Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
Die Erfindung betrifft ein Verfahren zur Authentifizierung von Sensordaten und einen zugehörigen Sensor.
Im Bereich von Sicherheitsanwendungen sind Sensoren zur Ober- wachung von Gegenständen und Gebäuden sowie bei der Identifizierung von Personen üblich. Viele Eindringversuche und Attacken finden statt, um diese Systeme zu täuschen und zu überwinden. Bei derzeitigen Systemen ist eine Schnittstelle zwischen dem Sensor und einem zugehörigen Empfänger in der Regel als ungesicherte Datenschnittstelle ausgeführt. Der Grund dafür ist, dass bildgebende Sensoren eine große zu übertragende Datenmenge erzeugen, deren Verschlüsselung eine erhebliche Rechenleistung erfordert. So dauert z.B. bei der Übertragung von Videodaten die Verschlüsselung der Videodaten länger als eine Sekunde und erfordert eine erhebliche Rechenleistung bei einer sof warebasierten Realisierung. Eine Integration eines für diese Rechenleistung erforderlichen MikroControllers ist im Sensor technisch nur schwer realisierbar.
Aus der Offenlegungsschrif DE 199 63 329 AI ist ein Sensormodul mit einer Authentifizierungseinheit bekannt, das zu übertragende Sensordaten mit kryptographischen Verfahren si-
chert . Zur Sicherung der zu übertragenden Sensordaten wird beispielsweise ein Hashwert berechnet und mit einem geheimen Sensorschlüssel (GS) verschlüsselt, mit dem die zu übertragenden Sensordaten authentifiziert werden.
Kryptographische Hash-Funktionen sind mathematische Methoden, die aus einem beliebigen Datenstrom (z. Bsp. Sensordaten, Klartext) nach einem vorbestimmten Verfahren einen Wert vorgegebener Länge im Sinne einer Prüfsumme (Hashwert) erzeugen bzw. berechnen. Hash-Funktionen dienen vornehmlich dazu, die Unverfälschtheit (Integrität) von Daten und Texten nachzuweisen.
Gemäß der oben genannten DE 199 63 329 AI wird im Empfänger der verschlüsselte Hashwert entschlüsselt und überprüft. Dadurch kann der Ursprung und die Unversehrtheit der Sensordaten sichergestellt werden. Bei den vom Sensormodul erfassten Daten handelt es sich vorzugsweise um Verbrauchsdaten, beispielsweise von Gas-, Strom-, Wasserzählern usw. oder um biometrische Merkmalsdaten, beispielsweise Fingerlinien, die einen wesentlich kleineren Datenumfang als bild-gebende Sensoren aufweisen.
Aufgabe der Erfindung ist es, ein Verfahren zur Authentifizierung von Sensordaten für eine manipulationssichere Datenübertragung anzugeben sowie einen zugehörigen Sensor zur Verfügung zu stellen.
Die Erfindung löst diese Aufgabe durch Bereitstellung eines Verfahrens zur Authentifizierung von Sensordaten mit den Merkmalen des Patentanspruchs 1 und durch einen Sensor mit den Merkmalen des Patentanspruchs 5. Vorteilhafte Verwendun-
gen des Sensors werden durch die Patentansprüche 8 und 9 beansprucht .
Vorteilhafte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
Erfindungsgemäß wird zur Authentisierung der Sensordaten die Berechnung einer kryptographisehen Prüfsumme mit einem Chal- lenge-Response-Verfahren (Anforderungs-Antwort-Verfahren) verknüpft, wobei diese kryptographische Prüfsumme als Authen- tisierungsdaten im Anschluss an die Sensordaten an den Empfänger übermittelt wird. Damit können in vorteilhafter Weise im Empfänger die übertragenen Daten in Echtzeit verarbeitet und unmittelbar nach der Überprüfung für gültig oder ungültig erklärt werden.
Zur Durchführung dieses Challenge-Response-Verfahren wird zwischen dem mindestens einen Sensor und dem Empfänger ein Session-Key (Sitzungs-schlüssel bzw. Einmalschlüssel) erzeugt. Hierzu empfängt der mindestens eine Sensor vom Empfänger eine Anforderung (Challenge) mit einer verschlüsselten Zufallszahl, die der mindestens eine Sensor entschlüsselt und diese nach einem auf beiden Seiten bekannten Verfahren modifiziert. Diese modifizierte Zufallszahl wird dann als Datenblock verschlüsselt an den Empfänger zurückgeschickt und stellt die Antwort (Response) zu dessen Anforderung dar. Der Empfänger, dem neben dem Session-Key auch der geheime Sensorschlüssel (GS) bekannt ist, empfängt diesen Datenblock, führt dieselbe Modifikation wie der Sensor an seiner Originalzufallszahl durch und vergleicht beide Zahlenwerte. Bei einer Übereinstimmung der Zahlenwerte ist die Authentizität des Sensors in Bezug auf den Empfänger in dieser Übertragungssession abgesichert. Ein solcher Session-Key ist nur für eine
kurze Zeit, also nur für eine Session oder eine angeforderte Datenübertragung gültig.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens wird durch die Einbeziehung der zu übertragenden Sensordaten in die Bildung der kryptographischen Prüfsumme für die Authentifizierung der Sensordaten erzielt, da dadurch die Überprüfung der Unversehrtheit der übertragenen Daten möglich ist. Denn eine Manipulation der Sensordaten hätte eine veränderte Prüf- summe zur Folge hat, die bei der Auswertung durch den Empfänger erkannt würde. Durch das erfindungsgemäße Verfahren wird auch bei öffentlicher Kenntnis eine durchgängige Sicherheitskette vom Sensor, der die Daten erfasst, bis zu einer zentralen Datenverwaltung mit gesicherter Infrastruktur ermöglicht, wodurch eine unerkannte Manipulation der übertragenen Sensordaten nahezu unmöglich wird.
Zur Hashwertberechnung, also zur Bildung der kryptographischen Prüfsumme werden etablierte Standardverfahren verwendet.
Gemäß einer vorteilhaften Weiterbildung der Erfindung erfolgt parallel zur seriellen Übertragung der Sensordaten die Hashwertberechnung, weshalb dieser Hashwert als kryptographische Prüfsumme in vorteilhafter Weise direkt nach der Übertragung der Sensordaten zur Verfügung steht und damit einfach an die übertragenen Sensordaten angehängt werden kann, mit der Folge, dass für die Verschlüsselung nur wenig Zeit erforderlich ist und damit das gesamte Verfahren beschleunigt wird.
Um das erfindungsgemäße Verfahren weiter zu beschleunigen, sind nicht alle Sensordaten zur Hashwertberechnung erforderlich, sondern es können eine vorgegebene Anzahl von Sensorda-
ten verwendet werden, bspw. nur jedes dritte Byte. Allerdings wird dadurch die Sicherheit des Verfahrens in Abhängigkeit des Umfanges der verwendeten Sensordaten reduziert .
Die Überprüfung der empfangenen kryptographischen Prüfsumme erfolgt in dem Empfänger, indem zunächst aus den empfangenen Sensordaten ein Hashwert berechnet wird, und zwar nach dem gleichen Verfahren, mit dem im Sensor der Zweite Hashwert erzeugt wird, anschließend die kryptographische Prüfsumme entschlüsselt und schließlich das Entschlüsselungsergebnis mit dem zuerst aus dem empfangenen Sensordaten errechneten Hashwert auf Identität verglichen wird.
Ein erfindungsgemäßer Sensor umfasst Mittel zum Erzeugen von Sensordaten, eine Authentifizierungseinheit , die ihrerseits einen Prüfsummengenerator zur Erzeugung der kryptographischen Prüfsumme und eine Verschlüsselungseinheit zur Verschlüsselung des letzten, also des zweiten Hashwertes umfasst. Der Sensor ist beispielsweise als bildgebender Sensor, vorzugsweise als Infrarotkamera und/oder Digitalkamera, ausgeführt.
In Ausgestaltung des erfindungsgemäßen Sensors ist die Authentifizierungseinheit auf dem Sensorbaustein (Sensorchip) integriert und erfordert zur Implementierung des erfindungsgemäßen Verfahrens nur ca. 10% zusätzliche Chipfläche. Dadurch ist trotz verbessertem Manipulationsschutz eine kompakte Ausführungsform des Sensors möglich.
Bei einer Weiterbildung ist der erfindungsgemäße Sensor Teil eines Personenidentifikationssystems .
Bei einer anderen Weiterbildung ist der erfindungsgemäße Sensor Teil eines Überwachungssystems für Gegenstände und/oder Gebäude .
Eine vorteilhafte Ausführungsform der Erfindung ist in den Zeichnungen dargestellt und wird nachfolgend beschrieben.
Dabei zeigen:
Fig. 1 ein schematisches Blockschaltbild eines Überwachungssystems, und
Fig. 2 ein Blockschaltbild eines Sensors des Überwachungssystems aus Fig. 1.
Wie aus Fig. 1 ersichtlich ist, umfasst ein Überwachungs- system 10, beispielsweise für ein Gebäude 1, mehrere Sensoren Sl bis S4, die über ein Bussystem 3 mit einem Empfänger 2 verbunden sind, der beispielsweise Teil einer zentralen Datenverwaltung ist, in der die mit einer kryptographischen Prüfsumme DS übertragenen Sensordaten D ausgewertet und verarbeitet werden. Die beispielhaft dargestellten Sensoren Sl bis S4 sind vorzugsweise als bildgebende Sensoren, beispielsweise als Infrarot- und/oder Digitalkamera ausgeführt. Im Bereich von Sicherheitsanwendungen werden solche bildgebenden Sensoren Sl bis S4 zur Überwachung von Gegenständen und Gebäuden sowie bei der Identifizierung von Personen benutzt. Es finden viele Eindringversuche und Attacken statt, um diese Systeme zu täuschen, zu manipulieren und zu überwinden. Deshalb müssen solche Tauschungs- und/oder Manipulationsversuche erkannt und im Empfänger 2 ein entsprechender Alarm ausgelöst werden. Daher wird im dargestellten Überwachungssystem 10 das erfindungsgemäße Verfahren zur Authentifikation von Sensordaten D angewendet, das nachfolgend im Zusammenhang mit Fig. 2 beschrieben wird.
Fig. 2 zeigt ein detailliertes Blockschaltbild des Sensors Sl aus Fig. 1, wobei nur für die Erfindung relevante Komponenten dargestellt sind. Wie aus Fig. 2 ersichtlich ist, umfasst der bildgebende Sensor Sl Bildaufnahmemittel 5, eine Datenverarbeitungseinrichtung 6, eine Authentifizierungseinheit 4 mit einem Prüfsummengenerator 4.1 und einer Verschlüsselungseinheit 4.2 und eine Ausgabesteuerschaltung 7.
Die Bildaufnahmemittel 5 umfassen beispielsweise Infrarotsensoren und/oder optische Sensoren, die Bildinformationen eines überwachten Umfeldes aufnehmen und als Sensordaten D zur weiteren Verarbeitung und Auswertung zur Verfügung stellen. In der Datenverarbeitungseinheit 6 werden die von den Bildaufnahmemitteln 5 zur Verfügung gestellten Sensordaten D zur Durchführung einer Blockchiffrierung blockweise, also als Datenblöcke Di von jeweils gleicher Länge in den Prüfsummengenerator 4.1 eingelesen.
Zur Authentifizierung der Sensordaten wird die Berechnung einer kryptographischen Prüfsumme DS mit einem Challenge- Response-Verfahren (Anforderungs-Antwort-Verfahren) verknüpft, wobei diese kryptographische Prüfsumme DS als Authen- tisierungsdaten im Anschluss an die Sensordaten an den Empfänger übermittelt wird. Hierzu wird zur Erzeugung eines Session-Key (Sitzungs-schlüssel bzw. Einmalschlüssel) vom Empfänger 2 eine Anforderung (Challenge) an den Sensor Sl gesendet, die eine verschlüsselte Zufallszahl enthält und von dem Sensor Sl dekryptiert und nach einem auf beiden Seiten bekannten Verfahren modifiziert wird.
Diese modifizierte Zufallszahl wird dann als Datenblock verschlüsselt an den Empfänger zurückgeschickt und stellt die
Antwort (Response) zu dessen Anforderung dar. Der Empfänger, dem neben dem Session-Key auch der geheime Sensorschlüssel GS bekannt ist, empfängt diese kryptographische Prüfsumme DS, führt dieselbe Modifikation wie der Sensor an seiner Originalzufallszahl durch und vergleicht beide Zahlenwerte. Bei einer Übereinstimmung der Zahlenwerte ist die Authentizität des Sensors in Bezug auf den Empfänger in dieser Übertragungssession abgesichert. Ein solcher Session-Key ist nur für eine kurze Zeit, also nur für eine Session oder eine angeforderte Datenübertragung gültig.
Zur Berechnung der kryptographischen Prüfsumme DS wird mittels des Prüfsummengenerator 4.1 zuerst ein erster Hashwert H für die Gesamtheit aller zu übertragenden Daten bestimmt und anschließend mit der Verschlüsselungseinheit 4.2 verschlüsselt .
Zur Hashwertberechnung kann jedes etablierte Standardverfahren verwendet werden. Beispielhaft soll jedoch im folgenden ein Verfahren zur Hashwertberechnung dargestellt und bschrie- ben werden. Bei diesem mittels eines Blockchiffrierers durchgeführten Verfahrens wird der erste Hashwert H mittels eines Iterationsverfahrens aus Hashwerten Hi, i=0,l, ... N erzeugt, wobei parallel zur Übertragung der Sensordaten aus jedem i- ten Datenblock der in Datenblöcken Di aufgeteilten Sensordaten mittels des in der vorangegangenen (i-1) -ten Iteration erzeugten Hashwertes ein Hashwert der i-ten Iteration berechnet wird.
Mittels des Prüfsummengenerators 4.1 wird der i-te Hashwert Hi aus dem i-ten Datenblock errechnet, indem dieser mit dem Hashwert Hi-j. als Schlüssel verschlüsselt wird.
Als Startwert H0 zur Berechnung des ersten Hashwertes Hx für den ersten Datenblock Di wird ein geheimer in der Verschlüsselungseinheit 4.2 gespeicherter Sensorschlüssel GS und/oder ein aus dem Sensorschlüssel abgeleiteter Wert verwendet .
Der letzte iterativ erzeugt Hashwert HN wird als Schlüssel mit dem Session-Key (Sitzungsschlüssel, Einmalschlüssel) als Datenblock nochmals einer Hashwertberechnung zur Erzeugung des zweiten Hashwertes H' unterzogen. Der resultierende Hashwert H' wird der Verschlüsselungseinheit 4.2 zugeführt und dort mit dem geheimen Sensorschlüssel GS zur Bildung der kryptographischen Prüfsumme DS verschlüsselt. Die kryptographische Prüfsumme DS wird als Authentifizierungsdaten mit den Sensordaten D zum Empfänger 2 übermittelt. Damit wird diese kryptographische Prüfsumme DS direkt nach vollständiger Übertragung eines Datenframes auf derselben Schnittstelle, also über die Datenverarbeitungseinrichtung 6 als DS+D an den Empfänger 2 übermittelt.
Die Ausgabesteuerschaltung 7 überträgt die Sensordaten als Datenframe über entsprechende Kommunikationskanäle, die im dargestellten Ausführungsbeispiel als Datenbus 3 ausgeführt sind, an den Empfänger 2, wobei am Ende der als Datengruppe (Datenframe) zusammengefasste Sensordaten D die kryptographische Prüfsumme DS angehängt wird, so dass alle Datengruppen der Sensoren mit jeweils der zugehörigen Prüfsumme DS zum Empfänger 2 übertragen werden.
Der Empfänger 2 kann durch eine hard- oder softwarebasierte Berechnung der kryptographische Prüfsumme DS die Authentizität der empfangenen Daten D überprüfen, da ihm der Schlüssel des sendenden Sensors Sl und der Session-Key bekannt sind.
Damit wird zunächst aus den empfangenen Sensordaten D ein Hashwert H'E berechnet, wobei hierzu das gleiche Verfahren angewendet wird, mit dem der Sensor den zweiten Hashwert erzeugt. Anschließend wird die kryptographische Prüfsumme DS entschlüsselt und das Entschlüsselungsergebnis mit dem zuerst aus den empfangenen Sensordaten errechneten Hashwert auf I- dentität verglichen.
Daten D von nicht zertifizierten Sensoren oder ohne Authenti- fizierungsdatei , d.h. ohne Prüfsumme werden verworfen. Wird bei der Überprüfung der Prü summe DS ein Tauschungs- und/oder Manipulationsversuch erkannt, dann löst der Empfänger 2 einen entsprechenden Alarm aus. Zur Übertragung der Daten D können beliebige Kommunikationskanäle, also auch drahtlose Übertragungsverfahren benutzt werden.
Zur Bildung eines aktuellen Schlüssels für die nachfolgende Datenübertragung werden natürlich für alle Sensoren Sl, S2, S3 und S4 mit dem bereits oben beschriebenen Challenge- Response-Verfahren entsprechende Einmalschlüssel (Session- Key) erzeugt, die als aktuelle Schlüssel ausschließlich für die nachfolgende Sensordatenübertragung zwischen dem jeweiligen Sensor und dem Empfänger 2 dienen.
Durch die Anwendung des erfindungsgemäßen Verfahrens kann die Authentifizierungseinheit 4 auf dem Sensorchip integriert werden, da nur ein zusätzlicher Flächenbedarf von ca. 10% erforderlich ist. Somit können die dargestellten Sensoren Sl bis S4 jeweils als Einchipbaugruppen ausgeführt sein, bei denen alle in Fig. 2 dargestellten Komponenten auf einem einzigen Chip integriert sind. Dieses Verfahren kann auch für eine sichere Datenübertragung bei monolithisch integrierten Senso-
ren verwendet werden, die in sicherheitsrelevanten Systemen zum Einsatz kommen, beispielsweise Zugangskontrollen, Grenzkontrollen, e-commerce etc., in denen optische und/oder e- lektrische Sensoren eingesetzt werden, die ein großes Datenaufkommen haben.
Im dargestellten Ausführungsbeispiel ist der erfindungsgemäße Sensor Teil eines Überwachungssystems für Gegenstände und/oder Gebäude. Selbstverständlich sind auch andere Anwendungen möglich, beispielsweise in einem Personenidentifikationssystem.
Durch die erfindungsgemäße Einbeziehung der zu übertragenden Sensordaten in die Bildung des Hashwertes für die Authentifizierung der Sensordaten, wird die Überprüfung der Unversehrtheit der übertragenen Daten gewährleistet, da eine Manipulation der Sensordaten eine veränderte Prüfsumme zur Folge hat, die bei der Auswertung durch den Empfänger erkannt wird. Somit eignet sich das erfindungsgemäße Verfahren auch für bildgebende Sensorsysteme in ungeschützter öffentlicher Umgebung mit der Anforderung der sicheren Datenübertragung.
,o0o.