DE102012206726A1 - Method for determining the originality of a component - Google Patents
Method for determining the originality of a component Download PDFInfo
- Publication number
- DE102012206726A1 DE102012206726A1 DE201210206726 DE102012206726A DE102012206726A1 DE 102012206726 A1 DE102012206726 A1 DE 102012206726A1 DE 201210206726 DE201210206726 DE 201210206726 DE 102012206726 A DE102012206726 A DE 102012206726A DE 102012206726 A1 DE102012206726 A1 DE 102012206726A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- identifier
- signature
- generated
- originality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Um die Originalität eines Bauteils (1) zu bestimmen, wobei mindestens eine individuelle Eigenschaft des Bauteils (1) für das Erkennen der Originalität herangezogen wird, ohne dass ein exklusiver Zugriff auf geheime Daten notwendig ist, wird vorgeschlagen, dass eine dem Bauteil (1) zugeordnete Signatur (6) mit einem öffentlichen Schlüssel verifiziert wird. In Abhängigkeit von mindestens einer bauteilspezifischen Eigenschaft des Bauteils (1) wird eine aktuelle Kennung, also beispielsweise ein PUF-Wert, erzeugt. Falls die aktuell erzeugte Kennung der verifizierten Signatur (6) entspricht, wird auf die Originalität des Bauteils (1) geschlossen. Die Signatur (6) entspricht hierbei einem Codewort, das mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers des Bauteils (1), verschlüsselt ist.In order to determine the originality of a component (1), wherein at least one individual property of the component (1) is used for the recognition of originality, without the need for exclusive access to secret data, it is proposed that a component (1) associated signature (6) is verified with a public key. Depending on at least one component-specific property of the component (1), a current identifier, that is, for example, a PUF value, is generated. If the currently generated identifier corresponds to the verified signature (6), the originality of the component (1) is deduced. The signature (6) corresponds to a codeword which is encrypted with a private key, for example a private key of the manufacturer of the component (1).
Description
Stand der TechnikState of the art
Die Erfindung betrifft ein Verfahren zum Feststellen der Originalität eines Bauteils, insbesondere eines elektronischen Bauteils. The invention relates to a method for determining the originality of a component, in particular an electronic component.
Die Erfindung betrifft ferner ein Verfahren zum Schutz eines Bauteils vor Fälschung. The invention further relates to a method for protecting a component against counterfeiting.
Die Hersteller von Maschinenbauteilen und elektronischen Bauteilen sind zunehmend mit dem Problem konfrontiert, dass Plagiate dieser Bauteile unautorisiert hergestellt und vertrieben werden. Neben direkt messbaren Umsatzeinbußen schädigen Plagiate, die meistens qualitativ minderwertige Fälschungen der Originalbauteile darstellen, die Marktposition beziehungsweise das Marken-Image eines Unternehmens. Derartige Fälschungen verringern zudem die Zuverlässigkeit von Maschinen oder Anlagen, in denen sie verwendet werden, da nicht gewährleistet ist, dass die Plagiate den technischen Vorgaben der Originale entsprechen. Dies kann gesundheitliche und sogar lebensgefährliche Folgen haben, wenn gefälschte Bauteile beispielsweise im Gesundheits-, Automobil- oder Flugzeugsektor eingesetzt werden.The manufacturers of machine components and electronic components are increasingly confronted with the problem that plagiarism of these components are manufactured and distributed unauthorized. In addition to directly measurable sales losses, counterfeits, which usually represent inferior quality counterfeits of the original components, damage the market position or brand image of a company. Such counterfeiting also reduces the reliability of any machinery or equipment in which it is used because there is no assurance that the plagiarism will conform to the technical specifications of the originals. This can have health or even life-threatening consequences if counterfeit components are used, for example, in the health, automotive or aircraft sector.
Zur Sicherung von Bauteilen gegen Fälschungen ist es bekannt, kryptografische Verfahren anzuwenden und geheime Schlüssel in elektronischer Form auf dem Bauteil selbst abzulegen, beispielsweise in einem geeigneten Speicherbereich eines elektronischen Bauteils oder mittels einer gesonderten, elektronischen Speicheranordnung. Nachteilig hierbei ist jedoch, dass, wenn dieser Schlüssel von einem Dritten einmal erfolgreich ausgespäht worden ist, dieser elektronische Schlüssel auch auf den Plagiaten eingesetzt werden kann. Ob es sich bei einem vorliegenden Bauteil um ein Original oder ein Plagiates handelt, ist mittels derartiger kryptografischer Verfahren nicht feststellbar.To secure components against counterfeiting, it is known to use cryptographic methods and store secret keys in electronic form on the component itself, for example in a suitable memory area of an electronic component or by means of a separate, electronic memory arrangement. The disadvantage here, however, that if this key has been spied by a third party once successfully, this electronic key can also be used on the plagiarism. Whether a present component is an original or a plagiarist can not be determined by means of such cryptographic methods.
Eine erhöhte Sicherheit beim Erkennen, ob das Bauteil ein Original oder ein Plagiat ist und damit ein verbesserter Kopierschutz wird durch ein bekanntes System erreicht, bei dem der Sicherheitscode nicht auf dem Bauteil selbst gespeichert werden muss. Vielmehr wird dieser Sicherheitscode jedes Mal, wenn er gebraucht wird, mithilfe eines auf dem Bauteil integrierten Moduls neu generiert. Dieser Sicherheitscode ist charakteristisch für dieses spezielle Bauteil. Für die Berechnung des bauteilspezifischen Sicherheitscodes wird die Tatsache genutzt, dass Bauteile physikalisch niemals vollständig identisch sind. Beispielsweise kommt es im Herstellungsprozess von Leiterbahnen zu kleinsten Schwankungen in der Dicke und/oder der Länge. Diese Unterschiede, die die Funktion des Bauteils nicht beeinträchtigen, werden dazu verwendet, das einzelne Bauteil eindeutig zu identifizieren und einen unverwechselbaren Sicherheitscode für dieses Bauteil zu erzeugen. Der Sicherheitscode wird meist unter Verwendung einer Messschaltung erzeugt, die beispielsweise ein charakteristisches Taktsignal generiert, das abhängig ist von der genauen Materialzusammensetzung des Bauteils. Speziell hierfür vorgesehene elektronische Schaltungen lesen diese Messdaten aus und erzeugen aus ihnen den bauteilspezifischen Sicherheitsschlüssel. Derartige Systeme zur Erzeugung bauteilspezifischer Sicherheitsschlüssel sind sogenannte physikalische, nicht-klonbare Funktionen (Physical Unclonable Functions, PUF), die in dem Bauteil integriert sind. Increased security in detecting whether the component is an original or a plagiarism and thus an improved copy protection is achieved by a known system in which the security code does not need to be stored on the component itself. Rather, this security code is regenerated each time it is needed using a built-in module on the module. This security code is characteristic of this special component. The calculation of the component-specific security code takes advantage of the fact that components are never completely identical physically. For example, in the production process of printed conductors, the smallest variations in thickness and / or length occur. These differences, which do not affect the function of the component, are used to uniquely identify the individual component and to produce a unique security code for that component. The security code is usually generated using a measurement circuit that, for example, generates a characteristic clock signal that depends on the exact material composition of the component. Specially designed electronic circuits read this measurement data and generate from them the component-specific security key. Such component-specific security key generation systems are so-called physical nonclonable functions (PUF) integrated into the component.
Um die Robustheit und Sicherheit der Schlüsselerzeugung sicherzustellen, verfügen diese Systeme regelmäßig über eine Fehlerkorrektur bei der Codeberechnung. Um eine zuverlässige Codeerzeugung zu gewährleisten, auch wenn Abweichungen der Messdaten des Bauteils auftreten, die nicht auf die Materialeigenschaft des Bauteils, sondern zum Beispiel auf die momentanen Umgebungsbedingungen, wie Temperatur oder Luftfeuchte, zurückzuführen sind, werden die gemessenen Werte jeweils (kryptografischen) Codes zugeordnet, wobei die Codes derart gestaltet sind, dass Abweichungen, die nicht auf unterschiedliche Materialeigenschaften des Bauteils beziehungsweise auf die unterschiedlichen Fertigungstoleranzen zurückzuführen sind, dennoch zu demselben Code führen. Dies wird dadurch gewährleistet, dass die einzelnen Codewörter des jeweiligen Codes einen ausreichend großen Abstand zueinander haben. To ensure the robustness and security of key generation, these systems regularly have error correction in the code calculation. In order to ensure reliable code generation, even if deviations of the measurement data of the component occur, which are not due to the material property of the component, but, for example, to the current ambient conditions, such as temperature or humidity, the measured values are respectively assigned (cryptographic) codes , The codes are designed such that deviations that are not due to different material properties of the component or to the different manufacturing tolerances, nevertheless lead to the same code. This is ensured by the fact that the individual code words of the respective code have a sufficiently large distance from one another.
Aus der
Nachteilig bei diesem System ist, dass für jedes Bauteil der ursprüngliche PUF-Wert geheimgehalten werden muss. Dies bedeutet, dass für jedes einzelne hergestellte Bauteil geheime Daten, beispielsweise in einer speziellen Datenbank, abgelegt werden müssen. Ohne Zugriff auf diese geheimen PUF-Werte beziehungsweise die Datenbank kann die Echtheit eines Bauteils nicht bestimmt werden. The disadvantage of this system is that the original PUF value must be kept secret for each component. This means that secret data, for example in a special database, has to be stored for each individual component produced. Without access to these secret PUF values or the database, the authenticity of a component can not be determined.
Offenbarung der ErfindungDisclosure of the invention
Aufgabe der Erfindung ist es, ein Verfahren zur Bestimmung der Originalität eines Bauteils zu schaffen, bei welcher individuelle Eigenschaften des Bauteils für das Erkennen der Originalität herangezogen werden, jedoch kein exklusiver Zugriff auf geheime Daten notwendig ist. The object of the invention is to provide a method for determining the originality of a component, in which individual properties of the component are used for the recognition of originality, but no exclusive access to secret data is necessary.
Diese Aufgabe wird durch ein Verfahren zum Feststellen der Originalität eines Bauteils dadurch gelöst, dass eine dem Bauteil zugeordnete Signatur mit einem öffentlichen Schlüssel verifiziert wird. In Abhängigkeit von mindestens einer bauteilspezifischen Eigenschaft des Bauteils wird eine aktuelle Kennung, beispielsweise aus einem so genannten "PUF"-Wert (physikalische, nicht klonbare Funktion, engl. "physical unclonable function"), erzeugt. Falls die aktuell erzeugte Kennung mit einer zur Erstellung der Signatur erzeugten Kennung übereinstimmt, wird auf die Originalität des Bauteils geschlossen. Die Signatur entspricht hierbei einem Codewort, das mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers des Bauteils, erzeugt ist. Diese Signatur kann von jedem, der im Besitz des dem privaten Schlüssel zugeordneten öffentlichen Schlüssels ist, verifiziert werden. This object is achieved by a method for determining the originality of a component in that a signature associated with the component is verified with a public key. Depending on at least one component-specific property of the component, a current identifier is generated, for example from a so-called "PUF" value (physical, nonclonable function). If the currently generated identifier matches an identifier generated to create the signature, the originality of the component is deduced. In this case, the signature corresponds to a code word which is generated with a private key, for example a private key of the manufacturer of the component. This signature can be verified by anyone in possession of the public key associated with the private key.
Dadurch, dass die Signatur mit dem privaten Schlüssel gebildet worden ist, wird sichergestellt, dass sie von dem Inhaber des privaten Schlüssels erzeugt worden ist. Wird diese Signatur nun mit dem dem privaten Schlüssel zugeordneten öffentlichen Schlüssel verifiziert, so wird der ursprüngliche Wert (vor dem Verschlüsseln mit dem privaten Schlüssel) wieder hergestellt. Dies kann dadurch sichergestellt werden, dass es sich bei dem privaten Schlüssel und dem zugehörigen öffentlichen Schlüssel um miteinander generierte Schlüssel handelt. The fact that the signature has been formed with the private key ensures that it has been generated by the owner of the private key. If this signature is now verified with the public key assigned to the private key, the original value is restored (before being encrypted with the private key). This can be ensured by the fact that the private key and the associated public key are keys generated with each other.
Die Signatur wird vorzugsweise dadurch erzeugt, dass in Abhängigkeit von der mindestens einen bauteilspezifischen Eigenschaft des Bauteils mittels einer PUF ein PUF-Wert erzeugt und aus diesem dann ein Codewort gebildet wird. Dieses Codewort stellt die Kennung dar. Die Kennung wird nun mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers, signiert. Damit liegt der Signatur dasselbe Codewort zugrunde, das spezifisch für dieses Bauteil ist. Bei entsprechender Wahl des Codes ist sichergestellt, dass für dieses Bauteil mittels der PUF stets dasselbe Codewort erzeugt wird. Da die Signatur durch Verschlüsseln mit dem privaten Schlüssel erzeugt worden ist, ist sichergestellt, dass die beim Testen auf Originalität des Bauteils erzeugte Kennung nur dann der für die Erstellung der Signatur erzeugten Kennung entspricht, wenn es sich um ein Originalbauteil handelt.The signature is preferably generated in that, depending on the at least one component-specific property of the component, a PUF value is generated by means of a PUF and a codeword is then formed from this. This code word represents the identifier. The identifier is now signed with a private key, for example a private key of the manufacturer. Thus, the signature is based on the same code word that is specific to this component. If the code is selected, it is ensured that the same code word is always generated for this component by means of the PUF. Since the signature has been generated by encrypting with the private key, it is ensured that the identifier generated when testing for originality of the component corresponds only to the identifier generated for the creation of the signature, if it is an original component.
In dieser bevorzugten Ausgestaltung der Erfindung ist die Signatur eine Ergänzung zu der Kennung, um die originale Herkunft der Kennung sicherzustellen. Dabei ist es ausreichend, wenn die Signatur die in der Kennung enthaltenen Informationen unvollständig enthält.In this preferred embodiment of the invention, the signature is a supplement to the identifier to ensure the original origin of the identifier. It is sufficient if the signature incompletely contains the information contained in the identifier.
In einer weiteren Ausgestaltung der Erfindung ist es möglich, die Signatur dadurch zu bilden, dass die originale Kennung mittels des privaten Schlüssels verschlüsselt und somit vollständig in der Signatur enthalten ist. Mit einer solcherart gebildeten Signatur kann es genügen, allein die Signatur dem Bauteil zuzuordnen, bzw. allein die Signatur mit dem Bauteil zumindest indirekt zu verbinden.In a further embodiment of the invention, it is possible to form the signature in that the original identifier is encrypted by means of the private key and thus completely contained in the signature. With a signature formed in this way, it can be sufficient to assign the signature to the component alone, or to at least indirectly connect the signature to the component alone.
Vorteilhaft bei dem erfindungsgemäßen Verfahren ist, dass lediglich ein geheimer Schlüssel vorhanden sein muss, mittels dem im Prinzip alle Signaturen aller Bauteile des Herstellers erzeugt werden können. Dieser private Schlüssel verbleibt beim Hersteller des Bauteils. Damit ist ein Ausspähen des Schlüssels nahezu unmöglich. Für das Feststellen der Originalität eines bestimmten Bauteils ist lediglich der jedem zugängliche öffentliche Schlüssel notwendig. Die Signatur kann an dem Bauteil selbst aufgebracht werden.An advantage of the method according to the invention is that only a secret key must be present, by means of which in principle all signatures of all components of the manufacturer can be generated. This private key remains with the manufacturer of the component. This spying the key is almost impossible. To determine the originality of a specific component, only the public key that is accessible to everyone is necessary. The signature can be applied to the component itself.
Gemäß einer vorteilhaften Weiterbildung des Verfahrens wird die ursprünglich erzeugte Kennung, aus welcher die Signatur gebildet worden ist, ebenfalls öffentlich, beispielsweise zusammen mit dem Bauteil, weitergegeben. Sind die Kennung und die daraus gebildete Signatur direkt zusammen mit dem Bauteil verfügbar, so kann sofort festgestellt werden, ob es sich bei der Signatur um eine von einer autorisierten Einrichtung, insbesondere dem Hersteller, erzeugte Signatur handelt, in dem diese mit dem öffentlichen Schlüssel verifiziert wird. Nur wenn sich hierbei die Kennung ergibt, bzw. wenn die Kennung und die Signatur einander entsprechen, handelt es sich um eine autorisierte Signatur. Somit kann bereits in einem ersten Schritt, ohne dass die in dem Bauteil vorhandenen Mechanismen zur Erzeugung einer aktuellen Kennung (beispielsweise Aktivierung der PUF) eingesetzt werden müssen, festgestellt werden, ob es sich bei dem Bauteil um eine Fälschung handelt. Wenn dieser Test nicht auf eine Fälschung hinweist, dann kann mittels der PUF eine aktuelle Kennung erzeugt werden und mit den angegebenen Daten verglichen werden.According to an advantageous embodiment of the method, the originally generated identifier from which the signature has been formed, also publicly, for example, together with the component passed. If the identifier and the signature formed therefrom are directly available together with the component, it can be determined immediately whether the signature is a signature generated by an authorized device, in particular the manufacturer, in which it verifies with the public key becomes. Only if this results in the identifier, or if the identifier and the signature correspond to each other, it is an authorized signature. Thus, already in a first step, without having to use the existing in the component mechanisms for generating a current identifier (for example, activation of the PUF), it can be determined whether the component is a forgery. If this test does not indicate a forgery, then the PUF can be used to generate a current identifier and to compare it with the specified data.
Vorzugsweise sind die Signatur und/oder die Kennung direkt auf dem Bauteil angebracht. Von besonderem Vorteil ist es, wenn dies in maschinenlesbarer Form, beispielsweise als Bar-Code oder als zweidimensionaler Code, erfolgt. Preferably, the signature and / or the identifier are mounted directly on the component. It is particularly advantageous if this is done in machine-readable form, for example as a bar code or as a two-dimensional code.
Damit ist eine maschinelle Durchführung des erfindungsgemäßen Verfahrens begünstigt. Es ist jedoch auch eine alphanumerische Form möglich.For a machine implementation of the method is favored. However, it is also an alphanumeric form possible.
Die Aufgabe wird auch durch ein Verfahren zum Schutz eines Bauteils vor Fälschung dadurch gelöst, dass mittels einer physikalischen, nicht-klonbaren Funktion (PUF) ein von mindestens einer bauteilspezifischen Eigenschaft des Bauteils abhängiger Wert erzeugt wird und eine diesem Wert zugeordnete Kennung bestimmt wird und die Kennung mit einem privaten Schlüssel signiert wird. Die derart unter Verwendung der Kennung gebildete Signatur wird in maschinenlesbarer Form dem Bauteil zugeordnet. Solcherart ausgerüstete Bauteile können durch Verwenden des öffentlichen Schlüssels und Erzeugen eines aktuellen PUF-Wertes bzw. einer aktuellen Kennung auf deren Originalität geprüft werden, ohne dass hierzu geheime Daten weitergegeben werden müssen. The object is also achieved by a method for protecting a component from counterfeiting by generating a value dependent on at least one component-specific property of the component by means of a physical, non-clonable function (PUF) and determining an identifier assigned to this value and the Identifier is signed with a private key. The signature thus formed using the identifier is assigned to the component in machine-readable form. Components equipped in this way can be checked for their originality by using the public key and generating a current PUF value or a current identifier, without the need for forwarding secret data.
Es versteht sich, dass das Verfahren nicht auf elektronische Bauteile beschränkt ist. Erfindungsgemäß können ebenso mechanische Bauteile vor Fälschung geschützt bzw. verifiziert werden. Beispielsweise können Streuungen von bearbeiteten Abmessungen eines mechanischen Bauteils, welche etwa durch Gießen oder Schmieden erzeugt werden, als "nicht klonbar" angenommen und für das Verfahren verwendet werden.It is understood that the method is not limited to electronic components. According to the invention, mechanical components can likewise be protected or verified against counterfeiting. For example, variations in machined dimensions of a mechanical component, such as by casting or forging, may be considered "non-clonable" and used in the process.
Weitere vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen angegeben. Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die anhand der Zeichnungen erläutert werden, wobei die Merkmale sowohl in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. Es zeigenFurther advantageous embodiments of the invention are specified in the subclaims. Other features, applications and advantages of the invention will become apparent from the following description of exemplary embodiments of the invention, which are explained with reference to the drawings, wherein the features both alone and in different combinations may be important for the invention, without being explicitly referred to again becomes. Show it
Das erfindungsgemäße Verfahren eignet sich für eine Vielzahl unterschiedlicher Arten von Bauteilen, insbesondere für Maschinenbauteile und für elektronische Bauteile. In der in
Auf dem Bauteil
Zur Erstellung der Signatur
In einem Schritt
In
Wie aus dem in
Dadurch, dass die ursprünglich erzeugte Kennung
Das erfindungsgemäße Verfahren bietet die Möglichkeit, die Kennung
In
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 7681103 B1 [0007] US 7681103 B1 [0007]
Claims (9)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210206726 DE102012206726A1 (en) | 2012-04-24 | 2012-04-24 | Method for determining the originality of a component |
PCT/EP2013/055893 WO2013160032A1 (en) | 2012-04-24 | 2013-03-21 | Method for establishing the originality of a component |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210206726 DE102012206726A1 (en) | 2012-04-24 | 2012-04-24 | Method for determining the originality of a component |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012206726A1 true DE102012206726A1 (en) | 2013-10-24 |
Family
ID=48045444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210206726 Withdrawn DE102012206726A1 (en) | 2012-04-24 | 2012-04-24 | Method for determining the originality of a component |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012206726A1 (en) |
WO (1) | WO2013160032A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015225651A1 (en) | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Method and apparatus for transmitting software |
DE102017209436A1 (en) | 2017-06-02 | 2018-12-06 | Robert Bosch Gmbh | Method and device for authenticating a device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7681103B2 (en) | 2002-04-16 | 2010-03-16 | Massachusetts Institute Of Technology | Reliable generation of a device-specific value |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090008924A1 (en) * | 2005-05-11 | 2009-01-08 | Koninklijke Philips Electronics, N.V. | Authenticating banknotes or other physical objects |
JP2009533927A (en) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Attack detection using coating PUF |
DE102010038703B3 (en) * | 2010-07-30 | 2012-01-26 | Robert Bosch Gmbh | A method for generating a challenge-response pair in an electric machine and electric machine |
DE102010041447A1 (en) * | 2010-09-27 | 2012-03-29 | Robert Bosch Gmbh | Method for Authenticating a Charge Coupled Device (CCD) |
-
2012
- 2012-04-24 DE DE201210206726 patent/DE102012206726A1/en not_active Withdrawn
-
2013
- 2013-03-21 WO PCT/EP2013/055893 patent/WO2013160032A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7681103B2 (en) | 2002-04-16 | 2010-03-16 | Massachusetts Institute Of Technology | Reliable generation of a device-specific value |
Also Published As
Publication number | Publication date |
---|---|
WO2013160032A1 (en) | 2013-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011004978B4 (en) | Process, control device and system for the detection of violations of the authenticity of system components | |
DE102014102168A1 (en) | Method and system for creating and validating device certificates | |
EP2940620B1 (en) | Derivation of a device-specific value employing an unclonable function | |
WO2008086958A1 (en) | Method and device for securing a document comprising an inserted signature image and biometric data in a computer system | |
DE102012217716A1 (en) | Self-test of a Physical Unclonable Function | |
EP2515499A1 (en) | Method for generating a cryptographic key for a secure digital data object on the basis of the current components of a computer | |
DE102015106741B4 (en) | BRINGING DEVICE AND ACCESSORIES TOGETHER | |
DE112010005172T5 (en) | Paired programmable fuses | |
DE102019134677A1 (en) | COUPLING DEVICES TO AN AUTHENTICATION DEVICE THROUGH SENSOR FINGERPRINTS | |
DE102014208838A1 (en) | Method for operating a control device | |
DE202016105474U1 (en) | Device for tamper-proof registration of measured values | |
EP3696699A1 (en) | Secure and flexible firmware updating in electronic devices | |
DE102018212098A1 (en) | Method of operating a blockchain-based product protection system and blockchain-based product protection system | |
DE102012206726A1 (en) | Method for determining the originality of a component | |
DE102016118610A1 (en) | Method for ensuring the authenticity of a field device | |
DE102007041370B4 (en) | Chip card, electronic device, method for producing a chip card and method for using a chip card | |
DE102005030657B3 (en) | Meter, e.g. odometer, coding method, for securing meter reading, involves determining newly coded meter reading by using forward linked one-way function of reading, where display area of function is included in function prototype area | |
DE102018211139A1 (en) | Control device and method for its operation | |
DE102017214057A1 (en) | Method for checking the integrity of system components of a system and arrangement for carrying out the method | |
EP2822805B1 (en) | Electronic identification plate for measuring devices | |
DE102008008969A1 (en) | Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value | |
DE102007036212A1 (en) | Method for labeling product, involves providing product identification assigned to product and product labeling is formed by coding product identification and product identification is encrypted with secret coding key | |
EP1533937B1 (en) | Method for authenticating an object | |
DE102021004427B4 (en) | Method for implementing and using cryptographic material in at least one system component of an information technology system | |
WO2018146133A1 (en) | Method for detecting unauthorised copies of digital security tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20141101 |