AT522276A1 - Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen - Google Patents
Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen Download PDFInfo
- Publication number
- AT522276A1 AT522276A1 ATA50291/2019A AT502912019A AT522276A1 AT 522276 A1 AT522276 A1 AT 522276A1 AT 502912019 A AT502912019 A AT 502912019A AT 522276 A1 AT522276 A1 AT 522276A1
- Authority
- AT
- Austria
- Prior art keywords
- sensor data
- data stream
- hash
- memory
- control device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Abstract
Es wird eine Vorrichtung zur Integritätsprüfung von Sensordatenströmen (15) mit einer Erfassungseinheit (1) beschrieben, die einen Sensordateneingang aufweist. Damit auch einzelne Sensordatenstromabschnitte (11, 12, 13, 14) eines Sensordatenstromes (15) unabhängig von einer Weiterverarbeitung in bestehenden Infrastrukturen (26), insbesondere im Falle einer Übertragung über mehrere Infrastrukturknoten hinweg bei geringem Ressourcenverbrauch auf ihre Integrität überprüft werden können, wird vorgeschlagen, dass die Erfassungseinheit (1) eine mit dem Sensordateneingang und einem Hashbaumspeicher (5) verbundene Steuereinrichtung (4) zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte (11, 12, 13, 14) sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, und dass die Steuereinrichtung (4) einen Wurzelhashausgang (19) zur Ausgabe des zuletzt berechneten Wurzelhashwertes aufweist.
Description
Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Integritätsprüfung von Sensordatenströmen mit einer Erfassungseinheit, die einen
Sensordateneingang aufweist.
Zur Integritätsprüfung von Sensordaten, also zur Überprüfung des korrekten Inhaltes, des unmodifizierten Zustandes und der temporalen Korrektheit der Sensordaten wird herkömmlicherweise eine Verschlüsselung bzw. ein Transport über sichere Umgebungen eingesetzt (US 20130243189 A1) um zu verhindern, dass die Sensordaten während der Übertragung manipuliert werden können. Nachteilig ist daran allerdings, dass solche Verschlüsselungsverfahren nicht nur ressourcenaufwändig sind, sondern dass die vorliegenden Sensordaten auch nicht mehr im Klartext in bestehenden Infrastrukturen weiterverarbeitet werden können, was den Einsatz gerade im Bereich der Überwachung und Steuerung von
Fahrzeugkomponenten oder Industriemaschinen erschwert.
Zur Absicherung der verwendeten Verschlüsselungsparameter sowie zur Beschleunigung der Verarbeitungsprozesse wurde zudem bereits vorgeschlagen (WO 2016049077 A1), Trusted Platform Module (TPM) einzusetzen.
Nachteilig an allen bekannten Vorrichtungen und Verfahren ist allerdings, dass durch die Absicherung per Verschlüsselung der Sensordatenströme ein Eingriff in die bestehende Übertragungsinfrastruktur vorgenommen werden muss und dass die eingesetzten kryptographischen Funktionen nicht zuletzt aus Sicherheitsgründen so aufwändig sind, dass sie bei eingebetteten Systemen geringer Leistung, die eine
umfassende Verteilung zur Aufnahme vieler verschiedener Sensordatenströme mit
Dazu kommt, dass gerade bei Sensordatenströmen nicht nur die Integritätsprüfung einzelner Sensordatenstromabschnitte in Form von Datenpaketen, sondern auch die Integritätsprüfung der Sensordatenstromabschnitte in Bezug auf den Sensordatenstrom ermöglicht werden soll, sodass überprüft werden kann, ob ein Sensordatenstromabschnitt tatsächlich an der angegebenen Position eines Sensordatenstromes aufgetreten, keine Sensordatenstromabschnitte vorher oder nachher hinzugefügt oder weggelassen und die Daten des Sensordatenstromabschnittes selbst nicht verändert worden sind.
Der Erfindung liegt somit die Aufgabe zugrunde, eine Vorrichtung und ein Verfahren der eingangs beschriebener Art so auszugestalten, dass auch einzelne Sensordatenstromabschnitte eines Sensordatenstromes unabhängig von einer Weiterverarbeitung in bestehenden Infrastrukturen, insbesondere im Falle einer Übertragung über mehrere Infrastrukturknoten hinweg bei geringem
Ressourcenverbrauch auf ihre Integrität überprüft werden können.
Die Erfindung löst die gestellte Aufgabe dadurch, dass die Erfassungseinheit eine mit dem Sensordateneingang und einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, und dass die Steuereinrichtung einen Wurzelhashausgang zur Ausgabe des zuletzt berechneten Wurzelhashwertes aufweist. Zufolge dieser Maßnahmen können für einzelne Sensordatenstromabschnitte des Sensordatenstromes Hashwerte berechnet und in den Speicherbereichen der untersten Ebene eines Hashbaumspeichers mit vorgegebener Struktur, beispielweise in Form eines einfachen Binärbaumes abgespeichert werden. Bei Verfügbarkeit aller einem Elternspeicherbereich unmittelbar untergeordneter Hashwerte kann sodann aus diesen ein übergeordneter
Hashwert berechnet und im Elternspeicherbereich abgelegt werden, wonach die
belegt werden.
Um zusätzlich zur Integrität auch die Authentizität des Sensordatenstromes überprüfen zu können, wird vorgeschlagen, dass die Steuereinrichtung mit einem der Steuereinrichtung eindeutig zugeordneten kryptographischen Schlüsselspeicher zum elektronischen Signieren der Wurzelhashwerte verbunden ist. Durch die damit ermöglichte Signatur des ausgegebenen Wurzelhashwertes kann in weiterer Folge beispielsweise über eine Public-Key-Infrastruktur überprüft werden, ob ein
Zur manipulationssicheren Aufbewahrung der Wurzelhashwerte und zur einfachen Übermittlung und Abfrage derselben zur Integritätsprüfung kann der Wurzelhashausgang der Steuereinrichtung mit einem konsensbasierten, dezentralen und adressierbaren Prüfspeicher verbunden sein. Demzufolge werden die Wurzelhashwerte selbst nicht im grundsätzlich manipulierbaren Sensordatenstrom übertragen, sondern lediglich deren Adresse als Referenz zu einem Speicherbereich im Prüfspeicher, der aufgrund seiner dezentralen, konsensbasierten Ausgestaltung für einen einzelnen Angreifer nicht oder nur mit großem Aufwand manipulierbar ist. Um die Synchronisation der Hashbaumberechnung zwischen der Erfassungseinheit und einer im folgenden beschriebenen Abfrageeinheit zu erleichtern, wird vorgeschlagen, dass die Adresse des Wurzelhashwertes im Prüfspeicher gemeinsam mit einer Referenz auf die für die Berechnung des Wurzelhashwertes herangezogenen Sensordatenabschnitte ausgegeben wird. Die Steuereinrichtung kann zu diesem Zweck einen Sensordatenausgang zur Ausgabe der Sensordatenstromabschnitte und der
Adressen der Wurzelhashwerte im Prüfspeicher gemeinsam mit einer Referenz auf
MUSS.
Damit Sensordatenstromabschnitte unabhängig von der Erfassungseinheit auf ihre Integrität überprüft werden können, kann erfindungsgemäß eine Abfrageeinheit vorgesehen sein, die einen Sensordateneingang für Sensordatenstromabschnitte und eine mit dem Sensordateneingang und einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, wobei die Steuereinrichtung mit dem konsensbasierten, dezentralen und adressierbaren Prüfspeicher zur Abfrage von Wurzelhashwertes verbunden ist. Die Steuereinrichtung und der Hashbaumspeicher können dabei in gleicher Weise wie jene der Erfassungseinheit aufgebaut sein, sodass grundsätzlich keine Berechnungsparameter, also Informationen zur Berechnung der Hashwerte sowie zur Struktur des Hashbaumes von der Erfassungseinheit an die Abfrageeinheit übermittelt werden müssen. Sollen beispielsweise zur Anpassung an die Taktfrequenz der Sensordatenströme unterschiedliche Hashbaumstrukturen oder Verfahren zur Berechnung der
Datenstrom integriert werden.
In einer besonders bevorzugten Ausführungsform der Erfindung ist es möglich, nicht nur zeitlich versetzt Datenstromabschnitte abzufragen und einer Integritätsprüfung zu unterziehen, sondern auch mehrere Datenstromabschnitte in Bezug auf Ihre Integrität zu prüfen, aus denen für sich kein vollständiger Hashbaum gebildet und damit kein Wurzelhashwert berechnet werden kann. Dies kann dadurch erreicht werden, dass die Erfassungseinheit mit einem Datenspeicher zur Aufzeichnung von Sensordatenstromabschnitten verbunden ist, der eine mit einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst. Eine Abfrageeinheit kann somit nicht nur die unmittelbar in Echtzeit von einer Erfassungseinheit ausgegebenen, sondern beliebige Datenstromabschnitte von diesem Datenspeicher abfragen. Können aus den abgefragten Datenstromabschnitten keine vollständigen Hashbäume gebildet werden, berechnet die Steuereinrichtung des Datenspeichers, die analog zu der Steuereinrichtung der Erfassungseinheit und damit auch der Abfrageeinheit aufgebaut sein kann, die im Hashbaum jeweils dem Wurzelhashwert am nächsten liegenden Zwischenhashwerte, die auf Basis der abgefragten Datenstromabschnitte nicht von der Abfrageeinheit berechnet werden können, und übermittelt diese gemeinsam mit den abgefragten Datenstromabschnitten an die Abfrageeinheit. Die Steuereinrichtung der Abfrageeinheit kann diese Zwischenhashwerte dann im Hashbaumspeicher ablegen und auf diese Weise den Wurzelhashwert anhand der übermittelten Sensordatenstromabschnitte ermitteln. Wurden dabei nicht an die Abfrageeinheit übermittelte Datenstromabschnitte manipuliert, so übermittelt der Datenspeicher fehlerhafte Zwischenhashwerte an die Abfrageeinheit, wo die Integritätsprüfung wie oben beschreiben ebenfalls
7723
Die Erfindung bezieht sich auch auf ein Verfahren zum Betrieb einer Vorrichtung der beschriebenen Art, wobei für einzelne Sensordatenstromabschnitte eines Sensordatenstromes Hashwerte berechnet und in den Speicherbereichen der untersten Ebene eines Hashbaumspeichers mit vorgegebener Struktur gespeichert werden, wobei bei Verfügbarkeit aller einem Elternspeicherbereich unmittelbar untergeordneter Hashwerte aus diesen ein übergeordneter Zwischenhashwert berechnet und im Elternspeicherbereich abgelegt wird, wonach die untergeordneten Hashwerte gelöscht werden. Dieses Verfahren wird solange wiederholt, bis ein Wurzelhashwert des Hashbaumes berechnet wurde, der zur Überprüfung ausgegeben werden kann. Zur Integritätsprüfung des Sensordatenstromes wird das gesamte Verfahren wiederholt und der resultierende Prüfwurzelhashwert mit dem ursprünglich ausgegebenen Wurzelhashwert verglichen. Stimmen Prüfwurzelhashwert und ursprünglich ausgegebener Wurzelhashwert überein, ist die Integritätsprüfung erfolgreich, stimmen Prüfwurzelhashwert und ursprünglich ausgegebener Wurzelhashwert nicht überein, schlägt die Integritätsprüfung fehl.
Damit über einen längeren Zeitraum auftretende, gleichbleibende Sensordaten nicht zu vorhersehbaren Wurzelhashwerten führen können, wird vorgeschlagen, dass die einzelnen Sensordatenstromabschnitte mit einem Zeitstempel versehen werden, der
bei der Berechnung des Hashwertes berücksichtigt wird.
Wie bereits erwähnt, kann jeder neu berechnete Wurzelhashwert eines Hashbaumes mit einer die Erfassungseinheit identifizierenden elektronischen Signatur versehen werden, was neben einer Integritätsprüfung der Sensordatenabschnitte auch eine Überprüfung der Herkunft der Sensordatenabschnitte ermöglicht.
Schließlich wird die Überprüfung von Sensordatenabschnitten wie bereits oben
näher erläutert erleichtert, wenn jeder neu berechnete Wurzelhashwert eines
Zur Integritätsprüfung kann die Adresse des Wurzelhashwertes gemeinsam mit den Berechnungsparametern aus dem Sensordatenstrom extrahiert, der an dieser Adresse hinterlegte Wurzelhashwert abgerufen und anhand der Sensordatenabschnitte des Sensordatenstromes und den Berechnungsparametern ein Prüfwurzelhashwert zum Vergleich ermittelt werden. Alternativ können die
Berechnungsparameter auch von einer Administrationseinheit abgefragt werden.
Stimmt der ermittelte Prüfwurzelhashwert mit dem angerufenen Wurzelhashwert überein, ist die Integritätsprüfung erfolgreich. Stimmt der Prüfwurzelhashwert nicht mit dem angerufenen Wurzelhashwert überein oder wurde an der angegebenen Adresse kein Wurzelhashwert gefunden, schlägt die Integritätsprüfung fehl. Für den Fall eines mit einer elektronischen Signatur versehenen Wurzelhashwertes kann zusätzlich noch überprüft werden, ob die Signatur mit beispielsweise in der
Administrationseinheit hinterlegten Vorgaben übereinstimmt.
In der Zeichnung ist der Erfindungsgegenstand beispielsweise dargestellt. Es
zeigen
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen Erfassungseinheit,
Fig. 2 eine ebenfalls schematisch dargestellte Speicherstruktur eines Hashbaumspeichers einer solchen Erfassungseinheit und
Fig. 3 eine erfindungsgemäße Vorrichtung mit einer Erfassungseinheit der Fig. 1, ebenfalls in einer schematischen Darstellung in größerem Maßstab.
Eine erfindungsgemäße Vorrichtung zur Integritätsprüfung von Sensordatenströmen umfasst eine Erfassungseinheit 1, mit Hilfe derer die Sensordaten eines Sensors 2 erfasst werden können. Der Sensor 2 kann beispielsweise an einer Maschine 3 angeordnet sein und deren Temperatur oder ähnliche Parameter messen. Die
Die Speicherstruktur innerhalb des Hashbaumspeichers 5 wird im Folgenden näher anhand der Fig. 2 erläutert: In der vorliegenden Ausführungsform ist der Hashbaum in Form eines einfachen Binärhashbaumes 6 ausgebildet. Dieser Binärhashbaum 6 hat jeweils einzelne Speicherbereiche 7, 8, 9, 10 in die Hashwerte von Sensordatenstromabschnitten 11, 12, 13, 14 eines Sensordatenstromes 15 gespeichert werden können. Die Speicherbereiche 7 und 8 sind einem übergeordneten Elternspeicherbereich 16 für einen Zwischenhash, die Speicherbereiche 9 und 10 einem übergeordneten Elternspeicherbereich 17 für einen Zwischenhash zugeordnet. Die Speicherbereiche 16 und 17 sind wiederum einem übergeordneten Elternspeicherbereich 18 zugeordnet, in den der
Wurzelhashwert des Binärhashbaumes 6 gespeichert werden kann.
Zufolge dieser Maßnahmen können für einzelne Sensordatenstromabschnitte 11, 12, 13, 14 des Sensordatenstromes Hashwerte berechnet und in den Speicherbereichen 7, 8, 9, 10 der untersten Ebene eines Hashbaumspeichers 5 mit vorgegebener Struktur, beispielweise in Form eines einfachen Binärbaumes 6 abgespeichert werden. Bei Verfügbarkeit aller einem Elternspeicherbereich 16, 17 unmittelbar untergeordneter Hashwerte kann sodann aus diesen ein übergeordneter Hashwert berechnet und im Elternspeicherbereich 16, 17 abgelegt werden, wonach die untergeordneten Hashwerte nicht mehr benötigt werden und die Speicherbereiche 7, 8, 9, 19 damit für einen geringen Speicherverbrauch gelöscht werden können. Die Hashwerte für die Elternspeicherbereiche 16 und 17 können dabei entweder parallel oder nacheinander berechnet werden, wobei letztere Vorgehensweise die Löschung der Speicherbereiche 7 und 8 unabhängig von der Löschung der Speicherbereiche 9 und 10 möglich macht. Schließlich wird bei Verfügbarkeit der Zwischenhashwerte in den Elternspeicherbereichen 16 und 17 ebenfalls ein übergeordneter Wurzelhashwert berechnet und im Elternspeicherbereich 18 abgelegt. Danach können wiederum die Elternspeicherbereiche 16 und 17 gelöscht werden. Aus der Fig. 2 ist damit
ersichtlich, dass grundsätzlich zur Berechnung eines vollständigen Hashbaumes sämtliche Sensordatenstromabschnitte 11, 12, 13, 14 des Sensordatenstromes 15 erforderlich sind. Der Hashbaum kann aber auch dann berechnet werden, wenn beispielsweise neben den Sensordatenstromabschnitten 11, 12 der Zwischenhashwert des Elternspeicherbereiches 17 oder aber wenn neben den Sensordatenstromabschnitten 13, 14 der Zwischenhashwert des Elternspeicherbereiches 16 vorhanden ist.
Zur Ausgabe des jeweils zuletzt berechneten Wurzelhashwertes weist die Steuereinrichtung 4 der Erfassungseinheit 1 einen Wurzelhashausgang 19 auf, der mit einem symbolisch dargestellten, konsensbasierten, dezentralen und adressierbaren Prüfspeicher 20 zur sicheren Ablage der Wurzelhashwerte verbunden sein kann, wie dies in den Figs. 1 und 3 abgebildet ist.
Neben dem Wurzelhashausgang 19 kann die Steuereinrichtung 4 auch einen Sensordatenausgang 21 zur Ausgabe der Sensordatenstromabschnitte 11, 12, 13, 14 und der Adressen der Wurzelhashwerte im Prüfspeicher 20 gemeinsam mit einer Referenz auf die für die Berechnung des Wurzelhashwertes herangezogenen
Sensordatenabschnitte aufweisen.
In einer besonders bevorzugten Ausführungsform der Erfindung umfasst die Erfassungseinheit 1 einen der Steuereinrichtung 4 eindeutig zugeordneten kryptographischen Schlüsselspeicher 22 zum elektronischen Signieren der
Wurzelhashwerte.
Neben der Erfassungseinheit 1 kann auch eine Abfrageeinheit 23 vorgesehen sein, die einen Sensordateneingang 24 für Sensordatenstromabschnitte 11, 12, 13, 14 und eine mit dem Sensordateneingang 24 und einem nicht näher dargestellten Hashbaumspeicher verbundene, ebenfalls nicht dargestellte Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst. Der Aufbau der Abfrageeinheit 23 kann daher dem Aufbau
der Erfassungseinheit 1 entsprechen. Darüber hinaus ist die Steuereinrichtung der
Abfrageeinheit 23 mit dem konsensbasierten, dezentralen und adressierbaren Prüfspeicher 20 zur Abfrage von Wurzelhashwertes verbunden.
Um nicht nur zeitlich versetzt Sensordatenstromabschnitte 11, 12, 13, 14 abzufragen und einer Integritätsprüfung zu unterziehen, sondern auch mehrere Sensordatenstromabschnitte 13, 14 in Bezug auf Ihre Integrität zu prüfen, aus denen für sich kein vollständiger Hashbaum gebildet und damit kein Wurzelhashwert berechnet werden kann, wird erfindungsgemäß vorgeschlagen, dass die Erfassungseinheit 1 mit einem Datenspeicher 25 zur Aufzeichnung von Sensordatenstromabschnitten 11, 12, 13, 14 verbunden ist. Dieser Datenspeicher 25 umfasst ebenfalls eine, nicht dargestellte mit einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte 11, 12, 13, 14 sowie auf Basis von untergeordneten Hashwerten des Hashbaumes. Der Datenspeicher 25 kann somit abgesehen von einem Speicherbereich für die Sensordatenstromabschnitte 11, 12, 13, 14 ebenfalls analog zur Erfassungseinheit 1 aufgebaut sein.
Die Übertragung der Sensordatenstromabschnitte 11, 12, 13, 14 von der Erfassungseinheit 1 zur Abfrageeinheit 23 kann grundsätzlich über jede beliebige, auch ungesicherte Infrastruktur 26, beispielsweise über das Internet erfolgen. Dabei können die Berechnungsparameter für die Ermittlung der Hashwerte sowie für die Struktur der zu verwendenden Hashbäume vorab fest vorgegeben werden, in den Sensordatenstrom integriert oder aber über eine dafür vorgesehene Administrationseinheit 27 vorgegeben bzw. abgefragt werden.
Wie insbesondere der Fig. 3 entnommen werden kann, ermöglicht die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren damit, einen von einem Sensor 2 gemessenen Sensordatenstrom über eine Erfassungseinheit 1 in einer ersten Sicherheitsdomäne 28 zu erfassen und über eine Abfrageeinheit 23 in einer zweiten Sicherheitsdomäne 29 über eine unsichere Infrastruktur 26 abzufragen, wobei die Sensordaten zwar im Klartext erhalten und weiterverarbeitet
werden können, eine Modifikation der Sensordaten aber dazu führt, dass die
Integritätsprüfung auf Seiten der Abfrageeinheit 23 fehlschlägt. Darüber hinaus ist es nicht nur möglich, den Sensordatenstrom vom Sensor 2 in Echtzeit abzufragen, sondern auch beliebige aufgezeichnete Sensordatenstromabschnitte 11, 12 vom Datenspeicher 25 mit Integritätsprüfung abzufragen.
Claims (1)
- (42585) IVPatentansprüche1. Vorrichtung zur Integritätsprüfung von Sensordatenströmen (15) mit einer Erfassungseinheit (1), die einen Sensordateneingang aufweist, dadurch gekennzeichnet, dass die Erfassungseinheit (1) eine mit dem Sensordateneingang und einem Hashbaumspeicher (5) verbundene Steuereinrichtung (4) zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte (11, 12, 13, 14) sowie auf Basis von untergeordneten Hashwerten des Hashbaumes umfasst, und dass die Steuereinrichtung (4) einen Wurzelhashausgang (19) zur Ausgabe des zuletzt berechneten Wurzelhashwertesaufweist.2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Steuereinrichtung (4) mit einem der Steuereinrichtung (4) eindeutig zugeordneten kryptographischen Schlüsselspeicher (22) zum elektronischen Signieren der Wurzelhashwerte verbunden ist.3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Wurzelhashausgang (19) der Steuereinrichtung (4) mit einem konsensbasierten, dezentralen und adressierbaren Prüfspeicher (20) verbunden ist und dass die Steuereinrichtung (4) einen Sensordatenausgang (21) zur Ausgabe der Sensordatenstromabschnitte (11, 12, 13, 14) und der Adressen der Wurzelhashwerte im Prüfspeicher (20) aufweist.4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass eine Abfrageeinheit (23) einen Sensordateneingang (24) für Sensordatenstromabschnitteverbunden ist.5. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Erfassungseinheit (1) mit einem Datenspeicher (25) zur Aufzeichnung von Sensordatenstromabschnitten (11, 12, 13, 14) verbunden ist, der eine mit einem Hashbaumspeicher verbundene Steuereinrichtung zur Berechnung und Speicherung von Hashwerten auf Basis einzelner Sensordatenstromabschnitte (11, 12, 13, 14) sowie auf Basis von untergeordneten Hashwerten des Hashbaumesumfasst.6. Verfahren zum Betrieb einer Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass für einzelne Sensordatenstromabschnitte (11, 12, 13, 14) eines Sensordatenstromes (15) Hashwerte berechnet und in den Speicherbereichen (7, 8, 9, 10) der untersten Ebene eines Hashbaumspeichers (5) mit vorgegebener Struktur gespeichert werden, wobei bei Verfügbarkeit aller einem Elternspeicherbereich (16, 17, 18) unmittelbar untergeordneter Hashwerte aus diesen ein übergeordneter Hashwert berechnet und im Elternspeicherbereich (16, 17, 18) abgelegt wird, wonach die dem Elternspeicherbereich (16, 17, 18) untergeordneten Hashwerte gelöscht werden.7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die einzelnen Sensordatenstromabschnitte (11, 12, 13, 14) mit einem Zeitstempel versehenwerden, der bei der Berechnung des Hashwertes berücksichtigt wird.8. Verfahren nach Anspruch 6 oder 7 dadurch gekennzeichnet, dass jeder neu berechnete Wurzelhashwert eines Hashbaumes mit einer die Erfassungseinheit (1)identifizierenden elektronischen Signatur versehen wird.(11, 12, 13, 14) umfassenden Berechnungsparametern ausgegeben wird.10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Adresse des Wurzelhashwertes gemeinsam mit den Berechnungsparametern aus dem Sensordatenstrom (15) extrahiert, der an dieser Adresse hinterlegte Wurzelhashwert abgerufen und anhand der Sensordatenabschnitte (11, 12, 13, 14) des Sensordatenstromes (15) und den Berechnungsparametern einPrüfwurzelhashwert zum Vergleich ermittelt wird.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50291/2019A AT522276B1 (de) | 2019-04-03 | 2019-04-03 | Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen |
PCT/AT2020/060108 WO2020198770A1 (de) | 2019-04-03 | 2020-03-18 | Vorrichtung und verfahren zur integritätsprüfung von sensordatenströmen |
CN202080024476.2A CN113632418A (zh) | 2019-04-03 | 2020-03-18 | 用于对传感器数据流进行完整性检查的装置和方法 |
US17/600,781 US20220179998A1 (en) | 2019-04-03 | 2020-03-18 | Apparatus and method for checking the integrity of sensor-data streams |
EP20715663.9A EP3949264A1 (de) | 2019-04-03 | 2020-03-18 | Vorrichtung und verfahren zur integritätsprüfung von sensordatenströmen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50291/2019A AT522276B1 (de) | 2019-04-03 | 2019-04-03 | Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen |
Publications (2)
Publication Number | Publication Date |
---|---|
AT522276A1 true AT522276A1 (de) | 2020-10-15 |
AT522276B1 AT522276B1 (de) | 2021-01-15 |
Family
ID=70058057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATA50291/2019A AT522276B1 (de) | 2019-04-03 | 2019-04-03 | Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220179998A1 (de) |
EP (1) | EP3949264A1 (de) |
CN (1) | CN113632418A (de) |
AT (1) | AT522276B1 (de) |
WO (1) | WO2020198770A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11637705B2 (en) * | 2019-10-03 | 2023-04-25 | Tive, Inc. | System having tracker data validation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050235154A1 (en) * | 1999-06-08 | 2005-10-20 | Intertrust Technologies Corp. | Systems and methods for authenticating and protecting the integrity of data streams and other data |
EP2437186A1 (de) * | 2010-10-04 | 2012-04-04 | cp.media AG | Verfahren zum Erzeugen eines sicheren Datensatzes und Verfahren zum Auswerten |
US20150189005A1 (en) * | 2013-12-27 | 2015-07-02 | Cellco Partnership D/B/A Verizon Wireless | Machine-to-machine service based on common data format |
WO2019020194A1 (en) * | 2017-07-28 | 2019-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | INTEGRITY OF DATA STREAM |
US20190044726A1 (en) * | 2018-06-29 | 2019-02-07 | Intel Corporation | Secure aggregation of iot messages |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
CN100442277C (zh) * | 2004-08-24 | 2008-12-10 | 侯方勇 | 优化哈希树完整性校验的方法 |
CN102413313A (zh) * | 2010-09-26 | 2012-04-11 | 索尼公司 | 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置 |
US20130243189A1 (en) | 2012-03-19 | 2013-09-19 | Nokia Corporation | Method and apparatus for providing information authentication from external sensors to secure environments |
KR101438432B1 (ko) * | 2013-02-21 | 2014-09-12 | 고려대학교 산학협력단 | 스토리지 서비스 이용에 따른 사용자 부인방지 및 데이터 무결성 검증 방법 |
US9426159B2 (en) | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
-
2019
- 2019-04-03 AT ATA50291/2019A patent/AT522276B1/de active
-
2020
- 2020-03-18 US US17/600,781 patent/US20220179998A1/en active Pending
- 2020-03-18 EP EP20715663.9A patent/EP3949264A1/de active Pending
- 2020-03-18 WO PCT/AT2020/060108 patent/WO2020198770A1/de unknown
- 2020-03-18 CN CN202080024476.2A patent/CN113632418A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050235154A1 (en) * | 1999-06-08 | 2005-10-20 | Intertrust Technologies Corp. | Systems and methods for authenticating and protecting the integrity of data streams and other data |
EP2437186A1 (de) * | 2010-10-04 | 2012-04-04 | cp.media AG | Verfahren zum Erzeugen eines sicheren Datensatzes und Verfahren zum Auswerten |
US20150189005A1 (en) * | 2013-12-27 | 2015-07-02 | Cellco Partnership D/B/A Verizon Wireless | Machine-to-machine service based on common data format |
WO2019020194A1 (en) * | 2017-07-28 | 2019-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | INTEGRITY OF DATA STREAM |
US20190044726A1 (en) * | 2018-06-29 | 2019-02-07 | Intel Corporation | Secure aggregation of iot messages |
Also Published As
Publication number | Publication date |
---|---|
US20220179998A1 (en) | 2022-06-09 |
WO2020198770A1 (de) | 2020-10-08 |
AT522276B1 (de) | 2021-01-15 |
EP3949264A1 (de) | 2022-02-09 |
CN113632418A (zh) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3610605B1 (de) | Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis | |
EP3379447B1 (de) | Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen | |
EP2171632B1 (de) | Verfahren und vorrichtung zum überprüfen der integrität von in einem vorbestimmten speicherbereich eines speichers gespeicherten daten | |
WO2018059855A1 (de) | Verfahren zum manipulationssicheren speichern von daten eines feldgeräts | |
WO2018137856A1 (de) | Verfahren und vorrichtung zum rechnergestützten erstellen und ausführen einer steuerfunktion | |
WO2017008953A1 (de) | Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung | |
DE202016105474U1 (de) | Vorrichtung zur manipulationssicheren Registrierung von Messwerten | |
EP2542995A2 (de) | Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers | |
AT522276B1 (de) | Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen | |
EP3127763B1 (de) | Verfahren zur betriebsvalidierung einer sensoreinheit, sensoreinheit und tachographsystem | |
EP3686080B1 (de) | Verfahren zum sicheren bedienen einer eisenbahntechnischen anlage und netzwerkknoten eines datennetzwerks | |
DE102019130067B4 (de) | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät | |
EP3703333B1 (de) | Verfahren, vorrichtung und anlage zur verarbeitung wenigstens einer information in einer sicherheitstechnischen anlage | |
WO2021052708A1 (de) | System und verfahren zum manipulationssicheren verwalten von daten eines feldgeräts der automatisierungstechnik | |
WO2017167465A1 (de) | Verfahren zum erzeugen eines kryptographischen schlüssels, vorrichtung und elektrisches system | |
WO2004017182A2 (de) | Übernehmen eines datensatzes in eine recheneinheit | |
DE102014008654A1 (de) | Temporäre Berechtigung | |
EP4250146A1 (de) | Interaktion physischer entitäten | |
EP3764181A1 (de) | Automatisches verifizieren eines geräteparameters | |
WO2020051616A1 (de) | Verfahren zur ermittlung von prozessabläufen | |
DE102020109537A1 (de) | Verfahren zur bezahlbasierten Ausführung einer durchzuführenden Funktion eines Feldgerätes, entsprechendes Feldgerät und Serviceeinheit | |
DE10215626B4 (de) | Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten | |
EP3306542A1 (de) | Sicherheitszertifikatsmanager | |
EP3296888A1 (de) | Verfahren und engineering-system zur synchronisierung einer dateibasierten speicherstruktur mit einer datenbankbasierten speicherstruktur | |
DE102016219208A1 (de) | Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette |