TW200529016A - Method for ensuring the integrity of a data record set - Google Patents
Method for ensuring the integrity of a data record set Download PDFInfo
- Publication number
- TW200529016A TW200529016A TW093138304A TW93138304A TW200529016A TW 200529016 A TW200529016 A TW 200529016A TW 093138304 A TW093138304 A TW 093138304A TW 93138304 A TW93138304 A TW 93138304A TW 200529016 A TW200529016 A TW 200529016A
- Authority
- TW
- Taiwan
- Prior art keywords
- integrity
- data
- check
- database
- item
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/26—Functional testing
- G06F11/273—Tester hardware, i.e. output processing circuits
- G06F11/277—Tester hardware, i.e. output processing circuits with comparison between actual response and known fault-free response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
200529016 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種可保證儲存於資料庫或類似資料 儲存為之資料錄之元整性之方法,系統及電腦程式。 【先前技術】 許多電腦化應用程式會產生大量資料以供儲存。一 般上電腦化應用程式之事件係被記錄於一日誌檔案。日 諸棺案係系統操作者,軟體研發者,保安人員及其他多 種組別之資訊之其中一種最重要來源。 ^ 傳統上日誌資料檔案係以順序方式被寫入日誌檔案 中:大多數日誌檔案之類型之基本元素係日誌記錄,通 常係以日誌檔案中之行(rows)予以代表。非常重要的是 日誌檔案之結構及内容必須保持可鑑定性。尤其是保安 監視方面在沒有管理者知會所作變更之情況下,無論如 何該行不可被變更或刪除。 時至今日已有多種習知方法以保證日錢案之完整 性。舉例而言,可利用訊息鑑定碼(MAC)或數碼標記以 連結^日㈣案之密碼。—旦檔案内容改變,數碼標記 或鑑定碼將會改變,於是可檢測到職之非授權性變 ,。然而’在數碼標記或另_種鑑定碼被指定於欲受保 濩之輻案之刖,該等方法無法保護其完整性。 :、、、:而在夕數應用程式中需要予以儲存之資料量很 5靱】ί而要將日誌資料或類似資料儲存於相關之 貝"、庫中。在此有關完整縣護之賴有所不同。資料 200529016 庫之貧料係被儲存於具有所謂記錄之包含屬性值所組成 元、、且之歹]表中。一般上日該輸入係被儲存於一資料庫 中以供各日諸行對應於特定資料庫表之記錄。 次相關資料庫中之完整性保護在傳統上係取決於限制 貝料庫用戶之存取權限,使非授權性用戶無法變更資料 庫内容。利用相關之資料庫管理系統(RDBMS)可加強存 取控制。保證資料庫之完整性之另一方法係將它存入磁 碟槽案中並附加上述之密碼。 此項方法通常並不實用,因多數資料庫表之本質係 屬動態,必須經常予以更新。例如在一曰諸資料庫中, 天中所產生之日达輸入必須被置入對應之資料庫表 中,諸如銀行交易等欲予儲存之資料量很大。僅有在確 定該表之内容不再需要新之情況下,凍結資料庫表内容 及以加密碼核對和保護其完整性才會有效用。在一日諸、 ί料庫中,此舉表示必須使用每天之資料庫表以儲存資 訊。該種方法之一缺點在於存取數天份資料之查詢必須 作成數個表搜索以執行查詢作業。 美國專利案第5978475號(Schneier等人)揭示一種 日諸檔案之完整性之驗證方法。然而該項專利並未揭述 任何有關將寅料设置於資料庫中以供管理者全權變更資 料錄中之資料之方法。 ' 傳統方式之最大缺失在於,當使用資料庫系統而資 料庫管理者無法完全予以信任之情況下,無法進行設 定。在多數RDBM系統中,資料庫管理者(DBA)幾近具 200529016 有無限制性權限以更改資料庫及其内容+ η ’既使是在加密保護以防未授權性變 之刚,均可被存心不良之管理者予以更改。又更之貝枓 制門大缺失在於對資料庫之存取權限之# 制問通。另—項缺失在於㈣無法被儲存=之& 灯數碼標記作為任何時間之職變更二=中以進 貢料庫管理者必須可信任。時至今日=缺失在於 人員’他實際上甚至不需知道被館存;; ΐ二容要;r法可供多人觀視及檢= 存取=以性,同時具有將資料儲存於資料庫中之 【發明内容】 ^發,揭示—種可保證資料庫系 之方法。本發明所揭示 ^貝心整性 具有可用作完整性驗證之公開完看之資料庫, 資料錄之:===:%資?:加密方法,前項 ^有核准可將資料標記於f料庫鍵僅用於 加密,其,標:使用公用鍵 係所產生之====土。第-資科錄 前所同意之前項l其本身核對和所需之 、核對和。在驗證中係以類似方式計算完 200529016 :::和’並用以比對附在特定資料錄上之前項計算 查。可;===性檢 :::ir繼核對和之情況下,無論如何均ti: ㈣存在資料庫中之資料錄° 之-=附用以進—步說明本發明並作為本說明書 更趨ϋ 實施例連同說明可使本發明之原理 乂下將參照附圖之實施例詳細說明本發明。 =1 ®係Μ朗本發明之完整性驗證基本原理之 々丨L壬·。如第1圖所示,輸入資料可以任何柊 而ΐ發明最適用於當許多資料輸入以= =之銀行交易之日純案之資料錄等。該日諸槽t ίίΓΐ定性,同時必須包含每—事件,視需要可作為 如第1 11所TF ’資料係抵達標記實體1G。標記 1〇具有其本身之授權;I;理者以進行資料錄之標記。標記 之型式包括數碼標記,加密,或單向雜湊(hash)。本文 中之標記錢表計算核對和及將所計算之核對和附 料錄之程序。其後之標記鍵係指任何麵之標記鍵之可 200529016 作為儲存鍵者。 以供加入標記者:二用傳统公用鍵加密方法 秘密鍵播案及鍵置置其 智慧卡等類似裝置予以^設。在媽部份。該鍵亦可用 f發明之方法係以 二”資料錄之完整性核對和完整性核對 #錄上。然後將所計算之完 f存鍵^己於各個資 性核==之資 r資:理整者_=== 法更;;進下:=爾資料,但他無 料,之完整性之驗證係以類似標記之方式 _性^對=實體12將根據欲予標記之資料錄,前項 兀正核對和及儲存鍵以計算完整性核對和。以所計算 f完整性核對和比對儲存在資料庫11之核對和。如果該 -核對和不相等’表示資料庫已經被更改而不被鑑定。 此項方法士優點在於不需檢視整個資料庫《完整性即可 快速檢查貢料錄之完整性。可在連續性資料錄流之任何 一點開始進行驗證。須知從前項完整性核對和所搜尋之 資料錄之驗證無法獲得保證。因此,必須經由搜尋在欲 200529016 驗證之資料錄之前之資料錄之完整性核對和以啟始驗證 程序。 如果係採用公用鍵加密以進行標記,標記授權者將 用他的私人鍵以標記在標記實體1〇中之錄集。該鍵必須 f生以標記特定資料庫及與具有授權標記之信任團體共 旱。在完整性之驗證中,標記授權者之公用鍵係用於作 為核對和之解密。 有不同方式以啟動資料庫。由於不存在前項完整性 2和,可使用啟動向量以取代資料庫第—行之前項完 二。和。第—行包括實際資料或與啟動相關之資 及作啟動向量包括諸如曰期等與啟動相關之資訊, 錄和之負責人之數碼標記。於是第-實際資料 之中間以H項核對和。啟動向量或行亦可應用於資料庫 更改驗證料設人區塊中。將資料設人區塊將不會 圖。用以說明一資料錄之儲存實施例之流程 資料係與第/中,係從任何適當資訊系統接收資料。該 步驟21中朴〜圖^所示之實施例者類似。接收資料後,在 例中所揭迷凡ι〖生核對和。可用如第1圖所示之實施 性核對和係之習知方法計算完整性核對和。完整 錄之核_和,\康前項核對和予以計算,即附在前項資料 標記資料料f予標記之資料及儲存鍵。只有被授權以 取前項核對和。°道該儲存鍵。從標記裝置之記憶體中讀 如果完整性核對和係經常從一資料庫中 10 200529016 :ΐ料對:之連結不會被破解,心存不良 行。亦有其他 執灯序號作為核對和參數之—部份。 彳如以- 料錄 資料庫。該資料庫 庫亦可具有附加之資訊: 核對之用,例如樟印去 —w h 庫;後,將完整性核對和儲存於標記裝料 ί 3 轉剌以倾難使狀前項完整性 ^ 一了過叶算後將不會變更。 第,係本發明之一實施例之區塊圖。在第3圖中 式予以貫轭。该糸統係根據第2圖所示 之方法tr。因此其功能性將不再詳細說明。 欠、,:本毛月之系統具有一資料源3〇,一標記實體31,一 資料庫32 ^—資料庫管理控制台33及一驗證實體%。 ^料源30係可產生需要儲存在資料庫%之資料之任何 % Λ Λ 己實體31係諸如在連接至資料庫系統32 之電腦亡執彳了<電酿式或在資料庫系統32中之程式 ^組。貢料庫32及資料庫管理控制台33係任何通用之 資料庫系統,包括Oracle資料庫系統等。驗證實體34 係與標A實體31類似。如果使用公用賴施,標纪實體 11 200529016 31具有秘密鍵而驗證實體34具有對應之公用鍵。 在精進之技術下,精於此藝者當可以多種方式實施 本發明之基本概念。此而本發明及其實施例不受限於上 述之實施例;在申請專利範圍下可進行變更。
12 200529016 【圖式簡單說明】 第1圖係用以說明本發明之完整性驗證基本原理之流程 圖, 第2圖係用以說明本發明之資料錄之儲存實施例之流程 . 圖, 第3圖係第2圖所示系統之一實施例之區塊圖。 【主要元件符號說明】 10標記實體 _ 11資料庫 12 驗證實體 30 資料源 31 標記實體 32 資料庫 33 資料庫管理控制台 34 驗證實體 • 13
Claims (1)
- 200529016 十、申請專利範圍: 1. 一種將貧料錄儲存於資料庫糸統之方法’其中係 利用一標記實體以進行資料錄之標記,該方法之步驟包 括: 接收欲儲存於貧料庫之貧料錄, 搜尋具有在欲儲存之資料錄之前之資料錄之第一完 整性核對和; 利用加密方法根據儲存鍵,所搜尋之第一完整性核 對和及欲儲存之資料錄以計算欲儲存之資料錄之第二完 整性核對和;及 將資料錄及第二完整性核對和儲存於資料庫。 2. 如申請專利範圍第1項所述之方法,其中該儲存 鍵係公用鍵設施之一秘密鍵。 3. 如申請專利範圍第1項所述之方法,其中資料庫 第一行之所搜尋之完整性核對和係所產生之啟動向量。 4. 如申請專利範圍第1項所述之方法,其中資料庫 第一行之所搜尋之完整性核對和係標記實體之數碼標 記0 5.如申請專利範圍第1項所述之方法,其中第一完 整性核對和係搜尋自標記實體之記憶體。 14 200529016 整性6核專利範圍第1項所述之方法,其中第二完 ϋ係儲存在標記實體之記憶體中。 性核專,圍第1項所述之方法,其中該完整 々具有一執行序號。 甘更用以驗證在資料庫之資料錄之完整性之方 方法i步驗證㈣赠證資料錄之完整性,該 從貧料庫中搜尋欲驗證之資料錄; 尋欲驗證之資料錄之完整性核對和; 核對ί所和之資卿之前之資料錄之第—完整性 以;十==尋之:#料錄’第—完整性核對和及儲存鍵 資料錄之第二完整性核對和;i 用第一元整性核對和比對欲驗證之 核對和’其中如果欲驗證之資料錄之完整性;對 二完整性核對和相等時,該資料錄係被視為第 9.如申請專利範圍第8項所 鍵係公用鍵設施之-公用鍵。之方法〃中该儲存 其中資料庫 10.如申請專利範圍第8項所述之方法 15 200529016 第仃之所搜尋之完整性核對和係產生之啟動向量。 第-轩請專利範㈣8項所述之方法,其中資%^ 記。續尋之完整性核對和係標記授權者之數碼^ 整性;請專利範圍第8項所述之方法,苴中第-核叫係搜尋自驗證實體之記憶i 卓—元 整性核第8項所敎方法,其中第二完 係儲存於驗證實體之記憶體。 性核^ 。8項所述之方法’其中該完整 利用料錄儲存於資料庫系統之系統,其中係 體以進行資::行資料錄之標記,及利用-驗證實 及提供標記資料之資料: 用以^ ί儲存於資料庫之資料錄之資料源; 前之資料雜々^有根據貧料錄,在欲予標記之資料錄之 對和之資:廑:整性核對和及儲存鍵所計算之完整性核 用以22^2料錄之標記實體;及 /、有根據貝料錄,在欲予驗證之資料錄之 200529016 前之貧料錄之完整軸對和及儲能所計算之選擇 錄之完整性’並比對所計算之完整性 在 料庫之完整性輯和之驗證實體。 〃爾在貝 記實第15項所述之系、統,其中該標 和。、” μ用公用鍵設施以計算及驗證核對 17·—種將資料錄儲存 中該標記實體係用以進行料;^ 之電腦程式,其 式在電腦中執行時係進行;:=記’其中該電腦程 ίίΓίί:資料庫之資料錄; 整性核對^; ^存之資料錄之前之資料錄之第-完 利用加密方法根據儲 及欲儲存之資料錄尋之第-完整性核 整性核對和;及 Τ异欲儲存之資料錄之第二完 將資料錄及第二完整 正14核對和儲存於資料庫。 8 ’如申凊專利範圍第17 τ5 該儲存鍵係公用鍵設 員所述之電腦程式,其中 < 一秘密鍵。 ^ I9·如申請專利範圍第17 貧料庫第—行之所搜尋 員所述之電腦程式,其中 % ^性核對和係所產生之啟動 1 η 200529016 向量。 項所述之電腦程式,其中 性核對和係標記實體之數 —20·如申凊專利範圍第 資料庫第一行之所搜尋之完整 碼標記。 21. 如申請專利範圍7 第-完整性核對和係搜尋自標記實==式’其中 22. 如申請專利範圍帛^ 第二完整性核對和係儲存在標記實其中 过」申叫專利範圍g 17 J頁所述之電腦程式,其中 该元正性核對和具有一執行序號。 24.—種用以驗證在資料庫之資料錄之完整性之電 腦程式,其中該電腦程式在電腦中執行時係進行下列步 從資料庫中搜尋欲驗證之資料錄; 從資料庫中搜尋欲驗證之資料錄之完整性核對和; 搜尋在所搜尋之資料錄之前之資料錄之第一完整性 核對和; 根據所搜尋之資料錄,第一完整性核對和及儲存鍵 以計算所搜尋之資料錄之第二完整性核對和;及 18 200529016 校對:::對和比對欲驗證之資料錄之完整性 陡核對和相專時,該資料錄係被視為可鑑定性。 謂利犯圍第24項所述之電腦程式,其中 该儲存鍵係公㈣設施之—秘密鍵。 -欠申請專利範圍第24項所述之電腦程式,其中 j庫弟-仃之所搜尋之完整性核對和係所產生之啟動 向置。 次、2?1如申凊專利範圍第24項所述之電腦程式,其中 資料庫第一行之所搜尋之完整性核對和係標記實體之數 碼標記。 々28·如申請專利範圍第24項所述之電腦程式,其中 第一完整性核對和係搜尋自標記實體之記憶體。 々29·如申請專利範圍第%項所述之電腦程式,其中 第二完整性核對和係儲存在標記實體之記憶體中。 3〇·如申請專利範圍第24項所述之電腦程式,其中 口亥元整性核對和具有一執行序號。 19
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20031856A FI20031856A0 (fi) | 2003-12-18 | 2003-12-18 | Menetelmä tietotallenteen eheyden varmistamiseksi |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200529016A true TW200529016A (en) | 2005-09-01 |
| TWI291109B TWI291109B (en) | 2007-12-11 |
Family
ID=29763550
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW093138304A TWI291109B (en) | 2003-12-18 | 2004-12-10 | Method and apparatus for storing data records on a database system |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US20050138046A1 (zh) |
| EP (1) | EP1695219A1 (zh) |
| JP (1) | JP2007510209A (zh) |
| KR (1) | KR100829977B1 (zh) |
| CN (1) | CN1894671A (zh) |
| BR (1) | BRPI0418205A (zh) |
| FI (1) | FI20031856A0 (zh) |
| RU (1) | RU2351978C2 (zh) |
| TW (1) | TWI291109B (zh) |
| WO (1) | WO2005059752A1 (zh) |
Families Citing this family (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7949666B2 (en) * | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
| US8769135B2 (en) * | 2004-11-04 | 2014-07-01 | Hewlett-Packard Development Company, L.P. | Data set integrity assurance with reduced traffic |
| US7702988B2 (en) * | 2005-10-24 | 2010-04-20 | Platform Computing Corporation | Systems and methods for message encoding and decoding |
| US20070143250A1 (en) * | 2005-12-20 | 2007-06-21 | Beckman Coulter, Inc. | Adaptable database system |
| US7606795B2 (en) * | 2007-02-08 | 2009-10-20 | International Business Machines Corporation | System and method for verifying the integrity and completeness of records |
| US8996483B2 (en) * | 2007-03-28 | 2015-03-31 | Ricoh Co., Ltd. | Method and apparatus for recording associations with logs |
| JP4765977B2 (ja) * | 2007-03-29 | 2011-09-07 | 日本電気株式会社 | レプリケーションシステムおよびデータ同期確認方法 |
| US20090083188A1 (en) * | 2007-09-26 | 2009-03-26 | Cadillac Jack, Inc. | Secure Data Systems and Methods |
| FR2926381A1 (fr) * | 2008-01-11 | 2009-07-17 | Sagem Securite Sa | Methode de transfert securise de donnees |
| US20090193265A1 (en) * | 2008-01-25 | 2009-07-30 | Sony Ericsson Mobile Communications Ab | Fast database integrity protection apparatus and method |
| US8984301B2 (en) * | 2008-06-19 | 2015-03-17 | International Business Machines Corporation | Efficient identification of entire row uniqueness in relational databases |
| US11469789B2 (en) | 2008-07-09 | 2022-10-11 | Secureall Corporation | Methods and systems for comprehensive security-lockdown |
| US10447334B2 (en) | 2008-07-09 | 2019-10-15 | Secureall Corporation | Methods and systems for comprehensive security-lockdown |
| US10128893B2 (en) | 2008-07-09 | 2018-11-13 | Secureall Corporation | Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance |
| CN101482887B (zh) * | 2009-02-18 | 2013-01-09 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
| DE102010011022A1 (de) * | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
| WO2013138785A1 (en) * | 2012-03-16 | 2013-09-19 | Secureall Corporation | Electronic apparatuses and methods for access control and for data integrity verification |
| US9009197B2 (en) * | 2012-11-05 | 2015-04-14 | Unified Compliance Framework (Network Frontiers) | Methods and systems for a compliance framework database schema |
| CN104035833A (zh) * | 2013-03-07 | 2014-09-10 | 联发科技股份有限公司 | 校验机器可读代码完整性的方法及系统 |
| US20150358296A1 (en) * | 2014-06-09 | 2015-12-10 | Royal Canadian Mint/Monnaie Royale Canadienne | Cloud-based secure information storage and transfer system |
| KR101944637B1 (ko) * | 2014-08-01 | 2019-01-31 | 소니 주식회사 | 콘텐츠 포맷 변환 검증 |
| AT517151B1 (de) * | 2015-04-24 | 2017-11-15 | Alexandra Hermann Ba | Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten |
| US9720950B2 (en) | 2015-06-15 | 2017-08-01 | International Business Machines Corporation | Verification of record based systems |
| RU2667608C1 (ru) * | 2017-08-14 | 2018-09-21 | Иван Александрович Баранов | Способ обеспечения целостности данных |
| KR102013415B1 (ko) * | 2017-09-06 | 2019-08-22 | 충남대학교산학협력단 | 개인정보 접속기록 무결성 검증시스템 및 검증방법 |
| WO2019059797A1 (ru) * | 2017-09-20 | 2019-03-28 | Роман Евгеньевич ЧЕРЕПАНОВ | Способ и устройство управления базой данных регистрации событий |
| RU2697953C2 (ru) | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ вынесения решения о компрометации данных |
| KR102780301B1 (ko) * | 2019-08-07 | 2025-03-14 | 삼성전자주식회사 | 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치 |
| US20220321330A1 (en) * | 2019-08-13 | 2022-10-06 | Nokia Technologies Oy | Data security for network slice management |
| SE1951008A1 (en) | 2019-09-04 | 2021-03-05 | Fingerprint Cards Ab | Secure storage of sensor setting data |
| US11347895B2 (en) * | 2019-12-03 | 2022-05-31 | Aptiv Technologies Limited | Method and system of authenticated encryption and decryption |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5224160A (en) * | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
| US4864616A (en) * | 1987-10-15 | 1989-09-05 | Micronyx, Inc. | Cryptographic labeling of electronically stored data |
| RU2114463C1 (ru) * | 1994-06-29 | 1998-06-27 | Борис Владимирович Березин | Способ формирования n-битной контрольной комбинации n-битной двоичной информации |
| JP3472681B2 (ja) * | 1997-04-07 | 2003-12-02 | 富士通株式会社 | データ保存方法、プログラム記録媒体、及びデータ保存装置 |
| US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
| US6557044B1 (en) * | 1999-06-01 | 2003-04-29 | Nortel Networks Limited | Method and apparatus for exchange of routing database information |
| FI20000178L (fi) * | 2000-01-28 | 2001-07-29 | Nokia Networks Oy | Datan palautus hajautetussa järjestelmässä |
| US7020835B2 (en) | 2000-10-19 | 2006-03-28 | Oracle International Corporation | Enhancements to data integrity verification mechanism |
| US20030023850A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Verifying messaging sessions by digital signatures of participants |
| AU2003216191A1 (en) | 2002-02-08 | 2003-09-02 | Ingrian Networks, Inc. | Verifying digital content integrity |
| US6968349B2 (en) * | 2002-05-16 | 2005-11-22 | International Business Machines Corporation | Apparatus and method for validating a database record before applying journal data |
-
2003
- 2003-12-18 FI FI20031856A patent/FI20031856A0/fi unknown
-
2004
- 2004-02-18 US US10/779,759 patent/US20050138046A1/en not_active Abandoned
- 2004-12-10 TW TW093138304A patent/TWI291109B/zh not_active IP Right Cessation
- 2004-12-17 EP EP04805169A patent/EP1695219A1/en not_active Withdrawn
- 2004-12-17 WO PCT/FI2004/000774 patent/WO2005059752A1/en not_active Ceased
- 2004-12-17 JP JP2006537334A patent/JP2007510209A/ja active Pending
- 2004-12-17 RU RU2006116797/09A patent/RU2351978C2/ru not_active IP Right Cessation
- 2004-12-17 KR KR1020067011660A patent/KR100829977B1/ko not_active Expired - Fee Related
- 2004-12-17 BR BRPI0418205-7A patent/BRPI0418205A/pt not_active IP Right Cessation
- 2004-12-17 CN CNA2004800375384A patent/CN1894671A/zh active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| CN1894671A (zh) | 2007-01-10 |
| EP1695219A1 (en) | 2006-08-30 |
| KR20060100466A (ko) | 2006-09-20 |
| TWI291109B (en) | 2007-12-11 |
| BRPI0418205A (pt) | 2007-04-17 |
| KR100829977B1 (ko) | 2008-05-19 |
| FI20031856A0 (fi) | 2003-12-18 |
| JP2007510209A (ja) | 2007-04-19 |
| US20050138046A1 (en) | 2005-06-23 |
| RU2351978C2 (ru) | 2009-04-10 |
| RU2006116797A (ru) | 2008-01-27 |
| WO2005059752A1 (en) | 2005-06-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW200529016A (en) | Method for ensuring the integrity of a data record set | |
| US20220329446A1 (en) | Enhanced asset management using an electronic ledger | |
| JP6833302B2 (ja) | 情報認証方法及びシステム | |
| CN112968764B (zh) | 多链路密码逻辑区块链 | |
| Hasan et al. | Preventing history forgery with secure provenance | |
| US20200136832A1 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
| US20050086472A1 (en) | Methods of generating a verifiable audit record and performing an audit | |
| US11907199B2 (en) | Blockchain based distributed file systems | |
| CN110958319B (zh) | 一种基于区块链的侵权存证管理方法及装置 | |
| US20100312810A1 (en) | Secure identification of music files | |
| CN111581659B (zh) | 一种调取电子证据的方法和装置 | |
| Elgohary et al. | Improving uncertainty in chain of custody for image forensics investigation applications | |
| CN110826091B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
| US11868339B2 (en) | Blockchain based distributed file systems | |
| CN109582641B (zh) | 一种基于区块链的作品录入的筛选方法及筛选系统 | |
| CN119046912B (zh) | 一种用于可信数据空间的综合安全管理系统 | |
| CN108304724A (zh) | 文档溯源装置、系统及方法 | |
| Catuogno et al. | A trusted versioning file system for passive mobile storage devices | |
| CN120631855B (zh) | 一种基于区块链及隐私安全计算的隐私数据共享方法 | |
| TWI908032B (zh) | 一種證據可信存證方法、裝置、介質、程式產品和設備 | |
| CN118611851A (zh) | 通过区块链技术ip校验的数字存证信息核准系统和方法 | |
| CN118435188A (zh) | 用于证明数字文档存在、匿名证明数字文档的存在以及验证数字文档的数据完整性的计算机实现的方法 | |
| CN114581027A (zh) | 一种基于区块链的跨部门财物管理系统及方法 | |
| JP7127922B1 (ja) | コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム | |
| Chaudhari et al. | Securing Media Integrity: A Blockchain-Based Approach Against AI-Generated Deepfakes |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |