RU2351978C2 - Способ обеспечения целостности набора записей данных - Google Patents

Способ обеспечения целостности набора записей данных Download PDF

Info

Publication number
RU2351978C2
RU2351978C2 RU2006116797/09A RU2006116797A RU2351978C2 RU 2351978 C2 RU2351978 C2 RU 2351978C2 RU 2006116797/09 A RU2006116797/09 A RU 2006116797/09A RU 2006116797 A RU2006116797 A RU 2006116797A RU 2351978 C2 RU2351978 C2 RU 2351978C2
Authority
RU
Russia
Prior art keywords
checksum
integrity
data record
data
database
Prior art date
Application number
RU2006116797/09A
Other languages
English (en)
Other versions
RU2006116797A (ru
Inventor
Маркус МИЕТТИНЕН (FI)
Маркус МИЕТТИНЕН
Киммо ХЯТЁНЕН (FI)
Киммо ХЯТЁНЕН
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2006116797A publication Critical patent/RU2006116797A/ru
Application granted granted Critical
Publication of RU2351978C2 publication Critical patent/RU2351978C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/277Tester hardware, i.e. output processing circuits with comparison between actual response and known fault-free response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Abstract

Изобретение относится к способам и системе для сохранения данных в базе данных таким образом, что целостность и аутентичность базы данных может быть впоследствии проверена. Техническим результатом является повышение защиты записанных данных. Система для хранения записей данных включает базу данных, сконфигурированную с возможностью сохранения и предоставления подписанных данных, источник данных, сконфигурированный с возможностью предоставления записей данных для сохранения в базе данных, подписывающий компонент, сконфигурированный с возможностью подписывания записей данных, которые должны быть сохранены в базе данных, контрольной суммой проверки целостности, вычисляемой на основании подписываемой записи данных, контрольной суммы проверки целостности записи данных, предшествующей подписываемой записи данных, и верифицирующий компонент, сконфигурированный с возможностью верифицировать целостность выбранных записей данных путем вычисления контрольной суммы проверки целостности на основании верифицируемой записи данных, контрольной суммы проверки целостности записи данных, предшествующей верифицируемой записи данных, и ключа хранения, и сравнения вычисленной контрольной суммы проверки целостности с контрольной суммой проверки целостности, хранимой в базе данных. Способы описывают работу указанной системы. 5 н. и 13 з.п. ф-лы, 3 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Изобретение касается способа, системы и компьютерной программы для обеспечения целостности набора записей данных, хранящихся в базе данных или аналогичном средстве хранения информации.
УРОВЕНЬ ТЕХНИКИ
Многие компьютеризированные приложения производят огромные количества данных, которые должны сохраняться. Обычно события компьютеризированных приложений заносятся в файл протокола. Файлы протокола - один из наиболее важных источников информации для системных операторов, разработчиков программного обеспечения, персонала службы безопасности и других различных групп.
Традиционно данные файлов протокола последовательно записываются в файл протокола. Основные элементы большинства файлов протокола - записи протокола, которые в файле протокола часто представляются как строки. Очень важно, чтобы структура и содержание файла протокола оставались аутентичными. В частности, для соблюдения безопасности особенно важно, чтобы строки не могли быть изменены или удалены любым способом без уведомления администратора о сделанных изменениях.
Широко известны способы обеспечения целостности файла протокола. Например, могут использоваться коды аутентификации сообщения (message authentication codes, MAC) или цифровые подписи, чтобы связать криптографический код с каждым файлом протокола. Более поздние неавторизованные модификации могут быть обнаружены, поскольку если содержимое файла изменяется, то изменяется цифровая подпись или код аутентификации. Однако эти разновидности способов не защищают целостность данных до тех пор, пока защищаемому файлу не назначены цифровая подпись или другой вид аутентифицирующего кода.
Однако во многих приложениях количество сохраняемых данных огромно. Таким образом, возникает потребность в хранении данных протокола или подобных им данных в реляционной базе данных. В этом случае задача защиты целостности несколько изменяется. В реляционных базах данных данные хранятся в таблицах, состоящих из кортежей признаков, так называемых записей. Обычно записи протокола сохраняются в базе данных так, чтобы каждая строка протокола соответствовала записи конкретной таблицы базы данных.
Защита целостности в реляционных базах данных традиционно основывается на ограничении прав доступа для пользователей базы данных, чтобы неавторизованные пользователи не могли изменять содержание базы данных. Управление доступом производится системой управления реляционной базой данных (relational database management system, RDBMS). Другой путь обеспечения целостности базы данных состоит в сохранении ее в виде файла на диске и приложении к нему криптографического кода, как было описано выше.
Этот подход часто неудобен, так как многие таблицы базы данных динамичны по их природе и должны обновляться очень часто. В базе данных протокола, например, записи протокола, производимые в течение дня, должны все время вставляться в соответствующую таблицу базы данных, тогда как количество сохраняемых данных может быть огромным, как в случае банковских транзакций. Замораживание содержимого таблиц базы данных и защита ее целостности криптографической контрольной суммой полезны только тогда, когда можно быть уверенным, что содержимое таблицы больше не будет обновляться. Применительно к базе данных протокола это означает, что для накопления информации должны использоваться ежедневные таблицы базы данных. Недостаток такого решения состоит в том, что запросы, которые требуют доступа к данным за несколько дней, должны для исполнения запроса выполнять поиск в нескольких таблицах.
Патент США 5978475 описывает способ верификации целостности файла протокола. Однако вышеупомянутый патент не раскрывает никаких средств для размещения данных в базе данных, в которой администратор имеет все возможности изменять данные в записях данных.
Большой недостаток традиционных решений состоит также в том, что они не могут применяться в ситуации, когда используется система баз данных, и администратору базы данных нельзя полностью доверять. В большинстве систем управления базами данных администратор базы данных имеет близкие к неограниченным права на изменение базы данных и ее содержимого. Любые данные, которые вставлены в базу данных, могут быть злонамеренно изменены администратором, даже прежде чем данные будут криптографически защищены от неавторизованных модификаций.
Главный недостаток известных решений состоит в проблеме управления правами доступа к базе данных. Следующий недостаток состоит в том, что данные не могут быть сохранены в файлах с цифровой подписью, поскольку они постоянно изменяются. Третий главный недостаток состоит в том, что необходимо полагаться на администратора базы данных. В настоящее время администратор - это обычно технический работник, который фактически даже не должен знать информацию, хранящуюся в базе данных. Таким образом, имеется потребность в способе, который позволяет множеству людей следить за целостностью содержимого базы данных и проверять эту целостность, имея права доступа к данным, хранимым в базе данных.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Изобретение раскрывает способ обеспечения целостности данных в системах баз данных. Изобретение раскрывает решение для создания доступных общему просмотру баз данных с публично доступными контрольными суммами, которые могут использоваться для верификации целостности. Согласно настоящему изобретению контрольная сумма проверки целостности вычисляется криптографическим способом по хранимым данным, контрольной сумме предыдущей записи и ключу хранения. Ключ хранения известен только лицам, которые имеют право подписывать данные в базе данных. Лицо, имеющее право подписи, может и должно отличаться от администратора базы данных. Одно из решений состоит в том, чтобы использовать криптографию с открытым ключом, в которой подписывающее лицо вычисляет контрольную сумму проверки целостности с помощью своего секретного ключа, а лицо, желающее проверить целостность, может использовать свой открытый ключ для верификации. Вычисленная контрольная сумма присоединяется к записи данных. Первая запись может быть генерируемой начальной записью, либо может использовать предварительно согласованную предыдущую контрольную сумму, которая необходима, чтобы вычислить ее собственную контрольную сумму. При верификации контрольная сумма проверки целостности вычисляется аналогично и сравнивается с предварительно вычисленной контрольной суммой, присоединенной к определенной записи данных.
Преимущество изобретения состоит в получении аутентичной базы данных с проверкой целостности. С помощью способа согласно изобретению база данных может быть подписана так, что содержимое базы данных могут изменять только уполномоченные лица, имеющие право подписи. Согласно изобретению записи данных, хранящиеся в базе данных, не могут быть удалены или изменены любым способом без нарушения цепочки вычисленных контрольных сумм проверки целостности.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Сопровождающие чертежи, которые приложены, чтобы обеспечить лучшее понимание изобретения, и составляют часть данного описания, иллюстрируют варианты выполнения изобретения и вместе с описанием помогают пояснить принципы изобретения. На чертежах:
фиг.1 - блок-схема, иллюстрирующая основной принцип верификации целостности согласно изобретению,
фиг.2 - схема последовательности операций, иллюстрирующая вариант сохранения записи данных согласно изобретению,
фиг.3 - блок-схема, иллюстрирующая вариант выполнения системы согласно схеме, представленной на фиг.2.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Ниже подробно описаны варианты выполнения настоящего изобретения, примеры которых проиллюстрированы на сопровождающих чертежах.
Фиг.1 представляет блок-схему основного принципа верификации целостности. Согласно фиг.1 входные данные могут быть приняты в любой подходящей форме. Однако изобретение наиболее полезно в случаях, когда имеется большое количество записей данных, поступающих в быстром темпе. Подобными записями могут быть, например, записи данных файлов протокола транзакций банка, которые обычно хранятся в больших базах данных. Эти файлы протокола должны быть аутентичны, и они должны включать каждое событие, чтобы они при необходимости могли быть приняты в гражданском суде.
Согласно фиг.1, данные поступают в подписывающий компонент 10. Подписывающий компонент 10 имеет своего собственного администратора, имеющего полномочия для подписывания записей данных. Подписывание может осуществляться в форме цифровой подписи, шифрования или одностороннего хеширования. В данном описании под подписыванием понимается вычисление контрольной суммы и присоединение вычисленной контрольной суммы к записи данных. Далее ключ подписывания упоминается как ключ хранения, который может быть любым типом ключа подписывания. С другой стороны, может быть полезным использовать традиционный способ шифрования с открытым ключом, позволяющий включать имя подписавшей стороны в каждую подписанную запись. Ключ может быть введен в систему подобно тому, как это делается в системах безопасной почты, в которых ключ включает секретный файл ключа и секретную часть пароля, которая вводится с клавиатуры в устройство шифрования. Ключ также может быть введен посредством смарт-карты или подобным образом, или посредством любого другого подходящего устройства.
Способ согласно изобретению состоит в подписывании каждой записи данных контрольной суммой проверки целостности, которая вычисляется исходя из записи данных, которая должна быть подписана, контрольной суммы проверки целостности предыдущей записи и ключа хранения. Вычисленная контрольная сумма проверки целостности затем присоединяется к записи данных. Она может быть присоединена непосредственно к данным, либо база 11 данных может содержать отдельное поле для контрольной суммы проверки целостности. Поскольку вычисленная контрольная сумма проверки целостности зависит от предыдущей контрольной суммы проверки целостности, невозможно удалить одну или более строку из середины записей, без того чтобы не нарушить целостность, так как для верификации необходима полная цепочка контрольных сумм проверки целостности. Подписанные данные с контрольными суммами проверки целостности будут храниться в базе 11 данных. Администратор базы данных может выполнять различные задания в отношении хранимых данных, но он не может тайно изменять содержимое данных или удалять записи данных.
Верификация целостности последовательности записей данных выполняется так же, как и подписывание. Верифицирующий компонент 12 вычисляет контрольную сумму проверки целостности на основе подписываемой записи данных, предыдущей контрольной суммы проверки целостности и ключа хранения. Вычисленная контрольная сумма проверки целостности затем сравнивается с контрольной суммой, хранящейся в базе 11 данных. Если контрольные суммы не равны, то база данных была изменена и не является аутентичной. Способ имеет то преимущество, что целостность записи данных может быть быстро проверена без необходимости проверять целостность всей базы данных. Верификация может быть начата в любой точке потока последовательных записей данных. Следует отметить, что аутентичность записи, из которой была извлечена предыдущая контрольная сумма проверки целостности, не может гарантироваться. Таким образом, процесс верификации должен быть начат с извлечения контрольной суммы проверки целостности записи данных, предшествующей верифицируемой записи данных.
Если для подписывания используется криптография с открытым ключом, то уполномоченное лицо, обладающее правом подписи, подписывает записи в подписывающем компоненте 10 с помощью своего секретного ключа. Ключ может быть создан для подписывания определенной базы данных и может быть разделен с доверенной группой, имеющей право подписи. При верификации целостности открытый ключ лица, обладающего правом подписи, используется для расшифровки контрольной суммы.
Имеются различные способы начального создания базы данных. Поскольку не имеется никакой предыдущей доступной контрольной суммы проверки целостности, вместо предыдущей контрольной суммы проверки целостности для первой строки базы данных может использоваться вектор инициализации. Первая строка может включать фактические данные или данные, связанные с инициализацией. Например, вектор инициализации может включать информацию, касающуюся инициализации, такую как дату, и цифровую подпись ответственного лица в качестве контрольной суммы. Таким образом, имеется предыдущая контрольная сумма для первой реальной записи данных. Вектор или строка инициализации могут использоваться также в середине базы данных, что позволяет распределять данные по блокам. Распределение данных по блокам не изменяет процедуру верификации.
Фиг.2 иллюстрирует последовательность операций для одного варианта сохранения записи данных. На шаге 20 принимаются данные от любой подходящей информационной системы. Данные аналогичны тем, которые принимаются в варианте выполнения, показанном на фиг.1. После приема данных на шаге 21 вычисляется контрольная сумма проверки целостности. Контрольная сумма проверки целостности может быть вычислена любым общеизвестным способом, как рассмотрено при описании варианта выполнения изобретения, показанного на фиг.1. Вычисление контрольной суммы проверки целостности основывается на предыдущей контрольной сумме, т.е. контрольной сумме, приложенной к предыдущей записи данных, на подписываемых данных и на ключе хранения. Только лица, имеющие право подписывать записи данных, знают ключ хранения. Предыдущая контрольная сумма читается из памяти подписывающего устройства. Если контрольная сумма проверки целостности всегда читается из базы данных, то администратор базы данных может злонамеренно удалить последнюю строку базы данных без особых проблем, поскольку цепь контрольных сумм проверки целостности не будет нарушена. Имеются также другие средства обеспечения аутентичности последней строки, например использование текущего последовательного номера как части параметров контрольной суммы.
Запись данных подписывается путем присоединения вычисленной контрольной суммы проверки целостности к записи данных, как показано на шаге 22. Подписанные данные будут сохранены в базе данных. База данных может содержать отдельные поля для данных и контрольной суммы проверки целостности. База данных может также содержать дополнительные информационные поля, которые также могут использоваться для вычисления контрольной суммы проверки целостности, например имя подписавшей стороны. После сохранения данных в базе данных контрольная сумма проверки целостности сохраняется в памяти подписывающего устройства, как показано на шаге 24. Этим гарантируется, что предыдущая контрольная сумма проверки целостности, используемая позже, не изменяется после того, как она была вычислена.
Фиг.3 иллюстрирует блок-схему одного из вариантов выполнения изобретения. На фиг.3 все компоненты показаны в виде отдельных блоков, но для специалиста очевидно, что компоненты могут быть реализованы также в программной форме. Система функционирует согласно способу, представленному на фиг.2. Поэтому ее функционирование подробно не описывается.
Система согласно изобретению включает источник 30 данных, подписывающий компонент 31, базу 32 данных, консоль 33 администрирования базы данных и верифицирующий компонент 34. Источником 30 данных может быть любая информационная система, которая производит данные, которые нужно сохранить в базе 32 данных. Подписывающий компонент 31 реализован, например посредством компьютерной программы, выполняемой в компьютере, который связан с системой 32 базы данных, или посредством программного модуля в системе 32 базы данных. Базой 32 данных и консолью 33 администрирования базы данных может быть любая система баз данных общего назначения, например система управления базами данных Oracle. Верифицирующий компонент 34 аналогичен подписывающему компоненту 31. Если используется инфраструктура шифрования с открытым ключом, то подписывающий компонент 31 имеет секретный ключ, а верифицирующий компонент 34 имеет соответствующий открытый ключ.
Для специалиста очевидно, что с развитием техники основная идея изобретения может быть осуществлена различными путями. Таким образом, изобретение и его реализация не ограничиваются примерами, описанными выше, а могут изменяться в рамках пунктов формулы изобретения.

Claims (18)

1. Способ сохранения записей данных в системе базы данных, в которой подписывающий компонент используется для подписывания записей данных, при этом указанный способ включает:
прием записи данных для сохранения в базе данных;
извлечение из памяти подписывающего компонента первой контрольной суммы проверки целостности, сохраненной вместе с записью данных, предшествующей сохраняемой записи данных;
вычисление второй контрольной суммы проверки целостности для сохраняемой записи данных криптографическим способом на основе ключа хранения, извлеченной первой контрольной суммы проверки целостности и сохраняемой записи данных;
сохранение записи данных и второй контрольной суммы проверки целостности в базе данных; и
сохранение второй контрольной суммы проверки целостности в памяти подписывающего компонента.
2. Способ по п.1, в котором ключ хранения является секретным ключом инфраструктуры шифрования с открытым ключом.
3. Способ по п.1, в котором в качестве извлекаемой первой контрольной суммы проверки целостности для первой строки базы данных используют сгенерированный вектор инициализации.
4. Способ по п.1, в котором извлеченная контрольная сумма проверки целостности для первой строки базы данных является цифровой подписью подписывающего компонента.
5. Способ по п.1, в котором первая контрольная сумма проверки целостности извлекается из памяти подписывающего компонента.
6. Способ по п.1, в котором вторая контрольная сумма проверки целостности хранится в памяти подписывающего компонента.
7. Способ по п.1, в котором контрольная сумма проверки целостности содержит текущий последовательный номер.
8. Способ верификации целостности записей данных в базе данных, в которой для верификации целостности записей данных используется верифицирующий компонент, при этом указанный способ включает:
извлечение верифицируемой записи данных из базы данных;
извлечение контрольной суммы проверки целостности верифицируемой записи данных из базы данных, при этом контрольную сумму проверки целостности верифицируемой записи данных извлекают из памяти верифицирующего компонента, если верифицируемая запись является последней записью в базе данных;
извлечение первой контрольной суммы проверки целостности для записи данных, предшествующей извлеченной записи данных;
вычисление второй контрольной суммы проверки целостности для извлеченной записи данных на основе извлеченной записи данных, первой контрольной суммы проверки целостности и ключа хранения; и
сравнение второй контрольной суммы проверки целостности с контрольной суммой проверки целостности верифицируемой записи данных, причем верифицируемая запись данных считается аутентичной, если контрольная сумма проверки целостности верифицируемой записи данных и вторая контрольная сумма проверки целостности равны.
9. Способ по п.8, в котором ключом хранения является открытый ключ инфраструктуры шифрования с открытым ключом.
10. Способ по п.8, в котором в качестве извлекаемой первой контрольной суммы проверки целостности для первой строки базы данных используют сгенерированный вектор инициализации.
11. Способ по п.8, в котором извлекаемая контрольная сумма проверки целостности для первой строки базы данных является цифровой подписью уполномоченного лица, имеющего право подписи.
12. Способ по п.8, в котором первая контрольная сумма проверки целостности извлекается из памяти верифицирующего компонента.
13. Способ по п.8, в котором вторая контрольная сумма проверки целостности сохраняется в памяти верифицирующего компонента.
14. Способ по п.8, в котором контрольная сумма проверки целостности содержит текущий последовательный номер.
15. Система для хранения записей данных в системе базы данных, в которой подписывающий компонент используется для подписывания записей данных, а верифицирующий компонент используется для верификации целостности записей данных, при этом указанная система для хранения записей данных включает:
базу данных, сконфигурированную с возможностью сохранения и предоставления подписанных данных;
источник данных, сконфигурированный с возможностью предоставления записей данных для сохранения в базе данных;
подписывающий компонент, сконфигурированный с возможностью подписывания записей данных, которые должны быть сохранены в базе данных, контрольной суммой проверки целостности, вычисляемой на основании подписываемой записи данных, контрольной суммы проверки целостности записи данных, предшествующей подписываемой записи данных, и ключа хранения, при этом подписывающий компонент сконфигурирован с возможностью сохранения контрольной суммы проверки целостности в памяти подписывающего компонента; и
верифицирующий компонент, сконфигурированный с возможностью верифицировать целостность выбранных записей данных путем вычисления контрольной суммы проверки целостности на основании верифицируемой записи данных, контрольной суммы проверки целостности записи данных, предшествующей верифицируемой записи данных, и ключа хранения, и сравнения вычисленной контрольной суммы проверки целостности с контрольной суммой проверки целостности, хранимой в базе данных, при этом контрольную сумму проверки целостности верифицируемой записи данных извлекают из памяти верифицирующего компонента, если верифицируемая запись является последней записью в базе данных.
16. Система по п.15, в которой подписывающий компонент и верифицирующий компонент используют инфраструктуру шифрования с открытым ключом для вычисления и верификации контрольной суммы.
17. Устройство, содержащее компьютерную программу для сохранения записей данных в системе базы данных, в которой подписывающий компонент используется для подписывания записей данных, при этом компьютерная программа выполняет следующие действия при ее выполнении в компьютерном устройстве:
прием записи данных, подлежащей сохранению в базе данных,
извлечение первой контрольной суммы проверки целостности, сохраненной вместе с записью данных, предшествующей записи данных, подлежащей сохранению;
вычисление второй контрольной суммы проверки целостности для добавляемой записи данных криптографическим способом на основе ключа хранения, извлеченной первой контрольной суммы проверки целостности и записи данных, подлежащей сохранению; и
сохранение записи данных и второй контрольной суммы проверки целостности в базе данных.
18. Устройство, содержащее компьютерную программу для верификации целостности записей данных в базе данных, при этом компьютерная программа выполняет следующие действия при выполнении в компьютерном устройстве:
извлечение записи данных, подлежащей верификации, из базы данных;
извлечение из базы данных контрольной суммы проверки целостности для верифицируемой записи данных;
извлечение первой контрольной суммы проверки целостности для записи данных, предшествующей извлеченной записи данных;
вычисление второй контрольной суммы проверки целостности для извлеченной записи данных на основе извлеченной записи данных, первой контрольной суммы проверки целостности и ключа хранения, и
сравнение второй контрольной суммы проверки целостности с контрольной суммой проверки целостности верифицируемой записи данных, причем запись данных считается аутентичной, если контрольная сумма проверки целостности верифицируемой записи данных и вторая контрольная сумма проверки целостности равны.
RU2006116797/09A 2003-12-18 2004-12-17 Способ обеспечения целостности набора записей данных RU2351978C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031856 2003-12-18
FI20031856A FI20031856A0 (fi) 2003-12-18 2003-12-18 Menetelmä tietotallenteen eheyden varmistamiseksi

Publications (2)

Publication Number Publication Date
RU2006116797A RU2006116797A (ru) 2008-01-27
RU2351978C2 true RU2351978C2 (ru) 2009-04-10

Family

ID=29763550

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006116797/09A RU2351978C2 (ru) 2003-12-18 2004-12-17 Способ обеспечения целостности набора записей данных

Country Status (10)

Country Link
US (1) US20050138046A1 (ru)
EP (1) EP1695219A1 (ru)
JP (1) JP2007510209A (ru)
KR (1) KR100829977B1 (ru)
CN (1) CN1894671A (ru)
BR (1) BRPI0418205A (ru)
FI (1) FI20031856A0 (ru)
RU (1) RU2351978C2 (ru)
TW (1) TWI291109B (ru)
WO (1) WO2005059752A1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2667608C1 (ru) * 2017-08-14 2018-09-21 Иван Александрович Баранов Способ обеспечения целостности данных
RU2667780C2 (ru) * 2014-08-01 2018-09-24 Сони Корпорейшн Способ верификации преобразования формата контента
WO2019059797A1 (ru) * 2017-09-20 2019-03-28 Роман Евгеньевич ЧЕРЕПАНОВ Способ и устройство управления базой данных регистрации событий

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US7702988B2 (en) * 2005-10-24 2010-04-20 Platform Computing Corporation Systems and methods for message encoding and decoding
US20070143250A1 (en) * 2005-12-20 2007-06-21 Beckman Coulter, Inc. Adaptable database system
US7606795B2 (en) * 2007-02-08 2009-10-20 International Business Machines Corporation System and method for verifying the integrity and completeness of records
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
JP4765977B2 (ja) * 2007-03-29 2011-09-07 日本電気株式会社 レプリケーションシステムおよびデータ同期確認方法
US20090083188A1 (en) * 2007-09-26 2009-03-26 Cadillac Jack, Inc. Secure Data Systems and Methods
FR2926381A1 (fr) * 2008-01-11 2009-07-17 Sagem Securite Sa Methode de transfert securise de donnees
US20090193265A1 (en) * 2008-01-25 2009-07-30 Sony Ericsson Mobile Communications Ab Fast database integrity protection apparatus and method
US8984301B2 (en) * 2008-06-19 2015-03-17 International Business Machines Corporation Efficient identification of entire row uniqueness in relational databases
US10128893B2 (en) 2008-07-09 2018-11-13 Secureall Corporation Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance
US11469789B2 (en) 2008-07-09 2022-10-11 Secureall Corporation Methods and systems for comprehensive security-lockdown
US10447334B2 (en) 2008-07-09 2019-10-15 Secureall Corporation Methods and systems for comprehensive security-lockdown
CN101482887B (zh) * 2009-02-18 2013-01-09 北京数码视讯科技股份有限公司 数据库关键数据的防篡改检验方法
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2013138785A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Electronic apparatuses and methods for access control and for data integrity verification
CN104035833A (zh) * 2013-03-07 2014-09-10 联发科技股份有限公司 校验机器可读代码完整性的方法及系统
US20150358296A1 (en) * 2014-06-09 2015-12-10 Royal Canadian Mint/Monnaie Royale Canadienne Cloud-based secure information storage and transfer system
AT517151B1 (de) * 2015-04-24 2017-11-15 Alexandra Hermann Ba Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
US9720950B2 (en) 2015-06-15 2017-08-01 International Business Machines Corporation Verification of record based systems
KR102013415B1 (ko) * 2017-09-06 2019-08-22 충남대학교산학협력단 개인정보 접속기록 무결성 검증시스템 및 검증방법
RU2697953C2 (ru) 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
SE1951008A1 (en) * 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
US11347895B2 (en) * 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
JP3472681B2 (ja) * 1997-04-07 2003-12-02 富士通株式会社 データ保存方法、プログラム記録媒体、及びデータ保存装置
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6557044B1 (en) * 1999-06-01 2003-04-29 Nortel Networks Limited Method and apparatus for exchange of routing database information
FI20000178A (fi) * 2000-01-28 2001-07-29 Nokia Networks Oy Datan palautus hajautetussa järjestelmässä
US7020835B2 (en) * 2000-10-19 2006-03-28 Oracle International Corporation Enhancements to data integrity verification mechanism
US20030023850A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Verifying messaging sessions by digital signatures of participants
WO2003067850A1 (en) * 2002-02-08 2003-08-14 Ingrian Networks, Inc. Verifying digital content integrity
US6968349B2 (en) * 2002-05-16 2005-11-22 International Business Machines Corporation Apparatus and method for validating a database record before applying journal data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2667780C2 (ru) * 2014-08-01 2018-09-24 Сони Корпорейшн Способ верификации преобразования формата контента
RU2667608C1 (ru) * 2017-08-14 2018-09-21 Иван Александрович Баранов Способ обеспечения целостности данных
WO2019059797A1 (ru) * 2017-09-20 2019-03-28 Роман Евгеньевич ЧЕРЕПАНОВ Способ и устройство управления базой данных регистрации событий

Also Published As

Publication number Publication date
BRPI0418205A (pt) 2007-04-17
KR20060100466A (ko) 2006-09-20
WO2005059752A1 (en) 2005-06-30
US20050138046A1 (en) 2005-06-23
CN1894671A (zh) 2007-01-10
EP1695219A1 (en) 2006-08-30
TWI291109B (en) 2007-12-11
FI20031856A0 (fi) 2003-12-18
JP2007510209A (ja) 2007-04-19
RU2006116797A (ru) 2008-01-27
KR100829977B1 (ko) 2008-05-19
TW200529016A (en) 2005-09-01

Similar Documents

Publication Publication Date Title
RU2351978C2 (ru) Способ обеспечения целостности набора записей данных
US11849023B2 (en) Verifiable redactable audit log
US7000118B1 (en) Asymmetric system and method for tamper-proof storage of an audit trial for a database
US8639947B2 (en) Structure preserving database encryption method and system
US8190915B2 (en) Method and apparatus for detecting data tampering within a database
Hacigümüş et al. Ensuring the integrity of encrypted databases in the database-as-a-service model
US6981151B1 (en) Digital data storage systems, computers, and data verification methods
US20080313475A1 (en) Methods and systems for tamper resistant files
CN112632639A (zh) 一种基于区块链的分布式可信日志管理方法
He et al. Public integrity auditing for dynamic regenerating code based cloud storage
Peterson et al. Design and Implementation of Verifiable Audit Trails for a Versioning File System.
JP2002135247A (ja) デジタル情報保管方法
KR20190027207A (ko) 개인정보 접속기록 무결성 검증시스템 및 검증방법
CN100452026C (zh) 数据一次写入方法和基于该方法的数据库安全管理方法
Burns et al. Verifiable audit trails for a versioning file system
US20160092886A1 (en) Methods of authorizing a computer license
US20230107805A1 (en) Security System
Nazarko et al. OVERVIEW OF DATABASE INFORMATION PROTECTION APPROACHES IN MODERN DATABASE MANAGEMENT SYSTEMS
Morovat et al. Verifying integrity of big data in cloud databases
JP2002006739A (ja) 認証情報生成装置およびデータ検証装置
AU720583B2 (en) A method for protecting data
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
CN114979168A (zh) 一种基于区块链的多个机构信息共享系统及方法
Hardjono Applications of cryptography for the security of database and distributed database systems
Posse et al. Evaluation of Data Integrity Methods in Storage: Oracle Database

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20101218