DE60203711T2 - Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien - Google Patents

Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien Download PDF

Info

Publication number
DE60203711T2
DE60203711T2 DE60203711T DE60203711T DE60203711T2 DE 60203711 T2 DE60203711 T2 DE 60203711T2 DE 60203711 T DE60203711 T DE 60203711T DE 60203711 T DE60203711 T DE 60203711T DE 60203711 T2 DE60203711 T2 DE 60203711T2
Authority
DE
Germany
Prior art keywords
document
attribute
hash
value
subset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60203711T
Other languages
English (en)
Other versions
DE60203711D1 (de
Inventor
Incertis Fernando CARRO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Micro Inc
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE60203711D1 publication Critical patent/DE60203711D1/de
Application granted granted Critical
Publication of DE60203711T2 publication Critical patent/DE60203711T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft Verfahren zum Einfügen der Integritätsinformationen eines Textdokuments und der mit diesem verbundenen Dateien auf unsichtbare Weise, und insbesondere betrifft sie ein verbessertes Verfahren zum Authentifizieren des Textdokuments und der mit diesem verbundenen Dateien.
  • HINTERGRUND DER ERFINDUNG
  • Mit der zunehmenden Nutzung von offenen Netzwerkumgebungen, wie zum Beispiel dem Internet, hat in gleichem Maße der Bedarf an sichereren Systemen zum Übertragen gemeinsam genutzter Informationen über vernetzte Computer zugenommen. Heutzutage besteht das größte Risiko beim elektronischen Datenaustausch über offene, ungesicherte Netzwerke, insbesondere über das Internet, darin, dass digitale Daten wesentlich leichter als früher geändert werden können.
  • Bei den meisten derzeitigen Transaktionen im Internet greift der Benutzer direkt von Textdokumenten aus auf Dateien auf Webservern oder Mailservern zu. Wenn ein Benutzer in diesen offenen, ungesicherten Netzwerken von einem Webbrowser einen Hyperlink auf einer Webseite auswählt und aktiviert oder auf das Symbol einer an eine empfangene E-Mail angehängten Datei klickt, ist es von äußerster Wichtigkeit, die empfangenen Datendateien vor ihrem bestimmungsgemäßen Gebrauch zu authentifizieren. Solche Datendateien können unter anderem Computerprogramme, Texte, Grafiken, Bilder, Audiodaten, Videodaten oder andere Informationen enthalten, die sich zur Verwendung in einem Computersystem eignen.
  • Diese Sicherheitsprobleme treten beispielsweise dann auf, wenn ein Benützer eine E-Mail empfangen hat, welche einen Anhang mit einer ausführbaren Datei oder einem Softwareprogramm enthält, und sicher sein möchte, dass dieser Anhang von einer vertrauenswürdigen Seite zugesandt wurde, bevor er sein Computersystem einer Programmdatei aussetzt, die ein „Trojanisches Pferd" enthalten oder den Computer des Benutzers mit einem Virus infizieren könnte. Wenn also ein Benutzer Daten über das Internet von einem Server oder von einem anderen Benutzer empfängt, kann es für ihn als Empfänger erforderlich sein, sicherzustellen, dass die empfangenen Daten nicht beschädigt oder anderweitig verändert wurden. Darüber hinaus kann für den Empfänger wichtig sein, zu überprüfen, ob die Daten tatsächlich vom richtigen Absender kommen oder von einem Betrüger.
  • Um die Sicherheit von über Computernetzwerke übertragenen Daten zu verbessern und digitale Fälschungen und Imitationen zu verhindern, werden als Schutzmaßnahmen die Authentifizierung von Dokumenten und Unterzeichnern eingesetzt.
  • Digitale Signaturen stellen heutzutage die wichtigsten kryptographischen Tools zur Authentifizierung von Dokumenten und Unterzeichnern sowie zur Integritätsprüfung dar. Digitale Signaturen sind im Prinzip Mechanismen, mittels derer Benutzer die Quelle einer empfangenen Datendatei authentifizieren können. Digitale Signaturen erzielen diese Ergebnisse durch Algorithmen auf Basis von Chiffrierschlüsseln, wobei die Sicherheit in diesen Algorithmen nicht von den Einzelheiten des Algorithmus, sondern von dem Schlüssel (oder den Schlüsseln) abhängt. Die Algorithmen können sogar frei veröffentlicht und analysiert werden.
  • In der Technik gibt es zwei wohlbekannte allgemeine Arten von Authentifizierungsalgorithmen auf der Basis von Schlüsseln: symmetrische Algorithmen und Public-Key-Algorithmen (Algorithmen mit öffentlichem Schlüssel). Bei symmetrischen Algorithmen sind Chiffrier- und Dechiffrierschlüssel identisch und müssen durch beide Seiten, den Sender und den Empfänger, geheim gehalten werden. Bei Public-Key-Algorithmen werden digitale Signaturen mittels „öffentlicher Schlüssel" abgeleitet. Public-Key-Algorithmen werden auch als asymmetrische Algorithmen bezeichnet und sind für die Verwendung von zwei unterschiedlichen Schlüsseln ausgelegt, sodass sich der zum Signieren verwendete Schlüssel von dem zur Prüfung verwendeten zweiten Schlüssel unterscheidet. Diese Algorithmen werden als „Public-Key"-Algorithmen bezeichnet, da der Prüfschlüssel offen gelegt werden kann. Der Signaturschlüssel hingegen muss von seinem Besitzer, dem Unterzeichner, geheim gehalten werden. Aufgrund der Eigenschaften von verschlüsselten digitalen Signaturen gibt es keine Möglichkeit, die digitale Signatur einer Person aus einem Dokument zu extrahieren und an ein anderes anzuhängen oder die signierte Nachricht irgendwie zu verändern, ohne dass diese Änderung bemerkt wird. Die geringste Änderung im signierten Dokument führt dazu, dass die Prüfung der digitalen Signatur fehlschlägt. Außerdem kann der Signierschlüssel nicht innerhalb vertretbarer Zeit aus dem Prüfschlüssel errechnet werden.
  • Somit umfasst die Verwendung digitaler Signaturen zwei Prozesse, zum einen die vom Unterzeichner durchgeführte Erzeugung der digitalen Signatur und zum anderen die vom Empfänger durchgeführte Prüfung der digitalen Signatur. Der Unterzeichner erzeugt eine digitale Signatur für das Dokument, indem er seinen privaten Signierschlüssel verwendet, und sendet sowohl das Dokument als auch die digitale Signatur an den Empfänger. Die Überprüfung besteht in der Prüfung der digitalen Signatur durch Vergleich mit dem empfangenen signierten Dokument und dem öffentlichen Prüfschlüssel.
  • Bei praktischen Implementierungen erweisen sich Public-Key-Algorithmen für die digitale Signierung langer Dokumente oft als nicht leistungsfähig genug. Zur Zeitersparnis werden Protokolle für digitale Signaturen (d. h. RSA, DSA) oft mit sicheren (Einweg-)Hashfunktionen implementiert. Dabei signiert der Unterzeichner im Grunde nicht das ganze Dokument, sondern er berechnet einen Hashwert des Dokuments und signiert den berechneten Hashwert. Viele Signaturalgorithmen verwenden Einweg-Hashfunktionen als integrierte Bausteine.
  • Eine Hashfunktion ist eine Funktion, welche eine Eingabezeichenfolge variabler Länge (d. h. ein Dokument) abbildet und in eine Ausgabezeichenfolge fester Länge umwandelt, die normalerweise kleiner ist und als Hashwert bezeichnet wird. Der Hashwert dient als kompakte repräsentative Abbildung der Eingabezeichenfolge. Zur Berechnung einer Einweg-Hashfunktion ist normalerweise kein Schlüssel erforderlich. Dabei kann, wenn das Dokument empfangen wurde, die Hashfunktion als solche verwendet werden, um zu überprüfen, ob innerhalb des Dokuments seit der Erzeugung der Hashfunktion Daten verändert wurden. Hashfunktionen unterliegen somit normalerweise der Einschränkung, dass der Benutzer nicht unbedingt Schlussfolgerungen über die betreffende Datendatei ziehen kann, zum Beispiel, von wem sie gesendet wurde. Um bei Verwendung digitaler Signaturen, in Verbindung mit einer Hashfunktion, deren Eigenschaften der Nicht-Abstreitbarkeit der Urheberschaft und der Fälschungssicherheit aufrechtzuerhalten, muss die Hashfunktion unangreifbar sein. Das heißt, es muss rechnerisch unmöglich sein, einen für zwei Nachrichten identischen Hashwert zu finden.
  • Um ein Dokument zu authentifizieren, welches eine Vielzahl von Anhängen oder Links zu anderen Dateien enthält, müssen nicht nur das Dokument selbst, sondern alle mit ihm verbundenen Dateien authentifiziert werden. Für die Behandlung dieser sehr oft vorkommenden Fälle wird üblicherweise eine einzige digitale Signatur erzeugt, indem der digitale Signaturalgorithmus auf die aus dem Dokument und allen angehängten Dateien bestehende Gesamtheit angewendet wird. Wenn ein solches zusammen mit den angehängten Dateien signiertes Dokument empfangen wird, muss auch der Prüfalgorithmus auf dieselbe aus dem empfangenen Dokument und den angehängten Dateien bestehende Gesamtheit angewendet werden.
  • Dieser Signier- und Prüfprozess und/oder die Erzeugung von Hashfunktionen bewirken einen zusätzlichen Systemaufwand bezüglich der zum Senden und Empfangen erforderlichen Rechenleistung. Insbesondere wenn ein Benutzer ein Dokument mit zahlreichen großen Dateien im Anhang empfängt, würde die Überprüfung der aus dem empfangenen Dokument und allen angehängten Dateien bestehenden Gesamtheit die Rechenressourcen des empfangenden Computers übermäßig belasten und in einer solchen Computernetzwerkumgebung zu unvertretbaren Verzögerungen führen.
  • Es gibt Verfahren nach dem Stand der Technik zur wirksamen Sicherung und Authentizitätsprüfung einer Vielzahl von Datendateien, zum Beispiel von Datendateien, die über Computernetzwerke übertragen werden sollen. Diese Verfahren zur Authentizitätsprüfung von Gruppen von Datendateien beinhalten, dass neben der Gruppe von Datendateien eine separate Signaturdatei bereitgestellt wird, die einzelne Prüfwerte für alle Datendateien (z. B. Hashwerte) sowie eine digitale Signatur für die Gruppe beinhaltet. Die digitale Signatur der Dateigruppe wird dann mittels eines Computersystems geprüft und die Prüfwerte in der Signaturdatei werden mit den entsprechenden Werten verglichen, die mittels des Computersystems aus den Datendateien berechnet wurden. Diese Klasse von Verfahren, bei denen für Gruppen von Datendateien eine separate Signaturdatei generiert wird, wird durch den in der US-Patentschrift 5,958,051 beschriebenen Lösungsansatz repräsentiert.
  • All diese Verfahren, die das Hinzufügen von Prüfinformationen in einer separaten Datei voraussetzen, weisen natürlich den Nachteil auf, dass die geprüften Informationen und die Prüfinformationen (d. h., die Signaturdatei) de facto voneinander getrennt sind. Somit kann Letztere leicht abgetrennt und entfernt werden – entweder absichtlich um zu betrügen oder unabsichtlich, weil die für die Weiterleitung von elektronischen Dokumenten und Datendateien zuständigen Übertragungseinheiten oder die Kommunikationsprotokolle einfach nicht für die Verarbeitung dieser extra Informationsstücke eingerichtet sind. Daher sollten bei der Authentifizierung eines Dokuments mit Dateianhängen oder Links zu anderen Dateien die Prüfdaten des Dokuments und aller angehängten Dateien besser transparent in den eigentlichen Dokumentkörper codiert werden (auf eine Weise, bei der das Textformat, die Lesbarkeit des Dokuments usw. nicht beeinflusst werden), sodass das Dokument im Verlauf der verschiedenen Eingriffe, denen es auf seinem Weg zum Ziel ausgesetzt ist, intakt bleibt und der Endempfänger immer noch in der Lage ist, die Authentizität und die Integrität des empfangenen Dokuments und der angehängten oder mit ihm verbundenen Dateien zu überprüfen. Ein Verfahren zur transparenten Codierung von Kontrolldaten in den eigentlichen Dokumentkörper mittels unsichtbarer Zeichenfolgen, wie zum Beispiel Leerzeichen, ist zwar in der Patentschrift WO 00/77677 beschrieben, jedoch schließt dieses Verfahren keine Dokumente mit Dateianhängen ein.
  • Die Hauptaufgabe der Erfindung besteht daher darin, ein Verfahren zum Authentifizieren eines Textdokuments und der mit diesem verbundenen Dateien zur Verfügung zu stellen, mit dem die Integrität des Dokuments und aller mit diesem verbundenen Dateien einzeln geprüft werden kann, ohne dass die Integritätsinformationen abgetrennt werden oder verloren gehen können, was zum Verlust der Integrität des Dokuments und der mit ihm verbundenen Dateien führen würde.
  • Die Erfindung betrifft deshalb ein Verfahren zum Authentifizieren eines Textdokuments mit Links zu mehreren Dateien durch Änderung mindestens eines ausgewählten Attributs von unsichtbaren Zeichen in einer Vielzahl von Wortzwischenräumen des Textdokuments, wobei das Verfahren die folgenden Schritte umfasst:
    • a) Berechnen einer Einweg-Hashfunktion für jede Datei, um einen Hashwert zu erhalten, der für jede Datei aus einer Teilmenge von Hashziffern besteht,
    • b) Codieren jeder aus einer Vielzahl von Teilmengen von Leerstellenzeichen in dem Textdokument durch Ersetzen des Wertes des ausgewählten Attributs für jedes Leerstellenzeichen in jeder Teilmenge der Leerstellenzeichen durch eine entsprechende codierte Hashziffer aus jeder Teilmenge von Hashziffern, die der jeweiligen Datei entspricht,
    • c) Berechnen der elektronischen Signatur des codierten Textdokuments mittels eines Public-Key-Algorithmus, der aus einer Teilmenge von Signaturziffern besteht, und
    • d) Codieren einer weiteren Teilmenge von Leerstellenzeichen in dem codierten Textdokument durch Ersetzen des Wertes des ausgewählten Attributs für jedes Leerstellenzeichen durch eine entsprechende codierte Signaturziffer.
  • Gemäß einer bevorzugten Ausführungsart der Erfindung beinhalten die Codierschritte den Schritt des Umwandelns des Textdokuments in eine kanonische Form durch Einstellen des Wertes des ausgewählten Attributs für alle Wortzwischenräume des Dokuments auf denselben Standardwert, und für jede Datei den Schritt des Codierens der Hashziffern des der Datei entsprechenden Hashwertes als geordnete Teilmenge von Werten, welche den unterschiedlichen Werten des ausgewählten Attributs entsprechen, den Schritt des Auswählens einer Vielzahl von Wortzwischenräumen aus allen im Textdokument enthaltenen Wortzwischenräumen, die einer Teilmenge von Leerstellenzeichen entsprechen, welche zum Einbetten des Hashwertes in das Textdokument verwendet werden sollen, und den Schritt des Ersetzens des Standardattributwertes jedes Leerstellenzeichens aus der Teilmenge von Leerstellenzeichen durch die entsprechende codierte Hashziffer.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die oben genannten sowie weitere Aufgaben, Merkmale und Vorteile der Erfindung lassen sich durch die Lektüre der folgenden ausführlichen Beschreibung der Erfindung in Verbindung mit den beiliegenden Zeichnungen besser verstehen, wobei:
  • 1A ein Flussdiagramm ist, welches die Schritte des erfindungsgemäßen Verfahrens zum Authentifizieren eines Textdokuments mit Links zu einer Vielzahl von Dateien zeigt,
  • 1B ein Flussdiagramm ist, welches eine Alternative zu dem in 1A dargestellten Verfahren zeigt,
  • 2A ein Flussdiagramm ist, welches die einzelnen Teilschritte der Codierung der Teilmengen von Leerstellenzeichen des in 1A dargestellten Verfahrens zeigt,
  • 2B ein Flussdiagramm ist, welches die einzelnen Teilschritte der Codierung der Teilmengen von Leerstellenzeichen des in 1B dargestellten Verfahrens zeigt,
  • 3 ein Flussdiagramm ist, welches die einzelnen Teilschritte der Codierung einer weiteren Teilmenge von Leerstellenzeichen mittels der elektronischen Signatur im Rahmen des in den 1A und 1B dargestellten Verfahrens zeigt, und
  • 4 ein Flussdiagramm ist, welches das Verfahren zum Authentifizieren eines Textdokuments zeigt, das gemäß dem in den 1A und 1B dargestellten Verfahren bearbeitet worden ist.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Angenommen, ein E-Mail-Textdokument mit Links zu einer Vielzahl von N Dateien soll vor dem Versenden über das Internet authentifiziert werden. Das Authentifizierungsprogramm berechnet, wie in 1 dargestellt, mittels einer Einweg-Hashfunktion (z. B. MD5) die Hashfunktion aller Dateien. Hierzu wird die Hashfunktion der Datei n (mit n = 1 bis N) berechnet (Schritt 10), in einem Prüfschritt (Schritt 12) festgestellt, ob n = N ist, und n um eins erhöht (Schritt 14), wenn n noch nicht den Wert N erreicht hat.
  • Wenn die Hashfunktion aller Dateien berechnet worden ist, werden die zu den N Dateien gehörenden N Teilmengen von Leerstellenzeichen mittels Hashwerten codiert (Schritt 16), die sich aus der Berechnung der Hashfunktion ergeben. Eine solche Codierung beginnt beim ersten Wortzwischenraum des Dokuments, und zur Trennung der codierten Hashziffern zweier aufeinander folgender Dateien wird eine Leerstelle belassen.
  • Es ist anzumerken, dass das codierte Dokument und das Originaldokument identisch zu sein scheinen. Wenn die beiden Dokumente angezeigt und gedruckt werden, sind tatsächlich keine visuell erkennbaren Unterschiede zwischen ihnen zu erkennen. Trotzdem unterscheiden sich das Ausgangsdokument und das codierte Dokument voneinander. Wenn man aus der Funktionsleiste von WordPro das Feld „Texteigenschaften" auswählt und den Cursor über die Leerstellen des Ausgangsdokuments hinweg bewegt, wird die codierte Folge von Leerstellenzeichenattributen sichtbar, welche den Hashwerten der Dateien entspricht.
  • Anschließend berechnet das Authentifizierungsprogramm mittels eines Public-Key-Algorithmus und unter Verwendung des privaten Schlüssels die elektronische Signatur des bereits codierten Dokuments (Schritt 18). Beginnend an der Position des letzten codierten Hashwertes und unter Belassen einer Leerstelle zum Trennen der letzten Gruppen codierter Hashziffern wird unter Verwendung der Ziffern der elektronischen Signatur eine weitere Teilmenge von Leerstellenzeichen codiert (Schritt 20).
  • Anzumerken ist, dass auch das authentifizierte Dokument mit dem Ausgangsdokument identisch ist. Mit anderen Worten, wenn beide Dokumente angezeigt oder ausgedruckt werden, sind zwischen ihnen keine visuell erkennbaren Unterschiede zu erkennen. Wählt man jedoch das Feld „Texteigenschaften" von WordPro und bewegt den Cursor über die Leerstellen hinweg, wird die codierte Folge von Attributen sichtbar, welche den Hashwerten der Dateien und der elektronischen Signatur entspricht.
  • Dabei ist zu beachten, dass eine Alternative zum oben genannten Verfahren eingesetzt werden kann. Anstatt die Hashfunktion aller Dateien zu berechnen, bevor eine Teilmenge von Zeichen mittels des Hashwerts codiert wird, wird die Hashfunktion einer Datei berechnet (Schritt 22), unmittelbar bevor eine Teilmenge von Leerstellenzeichen mittels des Hashwertes codiert wird, der sich aus der Hashfunktion ergibt (Schritt 24). Anschließend wird geprüft, ob n = N ist (Schritt 26), und n um eins erhöht, wenn dies nicht der Fall ist (Schritt 28). Abschließend erfolgen genauso wie bei der vorangehenden Ausführungsart der Schritt der Berechnung der elektronischen Signatur des Dokuments (Schritt 18) und der Schritt des Codierens einer weiteren Teilmenge von Leerstellenzeichen mit Hilfe der elektronischen Signatur (Schritt 20).
  • Das Verfahren zum Codieren einer Teilmenge von Leerstellenzeichen (Schritt 16 und 20 in 1A oder Schritt 24 und 20 in 1B) beruhen auf der Änderung unsichtbarer Parameter der Wortzwischenräume oder Leerstellenzeichen eines Textes ohne Beeinflussung des Formats und des Aussehens des Ausgangstextes. Solche Parameter entsprechen Zeichenattributen – wie Schriftart, Textfarbe, kursiv, fett oder geschützt – der Leerstellenzeichen oder einer Kombination dieser genannten Attribute.
  • Angenommen, es werden die Farbattribute der Leerstellenzeichen ausgewählt, dann kann eine Zuordnungstabelle für solche Farbattribute und die jeweiligen Ziffern des Hashwertes wie folgt aussehen.
  • Figure 00110001
  • Es ist anzumerken, dass das Attribut Farbe mit einem anderen Attribut, wie beispielsweise kursiv, kombiniert werden kann. Durch die Auswahl des Paars Textfarbe und Kursivschrift ergeben sich so viele verschiedene Varianten, wie es Kombinationen von Farben in der Farbpalette und kursiv/nicht kursiv gibt.
  • Das Codierungsverfahren ist in 2A dargestellt. Zuerst wird das Textdokument, in welches die Daten eingefügt werden sollen, in eine kanonische Form umgewandelt (Schritt 30), indem mindestens eines der ausgewählten Attribute für alle Leerstellen des Textes auf denselben Standardwert gesetzt wird. Wenn also das Attribut Farbe gewählt wurde, wird dieses für alle Leerstellenzeichen auf (den Standardwert) SCHWARZ gesetzt. In diesem Fall weisen alle Leerstellenzeichen für die Hintergrundfarbe das Standardattribut WEISS auf. Das Setzen eines Leerstellenzeichens auf einen Standardwert bedeutet, dass an dieser Leerstelle keine Information codiert ist.
  • Dann wird der Hashwert jeder Datei n (n von 1 bis N) mittels der Menge codierter Attributwerte der obigen Tabelle codiert (Schritt 32), um eine geordnete Folge von Attributwerten zu erhalten.
  • Nach dem Auswählen eines der Wortzwischenräume des Dokuments zum Codieren (Schritt 34) werden, falls dieser Wortzwischenraum noch nicht verwendet wird, die Standardwerte der Attribute durch die entsprechenden codierten Attributwerte der geordneten Menge von codierten Attributwerten für jedes Leerstellenzeichen aus der ausgewählten Teilmenge von Leerstellenzeichen ersetzt (Schritt 36). Man beachte, dass es hierbei am besten ist, vom Anfang des Dokuments beginnend aufeinander folgende Wortzwischenräume auszuwählen.
  • Dann wird geprüft, ob es sich bei der verarbeiteten Datei um die letzte Datei handelt, ob also n = N ist (Schritt 38). wenn dies nicht der Fall ist, wird zunächst n um eins erhöht (Schritt 40) und anschließend werden alle obigen Schritte wiederholt, mit Ausnahme der Umwandlung des Textdokuments in eine kanonische Form. Der Prozess ist beendet, wenn der Hashwert der letzten Datei in das Dokument eingebettet worden ist.
  • Im obigen Beispiel, bei dem als Attribut die Farbe des Textes ausgewählt wurde, ist es unproblematisch, Daten im Dezimalsystem zu codieren, da es mehr als 10 Farben gibt, mit denen die Dezimalzahlen 0, 1, ..., 9 dargestellt werden können.
  • Wird hingegen ein anderes Attribut gewählt, bei dem weniger als 10 Auswahlmöglichkeiten zur Verfügung stehen, wäre ein solches Attribut zum Einfügen von Daten auf Dezimalbasis ungeeignet. Aber auch in diesem Falle wäre es möglich, ein solches Attribut zu verwenden, wenn die Daten entsprechend einer Zahlenbasis N dargestellt werden, die kleiner als die Anzahl der verschiedenen möglichen Attributwerte ist. Wenn für das gewählte Attribut also 5 verschiedene Auswahlmöglichkeiten zur Verfügung stehen, werden die Daten zur Basis 5 mit den Ziffern 0 bis 4 dargestellt. Bei einer solchen Darstellung der Daten müssen im Textdokument natürlich mehr Leerstellen zur Datencodierung bereitgehalten werden als beispielsweise bei Verwendung der Basis 10.
  • Eine andere Möglichkeit zur Verwendung eines Attributs, bei dem nur wenige verschiedene Werte zur Verfügung stehen, besteht darin, dieses mit einem anderen Attribut zu kombinieren. Zum Beispiel könnte das oben erwähnte Attribut (mit fünf möglichen Werten) mit einem anderen Attribut wie beispielsweise kursiv/nicht kursiv, das über zwei Auswahlmöglichkeiten verfügt, kombiniert werden, um die 10 Zahlen (0 bis 9) der dezimal codierten Daten darzustellen.
  • Zum Beispiel ordnet die folgende Zuordnungstabelle ein Paar von Attributen, beispielsweise das Attribut Farbe und das Attribut kursiv/nicht kursiv, Hexadezimalziffern zu:
    Figure 00140001
  • Wenn das in 1B dargestellte alternative Verfahren angewendet wird, umfasst der in 2B dargestellte Codierungsschritt dieselben Teilschritte. Dabei besteht, nachdem das Textdokument in der oben beschriebenen Weise in eine kanonische Form umgewandelt wurde (Schritt 30), der Codierungsschritt wie zuvor auch im Codieren des Hashwertes der Datei n (Schritt 32), Auswählen eines noch nicht verwendeten Wortzwischenraums im Textdokument (Schritt 34) und Ersetzen der Standardattributwerte von Leerstellenzeichen des ausgewählten Wortzwischenraums durch die codierten Hashziffern.
  • Der in 3 dargestellte Schritt des Codierens einer weiteren Teilmenge von Leerstellenzeichen mittels der elektronischen Signatur besteht unabhängig vom angewendeten Verfahren im Codieren der elektronischen Signatur mit Hilfe des Satzes von Attributwerten der obigen Tabelle, um eine geordnete Folge von Attributwerten zu erhalten (Schritt 42), Auswählen einer Teilmenge von Leerstellenzeichen im Dokument, welche verschieden ist von dem bereits zum Codieren der Dateien verwendeten Wortzwischenraum (Schritt 44), und Ersetzen des Standardattributwertes dieser Teilmenge von Leerstellenzeichen durch die codierten Signaturziffern (Schritt 46).
  • Wenn das codierte Dokument mit den verbundenen Dateien per E-Mail empfangen wurde, besteht das in 4 dargestellte Verfahren zur Authentifizierung in Folgendem: Zuerst werden die unsichtbar codierten Informationen aus dem empfangenen Dokument durch Decodieren der codierten Attribute in den zum Codieren verwendeten Wortzwischenräumen wiederhergestellt (Schritt 50). Dabei ist anzumerken, dass sich die codierten von den nicht codierten Leerstellenzeichen, deren Attribute auf denselben Standardwert gesetzt wurden, unterscheiden. Somit werden für die elektronische Signatur ein Wert S und für die Hashwerte der N Dateien die Werte H1 ... HN wiederhergestellt.
  • Die codierten Ziffern des wiederhergestellten Wertes S werden dann aus dem Dokument entfernt (Schritt 52). Das neue Dokument enthält somit immer die unsichtbar codierten Werte H1 ... HN, sieht aber identisch wie das empfangene Dokument aus, obwohl sich die beiden Dokumente voneinander unterscheiden.
  • Mit Hilfe desselben Public-Key-Algorithmus wird unter Verwendung des neuen Dokuments, aus dem die codierte elektronische Signatur entfernt worden ist, eine elektronische Signatur S* berechnet (Schritt 54). Anschließend wird geprüft, ob die Werte S und S* identisch sind (Schritt 56). Wenn dies nicht der Fall ist, wird das Dokument zurückgewiesen (Schritt 58). Ist das Prüfergebnis jedoch positiv, ist das empfangene Dokument authentisch (Schritt 60).
  • Danach berechnet das Prüfprogramm mittels derselben Einweg-Hashfunktion (z. B. MD5), die von dem Codierungsprogramm beim Senden des Dokuments verwendet wurde, die Hashwerte H1*, H2*, ..., HN* der mit dem Dokument verbundenen Dateien (Schritt 62). Anschließend erfolgt eine Prüfung, ob der wiederhergestellte Hashwert Hn und der berechnete Hashwert Hn* für jede Datei n identisch sind, wobei n eine Zahl von 1 bis N ist (Schritt 64). Wenn dies nicht der Fall ist, muss die empfangene Datei zurückgewiesen werden (Schritt 66). Ist das Prüfergebnis jedoch positiv, bedeutet dies, dass die Datei n authentisch ist (Schritt 68). Abschließend wird n so lange um eins erhöht (Schritt 70), bis alle Dateien geprüft worden sind.
  • Das obige Authentifizierungsverfahren ist von Protokoll und Datenformat unabhängig und kann auf viele verschiedene Softwarepakete angewendet werden, zum Beispiel auf E-Mail-Systeme, welche Textdokumente erzeugen, in denen Links zu allen Arten von Dateien enthalten sind. Ferner kann mit Hilfe dieses Verfahrens auch eine Webseite wie zum Beispiel ein HTML-Dokument, das Hyperlinks zu anderen Webseiten enthält, authentifiziert und die Integrität dieser Hyperlinks geprüft werden.
  • Wichtig ist, dass Kommunikationssysteme, welche Textdokumente in elektronischer Form (Softcopy) austauschen, auf jeden Fall kompatibel sein müssen, um die Erfindung anwenden zu können. Das trifft auf die meisten modernen Büro- und E-Mail-Produkte zu. Ferner ist wichtig, dass sogar bei einem System, das keine Farben (sondern nur Schwarz-Weiß-Texte) unterstützt, unsichtbare Informationen in die Leerstellen eines einfachen Textes codiert werden können, indem zum Codieren entweder ein Attribut oder eine Kombination mehrerer verschiedener möglicher Attribute verwendet wird, wie zum Beispiel die Attribute Schriftart, kursiv, fett oder geschützt.

Claims (13)

  1. Verfahren zum Authentifizieren eines mit mehreren Dateien verbundenen Textdokuments durch Änderung mindestens eines ausgewählten Attributs von unsichtbaren Zeichen in einer Vielzahl von Wortzwischenräumen dieses Textdokuments; wobei das Verfahren die folgenden Schritte umfasst: a) Berechnen (Schritt 10 oder 22) einer Einweg-Hashfunktion für jede aus der Vielzahl von Dateien, um einen Hashwert zu erhalten, der für jede Datei aus einer Teilmenge von Hashziffern besteht, b) Codieren (Schritt 16 oder 24) jeder aus einer Vielzahl von Teilmengen von Leerstellenzeichen in diesem Textdokument durch Ersetzen des Wertes des ausgewählten Attributs für jedes Leerstellenzeichen in jeder Teilmenge der Leerstellenzeichen durch eine entsprechende codierte Hashziffer aus jeder, der jeweiligen Datei entsprechenden, Teilmenge von Hashziffern, c) Berechnen (Schritt 18) der elektronischen Signatur des codierten Textdokuments mittels eines Public-Key-Algorithmus (Algorithmus mit öffentlichem Schlüssel), der aus einer Teilmenge von Signaturziffern besteht, und d) Codieren (Schritt 20) einer weiteren Teilmenge von Leerstellenzeichen im codierten Textdokument durch Ersetzen des Wertes des ausgewählten Attributs für jedes Leerstellenzeichen durch eine entsprechende codierte Signaturziffer.
  2. Verfahren nach Anspruch 1, bei welchem der Schritt b) die folgenden Schritte beinhaltet: b1) Umwandeln (Schritt 30) des Textdokuments in eine kanonische Form durch Einstellen des Wertes 'des ausgewählten Attributs für alle Wortzwischenräume des Dokuments auf denselben Standardwert, und für jede Datei: b2) Codieren (Schritt 32) der Hashziffern des der Datei entsprechenden Hashwertes als geordnete Teilmenge von Werten, welche den unterschiedlichen Werten des ausgewählten Attributs entsprechen, b3) Auswählen (Schritt 34) einer Vielzahl von Wortzwischenräumen aus den im Textdokument enthaltenen Wortzwischenräumen, die einer Teilmenge von Leerzeichen entsprechen, welche zum Einbetten des Hashwertes in das Textdokument verwendet werden sollen, und b4) Ersetzen (Schritt 36) des Standardattributwertes jedes Leerstellenzeichens aus der Teilmenge von Leerstellenzeichen durch die entsprechende codierte Hashziffer.
  3. Verfahren nach Anspruch 2, bei welchem der Schritt d) die folgenden Schritte beinhaltet: d1) Codieren (Schritt 42) der Signaturziffern als geordnete Teilmenge von Werten, welche den unterschiedlichen Werten des ausgewählten Attributs entsprechen, d2) Auswählen (Schritt 44) der weiteren Teilmenge von Leerstellenzeichen als Teilmenge von Wortzwischenräumen, die sich von allen anderen Wortzwischenräumen aus der Vielzahl von Wortzwischenräumen unterscheiden, und d3) Ersetzen (Schritt 46) des Standardattributwertes für jedes Leerstellenzeichen der weiteren Teilmenge von Leerstellenzeichen durch die entsprechende codierte Signaturziffer.
  4. Verfahren nach Anspruch 2 oder 3, bei welchem der Schritt des Codierens (Schritt 32 oder 42) der Hashziffern oder der Signaturziffern in der Verwendung einer Gruppe von Attributwerten besteht, die durch Erstellen einer Zuordnungstabelle zwischen den Attributwerten und den Zeichen codiert sind.
  5. Verfahren nach Anspruch 4, bei welchem die zu codierenden Ziffern aus einer Folge von Zahlen bestehen, die jeweils gleich einer der Zahlen 0, 1, 2, ..., N-1 der Basis N sein können, wobei die Zahlen jeweils N ausgewählten Attributwerten entsprechen.
  6. Verfahren nach Anspruch 5, bei welchem das ausgewählte Attribut gleich der Zeichenfarbe ist und die Attributwerte N unterschiedlichen Farben entsprechen, die als Farbattribut gewählt werden können.
  7. Verfahren nach Anspruch 6, bei welchem die zu codierenden Ziffern durch Dezimalzahlen im Dezimalsystem (Basis N = 10) dargestellt werden, wobei jede Zahl 0 bis 9 jeweils einer durch das Attribut für die Zeichenfarbe definierten Farbe zugeordnet ist.
  8. Verfahren nach Anspruch 5, 6 oder 7, bei welchem eine Kombination von zwei Attributen verwendet wird, sodass jede der Zahlen 0, 1, 2, ..., N-1 der Basis N jeweils einer Kombination eines ausgewählten Wertes eines ersten Attributs und eines ausgewählten Wertes eines zweiten Attributs entspricht.
  9. Verfahren nach Anspruch 8, bei welchem das zweite Attribut das Zeichenformat „kursiv" und der Attributwert entweder „kursiv" oder „nicht kursiv" ist.
  10. Verfahren zum Authentifizieren eines über ein Kommunikationssystem empfangenen Textdokuments, das mit einer Vielzahl von N Dateien verbunden ist, wobei das Textdokument unsichtbare Authentifizierungsdaten enthält, die durch Änderung ausgewählter unsichtbarer Attribute der Leerzeichen mittels des Verfahrens nach einem der Ansprüche 1 bis 9 in das Dokument eingefügt wurden, wobei das Verfahren die folgenden Schritte umfasst: – Umwandeln des Textdokuments in eine kanonische Form durch Einstellen der Werte der ausgewählten Attribute für alle Wortzwischenräume des empfangenen Dokuments auf denselben Standardwert, – Wiederherstellen (Schritt 50) der unsichtbar codierten Daten, die aus einer elektronischen Absendersignatur und einer Vielzahl N den Dateien entsprechender Absender-Hashwerte bestehen, wobei die unsichtbar codierten Daten vordefinierten Teilmengen von Leerzeichen entsprechen und sich die Werte der ausgewählten Attribute von einem einheitlichen Standardwert unterscheiden, – Entfernen (Schritt 52) des wiederhergestellten wertes der elektronischen Signatur aus dem empfangenen Dokument, um ein neues Dokument zu erhalten, – Berechnen (Schritt 54) einer neuen elektronischen Signatur des neuen Dokuments mittels desselben Public-Key-Algorithmus, der zur Codierung des Dokuments verwendet wurde, – Vergleichen (Schritt 56) der neuen elektronischen Signatur mit der elektronischen Absendersignatur, – und Berechnen (Schritt 62) einer Einweg-Hashfunktion für jede der Dateien, um für jede Datei einen neuen Hashwert zu erhalten, falls die neue elektronische Signatur mit der elektronischen Absendersignatur identisch ist, und – Vergleichen (Schritt 64) des neuen Hashwertes mit dem Absender-Hashwert für jede Datei n aus den N Dateien, wobei n ein Wert von 1 bis N ist, um die Datei n zu authentifizieren (Schritt 68).
  11. Verfahren nach einem der vorangehenden Ansprüche, bei welchem das Dokument ein per E-Mail über das Internet gesendetes Dokument ist.
  12. System, welches zum Ausführen der Schritte des Verfahrens nach den Ansprüchen 1 bis 11 geeignete Mittel umfasst.
  13. Computerprogrammprodukt, welches ein durch einen Computer verwendbares Medium mit vom Computer lesbaren Programmcodemitteln zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 11 umfasst.
DE60203711T 2001-06-12 2002-06-04 Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien Expired - Lifetime DE60203711T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01480047 2001-06-12
EP01480047 2001-06-12
PCT/EP2002/006928 WO2002101522A2 (en) 2001-06-12 2002-06-04 Method of authenticating a plurality of files linked to a text document

Publications (2)

Publication Number Publication Date
DE60203711D1 DE60203711D1 (de) 2005-05-19
DE60203711T2 true DE60203711T2 (de) 2006-03-02

Family

ID=8183396

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60203711T Expired - Lifetime DE60203711T2 (de) 2001-06-12 2002-06-04 Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien

Country Status (7)

Country Link
US (1) US7117367B2 (de)
EP (1) EP1396142B8 (de)
CN (1) CN1323365C (de)
AT (1) ATE293334T1 (de)
AU (1) AU2002328819A1 (de)
DE (1) DE60203711T2 (de)
WO (1) WO2002101522A2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1399798B1 (de) * 2001-06-12 2011-08-24 International Business Machines Corporation Verfahren zum unsichtbaren einbetten der lizenzidentifikation der erzeugenden lizensierten software in ein textdokument
US7653814B2 (en) 2001-12-11 2010-01-26 International Business Machines Corporation System and method for securely hyperlinking graphic objects
GB2400463B (en) 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
JP2005122704A (ja) * 2003-09-22 2005-05-12 Fujitsu Ltd プログラム
US8429232B1 (en) * 2003-10-03 2013-04-23 Voltage Security, Inc. Message authentication using signatures
GB0411777D0 (en) * 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
CN1753360B (zh) * 2004-09-26 2010-07-28 华为技术有限公司 一种提高数字签名安全性的方法
GB2419762A (en) 2004-11-01 2006-05-03 Sony Uk Ltd Method of generating protected media signals by replacing data bits with hash values
US7770015B1 (en) * 2005-05-20 2010-08-03 Adobe Systems Incorporated Signatures for multiple encodings
US7725595B1 (en) 2005-05-24 2010-05-25 The United States Of America As Represented By The Secretary Of The Navy Embedded communications system and method
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20070136328A1 (en) * 2005-11-25 2007-06-14 International Business Machines Corporation System and method for managing files to be attached to and detached from an electronic document
US7451120B1 (en) * 2006-03-20 2008-11-11 Google Inc. Detecting novel document content
US20070283158A1 (en) * 2006-06-02 2007-12-06 Microsoft Corporation Microsoft Patent Group System and method for generating a forensic file
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
US7971257B2 (en) * 2006-08-03 2011-06-28 Symantec Corporation Obtaining network origins of potential software threats
US20100031140A1 (en) * 2008-08-01 2010-02-04 Cummins Fred A Verifying An Electronic Document
US8078646B2 (en) 2008-08-08 2011-12-13 Oracle International Corporation Representing and manipulating RDF data in a relational database management system
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US9075798B2 (en) * 2010-07-30 2015-07-07 Adobe Systems Incorporated Verifying authenticity of input using a hashing algorithm
US8756246B2 (en) 2011-05-26 2014-06-17 Oracle International Corporation Method and system for caching lexical mappings for RDF data
WO2014056185A1 (en) * 2012-10-12 2014-04-17 Empire Technology Development Llc Notarization based on currency transactions
GB2512373A (en) * 2013-03-28 2014-10-01 Thunderhead Ltd Document tamper detection
CN104504342B (zh) * 2014-12-04 2018-04-03 中国科学院信息工程研究所 基于Unicode编码利用不可见字符隐藏信息的方法
CN107665314B (zh) * 2017-09-25 2019-11-08 北京国富安电子商务安全认证有限公司 在电子文档上签名的可信处理方法及装置
US11025643B2 (en) * 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
CN110830261B (zh) * 2019-10-12 2023-05-02 平安普惠企业管理有限公司 加密方法、装置、计算机设备及存储介质
US11481230B2 (en) * 2020-12-17 2022-10-25 Oracle International Corporation Techniques for modifying a compute instance

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US6086706A (en) * 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
WO1997014087A1 (en) 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
AU1732497A (en) * 1996-02-21 1997-09-10 Card Call Service Co., Ltd. Communication method using common key
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
CN1335966A (zh) * 1999-06-15 2002-02-13 皇家菲利浦电子有限公司 在基于字符的文档和文件中的属性数据的隐形编码
DE60024941T8 (de) * 1999-08-31 2006-08-10 Matsushita Electric Industrial Co., Ltd., Kadoma Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung
DE60025901T2 (de) * 2000-01-11 2006-08-24 International Business Machines Corp. Verfahren und Vorrichtung zur Markierung eines Textdokuments mit einem Muster von zusätzlichen Leerstellen zum Zweck der Authentifizierung

Also Published As

Publication number Publication date
DE60203711D1 (de) 2005-05-19
US7117367B2 (en) 2006-10-03
CN1323365C (zh) 2007-06-27
WO2002101522A2 (en) 2002-12-19
CN1520679A (zh) 2004-08-11
US20040153452A1 (en) 2004-08-05
EP1396142A2 (de) 2004-03-10
AU2002328819A1 (en) 2002-12-23
EP1396142B8 (de) 2005-06-08
ATE293334T1 (de) 2005-04-15
EP1396142B1 (de) 2005-04-13
WO2002101522A3 (en) 2003-10-30

Similar Documents

Publication Publication Date Title
DE60203711T2 (de) Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
DE60025901T2 (de) Verfahren und Vorrichtung zur Markierung eines Textdokuments mit einem Muster von zusätzlichen Leerstellen zum Zweck der Authentifizierung
DE60215660T2 (de) Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE102011011652B4 (de) Verfahren zum Verwenden eines ECDSA mit Winternitzeinmalsignatur
DE19744786B4 (de) Digitalsignatur-Protokoll
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE102005044949A1 (de) Verfahren zur Authentifizierung
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP1105998A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE112012000971B4 (de) Datenverschlüsselung
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE60211008T2 (de) Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
DE10248542A1 (de) Verfahren zur Sicherung von Log-Files
DE102018126763B4 (de) Kryptographieverfahren
EP1116085A1 (de) Verfahren und anordnung zur aktualisierung eines passwortes
DE19946004B4 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE102008059351A1 (de) Verfahren zur Transaktionssicherung

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: INTERNATIONAL BUSINESS MACHINES CORP., ARMONK, N.Y

8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7

8327 Change in the person/name/address of the patent owner

Owner name: TREND MICRO INCORPORATED, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: KAHLER, KAECK & MOLLEKOPF, 86899 LANDSBERG