WO2021148075A1 - Method for authenticating a device component - Google Patents

Method for authenticating a device component Download PDF

Info

Publication number
WO2021148075A1
WO2021148075A1 PCT/DE2021/000006 DE2021000006W WO2021148075A1 WO 2021148075 A1 WO2021148075 A1 WO 2021148075A1 DE 2021000006 W DE2021000006 W DE 2021000006W WO 2021148075 A1 WO2021148075 A1 WO 2021148075A1
Authority
WO
WIPO (PCT)
Prior art keywords
main device
solution
component
data pair
authentication
Prior art date
Application number
PCT/DE2021/000006
Other languages
German (de)
French (fr)
Inventor
Frank Schumacher
Original Assignee
Frank Schumacher
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Frank Schumacher filed Critical Frank Schumacher
Publication of WO2021148075A1 publication Critical patent/WO2021148075A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Definitions

  • a main device checks whether a component for a test question (challenge) finds a valid solution (response) for its authentication.
  • the following steps describe a general sequence of such a method: a) Storage of a list of at least one data pair, consisting of a test task and a reference solution, by the main device before it is put into operation, b) Selection of a first stored data pair, consisting of a first test task and a first reference solution by the main device and sending the first test task to the component, c) generating a first solution by the component and sending the first solution to the main device, d) receiving a first solution by the main device or aborting the authentication if a Time limits, e) comparison of the first solution with the first reference solution in the main device, f) first decision by the main device to enable the main function, cancel the authentication or to carry out additional steps, g) selection of a second stored data pair consisting of a second test task and a second reference solution by
  • Main devices can be divided into two classes:
  • the first class includes main devices that are able to check a received solution (response) for a randomly generated test question (challenge).
  • the second class includes main devices that instead have to access stored data pairs consisting of the test task and reference solution.
  • main devices that instead have to access stored data pairs consisting of the test task and reference solution.
  • the main device can either be provided with a suitable cryptographic key or with a list of data pairs (challenge-response list).
  • the first approach is more flexible, but the second is more secure because a main device cannot be misused to compromise a secret key.
  • second-class master devices for authenticating a component are either secure, cost-effective, or even the only option.
  • the aim of the disclosed method is, under the following assumptions, to maximize the reuse of stored data pairs without restricting the security compared to data pairs used once.
  • the disclosed method is suitable for authentication when the main device and component are used in a “friendly environment”, ie when the authentication takes place under the supervision of the user and the user is not a hacker himself.
  • attackers or malicious devices do not have physical access to the data interface between the main device and the component.
  • a so-called “replay” attack in which in a first step the communication is read when an authentic component is checked by the main device at this data interface and later, in the second step, the recorded solution in the check of a malicious component is the answer is played back on the same examination task, is therefore not considered.
  • One use case to which the assumption applies is the detection of counterfeit accessory components, provided that the detection is also in the interests of the buyer.
  • the main device In order to make an authentication method with a restricted list of stored challenge-response pairs secure, the main device must store information on the test history and take it into account when selecting a challenge-response pair for an upcoming challenge-response test.
  • the main device can, for example, keep track of information as to whether the last authentication of a component was successful or unsuccessful.
  • the main device can store an attribute for each challenge-response pair, which indicates whether the challenge-response pair is "error-free" or "error-prone”. “Faultless” means that in every test of a component with the same challenge-response pair that was started before the challenge was sent, the response arrived within a specified time limit and matched the stored reference value.
  • Document Dl describes features of a method for authenticating a component (“Authentication Device”) by a main device (“Interrogator Device”), which overlaps with the present invention in the following aspects: the administration of challenge-response pairs by the main unit , the use of one or more challenge-response tests to authenticate a component, the multiple use of challenge-response pairs and the selection of the challenge-response pair for a challenge-response test depending on one by the main device held test history.
  • Dl is intended to ensure that an attacker who can eavesdrop on the data interface during communication between authentic devices needs as long as possible to learn all the stored challenge-response pairs.
  • the main device restricts the selection probabilities of certain challenge-response pairs. Dl advises the main device, especially if it suspects an attack (e.g. due to frequent authentication requests within a time window), to use as few fresh challenge-response pairs as possible and instead reuse faulty challenge-response pairs.
  • Dl does not provide a sufficient criterion according to which a component is to be activated after one or more challenge-response tests.
  • Dl does not indicate a situation in which an error-free challenge-response pair is to be used.
  • the present invention provides a precise instruction as to when an error-free challenge-response pair is used in a challenge-response test (if one or more stored challenge-response pairs are faulty): exactly when the last one carried out Authentication of a component not successful, and only after a first challenge-response test with an incorrect challenge-response sponse pair was successful. This feature is not obvious from Dl. It provides a significant security advantage.
  • Document D2 describes a challenge-response protocol between a hardware token and an untrustworthy device, in which the hardware token - in cross-section with features of the present invention - expects a response within a fixed response time by a certain amount Authenticate actions of the untrusted device.
  • the first two obvious methods are not secure against strong malicious components.
  • the third obvious method does not solve the problem: A weak malicious component could be used in a so-called "Denial-of-Service” attack with the aim of overriding a main device by provoking rapid consumption of its stored data pairs.
  • the solution is based on the equivalence of previously unused data pairs and "error-free" data pairs, i.e. those that have never led to a wrong solution. From the two assumptions mentioned, it can be deduced that a strong malicious component is not able to find a valid answer to the checking task of an error-free data pair within the permissible time frame. As long as a data pair is error-free, it is used for component authentication by means of a single check.
  • the data pair should no longer be used solely for component authentication. If the recipient was a strong malicious component, it must be assumed that they can determine the solution by the next check.
  • the data pair still serves the purpose of detecting weak malicious components without wasting unused data pairs.
  • the faulty data pair can be used until a correct solution to its examination task arrives within a set time limit. Then it is assumed that malicious components know the solution.
  • a second check with an error-free data pair must follow in order to distinguish between an authentic and a strong malicious component.
  • a reference device has a random number generator to generate random test tasks and uses connected components as a generator for reference solutions.
  • the data pairs formed, consisting of the test task and reference solution, are stored on a server.
  • the server is used to bring data pairs into the main devices in the manufacturer's environment. Each data pair is only brought into one main device and then deleted on the server side.
  • the server is also used to update data pairs for main devices in the field using a suitable update protocol.
  • the online update requires encrypted data transmission between the server and the main device.
  • the main device stores data pairs as a sequence D [1], D [2], where M is the maximum number of data pairs that can be stored.
  • a data pair D consists of an examination task P and a reference solution R.
  • the data pairs are used one after the other to test components.
  • a pointer variable Z points to the current data pair D [Z].
  • the selection of a data pair in steps b) and g) is specified by the current value of Z.
  • a binary variable L with the value 0 or 1 indicates that the last authentication of a component was positive or negative. It corresponds to the first information from claim 1 (I).
  • the second information from claim 1 (m) is contained in Z and L in this embodiment:
  • D [Z-1] are faulty.
  • the pair D [Z] is healthy when L is zero.
  • D [M] are unused and free of errors.
  • step j Depending on the comparison (110) in step j), either the main function (105) is started or there is a termination (107). Finally, the main unit goes back to sleep mode (111).
  • the main device then resets L and Z.
  • L is implemented as an error counter instead of a binary variable.
  • the main device inserts a waiting time. The waiting time increases with increasing error Counter L increases. In this way, the consumption of data pairs can be reduced in terms of time, and resetting only takes place after a sufficiently long time, so that the use of counterfeit components is simply not convenient.
  • the implementation shown in drawing 2 is more favorable for the main device: if the component is a battery, a countermeasure against what is known as a “tear-down” attack is required.
  • a malicious battery would attempt to cut off the power supply to the main device before the information L is set to the value one at (107).
  • a strong malicious battery would then be able to go through as authentic in the next run.
  • the information L is divided into a volatile variable VL and a non-volatile (e.g. in an EEPROM memory) to be stored variable PL.
  • the pointer Z must also be stored in a non-volatile manner.
  • non-volatile data the information is retained if the power supply is interrupted.
  • the non-volatile variable PL is set to 1 at the beginning of the method and is only reset again directly before the start of the main function (203).
  • the value of VL is checked after the first check in (202). This shows the result of the previous authentication of a component. This effectively prevents the aforementioned tar-down attack.
  • Each component is provided with an authentication application in the manufacturer's environment. This includes the solution function for generating a solution to an examination task.
  • the symmetrical standard algorithm HMAC-SHA256 can be used, for example.
  • the solution to an examination task then has the form HMAC (key, examination task), the key being a group-specific secret of authentic components.
  • the component contains a secure hardware element for storing the secret key and for generating the solution.
  • the component's authentication application then only has to receive the test task, write it to a register in the secure hardware element and then send the solution to the main component.
  • the key is brought in in a strictly secured environment.
  • the authentication application of the component contains a test program which writes in MCU-internal peripheral registers, excludes values from MCU-internal peripheral registers and uses the read-out values Forms hash sum.
  • the authentication application sets an initial hash buffer depending on the test task and, on the other hand, exchanges program instructions of the test program and executes the modified test program.
  • the hash value generated by the modified test program is sent to the answer as a solution to the test task.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for authenticating a device component by means of a principal device using a challenge-response-test from a stored list. The object of the method is to allow stored challenge-response pairs, CRP, to be used multiple times, to slow down the consumption of said pairs without compromising security. The principal device stores, in respect of each CRP, the information as to whether it is "error-free", that is to say whether, in every previous test of a component with the same CRP, the response arrived within a specified time limit after the challenge was sent and whether said response matched the stored reference value, and the information as to whether the most recently performed authentication of a component was successful. If yes, authentication is performed using a single challenge-response test, with an error-free CRP being used. If not, authentication is performed using two challenge-response tests, with a CRP test giving an error being used in the first test and an error-free CRP being used in the second test.

Description

Beschreibung description
Bezeichnung: Verfahren zur Authentifizierung einer Gerätekomponente Designation: Procedure for authenticating a device component
Aufgabenstellung Task
In vielen unterschiedlichen Verfahren nach dem Stand der Technik prüft ein Hauptgerät, ob eine Komponente zu einer Prüfungsfrage (Challenge) eine gültige Lösung (Response) findet zu dessen Authentifizierung. Die folgenden Schritte beschreiben einen allgemeinen Ablauf ei nes solchen Verfahrens: a) Speicherung einer Liste von mindestens einem Datenpaar, bestehend aus einer Prüfungsaufgabe und einer Referenzlösung, durch das Hauptgerät vor seiner Inbetriebnahme, b) Auswahl eines ersten gespeicherten Datenpaars, bestehend aus einer ersten Prüfungsaufgabe und einer ersten Referenzlösung durch das Hauptgerät und Senden der ersten Prüfungsaufgabe an die Komponente, c) Generierung einer ersten Lösung durch die Komponente und Senden der ersten Lösung an das Hauptgerät, d) Empfang einer ersten Lösung durch das Hauptgerät oder Abbruch der Authentifizierung bei Überschreitung eines Zeitlimits, e) Vergleich der ersten Lösung mit der ersten Referenzlösung im Hauptgerät, f) erste Entscheidung des Hauptgeräts zur Freischaltung der Hauptfunktion, dem Abbruch der Authentifizierung oder zur Durchführung zusätzlicher Schritte, g) Auswahl eines zweiten gespeicherten Datenpaars, bestehend aus einer zweiten Prüfungsaufgabe und einer zweiten Referenzlösung durch das Hauptgerät und Senden der zweiten Prüfungsaufgabe an die Komponente, h) Generierung einer zweiten Lösung durch die Komponente und Senden der zweiten Lösung an das Hauptgerät, i) Empfang einer zweiten Lösung durch das Hauptgerät oder Abbruch der Authentifizierung bei Überschreitung eines Zeitlimits, j) Vergleich der zweiten Lösung mit der zweiten Referenzlösung im Hauptgerät, k) zweite Entscheidung zur Freischaltung der Hauptfunktion durch das Hauptgerät In many different methods according to the prior art, a main device checks whether a component for a test question (challenge) finds a valid solution (response) for its authentication. The following steps describe a general sequence of such a method: a) Storage of a list of at least one data pair, consisting of a test task and a reference solution, by the main device before it is put into operation, b) Selection of a first stored data pair, consisting of a first test task and a first reference solution by the main device and sending the first test task to the component, c) generating a first solution by the component and sending the first solution to the main device, d) receiving a first solution by the main device or aborting the authentication if a Time limits, e) comparison of the first solution with the first reference solution in the main device, f) first decision by the main device to enable the main function, cancel the authentication or to carry out additional steps, g) selection of a second stored data pair consisting of a second test task and a second reference solution by the main device and sending the second test task to the component, h) generating a second solution by the component and sending the second solution to the main device, i) receiving a second solution by the main device or aborting the authentication if exceeded a time limit, j) comparison of the second solution with the second reference solution in the main device, k) second decision to enable the main function by the main device
Zielsetzung der Authentifizierung ist beispielsweise die Erkennung gefälschter Komponenten. Dabei lassen sich Hauptgeräte in zwei Klassen unterteilen: The aim of authentication is, for example, the detection of counterfeit components. Main devices can be divided into two classes:
In die erste Klasse fallen Hauptgeräte, die in der Lage sind, zu einer zufällig erzeugten Prüfungsfrage (Challenge) eine empfangene Lösung (Response) zu überprüfen. The first class includes main devices that are able to check a received solution (response) for a randomly generated test question (challenge).
In die zweite Klasse fallen Hauptgeräte, die statt dessen auf gespeicherte Datenpaare, be stehend aus Prüfungsaufgabe und Referenzlösung zugreifen müssen. Bei einem kryptographischen Verfahren bestehen für die Implementierung der Hauptgeräte beide Möglichkeiten: das Hauptgerät kann entweder mit einem geeigneten kryptographi schen Schlüssel oder mit einer Liste von Datenpaaren (Challenge-Response-Liste) versehen werden. Bei symmetrischen Verfahren ist der erste Ansatz flexibler, der zweite allerdings sicherer, weil ein Hauptgerät nicht zur Kompromittierung eines geheimen Schlüssels miss braucht werden kann. The second class includes main devices that instead have to access stored data pairs consisting of the test task and reference solution. In the case of a cryptographic method, both options exist for the implementation of the main device: the main device can either be provided with a suitable cryptographic key or with a list of data pairs (challenge-response list). In the case of symmetrical methods, the first approach is more flexible, but the second is more secure because a main device cannot be misused to compromise a secret key.
Bei Verfahren, die auf inhärenten Gruppen-Merkmalen von Schaltkreisen und der beschränkten Verfügbarkeit dieser Schaltkreise basieren (ein solches Verfahren ist z.B. in der noch un veröffentlichten Druckschrift 10 2018 009 143.1 beschrieben), ist ebenfalls beides möglich: ein Hauptgerät der ersten Klasse muss über eine integrierte, authentische Schaltkreis-In stanz zu Erzeugung von Referenz-Lösungen verfügen. Eine solche Implementierung ist allerdings teurer als eine Implementierung mittels gespeicherter Datenpaare. In the case of methods that are based on inherent group characteristics of circuits and the limited availability of these circuits (such a method is described, for example, in the as yet unpublished document 10 2018 009 143.1), both are also possible: a main device of the first class must have a integrated, authentic circuit instance to generate reference solutions. However, such an implementation is more expensive than an implementation using stored data pairs.
Bei Verfahren, die auf inhärenten Merkmalen einzelner Hardware-Instanzen basieren, z.B. nicht-kryptographische PUF-Lösungen [Pa], fallen die Hauptgeräte stets in die zweite Klasse. Zusammengefasst sind Hauptgeräte der zweiten Klasse für die Authentifizierung einer Komponente entweder bezüglich der Sicherheit oder des Preises von Vorteil, oder sie sind sogar die einzige Möglichkeit der Wahl. In procedures that are based on inherent features of individual hardware instances, e.g. non-cryptographic PUF solutions [Pa], the main devices always fall into the second class. In summary, second-class master devices for authenticating a component are either secure, cost-effective, or even the only option.
Ein Nachteil von Hauptgeräte der zweiten Klasse, insbesondere im Offline-Einsatz besteht darin, dass Datenpaare nur begrenzt zur Verfügung stehen. Um den Verbrauch von Daten paaren einzuschränken, stellt sich die Frage, ob das Hauptgerät ein gespeichertes Daten paar zur Authentifizierung angeschlossener Komponenten mehrfach benutzen kann und wenn ja, wie häufig. A disadvantage of main devices of the second class, especially when used offline, is that data pairs are only available to a limited extent. In order to limit the consumption of data pairs, the question arises as to whether the main device can use a stored data pair multiple times to authenticate connected components, and if so, how often.
Ziel des offen gelegten Verfahrens ist es, unter der nachfolgenden Annahmen die Wiederver wendung gespeicherte Datenpaare zu maximieren, ohne die Sicherheit im Vergleich zu einmalig genutzten Datenpaaren einzuschränken. The aim of the disclosed method is, under the following assumptions, to maximize the reuse of stored data pairs without restricting the security compared to data pairs used once.
Das offen gelegte Verfahren eignet sich dann zu Authentifizierung, wenn Hauptgerät und Komponente in einer „freundlichen Umgebung“ zum Einsatz kommen, d.h. wenn die Authen tifizierung unter Aufsicht des Benutzers stattfindet und der Benutzer selbst kein Hacker ist. Unter dieser Annahme erhalten Angreifer oder böswillige Geräte keinen physikalischen Zu griff auf die Datenschnittstelle zwischen Hauptgerät und Komponente. Ein sogenannter „Re- play“ -Angriff, bei welchem in einem ersten Schritt die Kommunikation bei der Prüfung einer authentischen Komponente durch das Hauptgerät an dieser Datenschnittstelle mitgelesen wird und später, im zweiten Schritt die mitgeschnittene Lösung in der Prüfung einer böswilli gen Komponente als Antwort auf die selbe Prüfungsaufgabe wieder eingespielt wird, kommt damit nicht in Betracht. Ein Anwendungsfall auf den die Annahme zutrifft ist die Erkennung gefälschter Zubehörkomponenten, sofern die Erkennung auch im Interesse des Käufers liegt. Um ein Authentifizierungsverfahren mit einer beschränkten Liste gespeicherter Challenge- Response-Paare sicher zu gestalten, muss das Hauptgerät Informationen zur Testhistorie speichern und bei der Auswahl eines Challenge-Response-Paars für einen anstehenden Challenge-Response-Test berücksichtigen. Zur Testhistorie kann das Hauptgerät z.B. die In formation nachhalten, ob die zuletzt durchgeführte Authentifizierung einer Komponente erfolgreich oder erfolglos war. Als zweites Besipiel zur Testhistorie kann das Hauptgerät zu je dem Challenge-Response-Paar ein Attribut speichern, welches anzeigt, ob das Challenge- Response-Paar „fehlerfrei“ oder „fehlerbehaftet“ ist. „Fehlerfrei“ bedeutet, dass in jedem vor angegangenen Test einer Komponente mit dem selben Challenge-Response-Paar nach dem Senden der Challenge die Response innerhalb eines festgelegten Zeitlimits eingetroffen ist und mit dem gespeicherten Referenzwert übereingestimmt hat. The disclosed method is suitable for authentication when the main device and component are used in a “friendly environment”, ie when the authentication takes place under the supervision of the user and the user is not a hacker himself. Under this assumption, attackers or malicious devices do not have physical access to the data interface between the main device and the component. A so-called “replay” attack, in which in a first step the communication is read when an authentic component is checked by the main device at this data interface and later, in the second step, the recorded solution in the check of a malicious component is the answer is played back on the same examination task, is therefore not considered. One use case to which the assumption applies is the detection of counterfeit accessory components, provided that the detection is also in the interests of the buyer. In order to make an authentication method with a restricted list of stored challenge-response pairs secure, the main device must store information on the test history and take it into account when selecting a challenge-response pair for an upcoming challenge-response test. For the test history, the main device can, for example, keep track of information as to whether the last authentication of a component was successful or unsuccessful. As a second example of the test history, the main device can store an attribute for each challenge-response pair, which indicates whether the challenge-response pair is "error-free" or "error-prone". “Faultless” means that in every test of a component with the same challenge-response pair that was started before the challenge was sent, the response arrived within a specified time limit and matched the stored reference value.
Stand der Technik State of the art
Druckschrift Dl beschreibt Merkmale eines Verfahrens zur Authentifizierung einer Komponente („Authentication Device“) durch ein Hauptgerät („Interrogator Device“), welche sich in folgenden Aspekten mit der vorliegenden Erfindung überschneidet: der Verwaltung von Chal- lenge-Response-Paaren durch das Hauptgerät, der Verwendung von einem oder mehrerer Challenge-Response-Tests zur Authentifizierung einer Komponente, der mehrfachen Ver wendung von Challenge-Response-Paaren und der Auswahl des Challenge-Response- Paars zu einem Challenge-Response-Test abhängig von einer durch das Hauptgerät nach gehaltenen Testhistorie. Dl soll gewährleisten, dass ein Angreifer, der die Datenschnittstelle während der Kommunikation zwischen authentischen Geräten abhören kann, möglichst lan ge braucht, um alle gespeicherten Challenge-Response-Paare zu erlernen. Dazu schränkt das Hauptgerät die Auswahlwahrscheinlichkeiten bestimmter Challenge-Response-Paare ein. Dl legt dem Hauptgerät nahe, insbesondere dann, wenn es einen Angriff vermutet (z.B. wegen häufiger Authentifizierungs-Anforderungen innerhalb eines Zeitfensters), möglichst wenig frische Challenge-Response-Paare einzusetzen und statt dessen fehlerbehaftete Challenge-Response-Paare wiederzuverwenden. Document Dl describes features of a method for authenticating a component (“Authentication Device”) by a main device (“Interrogator Device”), which overlaps with the present invention in the following aspects: the administration of challenge-response pairs by the main unit , the use of one or more challenge-response tests to authenticate a component, the multiple use of challenge-response pairs and the selection of the challenge-response pair for a challenge-response test depending on one by the main device held test history. Dl is intended to ensure that an attacker who can eavesdrop on the data interface during communication between authentic devices needs as long as possible to learn all the stored challenge-response pairs. For this purpose, the main device restricts the selection probabilities of certain challenge-response pairs. Dl advises the main device, especially if it suspects an attack (e.g. due to frequent authentication requests within a time window), to use as few fresh challenge-response pairs as possible and instead reuse faulty challenge-response pairs.
Im Gegensatz zur vorliegenden Druckschrift liefert Dl kein hinreichendes Kriterium, nach welchem eine Komponente nach einem oder mehreren Challenge-Response-Tests freizu schalten ist. Dl gibt insbesondere keine Situation an, in welcher ein fehlerfreies Challenge- Response-Paar genutzt werden soll. In contrast to the present publication, Dl does not provide a sufficient criterion according to which a component is to be activated after one or more challenge-response tests. In particular, Dl does not indicate a situation in which an error-free challenge-response pair is to be used.
Die vorliegende Erfindung liefert als Neuerung eine genaue Anweisung, wann ein fehlerfreies Challenge-Response-Paar in einem Challenge-Response-Test zum Einsatz kommt (sofern ein oder mehrere gespeicherte Challenge-Response-Paare fehlerbehaftet sind): genau dann, wenn die zuletzt durchgeführte Authentifizierung einer Komponente nicht erfolgreich, und erst nachdem ein erster Challenge-Response-Test mit einem fehlerbehafteten Challenge-Re- sponse-Paar erfolgreich war. Dieses Merkmal geht aus Dl nicht naheliegend hervor. Sie liefert einen erheblichen Sicherheitsvorteil. As an innovation, the present invention provides a precise instruction as to when an error-free challenge-response pair is used in a challenge-response test (if one or more stored challenge-response pairs are faulty): exactly when the last one carried out Authentication of a component not successful, and only after a first challenge-response test with an incorrect challenge-response sponse pair was successful. This feature is not obvious from Dl. It provides a significant security advantage.
Druckschrift D2 beschreibt ein Challenge-Response-Protokoll zwischen einem Hardware-To ken und einem nicht vertrauenswürdigen Gerät, bei welchem das Hardware-Token - in Über schneidung mit Merkmalen der vorliegenden Erfindung - eine Response innerhalb einer fest gelegten Response-Zeit erwartet, um gewisse Aktionen des nicht vertrauenswürdigen Geräts zu authentifizieren. Document D2 describes a challenge-response protocol between a hardware token and an untrustworthy device, in which the hardware token - in cross-section with features of the present invention - expects a response within a fixed response time by a certain amount Authenticate actions of the untrusted device.
Auch aus der Kombination der Druckschriften Dl und D2 geht die genannte Neuerung der vorliegenden Erfindung nicht in naheliegender Weise hervor. The mentioned innovation of the present invention does not emerge in an obvious manner from the combination of the documents D1 and D2.
Naheliegende Verfahren Obvious procedures
Naheliegende Verfahren zur Reduzierung des Verbrauchs an Datenpaaren wären zum Bei spiel: Obvious methods for reducing the consumption of data pairs would be, for example:
- Verfahren, bei welchen das Hauptgerät immer das selbe Datenpaar einsetzt,- Processes in which the main device always uses the same data pair,
- Verfahren, bei welchen das Hauptgerät ein Datenpaar zeitlich begrenzt einsetzt,- Processes in which the main device uses a data pair for a limited time,
- Verfahren, bei welchen das Datenpaar direkt nach einer falschen Lösung gewech selt wird. - Processes in which the data pair is changed directly after a wrong solution.
Um die Schwächen des Stands der Technik und naheliegender Verfahren zu verdeutlichen, genügt es, nicht-authentischen Komponenten in zwei extremen Ausprägungen zu betrach ten: In order to clarify the weaknesses of the state of the art and obvious processes, it is sufficient to consider non-authentic components in two extreme forms:
Bei starken böswillige Komponenten ist davon auszugehen, dass sie die Lösung zu einer un benutzten Prüfungsaufgabe genau im zweiten Versuch finden. Hardware-inhärente Authenti- sierungsmerkmale nach dem SIMPL-Paradigma [SIMPL] gehen grundsätzlich davon aus, dass böswillige Komponenten so stark sind, weil sie authentische Komponenten verlangsamt simulieren können. Die Annahme ist allerdings auch für kryptographische Verfahren zweck mäßig, da sie viele Angriffe implizit modelliert: „Relay“-Angriffe (nicht zu verwechseln mit „Re- play“-Angriffen), bei welchen die böswillige Komponente gegenüber einer authentische Kom ponente ein Hauptgerät vorspielt, um an eine gültige Lösung zu einer empfangenen Prü fungsaufgabe zu kommen oder Angriffe mittels Verbindung zu einem Backend Server. In the case of strong malicious components, it can be assumed that they will find the solution to an unused examination task in exactly the second attempt. Hardware-inherent authentication features according to the SIMPL paradigm [SIMPL] basically assume that malicious components are so strong because they can simulate authentic components at a slower pace. However, the assumption is also useful for cryptographic procedures, since it implicitly models many attacks: “Relay” attacks (not to be confused with “replay” attacks), in which the malicious component plays a main device to an authentic component in order to get a valid solution to a received test task or attacks by means of a connection to a backend server.
Bei schwachen böswilligen Komponenten ist davon auszugehen, dass sie die Lösung nie finden. In the case of weak malicious components, assume that they will never find the solution.
Die ersten beiden naheliegenden Verfahren sind nicht sicher gegen starke böswillige Kompo nenten. Das dritte naheliegende Verfahren löst die Aufgabenstellung nicht: Eine schwache böswillige Komponente könnte zu einem sogenannten „Denial-of-Service“-Angriff eingesetzt werden, mit dem Ziel ein Hauptgerät durch einen provozierten schnellen Verbrauch seiner gespeicherten Datenpaare außer Kraft zu setzten. The first two obvious methods are not secure against strong malicious components. The third obvious method does not solve the problem: A weak malicious component could be used in a so-called "Denial-of-Service" attack with the aim of overriding a main device by provoking rapid consumption of its stored data pairs.
Idee idea
Die Lösung basiert auf der Äquivalenz von bislang unbenutzten Datenpaaren und „fehlerfrei en“ Datenpaaren, d.h. solchen, die noch nie zu einer falschen Lösung geführt haben. Unter den beiden genannten Annahmen lässt sich ableiten, dass eine starke böswillige Komponen te nicht in der Lage ist, zur Prüfungsaufgabe eines fehlerfreien Datenpaars innerhalb des zu lässigen Zeitrahmens eine gültige Antwort zu finden. Solange ein Datenpaar fehlerfrei ist, dient es zur Komponenten-Authentifizierung mittels einer einzigen Prüfung. The solution is based on the equivalence of previously unused data pairs and "error-free" data pairs, i.e. those that have never led to a wrong solution. From the two assumptions mentioned, it can be deduced that a strong malicious component is not able to find a valid answer to the checking task of an error-free data pair within the permissible time frame. As long as a data pair is error-free, it is used for component authentication by means of a single check.
Nach einem negatives Prüfungsergebnis sollte das Datenpaar nicht mehr alleine zur Kompo nenten-Authentifizierung genutzt werden. Falls eine starke böswillige Komponente der Emp fänger war, muss davon ausgegangen werden, dass diese bis zur nächsten Prüfung die Lö sung ermitteln kann. After a negative test result, the data pair should no longer be used solely for component authentication. If the recipient was a strong malicious component, it must be assumed that they can determine the solution by the next check.
Das Datenpaar erfüllt allerdings immer noch den Zweck, schwache böswillige Komponenten zu erkennen, ohne ungenutzte Datenpaare zu verschwenden. Das fehlerbehaftete Daten paar kann so lange eingesetzt werden, bis eine korrekte Lösung zu seiner Prüfungsaufgabe innerhalb eines gesetzten Zeitlimits eintrifft. Dann wird davon ausgegangen, dass böswillige Komponenten die Lösung kennen. However, the data pair still serves the purpose of detecting weak malicious components without wasting unused data pairs. The faulty data pair can be used until a correct solution to its examination task arrives within a set time limit. Then it is assumed that malicious components know the solution.
Es muss eine zweite Prüfung mit einem fehlerfreien Datenpaar folgen, um zwischen einer authentischen und einer starken böswilligen Komponente zu unterscheiden. A second check with an error-free data pair must follow in order to distinguish between an authentic and a strong malicious component.
Technische Ausführung Technical design
Die Speicherung von Datenpaaren vor der Inbetriebnahme in Schritt a) geschieht typischer weise in einer geschützten Umgebung des Herstellers. Ein Referenzgerät verfügt über einen Zufallszahlengenerator, um zufällige Prüfungsaufgaben zu erzeugen und nutzt angeschlos sene Komponenten als Generator für Referenzlösungen. Die gebildeten Datenpaare beste hend aus Prüfungsaufgabe und Referenzlösung werden auf einem Server gespeichert.The storage of data pairs before commissioning in step a) typically takes place in a protected environment of the manufacturer. A reference device has a random number generator to generate random test tasks and uses connected components as a generator for reference solutions. The data pairs formed, consisting of the test task and reference solution, are stored on a server.
Der Server dient dem Einbringen von Datenpaaren in die Hauptgeräte in der Herstellerumge bung. Jedes Datenpaar wird nur in ein Hauptgerät eingebracht und anschließend Server-sei tig gelöscht. The server is used to bring data pairs into the main devices in the manufacturer's environment. Each data pair is only brought into one main device and then deleted on the server side.
Bei Online-Applikationen dient der Server auch zum Update von Datenpaaren für Hauptgeräte im Feld über ein geeignetes Update-Protokoll. Der Online-Update erfordert die verschlüs selte Datenübertragung zwischen Server und Hauptgerät. In der einfachsten Ausführung speichert das Hauptgerät Datenpaaren als Folge D[1],D[2], wobei M die maximale Anzahl der speicherbaren Datenpaare ist. Ein Datenpaar D besteht aus einer Prüfungsaufgabe P und einer Referenzlösung R. In online applications, the server is also used to update data pairs for main devices in the field using a suitable update protocol. The online update requires encrypted data transmission between the server and the main device. In the simplest embodiment, the main device stores data pairs as a sequence D [1], D [2], where M is the maximum number of data pairs that can be stored. A data pair D consists of an examination task P and a reference solution R.
Die Datenpaare kommen nacheinander zur Prüfung von Komponenten zum Einsatz. The data pairs are used one after the other to test components.
Eine Zeigervariable Z zeigt auf das aktuelle Datenpaar D[Z] Die Auswahl eines Datenpaars in den Schritten b) und g) ist in der einfachsten Ausführung durch den aktuellen Wert von Z vorgegeben. A pointer variable Z points to the current data pair D [Z]. In the simplest embodiment, the selection of a data pair in steps b) and g) is specified by the current value of Z.
Eine binäre Variable L zeigt mit dem Wert 0 bzw. 1 an, dass die zuletzt durchgeführte Au- thentifizierung einer Komponente positiv bzw. negativ verlaufen ist. Sie entspricht der ersten Information aus Anspruch 1 (I). Die zweite Information aus Anspruch 1 (m) ist in dieser Aus führung in Z und L enthalten: Die Paare D[l] . D[Z-1] sind fehlerbehaftet. Das Paar D[Z] ist fehlerfrei, wenn L null ist. Die Paare D[Z+1] . D[M] sind unbenutzt und fehlerfrei. A binary variable L with the value 0 or 1 indicates that the last authentication of a component was positive or negative. It corresponds to the first information from claim 1 (I). The second information from claim 1 (m) is contained in Z and L in this embodiment: The pairs D [l]. D [Z-1] are faulty. The pair D [Z] is healthy when L is zero. The pairs D [Z + 1]. D [M] are unused and free of errors.
Die Authentifizierung einer angeschlossenen Komponente lässt sich in der einfachsten Aus führung wie in Zeichnung 1 dargestellt realisieren: Nach dem Empfang eines Signals „aufwa- chen“ (101) führt das Hauptgerät direkt eine Prüfung (102) mittels aktuellem Datenpaar D[Z] durch, d.h. es sendet die Prüfungsaufgabe P[Z] und führt die Schritte d) - e) aus. Falls die angeschlossene Komponente die Prüfung bestanden hat (103), d.h. in Schritt e) eine Über einstimmung von empfangener Lösung und R[Z] festgestellt wurde, wird der Wert der Infor mation L ausgewertet (104). Im positiven Fall L = 0 folgt die Freischaltung der Hauptfunktion direkt (105). Im Fall L = 1 wird zunächst geprüft, ob bereits Z = M erreicht ist (106). In diesem Fall stehen keine fehlerfreien Datenpaare mehr zur Verfügung und es erfolgt der Abbruch der Authentifizierung. Der Abbruch beinhaltet das Setzten der Variablen L auf den Wert 1 (107). Falls bei (106) gilt Z < M, so wird durch die Erhöhung Z=Z+i das aktuelle Datenpaar ausge wechselt und die Variable L zurück gesetzt (108). Dann wird die angeschlossene Komponente mit dem unverbrauchten Datenpaar D[Z] erneut geprüft (109), d.h. die Prüfungsaufgabe P[Z] wird gesendet und die Schritte h)-j) ausgeführt. The authentication of a connected component can be implemented in the simplest version as shown in drawing 1: After receiving a "wake up" signal (101), the main device directly carries out a test (102) using the current data pair D [Z], ie it sends the test task P [Z] and carries out steps d) - e). If the connected component has passed the test (103), i.e. in step e) a match between the received solution and R [Z] was determined, the value of the information L is evaluated (104). In the positive case L = 0, the main function is activated directly (105). In the case of L = 1, it is first checked whether Z = M has already been reached (106). In this case, no more error-free data pairs are available and the authentication is aborted. The termination includes setting the variable L to the value 1 (107). If Z <M applies at (106), the current data pair is changed by increasing Z = Z + i and the variable L is reset (108). Then the connected component is checked again with the unused data pair D [Z] (109), i.e. the checking task P [Z] is sent and steps h) -j) are carried out.
Abhängig vom Vergleich (110) in Schritt j) wird entweder die Hauptfunktion (105) gestartet oder es erfolgt ein Abbruch (107). Zum Schluss geht das Hauptgerät wieder in den Schlaf modus (111). Depending on the comparison (110) in step j), either the main function (105) is started or there is a termination (107). Finally, the main unit goes back to sleep mode (111).
Falls die Zeigervariable Z die Speichergrenze der Datenpaare erreicht, d.h. falls in Zeichnung 1 bei (106) ein Abbruch erfolgt, und das Gerät dann nicht außer Betrieb gesetzt werden soll, bleiben mehrere Möglichkeiten. In einer Variante nach Anspruch 2 setzt das Hauptgerät dann L und Z zurück. Das Verfahren büßt damit seine absolute Sicherheit ein. Für manche Anwendungsfälle hat es seinen Zweck allerdings an der Stelle schon erfüllt. In einer günsti gen Ausführung wird L statt als binäre Variable als Fehlerzähler implementiert. Vor der Prü fung (102) fügt das Hauptgerät eine Wartezeit ein. Die Wartezeit wird mit steigendem Fehler- Zähler L erhöht. Somit kann der Verbrauch von Datenpaaren zeitlich gedrosselt werden, und das Zurücksetzen findet erst nach genügend langer Zeit statt, so dass der Einsatz gefälsch ter Komponenten schlichtweg nicht komfortabel ist. If the pointer variable Z reaches the memory limit of the data pairs, ie if an abort occurs at (106) in drawing 1 and the device is then not to be put out of operation, there are several options. In a variant according to claim 2, the main device then resets L and Z. The process loses its absolute security. For some applications, however, it has already served its purpose at this point. In a favorable version, L is implemented as an error counter instead of a binary variable. Before the test (102), the main device inserts a waiting time. The waiting time increases with increasing error Counter L increases. In this way, the consumption of data pairs can be reduced in terms of time, and resetting only takes place after a sufficiently long time, so that the use of counterfeit components is simply not convenient.
In einem Spezialfall ist für das Hauptgerät die in Zeichnung 2 dargestellte Implementierung günstiger: ist die Komponente ein Akku ist, so ist eine Gegenmaßnahme gegen einen soge nannten „Tear-Down“-Angriff erforderlich. Bei diesem Angriff würde ein böswilliger Akku nach einer nicht bestandenen Prüfung in Zeichnung 1 (103) versuchen, dem Hauptgerät die Stromversorgung zu kappen, bevor die Information L bei (107) auf den Wert eins gesetzt wird. Ein starker böswilliger Akku wäre dann im nächsten Durchlauf in der Lage als authen tisch durch zu gehen. Für diesen Anwendungsfall wird die Information L in einer volatilen Va riable VL und einer nicht-volatil (z.B. in einem EEPROM-Speicher) zu speichernden Variable PL aufgeteilt. Der Zeiger Z ist ebenfalls nicht-volatil zu speichern. Bei nicht-volatilen Daten bleibt die Information bei Abbruch der Stromversorgung erhalten. Die nicht-volatile Variable PL wird, wie in Zeichnung 2 (201) dargestellt, zu Beginn des Verfahrens auf 1 gesetzt und erst direkt vor dem Start der Hauptfunktion (203) wieder zurück gesetzt. Statt dem Wert von L wird nach der ersten Prüfung in (202) der Wert von VL geprüft. Dieser zeigt das Ergebnis der vorangegangenen Authentifizierung einer Komponente an. Damit wird der genannte Te- ar-Down-Angriff wirksam verhindert. In a special case, the implementation shown in drawing 2 is more favorable for the main device: if the component is a battery, a countermeasure against what is known as a “tear-down” attack is required. In this attack, after a failed test in drawing 1 (103), a malicious battery would attempt to cut off the power supply to the main device before the information L is set to the value one at (107). A strong malicious battery would then be able to go through as authentic in the next run. For this application, the information L is divided into a volatile variable VL and a non-volatile (e.g. in an EEPROM memory) to be stored variable PL. The pointer Z must also be stored in a non-volatile manner. In the case of non-volatile data, the information is retained if the power supply is interrupted. As shown in drawing 2 (201), the non-volatile variable PL is set to 1 at the beginning of the method and is only reset again directly before the start of the main function (203). Instead of the value of L, the value of VL is checked after the first check in (202). This shows the result of the previous authentication of a component. This effectively prevents the aforementioned tar-down attack.
Authentisierungsapplikation in der Komponente Authentication application in the component
Jede Komponente wird in der Herstellerumgebung mit einer Authentisierungsapplikation versehen. Diese beinhaltet die Lösungsfunktion zur Generierung einer Lösung zu einer Prü fungsaufgabe. Each component is provided with an authentication application in the manufacturer's environment. This includes the solution function for generating a solution to an examination task.
Bei einer kryptographischen Authentisierung entsprechend Anspruch 3 kann zum Beispiel der symmetrische Standard-Algorithmus HMAC-SHA256 eingesetzt werden. Die Lösung zu einer Prüfungsaufgabe hat dann die Form HMAC(Schlüssel, Prüfungsaufgabe), wobei der Schlüssel ein gruppenspezifisches Geheimnis authentischer Komponenten ist. In einer güns tigen Ausführung beinhaltet die Komponente ein sicheres Hardware-Element zur Speiche rung des geheimen Schlüssels und zur Erzeugung der Lösung. Die Authentisierungsapplikation der Komponente muss dann nur die Prüfungsaufgabe empfangen, in ein Register des si cheren Hardware-Elements schreiben und anschließend die Lösung an die Hauptkomponente senden. Die Einbringung des Schlüssels geschieht in einer streng gesicherten Umgebung. In the case of cryptographic authentication according to claim 3, the symmetrical standard algorithm HMAC-SHA256 can be used, for example. The solution to an examination task then has the form HMAC (key, examination task), the key being a group-specific secret of authentic components. In a favorable version, the component contains a secure hardware element for storing the secret key and for generating the solution. The component's authentication application then only has to receive the test task, write it to a register in the secure hardware element and then send the solution to the main component. The key is brought in in a strictly secured environment.
Bei einer Implementierung entsprechend Anspruch 4 beinhaltet die Authentisierungsapplikati on der Komponente ein Testprogramm, welches in MCU-interne Peripherie-Register schreibt, Werte aus MCU-internen Peripherie-Register ausließt und über die ausgelesenen Werte eine Hashsumme bildet. Die Authentisierungsapplikation setzt zum einen einen Initialen Hashpuf- fer abhängig von der Prüfungsaufgabe fest und vertauscht zum anderen Programminstruktio nen des Testprogramms und führt das veränderte Testprogramm aus. Der vom veränderten Testprogramm gebildete Hashwert wird als Lösung der Prüfungsaufgabe an die Antwort ge schickt. Eine solche Authentisierungsapplikation ist in der noch unveröffentlichten Druckschrift [FS2] im Detail beschrieben. In an implementation according to claim 4, the authentication application of the component contains a test program which writes in MCU-internal peripheral registers, excludes values from MCU-internal peripheral registers and uses the read-out values Forms hash sum. On the one hand, the authentication application sets an initial hash buffer depending on the test task and, on the other hand, exchanges program instructions of the test program and executes the modified test program. The hash value generated by the modified test program is sent to the answer as a solution to the test task. Such an authentication application is described in detail in the as yet unpublished document [FS2].
Referenzierte Patentschriften Dl WO 2012 / 129 641 Al Referenced patents Dl WO 2012/129 641 Al
D2 US 2013 / 0 111 211 Al D2 US 2013/0 111 211 Al
10 2018009 143.1 Verfahren zur Authentifizierung eines Geräts durch ein Hostsystem, noch unveröffentlicht 10 2018009 143.1 Procedure for authenticating a device by a host system, as yet unpublished
Sonstige Referenzen Other references
[MSU] Michigan State University, “Defining the threat of product counterfeiting,” [MSU] Michigan State University, "Defining the threat of product counterfeiting,"
2019. https://www.michiganstateuniversityonline.com/resources/ acapp/threat-of-product-counterfeiting/. 2019. https://www.michiganstateuniversityonline.com/resources/ acapp / threat-of-product-counterfeiting /.
[Pa] R. S. Pappu, “Physical one-way functions,” PhD thesis, MIT, 2001. [Pa] R. S. Pappu, "Physical one-way functions," PhD thesis, MIT, 2001.
[SIMPL] U. Rührmair, “SIMPL Systems as a keyless cryptographic and security primitive," D. Naccache (Editor), Cryptography and Security: From Theory to Applications - Essays Dedicated to Jean-Jacques Quisquater on the Occasi on of His 65th Birthday. Lecture Notes in Computer Science, Vol. 6805, Sprin ger, 2012. [SIMPL] U. Rührmair, "SIMPL Systems as a keyless cryptographic and security primitive," D. Naccache (Editor), Cryptography and Security: From Theory to Applications - Essays Dedicated to Jean-Jacques Quisquater on the Occasi on of His 65th Birthday . Lecture Notes in Computer Science, Vol. 6805, Springer, 2012.
[FS1] F. Schuhmacher, “MCU intrinsic group features for component authentication", [FS1] F. Schuhmacher, "MCU intrinsic group features for component authentication",
2020, noch unveröffentlicht. 2020, still unpublished.
[FS2] F. Schuhmacher, “Relaxed freshness in component authentication”, [FS2] F. Schuhmacher, “Relaxed freshness in component authentication”,
2020, noch unveröffentlicht. 2020, still unpublished.

Claims

Patentansprüche Claims
1. Verfahren zur Authentifizierung einer elektronischen Komponente durch ein Hauptgerät und davon abhängigen Freischaltung einer Hauptfunktion, welches die Verfahrensschritte a) Speicherung einer Liste von mindestens einem Datenpaar, bestehend aus einer Prüfungsaufgabe und einer Referenzlösung, durch das Hauptgerät vor seiner Inbetriebnahme, b) Auswahl eines ersten gespeicherten Datenpaars, bestehend aus einer ersten Prüfungsaufgabe und einer ersten Referenzlösung durch das Haupt gerät und Senden der ersten Prüfungsaufgabe an die Komponente, c) Generierung einer ersten Lösung durch die Komponente und Senden der ersten Lösung an das Hauptgerät, d) Empfang einer ersten Lösung durch das Hauptgerät oder Abbruch der Authentifizierung bei Überschreitung eines Zeitlimits, e) Vergleich der ersten Lösung mit der ersten Referenzlösung im Hauptgerät, f) erste Entscheidung des Hauptgeräts zur Freischaltung der Hauptfunktion, dem Abbruch der Authentifizierung oder zur Durchführung zusätzlicher Schritte, g) Auswahl eines zweiten gespeicherten Datenpaars, bestehend aus einer zweiten Prüfungsaufgabe und einer zweiten Referenzlösung durch das Hauptgerät und Senden der zweiten Prüfungsaufgabe an die Komponente, h) Generierung einer zweiten Lösung durch die Komponente und Senden der zweiten Lösung an das Hauptgerät, i) Empfang einer zweiten Lösung durch das Hauptgerät oder Abbruch der Authentifizierung bei Überschreitung eines Zeitlimits, j) Vergleich der zweiten Lösung mit der zweiten Referenzlösung im Hauptgerät, k) zweite Entscheidung zur Freischaltung der Hauptfunktion durch das Hauptgerät beinhaltet und dadurch gekennzeichnet ist, dass 1. A method for authenticating an electronic component by a main device and the dependent activation of a main function, which includes the process steps a) storage of a list of at least one data pair, consisting of a test task and a reference solution, by the main device before it is put into operation, b) selection of one first stored data pair, consisting of a first test task and a first reference solution by the main device and sending the first test task to the component, c) generating a first solution by the component and sending the first solution to the main device, d) receiving a first solution by the main device or cancellation of the authentication when a time limit is exceeded, e) comparison of the first solution with the first reference solution in the main device, f) first decision of the main device to enable the main function, cancel the authentication or to carry out additional steps itte, g) selection of a second stored data pair, consisting of a second test task and a second reference solution by the main device and sending the second test task to the component, h) generation of a second solution by the component and sending the second solution to the main device, i ) Receipt of a second solution by the main device or cancellation of the authentication when a time limit is exceeded, j) comparison of the second solution with the second reference solution in the main device, k) second decision to enable the main function by the main device and is characterized in that
L) das Hauptgerät in einer ersten Information speichert, ob die von ihm zuletzt bei Schritt b) begonnene Authentifizierung einer Komponente positiv ausgefallen ist, d.h. ob sie zur Freischaltung der Hauptfunktion in einem der Schritte f) oder k) geführt hat, m) das Hauptgerät in einer zweiten Information zu jedem Datenpaar nach hält, ob das Datenpaar „fehlerbehaftet“ ist, d.h. ob jemals, wenn das Datenpaar in Schritt b) bzw. Schritt g) ausgewählt wurde, im darauf folgenden Schritt d) oder e) bzw. Schritt i) oder j) der Fehlerfall eingetreten ist, n) das Hauptgerät im Fall, dass die erste Information anzeigt, dass die zuletzt ausgeführte Authentifizierung negativ ausgefallen ist, in Schritt b) ein fehlerbehaftetes erstes Datenpaar auswählt, die Hauptfunktion in Schritt f) nicht freischaltet und in Schritt g) ein fehlerfreies zweites Datenpaar auswählt. L) the main device stores in a first piece of information whether the authentication of a component started by it last in step b) turned out to be positive, ie whether it led to the activation of the main function in one of steps f) or k), m) the main device in a second piece of information for each data pair, it keeps track of whether the data pair is “error-prone”, ie whether ever, if the data pair was selected in step b) or step g), in the subsequent step d) or e) or step i ) or j) the fault has occurred, n) the main device in the event that the first information indicates that the last authentication was negative, selects an incorrect first data pair in step b), does not enable the main function in step f) and selects an error-free second data pair in step g) .
2. Verfahren nach Anspruch 1, bei welchem das Hauptgerät, falls es über kein Datenpaar mit positivem Attribut mehr verfügt, das Attribute eines Datenpaars auf einen positiven Wert zurücksetzt. 2. The method as claimed in claim 1, in which the main device, if it no longer has any data pair with a positive attribute, resets the attribute of a data pair to a positive value.
3. Verfahren nach Anspruch 1, bei welchem eine authentische Komponenten über einen geheimen kryptographischen Schlüssel verfügt und für die Generierung der Lösung in den Schritten c) und h) eine kryptographische Signaturfunktion benutzt. 3. The method according to claim 1, in which an authentic component has a secret cryptographic key and uses a cryptographic signature function to generate the solution in steps c) and h).
4. Verfahren nach Anspruch 1, bei welchem die authentischen Komponenten über eine charakteristische, Hardware-inhärente Eigenschaft verfügen, und die Generierung der Lösung in den Schritten c) und h) von dieser Eigenschaft abhängt. 4. The method according to claim 1, in which the authentic components have a characteristic, hardware-inherent property, and the generation of the solution in steps c) and h) depends on this property.
5. Verfahren nach Anspruch 1, wobei das Hauptgerät ein Mobiltelefon und die Komponente ein Akku ist. 5. The method of claim 1, wherein the main device is a mobile phone and the component is a battery.
PCT/DE2021/000006 2020-01-21 2021-01-20 Method for authenticating a device component WO2021148075A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020000336.2A DE102020000336B4 (en) 2020-01-21 2020-01-21 Procedure for authenticating a device component
DE102020000336.2 2020-01-21

Publications (1)

Publication Number Publication Date
WO2021148075A1 true WO2021148075A1 (en) 2021-07-29

Family

ID=74844627

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2021/000006 WO2021148075A1 (en) 2020-01-21 2021-01-20 Method for authenticating a device component

Country Status (2)

Country Link
DE (1) DE102020000336B4 (en)
WO (1) WO2021148075A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080159534A1 (en) * 2006-12-28 2008-07-03 Motorola, Inc. Method to authenticate and accessory
WO2012129641A1 (en) 2011-03-25 2012-10-04 Certicom Corp. Interrogating an authentication device
US20130111211A1 (en) 2011-10-31 2013-05-02 L-3 Communications Corporation External Reference Monitor

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018009143A1 (en) 2018-11-20 2020-05-20 Frank Schuhmacher Method for authenticating a device by a host system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080159534A1 (en) * 2006-12-28 2008-07-03 Motorola, Inc. Method to authenticate and accessory
WO2012129641A1 (en) 2011-03-25 2012-10-04 Certicom Corp. Interrogating an authentication device
US20130111211A1 (en) 2011-10-31 2013-05-02 L-3 Communications Corporation External Reference Monitor

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Defining the threat of product counterfeiting", 2019, MICHIGAN STATE UNIVERSITY
R. S. PAPPU: "PhD thesis", 2001, MIT, article "Physical one-way functions"
U. RÜHRMAIR: "Cryptography and Security: From Theory to Applications - Essays Dedicated to Jean-Jacques Quisquater on the Occasi on of His 65th Birthday. Lecture Notes in Computer Science", vol. 6805, 2012, SPRIN GER, article "SIMPL systems as a keyless cryptographic and security primitive"

Also Published As

Publication number Publication date
DE102020000336B4 (en) 2022-09-15
DE102020000336A1 (en) 2021-07-22

Similar Documents

Publication Publication Date Title
DE602005001351T2 (en) Distributed management of a certificate withdrawal list
EP3574625B1 (en) Method for carrying out an authentication
DE60220780T2 (en) REMOTE NANNY FINGERPRINTS ON AN UNCERTAIN NETWORK
DE69935913T2 (en) LACK RESISTANT UPGRADE OF AN INDEXED CRYPTOGRAPHIC KEY
DE60036112T2 (en) SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET
DE112007001635T5 (en) Authentication of components in computer systems
DE60031304T3 (en) METHOD FOR AUTHENTICATING SOFTWARE USERS
EP2340502B1 (en) Data processing system for providing authorization keys
DE102012110499A1 (en) Safety access procedure for electronic automotive control units
EP1326470A2 (en) Method and device for authenticating a subscriber in a communications network
DE112011100182T5 (en) Transaction check for data security devices
DE102012219112A1 (en) Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit
EP2805446A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
EP2918040A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
CN109101797A (en) Smart machine control method, smart machine and server
DE102007008651A1 (en) Chip card and method for activating a chip card function
WO1999043124A1 (en) Elliptic curve cryptographic process and device for a computer
DE102016205122A1 (en) Method for exchanging messages between security-relevant devices
DE102020000336B4 (en) Procedure for authenticating a device component
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
CN107040509A (en) A kind of file transmitting method and device
DE112019004146T5 (en) AUTHENTICATION OF FILES
EP2618226B1 (en) Industrial automation system and method for its protection
DE102021209973A1 (en) RESOURCE-EFFICIENT VERIFICATION OF MESSAGES IN A SERVICE-ORIENTED COMMUNICATION SYSTEM

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21708912

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 21708912

Country of ref document: EP

Kind code of ref document: A1