AT522276A1 - Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen - Google Patents

Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen Download PDF

Info

Publication number
AT522276A1
AT522276A1 ATA50291/2019A AT502912019A AT522276A1 AT 522276 A1 AT522276 A1 AT 522276A1 AT 502912019 A AT502912019 A AT 502912019A AT 522276 A1 AT522276 A1 AT 522276A1
Authority
AT
Austria
Prior art keywords
sensor data
data stream
hash
memory
control device
Prior art date
Application number
ATA50291/2019A
Other languages
English (en)
Other versions
AT522276B1 (de
Original Assignee
Tributech Solutions Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tributech Solutions Gmbh filed Critical Tributech Solutions Gmbh
Priority to ATA50291/2019A priority Critical patent/AT522276B1/de
Priority to PCT/AT2020/060108 priority patent/WO2020198770A1/de
Priority to CN202080024476.2A priority patent/CN113632418A/zh
Priority to US17/600,781 priority patent/US20220179998A1/en
Priority to EP20715663.9A priority patent/EP3949264A1/de
Publication of AT522276A1 publication Critical patent/AT522276A1/de
Application granted granted Critical
Publication of AT522276B1 publication Critical patent/AT522276B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

Es wird eine Vorrichtung zur Integritätsprüfung von Sensordatenströmen (15) mit einer Erfassungseinheit (1) beschrieben, die einen Sensordateneingang aufweist. Damit auch einzelne Sensordatenstromabschnitte (11, 12, 13, 14) eines Sensordatenstromes (15) unabhängig von einer Weiterverarbeitung in bestehenden Infrastrukturen (26), insbesondere im Falle einer Übertragung über mehrere Infrastrukturknoten hinweg bei geringem Ressourcenverbrauch auf ihre Integrität überprüft werden können, wird vorgeschlagen, dass die Erfassungseinheit (1) eine mit dem Sensordateneingang und einem Hashbaumspeicher (5) verbundene Steuereinrichtung (4) zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte (11, 12, 13, 14) sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, und dass die Steuereinrichtung (4) einen Wurzelhashausgang (19) zur Ausgabe des zuletzt berechneten Wurzelhashwertes aufweist.

Description

Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Integritätsprüfung von Sensordatenströmen mit einer Erfassungseinheit, die einen
Sensordateneingang aufweist.
Zur Integritätsprüfung von Sensordaten, also zur Überprüfung des korrekten Inhaltes, des unmodifizierten Zustandes und der temporalen Korrektheit der Sensordaten wird herkömmlicherweise eine Verschlüsselung bzw. ein Transport über sichere Umgebungen eingesetzt (US 20130243189 A1) um zu verhindern, dass die Sensordaten während der Übertragung manipuliert werden können. Nachteilig ist daran allerdings, dass solche Verschlüsselungsverfahren nicht nur ressourcenaufwändig sind, sondern dass die vorliegenden Sensordaten auch nicht mehr im Klartext in bestehenden Infrastrukturen weiterverarbeitet werden können, was den Einsatz gerade im Bereich der Überwachung und Steuerung von
Fahrzeugkomponenten oder Industriemaschinen erschwert.
Zur Absicherung der verwendeten Verschlüsselungsparameter sowie zur Beschleunigung der Verarbeitungsprozesse wurde zudem bereits vorgeschlagen (WO 2016049077 A1), Trusted Platform Module (TPM) einzusetzen.
Nachteilig an allen bekannten Vorrichtungen und Verfahren ist allerdings, dass durch die Absicherung per Verschlüsselung der Sensordatenströme ein Eingriff in die bestehende Übertragungsinfrastruktur vorgenommen werden muss und dass die eingesetzten kryptographischen Funktionen nicht zuletzt aus Sicherheitsgründen so aufwändig sind, dass sie bei eingebetteten Systemen geringer Leistung, die eine
umfassende Verteilung zur Aufnahme vieler verschiedener Sensordatenströme mit
Dazu kommt, dass gerade bei Sensordatenströmen nicht nur die Integritätsprüfung einzelner Sensordatenstromabschnitte in Form von Datenpaketen, sondern auch die Integritätsprüfung der Sensordatenstromabschnitte in Bezug auf den Sensordatenstrom ermöglicht werden soll, sodass überprüft werden kann, ob ein Sensordatenstromabschnitt tatsächlich an der angegebenen Position eines Sensordatenstromes aufgetreten, keine Sensordatenstromabschnitte vorher oder nachher hinzugefügt oder weggelassen und die Daten des Sensordatenstromabschnittes selbst nicht verändert worden sind.
Der Erfindung liegt somit die Aufgabe zugrunde, eine Vorrichtung und ein Verfahren der eingangs beschriebener Art so auszugestalten, dass auch einzelne Sensordatenstromabschnitte eines Sensordatenstromes unabhängig von einer Weiterverarbeitung in bestehenden Infrastrukturen, insbesondere im Falle einer Übertragung über mehrere Infrastrukturknoten hinweg bei geringem
Ressourcenverbrauch auf ihre Integrität überprüft werden können.
Die Erfindung löst die gestellte Aufgabe dadurch, dass die Erfassungseinheit eine mit dem Sensordateneingang und einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, und dass die Steuereinrichtung einen Wurzelhashausgang zur Ausgabe des zuletzt berechneten Wurzelhashwertes aufweist. Zufolge dieser Maßnahmen können für einzelne Sensordatenstromabschnitte des Sensordatenstromes Hashwerte berechnet und in den Speicherbereichen der untersten Ebene eines Hashbaumspeichers mit vorgegebener Struktur, beispielweise in Form eines einfachen Binärbaumes abgespeichert werden. Bei Verfügbarkeit aller einem Elternspeicherbereich unmittelbar untergeordneter Hashwerte kann sodann aus diesen ein übergeordneter
Hashwert berechnet und im Elternspeicherbereich abgelegt werden, wonach die
belegt werden.
Um zusätzlich zur Integrität auch die Authentizität des Sensordatenstromes überprüfen zu können, wird vorgeschlagen, dass die Steuereinrichtung mit einem der Steuereinrichtung eindeutig zugeordneten kryptographischen Schlüsselspeicher zum elektronischen Signieren der Wurzelhashwerte verbunden ist. Durch die damit ermöglichte Signatur des ausgegebenen Wurzelhashwertes kann in weiterer Folge beispielsweise über eine Public-Key-Infrastruktur überprüft werden, ob ein
Zur manipulationssicheren Aufbewahrung der Wurzelhashwerte und zur einfachen Übermittlung und Abfrage derselben zur Integritätsprüfung kann der Wurzelhashausgang der Steuereinrichtung mit einem konsensbasierten, dezentralen und adressierbaren Prüfspeicher verbunden sein. Demzufolge werden die Wurzelhashwerte selbst nicht im grundsätzlich manipulierbaren Sensordatenstrom übertragen, sondern lediglich deren Adresse als Referenz zu einem Speicherbereich im Prüfspeicher, der aufgrund seiner dezentralen, konsensbasierten Ausgestaltung für einen einzelnen Angreifer nicht oder nur mit großem Aufwand manipulierbar ist. Um die Synchronisation der Hashbaumberechnung zwischen der Erfassungseinheit und einer im folgenden beschriebenen Abfrageeinheit zu erleichtern, wird vorgeschlagen, dass die Adresse des Wurzelhashwertes im Prüfspeicher gemeinsam mit einer Referenz auf die für die Berechnung des Wurzelhashwertes herangezogenen Sensordatenabschnitte ausgegeben wird. Die Steuereinrichtung kann zu diesem Zweck einen Sensordatenausgang zur Ausgabe der Sensordatenstromabschnitte und der
Adressen der Wurzelhashwerte im Prüfspeicher gemeinsam mit einer Referenz auf
MUSS.
Damit Sensordatenstromabschnitte unabhängig von der Erfassungseinheit auf ihre Integrität überprüft werden können, kann erfindungsgemäß eine Abfrageeinheit vorgesehen sein, die einen Sensordateneingang für Sensordatenstromabschnitte und eine mit dem Sensordateneingang und einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, wobei die Steuereinrichtung mit dem konsensbasierten, dezentralen und adressierbaren Prüfspeicher zur Abfrage von Wurzelhashwertes verbunden ist. Die Steuereinrichtung und der Hashbaumspeicher können dabei in gleicher Weise wie jene der Erfassungseinheit aufgebaut sein, sodass grundsätzlich keine Berechnungsparameter, also Informationen zur Berechnung der Hashwerte sowie zur Struktur des Hashbaumes von der Erfassungseinheit an die Abfrageeinheit übermittelt werden müssen. Sollen beispielsweise zur Anpassung an die Taktfrequenz der Sensordatenströme unterschiedliche Hashbaumstrukturen oder Verfahren zur Berechnung der
Datenstrom integriert werden.
In einer besonders bevorzugten Ausführungsform der Erfindung ist es möglich, nicht nur zeitlich versetzt Datenstromabschnitte abzufragen und einer Integritätsprüfung zu unterziehen, sondern auch mehrere Datenstromabschnitte in Bezug auf Ihre Integrität zu prüfen, aus denen für sich kein vollständiger Hashbaum gebildet und damit kein Wurzelhashwert berechnet werden kann. Dies kann dadurch erreicht werden, dass die Erfassungseinheit mit einem Datenspeicher zur Aufzeichnung von Sensordatenstromabschnitten verbunden ist, der eine mit einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst. Eine Abfrageeinheit kann somit nicht nur die unmittelbar in Echtzeit von einer Erfassungseinheit ausgegebenen, sondern beliebige Datenstromabschnitte von diesem Datenspeicher abfragen. Können aus den abgefragten Datenstromabschnitten keine vollständigen Hashbäume gebildet werden, berechnet die Steuereinrichtung des Datenspeichers, die analog zu der Steuereinrichtung der Erfassungseinheit und damit auch der Abfrageeinheit aufgebaut sein kann, die im Hashbaum jeweils dem Wurzelhashwert am nächsten liegenden Zwischenhashwerte, die auf Basis der abgefragten Datenstromabschnitte nicht von der Abfrageeinheit berechnet werden können, und übermittelt diese gemeinsam mit den abgefragten Datenstromabschnitten an die Abfrageeinheit. Die Steuereinrichtung der Abfrageeinheit kann diese Zwischenhashwerte dann im Hashbaumspeicher ablegen und auf diese Weise den Wurzelhashwert anhand der übermittelten Sensordatenstromabschnitte ermitteln. Wurden dabei nicht an die Abfrageeinheit übermittelte Datenstromabschnitte manipuliert, so übermittelt der Datenspeicher fehlerhafte Zwischenhashwerte an die Abfrageeinheit, wo die Integritätsprüfung wie oben beschreiben ebenfalls
7723
Die Erfindung bezieht sich auch auf ein Verfahren zum Betrieb einer Vorrichtung der beschriebenen Art, wobei für einzelne Sensordatenstromabschnitte eines Sensordatenstromes Hashwerte berechnet und in den Speicherbereichen der untersten Ebene eines Hashbaumspeichers mit vorgegebener Struktur gespeichert werden, wobei bei Verfügbarkeit aller einem Elternspeicherbereich unmittelbar untergeordneter Hashwerte aus diesen ein übergeordneter Zwischenhashwert berechnet und im Elternspeicherbereich abgelegt wird, wonach die untergeordneten Hashwerte gelöscht werden. Dieses Verfahren wird solange wiederholt, bis ein Wurzelhashwert des Hashbaumes berechnet wurde, der zur Überprüfung ausgegeben werden kann. Zur Integritätsprüfung des Sensordatenstromes wird das gesamte Verfahren wiederholt und der resultierende Prüfwurzelhashwert mit dem ursprünglich ausgegebenen Wurzelhashwert verglichen. Stimmen Prüfwurzelhashwert und ursprünglich ausgegebener Wurzelhashwert überein, ist die Integritätsprüfung erfolgreich, stimmen Prüfwurzelhashwert und ursprünglich ausgegebener Wurzelhashwert nicht überein, schlägt die Integritätsprüfung fehl.
Damit über einen längeren Zeitraum auftretende, gleichbleibende Sensordaten nicht zu vorhersehbaren Wurzelhashwerten führen können, wird vorgeschlagen, dass die einzelnen Sensordatenstromabschnitte mit einem Zeitstempel versehen werden, der
bei der Berechnung des Hashwertes berücksichtigt wird.
Wie bereits erwähnt, kann jeder neu berechnete Wurzelhashwert eines Hashbaumes mit einer die Erfassungseinheit identifizierenden elektronischen Signatur versehen werden, was neben einer Integritätsprüfung der Sensordatenabschnitte auch eine Überprüfung der Herkunft der Sensordatenabschnitte ermöglicht.
Schließlich wird die Überprüfung von Sensordatenabschnitten wie bereits oben
näher erläutert erleichtert, wenn jeder neu berechnete Wurzelhashwert eines
Zur Integritätsprüfung kann die Adresse des Wurzelhashwertes gemeinsam mit den Berechnungsparametern aus dem Sensordatenstrom extrahiert, der an dieser Adresse hinterlegte Wurzelhashwert abgerufen und anhand der Sensordatenabschnitte des Sensordatenstromes und den Berechnungsparametern ein Prüfwurzelhashwert zum Vergleich ermittelt werden. Alternativ können die
Berechnungsparameter auch von einer Administrationseinheit abgefragt werden.
Stimmt der ermittelte Prüfwurzelhashwert mit dem angerufenen Wurzelhashwert überein, ist die Integritätsprüfung erfolgreich. Stimmt der Prüfwurzelhashwert nicht mit dem angerufenen Wurzelhashwert überein oder wurde an der angegebenen Adresse kein Wurzelhashwert gefunden, schlägt die Integritätsprüfung fehl. Für den Fall eines mit einer elektronischen Signatur versehenen Wurzelhashwertes kann zusätzlich noch überprüft werden, ob die Signatur mit beispielsweise in der
Administrationseinheit hinterlegten Vorgaben übereinstimmt.
In der Zeichnung ist der Erfindungsgegenstand beispielsweise dargestellt. Es
zeigen
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen Erfassungseinheit,
Fig. 2 eine ebenfalls schematisch dargestellte Speicherstruktur eines Hashbaumspeichers einer solchen Erfassungseinheit und
Fig. 3 eine erfindungsgemäße Vorrichtung mit einer Erfassungseinheit der Fig. 1, ebenfalls in einer schematischen Darstellung in größerem Maßstab.
Eine erfindungsgemäße Vorrichtung zur Integritätsprüfung von Sensordatenströmen umfasst eine Erfassungseinheit 1, mit Hilfe derer die Sensordaten eines Sensors 2 erfasst werden können. Der Sensor 2 kann beispielsweise an einer Maschine 3 angeordnet sein und deren Temperatur oder ähnliche Parameter messen. Die
Die Speicherstruktur innerhalb des Hashbaumspeichers 5 wird im Folgenden näher anhand der Fig. 2 erläutert: In der vorliegenden Ausführungsform ist der Hashbaum in Form eines einfachen Binärhashbaumes 6 ausgebildet. Dieser Binärhashbaum 6 hat jeweils einzelne Speicherbereiche 7, 8, 9, 10 in die Hashwerte von Sensordatenstromabschnitten 11, 12, 13, 14 eines Sensordatenstromes 15 gespeichert werden können. Die Speicherbereiche 7 und 8 sind einem übergeordneten Elternspeicherbereich 16 für einen Zwischenhash, die Speicherbereiche 9 und 10 einem übergeordneten Elternspeicherbereich 17 für einen Zwischenhash zugeordnet. Die Speicherbereiche 16 und 17 sind wiederum einem übergeordneten Elternspeicherbereich 18 zugeordnet, in den der
Wurzelhashwert des Binärhashbaumes 6 gespeichert werden kann.
Zufolge dieser Maßnahmen können für einzelne Sensordatenstromabschnitte 11, 12, 13, 14 des Sensordatenstromes Hashwerte berechnet und in den Speicherbereichen 7, 8, 9, 10 der untersten Ebene eines Hashbaumspeichers 5 mit vorgegebener Struktur, beispielweise in Form eines einfachen Binärbaumes 6 abgespeichert werden. Bei Verfügbarkeit aller einem Elternspeicherbereich 16, 17 unmittelbar untergeordneter Hashwerte kann sodann aus diesen ein übergeordneter Hashwert berechnet und im Elternspeicherbereich 16, 17 abgelegt werden, wonach die untergeordneten Hashwerte nicht mehr benötigt werden und die Speicherbereiche 7, 8, 9, 19 damit für einen geringen Speicherverbrauch gelöscht werden können. Die Hashwerte für die Elternspeicherbereiche 16 und 17 können dabei entweder parallel oder nacheinander berechnet werden, wobei letztere Vorgehensweise die Löschung der Speicherbereiche 7 und 8 unabhängig von der Löschung der Speicherbereiche 9 und 10 möglich macht. Schließlich wird bei Verfügbarkeit der Zwischenhashwerte in den Elternspeicherbereichen 16 und 17 ebenfalls ein übergeordneter Wurzelhashwert berechnet und im Elternspeicherbereich 18 abgelegt. Danach können wiederum die Elternspeicherbereiche 16 und 17 gelöscht werden. Aus der Fig. 2 ist damit
ersichtlich, dass grundsätzlich zur Berechnung eines vollständigen Hashbaumes sämtliche Sensordatenstromabschnitte 11, 12, 13, 14 des Sensordatenstromes 15 erforderlich sind. Der Hashbaum kann aber auch dann berechnet werden, wenn beispielsweise neben den Sensordatenstromabschnitten 11, 12 der Zwischenhashwert des Elternspeicherbereiches 17 oder aber wenn neben den Sensordatenstromabschnitten 13, 14 der Zwischenhashwert des Elternspeicherbereiches 16 vorhanden ist.
Zur Ausgabe des jeweils zuletzt berechneten Wurzelhashwertes weist die Steuereinrichtung 4 der Erfassungseinheit 1 einen Wurzelhashausgang 19 auf, der mit einem symbolisch dargestellten, konsensbasierten, dezentralen und adressierbaren Prüfspeicher 20 zur sicheren Ablage der Wurzelhashwerte verbunden sein kann, wie dies in den Figs. 1 und 3 abgebildet ist.
Neben dem Wurzelhashausgang 19 kann die Steuereinrichtung 4 auch einen Sensordatenausgang 21 zur Ausgabe der Sensordatenstromabschnitte 11, 12, 13, 14 und der Adressen der Wurzelhashwerte im Prüfspeicher 20 gemeinsam mit einer Referenz auf die für die Berechnung des Wurzelhashwertes herangezogenen
Sensordatenabschnitte aufweisen.
In einer besonders bevorzugten Ausführungsform der Erfindung umfasst die Erfassungseinheit 1 einen der Steuereinrichtung 4 eindeutig zugeordneten kryptographischen Schlüsselspeicher 22 zum elektronischen Signieren der
Wurzelhashwerte.
Neben der Erfassungseinheit 1 kann auch eine Abfrageeinheit 23 vorgesehen sein, die einen Sensordateneingang 24 für Sensordatenstromabschnitte 11, 12, 13, 14 und eine mit dem Sensordateneingang 24 und einem nicht näher dargestellten Hashbaumspeicher verbundene, ebenfalls nicht dargestellte Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst. Der Aufbau der Abfrageeinheit 23 kann daher dem Aufbau
der Erfassungseinheit 1 entsprechen. Darüber hinaus ist die Steuereinrichtung der
Abfrageeinheit 23 mit dem konsensbasierten, dezentralen und adressierbaren Prüfspeicher 20 zur Abfrage von Wurzelhashwertes verbunden.
Um nicht nur zeitlich versetzt Sensordatenstromabschnitte 11, 12, 13, 14 abzufragen und einer Integritätsprüfung zu unterziehen, sondern auch mehrere Sensordatenstromabschnitte 13, 14 in Bezug auf Ihre Integrität zu prüfen, aus denen für sich kein vollständiger Hashbaum gebildet und damit kein Wurzelhashwert berechnet werden kann, wird erfindungsgemäß vorgeschlagen, dass die Erfassungseinheit 1 mit einem Datenspeicher 25 zur Aufzeichnung von Sensordatenstromabschnitten 11, 12, 13, 14 verbunden ist. Dieser Datenspeicher 25 umfasst ebenfalls eine, nicht dargestellte mit einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte 11, 12, 13, 14 sowie auf Basis von untergeordneten Hashwerten des Hashbaumes. Der Datenspeicher 25 kann somit abgesehen von einem Speicherbereich für die Sensordatenstromabschnitte 11, 12, 13, 14 ebenfalls analog zur Erfassungseinheit 1 aufgebaut sein.
Die Übertragung der Sensordatenstromabschnitte 11, 12, 13, 14 von der Erfassungseinheit 1 zur Abfrageeinheit 23 kann grundsätzlich über jede beliebige, auch ungesicherte Infrastruktur 26, beispielsweise über das Internet erfolgen. Dabei können die Berechnungsparameter für die Ermittlung der Hashwerte sowie für die Struktur der zu verwendenden Hashbäume vorab fest vorgegeben werden, in den Sensordatenstrom integriert oder aber über eine dafür vorgesehene Administrationseinheit 27 vorgegeben bzw. abgefragt werden.
Wie insbesondere der Fig. 3 entnommen werden kann, ermöglicht die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren damit, einen von einem Sensor 2 gemessenen Sensordatenstrom über eine Erfassungseinheit 1 in einer ersten Sicherheitsdomäne 28 zu erfassen und über eine Abfrageeinheit 23 in einer zweiten Sicherheitsdomäne 29 über eine unsichere Infrastruktur 26 abzufragen, wobei die Sensordaten zwar im Klartext erhalten und weiterverarbeitet
werden können, eine Modifikation der Sensordaten aber dazu führt, dass die
Integritätsprüfung auf Seiten der Abfrageeinheit 23 fehlschlägt. Darüber hinaus ist es nicht nur möglich, den Sensordatenstrom vom Sensor 2 in Echtzeit abzufragen, sondern auch beliebige aufgezeichnete Sensordatenstromabschnitte 11, 12 vom Datenspeicher 25 mit Integritätsprüfung abzufragen.

Claims (1)

  1. (42585) IV
    Patentansprüche
    1. Vorrichtung zur Integritätsprüfung von Sensordatenströmen (15) mit einer Erfassungseinheit (1), die einen Sensordateneingang aufweist, dadurch gekennzeichnet, dass die Erfassungseinheit (1) eine mit dem Sensordateneingang und einem Hashbaumspeicher (5) verbundene Steuereinrichtung (4) zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte (11, 12, 13, 14) sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, und dass die Steuereinrichtung (4) einen Wurzelhashausgang (19) zur Ausgabe des zuletzt berechneten Wurzelhashwertes
    aufweist.
    2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Steuereinrichtung (4) mit einem der Steuereinrichtung (4) eindeutig zugeordneten kryptographischen Schlüsselspeicher (22) zum elektronischen Signieren der Wurzelhashwerte verbunden ist.
    3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Wurzelhashausgang (19) der Steuereinrichtung (4) mit einem konsensbasierten, dezentralen und adressierbaren Prüfspeicher (20) verbunden ist und dass die Steuereinrichtung (4) einen Sensordatenausgang (21) zur Ausgabe der Sensordatenstromabschnitte (11, 12, 13, 14) und der Adressen der Wurzelhashwerte im Prüfspeicher (20) aufweist.
    4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass eine Abfrageeinheit (23) einen Sensordateneingang (24) für Sensordatenstromabschnitte
    verbunden ist.
    5. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Erfassungseinheit (1) mit einem Datenspeicher (25) zur Aufzeichnung von Sensordatenstromabschnitten (11, 12, 13, 14) verbunden ist, der eine mit einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte (11, 12, 13, 14) sowie auf Basis von untergeordneten Hashwerten des Hashbaumes
    umfasst.
    6. Verfahren zum Betrieb einer Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass für einzelne Sensordatenstromabschnitte (11, 12, 13, 14) eines Sensordatenstromes (15) Hashwerte berechnet und in den Speicherbereichen (7, 8, 9, 10) der untersten Ebene eines Hashbaumspeichers (5) mit vorgegebener Struktur gespeichert werden, wobei bei Verfügbarkeit aller einem Elternspeicherbereich (16, 17, 18) unmittelbar untergeordneter Hashwerte aus diesen ein übergeordneter Hashwert berechnet und im Elternspeicherbereich (16, 17, 18) abgelegt wird, wonach die dem Elternspeicherbereich (16, 17, 18) untergeordneten Hashwerte gelöscht werden.
    7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die einzelnen Sensordatenstromabschnitte (11, 12, 13, 14) mit einem Zeitstempel versehen
    werden, der bei der Berechnung des Hashwertes berücksichtigt wird.
    8. Verfahren nach Anspruch 6 oder 7 dadurch gekennzeichnet, dass jeder neu berechnete Wurzelhashwert eines Hashbaumes mit einer die Erfassungseinheit (1)
    identifizierenden elektronischen Signatur versehen wird.
    (11, 12, 13, 14) umfassenden Berechnungsparametern ausgegeben wird.
    10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Adresse des Wurzelhashwertes gemeinsam mit den Berechnungsparametern aus dem Sensordatenstrom (15) extrahiert, der an dieser Adresse hinterlegte Wurzelhashwert abgerufen und anhand der Sensordatenabschnitte (11, 12, 13, 14) des Sensordatenstromes (15) und den Berechnungsparametern ein
    Prüfwurzelhashwert zum Vergleich ermittelt wird.
ATA50291/2019A 2019-04-03 2019-04-03 Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen AT522276B1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
ATA50291/2019A AT522276B1 (de) 2019-04-03 2019-04-03 Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
PCT/AT2020/060108 WO2020198770A1 (de) 2019-04-03 2020-03-18 Vorrichtung und verfahren zur integritätsprüfung von sensordatenströmen
CN202080024476.2A CN113632418A (zh) 2019-04-03 2020-03-18 用于对传感器数据流进行完整性检查的装置和方法
US17/600,781 US20220179998A1 (en) 2019-04-03 2020-03-18 Apparatus and method for checking the integrity of sensor-data streams
EP20715663.9A EP3949264A1 (de) 2019-04-03 2020-03-18 Vorrichtung und verfahren zur integritätsprüfung von sensordatenströmen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA50291/2019A AT522276B1 (de) 2019-04-03 2019-04-03 Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen

Publications (2)

Publication Number Publication Date
AT522276A1 true AT522276A1 (de) 2020-10-15
AT522276B1 AT522276B1 (de) 2021-01-15

Family

ID=70058057

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA50291/2019A AT522276B1 (de) 2019-04-03 2019-04-03 Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen

Country Status (5)

Country Link
US (1) US20220179998A1 (de)
EP (1) EP3949264A1 (de)
CN (1) CN113632418A (de)
AT (1) AT522276B1 (de)
WO (1) WO2020198770A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11637705B2 (en) * 2019-10-03 2023-04-25 Tive, Inc. System having tracker data validation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235154A1 (en) * 1999-06-08 2005-10-20 Intertrust Technologies Corp. Systems and methods for authenticating and protecting the integrity of data streams and other data
EP2437186A1 (de) * 2010-10-04 2012-04-04 cp.media AG Verfahren zum Erzeugen eines sicheren Datensatzes und Verfahren zum Auswerten
US20150189005A1 (en) * 2013-12-27 2015-07-02 Cellco Partnership D/B/A Verizon Wireless Machine-to-machine service based on common data format
WO2019020194A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) INTEGRITY OF DATA STREAM
US20190044726A1 (en) * 2018-06-29 2019-02-07 Intel Corporation Secure aggregation of iot messages

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
CN100442277C (zh) * 2004-08-24 2008-12-10 侯方勇 优化哈希树完整性校验的方法
CN102413313A (zh) * 2010-09-26 2012-04-11 索尼公司 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置
US20130243189A1 (en) 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
KR101438432B1 (ko) * 2013-02-21 2014-09-12 고려대학교 산학협력단 스토리지 서비스 이용에 따른 사용자 부인방지 및 데이터 무결성 검증 방법
US9426159B2 (en) 2014-09-26 2016-08-23 Intel Corporation Securing sensor data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235154A1 (en) * 1999-06-08 2005-10-20 Intertrust Technologies Corp. Systems and methods for authenticating and protecting the integrity of data streams and other data
EP2437186A1 (de) * 2010-10-04 2012-04-04 cp.media AG Verfahren zum Erzeugen eines sicheren Datensatzes und Verfahren zum Auswerten
US20150189005A1 (en) * 2013-12-27 2015-07-02 Cellco Partnership D/B/A Verizon Wireless Machine-to-machine service based on common data format
WO2019020194A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) INTEGRITY OF DATA STREAM
US20190044726A1 (en) * 2018-06-29 2019-02-07 Intel Corporation Secure aggregation of iot messages

Also Published As

Publication number Publication date
US20220179998A1 (en) 2022-06-09
WO2020198770A1 (de) 2020-10-08
AT522276B1 (de) 2021-01-15
EP3949264A1 (de) 2022-02-09
CN113632418A (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
EP3379447B1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
EP2171632B1 (de) Verfahren und vorrichtung zum überprüfen der integrität von in einem vorbestimmten speicherbereich eines speichers gespeicherten daten
WO2018059855A1 (de) Verfahren zum manipulationssicheren speichern von daten eines feldgeräts
WO2018137856A1 (de) Verfahren und vorrichtung zum rechnergestützten erstellen und ausführen einer steuerfunktion
WO2017008953A1 (de) Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
EP2542995A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
AT522276B1 (de) Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
EP3127763B1 (de) Verfahren zur betriebsvalidierung einer sensoreinheit, sensoreinheit und tachographsystem
EP3686080B1 (de) Verfahren zum sicheren bedienen einer eisenbahntechnischen anlage und netzwerkknoten eines datennetzwerks
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
EP3703333B1 (de) Verfahren, vorrichtung und anlage zur verarbeitung wenigstens einer information in einer sicherheitstechnischen anlage
WO2021052708A1 (de) System und verfahren zum manipulationssicheren verwalten von daten eines feldgeräts der automatisierungstechnik
WO2017167465A1 (de) Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system
WO2004017182A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102014008654A1 (de) Temporäre Berechtigung
EP4250146A1 (de) Interaktion physischer entitäten
EP3764181A1 (de) Automatisches verifizieren eines geräteparameters
WO2020051616A1 (de) Verfahren zur ermittlung von prozessabläufen
DE102020109537A1 (de) Verfahren zur bezahlbasierten Ausführung einer durchzuführenden Funktion eines Feldgerätes, entsprechendes Feldgerät und Serviceeinheit
DE10215626B4 (de) Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten
EP3306542A1 (de) Sicherheitszertifikatsmanager
EP3296888A1 (de) Verfahren und engineering-system zur synchronisierung einer dateibasierten speicherstruktur mit einer datenbankbasierten speicherstruktur
DE102016219208A1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette