WIPO logo
Mobil | Englisch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Suche in nationalen und internationalen Patentsammlungen
World Intellectual Property Organization
Optionen
Recherchensprache
Trunkierung
Ordnen nach:
Listenlänge
Einige Inhalte dieser Anwendung sind momentan nicht verfügbar.
Wenn diese Situation weiterhin besteht, kontaktieren Sie uns bitte unterFeedback&Kontakt
1. (WO2016005075) VERFAHREN UND SYSTEM ZUR ERKENNUNG EINER MANIPULATION VON DATENSÄTZEN
Aktuellste beim Internationalen Büro vorliegende bibliographische Daten   

Veröff.-Nr.: WO/2016/005075 Internationale Anmeldenummer PCT/EP2015/060209
Veröffentlichungsdatum: 14.01.2016 Internationales Anmeldedatum: 08.05.2015
IPC:
G06F 21/64 (2013.01)
G Physik
06
Datenverarbeitung; Rechnen; Zählen
F
Elektrische digitale Datenverarbeitung
21
Sicherheitseinrichtungen zum Schutz von Rechnern, deren Bestandteilen, von Programmen oder Daten gegen unberechtigten Zugriff
60
Schutz von Daten
64
Schutz der Datenintegrität, z.B. unter Verwendung von Checksummen, Zertifikaten oder Signaturen
Anmelder: SIEMENS AKTIENGESELLSCHAFT[DE/DE]; Wittelsbacherplatz 2 80333 München, DE
Erfinder: BUSSER, Jens-Uwe; DE
CUELLAR, Jorge; DE
MUNZERT, Michael; DE
PATZLAFF, Heiko; DE
STIJOHANN, Jan; DE
Prioritätsdaten:
10 2014 213 454.410.07.2014DE
Titel (EN) METHOD AND SYSTEM FOR IDENTIFYING MANIPULATION OF DATA RECORDS
(FR) PROCÉDÉ ET SYSTÈME DE DÉTECTION D'UNE MANIPULATION D'ENREGISTREMENTS DE DONNÉES
(DE) VERFAHREN UND SYSTEM ZUR ERKENNUNG EINER MANIPULATION VON DATENSÄTZEN
Zusammenfassung:
(EN) A method for identifying manipulation of data records (LOG1,.., LOGn) in a system comprising a computation apparatus and an external security apparatus, wherein the data records are stored in the computation apparatus, having the method steps of: allocation of a secret to a computation apparatus, generation of a first cryptographic key (K1) by a one-way function (H) on the basis of the secret (SEC), storage of the secret (SEC) on a security apparatus that is different from the computation apparatus, use of the first cryptographic key (K1) for the purpose of protecting a first data record (LOG1), and generation of a respective next cryptographic key (Kn) by the same one-way function (H) on the basis of the respectively preceding cryptographic key (Kn-1) for the purpose of protecting (38) a next data record (LOGn) on the computation apparatus and simultaneous erasure or overwriting of the respectively preceding cryptographic key (Kn-1).
(FR) L'invention concerne un procédé de détection d'une manipulation d'enregistrements de données (LOG1, …, LOGn) dans un système comportant un dispositif de calcul et un dispositif de sécurité externe, les enregistrements de données étant stockés dans le dispositif de calcul. Ledit procédé comprend les étapes suivantes : l'attribution d'un secret à un dispositif de calcul ; la génération d'une première clé cryptographique (K1) par une fonction unidirectionnelle (H) en fonction du secret (SEC) ; le stockage du secret (SEC) dans un dispositif de sécurité différent du dispositif de calcul ; l'utilisation de la première clé cryptographique (K1) pour la sécurisation d'un premier enregistrement de données (LOG1) ; et la génération respectivement d'une prochaine clé cryptographique (Kn) par la même fonction unidirectionnelle (H) en fonction de la clé cryptographique (Kn-1) précédente pour la sécurisation (38) d'un prochain enregistrement de données (LOGn) dans le dispositif de calcul et l'effacement ou l'écrasement simultané de la clé cryptographique respectivement précédente (Kn-1).
(DE) Verfahren zur Erkennung einer Manipulation von Datensätzen (LOG1,.., LOGn) in einem System umfassend eine Rechenvorrichtung und eine externe Sicherheitsvorrichtung, wobei die Datensätze in der Rechenvorrichtung gespeichert sind, mit den Verfahrensschritten: Zuweisen eines Geheimnisses zu einer Rechenvorrichtung, Erzeugen eines ersten kryptographischen Schlüssels (K1) durch eine Einwegfunktion (H) in Abhängigkeit von dem Geheimnis (SEC), Speichern des Geheimnisses (SEC) auf einer von der Rechenvorrichtung verschiedenen Sicherheitsvorrichtung, Verwenden des ersten kryptographischen Schlüssels (K1) zur Absicherung eines ersten Datensatzes (LOG1), und Erzeugen jeweils eines nächsten kryptographischen Schlüssels (Kn) durch die gleiche Einwegfunktion (H) in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel (Kn-1) zur Absicherung (38) eines nächsten Datensatzes (LOGn) auf der Rechenvorrichtung und gleichzeitiges Löschen oder Überschreiben des jeweils vorhergehenden kryptographischen Schlüssels (Kn-1).
front page image
Designierte Staaten: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasische Patentorganisation (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Europäisches Patentamt (EPO) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Veröffentlichungssprache: Deutsch (DE)
Anmeldesprache: Deutsch (DE)