DE202016105474U1 - Device for tamper-proof registration of measured values - Google Patents
Device for tamper-proof registration of measured values Download PDFInfo
- Publication number
- DE202016105474U1 DE202016105474U1 DE202016105474.5U DE202016105474U DE202016105474U1 DE 202016105474 U1 DE202016105474 U1 DE 202016105474U1 DE 202016105474 U DE202016105474 U DE 202016105474U DE 202016105474 U1 DE202016105474 U1 DE 202016105474U1
- Authority
- DE
- Germany
- Prior art keywords
- data
- measurement data
- hash
- root
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Abstract
Vorrichtung zur manipulationssicheren Registrierung von Messwerten einer oder mehrerer physikalischen und/oder chemischen Größe(n), beispielsweise Temperatur, Druck, pH-Wert oder jeder anderen physikalischen und/oder chemischen Größe, die Vorrichtung umfassend: (a) ein Gehäuse mit einem Eingang für die Messwerte, (b) einen elektronischen oder optischen oder magnetischen Datenspeicher zur Speicherung digitaler Messdaten in einem Messdatenblock vorgegebenen Datenformats, wobei die Messdaten des Messdatenblocks einem oder mehreren der Messwerte entsprechen, (c) einen elektronischen oder optischen oder magnetischen Programmspeicher, (d) einen mit dem Datenspeicher und dem Programmspeicher verbundenen elektronischen Prozessor, (e) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Hash-Programmcode (kryptografische Hashfunktion) zur Berechnung eines kollisionsresistenten Messdaten-Hash aus die Messdaten umfassenden Daten des Messdatenblocks, (f) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Schlüssel-Generator (asymmetrisches Kryptografie-Verfahren) zur Erzeugung eines dem Verschlüsseln des Messdaten-Hash dienenden privaten Vorrichtungs-Schlüssels und eines öffentlichen Vorrichtungs-Schlüssels, (g) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Programmcode zum Anhängen des verschlüsselten Messdaten-Hash als digitale Messdaten-Signatur an den Messdatenblock und (h) einen Ausgang zum Ausgeben oder Auslesen des Messdatenblocks mit der angehängten Messdaten-Signatur.Device for the tamper-evident registration of measured values of one or more physical and / or chemical quantities, for example temperature, pressure, pH or any other physical and / or chemical variable, the device comprising: (a) a housing having an input for the measured values, (b) an electronic or optical or magnetic data memory for storing digital measurement data in a data block of predetermined data format, the measurement data of the measurement data block corresponding to one or more of the measured values, (c) an electronic or optical or magnetic program memory, (d) a (e) an implemented in the program memory, executable on the processor hash program code (cryptographic hash function) for calculating a collision-resistant measurement data hash from the measurement data comprehensive data of the measurement data block, (f) one in the program memory-executable processor-executable key generator (asymmetric cryptography method) for generating a private device key encrypting the data-hash and a public device key, (g) program-executable program code executable in the program memory for attaching the encoded measurement data hash as a digital measurement data signature to the measurement data block and (h) an output for outputting or reading out the measurement data block with the attached measurement data signature.
Description
Die Erfindung betrifft eine Vorrichtung zur manipulationssicheren Registrierung von Messwerten wenigstens einer physikalischen oder chemischen, einschließlich biochemischen, Messgröße, beispielsweise Temperatur, Druck und pH-Wert, und eine Anlage zur Herstellung der Vorrichtung. Die Vorrichtung speichert die in einem Verfahren der physikalischen und/oder chemischen, einschließlich biochemischen, Prozesstechnik gemessenen Messwerte als digitale Messdaten in einem integrierten Datenspeicher der Vorrichtung. Die Messdaten können von einem Auswertesystem, das ebenfalls ein Gegenstand der Erfindung ist, ausgewertet werden. Die Erfindung zielt darauf ab, die Sicherheit vor unbemerkter Manipulation der Messdaten zu erhöhen. The invention relates to a device for tamper-evident registration of measured values of at least one physical or chemical, including biochemical, measured variable, for example temperature, pressure and pH, and a device for producing the device. The device stores the measurements measured in a method of physical and / or chemical, including biochemical, process technology as digital measurement data in an integrated data memory of the device. The measured data can be evaluated by an evaluation system, which is also an object of the invention. The invention aims to increase the security against unnoticed manipulation of the measurement data.
Registrierende Vorrichtungen, wie die Erfindung sie betrifft, beispielsweise Bildschirmschreiber und Regelgeräte mit Registriermodul erfassen und zeichnen Messdaten von technischen Prozessen, d. h. Prozessdaten, für einen späteren Nachweis, z.B. bei behördlichen Kontrollen oder einen Überwachungs-Audit, auf. Entscheidend ist, dass die erfassten und aufgezeichneten Prozessdaten bei der späteren Auswertung den gleichen unveränderten Inhalt wie zum Zeitpunkt der Aufzeichnung aufweisen. Registering devices, as the invention relates to them, for example, paperless recorders and control devices with registration module record and record measurement data of technical processes, d. H. Process data, for later detection, e.g. during regulatory controls or a surveillance audit. The decisive factor is that the recorded and recorded process data have the same unchanged content as at the time of recording in the subsequent evaluation.
Es ist daher eine Aufgabe der Erfindung, eine registrierende Vorrichtung der genannten Art so zu verbessern, dass eine Manipulation von Messdaten der Vorrichtung mit erhöhter Verlässlichkeit erkannt wird.It is therefore an object of the invention to improve a registering device of the type mentioned so that a manipulation of measured data of the device with increased reliability is detected.
Die Erfindung geht von einer Vorrichtung zur Registrierung von Messwerten einer oder mehrerer physikalischen und/oder chemischen Messgröße(n) aus, die ein Gehäuse mit einem Eingang für die Messwerte, einen Datenspeicher zur Speicherung digitaler Messdaten in einem Messdatenblock vorgegebenen Datenformats, einen Programmspeicher, einen mit dem Datenspeicher und dem Programmspeicher verbundenen elektronischen Prozessor und einen Ausgang zum Ausgeben und/oder Auslesen der Messdaten umfasst. Die Messdaten des Messdatenblocks entsprechen einem oder mehreren der Messwerte, d. h. der Messdatenblock kann so aufgebaut sein, dass er nur einen einzigen Messwert aufnimmt oder im gleichen Block mehrere Messwerte repräsentierende Messdaten aufgenommen sind. Der Datenspeicher kann ein elektronischer oder optischer oder magnetischer Speicher sein. Das Gleiche gilt für den Programmspeicher.The invention is based on a device for registering measured values of one or more physical and / or chemical measured variables, which comprise a housing with an input for the measured values, a data memory for storing digital measured data in a measured data block predetermined data format, a program memory, a comprising an electronic processor connected to the data memory and the program memory and an output for outputting and / or reading the measurement data. The measurement data of the measurement data block correspond to one or more of the measured values, i. H. the measurement data block can be designed such that it only takes up a single measured value or in the same block several measurement values representing measured values are recorded. The data memory may be an electronic or optical or magnetic memory. The same applies to the program memory.
Als Messgröße(n) kommt/kommt eine Temperatur, ein Druck oder ein pH-Wert oder jede andere physikalische oder (bio)chemische Messgröße in Frage. Die jeweilige Messgröße kann an einer Maschine oder einem Lebewesen oder in einem verfahrenstechnischen Prozess gemessen werden, vorzugsweise über einen Zeitraum fortlaufend, beispielsweise um den Maschinenbetrieb oder verfahrenstechnischen Prozess nur zu überwachen oder aber zu steuern oder zu regeln. The measured variable (s) is / are a temperature, a pressure or a pH or any other physical or (bio) chemical measured variable in question. The respective measured variable can be measured on a machine or a living being or in a process engineering process, preferably continuously over a period of time, for example only to monitor or control or regulate the machine operation or process engineering process.
Die Vorrichtung kann dazu eingerichtet sein, die Messwerte nur einer Messgröße von nur einem Sensor zu erhalten und zu registrieren. Sie kann aber auch stattdessen dazu eingerichtet sein, die Messwerte nur einer Messgröße von mehreren, an unterschiedlichen Orten angeordneten Sensoren für diese Messgröße zu erhalten und zu registrieren. In weiteren Varianten kann sie dazu eingerichtet sein, Messwerte unterschiedlicher Messgrößen von mehreren Sensoren, wenigstens ein Sensor pro Messgröße, zu erhalten und zu registrieren. Die Vorrichtung kann dementsprechend eine Einkanal- oder Mehrkanal-Registriervorrichtung sein. Sie kann insbesondere als ein kompaktes Registriergerät, bei dem sämtliche Gerätefunktionen in oder an einem gemeinsamen Gehäuse verwirklicht sind, ausgebildet sein. Grundsätzlich kann aber auch eine Funktion oder können mehrere Funktionen der Vorrichtung ausgelagert sein und die Vorrichtung mehrere Strukturen umfassen, die physikalisch voneinander getrennt, beispielsweise auch an unterschiedlichen Orten angeordnet sind und über Leitung oder drahtlos miteinander kommunizieren. The device can be set up to receive and register the measured values of only one measured variable from only one sensor. Instead, however, it can also be set up to obtain and register the measured values of only one measured quantity of a plurality of sensors arranged at different locations for this measured variable. In further variants, it can be set up to receive and register measured values of different measured variables from a plurality of sensors, at least one sensor per measured variable. The device may accordingly be a single-channel or multi-channel registration device. In particular, it can be designed as a compact recording device, in which all device functions are realized in or on a common housing. In principle, however, one function or several functions of the device can also be outsourced and the device can comprise a plurality of structures which are physically separated from one another, for example also arranged at different locations and communicate with each other via line or wireless.
Der Eingang kann einen oder mehrere Anschlüsse für die Aufnahme von digitalen Messdaten, beispielsweise für eine Datenübertragung via Modbus, und/oder einen oder mehrere Anschlüsse für analoge Messsignale und/oder einen oder mehrere Anschlüsse für binäre Messsignale umfassen.The input may comprise one or more connections for the acquisition of digital measurement data, for example for a data transmission via Modbus, and / or one or more connections for analog measurement signals and / or one or more connections for binary measurement signals.
Die Vorrichtung kann in einfachsten Ausführungen eine Registriervorrichtung nur zum Aufzeichnen und Ausgeben oder Auslesen der Messwerte sein. Sie kann aber beispielsweise auch ein Steuer- oder Regelgerät mit Registriermodul sein. Sie kann eine Anzeige zum Anzeigen der aufgezeichneten Messwerte, beispielsweise einen Bildschirm zur grafischen Darstellung der Messwerte, aufweisen. Ein sogenannter Bildschirmschreiber ist eine bevorzugte Variante der Vorrichtung. In the simplest embodiments, the device may be a registration device only for recording and outputting or reading the measured values. But it can also be, for example, a control or regulating device with registration module. It can have a display for displaying the recorded measured values, for example a screen for graphically displaying the measured values. A so-called paperless recorder is a preferred variant of the device.
Nach der Erfindung ist im Programmspeicher ein auf dem Prozessor lauffähiger Hash-Programmcode zur Berechnung eines kollisionsresistenten Messdaten-Hash aus die Messdaten umfassenden Daten des Messdatenblocks implementiert. Der Hash-Programmcode verwirklicht eine kryptografische Hashfunktion. Im Programmspeicher ist ein auf dem Prozessor lauffähiger Schlüssel-Generator zur Erzeugung eines privaten Vorrichtungs-Schlüssels und eines öffentlichen Vorrichtungs-Schlüssels implementiert, um ein asymmetrisches Kryptografie-Verfahren ausführen zu können. Der private Vorrichtungs-Schlüssel ist zum Verschlüsseln des Messdaten-Hash vorgesehen. Im Programmspeicher ist auch ein auf dem Prozessor lauffähiger Programmcode zum Anhängen des verschlüsselten Messdaten-Hash an den Messdatenblock implementiert. Der verschlüsselte Messdaten-Hash dient als digitale Messdaten-Signatur für die der Berechnung des Messdaten-Hash zugrundeliegenden Messdaten. According to the invention, a hash program code executable on the processor for calculating a collision-resistant measurement data hash from data of the measurement data block comprising the measurement data is implemented in the program memory. The hash program code implements a cryptographic hash function. In the program memory, a processor executable key generator for generating a private device key and a public device key is implemented to perform an asymmetric cryptography method. The private one Device key is provided to encrypt the measurement data hash. The program memory also implements a program code executable on the processor for attaching the encrypted measurement data hash to the measurement data block. The encrypted measurement data hash serves as a digital measurement data signature for the measurement data underlying the calculation of the measurement data hash.
Die mit der digitalen Signatur versehenen Messdaten sind manipulationssicher. “Manipulationssicher“ bedeutet, dass eine Änderung der im vorgegebenen Datenformat aufgezeichneten Messdaten immer erkannt wird. The measured data provided with the digital signature are tamper-proof. "Tamper-proof" means that a change of the measured data recorded in the given data format is always detected.
Die Vorrichtung kann dazu eingerichtet sein, die Messdaten bei der Speicherung in Echtzeit digital zu signieren. Vorzugsweise ist im Programmspeicher ein auf dem Prozessor lauffähiger Datenmanager implementiert, der dazu dient, den Messdatenblock unmittelbar nach dem Auffüllen mit den Messdaten, in Echtzeit, zusammen mit der digitalen Signatur für diesen Messdatenblock im Datenspeicher zu speichern, so dass die Messdaten bereits manipulationssicher im Datenspeicher der Registriervorrichtung abgelegt werden. Grundsätzlich wäre es aber auch denkbar, den Messdaten-Hash erst dann zu berechnen und zu verschlüsseln, wenn die Messdaten über den Ausgang ausgegeben oder ausgelesen werden. The device may be configured to digitally sign the measurement data when stored in real time. Preferably, a data manager executable on the processor is implemented in the program memory, which serves to store the measurement data block immediately after filling with the measurement data, in real time, together with the digital signature for this measurement data block in the data memory, so that the measurement data is already tamper-proof in the data memory the registration device are stored. In principle, however, it would also be conceivable to calculate and encrypt the measured data hash only when the measured data are output or read out via the output.
Im Datenspeicher der Vorrichtung können Konfigurationsdaten, welche die Vorrichtung und die Konfiguration der Vorrichtung zum Zeitpunkt der Speicherung der Messdaten charakterisieren, in einem Konfigurationsdatenblock und ferner ein den öffentlichen Vorrichtungs-Schlüssel enthaltendes digitales Vorrichtungs-Zertifikat abgelegt sein. Die Vorrichtung kann in dann dazu eingerichtet sein, die folgenden Schritte auszuführen:
- (i) aus dem Konfigurationsdatenblock und dem Vorrichtungs-Zertifikat sowie optional einem oder mehreren weiteren digitalen Zertifikaten (Ausgabe-Zertifikat) einen Metadatenblock zu bilden,
- (ii) aus den Daten des Metadatenblocks einen kollisionsresistenten Metadaten-Hash (kryptografische Hashfunktion) zu berechnen,
- (iii) den Metadaten-Hash mittels des privaten Vorrichtungs-Schlüssels zu verschlüsseln und den verschlüsselten Metadaten-Hash als digitale Metadaten-Signatur an den Metadatenblock anzuhängen, und
- (iv) den Metadatenblock mit der angehängten Metadaten-Signatur am Ausgang auszugeben.
- (i) from the configuration data block and the device certificate and optionally one or more further digital certificates (output certificate) to form a metadata block,
- (ii) calculate a collision-resistant metadata hash (cryptographic hash function) from the data of the metadata block,
- (iii) encrypting the metadata hash using the private device key and appending the encrypted metadata hash to the metadata block as a digital metadata signature, and
- (iv) output the metadata block with the attached metadata signature at the output.
Die Erfindung betrifft auch eine Anlage zur Herstellung der Registriervorrichtung, nämlich zur Implementierung der kryptologischen Funktion. Die Anlage umfasst:
- (a) eine Root-Maschine (Root-CA) mit einem elektronischen Prozessor und einem elektronischen oder optischen oder magnetischen Programmspeicher, in dem ein auf dem Prozessor lauffähiger Schlüssel-Generator (asymmetrisches Kryptografie-Verfahren) zur Erzeugung eines privaten Wurzel-Schlüssels, eines öffentlichen Wurzel-Schlüssels, eines privaten Ausgabe-Schlüssels und eines öffentlichen Ausgabe-Schlüssels implementiert ist,
- (b) wobei die Root-Maschine dazu eingerichtet ist, ein den öffentlichen Wurzel-Schlüssel enthaltendes digitales Wurzel-Zertifikat und ein den öffentlichen Ausgabe-Schlüssel enthaltendes digitales Ausgabe-Zertifikat jeweils mittels des privaten Wurzel-Schlüssels zu erzeugen,
- (c) und eine Ausgabe-Maschine (Issuing-CA) mit einem elektronischen oder optischen oder magnetischen Datenspeicher, in dem der private Ausgabe-Schlüssel, der öffentliche Ausgabe-Schlüssel und das Ausgabe-Zertifikat gespeichert sind,
- (d) wobei der zweite Computer dazu eingerichtet ist, das Vorrichtunge-Zertifikat mittels des privaten Ausgabe-Schlüssels zu erzeugen.
- (A) a root machine (root CA) with an electronic processor and an electronic or optical or magnetic program memory in which a run on the processor key generator (asymmetric cryptography method) for generating a private root key, a root public key, a private issue key, and a public issue key is implemented,
- (b) wherein the root machine is adapted to generate a public root key-containing digital root certificate and a public issue key-containing digital output certificate each by means of the private root key,
- (c) and an issuing machine (Issuing CA) with an electronic or optical or magnetic data storage in which the private issue key, the public issue key and the issue certificate are stored,
- (d) wherein the second computer is adapted to generate the device certificate by the private issue key.
Das Wurzel-Zertifikat enthält digitale (binäre) Daten, Root-Daten, welche die Root-Maschine kennzeichnen und den öffentlichen Wurzel-Schlüssel repräsentieren, und eine digitale Root-Signatur. Die Root-Signatur ist ein kryptologischer Root-Hash, nämlich ein aus den Root-Daten berechneter, kollisionsresistenter Hash, den die Root-Maschine mit dem privaten Root-Schlüssel verschlüsselt hat. Alle in der Herstellung erzeugten Zertifikate sind auf das Wurzel-Zertifikat zurückzuführen.The root certificate contains digital (binary) data, root data that identifies the root machine and represents the public root key, and a digital root signature. The root signature is a cryptological root hash, a collision-resistant hash computed from the root data that the root machine encrypted with the private root key. All certificates generated during manufacture are based on the root certificate.
Das Ausgabe-Zertifikat enthält digitale (binäre) Daten, Ausgabe-Daten, welche die Ausgabe-Maschine kennzeichnen und den öffentlichen Ausgabe-Schlüssel repräsentieren, und eine digitale Root-Signatur. Die Root-Signatur des Ausgabe-Zertifikats ist ein kryptologischer Ausgabe-Hash, nämlich ein aus den Ausgabe-Daten berechneter, kollisionsresistenter Hash, den die Root-Maschine ebenfalls mit dem privaten Root-Schlüssel verschlüsselt hat.The output certificate contains digital (binary) data, output data identifying the output engine and representing the public issue key, and a digital root signature. The output certificate's root signature is a cryptographic output hash, a collision-resistant hash computed from the output data that the root machine also encrypted with the private root key.
Das Vorrichtungs-Zertifikat enthält digitale (binäre) Daten, Vorrichtungsdaten, welche die Registriervorrichtung kennzeichnen, die Konfigurationsdaten der Registriervorrichtung, und den öffentlichen Vorrichtungs-Schlüssel repräsentieren, und eine digitale Vorrichtungs-Signatur. Die Konfigurationsdaten können zur Identifizierung der Vorrichtung beispielsweise die Fabrikationsnummer der Vorrichtung enthalten Die Vorrichtungs-Signatur ist ein kryptologischer Metadaten-Hash, nämlich ein aus den Daten des Metadatenblocks berechneter, kollisionsresistenter Hash, den die Ausgabe-Maschine mit dem privaten Ausgabe-Schlüssel verschlüsselt hat.The device certificate includes digital (binary) data, device data identifying the registration device, the registration device configuration data, and the public device key, and a digital device signature. The configuration data may include, for example, the fabrication number of the device to identify the device. The device signature is a cryptographic metadata hash, namely a collision-resistant hash calculated from the data of the metadata block, which the output engine has encrypted with the private issue key.
Zu den Schlüsselpaaren der asymmetrischen Verschlüsselung ist noch anzumerken, dass aus dem privaten Schlüssel der zugehörige öffentliche Schlüssel berechnet werden kann, während es nicht möglich ist, aus dem öffentlichen Schlüssel den zugehörigen privaten Schlüssel zu berechnen. As regards the asymmetric encryption key pairs, it should also be noted that the private key can be used to calculate the associated public key, whereas it is not possible to calculate the associated private key from the public key.
Ein Datenspeicher, beispielsweise der Vorrichtung oder der Anlage, kann eine physikalisch homogene Speicherstruktur sein oder aber zwei oder mehr separate Speicherstrukturen umfassen, zwischen denen Daten ausgetauscht (Einlesen, Auslesen, Einschreiben, Ausschreiben) werden können. Wenn von einem “Datenspeicher“ die Rede ist und nicht zwischen Datenspeicherstrukturen unterschieden wird, bezeichnet dieser Begriff jeweils den gesamten Datenspeicher, auf den die jeweilige physikalische oder funktionale Komponente, beispielsweise die Registriervorrichtung, die Root-Maschine und die Ausgabe-Maschine, Zugriff hat. Ein Programmspeicher, beispielsweise der Vorrichtung oder der Anlage, kann eine physikalisch homogene Speicherstruktur sein oder aber zwei oder mehr separate Speicherstrukturen umfassen. Wenn von einem “Programmspeicher“ die Rede ist und nicht zwischen Programmspeicherstrukturen unterschieden wird, bezeichnet dieser Begriff jeweils den gesamten Programmspeicher, auf den die jeweilige physikalische oder funktionale Komponente, beispielsweise die Registriervorrichtung, die Root-Maschine und die Ausgabe-Maschine, Zugriff hat. A data memory, for example the device or the system, may be a physically homogeneous memory structure or may comprise two or more separate memory structures between which data can be exchanged (reading, reading, writing, writing out). When referring to a "data store" and not distinguishing between data storage structures, this term designates the entire data store to which the respective physical or functional component, for example the registration device, the root machine and the output machine, has access. A program memory, for example the device or the system, may be a physically homogeneous memory structure or may comprise two or more separate memory structures. When referring to a "program memory" and not distinguishing between program memory structures, this term designates the entire program memory to which the respective physical or functional component, for example the registration device, the root machine and the output machine, has access.
Die Anwendung der digitalen Signatur ist in bevorzugten Ausführungen in einer Art und Weise umgesetzt, die bei Verwendung der für Geräte der Mess- und Regeltechnik üblichen Hardware-Resourcen die Funktion des Geräts nicht beeinträchtigt. Durch eine spezielle, mehrstufige Hierarchie von Zertifikaten und deren Anwendung während des Fertigens der Registriervorrichtung ist die Herkunft der später aufgezeichneten Daten eindeutig zuordenbar. The application of the digital signature is implemented in preferred embodiments in a manner that does not affect the function of the device when using the usual for equipment measuring and control hardware resources. Through a special, multi-level hierarchy of certificates and their application during the manufacture of the recording device, the origin of the later recorded data is clearly assignable.
Anhand der Metadaten, welche die Vorrichtung identifizieren und die Konfiguration des Geräts zum Zeitpunkt der Aufzeichnung beschreiben, kann die Signatur der aufgezeichneten Messdaten überprüft werden. Diese Prüfung erfolgt in einem Auswertesystem mit einer auf Geräte der Mess- und Regeltechnik spezialisierten Auswertesoftware. Die Auswertesoftware kann die verwendeten Zertifikate auf das Wurzel-Zertifikat des Herstellers zurückführen. Dadurch kann die Auswertesoftware eine qualifizierte Aussage über die Herkunft und Echtheit der Messdaten treffen. Based on the metadata that identifies the device and describes the configuration of the device at the time of recording, the signature of the recorded measurement data can be checked. This test is carried out in an evaluation system with an evaluation software specialized in measuring and control equipment. The evaluation software can trace the used certificates back to the manufacturer's root certificate. This allows the evaluation software to make a qualified statement about the origin and authenticity of the measurement data.
Die Erteilung von Zertifikaten für die Vorrichtung wird mit Hilfe einer speziellen Infrastruktur des Herstellers durchgeführt. Die Zertifikatsanfrage während des Fertigungsprozesses oder bei nachträglicher Erstellung im Feld kann durch einen kryptografischen Fingerabdruck der Vorrichtung abgesichert werden. Die Zertifikatsantwort mit dem ausgestellten Zertifikat kann daraufhin so verschlüsselt werden, dass diese nur von der Registriervorrichtung verwendet werden kann, welche die Anfrage ausgelöst hat.The issuing of certificates for the device is carried out with the help of a special infrastructure of the manufacturer. The certificate request during the manufacturing process or subsequent creation in the field can be secured by a cryptographic fingerprint of the device. The certificate response with the certificate issued can then be encrypted so that it can only be used by the registration device that triggered the request.
Die erfindungsgemäße Manipulationserkennung mit digitalem Zertifikat verbindet das kryptologische Verfahren der asymmetrischen Verschlüsselung unter Verwendung digitaler Zertifikate mit der Aufzeichnung, vorzugsweise der Echtzeit-Aufzeichnung, von Messdaten in Vorrichtungen der Mess- und Regeltechnik. Die Implementierung ermöglicht die sichere und aus Anwendersicht einfache Verwendung von digitalen Zertifikaten für die Datenaufzeichnung in Vorrichtungen der Mess- und Regeltechnik. Die Erzeugung einer digitalen Signatur bei der Aufzeichnung von Messdaten in Echtzeit ermöglicht in Verbindung mit einer speziellen Hierarchie von Zertifikaten die sichere Erkennung jeglicher Manipulation. Es wird mit hoher Sicherheit verhindert, dass die Messdaten unbemerkt manipuliert werden können. Hierzu trägt in Weiterentwicklungen bei, dass ein Zertifikat während des Fertigungsprozesses oder bei nachträglicher Erstellung im Feld nur auf Anforderung der jeweiligen Registriervorrichtung erzeugt und die Anforderung durch einen kryptografischen Fingerabdruck der Vorrichtung zur eindeutigen Erkennung der anfordernden einzelnen Registriervorrichtung abgesichert wird. The manipulation detection with digital certificate according to the invention combines the cryptological method of asymmetric encryption using digital certificates with the recording, preferably the real-time recording, of measurement data in devices of measurement and control technology. The implementation enables the secure and user-friendly use of digital certificates for data recording in measuring and control devices. The generation of a digital signature during the recording of measurement data in real time, in conjunction with a special hierarchy of certificates, enables the secure detection of any manipulation. It is prevented with great certainty that the measurement data can be manipulated unnoticed. This contributes in further developments that a certificate generated during the manufacturing process or subsequent creation in the field only on request of the respective registration device and the request is secured by a cryptographic fingerprint of the device for unique identification of the requesting individual registration device.
Nach der Erfindung wird die digitale Signatur jeweils mittels asymmetrischer Verschlüsselung erzeugt, beispielsweise nach dem RSA-Signaturverfahren. Ein Schlüssel besteht aus zwei Teilen, dem geheimen privaten und dem öffentlichen Schlüssel. Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Da für asymmetrische Verschlüsselungsverfahren mathematische Einwegfunktionen verwendet werden, ist es nicht möglich, aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen. Eine Signatur wird aus einer digitalen Nachricht, also aus einem Datensatz, mittels des privaten Schlüssels erzeugt, indem aus dem Datensatz mittels des privaten Schlüssels ein Wert berechnet wird, der die digitale Signatur darstellt. Dieser Wert, d. h. die Signatur, ermöglicht es, die nicht abstreitbare Urheberschaft und Integrität des Datensatzes mit dem zugehörigen öffentlichen Schlüssel zu prüfen. Da gilt, je größer die verwendete Schlüssellänge, desto größer die Sicherheit, beträgt die Länge des jeweiligen Schlüssels vorzugsweise 1024 Bit oder mehr.According to the invention, the digital signature is generated in each case by means of asymmetric encryption, for example according to the RSA signature method. A key consists of two parts, the secret private and the public key. Messages encrypted with the public key can only be decrypted with the private key. Since one-way mathematical functions are used for asymmetric encryption methods, it is not possible to calculate the private key from the public key. A signature is generated from a digital message, ie from a data record, by means of the private key, by calculating from the data record by means of the private key a value representing the digital signature. This value, d. H. the signature makes it possible to check the undeniable authorship and integrity of the record with the associated public key. Since the larger the key length used, the greater the security, the length of the respective key is preferably 1024 bits or more.
Um den Rechenaufwand bei der Verschlüsselung zu reduzieren, wird aus dem jeweiligen Datensatz, wie insbesondere dem Messdatensatz und dem Metadatensatz, ein kryptologischer Hash berechnet und dieser Krypto-Hash mit dem privaten Schlüssel der Vorrichtung verschlüsselt. Die digitale Signatur ist somit ein verschlüsselter Krypto-Hash. Der Krypto Hash wird mittels eines in der Vorrichtung als Hash-Programmcode implementierten Hash-Algorithmus berechnet. Ein geeigneter Hash-Algorithmus ist beispielsweise der SHA256-Algorithmus, der auch bevorzugt verwendet wird. Der Hash wird über die Nutzdaten (Messdaten und/oder Metadaten) und vorzugsweise Kopf- und/oder Fußdaten des jeweiligen Datenblocks gebildet und mit dem privaten Vorrichtungs-Schlüssel der Vorrichtung, beispielsweise ein RSA-Schlüssel, verschlüsselt. Die wenigstens 16 Byte des Hash, beispielsweise die 32 Byte des SHA256 Hash, können nach einem definierten Paddingverfahren verlängert werden, beispielsweise auf 128 Byte, so dass der verlängerte Hash mit dem privaten Vorrichtungs-Schlüssel verschlüsselt und dadurch die Vorrichtungs-Signatur erzeugt wird. In order to reduce the computational complexity of encryption, a cryptological hash is calculated from the respective data record, in particular the measurement data record and the metadata record, and this crypto hash is computed with the private data Key of the device encrypted. The digital signature is thus an encrypted crypto-hash. The crypto hash is computed by means of a hash algorithm implemented in the device as a hash program code. A suitable hash algorithm is, for example, the SHA256 algorithm, which is also preferably used. The hash is formed via the user data (measurement data and / or metadata) and preferably header and / or foot data of the respective data block and encrypted with the device's private device key, for example an RSA key. The at least 16 bytes of the hash, such as the 32 bytes of the SHA256 hash, may be extended by a defined padding technique, such as 128 bytes, so that the extended hash is encrypted with the private device key, thereby generating the device signature.
In der Herstellung erfindungsgemäßer Vorrichtungen sind Verfahren für die Erzeugung der privaten Schlüssel und den Austausch der öffentlichen Schlüssel des verwendeten Verfahrens der asymmetrischen Verschlüsselung implementiert. Es wird eine hierarchische Struktur verwendet, die von einem Wurzel-Schlüsselpaar und einem Wurzel-Zertifikat über ein Ausgabe-Schlüsselpaar und ein Ausgabe-Zertifikat zum jeweiligen Vorrichtungs-Schlüsselpaar und Vorrichtungs-Zertifikat führt. In the production of devices according to the invention, methods for generating the private keys and exchanging the public keys of the asymmetric encryption method used are implemented. A hierarchical structure is used, which leads from a root key pair and a root certificate via an issue key pair and an issue certificate to the respective device key pair and device certificate.
Die Kryptografie-Funktionen und Protokolle, wie etwa der oder die Hash-Algorithmen und Verschlüsselungsfunktion(en), werden mit Hilfe einer Bibliothek realisiert. Die Bibliothek umfasst Funktionen für die Erzeugung und die Verifizierung von digitalen Signaturen, beispielsweise mit den Verfahren SHA-256 Hash und RSA 1024/2048. Die Signatur kann beispielsweise nach PKCS 1 v2.1 formatiert sein. Die Zertifikate können nach den Spezifikationen der X509 v3e aufgebaut sein, um nur ein Beispiel zu nennen. The cryptographic functions and protocols, such as the hash algorithm (s) and encryption function (s), are implemented using a library. The library includes capabilities for generating and verifying digital signatures, such as the SHA-256 Hash and RSA 1024/2048 methods. The signature can be formatted according to PKCS 1 v2.1, for example. The certificates can be constructed according to the specifications of the X509 v3e, just to give an example.
Die Software (Root-CA) für das Wurzel-Zertifikat wird auf der Root-Maschine bevorzugt ohne Verbindung mit einem anderen Maschine, beispielsweise einem Netzwerk der Herstellanlage oder dem Internet, betrieben. Die Root-CA, d. h. die Software der Root-Maschine, erzeugt den privaten Wurzel-Schlüssel für das Wurzel-Zertifikat und den privaten Ausgabe-Schlüssel für das Ausgabe-Zertifkat. The root CA software (root CA) is preferably run on the root machine without connection to another machine, such as a manufacturing plant network or the Internet. The root CA, d. H. the software of the root machine generates the private root key for the root certificate and the private issue key for the output certificate.
In bevorzugten Ausführungen werden diese privaten Schlüssel mit einem Password geschützt auf der Root-Maschine gespeichert. Das Wurzel-Zertifikat wird vorzugsweise nach dem 4-Augenprinzip betrieben. Nur mit dem Wissen von zwei verschiedenen Personen kann ein Ausgabe-Zertifikat erstellt werden. Das 4-Augenprinzip wird durch das Aufteilen des Passworts für die Datei des Wurzel-Schlüssels realisiert. Nach dem Erstellen des Ausgabe-Schlüssels werden das Wurzel-Zertifikat und das Ausgabe-Zertifikat auf zwei verschiedenen Speichermedien, die jeweils nur ein Lesen der gespeicherten Daten gestatten, also Read-only-Memories sind, beispielsweise CD-ROMs, gesichert. Dass Ausgabe-Zertifikat wird einschließlich des privaten Ausgabe-Schlüssels ebenfalls auf einem portablen, bezüglich der Root-Maschine externen Speichermedium, beispielsweise auf CD-ROM, gesichert. Dieses Speichermedium wird für die Weitergabe an die Ausgabe-Maschine verwendet. Der Root-Maschine wird anschließend vorzugsweise wieder außer Betrieb genommen. In preferred embodiments, these private keys are stored with a password protected on the root machine. The root certificate is preferably operated according to the 4-eye principle. Only with the knowledge of two different people can an issue certificate be created. The 4-eyes principle is realized by dividing the password for the root key file. After creating the issue key, the root certificate and the issue certificate are saved on two different storage media, each allowing only reading of the stored data, that is read-only memories, for example CD-ROMs. The issue certificate, including the private issue key, is also backed up on a portable root-external storage medium such as CD-ROM. This storage medium is used for distribution to the output machine. The root machine is then preferably taken out of service again.
Das Betriebssystem der Root-Maschine kann so eingerichtet sein, dass es nur von einem externen Read-only-Memory-Bootmedium, beispielsweise einem Read-only-Memory-Stick, gebootet werden kann. Auf dem Bootmedium werden zweckmäßigerweise keine Daten gesichert. Alle zu sichernden Daten müssen in derartigen Ausführungen vor Beenden des Betriebssystems auf einem bezüglich der Root-Maschine externen Speichermedium, beispielsweise auf CD-ROM, gesichert werden. The operating system of the root machine may be set up so that it can only be booted from an external read-only-memory boot medium, such as a read-only memory stick. On the boot medium expediently no data is backed up. All data to be backed up in such embodiments must be backed up before the operating system is terminated on a storage medium external to the root machine, for example on CD-ROM.
Der Ausgabe-Maschine ist die Ausgabestelle für die Vorrichtungs-Zertifikate. Die Ausgabe-Zertifikate werden wie bereits erwähnt von der Root-Maschine ausgestellt und haben eine Gültigkeitsdauer, die kürzer als die Gültigkeitsdauer des Wurzel-Zertifikats ist. Nach Ablauf wird von der Root-Maschine ein neues Ausgabe-Zertifikat erstellt. The output engine is the issuer of the device certificates. As mentioned, the output certificates are issued by the root machine and have a validity period that is shorter than the validity period of the root certificate. When expired, the root machine creates a new output certificate.
Zur Erzeugung des Vorrichtungs-Zertifikats erhält der Ausgabe-Maschine als Eingabedaten eine Zertifikatsanfragedatei vom jeweiligen Kompaktgerät und erstellt daraus eine Zertifikatsantwortdatei, die dem anfragenden Kompaktgerät übermittelt wird. In der Zertifikatsantwortdatei werden das Ausgabe-Zertifikat und das Geräte-Zertifikat gespeichert. To generate the device certificate, the output machine receives as input data a certificate request file from the respective compact device and uses this to generate a certificate response file, which is transmitted to the requesting compact device. The certificate response file stores the output certificate and the device certificate.
Um den Schutz des Ausgabe-Maschine vor möglichen Angriffen zu erhöhen, kann die Ausgabe-Maschine so konfiguriert sein, dass der Datenaustausch mit der anfragenden Registriervorrichtung nur über ein Verzeichnis, das auf einem File-Server der Herstellanlage freigegeben ist, erfolgt. Wenn im freigegebenen Pfad für Zertifikatsanfragedateien eine gültige Zertifikatsanfrage erkannt wird, wird diese bearbeitet. Nach dem Erstellen einer Zertifikatsantwortdatei durch die Ausgabe-Maschine wird die Zertifikatsanfragedatei gelöscht. Tritt beim Erstellen der Zertifikatsantwortdatei ein Fehler auf, wird eine Zertifikatfehlerdatei erzeugt und diese anstatt der Zertifikatsantwortdatei gespeichert. In order to increase the protection of the issue engine from potential attacks, the issue engine may be configured so that the data exchange with the requesting registration device is only through a directory shared on a file server of the manufacturing facility. If a valid certificate request is detected in the shared path for certificate request files, it will be processed. After creating a certificate response file by the output engine, the certificate request file is deleted. If an error occurs while creating the certificate response file, a certificate error file is generated and stored instead of the certificate response file.
Der private Schlüssel des Ausgabe-Zertifikats kann in verschlüsselter Form in der Ausgabe-Maschine gespeichert sein. Bevorzugt wird eine Verschlüsselung gewählt, die das Lesen/Entschlüsseln des privaten Schlüssels nur auf der Ausgabe-Maschine erlaubt. Zur Überwachung der ausgestellten Geräte-Zertifikate kann eine Logdatei angelegt werden. The private key of the output certificate may be stored in encrypted form in the output engine. Preferably, an encryption is selected which allows the reading / decrypting of the private key only on the output Machine allowed. To monitor the issued device certificates, a log file can be created.
Die Zertifikatsanfrage der Registriervorrichtung ist ein selfsigned Zertifikat. Es enthält den öffentlichen Vorrichtungs-Schlüssel und ist mit dem privaten Vorrichtungs-Schlüssel verschlüsselt. The certificate request of the registration device is a selfsigned certificate. It contains the public device key and is encrypted with the private device key.
In der Zertifikatsantwort der Ausgabe-Maschine werden das Ausgabe-Zertifikat und das Vorrichtungs-Zertifikat in einer Datei hintereinander gespeichert. Dadurch ist es der Auswertesoftware des Auswertesystems möglich, das Vorrichtungs-Zertifikat auf ein vertrauenswürdiges Wurzel-Zertifikat zurückzuführen. Damit die Zertifikatsantwort nicht manipuliert werden kann, wird diese mit dem öffentlichen Vorrichtungs-Schlüssel aus der Zertifikatsanfrage verschlüsselt. In the certificate response of the issuing machine, the issuing certificate and the device certificate are stored in a file in succession. This makes it possible for the evaluation software of the evaluation system to return the device certificate to a trusted root certificate. So that the certificate response can not be tampered with, it is encrypted with the public device key from the certificate request.
Die Auswertesoftware prüft die Signaturen und die Vertrauenswürdigkeit des Vorrichtungs-Zertifikats. Das Vorrichtungs-Zertifikat wird zusammen mit der Registrierkonfiguration der Registriervorrichtung ausgelesen. In der Auswertesoftware sind die vertrauenswürdigen Wurzel-Zertifikate, Test-Wurzel-Zertifikate und gesperrten Zertifikate abgelegt. Die in der Auswertesoftware abgelegten Zertifikate werden durch Verschlüsselung vor Manipulation oder Austausch gesichert. The evaluation software checks the signatures and the trustworthiness of the device certificate. The device certificate is read out together with the registration configuration of the recording device. The evaluation software stores the trusted root certificates, test root certificates and blocked certificates. The certificates stored in the evaluation software are secured by encryption against manipulation or replacement.
Die Auswertesoftware liest die Registrierkonfiguration (Metadaten) der Registriervorrichtung als Datenblock aus. Anhand des in den Metadaten enthaltenen Vorrichtungs-Zertifikats werden die Signatur des Metadatenblocks oder der im Falle einer Konfigurationsänderung mehreren Metadatenblöcke und die Signatur des jeweiligen Messdatenblocks verifiziert. Die Vertrauenswürdigkeit des Vorrichtungs-Zertifikats wird durch die Rückführung über das Ausgabe-Zertifikat auf ein im Auswertesystem abgelegtes, vertrauenswürdiges Wurzel-Zertifikat sichergestellt. Das Ausgabe-Zertifikat wird zusammen mit dem Vorrichtungs-Zertifikat in der Registrierkonfiguration gespeichert. The evaluation software reads out the registration configuration (metadata) of the registration device as a data block. Based on the device certificate contained in the metadata, the signature of the metadata block or, in the case of a configuration change, several metadata blocks and the signature of the respective measurement data block are verified. The trustworthiness of the device certificate is ensured by the return via the issue certificate to a trusted root certificate stored in the evaluation system. The output certificate is stored together with the device certificate in the registration configuration.
Der Datenspeicher der Registriervorrichtung umfasst eine Folge oder besteht aus einer Folge von Datenblöcken, die in Startsequenzen und Endsequenzen von Daten eingepackt sind. Die Startsequenzen und Endsequenzen enthalten Zuordnungsdaten, mittels denen die Messdaten des jeweiligen Messdatenblocks eindeutig einem Metadatenblock zugeordnet werden. Innerhalb der Messdatenblöcke befinden sich die Messdatensätze, deren Länge variabel sein kann. The data storage of the recording device comprises a sequence or consists of a sequence of data blocks which are packed in start sequences and end sequences of data. The start sequences and end sequences contain assignment data by means of which the measurement data of the respective measurement data block are uniquely assigned to a metadata block. Within the measurement data blocks are the measurement data sets whose length can be variable.
Über die im jeweiligen Messdatenblock und den jeweiligen Metadatenblock vorhandenen Daten wird jeweils ein Hash gebildet. Dieser Hash wird in der Registriervorrichtung signiert, und die Signatur wird am Ende des jeweiligen Datenblocks direkt hinter dem Endsequenz-Steuerzeichen gespeichert. In each case a hash is formed via the data present in the respective measurement data block and the respective metadata block. This hash is signed in the registration device and the signature is stored at the end of the respective data block just after the end sequence control character.
In Ausführungen, in denen die Vorrichtung die Messwerte in Form analoger oder digitaler Messsignale erhält, werden im Gerät aus den eingehenden Messsignalen zyklisch, beispielsweise alle 125 ms, neue Messdaten gebildet und diese im Datenspeicher in einem Messdatenblock gespeichert. Sobald ein Messdatenblock gefüllt ist, wird dieser Messdatenblock signiert. Die Signatur wird somit in Echtzeit erzeugt und mit dem zugehörigen Messdatenblock durch Anhängen verbunden.In embodiments in which the device receives the measured values in the form of analog or digital measurement signals, new measurement data are cyclically formed in the device from the incoming measurement signals, for example every 125 ms, and these are stored in the data memory in a measurement data block. As soon as a measurement data block is filled, this measurement data block is signed. The signature is thus generated in real time and connected to the associated measurement data block by attaching.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand von Figuren und insbesondere auch durch die Figuren selbst erläutert. Am Ausführungsbeispiel offenbar werdende Merkmale bilden jeweils einzeln und in jeder Merkmalskombination die Gegenstände der Ansprüche und auch die vorstehend beschriebenen Ausgestaltungen vorteilhaft weiter. Es zeigen:An embodiment of the invention will be explained below with reference to figures and in particular by the figures themselves. The features disclosed in the exemplary embodiment advantageously each individually and in each combination of features form the subject matter of the claims and also the embodiments described above. Show it:
In
In
Das Auswertesystem, dem die Nachricht mit der angehängten digitalen Signatur übermittelt wird, verfügt über den öffentlichen Vorrichtungsschlüssel V der gleichen Registriervorrichtung. Zur Überprüfung der Integrität der erhaltenen Nachricht entschlüsselt das Auswertesystem die digitale Signatur der Registriervorrichtung mittels des öffentlichen Vorrichtungs-Schlüssels, so dass der zuvor von der Registriervorrichtung berechnete Hash wieder entschlüsselt vorliegt. In einem Programmspeicher des Auswertesystems ist die gleiche Hash-Funktion wie die der Registriervorrichtung in Form eines Hash-Programmcodes implementiert. Das Auswertesystem berechnet für die Verifizierung aus den von der Registriervorrichtung nicht verschlüsselten Daten der digitalen Nachricht ebenfalls den Hash und vergleicht diesen berechneten Hash mit dem durch Anwendung des öffentlichen Vorrichtungs-Schlüssels entschlüsselten Hash der Registriervorrichtung. The evaluation system, to which the message with the attached digital signature is transmitted, has the public device key V of the same registration device. To check the integrity of the received message, the evaluation system decrypts the digital signature of the registration device by means of the public device key, so that the hash previously calculated by the registration device is decrypted again. In a program memory of the evaluation system, the same hash function as that of the registration device is implemented in the form of a hash program code. The evaluation system also computes the hash for the verification from the data of the digital message not encrypted by the registration device and compares this calculated hash with the hash of the registration device decrypted using the public device key.
Stimmen die beiden Hash überein, kann mit hoher Sicherheit geschlossen werden, dass die Daten der Nachricht nicht manipuliert wurden, sondern mit den original aufgezeichneten Daten, den Messdaten oder Metadaten der Registriervorrichtung, übereinstimmen.If the two hash match, it can be concluded with high certainty that the data of the message were not manipulated, but coincide with the original recorded data, the measurement data or metadata of the recording device.
Die Zertifikate werden in einer hierarchischen Architektur verwaltet. Ausgangspunkt ist der Root-Maschine, die das selfsigned Wurzel-Zertifikat mit dem öffentlichem Wurzel-Schlüssel erstellt und mit dem privaten Wurzel-Schlüssel W signiert. Die Wurzel-Schlüssel W können beispielsweise RSA 2048 Bit Schlüssel sein. Die Root-Maschine erstellt ferner ein den öffentlichen Ausgabe-Schlüssel A enthaltendes Ausgabe-Zertifikat und signiert dieses mit dem privaten Wurzel-Schlüssel W. Die Ausgabe-Schlüssel A, privat und öffentlich, können beispielsweise RSA 2048 Bit Schlüssel sein. The certificates are managed in a hierarchical architecture. The starting point is the root machine, which creates the selfsigned root certificate with the public root key and signs it with the private root key W. The root keys W may be, for example, RSA 2048 bit keys. The root machine also creates an output certificate containing the public issue key A and signs it with the private root key W. The issue keys A, private and public, can be, for example, RSA 2048 bit keys.
Aus Sicherheitsgründen wird der Wurzel-Maschine nur offline betrieben. For safety reasons, the root machine is only operated offline.
Die Ausgabe-Maschine stellt auf selfsigned Zertifikatsanfragen Zertifikatsantworten aus. Ob es sich um eine authentische, von der Registriervorrichtung generierte Zertifikatsanfrage handelt, wird anhand eines in einem Surname-Feld der Zertifikatsanfrage gespeicherten Fingerprints der Vorrichtung, welche die Zertifikatsanfrage stellt, überprüft. In der Zertifikatsantwort der Ausgabe-Maschine wird das Ausgabe-Zertifikat zusammen mit dem Vorrichtungs-Zertifikat zurückgegeben. Damit die Zertifikatsantwort nur von der anfragenden Registriervorrichtung verwendet werden kann, wird die Antwortdatei mit dem öffentlichen Vorrichtungs-Schlüssel der anfragenden Vorrichtung verschlüsselt. Aus Sicherheitsgründen erfolgt der Datenaustausch mit der Ausgabe-Maschine nur über Filesharing Zugriffe auf die Anfrage/Antwort Dateien. The output engine issues certificate responses on selfsigned certificate requests. Whether it is an authentic certificate request generated by the registration device is checked on the basis of a fingerprint stored in a Surname field of the certificate request of the device which issues the certificate request. In the certificate response of the output engine, the output certificate is returned along with the device certificate. In order for the certificate response to be used only by the requesting registrar, the response file is encrypted with the requesting device's public device key. For security reasons, the data exchange with the output machine is done only via file sharing accesses to the request / response files.
Die Registriervorrichtung enthält einen Hash-Algorithmus in Form eines Programmcodes, der ein Schlüsselpaar V nach einem asymmetrischen Verschlüsselungsverfahren, beispielsweise ein RSA1024 Schlüsselpaar, generiert. Mit dem erzeugten Schlüsselpaar wird die selfsigned Zertifikatsanfrage erzeugt, die von der Ausgabe-Maschine für die Erstellung eines Vorrichtungs-Zertifikates benötigt wird. Die von der Ausgabe-Maschine erhaltene Zertifikatantwortdatei enthält neben dem Vorrichtungs-Zertifikat auch das Ausgabe-Zertifikat.The registration device contains a hash algorithm in the form of a program code which generates a key pair V according to an asymmetric encryption method, for example an RSA1024 key pair. The generated key pair generates the selfsigned certificate request required by the issuing machine to create a device certificate. The certificate response file received from the output engine also contains the issue certificate in addition to the device certificate.
Das Zusammenspiel der Anlagenkomponenten, nämlich der Root-Maschine, der Ausgabe-Maschine und der jeweiligen Registriervorrichtung, wurde bereits erläutert, so dass auch auf diese Erläuterungen und die Erläuterungen innerhalb der Figur selbst verwiesen wird. The interaction of the system components, namely the root machine, the output machine and the respective registration device, has already been explained, so that reference is also made to these explanations and the explanations within the figure itself.
Durch die Parameter der Konfiguration kann das Verhalten der verschiedenen Funktionsblöcke der Registriervorrichtung beeinflusst werden. Aus der Konfiguration der Vorrichtung wird eine Untermenge von Parametern erzeugt, die für die Registrierung der Messdaten relevant sind, und als Konfigurationsdaten zu den zyklisch registrierten Messdaten im Datenspeicher der Vorrichtung abgelegt. Eine Konfiguration ist durch eine eindeutige Konfigurationskennung gekennzeichnet, welche mit der Registrierungskennung im Datenspeicher der Vorrichtung abgelegt wird. The parameters of the configuration can influence the behavior of the various function blocks of the registration device. From the configuration of the device, a subset of parameters is generated which are relevant for the registration of the measurement data, and stored as configuration data for the cyclically registered measurement data in the data memory of the device. A configuration is characterized by a unique configuration identifier, which is stored with the registration identifier in the data memory of the device.
Die Registrierungskennung wird aus der Fabrikationsnummer der Vorrichtung und einer Versionskennung gebildet. Die Versionskennung besteht aus einem fortlaufenden Zähler, welcher bei jedem Software-Update der Vorrichtung inkrementiert wird. Anhand der Fabrikationsnummer kann die einzelne Vorrichtung eindeutig identifiziert werden.The registration identifier is formed from the serial number of the device and a version identifier. The version identifier consists of a continuous counter, which is incremented at each software update of the device. On the basis of the serial number, the individual device can be clearly identified.
Die Zeitstempel der registrierten Messdaten erhält der Funktionsblock “Registrierung“ von einem batteriegepufferten Uhrenbaustein.The time stamp of the registered measurement data is received by the function block "Registration" from a battery-backed clock module.
Der Funktionsblock “Registrierung“ stellt Funktionen zur Registrierung der optional verschiedenen Arten von Messdaten zur Verfügung. Die Daten werden im vorgegebenen Format im Datenspeicher der Vorrichtung abgelegt. The "Registration" function block provides functions for registering the optionally different types of measurement data. The data is stored in the specified format in the data memory of the device.
Verfügt die Vorrichtung über einen oder mehrere Eingänge für analoge Messsignale und/oder einen oder mehrere Eingänge für diditale Messsignale, werden aus den analogen und/oder digitalen Signalen Mathe/Logikfunktionen oder Alarmfunktionen der Vorrichtung gebildet. Jedes analoge Signal hat eine eindeutige Skalierung, die in der Darstellung des Messwerts an einem optionalen Bildschirm der Vorrichtung und/oder des Auswertesystems berücksichtigt wird. If the device has one or more inputs for analog measurement signals and / or one or more inputs for diditale measurement signals, math / logic functions or alarm functions of the device are formed from the analog and / or digital signals. Each analog signal has a unique scaling, which is taken into account in the representation of the measured value on an optional screen of the device and / or the evaluation system.
Digitale Signale können zu Zählerwerten und analoge Signale zu Integrator-Werten verarbeitet werden. Die Zähler-/Integratorwerte werden immer für einen Zeitbereich (Anfang-/Endezeit) im Datenspeicher gespeichert. Digital signals can be processed to counter values and analog signals to integrator values. The counter / integrator values are always stored in the data memory for a time range (start / end time).
Die Report-Funktion bildet über die zu Gruppen zusammengefassten Signale über einen definierten Zeitbereich den Min/Max/Mittelwert eines Signals. Die Werte werden mit dem Zeitbereich (Anfang-/Endezeit) im Datenspeicher gespeichert.The report function forms the min / max / mean value of a signal over the grouped signals over a defined time range. The values are stored in the data memory with the time range (start / end time).
Die Ereignisfunktion erzeugt Meldungen für verschiedene Alarmfunktionen und Systemereignisse wie z.B. „Neue Konfiguration“. Anhand von zusätzlich je Ereignis im Datenspeicher gespeicherten Attributen kann ein Ereignis eindeutig einem Ereignis-Typ, einer Gruppe und einer Charge zugeordnet werden. Die Attribute werden vom Auswertesystem für eine Filterfunktion der Ereignisse verwendet. The event function generates messages for various alarm functions and system events such as "New configuration". Based on additional attributes stored per event in the data store, an event can be uniquely assigned to an event type, a group and a batch. The attributes are used by the evaluation system for a filter function of the events.
Im Audit Trail werden alle Ereignisse gespeichert, die relevant für nachweispflichtige Daten gegenüber Gesundheitsbehörden, beispielsweise der FDA, sind. Die Implementierung entspricht den nationalen Bestimmungen.The Audit Trail stores all events that are relevant to data that needs to be verified to health authorities, such as the FDA. The implementation complies with national regulations.
Die Daten einer Charge bestehen aus der Start- und der Stoppzeit und mehreren durch die Konfiguration definierten Datenfeldern, die während einer laufenden Charge eingegeben oder automatisch erzeugt werden. The data of a batch consists of the start and stop time and several data fields defined by the configuration, which are entered during a running batch or automatically generated.
Die Registriervorrichtung verfügt über einen personenbezogen Zugriffsschutz auf die Softwarefunktionen. Die Implementierung kann beispielsweise den Bestimmungen nach 21 CFR Part 11 der GMP-Gesetze der USA entsprechen. Es kann am Gerät eine Unterschrift beim Abmelden und für eine abgeschlossene Charge geleistet werden. Im Auswertesystem können während des Auswertens Unterschriften für ausgewählte Zeitbereiche und Chargen geleistet werden. Der unterschreibende Benutzer wird von der vom Hersteller eingerichteten Benutzerverwaltung anhand seiner Benutzerkennung und seines Passworts erkannt und berechtigt. Die Daten einer elektronischen Unterschrift werden wie die Messdaten des Geräts in Blöcken gespeichert und gegen Manipulation geschützt. Bei der Auswertung der Unterschriftendaten kann anhand der gespeicherten "Kennung der Benutzerliste" nachvollzogen werden, wie der Benutzer authentifiziert wurde. The registration device has personal access protection to the software functions. For example, the implementation may comply with the provisions of 21 CFR Part 11 of the US GMP laws. It can be signed on the device and signed off for a completed batch. In the evaluation system, signatures for selected time periods and batches can be made during the evaluation. The signing user will be recognized and authorized by the user management established by the manufacturer based on his user ID and password. The data of an electronic signature, like the measurement data of the device, are stored in blocks and protected against manipulation. When evaluating the signature data, it is possible to reconstruct how the user was authenticated on the basis of the stored "identifier of the user list".
Im internen Dateisystem der Registriervorrichtung werden die von der Registrierfunktion erzeugten Daten im vorgegebenen Datenformat abgelegt. Das Dateisystem umfasst insbesondere den Datenspeicher der Registriervorrichtung. In the internal file system of the recording device, the data generated by the registration function are stored in the specified data format. The file system comprises in particular the data memory of the registration device.
Der Zugriff auf die registrierten Daten oder andere Gerätefunktionen erfolgt über eine Kommunikations-Schnittstelle des Gerätes. Die Dienste stellen den Zugriffsschutz und den korrekten Zugriff auf die Daten dder Registriervorrichtung sicher. Sie verhindern z.B., dass mehr als ein Benutzer gleichzeitig die Daten auslesen kann. Access to the registered data or other device functions is via a communication interface of the device. The services ensure access protection and correct access to the data of the recording device. For example, they prevent more than one user from simultaneously reading the data.
Das Computerprogramm PCC ist im Auswertesystem implementiert und enthält Funktionen, um die registrierten Messdaten von der Vorrichtung über verschiedene Schnittstellen abzuholen und diese an das Auswertesystem zur Speicherung in einer Archivdatei zu übergeben. PCC ermöglicht den Betrieb im Hintergrund bzw. als Dienst eines Betriebssystems des Auswertesystems. Es stehen Funktionen zur Überwachung der einwandfreien Ausführung von PCC und der automatischen Ausgabe nach den Vorgaben einer Ausgabevorlage zur Verfügung. The computer program PCC is implemented in the evaluation system and contains functions to retrieve the registered measurement data from the device via various interfaces and to transfer these to the evaluation system for storage in an archive file. PCC enables operation in the background or as a service of an operating system of the evaluation system. Functions for monitoring the correct execution of PCC and automatic output according to the specifications of an output template are available.
Die im Auswertesystem implementierte Auswertesoftware bringt die Daten der Registriervorrichtung im Auswertesystem zur Anzeige. Das Einlesen der Daten der Registriervorrichtung von externen Speichermedien, beispielsweise einem USB-Stick und/oder einer CF-Card ist möglich. Es wird sichergestellt, dass immer nur die Daten mit der gleichen Registrierkennung in einer Archivdatei des Auswertesystems gespeichert werden. The evaluation software implemented in the evaluation system displays the data of the registration device in the evaluation system. The reading of the data of the recording device from external storage media, such as a USB stick and / or a CF card is possible. It is ensured that only the data with the same registration ID is stored in an archive file of the evaluation system.
In der Archivdatei werden die von der Registriervorrichtung registrierten Daten blockorientiert im gleichen Format wie in der Vorrichtung gespeichert. Für die Verwaltung der Datenblöcke wird eine in der Auswertesoftware enthaltene Datenbankmaschine verwendet. Damit werden Abhängigkeiten von auf dem Auswertesystem optional installierten anderen Datenbankprodukten vermieden. In the archive file, the data registered by the registration device is stored in a block-oriented manner in the same format as in the device. For the management of the data blocks, a database engine included in the evaluation software is used. This avoids dependencies on other database products optionally installed on the evaluation system.
Auf dem externen Dateisystem werden die Messdaten gespeichert. Anhand der enthaltenen Metadaten kann das Auswertesystem beim Einlesen der Daten die richtige Zuordnung der Daten zu bereits gespeicherten Archivdateien sicherstellen. The measurement data are stored on the external file system. On the basis of the metadata contained, the evaluation system can ensure the correct assignment of the data to already stored archive files when reading in the data.
Zur Signierung der Messdaten kann beispielsweise ein SHA256 Hash über Kopf-, Nutz- und Fußdaten gebildet und mit dem privaten RSA-Key 1024 Vorrichtungs-Schlüssel verschlüsselt werden. For example, to sign the measurement data, an SHA256 hash can be generated using header, user and footer data and encrypted using the private RSA key 1024 device key.
Vor dem Auswerten der Messdaten wird das Vorrichtungs-Zertifikat wie folgt geprüft:
- • der Zeitpunkt der Erstellung der Konfiguration der Vorrichtung liegt im gültigen Zeitbereich des Vorrichtungs-Zertifikats,
- • die Fabrikationsnummer im Vorrichtungs-Zertifikat stimmt mit der Fabrikationsnummer in der Registrierkennung der Metadaten überein, und
- • das Vorrichtungs-Zertifikat kann auf ein gültiges Wurzel-Zertifikat zurückgeführt werden.
- The time of creation of the configuration of the device is in the valid time range of the device certificate,
- • The serial number in the device certificate is the same as the serial number in the metadata registration ID, and
- • The device certificate can be traced back to a valid root certificate.
Die Wurzel-Zertifikate sind im Auswertesystem gespeichert und in folgende Kategorien aufgeteilt:
- • Gültig
- • Test
- • Gesperrt
- • Valid
- • test
- • Blocked
Zur Signierung der Metadaten kann beispielsweise ein SHA256 Hash über Kopfdaten, Konfigurationsdaten, Ausgabe-Zertifikat, Vorrichtungs-Zertifikat und Fußdaten gebildet und mit dem privaten RSA-Key 1024 Vorrichtungs-Schlüssel verschlüsselt werden.For example, to sign the metadata, an SHA256 hash may be formed via header data, configuration data, issue certificate, device certificate and footer data, and encrypted with the private RSA key 1024 device key.
Claims (27)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202016105474.5U DE202016105474U1 (en) | 2016-09-30 | 2016-09-30 | Device for tamper-proof registration of measured values |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202016105474.5U DE202016105474U1 (en) | 2016-09-30 | 2016-09-30 | Device for tamper-proof registration of measured values |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202016105474U1 true DE202016105474U1 (en) | 2016-11-17 |
Family
ID=57537392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202016105474.5U Active DE202016105474U1 (en) | 2016-09-30 | 2016-09-30 | Device for tamper-proof registration of measured values |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202016105474U1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3386146A1 (en) * | 2017-04-05 | 2018-10-10 | Siemens Aktiengesellschaft | Method for ensuring the authenticity at least one value of a device property, computer program, computer-readable storage medium and device |
CN111190930A (en) * | 2019-12-29 | 2020-05-22 | 杭州拓深科技有限公司 | Fire fighting equipment historical data positioning system and positioning method integrating Hash and blocking |
WO2020125839A1 (en) * | 2018-12-18 | 2020-06-25 | GRID INVENT gGmbH | Electronic element and electrically controlled display element |
DE102019218988A1 (en) * | 2019-12-05 | 2021-06-10 | Siemens Aktiengesellschaft | Method and measuring unit for the provision of a measurement data set with a secure identity |
DE102020123107A1 (en) | 2020-09-04 | 2022-03-10 | GRID INVENT gGmbH | Authentication element to identify a user |
DE102022000293A1 (en) | 2021-02-18 | 2022-08-18 | Sew-Eurodrive Gmbh & Co Kg | Control device for an automation system, automation system and method for operating a control device |
-
2016
- 2016-09-30 DE DE202016105474.5U patent/DE202016105474U1/en active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3386146A1 (en) * | 2017-04-05 | 2018-10-10 | Siemens Aktiengesellschaft | Method for ensuring the authenticity at least one value of a device property, computer program, computer-readable storage medium and device |
WO2018184945A1 (en) * | 2017-04-05 | 2018-10-11 | Siemens Aktiengesellschaft | Method for ensuring the authenticity of at least one value of a device property, computer program, computer-readable storage medium and device |
CN110521166A (en) * | 2017-04-05 | 2019-11-29 | 西门子股份公司 | For ensuring method, computer program, computer readable storage medium and the device of the authenticity of at least one device attribute value |
CN110521166B (en) * | 2017-04-05 | 2021-09-10 | 西门子股份公司 | Method, apparatus and computer storage medium for ensuring authenticity of at least one run value of a device attribute |
US11256796B2 (en) | 2017-04-05 | 2022-02-22 | Siemens Aktiengesellschaft | Ensuring authenticity of at least one value of a device property |
WO2020125839A1 (en) * | 2018-12-18 | 2020-06-25 | GRID INVENT gGmbH | Electronic element and electrically controlled display element |
DE102019218988A1 (en) * | 2019-12-05 | 2021-06-10 | Siemens Aktiengesellschaft | Method and measuring unit for the provision of a measurement data set with a secure identity |
CN111190930A (en) * | 2019-12-29 | 2020-05-22 | 杭州拓深科技有限公司 | Fire fighting equipment historical data positioning system and positioning method integrating Hash and blocking |
CN111190930B (en) * | 2019-12-29 | 2023-11-28 | 杭州拓深科技有限公司 | Fire-fighting equipment historical data positioning system and positioning method integrating hash and block |
DE102020123107A1 (en) | 2020-09-04 | 2022-03-10 | GRID INVENT gGmbH | Authentication element to identify a user |
DE102022000293A1 (en) | 2021-02-18 | 2022-08-18 | Sew-Eurodrive Gmbh & Co Kg | Control device for an automation system, automation system and method for operating a control device |
WO2022175040A1 (en) | 2021-02-18 | 2022-08-25 | Sew-Eurodrive Gmbh & Co. Kg | Controller for an automation system, automation system, and method for operating a controller |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE202016105474U1 (en) | Device for tamper-proof registration of measured values | |
DE10328328B4 (en) | Product protection portal and method for checking the authenticity of products | |
EP2367128B1 (en) | Device and method for electronic signatures | |
EP2515499B1 (en) | Method for generating a cryptographic key for a secure digital data object on the basis of the current components of a computer | |
EP3264208B1 (en) | Method for updating process objects in an engineering system | |
WO2015124726A1 (en) | Method and system for creating and checking the validity of device certificates | |
EP3425845A1 (en) | Method and device for generating a cryptographic timestamp for a digital document on a majority basis | |
EP1099197A1 (en) | Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission | |
EP3422628B1 (en) | Method, safety device and safety system | |
DE102017111928A1 (en) | Method for authorized updating of a field device of automation technology | |
DE102013111690A1 (en) | Method for providing limited access keys for field devices | |
DE102017102677A1 (en) | Method for authenticating a field device of automation technology | |
EP3337085B1 (en) | Reloading cryptographic program instructions | |
EP3422274A1 (en) | Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator | |
WO2013056740A1 (en) | Digital tachograph | |
EP1126655A1 (en) | Method of hardware and software authentication in a network system | |
DE102009058516A1 (en) | Apparatus and method for granting access rights to a maintenance functionality | |
DE102015208899A1 (en) | Apparatus and method for flexibly generating cryptographic private keys and device with flexibly generated cryptographic private keys | |
DE102019130067B4 (en) | Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device | |
AT522276B1 (en) | Device and method for checking the integrity of sensor data streams | |
EP3407237B1 (en) | Class-based encryption method | |
DE112011104943T5 (en) | Information processing apparatus and information processing program | |
EP3901715B1 (en) | Method for verifying the authentic origin of electronic modules of a modular field device of automation technology | |
EP4068719A1 (en) | Method for cryptographically secure detection of a device origin, device and verification device | |
EP3764181A1 (en) | Automatic verification of a device parameter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R150 | Utility model maintained after payment of first maintenance fee after three years | ||
R151 | Utility model maintained after payment of second maintenance fee after six years |