DE102019203885A1 - Knoten für ein cyber-physisches System und Authentifizierungsverfahren - Google Patents

Knoten für ein cyber-physisches System und Authentifizierungsverfahren Download PDF

Info

Publication number
DE102019203885A1
DE102019203885A1 DE102019203885.9A DE102019203885A DE102019203885A1 DE 102019203885 A1 DE102019203885 A1 DE 102019203885A1 DE 102019203885 A DE102019203885 A DE 102019203885A DE 102019203885 A1 DE102019203885 A1 DE 102019203885A1
Authority
DE
Germany
Prior art keywords
authentication
data
node
further node
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019203885.9A
Other languages
English (en)
Inventor
Moritz Loske
Lukas Rothe
Dominik Gertler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ostbayerische Technische Hochschule Amberg Weiden
Ostbayerische Technische Hochschule Amberg-Weiden
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Ostbayerische Technische Hochschule Amberg Weiden
Ostbayerische Technische Hochschule Amberg-Weiden
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ostbayerische Technische Hochschule Amberg Weiden, Ostbayerische Technische Hochschule Amberg-Weiden, Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Ostbayerische Technische Hochschule Amberg Weiden
Priority to DE102019203885.9A priority Critical patent/DE102019203885A1/de
Publication of DE102019203885A1 publication Critical patent/DE102019203885A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Der Knoten umfasst:eine Datenschnittstelle zum Empfangen von Daten von einem weiteren Knoten über ein Datennetzwerk;eine Extraktionseinrichtung zum Extrahieren von Authentisierungsdaten aus den Daten von dem weiteren Knoten; undeine Mehrstufenauthentifizierungsstufe, welche für eine Authentifizierung des weiteren Knotens anhand der Authentisierungsdaten des weiteren Knotens ausgebildet ist;wobei die Mehrstufenauthentifizierungseinrichtung eine erste Vorauthentifizierungsstufe aufweist, welche für eine erste Vorauthentifizierung des weiteren Knotens anhand von wenigstens einer in den Authentisierungsdaten des weiteren Knotens enthaltenen elektronischen Kennung des weiteren Knotens ausgebildet ist;wobei die Mehrstufenauthentifizierungsstufe eine zweite Vorauthentifizierungsstufe aufweist, welche für eine zweite Vorauthentifizierung des weiteren Knotens anhand eines oder mehrerer in den Authentisierungsdaten des weiteren Knotens enthaltenen erster Datensätze ausgebildet ist, wobei jeder der ersten Datensätze ein physikalisches Merkmal der Umgebung des weiteren Knotens beschreibt; undwobei die Mehrstufenauthentifizierungsstufe so ausgebildet ist, dass die Authentifizierung des weiteren Knotens erfolgt, sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.

Description

  • Das industrielle Internet der Dinge ist ein inhomogenes Netzwerk mit vielen Knoten, welches per se nicht sicher ist. Authentizität und Integrität sind daher fundamentale Bedingungen um eine sichere und zuverlässige Automation von Prozessen zu ermöglichen. Hierzu ist es erforderlich, die Identität von teilnehmenden Knoten feststellen zu können. Die Sicherheit hängt dabei von der Eindeutigkeit der Identität des jeweiligen Knotens ab. Cyber-physische Systeme sind eine Schlüsseltechnologie für das industrielle Internet der Dinge.
  • Bekannte Authentifizierungsverfahren in cyber-physischen Systemen basieren auf elektronischen Kennungen, wie beispielsweise Passwörter oder Seriennummern.
  • Die Aufgabe der Erfindung besteht darin, die Authentifizierung in cyber-physischen Systemen zu verbessern.
  • Die Aufgabe wird gelöst durch einen Knoten für ein cyber-physisches System, wobei der Knoten zum Datenaustausch mit wenigstens einem weiteren Knoten des cyber-physischen Systems ausgebildet ist, wobei der weitere Knoten in einer durch mehrere physikalische Merkmale gekennzeichneten Umgebung angeordnet ist, wobei der Knoten umfasst:
    • eine Datenschnittstelle zum Empfangen von Daten von dem weiteren Knoten über ein Datennetzwerk;
    • eine Extraktionseinrichtung zum Extrahieren von Authentisierungsdaten aus den Daten von dem weiteren Knoten; und
    • eine Mehrstufenauthentifizierungsstufe, welche für eine Authentifizierung des weiteren Knotens anhand der Authentisierungsdaten des weiteren Knotens ausgebildet ist;
    • wobei die Mehrstufenauthentifizierungseinrichtung eine erste Vorauthentifizierungsstufe aufweist, welche für eine erste Vorauthentifizierung des weiteren Knotens anhand von wenigstens einer in den Authentisierungsdaten des weiteren Knotens enthaltenen elektronischen Kennung des weiteren Knotens ausgebildet ist;
    • wobei die Mehrstufenauthentifizierungsstufe eine zweite Vorauthentifizierungsstufe aufweist, welche für eine zweite Vorauthentifizierung des weiteren Knotens anhand eines oder mehrerer in den Authentisierungsdaten des weiteren Knotens enthaltenen erster Datensätze ausgebildet ist, wobei jeder der ersten Datensätze eines der physikalischen Merkmale beschreibt; und
    • wobei die Mehrstufenauthentifizierungsstufe so ausgebildet ist, dass die Authentifizierung des weiteren Knotens erfolgt, sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.
  • Ein cyber-physisches System, engl. „cyber-physical system“, bezeichnet den Verbund informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Teilen, die über ein Datennetz, wie z. B. das Internet, kommunizieren. Ein Knoten ist dabei eine Einrichtung des cyber-physischen Systems, welche mit anderen Knoten des cyber-physischen Systems über das Datennetz kommuniziert. Der Knoten umfasst dabei eine informatorische Komponente, welche auch als Cyber-Komponente bezeichnet wird, sowie eine physikalische Komponente, welche in der Regel Sensoren und/oder Aktoren umfasst.
  • Bei der Datenschnittstelle kann es sich um jede Datenschnittstelle handeln, die mit dem jeweiligen Datennetzwerk kompatibel ist und eine Kommunikation mit dem weiteren Knoten ermöglicht. Die Datenschnittstelle kann drahtlosen oder drahtgebundenen ausgebildet sein.
  • Die Extraktionseinrichtung ist zum Extrahieren von Authentisierungsdaten aus den von dem weiteren Knoten empfangenen Daten und zum Weiterleiten der Authentisierungsdaten an die Mehrstufenauthentifizierungsstufe ausgebildet.
  • Die Mehrstufenauthentifizierungsstufe weist eine erste Vorauthentifizierungsstufe und eine zweite Voridentifizierungsstufe auf.
  • Die erste Voridentifizierungsstufe verwendet zur ersten Vorauthentifizierung des weiteren Knotens wenigstens eine in den Authentisierungsdaten des weiteren Knotens enthaltenen elektronischen Kennung. Bei der elektronischen Kennung kann es sich beispielsweise um eine Seriennummer oder um ein Kennwort handeln.
  • Die zweite Voridentifizierungsstufe verwendet zur zweiten Vorauthentifizierung des weiteren Knotens wenigstens einen in den Authentisierungsdaten des weiteren Knotens enthaltenen ersten Datensatz. Jeder der ersten Datensätze beschreibt dabei ein physikalisches Merkmal, welches die Umgebung des weiteren Knotens kennzeichnet.
  • Bei dem physikalischen Merkmal kann es sich beispielsweise um meteorologische Daten handeln. Meteorologische Daten sind schwierig zu manipulieren, können durch den weiteren Knoten mittels einfacher Sensoren gemessen werden und können durch den Knoten einfach überprüft werden. Zudem sind meteorologische Daten omnidirektional. Beispiele für meteorologische physikalische Merkmale sind die Umgebungstemperatur, die Luftfeuchtigkeit, die chemische Zusammensetzung der Luft und der Luftdruck.
  • Weiterhin kann es sich bei dem physikalischen Merkmal um ein Merkmal handeln, welche sich auf die Umgebungshelligkeit des weiteren Knotens bezieht. Auch ein derartiges Merkmal kann von dem weiteren Knoten einfach gemessen werden und von dem Knoten einfach ausgewertet werden. Beispiele für derartige physikalische Merkmale sind die Beleuchtungsstärke oder ein zeitlicher Verlauf der Beleuchtungsstärke.
  • Ebenso kann das physikalische Merkmal auf die akustische Umgebung des weiteren Knotens bezogen sein. Grundsätzlich weisen Schallereignisse in der Umgebung des weiteren Knotens eine hohe Varianz auf, so dass eine fehlerhafte zweite Voridentifizierung auf der Basis akustischer Merkmale unwahrscheinlich ist. Akustische Merkmale sind beispielsweise der Schallpegel, eine Audiosequenz oder ein Audiospektrum im Bereich des weiteren Knotens.
  • Darüber hinaus kann das physikalische Merkmal Radiowellen in der Umgebung des weiteren Knotens betreffen. Radiowellen weisen eine große Varianz auf, sind omnidirektional und einfach durch den weiteren Knoten zu messen. Beispiele für derartige Merkmale sind beispielsweise die Stärke eines WLAN-Signals, die Stärke eines GPS Signals, die Stärke eines Bluetooth Signals, die Stärke eines Fernsehsignals oder eines Radiosignals. Darüber hinaus können auch Frequenzen, Sendezeiten oder Inhalte derartiger Signale als physikalische Merkmale verwendet werden.
  • Weiterhin kann das Erdmagnetfeld als physikalisches Merkmal verwendet werden. Dabei kann die Inklination, die Deklination oder die Stärke des Magnetfeldes verwendet werden.
  • Der oder die zur zweiten Vorauthentifizierung herangezogenen ersten Datensätze, von denen jeder ein physikalisches Merkmal der Umgebung des weiteren Knotens beschreibt, gehören zu einem aktuellen Kontext des weiteren Knotens. Im Rahmen der zweiten Vorauthentifizierung wird der aktuelle Kontext mit einem Referenzkontext verglichen.
  • Der Referenzkontext kann auf unterschiedliche Arten dargestellt werden. In der einfachsten Form werden vorab gemessene Werte oder in anderer Weise vorab bekannte Werte zur Darstellung des Referenzkontextes verwendet. Beispielsweise kann eine Umgebungstemperatur vorab gemessen werden. Sie kann aber auch ohne Messung bekannt sein, wenn der weitere Knoten in einem klimatisierten Raum angeordnet ist, dessen Temperatur durch die Klimatisierung vorgegeben ist. Um Speicherkapazitäten zu sparen und die Auswertung zu beschleunigen, können allerdings auch statistische Werte (z.B. Mittelwert, Standardabweichung und Anzahl der Werte) verwendet werden. Weitere Darstellungen auf solcher Basis wären Histogramme oder Heatmaps. Dabei ist es möglich, den Referenzkontext im Zeitverlauf dynamisch anzupassen.
  • Eine weitere Möglichkeit, den Referenzkontexte platzsparend darzustellen besteht darin, eine Hashfunktion auf die Werte anzuwenden. Der so generierte Hash hat eine feste Länge und ermöglicht es nicht, die physikalischen Werte des Kontextes zu bestimmen. So können Angreifer den Referenzkontext nicht mit erbeuteten Repräsentationen errechnen. Um tolerante Vergleiche zuzulassen können Locality-Sensitive Hashes (LSH) eingesetzt werden, die auch bei biometrischen Daten Anwendung finden.
  • Der Vergleich des aktuellen Kontexts mit dem Referenzkontext kann beispielsweise mit einem Klassifikationsverfahren, einer Nearest-Neighbor-Heuristik, einem Clusterverfahren oder einem stochastischen Verfahren erfolgen. Dabei kann nicht nur der aktuelle Kontext sondern auch die Veränderung des aktuellen Kontexts im Zeitverlauf berücksichtigt werden.
  • Die Mehrstufenauthentifikationseinrichtung ist nun so ausgebildet, dass ein sich anmeldender weiterer Knoten nur dann authentifiziert wird, wenn sowohl die erste Vorauthentifizierung als auch die zweite vor Authentifizierung erfolgreich ist. So wird beispielsweise im Rahmen der ersten Vorauthentifizierung geprüft, ob die in den Authentisierungsdaten des weiteren Knotens enthaltene Seriennummer zu einer Authentifizierung berechtigt. Im Rahmen der zweiten Vorauthentifizierung wird beispielsweise geprüft, ob der in den Authentisierungsdaten des weiteren Knotens enthaltene erste Datensatz die Angabe einer Temperatur enthält, welche mit einer Temperatur der Umgebung des weiteren Knotens übereinstimmt.
  • Die durch den erfindungsgemäßen Knoten durchgeführte Authentifizierung ist wesentlich zuverlässiger als die eines herkömmlichen Knotens, welche lediglich auf der Überprüfung einer elektronischen Kennung beruht. Damit kann die Sicherheit in dem jeweiligen cyber-physikalischen System erhöht werden, da nicht autorisierte Knoten nicht in das cyber-physikalische System eindringen können.
  • Die Ressourcen, die Rechenleistung, die Energieversorgung und Bandbreite der Knoten solcher Systeme sind dabei oft limitiert. Die Erfindung vermeidet Zertifikate oder PKI Infrastrukturen, welche bei cyber-physikalischen Knoten aufgrund der beschriebenen Limitierungen cyber-physischer Knoten nur schwer einsetzbar sind.
  • Cyber-physische Systeme benötigen weiterhin eine Anpassungsfähigkeit und Skalierbarkeit bei dynamischen und ad hoc Rekonfigurationen und bei Systemerweiterungen. Das Authentifizierungsverfahren des erfindungsgemäßen cyber-physischen Knotens begrenzt die Anzahl der vernetzbaren Knoten nicht und minimiert einen menschlichen Eingriff bei der Einrichtung und Rekonfiguration eines cyber-physischen Systems.
  • Bei einer vorteilhaften Weiterbildung der Erfindung ist der weitere Knoten über eine drahtlose Datenschnittstelle des weiteren Knotens in das Datennetzwerk eingebunden;
    wobei die Datenschnittstelle des Knotens zum Empfang von drahtlosen Signalen
    der drahtlosen Datenschnittstelle und zum Erzeugen von zweiten Datensätzen ausgebildet ist, wobei jeder der zweiten Datensätze wenigstens einen Wert einer die drahtlosen Signale kennzeichnenden Größe umfasst;
    wobei die zweite Vorauthentifizierungsstufe so ausgebildet ist, dass die zweite Vorauthentifizierung des weiteren Knotens anhand eines oder mehrerer der zweiten Datensätze ausgebildet ist.
  • In diesem Ausführungsbeispiel ist die Datenschnittstelle des Knotens nicht nur zum Empfangen von Daten des weiteren Knotens über das Datennetz sondern auch zum direkten Empfang der drahtlosen Signale der drahtlosen Datenschnittstelle des weiteren Knotens ausgebildet. Dabei erstellt der Knoten zweite Datensätze, welche sich auf einen Wert beziehen, der die empfangenen drahtlosen Signale kennzeichnet. Bei dem Wert kann es sich beispielsweise um eine Stärke des empfangenen drahtlosen Signals, um eine Frequenz des empfangenen drahtlosen Signals oder um eine Latenzzeit des empfangenen Signals handeln.
  • Die zweiten Datensätze gehören ebenfalls zum aktuellen Kontext des weiteren Knotens, der im Rahmen der zweiten Vorauthentifizierung mit dem Referenzkontext verglichen werden kann. Hierdurch kann die Zuverlässigkeit der Authentifizierung weiter erhöht werden.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe eine Vergleichseinrichtung auf, welche zum Erstellen von ersten Vergleichen wenigstens eines Teils der ersten Datensätze mit jeweils korrespondierenden ersten Referenzdatensätzen ausgebildet ist, wobei die zweite Vorauthentifizierung auf der Basis wenigstens eines der ersten Vergleiche erfolgt.
  • Die ersten Referenzdatensätze gehören dabei zum Referenzkontext, wobei jeder der ersten Referenzdatensätze mit einem der ersten Datensätze korrespondiert und sich insbesondere auf dasselbe physikalische Merkmal wie der jeweilige erste Datensatz bezieht. Auf diese Weise vereinfacht sich der Vergleich des aktuellen Kontexts mit dem Referenzkontext.
  • Nach einer vorteilhaften Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe eine Vergleichseinrichtung auf, welche zum Erstellen von zweiten Vergleichen wenigstens eines Teils der zweiten Datensätze mit jeweils korrespondierenden zweiten Referenzdatensätzen ausgebildet ist, wobei die zweite Vorauthentifizierung auf der Basis wenigstens eines der zweiten Vergleiche erfolgt.
  • Die zweiten Referenzdatensätze gehören dabei ebenfalls zum Referenzkontext, wobei jeder der zweiten Referenzdatensätze mit einem der zweiten Datensätze korrespondiert und sich insbesondere auf dieselbe die drahtlosen Signale kennzeichnende Größe wie der jeweilige erste Datensatz bezieht. Auf diese Weise vereinfacht sich der Vergleich des aktuellen Kontexts mit dem Referenzkontext weiter.
  • Die Vergleichseinrichtung kann auch zur Durchführung der ersten Vergleiche und zur Durchführung der zweiten Vergleiche ausgebildet sein.
  • Gemäß einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe einen nicht-flüchtigen Speicher auf, in dem wenigstens ein Teil der ersten Referenzdatensätze gespeichert ist. Dieses Ausführungsbeispiel ist besonders geeignet, wenn sich die ersten Referenzdatensätze auf zeitinvariante physikalische Merkmale beziehen. Ein zeitinvariantes physikalisches Merkmal ist beispielsweise das Erdmagnetfeld. Der Aufwand zur Durchführung der zweiten Vorauthentifizierung kann so besonders gering gehalten werden.
  • Nach einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe einen nicht-flüchtigen Speicher auf, in dem wenigstens ein Teil der zweiten Referenzdatensätze gespeichert ist. Dieses Ausführungsbeispiel ist besonders geeignet, wenn sich die zweiten Referenzdatensätze auf eine zeitinvariante die drahtlosen Signale kennzeichnende Größe beziehen. Eine zeitinvariante die drahtlosen Signale kennzeichnende Größe ist, unter der Annahme, dass sich weder der Standort noch die Sendeleistung des weiteren Knotens verändert, beispielsweise die Stärke des empfangenen drahtlosen Signals. Der Aufwand zur Durchführung der zweiten Vorauthentifizierung kann so besonders gering gehalten werden.
  • Der nicht-flüchtigen Speicher kann auch zur Speicherung von ersten Referenzdatensätzen und von zweiten Referenzdatensätzen ausgebildet sein.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe eine Referenzdatensatzermittlungseinrichtung zum Ermitteln wenigstens eines Teils der ersten Referenzdatensätze auf. Auf diese Weise kann der Bedienaufwand verringert werden, da die ersten Referenzdatensätze nicht manuell erstellt und in den Speicher übertragen werden müssen.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe eine Referenzdatensatzermittlungseinrichtung zum Ermitteln wenigstens eines Teils der zweiten Referenzdatensätze. Auf diese Weise kann der Bedienaufwand verringert werden, da die zweiten Referenzdatensätze nicht manuell erstellt und in den Speicher übertragen werden müssen.
  • Die Referenzdatensatzermittlungseinrichtung kann auch zur Ermittlung von ersten Referenzdatensätzen und zweiten Referenzdatensätzen ausgebildet sein.
  • Nach einer vorteilhaften Weiterbildung der Erfindung ist die Referenzdatensatzermittlungseinrichtung zum Ermitteln wenigstens eines der ersten Referenzdatensätze auf der Basis eines der ersten Datensätze ausgebildet, welcher in einem ersten früheren Zeitraum, in dem der weitere Knoten authentifiziert war, durch die Datenschnittstelle von dem weiteren Knoten über das Datennetzwerk empfangen wurde. In diesem Fall werden historische Daten des weiteren Knotens zum Ermitteln des ersten Referenzdatensatzes verwendet. Dabei kann der erste Referenzdatensatz dynamisch angepasst werden, indem immer die neuesten historischen Daten verwendet werden.
  • Nach einer zweckmäßigen Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe einen Sensor zum Erfassen von Messwerten bezüglich wenigstens einer der physikalischen Merkmale auf, wobei die Referenzwertermittlungseinrichtung zum Ermitteln wenigstens eines der ersten Referenzdatensätze auf der Basis der Messwerte bezüglich des jeweiligen physikalischen Merkmales ausgebildet ist. Dieses Ausführungsbeispiel ist besonders dann von Vorteil, wenn der Knoten und der weitere Knoten in derselben Umgebung angeordnet sind. So kann der Knoten beispielsweise die Umgebungstemperatur des weiteren Knotens messen, wenn beide in demselben Raum angeordnet sind.
  • Gemäß einer vorteilhaften Weiterbildung der Erfindung ist die Referenzwertermittlungseinrichtung zum Ermitteln eines der ersten Referenzdatensätze auf der Basis mindestens eines dritten Datensatzes ausgebildet, welcher in einem zweiten früheren Zeitraum, in dem ein erster Referenzknoten authentifiziert war, durch die Datenschnittstelle von dem ersten Referenzknoten über das Datennetzwerk empfangen wurde. Dieses Ausführungsbeispiel ist besonders dann von Vorteil, wenn der erste Referenzknoten im zweiten früheren Zeitraum derjenigen Umgebung ausgesetzt war, in der sich der weitere Knoten im aktuellen Zeitraum befindet.
  • Nach einer vorteilhaften Weiterbildung der Erfindung ist die Referenzwertermittlungseinrichtung zum Ermitteln eines der ersten Referenzdatensätze auf der Basis mindestens eines vierten Datensatzes ausgebildet, welcher in einem aktuellen Zeitraum, in dem ein zweiter Referenzknoten authentifiziert ist, durch die Datenschnittstelle von dem zweiten Referenzknoten über das Datennetzwerk empfangen ist. Dieses Ausführungsbeispiel ist besonders dann vorteilhaft, wenn der zweite Referenzknoten im aktuellen Zeitraum derselben Umgebung ausgesetzt ist, wie der weitere Knoten.
  • Nach einer zweckmäßigen Weiterbildung der Erfindung ist die Referenzdatensatzermittlungseinrichtung zum Ermitteln wenigstens eines der zweiten Referenzdatensätze auf der Basis eines der zweiten Datensätze ausgebildet, welcher in einem ersten früheren Zeitraum, in dem der weitere Knoten authentifiziert war, durch die Datenschnittstelle anhand der drahtlosen Signale erzeugt wurde. In diesem Fall werden durch die Datenschnittstelle erzeugte historische Daten zum Ermitteln des zweiten Referenzdatensatzes verwendet. Dabei kann der zweite Referenzdatensatz dynamisch angepasst werden, indem immer die neuesten historischen Daten verwendet werden.
  • In einem weiteren Aspekt wird die Aufgabe gelöst durch ein Authentifizierungsverfahren, welches mit einem Knoten eines cyber-physisches System ausführbar ist, wobei der Knoten zum Datenaustausch mit wenigstens einem weiteren Knoten des cyber-physischen Systems ausgebildet ist, wobei der weitere Knoten in einer durch mehrere physikalische Merkmale gekennzeichneten Umgebung angeordnet ist, wobei das Authentifizierungsverfahren folgende Schritte umfasst:
    • Empfangen von Daten von dem weiteren Knoten über ein Datennetzwerk mittels einer Datenschnittstelle des Knotens;
    • Extrahieren von Authentisierungsdaten aus den Daten von dem weiteren Knoten mittels einer Extraktionseinrichtung des Knotens; und
    • Authentifizierung des weiteren Knotens anhand der Authentisierungsdaten des weiteren Knotens mittels einer Mehrstufenauthentifizierungsstufe des Knotens, wobei die Authentifizierung folgende Teilschritte umfasst:
      • Durchführung einer ersten Vorauthentifizierung des weiteren Knotens anhand von wenigstens einer in den Authentisierungsdaten des weiteren Knotens enthaltenen elektronischen Kennung des weiteren Knotens mittels einer ersten Vorauthentifizierungsstufe der Mehrstufenauthentifizierungseinrichtung;
      • Durchführung einer zweiten Vorauthentifizierung des weiteren Knotens anhand von einem oder mehreren in den Authentisierungsdaten des weiteren Knotens enthaltenen ersten Datensätzen, wobei jeder der ersten Datensätze eines der physikalischen Merkmale beschreibt, mittels einer zweiten Vorauthentifizierungsstufe der Mehrstufenauthentifizierungsstufe; und
      • Authentifizierung des weiteren Knotens mittels der Mehrstufenauthentifizierungsstufe, sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.
  • In einem weiteren Aspekt wird die Aufgabe gelöst durch ein Computerprogramm zur Durchführung des erfindungsgemäßen Verfahrens, wenn es auf einem Computer oder Prozessor ausgeführt wird.
  • Im Folgenden werden die vorliegende Erfindung und deren Vorteile anhand von Figuren näher beschrieben. Es zeigen:
    • 1 ein erstes Ausführungsbeispiel eines erfindungsgemäßen Knotens für ein cyber-physisches System in einer schematischen Blockdarstellung;
    • 2 ein zweites Ausführungsbeispiel eines erfindungsgemäßen Knotens für ein cyber-physisches System in einer schematischen Blockdarstellung;
    • 3 ein erstes Ausführungsbeispiel einer zweiten Vorauthentifizierungsstufe eines erfindungsgemäßen Knotens für ein cyber-physisches System in einer schematischen Blockdarstellung;
    • 4 ein zweites Ausführungsbeispiel einer zweiten Vorauthentifizierungsstufe eines erfindungsgemäßen Knotens in einer schematischen Blockdarstellung; und
    • 5 ein drittes Ausführungsbeispiel einer zweiten Vorauthentifizierungsstufe eines erfindungsgemäßen Knotens für ein cyber-physisches System in einer schematischen Blockdarstellung.
  • Gleiche oder gleichartige Elemente oder Elemente mit gleicher oder äquivalenter Funktion sind im Folgenden mit gleichen oder gleichartigen Bezugszeichen versehen.
  • In der folgenden Beschreibung werden Ausführungsbeispiele mit einer Vielzahl von Merkmalen der vorliegenden Erfindung näher beschrieben, um ein besseres Verständnis der Erfindung zu vermitteln. Es ist jedoch festzuhalten, dass die vorliegende Erfindung auch unter Auslassung einzelner der beschriebenen Merkmale umgesetzt werden kann. Es sei auch darauf hingewiesen, dass die in verschiedenen Ausführungsbeispielen gezeigten Merkmale auch in anderer Weise kombinierbar sind, sofern dies nicht ausdrücklich ausgeschlossen ist oder zu Widersprüchen führen würde.
  • 1 zeigt ein erstes Ausführungsbeispiel eines erfindungsgemäßen Knotens 1 für ein cyber-physisches System in einer schematischen Blockdarstellung. Der Knoten 1 ist zum Datenaustausch mit wenigstens einem weiteren Knoten WK des cyber-physischen Systems ausgebildet, wobei der weitere Knoten WK in einer durch mehrere physikalische Merkmale gekennzeichneten Umgebung angeordnet ist. Der Knoten 1 umfasst:
    • eine Datenschnittstelle 2 zum Empfangen von Daten DT von dem weiteren Knoten WK über ein Datennetzwerk DN;
    • eine Extraktionseinrichtung 3 zum Extrahieren von Authentisierungsdaten ADT aus
    • den Daten DT von dem weiteren Knoten WK; und
    • eine Mehrstufenauthentifizierungsstufe 4, welche für eine Authentifizierung des weiteren Knotens WK anhand der Authentisierungsdaten ADT des weiteren Knotens WK ausgebildet ist;
    • wobei die Mehrstufenauthentifizierungseinrichtung 4 eine erste Vorauthentifizierungsstufe 5 aufweist, welche für eine erste Vorauthentifizierung des weiteren Knotens WK anhand von wenigstens einer in den Authentisierungsdaten ADT des weiteren Knotens WK enthaltenen elektronischen Kennung EK des weiteren Knotens WK ausgebildet ist;
    • wobei die Mehrstufenauthentifizierungsstufe 4 eine zweite Vorauthentifizierungsstufe 6 aufweist, welche für eine zweite Vorauthentifizierung des weiteren Knotens WK anhand eines oder mehrerer in den Authentisierungsdaten ADT des weiteren Knotens WK enthaltenen erster Datensätze EDS ausgebildet ist, wobei jeder der ersten Datensätze EDS eines der physikalischen Merkmale beschreibt; und
    • wobei die Mehrstufenauthentifizierungsstufe 4 so ausgebildet ist, dass die Authentifizierung des weiteren Knotens WK erfolgt, sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.
  • 1 zeigt einen erfindungsgemäßen Knoten 1 der über ein Datennetzwerk DN mit einem weiteren Knoten WK zum Datenaustausch verbunden ist. Versucht nun der weitere Knoten WK sich beim Knoten 1 anzumelden so sendet er Daten DT über das Datennetzwerk DN an die Datenschnittstelle 2 des Knotens 1. Die Datenschnittstelle 2 leitet die empfangenen Daten DT an die Extraktionseinrichtung 3 weiter. Die Daten DT umfassen Authentisierungsdaten ADT, welche eine elektronische Kennung EK und wenigstens einen ersten Datensatz EDS umfassen. Die Extraktionseinrichtung 3 extrahiert die Authentisierungsdaten ADT aus den Daten DT. Dann überträgt die Extraktionseinrichtung 3 die elektronische Kennung EK an die erste Vorauthentifizierungsstufe 5 der Mehrstufenauthentifizierungseinrichtung 4 und den ersten Datensatz EDS an die zweite Vorauthentifizierungsstufe 6.
  • Die erste Vorauthentifizierungsstufe 5 führt eine erste Vorauthentifizierung des weiteren Knotens WK anhand von wenigstens einer in den Authentisierungsdaten ADT des weiteren Knotens WK enthaltenen elektronischen Kennung EK des weiteren Knotens WK durch. Ein erstes Vorauthentifizierungsergebnis EVE wird dann an eine Authentifizierungsstufe 7 übermittelt. Das erste Vorauthentifizierungsergebnis EVE gibt dabei an, ob die erste Vorauthentifizierung erfolgreich war.
  • Die zweite Vorauthentifizierungsstufe 6 führt eine zweite Vorauthentifizierung des weiteren Knotens WK anhand von wenigstens einem in den Authentisierungsdaten ADT des weiteren Knotens WK enthaltenen ersten Datensatzes EDS durch. Ein zweites Vorauthentifizierungsergebnis ZVE wird dann an eine Authentifizierungsstufe 7 übermittelt. Das zweite Vorauthentifizierungsergebnis ZVE gibt dabei an, ob die zweite Vorauthentifizierung erfolgreich war.
  • Die Authentifizierungsstufe 7 führt die Authentifizierung des weiteren Knoten WK durch, sofern sich aus dem ersten Vorauthentifizierungsergebnis EVE ergibt, dass die erste Vorauthentifizierung erfolgreich war, und sofern sich aus dem zweiten Vorauthentifizierungsergebnis ZVE ergibt, dass auch die zweite Vorauthentifizierung erfolgreich war. Das Authentifizierungsergebnis AE gibt dann darüber Aufschluss, ob die Authentifizierung durchgeführt wurde oder nicht.
  • Im Ausführungsbeispiel der 1 sind die erste Vorauthentifizierungsstufe 5 und die zweite Vorauthentifizierungsstufe 6 parallel zueinander angeordnet. In anderen Ausführungsbeispielen jedoch, sind die erste Vorauthentifizierungsstufe 5 und die zweite Vorauthentifizierungsstufe 6 seriell angeordnet. Beispielsweise kann die erste Vorauthentifizierungsstufe 5 der zweiten Vorauthentifizierungsstufe 6 vorgeschaltet sein, wobei die zweite Vorauthentifizierung erst dann beginnt, wenn die erste Vorauthentifizierung erfolgreich war.
  • In einem weiteren Aspekt illustriert die 1 ein Authentifizierungsverfahren, welches mit einem Knoten 1 eines cyber-physisches System ausführbar ist, wobei der Knoten 1 zum Datenaustausch mit wenigstens einem weiteren Knoten WK des cyber-physischen Systems ausgebildet ist, wobei der weitere Knoten WK in einer durch mehrere physikalische Merkmale gekennzeichneten Umgebung angeordnet ist, wobei das Authentifizierungsverfahren folgende Schritte umfasst:
    • Empfangen von Daten DT von dem weiteren Knoten WK über ein Datennetzwerk DN mittels einer Datenschnittstelle 2 des Knotens 1;
    • Extrahieren von Authentisierungsdaten ADT aus den Daten DT von dem weiteren Knoten WK mittels einer Extraktionseinrichtung 3 des Knotens 1; und
    • Authentifizierung des weiteren Knotens WK anhand der Authentisierungsdaten ADT des weiteren Knotens WK mittels einer Mehrstufenauthentifizierungsstufe 4 des Knotens 1, wobei die Authentifizierung folgende Teilschritte umfasst:
      • Durchführung einer ersten Vorauthentifizierung des weiteren Knotens WK anhand von wenigstens einer in den Authentisierungsdaten ADT des weiteren Knotens WK enthaltenen elektronischen Kennung EK des weiteren Knotens WK mittels einer ersten Vorauthentifizierungsstufe 5 der Mehrstufenauthentifizierungseinrichtung 4;
      • Durchführung einer zweiten Vorauthentifizierung des weiteren Knotens WK anhand von einem oder mehreren in den Authentisierungsdaten ADT des weiteren Knotens enthaltenen ersten Datensätzen EDS, wobei jeder der ersten Datensätze EDS eines der physikalischen Merkmale beschreibt, mittels einer zweiten Vorauthentifizierungsstufe 6 der Mehrstufenauthentifizierungsstufe 4; und
      • Authentifizierung des weiteren Knotens WK mittels der Mehrstufenauthentifizierungsstufe 4, sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.
  • In einem weiteren Aspekt betrifft Erfindung ein Computerprogramm zur Durchführung eines erfindungsgemäßen Verfahrens, wenn es auf einem Computer oder Prozessor ausgeführt wird.
  • 2 zeigt ein zweites Ausführungsbeispiel eines erfindungsgemäßen Knotens 1 für ein cyber-physisches System in einer schematischen Blockdarstellung. Das zweite Ausführungsbeispiel beruht auf dem ersten Ausführungsbeispiel, so dass im Folgenden lediglich die Unterschiede erläutert sind.
  • Gemäß einer bevorzugten Weiterbildung der Erfindung ist der weitere Knoten WK über eine drahtlose Datenschnittstelle DD des weiteren Knotens WK in das Datennetzwerk DN eingebunden;
    wobei die Datenschnittstelle 2 des Knotens 1 zum Empfang von drahtlosen Signalen DSI der drahtlosen Datenschnittstelle DD und zum Erzeugen von zweiten Datensätzen ZDS ausgebildet ist, wobei jeder der zweiten Datensätze ZDS wenigstens einen Wert einer die drahtlosen Signale DSI kennzeichnenden Größe umfasst;
    wobei die zweite Vorauthentifizierungsstufe 6 so ausgebildet ist, dass die zweite Vorauthentifizierung des weiteren Knotens WK anhand eines oder mehrerer der zweiten Datensätze ZDS ausgebildet ist.
  • Der weitere Knoten WK weist eine drahtlose Datenschnittstelle DD auf, über die er die Daten DT an das Datennetzwerk DN überträgt. Darüber hinaus ist die Datenschnittstelle 2 des Knotens 1 zum direkten Empfang des drahtlosen Signals DSI ausgebildet. Auf diese Weise kann die Datenschnittstelle 2 Werte einer das drahtlose Signal kennzeichnenden Größe ermitteln und daraus einen zweiten Datensatz ZDS ermitteln, welcher dann von der zweiten Vorauthentifizierungsstufe zum Zwecke der zweiten Vorauthentifizierung verwendet werden kann.
  • 3 zeigt ein erstes Ausführungsbeispiel einer zweiten Vorauthentifizierungsstufe 6 eines erfindungsgemäßen Knotens 1 für ein cyber-physisches System in einer schematischen Blockdarstellung.
  • Nach einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 eine Vergleichseinrichtung 8 auf, welche zum Erstellen von ersten Vergleichen wenigstens eines Teils der ersten Datensätze EDS mit jeweils korrespondierenden ersten Referenzdatensätzen ERDS ausgebildet ist, wobei die zweite Vorauthentifizierung auf der Basis wenigstens eines der ersten Vergleiche erfolgt.
  • Gemäß einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 einen nicht-flüchtigen Speicher 9 auf, in dem wenigstens ein Teil der ersten Referenzdatensätze ERDS gespeichert ist.
  • 4 zeigt ein zweites Ausführungsbeispiel einer zweiten Vorauthentifizierungsstufe 6 eines erfindungsgemäßen Knotens 1 für ein cyber-physisches System in einer schematischen Blockdarstellung.
  • Nach einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 eine Vergleichseinrichtung 7 auf, welche zum Erstellen von zweiten Vergleichen wenigstens eines Teils der zweiten Datensätze ZDS mit jeweils korrespondierenden zweiten Referenzdatensätzen ZRDS ausgebildet ist, wobei die zweite Vorauthentifizierung auf der Basis wenigstens eines der zweiten Vergleiche erfolgt.
  • Gemäß einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 einen nicht-flüchtigen Speicher 9 auf, in dem wenigstens ein Teil der zweiten Referenzdatensätze ZRDS gespeichert ist.
  • Darüber hinaus sind in diesem Ausführungsbeispiel auch wenigstens ein Teil der ersten Referenzdatensätze ERDS in dem nicht-flüchtigen Speicher 9 gespeichert.
  • 5 zeigt ein drittes Ausführungsbeispiel einer zweiten Vorauthentifizierungsstufe 6 eines erfindungsgemäßen Knotens 1 für ein cyber-physisches System in einer schematischen Blockdarstellung.
  • Nach einer zweckmäßigen Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 eine Referenzdatensatzermittlungseinrichtung 10 zum Ermitteln wenigstens eines Teils der ersten Referenzdatensätze ERDS auf.
  • Gemäß einer zweckmäßigen Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 eine Referenzdatensatzermittlungseinrichtung 10 zum Ermitteln wenigstens eines Teils der zweiten Referenzdatensätze ZRDS auf.
  • Nach einer bevorzugten Weiterbildung der Erfindung ist die Referenzdatensatzermittlungseinrichtung 10 zum Ermitteln wenigstens eines der ersten Referenzdatensätze ERDS auf der Basis eines der ersten Datensätze EDS' ausgebildet, welcher in einem ersten früheren Zeitraum, in dem der weitere Knoten WK authentifiziert war, durch die Datenschnittstelle 2 über das Datennetzwerk DN von dem weiteren Knoten WK empfangen wurde.
  • Gemäß einer bevorzugten Weiterbildung der Erfindung weist die zweite Vorauthentifizierungsstufe 6 einen Sensor 11 zum Erfassen von Messwerten MW bezüglich wenigstens eines der physikalischen Merkmale auf, wobei die Referenzwertermittlungseinrichtung 10 zum Ermitteln wenigstens eines der ersten Referenzdatensätze ERDS' auf der Basis der Messwerte MW bezüglich des jeweiligen physikalischen Merkmales ausgebildet ist.
  • Nach einer bevorzugten Weiterbildung der Erfindung ist die Referenzwertermittlungseinrichtung 10 zum Ermitteln eines der ersten Referenzdatensätze ERDS' auf der Basis mindestens eines dritten Datensatzes DDS ausgebildet, welcher in einem zweiten früheren Zeitraum, in dem ein erster Referenzknoten ERK authentifiziert war, durch die Datenschnittstelle 2 über das Datennetzwerk DN von dem ersten Referenzknoten ERK empfangen wurde.
  • Gemäß einer zweckmäßigen Weiterbildung der Erfindung ist die Referenzwertermittlungseinrichtung 10 zum Ermitteln eines der ersten Referenzdatensätze ERDS' auf der Basis mindestens eines vierten Datensatzes VDS ausgebildet, welcher in einem aktuellen Zeitraum, in dem ein zweiter Referenzknoten ZRK authentifiziert ist, durch die Datenschnittstelle 2 über das Datennetzwerk DN von dem zweiten Referenzknoten ZRK empfangen ist.
  • Nach einer zweckmäßigen Weiterbildung der Erfindung ist die Referenzdatensatzermittlungseinrichtung 10 zum Ermitteln wenigstens eines der zweiten Referenzdatensätze ZRDS' auf der Basis eines der zweiten Datensätze ZDS' ausgebildet, welcher in einem dritten früheren Zeitraum, in dem der weitere Knoten WK authentifiziert war, durch die Datenschnittstelle 2 anhand der drahtlosen Signale DSI' erzeugt wurde.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der erfindungsgemäßen Vorrichtung zumindest teilweise in Hardware oder zumindest teilweise in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart zusammenwirken können, dass eine oder mehrere oder alle der funktionalen Elemente der erfindungsgemäßen Vorrichtung realisiert werden.
  • Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Vorrichtung durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor zusammenwirken, um eine der hierin beschriebenen Vorrichtungen zu realisieren.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele des erfindungsgemäßen Verfahrens mittels einer Vorrichtung durchgeführt werden, welche zumindest teilweise in Hardware oder zumindest teilweise in Software implementiert ist. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart zusammenwirken können, dass das erfindungsgemäße Verfahren durchgeführt wird.
  • Aspekte der Erfindung, welche hierin im Kontext der erfindungsgemäßen Vorrichtung beschrieben sind, repräsentieren ebenso Aspekte des erfindungsgemäßen Verfahrens. Umgekehrt repräsentieren solche Aspekte der Erfindung, welche hierin im Kontext des erfindungsgemäßen Verfahrens beschrieben sind, ebenso Aspekte der erfindungsgemäßen Vorrichtung.
  • Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.
  • Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogramm mit einem Programmcode implementiert sein, wobei der Programmcode dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogramm auf einem Computer abläuft. Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
  • Manche Ausführungsbeispiele der Erfindung umfassen einen, vorzugsweise nicht-flüchtigen Datenträger oder Datenspeicher, der ein Computerprogramm mit elektronisch lesbaren Steuersignalen aufweist, welches in der Lage ist, mit einem programmierbaren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
  • Ausführungsbeispiele der vorliegenden Erfindung können als Computerprogrammprodukt mit einem Computerprogramm implementiert sein, wobei das Computerprogramm dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogramm auf einem Computer abläuft.
  • Bezugszeichenliste
  • 1
    Knoten
    2
    Datenschnittstelle
    3
    Extraktionseinrichtung
    4
    Mehrstufenauthentifizierungsstufe
    5
    erste Vorauthentifizierungsstufe
    6
    zweite Vorauthentifizierungsstufe
    7
    Authentifizierungsstufe
    8
    Vergleichseinrichtung
    9
    nicht-flüchtiger Speicher
    10
    Referenzdatensatzermittlungseinrichtung
    11
    Sensor
    WK
    weiterer Knoten
    DT
    Daten
    DN
    Datennetzwerk
    ADT
    Authentisierungsdaten
    EK
    elektronischen Kennung
    EDS
    erster Datensatz
    EVE
    erstes Vorauthentifizierungsergebnis
    ZVE
    zweites Vorauthentifizierungsergebnis
    AE
    Authentifizierungsergebnis
    DD
    drahtlose Datenschnittstelle
    DSI
    drahtlose Signale
    ZDS
    zweiter Datensatz
    ERDS
    erster Referenzdatensatz
    ZRDS
    zweiter Referenzdatensatz
    MW
    Messwert
    DDS
    dritter Datensatz
    ERK
    erster Referenzknoten
    VDS
    vierter Datensatz
    ZRK
    zweiter Referenzknoten
  • Quellen:
    • [1] A.-R. Sadeghi, C. Wachsmann, and M. Waidner, „Security and Privacy Challenges in Industrial Internet of Things," Proceedings of the 52nd annual design automation conference, pp. 1-6, 2015.
    • [2] A. Sajid, H. Abbas, and K. Saleem, „Cloud-Assisted IoT-Based SCADA Systems Security: A Review of the State of the Art and Future Challenges," IEEE Access, vol. 4, pp. 1375-1384, 2016.
    • [3] P. A. Grassi, M. E. Garcia, and J. L. Fenton, Digital identity guidelines: revision 3. Gaithersburg, MD: National Institute of Standards and Technology, 2017.
    • [4] Wilson S. Melo Jr., Raphael C.S. Machado, and Luiz F.R.C. Carmo, W. S. Melo, R.C.S. Machado, and L.F.R.C. Carmo, „Using Physical Context-Based Authentication against External Attacks: Models and Protocols," Security and Communication Networks, vol. 2018, no. Volume 2018 // 4, pp. 1-14, 2018.
    • [5] Markus Miettinen, Thien Duc Nguyen, and Ahmad-Reza Sadeghi and N. Asokan, „Revisiting Context-Based Authentication in loT," 2017.
    • [6] S. Piramuthu and R. Doss, „On sensor-based solutions for simultaneous presence of multiple RFID tags," Decision Support Systems, vol. 95, pp. 102-109, 2017.
    • [7] Y. Tu and S. Piramuthu, „Lightweight non-distance-bounding means to address RFID relay attacks," Decision Support Systems, vol. 102, pp. 12-21, 2017.
    • [8] H. T. T. Truong et al., „Using contextual co-presence to strengthen Zero-Interaction Authentication: Design, integration and usability," Pervasive and Mobile Computing, vol. 16, pp. 187-204, 2015.
    • [9] B. Shrestha, N. Saxena, H. T. T. Truong, and N. Asokan, „Drone to the Rescue: Relay-Resilient Authentication using Ambient Multi-sensing," International Conference on Financial Cryptography and Data Security, vol. 8437, pp. 349-364, 2014.
    • [10] H. T. T. Truong et al., „Comparing and fusing different sensor modalities für relay attack resistance in Zero-Interaction Authentication," pp. 163-171, 2014.
    • [11] P. Urien and S. Piramuthu, „Elliptic curve-based RFID/NFC authentication with temperature sensor input for relay attacks," Decision Support Systems, vol. 59, pp. 28-36, 2014.
    • [12] Halevi, T., Li, H., Ma, D., Saxena, N., Voris, J., & Xiang, T. et al., „Context-Aware Defenses to RFID Unauthorized Reading and Relay Attacks," IEEE Trans. Emerg. Topics Comput., vol. 1, no. 2, pp. 307-318, 2013.
    • [13] M. Miettinen et al., „Context-Based Zero-Interaction Pairing and Key Evolution for Advanced Personal Devices," Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, pp. 880-891, 2014.
    • [14] M. Blaze, „Sound-Proof: Usable Two-Factor Authentication Based on Ambient Sound: 13th USENIX Security Symposium," (eng), 2015.
    • [15] Zhonglei Gu and Yang Liu, „Scalable Group Audio-Based Authentication Scheme for loT Devices: CIS 2016 : 16-19 December 2016, Wuxi, Jiangsu Province, China : proceedings," (eng), 12th International Conference on Computational Intelligence and Security, 2016.
    • [16] D. Schürmann and S. Sigg, „Secure Communication Based on Ambient Audio," IEEE Trans. on Mobile Comput., vol. 12, no. 2, pp. 358-370, 2013.
    • [17] A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, and A. LaMarca, „Ensemble: Cooperative Proximity-based Authentication," (eng), Proceedings of the 8th international conference on Mobile systems, applications, and services, p. 331, 2010.
    • [18] S. Mathur, R. Miller, A. Varshavsky, W. Trappe, and N. Mandayam, „Proximate: Proximity-based Secure Pairing using Ambient Wireless Signals," (eng), Proceedings of the 9th international conference on Mobile systems, applications, and services, p. 211, 2011.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • A.-R. Sadeghi, C. Wachsmann, and M. Waidner, „Security and Privacy Challenges in Industrial Internet of Things,“ Proceedings of the 52nd annual design automation conference, pp. 1-6, 2015 [0082]
    • A. Sajid, H. Abbas, and K. Saleem, „Cloud-Assisted IoT-Based SCADA Systems Security: A Review of the State of the Art and Future Challenges,“ IEEE Access, vol. 4, pp. 1375-1384, 2016 [0082]
    • P. A. Grassi, M. E. Garcia, and J. L. Fenton, Digital identity guidelines: revision 3. Gaithersburg, MD: National Institute of Standards and Technology, 2017. [0082]
    • Wilson S. Melo Jr., Raphael C.S. Machado, and Luiz F.R.C. Carmo, W. S. Melo, R.C.S. Machado, and L.F.R.C. Carmo, „Using Physical Context-Based Authentication against External Attacks: Models and Protocols,“ Security and Communication Networks, vol. 2018, no. Volume 2018 // 4, pp. 1-14, 2018 [0082]
    • Markus Miettinen, Thien Duc Nguyen, and Ahmad-Reza Sadeghi and N. Asokan, „Revisiting Context-Based Authentication in loT,“ 2017 [0082]
    • S. Piramuthu and R. Doss, „On sensor-based solutions for simultaneous presence of multiple RFID tags,“ Decision Support Systems, vol. 95, pp. 102-109, 2017 [0082]
    • Y. Tu and S. Piramuthu, „Lightweight non-distance-bounding means to address RFID relay attacks,“ Decision Support Systems, vol. 102, pp. 12-21, 2017 [0082]
    • H. T. T. Truong et al., „Using contextual co-presence to strengthen Zero-Interaction Authentication: Design, integration and usability,“ Pervasive and Mobile Computing, vol. 16, pp. 187-204, 2015 [0082]
    • B. Shrestha, N. Saxena, H. T. T. Truong, and N. Asokan, „Drone to the Rescue: Relay-Resilient Authentication using Ambient Multi-sensing,“ International Conference on Financial Cryptography and Data Security, vol. 8437, pp. 349-364, 2014 [0082]
    • H. T. T. Truong et al., „Comparing and fusing different sensor modalities für relay attack resistance in Zero-Interaction Authentication,“ pp. 163-171, 2014 [0082]
    • P. Urien and S. Piramuthu, „Elliptic curve-based RFID/NFC authentication with temperature sensor input for relay attacks,“ Decision Support Systems, vol. 59, pp. 28-36, 2014 [0082]
    • Halevi, T., Li, H., Ma, D., Saxena, N., Voris, J., & Xiang, T. et al., „Context-Aware Defenses to RFID Unauthorized Reading and Relay Attacks,“ IEEE Trans. Emerg. Topics Comput., vol. 1, no. 2, pp. 307-318, 2013 [0082]
    • M. Miettinen et al., „Context-Based Zero-Interaction Pairing and Key Evolution for Advanced Personal Devices,“ Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, pp. 880-891, 2014 [0082]
    • M. Blaze, „Sound-Proof: Usable Two-Factor Authentication Based on Ambient Sound: 13th USENIX Security Symposium,“ (eng), 2015 [0082]
    • Zhonglei Gu and Yang Liu, „Scalable Group Audio-Based Authentication Scheme for loT Devices: CIS 2016 : 16-19 December 2016, Wuxi, Jiangsu Province, China : proceedings,“ (eng), 12th International Conference on Computational Intelligence and Security, 2016 [0082]
    • D. Schürmann and S. Sigg, „Secure Communication Based on Ambient Audio,“ IEEE Trans. on Mobile Comput., vol. 12, no. 2, pp. 358-370, 2013 [0082]
    • A. Kalamandeen, A. Scannell, E. de Lara, A. Sheth, and A. LaMarca, „Ensemble: Cooperative Proximity-based Authentication,“ (eng), Proceedings of the 8th international conference on Mobile systems, applications, and services, p. 331, 2010. [0082]
    • S. Mathur, R. Miller, A. Varshavsky, W. Trappe, and N. Mandayam, „Proximate: Proximity-based Secure Pairing using Ambient Wireless Signals,“ (eng), Proceedings of the 9th international conference on Mobile systems, applications, and services, p. 211, 2011. [0082]

Claims (15)

  1. Knoten für ein cyber-physisches System, wobei der Knoten (1) zum Datenaustausch mit wenigstens einem weiteren Knoten (WK) des cyber-physischen Systems ausgebildet ist, wobei der weitere Knoten (WK) in einer durch mehrere physikalische Merkmale gekennzeichneten Umgebung angeordnet ist, wobei der Knoten (1) umfasst: eine Datenschnittstelle (2) zum Empfangen von Daten (DT) von dem weiteren Knoten (WK) über ein Datennetzwerk (DN); eine Extraktionseinrichtung (3) zum Extrahieren von Authentisierungsdaten (ADT) aus den Daten (DT) von dem weiteren Knoten (WK); und eine Mehrstufenauthentifizierungsstufe (4), welche für eine Authentifizierung des weiteren Knotens (WK) anhand der Authentisierungsdaten (ADT) des weiteren Knotens (WK) ausgebildet ist; wobei die Mehrstufenauthentifizierungseinrichtung (4) eine erste Vorauthentifizierungsstufe (5) aufweist, welche für eine erste Vorauthentifizierung des weiteren Knotens (WK) anhand von wenigstens einer in den Authentisierungsdaten (ADT) des weiteren Knotens (WK) enthaltenen elektronischen Kennung (EK) des weiteren Knotens (WK) ausgebildet ist; wobei die Mehrstufenauthentifizierungsstufe (4) eine zweite Vorauthentifizierungsstufe (6) aufweist, welche für eine zweite Vorauthentifizierung des weiteren Knotens (WK) anhand eines oder mehrerer in den Authentisierungsdaten (ADT des weiteren Knotens (WK) enthaltenen erster Datensätze (EDS) ausgebildet ist, wobei jeder der ersten Datensätze (EDS) eines der physikalischen Merkmale beschreibt; und wobei die Mehrstufenauthentifizierungsstufe (4) so ausgebildet ist, dass die Authentifizierung des weiteren Knotens (WK) erfolgt, sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.
  2. Knoten nach vorstehendem Anspruch, wobei der weitere Knoten (WK) über eine drahtlose Datenschnittstelle (DD) des weiteren Knotens (WK in das Datennetzwerk (DN) eingebunden ist; wobei die Datenschnittstelle (2) des Knotens (1) zum Empfang von drahtlosen Signalen (DSI) der drahtlosen Datenschnittstelle (DD) und zum Erzeugen von zweiten Datensätzen (ZDS) ausgebildet ist, wobei jeder der zweiten Datensätze (ZDS) wenigstens einen Wert einer die drahtlosen Signale (DSI) kennzeichnenden Größe umfasst; wobei die zweite Vorauthentifizierungsstufe (6) so ausgebildet ist, dass die zweite Vorauthentifizierung des weiteren Knotens (WK) anhand eines oder mehrerer der zweiten Datensätze (ZDS) ausgebildet ist.
  3. Knoten nach Anspruch 1, wobei die zweite Vorauthentifizierungsstufe (6) eine Vergleichseinrichtung (8) aufweist, welche zum Erstellen von ersten Vergleichen wenigstens eines Teils der ersten Datensätze (EDS) mit jeweils korrespondierenden ersten Referenzdatensätzen (ERDS) ausgebildet ist, wobei die zweite Vorauthentifizierung auf der Basis wenigstens eines der ersten Vergleiche erfolgt.
  4. Knoten nach Anspruch 2, wobei die zweite Vorauthentifizierungsstufe (6) eine Vergleichseinrichtung (8) aufweist, welche zum Erstellen von zweiten Vergleichen wenigstens eines Teils der zweiten Datensätze (ZDS) mit jeweils korrespondierenden zweiten Referenzdatensätzen (ZRDS) ausgebildet ist, wobei die zweite Vorauthentifizierung auf der Basis wenigstens eines der zweiten Vergleiche erfolgt.
  5. Knoten nach Anspruch 3, wobei die zweite Vorauthentifizierungsstufe (6) einen nicht-flüchtigen Speicher (9) aufweist, in dem wenigstens ein Teil der ersten Referenzdatensätze (ERDS) gespeichert ist.
  6. Knoten nach Anspruch 4, wobei die zweite Vorauthentifizierungsstufe (6) einen nicht-flüchtigen Speicher (9) aufweist, in dem wenigstens ein Teil der zweiten Referenzdatensätze (ZRDS) gespeichert ist.
  7. Knoten nach Anspruch 3, wobei die zweite Vorauthentifizierungsstufe (6) eine Referenzdatensatzermittlungseinrichtung (10) zum Ermitteln wenigstens eines Teils der ersten Referenzdatensätze (ERDS) aufweist.
  8. Knoten nach Anspruch 4, wobei die zweite Vorauthentifizierungsstufe (6) eine Referenzdatensatzermittlungseinrichtung (10) zum Ermitteln wenigstens eines Teils der zweiten Referenzdatensätze (ZRDS) aufweist.
  9. Knoten nach Anspruch 7, wobei die Referenzdatensatzermittlungseinrichtung (10) zum Ermitteln wenigstens eines der ersten Referenzdatensätze (ERDS) auf der Basis eines der ersten Datensätze (EDS') ausgebildet ist, welcher in einem ersten früheren Zeitraum, in dem der weitere Knoten (WK) authentifiziert war, durch die Datenschnittstelle (2) über das Datennetzwerk (DN) von dem weiteren Knoten (WK) empfangen wurde.
  10. Knoten nach Anspruch 7, wobei die zweite Vorauthentifizierungsstufe (6) einen Sensor (11) zum Erfassen von Messwerten (MW) bezüglich wenigstens eines der physikalischen Merkmale aufweist, wobei die Referenzwertermittlungseinrichtung (10) zum Ermitteln wenigstens eines der ersten Referenzdatensätze (ERDS') auf der Basis der Messwerte (MW) bezüglich des jeweiligen physikalischen Merkmales ausgebildet ist.
  11. Knoten nach Anspruch 7, wobei die Referenzwertermittlungseinrichtung (10) zum Ermitteln eines der ersten Referenzdatensätze (ERDS') auf der Basis mindestens eines dritten Datensatzes (DDS) ausgebildet ist, welcher in einem zweiten früheren Zeitraum, in dem ein erster Referenzknoten (ERK) authentifiziert war, durch die Datenschnittstelle (2) über das Datennetzwerk (DN) von dem ersten Referenzknoten (ERK) empfangen wurde.
  12. Knoten nach Anspruch 7, wobei die Referenzwertermittlungseinrichtung (10) zum Ermitteln eines der ersten Referenzdatensätze (ERDS') auf der Basis mindestens eines vierten Datensatzes (VDS) ausgebildet ist, welcher in einem aktuellen Zeitraum, in dem ein zweiter Referenzknoten (ZRK) authentifiziert ist, durch die Datenschnittstelle (2) über das Datennetzwerk (DN) von dem zweiten Referenzknoten (ZRK) empfangen ist.
  13. Knoten nach Anspruch 9, wobei die Referenzdatensatzermittlungseinrichtung (10) zum Ermitteln wenigstens eines der zweiten Referenzdatensätze (ZRDS') auf der Basis eines der zweiten Datensätze (ZDS') ausgebildet ist, welcher in einem dritten früheren Zeitraum, in dem der weitere Knoten (WK) authentifiziert war, durch die Datenschnittstelle (2) anhand der drahtlosen Signale (DSI') erzeugt wurde.
  14. Authentifizierungsverfahren, ausführbar mit einem Knoten (1) eines cyber-physisches System, wobei der Knoten (1) zum Datenaustausch mit wenigstens einem weiteren Knoten (WK) des cyber-physischen Systems ausgebildet ist, wobei der weitere Knoten (WK) in einer durch mehrere physikalische Merkmale gekennzeichneten Umgebung angeordnet ist, wobei das Authentifizierungsverfahren folgende Schritte umfasst: Empfangen von Daten (DT) von dem weiteren Knoten (WK) über ein Datennetzwerk (DN) mittels einer Datenschnittstelle (2) des Knotens (1); Extrahieren von Authentisierungsdaten (ADT) aus den Daten (DT) von dem weiteren Knoten (WK) mittels einer Extraktionseinrichtung (3) des Knotens (1); und Authentifizierung des weiteren Knotens (WK) anhand der Authentisierungsdaten (ADT) des weiteren Knotens (WK) mittels einer Mehrstufenauthentifizierungsstufe (4) des Knotens (1), wobei die Authentifizierung folgende Teilschritte umfasst: Durchführung einer ersten Vorauthentifizierung des weiteren Knotens (WK) anhand von wenigstens einer in den Authentisierungsdaten (ADT) des weiteren Knotens (WK) enthaltenen elektronischen Kennung (EK) des weiteren Knotens (WK) mittels einer ersten Vorauthentifizierungsstufe (5) der Mehrstufenauthentifizierungseinrichtung (4); Durchführung einer zweiten Vorauthentifizierung des weiteren Knotens (WK) anhand von einem oder mehreren in den Authentisierungsdaten (ADT) des weiteren Knotens enthaltenen ersten Datensätzen (EDS), wobei jeder der ersten Datensätze (EDS) eines der physikalischen Merkmale beschreibt, mittels einer zweiten Vorauthentifizierungsstufe (6) der Mehrstufenauthentifizierungsstufe (4); und Authentifizierung des weiteren Knotens (WK) mittels der Mehrstufenauthentifizierungsstufe (4), sofern sowohl die erste Vorauthentifizierung als auch die zweite Vorauthentifizierung erfolgreich ist.
  15. Computerprogramm zur Durchführung eines Verfahrens nach vorstehendem Anspruch, wenn es auf einem Computer oder Prozessor ausgeführt wird.
DE102019203885.9A 2019-03-21 2019-03-21 Knoten für ein cyber-physisches System und Authentifizierungsverfahren Pending DE102019203885A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019203885.9A DE102019203885A1 (de) 2019-03-21 2019-03-21 Knoten für ein cyber-physisches System und Authentifizierungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019203885.9A DE102019203885A1 (de) 2019-03-21 2019-03-21 Knoten für ein cyber-physisches System und Authentifizierungsverfahren

Publications (1)

Publication Number Publication Date
DE102019203885A1 true DE102019203885A1 (de) 2020-09-24

Family

ID=72334084

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019203885.9A Pending DE102019203885A1 (de) 2019-03-21 2019-03-21 Knoten für ein cyber-physisches System und Authentifizierungsverfahren

Country Status (1)

Country Link
DE (1) DE102019203885A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070213033A1 (en) * 2006-03-10 2007-09-13 Samsung Electronics Co., Ltd. Method and apparatus for authenticating mobile terminal on handover
US20110202466A1 (en) * 2008-10-17 2011-08-18 Carter Robert A Multifactor Authentication
US20160055327A1 (en) * 2014-08-20 2016-02-25 Educational Testing Service Systems and Methods for Multi-Factor Authentication for Administration of a Computer-Based Test
US20170346815A1 (en) * 2016-05-31 2017-11-30 International Business Machines Corporation Multifactor authentication processing using two or more devices
DE102016225355A1 (de) * 2016-12-16 2018-06-21 Bundesdruckerei Gmbh Erstellen einer Datenbank für eine dynamische Multifaktorauthentifizierung

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070213033A1 (en) * 2006-03-10 2007-09-13 Samsung Electronics Co., Ltd. Method and apparatus for authenticating mobile terminal on handover
US20110202466A1 (en) * 2008-10-17 2011-08-18 Carter Robert A Multifactor Authentication
US20160055327A1 (en) * 2014-08-20 2016-02-25 Educational Testing Service Systems and Methods for Multi-Factor Authentication for Administration of a Computer-Based Test
US20170346815A1 (en) * 2016-05-31 2017-11-30 International Business Machines Corporation Multifactor authentication processing using two or more devices
DE102016225355A1 (de) * 2016-12-16 2018-06-21 Bundesdruckerei Gmbh Erstellen einer Datenbank für eine dynamische Multifaktorauthentifizierung

Similar Documents

Publication Publication Date Title
US11184401B2 (en) AI-driven defensive cybersecurity strategy analysis and recommendation system
EP3652656B1 (de) Vorrichtungen zum bereitstellen einer menge von kryptographisch geschützten und gefilterten sowie sortierten transaktionsdatensätzen eines gliedes einer blockkette
US20220078210A1 (en) System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces
EP3501136B1 (de) Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten
AU2015200905B2 (en) Method and system for providing an efficient vulnerability management and verification service
DE102019103890A1 (de) Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE112019001320T5 (de) Vorrichtungen, systeme und verfahren zum verbinden und authentifizieren lokaler vorrichtungen mit/gegenüber einer gemeinsamen gateway-vorrichtung
EP2564574B1 (de) Verfahren zum filtern und verarbeiten von daten in einem paketvermittelten kommunikationsnetz
DE112013001446T5 (de) Erkennen von transparenten Einheiten zum Abfangen von Datenübertragungen in Netzwerken
AU2015200808B2 (en) Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102015122518A1 (de) Authentifizierung von Datenkommunikationen
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102013108393A1 (de) Vorrichtung und Verfahren zum Fernlöschen kritischer Informationen
CN108366012A (zh) 一种社交关系建立方法、装置及电子设备
US20190289480A1 (en) Smart Building Sensor Network Fault Diagnostics Platform
DE102019203885A1 (de) Knoten für ein cyber-physisches System und Authentifizierungsverfahren
CN113966602A (zh) 区块链中区块的分布式存储
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE112022003844T5 (de) Regulierungsmechanismen für künstliche intelligenz
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
WO2022022997A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
EP3563520B1 (de) Kommunikation eines netzwerkknotens in einem datennetz
US9536199B1 (en) Recommendations based on device usage

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication