DE10248542A1 - Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature - Google Patents

Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature Download PDF

Info

Publication number
DE10248542A1
DE10248542A1 DE2002148542 DE10248542A DE10248542A1 DE 10248542 A1 DE10248542 A1 DE 10248542A1 DE 2002148542 DE2002148542 DE 2002148542 DE 10248542 A DE10248542 A DE 10248542A DE 10248542 A1 DE10248542 A1 DE 10248542A1
Authority
DE
Germany
Prior art keywords
entry
value
log file
digital signature
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2002148542
Other languages
German (de)
Inventor
Jörg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2002148542 priority Critical patent/DE10248542A1/en
Publication of DE10248542A1 publication Critical patent/DE10248542A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

The method involves protecting log files with a data processing system against prohibited changes by generating a second entry for an entry in the log file. The data processing system has a security module that provides, especially continuous, information for each entry in the log file and whereby each entry has an associated function value, especially a digital signature, determined at least from the information and the entry.

Description

Die Erfindung betrifft ein Verfahren zur Sicherung von Logfiles mittels einer Datenverarbeitungsanlage gegen unerlaubte Veränderung, bei dem zu einem Eintrag im Logfile ein zweiter Eintrag generiert wird.The invention relates to a method to secure log files using a data processing system unauthorized change, where a second entry is generated for an entry in the log file becomes.

Logfiles sind bekannt, um z.B. erlaubte Zugriffe und unerlaubte Manipulationen an den Daten eines Computers bzw. an dem Computer selbst unterscheiden zu können. In diesen Logfiles werden bestimmte Aktionen an den Daten bzw. am Computer protokolliert, um z.B. einen Fehler- oder auch Angriffsfall erkennen und die Ursache eingrenzen zu können. Diese Logfiles selbst sind in der Regel jedoch nicht gegen Manipulationen geschützt.Log files are known, e.g. allowed Access and unauthorized manipulation of the data on a computer or to be able to distinguish on the computer itself. In these log files certain actions on the data or on the computer are logged, to e.g. recognize an error or attack and the cause to be able to narrow it down. However, these log files themselves are generally not against manipulation protected.

Es ist weiterhin bekannt Logfiles durch den Einsatz z.B. kryptographischer Hashfunktionen zu schützen. Eine Besonderheit stellt die sogenannte Einweg-Hashfunktion dar, bei der aus den ermittelten Hashwerten nicht auf die Eingaben zurückgeschlossen werden kann. Solche Hash-Funktionen müssen kollisionsfrei sein, was bedeutet, dass keine zwei unterschiedlichen Eingaben gefunden werden können (manuell oder maschinell), aus denen derselbe Hash-Wert generiert wird (obwohl es solche Paare natürlich vielfach gibt).It is still known log files by using e.g. to protect cryptographic hash functions. A A special feature is the so-called one-way hash function, in which the determined one Hash values cannot be inferred from the inputs. Such hash functions must be collision free, which means that no two different ones Inputs can be found (manual or machine) from which the same hash value is generated (although there are of course such couples often exists).

Ein besonders einfaches Beispiel einer Hashfunktion stellt das Register eines Adressbuches dar, bei dem der endlichen Menge der Buchstaben des Alphabetes unendlich viele Namenseinträge zurgeordnet werden können. Diese einfache Hash-Funktion ist jedoch nicht kollisionsfrei.A particularly simple example a hash function represents the register of an address book in which infinite number of the finite set of letters of the alphabet name entries can be assigned. However, this simple hash function is not collision-free.

Allgemein gilt, dass eine Einweg-Hashfunktion H einer beliebig langen Nachricht N einen Hashwert h = H(N) zuordnet, der z.B. immer feste Länge aufweist, z.B. 128, 160, 192 oder 256 Bit. Wie erwähnt ist es schwierig bis unmöglich, aus einem gegebenen Hashwert h auf die Nachricht N zurückzuschliessen.The general rule is that a one-way hash function H assigns a hash value h = H (N) to an arbitrarily long message N, e.g. always fixed length e.g. 128, 160, 192 or 256 bit. As mentioned it is difficult to impossible deduce the message N from a given hash value h.

So besteht in einer bekannten Anwendung die Möglichkeit auf eine übermittelte Nachricht N die Hashfunktion H anzuwenden und den Hashwert h2 = H(N) mit einem parallel übermittelten Hashwert h1 zu vergleichen, um so festzustellen, ob die Nachricht auf dem Weg der Übermittlung manipuliert wurde. Eine Manipulationsfreiheit besteht, wenn h2 = h1, also die Hashwerte übereinstimmen.So there is a known application the possibility on a transmitted Message N to apply the hash function H and the hash value h2 = H (N) with a transmitted in parallel Compare hash value h1 to see if the message on the way of transmission was manipulated. Manipulation is free if h2 = h1, i.e. the hash values match.

Auf diese Weise können z.B. auch die angesprochenen Logfiles geschützt werden, indem zu jedem Dateneintrag im Logfile ein zugehöriger Hashwert berechnet wird. Um diese Methode weiterhin zu sichern ist es bekannt, zu jedem neuen Eintrag im Logfile einen Hashwert zu berechnen, der auf dem neuen Dateneintrag und dem bisherigen Hashwert beruht. Der aktuelle Hashwert ist somit eine Kurzfassung des gesamten bisherigen Logfiles. Diese Methode ist auch als das „ewige Logfile" bekannt.In this way e.g. also those mentioned Protected log files by adding a hash value for each data entry in the log file is calculated. To further secure this method, it is known calculate a hash value for each new entry in the log file is based on the new data entry and the previous hash value. The The current hash value is thus a short version of the entire previous one Logfiles. This method is also known as the "eternal log file".

Ein typisches Logfile dieser Art kann z.B. wie folgt aussehen: Data1 h1 = H(Data1) Data2 h2 = H(h1, Data1) Data3 h3 = H(h2, Data2) usw. wenn H die Hashfunktion darstellt. A typical log file of this type can look like this, for example: Data1 h1 = H (Data1) Data2 h2 = H (h1, Data1) data3 h3 = H (h2, Data2) etc. if H represents the hash function.

Hashfunktionen als solche sind dem Fachmann allgemein bekannt und bedürfen keiner weiteren Erklärung. Bekannte Algorithmen sind z.B. MD5, der von Ronal L. Rivest entwickelt wurde, der SHA-1 (Secure Hash Algorithm) der National Security Agency (NSA) der USA und der sogenannte Tiger-Algorithmus von Eli Biham und Ross Anderson.Hash functions as such are Generally known to a person skilled in the art and need no further explanation. Known Algorithms are e.g. MD5, developed by Ronal L. Rivest, the National Security Agency (NSA) SHA-1 (Secure Hash Algorithm) the USA and the so-called Tiger algorithm by Eli Biham and Ross Anderson.

Eine weitere Sicherung von Hashfunktionen bietet die Verwendung von Schlüsseln, was bedeutet, dass ein durch eine solche schlüsselabhängige Hashfunktion errechneter Hashwert nur dann verifiziert werden kann, wenn der verifizierenden Person der Schlüssel zu der Hashfunktion bekannt ist. Solche schlüsselabhängige Hashfunktionen werden auch als MAC (Message Authentication Code) bezeichnet.Another backup of hash functions offers the use of keys, which means that one calculated by such a key-dependent hash function Hash value can only be verified if the verifying one Person the key is known about the hash function. Such key-dependent hash functions will be also known as MAC (Message Authentication Code).

Ebenfalls bekannt ist es Daten und/oder Nachrichten durch eine digitale Signatur zu schützen, bzw. durch eine solche die Möglichkeit zu eröffnen, feststellen zu können, ob eine Nachricht manipuliert wurde.It is also known data and / or Protect messages with a digital signature, or with one the possibility to open, to be able to determine whether a message has been tampered with.

Eine digitale Signatur bildet somit eine Art Fingerabruck der Daten oder der Nachricht bzw. eine Art Unversehrtheits-Siegel. Typisch für eine digitale Signatur ist ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Die Signatur einer Nachricht oder von Daten wird mittels des kryptographischen privaten Schlüssels erzeugt um mittels des öffentlichen Schlüssels vom Empfänger der Daten oder der Nachricht die Unversehrtheit zu prüfen. So kann der Empfänger prüfen, ob eine Manipulation stattgefunden hat.A digital signature thus forms a kind of fingerprint of the data or the message or a kind of integrity seal. Typical for a digital signature is a key pair consisting of one private and a public Key. The signature of a message or data is made using the cryptographic private key generated by means of the public key from the recipient to check the integrity of the data or the message. So can the recipient check, whether manipulation has taken place.

Da die Anwendung eines Algorithmus zu Erstellung einer digitalen Signatur vergleichbar langsam erfolgt ist es bekannt die Daten zunächst durch eine Hashfunktion zu komprimieren und dann auf dieses Komprimat die digitale Signatur anzuwenden.Because the application of an algorithm comparably slow to create a digital signature the data is known first by compressing a hash function and then compressing it onto this apply the digital signature.

Nachteilig bei der Anwendung einer Hashfunktion auf die neu hinzugekommenen Daten in einem Logfile, z.B. in einem ewigen Logfile ist es, dass diese oben beschriebene Methode keinen Schutz dagegen bietet, die z.B. letzten n Einträge aus dem Logfile zu löschen und gegen geänderte m neue Einträge zu ersetzen, wobei die manipulierende Person oder ein Computervirus die neuen Hashwerte berechnen kann, so dass diese Manipulation nicht auffällt. Weiterhin nachteilig ist es, dass beim ewigen Logfile alle jemals gehashten Daten auf unbestimmte Zeit gespeichert werden müssen. Geht auch nur einer dieser Datensätze verloren, so verliert das ewige Logfile seine Beweiskraft.A disadvantage of using a hash function on the newly added data in a log file, e.g. in a perpetual log file, is that the method described above offers no protection against deleting the last n entries from the log file and against new m entries replace, whereby the manipulator or a computer virus can calculate the new hash values so that this manipulation is not noticeable. A further disadvantage is that with the perpetual log file, all data ever hashed must be stored indefinitely. If even one of these data records is lost, it is lost the eternal log file has its evidential value.

Aufgabe der Erfindung ist es, einen verbesserten Schutz von Logfiles zur Verfügung zu stellen um so eine Manipulation erkennbar zu machen.The object of the invention is a to provide improved protection of log files to make one Make manipulation recognizable.

Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Datenverarbeitungsanlage ein Sicherheitsmodul umfasst, welches zu jedem Eintrag im Log-File eine, insbesondere fortlaufende, Information bereitstellt und wobei jedem Eintrag ein Funktionswert, insbesondere eine digitale Signatur zugeordnet wird, der wenigstens aus der Information und dem Eintrag ermittelt wird.This object is achieved according to the invention solved, that the data processing system comprises a security module, which for each entry in the log file has a, in particular continuous, Provides information and each entry has a function value, in particular a digital signature is assigned to the at least is determined from the information and the entry.

Dieser Funktionswert kann gebildet werden durch eine beliebige mathematische Funktion, bevorzugt durch eine digitale Signatur, eine Hashfunktion, insbesondere eine Einweg-Hashfunktion, oder ein MAC.This function value can be formed are by any mathematical function, preferably by a digital signature, a hash function, in particular a one-way hash function, or a MAC.

Die Verwendung einer solchen zur Verfügung gestellten Information hat den Vorteil, dass eine Manipulation auffällt, da einem Computervirus oder einer manipulierenden Person z.B. bei der Entfernung und Ersetzung von Daten nicht bekannt ist, mit welcher zusätzlichen Information zu den neuen Daten der Algorithmus angewendet werden muss.The use of such a disposal The information provided has the advantage that manipulation is noticeable because a computer virus or a manipulating person e.g. in the Removal and replacement of data is not known with which additional Information on the new data the algorithm will be applied got to.

Besonders einfach ist das erfindungsgemäße Verfahren, wenn die Information ein fortlaufender Zahlenwert ist.The method according to the invention is particularly simple, if the information is a continuous numerical value.

Vorteilhaft ist es weiterhin, wenn das Sicherheitsmodul, welches z.B. als eine Chipkarte ausgebildet ist, sowohl die zusätzliche Information bereitstellt, als auch die Anwendung des Algorithmus bzw. der Funktion, insbesondere eine digitale Signatur oder MAC durchführt. Bei der Chipkarte erfolgt eine Realisierung z.B. in Übereinstimmung mit DIN-17.4, welche die Spezifikationen gemäß SigG und SigV festlegt.It is also advantageous if the security module, which e.g. is designed as a chip card, both the additional Provides information as well as the application of the algorithm or the function, in particular a digital signature or MAC performs. The chip card is implemented e.g. in accordance with DIN-17.4, which specifies the specifications according to SigG and SigV.

Zur Beschleunigung der Funktionswertbildung und zur weiteren Sicherung kann es bevorzugt vorgesehen sein, dass vor der Ermittlung dieses Funktionswertes, insbesondere der Signatur, ein erster Algorithmus, insbesondere eine Hashfunktion, auf wenigstens den Eintrag zur Ermittlung eines ersten Wertes angewendet wird und der Ermittlung des Funktionswertes, insbesondere der Signatur, wenigstens die Information und der berechnete erste Wert zugrunde gelegt wird.To accelerate the formation of functional values and for further securing it can preferably be provided that before determining this functional value, especially the signature, a first algorithm, in particular a hash function, on at least the entry for determining a first value is used and the determination of the functional value, in particular the signature, at least based on the information and the calculated first value.

Dieser erste Wert kann gebildet werden durch einen beliebigen mathematischen Algorithmus, bevorzugt durch eine Hashfunktion, insbesondere eine Einweg-Hashfunktion, eine digitale Signatur, oder ein MAC.This first value can be formed by any mathematical algorithm, preferably by a hash function, in particular a one-way hash function, a digital signature, or a MAC.

In einer besonderen Ausgestaltung des Verfahrens kann es weiterhin vorgesehen sein, dass der erste Wert zu einem Eintrag und dem ersten Wert eines vorherigen Eintrages, insbesondere sämtlicher vorheriger Einträge und/oder ersten Werte berechnet wird. Dies entspricht wiederum dem Fortschreiben des Logfiles im Sinne des vorgenannten „ewigen Logfiles".In a special configuration The method can furthermore provide that the first value for an entry and the first value of a previous entry, especially all previous entries and / or first values are calculated. This in turn corresponds to that Updating the log file in the sense of the aforementioned "perpetual Log files ".

Ein konkretes Ausführungsbeispiel der Erfindung wird nachfolgend beschrieben.A concrete embodiment the invention is described below.

Gemäß der grundlegenden Idee des erfindungsgemäßen Verfahrens wird in einem Logfile zu jedem neuen fortlaufenden Dateneintrag Data an n-ter Stelle des Logfiles ein Funktionswert fn aufgrund der Funktion F gebildet, der das Logfile ergänzt. Zur Bildung dieses Funktionswertes fn stellt das Sicherheitsmodul eine Information In zur Verfügung. Ein Logfile kann dementsprechend den folgenden Aufbau haben:
Data1 f1 = F(I1, Data1)
Data2 f2 = F(I2, Data2)
Datan fn = F(In, Datan)
According to the basic idea of the method according to the invention, a function value fn, which supplements the log file, is formed in a log file for each new continuous data entry Data at the nth position of the log file on the basis of the function F. The safety module provides information In to form this function value fn. Accordingly, a log file can have the following structure:
Data1 f1 = F (I1, Data1)
Data2 f2 = F (I2, Data2)
Datan fn = F (In, Datan)

In der bevorzugten Form kann vor der Anwendung der Funktion F zur Bildung eines ersten Wertes ein erster Algorithmus A angewendet werden, so dass sich folgender Aufbau des Logfiles ergibt:
Data1 f1 = F(I1, A(Data1))
Data2 f2 = F(I2, A(Data2))
Datan fn = F(In, A(Datan))
In the preferred form, a first algorithm A can be used before the function F is used to form a first value, so that the following structure of the log file results:
Data1 f1 = F (I1, A (Data1))
Data2 f2 = F (I2, A (Data2))
Datan fn = F (In, A (Datan))

Zur Fortschreibung des Logfiles (im Sinne eines ewigen Logfiles) kann auch hier der Algorithmus A nicht nur auf den jeweiligen neuen Eintrag Data, sondern auch auf die vorherigen berechneten ersten Werte An-1 und/oder die vorherigen Funktionswerte fn-1 angewendet werden. Hierdurch ergibt sich z.B. folgender Aufbau des Logfiles:
Data1 f1 = F(I1, A(Data1))
Data2 f2 = F(I2, A(A1, Data2)) mit A1 = A(Data1)
Datan fn = F(In, A(An-1, Datan)) mit An-1 = A(Datan-1) oder:
Data1 f1 = F(I1,A(Data1))
Data2 f2 = F(I2, A(f1, Data2)) mit f1 = F(I1, A(Data1))
Datan fn = F(In, A(fn-1, Datan)) mit fn-1 = F(In-1, A(fn-1, Datan-1 ))
In order to update the log file (in the sense of an eternal log file), algorithm A can be applied not only to the respective new entry Data, but also to the previously calculated first values An-1 and / or the previous function values fn-1. This results, for example, in the following structure of the log file:
Data1 f1 = F (I1, A (Data1))
Data2 f2 = F (I2, A (A1, Data2)) with A1 = A (Data1)
Datan fn = F (In, A (An-1, Datan)) with An-1 = A (Datan-1) or:
Data1 f1 = F (I1, A (Data1))
Data2 f2 = F (I2, A (f1, Data2)) with f1 = F (I1, A (Data1))
Datan fn = F (In, A (fn-1, Datan)) with fn-1 = F (In-1, A (fn-1, Datan-1))

Wie vorangehend erwähnt kann für die Funktion F und für den Algorithmus A jeweils z.B. eine Hashfunktion, eine digitale Signatur oder ein MAC oder jede andere beliebige mathematische Funktion eingesetzt werden. Die von dem Sicherheitsmodul zur Verfügung gestellte Information I kann z.B. ein fortlaufender Zahlenwert 1,2,3,4,5.... sein, so dass sich in einer besonders bevorzugten Ausführungsform folgender Aufbau eines beispielsweise manipulierten Logfiles ergibt:
Data1 sig1 = sig(1, hash(Data1))
Data2 sig2 = sig(2, hash(Data2))
Data3 sig3 = sig(3, hash(Data3))
Data3+n sig3+n = sig(3+n, hash(Data3+n))
Data3+n+1 sig3+n+1 = sig(3+n+1, hash(Data3+n+1))
As mentioned above, a hash function, a digital signature or a MAC or any other mathematical function can be used for the function F and for the algorithm A, for example. The information I provided by the security module can be, for example, a continuous numerical value 1, 2, 3, 4, 5, ... so that the following structure of a manipulated log file, for example, results:
Data1 sig1 = sig (1, hash (Data1))
Data2 sig2 = sig (2, hash (Data2))
Data3 sig3 = sig (3, hash (Data3))
Data3 + n sig3 + n = sig (3 + n, hash (Data3 + n))
Data3 + n + 1 sig3 + n + 1 = sig (3 + n + 1, hash (Data3 + n + 1))

Bei einer Überprüfung von sig3+n würde sich ergeben, dass nicht (4, hash(Data3+n)) signiert wurde, sondern (3+n, hash(Data3+n)) und die Manipulation bzw. Lücke im Logfile wäre offensichtlich.A check of sig3 + n would show that not (4, hash (Data3 + n)) was signed, but (3 + n, hash (Data3 + n)) and the manipulation or gap in the log file would be obvious.

In einer bevorzugten Ausführungsform beinhaltet das Verfahren eine Kommunikation zwischen dem Computer, auf dem das Logfile gespeichert wird, und dem Sicherheitsmodul.In a preferred embodiment the method involves communication between the computer, on which the log file is saved and the security module.

Figure 00070001
Figure 00070001

In diesem Beispiel werden die einzelnen Einträge des Logfiles dadurch verkettet, dass jeweils in die Signatur eines neuen Eintrags der Wert der Signatur für den vorangehenden Eintrag mit einfließt. (Der Wert IV steht hier im Sinne einheitlicher Datenformate für den fehlenden Wert sig0.) Um nun z.B. sig3 zu erzeugen, läuft folgende Interaktion zwischen Computer und Sicherheitsmodul ab:

  • 1. Der Computer berechnet hash(sig2, Data3) und sendet diesen Wert an das Sicherheitsmodul. Der Computer kann diese Berechnung durchführen, da er beide Werte kennt. Das Sicherheitsmodul wird durch diese Vorgehensweise von der Verarbeitung größerer Datenmengen entlastet, da ein großer Datensatz Data3 z. B. von einer Chipkarte nur sehr langsam verarbeitet werden könnte.
  • 2. Das Sicherheitsmodul berechnet die digitale Signatur sig3 aus dem erhaltenen Wert hash(sig2, Data3) und einem internen Zählerwert, die in diesem Beispiel auf „3" gesetzt wurde. Dazu benötigt das Sicherheitsmodul einen privaten Schlüssel, der außerhalb des Sicherheitsmoduls nicht existiert. Das Sicherheitsmodul überträgt anschließend den Wert sig3 an den Computer.
  • 3. Der Computer speichert sig3 an der vorgegebenen Stelle im Logfile.
In this example, the individual entries in the log file are linked by including the value of the signature for the previous entry in the signature of a new entry. (The value IV stands for the missing value sig0 in the sense of uniform data formats.) To generate sig3, for example, the following interaction between the computer and the security module takes place:
  • 1. The computer calculates hash (sig2, Data3) and sends this value to the security module. The computer can do this calculation because it knows both values. This procedure relieves the security module of processing larger amounts of data, since a large data record Data3 e.g. B. could only be processed very slowly by a chip card.
  • 2. The security module calculates the digital signature sig3 from the received value hash (sig2, Data3) and an internal counter value, which was set to "3" in this example. To do this, the security module needs a private key that does not exist outside the security module. The security module then transfers the value sig3 to the computer.
  • 3. The computer saves sig3 at the specified location in the log file.

Claims (5)

Verfahren zur Sicherung von Log-Files mittels einer Datenverarbeitungsanlage gegen unerlaubte Veränderung, bei dem zu einem Eintrag im Log-File ein zweiter Eintrag generiert wird, dadurch gekennzeichnet, dass die Datenverarbeitungsanlage ein Sicherheitsmodul umfasst, welches zu jedem Eintrag im Log-File eine, insbesondere fortlaufende, Information bereitstellt und wobei jedem Eintrag ein Funktionswert, insbesondere eine digitale Signatur, zugeordnet wird, der wenigstens aus der Information und dem Eintrag ermittelt wird.Method for securing log files by means of a data processing system against unauthorized change, in which a second entry is generated for an entry in the log file, characterized in that the data processing system comprises a security module which, for each entry in the log file, has one, in particular provides continuous information and each entry is assigned a function value, in particular a digital signature, which is determined at least from the information and the entry. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Information ein fortlaufender Zahlenwert ist.A method according to claim 1, characterized in that the information is a continuous numerical value. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass vor der Ermittlung des Funktionswertes, insbesondere der Signatur, ein erster Algorithmus, insbesondere eine Hashfunktion, auf wenigstens den Eintrag zur Ermittlung eines ersten Wertes angewendet wird und der Ermittlung des Funktionswertes, insbesondere der Signatur, wenigstens die Information und der berechnete erste Wert zugrunde gelegt wird.Method according to one of the preceding claims, characterized characterized that before determining the functional value, in particular the signature, a first algorithm, in particular a hash function, applied to at least the entry for determining a first value and the determination of the functional value, especially the signature, based at least on the information and the calculated first value is placed. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der erste Wert berechnet wird aus einem Eintrag und dem ersten Wert eines vorherigen Eintrages oder aus einem Eintrag und dem Funktionswert eines vorherigen Eintrages, insbesondere sämtlicher vorheriger Einträge und/oder ersten Werte.A method according to claim 3, characterized in that the first value is calculated from an entry and the first Value of a previous entry or from an entry and the function value a previous entry, in particular all previous entries and / or first values. Verfahren nach einem der vorherigen Ansprüche dadurch gekennzeichnet, dass die Funktion und/oder der Algorithmus zur Bildung des ersten Wertes als eine digitale Signatur und/oder Hash-Funktion und/oder als MAC ausgebildet ist.Method according to one of the preceding claims characterized that the function and / or the algorithm for education the first value as a digital signature and / or hash function and / or is designed as a MAC.
DE2002148542 2002-10-14 2002-10-14 Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature Withdrawn DE10248542A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002148542 DE10248542A1 (en) 2002-10-14 2002-10-14 Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002148542 DE10248542A1 (en) 2002-10-14 2002-10-14 Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature

Publications (1)

Publication Number Publication Date
DE10248542A1 true DE10248542A1 (en) 2004-04-22

Family

ID=32038752

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002148542 Withdrawn DE10248542A1 (en) 2002-10-14 2002-10-14 Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature

Country Status (1)

Country Link
DE (1) DE10248542A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005041627A1 (en) * 2005-09-01 2007-03-15 Siemens Ag Parameter e.g. patient name, recording method for use in e.g. radiography, involves automatically collecting parameters that exist with respect to patient examination in digital form and automatically reading parameters by protocol instance
EP3246668A1 (en) 2016-05-19 2017-11-22 SICK Engineering GmbH Measuring device and method for determining the flow rate of a fluid flowing within a pipe
EP3333552A1 (en) 2016-12-07 2018-06-13 SICK Engineering GmbH Ultrasound flow meter and method for manufacturing it
CN116305290A (en) * 2023-05-16 2023-06-23 北京安天网络安全技术有限公司 System log security detection method and device, electronic equipment and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005041627A1 (en) * 2005-09-01 2007-03-15 Siemens Ag Parameter e.g. patient name, recording method for use in e.g. radiography, involves automatically collecting parameters that exist with respect to patient examination in digital form and automatically reading parameters by protocol instance
EP3246668A1 (en) 2016-05-19 2017-11-22 SICK Engineering GmbH Measuring device and method for determining the flow rate of a fluid flowing within a pipe
EP3333552A1 (en) 2016-12-07 2018-06-13 SICK Engineering GmbH Ultrasound flow meter and method for manufacturing it
CN116305290A (en) * 2023-05-16 2023-06-23 北京安天网络安全技术有限公司 System log security detection method and device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
DE60203711T2 (en) METHOD FOR AUTHENTICATING MULTIPLE FILES ASSOCIATED WITH A TEXT DOCUMENT
DE10328328B4 (en) Product protection portal and method for checking the authenticity of products
DE102005051577B4 (en) Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method
EP1164475A2 (en) Method to install software in hardware
DE69737806T2 (en) Data encryption method
DE10304412A1 (en) Electronically signed documents with inspection software
WO2018202550A1 (en) Method for accessing data in a secure manner
WO2004070497A2 (en) Modular exponentiation with randomized exponents
EP3552344B1 (en) Bidirectionally linked blockchain structure
DE10248542A1 (en) Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature
EP3387636B1 (en) Cryptographic algorithm having a key-dependent masked computing step (sbox call)
DE102018112742A1 (en) A computer-implemented method of passing a data string from an application to a privacy device
EP3156932A1 (en) Method and system for protecting confidential electronic data
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
EP3686080B1 (en) Method for securely operating a railway engineering system and network node of a data network
EP3857815A1 (en) Database and method for data deletion
DE10020562C1 (en) Error handling method for data processing unit has error information encoded before transmission from data processing unit to central data processor for evaluation
EP3586261B1 (en) Method for secure access to data
WO2017063803A1 (en) Method and system for the protection of confidential electronic data
EP4078393A1 (en) Method and associated computer system for generating data in a data structure
DE69907236T2 (en) METHOD FOR PRODUCING AN INSOLUBLE LINKING BETWEEN AN ELECTRONIC DOCUMENT AND OLE OBJECTS
EP1921556A1 (en) Signature extension
EP3671599A1 (en) Distributed database system, industry automation system and method for operating a distributed database system
EP1233571B1 (en) Method for allocating digital time stamps
WO1999057688A1 (en) Method for proving the authenticity of documents

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination