CN106127015A - 在信息物理***中实施计算单元的安全关键函数的方法 - Google Patents
在信息物理***中实施计算单元的安全关键函数的方法 Download PDFInfo
- Publication number
- CN106127015A CN106127015A CN201610295330.7A CN201610295330A CN106127015A CN 106127015 A CN106127015 A CN 106127015A CN 201610295330 A CN201610295330 A CN 201610295330A CN 106127015 A CN106127015 A CN 106127015A
- Authority
- CN
- China
- Prior art keywords
- inquiry
- computing unit
- specific
- measured value
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Abstract
本发明涉及用于在信息物理***(100)中实施计算单元(140)的安全关键函数的方法,其中用于实施安全关键函数的询问被接收,其中环境特定的和/或用户特定的测量值借助于计算单元(140)的至少一个传感器(141、142、143)被检测,其中环境特定的测量值描述计算单元(140)的环境,其中用户特定的测量值描述用户与计算单元(140)的交互作用,其中如果环境特定的和/或用户特定的测量值满足预先确定的准则,那么安全关键函数被实施。
Description
技术领域
本发明涉及用于在信息物理***中实施计算单元的安全关键函数的方法以及用于执行所述方法的计算单元和计算机程序。
背景技术
信息物理***(cyber-physische Systeme, CPS)是已知的。不同的信息的、软件技术的、硬件技术的、机械的和/或电子的组件在此例如通过互联网彼此联网。因此组件可以使用世界性地可用的数据和服务。信息物理***可以借助于传感器检测物理数据,并且借助于执行器作用于物理过程。信息物理***中的组件经常实施安全关键函数(sicherheitskritische Funktionen),例如用于对组件进行鉴权或者用于创建密码密钥。
发明内容
按照本发明提出具有独立权利要求的特征的用于在信息物理***中实施计算单元的安全关键函数的方法以及用于执行所述方法的计算单元和计算机程序。有利的扩展方案是从属权利要求以及随后描述的主题。
在本方法的过程中,用于实施安全关键函数的询问被接收。所述询问可以例如由计算单元的其他已经实施的函数或者由信息物理***的其他计算单元或者组件提出。
环境特定的和/或用户特定的测量值借助于计算单元的至少一个传感器检测。环境特定的测量值描述计算单元的环境或者环境条件。环境特定的测量值尤其描述环境的物理参量、例如温度、空气湿度、亮度。为此目的,传感器可以例如被构造为温度探头、红外线发送器/接收器、超声波发送器/接收器。
用户特定的测量值描述用户与计算单元的交互作用。为此目的,传感器可以例如被构造为加速度传感器、摄像机、接触式传感器或者触摸板。
如果环境特定的和/或用户特定的测量值满足预先确定的准则,那么安全关键函数根据询问被实施。如果这不是该情况,那么妨碍所述函数实施。
尤其也可以检测多个不同的环境特定的和/或用户特定的测量值。在该情况下,例如仅当尤其这些测量值中的每一个分别满足预先确定的准则时,或者仅当尤其所有这些测量值满足一个共同的预先确定的准则时,安全关键函数才根据询问被实施。
安全关键函数应当尤其被理解为过程(Prozess)或者运算(Operation),在所述过程或者运算的过程中,安全关键数据被处理和/或被创建,例如签名、加密等。安全关键数据为了安全、高效地运行计算单元,尤其不允许被第三方或者被攻击者读出或者改变。尤其密码运算被实施为安全关键函数。
信息物理***(CPS)是由不同的信息的、软件技术的、硬件技术的、机械的和/或电子的组件组成的***,例如由嵌入式***、物流过程、协调过程和管理过程、互联网服务等组成的***。信息物理***尤其借助于传感器检测物理数据,处理所述物理数据并且基于此借助执行器作用于物理过程。信息物理***的组件例如通过互联网互相处于通信连接。组件尤其可以使用世界性可用的数据和服务。信息物理***尤其具有多模态人机界面。
传统的嵌入式***尤其应与信息物理***区分。信息物理***尤其是开放式社会技术***,并且能够实现功能、服务和特性,所述功能、服务和特性超过具有受控制的行为的传统嵌入式***的能力。信息物理***的示例是IT交通控制和交通物流***、用于机动车辆的联网式安全和驾驶员辅助***、工业过程控制和自动化***、环境影响和观察***、能量供应管理***、军事***联网***、用于通信和文化的基础设施***、医疗设备和***、适合年龄的辅助***(Ambient
Assisted Living(环境辅助生活),AAL)。
本发明优点
本方法能够实现:约束、限制和保护对安全关键函数的访问。仅当计算单元的环境中的特别的(speziell)条件和/或仅当用户的行为符合预先确定的准则时,存取才被授权。尤其是,安全关键函数仅能在特别为此设置的环境中和/或仅能由经授权的人员实施。因此可以防止未经授权的源或者攻击者未经允许地设法获得对安全关键函数和其结果的访问。计算单元和信息物理***的安全性能够以简单的方式得以提高。
尤其通过所述方法防止对信息物理***的大规模攻击。例如当攻击者通过互联网设法获得对计算单元的访问时,通过所述方法禁止从远方对安全关键函数的攻击,因为攻击者不能从远方操纵测量值。
例如当信息物理***被集成到机动车辆、工业机械或者设备中时,因为由于高的安全性预防措施对于攻击者而言大多不可能足够近地接近计算单元来操纵测量值,所以可以同样地禁止从附近攻击。
本方法可以简单地和成本低地被集成到现有的信息物理***中。计算单元大多本来具有传感器,所述传感器可以被使用用于本方法。然而,传感器此外可以被使用用于有规则地运行计算单元。改换是不必要的。
有利地,预先确定的准则描述用户与计算单元交互作用的特别方式。仅当用户实际上与计算单元物理地交互作用以及仅当用户知道与计算单元的特别的交互作用用以对安全关键函数的实施进行授权时,安全关键函数的实施才被授权。
优选地,准则描述:用户是否将计算单元持在其手中。为此目的,电阻和/或计算单元的温度可以例如作为测量值被检测。如果所述测量值分别超过仅当用户将计算单元持在手中时才达到的极限值,那么安全关键函数被执行。
可替代地或者附加地,准则优选地描述:用户是否与计算单元有物理(physisch)接触和/或用户是否处于计算单元周围特别的范围中。例如为此目的可以执行该特别的范围的超声波测量和/或红外线测量,并且检测相应的测量值。
准则有利地也可以描述:用户是否实施特别的运动、例如用户是否实施特别的姿势、手部运动或者手臂运动或者用户是否以特别的方式移动计算单元。例如为此目的可以设置加速度传感器,所述加速度传感器确定计算单元的运动。准则例如也可以描述:用户是否输入正确的PIN或者代码。借助于适当的传感器也可以执行用户的面部识别和/或指纹识别。
有利地,预先确定的准则描述:计算单元是否处于特别的环境中,信息物理***的其他特别的计算单元或者组件是否与所述计算单元连接和/或信息物理***的其他特别的计算单元或者组件是否处于计算单元周围的特别的范围中。因此当攻击者非法地设法获得了对计算单元的访问并且违法地偷窃了所述计算单元时,防止实施安全关键函数。
按照一种优选的实施方式检验:所检测的环境特定的和/或用户特定的测量值是否满足预先确定的准则。在该情况下,所检测的测量值和所接收的询问是两个单独的、独立的输入参量。为了评价是否实施函数,所述两个输入参量彼此独立地被评价。优选地,仅当测量值满足预先确定的准则时,所接收的询问才被许可。仅当所述被许可的询问是有效的询问时,函数的实施优选地才被许可。适宜的控制逻辑尤其被设置,所述控制逻辑评价所检测的测量值并且许可或者禁止所接收的询问。
按照另一优选的实施方式,由所接收的询问并且由所检测的环境特定的和/或用户特定的测量值创建用于实施安全关键函数的扩展的询问。在该情况下,所检测的测量值和所接收的询问不是单独地和彼此独立地被评价,而是被组合成上级的输入参量。在该情况下,扩展的询问是实际的询问,所述实际的询问为了实施安全关键函数被评价。优选地仅当扩展的询问的有效性被识别时,安全关键函数才被实施。所述有效性优选地与预先确定的准则有关。扩展的询问尤其按照自己的有效性准则被评价,所述有效性准则取决于:所接收的询问自身是否是有效的以及所检测的测量值是否满足各自的准则。尤其在接收询问的情况下,实施用于创建扩展的询问的适宜的函数。
所述两个优选的实施方式的组合也是可设想的。有利地由所接收的询问和由所检测的测量值创建扩展的询问,所述扩展的询问优选地仅当所检测的测量值满足预先确定的准则时才被许可。附加地尤其检验:扩展的询问的有效性是否被识别。所检测的测量值因此必须满足准则,以便一方面有效的扩展的询问可以被创建,以及以便另一方面扩展的询问被许可。安全关键函数因此可以双重地被保护。
优选地,不同的测量值可以被使用用于扩展的询问和用于检验:扩展的询问是否被许可。为此目的,借助于计算单元的传感器优选地检测第一和第二环境特定的和/或用户特定的测量值。由询问和第一测量值创建扩展的询问。如果所检测的第二测量值满足预先确定的准则,那么扩展的询问被许可。如果扩展的询问被许可以及如果扩展的询问的有效性被识别,那么安全关键函数被实施。使用两个不同的测量值提供附加的安全性和防攻击的附加保护。
也可设想的是:检测多个不同的第一或者多个不同的第二环境特定的和/或用户特定的测量值。由询问和所述不同的第一测量值创建扩展的询问,尤其仅当不同的第二测量值中的每一个分别满足预先确定的准则时,或者尤其仅当尤其所有所述第二测量值满足一个共同的预先确定的准则时,所述扩展的询问才被许可。
有利地,物理不可克隆函数(PUF)被实施为安全关键函数。PUF是基于计算单元的物理学特征的函数,其中所述PUF在所述计算单元上被实施。PUF分析计算单元的制造波动,并且由此产生单独的信号。所述单独的信号在不同的计算单元之间强烈地变化,并且通常可以被使用用于对计算单元进行鉴权(authentifizieren)或者用于产生(密码)密钥。PUF可以在计算单元中以比较小的计算耗费以及低能量地被实施,并且不需要附加的硬件。
PUF的示例是硅物理随机函数(Silicon Physical Random Function, SPUF),所述硅物理随机函数分析集成电路中的晶体管和线路的延迟的变化,以便标识芯片。仲裁器PUF使用仲裁器(例如D触发器),以便识别两个相同的延迟线(Vorlaufstrecke)中的区别。在涂层PUF中,集成电路的涂层的局部电阻被检测和分析,以便标识芯片。
在对传统的信息物理***的攻击中,攻击者读出对PUF的全部可能的询问和PUF对所述询问的相应的结果或者应答。如果对于攻击者而言全部的询问和相应的回答是已知的,那么所述攻击者可以模仿PUF并且冒充是信息物理***的组件。通过用于实施安全关键函数的方法,这样的攻击被禁止。即使对于攻击者而言全部询问和PUF的应答是已知的,所述攻击者也不能冒充信息物理***的组件,因为对于所述攻击者而言不可能影响测量值。
有利地,计算单元在物联网中被使用。物联网(Internet of Things)是在互联网中或者与互联网类似的结构中明确可标识的物理对象(物)与虚拟代表的关联。对象例如借助于RFID自动地被标识。通过传感器和执行器可以检测物理状态并且实施动作。
按照本发明的计算单元尤其在程序技术上被设立用于执行按照本发明的方法。本发明适用于适宜的计算单元,所述计算单元可以被集成到信息物理***中。计算单元例如可以被构造为电的或者电子的微***,例如被构造为片上***(System-on-a-Chip)(Ein-Chip-System(单芯片***),SoC)或者微机电***(MEMS)。计算单元也可以被构造为可以具有多个这样的微***的设备。计算单元例如被构造为机动车辆、机械或者设备的控制设备。计算单元也可以被构造为便携式手持式设备、尤其被构造为便携式触摸屏手持式设备、例如被构造为智能电话和平板电脑。
尤其当进行实施的控制设备还被用于其他任务并且因此本来是存在的时,以计算机程序的形式实现本方法也是有利的,因为这引起特别小的成本。适当的用于提供计算机程序的数据载体尤其是磁性的、光学的和电的存储器、诸如硬盘、闪存、EEPROM、DVD以及其他等等。程序通过计算机网络(互联网、内联网等等)的下载也是可能的。
本发明的其他的优点和扩展方案由说明书和附图得出。
本发明根据实施例在附图中示意性地示出,并且以下参考附图被描述。
附图说明
图1示意性地示出具有构造为智能电话的计算单元的信息物理***,所述计算单元被设立用于执行按照本发明的方法的优选的实施方式。
图2作为框图示意性示出本发明方法的第一优选实施方式。
图3作为框图示意性示出本发明方法的另一优选实施方式。
图4作为框图示意性示出本发明方法的另一优选实施方式。
图5作为框图示意性示出本发明方法的另一优选实施方式。
具体实施方式
在图1中以“智能房屋”的形式示意性地示出信息物理***的第二示例,并且用100表示。该“智能房屋”的不同的组件或者设备在家庭自动化过程中或者在智能家居过程中联网。
所述信息物理***100例如具有房屋101的屋门的电屋门锁110、电视机120和空调设备130。所述三个组件大多始终布置在房屋101中。信息物理***100此外具有智能电话140,居住者在房屋101之外也大多随身携带所述智能电话140。信息物理***100的这些组件110、120、130和140借助于无线通信连接150、例如通过WLAN或者通过互联网彼此联网。
在该示例中,智能电话140是按照本发明的计算单元的优选的扩展方案,所述计算单元被设立用于执行按照本发明的方法的优选的实施方式。
例如当居住者想要走进房屋101时,所述居住者借助于其智能电话140打开电屋门锁110。为此目的,询问从屋门锁110被传输给智能电话140,以便实施安全关键函数。例如应当根据所述询问由所述智能电话140实施物理不可克隆函数(Physical Unclonable
Function, PUF),以便创建用于在智能电话140和屋门锁110之间通信的密码密钥。
在所述询问由智能电话140接收之后,由智能电话140借助于传感器141、142和143检测环境特定的和/或用户特定的测量值。例如温度传感器141、加速度传感器142和GPS传感器143被设置,用于作为测量值检测智能电话140的温度或者运动和所述智能电话140的当前GPS坐标。
仅当所述测量值满足预先确定的准则时,PUF才被实施,其中所述准则优选地描述智能电话140的环境并且进一步优选地描述特别的方式,居住者通过所述特别的方式与智能电话140交互作用。例如作为准则检验:智能电话140的温度是否超过阈值,其中尤其仅当居住者将智能电话140持在其手中时,所述阈值才被超过。此外检验:居住者是否以确定的方式移动智能电话140,例如居住者是否摇晃智能电话140。此外根据当前的GPS坐标检验:智能电话140是否处于在屋门锁110周围例如10m的特别的范围中。
仅当居住者将智能电话140持在其手中时,所述智能电话相应地摇晃并且停留在房屋101周围10m之内时,PUF才被实施。于是只有(Nur dann)借助于PUF创建密码密钥,智能电话140和屋门锁110可以彼此通信,并且屋门可以被敞开。因此例如当攻击者通过互联网设法获得了对智能电话140的访问时,可以防止对智能电话的攻击。因为攻击者既不将智能电话140持在手中,也不实施特别的运动,也不处于房屋101周围10m之内,所以这样的攻击是不可能的。
按照本发明的方法的第一优选的实施方式在图2中示意性地作为框图示出。
在步骤201中,由智能电话140接收询问,用以实施PUF。同时,在步骤202中借助于传感器141、142和143检测各自的测量值。
在步骤203中检验:在步骤202中所检测的测量值是否满足预先确定的准则。如果这是该情况,那么在步骤201中所接收的询问被许可。在该情况下,在步骤204中评价:所接收的询问是否是有效的询问。如果这是该情况,那么在步骤205中实施PUF。
如果所检测的测量值在步骤203中不满足准则,或者如果询问在步骤204中不被许可,那么PUF按照步骤206不被实施。尤其在智能电话140中设置适宜的控制逻辑,以便按照步骤203和204执行评价。
按照本发明的方法的第二优选的实施方式在图3中作为框图示出。
类似于步骤201和202,在步骤301中接收询问,并且在步骤302中检测测量值。在步骤303中由所述询问和所述测量值创建扩展的询问。为此目的,由智能电话140实施适宜的函数或者运算。
在步骤304中检验该扩展的询问的有效性。所述有效性取决于:在步骤301中所接收的询问是否是有效的以及在步骤302中所检测的测量值是否满足准则。如果扩展的询问的有效性被识别,那么PUF在步骤305中被实施,否则PUF的实施按照步骤306被禁止。
按照本发明的方法的另一优选实施方式是第一和第二实施方式的组合,其中所述另一优选实施方式在图4中示意性地作为框图示出。
类似于步骤301、302和303,询问在步骤401中被接收,测量值在步骤402中被检测,并且扩展的询问在步骤403中被创建。类似于步骤203,在步骤404中检验:在步骤402中所检测的测量值是否满足预先确定的准则(通过附图标记402a表明)。
如果这是该情况,那么在步骤403中所创建的扩展的询问被许可。在该情况下,类似于步骤304,在步骤405中检验该扩展的询问的有效性(通过附图标记403a表明)。如果扩展的询问的有效性被识别,那么PUF在步骤406中被实施。
如果有效性在步骤405中不被识别或者如果测量值在步骤404中不满足准则,那么PUF的实施按照步骤407被禁止。
按照本发明的方法的另一优选实施方式在图5中示意性地作为框图示出。
在步骤501中接收询问。在步骤502a中检测智能电话140的第一环境特定的和/或用户特定的测量值,例如智能电话104的温度和运动。在步骤503中,由询问和所述第一测量值创建扩展的询问。
在步骤502a中,智能电话的当前的GPS坐标作为第二环境特定的和/或用户特定的测量值被检测。在步骤504中,所述当前的GPS坐标如下被检验:智能电话是否处于房屋101周围10m之内。如果这是该情况,则扩展的询问被许可。
在该情况下,所述扩展的询问的有效性在步骤505中被检验。在该情况下,有效性取决于:在步骤502a中所检测的温度是否达到阈值和在步骤502a中所检测的运动是否对应于智能电话140的摇晃。
如果扩展的询问的有效性被识别,那么PUF在步骤506中被实施。如果有效性不被识别或者如果智能电话140不处于房屋101周围10m之内,那么PUF的实施按照步骤507被禁止。
Claims (13)
1.用于在信息物理***(100)中实施计算单元(140)的安全关键函数的方法,
-其中用于实施安全关键函数的询问被接收(201、301、401、501),
-其中环境特定的和/或用户特定的测量值借助于计算单元(104)的至少一个传感器(141、142、143)被检测(202、302、402、502a、502b),
-其中环境特定的测量值描述计算单元(140)的环境,其中用户特定的测量值描述用户与计算单元(140)的交互作用,
-其中如果环境特定的和/或用户特定的测量值满足预先确定的准则,那么安全关键函数被实施(205、305、406、506)。
2.按照权利要求1所述的方法,其中预先确定的准则描述用户与计算单元(140)交互作用的特别的方式。
3.按照权利要求2所述的方法,其中预先确定的准则描述:用户是否将所述计算单元(140)持在其手中,用户是否与所述计算单元(140)有物理接触,用户是否处于所述计算单元(140)周围的特别的范围中和/或用户是否实施特别的运动。
4.按照上述权利要求之一所述的方法,其中预先确定的准则描述:计算单元(140)是否处于特别的环境中,特别的其他计算单元是否与所述计算单元(140)连接和/或特别的其他计算单元(110)是否处于所述计算单元(140)周围的特别的范围中。
5.按照上述权利要求之一所述的方法,其中
-检验所检测的环境特定的和/或用户特定的测量值是否满足预先确定的准则(203),
-如果所检测的环境特定的和/或用户特定的测量值满足预先确定的准则,那么所接收的询问被许可(204),和
-如果所所接收的询问被许可,那么安全关键函数被实施(205)。
6.按照上述权利要求之一所述的方法,其中
-由所接收的询问和由所检测的环境特定的和/或用户特定的测量值创建用于实施安全关键函数的扩展的询问(303),和
-如果扩展的询问的有效性被识别(304),那么安全关键函数被实施(305),其中扩展的询问的有效性与预先确定的准则有关。
7.按照权利要求5和6所述的方法,其中
-由所接收的询问和由所检测的环境特定的和/或用户特定的测量值创建用于实施安全关键函数的扩展的询问(403),
-检验所检测的环境特定的和/或用户特定的测量值是否满足预先确定的准则(404),
-如果所检测的环境特定的和/或用户特定的测量值满足预先确定的准则,那么所创建的扩展的询问被许可(404),和
-如果所创建的扩展的询问被许可(404)并且如果扩展的询问的有效性被识别(405),那么安全关键函数被实施(406)。
8.按照权利要求7所述的方法,其中
-第一环境特定的和/或用户特定的测量值(502a)和第二环境特定的和/或用户特定的测量值(502b)借助于计算单元(140)的至少一个传感器(141、142、143)被检测,
-由所接收的询问和由所检测的第一环境特定的和/或用户特定的测量值创建用于实施安全关键函数的扩展的询问(503),
-检验所检测的第二环境特定的和/或用户特定的测量值是否满足预先确定的准则(504),
-如果所检测的第二环境特定的和/或用户特定的测量值满足预先确定的准则,那么所创建的扩展的询问被许可(504),和
-如果所创建的扩展的询问被许可(504)以及如果扩展的询问的有效性被识别(505),那么安全关键函数被实施(506)。
9.按照上述权利要求之一所述的方法,其中物理不可克隆函数被实施为安全关键函数。
10.按照上述权利要求之一所述的方法,其中所述计算单元(140)在物联网中被使用。
11.计算单元(140),所述计算单元(140)被设立用于执行按照上述权利要求之一所述的方法。
12.计算机程序,所述计算机程序促使计算单元(140)用于当所述计算机程序在计算单元(140)上被实施时执行按照权利要求1至10之一所述的方法。
13.机器可读存储介质,具有存储在所述机器可读存储介质上的按照权利要求12所述的计算机程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015208510.4A DE102015208510A1 (de) | 2015-05-07 | 2015-05-07 | Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System |
DE102015208510.4 | 2015-05-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106127015A true CN106127015A (zh) | 2016-11-16 |
Family
ID=57179265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610295330.7A Pending CN106127015A (zh) | 2015-05-07 | 2016-05-06 | 在信息物理***中实施计算单元的安全关键函数的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10169612B2 (zh) |
CN (1) | CN106127015A (zh) |
DE (1) | DE102015208510A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106813362A (zh) * | 2017-04-06 | 2017-06-09 | 绵阳美菱软件技术有限公司 | 带隐私保护的空调、空调管理***及管理空调的方法 |
CN111077873A (zh) * | 2019-02-07 | 2020-04-28 | 卡巴斯基实验室股份公司 | 用于控制对信息-物理***的访问的***和方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015119597B4 (de) * | 2015-11-13 | 2022-07-14 | Kriwan Industrie-Elektronik Gmbh | Cyber-physikalisches System |
US10454691B2 (en) * | 2016-05-24 | 2019-10-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Systems implementing hierarchical levels of security |
WO2022224023A1 (en) | 2021-04-23 | 2022-10-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for puf slicing |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021484A1 (en) * | 2003-07-25 | 2005-01-27 | International Business Machines Corporation | Administering devices in dependence upon user metric vectors including relational metrics and location based device control |
CN101799859A (zh) * | 2010-01-19 | 2010-08-11 | 华为终端有限公司 | 锁定/解锁方法及终端设备 |
US20100250936A1 (en) * | 2009-03-25 | 2010-09-30 | Masafumi Kusakawa | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method |
CN101937496A (zh) * | 2009-06-30 | 2011-01-05 | 英特尔公司 | 人员在场检测技术 |
CN103023539A (zh) * | 2012-12-04 | 2013-04-03 | 中兴通讯股份有限公司 | 一种实现电子设备功能开启的方法及*** |
CN103488932A (zh) * | 2013-10-16 | 2014-01-01 | 重庆邮电大学 | 一种移动设备与个人电脑的桌面安全互信***及其实现方法 |
US20140068780A1 (en) * | 2012-09-03 | 2014-03-06 | Electronics And Telecommunications Research Institute | Apparatus and method for remotely deleting critical information |
CN103748828A (zh) * | 2011-08-23 | 2014-04-23 | 西门子公司 | 用于安全传输数据的***与方法 |
CN104318170A (zh) * | 2014-09-29 | 2015-01-28 | 广东欧珀移动通信有限公司 | 一种基于多移动终端保护数据安全的方法及装置 |
US20150095984A1 (en) * | 2013-09-27 | 2015-04-02 | Yahoo! Inc. | Method and system for system for controlling online user account using a mobile device |
CN104579668A (zh) * | 2013-10-28 | 2015-04-29 | 深圳市腾讯计算机***有限公司 | 一种用户身份的验证方法和密码保护装置及验证*** |
US9119068B1 (en) * | 2013-01-09 | 2015-08-25 | Trend Micro Inc. | Authentication using geographic location and physical gestures |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8868923B1 (en) * | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US8983067B2 (en) * | 2011-08-17 | 2015-03-17 | Nxp B.V. | Cryptographic circuit and method therefor |
EP2605218A1 (fr) * | 2011-12-14 | 2013-06-19 | Gemalto SA | Procédé de sécurisation d'un document électronique |
US9923896B2 (en) * | 2014-11-24 | 2018-03-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Providing access to a restricted resource via a persistent authenticated device network |
US9755841B2 (en) * | 2015-04-07 | 2017-09-05 | Globalfoundries Inc. | Method, apparatus and system for security application for integrated circuit devices |
US10454691B2 (en) * | 2016-05-24 | 2019-10-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Systems implementing hierarchical levels of security |
-
2015
- 2015-05-07 DE DE102015208510.4A patent/DE102015208510A1/de active Pending
-
2016
- 2016-04-26 US US15/139,161 patent/US10169612B2/en active Active
- 2016-05-06 CN CN201610295330.7A patent/CN106127015A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021484A1 (en) * | 2003-07-25 | 2005-01-27 | International Business Machines Corporation | Administering devices in dependence upon user metric vectors including relational metrics and location based device control |
US20100250936A1 (en) * | 2009-03-25 | 2010-09-30 | Masafumi Kusakawa | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method |
CN101937496A (zh) * | 2009-06-30 | 2011-01-05 | 英特尔公司 | 人员在场检测技术 |
CN101799859A (zh) * | 2010-01-19 | 2010-08-11 | 华为终端有限公司 | 锁定/解锁方法及终端设备 |
CN103748828A (zh) * | 2011-08-23 | 2014-04-23 | 西门子公司 | 用于安全传输数据的***与方法 |
US20140068780A1 (en) * | 2012-09-03 | 2014-03-06 | Electronics And Telecommunications Research Institute | Apparatus and method for remotely deleting critical information |
CN103023539A (zh) * | 2012-12-04 | 2013-04-03 | 中兴通讯股份有限公司 | 一种实现电子设备功能开启的方法及*** |
US9119068B1 (en) * | 2013-01-09 | 2015-08-25 | Trend Micro Inc. | Authentication using geographic location and physical gestures |
US20150095984A1 (en) * | 2013-09-27 | 2015-04-02 | Yahoo! Inc. | Method and system for system for controlling online user account using a mobile device |
CN103488932A (zh) * | 2013-10-16 | 2014-01-01 | 重庆邮电大学 | 一种移动设备与个人电脑的桌面安全互信***及其实现方法 |
CN104579668A (zh) * | 2013-10-28 | 2015-04-29 | 深圳市腾讯计算机***有限公司 | 一种用户身份的验证方法和密码保护装置及验证*** |
CN104318170A (zh) * | 2014-09-29 | 2015-01-28 | 广东欧珀移动通信有限公司 | 一种基于多移动终端保护数据安全的方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106813362A (zh) * | 2017-04-06 | 2017-06-09 | 绵阳美菱软件技术有限公司 | 带隐私保护的空调、空调管理***及管理空调的方法 |
CN111077873A (zh) * | 2019-02-07 | 2020-04-28 | 卡巴斯基实验室股份公司 | 用于控制对信息-物理***的访问的***和方法 |
CN111077873B (zh) * | 2019-02-07 | 2023-09-22 | 卡巴斯基实验室股份公司 | 用于控制对信息-物理***的访问的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
US10169612B2 (en) | 2019-01-01 |
US20160328571A1 (en) | 2016-11-10 |
DE102015208510A1 (de) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106127015A (zh) | 在信息物理***中实施计算单元的安全关键函数的方法 | |
US8232879B2 (en) | Directional sensing mechanism and communications authentication | |
JP4627743B2 (ja) | 入退出管理システム、並びに入退出管理装置 | |
KR102076796B1 (ko) | 익명의 접근을 제어하는 방법 및 디바이스 | |
US9706406B1 (en) | Security measures for an electronic device | |
JP5539399B2 (ja) | 受動的セキュリティ強化 | |
CN109074693B (zh) | 用于访问控制***的虚拟面板 | |
US9740846B2 (en) | Controlling user access to electronic resources without password | |
GB2515550A (en) | User devices, systems and methods for use in transactions | |
CN103733206B (zh) | 用于保护从在包含嵌入式控制器的平台中的键盘接收到的击键的方法和装置 | |
KR102592523B1 (ko) | 장치의 사물 통신 인증을 위한 시스템 및 컴퓨터-구현 방법 | |
US20140230026A1 (en) | Biometric-Based Access Control System Comprising a Near Field Communication Link | |
CN105637522A (zh) | 使用受信证书的世界驱动访问控制 | |
CN114297599A (zh) | 移动装置方位确定 | |
EP2228746A1 (en) | Realization of access control conditions as boolean expressions in credential authentications | |
Shuwandy et al. | BAWS3TS: Browsing authentication web-based smartphone using 3D touchscreen sensor | |
JP6557078B2 (ja) | 電子キー及び電子キーシステム | |
Gupta | Implementation of biometric security in a smartphone based domotics | |
CN105095780B (zh) | 一种芯片内测试端口的访问方法及装置 | |
KR101659226B1 (ko) | 완전 동형 암호를 이용한 원격 바이오 인증 방법 및 시스템 | |
CN110766840A (zh) | 一种门禁密码设置方法及设备 | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 | |
Derbali | Toward Secure Door Lock System: Development IoT Smart Door Lock Device | |
CN106534157B (zh) | 一种数据传输方法、装置及终端 | |
Babins Shrestha et al. | Walk-Unlock: Zero-Interaction Authentication Protected with Multi-Modal Gait Biometrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |