DE102006014327A1 - Method for monitoring data integrity - Google Patents
Method for monitoring data integrity Download PDFInfo
- Publication number
- DE102006014327A1 DE102006014327A1 DE200610014327 DE102006014327A DE102006014327A1 DE 102006014327 A1 DE102006014327 A1 DE 102006014327A1 DE 200610014327 DE200610014327 DE 200610014327 DE 102006014327 A DE102006014327 A DE 102006014327A DE 102006014327 A1 DE102006014327 A1 DE 102006014327A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- hash value
- copy
- original
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Die Erfindung betrifft ein Verfahren zum Überwachen der Datenintegrität bei der Erstellung einer Kopie von originalen Nutzdaten (2) mittels Hashwert-Signatur (6, 9), wobei vorgesehen ist, dass auf jedem für die Kopie vorgesehenen Datenträger (3) eine Meta-Datenstruktur (5) erstellt wird, die Elemente (7), insbesondere Directories und Files, der originalen Nutzdaten (2) zugehörige Hashwert-Signaturen (6) sowie eine der Meta-Datenstruktur (5) zugehörige Hashwert-Signatur (9) beinhaltet und dass für jedes Element (7) der originalen Nutzdaten (2) die zugehörige Hashwert-Signatur ermittelt wird und mit der in der Meta-Datenstruktur (5) gespeicherten Hashwert-Signatur (6) verglichen wird, wobei bei Gleichheit eine Kopie des Elementes (7) auf dem Datenträger (3) gespeichert wird.The invention relates to a method for monitoring the data integrity when creating a copy of original user data (2) by means of a hash value signature (6, 9), it being provided that a meta-data structure (3) is stored on each data carrier (3) provided for the copy. 5) is created, the elements (7), in particular directories and files, the original user data (2) associated hash value signatures (6) and a hash value signature (9) associated with the meta data structure (5) and that for each Element (7) of the original useful data (2) the associated hash value signature is determined and compared with the hash value signature (6) stored in the meta data structure (5), with a copy of the element (7) on the Data carrier (3) is stored.
Description
Die Erfindung betrifft ein Verfahren zum Überwachen der Datenintegrität bei der Erstellung einer Kopie von originalen Nutzdaten mittels Hashwert-Signatur.The The invention relates to a method for monitoring data integrity in the Creation of a copy of original user data by means of a hash value signature.
Derartige Kopien müssen vom Dateneigner für den vorgesehenen Zweck an ein Zielsystem abgegeben werden. Dabei kann es sich beispielsweise um Software für weltweite Projekte handeln. Datenintegrität, d. h. Änderungsfreiheit und Vollständigkeit von Daten, ist für die Installation von Software und die softwarebasierte korrekte Funktionalität der Zielsysteme von entscheidender Bedeutung. Bei fehlerhaften Daten, Dateinamen, Zeitstempeln oder Attributen kann die Installation der transportierten Daten auf dem Zielsystem bzw. die Inbetriebnahme desselben unter Umständen nicht erfolgreich durchgeführt werden. Sicherheitsroutinen moderner Applikationen verhindern entweder die Inbetriebnahme oder schalten das Zielsystem vorsorglich ab. Mehrkosten sind die Folge. Die aus Verletzung der Datenintegrität resultierenden Risiken sowohl technischer als auch kommerzieller und juristischer Natur liegen ausschließlich auf Dateneignerseite und können im worst case insbesondere zu Gewährleistungs- oder Haftungsansprüchen und Imageverlust führen.such Must have copies from the data owner for the intended purpose to a target system. there For example, it can be software for worldwide projects. Data integrity, d. H. change freedom and completeness of Data is for the installation of software and the software-based correct functionality the target systems of crucial importance. In case of incorrect data, Filenames, timestamps or attributes may be the installation of the transported data on the target system or commissioning the same may not be carried out successfully. Safety routines of modern applications prevent either the Commissioning or switch off the target system as a precaution. additional costs are the consequence. The resulting from violation of data integrity Risks of both technical and commercial and legal Nature are exclusively on the owner side and can in the worst case in particular to warranty or liability claims and Cause image loss.
Um die Verifikation der Datenintegrität originaler Daten zu verbessern, sind komprimierende Tools, wie z. B. zip, teilweise geeignet. Diese Tools sind in der Lage, Datenstrukturen zu komprimieren und mit Schutzmechanismen zu versehen. Das Offenbaren zufälliger oder systematischer Änderungen auf der Datenbitebene ist jedoch nur schwer möglich. Außerdem ist die Überwachung auf korrektes Entpacken nur mit einem speziellen Verifikationstoool möglich.Around to improve the verification of data integrity of original data, are compressing tools, such as B. zip, partially suitable. These Tools are able to compress and structure data structures To provide protection mechanisms. The revelation of random or systematic changes however, the databit level is difficult to achieve. In addition, the monitoring for correct unpacking only with a special verification tool possible.
Bekannt ist außerdem die redundante Archivierung von Daten. Dabei werden die Originaldaten vom Dateneigner an das Datenarchiv übergeben. Diese Originaldaten stehen damit für ihren eigentlichen Zweck gegebenenfalls tagelang nicht zur Verfügung. Bei Daten für Zielsysteme im produktiven Bereich können erhebliche Produktionsbehinderungen resultieren. In der Regel wird davon ausgegangen, dass während des Transfers der Originaldaten in das Datenarchiv die Datenintegrität erhalten bleibt. Der Nachweis der Datenintegrität kann nur mit erheblichem Aufwand geführt werden.Known is also the redundant archiving of data. The original data from Transferring the owner of the data to the data archive. These Original data stands for it their actual purpose may not be available for days. at Data for Target systems in the productive area can result in significant production restrictions. As a rule, it is assumed that during the transfer of the original data in the data archive data integrity is maintained. The proof the data integrity can only be done with considerable effort.
Datenarchive realisieren die redundante Ablage und Auslagerung der Datenbestände vorzugsweise auf WORMs – 4GB – oder doppelseitigen WORMs – 8GB –.data archives implement the redundant storage and retrieval of data preferably on WORMs - 4GB or double sided WORMs - 8GB -.
Häufig wird in klassischen Datenarchiven die Verifikation redundanter Datenbestände mittels Differenzverfahren eingesetzt. Bei diesem Verfahren werden die Inhalte der redundanten Datenträger miteinander verglichen. Dadurch können lediglich Differenzen aufgedeckt werden. Die Identifikation der fehlerhaften, d. h. korrupten Datei ist nicht möglich.Frequently becomes in classical data archives, the verification of redundant databases using Difference method used. In this process, the contents are the redundant data carrier compared to each other. This can only differences be revealed. The identification of the faulty, d. H. corrupt File is not possible.
Insbesondere bei Altdateien ist nicht auszuschließen, dass korrupte Daten mehrfach umkopiert und redundant abgelegt wurden. Das klassische Differenzverfahren ist hier ungeeignet. Um das Risiko einer Datenverfälschung durch unbekanntes Vorleben nicht weiter anwachsen zu lassen und wenigstens ein Einfrieren des aktuellen Datenstatus zu erreichen, werden sensible Daten, insbesondere sicherheitsrelevante Daten, zunehmend mit einer Hashwert-Signatur versehen und nachfolgend auf Datenintegrität überwacht.Especially with old files can not be ruled out that corrupt data multiple times copied and stored redundantly. The classical difference method is unsuitable here. To the risk of data corruption not to continue growing by unknown past life and to achieve at least a freeze of the current data status, sensitive data, especially security-relevant data, increasingly provided with a hash value signature and subsequently on Data integrity monitored.
Aus
der
Der Erfindung liegt die Aufgabe zugrunde, diese Nachteile zu beseitigen und ein Verfahren der gattungsgemäßen Art anzugeben, das eine verbesserte Gewährleistung der Datenintegrität während des Kopiervorganges und dem Vorhalten sowie Transportieren der Kopie ermöglicht.The invention is based on the object to overcome these disadvantages and to provide a method of the generic type, which allows an improved guarantee of data integrity during the copying process and the provision and transport of the copy.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass auf jedem für die Kopie vorgesehenen Datenträger eine Meta-Datenstruktur erstellt wird, die Elementen, insbesondere Directories und Files, der originalen Nutzdaten zugehörige Hashwert-Signaturen sowie eine der Meta-Datenstruktur zugehörige Hashwert-Signatur beinhaltet und dass für jedes Element der originalen Nutzdaten die zugehörige Hashwert-Signatur ermittelt wird und mit der in der Meta-Datenstruktur gespeicherten Hashwert-Signatur verglichen wird, wobei bei Gleichheit eine Kopie des Elementes auf dem Datenträger gespeichert wird. Auf diese Weise entsteht eine Kopie, deren Datenintegrität mittels Hashwert-Signaturen der Original-Nutzdatenstruktur verifiziert werden kann. Auch die Datenintegrität der Meta-Datenstruktur unterliegt dieser Überwachung. Damit ist eine hinreichende Sicherheit bezüglich der Datenintegrität bereits vor einer Archivierung auf redundanten Datenträgern gegeben. Grundlage für den Datentransfer bzw. die Archivierung ist die mit Hashwert-Signaturen der Original-Nutzdatenstruktur versehene und nachweislich identische Kopie der Nutzdaten. Dadurch ist der Prozess der Bereitstellung zum Transfer zeitlich entkoppelt vom Prozess der Archivierung. Die Blockade, beispielsweise produktionsrelevanter Originaldaten, wird durch den Dateneigner selbst bestimmt und entspricht nur der Zeitdauer für den Kopiervorgang. Die Blockade für originale Nutzdaten ist damit kürzest möglich zu halten. Der Weitertrans port der kopierten Originaldaten erfolgt unabhängig von der eigentlichen Zweckbestimmung der Originaldaten und behindert nicht den produktiven Bereich des Dateneigners. Durch die den einzelnen Elementen der originalen Nutzdaten zugehörigen Hashwert-Signaturen ist ein korruptes Element identifizierbar. Entsprechend der Relevanz des korrupten Elementes für die Funktionsfähigkeit der gesamten Nutz-Datenstruktur kann dieser spezielle Einzelfehler entweder akzeptiert werden oder durch das gleiche Element der Originaldaten ersetzt werden.According to the invention Task solved by that on everyone for the copy provided disk a meta-data structure is created, the elements, in particular Directories and Files, the original user data associated hash value signatures as well includes a hash value signature associated with the meta-data structure and that for each element of the original payload determines the associated hash value signature is compared with the hash value signature stored in the metadata structure where, if equal, a copy of the element is stored on the medium becomes. In this way, a copy is created whose data integrity by means of Hash value signatures of the original payload structure are verified can. Also the data integrity the metadata structure is subject to this monitoring. This is one sufficient security regarding the data integrity already given prior to archiving on redundant data carriers. basis for The data transfer or archiving is the hash value signatures the original payload structure provided and demonstrably identical Copy of the user data. This is the process of deployment for transfer time-decoupled from the process of archiving. The Blockade, for example production-relevant original data, becomes determined by the data owner himself and corresponds only to the duration for the Copying. The blockade for original user data is thus as short as possible hold. The further transport of the copied original data takes place independently from the actual purpose of the original data and obstructed not the productive area of the data owner. By the individual Elements of the original payload associated hash value signatures is a identifiable corrupt element. According to the relevance of the corrupt element for the functionality the entire payload data structure may have this particular single error either be accepted or by the same element of the original data be replaced.
Das beanspruchte Verfahren ist unabhängig von der Größe komplexer originaler Nutz-Datenstrukturen und für die gesamte Vielfalt von Dateiformaten einsetzbar.The claimed method is independent of the size of complex original payload data structures and for the entire diversity of File formats can be used.
Durch die Analyse des Ausfallverhaltens, beispielsweise in Abhängigkeit vom Alter des Datenträgers, wird die Ermittlung optimaler Prüfzeitpunkte für präventives Verifizieren bzw. Umkopieren auf neue Datenträger möglich. Letztlich vereinfacht sich der Nachweis von Gewährleistungsansprüchen.By the analysis of the failure behavior, for example depending on from the age of the disk, the determination of optimal test times for preventive testing Verify or copy to new media possible. Finally simplified proof of warranty claims.
Neben der Vorbereitung der redundanten Archivierung ergeben sich auch Vorteile bei der Installation kopierter Daten auf einem Zielsystem. Die Gefahr, dass die kopierten Daten teilweise korrupt sind und deshalb auf dem Zielsystem eine Sicherheitsreaktion, insbesondere den Abbruch der Installation, auslösen, ist weitgehend reduziert. Aufgrund der Hashwert-Signaturen ist überprüfbar, ob der zur Installation vorgesehene Datenträger mit kopierten Originaldaten die gewünschte Änderungsfreiheit und Vollständigkeit aufweist.Next The preparation of the redundant archiving also arise Benefits of installing copied data on a target system. The danger that the copied data are partially corrupt and therefore a security reaction on the target system, in particular the demolition of the installation, trigger, is largely reduced. Due to the hash value signatures is verifiable, whether the disk intended for installation with copied original data the desired freedom of change and completeness having.
Die Elemente der originalen Nutzdaten werden einzeln kopiert, die zugehörige Hashwert-Signatur wird generiert und mit der entsprechenden Hashwert-Signatur des Original-Elementes auf Identität geprüft. Nur bei Übereinstimmung mit der vorab in der Meta-Datenstruktur gespeicherten Hashwert-Signatur ist Änderungsfreiheit dieses Elementes nachgewiesen, so dass das Element als Kopie auf dem Datenträger gespeichert werden kann. Auf diese Weise werden alle Elemente der originalen Nutzdaten kopiert, wobei die aus den originalen Nutzdaten abgeleiteten Hashwert-Signaturen als Referenz für die Überprüfung des Kopiervorgangs der einzelnen Elemente benutzt werden und für die Verifikation in noch folgenden Prozessschritten als Referenz zur Verfügung stehen.The Elements of the original user data are copied individually, the associated hash value signature is generated and with the appropriate hash value signature of the Original item checked for identity. Just at agreement with the hash value signature previously stored in the metadata structure is freedom of change of this element is detected, leaving the element as a copy on the disk can be stored. In this way all elements of the original user data copied, with the derived from the original user data Hash value signatures as a reference for checking the copy process of the individual elements are used and for verification in yet following process steps are available as a reference.
Wenn die Speicherkapazität des Datenträgers, auf dem die Kopie gespeichert werden soll, kleiner als die Dateigröße der originalen Nutzdaten ist, wird diese Datei gemäß Anspruch 2 vor der Erstellung der Kopie partitioniert. Die Dateifragmente besitzen dann jeweils eine Größe, die auf den verwendeten Datenträgern speicherbar ist. In diesem Fall werden den Dateifragmenten zugehörige Hashwert-Signaturen in der Meta-Datenstruktur abgelegt. Die originale Nutz-Datenstruktur lässt sich aus den Dateifragmenten rekonstruieren, um eine Überprüfung gegenüber den originalen Nutzdaten zu ermöglichen.If the storage capacity the disk, on which the copy is to be stored, smaller than the file size of the original one User data, this file is according to claim 2 before the creation partitioned the copy. The file fragments then own each a size that on the used media is storable. In this case, the file fragments become associated hash value signatures in the metadata structure stored. The original payload data structure can be derived from the file fragments reconstruct to make a check against the to allow original user data.
Gemäß Anspruch 3 werden rekonstruierte Nutzdaten testweise für Applikationen der originalen Nutzdaten verwendet. Dadurch besteht die Möglichkeit, die rekonstruierten Nutzdaten in der Entwicklungsumgebung bzw. unter anwendungsnahen Bedingungen, vorzugsweise unter Nutzung von Simulationen, auch funktional zu testen. Dieser Funktionstest trägt insbesondere dann zur Gewissheit über die Datenintegrität der Kopie bei, wenn gemäß Anspruch 2 Dateifragmente partitioniert kopiert worden sind.According to claim 3 are reconstructed user data test for applications of the original user data used. This makes it possible the reconstructed user data in the development environment or under application-related conditions, preferably using simulations, also functional to test. This functional test bears in particular then for certainty the data integrity the copy of, when according to claim 2 File fragments have been copied partitioned.
Der Datenträger mit der Meta-Datenstruktur und den kopierten Nutzdaten wird gemäß Anspruch 4 für die Erstellung redundanter Speichermedien für Datenarchive verwendet. Vorzugsweise erfolgt unmittelbar vor der Herstellung der redundanten Speichermedien eine Überprüfung der Datenintegrität mittels der in der Meta-Datenstruktur der Datenträger gespeicherten Hashwert-Signaturen. Auf diese Weise ergibt sich eine hochgradige Sicherheit dahingehend, dass die für die Archivierung vorgesehenen Daten mit den originalen Nutzdaten exakt übereinstimmen.The data carrier with the metadata structure and the copied user data is used according to claim 4 for the creation of redundant storage media for data archives. Preferably, immediately before the production of the redundant storage media, a check of the data integrity by means of the in the meta-data structure of the disk stored hash value signatures. In this way, a high degree of security results in that the data intended for archiving exactly match the original user data.
Nachfolgend wird die Erfindung anhand figürlicher Darstellungen näher erläutert. Es zeigen:following The invention is based figurlicher Representations closer explained. Show it:
Eine
Besonderheit, die gegebenenfalls bei dem Kopiervorgang
Claims (4)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610014327 DE102006014327A1 (en) | 2006-03-23 | 2006-03-23 | Method for monitoring data integrity |
PCT/EP2007/052032 WO2007107443A1 (en) | 2006-03-23 | 2007-03-05 | Method for monitoring data integrity |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610014327 DE102006014327A1 (en) | 2006-03-23 | 2006-03-23 | Method for monitoring data integrity |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006014327A1 true DE102006014327A1 (en) | 2007-09-27 |
Family
ID=38190875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610014327 Ceased DE102006014327A1 (en) | 2006-03-23 | 2006-03-23 | Method for monitoring data integrity |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006014327A1 (en) |
WO (1) | WO2007107443A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008008969A1 (en) * | 2008-02-13 | 2009-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030105716A1 (en) * | 2001-12-03 | 2003-06-05 | Sutton Lorin R. | Reducing duplication of files on a network |
WO2004074968A2 (en) * | 2003-02-21 | 2004-09-02 | Caringo, Inc. | Additional hash functions in content-based addressing |
DE102004042978A1 (en) * | 2004-08-31 | 2006-03-09 | Siemens Ag | Method for archiving data |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6807632B1 (en) * | 1999-01-21 | 2004-10-19 | Emc Corporation | Content addressable information encapsulation, representation, and transfer |
US7100008B2 (en) * | 2004-03-15 | 2006-08-29 | Hitachi, Ltd. | Long term data protection system and method |
-
2006
- 2006-03-23 DE DE200610014327 patent/DE102006014327A1/en not_active Ceased
-
2007
- 2007-03-05 WO PCT/EP2007/052032 patent/WO2007107443A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030105716A1 (en) * | 2001-12-03 | 2003-06-05 | Sutton Lorin R. | Reducing duplication of files on a network |
WO2004074968A2 (en) * | 2003-02-21 | 2004-09-02 | Caringo, Inc. | Additional hash functions in content-based addressing |
DE102004042978A1 (en) * | 2004-08-31 | 2006-03-09 | Siemens Ag | Method for archiving data |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008008969A1 (en) * | 2008-02-13 | 2009-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value |
DE102008008969B4 (en) | 2008-02-13 | 2022-07-14 | Bayerische Motoren Werke Aktiengesellschaft | Electrical system of a motor vehicle with an authentication device |
Also Published As
Publication number | Publication date |
---|---|
WO2007107443A1 (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2008061897A2 (en) | Method and device for archiving of data by comparing hash-values | |
EP1328867B1 (en) | Device and method for data mirroring | |
DE19937423C2 (en) | Process for fast data backup and data transmission | |
DE102009031923A1 (en) | Method for managing data objects | |
DE10211606A1 (en) | File server data processing system has data management configured so that data that is accessed relatively infrequently is stored off-server and represented on-server by meta-data , thereby speeding disaster recovery | |
DE19839680B4 (en) | Method and device for modifying the memory contents of control units | |
DE102010031282A1 (en) | Method for monitoring a data memory | |
DE2721599A1 (en) | METHOD AND EQUIPMENT TO PREVENT INCORRECT DATA OUTPUT IN DIGITAL DATA PROCESSING DEVICES | |
WO2021233696A1 (en) | Method for the secure use of cryptographic material | |
DE102015210651B4 (en) | Circuit and method for testing an error correction capability | |
DE112004002974B4 (en) | Evidence-proof and fast WORM storage system based on hard disks | |
DE102006014327A1 (en) | Method for monitoring data integrity | |
DE102021127286A1 (en) | NOTIFICATION OF COMPLETION OF A WRITE REQUEST IN RESPONSE TO PARTIAL HARDENING OF WRITE DATA | |
DE102006014329B3 (en) | Method for archiving data | |
WO2020099023A2 (en) | Control device for a vehicle component, kit comprising a control device and a testing device, vehicle, method for updating a control device, and computer-readable storage medium | |
DE102006044870B3 (en) | Print data receiving method for electro-photographic high-performance printer, involves reproducing print data on level-computer system and accessing data on reproduced print data during problems of storing | |
DE102004042978A1 (en) | Method for archiving data | |
DE202019002808U1 (en) | Multi Options Stability and Security Concept | |
DE102021202015A1 (en) | Method of operating a controller and controller | |
EP0772124B1 (en) | Memory flow control for a computer controlling a printing machine | |
EP1529257A2 (en) | Accepting a set of data in a computer unit | |
DE102012111179B4 (en) | Computer system, method for backing up system settings and method for restoring system settings | |
DE112022000983T5 (en) | VEHICLE MOUNTED DEVICE AND PROGRAM UPDATE SYSTEM | |
DE102020216481A1 (en) | Method of operating a controller and controller | |
DE102013202865A1 (en) | Method for monitoring e.g. RAM of microcontroller to recognize address delay faults, involves writing data memory cell address into auxiliary memory accessed in operation and/or incorrectly evaluated data word into auxiliary memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |