JPH09311806A - データ不正更新の検出方法 - Google Patents

データ不正更新の検出方法

Info

Publication number
JPH09311806A
JPH09311806A JP8129572A JP12957296A JPH09311806A JP H09311806 A JPH09311806 A JP H09311806A JP 8129572 A JP8129572 A JP 8129572A JP 12957296 A JP12957296 A JP 12957296A JP H09311806 A JPH09311806 A JP H09311806A
Authority
JP
Japan
Prior art keywords
data
update
parity
database
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8129572A
Other languages
English (en)
Inventor
Masaharu Akatsu
雅晴 赤津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8129572A priority Critical patent/JPH09311806A/ja
Priority to US08/861,594 priority patent/US5982890A/en
Priority to EP97303552A priority patent/EP0814398B1/en
Publication of JPH09311806A publication Critical patent/JPH09311806A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/954Relational
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/964Database arrangement
    • Y10S707/966Distributed

Abstract

(57)【要約】 【課題】 分散して設置されるコンピュータ2,3及び
4にそれぞれ接続されるデータベース21,31及び4
1のいずれかに対する不正なデータ更新を検出する。 【解決手段】 コンピュータ1は、ネットワーク5を介
してデータベース21,31及び41から初期データを
集め、対応するデータからパリティを作成してデータベ
ース11に格納する。パリティ更新部103は、データ
ベース21,31又は41が更新されるごとに送付され
る更新前データ、更新後データと対応する旧パリティか
ら新しいパリティを作成してデータベース11を更新す
る。監査の段階でコンピュータ1は、データベース2
1,31及び41から最新のデータを集め、パリティを
作成してデータベース11中の対応するパリティと比較
し、パリティの不一致を検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、分散して設置され
るデータベースの更新に係わり、特にデータの不正な更
新を検出する方法に関する。
【0002】
【従来の技術】コンピュータのオペレーティングシステ
ムには、ファイルやデータベースの不正な更新を防止す
るために、アクセス制御、ファイル保護などのセキュリ
ティ機能が備えられている。例えばユーザがコンピュー
タにログオンするときオペレーティングシステムはパス
ワードのチェックを行い、データベースにアクセスする
ときあらかじめ設定されたアクセス権限によるチェック
を行ってデータベースを更新する人間を限定する。また
オペレーティングシステムは、データ更新の履歴を採取
するので、万一部外者がシステムに侵入し不正にデータ
更新した場合のチェックが可能である。なおコンピュー
タ・セキュリティ技術については、例えば「インフォメ
ーション・セキュリティ」(日経マグロウヒル社、19
87年)243ページ〜249ページに記載されてい
る。
【0003】
【発明が解決しようとする課題】従来のセキュリティ技
術は、部外者による不正なデータ更新に対する保護とし
ては有効であるが、データ更新の権限を与えられている
部内者による不正には対処できない。特に企業や金融機
関の事業所、営業所、支店などに分散して設置されるデ
ータベースに対する不正なデータ更新を検出するのが容
易でないという問題があった。
【0004】本発明はこのような事情に鑑みてなされた
もので、その目的とするところは、コンピュータ・ネッ
トワークを介して第三者のチェックを行えるように部内
者による不正なデータ更新を検出する方法を提供するこ
とにある。
【0005】
【課題を解決するための手段】本発明は、営業所、支店
などに分散して設置されるコンピュータとネットワーク
を介して接続される監視のコンピュータによって、最初
にそれぞれのサイトから集めた同一フォーマットのデー
タベースの同一の格納位置にある初期データからパリテ
ィデータを生成して保存し、これらのデータベースが更
新されるごとに更新前データ、更新後データ及び対応す
る旧パリティデータから新しいパリティデータを生成し
て保存したパリティデータを更新し、監査の段階でこれ
らデータベースのそれぞれ同一の格納位置にある対応す
る最新データから作成したパリティデータと保存された
対応するパリティデータとを比較して、両パリティデー
タの不一致によりデータ更新の不正を検出するデータ不
正更新の検出方法を特徴とする。分散データベース上の
データと監視コンピュータへ送付した対応するデータと
が不一致のとき、パリティデータの不一致が検出され、
不正なデータ更新を検出することができる。
【0006】
【発明の実施の形態】以下、本発明の実施形態について
図面を用いて詳細に説明する。
【0007】図1は、データ不正更新の検出方法を実施
するコンピュータシステムの構成図である。2,3及び
4は、各営業所に設置され、営業所の売り上げ集計や顧
客管理などの情報処理を行うコンピュータである。2
1,31及び41は、それぞれコンピュータ2,3及び
4に接続される記憶装置上に格納され、売り上げデー
タ、取引データ等を保持するデータベースである。1は
本社に設置され、LAN等のネットワーク5を介してコ
ンピュータ2,3及び4に接続され、コンピュータ2,
3及び4から受信した更新前データと更新後データをロ
グに記録し、これらのデータからパリティを計算して記
憶されている以前のパリティを更新するコンピュータで
ある。12は記録される更新データログであり、11は
パリティ情報を格納するデータベースである。データベ
ース11及び更新データログ12は、コンピュータ1に
接続される記憶装置上に格納される。101は、コンピ
ュータ2,3及び4から受信したデータからログ情報を
作成して更新データログ12に格納するログ採取部であ
る。103はコンピュータ2,3及び4から受信した更
新前データと更新後データ並びに対応する旧パリティか
ら新しいパリティを生成してデータベース11の旧パリ
ティを更新するパリティ更新部である。102はネット
ワーク5を介してコンピュータ2,3及び4との情報の
送受信を制御する通信部である。ログ採取部101及び
パリティ更新部103は、コンピュータ1の記憶装置に
格納されるプログラムを実行することによって実現され
る。通信部102は、コンピュータ1の通信ハードウェ
ア及び記憶装置に格納されるプログラムの実行によって
実現される。
【0008】図2は、データベース21,31及び41
に格納されるデータベースの1つである取引データのデ
ータベースのデータ形式例を示す図である。取引データ
は複数の行又はレコードから構成され、各行は取引の月
日、取引先の顧客番号、取引品番号、取引量、取引額な
どのデータ項目から構成され、各データ項目のデータの
桁数はあらかじめ定められている。このデータベースに
対するレコードの削除及び追加は、レコードの更新を基
にする操作とみなされる。すなわちレコードの削除は、
元のレコードを内容がすべて2進数0のレコードに更新
する操作であり、レコードの追加は、内容がすべて0の
レコードを追加レコードに更新する操作である。
【0009】図3は、各データ項目のデータからパリテ
ィを作成する処理を説明する図である。例えばデータベ
ース21,31及び41中の取引データの1行目のレコ
ードの月日のデータがそれぞれ図の左に示すものである
場合、コンピュータの2進数による内部表現はそれぞれ
図の右に示すものであるから、これらのデータから作成
される偶数パリティは図に示すものとなる。顧客番号な
ど取引データのデータベースについて同一の格納位置に
ある他のデータ項目についても同様である。各データ項
目のパリティの桁数は、データ項目のデータの桁数と同
じである。
【0010】更新データログ12の各レコードは、送信
元営業所名、受信時刻、データベース名、行番号、新デ
ータ及び旧データから構成される。データベース11
は、データベース21,31及び41内の各データベー
スに対応してパリティ情報を保持する。例えば取引デー
タのデータベースに対応するパリティ情報は、月日、顧
客番号、・・・の各データ項目に対応して設けられ、レ
コードの件数はデータベース21,31及び41内の取
引データ件数のうちの最大件数に等しい。
【0011】システムの運用に先立って、コンピュータ
1のパリティ更新部103は、コンピュータ2,3及び
4からそれぞれデータベース21,31及び41の各デ
ータベースのデータを初期データとして収集し、各デー
タベース、各レコード及び各データ項目についてパリテ
ィを作成してデータベース11に格納する。データベー
ス中のレコードが尽きた営業所については考慮せず、レ
コードが存在する営業所のデータ項目のデータについて
のみパリティを作成すればよい。
【0012】システム運用が開始された後、各営業所の
コンピュータ2,3及び4は、新たな取引を行ってデー
タを更新するたびに新データと旧データをコンピュータ
1へ送信する。レコードの追加及び削除の場合には、追
加又は削除の識別子と追加レコード又は削除レコードを
送信する。コンピュータ1の通信部102は、ネットワ
ーク5を介してこのデータを受信し、ログ採取部101
は受信したデータを基にしてログを作成し、更新データ
ログ12に記録する。またパリティ更新部103は、各
データ項目について次の式に従って新しいパリティを計
算してこれによってデータベース11を更新する。
【0013】新パリティ=旧パリティ XOR 新デー
タ XOR 旧データ ただし、XORは排他的論理和を表す。レコードの追加
の場合には旧データはなく、レコードの削除の場合には
新データがない。
【0014】さてコンピュータ1のパリティ更新部10
3は、定期的に又は監査の時点で、コンピュータ2,3
及び4からそれぞれデータベース21,31及び41の
各データベースの最新データを収集し、各データベー
ス、各レコード及び各データ項目についてパリティを作
成し、データベース11に格納されているパリティと比
較する。両者が不一致であれば、いずれかの営業所で不
正なデータ更新が行われていることになる。例えば営業
所のコンピュータで行ったデータ更新を本社のコンピュ
ータ1へ報告しなかったり、営業所のデータベースに格
納した更新データとは異なる更新データを本社のコンピ
ュータ1に報告する場合などである。後者の場合、パリ
ティ更新部103が不正な更新が行われたデータベース
名、行番号及びデータ項目を検出した後、図示しないコ
ンピュータ1の処理部がこれらの情報をキーにして更新
データログ12を検索すれば、当該データ項目を更新し
た営業所名と受信時刻を抽出することができる。
【0015】上記実施形態ではデータベースに含まれる
すべてのデータ項目についてパリティを作成したが、例
えば受注番号と金額のデータ項目のようにあらかじめ選
択した特定のデータ項目についてのみパリティを作成
し、パリティの比較をしてもよい。
【0016】図4は、他の実施形態のコンピュータシス
テムの構成図である。本システムは、図1に示すシステ
ムにサーバ6を加えている。またパリティ更新部103
及びログ採取部101の処理に変更を加え、更新データ
ログ12の内容に変更を加えている。サーバ6は、ネッ
トワーク5を介してコンピュータ2,3及び4から受信
したデータに現在時刻を付加し、データを暗号化し、暗
号化したデータをコンピュータ1,2,3及び4に送付
する。またパリティ更新部103は、ネットワーク5を
介してサーバ6から受信した暗号化されたデータを復号
してから更新前後のデータによってパリティを作成して
データベース11に格納し、パリティを作成した時刻を
更新データログ12に格納する。データの暗号化の例と
して、本実施形態では公開鍵を使ったディジタル署名方
式を利用する。すなわちデータを署名鍵(秘密鍵)で暗
号化し、公開鍵で復号する方式である。
【0017】図5は、コンピュータ2,3及び4、サー
バ6及びコンピュータ1の処理の流れを示すフローチャ
ートである。各営業所のコンピュータ2,3及び4は、
担当者が更新データを入力すると、それぞれデータベー
ス21,31及び41を更新し(ステップ1000)、
更新前データ及び更新後データをサーバ6へ送る(ステ
ップ1010)。サーバ6は、これらのデータを受信し
てそのデータに現在時刻を付加し(ステップ102
0)、データと時刻の全体を署名鍵によって暗号化し
(ステップ1030)、ネットワーク5を介してデータ
送信元のコンピュータ2,3及び4とコンピュータ1に
送信する(ステップ1040)。コンピュータ1のパリ
ティ更新部103は、通信部102を介してこの暗号化
されたデータを受信して公開鍵で復号化し(ステップ1
050)、その中から新旧のデータを取り出して(ステ
ップ1060)、上記方式に従って新しいパリティを作
成する(ステップ1070)。次にパリティ更新部10
3は、サーバ6に現在時刻の送付を指示する(ステップ
1080)。サーバ6は現在時刻を送付し(ステップ1
090)、パリティ更新部103はこれを受けてログ採
取部101へ渡す。ログ採取部101は、通信部102
を介してサーバ6から受信したデータを復号してログ情
報を作成し、パリティ更新部103から受けた現在時刻
を付加して更新データログ12に記録する(ステップ1
100)。またパリティ更新部103は、新パリティに
よってデータベース11中の対応するパリティを更新す
る。一方各営業所のコンピュータ2,3及び4は、サー
バ6から暗号化したデータを受信し、監査時の提出用デ
ータとして保存する(ステップ1110)。
【0018】図6は、監査時のコンピュータ2,3,4
及び1の処理の流れを示すフローチャートである。コン
ピュータ2,3及び4は、保存された提出用データをコ
ンピュータ1へ送信し(ステップ2000)、図示しな
いコンピュータ1の処理部はこのデータを受信して公開
鍵により復号化する(ステップ2010)。復号化した
データが規定のデータ属性を備えていなければ(ステッ
プ2020不正あり)、当該営業所で不正があったと判
定する。さらに更新データログ12から受信したデータ
に対応するレコードを取得し、その中のパリティ更新時
刻を取り出し(ステップ2030)、営業所から受信し
たデータ更新時刻と比較する(ステップ2040)。デ
ータ更新時刻よりパリティ更新時刻が古ければ(ステッ
プ2040不正あり)、当該営業所で不正があったと判
定する。
【0019】上記他の実施形態によれば、コンピュータ
2,3又は4がサーバ6を介さないデータをコンピュー
タ1へ送ってもコンピュータ1が復号できないので、不
正な更新データを検出できる。また同一データ項目につ
いてデータ更新時刻よりパリティ更新時刻が古ければ不
正にデータ更新されたものとみなせる。
【0020】
【発明の効果】本発明によれば、データベースの内容を
パリティデータに置き換えて比較照合するので、内部犯
罪者によるデータ改竄を検出できるという効果がある。
【図面の簡単な説明】
【図1】実施形態のコンピュータシステムの構成図であ
る。
【図2】実施形態の取引データのデータベースのデータ
形式を示す図である。
【図3】データ項目のデータからパリティを作成する処
理を説明する図である。
【図4】他の実施形態のコンピュータシステムの構成図
である。
【図5】他の実施形態の各コンピュータの処理の流れを
示すフローチャートである。
【図6】他の実施形態の監査時の各コンピュータの処理
の流れを示すフローチャートである。
【符号の説明】
1〜4…コンピュータ、11〜41データベース、12
…更新データログ、101…ログ採取部、103…パリ
ティ更新部、6…サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 12/14 310 G06F 12/14 310Z 15/00 310 15/00 310U

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】共通のデータ形式をもつ複数のデータベー
    スが分散して設置されるコンピュータによってデータ更
    新されるときの不正なデータ更新の検出方法であって、
    該データベースのデータ更新を監視する他のコンピュー
    タによって、該データベースのそれぞれ同一の格納位置
    にある対応する初期データからパリティデータを生成し
    て保存し、該データベースのデータが更新されるごとに
    更新前データ、更新後データ及び対応する旧パリティデ
    ータから新しいパリティデータを生成して保存したパリ
    ティデータを更新し、監査の段階で該データベースのそ
    れぞれ同一の格納位置にある対応する最新データから作
    成したパリティデータと保存された対応するパリティデ
    ータとを比較して、両パリティデータの不一致によりデ
    ータ更新の不正を検出することを特徴とするデータ不正
    更新の検出方法。
  2. 【請求項2】該他のコンピュータによって、さらに更新
    発生元、時刻、更新前データ及び更新後データを含む履
    歴情報を記憶装置に記録し、該データ更新の不正を検出
    したとき該当するデータについて該履歴情報を検索して
    更新発生元及び時刻を含む情報を抽出することを特徴と
    する請求項1記載のデータ不正更新の検出方法。
  3. 【請求項3】該データベースのうちあらかじめ選択され
    た特定のデータ項目についてのみパリティデータを作成
    して保存し、該パリティデータの比較をすることを特徴
    とする請求項1記載のデータ不正更新の検出方法。
  4. 【請求項4】該分散して設置されるコンピュータから送
    出された更新データを暗号化してから該他のコンピュー
    タへ送信し、該他のコンピュータにおいて受信した更新
    データを復号可能か否かを検出し、復号できない更新デ
    ータを不正データと判定することを特徴とする請求項1
    記載のデータ不正更新の検出方法。
  5. 【請求項5】共通のデータ形式をもつ複数のデータベー
    スが分散して設置されるコンピュータによってデータ更
    新されるときの不正なデータ更新を検出するために用い
    られるパリティデータの記憶装置であって、該データベ
    ースのデータ更新を監視する他のコンピュータによって
    該データベースのそれぞれ同一の格納位置にある対応す
    る初期データから生成されたパリティデータを保存し、
    該データベースが更新されるごとに更新前データ、更新
    後データ及び対応する旧パリティデータから生成される
    更新されたパリティデータを保存する記憶装置。
JP8129572A 1996-05-24 1996-05-24 データ不正更新の検出方法 Pending JPH09311806A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP8129572A JPH09311806A (ja) 1996-05-24 1996-05-24 データ不正更新の検出方法
US08/861,594 US5982890A (en) 1996-05-24 1997-05-22 Method and system for detecting fraudulent data update
EP97303552A EP0814398B1 (en) 1996-05-24 1997-05-23 Method and system for detecting fraudulent data update

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8129572A JPH09311806A (ja) 1996-05-24 1996-05-24 データ不正更新の検出方法

Publications (1)

Publication Number Publication Date
JPH09311806A true JPH09311806A (ja) 1997-12-02

Family

ID=15012793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8129572A Pending JPH09311806A (ja) 1996-05-24 1996-05-24 データ不正更新の検出方法

Country Status (3)

Country Link
US (1) US5982890A (ja)
EP (1) EP0814398B1 (ja)
JP (1) JPH09311806A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108663A (ja) * 2000-09-27 2002-04-12 Techno Wave:Kk データ処理システム及び方法
WO2003027951A1 (en) * 2001-08-29 2003-04-03 Olympus Corporation Information recording medium capable of judgment of forgery, forgery judgment apparatus, forgery judgment method, and program
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP2012185687A (ja) * 2011-03-07 2012-09-27 Fujitsu Ltd 制御装置、制御方法およびストレージ装置

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108637A (en) 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US6101603A (en) * 1997-05-21 2000-08-08 At&T Corporation System and method for using a second resource to store a data element from a first resource in a first-in last-out stack
US6098170A (en) * 1997-05-21 2000-08-01 At&T Corporation System and method for using a second resource to store a data element from a first resource in a first-in first-out queue
US6237094B1 (en) 1997-05-21 2001-05-22 At&T Corporation System and method for using a second resource to store a data element from a first resource in a first-in first-out queue
US6006206A (en) * 1997-09-08 1999-12-21 Reuters Limited Data health monitor for financial information communications networks
US6754908B1 (en) * 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US20050015486A1 (en) * 2000-03-08 2005-01-20 Thebrain Technologies Corp. System, method and article of manufacture for organization monitoring
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
US7117215B1 (en) 2001-06-07 2006-10-03 Informatica Corporation Method and apparatus for transporting data for data warehousing applications that incorporates analytic data interface
US6810390B1 (en) 2000-08-28 2004-10-26 Cheryl L. Picoult System and method for verifying digital postal marks
US8087014B1 (en) 2000-10-26 2011-12-27 Qualcomm Incorporated Method and apparatus for configuration management for a computing device
US7213265B2 (en) 2000-11-15 2007-05-01 Lockheed Martin Corporation Real time active network compartmentalization
US7225467B2 (en) 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US7162643B1 (en) 2001-06-15 2007-01-09 Informatica Corporation Method and system for providing transfer of analytic application data over a network
US7720842B2 (en) 2001-07-16 2010-05-18 Informatica Corporation Value-chained queries in analytic applications
JP2003114806A (ja) * 2001-10-04 2003-04-18 Hitachi Ltd Os更新方法及びセキュリティ制御方法並びにその実施装置
US7139775B2 (en) * 2001-11-01 2006-11-21 Solid Information Technology Oy Method and arrangement for providing an audit of a replica database
US20030149786A1 (en) * 2002-02-06 2003-08-07 Mark Duffy Efficient counter retrieval
US6820077B2 (en) 2002-02-22 2004-11-16 Informatica Corporation Method and system for navigating a large amount of data
US7058666B1 (en) 2002-05-02 2006-06-06 Taiwan Semiconductor Manufacturing Company, Ltd. Automatic database monitoring system
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US7080094B2 (en) * 2002-10-29 2006-07-18 Lockheed Martin Corporation Hardware accelerated validating parser
US7146643B2 (en) * 2002-10-29 2006-12-05 Lockheed Martin Corporation Intrusion detection accelerator
US7451487B2 (en) 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
US7421458B1 (en) 2003-10-16 2008-09-02 Informatica Corporation Querying, versioning, and dynamic deployment of database objects
US7254590B2 (en) 2003-12-03 2007-08-07 Informatica Corporation Set-oriented real-time data processing based on transaction boundaries
US7810142B2 (en) * 2005-03-21 2010-10-05 International Business Machines Corporation Auditing compliance with a hippocratic database
US7979324B2 (en) * 2007-02-27 2011-07-12 Microsoft Corporation Virtual catalog
US8370715B2 (en) 2007-04-12 2013-02-05 International Business Machines Corporation Error checking addressable blocks in storage
US8805925B2 (en) 2009-11-20 2014-08-12 Nbrella, Inc. Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection
WO2012037617A1 (en) * 2010-09-24 2012-03-29 Clonnequin Pty Ltd System, method and computer software code for authentication of an item
US8745000B2 (en) 2010-10-29 2014-06-03 International Business Machines Corporation Private database logging with minimal storage requirements
CN104508644B (zh) 2012-10-30 2017-12-08 慧与发展有限责任合伙企业 智能存储器缓冲器
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
US9910883B2 (en) 2014-04-07 2018-03-06 International Business Machines Corporation Enhanced batch updates on records and related records system and method
US10204134B2 (en) 2014-08-14 2019-02-12 International Business Machines Corporation Automatic detection of problems in a large-scale multi-record update system and method
EP3916573A4 (en) * 2019-01-23 2022-10-19 Scalar, Inc SYSTEM WITH TAMPER PROOF FEATURE
US11632293B2 (en) 2019-01-23 2023-04-18 Scalar, Inc. Tamper-evidence processing by comparing updated objects or by comparing summaries thereof
US20220405353A1 (en) * 2019-11-18 2022-12-22 Scalar, Inc. Data management system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6232544A (ja) * 1985-08-05 1987-02-12 Mitsubishi Electric Corp 情報処理装置の異常検出回路
DE4323869C2 (de) * 1993-07-16 2000-06-08 Deutsche Telekom Ag Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108663A (ja) * 2000-09-27 2002-04-12 Techno Wave:Kk データ処理システム及び方法
WO2003027951A1 (en) * 2001-08-29 2003-04-03 Olympus Corporation Information recording medium capable of judgment of forgery, forgery judgment apparatus, forgery judgment method, and program
US7721113B2 (en) 2003-01-30 2010-05-18 Fujitsu Limited Data alteration detecting method, data alteration detecting device and data alteration detecting program
JP2012185687A (ja) * 2011-03-07 2012-09-27 Fujitsu Ltd 制御装置、制御方法およびストレージ装置

Also Published As

Publication number Publication date
EP0814398B1 (en) 2000-12-27
US5982890A (en) 1999-11-09
EP0814398A1 (en) 1997-12-29

Similar Documents

Publication Publication Date Title
JPH09311806A (ja) データ不正更新の検出方法
US10614244B1 (en) Sensitive data aliasing
US8191159B2 (en) Data security for digital data storage
US7111005B1 (en) Method and apparatus for automatic database encryption
US7900061B2 (en) Method and system for maintaining backup of portable storage devices
US20140101438A1 (en) Structure preserving database encryption method and system
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP3843405B2 (ja) 個人情報の記録方法と個人情報記録システムおよび記録媒体
Rani et al. Tampering detection of distributed databases using blockchain technology
WO2020127428A1 (en) Method and system for creating and updating an authentic log file for a computer system and transactions
US20020110244A1 (en) Key management system and method
JP4588991B2 (ja) ファイル類管理システム
CN100452026C (zh) 数据一次写入方法和基于该方法的数据库安全管理方法
JP2000286831A (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
CN115765970A (zh) 一种用于记录生物特征的区块链集成系统
Aitchison et al. Encryption