AT501428A1 - METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE - Google Patents
METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE Download PDFInfo
- Publication number
- AT501428A1 AT501428A1 AT1502005A AT1502005A AT501428A1 AT 501428 A1 AT501428 A1 AT 501428A1 AT 1502005 A AT1502005 A AT 1502005A AT 1502005 A AT1502005 A AT 1502005A AT 501428 A1 AT501428 A1 AT 501428A1
- Authority
- AT
- Austria
- Prior art keywords
- detection unit
- terminal
- key
- data
- keylee
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000001514 detection method Methods 0.000 claims description 101
- 230000004044 response Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 16
- 238000004364 calculation method Methods 0.000 description 9
- 230000006835 compression Effects 0.000 description 6
- 238000007906 compression Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000003780 insertion Methods 0.000 description 5
- 230000037431 insertion Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000010191 image analysis Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- ZLSSXLNNHMPGJW-UHFFFAOYSA-N [1-hydroxy-4-[methyl(pentyl)amino]-1-phosphonobutyl]phosphonic acid Chemical compound CCCCCN(C)CCCC(O)(P(O)(O)=O)P(O)(O)=O ZLSSXLNNHMPGJW-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Studio Devices (AREA)
- Storage Device Security (AREA)
Description
PATENTANWALT DIPL.-IN« ECK.TECHN! idNCXREAS WEISER EUROPEAN PATENT AND TRADEMARK ATTORNEY A-1130 WIEN · HIETZINGER HAUPTSTRASSE 4 01396PATENT OFFICER DIPL.-IN «ECK.TECHN! idNCXREAS WEISER EUROPEAN PATENT AND TRADEMARK ATTORNEY A-1130 VIENNA · HIETZINGER MAIN ROAD 4 01396
Kapsch TrafficCom AG A-1121 Wien ATKapsch TrafficCom AG A-1121 Vienna AT
Die vorliegende Erfindung betrifft ein Verfahren zur Au-thentifizierung eines datensendenden Endgerätes gegenüber einer zugeordneten datenempfangenden Erfassungseinheit.The present invention relates to a method for authenticating a data transmitting terminal to an associated data receiving detection unit.
Die Erfindung bezieht sich auf die Problemstellung, die Authentizität von Endgeräten sicherzustellen, und zwar insbesondere dann, wenn die Übertragungsstrecke zwischen Endgerät und Erfassungseinheit vor Angriffen nicht zuverlässig geschützt werden kann. Insbesondere betrifft die Erfindung das Anwendungsgebiet, mit Hilfe von Kameras oder anderen Sensoren eine Verkehrsszene oder eine beliebige andere Szene sicher zu dokumentieren. Übliche Anwendungen in der Verkehrstechnik sind die Dokumentation von Vergehen gegen die Straßenverkehrsordnung, wie Geschwindigkeitsüberschreitungen, das Überfahren einer Kreuzung bei Rotlicht usw., oder die Kontrolle von Mautgebühren oder Zufahrtsberechtigungen. Oft werden dabei Kameras in Verbindung mit weiteren Sensoren zur Detektion der Übertretung eingesetzt. Die aufgenommenen Bilder sollen die Szene unverfälscht wiedergeben und gegen Manipulationen geschützt sein.The invention relates to the problem of ensuring the authenticity of terminals, in particular when the transmission link between the terminal and the detection unit can not be reliably protected from attacks. In particular, the invention relates to the field of application to securely document a traffic scene or any other scene with the aid of cameras or other sensors. Common applications in traffic engineering are the documentation of offenses against the traffic regulations, such as speeding, crossing a red light intersection, etc., or the control of tolls or access authorizations. Often cameras are used in conjunction with other sensors to detect the violation. The captured images should reflect the scene unadulterated and be protected against manipulation.
Dazu ist es Stand der Technik, die erfaßten Daten, z.B. Bilder, mit einer elektronischen Signatur zu versehen. Dabei wird ein Hash-Wert für das Bild berechnet und daraus mit einem asymmetrischen Verschlüsselungsverfahren die Signatur mit ei- TEL.: +43 1 879 17 06 · FAX: +43 1 879 17 07 EMAIL: MAIL@PATENTE.NET WEB: WWW.PATENTE.NET ERSTE BANK: 038-56704 BLZ: 20111 · IBAN: ATI02011100003856704 · BIC: GIBAATWW · VAT: AT U 53832900 • ··· ♦ ·· ··· • ο · · · · “· <£ · W # · nem geheimen Schlüssel erstellt. Die Bilder sind so gegen nachträgliche Veränderungen geschützt.For this purpose, it is state of the art, the acquired data, e.g. Images to be provided with an electronic signature. In the process, a hash value is calculated for the image and the signature is then generated using an asymmetric encryption method. TEL.: +43 1 879 17 06 · FAX: +43 1 879 17 07 E-MAIL: MAIL@PATENTE.NET WEB: WWW. PATENTE.NET FIRST BANK: 038-56704 BLZ: 20111 · IBAN: ATI02011100003856704 · BIC: GIBAATWW · VAT: AT U 53832900 • ··· ♦ ········································································································ · Created a secret key. The images are protected against subsequent changes.
Die Bilder werden häufig vor dem Signieren komprimiert. Da sowohl die Komprimierung als auch die Signierung rechenintensiv sind, werden diese Verarbeitungsschritte typischerweise auf einer Erfassungseinheit in Form eines PCs durchgeführt. Bis das Bild auf den PC gelangt, ist es nicht gegen Manipulationen geschützt. Insbesondere kann durch das Signieren auf dem PC nicht verhindert werden, daß z.B. Bilder von nichtauthentischen Quellen in den PC eingespielt werden.The images are often compressed before being signed. Since both compression and signing are computationally intensive, these processing steps are typically performed on a personal computing device. Until the image reaches the PC, it is not protected against manipulation. In particular, by signing on the PC, it can not be prevented that e.g. Pictures from non-authentic sources can be loaded into the PC.
Bekannte Systemlösungen verhindern das Einspielen nichtauthentischer Bilder, indem die Erfassungseinheit und die Kamera eng miteinander integriert werden und so die Schnittstelle unzugänglich gemacht und vor äußeren Eingriffen geschützt wird.Known system solutions prevent the import of non-authentic images by the detection unit and the camera are closely integrated with each other and thus the interface is made inaccessible and protected from external intrusions.
Wenn in einem System mehrere Endgeräte betrieben werden und diese von einer oder mehreren Erfassungseinheit(en) räumlich getrennt sind, ist eine Integration der Erfassungseinhei- \ ten und Endgeräte zu einer von außen geschützten Einheit sowohl technisch als auch ökonomisch nicht sinnvoll bzw. möglich.If several terminals are operated in a system and these are spatially separated from one or more registration unit (s), an integration of the detection units and terminals to an externally protected unit is neither sensible nor possible both technically and economically.
Demgemäß besteht die Aufgabe der Erfindung darin, in einem System mit einem oder mehreren Endgeräten, die über ungeschützte Kommunikationsverbinden an eine oder mehrere Erfassungseinheit (en) angeschlossen sind, sicherzustellen, daß nur Daten von authentischen Endgeräten von der bzw. den Erfas- sungseinheit(en) akzeptiert werden. Systemfremde Endgeräte sollen erkannt und von diesen keine Daten übernommen werden.Accordingly, the object of the invention is to ensure in a system with one or more terminals, which are connected via unprotected communication links to one or more detection unit (s), that only data from authentic terminals of the or the detection unit (s ) be accepted. Third-party devices should be recognized and no data transferred from them.
Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, das sich erfindungsgemäß dadurch auszeichnet, daß in dem Endgerät und in der Erfassungseinheit einander zugeordnete, jeweils nicht von außen auslesbare Schlüssel gespeichert werden, daß die Schlüssel im laufenden Betrieb über eine abgestimmte Rechenvorschrift zwischen Endgerät und Erfassungseinheit überprüft werden, und daß nur dann die Daten des Endgerätes von der Erfassungseinheit akzeptiert werden, wenn die Überprüfung die Authentizität des Endgerätes ergibt.This object is achieved with a method of the aforementioned type, which according to the invention is characterized in that in the terminal and in the detection unit associated with each other, each not externally readable keys are stored, that the keys during operation on a coordinated calculation rule between terminal and detection unit are checked, and that only the data of the terminal are accepted by the detection unit, if the verification gives the authenticity of the terminal.
Bei der Erfindung ist im Endgerät und in der Erfassungseinheit jeweils ein Schlüssel in einem geschützten Speicherbereich gespeichert. Durch eine abgestimmte Rechenvorschrift wird überprüft, ob im Endgerät und in der Erfassungseinheit einander zugeordnete Schlüssel eingetragen sind. Das Verfahren ist so ausgelegt, daß dabei die Schlüssel selbst nicht über die Kommunikationsverbindung übertragen werden. Die Erfassungseinheit kann sogar eine Authentifizierungsanfrage mit nicht-gleichbleibenden Daten an das Endgerät schicken, wie später noch erläutert wird. Das Endgerät berechnet mit diesen Daten und dem in ihm gespeicherten Schlüssel eine Antwort auf die Authentifizierungsanfrage. Diese Antwort wird von der Er- fassungseinheit überprüft. Die abgestimmte Rechenvorschrift verwendet zweckmäßigerweise kryptographische Methoden, die sicherstellen, daß die von der Erfassungseinheit erwartete Antwort nur dann mit vertretbarem Rechenaufwand berechnet werden kann, wenn der im Endgerät gespeicherte Schlüssel bekannt ist. Im Umkehrschluß kann somit bei einer korrekten Antwort darauf geschlossen werden, daß das Endgerät den entsprechenden Schlüssel gespeichert hat und daher als authentische Quelle akzeptiert werden kann.In the invention, a key is stored in a protected memory area in the terminal and in the detection unit. A coordinated calculation rule is used to check whether keys assigned to one another are entered in the terminal and in the registration unit. The method is designed so that the keys themselves are not transmitted over the communication link. The detection unit may even send an authentication request with non-uniform data to the terminal, as will be explained later. The terminal calculates with this data and the key stored in it a response to the authentication request. This answer will be checked by the unit of assessment. The coordinated calculation rule expediently uses cryptographic methods which ensure that the expected response of the detection unit can only be calculated with reasonable computational effort if the key stored in the terminal is known. Conversely, if the answer is correct, it can thus be concluded that the terminal has stored the corresponding key and can therefore be accepted as an authentic source.
Eine bevorzugte Ausführungsform des Verfahrens der Erfindung zeichnet sich dadurch aus, daß zur Überprüfung des Schlüssels im laufenden Betrieb die Erfassungseinheit eine Authentifizierungsanfrage erstellt und an das Endgerät sendet, das Endgerät diese mit seinem Schlüssel verschlüsselt und als Antwort an die Erfassungseinheit zurücksendet, wobei die Erfassungseinheit die Authentifizierungsanfrage mit ihrem Schlüssel verschlüsselt und mit der empfangenen Antwort vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes anzeigt.A preferred embodiment of the method of the invention is characterized in that to verify the key during operation, the detection unit creates an authentication request and sends to the terminal, the terminal encrypted with its key and returns in response to the detection unit, the detection unit the Authentication request encrypted with its key and compared with the received response, the equality case indicating the authenticity of the terminal.
Alternativ kann die Erfassungseinheit die erhaltene Antwort mit ihrem Schlüssel entschlüsseln und mit der ursprünglichen Authentifizierungsanfrage vergleichen; oder die Erfassungseinheit sendet die Authentifizierungsanfrage mit ihrem Schlüssel verschlüsselt an das Endgerät, welches diese mit • ··· ··· ··· • · • · · · · · seinem Schlüssel entschlüsselt für den Vergleich mit der ursprünglichen Authentifizierungsanfrage zurücksendet.Alternatively, the detection unit may decrypt the received response with its key and compare it with the original authentication request; or the detection unit sends the authentication request encrypted with its key to the terminal, which it decrypts with its decrypted key for comparison with the original authentication request.
Alle diese Varianten ermöglichen eine besonders einfache und sichere Implementierung mit den obengenannten Vorteilen.All these variants allow a particularly simple and secure implementation with the above advantages.
Gemäß einem weiteren Merkmal der Erfindung wird bevorzugt die Authentifizierungsanfrage auf Grundlage von zufälligen oder wechselnden Daten erstellt. Bei einem hinreichend großen Vorrat an möglichen zugrundegelegten Daten wird damit sichergestellt, daß eine Entschlüsselung des Authentifizierungspro-zesses, beispielsweise durch Abhören der Kommunikationsverbindung, praktisch nicht möglich ist.According to a further feature of the invention, the authentication request is preferably created on the basis of random or changing data. With a sufficiently large supply of possible underlying data is thus ensured that a decryption of the authentication process, for example by listening to the communication connection, is practically impossible.
Das erfindungsgemäße Authentifizierungsverfahren kann einmal, bei der Anmeldung des Endgerätes an der Erfassungseinheit für den laufenden Betrieb, oder auch jedesmal, wenn das Endgerät Daten sendet, durchgeführt werden. Im letzteren Falle ist es besonders günstig, wenn das Endgerät seine Daten zusammen mit der genannten Antwort sendet, und/oder die Authentifizie-rungsanforderung eine Aufforderung zur Übersendung der Daten des Endgerätes umfaßt. Beide Maßnahmen beschleunigen das Übertragungsprotokoll bzw. verringern den Datenverkehr auf der Schnittstelle bzw. Kommunikationsverbindung zwischen Endgerät und Erfassungseinheit.The authentication method according to the invention can be performed once, when the terminal registers with the recording unit for the current operation, or also whenever the terminal sends data. In the latter case, it is particularly advantageous if the terminal sends its data together with the said response, and / or the authentication request comprises a request to transmit the data of the terminal. Both measures speed up the transmission protocol or reduce the data traffic on the interface or communication connection between terminal and detection unit.
Die im Endgerät und in der Erfassungseinheit verwendeten Schlüssel müssen nicht notwendigerweise ident sein, es können bevorzugt auch voneinander verschiedene, einander lediglich eindeutig zugeordnete Schlüssel verwendet werden. Dadurch kann die Sicherheit des Authentifizierungsverfahrens noch weiter erhöht werden. Alternativ wäre es auch denkbar, ein Schlüsselpaar nach einem Private/Public-Key-Verfahren zu verwenden, falls gewünscht.The keys used in the terminal and in the registration unit do not necessarily have to be identical, and preference may also be given to using mutually different keys which are only uniquely assigned to each other. As a result, the security of the authentication process can be further increased. Alternatively, it would also be conceivable to use a key pair according to a private / public-key method, if desired.
Ein weiterer Aspekt der vorliegenden Erfindung umfaßt eine bevorzugte Ausführungsform für die sichere Vergabe und Einspeicherung der Schlüssel. Wenn ein System Sicherheitsmängel beim Einspielen neuer Schlüssel aufweist, ist die gesamte Sicherheit des Systems gefährdet. Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens besteht daher darin, daß der Schlüssel der Erfassungseinheit nur dann in dieser gespeichert werden kann, wenn ein Dongle an die Erfassungseinheit angeschlossen wird. Bevorzugt wird auch der Schlüssel des Endgerätes in die Erfassungseinheit eingegeben und von dieser nur dann an das Endgerät gesendet und dort gespeichert, wenn ein Dongle an die Erfassungseinheit angeschlossen wird.Another aspect of the present invention includes a preferred embodiment for securely assigning and storing the keys. If a system has security deficiencies when installing new keys, the entire security of the system is compromised. A particularly preferred embodiment of the method according to the invention is therefore that the key of the detection unit can only be stored in this when a dongle is connected to the detection unit. Preferably, the key of the terminal is entered into the detection unit and sent from this only to the terminal and stored there when a dongle is connected to the detection unit.
Unter der Bezeichnung „Dongle" wird in der vorliegenden Beschreibung ein Gerät verstanden, das dazu dient, besondere Funktionen eines Systems zu ermöglichen, welche ohne dieses Gerät nicht zugelassen sind.Under the name "dongle" In the present description, it is understood that a device is used to enable special functions of a system which are not permitted without this device.
Die Erfindung schafft damit ein System, das das Einspielen von Schlüsseln nur erlaubt, wenn das System durch Anschließen des Dongles für die Schlüsseleinspeicherung freigeschaltet wird. · ·· ·· ·· · · φ · · _ · 7 · - · · · ··· ♦·· ··· Φ ' Φ Φ Φ Φ Φ φ Φ ·The invention thus provides a system that allows the insertion of keys only when the system is unlocked by connecting the dongle for key insertion. ·············
Bevorzugt wird der Dongle in derselben Art und Weise wie ein Endgerät gegenüber der Erfassungseinheit authentifiziert, und nur im Authentifizierungsfall werden die Schlüssel in der Erfassungseinheit bzw. im Endgerät gespeichert. Dadurch kann mit hinreichender Sicherheit festgestellt werden, ob ein authentischer und damit gültiger Dongle an die Erfassungseinheit angeschlossen ist.Preferably, the dongle is authenticated to the detection unit in the same way as a terminal, and only in the case of authentication the keys are stored in the detection unit or in the terminal. As a result, it can be determined with sufficient certainty whether an authentic and thus valid dongle is connected to the registration unit.
Gemäß einem weiteren bevorzugten Merkmal der Erfindung können ferner die Schlüssel nur dann im Endgerät und/oder der Erfassungseinheit gespeichert werden, wenn zumindest auch ein zuvor darin gespeicherter Schlüssel zur Validierung in die Erfassungseinheit eingegeben wird. Die Schlüsseleinspeicherung wird somit durch eine Abfrage bisher gültiger Schlüssel freigeschaltet, d.h. allfällig vorhandene „alte" Schlüssel müssen bekannt sein, damit „neue" Schlüssel eingespielt werden können. Zweckmäßigerweise werden die „allerersten" alten Schlüssel bereits bei der Fertigung, Auslieferung oder Erstinbetriebnahme einer Erfassungseinheit in diese eingespeichert.Furthermore, according to a further preferred feature of the invention, the keys can be stored in the terminal and / or the detection unit only if at least one key previously stored therein is also entered into the detection unit for validation. The key storage is thus unlocked by a query of previously valid keys, i. any existing "old" Keys must be known for "new " Key can be recorded. Conveniently, the "very first" old key already during production, delivery or initial commissioning of a detection unit stored in this.
In jedem Fall ist es besonders günstig, wenn in weiterer Folge auch die Erfassungseinheit selbst gegen äußere Eingriffe und Manipulationen an den erfaßten Daten geschützt ist. Dadurch kann sichergestellt werden, daß keine Veränderungen an den darin erfaßten Daten vorgenommen werden können.In any case, it is particularly favorable if, as a further consequence, the detection unit itself is also protected against external intervention and manipulation of the detected data. This can ensure that no changes can be made to the data recorded therein.
Gemäß weiteren bevorzugten Merkmalen des Verfahrens können die erfaßten Daten einer Signalverbesserung zur Erhöhung der Interpretierbarkeit der daraus ableitbaren Bedeutung zugeführt _ ·p ·_* · · « «·· ··· ··· •w · · · · · ♦ · · werden; und/oder zu den erfaßten Daten können Zusatzdaten über den Erfassungsvorgang selbst und/oder aus den erfaßten Daten selbst abgeleitete Zusatzdaten hinzugefügt werden; und/oder die erfaßten Daten können komprimiert und/oder mittels einer digitalen Signatur gegen Veränderungen geschützt werden. Auf diese Weise kann eine vertrauenswürdige Übertragungskette der Daten vom Endgerät über die Erfassungseinheit bis zur Übergabe an eine Schnittstelle bzw. eine Endverarbeitung sichergestellt werden.According to further preferred features of the method, the acquired data can be fed to a signal enhancement to increase the interpretability of the meaning derivable therefrom _ * p · _ * · · · «· ········ • w · · · · · · · · ; and / or added data can be added to the acquired data via the acquisition process itself and / or additional data derived from the collected data itself; and / or the acquired data can be compressed and / or protected against changes by means of a digital signature. In this way, a trustworthy transmission chain of the data from the terminal via the detection unit to the handover to an interface or a final processing can be ensured.
Das datensendende Endgerät kann von jeder in der Technik bekannten Art sein. Wie eingangs erwähnt, eignet sich das Verfahren der Erfindung besonders für die Authentifizierung von Sensoren, insbesondere Kameras, und die Daten sind bevorzugt Bilddaten. Alternativ kann das Endgerät ein Funkempfänger sein, bevorzugt ein Funk-Sendeempfänger, über den ein bidirektionaler Informationsaustausch zwischen einem externen Gerät und der Erfassungseinheit abgewickelt wird, beispielsweise eine Funkbake in einem elektronischen Straßenmautsystem, einem Zutrittskontrollsystem, einem Lagerhaltungs- oder Abrechnungssystem mittels RFID-Tags usw. Die Endgeräte können gemäß einem weiteren Merkmal der Erfindung auch zumindest einen Aktor umfassen, der über dieselbe Schnittstelle mit der Erfassungseinheit verbunden wird wie das Endgerät. Beispiele möglicher Aktoren sind Schranken, Greifarme, Servomotoren für Kameraeinstellungen usw. Auf diese Weise können alle in solchen Systemen eingesetzten datensendenden Endgeräte, wie Kameras, Funk- • ··· ··· ··· baken, Abrechnungsstationen, überwachte Schranken usw. gegenüber einer zentralen Erfassungseinheiten auf einheitliche, sichere Art und Weise authentifiziert werden.The data transmitting terminal may be of any type known in the art. As mentioned above, the method of the invention is particularly suitable for the authentication of sensors, in particular cameras, and the data are preferably image data. Alternatively, the terminal may be a radio receiver, preferably a radio transceiver, via which a bidirectional information exchange between an external device and the detection unit is handled, for example a radio beacon in an electronic toll collection system, an access control system, a warehousing or billing system by means of RFID tags, etc The terminals may according to a further feature of the invention also comprise at least one actuator, which is connected via the same interface with the detection unit as the terminal. Examples of possible actuators are barriers, gripper arms, servomotors for camera settings, etc. In this way, all data-transmitting terminals used in such systems, such as cameras, beacons, accounting stations, monitored barriers, etc., can be compared to one another centralized capture units in a consistent, secure manner.
Weitere Merkmale und Vorteile der Erfindung gehen aus der folgenden Beschreibung bevorzugter Ausführungsbeispiele in Verbindung mit den beigeschlossenen Zeichnungen hervor. In den Zeichnungen zeigt:Further features and advantages of the invention will become apparent from the following description of preferred embodiments in conjunction with the accompanying drawings. In the drawings shows:
Fig. 1 das Verfahren zur Authentifizierung eines Endgerätes gegenüber einer Erfassungseinheit schematisch in Blockschaltbildform,1 shows the method for authenticating a terminal relative to a detection unit schematically in block diagram form,
Fig. 2 den Ablauf des Verfahrens von Fig. 1 in Flußdiagrammform,2 shows the flow of the method of FIG. 1 in flow chart form,
Fig. 3 das Verfahren zur Einspeicherung der Schlüssel mit Hilfe eines Dongles schematisch in Blockschaltbildform, die Fig. 4a und 4b das Verfahren von Fig. 3 in Flußdiagrammform, und3 shows the method for storing the keys by means of a dongle schematically in block diagram form, Figs. 4a and 4b, the method of Figure 3 in flow chart form, and
Fig. 5 die Weiterverarbeitung der erfaßten Daten in der Erfassungseinheit in kombinierter Blockschaltbild- und Flußdiagrammform.Fig. 5 shows the further processing of the detected data in the detection unit in combined block diagram and flow chart form.
Fig. 1 zeigt eine erste Ausführungsform eines Verfahrens zur Authentifizierung eines datensendenden Endgerätes 1 gegenüber einer zugeordneten datenempfangenden Erfassungseinheit 3. Im gezeigten Beispiel sind mehrere Endgeräte in Form von Kameras 1 über eine Kommunikationsverbindung 2 an die Erfassungseinheit 3 angeschlossen. - ΙΟίϊ- • ··· ··· ··· • · • · · · ♦ ·1 shows a first embodiment of a method for authenticating a data-transmitting terminal 1 with respect to an associated data-receiving detection unit 3. In the example shown, several terminals in the form of cameras 1 are connected to the detection unit 3 via a communication link 2. - ΙΟίϊ- • ··· ··· ··· • · • · · · · ·
In jeder Kamera 1 ist ein Schlüssel KeylKAM, Κβγ2κΜΐ/ etc. in einem geschützten Speicher 4 gespeichert. Der geschützte Speicher 4 ist so ausgeführt, daß nur der in der Kamera 1 eingebaute Prozessor 5 den Schlüssel auslesen kann. Über die Kommunikationsverbindung 2 kann der Schlüssel nicht ausgelesen werden.In each camera 1, a key KeKKAM, Κβγ2κΜΐ / etc. is stored in a protected memory 4. The protected memory 4 is designed so that only the built-in camera 1 processor 5 can read the key. Via the communication link 2, the key can not be read.
In der Erfassungseinheit 3 ist in einem geschützten Speicher 6 für jede angeschlossene Kamera 1 ein zugeordneter Schlüssel KeylEE, Key2EE, usw. gespeichert. Der geschützte Speicher 6 ist so ausgeführt, daß nur der in der Erfassungseinheit 3 eingebaute Prozessor 7 den Schlüssel auslesen kann. Der Schlüssel kann weder über die Kommunikationsverbindung 2 noch über eine andere Schnittstelle des Systems ausgelesen werden.In the detection unit 3, an associated key KeylEE, Key2EE, etc. is stored in a protected memory 6 for each connected camera 1. The protected memory 6 is designed so that only the built-in detection unit 3 processor 7 can read the key. The key can not be read via the communication link 2 or via another interface of the system.
In einer einfacheren Variante kann auch ein einziger, gemeinsamer Schlüssel KeylEE für sämtliche Kameras 1 verwendet werden.In a simpler variant, a single, shared key KeylEE can be used for all cameras 1.
Fig. 1 zeigt außerdem eine externe Triggerquelle 8. Diese ist notwendig, wenn aufgrund externer Ereignisse eine Bilderfassung durchgeführt werden soll. Dabei ist es unerheblich, ob eine oder mehrere Triggerquellen 8 physikalisch mit den Kameras 1 oder der Erfassungseinheit 3 verbunden sind. Wenn keine externe Triggerquelle 8 vorhanden ist, kann die Bilderfassung z.B. von der Bildrate der Kameras 1 selbst abgeleitet oder durch von der Erfassungseinheit 3 generierte Trigger oder Anforderungen zur Übersendung von Daten ausgelöst werden.Fig. 1 also shows an external trigger source 8. This is necessary if an image acquisition is to be performed due to external events. It is irrelevant whether one or more trigger sources 8 are physically connected to the cameras 1 or the detection unit 3. If there is no external trigger source 8, the image capture can be e.g. derived from the frame rate of the cameras 1 themselves or triggered by generated by the detection unit 3 triggers or requests for the transmission of data.
Weiters zeigt Fig. 1 ein übergeordnetes System 19. Die von den Kameras 1 erfaßten Bilder und allfällige Bildauswertedaten 15 (siehe Fig. 5) werden üblicherweise an andere Systeme, wie das gezeigte System 19, weitergegeben. Dabei kann es sich um ein einzelnes übergeordnetes System 19 handeln oder die Erfassungseinheit 3 kann Daten mit mehreren übergeordneten Systemen 19 austauschen. Die Schnittstelle zum übergeordneten System 19 ist mit 18 bezeichnet.1 shows a higher-level system 19. The images acquired by the cameras 1 and any image evaluation data 15 (see FIG. 5) are usually forwarded to other systems, such as the system 19 shown. This can be a single higher-level system 19 or the detection unit 3 can exchange data with several higher-level systems 19. The interface to the higher-level system 19 is designated by 18.
Fig. 2 zeigt den Ablauf einer Datenerfassung (hier: Bilderfassung) mit Authentifizierung des Endgerätes 1 (hier: Kamera) gegenüber der Erfassungseinheit 3 in den folgenden Schritten: 1. Schritt: Die Erfassungseinheit 3 erzeugt eine Authenti-fizierungsanfrage A. Die Daten der Authentifizierungsanfrage A ändern sich bevorzugt jedes Mal, u.zw. entweder nach einem Zufallsprinzip oder nach einer fixen Vorschrift innerhalb einer hinreichend großen Wertemenge, um sicherzustellen, daß ein Nachahmen der Authentifizierung durch Abhören der Kommunikationsverbindung 2 praktisch nicht möglich ist. 2. Schritt: Die Erfassungseinheit 3 sendet eine Aufforderung zur Übersendung von Daten (hier: Bildanforderung) zusammen mit der Authentifizierungsanfrage A an die Kamera 1. 3. Schritt: Die Bildanforderung bezieht sich entweder auf ein von der Kamera 1 bereits aufgenommenes Bild oder löst darin eine Bildaufnahme aus. Die Kamera 1 berechnet mit dem in und einer zwischen2 shows the sequence of a data acquisition (here: image capture) with authentication of the terminal 1 (here: camera) with respect to the detection unit 3 in the following steps: 1st step: The detection unit 3 generates an authentication request A. The data of the authentication request A preferably changes each time u.zw. either at random or according to a fixed rule within a sufficiently large set of values to ensure that an imitation of the authentication by listening to the communication link 2 is practically impossible. 2nd step: The detection unit 3 sends a request for the transmission of data (here: image request) together with the authentication request A to the camera 1. 3rd step: The image request either refers to an already captured by the camera 1 image or dissolves in it an image capture. The camera 1 calculates with the in and one between
der Kamera 1 gespeicherten Schlüssel KeyljcAM _ «1 9· *- · · #*-^*· · · · • ·· · ··· ···key stored on camera 1 KeyljcAM _ «1 9 · * - · · # * - ^ * · · · · · ··· ··· ···
Kamera 1 und Erfassungseinheit 3 abgestimmten Rechenvorschrift f eine verschlüsselte Authentifizierungsanfrage A* als A* — f (A, ΚεγΙκΑϋ) 4. Schritt: Die Bilddaten und die verschlüsselte Authenti-fizierungsanfrage A* werden von der Kamera 1 als Antwort A* an die Erfassungseinheit 3 geschickt. 5. und 6. Schritt: Die Erfassungseinheit 3 überprüft, ob die Antwort A* („Ist-Antwort") mit einem Schlüssel erstellt wurde, der zu dem in der Erfassungseinheit 3 gespeicherten Schlüssel KeylEE paßt. Dies kann auf unterschiedliche Weise erfolgen. In einer ersten Realisierung des Verfahrens führt die Erfassungseinheit 3 dieselbe Rechenvorschrift f mit demselben Schlüssel aus, wie er in der Kamera 1 verwendet wurde (d.h. KeylEE = Key 1 kam) , um eine „Soll-Antwort" A*SOll A*soll = f (A, KeylEE) zu erstellen, und vergleicht diese mit der von der Kamera 1 erhaltenen Antwort A*. Stimmt die von der Erfassungseinheit 3 berechnete Soll-Antwort A*SOll mit der von der Kamera 1 erhaltenen Ist-Antwort A* überein, dann wird die Kamera 1 als authentisch akzeptiert und die von ihr gesendeten Daten D (siehe Fig. 5) erfaßt; andernfalls werden die Daten D verworfen. - fl 3· *- · · # · · · · · · • ·«· ··· ··« • · I tCamera 1 and acquisition unit 3 coordinated calculation rule f an encrypted authentication request A * as A * - f (A, ΚεγΙκΑϋ) 4th step: The image data and the encrypted Authenti-fizierungsanfrage A * are from the camera 1 as a response A * to the detection unit. 3 cleverly. 5th and 6th step: The detection unit 3 checks whether the answer A * ("actual answer") has been created with a key matching the key KeylEE stored in the detection unit 3. This can be done in different ways. In a first implementation of the method, the detection unit 3 executes the same calculation rule f with the same key as used in the camera 1 (i.e., KeylEE = Key 1 came) to obtain a "target response". A * SOll A * soll = f (A, KeylEE) and compare it with the response A * received from camera 1. If the set response A * SO1 calculated by the detection unit 3 coincides with the actual response A * obtained from the camera 1, then the camera 1 is accepted as authentic and the data D (see FIG. 5) transmitted by it is detected; otherwise the data D is discarded. - fl 3 · * - · · # · · · · · · · · «· ··· ··« • · I t
Die Rechenvorschrift f ist so ausgeführt, daß nur mit Kenntnis des jeweiligen der Kamera 1 zugeordneten Schlüssels KeylEE, oder deren Schlüssels KeylRAM selbst, die Soll-Antwort A*soll berechnet werden kann, d.h. die Schlüssel KeylEE bzw. KeylKAM bei praktikabler Beobachtungsdauer mit vertretbarem Rechenaufwand nicht aus den zwischen Kamera 1 und Erfassungseinheit 3 ausgetauschten Nachrichten abgeleitet werden können.The calculation rule f is carried out so that only with knowledge of the respective key assigned to the camera 1 KeylEE, or their key KeylRAM itself, the target response A * should be calculated, i. the keys KeylEE or KeylKAM can not be derived from the messages exchanged between the camera 1 and the detection unit 3 at a practicable observation time with reasonable computational effort.
Die Rechenvorschrift f kann sowohl symmetrische und als auch asymmetrische Verschlüsselungsverfahren umfassen. Beispielsweise können in der Kamera 1 und der Erfassungseinheit 3 einander zugeordnete, voneinander verschiedene Schlüssel KeylRAM/ KeylEE; Key2RAM/ Key2EE usw. gespeichert sein; alternativ sind die Schlüssel identisch (KeylRAM = KeylEE; Key2RAM = Key2EE, usw.). Den Kameras können verschiedene Schlüssel KeylRAM/ Key2RAM usw. zugeordnet sein, oder es kann ein und derselbe Schlüssel für alle Kameras 1 verwendet werden (KeylRAM = Key2EE = Key3RAM usw.) .The calculation rule f can include both symmetric and asymmetric encryption methods. For example, in the camera 1 and the detection unit 3, keys KeylRAM / KeylEE; Key2RAM / Key2EE etc stored; alternatively, the keys are identical (KeylRAM = KeylEE, Key2RAM = Key2EE, etc.). The cameras can be assigned different keys KeylRAM / Key2RAM etc., or the same key can be used for all cameras 1 (KeylRAM = Key2EE = Key3RAM etc.).
Weitere Abwandlungen des oben beschriebenen Verfahrens sind möglich. Beispielsweise kann die Erfassungseinheit 3 die von der Kamera 1 erhaltene Nachricht A* mit der inversen Rechenvorschrift f* entschlüsseln, d.h.Further modifications of the method described above are possible. For example, the detection unit 3 can decrypt the message A * received by the camera 1 with the inverse calculation rule f *, i.
AiSt = f*(A*, KeylEE) und überprüfen, ob die „Ist-Antwort" AiSt der ursprünglich gesendeten Authentifizierungsanforderung A entspricht.AiSt = f * (A *, KeylEE) and check if the "actual answer" is correct. AiSt corresponds to the originally sent authentication request A.
Eine weitere Alternative ist, daß die Erfassungseinheit 3 die Authentifizierungsanforderung A mit ihrem eigenen, der jeweiligen Kamera 1 zugeordneten Schlüssel KeylEE verschlüsselt, d.h. A* = f (A, KeylEE) und als verschlüsselte Authentifizierungsanfrage A* an die Kamera 1 sendet, welche diese mit ihrem Schlüssel KeylnAM zuA further alternative is that the detection unit 3 encrypts the authentication request A with its own key KeylEE assigned to the respective camera 1, i. A * = f (A, KeylEE) and sends as an encrypted authentication request A * to the camera 1, which this with her key KeylnAM to
Aist = f * (A*, KeylRAM) entschlüsselt und als Ist-Antwort AiSt an die Erfassungseinheit 3 für den Vergleich mit der ursprünglichen Authentifi-zierungsanfrage A zurücksendet.Aist = f * (A *, KeylRAM) is decrypted and returned as an actual answer AiSt to the detection unit 3 for comparison with the original authentication request A.
In einer weiteren Realisierungsvariante werden im Schritt 6 allfällige Authentifizierungsfehler an das übergeordnete System 19 gemeldet, um versuchte Manipulationen am System sofort erkennen und weitere Maßnahmen ableiten zu können.In a further implementation variant, any authentication errors are reported to the higher-level system 19 in step 6 in order to immediately detect attempted manipulations of the system and to be able to derive further measures.
An sich ist es unerheblich, ob die Authentifizierung unmittelbar an die Erfassung der Daten geknüpft ist. Sofern z.B. das System vorübergehende Leitungsunterbrechungen und vorübergehende Abschaltungen des Systems oder von Systemteilen zuverlässig erkennt, genügt es, nach jeder festgestellten Unterbrechung eine erneute Authentifizierung vorzunehmen. Eine weitere Möglichkeit besteht darin, durch eine hinreichend häufige, aber vom Datenerfassungsprozeß entkoppelte Authentifi- zierung die Authentizität der Endgeräte bzw. Kameras 1 sicherzustellen.In itself, it does not matter if the authentication is directly linked to the collection of the data. As far as e.g. the system reliably detects temporary line breaks and temporary shutdowns of the system or system parts, it is sufficient to re-authenticate after each interruption detected. Another possibility is to ensure the authenticity of the terminals or cameras 1 by means of a sufficiently frequent authentication, but decoupled from the data acquisition process.
Fig. 3 zeigt eine Ausführungsform des Verfahrens zum sicheren Einspielen bzw. Einspeichern der Schlüssel, um zu verhindern, daß über unbefugte Zugriffe falsche Schlüssel in das System eingespielt werden und so die Authentifizierung manipuliert wird.FIG. 3 shows an embodiment of the method for securely importing or storing the keys in order to prevent incorrect keys from being imported into the system via unauthorized access and thus manipulating the authentication.
Gemäß Fig. 3 wird zusätzlich zu den Kameras 1 ein spezielles Gerät, ein sog. „Dongle" 9, an die Erfassungseinheit 3 angeschlossen. Der Dongle 9 wird gegenüber der Erfassungseinheit 3 bevorzugt nach demselben Verfahren authentifiziert, das für die Kameras 1 beschrieben wurde. Die Erfassungseinheit 3 ist dabei so ausgeführt, daß das Einspielen der Schlüssel KeylEE, Key2EE, KeylKAto Key2RAM usw. nur dann möglich ist, wenn der Dongle 9 angeschlossen ist und eine korrekte Authentifizierung des Dongles 9 gegenüber der Erfassungseinheit 3 erfolgt. Zweckmäßigerweise wird bei angeschlossenem Dongle 9 keine Bilderfassung durchgeführt.According to FIG. 3, in addition to the cameras 1, a special device, a so-called "dongle". 9, connected to the detection unit 3. The dongle 9 is preferably authenticated to the detection unit 3 according to the same method described for the cameras 1. The detection unit 3 is designed so that the import of the key KeylEE, Key2EE, KeylKAto Key2RAM, etc. is only possible if the dongle 9 is connected and a correct authentication of the dongle 9 against the detection unit 3 takes place. Conveniently, no imaging is performed with connected dongle 9.
Wenn das beschriebene Kamerasystem im Rahmen von großen Systemen mit Fernwartungszugriff benutzt wird, hat der Dongle 9 auch den Vorteil, daß zur Schlüsseleinspeicherung Bedienungspersonal vor Ort sein muß, d.h. die Schlüsseleinspeicherung nicht bloß über den Fernwartungszugriff, z.B. die Schnittstelle 18 zum übergeordneten System 19, durchgeführt werden kann. Das vor Ort befindliche Bedienungspersonal hat damit die Möglichkeit und die Aufgabe, Manipulationen an denIf the described camera system is used in the context of large systems with remote maintenance access, the dongle 9 also has the advantage that key operator must be on-site operator, i. not just key storage via the remote maintenance access, e.g. the interface 18 to the parent system 19, can be performed. The on-site operator has thus the opportunity and the task of manipulation of the
Geräten zu erkennen, die eine sichere Schlüsseleingabe unmöglich machen.Detect devices that make secure key entry impossible.
Zusätzlich zu dieser Maßnahme ist das Einspielen von Schlüsseln in einer weiteren Realisierungsvariante nur dann möglich, wenn die jeweils zuvor gespeicherten Schlüssel, die sog. „alten" Schlüssel, bekannt sind.In addition to this measure, the import of keys in a further implementation variant is only possible if the respectively previously stored key, the so-called "old" key. Keys, are known.
Die Fig. 4a und Fig. 4b zeigen den Ablauf zum sicheren Einspielen der Schlüssel in den folgenden Schritten: 1. - 6. Schritt: Der Dongle 9 ist an die Erfassungseinheit 3 angeschlossen und die Erfassungseinheit 3 geht in einen Modus zur Schlüsseleinspeicherung über. Der Ablauf der Schritte 1-6 (Fig. 4a) zur Authentifizierung des Dongles 9 ist analog zu dem in Fig. 2 dargestellten Ablauf zur Authentifizierung der Kamera 1. Schlägt die Authentifizierung des Dongles 9 in Schritt 6 fehl, wird die Schlüsseleinspeicherung abgebrochen; andernfalls geht das Verfahren zu den Schritten 7-10 (Fig. 4b) über. 7. Schritt: Der zuvor in der Erfassungseinheit 3 gespeicherte, alte Schlüssel 3 KeylgE,alt und die einzuspeichernden „neuen" Schlüssel KeylEE,NEu für die Erfassungseinheit 3 bzw. KeylKAM,NEu für die Kamera 1 werden über eine externe Schnittstelle, z.B. mittels manueller Eingabe über eine Tastatur, an die Erfassungseinheit 3 geschickt. Wenn das Authentifizie-rungsverfahren identische Schlüssel in Kamera 1 und Erfassungseinheit 3 verwendet (d.h. KeylRAM = KeylEE usw.) , wird nur ein neuer Schlüssel an die Erfassungseinheit 3 geschickt, an- dernfalls werden beide neuen Schlüssel KeylEE,NE0 und Key 1 kam,neu an die Erfassungseinheit 3 geschickt. 8. Schritt: Wenn der eingegebene alte Schlüssel KeylEE,alt mit dem in der Erfassungseinheit 3 gespeicherten Schlüssel übereinstimmt, übernimmt die Erfassungseinheit 3 den neuen Schlüssel KeylEE(NEU und trägt ihn im geschützten Speicher 6 ein, andernfalls ist kein Einträgen des neuen Schlüssels möglich. Der beschriebene Ablauf endet dann mit Schritt 8. 9. Schritt: Die Erfassungseinheit 3 überträgt auch den der Kamera 1 zugeordneten neuen Schlüssel Key 1 kam,neu au die Kamera 1. 10. Schritt: Die Kamera 1 übernimmt den neuen Schlüssel KeyΙκαμ,νεο und trägt ihn im geschützten Speicher 4 ein.FIGS. 4a and 4b show the procedure for safe insertion of the keys in the following steps: 1st-6th step: the dongle 9 is connected to the detection unit 3 and the detection unit 3 enters a mode for key insertion. The sequence of steps 1-6 (FIG. 4 a) for the authentication of the dongle 9 is analogous to the procedure for authenticating the camera 1 shown in FIG. 2. If the authentication of the dongle 9 fails in step 6, the key memory is aborted; otherwise, the process moves to steps 7-10 (Figure 4b). Step 7: The old key 3 KeylgE, old stored in the registration unit 3, and the "new " Keys KeylEE, NEu for the detection unit 3 and KeylKAM, NEu for the camera 1 are transmitted via an external interface, e.g. by means of manual input via a keyboard, sent to the detection unit 3. If the authentication method uses identical keys in camera 1 and capture unit 3 (ie, KeylRAM = KeylEE, etc.), only a new key is sent to the capture unit 3, otherwise both new KeylEE keys, NE0 and Key 1, will be reissued sent to the detection unit 3. Step 8: If the inputted old key KeylEE, old coincides with the key stored in the detection unit 3, the detection unit 3 takes over the new key KeylEE (NEW and enters it in the protected memory 6, otherwise no entries of the new key are possible. The described procedure then ends with step 8. 9th step: The detection unit 3 also transmits the camera 1 assigned new key Key 1 came, new to the camera 1. 10th step: The camera 1 takes over the new key KeyΙκαμ, νεο and enters it in the protected memory 4.
Nach Beendigung der Schlüsselvergabe wird der Dongle 9 von der Erfassungseinheit 3 getrennt und das System wechselt wieder in den Normalbetrieb.After completion of the key assignment, the dongle 9 is disconnected from the detection unit 3 and the system returns to normal operation.
Gemäß dem hier beschriebenen Verfahren ist es nicht notwendig, durch aufwendige Sicherheitsvorkehrungen die Kamera gegen Manipulationen der Schlüssel zu schützen, weil ein Endgerät mit falschem Schlüssel keine Bilder an die Erfassungseinheit schicken kann und damit auch keine Gefahr besteht, daß manipulierte oder nicht authentische Bilder in die Erfassungseinheit eingespielt werden. Deshalb ist in Schritt 10 bei der Einspeicherung des Schlüssels in die Kamera 1 ein zusätzlicher Schutzmechanismus, z.B. daß der alte Kamera- um den Schlüssel bekannt sein mußAccording to the method described here, it is not necessary to protect the camera against manipulation of the keys by expensive security measures, because a terminal with a wrong key can not send pictures to the registration unit and thus there is no danger that manipulated or not authentic pictures in the Recording unit are recorded. Therefore, in step 10, when the key is stored in the camera 1, an additional protection mechanism, e.g. that the old camera must be familiar with the key
Schlüssel KeylKAMfAi/r ΚβγΙκΑΜ,ΝΕο in die Kamera 1 einzuspeichern, nicht erforderlich.Key KeylKAMfAi / r ΚβγΙκΑΜ, einzusο in camera 1 to save, not required.
Durch Anwendung des vorliegenden Verfahrens ist es möglich, für das Gesamtsystem eine sichere Verarbeitungskette aufzubauen und somit eine in dezentralen Architekturen bisher nicht erreichte Datensicherheit zu erzielen. Dies ist in Fig. 5 dargestellt, welche nun ausführlicher erläutert wird.By applying the present method, it is possible to build a secure processing chain for the overall system and thus to achieve data security that has not hitherto been achieved in decentralized architectures. This is shown in Fig. 5, which will now be explained in more detail.
In Fig. 5 sind die erfaßten Daten (hier: ein Bild) in den unterschiedlichen Stufen ihrer Verarbeitungskette mit D, D', D", D"' und D"" bezeichnet.In Fig. 5, the acquired data (here: a picture) in the different stages of its processing chain is D, D ', D ", D " and D " " designated.
Das Bild D wird in der Kamera 1 erfaßt und von dieser an die Erfassungseinheit 3 gesendet, wo es als empfangenes Bild D' vorliegt. Mit bekannten Verfahren zur Erkennung und Behebung von Übertragungsfehlern zwischen Kamera 1 und Erfassungseinheit 3 kann gewährleistet werden, daß das empfangene Bild D' nicht nur authentisch, sondern auch fehlerfrei ist. Damit ist sichergestellt, daß das Bild D', welches in der Erfassungseinheit 3 übernommen wird, weitgehend identisch mit dem Bild D ist.The image D is detected in the camera 1 and sent from it to the detection unit 3 where it exists as a received image D '. With known methods for detecting and correcting transmission errors between camera 1 and detection unit 3, it can be ensured that the received image D 'is not only authentic but also error-free. This ensures that the image D ', which is taken over in the detection unit 3, is largely identical to the image D.
In vielen Fällen ist es günstig, aus dem erfaßten Bildmaterial, z.B. Einzelbildern oder Bildfolgen einer oder mehrerer Kameras 1, mittels einer Bildanalyse 10 Aussagen über Bildinhalte abzuleiten, wie Kennzeichen, Objektkoordinaten und -arten, Bewegungen usw. Indem sichergestellt wird, daß die Bildanalyse 10 keine Änderungen der empfangenen Bilder D' vornimmt, und indem durch die Anwendung bekannter Sicherheitsme- ··· ··· ···In many cases it is convenient to extract from the captured image material, e.g. Single frames or sequences of images of one or more cameras 1, by means of an image analysis 10 statements on image content derived such as characteristics, object coordinates and types, movements, etc. By ensuring that the image analysis 10 makes no changes to the received images D ', and by the Application of known security mechanisms ··· ··· ···
chanismen auf Betriebssystemebene die Bildanalyse 10 selbst vor unautorisierten Manipulationen geschützt wird, können aus dem empfangenen Bild D' weitere Auswertedaten 15, 16 und/oder Aktionen abgeleitet werden, die unter anderem auch dazu dienen können, den Bildaufnahmeprozeß des Systems selbst zu beeinflussen. In Fig. 5 ist ein solcher Informationsfluß zur Steuerung der Kamera 1 z.B. aufgrund von Bildinhalten oder Auswertedaten 16 eingezeichnet. Der Informationsfluß zur Kamera 1 erfolgt vorteilhafterweise über die Kommunikationsverbindung 2.At the operating system level, the image analysis 10 itself is protected against unauthorized manipulations. Further evaluation data 15, 16 and / or actions can be derived from the received image D 'which, among other things, can also be used to influence the image acquisition process of the system itself. In Fig. 5, such an information flow for controlling the camera 1 is e.g. drawn on the basis of image content or evaluation data 16. The flow of information to the camera 1 is advantageously via the communication link. 2
Das empfangene Bild D' wird anschließend durch eine Kontrastverbesserung 11 für die visuelle Beurteilung aufbereitet (D") und durch Einblendung von Zusatzdaten 12 um lesbare Zu-satzinformationen ergänzt (D"'), wie nun im Detail erläutert wird.The received image D 'is then rendered (D ") by a contrast enhancement 11 for visual assessment and supplemented by superimposing supplemental data 12 with readable additional information (D "'), as will now be explained in detail.
Bei der Kontrastverbesserung 11 wird durch eine einfache Rechenvorschrift, z.B. Multiplikation aller Pixel-Werte mit einer konstanten Zahl, ein Bild D" abgeleitet, das für den Betrachter leichter zu interpretieren ist. Dabei wird z.B. die Helligkeit der einzelnen Bildpunkte, nicht aber der Bildinhalt hinsichtlich seiner Bedeutung verändert, sodaß das Bild D"' weiterhin die Szene authentisch wiedergibt. Die Kontrastverbesserung 11 kann auch ein vorbereitender Verarbeitungsschritt i 14 :ß für eine etwaige nachfolgende Komprimierung 13 sein, zumal bekannte Kompressionsverfahren häufig Bildinformation in dunklenIn contrast enhancement 11, a simple calculation rule, e.g. Multiplying all pixel values by a constant number, a picture D " derived, which is easier for the viewer to interpret. In doing so, e.g. the brightness of the individual pixels, but not the image content changed in terms of its meaning, so that the image D " the scene continues to be authentic. The contrast enhancement 11 may also be a preparatory processing step i 14: β for a possible subsequent compression 13, since known compression methods often provide image information in the dark
I !BI! B
Bildbereichen beeinträchtigen. Eine vorherige Aufhellung mindert diesen Einfluß. iAffect image areas. A previous lightening reduces this influence. i
Die Einblendung von Zusatzdaten 12 kann z.B. erreicht werden, indem ohne Vornahme weiterer Bildmanipulationen entweder an vordefinierten Positionen im Originalbild Informationen eingeblendet werden, oder indem das erfaßte Bild in dem Ausmaß an definierter Stelle erweitert wird, wo die Einblendung der Zusatzdaten 12 vorgenommen wird. Nach der Einblendung der Zu-satzdaten 12 ergibt sich das Bild D"'.The insertion of additional data 12 may be e.g. can be achieved by superimposing information either at predefined positions in the original image without making further image manipulations, or by expanding the captured image to the extent of the defined location where the additional data 12 is superimposed. After the additional data 12 is displayed, the picture D " 'results.
Zur Reduktion des Bandbreite- und Speicherbedarfes in übergeordneten Systemen 19 (Fig. 1) ist es häufig erforderlich, das Bildmaterial zu komprimieren. Zur Komprimierung (13) kann z.B. ein dem Stand der Technik entsprechendes Kompressionsverfahren eingesetzt werden, mit welchem aus dem Bild D"' ein komprimiertes Bild D"" erstellt wird. Bekannte Verfahren auf Betriebssystemebene können eingesetzt werden, um die Komprimierung 13 gegen unautorisierte Manipulationen zu schützen.To reduce the bandwidth and memory requirements in higher-level systems 19 (Figure 1), it is often necessary to compress the image material. For compression (13), e.g. a compression method according to the prior art is used, with which from the picture D " a compressed image D " " is created. Known methods at the operating system level can be used to protect the compression 13 against unauthorized manipulations.
Eine optionale Signierungsstufe 17 berechnet anschließend beispielsweise einen Hash-Wert aus dem Bild D"" und/oder den Zusatzdaten 12 und/oder den Auswertedaten 15 und daraus mittels eines asymmetrischen Verschlüsselungsverfahrens eine Signatur mit einem geheimen Schlüssel. Die Daten bzw. Bilder D"", allenfalls samt den damit verknüpften Zusatz- und Auswertedaten 12, 15, können so gegen nachträgliche Veränderungen außerhalb der Erfassungseinheit 3 geschützt werden.For example, an optional signing stage 17 then calculates a hash value from the image D " " and / or the additional data 12 and / or the evaluation data 15 and from this by means of an asymmetric encryption method a signature with a secret key. The data or images D ", possibly together with the associated additional and evaluation data 12, 15, can thus be protected against subsequent changes outside the detection unit 3.
Das komprimierte Bild D"", die Signatur 17 und die Auswertdaten 15 werden an der Schnittstelle 18 dem übergeordneten System 19 übergeben.The compressed image D ", the signature 17 and the evaluation data 15 are transferred to the higher-level system 19 at the interface 18.
Die vorangegangenen Darstellungen beschreiben die Anwendung des Verfahrens insbesondere bei bildgebenden Systemen. Die Kommunikationsverbindung 2 zur Kamera 1 kann dabei nicht nur zur Authentifizierung genützt werden, sondern auch zur Einstellung beispielsweise der Betriebsart oder der Empfindlichkeit der Kamera oder auch der Intensität einer der Kamera zugeordneten Lichtquelle, der Temperatur im Gehäuse des Endgerätes usw.The preceding illustrations describe the use of the method, in particular in imaging systems. The communication link 2 to the camera 1 can be used not only for authentication, but also for setting, for example, the mode or the sensitivity of the camera or the intensity of a camera associated light source, the temperature in the housing of the terminal, etc.
Das datensendende Endgerät 1 kann demgemäß nicht nur ein Sensor (wie eine Kamera) sein, sondern auch ein Stell-, Steuer- oder Servoglied oder eine Fertigungszelle im Bereich der industriellen Produktion umfassen, d.h. allgemein einen beliebigen Aktor.Accordingly, the data transmitting terminal 1 may not only be a sensor (such as a camera) but may also comprise an actuator, control or servo member or manufacturing cell in the field of industrial production, i. generally any actuator.
Der Begriff „Sensor", wie er hier verwendet wird, umfaßt auch multisensorielle Endgeräte, die z.B. an mehreren Positionen (z.B. Stereo-Video, Lichtgitter etc.) und/oder unter Verwendung verschiedener Meßprinzipien (z.B. Laser, Ultraschall, Magnetismus) Umfelderfassungen durchführen.As used herein, the term "sensor" also includes multi-sensor terminals, e.g. at multiple locations (e.g., stereo video, light curtains, etc.) and / or performing surround detection using various measurement principles (e.g., laser, ultrasound, magnetism).
Die Erfassung von Umfelddaten schließt in weiterer Folge auch die Emission von Information ein, z.B. das Aussenden eines Laserpulses zur Laufzeitmessung in Laser-Sensoren oder von Funkwellen. Eine weitere Anwendung des Verfahrens besteht daher auch in der Authentifizierung von Kommunikations-Endgerä- % ten, z.B. Funkbaken in elektronischen Zutritts- oder Mautsy-The detection of environmental data subsequently also includes the emission of information, e.g. the emission of a laser pulse for transit time measurement in laser sensors or radio waves. A further application of the method therefore also consists in the authentication of communication terminals, e.g. Radio beacons in electronic access or toll systems
Sternen, deren Aufgabe darin besteht, Daten unter Einhaltung definierter Kommunikationsprotokolle von Drittgeräten, z.B. Fahrzeuggeräten oder RFID-Tags, auszulesen.Stars, whose task is to transfer data in accordance with defined communication protocols of third-party devices, e.g. Vehicle devices or RFID tags to read.
Dabei ist es sowohl möglich, daß das Endgerät 1 das gesamte Kommunikationsprotokoll mit dem Drittgerät selbständig abwickelt, als auch, daß das Kommunikationsprotokoll mit dem Drittgerät durch laufenden Datenaustausch zwischen dem Endgerät 1 und der Erfassungseinheit 3 abgewickelt wird; auch in diesem Anwendungsfall kann mit Hilfe des vorgestellten Verfahrens die Authentizität des Endgerätes 1 sichergestellt werden. Die mit dem Drittgerät ausgetauschten Daten können dabei z.B. durch Verschlüsselungsmaßnahmen gegen unberechtigtes Abhören geschützt werden.It is both possible that the terminal 1 handles the entire communication protocol with the third party device independently, as well as that the communication protocol is handled with the third party device by ongoing data exchange between the terminal 1 and the detection unit 3; Also in this application, the authenticity of the terminal 1 can be ensured with the help of the presented method. The data exchanged with the third party device may be e.g. be protected by encryption measures against unauthorized interception.
Das vorgestellte Verfahren kann bei einer Vielzahl gleicher oder unterschiedlicher Endgeräte 1 (Sensoren, Sen-sor/Aktor-Kombinationen, Aktoren, Kommunikationseinheiten) angewandt werden, ebenso bei einer Vielzahl gleicher oder unterschiedlicher Erfassungseinheiten 3. Auf diese Weise können z.B. alle Endgeräte in einem kompletten Zutritts-, Maut- oder Überwachungssystem authentifiziert werden, das aus unterschiedlichsten Detektions- und Klassifizierungssensoren, Videokameras, Kommunikationseinheiten und zugeordneten Erfassungseinheiten besteht.The presented method can be applied to a large number of identical or different terminals 1 (sensors, sensor / actuator combinations, actuators, communication units), as well as to a multiplicity of identical or different detection units 3. In this way, e.g. all terminals are authenticated in a complete access, toll or surveillance system consisting of a wide variety of detection and classification sensors, video cameras, communication units and associated acquisition units.
Claims (20)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT1502005A AT501428A1 (en) | 2005-02-01 | 2005-02-01 | METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE |
PCT/AT2006/000038 WO2006081599A1 (en) | 2005-02-01 | 2006-02-01 | Method for authentication of a data-transmitting terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT1502005A AT501428A1 (en) | 2005-02-01 | 2005-02-01 | METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE |
Publications (1)
Publication Number | Publication Date |
---|---|
AT501428A1 true AT501428A1 (en) | 2006-08-15 |
Family
ID=36218170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT1502005A AT501428A1 (en) | 2005-02-01 | 2005-02-01 | METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE |
Country Status (2)
Country | Link |
---|---|
AT (1) | AT501428A1 (en) |
WO (1) | WO2006081599A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1914907A1 (en) | 2006-10-16 | 2008-04-23 | STMicroelectronics N.V. | Transmit power control based on path loss estimation in a multicarrier system |
GB2566107B (en) * | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020018570A1 (en) * | 2000-07-07 | 2002-02-14 | International Business Machines Corporation | System and method for secure comparison of a common secret of communicating devices |
US20020049908A1 (en) * | 2000-09-26 | 2002-04-25 | Seiko Epson Corporation | Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon |
US20040039708A1 (en) * | 2002-08-02 | 2004-02-26 | Xiaomang Zhang | Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
JP3555345B2 (en) * | 1996-08-09 | 2004-08-18 | 株式会社日立製作所 | In-vehicle device of automatic toll collection system |
US5799083A (en) * | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
US6546119B2 (en) * | 1998-02-24 | 2003-04-08 | Redflex Traffic Systems | Automated traffic violation monitoring and reporting system |
-
2005
- 2005-02-01 AT AT1502005A patent/AT501428A1/en active IP Right Grant
-
2006
- 2006-02-01 WO PCT/AT2006/000038 patent/WO2006081599A1/en not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020018570A1 (en) * | 2000-07-07 | 2002-02-14 | International Business Machines Corporation | System and method for secure comparison of a common secret of communicating devices |
US20020049908A1 (en) * | 2000-09-26 | 2002-04-25 | Seiko Epson Corporation | Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon |
US20040039708A1 (en) * | 2002-08-02 | 2004-02-26 | Xiaomang Zhang | Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal |
Non-Patent Citations (1)
Title |
---|
Dankmeier Wilfried: "Codierung", Vieweg Verlag, 2. Aufl., Februar 2001. ISBN 3-528-15399-7 Seiten 296-312 * |
Also Published As
Publication number | Publication date |
---|---|
WO2006081599A1 (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19960769B4 (en) | Method and system for creating an authenticatable image of an object | |
DE102013206185A1 (en) | Method for detecting a manipulation of a sensor and / or sensor data of the sensor | |
EP2849142B1 (en) | Smartphone-assisted maintenance of a self-service terminal | |
DE102004024002A1 (en) | Method for authenticating sensor data and associated sensor | |
DE102011122273A1 (en) | Apparatus and method for generating digital images | |
EP3725079A1 (en) | Securing digital data transmission in a communication network | |
DE102012008519A1 (en) | Securing an energy quantity counter against unauthorized access | |
WO2020083732A1 (en) | Authentication module for sensor data | |
EP3655909B1 (en) | Methods and devices for communication which is interoperable between subscribers | |
WO2006081599A1 (en) | Method for authentication of a data-transmitting terminal | |
EP3567557A1 (en) | Locking system | |
EP2503518B1 (en) | Method for validating a toll transaction | |
WO2014063883A1 (en) | Method and system for wireless data transfer | |
DE102021202075A1 (en) | Procedures for validating messages | |
EP1864196B1 (en) | Reader with integrated encryption unit | |
DE10140792A1 (en) | Device for automatic recording of a meter count in a supply meter has an optical image-capture device, an evaluatory/control unit to pick up an image signal and a data transmitter to send data to a central data-processing unit | |
EP3518190A1 (en) | Method and device for multi-factor authentication | |
EP2481183A1 (en) | Method for establishing a secure communication channel | |
DE102019202083A1 (en) | Safe sensor arrangement | |
DE102009007367A1 (en) | Method for initiating context-sensitive action e.g. during transportation of passengers in suburban traffic transport system, involves initiating action depending on verified target context and actual context of reading process | |
EP3900258B1 (en) | Method for guarding the integrity of a physical object | |
EP3754931B1 (en) | Tamper-proof data transmission method | |
DE102016013990A1 (en) | Integrity check of a security-relevant application | |
DE10350647A1 (en) | Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement | |
DE102009005978B4 (en) | Method for distributed generation of correlated data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
UW | Change of intellectual property right |
Effective date: 20160515 |