DE202016105474U1 - Device for tamper-proof registration of measured values - Google Patents

Device for tamper-proof registration of measured values Download PDF

Info

Publication number
DE202016105474U1
DE202016105474U1 DE202016105474.5U DE202016105474U DE202016105474U1 DE 202016105474 U1 DE202016105474 U1 DE 202016105474U1 DE 202016105474 U DE202016105474 U DE 202016105474U DE 202016105474 U1 DE202016105474 U1 DE 202016105474U1
Authority
DE
Germany
Prior art keywords
data
measurement data
hash
root
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202016105474.5U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jumo & Co KG GmbH
Original Assignee
Jumo & Co KG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jumo & Co KG GmbH filed Critical Jumo & Co KG GmbH
Priority to DE202016105474.5U priority Critical patent/DE202016105474U1/en
Publication of DE202016105474U1 publication Critical patent/DE202016105474U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Abstract

Vorrichtung zur manipulationssicheren Registrierung von Messwerten einer oder mehrerer physikalischen und/oder chemischen Größe(n), beispielsweise Temperatur, Druck, pH-Wert oder jeder anderen physikalischen und/oder chemischen Größe, die Vorrichtung umfassend: (a) ein Gehäuse mit einem Eingang für die Messwerte, (b) einen elektronischen oder optischen oder magnetischen Datenspeicher zur Speicherung digitaler Messdaten in einem Messdatenblock vorgegebenen Datenformats, wobei die Messdaten des Messdatenblocks einem oder mehreren der Messwerte entsprechen, (c) einen elektronischen oder optischen oder magnetischen Programmspeicher, (d) einen mit dem Datenspeicher und dem Programmspeicher verbundenen elektronischen Prozessor, (e) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Hash-Programmcode (kryptografische Hashfunktion) zur Berechnung eines kollisionsresistenten Messdaten-Hash aus die Messdaten umfassenden Daten des Messdatenblocks, (f) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Schlüssel-Generator (asymmetrisches Kryptografie-Verfahren) zur Erzeugung eines dem Verschlüsseln des Messdaten-Hash dienenden privaten Vorrichtungs-Schlüssels und eines öffentlichen Vorrichtungs-Schlüssels, (g) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Programmcode zum Anhängen des verschlüsselten Messdaten-Hash als digitale Messdaten-Signatur an den Messdatenblock und (h) einen Ausgang zum Ausgeben oder Auslesen des Messdatenblocks mit der angehängten Messdaten-Signatur.Device for the tamper-evident registration of measured values of one or more physical and / or chemical quantities, for example temperature, pressure, pH or any other physical and / or chemical variable, the device comprising: (a) a housing having an input for the measured values, (b) an electronic or optical or magnetic data memory for storing digital measurement data in a data block of predetermined data format, the measurement data of the measurement data block corresponding to one or more of the measured values, (c) an electronic or optical or magnetic program memory, (d) a (e) an implemented in the program memory, executable on the processor hash program code (cryptographic hash function) for calculating a collision-resistant measurement data hash from the measurement data comprehensive data of the measurement data block, (f) one in the program memory-executable processor-executable key generator (asymmetric cryptography method) for generating a private device key encrypting the data-hash and a public device key, (g) program-executable program code executable in the program memory for attaching the encoded measurement data hash as a digital measurement data signature to the measurement data block and (h) an output for outputting or reading out the measurement data block with the attached measurement data signature.

Description

Die Erfindung betrifft eine Vorrichtung zur manipulationssicheren Registrierung von Messwerten wenigstens einer physikalischen oder chemischen, einschließlich biochemischen, Messgröße, beispielsweise Temperatur, Druck und pH-Wert, und eine Anlage zur Herstellung der Vorrichtung. Die Vorrichtung speichert die in einem Verfahren der physikalischen und/oder chemischen, einschließlich biochemischen, Prozesstechnik gemessenen Messwerte als digitale Messdaten in einem integrierten Datenspeicher der Vorrichtung. Die Messdaten können von einem Auswertesystem, das ebenfalls ein Gegenstand der Erfindung ist, ausgewertet werden. Die Erfindung zielt darauf ab, die Sicherheit vor unbemerkter Manipulation der Messdaten zu erhöhen. The invention relates to a device for tamper-evident registration of measured values of at least one physical or chemical, including biochemical, measured variable, for example temperature, pressure and pH, and a device for producing the device. The device stores the measurements measured in a method of physical and / or chemical, including biochemical, process technology as digital measurement data in an integrated data memory of the device. The measured data can be evaluated by an evaluation system, which is also an object of the invention. The invention aims to increase the security against unnoticed manipulation of the measurement data.

Registrierende Vorrichtungen, wie die Erfindung sie betrifft, beispielsweise Bildschirmschreiber und Regelgeräte mit Registriermodul erfassen und zeichnen Messdaten von technischen Prozessen, d. h. Prozessdaten, für einen späteren Nachweis, z.B. bei behördlichen Kontrollen oder einen Überwachungs-Audit, auf. Entscheidend ist, dass die erfassten und aufgezeichneten Prozessdaten bei der späteren Auswertung den gleichen unveränderten Inhalt wie zum Zeitpunkt der Aufzeichnung aufweisen. Registering devices, as the invention relates to them, for example, paperless recorders and control devices with registration module record and record measurement data of technical processes, d. H. Process data, for later detection, e.g. during regulatory controls or a surveillance audit. The decisive factor is that the recorded and recorded process data have the same unchanged content as at the time of recording in the subsequent evaluation.

Es ist daher eine Aufgabe der Erfindung, eine registrierende Vorrichtung der genannten Art so zu verbessern, dass eine Manipulation von Messdaten der Vorrichtung mit erhöhter Verlässlichkeit erkannt wird.It is therefore an object of the invention to improve a registering device of the type mentioned so that a manipulation of measured data of the device with increased reliability is detected.

Die Erfindung geht von einer Vorrichtung zur Registrierung von Messwerten einer oder mehrerer physikalischen und/oder chemischen Messgröße(n) aus, die ein Gehäuse mit einem Eingang für die Messwerte, einen Datenspeicher zur Speicherung digitaler Messdaten in einem Messdatenblock vorgegebenen Datenformats, einen Programmspeicher, einen mit dem Datenspeicher und dem Programmspeicher verbundenen elektronischen Prozessor und einen Ausgang zum Ausgeben und/oder Auslesen der Messdaten umfasst. Die Messdaten des Messdatenblocks entsprechen einem oder mehreren der Messwerte, d. h. der Messdatenblock kann so aufgebaut sein, dass er nur einen einzigen Messwert aufnimmt oder im gleichen Block mehrere Messwerte repräsentierende Messdaten aufgenommen sind. Der Datenspeicher kann ein elektronischer oder optischer oder magnetischer Speicher sein. Das Gleiche gilt für den Programmspeicher.The invention is based on a device for registering measured values of one or more physical and / or chemical measured variables, which comprise a housing with an input for the measured values, a data memory for storing digital measured data in a measured data block predetermined data format, a program memory, a comprising an electronic processor connected to the data memory and the program memory and an output for outputting and / or reading the measurement data. The measurement data of the measurement data block correspond to one or more of the measured values, i. H. the measurement data block can be designed such that it only takes up a single measured value or in the same block several measurement values representing measured values are recorded. The data memory may be an electronic or optical or magnetic memory. The same applies to the program memory.

Als Messgröße(n) kommt/kommt eine Temperatur, ein Druck oder ein pH-Wert oder jede andere physikalische oder (bio)chemische Messgröße in Frage. Die jeweilige Messgröße kann an einer Maschine oder einem Lebewesen oder in einem verfahrenstechnischen Prozess gemessen werden, vorzugsweise über einen Zeitraum fortlaufend, beispielsweise um den Maschinenbetrieb oder verfahrenstechnischen Prozess nur zu überwachen oder aber zu steuern oder zu regeln. The measured variable (s) is / are a temperature, a pressure or a pH or any other physical or (bio) chemical measured variable in question. The respective measured variable can be measured on a machine or a living being or in a process engineering process, preferably continuously over a period of time, for example only to monitor or control or regulate the machine operation or process engineering process.

Die Vorrichtung kann dazu eingerichtet sein, die Messwerte nur einer Messgröße von nur einem Sensor zu erhalten und zu registrieren. Sie kann aber auch stattdessen dazu eingerichtet sein, die Messwerte nur einer Messgröße von mehreren, an unterschiedlichen Orten angeordneten Sensoren für diese Messgröße zu erhalten und zu registrieren. In weiteren Varianten kann sie dazu eingerichtet sein, Messwerte unterschiedlicher Messgrößen von mehreren Sensoren, wenigstens ein Sensor pro Messgröße, zu erhalten und zu registrieren. Die Vorrichtung kann dementsprechend eine Einkanal- oder Mehrkanal-Registriervorrichtung sein. Sie kann insbesondere als ein kompaktes Registriergerät, bei dem sämtliche Gerätefunktionen in oder an einem gemeinsamen Gehäuse verwirklicht sind, ausgebildet sein. Grundsätzlich kann aber auch eine Funktion oder können mehrere Funktionen der Vorrichtung ausgelagert sein und die Vorrichtung mehrere Strukturen umfassen, die physikalisch voneinander getrennt, beispielsweise auch an unterschiedlichen Orten angeordnet sind und über Leitung oder drahtlos miteinander kommunizieren. The device can be set up to receive and register the measured values of only one measured variable from only one sensor. Instead, however, it can also be set up to obtain and register the measured values of only one measured quantity of a plurality of sensors arranged at different locations for this measured variable. In further variants, it can be set up to receive and register measured values of different measured variables from a plurality of sensors, at least one sensor per measured variable. The device may accordingly be a single-channel or multi-channel registration device. In particular, it can be designed as a compact recording device, in which all device functions are realized in or on a common housing. In principle, however, one function or several functions of the device can also be outsourced and the device can comprise a plurality of structures which are physically separated from one another, for example also arranged at different locations and communicate with each other via line or wireless.

Der Eingang kann einen oder mehrere Anschlüsse für die Aufnahme von digitalen Messdaten, beispielsweise für eine Datenübertragung via Modbus, und/oder einen oder mehrere Anschlüsse für analoge Messsignale und/oder einen oder mehrere Anschlüsse für binäre Messsignale umfassen.The input may comprise one or more connections for the acquisition of digital measurement data, for example for a data transmission via Modbus, and / or one or more connections for analog measurement signals and / or one or more connections for binary measurement signals.

Die Vorrichtung kann in einfachsten Ausführungen eine Registriervorrichtung nur zum Aufzeichnen und Ausgeben oder Auslesen der Messwerte sein. Sie kann aber beispielsweise auch ein Steuer- oder Regelgerät mit Registriermodul sein. Sie kann eine Anzeige zum Anzeigen der aufgezeichneten Messwerte, beispielsweise einen Bildschirm zur grafischen Darstellung der Messwerte, aufweisen. Ein sogenannter Bildschirmschreiber ist eine bevorzugte Variante der Vorrichtung. In the simplest embodiments, the device may be a registration device only for recording and outputting or reading the measured values. But it can also be, for example, a control or regulating device with registration module. It can have a display for displaying the recorded measured values, for example a screen for graphically displaying the measured values. A so-called paperless recorder is a preferred variant of the device.

Nach der Erfindung ist im Programmspeicher ein auf dem Prozessor lauffähiger Hash-Programmcode zur Berechnung eines kollisionsresistenten Messdaten-Hash aus die Messdaten umfassenden Daten des Messdatenblocks implementiert. Der Hash-Programmcode verwirklicht eine kryptografische Hashfunktion. Im Programmspeicher ist ein auf dem Prozessor lauffähiger Schlüssel-Generator zur Erzeugung eines privaten Vorrichtungs-Schlüssels und eines öffentlichen Vorrichtungs-Schlüssels implementiert, um ein asymmetrisches Kryptografie-Verfahren ausführen zu können. Der private Vorrichtungs-Schlüssel ist zum Verschlüsseln des Messdaten-Hash vorgesehen. Im Programmspeicher ist auch ein auf dem Prozessor lauffähiger Programmcode zum Anhängen des verschlüsselten Messdaten-Hash an den Messdatenblock implementiert. Der verschlüsselte Messdaten-Hash dient als digitale Messdaten-Signatur für die der Berechnung des Messdaten-Hash zugrundeliegenden Messdaten. According to the invention, a hash program code executable on the processor for calculating a collision-resistant measurement data hash from data of the measurement data block comprising the measurement data is implemented in the program memory. The hash program code implements a cryptographic hash function. In the program memory, a processor executable key generator for generating a private device key and a public device key is implemented to perform an asymmetric cryptography method. The private one Device key is provided to encrypt the measurement data hash. The program memory also implements a program code executable on the processor for attaching the encrypted measurement data hash to the measurement data block. The encrypted measurement data hash serves as a digital measurement data signature for the measurement data underlying the calculation of the measurement data hash.

Die mit der digitalen Signatur versehenen Messdaten sind manipulationssicher. “Manipulationssicher“ bedeutet, dass eine Änderung der im vorgegebenen Datenformat aufgezeichneten Messdaten immer erkannt wird. The measured data provided with the digital signature are tamper-proof. "Tamper-proof" means that a change of the measured data recorded in the given data format is always detected.

Die Vorrichtung kann dazu eingerichtet sein, die Messdaten bei der Speicherung in Echtzeit digital zu signieren. Vorzugsweise ist im Programmspeicher ein auf dem Prozessor lauffähiger Datenmanager implementiert, der dazu dient, den Messdatenblock unmittelbar nach dem Auffüllen mit den Messdaten, in Echtzeit, zusammen mit der digitalen Signatur für diesen Messdatenblock im Datenspeicher zu speichern, so dass die Messdaten bereits manipulationssicher im Datenspeicher der Registriervorrichtung abgelegt werden. Grundsätzlich wäre es aber auch denkbar, den Messdaten-Hash erst dann zu berechnen und zu verschlüsseln, wenn die Messdaten über den Ausgang ausgegeben oder ausgelesen werden. The device may be configured to digitally sign the measurement data when stored in real time. Preferably, a data manager executable on the processor is implemented in the program memory, which serves to store the measurement data block immediately after filling with the measurement data, in real time, together with the digital signature for this measurement data block in the data memory, so that the measurement data is already tamper-proof in the data memory the registration device are stored. In principle, however, it would also be conceivable to calculate and encrypt the measured data hash only when the measured data are output or read out via the output.

Im Datenspeicher der Vorrichtung können Konfigurationsdaten, welche die Vorrichtung und die Konfiguration der Vorrichtung zum Zeitpunkt der Speicherung der Messdaten charakterisieren, in einem Konfigurationsdatenblock und ferner ein den öffentlichen Vorrichtungs-Schlüssel enthaltendes digitales Vorrichtungs-Zertifikat abgelegt sein. Die Vorrichtung kann in dann dazu eingerichtet sein, die folgenden Schritte auszuführen:

  • (i) aus dem Konfigurationsdatenblock und dem Vorrichtungs-Zertifikat sowie optional einem oder mehreren weiteren digitalen Zertifikaten (Ausgabe-Zertifikat) einen Metadatenblock zu bilden,
  • (ii) aus den Daten des Metadatenblocks einen kollisionsresistenten Metadaten-Hash (kryptografische Hashfunktion) zu berechnen,
  • (iii) den Metadaten-Hash mittels des privaten Vorrichtungs-Schlüssels zu verschlüsseln und den verschlüsselten Metadaten-Hash als digitale Metadaten-Signatur an den Metadatenblock anzuhängen, und
  • (iv) den Metadatenblock mit der angehängten Metadaten-Signatur am Ausgang auszugeben.
In the data memory of the device, configuration data characterizing the device and the configuration of the device at the time of storing the measurement data may be stored in a configuration data block and further a digital device certificate containing the public device key. The device may then be arranged to perform the following steps:
  • (i) from the configuration data block and the device certificate and optionally one or more further digital certificates (output certificate) to form a metadata block,
  • (ii) calculate a collision-resistant metadata hash (cryptographic hash function) from the data of the metadata block,
  • (iii) encrypting the metadata hash using the private device key and appending the encrypted metadata hash to the metadata block as a digital metadata signature, and
  • (iv) output the metadata block with the attached metadata signature at the output.

Die Erfindung betrifft auch eine Anlage zur Herstellung der Registriervorrichtung, nämlich zur Implementierung der kryptologischen Funktion. Die Anlage umfasst:

  • (a) eine Root-Maschine (Root-CA) mit einem elektronischen Prozessor und einem elektronischen oder optischen oder magnetischen Programmspeicher, in dem ein auf dem Prozessor lauffähiger Schlüssel-Generator (asymmetrisches Kryptografie-Verfahren) zur Erzeugung eines privaten Wurzel-Schlüssels, eines öffentlichen Wurzel-Schlüssels, eines privaten Ausgabe-Schlüssels und eines öffentlichen Ausgabe-Schlüssels implementiert ist,
  • (b) wobei die Root-Maschine dazu eingerichtet ist, ein den öffentlichen Wurzel-Schlüssel enthaltendes digitales Wurzel-Zertifikat und ein den öffentlichen Ausgabe-Schlüssel enthaltendes digitales Ausgabe-Zertifikat jeweils mittels des privaten Wurzel-Schlüssels zu erzeugen,
  • (c) und eine Ausgabe-Maschine (Issuing-CA) mit einem elektronischen oder optischen oder magnetischen Datenspeicher, in dem der private Ausgabe-Schlüssel, der öffentliche Ausgabe-Schlüssel und das Ausgabe-Zertifikat gespeichert sind,
  • (d) wobei der zweite Computer dazu eingerichtet ist, das Vorrichtunge-Zertifikat mittels des privaten Ausgabe-Schlüssels zu erzeugen.
The invention also relates to a system for producing the recording device, namely for implementing the cryptological function. The system includes:
  • (A) a root machine (root CA) with an electronic processor and an electronic or optical or magnetic program memory in which a run on the processor key generator (asymmetric cryptography method) for generating a private root key, a root public key, a private issue key, and a public issue key is implemented,
  • (b) wherein the root machine is adapted to generate a public root key-containing digital root certificate and a public issue key-containing digital output certificate each by means of the private root key,
  • (c) and an issuing machine (Issuing CA) with an electronic or optical or magnetic data storage in which the private issue key, the public issue key and the issue certificate are stored,
  • (d) wherein the second computer is adapted to generate the device certificate by the private issue key.

Das Wurzel-Zertifikat enthält digitale (binäre) Daten, Root-Daten, welche die Root-Maschine kennzeichnen und den öffentlichen Wurzel-Schlüssel repräsentieren, und eine digitale Root-Signatur. Die Root-Signatur ist ein kryptologischer Root-Hash, nämlich ein aus den Root-Daten berechneter, kollisionsresistenter Hash, den die Root-Maschine mit dem privaten Root-Schlüssel verschlüsselt hat. Alle in der Herstellung erzeugten Zertifikate sind auf das Wurzel-Zertifikat zurückzuführen.The root certificate contains digital (binary) data, root data that identifies the root machine and represents the public root key, and a digital root signature. The root signature is a cryptological root hash, a collision-resistant hash computed from the root data that the root machine encrypted with the private root key. All certificates generated during manufacture are based on the root certificate.

Das Ausgabe-Zertifikat enthält digitale (binäre) Daten, Ausgabe-Daten, welche die Ausgabe-Maschine kennzeichnen und den öffentlichen Ausgabe-Schlüssel repräsentieren, und eine digitale Root-Signatur. Die Root-Signatur des Ausgabe-Zertifikats ist ein kryptologischer Ausgabe-Hash, nämlich ein aus den Ausgabe-Daten berechneter, kollisionsresistenter Hash, den die Root-Maschine ebenfalls mit dem privaten Root-Schlüssel verschlüsselt hat.The output certificate contains digital (binary) data, output data identifying the output engine and representing the public issue key, and a digital root signature. The output certificate's root signature is a cryptographic output hash, a collision-resistant hash computed from the output data that the root machine also encrypted with the private root key.

Das Vorrichtungs-Zertifikat enthält digitale (binäre) Daten, Vorrichtungsdaten, welche die Registriervorrichtung kennzeichnen, die Konfigurationsdaten der Registriervorrichtung, und den öffentlichen Vorrichtungs-Schlüssel repräsentieren, und eine digitale Vorrichtungs-Signatur. Die Konfigurationsdaten können zur Identifizierung der Vorrichtung beispielsweise die Fabrikationsnummer der Vorrichtung enthalten Die Vorrichtungs-Signatur ist ein kryptologischer Metadaten-Hash, nämlich ein aus den Daten des Metadatenblocks berechneter, kollisionsresistenter Hash, den die Ausgabe-Maschine mit dem privaten Ausgabe-Schlüssel verschlüsselt hat.The device certificate includes digital (binary) data, device data identifying the registration device, the registration device configuration data, and the public device key, and a digital device signature. The configuration data may include, for example, the fabrication number of the device to identify the device. The device signature is a cryptographic metadata hash, namely a collision-resistant hash calculated from the data of the metadata block, which the output engine has encrypted with the private issue key.

Zu den Schlüsselpaaren der asymmetrischen Verschlüsselung ist noch anzumerken, dass aus dem privaten Schlüssel der zugehörige öffentliche Schlüssel berechnet werden kann, während es nicht möglich ist, aus dem öffentlichen Schlüssel den zugehörigen privaten Schlüssel zu berechnen. As regards the asymmetric encryption key pairs, it should also be noted that the private key can be used to calculate the associated public key, whereas it is not possible to calculate the associated private key from the public key.

Ein Datenspeicher, beispielsweise der Vorrichtung oder der Anlage, kann eine physikalisch homogene Speicherstruktur sein oder aber zwei oder mehr separate Speicherstrukturen umfassen, zwischen denen Daten ausgetauscht (Einlesen, Auslesen, Einschreiben, Ausschreiben) werden können. Wenn von einem “Datenspeicher“ die Rede ist und nicht zwischen Datenspeicherstrukturen unterschieden wird, bezeichnet dieser Begriff jeweils den gesamten Datenspeicher, auf den die jeweilige physikalische oder funktionale Komponente, beispielsweise die Registriervorrichtung, die Root-Maschine und die Ausgabe-Maschine, Zugriff hat. Ein Programmspeicher, beispielsweise der Vorrichtung oder der Anlage, kann eine physikalisch homogene Speicherstruktur sein oder aber zwei oder mehr separate Speicherstrukturen umfassen. Wenn von einem “Programmspeicher“ die Rede ist und nicht zwischen Programmspeicherstrukturen unterschieden wird, bezeichnet dieser Begriff jeweils den gesamten Programmspeicher, auf den die jeweilige physikalische oder funktionale Komponente, beispielsweise die Registriervorrichtung, die Root-Maschine und die Ausgabe-Maschine, Zugriff hat. A data memory, for example the device or the system, may be a physically homogeneous memory structure or may comprise two or more separate memory structures between which data can be exchanged (reading, reading, writing, writing out). When referring to a "data store" and not distinguishing between data storage structures, this term designates the entire data store to which the respective physical or functional component, for example the registration device, the root machine and the output machine, has access. A program memory, for example the device or the system, may be a physically homogeneous memory structure or may comprise two or more separate memory structures. When referring to a "program memory" and not distinguishing between program memory structures, this term designates the entire program memory to which the respective physical or functional component, for example the registration device, the root machine and the output machine, has access.

Die Anwendung der digitalen Signatur ist in bevorzugten Ausführungen in einer Art und Weise umgesetzt, die bei Verwendung der für Geräte der Mess- und Regeltechnik üblichen Hardware-Resourcen die Funktion des Geräts nicht beeinträchtigt. Durch eine spezielle, mehrstufige Hierarchie von Zertifikaten und deren Anwendung während des Fertigens der Registriervorrichtung ist die Herkunft der später aufgezeichneten Daten eindeutig zuordenbar. The application of the digital signature is implemented in preferred embodiments in a manner that does not affect the function of the device when using the usual for equipment measuring and control hardware resources. Through a special, multi-level hierarchy of certificates and their application during the manufacture of the recording device, the origin of the later recorded data is clearly assignable.

Anhand der Metadaten, welche die Vorrichtung identifizieren und die Konfiguration des Geräts zum Zeitpunkt der Aufzeichnung beschreiben, kann die Signatur der aufgezeichneten Messdaten überprüft werden. Diese Prüfung erfolgt in einem Auswertesystem mit einer auf Geräte der Mess- und Regeltechnik spezialisierten Auswertesoftware. Die Auswertesoftware kann die verwendeten Zertifikate auf das Wurzel-Zertifikat des Herstellers zurückführen. Dadurch kann die Auswertesoftware eine qualifizierte Aussage über die Herkunft und Echtheit der Messdaten treffen. Based on the metadata that identifies the device and describes the configuration of the device at the time of recording, the signature of the recorded measurement data can be checked. This test is carried out in an evaluation system with an evaluation software specialized in measuring and control equipment. The evaluation software can trace the used certificates back to the manufacturer's root certificate. This allows the evaluation software to make a qualified statement about the origin and authenticity of the measurement data.

Die Erteilung von Zertifikaten für die Vorrichtung wird mit Hilfe einer speziellen Infrastruktur des Herstellers durchgeführt. Die Zertifikatsanfrage während des Fertigungsprozesses oder bei nachträglicher Erstellung im Feld kann durch einen kryptografischen Fingerabdruck der Vorrichtung abgesichert werden. Die Zertifikatsantwort mit dem ausgestellten Zertifikat kann daraufhin so verschlüsselt werden, dass diese nur von der Registriervorrichtung verwendet werden kann, welche die Anfrage ausgelöst hat.The issuing of certificates for the device is carried out with the help of a special infrastructure of the manufacturer. The certificate request during the manufacturing process or subsequent creation in the field can be secured by a cryptographic fingerprint of the device. The certificate response with the certificate issued can then be encrypted so that it can only be used by the registration device that triggered the request.

Die erfindungsgemäße Manipulationserkennung mit digitalem Zertifikat verbindet das kryptologische Verfahren der asymmetrischen Verschlüsselung unter Verwendung digitaler Zertifikate mit der Aufzeichnung, vorzugsweise der Echtzeit-Aufzeichnung, von Messdaten in Vorrichtungen der Mess- und Regeltechnik. Die Implementierung ermöglicht die sichere und aus Anwendersicht einfache Verwendung von digitalen Zertifikaten für die Datenaufzeichnung in Vorrichtungen der Mess- und Regeltechnik. Die Erzeugung einer digitalen Signatur bei der Aufzeichnung von Messdaten in Echtzeit ermöglicht in Verbindung mit einer speziellen Hierarchie von Zertifikaten die sichere Erkennung jeglicher Manipulation. Es wird mit hoher Sicherheit verhindert, dass die Messdaten unbemerkt manipuliert werden können. Hierzu trägt in Weiterentwicklungen bei, dass ein Zertifikat während des Fertigungsprozesses oder bei nachträglicher Erstellung im Feld nur auf Anforderung der jeweiligen Registriervorrichtung erzeugt und die Anforderung durch einen kryptografischen Fingerabdruck der Vorrichtung zur eindeutigen Erkennung der anfordernden einzelnen Registriervorrichtung abgesichert wird. The manipulation detection with digital certificate according to the invention combines the cryptological method of asymmetric encryption using digital certificates with the recording, preferably the real-time recording, of measurement data in devices of measurement and control technology. The implementation enables the secure and user-friendly use of digital certificates for data recording in measuring and control devices. The generation of a digital signature during the recording of measurement data in real time, in conjunction with a special hierarchy of certificates, enables the secure detection of any manipulation. It is prevented with great certainty that the measurement data can be manipulated unnoticed. This contributes in further developments that a certificate generated during the manufacturing process or subsequent creation in the field only on request of the respective registration device and the request is secured by a cryptographic fingerprint of the device for unique identification of the requesting individual registration device.

Nach der Erfindung wird die digitale Signatur jeweils mittels asymmetrischer Verschlüsselung erzeugt, beispielsweise nach dem RSA-Signaturverfahren. Ein Schlüssel besteht aus zwei Teilen, dem geheimen privaten und dem öffentlichen Schlüssel. Nachrichten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Da für asymmetrische Verschlüsselungsverfahren mathematische Einwegfunktionen verwendet werden, ist es nicht möglich, aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen. Eine Signatur wird aus einer digitalen Nachricht, also aus einem Datensatz, mittels des privaten Schlüssels erzeugt, indem aus dem Datensatz mittels des privaten Schlüssels ein Wert berechnet wird, der die digitale Signatur darstellt. Dieser Wert, d. h. die Signatur, ermöglicht es, die nicht abstreitbare Urheberschaft und Integrität des Datensatzes mit dem zugehörigen öffentlichen Schlüssel zu prüfen. Da gilt, je größer die verwendete Schlüssellänge, desto größer die Sicherheit, beträgt die Länge des jeweiligen Schlüssels vorzugsweise 1024 Bit oder mehr.According to the invention, the digital signature is generated in each case by means of asymmetric encryption, for example according to the RSA signature method. A key consists of two parts, the secret private and the public key. Messages encrypted with the public key can only be decrypted with the private key. Since one-way mathematical functions are used for asymmetric encryption methods, it is not possible to calculate the private key from the public key. A signature is generated from a digital message, ie from a data record, by means of the private key, by calculating from the data record by means of the private key a value representing the digital signature. This value, d. H. the signature makes it possible to check the undeniable authorship and integrity of the record with the associated public key. Since the larger the key length used, the greater the security, the length of the respective key is preferably 1024 bits or more.

Um den Rechenaufwand bei der Verschlüsselung zu reduzieren, wird aus dem jeweiligen Datensatz, wie insbesondere dem Messdatensatz und dem Metadatensatz, ein kryptologischer Hash berechnet und dieser Krypto-Hash mit dem privaten Schlüssel der Vorrichtung verschlüsselt. Die digitale Signatur ist somit ein verschlüsselter Krypto-Hash. Der Krypto Hash wird mittels eines in der Vorrichtung als Hash-Programmcode implementierten Hash-Algorithmus berechnet. Ein geeigneter Hash-Algorithmus ist beispielsweise der SHA256-Algorithmus, der auch bevorzugt verwendet wird. Der Hash wird über die Nutzdaten (Messdaten und/oder Metadaten) und vorzugsweise Kopf- und/oder Fußdaten des jeweiligen Datenblocks gebildet und mit dem privaten Vorrichtungs-Schlüssel der Vorrichtung, beispielsweise ein RSA-Schlüssel, verschlüsselt. Die wenigstens 16 Byte des Hash, beispielsweise die 32 Byte des SHA256 Hash, können nach einem definierten Paddingverfahren verlängert werden, beispielsweise auf 128 Byte, so dass der verlängerte Hash mit dem privaten Vorrichtungs-Schlüssel verschlüsselt und dadurch die Vorrichtungs-Signatur erzeugt wird. In order to reduce the computational complexity of encryption, a cryptological hash is calculated from the respective data record, in particular the measurement data record and the metadata record, and this crypto hash is computed with the private data Key of the device encrypted. The digital signature is thus an encrypted crypto-hash. The crypto hash is computed by means of a hash algorithm implemented in the device as a hash program code. A suitable hash algorithm is, for example, the SHA256 algorithm, which is also preferably used. The hash is formed via the user data (measurement data and / or metadata) and preferably header and / or foot data of the respective data block and encrypted with the device's private device key, for example an RSA key. The at least 16 bytes of the hash, such as the 32 bytes of the SHA256 hash, may be extended by a defined padding technique, such as 128 bytes, so that the extended hash is encrypted with the private device key, thereby generating the device signature.

In der Herstellung erfindungsgemäßer Vorrichtungen sind Verfahren für die Erzeugung der privaten Schlüssel und den Austausch der öffentlichen Schlüssel des verwendeten Verfahrens der asymmetrischen Verschlüsselung implementiert. Es wird eine hierarchische Struktur verwendet, die von einem Wurzel-Schlüsselpaar und einem Wurzel-Zertifikat über ein Ausgabe-Schlüsselpaar und ein Ausgabe-Zertifikat zum jeweiligen Vorrichtungs-Schlüsselpaar und Vorrichtungs-Zertifikat führt. In the production of devices according to the invention, methods for generating the private keys and exchanging the public keys of the asymmetric encryption method used are implemented. A hierarchical structure is used, which leads from a root key pair and a root certificate via an issue key pair and an issue certificate to the respective device key pair and device certificate.

Die Kryptografie-Funktionen und Protokolle, wie etwa der oder die Hash-Algorithmen und Verschlüsselungsfunktion(en), werden mit Hilfe einer Bibliothek realisiert. Die Bibliothek umfasst Funktionen für die Erzeugung und die Verifizierung von digitalen Signaturen, beispielsweise mit den Verfahren SHA-256 Hash und RSA 1024/2048. Die Signatur kann beispielsweise nach PKCS 1 v2.1 formatiert sein. Die Zertifikate können nach den Spezifikationen der X509 v3e aufgebaut sein, um nur ein Beispiel zu nennen. The cryptographic functions and protocols, such as the hash algorithm (s) and encryption function (s), are implemented using a library. The library includes capabilities for generating and verifying digital signatures, such as the SHA-256 Hash and RSA 1024/2048 methods. The signature can be formatted according to PKCS 1 v2.1, for example. The certificates can be constructed according to the specifications of the X509 v3e, just to give an example.

Die Software (Root-CA) für das Wurzel-Zertifikat wird auf der Root-Maschine bevorzugt ohne Verbindung mit einem anderen Maschine, beispielsweise einem Netzwerk der Herstellanlage oder dem Internet, betrieben. Die Root-CA, d. h. die Software der Root-Maschine, erzeugt den privaten Wurzel-Schlüssel für das Wurzel-Zertifikat und den privaten Ausgabe-Schlüssel für das Ausgabe-Zertifkat. The root CA software (root CA) is preferably run on the root machine without connection to another machine, such as a manufacturing plant network or the Internet. The root CA, d. H. the software of the root machine generates the private root key for the root certificate and the private issue key for the output certificate.

In bevorzugten Ausführungen werden diese privaten Schlüssel mit einem Password geschützt auf der Root-Maschine gespeichert. Das Wurzel-Zertifikat wird vorzugsweise nach dem 4-Augenprinzip betrieben. Nur mit dem Wissen von zwei verschiedenen Personen kann ein Ausgabe-Zertifikat erstellt werden. Das 4-Augenprinzip wird durch das Aufteilen des Passworts für die Datei des Wurzel-Schlüssels realisiert. Nach dem Erstellen des Ausgabe-Schlüssels werden das Wurzel-Zertifikat und das Ausgabe-Zertifikat auf zwei verschiedenen Speichermedien, die jeweils nur ein Lesen der gespeicherten Daten gestatten, also Read-only-Memories sind, beispielsweise CD-ROMs, gesichert. Dass Ausgabe-Zertifikat wird einschließlich des privaten Ausgabe-Schlüssels ebenfalls auf einem portablen, bezüglich der Root-Maschine externen Speichermedium, beispielsweise auf CD-ROM, gesichert. Dieses Speichermedium wird für die Weitergabe an die Ausgabe-Maschine verwendet. Der Root-Maschine wird anschließend vorzugsweise wieder außer Betrieb genommen. In preferred embodiments, these private keys are stored with a password protected on the root machine. The root certificate is preferably operated according to the 4-eye principle. Only with the knowledge of two different people can an issue certificate be created. The 4-eyes principle is realized by dividing the password for the root key file. After creating the issue key, the root certificate and the issue certificate are saved on two different storage media, each allowing only reading of the stored data, that is read-only memories, for example CD-ROMs. The issue certificate, including the private issue key, is also backed up on a portable root-external storage medium such as CD-ROM. This storage medium is used for distribution to the output machine. The root machine is then preferably taken out of service again.

Das Betriebssystem der Root-Maschine kann so eingerichtet sein, dass es nur von einem externen Read-only-Memory-Bootmedium, beispielsweise einem Read-only-Memory-Stick, gebootet werden kann. Auf dem Bootmedium werden zweckmäßigerweise keine Daten gesichert. Alle zu sichernden Daten müssen in derartigen Ausführungen vor Beenden des Betriebssystems auf einem bezüglich der Root-Maschine externen Speichermedium, beispielsweise auf CD-ROM, gesichert werden. The operating system of the root machine may be set up so that it can only be booted from an external read-only-memory boot medium, such as a read-only memory stick. On the boot medium expediently no data is backed up. All data to be backed up in such embodiments must be backed up before the operating system is terminated on a storage medium external to the root machine, for example on CD-ROM.

Der Ausgabe-Maschine ist die Ausgabestelle für die Vorrichtungs-Zertifikate. Die Ausgabe-Zertifikate werden wie bereits erwähnt von der Root-Maschine ausgestellt und haben eine Gültigkeitsdauer, die kürzer als die Gültigkeitsdauer des Wurzel-Zertifikats ist. Nach Ablauf wird von der Root-Maschine ein neues Ausgabe-Zertifikat erstellt. The output engine is the issuer of the device certificates. As mentioned, the output certificates are issued by the root machine and have a validity period that is shorter than the validity period of the root certificate. When expired, the root machine creates a new output certificate.

Zur Erzeugung des Vorrichtungs-Zertifikats erhält der Ausgabe-Maschine als Eingabedaten eine Zertifikatsanfragedatei vom jeweiligen Kompaktgerät und erstellt daraus eine Zertifikatsantwortdatei, die dem anfragenden Kompaktgerät übermittelt wird. In der Zertifikatsantwortdatei werden das Ausgabe-Zertifikat und das Geräte-Zertifikat gespeichert. To generate the device certificate, the output machine receives as input data a certificate request file from the respective compact device and uses this to generate a certificate response file, which is transmitted to the requesting compact device. The certificate response file stores the output certificate and the device certificate.

Um den Schutz des Ausgabe-Maschine vor möglichen Angriffen zu erhöhen, kann die Ausgabe-Maschine so konfiguriert sein, dass der Datenaustausch mit der anfragenden Registriervorrichtung nur über ein Verzeichnis, das auf einem File-Server der Herstellanlage freigegeben ist, erfolgt. Wenn im freigegebenen Pfad für Zertifikatsanfragedateien eine gültige Zertifikatsanfrage erkannt wird, wird diese bearbeitet. Nach dem Erstellen einer Zertifikatsantwortdatei durch die Ausgabe-Maschine wird die Zertifikatsanfragedatei gelöscht. Tritt beim Erstellen der Zertifikatsantwortdatei ein Fehler auf, wird eine Zertifikatfehlerdatei erzeugt und diese anstatt der Zertifikatsantwortdatei gespeichert. In order to increase the protection of the issue engine from potential attacks, the issue engine may be configured so that the data exchange with the requesting registration device is only through a directory shared on a file server of the manufacturing facility. If a valid certificate request is detected in the shared path for certificate request files, it will be processed. After creating a certificate response file by the output engine, the certificate request file is deleted. If an error occurs while creating the certificate response file, a certificate error file is generated and stored instead of the certificate response file.

Der private Schlüssel des Ausgabe-Zertifikats kann in verschlüsselter Form in der Ausgabe-Maschine gespeichert sein. Bevorzugt wird eine Verschlüsselung gewählt, die das Lesen/Entschlüsseln des privaten Schlüssels nur auf der Ausgabe-Maschine erlaubt. Zur Überwachung der ausgestellten Geräte-Zertifikate kann eine Logdatei angelegt werden. The private key of the output certificate may be stored in encrypted form in the output engine. Preferably, an encryption is selected which allows the reading / decrypting of the private key only on the output Machine allowed. To monitor the issued device certificates, a log file can be created.

Die Zertifikatsanfrage der Registriervorrichtung ist ein selfsigned Zertifikat. Es enthält den öffentlichen Vorrichtungs-Schlüssel und ist mit dem privaten Vorrichtungs-Schlüssel verschlüsselt. The certificate request of the registration device is a selfsigned certificate. It contains the public device key and is encrypted with the private device key.

In der Zertifikatsantwort der Ausgabe-Maschine werden das Ausgabe-Zertifikat und das Vorrichtungs-Zertifikat in einer Datei hintereinander gespeichert. Dadurch ist es der Auswertesoftware des Auswertesystems möglich, das Vorrichtungs-Zertifikat auf ein vertrauenswürdiges Wurzel-Zertifikat zurückzuführen. Damit die Zertifikatsantwort nicht manipuliert werden kann, wird diese mit dem öffentlichen Vorrichtungs-Schlüssel aus der Zertifikatsanfrage verschlüsselt. In the certificate response of the issuing machine, the issuing certificate and the device certificate are stored in a file in succession. This makes it possible for the evaluation software of the evaluation system to return the device certificate to a trusted root certificate. So that the certificate response can not be tampered with, it is encrypted with the public device key from the certificate request.

Die Auswertesoftware prüft die Signaturen und die Vertrauenswürdigkeit des Vorrichtungs-Zertifikats. Das Vorrichtungs-Zertifikat wird zusammen mit der Registrierkonfiguration der Registriervorrichtung ausgelesen. In der Auswertesoftware sind die vertrauenswürdigen Wurzel-Zertifikate, Test-Wurzel-Zertifikate und gesperrten Zertifikate abgelegt. Die in der Auswertesoftware abgelegten Zertifikate werden durch Verschlüsselung vor Manipulation oder Austausch gesichert. The evaluation software checks the signatures and the trustworthiness of the device certificate. The device certificate is read out together with the registration configuration of the recording device. The evaluation software stores the trusted root certificates, test root certificates and blocked certificates. The certificates stored in the evaluation software are secured by encryption against manipulation or replacement.

Die Auswertesoftware liest die Registrierkonfiguration (Metadaten) der Registriervorrichtung als Datenblock aus. Anhand des in den Metadaten enthaltenen Vorrichtungs-Zertifikats werden die Signatur des Metadatenblocks oder der im Falle einer Konfigurationsänderung mehreren Metadatenblöcke und die Signatur des jeweiligen Messdatenblocks verifiziert. Die Vertrauenswürdigkeit des Vorrichtungs-Zertifikats wird durch die Rückführung über das Ausgabe-Zertifikat auf ein im Auswertesystem abgelegtes, vertrauenswürdiges Wurzel-Zertifikat sichergestellt. Das Ausgabe-Zertifikat wird zusammen mit dem Vorrichtungs-Zertifikat in der Registrierkonfiguration gespeichert. The evaluation software reads out the registration configuration (metadata) of the registration device as a data block. Based on the device certificate contained in the metadata, the signature of the metadata block or, in the case of a configuration change, several metadata blocks and the signature of the respective measurement data block are verified. The trustworthiness of the device certificate is ensured by the return via the issue certificate to a trusted root certificate stored in the evaluation system. The output certificate is stored together with the device certificate in the registration configuration.

Der Datenspeicher der Registriervorrichtung umfasst eine Folge oder besteht aus einer Folge von Datenblöcken, die in Startsequenzen und Endsequenzen von Daten eingepackt sind. Die Startsequenzen und Endsequenzen enthalten Zuordnungsdaten, mittels denen die Messdaten des jeweiligen Messdatenblocks eindeutig einem Metadatenblock zugeordnet werden. Innerhalb der Messdatenblöcke befinden sich die Messdatensätze, deren Länge variabel sein kann. The data storage of the recording device comprises a sequence or consists of a sequence of data blocks which are packed in start sequences and end sequences of data. The start sequences and end sequences contain assignment data by means of which the measurement data of the respective measurement data block are uniquely assigned to a metadata block. Within the measurement data blocks are the measurement data sets whose length can be variable.

Über die im jeweiligen Messdatenblock und den jeweiligen Metadatenblock vorhandenen Daten wird jeweils ein Hash gebildet. Dieser Hash wird in der Registriervorrichtung signiert, und die Signatur wird am Ende des jeweiligen Datenblocks direkt hinter dem Endsequenz-Steuerzeichen gespeichert. In each case a hash is formed via the data present in the respective measurement data block and the respective metadata block. This hash is signed in the registration device and the signature is stored at the end of the respective data block just after the end sequence control character.

In Ausführungen, in denen die Vorrichtung die Messwerte in Form analoger oder digitaler Messsignale erhält, werden im Gerät aus den eingehenden Messsignalen zyklisch, beispielsweise alle 125 ms, neue Messdaten gebildet und diese im Datenspeicher in einem Messdatenblock gespeichert. Sobald ein Messdatenblock gefüllt ist, wird dieser Messdatenblock signiert. Die Signatur wird somit in Echtzeit erzeugt und mit dem zugehörigen Messdatenblock durch Anhängen verbunden.In embodiments in which the device receives the measured values in the form of analog or digital measurement signals, new measurement data are cyclically formed in the device from the incoming measurement signals, for example every 125 ms, and these are stored in the data memory in a measurement data block. As soon as a measurement data block is filled, this measurement data block is signed. The signature is thus generated in real time and connected to the associated measurement data block by attaching.

Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand von Figuren und insbesondere auch durch die Figuren selbst erläutert. Am Ausführungsbeispiel offenbar werdende Merkmale bilden jeweils einzeln und in jeder Merkmalskombination die Gegenstände der Ansprüche und auch die vorstehend beschriebenen Ausgestaltungen vorteilhaft weiter. Es zeigen:An embodiment of the invention will be explained below with reference to figures and in particular by the figures themselves. The features disclosed in the exemplary embodiment advantageously each individually and in each combination of features form the subject matter of the claims and also the embodiments described above. Show it:

1 die Erzeugung eines Schlüsselpaars nach einem Verfahren der asymmetrischen Verschlüsselung, 1 the generation of a key pair according to an asymmetric encryption method,

2 die Überprüfung der Integrität einer digitalen Nachricht, 2 checking the integrity of a digital message,

3 die Ausstellung eines digitalen Zertifikats, 3 the issuing of a digital certificate,

4 eine Anlage zur Herstellung einer Registriervorrichtung mit kryptologischer Funktion, 4 a device for producing a recording device with cryptological function,

5 die Erzeugung von Konfigurationsdaten der Registriervorrichtung, 5 the generation of configuration data of the recording device,

6 einen signierten Metadatenblock, 6 a signed metadata block,

7 einen signierten Messdatenblock, 7 a signed measurement data block,

8 die Verifizierung des Metadatenblocks durch das Auswertesystem, und 8th the verification of the metadata block by the evaluation system, and

9 die Zuordnung von Messdaten zu Metadaten der Registriervorrichtung. 9 the assignment of measured data to metadata of the recording device.

In 1 ist die Erzeugung eines Schlüsselpaars nach einem asymmetrischen Verfahren der Verschlüsselung, beispielsweise nach dem RSA-Verfahren, dargestellt. Ein als Programmcode verwirklichter Zufallsgenerator erzeugt den privaten Schlüssel des Schlüsselpaars und berechnet hieraus den zugehörigen öffentlichen Schlüssel. Im Beispiel handelt es sich um die Schlüssel V einer Registriervorrichtung mit kryptologischer Funktionalität. Der Zufallsgenerator ist in einem Programmspeicher der Registriervorrichtung implementiert.In 1 For example, the generation of a key pair is represented by an asymmetric encryption method, such as the RSA method. A random generator implemented as a program code generates the private key of the key pair and calculates the associated public key. The example deals with the keys V of a cryptologic functionality registration device. The random number generator is implemented in a program memory of the recording device.

In 2 ist die digitale Signierung einer digitalen Nachricht, nämlich Messdaten oder Metadaten der Registriervorrichtung, und deren Überprüfung auf Integrität mittels eines Auswertesystems dargestellt. Im Programmspeicher der Registriervorrichtung ist ein Hash-Programmcode implementiert, der im Betrieb der Registriervorrichtung aus der jeweiligen Nachricht einen kollisionsresistenten Hash berechnet. Im Programmspeicher der Registriervorrichtung ist weiterer Programmcode implementiert, um den Hash mittels des privaten Vorrichtungs-Schlüssels V zu verschlüsseln und dadurch eine digitale Vorrichtungs-Signatur, nämlich eine Messdaten-Signatur oder Metadaten-Signatur, zu erzeugen. Die Signatur ist der verschlüsselte Hash. In 2 is the digital signing of a digital message, namely measurement data or metadata of the recording device, and their checking for integrity by means of an evaluation system. In the program memory of the registration device, a hash program code is implemented which calculates a collision-resistant hash from the respective message during operation of the registration device. In the program memory of the register further program code is implemented to encrypt the hash by means of the private device key V and thereby generate a digital device signature, namely a measurement data signature or metadata signature. The signature is the encrypted hash.

Das Auswertesystem, dem die Nachricht mit der angehängten digitalen Signatur übermittelt wird, verfügt über den öffentlichen Vorrichtungsschlüssel V der gleichen Registriervorrichtung. Zur Überprüfung der Integrität der erhaltenen Nachricht entschlüsselt das Auswertesystem die digitale Signatur der Registriervorrichtung mittels des öffentlichen Vorrichtungs-Schlüssels, so dass der zuvor von der Registriervorrichtung berechnete Hash wieder entschlüsselt vorliegt. In einem Programmspeicher des Auswertesystems ist die gleiche Hash-Funktion wie die der Registriervorrichtung in Form eines Hash-Programmcodes implementiert. Das Auswertesystem berechnet für die Verifizierung aus den von der Registriervorrichtung nicht verschlüsselten Daten der digitalen Nachricht ebenfalls den Hash und vergleicht diesen berechneten Hash mit dem durch Anwendung des öffentlichen Vorrichtungs-Schlüssels entschlüsselten Hash der Registriervorrichtung. The evaluation system, to which the message with the attached digital signature is transmitted, has the public device key V of the same registration device. To check the integrity of the received message, the evaluation system decrypts the digital signature of the registration device by means of the public device key, so that the hash previously calculated by the registration device is decrypted again. In a program memory of the evaluation system, the same hash function as that of the registration device is implemented in the form of a hash program code. The evaluation system also computes the hash for the verification from the data of the digital message not encrypted by the registration device and compares this calculated hash with the hash of the registration device decrypted using the public device key.

Stimmen die beiden Hash überein, kann mit hoher Sicherheit geschlossen werden, dass die Daten der Nachricht nicht manipuliert wurden, sondern mit den original aufgezeichneten Daten, den Messdaten oder Metadaten der Registriervorrichtung, übereinstimmen.If the two hash match, it can be concluded with high certainty that the data of the message were not manipulated, but coincide with the original recorded data, the measurement data or metadata of the recording device.

3 zeigt die Erstellung eines digitalen Zertifikats am Beispiel des Vorrichtungs-Zertifikats, was durch den öffentlichen Schlüssel V der Registriervorrichtung angedeutet wird. Der öffentliche Vorrichtungs-Schlüssel V ist Bestandteil des Zertifikats, das darüber hinaus Kennzeichnungsdaten enthält, welche die Registriervorrichtung, für die das Zertifikat ausgestellt wurde, eindeutig identifiziert. Aus den Kennzeichnungsdaten und dem Vorrichtungs-Schlüssel V wird ein kryptologischer Hash berechnet, der mit dem privaten Schlüssel A der Ausgabe-Maschine verschlüsselt und auf diese Weise signiert wird. Die Signatur des Ausstellers, in 3 der Ausgabe-Maschine, ist somit der verschlüsselte Hash. Die Hash-Funktion, die zur Herstellung des Zertifikats verwendet wird, kann die gleiche Hash-Funktion wie die auf die Messdaten oder die Metadaten angewendete Hash-Funktion sein, d. h. es kann jeweils der gleiche Programmcode verwendet werden. Der Hash kann von der Registriervorrichtung oder von der Ausgabe-Maschine, falls der Hash-Programmcode auch auf der Ausgabe-Maschine implementiert ist, verwendet werden. Das digitale Zertifikat stellt eine Beglaubigung des im Zertifikat enthaltenen öffentlichen Schlüssels, im Beispiel des öffentlichen Vorrichtungs-Schlüssels V, dar. 3 shows the creation of a digital certificate using the example of the device certificate, which is indicated by the public key V of the recording device. The public device key V is part of the certificate, which also contains identification data uniquely identifying the registration device for which the certificate was issued. From the label data and the device key V, a cryptological hash is computed, which is encrypted with the private key A of the output engine and signed in this way. The signature of the exhibitor, in 3 the output machine, is thus the encrypted hash. The hash function used to create the certificate can be the same hash function as the hash function applied to the metrics or metadata, ie the same program code can be used. The hash may be used by the registrar or the output engine if the hash program code is also implemented on the output engine. The digital certificate represents an authentication of the public key contained in the certificate, in the example of the public device key V.

4 zeigt eine Anlage zur Herstellung von Registriervorrichtungen, genauer gesagt, zur Implementierung der kryptologischen Funktion der jeweiligen Registriervorrichtung. 4 shows a plant for the production of recording devices, more precisely, for implementing the cryptological function of the respective recording device.

Die Zertifikate werden in einer hierarchischen Architektur verwaltet. Ausgangspunkt ist der Root-Maschine, die das selfsigned Wurzel-Zertifikat mit dem öffentlichem Wurzel-Schlüssel erstellt und mit dem privaten Wurzel-Schlüssel W signiert. Die Wurzel-Schlüssel W können beispielsweise RSA 2048 Bit Schlüssel sein. Die Root-Maschine erstellt ferner ein den öffentlichen Ausgabe-Schlüssel A enthaltendes Ausgabe-Zertifikat und signiert dieses mit dem privaten Wurzel-Schlüssel W. Die Ausgabe-Schlüssel A, privat und öffentlich, können beispielsweise RSA 2048 Bit Schlüssel sein. The certificates are managed in a hierarchical architecture. The starting point is the root machine, which creates the selfsigned root certificate with the public root key and signs it with the private root key W. The root keys W may be, for example, RSA 2048 bit keys. The root machine also creates an output certificate containing the public issue key A and signs it with the private root key W. The issue keys A, private and public, can be, for example, RSA 2048 bit keys.

Aus Sicherheitsgründen wird der Wurzel-Maschine nur offline betrieben. For safety reasons, the root machine is only operated offline.

Die Ausgabe-Maschine stellt auf selfsigned Zertifikatsanfragen Zertifikatsantworten aus. Ob es sich um eine authentische, von der Registriervorrichtung generierte Zertifikatsanfrage handelt, wird anhand eines in einem Surname-Feld der Zertifikatsanfrage gespeicherten Fingerprints der Vorrichtung, welche die Zertifikatsanfrage stellt, überprüft. In der Zertifikatsantwort der Ausgabe-Maschine wird das Ausgabe-Zertifikat zusammen mit dem Vorrichtungs-Zertifikat zurückgegeben. Damit die Zertifikatsantwort nur von der anfragenden Registriervorrichtung verwendet werden kann, wird die Antwortdatei mit dem öffentlichen Vorrichtungs-Schlüssel der anfragenden Vorrichtung verschlüsselt. Aus Sicherheitsgründen erfolgt der Datenaustausch mit der Ausgabe-Maschine nur über Filesharing Zugriffe auf die Anfrage/Antwort Dateien. The output engine issues certificate responses on selfsigned certificate requests. Whether it is an authentic certificate request generated by the registration device is checked on the basis of a fingerprint stored in a Surname field of the certificate request of the device which issues the certificate request. In the certificate response of the output engine, the output certificate is returned along with the device certificate. In order for the certificate response to be used only by the requesting registrar, the response file is encrypted with the requesting device's public device key. For security reasons, the data exchange with the output machine is done only via file sharing accesses to the request / response files.

Die Registriervorrichtung enthält einen Hash-Algorithmus in Form eines Programmcodes, der ein Schlüsselpaar V nach einem asymmetrischen Verschlüsselungsverfahren, beispielsweise ein RSA1024 Schlüsselpaar, generiert. Mit dem erzeugten Schlüsselpaar wird die selfsigned Zertifikatsanfrage erzeugt, die von der Ausgabe-Maschine für die Erstellung eines Vorrichtungs-Zertifikates benötigt wird. Die von der Ausgabe-Maschine erhaltene Zertifikatantwortdatei enthält neben dem Vorrichtungs-Zertifikat auch das Ausgabe-Zertifikat.The registration device contains a hash algorithm in the form of a program code which generates a key pair V according to an asymmetric encryption method, for example an RSA1024 key pair. The generated key pair generates the selfsigned certificate request required by the issuing machine to create a device certificate. The certificate response file received from the output engine also contains the issue certificate in addition to the device certificate.

Das Zusammenspiel der Anlagenkomponenten, nämlich der Root-Maschine, der Ausgabe-Maschine und der jeweiligen Registriervorrichtung, wurde bereits erläutert, so dass auch auf diese Erläuterungen und die Erläuterungen innerhalb der Figur selbst verwiesen wird. The interaction of the system components, namely the root machine, the output machine and the respective registration device, has already been explained, so that reference is also made to these explanations and the explanations within the figure itself.

5 zeigt, wie Konfigurationsdaten, die die jeweilige Registriervorrichtung und deren Konfiguration kennzeichnen, erzeugt werden. 5 shows how configuration data identifying the respective registration device and its configuration are generated.

Durch die Parameter der Konfiguration kann das Verhalten der verschiedenen Funktionsblöcke der Registriervorrichtung beeinflusst werden. Aus der Konfiguration der Vorrichtung wird eine Untermenge von Parametern erzeugt, die für die Registrierung der Messdaten relevant sind, und als Konfigurationsdaten zu den zyklisch registrierten Messdaten im Datenspeicher der Vorrichtung abgelegt. Eine Konfiguration ist durch eine eindeutige Konfigurationskennung gekennzeichnet, welche mit der Registrierungskennung im Datenspeicher der Vorrichtung abgelegt wird. The parameters of the configuration can influence the behavior of the various function blocks of the registration device. From the configuration of the device, a subset of parameters is generated which are relevant for the registration of the measurement data, and stored as configuration data for the cyclically registered measurement data in the data memory of the device. A configuration is characterized by a unique configuration identifier, which is stored with the registration identifier in the data memory of the device.

Die Registrierungskennung wird aus der Fabrikationsnummer der Vorrichtung und einer Versionskennung gebildet. Die Versionskennung besteht aus einem fortlaufenden Zähler, welcher bei jedem Software-Update der Vorrichtung inkrementiert wird. Anhand der Fabrikationsnummer kann die einzelne Vorrichtung eindeutig identifiziert werden.The registration identifier is formed from the serial number of the device and a version identifier. The version identifier consists of a continuous counter, which is incremented at each software update of the device. On the basis of the serial number, the individual device can be clearly identified.

Die Zeitstempel der registrierten Messdaten erhält der Funktionsblock “Registrierung“ von einem batteriegepufferten Uhrenbaustein.The time stamp of the registered measurement data is received by the function block "Registration" from a battery-backed clock module.

Der Funktionsblock “Registrierung“ stellt Funktionen zur Registrierung der optional verschiedenen Arten von Messdaten zur Verfügung. Die Daten werden im vorgegebenen Format im Datenspeicher der Vorrichtung abgelegt. The "Registration" function block provides functions for registering the optionally different types of measurement data. The data is stored in the specified format in the data memory of the device.

Verfügt die Vorrichtung über einen oder mehrere Eingänge für analoge Messsignale und/oder einen oder mehrere Eingänge für diditale Messsignale, werden aus den analogen und/oder digitalen Signalen Mathe/Logikfunktionen oder Alarmfunktionen der Vorrichtung gebildet. Jedes analoge Signal hat eine eindeutige Skalierung, die in der Darstellung des Messwerts an einem optionalen Bildschirm der Vorrichtung und/oder des Auswertesystems berücksichtigt wird. If the device has one or more inputs for analog measurement signals and / or one or more inputs for diditale measurement signals, math / logic functions or alarm functions of the device are formed from the analog and / or digital signals. Each analog signal has a unique scaling, which is taken into account in the representation of the measured value on an optional screen of the device and / or the evaluation system.

Digitale Signale können zu Zählerwerten und analoge Signale zu Integrator-Werten verarbeitet werden. Die Zähler-/Integratorwerte werden immer für einen Zeitbereich (Anfang-/Endezeit) im Datenspeicher gespeichert. Digital signals can be processed to counter values and analog signals to integrator values. The counter / integrator values are always stored in the data memory for a time range (start / end time).

Die Report-Funktion bildet über die zu Gruppen zusammengefassten Signale über einen definierten Zeitbereich den Min/Max/Mittelwert eines Signals. Die Werte werden mit dem Zeitbereich (Anfang-/Endezeit) im Datenspeicher gespeichert.The report function forms the min / max / mean value of a signal over the grouped signals over a defined time range. The values are stored in the data memory with the time range (start / end time).

Die Ereignisfunktion erzeugt Meldungen für verschiedene Alarmfunktionen und Systemereignisse wie z.B. „Neue Konfiguration“. Anhand von zusätzlich je Ereignis im Datenspeicher gespeicherten Attributen kann ein Ereignis eindeutig einem Ereignis-Typ, einer Gruppe und einer Charge zugeordnet werden. Die Attribute werden vom Auswertesystem für eine Filterfunktion der Ereignisse verwendet. The event function generates messages for various alarm functions and system events such as "New configuration". Based on additional attributes stored per event in the data store, an event can be uniquely assigned to an event type, a group and a batch. The attributes are used by the evaluation system for a filter function of the events.

Im Audit Trail werden alle Ereignisse gespeichert, die relevant für nachweispflichtige Daten gegenüber Gesundheitsbehörden, beispielsweise der FDA, sind. Die Implementierung entspricht den nationalen Bestimmungen.The Audit Trail stores all events that are relevant to data that needs to be verified to health authorities, such as the FDA. The implementation complies with national regulations.

Die Daten einer Charge bestehen aus der Start- und der Stoppzeit und mehreren durch die Konfiguration definierten Datenfeldern, die während einer laufenden Charge eingegeben oder automatisch erzeugt werden. The data of a batch consists of the start and stop time and several data fields defined by the configuration, which are entered during a running batch or automatically generated.

Die Registriervorrichtung verfügt über einen personenbezogen Zugriffsschutz auf die Softwarefunktionen. Die Implementierung kann beispielsweise den Bestimmungen nach 21 CFR Part 11 der GMP-Gesetze der USA entsprechen. Es kann am Gerät eine Unterschrift beim Abmelden und für eine abgeschlossene Charge geleistet werden. Im Auswertesystem können während des Auswertens Unterschriften für ausgewählte Zeitbereiche und Chargen geleistet werden. Der unterschreibende Benutzer wird von der vom Hersteller eingerichteten Benutzerverwaltung anhand seiner Benutzerkennung und seines Passworts erkannt und berechtigt. Die Daten einer elektronischen Unterschrift werden wie die Messdaten des Geräts in Blöcken gespeichert und gegen Manipulation geschützt. Bei der Auswertung der Unterschriftendaten kann anhand der gespeicherten "Kennung der Benutzerliste" nachvollzogen werden, wie der Benutzer authentifiziert wurde. The registration device has personal access protection to the software functions. For example, the implementation may comply with the provisions of 21 CFR Part 11 of the US GMP laws. It can be signed on the device and signed off for a completed batch. In the evaluation system, signatures for selected time periods and batches can be made during the evaluation. The signing user will be recognized and authorized by the user management established by the manufacturer based on his user ID and password. The data of an electronic signature, like the measurement data of the device, are stored in blocks and protected against manipulation. When evaluating the signature data, it is possible to reconstruct how the user was authenticated on the basis of the stored "identifier of the user list".

Im internen Dateisystem der Registriervorrichtung werden die von der Registrierfunktion erzeugten Daten im vorgegebenen Datenformat abgelegt. Das Dateisystem umfasst insbesondere den Datenspeicher der Registriervorrichtung. In the internal file system of the recording device, the data generated by the registration function are stored in the specified data format. The file system comprises in particular the data memory of the registration device.

Der Zugriff auf die registrierten Daten oder andere Gerätefunktionen erfolgt über eine Kommunikations-Schnittstelle des Gerätes. Die Dienste stellen den Zugriffsschutz und den korrekten Zugriff auf die Daten dder Registriervorrichtung sicher. Sie verhindern z.B., dass mehr als ein Benutzer gleichzeitig die Daten auslesen kann. Access to the registered data or other device functions is via a communication interface of the device. The services ensure access protection and correct access to the data of the recording device. For example, they prevent more than one user from simultaneously reading the data.

Das Computerprogramm PCC ist im Auswertesystem implementiert und enthält Funktionen, um die registrierten Messdaten von der Vorrichtung über verschiedene Schnittstellen abzuholen und diese an das Auswertesystem zur Speicherung in einer Archivdatei zu übergeben. PCC ermöglicht den Betrieb im Hintergrund bzw. als Dienst eines Betriebssystems des Auswertesystems. Es stehen Funktionen zur Überwachung der einwandfreien Ausführung von PCC und der automatischen Ausgabe nach den Vorgaben einer Ausgabevorlage zur Verfügung. The computer program PCC is implemented in the evaluation system and contains functions to retrieve the registered measurement data from the device via various interfaces and to transfer these to the evaluation system for storage in an archive file. PCC enables operation in the background or as a service of an operating system of the evaluation system. Functions for monitoring the correct execution of PCC and automatic output according to the specifications of an output template are available.

Die im Auswertesystem implementierte Auswertesoftware bringt die Daten der Registriervorrichtung im Auswertesystem zur Anzeige. Das Einlesen der Daten der Registriervorrichtung von externen Speichermedien, beispielsweise einem USB-Stick und/oder einer CF-Card ist möglich. Es wird sichergestellt, dass immer nur die Daten mit der gleichen Registrierkennung in einer Archivdatei des Auswertesystems gespeichert werden. The evaluation software implemented in the evaluation system displays the data of the registration device in the evaluation system. The reading of the data of the recording device from external storage media, such as a USB stick and / or a CF card is possible. It is ensured that only the data with the same registration ID is stored in an archive file of the evaluation system.

In der Archivdatei werden die von der Registriervorrichtung registrierten Daten blockorientiert im gleichen Format wie in der Vorrichtung gespeichert. Für die Verwaltung der Datenblöcke wird eine in der Auswertesoftware enthaltene Datenbankmaschine verwendet. Damit werden Abhängigkeiten von auf dem Auswertesystem optional installierten anderen Datenbankprodukten vermieden. In the archive file, the data registered by the registration device is stored in a block-oriented manner in the same format as in the device. For the management of the data blocks, a database engine included in the evaluation software is used. This avoids dependencies on other database products optionally installed on the evaluation system.

Auf dem externen Dateisystem werden die Messdaten gespeichert. Anhand der enthaltenen Metadaten kann das Auswertesystem beim Einlesen der Daten die richtige Zuordnung der Daten zu bereits gespeicherten Archivdateien sicherstellen. The measurement data are stored on the external file system. On the basis of the metadata contained, the evaluation system can ensure the correct assignment of the data to already stored archive files when reading in the data.

6 zeigt den Aufbau eines Metadatenblocks mit angehängter digitaler Metadaten-Signatur. Der Metadatenblock enthält die anhand der 5 erläuterten Konfigurationsdaten und das Ausgabe-Zertifikat und das Vorrichtungs-Zertifikat der jeweiligen Registriervorrichtung. Die Konfigurationsdaten, das Ausgabe-Zertifikat und das Vorrichtungs-Zertifikat bilden die Metadaten der jeweiligen Registriervorrichtung in der zum Zeitpunkt der Erstellung der Metadaten aktuellen Konfiguration. Die Registriervorrichtung berechnet aus den Metadaten einen kollisionsresistenten Hash, beispielsweise nach dem RSA-Verfahren, und verschlüsselt diesen Metadaten-Hash mit ihrem privaten Vorrichtungs-Schlüssel V. Der verschlüsselte Metadaten-Hash wird als digitale Metadaten-Signatur an den Metadatenblock angehängt. Der Metadatenblock mit der so erzeugten digitalen Metadaten-Signatur kann über eine Leitung oder drahtlos an das Auswertesystem gesendet oder in einem portablen, externen Speichermedium gespeichert und über dieses dem Auswertesystem übermittelt werden. 6 shows the structure of a metadata block with attached digital metadata signature. The metadata block contains the basis of the 5 explained configuration data and the issuing certificate and the device certificate of the respective recording device. The configuration data, the issue certificate and the device certificate form the metadata of the respective registration device in the current configuration at the time the metadata was created. The registry calculates a collision-resistant hash from the metadata, for example, according to the RSA method, and encrypts this metadata hash with its private device key V. The encrypted metadata hash is appended to the metadata block as a digital metadata signature. The metadata block with the digital metadata signature thus generated can be sent via a line or wirelessly to the evaluation system or stored in a portable, external storage medium and transmitted via this to the evaluation system.

7 zeigt den Aufbau eines Messdatenblocks mit digitaler Messdaten-Signatur. Der Messdatenblock enthält die aufgezeichneten Messdaten und Zuordnungsdaten in Form von Kopf- und Fußdaten. Die Registriervorrichtung berechnet aus den Daten des Messdatenblocks einen kollisionsresistenten Hash, beispielsweise mittels des RSA-Verfahrens, und verschlüsselt diesen Messdaten-Hash mit ihrem privaten Vorrichtungs-Schlüssel V. Der so verschlüsselte Messdaten-Hash ist die digitale Messdaten-Signatur des jeweiligen Messdatenblocks. Für die Übermittlung der Messdatenblöcke mit jeweils angehängter digitaler Messdaten-Signatur zum Auswertesystem gilt das zum Metadatenblock Gesagte in gleicher Weise. 7 shows the structure of a measurement data block with digital measurement data signature. The measurement data block contains the recorded measurement data and assignment data in the form of header and footer data. The recording device calculates a collision-resistant hash from the data of the measurement data block, for example by means of the RSA method, and encrypts this measurement data hash with its private device key V. The thus encrypted measurement data hash is the digital measurement data signature of the respective measurement data block. For the transmission of the measurement data blocks with attached digital measurement data signature to the evaluation system, what has been said about the metadata block applies in the same way.

Zur Signierung der Messdaten kann beispielsweise ein SHA256 Hash über Kopf-, Nutz- und Fußdaten gebildet und mit dem privaten RSA-Key 1024 Vorrichtungs-Schlüssel verschlüsselt werden. For example, to sign the measurement data, an SHA256 hash can be generated using header, user and footer data and encrypted using the private RSA key 1024 device key.

8 zeigt die Verifizierung der Integrität der Konfigurationsdaten durch die Auswertesoftware des Auswertesystems. Da der Metadatenblock der Registriervorrichtung über die Konfigurationsdaten hinaus das Vorrichtungs-Zertifikat und das Ausgabe-Zertifikat der betreffenden Registriervorrichtung umfasst, ist es dem Auswertesystem bzw. dessen Auswertesoftware möglich, das Vorrichtungs-Zertifikat auf das Wurzel-Zertifikat zurückzuführen. Dies geschieht durch Entschlüsselung der digitalen Signatur des Ausgabe-Zertifikats mittels des im Auswertesystem gespeicherten öffentlichen Wurzel-Schlüssels W. 8th shows the verification of the integrity of the configuration data by the evaluation software of the evaluation system. Since the metadata block of the recording device comprises the device certificate and the output certificate of the relevant registration device beyond the configuration data, it is possible for the evaluation system or its evaluation software to return the device certificate to the root certificate. This is done by decoding the digital signature of the output certificate by means of the public root key W stored in the evaluation system.

9 zeigt die Verifizierung der Integrität der Messdaten durch die Auswertesoftware des Auswertesystems. Die im Messdatenblock enthaltenen Zuordnungsdaten ermöglichen die eindeutige Zuordnung der Messdaten zu den zum Zeitpunkt der Messung und Registrierung aktuellen Konfigurationsdaten der Registriervorrichtung. 9 shows the verification of the integrity of the measured data by the evaluation software of the evaluation system. The assignment data contained in the measurement data block enable the unique assignment of the measurement data to the configuration data of the registration device that is current at the time of measurement and registration.

Vor dem Auswerten der Messdaten wird das Vorrichtungs-Zertifikat wie folgt geprüft:

  • • der Zeitpunkt der Erstellung der Konfiguration der Vorrichtung liegt im gültigen Zeitbereich des Vorrichtungs-Zertifikats,
  • • die Fabrikationsnummer im Vorrichtungs-Zertifikat stimmt mit der Fabrikationsnummer in der Registrierkennung der Metadaten überein, und
  • • das Vorrichtungs-Zertifikat kann auf ein gültiges Wurzel-Zertifikat zurückgeführt werden.
Before evaluating the measurement data, the device certificate is checked as follows:
  • The time of creation of the configuration of the device is in the valid time range of the device certificate,
  • • The serial number in the device certificate is the same as the serial number in the metadata registration ID, and
  • • The device certificate can be traced back to a valid root certificate.

Die Wurzel-Zertifikate sind im Auswertesystem gespeichert und in folgende Kategorien aufgeteilt:

  • • Gültig
  • • Test
  • • Gesperrt
The root certificates are stored in the evaluation system and divided into the following categories:
  • • Valid
  • • test
  • • Blocked

Zur Signierung der Metadaten kann beispielsweise ein SHA256 Hash über Kopfdaten, Konfigurationsdaten, Ausgabe-Zertifikat, Vorrichtungs-Zertifikat und Fußdaten gebildet und mit dem privaten RSA-Key 1024 Vorrichtungs-Schlüssel verschlüsselt werden.For example, to sign the metadata, an SHA256 hash may be formed via header data, configuration data, issue certificate, device certificate and footer data, and encrypted with the private RSA key 1024 device key.

Claims (27)

Vorrichtung zur manipulationssicheren Registrierung von Messwerten einer oder mehrerer physikalischen und/oder chemischen Größe(n), beispielsweise Temperatur, Druck, pH-Wert oder jeder anderen physikalischen und/oder chemischen Größe, die Vorrichtung umfassend: (a) ein Gehäuse mit einem Eingang für die Messwerte, (b) einen elektronischen oder optischen oder magnetischen Datenspeicher zur Speicherung digitaler Messdaten in einem Messdatenblock vorgegebenen Datenformats, wobei die Messdaten des Messdatenblocks einem oder mehreren der Messwerte entsprechen, (c) einen elektronischen oder optischen oder magnetischen Programmspeicher, (d) einen mit dem Datenspeicher und dem Programmspeicher verbundenen elektronischen Prozessor, (e) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Hash-Programmcode (kryptografische Hashfunktion) zur Berechnung eines kollisionsresistenten Messdaten-Hash aus die Messdaten umfassenden Daten des Messdatenblocks, (f) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Schlüssel-Generator (asymmetrisches Kryptografie-Verfahren) zur Erzeugung eines dem Verschlüsseln des Messdaten-Hash dienenden privaten Vorrichtungs-Schlüssels und eines öffentlichen Vorrichtungs-Schlüssels, (g) einen im Programmspeicher implementierten, auf dem Prozessor lauffähigen Programmcode zum Anhängen des verschlüsselten Messdaten-Hash als digitale Messdaten-Signatur an den Messdatenblock und (h) einen Ausgang zum Ausgeben oder Auslesen des Messdatenblocks mit der angehängten Messdaten-Signatur.Device for the tamper-proof registration of measured values of one or more physical and / or chemical variables, for example temperature, pressure, pH or any other physical and / or chemical quantity, the device comprising: (a) a housing with an input for the measured values, (b) an electronic or optical or magnetic data memory for storing digital measurement data in a data format specified in a measurement data block, the measurement data of the measurement data block corresponding to one or more of the measured values, (c) an electronic or optical or magnetic program memory, (d) an electronic processor connected to the data memory and the program memory, (e) an implemented in the program memory, executable on the processor hash program code (cryptographic hash function) for calculating a collision-resistant measurement data hash from the measurement data comprehensive data of the measurement data block, (f) an on-processor executable key generator (asymmetric cryptography method) implemented in the program memory for generating a private device key encrypting the data hash and a public device key, (G) implemented in the program memory, executable on the processor program code for attaching the encrypted measurement data hash as a digital measurement data signature to the measurement data block and (h) an output for outputting or reading the measurement data block with the attached measurement data signature. Vorrichtung nach Anspruch 1, wobei Konfigurationsdaten, welche die Vorrichtung und die Konfiguration der Vorrichtung zum Zeitpunkt der Speicherung der Messdaten charakterisieren, in einem Konfigurationsdatenblock und ein den öffentlichen Vorrichtungs-Schlüssel enthaltendes digitales Vorrichtungs-Zertifikat im Datenspeicher abgelegt sind und die Vorrichtung dazu eingerichtet ist, die folgenden Schritte auszuführen: (i) aus dem Konfigurationsdatenblock und dem Vorrichtungs-Zertifikat sowie optional einem oder mehreren weiteren digitalen Zertifikaten (Ausgabe-Zertifikat) einen Metadatenblock zu bilden, (ii) aus den Daten des Metadatenblocks einen kollisionsresistenten Metadaten-Hash (kryptografische Hashfunktion) zu berechnen, (iii) den Metadaten-Hash mittels des privaten Vorrichtung-Schlüssels zu verschlüsseln und den verschlüsselten Metadaten-Hash als digitale Metadaten-Signatur an den Metadatenblock anzuhängen, und (iv) den Metadatenblock mit der angehängten Metadaten-Signatur am Ausgang auszugeben.The device of claim 1, wherein configuration data characterizing the device and the configuration of the device at the time of storing the measurement data are stored in a configuration data block and a device certificate containing digital device certificate in the data memory and the device is adapted to: to do the following: (i) from the configuration data block and the device certificate and optionally one or more further digital certificates (output certificate) to form a metadata block, (ii) calculate a collision-resistant metadata hash (cryptographic hash function) from the data of the metadata block, (iii) encrypting the metadata hash using the private device key and appending the encrypted metadata hash to the metadata block as a digital metadata signature, and (iv) output the metadata block with the attached metadata signature at the output. Vorrichtung nach dem vorhergehenden Anspruch, wobei der Hash-Programmcode (kryptografische Hashfunktion) zur Berechnung des kollisionsresistenten Messdaten-Hash auch für die Berechnung des Metadaten-Hash vorgesehen ist.Apparatus according to the preceding claim, wherein the hash program code (cryptographic hash function) for calculating the collision-resistant measurement data hash is also provided for the calculation of the metadata hash. Vorrichtung nach einem der zwei unmittelbar vorhergehenden Ansprüche, wobei der Messdatenblock Zuordnungsdaten enthält, die auf den Konfigurationsblock verweisen, so dass der Messdatenblock nur genau einem Konfigurationsblock zugeordnet ist.Device according to one of the two immediately preceding claims, wherein the measurement data block contains assignment data that refer to the configuration block, so that the measurement data block is associated with only one configuration block. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung für einen fortlaufenden Eingang der Messwerte, eine zyklisch fortlaufende Speicherung der Messdaten und die Erzeugung und das Anhängen der Messdaten-Signatur in Echtzeit eingerichtet ist, so dass der jeweilige Messdatenblock mit der zugehörigen Messdaten-Signatur in Echtzeit im Datenspeicher abgelegt wird.Device according to one of the preceding claims, wherein the device for a continuous input of the measured values, a cyclically continuous storage of the measured data and the generation and attachment of the measured data signature is set up in real time, so that the respective measured data block with the associated measured data signature in Real-time stored in the data memory. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Ausgang einen Anschluss für ein portables externes Speichermedium (z.B. USB-Speicherstick, Flash-Speicherkarte, CD-ROM) für digitale Daten und/oder einen Anschluss für eine drahtgebundene Datenübertragung und/oder einen Sender für drahtlose Datenübertragung umfasst. Device according to one of the preceding claims, wherein the output of a connection for a portable external storage medium (eg USB memory stick, flash memory card, CD-ROM) for digital data and / or a connection for a wired data transmission and / or a transmitter for wireless Data transmission includes. Vorrichtung nach dem vorhergehenden Anspruch, umfassend ein an den Ausgang anschließbares portables externes Speichermedium (z.B. USB-Speicherstick, Flash-Speicherkarte, CD-ROM), auf dem der Messdatenblock mit der angehängten Messdaten-Signatur und der Metadatenblock mit der angehängten Metadaten-Signatur gespeichert sind.Device according to the preceding claim, comprising a connectable to the output portable external storage medium (eg USB flash drive, flash memory card, CD-ROM), on which the measurement data block with the attached measurement data signature and the metadata block with the attached metadata signature stored are. Vorrichtung nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 2, wobei die Vorrichtung das dazu eingerichtet ist, das Vorrichtungs-Zertifikat anzufordern.Apparatus according to any one of the preceding claims in combination with claim 2, wherein the apparatus is adapted to request the apparatus certificate. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Eingang einen Anschluss für digitale Daten umfasst, über den die Messwerte als digitale Messsignale oder direkt als die Messdaten eingelesen und/oder hineingeschrieben werden können. Device according to one of the preceding claims, wherein the input comprises a connection for digital data, via which the measured values can be read in and / or written in as digital measuring signals or directly as the measured data. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Eingang einen Anschluss für analoge Messsignale umfasst, über den die Messwerte als analoge Messsignale empfangen werden können.Device according to one of the preceding claims, wherein the input comprises a terminal for analog measuring signals, via which the measured values can be received as analog measuring signals. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Ausgang am Gehäuse angeordnet ist und/oder der Prozessor, der Datenspeicher und der Programmspeicher im Gehäuse angeordnet sind.Device according to one of the preceding claims, wherein the output is arranged on the housing and / or the processor, the data memory and the program memory are arranged in the housing. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung ein Regler mit Registriermodul für die Messdaten ist.Device according to one of the preceding claims, wherein the device is a controller with registration module for the measurement data. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung ein Bildschirmschreiber mit einem Bildschirm zur grafischen Darstellung der Messwerte ist, wobei der Bildschirm am gleichen Gehäuse oder einem weiteren Gehäuse der Vorrichtung angeordnet ist.Device according to one of the preceding claims, wherein the device is a paperless recorder with a screen for graphically displaying the measured values, wherein the screen is arranged on the same housing or a further housing of the device. Anlage zur Herstellung der Vorrichtung nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 2, umfassend: (a) eine Root-Maschine (Root-CA) mit einem elektronischen Prozessor und einem elektronischen oder optischen oder magnetischen Programmspeicher, in dem ein auf dem Prozessor lauffähiger Schlüssel-Generator (asymmetrisches Kryptografie-Verfahren) zur Erzeugung eines privaten Wurzel-Schlüssels, eines öffentlichen Wurzel-Schlüssels, eines privaten Ausgabe-Schlüssels und eines öffentlichen Ausgabe-Schlüssels implementiert ist, (b) wobei die Root-Maschine dazu eingerichtet ist, ein den öffentlichen Wurzel-Schlüssel enthaltendes digitales Wurzel-Zertifikat und ein den öffentlichen Ausgabe-Schlüssel enthaltendes digitales Ausgabe-Zertifikat jeweils mittels des privaten Wurzel-Schlüssels zu erzeugen, (c) und eine Ausgabe-Maschine (Issuing-CA) mit einem elektronischen oder optischen oder magnetischen Datenspeicher, in dem der private Ausgabe-Schlüssel, der öffentliche Ausgabe-Schlüssel und das Ausgabe-Zertifikat gespeichert sind, (d) wobei der zweite Computer dazu eingerichtet ist, das Vorrichtunge-Zertifikat mittels des privaten Ausgabe-Schlüssels zu erzeugen.Plant for manufacturing the device according to one of the preceding claims in combination with claim 2, comprising: (A) a root machine (root CA) with an electronic processor and an electronic or optical or magnetic program memory in which a run on the processor key generator (asymmetric cryptography method) for generating a private root key, a root public key, a private issue key, and a public issue key is implemented, (b) wherein the root machine is adapted to generate a public root key-containing digital root certificate and a public issue key-containing digital output certificate each by means of the private root key, (c) and an issuing machine (Issuing CA) with an electronic or optical or magnetic data storage in which the private issue key, the public issue key and the issue certificate are stored, (d) wherein the second computer is adapted to generate the device certificate using the private issue key. Anlage nach dem vorhergehenden Anspruch, umfassend: (e) einen elektronischen oder optischen oder magnetischen Datenspeicher, in dem die Root-Maschine eindeutig identifizierende Root-Maschine-Daten gespeichert sind, (f) einen im Programmspeicher der Root-Maschine implementierten, auf dem Prozessor der Root-Maschine lauffähigen Hash-Programmcode (kryptografische Hash-funktion) zur Berechnung eines kollisionsresistenten Root-Hash aus die Root-Maschine-Daten und den öffentlichen Wurzel-Schlüssel umfassenden Daten, (g) einen im Programmspeicher der Root-Maschine implementierten, auf dem Prozessor der Root-Maschine lauffähigen Programmcode (asymmetrisches Kryptografie-Verfahren) zum Verschlüsseln des Root-Hash mittels des privaten Wurzel-Schlüssels, (h) einen im Programmspeicher der Root-Maschine implementierten, auf dem Prozessor der Root-Maschine lauffähigen Programmcode zur Erzeugung eines Wurzel-Zertifikats, das die Root-Maschine-Daten, den öffentlichen Wurzel-Schlüssel und den verschlüsselten Root-Hash als digitale Wurzel-Signatur umfasst, und (i) einen Ausgang zur Ausgabe der von der Root-Maschine erzeugten Schlüssel und Zertifkate.Plant according to the preceding claim, comprising: (e) an electronic or optical or magnetic data store in which the root machine uniquely identifies root machine data, (f) implementing a hash program code (cryptographic hash function) executable on the processor of the root machine for computing a collision-resistant root hash of the root machine data and the public root key Dates, (g) a program code (asymmetric cryptography method) implemented in the program memory of the root machine and executable on the processor of the root machine for encrypting the root hash by means of the private root key, (h) a program implemented in the program memory of the root machine, run on the processor of the root machine program code for generating a root certificate containing the root machine data, the public root key and the encrypted root hash as a digital root Signature includes, and (i) an output for outputting the keys and certificates generated by the root machine. Anlage nach dem vorhergehenden Anspruch, wobei die Vorrichtung dazu eingerichtet ist, das Vorrichtungs-Zertifikat anzufordern und die Ausgabe-Maschine dazu eingerichtet ist, das Ausgabe-Zertifikat und das Vorrichtungs-Zertifikat auf die Anforderung der Vorrichtung an diese auszugeben. An installation according to the preceding claim, wherein the apparatus is adapted to request the apparatus certificate and the issuing machine is adapted to issue the issuing certificate and the apparatus certificate thereto upon the request of the apparatus. Anlage nach einem der zwei unmittelbar vorhergehenden Ansprüche, wobei die Root-Maschine getrennt von der Ausgabe-Maschine offline betrieben wird und die Ausgabe-Schlüssel und das Ausgabe-Zertifikat nur mittels eines externen, portablen, digitalen Speichermediums (z.B. USB-Speicherstick, Flash-Speicherkarte, CD-ROM) an die Ausgabe-Maschine ausgebbar sind.Installation according to one of the two immediately preceding claims, wherein the root machine is operated separately from the output machine offline and the output key and the output certificate only by means of an external, portable, digital storage medium (eg USB flash drive, Flash Memory card, CD-ROM) can be output to the output machine. Anlage nach dem vorhergehenden Anspruch, wobei das externe Speichermedium ein Read-only-Memory ist.Plant according to the preceding claim, wherein the external storage medium is a read-only memory. Anlage nach einem der fünf unmittelbar vorhergehenden Ansprüche, wobei die Root-Maschine unter einem ersten Betriebssystem und die Ausgabe-Maschine unter einem vom ersten Betriebssystem separaten zweiten Betriebssystem auf dem gleichen Computer verwirklicht sind.Installation according to one of the five immediately preceding claims, wherein the root machine is realized under a first operating system and the output machine under a second operating system separate from the first operating system on the same computer. Anlage nach einem der Ansprüche 14 bis 18, wobei die Root-Maschine auf einem Root-Computer und die Ausgabe-Maschine auf einem vom Root-Computer physikalisch getrennten Ausgabe-Computer verwirklicht sind.An apparatus according to any one of claims 14 to 18, wherein the root machine is implemented on a root computer and the output engine on an output computer physically separate from the root computer. Auswertesystem zur manipulationssicheren Auswertung der Messdaten und Metadaten der mit der Anlage nach einem der Ansprüche 14 bis 20 hergestellten Vorrichtung, das Auswertesystem umfassend: (a) einen Eingang für die signierten Messdaten und die signierten Metadaten der Vorrichtung, (b) einen elektronischen oder optischen oder magnetischen Auswerte-Datenspeicher, in dem der öffentliche Wurzel-Schlüssel, der öffentliche Ausgabeschlüssel, der öffentliche Vorrichtungs-Schlüssel und das Wurzel-Zertifikat abgelegt sind, (c) einen elektronischen oder optischen oder magnetischen Auswerte-Programmspeicher, (d) einen mit dem Auswerte-Datenspeicher und dem Auswerte-Programmspeicher verbundenen elektronischen Auswerte-Prozessor, (e1) und den im Auswerte-Programmspeicher implementierten, auf dem Auswerte-Prozessor lauffähigen Hash-Programmcode (kryptografische Hashfunktion) zur Berechnung des kollisionsresistenten Messdaten-Hash aus den Messdaten des Messdatenblocks, und (e2) optional einen weiteren im Auswerte-Programmspeicher implementierten, auf dem Auswerte-Prozessor lauffähigen Hash-Programmcode (kryptografische Hashfunktion) zur Berechnung des Metadaten-Hash aus den Daten des Metadatenblocks, (f) wobei das Auswertesystem dazu eingerichtet ist, (f1) die Metadaten-Signatur mittels des öffentlichen Vorrichtungs-Schlüssels zu entschlüsseln, (f2) die Authentizität des Ausgabe-Zertifikats mittels des öffentlichen Wurzel-Schlüssels und die Authentizität des Vorrichtungs-Zertifikats mittels des öffentlichen Ausgabe-Schlüssels zu prüfen, (f3) die Messdaten-Signatur mittels des öffentlichen Vorrichtungs-Schlüssels zu entschlüsseln und dadurch den entschlüsselten Messdaten-Hash zu erhalten, (f4) aus den erhaltenen Messdaten einen Messdaten-Hash mittels des Hash-Programmcodes (kryptografische Hashfunktion) zur Berechnung des kollisionsresistenten Messdaten-Hash zu berechnen (f5) und die Integrität der Messdaten durch Vergleich des nach (f4) berechneten Messdaten-Hash mit dem nach (f3) entschlüsselten Messdaten-Hash zu prüfen.Evaluation system for tamper-proof evaluation of the measurement data and metadata of the device produced by the system according to one of Claims 14 to 20, the evaluation system comprising: (a) an input for the signed measurement data and the signed metadata of the device, (B) an electronic or optical or magnetic evaluation data memory in which the public root key, the public issue key, the public device key and the root certificate are stored, (c) an electronic or optical or magnetic evaluation program memory , (d) an electronic evaluation processor (e1) connected to the evaluation data memory and the evaluation program memory and the hash program code (cryptographic hash function) executable in the evaluation program memory and executable on the evaluation processor for calculating the collision-resistant measurement data Hash from the measurement data of the measurement data block, and (e2) optionally another in the evaluation program memory implemented on the evaluation processor executable hash program code (cryptographic hash function) to calculate the metadata hash from the data of the metadata block, (f) where the evaluation system is set up (f1) the metadata Decrypt the signature by means of the public device key, (f2) check the authenticity of the issuing certificate by means of the public root key and the authenticity of the device certificate by means of the public issue key, (f3) the measurement data signature decrypt the public device key and thereby obtain the decrypted measurement data hash, (f4) from the obtained measurement data to calculate a measurement data hash by means of the hash program code (cryptographic hash function) for calculating the collision-resistant measurement data hash (f5) and Check the integrity of the measurement data by comparing the measured data hash calculated after (f4) with the measurement data hash decrypted according to (f3). System zur Erkennung von Manipulationen an Messdaten, wobei das System eine oder mehrere Vorrichtungen nach einem der Ansprüche 1 bis 13, eine Anlage nach einem der Ansprüche 14 bis 20 und ein Auswertesystem nach dem vorhergehenden Anspruch umfasst.System for detecting manipulations of measured data, the system comprising one or more devices according to one of Claims 1 to 13, an installation according to one of Claims 14 to 20 and an evaluation system according to the preceding claim. Speichermedium, auf dem digitale Messdaten wenigstens einer physikalischen und/oder chemischen Messgröße, beispielsweise Temperatur, Druck, pH-Wert, in einem Messdatenblock zusammen mit einem aus den Daten des Messdatenblocks ermittelten kryptologischer Messdaten-Hash, der nach einem asymmetrischen Verschlüsselungsverfahren verschlüsselt ist, gespeichert sind.Storage medium on which digital measurement data of at least one physical and / or chemical measured variable, for example temperature, pressure, pH, stored in a measurement data block together with a determined from the data of the measurement data block cryptographic measurement data hash, which is encrypted by an asymmetric encryption method stored are. Speichermedium nach dem vorhergehenden Anspruch, wobei auf dem Speichermedium Konfigurationsdaten, die eine Vorrichtung, welche die Messdaten registriert und auf das Speichermedium geschrieben hat, und die Konfiguration der Vorrichtung zum Zeitpunkt der Registrierung der Messdaten charakterisieren, in einem Konfigurationsdatenblock auf dem Speichermedium gespeichert sind. Storage medium according to the preceding claim, wherein on the storage medium configuration data, which characterize a device which has registered the measurement data and written to the storage medium, and the configuration of the device at the time of registration of the measurement data, are stored in a configuration data block on the storage medium. Speichermedium nach dem vorhergehenden Anspruch, wobei die Daten des Messdatenblocks Zuordnungsdaten enthalten, welche die Messdaten des Messdatenblocks den Konfigurationsdaten zuordnen.The storage medium according to the preceding claim, wherein the data of the measurement data block contain assignment data which associate the measurement data of the measurement data block with the configuration data. Speichermedium nach einem der zwei unmittelbar vorhergehenden Ansprüche, wobei auf dem Speichermedium ein digitales Zertifikat der Vorrichtung gespeichert ist, wobei das digitale Zertifikat einen öffentlichen Schlüssel der Vorrichtung enthält und der verschlüsselte Messdaten-Hash mit dem öffentlichen Schlüssel entschlüsselbar ist.The storage medium according to one of the two immediately preceding claims, wherein a digital certificate of the device is stored on the storage medium, wherein the digital certificate contains a public key of the device and the encrypted measurement data hash with the public key can be decrypted. Speichermedium nach einem der vier unmittelbar vorhergehenden Ansprüche, wobei das Speichermedium Bestandteil einer Vorrichtung zur Registrierung von Messwerten der wenigstens einen physikalischen oder chemischen Messgröße oder ein portables elektronisches oder optisches oder magnetisches Speichermedium für digitale Daten ist.Storage medium according to one of the four immediately preceding claims, wherein the storage medium is part of a device for registering measured values of the at least one physical or chemical measured variable or a portable electronic or optical or magnetic storage medium for digital data.
DE202016105474.5U 2016-09-30 2016-09-30 Device for tamper-proof registration of measured values Active DE202016105474U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202016105474.5U DE202016105474U1 (en) 2016-09-30 2016-09-30 Device for tamper-proof registration of measured values

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202016105474.5U DE202016105474U1 (en) 2016-09-30 2016-09-30 Device for tamper-proof registration of measured values

Publications (1)

Publication Number Publication Date
DE202016105474U1 true DE202016105474U1 (en) 2016-11-17

Family

ID=57537392

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202016105474.5U Active DE202016105474U1 (en) 2016-09-30 2016-09-30 Device for tamper-proof registration of measured values

Country Status (1)

Country Link
DE (1) DE202016105474U1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3386146A1 (en) * 2017-04-05 2018-10-10 Siemens Aktiengesellschaft Method for ensuring the authenticity at least one value of a device property, computer program, computer-readable storage medium and device
CN111190930A (en) * 2019-12-29 2020-05-22 杭州拓深科技有限公司 Fire fighting equipment historical data positioning system and positioning method integrating Hash and blocking
WO2020125839A1 (en) * 2018-12-18 2020-06-25 GRID INVENT gGmbH Electronic element and electrically controlled display element
DE102019218988A1 (en) * 2019-12-05 2021-06-10 Siemens Aktiengesellschaft Method and measuring unit for the provision of a measurement data set with a secure identity
DE102020123107A1 (en) 2020-09-04 2022-03-10 GRID INVENT gGmbH Authentication element to identify a user
DE102022000293A1 (en) 2021-02-18 2022-08-18 Sew-Eurodrive Gmbh & Co Kg Control device for an automation system, automation system and method for operating a control device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3386146A1 (en) * 2017-04-05 2018-10-10 Siemens Aktiengesellschaft Method for ensuring the authenticity at least one value of a device property, computer program, computer-readable storage medium and device
WO2018184945A1 (en) * 2017-04-05 2018-10-11 Siemens Aktiengesellschaft Method for ensuring the authenticity of at least one value of a device property, computer program, computer-readable storage medium and device
CN110521166A (en) * 2017-04-05 2019-11-29 西门子股份公司 For ensuring method, computer program, computer readable storage medium and the device of the authenticity of at least one device attribute value
CN110521166B (en) * 2017-04-05 2021-09-10 西门子股份公司 Method, apparatus and computer storage medium for ensuring authenticity of at least one run value of a device attribute
US11256796B2 (en) 2017-04-05 2022-02-22 Siemens Aktiengesellschaft Ensuring authenticity of at least one value of a device property
WO2020125839A1 (en) * 2018-12-18 2020-06-25 GRID INVENT gGmbH Electronic element and electrically controlled display element
DE102019218988A1 (en) * 2019-12-05 2021-06-10 Siemens Aktiengesellschaft Method and measuring unit for the provision of a measurement data set with a secure identity
CN111190930A (en) * 2019-12-29 2020-05-22 杭州拓深科技有限公司 Fire fighting equipment historical data positioning system and positioning method integrating Hash and blocking
CN111190930B (en) * 2019-12-29 2023-11-28 杭州拓深科技有限公司 Fire-fighting equipment historical data positioning system and positioning method integrating hash and block
DE102020123107A1 (en) 2020-09-04 2022-03-10 GRID INVENT gGmbH Authentication element to identify a user
DE102022000293A1 (en) 2021-02-18 2022-08-18 Sew-Eurodrive Gmbh & Co Kg Control device for an automation system, automation system and method for operating a control device
WO2022175040A1 (en) 2021-02-18 2022-08-25 Sew-Eurodrive Gmbh & Co. Kg Controller for an automation system, automation system, and method for operating a controller

Similar Documents

Publication Publication Date Title
DE202016105474U1 (en) Device for tamper-proof registration of measured values
DE10328328B4 (en) Product protection portal and method for checking the authenticity of products
EP2367128B1 (en) Device and method for electronic signatures
EP2515499B1 (en) Method for generating a cryptographic key for a secure digital data object on the basis of the current components of a computer
EP3264208B1 (en) Method for updating process objects in an engineering system
WO2015124726A1 (en) Method and system for creating and checking the validity of device certificates
EP3425845A1 (en) Method and device for generating a cryptographic timestamp for a digital document on a majority basis
EP1099197A1 (en) Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission
EP3422628B1 (en) Method, safety device and safety system
DE102017111928A1 (en) Method for authorized updating of a field device of automation technology
DE102013111690A1 (en) Method for providing limited access keys for field devices
DE102017102677A1 (en) Method for authenticating a field device of automation technology
EP3337085B1 (en) Reloading cryptographic program instructions
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
WO2013056740A1 (en) Digital tachograph
EP1126655A1 (en) Method of hardware and software authentication in a network system
DE102009058516A1 (en) Apparatus and method for granting access rights to a maintenance functionality
DE102015208899A1 (en) Apparatus and method for flexibly generating cryptographic private keys and device with flexibly generated cryptographic private keys
DE102019130067B4 (en) Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device
AT522276B1 (en) Device and method for checking the integrity of sensor data streams
EP3407237B1 (en) Class-based encryption method
DE112011104943T5 (en) Information processing apparatus and information processing program
EP3901715B1 (en) Method for verifying the authentic origin of electronic modules of a modular field device of automation technology
EP4068719A1 (en) Method for cryptographically secure detection of a device origin, device and verification device
EP3764181A1 (en) Automatic verification of a device parameter

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years