JP4520701B2 - データの真正性が保証されるデータベースとそのバックアップシステム及び方法 - Google Patents
データの真正性が保証されるデータベースとそのバックアップシステム及び方法 Download PDFInfo
- Publication number
- JP4520701B2 JP4520701B2 JP2003052255A JP2003052255A JP4520701B2 JP 4520701 B2 JP4520701 B2 JP 4520701B2 JP 2003052255 A JP2003052255 A JP 2003052255A JP 2003052255 A JP2003052255 A JP 2003052255A JP 4520701 B2 JP4520701 B2 JP 4520701B2
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- hash
- data
- certificate
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【産業上の利用分野】
本発明は、イントラネット、業務処理システム等における電子データの真正性を保証するためのシステムと方法に関するものである。
【0002】
【従来の技術】
従来から、外部からイントラネットへの不正侵入、又はイントラネット内での不正侵入等により、データベースの改ざんが行われる危険が有り、これを防止する必要がある。
【0003】
また、一般にシステムのデータベースは、バックアップのため外部記憶装置に保存することが行われている。システムに異常が有った場合、外部記憶装置からバックアップしたデータを読み込み、データベース等に書き戻す。
【0004】
このように、データベース自体が改ざんされる危険がある。また、データベース等に格納された電子データを外部記憶装置にバックアップした場合には、外部記憶装置にバックアップしたデータの改ざんが行われる危険がある。外部記憶装置に保存したデータが改ざんされていることを検知せずにシステムへの書き戻しが行われると、業務に支障をきたすことになる。特に、証明書生成システムの場合は、データの真正性が損なわれると非常に大きい問題である。また、改ざんされたデータを書き戻すとシステムに重大な問題を引き起こす場合が有る。
【0005】
特開2003-22009号では、ハッシュ関数によりデータの真正性を検証し、データが改ざんされたと判断された場合は、バックアップファイルをもとにファイルを復元する。しかし、特開2003-22009号は、バックアップファイルの改ざんには対応していない。
データベースの電子データの真正性を厳密に保証し、またバックアップファイルの真正性を厳密に保証する必要がある。
【0006】
【特許文献1】
特開2003−22009号
【0007】
【発明が解決しようとする課題】
本発明は、このような問題点を解決するためなされたものであり、データベースに格納された電子データの真正性を保証し、またバックアップされたデータの真正性を保証するためのシステムと方法を提供しようとするものである。
【0008】
【課題を解決するための手段】
本発明は1態様において、業務処理システムのデータベースに保存されるファイルの電子データとそのバックアップファイルの真正性を保証するシステムにおいて、
外部記憶装置と、データ真正性保証サーバとを備え、
前記データ真正性保証サーバは、
前記データベースの電子データを外部記憶装置にバックアップするデータバックアップ処理部と、
バックアップする電子データについて、レコード単位でハッシュ関数によりハッシュ値を求めて、当該レコードのハッシュ値と当該レコードの直前のレコードの累計についてのハッシュ値とを合計したものについてハッシュ関数によりハッシュ値をもとめて当該レコードの累計についてのハッシュ値を作成し、作成したハッシュ値の証明書であるハッシュ証明書を発行して当該ハッシュ値を公開するハッシュ値作成処理部と、
前記作成したハッシュ値を保存するハッシュ値記憶部と、を備える。
【0009】
また前記データ真正性保証サーバは、前記外部記憶装置に保存されたバックアップファイルの電子データからハッシュ関数によりハッシュ値を計算し、計算されたハッシュ値を、前記公開されたハッシュ証明書に記載されたハッシュ値と比較して、前記バックアップファイルの電子データの真正性を検証するデータ真正性検証部と、
前記ハッシュ値の比較の結果、不一致の場合、前記バックアップした電子データは改ざんが行われていると判断し、一致する場合、前記バックアップした電子データは改ざんが行われていないと判断し、前記データベースに前記電子データを書き戻すデータ復元処理部とを備え、
前記ハッシュ値作成処理部は前記データベースに挿入される所定のレコード数毎にまたは定期的に前記レコードの累計についてのハッシュ値の前記ハッシュ証明書を発行し、前記データバックアップ処理部は前記ハッシュ証明書が公開されたレコードまでの前記データベースのテーブルの範囲で前記電子データを外部記憶装置にバックアップする。
【0010】
前記業務処理システムは証明書発行システムでもよく、外部記憶装置にバックアップする電子データは証明書発行履歴でもよい。
前記作成したハッシュ値を暗号化し、また復号化する電子署名処理部を備えることが好ましい。
【0011】
本発明はまた、業務処理システムのデータベースに保存されるファイルの電子データとそのバックアップファイルの真正性を保証することをコンピュータ上で実現する方法において、
ハッシュ値作成処理部が、前記データベースの電子データをレコード単位でハッシュ関数によりハッシュ値を求め、
前記ハッシュ値作成処理部が、前記データベースの複数のレコードを有するテーブルの当該レコードのハッシュ値と当該レコードの直前のレコードの累計についてのハッシュ値とを合計したものについてハッシュ関数によりハッシュ値をもとめて当該レコードの累計についてのハッシュ値を作成し、ハッシュ値記憶部が、前記ハッシュ値を保存し、
前記ハッシュ値作成処理部が、前記レコードの累計についてのハッシュ値の証明書であるハッシュ証明書を発行して当該ハッシュ値を公開し、当該公開ステップは、データベースに挿入される所定のレコード数毎にまたは定期的に前記レコードの累計についての前記ハッシュ証明書を発行するものであり、
データバックアップ処理部が、前記ハッシュ証明書が公開されたレコードまでの前記データベースのテーブルの範囲で前記電子データを外部記憶装置にバックアップするステップを備える。
【0012】
又、本発明方法は、データ真正性検証部が、前記外部記憶装置に保存された前記バックアップファイルの電子データからハッシュ関数によりハッシュ値を計算し、
前記データ真正性検証部が、計算されたハッシュ値を、前記ハッシュ証明書に記載されたハッシュ値と比較して、前記バックアップファイルの電子データの真正性を検証し、前記ハッシュ値の比較の結果、不一致の場合、前記バックアップした電子データは改ざんが行われていると判断し、一致する場合、前記バックアップした電子データは改ざんが行われていないと判断し、データ復元処理部が、システムに前記電子データを書き戻すステップを備え、
これらのステップをコンピュータ上で実行する。
【0013】
電子署名処理部が、レコードの累計についてのハッシュ値を暗号鍵で暗号化してから、公開するステップと、
前記電子署名処理部が、公開されたハッシュ値を公開鍵で復号化してから、前記バックアップファイルの電子データから計算されたハッシュ値と比較するステップを備え、これらのステップをコンピュータ上で実行することが好ましい。
また、前記バックアップファイルの電子データの真正性検証結果を管理者に通知するステップを備えることが好ましい。
【0014】
本発明によれば、バックアップする電子データをレコード単位でハッシュ値を求め、更にテーブル単位でレコードの累計のハッシュ値を求め、これを公開することで、データベースにある電子データの真正性を保証できるようにする。そして、公開されたハッシュ値に対応する電子データのみをバックアップする。
バックアップしたデータを復元するときは、バックアップしたデータを再度検証し、真正であると検証できた場合のみバックアップしたデータをシステムに書き戻すことにより、バックアップされたデータが真正であることを保証することが出来る。
【0015】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。
本発明の実施の形態として、証明書生成システムにおける証明書データベースの保護の例を記述する。しかし、本発明の真正性保証システムと方法は、証明書生成システムに限定されるものではなく、広く業務処理システムに使用することが出来る。
【0016】
本実施例の証明書生成システムにおいては、証明書の発行履歴はデータベースに保存され、システムの安全な運用ができるようになっている。証明書発行履歴データベースは、定期的にバックアップが行われ、外部記憶装置に保存される。データベースに重大な問題が発生した場合には、外部記憶装置に保存されたバックアップデータから、証明書発行履歴データベースが再構築される。証明書の発行履歴データベースは、追記型のテーブル構造であり、挿入されたレコードは改変されないことを前提としている。
【0017】
図1により、本発明の実施の形態による証明書生成システム1の構成を説明する。証明書生成システム1は、証明書発行システム10と、外部記憶装置20と、データ真正性保証サーバ30とを備える。
証明書発行システム10は、証明書ファイル格納部11を備える。証明書ファイル格納部11には、データベースとして、証明書の発行履歴ファイル14が保存されている。
【0018】
外部記憶装置20は、バックアップファイル格納部21を備える。これは例えば光ディスクである。証明書の発行履歴ファイル14は、データバックアップ処理部31により、バックアップファイル格納部21にバックアップファイル24としてバックアップされる。本実施の形態では、この証明書発行システム10内のデータベースと、外部記憶装置20にバックアップされた電子データについて真正性の保証を行う。
【0019】
データ真正性保証サーバ30は、データバックアップ処理部31と、ハッシュ値作成処理部32と、電子署名処理部34と、データ真正性検証部35と、データ復元処理部36とを備える。データバックアップ処理部31は、証明書発行システム10が、証明書の発行履歴ファイル14について定期的に外部記憶装置20にバックアップするようにする。ハッシュ値作成処理部32は、バックアップの前に、証明書の発行履歴ファイル14について、ハッシュ関数によりハッシュ値を計算する。
【0020】
電子署名処理部34は、ハッシュ値作成処理部32により生成されたハッシュ値に電子署名する。
【0021】
データ真正性検証部35は、外部記憶装置20にバックアップした証明書の発行履歴ファイルを証明書発行システム10に書き戻すまえに、再度バックアップした証明書の発行履歴ファイル14についてハッシュ関数によりハッシュ演算して、ハッシュ値を算出する。
【0022】
データ真正性検証部35は、バックアップ前に求めた証明書の発行履歴ファイル14のハッシュ値と、バックアップファイル24について計算したハッシュ値とを比較して、バックアップファイルの真正性を検証する。バックアップした証明書の発行履歴ファイル14について改ざんが行われていないと判断された場合には、データ復元処理部36は、外部記憶装置20バックアップしたバックアップファイル24を証明書発行システム10に書き戻す。
【0023】
図2は、本発明の実施の形態による生成されるハッシュ値の概念図である。1番目の証明書についての全項目を1レコードとして証明書テーブルに保存する。このレコードをハッシュ関数で演算しハッシュ値を算出して付加する。次の証明書について同様に、証明書の全項目を1レコードとして証明書テーブルに保存し、ハッシュ関数で演算しハッシュ値を算出する。さらに後述する式で求める累計ハッシュ値を計算し、その値を保存する。3番目以下n番目までの証明書について同様に証明書テーブルに保存し、累計ハッシュ値を計算し保存する。このようにして、レコード順に累計ハッシュ値を計算し、最後のレコードまでを含んだテーブル全体の累計ハッシュ値を生成する。このハッシュ値を証明書等で公開することにより、テーブル全体の真正性を保証することが可能となる。
【0024】
テーブルをバックアップする時には、真正性が保証されているテーブルの領域までをバックアップする。復元時にはバックアップされたデータの真正性を検証するので、真正なデータのみをデータベースに復元することが出来る。
【0025】
図3により、本システムの実施の形態による証明書発行システム10から外部記憶装置20へ電子データをバックアップするデータ保存工程と、外部記憶装置20から証明書発行システム10へ電子データを書き戻すデータ復元工程のステップを説明する。図3の(a)はデータ保存工程、(b)はデータ復元工程を表す。
【0026】
図3の(a)を参照して、データ保存工程を説明する。ステップS1では、証明書発行システム10は、システムに秘密に保持された秘密鍵を用いて、証明書を生成する。
ステップS2では、証明書に記載された全ての項目をデータベースのフィールドとし、1つの証明書について、データベース上の1レコードとして証明書発行履歴ファイル14に保存する。
【0027】
ステップS3では、証明書のレコードを、数値データに符合化する。本実施の形態では、ハッシュ演算によりハッシュ値を生成して使用する。n番目のレコードのハッシュ演算により符合化されたハッシュ値をHnとする。n番目の証明書レコードの末尾フィールドにレコード順のハッシュ値を複合したハッシュ値である累計ハッシュ値(「tbH」と呼称する)を追加する。これが、図2の概念図に示したものである。
【0028】
本実施の形態では、n番目のレコードが挿入された場合の累計ハッシュ値tbHは、
tbH n = Hash(Hn+tbHn-1) (式1)
により求める。即ち、累計ハッシュ値tbHは、n番目のレコードのハッシュ値とn−1番目までの累計ハッシュ値の合計について、ハッシュ値を求めたものである。
1番目のレコードの場合、それ以前のレコードが存在しないため、tbHn-1に相当するtbH0には、乱数値または固定数値を代入する。この累計ハッシュ値tbHによれば、レコードの生成順序が確定される。
【0029】
ステップS4では、ステップS1〜3が所定の一定回数、または定期的に行われた後、最後尾の証明書レコードに追加された累計ハッシュtbHを秘密鍵で暗号化して電子署名し、テーブルハッシュ証明書(X.509形式)として発行する。発行された証明書はWeb、新聞、電子メール等で公開される。
【0030】
ステップS5では、ステップS4で公開されたテーブルのハッシュ値で真正性を保証出来るレコードまでの証明書テーブルの範囲を、外部記憶装置20にバックアップファイル24としてファイル形式で保存する。この時、保存したファイルに累計ハッシュtbHを記載した累計ハッシュ証明書を添付する。
ステップS6では、バックアップされたファイルは光ディスク等の長期保存可能な記憶媒体で保存する。
【0031】
図3の(b)を参照して、電子データの復元工程を説明する。システムに重大な問題が発生し、光ディスク等にバックアップされた保存データからデータベースを復元する必要が生じたとする。
ステップS7では、光ディスクに格納されたバックアップファイル24に保存された電子データから累計ハッシュ値を再計算する。
【0032】
ステップS8では、公開されたハッシュ証明書の署名されたハッシュ値を公開鍵で復号する。復号して得られたハッシュ値と、ステップS7で計算した累計ハッシュ値とが、一致しているかどうかを確認し、バックアップファイル24の真正性を検証する。
【0033】
このように、本発明の実施の形態では、書き戻しの前に再度バックアップファイル24に記載されたレコード番号1からn番目までの証明書ハッシュ値を順次計算して累計ハッシュ値を求め、この値が公開されたハッシュ証明書に記載のハッシュ値と一致するかどうか比較を行うことで検証を行うことができる。
【0034】
ステップS9では、添付されている累計ハッシュ証明書が公開されたハッシュ証明書と一致しない場合は、バックアップファイル24が改ざんされたか、又は何らかの異常があったと判断し、バックアップファイル24から証明書発行システム10に書き戻すさずに、管理者に警告を行う。
【0035】
ステップS10では、添付されている累計ハッシュ証明書が公開されたハッシュ証明書と一致し、検証の結果バックアップファイル24の真正性が確認された場合は、バックアップファイル24に記載された電子データから、証明書発行システム10の発行履歴ファイル14を復元する。
【0036】
【発明の効果】
以上説明したように、本発明では、データベースの電子データからハッシュ関数によってハッシュ値を生成し、レコードの累計についてハッシュを算出し、ハッシュ証明書等の形で公開することにより、外部記憶装置にバックアップしたバックアップデータの真正性を検証することが可能となる。バックアップデータをシステムへ復元する時には、真正性が確認されたデータのみを復元することにより、バックアップデータの改ざんによる不正及びシステムの破壊を未然に防ぐことができ、また、そのような障害の影響を極力抑えることができる。例えば、所定のレコード数毎にまたは定期的にバックアップを行い証明書を公開することにより、公開した証明書によってその間に生成されるレコード単位でデータベースの真正性を検証可能となっているので、バックアップデータの一部に改ざんがあった場合でも、改ざん箇所を極力特定でき、復元可能範囲を極力大きくすることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態によるシステムの構成図。
【図2】本発明の実施の形態によるハッシュ値の生成方法を説明する概念図。
【図3】本発明の実施の形態によるシステムのステップの概略図。
【符号の説明】
10 証明書発行システム
11 証明書ファイル格納部
14 証明書の発行履歴ファイル
20 外部記憶装置
21 バックアップファイル格納部
24 バックアップファイル
30 データ真正性保証サーバ
31 データバックアップ処理部
32 ハッシュ値作成処理部
34 電子署名処理部
35 データ真正性検証部
36 データ復元処理部
Claims (7)
- 業務処理システムのデータベースに保存されるファイルの電子データとそのバックアップファイルの真正性をハッシュ証明書を公開することにより保証するシステムにおいて、
外部記憶装置と、データ真正性保証サーバとを備え、
前記データ真正性保証サーバは、
前記データベースの電子データを外部記憶装置にバックアップするデータバックアップ処理部と、
バックアップする電子データについて、レコード単位でハッシュ関数によりハッシュ値を求めて、当該レコードのハッシュ値と当該レコードの直前のレコードの累計についてのハッシュ値とを合計したものについてハッシュ関数によりハッシュ値をもとめて当該レコードの累計についてのハッシュ値を作成するハッシュ値作成処理部と、
前記作成したハッシュ値を保存するハッシュ値記憶部と、
前記データベースに挿入される所定のレコード数毎にまたは定期的に、前記作成したハッシュ値を電子署名し、ハッシュ証明書として発行する電子署名処理部と、
前記外部記憶装置に保存されたバックアップファイルの電子データからハッシュ関数によりハッシュ値を計算し、計算されたハッシュ値を、前記公開されたハッシュ証明書に記載されたハッシュ値と比較して、前記バックアップファイルの電子データの真正性を検証するデータ真正性検証部と、
前記ハッシュ値の比較の結果、不一致の場合、前記バックアップした電子データは改ざんが行われていると判断し、一致する場合、前記バックアップした電子データは改ざんが行われていないと判断し、前記データベースに前記電子データを書き戻すデータ復元処理部とを備え、
前記データバックアップ処理部は前記ハッシュ証明書が公開されたレコードまでの前記データベースのテーブルの範囲で前記電子データを外部記憶装置にバックアップする
ことを特徴とするシステム。 - 請求項1において、前記業務処理システムは証明書発行システムであり、外部記憶装置にバックアップする電子データは証明書発行履歴であるシステム。
- 請求項1において、前記作成したハッシュ値を暗号化し、また復号化する前記電子署名処理部を備えるシステム。
- 業務処理システムのデータベースに保存されるファイルの電子データとそのバックアップファイルの真正性をハッシュ証明書を公開することにより保証することをコンピュータ上で実現する方法において、
ハッシュ値作成処理部が、前記データベースの電子データをレコード単位でハッシュ関数によりハッシュ値を求めるステップと、
前記ハッシュ値作成処理部が、前記データベースの複数のレコードを有するテーブルの当該レコードのハッシュ値と当該レコードの直前のレコードの累計についてのハッシュ値とを合計したものについてハッシュ関数によりハッシュ値をもとめて当該レコードの累計についてのハッシュ値を作成するステップと、
ハッシュ値記憶部が、前記作成したハッシュ値を保存するステップと、
電子署名処理部が、前記データベースに挿入される所定のレコード数毎にまたは定期的に、前記作成したハッシュ値を電子署名し、ハッシュ証明書として発行するステップと、
データバックアップ処理部が、前記ハッシュ証明書が公開されたレコードまでの前記データベースのテーブルの範囲で前記電子データを外部記憶装置にバックアップするステップと、
データ真正性検証部が、前記外部記憶装置に保存された前記バックアップファイルの電子データからハッシュ関数によりハッシュ値を計算するステップと、
前記データ真正性検証部が、計算されたハッシュ値を、前記ハッシュ証明書に記載されたハッシュ値と比較して、前記バックアップファイルの電子データの真正性を検証するステップと、
データ復元処理部が、前記ハッシュ値の比較の結果、不一致の場合、前記バックアップした電子データは改ざんが行われていると判断し、一致する場合、前記バックアップした電子データは改ざんが行われていないと判断し、システムに前記電子データを書き戻すステップを備え、
これらのステップをコンピュータ上で実行することを特徴とする方法。 - 請求項4において、前記業務処理システムは証明書発行システムであり、外部記憶装置にバックアップする電子データは証明書発行履歴である方法。
- 請求項4において、前記電子署名処理部が、レコードの累計についてのハッシュ値を暗号鍵で暗号化するステップと、
前記電子署名処理部が、公開されたハッシュ値を公開鍵で復号化するステップを備え、これらのステップをコンピュータ上で実行する方法。 - 請求項4において、前記データ復元処理部が、前記バックアップファイルの電子データの真正性検証結果を管理者に通知するステップを備え、これらのステップをコンピュータ上で実行する方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003052255A JP4520701B2 (ja) | 2003-02-28 | 2003-02-28 | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003052255A JP4520701B2 (ja) | 2003-02-28 | 2003-02-28 | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004259229A JP2004259229A (ja) | 2004-09-16 |
JP4520701B2 true JP4520701B2 (ja) | 2010-08-11 |
Family
ID=33117171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003052255A Expired - Lifetime JP4520701B2 (ja) | 2003-02-28 | 2003-02-28 | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4520701B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7752487B1 (en) | 2006-08-08 | 2010-07-06 | Open Invention Network, Llc | System and method for managing group policy backup |
TWI340354B (en) * | 2006-12-14 | 2011-04-11 | Inst Information Industry | System, method, and computer readable medium for micropayment with varying denomination |
JP2009003643A (ja) * | 2007-06-20 | 2009-01-08 | Mitsubishi Electric Corp | 電子データ認証システム |
JP5118499B2 (ja) * | 2008-01-30 | 2013-01-16 | 日立コンピュータ機器株式会社 | データ比較装置 |
JP5544175B2 (ja) * | 2010-01-07 | 2014-07-09 | 株式会社日立製作所 | 原本性保証方法、管理サーバ、プログラムおよび記憶媒体 |
WO2018061700A1 (ja) * | 2016-09-27 | 2018-04-05 | 日本電気株式会社 | モデル提供方法、プログラム、分析処理装置、処理実行方法 |
US10896165B2 (en) * | 2017-05-03 | 2021-01-19 | International Business Machines Corporation | Management of snapshot in blockchain |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209582A (ja) * | 2000-01-24 | 2001-08-03 | Ricoh Co Ltd | 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2002175009A (ja) * | 2000-12-07 | 2002-06-21 | Hitachi Ltd | ディジタル署名生成方法およびディジタル署名検証方法 |
-
2003
- 2003-02-28 JP JP2003052255A patent/JP4520701B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209582A (ja) * | 2000-01-24 | 2001-08-03 | Ricoh Co Ltd | 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002082834A (ja) * | 2000-09-07 | 2002-03-22 | Toshiba Corp | 履歴管理用の記憶媒体及びicカード |
JP2002175009A (ja) * | 2000-12-07 | 2002-06-21 | Hitachi Ltd | ディジタル署名生成方法およびディジタル署名検証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2004259229A (ja) | 2004-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0895148B1 (en) | Software rental system and method for renting software | |
US7996679B2 (en) | System and method for performing a trust-preserving migration of data objects from a source to a target | |
US8838984B2 (en) | Optimized hierarchical integrity protection for stored data | |
EP0895149B1 (en) | Computer system for protecting a file and a method for protecting a file | |
US7305564B2 (en) | System and method to proactively detect software tampering | |
US8082236B2 (en) | Write failure protection for hierarchical integrity schemes | |
JP4755472B2 (ja) | データ転送方法及びシステム | |
JP2007510209A (ja) | データレコードセットの完全性を保証する方法 | |
US20080008316A1 (en) | System and Method for Enterprise Security Including Symmetric Key Protection | |
JP2009031980A5 (ja) | ||
US8631235B2 (en) | System and method for storing data using a virtual worm file system | |
US8495035B2 (en) | Systems and methods for providing data integrity protection in a storage medium | |
WO2003049106A3 (en) | Method and apparatus for verifying the integrity of system data | |
JP5076110B2 (ja) | データを保証するためのシステム及び方法 | |
JP4520701B2 (ja) | データの真正性が保証されるデータベースとそのバックアップシステム及び方法 | |
CN106599729A (zh) | 一种驱动程序安全验证方法及系统 | |
CN111008205A (zh) | 一种数据库的安全保护方法及装置 | |
JP2009301370A (ja) | 電子署名管理装置及び電子署名管理プログラム | |
CN109271281B (zh) | 一种防数据被篡改的数据备份方法及系统 | |
KR100579147B1 (ko) | 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 | |
JP2003022009A (ja) | 簡易型データ真正性保証システム、方法、およびプログラム | |
JP2004023138A (ja) | 秘密鍵のバックアップ方法および情報処理端末 | |
EP1335363A2 (en) | Valid medium management system | |
JP4604523B2 (ja) | データの移管方法およびデータの保管装置 | |
JP4671913B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090123 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090619 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100506 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100521 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4520701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140528 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |