DE102012217716A1 - Selbst-Test einer Physical Unclonable Function - Google Patents
Selbst-Test einer Physical Unclonable Function Download PDFInfo
- Publication number
- DE102012217716A1 DE102012217716A1 DE102012217716.7A DE102012217716A DE102012217716A1 DE 102012217716 A1 DE102012217716 A1 DE 102012217716A1 DE 102012217716 A DE102012217716 A DE 102012217716A DE 102012217716 A1 DE102012217716 A1 DE 102012217716A1
- Authority
- DE
- Germany
- Prior art keywords
- puf
- response
- challenge
- information
- circuit unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/3181—Functional testing
- G01R31/3187—Built-in tests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
Schaltkreiseinheit (1) umfassend eine im Folgenden PUF (6) genannte Physical Unclonable Function (6), eine Prüfeinheit (5) und einen Informationsspeicher (7) zum Speichern mindestens eines Challenge-Response-Paares (CR1);
wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst; und
wobei die Prüfeinheit (5) ausgestaltet und/oder adaptiert ist, eine Eingabe der Challenge-Information (C1) in die PUF (6) zu veranlassen, und eine darauf durch die PUF (6) erzeugte PUF-Response (PR1) und die Response-Information (R1) für einen Vergleich zu verwenden und abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6) freizugeben oder einzuschränken.
wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst; und
wobei die Prüfeinheit (5) ausgestaltet und/oder adaptiert ist, eine Eingabe der Challenge-Information (C1) in die PUF (6) zu veranlassen, und eine darauf durch die PUF (6) erzeugte PUF-Response (PR1) und die Response-Information (R1) für einen Vergleich zu verwenden und abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6) freizugeben oder einzuschränken.
Description
- Die vorliegende Erfindung bezieht sich auf das technische Gebiet der Selbsttests von Physical Unclonable Functions.
- PUF-based Secure Test Wrapper Design for Cryptographic SoC Testing
http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf beschreibt die Verwendung einer PUF, um den Zugriff zu einer Test-Schnittstelle eines ICs zu schützen. Erwähnt wird auch der allgemein bekannte Selbst-Test (BIST – built-in self test), durch den eine Baugruppe selbst ihre korrekte Funktionalität testet und eine entsprechende Status-Meldung bereitstellt. - Von Tim Tuyls, Boris Skoric: Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management, Springer, 2007, p.133ff. ist bekannt, aus einer PUF einen Sensor zum Erkennen von physikalischen Manipulationen /Tampering) zu bauen. Dazu überwacht die PUF im Betrieb, ob auf bekannte Challenges die erwarteten Response-Werte zurückgeliefert werden. Eine physikalischen Manipulation, bei der die PUF physikalisch zerstört oder modifziert wird, kann erkannt werden, indem nicht mehr die erwartete Response breitgestellt wird (siehe Seite 135, wo beschrieben wird, dass real time tamper Detektierung erreicht werden kann, wenn die PUF eine integrierte PUF ist, welche Zugang auf die Enrolment-Daten hat). Die PUF führt dann regulär Selbsttests aus und nimmt die angemessene Handlung vor, z.B. Auslösen eines Alarms oder Ausschalten, sobald eine Response nicht mit den Enrolement-Daten übereinstimmt.
-
1 zeigt eine Physical Unclonable Function105 , oft auch einfach PUF genannt, gemäß dem Stand der Technik. Eine Challenge-Information C105 ist die PUF eingebbar. Die PUF105 generiert daraufhin eine Response-Information R105. - Eine PUF kann auch zur Bildung eines kryptographischen Schlüssels verwendet werden.
2 zeigt ein entsprechendes Grundschema nach dem Stand der Technik mit einer PUF115 , in welche eine Challenge-Information C115 eingebbar ist, worauf die PUF115 eine Response-Information R115 ausgibt. Dabei wird durch einen Fuzzy Key Extractor118 , auch FKE genannt, unter Verwendung von Hilfs-Daten117 mittels der PUF115 ein kryptographischer Schlüssel CK bestimmt. - Einen Überblick über Physical Unclonable Functions (PUF) geben die Vorlesungsunterlagen
http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfidteil2.pdf. - Physical Unclonable Functions sind bekannt, um Objekte zuverlässig anhand ihrer intrinsischen physikalischen Eigenschaften zu identifizieren. Eine physikalische Eigenschaft eines Gegenstandes (z.B. ein Halbleiter-IC) wird dabei als individueller „Fingerabdruck“ verwendet. Die Authentisierung eines Objekts basiert darauf, dass abhängig von einem Challenge-Wert durch eine durch physikalische Eigenschaften definierte PUF-Funktion ein zugehöriger Response-Wert zurückgeliefert wird. Physical Unclonable Functions (PUF) bieten eine flächensparende und damit kostengünstige Möglichkeit, ein physikalisches Objekt anhand seiner intrinsischen physikalischen Eigenschaften zu authentisieren. Dazu wird zu einem vorgegebenen Challenge-Wert durch die PUF abhängig von objektspezifischen physikalischen Eigenschaften des Objekts ein zugehöriger Response-Wert ermittelt. Ein Prüfer, der ein Objekt authentisieren möchte, kann bei bekannten Challenge-Response-Paaren durch einen Ähnlichkeitsvergleich der vorliegenden und der vom authentisierten Objekt bereitgestellten Response-Werten das Objekt als Originalobjekt identifizieren. Weitere Anwendungen einer PUF sind bekannt, insbesondere die Chip-interne Bestimmung eines kryptographischen Schlüssels mittels einer PUF.
- Beispiele für PUFs sind Delay-PUF / Arbiter-PUF, SRAM-PUF, Ring-Oscillator PUF, Bistable Ring PUF, Flip-Flop-PUF, Glitch PUF, Cellular Non-linear Network PUF, oder Butterfly-PUF.
- Spezielle PUFs z.B. bei ICs können auf dem IC aufgebracht werden (Coating PUF, Optical PUF) und dadurch eine Schicht oberhalb des ICs realisieren, die zum einen den Zugriff auf interne (darunterliegende) Strukturen verhindert, und die bei Entfernen zerstört wird. Dies hat jedoch den Nachteil, dass spezielle Fertigungsverfahren benötigt werden. Auch werden ggf. Angriffe, die die Schutzschicht nicht beschädigen, nicht erkannt (z.B. die von der gegenüberliegenden Seite oder seitlich erfolgen).
- Die PUF-Rohdaten (Response) müssen im Allgemeinen noch nachbearbeitet werden, um statistische Schwankungen der PUF-Response zu kompensieren (z.B. durch eine Vorwärtsfehlerkorrektur oder durch eine Merkmalsextraktion entsprechend wie bei einer herkömmlichen Fingerabdrucks-Authentisierung). Dies ist auch unter dem Begriff "Fuzzy Key Extractor" bekannt (siehe z.B.
http://www.iacr.org/archive/eurocrypt2004/30270518/DRSec2004-final.pdf;
http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf). - Es ist bekannt, die Implementierung eines Crypto-Algorithmus durch einen unabhängigen Prüfer zu verifizieren, z.B. Cryptographic Algorithm Validation Program (CAVP), siehe z.B.
http://csrc.nist.gov/groups/STM/cavp/index.html und
http://www.atsec.com/us/cryptographic-algorithm-testing-labresources.html - Es ist bekannt, dass ein Gerät einen Selbsttest durchführt. Im Speziellen ist bekannt, dass bei einem Gerätestart und/oder wiederkehrend ein Selbst-Check der Crypto-Funktionalität erfolgt. Nur im positiven Fall wird die Nutzung der Crypto-Funktionalität freigegeben. Siehe z.B.
http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf zum Ressourcen-effizienten Built-in self test eines symmetrischen Crypto-Algorithmus. Auch fordern manche Standards wie FIPS140-2 einen Selbst-Test der Crypto-Funktionen (siehe
http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf Abschnitt 4.9). Bekannte Verfahren sind in FIPS140-2 Abschnitt 4.9 angegeben. - Bei physikalischen Zufallszahlengeneratoren ist eine Evaluierung mittels statistischer Tests bekannt
(https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifiz ierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile). Es ist bekannt, die Qualität der physikalisch erzeugten Zufallszahlen im laufenden Betrieb zu testen und im Fehlerfall die Bereitstellung von Zufallszahlen einzustellen
(http://www.ibbergmann.org/Physikalischer_Zufallssignalgenera tor.pdf) - Es ist bekannt, auf einer PUF einen Schlüssel abzuleiten. Auch bei statistischen Schwankungen kann durch Fehlerkorrekturverfahren der Schlüssel eindeutig erzeugt werden
(http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf). Dabei ist auch beschrieben, einige Challenge-Werte zu reservieren, um damit eine Kalibrierung der PUF vorzunehmen. Ein Überprüfer (Verifier) prüft anhand dieser bekannten Kallibrierwerte, ob der Leser (Überprüfer) und die PUF korrekt ausgerichtet sind. Nur bei hinreichend geringer Abweichung der gemessenen und der gespeicherten Kalibrierwerte erfolgt eine tatsächliche Authentisierung. Dies betrifft speziell optische PUFs, bei denen ein Lesegerät und die optische PUF hinreichend genau ausgerichtet sein müssen, um das erwartete Ergebnis zu erhalten. - Es sind unterschiedliche Verfahren zur Fehlerkorrektur bzw. Fehlererkennung bekannt, z.B. BCH-Codes oder Turbo-Codes.
- Diese können auch eingesetzt werden, um die Hamming-Distanz, d.h. die Anzahl abweichender Bits, zu ermitteln.
- Es ist bewährte Praxis, dass eine kryptographische Security-Komponente im Betrieb einen Selbsttest durchführt, sodass sie bei einer Fehlfunktion nicht genutzt werden kann. Eine Physical Unclonable Function hat hier aufgrund ihres statistischen Verhaltens im Vergleich zu einem herkömmlichen kryptographischen Algorithmus besondere Anforderungen, sodass die bekannten Selbsttestverfahren nicht nutzbar sind.
- Eine Physical Unclonable Function ist ein elementarer Security-Funktionsbaustein, mit dem z.B. eine Authentisierung erfolgen kann oder ein kryptographischer Schlüssel bestimmt werden kann.
- Es besteht daher ein Bedarf an einer sicheren PUF. Es ist Aufgabe der vorliegenden Erfindung diesem Bedarf nachzukommen.
- Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Merkmalskombinationen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben.
- Gemäß einem ersten Aspekt der Erfindung wird eine Schaltkreiseinheit vorgeschlagen. Die Schaltkreiseinheit umfasst eine Physical Unclonable Function (PUF), eine Prüfeinheit und einen Informationsspeicher zum Speichern mindestens eines Challenge-Response-Paares. Das Challenge-Response-Paar umfasst eine Challenge-Information und eine dazu gehörige Response-Information. Die Prüfeinheit ist ausgestaltet und/oder adaptiert, eine Eingabe der Challenge-Information in die PUF zu veranlassen und eine darauf durch die PUF erzeugte PUF-Response und die Response-Information für einen Vergleich zu verwenden. Abhängig vom Ergebnis des Vergleichs gibt die Prüfeinheit eine Verwendung der PUF frei oder schränkt diese ein.
- Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Durchführen eines Selbstests einer durch eine Schaltkreiseinheit umfassten PUF. Die Schaltkreiseinheit umfasst eine PUF, eine Prüfeinheit und einen Informationsspeicher zum Speichern mindestens eines Challenge-Response-Paares. Das Challenge-Response-Paar umfasst dabei eine Challenge-Information und eine dazu gehörige Response-Information. Im Rahmen des Verfahrens wird die Challenge-Information in die PUF eingegeben. Eine darauf durch die PUF erzeugte PUF-Response und die Response-Information werden durch die Prüfeinheit für einen Vergleich verwendet. Abhängig vom Ergebnis des Vergleichs wird eine Verwendung der PUF freigegeben oder eingeschränkt.
- Bevorzugte Ausführungsformen der Erfindung werden nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen:
-
1 eine PUF gemäß dem Stand der Technik; -
2 ein Grundschema nach dem Stand der Technik mit dem mittels einer PUF ein kryptographischer Schlüssel bestimmbar ist; -
3 eine Schaltkreiseinheit gemäß einer bevorzugten Ausführungsform der Erfindung; und -
4 ein Flussdiagramm für eine bevorzugte Ausführungsform des erfinderischen Verfahrens. -
3 zeigt eine Schaltkreiseinheit1 gemäß einer bevorzugten Ausführungsform der Erfindung. Die Schaltkreiseinheit1 umfasst eine Physical Unclonable Function6 , eine Prüfeinheit5 und einen Informationsspeicher7 zum Speichern mindestens eines Challenge-Response-Paares CR1. Weitere Challenge-Response-Paare CRi können in dem Informationsspeicher7 speicherbar sein. Die Physical Unclonable Function6 wird im Folgenden auch PUF6 genannt. Ein Challenge-Response-Paar CR1, respektive CRi umfasst typischerweise eine Challenge-Information C1, respektive Ci und eine dazu gehörige Response-Information R1, respektive Ri. Die Prüfeinheit5 ist ausgestaltet und/oder adaptiert, eine Eingabe der Challenge-Information C1 oder mehrerer Challenge-Information Ci in die PUF6 zu veranlassen. Die Prüfeinheit5 ist ausgestaltet und/oder adaptiert, die darauf durch die PUF6 erzeugte PUF-Response PR1 und die Response-Information R1 für einen Vergleich zu verwenden. Zudem ist die Prüfeinheit5 ausgestaltet und/oder adaptiert abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF6 freizugeben oder einzuschränken. Die Freigabe, respektive Einschränkung der PUF6 , kann beispielsweise mittels eines in3 dargestellten Schalters13 durchführbar sein. -
3 zeigt also eine physikalische PUF6 , beispielsweise nach dem Stand der Technik und eine Prüfeinheit5 , die mittels gespeicherter Referenzdaten CR1, CRi die physikalische PUF6 testet, bevor der Zugriff von Außen auf die PUF zugelassen wird (durch Schalter13 symbolisch dargestellt). - Vorzugsweise ist die Schaltkreiseinheit
1 ein integrierter Schaltkreis1 . Dies erhöht die Angriffssicherheit. Denkbar ist, dass die Schaltkreiseinheit1 aber auch eine Kombination von integrierten Schaltkreisen ist, die mit geeigneten Mitteln, zum Beispiel eingegossen in einen geeigneten Plastik oder sonstigen geeigneten Werkstoff eine dauerhafte Einheit bildet. - Vorzugsweise umfasst die Schaltkreiseinheit
1 eine Kommunikationsschnittstelle9 , durch welche ein Zugriff von extern durch ein externes Gerät auf die PUF6 vornehmbar ist. Wie in9 dargestellt, kann bei einer freigegebenen Kommunikationsschnittstelle9 eine externe Challenge-Information CE mittels der Kommunikationsschnittstelle9 in die PUF6 eingegeben werden. Die PUF6 gibt darauf hin eine für extern bestimmte PUF-Response PRE für das externe Gerät via die Kommunikationsschnittstelle9 aus. - Vorzugsweise ist die Verwendung der PUF
6 freigebbar oder einschränkbar, indem der Zugriff auf die PUF6 direkt freigegeben oder gesperrt wird. Dabei kann beispielsweise die Verwendung der PUF6 freigebbar oder einschränkbar sein, indem die Kommunikationsschnittstelle9 freigegeben oder gesperrt wird. Beispielsweise kann die Kommunikationsschnittstelle9 gesperrt werden. Gesperrt werden kann beispielsweise ein weiterer Funktionsblock (z.B. ein HF-Kommunikations-Funktionsblock eines RFID-Chips mit PUF-basierter Authentisierung, oder eine I2C-Schnittstelle), welche in der Schaltkreiseinheit integriert oder extern ist. - Gemäß einer weiteren bevorzugten Ausführungsform ist die Verwendung der PUF
6 mittels eines durch die PUF6 bestimmten kryptographischen Parameters freigebbar oder einschränkbar, vorzugsweise indem durch einen Fuzzy Key Extractor ein kryptographischer Schlüssel ermittelbar ist. Beispielsweise kann das Ausgeben des Schlüssels gesperrt werden. Mit andern Worten kann damit in einem nachfolgenden Verarbeitungsschritt als beispielsweise bei der direkten Sperrung der externen Kommunikationsschnittstelle9 der PUF-Zugriff mittels einer solchen Funktion gesperrt werden. So kann z.B. ein Fuzzy-Key-Extractor-Funktionsblock zur von PUF-Response-Werten abhängigen Ableitung eines kryptographischen Schlüssels, oder eine Schlüsselausgabe-Funktionsblock zur Bereitstellung eines kryptographischen Schlüssels gesperrt werden. - Gemäß einer weiteren bevorzugten Ausführungsform ermittelt die Prüfeinheit
5 im Rahmen des Vergleiches ein Übereinstimmungsmaß. Das Übereinstimmungsmaß wird mit einem Schwellwert verglichen. Falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft, wird die Verwendung der PUF6 freigegeben oder eingeschränkt. Selbstverständlich können auch bei geeigneter Wahl auch bei einem Unterschreiten des Schwellwertes die geeigneten Maßnahmen vorgenommen werden, und je nach Ausführungsform die PUF freigegeben oder eingeschränkt werden. Ebenso kann der Schwellwert für mehrere Nutzungszwecke der PUF6 konfigurierbar sein, und/oder es können unterschiedlichen Nutzungszwecken unterschiedliche Schwellwerte zugeordnet werden. Die Nutzung der PUF wird abhängig vom Vergleichsergebnis gegebenenfalls nur für manche Nutzungszwecke gesperrt, für andere jedoch freigegeben. Konkret könnten zwei kryptographische Schlüssel aus der PUF abgeleitet werden. Abhängig vom Vergleichsergebnis wird der Zugriff auf beide Schlüssel, auf nur den ersten Schlüssel (bzw. nur auf den zweiten Schlüssel), oder auf keinen Schlüssel freigegeben. - Gemäß weiteren bevorzugten Ausführungsformen kann die Prüfeinheit im Rahmen des Vergleiches überprüfen, ob die Response R1 mit der PUF-Response PR1 ausreichend übereinstimmt. Um die Aussagekraft des Vergleichs zu erhöhen, kann die Prüfeinheit aber im Rahmen des Vergleiches auch für mehrmalige Eingabe der Challenge Information C1 in die PUF
6 überprüfen, ob die dadurch durch die PUF6 erzeugten PUF-Responses PRi ausreichend mit der Response R1 übereinstimmen. Ebenso kann die Prüfeinheit im Rahmen des Vergleiches für mehrere Challenge-Response-Paare CRi, welche jeweils eine Challenge-Information Ci und eine zu der Challenge-Information Ci zugeordnete Response-Information Ri umfassen, überprüfen, ob die aufgrund der Eingaben der Challenge Information Ci in die PUF6 durch die PUF6 erzeugten PUF-Responses PRi ausreichend mit den jeweiligen Responses Ri übereinstimmen. - Gemäß bevorzugten Ausführungsformen führt eine PUF-Baugruppe einen Selbsttest durch, bevor Zugriff auf die PUF-Funktionalität bereitgestellt wird (z.B. zur Authentisierung oder Schlüsselbestimmung). Dazu erfolgt mittels in dem Datenspeicher
7 gespeicherter Referenzdaten eine Selbstprüfung der PUF6 . Wenn diese erfolgreich ist, wird der Zugriff auf die PUF6 freigegeben. -
4 zeigt ein Flussdiagramm20 für eine bevorzugte Ausführungsform des erfinderischen Verfahrens20 , welches durch die in3 dargestellte Schaltkreiseinheit durchführbar ist. - Das Verfahren
20 erlaubt das Durchführen eines Selbsttestes für die Schaltkreiseinheit1 . Mit dem Verfahrensschritt21 wird das Verfahren20 gestartet. Standardmässig ist der Zugriff auf die PUF6 gesperrt, dargestellt durch Verfahrensschritt22 . Im Verfahrensschritt23 erfasst die Prüfeinheit5 Testdaten, beispielsweise das Challenge-Response-Paar CR1. Die Challenge-Information C1 des Challenge-Response-Paares CR1 wird dann in die PUF6 eingegeben. Daraufhin liefert die PUF eine PUF-Response PR1. Die PUF-Response PR1 und die Response-Information R1 wird dann durch die Prüfeinheit5 verglichen, dargestellt durch den Verfahrensschritt24 . In dem Verfahrensschritt25 wird ein PUF-Konfidenzwert ermittelt. Beispielsweise lässt der Konfidenzwert eine Aussage darüber zu, wie gut die PUF-Response PR1 und die Response-Information R1 übereinstimmen. Ein hoher Konfidenzwert entspricht dabei einer guten Übereinstimmung. Übertrifft der Konfidenzwert einen Schwellwert, was im Verfahrensschritt26 übeprüft wird, so wird im Verfahrensschritt27 der Zugriff auf die PUF6 freigegeben. Übertrifft der Konfidenzwert den Schwellwert jedoch nicht, so wird im Rahmen des Verfahrensschrittes28 der Zugriff auf die PUF6 nicht freigegeben. Abhängig vom Ergebnis des Vergleichs wird somit also eine Verwendung der PUF6 freigegeben oder eingeschränkt. Verfahrensschritt29 stellt das Ende des Verfahrens dar. - Gemäß einer bevorzugten Ausührungsform der Erfindung wird eine Funktionsprüfung für eine PUF vorgeschlagen. Diese kann in eine PUF-Einheit als Selbsttest integriert sein oder ggf. auch separat vorliegen. Vor einer Verwendungsfreigabe der PUF bzw. einer Security-Funktionalität des Gerätes, in das die PUF integriert ist, erfolgt die Funktionsprüfung der PUF.
- Die Prüfung kann zu unterschiedlichen Zeitpunkten bzw. Ereignissen erfolgen:
- • Fertigung
- • Inbetriebnahme
- • Booten / nach Strom anlegen
- • regelmäßig im Betrieb wiederkehrend, ...; z.B. in regelmäßigen Zeitintervallen, oder interleaved mit Berechnung externer, „scharf“ genutzter Challenges (int, ext, int, ext, ...).
- Die Prüfung kann eine der mehreren der folgenden Prüfungen umfassen:
- • Ermitteln von statistischen Kenngrößen von mehrerer Antworten mit gleichen Challenge-Werten (z.B. Hamming-Distanz: Minimum/Maximum,/Mittelwert/Varianz/Standardabweichung der Hamming-Distanz). Diese müssen in einem bestimmten Bereich liegen.
- • Prüfen mittels bekannten Test Challenge-/Response-Paaren: Fehlerabweichung (Hamming-Distanz der Response einer Challenge mit der bekannten Response-Werten ermitteln und mit Schwellwert vergleichen. Der Schwellwert wird sinnvollerweise „enger“ (vorsichtiger) gesetzt als für einen operativen Betrieb erforderlich. Falls aus einer PUF z.B. ein Schlüssel mittels einer Key Extractor Funktion bestimmt wird, wobei z.B. bis zu 20 Bitfehler korrigierbar sind, so erfolgt zuerst ein Test der PUF (mit anderen Challenge-Test-Werten), wobei maximal 10 oder 15 Bitfehler auftreten dürfen, um eine weitere Nutzung der PUF für die Schlüsselextraktion zuzulassen. Alternativ kann auch aus PUF mit ersten Satz von Challenge-Werten ein erster Key extrahiert und mittels gespeicherter Referenzinformation geprüft werden. Einen zweiter (scharfer) Key wird nur extrahiert bzw. nur verwendet, wenn der erste Key als gültig erkannt ist. Auch hier kann beim ersten Key eine „zurückhaltendere“ (weniger Fehler korrigierende) Fehlerkorrektur angewandt werden im Vergleich zur Extraktion eines „scharfen“ Schlüssels.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf [0002]
- Tim Tuyls, Boris Skoric: Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management, Springer, 2007, p.133ff [0003]
- http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfidteil2.pdf [0006]
- http://www.iacr.org/archive/eurocrypt2004/30270518/DRSec2004-final.pdf [0010]
- http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf) [0010]
- http://csrc.nist.gov/groups/STM/cavp/index.html [0011]
- http://www.atsec.com/us/cryptographic-algorithm-testing-labresources.html [0011]
- http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf [0012]
- FIPS140-2 [0012]
- http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf [0012]
- FIPS140-2 [0012]
- https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifiz ierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile [0013]
- http://www.ibbergmann.org/Physikalischer_Zufallssignalgenera tor.pdf [0013]
- http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf [0014]
Claims (18)
- Schaltkreiseinheit (
1 ) umfassend eine im Folgenden PUF (6 ) genannte Physical Unclonable Function (6 ), eine Prüfeinheit (5 ) und einen Informationsspeicher (7 ) zum Speichern mindestens eines Challenge-Response-Paares (CR1); wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst; und wobei die Prüfeinheit (5 ) ausgestaltet und/oder adaptiert ist, eine Eingabe der Challenge-Information (C1) in die PUF (6 ) zu veranlassen, und eine darauf durch die PUF (6 ) erzeugte PUF-Response (PR1) und die Response-Information (R1) für einen Vergleich zu verwenden und abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6 ) freizugeben oder einzuschränken. - Schaltkreiseinheit (
1 ) nach Anspruch 1, wobei die Schaltkreiseinheit (1 ) ein integrierter Schaltkreis (1 ) ist. - Schaltkreiseinheit (
1 ) nach einem der vorhergehenden Ansprüche, umfassend eine Schnittstelle (9 ) durch welche ein Zugriff von extern auf die PUF (6 ) vornehmbar ist. - Schaltkreiseinheit (
1 ) nach einem der vorhergehenden Ansprüche, wobei die Verwendung der PUF (6 ) freigebbar oder einschränkbar ist, indem der Zugriff auf die PUF (6 ) direkt freigegeben oder gesperrt wird. - Schaltkreiseinheit (
1 ) nach einem der vorhergehenden Ansprüche, wobei die Verwendung der PUF (6 ) freigebbar oder einschränkbar ist, indem die Schnittstelle (9 ) freigegeben oder gesperrt wird. - Schaltkreiseinheit (
1 ) nach einem der vorhergehenden Ansprüche, wobei die Verwendung der PUF (6 ) mittels eines durch die PUF (6 ) bestimmten kryptographischen Parameters freigebbar oder einschränkbar ist, vorzugwseise indem durch einen Fuzzy Key Extractor ein kryptographischer Schlüssel ermittelbar ist, wobei das Ausgeben des Schlüssels gesperrt werden kann. - Schaltkreiseinheit (
1 ) nach einem der vorhergehenden Ansprüche, wobei die Prüfeinheit (5 ) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches ein Übereinstimmungsmaß zu ermitteln, welches mit einem Schwellwert verglichen wird, und die Verwendung der PUF (6 ) freigegeben oder eingeschränkt wird, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht, übertrifft oder unterschreitet. - Schaltkreiseinheit (
1 ) nach Anspruch 7, wobei der Schwellwert für mehrere Nutzungszwecke der PUF (6 ) konfigurierbar ist, wobei unterschiedlichen Nutzungszwecken unterschiedliche Schwellwerte zuordenbar sind. - Schaltkreiseinheit (
1 ) nach einem der vorhergehenden Ansprüche, wobei die Prüfeinheit (5 ) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches zu überprüfen, ob: a) die Response (R1) mit der PUF-Response (PR1) ausreichend übereinstimmt; oder b) für mehrmalige Eingabe der Challenge Information (C1) in die PUF (6 ) die dadurch durch die PUF (6 ) erzeugten PUF-Responses (PRi) ausreichend mit der Response (R1) übereinstimmen; oder c) für mehrere Challenge-Response-Paare (CRi), welche jeweils eine Challenge-Information (Ci) und eine zu der Challenge-Information (Ci) zugeordnete Response-Information (Ri) umfassen, die aufgrund der Eingaben der Challenge Information (Ci) in die PUF (6 ) durch die PUF (6 ) erzeugten PUF-Responses (PRi) ausreichend mit den jeweiligen Responses (Ri) übereinstimmen. - Verfahren zum Durchführen eines Selbstestes für eine Schaltkreiseinheit (
1 ) welche eine im Folgenden PUF (6 ) genannte Physical Unclonable Function (6 ), eine Prüfeinheit (5 ) und einen Informationsspeicher (7 ) zum Speichern mindestens eines Challenge-Response-Paares (CR1) umfasst, wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst, das Verfahren umfassend die Verfahrensschritte: Eingeben der Challenge-Information (C1) in die PUF (6 ); Verwenden einer darauf durch die PUF (6 ) erzeugten PUF-Response (PR1) und der Response-Information (R1) für einen durch die Prüfeinheit5 durchgeführten Vergleich, wobei abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6 ) freigegeben oder eingeschränkt wird. - Verfahren nach Anspruch 10, wobei die Schaltkreiseinheit (
1 ) ein integrierter Schaltkreis (1 ) ist. - Verfahren nach Anspruch 10 oder 11, wobei die Schaltkreiseinheit eine Schnittstelle (
9 ) umfasst, durch welche aufgrund des Vergleichs ein Zugriff von extern auf die PUF6 vorgenommen wird. - Verfahren nach einem der Ansprüche 10 bis 12, wobei die Verwendung der PUF (
6 ) wobei die Verwendung der PUF direkt freigegeben oder gesperrt wird. - Verfahren nach einem der Ansprüche 10 bis 13, wobei die Verwendung der PUF (
6 ) freigegeben oder eingeschränkt wird, indem die Schnittstelle (9 ) freigegeben oder eingeschränkt wird. - Verfahren nach einem der Ansprüche 10 bis 14, wobei die Verwendung der PUF (
6 ) mittels eines durch die PUF (6 ) bestimmten kryptographischen Parameters freigegeben oder eingeschränkt wird, vorzugwseise indem durch einen Fuzzy Key Extractor ein kryptographischer Schlüssel ermittelt wird, wobei das Ausgeben des Schlüssels gesperrt werden kann und so die Verwendung der PUF (6 ) eingeschränkt wird. - Verfahren nach einem der Ansprüche 10 bis 15, wobei im Rahmen des Vergleiches ein Übereinstimmungsmaß ermittelt wird, welches mit einem Schwellwert verglichen wird, und die Verwendung der PUF (
6 ) freigegeben oder eingeschränkt wird, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht, übertrifft oder unterschreitet. - Verfahren nach einem der Ansprüche 10 bis 16, wobei der Schwellwert für mehrere Nutzungszwecke der PUF (
6 ) konfiguriert wird, wobei unterschiedlichen Nutzungszwecken unterschiedliche Schwellwerte zuordenbar sind. - Verfahren nach einem der Ansprüche 10 bis 17, wobei im Rahmen des Vergleiches überprüft wird, ob: a) die Response (R1) mit der PUF-Response (PR1) ausreichend übereinstimmt; oder b) für mehrmalige Eingabe der Challenge Information (C1) in die PUF (
6 ) die dadurch durch die PUF (6 ) erzeugten PUF-Responses (PRi) ausreichend mit der Response (R1) übereinstimmen; oder c) für mehrere Challenge-Response-Paare (CRi), welche jeweils eine Challenge-Information (Ci) und eine zu der Challenge-Information (Ci) zugeordnete Response-Information (Ri) umfassen, die aufgrund der Eingaben der Challenge Information (Ci) in die PUF (6 ) durch die PUF (6 ) erzeugten PUF-Responses (PRi) ausreichend mit den jeweiligen Responses (Ri) übereinstimmen.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012217716.7A DE102012217716A1 (de) | 2012-09-28 | 2012-09-28 | Selbst-Test einer Physical Unclonable Function |
US14/432,201 US20150278527A1 (en) | 2012-09-28 | 2013-08-08 | Self-Test of a Physical Unclonable Function |
EP13750860.2A EP2864926A1 (de) | 2012-09-28 | 2013-08-08 | Selbst-test einer physical unclonable function |
CN201380050674.6A CN104662554A (zh) | 2012-09-28 | 2013-08-08 | 物理不可克隆功能的自测试 |
PCT/EP2013/066653 WO2014048631A1 (de) | 2012-09-28 | 2013-08-08 | Selbst-test einer physical unclonable function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012217716.7A DE102012217716A1 (de) | 2012-09-28 | 2012-09-28 | Selbst-Test einer Physical Unclonable Function |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012217716A1 true DE102012217716A1 (de) | 2014-06-12 |
Family
ID=49003759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012217716.7A Withdrawn DE102012217716A1 (de) | 2012-09-28 | 2012-09-28 | Selbst-Test einer Physical Unclonable Function |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150278527A1 (de) |
EP (1) | EP2864926A1 (de) |
CN (1) | CN104662554A (de) |
DE (1) | DE102012217716A1 (de) |
WO (1) | WO2014048631A1 (de) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012219112A1 (de) * | 2012-10-19 | 2014-04-24 | Siemens Aktiengesellschaft | Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes |
US9279856B2 (en) * | 2012-10-22 | 2016-03-08 | Infineon Technologies Ag | Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip |
EP2933944B1 (de) * | 2012-12-11 | 2017-09-20 | Mitsubishi Electric Corporation | Integrierte sicherheitsvorrichtung und von der integrierten sicherheitsvorrichtung angewandtes signalverarbeitungsverfahren |
DE102013227166B4 (de) * | 2013-12-27 | 2016-01-14 | Siemens Aktiengesellschaft | Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels |
US9646178B2 (en) * | 2014-10-15 | 2017-05-09 | Empire Technology Development Llc | Secure data storage based on physically unclonable functions |
US9760737B2 (en) * | 2015-06-12 | 2017-09-12 | Qualcomm Incorporated | Techniques for integrated circuit data path confidentiality and extensions thereof |
EP3113409A1 (de) * | 2015-07-01 | 2017-01-04 | Secure-IC SAS | Eingebettete testschaltung für eine physisch unklonbare funktion |
CN107924645B (zh) * | 2015-08-06 | 2021-06-25 | 本质Id有限责任公司 | 具有物理不可克隆功能的加密设备 |
EP3229221B1 (de) * | 2016-04-08 | 2021-08-18 | Secure-IC SAS | Vorrichtung und verfahren zum testen einer physisch unklonbaren funktion |
US11303460B2 (en) | 2016-06-29 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUFs from sensors and their calibration |
US11243744B2 (en) * | 2016-11-15 | 2022-02-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for performing a trustworthiness test on a random number generator |
US11044107B2 (en) | 2018-05-01 | 2021-06-22 | Analog Devices, Inc. | Device authentication based on analog characteristics without error correction |
WO2019212849A1 (en) * | 2018-05-01 | 2019-11-07 | Analog Devices, Inc. | Device authentication based on analog characteristics without error correction |
US10749694B2 (en) | 2018-05-01 | 2020-08-18 | Analog Devices, Inc. | Device authentication based on analog characteristics without error correction |
CN109032868A (zh) * | 2018-07-26 | 2018-12-18 | 北京计算机技术及应用研究所 | 一种物理不可克隆函数ip核自动化验证装置 |
KR102192845B1 (ko) * | 2018-09-20 | 2020-12-18 | 충북대학교 산학협력단 | 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법 |
US11245680B2 (en) | 2019-03-01 | 2022-02-08 | Analog Devices, Inc. | Garbled circuit for device authentication |
US10896412B2 (en) * | 2019-03-12 | 2021-01-19 | Airtime Network, Inc. | Trustless physical cryptocurrency |
US11121884B2 (en) * | 2019-06-10 | 2021-09-14 | PUFsecurity Corporation | Electronic system capable of self-certification |
CN111800272B (zh) * | 2020-06-29 | 2021-04-16 | 湖北工业大学 | 一种针对ro puf输出响应的可靠性自检电路及方法 |
GB2601846A (en) * | 2021-03-15 | 2022-06-15 | Nordic Semiconductor Asa | Encoding |
CN114679277B (zh) * | 2022-02-22 | 2023-05-09 | 湖北工业大学 | 一种基于sr puf的可靠性自检和可靠响应去偏方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5068852A (en) * | 1989-11-23 | 1991-11-26 | John Fluke Mfg. Co., Inc. | Hardware enhancements for improved performance of memory emulation method |
US7277346B1 (en) * | 2004-12-14 | 2007-10-02 | Altera Corporation | Method and system for hard failure repairs in the field |
WO2009079050A2 (en) * | 2007-09-19 | 2009-06-25 | Verayo, Inc. | Authentication with physical unclonable functions |
US8370787B2 (en) * | 2009-08-25 | 2013-02-05 | Empire Technology Development Llc | Testing security of mapping functions |
US20110098637A1 (en) * | 2009-10-27 | 2011-04-28 | Medtronic Minimed, Inc. | Method and System for Configuring an Insulin Infusion Device |
EP2622920B1 (de) * | 2010-09-29 | 2024-01-17 | QUALCOMM Incorporated | Nicht flüchtiges computerlesbares Speichermedium und mobiles Computergerät mit Abgleich von Zugangspunktkennungen |
-
2012
- 2012-09-28 DE DE102012217716.7A patent/DE102012217716A1/de not_active Withdrawn
-
2013
- 2013-08-08 CN CN201380050674.6A patent/CN104662554A/zh active Pending
- 2013-08-08 WO PCT/EP2013/066653 patent/WO2014048631A1/de active Application Filing
- 2013-08-08 US US14/432,201 patent/US20150278527A1/en not_active Abandoned
- 2013-08-08 EP EP13750860.2A patent/EP2864926A1/de not_active Withdrawn
Non-Patent Citations (15)
Title |
---|
ECKERT, C.: Vorlesung Sichere Mobile Systeme. Kapitel 6. 2010. Im Internet: * |
ECKERT, C.: Vorlesung Sichere Mobile Systeme. Kapitel 6. 2010. Im Internet: <URL: http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfid-teil2.pdf> |
FIPS140-2 |
http://csrc.nist.gov/groups/STM/cavp/index.html |
http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf |
http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf |
http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf |
http://www.atsec.com/us/cryptographic-algorithm-testing-labresources.html |
http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf |
http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf) |
http://www.iacr.org/archive/eurocrypt2004/30270518/DRSec2004-final.pdf |
http://www.ibbergmann.org/Physikalischer_Zufallssignalgenera tor.pdf |
http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfidteil2.pdf |
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifiz ierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile |
Tim Tuyls, Boris Skoric: Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management, Springer, 2007, p.133ff |
Also Published As
Publication number | Publication date |
---|---|
WO2014048631A1 (de) | 2014-04-03 |
EP2864926A1 (de) | 2015-04-29 |
US20150278527A1 (en) | 2015-10-01 |
CN104662554A (zh) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012217716A1 (de) | Selbst-Test einer Physical Unclonable Function | |
EP2940620B1 (de) | Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion | |
DE102012212471B3 (de) | Vorrichtung zum Realisieren einer physikalischen Degradations-/Tampererkennung eines digitalen ICs mittels einer (digitalen) PUF und Unterscheiden zwischen einer Degradation aufgrund von physikalischer Manipulation und aufgrund von Alterungsprozessen | |
DE102013227166B4 (de) | Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels | |
DE102012219112A1 (de) | Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes | |
DE60020293T2 (de) | Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern | |
EP2940924A1 (de) | PUF basierende Ableitung eines gerätespezifischen Wertes | |
DE102013203415A1 (de) | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion | |
DE102014208838A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
DE102015218373B4 (de) | Überwachen einer Integrität eines Testdatensatzes | |
WO2011107319A2 (de) | Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers | |
DE102013203436A1 (de) | Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen | |
EP3667529B1 (de) | Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration | |
EP3869367A1 (de) | Computergestütztes verfahren zum speichern eines integritätsstatus, integritätsstatusvorrichtung und computerprogrammprodukt | |
EP3371733B1 (de) | Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system | |
WO2015071002A1 (de) | Zugriff auf einen speicher | |
DE102015222968A1 (de) | Betriebsverfahren für eine elektronische Vorrichtung und elektronische Vorrichtung | |
DE102014208236A1 (de) | Prüfen einer Authentizität einer Schaltkreiseinheit | |
DE102022209081A1 (de) | Schutz vor angriffen auf integrierte schaltungen durch spannungsüberwachung | |
DE102022205917A1 (de) | Verfahren für einen Schutz einer elektronischen Kommunikation | |
EP4297334A2 (de) | Verfahren zur implementierung und nutzung von kryptografischem material in wenigstens einer systemkomponente eines informationstechnischen systems | |
DE102021006637A1 (de) | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems | |
DE10251265A1 (de) | Verfahren zum Schutz eines tragbaren Datenträgers | |
DE102016214594A1 (de) | Bilden einer Mehrzahl an alternativen Geheimnissen auf einer Komponente und Verwendung einer Mehrzahl an alternativen Geheimnissen in einem Challenge-Response-Verfahren | |
DE102016123787A1 (de) | Chipimplantat mit Zweifaktorauthentifizierung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |