WO2014060134A2 - Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes - Google Patents

Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes Download PDF

Info

Publication number
WO2014060134A2
WO2014060134A2 PCT/EP2013/066875 EP2013066875W WO2014060134A2 WO 2014060134 A2 WO2014060134 A2 WO 2014060134A2 EP 2013066875 W EP2013066875 W EP 2013066875W WO 2014060134 A2 WO2014060134 A2 WO 2014060134A2
Authority
WO
WIPO (PCT)
Prior art keywords
response
challenge
puf
authenticator
authentication
Prior art date
Application number
PCT/EP2013/066875
Other languages
English (en)
French (fr)
Other versions
WO2014060134A3 (de
Inventor
Rainer Falk
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to CN201380054634.9A priority Critical patent/CN104782076A/zh
Priority to US14/435,584 priority patent/US20150269378A1/en
Priority to EP13753119.0A priority patent/EP2868032A2/de
Publication of WO2014060134A2 publication Critical patent/WO2014060134A2/de
Publication of WO2014060134A3 publication Critical patent/WO2014060134A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Definitions

  • This invention relates to the technical field of checking authentication by means of a Physical Unclosable Function (PUF).
  • PAF Physical Unclosable Function
  • Authentication is a basic security mechanism.
  • a user or an object can be authenticated.
  • a functionality may e.g. an IC, a controller, software, or a service reachable via a network can be activated or deactivated, e.g. accessing certain memory areas, a configuration and diagnostic function (e.g., JTAG), or activation of a particular functionality (e.g., battery charging with currents above a threshold).
  • a functionality may e.g. an IC, a controller, software, or a service reachable via a network can be activated or deactivated, e.g. accessing certain memory areas, a configuration and diagnostic function (e.g., JTAG), or activation of a particular functionality (e.g., battery charging with currents above a threshold).
  • JTAG configuration and diagnostic function
  • a particular functionality e.g., battery charging with currents above a threshold.
  • Authentication can generally take place by means of a password or a cryptographic key or by means of biometric properties of a user (fingerprint,%) Or of a physical object (physical unclonable function).
  • the authenticated points to know a password, a cryptographic key, or to exhibit a certain property.
  • authentication by possession of an object is also known, e.g. by possession of a door key or a badge.
  • Device authentication eg of a semiconductor IC: A programmable logic device (in particular an FPGA) functions only or only without restriction if a specific hardware device (security IC) is detected as being present. This prevents simple copying of FPGA bitfiles because a copied bitfile is in a different hardware environment in which no or another security IC is available. is not workable there.
  • An example is http: // www. maxim- ic. com / app-notes / index. mvp / id / 3826
  • Semiconductor ICs as well as e.g. Controllers have diagnostic interfaces to access internal functions during development, manufacturing, or repair. Access to such functionality must be protected in regular operation if sensitive information is accessible (e.g., reading stored keys). It is known to disable such interfaces when they are no longer needed (by burning a so-called security fuse). It is also known
  • Physical Unclonable Functions are known to reliably identify objects based on their intrinsic physical properties.
  • a physical property of an object eg a semiconductor IC
  • Authentication of an object is based on the fact that, depending on a challenge value, a corresponding response value is returned by a PUF function defined by physical properties
  • Physical Unclonable Functions (PUF) provide a space-saving and thus cost-effective way of authenticating a physical object based on its intrinsic physical properties by adding a corresponding response value to a given challenge value by the PUF, depending on the object-specific physical properties of the object
  • An examiner who selects an object In the case of known ChallengeResponse pairs, a similarity comparison of the present and the response values provided by the authenticated object can identify the object as the original object.
  • PUF chip-internal determination of a cryptographic key by means of a PUF.
  • the determined cryptographic key is used within the chip for calculating a cryptographic operation.
  • the PUF raw data (response) generally still needs to be reworked to compensate for statistical variations in the PUF response to a particular challenge (e.g., by forward error correction or feature extraction, as in conventional fingerprint authentication).
  • http: // www. usenix. org / event / sec07 / tech / full_papers / alkabani / a lkabani.pdf is known to prevent the overbuilding of semiconductor ICs by means of a PUF by modifying the state machine needed to operate the IC to a large number
  • the start state is determined by means of a PUF, ie the IC starts execution in a start state dependent on random, instance-specific properties .Only the designer of the IC, who knows the design specification of the state machine, For example, for a particular IC, it may be practical to determine a path from the random initial state to a start state required for the use of the functionality, and thus to program a fabricated IC.
  • PUFs An advantage of PUFs is that a PUF structure is changed during a physical manipulation and thus tamper protection is achievable.
  • PUFs also applicable if a device does not have memory to permanently store a cryptographic key (this either requires special manufacturing processes, eg for flash memory, or a backup battery for SRAM memory cells).
  • PUF replenishment It is known as PUF replenishment that a PUF authentication server determines challenge-response pairs during operation and stores them for future authentication (check processes) (see http://ip.com/lPCOM/000127000).
  • authenticator also called examiner or authenticator
  • authentication object also called an authenticator, examinee, or supplicant
  • FIG. 1 shows an authentication system 80 according to the prior art.
  • the authentication check function 85 of a tester 83 selects a challenge c in the prior art and transmits it to the test object 82.
  • the test object 82 receives the challenge c and uses a PUF 86 of the test object 82 to determine a response value r.
  • the response value r becomes provided to the examiner 83. It determines here, by means of a list 87 of stored challenge-response pairs (CR pairs), whether the response r provided by the test object 82 is valid. This can be done, for example, by a similarity comparison of the response value r provided by the test object 82 with a reference response value stored for the challenge value c used.
  • CR pairs stored challenge-response pairs
  • a method for checking an authentication of an authentication object by means of an authenticator comprises a physical unclonable function, referred to below as PUF, and an authentication check function.
  • the authenticator is provided with a challenge-response pair.
  • the challenge-response pair comprises a challenge information, also called a challenge below, and a Response information, also called response below.
  • the response is provided to the authenticator by the authentication object.
  • the challenge information is used as input to the PUF.
  • the PUF generates a PUF response to the input of the challenge information.
  • the PUF response and response are used for comparison. Depending on a result of the comparison, a release signal is provided.
  • the invention relates to an authentication device for authenticating an authentication object.
  • the authenticator comprises a PUF, an authentication check function and a detection means for detecting a challenge-response pair.
  • the challenge-response pair comprises a challenge information and a response
  • the detection means is configured and / or adapted to receive the response information from the authentication object.
  • the authenticator is configured and / or adapted to transfer the response to the authentication check function, to use the challenge information sent by the authentication object as input for the PUF, and also to send a PUF response generated by the PUF to the authentication check function to hand over.
  • the authentication check function is configured and / or adapted to use the PUF response and the response for a comparison. The comparison provides an enabling signal depending on the result of the comparison.
  • the invention also relates to an authentication system which comprises the above-described authenticator and an authentication object, wherein the authentication object is configured and / or adapted to make the response available to the authenticator.
  • an authentication system which comprises the above-described authenticator and an authentication object, wherein the authentication object is configured and / or adapted to make the response available to the authenticator.
  • Figure 2 is a system for authenticating an authentication object based on its preferred embodiments of the invention will be explained below.
  • FIG. 2 shows an authentication system 1, which comprises an authentication object 2 and an electronic part 9.
  • the electronic part 9 comprises an authenticator 3, and the authentication object 2 comprises a memory area 7.
  • challenge-response pairs 4A, 4B, 4C are stored.
  • Each of the challenge-response pairs 4A, 4B, 4C comprises a challenge information C, C2, C3, hereinafter also called challenge value C, C2, C3, or simply challenge C, C2, C3, and one to one of the Challenge associated response information R, R2, R3, hereinafter also Ronse value R, R2, R3, or Response R, R2, R3, called.
  • the authenticator 3 comprises an authentication check function 5, a physical unclonable function 6, also referred to below as PUF 6, and a detection means 10 for detecting challenge-response pairs 4A, 4B, 4C.
  • a challenge-response pair 4A is made available to the authenticator.
  • the challenge-response pair 4A is sent to the authenticator 3 by the authentication object 2.
  • the authenticator 3 uses the challenge information C as an input for the PUF 6, which generates a PUF response PR on the input of the challenge information C.
  • the PUF response PR and the response R are used for a comparison, wherein a release signal A is provided depending on the result of the comparison.
  • the authentication object it is not necessary for the authentication object to be 2 stores the challenge-response pairs 4A, 4B, 4C. It can query these from a database, or calculate them by means of a calculation model of the PUF 6. Likewise, it is not necessary for the authentication object to provide the entire challenge / response pair 4A of the PUF. It is sufficient if the response R is provided by the authentication object 2 to the authenticator 3.
  • the challenge information C can also be selected by the authenticator 3 or by a third instance.
  • a match measure is determined in the context of the comparison.
  • the match score is compared to a threshold.
  • the enable signal A is provided if the determined measure of conformity reaches or exceeds the threshold value.
  • the Authent Deutschensobj ect 2 is therefore preferably designed and / or adapted to provide the authenticator 3 multiple Responses R, R2, R3 or Challenge-Response pairs 4A, 4B, 4C.
  • the electronic part 9 is designed and / or adapted to be either in an open or in a restricted state. the. In the restricted state, a function of the electronic part is not or only partially usable.
  • the enable signal A does not necessarily serve to limit a function of the electronic part 9, it can also be used to limit external functions, ie to limit the functions of other systems or components.
  • the authentication object 2 also provides PUF correction data that the authenticator 3 uses to verify the provided response R, R2, R3 and the PUF response PR, PR2, PR3, PRi generated by means of the PUF 6.
  • the detection means 10 is also designed and / or adapted to receive the PUF correction data from the authentication object (2).
  • identification information of the authentication object 2 is determined and dependent thereon is a cryptographic key for the encrypted transmission of responses R. , R2, R3, or for the encrypted transmission of challenge-response pairs 4A, 4B, 4C between the authenticator and the Authent Deutschensobj ect or see between an unlockable function and the authentication object 2 determines.
  • the communication could also take place between the unlockable function and the authenticated object (additional variant).
  • the authenticator 3 would determine a cryptographic key and provide the unlockable function.
  • the authenticator 3 depending on the challenge-response pair 4A provided to the authenticator 3 or depending on the challenge-response pairs 4A, 4B, 4C provided to the authenticator 3, the authenticator 3 generates a cryptographic key for the encrypted transmission of responses R, R2, R3, or for the encrypted transmission of challenge-response Pairs 4A, 4B, 4C between the authenticator 3 and the thentleitersobj ect 2 or between an unlockable function and the Authent confusesobj ect 2 determines.
  • the challenge values C, C2, C3 or the challenge-response pairs 4A, 4B, 4C are thus used directly to determine a key.
  • the identification information of the authentication object 2 can thus also be given by the challenge value or values C, C2, C3 or the challenge-response pair 4A, 4B, 4C (in addition to the customary variant that a user Name, a serial number or network address is used).
  • the authenticator 3 comprises a cryptographic means 11.
  • the authenticator 3 comprises a provisioning means 12 which is designed and / or adapted to provide further challenge-response pairs for future authentication after accepting the authentication object 2.
  • the inventive method comprises providing the Authent Deutschensobj ectes 2 and 3 of the authenticator.
  • associated response values can be determined by means of the physical unclonable function PUF for selectable challenge values.
  • PUF physical unclonable function
  • a PUF may be illustratively considered the "fingerprint" of a hardware object Hitherto, according to the prior art, a PUF may be used to identify the object by its "fuzzy" fingerprint. It is also known internally to determine a cryptographic key from PUF responses using error correction methods and stored correction data.
  • a physical unclonable function PUF of an object is now not used as in the prior art for calculating a response provided to an external entity for examination in the context of an object authentication but for checking a received response or a challenge Response pair through the object.
  • a PUF of an object for example of a semiconductor IC such as a memory module, an FPGA or ASIC, or a so-called system on chip SoC
  • the object itself can the PUF of the object to authenticate an outsider and depending on a certain function unlock (eg memory access to a specific memory area, execution / start of a realized by the IC control algorithm or a functionality, test / diagnostic interface of the ICs (eg JTAG interface)
  • Challenge-response pairs of a chip for future authentication processes can be detectable, for example, as long as the chip is in an open mode (eg security fuse not burned), so that they can be read out by an authorized user and stored in a database, for example - chert be, or it may possibly be determined a chip model, m with which the valid responses can be calculated for any challenge.
  • the chip can be "lured", eg by burning a fuse, after which access to protected functionality is only possible after a valid response value has been provided.
  • the PUF can be used in one variant, In other words, according to a preferred embodiment, the PUF 6 is used in a dual fashion, namely by the authenticator 3. The PUF 6 does not realize an authentication function in the role of the device under test here . but an authentication verification in the role of the examiner. This makes it possible to use a simple and inexpensive realizable PUF 6 now for a whole new purpose.
  • the PUF 6 is now used to test a provided Response R.
  • the test object 2 provides a charge-response pair C, R.
  • the response value R is stored here. If authentication is successful, the authentication check function 5 provides an Accept signal A. This may enable a function of the tester 3 (e.g., diagnostic interface, configuration mode, feature enable). In a variant (not shown) the test specimen 2 can be provided by the examiner 3 with a message about the success or failure.
  • a comparator 7 of the authenticator 3 checks the response R provided by the authenticated 2 and the (expected) response PR determined by the PUF 6 of the authenticator 3 for consistency (sufficient similarity).
  • the internal PUF 6 of the authenticator 3 may be polled multiple times for the same challenge information C to obtain multiple PUF responses PRi for a particular challenge information C.
  • the challenge value C can be selected by the authenticating object 2 (test object), by the authenticator 3 (examiner) or by a third party. It is possible to use an identical challenge information C, but preferably a plurality of changing challenge information C, C2, C3.
  • the test object 2 provides PUF correction data (helper data / fuzzy extractor parameters, eg parameters forward error correction) which the checker 3 uses to verify the provided response R and the response value PR determined by means of the physical PUF 6.
  • PUF correction data helper data / fuzzy extractor parameters, eg parameters forward error correction
  • the examiner 3 sets aside CR-
  • the correction data has a selectable parameter (e.g., a PIN or a password). This has the advantage that an authentication by means of a password,
  • the auditor 3 therefore does not have to store any check information, but instead can check a provided password by means of a PUF and provided data.
  • the tester 3 additionally provides correction data in addition to the CR pair or the response value R assigned to a specific challenge value C, wherein the response value R or the correction data is selected by a selectable parameter (PIN , Password) provided to the verifier 3.
  • the examinee 2 then stores only a CR pair or correction data, but not the password or the PIN.
  • the password or PIN first has to be provided to the device under test 2, eg by a user via an input option, so that the authentication data required for successful authentication can be available to the device under test 2 and thus made available to the tester 3.
  • the test object 2 can store CR pairs 4A, 4B, 4C of the authenticator 3, query from a database, or calculate the PUF 6 by means of a calculation model.
  • the (physical) PUF 6 is measured in an initialization phase in order to determine the model parameters. In both cases (CR pairs, model parameters), this data has been collected and stored at an earlier point in time, eg during the manufacture of the authenticator.
  • this query via a communication connection, eg via an IP / http connection.
  • a communication connection eg via an IP / http connection.
  • IPsec IP Security
  • SSL / TLS Secure Sockets Layer
  • the examinee 2 authenticates itself, for example, by means of a password or a cryptographic key with respect to the database server. Only if the device under test 2 is authorized to release a functionality on an examiner component, a CR pair is provided to it for activating the functionality of the database server.
  • a diagnostic interface JTAG, RS232, USB
  • certain functionality e.g., access to a memory area, use of a stored key
  • this functionality is unlocked. It can remain unlocked until a lock command is received, power is interrupted, or rebooted.
  • the described authentication can also be performed with further authentication methods, e.g. a conventional password check or a cryptographic challenge response
  • Authentication can be combined. Depending on the authentication variant used, a different functionality can be enabled. In another variant, several authentication must be passed successfully in order to enable a functionality of the auditor 3.
  • the CR pair 4A or the response value R which is transmitted to the verifier 3, is cryptographically encrypted.
  • the verifier 3 uses a stored cryptographic key to decrypt the received C-R pair 4A and the received response R, respectively.
  • the decrypted value is provided to the PUF 6 internally for review.
  • a given examinee 2 is thereby provided with C-R pairs 4A, 4B, 4C for later authentications tied to its identity. Another candidate with a different identity can not use these C-R pairs. This prevents easy copying of C-R pairs 4A, 4B, 4C and use by another device under test.
  • a later authentication of the test specimen by the examiner first his identity is detected and dependent on the key reconstructed in order to decrypt thus received by him C-R pairs or Responses.
  • the determination of the specimen-specific key may e.g. using a cryptographic Key Derivation Function (KDF), a cryptographic hash function.
  • KDF cryptographic Key Derivation Function
  • a DUT-specific key is derived from an unbound key (i.e., calculated by a one-way function).
  • the original key used can be fixed, configurable, or it can be determined from a PUF (identical or different to the authentication verification PUU).
  • an alternative to a password check is provided.
  • a password check the password or a password of the
  • Password dependent test parameters are stored. No memory is required, making it suitable for ICs that do not have the ability to store data permanently. Otherwise a memory would have to be provided (for example production-technically problematic) or
  • flammable fuses which also represent a memory
  • an SRAM backup battery can be provided (battery problematic), or an external EEPROM memory can be used (cost, interface vulnerable to EEPROM).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Um eine Authentisierung mittels einer Physical Unclonable Function (6) zu prüfen umfasst ein Authentisierer (3) eine PUF (6) und eine Authentisierungsprüffunktion (5). Ein Challenge-Response-Paar (4A) umfassend eine Challenge-Information (C) und eine Response-Information (R) wird für den Authentisierer (3) bereitgestellt. Die Challenge-Information (C) wird als Eingabe für die PUF (6), welche auf die Eingabe der Challenge-Information (C) eine PUF-Response (PR) erzeugt, verwendet. Die PUF-Response (PR) und die Response (R) werden für einen Vergleich verwendet, wobei abhängig von einem Ergebnis des Vergleichs ein Freischaltsignal (A) bereit gestellt wird.

Description

Beschreibung
Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funk- tion eines ICs oder Steuergerätes
Diese Erfindung bezieht sich auf das technische Gebiet des Prüfens einer Authentisierung mittels einer Physical Unclo- nable Function (PUF) .
Eine Authentisierung ist ein grundlegender Security- Mechanismus. Allgemein kann ein Nutzer oder ein Objekt au- thentisiert werden. Davon abhängig kann eine Funktionalität z.B. eines ICs, eines Steuergerätes, einer Software oder ei- nes über ein Netzwerk erreichbaren Dienstes aktiviert oder deaktiviert bzw. eingeschränkt werden, z.B. ein Zugriff auf bestimmte Speicherbereiche, auf eine Konfigurations- und Diagnosefunktion (z.B. JTAG) oder Aktivierung einer bestimmte Funktionalität (z.B. Batterieladen mit Strömen oberhalb eines Schwellwerts) .
Eine Authentisierung kann allgemein mittels Passwort oder eines kryptographischen Schlüssels erfolgen oder mittels biometrischer Eigenschaften eines Nutzers (Fingerabdruck, ...) oder eines physikalischen Objekts (Physical Unclonable Function) . Der Authentisierte weist dabei nach, ein Passwort, einen kryptographischen Schlüssel zu kennen, oder eine bestimmte Eigenschaft aufzuweisen. Allgemein ist auch eine Authentisierung durch Besitz eines Gegenstandes bekannt, z.B. durch Besitz eines Türschlüssels oder eines Ausweises.
Geräte-Authentisierung z.B. eines Halbleiter- ICs : Ein programmierbarer Logikbaustein (insbesondere ein FPGA) funktioniert nur bzw. nur dann uneingeschränkt, wenn ein bestimmter Hardware-Baustein (Security-IC) als vorhanden detektiert wird. Dadurch wird ein einfaches Kopieren von FPGA-Bitfiles verhindert, da ein kopiertes Bitfile in einer anderen Hardware-Umgebung, in der kein oder ein anderes Security IC vor- handen ist, dort nicht lauffähig ist. Ein Beispiel ist http : //www . maxim- ic . com/app-notes/index . mvp/ id/3826
Halbleiter ICs wie auch z.B. Steuergeräte verfügen über Diagnoseschnittstellen, um während der Entwicklung, bei der Fer- tigung oder einer Reparatur auf interne Funktionen zugreifen zu können. Der Zugriff auf solche Funktionalität muss im regulären Betrieb geschützt werden, wenn darüber sensitive Informationen zugreifbar sind (z.B. Auslesen von gespeicherten Schlüsseln) . Es ist bekannt, solche Schnittstellen, wenn sie nicht mehr benötigt werden, zu deaktivieren (durch Brennen einer sogenannten Security Fuse) . Es ist auch bekannt,
Zugriff auf eine Diagnoseschnittstelle mittels kryptographi- scher Verfahren zu schützen (siehe z.B. (Honeywell: ENCRYPTED JTAG INTERFACE, WO2007005706 sowie
htt : //catt . poly . edu/content /researchreviewl 0 SecurityExtensi onstoJTAG . df ) .
Physical Unclonable Functions (PUF) :
Einen Überblick über Physical Unclonable Functions (PUF) ge- ben die Vorlesungsunterlagen
htt : //www . sec . in . tum. de/assets/lehre/ss 10/sms/sms -kap6 -rfid- 16x.12 pdf ) ■
Physical Unclonable Functions sind bekannt, um Objekte zuver- lässig anhand ihrer intrinsischen physikalischen Eigenschaften zu identifizieren. Eine physikalische Eigenschaft eines Gegenstandes (z.B. ein Halbleiter- IC) wird dabei als individueller „Fingerabdruck" verwendet. Die Authentisierung eines Objekts basiert darauf, dass abhängig von einem Challenge- Wert durch eine durch physikalische Eigenschaften definierte PUF-Funktion ein zugehöriger Response-Wert zurückgeliefert wird. Physical Unclonable Functions (PUF) bieten eine flächensparende und damit kostengünstige Möglichkeit, ein physikalisches Objekt anhand seiner intrinsischen physikalischen Eigenschaften zu authentisieren . Dazu wird zu einem vorgegebenen Challenge-Wert durch die PUF abhängig von objektspezifischen physikalischen Eigenschaften des Objekts ein zugehöriger Response-Wert ermittelt. Ein Prüfer, der ein Objekt au- thentisieren möchte, kann bei bekannten Challenge -Response - Paaren durch einen Ähnlichkeitsvergleich der vorliegenden und der vom authentisierten Objekt bereitgestellten Response- Werten das Objekt als Originalobjekt identifizieren.
Weitere Anwendungen einer PUF sind bekannt, insbesondere die Chip-interne Bestimmung eines kryptographischen Schlüssels mittels einer PUF. Der ermittelte kryptographische Schlüssel wird dabei innerhalb des Chips zur Berechnung einer kryp- tographischen Operation benutzt.
Die PUF-Rohdaten (Response) müssen im Allgemeinen noch nachbearbeitet werden, um statistische Schwankungen der PUF- Response auf eine bestimmte Challenge zu kompensieren (z.B. durch eine Vorwärtsfehlerkorrektur oder durch eine Merkmalsextraktion entsprechend wie bei einer herkömmlichen Fingerabdrucks -Authentisierung) .
Von Yousra M. Alkabani, Farinaz Koushanfar: Active Hardware Metering for Intellectual Property Protection and Security, 16th USENIX Security Symposium, 2007,
http : //www . usenix . org/event/sec07/tech/full_papers/alkabani/a lkabani.pdf ist bekannt, mittels einer PUF ein „Overbuilding" von Halbleiter- ICs zu verhindern. Dazu wird der für die Funktion des ICs benötigte Zustandsautomat modifiziert, sodass er eine große Anzahl von für die gewünschte Funktion unnötigen Zuständen enthält. Der Startzustand wird mittels einer PUF ermittelt, d.h. das IC startet die Ausführung in einem von zufälligen, Exemplar-spezifischen Eigenschaften abhängigen Startzustand. Nur der Designer des ICs, der die Design- Spezifikation des Zustandsautomaten kennt, kann für ein bestimmtes IC praktikabel einen Pfad ausgehend von dem zufälligen Anfangszustand zu einem für die Nutzung der Funktionalität erforderlichen Startzustand ermitteln und damit ein gefertigtes IC programmieren.
Ein Vorteil von PUFs besteht darin, dass eine PUF-Struktur bei einer physikalischen Manipulation verändert wird und dadurch ein Tamper-Schutz erreichbar ist. Außerdem sind PUFs auch anwendbar, wenn ein Baustein nicht über Speicher verfügt, um dauerhaft einen kryptographischen Schlüssel zu speichern (dies benötigt entweder spezielle Fertigungsverfahren, z.B. für Flash-Speicher, oder eine Backup-Batterie für SRAM- Speicherzellen) .
Unterschiedliche physikalische Realisierungen einer Physical Unclonable Function sind bekannt. Viele PUFs lassen sich auf einem IC (digital oder analog) einfach und platzsparend rea- lisieren. Es ist kein dauerhafter Schlüsselspeicher erforderlich und keine Realisierung kryptographischer Algorithmen.
Es ist als PUF Replenishment bekannt, dass ein PUF- Authentisierungsserver Challenge-Response-Paare im Betrieb ermittelt und für künftige Authentisierungen ( PrüfVorgänge ) speichert (siehe http://ip.com/lPCOM/000127000 ,
Title: CRP replenishment protocol for PUFs) .
Es ist bekannt, eine PUF-basierte Authentisierung durchzufüh- ren, wobei erstmalig Challenge-Response-Paare einer anderen, vertrauenswürdigen Instanz verwendet werden, um Referenzdaten für weitere Challenge-Response-Paare zu erfassen, die für spätere Authentisierungen verwendbar sind (siehe
US20090083833 , speziell Abschnitte 6 und 15).
Bei einer Authentisierung gibt es allgemein einen Authenti- sierer (auch Prüfer oder Authenticator genannt) und ein Au- thentisierungsobj ekt (auch Authentisierer, Prüfling oder Supplicant genannt) . Im Stand der Technik ist bekannt, dass der Authentisierte eine PUF verwendet, um sich zu authenti- sieren .
Figur 1 zeigt ein Authentisierungssystem 80 gemäß dem Stand der Technik. Die Authentisierungsprüffunktion 85 eines Prü- fers 83 wählt im Stand der Technik eine Challenge c und überträgt sie an den Prüfling 82. Der Prüfling 82 empfängt die Challenge c und verwendet eine PUF 86 des Prüflings 82 zur Bestimmung eines Response-Wertes r. Der Response-Wert r wird dem Prüfer 83 bereitgestellt. Dieser stellt hier mittels einer Liste 87 gespeicherter Challenge-Response-Paare (CR- Paare) fest, ob die vom Prüfling 82 bereitgestellte Response r gültig ist. Dies kann z.B. durch einen Ähnlichkeitsver- gleich des vom Prüfling 82 bereitgestellten Response-Wertes r mit einem zum verwendeten Challenge -Wert c gespeicherten Re- ferenz-Response-Wertes erfolgen. Es können z.B. identische Response-Werte sowie Response-Werte mit einer Hamming-Distanz von max. 2 als gültig akzeptiert werden (d.h. maximal 2 Bits dürfen unterschiedlich sein) . Falls die vom Prüfling 82 bereitgestellte Response r als gültig akzeptiert wird, wird ein Accept -Signal a bereitgestellt, d.h. der Prüfling 82 wird als gültig akzeptiert. Es kann z.B. ein RFID-Tag, eine Batterie o.ä. als gültig (Originalprodukt) erkannt werden. Nachteilig an diesem System ist jedoch, dass der Prüfer kostspielige
Speicherbauteile benötigt und Angriffsfläche für ein Auslesen der CR-Paare bietet, welche dann Angriffe auf das durch den Prüfer geschützte System erlauben. Es besteht ein Bedarf an einer Authentisierung, die hinreichend Angriffs-resistent und dabei Kosten-effizient und einfach nutzbar ist. Der vorliegenden Erfindung liegt die Aufgabe zugrunde, diesem Bedarf nachzukommen. Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst.
Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben.
Gemäß einem ersten Aspekt der Erfindung wird ein
Verfahren zum Prüfen einer Authentisierung eines Authentisie- rungsobj ektes mittels eines Authentisierers offenbart. Der Authentisierer umfasst eine Physical Unclonable Function, im Folgenden PUF genannt, und eine Authentisierungsprüffunktion . Dem Authentisierer wird ein Challenge-Response-Paar bereit gestellt. Das Challenge-Response-Paar umfasst eine Challenge- Information, im Folgenden auch Challenge genannt, und eine Response- Information, im Folgenden auch Response genannt. Die Response wird durch das Authentisierungsobj ekt dem Authenti- sierer bereitgestellt. Die Challenge-Information wird als Eingabe für die PUF verwendet. Die PUF erzeugt auf die Einga- be der Challenge-Information eine PUF-Response. Die PUF- Response und der Response werden für einen Vergleich verwendet. Abhängig von einem Ergebnis des Vergleichs wird ein Freischaltsignal bereit gestellt. Gemäß einem weiteren Aspekt betrifft die Erfindung einen Au- thentisierer zum Authentisieren eines Authentisierungsobj ek- tes . Der Authentisierer umfasst eine PUF, eine Authentisie- rungsprüffunktion und ein Erfassungsmittel zum Erfassen eines Challenge-Response-Paares . Das Challenge-Response-Paar um- fasst eine Challenge-Information und eine Response-
Information. Das Erfassungsmittel ist ausgestaltet und/oder adaptiert, die Response-Information von dem Authentisierungsobj ekt zu empfangen. Der Authentisierer ist ausgestaltet und/oder adaptiert, die Response an die Authentisierungsprüf - funktion zu übergeben, die von dem Authentisierungsobj ekt zugesandte Challenge-Information als Eingabe für die PUF zu verwenden und eine von der PUF darauf generierte PUF-Response ebenfalls an die Authentisierungsprüffunktion zu übergeben. Die Authentisierungsprüffunktion ist ausgestaltet und/oder adaptiert, die PUF-Response und die Response für einen Vergleich zu verwenden. Der Vergleich stellt abhängig von dem Ergebnis des Vergleichs ein Freischaltsignal bereit.
Gemäß einem weiteren Aspekt betrifft die Erfindung auch ein Authentisierungssystem welches den oben beschriebenen Authentisierer und ein Authentisierungsobj ekt umfasst, wobei das Authentisierungsobj ekt ausgestaltet und/oder adaptiert ist, die Response dem Authentisierer bereit zu stellen. Die Erfindung wird nachfolgend anhand der Zeichnung beispielsweise näher erläutert. Dabei zeigen: Figur 1 ein System zum Authentisieren eines Authentisierungs- objektes gemäß dem Stand der Technik; und
Figur 2 ein System zum Authentisieren eines Authentisierungs- Objektes anhand dessen bevorzugte Ausführungsformen der Erfindung im Folgenden erläutert werden.
Figur 2 zeigt ein Authentisierungssystem 1, welches ein Au- thentisierungsobj ekt 2 und ein elektronisches Teil 9 umfasst. Das elektronische Teil 9 umfasst einen Authentisierer 3, und das Authentisierungsobj ekt 2 umfasst einen Speicherbereich 7 . In dem Speicherbereich 7 sind Challenge-Response-Paare 4A, 4B, 4C gespeichert. Jedes der Challenge-Response-Paare 4A, 4B, 4C umfasst eine Challenge-Information C, C2, C3 , im Fol- genden auch Challenge Wert C, C2, C3, oder einfach Challenge C, C2, C3 , genannt, und eine zu einer der Challenge zugeordnete Response-Information R, R2 , R3 , im Folgenden auch Res- ponse-Wert R, R2 , R3 , oder Response R, R2, R3 , genannt. Der Authentisierer 3 umfasst eine Authentisierungsprüffunkti - on 5, eine Physical Unclonable Function 6, im Folgenden auch PUF 6 genannt und ein Erfassungsmittel 10 zum Erfassen von Challenge-Response-Paaren 4A, 4B, 4C. Um die Authentizität bzw. die Berechtigung des Authentisierungsobj ektes 2 zu überprüfen, wird dem Authentisierer ein Challenge-Response-Paar 4A bereit gestellt. In dem in Figur 2 dargestellten bevorzugten Ausführungsbeispiel wird das Challenge-Response-Paar 4A durch das Authentisierungsobj ekt 2 an den Authentisierer 3 gesendet. Der Authentisierer 3 verwendet die Challenge-Information C als Eingabe für die PUF 6, welche auf die Eingabe der Challenge-Information C eine PUF-Response PR erzeugt. Die PUF-Response PR und die Response R werden für einen Vergleich verwendet, wobei abhängig von dem Ergebnis des Vergleichs ein Freischaltsignal A bereit gestellt wird.
Gemäß weiteren bevorzugten Ausführungsformen der Erfindung ist es jedoch nicht notwendig, dass das Authentisierungsob- jekt 2 die Challenge-Response-Paare 4A, 4B, 4C speichert. Es kann diese von einer Datenbank abfragen, oder mittels eines Berechnungsmodells der PUF 6 berechnen. Ebenso ist nicht notwendig, dass das Authentisierungsobj ekt das ganze Challenge- Response-Paar 4A der PUF bereit stellt. Es ist ausreichend, wenn die Response R durch das Authentisierungsobj ekt 2 dem Authentisierer 3 bereit gestellt wird. Die Challenge Information C kann auch durch den Authentisierer 3 oder durch eine dritte Instanz gewählt werden.
Gemäß der bevorzugten Ausführungsform wird im Rahmen des Vergleiches ein Übereinstimmungsmaß ermittelt. Das Übereinstimmungsmaß wird mit einem Schwellwert verglichen. Vorzugsweise wird das Freischaltsignal A bereitgestellt, falls das ermit- telte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft .
Im Rahmen des Vergleiches kann beispielsweise überprüft werden ob :
a) die Response R mit der PUF-Response PR ausreichend übereinstimmt; oder
b) für mehrmalige Eingabe der Challenge Information C in die PUF 6 die dadurch durch die PUF 6 erzeugten PUF-Responses PRi ausreichend mit der Response R übereinstimmen; oder
c) für Eingaben unterschiedlicher Challenge Information C, C2, C3 in die PUF 6 die dadurch durch die PUF 6 erzeugten PUF-Responses PR, PR2 , PR3 ausreichend mit den zu den jeweiligen Challenges C, C2 , C3 gehörenden Responses R, R2 , R3 übereinstimmen .
Das Authentisierungsobj ekt 2 ist daher vorzugsweise ausgestaltet und/oder adaptiert, dem Authentisierer 3 mehrere Responses R, R2, R3 respektive Challenge-Response Paare 4A, 4B, 4C bereitzustellen.
Gemäß einer weiteren Ausführungsform ist das elektronische Teil 9 ausgestaltet und/oder adaptiert, sich entweder in einem offenen oder in einem eingeschränkten Zustand zu befin- den. Im eingeschränkten Zustand ist dabei eine Funktion des elektronischen Teils nicht oder nur eingeschränkt nutzbar. Das Freischaltsignal A muss jedoch nicht zwingend dazu dienen eine Funktion des elektronischen Teils 9 einzuschränken, es kann auch zur Einschränkung von externen Funktionen, also zur Einschränkung von Funktionen von weiteren Systemen oder Bauteilen verwendet werden.
Gemäß der bevorzugten Ausführungsform stellt das Authentisie- rungsobjekt 2 zudem PUF-Korrekturdaten bereit, die der Authentisierer 3 zur Verifikation der bereitgestellten Response R, R2, R3 und der mittels der PUF 6 erzeugten PUF-Response PR, PR2 , PR3 , PRi verwendet. Dazu ist das Erfassungsmittel 10 zudem ausgestaltet und/oder adaptiert, von dem Authentisie - rungsobjekt (2) die PUF-Korrekturdaten zu empfangen.
Vorzugsweise wird beim Erfassen des Challenge-Response-Paares 4A oder der Challenge-Response-Paare 4A, 4B, 4C durch den Authentisierer 3 eine Identifikationsinformation des Authenti- sierungsobj ektes 2 ermittelt und davon abhängig ein kryp- tographischer Schlüssel zur verschlüsselten Übertragung von Responses R, R2 , R3 , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-Paaren 4A, 4B, 4C zwischen dem Authentisierer und dem Authentisierungsobj ekt oder zwi- sehen einer freischaltbaren Funktion und dem Authentisie- rungsobjekt 2 bestimmt. Die Kommunikation könnte auch zwischen der freischaltbaren Funktion und dem authentisierten Objekt stattfinden (zusätzliche Variante) . Hierbei würde der Authentisierer 3 einen kryptographisehen Schlüssel bestimmen und der freischaltbaren Funktion bereitstellen.
Gemäß einer weiteren bevorzugten Ausführungsform wird abhängig von dem dem Authentisierer 3 bereitgestellten Challenge- Response-Paar 4A oder abhängig von den dem Authentisierer 3 bereit gestellten Challenge-Response-Paaren 4A, 4B, 4C durch den Authentisierer 3 ein kryptographischer Schlüssel zur verschlüsselten Übertragung von Responses R, R2 , R3 , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response- Paaren 4A, 4B, 4C zwischen dem Authentisierer 3 und dem Au- thentisierungsobj ekt 2 oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt 2 bestimmt. Die Chal- lenge-Werte C, C2, C3 , bzw. die Challenge-Response-Paare 4A, 4B, 4C werden damit direkt verwendet, um einen Schlüssel zu bestimmen. Die Identifikationsinformation des Authentisie- rungsobjekts 2 kann damit auch durch den oder die Challenge- Werte C, C2, C3 , bzw. das oder die Challenge-Response-Paare 4A, 4B, 4C gegeben sein (neben der üblichen Variante, dass ein User-Name, eine Seriennummer oder Netzwerkadresse verwendet wird) .
Um den oder die kryptographischen Schlüssel zu ermitteln, umfasst der Authentisierer 3 ein Kryptomittel 11.
Gemäß einer weiteren bevorzugten Ausführungsform umfasst der Authentisierer 3 ein Bereitstellungsmittel 12 welches ausgestaltet und/oder adaptiert ist, nach dem Akzeptieren des Authentisierungsobj ektes 2 weitere Challenge-Response-Paare für künftige Authentisierungen bereit zu stellen.
Gemäß einer weiteren bevorzugten Ausführungsform umfasst das erfinderische Verfahren ein Bereitstellen des Authentisierungsobj ektes 2 und des Authentisierers 3.
Gemäß einer bevorzugten Ausführungsform der Erfindung sind mittels der Physical Unclonable Function PUF zu wählbaren Challenge-Werten zugehörige Response-Werte bestimmbar. Zu einem bestimmten Challenge-Wert werden im Allgemeinen bei meh- reren Läufen nur ähnliche, aber nicht Bit-weise identische Response-Werte bestimmt. Eine PUF kann anschaulich als der „Fingerabdruck" eines Hardware-Objekts betrachtet werden. Bislang kann gemäß dem bekannten Stand der Technik eine PUF verwendet werden, um das Objekt anhand seines „unscharfen" Fingerabdrucks zu identifizieren. Auch ist bekannt, intern aus PUF-Responses mittels Fehlerkorrekturverfahren und gespeicherten Korrekturdaten einen kryptographischen Schlüssel zu ermitteln. Gemäß einer bevorzugten Ausführungsform der Erfindung wird eine Physical Unclonable Function PUF eines Objekts nun nicht wie im Stand der Technik zum Berechnen einer einem Externen Entität zur Prüfung bereitgestellten Response im Rahmen einer Obj ekt -Authentisierung verwendet, sondern zum Prüfen einer empfangenen Response bzw. eines Challenge-Response-Paares durch das Objekt. Dadurch kann eine PUF eines Objekts (z.B. eines Halbleiter-ICs wie einem Speicherbaustein, einem FPGA oder ASIC, oder eines sogenannten System on Chip SoC) nicht nur wie bisher zur Authentisierung des Objekts durch einen Außenstehenden verwendet werden, sondern umgekehrt kann das Objekt selbst mittels der PUF des Objekts einen Außenstehenden authentisieren und davon abhängig eine bestimmte Funktion freischalten (z.B. Speicherzugriff auf einen bestimmten Speicherbereich, Ausführung/Start eines durch das IC realisierten Steueralgorithmus bzw. einer Funktionalität, Prüf- /Diagnoseschnittstelle des ICs (z.B. JTAG-Interface) . Gültige Challenge-Response-Paare eines Chips für künftige Au- thentisierungsvorgange können z.B. erfassbar sein, solange sich der Chip in einem offenen Modus befindet (z.B. Security- Fuse nicht gebrannt) . So sind sie durch einen Berechtigten Nutzer auslesbar und können z.B. in einer Datenbank gespei - chert werden, oder es kann ggf. ein Chip-Modell ermittelt werden, mit dem für beliebige Challenges die gültigen Respon- ses berechenbar sind. Danach kann der Chip „gelockt" werden, z.B. durch Brennen einer Fuse. Danach ist ein Zugang zu geschützter Funktionalität nur noch möglich, nachdem ein gülti- ger Response-Wert bereitgestellt wurde. Nach Gewähren des Zugangs kann in einer Variante die PUF genutzt werden, um weitere Challenge-Response-Paare für künftige Authentisierungen bereitzustellen . Mit andern Worten, wird gemäß einer bevorzugten Ausführungsform die PUF 6 in dualer Weise verwendet, nämlich durch den Authentisierer 3. Die PUF 6 realisiert hier nun also nicht eine Authentisierungsfunktion in der Rolle des Prüflings, sondern eine Authentisierungsverifikation in der Rolle des Prüfers. Dadurch wird es möglich, eine einfach und kostengünstig realisierbare PUF 6 nun für einen ganz neuen Zweck zu verwenden .
Gemäß der bevorzugten Ausführungsform wird die PUF 6 nun zum Prüfen einer bereitgestellten Response R verwendet. Im in Figur 2 dargestellten Beispiel stellt der Prüfling 2 ein Chal- lenge-Response-Paar C, R bereit. Der Response-Wert R ist da- bei gespeichert. Bei erfolgreicher Authentisierung stellt die Authentisierungsprüffunktion 5 ein Accept -Signal A bereit. Dieses kann eine Funktion des Prüfers 3 freischalten (z.B. Diagnoseschnittstelle, Konfigurationsmodus, Feature- Freischaltung) . In einer Variante (nicht dargestellt) kann dem Prüfling 2 durch den Prüfer 3 eine Meldung über den Erfolg bzw. Nichterfolg bereitgestellt werden.
Ein Vergleicher 7 des Authentisierers 3 prüft die vom Authen- tisierten 2 bereitgestellte Response R und die durch die PUF 6 des Authentisierers 3 bestimmte (erwartete) Response PR auf Konsistenz (hinreichende Ähnlichkeit) . Gegebenenfalls kann die interne PUF 6 des Authentisierers 3 mehrfach für dieselbe Challenge -Information C abgefragt werden, um mehrere PUF- Responses PRi für eine bestimmte Challenge-Information C zu erhalten. Dadurch ist eine höhere Erkennungsrate zu erreichen (Response - Informationen PRi der PUF 6 für einen festen Chal- lenge-Wert sind nicht bitgenau identisch, sondern nur statistisch ähnlich) . Der Challenge -Wert C kann durch das sich authentisierende Objekt 2 (Prüfling), durch den Authentisierer 3 (Prüfer) oder durch einen Dritten gewählt werden. Es kann eine identische Challenge-Information C, vorzugsweise aber mehrere, wechselnde Challenge- Informationen C, C2, C3 verwendet werden.
In einer Variante stellt der Prüfling 2 neben der Response R (bzw. als Teil der Response) PUF-Korrekturdaten (Helper Data / Fuzzy-Extraktor- Parameter , z.B. Parameter für eine Vor- wärtsfehlerkorrektur) bereit, die der Prüfer 3 zur Verifikation der bereitgestellten Response R und dem mittels der physikalischen PUF 6 bestimmten Response-Wert PR verwendet. Beim initialen Erfassen von Challenge-Response-Paaren (Im Folgen- den auch C-R-Paare genannt) stellt der Prüfer 3 neben C-R-
Paar bzw. der zu einer bestimmten Challenge- Information C zugeordneten Response R zusätzlich Korrekturdaten bereit. In einer Variante weisen die Korrekturdaten einen wählbaren Parameter auf (z.B. eine PIN oder ein Passwort) . Dies hat den Vorteil, dass eine Authentisierung mittels eines Passworts,
PIN o.ä. möglich ist, wobei das Passwort bzw. die PIN mittels einer PUF und den Korrekturdaten geprüft wird. Der Prüfer 3 muss dazu also keine PrüfInformation speichern, sondern er kann mittels einer PUF und bereitgestellten Daten ein bereit- gestelltes Passwort prüfen. Beim initialen Erfassen von C-R- Paaren stellt der Prüfer 3 neben C-R-Paar bzw. dem zu einer bestimmten Challenge-Wert C zugeordneten Response-Wert R zusätzlich Korrekturdaten bereit, wobei der Response-Wert R bzw. die Korrekturdaten von einem wählbaren Parameter (PIN, Passwort) abhängen, die dem Prüfer 3 bereitgestellt werden. Der Prüfling 2 speichert dann nur ein C-R-Paar bzw. Korrekturdaten, aber nicht das Passwort oder die PIN. Zur erfolgreichen Durchführung einer Authentisierung muss erst das Passwort bzw. die PIN dem Prüfling 2 bereitgestellt werden, z.B. durch einen Nutzer über eine Eingabemöglichkeit, sodass die für eine erfolgreiche Authentisierung erforderlichen Au- thentisierungsdaten dem Prüfling 2 vorliegen und somit dem Prüfer 3 bereitgestellt werden können. Der Prüfling 2 kann C-R-Paare 4A, 4B, 4C des Authentisierers 3 speichern, von einer Datenbank abfragen, oder mittels eines Berechnungsmodells der PUF 6 berechnen. Dazu wird die (physikalische) PUF 6 in einer Initialisierungsphase ausgemessen, um die Modellparameter zu bestimmen. In beiden Fällen (CR- Paare, Modellparameter) sind diese Daten zu einem früheren Zeitpunkt, z.B. während der Fertigung des Authentisierers, erfasst und gespeichert worden. Falls der Prüfling 2 ein C-R- Paar von einer Datenbank abfragt, so kann in einer bevorzug- ten Variante diese Abfrage über eine Kommunikationsverbindung, z.B. über eine IP/http Verbindung erfolgen. Diese kann z.B. mittels IPsec oder SSL/TLS geschützt sein. Der Prüfling 2 authentisiert sich z.B. mittels eines Passworts oder eines kryptographischen Schlüssels gegenüber dem Datenbankserver. Nur falls der Prüfling 2 berechtigt ist, eine Funktionalität auf einer Prüfer-Komponente freizuschalten, wird ihm ein C-R- Paar zur Freischaltung der Funktionalität vom Datenbankserver bereitgestellt .
Nach einem erfolgten Sperrvorgang des Authentisierers 3 ist dieser in einem eingeschränkten Betriebsmodus nutzbar. So kann z.B. eine Diagnoseschnittstelle (JTAG, RS232, USB) gesperrt sein, es kann bestimmte Funktionalität (z.B. ein Zugriff auf einen Speicherbereich, Nutzung eines gespeicherten Schlüssels) unterbunden sein. Erst nach Bereitstellen eines C-R-Paares, das mittels der PUF 6 erfolgreich überprüfbar ist, wird diese Funktionalität freigeschaltet. Sie kann freigeschaltet bleiben, bis zum Empfang eines Sperrbefehls oder Unterbrechung einer Stromversorgung, oder einem Neustart (Re- boot) .
Die beschriebene Authentisierung kann auch mit weiteren Au- thentisierungsverfahren, z.B. einer herkömmlichen Passwort - prüfung oder einer kryptographischen Challenge-Response-
Authentisierung kombiniert werden. Abhängig von der verwendeten Authentisierungsvariante kann eine unterschiedliche Funktionalität freigeschaltet werden. In einer anderen Variante müssen mehrere Authentisierung erfolgreich durchlaufen wer- den, um eine Funktionalität des Prüfers 3 freizuschalten.
In einer Variante ist das C-R-Paar 4A oder die Response-Wert R, der an den Prüfer 3 übertragen wird, kryptographisch verschlüsselt. In diesem Fall verwendet der Prüfer 3 einen ge- speicherten kryptographischen Schlüssel, um das Empfangene C- R-Paar 4A bzw. die empfangene Response R zu entschlüsseln. Der entschlüsselte Wert wird der PUF 6 intern zur Prüfung bereitgestellt . Beim Erfassen von C-R-Paaren 4A, 4B, 4C für eine spätere Verwendung kann eine Identifikationsinformation des Prüflings 2 durch den Prüfer 3 ermittelt werden und davon abhängig ein kryptographischer Schlüssel zur Verschlüsselung von C-R-
Paaren 4A, 4B, 4C bzw. von Responses R, R2 , R3 bestimmt werden. Einem bestimmten Prüfling 2 werden dadurch C-R-Paare 4A, 4B, 4C für spätere Authentisierungen bereitgestellt, die an seine Identität gebunden sind. Ein anderer Prüfling mit einer unterschiedlichen Identität kann diese C-R-Paare nicht verwenden. Dadurch wird ein einfaches Kopieren von C-R-Paaren 4A, 4B, 4C und Nutzung durch einen anderen Prüfling verhindert. Bei einer späteren Authentisierung des Prüflings durch den Prüfer wird zuerst seine Identität erfasst und davon ab- hängig der Schlüssel rekonstruiert, um damit von ihm empfangene C-R-Paare bzw. Responses zu entschlüsseln.
Die Bestimmung des Prüfling-spezifischen Schlüssels kann z.B. unter Verwendung einer kryptographisehen Key Derivation Func- tion (KDF) , einer kryptographischen Hash-Funktion erfolgen. Es wird ein Prüfling-spezifischer Schlüssel aus einem nicht gebundenen Schlüssel abgeleitet (d.h. mittels einer Einwegfunktion berechnet) . Der dabei verwendete Urschlüssel kann fest vorgegeben sein, konfigurierbar sein, oder es kann aus einer PUF (identisch oder unterschiedlich zur Authentisie- rungsverifikations -PUF) bestimmt werden.
Gemäß einer bevorzugten Ausführungsform der Erfindung wird eine Alternative zu einer Passwortprüfung bereit gestellt. Bei einer Passwortprüfung muss das Passwort oder ein vom
Passwort abhängiger Prüfparameter gespeichert werden. Es wird daher kein Speicher benötigt und ist damit auch für ICs geeignet, die nicht über eine Möglichkeit verfügen, dauerhaft Daten zu speichern. Andernfalls müsste ein Speicher vorgese- hen werden (z.B. Fertigungstechnisch problematisch) bzw.
brennbare Sicherungen (die damit auch einen Speicher darstellen) , eine SRAM-Pufferbatterie vorgesehen werden (Batterie problematisch) , oder ein externer EEPROM-Speicher verwendet werden (Kosten, Schnittstelle zum EEPROM angreifbar) .
Auch muss kein Crypto-Algorithmus (kryptographische Hash- Funktion o.ä.) vorgesehen sein, um ein kryptographisches Challenge-Response-Protokoll durchzuführen (Chipfläche, Stromverbrauch) .
Weiterhin ist auf dem Baustein kein ggf. auslesbares Passwort vorhanden (z.B. nicht im Speicher im Klartext hinterlegt), wo es durch Angriffe auslesbar sein könnte.

Claims

Patentansprüche
1. Verfahren zum Prüfen einer Authentisierung eines Authenti- sierungsobj ektes (2) mittels eines Authentisierers (3), der eine Physical Unclonable Function (6), im Folgenden PUF (6) genannt, und eine Authentisierungsprüffunktion (5) umfasst, das Verfahren umfassend die Verfahrensschritte:
Bereitstellen eines Challenge-Response-Paares (4A) für den Authentisierer (3), wobei das Challenge-Response-Paar (4A) eine Challenge-Information (C) , im Folgenden auch Challenge (C) genannt, und eine Response-Information (R) , im Folgenden auch Response (R) genannt, umfasst, und wobei die Response (R) durch das Authentisierungsobj ekt (2) dem Authentisierer (3) bereitgestellt wird;
Verwenden der Challenge-Information (C) als Eingabe für die PUF (6), welche auf die Eingabe der Challenge-Information (C) eine PUF-Response (PR) erzeugt;
Verwenden der PUF-Response (PR) und der Response (R) für einen Vergleich, wobei abhängig von einem Ergebnis des Ver- gleichs ein Freischaltsignal (A) bereit gestellt wird.
2. Verfahren gemäß Anspruch 1, wobei im Rahmen des Vergleiches ein Übereinstimmungsmaß ermittelt wird, welches mit einem Schwellwert verglichen wird, und wobei vorzugsweise das Freischaltsignal (A) bereitgestellt wird, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft .
3. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei im Rahmen des Vergleiches überprüft wird ob:
a) die Response (R) mit der PUF-Response (PR) ausreichend übereinstimmt; oder
b) für mehrmalige Eingabe der Challenge Information (C, C2 , C3) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF-Responses (PRi) ausreichend mit der Response (R) übereinstimmen; oder
c) für Eingaben unterschiedlicher Challenge Information (C, C2, C3) in die PUF (6) die dadurch durch die PUF (6) erzeug- ten PUF-Responses (PR, PR2 , PR3 ) ausreichend mit den zu den jeweiligen Challenges (C, C2, C3) gehörenden Responses (R, R2 , R3 ) übereinstimmen.
4. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) zusätzlich zu der Response (R) auch die Challenge (C) dem Authentisierer (3) bereitstellt.
5. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) einen Chip mit einem Speicherbereich ( 7 ) umfasst, in welchem das Challenge-Response-Paar (4A) gespeichert ist und/oder die Challenge-Response-Paare (4A, 4B, 4C) gespeichert sind.
6. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) mehrere Challenge-Response- Paare (4A, 4B, 4C) bereit stellt und/oder diese in dem Speicherbereich ( 7 ) speichert.
7 . Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Authentisierer (3) durch ein elektronisches Teil (9), wie z.B. einen integrierten Schaltkreis oder ein Steuergerät umfasst ist, wobei das elektronische Teil (9) ausgestaltet und/oder adaptiert ist, sich entweder in einem offenen oder in einem eingeschränkten Zustand zu befinden, und wobei im eingeschränkten Zustand eine Funktion des elektronischen Teils nicht oder nur eingeschränkt nutzbar ist.
8. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) PUF-Korrekturdaten bereitstellt, die der Authentisierer (3) zur Verifikation der bereitgestellten Response (R) und der mittels der PUF (6) erzeugten PUF-Response (PR) verwendet.
9. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) das Challenge-Response-Paar (4A) oder die Challenge-Response-Paare (4A, 4B, 4C) spei- chert, von einer Datenbank abfragt, oder mittels eines Berechnungsmodells der PUF (6) berechnet.
10. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei beim Bereitstellen des Challenge-Response-Paares (4A) oder der Challenge-Response-Paare (4A, 4B, 4C) der Authentisierer (3) eine Identifikationsinformation des Authentisierungsob- jektes (2) ermittelt und vorzugsweise davon abhängig einen kryptographischen Schlüssel zur verschlüsselten Übertragung von Responses (R, R2 , R3 ) , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-Paaren (4A, 4B, 4C) zwischen dem Authentisierer (3) und dem Authentisierungsob- jekt (2) oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt (2) bestimmt.
11. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei abhängig von dem dem Authentisierer bereitgestellten Challen- ge-Response-Paar (4A) oder abhängig von den dem Authentisierer bereit gestellten Challenge-Response-Paaren (4A, 4B, 4C) durch den Authentisierer (3) ein kryptographischer Schlüssel zur verschlüsselten Übertragung von Responses (R, R2 , R3 ) , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-Paaren (4A, 4B, 4C) zwischen dem Authentisierer (3) und dem Authentisierungsobj ekt (2) oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt (2) bestimmt wird.
12. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Authentisierer (3) nach dem Akzeptieren des Authentisie- rungsobj ektes (2) weitere Challenge-Response-Paare für künftige Authentisierungen bereit stellt.
13. Authentisierer (3) zum Authentisieren eines Authentisierungsobj ektes (2) , umfassend:
eine Physical Unclonable Function (6), im Folgenden PUF
( 6 ) genannt ;
eine Authentisierungsprüffunktion (5); und ein Erfassungsmittel (10) zum Erfassen eines Challenge- Response-Paares (4A) , wobei das Challenge-Response-Paar (4A) eine Challenge-Information (C) , im Folgenden auch Challenge (C) genannt, und eine Response- Information (R) , im Folgenden auch Response (R) genannt, umfasst, und wobei das Erfassungs- mittel (10) ausgestaltet und/oder adaptiert ist, die Response (R) von dem Authentisierungsobj ekt (2) zu empfangen; wobei der Authentisierer (3) ausgestaltet und/oder adaptiert ist, die Response (R) an die Authentisierungsprüffunktion (5) zu übergeben, und die von dem Authentisierungsobj ekt (2) zugesandte Challenge-Information (C) als Eingabe für die PUF (6) zu verwenden und eine von dieser darauf generierte PUF- Response (PR) ebenfalls an die Authentisierungsprüffunktion (5) zu übergeben; und
die Authentisierungsprüffunktion (5) ausgestaltet und/oder adaptiert ist, die PUF-Response (PR) und die Response (R) für einen Vergleich zu verwenden, wobei abhängig von einem Ergebnis des Vergleichs ein Freischaltsignal (A) bereit gestellt wird.
14. Authentisierer (3) gemäß Anspruch 13, wobei die Authentisierungsprüffunktion (5) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches ein Übereinstimmungsmaß zu ermitteln, welches mit einem Schwellwert verglichen wird, und vor- zugsweise der Authentisierer (3) ausgestaltet und/oder adaptiert ist, das Freischaltsignal bereit zu stellen, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft .
15. Authentisierer (3) gemäß Anspruch 13 oder 14, wobei die Authentisierungsprüffunktion (5) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches zu überprüfen, ob:
a) die Response (R) mit der PUF-Response (PR) ausreichend übereinstimmt; oder
b) für mehrmalige Eingabe der Challenge Information (C) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF- Responses (PRi) ausreichend mit der Response (R) übereinstimmen; oder c) für Eingaben wechselnder Challenge Information (C, C2, C3) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF- Responses (PR, PR2 , PR3) ausreichend mit den Responses (R, R2 , 3) übereinstimmen.
16. Authentisierer (3) gemäß einem der Ansprüche 13-15, wobei das Erfassungsmittel (10) zudem ausgestaltet und/oder adaptiert ist, die Challenge (C) von dem Authentisierungsobj ekt (2) zu empfangen.
17. Authentisierer (3) gemäß einem der Ansprüche 13-16, wobei das Erfassungsmittel (10) zudem ausgestaltet und/oder adaptiert ist, von dem Authentisierungsobj ekt (2) PUF- Korrekturdaten zu empfangen, und diese zur Verifikation der bereitgestellten Response (R) und dem mittels der PUF (6) bestimmten PUF-Response (PR) zu verwenden.
18. Authentisierer (3) gemäß einem der Ansprüche 13-17, wobei der Authentisierer 3 ausgestaltet und/oder adaptiert ist, aufgrund des Erfassens des Challenge-Response-Paares (4A) oder aufgrund mehrerer durch das Erfassungsmittel erfasster Challenge-Response-Paare (4A, 4B, 4C) eine Identifikationsinformation des Authentisierungsobj ektes (2) zu ermitteln und vorzugsweise davon abhängig einen kryptographischen Schlüssel zur verschlüsselten Übertragung von Responses, beziehungsweise zur verschlüsselten Übertragung von Challenge-Response- Paaren zwischen dem Authentisierer (3) und dem Authentisierungsobj ekt (2) oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt (2) zu bestimmen.
19. Authentisierer (3) gemäß einem der Ansprüche 13-18, umfassend ein Kryptomittel 11, welches ausgestaltet und/oder adaptiert ist, abhängig von dem erfassten Challenge-Response- Paar (4A) oder abhängig von den erfassten Challenge-Response- Paaren (4A, 4B, 4C) einen kryptographischen Schlüssel zur verschlüsselten Übertragung von Responses (R, R2 , R3 ) , beziehungsweise zur verschlüsselten Übertragung von Challenge- Response-Paaren (4A, 4B, 4C) zwischen dem Authentisierer (3) und dem Authentisierungsobj ekt (2) oder zwischen einer frei- schaltbaren Funktion und dem Authentisierungsobj ekt (2) zu bestimmen .
20. Authentisierer (3) gemäß einem der Ansprüche 13-19, umfassend ein Bereitstellungsmittel (12) welches ausgestaltet und/oder adaptiert ist, nach dem Akzeptieren des Authentisierungsobj ektes (2) weitere Challenge-Response-Paare für künftige Authentisierungen bereit zu stellen.
21. Authentisierer (3) gemäß einem der Ansprüche 13-20, wobei der Authentisierer (3) durch eine elektronisches Teil (9), wie z.B. ein IC oder ein Steuergerät umfasst ist, wobei das Teil ausgestaltet und/oder adaptiert ist, sich entweder in einem offenen oder in einem eingeschränkten Zustand zu befinden, und wobei im eingeschränkten Zustand eine Funktion des elektronischen Teils nicht oder nur eingeschränkt nutzbar ist .
22. Authentisierungssystem (1) umfassend einen Authentisierer (3) gemäß einem der Ansprüche 12-19 und ein Authentisierungs- objekt (2), welches ausgestaltet und/oder adaptiert ist, die Response (R) dem Authentisierer (3) bereit zu stellen.
23. Authentisierungssystem (1) gemäß Anspruch 22, wobei das Authentisierungsobj ekt (2) einen Chip mit einem Speicherbereich ( 7 ) umfasst, in welchem das Challenge-Response-Paar (4A) gespeichert ist.
24. Authentisierungssystem (1) gemäß Anspruch 22 oder 23, wobei das Authentisierungsobj ekt (2) ausgestaltet und/oder adaptiert ist, mehrere Challenge-Response-Paare (4A, 4B, 4C) bereit zu stellen, respektive diese in dem Speicherbereich ( 7 ) zu speichern.
25. Authentisierungssystem (1) gemäß einem der Ansprüche 22- 24, wobei das Authentisierungsobj ekt (2) das oder die Challenge-Response-Paare (4A, 4B, 4C) speichert, von einer Daten- bank abfragt, oder mittels eines Berechnungsmodells der PUF berechnet .
PCT/EP2013/066875 2012-10-19 2013-08-13 Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes WO2014060134A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201380054634.9A CN104782076A (zh) 2012-10-19 2013-08-13 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问
US14/435,584 US20150269378A1 (en) 2012-10-19 2013-08-13 Use of a Physical Unclonable Function for Checking Authentication
EP13753119.0A EP2868032A2 (de) 2012-10-19 2013-08-13 Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012219112.7A DE102012219112A1 (de) 2012-10-19 2012-10-19 Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
DE102012219112.7 2012-10-19

Publications (2)

Publication Number Publication Date
WO2014060134A2 true WO2014060134A2 (de) 2014-04-24
WO2014060134A3 WO2014060134A3 (de) 2014-07-10

Family

ID=49035536

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/066875 WO2014060134A2 (de) 2012-10-19 2013-08-13 Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes

Country Status (5)

Country Link
US (1) US20150269378A1 (de)
EP (1) EP2868032A2 (de)
CN (1) CN104782076A (de)
DE (1) DE102012219112A1 (de)
WO (1) WO2014060134A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
JP2016144174A (ja) * 2015-02-05 2016-08-08 株式会社メガチップス 半導体記憶装置

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
DE102014208210A1 (de) * 2014-04-30 2015-11-19 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
DE102014210282A1 (de) * 2014-05-30 2015-12-03 Siemens Aktiengesellschaft Erzeugen eines kryptographischen Schlüssels
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US10256983B1 (en) * 2015-03-25 2019-04-09 National Technology & Engineering Solutions Of Sandia, Llc Circuit that includes a physically unclonable function
CN105760786B (zh) * 2016-02-06 2019-05-28 中国科学院计算技术研究所 一种cpu+fpga集成芯片的强puf认证方法及***
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
US10235517B2 (en) * 2016-05-13 2019-03-19 Regents Of The University Of Minnesota Robust device authentication
CN106353619B (zh) * 2016-09-14 2019-02-12 电子科技大学 芯片防伪电路
US10185820B2 (en) * 2016-11-09 2019-01-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF hardware arrangement for increased throughput
WO2018183572A1 (en) * 2017-03-29 2018-10-04 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
EP3616359B1 (de) * 2017-04-25 2023-07-12 IX-Den Ltd. System und verfahren zur authentifizierung einer iot-vorrichtung und autorisierung einer sicheren transaktion
FR3068150B1 (fr) * 2017-06-21 2020-02-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Procede de securisation de maniere constructive d'un circuit integre lors de sa realisation
CN108199845B (zh) * 2017-12-08 2021-07-09 中国电子科技集团公司第三十研究所 一种基于puf的轻量级认证设备及认证方法
US10915635B2 (en) * 2017-12-22 2021-02-09 The Boeing Company Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions
CN108921995A (zh) * 2018-07-03 2018-11-30 河海大学常州校区 基于物理不可克隆技术的rfid卡片式智能门锁
US12013259B2 (en) 2018-09-26 2024-06-18 Infineon Technologies Ag Providing compensation parameters for sensor integrated circuits
US11303462B2 (en) * 2018-11-19 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
CN110049002B (zh) * 2019-03-01 2021-07-27 中国电子科技集团公司第三十研究所 一种基于PUF的IPSec认证方法
EP3771140B1 (de) 2019-07-23 2021-08-25 Nokia Technologies Oy Sicherstellung eines nachweisbaren ressourcenbesitzes
CN110601854B (zh) * 2019-09-19 2023-07-14 许继集团有限公司 一种授权客户端、配电终端设备及其授权方法
WO2022133904A1 (zh) * 2020-12-24 2022-06-30 京东方科技集团股份有限公司 交互认证方法、装置及***、计算机设备及可读存储介质
US11985259B2 (en) * 2021-06-24 2024-05-14 Raytheon Company Unified multi-die physical unclonable function
CN114584321B (zh) * 2022-03-21 2024-01-26 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法
CN115694843B (zh) * 2022-12-29 2023-04-07 浙江宇视科技有限公司 避免仿冒的摄像机接入管理方法、***、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007005706A2 (en) 2005-06-30 2007-01-11 Honeywell International Inc. Encrypted jtag interface
US20090083833A1 (en) 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007116368A1 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
EP2100263B1 (de) * 2006-12-06 2010-10-20 Koninklijke Philips Electronics N.V. Steuerung des datenzugangs zu und von einer rfid-einrichtung
US10374812B2 (en) * 2008-06-27 2019-08-06 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
EP2237183B1 (de) * 2009-03-31 2013-05-15 Technische Universität München Verfahren für Sicherheitszwecke
US8370787B2 (en) * 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
DE102012217716A1 (de) * 2012-09-28 2014-06-12 Siemens Aktiengesellschaft Selbst-Test einer Physical Unclonable Function

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007005706A2 (en) 2005-06-30 2007-01-11 Honeywell International Inc. Encrypted jtag interface
US20090083833A1 (en) 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
VON YOUSRA M. ALKABANI; FARINAZ KOUSHANFAR: "Active Hardware Metering for Intellectual Property Protection and Security", 16TH USENIX SECURITY SYMPOSIUM, 2007, Retrieved from the Internet <URL:http://www.usenix.org/event/sec07/tech/full_papers/alkabani/a lkabani.pdf>

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
JP2016144174A (ja) * 2015-02-05 2016-08-08 株式会社メガチップス 半導体記憶装置

Also Published As

Publication number Publication date
WO2014060134A3 (de) 2014-07-10
US20150269378A1 (en) 2015-09-24
EP2868032A2 (de) 2015-05-06
CN104782076A (zh) 2015-07-15
DE102012219112A1 (de) 2014-04-24

Similar Documents

Publication Publication Date Title
EP2868032A2 (de) Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
EP3529736B1 (de) Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3655880B1 (de) Hardwaresystem mit blockchain
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
EP3552345A1 (de) Masterblockchain
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP2272199B1 (de) Verteilte datenspeicherungseinrichtung
EP3428830B1 (de) Id-token mit geschütztem mikrocontroller
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE102016225354A1 (de) Nutzerauthentifizierung mit einer Mehrzahl von Merkmalen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
EP1652131B1 (de) Verfahren zur ausgabe eines tragbaren datenträgers
WO2018103791A1 (de) Chipimplantat mit zweifaktorauthentifizierung
EP3968291A1 (de) Verfahren zur nutzungsfreigabe sowie funktionsfreigabeeinrichtung hierzu

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2013753119

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13753119

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 14435584

Country of ref document: US