[go: up one dir, main page]

DE102014213454A1 - Verfahren und System zur Erkennung einer Manipulation von Datensätzen - Google Patents

Verfahren und System zur Erkennung einer Manipulation von Datensätzen Download PDF

Info

Publication number
DE102014213454A1
DE102014213454A1 DE102014213454.4A DE102014213454A DE102014213454A1 DE 102014213454 A1 DE102014213454 A1 DE 102014213454A1 DE 102014213454 A DE102014213454 A DE 102014213454A DE 102014213454 A1 DE102014213454 A1 DE 102014213454A1
Authority
DE
Germany
Prior art keywords
secret
computing device
cryptographic key
security
sec
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014213454.4A
Other languages
English (en)
Inventor
Jens-Uwe Busser
Jorge Cuellar
Michael Munzert
Heiko Patzlaff
Jan Stijohann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE102014213454.4A priority Critical patent/DE102014213454A1/de
Priority to PCT/EP2015/060209 priority patent/WO2016005075A1/de
Priority to US15/322,351 priority patent/US20170149561A1/en
Priority to EP15723672.0A priority patent/EP3134845A1/de
Publication of DE102014213454A1 publication Critical patent/DE102014213454A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Erkennung einer Manipulation von Datensätzen (LOG1, ..., LOGn) in einem System umfassend eine Rechenvorrichtung und eine externe Sicherheitsvorrichtung, wobei die Datensätze in der Rechenvorrichtung gespeichert sind, mit den Verfahrensschritten: – Zuweisen eines Geheimnisses zu einer Rechenvorrichtung, – Erzeugen eines ersten kryptographischen Schlüssels (K1) durch eine Einwegfunktion (H) in Abhängigkeit von dem Geheimnis (SEC), – Speichern des Geheimnisses (SEC) auf einer von der Rechenvorrichtung verschiedenen Sicherheitsvorrichtung, – Verwenden des ersten kryptographischen Schlüssels (K1) zur Absicherung eines ersten Datensatzes (LOG1), und – Erzeugen jeweils eines nächsten kryptographischen Schlüssels (Kn) durch die gleiche Einwegfunktion (H) in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel (Kn – 1) zur Absicherung (38) eines nächsten Datensatzes (LOGn) auf der Rechenvorrichtung und gleichzeitiges Löschen oder Überschreiben des jeweils vorhergehenden kryptographischen Schlüssels (Kn – 1).

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur Erkennung einer Manipulation von Datensätzen in einem System mit mindestens einer Rechenvorrichtung und einer externen Sicherheitsvorrichtung, wobei die Datensätze in der Rechenvorrichtung gespeichert sind.
  • Zur Überwachung und Erkennung von bösartigen Eingriffen in eine Rechenvorrichtung werden unterschiedliche sicherheitsrelevante Datensätze, die beispielsweise durch Anwendungsprogramme oder das Betriebssystem generiert werden, in einem Dateisystem des Betriebssystems gespeichert. Solche sicherheitsrelevanten Datensätze sind beispielsweise Protokollierungsdaten, die zum Beispiel fehlgeschlagene Anmeldeversuche von Anwendern auf die Rechenvorrichtung oder Änderungen von systemrelevanten Parametern angeben. Diese sicherheitsrelevanten Datensätze werden in der Rechenvorrichtung gespeichert und durch einen Rechte-basierten Zugriffsschutz auf dem Betriebssystem geschützt. Besteht Verdacht auf Manipulation der Recheneinrichtung, so können diese Datensätze für eine spätere forensische Analyse der Rechenvorrichtung verwendet werden.
  • Wird eine Rechenvorrichtung von einem Angreifer erfolgreich attackiert, so kann sich dieser Angreifer üblicherweise auch die notwendigen Zugriffsrechte verschaffen, um diese sicherheitsrelevanten Datensätze zu löschen oder zu verändern, um den Angriff im Nachhinein zu verschleiern. Es werden also die entsprechenden Spuren des Angriffs, die in den sicherheitsrelevanten Daten festgehalten wurden, verwischt und ein unerlaubter Zugriff auf die Rechenvorrichtung bleibt damit unerkannt. Desweiteren ist es dann nicht mehr möglich, zu erkennen, wie die Rechenvorrichtung verändert bzw. angegriffen wurde und zu analysieren, welche Schwachstellen dafür ausgenutzt wurden.
  • Es ist somit die Aufgabe der vorliegenden Erfindung, eine Möglichkeit zu schaffen, auch im Nachhinein zu erkennen, ob und gegebenenfalls welche sicherheitsrelevante Datensätze manipuliert wurden und somit festzustellen, dass ein Angriff auf die Rechenvorrichtung stattfand.
  • Neben automatisch erzeugten Protokollierungsdaten können mit dem erfindungsgemäßen Verfahren auch andere, sukzessive neu anfallende Datensätze – im folgenden als „sicherheitsrelevante Datensätze“ bezeichnet – gegen spätere, unbemerkte Veränderungen gesichert werden.
  • Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.
  • Das erfindungsgemäße Verfahren zur Erkennung einer Manipulation von sicherheitsrelevanten Datensätzen in einem System, das eine Rechenvorrichtung, in der sicherheitsrelevante Datensätze gespeichert sind, und eine externe Sicherheitsvorrichtung umfasst, wird als erster Verfahrensschritt einer Rechenvorrichtung ein Geheimnis zugewiesen. Der nächste Verfahrensschritt ist das Erzeugen eines ersten kryptographischen Schlüssels durch eine Einwegfunktion in Abhängigkeit von dem Geheimnis und daran anschließend das Speichern des Geheimnisses auf einer von der Rechenvorrichtung verschiedenen Sicherheitsvorrichtung, sowie das Sicherstellen, dass das Geheimnis nicht in der Rechenvorrichtung zugänglich ist. Im nächsten Verfahrensschritt wird der erste kryptographische Schlüssel zur Absicherung des ersten sicherheitsrelevanten Datensatzes verwendet. Danach wird jeweils ein nächster kryptographischer Schlüssel durch die gleiche Einwegfunktion in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel zur Absicherung des nächsten sicherheitsrelevanten Datensatzes auf der Rechenvorrichtung erzeugt und gleichzeitig der jeweils vorhergehende kryptographische Schlüssel gelöscht oder überschrieben.
  • Somit liegt immer nur der kryptographische Schlüssel in der Rechenvorrichtung vor, der für die Absicherung des nächsten sicherheitsrelevanten Datensatzes benötigt wird. Aufgrund der Konstruktion des kryptographischen Schlüssels durch eine Einwegfunktion kann aus dem aktuell vorhandenen kryptographischen Schlüssel nicht auf die vorhergehenden Schlüssel zurückgeschlossen werden. Somit können die vorherigen Datensätze nicht unbemerkt modifiziert werden. Ein Angreifer kann zwar den einzigen verfügbaren kryptographischen Schlüssel verwenden um die nächsten Sicherheitsdatensätze zu verfälschen. Er kann aber nicht die bereits abgesicherten gespeicherten Sicherheitsdatensätze ändern, die vor dem Zeitpunkt der Systemübernahme und Kenntnisnahme des gerade aktuellen Schlüssels bereits erstellt und abgespeichert wurden. Löscht der Angreifer abgesicherte Datensätze, so wird dies ebenfalls bemerkt.
  • In einer vorteilhaften Variante des erfindungsgemäßen Verfahrens wird das Geheimnis in der Rechenvorrichtung erzeugt und an die Sicherheitsvorrichtung gesichert übertragen.
  • Das Geheimnis wird beispielsweise mittels eines Pseudozufallszahlengenerators aus einer bei der initialen Konfiguration eingespielten, extern erzeugten und für jeder Rechenvorrichtung anderen „Seed“ gebildet, oder – falls vorhanden – mittels eines integrierten echten, physikalischen Zufallszahlengenerators erzeugt. Zur sicheren Übertragung an die Sicherheitsvorrichtung wird das Geheimnis in der Rechenvorrichtung beispielsweise mit einem öffentlichen asymmetrischen Schlüssel der Sicherheitsvorrichtung verschlüsselt und an diese übertragen. Alternativ kann auch eine beliebige andere sichere Übertragung wie beispielsweise eine bestehende IPSEC- oder TLS-Verbindung genutzt werden.
  • In einer vorteilhaften Variante wird das Geheimnis in der Sicherheitsvorrichtung erzeugt.
  • Dies hat den Vorteil, dass nur in einer zentralen Komponente wie einer Sicherheitsvorrichtung ein hochwertiger, kryptographisch sicherer Zufallszahlengenerator verfügbar sein muss. Außerdem ist eine zentrale Verwaltung der Geheimnisse leicht möglich.
  • Die Übertragung des Geheimnisses von der Sicherheitsvorrichtung an die Rechenvorrichtung muss dabei über eine sichere Verbindung erfolgen. Dies kann beispielsweise eine bestehende IPSEC- oder TLS-Verbindung sein. Eine manuelle Verteilung mittels eines mobilen Datenspeichers wie USB-Speicherstick oder die manuelle Eingabe durch einen Techniker ist prinzipiell ebenfalls möglich, aber aufwändiger. Bei einer Industrieanlage mit einer großen Anzahl von Rechenvorrichtungen mit vorgeplanter Konfiguration der einzelnen Rechenvorrichtungen kann auch vor der Inbetriebnahme der einzelnen Rechenvorrichtungen von der Sicherheitsvorrichtung das Geheimnis zusammen mit der Konfiguration eingespielt werden. Während der Konfiguration ist meist noch kein Zugang zu einem externen Netzwerk vorhanden und somit ist eine sichere Übertragung gegeben. Die Sicherheitsvorrichtung in einer Industrieautomatisierungsanlage kann insbesondere die Engineering Station sein.
  • In einer vorteilhaften Ausführungsform wird auf der Sicherheitsvorrichtung das Geheimnis und der erste kryptographische Schlüssel erzeugt und lediglich der erste kryptographische Schlüssel anschließend an die Rechenvorrichtung übertragen.
  • Dies hat den großen Vorteil, dass das Geheimnis zu keiner Zeit die Sicherheitsvorrichtung verlässt und nicht über eine externe Verbindung transportiert wird. Dies reduziert die Möglichkeit einer Manipulation bzw. eines Abhörens des Geheimnisses signifikant. Es kann auch das Geheimnis direkt als der erste kryptographische Schlüssel erzeugt und lediglich der erste kryptographische Schlüssel anschließend an die Rechenvorrichtung übertragen. Bei der Ableitung des ersten kryptographischen Schlüssels entfällt dann die erste Anwendung der Einwegfunktion.
  • In einer vorteilhaften Ausführungsform des erfindungsgemäßen Verfahrens wird die Absicherung des sicherheitsrelevanten Datensatzes durch Verschlüsselung des Datensatzes mit dem kryptographischen Schlüssel ausgeführt.
  • Dies hat den Vorteil, dass ein Unberechtigter den Inhalt des Datensatzes nicht in Klartext auslesen kann, da dieser ausschließlich in verschlüsselter Form vorliegt und der dazu passende kryptographische Schlüssel auf der Rechenvorrichtung nicht mehr vorhanden ist.
  • In einer vorteilhaften Ausführungsform wird die Absicherung des sicherheitsrelevanten Datensatzes durch Zuweisen eines mit dem kryptographischen Schlüssel erzeugten Nachrichtenauthentifizierungscodes zu dem sicherheitsrelevanten Datensatz ausgeführt.
  • Ein Nachrichtenauthentifizierungscode wird üblicherweise durch eine Hash-Funktion aus den zugrundeliegenden Daten, hier dem sicherheitsrelevanten Datensatz und dem zugewiesenen kryptographischen Schlüssel erzeugt. Durch dieses Verfahren kann erkannt werden, ob der sicherheitsrelevante Datensatz modifiziert worden ist, da bei Kenntnis des Geheimnisses jeder der verwendeten kryptographischen Schlüssel eindeutig in Wert und Reihenfolge wieder generiert werden kann. Dadurch kann nachgeprüft werden, ob ein Nachrichtenauthentifizierungscode, der aus dem gespeicherten sicherheitsrelevanten Datensatzes und einem aus dem Geheimnis regenerierten kryptographischen Schlüssel berechnet wird, mit dem mit dem Datensatz gespeicherten Nachrichtenauthentifizierungscode übereinstimmt. Ist dies nicht der Fall, so wurde der Datensatz zwischenzeitlich verändert.
  • In einer Variante des erfindungsgemäßen Verfahrens umfasst das Geheimnis eine Antwortzeichenkette, die als Antwort auf eine Sicherheitsabfrage gegeben wurde.
  • Durch die Integration einer zusätzlichen Antwortzeichenkette kann das Geheimnis von den Geheimnissen anderer Rechenvorrichtungen abgegrenzt werden, insbesondere wenn eine Konfiguration von unterschiedlichen Geheimnissen schwierig durchzuführen ist. Damit wird ein Rückschluss von dem Geheimnis einer Rechenvorrichtung auf das Geheimnis einer anderen Rechenvorrichtung erschwert.
  • In einer vorteilhaften Variante wird ein neues Geheimnis in Abhängigkeit von einem vorgegebenen Ereignis der Rechenvorrichtung zugewiesen und die bereits beschriebenen Verfahrensschritte mit dem neuen Geheimnis durchgeführt.
  • In einer weiteren Variante wird ein neues Geheimnis nach einer Abfrage der sicherheitsrelevanten Datensätze der Rechenvorrichtung zugewiesen und die oben beschriebenen Verfahrensschritte mit dem neuen Geheimnis durchgeführt.
  • Die beiden beschriebenen Varianten haben den Vorteil, dass die Anzahl der Protokolleinträge, die mit dem Geheimnis generiert werden, begrenzt werden. Dadurch verkürzt sich die Zeit zur Nachbildung der verwendeten kryptographischen Schlüssel, insbesondere der zeitlich zuletzt gebildeten kryptographischen Schlüssel.
  • Das erfindungsgemäße System zur Erkennung einer Manipulation von sicherheitsrelevanten Datensätzen umfasst eine Rechenvorrichtung und eine externe von der Rechenvorrichtung abgesetzte Sicherheitsvorrichtung, wobei die Rechenvorrichtung derart ausgebildet ist, sicherheitsrelevante Datensätze zu speichern, einen ersten kryptographischen Schlüssel, der durch eine Einwegfunktion in Abhängigkeit von einem Geheimnis erzeugt wurde, zur Absicherung des ersten sicherheitsrelevanten Datensatzes zu verwenden und sicherzustellen, dass das Geheimnis nicht in der Rechenvorrichtung zugänglich ist, und jeweils einen nächsten kryptographischen Schlüssel durch die gleiche Einwegfunktion in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel zur Absicherung eines nächsten sicherheitsrelevanten Datensatzes zu erzeugen und gleichzeitig den jeweils vorhergehenden kryptographischen Schlüssel zu löschen oder zu überschreiben. Die Sicherheitsvorrichtung ist derart ausgebildet, das Geheimnis dauerhaft zu speichern.
  • Ein solches System hat den Vorteil, dass eine Manipulation des Systems, insbesondere der Rechenvorrichtung, noch im Nachhinein erkannt wird, da fehlende sicherheitsrelevante Datensätze bzw. modifizierte Datensätze erkannt werden. Dies ergibt sich daraus, dass lediglich ein einziger kryptographischer Schlüssel in der Rechenvorrichtung selbst vorliegt und dieser kryptographische Schlüssel nicht für die vorausgehenden sicherheitsrelevanten Datensätze zur Absicherung verwendet werden kann. Daher kann ein Angreifer einen bereits bestehenden Datensatz mit diesem kryptographischen Schlüssel weder entschlüsseln noch modifizieren und wieder verschlüsseln. Fehlen zwischen den bestehenden, nicht manipulierten Datensätzen einzelne Datensätze, so kann die Anzahl der fehlenden Datensätze durch die Anzahl der nicht verwendeten aufeinanderfolgenden kryptographischen Schlüssel ermittelt werden. Außerdem kann auch ein frühestmöglicher Zeitpunkt des erfolgreichen Eindringens ermittelt werden, ab dem die Datensätze manipuliert wurden, da üblicherweise mit jedem Datensatz und somit mit jedem verwendeten kryptographischen Schlüssel ein Zeitstempel erzeugt wird und somit aus dem ersten fehlenden kryptographischen Schlüssel der Zeitpunkt einer Manipulation ermittelt werden kann.
  • In einer vorteilhaften Ausführungsform ist die Rechenvorrichtung derart ausgebildet, das Geheimnis zu erzeugen und an die Sicherheitsvorrichtung zu übertragen.
  • Da lediglich einmal oder in zeitlich großen Abständen ein Geheimnis erzeugt werden muss, kann auch eine einfach ausgebildete Rechenvorrichtung ein ausreichend zufälliges Geheimnis erzeugen. Die Rechenvorrichtung und damit auch der Zeitpunkt der Erzeugung des Geheimnisses sind sehr flexibel und beispielsweise von der ständigen Verfügbarkeit einer Kommunikationsverbindung zu einer übergeordneten Einheit, zum Beispiel der Sicherheitsvorrichtung, unabhängig.
  • In einer weiteren vorteilhaften Ausführungsform ist die Sicherheitsvorrichtung derart ausgebildet, das Geheimnis zu erzeugen und an die Rechenvorrichtung zu übertragen.
  • Über die Sicherheitsvorrichtung kann somit eine zentrale Verteilung und eine zentrale Verwaltung der Geheimnisse durchgeführt werden.
  • In einer vorteilhaften Ausführungsform ist die Sicherheitsvorrichtung derart ausgebildet, auch den ersten kryptographischen Schlüssel zu erzeugen und lediglich diesen ersten kryptographischen Schlüssel anschließend an die Rechenvorrichtung zu übertragen.
  • Dies hat den Vorteil, dass die erste Anwendung der Einwegfunktion entfällt.
  • In einer weiteren vorteilhaften Ausführungsform ist die Rechenvorrichtung derart ausgebildet, die Absicherung des sicherheitsrelevanten Datensatzes durch Verschlüsselung des Datensatzes mit dem kryptographischen Schlüssel oder durch Zuweisen eines mit dem kryptographischen Schlüssel erzeugten Nachrichtenauthentifizierungscodes zu dem sicherheitsrelevanten Datensatz auszuführen.
  • Ausführungsbeispiele des erfindungsgemäßen Verfahrens sowie des erfindungsgemäßen Systems sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:
  • 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens in Form eines Flussdiagramms;
  • 2 eine beispielhafte Ausbildung eines Geheimnisses in schematischer Darstellung;
  • 3 beispielhafte mittels angehängtem Nachrichtenauthentifizierungscode abgesicherte sicherheitsrelevante Datensätze in schematischer Darstellung;
  • 4 beispielhafte durch kryptographische Verschlüsselung abgesicherte Datensätze in schematischer Darstellung;
  • 5 ein erstes Ausführungsbeispiel eines erfindungsgemäßen Systems in schematischer Darstellung; und
  • 6 ein zweites Ausführungsbeispiel eines erfindungsgemäßen Systems in schematischer Darstellung.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • Sicherheitsrelevante Ereignisse, wie z.B. fehlgeschlagene Anmeldeversuche oder eine Änderung von systemrelevanten Parametern werden beispielsweise von Rechenvorrichtungen, aber auch Feldgeräten in Automatisierungsanlagen, typischerweise aufgezeichnet und in jeder einzelnen Rechenvorrichtung gespeichert. Zusätzlich können solche sicherheitsrelevanten Ereignisse auch an eine zentrale Überwachungseinheit übertragen und dort gespeichert werden. Üblicherweise werden diese sicherheitsrelevanten Ereignisse als Datensätze zunächst nur lokal abgelegt und der Zugriff auf diese Datensätze durch spezielle rollenbasierte Zugriffsrechte durch das Betriebssystem gesichert. Wurde ein erfolgreicher Angriff auf eine Rechenvorrichtung durchgeführt, kann sich der Angreifer auch die notwendigen Zugriffsrechte verschaffen und diese sicherheitsrelevanten Datensätze löschen oder verändern. Dadurch kann der Angriff im Nachhinein verschleiert werden.
  • In 1 ist nun eine Ausführungsform des erfindungsgemäßen Verfahrens als Flussdiagramm 30 dargestellt, mit dem es möglich ist, Änderungen an den sicherheitsrelevanten Datensätzen auch im Nachhinein zu erkennen. Im Anfangszustand 31 liegt eine Rechenvorrichtung zu einem Initialisierungszeitpunkt, beispielsweise zum Zeitpunkt der Inbetriebnahme der Rechenvorrichtung, vor. Im Schritt 32 wird nun der Rechenvorrichtung ein Geheimnis zugewiesen. Das Geheimnis kann beispielsweise in der Rechenvorrichtung selbst erzeugt worden sein. Das Geheimnis kann aber auch in einer Sicherheitsvorrichtung erzeugt worden sein, die als eigenständige von der Rechenvorrichtung physikalisch getrennte Einheit ausgebildet sein kann oder aber auch als besonders geschützte Einheit innerhalb der Rechenvorrichtung vorliegen kann, wenn sowohl ein Auslesen als auch ein späteres Überschreiben des in der Sicherheitsvorrichtung gespeicherten Geheimnisses durch die Rechenvorrichtung nicht möglich sind.
  • Im Verfahrensschritt 33 wird nun ein erster kryptographischer Schlüssel aus dem Geheimnis mittels einer Einwegfunktion erzeugt. Dies kann in der Rechenvorrichtung ausgeführt werden. Alternativ, wenn das Geheimnis in einer von der Rechenvorrichtung getrennt implementierten Sicherheitsvorrichtung erzeugt wurde, kann der erste kryptographische Schlüssel in der Sicherheitsvorrichtung durch die gleiche Einwegfunktion, die auch in der Rechenvorrichtung verwendet wird, basierend auf dem Geheimnis erzeugt werden. In diesem Fall wird danach der erste kryptographische Schlüssel an die Rechenvorrichtung übertragen. An Ende des Verfahrensschrittes 33 liegt der erste kryptographische Schlüssel in der Rechenvorrichtung vor.
  • Im nächsten Verfahrensschritt 34 wird sichergestellt, dass das Geheimnis nicht in der Rechenvorrichtung zugänglich ist und das Geheimnis auf einer von der Rechenvorrichtung verschiedenen Sicherheitsvorrichtung gespeichert wird. Wurde das Geheimnis in der Sicherheitsvorrichtung erzeugt, wird es dort lediglich abgespeichert. Wurde das Geheimnis in der Rechenvorrichtung erzeugt, so muss das Geheimnis an die Sicherheitsvorrichtung übertragen werden. Danach wird in der Rechenvorrichtung das Geheimnis dann sofort beispielsweise gelöscht oder durch den ersten kryptographischen Schlüssel überschrieben.
  • Nachfolgend wird im Verfahrensschritt 35 der erste kryptographische Schlüssel zur Absicherung eines ersten sicherheitsrelevanten Datensatzes verwendet. Anschließend im Verfahrensschritt 36 wird nun der nächste kryptographische Schlüssel durch die gleiche Einwegfunktion in Abhängigkeit von dem vorhergehenden kryptographischen Schlüssel, also hier dem ersten kryptographischen Schlüssel, erzeugt und gleichzeitig der vorhergehende kryptographische Schlüssel, hier der erste kryptographische Schlüssel, gelöscht oder beispielsweise durch den neuen kryptographischen Schlüssel überschrieben. Zur Absicherung des nächsten sicherheitsrelevanten Datensatzes wird im Verfahrensschritt 38 nun der in der Rechenvorrichtung vorliegende nächste kryptographische Schlüssel verwendet.
  • Optional kann nun im Verfahrensschritt 39 überprüft werden, ob ein vorgegebenes Ereignis, beispielsweise das Überschreiten eines bei jeder Erzeugung eines kryptographischen Schlüssels erhöhter Zähler einen Maximalwert erreicht hat. Ein weiteres vorgegebenes Ereignis kann beispielsweise die Abfrage der sicherheitsrelevanten Datensätze von der Rechenvorrichtung durch eine beispielsweise zentrale Komponente sein. Liegt ein solches Ereignis vor, wird das Verfahren im Verfahrensschritt 32 weitergeführt, indem der Rechenvorrichtung ein neues Geheimnis zugewiesen wird. Das neue Geheimnis wird an die Sicherheitsvorrichtung übertragen. Nachfolgend werden für die Sicherung aller weiteren sicherheitsrelevanten Datensätze kryptographische Schlüssel basierend auf diesem neuen Geheimnis verwendet. Es wird des Weiteren sichergestellt, dass das neue Geheimnis in der Rechenvorrichtung nicht mehr zugänglich ist.
  • Liegt im Verfahrensschritt 39 kein solches Ereignis vor, wird das Verfahren im Schritt 36 weitergeführt, indem jeweils ein nächster kryptographischer Schlüssel durch die gleiche Einwegfunktion in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel erzeugt wird, im Schritt 37 zur Absicherung des nächsten sicherheitsrelevanten Datensatzes verwendet und anschließend gelöscht bzw. überschrieben wird. Der Endzustand 40 wird beispielsweise bei Außerbetriebnahme der Rechenvorrichtung erreicht.
  • Das Geheimnis ist anschließend nur in der Sicherheitsvorrichtung zugänglich, und kann später bei einer forensischen Analyse der Rechenvorrichtung zur Erzeugung aller in der Rechenvorrichtung verwendeten kryptographischen Schlüssel verwendet werden. Mittels dieser Wiederhergestellten Schlüssel können somit im Nachhinein die abgesicherten sicherheitsrelevanten Datensätze gelesen bzw. ihre Integrität überprüft werden.
  • Die zur Erzeugung des ersten und aller nachfolgenden kryptographischen Schlüssel verwendete Einwegfunktion kann typischerweise eine Hash-Funktion sein. Die Einwegfunktion muss dabei die Eigenschaft aufweisen, dass sich aus der Kenntnis des durch die Einwegfunktion resultierenden Wertes H(X) nicht auf den Eingangsparameter X zurückschließen lässt. Kryptographische Hash-Funktionen haben typischerweise diese Eigenschaft und eignen sich somit zur Verwendung als Einwegfunktion in dem beschriebenen Verfahren. Als Einwegfunktionen können beispielsweise die Verfahren SHA2, SHA3 und Whirlpool verwendet werden. Auch andere Einwegverfahren, wie sie üblicherweise zur Ableitung kryptographischer Schlüssel eingesetzt werden, können verwendet werden, sofern alle erzeugten Schlüssel aus dem ursprünglichen Geheimnis reproduzierbar abgeleitet werden können.
  • Um in verschiedenen Rechenvorrichtungen unterschiedliche kryptographische Schlüssel bereitzustellen, die nicht durch Kenntnis der kryptographischen Schlüssel anderer Vorrichtungen ermittelt werden können, muss das zur Berechnung des ersten kryptographischen Schlüssels verwendete Geheimnis in den verschiedenen Rechenvorrichtungen möglichst unabhängig von den Geheimnissen in den anderen Rechenvorrichtungen sein. Daher werden zur Erzeugung eines solchen Geheimnisses üblicherweise Zufallszahlen verwendet, die möglichst auf tatsächlich zufällige physikalische Ereignisse basieren. Diese werden üblicherweise in einem Zufallsgenerator erzeugt.
  • Um die Anforderung an die Güte des Zufallszahlengenerators zu reduzieren bzw. die Zufälligkeit des Geheimnisses zu erhöhen, kann, wie in 2 dargestellt, ein Geheimnis SEC neben einer Zufallszahl RAND als erstem Anteil einen zweiten Anteil ANS aufweisen. Der zweite Anteil ANS kann dabei eine Antwort auf eine Sicherheitsabfrage sein, die beispielsweise ein Techniker bei der Installation der Rechenvorrichtung geben muss. Ein Ausspionieren des Geheimnisses SEC kann weiter erschwert werden, indem der zweite Anteil ANS und der erste Anteil RAND des Geheimnisses SEC an unterschiedlichen räumlichen Orten aufbewahrt wird und lediglich bei einer Überprüfung der abgesicherten sicherheitsrelevanten Datensätze das Geheimnis aus beiden Teilen wieder zusammengeführt werden. In diesem Fall muss sichergestellt werden, dass bei einer Überprüfung der abgesicherten sicherheitsrelevanten Datensätze auf diese Antwort ANS einer Sicherheitsabfrage zugegriffen werden kann. Z.B. könnte die Antwort auf die Sicherheitsabfrage in einem Safe verwahrt werden.
  • In 3 und 4 sind nun die über eine Zeit t angefallenen sicherheitsrelevanten Datensätze LOG1, ..., LOGn, ..., LOGn in abgesicherter Form dargestellt. Dabei ist rechts neben den Datensätzen und ihrer Absicherung der jeweils verwendete kryptographische Schlüssel und wie dieser Schlüssel erzeugt wurde angegeben.
  • 3 zeigt die gespeicherten sicherheitsrelevanten Datensatzes LOG1, ..., LOGn. Zur Absicherung wird zu jedem sicherheitsrelevanten Datensatz hier beispielsweise ein Nachrichtenauthentifizierungscode HMAC(LOGn, Kn) gespeichert, der sich über einer Funktion aus dem sicherheitsrelevanten Datensatz LOGn und dem jeweils zugehörigen kryptographischen Schlüssel Kn als Eingangsparameter ergibt, beispielsweise gemäß dem IETF Standard RFC 2104 „HMAC: Keyed-Hashing for Message Authentication“. Der erste kryptographische Schlüssel K1 ergibt sich aus der Einwegfunktion angewandt auf das Geheimnis. Entsprechend wird der Nachrichtenauthentifizierungscode zum ersten Datensatz mit dem ersten Datensatz und dem ersten kryptographischen Schlüssel als Eingangsparameter gebildet. Nach der Erzeugung des Nachrichtenauthentifizierungscodes wird dann der zweite kryptographische Schlüssel gebildet, indem die Einwegfunktion nun auf den ersten kryptographischen Schlüssel angewendet wird. Anschließend wird sofort der erste kryptographische Schlüssel gelöscht bzw. durch den zweiten kryptographischen Schlüssel überschrieben. Entsprechend wird für alle nachfolgenden sicherheitsrelevanten Datensätze vorgegangen. Es wird also, wie für die Datensätze LOGn und LOGn + 1 dargestellt, der kryptographische Schlüssel Kn + 1 jeweils aus dem vorhergehenden kryptographischen Schlüssel Kn durch Anwendung einer Einwegfunktion H, beispielsweise einer kryptographischen Hash-Funktion, gebildet.
  • In 3 und 4 sind jeweils die tatsächlich in der Rechenvorrichtung verfügbaren bzw. gespeicherten Daten umrandet dargestellt. Somit sind neben den sicherheitsrelevanten Datensätzen LOG1, ..., LOGp und den dazugehörigen Nachrichtenauthentifizierungscodes HMAC(LOG1, K1), ..., HMAC(LOGp, Kp), lediglich der für den nächsten Datensatz zu verwendende kryptographische Schlüssel Kp + 1 in der Rechenvorrichtung gespeichert. Alle vorhergehenden kryptographischen Schlüssel sind nicht mehr verfügbar.
  • Durch den Nachrichtenauthentifizierungscode können nun die gespeicherten sicherheitsrelevanten Datensätze auf ihre Integrität überprüft werden. Dazu müssen durch das in der Sicherheitsvorrichtung abgespeicherte Geheimnis erneut alle kryptographischen Schlüssel durch iterative Anwendung der Einwegfunktion auf das Geheimnis bzw. die jeweils daraus generierten kryptographischen Schlüssel, erzeugt werden und ein Nachrichtenauthentifizierungscode aus dem gespeicherten Datensatz und dem dazugehörenden Schlüssel erzeugt werden. Stimmt der resultierende Nachrichtenauthentifizierungscode mit dem gespeicherten Nachrichtenauthentifizierungscode überein, so wurde der Datensatz nicht verändert. Stimmen die beiden Nachrichtenauthentifizierungscodes nicht überein, so unterscheidet sich der gespeicherte sicherheitsrelevante Datensatz von dem ursprünglich vorhandenen Datensatz. Dies deutet auf eine Manipulation hin.
  • In 4 wurden die sicherheitsrelevanten Datensätze dadurch abgesichert, dass der Datensatz LOGn selbst mit dem zugehörenden kryptographischen Schlüssel Kn verschlüsselt und lediglich verschlüsselt als E_Kn{LOGn} abgespeichert wurden. Als Verschlüsselungsverfahren eignet sich z.B. ein symmetrisches Verschlüsselungsverfahren wie 3DES, AES oder auch IDEA.
  • Die 5 und 6 zeigen nun zwei Ausführungsbeispiele eines erfindungsgemäßen Systems. Das System 10 in 5 und das System 20 in 6 umfassen eine Sicherheitsvorrichtung 12, 22 und eine bzw. mehrere Rechenvorrichtungen 11, 21. Die Rechenvorrichtung 11 kann dabei beispielsweise ein Feldgerät bzw. Sensoreinrichtung einer Automatisierungsanlage oder einer Energieverteilungsanlage sein, aber auch eine Vorrichtung aus der Medizintechnik, in der sicherheitsrelevante Daten, beispielsweise Patientendaten geschützt abgespeichert werden. Die Rechenvorrichtung kann auch ein Fahrtenschreiber innerhalb eines Fahrzeugs sein.
  • Das System 10 unterstützt dabei die Erzeugung des Geheimnisses in der Rechenvorrichtung 11 und steht beispielsweise über eine Kommunikationsverbindung wie beispielsweise einem Anlagenkommunikationsnetz, mit der Sicherheitsvorrichtung 12 in Verbindung. Die Rechenvorrichtung 11 umfasst eine Geheimnis-Erzeugungseinheit 18, die beispielsweise einen Zufallsgenerator umfasst oder von einem Zufallsgenerator der Rechenvorrichtung eine Zufallszahl als Basis für die Bildung des Geheimnisses erhält. Das Geheimnis SEC wird über die Kommunikationsverbindung an die Sicherheitsvorrichtung 12 übertragen. Die Sicherheitsvorrichtung 12 umfasst dazu einen Geheimnisspeicher 16, in dem das Geheimnis SEC abgelegt wird.
  • Des Weiteren umfasst die Rechenvorrichtung 11 eine Schlüssel-Erzeugungseinheit 14, die eine Einwegfunktion H umfasst, mit der aus dem Geheimnis SEC bzw. einem vorhergehenden kryptographischen Schlüssel Kn – 1 der nachfolgende kryptographische Schlüssel K1 bzw. Kn erzeugt wird. Der erzeugte aktuelle Schlüssel K1 bzw. Kn wird in einer Schlüssel-Speichereinheit 17 gespeichert. Das Geheimnis SEC bzw. der vorhergehende Schlüssel Kn – 1 durch den nachfolgend gebildeten Schlüssel K1 bzw. Kn überschrieben.
  • In einer Steuerungseinheit 15 können vorgegebene Ereignisse oder vorgegebene Parameter abgelegt werden. Die Steuerungseinheit 15 ist derart ausgebildet, vor der Erzeugung des nächsten kryptographischen Schlüssels die vorliegenden Gegebenheiten gegen die vorgegebenen Ereignisse abzuprüfen und bei Bedarf eine erneute Geheimniserzeugung in der Rechenvorrichtung 11 anzustoßen.
  • Die Rechenvorrichtung umfasst außerdem eine Sicherheitsdaten-Speichereinheit 13 in der die abgesicherten sicherheitsrelevanten Datensätze abgelegt sind.
  • 6 zeigt ein System 20, in dem eine Sicherheitsvorrichtung 22 das Geheimnis erzeugt und der Rechenvorrichtung 21 über eine Kommunikationsverbindung zur Verfügung stellt. Die Rechenvorrichtung 21 umfasst hier lediglich die Schlüssel-Erzeugungseinheit 14 sowie die Schlüssel-Speichereinheit 17, eine Steuerungseinheit 15 sowie eine Sicherheitsdaten-Speichereinheit 13, in der die abgesicherten sicherheitsrelevanten Datensätze abgelegt sind.
  • Die Sicherheitsvorrichtung 22 umfasst hier eine Geheimnis-Erzeugungseinheit 28, in der das Geheimnis SEC erzeugt wird. Neben einer Zufallszahl RAND kann hier auch ein zweiter Teil ANS eines Geheimnisses, beispielsweise eine Antwort auf eine Sicherheitsabfrage gespeichert sein, die dann, wenn ein neues Geheimnis erzeugt werden muss, mit der neu gebildeten Zufallszahl zur Bildung eines neues Geheimnisses verwendet wird.
  • Die Sicherheitsvorrichtung 22 umfasst des Weiteren eine Schlüssel-Erzeugungseinheit 24, in der mittels einer Einwegfunktion H aus dem Geheimnis SEC ein erster kryptographischer Schlüssel K1 erzeugt wird. Wie in der einfacher ausgebildeten Sicherheitsvorrichtung 12 umfasst die Sicherheitsvorrichtung 22 eine Geheimnis-Speichereinheit 16 zum sicheren Aufbewahren des Geheimnisses SEC für eine spätere Überprüfung der sicherheitsrelevanten Datensätze. Ebenso ist in der Steuerungseinheit 15 eine Funktion zur Überprüfung vorgegebener Ereignisse, die ein erneutes Zuweisen eines Geheimnisses erfordern, überprüft und ausführt.
  • Bei einer Überprüfung der Rechenvorrichtung 11, 21 können ausgehend von dem Geheimnis SEC in einfacher Art und Weise alle nachfolgenden kryptographischen Schlüssel berechnet werden. Mit Hilfe dieser Schlüssel kann auch erkannt werden, ob die sicherheitsrelevanten Datensätze verändert oder gelöscht wurden. Ein Löschen von sicherheitsrelevanten Daten kann dadurch festgestellt werden, dass zwischen zwei aufeinanderfolgend gespeicherten Datensätzen nicht die aufeinanderfolgenden kryptographischen Schlüssel zur Absicherung angewendet wurden, sondern ein späterer kryptographischer Schlüssel. Daraus kann die Anzahl der gelöschten Datensätze ermittelt werden. Da üblicherweise mit jedem gespeicherten Datensatz ein Zeitstempel generiert und gespeichert wird, kann damit auch festgestellt werden, ab welchem Zeitpunkt die Datenstrukturen manipuliert wurden. Somit kann durch das genannte Verfahren 30 und das genannte System 10, 20 auch im Nachhinein erkannt werden, ob sicherheitsrelevante Datensätze manipuliert wurden.
  • Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele beschränkt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IETF Standard RFC 2104 [0054]

Claims (15)

  1. Verfahren zur Erkennung einer Manipulation von Datensätzen (LOG1, ..., LOGn) in einem System (10, 20) umfassend eine Rechenvorrichtung (11, 21) und eine externe Sicherheitsvorrichtung (12, 22), wobei die Datensätze (LOG1, ..., LOGn) in der Rechenvorrichtung (11, 21) gespeichert sind, mit den Verfahrensschritten: – Zuweisen (32) eines Geheimnisses (SEC) zu einer Rechenvorrichtung (11, 21), – Erzeugen (33) eines ersten kryptographischen Schlüssels (K1) durch eine Einwegfunktion (H) in Abhängigkeit von dem Geheimnis (SEC), – Speichern (34) des Geheimnisses (SEC) auf einer von der Rechenvorrichtung (11, 21) verschiedenen Sicherheitsvorrichtung (12, 22), – Verwenden (35) des ersten kryptographischen Schlüssels (K1) zur Absicherung eines ersten Datensatzes (LOG1), und Sicherstellen, dass das Geheimnis nicht in der Rechenvorrichtung (11, 21) zugänglich ist, und – Erzeugen (36) jeweils eines nächsten kryptographischen Schlüssels (Kn) durch die gleiche Einwegfunktion (H) in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel (Kn – 1) zur Absicherung (38) eines nächsten Datensatzes (LOGn) auf der Rechenvorrichtung (11, 21) und gleichzeitiges Löschen (37) oder Überschreiben (38) des jeweils vorhergehenden kryptographischen Schlüssels (Kn – 1).
  2. Verfahren nach Anspruch 1, wobei das Geheimnis (SEC) in der Rechenvorrichtung (11, 21) erzeugt wird und an die Sicherheitsvorrichtung (12, 22) übertragen wird.
  3. Verfahren nach Anspruch 1, wobei das Geheimnis (SEC) in der Sicherheitsvorrichtung (12, 22) erzeugt wird und an die Rechenvorrichtung (11, 21) übertragen wird.
  4. Verfahren nach Anspruch 1, wobei das Geheimnis (SEC) und der erste kryptographische Schlüssel (K1) auf der Sicherheitsvorrichtung (12, 22) erzeugt wird und lediglich der erste kryptographische Schlüssel (K1) anschließend an die Rechenvorrichtung (11, 21) übertragen wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Absicherung des Datensatzes (LOG1, ..., LOGn) durch Verschlüsselung des Datensatzes (LOG1, ..., LOGn) mit dem kryptographischen Schlüssel (K1, ..., Kn) ausgeführt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Absicherung des Datensatzes (LOG1, ..., LOGn) durch Zuweisen eines mit dem kryptographischen Schlüssel (K1, ..., Kn) erzeugten Nachrichtenauthentifizierungscodes (HMAC) zu den Datensatz (LOG1, ..., LOGn) ausgeführt wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei das Geheimnis (SEC) eine Antwortzeichenkette (ANS), die als Antwort zu einer Sicherheitsabfrage gegeben wurde, umfasst.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei ein neues Geheimnis in Abhängigkeit von einem vorgegebenen Ereignis der Rechenvorrichtung (11, 21) zugewiesen wird, und die nachfolgenden Verfahrensschritte des Anspruch 1 mit dem neuen Geheimnis durchgeführt werden.
  9. Verfahren nach einem der Ansprüche 1 bis 7, wobei ein neues Geheimnis nach einer Abfrage der Datensätze der Rechenvorrichtung (11, 21) zugewiesen wird, und die nachfolgenden Verfahrensschritte des Anspruch 1 mit dem neuen Geheimnis durchgeführt werden.
  10. System zur Erkennung einer Manipulation von Datensätzen(LOG1, ..., LOGn), umfassend eine Rechenvorrichtung (11, 21) und eine externe von der Rechenvorrichtung (11, 21) abgesetzte Sicherheitsvorrichtung (12, 22), wobei die Rechenvorrichtung (11, 21) derart ausgebildet ist, – einen ersten kryptographischen Schlüssel (K1), der durch eine Einwegfunktion (H) in Abhängigkeit von einem Geheimnis (SEC) erzeugt wurde, zur Absicherung des ersten Datensatzes (LOG1) zu verwenden, und Sicherstellen, dass das Geheimnis (SEC) nicht in der Rechenvorrichtung (11, 21) zugänglich ist – jeweils einen nächsten kryptographischen Schlüssel (Kn) durch die gleiche Einwegfunktion (H) in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel (Kn – 1) zur Absicherung eines nächsten Datensatzes (LOGn) zu erzeugen und gleichzeitig den jeweils vorhergehenden kryptographischen Schlüssel (Kn – 1) zu löschen oder zu überschreiben, und die abgesicherten Datensätze (LOG1, ..., LOGn) zu speichern, und wobei die Sicherheitsvorrichtung (12, 22) derart ausgebildet ist, das Geheimnis (SEC) zu speichern.
  11. System nach Anspruch 10, wobei die Rechenvorrichtung (11, 21) derart ausgebildet ist, das Geheimnis (SEC) zu erzeugen und an die Sicherheitsvorrichtung (12, 22) zu übertragen.
  12. System nach Anspruch 10, wobei die Sicherheitsvorrichtung (12, 22) derart ausgebildet ist, das Geheimnis (SEC) zu erzeugen und an die Rechenvorrichtung (11, 21) zu übertragen.
  13. System nach Anspruch 12, wobei die Sicherheitsvorrichtung (12, 22) derart ausgebildet ist, das Geheimnis (SEC) und den ersten kryptographischen Schlüssel (K1) in Abhängigkeit von dem erzeugten Geheimnis (SEC) zu erzeugen und den erste kryptographische Schlüssel (K1) anschließend an die Rechenvorrichtung (11, 21) zu übertragen.
  14. System nach einem der Ansprüche 10 bis 13, wobei die Rechenvorrichtung (11, 21) derart ausgebildet ist, die Absicherung des Datensatzes (LOG1, ..., LOGn) durch Verschlüsselung des Datensatzes (LOG1, ..., LOGn) mit dem kryptographischen Schlüssel (K1, ..., Kn) oder durch Zuweisen eines mit dem kryptographischen Schlüssel (K1, ..., Kn) erzeugten Nachrichtenauthentifizierungscodes (HMAC) zu dem Datensatz (LOG1, ..., LOGn) auszuführen.
  15. Computerprogrammprodukt mit Programmbefehlen zur Durchführung des Verfahrens nach Anspruch 1 bis 9.
DE102014213454.4A 2014-07-10 2014-07-10 Verfahren und System zur Erkennung einer Manipulation von Datensätzen Withdrawn DE102014213454A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102014213454.4A DE102014213454A1 (de) 2014-07-10 2014-07-10 Verfahren und System zur Erkennung einer Manipulation von Datensätzen
PCT/EP2015/060209 WO2016005075A1 (de) 2014-07-10 2015-05-08 Verfahren und system zur erkennung einer manipulation von datensätzen
US15/322,351 US20170149561A1 (en) 2014-07-10 2015-05-08 Method and system for identifying manipulation of data records
EP15723672.0A EP3134845A1 (de) 2014-07-10 2015-05-08 Verfahren und system zur erkennung einer manipulation von datensätzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014213454.4A DE102014213454A1 (de) 2014-07-10 2014-07-10 Verfahren und System zur Erkennung einer Manipulation von Datensätzen

Publications (1)

Publication Number Publication Date
DE102014213454A1 true DE102014213454A1 (de) 2016-01-14

Family

ID=53191653

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014213454.4A Withdrawn DE102014213454A1 (de) 2014-07-10 2014-07-10 Verfahren und System zur Erkennung einer Manipulation von Datensätzen

Country Status (4)

Country Link
US (1) US20170149561A1 (de)
EP (1) EP3134845A1 (de)
DE (1) DE102014213454A1 (de)
WO (1) WO2016005075A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9673977B1 (en) * 2016-09-15 2017-06-06 ISARA Corporation Refreshing public parameters in lattice-based cryptographic protocols
US10097351B1 (en) 2016-09-15 2018-10-09 ISARA Corporation Generating a lattice basis for lattice-based cryptography
US20220358251A1 (en) * 2021-05-10 2022-11-10 Vmware, Inc. Secure recovery key management for removable drive encryption enforcement

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130318632A1 (en) * 2011-02-01 2013-11-28 Sye Loong Keoh Secure access to personal health records in emergency situations

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788800B1 (en) * 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US20020069252A1 (en) * 2000-07-10 2002-06-06 Songpro.Com, Inc. Personal multimedia device and methods of use thereof
US7085923B2 (en) * 2001-06-05 2006-08-01 International Business Machines Corporation High volume secure internet server
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
US7657037B2 (en) * 2004-09-20 2010-02-02 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
GB2419762A (en) * 2004-11-01 2006-05-03 Sony Uk Ltd Method of generating protected media signals by replacing data bits with hash values
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8315395B2 (en) * 2008-12-10 2012-11-20 Oracle America, Inc. Nearly-stateless key escrow service
US20110047371A1 (en) * 2009-08-18 2011-02-24 Benjamin William Timby System and method for secure data sharing
US8539234B2 (en) * 2010-03-30 2013-09-17 Salesforce.Com, Inc. Secure client-side communication between multiple domains
US8589680B2 (en) * 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
US8667284B2 (en) * 2012-01-13 2014-03-04 Microsoft Corporation Detection of invalid escrow keys
US9589143B2 (en) * 2014-04-17 2017-03-07 Xerox Corporation Semi-trusted Data-as-a-Service platform
CN105093489B (zh) * 2014-04-18 2017-10-20 玉晶光电(厦门)有限公司 可携式电子装置与其光学成像镜头

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130318632A1 (en) * 2011-02-01 2013-11-28 Sye Loong Keoh Secure access to personal health records in emergency situations

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IETF Standard RFC 2104
Schneier, B.; Kelsey, J.: Secure Audit Logs to Support Computer Forensics. ACM Transactions on Information and System Security, v. 1, n. 3, 1999.URL: https://www.schneier.com/paper-auditlogs.html *

Also Published As

Publication number Publication date
WO2016005075A1 (de) 2016-01-14
US20170149561A1 (en) 2017-05-25
EP3134845A1 (de) 2017-03-01

Similar Documents

Publication Publication Date Title
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102013203415A1 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
WO2009130022A1 (de) Verteilte datenspeicherungseinrichtung
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
DE102017109424A1 (de) Verfahren zum gesicherten Zugriff auf Daten
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
WO2015185508A1 (de) Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt
DE102018217431A1 (de) Sicherer Schlüsseltausch auf einem Gerät, insbesondere einem eingebetteten Gerät
EP3105898A1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102016215520A1 (de) Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
EP3288215A1 (de) Verfahren und vorrichtung zur ausgabe von authentizitätsbescheinigungen sowie ein sicherheitsmodul
WO2017063803A1 (de) Verfahren und system zum schutz von vertraulichen elektronischen daten
EP3156932A1 (de) Verfahren und system zum schutz von vertraulichen elektronischen daten
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
EP3948624B1 (de) Verfahren zum verschlüsseln von dateien zur sicherheitsspeicherung und recheneinrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee