JPH0816104A - 分散化した照合子による情報保全検証方法及び装置 - Google Patents

分散化した照合子による情報保全検証方法及び装置

Info

Publication number
JPH0816104A
JPH0816104A JP7090530A JP9053095A JPH0816104A JP H0816104 A JPH0816104 A JP H0816104A JP 7090530 A JP7090530 A JP 7090530A JP 9053095 A JP9053095 A JP 9053095A JP H0816104 A JPH0816104 A JP H0816104A
Authority
JP
Japan
Prior art keywords
collator
test
document
original
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7090530A
Other languages
English (en)
Other versions
JP3964941B2 (ja
Inventor
Hugo M Krawczyk
ヒューゴ・マリオ・クラウクジク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0816104A publication Critical patent/JPH0816104A/ja
Application granted granted Critical
Publication of JP3964941B2 publication Critical patent/JP3964941B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 オリジナル文書が変更されたことを判断する
方法及び装置を提供する。 【構成】 本発明によれば、文書内のオリジナル情報が
一方向ハッシュ関数によりハッシングされる。ハッシュ
化情報は次に複数の照合子断片に符号化され、これらが
複数のロケーションに伝送される。文書のオリジナル性
を検証するために、最小数の照合子断片が復号化され、
仮の真正文書が一方向ハッシュ関数によりハッシングさ
れる。後者のハッシング結果が最小数の照合子断片の復
号化の結果と等しいと、仮の文書が真正文書として受諾
される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータに記憶さ
れるまたはネットワークを通じて伝送されるオリジナル
文書の保全性を検証する方法及び装置に関し、特に、オ
リジナル文書が変更されたかどうかを判断する方法及び
装置に関する。
【0002】
【従来の技術】コンピュータに記憶される(または伝送
される)情報は、例えばデータが不許可の(悪質な)パ
ーティにより変更されうるなど、保全性侵害に晒され
る。多くの場合、こうした侵害は悲惨な結果をもたら
す。こうした侵害には、プログラムまたは実行コードの
悪質な変更(こうした変更は通常"コンピュータ・ウィ
ルス"と呼ばれる)、行政、財政、司法、及び医療関係
の情報などの慎重を要するデータの変更、ユーザ・パス
ワードまたはパブリック・キーなどの機密情報及び個人
ユーザ情報の変更などが含まれる。
【0003】保全性検証方法は数年に渡り、物理的、非
悪質なエラーに関して研究されてきた(文献[7]A.
S.Tanenbaumによる"Computer Networks"、Prentice-Ha
ll、Englewood Cliffs、NJ、1981年参照)。この場
合には、敵は特定の保護方法には順応しないランダムま
たは確率的なプロセスである。しかしながら、知能的及
び悪質な敵の場合には保護はより困難となる。なぜな
ら、この敵は特定の保護方法を克服するべく、その振舞
いを適応させるからである。後者のケースでは、こうし
た敵に対して保護するために暗号化手段が要求される。
確かに暗号化は検出されることなく敵が情報を変更でき
ないように、情報を照合子化(fingerprint)する多く
の手法を生み出した。これらの方法は、(必要な照合子
を生成する)情報所有者の敵に対する特定の"優位性"に
頼るものであり、この優位性は通常、情報の正当な所有
者またはユーザには知れるが、敵には知られない特定の
秘密キーの形式を取る(文献[9]G.J.Simmonsによ
る"A Survey of Infomation Authentication"。Gustavo
s J.Simmons編集"Contemporary Cryptology、The Scie
nce of Infomation"、IEEE Press、1992年、pp.37
9-419参照)。
【0004】これらの照合子化方法は様々な状況におい
て有効であるが、一方において達成が困難である。これ
らの方法の一般的適用の主な障害は、潜在的なユーザの
間でどのように機密情報を共用するかである。特に、要
求される機密情報がこれらのユーザの間で共用される場
合、彼らの誰かが情報を変更する能力を有する悪質な敵
となる可能性がありうる。正当なユーザまたはコンピュ
ータがその所有者の個人的な興味、または外部の敵によ
る攻撃または侵入により、改悪されることがありうる。
この問題に対する部分的な解決は、機密の共用を要求し
ないパブリックキー暗号法により提供される(文献
[1]J.Nechvatalによる"Public Key Cryptograph
y"。G.Simmons編集"Contemporary Cryptology"、IEEE
Press 1992年。参照)が、これは保全性検証のため
に、異なるユーザに対応する異なる機密(個人キー)
と、システム内の他のエンティティのパブリックキーの
認可とを要求し、通常、信頼のおける第3者が必要とな
る。更にこれはタイム・スタンプ機構、発信元情報の知
識及び高価なオペレーションの計算(例えば、ベキ乗法
モジュロ大数(exponentiation modulo large numbe
r))を要求する。
【0005】(保全性検証とは反対に)ファイル保全性
保護のための方法も、従来提案されてきた。簡単な解決
策は、システム内の多くの地点でファイルを複製するこ
とである(例えば各プロセッサに対して1つのコピ
ー)。これを回復するためには、単に全てのバージョン
を収集し、ほとんどの場合に現れるバージョンを選択す
ればよい。大多数の正直な参加者にとって、これは情報
の使用可能性を保証する。明らかに、この解決法は空間
及び通信の観点から非常に非効率的である。故障停止障
害(fail-stop faults)が許容される(すなわち幾つか
のプロセッサがそれらの情報の断片を返却し損ね、返却
された断片情報は常に変更されていない)状況におい
て、この問題を軽減するために、Rabinは独自の情報分
散アルゴリズム(Infomation Dispersal Algorithm)を
発明した(文献[5]M.O.Rabinによる"Efficient Di
spersal of infomation for Security、Load Balancin
g、and Fault Tolerance"、Jour.of ACM、Vol.36、N
o.2、1989年、pp335-348参照)。この方法は障害
の故障停止モデルに関する上記問題に対して、空間効率
のよい解決策を提供する。より一般的な障害に対する有
効性を得るために、Rabinは情報の分散共用を照合子化
することを提案した。しかしながら、従来の照合子化技
術は、秘密キーもしくは信頼ある中央権限(sentral au
thority)、またはそれらの両者を必要とし、情報のア
クセス性に対する制限及びシステムにとって好ましくな
い複雑化を招いた。
【0006】Li Gongは、情報の分散及びハッシング(h
ashing)を用いて機密を共用する方法を提案している
(文献[8]L.Gongによる"Increasing Availability
and Security of an Authentication Service"、IEEE J
ournal on Selected Areas inCommunications、Vol.1
1、No.5、1993年6月、pp.657-662参照)。しか
しながら、Gongは真正の文書をハッシングすることを教
示していない。Gongによれば、情報のシェア(share)
が生成され、それらのシェアの各々が真正の文書以上の
サイズを有する。これらのシェアは次にハッシングさ
れ、複数のロケーションに内密に分散される。Gongの目
的は、文書が実際に変更されたかどうかの検証ではな
く、真正の文書の回復及び機密保護であるので、Gongは
非常に多くの計算、機密保護及び高帯域幅を要求する。
【0007】
【発明が解決しようとする課題】本発明は、コンピュー
タ・ウィルスの存在の検出に有用な情報の保全性検証の
ための方法を提供し、公衆または私用の記憶装置に内在
したり、通信ネットワーク上で伝送される情報の信頼性
(authenticity)を検証し、また異なるプロセッサまた
はサーバから受信された情報の再構成の正当性をテスト
したりする。本発明は機密保護を必要としない。本発明
によれば、真正の文書を検出されることなく変更するた
めには、攻撃側(attacker)は、複数のロケーションに
存在する情報またはコンピュータ・システムのエンティ
ティを、同時に変更可能でなければならない。
【0008】
【課題を解決するための手段】従って、本発明は真正の
文書の保全性を検証する方法及び装置を提供する。将来
の検証のために文書を初期化するとき、真正文書内のオ
リジナル情報が一方向暗号化ハッシュ関数(one-way cr
yptographic hash function)を用いて照合子にハッシ
ングされ、次に照合子が複数の照合子の断片に符号化さ
れ、最後に各照合子の断片が複数のロケーションに分散
される。オリジナル文書と称され、テスト情報を有する
テスト文書が検証されるとき、オリジナルの照合子の断
片と称される所定最小数のテスト照合子断片が、第1の
テスト照合子に復号化され、テスト文書内のテスト情報
が一方向ハッシュ関数を用いて第2の照合子にハッシン
グされ、最後に、第1のテスト照合子が第2のテスト照
合子と比較され、第1のテスト照合子と第2のテスト照
合子が等しいと、テスト文書は真正の文書として受諾さ
れる。
【0009】本発明の背後にある仮定は、敵は断片が配
置される全てのロケーションを読出すことが可能である
が、それらのフラクション(例えば少数)だけを変更す
ることができるものとする。この仮定は多くのケースで
当てはまるものである。こうしたロケーションの例に、
別々のメモリ・ディスク、敵に対してハードウェア手段
またはソフトウェア手段により(部分的に)保護される
メモリ・ロケーション、1つまたは複数のプロセッサの
レジスタ、分散環境または並列環境内の異なるプロセッ
サ、ユーザまたはサーバのグループ、コンピュータ・プ
ログラムまたはソフトウェア・パッケージのデータ領域
及び実行可能コードなどが含まれる。サーバは、ワーク
ステーションまたはメインフレームなどの任意のコンピ
ュータまたはプロセッサである。一般に特定の実施例に
おけるロケーションの選択は、保護される情報の種類
(例えば、記憶ファイル、コンピュータ・プログラム、
実行可能コード、伝送メッセージなど)、情報をアクセ
スする必要のある対象(例えば、シングルユーザまたは
マルチユーザ環境)、コンピュータ環境(例えば、集中
化、分散または並列プロセッサ、クライアント−サーバ
環境、通信ネットワークなど)、記憶媒体(メモリ階
層、単一または複数ディスク、共用メモリまたは分散メ
モリ、送信メッセージまたはファイルなど)、コンピュ
ータ・システムの異なる部分間の信頼関係(例えば、管
理サーバは一般ユーザ・コンピュータよりも高い信頼性
を有する)などに依存する。本発明はこれらの全ての状
況において適用可能な解決策を提供する。説明の都合
上、次に述べる例について考えることにする。
【0010】企業の本社のコンピュータ内に存在するフ
ァイルの場合:この場合、照合子断片のためのロケーシ
ョンとして、この企業の地理的に離れてはいるが、コン
ピュータ・ネットワークを介して通信可能な異なる地点
のコンピュータを選択することができる。攻撃側がオリ
ジナル・ファイルと、他のほとんどの照合子断片(距離
的に離れて配置される)の両方を改悪するのは困難であ
ると考えるのが妥当と言えよう。 パーティAからパーティBに伝送されるメッセージの場
合:AとBとの間の回線に居座る敵は、メッセージ内の
情報を変更することができる。本発明はメッセージだけ
でなく、照合子の断片を送信するためにも使用できる。
これらの断片が主情報とは異なって経路指定されれば、
検出されることなく情報を変更する敵の能力は、多大に
低減される(敵がオリジナル・メッセージだけでなく、
大多数の照合子断片を変更することが要求されるの
で)。本方法は、機密または認証された情報を以前に交
換したことのないAとBとの間でも、良好に作用する。
メッセージ確認のための全ての既存の方法は、AとBと
の間でのこうした従来の通信を要求する。 ソフトウェア・パッケージ(例えば、コンピュータ・プ
ログラムの集合)の場合:これらのプログラムでは、そ
の情報(データまたは実行可能コード)が検出されるこ
となく変更されると(例えばウィルスによる)、危険な
結果を生じうる。慎重を要する情報に対して分散照合子
を使用することにより、これらの変更に対する防御が可
能である。すなわち、この場合、照合子の断片がソフト
ウェア・パッケージのオブジェクト・コード間の異なる
(ランダムな)位置に配置される。敵すなわちウィルス
が検出されないようにする唯一の方法は、これらのほと
んどのロケーションをアクセスし、それらを変更するこ
とである。
【0011】本方法の高い柔軟性は、その機密性の無い
性質、及び結果的な秘密キー及び機密性管理の不要性に
由来する。更に暗号化される照合子のサイズは、敵に対
して要求される機密のレベル(すなわちこの敵の計算資
源)にだけ依存し、照合子化されるオリジナル情報の長
さには依存しない。従って、異なるメモリ・ロケーショ
ンまたはコンピュータ・エンティティに分散される情報
の量は小さい。これは、情報全体を分散または複製する
ことにより保護を提供する方法とは対照的である。
【0012】
【実施例】図1は、本発明が実施される単純なネットワ
ーク・トポロジを示す。図中、ユーザ端末10、及びそ
れぞれがロケーションl1、l2、...、lnに配置さ
れる複数のサーバ20が示される。後述されるように、
本発明は2つのフェーズ、すなわち照合子化または初期
化フェーズと検証フェーズとを有する。
【0013】照合子化または初期化フェーズでは、端末
10は真正の文書Iを関数fにより照合子にハッシング
する。次に端末10のエンコーダ4(図3参照)が、照
合子を照合子断片S1、S2、...、Snに符号化す
る。これらの照合子断片は次に、図1に示されるよう
に、端末10からロケーションl1乃至lnに分散され
る。
【0014】図2は、本発明の検証フェーズを図式的に
表す。この図では、端末10'(端末10と同じであっ
ても異なってもよい)が、x個(t≦x≦n)の照合子
断片をロケーションl1、l2、...、lxから受信す
る。ここでパラメータtについては後述する。
【0015】ロケーションl1、l2、...、lxは説
明の都合上選択されただけであって、実際には任意のx
ロケーションを選択可能である。更にこの図では、仮の
オリジナル文書I'がロケーションl3から受信されるよ
うに示される。後述されるように、受信された照合子断
片は、次に第1のテスト照合子に復号化される。一方向
ハッシュ関数が次に仮の真正文書I'に適用され、第2
の照合子が生成される。2つのテスト照合子が比較さ
れ、これらの2つが等しいと、仮の真正文書が真の真正
文書として受諾される。
【0016】再度図1を参照して、ここでIをユーザ端
末10のメモリなどのコンピュータ記憶環境内に存在す
る情報または真正文書のストリームとする。本発明で
は、この情報を後の保全性検証のために照合子化するた
めに、照合子化関数f、1対の符号化/復号化関数C及
びD、及び後の検証時に検索される(短い)断片情報を
記憶するコンピュータ・システム内のnロケーション
(またはエンティティ)l1、...、lnを使用する。
これらのロケーションはメモリ・ロケーション、分散プ
ロセッサ、一連のサーバまたはユーザ・グループなどに
相当する(図2参照)。
【0017】照合子化関数fは通常、情報の生成または
検証に関わるシステム内の全てのパーティにより知られ
る暗号化一方向ハッシュ関数である。大ざっぱに言え
ば、こうした照合子化関数fは任意のストリングxに対
して、f(x)=f(y)なる別のストリングを見い出
すことが困難な追加特性を有するハッシュ関数(長いス
トリングを短いストリングにマッピングする)である。
【0018】1対の符号化/復号化関数(またはプロシ
ージャ)C及びDは、次の特性を有する。これらは3つ
の値すなわちn、t及びkによりパラメータ化される。
ここで、n/2<t≦nであり、kは正の整数である。
高々kの長さの任意のストリングSに対して、C(S)
はn個のストリングS1、S2、...、Snのシーケン
スであり、また復号化関数Dは、S'ij=Sijなる少な
くともt個の指標ijが存在すれば、x(t≦x≦n)
個のストリングS'i1、S'i2、...、S'inの任意の
セットからSを再構成することができる。この機能対
(C、D)は(n、t)誤り訂正コードと呼ばれる。境
界kは暗黙的に仮定されるが、kよりも長い情報は長さ
kの断片の連結として処理され、別々に符号化されるた
めに、ここでの説明にはあまり関係しない。
【0019】照合子化フェーズ:ユーザ端末10に記憶
される以前に、I(真正文書)は次のステップ(F1、
F2及びF3)により照合子化される。 F1.f(I)を計算する。ここでfは上述の一方向ハ
ッシュ関数である。例えば図3において、ハッシャ(ha
sher)2は公式f(I)に従いファイルIをハッシング
する。 F2.C(f(I))=S1、S2、...、Snを計算
する。例えば図3では、これに対応してエンコーダが示
される。 F3.システム内の各ロケーションliに、対応する断
片Siを分散する。例えば図3では、ハッシャ及び照合
子化Sの出力がエンコーダ4に供給される。照合子断片
1、S2、...、Snが、エンコーダの出力4−1、
4−2、...、4−n上に現れ、ロケーションl1
2、...、lnに配布される(図1参照)。
【0020】検証フェーズ:後のステージでは、システ
ム内のパーティがその情報の保全性を検証する必要があ
る度に、次のステップV1、V2及びV3が実行され
る。 V1.各ロケーションliから対応する照合子断片を検
索する。ここで返却された断片をS'iで表す。図2及び
図3を参照すると、S'1、S'2、...、S'xがそれぞ
れロケーションl1、l2、...、lxから検索され
る。もちろん、n個の照合子断片の内の任意のx個(t
≦x≦n)の照合子断片が検索される。S'1
S'2、...、S'xは説明の都合上選択されただけであ
る。I'は検索された後に端末10'に記憶されるものと
する。 V2.D(S'1、S'2、...、S'x)及びf(I')
を計算する。ここでI'は真正文書Iとは異なりうる仮
の真正文書である。図3ではテスト照合子断片S'1
S'2、...、S'xが、ロケーションl1
2、...、lxから受信されるように示される。また
仮の真正文書I'がS3から受信されるように示される。
検索されたテスト照合子断片は、次に、復号器3により
テスト照合子S'に復号化される。また仮の真正文書I'
はハッシャ2に供給され、ここでテスト照合子に変換さ
れる。2つのテスト照合子が次に比較器6により比較さ
れる。この例では、ハッシャ、エンコーダ、復号器及び
比較器は全てユーザ端末10の1部である。 V3.比較器6によりS'とf(I')とを比較し、両者
が一致すると、仮の真正文書I'を真の真正文書Iとし
て受諾する。それ以外では、I'が改悪または変更され
たものとして拒否する。
【0021】ここで、t(またはそれ以上)個の検索断
片S'が正しければ、f(I)が正しく回復されること
に気付かれよう。異なるI'によるIの置換は、fの一
方向特性により、Iと同一のハッシュ値を有するI'を
見い出すことが極めて困難であるため、検出されること
になる。
【0022】上述の本発明において使用される2つのコ
ンポーネントは、一方向ハッシュ関数及び(n、t)誤
り訂正コードである。本発明は、これらの関数の実現の
ために使用可能な任意の多数の実際的な方法を使用する
ことができる。一方向ハッシュ関数には、MDC関数
(文献[3]B.O.Brachtal、D.Coppersmith、M.M.
Hyden、S.M.Matyas、C.H.W.Meyer、 J.Oseas、
S.Pilpel、M.Shillingによる米国特許第490886
1号"Data authentication using modification detect
ion codes based on a public one-way encryption fun
ction"(1990年3月13日発行)。C.Meyer及び
M.Schillingによる"Secure Program Load Using Manip
ulation Detection Code"、Proceedings of Securico
m、1988年も参照のこと)、MD4(文献[6]R.
L.Rivestによる"The MD4 Message Digest Algorith
m"、Proc.Crypto'90参照)、及びデジタル署名標準(D
igital Signature standard)に関連して使用される最
近提案された"セキュア・ハッシュ標準(secure hash s
tandard)"(文献[4]"Secure Hash Standard Draf
t"、NIST、1992年2月参照)などが含まれる。これ
らの関数の出力長は、情報Iの長さには依存しない。実
際のアプリケーションでは、この長さは関数または要求
される機密保護に依存して、64または128ビットで
ある。128ビット長は強力な一方向ハッシュ関数、す
なわち、情報の作成者ですら以後その情報を改悪できな
い一方向ハッシュ関数で必要となる。上述の実際的な候
補は、この種のものであると思われる。(一方向ハッシ
ュ関数の強弱の違いについては、文献[1]を参照され
たい)。
【0023】(n、t)誤り訂正コードに関しては、こ
れらの関数は誤り訂正コードの理論から既知である(文
献[2]R.Blahutによる"Theory and Practice of Err
or Control Codes"、Addison-Wesley、1984年、参
照)。これらの関数は、非常に単純な方法(複写コード
など)から非常に複雑な代数方法に至るまで、非常に効
率的に使用される。複写コードでは、全ての照合子断片
がオリジナル照合子と等しく、照合子の再構成は大多数
の検索照合子断片により決定される。後者の代数方法
は、数学的観点からは複雑であるが非常に効率的な現実
性を有し、特にハードウェアによる実現に適している。
ハードウェアによる実現は、高速に伝送または分散され
る情報が自動的に照合子化される場合に必要となる。分
散される照合子に対して要求される情報の総量(すなわ
ちC(f(I))の結果)は、使用する誤り訂正コード
に依存する。例えば上述の複写コードを使用する場合、
C(S)の合計長=C(f(I))はSの長さのn倍で
あるが、t=n/2+1(すなわち改悪されていないロ
ケーションの単純多数)しかサポートできない。一方、
リード・ソロモン・コード(Reed-Solomon code)を使
用する場合には、照合子断片の3分の2が正しいことが
要求されるが、C(S)の合計長は複写コードの場合の
C(S)の長さよりも著しく小さくなる。しかも、これ
らのコードは非常に効率的に実現される。
【0024】本発明の提案された方法は、任意のコンピ
ュータ・システムにおいて使用可能であるが、特に、情
報が不許可の変更に対して保護されなければならず、同
時にシステム内の多くのパーティによりアクセスされる
必要のある分散コンピュータ・システムにおいて使用さ
れる。本方法はそれ自身では情報の変更を回避すること
はできないが、こうした変更を検出することができる。
【0025】図4は、上述の本発明の初期化フェーズを
表す流れ図である。上述のように、ステップ31乃至3
4は、一方向ハッシュ関数の適用により真正文書をハッ
シングし、照合子を生成し、照合子をn個の照合子断片
に符号化し、最後に照合子断片をnロケーションに分散
する様子を示す。
【0026】図5は、上述の本発明の検証フェーズを表
す流れ図である。ステップ41乃至49は、仮の真正文
書I'を受信し、後者の文書に一方向ハッシュ関数を適
用し、ロケーションから少なくとも最小数の照合子断片
を検索し、それらの照合子断片をテスト照合子に復号化
し、テスト照合子SをS'と比較し、最後にその比較結
果にもとづき、仮文書を真正文書として受諾または拒否
する様子を示す。
【0027】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0028】(1)オリジナル情報を有する真正文書の
保全性を検証する方法であって、 a)一方向ハッシュ関数により、上記オリジナル情報を
照合子にハッシングするステップと、 b)上記照合子を複数のオリジナル照合子断片に符号化
するステップと、 c)上記オリジナル照合子断片を、各々が少なくとも1
つの上記オリジナル照合子断片を受信する複数のロケー
ションに配布するステップと、を含み、テスト情報を有
するテスト文書の保全性を検証するとき、 d)上記オリジナル照合子断片と称される第1のテスト
照合子断片を複数の上記ロケーションから検索するステ
ップと、 e)上記第1のテスト照合子断片の少なくとも所定数を
第1のテスト照合子に復号化するステップと、 f)上記ハッシュ関数により、上記テスト情報を第2の
テスト照合子にハッシングするステップと、 g)上記第1のテスト照合子を上記第2のテスト照合子
と比較し、上記第1のテスト照合子が上記第2のテスト
照合子に等しいと、上記テスト文書を上記真正文書とし
て受諾するステップと、を含む、方法。 (2)上記の各ロケーションがメモリ・ロケーションで
ある、上記(1)記載の方法。 (3)上記オリジナル照合子の符号化が誤り訂正符号化
プロシージャである、上記(1)記載の方法。 (4)オリジナル情報を有するオリジナル文書の保全性
を検証する装置であって、 a)一方向ハッシュ関数により、上記オリジナル情報を
照合子にハッシングするハッシャと、 b)上記照合子を複数のオリジナル照合子断片に符号化
するエンコーダと、 c)上記オリジナル照合子断片を、各々が少なくとも1
つの上記オリジナル照合子断片を受信する複数のロケー
ションに分散する手段と、を含み、テスト情報を有する
テスト文書の保全性を検証するために、 d)上記オリジナル照合子断片と称される第1のテスト
照合子断片を複数の上記ロケーションから検索する手段
と、 e)上記第1のテスト照合子断片の少なくとも所定数を
第1のテスト照合子に復号化する手段と、 f)上記ハッシュ関数により、上記テスト情報を第2の
テスト照合子にハッシングする手段と、 g)上記第1のテスト照合子を上記第2のテスト照合子
と比較し、上記第1のテスト照合子が上記第2のテスト
照合子に等しいと、上記テスト文書を上記真正文書とし
て受諾する比較手段と、を含む、装置。 (5)複数のサーバ及び上記サーバに接続される少なく
とも1つのユーザ端末を有するコンピュータ・システム
において、オリジナル情報を有する真正文書の保全性を
検証する方法であって、 a)一方向ハッシュ関数により、上記オリジナル情報を
照合子にハッシングするステップと、 b)上記照合子を複数のオリジナル照合子断片に符号化
するステップと、 c)上記オリジナル照合子断片を、各々が少なくとも1
つの上記オリジナル照合子断片を受信する複数のサーバ
に分散するステップと、を含み、テスト情報を有するテ
スト文書の保全性を検証するとき、 d)上記オリジナル照合子断片と称される第1のテスト
照合子断片を複数の上記サーバから検索するステップ
と、 e)上記第1のテスト照合子断片の少なくとも所定数を
第1のテスト照合子に復号化するステップと、 f)上記ハッシュ関数により、上記テスト情報を第2の
テスト照合子にハッシングするステップと、 g)上記第1のテスト照合子を上記第2のテスト照合子
と比較し、上記第1のテスト照合子が上記第2のテスト
照合子に等しいと、上記テスト文書を上記真正文書とし
て受諾するステップと、を含む、方法。 (6)記上記オリジナル文書が上記サーバの集中化メモ
リに記憶される、上記(5)記載の方法。 (7)上記文書がコンピュータ・プログラムである、上
記(5)記載の方法。 (8)上記文書が実行可能コンピュータ・コードであ
る、上記(5)記載の方法。 (9)上記文書が反復され、上記文書の複数のコピーが
上記コンピュータ・システムの複数の上記端末に記憶さ
れる、上記(5)記載の方法。 (10)上記文書が、各々が上記端末の1つに記憶され
る複数のパーティションに区分化される、上記(5)記
載の方法。 (11)上記誤り訂正符号化プロシージャが複写コード
である、上記(3)記載の方法。
【0029】
【発明の効果】以上説明したように、本発明によれば、
機密保護の必要がなく、より少ない資源において真正の
文書の保全性を検証する方法及び装置を提供することが
できる。
【図面の簡単な説明】
【図1】本発明による照合子断片の分散を示す単純なネ
ットワーク・トポロジを表す図である。
【図2】本発明による複数の照合子断片の検索を示す単
純なネットワーク・トポロジを表す図である。
【図3】本発明のハードウェアの実施例を表す図であ
る。
【図4】本発明の初期化フェーズの表す流れ図である。
【図5】本発明の検証フェーズを表す流れ図である。
【符号の説明】
2 ハッシャ 3 復号器 4 エンコーダ 6 比較器 10、10' ユーザ端末 20 サーバ

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】オリジナル情報を有する真正文書の保全性
    を検証する方法であって、 a)一方向ハッシュ関数により、上記オリジナル情報を
    照合子にハッシングするステップと、 b)上記照合子を複数のオリジナル照合子断片に符号化
    するステップと、 c)上記オリジナル照合子断片を、各々が少なくとも1
    つの上記オリジナル照合子断片を受信する複数のロケー
    ションに配布するステップと、 を含み、テスト情報を有するテスト文書の保全性を検証
    するとき、 d)上記オリジナル照合子断片と称される第1のテスト
    照合子断片を複数の上記ロケーションから検索するステ
    ップと、 e)上記第1のテスト照合子断片の少なくとも所定数を
    第1のテスト照合子に復号化するステップと、 f)上記ハッシュ関数により、上記テスト情報を第2の
    テスト照合子にハッシングするステップと、 g)上記第1のテスト照合子を上記第2のテスト照合子
    と比較し、上記第1のテスト照合子が上記第2のテスト
    照合子に等しいと、上記テスト文書を上記真正文書とし
    て受諾するステップと、 を含む、方法。
  2. 【請求項2】上記の各ロケーションがメモリ・ロケーシ
    ョンである、請求項1記載の方法。
  3. 【請求項3】上記オリジナル照合子の符号化が誤り訂正
    符号化プロシージャである、請求項1記載の方法。
  4. 【請求項4】オリジナル情報を有するオリジナル文書の
    保全性を検証する装置であって、 a)一方向ハッシュ関数により、上記オリジナル情報を
    照合子にハッシングするハッシャと、 b)上記照合子を複数のオリジナル照合子断片に符号化
    するエンコーダと、 c)上記オリジナル照合子断片を、各々が少なくとも1
    つの上記オリジナル照合子断片を受信する複数のロケー
    ションに分散する手段と、 を含み、テスト情報を有するテスト文書の保全性を検証
    するために、 d)上記オリジナル照合子断片と称される第1の数のテ
    スト照合子断片を複数の上記ロケーションから検索する
    手段と、 e)上記第1のテスト照合子断片の少なくとも所定数を
    第1のテスト照合子に復号化する手段と、 f)上記ハッシュ関数により、上記テスト情報を第2の
    テスト照合子にハッシングする手段と、 g)上記第1のテスト照合子を上記第2のテスト照合子
    と比較し、上記第1のテスト照合子が上記第2のテスト
    照合子に等しいと、上記テスト文書を上記真正文書とし
    て受諾する比較手段と、 を含む、装置。
  5. 【請求項5】複数のサーバ及び上記サーバに接続される
    少なくとも1つのユーザ端末を有するコンピュータ・シ
    ステムにおいて、オリジナル情報を有する真正文書の保
    全性を検証する方法であって、 a)一方向ハッシュ関数により、上記オリジナル情報を
    照合子にハッシングするステップと、 b)上記照合子を複数のオリジナル照合子断片に符号化
    するステップと、 c)上記オリジナル照合子断片を、各々が少なくとも1
    つの上記オリジナル照合子断片を受信する複数のサーバ
    に分散するステップと、 を含み、テスト情報を有するテスト文書の保全性を検証
    するとき、 d)上記オリジナル照合子断片と称される第1のテスト
    照合子断片を複数の上記サーバから検索するステップ
    と、 e)上記第1のテスト照合子断片の少なくとも所定数を
    第1のテスト照合子に復号化するステップと、 f)上記ハッシュ関数により、上記テスト情報を第2の
    テスト照合子にハッシングするステップと、 g)上記第1のテスト照合子を上記第2のテスト照合子
    と比較し、上記第1のテスト照合子が上記第2のテスト
    照合子に等しいと、上記テスト文書を上記真正文書とし
    て受諾するステップと、 を含む、方法。
  6. 【請求項6】上記オリジナル文書が上記サーバの集中化
    メモリに記憶される、請求項5記載の方法。
  7. 【請求項7】上記文書がコンピュータ・プログラムであ
    る、請求項5記載の方法。
  8. 【請求項8】上記文書が実行可能コンピュータ・コード
    である、請求項5記載の方法。
  9. 【請求項9】上記文書が反復され、上記文書の複数のコ
    ピーが上記コンピュータ・システムの複数の上記端末に
    記憶される、請求項5記載の方法。
  10. 【請求項10】上記文書が、各々が上記端末の1つに記
    憶される複数のパーティションに区分化される、請求項
    5記載の方法。
  11. 【請求項11】上記誤り訂正符号化プロシージャが複写
    コードである、請求項3記載の方法。
JP09053095A 1994-06-28 1995-04-17 分散化した照合子による情報保全検証方法及び装置 Expired - Lifetime JP3964941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US267083 1994-06-28
US08/267,083 US5530757A (en) 1994-06-28 1994-06-28 Distributed fingerprints for information integrity verification

Publications (2)

Publication Number Publication Date
JPH0816104A true JPH0816104A (ja) 1996-01-19
JP3964941B2 JP3964941B2 (ja) 2007-08-22

Family

ID=23017244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09053095A Expired - Lifetime JP3964941B2 (ja) 1994-06-28 1995-04-17 分散化した照合子による情報保全検証方法及び装置

Country Status (2)

Country Link
US (1) US5530757A (ja)
JP (1) JP3964941B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529778A (ja) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド 共有無作為性の分散暗号化への組み込み
US8214430B2 (en) 2005-09-05 2012-07-03 Konica Minolta Business Technologies, Inc. Network image processing system, network image processing apparatus, and network image processing method
JP2014142651A (ja) * 2003-04-15 2014-08-07 Ntt Communications Corp データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
US10736490B2 (en) 2000-04-03 2020-08-11 Intuitive Surgical Operations, Inc. Connector device for a controllable instrument
US10893794B2 (en) 2000-04-03 2021-01-19 Intuitive Surgical Operations, Inc. Steerable endoscope and improved method of insertion
US10959807B2 (en) 2003-03-07 2021-03-30 Intuitive Surgical Operations, Inc. Systems and methods for determining the state of motion of an instrument
US11026564B2 (en) 2000-04-03 2021-06-08 Intuitive Surgical Operations, Inc. Apparatus and methods for facilitating treatment of tissue via improved delivery of energy based and non-energy based modalities

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
EP2270687A2 (en) 1995-04-11 2011-01-05 Kinetech, Inc. Identifying data in a data processing system
JP4162099B2 (ja) 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5699427A (en) * 1995-06-23 1997-12-16 International Business Machines Corporation Method to deter document and intellectual property piracy through individualization
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5796858A (en) * 1996-05-10 1998-08-18 Digital Persona, Inc. Fingerprint sensing system using a sheet prism
JPH09311806A (ja) * 1996-05-24 1997-12-02 Hitachi Ltd データ不正更新の検出方法
US5951698A (en) * 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US6266771B1 (en) 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
US6122738A (en) * 1998-01-22 2000-09-19 Symantec Corporation Computer file integrity verification
US6324310B1 (en) 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6188781B1 (en) 1998-07-28 2001-02-13 Digital Persona, Inc. Method and apparatus for illuminating a fingerprint through side illumination of a platen
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6950539B2 (en) * 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
US6097035A (en) * 1999-02-22 2000-08-01 Digital Persona, Inc. Fingerprint detection apparatus with partial fingerprint images
US8347086B2 (en) 2000-12-18 2013-01-01 Citibank, N.A. System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium
US6922781B1 (en) 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
WO2001004759A1 (en) * 1999-07-14 2001-01-18 Recourse Technologies, Inc. System and method for computer security
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
FR2805691B1 (fr) * 2000-02-29 2002-05-03 Safelogic Procede de controle d'integrite de fichiers informatiques et equipement pour la mise en oeuvre de ce procede
GB2360893A (en) * 2000-03-28 2001-10-03 Software 2000 Ltd Incorporating a fingerprint in a document at the printer driver
US8121843B2 (en) * 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
WO2002017539A2 (en) 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US6892206B2 (en) * 2000-08-31 2005-05-10 Yahoo! Inc. Reduction of meta data in a network
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US7035867B2 (en) 2001-11-28 2006-04-25 Aerocast.Com, Inc. Determining redundancies in content object directories
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
AU2003213875B2 (en) * 2002-04-11 2009-05-28 Endresz, Allan An information storage system
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
EP1622301B1 (en) 2002-09-17 2007-06-27 Errikos Pitsos Methods and system for providing a public key fingerprint list in a PK system
CA2547480C (en) 2002-11-26 2014-09-23 Rpost International Limited Method for verifing delivery and integrity of electronic messages
US7797733B1 (en) 2004-01-08 2010-09-14 Symantec Corporation Monitoring and controlling services
US7539871B1 (en) * 2004-02-23 2009-05-26 Sun Microsystems, Inc. System and method for identifying message propagation
US7831838B2 (en) * 2004-03-05 2010-11-09 Microsoft Corporation Portion-level in-memory module authentication
US7337327B1 (en) 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US7735100B1 (en) 2004-04-22 2010-06-08 Symantec Corporation Regulating remote registry access over a computer network
US8108937B1 (en) 2004-04-26 2012-01-31 Symantec Corporation Robustly regulating access to executable class registry entries
US7334163B1 (en) 2004-06-16 2008-02-19 Symantec Corporation Duplicating handles of target processes without having debug privileges
US7571448B1 (en) 2004-07-28 2009-08-04 Symantec Corporation Lightweight hooking mechanism for kernel level operations
US7644287B2 (en) * 2004-07-29 2010-01-05 Microsoft Corporation Portion-level in-memory module authentication
US7509680B1 (en) 2004-09-01 2009-03-24 Symantec Corporation Detecting computer worms as they arrive at local computers through open network shares
US7690034B1 (en) 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
US7334722B1 (en) 2005-02-14 2008-02-26 Symantec Corporation Scan-on-read
US7984018B2 (en) * 2005-04-18 2011-07-19 Microsoft Corporation Efficient point-to-multipoint data reconciliation
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7698269B2 (en) * 2005-11-29 2010-04-13 Yahoo! Inc. URL shortening and authentication with reverse hash lookup
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8254569B2 (en) * 2007-12-29 2012-08-28 Nec (China) Co., Ltd. Provable data integrity verifying method, apparatuses and system
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
CN101729250B (zh) * 2008-10-21 2014-03-26 日电(中国)有限公司 增量可证数据完整性验证方法、设备和系统
JP5338461B2 (ja) * 2009-05-01 2013-11-13 ブラザー工業株式会社 管理装置、情報生成プログラム、及び情報生成方法
CN103814355B (zh) * 2011-03-15 2017-11-28 爱迪德技术有限公司 使用误差‑校正编码方案在计算环境中生成用于资产集合的标识符的容忍变化方法
US8538029B2 (en) * 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10574438B2 (en) * 2014-02-18 2020-02-25 Nippon Telegraph And Telephone Corporation Security apparatus, method thereof, and program
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11863678B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Rendering blockchain operations resistant to advanced persistent threats (APTs)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529778A (ja) * 1998-10-30 2002-09-10 サートコ インコーポレイテッド 共有無作為性の分散暗号化への組み込み
US10736490B2 (en) 2000-04-03 2020-08-11 Intuitive Surgical Operations, Inc. Connector device for a controllable instrument
US10893794B2 (en) 2000-04-03 2021-01-19 Intuitive Surgical Operations, Inc. Steerable endoscope and improved method of insertion
US11026564B2 (en) 2000-04-03 2021-06-08 Intuitive Surgical Operations, Inc. Apparatus and methods for facilitating treatment of tissue via improved delivery of energy based and non-energy based modalities
US10959807B2 (en) 2003-03-07 2021-03-30 Intuitive Surgical Operations, Inc. Systems and methods for determining the state of motion of an instrument
JP2014142651A (ja) * 2003-04-15 2014-08-07 Ntt Communications Corp データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
US8214430B2 (en) 2005-09-05 2012-07-03 Konica Minolta Business Technologies, Inc. Network image processing system, network image processing apparatus, and network image processing method

Also Published As

Publication number Publication date
JP3964941B2 (ja) 2007-08-22
US5530757A (en) 1996-06-25

Similar Documents

Publication Publication Date Title
JP3964941B2 (ja) 分散化した照合子による情報保全検証方法及び装置
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
KR101974060B1 (ko) 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
US8984363B1 (en) Proof of retrievability for archived files
US6516413B1 (en) Apparatus and method for user authentication
CN112800450B (zh) 数据存储方法、系统、装置、设备和存储介质
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
CN103229165A (zh) 用于数据的安全远程存储的系统和方法
CN113435888B (zh) 一种账户数据处理方法、装置、设备及存储介质
CN113348455A (zh) 利用数据控制签名提供数据的认证、不可否认性、受管控的访问和孪生分辨的装置和方法
Zhang et al. Towards thwarting template side-channel attacks in secure cloud deduplications
KR20230122003A (ko) 블록체인에 비밀 데이터 저장
Kumar et al. TPA auditing to enhance the privacy and security in cloud systems
Meena et al. Survey on various data integrity attacks in cloud environment and the solutions
Chen et al. Message‐locked proof of ownership and retrievability with remote repairing in cloud
WO2022184456A1 (en) Authorized encryption
JP2023551458A (ja) Oprfを介したブロックチェーンネットワークにおける鍵再生
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
Saxena et al. Collaborative approach for data integrity verification in cloud computing
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
Tang et al. Fragile watermarking based proofs of retrievability for archival cloud data
Patil et al. Privacy preserving and dynamic audit service for secure cloud storage
JP2002006739A (ja) 認証情報生成装置およびデータ検証装置
Wang et al. Asymmetric fingerprinting protocol for vector map based on homomorphic encryption
Awale Secure Auditing and Data Deduplication in the Cloud

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060302

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070323

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070518

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

EXPY Cancellation because of completion of term