WO2006081599A1 - Method for authentication of a data-transmitting terminal - Google Patents

Method for authentication of a data-transmitting terminal Download PDF

Info

Publication number
WO2006081599A1
WO2006081599A1 PCT/AT2006/000038 AT2006000038W WO2006081599A1 WO 2006081599 A1 WO2006081599 A1 WO 2006081599A1 AT 2006000038 W AT2006000038 W AT 2006000038W WO 2006081599 A1 WO2006081599 A1 WO 2006081599A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
detection unit
key
key2
data
Prior art date
Application number
PCT/AT2006/000038
Other languages
German (de)
French (fr)
Inventor
Dieter Schmidradler
Christian Öhreneder
Original Assignee
Kapsch Trafficcom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch Trafficcom Ag filed Critical Kapsch Trafficcom Ag
Publication of WO2006081599A1 publication Critical patent/WO2006081599A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • the present invention relates to a method for authenticating a data transmitting terminal to an associated data receiving detection unit.
  • the invention relates to the problem of ensuring the authenticity of terminals, in particular when the transmission link between the terminal and the detection unit can not be reliably protected from attacks.
  • the invention relates to the field of application to securely document a traffic scene or any other scene with the aid of cameras or other sensors.
  • the collected data As images to be provided with an electronic signature.
  • a hash value is calculated for the image and the signature is created with a secret key using an asymmetrical encryption method.
  • the images are protected against subsequent changes.
  • the object of the invention is to ensure in a system with one or more terminals, which are connected via unprotected communication links to one or more detection unit (s), that only data from authentic terminals of the or the detection unit (s ) be accepted. Third-party devices should be recognized and no data transferred from them.
  • a key is stored in a protected memory area in the terminal and in the detection unit.
  • a coordinated calculation rule is used to check whether keys assigned to one another are entered in the terminal and in the registration unit.
  • the method is designed so that the keys themselves are not transmitted via the communication link.
  • the registration unit may even send an authentication request with non-consistent data to the terminal, as will be explained later.
  • the terminal calculates with this data and the key stored in it a reply to the authentication request. This response is checked by the capture unit.
  • the coordinated calculation rule expediently uses cryptographic methods which ensure that the expected response of the detection unit can only be calculated with reasonable computational effort if the key stored in the terminal is known.
  • a preferred embodiment of the method of the invention is characterized in that, for checking the key during operation, the detection unit generates an authentication request and sends it to the terminal, the terminal encodes it with its key and returns it in response to the detection unit, wherein the detection unit the authentication request is encrypted with its key and compared with the received response, the equality case indicating the authenticity of the terminal.
  • the detection unit may decrypt the received response with its key and compare it with the original authentication request; or the detection unit sends the authentication request encrypted with its key to the terminal, which decrypts it with its key for comparison with the original authentication request.
  • the authentication request is preferably created on the basis of random or changing data. With a sufficiently large supply of possible underlying data, this ensures that a decryption of the authentication process, for example by listening to the communication connection, is practically impossible.
  • the authentication method according to the invention can be carried out once, during the log-on of the terminal to the recording unit for the current operation, or also, every time the terminal sends data. In the latter case, it is particularly favorable if the terminal sends its data together with the mentioned answer, and / or the authentication request comprises a request for the transmission of the data of the terminal. Both measures speed up the transmission protocol or reduce the data traffic on the interface or communication connection between terminal and detection unit.
  • the keys used in the terminal and in the registration unit do not necessarily have to be identical, and preference may also be given to using mutually different keys which are only uniquely assigned to each other. As a result, the security of the authentication process can be further increased. Alternatively, it would also be conceivable to use a key pair according to a private / public-key method, if desired.
  • Another aspect of the present invention includes a preferred embodiment for securely assigning and storing the keys. If a system has security flaws in the installation of new ⁇ Key, the overall security of the system is at risk.
  • a particularly preferred embodiment of the method according to the invention is therefore that the key of the detection unit can only be stored in this when a dongle is connected to the detection unit. Preference is also the - O -
  • dongle Key of the terminal entered into the detection unit and sent from the latter only to the terminal and stored there when a dongle is connected to the detection unit.
  • the term "dongle” is understood in the present description to mean a device which serves to enable special functions of a system which are not permitted without this device.
  • the invention thus provides a system that allows the insertion of keys only when the system is unlocked by connecting the dongle for key insertion.
  • the dongle is authenticated to the detection unit in the same way as a terminal, and only in the case of authentication the keys are stored in the detection unit or in the terminal.
  • the keys can be stored in the terminal and / or the detection unit only if at least one key previously stored therein is also entered into the detection unit for validation. The key storage is thus unlocked by a query previously valid keys, d. H . Any existing "old” keys must be known so that "new" keys can be imported.
  • the "very first" old keys are already stored in the production, delivery or initial commissioning of a detection unit in this.
  • the detection unit itself is also protected against external intervention and manipulation of the acquired data. This ensures that no changes can be made to the data recorded.
  • the acquired data can be supplied to a signal enhancement to increase the interpretability of the meaning derivable therefrom; and / or added data can be added to the acquired data via the acquisition process itself and / or additional data derived from the collected data itself; and / or the acquired data can be compressed and / or protected against changes by means of a digital signature. In this way, a trustworthy transmission chain of the data from the terminal via the detection unit to the handover to an interface or. a final processing can be ensured.
  • the docking terminal may be of any type known in the art.
  • the method of the invention is particularly suitable for the authentication of sensors, in particular cameras, and the data are preferably image data.
  • the terminal may be a radio receiver, preferably a radio transceiver, via which a bidirectional exchange of information between an external device and the detection unit is handled, for example a radio beacon in an electronic road toll system, an access control system, a warehousing or billing system by means of RFID Tags etc.
  • the terminals may also comprise at least one actuator, which is connected to the detection unit via the same interface as the terminal. Examples of possible actuators are barriers, gripper arms, servomotors for camera settings, etc. In this way, all data transmitting terminals used in such systems, such as cameras, radio beacons, billing stations, monitored barriers, etc., can be authenticated in a uniform, secure manner with respect to a central detection unit become .
  • FIG. 2 shows the flow of the method of FIG. 1 in flow chart form
  • Fig. 3 shows the method for storing the key by means of a dongle schematically in block diagram form, the Fig. 4a and 4b, the method of FIG. 3 in flow chart form, and
  • Fig. 5 shows the further processing of the detected data in the detection unit in combined block diagram and flow chart form.
  • 1 shows a first embodiment of a method for authenticating a data-transmitting terminal 1 with respect to an associated data-receiving detection unit 3.
  • several terminals in the form of cameras 1 are connected to the detection unit 3 via a communication link 2.
  • each camera 1 is a key Keyl ⁇ Md / Key2 ⁇ M ⁇ u etc. stored in a protected memory 4.
  • the protected memory 4 is designed so that only the built-in camera 1 processor 5 can read the key. The key can not be read out via the communication link 2.
  • an assigned key Keyl EE , Key2 E E, etc. is stored in a protected memory 6 for each connected camera 1.
  • the protected memory 6 is designed so that only the processor 7 built into the detection unit 3 can read the key.
  • the key can not be read via the communication link 2 or via another interface of the system.
  • a single, shared key Keyl EE can be used for all cameras 1.
  • Fig. 1 also shows an external trigger source 8. This is necessary when image acquisition is to be performed due to external events. It is irrelevant whether one or more trigger sources 8 are physically connected to the cameras 1 or the detection unit 3. If no external trigger source 8 is present, the image capture z. B. derived from the frame rate of the cameras 1 itself or triggered by the detection unit 3 generated trigger or requirements for the transmission of data.
  • the images acquired by the cameras 1 and any image evaluation data 15 are usually forwarded to other systems, such as the system 19 shown.
  • This can be a single higher-level system 19 or the detection unit 3 can exchange data with several higher-level systems 19.
  • the interface to the higher-level system 19 is designated by 18.
  • Fig. 2 shows the sequence of a data acquisition (here: image capture) with authentication of the terminal 1 (here: camera) with respect to the detection unit 3 in the following steps: 1st step:
  • the detection unit 3 generates an authentication request A.
  • the data of the authentication request A change prefers each time, u. zw. either randomly or after a fixed rule within a sufficiently large set of values to ensure that an imitation of authentication by listening to the communication link 2 is practically impossible.
  • the detection unit 3 sends a request for the transmission of data (here: image request) together with the authentication request A to the camera 1.
  • image request either refers to an image already taken by the camera 1 or triggers an image capture in it.
  • the camera 1 is calculated with the value stored in the camera 1 and a key Keyl ⁇ ⁇ M matched between the camera 1 and detecting unit 3 for calculation rule an encrypted authentication request as A *
  • Step 4 The image data and the encrypted authentication request A * are sent from the camera 1 to the detection unit 3 as a response A *.
  • the calculation rule f is carried out so that only with knowledge of the j eorial the camera 1 associated key Keyl EE , or their key Keyl ⁇ AM itself, the target response A * SOLL can be calculated, d. H . the keys Keyl EE or Keyl ⁇ AM can not be derived from the messages exchanged between the camera 1 and the detection unit 3 with a practicable observation time with a reasonable computing effort.
  • the calculation rule f can include both symmetric and asymmetric encryption methods.
  • keys Keyl ⁇ AM, Keyl E E which are different from one another, can be assigned to each other.
  • the detection unit 3 can decrypt the message A * received by the camera 1 with the inverse calculation rule f *, ie. H.
  • A f * (A *, Keyl EE )
  • the detection unit 3 encrypts the authentication request A with its own key Keyl EE assigned to the respective camera 1, that is to say in the case of FIG ,
  • any authentication errors are reported to the higher-level system 19 in step 6 in order to immediately detect attempted manipulations of the system and to be able to derive further measures. In itself, it does not matter if the authentication is directly linked to the collection of the data. If z. B. If the system reliably detects temporary line interruptions and temporary shutdowns of the sys- tem or system components, it is sufficient to re-authenticate after every interruption detected. A further option is to ensure the authenticity of the terminals or cameras 1 by means of a sufficiently frequent authentication, but decoupled from the data acquisition process.
  • Fig. 3 shows an embodiment of the method for securely importing or storing the keys, in order to prevent incorrect keys from being imported into the system via unauthorized access and thus manipulating the authentication.
  • a special device a so-called. "Dongle” 9, connected to the detection unit 3.
  • the dongle 9 is preferably authenticated to the detection unit 3 according to the same procedure described for the cameras 1.
  • the detection unit 3 is designed such that the key Keyl EE r Key2 EE , KeylKAM, Key2 ⁇ AM, etc. is only possible if the dongle 9 is connected and a correct authentication of the dongle 9 takes place with respect to the detection unit 3. For the purpose of dongle 9, no image acquisition is expediently carried out.
  • the dongle 9 also has the advantage that key operator must be on-site for key storage, ie the key memory not only via the remote maintenance access, eg. B. the interface 18 to the parent system 19, can be performed.
  • the on-site operator has the ability and the task to detect manipulation of the devices that make a secure key input impossible.
  • the import of keys in a further implementation variant is possible only if the respectively previously stored keys, the so-called "old" keys, are known.
  • Figures 4a and 4b show the procedure for the secure one Importing the keys in the following steps:
  • 1st - 6th step The dongle 9 is connected to the detection unit 3, and the detection unit 3 enters a key storage mode.
  • the sequence of steps 1-6 (FIG. 4 a) for the authentication of the dongle 9 is analogous to that in FIG. 2 illustrated sequence.
  • 7th step The previously stored in the detection unit 3, old key 3 Keyl EE , aL ⁇ and to be stored "new" key Keyl EE , NEW for the detection unit 3 or Keyl ⁇ AM, N E u for the camera 1 via an external interface, such. B.
  • step 8 If the input old key Keyl EE , aLT matches the key stored in the detection unit 3, the detection unit 3 takes over the new key Keyl EE , NEÜ and enters it in the protected memory 6, otherwise there is no entry of the new key possible. The process described ends with step 8.
  • Step 9 The detection unit 3 also transmits the camera 1 assigned new key Keyl ⁇ AEM N Eu to the camera.
  • Step 10 The camera 1 takes over the new key Keyl ⁇ AM, NEW and enters it in the protected memory 4.
  • the dongle 9 After completion of the key assignment, the dongle 9 is disconnected from the detection unit 3 and the system returns to normal operation.
  • step 10 when storing the key in the camera 1, an additional protection mechanism, e.g. B. that the old camera key Keyl ⁇ AM, AL ⁇ must be known to the key i n the camera 1 to save, not required.
  • an additional protection mechanism e.g. B. that the old camera key Keyl ⁇ AM, AL ⁇ must be known to the key i n the camera 1 to save, not required.
  • the acquired data here: a picture
  • D the acquired data in the different stages of its processing chain
  • D the acquired data (here: a picture) in the different stages of its processing chain
  • D the acquired data (here: a picture) in the different stages of its processing chain
  • the image D is detected in the camera 1 and sent from it to the detection unit 3 where it exists as a received image D '.
  • the received image D 1 is not only authentic but also error-free. This ensures that the image D ', which is taken over in the detection unit 3, is largely identical to the image D.
  • the received image D ' is subsequently processed by a contrast enhancement 11 for the visual assessment (D ") and supplemented by additional information 12 being superimposed by readable additional information (D" 1 ) / as will now be explained in detail.
  • the contrast enhancement 11 is by a simple calculation rule, for. B. Multiplication of all pixel values with a constant number, a picture D "derived, which is easier for the viewer to interpret, for example, the brightness of the individual pixels, but not the image content is changed in terms of its meaning, so that the image D "'continues to authentically reproduce the scene.
  • the contrast enhancement 11 can also be a preparatory processing step for any subsequent compression 13, especially as known compression methods often impair image information in dark image areas. A previous lightening reduces this influence.
  • the insertion of additional data 12 can z.
  • information may be obtained either by displaying information at predefined positions in the original image without carrying out further image manipulations, or by expanding the acquired image to the extent of a defined location where the display of the information is displayed. record data 12 is made. After inserting the additional data 12, the picture D "'results.
  • An optional signing stage 17 subsequently calculates, for example, a hash value from the image D "" and / or the additional data 12 and / or the evaluation data 15 and from this a signature with a secret key by means of an asymmetrical encryption method.
  • the data or images D "", in particular if the associated additional and evaluation data 12, 15, can be protected against subsequent changes outside the detection unit 3.
  • the compressed image D "" the signature 17 and the evaluation data 15 are transferred to the higher-level system 19 at the interface 18.
  • the communication connection 2 to the camera 1 can be used not only for authentication, but also for setting, for example, the operating mode or the sensitivity of the camera or the intensity of the camera associated light source, the temperature in the housing of the terminal, etc.
  • the data transmitting terminal 1 Accordingly, not only be a sensor (such as a camera), but also include a servo, control or servo member or a manufacturing cell in the field of industrial production, ie in general an arbitrary actuator.
  • the term "sensor” also includes multisensor terminals that may be used, for example, at multiple locations (e.g., stereo video, light curtains, etc.) and / or using various measurement principles (e. Laser, ultrasound, magnetism).
  • the collection of environmental data subsequently also includes the emission of information, for. B. the emission of a laser pulse for transit time measurement in laser sensors i or radio waves.
  • Another application of the method is therefore also in the authentication of communication terminals, z. B. Radio beacons in electronic access or toll systems whose task is to transmit data in accordance with defined communication protocols of third-party devices, such. As vehicle devices or RFID tags to read. It is both possible that the terminal 1 handles the entire communication protocol with the third party device independently, as well as that the communication protocol is handled with the third party device by ongoing data exchange between the terminal 1 and the detection unit 3; Also in this application, the authenticity of the terminal 1 can be ensured with the help of the presented method.
  • the exchanged with the third party data can be z. B.
  • the presented method can be uniform in a variety or different terminals 1 (sensors, sensor / actuator combinations, actuators, communication units) may be employed, as well as at a plurality of identical or different acquisition units 3. In this way, z may.
  • terminals 1 sensors, sensor / actuator combinations, actuators, communication units
  • z may.
  • all terminals are authenticated in a complete access, toll or surveillance system consisting of a wide variety of detection and classification sensors, video cameras, communication units and associated acquisition units.

Abstract

The invention relates to a method for authentication of a data-transmitting terminal (1) with a corresponding data-receiving recorder unit (3), characterised in that in the terminal (1) and in the recorder unit (3) corresponding keys (Key1<SUB> KAM</SUB>, Key2<SUB>KAM</SUB>; Key1<SUB>EE</SUB>, Key2<SUB>EE</SUB>) which are not externally readable are stored, during an active operation the keys (Key1<SUB> KAM,</SUB> Key2<SUB>KAM</SUB>; Keyl<SUB>EE</SUB>, Key2<SUB>EE</SUB>) are monitored by a suitable computing process between the terminal (1) and recorder unit (3) and only when the checking provides the authenticity of the terminal (1) are the data (D) from the terminal (1) accepted by the recorder unit (3).

Description

Verfahren zur Authentifizierung eines datensendenden EndgerätesMethod for authenticating a data transmitting terminal
Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung eines datensendenden Endgerätes gegenüber einer zugeordneten datenempfangenden Erfassungseinheit .The present invention relates to a method for authenticating a data transmitting terminal to an associated data receiving detection unit.
Die Erfindung bezieht sich auf die Problemstellung, die Authentizität von Endgeräten sicherzustellen, und zwar insbesondere dann, wenn die Übertragungsstrecke zwischen Endgerät und Erfassungseinheit vor Angriffen nicht zuverlässig geschützt werden kann . Insbesondere betrifft die Erfindung das Anwendungsgebiet, mit Hilfe von Kameras oder anderen Sensoren eine Verkehrsszene oder eine beliebige andere Szene sicher zu dokumentieren.The invention relates to the problem of ensuring the authenticity of terminals, in particular when the transmission link between the terminal and the detection unit can not be reliably protected from attacks. In particular, the invention relates to the field of application to securely document a traffic scene or any other scene with the aid of cameras or other sensors.
Übliche Anwendungen in der Verkehrstechnik sind die Doku- mentation von Vergehen gegen die Straßenverkehrsordnung, wie Geschwindigkeitsüberschreitungen, das Überfahren einer Kreuzung bei Rotlicht usw . , oder die Kontrolle von Mautgebühren oder Zufahrtsberechtigungen . Oft werden dabei Kameras in Verbindung mit weiteren Sensoren zur Detektion der Übertretung eingesetzt . Die aufgenommenen Bilder sollen die Szene unverfälscht wiedergeben und gegen Manipulationen geschützt sein .Common applications in traffic engineering are the documentation of offenses against the traffic regulations, such as speeding, crossing a red light crossing, etc. , or the control of tolls or access permissions. Often cameras are used in conjunction with other sensors to detect the violation. The captured images should reflect the scene unadulterated and be protected against manipulation.
Dazu ist es Stand der Technik, die erfaßten Daten, z . B. Bilder, mit einer elektronischen Signatur zu versehen . Dabei wird ein Hash-Wert für das Bild berechnet und daraus mit einem asymmetrischen Verschlüsselungsverfahren die Signatur mit einem geheimen Schlüssel erstellt . Die Bilder sind so gegen nachträgliche Veränderungen geschützt .For this it is state of the art, the collected data, z. As images to be provided with an electronic signature. In the process, a hash value is calculated for the image and the signature is created with a secret key using an asymmetrical encryption method. The images are protected against subsequent changes.
Die Bilder werden häufig vor dem Signieren komprimiert . Da sowohl die Komprimierung als auch die Signierung rechenintensiv sind, werden diese Verarbeitungsschritte typischerweise auf einer Erfassungseinheit in Form eines PCs durchgeführt . Bis das Bild auf den PC gelangt, ist es nicht gegen Manipulationen geschützt . Insbesondere kann durch das Signieren auf dem PC nicht verhindert werden, daß z . B . Bilder von nicht-aut'hentischen Quellen in den PC eingespielt werden . _ p _The images are often compressed before being signed. Since both compression and signing are computationally intensive, these processing steps are typically performed on a personal computing device. Until the image reaches the PC, it is not protected against manipulation. In particular, can not be prevented by the signing on the PC that z. B. Pictures are shown 'hentischen sources in the PC of non-aut. _ p _
Bekannte Systemlösungen verhindern das Einspielen nichtauthentischer Bilder, indem die Erfassungseinheit und die Kamera eng miteinander integriert werden und so die Schnittstelle unzugänglich gemacht und vor äußeren Eingriffen geschützt wird. Wenn in einem System mehrere Endgeräte betrieben werden und diese von einer oder mehreren Erfassungseinheit (en) räumlich getrennt sind, ist eine Integration der Erfassungseinheiten und Endgeräte zu einer von außen geschützten Einheit sowohl technisch als auch ökonomisch nicht sinnvoll bzw. möglich . Demgemäß besteht die Aufgabe der Erfindung darin, in einem System mit einem oder mehreren Endgeräten, die über ungeschützte Kommunikationsverbinden an eine oder mehrere Erfassungseinheit (en) angeschlossen sind, sicherzustellen, daß nur Daten von authentischen Endgeräten von der bzw. den Erfas- sungseinheit (en) akzeptiert werden. Systemfremde Endgeräte sollen erkannt und von diesen keine Daten übernommen werden .Known system solutions prevent the import of non-authentic images by the detection unit and the camera are closely integrated with each other and thus the interface is made inaccessible and protected from external intrusions. If several terminals are operated in a system and these are spatially separated from one or more detection unit (s), an integration of the detection units and terminals to an externally protected unit both technically and economically not meaningful or possible. Accordingly, the object of the invention is to ensure in a system with one or more terminals, which are connected via unprotected communication links to one or more detection unit (s), that only data from authentic terminals of the or the detection unit (s ) be accepted. Third-party devices should be recognized and no data transferred from them.
Dieses Ziel wird mit einem Verfahren der einleitend genannten Art erreicht, das sich erfindungsgemäß dadurch auszeichnet, daß in dem Endgerät und in der Erfassungseinheit einander zugeordnete, jeweils nicht von außen auslesbare Schlüssel gespeichert werden, daß die Schlüssel im laufenden Betrieb über eine abgestimmte Rechenvorschrift zwischen Endgerät und Erfassungsein- heit überprüft werden, und daß nur dann die Daten des Endgerätes von der Erfassungseinheit akzeptiert werden, wenn die Überprüfung die Authentizität des Endgerätes ergibt .This object is achieved with a method of the aforementioned type, which according to the invention is characterized in that stored in the terminal and in the detection unit mutually associated, each not externally readable key that the keys during operation on a coordinated calculation rule between terminal and detection unit are checked, and that only the data of the terminal are accepted by the detection unit, if the verification gives the authenticity of the terminal.
Bei der Erfindung ist im Endgerät und in der Erfassungs- einheit jeweils ein Schlüssel in einem geschützten Speicherbereich gespeichert . Durch eine abgestimmte Rechenvorschrift wird überprüft, ob im Endgerät und in der Erfassungseinheit einander zugeordnete Schlüssel eingetragen sind. Das Verfahren ist so ausgelegt, daß dabei die Schlüssel selbst nicht über die Kommu- nikationsverbindung übertragen werden. Die Erfassungseinheit kann sogar eine Authentifizierungsanfrage mit nicht- gleichbleibenden Daten an das Endgerät schicken, wie später noch erläutert wird. Das Endgerät berechnet mit diesen Daten und dem in ihm gespeicherten Schlüssel eine Antwort auf die Au- thentifizierungsanfrage . Diese Antwort wird von der Erfassungseinheit überprüft . Die abgestimmte Rechenvorschrift verwendet zweckmäßigerweise kryptographische Methoden, die sicherstellen, daß die von der Erfassungseinheit erwartete Antwort nur dann mit vertretbarem Rechenaufwand berechnet werden kann, wenn der im Endgerät gespeicherte Schlüssel bekannt ist . Im Umkehrschluß kann somit bei einer korrekten Antwort darauf geschlossen werden, daß das Endgerät den entsprechenden Schlüssel gespeichert hat und daher als authentische Quelle akzeptiert werden kann . Eine bevorzugte Ausführungsform des Verfahrens der Erfindung zeichnet sich dadurch aus, daß zur Überprüfung des Schlüssels im laufenden Betrieb die Erfassungseinheit eine Authentifizierungsanfrage erstellt und an das Endgerät sendet, - das Endgerät diese mit seinem Schlüssel verschlüsselt und als Antwort an die Erfassungseinheit zurücksendet, wobei die Erfassungseinheit die Authentifizierungsan- frage mit ihrem Schlüssel verschlüsselt und mit der empfangenen Antwort vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes anzeigt .In the invention, a key is stored in a protected memory area in the terminal and in the detection unit. A coordinated calculation rule is used to check whether keys assigned to one another are entered in the terminal and in the registration unit. The method is designed so that the keys themselves are not transmitted via the communication link. The registration unit may even send an authentication request with non-consistent data to the terminal, as will be explained later. The terminal calculates with this data and the key stored in it a reply to the authentication request. This response is checked by the capture unit. The coordinated calculation rule expediently uses cryptographic methods which ensure that the expected response of the detection unit can only be calculated with reasonable computational effort if the key stored in the terminal is known. Conversely, if the answer is correct, it can thus be concluded that the terminal has stored the corresponding key and can therefore be accepted as an authentic source. A preferred embodiment of the method of the invention is characterized in that, for checking the key during operation, the detection unit generates an authentication request and sends it to the terminal, the terminal encodes it with its key and returns it in response to the detection unit, wherein the detection unit the authentication request is encrypted with its key and compared with the received response, the equality case indicating the authenticity of the terminal.
Alternativ kann die Erfassungseinheit die erhaltene Antwort mit ihrem Schlüssel entschlüsseln und mit der ursprünglichen Authentifizierungsanfrage vergleichen; oder die Erfassungseinheit sendet die Authentifizierungsanfrage mit ihrem Schlüssel verschlüsselt an das Endgerät, welches diese mit seinem Schlüssel entschlüsselt für den Vergleich mit der ursprünglichen Authentifizierungsanfrage zurücksendet .Alternatively, the detection unit may decrypt the received response with its key and compare it with the original authentication request; or the detection unit sends the authentication request encrypted with its key to the terminal, which decrypts it with its key for comparison with the original authentication request.
Alle diese Varianten ermöglichen eine besonders einfache und sichere Implementierung mit den obengenannten Vorteilen. Gemäß einem weiteren Merkmal der Erfindung wird bevorzugt die Authentifizierungsanfrage auf Grundlage von zufälligen oder wechselnden Daten erstellt . Bei einem hinreichend großen Vorrat an möglichen zugrundegelegten Daten wird damit sichergestellt, daß , eine Entschlüsselung des Authentifizierungsprozesses, beispielsweise durch Abhören der KommunikationsVerbindung, praktisch nicht möglich ist .All these variants allow a particularly simple and secure implementation with the above advantages. According to a further feature of the invention, the authentication request is preferably created on the basis of random or changing data. With a sufficiently large supply of possible underlying data, this ensures that a decryption of the authentication process, for example by listening to the communication connection, is practically impossible.
Das erfindungsgemäße Authentifizierungsverfahren kann einmal, bei der Anmeldung des Endgerätes an der Erfassungseinheit für den laufenden Betrieb, oder auch, j edesmal, wenn das Endgerät Daten sendet, durchgeführt werden. Im letzteren Falle ist es besonders günstig, wenn das Endgerät seine Daten zusammen mit der genannten Antwort sendet, und/oder die Authentifizie- rungsanforderung eine Aufforderung zur Übersendung der Daten des Endgerätes umfaßt . Beide Maßnahmen beschleunigen das Übertragungsprotokoll bzw. verringern den Datenverkehr auf der Schnittstelle bzw. Kommunikationsverbindung zwischen Endgerät und Erfassungseinheit .The authentication method according to the invention can be carried out once, during the log-on of the terminal to the recording unit for the current operation, or also, every time the terminal sends data. In the latter case, it is particularly favorable if the terminal sends its data together with the mentioned answer, and / or the authentication request comprises a request for the transmission of the data of the terminal. Both measures speed up the transmission protocol or reduce the data traffic on the interface or communication connection between terminal and detection unit.
Die im Endgerät und in der Erfassungseinheit verwendeten Schlüssel müssen nicht notwendigerweise ident sein, es können bevorzugt auch voneinander verschiedene, einander lediglich eindeutig zugeordnete Schlüssel verwendet werden. Dadurch kann die Sicherheit des Authentifizierungsverfahrens noch weiter erhöht werden. Alternativ wäre es auch denkbar, ein Schlüsselpaar nach einem Private/Public-Key-Verfahren zu verwenden, falls gewünscht .The keys used in the terminal and in the registration unit do not necessarily have to be identical, and preference may also be given to using mutually different keys which are only uniquely assigned to each other. As a result, the security of the authentication process can be further increased. Alternatively, it would also be conceivable to use a key pair according to a private / public-key method, if desired.
Ein weiterer Aspekt der vorliegenden Erfindung umfaßt eine bevorzugte Ausführungsform für die sichere Vergabe und Einspeicherung der Schlüssel . Wenn ein System Sicherheitsmängel beim Einspielen neuer Schlüssel aufweist, ist die gesamte Sicherheit des Systems gefährdet . Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens besteht daher darin, daß der Schlüssel der Erfassungseinheit nur dann in dieser gespeichert werden kann, wenn ein Dongle an die Erfas- sungseinheit angeschlossen wird. Bevorzugt wird auch der — O —Another aspect of the present invention includes a preferred embodiment for securely assigning and storing the keys. If a system has security flaws in the installation of new Key, the overall security of the system is at risk. A particularly preferred embodiment of the method according to the invention is therefore that the key of the detection unit can only be stored in this when a dongle is connected to the detection unit. Preference is also the - O -
Schlüssel des Endgerätes in die Erfassungseinheit eingegeben und von dieser nur dann an das Endgerät gesendet und dort gespeichert, wenn ein Dongle an die Erfassungseinheit angeschlossen wird. Unter der Bezeichnung „Dongle" wird in der vorliegenden Beschreibung ein Gerät verstanden, das dazu dient,, besondere Funktionen eines Systems zu ermöglichen, welche ohne dieses Gerät nicht zugelassen sind.Key of the terminal entered into the detection unit and sent from the latter only to the terminal and stored there when a dongle is connected to the detection unit. The term "dongle" is understood in the present description to mean a device which serves to enable special functions of a system which are not permitted without this device.
Die Erfindung schafft damit ein System, das das Einspielen von Schlüsseln nur erlaubt, wenn das System durch Anschließen des Dongles für die Schlüsseleinspeicherung freigeschaltet wird.The invention thus provides a system that allows the insertion of keys only when the system is unlocked by connecting the dongle for key insertion.
Bevorzugt wird der Dongle in derselben Art und Weise wie ein Endgerät gegenüber der Erfassungseinheit authentifiziert, und nur im Authentifizierungsfall werden die Schlüssel in der Erfassungseinheit bzw. im Endgerät gespeichert . Dadurch kann mit hinreichender Sicherheit festgestellt werden, ob ein authentischer und damit gültiger Dongle an die Erfassungseinheit angeschlossen ist . Gemäß einem weiteren bevorzugten Merkmal der Erfindung können ferner die Schlüssel nur dann im Endgerät und/oder der • Erfassungseinheit gespeichert werden, wenn zumindest auch ein zuvor darin gespeicherter Schlüssel zur Validierung in die Erfassungseinheit eingegeben wird. Die Schlüsseleinspeicherung wird somit durch eine Abfrage bisher gültiger Schlüssel freigeschaltet, d. h . allfällig vorhandene „alte" Schlüssel müssen bekannt sein, damit „neue" Schlüssel eingespielt werden können . Zweckmäßigerweise werden die „allerersten" alten Schlüssel bereits bei der Fertigung, Auslieferung oder Erstinbetriebnahme einer Erfassungseinheit in diese eingespeichert .Preferably, the dongle is authenticated to the detection unit in the same way as a terminal, and only in the case of authentication the keys are stored in the detection unit or in the terminal. As a result, it can be determined with sufficient certainty whether an authentic and thus valid dongle is connected to the registration unit. Furthermore, according to a further preferred feature of the invention, the keys can be stored in the terminal and / or the detection unit only if at least one key previously stored therein is also entered into the detection unit for validation. The key storage is thus unlocked by a query previously valid keys, d. H . Any existing "old" keys must be known so that "new" keys can be imported. Advantageously, the "very first" old keys are already stored in the production, delivery or initial commissioning of a detection unit in this.
In j edem Fall ist es besonders günstig, wenn in weiterer Folge auch die Erfassungseinheit selbst gegen äußere Eingriffe und Manipulationen an den erfaßten Daten geschützt ist . Dadurch kann sichergestellt werden, daß keine Veränderungen an den dar- in erfaßten Daten vorgenommen werden können. Gemäß weiteren bevorzugten Merkmalen des Verfahrens können die erfaßten Daten einer Signalverbesserung zur Erhöhung der Interpretierbarkeit der daraus ableitbaren Bedeutung zugeführt werden; und/oder zu den erfaßten Daten können Zusatzdaten über den Erfassungsvorgang selbst und/oder aus den erfaßten Daten selbst abgeleitete Zusatzdaten hinzugefügt werden; und/oder die erfaßten Daten können komprimiert und/oder mittels einer digitalen Signatur gegen Veränderungen geschützt werden . Auf diese Weise kann eine vertrauenswürdige Übertragungskette der Daten vom Endgerät über die Erfassungseinheit bis zur Übergabe an eine Schnittstelle bzw . eine Endverarbeitung sichergestellt werden .In each case it is particularly favorable if, as a further consequence, the detection unit itself is also protected against external intervention and manipulation of the acquired data. This ensures that no changes can be made to the data recorded. According to further preferred features of the method, the acquired data can be supplied to a signal enhancement to increase the interpretability of the meaning derivable therefrom; and / or added data can be added to the acquired data via the acquisition process itself and / or additional data derived from the collected data itself; and / or the acquired data can be compressed and / or protected against changes by means of a digital signature. In this way, a trustworthy transmission chain of the data from the terminal via the detection unit to the handover to an interface or. a final processing can be ensured.
Das d'atensendende Endgerät kann von jeder in der Technik bekannten Art sein. Wie eingangs erwähnt, eignet sich das Ver- fahren der Erfindung besonders für die Authentifizierung von Sensoren, insbesondere Kameras, und die Daten sind bevorzugt Bilddaten. Alternativ kann das Endgerät ein Funkempfänger sein, bevorzugt ein Funk-Sendeempfänger, über den ein bidirektionaler Informationsaustausch zwischen einem externen Gerät und der Er- fassungseinheit abgewickelt wird, beispielsweise eine Funkbake in einem elektronischen Straßenmautsystem, einem Zutrittskontrollsystem, einem Lagerhaltungs- oder Abrechnungssystem mittels RFID-Tags usw . Die Endgeräte können gemäß einem weiteren Merkmal der Erfindung auch zumindest einen Aktor umfassen, der über dieselbe Schnittstelle mit der Erfassungseinheit verbunden wird wie das Endgerät . Beispiele möglicher Aktoren sind Schranken, Greifarme, Servomotoren für Kameraeinstellungen usw. Auf diese Weise können alle in solchen Systemen eingesetzten datensendenden Endgeräte, wie Kameras, Funkbaken, Abrechnungsstatio- nen, überwachte Schranken usw. gegenüber einer zentralen Erfassungseinheiten auf einheitliche, sichere Art und Weise authentifiziert werden .The docking terminal may be of any type known in the art. As mentioned above, the method of the invention is particularly suitable for the authentication of sensors, in particular cameras, and the data are preferably image data. Alternatively, the terminal may be a radio receiver, preferably a radio transceiver, via which a bidirectional exchange of information between an external device and the detection unit is handled, for example a radio beacon in an electronic road toll system, an access control system, a warehousing or billing system by means of RFID Tags etc. According to a further feature of the invention, the terminals may also comprise at least one actuator, which is connected to the detection unit via the same interface as the terminal. Examples of possible actuators are barriers, gripper arms, servomotors for camera settings, etc. In this way, all data transmitting terminals used in such systems, such as cameras, radio beacons, billing stations, monitored barriers, etc., can be authenticated in a uniform, secure manner with respect to a central detection unit become .
Weitere Merkmale und Vorteile der Erfindung gehen aus der folgenden Beschreibung bevorzugter Ausführungsbeispiele in Ver- bindung mit den beigeschlossenen Zeichnungen hervor . In den Zeichnungen zeigt :Further features and advantages of the invention will become apparent from the following description of preferred embodiments. binding with the attached drawings. In the drawings shows:
Fig. 1 das Verfahren zur Authentifizierung eines Endgerätes gegenüber einer Erfassungseinheit schematisch in Block- schaltbildform,1 shows the method for authenticating a terminal relative to a detection unit schematically in block diagram form,
Fig. 2 den Ablauf des Verfahrens von Fig. 1 in Flußdiagrammform,2 shows the flow of the method of FIG. 1 in flow chart form,
Fig. 3 das Verfahren zur Einspeicherung der Schlüssel mit Hilfe eines Dongles schematisch in Blockschaltbildform, die Fig . 4a und 4b das Verfahren von Fig . 3 in Flußdiagrammform, undFig. 3 shows the method for storing the key by means of a dongle schematically in block diagram form, the Fig. 4a and 4b, the method of FIG. 3 in flow chart form, and
Fig. 5 die Weiterverarbeitung der erfaßten Daten in der Erfassungseinheit in kombinierter Blockschaltbild- und Flußdiagrammform. Fig. 1 zeigt eine erste Ausführungsform eines Verfahrens zur Authentifizierung eines datensendenden Endgerätes 1 gegenüber einer zugeordneten datenempfangenden Erfassungseinheit 3. Im gezeigten Beispiel sind mehrere Endgeräte in Form von Kameras 1 über eine Kommunikationsverbindung 2 an die Erfassungs- einheit 3 angeschlossen .Fig. 5 shows the further processing of the detected data in the detection unit in combined block diagram and flow chart form. 1 shows a first embodiment of a method for authenticating a data-transmitting terminal 1 with respect to an associated data-receiving detection unit 3. In the example shown, several terminals in the form of cameras 1 are connected to the detection unit 3 via a communication link 2.
In jeder Kamera 1 ist ein Schlüssel KeylκMd/ Key2κM<u etc . in einem geschützten Speicher 4 gespeichert . Der geschützte Speicher 4 ist so ausgeführt, daß nur der in der Kamera 1 eingebaute Prozessor 5 den Schlüssel auslesen kann. Über die Kom- munikationsverbindung 2 kann der Schlüssel nicht ausgelesen werden.In each camera 1 is a key KeylκMd / Key2κM < u etc. stored in a protected memory 4. The protected memory 4 is designed so that only the built-in camera 1 processor 5 can read the key. The key can not be read out via the communication link 2.
In der Erfassungseinheit 3 ist in einem geschützten Speicher 6 für j ede angeschlossene Kamera 1 ein zugeordneter Schlüssel KeylEE, Key2EE, usw. gespeichert . Der geschützte Spei- eher 6 ist so ausgeführt, daß nur der in der Erfassungseinheit 3 eingebaute Prozessor 7 den Schlüssel auslesen kann . Der Schlüssel kann weder über die Kommunikationsverbindung 2 noch über eine andere Schnittstelle des Systems ausgelesen werden . In einer einfacheren Variante kann auch ein einziger, gemeinsamer Schlüssel KeylEE für sämtliche Kameras 1 verwendet werden .In the detection unit 3, an assigned key Keyl EE , Key2 E E, etc. is stored in a protected memory 6 for each connected camera 1. The protected memory 6 is designed so that only the processor 7 built into the detection unit 3 can read the key. The key can not be read via the communication link 2 or via another interface of the system. In a simpler variant, a single, shared key Keyl EE can be used for all cameras 1.
Fig . 1 zeigt außerdem eine externe Triggerquelle 8. Diese ist notwendig, wenn aufgrund externer Ereignisse eine Bilderfassung durchgeführt werden soll . Dabei ist es unerheblich, ob eine oder mehrere Triggerquellen 8 physikalisch mit den Kameras 1 oder der Erfassungseinheit 3 verbunden sind. Wenn keine externe Triggerquelle 8 vorhanden ist, kann die Bilderfassung z . B. von der Bildrate der Kameras 1 selbst abgeleitet oder durch von der Erfassungseinheit 3 generierte Trigger oder Anforderungen zur Übersendung von Daten ausgelöst werden .Fig. 1 also shows an external trigger source 8. This is necessary when image acquisition is to be performed due to external events. It is irrelevant whether one or more trigger sources 8 are physically connected to the cameras 1 or the detection unit 3. If no external trigger source 8 is present, the image capture z. B. derived from the frame rate of the cameras 1 itself or triggered by the detection unit 3 generated trigger or requirements for the transmission of data.
Weiters zeigt Fig. 1 ein übergeordnetes System 19. Die von den Kameras 1 erfaßten Bilder und allfällige Bildauswertedaten 15 (siehe Fig . 5) werden üblicherweise an andere Systeme, wie das gezeigte System 19, weitergegeben. Dabei kann es sich um ein einzelnes übergeordnetes System 19 handeln oder die Erfassungseinheit 3 kann Daten mit mehreren übergeordneten Systemen 19 austauschen. Die Schnittstelle zum übergeordneten System 19 ist mit 18 bezeichnet .1 shows a higher-level system 19. The images acquired by the cameras 1 and any image evaluation data 15 (see FIG. 5) are usually forwarded to other systems, such as the system 19 shown. This can be a single higher-level system 19 or the detection unit 3 can exchange data with several higher-level systems 19. The interface to the higher-level system 19 is designated by 18.
Fig . 2 zeigt den Ablauf einer Datenerfassung (hier : Bilderfassung) mit Authentifizierung des Endgerätes 1 (hier : Kamera) gegenüber der Erfassungseinheit 3 in den folgenden Schritten: 1. Schritt : Die Erfassungseinheit 3 erzeugt eine Authenti- fizierungsanfrage A. Die Daten der Authentifizierungsanfrage A ändern sich bevorzugt j edes Mal, u. zw. entweder nach einem Zufallsprinzip oder nach einer fixen Vorschrift innerhalb einer hinreichend großen Wertemenge, um sicherzustellen, daß ein Nachahmen der Authentifizierung durch Abhören der Kommunikationsverbindung 2 praktisch nicht möglich ist .Fig. 2 shows the sequence of a data acquisition (here: image capture) with authentication of the terminal 1 (here: camera) with respect to the detection unit 3 in the following steps: 1st step: The detection unit 3 generates an authentication request A. The data of the authentication request A change prefers each time, u. zw. either randomly or after a fixed rule within a sufficiently large set of values to ensure that an imitation of authentication by listening to the communication link 2 is practically impossible.
2. Schritt : Die Erfassungseinheit 3 sendet eine Aufforderung zur Übersendung von Daten (hier : Bildanforderung) zusammen mit der Authentifizierungsanfrage A an die Kamera 1. 3. Schritt : Die Bildanforderung bezieht sich entweder auf ein von der Kamera 1 bereits aufgenommenes Bild oder löst darin eine Bildaufnahme aus . Die Kamera 1 berechnet mit dem in der Kamera 1 gespeicherten Schlüssel KeylκÄM und einer zwischen Ka- mera 1 und Erfassungseinheit 3 abgestimmten Rechenvorschrift f eine verschlüsselte Authentifizierungsanfrage A* als2nd step: The detection unit 3 sends a request for the transmission of data (here: image request) together with the authentication request A to the camera 1. Step 3: The image request either refers to an image already taken by the camera 1 or triggers an image capture in it. The camera 1 is calculated with the value stored in the camera 1 and a key Keylκ ÄM matched between the camera 1 and detecting unit 3 for calculation rule an encrypted authentication request as A *
A* = f (A, KeylκaM)A * = f (A, KeylκaM)
4. Schritt : Die Bilddaten und die verschlüsselte Authentifizierungsanfrage A* werden von der Kamera 1 als Antwort A* an die Erfassungseinheit 3 geschickt .Step 4: The image data and the encrypted authentication request A * are sent from the camera 1 to the detection unit 3 as a response A *.
5. und 6. Schritt : Die Erfassungseinheit 3 überprüft, ob die Antwort A* ( „Ist-Antwort" ) mit einem Schlüssel erstellt wurde, der zu dem in der Erfassungseinheit 3 gespeicherten Schlüssel KeylEE paßt . Dies kann auf unterschiedliche Weise erfolgen. In einer ersten Realisierung des Verfahrens führt die Erfassungseinheit 3 dieselbe Rechenvorschrift f mit demselben Schlüssel aus, wie er in der Kamera 1 verwendet wurde (d. h . KeylEE = KeylκMi) ι um eine „Soll-Antwort" A*SOLL 5th and 6th step: The detection unit 3 checks whether the answer A * ("actual answer") has been prepared with a key matching the key Keyl EE stored in the detection unit 3. This can be done in different ways. In a first implementation of the method, the detection unit 3 executes the same calculation rule f with the same key as used in the camera 1 (i.e., Keyl EE = KeylκMi) ι by a "target response" A * SOLL
A*SOLL = f (A, KeylEE)A * SOL L = f (A, Keyl EE )
zu erstellen, und vergleicht diese mit der von der Kamera 1 erhaltenen Antwort A* . Stimmt die von der Erfassungseinheit 3 berechnete Soll-Antwort A*SOLL mit der von der Kamera 1 erhaltenen Ist-Antwort A* überein, dann wird die Kamera 1 als authentisch akzeptiert und die von ihr gesendeten Daten D ( siehe Fig. 5 ) erfaßt; andernfalls werden die Daten D verworfen . Die Rechenvorschrift f ist so ausgeführt, daß nur mit Kenntnis des j eweiligen der Kamera 1 zugeordneten Schlüssels KeylEE, oder deren Schlüssels KeylκAM selbst, die Soll-Antwort A*SOLL berechnet werden kann, d. h . die Schlüssel KeylEE bzw. KeylκAM bei praktikabler Beobachtungsdauer mit vertretbarem Re- chenaufwand nicht aus den zwischen Kamera 1 und Erfassungseinheit 3 ausgetauschten Nachrichten abgeleitet werden können . Die Rechenvorschrift f kann sowohl symmetrische und als auch asymmetrische Verschlüsselungsverfahren umfassen . Beispielsweise können in der Kamera 1 und der Erfassungseinheit 3 einander zugeordnete, voneinander verschiedene Schlüssel KeylκAM, KeylEE; Key2κaM, Key2EE usw . gespeichert sein; alternativ sind die Schlüssel identisch (KeylκAM = KeylEE; Key2κAM = Key2EE, usw. ) . Den Kameras können verschiedene Schlüssel KeylκAMr Key2κAM usw. zugeordnet sein, oder es kann ein und derselbe Schlüssel für alle Kameras 1 verwendet werden (KeylκAM = Key2EE = Key3κAM usw . ) .and compares it with the response A * received from the camera 1. If the target response A * SOLL calculated by the detection unit 3 coincides with the actual response A * obtained from the camera 1, then the camera 1 is accepted as authentic and the data D (see FIG. 5) transmitted by it is detected; otherwise the data D is discarded. The calculation rule f is carried out so that only with knowledge of the j eweiligen the camera 1 associated key Keyl EE , or their key KeylκAM itself, the target response A * SOLL can be calculated, d. H . the keys Keyl EE or KeylκAM can not be derived from the messages exchanged between the camera 1 and the detection unit 3 with a practicable observation time with a reasonable computing effort. The calculation rule f can include both symmetric and asymmetric encryption methods. For example, in the camera 1 and the detection unit 3, keys KeylκAM, Keyl E E, which are different from one another, can be assigned to each other. Key2κaM, Key2 E E etc. be stored; alternatively, the keys are identical (KeylκAM = Keyl E E, Key2κAM = Key2 EE , etc.). Different keys KeylκAM r Key2κAM etc. can be assigned to the cameras, or one and the same key can be used for all cameras 1 (KeylκAM = Key2 EE = Key3κAM etc.).
Weitere Abwandlungen des oben beschriebenen Verfahrens sind möglich. Beispielsweise kann die Erfassungseinheit 3 die von der Kamera 1 erhaltene Nachricht A* mit der inversen Rechenvorschrift f* entschlüsseln, d. h.Further modifications of the method described above are possible. For example, the detection unit 3 can decrypt the message A * received by the camera 1 with the inverse calculation rule f *, ie. H.
Aist = f* (A* , KeylEE)A is = f * (A *, Keyl EE )
und überprüfen, ob die „Ist-Antwort" Aj.st der ursprünglich gesendeten Authentifizierungsanforderung A entspricht . Eine weitere Alternative ist, daß die Erfassungseinheit 3 die Authentifizierungsanforderung A mit ihrem eigenen, der j eweiligen Kamera 1 zugeordneten Schlüssel KeylEE verschlüsselt, d. h .and check whether the "actual answer" Aj.st corresponds to the originally sent authentication request A. A further alternative is that the detection unit 3 encrypts the authentication request A with its own key Keyl EE assigned to the respective camera 1, that is to say in the case of FIG ,
A* = f (A, KeylEE)A * = f (A, Keyl EE )
und als verschlüsselte Authentifizierungsanfrage A* an die Kamera 1 sendet, welche diese mit ihrem Schlüssel KeylκaM zuand sends as an encrypted authentication request A * to the camera 1, which this with their key KeylκaM to
Aist = f* (A*, KeylKAM)Aist = f * (A *, KeylKAM)
entschlüsselt und als Ist-Antwort Aist an die Erfassungseinheit 3 für den Vergleich mit der ursprünglichen Authentifizierungsanfrage A zurücksendet .decrypted and as actual response A is returned to the detection unit 3 for comparison with the original authentication request A.
In einer weiteren Realisierungsvariante werden im Schritt 6 allfällige Authentifizierungsfehler an das übergeordnete System 19 gemeldet, um versuchte Manipulationen am System sofort erkennen und weitere Maßnahmen ableiten zu können. An sich ist es unerheblich, ob die Authentifizierung unmittelbar an die Erfassung der Daten geknüpft ist . Sofern z . B . das System vorübergehende Leitungsunterbrechungen und vorüber- ■ gehende Abschaltungen des Systems oder von Systemteilen zuver- lässig erkennt, genügt es, nach j eder festgestellten Unterbrechung eine erneute Authentifizierung vorzunehmen . Eine wei- tere Möglichkeit besteht darin, durch eine hinreichend häufige, aber vom Datenerfassungsprozeß entkoppelte Authentifizierung die Authentizität der Endgeräte bzw. Kameras 1 sicherzustellen . Fig . 3 zeigt eine Ausführungsform des Verfahrens zum sicheren Einspielen bzw. Einspeichern der Schlüssel, um zu ver- hindern, daß über unbefugte Zugriffe falsche Schlüssel in das System eingespielt werden und so die Authentifizierung manipuliert wird. Gemäß Fig. 3 wird zusätzlich zu den Kameras 1 ein spezielles Gerät, ein sog . „Dongle" 9, an die Erfassungseinheit 3 angeschlossen. Der Dongle 9 wird gegenüber der Erfassungseinheit 3 bevorzugt nach demselben Verfahren authentifiziert, das für die Kameras 1 beschrieben wurde . Die Erfassungseinheit 3 ist dabei so ausgeführt, daß das Einspielen der Schlüssel KeylEE r Key2EE, KeylKAM, Key2κAM usw. nur dann möglich ist, wenn der Dongle 9 angeschlossen ist und eine korrekte Authentifizierung des Dongles 9 gegenüber der ' Erfassungseinheit 3 erfolgt . Zweckmäßigerweise wird bei angeschlossenem Dongle 9 keine Bilderfassung durchgeführt .In a further implementation variant, any authentication errors are reported to the higher-level system 19 in step 6 in order to immediately detect attempted manipulations of the system and to be able to derive further measures. In itself, it does not matter if the authentication is directly linked to the collection of the data. If z. B. If the system reliably detects temporary line interruptions and temporary shutdowns of the sys- tem or system components, it is sufficient to re-authenticate after every interruption detected. A further option is to ensure the authenticity of the terminals or cameras 1 by means of a sufficiently frequent authentication, but decoupled from the data acquisition process. Fig. 3 shows an embodiment of the method for securely importing or storing the keys, in order to prevent incorrect keys from being imported into the system via unauthorized access and thus manipulating the authentication. According to FIG. 3, in addition to the cameras 1, a special device, a so-called. "Dongle" 9, connected to the detection unit 3. The dongle 9 is preferably authenticated to the detection unit 3 according to the same procedure described for the cameras 1. The detection unit 3 is designed such that the key Keyl EE r Key2 EE , KeylKAM, Key2κAM, etc. is only possible if the dongle 9 is connected and a correct authentication of the dongle 9 takes place with respect to the detection unit 3. For the purpose of dongle 9, no image acquisition is expediently carried out.
Wenn das beschriebene Kamerasystem im Rahmen von großen Systemen mit Fernwartungszugriff benutzt wird, hat der Dongle 9 auch den Vorteil, daß zur Schlüsseleinspeicherung Bedienungspersonal vor Ort sein muß, d. h. die Schlüsseleinspei- cherung nicht bloß über den Fernwartungszugriff, z . B . die Schnittstelle 18 zum übergeordneten System 19, durchgeführt werden kann . Das vor Ort befindliche Bedienungspersonal hat damit die Möglichkeit und die Aufgabe, Manipulationen an den Geräten zu erkennen, die eine sichere Schlüsseleingabe unmöglich machen. Zusätzlich zu dieser Maßnahme ist das Einspielen von Schlüsseln in einer weiteren Realisierungsvariante nur dann möglich, wenn die j eweils zuvor gespeicherten Schlüssel, die- sog. „alten" Schlüssel, bekannt sind. Die Fig. 4a und Fig . 4b zeigen den Ablauf zum sicheren Einspielen der Schlüssel in den folgenden Schritten :If the camera system described is used in the context of large systems with remote maintenance access, the dongle 9 also has the advantage that key operator must be on-site for key storage, ie the key memory not only via the remote maintenance access, eg. B. the interface 18 to the parent system 19, can be performed. The on-site operator has the ability and the task to detect manipulation of the devices that make a secure key input impossible. In addition to this measure, the import of keys in a further implementation variant is possible only if the respectively previously stored keys, the so-called "old" keys, are known.Figures 4a and 4b show the procedure for the secure one Importing the keys in the following steps:
1. - 6. Schritt : Der Dongle 9 ist an die Erfassungseinheit 3 angeschlossen und die Erfassungseinheit 3 geht in einen Modus zur Schlüsseleinspeicherung über . Der Ablauf der Schritte 1-6 ( Fig . 4a) zur Authentifizierung des Dongles 9 ist analog zu dem in Fig . 2 dargestellten Ablauf . zur Authentifizierung der Kamera 1. Schlägt die Authentifizierung des Dongles 9 in Schritt 6 fehl, wird die Schlüsseleinspeicherung abgebrochen; andernfalls geht das Verfahren zu den Schritten 7-10 ( Fig. 4b) über . 7. Schritt : Der zuvor in der Erfassungseinheit 3 gespeicherte, alte Schlüssel 3 KeylEE,aLτ und die einzuspeichernden „neuen" Schlüssel KeylEE,NEU für die Erfassungseinheit 3 bzw. KeylκAM,NEu für die Kamera 1 werden über eine externe Schnittstelle, z . B . mittels manueller Eingabe über eine Tastatur, an die Erfassungseinheit 3 geschickt . Wenn das Authentifizie- rungsverfahren identische Schlüssel in Kamera 1 und Erfas- sungseinheit 3 verwendet (d. h . KeylκAM = KeylEE usw. ) , wird nur ein neuer Schlüssel an die Erfassungseinheit 3 geschickt, andernfalls werden beide neuen Schlüssel KeylEE,NEÜ und
Figure imgf000014_0001
an die Erfassungseinheit 3 geschickt .
1st - 6th step: The dongle 9 is connected to the detection unit 3, and the detection unit 3 enters a key storage mode. The sequence of steps 1-6 (FIG. 4 a) for the authentication of the dongle 9 is analogous to that in FIG. 2 illustrated sequence. for Authentication of the Camera 1. If the authentication of the dongle 9 fails in step 6, the key memory is aborted; otherwise, the process moves to steps 7-10 (Figure 4b). 7th step: The previously stored in the detection unit 3, old key 3 Keyl EE , aL τ and to be stored "new" key Keyl EE , NEW for the detection unit 3 or KeylκAM, N E u for the camera 1 via an external interface, such. B. by manual entry via a keyboard, sent to the detecting unit 3. If the authentication approximation method identical keys in camera 1 and collection sungseinheit 3 is used (i. e. M = KeylκA Keyl e e, etc.) , only a new key is sent to the registration unit 3, otherwise both new keys Keyl EE , NEÜ and
Figure imgf000014_0001
sent to the detection unit 3.
8. Schritt : Wenn der eingegebene alte Schlüssel KeylEE,aLT mit dem in der Erfassungseinheit 3 gespeicherten Schlüssel übereinstimmt, übernimmt die Erfassungseinheit 3 den neuen Schlüssel KeylEE,NEÜ und trägt ihn im geschützten Speicher 6 ein, andernfalls ist kein Eintragen des neuen Schlüssels möglich . Der beschriebene Ablauf endet dann mit Schritt 8.8th step: If the input old key Keyl EE , aLT matches the key stored in the detection unit 3, the detection unit 3 takes over the new key Keyl EE , NEÜ and enters it in the protected memory 6, otherwise there is no entry of the new key possible. The process described ends with step 8.
9. Schritt : Die Erfassungseinheit 3 überträgt auch den der Kamera 1 zugeordneten neuen Schlüssel KeylκÄM,NEu an die Kamera 1. 10. Schritt : Die Kamera 1 übernimmt den neuen Schlüssel KeylκAM,NEu und trägt ihn im geschützten Speicher 4 ein.Step 9: The detection unit 3 also transmits the camera 1 assigned new key Keylκ AEM N Eu to the camera. 1 Step 10: The camera 1 takes over the new key KeylκAM, NEW and enters it in the protected memory 4.
Nach Beendigung der Schlüsselvergabe wird der Dongle 9 von der Erfassungseinheit 3 getrennt und das System wechselt wieder in den Normalbetrieb.After completion of the key assignment, the dongle 9 is disconnected from the detection unit 3 and the system returns to normal operation.
Gemäß dem hier beschriebenen Verfahren ist es nicht notwendig, durch aufwendige Sicherheitsvorkehrungen die Kamera gegen Manipulationen der Schlüssel zu schützen, weil ein Endgerät mit falschem Schlüssel keine Bilder an die Erfassungseinheit schicken kann und damit auch keine Gefahr besteht, daß manipulierte oder nicht authentische Bilder in die Erfassungseinheit eingespielt werden. Deshalb ist in Schritt 10 bei der Einspeicherung des Schlüssels in die Kamera 1 ein zusätzlicher Schutzmechanismus, z . B . daß der alte Kamera-Schlüssel KeylκAM,ALτ be- kannt sein muß, um den Schlüssel
Figure imgf000015_0001
in die Kamera 1 einzuspeichern, nicht erforderlich.
According to the method described here, it is not necessary to protect the camera against manipulation of the keys by expensive security measures, because a terminal with a wrong key can not send pictures to the registration unit and thus there is no danger that manipulated or not authentic pictures in the Recording unit are recorded. Therefore, in step 10, when storing the key in the camera 1, an additional protection mechanism, e.g. B. that the old camera key KeylκAM, ALτ must be known to the key
Figure imgf000015_0001
i n the camera 1 to save, not required.
Durch Anwendung des vorliegenden Verfahrens ist es möglich, für das Gesamtsystem eine sichere Verarbeitungskette aufzubauen und somit eine in dezentralen Architekturen bisher nicht erreichte Datensicherheit zu erzielen . Dies ist in Fig . 5 dargestellt, welche nun ausführlicher erläutert wird.By applying the present method, it is possible to build a secure processing chain for the overall system and thus to achieve data security that has not hitherto been achieved in decentralized architectures. This is shown in FIG. 5, which will now be explained in more detail.
In Fig . 5 sind die erfaßten Daten (hier : ein Bild) in den unterschiedlichen Stufen ihrer Verarbeitungskette mit D, D 1 , D" , D'" und D"" bezeichnet . Das Bild D wird in der Kamera 1 erfaßt und von dieser an die Erfassungseinheit 3 gesendet, wo es als empfangenes Bild D ' vorliegt . Mit bekannten Verfahren zur Erkennung und Behebung von Übertragungsfehlern zwischen Kamera 1 und Erfassungseinheit 3 kann gewährleistet werden, daß das empfangene Bild D 1 nicht nur authentisch, sondern auch fehlerfrei ist . Damit ist sichergestellt, daß das Bild D' , welches in der Erfassungseinheit 3 übernommen wird, weitgehend identisch mit dem Bild D ist .In Fig. 5, the acquired data (here: a picture) in the different stages of its processing chain is denoted by D, D 1 , D ", D '" and D "". The image D is detected in the camera 1 and sent from it to the detection unit 3 where it exists as a received image D '. With known methods for detecting and correcting transmission errors between camera 1 and detection unit 3, it can be ensured that the received image D 1 is not only authentic but also error-free. This ensures that the image D ', which is taken over in the detection unit 3, is largely identical to the image D.
In vielen Fällen ist es günstig, aus dem erfaßten Bildmaterial, z . B. Einzelbildern oder Bildfolgen einer oder mehrerer Kameras 1, mittels einer Bildanalyse 10 Aussagen über Bildin- halte abzuleiten, wie Kennzeichen, Obj ektkoordinaten und -arten, Bewegungen usw. Indem sichergestellt wird, daß die Bildanalyse 10 keine Änderungen der empfangenen Bilder D ' vornimmt, und indem durch die Anwendung bekannter Sicherheitsme- chanismen auf Betriebssystemebene die Bildanalyse 10 selbst vor unautorisierten Manipulationen geschützt wird, können aus dem empfangenen Bild D ' weitere Auswertedateri 15, 16 und/oder Aktionen abgeleitet werden, die unter anderem auch dazu dienen können, den Bildaufnahmeprozeß des Systems selbst zu beein- flussen. In Fig. 5 ist ein solcher Informationsfluß zur Steuerung der Kamera 1 z . B. aufgrund von Bildinhalten oder Auswertedaten 16 eingezeichnet . Der Informationsfluß zur Kamera 1 erfolgt vorteilhafterweise über die Kommunikationsverbindung 2.In many cases, it is favorable from the captured image material, for. B. individual images or image sequences of one or more cameras 1, by means of an image analysis 10 statements about Bildin- by deriving that the image analysis 10 does not make any changes to the received images D 'and, by applying known operating system security mechanisms, the image analysis 10 itself prevents unauthorized manipulation is protected, further Auswertedateri 15, 16 and / or actions can be derived from the received image D ', which can also serve, inter alia, to influence the image acquisition process of the system itself. In Fig. 5 is such information flow to control the camera 1 z. B. drawn due to image content or evaluation data 16. The flow of information to the camera 1 is advantageously via the communication link. 2
Das empfangene Bild D ' wird anschließend durch eine Kon- trastverbesserung 11 für die visuelle Beurteilung aufbereitet (D" ) und durch Einblendung von Zusatzdaten 12 um lesbare Zusatzinformationen ergänzt (D" 1 ) / wie nun im Detail erläutert wird.The received image D 'is subsequently processed by a contrast enhancement 11 for the visual assessment (D ") and supplemented by additional information 12 being superimposed by readable additional information (D" 1 ) / as will now be explained in detail.
Bei der Kontrastverbesserung 11 wird durch eine einfache Rechenvorschrift, z . B . Multiplikation aller Pixel-Werte mit einer konstanten Zahl, ein Bild D" abgeleitet, das für den Betrachter leichter zu interpretieren ist . Dabei wird z . B . die Helligkeit der einzelnen Bildpunkte, nicht aber der Bildinhalt hinsichtlich seiner Bedeutung verändert, sodaß das Bild D" ' weiterhin die Szene authentisch wiedergibt . Die Kontrastverbesserung 11 kann auch ein vorbereitender Verarbeitungsschritt für eine etwaige nachfolgende Komprimierung 13 sein, zumal bekannte Kompressionsverfahren häufig Bildinformation in dunklen Bildbereichen beeinträchtigen . Eine vorherige Aufhellung mindert die- sen Einfluß .In the contrast enhancement 11 is by a simple calculation rule, for. B. Multiplication of all pixel values with a constant number, a picture D "derived, which is easier for the viewer to interpret, for example, the brightness of the individual pixels, but not the image content is changed in terms of its meaning, so that the image D "'continues to authentically reproduce the scene. The contrast enhancement 11 can also be a preparatory processing step for any subsequent compression 13, especially as known compression methods often impair image information in dark image areas. A previous lightening reduces this influence.
Die Einblendung von Zusatzdaten 12 kann z . B. erreicht werden, indem ohne Vornahme weiterer Bildmanipulationen entweder an vordefinierten Positionen im Originalbild Informationen eingeblendet werden, oder indem das erfaßte Bild in dem Ausmaß an definierter Stelle erweitert wird, wo die Einblendung der Zu- satzdaten 12 vorgenommen wird. Nach der Einblendung der Zusatzdaten 12 ergibt sich das Bild D" ' .The insertion of additional data 12 can z. For example, information may be obtained either by displaying information at predefined positions in the original image without carrying out further image manipulations, or by expanding the acquired image to the extent of a defined location where the display of the information is displayed. record data 12 is made. After inserting the additional data 12, the picture D "'results.
Zur Reduktion des Bandbreite- und Speicherbedarfes in übergeordneten Systemen 19 (Fig . 1) ist es häufig erforderlich, das 'Bildmaterial zu komprimieren . Zur Komprimierung ( 13 ) kann z . B. ein dem Stand der Technik entsprechendes Kompressi- onsverfahren eingesetzt werden, mit welchem aus dem Bild D" ' ein komprimiertes Bild D" " erstellt wird. Bekannte Verfahren auf Betriebssystemebene können eingesetzt werden, um die Kom- primierung 13 gegen unautorisierte Manipulationen zu schützen .To reduce the bandwidth and memory requirements in higher-level systems 19 (Figure 1), it is often necessary to compress the image material. For compression (13) z. For example, a compression method corresponding to the prior art can be used with which a compressed image D "" is created from the image D ". Known methods at the operating system level can be used to protect the compression 13 against unauthorized manipulations ,
Eine optionale Signierungsstufe 17 berechnet anschließend beispielsweise einen Hash-Wert aus dem Bild D" " und/oder den Zusatzdaten 12 und/oder den Auswertedaten 15 und daraus mittels eines asymmetrischen Verschlüsselungsverfahrens eine Signatur mit einem geheimen Schlüssel . Die Daten bzw. Bilder D"" , allem falls samt den damit verknüpften Zusatz- und Auswertedaten 12 , 15, können so gegen nachträgliche Veränderungen außerhalb der Erfassungseinheit 3 geschützt werden .An optional signing stage 17 subsequently calculates, for example, a hash value from the image D "" and / or the additional data 12 and / or the evaluation data 15 and from this a signature with a secret key by means of an asymmetrical encryption method. The data or images D "", in particular if the associated additional and evaluation data 12, 15, can be protected against subsequent changes outside the detection unit 3.
Das komprimierte Bild D" " , die Signatur 17 und die Aus- wertdaten 15 werden an der Schnittstelle 18 dem übergeordneten System 19 übergeben .The compressed image D "", the signature 17 and the evaluation data 15 are transferred to the higher-level system 19 at the interface 18.
Die vorangegangenen Darstellungen beschreiben die Anwendung des Verfahrens insbesondere bei bildgebenden Systemen . Die KommunikationsVerbindung 2 zur Kamera 1 kann dabei nicht nur zur Authentifizierung genützt werden, sondern auch zur Einstellung beispielsweise der Betriebsart oder der Empfindlichkeit der Kamera oder auch der Intensität einer der Kamera zugeordneten Lichtquelle, der Temperatur im Gehäuse des Endgerätes usw. Das datensendende Endgerät 1 kann demgemäß nicht nur ein Sensor (wie eine Kamera) sein, sondern auch ein Stell-, Steueroder Servoglied oder eine Fertigungszelle im Bereich der industriellen Produktion umfassen, d. h. allgemein einen beliebigen Aktor. Der Begriff „Sensor" , wie er hier verwendet wird, umfaßt auch multisensorielle Endgeräte, die z . B . an mehreren Positionen ( z . B . Stereo-Video, Lichtgitter etc . ) und/oder unter Verwendung versphiedener Meßprinzipien ( z . B . Laser, Ultraschall, Magnetismus ) Umfelderfassungen durchführen .The preceding illustrations describe the use of the method, in particular in imaging systems. The communication connection 2 to the camera 1 can be used not only for authentication, but also for setting, for example, the operating mode or the sensitivity of the camera or the intensity of the camera associated light source, the temperature in the housing of the terminal, etc. The data transmitting terminal 1 Accordingly, not only be a sensor (such as a camera), but also include a servo, control or servo member or a manufacturing cell in the field of industrial production, ie in general an arbitrary actuator. As used herein, the term "sensor" also includes multisensor terminals that may be used, for example, at multiple locations (e.g., stereo video, light curtains, etc.) and / or using various measurement principles (e. Laser, ultrasound, magnetism).
Die Erfassung von Umfelddaten schließt in weiterer Folge auch die Emission von Information ein, z . B. das Aussenden eines Laserpulses zur Laufzeitmessung in Laser-Sensoreni oder von Funkwellen . Eine weitere Anwendung des Verfahrens besteht daher auch in der Authentifizierung von Kommunikations-Endgeräten, z . B . Funkbaken in elektronischen Zutritts- oder Mautsystemen, deren Aufgabe darin besteht, Daten unter Einhaltung definierter Kommunikationsprotokolle von Drittgeräten, z . B. Fahrzeuggeräten oder RFID-Tags, auszulesen . Dabei ist es sowohl möglich, daß das Endgerät 1 das gesamte Kommunikationsprotokoll mit dem Drittgerät selbständig abwickelt, als auch, daß das Kommunikationsprotokoll mit dem Drittgerät durch laufenden Datenaustausch zwischen dem Endgerät 1 und der Erfassungseinheit 3 abgewickelt wird; auch in diesem Anwendungsfall kann mit Hilfe des vorgestellten Verfahrens die Authentizität des Endgerätes 1 sichergestellt werden. Die mit dem Drittgerät ausgetauschten Daten können dabei z . B . durch Verschlüsselungsmaßnahmen gegen unberechtigtes Abhören geschützt werden. ' Das vorgestellte Verfahren kann bei einer Vielzahl gleicher oder , unterschiedlicher Endgeräte 1 (Sensoren, Sensor/Aktor-Kombinationen, Aktoren, Kommunikationseinheiten) angewandt werden, ebenso bei einer Vielzahl gleicher oder unterschiedlicher Erfassungseinheiten 3. Auf diese Weise können z . B . alle Endgeräte in einem kompletten Zutritts-, Maut- oder Überwachungssystem authentifiziert werden, das aus unterschiedlichsten Detektions- und Klassifizierungssensoren, Videokameras, Kommunikationseinheiten und zugeordneten Erfassungseinheiten besteht . The collection of environmental data subsequently also includes the emission of information, for. B. the emission of a laser pulse for transit time measurement in laser sensors i or radio waves. Another application of the method is therefore also in the authentication of communication terminals, z. B. Radio beacons in electronic access or toll systems whose task is to transmit data in accordance with defined communication protocols of third-party devices, such. As vehicle devices or RFID tags to read. It is both possible that the terminal 1 handles the entire communication protocol with the third party device independently, as well as that the communication protocol is handled with the third party device by ongoing data exchange between the terminal 1 and the detection unit 3; Also in this application, the authenticity of the terminal 1 can be ensured with the help of the presented method. The exchanged with the third party data can be z. B. be protected by encryption measures against unauthorized interception. 'The presented method can be uniform in a variety or different terminals 1 (sensors, sensor / actuator combinations, actuators, communication units) may be employed, as well as at a plurality of identical or different acquisition units 3. In this way, z may. B. all terminals are authenticated in a complete access, toll or surveillance system consisting of a wide variety of detection and classification sensors, video cameras, communication units and associated acquisition units.

Claims

Patentansprüche : Claims:
1. Verfahren zur Authentifizierung eines datensendenden Endgerätes (1) gegenüber einer zugeordneten datenempfangenden Erfassungseinheit (3 ) , dadurch gekennzeichnet, daß in dem Endgerät ( 1) und in der Erfassungseinheit ( 3) einander zugeordnete, jeweils nicht von außen auslesbare Schlüssel (KeylκÄM, Key2κAM/ KeylEE, Key2EE) gespeichert werden, daß die Schlüssel (KeylKAM, Key2κaM; KeylEE, Key2EE) im lau- fenden 'Betrieb über eine abgestimmte Rechenvorschrift zwischen Endgerät ( 1) und Erfassungseinheit (3) überprüft werden, und daß nur dann die Daten (D) des Endgerätes ( 1 ) von der Erfassungseinheit (3) akzeptiert werden, wenn die Überprüfung die Authentizität des Endgerätes (3) ergibt . 1. A method for authenticating a data-transmitting terminal (1) against an associated data-receiving detection unit (3), characterized in that in the terminal (1) and in the detection unit (3) associated with each other, each not externally readable key (KeylκÄM, Key2κAM / Keyl EE , Key2 EE ) are stored so that the keys (Keyl KAM , Key2κa M , Keyl EE , Key2 EE ) are checked during ongoing operation via a coordinated calculation rule between terminal (1) and detection unit (3), and that only the data (D) of the terminal (1) from the detection unit (3) are accepted if the verification gives the authenticity of the terminal (3).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Überprüfung des Schlüssels (KeylκAMf Key2κaM; KeylEE, Key2EE) im laufenden Betrieb die Erfassungseinheit (3) eine Authentifizierungsan- frage (A) erstellt und an das Endgerät (1 ) sendet, - das Endgerät ( 3 ) diese mit seinem Schlüssel (Keyl^mr Key2KÄM) verschlüsselt und als Antwort (A* ) an die Erfassungseinheit ( 3 ) zurücksendet, wobei die Erfassungseinheit ( 3 ) die Authentifizie- rungsanfrage (A) mit ihrem Schlüssel (KeylEE, Key2EE) verschlüs- seit und mit der empfangenen Antwort (A* ) vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes ( 1) anzeigt .2. The method according to claim 1, characterized in that for verification of the key (KeylκA Mf Key2 κaM ; Keyl EE , Key2 EE ) during operation, the detection unit (3) creates an authentication request (A) and to the terminal (1) sends, - the terminal (3) with its key (Keyl ^ mr Key2 KÄM ) encrypted and returns in response to (A *) to the detection unit (3), wherein the detection unit (3) the authentication request (A) with their Key (Keyl EE , Key2 EE ) encrypted and compared with the received response (A *), the equality case indicating the authenticity of the terminal (1).
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Überprüfung des Schlüssels (KeylκÄM, Key2κAM; KeylEE, Key2EE) im laufenden Betrieb die Erfassungseinheit ( 3) eine Authentifizierungsanfrage (A) erstellt und an das Endgerät ( 1 ) sendet, das Endgerät ( 1) diese mit seinem Schlüssel (KeylκAio Key2κAM) verschlüsselt und als Antwort (A* ) an die Erfassungs¬ einheit (3) zurücksendet, wobei die Erfassungseinheit ( 3) die Antwort (A*) mit ihrem Schlüssel (KeylEE, Key2EE) entschlüsselt und mit der ursprünglichen Authentifizierungsanfrage (A) vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes ( 3 ) anzeigt . 3. The method according to claim 1, characterized in that for verification of the key (KeylκÄM, Key2κAM, Keyl EE , Key2 EE ) during operation, the detection unit (3) creates an authentication request (A) and sends to the terminal (1), the Terminal (1) with its key (KeylκAio Key2κ A M) encrypted and returns as a response (A *) to the detection ¬ unit (3), wherein the detection unit (3) decrypts the answer (A *) with its key (Keyl EE , Key2 EE ) and compares it with the original authentication request (A), the equality case indicating the authenticity of the terminal (3).
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Überprüfung des Schlüssels (KeylKAM, Key2κAMJ KeylEE, Key2EE) im laufenden Betrieb die Erfassungseinheit (3 ) eine Authentifizierungsanfrage (A) erstellt, mit ihrem Schlüssel (KeylEE, Key2EE) verschlüsselt (A*) und an das Endgerät (1) sendet, das- Endgerät (1) diese mit seinem . Schlüssel (KeylκaM, Key2KAM) entschlüsselt und als Antwort (A) an die Erfassungseinheit (3) zurücksendet, wobei die Erfassungseinheit ( 3 ) die Antwort (A) mit der ursprünglichen Authentifizierungsanfrage vergleicht, wobei der Gleichheitsfall die Authentizität des Endgerätes ( 1) anzeigt .4. The method according to claim 1, characterized in that for verification of the key (KeylKAM, Key2κAMJ Keyl EE , Key2 EE ) during operation, the detection unit (3) creates an authentication request (A), with their key (Keyl EE , Key2 EE ) encrypted (A *) and sends to the terminal (1), the terminal (1) this with his. Key (Keylκa M , Key2 KAM ) is decrypted and sent back as response (A) to the detection unit (3), wherein the detection unit (3) compares the response (A) with the original authentication request, the equality case verifying the authenticity of the terminal (1) indicates.
5. Verfahren nach einem der Ansprüche 2 bis 4 , dadurch gekennzeichnet, daß die Authentifizierungsanfrage (A) auf Grundlage von zufälligen oder, wechselnden Daten erstellt wird. 5. The method according to any one of claims 2 to 4, characterized in that the authentication request (A) is created on the basis of random or changing data.
6. Verfahren nach einem der Ansprüche 2 bis 5 , dadurch gekennzeichnet, daß das Endgerät (1) seine Daten (D) zusammen mit der genannten Antwort (A; A* ) sendet .6. The method according to any one of claims 2 to 5, characterized in that the terminal (1) sends its data (D) together with said response (A; A *).
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Authentifizierungsanforderung (A; A*) eine Aufforderung zur Übersendung der Daten ( D) des Endgerätes ( 1) umfaßt .7. The method according to any one of claims 2 to 6, characterized in that the authentication request (A, A *) comprises a request for the transmission of the data (D) of the terminal (1).
8. Verfahren nach einem der Ansprüche 1 bis 7 , dadurch gekennzeichnet, daß für den Schlüssel (KeylκMj/ Key2κMyi) des Endgerätes ( 1) und den Schlüssel (KeylEE, Key2EE) der Erfas- sungseinheit ( 3) voneinander verschiedene, einander zugeordnete Schlüssel verwendet werden.8. The method according to any one of claims 1 to 7, characterized in that for the key (KeylκMj / Key2κMyi) of the terminal (1) and the key (Keyl EE , Key2 EE ) of the detection unit (3) mutually different, mutually associated Keys are used.
9. Verfahren nach einem der Ansprüche 1 bis 7 , dadurch gekennzeichnet, daß für den Schlüssel (KeylκAM, Key2κMi) des End¬ gerätes ( 1) und den Schlüssel (KeylEE, Key2EE) der Erfas- sungseinheit (3) ein Schlüsselpaar nach einem Private/Public- Key-Verfahren verwendet wird.9. The method according to any one of claims 1 to 7, characterized in that for the key (KeylκAM, Key2κMi) of the terminal ¬ device (1) and the key (Keyl EE , Key2 EE ) of Erfas- (3) a key pair is used according to a private / public-key method.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Schlüssel (KeylEE, Key2EE) der Erfas- sungseinheit (3) nur dann darin gespeichert werden kann, wenn ein Dongle ( 9) an die Erfassungseinheit (3 ) angeschlossen wird.10. The method according to any one of claims 1 to 9, characterized in that the key (Keyl EE , Key2 E E) of the detection unit (3) can only be stored therein when a dongle (9) to the detection unit (3 ) is connected.
11. Verfahren nach einem der Ansprüche 1 bis 10 , dadurch gekennzeichnet, daß der Schlüssel (KeylEE, Key2EE) des Endgerätes ( 1) in die Erfassungseinheit ( 3) eingegeben und von dieser nur dann an das Endgerät ( 1 ) gesendet und dort gespeichert wird, wenn ein Dongle ( 9) an die Erfassungseinheit ( 3 ) angeschlossen wird.11. The method according to any one of claims 1 to 10, characterized in that the key (Keyl EE , Key2 EE ) of the terminal (1) in the detection unit (3) is input and sent from this only to the terminal (1) and there is stored when a dongle (9) is connected to the detection unit (3).
12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, daß der Dongle ( 9) in derselben Art und Weise wie ein Endgerät ( 1) gegenüber der Erfassungseinheit ( 3) authentifiziert wird und nur im Authentifizierungsfall die Schlüssel (KeylκÄMΛ Key2κÄii; KeylEE/ Key2EE) in der Erfassungseinheit (3) bzw. im Endgerät ( 1) gespeichert werden .12. The method according to claim 10 or 11, characterized in that the dongle (9) in the same manner as a terminal (1) relative to the detection unit (3) is authenticated and only in the case of authentication, the keys (KeylκÄMΛ Key2κÄii; Keyl E E / Key2 E E) are stored in the detection unit (3) or in the terminal (1).
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß die Schlüssel
Figure imgf000021_0001
Key2KÄM; KeylEEf
13. The method according to any one of claims 1 to 12, characterized in that the keys
Figure imgf000021_0001
Key2 KÄM ; Keyl E Ef
Key2EE) nur dann im Endgerät (1) und/oder der Erfassungseinheit ( 3) gespeichert werden können, wenn zumindest ein zuvor darin gespeicherter Schlüssel (KeylEE,ALτ) zur Validierung in die Erfassungseinheit ( 3) eingegeben wird. Key2 E E) can only be stored in the terminal (1) and / or the detection unit (3) if at least one previously stored therein key (Keyl EE , A Lτ) is entered for validation in the detection unit (3).
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, daß die Erfassungseinheit ( 3 ) gegen äußere Eingriffe und Manipulationen an den erfaßten Daten (D) geschützt ist .14. The method according to any one of claims 1 to 13, characterized in that the detection unit (3) is protected against external interference and manipulation of the detected data (D).
15. Verfahren nach einem der Ansprüche 1 bis 14 , dadurch gekennzeichnet, daß die erfaßten Daten (D) einer Signalverbesserung ( 11) zur Erhöhung der Interpretierbarkeit der aus den Daten ableitbaren Bedeutung zugeführt .15. The method according to any one of claims 1 to 14, characterized in that the detected data (D) of a signal enhancement (11) supplied to increase the interpretability of the derivable from the data meaning.
16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, daß zu den erfaßten Daten (D) Zusatzdaten ( 12 ) über den Erfassungsvorgang selbst und/oder aus den erfaßten Da- 1 ten (D) selbst abgeleitete Zusatzdaten (15) hinzugefügt werden.16. The method according to any one of claims 1 to 15, characterized in that to the detected data (D) additional data (12) be added through the detection process itself and / or from the detected DA 1 th (D) is itself derived supplementary data (15).
17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, daß die erfaßten Daten (D) komprimiert (13) und/oder mittels einer digitalen Signatur (17 ) gegen Veränderungen geschützt werden.17. The method according to any one of claims 1 to 16, characterized in that the detected data (D) compressed (13) and / or by means of a digital signature (17) are protected against changes.
18. Verfahren nach einem der Ansprüche 1 bis 17 , dadurch gekennzeichnet, daß das Endgerät ( 1) ein Sensor ist, bevorzugt eine Kamera und die Daten (D) Bilddaten. 18. The method according to any one of claims 1 to 17, characterized in that the terminal (1) is a sensor, preferably a camera and the data (D) image data.
19. Verfahren nach einem der Ansprüche 1 bis 17 , dadurch gekennzeichnet, daß , das Endgerät (1) ein Funkempfänger ist, bevorzugt ein Funk-Sendeempfänger, über den ein bidirektionaler Informationsaustausch zwischen einem externen Gerät und der Erfassungseinheit (3) abgewickelt wird. 19. The method according to any one of claims 1 to 17, characterized in that, the terminal (1) is a radio receiver, preferably a radio transceiver over which a bidirectional information exchange between an external device and the detection unit (3) is handled.
20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, daß das Endgerät (1) zumindest auch einen Aktor umfaßt, der über dieselbe Schnittstelle (2 ) mit der Erfassungseinheit (3) verbunden wird wie das Endgerät ( 1 ) . 20. The method according to any one of claims 1 to 19, characterized in that the terminal (1) comprises at least one actuator which is connected via the same interface (2) with the detection unit (3) as the terminal (1).
PCT/AT2006/000038 2005-02-01 2006-02-01 Method for authentication of a data-transmitting terminal WO2006081599A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT1502005A AT501428A1 (en) 2005-02-01 2005-02-01 METHOD FOR AUTHENTICATING A DATA-SUBMITTED DEVICE
ATA150/2005 2005-02-01

Publications (1)

Publication Number Publication Date
WO2006081599A1 true WO2006081599A1 (en) 2006-08-10

Family

ID=36218170

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2006/000038 WO2006081599A1 (en) 2005-02-01 2006-02-01 Method for authentication of a data-transmitting terminal

Country Status (2)

Country Link
AT (1) AT501428A1 (en)
WO (1) WO2006081599A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8457239B2 (en) 2006-10-16 2013-06-04 Stmicroelectronics N.V. Method and device for managing the operation of an apparatus, for example an MB-OFDM apparatus, in presence of an eventual interfering signal
CN111295654A (en) * 2017-09-05 2020-06-16 爱存储有限公司 Method and system for securely transferring data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
US6087963A (en) * 1996-08-09 2000-07-11 Hitachi, Ltd. Vehicle-mounted device for automatic charge receipt system
US20020141618A1 (en) * 1998-02-24 2002-10-03 Robert Ciolli Automated traffic violation monitoring and reporting system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124427A1 (en) * 2000-07-07 2002-01-17 Ibm Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
JP4114032B2 (en) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 Personal authentication device
JP2004072214A (en) * 2002-08-02 2004-03-04 Sharp Corp Electronic seal, ic card, authentication system for personal identification, and mobile apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US6087963A (en) * 1996-08-09 2000-07-11 Hitachi, Ltd. Vehicle-mounted device for automatic charge receipt system
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
US20020141618A1 (en) * 1998-02-24 2002-10-03 Robert Ciolli Automated traffic violation monitoring and reporting system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8457239B2 (en) 2006-10-16 2013-06-04 Stmicroelectronics N.V. Method and device for managing the operation of an apparatus, for example an MB-OFDM apparatus, in presence of an eventual interfering signal
CN111295654A (en) * 2017-09-05 2020-06-16 爱存储有限公司 Method and system for securely transferring data
CN111295654B (en) * 2017-09-05 2023-07-18 爱存储有限公司 Method and system for securely transferring data

Also Published As

Publication number Publication date
AT501428A1 (en) 2006-08-15

Similar Documents

Publication Publication Date Title
DE19960769B4 (en) Method and system for creating an authenticatable image of an object
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
DE102004024002B4 (en) Method for authenticating sensor data and associated sensor
EP2569896B1 (en) Method and apparatus for authenticating multicast messages
EP2572490A1 (en) Method for registering a wireless communication device at a base device and corresponding system
EP3655909B1 (en) Methods and devices for communication which is interoperable between subscribers
EP3567557A1 (en) Locking system
WO2006081599A1 (en) Method for authentication of a data-transmitting terminal
WO2004066219A1 (en) Mobile data transmission method and system
WO2013164042A1 (en) Tamper-proofing an energy meter
EP2584539A1 (en) Method for configuring an electromechanical lock
EP3556071B1 (en) Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor
DE102005014194B4 (en) Reader with integrated cryptography unit
WO2014063883A1 (en) Method and system for wireless data transfer
EP3518190A1 (en) Method and device for multi-factor authentication
EP2503518A1 (en) Method for validating a toll transaction
EP2481183A1 (en) Method for establishing a secure communication channel
EP3900258B1 (en) Method for guarding the integrity of a physical object
DE102019202083A1 (en) Safe sensor arrangement
WO2018095564A1 (en) Checking the integrity of a safety-relevant application
DE10350647A1 (en) Mobile data transmission involves transmitting data via at least one mobile first transmitter, whereby transmitted data contain first data that are authenticated using cryptographic arrangement
DE102007019163B4 (en) Method for access control in a decentralized electronic surveillance system and arrangement for decentralized electronic surveillance system
DE102015219989A1 (en) A method and apparatus for refreshing a shared secret, in particular a symmetric cryptographic key, between a first node and a second node of a communication system
DE102009007367A1 (en) Method for initiating context-sensitive action e.g. during transportation of passengers in suburban traffic transport system, involves initiating action depending on verified target context and actual context of reading process
DE102019116003A1 (en) Tamper-proof transmission of a measured value

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06701626

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6701626

Country of ref document: EP