DE102015214370A1 - Method and system for verifying data - Google Patents
Method and system for verifying data Download PDFInfo
- Publication number
- DE102015214370A1 DE102015214370A1 DE102015214370.8A DE102015214370A DE102015214370A1 DE 102015214370 A1 DE102015214370 A1 DE 102015214370A1 DE 102015214370 A DE102015214370 A DE 102015214370A DE 102015214370 A1 DE102015214370 A1 DE 102015214370A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- security features
- verification device
- sensors
- verifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Verifizieren von Daten mit den Schritten: Erfassen von Daten durch mindestens einen Sensor; Aussenden der erfassten Daten sowie von ersten Sicherheitsmerkmalen durch den Sensor; Empfangen der von den Sensoren ausgesendeten Daten und der ersten Sicherheitsmerkmale durch eine Verifikationsvorrichtung; Verifizieren der empfangenen Daten durch die Verifikationsvorrichtung anhand der empfangenen ersten Sicherheitsmerkmale; Bearbeiten der empfangenen Daten durch die Verifikationsvorrichtung; Aussenden der bearbeiteten Daten sowie von zweiten Sicherheitsmerkmalen durch die Verifikationsvorrichtung; Empfangen der von der Verifikationsvorrichtung ausgesendeten Daten und zweiten Sicherheitsmerkmalen durch einen Empfänger; Verifizieren der empfangenen Daten durch den Empfänger anhand der zweiten Sicherheitsmerkmale.The invention relates to a method for verifying data comprising the steps of: acquiring data by at least one sensor; Sending the collected data as well as initial security features by the sensor; Receiving the data emitted by the sensors and the first security features by a verification device; Verifying the received data by the verification device based on the received first security features; Processing the received data by the verification device; Sending the processed data as well as second security features through the verification device; Receiving the data and second security features transmitted by the verification device by a receiver; Verifying the received data by the receiver based on the second security features.
Description
Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Verifizieren von Daten.The present invention relates to a method and a system for verifying data.
Stand der TechnikState of the art
Das Internet der Dinge (IoT) wird als nächste Weiterentwicklung des Internets angesehen. In Zukunft werden dann verstärkt eine große Anzahl von verschiedenen Sensoren und Aktuatoren miteinander verknüpft sein. Dabei wird häufig die Erzeugung von Daten einerseits und die Auswertung und Verwertung der Daten andererseits in räumlich oft weit voneinander entfernten Bereichen stattfinden. So ist beispielsweise aus der
Die Aktuatoren müssen also einerseits Daten von weit entfernten Sensoren verarbeiten, andererseits muss jedoch eine Authentifizierung der Sensoren stattfinden, um die Sicherheit zu garantieren. Beispielsweise kann das Auslösen von Aktionen durch die Aktuatoren bedeutende Konsequenzen für einen Verbraucher haben, so dass sich der Verbraucher darauf verlassen muss, dass die Sensordaten oder der Sensor nicht von einem Dritten manipuliert oder Daten abgefangen wurden.On the one hand, the actuators must therefore process data from sensors that are far away, but on the other hand, the sensors must be authenticated in order to guarantee safety. For example, the triggering of actions by the actuators may have significant consequences for a consumer, such that the consumer must rely on the sensor data or sensor not being manipulated by a third party or data intercepted.
Offenbarung der ErfindungDisclosure of the invention
Die vorliegende Erfindung schafft gemäß einem ersten Aspekt ein Verfahren zum Verifizieren von Daten. Dabei werden durch mindestens einen Sensor Daten erfasst und die erfassten Daten sowie erste Sicherheitsmerkmale ausgesendet. Eine Verifikationsvorrichtung empfängt die von den Sensoren ausgesendeten Daten und die ersten Sicherheitsmerkmale und verifiziert die empfangenen Daten anhand der empfangenen ersten Sicherheitsmerkmale. Die Verifikationsvorrichtung bearbeitet die empfangenen Daten und sendet die bearbeiteten Daten sowie zweite Sicherheitsmerkmale aus. Ein Empfänger empfängt die von der Verifikationsvorrichtung ausgesendeten Daten und zweiten Sicherheitsmerkmale und verifiziert die empfangenen Daten anhand der zweiten Sicherheitsmerkmale.The present invention, according to a first aspect, provides a method for verifying data. In this case, data is acquired by at least one sensor and the recorded data and first security features are transmitted. A verification device receives the data sent by the sensors and the first security features and verifies the received data based on the received first security features. The verification device processes the received data and sends out the processed data as well as second security features. A receiver receives the data sent by the verification device and second security features and verifies the received data based on the second security features.
Gemäß einem weiteren Aspekt schafft die vorliegende Erfindung ein System zum Verifizieren von Daten, mit mindestens einem Sensor zum Erfassen von Daten und zum Aussenden der Daten sowie von ersten Sicherheitsmerkmalen. Das System umfasst weiter eine Verifikationsvorrichtung, welche ausgebildet ist, die von den Sensoren ausgesendeten Daten zu empfangen, anhand der von den Sensoren ausgesendeten ersten Sicherheitsmerkmale zu verifizieren, zu bearbeiten und die bearbeiteten Daten sowie zweite Sicherheitsmerkmale auszusenden. Schließlich umfasst das System einen Empfänger, welcher ausgebildet ist, die von der Verifikationsvorrichtung ausgesendeten Daten zu empfangen und anhand der von der Verifikationsvorrichtung ausgesendeten zweiten Sicherheitsmerkmale zu verifizieren.In a further aspect, the present invention provides a system for verifying data having at least one sensor for acquiring data and transmitting the data, and first security features. The system further comprises a verification device which is designed to receive the data emitted by the sensors, to verify, to process and to send out the processed data and second security features on the basis of the first security features emitted by the sensors. Finally, the system comprises a receiver, which is designed to receive the data emitted by the verification device and to verify it by means of the second security features emitted by the verification device.
Vorteile der ErfindungAdvantages of the invention
Die Verifikationsvorrichtung dient als eine zentrale Einheit eines Systems mit mehreren Sensoren, welches beispielsweise aufgrund einer sicheren physikalischen Struktur einen hohen Grad an Vertrauenswürdigkeit aufweist. Diese zentrale Verifikationsvorrichtung dient dazu, die Sensoren, welche an die Verifikationsvorrichtung Daten übertragen, zu identifizieren und zu verifizieren.The verification device serves as a central unit of a multi-sensor system, which has a high degree of trustworthiness, for example due to a secure physical structure. This central verification device serves to identify and verify the sensors which transmit data to the verification device.
Umgekehrt stellt die Verifikationsvorrichtung Daten dem Empfänger zur Verfügung. Der Empfänger muss daher nicht direkt mit den Sensoren kommunizieren, sondern kann sich auf die Vertrauenswürdigkeit der Verifikationsvorrichtung verlassen.Conversely, the verification device provides data to the recipient. The receiver therefore does not have to communicate directly with the sensors, but can rely on the trustworthiness of the verification device.
Aufgrund der Sicherheit der Verifikationsvorrichtung ist es schwieriger, den Datenaustausch zwischen Sensor und Verifikationsvorrichtung bzw. zwischen Verifikationsvorrichtung und Empfänger zu stören und die Daten auszulesen oder zu manipulieren, sogar dann, wenn ein Angreifer den Sensor selbst manipuliert. Der Empfänger kann insbesondere einem Sensor selbst dann vertrauen, wenn dieser ihm nicht direkt, etwa durch eine frühere gegenseitige Identifikationsphase, bekannt ist. Vielmehr muss er lediglich einer einzigen Einheit, nämlich der Verifikationsvorrichtung vertrauen. Dadurch ist ein einfacherer Aufbau eines Sensorsystems möglich, da die Sensoren lediglich der Verifikationsvorrichtung bekannt sein müssen, jedoch nicht jedem einzelnen Empfänger. Darüber hinaus ergibt sich gegenüber dem Fall, dass die Sensoren direkt verbunden sind, eine durch die Entkopplung bedingte einfachere Austauschbarkeit der Sensoren.Due to the security of the verification device, it is more difficult to interfere with the data exchange between the sensor and the verification device or between the verification device and the receiver and to read or manipulate the data, even if an attacker manipulates the sensor itself. The receiver can in particular trust a sensor even if it is not known to it directly, for example through an earlier mutual identification phase. Rather, he only has to trust a single unit, namely the verification device. As a result, a simpler construction of a sensor system is possible because the sensors need only be known to the verification device, but not every single receiver. In addition, compared to the case that the sensors are directly connected, resulting from the decoupling easier interchangeability of the sensors.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale durch ein Hardware Security Module oder Trusted Platform Module von den Sensoren bzw. der Verifikationsvorrichtung erzeugt und beinhalten eine Signatur, welche eine Prüfsumme und eine Nonce umfasst. Durch Verwendung eines Trusted Platform Modules kann sichergestellt werden, dass die Daten authentisch sind. Insbesondere kann festgestellt werden, dass Daten manipuliert wurden, falls die Prüfsumme oder die Nonce fehlerhaft sind. According to a further embodiment of the method for verifying data, the first security features or second security features are generated by a hardware security module or trusted platform module by the sensors or the verification device and contain a signature that includes a checksum and a nonce. Using a Trusted Platform Module can ensure that the data is authentic. In particular, it can be stated that data has been manipulated if the checksum or the nonce are faulty.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale in einem geschützten Ausführungsmodus von den Sensoren bzw. der Verifikationsvorrichtung erzeugt.According to a further embodiment of the method for verifying data, the first security features or second security features are generated in a protected execution mode by the sensors or the verification device.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmalen bzw. zweiten Sicherheitsmerkmalen mittels Software Attestation von den Sensoren bzw. der Verifikationsvorrichtung erzeugt. Dadurch ist es für einen Angreifer schwierig, die Daten zu manipulieren. Die Software Attestation verwendet hierbei gerätespezifische Eigenschaften, insbesondere die Antwortzeit, welche der Sensor bzw. die Verifikationsvorrichtung zum Ausführen einer vorgegebenen Berechnung benötigt.According to a further embodiment of the method for verifying data, the first security features or second security features are generated by means of software attestation from the sensors or the verification device. This makes it difficult for an attacker to manipulate the data. The software attestation hereby uses device-specific properties, in particular the response time, which the sensor or the verification device requires to execute a predetermined calculation.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale mittels einer physikalisch nicht klonbaren Funktion von den Sensoren bzw. der Verifikationsvorrichtung als Antworten auf eine von der Verifikationsvorrichtung an die Sensoren bzw. von dem Empfänger an die Verifikationsvorrichtung gesendeten Challenge erstellt. Die Sicherheitsmerkmale hängen hierbei von physikalischen Eigenschaften der Sensoren bzw. der Verifikationsvorrichtung ab, insbesondere einem charakteristischen Hintergrundrauschen, wodurch die Sensoren bzw. die Verifikationsvorrichtung eindeutig identifiziert werden können.According to a further embodiment of the method for verifying data, the first security features or second security features are transmitted by means of a physically non-clonable function from the sensors or the verification device in response to one of the verification device to the sensors and from the receiver to the verification device Challenge created. The security features here depend on physical properties of the sensors or the verification device, in particular a characteristic background noise, whereby the sensors or the verification device can be clearly identified.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale in einem Hardware-Sicherheitsmodul von den Sensoren bzw. der Verifikationsvorrichtung erzeugt. Das Hardware-Sicherheitsmodul ist hierbei für die Verifizierung der Authentizität des Sensors bzw. der Verifikationsvorrichtung in einem Vielkern-Mikrocontroller und für den Schutz der kryptographischen Schlüssel verantwortlich.According to a further embodiment of the method for verifying data, the first security features or second security features are generated in a hardware security module by the sensors or the verification device. The hardware security module is responsible here for the verification of the authenticity of the sensor or the verification device in a multi-core microcontroller and for the protection of the cryptographic keys.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten umfasst das Bearbeiten der Daten durch die Verifikationsvorrichtung das Vereinigen von Daten von mehreren Sensoren, das Vereinigen von über einen Zeitraum hinweg erfassten Daten von einem und/oder mehreren Sensoren und/oder das Verändern der Daten, insbesondere durch Hinzufügen von Rauschen. Dadurch kann die Verifikationsvorrichtung als zentrale Datenverwaltungsstelle fungieren, welche verschiedene Daten kombiniert und dem Empfänger zur Verfügung stellt. Das Verändern der Daten, etwa durch Hinzufügen von Rauschen kann dazu dienen, die Identität des Sensors, welcher die Daten zur Verfügung gestellt hat, zu verschleiern, um die Sicherheit zu erhöhen.According to another embodiment of the method for verifying data, processing the data by the verification device comprises merging data from a plurality of sensors, combining data from one and / or more sensors acquired over a period of time, and / or changing the data, especially by adding noise. This allows the verification device to act as a centralized data management point, combining and providing various data to the recipient. Changing the data, such as adding noise, may serve to obscure the identity of the sensor that provided the data for added security.
Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten tauscht die Verifikationsvorrichtung in einer anfänglichen Initialisierungsphase erste Zertifikate bzw. zweite Zertifikate mit dem mindestens einen Sensor bzw. dem Empfänger aus, welche zum Erstellen der ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale verwendet werden. Hierbei wird das Verifizieren der empfangenen Daten durch die Verifikationsvorrichtung anhand der empfangenen ersten Sicherheitsmerkmalen bzw. das Verifizieren der empfangenen Daten durch den Empfänger anhand der zweiten Sicherheitsmerkmale durch Überprüfung der ersten Zertifikate bzw. der zweiten Zertifikate durchgeführt.According to another embodiment of the method for verifying data, in an initial initialization phase, the verification device exchanges first certificates or second certificates with the at least one sensor or the receiver, which are used to create the first security features or second security features. Here, the verification of the received data by the verification device based on the received first security features or the verification of the received data by the receiver on the basis of the second security features by checking the first certificates or the second certificates performed.
Gemäß einer weiteren Ausführungsform des Systems zum Verifizieren von Daten ist die Verifikationsvorrichtung eine Capture/Compare-Unit, ein Context Proxy und/oder ein Gateway für ein Sensornetzwerk.According to another embodiment of the system for verifying data, the verification device is a capture / compare unit, a context proxy and / or a sensor network gateway.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Es zeigen:Show it:
In allen Figuren sind gleiche bzw. funktionsgleiche Elemente und Vorrichtungen – sofern nichts anderes angegeben ist – mit denselben Bezugszeichen versehen. Die Nummerierung von Verfahrensschritten dient der Übersichtlichkeit und soll insbesondere nicht, sofern nichts anderes angegeben ist, eine bestimmte zeitliche Reihenfolge implizieren. Insbesondere können auch mehrere Verfahrensschritte gleichzeitig durchgeführt werden.In all figures, the same or functionally identical elements and devices - unless otherwise stated - provided with the same reference numerals. The numbering of method steps is for the sake of clarity and, in particular, should not, unless otherwise indicated, imply a particular chronological order. In particular, several method steps can be carried out simultaneously.
Beschreibung der AusführungsbeispieleDescription of the embodiments
In einem ersten Schritt werden von einem ersten Sensor S1, einem zweiten Sensor S2 und einem dritten Sensor S3 erste Daten n1, zweite Daten n2 bzw. dritte Daten n3 erfasst. Die Sensoren S1 bis S3 können hierbei beliebige Sensoren umfassen, insbesondere optische Sensoren wie Kameras, akustische Sensoren zum Erfassen von Schall, Sensoren zum Erfassen von Temperatur, Druck, Helligkeit, Beschleunigungssensoren oder chemische Sensoren, wobei die Sensoren Daten in Form von elektrischen Signalen erzeugen. Die Anzahl der Sensoren ist hierbei nicht auf drei beschränkt. Insbesondere ist die Erfindung für eine große Anzahl von verschiedenen Sensoren vorgesehen.In a first step, first data n 1 , second data n 2 and third data n 3 are detected by a first sensor S 1 , a second sensor S 2 and a third sensor S 3 . The sensors S 1 to S 3 may in this case comprise any desired sensors, in particular optical sensors such as cameras, acoustic sensors for detecting sound, sensors for detecting temperature, pressure, brightness, acceleration sensors or chemical sensors, wherein the sensors generate data in the form of electrical signals. The number of sensors is not limited to three. In particular, the invention is intended for a large number of different sensors.
In einem zweiten Schritt S2 sendet der erste Sensor S1 die ersten erfassten Daten n1 zusammen mit ersten Sicherheitsmerkmalen TS1 des ersten Sensors S1 aus. Analog sendet der zweite Sensor S2 bzw. der dritte Sensor S3 die zweiten erfassten Daten n2 zusammen mit zweiten Sicherheitsmerkmalen TS2 des zweiten Sensors S2 bzw. die dritten erfassten Daten n3 zusammen mit dritten Sicherheitsmerkmalen TS3 des dritten Sensors S3 aus. In a second step S2 of the first sensor S 1 transmits the first data acquired from n 1 together with the first security features T S1 of the first sensor S1. Analogously, the second sensor S 2 or the third sensor S 3 sends the second detected data n 2 together with second security features T S2 of the second sensor S 2 and the third detected data n 3 together with third security features T S3 of the third sensor S 3 out.
In einem dritten Schritt S3 werden von einer Verifikationsvorrichtung P die von den Sensoren S1 bis S3 ausgesendeten Daten n1 bis n3 sowie erste Sicherheitsmerkmale TS1 bis TS3 empfangen. Das Aussenden und Empfangen der Daten kann hierbei über direkte Verbindungen, insbesondere Stromkabel oder Glasfaserkabel, kann jedoch auch stromlos, insbesondere über eine Funkschnittstelle erfolgen.In a third step S3, the data sent by the sensors S 1 to S 3 data n 1 to n 3 and first security features T S1 to T S3 are received by a verification device P. The sending and receiving of the data here can be done via direct connections, in particular power cable or fiber optic cable, but also without power, in particular via a radio interface.
Die Verifikationsvorrichtung P ist hierbei beispielsweise eine Capture-Compare-Unit (CCU), welche zum Erfassen und Vergleichen von Daten dient, ein Context Proxy oder ein Gateway für ein Sensornetzwerk.The verification device P is in this case, for example, a capture compare unit (CCU), which serves for detecting and comparing data, a context proxy or a gateway for a sensor network.
In einem vierten Schritt S4 werden die empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P anhand der empfangenen ersten Sicherheitsmerkmale TS1 bis TS3 verifiziert.In a fourth step S4, the received data n 1 to n 3 are verified by the verification device P on the basis of the received first security features T S1 to T S3 .
Gemäß einer Ausführungsform kann die Verifikation dadurch stattfinden, dass die Verifikationsvorrichtung P in einer dem Verfahren vorangehenden ursprünglichen Identifikationsphase erste Zertifikate Z1, Z2 und Z3 mit den Sensoren S1, S2 und S3 austauscht. Die ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 werden von den Sensoren S1 bis S3 unter Verwendung der ersten Zertifikate Z1, Z2 und Z3 erstellt. Die Firmware oder Software der Verifikationsvorrichtung P kann die ersten Sicherheitsmerkmale TS1 bis TS3 anhand der ersten Zertifikate Z1, Z2 und Z3 identifizieren.According to one embodiment, the verification can take place in that the verification device P exchanges first certificates Z 1 , Z 2 and Z 3 with the sensors S 1 , S 2 and S 3 in an original identification phase preceding the method. The first security features T S1 to S3 T of the sensors S 1 to S 3 are created from the sensors S 1 to S 3 using the first certificates Z 1, Z 2 and Z. 3 The firmware or software of the verification device P can identify the first security features T S1 to T S3 on the basis of the first certificates Z 1 , Z 2 and Z 3 .
Gemäß einer weiteren Ausführungsform können die ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 durch eine vertrauenswürdige, geschützte Komponente, beispielsweise ein Hardware Security Module oder ein Trusted Platform Module von den Sensoren S1 bis S3 erzeugt werden. Dabei umfasst das erste Sicherheitsmerkmal TS1 des ersten Sensors S1 beispielsweise eine Signatur Sig(Chk(WS1), N1), bestehend aus einer Prüfsumme Chk(WS1) sowie einer Nonce N1. Die Prüfsumme Chk(WS1) hängt von der verwendeten Software bzw. Firmware WS1 des ersten Sensors S1 ab und dient zur Verifizierung dieser Software oder Firmware WS1. Die Nonce N1 ist hierbei eine nur einmal verwendete Zahl, welche sicherstellt, dass die Daten nicht während der Übertragung von einem Angreifer abgefangen und später wiederverwendet werden. Durch Verifizieren von Prüfsumme Chk(WS1) sowie Nonce N1 verifiziert die Verifikationsvorrichtung P die empfangenen Daten n1. Die ersten Sicherheitsmerkmale TS2 und TS3 des zweiten Sensors S2 bzw. dritten Sensors S3 können analoge Signaturen beinhalten und analog verifiziert werden, was vor Manipulation schützt.According to a further embodiment, the first security features T S1 may be generated by the sensors S 1 to S 3 to T S3 of the sensors S 1 to S 3 by a trusted, protected component, such as a hardware security module or a Trusted Platform Module. In this case, the first security feature T S1 of the first sensor S 1 Sig includes, for example, a signature (Chk (W S1), N 1), consisting of a checksum Chk (W S1) and a nonce N. 1 The checksum Chk (W S1 ) depends on the software or firmware W S1 of the first sensor S 1 used and serves to verify this software or firmware W S1 . The nonce N 1 is a unique number that ensures that the data is not intercepted by an attacker during transmission and later reused. By verifying checksum Chk (W S1 ) and nonce N 1, the verification device P verifies the received data n 1 . The first security features T S2 and T S3 of the second sensor S 2 and third sensor S 3 may include analog signatures and be verified analogously, which protects against manipulation.
Gemäß einer weiteren Ausführungsform verifiziert die Verifikationsvorrichtung die empfangenen Daten n1 bis n3 anhand der empfangenen ersten Sicherheitsmerkmale TS1 bis TS3, wobei diese ersten Sicherheitsmerkmale TS1 bis TS3 in einem geschützten Ausführungsmodus von den Sensoren S1 bis S3 erzeugt wurden. Die von den Sensoren S1 bis S3 verwendete Software/Firmware wird hierbei in einem geschützten Ausführungsmodus (Protected Execution Mode) ausgeführt, wodurch die Daten für einen Angreifer im Allgemeinen schwer zu modifizieren sind. Der geschützte Ausführungsmodus kann beispielsweise mittels ARM® TrustZone® realisiert werden.According to a further embodiment, the verification device verifies the received data n 1 to n 3 based on the received first security features T S1 to T S3 , wherein these first security features T S1 to T S3 were generated in a protected execution mode from the sensors S 1 to S 3 . The software / firmware used by the sensors S 1 to S 3 is hereby executed in a protected execution mode, whereby the data is generally difficult for an attacker to modify. The protected execution mode can be realized for example by means of ARM TrustZone ® ®.
Gemäß einer weiteren Ausführungsform werden die ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 mittels Software Attestation von den Sensoren S1 bis S3 erzeugt. Beispielsweise werden den Sensoren in einer vorangehenden Identifikationsphase von der Verifikationsvorrichtung P Challenges gesendet, welche von den Sensoren S1 bis S3 berechnet werden und das Ergebnis an die Verifikationsvorrichtung P zurückgesendet wird. Anhand der spezifischen Laufzeit, welche von den physikalischen Eigenschaften der Sensoren S1 bis S3 abhängen, kann die Identität des Sensors bestimmt werden. Einem potentiellen Angreifer sind die physikalischen Eigenschaften des Sensors nicht bekannt. Fängt er daher die Nachricht ab, so wird er die Challenge nicht in der für den Sensor charakteristischen Zeit lösen und die Verifikation schlägt fehl.According to a further embodiment, the first security features T S1 to S3 T of the sensors S 1 to S 3 by means of software generated Attestation from the sensors S 1 to S3. For example, the sensors are sent in a preceding identification phase of the verification device P challenges, which are calculated from the sensors S 1 to S 3 and the result is sent back to the verification device P. On the basis of the specific transit time, which depend on the physical properties of the sensors S 1 to S 3 , the identity of the sensor can be determined. A potential attacker is not aware of the physical properties of the sensor. Therefore, if he intercepts the message, he will not solve the challenge in the time characteristic for the sensor and the verification will fail.
Gemäß einer weiteren Ausführungsform werden die ersten Sicherheitsmerkmale TS1 bis TS3 mittels einer physikalisch nicht-klonbaren Funktion (PUF) von den Sensoren S1 bis S3 verstellt. Hierbei sendet die Verifikationsvorrichtung P Challenges an die Sensoren S1 bis S3, welche die Sensoren bearbeiten und Antworten an die Verifikationsvorrichtung P zurücksenden. Die Challenges können beispielsweise darin bestehen, eine für den jeweiligen Sensor S1 bis S3 typische Aufgabe auszuführen. So kann beispielsweise ein optischer Sensor zum Erfassen eines Bildes aufgefordert werden. Anhand dieser von dem Sensor erfassten Daten, welche der Sensor der Verifikationsvorrichtung P zur Verfügung stellt, kann die Verifikationsvorrichtung typische physikalische Eigenschaften des Sensors S1 bis S3 bestimmen. Dies kann beispielsweise ein charakteristisches Hintergrundrauschen in einem akustischen oder optischen Signal sein, welcher für den jeweiligen Sensor eindeutig charakterisierend ist und welcher zur Verifikation der Daten n1 bis n3 dient, welche ein ähnliches charakteristisches Hintergrundrauschen aufweisen.According to a further embodiment, the first security features T S1 to T S3 are adjusted by the sensors S 1 to S 3 by means of a physically non-clonable function (PUF). Here, the verification device P sends challenges to the sensors S 1 to S 3 , which process the sensors and return responses to the verification device P. The challenges may be, for example, to carry out a typical task for the respective sensor S 1 to S 3 . For example, an optical sensor for capturing an image may be requested. On the basis of this data acquired by the sensor, which the sensor makes available to the verification device P, the verification device can be typical determine physical characteristics of the sensor S 1 to S3. This may be, for example, a characteristic background noise in an acoustic or optical signal which is unambiguously characterized for the respective sensor and which serves to verify the data n 1 to n 3 , which have a similar characteristic background noise.
Gemäß einer weiteren Ausführungsform werden die ersten Sicherheitsmerkmale TS1 bis TS3 in einem Hardware-Sicherheitsmodul von den Sensoren S1 bis S3 erzeugt.According to a further embodiment, the first security features T S1 to T S3 are generated in a hardware security module by the sensors S 1 to S 3 .
Die ersten Sicherheitsmerkmale TS1 bis TS3 können auch durch Kombination von mehreren der oben beschriebenen Ausführungsformen erzeugt und verifiziert werden.The first security features T S1 to T S3 may also be generated and verified by combining several of the embodiments described above.
Weiter kann die Verifikationsvorrichtung P auch nur Daten von bestimmten Sensoren S1 bis S3, beispielsweise von Sensoren eines bestimmten Herstellers oder Sensoren einer bestimmten Art, beispielsweise nur optische Sensoren, zulassen, während andere Sensoren nicht verifiziert werden.Furthermore, the verification device P can also only allow data from certain sensors S 1 to S 3 , for example from sensors of a specific manufacturer or sensors of a certain type, for example only optical sensors, while other sensors are not verified.
In einem fünften Schritt S5 werden die empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P bearbeitet, beispielsweise durch eine Software oder Firmware WP, welche auf der Verifikationsvorrichtung P ausgeführt wird. Beispielsweise kann die Verifikationsvorrichtung P die ersten Daten n1, die zweiten Daten n2 und die dritten Daten n3 gemeinsam auswerten und die ausgewerteten Daten bzw. Teile dieser Daten vereinigen. Des Weiteren kann die Verifikationsvorrichtung P über einen Zeitraum hinweg von einem und/oder mehreren Sensoren S1 bis S3 erfasste Daten speichern und auswerten. Des Weiteren kann die Verifikationsvorrichtung P die Daten n1 bis n3 verändern. Insbesondere kann sie Rauschen hinzufügen, um die Sicherheit zu erhöhen, da die für den jeweiligen Sensor charakteristischen Hintergrundgeräusche unterdrückt werden und die Daten daher nicht mehr eindeutig zugeordnet werden können, wodurch die Sicherheit der Sensoren erhöht wird. Die Verifikationsvorrichtung P kann weitere Informationen zu den Daten n1 bis n3 hinzufügen, beispielsweise Metainformationen, welche die spezifischen Sensoren S1 bis S1 betreffen. In a fifth step S5, the received data n 1 to n 3 are processed by the verification device P, for example by a software or firmware P W, which is performed on the verification device P. For example, the verification device P can jointly evaluate the first data n 1 , the second data n 2 and the third data n 3 and combine the evaluated data or parts of these data. Furthermore, the verification device P can store and evaluate data acquired by one and / or a plurality of sensors S 1 to S 3 over a period of time. Furthermore, the verification device P can change the data n 1 to n 3 . In particular, it can add noise to increase security, since the background noise characteristic of the particular sensor is suppressed and therefore the data can no longer be uniquely assigned, thereby increasing the safety of the sensors. The verification device P can add further information to the data n 1 to n 3 , for example meta information concerning the specific sensors S 1 to S 1 .
Durch Bearbeitung der empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P werden bearbeitete Daten n* erzeugt.By processing the received data n 1 to n 3 by the verification device P, processed data n * is generated.
In einem sechsten Schritt S6 werden die bearbeiteten Daten n* sowie zweite Sicherheitsmerkmale TP durch die Verifikationsvorrichtung P ausgesendet. Das Aussenden kann hierbei wiederum entweder über direkte Verbindungen, wie beispielsweise Strom oder Glasfaserkabel durchgeführt werden, kann jedoch auch stromlos, insbesondere über eine Funkschnittstelle erfolgen. In a sixth step S6, the processed data n * and second security features T P are sent out by the verification device P. In this case, the transmission can in turn be carried out either via direct connections, such as, for example, power or fiber optic cable, but can also take place without a current, in particular via a radio interface.
In einem siebten Schritt S7 werden die von der Verifikationsvorrichtung P ausgesendeten Daten n* und die zweiten Sicherheitsmerkmale TP durch einen Empfänger C empfangen. Der Empfänger C ist hierbei vorzugsweise ein Endverbraucher, welcher insbesondere von der Verifikationsvorrichtung P Daten angefordert haben kann. Die Daten können jedoch auch von einer Vielzahl von Empfängern empfangen werden.In a seventh step S7, the data n * sent out by the verification device P and the second security features T P are received by a receiver C. In this case, the receiver C is preferably an end user, who may have requested data from the verification device P in particular. However, the data may also be received by a plurality of receivers.
In einem achten Schritt S8 werden die empfangenen Daten n* durch den Empfänger C anhand der zweiten Sicherheitsmerkmale TP verifiziert. In an eighth step S8, the received data n * are verified by the receiver C on the basis of the second security features T P.
Die zweiten Sicherheitsmerkmale TP können hierbei durch die Verifikationsvorrichtung P nach Ausführungsbeispiel der oben für die Sensoren S1 bis S3 beschriebenen Verfahren erzeugt werden.The second security features T P can in this case be generated by the verification device P according to the embodiment of the method described above for the sensors S 1 to S 3 .
Insbesondere können in einer anfänglichen Initialisierungsphase zweite Zertifikate ZC zwischen der Verifikationsvorrichtung P und dem Empfänger C ausgetauscht werden, anhand welcher die zweiten Sicherheitsmerkmale TP erzeugt werden. Durch Überprüfen der von dem Empfänger C empfangenen zweiten Sicherheitsmerkmale TP kann dieser die Verifikationsvorrichtung P verifizieren.In particular, in an initial initialization phase, second certificates Z C can be exchanged between the verification device P and the receiver C, on the basis of which the second security features T P are generated. By checking the second security features T P received by the receiver C, the latter can verify the verification device P.
Beispielsweise umfassen die zweiten Sicherheitsmerkmale TP eine Signatur Sig(Chk(WP), NP, Msg), bestehend aus einer Prüfsumme Chk(WP) der von der Verifikationsvorrichtung verwendeten Software bzw. Firmware WP, eine Nonce NP sowie eine optionale Nachricht Msg an den Empfänger C. Durch Verifizieren der Prüfsumme Chk(WP) und der Nonce NP verifiziert der Empfänger C die empfangenen Daten n*.For example, the second security features T P comprise a signature Sig (Chk (W P ), N P , Msg), comprising a check sum Chk (W P ) of the software or firmware W P used by the verification device, a nonce N P, and a optional message Msg to the receiver C. By verifying the checksum Chk (W P ) and the nonce N P, the receiver C verifies the received data n *.
Wenn der Empfänger C die empfangenen Daten n* verifiziert, so hat er hiermit auch überprüft, dass die empfangenen Daten n* von nicht modifizierten Sensoren S1 bis S3 stammen, dass also insbesondere die durch die Sensoren S1 bis S3 erfassten Daten n1 bis n3 nicht von einem Dritten abgefangen oder modifiziert wurden.If the receiver C verifies the received data n *, it has hereby also checked that the received data n * originate from non-modified sensors S 1 to S 3 , that is, in particular the data n acquired by the sensors S 1 to S 3 1 to n 3 were not intercepted or modified by a third party.
Schlägt das Verifizieren der empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P bzw. das Verifizieren der empfangenen Daten n* durch den Empfänger C fehl, so kann beispielsweise die Verifikationsvorrichtung P bzw. der Empfänger C einen Warnhinweis an den Empfänger C über eine Schnittstelle des Empfängers C oder an eine zentrale Überwachungseinheit, welche insbesondere mehrere Systeme überwachen kann, ausgeben. If the verification of the received data n 1 to n 3 by the verification device P or the verification of the received data n * by the receiver C fails, for example the verification device P or the receiver C can issue a warning to the receiver C via an interface the receiver C or to a central monitoring unit, which can monitor in particular several systems spend.
Das Verifizieren der empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P bzw. das Verifizieren der empfangenen Daten n* durch den Empfänger kann hierbei wahlweise für sämtliche übertragenen Daten ausgeführt werden oder nur bei der jeweils ersten Verbindung zwischen den Sensoren S1 bis S3 und der Verifikationsvorrichtung P bzw. der Verifikationsvorrichtung P und dem Empfänger C, oder nur dann, wenn die empfangenen Daten n1 bis n3 der Sensoren S1 bis S3 von der Verifikationsvorrichtung P zusammengefügt werden. The verification of the received data n 1 to n 3 by the verification device P or the verification of the received data n * by the receiver can hereby optionally be carried out for all transmitted data or only at the respectively first connection between the sensors S 1 to S 3 and the verification device P and the verification device P and the receiver C, or only when the received data n 1 to n 3 of the sensors S 1 to S 3 are joined together by the verification device P.
Des Weiteren umfasst das System
Die ersten Sicherheitsmerkmale TS1 bis TS3 werden hierbei nach einem der oben beschriebenen Verfahren erzeugt. Die Verifikationsvorrichtung P ist darüber hinaus ausgebildet, die empfangenen Daten n1 bis n3 zu bearbeiten, insbesondere durch Vereinigen oder Verändern, wie oben beschrieben, und dadurch bearbeitete Daten n* zu erzeugen.The first security features T S1 to T S3 are hereby generated according to one of the methods described above. The verification device P is furthermore designed to process the received data n 1 to n 3 , in particular by merging or changing, as described above, and to generate data n * processed thereby.
Die bearbeiteten Daten n* werden durch die Verifikationsvorrichtung P zusammen mit zweiten Sicherheitsmerkmalen TP ausgesendet. Das System
Das System kann beispielsweise in der Sicherheitstechnologie eingesetzt werden, wobei die Sensoren S1 bis S3 Überwachungskameras sind. Die Vorrichtung kann jedoch auch in Verbindung mit mikroelektromechanischen Systemen (MEMS) verwendet werden, insbesondere mit MEMS-Sensoren.The system can be used, for example, in security technology, with the sensors S 1 to S 3 being surveillance cameras. However, the device can also be used in conjunction with microelectromechanical systems (MEMS), in particular with MEMS sensors.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102012210041 A1 [0002] DE 102012210041 A1 [0002]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015214370.8A DE102015214370A1 (en) | 2015-07-29 | 2015-07-29 | Method and system for verifying data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015214370.8A DE102015214370A1 (en) | 2015-07-29 | 2015-07-29 | Method and system for verifying data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015214370A1 true DE102015214370A1 (en) | 2017-02-02 |
Family
ID=57795444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015214370.8A Pending DE102015214370A1 (en) | 2015-07-29 | 2015-07-29 | Method and system for verifying data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015214370A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012210041A1 (en) | 2012-06-14 | 2013-12-19 | Robert Bosch Gmbh | Pressure sensor and system for controlling a ventilation device |
-
2015
- 2015-07-29 DE DE102015214370.8A patent/DE102015214370A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012210041A1 (en) | 2012-06-14 | 2013-12-19 | Robert Bosch Gmbh | Pressure sensor and system for controlling a ventilation device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
EP2870565B1 (en) | Testing integrity of property data of a device using a testing device | |
EP3610605B1 (en) | Method and device for generating a cryptographic timestamp for a digital document on a majority basis | |
EP2572490B1 (en) | Method for registering a wireless communication device at a base device and corresponding system | |
WO2013174540A1 (en) | Function for the challenge derivation for protecting components in a challenge response authentication protocol | |
DE102014113582A1 (en) | Apparatus, method and system for context aware security control in a cloud environment | |
EP3498544A1 (en) | Device, method and computer program for unlocking a vehicle component, vehicle to vehicle communication module | |
DE112016004325T5 (en) | Universal sensor and / or sensor cluster for providing a detection pattern | |
DE102015218373B4 (en) | Monitor an integrity of a test record | |
EP3935808B1 (en) | Cryptographically protected provision of a digital certificate | |
DE102010021256A1 (en) | Method for the dynamic authorization of a mobile communication device | |
DE102014201234A1 (en) | Method, management device and device for certificate-based authentication of communication partners in a device | |
DE112016007159B4 (en) | SIGNAL PROCESSING DEVICE, SIGNAL PROCESSING METHOD AND SIGNAL PROCESSING PROGRAM | |
DE102012208836A1 (en) | Method and device for generating cryptographically protected redundant data packets | |
EP3725055B1 (en) | Devices, methods, and computer program for releasing vehicle components, and vehicle-to-vehicle communication module | |
DE102015214370A1 (en) | Method and system for verifying data | |
WO2023217645A1 (en) | Secured access system | |
EP2618226B1 (en) | Industrial automation system and method for its protection | |
DE102014208965A1 (en) | Method for authenticating a network participant and network participant, network and computer program for this purpose | |
EP3401831B1 (en) | Device and method for detecting a physical manipulation in an electronic security module | |
DE102015221372A1 (en) | Method for activating a configuration mode of a device | |
DE102011004312A1 (en) | Position-dependent auto-configuration apparatus for unit module of cabinet, has detection device, which detects mounting position of unit module fastened to mounting units | |
EP3339994A1 (en) | Method for verifying a client allocation, computer program product and device | |
EP3264714B1 (en) | Method for operating a voice control system for authenticated voice control, household appliance, voice control unit, management unit and voice control system | |
DE102016212755B3 (en) | Ethernet vehicle electrical system with protected configurability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |