DE102015214370A1 - Method and system for verifying data - Google Patents

Method and system for verifying data Download PDF

Info

Publication number
DE102015214370A1
DE102015214370A1 DE102015214370.8A DE102015214370A DE102015214370A1 DE 102015214370 A1 DE102015214370 A1 DE 102015214370A1 DE 102015214370 A DE102015214370 A DE 102015214370A DE 102015214370 A1 DE102015214370 A1 DE 102015214370A1
Authority
DE
Germany
Prior art keywords
data
security features
verification device
sensors
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015214370.8A
Other languages
German (de)
Inventor
Jamshid Shokrollahi
Hans LOEHR
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015214370.8A priority Critical patent/DE102015214370A1/en
Publication of DE102015214370A1 publication Critical patent/DE102015214370A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Verifizieren von Daten mit den Schritten: Erfassen von Daten durch mindestens einen Sensor; Aussenden der erfassten Daten sowie von ersten Sicherheitsmerkmalen durch den Sensor; Empfangen der von den Sensoren ausgesendeten Daten und der ersten Sicherheitsmerkmale durch eine Verifikationsvorrichtung; Verifizieren der empfangenen Daten durch die Verifikationsvorrichtung anhand der empfangenen ersten Sicherheitsmerkmale; Bearbeiten der empfangenen Daten durch die Verifikationsvorrichtung; Aussenden der bearbeiteten Daten sowie von zweiten Sicherheitsmerkmalen durch die Verifikationsvorrichtung; Empfangen der von der Verifikationsvorrichtung ausgesendeten Daten und zweiten Sicherheitsmerkmalen durch einen Empfänger; Verifizieren der empfangenen Daten durch den Empfänger anhand der zweiten Sicherheitsmerkmale.The invention relates to a method for verifying data comprising the steps of: acquiring data by at least one sensor; Sending the collected data as well as initial security features by the sensor; Receiving the data emitted by the sensors and the first security features by a verification device; Verifying the received data by the verification device based on the received first security features; Processing the received data by the verification device; Sending the processed data as well as second security features through the verification device; Receiving the data and second security features transmitted by the verification device by a receiver; Verifying the received data by the receiver based on the second security features.

Description

Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Verifizieren von Daten.The present invention relates to a method and a system for verifying data.

Stand der TechnikState of the art

Das Internet der Dinge (IoT) wird als nächste Weiterentwicklung des Internets angesehen. In Zukunft werden dann verstärkt eine große Anzahl von verschiedenen Sensoren und Aktuatoren miteinander verknüpft sein. Dabei wird häufig die Erzeugung von Daten einerseits und die Auswertung und Verwertung der Daten andererseits in räumlich oft weit voneinander entfernten Bereichen stattfinden. So ist beispielsweise aus der DE 10 2012 210 041 A1 ein Drucksensor bekannt, welcher Sensoren zum Ermitteln von Luftdruck aufweist, sowie eine Funkschnittstelle, welche die von den Drucksensoren erfassten Daten an eine Steuerungseinrichtung überträgt.The Internet of Things (IoT) is considered the next evolution of the Internet. In the future, a large number of different sensors and actuators will increasingly be linked to one another. In the process, the generation of data on the one hand and the evaluation and utilization of the data on the other will often take place in areas that are often far apart. For example, from the DE 10 2012 210 041 A1 a pressure sensor is known, which has sensors for detecting air pressure, and a radio interface, which transmits the data detected by the pressure sensors to a control device.

Die Aktuatoren müssen also einerseits Daten von weit entfernten Sensoren verarbeiten, andererseits muss jedoch eine Authentifizierung der Sensoren stattfinden, um die Sicherheit zu garantieren. Beispielsweise kann das Auslösen von Aktionen durch die Aktuatoren bedeutende Konsequenzen für einen Verbraucher haben, so dass sich der Verbraucher darauf verlassen muss, dass die Sensordaten oder der Sensor nicht von einem Dritten manipuliert oder Daten abgefangen wurden.On the one hand, the actuators must therefore process data from sensors that are far away, but on the other hand, the sensors must be authenticated in order to guarantee safety. For example, the triggering of actions by the actuators may have significant consequences for a consumer, such that the consumer must rely on the sensor data or sensor not being manipulated by a third party or data intercepted.

Offenbarung der ErfindungDisclosure of the invention

Die vorliegende Erfindung schafft gemäß einem ersten Aspekt ein Verfahren zum Verifizieren von Daten. Dabei werden durch mindestens einen Sensor Daten erfasst und die erfassten Daten sowie erste Sicherheitsmerkmale ausgesendet. Eine Verifikationsvorrichtung empfängt die von den Sensoren ausgesendeten Daten und die ersten Sicherheitsmerkmale und verifiziert die empfangenen Daten anhand der empfangenen ersten Sicherheitsmerkmale. Die Verifikationsvorrichtung bearbeitet die empfangenen Daten und sendet die bearbeiteten Daten sowie zweite Sicherheitsmerkmale aus. Ein Empfänger empfängt die von der Verifikationsvorrichtung ausgesendeten Daten und zweiten Sicherheitsmerkmale und verifiziert die empfangenen Daten anhand der zweiten Sicherheitsmerkmale.The present invention, according to a first aspect, provides a method for verifying data. In this case, data is acquired by at least one sensor and the recorded data and first security features are transmitted. A verification device receives the data sent by the sensors and the first security features and verifies the received data based on the received first security features. The verification device processes the received data and sends out the processed data as well as second security features. A receiver receives the data sent by the verification device and second security features and verifies the received data based on the second security features.

Gemäß einem weiteren Aspekt schafft die vorliegende Erfindung ein System zum Verifizieren von Daten, mit mindestens einem Sensor zum Erfassen von Daten und zum Aussenden der Daten sowie von ersten Sicherheitsmerkmalen. Das System umfasst weiter eine Verifikationsvorrichtung, welche ausgebildet ist, die von den Sensoren ausgesendeten Daten zu empfangen, anhand der von den Sensoren ausgesendeten ersten Sicherheitsmerkmale zu verifizieren, zu bearbeiten und die bearbeiteten Daten sowie zweite Sicherheitsmerkmale auszusenden. Schließlich umfasst das System einen Empfänger, welcher ausgebildet ist, die von der Verifikationsvorrichtung ausgesendeten Daten zu empfangen und anhand der von der Verifikationsvorrichtung ausgesendeten zweiten Sicherheitsmerkmale zu verifizieren.In a further aspect, the present invention provides a system for verifying data having at least one sensor for acquiring data and transmitting the data, and first security features. The system further comprises a verification device which is designed to receive the data emitted by the sensors, to verify, to process and to send out the processed data and second security features on the basis of the first security features emitted by the sensors. Finally, the system comprises a receiver, which is designed to receive the data emitted by the verification device and to verify it by means of the second security features emitted by the verification device.

Vorteile der ErfindungAdvantages of the invention

Die Verifikationsvorrichtung dient als eine zentrale Einheit eines Systems mit mehreren Sensoren, welches beispielsweise aufgrund einer sicheren physikalischen Struktur einen hohen Grad an Vertrauenswürdigkeit aufweist. Diese zentrale Verifikationsvorrichtung dient dazu, die Sensoren, welche an die Verifikationsvorrichtung Daten übertragen, zu identifizieren und zu verifizieren.The verification device serves as a central unit of a multi-sensor system, which has a high degree of trustworthiness, for example due to a secure physical structure. This central verification device serves to identify and verify the sensors which transmit data to the verification device.

Umgekehrt stellt die Verifikationsvorrichtung Daten dem Empfänger zur Verfügung. Der Empfänger muss daher nicht direkt mit den Sensoren kommunizieren, sondern kann sich auf die Vertrauenswürdigkeit der Verifikationsvorrichtung verlassen.Conversely, the verification device provides data to the recipient. The receiver therefore does not have to communicate directly with the sensors, but can rely on the trustworthiness of the verification device.

Aufgrund der Sicherheit der Verifikationsvorrichtung ist es schwieriger, den Datenaustausch zwischen Sensor und Verifikationsvorrichtung bzw. zwischen Verifikationsvorrichtung und Empfänger zu stören und die Daten auszulesen oder zu manipulieren, sogar dann, wenn ein Angreifer den Sensor selbst manipuliert. Der Empfänger kann insbesondere einem Sensor selbst dann vertrauen, wenn dieser ihm nicht direkt, etwa durch eine frühere gegenseitige Identifikationsphase, bekannt ist. Vielmehr muss er lediglich einer einzigen Einheit, nämlich der Verifikationsvorrichtung vertrauen. Dadurch ist ein einfacherer Aufbau eines Sensorsystems möglich, da die Sensoren lediglich der Verifikationsvorrichtung bekannt sein müssen, jedoch nicht jedem einzelnen Empfänger. Darüber hinaus ergibt sich gegenüber dem Fall, dass die Sensoren direkt verbunden sind, eine durch die Entkopplung bedingte einfachere Austauschbarkeit der Sensoren.Due to the security of the verification device, it is more difficult to interfere with the data exchange between the sensor and the verification device or between the verification device and the receiver and to read or manipulate the data, even if an attacker manipulates the sensor itself. The receiver can in particular trust a sensor even if it is not known to it directly, for example through an earlier mutual identification phase. Rather, he only has to trust a single unit, namely the verification device. As a result, a simpler construction of a sensor system is possible because the sensors need only be known to the verification device, but not every single receiver. In addition, compared to the case that the sensors are directly connected, resulting from the decoupling easier interchangeability of the sensors.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale durch ein Hardware Security Module oder Trusted Platform Module von den Sensoren bzw. der Verifikationsvorrichtung erzeugt und beinhalten eine Signatur, welche eine Prüfsumme und eine Nonce umfasst. Durch Verwendung eines Trusted Platform Modules kann sichergestellt werden, dass die Daten authentisch sind. Insbesondere kann festgestellt werden, dass Daten manipuliert wurden, falls die Prüfsumme oder die Nonce fehlerhaft sind. According to a further embodiment of the method for verifying data, the first security features or second security features are generated by a hardware security module or trusted platform module by the sensors or the verification device and contain a signature that includes a checksum and a nonce. Using a Trusted Platform Module can ensure that the data is authentic. In particular, it can be stated that data has been manipulated if the checksum or the nonce are faulty.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale in einem geschützten Ausführungsmodus von den Sensoren bzw. der Verifikationsvorrichtung erzeugt.According to a further embodiment of the method for verifying data, the first security features or second security features are generated in a protected execution mode by the sensors or the verification device.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmalen bzw. zweiten Sicherheitsmerkmalen mittels Software Attestation von den Sensoren bzw. der Verifikationsvorrichtung erzeugt. Dadurch ist es für einen Angreifer schwierig, die Daten zu manipulieren. Die Software Attestation verwendet hierbei gerätespezifische Eigenschaften, insbesondere die Antwortzeit, welche der Sensor bzw. die Verifikationsvorrichtung zum Ausführen einer vorgegebenen Berechnung benötigt.According to a further embodiment of the method for verifying data, the first security features or second security features are generated by means of software attestation from the sensors or the verification device. This makes it difficult for an attacker to manipulate the data. The software attestation hereby uses device-specific properties, in particular the response time, which the sensor or the verification device requires to execute a predetermined calculation.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale mittels einer physikalisch nicht klonbaren Funktion von den Sensoren bzw. der Verifikationsvorrichtung als Antworten auf eine von der Verifikationsvorrichtung an die Sensoren bzw. von dem Empfänger an die Verifikationsvorrichtung gesendeten Challenge erstellt. Die Sicherheitsmerkmale hängen hierbei von physikalischen Eigenschaften der Sensoren bzw. der Verifikationsvorrichtung ab, insbesondere einem charakteristischen Hintergrundrauschen, wodurch die Sensoren bzw. die Verifikationsvorrichtung eindeutig identifiziert werden können.According to a further embodiment of the method for verifying data, the first security features or second security features are transmitted by means of a physically non-clonable function from the sensors or the verification device in response to one of the verification device to the sensors and from the receiver to the verification device Challenge created. The security features here depend on physical properties of the sensors or the verification device, in particular a characteristic background noise, whereby the sensors or the verification device can be clearly identified.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten werden die ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale in einem Hardware-Sicherheitsmodul von den Sensoren bzw. der Verifikationsvorrichtung erzeugt. Das Hardware-Sicherheitsmodul ist hierbei für die Verifizierung der Authentizität des Sensors bzw. der Verifikationsvorrichtung in einem Vielkern-Mikrocontroller und für den Schutz der kryptographischen Schlüssel verantwortlich.According to a further embodiment of the method for verifying data, the first security features or second security features are generated in a hardware security module by the sensors or the verification device. The hardware security module is responsible here for the verification of the authenticity of the sensor or the verification device in a multi-core microcontroller and for the protection of the cryptographic keys.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten umfasst das Bearbeiten der Daten durch die Verifikationsvorrichtung das Vereinigen von Daten von mehreren Sensoren, das Vereinigen von über einen Zeitraum hinweg erfassten Daten von einem und/oder mehreren Sensoren und/oder das Verändern der Daten, insbesondere durch Hinzufügen von Rauschen. Dadurch kann die Verifikationsvorrichtung als zentrale Datenverwaltungsstelle fungieren, welche verschiedene Daten kombiniert und dem Empfänger zur Verfügung stellt. Das Verändern der Daten, etwa durch Hinzufügen von Rauschen kann dazu dienen, die Identität des Sensors, welcher die Daten zur Verfügung gestellt hat, zu verschleiern, um die Sicherheit zu erhöhen.According to another embodiment of the method for verifying data, processing the data by the verification device comprises merging data from a plurality of sensors, combining data from one and / or more sensors acquired over a period of time, and / or changing the data, especially by adding noise. This allows the verification device to act as a centralized data management point, combining and providing various data to the recipient. Changing the data, such as adding noise, may serve to obscure the identity of the sensor that provided the data for added security.

Gemäß einer weiteren Ausführungsform des Verfahrens zum Verifizieren von Daten tauscht die Verifikationsvorrichtung in einer anfänglichen Initialisierungsphase erste Zertifikate bzw. zweite Zertifikate mit dem mindestens einen Sensor bzw. dem Empfänger aus, welche zum Erstellen der ersten Sicherheitsmerkmale bzw. zweiten Sicherheitsmerkmale verwendet werden. Hierbei wird das Verifizieren der empfangenen Daten durch die Verifikationsvorrichtung anhand der empfangenen ersten Sicherheitsmerkmalen bzw. das Verifizieren der empfangenen Daten durch den Empfänger anhand der zweiten Sicherheitsmerkmale durch Überprüfung der ersten Zertifikate bzw. der zweiten Zertifikate durchgeführt.According to another embodiment of the method for verifying data, in an initial initialization phase, the verification device exchanges first certificates or second certificates with the at least one sensor or the receiver, which are used to create the first security features or second security features. Here, the verification of the received data by the verification device based on the received first security features or the verification of the received data by the receiver on the basis of the second security features by checking the first certificates or the second certificates performed.

Gemäß einer weiteren Ausführungsform des Systems zum Verifizieren von Daten ist die Verifikationsvorrichtung eine Capture/Compare-Unit, ein Context Proxy und/oder ein Gateway für ein Sensornetzwerk.According to another embodiment of the system for verifying data, the verification device is a capture / compare unit, a context proxy and / or a sensor network gateway.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

Es zeigen:Show it:

1 eine Flussdiagramm für ein Verfahren zum Verifizieren von Daten gemäß einer Ausführungsform der Erfindung; und 1 a flow chart for a method for verifying data according to an embodiment of the invention; and

2 ein Blockschaltbild eines Systems zum Verifizieren von Daten. 2 a block diagram of a system for verifying data.

In allen Figuren sind gleiche bzw. funktionsgleiche Elemente und Vorrichtungen – sofern nichts anderes angegeben ist – mit denselben Bezugszeichen versehen. Die Nummerierung von Verfahrensschritten dient der Übersichtlichkeit und soll insbesondere nicht, sofern nichts anderes angegeben ist, eine bestimmte zeitliche Reihenfolge implizieren. Insbesondere können auch mehrere Verfahrensschritte gleichzeitig durchgeführt werden.In all figures, the same or functionally identical elements and devices - unless otherwise stated - provided with the same reference numerals. The numbering of method steps is for the sake of clarity and, in particular, should not, unless otherwise indicated, imply a particular chronological order. In particular, several method steps can be carried out simultaneously.

Beschreibung der AusführungsbeispieleDescription of the embodiments

1 zeigt ein Flussdiagramm für ein Verfahren zum Modifizieren von Daten gemäß einer Ausführungsform der vorliegenden Erfindung. 1 shows a flowchart for a method for modifying data according to an embodiment of the present invention.

In einem ersten Schritt werden von einem ersten Sensor S1, einem zweiten Sensor S2 und einem dritten Sensor S3 erste Daten n1, zweite Daten n2 bzw. dritte Daten n3 erfasst. Die Sensoren S1 bis S3 können hierbei beliebige Sensoren umfassen, insbesondere optische Sensoren wie Kameras, akustische Sensoren zum Erfassen von Schall, Sensoren zum Erfassen von Temperatur, Druck, Helligkeit, Beschleunigungssensoren oder chemische Sensoren, wobei die Sensoren Daten in Form von elektrischen Signalen erzeugen. Die Anzahl der Sensoren ist hierbei nicht auf drei beschränkt. Insbesondere ist die Erfindung für eine große Anzahl von verschiedenen Sensoren vorgesehen.In a first step, first data n 1 , second data n 2 and third data n 3 are detected by a first sensor S 1 , a second sensor S 2 and a third sensor S 3 . The sensors S 1 to S 3 may in this case comprise any desired sensors, in particular optical sensors such as cameras, acoustic sensors for detecting sound, sensors for detecting temperature, pressure, brightness, acceleration sensors or chemical sensors, wherein the sensors generate data in the form of electrical signals. The number of sensors is not limited to three. In particular, the invention is intended for a large number of different sensors.

In einem zweiten Schritt S2 sendet der erste Sensor S1 die ersten erfassten Daten n1 zusammen mit ersten Sicherheitsmerkmalen TS1 des ersten Sensors S1 aus. Analog sendet der zweite Sensor S2 bzw. der dritte Sensor S3 die zweiten erfassten Daten n2 zusammen mit zweiten Sicherheitsmerkmalen TS2 des zweiten Sensors S2 bzw. die dritten erfassten Daten n3 zusammen mit dritten Sicherheitsmerkmalen TS3 des dritten Sensors S3 aus. In a second step S2 of the first sensor S 1 transmits the first data acquired from n 1 together with the first security features T S1 of the first sensor S1. Analogously, the second sensor S 2 or the third sensor S 3 sends the second detected data n 2 together with second security features T S2 of the second sensor S 2 and the third detected data n 3 together with third security features T S3 of the third sensor S 3 out.

In einem dritten Schritt S3 werden von einer Verifikationsvorrichtung P die von den Sensoren S1 bis S3 ausgesendeten Daten n1 bis n3 sowie erste Sicherheitsmerkmale TS1 bis TS3 empfangen. Das Aussenden und Empfangen der Daten kann hierbei über direkte Verbindungen, insbesondere Stromkabel oder Glasfaserkabel, kann jedoch auch stromlos, insbesondere über eine Funkschnittstelle erfolgen.In a third step S3, the data sent by the sensors S 1 to S 3 data n 1 to n 3 and first security features T S1 to T S3 are received by a verification device P. The sending and receiving of the data here can be done via direct connections, in particular power cable or fiber optic cable, but also without power, in particular via a radio interface.

Die Verifikationsvorrichtung P ist hierbei beispielsweise eine Capture-Compare-Unit (CCU), welche zum Erfassen und Vergleichen von Daten dient, ein Context Proxy oder ein Gateway für ein Sensornetzwerk.The verification device P is in this case, for example, a capture compare unit (CCU), which serves for detecting and comparing data, a context proxy or a gateway for a sensor network.

In einem vierten Schritt S4 werden die empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P anhand der empfangenen ersten Sicherheitsmerkmale TS1 bis TS3 verifiziert.In a fourth step S4, the received data n 1 to n 3 are verified by the verification device P on the basis of the received first security features T S1 to T S3 .

Gemäß einer Ausführungsform kann die Verifikation dadurch stattfinden, dass die Verifikationsvorrichtung P in einer dem Verfahren vorangehenden ursprünglichen Identifikationsphase erste Zertifikate Z1, Z2 und Z3 mit den Sensoren S1, S2 und S3 austauscht. Die ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 werden von den Sensoren S1 bis S3 unter Verwendung der ersten Zertifikate Z1, Z2 und Z3 erstellt. Die Firmware oder Software der Verifikationsvorrichtung P kann die ersten Sicherheitsmerkmale TS1 bis TS3 anhand der ersten Zertifikate Z1, Z2 und Z3 identifizieren.According to one embodiment, the verification can take place in that the verification device P exchanges first certificates Z 1 , Z 2 and Z 3 with the sensors S 1 , S 2 and S 3 in an original identification phase preceding the method. The first security features T S1 to S3 T of the sensors S 1 to S 3 are created from the sensors S 1 to S 3 using the first certificates Z 1, Z 2 and Z. 3 The firmware or software of the verification device P can identify the first security features T S1 to T S3 on the basis of the first certificates Z 1 , Z 2 and Z 3 .

Gemäß einer weiteren Ausführungsform können die ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 durch eine vertrauenswürdige, geschützte Komponente, beispielsweise ein Hardware Security Module oder ein Trusted Platform Module von den Sensoren S1 bis S3 erzeugt werden. Dabei umfasst das erste Sicherheitsmerkmal TS1 des ersten Sensors S1 beispielsweise eine Signatur Sig(Chk(WS1), N1), bestehend aus einer Prüfsumme Chk(WS1) sowie einer Nonce N1. Die Prüfsumme Chk(WS1) hängt von der verwendeten Software bzw. Firmware WS1 des ersten Sensors S1 ab und dient zur Verifizierung dieser Software oder Firmware WS1. Die Nonce N1 ist hierbei eine nur einmal verwendete Zahl, welche sicherstellt, dass die Daten nicht während der Übertragung von einem Angreifer abgefangen und später wiederverwendet werden. Durch Verifizieren von Prüfsumme Chk(WS1) sowie Nonce N1 verifiziert die Verifikationsvorrichtung P die empfangenen Daten n1. Die ersten Sicherheitsmerkmale TS2 und TS3 des zweiten Sensors S2 bzw. dritten Sensors S3 können analoge Signaturen beinhalten und analog verifiziert werden, was vor Manipulation schützt.According to a further embodiment, the first security features T S1 may be generated by the sensors S 1 to S 3 to T S3 of the sensors S 1 to S 3 by a trusted, protected component, such as a hardware security module or a Trusted Platform Module. In this case, the first security feature T S1 of the first sensor S 1 Sig includes, for example, a signature (Chk (W S1), N 1), consisting of a checksum Chk (W S1) and a nonce N. 1 The checksum Chk (W S1 ) depends on the software or firmware W S1 of the first sensor S 1 used and serves to verify this software or firmware W S1 . The nonce N 1 is a unique number that ensures that the data is not intercepted by an attacker during transmission and later reused. By verifying checksum Chk (W S1 ) and nonce N 1, the verification device P verifies the received data n 1 . The first security features T S2 and T S3 of the second sensor S 2 and third sensor S 3 may include analog signatures and be verified analogously, which protects against manipulation.

Gemäß einer weiteren Ausführungsform verifiziert die Verifikationsvorrichtung die empfangenen Daten n1 bis n3 anhand der empfangenen ersten Sicherheitsmerkmale TS1 bis TS3, wobei diese ersten Sicherheitsmerkmale TS1 bis TS3 in einem geschützten Ausführungsmodus von den Sensoren S1 bis S3 erzeugt wurden. Die von den Sensoren S1 bis S3 verwendete Software/Firmware wird hierbei in einem geschützten Ausführungsmodus (Protected Execution Mode) ausgeführt, wodurch die Daten für einen Angreifer im Allgemeinen schwer zu modifizieren sind. Der geschützte Ausführungsmodus kann beispielsweise mittels ARM® TrustZone® realisiert werden.According to a further embodiment, the verification device verifies the received data n 1 to n 3 based on the received first security features T S1 to T S3 , wherein these first security features T S1 to T S3 were generated in a protected execution mode from the sensors S 1 to S 3 . The software / firmware used by the sensors S 1 to S 3 is hereby executed in a protected execution mode, whereby the data is generally difficult for an attacker to modify. The protected execution mode can be realized for example by means of ARM TrustZone ® ®.

Gemäß einer weiteren Ausführungsform werden die ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 mittels Software Attestation von den Sensoren S1 bis S3 erzeugt. Beispielsweise werden den Sensoren in einer vorangehenden Identifikationsphase von der Verifikationsvorrichtung P Challenges gesendet, welche von den Sensoren S1 bis S3 berechnet werden und das Ergebnis an die Verifikationsvorrichtung P zurückgesendet wird. Anhand der spezifischen Laufzeit, welche von den physikalischen Eigenschaften der Sensoren S1 bis S3 abhängen, kann die Identität des Sensors bestimmt werden. Einem potentiellen Angreifer sind die physikalischen Eigenschaften des Sensors nicht bekannt. Fängt er daher die Nachricht ab, so wird er die Challenge nicht in der für den Sensor charakteristischen Zeit lösen und die Verifikation schlägt fehl.According to a further embodiment, the first security features T S1 to S3 T of the sensors S 1 to S 3 by means of software generated Attestation from the sensors S 1 to S3. For example, the sensors are sent in a preceding identification phase of the verification device P challenges, which are calculated from the sensors S 1 to S 3 and the result is sent back to the verification device P. On the basis of the specific transit time, which depend on the physical properties of the sensors S 1 to S 3 , the identity of the sensor can be determined. A potential attacker is not aware of the physical properties of the sensor. Therefore, if he intercepts the message, he will not solve the challenge in the time characteristic for the sensor and the verification will fail.

Gemäß einer weiteren Ausführungsform werden die ersten Sicherheitsmerkmale TS1 bis TS3 mittels einer physikalisch nicht-klonbaren Funktion (PUF) von den Sensoren S1 bis S3 verstellt. Hierbei sendet die Verifikationsvorrichtung P Challenges an die Sensoren S1 bis S3, welche die Sensoren bearbeiten und Antworten an die Verifikationsvorrichtung P zurücksenden. Die Challenges können beispielsweise darin bestehen, eine für den jeweiligen Sensor S1 bis S3 typische Aufgabe auszuführen. So kann beispielsweise ein optischer Sensor zum Erfassen eines Bildes aufgefordert werden. Anhand dieser von dem Sensor erfassten Daten, welche der Sensor der Verifikationsvorrichtung P zur Verfügung stellt, kann die Verifikationsvorrichtung typische physikalische Eigenschaften des Sensors S1 bis S3 bestimmen. Dies kann beispielsweise ein charakteristisches Hintergrundrauschen in einem akustischen oder optischen Signal sein, welcher für den jeweiligen Sensor eindeutig charakterisierend ist und welcher zur Verifikation der Daten n1 bis n3 dient, welche ein ähnliches charakteristisches Hintergrundrauschen aufweisen.According to a further embodiment, the first security features T S1 to T S3 are adjusted by the sensors S 1 to S 3 by means of a physically non-clonable function (PUF). Here, the verification device P sends challenges to the sensors S 1 to S 3 , which process the sensors and return responses to the verification device P. The challenges may be, for example, to carry out a typical task for the respective sensor S 1 to S 3 . For example, an optical sensor for capturing an image may be requested. On the basis of this data acquired by the sensor, which the sensor makes available to the verification device P, the verification device can be typical determine physical characteristics of the sensor S 1 to S3. This may be, for example, a characteristic background noise in an acoustic or optical signal which is unambiguously characterized for the respective sensor and which serves to verify the data n 1 to n 3 , which have a similar characteristic background noise.

Gemäß einer weiteren Ausführungsform werden die ersten Sicherheitsmerkmale TS1 bis TS3 in einem Hardware-Sicherheitsmodul von den Sensoren S1 bis S3 erzeugt.According to a further embodiment, the first security features T S1 to T S3 are generated in a hardware security module by the sensors S 1 to S 3 .

Die ersten Sicherheitsmerkmale TS1 bis TS3 können auch durch Kombination von mehreren der oben beschriebenen Ausführungsformen erzeugt und verifiziert werden.The first security features T S1 to T S3 may also be generated and verified by combining several of the embodiments described above.

Weiter kann die Verifikationsvorrichtung P auch nur Daten von bestimmten Sensoren S1 bis S3, beispielsweise von Sensoren eines bestimmten Herstellers oder Sensoren einer bestimmten Art, beispielsweise nur optische Sensoren, zulassen, während andere Sensoren nicht verifiziert werden.Furthermore, the verification device P can also only allow data from certain sensors S 1 to S 3 , for example from sensors of a specific manufacturer or sensors of a certain type, for example only optical sensors, while other sensors are not verified.

In einem fünften Schritt S5 werden die empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P bearbeitet, beispielsweise durch eine Software oder Firmware WP, welche auf der Verifikationsvorrichtung P ausgeführt wird. Beispielsweise kann die Verifikationsvorrichtung P die ersten Daten n1, die zweiten Daten n2 und die dritten Daten n3 gemeinsam auswerten und die ausgewerteten Daten bzw. Teile dieser Daten vereinigen. Des Weiteren kann die Verifikationsvorrichtung P über einen Zeitraum hinweg von einem und/oder mehreren Sensoren S1 bis S3 erfasste Daten speichern und auswerten. Des Weiteren kann die Verifikationsvorrichtung P die Daten n1 bis n3 verändern. Insbesondere kann sie Rauschen hinzufügen, um die Sicherheit zu erhöhen, da die für den jeweiligen Sensor charakteristischen Hintergrundgeräusche unterdrückt werden und die Daten daher nicht mehr eindeutig zugeordnet werden können, wodurch die Sicherheit der Sensoren erhöht wird. Die Verifikationsvorrichtung P kann weitere Informationen zu den Daten n1 bis n3 hinzufügen, beispielsweise Metainformationen, welche die spezifischen Sensoren S1 bis S1 betreffen. In a fifth step S5, the received data n 1 to n 3 are processed by the verification device P, for example by a software or firmware P W, which is performed on the verification device P. For example, the verification device P can jointly evaluate the first data n 1 , the second data n 2 and the third data n 3 and combine the evaluated data or parts of these data. Furthermore, the verification device P can store and evaluate data acquired by one and / or a plurality of sensors S 1 to S 3 over a period of time. Furthermore, the verification device P can change the data n 1 to n 3 . In particular, it can add noise to increase security, since the background noise characteristic of the particular sensor is suppressed and therefore the data can no longer be uniquely assigned, thereby increasing the safety of the sensors. The verification device P can add further information to the data n 1 to n 3 , for example meta information concerning the specific sensors S 1 to S 1 .

Durch Bearbeitung der empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P werden bearbeitete Daten n* erzeugt.By processing the received data n 1 to n 3 by the verification device P, processed data n * is generated.

In einem sechsten Schritt S6 werden die bearbeiteten Daten n* sowie zweite Sicherheitsmerkmale TP durch die Verifikationsvorrichtung P ausgesendet. Das Aussenden kann hierbei wiederum entweder über direkte Verbindungen, wie beispielsweise Strom oder Glasfaserkabel durchgeführt werden, kann jedoch auch stromlos, insbesondere über eine Funkschnittstelle erfolgen. In a sixth step S6, the processed data n * and second security features T P are sent out by the verification device P. In this case, the transmission can in turn be carried out either via direct connections, such as, for example, power or fiber optic cable, but can also take place without a current, in particular via a radio interface.

In einem siebten Schritt S7 werden die von der Verifikationsvorrichtung P ausgesendeten Daten n* und die zweiten Sicherheitsmerkmale TP durch einen Empfänger C empfangen. Der Empfänger C ist hierbei vorzugsweise ein Endverbraucher, welcher insbesondere von der Verifikationsvorrichtung P Daten angefordert haben kann. Die Daten können jedoch auch von einer Vielzahl von Empfängern empfangen werden.In a seventh step S7, the data n * sent out by the verification device P and the second security features T P are received by a receiver C. In this case, the receiver C is preferably an end user, who may have requested data from the verification device P in particular. However, the data may also be received by a plurality of receivers.

In einem achten Schritt S8 werden die empfangenen Daten n* durch den Empfänger C anhand der zweiten Sicherheitsmerkmale TP verifiziert. In an eighth step S8, the received data n * are verified by the receiver C on the basis of the second security features T P.

Die zweiten Sicherheitsmerkmale TP können hierbei durch die Verifikationsvorrichtung P nach Ausführungsbeispiel der oben für die Sensoren S1 bis S3 beschriebenen Verfahren erzeugt werden.The second security features T P can in this case be generated by the verification device P according to the embodiment of the method described above for the sensors S 1 to S 3 .

Insbesondere können in einer anfänglichen Initialisierungsphase zweite Zertifikate ZC zwischen der Verifikationsvorrichtung P und dem Empfänger C ausgetauscht werden, anhand welcher die zweiten Sicherheitsmerkmale TP erzeugt werden. Durch Überprüfen der von dem Empfänger C empfangenen zweiten Sicherheitsmerkmale TP kann dieser die Verifikationsvorrichtung P verifizieren.In particular, in an initial initialization phase, second certificates Z C can be exchanged between the verification device P and the receiver C, on the basis of which the second security features T P are generated. By checking the second security features T P received by the receiver C, the latter can verify the verification device P.

Beispielsweise umfassen die zweiten Sicherheitsmerkmale TP eine Signatur Sig(Chk(WP), NP, Msg), bestehend aus einer Prüfsumme Chk(WP) der von der Verifikationsvorrichtung verwendeten Software bzw. Firmware WP, eine Nonce NP sowie eine optionale Nachricht Msg an den Empfänger C. Durch Verifizieren der Prüfsumme Chk(WP) und der Nonce NP verifiziert der Empfänger C die empfangenen Daten n*.For example, the second security features T P comprise a signature Sig (Chk (W P ), N P , Msg), comprising a check sum Chk (W P ) of the software or firmware W P used by the verification device, a nonce N P, and a optional message Msg to the receiver C. By verifying the checksum Chk (W P ) and the nonce N P, the receiver C verifies the received data n *.

Wenn der Empfänger C die empfangenen Daten n* verifiziert, so hat er hiermit auch überprüft, dass die empfangenen Daten n* von nicht modifizierten Sensoren S1 bis S3 stammen, dass also insbesondere die durch die Sensoren S1 bis S3 erfassten Daten n1 bis n3 nicht von einem Dritten abgefangen oder modifiziert wurden.If the receiver C verifies the received data n *, it has hereby also checked that the received data n * originate from non-modified sensors S 1 to S 3 , that is, in particular the data n acquired by the sensors S 1 to S 3 1 to n 3 were not intercepted or modified by a third party.

Schlägt das Verifizieren der empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P bzw. das Verifizieren der empfangenen Daten n* durch den Empfänger C fehl, so kann beispielsweise die Verifikationsvorrichtung P bzw. der Empfänger C einen Warnhinweis an den Empfänger C über eine Schnittstelle des Empfängers C oder an eine zentrale Überwachungseinheit, welche insbesondere mehrere Systeme überwachen kann, ausgeben. If the verification of the received data n 1 to n 3 by the verification device P or the verification of the received data n * by the receiver C fails, for example the verification device P or the receiver C can issue a warning to the receiver C via an interface the receiver C or to a central monitoring unit, which can monitor in particular several systems spend.

Das Verifizieren der empfangenen Daten n1 bis n3 durch die Verifikationsvorrichtung P bzw. das Verifizieren der empfangenen Daten n* durch den Empfänger kann hierbei wahlweise für sämtliche übertragenen Daten ausgeführt werden oder nur bei der jeweils ersten Verbindung zwischen den Sensoren S1 bis S3 und der Verifikationsvorrichtung P bzw. der Verifikationsvorrichtung P und dem Empfänger C, oder nur dann, wenn die empfangenen Daten n1 bis n3 der Sensoren S1 bis S3 von der Verifikationsvorrichtung P zusammengefügt werden. The verification of the received data n 1 to n 3 by the verification device P or the verification of the received data n * by the receiver can hereby optionally be carried out for all transmitted data or only at the respectively first connection between the sensors S 1 to S 3 and the verification device P and the verification device P and the receiver C, or only when the received data n 1 to n 3 of the sensors S 1 to S 3 are joined together by the verification device P.

2 zeigt ein System 1 zum Verifizieren von Daten. Das System weist hierbei einen ersten Sensor S1, einen zweiten Sensor S2 und einen dritten Sensor S3 auf, welche zum Erfassen von Daten n1 bis n3 ausgebildet sind. Die Anzahl der Sensoren ist hierbei nicht beschränkt und das System 1 kann insbesondere eine Vielzahl von unterschiedlichen Sensoren umfassen. Die Sensoren S1 bis S3 sind zum Erfassen und Aussenden von Daten n1 bis n3 sowie von ersten Sicherheitsmerkmalen TS1 bis TS3 ausgebildet. 2 shows a system 1 for verifying data. In this case, the system has a first sensor S 1 , a second sensor S 2 and a third sensor S 3 , which are designed to acquire data n 1 to n 3 . The number of sensors is not limited and the system 1 may in particular include a plurality of different sensors. The sensors S 1 to S 3 are designed for detecting and transmitting data n 1 to n 3 as well as first security features T S1 to T S3 .

Des Weiteren umfasst das System 1 zum Verifizieren von Daten eine Verifikationsvorrichtung P, welche ausgebildet ist, die von den Sensoren S1 bis S3 ausgesendeten Daten n1 bis n3 zu empfangen. Anhand der ersten Sicherheitsmerkmale TS1 bis TS3 der Sensoren S1 bis S3 werden diese Sensoren S1 bis S3 von der Verifikationsvorrichtung P identifiziert.Furthermore, the system includes 1 for verifying data, a verification device P, which is designed to receive the data n 1 to n 3 emitted by the sensors S 1 to S 3 . Based on the first security features T S1 to T S3 of the sensors S 1 to S 3 , these sensors S 1 to S 3 are identified by the verification device P.

Die ersten Sicherheitsmerkmale TS1 bis TS3 werden hierbei nach einem der oben beschriebenen Verfahren erzeugt. Die Verifikationsvorrichtung P ist darüber hinaus ausgebildet, die empfangenen Daten n1 bis n3 zu bearbeiten, insbesondere durch Vereinigen oder Verändern, wie oben beschrieben, und dadurch bearbeitete Daten n* zu erzeugen.The first security features T S1 to T S3 are hereby generated according to one of the methods described above. The verification device P is furthermore designed to process the received data n 1 to n 3 , in particular by merging or changing, as described above, and to generate data n * processed thereby.

Die bearbeiteten Daten n* werden durch die Verifikationsvorrichtung P zusammen mit zweiten Sicherheitsmerkmalen TP ausgesendet. Das System 1 zum Verifizieren von Daten umfasst weiter einen Empfänger C, welcher ausgebildet ist, die von der Verifikationsvorrichtung P ausgesendeten Daten n* zu empfangen. Der Empfänger C weist hierbei insbesondere eine Schnittstelle zum Empfangen der Daten, beispielsweise eine Kabel- oder drahtlose Verbindungsschnittstelle auf. Die zweiten Sicherheitsmerkmale TP der Verifikationsvorrichtung P werden hierbei nach einem der oben beschriebenen Verfahren erzeugt. Das Verifizieren durch den Empfänger C erfolgt ebenfalls durch eines der oben beschriebenen Verfahren.The processed data n * are sent out by the verification device P together with second security features T P. The system 1 for verifying data further comprises a receiver C, which is designed to receive the data n * sent by the verification device P. In this case, the receiver C in particular has an interface for receiving the data, for example a cable or wireless connection interface. The second security features T P of the verification device P are in this case produced according to one of the methods described above. Verification by the receiver C is also done by one of the methods described above.

Das System kann beispielsweise in der Sicherheitstechnologie eingesetzt werden, wobei die Sensoren S1 bis S3 Überwachungskameras sind. Die Vorrichtung kann jedoch auch in Verbindung mit mikroelektromechanischen Systemen (MEMS) verwendet werden, insbesondere mit MEMS-Sensoren.The system can be used, for example, in security technology, with the sensors S 1 to S 3 being surveillance cameras. However, the device can also be used in conjunction with microelectromechanical systems (MEMS), in particular with MEMS sensors.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102012210041 A1 [0002] DE 102012210041 A1 [0002]

Claims (10)

Verfahren zum Verifizieren von Daten mit den Schritten: Erfassen (S1) von Daten (n1, n2, n3) durch mindestens einen Sensor (S1, S2, S3); Aussenden (S2) der erfassten Daten (n1, n2, n3) sowie von ersten Sicherheitsmerkmalen (TS1, TS2, TS3) durch den Sensor (S1, S2, S3); Empfangen (S3) der von den Sensoren (S1, S2, S3) ausgesendeten Daten (n1, n2, n3) und der ersten Sicherheitsmerkmalen (TS1, TS2, TS3) durch eine Verifikationsvorrichtung (P); Verifizieren (S4) der empfangenen Daten (n1, n2, n3) durch die Verifikationsvorrichtung (P) anhand der empfangenen ersten Sicherheitsmerkmalen (TS1, TS2, TS3); Bearbeiten (S5) der empfangenen Daten (n1, n2, n3) durch die Verifikationsvorrichtung (P); Aussenden (S6) der bearbeiteten Daten (n*), sowie vorzugsweise von zweiten Sicherheitsmerkmalen (TP), durch die Verifikationsvorrichtung (P); Empfangen (S7) der von der Verifikationsvorrichtung (P) ausgesendeten Daten (n*) und vorzugsweise den zweiten Sicherheitsmerkmalen (TP) durch einen Empfänger (C); Verifizieren (S8) der empfangenen Daten (n*) durch den Empfänger (C), vorzugsweise anhand der zweiten Sicherheitsmerkmale (TP).A method of verifying data comprising the steps of: detecting (S1) data (n 1 , n 2 , n 3 ) by at least one sensor (S 1 , S 2 , S 3 ); Transmitting (S2) the acquired data (n 1 , n 2 , n 3 ) as well as first security features (T S1 , T S2 , T S3 ) by the sensor (S 1 , S 2 , S 3 ); Receiving (S3) of the sensors (S 1, S 2, S 3) transmitted data (n 1, n 2, n 3) and the first security features (T S1, T S2, T S3) by a verification device (P) ; Verifying (S4) the received data (n 1 , n 2 , n 3 ) by the verification device (P) on the basis of the received first security features (T S1 , T S2 , T S3 ); Processing (S5) the received data (n 1 , n 2 , n 3 ) by the verification device (P); Transmitting (S6) the processed data (n *), and preferably second security features (T P ), through the verification device (P); Receiving (S7) the data (n *) sent by the verification device ( P ) and preferably the second security feature (T P ) by a receiver (C); Verifying (S8) the received data (n *) by the receiver (C), preferably based on the second security features (T P ). Verfahren zum Verifizieren von Daten gemäß Anspruch 1, wobei die ersten Sicherheitsmerkmale (TS1, TS2, TS3) bzw. zweiten Sicherheitsmerkmale (TP) durch ein Trusted Platform Module von den Sensoren (S1, S2, S3) bzw. der Verifikationsvorrichtung (P) erzeugt werden und eine Signatur beinhalten, welche eine Prüfsumme und eine Nonce umfasst.Method for verifying data according to claim 1, wherein the first security features (T S1 , T S2 , T S3 ) or second security features (T P ) are determined by a Trusted Platform Module from the sensors (S 1 , S 2 , S 3 ) or of the verification device (P) and include a signature comprising a checksum and a nonce. Verfahren zum Verifizieren von Daten nach einem der vorangehenden Ansprüche, wobei die ersten Sicherheitsmerkmale (TS1, TS2, TS3) bzw. zweiten Sicherheitsmerkmale (TP) in einem geschützten Ausführungsmodus von den Sensoren (S1, S2, S3) bzw. der Verifikationsvorrichtung (P) erzeugt werden. Method for verifying data according to one of the preceding claims, wherein the first security features (T S1 , T S2 , T S3 ) and second security features (T P ) in a protected execution mode of the sensors (S 1 , S 2 , S 3 ) or the verification device (P) are generated. Verfahren zum Verifizieren von Daten nach einem der vorangehenden Ansprüche, wobei die ersten Sicherheitsmerkmale (TS1, TS2, TS3) bzw. zweiten Sicherheitsmerkmale (TP) mittels Software Attestation von den Sensoren (S1, S2, S3) bzw. der Verifikationsvorrichtung (P) erzeugt werden.Method for verifying data according to one of the preceding claims, wherein the first security features (T S1 , T S2 , T S3 ) and second security features (T P ) by means of software attestation from the sensors (S 1 , S 2 , S 3 ) and the verification device (P) are generated. Verfahren zum Verifizieren von Daten nach einem der vorangehenden Ansprüche, wobei die ersten Sicherheitsmerkmale (TS1, TS2, TS3) bzw. zweiten Sicherheitsmerkmale (TP) mittels einer physikalisch nicht-klonbaren Funktion von den Sensoren (S1, S2, S3) bzw. der Verifikationsvorrichtung (P) als Antworten auf eine von der Verifikationsvorrichtung (P) an die Sensoren (S1, S2, S3) bzw. von dem Empfänger (C) an die Verifikationsvorrichtung (P) gesendeten Challenge erstellt werden.Method for verifying data according to one of the preceding claims, wherein the first security features (T S1 , T S2 , T S3 ) and second security features (T P ) are determined by means of a physically non-clonable function from the sensors (S 1 , S 2 , S 3 ) or the verification device (P) in response to a challenge sent from the verification device (P) to the sensors (S 1 , S 2 , S 3 ) or from the receiver (C) to the verification device (P) become. Verfahren zum Verifizieren von Daten nach einem der vorangehenden Ansprüche, wobei die ersten Sicherheitsmerkmale (TS1, TS2, TS3) bzw. zweiten Sicherheitsmerkmale (TP) in einem Hardware-Sicherheitsmodul von den Sensoren (S1, S2, S3) bzw. der Verifikationsvorrichtung (P) erzeugt werden.Method for verifying data according to one of the preceding claims, wherein the first security features (T S1 , T S2 , T S3 ) and second security features (T P ) in a hardware security module from the sensors (S 1 , S 2 , S 3 ) or the verification device (P) are generated. Verfahren zum Verifizieren von Daten nach einem der vorangehenden Ansprüche, wobei das Bearbeiten der Daten (n1, n2, n3) durch die Verifikationsvorrichtung (P) mindestens eines umfasst von: Vereinigen von Daten (n1, n2, n3) von mehreren Sensoren (S1, S2, S3); Vereinigen von über einen Zeitraum hinweg erfassten Daten (n1, n2, n3) von einem und/oder mehreren Sensoren (S1, S2, S3); und Verändern der Daten (n1, n2, n3), insbesondere durch Hinzufügen von Rauschen.Method for verifying data according to one of the preceding claims, wherein the processing of the data (n 1 , n 2 , n 3 ) by the verification device (P) comprises at least one of: merging data (n 1 , n 2 , n 3 ) of several sensors (S 1 , S 2 , S 3 ); Combining data acquired over a period of time (n 1 , n 2 , n 3 ) from one and / or more sensors (S 1 , S 2 , S 3 ); and changing the data (n 1 , n 2 , n 3 ), in particular by adding noise. Verfahren zum Verifizieren von Daten nach einem der vorangehenden Ansprüche, wobei in einer anfänglichen Initialisierungsphase die Verifikationsvorrichtung (P) erste Zertifikate (ZS1, ZS2, ZS3) bzw. zweite Zertifikate (ZC) mit dem mindestens einen Sensor (S1, S2, S3) und/oder dem Empfänger (C) austauscht, welche zum Erstellen der ersten Sicherheitsmerkmale (TS1, TS2, TS3) bzw. zweiten Sicherheitsmerkmale (TP) verwendet werden, und wobei das Verifizieren der empfangenen Daten (n1, n2, n3) durch die Verifikationsvorrichtung (P) anhand der empfangenen ersten Sicherheitsmerkmalen (TS1, TS2, TS3) bzw. das Verifizieren der empfangenen Daten (n*) durch den Empfänger (C) anhand der zweiten Sicherheitsmerkmale (TP) durch Überprüfung der ersten Zertifikate (ZS1, ZS2, ZS3) bzw. der zweiten Zertifikate (ZC) durchgeführt wird.Method for verifying data according to one of the preceding claims, wherein in an initial initialization phase the verification device (P) has first certificates (Z S1 , Z S2 , Z S3 ) or second certificates (Z C ) with the at least one sensor (S 1 , S 2 , S 3 ) and / or the receiver (C) used to create the first security features (T S1 , T S2 , T S3 ) and second security features (T P ), respectively, and verifying the received data (n 1 , n 2 , n 3 ) by the verification device (P) based on the received first security features (T S1 , T S2 , T S3 ) or verifying the received data (n *) by the receiver (C) on the basis of second security features (T P ) by checking the first certificates (Z S1 , Z S2 , Z S3 ) and the second certificates (Z C ) is performed. System (1) zum Verifizieren von Daten, insbesondere mit Mitteln zum Durchführen des Verfahrens nach einem der vorgehenden Ansprüche, mit mindestens einem Sensor (S1, S2, S3) zum Erfassen von Daten (n1, n2, n3) und zum Aussenden der Daten (n1, n2, n3) sowie von ersten Sicherheitsmerkmalen (TS1, TS2, TS3); einer Verifikationsvorrichtung (P), welche ausgebildet ist, die von den Sensoren (S1, S2, S3) ausgesendeten Daten (n1, n2, n3) zu empfangen, anhand der von den Sensoren (S1, S2, S3) ausgesendeten ersten Sicherheitsmerkmale (TS1, TS2, TS3) zu verifizieren, zu bearbeiten und die bearbeiteten Daten (n*) sowie vorzugsweise zweite Sicherheitsmerkmale (TP) auszusenden; und einen Empfänger (C), welcher ausgebildet ist, die von der Verifikationsvorrichtung (P) ausgesendeten Daten (n*) zu empfangen und, vorzugsweise anhand der von der Verifikationsvorrichtung (P) ausgesendeten zweiten Sicherheitsmerkmale (TP), zu verifizieren.System ( 1 ) for verifying data, in particular with means for carrying out the method according to one of the preceding claims, with at least one sensor (S 1 , S 2 , S 3 ) for acquiring data (n 1 , n 2 , n 3 ) and for transmitting the data (n 1 , n 2 , n 3 ) as well as first security features (T S1 , T S2 , T S3 ); a verification device (P) which is designed to receive the data (n 1 , n 2 , n 3 ) emitted by the sensors (S 1 , S 2 , S 3 ) on the basis of which the sensors (S 1 , S 2 S 3 , S 3 ) to verify the first security features (T S1 , T S2 , T S3 ) emitted and edit the processed data (n *) and preferably second security features (T P ); and a receiver (C) configured to receive the data (n *) sent by the verifying device (P) and, preferably, based on the from the verification device (P) emitted second security features (T P ) to verify. System zum Verifizieren von Daten gemäß Anspruch 9, wobei die Verifikationsvorrichtung (P) eine Capture/Compare-Unit, ein Context Proxy und/oder ein Gateway für ein Sensornetzwerk ist.The data verification system of claim 9, wherein the verification device (P) is a capture / compare unit, a context proxy, and / or a sensor network gateway.
DE102015214370.8A 2015-07-29 2015-07-29 Method and system for verifying data Pending DE102015214370A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015214370.8A DE102015214370A1 (en) 2015-07-29 2015-07-29 Method and system for verifying data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015214370.8A DE102015214370A1 (en) 2015-07-29 2015-07-29 Method and system for verifying data

Publications (1)

Publication Number Publication Date
DE102015214370A1 true DE102015214370A1 (en) 2017-02-02

Family

ID=57795444

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015214370.8A Pending DE102015214370A1 (en) 2015-07-29 2015-07-29 Method and system for verifying data

Country Status (1)

Country Link
DE (1) DE102015214370A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012210041A1 (en) 2012-06-14 2013-12-19 Robert Bosch Gmbh Pressure sensor and system for controlling a ventilation device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012210041A1 (en) 2012-06-14 2013-12-19 Robert Bosch Gmbh Pressure sensor and system for controlling a ventilation device

Similar Documents

Publication Publication Date Title
EP2870565B1 (en) Testing integrity of property data of a device using a testing device
EP3610605B1 (en) Method and device for generating a cryptographic timestamp for a digital document on a majority basis
EP2572490B1 (en) Method for registering a wireless communication device at a base device and corresponding system
WO2013174540A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
DE102014113582A1 (en) Apparatus, method and system for context aware security control in a cloud environment
EP3498544A1 (en) Device, method and computer program for unlocking a vehicle component, vehicle to vehicle communication module
DE112016004325T5 (en) Universal sensor and / or sensor cluster for providing a detection pattern
DE102020121533A1 (en) TRUSTED AUTOMOTIVE AUTOMOTIVE MICROCON TROLLERS
DE102015202935A1 (en) Method for manipulation protection
DE102015200279A1 (en) Single-use transmission device, device and method for non-reactive data acquisition
DE102015218373B4 (en) Monitor an integrity of a test record
DE102010021256A1 (en) Method for the dynamic authorization of a mobile communication device
DE112016007159B4 (en) SIGNAL PROCESSING DEVICE, SIGNAL PROCESSING METHOD AND SIGNAL PROCESSING PROGRAM
EP3725055B1 (en) Devices, methods, and computer program for releasing vehicle components, and vehicle-to-vehicle communication module
DE102012208836A1 (en) Method and device for generating cryptographically protected redundant data packets
DE102015214370A1 (en) Method and system for verifying data
EP3726798A1 (en) Cryptographically protected provision of a digital certificate
EP2618226B1 (en) Industrial automation system and method for its protection
DE102014208965A1 (en) Method for authenticating a network participant and network participant, network and computer program for this purpose
EP3339994A1 (en) Method for verifying a client allocation, computer program product and device
DE102015221372A1 (en) Method for activating a configuration mode of a device
EP3401831B1 (en) Device and method for detecting a physical manipulation in an electronic security module
DE102011004312A1 (en) Position-dependent auto-configuration apparatus for unit module of cabinet, has detection device, which detects mounting position of unit module fastened to mounting units
EP3264714B1 (en) Method for operating a voice control system for authenticated voice control, household appliance, voice control unit, management unit and voice control system
WO2019020549A1 (en) Method and device for protecting a field bus

Legal Events

Date Code Title Description
R012 Request for examination validly filed