-
Die vorliegende Erfindung betrifft ein Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung.
-
Stand der Technik
-
Cyber-physische Systeme (CPS) sind bekannt. Unterschiedliche informatische, softwaretechnische, hardwaretechnische, mechanische und/oder elektronische Komponenten sind dabei beispielsweise über das Internet miteinander vernetzt. Somit können die Komponenten weltweit verfügbare Daten und Dienste nutzen. Cyber-physische Systeme können mittels Sensoren physikalische Daten erfassen und mittels Aktoren auf physikalische Vorgänge einwirken. Komponenten in cyber-physischen Systemen führen oftmals sicherheitskritische Funktionen aus, beispielsweise um Komponenten zu authentifizieren oder um kryptographische Schlüssel zu erstellen.
-
Offenbarung der Erfindung
-
Erfindungsgemäß werden ein Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
-
Im Zuge des Verfahrens wird eine Anfrage zum Ausführen der sicherheitskritischen Funktion empfangen. Diese Anfrage kann beispielsweise von einer anderen bereits ausgeführten Funktion der Recheneinheit oder von einer weiteren Recheneinheit bzw. Komponente des cyber-physischen Systems gestellt werden.
-
Ein umgebungsspezifischer und/oder benutzerspezifischer Messwert wird mittels wenigstens eines Sensors der Recheneinheit erfasst. Der umgebungsspezifische Messwert beschreibt eine Umgebung bzw. Umgebungsbedingungen der Recheneinheit. Insbesondere beschreiben umgebungsspezifische Messwerte physikalische Größen der Umgebung, beispielsweise eine Temperatur, eine Luftfeuchtigkeit, eine Helligkeit. Der Sensor kann zu diesem Zweck beispielsweise als Temperaturfühler, Infrarotsender/-empfänger, Ultraschallsender/-empfänger ausgebildet sein.
-
Der benutzerspezifische Messwert beschreibt eine Interaktion eines Benutzers mit der Recheneinheit. Der Sensor kann zu diesem Zweck beispielsweise als Beschleunigungssensor, Kamera, Berührungssensor bzw. Touchpad ausgebildet sein.
-
Die sicherheitskritische Funktion wird auf die Anfrage hin ausgeführt, wenn der umgebungsspezifische und/oder der benutzerspezifische Messwert ein vorbestimmtes Kriterium erfüllt. Ist dies nicht der Fall, wird die Funktion an der Ausführung gehindert.
-
Insbesondere können auch mehrere unterschiedliche umgebungsspezifische und/oder benutzerspezifische Messwerte erfasst werden. In diesem Fall wird die sicherheitskritische Funktion auf die Anfrage hin beispielsweise nur dann ausgeführt, wenn insbesondere jeder dieser Messwerte jeweils ein vorbestimmtes Kriterium erfüllt oder wenn insbesondere all diese Messwerte ein gemeinsames vorbestimmtes Kriterium erfüllen.
-
Unter einer sicherheitskritischen Funktion sei insbesondere ein Prozess bzw. eine Operation zu verstehen, im Zuge derer sicherheitskritische Daten verarbeitet und/oder erstellt werden, beispielsweise Signaturen, Verschlüsselungen, usw. Sicherheitskritische Daten dürfen zum sicheren, effizienten Betrieb der Recheneinheit insbesondere nicht von Dritten bzw. von Angreifern ausgelesen oder verändert werden. Insbesondere wird eine kryptographische Operation als sicherheitskritische Funktion ausgeführt.
-
Ein cyber-physisches System (CPS) stellt ein System aus unterschiedlichen informatischen, softwaretechnischen, hardwaretechnischen, mechanischen und/oder elektronischen Komponenten dar, beispielsweise aus eingebetteten Systemen, Logistik-, Koordinations- und Managementprozessen, Internetdiensten, etc. Ein cyber-physisches System erfasst insbesondere mittels Sensoren physikalische Daten, verarbeitet diese und wirkt basierend darauf mittels Aktoren auf physikalische Vorgänge ein. Die Komponenten eines cyber-physischen Systems stehen miteinander in Kommunikationsverbindung, beispielsweise über das Internet. Insbesondere können die Komponenten weltweit verfügbare Daten und Dienste nutzen. Cyber-physische Systeme weisen insbesondere multimodale Mensch-Maschine-Schnittstellen auf.
-
Herkömmliche eingebettete Systeme sind insbesondere von cyber-physischen Systemen zu unterscheiden. Ein cyber-physisches System ist insbesondere ein offenes soziotechnisches System und ermöglicht Funktionen, Dienste und Eigenschaften, die über die Fähigkeiten herkömmlicher eingebetteter Systeme mit kontrolliertem Verhalten hinausgehen. Beispiele für cyber-physische Systeme sind IT-Verkehrssteuerungs- und Verkehrslogistiksysteme, vernetzte Sicherheits- und Fahrerassistenzsysteme für Kraftfahrzeuge, industrielle Prozesssteuerungs- und Automationssysteme, Umweltbeeinflussungs- und Beobachtungssysteme, Energieversorgungsmanagementsysteme, militärische Systemvernetzungs-Systeme, Infrastruktursysteme für Kommunikation und Kultur medizinische Geräte und Systeme, altersgerechte Assistenzsysteme (Ambient Assisted Living, AAL).
-
Vorteile der Erfindung
-
Das Verfahren ermöglicht es, einen Zugriff auf die sicherheitskritische Funktion zu begrenzen, einzuschränken und zu sichern. Ein Zugriff wird nur autorisiert, wenn spezielle Bedingungen in der Umgebung der Recheneinheit und/oder wenn das Verhalten des Benutzers den vorbestimmten Kriterien entsprechen. Insbesondere kann die sicherheitskritische Funktion nur in einer speziell dafür vorgesehenen Umgebung und/oder nur von autorisierten Personen ausgeführt werden. Somit kann verhindert werden, dass sich unautorisierte Quellen oder Angreifer unerlaubt Zugriff auf die sicherheitskritische Funktion und deren Ergebnisse verschaffen. Die Sicherheit der Recheneinheit und des cyber-physikalischen Systems kann auf einfache Weise erhöht werden.
-
Insbesondere werden durch das Verfahren groß angelegte Angriffe auf das cyber-physikalische System verhindert. Ein Angriff auf die sicherheitskritische Funktion aus der Distanz, beispielsweise wenn sich ein Angreifer über das Internet Zugriff auf die Recheneinheit verschafft, wird durch das Verfahren unterbunden, da Angreifer Messwerte aus der Distanz nicht manipulieren können.
-
Angriffe aus unmittelbarer Nähe können ebenfalls unterbunden werden, da es einem Angreifer aufgrund hoher Sicherheitsvorkehrungen zumeist nicht möglich ist, nahe genug an die Recheneinheit heranzukommen, um Messwerte zu manipulieren, beispielsweise wenn das cyber-physische System in ein Kraftfahrzeug, eine industrielle Maschinen oder eine Anlage integriert ist.
-
Das Verfahren ist einfach und kostengünstig in bestehende cyber-physikalische Systeme zu integrieren. Die Recheneinheit weist zumeist ohnehin Sensoren auf, welche für das Verfahren verwendet werden können. Die Sensoren können dennoch weiterhin für den regulären Betrieb der Recheneinheit verwendet werden. Umrüstungen sind nicht notwendig.
-
Vorteilhafterweise beschreibt das vorbestimmte Kriterium eine spezielle Weise, auf welche der Benutzer mit der Recheneinheit interagiert. Das Ausführen der sicherheitskritischen Funktion wird nur autorisiert, wenn Benutzer tatsächlich mit der Recheneinheit physisch interagiert und wenn der Benutzer die spezielle Interaktion mit der Recheneinheit kennt, um die Ausführung der sicherheitskritischen Funktion zu autorisieren.
-
Bevorzugt beschreibt das Kriterium, ob der Benutzer die Recheneinheit in seiner Hand hält. Beispielsweise kann zu diesem Zweck die Temperatur der Recheneinheit und/oder ein elektrischer Widerstand als Messwerte erfasst werden. Überschreiten diese Messwerte jeweils einen Grenzwert, der nur erreicht wird, wenn der Benutzer die Recheneinheit in der Hand hält, wird die sicherheitskritische Funktion aufgeführt.
-
Alternativ oder zusätzlich beschreibt das Kriterium vorzugsweise, ob der Benutzer physischen Kontakt zu der Recheneinheit hat und/oder ob sich der Benutzer in einem speziellen Bereich um die Recheneinheit herum befindet. Beispielsweise können zu diesem Zweck Ultraschall- und/oder Infrarotmessungen des speziellen Bereichs durchgeführt werden und entsprechende Messwerte erfasst werden.
-
Das Kriterium kann vorteilhafterweise auch beschreiben, ob der Benutzer eine spezielle Bewegung ausführt, beispielsweise ob der Benutzer eine spezielle Geste, Hand- oder Armbewegung ausführt oder ob der Benutzer die Recheneinheit auf spezielle Weise bewegt. Beispielsweise können zu diesem Zweck Beschleunigungssensoren vorgesehen sein, welche eine Bewegung der Recheneinheit bestimmen. Das Kriterium kann beispielsweise auch beschreiben, ob der Benutzer einen korrekten PIN oder Code eingibt. Mittels geeigneter Sensoren kann auch eine Gesichts- und/oder Fingerabdruckerkennung des Benutzers durchgeführt werden.
-
Vorteilhafterweise beschreibt das vorbestimmte Kriterium, ob sich die Recheneinheit in einer speziellen Umgebung befindet, ob spezielle weitere Recheneinheiten bzw. Komponenten des cyber-physischen Systems mit der Recheneinheit in Verbindung stehen und/oder ob sich spezielle weitere Recheneinheiten bzw. Komponenten des cyber-physischen Systems in einem speziellen Bereich um die Recheneinheit herum befinden. Somit wird verhindert, dass die sicherheitskritische Funktion ausgeführt wird, wenn sich ein Angreifer unrechtmäßig Zugriff auf die Recheneinheit verschafft hat und diese widerrechtlich entwendet hat.
-
Gemäß einer bevorzugten Ausführungsform wird überprüft, ob der erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt. Erfasster Messwert und empfangene Anfrage stellen in diesem Fall zwei separate, unabhängige Eingangsgrößen dar. Um zu bewerten, ob die Funktion ausgeführt wird, werden diese beiden Eingangsgrößen unabhängig voneinander bewertet. Die empfangene Anfrage wird vorzugsweise nur dann zugelassen, wenn der Messwert das vorbestimmte Kriterium erfüllt. Nur wenn diese zugelassene Anfrage eine gültige Anfrage ist, wird vorzugsweise die Ausführung der Funktion zugelassen. Insbesondere ist eine zweckmäßige Kontrolllogik vorgesehen, welche die erfassten Messwerte bewertet und die empfangene Anfrage zulässt oder unterbindet.
-
Gemäß einer weiteren bevorzugten Ausführungsform wird aus der empfangenen Anfrage und aus dem erfassten umgebungsspezifischen und/oder benutzerspezifischen Messwert eine erweiterte Anfrage zum Ausführen der sicherheitskritischen Funktion erstellt. Erfasster Messwert und empfangene Anfrage werden in diesem Fall nicht separat und unabhängig voneinander bewertet, sondern werden zu einer übergeordneten Eingangsgröße kombiniert. Die erweiterte Anfrage stellt in diesem Fall die tatsächliche Anfrage dar, welche zur Ausführung der sicherheitskritischen Funktion bewertet wird. Die sicherheitskritische Funktion wird bevorzugt nur dann ausgeführt, wenn eine Gültigkeit der erweiterten Anfrage erkannt wird. Diese Gültigkeit hängt bevorzugt von dem vorgebestimmten Kriterium ab. Die erweiterte Anfrage wird insbesondere nach eigenen Gültigkeitskriterien bewertet, die davon abhängen, ob die empfangene Anfrage an sich gültig ist und ob die erfassten Messwerte das jeweilige Kriterium erfüllen. Insbesondere wird bei Empfangen der Anfrage eine zweckmäßige Funktion zum Erstellen der erweiterten Anfrage ausgeführt.
-
Auch eine Kombination dieser beiden bevorzugten Ausführungsformen ist denkbar. Aus der empfangenen Anfrage und aus dem erfassten Messwert wird vorteilhafterweise die erweiterte Anfrage erstellt, welche vorzugsweise nur dann zugelassen wird, wenn der erfasste Messwert das vorbestimmte Kriterium erfüllt. Zusätzlich wird insbesondere überprüft, ob die Gültigkeit der erweiterten Anfrage erkannt wird. Der erfasste Messwert muss somit das Kriterium erfüllen, damit einerseits eine gültige erweiterte Anfrage erstellt werden kann und damit andererseits die erweiterte Anfrage zugelassen wird. Die sicherheitskritische Funktion kann somit doppelt abgesichert werden.
-
Bevorzugt können für die erweiterte Anfrage und für die Überprüfung, ob die erweiterte Anfrage zugelassen wird, unterschiedliche Messwerte verwendet werden. Zu diesem Zweck werden mittels der Sensoren der Recheneinheit vorzugsweise ein erster und ein zweiter umgebungsspezifischer und/oder benutzerspezifischer Messwert erfasst. Aus der Anfrage und dem ersten Messwert wird die erweiterte Anfrage erstellt. Die erweiterte Anfrage wird zugelassen, wenn der zweite erfasste Messwert das vorbestimmte Kriterium erfüllt. Die sicherheitskritische Funktion wird ausgeführt, wenn die erweiterte Anfrage zugelassen wird und wenn die Gültigkeit der erweiterten Anfrage erkannt wird. Die Verwendung zweier unterschiedlicher Messwerte bietet zusätzliche Sicherheit und eine zusätzlich Absicherung gegen Angriffe.
-
Es ist auch denkbar, mehrere unterschiedliche erste bzw. mehrere unterschiedliche zweite umgebungsspezifische und/oder benutzerspezifische Messwerte zu erfassen. Aus der Anfrage und diesen unterschiedlichen ersten Messwert wird die erweiterte Anfrage erstellt, die insbesondere nur dann zugelassen wird, wenn jeder der unterschiedlichen zweiten Messwerte jeweils ein vorbestimmtes Kriterium erfüllt oder wenn insbesondere all diese zweiten Messwerte ein gemeinsames vorbestimmtes Kriterium erfüllen.
-
Vorteilhafterweise wird eine Physical Unclonable Function (PUF) als sicherheitskritische Funktion ausgeführt. PUFs sind Funktionen, welche auf physikalischen Charakteristiken der Recheneinheit basieren, auf der sie ausgeführt werden. Eine PUF wertet Fertigungsschwankungen der Recheneinheit aus und erzeugt daraus ein individuelles Signal. Dieses individuelle Signal variiert stark zwischen unterschiedlichen Recheneinheiten und kann im Allgemeinen genutzt werden, um die Recheneinheit zu authentifizieren oder um (kryptografische) Schlüssel zu erzeugen. Eine PUF kann in der Recheneinheit mit vergleichsweise geringem Rechenaufwand und energiearm ausgeführt werden und es ist keine zusätzliche Hardware erforderlich.
-
Beispiele für PUFs sind Silicon Physical Random Functions (SPUF), welche Variationen der Verzögerung von Transistoren und Leitungen in integrierten Schaltkreisen auswerten, um den Chip zu identifizieren. Arbiter PUFs verwenden einen Arbiter (z.B. einen D-Flipflop), um Unterschiede in zwei identischen Vorlaufstrecken zu erkennen. In einer Beschichtungs-PUF werden örtliche Widerstände einer Beschichtung eines integrierten Schaltkreises erfasst und ausgewertet, um den Chip zu identifizieren.
-
In Angriffen auf herkömmliche cyber-physikalische Systeme liest ein Angreifer sämtliche mögliche Anfragen an die PUF und die entsprechenden Ergebnisse bzw. Antworten der PUF auf diese Anfragen aus. Sind dem Angreifer sämtliche Anfragen und die entsprechenden Antworten bekannt, kann er die PUF imitieren und sich als eine Komponente des cyber-physikalischen Systems ausgeben. Durch das Verfahren zum Ausführen einer sicherheitskritischen Funktion werden derartige Angriffe unterbunden. Selbst wenn einem Angreifer sämtliche Anfragen und Antworten der PUF bekannt wären, kann er sich nicht als Komponente des cyber-physikalischen Systems ausgeben, da es ihm nicht möglich ist, Messwerte zu beeinflussen.
-
Vorteilhafterweise wird die Recheneinheit in einem Internet der Dinge verwendet. Das Internet der Dinge (Internet of Things) stellt eine Verknüpfung eindeutig identifizierbarer physikalischer Objekte (Dinge) mit einer virtuellen Repräsentation im Internet oder einer internetähnlichen Struktur dar. Objekte werden beispielsweise mittels RFID automatisch identifiziert. Durch Sensoren und Aktoren können physikalische Zustände erfasst werden und Aktionen ausgeführt werden.
-
Eine erfindungsgemäße Recheneinheit ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. Die Erfindung eignet sich für zweckmäßige Recheneinheit, die in ein cyber-physisches System integriert werden können. Beispielsweise kann die Recheneinheit als ein elektrisches bzw. elektronisches Mikrosystem ausgebildet sein, etwa als System-on-a-Chip (Ein-Chip-System, SoC) oder Mikro-Elektromechanisches System (MEMS). Die Recheneinheit kann auch als ein Gerät ausgebildet sein, welches eine Vielzahl von derartigen Mikrosystemen aufweisen kann. Beispielsweise ist die Recheneinheit als ein Steuergerät eines Kraftfahrzeugs, einer Maschine oder einer Anlage ausgebildet. Die Recheneinheit kann auch als eine tragbares Handgerät, insbesondere als tragbares Touchscreenhandgerät ausgebildet sein, beispielsweise als Smartphone und Tablet-PC.
-
Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
-
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
-
Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
-
Kurze Beschreibung der Zeichnungen
-
1 zeigt schematisch ein cyber-physikalisches System mit einer als Smartphone ausgebildeten Recheneinheit, die dazu eingerichtet ist, eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens durchzuführen.
-
2 zeigt schematisch eine erste bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
-
3 zeigt schematisch eine weitere bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
-
4 zeigt schematisch eine weitere bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
-
5 zeigt schematisch eine weitere bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
-
Ausführungsform(en) der Erfindung
-
In 1 ist ein zweites Beispiel für ein cyber-physikalisches System in Form eines "intelligenten Hauses" schematisch dargestellt und mit 100 bezeichnet. Unterschiedliche Komponenten bzw. Geräte dieses "intelligenten Hauses" sind im Zuge einer Hausautomation bzw. im Zuge intelligenten Wohnens vernetzt.
-
Beispielsweise weist dieses cyber-physikalische System 100 ein elektrisches Haustürschloss 110 einer Haustür eines Hauses 101, einen Fernseher 120 und eine Klimaanlage 130 auf. Diese drei Komponenten sind zumeist stets in dem Haus 101 angeordnet. Das cyber-physikalische System 100 weist weiterhin ein Smartphone 140 auf, welches der Bewohner auch außerhalb des Hauses 101 zumeist mit sich führt. Diese Komponenten 110, 120, 130 und 140 des cyber-physikalische Systems 100 sind mittels einer drahtlosen Kommunikationsverbindung 150 miteinander vernetzt, beispielsweise über WLAN oder über das Internet.
-
Das Smartphone 140 stellt in diesem Beispiel eine bevorzugte Ausgestaltung einer erfindungsgemäßen Recheneinheit dar, die dazu eingerichtet ist, eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens durchzuführen.
-
Beispielsweise wenn der Bewohner das Haus 101 betreten möchte, öffnet er das elektrische Haustürschloss 110 mit Hilfe seines Smartphones 140. Zu diesem Zweck wird eine Anfrage von dem Haustürschloss 110 an das Smartphone 140 übermittelt, um eine sicherheitskritische Funktion auszuführen. Beispielsweise soll auf die Anfrage hin von dem dem Smartphone 140 eine Physical Unclonable Function PUF ausgeführt werden, um einen kryptographischen Schlüssel für die Kommunikation zwischen Smartphone 140 und Haustürschloss 110 zu erstellen.
-
Nachdem diese Anfrage von dem Smartphone 140 empfangen wurde, werden von dem Smartphone 140 mittels Sensoren 141, 142 und 143 umgebungsspezifische und/oder benutzerspezifische Messwerte erfasst. Beispielsweise sind ein Temperatursensor 141, Beschleunigungssensoren 142 und ein GPS-Sensor 143 vorgesehen, um die Temperatur bzw. eine Bewegung des Smartphones 140 und dessen aktuelle GPS-Koordinaten als Messwerte zu erfassen.
-
Nur wenn diese Messwerte ein vorbestimmtes Kriterium erfüllen, welches bevorzugt die Umgebung des Smartphones 140 beschreibt und weiter bevorzugt eine spezielle Weise, auf welche der Bewohner mit dem Smartphone 140 interagiert, wird die PUF ausgeführt. Beispielsweise wird als Kriterium überprüft, ob die Temperatur des Smartphones 140 einen Schwellwert überschreitet, der insbesondere nur dann überschritten wird, wenn der Bewohner das Smartphone 140 in seiner Hand hält. Weiterhin wird überprüft, ob der Bewohner das Smartphone 140 auf bestimmte Weise bewegt, beispielsweise ob der Bewohner das Smartphone 140 schüttelt. Weiterhin wird anhand der aktuellen GPS-Koordinaten überprüft, ob sich das Smartphone 140 in einem speziellen Bereich von beispielsweise 10 m um das Haustürschloss 110 herum befindet.
-
Nur wenn der Bewohner das Smartphone 140 in seiner Hand hält, es entsprechend schüttelt und sich innerhalb von 10 m um das Haus 101 herum aufhält, wird die PUF ausgeführt. Nur dann wird mittels der PUF der kryptographische Schlüssel erstellt, Smartphone 140 und Haustürschloss 110 können miteinander kommunizieren und die Haustür kann aufgesperrt werden. Somit können Angriffe auf das Smartphone verhindert werden, beispielsweise wenn sich ein Angreifer über das Internet Zugriff auf das Smartphone 140 verschafft hat. Ein derartiger Angriff ist nicht möglich, da der Angreifer das Smartphone 140 weder in der Hand hält, noch die spezielle Bewegung ausführt, noch sich innerhalb von 10 m um das Haus 101 herum befindet.
-
Eine erste bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens ist in 2 schematisch als ein Blockdiagramm dargestellt.
-
In Schritt 201 wird von dem Smartphone 140 die Anfrage empfangen, um die PUF auszuführen. Gleichzeitig werden in Schritt 202 mittels der Sensoren 141, 142 und 143 die jeweiligen Messwerte erfasst.
-
In Schritt 203 wird überprüft, ob die in Schritt 202 erfassten Messwerte das vorbestimmte Kriterium erfüllen. Ist dies der Fall, wird die in Schritt 201 empfangene Anfrage zugelassen. In diesem Fall wird in Schritt 204 bewertet, ob die empfangene Anfrage eine gültige Anfrage ist. Wenn dies der Fall ist, wird in Schritt 205 die PUF ausgeführt.
-
Wenn die erfassten Messwerte in Schritt 203 das Kriterium nicht erfüllen oder wenn die Anfrage in Schritt 204 nicht zugelassen wird, wird die PUF gemäß Schritt 206 nicht ausgeführt. Insbesondere ist in dem Smartphone 140 eine zweckmäßige Kontrolllogik vorgesehen, um die Bewertungen gemäß Schritt 203 und 204 durchzuführen.
-
Eine zweite bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens ist in 3 als ein Blockdiagramm dargestellt.
-
Analog zu den Schritten 201 und 202 wird in Schritt 301 die Anfrage empfangen und in Schritt 302 werden die Messwerte erfasst. Aus dieser Anfrage und den Messwerten wird in Schritt 303 eine erweiterte Anfrage erstellt. Zu diesem Zweck wird von dem Smartphone 140 eine zweckmäßige Funktion bzw. Operation ausgeführt.
-
In Schritt 304 wird eine Gültigkeit dieser erweiterten Anfrage überprüft. Diese Gültigkeit hängt davon ab, ob die in Schritt 301 empfangene Anfrage gültig ist und ob die in Schritt 302 erfassten Messwerte das Kriterium erfüllen. Wird die Gültigkeit der erweiterten Anfrage erkannt, wird die PUF in Schritt 305 ausgeführt, andernfalls wird die Ausführung der PUF gemäß Schritt 306 unterbunden.
-
Eine weitere bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens, die in 4 schematisch als Blockdiagramm dargestellt ist, stellt eine Kombination der ersten und zweiten Ausführungsformen dar.
-
Analog zu den Schritten 301, 302 und 303 wird in Schritt 401 die Anfrage empfangen, in Schritt 402 werden die Messwerte erfasst und in Schritt 403 wird die erweiterte Anfrage erstellt. In Schritt 404 wird analog zu Schritt 203 überprüft, ob die in Schritt 402 erfassten Messwerte das vorbestimmte Kriterium erfüllen (angedeutet durch Bezugszeichen 402a).
-
Ist dies der Fall, wird die in Schritt 403 erstellte erweiterte Anfrage zugelassen. In diesem Fall wird in Schritt 405 analog zu Schritt 304 die Gültigkeit dieser erweiterten Anfrage überprüft (angedeutet durch Bezugszeichen 403a). Wird die Gültigkeit der erweiterten Anfrage erkannt, wird die PUF in Schritt 406 ausgeführt.
-
Wird die Gültigkeit in Schritt 405 nicht erkannt oder erfüllen die Messwerte in Schritt 404 nicht das Kriterium, wird die Ausführung der PUF gemäß Schritt 407 unterbunden.
-
Eine weitere bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens ist in 5 schematisch als Blockdiagramm dargestellt.
-
In Schritt 501 wird die Anfrage empfangen. In Schritt 502a werden erste umgebungsspezifische und/oder benutzerspezifische Messwerte des Smartphones 140 erfasst, z.B. die Temperatur und die Bewegung des Smartphones 140. In Schritt 503 wird aus der Anfrage und diesen ersten Messwerten die erweiterte Anfrage erstellt.
-
In Schritt 502a werden die aktuellen GPS-Koordinaten des Smartphones als zweite umgebungsspezifische und/oder benutzerspezifische Messwerte erfasst. In Schritt 504 werden diese aktuellen GPS-Koordinaten dahingehend überprüft, ob sich das Smartphone innerhalb von 10 m um das Haus 101 herum befindet. Ist dies der Fall, wird die erweiterte Anfrage zugelassen.
-
In diesem Fall wird in Schritt 505 die Gültigkeit dieser erweiterten Anfrage überprüft. Die Gültigkeit hängt in diesem Fall davon ab, ob die in Schritt 502a erfasste Temperatur den Schwellwert erreicht und ob die in Schritt 502a erfasste Bewegung einem Schütteln des Smartphones 140 entspricht.
-
Wird die Gültigkeit der erweiterten Anfrage erkannt, wird die PUF in Schritt 506 ausgeführt. Wird die Gültigkeit nicht erkannt oder befindet sich das Smartphone 140 nicht innerhalb von 10 m um das Haus 101 herum, wird die Ausführung der PUF gemäß Schritt 507 unterbunden.