praba et al. Integrity Checking of Cloud Data with an Auditing Mechanism Using ECC and Merkle Hash Tree
Kaur et al. TPA Ensuring Data Integrity in Cloud Environment
JP2014215677A (ja) ウェブファイル管理方法及びシステム
Wang et al. Method to Implement Hash-Linking Based Content Integrity Service

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171212