JP2000513115A - 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置 - Google Patents
複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置Info
- Publication number
- JP2000513115A JP2000513115A JP10543352A JP54335298A JP2000513115A JP 2000513115 A JP2000513115 A JP 2000513115A JP 10543352 A JP10543352 A JP 10543352A JP 54335298 A JP54335298 A JP 54335298A JP 2000513115 A JP2000513115 A JP 2000513115A
- Authority
- JP
- Japan
- Prior art keywords
- checksum
- communication
- segment
- data
- psj
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000015572 biosynthetic process Effects 0.000 title claims description 14
- 238000007689 inspection Methods 0.000 title claims description 6
- 238000004891 communication Methods 0.000 claims abstract description 139
- 230000008878 coupling Effects 0.000 description 18
- 238000010168 coupling process Methods 0.000 description 18
- 238000005859 coupling reaction Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Detection And Correction Of Errors (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
(57)【要約】
複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成およ検査方法、並びに形成および検査装置が記載されている。この方法では、各データセグメントに対してチェックサムが形成される。個々のチェックサムが通信結合の適用の下で第1の通信チェックサムに結合される。第1の通信チェックサムを検査するために各データセグメントに対して再びチェックサムが形成され、このチェックサムが再び通信結合方法の下で、第2の通信チェックサムに結合される。第1の通信チェックサムと第2の通信チェックサムとは一致について検査される。
Description
【発明の詳細な説明】
複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの
形成および検査方法、並びに形成および検査装置
デジタル通信では、すなわちデジタルデータ交換では、電子データを種々の側
面で保全して伝送することがしばしば所望される。
非常に重要な側面は、伝送すべきデジタルデータを不許可の変形に対して保護
すること、すなわちデータ完全性の保全である。
[1]から、デジタルデータの不許可の変形に対する保護のために、いわゆる
暗号チェックサム、例えば電子署名が公知である。[1]に記載された方法は、
ハッシュ値をデジタル有効データから形成し、引き続きハッシュ値を暗号キーに
よって暗号処理するものである。完全性を検査するために、相応の暗号キーによ
り逆暗号演算が形成されたチェックサムについて実行され、結果が有効データか
ら新たに計算されたハッシュ値と比較される。求められたハッシュ値が一致する
場合には、有効データの完全性が保証される。
これまで通常であったこの手段では、すべての有効データが受信側で、ハッシ
ュ値の形成の際と同じ順序で存在しなければならない。なぜならそうでないと、
ハッシュ値形成にエラー値が生じるからである。しかしデジタル通信では、伝送
すべき有効データをプロトコル周辺条件に基づいて、データパケットと称される
小さなデータセグメントに分割して伝送することが通常である。データセグメン
トはしばしば、所定の順序に拘束されないか、またはデータセグメントの所定の
シーケンシャルな到来を保証することができない。[1]から公知の方法では従
って、有効データ全体を受信側で、すなわちデータセグメントの伝送の後で、こ
れらが送信された元の順序で再びまとめなければならない。伝送すべきデータは
この順序でだけ検証することができる。しかしこのことは、使用されるプロトコ
ルの枠内で可能である限りは、データセグメントのフロー制御にしばしば大きな
付加的コストがかかることを意味する。
[2]から交換結合についての基本が公知である。[2]にはさらに交換結合
に対する一般的定義が示されている。交換結合とは一般的に、個別結合の順序は
重要でなく、個別結合の各順序が常に同じ全体結合につながるような結合である
と理解すべきである。交換結合は例えばEXOR結合、加算結合、または乗算結
合とすることができる。
[3]から、ソースデータの発生に対して検査コードセグメントを形成し、ソ
ースコード中のエラーを検出するための方法および装置が公知である。
本発明の課題は、複数のデータセグメントに群分けされたデジタルデータに対
して第1の通信チェックサムを形成および検査するための方法と装置を提供する
ことであり、この方法および装置においては個々のデータセグメントに対するフ
ローコントロールが不要であるようにする。
この課題は、請求項1に記載の方法、請求項2に記載の方法、請求項3に記載
の方法、請求項11に記載の装置、請求項12に記載の装置並びに請求項13に
記載の装置によって解決される。
請求項1に記載の方法では、複数のデータセグメントに群分けされたデジタル
データに対して、各データセグメントごとに第1のセグメントチェックサムが形
成される。形成された第1のセグメントチェックサムは通信結合によって第1の
通信チェックサムに結合される。
請求項2に記載の方法では、複数のデータセグメントに群分けされたデジタル
データに配属された所定の第1の通信チェックサムが検査される。このことは、
各データセグメントに対して第2のセグメントチェックサムを形成し、第2のセ
グメントチェックサムの通信結合によって第2の通信チェックサムを形成する。
第2の通信チェックサムと第1の通信チェックサムとは一致について検査される
。
請求項3に記載の方法では、データセグメントに群
分けされたデジタルデータに対して第1の通信チェックサムを形成および検査す
るために、各データセグメントに対して第1のセグメントチェックサムを形成し
、第1のセグメントチェックサムを通信結合によって第1の通信チェックサムに
結合する。第1の通信チェックサムが配属されたデジタルデータの各データセグ
メントに対して、第2のセグメントチェックサムが形成され、第2のセグメント
チェックサムの通信結合によって第2の通信チェックサムを結合する。第2の通
信チェックサムと第1の通信チェックサムとは一致について検査される。
請求項11記載の装置は計算ユニットを有し、この計算ユニットは各データセ
グメントに対してセグメントチェックサムを形成するように構成されており、セ
グメントチェックサムの通信結合によって第1の通信チェックサムが形成される
。
請求項12に記載の装置は計算ユニットを有し、この計算ユニットは各データ
セグメントに対して第2のチェックサムを形成するように構成されており、第2
のセグメントチェックサムの通信結合によって第2の通信チェックサムが形成さ
れ、第2の通信チェックサム(KP2)が第1の通信チェックサム(KP1)と
一致について検査される。
請求項13に記載の装置は計算ユニットを有し、この計算ユニットは次の方法
ステップを実行するように
構成されている。
a)各データセグメントに対してセグメントチェックサムを形成する。
b)セグメントチェックサムの通信結合により第1の通信チェックサムを形成す
る。
c)第1の通信チェックサムが配属されたデジタルデータの各データセグメント
に対して第2のセグメントチェックサムを形成する。
d)第2のセグメントチェックサムの通信結合により、第2の通信チェックサム
を形成する。
e)第2の通信チェックサムを第1の通信チェックサムと一致について検査する
。
本発明の方法および装置の利点は、データセグメントの個々のチェックサムに
対して通信結合を使用することにより、個々のデータセグメントの順序に対して
フローコントロールが不要なことである。
さらに、完全な有効データを、第1の通信チェックサムが形成されたときの元
の順序にまとめる必要がない。通信チェックサムを形成した際の個々のデータセ
グメントの順序はもはや重要でない。
デジタルデータが2つの装置間で伝送されるなら、本発明の方法はさらに有利
である。なぜなら、完全性の検査を、すべてのデータセグメントを受信する間に
すでに開始することができるからである。その理由は、第1のチェックサムが形
成されたときの元の順序を
維持する必要がないからである。このことにより、データの完全性を検査する際
の時間が節約される。
本発明は、複数のデータセグメントが全体として保護すべきデータを表す場合
、各データセグメントに対してチェックサムを形成し、データセグメントの個々
のチェックサムを通信的に相互に結合するものであると見なすことができる。
本発明の有利な改善実施例は従属請求項に記載されている。
第1の通信チェックサムを少なくとも暗号演算を使用して暗号的に保全すると
有利である。
この改善実施例により、データの暗号保安性が格段に向上する。暗号演算はこ
の意味では、例えば第1の通信チェックサムを対称的または非対称的暗号化法に
よって暗号化することであり、これにより暗号チェックサムが形成される。受信
側では、前記暗号化法に対する逆暗号化法が実施され、これにより暗号保安性が
保証される。
刊行物の枠内で理解されるようにチェックサムを形成するために種々の手段が
公知である。
・チェックサムはハッシュ値の形成によって個々のデータセグメントに対して形
成される。
・チェックサムはいわゆる周期コード(周期的冗長性チェック、CRC)によっ
ても形成することができる。
・さらに暗号ワンウエイ関数を、データセグメントに対してチェックサムを形成
するために使用することができる。
本発明は種々の適用シナリオで有利に使用することができる。
本発明の方法は、デジタルデータの伝送の際に、データの改竄を保護するため
に使用することも、デジタルデータを保存する際に、第1の通信チェックサムを
形成する計算器で保存すべきデータと共に記憶するのにも使用することができる
。第1の通信チェックサムは、デジタルデータをアーカイブメモリからロードす
る際に検査することができ、これによりアーカイブデータの改竄を識別すること
ができる。
本発明の方法は有利には、そのデータセグメントが順序に拘束されないデジタ
ルデータの保安に有利に適用することができる。このようなデータセグメントに
対する例は、パケット指向の通信プロトコル、例えばSimple Network Managemen
t Protocol(SNMP)またはCommon Management Information Protocol(CM
IP)のようなネットワーク管理プロトコルである。
本発明の実施例を図面に基づいて詳細に説明する。実施例は詳細においてSimp
le Network Managementプロトコル(SNMP)に基づいて説明するが、これは
本発明の方法の適用性に対する制限ではない。本発明の方法は、複数のデータセ
グメントに群分けされたデ
ジタルデータに対して完全性保全を保証すべき場合なら常に適用することができ
る。
図は2つの装置を示し、これらの第1の装置によりデータセグメントが別の装
置に伝送される。
図には第1の計算装置A1が象徴的に示されており、これにデータセグメント
(Di,i=1..n)が記憶されている。データセグメントDiは共に、有用データと
も称されるデジタルデータを形成する。この有用データに対して完全性を保証す
ることが当てはまる。
第1の計算装置A1も、後で説明する第2の計算装置A2も、それぞれ1つの
計算ユニットRを有しており、この計算ユニットは後で説明する方法ステップを
実行するように構成されている。
第1の装置A1では、データセグメントDiは全データ流内の位置Piに配置
される。各データセグメントDiに対して第1のセグメントチェックサムPSi
がチェックサム関数PSFを使用して形成される。個々の第1のセグメントチェ
ックサムPSiは通信結合(例えば[2]に定義され記載されている)によって
第1の通信チェックサムKP1に結合される。個々のチェックサムPSi間の通
信結合は、図にはEXOR符号(+)により象徴的に示されている。
第1の通信チェックサムKP1には暗号化方法、すなわち対称的または非対称
的方法が、第1の暗号キーSを使用して実行される(ステップ101)。暗号演
算の結果は暗号チェックサムKPである。
データセグメントD1も暗号チェックサムKPも伝送媒体、有利には線路また
は論理結合を介して第2の装置A2に伝送され、そこで受信される。伝送媒体は
図には通信接続UMにより象徴的に示されている。
図中、データセグメントDiの交差する矢印は、データセグメントDiの伝送
によってこのデータセグメントが第1の装置A1での順序に対してずらされた位
置Pj(j=a..z)で受信されることを意味する
従ってデータセグメントD2は第2の装置A2においては第1の位置P1でデ
ータセグメントDaとして受信される。データセグメントD1はデータセグメン
トDcとして第2の装置で受信される。データセグメントDnは第2の装置A2
ではデータセグメントDbとして第2の位置P2で受信される。
適用される方法に相応して対称的暗号化法が適用される場合には、第1の暗号
キーSにより逆暗号演算が暗号チェックサムKPに対して実行される。非対称的
暗号化法が適用される場合には、第2の暗号キーS’が使用される。
逆暗号演算の結果(ステップ102)は暗号化および解読が正しい場合には、
第1の通信チェックサムKP1である。
これが第2の装置A2に記憶される。次に置換された順序を比較するために、
第1の通信チェックサムが
形成された際の元の順序と受信されたデータセグメントDjとが同じチェックサ
ム方法PSFを使用して比較され、第2のセグメントチェックサムPSjが受信
されたデータセグメントDjに対して形成される。
生じた第2のチェックサムPSjは再び通信的に相互に結合され、第2の通信
チェックサムKP2が形成される。
さらなるステップ103で、第1の通信チェックサムKP1と第2の通信チェ
ックサムKP2とが一致するか否か検査される。
一致する場合には、データセグメントD1の完全性が、ひいてはデジタルデー
タ全体の完全性が保証される(ステップ104)。ただしこれは、使用される暗
号化方法ないしは使用されるチェックサム方法が相応の暗号保安性を保証する場
合である。
第1の暗号チェックサムKP1と第2の暗号チェックサムKP2が相互に一致
しない場合には、データセグメントDiの完全性が損なわれており、データの改
竄が検出され、有利にはシステムのユーザに通報される。
プロトコルデータユニットPDUはSNMPに次のように構成されている。す
なわち、有効データ情報(いわゆる可変バインド)中にオブジェクトのリスト(
オブジェクト識別子、OID/値ペア)を含むことができるように構成されてい
る。ここでオブジェクトの
順序はPDU内では設定されず、従ってオブジェクトの順序置換が第1の装置A
1と第2の装置A2間でPDUを伝送する際に生じ得る。本発明により、SNM
P−PDUのすべてのオブジェクトについてただ1つの暗号チェックサムを形成
することが可能であり、その際にオブジェクトないしはPDUの順序を考慮する
必要がない。
次に上記の実施例に対する択一的実施例について説明する。
チェックサムPSFを形成するための方法は、例えばハッシュ値を形成するた
めの方法とすることができる。しかし周期的コード(周期的冗長性チェック、C
RC)を形成するための方法を、シフトレジスタのフィードバックを用いて使用
することもできる。暗号ワンウェイ関数をチェックサムPSiないしはPSjの
形成に使用することもできる。
さらに通信結合は付加的に連合特性を有することができる。
チェックサムを形成する方法もチェックサムを検査する方法も、相互に独立し
て実施することができる。しかしチェックサム形成方法とチェックサム検査方法
を共通に実施することもできる。
さらに、デジタルデータの伝送を行うのではなく、デジタルデータをアーカイ
ブする、すなわち第1の装置A1に、第1の通信チェックサムKP1と共に記憶
するよう構成されている。アーカイブデータを再使用する際には、すなわちデー
タセグメントD1を第1の装置A1のメモリからロードする際には、第1の通信
チェックサムKP1の検査方法が上記の説明のように実施される。従って第1の
装置A1と第2の装置A2とは同じにすることができる。
本発明は、全体として保護すべきデータを表すデータセグメントが複数ある場
合、各データセグメントに対してチェックサムを形成し、データセグメントの個
々のチェックサムを相互に通信結合するものと見なすことができる。このことに
より、チェックサムを形成し、検査することが、データセグメントの順序を考慮
することなしに可能である。
本明細書の枠内で、次の刊行物が引用される。
【手続補正書】特許法第184条の8第1項
【提出日】平成11年5月27日(1999.5.27)
【補正内容】
請求の範囲
1. 複数のデータセグメント(Di,i=1..n)に群分けされたデジタルデータ
に対して第1の通信チェックサム(KP1)を形成する方法において、
計算器により、
a)各データセグメント(Di)に対してセグメントチェックサム(PSi)を
形成し、
b)セグメントチェックサム(PSi)の通信結合((+))により第1の通信チ
ェックサム(KP1)を形成し、
c)第1の通信チェックサム(KP1)を少なくとも暗号演算を適用して暗号的
の保全する、
ことを特徴とする方法。
2. 複数のデータセグメントに群分けされたデジタルデータに配属された所
定の暗号通信チェックサムの検査方法において、
計算器により、
a)暗号通信チェックサムに逆暗号演算を実行し、第1の暗号チェックサム(K
P1)を形成し、
b)各データセグメント(Dj,j=a..z)に対して第2のセグメントチェックサム
(PSj)を形成し、
c)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の
通信チェックサム(KP2)を形成し、
d)第2の通信チェックサム(KP2)と第1の通信チェックサム(KP1)と
を一致について検査する、
ことを特徴とする方法。
3. 複数のデータセグメント(Di,i=1..n)に群分けされたデジタルデータ
に対して第1の通信チェックサム(KP1)を形成し、検査する方法において、
計算器により、
a)各データセグメント(Di)に対してセグメントチェックサム(PSi)を
形成し、
b)セグメントチェックサム(PSi)の通信結合((+))によって第1の通信
チェックサム(KP1)を形成し、
c)第1の通信チェックサム(KP1)を少なくとも1つの暗号演算を使用して
暗号的に保全し、ここで暗号通信チェックサムを形成し、
d)暗号通信チェックサム(KP1)に逆暗号演算を実行して、第1の復元され
た暗号チェックサム(KP1)を形成し、
e)第1の通信チェックサム(KP1)が配属されたデジタルデータの各データ
セグメント(Dj,j=a..z)に対して第2のセグメントチェックサム(PSj)を
形成し、
f)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の
通信チェックサム(KP2)を形成し、
g)第2の通信チェックサム(KP2)を第1の復元された通信チェックサム(
K1)と一致について検査する、
ことを特徴とする方法。
4. セグメントチェックサム(PSi,PSj)を次の形式の少なくとも1
つに従って形成する:
・ハッシュ値形成
・CRCコードの形成
・少なくとも1つの暗号ワンウェイ関数の適用
請求項1から3までのいずれか1項記載の方法。
5. 暗号演算は対称的暗号化方法である、請求項1から4までのいずれか1
項記載の方法。
6. 暗号演算は非対称的暗号化方法である、請求項1から4までのいずれか
1項記載の方法。
7. 通信結合((+))は連合特性を有する、請求項1から6までのいずれか
1項記載の方法。
8. そのデータセグメント(Di)が順序に拘束されないデジタルデータを
保護する、請求項1から7までのいずれか1項記載の方法。
9. ネットワーク管理プロトコルに従って処理されるデジタルデータを保護
する、請求項1から7までのいずれか1項記載の方法。
10. 複数のデータセグメント(Di,i=1..n)に群分けされるデジタルデー
タに対して第1の通信チェックサム(KP1)を形成する装置において、
計算ユニットが設けられており、
該計算ユニットは
a)各データセグメント(Di)に対してセグメントチェックサム(PSi)が
形成され、
b)セグメントチェックサム(PSi)の通信結合((+))により第1の通信チ
ェックサム(KP1)が形成され、
c)第1の通信チェックサム(KP1)が少なくとも暗号演算を適用して暗号的
に保全されるように構成されている、
ことを特徴とする装置。
11. 複数のデータセグメントに群分けされたデジタルデータに配属された
所定の第1の通信チェックサムを検査する装置において、
計算ユニットが設けられており、
該計算ユニットは
a)暗号通信チェックサムに逆暗号演算が実行され、第1の暗号チェックサム(
KP1)が形成され、
b)各データセグメント(Dj,j=a..z)に対して第2のセグメントチェックサム
(PSj)が形成され、
c)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の
通信チェックサム(KP2)が形成され、
d)第2の通信チェックサム(KP2)が第1の通信チェックサム(KP1)と
一致について検査される
ように構成されている、
ことを特徴とする装置。
12. 複数のデータセグメント(Di,i=1..n)に群分けされたデジタルデー
タに対して第1の通信チェックサム(KP1)を形成し、検査する装置において
、
少なくとも1つの計算ユニットが設けられており、
該計算ユニットは
a)各データセグメント(Di)に対してセグメントチェックサムが形成され、
b)セグメントチェックサム(PSi)の通信結合((+))により第1の通信チ
ェックサム(KPI)が形成され、
c)第1の通信チェックサム(KP1)が少なくとも暗号演算を適用して暗号的
に保全され、暗号通信チェックサムが形成され、
d)暗号通信チェックサム(KP1)に逆暗号演算が実行され、第1の復元暗号
チェックサム8KP1)が形成され、
e)第1の通信チェックサム(KPI)が配属されたデジタルデータの各データ
セグメント(Dj,j=a..z)に対して第2のセグメントチェックサム(PSj)が
形成され、
f)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の
通信チェックサム(KP2)が形成され、
g)第2の通信チェックサム(KP2)が第1の復元通信チェックサムと一致に
ついて検査されるように構成されている、
ことを特徴とする装置。
13. 計算ユニットは、セグメントチェックサム(PSi,PSj)が次の
形式の少なくとも1つに従って形成されるように構成されている:
・ハッシュ値形成
・CRCコードの形成
・少なくとも1つの暗号ワンウェイ関数の適用
請求項10から12までのいずれか1項記載の装置。
14. 計算ユニットは、暗号演算が対称的暗号化方法であるように構成され
ている、請求項10から13までのいずれか1項記載の装置。
15. 計算ユニットは、暗号演算が非対称的暗号化方法であるように構成さ
れている、請求項10から13までのいずれか1項記載の装置。
16. 計算ユニットは、通信結合((+))が連合特性を有するように構成さ
れている、請求項10から15までのいずれか1項記載の装置。
17. 計算ユニットは、そのデータセグメント(Di)が順序に拘束されな
いデジタルデータが保護されるように構成されている、請求項10から16まで
のいずれか1項記載の装置。
18. 計算ユニットは、ネットワーク管理プロト
コルに従って処理されるデジタルデータが保護されるように構成されている、請
求項10から16までのいずれか1項記載の装置。
【図1】
Claims (1)
- 【特許請求の範囲】 1. 複数のデータセグメント(Di,i=1..n)に群分けされたデジタルデータ に対し第1の通信チェックサム(KP1)を形成する方法において、 計算器が設けられており、該計算器では、 a)各データセグメント(Di)に対してセグメントチェックサム(PSi)が 形成され、 b)セグメントチェックサム(PSi)の通信結合((+))により第1の通信チ ェックサム(KP1)が形成される、 ことを特徴とする、チェックサムの形成方法。 2. 複数のデータセグメントに群分けされたデジタルデータに配属された所 定の第1の通信チェックサム(KP1)の検査方法において、 計算器が設けられており、該計算器では、 a)各データセグメント(Dj,j=a..z)に対して第2のセグメントチェックサム (PSj)が形成され、 b)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の 通信チェックサム(KP2)が形成され、 c)第2の通信チェックサム(KP2)が第1の通信チェックサム(KP1)と 一致について検査される、 ことを特徴とする、チェックサムの検査方法。 3. 複数のデータセグメント(Di,i=1..n)に群分 けされたデジタルデータに対し第1の通信チェックサムを形成し、検査する方法 において、 計算器が設けられており、該計算器では、 a)各データセグメント(Di)に対してセグメントチェックサム(PSi)が 形成され、 b)セグメントチェックサム(PSj)の通信結合((+))により第1の通信チ ェックサム(KP1)が形成され、 c)第1の通信チェックサム(KP1)の配属されたデジタルデータの各データ セグメント(Dj,j=a..n)に対して第2のセグメントチェックサム(PSj)が 形成され、 d)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の 通信チェックサムが形成され、 e)第2の通信チェックサム(KP2)と第1の通信チェックサム(KP1)と が一致について検査される、 ことを特徴とする第1の通信チェックサムの形成および検査方法。 4. セグメントチェックサム(PSi,PSj)は以下の形式の少なくと も1つに従って形成される: ・ハッシュ値形成 ・CRCコードの形成 ・少なくとも暗号ワンウェイ関数の適用 請求項1から3までのいずれか1項記載の方法。 5. 第1の通信チェックサム(KP1)は、少なくとも暗号演算を適用して 暗号的に保安される、請求項1から4までのいずれか1項記載の方法。 6. 暗号演算は対称的暗号化方法である、請求項5記載の方法。 7. 暗号演算は非対称的暗号化方法である、請求項5記載の方法。 8. 通信結合((+))は連合特性を有する、請求項1から7までのいずれか 1項記載の方法。 9. そのデータセグメント(Di)が順序に拘束されないデジタルデータを 保全する、請求項1から8までのいずれか1項記載の方法。 10. ネットワーク管理プロトコルに従って処理されるデジタルデータを保 全する、請求項1から8までのいずれか1項記載の方法。 11. 複数のデータセグメント(Di,i=1..n)に群分けされたデジタルデー タに対して第1の通信チェックサムを形成する装置において、 計算ユニットが設けられており、 該計算ユニットは a)各データセグメント(Di)に対してセグメントチェックサム(PSj)が 形成され、 b)セグメントチェックサム(PSj)の通信結合((+))により第1の通信チ ェックサム(KP1)が形 成されるように構成されている、 ことを特徴とする、第1の通信チェックサムの形成装置。 12. 複数のデータセグメントに群分けされたデジタルデータに配属された 所定の第1の通信チェックサム(KP1)の検査装置において、 計算ユニットが設けられており、 該計算ユニットは a)各データセグメント(Dj,j=a..z)に対して第2のセグメントチェックサム (PSj)が形成され、 b)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の 通信チェックサム(KP2)が形成され、 c)第2の通信チェックサム(KP2)と第1の通信チェックサム(KP1)と が一致について検査されるように構成されている、 ことを特徴とする第1の通信チェックサムの検査装置。 13. 複数のデータセグメント(Di,i=1..n)に群分けされたデジタルデー タに対して第1の通信チェックサムを形成し、検査する装置において、 少なくとも1つの計算ユニットが設けられており、 該計算ユニットは a)各データセグメント(Di)に対してセグメントチェックサム(PSi)が 形成され、 b)セグメントチェックサム(PSi)の通信結合((+))により第1の通信チ ェックサム(KP1)が形成され、 c)第1の通信チェックサム(KP1)が配属されたデジタルデータの各データ セグメント(Dj,j=a..z)に対して第2のセグメントチェックサム(PSj)が 形成され、 d)第2のセグメントチェックサム(PSj)の通信結合((+))により第2の 通信チェックサム(KP2)が形成され、 e)第2の通信チェックサム(KP2)と第1の通信チェックサム(KP1)と が一致について検査されるように構成されている、 ことを特徴とする第1の通信チェックサムの形成および検査装置。 14. 計算ユニットは、セグメントチェックサム(PSi,PSj)が次の 形式の少なくとも1つに従って形成されるように構成されている: ・ハッシュ値形成 ・CRCコードの形成 ・少なくとも暗号ワンウェイ関数の適用 請求項11から13までのいずれか1項記載の装置。 15. 計算ユニットは、第1の通信チェックサム(KP1)が少なくとも暗 号演算の適用により暗号的の保全されるよう構成されている、請求項11から1 4までのいずれか1項記載の装置。 16. 計算ユニットは、暗号演算が対称的暗号化方法であるように構成され ている、請求項15記載の装置。 17. 計算ユニットは、暗号演算が非対称的暗号化方法であるように構成さ れている、請求項15記載の装置。 18. 計算ユニットは、通信結合((+))が連合特性を有するように構成さ れている、請求項11から17までのいずれか1項記載の装置。 19. 計算ユニットは、そのデータセグメントが順序に拘束されないデジタ ルデータが保全されるように構成されている、請求項11から18までのいずれ か1項記載の装置。 20. 計算ユニットは、ネットワーク管理プロトコルに従って処理されるデ ジタルデータが保全されるように構成されている、請求項11から18までのい ずれか1項記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19715486 | 1997-04-14 | ||
DE19715486.7 | 1997-04-14 | ||
PCT/DE1998/000563 WO1998047264A1 (de) | 1997-04-14 | 1998-02-25 | Verfahren und anordnung zur bildung und überprüfung einer prüfsumme für digitale daten, die in mehrere datensegmente gruppiert sind |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000513115A true JP2000513115A (ja) | 2000-10-03 |
Family
ID=7826436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10543352A Pending JP2000513115A (ja) | 1997-04-14 | 1998-02-25 | 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP0976221B1 (ja) |
JP (1) | JP2000513115A (ja) |
AU (1) | AU723002B2 (ja) |
DE (1) | DE59811203D1 (ja) |
ES (1) | ES2219883T3 (ja) |
ID (1) | ID22750A (ja) |
WO (1) | WO1998047264A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005093594A1 (ja) * | 2004-03-26 | 2005-10-06 | Sangikyo Corporation | 認証システム |
JP2010508719A (ja) * | 2006-10-27 | 2010-03-18 | クゥアルコム・インコーポレイテッド | 合成メッセージ認証コード |
JP2010510756A (ja) * | 2006-11-21 | 2010-04-02 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次到着に対する許容性があるメッセージの完全性のための処理方法 |
US8204216B2 (en) | 2006-10-23 | 2012-06-19 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
JP5802892B1 (ja) * | 2014-11-12 | 2015-11-04 | オプテックス株式会社 | 通信パケットのメッセージ認証コードの生成方法および認証方法 |
WO2018134925A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | データ送受信方法、データ送信装置、データ受信装置、データ送信プログラム、データ受信プログラム及びデータ送受信システム |
JP2019523458A (ja) * | 2016-08-04 | 2019-08-22 | エーアイティー オーストリアン インスティテュート オブ テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツングAIT Austrian Institute of Technology GmbH | 分散型データオブジェクトの可用性と完全性を検査するための方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089213B2 (en) * | 2002-06-04 | 2006-08-08 | Bottomline Technologies | System and method for producing and verifying secure negotiable instruments |
US7133844B2 (en) * | 2002-06-04 | 2006-11-07 | Bottomline Technologies (De) Inc. | System and method for producing and verifying secure negotiable instruments |
US7058612B2 (en) * | 2002-06-04 | 2006-06-06 | Bottomline Technologies, (De) Inc. | System and method for producing and verifying secure negotiable instruments |
US7065650B2 (en) * | 2004-05-10 | 2006-06-20 | Aladdin Knowledge Systems Ltd. | Method for indicating the integrity of a collection of digital objects |
EP1643336A1 (de) * | 2004-09-30 | 2006-04-05 | Siemens Aktiengesellschaft | Eindeutige Produktidentifikation |
US9880983B2 (en) * | 2013-06-04 | 2018-01-30 | X1 Discovery, Inc. | Methods and systems for uniquely identifying digital content for eDiscovery |
US10346550B1 (en) | 2014-08-28 | 2019-07-09 | X1 Discovery, Inc. | Methods and systems for searching and indexing virtual environments |
DE102015218373B4 (de) * | 2015-09-24 | 2017-05-04 | Siemens Aktiengesellschaft | Überwachen einer Integrität eines Testdatensatzes |
EP3737109B1 (en) * | 2019-05-08 | 2024-03-20 | Getac Holdings Corporation | Verification code generation method, data verification method and electronic device |
US11330345B2 (en) | 2019-05-09 | 2022-05-10 | Getac Technology Corporation | Verification code generation method, data verification method and electronic device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0609595B1 (en) * | 1993-02-05 | 1998-08-12 | Hewlett-Packard Company | Method and apparatus for verifying CRC codes by combination of partial CRC codes |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
-
1998
- 1998-02-25 WO PCT/DE1998/000563 patent/WO1998047264A1/de active IP Right Grant
- 1998-02-25 EP EP98916802A patent/EP0976221B1/de not_active Expired - Lifetime
- 1998-02-25 ES ES98916802T patent/ES2219883T3/es not_active Expired - Lifetime
- 1998-02-25 JP JP10543352A patent/JP2000513115A/ja active Pending
- 1998-02-25 ID IDW991199A patent/ID22750A/id unknown
- 1998-02-25 DE DE59811203T patent/DE59811203D1/de not_active Expired - Fee Related
- 1998-02-25 AU AU70282/98A patent/AU723002B2/en not_active Ceased
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005093594A1 (ja) * | 2004-03-26 | 2005-10-06 | Sangikyo Corporation | 認証システム |
JPWO2005093594A1 (ja) * | 2004-03-26 | 2008-02-14 | 株式会社三技協 | 認証システム |
US8204216B2 (en) | 2006-10-23 | 2012-06-19 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
JP2010508719A (ja) * | 2006-10-27 | 2010-03-18 | クゥアルコム・インコーポレイテッド | 合成メッセージ認証コード |
KR101212103B1 (ko) * | 2006-10-27 | 2012-12-13 | 콸콤 인코포레이티드 | 구성된 메시지 인증 코드 |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
JP2010510756A (ja) * | 2006-11-21 | 2010-04-02 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次到着に対する許容性があるメッセージの完全性のための処理方法 |
JP5802892B1 (ja) * | 2014-11-12 | 2015-11-04 | オプテックス株式会社 | 通信パケットのメッセージ認証コードの生成方法および認証方法 |
JP2016096375A (ja) * | 2014-11-12 | 2016-05-26 | オプテックス株式会社 | 通信パケットのメッセージ認証コードの生成方法および認証方法 |
JP2019523458A (ja) * | 2016-08-04 | 2019-08-22 | エーアイティー オーストリアン インスティテュート オブ テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツングAIT Austrian Institute of Technology GmbH | 分散型データオブジェクトの可用性と完全性を検査するための方法 |
JP7116722B2 (ja) | 2016-08-04 | 2022-08-10 | エーアイティー オーストリアン インスティテュート オブ テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツング | 分散型データオブジェクトの可用性と完全性を検査するための方法 |
WO2018134925A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | データ送受信方法、データ送信装置、データ受信装置、データ送信プログラム、データ受信プログラム及びデータ送受信システム |
Also Published As
Publication number | Publication date |
---|---|
ID22750A (id) | 1999-12-09 |
AU7028298A (en) | 1998-11-11 |
ES2219883T3 (es) | 2004-12-01 |
AU723002B2 (en) | 2000-08-17 |
EP0976221B1 (de) | 2004-04-14 |
EP0976221A1 (de) | 2000-02-02 |
DE59811203D1 (de) | 2004-05-19 |
WO1998047264A1 (de) | 1998-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112446785B (zh) | 跨链交易方法、系统、装置、设备和存储介质 | |
CN112822181B (zh) | 跨链交易的验证方法、终端设备及可读存储介质 | |
JP2000513115A (ja) | 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置 | |
US7023854B2 (en) | Packet interception system including arrangement facilitating authentication of intercepted packets | |
Dierks et al. | The TLS protocol version 1.0 | |
Dierks et al. | Rfc2246: The TLS protocol version 1.0 | |
CN101977193B (zh) | 安全下载证书的方法及系统 | |
JP3858527B2 (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
US7249258B2 (en) | Method and system for assuring an original | |
EP2019992B1 (en) | Method and system of generating immutable audit logs | |
US6816969B2 (en) | Digital signature generating method and digital signature verifying method | |
US8995663B2 (en) | Method for implementing an encryption engine by smart key device | |
EP1622301A2 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US20010010076A1 (en) | Security protocol | |
JP2001507528A (ja) | ルート・キーが危機にさらされた時の回復 | |
EP1626524A1 (en) | Method of generating a key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus | |
CN107038353A (zh) | 软件程序的校验保护方法及系统 | |
US6880088B1 (en) | Secure maintenance messaging in a digital communications network | |
CN113704789A (zh) | 一种车载通讯安全处理方法、装置、设备及存储介质 | |
CN116562874B (zh) | 一种基于零知识证明的隐私保护跨链交易验证方法 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
CN113242235A (zh) | 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法 | |
CN111369332A (zh) | 基于区块链的数据处理方法及装置 | |
Benmocha et al. | Unintended features of APIs: cryptanalysis of incremental HMAC | |
WO2020157369A1 (en) | Remote blockchain network agent for verifying and accepting patch requests from a patch initiator and method thereof |