JP3964941B2 - 分散化した照合子による情報保全検証方法及び装置 - Google Patents

分散化した照合子による情報保全検証方法及び装置

Info

Publication number
JP3964941B2
JP3964941B2 JP09053095A JP9053095A JP3964941B2 JP 3964941 B2 JP3964941 B2 JP 3964941B2 JP 09053095 A JP09053095 A JP 09053095A JP 9053095 A JP9053095 A JP 9053095A JP 3964941 B2 JP3964941 B2 JP 3964941B2
Authority
JP
Japan
Prior art keywords
collator
test
original
document
fragments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09053095A
Other languages
English (en)
Other versions
JPH0816104A (ja
Inventor
ヒューゴ・マリオ・クラウクジク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0816104A publication Critical patent/JPH0816104A/ja
Application granted granted Critical
Publication of JP3964941B2 publication Critical patent/JP3964941B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、コンピュータに記憶されるまたはネットワークを通じて伝送されるオリジナル文書の保全性を検証する方法及び装置に関し、特に、オリジナル文書が変更されたかどうかを判断する方法及び装置に関する。
【0002】
【従来の技術】
コンピュータに記憶される(または伝送される)情報は、例えばデータが不許可の(悪質な)パーティにより変更されうるなど、保全性侵害に晒される。多くの場合、こうした侵害は悲惨な結果をもたらす。こうした侵害には、プログラムまたは実行コードの悪質な変更(こうした変更は通常"コンピュータ・ウィルス"と呼ばれる)、行政、財政、司法、及び医療関係の情報などの慎重を要するデータの変更、ユーザ・パスワードまたはパブリック・キーなどの機密情報及び個人ユーザ情報の変更などが含まれる。
【0003】
保全性検証方法は数年に渡り、物理的、非悪質なエラーに関して研究されてきた(文献[7]A.S.Tanenbaumによる"Computer Networks"、Prentice-Hall、Englewood Cliffs、NJ、1981年参照)。この場合には、敵は特定の保護方法には順応しないランダムまたは確率的なプロセスである。しかしながら、知能的及び悪質な敵の場合には保護はより困難となる。なぜなら、この敵は特定の保護方法を克服するべく、その振舞いを適応させるからである。後者のケースでは、こうした敵に対して保護するために暗号化手段が要求される。確かに暗号化は検出されることなく敵が情報を変更できないように、情報を照合子化(fingerprint)する多くの手法を生み出した。これらの方法は、(必要な照合子を生成する)情報所有者の敵に対する特定の"優位性"に頼るものであり、この優位性は通常、情報の正当な所有者またはユーザには知れるが、敵には知られない特定の秘密キーの形式を取る(文献[9]G.J.Simmonsによる"A Survey of Information Authentication"。Gustavos J.Simmons編集"Contemporary Cryptology、The Science of Information"、IEEE Press、1992年、pp.379-419参照)。
【0004】
これらの照合子化方法は様々な状況において有効であるが、一方において達成が困難である。これらの方法の一般的適用の主な障害は、潜在的なユーザの間でどのように機密情報を共用するかである。特に、要求される機密情報がこれらのユーザの間で共用される場合、彼らの誰かが情報を変更する能力を有する悪質な敵となる可能性がありうる。正当なユーザまたはコンピュータがその所有者の個人的な興味、または外部の敵による攻撃または侵入により、改悪されることがありうる。この問題に対する部分的な解決は、機密の共用を要求しないパブリックキー暗号法により提供される(文献[1]J.Nechvatalによる"Public Key Cryptography"。G.Simmons編集"Contemporary Cryptology"、IEEE Press 1992年。参照)が、これは保全性検証のために、異なるユーザに対応する異なる機密(個人キー)と、システム内の他のエンティティのパブリックキーの認可とを要求し、通常、信頼のおける第3者が必要となる。更にこれはタイム・スタンプ機構、発信元情報の知識及び高価なオペレーションの計算(例えば、ベキ乗法モジュロ大数(exponentiation modulo large number))を要求する。
【0005】
(保全性検証とは反対に)ファイル保全性保護のための方法も、従来提案されてきた。簡単な解決策は、システム内の多くの地点でファイルを複製することである(例えば各プロセッサに対して1つのコピー)。これを回復するためには、単に全てのバージョンを収集し、ほとんどの場合に現れるバージョンを選択すればよい。大多数の正直な参加者にとって、これは情報の使用可能性を保証する。明らかに、この解決法は空間及び通信の観点から非常に非効率的である。故障停止障害(fail-stop faults)が許容される(すなわち幾つかのプロセッサがそれらの情報の断片を返却し損ね、返却された断片情報は常に変更されていない)状況において、この問題を軽減するために、Rabinは独自の情報分散アルゴリズム(Information Dispersal Algorithm)を発明した(文献[5]M.O.Rabinによる"Efficient Dispersal of information for Security、Load Balancing、and Fault Tolerance"、Jour.of ACM、Vol.36、No.2、1989年、pp335-348参照)。この方法は障害の故障停止モデルに関する上記問題に対して、空間効率のよい解決策を提供する。より一般的な障害に対する有効性を得るために、Rabinは情報の分散共用を照合子化することを提案した。しかしながら、従来の照合子化技術は、秘密キーもしくは信頼ある中央権限(central authority)、またはそれらの両者を必要とし、情報のアクセス性に対する制限及びシステムにとって好ましくない複雑化を招いた。
【0006】
Li Gongは、情報の分散及びハッシング(hashing)を用いて機密を共用する方法を提案している(文献[8]L.Gongによる"Increasing Availability and Security of an Authentication Service"、IEEE Journal on Selected Areas in Communications、Vol.11、No.5、1993年6月、pp.657-662参照)。しかしながら、Gongは真正の文書をハッシングすることを教示していない。Gongによれば、情報のシェア(share)が生成され、それらのシェアの各々が真正の文書以上のサイズを有する。これらのシェアは次にハッシングされ、複数のロケーションに内密に分散される。Gongの目的は、文書が実際に変更されたかどうかの検証ではなく、真正の文書の回復及び機密保護であるので、Gongは非常に多くの計算、機密保護及び高帯域幅を要求する。
【0007】
【発明が解決しようとする課題】
本発明は、コンピュータ・ウィルスの存在の検出に有用な情報の保全性検証のための方法を提供し、公衆または私用の記憶装置に内在したり、通信ネットワーク上で伝送される情報の信頼性(authenticity)を検証し、また異なるプロセッサまたはサーバから受信された情報の再構成の正当性をテストしたりする。本発明は機密保護を必要としない。本発明によれば、真正の文書を検出されることなく変更するためには、攻撃側(attacker)は、複数のロケーションに存在する情報またはコンピュータ・システムのエンティティを、同時に変更可能でなければならない。
【0008】
【課題を解決するための手段】
従って、本発明は真正の文書の保全性を検証する方法及び装置を提供する。将来の検証のために文書を初期化するとき、真正文書内のオリジナル情報が一方向暗号化ハッシュ関数(one-way cryptographic hash function)を用いて照合子にハッシングされ、次に照合子が複数の照合子の断片に符号化され、最後に各照合子の断片が複数のロケーションに分散される。オリジナル文書と称され、テスト情報を有するテスト文書が検証されるとき、オリジナルの照合子の断片と称される所定最小数のテスト照合子断片が、第1のテスト照合子に復号化され、テスト文書内のテスト情報が一方向ハッシュ関数を用いて第2の照合子にハッシングされ、最後に、第1のテスト照合子が第2のテスト照合子と比較され、第1のテスト照合子と第2のテスト照合子が等しいと、テスト文書は真正の文書として受諾される。
【0009】
本発明の背後にある仮定は、敵は断片が配置される全てのロケーションを読出すことが可能であるが、それらのフラクション(例えば少数)だけを変更することができるものとする。この仮定は多くのケースで当てはまるものである。こうしたロケーションの例に、別々のメモリ・ディスク、敵に対してハードウェア手段またはソフトウェア手段により(部分的に)保護されるメモリ・ロケーション、1つまたは複数のプロセッサのレジスタ、分散環境または並列環境内の異なるプロセッサ、ユーザまたはサーバのグループ、コンピュータ・プログラムまたはソフトウェア・パッケージのデータ領域及び実行可能コードなどが含まれる。サーバは、ワークステーションまたはメインフレームなどの任意のコンピュータまたはプロセッサである。一般に特定の実施例におけるロケーションの選択は、保護される情報の種類(例えば、記憶ファイル、コンピュータ・プログラム、実行可能コード、伝送メッセージなど)、情報をアクセスする必要のある対象(例えば、シングルユーザまたはマルチユーザ環境)、コンピュータ環境(例えば、集中化、分散または並列プロセッサ、クライアント−サーバ環境、通信ネットワークなど)、記憶媒体(メモリ階層、単一または複数ディスク、共用メモリまたは分散メモリ、送信メッセージまたはファイルなど)、コンピュータ・システムの異なる部分間の信頼関係(例えば、管理サーバは一般ユーザ・コンピュータよりも高い信頼性を有する)などに依存する。本発明はこれらの全ての状況において適用可能な解決策を提供する。説明の都合上、次に述べる例について考えることにする。
【0010】
企業の本社のコンピュータ内に存在するファイルの場合:
この場合、照合子断片のためのロケーションとして、この企業の地理的に離れてはいるが、コンピュータ・ネットワークを介して通信可能な異なる地点のコンピュータを選択することができる。攻撃側がオリジナル・ファイルと、他のほとんどの照合子断片(距離的に離れて配置される)の両方を改悪するのは困難であると考えるのが妥当と言えよう。
パーティAからパーティBに伝送されるメッセージの場合:
AとBとの間の回線に居座る敵は、メッセージ内の情報を変更することができる。本発明はメッセージだけでなく、照合子の断片を送信するためにも使用できる。これらの断片が主情報とは異なって経路指定されれば、検出されることなく情報を変更する敵の能力は、多大に低減される(敵がオリジナル・メッセージだけでなく、大多数の照合子断片を変更することが要求されるので)。本方法は、機密または認証された情報を以前に交換したことのないAとBとの間でも、良好に作用する。メッセージ確認のための全ての既存の方法は、AとBとの間でのこうした従来の通信を要求する。
ソフトウェア・パッケージ(例えば、コンピュータ・プログラムの集合)の場合:
これらのプログラムでは、その情報(データまたは実行可能コード)が検出されることなく変更されると(例えばウィルスによる)、危険な結果を生じうる。慎重を要する情報に対して分散照合子を使用することにより、これらの変更に対する防御が可能である。すなわち、この場合、照合子の断片がソフトウェア・パッケージのオブジェクト・コード間の異なる(ランダムな)位置に配置される。敵すなわちウィルスが検出されないようにする唯一の方法は、これらのほとんどのロケーションをアクセスし、それらを変更することである。
【0011】
本方法の高い柔軟性は、その機密性の無い性質、及び結果的な秘密キー及び機密性管理の不要性に由来する。更に暗号化される照合子のサイズは、敵に対して要求される機密のレベル(すなわちこの敵の計算資源)にだけ依存し、照合子化されるオリジナル情報の長さには依存しない。従って、異なるメモリ・ロケーションまたはコンピュータ・エンティティに分散される情報の量は小さい。これは、情報全体を分散または複製することにより保護を提供する方法とは対照的である。
【0012】
【実施例】
図1は、本発明が実施される単純なネットワーク・トポロジを示す。図中、ユーザ端末10、及びそれぞれがロケーションl1、l2、...、lnに配置される複数のサーバ20が示される。後述されるように、本発明は2つのフェーズ、すなわち照合子化または初期化フェーズと検証フェーズとを有する。
【0013】
照合子化または初期化フェーズでは、端末10は真正の文書Iを関数fにより照合子にハッシングする。次に端末10のエンコーダ4(図3参照)が、照合子を照合子断片S1、S2、...、Snに符号化する。これらの照合子断片は次に、図1に示されるように、端末10からロケーションl1乃至lnに分散される。
【0014】
図2は、本発明の検証フェーズを図式的に表す。この図では、端末10'(端末10と同じであっても異なってもよい)が、x個(t≦x≦n)の照合子断片をロケーションl1、l2、...、lxから受信する。ここでパラメータtについては後述する。
【0015】
ロケーションl1、l2、...、lxは説明の都合上選択されただけであって、実際には任意のxロケーションを選択可能である。更にこの図では、仮のオリジナル文書I'がロケーションl3から受信されるように示される。後述されるように、受信された照合子断片は、次に第1のテスト照合子に復号化される。一方向ハッシュ関数が次に仮の真正文書I'に適用され、第2の照合子が生成される。2つのテスト照合子が比較され、これらの2つが等しいと、仮の真正文書が真の真正文書として受諾される。
【0016】
再度図1を参照して、ここでIをユーザ端末10のメモリなどのコンピュータ記憶環境内に存在する情報または真正文書のストリームとする。本発明では、この情報を後の保全性検証のために照合子化するために、照合子化関数f、1対の符号化/復号化関数C及びD、及び後の検証時に検索される(短い)断片情報を記憶するコンピュータ・システム内のnロケーション(またはエンティティ)l1、...、lnを使用する。これらのロケーションはメモリ・ロケーション、分散プロセッサ、一連のサーバまたはユーザ・グループなどに相当する(図2参照)。
【0017】
照合子化関数fは通常、情報の生成または検証に関わるシステム内の全てのパーティにより知られる暗号化一方向ハッシュ関数である。大ざっぱに言えば、こうした照合子化関数fは任意のストリングxに対して、f(x)=f(y)なる別のストリングを見い出すことが困難な追加特性を有するハッシュ関数(長いストリングを短いストリングにマッピングする)である。
【0018】
1対の符号化/復号化関数(またはプロシージャ)C及びDは、次の特性を有する。これらは3つの値すなわちn、t及びkによりパラメータ化される。ここで、n/2<t≦nであり、kは正の整数である。高々kの長さの任意のストリングSに対して、C(S)はn個のストリングS1、S2、...、Snのシーケンスであり、また復号化関数Dは、S'ij=Sijなる少なくともt個の指標ijが存在すれば、x(t≦x≦n)個のストリングS'i1、S'i2、...、S'inの任意のセットからSを再構成することができる。この機能対(C、D)は(n、t)誤り訂正コードと呼ばれる。境界kは暗黙的に仮定されるが、kよりも長い情報は長さkの断片の連結として処理され、別々に符号化されるために、ここでの説明にはあまり関係しない。
【0019】
照合子化フェーズ:
ユーザ端末10に記憶される以前に、I(真正文書)は次のステップ(F1、F2及びF3)により照合子化される。
F1.f(I)を計算する。ここでfは上述の一方向ハッシュ関数である。例えば図3において、ハッシャ(hasher)2は公式f(I)に従いファイルIをハッシングする。
F2.C(f(I))=S1、S2、...、Snを計算する。例えば図3では、これに対応してエンコーダが示される。
F3.システム内の各ロケーションliに、対応する断片Siを分散する。例えば図3では、ハッシャ及び照合子化Sの出力がエンコーダ4に供給される。照合子断片S1、S2、...、Snが、エンコーダの出力4−1、4−2、...、4−n上に現れ、ロケーションl1、l2、...、lnに配布される(図1参照)。
【0020】
検証フェーズ:
後のステージでは、システム内のパーティがその情報の保全性を検証する必要がある度に、次のステップV1、V2及びV3が実行される。
V1.各ロケーションliから対応する照合子断片を検索する。ここで返却された断片をS'iで表す。図2及び図3を参照すると、S'1、S'2、...、S'xがそれぞれロケーションl1、l2、...、lxから検索される。もちろん、n個の照合子断片の内の任意のx個(t≦x≦n)の照合子断片が検索される。S'1、S'2、...、S'xは説明の都合上選択されただけである。I'は検索された後に端末10'に記憶されるものとする。
V2.D(S'1、S'2、...、S'x)及びf(I')を計算する。ここでI'は真正文書Iとは異なりうる仮の真正文書である。図3ではテスト照合子断片S'1、S'2、...、S'xが、ロケーションl1、l2、...、lxから受信されるように示される。また仮の真正文書I'がS3から受信されるように示される。検索されたテスト照合子断片は、次に、復号器3によりテスト照合子S'に復号化される。また仮の真正文書I'はハッシャ2に供給され、ここでテスト照合子に変換される。2つのテスト照合子が次に比較器6により比較される。この例では、ハッシャ、エンコーダ、復号器及び比較器は全てユーザ端末10の1部である。
V3.比較器6によりS'とf(I')とを比較し、両者が一致すると、仮の真正文書I'を真の真正文書Iとして受諾する。それ以外では、I'が改悪または変更されたものとして拒否する。
【0021】
ここで、t(またはそれ以上)個の検索断片S'が正しければ、f(I)が正しく回復されることに気付かれよう。異なるI'によるIの置換は、fの一方向特性により、Iと同一のハッシュ値を有するI'を見い出すことが極めて困難であるため、検出されることになる。
【0022】
上述の本発明において使用される2つのコンポーネントは、一方向ハッシュ関数及び(n、t)誤り訂正コードである。本発明は、これらの関数の実現のために使用可能な任意の多数の実際的な方法を使用することができる。一方向ハッシュ関数には、MDC関数(文献[3]B.O.Brachtal、D.Coppersmith、M.M.Hyden、S.M.Matyas、C.H.W.Meyer、 J.Oseas、S.Pilpel、M.Shillingによる米国特許第4908861号"Data authentication using modification detection codes based on a public one-way encryption function"(1990年3月13日発行)。C.Meyer及びM.Schillingによる"Secure Program Load Using Manipulation Detection Code"、Proceedings of Securicom、1988年も参照のこと)、MD4(文献[6]R.L.Rivestによる"The MD4 Message Digest Algorithm"、Proc.Crypto'90参照)、及びデジタル署名標準(Digital Signature standard)に関連して使用される最近提案された"セキュア・ハッシュ標準(secure hash standard)"(文献[4]"Secure Hash Standard Draft"、NIST、1992年2月参照)などが含まれる。これらの関数の出力長は、情報Iの長さには依存しない。実際のアプリケーションでは、この長さは関数または要求される機密保護に依存して、64または128ビットである。128ビット長は強力な一方向ハッシュ関数、すなわち、情報の作成者ですら以後その情報を改悪できない一方向ハッシュ関数で必要となる。上述の実際的な候補は、この種のものであると思われる。(一方向ハッシュ関数の強弱の違いについては、文献[1]を参照されたい)。
【0023】
(n、t)誤り訂正コードに関しては、これらの関数は誤り訂正コードの理論から既知である(文献[2]R.Blahutによる"Theory and Practice of Error Control Codes"、Addison-Wesley、1984年、参照)。
【0024】
本発明の提案された方法は、任意のコンピュータ・システムにおいて使用可能であるが、特に、情報が不許可の変更に対して保護されなければならず、同時にシステム内の多くのパーティによりアクセスされる必要のある分散コンピュータ・システムにおいて使用される。本方法はそれ自身では情報の変更を回避することはできないが、こうした変更を検出することができる。
【0025】
図4は、上述の本発明の初期化フェーズを表す流れ図である。上述のように、ステップ31乃至34は、一方向ハッシュ関数の適用により真正文書をハッシングし、照合子を生成し、照合子をn個の照合子断片に符号化し、最後に照合子断片をnロケーションに分散する様子を示す。
【0026】
図5は、上述の本発明の検証フェーズを表す流れ図である。ステップ41乃至49は、仮の真正文書I'を受信し、後者の文書に一方向ハッシュ関数を適用し、ロケーションから少なくとも最小数の照合子断片を検索し、それらの照合子断片をテスト照合子に復号化し、テスト照合子SをS'と比較し、最後にその比較結果にもとづき、仮文書を真正文書として受諾または拒否する様子を示す。
【0027】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0028】
(1) 真正文書の保全性を検証する方法であって、
可能な将来の検証のために前記真正文書内のオリジナル情報を照合子化するときに、第1のユーザ端末装置が、
a)一方向ハッシュ関数を使用して前記オリジナル情報をオリジナル照合子にハッシングするステップと、
b)前記オリジナル照合子を複数のn個のオリジナル照合子断片S、S、・・・、Sに符号化するステップであって、前記符号化は符号化関数を用いて行い、前記オリジナル照合子断片の夫々は前記オリジナル照合子と異なる、前記符号化するステップと、
c)前記オリジナル照合子断片の各々をn個のロケーションI、I、・・・、Iに配布するステップであって、前記ロケーションの各々は前記オリジナル照合子断片の少なくとも1つを受信する、前記配布するステップと、
前記真正文書であるとされかつテスト文書の保全性を検証するときに、前記第1のユーザ端末装置又は前記第1のユーザ装置と異なる第2のユーザ端末装置が、
d)前記オリジナル照合子断片であるとされる任意のx個のテスト照合子断片S’、S’、・・・、S’を複数のロケーションI、I、・・・、In/2<x≦n)から検索するステップと、
e)前記x個のテスト照合子断片を第1のテスト照合子に復号化するステップであって、前記復号化は前記符号化関数の対である復号化関数を用いて行う、前記復号化するステップと、
f)前記ハッシュ関数を使用して前記テスト文書内のテスト情報を第2のテスト照合子にハッシングするステップと、
g)前記第1のテスト照合子を前記第2のテスト照合子と比較し、そして前記第1のテスト照合子が前記第2のテスト照合子に等しいときに、前記テスト文書を前記真正文書であるとして受諾するステップと、
を含む、方法。
(2) 前記ロケーションの各々がメモリ・ロケーションである、(1)に記載の方法。
(3) 前記オリジナル照合子の前記符号化が、誤り訂正符号化プロシージャである、(1)に記載の方法。
(4) 真正文書の保全性を検証する装置であって、
可能な将来の検証のために前記真正文書内のオリジナル情報を照合子化するために、第1のユーザ端末装置が、
a)一方向ハッシュ関数を使用して前記オリジナル情報をオリジナル照合子にハッシングするハッシャと、
b)前記オリジナル照合子を複数のn個のオリジナル照合子断片S、S、・・・、Sに符号化するエンコーダであって、前記符号化は符号化関数を用いて行い、前記オリジナル照合子断片の夫々は前記オリジナル照合子と異なる、前記エンコーダと、
c)前記オリジナル照合子断片の各々を、前記第1の装置に接続されたn個のサーバI、I、・・・、Iに分散する手段であって、前記サーバの各々は前記オリジナル照合子断片の少なくとも1つを受信する、前記分散する手段と、
を含み、
前記真正文書であるとされかつテスト文書の保全性を検証するために、前記第1のユーザ端末装置又は前記第1のユーザ装置と異なる第2のユーザ端末装置が、
d)前記オリジナル照合子断片であるとされる任意のx個のテスト照合子断片S’、S’、・・・、S’を複数の前記サーバI、I、・・・、In/2<x≦n)から検索する手段と、
e)前記x個のテスト照合子断片を第1のテスト照合子に復号化する手段であって、前記復号化は前記符号化関数の対である復号化関数を用いて行う、前記復号化する手段と、
f)前記ハッシュ関数を使用して前記テスト文書内のテスト情報を第2のテスト照合子にハッシングする手段と、
g)前記第1のテスト照合子を前記第2のテスト照合子と比較し、そして前記第1のテスト照合子が前記第2のテスト照合子に等しいときに、前記テスト文書を前記真正文書であるとして受諾する比較手段と、
を含む、前記装置。
(5) 複数のサーバと、前記サーバに接続された少なくとも1つのユーザ端末を有するコンピュータ・システムにおいて、真正文書の保全性を検証する方法であって、
可能な将来の検証のために前記真正文書内のオリジナル情報を照合子化するときに、第1のユーザ端末装置が、
a)一方向ハッシュ関数使用して前記オリジナル情報をオリジナル照合子にハッシングするステップと、
b)前記オリジナル照合子を複数のn個のオリジナル照合子断片S、S、・・・、Sに符号化するステップであって、前記符号化は符号化関数を用いて行い、前記オリジナル照合子断片の夫々は前記オリジナル照合子と異なる、前記符号化するステップと、
c)前記オリジナル照合子断片の各々をn個のサーバI、I、・・・、Iに配布するステップであって、前記サーバの各々は前記オリジナル照合子断片の少なくとも1つを受信する、前記配布するステップと、
前記真正文書であるとされかつテスト文書の保全性を検証するときに、前記第1のユーザ端末装置又は前記第1のユーザ装置と異なる第2のユーザ端末装置が、
d)前記オリジナル照合子断片であるとされる任意のx個のテスト照合子断片S’、S’、・・・、S’を複数のサーバI、I、・・・、In/2<x≦n)から検索するステップと、
e)前記x個のテスト照合子断片を第1のテスト照合子に復号化するステップであって、前記復号化は前記符号化関数の対である復号化関数を用いて行う、前記復号化するステップと、
f)前記ハッシュ関数を使用して前記テスト文書内のテスト情報を第2のテスト照合子にハッシングするステップと、
g)前記第1のテスト照合子を前記第2のテスト照合子と比較し、そして前記第1のテスト照合子が前記第2のテスト照合子に等しいときに、前記テスト文書を前記真正文書として受諾するステップと、
を含む、前記方法。
(6) 前記オリジナル文書が前記サーバのメモリに記憶される、(5)に記載の方法。
(7) 前記文書がコンピュータ・プログラムである、(5)に記載の方法。
(8) 前記文書が実行可能なコンピュータ・コードである、(5)に記載の方法。
(9) 前記文書が複製されて、前記文書の多数のコピーが前記コンピュータ・システムの前記多数のユーザ端末内に記憶される、(5)に記載の方法。
(10) 前記文書が多数のパーティションに区分化され、前記多数のパーティションの各々が前記多数のユーザ端末に各々記憶される、(5)に記載の方法。
【0029】
【発明の効果】
以上説明したように、本発明によれば、機密保護の必要がなく、より少ない資源において真正の文書の保全性を検証する方法及び装置を提供することができる。
【図面の簡単な説明】
【図1】本発明による照合子断片の分散を示す単純なネットワーク・トポロジを表す図である。
【図2】本発明による複数の照合子断片の検索を示す単純なネットワーク・トポロジを表す図である。
【図3】本発明のハードウェアの実施例を表す図である。
【図4】本発明の初期化フェーズの表す流れ図である。
【図5】本発明の検証フェーズを表す流れ図である。
【符号の説明】
2 ハッシャ
3 復号器
4 エンコーダ
6 比較器
10、10' ユーザ端末
20 サーバ

Claims (10)

  1. 真正文書の保全性を検証する方法であって、
    可能な将来の検証のために前記真正文書内のオリジナル情報を照合子化するときに、第1のユーザ端末装置が、
    a)一方向ハッシュ関数を使用して前記オリジナル情報をオリジナル照合子にハッシングするステップと、
    b)前記オリジナル照合子を複数のn個のオリジナル照合子断片S、S、・・・、Sに符号化するステップであって、前記符号化は符号化関数を用いて行い、前記オリジナル照合子断片の夫々は前記オリジナル照合子と異なる、前記符号化するステップと、
    c)前記オリジナル照合子断片の各々をn個のロケーションI、I、・・・、Iに配布するステップであって、前記ロケーションの各々は前記オリジナル照合子断片の少なくとも1つを受信する、前記配布するステップと、
    前記真正文書であるとされかつテスト文書の保全性を検証するときに、前記第1のユーザ端末装置又は前記第1のユーザ装置と異なる第2のユーザ端末装置が、
    d)前記オリジナル照合子断片であるとされる任意のx個のテスト照合子断片S’、S’、・・・、S’を複数のロケーションI、I、・・・、In/2<x≦n)から検索するステップと、
    e)前記x個のテスト照合子断片を第1のテスト照合子に復号化するステップであって、前記復号化は前記符号化関数の対である復号化関数を用いて行う、前記復号化するステップと、
    f)前記ハッシュ関数を使用して前記テスト文書内のテスト情報を第2のテスト照合子にハッシングするステップと、
    g)前記第1のテスト照合子を前記第2のテスト照合子と比較し、そして前記第1のテスト照合子が前記第2のテスト照合子に等しいときに、前記テスト文書を前記真正文書であるとして受諾するステップと、
    を含む、方法。
  2. 前記ロケーションの各々がメモリ・ロケーションである、請求項1に記載の方法。
  3. 前記オリジナル照合子の前記符号化が、誤り訂正符号化プロシージャである、請求項1に記載の方法。
  4. 真正文書の保全性を検証する装置であって、
    可能な将来の検証のために前記真正文書内のオリジナル情報を照合子化するために、第1のユーザ端末装置が、
    a)一方向ハッシュ関数を使用して前記オリジナル情報をオリジナル照合子にハッシングするハッシャと、
    b)前記オリジナル照合子を複数のn個のオリジナル照合子断片S、S、・・・、Sに符号化するエンコーダであって、前記符号化は符号化関数を用いて行い、前記オリジナル照合子断片の夫々は前記オリジナル照合子と異なる、前記エンコーダと、
    c)前記オリジナル照合子断片の各々を、前記第1の装置に接続されたn個のサーバI、I、・・・、Iに分散する手段であって、前記サーバの各々は前記オリジナル照合子断片の少なくとも1つを受信する、前記分散する手段と、
    を含み、
    前記真正文書であるとされかつテスト文書の保全性を検証するために、前記第1のユーザ端末装置又は前記第1のユーザ装置と異なる第2のユーザ端末装置が、
    d)前記オリジナル照合子断片であるとされる任意のx個のテスト照合子断片S’、S’、・・・、S’を複数の前記サーバI、I、・・・、In/2<x≦n)から検索する手段と、
    e)前記x個のテスト照合子断片を第1のテスト照合子に復号化する手段であって、前記復号化は前記符号化関数の対である復号化関数を用いて行う、前記復号化する手段と、
    f)前記ハッシュ関数を使用して前記テスト文書内のテスト情報を第2のテスト照合子にハッシングする手段と、
    g)前記第1のテスト照合子を前記第2のテスト照合子と比較し、そして前記第1のテスト照合子が前記第2のテスト照合子に等しいときに、前記テスト文書を前記真正文書であるとして受諾する比較手段と、
    を含む、前記装置。
  5. 複数のサーバと、前記サーバに接続された少なくとも1つのユーザ端末を有するコンピュータ・システムにおいて、真正文書の保全性を検証する方法であって、
    可能な将来の検証のために前記真正文書内のオリジナル情報を照合子化するときに、第1のユーザ端末装置が、
    a)一方向ハッシュ関数使用して前記オリジナル情報をオリジナル照合子にハッシングするステップと、
    b)前記オリジナル照合子を複数のn個のオリジナル照合子断片S、S、・・・、Sに符号化するステップであって、前記符号化は符号化関数を用いて行い、前記オリジナル照合子断片の夫々は前記オリジナル照合子と異なる、前記符号化するステップと、
    c)前記オリジナル照合子断片の各々をn個のサーバI、I、・・・、Iに配布するステップであって、前記サーバの各々は前記オリジナル照合子断片の少なくとも1つを受信する、前記配布するステップと、
    前記真正文書であるとされかつテスト文書の保全性を検証するときに、前記第1のユーザ端末装置又は前記第1のユーザ装置と異なる第2のユーザ端末装置が、
    d)前記オリジナル照合子断片であるとされる任意のx個のテスト照合子断片S’、S’、・・・、S’を複数のサーバI、I、・・・、In/2<x≦n)から検索するステップと、
    e)前記x個のテスト照合子断片を第1のテスト照合子に復号化するステップであって、前記復号化は前記符号化関数の対である復号化関数を用いて行う、前記復号化するステップと、
    f)前記ハッシュ関数を使用して前記テスト文書内のテスト情報を第2のテスト照合子にハッシングするステップと、
    g)前記第1のテスト照合子を前記第2のテスト照合子と比較し、そして前記第1のテスト照合子が前記第2のテスト照合子に等しいときに、前記テスト文書を前記真正文書として受諾するステップと、
    を含む、前記方法。
  6. 前記オリジナル文書が前記サーバのメモリに記憶される、請求項5に記載の方法。
  7. 前記文書がコンピュータ・プログラムである、請求項5に記載の方法。
  8. 前記文書が実行可能なコンピュータ・コードである、請求項5に記載の方法。
  9. 前記文書が複製されて、前記文書の多数のコピーが前記コンピュータ・システムの前記多数のユーザ端末内に記憶される、請求項5に記載の方法。
  10. 前記文書が多数のパーティションに区分化され、前記多数のパーティションの各々が前記多数のユーザ端末に各々記憶される、請求項5に記載の方法。
JP09053095A 1994-06-28 1995-04-17 分散化した照合子による情報保全検証方法及び装置 Expired - Lifetime JP3964941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/267,083 US5530757A (en) 1994-06-28 1994-06-28 Distributed fingerprints for information integrity verification
US267083 1994-06-28

Publications (2)

Publication Number Publication Date
JPH0816104A JPH0816104A (ja) 1996-01-19
JP3964941B2 true JP3964941B2 (ja) 2007-08-22

Family

ID=23017244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09053095A Expired - Lifetime JP3964941B2 (ja) 1994-06-28 1995-04-17 分散化した照合子による情報保全検証方法及び装置

Country Status (2)

Country Link
US (1) US5530757A (ja)
JP (1) JP3964941B2 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
WO1996032685A1 (en) * 1995-04-11 1996-10-17 Kinetech, Inc. Identifying data in a data processing system
JP4162099B2 (ja) 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5699427A (en) * 1995-06-23 1997-12-16 International Business Machines Corporation Method to deter document and intellectual property piracy through individualization
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
JPH09311806A (ja) * 1996-05-24 1997-12-02 Hitachi Ltd データ不正更新の検出方法
US5951698A (en) * 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US6266771B1 (en) 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
GB2327831B (en) 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
US6122738A (en) * 1998-01-22 2000-09-19 Symantec Corporation Computer file integrity verification
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
KR100777317B1 (ko) * 1998-10-30 2007-11-20 써트코 인코포레이티드 공유 무작위도를 분산 암호 기법에 통합하는 방법
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
US8347086B2 (en) 2000-12-18 2013-01-01 Citibank, N.A. System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium
US6922781B1 (en) * 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
WO2001006386A1 (en) * 1999-07-14 2001-01-25 Recourse Technologies, Inc. System and method for dynamically changing a computer port or address
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
FR2805691B1 (fr) * 2000-02-29 2002-05-03 Safelogic Procede de controle d'integrite de fichiers informatiques et equipement pour la mise en oeuvre de ce procede
GB2360893A (en) * 2000-03-28 2001-10-03 Software 2000 Ltd Incorporating a fingerprint in a document at the printer driver
US8888688B2 (en) 2000-04-03 2014-11-18 Intuitive Surgical Operations, Inc. Connector device for a controllable instrument
US8517923B2 (en) 2000-04-03 2013-08-27 Intuitive Surgical Operations, Inc. Apparatus and methods for facilitating treatment of tissue via improved delivery of energy based and non-energy based modalities
US6468203B2 (en) 2000-04-03 2002-10-22 Neoguide Systems, Inc. Steerable endoscope and improved method of insertion
US8121843B2 (en) * 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
WO2002017539A2 (en) 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US6892206B2 (en) * 2000-08-31 2005-05-10 Yahoo! Inc. Reduction of meta data in a network
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US7035867B2 (en) * 2001-11-28 2006-04-25 Aerocast.Com, Inc. Determining redundancies in content object directories
AU2003213875B2 (en) * 2002-04-11 2009-05-28 Endresz, Allan An information storage system
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
DE60220959T2 (de) * 2002-09-17 2008-02-28 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
AU2003300672A1 (en) 2002-11-26 2004-06-18 Rpost International Limited Method for verifing delivery and integrity of electronic messages
US8882657B2 (en) 2003-03-07 2014-11-11 Intuitive Surgical Operations, Inc. Instrument having radio frequency identification systems and methods for use
JP5396352B2 (ja) * 2003-04-15 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
US7797733B1 (en) 2004-01-08 2010-09-14 Symantec Corporation Monitoring and controlling services
US7539871B1 (en) * 2004-02-23 2009-05-26 Sun Microsystems, Inc. System and method for identifying message propagation
US7831838B2 (en) * 2004-03-05 2010-11-09 Microsoft Corporation Portion-level in-memory module authentication
US7337327B1 (en) 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US7735100B1 (en) 2004-04-22 2010-06-08 Symantec Corporation Regulating remote registry access over a computer network
US8108937B1 (en) 2004-04-26 2012-01-31 Symantec Corporation Robustly regulating access to executable class registry entries
US7334163B1 (en) 2004-06-16 2008-02-19 Symantec Corporation Duplicating handles of target processes without having debug privileges
US7571448B1 (en) 2004-07-28 2009-08-04 Symantec Corporation Lightweight hooking mechanism for kernel level operations
US7644287B2 (en) * 2004-07-29 2010-01-05 Microsoft Corporation Portion-level in-memory module authentication
US7509680B1 (en) 2004-09-01 2009-03-24 Symantec Corporation Detecting computer worms as they arrive at local computers through open network shares
US7690034B1 (en) 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
US7334722B1 (en) 2005-02-14 2008-02-26 Symantec Corporation Scan-on-read
US7984018B2 (en) * 2005-04-18 2011-07-19 Microsoft Corporation Efficient point-to-multipoint data reconciliation
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP4270184B2 (ja) * 2005-09-05 2009-05-27 コニカミノルタビジネステクノロジーズ株式会社 ネットワーク画像処理システム、ネットワーク画像処理装置、ネットワーク画像処理方法
US7698269B2 (en) * 2005-11-29 2010-04-13 Yahoo! Inc. URL shortening and authentication with reverse hash lookup
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8254569B2 (en) * 2007-12-29 2012-08-28 Nec (China) Co., Ltd. Provable data integrity verifying method, apparatuses and system
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
CN101729250B (zh) * 2008-10-21 2014-03-26 日电(中国)有限公司 增量可证数据完整性验证方法、设备和系统
JP5338461B2 (ja) * 2009-05-01 2013-11-13 ブラザー工業株式会社 管理装置、情報生成プログラム、及び情報生成方法
US9967089B2 (en) * 2011-03-15 2018-05-08 Irdeto B.V. Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme
US8538029B2 (en) * 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
CN105993043B (zh) * 2014-02-18 2019-08-16 日本电信电话株式会社 安全装置、其方法以及计算机可读取的记录介质
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11863680B2 (en) 2020-08-26 2024-01-02 Tenet 3 Llc Linking blockchain records to identify certification, track pedigree and identify obsolete digital content

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer

Also Published As

Publication number Publication date
JPH0816104A (ja) 1996-01-19
US5530757A (en) 1996-06-25

Similar Documents

Publication Publication Date Title
JP3964941B2 (ja) 分散化した照合子による情報保全検証方法及び装置
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
US10296248B2 (en) Turn-control rewritable blockchain
KR101974060B1 (ko) 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
US8381062B1 (en) Proof of retrievability for archived files
Deswarte et al. Intrusion tolerance in distributed computing systems
CN1833398B (zh) 安全数据解析器方法和系统
CN112800450B (zh) 数据存储方法、系统、装置、设备和存储介质
CN113435888B (zh) 一种账户数据处理方法、装置、设备及存储介质
KR20000047643A (ko) 데이터 보관 시스템에 저장된 전자 데이터 파일을탐색하는 안전 시스템, 전자 데이터 보관소의 안전 전자데이터 탐색 시스템을 유지하는 방법 및 컴퓨터 판독 가능메모리
JP2023504492A (ja) データ・オブジェクトの効率的しきい値ストレージ
Zhang et al. Towards thwarting template side-channel attacks in secure cloud deduplications
He et al. Public integrity auditing for dynamic regenerating code based cloud storage
JP2023551458A (ja) Oprfを介したブロックチェーンネットワークにおける鍵再生
Chen et al. Message‐locked proof of ownership and retrievability with remote repairing in cloud
Meena et al. Survey on various data integrity attacks in cloud environment and the solutions
Heitzmann et al. Efficient integrity checking of untrusted network storage
Mishra et al. MPoWS: Merged proof of ownership and storage for block level deduplication in cloud storage
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
Guo et al. BFT-DSN: A Byzantine Fault Tolerant Decentralized Storage Network
Thakur et al. Data integrity techniques in cloud computing: an analysis
Aspnes et al. Towards a theory of data entanglement
CN116830181A (zh) 服务提供系统
Keerthana et al. Slicing, Tokenization, and Encryption Based Combinational Approach to Protect Data-at-Rest in Cloud Using TF-Sec Model
Patil et al. Privacy preserving and dynamic audit service for secure cloud storage

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060302

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070323

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070518

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

EXPY Cancellation because of completion of term