DE102012217716A1 - Selbst-Test einer Physical Unclonable Function - Google Patents

Selbst-Test einer Physical Unclonable Function Download PDF

Info

Publication number
DE102012217716A1
DE102012217716A1 DE102012217716.7A DE102012217716A DE102012217716A1 DE 102012217716 A1 DE102012217716 A1 DE 102012217716A1 DE 102012217716 A DE102012217716 A DE 102012217716A DE 102012217716 A1 DE102012217716 A1 DE 102012217716A1
Authority
DE
Germany
Prior art keywords
puf
response
challenge
information
circuit unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012217716.7A
Other languages
English (en)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102012217716.7A priority Critical patent/DE102012217716A1/de
Priority to US14/432,201 priority patent/US20150278527A1/en
Priority to EP13750860.2A priority patent/EP2864926A1/de
Priority to CN201380050674.6A priority patent/CN104662554A/zh
Priority to PCT/EP2013/066653 priority patent/WO2014048631A1/de
Publication of DE102012217716A1 publication Critical patent/DE102012217716A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3187Built-in tests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Schaltkreiseinheit (1) umfassend eine im Folgenden PUF (6) genannte Physical Unclonable Function (6), eine Prüfeinheit (5) und einen Informationsspeicher (7) zum Speichern mindestens eines Challenge-Response-Paares (CR1);
wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst; und
wobei die Prüfeinheit (5) ausgestaltet und/oder adaptiert ist, eine Eingabe der Challenge-Information (C1) in die PUF (6) zu veranlassen, und eine darauf durch die PUF (6) erzeugte PUF-Response (PR1) und die Response-Information (R1) für einen Vergleich zu verwenden und abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6) freizugeben oder einzuschränken.

Description

  • Die vorliegende Erfindung bezieht sich auf das technische Gebiet der Selbsttests von Physical Unclonable Functions.
  • PUF-based Secure Test Wrapper Design for Cryptographic SoC Testing
    http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf beschreibt die Verwendung einer PUF, um den Zugriff zu einer Test-Schnittstelle eines ICs zu schützen. Erwähnt wird auch der allgemein bekannte Selbst-Test (BIST – built-in self test), durch den eine Baugruppe selbst ihre korrekte Funktionalität testet und eine entsprechende Status-Meldung bereitstellt.
  • Von Tim Tuyls, Boris Skoric: Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management, Springer, 2007, p.133ff. ist bekannt, aus einer PUF einen Sensor zum Erkennen von physikalischen Manipulationen /Tampering) zu bauen. Dazu überwacht die PUF im Betrieb, ob auf bekannte Challenges die erwarteten Response-Werte zurückgeliefert werden. Eine physikalischen Manipulation, bei der die PUF physikalisch zerstört oder modifziert wird, kann erkannt werden, indem nicht mehr die erwartete Response breitgestellt wird (siehe Seite 135, wo beschrieben wird, dass real time tamper Detektierung erreicht werden kann, wenn die PUF eine integrierte PUF ist, welche Zugang auf die Enrolment-Daten hat). Die PUF führt dann regulär Selbsttests aus und nimmt die angemessene Handlung vor, z.B. Auslösen eines Alarms oder Ausschalten, sobald eine Response nicht mit den Enrolement-Daten übereinstimmt.
  • 1 zeigt eine Physical Unclonable Function 105, oft auch einfach PUF genannt, gemäß dem Stand der Technik. Eine Challenge-Information C105 ist die PUF eingebbar. Die PUF 105 generiert daraufhin eine Response-Information R105.
  • Eine PUF kann auch zur Bildung eines kryptographischen Schlüssels verwendet werden. 2 zeigt ein entsprechendes Grundschema nach dem Stand der Technik mit einer PUF 115, in welche eine Challenge-Information C115 eingebbar ist, worauf die PUF 115 eine Response-Information R115 ausgibt. Dabei wird durch einen Fuzzy Key Extractor 118, auch FKE genannt, unter Verwendung von Hilfs-Daten 117 mittels der PUF 115 ein kryptographischer Schlüssel CK bestimmt.
  • Einen Überblick über Physical Unclonable Functions (PUF) geben die Vorlesungsunterlagen
    http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfidteil2.pdf.
  • Physical Unclonable Functions sind bekannt, um Objekte zuverlässig anhand ihrer intrinsischen physikalischen Eigenschaften zu identifizieren. Eine physikalische Eigenschaft eines Gegenstandes (z.B. ein Halbleiter-IC) wird dabei als individueller „Fingerabdruck“ verwendet. Die Authentisierung eines Objekts basiert darauf, dass abhängig von einem Challenge-Wert durch eine durch physikalische Eigenschaften definierte PUF-Funktion ein zugehöriger Response-Wert zurückgeliefert wird. Physical Unclonable Functions (PUF) bieten eine flächensparende und damit kostengünstige Möglichkeit, ein physikalisches Objekt anhand seiner intrinsischen physikalischen Eigenschaften zu authentisieren. Dazu wird zu einem vorgegebenen Challenge-Wert durch die PUF abhängig von objektspezifischen physikalischen Eigenschaften des Objekts ein zugehöriger Response-Wert ermittelt. Ein Prüfer, der ein Objekt authentisieren möchte, kann bei bekannten Challenge-Response-Paaren durch einen Ähnlichkeitsvergleich der vorliegenden und der vom authentisierten Objekt bereitgestellten Response-Werten das Objekt als Originalobjekt identifizieren. Weitere Anwendungen einer PUF sind bekannt, insbesondere die Chip-interne Bestimmung eines kryptographischen Schlüssels mittels einer PUF.
  • Beispiele für PUFs sind Delay-PUF / Arbiter-PUF, SRAM-PUF, Ring-Oscillator PUF, Bistable Ring PUF, Flip-Flop-PUF, Glitch PUF, Cellular Non-linear Network PUF, oder Butterfly-PUF.
  • Spezielle PUFs z.B. bei ICs können auf dem IC aufgebracht werden (Coating PUF, Optical PUF) und dadurch eine Schicht oberhalb des ICs realisieren, die zum einen den Zugriff auf interne (darunterliegende) Strukturen verhindert, und die bei Entfernen zerstört wird. Dies hat jedoch den Nachteil, dass spezielle Fertigungsverfahren benötigt werden. Auch werden ggf. Angriffe, die die Schutzschicht nicht beschädigen, nicht erkannt (z.B. die von der gegenüberliegenden Seite oder seitlich erfolgen).
  • Die PUF-Rohdaten (Response) müssen im Allgemeinen noch nachbearbeitet werden, um statistische Schwankungen der PUF-Response zu kompensieren (z.B. durch eine Vorwärtsfehlerkorrektur oder durch eine Merkmalsextraktion entsprechend wie bei einer herkömmlichen Fingerabdrucks-Authentisierung). Dies ist auch unter dem Begriff "Fuzzy Key Extractor" bekannt (siehe z.B.
    http://www.iacr.org/archive/eurocrypt2004/30270518/DRSec2004-final.pdf;
    http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf).
  • Es ist bekannt, die Implementierung eines Crypto-Algorithmus durch einen unabhängigen Prüfer zu verifizieren, z.B. Cryptographic Algorithm Validation Program (CAVP), siehe z.B.
    http://csrc.nist.gov/groups/STM/cavp/index.html und
    http://www.atsec.com/us/cryptographic-algorithm-testing-labresources.html
  • Es ist bekannt, dass ein Gerät einen Selbsttest durchführt. Im Speziellen ist bekannt, dass bei einem Gerätestart und/oder wiederkehrend ein Selbst-Check der Crypto-Funktionalität erfolgt. Nur im positiven Fall wird die Nutzung der Crypto-Funktionalität freigegeben. Siehe z.B.
    http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf zum Ressourcen-effizienten Built-in self test eines symmetrischen Crypto-Algorithmus. Auch fordern manche Standards wie FIPS140-2 einen Selbst-Test der Crypto-Funktionen (siehe
    http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf Abschnitt 4.9). Bekannte Verfahren sind in FIPS140-2 Abschnitt 4.9 angegeben.
  • Bei physikalischen Zufallszahlengeneratoren ist eine Evaluierung mittels statistischer Tests bekannt
    (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifiz ierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile). Es ist bekannt, die Qualität der physikalisch erzeugten Zufallszahlen im laufenden Betrieb zu testen und im Fehlerfall die Bereitstellung von Zufallszahlen einzustellen
    (http://www.ibbergmann.org/Physikalischer_Zufallssignalgenera tor.pdf)
  • Es ist bekannt, auf einer PUF einen Schlüssel abzuleiten. Auch bei statistischen Schwankungen kann durch Fehlerkorrekturverfahren der Schlüssel eindeutig erzeugt werden
    (http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf). Dabei ist auch beschrieben, einige Challenge-Werte zu reservieren, um damit eine Kalibrierung der PUF vorzunehmen. Ein Überprüfer (Verifier) prüft anhand dieser bekannten Kallibrierwerte, ob der Leser (Überprüfer) und die PUF korrekt ausgerichtet sind. Nur bei hinreichend geringer Abweichung der gemessenen und der gespeicherten Kalibrierwerte erfolgt eine tatsächliche Authentisierung. Dies betrifft speziell optische PUFs, bei denen ein Lesegerät und die optische PUF hinreichend genau ausgerichtet sein müssen, um das erwartete Ergebnis zu erhalten.
  • Es sind unterschiedliche Verfahren zur Fehlerkorrektur bzw. Fehlererkennung bekannt, z.B. BCH-Codes oder Turbo-Codes.
  • Diese können auch eingesetzt werden, um die Hamming-Distanz, d.h. die Anzahl abweichender Bits, zu ermitteln.
  • Es ist bewährte Praxis, dass eine kryptographische Security-Komponente im Betrieb einen Selbsttest durchführt, sodass sie bei einer Fehlfunktion nicht genutzt werden kann. Eine Physical Unclonable Function hat hier aufgrund ihres statistischen Verhaltens im Vergleich zu einem herkömmlichen kryptographischen Algorithmus besondere Anforderungen, sodass die bekannten Selbsttestverfahren nicht nutzbar sind.
  • Eine Physical Unclonable Function ist ein elementarer Security-Funktionsbaustein, mit dem z.B. eine Authentisierung erfolgen kann oder ein kryptographischer Schlüssel bestimmt werden kann.
  • Es besteht daher ein Bedarf an einer sicheren PUF. Es ist Aufgabe der vorliegenden Erfindung diesem Bedarf nachzukommen.
  • Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Merkmalskombinationen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben.
  • Gemäß einem ersten Aspekt der Erfindung wird eine Schaltkreiseinheit vorgeschlagen. Die Schaltkreiseinheit umfasst eine Physical Unclonable Function (PUF), eine Prüfeinheit und einen Informationsspeicher zum Speichern mindestens eines Challenge-Response-Paares. Das Challenge-Response-Paar umfasst eine Challenge-Information und eine dazu gehörige Response-Information. Die Prüfeinheit ist ausgestaltet und/oder adaptiert, eine Eingabe der Challenge-Information in die PUF zu veranlassen und eine darauf durch die PUF erzeugte PUF-Response und die Response-Information für einen Vergleich zu verwenden. Abhängig vom Ergebnis des Vergleichs gibt die Prüfeinheit eine Verwendung der PUF frei oder schränkt diese ein.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Verfahren zum Durchführen eines Selbstests einer durch eine Schaltkreiseinheit umfassten PUF. Die Schaltkreiseinheit umfasst eine PUF, eine Prüfeinheit und einen Informationsspeicher zum Speichern mindestens eines Challenge-Response-Paares. Das Challenge-Response-Paar umfasst dabei eine Challenge-Information und eine dazu gehörige Response-Information. Im Rahmen des Verfahrens wird die Challenge-Information in die PUF eingegeben. Eine darauf durch die PUF erzeugte PUF-Response und die Response-Information werden durch die Prüfeinheit für einen Vergleich verwendet. Abhängig vom Ergebnis des Vergleichs wird eine Verwendung der PUF freigegeben oder eingeschränkt.
  • Bevorzugte Ausführungsformen der Erfindung werden nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen:
  • 1 eine PUF gemäß dem Stand der Technik;
  • 2 ein Grundschema nach dem Stand der Technik mit dem mittels einer PUF ein kryptographischer Schlüssel bestimmbar ist;
  • 3 eine Schaltkreiseinheit gemäß einer bevorzugten Ausführungsform der Erfindung; und
  • 4 ein Flussdiagramm für eine bevorzugte Ausführungsform des erfinderischen Verfahrens.
  • 3 zeigt eine Schaltkreiseinheit 1 gemäß einer bevorzugten Ausführungsform der Erfindung. Die Schaltkreiseinheit 1 umfasst eine Physical Unclonable Function 6, eine Prüfeinheit 5 und einen Informationsspeicher 7 zum Speichern mindestens eines Challenge-Response-Paares CR1. Weitere Challenge-Response-Paare CRi können in dem Informationsspeicher 7 speicherbar sein. Die Physical Unclonable Function 6 wird im Folgenden auch PUF 6 genannt. Ein Challenge-Response-Paar CR1, respektive CRi umfasst typischerweise eine Challenge-Information C1, respektive Ci und eine dazu gehörige Response-Information R1, respektive Ri. Die Prüfeinheit 5 ist ausgestaltet und/oder adaptiert, eine Eingabe der Challenge-Information C1 oder mehrerer Challenge-Information Ci in die PUF 6 zu veranlassen. Die Prüfeinheit 5 ist ausgestaltet und/oder adaptiert, die darauf durch die PUF 6 erzeugte PUF-Response PR1 und die Response-Information R1 für einen Vergleich zu verwenden. Zudem ist die Prüfeinheit 5 ausgestaltet und/oder adaptiert abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF 6 freizugeben oder einzuschränken. Die Freigabe, respektive Einschränkung der PUF 6, kann beispielsweise mittels eines in 3 dargestellten Schalters 13 durchführbar sein.
  • 3 zeigt also eine physikalische PUF 6, beispielsweise nach dem Stand der Technik und eine Prüfeinheit 5, die mittels gespeicherter Referenzdaten CR1, CRi die physikalische PUF 6 testet, bevor der Zugriff von Außen auf die PUF zugelassen wird (durch Schalter 13 symbolisch dargestellt).
  • Vorzugsweise ist die Schaltkreiseinheit 1 ein integrierter Schaltkreis 1. Dies erhöht die Angriffssicherheit. Denkbar ist, dass die Schaltkreiseinheit 1 aber auch eine Kombination von integrierten Schaltkreisen ist, die mit geeigneten Mitteln, zum Beispiel eingegossen in einen geeigneten Plastik oder sonstigen geeigneten Werkstoff eine dauerhafte Einheit bildet.
  • Vorzugsweise umfasst die Schaltkreiseinheit 1 eine Kommunikationsschnittstelle 9, durch welche ein Zugriff von extern durch ein externes Gerät auf die PUF 6 vornehmbar ist. Wie in 9 dargestellt, kann bei einer freigegebenen Kommunikationsschnittstelle 9 eine externe Challenge-Information CE mittels der Kommunikationsschnittstelle 9 in die PUF 6 eingegeben werden. Die PUF 6 gibt darauf hin eine für extern bestimmte PUF-Response PRE für das externe Gerät via die Kommunikationsschnittstelle 9 aus.
  • Vorzugsweise ist die Verwendung der PUF 6 freigebbar oder einschränkbar, indem der Zugriff auf die PUF 6 direkt freigegeben oder gesperrt wird. Dabei kann beispielsweise die Verwendung der PUF 6 freigebbar oder einschränkbar sein, indem die Kommunikationsschnittstelle 9 freigegeben oder gesperrt wird. Beispielsweise kann die Kommunikationsschnittstelle 9 gesperrt werden. Gesperrt werden kann beispielsweise ein weiterer Funktionsblock (z.B. ein HF-Kommunikations-Funktionsblock eines RFID-Chips mit PUF-basierter Authentisierung, oder eine I2C-Schnittstelle), welche in der Schaltkreiseinheit integriert oder extern ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform ist die Verwendung der PUF 6 mittels eines durch die PUF 6 bestimmten kryptographischen Parameters freigebbar oder einschränkbar, vorzugsweise indem durch einen Fuzzy Key Extractor ein kryptographischer Schlüssel ermittelbar ist. Beispielsweise kann das Ausgeben des Schlüssels gesperrt werden. Mit andern Worten kann damit in einem nachfolgenden Verarbeitungsschritt als beispielsweise bei der direkten Sperrung der externen Kommunikationsschnittstelle 9 der PUF-Zugriff mittels einer solchen Funktion gesperrt werden. So kann z.B. ein Fuzzy-Key-Extractor-Funktionsblock zur von PUF-Response-Werten abhängigen Ableitung eines kryptographischen Schlüssels, oder eine Schlüsselausgabe-Funktionsblock zur Bereitstellung eines kryptographischen Schlüssels gesperrt werden.
  • Gemäß einer weiteren bevorzugten Ausführungsform ermittelt die Prüfeinheit 5 im Rahmen des Vergleiches ein Übereinstimmungsmaß. Das Übereinstimmungsmaß wird mit einem Schwellwert verglichen. Falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft, wird die Verwendung der PUF 6 freigegeben oder eingeschränkt. Selbstverständlich können auch bei geeigneter Wahl auch bei einem Unterschreiten des Schwellwertes die geeigneten Maßnahmen vorgenommen werden, und je nach Ausführungsform die PUF freigegeben oder eingeschränkt werden. Ebenso kann der Schwellwert für mehrere Nutzungszwecke der PUF 6 konfigurierbar sein, und/oder es können unterschiedlichen Nutzungszwecken unterschiedliche Schwellwerte zugeordnet werden. Die Nutzung der PUF wird abhängig vom Vergleichsergebnis gegebenenfalls nur für manche Nutzungszwecke gesperrt, für andere jedoch freigegeben. Konkret könnten zwei kryptographische Schlüssel aus der PUF abgeleitet werden. Abhängig vom Vergleichsergebnis wird der Zugriff auf beide Schlüssel, auf nur den ersten Schlüssel (bzw. nur auf den zweiten Schlüssel), oder auf keinen Schlüssel freigegeben.
  • Gemäß weiteren bevorzugten Ausführungsformen kann die Prüfeinheit im Rahmen des Vergleiches überprüfen, ob die Response R1 mit der PUF-Response PR1 ausreichend übereinstimmt. Um die Aussagekraft des Vergleichs zu erhöhen, kann die Prüfeinheit aber im Rahmen des Vergleiches auch für mehrmalige Eingabe der Challenge Information C1 in die PUF 6 überprüfen, ob die dadurch durch die PUF 6 erzeugten PUF-Responses PRi ausreichend mit der Response R1 übereinstimmen. Ebenso kann die Prüfeinheit im Rahmen des Vergleiches für mehrere Challenge-Response-Paare CRi, welche jeweils eine Challenge-Information Ci und eine zu der Challenge-Information Ci zugeordnete Response-Information Ri umfassen, überprüfen, ob die aufgrund der Eingaben der Challenge Information Ci in die PUF 6 durch die PUF 6 erzeugten PUF-Responses PRi ausreichend mit den jeweiligen Responses Ri übereinstimmen.
  • Gemäß bevorzugten Ausführungsformen führt eine PUF-Baugruppe einen Selbsttest durch, bevor Zugriff auf die PUF-Funktionalität bereitgestellt wird (z.B. zur Authentisierung oder Schlüsselbestimmung). Dazu erfolgt mittels in dem Datenspeicher 7 gespeicherter Referenzdaten eine Selbstprüfung der PUF 6. Wenn diese erfolgreich ist, wird der Zugriff auf die PUF 6 freigegeben.
  • 4 zeigt ein Flussdiagramm 20 für eine bevorzugte Ausführungsform des erfinderischen Verfahrens 20, welches durch die in 3 dargestellte Schaltkreiseinheit durchführbar ist.
  • Das Verfahren 20 erlaubt das Durchführen eines Selbsttestes für die Schaltkreiseinheit 1. Mit dem Verfahrensschritt 21 wird das Verfahren 20 gestartet. Standardmässig ist der Zugriff auf die PUF 6 gesperrt, dargestellt durch Verfahrensschritt 22. Im Verfahrensschritt 23 erfasst die Prüfeinheit 5 Testdaten, beispielsweise das Challenge-Response-Paar CR1. Die Challenge-Information C1 des Challenge-Response-Paares CR1 wird dann in die PUF 6 eingegeben. Daraufhin liefert die PUF eine PUF-Response PR1. Die PUF-Response PR1 und die Response-Information R1 wird dann durch die Prüfeinheit 5 verglichen, dargestellt durch den Verfahrensschritt 24. In dem Verfahrensschritt 25 wird ein PUF-Konfidenzwert ermittelt. Beispielsweise lässt der Konfidenzwert eine Aussage darüber zu, wie gut die PUF-Response PR1 und die Response-Information R1 übereinstimmen. Ein hoher Konfidenzwert entspricht dabei einer guten Übereinstimmung. Übertrifft der Konfidenzwert einen Schwellwert, was im Verfahrensschritt 26 übeprüft wird, so wird im Verfahrensschritt 27 der Zugriff auf die PUF 6 freigegeben. Übertrifft der Konfidenzwert den Schwellwert jedoch nicht, so wird im Rahmen des Verfahrensschrittes 28 der Zugriff auf die PUF 6 nicht freigegeben. Abhängig vom Ergebnis des Vergleichs wird somit also eine Verwendung der PUF 6 freigegeben oder eingeschränkt. Verfahrensschritt 29 stellt das Ende des Verfahrens dar.
  • Gemäß einer bevorzugten Ausührungsform der Erfindung wird eine Funktionsprüfung für eine PUF vorgeschlagen. Diese kann in eine PUF-Einheit als Selbsttest integriert sein oder ggf. auch separat vorliegen. Vor einer Verwendungsfreigabe der PUF bzw. einer Security-Funktionalität des Gerätes, in das die PUF integriert ist, erfolgt die Funktionsprüfung der PUF.
  • Die Prüfung kann zu unterschiedlichen Zeitpunkten bzw. Ereignissen erfolgen:
    • • Fertigung
    • • Inbetriebnahme
    • • Booten / nach Strom anlegen
    • • regelmäßig im Betrieb wiederkehrend, ...; z.B. in regelmäßigen Zeitintervallen, oder interleaved mit Berechnung externer, „scharf“ genutzter Challenges (int, ext, int, ext, ...).
  • Die Prüfung kann eine der mehreren der folgenden Prüfungen umfassen:
    • • Ermitteln von statistischen Kenngrößen von mehrerer Antworten mit gleichen Challenge-Werten (z.B. Hamming-Distanz: Minimum/Maximum,/Mittelwert/Varianz/Standardabweichung der Hamming-Distanz). Diese müssen in einem bestimmten Bereich liegen.
    • • Prüfen mittels bekannten Test Challenge-/Response-Paaren: Fehlerabweichung (Hamming-Distanz der Response einer Challenge mit der bekannten Response-Werten ermitteln und mit Schwellwert vergleichen. Der Schwellwert wird sinnvollerweise „enger“ (vorsichtiger) gesetzt als für einen operativen Betrieb erforderlich. Falls aus einer PUF z.B. ein Schlüssel mittels einer Key Extractor Funktion bestimmt wird, wobei z.B. bis zu 20 Bitfehler korrigierbar sind, so erfolgt zuerst ein Test der PUF (mit anderen Challenge-Test-Werten), wobei maximal 10 oder 15 Bitfehler auftreten dürfen, um eine weitere Nutzung der PUF für die Schlüsselextraktion zuzulassen. Alternativ kann auch aus PUF mit ersten Satz von Challenge-Werten ein erster Key extrahiert und mittels gespeicherter Referenzinformation geprüft werden. Einen zweiter (scharfer) Key wird nur extrahiert bzw. nur verwendet, wenn der erste Key als gültig erkannt ist. Auch hier kann beim ersten Key eine „zurückhaltendere“ (weniger Fehler korrigierende) Fehlerkorrektur angewandt werden im Vergleich zur Extraktion eines „scharfen“ Schlüssels.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf [0002]
    • Tim Tuyls, Boris Skoric: Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management, Springer, 2007, p.133ff [0003]
    • http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfidteil2.pdf [0006]
    • http://www.iacr.org/archive/eurocrypt2004/30270518/DRSec2004-final.pdf [0010]
    • http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf) [0010]
    • http://csrc.nist.gov/groups/STM/cavp/index.html [0011]
    • http://www.atsec.com/us/cryptographic-algorithm-testing-labresources.html [0011]
    • http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf [0012]
    • FIPS140-2 [0012]
    • http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf [0012]
    • FIPS140-2 [0012]
    • https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifiz ierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile [0013]
    • http://www.ibbergmann.org/Physikalischer_Zufallssignalgenera tor.pdf [0013]
    • http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf [0014]

Claims (18)

  1. Schaltkreiseinheit (1) umfassend eine im Folgenden PUF (6) genannte Physical Unclonable Function (6), eine Prüfeinheit (5) und einen Informationsspeicher (7) zum Speichern mindestens eines Challenge-Response-Paares (CR1); wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst; und wobei die Prüfeinheit (5) ausgestaltet und/oder adaptiert ist, eine Eingabe der Challenge-Information (C1) in die PUF (6) zu veranlassen, und eine darauf durch die PUF (6) erzeugte PUF-Response (PR1) und die Response-Information (R1) für einen Vergleich zu verwenden und abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6) freizugeben oder einzuschränken.
  2. Schaltkreiseinheit (1) nach Anspruch 1, wobei die Schaltkreiseinheit (1) ein integrierter Schaltkreis (1) ist.
  3. Schaltkreiseinheit (1) nach einem der vorhergehenden Ansprüche, umfassend eine Schnittstelle (9) durch welche ein Zugriff von extern auf die PUF (6) vornehmbar ist.
  4. Schaltkreiseinheit (1) nach einem der vorhergehenden Ansprüche, wobei die Verwendung der PUF (6) freigebbar oder einschränkbar ist, indem der Zugriff auf die PUF (6) direkt freigegeben oder gesperrt wird.
  5. Schaltkreiseinheit (1) nach einem der vorhergehenden Ansprüche, wobei die Verwendung der PUF (6) freigebbar oder einschränkbar ist, indem die Schnittstelle (9) freigegeben oder gesperrt wird.
  6. Schaltkreiseinheit (1) nach einem der vorhergehenden Ansprüche, wobei die Verwendung der PUF (6) mittels eines durch die PUF (6) bestimmten kryptographischen Parameters freigebbar oder einschränkbar ist, vorzugwseise indem durch einen Fuzzy Key Extractor ein kryptographischer Schlüssel ermittelbar ist, wobei das Ausgeben des Schlüssels gesperrt werden kann.
  7. Schaltkreiseinheit (1) nach einem der vorhergehenden Ansprüche, wobei die Prüfeinheit (5) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches ein Übereinstimmungsmaß zu ermitteln, welches mit einem Schwellwert verglichen wird, und die Verwendung der PUF (6) freigegeben oder eingeschränkt wird, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht, übertrifft oder unterschreitet.
  8. Schaltkreiseinheit (1) nach Anspruch 7, wobei der Schwellwert für mehrere Nutzungszwecke der PUF (6) konfigurierbar ist, wobei unterschiedlichen Nutzungszwecken unterschiedliche Schwellwerte zuordenbar sind.
  9. Schaltkreiseinheit (1) nach einem der vorhergehenden Ansprüche, wobei die Prüfeinheit (5) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches zu überprüfen, ob: a) die Response (R1) mit der PUF-Response (PR1) ausreichend übereinstimmt; oder b) für mehrmalige Eingabe der Challenge Information (C1) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF-Responses (PRi) ausreichend mit der Response (R1) übereinstimmen; oder c) für mehrere Challenge-Response-Paare (CRi), welche jeweils eine Challenge-Information (Ci) und eine zu der Challenge-Information (Ci) zugeordnete Response-Information (Ri) umfassen, die aufgrund der Eingaben der Challenge Information (Ci) in die PUF (6) durch die PUF (6) erzeugten PUF-Responses (PRi) ausreichend mit den jeweiligen Responses (Ri) übereinstimmen.
  10. Verfahren zum Durchführen eines Selbstestes für eine Schaltkreiseinheit (1) welche eine im Folgenden PUF (6) genannte Physical Unclonable Function (6), eine Prüfeinheit (5) und einen Informationsspeicher (7) zum Speichern mindestens eines Challenge-Response-Paares (CR1) umfasst, wobei das Challenge-Response-Paar (CR1) eine Challenge-Information (C1) und eine dazu gehörige Response-Information (R1) umfasst, das Verfahren umfassend die Verfahrensschritte: Eingeben der Challenge-Information (C1) in die PUF (6); Verwenden einer darauf durch die PUF (6) erzeugten PUF-Response (PR1) und der Response-Information (R1) für einen durch die Prüfeinheit 5 durchgeführten Vergleich, wobei abhängig vom Ergebnis des Vergleichs eine Verwendung der PUF (6) freigegeben oder eingeschränkt wird.
  11. Verfahren nach Anspruch 10, wobei die Schaltkreiseinheit (1) ein integrierter Schaltkreis (1) ist.
  12. Verfahren nach Anspruch 10 oder 11, wobei die Schaltkreiseinheit eine Schnittstelle (9) umfasst, durch welche aufgrund des Vergleichs ein Zugriff von extern auf die PUF 6 vorgenommen wird.
  13. Verfahren nach einem der Ansprüche 10 bis 12, wobei die Verwendung der PUF (6) wobei die Verwendung der PUF direkt freigegeben oder gesperrt wird.
  14. Verfahren nach einem der Ansprüche 10 bis 13, wobei die Verwendung der PUF (6) freigegeben oder eingeschränkt wird, indem die Schnittstelle (9) freigegeben oder eingeschränkt wird.
  15. Verfahren nach einem der Ansprüche 10 bis 14, wobei die Verwendung der PUF (6) mittels eines durch die PUF (6) bestimmten kryptographischen Parameters freigegeben oder eingeschränkt wird, vorzugwseise indem durch einen Fuzzy Key Extractor ein kryptographischer Schlüssel ermittelt wird, wobei das Ausgeben des Schlüssels gesperrt werden kann und so die Verwendung der PUF (6) eingeschränkt wird.
  16. Verfahren nach einem der Ansprüche 10 bis 15, wobei im Rahmen des Vergleiches ein Übereinstimmungsmaß ermittelt wird, welches mit einem Schwellwert verglichen wird, und die Verwendung der PUF (6) freigegeben oder eingeschränkt wird, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht, übertrifft oder unterschreitet.
  17. Verfahren nach einem der Ansprüche 10 bis 16, wobei der Schwellwert für mehrere Nutzungszwecke der PUF (6) konfiguriert wird, wobei unterschiedlichen Nutzungszwecken unterschiedliche Schwellwerte zuordenbar sind.
  18. Verfahren nach einem der Ansprüche 10 bis 17, wobei im Rahmen des Vergleiches überprüft wird, ob: a) die Response (R1) mit der PUF-Response (PR1) ausreichend übereinstimmt; oder b) für mehrmalige Eingabe der Challenge Information (C1) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF-Responses (PRi) ausreichend mit der Response (R1) übereinstimmen; oder c) für mehrere Challenge-Response-Paare (CRi), welche jeweils eine Challenge-Information (Ci) und eine zu der Challenge-Information (Ci) zugeordnete Response-Information (Ri) umfassen, die aufgrund der Eingaben der Challenge Information (Ci) in die PUF (6) durch die PUF (6) erzeugten PUF-Responses (PRi) ausreichend mit den jeweiligen Responses (Ri) übereinstimmen.
DE102012217716.7A 2012-09-28 2012-09-28 Selbst-Test einer Physical Unclonable Function Withdrawn DE102012217716A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102012217716.7A DE102012217716A1 (de) 2012-09-28 2012-09-28 Selbst-Test einer Physical Unclonable Function
US14/432,201 US20150278527A1 (en) 2012-09-28 2013-08-08 Self-Test of a Physical Unclonable Function
EP13750860.2A EP2864926A1 (de) 2012-09-28 2013-08-08 Selbst-test einer physical unclonable function
CN201380050674.6A CN104662554A (zh) 2012-09-28 2013-08-08 物理不可克隆功能的自测试
PCT/EP2013/066653 WO2014048631A1 (de) 2012-09-28 2013-08-08 Selbst-test einer physical unclonable function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012217716.7A DE102012217716A1 (de) 2012-09-28 2012-09-28 Selbst-Test einer Physical Unclonable Function

Publications (1)

Publication Number Publication Date
DE102012217716A1 true DE102012217716A1 (de) 2014-06-12

Family

ID=49003759

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012217716.7A Withdrawn DE102012217716A1 (de) 2012-09-28 2012-09-28 Selbst-Test einer Physical Unclonable Function

Country Status (5)

Country Link
US (1) US20150278527A1 (de)
EP (1) EP2864926A1 (de)
CN (1) CN104662554A (de)
DE (1) DE102012217716A1 (de)
WO (1) WO2014048631A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
EP2933944B1 (de) * 2012-12-11 2017-09-20 Mitsubishi Electric Corporation Integrierte sicherheitsvorrichtung und von der integrierten sicherheitsvorrichtung angewandtes signalverarbeitungsverfahren
DE102013227166B4 (de) * 2013-12-27 2016-01-14 Siemens Aktiengesellschaft Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels
US9646178B2 (en) * 2014-10-15 2017-05-09 Empire Technology Development Llc Secure data storage based on physically unclonable functions
US9760737B2 (en) * 2015-06-12 2017-09-12 Qualcomm Incorporated Techniques for integrated circuit data path confidentiality and extensions thereof
EP3113409A1 (de) * 2015-07-01 2017-01-04 Secure-IC SAS Eingebettete testschaltung für eine physisch unklonbare funktion
CN107924645B (zh) * 2015-08-06 2021-06-25 本质Id有限责任公司 具有物理不可克隆功能的加密设备
EP3229221B1 (de) * 2016-04-08 2021-08-18 Secure-IC SAS Vorrichtung und verfahren zum testen einer physisch unklonbaren funktion
US11303460B2 (en) 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration
US11243744B2 (en) * 2016-11-15 2022-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Method for performing a trustworthiness test on a random number generator
US11044107B2 (en) 2018-05-01 2021-06-22 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
WO2019212849A1 (en) * 2018-05-01 2019-11-07 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
US10749694B2 (en) 2018-05-01 2020-08-18 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
CN109032868A (zh) * 2018-07-26 2018-12-18 北京计算机技术及应用研究所 一种物理不可克隆函数ip核自动化验证装置
KR102192845B1 (ko) * 2018-09-20 2020-12-18 충북대학교 산학협력단 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법
US11245680B2 (en) 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
CN111800272B (zh) * 2020-06-29 2021-04-16 湖北工业大学 一种针对ro puf输出响应的可靠性自检电路及方法
GB2601846A (en) * 2021-03-15 2022-06-15 Nordic Semiconductor Asa Encoding
CN114679277B (zh) * 2022-02-22 2023-05-09 湖北工业大学 一种基于sr puf的可靠性自检和可靠响应去偏方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5068852A (en) * 1989-11-23 1991-11-26 John Fluke Mfg. Co., Inc. Hardware enhancements for improved performance of memory emulation method
US7277346B1 (en) * 2004-12-14 2007-10-02 Altera Corporation Method and system for hard failure repairs in the field
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
US8370787B2 (en) * 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US20110098637A1 (en) * 2009-10-27 2011-04-28 Medtronic Minimed, Inc. Method and System for Configuring an Insulin Infusion Device
EP2622920B1 (de) * 2010-09-29 2024-01-17 QUALCOMM Incorporated Nicht flüchtiges computerlesbares Speichermedium und mobiles Computergerät mit Abgleich von Zugangspunktkennungen

Non-Patent Citations (15)

* Cited by examiner, † Cited by third party
Title
ECKERT, C.: Vorlesung Sichere Mobile Systeme. Kapitel 6. 2010. Im Internet: *
ECKERT, C.: Vorlesung Sichere Mobile Systeme. Kapitel 6. 2010. Im Internet: <URL: http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfid-teil2.pdf>
FIPS140-2
http://csrc.nist.gov/groups/STM/cavp/index.html
http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf
http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf
http://www.atsec.com/us/cryptographic-algorithm-testing-labresources.html
http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf
http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf)
http://www.iacr.org/archive/eurocrypt2004/30270518/DRSec2004-final.pdf
http://www.ibbergmann.org/Physikalischer_Zufallssignalgenera tor.pdf
http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfidteil2.pdf
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifiz ierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile
Tim Tuyls, Boris Skoric: Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management, Springer, 2007, p.133ff

Also Published As

Publication number Publication date
WO2014048631A1 (de) 2014-04-03
EP2864926A1 (de) 2015-04-29
US20150278527A1 (en) 2015-10-01
CN104662554A (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
DE102012217716A1 (de) Selbst-Test einer Physical Unclonable Function
EP2940620B1 (de) Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion
DE102012212471B3 (de) Vorrichtung zum Realisieren einer physikalischen Degradations-/Tampererkennung eines digitalen ICs mittels einer (digitalen) PUF und Unterscheiden zwischen einer Degradation aufgrund von physikalischer Manipulation und aufgrund von Alterungsprozessen
DE102013227166B4 (de) Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels
DE102012219112A1 (de) Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
EP2940924A1 (de) PUF basierende Ableitung eines gerätespezifischen Wertes
DE102013203415A1 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102015218373B4 (de) Überwachen einer Integrität eines Testdatensatzes
WO2011107319A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
EP3667529B1 (de) Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration
EP3869367A1 (de) Computergestütztes verfahren zum speichern eines integritätsstatus, integritätsstatusvorrichtung und computerprogrammprodukt
EP3371733B1 (de) Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system
WO2015071002A1 (de) Zugriff auf einen speicher
DE102015222968A1 (de) Betriebsverfahren für eine elektronische Vorrichtung und elektronische Vorrichtung
DE102014208236A1 (de) Prüfen einer Authentizität einer Schaltkreiseinheit
DE102022209081A1 (de) Schutz vor angriffen auf integrierte schaltungen durch spannungsüberwachung
DE102022205917A1 (de) Verfahren für einen Schutz einer elektronischen Kommunikation
EP4297334A2 (de) Verfahren zur implementierung und nutzung von kryptografischem material in wenigstens einer systemkomponente eines informationstechnischen systems
DE102021006637A1 (de) Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE10251265A1 (de) Verfahren zum Schutz eines tragbaren Datenträgers
DE102016214594A1 (de) Bilden einer Mehrzahl an alternativen Geheimnissen auf einer Komponente und Verwendung einer Mehrzahl an alternativen Geheimnissen in einem Challenge-Response-Verfahren
DE102016123787A1 (de) Chipimplantat mit Zweifaktorauthentifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee