DE102012206726A1 - Verfahren zum Feststellen der Originalität eines Bauteils - Google Patents

Verfahren zum Feststellen der Originalität eines Bauteils Download PDF

Info

Publication number
DE102012206726A1
DE102012206726A1 DE201210206726 DE102012206726A DE102012206726A1 DE 102012206726 A1 DE102012206726 A1 DE 102012206726A1 DE 201210206726 DE201210206726 DE 201210206726 DE 102012206726 A DE102012206726 A DE 102012206726A DE 102012206726 A1 DE102012206726 A1 DE 102012206726A1
Authority
DE
Germany
Prior art keywords
component
identifier
signature
generated
originality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210206726
Other languages
English (en)
Inventor
Marcel Schumm
Jamshid Shokrollahi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE201210206726 priority Critical patent/DE102012206726A1/de
Priority to PCT/EP2013/055893 priority patent/WO2013160032A1/de
Publication of DE102012206726A1 publication Critical patent/DE102012206726A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Um die Originalität eines Bauteils (1) zu bestimmen, wobei mindestens eine individuelle Eigenschaft des Bauteils (1) für das Erkennen der Originalität herangezogen wird, ohne dass ein exklusiver Zugriff auf geheime Daten notwendig ist, wird vorgeschlagen, dass eine dem Bauteil (1) zugeordnete Signatur (6) mit einem öffentlichen Schlüssel verifiziert wird. In Abhängigkeit von mindestens einer bauteilspezifischen Eigenschaft des Bauteils (1) wird eine aktuelle Kennung, also beispielsweise ein PUF-Wert, erzeugt. Falls die aktuell erzeugte Kennung der verifizierten Signatur (6) entspricht, wird auf die Originalität des Bauteils (1) geschlossen. Die Signatur (6) entspricht hierbei einem Codewort, das mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers des Bauteils (1), verschlüsselt ist.

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Verfahren zum Feststellen der Originalität eines Bauteils, insbesondere eines elektronischen Bauteils.
  • Die Erfindung betrifft ferner ein Verfahren zum Schutz eines Bauteils vor Fälschung.
  • Die Hersteller von Maschinenbauteilen und elektronischen Bauteilen sind zunehmend mit dem Problem konfrontiert, dass Plagiate dieser Bauteile unautorisiert hergestellt und vertrieben werden. Neben direkt messbaren Umsatzeinbußen schädigen Plagiate, die meistens qualitativ minderwertige Fälschungen der Originalbauteile darstellen, die Marktposition beziehungsweise das Marken-Image eines Unternehmens. Derartige Fälschungen verringern zudem die Zuverlässigkeit von Maschinen oder Anlagen, in denen sie verwendet werden, da nicht gewährleistet ist, dass die Plagiate den technischen Vorgaben der Originale entsprechen. Dies kann gesundheitliche und sogar lebensgefährliche Folgen haben, wenn gefälschte Bauteile beispielsweise im Gesundheits-, Automobil- oder Flugzeugsektor eingesetzt werden.
  • Zur Sicherung von Bauteilen gegen Fälschungen ist es bekannt, kryptografische Verfahren anzuwenden und geheime Schlüssel in elektronischer Form auf dem Bauteil selbst abzulegen, beispielsweise in einem geeigneten Speicherbereich eines elektronischen Bauteils oder mittels einer gesonderten, elektronischen Speicheranordnung. Nachteilig hierbei ist jedoch, dass, wenn dieser Schlüssel von einem Dritten einmal erfolgreich ausgespäht worden ist, dieser elektronische Schlüssel auch auf den Plagiaten eingesetzt werden kann. Ob es sich bei einem vorliegenden Bauteil um ein Original oder ein Plagiates handelt, ist mittels derartiger kryptografischer Verfahren nicht feststellbar.
  • Eine erhöhte Sicherheit beim Erkennen, ob das Bauteil ein Original oder ein Plagiat ist und damit ein verbesserter Kopierschutz wird durch ein bekanntes System erreicht, bei dem der Sicherheitscode nicht auf dem Bauteil selbst gespeichert werden muss. Vielmehr wird dieser Sicherheitscode jedes Mal, wenn er gebraucht wird, mithilfe eines auf dem Bauteil integrierten Moduls neu generiert. Dieser Sicherheitscode ist charakteristisch für dieses spezielle Bauteil. Für die Berechnung des bauteilspezifischen Sicherheitscodes wird die Tatsache genutzt, dass Bauteile physikalisch niemals vollständig identisch sind. Beispielsweise kommt es im Herstellungsprozess von Leiterbahnen zu kleinsten Schwankungen in der Dicke und/oder der Länge. Diese Unterschiede, die die Funktion des Bauteils nicht beeinträchtigen, werden dazu verwendet, das einzelne Bauteil eindeutig zu identifizieren und einen unverwechselbaren Sicherheitscode für dieses Bauteil zu erzeugen. Der Sicherheitscode wird meist unter Verwendung einer Messschaltung erzeugt, die beispielsweise ein charakteristisches Taktsignal generiert, das abhängig ist von der genauen Materialzusammensetzung des Bauteils. Speziell hierfür vorgesehene elektronische Schaltungen lesen diese Messdaten aus und erzeugen aus ihnen den bauteilspezifischen Sicherheitsschlüssel. Derartige Systeme zur Erzeugung bauteilspezifischer Sicherheitsschlüssel sind sogenannte physikalische, nicht-klonbare Funktionen (Physical Unclonable Functions, PUF), die in dem Bauteil integriert sind.
  • Um die Robustheit und Sicherheit der Schlüsselerzeugung sicherzustellen, verfügen diese Systeme regelmäßig über eine Fehlerkorrektur bei der Codeberechnung. Um eine zuverlässige Codeerzeugung zu gewährleisten, auch wenn Abweichungen der Messdaten des Bauteils auftreten, die nicht auf die Materialeigenschaft des Bauteils, sondern zum Beispiel auf die momentanen Umgebungsbedingungen, wie Temperatur oder Luftfeuchte, zurückzuführen sind, werden die gemessenen Werte jeweils (kryptografischen) Codes zugeordnet, wobei die Codes derart gestaltet sind, dass Abweichungen, die nicht auf unterschiedliche Materialeigenschaften des Bauteils beziehungsweise auf die unterschiedlichen Fertigungstoleranzen zurückzuführen sind, dennoch zu demselben Code führen. Dies wird dadurch gewährleistet, dass die einzelnen Codewörter des jeweiligen Codes einen ausreichend großen Abstand zueinander haben.
  • Aus der US 7,681,103 B1 ist ein System bekannt, welches zum Schutz eines Bauteils vor Fälschung eingesetzt wird. Bei diesem System wird mittels einer PUF zunächst ein erster Wert erzeugt. Aus diesem Wert wird dann – unter Verwendung sogenannter „Error Correcting Codes“ – das diesem PUF-Wert nächstliegende Codewort bestimmt. Die Differenz zwischen diesem Codewort und dem ursprünglichen PUF-Wert wird öffentlich weitergegeben. Der ursprüngliche PUF-Wert wird hingegen verschlüsselt beziehungsweise geheimgehalten. Für ein Feststellen, ob es sich bei einem vorliegenden Bauteil um ein Originalbauteil handelt, wird erneut ein PUF-Wert erzeugt und daraus ein Codewort gebildet. Von diesem Codewort wird nun der beispielsweise vom Hersteller berechnete Differenzwert subtrahiert. Nur wenn es sich um das Originalbauteil handelt, stimmt der sich dabei ergebende Wert mit dem ursprünglich gebildeten und geheimgehaltenen PUF-Wert überein. Die Zuverlässigkeit dieses Verfahrens hängt unter anderem von dem minimalen Abstand des gewählten Codes ab.
  • Nachteilig bei diesem System ist, dass für jedes Bauteil der ursprüngliche PUF-Wert geheimgehalten werden muss. Dies bedeutet, dass für jedes einzelne hergestellte Bauteil geheime Daten, beispielsweise in einer speziellen Datenbank, abgelegt werden müssen. Ohne Zugriff auf diese geheimen PUF-Werte beziehungsweise die Datenbank kann die Echtheit eines Bauteils nicht bestimmt werden.
  • Offenbarung der Erfindung
  • Aufgabe der Erfindung ist es, ein Verfahren zur Bestimmung der Originalität eines Bauteils zu schaffen, bei welcher individuelle Eigenschaften des Bauteils für das Erkennen der Originalität herangezogen werden, jedoch kein exklusiver Zugriff auf geheime Daten notwendig ist.
  • Diese Aufgabe wird durch ein Verfahren zum Feststellen der Originalität eines Bauteils dadurch gelöst, dass eine dem Bauteil zugeordnete Signatur mit einem öffentlichen Schlüssel verifiziert wird. In Abhängigkeit von mindestens einer bauteilspezifischen Eigenschaft des Bauteils wird eine aktuelle Kennung, beispielsweise aus einem so genannten "PUF"-Wert (physikalische, nicht klonbare Funktion, engl. "physical unclonable function"), erzeugt. Falls die aktuell erzeugte Kennung mit einer zur Erstellung der Signatur erzeugten Kennung übereinstimmt, wird auf die Originalität des Bauteils geschlossen. Die Signatur entspricht hierbei einem Codewort, das mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers des Bauteils, erzeugt ist. Diese Signatur kann von jedem, der im Besitz des dem privaten Schlüssel zugeordneten öffentlichen Schlüssels ist, verifiziert werden.
  • Dadurch, dass die Signatur mit dem privaten Schlüssel gebildet worden ist, wird sichergestellt, dass sie von dem Inhaber des privaten Schlüssels erzeugt worden ist. Wird diese Signatur nun mit dem dem privaten Schlüssel zugeordneten öffentlichen Schlüssel verifiziert, so wird der ursprüngliche Wert (vor dem Verschlüsseln mit dem privaten Schlüssel) wieder hergestellt. Dies kann dadurch sichergestellt werden, dass es sich bei dem privaten Schlüssel und dem zugehörigen öffentlichen Schlüssel um miteinander generierte Schlüssel handelt.
  • Die Signatur wird vorzugsweise dadurch erzeugt, dass in Abhängigkeit von der mindestens einen bauteilspezifischen Eigenschaft des Bauteils mittels einer PUF ein PUF-Wert erzeugt und aus diesem dann ein Codewort gebildet wird. Dieses Codewort stellt die Kennung dar. Die Kennung wird nun mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers, signiert. Damit liegt der Signatur dasselbe Codewort zugrunde, das spezifisch für dieses Bauteil ist. Bei entsprechender Wahl des Codes ist sichergestellt, dass für dieses Bauteil mittels der PUF stets dasselbe Codewort erzeugt wird. Da die Signatur durch Verschlüsseln mit dem privaten Schlüssel erzeugt worden ist, ist sichergestellt, dass die beim Testen auf Originalität des Bauteils erzeugte Kennung nur dann der für die Erstellung der Signatur erzeugten Kennung entspricht, wenn es sich um ein Originalbauteil handelt.
  • In dieser bevorzugten Ausgestaltung der Erfindung ist die Signatur eine Ergänzung zu der Kennung, um die originale Herkunft der Kennung sicherzustellen. Dabei ist es ausreichend, wenn die Signatur die in der Kennung enthaltenen Informationen unvollständig enthält.
  • In einer weiteren Ausgestaltung der Erfindung ist es möglich, die Signatur dadurch zu bilden, dass die originale Kennung mittels des privaten Schlüssels verschlüsselt und somit vollständig in der Signatur enthalten ist. Mit einer solcherart gebildeten Signatur kann es genügen, allein die Signatur dem Bauteil zuzuordnen, bzw. allein die Signatur mit dem Bauteil zumindest indirekt zu verbinden.
  • Vorteilhaft bei dem erfindungsgemäßen Verfahren ist, dass lediglich ein geheimer Schlüssel vorhanden sein muss, mittels dem im Prinzip alle Signaturen aller Bauteile des Herstellers erzeugt werden können. Dieser private Schlüssel verbleibt beim Hersteller des Bauteils. Damit ist ein Ausspähen des Schlüssels nahezu unmöglich. Für das Feststellen der Originalität eines bestimmten Bauteils ist lediglich der jedem zugängliche öffentliche Schlüssel notwendig. Die Signatur kann an dem Bauteil selbst aufgebracht werden.
  • Gemäß einer vorteilhaften Weiterbildung des Verfahrens wird die ursprünglich erzeugte Kennung, aus welcher die Signatur gebildet worden ist, ebenfalls öffentlich, beispielsweise zusammen mit dem Bauteil, weitergegeben. Sind die Kennung und die daraus gebildete Signatur direkt zusammen mit dem Bauteil verfügbar, so kann sofort festgestellt werden, ob es sich bei der Signatur um eine von einer autorisierten Einrichtung, insbesondere dem Hersteller, erzeugte Signatur handelt, in dem diese mit dem öffentlichen Schlüssel verifiziert wird. Nur wenn sich hierbei die Kennung ergibt, bzw. wenn die Kennung und die Signatur einander entsprechen, handelt es sich um eine autorisierte Signatur. Somit kann bereits in einem ersten Schritt, ohne dass die in dem Bauteil vorhandenen Mechanismen zur Erzeugung einer aktuellen Kennung (beispielsweise Aktivierung der PUF) eingesetzt werden müssen, festgestellt werden, ob es sich bei dem Bauteil um eine Fälschung handelt. Wenn dieser Test nicht auf eine Fälschung hinweist, dann kann mittels der PUF eine aktuelle Kennung erzeugt werden und mit den angegebenen Daten verglichen werden.
  • Vorzugsweise sind die Signatur und/oder die Kennung direkt auf dem Bauteil angebracht. Von besonderem Vorteil ist es, wenn dies in maschinenlesbarer Form, beispielsweise als Bar-Code oder als zweidimensionaler Code, erfolgt.
  • Damit ist eine maschinelle Durchführung des erfindungsgemäßen Verfahrens begünstigt. Es ist jedoch auch eine alphanumerische Form möglich.
  • Die Aufgabe wird auch durch ein Verfahren zum Schutz eines Bauteils vor Fälschung dadurch gelöst, dass mittels einer physikalischen, nicht-klonbaren Funktion (PUF) ein von mindestens einer bauteilspezifischen Eigenschaft des Bauteils abhängiger Wert erzeugt wird und eine diesem Wert zugeordnete Kennung bestimmt wird und die Kennung mit einem privaten Schlüssel signiert wird. Die derart unter Verwendung der Kennung gebildete Signatur wird in maschinenlesbarer Form dem Bauteil zugeordnet. Solcherart ausgerüstete Bauteile können durch Verwenden des öffentlichen Schlüssels und Erzeugen eines aktuellen PUF-Wertes bzw. einer aktuellen Kennung auf deren Originalität geprüft werden, ohne dass hierzu geheime Daten weitergegeben werden müssen.
  • Es versteht sich, dass das Verfahren nicht auf elektronische Bauteile beschränkt ist. Erfindungsgemäß können ebenso mechanische Bauteile vor Fälschung geschützt bzw. verifiziert werden. Beispielsweise können Streuungen von bearbeiteten Abmessungen eines mechanischen Bauteils, welche etwa durch Gießen oder Schmieden erzeugt werden, als "nicht klonbar" angenommen und für das Verfahren verwendet werden.
  • Weitere vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen angegeben. Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die anhand der Zeichnungen erläutert werden, wobei die Merkmale sowohl in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. Es zeigen
  • 1 ein schematisch dargestelltes Bauteil;
  • 2 ein Ablaufdiagramm mit Verfahrensschritten für die Erstellung der Signatur gemäß einem möglichen Ausführungsbeispiel;
  • 3 ein Ablaufdiagramm eines Verfahrens zum Feststellen der Originalität eines Bauteils gemäß einer möglichen Ausführungsform; und
  • 4 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum Feststellen der Originalität des Bauteils gemäß einer anderen Ausführungsform.
  • Das erfindungsgemäße Verfahren eignet sich für eine Vielzahl unterschiedlicher Arten von Bauteilen, insbesondere für Maschinenbauteile und für elektronische Bauteile. In der in 1 beispielhaft dargestellten Ausführungsform eines Bauteils ist dieses als elektronisches Bauteil, beispielsweise als Embedded-System, ausgebildet. Das Bauteil 1 umfasst ein Gehäuse 2 und eine darin angeordnete Platine 3, auf welcher elektronische Bauteile angeordnet sind. Auf der Platine 3 ist insbesondere auch eine Komponente 4 angeordnet, mittels der PUF-Werte erzeugt werden können. Die Komponente 4 umfasst beispielsweise in bekannter Weise eine Messschaltung und einen Ringoszillator, der eine Taktfrequenz generiert. Durch Aktivieren der Komponente 4 wird mittels der Messschaltung mindestens eine bauteilspezifische Eigenschaft erfasst und in Abhängigkeit von diesem gemessenen Wert wird ein PUF-Wert erzeugt. Dieser PUF-Wert kann dann abgefragt werden, beispielsweise mittels einer geeigneten Schnittstelle. Vorteilhafterweise kann vorgesehen sein, dass in der Komponente 4 aus dem PUF-Wert ein Codewort beziehungsweise eine Kennung erzeugt wird, die dann über geeignete Schnittstellen ausgegeben wird.
  • Auf dem Bauteil 1 sind in einem hierfür vorgesehenen Bereich eine Signatur 6 und eine für die Erzeugung der Signatur 6 herangezogene Kennung 7, beispielsweise in Form eines Aufklebers 5, angebracht. In der in 1 dargestellten beispielhaften Ausführungsform sind die Signatur 6 und die Kennung 7 sichtbar in maschinenlesbarer Form als Bar-Code angebracht.
  • Zur Erstellung der Signatur 6 wird zunächst der PUF-Wert, welcher mittels der Komponente 4 erzeugt wird, gelesen. Dies entspricht dem Schritt 101 des in 2 dargestellten Ablaufdiagramms. In einem Schritt 102 wird aus dem PUF-Wert ein Codewort gebildet. Hierzu wird ein geeigneter Code herangezogen, wobei sicherzustellen ist, dass der Abstand der einzelnen Codewörter eine Größe aufweist, so dass Abweichungen in den Messungen bei der Erstellung des PUF-Wertes, die nicht auf die speziellen Eigenschaften des Bauteils 1 zurückzuführen sind, sondern zum Beispiel auf momentane Umgebungsbedingungen, wie Temperatur und Luftfeuchte, dennoch zu demselben Codewort beziehungsweise der derselben Kennung 7 führen.
  • In einem Schritt 103 wird durch Verschlüsseln der Kennung 7 beziehungsweise einer der Kennung 7 entsprechenden oder aus der Kennung 7 gebildeten Zeichenfolge durch Verschlüsseln mit einem privaten Schlüssel eine Signatur 6, also beispielsweise wieder eine Zeichenfolge, gebildet. In einem Schritt 105 wird diese Signatur 6 in eine maschinenlesbare Form, beispielsweise in einen Bar-Code übergeführt. Vorzugsweise wird diese Signatur 6 auf das Bauteil 1 aufgebracht, beispielsweise in Form des Aufklebers 5. Ebenso kann die in dem Schritt 102 erzeugte Kennung 7 beziehungsweise eine dieser Kennung 7 entsprechenden oder aus dieser Kennung 7 gebildeten Zeichenfolge in einen maschinenlesbaren Code umgewandelt und ebenfalls auf dem Bauteil 1 lesbar angebracht werden.
  • In 3 ist eine mögliche Realisierung des erfindungsgemäßen Verfahrens in Form eines Ablaufdiagramms dargestellt. In einem Schritt 201 wird durch eine geeignete Aktivierung der Funktionsgruppe 4 ein aktueller PUF-Wert ermittelt. In einem Schritt 202 wird aus diesem PUF-Wert ein Codewort beziehungsweise eine aktuelle Kennung analog zu dem in 2 in Schritt 102 beschriebenen Verfahrensschritt erstellt. In einem Schritt 203 werden die dem Bauteil 1 zugeordnete und beispielsweise in Form eines Etiketts oder Aufklebers 5 auf dem Bauteil 1 angebrachte Signatur 6 und die Kennung 7 gelesen. Dies erfolgt vorzugsweise durch maschinelle Hilfe, beispielsweise mittels eines hierfür geeigneten Scanners. In einem Schritt 204 wird die Signatur 6 mittels des öffentlichen Schlüssels verifiziert. Da der öffentliche Schlüssel zu dem privaten Schlüssel, mit dem die Signatur 6 gebildet worden ist, symmetrisch ist, oder die beiden Schlüssel miteinander generiert worden sind, muss bei einem originalen Bauteil 1 die in dem Schritt 204 durch Verifizieren der Signatur 6 erzeugte bzw. verifizierte Kennung 7 mit der in dem Schritt 202 gebildeten aktuellen Kennung übereinstimmen. Diese Übereinstimmung wird in dem Schritt 205 geprüft. Nur wenn eine Übereinstimmung vorliegt, wird auf Originalität des Bauteils 1 in dem Schritt 206 geschlossen. Andernfalls wird in einem Schritt 207 die Originalität verneint.
  • Wie aus dem in 3 gezeigten Ausführungsbeispiel deutlich wird, ist für das Überprüfen eines Bauteils 1 auf Originalität mit dem erfindungsgemäßen Verfahren kein Austausch von geheimen Signaturen, Kennungen oder kryptografischen Schlüsseln erforderlich. Der private Schlüssel, mit dessen Hilfe die Signatur 6 erzeugt wird, verbleibt beim Ersteller der Signatur 6, beispielsweise beim Hersteller des Bauteils 1. Lediglich der öffentliche Schlüssel muss für die Validierung bzw. Verifizierung verfügbar sein.
  • Dadurch, dass die ursprünglich erzeugte Kennung 7 (Schritt 102) mit dem privaten Schlüssel verschlüsselt worden ist, also dadurch, dass die Signatur 6 eindeutig aus der ursprünglichen Kennung 7 des Bauteils 1 gebildet worden ist, kann eine Fälschung dieses Bauteils 1 einfach erkannt werden. Würde nämlich das Bauteil 1 verändert werden bzw. würde es sich bei dem Bauteil 1 um eine Fälschung handeln, so wäre die beim Vorgang des Überprüfens auf Originalität des Bauteils 1 erfolgende Bestimmung der aktuellen Kennung (Schritte 201 und 202) nicht mehr identisch mit der ursprünglichen Kennung 7. Auch ein Fälschen der Signatur 6, beispielsweise durch Austauschen des Aufklebers 5, ist nicht möglich, da die Signatur 6 nur dann gültig ist, wenn sie mit dem privaten Schlüssel verschlüsselt worden ist, der zu dem öffentlichen Schlüssel gehört. Andernfalls würden auch hier in dem Schritt 205 die in den Schritten 202 und 204 ermittelten Werte nicht übereinstimmen.
  • Das erfindungsgemäße Verfahren bietet die Möglichkeit, die Kennung 7 ebenfalls auf dem Bauteil 1 aufzubringen. Damit sind weitere Tests möglich. So kann die Korrektheit der Signatur 6 und der Kennung 7 dadurch geprüft werden, dass die Signatur 6 mit dem öffentlichen Schlüssel (des Herstellers) verifiziert wird, wodurch die ursprünglich für das Erzeugen der Signatur 6 herangezogene Kennung 7 gebildet bzw. verifiziert wird. Nur wenn der so erhaltene Wert mit der Kennung 7 übereinstimmt bzw. der Kennung 7 entspricht (also zu der Kennung 7 passt), sind die Angaben (Signatur 6 und Kennung 7) validiert. Würde also ein Fälscher ein gefälschtes Bauteil 1 herstellen und die Kennung dieses gefälschten Bauteils 1 auf dem Bauteil 1 anbringen, so würde diese gefälschte Kennung 7 jedenfalls nicht mit der mit dem öffentlichen Schlüssel verifizierten Signatur 6 übereinstimmen bzw. nicht dazu passen.
  • In 4 ist ein Ablaufdiagramm einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens gezeigt. Das Verfahren beginnt in einem Schritt 301, in welchem zunächst der PUF-Wert ermittelt wird. In einem Schritt 302 wird aus dem ermittelten aktuellen PUF-Wert das Codewort beziehungsweise eine aktuelle Kennung ermittelt. In einem Schritt 303 wird die auf dem Bauteil 1 angebrachte Kennung 7 gelesen. In einem Schritt 304 wird die in dem Schritt 303 gelesene Kennung 7 mit der aktuell erzeugten Kennung (Schritt 302) verglichen. Wenn diese Kennungen nicht übereinstimmen, wird das Bauteil 1 als Fälschung qualifiziert und es wird zum Schritt 308 verzweigt. Stimmen die beiden Kennungen jedoch überein, so wird in einem Schritt 305 die Signatur 6 gelesen und durch Verifizieren der Signatur 6 mit dem öffentlichen Schlüssel (des Herstellers) wird die ursprüngliche Kennung rekonstruiert bzw. die auf dem Bauteil 1 angebrachte Kennung 7 verifiziert. In einem Schritt 306 wird dann die ursprüngliche Kennung mit der in dem Schritt 302 gebildeten aktuellen Kennung verglichen. Wenn diese Kennungen übereinstimmen, bzw. wenn die auf dem Bauteil 1 angebrachte Kennung 7 mittels der Signatur 6 als vom Hersteller stammend verifiziert wurde, wird in dem Schritt 307 auf Originalität des Bauteils 1 geschlossen, andernfalls wird zu dem Schritt 308 verzweigt und die Originalität des Bauteils 1 wird nicht anerkannt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7681103 B1 [0007]

Claims (9)

  1. Verfahren zum Feststellen der Originalität eines vorzugsweise elektronischen Bauteils (1), dadurch gekennzeichnet, dass eine dem Bauteil (1) zugeordnete, unter Verwendung einer in Abhängigkeit von mindestens einer bauteil-spezifischen Eigenschaft des Bauteils (1) erzeugten Kennung (7) mittels eines privaten Schlüssels gebildete Signatur (6) mit einem dem privaten Schlüssel zugeordneten öffentlichen Schlüssel verifiziert wird, dass in Abhängigkeit von der mindestens einen bauteil-spezifischen Eigenschaft des Bauteils (1) eine aktuelle Kennung erzeugt wird, und dass auf die Originalität des Bauteils (1) geschlossen wird, falls die aktuelle Kennung mit der zur Erstellung der Signatur (6) verwendeten Kennung (7) übereinstimmt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die für die Erstellung der Signatur (6) erzeugte Kennung (7) und/oder die aktuelle Kennung mittels einer physikalischen, nicht klonbaren Funktion dadurch erzeugt wird, dass eine dem Bauteil (1) zugeordnete oder in das Bauteil (1) integrierte Komponente (4) aktiviert wird, die Komponente (4) mittels einer Messschaltung mindestens eine bauteil-spezifische Eigenschaft misst und in Abhängigkeit von dem mindestens einen gemessenen Wert die Kennung (7) erzeugt wird.
  3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Signatur (6) in maschinenlesbarer Form zumindest indirekt mit dem Bauteil (1) verbunden ist.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die für die Erstellung der Signatur (6) erzeugte Kennung (7) in maschinenlesbarer Form zumindest indirekt mit dem Bauteil (1) verbunden ist.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für das Feststellen der Originalität des Bauteils (1) die Signatur (6) mit dem öffentlichen Schlüssel unter Verwendung der für die Erstellung der Signatur (6) erzeugten Kennung (7) verifiziert wird und eine Originalität verneint wird, falls die Signatur (6) nicht der für die Erstellung der Signatur (6) erzeugten Kennung (7) entspricht.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für das Feststellen der Originalität des Bauteils (1) die aktuell erzeugte Kennung mit der für die Erstellung der Signatur (6) erzeugten Kennung (7) verglichen wird und eine Originalität verneint wird, falls die aktuell erzeugte Kennung nicht mit der für die Erstellung der Signatur (6) erzeugten Kennung (7) übereinstimmt.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die physikalische, nicht-klonbare Funktion unter Verwendung eines Ringoszillators gebildet wird.
  8. Verfahren zum Schutz eines Bauteils (1) vor Fälschung, dadurch gekennzeichnet, dass mittels einer physikalischen, nicht-klonbaren Funktion ein von mindestens einer bauteil-spezifischen Eigenschaft des Bauteils (1) abhängiger Wert erzeugt wird, dass eine diesem Wert zugeordnete Kennung (7) bestimmt wird, und dass unter Verwendung der Kennung (7) mittels eines privaten Schlüssels eine Signatur (6) gebildet wird, und dass die Kennung (7) und/oder die Signatur (6) in alphanumerischer Form und/oder in maschinenlesbarer Form dem Bauteil (1) zugeordnet wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die für die Erstellung der Signatur (6) erzeugte Kennung (7) mittels einer physikalischen nicht-klonbaren Funktion dadurch erzeugt wird, dass eine dem Bauteil (1) zugeordnete oder in das Bauteil (1) integrierte Komponente (4) aktiviert wird, die Komponente (4) mittels einer Messschaltung mindestens eine bauteil-spezifische Eigenschaft misst und in Abhängigkeit von dem mindestens einen gemessenen Wert die Kennung (7) erzeugt wird.
DE201210206726 2012-04-24 2012-04-24 Verfahren zum Feststellen der Originalität eines Bauteils Withdrawn DE102012206726A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201210206726 DE102012206726A1 (de) 2012-04-24 2012-04-24 Verfahren zum Feststellen der Originalität eines Bauteils
PCT/EP2013/055893 WO2013160032A1 (de) 2012-04-24 2013-03-21 Verfahren zum feststellen der originalität eines bauteils

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210206726 DE102012206726A1 (de) 2012-04-24 2012-04-24 Verfahren zum Feststellen der Originalität eines Bauteils

Publications (1)

Publication Number Publication Date
DE102012206726A1 true DE102012206726A1 (de) 2013-10-24

Family

ID=48045444

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210206726 Withdrawn DE102012206726A1 (de) 2012-04-24 2012-04-24 Verfahren zum Feststellen der Originalität eines Bauteils

Country Status (2)

Country Link
DE (1) DE102012206726A1 (de)
WO (1) WO2013160032A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225651A1 (de) 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
DE102017209436A1 (de) 2017-06-02 2018-12-06 Robert Bosch Gmbh Verfahren und Vorrichtung zum Authentisieren eines Gerätes

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681103B2 (en) 2002-04-16 2010-03-16 Massachusetts Institute Of Technology Reliable generation of a device-specific value

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090008924A1 (en) * 2005-05-11 2009-01-08 Koninklijke Philips Electronics, N.V. Authenticating banknotes or other physical objects
US20090265758A1 (en) * 2006-04-11 2009-10-22 Koninklijke Philips Electronics N.V. Attach detection with coating puf
DE102010038703B3 (de) * 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) * 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681103B2 (en) 2002-04-16 2010-03-16 Massachusetts Institute Of Technology Reliable generation of a device-specific value

Also Published As

Publication number Publication date
WO2013160032A1 (de) 2013-10-31

Similar Documents

Publication Publication Date Title
DE102011004978B4 (de) Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
DE102014102168A1 (de) Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
EP2940620B1 (de) Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion
WO2008086958A1 (de) Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
DE102012217716A1 (de) Selbst-Test einer Physical Unclonable Function
DE102015106741B4 (de) Zusammenbringen von vorrichtung und zubehör
DE112010005172T5 (de) Gepaarte programmierbare Schmelzsicherungen
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
DE102019134677A1 (de) Kopplung von vorrichtungen an eine authentifizierungsvorrichtung durch sensor-fingerabdrücke
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102012206726A1 (de) Verfahren zum Feststellen der Originalität eines Bauteils
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE102005030657B3 (de) Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
DE102016118610A1 (de) Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
DE102018211139A1 (de) Steuergerät sowie Verfahren zu dessen Betrieb
DE102008008969B4 (de) Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
DE102017214057A1 (de) Verfahren zum Prüfen der Integrität von Systemkomponenten eines Systems und Anordnung zur Durchführung des Verfahrens
EP2822805B1 (de) Elektronisches typenschild für messgeräte
DE102007051787A1 (de) Identitätsbasierte Produktsicherung
DE102007036212A1 (de) Identitätsbasierte Produktsicherung
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102021004427B4 (de) Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141101