RU2637482C2 - Method of multi-level control of electronic documents integrity - Google Patents
Method of multi-level control of electronic documents integrity Download PDFInfo
- Publication number
- RU2637482C2 RU2637482C2 RU2015152437A RU2015152437A RU2637482C2 RU 2637482 C2 RU2637482 C2 RU 2637482C2 RU 2015152437 A RU2015152437 A RU 2015152437A RU 2015152437 A RU2015152437 A RU 2015152437A RU 2637482 C2 RU2637482 C2 RU 2637482C2
- Authority
- RU
- Russia
- Prior art keywords
- electronic document
- integrity
- level
- text
- hash code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/126—Character encoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/194—Calculation of difference between files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Document Processing Apparatus (AREA)
Abstract
Description
Изобретение относится к области защиты информации, а именно к области способов контроля целостности электронных документов, и может найти применение в системах электронного документооборота.The invention relates to the field of information security, and in particular to the field of methods for monitoring the integrity of electronic documents, and can find application in electronic document management systems.
Известен способ контроля целостности данных, в основе которого лежит вычисление контрольных сумм [1]. В известном способе от массива данных, элементами которого являются числовые значения, рассчитывается контрольная сумма - величина, полученная путем деления с остатком суммы всех элементов массива на максимально возможное числовое значение контрольной суммы, увеличенное на единицу.A known method of monitoring data integrity, which is based on the calculation of checksums [1]. In the known method, from a data array whose elements are numerical values, a checksum is calculated - the value obtained by dividing with the remainder the sum of all elements of the array by the maximum possible numerical value of the checksum, increased by one.
Недостатком данного способа является низкая достоверность (равенство полученных значений контрольных сумм не дает гарантии неизменности информации).The disadvantage of this method is the low reliability (the equality of the received values of the checksums does not guarantee the invariability of the information).
Известен более эффективный способ контроля целостности данных - метод циклического контрольного кода [1]. В известном способе каждый бит блока данных соответствует одному из коэффициентов двоичного полинома. Контрольный код вычисляется, используя порождающий полином, выбранный заранее произвольным способом.A more effective way to control data integrity is known - the cyclic control code method [1]. In the known method, each bit of the data block corresponds to one of the coefficients of the binary polynomial. The control code is calculated using the generating polynomial, chosen in advance by an arbitrary method.
Недостатком данного способа является то, что равенство полученных значений контрольных кодов не гарантирует неизменности информации.The disadvantage of this method is that the equality of the obtained values of the control codes does not guarantee the immutability of the information.
Известны технические решения для контроля целостности файлов электронных документов, основанные на использовании хэш-функции (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код) [2-4]. В данных решениях для файла электронного документа формируют контрольное значение хэш-кода, например, по алгоритму, описанному в [5]. Далее сохраняют контрольное значение хэш-кода. При проверке целостности файла электронного документа повторно вычисляют значение хэш-кода и сравнивают полученное значение с контрольным значением. В случае совпадения двух значений хэш-кодов делают заключение о целостности файла электронного документа.Known technical solutions for monitoring the integrity of electronic document files based on the use of a hash function (a function that maps strings of bits of source data to strings of bits of a fixed length — a hash code) [2-4]. In these solutions, the control value of the hash code is generated for the electronic document file, for example, according to the algorithm described in [5]. Next, the control value of the hash code is stored. When checking the integrity of the file of the electronic document, the value of the hash code is recalculated and the obtained value is compared with the control value. In case of coincidence of the two values of the hash codes, a conclusion is made about the integrity of the file of the electronic document.
Общим недостатком указанных выше решений является то, что значение хэш-кода вычисляется от всей совокупности бит файла электронного документа, включая его содержание, представленное в исходном форматировании, а также различные служебные атрибуты, в том числе, не относящиеся к смысловому содержанию электронного документа. Поэтому в случае возникновения изменений в составе файла электронного документа, не связанных со смыслом, известные решения исключают возможность использования такого документа в системе документооборота. Например, добавление знака «пробел» между словами, изменение типа шрифта и т.д. (при условии, что эти допущения заранее оговорены участниками информационного обмена). Это, в свою очередь, влечет за собой ущерб для пользователя, связанный с упущенной выгодой от использования электронного документа, а также необходимостью повторного изготовления электронного документа.A common drawback of the above solutions is that the value of the hash code is calculated from the entire set of bits of the file of the electronic document, including its content presented in the original formatting, as well as various service attributes, including those not related to the semantic content of the electronic document. Therefore, in the event of changes in the composition of the electronic document file that are not related to meaning, well-known solutions exclude the possibility of using such a document in the document management system. For example, adding a space between words, changing the font type, etc. (provided that these assumptions are agreed upon in advance by the participants in the information exchange). This, in turn, entails damage to the user associated with the lost profit from the use of an electronic document, as well as the need to re-produce the electronic document.
Наиболее близким по технической сущности к заявляемому изобретению и принятым за прототип является система контроля целостности файлов исходных текстов программного обеспечения [6]. Существенным признаком, отличающим прототип от известных аналогов, является то, что контрольное значение хэш-кода, характеризующее целостный файл, вычисляется от промежуточного файла, содержащего инвариантный форматированию образ исходного текста программы.The closest in technical essence to the claimed invention and adopted as a prototype is a system for monitoring the integrity of the source files of software [6]. An essential feature that distinguishes the prototype from known analogues is that the control value of the hash code characterizing the whole file is calculated from the intermediate file containing the image of the source text of the program, which is invariant to formatting.
Существенным недостатком прототипа является узкая область его применения, ограниченная файлами электронных документов, содержащих тексты, описанные с использованием формальных языков (алгебра логики, языки программирования и т.д.).A significant disadvantage of the prototype is its narrow scope, limited to files of electronic documents containing texts described using formal languages (algebra of logic, programming languages, etc.).
При необходимости обеспечения контроля целостности файлов электронных документов, содержащих тексты, описанные с использованием естественных языков (русский, английский и т.д.), что является наиболее широкой практикой электронного документооборота, прототип применен быть не может.If it is necessary to ensure integrity control of files of electronic documents containing texts described using natural languages (Russian, English, etc.), which is the most widespread practice of electronic document management, a prototype cannot be applied.
Кроме того, в ряде случаев, наиболее значимой задачей при проверке целостности содержания электронных документов является контроль целостности словарных величин, которые в случае искажения не могут быть восстановлены за счет смысловой избыточности. Например, в случае изменения слова «июнь» на «июль» или изменения суммы перевода «7000000» на «70000» данного рода искажения не могут быть восстановлены за счет смысловой избыточности, в отличие от слов «мома» и «мама».In addition, in some cases, the most significant task when checking the integrity of the content of electronic documents is to control the integrity of dictionary quantities, which in case of distortion cannot be restored due to semantic redundancy. For example, if you change the word “June” to “July” or change the amount of the transfer “7000000” to “70,000” of this kind, distortions cannot be restored due to semantic redundancy, in contrast to the words “mom” and “mother”.
В рамках заявленного способа данные величины определяются как критически значимые словарные величины. Кроме того, к критически значимым словарным величинам могут относиться даты, коды, фамилии, наименования населенных пунктов, координаты и т.д.In the framework of the claimed method, these quantities are defined as critical vocabulary quantities. In addition, critical vocabulary values may include dates, codes, names, names of settlements, coordinates, etc.
Еще одним недостатком прототипа является то, что он не предполагает процедуры дополнительного вычисления значения хэш-кода от файла электронного документа, содержащего текст в исходном форматировании. В некоторых случаях, сохранение исходного формата представления данных является необходимым условием признания файла электронного документа целостным (например, для обеспечения технической совместимости систем электронного документооборота).Another disadvantage of the prototype is that it does not imply a procedure for additionally computing the value of the hash code from an electronic document file containing text in the original formatting. In some cases, the preservation of the original data presentation format is a prerequisite for the recognition of an electronic document file as integral (for example, to ensure technical compatibility of electronic document management systems).
Технической задачей, на решение которой направлено заявленное изобретение, является разработка способа, обеспечивающего многоуровневый контроль целостности электронных документов.The technical problem to which the claimed invention is directed is the development of a method that provides multi-level integrity control of electronic documents.
Технический результат достигается тем, что в известном техническом решении на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют промежуточный файл электронного документа, содержащий инвариантный форматированию образ исходного текста, от полученного промежуточного файла электронного документа вычисляют контрольное значение хэш-кода, далее сохраняют контрольное значение хэш-кода. При проверке целостности файла электронного документа на его основе повторно формируют файл, содержащий инвариантный форматированию образ исходного текста, от полученного файла вычисляют значение хэш-кода и сравнивают полученное значение с контрольным значением. В случае совпадения двух значений хэш-кодов делают заключение о целостности файла электронного документа.The technical result is achieved by the fact that in the known technical solution, on the basis of the electronic document file containing the text presented in the source formatting, an intermediate file of the electronic document containing the format-invariant image of the source text is formed, the control value of the hash code is calculated from the received intermediate file of the electronic document, further save the control value of the hash code. When checking the integrity of the file of an electronic document, a file containing the format-invariant image of the source text is re-formed on its basis, the value of the hash code is calculated from the resulting file and the obtained value is compared with the control value. In case of coincidence of the two values of the hash codes, a conclusion is made about the integrity of the file of the electronic document.
Сопоставительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что предварительно вычисляют контрольное значение хэш-кода от файла электронного документа, содержащего текст, представленный в исходном форматировании, полученное контрольное значение определяют как хэш-код 1-го уровня и сохраняют его. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий инвариантный форматированию образ текста, представляющий собой исходный текст в унифицированной кодировке с удаленными знаками «пробел». От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 2-го уровня, после чего его сохраняют. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий критически значимые словарные величины, представленные в унифицированной кодировке текста. От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 3-го уровня, после чего его сохраняют.A comparative analysis of the proposed solution with the prototype shows that the proposed method differs from the known one in that the control value of the hash code is preliminarily calculated from the file of the electronic document containing the text presented in the original formatting, the obtained control value is determined as a
При проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями. На основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления.When checking the integrity of an electronic document, a repeated procedure for calculating the values of hash codes of the 1st, 2nd and 3rd levels is performed, and they are compared with the corresponding control values. Based on the result obtained, a conclusion is made about the integrity of the electronic document at each of its presentation levels.
Благодаря новой совокупности существенных признаков заявленный способ позволяет пользователю или группе пользователей заранее выбрать способ одноуровневого или многоуровневого контроля целостности электронных документов, с учетом особенностей решаемых задач. Тем самым расширяются функциональные возможности механизмов контроля целостности электронных документов.Thanks to the new set of essential features, the claimed method allows the user or group of users to pre-select a method for single-level or multi-level integrity control of electronic documents, taking into account the characteristics of the tasks being solved. Thereby expanding the functionality of the integrity control mechanisms of electronic documents.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed method are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of the distinctive essential features that determine the same technical result, which is achieved in the present method. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - схема формирования значений хэш-кодов 1-го, 2-го и 3-го уровня;FIG. 1 is a diagram of generating hash codes of the 1st, 2nd, and 3rd level;
фиг. 2 - схема многоуровневого контроля целостности электронных документов.FIG. 2 is a diagram of multi-level integrity control of electronic documents.
Способ многоуровневого контроля целостности электронных документов осуществляется следующим образом.The method of multi-level integrity control of electronic documents is as follows.
От файла электронного документа, содержащего текст, представленный в исходном форматировании, предварительно вычисляют контрольное значение хэш-кода, полученное контрольное значение определяют как хэш-код 1-го уровня и сохраняют его. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий инвариантный форматированию образ текста, представляющий собой исходный текст в унифицированной кодировке (например, ASCII, UTF-8 и т.д.) с удаленными знаками «пробел». От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 2-го уровня, после чего его сохраняют. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий критически значимые словарные величины, представленные в унифицированной кодировке текста. От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 3-го уровня, после чего его сохраняют (фиг. 1).From the file of the electronic document containing the text presented in the original formatting, the control value of the hash code is preliminarily calculated, the obtained control value is determined as a
При проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями. На основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления (фиг. 2).When checking the integrity of an electronic document, a repeated procedure for calculating the values of hash codes of the 1st, 2nd and 3rd levels is performed, and they are compared with the corresponding control values. Based on the result obtained, a conclusion is made about the integrity of the electronic document at each of its presentation levels (Fig. 2).
Все операции формирования и проверки электронной подписи в заявленном способе могут быть выполнены с использованием существующих программно-аппаратных средств (конверторы файлов, средства формирования и проверки значений хэш-кодов и т.д.). Кроме того, способ многоуровневого контроля целостности электронных документов может быть реализован с использованием комплексного программного средства [7].All operations of generating and verifying an electronic signature in the claimed method can be performed using existing software and hardware (file converters, means for generating and verifying values of hash codes, etc.). In addition, the method of multi-level integrity control of electronic documents can be implemented using a comprehensive software tool [7].
Положительный эффект от заявляемого в качестве изобретения способа обеспечивается за счет обеспечения возможности выбора пользователями требуемого уровня контроля целостности электронных документов (одноуровневый или многоуровневый контроль), тем самым появляется возможность управления контролем целостности с учетом значимости решаемых с использованием электронных документов задач.A positive effect of the method claimed as an invention is ensured by providing users with the ability to select the required level of integrity control of electronic documents (single-level or multi-level control), thereby it becomes possible to control the integrity control taking into account the significance of tasks solved using electronic documents.
За счет введения 2-го уровня контроля целостности электронных документов появляется возможность обеспечения юридически значимого электронного документооборота в условиях межформатных преобразований электронных документов, что ранее было не доступно для пользователей. При этом отсутствует противоречие с нормативными документами, определяющими порядок обращения с информацией. В частности, в соответствии с действующим Федеральным законом №149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. (статья 2) «информация - сведения (сообщения, данные) независимо от формы их представления». Поэтому результат проверки целостности с использованием хэш-кода 2-го уровня не будет противоречить юридическим нормам, за исключением отдельных случаев, когда необходимо обеспечить неизменность и содержания и конкретной формы его представления.Due to the introduction of the 2nd level of integrity control of electronic documents, it becomes possible to ensure legally significant electronic document management in the context of inter-format conversions of electronic documents, which was previously not available to users. However, there is no contradiction with the regulatory documents that determine the procedure for handling information. In particular, in accordance with the applicable Federal Law No. 149-ФЗ “On Information, Information Technologies and the Protection of Information” dated July 27, 2006 (Article 2) “information is information (messages, data) regardless of the form of their presentation”. Therefore, the result of the integrity check using a hash code of the 2nd level will not contradict legal norms, with the exception of individual cases when it is necessary to ensure the invariability of both the content and the specific form of its presentation.
Контроль целостности на 3-ем уровне может быть также применен для формализованных документов, в которых наибольшую значимость представляет переменная часть документа (формализованная часть, как правило, заранее известна). В этом случае переменные значения могут рассматриваться как критически значимые словарные величины.Integrity control at the 3rd level can also be applied to formalized documents, in which the most significant part is the variable part of the document (the formalized part, as a rule, is known in advance). In this case, the variable values can be considered as critical vocabulary values.
Источники информацииInformation sources
1. Bruce Schneier, "Applied cryptography: Protocols, Algorithms and Source Code in C", John Wiley&Sons, 1995.1. Bruce Schneier, "Applied cryptography: Protocols, Algorithms and Source Code in C", John Wiley & Sons, 1995.
2. Патент US 20030192033, Validating computer program installation, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US20030192033.2. Patent US 20030192033, Validating computer program installation, 2002, [Electronic resource] - https://books.google.com.tr/patents/US20030192033.
3. Программный комплекс «Shield System Manager подсистема контроля целостности (Integrity Control System), [Электронный ресурс] - http://lissiru.narod.ru/products/index.htm.3. The software package “Shield System Manager subsystem integrity control (Integrity Control System), [Electronic resource] - http://lissiru.narod.ru/products/index.htm.
4. Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ», [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.4. The hardware-software complex of trusted download “Blockhost-MDZ”, [Electronic resource] - https://gaz-is.ru/poddergka/download/finish/6/8.html.
5. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст]. - Введ. 2012-08-07. - М.: Стандартинформ, 2013.5. GOST R 34.11-2012. Information technology. Cryptographic information security. The hash function [Text]. - Enter. 2012-08-07. - M .: Standartinform, 2013.
6. Патент РФ №2419136(13), С1 МПК6 G06F 12/16, G06F 11/30. Система контроля целостности файлов исходных текстов программного обеспечения [Текст] / А.А. Бурушкин и др.; опубл. 20.05.2011.6. RF patent No. 2419136 (13), C1 IPC 6 G06F 12/16, G06F 11/30. System integrity control system for software source files [Text] / A.A. Burushkin et al .; publ. 05/20/2011.
7. Свидетельство 2014662847, Российская Федерация. Многоуровневая электронная подпись / Н.И. Елисеев, О.А. Финько, Д.В. Самойленко; опубл. 10.12.2014.7. Certificate 2014662847, Russian Federation. Multilevel electronic signature / N.I. Eliseev, O.A. Finko, D.V. Samoilenko; publ. 12/10/2014.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015152437A RU2637482C2 (en) | 2015-12-07 | 2015-12-07 | Method of multi-level control of electronic documents integrity |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015152437A RU2637482C2 (en) | 2015-12-07 | 2015-12-07 | Method of multi-level control of electronic documents integrity |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015152437A RU2015152437A (en) | 2017-06-13 |
RU2637482C2 true RU2637482C2 (en) | 2017-12-04 |
Family
ID=59068042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015152437A RU2637482C2 (en) | 2015-12-07 | 2015-12-07 | Method of multi-level control of electronic documents integrity |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2637482C2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020172425A1 (en) * | 2001-04-24 | 2002-11-21 | Ramarathnam Venkatesan | Recognizer of text-based work |
US20070043948A1 (en) * | 2005-08-17 | 2007-02-22 | Larry Bugbee | Method and system for maintaining digital signature integrity |
US20090070361A1 (en) * | 2007-09-12 | 2009-03-12 | Hewlett-Packard Development Company, L.P. | Integrity verification of pseudonymized documents |
US20090299983A1 (en) * | 2005-06-02 | 2009-12-03 | Lemoine Eric T | System and Method of Accelerating Document Processing |
US20100310132A1 (en) * | 2008-02-20 | 2010-12-09 | University Of Vigo | Procedure for verifying the integrity of document |
RU2419136C1 (en) * | 2009-10-05 | 2011-05-20 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | System to monitor integrity of initial software text files |
US20140082006A1 (en) * | 2012-09-14 | 2014-03-20 | FTI Consulting Inc. | Computer-Implemented System And Method For Identifying Near Duplicate Documents |
-
2015
- 2015-12-07 RU RU2015152437A patent/RU2637482C2/en not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020172425A1 (en) * | 2001-04-24 | 2002-11-21 | Ramarathnam Venkatesan | Recognizer of text-based work |
US20090299983A1 (en) * | 2005-06-02 | 2009-12-03 | Lemoine Eric T | System and Method of Accelerating Document Processing |
US20070043948A1 (en) * | 2005-08-17 | 2007-02-22 | Larry Bugbee | Method and system for maintaining digital signature integrity |
US20090070361A1 (en) * | 2007-09-12 | 2009-03-12 | Hewlett-Packard Development Company, L.P. | Integrity verification of pseudonymized documents |
US20100310132A1 (en) * | 2008-02-20 | 2010-12-09 | University Of Vigo | Procedure for verifying the integrity of document |
RU2419136C1 (en) * | 2009-10-05 | 2011-05-20 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" | System to monitor integrity of initial software text files |
US20140082006A1 (en) * | 2012-09-14 | 2014-03-20 | FTI Consulting Inc. | Computer-Implemented System And Method For Identifying Near Duplicate Documents |
Also Published As
Publication number | Publication date |
---|---|
RU2015152437A (en) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3275115B1 (en) | Database server and client for query processing on encrypted data | |
US8799662B2 (en) | Method and apparatus for validating the integrity of installer files prior to installation | |
US20170033933A1 (en) | Redactable document signatures | |
US9514312B1 (en) | Low-memory footprint fingerprinting and indexing for efficiently measuring document similarity and containment | |
CN103888254A (en) | Network information verification method and apparatus | |
CN110489466B (en) | Method and device for generating invitation code, terminal equipment and storage medium | |
CN113837113B (en) | Document verification method, device, equipment and medium based on artificial intelligence | |
US20150128032A1 (en) | Generating Canonical Representations of JSON Documents | |
CN111666087A (en) | Operation rule updating method and device, computer system and readable storage medium | |
CN104239753B (en) | Tamper detection method for text documents in cloud storage environment | |
US20160171246A1 (en) | Code integrity protection by computing target addresses from checksums | |
CN111143399B (en) | Data processing method, device, storage medium and computer equipment | |
CN112001376A (en) | Fingerprint identification method, device, equipment and storage medium based on open source component | |
KR20200128250A (en) | System and method for providing contract platform service based on block chain | |
RU2637482C2 (en) | Method of multi-level control of electronic documents integrity | |
US10394646B1 (en) | Incremental data validation | |
US20160283472A1 (en) | Document checking device, method, and storage medium | |
CN110991358A (en) | Text comparison method and device based on block chain | |
WO2019246193A1 (en) | Detecting copied computer code using cryptographically hashed overlapping shingles | |
CN114461672A (en) | Data retrieval method and device, computer equipment and storage medium | |
CN116010360A (en) | Similarity-based electric power text data storage method and device | |
CN110995440B (en) | Work history confirming method, device, equipment and storage medium | |
US10474666B2 (en) | Metadata validation tool | |
US20140081986A1 (en) | Computing device and method for generating sequence indexes for data files | |
CN115686380B (en) | File storage method, device, computer equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181208 |