EP1745651A1 - Method for the authentication of sensor data and corresponding sensor - Google Patents

Method for the authentication of sensor data and corresponding sensor

Info

Publication number
EP1745651A1
EP1745651A1 EP05753699A EP05753699A EP1745651A1 EP 1745651 A1 EP1745651 A1 EP 1745651A1 EP 05753699 A EP05753699 A EP 05753699A EP 05753699 A EP05753699 A EP 05753699A EP 1745651 A1 EP1745651 A1 EP 1745651A1
Authority
EP
European Patent Office
Prior art keywords
sensor
hash value
data
sensor data
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05753699A
Other languages
German (de)
French (fr)
Inventor
Kurt Eberhardt
Arnold Erni
Karl Hofmann
Peter Stifter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIM Infrarot Module GmbH
Original Assignee
AEG Infrarot Module GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AEG Infrarot Module GmbH filed Critical AEG Infrarot Module GmbH
Publication of EP1745651A1 publication Critical patent/EP1745651A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method for authenticating sensor data and an associated sensor.
  • a sensor module with an authentication unit is known from the published patent application DE 199 63 329 AI, which uses cryptographic methods to secure the sensor data to be transmitted. chert.
  • a hash value is calculated and encrypted with a secret sensor key (GS) with which the sensor data to be transmitted are authenticated.
  • GS secret sensor key
  • Cryptographic hash functions are mathematical methods that generate or calculate a value of a predetermined length in the sense of a checksum (hash value) from any data stream (e.g. sensor data, plain text) using a predetermined method.
  • Hash functions are primarily used to demonstrate the authenticity (integrity) of data and texts.
  • the encrypted hash value is decrypted and checked in the receiver. This ensures the origin and the integrity of the sensor data.
  • the data recorded by the sensor module are preferably consumption data, for example gas, electricity, water meters, etc., or biometric feature data, for example finger lines, which have a much smaller volume of data than imaging sensors.
  • the object of the invention is to provide a method for authenticating sensor data for tamper-proof data transmission and to provide an associated sensor.
  • the invention solves this problem by providing a method for authenticating sensor data with the features of claim 1 and by a sensor with the features of claim 5. gene of the sensor are claimed by claims 8 and 9.
  • the calculation of a cryptographic checksum is linked to a challenge response method (request-response method), this cryptographic checksum being transmitted to the receiver as authentication data following the sensor data.
  • the transmitted data can thus advantageously be processed in real time in the receiver and declared valid or invalid immediately after the check.
  • a session key (session key or one-time key) is generated between the at least one sensor and the receiver.
  • the at least one sensor receives a challenge from the receiver with an encrypted random number, which the at least one sensor decrypts and modifies it according to a method known on both sides.
  • This modified random number is then sent back to the recipient in encrypted form as a data block and represents the response to its request.
  • the recipient who in addition to the session key also knows the secret sensor key (GS), receives this data block and carries out the same modification like the sensor on its original random number and compares both numerical values. If the numerical values match, the authenticity of the sensor with respect to the receiver is ensured in this transmission session.
  • GS secret sensor key
  • Another advantage of the method according to the invention is achieved by including the sensor data to be transmitted in the formation of the cryptographic checksum for the authentication of the sensor data, since this enables the integrity of the transmitted data to be checked. Manipulation of the sensor data would have resulted in a change in the checksum that would be recognized by the receiver when it was evaluated. With the method according to the invention, even with public knowledge, a continuous security chain from the sensor that captures the data to central data management with a secure infrastructure is made possible, whereby an undetected manipulation of the transmitted sensor data is almost impossible.
  • the hash value calculation is carried out in parallel with the serial transmission of the sensor data, which is why this hash value is advantageously available as a cryptographic checksum directly after the transmission of the sensor data and can therefore be easily attached to the transmitted sensor data, with the result that Little time is required for encryption and the entire process is accelerated.
  • the received cryptographic checksum is checked in the receiver by first calculating a hash value from the received sensor data using the same method with which the second hash value is generated in the sensor, then decrypting the cryptographic checksum and finally the decryption result using first, the hash value calculated from the received sensor data is compared for identity.
  • a sensor comprises means for generating sensor data, an authentication unit, which in turn comprises a checksum generator for generating the cryptographic checksum and an encryption unit for encrypting the last, ie the second hash value.
  • the sensor is designed, for example, as an imaging sensor, preferably as an infrared camera and / or digital camera.
  • the authentication unit is integrated on the sensor module (sensor chip) and only requires about 10% additional chip area to implement the method according to the invention. This allows a compact embodiment of the sensor despite improved tamper protection.
  • the senor according to the invention is part of a person identification system. In another development, the sensor according to the invention is part of a monitoring system for objects and / or buildings.
  • Fig. 1 is a schematic block diagram of a monitoring system
  • FIG. 2 shows a block diagram of a sensor of the monitoring system from FIG. 1.
  • a monitoring system 10 for example for a building 1, comprises a plurality of sensors S1 to S4, which are connected via a bus system 3 to a receiver 2, which is, for example, part of a central data management system in which the can be evaluated and processed with a cryptographic checksum DS transmitted sensor data D.
  • the sensors S1 to S4 shown by way of example are preferably designed as imaging sensors, for example as infrared and / or digital cameras. In the field of security applications, such imaging sensors S1 to S4 are used to monitor objects and buildings and to identify people. Many intrusions and attacks take place to deceive, manipulate and overcome these systems. Such exchange and / or manipulation attempts must therefore be recognized and a corresponding alarm triggered in the receiver 2.
  • FIG. 2 shows a detailed block diagram of the sensor S1 from FIG. 1, only components relevant to the invention being shown.
  • the imaging sensor S1 comprises image recording means 5, a data processing device 6, an authentication unit 4 with a checksum generator 4.1 and an encryption unit 4.2 and an output control circuit 7.
  • the image recording means 5 comprise, for example, infrared sensors and / or optical sensors which record image information of a monitored environment and make it available as sensor data D for further processing and evaluation.
  • the sensor data D provided by the image recording means 5 are read into the checksum generator 4.1 in blocks, that is to say as data blocks Di of the same length, in order to carry out a block ciphering.
  • a cryptographic checksum DS is linked to a challenge-response method (request-response method), this cryptographic checksum DS being transmitted to the receiver as authentication data following the sensor data.
  • the receiver 2 sends a request (challenge) to the sensor S1, which contains an encrypted random number and is decrypted by the sensor S1 and modified according to a method known on both sides becomes.
  • This modified random number is then encrypted and sent back to the recipient as a data block and provides the Answer (response) to its request.
  • the receiver who in addition to the session key also knows the secret sensor key GS, receives this cryptographic checksum DS, carries out the same modification as the sensor on its original random number and compares both numerical values. If the numerical values match, the authenticity of the sensor with respect to the receiver is ensured in this transmission session.
  • Such a session key is only valid for a short time, i.e. only for a session or a requested data transfer.
  • a first hash value H is first determined for the entirety of all the data to be transmitted by means of the checksum generator 4.1 and then encrypted with the encryption unit 4.2.
  • the i-th hash value Hi is calculated from the i-th data block by using the hash value Hi-j. is encrypted as a key.
  • a secret sensor key GS stored in the encryption unit 4.2 and / or a value derived from the sensor key is used as the starting value H 0 for calculating the first hash value H x for the first data block Di.
  • the last iteratively generated hash value H N is subjected to a hash value calculation to generate the second hash value H 'as a key with the session key (session key, one-time key) as a data block.
  • the resulting hash value H ' is fed to the encryption unit 4.2 and encrypted there with the secret sensor key GS to form the cryptographic checksum DS.
  • the cryptographic checksum DS is transmitted as authentication data with the sensor data D to the receiver 2. This cryptographic checksum DS is thus transmitted to the receiver 2 directly after the complete transmission of a data frame on the same interface, that is to say via the data processing device 6 as DS + D.
  • the output control circuit 7 transmits the sensor data as a data frame to the receiver 2 via corresponding communication channels, which are designed as data bus 3 in the exemplary embodiment shown, the cryptographic checksum DS being appended to the end of the sensor data D combined as a data group (data frame), so that all data groups of the sensors with the associated checksum DS are transmitted to the receiver 2.
  • the receiver 2 can check the authenticity of the received data D by means of a hardware or software-based calculation of the cryptographic checksum DS, since it knows the key of the sending sensor S1 and the session key.
  • a hash value H ' E is thus initially calculated from the received sensor data D, the same method being used for this purpose with which the sensor generates the second hash value.
  • the cryptographic checksum DS is then decrypted and the decryption result compared to the hash value calculated first from the received sensor data for identity.
  • Data D from non-certified sensors or without an authentication file, i.e. without a checksum are discarded. If a swap and / or manipulation attempt is recognized when checking the checksum DS, then the receiver 2 triggers a corresponding alarm. Any communication channels, including wireless transmission methods, can be used to transmit the data D.
  • corresponding one-time keys (session key) are of course generated for all sensors S1, S2, S3 and S4 using the challenge-response method already described above, which act as the current key exclusively for the subsequent sensor data transmission serve the respective sensor and the receiver 2.
  • the authentication unit 4 can be integrated on the sensor chip, since only an additional area requirement of approximately 10% is required.
  • the sensors S1 to S4 shown can each be designed as single-chip assemblies in which all of the components shown in FIG. 2 are integrated on a single chip.
  • This method can also be used for secure data transmission with monolithically integrated sensor Ren are used that are used in security-relevant systems, such as access controls, border controls, e-commerce, etc., in which optical and / or electrical sensors are used, which have a large amount of data.
  • the senor according to the invention is part of a monitoring system for objects and / or buildings.
  • a monitoring system for objects and / or buildings are also possible, for example in a personal identification system.
  • the inventive inclusion of the sensor data to be transmitted in the formation of the hash value for the authentication of the sensor data ensures that the transmitted data is intact, since manipulation of the sensor data results in a changed checksum which is recognized by the receiver during evaluation ,
  • the method according to the invention is therefore also suitable for imaging sensor systems in an unprotected public environment with the requirement for secure data transmission.

Abstract

The invention relates to a method for the authentication of sensor data (D), exchanged between a sensor (S1 to S4) and a corresponding receiver (2), whereby, firstly, a challenge is transmitted from the receiver (2) to the at least one sensor (S1 to S4) with an encoded random number, said challenge is decoded by the at least one sensor (S1 to S4), the random number modified and the modified random number used as unique key (Session Key) for the subsequent sensor data transmission (Response), a first hash value (H) is calculated in the sensor from the sensor data (D), a cryptographic check sum (DS) is generated for authentication of the sensor data (D) for transmission, whereby a second hash value (H`) is calculated from the first hash value (H) and the unique key as data block and encoded by means of the sensor key (GS). The authenticated sensor data (DS+D) is transmitted to the receiver (2) and the cryptographic check sum (DS) is checked for authenticity in the receiver.

Description

Verfahren zur Authentifizierung von Sensordaten und zugehörigem SensorMethod for authentication of sensor data and associated sensor
Die Erfindung betrifft ein Verfahren zur Authentifizierung von Sensordaten und einen zugehörigen Sensor.The invention relates to a method for authenticating sensor data and an associated sensor.
Im Bereich von Sicherheitsanwendungen sind Sensoren zur Ober- wachung von Gegenständen und Gebäuden sowie bei der Identifizierung von Personen üblich. Viele Eindringversuche und Attacken finden statt, um diese Systeme zu täuschen und zu überwinden. Bei derzeitigen Systemen ist eine Schnittstelle zwischen dem Sensor und einem zugehörigen Empfänger in der Regel als ungesicherte Datenschnittstelle ausgeführt. Der Grund dafür ist, dass bildgebende Sensoren eine große zu übertragende Datenmenge erzeugen, deren Verschlüsselung eine erhebliche Rechenleistung erfordert. So dauert z.B. bei der Übertragung von Videodaten die Verschlüsselung der Videodaten länger als eine Sekunde und erfordert eine erhebliche Rechenleistung bei einer sof warebasierten Realisierung. Eine Integration eines für diese Rechenleistung erforderlichen MikroControllers ist im Sensor technisch nur schwer realisierbar.In the area of security applications, sensors for monitoring objects and buildings and for identifying people are common. Many intrusions and attacks take place to deceive and overcome these systems. In current systems, an interface between the sensor and an associated receiver is usually designed as an unsecured data interface. The reason for this is that imaging sensors generate a large amount of data to be transmitted, the encryption of which requires considerable computing power. For example, in the transmission of video data, the encryption of the video data takes longer than a second and requires considerable computing power in the case of a software-based implementation. Integration of a microcontroller required for this computing power is technically difficult to implement in the sensor.
Aus der Offenlegungsschrif DE 199 63 329 AI ist ein Sensormodul mit einer Authentifizierungseinheit bekannt, das zu übertragende Sensordaten mit kryptographischen Verfahren si- chert . Zur Sicherung der zu übertragenden Sensordaten wird beispielsweise ein Hashwert berechnet und mit einem geheimen Sensorschlüssel (GS) verschlüsselt, mit dem die zu übertragenden Sensordaten authentifiziert werden.A sensor module with an authentication unit is known from the published patent application DE 199 63 329 AI, which uses cryptographic methods to secure the sensor data to be transmitted. chert. To secure the sensor data to be transmitted, for example, a hash value is calculated and encrypted with a secret sensor key (GS) with which the sensor data to be transmitted are authenticated.
Kryptographische Hash-Funktionen sind mathematische Methoden, die aus einem beliebigen Datenstrom (z. Bsp. Sensordaten, Klartext) nach einem vorbestimmten Verfahren einen Wert vorgegebener Länge im Sinne einer Prüfsumme (Hashwert) erzeugen bzw. berechnen. Hash-Funktionen dienen vornehmlich dazu, die Unverfälschtheit (Integrität) von Daten und Texten nachzuweisen.Cryptographic hash functions are mathematical methods that generate or calculate a value of a predetermined length in the sense of a checksum (hash value) from any data stream (e.g. sensor data, plain text) using a predetermined method. Hash functions are primarily used to demonstrate the authenticity (integrity) of data and texts.
Gemäß der oben genannten DE 199 63 329 AI wird im Empfänger der verschlüsselte Hashwert entschlüsselt und überprüft. Dadurch kann der Ursprung und die Unversehrtheit der Sensordaten sichergestellt werden. Bei den vom Sensormodul erfassten Daten handelt es sich vorzugsweise um Verbrauchsdaten, beispielsweise von Gas-, Strom-, Wasserzählern usw. oder um biometrische Merkmalsdaten, beispielsweise Fingerlinien, die einen wesentlich kleineren Datenumfang als bild-gebende Sensoren aufweisen.According to DE 199 63 329 AI mentioned above, the encrypted hash value is decrypted and checked in the receiver. This ensures the origin and the integrity of the sensor data. The data recorded by the sensor module are preferably consumption data, for example gas, electricity, water meters, etc., or biometric feature data, for example finger lines, which have a much smaller volume of data than imaging sensors.
Aufgabe der Erfindung ist es, ein Verfahren zur Authentifizierung von Sensordaten für eine manipulationssichere Datenübertragung anzugeben sowie einen zugehörigen Sensor zur Verfügung zu stellen.The object of the invention is to provide a method for authenticating sensor data for tamper-proof data transmission and to provide an associated sensor.
Die Erfindung löst diese Aufgabe durch Bereitstellung eines Verfahrens zur Authentifizierung von Sensordaten mit den Merkmalen des Patentanspruchs 1 und durch einen Sensor mit den Merkmalen des Patentanspruchs 5. Vorteilhafte Verwendun- gen des Sensors werden durch die Patentansprüche 8 und 9 beansprucht .The invention solves this problem by providing a method for authenticating sensor data with the features of claim 1 and by a sensor with the features of claim 5. gene of the sensor are claimed by claims 8 and 9.
Vorteilhafte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.Advantageous embodiments and developments of the invention are specified in the dependent claims.
Erfindungsgemäß wird zur Authentisierung der Sensordaten die Berechnung einer kryptographisehen Prüfsumme mit einem Chal- lenge-Response-Verfahren (Anforderungs-Antwort-Verfahren) verknüpft, wobei diese kryptographische Prüfsumme als Authen- tisierungsdaten im Anschluss an die Sensordaten an den Empfänger übermittelt wird. Damit können in vorteilhafter Weise im Empfänger die übertragenen Daten in Echtzeit verarbeitet und unmittelbar nach der Überprüfung für gültig oder ungültig erklärt werden.According to the invention, for the authentication of the sensor data, the calculation of a cryptographic checksum is linked to a challenge response method (request-response method), this cryptographic checksum being transmitted to the receiver as authentication data following the sensor data. The transmitted data can thus advantageously be processed in real time in the receiver and declared valid or invalid immediately after the check.
Zur Durchführung dieses Challenge-Response-Verfahren wird zwischen dem mindestens einen Sensor und dem Empfänger ein Session-Key (Sitzungs-schlüssel bzw. Einmalschlüssel) erzeugt. Hierzu empfängt der mindestens eine Sensor vom Empfänger eine Anforderung (Challenge) mit einer verschlüsselten Zufallszahl, die der mindestens eine Sensor entschlüsselt und diese nach einem auf beiden Seiten bekannten Verfahren modifiziert. Diese modifizierte Zufallszahl wird dann als Datenblock verschlüsselt an den Empfänger zurückgeschickt und stellt die Antwort (Response) zu dessen Anforderung dar. Der Empfänger, dem neben dem Session-Key auch der geheime Sensorschlüssel (GS) bekannt ist, empfängt diesen Datenblock, führt dieselbe Modifikation wie der Sensor an seiner Originalzufallszahl durch und vergleicht beide Zahlenwerte. Bei einer Übereinstimmung der Zahlenwerte ist die Authentizität des Sensors in Bezug auf den Empfänger in dieser Übertragungssession abgesichert. Ein solcher Session-Key ist nur für eine kurze Zeit, also nur für eine Session oder eine angeforderte Datenübertragung gültig.To carry out this challenge-response method, a session key (session key or one-time key) is generated between the at least one sensor and the receiver. To this end, the at least one sensor receives a challenge from the receiver with an encrypted random number, which the at least one sensor decrypts and modifies it according to a method known on both sides. This modified random number is then sent back to the recipient in encrypted form as a data block and represents the response to its request. The recipient, who in addition to the session key also knows the secret sensor key (GS), receives this data block and carries out the same modification like the sensor on its original random number and compares both numerical values. If the numerical values match, the authenticity of the sensor with respect to the receiver is ensured in this transmission session. Such a session key is only for one short time, i.e. only valid for a session or a requested data transfer.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens wird durch die Einbeziehung der zu übertragenden Sensordaten in die Bildung der kryptographischen Prüfsumme für die Authentifizierung der Sensordaten erzielt, da dadurch die Überprüfung der Unversehrtheit der übertragenen Daten möglich ist. Denn eine Manipulation der Sensordaten hätte eine veränderte Prüf- summe zur Folge hat, die bei der Auswertung durch den Empfänger erkannt würde. Durch das erfindungsgemäße Verfahren wird auch bei öffentlicher Kenntnis eine durchgängige Sicherheitskette vom Sensor, der die Daten erfasst, bis zu einer zentralen Datenverwaltung mit gesicherter Infrastruktur ermöglicht, wodurch eine unerkannte Manipulation der übertragenen Sensordaten nahezu unmöglich wird.Another advantage of the method according to the invention is achieved by including the sensor data to be transmitted in the formation of the cryptographic checksum for the authentication of the sensor data, since this enables the integrity of the transmitted data to be checked. Manipulation of the sensor data would have resulted in a change in the checksum that would be recognized by the receiver when it was evaluated. With the method according to the invention, even with public knowledge, a continuous security chain from the sensor that captures the data to central data management with a secure infrastructure is made possible, whereby an undetected manipulation of the transmitted sensor data is almost impossible.
Zur Hashwertberechnung, also zur Bildung der kryptographischen Prüfsumme werden etablierte Standardverfahren verwendet.Established standard methods are used to calculate the hash value, i.e. to form the cryptographic checksum.
Gemäß einer vorteilhaften Weiterbildung der Erfindung erfolgt parallel zur seriellen Übertragung der Sensordaten die Hashwertberechnung, weshalb dieser Hashwert als kryptographische Prüfsumme in vorteilhafter Weise direkt nach der Übertragung der Sensordaten zur Verfügung steht und damit einfach an die übertragenen Sensordaten angehängt werden kann, mit der Folge, dass für die Verschlüsselung nur wenig Zeit erforderlich ist und damit das gesamte Verfahren beschleunigt wird.According to an advantageous development of the invention, the hash value calculation is carried out in parallel with the serial transmission of the sensor data, which is why this hash value is advantageously available as a cryptographic checksum directly after the transmission of the sensor data and can therefore be easily attached to the transmitted sensor data, with the result that Little time is required for encryption and the entire process is accelerated.
Um das erfindungsgemäße Verfahren weiter zu beschleunigen, sind nicht alle Sensordaten zur Hashwertberechnung erforderlich, sondern es können eine vorgegebene Anzahl von Sensorda- ten verwendet werden, bspw. nur jedes dritte Byte. Allerdings wird dadurch die Sicherheit des Verfahrens in Abhängigkeit des Umfanges der verwendeten Sensordaten reduziert .In order to further accelerate the method according to the invention, not all sensor data are required for calculating the hash value, but rather a predetermined number of sensor data ten, for example, only every third byte. However, this reduces the security of the method depending on the scope of the sensor data used.
Die Überprüfung der empfangenen kryptographischen Prüfsumme erfolgt in dem Empfänger, indem zunächst aus den empfangenen Sensordaten ein Hashwert berechnet wird, und zwar nach dem gleichen Verfahren, mit dem im Sensor der Zweite Hashwert erzeugt wird, anschließend die kryptographische Prüfsumme entschlüsselt und schließlich das Entschlüsselungsergebnis mit dem zuerst aus dem empfangenen Sensordaten errechneten Hashwert auf Identität verglichen wird.The received cryptographic checksum is checked in the receiver by first calculating a hash value from the received sensor data using the same method with which the second hash value is generated in the sensor, then decrypting the cryptographic checksum and finally the decryption result using first, the hash value calculated from the received sensor data is compared for identity.
Ein erfindungsgemäßer Sensor umfasst Mittel zum Erzeugen von Sensordaten, eine Authentifizierungseinheit , die ihrerseits einen Prüfsummengenerator zur Erzeugung der kryptographischen Prüfsumme und eine Verschlüsselungseinheit zur Verschlüsselung des letzten, also des zweiten Hashwertes umfasst. Der Sensor ist beispielsweise als bildgebender Sensor, vorzugsweise als Infrarotkamera und/oder Digitalkamera, ausgeführt.A sensor according to the invention comprises means for generating sensor data, an authentication unit, which in turn comprises a checksum generator for generating the cryptographic checksum and an encryption unit for encrypting the last, ie the second hash value. The sensor is designed, for example, as an imaging sensor, preferably as an infrared camera and / or digital camera.
In Ausgestaltung des erfindungsgemäßen Sensors ist die Authentifizierungseinheit auf dem Sensorbaustein (Sensorchip) integriert und erfordert zur Implementierung des erfindungsgemäßen Verfahrens nur ca. 10% zusätzliche Chipfläche. Dadurch ist trotz verbessertem Manipulationsschutz eine kompakte Ausführungsform des Sensors möglich.In an embodiment of the sensor according to the invention, the authentication unit is integrated on the sensor module (sensor chip) and only requires about 10% additional chip area to implement the method according to the invention. This allows a compact embodiment of the sensor despite improved tamper protection.
Bei einer Weiterbildung ist der erfindungsgemäße Sensor Teil eines Personenidentifikationssystems . Bei einer anderen Weiterbildung ist der erfindungsgemäße Sensor Teil eines Überwachungssystems für Gegenstände und/oder Gebäude .In one development, the sensor according to the invention is part of a person identification system. In another development, the sensor according to the invention is part of a monitoring system for objects and / or buildings.
Eine vorteilhafte Ausführungsform der Erfindung ist in den Zeichnungen dargestellt und wird nachfolgend beschrieben.An advantageous embodiment of the invention is shown in the drawings and is described below.
Dabei zeigen:Show:
Fig. 1 ein schematisches Blockschaltbild eines Überwachungssystems, undFig. 1 is a schematic block diagram of a monitoring system, and
Fig. 2 ein Blockschaltbild eines Sensors des Überwachungssystems aus Fig. 1.FIG. 2 shows a block diagram of a sensor of the monitoring system from FIG. 1.
Wie aus Fig. 1 ersichtlich ist, umfasst ein Überwachungs- system 10, beispielsweise für ein Gebäude 1, mehrere Sensoren Sl bis S4, die über ein Bussystem 3 mit einem Empfänger 2 verbunden sind, der beispielsweise Teil einer zentralen Datenverwaltung ist, in der die mit einer kryptographischen Prüfsumme DS übertragenen Sensordaten D ausgewertet und verarbeitet werden. Die beispielhaft dargestellten Sensoren Sl bis S4 sind vorzugsweise als bildgebende Sensoren, beispielsweise als Infrarot- und/oder Digitalkamera ausgeführt. Im Bereich von Sicherheitsanwendungen werden solche bildgebenden Sensoren Sl bis S4 zur Überwachung von Gegenständen und Gebäuden sowie bei der Identifizierung von Personen benutzt. Es finden viele Eindringversuche und Attacken statt, um diese Systeme zu täuschen, zu manipulieren und zu überwinden. Deshalb müssen solche Tauschungs- und/oder Manipulationsversuche erkannt und im Empfänger 2 ein entsprechender Alarm ausgelöst werden. Daher wird im dargestellten Überwachungssystem 10 das erfindungsgemäße Verfahren zur Authentifikation von Sensordaten D angewendet, das nachfolgend im Zusammenhang mit Fig. 2 beschrieben wird. Fig. 2 zeigt ein detailliertes Blockschaltbild des Sensors Sl aus Fig. 1, wobei nur für die Erfindung relevante Komponenten dargestellt sind. Wie aus Fig. 2 ersichtlich ist, umfasst der bildgebende Sensor Sl Bildaufnahmemittel 5, eine Datenverarbeitungseinrichtung 6, eine Authentifizierungseinheit 4 mit einem Prüfsummengenerator 4.1 und einer Verschlüsselungseinheit 4.2 und eine Ausgabesteuerschaltung 7.As can be seen from FIG. 1, a monitoring system 10, for example for a building 1, comprises a plurality of sensors S1 to S4, which are connected via a bus system 3 to a receiver 2, which is, for example, part of a central data management system in which the can be evaluated and processed with a cryptographic checksum DS transmitted sensor data D. The sensors S1 to S4 shown by way of example are preferably designed as imaging sensors, for example as infrared and / or digital cameras. In the field of security applications, such imaging sensors S1 to S4 are used to monitor objects and buildings and to identify people. Many intrusions and attacks take place to deceive, manipulate and overcome these systems. Such exchange and / or manipulation attempts must therefore be recognized and a corresponding alarm triggered in the receiver 2. Therefore, in the monitoring system 10 shown, the method according to the invention for authenticating sensor data D is used, which is described below in connection with FIG. 2. FIG. 2 shows a detailed block diagram of the sensor S1 from FIG. 1, only components relevant to the invention being shown. As can be seen from FIG. 2, the imaging sensor S1 comprises image recording means 5, a data processing device 6, an authentication unit 4 with a checksum generator 4.1 and an encryption unit 4.2 and an output control circuit 7.
Die Bildaufnahmemittel 5 umfassen beispielsweise Infrarotsensoren und/oder optische Sensoren, die Bildinformationen eines überwachten Umfeldes aufnehmen und als Sensordaten D zur weiteren Verarbeitung und Auswertung zur Verfügung stellen. In der Datenverarbeitungseinheit 6 werden die von den Bildaufnahmemitteln 5 zur Verfügung gestellten Sensordaten D zur Durchführung einer Blockchiffrierung blockweise, also als Datenblöcke Di von jeweils gleicher Länge in den Prüfsummengenerator 4.1 eingelesen.The image recording means 5 comprise, for example, infrared sensors and / or optical sensors which record image information of a monitored environment and make it available as sensor data D for further processing and evaluation. In the data processing unit 6, the sensor data D provided by the image recording means 5 are read into the checksum generator 4.1 in blocks, that is to say as data blocks Di of the same length, in order to carry out a block ciphering.
Zur Authentifizierung der Sensordaten wird die Berechnung einer kryptographischen Prüfsumme DS mit einem Challenge- Response-Verfahren (Anforderungs-Antwort-Verfahren) verknüpft, wobei diese kryptographische Prüfsumme DS als Authen- tisierungsdaten im Anschluss an die Sensordaten an den Empfänger übermittelt wird. Hierzu wird zur Erzeugung eines Session-Key (Sitzungs-schlüssel bzw. Einmalschlüssel) vom Empfänger 2 eine Anforderung (Challenge) an den Sensor Sl gesendet, die eine verschlüsselte Zufallszahl enthält und von dem Sensor Sl dekryptiert und nach einem auf beiden Seiten bekannten Verfahren modifiziert wird.To authenticate the sensor data, the calculation of a cryptographic checksum DS is linked to a challenge-response method (request-response method), this cryptographic checksum DS being transmitted to the receiver as authentication data following the sensor data. To generate a session key (session key or one-time key), the receiver 2 sends a request (challenge) to the sensor S1, which contains an encrypted random number and is decrypted by the sensor S1 and modified according to a method known on both sides becomes.
Diese modifizierte Zufallszahl wird dann als Datenblock verschlüsselt an den Empfänger zurückgeschickt und stellt die Antwort (Response) zu dessen Anforderung dar. Der Empfänger, dem neben dem Session-Key auch der geheime Sensorschlüssel GS bekannt ist, empfängt diese kryptographische Prüfsumme DS, führt dieselbe Modifikation wie der Sensor an seiner Originalzufallszahl durch und vergleicht beide Zahlenwerte. Bei einer Übereinstimmung der Zahlenwerte ist die Authentizität des Sensors in Bezug auf den Empfänger in dieser Übertragungssession abgesichert. Ein solcher Session-Key ist nur für eine kurze Zeit, also nur für eine Session oder eine angeforderte Datenübertragung gültig.This modified random number is then encrypted and sent back to the recipient as a data block and provides the Answer (response) to its request. The receiver, who in addition to the session key also knows the secret sensor key GS, receives this cryptographic checksum DS, carries out the same modification as the sensor on its original random number and compares both numerical values. If the numerical values match, the authenticity of the sensor with respect to the receiver is ensured in this transmission session. Such a session key is only valid for a short time, i.e. only for a session or a requested data transfer.
Zur Berechnung der kryptographischen Prüfsumme DS wird mittels des Prüfsummengenerator 4.1 zuerst ein erster Hashwert H für die Gesamtheit aller zu übertragenden Daten bestimmt und anschließend mit der Verschlüsselungseinheit 4.2 verschlüsselt .To calculate the cryptographic checksum DS, a first hash value H is first determined for the entirety of all the data to be transmitted by means of the checksum generator 4.1 and then encrypted with the encryption unit 4.2.
Zur Hashwertberechnung kann jedes etablierte Standardverfahren verwendet werden. Beispielhaft soll jedoch im folgenden ein Verfahren zur Hashwertberechnung dargestellt und bschrie- ben werden. Bei diesem mittels eines Blockchiffrierers durchgeführten Verfahrens wird der erste Hashwert H mittels eines Iterationsverfahrens aus Hashwerten Hi, i=0,l, ... N erzeugt, wobei parallel zur Übertragung der Sensordaten aus jedem i- ten Datenblock der in Datenblöcken Di aufgeteilten Sensordaten mittels des in der vorangegangenen (i-1) -ten Iteration erzeugten Hashwertes ein Hashwert der i-ten Iteration berechnet wird.Any established standard method can be used to calculate the hash value. As an example, however, a method for calculating the hash value is to be shown and described below. In this method, which is carried out by means of a block cipher, the first hash value H is generated by means of an iteration method from hash values Hi, i = 0, l,... N, the sensor data divided into data blocks Di being parallel to the transmission of the sensor data by means of of the hash value generated in the previous (i-1) th iteration, a hash value of the i th iteration is calculated.
Mittels des Prüfsummengenerators 4.1 wird der i-te Hashwert Hi aus dem i-ten Datenblock errechnet, indem dieser mit dem Hashwert Hi-j. als Schlüssel verschlüsselt wird. Als Startwert H0 zur Berechnung des ersten Hashwertes Hx für den ersten Datenblock Di wird ein geheimer in der Verschlüsselungseinheit 4.2 gespeicherter Sensorschlüssel GS und/oder ein aus dem Sensorschlüssel abgeleiteter Wert verwendet .Using the checksum generator 4.1, the i-th hash value Hi is calculated from the i-th data block by using the hash value Hi-j. is encrypted as a key. A secret sensor key GS stored in the encryption unit 4.2 and / or a value derived from the sensor key is used as the starting value H 0 for calculating the first hash value H x for the first data block Di.
Der letzte iterativ erzeugt Hashwert HN wird als Schlüssel mit dem Session-Key (Sitzungsschlüssel, Einmalschlüssel) als Datenblock nochmals einer Hashwertberechnung zur Erzeugung des zweiten Hashwertes H' unterzogen. Der resultierende Hashwert H' wird der Verschlüsselungseinheit 4.2 zugeführt und dort mit dem geheimen Sensorschlüssel GS zur Bildung der kryptographischen Prüfsumme DS verschlüsselt. Die kryptographische Prüfsumme DS wird als Authentifizierungsdaten mit den Sensordaten D zum Empfänger 2 übermittelt. Damit wird diese kryptographische Prüfsumme DS direkt nach vollständiger Übertragung eines Datenframes auf derselben Schnittstelle, also über die Datenverarbeitungseinrichtung 6 als DS+D an den Empfänger 2 übermittelt.The last iteratively generated hash value H N is subjected to a hash value calculation to generate the second hash value H 'as a key with the session key (session key, one-time key) as a data block. The resulting hash value H 'is fed to the encryption unit 4.2 and encrypted there with the secret sensor key GS to form the cryptographic checksum DS. The cryptographic checksum DS is transmitted as authentication data with the sensor data D to the receiver 2. This cryptographic checksum DS is thus transmitted to the receiver 2 directly after the complete transmission of a data frame on the same interface, that is to say via the data processing device 6 as DS + D.
Die Ausgabesteuerschaltung 7 überträgt die Sensordaten als Datenframe über entsprechende Kommunikationskanäle, die im dargestellten Ausführungsbeispiel als Datenbus 3 ausgeführt sind, an den Empfänger 2, wobei am Ende der als Datengruppe (Datenframe) zusammengefasste Sensordaten D die kryptographische Prüfsumme DS angehängt wird, so dass alle Datengruppen der Sensoren mit jeweils der zugehörigen Prüfsumme DS zum Empfänger 2 übertragen werden.The output control circuit 7 transmits the sensor data as a data frame to the receiver 2 via corresponding communication channels, which are designed as data bus 3 in the exemplary embodiment shown, the cryptographic checksum DS being appended to the end of the sensor data D combined as a data group (data frame), so that all data groups of the sensors with the associated checksum DS are transmitted to the receiver 2.
Der Empfänger 2 kann durch eine hard- oder softwarebasierte Berechnung der kryptographische Prüfsumme DS die Authentizität der empfangenen Daten D überprüfen, da ihm der Schlüssel des sendenden Sensors Sl und der Session-Key bekannt sind. Damit wird zunächst aus den empfangenen Sensordaten D ein Hashwert H'E berechnet, wobei hierzu das gleiche Verfahren angewendet wird, mit dem der Sensor den zweiten Hashwert erzeugt. Anschließend wird die kryptographische Prüfsumme DS entschlüsselt und das Entschlüsselungsergebnis mit dem zuerst aus den empfangenen Sensordaten errechneten Hashwert auf I- dentität verglichen.The receiver 2 can check the authenticity of the received data D by means of a hardware or software-based calculation of the cryptographic checksum DS, since it knows the key of the sending sensor S1 and the session key. A hash value H ' E is thus initially calculated from the received sensor data D, the same method being used for this purpose with which the sensor generates the second hash value. The cryptographic checksum DS is then decrypted and the decryption result compared to the hash value calculated first from the received sensor data for identity.
Daten D von nicht zertifizierten Sensoren oder ohne Authenti- fizierungsdatei , d.h. ohne Prüfsumme werden verworfen. Wird bei der Überprüfung der Prü summe DS ein Tauschungs- und/oder Manipulationsversuch erkannt, dann löst der Empfänger 2 einen entsprechenden Alarm aus. Zur Übertragung der Daten D können beliebige Kommunikationskanäle, also auch drahtlose Übertragungsverfahren benutzt werden.Data D from non-certified sensors or without an authentication file, i.e. without a checksum are discarded. If a swap and / or manipulation attempt is recognized when checking the checksum DS, then the receiver 2 triggers a corresponding alarm. Any communication channels, including wireless transmission methods, can be used to transmit the data D.
Zur Bildung eines aktuellen Schlüssels für die nachfolgende Datenübertragung werden natürlich für alle Sensoren Sl, S2, S3 und S4 mit dem bereits oben beschriebenen Challenge- Response-Verfahren entsprechende Einmalschlüssel (Session- Key) erzeugt, die als aktuelle Schlüssel ausschließlich für die nachfolgende Sensordatenübertragung zwischen dem jeweiligen Sensor und dem Empfänger 2 dienen.To form a current key for the subsequent data transmission, corresponding one-time keys (session key) are of course generated for all sensors S1, S2, S3 and S4 using the challenge-response method already described above, which act as the current key exclusively for the subsequent sensor data transmission serve the respective sensor and the receiver 2.
Durch die Anwendung des erfindungsgemäßen Verfahrens kann die Authentifizierungseinheit 4 auf dem Sensorchip integriert werden, da nur ein zusätzlicher Flächenbedarf von ca. 10% erforderlich ist. Somit können die dargestellten Sensoren Sl bis S4 jeweils als Einchipbaugruppen ausgeführt sein, bei denen alle in Fig. 2 dargestellten Komponenten auf einem einzigen Chip integriert sind. Dieses Verfahren kann auch für eine sichere Datenübertragung bei monolithisch integrierten Senso- ren verwendet werden, die in sicherheitsrelevanten Systemen zum Einsatz kommen, beispielsweise Zugangskontrollen, Grenzkontrollen, e-commerce etc., in denen optische und/oder e- lektrische Sensoren eingesetzt werden, die ein großes Datenaufkommen haben.By using the method according to the invention, the authentication unit 4 can be integrated on the sensor chip, since only an additional area requirement of approximately 10% is required. Thus, the sensors S1 to S4 shown can each be designed as single-chip assemblies in which all of the components shown in FIG. 2 are integrated on a single chip. This method can also be used for secure data transmission with monolithically integrated sensor Ren are used that are used in security-relevant systems, such as access controls, border controls, e-commerce, etc., in which optical and / or electrical sensors are used, which have a large amount of data.
Im dargestellten Ausführungsbeispiel ist der erfindungsgemäße Sensor Teil eines Überwachungssystems für Gegenstände und/oder Gebäude. Selbstverständlich sind auch andere Anwendungen möglich, beispielsweise in einem Personenidentifikationssystem.In the exemplary embodiment shown, the sensor according to the invention is part of a monitoring system for objects and / or buildings. Of course, other applications are also possible, for example in a personal identification system.
Durch die erfindungsgemäße Einbeziehung der zu übertragenden Sensordaten in die Bildung des Hashwertes für die Authentifizierung der Sensordaten, wird die Überprüfung der Unversehrtheit der übertragenen Daten gewährleistet, da eine Manipulation der Sensordaten eine veränderte Prüfsumme zur Folge hat, die bei der Auswertung durch den Empfänger erkannt wird. Somit eignet sich das erfindungsgemäße Verfahren auch für bildgebende Sensorsysteme in ungeschützter öffentlicher Umgebung mit der Anforderung der sicheren Datenübertragung.The inventive inclusion of the sensor data to be transmitted in the formation of the hash value for the authentication of the sensor data ensures that the transmitted data is intact, since manipulation of the sensor data results in a changed checksum which is recognized by the receiver during evaluation , The method according to the invention is therefore also suitable for imaging sensor systems in an unprotected public environment with the requirement for secure data transmission.
,o0o. , O0o.

Claims

Patentansprüche claims
Verfahren zur Authentifizierung von Sensordaten (D) , die zwischen mindestens einem Sensor (Sl bis S4) und einem zugehörigen Empfänger (2) ausgetauscht werden, bei dem zunächst vom Empfänger (2) eine Anforderung (Challenge) an den mindestens einen Sensor (Sl bis S4) mit einer verschlüsselten Zufallszahl übertragen wird, diese Anforderung von dem mindestens einen Sensor (Sl bis S4) entschlüsselt, die Zufallszahl modifiziert und die modifizierte Zufallszahl als Einmalschlüssel (Session-Key, Sitzungsschlüssel) für die nachfolgende Sensordatenübertragung (Response) gemäß folgenden Schritten verwendet wird:Method for authenticating sensor data (D) which are exchanged between at least one sensor (S1 to S4) and an associated receiver (2), in which the receiver (2) first makes a request (challenge) to the at least one sensor (S1 to S4) is transmitted with an encrypted random number, this request is decrypted by the at least one sensor (S1 to S4), the random number is modified and the modified random number is used as a one-time key (session key, session key) for the subsequent sensor data transmission (response) in accordance with the following steps becomes:
(1) Sensorseitiges Berechnen eines ersten Hashwertes (H) aus den Sensordaten (D) ,(1) calculating a first hash value (H) from the sensor data (D) on the sensor side,
(2) Erzeugung einer kryptographischen Prüfsumme (DS) zur Authentifizierung der zu übertragenden Sensordaten (D) , indem a) aus dem ersten Hashwert (H) und dem Einmal - Schlüssel als Datenblock ein zweiter Hashwert (H*) errechnet wird, b) der zur Bildung der Prüfsumme (DS) zweite Hash¬ wert H' mit einem geheimen Sensorschlüssel (GS) verschlüsselt wird (3) Übertragen der authentifizierten Sensordaten (DS+D) an den Empfänger (2) , und (4) empfängerseitiges Überprüfen der empfangenen kryptographischen Prüfsumme (DS) auf Authentizität.(2) generation of a cryptographic checksum (DS) for authenticating the sensor data to be transmitted (D) by a) calculating a second hash value (H *) from the first hash value (H) and the one-time key as a data block, b) the second to form the sum (DS) hash ¬ value 'encrypts H using a secret sensor key (GS) (3) transferring the authenticated sensor data (DS + D) to the receiver (2), and (4) receiver side Check the received cryptographic checksum (DS) for authenticity.
2. Verfahren nach Anspruch 1, bei dem die Erzeugung des ersten Hashwertes (H) parallel zur seriellen Übertragung der Sensordaten erfolgt.2. The method according to claim 1, wherein the generation of the first hash value (H) takes place parallel to the serial transmission of the sensor data.
3. Verfahren nach einem der Ansprüche 1 oder 2 , bei dem nur eine vorgegebene Anzahl der Sensordaten (D) zur Erzeugung des ersten Hashwertes (H) verwendet werden.3. The method according to any one of claims 1 or 2, in which only a predetermined number of sensor data (D) are used to generate the first hash value (H).
4. Verfahren nach einem der vorangehenden Ansprüche, bei dem zur Überprüfung der empfangenen kryptographischen Prufsumme (DS) auf Authentizität folgende Schritte durchgeführt werden: a) Empfängerseitiges Berechnen einen Hashwertes (H'E) aus den empfangenen Sensordaten (D) mit dem im Sensor verwendeten Verfahren zur Berechnung des zweiten Hashwertes (H1) , b) Entschlüsseln der empfangenen kryptographischen Prüfsumme (DS) , und c) Vergleich des Entschlüsselungsergebnisses (Hλ) mit dem Hashwert (H'E) auf Identität.4. The method as claimed in one of the preceding claims, in which the following steps are carried out for checking the received cryptographic checksum (DS) for authenticity: a) Calculating a hash value (H ' E ) on the receiver side from the received sensor data (D) with that used in the sensor Method for calculating the second hash value (H 1 ), b) decrypting the received cryptographic checksum (DS), and c) comparing the decryption result (H λ ) with the hash value (H ' E ) for identity.
5. Sensor zur Durchführung des Authentifizierungsverfahrens nach einem der Ansprüche 1 bis 4 mit - Mitteln (5) zum Erzeugen von Sensordaten (D) , - einer Authentifizierungseinheit (4) , und - in der Authentifizierungseinheit (4) angeordneten Prüf- summengenerator (4.1) zur Erzeugung der kryptographischen Prüfsumme (DS) und einer Verschlüsselungseinheit (4.2) zur Verschlüsselung des zweiten Hashwertes (H1) .5. Sensor for performing the authentication method according to one of claims 1 to 4 with - means (5) for generating sensor data (D), - an authentication unit (4), and - checksum generator (4.1) arranged in the authentication unit (4) for generating the cryptographic checksum (DS) and an encryption unit (4.2) for encrypting the second hash value (H 1 ).
6. Sensor nach Anspruch 5, der als bildgebender Sensor (Sl bis S4) , vorzugsweise als Infrarotkamera und/oder Digitalkamera, ausgeführt ist.6. Sensor according to claim 5, which is designed as an imaging sensor (S1 to S4), preferably as an infrared camera and / or digital camera.
7. Sensor nach Anspruch 5 oder 6, dessen Authentifizierungseinheit (4) auf einem Sensorbaustein integriert ist.7. Sensor according to claim 5 or 6, whose authentication unit (4) is integrated on a sensor module.
8. Personenidentifikationssystem mit mindestens einen Sensor (Sl bis S4) nach einem der Ansprüche 6 bis 7.8. Personal identification system with at least one sensor (Sl to S4) according to one of claims 6 to 7.
9. Überwachungssystem für Gegenstände und/oder Gebäude, mit mindestens einen Sensor (Sl bis S4) nach einem der Ansprüche 6 bis 7.9. Monitoring system for objects and / or buildings, with at least one sensor (Sl to S4) according to one of claims 6 to 7.
, oOo. , oOo.
EP05753699A 2004-05-14 2005-05-17 Method for the authentication of sensor data and corresponding sensor Withdrawn EP1745651A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004024002A DE102004024002B4 (en) 2004-05-14 2004-05-14 Method for authenticating sensor data and associated sensor
PCT/DE2005/000915 WO2005112459A1 (en) 2004-05-14 2005-05-17 Method for the authentication of sensor data and corresponding sensor

Publications (1)

Publication Number Publication Date
EP1745651A1 true EP1745651A1 (en) 2007-01-24

Family

ID=34970366

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05753699A Withdrawn EP1745651A1 (en) 2004-05-14 2005-05-17 Method for the authentication of sensor data and corresponding sensor

Country Status (4)

Country Link
US (1) US20080276092A1 (en)
EP (1) EP1745651A1 (en)
DE (1) DE102004024002B4 (en)
WO (1) WO2005112459A1 (en)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006021524A1 (en) * 2004-08-23 2006-03-02 Siemens Aktiengesellschaft Billing method and system in a peer-to-peer network
DE102004049026B4 (en) * 2004-10-05 2007-06-21 Nec Europe Ltd. Method for authenticating elements of a group
DE102011004978B4 (en) 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Process, control device and system for the detection of violations of the authenticity of system components
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
DE102007039530A1 (en) * 2007-08-21 2009-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Method for compatibility testing of a measuring system consisting of a transmitter and a sensor
US20100138654A1 (en) * 2008-12-01 2010-06-03 Apple Inc. System and method for authentication based on particle gun emissions
TWI401979B (en) * 2009-10-14 2013-07-11 Ind Tech Res Inst Access authorization method and apparatus for a wireless sensor network
DE102009051201B4 (en) * 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentication and data integrity protection of a token
DE102010040688A1 (en) * 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Method and device for authenticating multicast messages
WO2012129641A1 (en) 2011-03-25 2012-10-04 Certicom Corp. Interrogating an authentication device
CN103503366B (en) 2011-05-06 2016-10-12 塞尔蒂卡姆公司 Manage the data for authenticating device
US9465755B2 (en) 2011-07-18 2016-10-11 Hewlett Packard Enterprise Development Lp Security parameter zeroization
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
EP2950058B1 (en) * 2014-05-28 2018-03-28 Axis AB Calibration data in a sensor system
EP3206130B1 (en) 2014-07-01 2018-01-31 Axis AB Methods and devices for finding settings to be used in relation to a sensor unit connected to a processing unit
CN107209562B (en) * 2015-02-13 2021-04-30 索尼公司 Information processing system, information processing apparatus, control method, and storage medium
KR101838511B1 (en) * 2016-05-17 2018-03-14 현대자동차주식회사 Method of providing security for controller using encryption and appratus for implementing the same
US10320756B2 (en) * 2016-12-31 2019-06-11 Intel Corporation Secure communications for sensor data
US11076291B2 (en) * 2017-01-10 2021-07-27 Paypal, Inc. Emulated mobile device identification
EP3514499B1 (en) * 2018-01-23 2020-08-26 Siemens Aktiengesellschaft Verification of sensor data
EP3627372A1 (en) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Sensor data assembly and manufacturing device
EP3627253A1 (en) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Data structure product and product kit
JP2020167509A (en) * 2019-03-29 2020-10-08 コベルコ建機株式会社 Information processing system, information processing method, and program
US11101996B2 (en) * 2019-11-15 2021-08-24 Red Hat, Inc. TPM-based data integrity

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4463437A (en) * 1981-04-27 1984-07-31 Bethlehem Steel Corp. Furnace burden thermographic method and apparatus
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
KR100282623B1 (en) * 1998-05-12 2001-03-02 탁승호 Value transfer and value storage method and value storage power meter using the same
JP3219064B2 (en) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション Digital data authentication system
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
AU4250100A (en) * 1999-04-22 2000-11-10 Veridicom, Inc. High security biometric authentication using a public key/private key encryptionpairs
DE19963329A1 (en) * 1999-12-27 2001-07-12 Siemens Ag Backup of sensor data
US20020095586A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
EP1442597A2 (en) * 2001-11-01 2004-08-04 A4S Technologies Inc. Remote surveillance system
JP3884955B2 (en) * 2001-12-28 2007-02-21 キヤノン株式会社 Image verification system and image verification apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005112459A1 *

Also Published As

Publication number Publication date
DE102004024002A1 (en) 2005-12-01
DE102004024002B4 (en) 2008-05-21
WO2005112459A1 (en) 2005-11-24
US20080276092A1 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
EP1745651A1 (en) Method for the authentication of sensor data and corresponding sensor
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE60311036T2 (en) Procedure for authenticating potential members invited to join a group
DE112018003825T5 (en) BLOCKCHAIN AUTHORIZATION CHECK BY HARD / SOFT TOKEN CHECK
DE112005001672B4 (en) A method of providing a secret direct-proof key to devices using an online service
DE112005001654B4 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
EP1777907B1 (en) Method and devices for carrying out cryptographic operations in a client-server network
DE102010042539A1 (en) Data senders with a secure but efficient signature
EP2567501B1 (en) Method for cryptographic protection of an application
DE112015002927B4 (en) Password-based secret encryption key generation and management
DE19622630C1 (en) Method for group-based cryptographic key management between a first computer unit and group computer units
EP1368929A2 (en) Authentication method
EP2863610A2 (en) Method and system for tamper-proof provision of multiple digital certificates for multiple public keys of a device
DE102004042826A1 (en) Method and device for data encryption
AT519025B1 (en) Procedure for exchanging data fields of certified documents
EP2098039A1 (en) Method for transferring encoded messages
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
EP4099611B1 (en) Generation of quantum secure keys in a network
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption
EP3288215A1 (en) Method and device for outputting authenticity certifications and a security module
WO2009124819A1 (en) Method for the protection of personality rights when taking pictures of persons
EP2383672B1 (en) One-time-password generator
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
DE10257159A1 (en) Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20061104

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20091201