DE10248542A1 - Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature - Google Patents
Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature Download PDFInfo
- Publication number
- DE10248542A1 DE10248542A1 DE2002148542 DE10248542A DE10248542A1 DE 10248542 A1 DE10248542 A1 DE 10248542A1 DE 2002148542 DE2002148542 DE 2002148542 DE 10248542 A DE10248542 A DE 10248542A DE 10248542 A1 DE10248542 A1 DE 10248542A1
- Authority
- DE
- Germany
- Prior art keywords
- entry
- value
- log file
- digital signature
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Sicherung von Logfiles mittels einer Datenverarbeitungsanlage gegen unerlaubte Veränderung, bei dem zu einem Eintrag im Logfile ein zweiter Eintrag generiert wird.The invention relates to a method to secure log files using a data processing system unauthorized change, where a second entry is generated for an entry in the log file becomes.
Logfiles sind bekannt, um z.B. erlaubte Zugriffe und unerlaubte Manipulationen an den Daten eines Computers bzw. an dem Computer selbst unterscheiden zu können. In diesen Logfiles werden bestimmte Aktionen an den Daten bzw. am Computer protokolliert, um z.B. einen Fehler- oder auch Angriffsfall erkennen und die Ursache eingrenzen zu können. Diese Logfiles selbst sind in der Regel jedoch nicht gegen Manipulationen geschützt.Log files are known, e.g. allowed Access and unauthorized manipulation of the data on a computer or to be able to distinguish on the computer itself. In these log files certain actions on the data or on the computer are logged, to e.g. recognize an error or attack and the cause to be able to narrow it down. However, these log files themselves are generally not against manipulation protected.
Es ist weiterhin bekannt Logfiles durch den Einsatz z.B. kryptographischer Hashfunktionen zu schützen. Eine Besonderheit stellt die sogenannte Einweg-Hashfunktion dar, bei der aus den ermittelten Hashwerten nicht auf die Eingaben zurückgeschlossen werden kann. Solche Hash-Funktionen müssen kollisionsfrei sein, was bedeutet, dass keine zwei unterschiedlichen Eingaben gefunden werden können (manuell oder maschinell), aus denen derselbe Hash-Wert generiert wird (obwohl es solche Paare natürlich vielfach gibt).It is still known log files by using e.g. to protect cryptographic hash functions. A A special feature is the so-called one-way hash function, in which the determined one Hash values cannot be inferred from the inputs. Such hash functions must be collision free, which means that no two different ones Inputs can be found (manual or machine) from which the same hash value is generated (although there are of course such couples often exists).
Ein besonders einfaches Beispiel einer Hashfunktion stellt das Register eines Adressbuches dar, bei dem der endlichen Menge der Buchstaben des Alphabetes unendlich viele Namenseinträge zurgeordnet werden können. Diese einfache Hash-Funktion ist jedoch nicht kollisionsfrei.A particularly simple example a hash function represents the register of an address book in which infinite number of the finite set of letters of the alphabet name entries can be assigned. However, this simple hash function is not collision-free.
Allgemein gilt, dass eine Einweg-Hashfunktion H einer beliebig langen Nachricht N einen Hashwert h = H(N) zuordnet, der z.B. immer feste Länge aufweist, z.B. 128, 160, 192 oder 256 Bit. Wie erwähnt ist es schwierig bis unmöglich, aus einem gegebenen Hashwert h auf die Nachricht N zurückzuschliessen.The general rule is that a one-way hash function H assigns a hash value h = H (N) to an arbitrarily long message N, e.g. always fixed length e.g. 128, 160, 192 or 256 bit. As mentioned it is difficult to impossible deduce the message N from a given hash value h.
So besteht in einer bekannten Anwendung die Möglichkeit auf eine übermittelte Nachricht N die Hashfunktion H anzuwenden und den Hashwert h2 = H(N) mit einem parallel übermittelten Hashwert h1 zu vergleichen, um so festzustellen, ob die Nachricht auf dem Weg der Übermittlung manipuliert wurde. Eine Manipulationsfreiheit besteht, wenn h2 = h1, also die Hashwerte übereinstimmen.So there is a known application the possibility on a transmitted Message N to apply the hash function H and the hash value h2 = H (N) with a transmitted in parallel Compare hash value h1 to see if the message on the way of transmission was manipulated. Manipulation is free if h2 = h1, i.e. the hash values match.
Auf diese Weise können z.B. auch die angesprochenen Logfiles geschützt werden, indem zu jedem Dateneintrag im Logfile ein zugehöriger Hashwert berechnet wird. Um diese Methode weiterhin zu sichern ist es bekannt, zu jedem neuen Eintrag im Logfile einen Hashwert zu berechnen, der auf dem neuen Dateneintrag und dem bisherigen Hashwert beruht. Der aktuelle Hashwert ist somit eine Kurzfassung des gesamten bisherigen Logfiles. Diese Methode ist auch als das „ewige Logfile" bekannt.In this way e.g. also those mentioned Protected log files by adding a hash value for each data entry in the log file is calculated. To further secure this method, it is known calculate a hash value for each new entry in the log file is based on the new data entry and the previous hash value. The The current hash value is thus a short version of the entire previous one Logfiles. This method is also known as the "eternal log file".
Ein typisches Logfile dieser Art
kann z.B. wie folgt aussehen:
Hashfunktionen als solche sind dem Fachmann allgemein bekannt und bedürfen keiner weiteren Erklärung. Bekannte Algorithmen sind z.B. MD5, der von Ronal L. Rivest entwickelt wurde, der SHA-1 (Secure Hash Algorithm) der National Security Agency (NSA) der USA und der sogenannte Tiger-Algorithmus von Eli Biham und Ross Anderson.Hash functions as such are Generally known to a person skilled in the art and need no further explanation. Known Algorithms are e.g. MD5, developed by Ronal L. Rivest, the National Security Agency (NSA) SHA-1 (Secure Hash Algorithm) the USA and the so-called Tiger algorithm by Eli Biham and Ross Anderson.
Eine weitere Sicherung von Hashfunktionen bietet die Verwendung von Schlüsseln, was bedeutet, dass ein durch eine solche schlüsselabhängige Hashfunktion errechneter Hashwert nur dann verifiziert werden kann, wenn der verifizierenden Person der Schlüssel zu der Hashfunktion bekannt ist. Solche schlüsselabhängige Hashfunktionen werden auch als MAC (Message Authentication Code) bezeichnet.Another backup of hash functions offers the use of keys, which means that one calculated by such a key-dependent hash function Hash value can only be verified if the verifying one Person the key is known about the hash function. Such key-dependent hash functions will be also known as MAC (Message Authentication Code).
Ebenfalls bekannt ist es Daten und/oder Nachrichten durch eine digitale Signatur zu schützen, bzw. durch eine solche die Möglichkeit zu eröffnen, feststellen zu können, ob eine Nachricht manipuliert wurde.It is also known data and / or Protect messages with a digital signature, or with one the possibility to open, to be able to determine whether a message has been tampered with.
Eine digitale Signatur bildet somit eine Art Fingerabruck der Daten oder der Nachricht bzw. eine Art Unversehrtheits-Siegel. Typisch für eine digitale Signatur ist ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Die Signatur einer Nachricht oder von Daten wird mittels des kryptographischen privaten Schlüssels erzeugt um mittels des öffentlichen Schlüssels vom Empfänger der Daten oder der Nachricht die Unversehrtheit zu prüfen. So kann der Empfänger prüfen, ob eine Manipulation stattgefunden hat.A digital signature thus forms a kind of fingerprint of the data or the message or a kind of integrity seal. Typical for a digital signature is a key pair consisting of one private and a public Key. The signature of a message or data is made using the cryptographic private key generated by means of the public key from the recipient to check the integrity of the data or the message. So can the recipient check, whether manipulation has taken place.
Da die Anwendung eines Algorithmus zu Erstellung einer digitalen Signatur vergleichbar langsam erfolgt ist es bekannt die Daten zunächst durch eine Hashfunktion zu komprimieren und dann auf dieses Komprimat die digitale Signatur anzuwenden.Because the application of an algorithm comparably slow to create a digital signature the data is known first by compressing a hash function and then compressing it onto this apply the digital signature.
Nachteilig bei der Anwendung einer Hashfunktion auf die neu hinzugekommenen Daten in einem Logfile, z.B. in einem ewigen Logfile ist es, dass diese oben beschriebene Methode keinen Schutz dagegen bietet, die z.B. letzten n Einträge aus dem Logfile zu löschen und gegen geänderte m neue Einträge zu ersetzen, wobei die manipulierende Person oder ein Computervirus die neuen Hashwerte berechnen kann, so dass diese Manipulation nicht auffällt. Weiterhin nachteilig ist es, dass beim ewigen Logfile alle jemals gehashten Daten auf unbestimmte Zeit gespeichert werden müssen. Geht auch nur einer dieser Datensätze verloren, so verliert das ewige Logfile seine Beweiskraft.A disadvantage of using a hash function on the newly added data in a log file, e.g. in a perpetual log file, is that the method described above offers no protection against deleting the last n entries from the log file and against new m entries replace, whereby the manipulator or a computer virus can calculate the new hash values so that this manipulation is not noticeable. A further disadvantage is that with the perpetual log file, all data ever hashed must be stored indefinitely. If even one of these data records is lost, it is lost the eternal log file has its evidential value.
Aufgabe der Erfindung ist es, einen verbesserten Schutz von Logfiles zur Verfügung zu stellen um so eine Manipulation erkennbar zu machen.The object of the invention is a to provide improved protection of log files to make one Make manipulation recognizable.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Datenverarbeitungsanlage ein Sicherheitsmodul umfasst, welches zu jedem Eintrag im Log-File eine, insbesondere fortlaufende, Information bereitstellt und wobei jedem Eintrag ein Funktionswert, insbesondere eine digitale Signatur zugeordnet wird, der wenigstens aus der Information und dem Eintrag ermittelt wird.This object is achieved according to the invention solved, that the data processing system comprises a security module, which for each entry in the log file has a, in particular continuous, Provides information and each entry has a function value, in particular a digital signature is assigned to the at least is determined from the information and the entry.
Dieser Funktionswert kann gebildet werden durch eine beliebige mathematische Funktion, bevorzugt durch eine digitale Signatur, eine Hashfunktion, insbesondere eine Einweg-Hashfunktion, oder ein MAC.This function value can be formed are by any mathematical function, preferably by a digital signature, a hash function, in particular a one-way hash function, or a MAC.
Die Verwendung einer solchen zur Verfügung gestellten Information hat den Vorteil, dass eine Manipulation auffällt, da einem Computervirus oder einer manipulierenden Person z.B. bei der Entfernung und Ersetzung von Daten nicht bekannt ist, mit welcher zusätzlichen Information zu den neuen Daten der Algorithmus angewendet werden muss.The use of such a disposal The information provided has the advantage that manipulation is noticeable because a computer virus or a manipulating person e.g. in the Removal and replacement of data is not known with which additional Information on the new data the algorithm will be applied got to.
Besonders einfach ist das erfindungsgemäße Verfahren, wenn die Information ein fortlaufender Zahlenwert ist.The method according to the invention is particularly simple, if the information is a continuous numerical value.
Vorteilhaft ist es weiterhin, wenn das Sicherheitsmodul, welches z.B. als eine Chipkarte ausgebildet ist, sowohl die zusätzliche Information bereitstellt, als auch die Anwendung des Algorithmus bzw. der Funktion, insbesondere eine digitale Signatur oder MAC durchführt. Bei der Chipkarte erfolgt eine Realisierung z.B. in Übereinstimmung mit DIN-17.4, welche die Spezifikationen gemäß SigG und SigV festlegt.It is also advantageous if the security module, which e.g. is designed as a chip card, both the additional Provides information as well as the application of the algorithm or the function, in particular a digital signature or MAC performs. The chip card is implemented e.g. in accordance with DIN-17.4, which specifies the specifications according to SigG and SigV.
Zur Beschleunigung der Funktionswertbildung und zur weiteren Sicherung kann es bevorzugt vorgesehen sein, dass vor der Ermittlung dieses Funktionswertes, insbesondere der Signatur, ein erster Algorithmus, insbesondere eine Hashfunktion, auf wenigstens den Eintrag zur Ermittlung eines ersten Wertes angewendet wird und der Ermittlung des Funktionswertes, insbesondere der Signatur, wenigstens die Information und der berechnete erste Wert zugrunde gelegt wird.To accelerate the formation of functional values and for further securing it can preferably be provided that before determining this functional value, especially the signature, a first algorithm, in particular a hash function, on at least the entry for determining a first value is used and the determination of the functional value, in particular the signature, at least based on the information and the calculated first value.
Dieser erste Wert kann gebildet werden durch einen beliebigen mathematischen Algorithmus, bevorzugt durch eine Hashfunktion, insbesondere eine Einweg-Hashfunktion, eine digitale Signatur, oder ein MAC.This first value can be formed by any mathematical algorithm, preferably by a hash function, in particular a one-way hash function, a digital signature, or a MAC.
In einer besonderen Ausgestaltung des Verfahrens kann es weiterhin vorgesehen sein, dass der erste Wert zu einem Eintrag und dem ersten Wert eines vorherigen Eintrages, insbesondere sämtlicher vorheriger Einträge und/oder ersten Werte berechnet wird. Dies entspricht wiederum dem Fortschreiben des Logfiles im Sinne des vorgenannten „ewigen Logfiles".In a special configuration The method can furthermore provide that the first value for an entry and the first value of a previous entry, especially all previous entries and / or first values are calculated. This in turn corresponds to that Updating the log file in the sense of the aforementioned "perpetual Log files ".
Ein konkretes Ausführungsbeispiel der Erfindung wird nachfolgend beschrieben.A concrete embodiment the invention is described below.
Gemäß der grundlegenden Idee des
erfindungsgemäßen Verfahrens
wird in einem Logfile zu jedem neuen fortlaufenden Dateneintrag
Data an n-ter Stelle des Logfiles ein Funktionswert fn aufgrund
der Funktion F gebildet, der das Logfile ergänzt. Zur Bildung dieses Funktionswertes
fn stellt das Sicherheitsmodul eine Information In zur Verfügung. Ein
Logfile kann dementsprechend den folgenden Aufbau haben:
Data1
f1 = F(I1, Data1)
Data2 f2 = F(I2, Data2)
Datan fn = F(In,
Datan)According to the basic idea of the method according to the invention, a function value fn, which supplements the log file, is formed in a log file for each new continuous data entry Data at the nth position of the log file on the basis of the function F. The safety module provides information In to form this function value fn. Accordingly, a log file can have the following structure:
Data1 f1 = F (I1, Data1)
Data2 f2 = F (I2, Data2)
Datan fn = F (In, Datan)
In der bevorzugten Form kann vor
der Anwendung der Funktion F zur Bildung eines ersten Wertes ein erster
Algorithmus A angewendet werden, so dass sich folgender Aufbau des
Logfiles ergibt:
Data1 f1 = F(I1, A(Data1))
Data2 f2 =
F(I2, A(Data2))
Datan fn = F(In, A(Datan))In the preferred form, a first algorithm A can be used before the function F is used to form a first value, so that the following structure of the log file results:
Data1 f1 = F (I1, A (Data1))
Data2 f2 = F (I2, A (Data2))
Datan fn = F (In, A (Datan))
Zur Fortschreibung des Logfiles (im
Sinne eines ewigen Logfiles) kann auch hier der Algorithmus A nicht
nur auf den jeweiligen neuen Eintrag Data, sondern auch auf die
vorherigen berechneten ersten Werte An-1 und/oder die vorherigen Funktionswerte
fn-1 angewendet werden. Hierdurch ergibt sich z.B. folgender Aufbau
des Logfiles:
Data1 f1 = F(I1, A(Data1))
Data2 f2 = F(I2,
A(A1, Data2)) mit A1 = A(Data1)
Datan fn = F(In, A(An-1, Datan))
mit An-1 = A(Datan-1) oder:
Data1 f1 = F(I1,A(Data1))
Data2
f2 = F(I2, A(f1, Data2)) mit f1 = F(I1, A(Data1))
Datan fn
= F(In, A(fn-1, Datan)) mit fn-1 = F(In-1, A(fn-1, Datan-1 ))In order to update the log file (in the sense of an eternal log file), algorithm A can be applied not only to the respective new entry Data, but also to the previously calculated first values An-1 and / or the previous function values fn-1. This results, for example, in the following structure of the log file:
Data1 f1 = F (I1, A (Data1))
Data2 f2 = F (I2, A (A1, Data2)) with A1 = A (Data1)
Datan fn = F (In, A (An-1, Datan)) with An-1 = A (Datan-1) or:
Data1 f1 = F (I1, A (Data1))
Data2 f2 = F (I2, A (f1, Data2)) with f1 = F (I1, A (Data1))
Datan fn = F (In, A (fn-1, Datan)) with fn-1 = F (In-1, A (fn-1, Datan-1))
Wie vorangehend erwähnt kann
für die
Funktion F und für
den Algorithmus A jeweils z.B. eine Hashfunktion, eine digitale
Signatur oder ein MAC oder jede andere beliebige mathematische Funktion
eingesetzt werden. Die von dem Sicherheitsmodul zur Verfügung gestellte
Information I kann z.B. ein fortlaufender Zahlenwert 1,2,3,4,5....
sein, so dass sich in einer besonders bevorzugten Ausführungsform
folgender Aufbau eines beispielsweise manipulierten Logfiles ergibt:
Data1
sig1 = sig(1, hash(Data1))
Data2 sig2 = sig(2, hash(Data2))
Data3
sig3 = sig(3, hash(Data3))
Data3+n sig3+n = sig(3+n, hash(Data3+n))
Data3+n+1
sig3+n+1 = sig(3+n+1, hash(Data3+n+1))As mentioned above, a hash function, a digital signature or a MAC or any other mathematical function can be used for the function F and for the algorithm A, for example. The information I provided by the security module can be, for example, a continuous numerical value 1, 2, 3, 4, 5, ... so that the following structure of a manipulated log file, for example, results:
Data1 sig1 = sig (1, hash (Data1))
Data2 sig2 = sig (2, hash (Data2))
Data3 sig3 = sig (3, hash (Data3))
Data3 + n sig3 + n = sig (3 + n, hash (Data3 + n))
Data3 + n + 1 sig3 + n + 1 = sig (3 + n + 1, hash (Data3 + n + 1))
Bei einer Überprüfung von sig3+n würde sich ergeben, dass nicht (4, hash(Data3+n)) signiert wurde, sondern (3+n, hash(Data3+n)) und die Manipulation bzw. Lücke im Logfile wäre offensichtlich.A check of sig3 + n would show that not (4, hash (Data3 + n)) was signed, but (3 + n, hash (Data3 + n)) and the manipulation or gap in the log file would be obvious.
In einer bevorzugten Ausführungsform beinhaltet das Verfahren eine Kommunikation zwischen dem Computer, auf dem das Logfile gespeichert wird, und dem Sicherheitsmodul.In a preferred embodiment the method involves communication between the computer, on which the log file is saved and the security module.
In diesem Beispiel werden die einzelnen Einträge des Logfiles dadurch verkettet, dass jeweils in die Signatur eines neuen Eintrags der Wert der Signatur für den vorangehenden Eintrag mit einfließt. (Der Wert IV steht hier im Sinne einheitlicher Datenformate für den fehlenden Wert sig0.) Um nun z.B. sig3 zu erzeugen, läuft folgende Interaktion zwischen Computer und Sicherheitsmodul ab:
- 1. Der Computer berechnet hash(sig2, Data3) und sendet diesen Wert an das Sicherheitsmodul. Der Computer kann diese Berechnung durchführen, da er beide Werte kennt. Das Sicherheitsmodul wird durch diese Vorgehensweise von der Verarbeitung größerer Datenmengen entlastet, da ein großer Datensatz Data3 z. B. von einer Chipkarte nur sehr langsam verarbeitet werden könnte.
- 2. Das Sicherheitsmodul berechnet die digitale Signatur sig3 aus dem erhaltenen Wert hash(sig2, Data3) und einem internen Zählerwert, die in diesem Beispiel auf „3" gesetzt wurde. Dazu benötigt das Sicherheitsmodul einen privaten Schlüssel, der außerhalb des Sicherheitsmoduls nicht existiert. Das Sicherheitsmodul überträgt anschließend den Wert sig3 an den Computer.
- 3. Der Computer speichert sig3 an der vorgegebenen Stelle im Logfile.
- 1. The computer calculates hash (sig2, Data3) and sends this value to the security module. The computer can do this calculation because it knows both values. This procedure relieves the security module of processing larger amounts of data, since a large data record Data3 e.g. B. could only be processed very slowly by a chip card.
- 2. The security module calculates the digital signature sig3 from the received value hash (sig2, Data3) and an internal counter value, which was set to "3" in this example. To do this, the security module needs a private key that does not exist outside the security module. The security module then transfers the value sig3 to the computer.
- 3. The computer saves sig3 at the specified location in the log file.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002148542 DE10248542A1 (en) | 2002-10-14 | 2002-10-14 | Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002148542 DE10248542A1 (en) | 2002-10-14 | 2002-10-14 | Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10248542A1 true DE10248542A1 (en) | 2004-04-22 |
Family
ID=32038752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002148542 Withdrawn DE10248542A1 (en) | 2002-10-14 | 2002-10-14 | Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10248542A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005041627A1 (en) * | 2005-09-01 | 2007-03-15 | Siemens Ag | Parameter e.g. patient name, recording method for use in e.g. radiography, involves automatically collecting parameters that exist with respect to patient examination in digital form and automatically reading parameters by protocol instance |
EP3246668A1 (en) | 2016-05-19 | 2017-11-22 | SICK Engineering GmbH | Measuring device and method for determining the flow rate of a fluid flowing within a pipe |
EP3333552A1 (en) | 2016-12-07 | 2018-06-13 | SICK Engineering GmbH | Ultrasound flow meter and method for manufacturing it |
CN116305290A (en) * | 2023-05-16 | 2023-06-23 | 北京安天网络安全技术有限公司 | System log security detection method and device, electronic equipment and storage medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956404A (en) * | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
-
2002
- 2002-10-14 DE DE2002148542 patent/DE10248542A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956404A (en) * | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005041627A1 (en) * | 2005-09-01 | 2007-03-15 | Siemens Ag | Parameter e.g. patient name, recording method for use in e.g. radiography, involves automatically collecting parameters that exist with respect to patient examination in digital form and automatically reading parameters by protocol instance |
EP3246668A1 (en) | 2016-05-19 | 2017-11-22 | SICK Engineering GmbH | Measuring device and method for determining the flow rate of a fluid flowing within a pipe |
EP3333552A1 (en) | 2016-12-07 | 2018-06-13 | SICK Engineering GmbH | Ultrasound flow meter and method for manufacturing it |
CN116305290A (en) * | 2023-05-16 | 2023-06-23 | 北京安天网络安全技术有限公司 | System log security detection method and device, electronic equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60203711T2 (en) | METHOD FOR AUTHENTICATING MULTIPLE FILES ASSOCIATED WITH A TEXT DOCUMENT | |
DE10328328B4 (en) | Product protection portal and method for checking the authenticity of products | |
DE102005051577B4 (en) | Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method | |
EP1164475A2 (en) | Method to install software in hardware | |
DE69737806T2 (en) | Data encryption method | |
DE10304412A1 (en) | Electronically signed documents with inspection software | |
WO2018202550A1 (en) | Method for accessing data in a secure manner | |
WO2004070497A2 (en) | Modular exponentiation with randomized exponents | |
EP3552344B1 (en) | Bidirectionally linked blockchain structure | |
DE10248542A1 (en) | Protecting log files involves data processing system security module providing information for each entry in log file, whereby each entry has associated function value, especially digital signature | |
EP3387636B1 (en) | Cryptographic algorithm having a key-dependent masked computing step (sbox call) | |
DE102018112742A1 (en) | A computer-implemented method of passing a data string from an application to a privacy device | |
EP3156932A1 (en) | Method and system for protecting confidential electronic data | |
DE102014213454A1 (en) | Method and system for detecting a manipulation of data records | |
EP3686080B1 (en) | Method for securely operating a railway engineering system and network node of a data network | |
EP3857815A1 (en) | Database and method for data deletion | |
DE10020562C1 (en) | Error handling method for data processing unit has error information encoded before transmission from data processing unit to central data processor for evaluation | |
EP3586261B1 (en) | Method for secure access to data | |
WO2017063803A1 (en) | Method and system for the protection of confidential electronic data | |
EP4078393A1 (en) | Method and associated computer system for generating data in a data structure | |
DE69907236T2 (en) | METHOD FOR PRODUCING AN INSOLUBLE LINKING BETWEEN AN ELECTRONIC DOCUMENT AND OLE OBJECTS | |
EP1921556A1 (en) | Signature extension | |
EP3671599A1 (en) | Distributed database system, industry automation system and method for operating a distributed database system | |
EP1233571B1 (en) | Method for allocating digital time stamps | |
WO1999057688A1 (en) | Method for proving the authenticity of documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |