[go: up one dir, main page]

AT501428A1 - METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE - Google Patents

METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE Download PDF

Info

Publication number
AT501428A1
AT501428A1 AT1502005A AT1502005A AT501428A1 AT 501428 A1 AT501428 A1 AT 501428A1 AT 1502005 A AT1502005 A AT 1502005A AT 1502005 A AT1502005 A AT 1502005A AT 501428 A1 AT501428 A1 AT 501428A1
Authority
AT
Austria
Prior art keywords
detection unit
terminal
key
data
keylee
Prior art date
Application number
AT1502005A
Other languages
German (de)
Inventor
Dieter Dipl Ing D Schmidradler
Christian Dipl Ing Oehreneder
Original Assignee
Kapsch Trafficcom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch Trafficcom Ag filed Critical Kapsch Trafficcom Ag
Priority to AT1502005A priority Critical patent/AT501428A1/en
Priority to PCT/AT2006/000038 priority patent/WO2006081599A1/en
Publication of AT501428A1 publication Critical patent/AT501428A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Studio Devices (AREA)
  • Storage Device Security (AREA)

Description

PATENTANWALT DIPL.-IN« ECK.TECHN! idNCXREAS WEISER EUROPEAN PATENT AND TRADEMARK ATTORNEY A-1130 WIEN · HIETZINGER HAUPTSTRASSE 4 01396PATENT OFFICER DIPL.-IN «ECK.TECHN! idNCXREAS WEISER EUROPEAN PATENT AND TRADEMARK ATTORNEY A-1130 VIENNA · HIETZINGER MAIN ROAD 4 01396

Kapsch TrafficCom AG A-1121 Wien ATKapsch TrafficCom AG A-1121 Vienna AT

Die vorliegende Erfindung betrifft ein Verfahren zur Au-thentifizierung eines datensendenden Endgerätes gegenüber einer zugeordneten datenempfangenden Erfassungseinheit.The present invention relates to a method for authenticating a data transmitting terminal to an associated data receiving detection unit.

Die Erfindung bezieht sich auf die Problemstellung, die Authentizität von Endgeräten sicherzustellen, und zwar insbesondere dann, wenn die Übertragungsstrecke zwischen Endgerät und Erfassungseinheit vor Angriffen nicht zuverlässig geschützt werden kann. Insbesondere betrifft die Erfindung das Anwendungsgebiet, mit Hilfe von Kameras oder anderen Sensoren eine Verkehrsszene oder eine beliebige andere Szene sicher zu dokumentieren. Übliche Anwendungen in der Verkehrstechnik sind die Dokumentation von Vergehen gegen die Straßenverkehrsordnung, wie Geschwindigkeitsüberschreitungen, das Überfahren einer Kreuzung bei Rotlicht usw., oder die Kontrolle von Mautgebühren oder Zufahrtsberechtigungen. Oft werden dabei Kameras in Verbindung mit weiteren Sensoren zur Detektion der Übertretung eingesetzt. Die aufgenommenen Bilder sollen die Szene unverfälscht wiedergeben und gegen Manipulationen geschützt sein.The invention relates to the problem of ensuring the authenticity of terminals, in particular when the transmission link between the terminal and the detection unit can not be reliably protected from attacks. In particular, the invention relates to the field of application to securely document a traffic scene or any other scene with the aid of cameras or other sensors. Common applications in traffic engineering are the documentation of offenses against the traffic regulations, such as speeding, crossing a red light intersection, etc., or the control of tolls or access authorizations. Often cameras are used in conjunction with other sensors to detect the violation. The captured images should reflect the scene unadulterated and be protected against manipulation.

Dazu ist es Stand der Technik, die erfaßten Daten, z.B. Bilder, mit einer elektronischen Signatur zu versehen. Dabei wird ein Hash-Wert für das Bild berechnet und daraus mit einem asymmetrischen Verschlüsselungsverfahren die Signatur mit ei- TEL.: +43 1 879 17 06 · FAX: +43 1 879 17 07 EMAIL: MAIL@PATENTE.NET WEB: WWW.PATENTE.NET ERSTE BANK: 038-56704 BLZ: 20111 · IBAN: ATI02011100003856704 · BIC: GIBAATWW · VAT: AT U 53832900 • ··· ♦ ·· ··· • ο · · · · “· <£ · W # · nem geheimen Schlüssel erstellt. Die Bilder sind so gegen nachträgliche Veränderungen geschützt.For this purpose, it is state of the art, the acquired data, e.g. Images to be provided with an electronic signature. In the process, a hash value is calculated for the image and the signature is then generated using an asymmetric encryption method. TEL.: +43 1 879 17 06 · FAX: +43 1 879 17 07 E-MAIL: MAIL@PATENTE.NET WEB: WWW. PATENTE.NET FIRST BANK: 038-56704 BLZ: 20111 · IBAN: ATI02011100003856704 · BIC: GIBAATWW · VAT: AT U 53832900 • ··· ♦ ········································································································ · Created a secret key. The images are protected against subsequent changes.

Die Bilder werden häufig vor dem Signieren komprimiert. Da sowohl die Komprimierung als auch die Signierung rechenintensiv sind, werden diese Verarbeitungsschritte typischerweise auf einer Erfassungseinheit in Form eines PCs durchgeführt. Bis das Bild auf den PC gelangt, ist es nicht gegen Manipulationen geschützt. Insbesondere kann durch das Signieren auf dem PC nicht verhindert werden, daß z.B. Bilder von nichtauthentischen Quellen in den PC eingespielt werden.The images are often compressed before being signed. Since both compression and signing are computationally intensive, these processing steps are typically performed on a personal computing device. Until the image reaches the PC, it is not protected against manipulation. In particular, by signing on the PC, it can not be prevented that e.g. Pictures from non-authentic sources can be loaded into the PC.

Bekannte Systemlösungen verhindern das Einspielen nichtauthentischer Bilder, indem die Erfassungseinheit und die Kamera eng miteinander integriert werden und so die Schnittstelle unzugänglich gemacht und vor äußeren Eingriffen geschützt wird.Known system solutions prevent the import of non-authentic images by the detection unit and the camera are closely integrated with each other and thus the interface is made inaccessible and protected from external intrusions.

Wenn in einem System mehrere Endgeräte betrieben werden und diese von einer oder mehreren Erfassungseinheit(en) räumlich getrennt sind, ist eine Integration der Erfassungseinhei- \ ten und Endgeräte zu einer von außen geschützten Einheit sowohl technisch als auch ökonomisch nicht sinnvoll bzw. möglich.If several terminals are operated in a system and these are spatially separated from one or more registration unit (s), an integration of the detection units and terminals to an externally protected unit is neither sensible nor possible both technically and economically.

Demgemäß besteht die Aufgabe der Erfindung darin, in einem System mit einem oder mehreren Endgeräten, die über ungeschützte Kommunikationsverbinden an eine oder mehrere Erfassungseinheit (en) angeschlossen sind, sicherzustellen, daß nur Daten von authentischen Endgeräten von der bzw. den Erfas- sungseinheit(en) akzeptiert werden. Systemfremde Endgeräte sollen erkannt und von diesen keine Daten übernommen werden.Accordingly, the object of the invention is to ensure in a system with one or more terminals, which are connected via unprotected communication links to one or more detection unit (s), that only data from authentic terminals of the or the detection unit (s ) be accepted. Third-party devices should be recognized and no data transferred from them.

Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, das sich erfindungsgemäß dadurch auszeichnet, daß in dem Endgerät und in der Erfassungseinheit einander zugeordnete, jeweils nicht von außen auslesbare Schlüssel gespeichert werden, daß die Schlüssel im laufenden Betrieb über eine abgestimmte Rechenvorschrift zwischen Endgerät und Erfassungseinheit überprüft werden, und daß nur dann die Daten des Endgerätes von der Erfassungseinheit akzeptiert werden, wenn die Überprüfung die Authentizität des Endgerätes ergibt.This object is achieved with a method of the aforementioned type, which according to the invention is characterized in that in the terminal and in the detection unit associated with each other, each not externally readable keys are stored, that the keys during operation on a coordinated calculation rule between terminal and detection unit are checked, and that only the data of the terminal are accepted by the detection unit, if the verification gives the authenticity of the terminal.

Bei der Erfindung ist im Endgerät und in der Erfassungseinheit jeweils ein Schlüssel in einem geschützten Speicherbereich gespeichert. Durch eine abgestimmte Rechenvorschrift wird überprüft, ob im Endgerät und in der Erfassungseinheit einander zugeordnete Schlüssel eingetragen sind. Das Verfahren ist so ausgelegt, daß dabei die Schlüssel selbst nicht über die Kommunikationsverbindung übertragen werden. Die Erfassungseinheit kann sogar eine Authentifizierungsanfrage mit nicht-gleichbleibenden Daten an das Endgerät schicken, wie später noch erläutert wird. Das Endgerät berechnet mit diesen Daten und dem in ihm gespeicherten Schlüssel eine Antwort auf die Authentifizierungsanfrage. Diese Antwort wird von der Er- fassungseinheit überprüft. Die abgestimmte Rechenvorschrift verwendet zweckmäßigerweise kryptographische Methoden, die sicherstellen, daß die von der Erfassungseinheit erwartete Antwort nur dann mit vertretbarem Rechenaufwand berechnet werden kann, wenn der im Endgerät gespeicherte Schlüssel bekannt ist. Im Umkehrschluß kann somit bei einer korrekten Antwort darauf geschlossen werden, daß das Endgerät den entsprechenden Schlüssel gespeichert hat und daher als authentische Quelle akzeptiert werden kann.In the invention, a key is stored in a protected memory area in the terminal and in the detection unit. A coordinated calculation rule is used to check whether keys assigned to one another are entered in the terminal and in the registration unit. The method is designed so that the keys themselves are not transmitted over the communication link. The detection unit may even send an authentication request with non-uniform data to the terminal, as will be explained later. The terminal calculates with this data and the key stored in it a response to the authentication request. This answer will be checked by the unit of assessment. The coordinated calculation rule expediently uses cryptographic methods which ensure that the expected response of the detection unit can only be calculated with reasonable computational effort if the key stored in the terminal is known. Conversely, if the answer is correct, it can thus be concluded that the terminal has stored the corresponding key and can therefore be accepted as an authentic source.

Eine bevorzugte Ausführungsform des Verfahrens der Erfindung zeichnet sich dadurch aus, daß zur Überprüfung des Schlüssels im laufenden Betrieb die Erfassungseinheit eine Authentifizierungsanfrage erstellt und an das Endgerät sendet, das Endgerät diese mit seinem Schlüssel verschlüsselt und als Antwort an die Erfassungseinheit zurücksendet, wobei die Erfassungseinheit die Authentifizierungsanfrage mit ihrem Schlüssel verschlüsselt und mit der empfangenen Antwort vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes anzeigt.A preferred embodiment of the method of the invention is characterized in that to verify the key during operation, the detection unit creates an authentication request and sends to the terminal, the terminal encrypted with its key and returns in response to the detection unit, the detection unit the Authentication request encrypted with its key and compared with the received response, the equality case indicating the authenticity of the terminal.

Alternativ kann die Erfassungseinheit die erhaltene Antwort mit ihrem Schlüssel entschlüsseln und mit der ursprünglichen Authentifizierungsanfrage vergleichen; oder die Erfassungseinheit sendet die Authentifizierungsanfrage mit ihrem Schlüssel verschlüsselt an das Endgerät, welches diese mit • ··· ··· ··· • · • · · · · · seinem Schlüssel entschlüsselt für den Vergleich mit der ursprünglichen Authentifizierungsanfrage zurücksendet.Alternatively, the detection unit may decrypt the received response with its key and compare it with the original authentication request; or the detection unit sends the authentication request encrypted with its key to the terminal, which it decrypts with its decrypted key for comparison with the original authentication request.

Alle diese Varianten ermöglichen eine besonders einfache und sichere Implementierung mit den obengenannten Vorteilen.All these variants allow a particularly simple and secure implementation with the above advantages.

Gemäß einem weiteren Merkmal der Erfindung wird bevorzugt die Authentifizierungsanfrage auf Grundlage von zufälligen oder wechselnden Daten erstellt. Bei einem hinreichend großen Vorrat an möglichen zugrundegelegten Daten wird damit sichergestellt, daß eine Entschlüsselung des Authentifizierungspro-zesses, beispielsweise durch Abhören der Kommunikationsverbindung, praktisch nicht möglich ist.According to a further feature of the invention, the authentication request is preferably created on the basis of random or changing data. With a sufficiently large supply of possible underlying data is thus ensured that a decryption of the authentication process, for example by listening to the communication connection, is practically impossible.

Das erfindungsgemäße Authentifizierungsverfahren kann einmal, bei der Anmeldung des Endgerätes an der Erfassungseinheit für den laufenden Betrieb, oder auch jedesmal, wenn das Endgerät Daten sendet, durchgeführt werden. Im letzteren Falle ist es besonders günstig, wenn das Endgerät seine Daten zusammen mit der genannten Antwort sendet, und/oder die Authentifizie-rungsanforderung eine Aufforderung zur Übersendung der Daten des Endgerätes umfaßt. Beide Maßnahmen beschleunigen das Übertragungsprotokoll bzw. verringern den Datenverkehr auf der Schnittstelle bzw. Kommunikationsverbindung zwischen Endgerät und Erfassungseinheit.The authentication method according to the invention can be performed once, when the terminal registers with the recording unit for the current operation, or also whenever the terminal sends data. In the latter case, it is particularly advantageous if the terminal sends its data together with the said response, and / or the authentication request comprises a request to transmit the data of the terminal. Both measures speed up the transmission protocol or reduce the data traffic on the interface or communication connection between terminal and detection unit.

Die im Endgerät und in der Erfassungseinheit verwendeten Schlüssel müssen nicht notwendigerweise ident sein, es können bevorzugt auch voneinander verschiedene, einander lediglich eindeutig zugeordnete Schlüssel verwendet werden. Dadurch kann die Sicherheit des Authentifizierungsverfahrens noch weiter erhöht werden. Alternativ wäre es auch denkbar, ein Schlüsselpaar nach einem Private/Public-Key-Verfahren zu verwenden, falls gewünscht.The keys used in the terminal and in the registration unit do not necessarily have to be identical, and preference may also be given to using mutually different keys which are only uniquely assigned to each other. As a result, the security of the authentication process can be further increased. Alternatively, it would also be conceivable to use a key pair according to a private / public-key method, if desired.

Ein weiterer Aspekt der vorliegenden Erfindung umfaßt eine bevorzugte Ausführungsform für die sichere Vergabe und Einspeicherung der Schlüssel. Wenn ein System Sicherheitsmängel beim Einspielen neuer Schlüssel aufweist, ist die gesamte Sicherheit des Systems gefährdet. Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens besteht daher darin, daß der Schlüssel der Erfassungseinheit nur dann in dieser gespeichert werden kann, wenn ein Dongle an die Erfassungseinheit angeschlossen wird. Bevorzugt wird auch der Schlüssel des Endgerätes in die Erfassungseinheit eingegeben und von dieser nur dann an das Endgerät gesendet und dort gespeichert, wenn ein Dongle an die Erfassungseinheit angeschlossen wird.Another aspect of the present invention includes a preferred embodiment for securely assigning and storing the keys. If a system has security deficiencies when installing new keys, the entire security of the system is compromised. A particularly preferred embodiment of the method according to the invention is therefore that the key of the detection unit can only be stored in this when a dongle is connected to the detection unit. Preferably, the key of the terminal is entered into the detection unit and sent from this only to the terminal and stored there when a dongle is connected to the detection unit.

Unter der Bezeichnung „Dongle" wird in der vorliegenden Beschreibung ein Gerät verstanden, das dazu dient, besondere Funktionen eines Systems zu ermöglichen, welche ohne dieses Gerät nicht zugelassen sind.Under the name "dongle" In the present description, it is understood that a device is used to enable special functions of a system which are not permitted without this device.

Die Erfindung schafft damit ein System, das das Einspielen von Schlüsseln nur erlaubt, wenn das System durch Anschließen des Dongles für die Schlüsseleinspeicherung freigeschaltet wird. · ·· ·· ·· · · φ · · _ · 7 · - · · · ··· ♦·· ··· Φ ' Φ Φ Φ Φ Φ φ Φ ·The invention thus provides a system that allows the insertion of keys only when the system is unlocked by connecting the dongle for key insertion. ·············

Bevorzugt wird der Dongle in derselben Art und Weise wie ein Endgerät gegenüber der Erfassungseinheit authentifiziert, und nur im Authentifizierungsfall werden die Schlüssel in der Erfassungseinheit bzw. im Endgerät gespeichert. Dadurch kann mit hinreichender Sicherheit festgestellt werden, ob ein authentischer und damit gültiger Dongle an die Erfassungseinheit angeschlossen ist.Preferably, the dongle is authenticated to the detection unit in the same way as a terminal, and only in the case of authentication the keys are stored in the detection unit or in the terminal. As a result, it can be determined with sufficient certainty whether an authentic and thus valid dongle is connected to the registration unit.

Gemäß einem weiteren bevorzugten Merkmal der Erfindung können ferner die Schlüssel nur dann im Endgerät und/oder der Erfassungseinheit gespeichert werden, wenn zumindest auch ein zuvor darin gespeicherter Schlüssel zur Validierung in die Erfassungseinheit eingegeben wird. Die Schlüsseleinspeicherung wird somit durch eine Abfrage bisher gültiger Schlüssel freigeschaltet, d.h. allfällig vorhandene „alte" Schlüssel müssen bekannt sein, damit „neue" Schlüssel eingespielt werden können. Zweckmäßigerweise werden die „allerersten" alten Schlüssel bereits bei der Fertigung, Auslieferung oder Erstinbetriebnahme einer Erfassungseinheit in diese eingespeichert.Furthermore, according to a further preferred feature of the invention, the keys can be stored in the terminal and / or the detection unit only if at least one key previously stored therein is also entered into the detection unit for validation. The key storage is thus unlocked by a query of previously valid keys, i. any existing "old" Keys must be known for "new " Key can be recorded. Conveniently, the "very first" old key already during production, delivery or initial commissioning of a detection unit stored in this.

In jedem Fall ist es besonders günstig, wenn in weiterer Folge auch die Erfassungseinheit selbst gegen äußere Eingriffe und Manipulationen an den erfaßten Daten geschützt ist. Dadurch kann sichergestellt werden, daß keine Veränderungen an den darin erfaßten Daten vorgenommen werden können.In any case, it is particularly favorable if, as a further consequence, the detection unit itself is also protected against external intervention and manipulation of the detected data. This can ensure that no changes can be made to the data recorded therein.

Gemäß weiteren bevorzugten Merkmalen des Verfahrens können die erfaßten Daten einer Signalverbesserung zur Erhöhung der Interpretierbarkeit der daraus ableitbaren Bedeutung zugeführt _ ·p ·_* · · « «·· ··· ··· •w · · · · · ♦ · · werden; und/oder zu den erfaßten Daten können Zusatzdaten über den Erfassungsvorgang selbst und/oder aus den erfaßten Daten selbst abgeleitete Zusatzdaten hinzugefügt werden; und/oder die erfaßten Daten können komprimiert und/oder mittels einer digitalen Signatur gegen Veränderungen geschützt werden. Auf diese Weise kann eine vertrauenswürdige Übertragungskette der Daten vom Endgerät über die Erfassungseinheit bis zur Übergabe an eine Schnittstelle bzw. eine Endverarbeitung sichergestellt werden.According to further preferred features of the method, the acquired data can be fed to a signal enhancement to increase the interpretability of the meaning derivable therefrom _ * p · _ * · · · «· ········ • w · · · · · · · · ; and / or added data can be added to the acquired data via the acquisition process itself and / or additional data derived from the collected data itself; and / or the acquired data can be compressed and / or protected against changes by means of a digital signature. In this way, a trustworthy transmission chain of the data from the terminal via the detection unit to the handover to an interface or a final processing can be ensured.

Das datensendende Endgerät kann von jeder in der Technik bekannten Art sein. Wie eingangs erwähnt, eignet sich das Verfahren der Erfindung besonders für die Authentifizierung von Sensoren, insbesondere Kameras, und die Daten sind bevorzugt Bilddaten. Alternativ kann das Endgerät ein Funkempfänger sein, bevorzugt ein Funk-Sendeempfänger, über den ein bidirektionaler Informationsaustausch zwischen einem externen Gerät und der Erfassungseinheit abgewickelt wird, beispielsweise eine Funkbake in einem elektronischen Straßenmautsystem, einem Zutrittskontrollsystem, einem Lagerhaltungs- oder Abrechnungssystem mittels RFID-Tags usw. Die Endgeräte können gemäß einem weiteren Merkmal der Erfindung auch zumindest einen Aktor umfassen, der über dieselbe Schnittstelle mit der Erfassungseinheit verbunden wird wie das Endgerät. Beispiele möglicher Aktoren sind Schranken, Greifarme, Servomotoren für Kameraeinstellungen usw. Auf diese Weise können alle in solchen Systemen eingesetzten datensendenden Endgeräte, wie Kameras, Funk- • ··· ··· ··· baken, Abrechnungsstationen, überwachte Schranken usw. gegenüber einer zentralen Erfassungseinheiten auf einheitliche, sichere Art und Weise authentifiziert werden.The data transmitting terminal may be of any type known in the art. As mentioned above, the method of the invention is particularly suitable for the authentication of sensors, in particular cameras, and the data are preferably image data. Alternatively, the terminal may be a radio receiver, preferably a radio transceiver, via which a bidirectional information exchange between an external device and the detection unit is handled, for example a radio beacon in an electronic toll collection system, an access control system, a warehousing or billing system by means of RFID tags, etc The terminals may according to a further feature of the invention also comprise at least one actuator, which is connected via the same interface with the detection unit as the terminal. Examples of possible actuators are barriers, gripper arms, servomotors for camera settings, etc. In this way, all data-transmitting terminals used in such systems, such as cameras, beacons, accounting stations, monitored barriers, etc., can be compared to one another centralized capture units in a consistent, secure manner.

Weitere Merkmale und Vorteile der Erfindung gehen aus der folgenden Beschreibung bevorzugter Ausführungsbeispiele in Verbindung mit den beigeschlossenen Zeichnungen hervor. In den Zeichnungen zeigt:Further features and advantages of the invention will become apparent from the following description of preferred embodiments in conjunction with the accompanying drawings. In the drawings shows:

Fig. 1 das Verfahren zur Authentifizierung eines Endgerätes gegenüber einer Erfassungseinheit schematisch in Blockschaltbildform,1 shows the method for authenticating a terminal relative to a detection unit schematically in block diagram form,

Fig. 2 den Ablauf des Verfahrens von Fig. 1 in Flußdiagrammform,2 shows the flow of the method of FIG. 1 in flow chart form,

Fig. 3 das Verfahren zur Einspeicherung der Schlüssel mit Hilfe eines Dongles schematisch in Blockschaltbildform, die Fig. 4a und 4b das Verfahren von Fig. 3 in Flußdiagrammform, und3 shows the method for storing the keys by means of a dongle schematically in block diagram form, Figs. 4a and 4b, the method of Figure 3 in flow chart form, and

Fig. 5 die Weiterverarbeitung der erfaßten Daten in der Erfassungseinheit in kombinierter Blockschaltbild- und Flußdiagrammform.Fig. 5 shows the further processing of the detected data in the detection unit in combined block diagram and flow chart form.

Fig. 1 zeigt eine erste Ausführungsform eines Verfahrens zur Authentifizierung eines datensendenden Endgerätes 1 gegenüber einer zugeordneten datenempfangenden Erfassungseinheit 3. Im gezeigten Beispiel sind mehrere Endgeräte in Form von Kameras 1 über eine Kommunikationsverbindung 2 an die Erfassungseinheit 3 angeschlossen. - ΙΟίϊ- • ··· ··· ··· • · • · · · ♦ ·1 shows a first embodiment of a method for authenticating a data-transmitting terminal 1 with respect to an associated data-receiving detection unit 3. In the example shown, several terminals in the form of cameras 1 are connected to the detection unit 3 via a communication link 2. - ΙΟίϊ- • ··· ··· ··· • · • · · · · ·

In jeder Kamera 1 ist ein Schlüssel KeylKAM, Κβγ2κΜΐ/ etc. in einem geschützten Speicher 4 gespeichert. Der geschützte Speicher 4 ist so ausgeführt, daß nur der in der Kamera 1 eingebaute Prozessor 5 den Schlüssel auslesen kann. Über die Kommunikationsverbindung 2 kann der Schlüssel nicht ausgelesen werden.In each camera 1, a key KeKKAM, Κβγ2κΜΐ / etc. is stored in a protected memory 4. The protected memory 4 is designed so that only the built-in camera 1 processor 5 can read the key. Via the communication link 2, the key can not be read.

In der Erfassungseinheit 3 ist in einem geschützten Speicher 6 für jede angeschlossene Kamera 1 ein zugeordneter Schlüssel KeylEE, Key2EE, usw. gespeichert. Der geschützte Speicher 6 ist so ausgeführt, daß nur der in der Erfassungseinheit 3 eingebaute Prozessor 7 den Schlüssel auslesen kann. Der Schlüssel kann weder über die Kommunikationsverbindung 2 noch über eine andere Schnittstelle des Systems ausgelesen werden.In the detection unit 3, an associated key KeylEE, Key2EE, etc. is stored in a protected memory 6 for each connected camera 1. The protected memory 6 is designed so that only the built-in detection unit 3 processor 7 can read the key. The key can not be read via the communication link 2 or via another interface of the system.

In einer einfacheren Variante kann auch ein einziger, gemeinsamer Schlüssel KeylEE für sämtliche Kameras 1 verwendet werden.In a simpler variant, a single, shared key KeylEE can be used for all cameras 1.

Fig. 1 zeigt außerdem eine externe Triggerquelle 8. Diese ist notwendig, wenn aufgrund externer Ereignisse eine Bilderfassung durchgeführt werden soll. Dabei ist es unerheblich, ob eine oder mehrere Triggerquellen 8 physikalisch mit den Kameras 1 oder der Erfassungseinheit 3 verbunden sind. Wenn keine externe Triggerquelle 8 vorhanden ist, kann die Bilderfassung z.B. von der Bildrate der Kameras 1 selbst abgeleitet oder durch von der Erfassungseinheit 3 generierte Trigger oder Anforderungen zur Übersendung von Daten ausgelöst werden.Fig. 1 also shows an external trigger source 8. This is necessary if an image acquisition is to be performed due to external events. It is irrelevant whether one or more trigger sources 8 are physically connected to the cameras 1 or the detection unit 3. If there is no external trigger source 8, the image capture can be e.g. derived from the frame rate of the cameras 1 themselves or triggered by generated by the detection unit 3 triggers or requests for the transmission of data.

Weiters zeigt Fig. 1 ein übergeordnetes System 19. Die von den Kameras 1 erfaßten Bilder und allfällige Bildauswertedaten 15 (siehe Fig. 5) werden üblicherweise an andere Systeme, wie das gezeigte System 19, weitergegeben. Dabei kann es sich um ein einzelnes übergeordnetes System 19 handeln oder die Erfassungseinheit 3 kann Daten mit mehreren übergeordneten Systemen 19 austauschen. Die Schnittstelle zum übergeordneten System 19 ist mit 18 bezeichnet.1 shows a higher-level system 19. The images acquired by the cameras 1 and any image evaluation data 15 (see FIG. 5) are usually forwarded to other systems, such as the system 19 shown. This can be a single higher-level system 19 or the detection unit 3 can exchange data with several higher-level systems 19. The interface to the higher-level system 19 is designated by 18.

Fig. 2 zeigt den Ablauf einer Datenerfassung (hier: Bilderfassung) mit Authentifizierung des Endgerätes 1 (hier: Kamera) gegenüber der Erfassungseinheit 3 in den folgenden Schritten: 1. Schritt: Die Erfassungseinheit 3 erzeugt eine Authenti-fizierungsanfrage A. Die Daten der Authentifizierungsanfrage A ändern sich bevorzugt jedes Mal, u.zw. entweder nach einem Zufallsprinzip oder nach einer fixen Vorschrift innerhalb einer hinreichend großen Wertemenge, um sicherzustellen, daß ein Nachahmen der Authentifizierung durch Abhören der Kommunikationsverbindung 2 praktisch nicht möglich ist. 2. Schritt: Die Erfassungseinheit 3 sendet eine Aufforderung zur Übersendung von Daten (hier: Bildanforderung) zusammen mit der Authentifizierungsanfrage A an die Kamera 1. 3. Schritt: Die Bildanforderung bezieht sich entweder auf ein von der Kamera 1 bereits aufgenommenes Bild oder löst darin eine Bildaufnahme aus. Die Kamera 1 berechnet mit dem in und einer zwischen2 shows the sequence of a data acquisition (here: image capture) with authentication of the terminal 1 (here: camera) with respect to the detection unit 3 in the following steps: 1st step: The detection unit 3 generates an authentication request A. The data of the authentication request A preferably changes each time u.zw. either at random or according to a fixed rule within a sufficiently large set of values to ensure that an imitation of the authentication by listening to the communication link 2 is practically impossible. 2nd step: The detection unit 3 sends a request for the transmission of data (here: image request) together with the authentication request A to the camera 1. 3rd step: The image request either refers to an already captured by the camera 1 image or dissolves in it an image capture. The camera 1 calculates with the in and one between

der Kamera 1 gespeicherten Schlüssel KeyljcAM _ «1 9· *- · · #*-^*· · · · • ·· · ··· ···key stored on camera 1 KeyljcAM _ «1 9 · * - · · # * - ^ * · · · · · ··· ··· ···

Kamera 1 und Erfassungseinheit 3 abgestimmten Rechenvorschrift f eine verschlüsselte Authentifizierungsanfrage A* als A* — f (A, ΚεγΙκΑϋ) 4. Schritt: Die Bilddaten und die verschlüsselte Authenti-fizierungsanfrage A* werden von der Kamera 1 als Antwort A* an die Erfassungseinheit 3 geschickt. 5. und 6. Schritt: Die Erfassungseinheit 3 überprüft, ob die Antwort A* („Ist-Antwort") mit einem Schlüssel erstellt wurde, der zu dem in der Erfassungseinheit 3 gespeicherten Schlüssel KeylEE paßt. Dies kann auf unterschiedliche Weise erfolgen. In einer ersten Realisierung des Verfahrens führt die Erfassungseinheit 3 dieselbe Rechenvorschrift f mit demselben Schlüssel aus, wie er in der Kamera 1 verwendet wurde (d.h. KeylEE = Key 1 kam) , um eine „Soll-Antwort" A*SOll A*soll = f (A, KeylEE) zu erstellen, und vergleicht diese mit der von der Kamera 1 erhaltenen Antwort A*. Stimmt die von der Erfassungseinheit 3 berechnete Soll-Antwort A*SOll mit der von der Kamera 1 erhaltenen Ist-Antwort A* überein, dann wird die Kamera 1 als authentisch akzeptiert und die von ihr gesendeten Daten D (siehe Fig. 5) erfaßt; andernfalls werden die Daten D verworfen. - fl 3· *- · · # · · · · · · • ·«· ··· ··« • · I tCamera 1 and acquisition unit 3 coordinated calculation rule f an encrypted authentication request A * as A * - f (A, ΚεγΙκΑϋ) 4th step: The image data and the encrypted Authenti-fizierungsanfrage A * are from the camera 1 as a response A * to the detection unit. 3 cleverly. 5th and 6th step: The detection unit 3 checks whether the answer A * ("actual answer") has been created with a key matching the key KeylEE stored in the detection unit 3. This can be done in different ways. In a first implementation of the method, the detection unit 3 executes the same calculation rule f with the same key as used in the camera 1 (i.e., KeylEE = Key 1 came) to obtain a "target response". A * SOll A * soll = f (A, KeylEE) and compare it with the response A * received from camera 1. If the set response A * SO1 calculated by the detection unit 3 coincides with the actual response A * obtained from the camera 1, then the camera 1 is accepted as authentic and the data D (see FIG. 5) transmitted by it is detected; otherwise the data D is discarded. - fl 3 · * - · · # · · · · · · · · «· ··· ··« • · I t

Die Rechenvorschrift f ist so ausgeführt, daß nur mit Kenntnis des jeweiligen der Kamera 1 zugeordneten Schlüssels KeylEE, oder deren Schlüssels KeylRAM selbst, die Soll-Antwort A*soll berechnet werden kann, d.h. die Schlüssel KeylEE bzw. KeylKAM bei praktikabler Beobachtungsdauer mit vertretbarem Rechenaufwand nicht aus den zwischen Kamera 1 und Erfassungseinheit 3 ausgetauschten Nachrichten abgeleitet werden können.The calculation rule f is carried out so that only with knowledge of the respective key assigned to the camera 1 KeylEE, or their key KeylRAM itself, the target response A * should be calculated, i. the keys KeylEE or KeylKAM can not be derived from the messages exchanged between the camera 1 and the detection unit 3 at a practicable observation time with reasonable computational effort.

Die Rechenvorschrift f kann sowohl symmetrische und als auch asymmetrische Verschlüsselungsverfahren umfassen. Beispielsweise können in der Kamera 1 und der Erfassungseinheit 3 einander zugeordnete, voneinander verschiedene Schlüssel KeylRAM/ KeylEE; Key2RAM/ Key2EE usw. gespeichert sein; alternativ sind die Schlüssel identisch (KeylRAM = KeylEE; Key2RAM = Key2EE, usw.). Den Kameras können verschiedene Schlüssel KeylRAM/ Key2RAM usw. zugeordnet sein, oder es kann ein und derselbe Schlüssel für alle Kameras 1 verwendet werden (KeylRAM = Key2EE = Key3RAM usw.) .The calculation rule f can include both symmetric and asymmetric encryption methods. For example, in the camera 1 and the detection unit 3, keys KeylRAM / KeylEE; Key2RAM / Key2EE etc stored; alternatively, the keys are identical (KeylRAM = KeylEE, Key2RAM = Key2EE, etc.). The cameras can be assigned different keys KeylRAM / Key2RAM etc., or the same key can be used for all cameras 1 (KeylRAM = Key2EE = Key3RAM etc.).

Weitere Abwandlungen des oben beschriebenen Verfahrens sind möglich. Beispielsweise kann die Erfassungseinheit 3 die von der Kamera 1 erhaltene Nachricht A* mit der inversen Rechenvorschrift f* entschlüsseln, d.h.Further modifications of the method described above are possible. For example, the detection unit 3 can decrypt the message A * received by the camera 1 with the inverse calculation rule f *, i.

AiSt = f*(A*, KeylEE) und überprüfen, ob die „Ist-Antwort" AiSt der ursprünglich gesendeten Authentifizierungsanforderung A entspricht.AiSt = f * (A *, KeylEE) and check if the "actual answer" is correct. AiSt corresponds to the originally sent authentication request A.

Eine weitere Alternative ist, daß die Erfassungseinheit 3 die Authentifizierungsanforderung A mit ihrem eigenen, der jeweiligen Kamera 1 zugeordneten Schlüssel KeylEE verschlüsselt, d.h. A* = f (A, KeylEE) und als verschlüsselte Authentifizierungsanfrage A* an die Kamera 1 sendet, welche diese mit ihrem Schlüssel KeylnAM zuA further alternative is that the detection unit 3 encrypts the authentication request A with its own key KeylEE assigned to the respective camera 1, i. A * = f (A, KeylEE) and sends as an encrypted authentication request A * to the camera 1, which this with her key KeylnAM to

Aist = f * (A*, KeylRAM) entschlüsselt und als Ist-Antwort AiSt an die Erfassungseinheit 3 für den Vergleich mit der ursprünglichen Authentifi-zierungsanfrage A zurücksendet.Aist = f * (A *, KeylRAM) is decrypted and returned as an actual answer AiSt to the detection unit 3 for comparison with the original authentication request A.

In einer weiteren Realisierungsvariante werden im Schritt 6 allfällige Authentifizierungsfehler an das übergeordnete System 19 gemeldet, um versuchte Manipulationen am System sofort erkennen und weitere Maßnahmen ableiten zu können.In a further implementation variant, any authentication errors are reported to the higher-level system 19 in step 6 in order to immediately detect attempted manipulations of the system and to be able to derive further measures.

An sich ist es unerheblich, ob die Authentifizierung unmittelbar an die Erfassung der Daten geknüpft ist. Sofern z.B. das System vorübergehende Leitungsunterbrechungen und vorübergehende Abschaltungen des Systems oder von Systemteilen zuverlässig erkennt, genügt es, nach jeder festgestellten Unterbrechung eine erneute Authentifizierung vorzunehmen. Eine weitere Möglichkeit besteht darin, durch eine hinreichend häufige, aber vom Datenerfassungsprozeß entkoppelte Authentifi- zierung die Authentizität der Endgeräte bzw. Kameras 1 sicherzustellen.In itself, it does not matter if the authentication is directly linked to the collection of the data. As far as e.g. the system reliably detects temporary line breaks and temporary shutdowns of the system or system parts, it is sufficient to re-authenticate after each interruption detected. Another possibility is to ensure the authenticity of the terminals or cameras 1 by means of a sufficiently frequent authentication, but decoupled from the data acquisition process.

Fig. 3 zeigt eine Ausführungsform des Verfahrens zum sicheren Einspielen bzw. Einspeichern der Schlüssel, um zu verhindern, daß über unbefugte Zugriffe falsche Schlüssel in das System eingespielt werden und so die Authentifizierung manipuliert wird.FIG. 3 shows an embodiment of the method for securely importing or storing the keys in order to prevent incorrect keys from being imported into the system via unauthorized access and thus manipulating the authentication.

Gemäß Fig. 3 wird zusätzlich zu den Kameras 1 ein spezielles Gerät, ein sog. „Dongle" 9, an die Erfassungseinheit 3 angeschlossen. Der Dongle 9 wird gegenüber der Erfassungseinheit 3 bevorzugt nach demselben Verfahren authentifiziert, das für die Kameras 1 beschrieben wurde. Die Erfassungseinheit 3 ist dabei so ausgeführt, daß das Einspielen der Schlüssel KeylEE, Key2EE, KeylKAto Key2RAM usw. nur dann möglich ist, wenn der Dongle 9 angeschlossen ist und eine korrekte Authentifizierung des Dongles 9 gegenüber der Erfassungseinheit 3 erfolgt. Zweckmäßigerweise wird bei angeschlossenem Dongle 9 keine Bilderfassung durchgeführt.According to FIG. 3, in addition to the cameras 1, a special device, a so-called "dongle". 9, connected to the detection unit 3. The dongle 9 is preferably authenticated to the detection unit 3 according to the same method described for the cameras 1. The detection unit 3 is designed so that the import of the key KeylEE, Key2EE, KeylKAto Key2RAM, etc. is only possible if the dongle 9 is connected and a correct authentication of the dongle 9 against the detection unit 3 takes place. Conveniently, no imaging is performed with connected dongle 9.

Wenn das beschriebene Kamerasystem im Rahmen von großen Systemen mit Fernwartungszugriff benutzt wird, hat der Dongle 9 auch den Vorteil, daß zur Schlüsseleinspeicherung Bedienungspersonal vor Ort sein muß, d.h. die Schlüsseleinspeicherung nicht bloß über den Fernwartungszugriff, z.B. die Schnittstelle 18 zum übergeordneten System 19, durchgeführt werden kann. Das vor Ort befindliche Bedienungspersonal hat damit die Möglichkeit und die Aufgabe, Manipulationen an denIf the described camera system is used in the context of large systems with remote maintenance access, the dongle 9 also has the advantage that key operator must be on-site operator, i. not just key storage via the remote maintenance access, e.g. the interface 18 to the parent system 19, can be performed. The on-site operator has thus the opportunity and the task of manipulation of the

Geräten zu erkennen, die eine sichere Schlüsseleingabe unmöglich machen.Detect devices that make secure key entry impossible.

Zusätzlich zu dieser Maßnahme ist das Einspielen von Schlüsseln in einer weiteren Realisierungsvariante nur dann möglich, wenn die jeweils zuvor gespeicherten Schlüssel, die sog. „alten" Schlüssel, bekannt sind.In addition to this measure, the import of keys in a further implementation variant is only possible if the respectively previously stored key, the so-called "old" key. Keys, are known.

Die Fig. 4a und Fig. 4b zeigen den Ablauf zum sicheren Einspielen der Schlüssel in den folgenden Schritten: 1. - 6. Schritt: Der Dongle 9 ist an die Erfassungseinheit 3 angeschlossen und die Erfassungseinheit 3 geht in einen Modus zur Schlüsseleinspeicherung über. Der Ablauf der Schritte 1-6 (Fig. 4a) zur Authentifizierung des Dongles 9 ist analog zu dem in Fig. 2 dargestellten Ablauf zur Authentifizierung der Kamera 1. Schlägt die Authentifizierung des Dongles 9 in Schritt 6 fehl, wird die Schlüsseleinspeicherung abgebrochen; andernfalls geht das Verfahren zu den Schritten 7-10 (Fig. 4b) über. 7. Schritt: Der zuvor in der Erfassungseinheit 3 gespeicherte, alte Schlüssel 3 KeylgE,alt und die einzuspeichernden „neuen" Schlüssel KeylEE,NEu für die Erfassungseinheit 3 bzw. KeylKAM,NEu für die Kamera 1 werden über eine externe Schnittstelle, z.B. mittels manueller Eingabe über eine Tastatur, an die Erfassungseinheit 3 geschickt. Wenn das Authentifizie-rungsverfahren identische Schlüssel in Kamera 1 und Erfassungseinheit 3 verwendet (d.h. KeylRAM = KeylEE usw.) , wird nur ein neuer Schlüssel an die Erfassungseinheit 3 geschickt, an- dernfalls werden beide neuen Schlüssel KeylEE,NE0 und Key 1 kam,neu an die Erfassungseinheit 3 geschickt. 8. Schritt: Wenn der eingegebene alte Schlüssel KeylEE,alt mit dem in der Erfassungseinheit 3 gespeicherten Schlüssel übereinstimmt, übernimmt die Erfassungseinheit 3 den neuen Schlüssel KeylEE(NEU und trägt ihn im geschützten Speicher 6 ein, andernfalls ist kein Einträgen des neuen Schlüssels möglich. Der beschriebene Ablauf endet dann mit Schritt 8. 9. Schritt: Die Erfassungseinheit 3 überträgt auch den der Kamera 1 zugeordneten neuen Schlüssel Key 1 kam,neu au die Kamera 1. 10. Schritt: Die Kamera 1 übernimmt den neuen Schlüssel KeyΙκαμ,νεο und trägt ihn im geschützten Speicher 4 ein.FIGS. 4a and 4b show the procedure for safe insertion of the keys in the following steps: 1st-6th step: the dongle 9 is connected to the detection unit 3 and the detection unit 3 enters a mode for key insertion. The sequence of steps 1-6 (FIG. 4 a) for the authentication of the dongle 9 is analogous to the procedure for authenticating the camera 1 shown in FIG. 2. If the authentication of the dongle 9 fails in step 6, the key memory is aborted; otherwise, the process moves to steps 7-10 (Figure 4b). Step 7: The old key 3 KeylgE, old stored in the registration unit 3, and the "new " Keys KeylEE, NEu for the detection unit 3 and KeylKAM, NEu for the camera 1 are transmitted via an external interface, e.g. by means of manual input via a keyboard, sent to the detection unit 3. If the authentication method uses identical keys in camera 1 and capture unit 3 (ie, KeylRAM = KeylEE, etc.), only a new key is sent to the capture unit 3, otherwise both new KeylEE keys, NE0 and Key 1, will be reissued sent to the detection unit 3. Step 8: If the inputted old key KeylEE, old coincides with the key stored in the detection unit 3, the detection unit 3 takes over the new key KeylEE (NEW and enters it in the protected memory 6, otherwise no entries of the new key are possible. The described procedure then ends with step 8. 9th step: The detection unit 3 also transmits the camera 1 assigned new key Key 1 came, new to the camera 1. 10th step: The camera 1 takes over the new key KeyΙκαμ, νεο and enters it in the protected memory 4.

Nach Beendigung der Schlüsselvergabe wird der Dongle 9 von der Erfassungseinheit 3 getrennt und das System wechselt wieder in den Normalbetrieb.After completion of the key assignment, the dongle 9 is disconnected from the detection unit 3 and the system returns to normal operation.

Gemäß dem hier beschriebenen Verfahren ist es nicht notwendig, durch aufwendige Sicherheitsvorkehrungen die Kamera gegen Manipulationen der Schlüssel zu schützen, weil ein Endgerät mit falschem Schlüssel keine Bilder an die Erfassungseinheit schicken kann und damit auch keine Gefahr besteht, daß manipulierte oder nicht authentische Bilder in die Erfassungseinheit eingespielt werden. Deshalb ist in Schritt 10 bei der Einspeicherung des Schlüssels in die Kamera 1 ein zusätzlicher Schutzmechanismus, z.B. daß der alte Kamera- um den Schlüssel bekannt sein mußAccording to the method described here, it is not necessary to protect the camera against manipulation of the keys by expensive security measures, because a terminal with a wrong key can not send pictures to the registration unit and thus there is no danger that manipulated or not authentic pictures in the Recording unit are recorded. Therefore, in step 10, when the key is stored in the camera 1, an additional protection mechanism, e.g. that the old camera must be familiar with the key

Schlüssel KeylKAMfAi/r ΚβγΙκΑΜ,ΝΕο in die Kamera 1 einzuspeichern, nicht erforderlich.Key KeylKAMfAi / r ΚβγΙκΑΜ, einzusο in camera 1 to save, not required.

Durch Anwendung des vorliegenden Verfahrens ist es möglich, für das Gesamtsystem eine sichere Verarbeitungskette aufzubauen und somit eine in dezentralen Architekturen bisher nicht erreichte Datensicherheit zu erzielen. Dies ist in Fig. 5 dargestellt, welche nun ausführlicher erläutert wird.By applying the present method, it is possible to build a secure processing chain for the overall system and thus to achieve data security that has not hitherto been achieved in decentralized architectures. This is shown in Fig. 5, which will now be explained in more detail.

In Fig. 5 sind die erfaßten Daten (hier: ein Bild) in den unterschiedlichen Stufen ihrer Verarbeitungskette mit D, D', D", D"' und D"" bezeichnet.In Fig. 5, the acquired data (here: a picture) in the different stages of its processing chain is D, D ', D ", D " and D " " designated.

Das Bild D wird in der Kamera 1 erfaßt und von dieser an die Erfassungseinheit 3 gesendet, wo es als empfangenes Bild D' vorliegt. Mit bekannten Verfahren zur Erkennung und Behebung von Übertragungsfehlern zwischen Kamera 1 und Erfassungseinheit 3 kann gewährleistet werden, daß das empfangene Bild D' nicht nur authentisch, sondern auch fehlerfrei ist. Damit ist sichergestellt, daß das Bild D', welches in der Erfassungseinheit 3 übernommen wird, weitgehend identisch mit dem Bild D ist.The image D is detected in the camera 1 and sent from it to the detection unit 3 where it exists as a received image D '. With known methods for detecting and correcting transmission errors between camera 1 and detection unit 3, it can be ensured that the received image D 'is not only authentic but also error-free. This ensures that the image D ', which is taken over in the detection unit 3, is largely identical to the image D.

In vielen Fällen ist es günstig, aus dem erfaßten Bildmaterial, z.B. Einzelbildern oder Bildfolgen einer oder mehrerer Kameras 1, mittels einer Bildanalyse 10 Aussagen über Bildinhalte abzuleiten, wie Kennzeichen, Objektkoordinaten und -arten, Bewegungen usw. Indem sichergestellt wird, daß die Bildanalyse 10 keine Änderungen der empfangenen Bilder D' vornimmt, und indem durch die Anwendung bekannter Sicherheitsme- ··· ··· ···In many cases it is convenient to extract from the captured image material, e.g. Single frames or sequences of images of one or more cameras 1, by means of an image analysis 10 statements on image content derived such as characteristics, object coordinates and types, movements, etc. By ensuring that the image analysis 10 makes no changes to the received images D ', and by the Application of known security mechanisms ··· ··· ···

chanismen auf Betriebssystemebene die Bildanalyse 10 selbst vor unautorisierten Manipulationen geschützt wird, können aus dem empfangenen Bild D' weitere Auswertedaten 15, 16 und/oder Aktionen abgeleitet werden, die unter anderem auch dazu dienen können, den Bildaufnahmeprozeß des Systems selbst zu beeinflussen. In Fig. 5 ist ein solcher Informationsfluß zur Steuerung der Kamera 1 z.B. aufgrund von Bildinhalten oder Auswertedaten 16 eingezeichnet. Der Informationsfluß zur Kamera 1 erfolgt vorteilhafterweise über die Kommunikationsverbindung 2.At the operating system level, the image analysis 10 itself is protected against unauthorized manipulations. Further evaluation data 15, 16 and / or actions can be derived from the received image D 'which, among other things, can also be used to influence the image acquisition process of the system itself. In Fig. 5, such an information flow for controlling the camera 1 is e.g. drawn on the basis of image content or evaluation data 16. The flow of information to the camera 1 is advantageously via the communication link. 2

Das empfangene Bild D' wird anschließend durch eine Kontrastverbesserung 11 für die visuelle Beurteilung aufbereitet (D") und durch Einblendung von Zusatzdaten 12 um lesbare Zu-satzinformationen ergänzt (D"'), wie nun im Detail erläutert wird.The received image D 'is then rendered (D ") by a contrast enhancement 11 for visual assessment and supplemented by superimposing supplemental data 12 with readable additional information (D "'), as will now be explained in detail.

Bei der Kontrastverbesserung 11 wird durch eine einfache Rechenvorschrift, z.B. Multiplikation aller Pixel-Werte mit einer konstanten Zahl, ein Bild D" abgeleitet, das für den Betrachter leichter zu interpretieren ist. Dabei wird z.B. die Helligkeit der einzelnen Bildpunkte, nicht aber der Bildinhalt hinsichtlich seiner Bedeutung verändert, sodaß das Bild D"' weiterhin die Szene authentisch wiedergibt. Die Kontrastverbesserung 11 kann auch ein vorbereitender Verarbeitungsschritt i 14 :ß für eine etwaige nachfolgende Komprimierung 13 sein, zumal bekannte Kompressionsverfahren häufig Bildinformation in dunklenIn contrast enhancement 11, a simple calculation rule, e.g. Multiplying all pixel values by a constant number, a picture D " derived, which is easier for the viewer to interpret. In doing so, e.g. the brightness of the individual pixels, but not the image content changed in terms of its meaning, so that the image D " the scene continues to be authentic. The contrast enhancement 11 may also be a preparatory processing step i 14: β for a possible subsequent compression 13, since known compression methods often provide image information in the dark

I !BI! B

Bildbereichen beeinträchtigen. Eine vorherige Aufhellung mindert diesen Einfluß. iAffect image areas. A previous lightening reduces this influence. i

Die Einblendung von Zusatzdaten 12 kann z.B. erreicht werden, indem ohne Vornahme weiterer Bildmanipulationen entweder an vordefinierten Positionen im Originalbild Informationen eingeblendet werden, oder indem das erfaßte Bild in dem Ausmaß an definierter Stelle erweitert wird, wo die Einblendung der Zusatzdaten 12 vorgenommen wird. Nach der Einblendung der Zu-satzdaten 12 ergibt sich das Bild D"'.The insertion of additional data 12 may be e.g. can be achieved by superimposing information either at predefined positions in the original image without making further image manipulations, or by expanding the captured image to the extent of the defined location where the additional data 12 is superimposed. After the additional data 12 is displayed, the picture D " 'results.

Zur Reduktion des Bandbreite- und Speicherbedarfes in übergeordneten Systemen 19 (Fig. 1) ist es häufig erforderlich, das Bildmaterial zu komprimieren. Zur Komprimierung (13) kann z.B. ein dem Stand der Technik entsprechendes Kompressionsverfahren eingesetzt werden, mit welchem aus dem Bild D"' ein komprimiertes Bild D"" erstellt wird. Bekannte Verfahren auf Betriebssystemebene können eingesetzt werden, um die Komprimierung 13 gegen unautorisierte Manipulationen zu schützen.To reduce the bandwidth and memory requirements in higher-level systems 19 (Figure 1), it is often necessary to compress the image material. For compression (13), e.g. a compression method according to the prior art is used, with which from the picture D " a compressed image D " " is created. Known methods at the operating system level can be used to protect the compression 13 against unauthorized manipulations.

Eine optionale Signierungsstufe 17 berechnet anschließend beispielsweise einen Hash-Wert aus dem Bild D"" und/oder den Zusatzdaten 12 und/oder den Auswertedaten 15 und daraus mittels eines asymmetrischen Verschlüsselungsverfahrens eine Signatur mit einem geheimen Schlüssel. Die Daten bzw. Bilder D"", allenfalls samt den damit verknüpften Zusatz- und Auswertedaten 12, 15, können so gegen nachträgliche Veränderungen außerhalb der Erfassungseinheit 3 geschützt werden.For example, an optional signing stage 17 then calculates a hash value from the image D " " and / or the additional data 12 and / or the evaluation data 15 and from this by means of an asymmetric encryption method a signature with a secret key. The data or images D ", possibly together with the associated additional and evaluation data 12, 15, can thus be protected against subsequent changes outside the detection unit 3.

Das komprimierte Bild D"", die Signatur 17 und die Auswertdaten 15 werden an der Schnittstelle 18 dem übergeordneten System 19 übergeben.The compressed image D ", the signature 17 and the evaluation data 15 are transferred to the higher-level system 19 at the interface 18.

Die vorangegangenen Darstellungen beschreiben die Anwendung des Verfahrens insbesondere bei bildgebenden Systemen. Die Kommunikationsverbindung 2 zur Kamera 1 kann dabei nicht nur zur Authentifizierung genützt werden, sondern auch zur Einstellung beispielsweise der Betriebsart oder der Empfindlichkeit der Kamera oder auch der Intensität einer der Kamera zugeordneten Lichtquelle, der Temperatur im Gehäuse des Endgerätes usw.The preceding illustrations describe the use of the method, in particular in imaging systems. The communication link 2 to the camera 1 can be used not only for authentication, but also for setting, for example, the mode or the sensitivity of the camera or the intensity of a camera associated light source, the temperature in the housing of the terminal, etc.

Das datensendende Endgerät 1 kann demgemäß nicht nur ein Sensor (wie eine Kamera) sein, sondern auch ein Stell-, Steuer- oder Servoglied oder eine Fertigungszelle im Bereich der industriellen Produktion umfassen, d.h. allgemein einen beliebigen Aktor.Accordingly, the data transmitting terminal 1 may not only be a sensor (such as a camera) but may also comprise an actuator, control or servo member or manufacturing cell in the field of industrial production, i. generally any actuator.

Der Begriff „Sensor", wie er hier verwendet wird, umfaßt auch multisensorielle Endgeräte, die z.B. an mehreren Positionen (z.B. Stereo-Video, Lichtgitter etc.) und/oder unter Verwendung verschiedener Meßprinzipien (z.B. Laser, Ultraschall, Magnetismus) Umfelderfassungen durchführen.As used herein, the term "sensor" also includes multi-sensor terminals, e.g. at multiple locations (e.g., stereo video, light curtains, etc.) and / or performing surround detection using various measurement principles (e.g., laser, ultrasound, magnetism).

Die Erfassung von Umfelddaten schließt in weiterer Folge auch die Emission von Information ein, z.B. das Aussenden eines Laserpulses zur Laufzeitmessung in Laser-Sensoren oder von Funkwellen. Eine weitere Anwendung des Verfahrens besteht daher auch in der Authentifizierung von Kommunikations-Endgerä- % ten, z.B. Funkbaken in elektronischen Zutritts- oder Mautsy-The detection of environmental data subsequently also includes the emission of information, e.g. the emission of a laser pulse for transit time measurement in laser sensors or radio waves. A further application of the method therefore also consists in the authentication of communication terminals, e.g. Radio beacons in electronic access or toll systems

Sternen, deren Aufgabe darin besteht, Daten unter Einhaltung definierter Kommunikationsprotokolle von Drittgeräten, z.B. Fahrzeuggeräten oder RFID-Tags, auszulesen.Stars, whose task is to transfer data in accordance with defined communication protocols of third-party devices, e.g. Vehicle devices or RFID tags to read.

Dabei ist es sowohl möglich, daß das Endgerät 1 das gesamte Kommunikationsprotokoll mit dem Drittgerät selbständig abwickelt, als auch, daß das Kommunikationsprotokoll mit dem Drittgerät durch laufenden Datenaustausch zwischen dem Endgerät 1 und der Erfassungseinheit 3 abgewickelt wird; auch in diesem Anwendungsfall kann mit Hilfe des vorgestellten Verfahrens die Authentizität des Endgerätes 1 sichergestellt werden. Die mit dem Drittgerät ausgetauschten Daten können dabei z.B. durch Verschlüsselungsmaßnahmen gegen unberechtigtes Abhören geschützt werden.It is both possible that the terminal 1 handles the entire communication protocol with the third party device independently, as well as that the communication protocol is handled with the third party device by ongoing data exchange between the terminal 1 and the detection unit 3; Also in this application, the authenticity of the terminal 1 can be ensured with the help of the presented method. The data exchanged with the third party device may be e.g. be protected by encryption measures against unauthorized interception.

Das vorgestellte Verfahren kann bei einer Vielzahl gleicher oder unterschiedlicher Endgeräte 1 (Sensoren, Sen-sor/Aktor-Kombinationen, Aktoren, Kommunikationseinheiten) angewandt werden, ebenso bei einer Vielzahl gleicher oder unterschiedlicher Erfassungseinheiten 3. Auf diese Weise können z.B. alle Endgeräte in einem kompletten Zutritts-, Maut- oder Überwachungssystem authentifiziert werden, das aus unterschiedlichsten Detektions- und Klassifizierungssensoren, Videokameras, Kommunikationseinheiten und zugeordneten Erfassungseinheiten besteht.The presented method can be applied to a large number of identical or different terminals 1 (sensors, sensor / actuator combinations, actuators, communication units), as well as to a multiplicity of identical or different detection units 3. In this way, e.g. all terminals are authenticated in a complete access, toll or surveillance system consisting of a wide variety of detection and classification sensors, video cameras, communication units and associated acquisition units.

Claims (20)

··· ··· t Patentansprüche: 1. Verfahren zur Authentifizierung eines datensendenden Endgerätes (1) gegenüber einer zugeordneten datenempfangenden Erfassungseinheit (3), dadurch gekennzeichnet, daß in dem Endgerät (1) und in der Erfassungseinheit (3) einander zugeordnete, jeweils nicht von außen auslesbare Schlüssel (KeylRAM/ Key2RAM; KeylEE, Key2EE) gespeichert werden, daß die Schlüssel (KeylKAM, Key2KAM/ KeylEE, Key2EE) im laufenden Betrieb über eine abgestimmte Rechenvorschrift zwischen Endgerät (1) und Erfassungseinheit (3) überprüft werden, und daß nur dann die Daten (D) des Endgerätes (1) von der Erfassungseinheit (3) akzeptiert werden, wenn die Überprüfung die Authentizität des Endgerätes (3) ergibt.1. A method for authenticating a data transmitting terminal (1) to an associated data receiving detection unit (3), characterized in that in the terminal (1) and in the detection unit (3) each associated non-externally readable keys (KeylRAM / Key2RAM, KeylEE, Key2EE) are stored so that the keys (KeylKAM, Key2KAM / KeylEE, Key2EE) are checked during operation via a coordinated computing instruction between the terminal (1) and the registration unit (3), and that only the data (D) of the terminal (1) from the detection unit (3) are accepted if the verification gives the authenticity of the terminal (3). 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Überprüfung des Schlüssels (KeylRAMf Key2KAM/' KeylEE, Key2EE) im laufenden Betrieb die Erfassungseinheit (3) eine Authentifizierungsan-frage (A) erstellt und an das Endgerät (1) sendet, das Endgerät (3) diese mit seinem Schlüssel (KeylRAM/ Κθυ2καμ) verschlüsselt und als Antwort (A*) an die Erfassungseinheit (3) zurücksendet, - wobei die Erfassungseinheit (3) die Authentifizie-rungsanfrage (A) mit ihrem Schlüssel (KeylEE, Key2EE) verschlüsselt und mit der empfangenen Antwort (A*) vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes (1) anzeigt .2. The method according to claim 1, characterized in that to verify the key (KeylRAMf Key2KAM / 'KeylEE, Key2EE) during operation, the detection unit (3) creates an authentication request (A) and sends to the terminal (1), the Terminal (3) with its key (KeylRAM / Κθυ2καμ) encrypted and returns in response (A *) to the detection unit (3), - wherein the detection unit (3) the authentication request (A) with its key (KeylEE, Key2EE ) and compared with the received response (A *), the equality case indicating the authenticity of the terminal (1). 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Überprüfung des Schlüssels (KeylRAM/ Key2KAM; KeylEE, Key2EE) im laufenden Betrieb die Erfassungseinheit (3) eine Authentifizierungsanfrage (A) erstellt und an das Endgerät (1) sendet, das Endgerät (1) diese mit seinem Schlüssel (Keyl^, Key2KMj) verschlüsselt und als Antwort (A*) an die Erfassungseinheit (3) zurücksendet, wobei die Erfassungseinheit (3) die Antwort (A*) mit ihrem Schlüssel (KeylEE, Key2EE) entschlüsselt und mit der ursprünglichen Authentifizierungsanfrage (A) vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes (3) anzeigt.3. The method according to claim 1, characterized in that for verification of the key (KeylRAM / Key2KAM; KeylEE, Key2EE) during operation, the detection unit (3) creates an authentication request (A) and sends to the terminal (1), the terminal ( 1) encodes it with its key (Keyl ^, Key2KMj) and sends it back to the detection unit (3) as a response (A *), wherein the detection unit (3) decrypts the response (A *) with its key (KeylEE, Key2EE) and with the original authentication request (A), the equality case indicating the authenticity of the terminal (3). 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Überprüfung des Schlüssels (KeylRAM/ Key2RAM; KeylEE, Key2EE) im laufenden Betrieb die Erfassungseinheit (3) eine Authentifizierungsanfrage (A) erstellt, mit ihrem Schlüssel (KeylEE, Key2EE) verschlüsselt (A*) und an das Endgerät (1) sendet, das Endgerät (1) diese mit seinem Schlüssel (KeylRAMr Key2RAM) entschlüsselt und als Antwort (A) an die Erfassungseinheit (3) zurücksendet, wobei die Erfassungseinheit (3) die Antwort (A) mit der ursprünglichen Authentifizierungsanfrage vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes (1) anzeigt.4. The method according to claim 1, characterized in that to verify the key (KeylRAM / Key2RAM; KeylEE, Key2EE) during operation, the detection unit (3) creates an authentication request (A), with its key (KeylEE, Key2EE) encrypted (A *) and to the terminal (1), the terminal (1) decrypts it with its key (KeylRAMr Key2RAM) and returns it in response to (A) to the detection unit (3), the detection unit (3) having the answer (A) with the original authentication request, the equality case indicating the authenticity of the terminal (1). 5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, daß die Authentifizierungsanfrage (A) auf Grundlage von zufälligen oder wechselnden Daten erstellt wird.5. The method according to any one of claims 2 to 4, characterized in that the authentication request (A) is created on the basis of random or changing data. 6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß das Endgerät (1) seine Daten (D) zusammen mit der genannten Antwort (A; A*) sendet.6. The method according to any one of claims 2 to 5, characterized in that the terminal (1) sends its data (D) together with said response (A; A *). 7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Authentifizierungsanforderung (A; A*) eine Aufforderung zur Übersendung der Daten (D) des Endgerätes (1) umfaßt.7. The method according to any one of claims 2 to 6, characterized in that the authentication request (A, A *) comprises a request for the transmission of the data (D) of the terminal (1). 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß für den Schlüssel (KeylRAM, Κβγ2κΑΜ) des Endgerätes (1) und den Schlüssel (KeylEE, Key2EE) der Erfassungseinheit (3) voneinander verschiedene, einander zugeordnete Schlüssel verwendet werden.8. The method according to any one of claims 1 to 7, characterized in that for the key (KeylRAM, Κβγ2κΑΜ) of the terminal (1) and the key (KeylEE, Key2EE) of the detection unit (3) mutually different, mutually associated keys are used. 9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß für den Schlüssel (KeylRAMr Key2icAM) des Endgerätes (1) und den Schlüssel (KeylEE, Key2EE) der Erfassungseinheit (3) ein Schlüsselpaar nach einem Private/Public-Key-Verfahren verwendet wird.9. The method according to any one of claims 1 to 7, characterized in that for the key (KeylRAMr Key2icAM) of the terminal (1) and the key (KeylEE, Key2EE) of the detection unit (3) a key pair after a private / public key Method is used. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Schlüssel (KeylEE, Key2EE) der Erfassungseinheit (3) nur dann darin gespeichert werden kann, wenn ein Dongle (9) an die Erfassungseinheit (3) angeschlossen wird.10. The method according to any one of claims 1 to 9, characterized in that the key (KeylEE, Key2EE) of the detection unit (3) can only be stored therein when a dongle (9) to the detection unit (3) is connected. 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der Schlüssel (KeylEE, Key2EE) des Endgerätes (1) in die Erfassungseinheit (3) eingegeben und von dieser nur dann an das Endgerät (1) gesendet und dort gespeichert wird, wenn ein Dongle (9) an die Erfassungseinheit (3) angeschlossen wird.11. The method according to any one of claims 1 to 10, characterized in that the key (KeylEE, Key2EE) of the terminal (1) in the detection unit (3) is input and sent from this only to the terminal (1) and stored there when a dongle (9) is connected to the detection unit (3). 12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, daß der Dongle (9) in derselben Art und Weise wie ein Endgerät (1) gegenüber der Erfassungseinheit (3) authentifiziert wird und nur im Authentifizierungsfall die Schlüssel (KeylRAMf Key2RAM; KeylEE, Key2EE) in der Erfassungseinheit (3) bzw. im Endgerät (1) gespeichert werden.12. The method according to claim 10 or 11, characterized in that the dongle (9) in the same manner as a terminal (1) relative to the detection unit (3) is authenticated and only in the case of authentication, the keys (KeylRAMf Key2RAM; KeylEE, Key2EE ) are stored in the detection unit (3) or in the terminal (1). 13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß die Schlüssel (KeylRAM/ Key2KAM/ KeylEE, Key2EE) nur dann im Endgerät (1) und/oder der Erfassungseinheit (3) gespeichert werden können, wenn zumindest ein zuvor darin gespeicherter Schlüssel (KeylEEfALT) zur Validierung in die Erfassungseinheit (3) eingegeben wird.13. The method according to any one of claims 1 to 12, characterized in that the keys (KeylRAM / Key2KAM / KeylEE, Key2EE) can only be stored in the terminal (1) and / or the detection unit (3), if at least one previously in it stored key (KeylEEfALT) for validation in the detection unit (3) is entered. 14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, daß die Erfassungseinheit (3) gegen äußere Eingriffe und Manipulationen an den erfaßten Daten (D) geschützt ist.14. The method according to any one of claims 1 to 13, characterized in that the detection unit (3) is protected against external interference and manipulation of the detected data (D). 15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß die erfaßten Daten (D) einer Signalverbesserung (11) zur Erhöhung der Interpretierbarkeit der aus den Daten ableitbaren Bedeutung zugeführt^.15. The method according to any one of claims 1 to 14, characterized in that the detected data (D) of a signal enhancement (11) supplied to increase the interpretability of the derivable from the data meaning ^. 16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, daß zu den erfaßten Daten (D) Zusatzdaten (12) über den Erfassungsvorgang selbst und/oder aus den erfaßten Daten (D) selbst abgeleitete Zusatzdaten (15) hinzugefügt werden.16. The method according to any one of claims 1 to 15, characterized in that the collected data (D) additional data (12) via the detection process itself and / or from the detected data (D) itself derived additional data (15) are added. 17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, daß die erfaßten Daten (D) komprimiert (13) und/oder mittels einer digitalen Signatur (17) gegen Veränderungen geschützt werden.17. The method according to any one of claims 1 to 16, characterized in that the detected data (D) compressed (13) and / or by means of a digital signature (17) are protected against changes. 18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, daß das Endgerät (1) ein Sensor ist, bevorzugt eine Kamera und die Daten (D) Bilddaten.18. The method according to any one of claims 1 to 17, characterized in that the terminal (1) is a sensor, preferably a camera and the data (D) image data. 19. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, daß das Endgerät (1) ein Funkempfänger ist, bevorzugt ein Funk-Sendeempfänger, über den ein bidirektionaler Informationsaustausch zwischen einem externen Gerät und der Erfassungseinheit (3) abgewickelt wird.19. The method according to any one of claims 1 to 17, characterized in that the terminal (1) is a radio receiver, preferably a radio transceiver over which a bidirectional information exchange between an external device and the detection unit (3) is handled. 20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, daß das Endgerät (1) zumindest auch einen Aktor umfaßt, der über dieselbe Schnittstelle (2) mit der Erfassungseinheit (3) verbunden wird wie das Endgerät (1).20. The method according to any one of claims 1 to 19, characterized in that the terminal (1) comprises at least one actuator which is connected via the same interface (2) with the detection unit (3) as the terminal (1).
AT1502005A 2005-02-01 2005-02-01 METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE AT501428A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT1502005A AT501428A1 (en) 2005-02-01 2005-02-01 METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE
PCT/AT2006/000038 WO2006081599A1 (en) 2005-02-01 2006-02-01 Method for authentication of a data-transmitting terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT1502005A AT501428A1 (en) 2005-02-01 2005-02-01 METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE

Publications (1)

Publication Number Publication Date
AT501428A1 true AT501428A1 (en) 2006-08-15

Family

ID=36218170

Family Applications (1)

Application Number Title Priority Date Filing Date
AT1502005A AT501428A1 (en) 2005-02-01 2005-02-01 METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE

Country Status (2)

Country Link
AT (1) AT501428A1 (en)
WO (1) WO2006081599A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1914907A1 (en) 2006-10-16 2008-04-23 STMicroelectronics N.V. Transmit power control based on path loss estimation in a multicarrier system
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020018570A1 (en) * 2000-07-07 2002-02-14 International Business Machines Corporation System and method for secure comparison of a common secret of communicating devices
US20020049908A1 (en) * 2000-09-26 2002-04-25 Seiko Epson Corporation Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US20040039708A1 (en) * 2002-08-02 2004-02-26 Xiaomang Zhang Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
JP3555345B2 (en) * 1996-08-09 2004-08-18 株式会社日立製作所 In-vehicle device of automatic toll collection system
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
US6546119B2 (en) * 1998-02-24 2003-04-08 Redflex Traffic Systems Automated traffic violation monitoring and reporting system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020018570A1 (en) * 2000-07-07 2002-02-14 International Business Machines Corporation System and method for secure comparison of a common secret of communicating devices
US20020049908A1 (en) * 2000-09-26 2002-04-25 Seiko Epson Corporation Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US20040039708A1 (en) * 2002-08-02 2004-02-26 Xiaomang Zhang Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Dankmeier Wilfried: "Codierung", Vieweg Verlag, 2. Aufl., Februar 2001. ISBN 3-528-15399-7 Seiten 296-312 *

Also Published As

Publication number Publication date
WO2006081599A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
DE19960769B4 (en) Method and system for creating an authenticatable image of an object
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
EP2849142B1 (en) Smartphone-assisted maintenance of a self-service terminal
DE102004024002A1 (en) Method for authenticating sensor data and associated sensor
DE102011122273A1 (en) Apparatus and method for generating digital images
EP3725079A1 (en) Securing digital data transmission in a communication network
DE102012008519A1 (en) Securing an energy quantity counter against unauthorized access
WO2020083732A1 (en) Authentication module for sensor data
EP3655909B1 (en) Methods and devices for communication which is interoperable between subscribers
WO2006081599A1 (en) Method for authentication of a data-transmitting terminal
EP3567557A1 (en) Locking system
EP2503518B1 (en) Method for validating a toll transaction
WO2014063883A1 (en) Method and system for wireless data transfer
DE102021202075A1 (en) Procedures for validating messages
EP1864196B1 (en) Reader with integrated encryption unit
DE10140792A1 (en) Device for automatic recording of a meter count in a supply meter has an optical image-capture device, an evaluatory/control unit to pick up an image signal and a data transmitter to send data to a central data-processing unit
EP3518190A1 (en) Method and device for multi-factor authentication
EP2481183A1 (en) Method for establishing a secure communication channel
DE102019202083A1 (en) Safe sensor arrangement
DE102009007367A1 (en) Method for initiating context-sensitive action e.g. during transportation of passengers in suburban traffic transport system, involves initiating action depending on verified target context and actual context of reading process
EP3900258B1 (en) Method for guarding the integrity of a physical object
EP3754931B1 (en) Tamper-proof data transmission method
DE102016013990A1 (en) Integrity check of a security-relevant application
DE10350647A1 (en) Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement
DE102009005978B4 (en) Method for distributed generation of correlated data

Legal Events

Date Code Title Description
UW Change of intellectual property right

Effective date: 20160515