NL9401246A - Werkwijze voor het controleren van reeksen van gegevens. - Google Patents

Werkwijze voor het controleren van reeksen van gegevens. Download PDF

Info

Publication number
NL9401246A
NL9401246A NL9401246A NL9401246A NL9401246A NL 9401246 A NL9401246 A NL 9401246A NL 9401246 A NL9401246 A NL 9401246A NL 9401246 A NL9401246 A NL 9401246A NL 9401246 A NL9401246 A NL 9401246A
Authority
NL
Netherlands
Prior art keywords
values
value
data
series
identification
Prior art date
Application number
NL9401246A
Other languages
English (en)
Inventor
Johan Van Tilburg
Original Assignee
Nederland Ptt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederland Ptt filed Critical Nederland Ptt
Priority to NL9401246A priority Critical patent/NL9401246A/nl
Priority to NL1000824A priority patent/NL1000824C2/nl
Priority to CA002193227A priority patent/CA2193227C/en
Priority to DK95927689T priority patent/DK0772930T3/da
Priority to PCT/EP1995/002879 priority patent/WO1996004732A1/en
Priority to EP95927689A priority patent/EP0772930B1/en
Priority to AT95927689T priority patent/ATE185459T1/de
Priority to AU31635/95A priority patent/AU3163595A/en
Priority to CN95194412A priority patent/CN1078413C/zh
Priority to ES95927689T priority patent/ES2138230T3/es
Priority to DE69512667T priority patent/DE69512667T2/de
Priority to US08/504,530 priority patent/US5655021A/en
Publication of NL9401246A publication Critical patent/NL9401246A/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

Werkwijze voor het controleren van reeksen van gegevens.
A. ACHTERGROND VAN DE UITVINDING
De uitvinding heeft betrekking op een werkwijze voor het controleren van reeksen van gegevens, omvattende een beveiligingingsstap en een verificatiestap, waarbij in de beveiligingsstap een controlereeks wordt gevormd aan de hand van een identificatiereeks, welke identificatiereeks identificatiewaarden omvat die de te beveiligen reeksen van gegevens identificeren, en welke controlereeks controlewaarden omvat waarvan althans sommige aan de hand van bewerkingswaarden zijn gevormd, welke bewerkingswaarden zijn afgeleid uit gegevens van door de genoemde identificatiewaarden geïdentificeerde reeksen, en waarbij in de verificatiestap de reeksen van gegevens aan de hand van de controlewaarden worden geverifieerd. Een dergelijke werkwijze is in de praktijk bekend.
Bij dergelijke bekende werkwijzen worden identificatiewaarden gebruikt om aan de hand van de gegevens van corresponderende reeksen bewerkingswaarden te vormen. Daarbij kunnen de reeksen bijvoorbeeld bestanden ("files") zijn, terwijl de identificatiewaarden de namen of "identifiers" van die bestanden kunnen zijn. De bewerkingswaarden, die bijvoorbeeld zogenaamde "hash"-waarden kunnen zijn, kunnen als zodanig of na een verdere bewerking worden opgenomen in de controlereeks (controlebestand). Daarbij fungeert de controlereeks als aanvulling op de reeksen van gegevens. Door de waarden in de controlereeks te vergelijken met waarden, die door het uitvoeren van een geschikte bewerking direct uit de reeksen van gegevens worden verkregen, kan de integriteit van de betreffende reeksen van gegevens worden gecontroleerd.
Daarbij is het echter mogelijk, dat derden die zowel over de reeksen zelf als over het controlebestand beschikken op relatief eenvoudige wijze veranderingen in de reeksen kunnen aanbrengen, indien zij de veranderingen in het controlebestand verdisconteren, aangezien het controlebestand bij bekende werkwijzen zowel de controlewaarden als de identificatiewaarden bevat. Indien de betreffende bewerking bekend is, kan een derde immers ook deze bewerking uitvoeren en zo de controlereeks aanpassen, waardoor wijzigingen onzichtbaar blijven. Verder dient bij het overdragen van zowel identificatiewaarden als controlewaarden een relatief grote hoeveelheid gegevens in de controlereeks te worden opgenomen. Bovendien vergt het controleren van de reeksen relatief bij bekende werkwijzen veel tijd, aangezien de verificatiestap steeds voor alle reeksen van gegevens met alle identificatiewaarden en controlewaarden moet worden uitgevoerd.
B. SAMENVATTING VAN DE UITVINDING
De uitvinding beoogt bovengenoemde en andere nadelen van de stand van de techniek op te heffen en een werkwijze te verschaffen, die op eenvoudige wijze een betrouwbare verificatie van de integriteit van gegevens verschaft. De uitvinding beoogt bovendien de mogelijkheid te verschaffen de identificatiewaarden niet in het controlebestand op te nemen, zodat de identificatiewaarden voor derden als het ware niet zichtbaar zijn en de omvang van de controlereeks wordt beperkt.
De werkwijze volgens de uitvinding heeft hiertoe het kenmerk, dat controlewaarden opeenvolgend worden gevormd door het combineren van een identificatiewaarde en een met een voorgaande identificatiewaarde gerelateerde bewerkingswaarde. Met andere woorden, de aldus gevormde controlewaarden zijn onderling afhankelijk aangezien zij sequentieel worden gevormd aan de hand van steeds de voorafgaande bewerkingswaarde. Dit heeft het voordeel, dat het voor derden veel moeilijker is om het controlebestand onopgemerkt te veranderen, aangezien de onderlinge afhankelijkheid van de controlewaarden een aanvullende bescherming verschaft. Door de onderlinge afhankelijkheid wordt bovendien een vroegtijdige detectie van veranderingen en/of fouten in reeksen van gegevens mogelijk gemaakt door de controle eveneens sequentieel uit te voeren. Verder biedt de werkwijze volgens de uitvinding de aanvullende mogelijkheid een controlereeks te reconstrueren, ook indien een verandering of fout is geconstateerd, door alsnog op de wijze volgens de stand van de techniek de identificatiewaarden aanvullend te verschaffen.
Bij voorkeur wordt de werkwijze volgens de uitvinding zodanig uitgevoerd, dat het controlebestand geen identificatiewaarden bevat. Dit heeft het voordeel, dat de betreffende reeksen van gegevens door derden niet zonder meer geïdentificeerd en daardoor veranderd kunnen worden. De identificatiewaarden worden als het ware "onzichtbaar" voor derden. Dit is zowel van voordeel indien de controlereeks op een informatiedrager als over een dataverbinding (zoals een transmissielijn) wordt overgedragen. Bovendien wordt door het achterwege laten van de identificatiewaarden een reductie van de voor de controlereeks benodigde hoeveelheid gegevens verkregen. Het genoemde achterwege laten van de identificatiewaarden wordt mogelijk gemaakt door de bovengenoemde onderlinge afhankelijkheid van de controlewaarden.
Bij voorkeur is een controlewaarde aan de hand van een initialisatiewaarde gevormd. Dat wil zeggen, een van de controlewaarden van de controlereeks is niet gebaseerd op een identificatiewaarde, maar op een initialisatiewaarde die van buiten de identificatiereeks afkomstig kan zijn. Dit is met name gunstig als bewerkingswaarde voor de identificatiewaarde, die immers niet over een voorafgaande identificatiewaarde voor het leveren van een bewerkingswaarde beschikt.
De initialisatiewaarde kan een toevalsgetal zijn dat bijvoorbeeld door een toevalsgenerator ("random number generator") is gevormd. Met voordeel wordt de initialisatiewaarde echter gevormd door het bewerken van een sleutelwoord, zoals een toegangswoord ("password") van een computersysteem. Het sleutelwoord kan daarbij zodanig worden bewerkt, dat in feite weer een toevalswaarde ontstaat. Ook kan in plaats van een sleutelwoord een authenticatiecode worden toegepast, zoals bij versleuteld dataverkeer wordt gebruikt.
Met voordeel kan de uitvinding worden toegepast in een werkwijze waarin de reeksen van gegevens van een eerste naar een tweede partij worden overgedragen, en waarbij de initialisatiewaarde pas na toestemming van de eerste partij wordt overgedragen. Met andere woorden, eerst kunnen de reeksen van gegevens worden overgedragen, bijvoorbeeld op een informatiedrager (zoals een diskette of een CD-ROM) of via een transmissielijn, en vervolgens wordt de initialisatiewaarde overgedragen, op dezelfde of op een andere wijze, indien de eerste partij daartoe toestemming geeft. De initialisatiewaarde kan daarbij in de controlereeks zijn opgenomen, maar kan ook apart worden overgedragen, waarbij de controlereeks bijvoorbeeld al direct voor de reeksen van gegevens of daarna is overgedragen. De toestemming kan daarbij bijvoorbeeld afhangen van het gedaan hebben van een betaling. Op deze wijze fungeert de initialisatiewaarde als sleutel voor de overgedragen gegevens.
Met voordeel wordt aan de hand van de bewerkingswaarden een controlewaarde gevormd. Daarbij kunnen de afzonderlijke bewerkingswaarden achtereenvolgens worden gecombineerd, bijvoorbeeld door optellen (modulo 2). Een aanvullende bescherming wordt verkregen indien het resultaat van het combineren telkens aan een verdere bewerking wordt onderworpen.
C. REFERENTIES
[1] H. Beker & F. Piper: "Cipher Systems", London 1982 [2] G.J. Simmons (ed.): "Contemporary Cryptology", New York 1992.
[3] P. Horowitz & W. Hill: "The Art of Electronics", Cambridge, 1989.
D. UITVOERINGSVOORBEELDEN
De uitvinding zal in het onderstaande aan de hand van de figuren nader worden toegelicht.
Figuur 1 toont schematisch het beveiligen van data volgens een eerste uitvoeringsvorm van de uitvinding.
Figuur 2 toont schematisch het verifiëren van data volgens een eerste uitvoeringsvorm van de uitvinding.
Figuur 3 toont schematisch het beveiligen van data volgens een tweede uitvoeringsvorm van de uitvinding.
Figuur 4 toont schematisch het verifiëren van data volgens een tweede uitvoeringsvorm van de uitvinding.
De in figuur 1 schematisch weergegeven beveiligingsstap van de werkwijze volgens de uitvinding omvat het omzetten van een eerste lijst met identificatoren, zoals namen van bestanden ("files"), in een tweede lijst. De eerste lijst (identificatiereeks) en de tweede lijst (controlereeks) kunnen zelf bestanden zijn.
De eerste lijst 1 omvat n identificatiewaarden of identificatoren d, aangeduid met dj...dn, die door de werkwijze worden omgezet in n controlewaarden of identificatoren Wj...wn+1 van de tweede lijst 2. Bovendien omvat de lijst 2 in het weergegeven voorbeeld een aanvullend element w0, dat overeenkomt met een initialisatiewaarde i. De initialisatiewaarde i kan afkomstig zijn uit een aanvullende lijst 3, maar kan ook bij het uitvoeren van de werkwijze worden gegenereerd.
Bij voorkeur is de initialisatiewaarde i een toevalsgetal ("random value"). Eventueel kunnen de initialisatiewaarde i en het element wQ worden weggelaten.
Kenmerkend voor de werkwijze volgens de uitvinding is het feit, dat de identificatoren achtereenvolgens worden bewerkt, waarbij steeds gebruik wordt gemaakt van het resultaat van het bewerken van de voorgaande identificator. Eerst wordt de initialisatiewaarde i als wQ in de tweede lijst 2 opgenomen. Vervolgens wordt de identificator dj bij lij gecombineerd met de initialisatiewaarde i om Wj te vormen. De combinatie-bewerking C, uitgevoerd in deelstap lij, is een geschikte bewerking waarvan een inverse bewerking mogelijk is, zoals optellen, met als inverse bewerking aftrekken. Bij voorkeur is de bewerking C optellen modulo 2, aangezien deze bewerking zeer eenvoudig is uit te voeren en gelijk is aan zijn inverse bewerking, waardoor eventueel dezelfde middelen voor de bewerking zelf en diens inverse kunnen worden gebruikt.
De identificator dj wordt bij 12j onderworpen aan een bewerking F, waarin een cryptografische waarde wordt bepaald aan de hand van de data, die de identificator dj representeert. In het geval dat dj de naam van een bestand is, wordt aan de hand van de inhoud van het bestand een waarde bepaald. Daarbij kan gebruik gemaakt worden van op zich bekend technieken, zoals het vormen van een zogenaamde "hash"-waarde. De aldus bepaalde waarde wordt bij 112 gecombineerd met d2 om w2 te vormen. Op overeenkomstige wijze wordt in 122 door de functie F een cryptografische waarde bepaald op basis van de data, die door d2 worden gerepresenteerd. De gevonden waarde wordt gebruikt om in 113, samen met d3, de waarde w3 te vormen.
Op deze wijze wordt steeds een waarde w bepaald en aan de tweede lijst 2 toegevoegd. Elke waarde w is derhalve afhankelijk van de corresponderende waarde van d, van alle voorgaande waarden van d en van i, en van alle data die door de voorgaande waarden van d worden gerepresenteerd. Het zal duidelijk zijn dat een verandering in één of meer van de reeksen data, die door de waarden van d worden gerepresenteerd, een verandering in de waarden w van de tweede lijst 2 zullen veroorzaken. Aan de hand van figuur 2 zal worden beschreven, hoe dergelijke veranderingen tijdens de verificatiestap van de werkwijze kunnen worden gedetecteerd.
De in figuur 2 schematisch weergegeven verificatiestap van de werkwijze volgens de uitvinding omvat het uitlezen van de waarden w van de tweede lijst 2 en het nagaan of deze waarden overeenkomen met de corresponderende reeksen van data.
In deelstap 13} wordt de waarde w1 gecombineerd met de waarde w0 (initialisatiewaarde). De combinatie-bewerking C van deelstap 13j is de inverse van die van deelstap lip zodat de waarde van dj resulteert. Indien de bewerking C gelijk is aan optellen modulo 2 kan dit, met w0 -i, alsvolgt worden beschreven: Wj ® w0 - (dj ® i) ® i - dp Deze waarde van dj wordt in deelstap 14j toegevoerd aan een functie F, die dezelfde functie kan zijn als in de deelstap 12j. Op basis van de door dj gerepresenteerde data wordt derhalve een cryptografische waarde F(dj) bepaald, die vervolgens in de deelstap 132 met de waarde w2 wordt gecombineerd. Indien de in de beveiligingsstap door dj gerepresenteerde data gelijk zijn aan de in de verificatiestap door dj gerepresenteerde data, is de in deelstap 14j gevonden cryptografische waarde gelijk is aan de in deelstap 12j bepaalde waarde, zodat geldt: w2 ® F(dj) = d2 ® F(dj) ® F(dj) = d2. Aan de hand van de waarde d2 wordt vervolgens in deelstap 142 een cryptografische waarde F(d2) bepaald, die in deelstap 133 met w3 wordt gecombineerd.
Aan de hand van het bovenstaande zal het duidelijk zijn dat een wijziging van data zal leiden tot het in de deelstappen 14 bepalen van cryptografische waarden, die niet overeenkomen met de waarden d, waarmee volgende waarden w in de deelstappen 13 ontcijferd kunnen worden. Hierdoor is het ten eerste mogelijk, dat althans sommige van de reeksen van data niet gevonden kunnen worden, aangezien de juiste identificator d niet kan worden bepaald. Met voordeel is de werkwijze volgens de uitvinding derhalve zodanig uitgevoerd, dat onmiddellijk een foutmelding wordt afgegeven zodra een reeks van data niet kan worden gevonden, dat wil zeggen zodra een identificator d niet juist blijkt te zijn.
Zoals uit figuur 2 blijkt, worden de opeenvolgende waarden van d bepaald in de deelstappen 13 door het combineren van een waarde w met een waarde, die is afgeleid van de data die corresponderen met de vorige waarde van d. Op deze wijze wordt ervoor gezorgd, dat bij het detecteren van een fout de verificatiestap kan worden afgebroken zonder eerst alle reeksen van bestanden te verifiëren. Eventueel kan de verificatiestap worden voortgezet door een of meer identificatiewaarden d op te vragen en aan de hand daarvan het proces voort te zetten.
In figuur 3 is een uitgebreide beveiligingsstap schematisch weergegeven. De beveiligingsstap van figuur 3 bevat, in aanvulling op die van figuur 1, deelstappen 15 waarin de in de deelstappen 12 gevonden cryptografische waarden (F(d)) gecombineerd worden met overeenkomstige waarden, en deelstappen 16 waarin aanvullend op de, in de deelstappen 15 verkregen waarden, een cryptografische bewerking G wordt uitgevoerd. Het resultaat van deze concatenatie van bewerkingen is een aanvullende sleutelwaarde wn+1, die aan de tweede lijst wordt toegevoegd om een verlengde tweede lijst 2' te vormen. De bewerkingen G kunnen willekeuringe cryptografische bewerkingen zijn, maar worden met voordeel door (eventueel op zich bekende) zogenaamde "hash"-bewerkingen gevormd. Dergelijke bewerkingen kunnen relatief snel worden uitgevoerd, zodat de werkwijze nauwelijks door deze aanvullende bewerkingen wordt vertraagd. Eventueel kunnen de bewerkingen G echter worden weggelaten, of kan alleen de laatste bewerking G in deelstap 16n_1 worden uitgevoerd om de aanvullende waarde wn+1 te vormen.
Figuur 4 toont schematisch een mogelijke verificatiestap, waarin rekening wordt gehouden met de aanvullende waarde wn+1. In de verificatiestap van figuur 4 wordt telken het resultaat van elke deelstap 14 in een deelstap 17 gecombineerd met het resultaat van een vorige deelstap 14, waarna de aldus verkregen waarde in respectieve deelstappen 18 aan een functie G worden toegevoerd. Daarbij komt de functie G van de deelstappen 18 overeen met de functie G van de deelstappen 16 van figuur 3, terwijl de combinatie-bewerking van de deelstappen 17 telkens de inverse is van de corresponderende deelstap 15 in figuur 3. Bij voorkeur wordt de combinatie-bewerking van de deelstappen 15 en 17 gevormd door optellen modulo 2.
Het resultaat van elke deelstap 18 wordt doorgegeven aan de volgende deelstap 17 en daar, zoals in het bovenstaande werd vermeld, gecombineerd met het resultaat van elke deelstap 14. Het resultaat van de laatste deelstap 18, dat wil zeggen deelstap 18n, wordt in een deelstap 19 in een bewerking T getest op gelijkheid met de aanvullende waarde wn+1. Indien alle data correct zijn, moet de in deelstap 18n bepaalde waarde gelijk zijn aan de waarde wn+1. Ongelijkheid duidt op een fout of een wijziging van de data. Het resultaat r van de test T wordt in deelstap 20 afgegeven. Op deze wijze wordt een aanvullende verificatie van de betreffende data verschaft.
Een inrichting voor het ten uitvoer leggen van de werkwijze volgens de uitvinding kan uit in de handel verkrijgbare componenten worden opgebouwd. Een dergelijke inrichting kan een processor omvatten voor het uitvoeren van bewerkingen op data, een geheugen voor het opslaan van waarden en instructies, en in- en uitvoermiddelen voor het in- resp. uitvoeren van gegevens. Voor het realiseren van een dergelijke inrichting wordt verwezen naar onder meer referentie [3]. Met voordeel is een dergelijke inrichting althans gedeeltelijk ondergebracht in een toepassingsspecifieke geïntegreerde schakeling ("ASIC").
De uitvinding vindt toepassing bij het beveiligen van bestanden op informatiedragers, zoals magnetische schijven (diskettes, harde schijven), magneetbanden en optische informatiedragers. Met name is het voordelig de werkwijze volgens de uitvinding toe te passen voor het beveiligen van installatiediskettes voor het installeren van programmatuur op harde schijven. Ook bij het verifiëren van reeds op een informatiedrager (zoals een harde schijf) opgeslagen informatie kan de werkwijze volgens de uitvinding met voordeel worden ingezet. De uitvinding kan echter ook worden toegepast bij dataverkeer, bijvoorbeeld door de tweede lijst in de vorm van een controlebestand mede over te dragen.
Het zal deskundigen duidelijk zijn dat de uitvinding niet beperkt is tot de weergegeven uitvoeringsvoorbeelden en dat vele wijzigingen en aanvullingen mogelijk zijn zonder buiten het kader van de uitvinding te treden.

Claims (12)

1. Werkwijze voor het controleren van reeksen van gegevens, omvattende een beveiligingingsstap en een verificatiestap, waarbij in de beveiligingsstap een controlereeks wordt gevormd aan de hand van een identificatiereeks, welke identificatiereeks identificatiewaarden omvat die de te beveiligen reeksen van gegevens identificeren, en welke controlereeks controlewaarden omvat waarvan althans sommige aan de hand van bewerkingswaarden zijn gevormd, welke bewerkingswaarden zijn afgeleid uit gegevens van door de genoemde identificatiewaarden geïdentificeerde reeksen, en waarbij in de verificatiestap de reeksen van gegevens aan de hand van de controlewaarden worden geverifieerd, met het kenmerk, dat controlewaarden opeenvolgend worden gevormd door het combineren van een identificatiewaarde en een met een voorgaande identificatiewaarde gerelateerde bewerkingswaarde.
2. Werkwijze volgens conclusie 1, waarin de controlereeks geen identificatiewaarden bevat.
3. Werkwijze volgens conclusie 1 of 2, waarin een controlewaarde aan de hand van een initialisatiewaarde is gevormd.
4. Werkwijze volgens conclusie 3, waarin de initialisatiewaarde een toevalsgetal is.
5. Werkwijze volgens conclusie 3, waarin de initialisatiewaarde wordt gevormd door het bewerken van een sleutelwoord en/of authenticatiecode.
6. Werkwijze volgens een van de voorgaande conclusies, waarin aan de hand van de bewerkingswaarden een controlewaarde wordt gevormd.
7. Werkwijze volgens een van de voorgaande conclusies, waarin het vormen van een bewerkingswaarde het uitvoeren van een "hash"-bewerking omvat.
8. Werkwijze volgens een van de voorgaande conclusies, waarin de reeksen van gegevens op een informatiedrager, zoals een magnetische schijf, zijn ondergebracht.
9. Werkwijze volgens een van de voorgaande conclusies, waarin de reeksen van gegevens worden geverifieerd door opeenvolgend identificatiewaarden te vormen door het combineren van een controlewaarde en een met een voorgaande controlewaarde gerelateerde bewerkingswaarde.
10. Werkwijze volgens een van de conclusies 3 tot en met 9, waarin de reeksen van gegevens van een eerste naar een tweede partij worden overgedragen, en waarbij de initialisatiewaarde pas na toestemming van de eerste partij wordt overgedragen.
11. Informatiedrager, zoals een diskette, voorzien van programmatuur voor het ten uitvoer leggen van de werkwijze volgens een van de voorgaande conclusies.
12. Inrichting voor het ten uitvoer leggen van de werkwijze volgens een van de conclusies 1 tot en met 10, omvattende middelen voor het in- en uitvoeren van gegevens, middelen voor het uitvoeren van cryptografische bewerkingen en middelen voor het combineren van identificatiewaarden of controlewaarden en bewerkingswaarden.
NL9401246A 1994-07-29 1994-07-29 Werkwijze voor het controleren van reeksen van gegevens. NL9401246A (nl)

Priority Applications (12)

Application Number Priority Date Filing Date Title
NL9401246A NL9401246A (nl) 1994-07-29 1994-07-29 Werkwijze voor het controleren van reeksen van gegevens.
NL1000824A NL1000824C2 (nl) 1994-07-29 1995-07-17 Werkwijze voor het controleren van reeksen van gegevens.
CA002193227A CA2193227C (en) 1994-07-29 1995-07-18 Method and apparatus for the verification of data sequences
DK95927689T DK0772930T3 (da) 1994-07-29 1995-07-18 Fremgangsmåde og apparat til verivicering af datasekvenser
PCT/EP1995/002879 WO1996004732A1 (en) 1994-07-29 1995-07-18 Method and apparatus for the verification of data sequences
EP95927689A EP0772930B1 (en) 1994-07-29 1995-07-18 Method and apparatus for the verification of data sequences
AT95927689T ATE185459T1 (de) 1994-07-29 1995-07-18 Verfahren und vorrichtung zur verifikation von datenfolgen
AU31635/95A AU3163595A (en) 1994-07-29 1995-07-18 Method and apparatus for the verification of data sequences
CN95194412A CN1078413C (zh) 1994-07-29 1995-07-18 校验数据序列的方法
ES95927689T ES2138230T3 (es) 1994-07-29 1995-07-18 Metodo y aparato para verificar secuencias de datos.
DE69512667T DE69512667T2 (de) 1994-07-29 1995-07-18 Verfahren und vorrichtung zur verifikation von datenfolgen
US08/504,530 US5655021A (en) 1994-07-29 1995-07-20 Method for checking data sequences

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9401246A NL9401246A (nl) 1994-07-29 1994-07-29 Werkwijze voor het controleren van reeksen van gegevens.
NL9401246 1994-07-29

Publications (1)

Publication Number Publication Date
NL9401246A true NL9401246A (nl) 1996-03-01

Family

ID=19864484

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9401246A NL9401246A (nl) 1994-07-29 1994-07-29 Werkwijze voor het controleren van reeksen van gegevens.

Country Status (11)

Country Link
US (1) US5655021A (nl)
EP (1) EP0772930B1 (nl)
CN (1) CN1078413C (nl)
AT (1) ATE185459T1 (nl)
AU (1) AU3163595A (nl)
CA (1) CA2193227C (nl)
DE (1) DE69512667T2 (nl)
DK (1) DK0772930T3 (nl)
ES (1) ES2138230T3 (nl)
NL (1) NL9401246A (nl)
WO (1) WO1996004732A1 (nl)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2747488B1 (fr) * 1996-04-12 1998-07-10 Inst Nat Rech Inf Automat Dispositif d'authentification d'un fichier de donnees
FR2752968B1 (fr) * 1996-09-04 1999-02-19 Sligos Fichier certifie d'archivage de documents electroniques
CN103383566B (zh) * 2013-06-24 2015-10-28 奇瑞汽车股份有限公司 一种程序流监控方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
EP0449716A1 (fr) * 1990-03-26 1991-10-02 France Telecom Dispositif de condensation de données numériques

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
EP0449716A1 (fr) * 1990-03-26 1991-10-02 France Telecom Dispositif de condensation de données numériques

Also Published As

Publication number Publication date
US5655021A (en) 1997-08-05
CN1154771A (zh) 1997-07-16
DK0772930T3 (da) 2000-04-10
EP0772930A1 (en) 1997-05-14
CA2193227C (en) 2000-04-18
AU3163595A (en) 1996-03-04
CN1078413C (zh) 2002-01-23
ATE185459T1 (de) 1999-10-15
EP0772930B1 (en) 1999-10-06
DE69512667D1 (de) 1999-11-11
WO1996004732A1 (en) 1996-02-15
ES2138230T3 (es) 2000-01-01
CA2193227A1 (en) 1996-02-15
DE69512667T2 (de) 2000-02-17

Similar Documents

Publication Publication Date Title
CN109902086B (zh) 一种索引创建方法、装置及设备
CN107395557B (zh) 一种业务请求的处理方法及装置
US11842335B2 (en) Blockchain communications and ordering
US20160292396A1 (en) System and method for authenticating digital content
US5995625A (en) Electronic cryptographic packing
CN109951290B (zh) 一种链式账本的授时认证方法、装置及设备
CN113468602B (zh) 一种数据检验方法、装置及设备
CN110771093B (zh) 证明数字文档存在的方法及其系统
EP2105860A2 (en) Method and apparatus for verifying integrity of redacted documents
EP0895149A1 (en) Computer system for protecting a file and a method for protecting a file
CN101681657A (zh) 安全存储器
US7721113B2 (en) Data alteration detecting method, data alteration detecting device and data alteration detecting program
GB2374172A (en) Ensuring legitimacy of digital media
US11863680B2 (en) Linking blockchain records to identify certification, track pedigree and identify obsolete digital content
US20230072264A1 (en) Method For Certification, Validation And Correlation Of Bills Of Materials In A Software Supply Chain
US8631235B2 (en) System and method for storing data using a virtual worm file system
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
US7571315B1 (en) Method and apparatus to assign trust to a key
NL9401246A (nl) Werkwijze voor het controleren van reeksen van gegevens.
EP1692583B1 (en) Recording content distribution information into an adjunct to content
US11295031B2 (en) Event log tamper resistance
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
US20240029054A1 (en) Blockchain communications and ordering
CN117829909A (zh) 一种基于区块链技术的积分平台数据安全处理系统及方法
Sousa et al. Authentic Non Fungible Tokens

Legal Events

Date Code Title Description
A1B A search report has been drawn up
BV The patent application has lapsed