DE102015208510A1 - Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System - Google Patents

Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System Download PDF

Info

Publication number
DE102015208510A1
DE102015208510A1 DE102015208510.4A DE102015208510A DE102015208510A1 DE 102015208510 A1 DE102015208510 A1 DE 102015208510A1 DE 102015208510 A DE102015208510 A DE 102015208510A DE 102015208510 A1 DE102015208510 A1 DE 102015208510A1
Authority
DE
Germany
Prior art keywords
specific
user
measured value
safety
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015208510.4A
Other languages
English (en)
Inventor
Paulius Duplys
Christopher Huth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015208510.4A priority Critical patent/DE102015208510A1/de
Priority to US15/139,161 priority patent/US10169612B2/en
Priority to CN201610295330.7A priority patent/CN106127015A/zh
Publication of DE102015208510A1 publication Critical patent/DE102015208510A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

Die Erfindung betrifft ein Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit (140) in einem cyber-physischen System (100), wobei eine Anfrage zum Ausführen der sicherheitskritischen Funktion empfangen wird, wobei ein umgebungsspezifischer und/oder benutzerspezifischer Messwert mittels wenigstens eines Sensors (141, 142, 143) der Recheneinheit (140) erfasst wird, wobei der umgebungsspezifische Messwert eine Umgebung der Recheneinheit (140) beschreibt, wobei der benutzerspezifische Messwert eine Interaktion eines Benutzers mit der Recheneinheit (140) beschreibt, wobei die sicherheitskritische Funktion ausgeführt wird, wenn der umgebungsspezifische und/oder der benutzerspezifische Messwert ein vorbestimmtes Kriterium erfüllt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung.
  • Stand der Technik
  • Cyber-physische Systeme (CPS) sind bekannt. Unterschiedliche informatische, softwaretechnische, hardwaretechnische, mechanische und/oder elektronische Komponenten sind dabei beispielsweise über das Internet miteinander vernetzt. Somit können die Komponenten weltweit verfügbare Daten und Dienste nutzen. Cyber-physische Systeme können mittels Sensoren physikalische Daten erfassen und mittels Aktoren auf physikalische Vorgänge einwirken. Komponenten in cyber-physischen Systemen führen oftmals sicherheitskritische Funktionen aus, beispielsweise um Komponenten zu authentifizieren oder um kryptographische Schlüssel zu erstellen.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Im Zuge des Verfahrens wird eine Anfrage zum Ausführen der sicherheitskritischen Funktion empfangen. Diese Anfrage kann beispielsweise von einer anderen bereits ausgeführten Funktion der Recheneinheit oder von einer weiteren Recheneinheit bzw. Komponente des cyber-physischen Systems gestellt werden.
  • Ein umgebungsspezifischer und/oder benutzerspezifischer Messwert wird mittels wenigstens eines Sensors der Recheneinheit erfasst. Der umgebungsspezifische Messwert beschreibt eine Umgebung bzw. Umgebungsbedingungen der Recheneinheit. Insbesondere beschreiben umgebungsspezifische Messwerte physikalische Größen der Umgebung, beispielsweise eine Temperatur, eine Luftfeuchtigkeit, eine Helligkeit. Der Sensor kann zu diesem Zweck beispielsweise als Temperaturfühler, Infrarotsender/-empfänger, Ultraschallsender/-empfänger ausgebildet sein.
  • Der benutzerspezifische Messwert beschreibt eine Interaktion eines Benutzers mit der Recheneinheit. Der Sensor kann zu diesem Zweck beispielsweise als Beschleunigungssensor, Kamera, Berührungssensor bzw. Touchpad ausgebildet sein.
  • Die sicherheitskritische Funktion wird auf die Anfrage hin ausgeführt, wenn der umgebungsspezifische und/oder der benutzerspezifische Messwert ein vorbestimmtes Kriterium erfüllt. Ist dies nicht der Fall, wird die Funktion an der Ausführung gehindert.
  • Insbesondere können auch mehrere unterschiedliche umgebungsspezifische und/oder benutzerspezifische Messwerte erfasst werden. In diesem Fall wird die sicherheitskritische Funktion auf die Anfrage hin beispielsweise nur dann ausgeführt, wenn insbesondere jeder dieser Messwerte jeweils ein vorbestimmtes Kriterium erfüllt oder wenn insbesondere all diese Messwerte ein gemeinsames vorbestimmtes Kriterium erfüllen.
  • Unter einer sicherheitskritischen Funktion sei insbesondere ein Prozess bzw. eine Operation zu verstehen, im Zuge derer sicherheitskritische Daten verarbeitet und/oder erstellt werden, beispielsweise Signaturen, Verschlüsselungen, usw. Sicherheitskritische Daten dürfen zum sicheren, effizienten Betrieb der Recheneinheit insbesondere nicht von Dritten bzw. von Angreifern ausgelesen oder verändert werden. Insbesondere wird eine kryptographische Operation als sicherheitskritische Funktion ausgeführt.
  • Ein cyber-physisches System (CPS) stellt ein System aus unterschiedlichen informatischen, softwaretechnischen, hardwaretechnischen, mechanischen und/oder elektronischen Komponenten dar, beispielsweise aus eingebetteten Systemen, Logistik-, Koordinations- und Managementprozessen, Internetdiensten, etc. Ein cyber-physisches System erfasst insbesondere mittels Sensoren physikalische Daten, verarbeitet diese und wirkt basierend darauf mittels Aktoren auf physikalische Vorgänge ein. Die Komponenten eines cyber-physischen Systems stehen miteinander in Kommunikationsverbindung, beispielsweise über das Internet. Insbesondere können die Komponenten weltweit verfügbare Daten und Dienste nutzen. Cyber-physische Systeme weisen insbesondere multimodale Mensch-Maschine-Schnittstellen auf.
  • Herkömmliche eingebettete Systeme sind insbesondere von cyber-physischen Systemen zu unterscheiden. Ein cyber-physisches System ist insbesondere ein offenes soziotechnisches System und ermöglicht Funktionen, Dienste und Eigenschaften, die über die Fähigkeiten herkömmlicher eingebetteter Systeme mit kontrolliertem Verhalten hinausgehen. Beispiele für cyber-physische Systeme sind IT-Verkehrssteuerungs- und Verkehrslogistiksysteme, vernetzte Sicherheits- und Fahrerassistenzsysteme für Kraftfahrzeuge, industrielle Prozesssteuerungs- und Automationssysteme, Umweltbeeinflussungs- und Beobachtungssysteme, Energieversorgungsmanagementsysteme, militärische Systemvernetzungs-Systeme, Infrastruktursysteme für Kommunikation und Kultur medizinische Geräte und Systeme, altersgerechte Assistenzsysteme (Ambient Assisted Living, AAL).
  • Vorteile der Erfindung
  • Das Verfahren ermöglicht es, einen Zugriff auf die sicherheitskritische Funktion zu begrenzen, einzuschränken und zu sichern. Ein Zugriff wird nur autorisiert, wenn spezielle Bedingungen in der Umgebung der Recheneinheit und/oder wenn das Verhalten des Benutzers den vorbestimmten Kriterien entsprechen. Insbesondere kann die sicherheitskritische Funktion nur in einer speziell dafür vorgesehenen Umgebung und/oder nur von autorisierten Personen ausgeführt werden. Somit kann verhindert werden, dass sich unautorisierte Quellen oder Angreifer unerlaubt Zugriff auf die sicherheitskritische Funktion und deren Ergebnisse verschaffen. Die Sicherheit der Recheneinheit und des cyber-physikalischen Systems kann auf einfache Weise erhöht werden.
  • Insbesondere werden durch das Verfahren groß angelegte Angriffe auf das cyber-physikalische System verhindert. Ein Angriff auf die sicherheitskritische Funktion aus der Distanz, beispielsweise wenn sich ein Angreifer über das Internet Zugriff auf die Recheneinheit verschafft, wird durch das Verfahren unterbunden, da Angreifer Messwerte aus der Distanz nicht manipulieren können.
  • Angriffe aus unmittelbarer Nähe können ebenfalls unterbunden werden, da es einem Angreifer aufgrund hoher Sicherheitsvorkehrungen zumeist nicht möglich ist, nahe genug an die Recheneinheit heranzukommen, um Messwerte zu manipulieren, beispielsweise wenn das cyber-physische System in ein Kraftfahrzeug, eine industrielle Maschinen oder eine Anlage integriert ist.
  • Das Verfahren ist einfach und kostengünstig in bestehende cyber-physikalische Systeme zu integrieren. Die Recheneinheit weist zumeist ohnehin Sensoren auf, welche für das Verfahren verwendet werden können. Die Sensoren können dennoch weiterhin für den regulären Betrieb der Recheneinheit verwendet werden. Umrüstungen sind nicht notwendig.
  • Vorteilhafterweise beschreibt das vorbestimmte Kriterium eine spezielle Weise, auf welche der Benutzer mit der Recheneinheit interagiert. Das Ausführen der sicherheitskritischen Funktion wird nur autorisiert, wenn Benutzer tatsächlich mit der Recheneinheit physisch interagiert und wenn der Benutzer die spezielle Interaktion mit der Recheneinheit kennt, um die Ausführung der sicherheitskritischen Funktion zu autorisieren.
  • Bevorzugt beschreibt das Kriterium, ob der Benutzer die Recheneinheit in seiner Hand hält. Beispielsweise kann zu diesem Zweck die Temperatur der Recheneinheit und/oder ein elektrischer Widerstand als Messwerte erfasst werden. Überschreiten diese Messwerte jeweils einen Grenzwert, der nur erreicht wird, wenn der Benutzer die Recheneinheit in der Hand hält, wird die sicherheitskritische Funktion aufgeführt.
  • Alternativ oder zusätzlich beschreibt das Kriterium vorzugsweise, ob der Benutzer physischen Kontakt zu der Recheneinheit hat und/oder ob sich der Benutzer in einem speziellen Bereich um die Recheneinheit herum befindet. Beispielsweise können zu diesem Zweck Ultraschall- und/oder Infrarotmessungen des speziellen Bereichs durchgeführt werden und entsprechende Messwerte erfasst werden.
  • Das Kriterium kann vorteilhafterweise auch beschreiben, ob der Benutzer eine spezielle Bewegung ausführt, beispielsweise ob der Benutzer eine spezielle Geste, Hand- oder Armbewegung ausführt oder ob der Benutzer die Recheneinheit auf spezielle Weise bewegt. Beispielsweise können zu diesem Zweck Beschleunigungssensoren vorgesehen sein, welche eine Bewegung der Recheneinheit bestimmen. Das Kriterium kann beispielsweise auch beschreiben, ob der Benutzer einen korrekten PIN oder Code eingibt. Mittels geeigneter Sensoren kann auch eine Gesichts- und/oder Fingerabdruckerkennung des Benutzers durchgeführt werden.
  • Vorteilhafterweise beschreibt das vorbestimmte Kriterium, ob sich die Recheneinheit in einer speziellen Umgebung befindet, ob spezielle weitere Recheneinheiten bzw. Komponenten des cyber-physischen Systems mit der Recheneinheit in Verbindung stehen und/oder ob sich spezielle weitere Recheneinheiten bzw. Komponenten des cyber-physischen Systems in einem speziellen Bereich um die Recheneinheit herum befinden. Somit wird verhindert, dass die sicherheitskritische Funktion ausgeführt wird, wenn sich ein Angreifer unrechtmäßig Zugriff auf die Recheneinheit verschafft hat und diese widerrechtlich entwendet hat.
  • Gemäß einer bevorzugten Ausführungsform wird überprüft, ob der erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt. Erfasster Messwert und empfangene Anfrage stellen in diesem Fall zwei separate, unabhängige Eingangsgrößen dar. Um zu bewerten, ob die Funktion ausgeführt wird, werden diese beiden Eingangsgrößen unabhängig voneinander bewertet. Die empfangene Anfrage wird vorzugsweise nur dann zugelassen, wenn der Messwert das vorbestimmte Kriterium erfüllt. Nur wenn diese zugelassene Anfrage eine gültige Anfrage ist, wird vorzugsweise die Ausführung der Funktion zugelassen. Insbesondere ist eine zweckmäßige Kontrolllogik vorgesehen, welche die erfassten Messwerte bewertet und die empfangene Anfrage zulässt oder unterbindet.
  • Gemäß einer weiteren bevorzugten Ausführungsform wird aus der empfangenen Anfrage und aus dem erfassten umgebungsspezifischen und/oder benutzerspezifischen Messwert eine erweiterte Anfrage zum Ausführen der sicherheitskritischen Funktion erstellt. Erfasster Messwert und empfangene Anfrage werden in diesem Fall nicht separat und unabhängig voneinander bewertet, sondern werden zu einer übergeordneten Eingangsgröße kombiniert. Die erweiterte Anfrage stellt in diesem Fall die tatsächliche Anfrage dar, welche zur Ausführung der sicherheitskritischen Funktion bewertet wird. Die sicherheitskritische Funktion wird bevorzugt nur dann ausgeführt, wenn eine Gültigkeit der erweiterten Anfrage erkannt wird. Diese Gültigkeit hängt bevorzugt von dem vorgebestimmten Kriterium ab. Die erweiterte Anfrage wird insbesondere nach eigenen Gültigkeitskriterien bewertet, die davon abhängen, ob die empfangene Anfrage an sich gültig ist und ob die erfassten Messwerte das jeweilige Kriterium erfüllen. Insbesondere wird bei Empfangen der Anfrage eine zweckmäßige Funktion zum Erstellen der erweiterten Anfrage ausgeführt.
  • Auch eine Kombination dieser beiden bevorzugten Ausführungsformen ist denkbar. Aus der empfangenen Anfrage und aus dem erfassten Messwert wird vorteilhafterweise die erweiterte Anfrage erstellt, welche vorzugsweise nur dann zugelassen wird, wenn der erfasste Messwert das vorbestimmte Kriterium erfüllt. Zusätzlich wird insbesondere überprüft, ob die Gültigkeit der erweiterten Anfrage erkannt wird. Der erfasste Messwert muss somit das Kriterium erfüllen, damit einerseits eine gültige erweiterte Anfrage erstellt werden kann und damit andererseits die erweiterte Anfrage zugelassen wird. Die sicherheitskritische Funktion kann somit doppelt abgesichert werden.
  • Bevorzugt können für die erweiterte Anfrage und für die Überprüfung, ob die erweiterte Anfrage zugelassen wird, unterschiedliche Messwerte verwendet werden. Zu diesem Zweck werden mittels der Sensoren der Recheneinheit vorzugsweise ein erster und ein zweiter umgebungsspezifischer und/oder benutzerspezifischer Messwert erfasst. Aus der Anfrage und dem ersten Messwert wird die erweiterte Anfrage erstellt. Die erweiterte Anfrage wird zugelassen, wenn der zweite erfasste Messwert das vorbestimmte Kriterium erfüllt. Die sicherheitskritische Funktion wird ausgeführt, wenn die erweiterte Anfrage zugelassen wird und wenn die Gültigkeit der erweiterten Anfrage erkannt wird. Die Verwendung zweier unterschiedlicher Messwerte bietet zusätzliche Sicherheit und eine zusätzlich Absicherung gegen Angriffe.
  • Es ist auch denkbar, mehrere unterschiedliche erste bzw. mehrere unterschiedliche zweite umgebungsspezifische und/oder benutzerspezifische Messwerte zu erfassen. Aus der Anfrage und diesen unterschiedlichen ersten Messwert wird die erweiterte Anfrage erstellt, die insbesondere nur dann zugelassen wird, wenn jeder der unterschiedlichen zweiten Messwerte jeweils ein vorbestimmtes Kriterium erfüllt oder wenn insbesondere all diese zweiten Messwerte ein gemeinsames vorbestimmtes Kriterium erfüllen.
  • Vorteilhafterweise wird eine Physical Unclonable Function (PUF) als sicherheitskritische Funktion ausgeführt. PUFs sind Funktionen, welche auf physikalischen Charakteristiken der Recheneinheit basieren, auf der sie ausgeführt werden. Eine PUF wertet Fertigungsschwankungen der Recheneinheit aus und erzeugt daraus ein individuelles Signal. Dieses individuelle Signal variiert stark zwischen unterschiedlichen Recheneinheiten und kann im Allgemeinen genutzt werden, um die Recheneinheit zu authentifizieren oder um (kryptografische) Schlüssel zu erzeugen. Eine PUF kann in der Recheneinheit mit vergleichsweise geringem Rechenaufwand und energiearm ausgeführt werden und es ist keine zusätzliche Hardware erforderlich.
  • Beispiele für PUFs sind Silicon Physical Random Functions (SPUF), welche Variationen der Verzögerung von Transistoren und Leitungen in integrierten Schaltkreisen auswerten, um den Chip zu identifizieren. Arbiter PUFs verwenden einen Arbiter (z.B. einen D-Flipflop), um Unterschiede in zwei identischen Vorlaufstrecken zu erkennen. In einer Beschichtungs-PUF werden örtliche Widerstände einer Beschichtung eines integrierten Schaltkreises erfasst und ausgewertet, um den Chip zu identifizieren.
  • In Angriffen auf herkömmliche cyber-physikalische Systeme liest ein Angreifer sämtliche mögliche Anfragen an die PUF und die entsprechenden Ergebnisse bzw. Antworten der PUF auf diese Anfragen aus. Sind dem Angreifer sämtliche Anfragen und die entsprechenden Antworten bekannt, kann er die PUF imitieren und sich als eine Komponente des cyber-physikalischen Systems ausgeben. Durch das Verfahren zum Ausführen einer sicherheitskritischen Funktion werden derartige Angriffe unterbunden. Selbst wenn einem Angreifer sämtliche Anfragen und Antworten der PUF bekannt wären, kann er sich nicht als Komponente des cyber-physikalischen Systems ausgeben, da es ihm nicht möglich ist, Messwerte zu beeinflussen.
  • Vorteilhafterweise wird die Recheneinheit in einem Internet der Dinge verwendet. Das Internet der Dinge (Internet of Things) stellt eine Verknüpfung eindeutig identifizierbarer physikalischer Objekte (Dinge) mit einer virtuellen Repräsentation im Internet oder einer internetähnlichen Struktur dar. Objekte werden beispielsweise mittels RFID automatisch identifiziert. Durch Sensoren und Aktoren können physikalische Zustände erfasst werden und Aktionen ausgeführt werden.
  • Eine erfindungsgemäße Recheneinheit ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. Die Erfindung eignet sich für zweckmäßige Recheneinheit, die in ein cyber-physisches System integriert werden können. Beispielsweise kann die Recheneinheit als ein elektrisches bzw. elektronisches Mikrosystem ausgebildet sein, etwa als System-on-a-Chip (Ein-Chip-System, SoC) oder Mikro-Elektromechanisches System (MEMS). Die Recheneinheit kann auch als ein Gerät ausgebildet sein, welches eine Vielzahl von derartigen Mikrosystemen aufweisen kann. Beispielsweise ist die Recheneinheit als ein Steuergerät eines Kraftfahrzeugs, einer Maschine oder einer Anlage ausgebildet. Die Recheneinheit kann auch als eine tragbares Handgerät, insbesondere als tragbares Touchscreenhandgerät ausgebildet sein, beispielsweise als Smartphone und Tablet-PC.
  • Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt schematisch ein cyber-physikalisches System mit einer als Smartphone ausgebildeten Recheneinheit, die dazu eingerichtet ist, eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens durchzuführen.
  • 2 zeigt schematisch eine erste bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
  • 3 zeigt schematisch eine weitere bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
  • 4 zeigt schematisch eine weitere bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
  • 5 zeigt schematisch eine weitere bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens als ein Blockdiagramm.
  • Ausführungsform(en) der Erfindung
  • In 1 ist ein zweites Beispiel für ein cyber-physikalisches System in Form eines "intelligenten Hauses" schematisch dargestellt und mit 100 bezeichnet. Unterschiedliche Komponenten bzw. Geräte dieses "intelligenten Hauses" sind im Zuge einer Hausautomation bzw. im Zuge intelligenten Wohnens vernetzt.
  • Beispielsweise weist dieses cyber-physikalische System 100 ein elektrisches Haustürschloss 110 einer Haustür eines Hauses 101, einen Fernseher 120 und eine Klimaanlage 130 auf. Diese drei Komponenten sind zumeist stets in dem Haus 101 angeordnet. Das cyber-physikalische System 100 weist weiterhin ein Smartphone 140 auf, welches der Bewohner auch außerhalb des Hauses 101 zumeist mit sich führt. Diese Komponenten 110, 120, 130 und 140 des cyber-physikalische Systems 100 sind mittels einer drahtlosen Kommunikationsverbindung 150 miteinander vernetzt, beispielsweise über WLAN oder über das Internet.
  • Das Smartphone 140 stellt in diesem Beispiel eine bevorzugte Ausgestaltung einer erfindungsgemäßen Recheneinheit dar, die dazu eingerichtet ist, eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens durchzuführen.
  • Beispielsweise wenn der Bewohner das Haus 101 betreten möchte, öffnet er das elektrische Haustürschloss 110 mit Hilfe seines Smartphones 140. Zu diesem Zweck wird eine Anfrage von dem Haustürschloss 110 an das Smartphone 140 übermittelt, um eine sicherheitskritische Funktion auszuführen. Beispielsweise soll auf die Anfrage hin von dem dem Smartphone 140 eine Physical Unclonable Function PUF ausgeführt werden, um einen kryptographischen Schlüssel für die Kommunikation zwischen Smartphone 140 und Haustürschloss 110 zu erstellen.
  • Nachdem diese Anfrage von dem Smartphone 140 empfangen wurde, werden von dem Smartphone 140 mittels Sensoren 141, 142 und 143 umgebungsspezifische und/oder benutzerspezifische Messwerte erfasst. Beispielsweise sind ein Temperatursensor 141, Beschleunigungssensoren 142 und ein GPS-Sensor 143 vorgesehen, um die Temperatur bzw. eine Bewegung des Smartphones 140 und dessen aktuelle GPS-Koordinaten als Messwerte zu erfassen.
  • Nur wenn diese Messwerte ein vorbestimmtes Kriterium erfüllen, welches bevorzugt die Umgebung des Smartphones 140 beschreibt und weiter bevorzugt eine spezielle Weise, auf welche der Bewohner mit dem Smartphone 140 interagiert, wird die PUF ausgeführt. Beispielsweise wird als Kriterium überprüft, ob die Temperatur des Smartphones 140 einen Schwellwert überschreitet, der insbesondere nur dann überschritten wird, wenn der Bewohner das Smartphone 140 in seiner Hand hält. Weiterhin wird überprüft, ob der Bewohner das Smartphone 140 auf bestimmte Weise bewegt, beispielsweise ob der Bewohner das Smartphone 140 schüttelt. Weiterhin wird anhand der aktuellen GPS-Koordinaten überprüft, ob sich das Smartphone 140 in einem speziellen Bereich von beispielsweise 10 m um das Haustürschloss 110 herum befindet.
  • Nur wenn der Bewohner das Smartphone 140 in seiner Hand hält, es entsprechend schüttelt und sich innerhalb von 10 m um das Haus 101 herum aufhält, wird die PUF ausgeführt. Nur dann wird mittels der PUF der kryptographische Schlüssel erstellt, Smartphone 140 und Haustürschloss 110 können miteinander kommunizieren und die Haustür kann aufgesperrt werden. Somit können Angriffe auf das Smartphone verhindert werden, beispielsweise wenn sich ein Angreifer über das Internet Zugriff auf das Smartphone 140 verschafft hat. Ein derartiger Angriff ist nicht möglich, da der Angreifer das Smartphone 140 weder in der Hand hält, noch die spezielle Bewegung ausführt, noch sich innerhalb von 10 m um das Haus 101 herum befindet.
  • Eine erste bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens ist in 2 schematisch als ein Blockdiagramm dargestellt.
  • In Schritt 201 wird von dem Smartphone 140 die Anfrage empfangen, um die PUF auszuführen. Gleichzeitig werden in Schritt 202 mittels der Sensoren 141, 142 und 143 die jeweiligen Messwerte erfasst.
  • In Schritt 203 wird überprüft, ob die in Schritt 202 erfassten Messwerte das vorbestimmte Kriterium erfüllen. Ist dies der Fall, wird die in Schritt 201 empfangene Anfrage zugelassen. In diesem Fall wird in Schritt 204 bewertet, ob die empfangene Anfrage eine gültige Anfrage ist. Wenn dies der Fall ist, wird in Schritt 205 die PUF ausgeführt.
  • Wenn die erfassten Messwerte in Schritt 203 das Kriterium nicht erfüllen oder wenn die Anfrage in Schritt 204 nicht zugelassen wird, wird die PUF gemäß Schritt 206 nicht ausgeführt. Insbesondere ist in dem Smartphone 140 eine zweckmäßige Kontrolllogik vorgesehen, um die Bewertungen gemäß Schritt 203 und 204 durchzuführen.
  • Eine zweite bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens ist in 3 als ein Blockdiagramm dargestellt.
  • Analog zu den Schritten 201 und 202 wird in Schritt 301 die Anfrage empfangen und in Schritt 302 werden die Messwerte erfasst. Aus dieser Anfrage und den Messwerten wird in Schritt 303 eine erweiterte Anfrage erstellt. Zu diesem Zweck wird von dem Smartphone 140 eine zweckmäßige Funktion bzw. Operation ausgeführt.
  • In Schritt 304 wird eine Gültigkeit dieser erweiterten Anfrage überprüft. Diese Gültigkeit hängt davon ab, ob die in Schritt 301 empfangene Anfrage gültig ist und ob die in Schritt 302 erfassten Messwerte das Kriterium erfüllen. Wird die Gültigkeit der erweiterten Anfrage erkannt, wird die PUF in Schritt 305 ausgeführt, andernfalls wird die Ausführung der PUF gemäß Schritt 306 unterbunden.
  • Eine weitere bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens, die in 4 schematisch als Blockdiagramm dargestellt ist, stellt eine Kombination der ersten und zweiten Ausführungsformen dar.
  • Analog zu den Schritten 301, 302 und 303 wird in Schritt 401 die Anfrage empfangen, in Schritt 402 werden die Messwerte erfasst und in Schritt 403 wird die erweiterte Anfrage erstellt. In Schritt 404 wird analog zu Schritt 203 überprüft, ob die in Schritt 402 erfassten Messwerte das vorbestimmte Kriterium erfüllen (angedeutet durch Bezugszeichen 402a).
  • Ist dies der Fall, wird die in Schritt 403 erstellte erweiterte Anfrage zugelassen. In diesem Fall wird in Schritt 405 analog zu Schritt 304 die Gültigkeit dieser erweiterten Anfrage überprüft (angedeutet durch Bezugszeichen 403a). Wird die Gültigkeit der erweiterten Anfrage erkannt, wird die PUF in Schritt 406 ausgeführt.
  • Wird die Gültigkeit in Schritt 405 nicht erkannt oder erfüllen die Messwerte in Schritt 404 nicht das Kriterium, wird die Ausführung der PUF gemäß Schritt 407 unterbunden.
  • Eine weitere bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens ist in 5 schematisch als Blockdiagramm dargestellt.
  • In Schritt 501 wird die Anfrage empfangen. In Schritt 502a werden erste umgebungsspezifische und/oder benutzerspezifische Messwerte des Smartphones 140 erfasst, z.B. die Temperatur und die Bewegung des Smartphones 140. In Schritt 503 wird aus der Anfrage und diesen ersten Messwerten die erweiterte Anfrage erstellt.
  • In Schritt 502a werden die aktuellen GPS-Koordinaten des Smartphones als zweite umgebungsspezifische und/oder benutzerspezifische Messwerte erfasst. In Schritt 504 werden diese aktuellen GPS-Koordinaten dahingehend überprüft, ob sich das Smartphone innerhalb von 10 m um das Haus 101 herum befindet. Ist dies der Fall, wird die erweiterte Anfrage zugelassen.
  • In diesem Fall wird in Schritt 505 die Gültigkeit dieser erweiterten Anfrage überprüft. Die Gültigkeit hängt in diesem Fall davon ab, ob die in Schritt 502a erfasste Temperatur den Schwellwert erreicht und ob die in Schritt 502a erfasste Bewegung einem Schütteln des Smartphones 140 entspricht.
  • Wird die Gültigkeit der erweiterten Anfrage erkannt, wird die PUF in Schritt 506 ausgeführt. Wird die Gültigkeit nicht erkannt oder befindet sich das Smartphone 140 nicht innerhalb von 10 m um das Haus 101 herum, wird die Ausführung der PUF gemäß Schritt 507 unterbunden.

Claims (13)

  1. Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit (140) in einem cyber-physischen System (100), – wobei eine Anfrage zum Ausführen der sicherheitskritischen Funktion empfangen wird (201, 301, 401, 501), – wobei ein umgebungsspezifischer und/oder benutzerspezifischer Messwert mittels wenigstens eines Sensors (141, 142, 143) der Recheneinheit (140) erfasst wird (202, 302, 402, 502a, 502b), – wobei der umgebungsspezifische Messwert eine Umgebung der Recheneinheit (140) beschreibt, wobei der benutzerspezifische Messwert eine Interaktion eines Benutzers mit der Recheneinheit (140) beschreibt, – wobei die sicherheitskritische Funktion ausgeführt wird (205, 305, 406, 506), wenn der umgebungsspezifische und/oder der benutzerspezifische Messwert ein vorbestimmtes Kriterium erfüllt.
  2. Verfahren nach Anspruch 1, wobei das vorbestimmte Kriterium eine spezielle Weise beschreibt, auf welche der Benutzer mit der Recheneinheit (140) interagiert.
  3. Verfahren nach Anspruch 2, wobei das vorbestimmte Kriterium beschreibt, ob der Benutzer die Recheneinheit (140) in seiner Hand hält, ob der Benutzer physischen Kontakt zu der Recheneinheit (140) hat, ob sich der Benutzer in einem speziellen Bereich um die Recheneinheit (140) herum befindet und/oder ob der Benutzer eine spezielle Bewegung ausführt.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei das vorbestimmte Kriterium beschreibt, ob sich die Recheneinheit (140) in einer speziellen Umgebung befindet, ob spezielle weitere Recheneinheiten mit der Recheneinheit (140) in Verbindung stehen und/oder ob sich spezielle weitere Recheneinheiten (110) in einem speziellen Bereich um die Recheneinheit (140) herum befinden.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei – überprüft wird, ob der erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt (203), – die empfangene Anfrage zugelassen wird, wenn der erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt (204), und – die sicherheitskritische Funktion ausgeführt wird, wenn die empfangene Anfrage zugelassen wird (205).
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei – aus der empfangenen Anfrage und aus dem erfassten umgebungsspezifischen und/oder benutzerspezifischen Messwert eine erweiterte Anfrage zum Ausführen der sicherheitskritischen Funktion erstellt wird (303), und – die sicherheitskritische Funktion ausgeführt wird (305), wenn eine Gültigkeit der erweiterten Anfrage erkannt wird (304), wobei die Gültigkeit der erweiterten Anfrage von dem vorbestimmten Kriterium abhängt.
  7. Verfahren nach Anspruch 5 und 6, wobei – aus der empfangenen Anfrage und aus dem erfassten umgebungsspezifischen und/oder benutzerspezifischen Messwert die erweiterte Anfrage zum Ausführen der sicherheitskritischen Funktion erstellt wird (403), – überprüft wird, ob der erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt (404), – die erstellte erweiterte Anfrage zugelassen wird, wenn der erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt (404), und – die sicherheitskritische Funktion ausgeführt wird (406), wenn die erstellte erweiterte Anfrage zugelassen wird (404) und wenn die Gültigkeit der erweiterten Anfrage erkannt wird (405).
  8. Verfahren nach Anspruch 7, wobei – ein erster umgebungsspezifischer und/oder benutzerspezifischer Messwert (502a) und ein zweiter umgebungsspezifischer und/oder benutzerspezifischer Messwert (502b) mittels des wenigstens einen Sensors (141, 142, 143) der Recheneinheit (140) erfasst werden, – aus der empfangenen Anfrage und aus dem ersten erfassten umgebungsspezifischen und/oder benutzerspezifischen Messwert die erweiterte Anfrage zum Ausführen der sicherheitskritischen Funktion erstellt wird (503), – überprüft wird, ob der zweite erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt (504), – die erstellte erweiterte Anfrage zugelassen wird, wenn der zweite erfasste umgebungsspezifische und/oder benutzerspezifische Messwert das vorbestimmte Kriterium erfüllt (504), und, – die sicherheitskritische Funktion ausgeführt wird (506), wenn die erstellte erweiterte Anfrage zugelassen wird (504) und wenn die Gültigkeit der erweiterten Anfrage erkannt wird (505).
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei eine Physical Unclonable Function als sicherheitskritische Funktion ausgeführt wird.
  10. Verfahren nach einem der vorstehenden Ansprüche, wobei die Recheneinheit (140) in einem Internet der Dinge verwendet wird.
  11. Recheneinheit (140), die dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen.
  12. Computerprogramm, das eine Recheneinheit (140) dazu veranlasst, ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen, wenn es auf der Recheneinheit (140) ausgeführt wird.
  13. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 12.
DE102015208510.4A 2015-05-07 2015-05-07 Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System Pending DE102015208510A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015208510.4A DE102015208510A1 (de) 2015-05-07 2015-05-07 Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
US15/139,161 US10169612B2 (en) 2015-05-07 2016-04-26 Method for executing a safety-critical function of a computing unit in a cyber-physical system
CN201610295330.7A CN106127015A (zh) 2015-05-07 2016-05-06 在信息物理系统中实施计算单元的安全关键函数的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015208510.4A DE102015208510A1 (de) 2015-05-07 2015-05-07 Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System

Publications (1)

Publication Number Publication Date
DE102015208510A1 true DE102015208510A1 (de) 2016-11-10

Family

ID=57179265

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015208510.4A Pending DE102015208510A1 (de) 2015-05-07 2015-05-07 Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System

Country Status (3)

Country Link
US (1) US10169612B2 (de)
CN (1) CN106127015A (de)
DE (1) DE102015208510A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015119597B4 (de) * 2015-11-13 2022-07-14 Kriwan Industrie-Elektronik Gmbh Cyber-physikalisches System
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security
CN106813362A (zh) * 2017-04-06 2017-06-09 绵阳美菱软件技术有限公司 带隐私保护的空调、空调管理系统及管理空调的方法
EP3694172B1 (de) * 2019-02-07 2021-10-27 AO Kaspersky Lab System und verfahren zur steuerung des zugriffs auf ein cyber-physikalisches system
EP4327503A1 (de) 2021-04-23 2024-02-28 Telefonaktiebolaget LM Ericsson (publ) Systeme und verfahren für puf-slicing

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165056B2 (en) * 2003-07-25 2007-01-16 Lenovo Singapore Pte, Ltd Administering devices in dependence upon user metric vectors including relational metrics and location based device control
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US20100328074A1 (en) * 2009-06-30 2010-12-30 Johnson Erik J Human presence detection techniques
CN101799859A (zh) * 2010-01-19 2010-08-11 华为终端有限公司 锁定/解锁方法及终端设备
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8983067B2 (en) * 2011-08-17 2015-03-17 Nxp B.V. Cryptographic circuit and method therefor
DE102011081421A1 (de) * 2011-08-23 2013-02-28 Siemens Ag System zur sicheren Übertragung von Daten und Verfahren
EP2605218A1 (de) * 2011-12-14 2013-06-19 Gemalto SA Verfahren zur Sicherung eines elektronischen Dokuments
KR101410764B1 (ko) * 2012-09-03 2014-06-24 한국전자통신연구원 중요 정보 원격 삭제 장치 및 방법
CN103023539A (zh) * 2012-12-04 2013-04-03 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及系统
US9119068B1 (en) * 2013-01-09 2015-08-25 Trend Micro Inc. Authentication using geographic location and physical gestures
US9686271B2 (en) * 2013-09-27 2017-06-20 Excalibur Ip, Llc Method and system for system for controlling online user account using a mobile device
CN103488932A (zh) * 2013-10-16 2014-01-01 重庆邮电大学 一种移动设备与个人电脑的桌面安全互信系统及其实现方法
CN104579668B (zh) * 2013-10-28 2018-12-11 深圳市腾讯计算机系统有限公司 一种用户身份的验证方法和密码保护装置及验证系统
CN104318170B (zh) * 2014-09-29 2018-02-16 广东欧珀移动通信有限公司 一种基于多移动终端保护数据安全的方法及装置
US9923896B2 (en) * 2014-11-24 2018-03-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Providing access to a restricted resource via a persistent authenticated device network
US9755841B2 (en) * 2015-04-07 2017-09-05 Globalfoundries Inc. Method, apparatus and system for security application for integrated circuit devices
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security

Also Published As

Publication number Publication date
CN106127015A (zh) 2016-11-16
US20160328571A1 (en) 2016-11-10
US10169612B2 (en) 2019-01-01

Similar Documents

Publication Publication Date Title
DE102015208510A1 (de) Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
Young et al. Survey of automotive controller area network intrusion detection systems
DE102014111046A1 (de) Verfahren zum Bedienen eines Feldgerätes
EP1646254B1 (de) Identifizierungs- und/oder Authentifizierungsmethode anhand von Fingerabdrücken
CN113168436A (zh) 用于车辆访问和控制的混合用户识别系统
CN109074693B (zh) 用于访问控制系统的虚拟面板
DE102017106777A1 (de) Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
EP3206176A1 (de) Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel
Pawelec et al. Towards a CAN IDS based on a neural network data field predictor
WO2014131511A1 (de) Verfahren und endgerät zur sicheren zugangscode-eingabe
WO2018157960A1 (de) Verfahren und system zum freischalten eines nutzerzugangs zu einem mit einem eingebetteten system gekoppelten server
CN108985020B (zh) 与现场测量设备安全地通信的方法和相应的现场测量设备
CN109416712A (zh) 远程临场机器人的访问权限
DE102017118223A1 (de) Vorrichtungen, systeme und verfahren zum bereitstellen von zugriffssicherheit in einem prozesssteuersystem
Amraoui et al. Implicit and continuous authentication of smart home users
DE102019214221A1 (de) Vorrichtung und Verfahren zur Autorisierung einer Nutzung eines Fahrzeugs
DE112016002436T5 (de) Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät
EP3504689B1 (de) Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
EP3428888A1 (de) Mobiles Kommunikationsgerät zum kommunizieren mit einer Zutrittskontrolvorrichtung
EP3396918B1 (de) Sensor, gerät und verfahren zur nutzungsbeschränkten bereitstellung von sensordaten
EP3401831B1 (de) Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul
DE102015221372A1 (de) Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts
WO2019042594A1 (de) Steuerung einer funktion eines kraftfahrzeugs
EP3474239A1 (de) Verfahren und system zur aktivierung einer sicherheitsfunktion

Legal Events

Date Code Title Description
R012 Request for examination validly filed