DE102013014587A1 - Method for IT protection of security-relevant data and its processing - Google Patents

Method for IT protection of security-relevant data and its processing Download PDF

Info

Publication number
DE102013014587A1
DE102013014587A1 DE102013014587.2A DE102013014587A DE102013014587A1 DE 102013014587 A1 DE102013014587 A1 DE 102013014587A1 DE 102013014587 A DE102013014587 A DE 102013014587A DE 102013014587 A1 DE102013014587 A1 DE 102013014587A1
Authority
DE
Germany
Prior art keywords
random
data
microcontroller
processing
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013014587.2A
Other languages
German (de)
Other versions
DE102013014587B4 (en
Inventor
Werner Rozek
Rocco Wergin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE102013014587.2A priority Critical patent/DE102013014587B4/en
Publication of DE102013014587A1 publication Critical patent/DE102013014587A1/en
Application granted granted Critical
Publication of DE102013014587B4 publication Critical patent/DE102013014587B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung dient dem Unterbinden des Ausspähens und Manipulierens sicherheitsrelevanter Daten und ihrer Verarbeitung. Im Wesentlichen wird es erreicht durch schaltungstechnisch konstruktiv realisierte Anordnung von Mikrocontrollern, Zufallsquelle bestehend aus Rauschquelle und Verstärker, nichtflüchtigen Speicher, einer der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen mit individuellen Toleranzen auf mehr als einer inneren Ebene eines dreidimensionalen Raumes. Dynamisch zufallsbestimmte Bearbeitung von Programmteilen, dynamisch zufallsbestimmte Eintrittspunkte zur weiteren Programmabarbeitung bei vorrangegangener Spannungsunterbrechung, zufallsbestimmtes Lesen und Schreiben zufallsbestimmter Daten in nichtflüchtige mit Zufallsdaten belegte, an verschiedenen Orten des dreidimensionalen Raumes angeordnete Speicher, unabhängig voneinander parallel arbeitende Mikrokontroller, dynamisch zufallsbestimmte Speisung in zufallsausgewählten Teilanordnungen mit zufallsbestimmten Signalen und zufallsbestimmten Parametern gewährleisten den IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung. Bearbeitungsfolge, die zu verarbeitenden Daten sind zufallsbestimmt niemals gleich, niemals erkennbar und vorhersehbar.A process for the IT protection of security-relevant data and its processing serves to prevent the spying and manipulation of security-relevant data and their processing. In essence, it is achieved by structurally structurally realized arrangement of microcontrollers, random source consisting of noise source and amplifier, nonvolatile memory, one of the subassemblies low pass, high pass, bandpass, bandstop, voltage divider, meandering conductor structures with individual tolerances on more than one inner level of a three-dimensional space , Dynamically random processing of program parts, dynamically random entry points for further program execution at an anticipated power interruption, random reading and writing of random data in random nonvolatilized memory located at different locations in three dimensional space, independently operating microcontrollers, dynamically randomized powering in randomly selected subarrays Random signals and random parameters ensure the IT protection of security-relevant data and their processing. Processing sequence, the data to be processed are never the same randomly, never recognizable and predictable.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung in vorzugsweise eingebetteten Systemen.The present invention relates to a method for IT protection of security-relevant data and their processing in preferably embedded systems.

Stand der Technik und Hintergrund der ErfindungPrior art and background of the invention

Grundvoraussetzung zukünftiger IT-Technologien wie Fernwartung von Anlagen, Internet-Freelancer-Entwicklungsteams, Produktlangzeittests mit WLAN-Datenübertragung, Industrie 4.0, Cloud Computing u. a. m. ist vor allem die unmanipulierbare Gewährleistung relevanter Sicherheitsziele wie zum Beispiel der Authentifizierung und Authentisierung von Personen und Einrichtungen, des Geheimnisschutzes von Daten aller Art, des Kommunikationsschutzes, Datei- und Ordnerschutzes.Basic prerequisite for future IT technologies such as remote maintenance of systems, Internet freelancer development teams, product long-term tests with WLAN data transmission, Industry 4.0, cloud computing and more. a. m. Above all, it is the unmanipulable guarantee of relevant security objectives such as the authentication and authentication of persons and facilities, the protection of all kinds of data, the protection of communications, file and folder protection.

DE 10 2008 010 788 ist ein „Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten” publiziert. Die Authentisierung und Authentifizierung einer Person oder einer Einheit erfolgt anhand Person oder Einheit kennzeichnenden Daten, wobei der Datenaustausch zwischen Einheiten durch eine ONE-TIME-PAD-Verschlüsselung auf der Basis relativer permutierter Daten vorgenommen wird. DE 10 2008 010 788 is a "method for authentication and authentication of persons and entities" published. Authentication and authentication of a person or entity is by person or entity identifying data, and inter-entity communication is performed by ONE-TIME-PAD encryption based on relative permuted data.

Zur Gewährleistung des Geheimnisschutzes ist in EP 2 462 717 , WO 2011 /015510 , DE10 2009 036 386 eine „ECHTZEITFAHIGE QUANTENCOMPUTERSICHERE VERSCHLÜSSELUNG VON DATEN ALLER ART” veröffentlicht. Diese Verschlüsselung „ist ein einfaches, in einer Anordnung umgesetztes Chiffrier- und Dechiffrierverfahren. Sie basiert auf bis zu ca. 1037× 128Bit-datenblockbezogenen dynamischen zufallsbestimmten Bit(re)permutationen, auf eine echte One-Time-Pad-Verschlüsselung mit bis zu ca. 1038× 128Bit-langen dynamischen zufallsbestimmten Blockschlüsseln und auf bis zu ca. 1037×128Bit-datendoppelblockbezogenen dynamischen zufallsbestimmten Paket-Bit(re)permutationen. Der hierarchische Aufbau der erfindungsgemäßen Lösung erhöht den Aufwand eines Kryptoangriffes datendoppelblockbezogen auf über 10850 Kombinationen. Die in Form von zufallsinformationsgesteuerten Look-up Tabellen und dynamisch zufallsinformationsgesteuerten bitbezogenen antivalenten und/oder äquivalenten Logikverknüpfungen” ausgeführte technische Lösung „widersteht gleichzeitig Quantencomputer und klassische kryptoanalytische Angriffe ohne Effizienzverluste.”To ensure the secret protection is in EP 2 462 717 . WO 2011/015510 . DE10 2009 036 386 a "REAL-TIME QUANTUM COMPUTER SECURE ENCRYPTION OF DATA OF ALL KINDS" has been published. This encryption "is a simple, cipher-implemented ciphering and deciphering method. It is based on up to approximately 10 37 × 128-bit block-related dynamic random bit re-permutations, on a true one-time pad encryption with up to approximately 10 38 × 128-bit dynamic random block keys and up to approx . 10 37 permutations × 128-bit data double block-based dynamic random certain packet bit (re). The hierarchical structure of the solution according to the invention increases the complexity of a crypto attack data double block related to more than 10 850 combinations. The "technical solution executed in the form of random-information-driven look-up tables and dynamically random-information-driven bit-related antivalent and / or equivalent logic links simultaneously withstands quantum computers and classical cryptanalytic attacks without loss of efficiency."

DE 10 2008 010 792 beschreibt ein „Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff”. Ein Wesensmerkmal ist, dass einer Datei oder einem Ordner oder beiden ein Zugriffs-Header zugeordnet ist, der mindestens ein Datum zur Kennzeichnung einer, zum Anlegen berechtigten Person, einer zugriffs- und nutzungsberechtigten Person, Schlüsseldaten, Permutationsdaten u. a. m. beinhaltet. Ein zweites Wesensmerkmal ist, dass die Daten im Zugriffs-Header in Form relativer permutierter Daten vorliegen. DE 10 2008 010 792 describes a "method for unmanipulable and tamper-proof file and folder access". An essential feature is that a file or a folder or both is assigned an access header which contains at least one datum for identifying a person authorized to create, an authorized and authorized person, key data, permutation data, and the like. A second characteristic is that the data in the access header is in the form of relative permuted data.

In DE 10 2008 010 794 ist ein „Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze” offenbart. Die P2P-Kommunikation realisiert eine echte Endpunkt-zu-Endpunkt-Verschlüsselung. Absolute sicherheitsrelevante Daten zur Authentifikation, Teilschlüsseldaten, Permutationssteuerdaten, GPS-Daten, Unterschriftsdaten und viele andere mehr werden One-Time-Pad verschlüsselt auf Basis permutierte relativer Daten und sonstige Daten aller Art werden quantenkryptografisch verschlüsselt übertragen. Die permutierten relativen Daten werden nach dem im Buch „ IT-Sicherheit in 5D. Raum + Zeit + Zufall (ISBN 978-3-8322-9737-4) veröffentlichten dynamischen zufallsbestimmten Raum- und Relativdatenmodells berechnet. Nach dem Modell werden absolute Daten in einer mehrstufigen Hierarchie innerhalb ihnen zugeordneten mathematischen Hyperräumen in relative Daten transformiert.In DE 10 2008 010 794 is a "method for unmanipulierbaren, tap-proof and non-hackable P2P communication in multi-subscriber networks" disclosed. P2P communication realizes true end-to-end encryption. Absolute security-relevant data for authentication, subkey data, permutation control data, GPS data, signature data and many others are encrypted on a one-time pad based on permuted relative data and other data of all types are transmitted encrypted by cryptography. The permuted relative data will be calculated according to the book " IT security in 5D. Space + Time + Chance (ISBN 978-3-8322-9737-4) calculated dynamic random space and relative data model. According to the model, absolute data is transformed into relative data in a multi-level hierarchy within mathematical hyperbanks associated therewith.

IT-Sicherheit in 5D ist eine ganzheitliche hardwaregestützte Sicherheitslösung, bei der die Berechnungen in abgeschotteten Hardware-Systemen ausgeführt werden. Als abgeschottete Hardware-Systeme kommen meist eingebettete Systeme (dreidimensionaler Raum) zum Einsatz.IT security in 5D is a holistic, hardware-assisted security solution that performs calculations in foreclosed hardware systems. Embedded systems (three-dimensional space) are mostly used as sealed hardware systems.

Eingebettete Systeme wie zum Beispiel Smartcards bestehen typischerweise aus einem Mikrocontroller und nichtflüchtigem Speicher. Sicherheitsrelevante Daten, wie Daten für die Authentisierung und Authentifizierung von Personen und Einrichtungen, Passwörter, Schlüsselcodes, Programmcodes für Verschlüsselungen, Authentifikationen von Personen und Einrichtungen usw., sind bei vielen IT-sicherheitstechnischen Anwendungen im Speicher hinterlegt und werden vom Mikrocontroller verarbeitet. Bei diesen Anwendungen kommt es vor allem darauf an, dass die sicherheitsrelevanten Daten geheim bleiben und deren Verarbeitung nicht belauscht bzw. manipuliert werden können.Embedded systems such as smart cards typically consist of a microcontroller and nonvolatile memory. Security-related data, such as data for the authentication and authentication of persons and facilities, passwords, key codes, program codes for encryption, authentication of persons and facilities, etc., are stored in memory in many IT security applications and are processed by the microcontroller. In these applications, it is particularly important that the security-relevant data remain secret and their processing can not be overheard or manipulated.

Viele Techniken existieren, die nur das Ziel des Ausspähens der sicherheitsrelevanten Daten verfolgen. Beim Seitenkanalangriff Stromanalyse wird der Stromverlauf des auszuspähenden eingebetteten Systems bei wiederholter Nutzung gemessen und analysiert. Aus den Ergebnissen wird der Versuch unternommen, auf die sicherheitsrelevanten Daten zuschließen. Andere Verfahren basieren auf das Antasten von IC-Pins bzw. Leitungen.Many techniques exist that only pursue the goal of spying out the security-relevant data. Side-channel attack Power Analysis measures and analyzes the current history of the embedded system to be spotted during repeated use. From the results, the attempt is made to lock on the security-related data. Other methods are based on the probing of IC pins or lines.

Um vergrabenen IC-Pins bzw. Leitungen antasten zu können, werden die eingebetteten Systeme angebohrt oder nanoschichtweise abgetragen. Dabei werden meist die Komponenten des eingebetteten Systems beschädigt oder zerstört, so dass in der Regel eine bestimmungsgemäße Verwendung nicht mehr möglich ist. In order to be able to touch buried IC pins or lines, the embedded systems are drilled or nano-layer removed. In most cases, the components of the embedded system are damaged or destroyed, so that as a rule a proper use is no longer possible.

Im US-Patent 6.507.913 beschreibt Shamir eine Vorrichtung zum Schutz intelligenter Karten vor simplen und differenziellen Leistungsanalysen. Zum Schutz werden in einem Substrat zwei Kondensatoren eingebettet, die wechselseitig durch eine externe Spannungsversorgung geladen oder von einem Chip der Karte teilweise entladen werden. Dieses Prinzip entkoppelt den direkten Strombedarf des Chips von dem extern erfassbaren Strombedarf der Karte.in the U.S. Patent 6,507,913 Shamir describes a device for protecting smart cards from simple and differential performance analysis. For protection, two capacitors are embedded in a substrate, which are alternately charged by an external power supply or partially discharged by a chip of the card. This principle decouples the direct power requirement of the chip from the externally detectable power consumption of the card.

Eine verbesserte Lösung kann aus der Patentschrift DE 10 2004 003 078 B4 entnommen werden, wobei „ein variables Energiespeicherelement in Form eines variablen Kondensators und/oder einer variablen Induktivität” eingesetzt werden. Ein Nachteil dieser Lösungen ist, dass zwar die Stromanalyse erschwert wird, aber die sicherheitsrelevanten Daten durch Techniken des Abtragens und Antastens nicht geschützt sind.An improved solution can be found in the patent DE 10 2004 003 078 B4 are removed, wherein "a variable energy storage element in the form of a variable capacitor and / or a variable inductance" are used. A disadvantage of these solutions is that although the power analysis is made difficult, but the safety-related data are not protected by techniques of ablation and Antastens.

Zum Stand der Technik zählt ebenfalls der PEP-Schutz (Protecting Electronic Products) des Fraunhofer Instituts AISEC. Der PEP-Schutz dient vorrangig dem Know-How-Schutz von eingebetteten Systemen (dreidimensionaler Raum), so auch dem Geheimnisschutz sicherheitsrelevanter Daten und ist vor allem gegen Produktpiraterie gerichtet. Zusätzlich bietet sie Schutz vor Manipulationen jeder Art. [Offenbart in der Presseinformation vom 08.04.2013 auf der Hannover Messe, Halle 8/Stand D06/12; siehe auch computer-automation.de: „Forscher entwickeln Kopierschutz-Maßnahmen”, Online-Beitrag vom 10. Dezember 2012 ]The PEP protection (Protecting Electronic Products) of the Fraunhofer Institute AISEC also belongs to the state of the art. The PEP protection serves primarily the know-how protection of embedded systems (three-dimensional space), so also the secret protection of security-relevant data and is directed above all against product piracy. In addition, it provides protection against manipulation of any kind Press release from 08.04.2013 at the Hannover Messe, Hall 8 / Stand D06 / 12; See also computer-automation.de: "Researchers develop copy protection measures", online post from 10 December 2012 ]

Eingebettete Systeme können mit Hilfe einer elektronischen Schutzfolie (Membran mit integrierten Sensoren), die ein System komplett umhüllt, kopier- und manipulationsresistent verschlossen werden. Elektronische Messschaltungen erfassen die Folieneigenschaften im unversehrten Zustand. Beschädigung der Folie führen zur Funktionsunfähigkeit des Systems. Darin liegt auch der Nachteil dieser Lösung. Jegliche Beschädigung, ob bewusst zum Ausspähen der Datengeheimnisse der sicherheitsrelevanten Daten oder unbewusst, in jedem Fall ist das System funktionsunfähig.Embedded systems can be photocopied and tamper-resistant with the help of an electronic protective film (membrane with integrated sensors), which completely covers a system. Electronic measuring circuits record the film properties in their intact condition. Damage to the film will cause the system to malfunction. This is also the disadvantage of this solution. Any damage, whether consciously spying on the data secrets of the security-relevant data or unconsciously, in any case, the system is inoperative.

In DE 10 2008 025 223 A1 ist das Einbetten von Elektronikkomponenten in ein Substrat offenbart, wobei mehrere elektronische Komponenten neben oder übereinander angeordnet sind. Ziele der dortigen Lösung sind die Größe, Dicke und das Gewicht von Elektronikeinrichtungen wie Mobiltelefone, Laptops u. a. zu minimieren.In DE 10 2008 025 223 A1 discloses the embedding of electronic components in a substrate, wherein a plurality of electronic components are arranged next to or above each other. The aim of the local solution is to minimize the size, thickness and weight of electronic devices such as mobile phones, laptops and others.

Ein Verfahren zur Herstellung eines Mehrschichtenaufbaus sowie Mehrschichtenaufbau für ein Identifikationsdokument wird in DE 10 2006 037 383 A1 beschrieben. Der dortigen Lösung lag die Aufgabe zugrunde, „ein Verfahren zur Herstellung eines Mehrschichtenaufbaus sowie ein Mehrschichtenaufbau für ein Identifikationsdokument vorzuschlagen, bei dem die Fälschungssicherheit erhöht wird”.A method for producing a multi-layer construction as well as multi-layer construction for an identification document is disclosed in DE 10 2006 037 383 A1 described. The local solution was based on the task "to propose a method for producing a multi-layer structure and a multi-layer structure for an identification document, in which the counterfeit security is increased."

Der Mehrschichtenaufbau (dreidimensionaler Raum) umfasst eine aus ein- oder mehreren Schichten aufgebaute Substratschicht und weitere Schichten, die auf den Seiten der Substratschicht angeordnet sind. In der Substratschicht eingebettet ist ein Transpondermodul. Weitere Merkmale der Lösung beschreiben die chemischen Zusammensetzungen des Schichtaufbaus.The multilayer structure (three-dimensional space) comprises a substrate layer composed of one or more layers and further layers arranged on the sides of the substrate layer. Embedded in the substrate layer is a transponder module. Further features of the solution describe the chemical compositions of the layer structure.

Des Weiteren bekannt ist ein CodeMeter der Firma Wibu-System. Das Code-Meter ist ein CmStick, der sicherheitsrelevante Daten wie Programmcodes vor Manipulationen schützt. Dabei werden die sicherheitsrelevanten Daten verschlüsselt und auf einen in einem Mikro-Chip integrierten Speicher abgelegt. [ konstruktion.de: „Ein Kit erleichtert Herstellern den Einstieg in den Schutz ihrer Embedded Systems”, Online-Beitrag vom 25.03.2013 ]Also known is a CodeMeter of the company Wibu system. The code meter is a CmStick that protects sensitive data such as program code from tampering. The security-relevant data is encrypted and stored on a memory integrated in a microchip. [ konstruktion.de: "A kit makes it easier for manufacturers to get started with the protection of their embedded systems", online article from 25.03.2013 ]

Ein Verfahren und eine Anordnung zum Schutz von Datengeheimnissen in Speicher werden in DE10 2012004780.0 veranschaulicht. Der Schutz der Datengeheimnisse erfolgt vor der Adressierung eines Speichers durch eine zufallsbestimmte Adressentransformation mit oder ohne Adressenexpansion, wobei die Daten mit oder ohne Datenexpansion mit mindestens einer adressabhängig ausgewählten Zufallszahl verschlüsselt werden.A method and arrangement for protecting data secrets in memory is disclosed in US Pat DE10 2012004780.0 illustrated. Data secrets are protected prior to addressing a memory by a random address transformation with or without address expansion, the data being encrypted with or without data expansion with at least one address-selected random number.

Beide Lösungen sichern den Geheimnisschutz durch Verschlüsselung, wobei die Daten bei der zuletzt beschriebenen Lösung durch zufallsbestimmte Verschlüsselung der Datengeheimnisse und durch zufallsbestimmte Verteilung der zusammengehörigen Daten in dem Speicher nicht mehr auffindbar sind. Ein Antasten von Daten und Leitungen ist jedoch möglich.Both solutions ensure the protection of the secret through encryption, whereby the data in the solution described last can no longer be found by randomly encrypting the data secrets and by randomly distributing the associated data in the memory. A probing of data and lines is possible.

Aufgabe und Ziele der ErfindungObject and objectives of the invention

Die Aufgabe der Erfindung besteht darin, ein Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung zu schaffen, so dass ein Ausspähen und Manipulieren sicherheitsrelevanter Daten und ihrer Verarbeitung nicht möglich sind.The object of the invention is to provide a method for the IT protection of security-relevant data and its processing, so that it is not possible to spy on and manipulate security-relevant data and their processing.

Das Ausspähen von sicherheitsrelevanten Daten und ihrer Verarbeitung mit Hilfe von Seitenkanalangriffen wie zum Beispiel Analysen des Stromverlaufes und des Verlaufes elektromagnetischer Felder sollen zu keinem verwertbaren Ergebnis führen. Der IT-Schutz soll auch beim Antasten von IC-Pins oder Leitungen auch nach nanoschichtweisem Abtragen gewährleistet sein. The spying out of security-relevant data and its processing by means of side channel attacks, such as analyzes of the current flow and the course of electromagnetic fields should not lead to a usable result. The IT protection should also be ensured when probing IC pins or lines, even after nano layer-wise removal.

Offenbarung der ErfindungDisclosure of the invention

Gegenüber dem Stand der Technik erfolgen erfindungsgemäß der IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung mit folgenden Merkmalen:

  • – Mindestens ein Mikrocontroller, eine Zufallsquelle bestehend aus Rauschquelle und Verstärker, ein nichfflüchtiger Speicher und eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen sind auf mehr als einer inneren Ebene eines dreidimensionalem Raumes angeordnet, wobei der Mikrocontroller mindestens einen nichtflüchtigen internen Speicher, Analog-Digital-Umsetzer, Digital-Analog-Umsetzer und ein Businterface enthält und der Ausgang der Zufallsquelle an einen Eingang des Analog-Digital-Umsetzers geschaltet ist.
  • – Äußere Ebenen umschließen die inneren Ebenen des dreidimensionalen Raumes, wobei mindestens eine äußere Ebene eine Masse-Ebene oder eine Schirm-Ebene oder eine Masse-Schirm-Ebene ist.
  • – Ein auf einer inneren Ebene des dreidimensionalen Raumes angeordneter Mikrocontroller kommuniziert über mindestens eine der Kopplungsarten transformatorisch, kapazitiv und galvanisch mit der Außenwelt, wobei bei galvanischer Kopplung die Kopplung über Signalkontakte erfolgt, die mindestens eine der äußeren Ebenen durchstoßen.
  • – Auf mindestens einer der inneren Ebenen des dreidimensionalen Raumes ist mindestens ein Teil einer der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstruktur mit individuellen Toleranzen angeordnet, wobei der Rest der Teilanordnung mit ihren individuellen Toleranzen auf einer anderen Ebene platziert ist.
  • – Mindestens eine Teilanordnung wird von einem der Mikrocontroller gespeist und ausgangsseitig von dem speisenden Mikrocontroller und einem anderen Mikrocontroller oder von dem speisenden Mikrocontroller oder einem anderen Mikrocontroller abgefragt, wobei mindestens ein Teil der Teilanordnung auf einer anderen Ebene in Bezug zum speisenden oder abfragenden Mikrocontroller angeordnet ist.
  • – Der speisende Mikrocontroller bestimmt in Verbindung mit der Zufallsquelle mindestens ein Signal oder mindestens ein Signalparameter oder mindestens ein Signal und mindestens ein Signalparameter des Signals, speichert diese in einem der nichtflüchtigen Speicher, wählt in Verbindung mit der Zufallsquelle mindestens ein Signal mit den Signalparametern aus und speist es in Verbindung mit der Zufallsquelle in mindestens eine der Teilanordnungen ein.
  • – Die im unversehrten Zustand des dreidimensionalen Raumes über den Analog-Digital-Umsetzer des Mikrocontrollers ausgangsseitig der jeweiligen Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen werden in einem der nichtflüchtigen Speicher gespeichert, wobei der zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestaltete Verbund aller Ebenen durch die toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen gekennzeichnet ist.
  • – Der speisende Mikrocontroller speist in Verbindung mit der Zufallsquelle mindestens ein im nichtflüchtigen Speicher gespeichertes Signal mit den Signalparametern wiederholend in die Teilanordnung ein.
  • – Die über den Analog-Digital-Umsetzer des Mikrocontroller ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen erkannt wird.
  • – Alternativ sind mindestens zwei Mikrocontroller in verschiedenen inneren Ebenen vorhanden, die über mindestens zwei der Kommunikationswege • nichtflüchtiger Speicher • Bussysteme, • In- und Outputs • direkt oder über eine der Teilanordnungen in Verbindung stehen. – Zwischen den Mikrocontrollern werden mehr als ein vereinbartes zufallsbestimmtes Zufallsdatum über mindestens einen vereinbarten zufallsbestimmten Kommunikationsweg zu zufallsbestimmten Zeiten ausgetauscht, wobei die Vereinbarungen zufallsbestimmt zwischen den Mikrocontrollern bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen ausgehandelt werden.
  • – Bei Feststellung eines der Fehler • falsch ausgetauschtes Zufallsdatum • falsche Zeit des Austausches des Zufallsdatums oder der Zufallsdaten • falscher Kommunikationsweg wird ein Fehlerzählwert 1 in einer Speicherzelle eines der nichtflüchtigen Speicher inkrementiert oder dekrementiert.
  • – Zusätzlich generiert der Mikrocontroller in Verbindung mit der Zufallsquelle Zufallsdaten und Permutationssteuerdaten, bewertet deren Güte, speichert die gütebewerteten Zufallsdaten und Permutationssteuerdaten in dem Mikrocontroller internen nichtflüchtigen Speicher oder verschlüsselt in mindestens einem der nichtflüchtigen Speicher, verschlüsselt die sicherheitsrelevanten Daten mit mindestens einem Zufallsdatum dieser Zufallsdaten und speichert sie in Abhängigkeit von mindestens einem anderen Zufallsdatum dieser Zufallsdaten in mindestens einem der nichtflüchtigen Speicher, wobei mindestens ein der nichtflüchtigen Speicher mit Zufallsdaten vorbelegt ist.
  • – Ein der Mikrocontroller führt mindestens eine der IT-Operationen • Authentifikation • Datenverschlüsselung • Datenentschlüsselung • Berechnungen permutierter relativer Daten aus.
  • – Mindestens einer der Mikrocontroller liest oder schreibt mindestens einen nichtflüchtigen Speicher zu zufallsbestimmten Zeiten an zufallsbestimmten Adressen des nichtflüchtigen Speichers.
  • – Der Mikrocontroller legt mindestens eine Kopie einer zufallsbestimmten Anzahl der gelesenen und geschriebenen Daten einschließlich derer Adressen des nichtflüchtigen Speichers in den internen nichtflüchtigen Speicher des Mikrocontrollers ab.
  • – Der Mikrocontroller liest nach einer zufallsbestimmten Zeit die Speicherinhalte an zufallsbestimmten Adressen des nichtflüchtigen Speichers, die die Adressen der in dem internen nichtflüchtigen Speicher des Mikrocontrollers abgelegten Daten enthalten, und vergleicht die gelesenen Speicherinhalte und ihre Adressen im gelesenen flüchtigen Speicher mit den im internen nichtflüchtigen Speicher abgelegten Daten und zugeordneten Adressen.
  • – Bei fehlerhaftem Vergleich der gelesenen und abgelegten Daten, Speicherinhalte und Adressen wird ein Fehlerzählwert 2 in einer Speicherzelle eines der nichtflüchtigen Speicher inkrementiert oder dekrementiert.
  • – Beim Erreichen eines Grenzwertes des jeweiligen Fehlerzählwertes wird mindestens eins der im nichtflüchtigen Speicher oder im internen nichtflüchtigen Speicher des Mikrocontrollers gespeicherten Signale mit deren Signalparametern in die jeweilig zugeordnete Teilanordnung eingespeist. Die über den Analog-Digital-Umsetzer des Mikrocontrollers ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen erkannt wird.
  • – Der mit der Zufallsquelle in Verbindung stehende Mikrocontroller des dreidimensionalen Raumes arbeitet nach einem Rahmenprogramm, das Programmteile zur Generierung von Zufallsdaten, zur Generierung von Permutationssteuerdaten, zur Gütebewertung der Zufallsdaten und Permutationssteuerdaten, zum Schreiben und Lesen der nichtflüchtigen Speicher, zur zufallsbestimmten Auswahl eines Signals oder von Signalen, zur zufallsbestimmten Generierung aller zufallsbestimmten Signalparameter, zur Generierung des in die Teilanordnung zu speisenden Signals oder der in die Teilanordnungen zu speisenden Signale, zur zufallsbestimmten Auswahl der zu speisenden Teilanordnung und zur Speisung der Teilanordnung enthält, deren Bearbeitungsfolge zufallsbestimmt in Verbindung mit der Zufallsquelle festgelegt wird.
  • – Die Generierungen von Zufallsdaten und Permutationssteuerdaten werden durch Zufallsdaten gesteuert, wobei die Anzahl der zu generierenden Zufallsdaten oder Permutationssteuerdaten oder die Anzahl der zu generierenden Zufallsdaten und Permutationssteuerdaten durch Zufallsdaten vorgegeben werden.
  • – Jedem Programmteil sind eine festzugeordnete Programmteil-Kennung und mindestens eine sich ändernde Bearbeitungs-Kennung zugeordnet, wobei die Programmteil-Kennung den Programmteil bezeichnet und die Bearbeitungs-Kennung oder die Bearbeitungs-Kennungen den Bearbeitungsstand des Programmteils anzeigt oder anzeigen.
  • – Die Programmteil-Kennungen werden zufallsbestimmt in einer Bearbeitungsfolge aneinandergereiht, wobei mindestens eine Bearbeitungsfolge in Speicherzellen eines der nichtflüchtigen Speicher, dessen Adressen in Verbindung mit der Zufallsquelle festgelegt werden, hinterlegt wird.
  • – Die Bearbeitung eines Programmteils wird durch einen Folgeindex der Bearbeitungsfolge angezeigt, wobei der Folgeindex des in Bearbeitung befindenden Programmteils dem Ort der Programmteil-Kennung in der Bearbeitungsfolge entspricht, dessen Wert in einer Speicherzelle eines der nichtflüchtigen Speicher gespeichert wird und der Inhalt dieser Speicherzelle als Einstiegspunkt zur weiteren Programmabarbeitung bei Spannungsunterbrechung dient.
  • – Jede Bearbeitungs-Kennung des in Bearbeitung befindenden Programmteils wird in einer anderen Speicherzelle eines der nichtflüchtigen Speicher gespeichert.
  • – Eine Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten kennzeichnet mindestens eines von beiden Anzahl der zu generierenden Zufallsdaten, Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte, wobei die Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte zufallsbestimmt festgelegt wird. Eine Bearbeitungs-Kennung des Programmteils Generierung von Permutationssteuerdaten gibt die Anzahl der zu generierenden Permutationssteuerdaten an. Weitere Bearbeitungs-Kennungen kennzeichnen das gewählte Signal oder die gewählten Signale und die zu speisenden Teilanordnungen.
  • – In einer vorzugsweisen Ausführungsvariante sind auf mehr als einer inneren Ebene eines dreidimensionalem Raumes mindestens ein Mikrocontroller, eine Zufallsquelle bestehend aus Rauschquelle und Verstärker, ein nichtflüchtiger Speicher, ein Ladeschaltkreis, ein Akku und eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen angeordnet.
  • – Alle Ebenen sind irreversibel miteinander verbunden.
  • – Bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen werden in Verbindung mit der Zufallsquelle mindestens ein weiteres Signal oder mindestens weitere Signalparameter oder mindestens ein weiteres Signal und mindestens weitere Signalparameter des Signals bestimmt, diese werden in einem der nichtflüchtigen Speicher gespeichert und in Verbindung mit der Zufallsquelle das Signal mit den Signalparametern oder die Signale mit den Signalparametern in mindestens eine der Teilanordnung eingespeist.
  • – Ausgangsseitig der Teilanordnung werden über den Analog-Digital-Umsetzer des Mikrocontrollers die abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen in einem der nichtflüchtigen Speicher gespeichert. Bei Erkennung einer Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen werden die Daten mit Zufallsdaten überschrieben und zufallsgesteuerte unsinnige Verarbeitungs- und Schreib-Lese-Operationen ausgeführt.
Compared to the prior art, the IT protection of security-relevant data and its processing are carried out according to the invention with the following features:
  • At least one microcontroller, a random source consisting of noise source and amplifier, a non-volatile memory and one of the subassemblies lowpass, highpass, bandpass, bandstop, voltage divider, meandering conductor structures are arranged on more than one inner level of a three-dimensional space, wherein the microcontroller has at least one non-volatile internal memory, analog-to-digital converter, digital-to-analog converter and a bus interface and the output of the random source is connected to an input of the analog-to-digital converter.
  • Outer levels enclose the inner planes of the three-dimensional space, wherein at least one outer plane is a ground plane or a screen plane or a ground-screen plane.
  • - A arranged on an inner level of the three-dimensional space microcontroller communicates via at least one of the coupling types transformer, capacitive and galvanic with the outside world, wherein in galvanic coupling, the coupling via signal contacts that pierce at least one of the outer levels.
  • On at least one of the inner planes of the three-dimensional space, at least a part of one of the subassemblies low-pass, high-pass, bandpass, bandstop, voltage divider, meander-shaped conductor structure is arranged with individual tolerances, the rest of the subassembly being placed with its individual tolerances on a different plane.
  • - At least one subassembly is powered by one of the microcontroller and queried on the output side by the feeding microcontroller and another microcontroller or by the feeding microcontroller or another microcontroller, wherein at least a part of the subassembly is arranged at a different level with respect to the feeding or interrogating microcontroller ,
  • - The feeding microcontroller determines in conjunction with the random source at least one signal or at least one signal parameter or signal and at least one signal parameter of the signal, stores it in one of the nonvolatile memory, selects in conjunction with the random source at least one signal with the signal parameters and feeds it into at least one of the subassemblies in conjunction with the random source.
  • The tolerance-dependent signal values or values derived therefrom in the intact state of the three-dimensional space via the analog-to-digital converter of the microcontroller on the output side are stored in one of the nonvolatile memories, wherein the network configured for IT protection of security-relevant data and its processing is characterized by the tolerance-dependent signal values or variables derived from them.
  • - The feeding microcontroller fed in conjunction with the random source at least one stored in the nonvolatile memory signal with the signal parameters repeatedly in the subassembly.
  • The tolerance-dependent signal values queried via the analog-to-digital converter of the microcontroller on the output side or variables derived therefrom are compared with the tolerance-dependent signal values stored in the nonvolatile memory or with variables derived therefrom, whereby a risk for the non-tolerable deviation or non-tolerable deviations IT protection of security-relevant data and their processing of a network of all levels is detected.
  • - Alternatively, there are at least two microcontrollers in different internal levels, which are connected via at least two of the communication paths • nonvolatile memory • bus systems, • in- and outputs • directly or via one of the subassemblies. More than one agreed random random data is exchanged between the microcontrollers at least one agreed random communication path at random times negotiating the agreements randomly between the microcontrollers with tolerable deviation or tolerable deviations of the requested tolerance dependent signal values or quantities derived therefrom.
  • - If one of the errors is detected • Incorrectly exchanged random date • Incorrect time of the random or random data exchange • Incorrect communication path For example, an error count 1 in a memory cell of one of the non-volatile memories is incremented or decremented.
  • In addition, the microcontroller generates random data and permutation control data in conjunction with the random source, stores the quality-evaluated random data and permutation control data in the microcontroller internal nonvolatile memory or encrypts in at least one of the nonvolatile memories, encrypts the security relevant data with at least one random data of these random data and stores it in at least one of the non-volatile memories in dependence on at least one other random data of this random data, wherein at least one of the non-volatile memories is pre-assigned with random data.
  • - One of the microcontrollers performs at least one of the IT operations • Authentication • Data encryption • Data decryption • Calculations of permuted relative data.
  • At least one of the microcontrollers reads or writes at least one nonvolatile memory at random times at random addresses of the nonvolatile memory.
  • The microcontroller places at least one copy of a random number of the read and written data, including the addresses of the nonvolatile memory, in the internal nonvolatile memory of the microcontroller.
  • The microcontroller reads, after a random time, the memory contents at random addresses of the nonvolatile memory containing the addresses of the data stored in the internal nonvolatile memory of the microcontroller and compares the read memory contents and their addresses in the read volatile memory with those in the internal nonvolatile memory stored data and assigned addresses.
  • In case of erroneous comparison of the read and stored data, memory contents and addresses, an error count value 2 in a memory cell of one of the non-volatile memories is incremented or decremented.
  • - Upon reaching a limit value of the respective error count value, at least one of the signals stored in the nonvolatile memory or in the internal nonvolatile memory of the microcontroller is fed with its signal parameters into the respective assigned subassembly. The tolerance-dependent signal values retrieved via the analog-to-digital converter of the microcontroller on the output side or from variables derived therefrom are compared with the tolerance-dependent signal values stored in the nonvolatile memory or variables derived therefrom, whereby if the deviation is non-tolerable or intolerable deviations endanger IT Protection of safety-relevant data and their processing designed network of all levels is detected.
  • The random-source micro-controller of the three-dimensional space operates according to a framework program which generates random data, generates permutation control data, evaluates the random data and permutation control data, writes and reads the nonvolatile memories, randomly selects a signal or of signals, for randomly generating all randomly determined signal parameters, for generating the signal to be fed to the subassembly or the signals to be fed into the subarrays, for randomly selecting the subarray to be fed and for feeding the subassembly whose processing sequence is randomly determined in conjunction with the random source is determined.
  • - The generation of random data and permutation control data are controlled by random data, wherein the number of random data or Permutationssteuerdaten to be generated or the number of random data to be generated and Permutationssteuerdaten are specified by random data.
  • - Each program part are assigned a permanently assigned program part identifier and at least one changing processing identifier, wherein the program part identifier designates the program part and the processing identifier or processing identifiers displays or displays the processing status of the program part.
  • - The program part identifiers are randomly strung together in a processing sequence, wherein at least one processing sequence is stored in memory cells of one of the non-volatile memories whose addresses are determined in conjunction with the random source.
  • The processing of a program part is indicated by a sequence index of the processing sequence, the sequence index of the program part being processed corresponding to the location of the program part identifier in the processing sequence whose value is stored in a memory cell of one of the nonvolatile memories and the contents of this memory cell as the entry point for further program execution at power interruption is used.
  • Each processing identifier of the program part being processed is stored in another memory cell of one of the nonvolatile memories.
  • A processing identifier of the random data generation part of the program identifies at least one of both the number of random data to be generated, the number of low-order bits of the sampled signal values to be used for the formation of a random data, the number of low-order bits to be used for the formation of a random datum sampled signal values is determined randomly. A processing identifier of the program part Generation of permutation control data specifies the number of permutation control data to be generated. Further processing identifiers identify the selected signal or the selected signals and the partial arrangements to be fed.
  • In a preferred embodiment, at least one microcontroller, a random source consisting of a noise source and amplifier, a nonvolatile memory, a charging circuit, a battery and one of the subassemblies low-pass, high-pass, bandpass, band-stop filter, voltage divider, are provided on more than one inner level of a three-dimensional space. Meander-shaped conductor structures arranged.
  • - All levels are irreversibly connected.
  • In the case of a tolerable deviation or tolerable deviations of the requested tolerance-dependent signal values or variables derived from them, at least one further signal or at least further signal parameters or at least one further signal and at least further signal parameters of the signal are determined in connection with the random source, these being in one of the non-volatile ones Memory stored and fed in conjunction with the random source, the signal with the signal parameters or the signals with the signal parameters in at least one of the sub-array.
  • On the output side of the subassembly, the interrogated tolerance-dependent signal values or variables derived therefrom are stored in one of the nonvolatile memories via the analog-to-digital converter of the microcontroller. If a threat to the security of all data related to IT security and its processing is detected at all levels, the data is overwritten with random data and randomized nonsensical processing and read-write operations are executed.

Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung beispielhaft und detailliert anhand der 1 bis 5 näher erläutert.According to the invention the object is achieved by the teaching presented in the claims. In the following, the invention will be described by way of example and in detail with reference to FIG 1 to 5 explained in more detail.

Im Einzelnen zeigen:In detail show:

1: Ein Schnittbild eines dreidimensionalen Raumes eines ersten Ausführungsbeispiels zur Umsetzung des erfindungsgemäßen Verfahrens zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung 1 : A sectional view of a three-dimensional space of a first embodiment for implementing the method according to the invention for the IT protection of security-relevant data and their processing

2: Eine Ausführungsart einer mäanderförmigen Leiterstruktur einer inneren Ebene des dreidimensionalen Raumes des Ausführungsbeispiels zur Umsetzung vom erfindungsgemäßen Verfahren 2 : An embodiment of a meandering conductor structure of an inner plane of the three-dimensional space of the embodiment for implementing the method according to the invention

3: Eine zweite Ausführungsart einer mäanderförmigen Leiterstruktur einer weiteren inneren Ebene des dreidimensionalen Raumes des Ausführungsbeispiels vom erfindungsgemäßen Verfahren 3 A second embodiment of a meander-shaped conductor structure of a further inner plane of the three-dimensional space of the exemplary embodiment of the method according to the invention

4: Ein Schnittbild eines dreidimensionalen Raumes eines zweiten Ausführungsbeispiels zur Umsetzung des erfindungsgemäßen Verfahrens 4 : A sectional view of a three-dimensional space of a second embodiment for implementing the method according to the invention

5: Eine Ausführungsart der Verschaltung der Merkmale des erfindungsgemäßen Verfahrens 5 : An embodiment of the interconnection of the features of the method according to the invention

In dem Schnittbild des dreidimensionalen Raumes, 1, sind dargestellt, äußere Ebenen 11, 12, 13, 14, innere Ebenen 21, 22, 23, 24, 25, 26, 27, ein Mikrocontroller 31, ein nichtflüchtiger Speicher 41, eine Zufallsquelle 51, Spannungsteiler 82, 83, eine Teilanordnung in Form eines Hochpasses, bestehend aus Kondensator 61 und Widerstand 81. Wie zu erkennen ist, sind der Kondensator 61 des Hochpasses auf der inneren Ebene 23 und der Widerstand 81 des Hochpasses auf der Ebene 24 angeordnet. Somit sind der Teil Kondensator 61 der Teilanordnung Hochpass mit seiner individuellen Toleranz und der Rest Widerstand 81 der Teilanordnung Hochpass mit seiner individuellen Toleranz auf verschiedenen Ebenen platziert.In the sectional image of the three-dimensional space, 1 , are represented outer levels 11 . 12 . 13 . 14 , inner levels 21 . 22 . 23 . 24 . 25 . 26 . 27 , a microcontroller 31 , a non-volatile memory 41 , a random source 51 , Voltage divider 82 . 83 , a subassembly in the form of a high pass, consisting of capacitor 61 and resistance 81 , As you can see, the capacitor 61 the high pass on the inner level 23 and the resistance 81 the high pass on the plane 24 arranged. Thus, the part are capacitor 61 the subassembly high pass with its individual tolerance and the rest resistance 81 the subassembly high pass with its individual tolerance placed on different levels.

Die innere Ebene 27 verbindet die inneren Ebenen 23 und 24. Sie verbindet über nichtdargestellten Leitungen oder Kontaktleisten Aus- und Eingänge des Mikrocontrollers 31 mit dem Spannungsteiler 83, dem Kondensator 61, den Kontakten 7 und mit den Aus- und Eingängen des nichtflüchtigen Speichers 41. Die äußeren Ebenen 11, 12, 13, 14 umschließen mit den nichtdargestellten äußeren Ebenen 15, 16 vollständig den dreidimensionalen Raum. Alle äußeren Ebenen sind vorteilhaft als Masse-Schirm-Ebenen ausgeführt, wobei die äußere Ebene 11 von den Signalkontakten 7 (Ball Grid-Kontakte) durchstoßen wird. Vorzugsweise sind alle Ebenen irreversibel miteinander verbunden, so dass die inneren Bauelemente und Teilanordnungen von der Außenwelt abgeschottet sind. Nur über die Ball Grid-Kontakte 7 steht der Mikrokontroller 31 mit der Außenwelt in Verbindung. Bei von außen mit Energie versorgtem abgeschottetem dreidimensionalem Raum erfolgt die Energiezuführung über einzelne Kontakte 7, wobei die im innenliegenden ICs, wie Mikrokontroller 31 und nichtflüchtiger Speicher 41, des aus mehreren äußeren und inneren Ebenen aufgebauten dreidimensionalen Raumes gepuffert mit Energie versorgt werden.The inner plane 27 connects the inner levels 23 and 24 , It connects via unillustrated lines or contact strips outputs and inputs of the microcontroller 31 with the voltage divider 83 , the capacitor 61 , the contacts 7 and with the outputs and inputs of the non-volatile memory 41 , The outer levels 11 . 12 . 13 . 14 enclose with the unrepresented outer levels 15 . 16 completely the three-dimensional space. All outer planes are advantageously designed as ground-screen planes, with the outer plane 11 from the signal contacts 7 (Ball Grid contacts) is pierced. Preferably, all levels are irreversibly connected to each other, so that the inner components and sub-assemblies are sealed off from the outside world. Only about the ball grid contacts 7 is the microcontroller 31 in contact with the outside world. In the case of externally powered, enclosed, three-dimensional space, energy is supplied via individual contacts 7 , where the inside ICs, like microcontroller 31 and non-volatile memory 41 , of the three-dimensional space built up of several outer and inner levels are buffered energized.

2 und 3 zeigen mäanderförmige Leiterstrukturen 9i und 9j. In dem Ausführungsbeispiel sind die Leiterstrukturen 9i und 9j in den Ebenen 2i und 2j mit i = 1, 6 und j = 2, 5 angeordnet. Die Leiterstrukturen 91, 92, 95, 96 stellen gedruckte Spulen dar, wobei jedes Pärchen 91, 92 und 95, 96 transformatorisch miteinander gekoppelt ist. 2 and 3 show meander-shaped conductor structures 9i and 9j , In the exemplary embodiment, the conductor structures 9i and 9j in the levels 2i and 2y with i = 1, 6 and j = 2, 5 arranged. The ladder structures 91 . 92 . 95 . 96 represent printed coils, each pair 91 . 92 and 95 . 96 is transformerically coupled together.

In dem Schnittbild des dreidimensionalen Raumes, 4, sind dargestellt, äußere Ebenen 11, 12, 13, 14, innere Ebenen 21, 22, 23, 24, 25, 26, 27, 28, ein Mikrocontroller 31, ein nichtflüchtiger Speicher 41, eine Zufallsquelle 51, Spannungsteiler 82, ein Ladeschaltkreis 101, ein Akku 201, eine Teilanordnung in Form eines Hochpasses, bestehend aus Kondensator 61 und Widerstand 81. Wie zu erkennen ist, sind der Kondensator 61 des Hochpasses auf der inneren Ebene 23 und der Widerstand 81 des Hochpasses auf der Ebene 24 angeordnet. Somit sind der Teil Kondensator 61 der Teilanordnung Hochpass mit seiner individuellen Toleranz und der Rest Widerstand 81 der Teilanordnung Hochpass mit seiner individuellen Toleranz auf verschiedenen Ebenen platziert.In the sectional image of the three-dimensional space, 4 , are represented outer levels 11 . 12 . 13 . 14 , inner levels 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 , a microcontroller 31 , a non-volatile memory 41 , a random source 51 , Voltage divider 82 , a charging circuit 101 , a battery 201 , a subassembly in the form of a high pass, consisting of capacitor 61 and resistance 81 , As you can see, the capacitor 61 the high pass on the inner level 23 and the resistance 81 the high pass on the plane 24 arranged. Thus, the part are capacitor 61 the subassembly high pass with its individual tolerance and the rest resistance 81 the subassembly high pass with its individual tolerance placed on different levels.

Die innere Ebene 27 verbindet die inneren Ebenen 23 und 24, die wiederum mit der Akku-Ebene 28 in Verbindung steht. Sie verbindet über nichtdargestellten Leitungen oder Kontaktleisten voneinander getrennte Aus- und Eingänge des Mikrocontrollers 31 mit dem Kondensator 61, den Kontakten 7 und mit den Aus- und Eingängen des nichtflüchtigen Speichers 41. Der Akku 201 ist über die inneren Ebenen 27, 26, 25, 24 und 23 mit dem Ladeschaltkreis 101 verbunden. Die äußeren Ebenen 11, 12, 13, 14 umschließen mit den nichtdargestellten äußeren Ebenen 15, 16 vollständig den dreidimensionalen Raum. Alle äußeren Ebenen sind vorteilhaft als Masse-Schirm-Ebenen ausgeführt, wobei die äußere Ebene 11 von den Signalkontakten 7 (Ball Grid-Kontakte) durchstoßen wird. Vorzugsweise sind alle Ebenen irreversibel miteinander verbunden, so dass die inneren Bauelemente und Teilanordnungen von der Außenwelt abgeschottet sind. Nur über die Ball Grid-Kontakte 7 steht der Mikrokontroller 31 mit der Außenwelt in Verbindung. Bei abgeschottetem dreidimensionalem Raum ohne ständiger äußerer Energiezuführung werden der Mikrocontroller 31 und der nichtflüchtige Speicher 41 mit dem auf der inneren Ebene 28 angeordneten Akku 201 versorgt.The inner plane 27 connects the inner levels 23 and 24 , in turn, with the battery level 28 communicates. It connects via unillustrated lines or contact strips separate outputs and inputs of the microcontroller 31 with the capacitor 61 , the contacts 7 and with the outputs and inputs of the non-volatile memory 41 , The battery 201 is about the inner levels 27 . 26 . 25 . 24 and 23 with the charging circuit 101 connected. The outer levels 11 . 12 . 13 . 14 enclose with the unrepresented outer levels 15 . 16 completely the three-dimensional space. All outer planes are advantageously designed as ground-screen planes, with the outer plane 11 from the signal contacts 7 (Ball Grid contacts) is pierced. Preferably, all levels are irreversibly connected to each other, so that the inner components and sub-assemblies are sealed off from the outside world. Only about the ball grid contacts 7 is the microcontroller 31 in contact with the outside world. In sealed three-dimensional space without constant external energy supply, the microcontroller 31 and the non-volatile memory 41 with the on the inner level 28 arranged battery 201 provided.

Die prinzipielle Zusammenschaltung der Bauelemente und Teilanordnungen des ersten Ausführungsbeispiels aus 1 offenbart 5. Zu erkennen sind die gedruckte Spulen 91, 92, 95, 96, die Spannungsteiler 82, 83, den Kondensator 61, den Widerstand 81, den Mikrocontroller 31, die Zufallsquelle 51 und den nichtflüchtigen Speicher 41. Der Mikrocontroller 31 enthält nichtdargestellt Analog-Digital-Umsetzer, Digital-Analog-Umsetzer, internen nichtflüchtigen Speicher und Businterface für den I2C-Bus. Die Zufallsquelle 51 setzt sich aus der nichtdargestellten Rausquelle und dem nichtdargestellten Verstärker zusammen. Mikrocontroller 31 und Speicher 41 stehen über den I2C-Bus in Verbindung.The basic interconnection of the components and sub-assemblies of the first embodiment 1 disclosed 5 , You can see the printed coils 91 . 92 . 95 . 96 , the voltage dividers 82 . 83 , the condenser 61 , the resistance 81 , the microcontroller 31 , the random source 51 and the nonvolatile memory 41 , The microcontroller 31 contains not shown analog-to-digital converter, digital-to-analog converter, internal non-volatile memory and bus interface for the I2C bus. The random source 51 is composed of the unillustrated noise source and the unrepresented amplifier. microcontroller 31 and memory 41 are connected via the I2C bus.

Kondensator 61 und Widerstand 81 mit einem erweiterten Toleranzbereich bilden die Teilanordnung Hochpass. Auch die Widerstände der Spannungsteiler 82, 83 besitzen vorzugsweise einen höheren Toleranzbereich.capacitor 61 and resistance 81 with an extended tolerance range, the subassembly form high pass. Also the resistors of the voltage divider 82 . 83 preferably have a higher tolerance range.

Der speisende Mikrocontroller 31 bestimmt in Verbindung mit der Zufallsquelle mindestens ein Signal oder ein Signalparameter und speichert diese im nichtdargestellten inneren nichtflüchtigen Speicher des Mikrocontrollers 31 oder speichert diese verschlüsselt im nichtflüchtigen Speicher 41. Als Signalarten kommen vorzugsweise Sinus-, Rechteck- oder Dreiecksignale zum Einsatz. Parameter des Sinussignals sind Amplitudenwert, Periodendauer, Nullphasenwinkel. Parameter vom Rechtecksignal sind Amplitude, Impulsbreite, Impulspausenbreite sowie Flankenanstiegs- und Flankenabfallzeiten. In Verbindung mit der Zufallsquelle wählt der Mikrocontroller 31 ein Signal mit den Signalparametern aus und speist zufallsbestimmt ein Signal mit den Signalparametern in mindestens eine der Teilanordnungen Hochpass, mäanderförmige Leiterstruktur 91, mäanderförmige Leiterstruktur 96 ein. Ausgangsseitig wird mindestens eine der Teilanordnungen Hochpass, mäanderförmige Leiterstrukturen 92 und 95 über den Analog-Digital-Umsetzer des speisenden Mikrocontrollers 31 abgefragt. Die im unversehrten Zustand des dreidimensionalen Raumes abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen kennzeichnen den gewährleisteten IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung. In Verbindung mit der Zufallsquelle speist der Mikrocontroller 31 ein im nichtflüchtigen Speicher gespeichertes Signal mit den Signalparametern wiederholend in die Teilanordnung ein. Die ausgangsseitig an der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten Signalwerten oder aus ihnen abgeleitete Größen verglichen. Bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen erkennt der Mikrocontroller 31 eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen.The feeding microcontroller 31 determines, in conjunction with the random source, at least one signal or signal parameter and stores it in the unillustrated internal nonvolatile memory of the microcontroller 31 or stores them encrypted in non-volatile memory 41 , As signal types are preferably sinusoidal, rectangular or triangular signals are used. Parameters of the sine signal are amplitude value, period duration, zero phase angle. Parameters of the square wave signal are amplitude, pulse width, pulse pause width, and edge slope and edge fall times. In conjunction with the random source, the microcontroller selects 31 sends a signal with the signal parameters and randomly feeds a signal with the signal parameters into at least one of the sub-orders high-pass, meander-shaped conductor structure 91 Meander-shaped conductor structure 96 one. On the output side, at least one of the subassemblies becomes high-pass, meander-shaped conductor structures 92 and 95 via the analog-to-digital converter of the feeding microcontroller 31 queried. The tolerance-dependent signal values queried in the intact state of the three-dimensional space or the quantities derived from them characterize the guaranteed IT protection of security-relevant data and their processing. In conjunction with the random source, the microcontroller feeds 31 a signal stored in the nonvolatile memory with the signal parameters repeating in the subassembly. The tolerance-dependent signal values queried on the output side at the subassembly or variables derived therefrom are compared with the signal values stored in the nonvolatile memory or with variables derived from them. In case of non-tolerable deviation or deviations that can not be tolerated, the microcontroller recognizes 31 a threat to the interconnection of all levels designed for the IT protection of security-relevant data and their processing.

Abweichungen der Signalwerte oder aus ihnen abgeleitete Größen treten jeweils beim Antasten oder bei Beschädigung einer Leitung, eines IC-Pins oder eines Teils der Teilanordnung auf, wobei die Beschädigung beim nanoschichtweisen Abtragen unvermeidlich ist.Deviations of the signal values or variables derived from them occur in each case In the event of damage or damage to a cable, an IC pin or a part of the subassembly, damage to the nano layer removal is unavoidable.

Bei einem dritten nichtdargestellten Ausführungsbeispiel ist auf der inneren Ebene 23 in der 1 ein nichtdargestellter zweiter Mikrocontroller 32 mit nichtdargestellten Analog-Digital-Umsetzer, Digital-Analog-Umsetzer, internen nichtflüchtigen Speicher und Businterface angeordnet. Mikrocontroller 31 und 32 stehen über mindestens zwei der Kommunikationswege nichtflüchtiger Speicher, Bussysteme, Inputs und Outputs direkt oder über eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen in Verbindung. Zu zufallsbestimmten Zeiten tauschen die Mikrocontroller mehr als ein vereinbartes zufallsbestimmtes Zufallsdatum über mindestens einen vereinbarten zufallsbestimmten Kommunikationsweg aus. Die Vereinbarungen zwischen den Mikrocontrollern 31 und 32 werden zufallsbestimmt bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen ausgehandelt.In a third non-illustrated embodiment is on the inner level 23 in the 1 an unillustrated second microcontroller 32 arranged with not shown analog-to-digital converter, digital-to-analog converter, internal non-volatile memory and bus interface. microcontroller 31 and 32 are connected via at least two of the communication paths nonvolatile memory, bus systems, inputs and outputs directly or via one of the subassemblies low pass, high pass, bandpass, bandstop, voltage divider, meandering conductor structures in combination. At random times, the microcontrollers exchange more than one agreed random random date via at least one agreed random communication path. The agreements between the microcontrollers 31 and 32 are negotiated randomly with tolerable deviation or with tolerable deviations of the requested tolerance-dependent signal values or variables derived from them.

Wird einer der Fehler falsch ausgetauschtes Zufallsdatum, falsche Zeit des Austausches des Zufallsdatums oder der Zufallsdaten, falscher Kommunikationsweg festgestellt, so wird ein Fehlerzählwert 1 in einer Speicherzelle eines nichtflüchtigen Speicher inkrementiert oder dekrementiert.If one of the errors of erroneously exchanged random data, wrong time of random data exchange or random data, wrong communication path is detected, an error count 1 in a memory cell of a nonvolatile memory is incremented or decremented.

Bei diesem Ausführungsbeispiel fragen beide Mikrocontroller 31, 32 die vom Mikrocontroller 31 gespeisten Teilanordnungen ab und tauschen über einen der vereinbarten Kommunikationswege die Ergebnisse der Abweichung des Vergleichs aus. Des Weiteren übernimmt der Mikrocontroller 32 die Kommunikation zur Außenwelt über die Signalkontakte 7, so dass der Mikrocontroller 31 keinerlei Verbindung mit der Außenwelt hat.In this embodiment, both microcontrollers ask 31 . 32 that from the microcontroller 31 fed partial arrangements and exchange via one of the agreed communication channels, the results of the deviation of the comparison. Furthermore, the microcontroller takes over 32 the communication to the outside world via the signal contacts 7 so that the microcontroller 31 has no connection with the outside world.

Der mit der Zufallsquelle 51 in Verbindung stehende Mikrocontroller 31 arbeitet nach einem Rahmenprogramm, das Programmteile zur Generierung von Zufallsdaten, zur Generierung von Permutationssteuerdaten, zur Gütebewertung der Zufallsdaten und Permutationssteuerdaten, zum Schreiben und Lesen der nichtflüchtigen Speicher, zur zufallsbestimmten Auswahl eines Signals, zur zufallsbestimmten Generierung aller zufallsbestimmten Signalparameter, zur Generierung des in die Teilanordnung zu speisenden Signals oder der in die Teilanordnungen zu speisenden Signale, zur zufallsbestimmten Auswahl der zu speisenden Teilanordnung und zur Speisung der Teilanordnung enthält. Die Bearbeitungsfolge der Programmteile wird in Verbindung mit der Zufallsquelle 51 zufallsbestimmt festgelegt.The one with the random source 51 related microcontroller 31 operates according to a framework program, the program parts for generating random data, for generating permutation control data, for quality evaluation of random data and permutation control data, for writing and reading the nonvolatile memory, for random selection of a signal, for randomly generating all random signal parameters, for generating the in the Partial arrangement to be fed signal or the signals to be fed in the sub-assemblies, for the random selection of the sub-assembly to be fed and for feeding the sub-assembly contains. The processing sequence of the program parts becomes in connection with the random source 51 determined at random.

Dazu sind jedem Programmteil eine festzugeordnete Programmteil-Kennung und mindestens eine sich ändernde Bearbeitungs-Kennung zugeordnet. Die Programmteil-Kennung bezeichnet den jeweiligen Programmteil und die Bearbeitungskennung oder die Bearbeitungs-Kennungen den Bearbeitungsstand des Programmteils. Die Programmteil-Kennungen werden zufallsbestimmt in der Bearbeitungsfolge aneinandergereiht, die in Speicherzellen eines nichtflüchtigen Speichers, dessen Adressen in Verbindung mit der Zufallsquelle 51 festgelegt werden, hinterlegt wird.For this purpose, each program part is assigned a permanently assigned program part identifier and at least one changing processing identifier. The program part identifier designates the respective program part and the processing identifier or the processing identifiers the processing status of the program part. The program part identifiers are randomly sequenced in the processing sequence stored in memory cells of a nonvolatile memory whose addresses are associated with the random source 51 be deposited.

Die Bearbeitung eines Programmteils wird durch einen Folgeindex der Bearbeitungsfolge angezeigt. Der Folgeindex des in Bearbeitung befindenden Programmteils gibt den Ort der Programmteil-Kennung in der Bearbeitungsfolge an. Der Wert des Folgeindexes wird in einer Speicherzelle eines nichtflüchtigen Speichers gespeichert. Der Inhalt dieser Speicherzelle wird als Einstiegspunkt zur weiteren Programmabarbeitung bei Spannungsunterbrechung verwendet. Die einer Programmteil-Kennung zugeordneten Bearbeitungs-Kennungen werden ebenfalls in Speicherzellen eines der nichtflüchtigen Speicher gespeichert. Eine Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten kennzeichnet die Anzahl der zu generierenden Zufallsdaten. Eine weitere Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten gibt die Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte an. Zur Generierung eines Zufallsdatums werden die von der Zufallsquelle gelieferten Signalwerte über den Analogeingang DAI3 zum Analog-Digital-Umsetzer des Mikrocontrollers 31 geleitet und von ihm abgetastet. Die unteren zwei Bits des abgetasteten Signalwertes entscheiden beispielhaft, ob bei der Bildung nachfolgender n-Bit breiter Zufallsdaten ein, zwei, drei oder vier niederwertige Bits des Signalwertes Verwendung finden. Entsprechend der zu bildenden n-Bit breiten Zufallsdaten werden m-Signalwerte abgetastet. Aus den niederwertigen Bits der m-Signalwerte bildet der Mikrocontroller 31 das n-Bit breite Zufallsdatum. Nach zufallsbestimmter Generierung von z-Zufallsdaten bewertet der Mikrocontroller 31 die Güte der Zufallsdatenmenge. Eines der Gütebewertungsverfahren ist zum Beispiel der Entropiewert der Zufallsdatenmenge. Die gütebewerteten Zufallsdaten speichert der Mikrocontroller 31 im internen nichtflüchtigen Speicher oder verschlüsselt in den nichtflüchtigen Speichers 41.The processing of a program part is indicated by a sequence index of the machining sequence. The sequence index of the program part being processed indicates the location of the program part identifier in the processing sequence. The value of the sequence index is stored in a memory cell of a nonvolatile memory. The content of this memory cell is used as an entry point for further program execution in case of power failure. The processing identifiers associated with a program part identifier are also stored in memory cells of one of the nonvolatile memories. A processing identifier of the program part Generation of Random Data identifies the number of random data to be generated. A further processing identifier of the random data generation part of the program specifies the number of low-order bits of the sampled signal values to be used for the formation of a random data. To generate a random data, the signal values supplied by the random source via the analog input DAI3 to the analog-to-digital converter of the microcontroller 31 guided and scanned by him. The lower two bits of the sampled signal value decide, by way of example, whether one, two, three or four least significant bits of the signal value are used in the formation of subsequent n-bit wide random data. In accordance with the n-bit random data to be formed, m signal values are sampled. The low-order bits of the m signal values form the microcontroller 31 the n-bit wide random date. After randomly generating z-random data, the microcontroller evaluates 31 the quality of the random data set. One of the quality assessment methods is, for example, the entropy value of the random data set. The quality-evaluated random data is stored by the microcontroller 31 in internal nonvolatile storage or encrypted in nonvolatile storage 41 ,

Eine Bearbeitungs-Kennung des Programmteils Generierung von Permutationssteuerdaten gibt die Anzahl der zu generierenden Permutationssteuerdaten an, wobei die Permutationssteuerdaten eine zufallsgeordnete Zahlenfolge der Zahlen 0 bis 127 oder 0 bis 255 oder weitere sind. Die Zahlen der zufallsgeordneten Zahlenfolge geben den Bitort in dem permutierten oder repermutierten 128 oder 255-Bitlagen Bitdatenstrom an. Eine weitere Bearbeitungs-Kennung des Programteils Generierung von Permutationssteuerdaten kennzeichnet die Anzahl der noch vorhandenen Permutationssteuerdaten.A processing identifier of the program part Generation of permutation control data specifies the number of permutation control data to be generated, wherein the permutation control data is a random number sequence of numbers 0 to 127 or 0 to 255 or more. The numbers of the random number sequence indicate the bit location in the permuted or re-mutated 128 or 255-bit bitstream. Another processing identifier of the program part Generation of permutation control data identifies the number of permutation control data still available.

Der Mikrocontroller 31 arbeitet unabhängig vom Mikrocontroller 32 zufallsbestimmt. Er verschlüsselt die sicherheitsrelevanten Daten mit mindestens einem Zufallsdatum und speichert die verschlüsselten sicherheitsrelevanten Daten in Abhängigkeit von mindestens einem anderen Zufallsdatum in mindestens einem der nichtflüchtigen Speicher. Er schreibt zu zufallsbestimmten Zeiten in den nichtflüchtigen Speicher 41. Er liest zu zufallsbestimmten Zeiten an zufallsbestimmtes Adressen des nichtflüchtigen Speichers 41. Dabei legt er mindestens eine Kopie einer zufallsbestimmten Anzahl der gelesenen und geschriebenen Daten einschließlich derer Adressen des nichtflüchtigen Speichers 41 in den internen nichtflüchtigen Speicher des Mikrocontrollers ab. Nach einer zufallsbestimmten Zeit liest der Mikrokontroller 31 die Speicherinhalte an zufallsbestimmten Adressen des nichtflüchtigen Speichers 41, die die Adressen der in dem internen nichtflüchtigen Speicher des Mikrocontrollers 31 abgelegten Daten enthalten, und vergleicht die gelesenen Speicherinhalte und ihre Adressen im gelesenen flüchtigen Speicher mit den im internen nichtflüchtigen Speicher abgelegten Daten und zugeordneten Adressen. Bei fehlerhaftem Vergleich der gelesenen und abgelegten Daten, Speicherinhalte und Adressen inkrementiert oder dekrementiert der Mikrocontroller 31 ein Fehlerzählwert 2 in einer Speicherzelle eines der nichtflüchtigen Speicher.The microcontroller 31 works independently of the microcontroller 32 randomly determined. It encrypts the security-relevant data with at least one random date and stores the encrypted security-relevant data as a function of at least one other random date in at least one of the non-volatile memories. He writes at random times in the non-volatile memory 41 , He reads at random times to random addresses of the non-volatile memory 41 , He places at least one copy of a random number of the read and written data, including their non-volatile memory addresses 41 into the internal nonvolatile memory of the microcontroller. After a random time, the microcontroller reads 31 the memory contents at random addresses of the non-volatile memory 41 containing the addresses of the internal nonvolatile memory of the microcontroller 31 stored data and compares the read memory contents and their addresses in the read volatile memory with the data stored in the internal nonvolatile memory and associated addresses. Incorrect comparison of the read and stored data, memory contents and addresses causes the microcontroller to increment or decrement 31 an error count 2 in a memory cell of one of the non-volatile memories.

Beim Erreichen eines Grenzwertes des jeweiligen Fehlerzählwertes 1 oder 2 wird mindestens eins der im nichtflüchtigen Speicher oder im internen nichtflüchtigen Speicher des Mikrocontrollers gespeicherten Signale mit den Signalparametern in die jeweilig zugeordnete Teilanordnung eingespeist. Die über den Analog-Digital-Umsetzer des Mikrocontroller ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen durch den Mikrocontroller 31 erkannt wird.When a limit value of the respective error count 1 or 2 is reached, at least one of the signals stored in the nonvolatile memory or in the internal nonvolatile memory of the microcontroller is fed with the signal parameters into the respective assigned subassembly. The tolerance-dependent signal values queried via the analog-to-digital converter of the microcontroller on the output side or from variables derived therefrom are compared with the tolerance-dependent signal values stored in the nonvolatile memory or variables derived therefrom, whereby if the deviation is non-tolerable or intolerable deviations endanger IT Protection of safety-relevant data and their processing designed network of all levels by the microcontroller 31 is recognized.

Bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen bestimmt der Mikrocontroller 31 in Verbindung mit der Zufallsquelle erneut mindestens ein weiteres Signal oder mindestens weitere Signalparameter oder mindestens ein weiteres Signal und mindestens weitere Signalparameter des Signals, speichert der Mikrocontroller 31 diese in einem der nichtflüchtigen Speicher und speist in Verbindung mit der Zufallsquelle das Signal mit den Signalparametern in mindestens eine der Teilanordnung ein.In the case of tolerable deviation or tolerable deviations of the requested tolerance-dependent signal values or variables derived from them, the microcontroller determines 31 in connection with the random source again at least one further signal or at least further signal parameters or at least one further signal and at least further signal parameters of the signal, stores the microcontroller 31 this in one of the nonvolatile memories and, in conjunction with the random source, feeds the signal with the signal parameters into at least one of the subassemblies.

Ausgangsseitig der Teilanordnung werden über den Analog-Digital-Umsetzer des Mikrocontrollers 31 die abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen in einem der nichtflüchtigen Speicher gespeichert.The output side of the sub-array are via the analog-to-digital converter of the microcontroller 31 the requested tolerance-dependent signal values or quantities derived therefrom are stored in one of the non-volatile memories.

Unabhängig von den dynamischen zufallsbestimmten Verarbeitungen des Mikrocontrollers 31 führt der Mikrocontroller 32 mindestens eine der IT-Operationen Authentifikation, Datenverschlüsselung, Datenentschlüsselung, Berechnungen permutierter relativer Daten aus.Regardless of the dynamic random operations of the microcontroller 31 leads the microcontroller 32 at least one of the IT operations authentication, data encryption, data decryption, permuted relative data calculations.

Bei Erkennung einer Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen werden die Daten mit Zufallsdaten überschrieben und zufallsgesteuerte unsinnige Verarbeitungs- und Schreib-Lese-Operationen ausgeführt.If a threat to the security of all data related to the IT security of data and its processing is detected at all levels, the data is overwritten with random data and randomized nonsensical processing and read-write operations are executed.

Vorteile der ErfindungAdvantages of the invention

Die erfindungsgemäße Lösung besitzt gegenüber dem Stand der Technik folgende Vorteile:
Real-World-Attacken durch Auswertung von Stromverläufen, elektromagnetischen Feldern, sowie Re-Assemblieren oder Debuggen der Programme sind nicht möglich.
The solution according to the invention has the following advantages over the prior art:
Real-world attacks through evaluation of current waveforms, electromagnetic fields, as well as re-assembling or debugging the programs are not possible.

Analysen der Stromverläufe bei von außen mit Energie versorgten abgeschotteten dreidimensionalen Räumen liefern keine auswertbaren Erkenntnisse über die sicherheitsrelevanten Daten und ihre Verarbeitung durch

  • • gepufferte Energieversorgung der ICs Mikrocontroller und nichtflüchtigen Speicher
  • • dynamisch zufallsbestimmter Bearbeitung von Programmteilen
  • • dynamisch zufallsbestimmte Eintrittspunkte zur weiteren Programmabarbeitung bei vorrangegangener Spannungsunterbrechung
  • • zufallsbestimmtes Lesen und Schreiben zufallsbestimmter Daten in nichtflüchtigen mit Zufallsdaten belegten Speichern
  • • unabhängig voneinander parallel arbeitenden Mikrokontrollern
  • • dynamisch zufallsbestimmter Speisung von zufallsausgewählten Teilanordnungen mit zufallsbestimmten Signalen und zufallsbestimmten Parametern
  • • individuelle Toleranzen von Bauelementen und Teile der Teilanordnungen.
Analyzes of the current characteristics of externally powered, sealed three-dimensional rooms do not provide any evaluable insights into the safety-relevant data and their processing
  • • buffered power supply of the ICs microcontroller and nonvolatile memory
  • • dynamically random processing of program parts
  • • dynamically random entry points for further program execution in case of an earlier power interruption
  • • Random reading and writing of random data in non-volatile random-access memory
  • • independently working microcontrollers
  • Dynamically randomized feeding of randomly selected subarrays random signals and random parameters
  • • individual tolerances of components and parts of subassemblies.

Analysen der elektromagnetischen Außenfelder von abgeschotteten dreidimensionalen Räumen zwecks Ausspähens sicherheitsrelevanter Daten und ihrer Verarbeitung geben aus den vorangestellten Gründen ebenfalls keine Auskunft über die sicherheitsrelevanten Daten und ihre Verarbeitung.Analyzes of the external electromagnetic fields of isolated three-dimensional spaces for the purpose of spying out safety-relevant data and their processing also do not provide any information about the safety-relevant data and their processing for the above reasons.

Die Abwehr der Seitenkanalangriffe Analyse von Stromverläufen, von elektromagnetischen Feldern wird durch den Aufbau des abgeschotteten dreidimensionalen Raumes unterstützt. Das Implementieren mäanderförmiger Leiterstrukturen und Teilanordnungen wie Tiefpass, Hochpass, Bandpass, Bandsperre oder Spannungsteiler verteilt auf mehreren inneren Ebenen verhindern das Eindringen in den abgeschotteten dreidimensionalen Raum. Das Antasten von Leiterstrukturen, IC-Pins oder Teile der Teilanordnungen verändern die schaltungstechnisch und konstruktiv realisierte Lösung. Nanoschichtweises Abtragen oder Bohren führt zur Beschädigung derer. Die Mikrocontroller bemerken die Veränderungen der schaltungstechnisch und konstruktiv realisierten Lösung und Beschädigungen.The defense against side channel attacks Analysis of current profiles, of electromagnetic fields is supported by the construction of the isolated three-dimensional space. The implementation of meander-shaped conductor structures and subassemblies such as low-pass, high-pass, bandpass, band-stop filters or voltage dividers distributed on several inner levels prevent penetration into the sealed-off three-dimensional space. The probing of conductor structures, IC pins or parts of the subassemblies change the circuitry and constructively realized solution. Nanoschichtweisees removal or drilling leads to the damage of them. The microcontrollers notice the changes in the circuitry and design solution and damage.

Analysen der Stromverläufe bei einem abgeschotteten dreidimensionalen Raum ohne ständig äußere Energiezuführung, bei einem, von innen mit Energie versorgten abgeschotteten dreidimensionalen Raum sind von vornherein unbrauchbar, um auf die sicherheitsrelevante Daten und ihrer Verarbeitung schließen zu können.Analyzes of current flows in a sealed-off three-dimensional space without constantly external energy supply, in a sealed, three-dimensional space supplied with energy from the inside, are useless from the outset in order to infer the safety-relevant data and its processing.

Das erfindungsgemäße Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung verhindert in Verbindung mit den erfinderischen Verfahrensmerkmalen das Ausspähen und Manipulieren sicherheitsrelevanter Daten und ihrer Verarbeitung. Es gewährleistet den IT-Schutz sicherheitsrelevanter Daten, wie Daten für die Authentisierung und Authentifizierung von Personen und Einrichtungen, Passwörter, Schlüsselcodes, Programmcodes für Verschlüsselungen, Authentifikationen von Personen und Einrichtungen und den IT-Schutz der Verarbeitung sicherheitsrelevanter Daten.The method according to the invention for the IT protection of security-relevant data and its processing, in conjunction with the inventive method features, prevents the spying and manipulation of security-relevant data and their processing. It ensures the IT protection of security-relevant data, such as data for the authentication and authentication of persons and facilities, passwords, key codes, program codes for encryption, authentication of persons and facilities and the IT protection of the processing of security-relevant data.

Der IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung wird durch die dynamisch zufallsbestimmte Arbeitsweise und durch die individuellen Toleranzen der schaltungstechnisch konstruktiv realisierten Lösung des abgeschotteten irreversibel verbundenen dreidimensionalen Raumes gewährleistet. Die Bearbeitungsfolge, die zu verarbeitende Daten sind zufallsbestimmt niemals gleich, niemals erkennbar und vorhersehbar.The IT protection of security-relevant data and its processing is ensured by the dynamically random operation and by the individual tolerances of the structurally structurally realized solution of the partitioned irreversibly connected three-dimensional space. The processing sequence, the data to be processed are never the same, never recognizable and predictable.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102008010788 [0003] DE 102008010788 [0003]
  • EP 2462717 [0004] EP 2462717 [0004]
  • WO 2011/015510 [0004] WO 2011/015510 [0004]
  • DE 102009036386 [0004] DE 102009036386 [0004]
  • DE 102008010792 [0005] DE 102008010792 [0005]
  • DE 102008010794 [0006] DE 102008010794 [0006]
  • US 6507913 [0011] US 6507913 [0011]
  • DE 102004003078 B4 [0012] DE 102004003078 B4 [0012]
  • DE 102008025223 A1 [0015] DE 102008025223 A1 [0015]
  • DE 102006037383 A1 [0016] DE 102006037383 A1 [0016]
  • DE 102012004780 [0019] DE 102012004780 [0019]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • IT-Sicherheit in 5D. Raum + Zeit + Zufall (ISBN 978-3-8322-9737-4) [0006] IT security in 5D. Space + Time + Randomness (ISBN 978-3-8322-9737-4) [0006]
  • Presseinformation vom 08.04.2013 auf der Hannover Messe, Halle 8/Stand D06/12; siehe auch computer-automation.de: „Forscher entwickeln Kopierschutz-Maßnahmen”, Online-Beitrag vom 10. Dezember 2012 [0013] Press release from 08.04.2013 at the Hannover Messe, Hall 8 / Stand D06 / 12; see also computer-automation.de: "Researchers develop copy protection measures", online article from December 10, 2012 [0013]
  • konstruktion.de: „Ein Kit erleichtert Herstellern den Einstieg in den Schutz ihrer Embedded Systems”, Online-Beitrag vom 25.03.2013 [0018] konstruktion.de: "A kit makes it easier for manufacturers to get started with the protection of their embedded systems", online article from 25.03.2013 [0018]

Claims (10)

Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung, in dem Bauelemente in einem dreidimensionalen Raum in Ebenen angeordnet sind, dadurch gekennzeichnet, – dass mindestens ein Mikrocontroller, eine Zufallsquelle bestehend aus Rauschquelle und Verstärker, ein nichtflüchtiger Speicher und eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen auf mehr als einer inneren Ebene eines dreidimensionalem Raumes angeordnet sind, wobei der Mikrocontroller mindestens einen nichtflüchtigen internen Speicher, Analog-Digital-Umsetzer, Digital-Analog-Umsetzer und ein Businterface enthält und der Ausgang der Zufallsquelle an einen Eingang des Analog-Digital-Umsetzers geschaltet ist, – dass äußere Ebenen die inneren Ebenen des dreidimensionalen Raumes umschließen, wobei mindestens eine äußere Ebene eine Masse-Ebene oder eine Schirm-Ebene oder eine Masse-Schirm-Ebene ist, – dass ein auf einer inneren Ebene des dreidimensionalen Raumes angeordneter Mikrocontroller über mindestens eine der Kopplungsarten transformatorisch, kapazitiv und galvanisch mit der Außenwelt kommuniziert, wobei bei galvanischer Kopplung die Kopplung über Signalkontakte erfolgt, die mindestens eine der äußeren Ebenen durchstoßen, – dass auf mindestens einer der inneren Ebenen des dreidimensionalen Raumes mindestens ein Teil einer der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstruktur mit individuellen Toleranzen angeordnet ist, wobei der Rest der Teilanordnung mit ihren individuellen Toleranzen auf einer anderen Ebene platziert ist, – dass mindestens eine Teilanordnung von einem der Mikrocontroller gespeist und ausgangsseitig von dem speisenden Mikrocontroller und einem anderen Mikrocontroller oder von dem speisenden Mikrocontroller oder einem anderen Mikrocontroller abgefragt wird, wobei mindestens ein Teil der Teilanordnung auf einer anderen Ebene in Bezug zum speisenden oder abfragenden Mikrocontroller angeordnet ist, – dass der speisende Mikrocontroller in Verbindung mit der Zufallsquelle mindestens ein Signal oder mindestens ein Signalparameter oder mindestens ein Signal und mindestens ein Signalparameter des Signals bestimmt, diese in einem der nichtflüchtigen Speicher speichert, in Verbindung mit der Zufallsquelle mindestens ein Signal mit den Signalparametern auswählt und in Verbindung mit der Zufallsquelle in mindestens eine der Teilanordnungen einspeist, – dass die im unversehrten Zustand des dreidimensionalen Raumes über den Analog-Digital-Umsetzer des Mikrocontrollers ausgangsseitig der jeweiligen Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen in einem der nichtflüchtigen Speicher gespeichert werden, wobei der zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestaltete Verbund aller Ebenen durch die toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen gekennzeichnet ist, – dass der speisende Mikrocontroller in Verbindung mit der Zufallsquelle mindestens ein im nichtflüchtigen Speicher gespeichertes Signal mit den Signalparametern wiederholend in die Teilanordnung einspeist, – dass die über den Analog-Digital-Umsetzer des Mikrocontroller ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen werden, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen erkannt wird.Method for IT protection of security-relevant data and its processing, in which components are arranged in planes in a three-dimensional space, characterized in that - at least one microcontroller, a random source consisting of noise source and amplifier, a nonvolatile memory and one of the subassemblies low-pass, high-pass Bandpass, band-stop filter, voltage divider, meander-shaped conductor structures are arranged on more than one inner level of a three-dimensional space, the microcontroller contains at least one nonvolatile internal memory, analog-to-digital converter, digital-to-analog converter and a bus interface and the output of the random source is connected to an input of the analog-to-digital converter, that outer layers enclose the inner planes of the three-dimensional space, wherein at least one outer plane is a ground plane or a shield plane or a ground-shield plane, that one on an inner Eb Ene of the three-dimensional space arranged microcontroller via at least one of the coupling types transformer, capacitive and galvanic communicates with the outside world, wherein in galvanic coupling, the coupling via signal contacts that pierce at least one of the outer planes, - that on at least one of the inner levels of the three-dimensional space at least a part of one of the subassemblies low-pass, high-pass, bandpass, bandstop, voltage divider, meander-shaped conductor structure with individual tolerances is arranged, the rest of the subassembly being placed with its individual tolerances on a different level, - that at least one subassembly is fed by one of the microcontrollers and polled on the output side by the feeding microcontroller and another microcontroller or by the feeding microcontroller or another microcontroller, wherein at least a part of the subassembly is on a different plane e is arranged in relation to the feeding or polling microcontroller, - that the supplying microcontroller in conjunction with the random source determines at least one signal or at least one signal parameter or at least one signal and at least one signal parameter of the signal, stores them in one of the nonvolatile memories selects with the random source at least one signal with the signal parameters and feeds in connection with the random source in at least one of the subassemblies, - that in the intact state of the three-dimensional space via the analog-to-digital converter of the microcontroller on the output side of the respective sub-array queried tolerance-dependent signal values or stored values in one of the nonvolatile memories, wherein the IT-protection of safety-related data and their processing designed interconnectedness of all levels by the tolerance-dependent signal values or from them characterized in that the feeding microcontroller, in conjunction with the random source, feeds at least one signal stored in the non-volatile memory with the signal parameters repetitively into the subassembly, that the tolerance-dependent signal values or interrogated via the analog-to-digital converter of the microcontroller on the output side of the subassembly variables derived therefrom are compared with the tolerance-dependent signal values stored in the nonvolatile memory or variables derived from them, wherein a risk of non-tolerable deviation or non-tolerable deviations is recognized as a threat to the network of all levels designed for IT protection of security-relevant data and its processing. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass mindestens zwei Mikrocontroller in verschiedenen inneren Ebenen vorhanden sind, die über mindestens zwei der Kommunikationswege nichtflüchtiger Speicher, Bussysteme, Inputs und Outputs direkt oder über eine der Teilanordnungen in Verbindung stehen, – dass zwischen den Mikrocontrollern mehr als ein vereinbartes zufallsbestimmtes Zufallsdatum über mindestens einen vereinbarten zufallsbestimmten Kommunikationsweg zu zufallsbestimmten Zeiten ausgetauscht werden, wobei die Vereinbarungen zufallsbestimmt zwischen den Mikrocontrollern bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen ausgehandelt werden, – dass bei Feststellung eines der Fehler falsch ausgetauschtes Zufallsdatum, falsche Zeit des Austausches des Zufallsdatums oder der Zufallsdaten, falscher Kommunikationsweg ein Fehlerzählwert 1 in einer Speicherzelle eines der nichtflüchtigen Speicher inkrementiert oder dekrementiert wird.Method according to claim 1, characterized in that - at least two microcontrollers are present in different internal levels, which are connected via at least two of the communication paths of nonvolatile memory, bus systems, inputs and outputs directly or via one of the subassemblies, - that between the microcontrollers more than an agreed random random data is exchanged at random by at least one agreed random communication path, the agreements being negotiated randomly between the microcontrollers with tolerable deviation or tolerable deviations of the requested tolerance dependent signal values or quantities derived therefrom - if one of the errors is false exchanged random data, wrong time of the exchange of the random data or the random data, wrong communication path, an error count 1 in a memory cell of one of non-volatile memory is incremented or decremented. Verfahren nach einem der obigen Ansprüche dadurch gekennzeichnet, – dass der Mikrocontroller in Verbindung mit der Zufallsquelle Zufallsdaten und Permutationssteuerdaten generiert, deren Güte bewertet, die gütebewerteten Zufallsdaten und Permutationssteuerdaten in dem Mikrocontroller internen nichtflüchtigen Speicher oder verschlüsselt in mindestens einem der nichtflüchtigen Speicher speichert, die sicherheitsrelevanten Daten mit mindestens einem Zufallsdatum dieser Zufallsdaten verschlüsselt und in Abhängigkeit von mindestens einem anderen Zufallsdatum dieser Zufallsdaten in mindestens einem der nichtflüchtigen Speicher speichert, wobei mindestens ein der nichtflüchtigen Speicher mit Zufallsdaten vorbelegt ist, – dass ein der Mikrocontroller mindestens eine der IT-Operationen Authentifikation, Datenverschlüsselung, Datenentschlüsselung, Berechnungen permutierter relativer Daten ausführt.Method according to one of the preceding claims, characterized in that the microcontroller in conjunction with the random source generates random data and permutation control data, evaluates their quality, stores the quality-evaluated random data and permutation control data in the microcontroller internal non-volatile memory or encrypted in at least one of the non-volatile memory, the security relevant Data with at least one random date of this random data encrypted and dependent on at least one other random date of this random data in at least one of the non-volatile Memory stores, wherein at least one of the non-volatile memory is pre-occupied with random data, - that one of the microcontroller performs at least one of the IT operations authentication, data encryption, data decryption, calculations of permuted relative data. Verfahren nach einem der obigen Ansprüche dadurch gekennzeichnet, – dass mindestens ein Mikrocontroller mindestens einen nichtflüchtigen Speicher zu zufallsbestimmten Zeiten an zufallsbestimmten Adressen des nichtflüchtigen Speichers liest oder schreibt, – dass der Mikrocontroller mindestens eine Kopie einer zufallsbestimmten Anzahl der gelesenen und geschriebenen Daten einschließlich derer Adressen des nichtflüchtigen Speichers in den internen nichtflüchtigen Speicher des Mikrocontrollers ablegt, – dass der Mikrocontroller nach einer zufallsbestimmten Zeit die Speicherinhalte an zufallsbestimmten Adressen des nichtflüchtigen Speichers, die die Adressen der in dem internen nichtflüchtigen Speicher des Mikrocontrollers abgelegten Daten enthalten, liest und die gelesenen Speicherinhalte und ihre Adressen im gelesenen flüchtigen Speicher mit den im internen nichtflüchtigen Speicher abgelegten Daten und zugeordneten Adressen vergleicht, – dass bei fehlerhaftem Vergleich der gelesenen und abgelegten Daten, Speicherinhalte und Adressen ein Fehlerzählwert 2 in einer Speicherzelle eines der nichtflüchtigen Speicher inkrementiert oder dekrementiert wird.Method according to one of the preceding claims, characterized in that - at least one microcontroller reads or writes at least one nonvolatile memory at random times at random addresses of the nonvolatile memory, - that the microcontroller has at least one copy of a random number of the read and written data including the addresses of the into the internal nonvolatile memory of the microcontroller, that after a random time the microcontroller reads the memory contents at random addresses of the nonvolatile memory containing the addresses of the data stored in the internal nonvolatile memory of the microcontroller and the read memory contents and their Comparing addresses in the read volatile memory with the data and assigned addresses stored in the internal nonvolatile memory, - that in the event of an erroneous comparison d read and stored data, memory contents and addresses, an error count 2 in a memory cell of one of the nonvolatile memories is incremented or decremented. Verfahren nach Anspruch 2 oder 4 dadurch gekennzeichnet, – dass beim Erreichen eines Grenzwertes des jeweiligen Fehlerzählwertes mindestens eins der im nichtflüchtigen Speicher oder im internen nichtflüchtigen Speicher des Mikrocontrollers gespeicherten Signale mit deren Signalparametern in die jeweilig zugeordnete Teilanordnung eingespeist wird und die über den Analog-Digital-Umsetzer des Mikrocontrollers ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen werden, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen erkannt wird.Method according to Claim 2 or 4, characterized in that, when a limit value of the respective error count value is reached, at least one of the signals stored in the nonvolatile memory or in the internal nonvolatile memory of the microcontroller is fed with its signal parameters into the respective assigned subassembly and the signals are transmitted via the analog digital system -Umsetzer of the microcontroller on the output side of the sub-array queried tolerance-dependent signal values or derived variables with the stored in the nonvolatile memory tolerance-dependent signal values or derived from them variables are compared, with non-tolable deviation or non-tolerable deviations endanger the IT protection security-relevant data and their Processing designed composite of all levels is detected. Verfahren nach einem der obigen Ansprüche dadurch gekennzeichnet, – dass der mit der Zufallsquelle in Verbindung stehende Mikrocontroller des dreidimensionalen Raumes nach einem Rahmenprogramm arbeitet, das Programmteile zur Generierung von Zufallsdaten, zur Generierung von Permutationssteuerdaten, zur Gütebewertung der Zufallsdaten und Permutationssteuerdaten, zum Schreiben und Lesen der nichtflüchtigen Speicher, zur zufallsbestimmten Auswahl eines Signals, zur zufallsbestimmten Generierung aller zufallsbestimmten Signalparameter, zur Generierung des in die Teilanordnung zu speisenden Signals oder der in die Teilanordnungen zu speisenden Signale, zur zufallsbestimmten Auswahl der zu speisenden Teilanordnung und zur Speisung der Teilanordnung enthält, deren Bearbeitungsfolge zufallsbestimmt in Verbindung mit der Zufallsquelle festgelegt wird, – dass die Generierungen von Zufallsdaten und Permutationssteuerdaten durch Zufallsdaten gesteuert werden, wobei die Anzahl der zu generierenden Zufallsdaten oder Permutationssteuerdaten oder die Anzahl der zu generierenden Zufallsdaten und Permutationssteuerdaten durch Zufallsdaten vorgegeben werden.Method according to one of the preceding claims, characterized in that the random-source-related microcontroller of the three-dimensional space operates according to a framework program, the program parts for generating random data, for generating permutation control data, for quality evaluation of the random data and permutation control data, for writing and reading the nonvolatile memory, for the random selection of a signal, for the random generation of all random signal parameters, for generating the signal to be fed into the subassembly or the signals to be fed to the subassemblies, for the random selection of the part arrangement to be fed and for feeding the subassembly whose The sequence of randomly determined in conjunction with the random source, - that the generation of random data and permutation control data are controlled by random data, with the number of generi random data or permutation control data or the number of random data to be generated and Permutationssteuerdaten be predetermined by random data. Verfahren nach Anspruch 6 dadurch gekennzeichnet, – dass jedem Programmteil eine festzugeordnete Programmteil-Kennung und mindestens eine sich ändernde Bearbeitungs-Kennung zugeordnet sind, wobei die Programmteil-Kennung den Programmteil bezeichnet und die Bearbeitungs-Kennung oder die Bearbeitungs-Kennungen den Bearbeitungsstand des Programmteils anzeigt oder anzeigen, – dass die Programmteil-Kennungen zufallsbestimmt in einer Bearbeitungsfolge aneinandergereiht werden, wobei mindestens eine Bearbeitungsfolge in Speicherzellen eines der nichtflüchtigen Speicher, dessen Adressen in Verbindung mit der Zufallsquelle festgelegt werden, hinterlegt wird, – dass die Bearbeitung eines Programmteils durch einen Folgeindex der Bearbeitungsfolge angezeigt wird, wobei der Folgeindex des in Bearbeitung befindenden Programmteils dem Ort der Programmteil-Kennung in der Bearbeitungsfolge entspricht, dessen Wert in einer Speicherzelle eines der nichtflüchtigen Speicher gespeichert wird und der Inhalt dieser Speicherzelle als Einstiegspunkt zur weiteren Programmabarbeitung bei Spannungsunterbrechung dient, – dass jede Bearbeitungs-Kennung des in Bearbeitung befindenden Programmteils in einer anderen Speicherzelle eines der nichtflüchtigen Speicher gespeichert wird.A method according to claim 6, characterized in that - each program part is assigned a permanently assigned program part identifier and at least one changing processing identifier, the program part identifier designating the program part and the processing identifier or processing identifiers indicating the processing status of the program part or indicating - that the program part identifiers are randomly arranged in a processing sequence, wherein at least one processing sequence is stored in memory cells of one of the nonvolatile memories whose addresses are determined in conjunction with the random source, - the processing of a program part by a sequence index of the Processing sequence is displayed, wherein the sequence index of the program part being processed corresponds to the location of the program part identifier in the processing sequence, the value of which is stored in a memory cell of one of the non-volatile memories, and de The content of this memory cell serves as an entry point for further program execution in the event of a voltage interruption, that each processing identifier of the program part being processed is stored in another memory cell of one of the nonvolatile memories. Verfahren nach Anspruch 7 dadurch gekennzeichnet, – dass mindestens eine Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten mindestens eines von beiden Anzahl der zu generierenden Zufallsdaten, Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte kennzeichnet, wobei die Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte zufallsbestimmt festgelegt wird, – dass eine Bearbeitungs-Kennung des Programmteils Generierung von Permutationssteuerdaten die Anzahl der zu generierenden Permutationssteuerdaten angibt, weitere Bearbeitungs-Kennungen das gewählte Signal oder die gewählten Signale und die zu speisenden Teilanordnungen kennzeichnen.A method according to claim 7, characterized in that - at least one processing identifier of the program part generation of random data of at least one of the two number of random data to be generated, number of for the formation of a random date to indicates that the number of least significant bits of the sampled signal values to be used for the formation of a random data is determined at random, that a processing identifier of the part of the generation of permutation control data specifies the number of permutation control data to be generated, further processing Identifiers identify the selected signal or signals and the sub-assemblies to be fed. Verfahren nach einem der obigen Ansprüche dadurch gekennzeichnet, – dass mindestens ein Mikrocontroller, eine Zufallsquelle bestehend aus Rauschquelle und Verstärker, ein nichtflüchtiger Speicher, ein Ladeschaltkreis, ein Akku und eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen auf mehr als einer inneren Ebene eines dreidimensionalem Raumes angeordnet sind.Method according to one of the preceding claims, characterized in that - at least one microcontroller, a random source consisting of noise source and amplifier, a non-volatile memory, a charging circuit, a battery and one of the sub-assemblies low pass, high pass, bandpass, bandstop, voltage divider, meandering conductor structures on more are arranged as an inner plane of a three-dimensional space. Verfahren nach einem der obigen Ansprüche dadurch gekennzeichnet, – dass alle Ebenen irreversibel miteinander verbunden sind, – dass bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen in Verbindung mit der Zufallsquelle mindestens ein weiteres Signal oder mindestens weitere Signalparameter oder mindestens ein weiteres Signal und mindestens weitere Signalparameter des Signals bestimmt werden, diese in einem der nichtflüchtigen Speicher gespeichert werden und in Verbindung mit der Zufallsquelle das Signal mit den Signalparametern oder die Signale mit den Signalparametern in mindestens eine der Teilanordnung eingespeist wird oder werden, – dass ausgangsseitig der Teilanordnung über den Analog-Digital-Umsetzer des Mikrocontrollers die abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen in einem der nichtflüchtigen Speicher gespeichert werden, – dass bei Erkennung einer Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen die Daten mit Zufallsdaten überschrieben und zufallsgesteuerte unsinnige Verarbeitungs- und Schreib-Lese-Operationen ausgeführt werden.Method according to one of the preceding claims, characterized in that - all levels are irreversibly connected to each other, - that at tolerable deviation or tolerable deviations of the requested tolerance-dependent signal values or derived variables in conjunction with the random source at least one further signal or at least further signal parameters or at least one further signal and at least further signal parameters of the signal are determined, these are stored in one of the nonvolatile memories, and in connection with the random source the signal with the signal parameters or the signals with the signal parameters are or are fed into at least one of the subassemblies On the output side of the subassembly via the analog-to-digital converter of the microcontroller, the requested tolerance-dependent signal values or variables derived therefrom are stored in one of the nonvolatile memories, that be i Identification of a threat to the IT-protection of security-relevant data and its processing of a network of all levels. The data is overwritten with random data and randomly operated random read and write operations are performed.
DE102013014587.2A 2013-08-29 2013-08-29 Method for IT protection of security-relevant data and its processing Expired - Fee Related DE102013014587B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013014587.2A DE102013014587B4 (en) 2013-08-29 2013-08-29 Method for IT protection of security-relevant data and its processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013014587.2A DE102013014587B4 (en) 2013-08-29 2013-08-29 Method for IT protection of security-relevant data and its processing

Publications (2)

Publication Number Publication Date
DE102013014587A1 true DE102013014587A1 (en) 2015-03-05
DE102013014587B4 DE102013014587B4 (en) 2017-10-19

Family

ID=52470038

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013014587.2A Expired - Fee Related DE102013014587B4 (en) 2013-08-29 2013-08-29 Method for IT protection of security-relevant data and its processing

Country Status (1)

Country Link
DE (1) DE102013014587B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110908634A (en) * 2019-11-13 2020-03-24 北京中电华大电子设计有限责任公司 Random sequence generating device and control method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020101356A1 (en) 2020-01-21 2021-07-22 Bayerische Motoren Werke Aktiengesellschaft System and corresponding manufacturing process
DE102021200770A1 (en) 2021-01-28 2022-07-28 Continental Automotive Gmbh ARRANGEMENT HAVING A MULTI-LAYER CIRCUIT BOARD AND METHODS OF OPERATING A MULTI-LAYER CIRCUIT BOARD

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507913B1 (en) 1999-12-30 2003-01-14 Yeda Research And Development Co. Ltd. Protecting smart cards from power analysis with detachable power supplies
DE102004003078B4 (en) 2003-02-06 2006-10-12 Samsung Electronics Co., Ltd., Suwon Safety system for an integrated circuit, use and operating method
DE102006037383A1 (en) 2006-08-09 2008-02-14 Bundesdruckerei Gmbh Multilayer structure producing method for e.g. passport, involves laminating fiber layer in edge area of substrate layer, such that portion of fiber layer is laminated in substrate layer and is fixedly connected in area of substrate layer
DE102008025223A1 (en) 2007-06-13 2008-12-18 Infineon Technologies Ag Embedded chip component
DE102008010792A1 (en) 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Method for unmanipulatable and tap-proof access to file/folder, involves restrictly characterizing access to access-header by access authorization during accessing to header and/or file or folder, and documenting access to header
DE102008010788A1 (en) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Method for authentication and authentication of persons and units
DE102008010794B3 (en) 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks
WO2011015510A1 (en) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Real-time capable quantum computer secure encoding of data of all types
DE102012004780A1 (en) 2012-03-02 2013-09-05 Fachhochschule Schmalkalden Method for protecting data confidentiality in memory e.g. static RAM for processor of computer system, involves encrypting data written in memory using selected address-dependent random number

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7065656B2 (en) * 2001-07-03 2006-06-20 Hewlett-Packard Development Company, L.P. Tamper-evident/tamper-resistant electronic components
US20110031982A1 (en) * 2009-08-06 2011-02-10 Irvine Sensors Corporation Tamper-resistant electronic circuit and module incorporating electrically conductive nano-structures
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507913B1 (en) 1999-12-30 2003-01-14 Yeda Research And Development Co. Ltd. Protecting smart cards from power analysis with detachable power supplies
DE102004003078B4 (en) 2003-02-06 2006-10-12 Samsung Electronics Co., Ltd., Suwon Safety system for an integrated circuit, use and operating method
DE102006037383A1 (en) 2006-08-09 2008-02-14 Bundesdruckerei Gmbh Multilayer structure producing method for e.g. passport, involves laminating fiber layer in edge area of substrate layer, such that portion of fiber layer is laminated in substrate layer and is fixedly connected in area of substrate layer
DE102008025223A1 (en) 2007-06-13 2008-12-18 Infineon Technologies Ag Embedded chip component
DE102008010792A1 (en) 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Method for unmanipulatable and tap-proof access to file/folder, involves restrictly characterizing access to access-header by access authorization during accessing to header and/or file or folder, and documenting access to header
DE102008010788A1 (en) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Method for authentication and authentication of persons and units
DE102008010794B3 (en) 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks
WO2011015510A1 (en) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Real-time capable quantum computer secure encoding of data of all types
DE102009036386A1 (en) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Real-time capable quantum computer-safe encryption of data of all kinds
EP2462717A1 (en) 2009-08-06 2012-06-13 Fachhochschule Schmalkalden Real-time capable quantum computer secure encoding of data of all types
DE102012004780A1 (en) 2012-03-02 2013-09-05 Fachhochschule Schmalkalden Method for protecting data confidentiality in memory e.g. static RAM for processor of computer system, involves encrypting data written in memory using selected address-dependent random number

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IT-Sicherheit in 5D. Raum + Zeit + Zufall (ISBN 978-3-8322-9737-4)
konstruktion.de: "Ein Kit erleichtert Herstellern den Einstieg in den Schutz ihrer Embedded Systems", Online-Beitrag vom 25.03.2013
Presseinformation vom 08.04.2013 auf der Hannover Messe, Halle 8/Stand D06/12; siehe auch computer-automation.de: "Forscher entwickeln Kopierschutz-Maßnahmen", Online-Beitrag vom 10. Dezember 2012

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110908634A (en) * 2019-11-13 2020-03-24 北京中电华大电子设计有限责任公司 Random sequence generating device and control method thereof

Also Published As

Publication number Publication date
DE102013014587B4 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
DE102013224104B4 (en) SYSTEM AND METHOD FOR PROVIDING A REFERENCE SERVICE OF A CHIP
DE2949351A1 (en) METHOD AND DEVICE FOR SECURING DOCUMENTS AND THE DOCUMENT USED THEREOF
DE102014208851A1 (en) Method for preventing unauthorized operation of a motor vehicle
EP0981115A2 (en) Encyphering program execution method for data encyphering in a microprocessor-supported portable data carrier
EP2235598A1 (en) Field device and method of operation thereof
DE102014208838A1 (en) Method for operating a control device
DE102013014587B4 (en) Method for IT protection of security-relevant data and its processing
DE102009007246A1 (en) Pseudo-random number generator and method for generating a pseudorandom number bit sequence
EP2387798B1 (en) Method for verifying an identification circuit
EP3814996B1 (en) Electronic marking
DE19938890C2 (en) Integrated circuit and circuit arrangement for supplying power to an integrated circuit
DE102005030657B3 (en) Meter, e.g. odometer, coding method, for securing meter reading, involves determining newly coded meter reading by using forward linked one-way function of reading, where display area of function is included in function prototype area
DE102011054637A1 (en) Method for configuring an electromechanical lock
WO2010037525A1 (en) Method and arrangement for configuring electronic devices
DE10164419A1 (en) Method and arrangement for protecting digital circuit parts
EP2060988B1 (en) Safety module
DE10162310A1 (en) Method for signal transmission e.g. for small computers in credit card format, signal transmission takes place via smart card controller
DE102012004780B4 (en) Method and arrangement for protecting data secrets in memory
DE19936529C1 (en) Method for encrypting data using standard encryption in a microprocessor-based, portable data carrier
EP1816615B1 (en) Circuit arrangement for a memory card with debit or identity card function
DE102008018365B4 (en) Method for verifying the authenticity of an RFID transponder
WO2024038210A1 (en) Method for providing a digital key
DE19822220B4 (en) Access-protected disk
DE19960047A1 (en) Method for secure data processing in cryptographic information processing system including chip card by performing inverse process with applying inverse N:N operation and cryptographic processed information
DE102010021216B4 (en) Method for redundant data storage on dongles with preconfiguration

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R084 Declaration of willingness to licence
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee