DE102013014587A1 - Method for IT protection of security-relevant data and its processing - Google Patents
Method for IT protection of security-relevant data and its processing Download PDFInfo
- Publication number
- DE102013014587A1 DE102013014587A1 DE102013014587.2A DE102013014587A DE102013014587A1 DE 102013014587 A1 DE102013014587 A1 DE 102013014587A1 DE 102013014587 A DE102013014587 A DE 102013014587A DE 102013014587 A1 DE102013014587 A1 DE 102013014587A1
- Authority
- DE
- Germany
- Prior art keywords
- random
- data
- microcontroller
- processing
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000015654 memory Effects 0.000 claims abstract description 133
- 239000004020 conductor Substances 0.000 claims abstract description 17
- 230000001419 dependent effect Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 15
- 238000000429 assembly Methods 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 6
- 230000008878 coupling Effects 0.000 claims description 6
- 238000010168 coupling process Methods 0.000 claims description 6
- 238000005859 coupling reaction Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000013441 quality evaluation Methods 0.000 claims description 2
- 239000002131 composite material Substances 0.000 claims 1
- 230000003466 anti-cipated effect Effects 0.000 abstract 1
- 239000003990 capacitor Substances 0.000 description 11
- 239000000758 substrate Substances 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000005672 electromagnetic field Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000002052 molecular layer Substances 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 241001136792 Alle Species 0.000 description 1
- 241001530812 Goupia glabra Species 0.000 description 1
- 238000002679 ablation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000003754 machining Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000012528 membrane Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000001303 quality assessment method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- VLCQZHSMCYCDJL-UHFFFAOYSA-N tribenuron methyl Chemical compound COC(=O)C1=CC=CC=C1S(=O)(=O)NC(=O)N(C)C1=NC(C)=NC(OC)=N1 VLCQZHSMCYCDJL-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung dient dem Unterbinden des Ausspähens und Manipulierens sicherheitsrelevanter Daten und ihrer Verarbeitung. Im Wesentlichen wird es erreicht durch schaltungstechnisch konstruktiv realisierte Anordnung von Mikrocontrollern, Zufallsquelle bestehend aus Rauschquelle und Verstärker, nichtflüchtigen Speicher, einer der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen mit individuellen Toleranzen auf mehr als einer inneren Ebene eines dreidimensionalen Raumes. Dynamisch zufallsbestimmte Bearbeitung von Programmteilen, dynamisch zufallsbestimmte Eintrittspunkte zur weiteren Programmabarbeitung bei vorrangegangener Spannungsunterbrechung, zufallsbestimmtes Lesen und Schreiben zufallsbestimmter Daten in nichtflüchtige mit Zufallsdaten belegte, an verschiedenen Orten des dreidimensionalen Raumes angeordnete Speicher, unabhängig voneinander parallel arbeitende Mikrokontroller, dynamisch zufallsbestimmte Speisung in zufallsausgewählten Teilanordnungen mit zufallsbestimmten Signalen und zufallsbestimmten Parametern gewährleisten den IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung. Bearbeitungsfolge, die zu verarbeitenden Daten sind zufallsbestimmt niemals gleich, niemals erkennbar und vorhersehbar.A process for the IT protection of security-relevant data and its processing serves to prevent the spying and manipulation of security-relevant data and their processing. In essence, it is achieved by structurally structurally realized arrangement of microcontrollers, random source consisting of noise source and amplifier, nonvolatile memory, one of the subassemblies low pass, high pass, bandpass, bandstop, voltage divider, meandering conductor structures with individual tolerances on more than one inner level of a three-dimensional space , Dynamically random processing of program parts, dynamically random entry points for further program execution at an anticipated power interruption, random reading and writing of random data in random nonvolatilized memory located at different locations in three dimensional space, independently operating microcontrollers, dynamically randomized powering in randomly selected subarrays Random signals and random parameters ensure the IT protection of security-relevant data and their processing. Processing sequence, the data to be processed are never the same randomly, never recognizable and predictable.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung in vorzugsweise eingebetteten Systemen.The present invention relates to a method for IT protection of security-relevant data and their processing in preferably embedded systems.
Stand der Technik und Hintergrund der ErfindungPrior art and background of the invention
Grundvoraussetzung zukünftiger IT-Technologien wie Fernwartung von Anlagen, Internet-Freelancer-Entwicklungsteams, Produktlangzeittests mit WLAN-Datenübertragung, Industrie 4.0, Cloud Computing u. a. m. ist vor allem die unmanipulierbare Gewährleistung relevanter Sicherheitsziele wie zum Beispiel der Authentifizierung und Authentisierung von Personen und Einrichtungen, des Geheimnisschutzes von Daten aller Art, des Kommunikationsschutzes, Datei- und Ordnerschutzes.Basic prerequisite for future IT technologies such as remote maintenance of systems, Internet freelancer development teams, product long-term tests with WLAN data transmission, Industry 4.0, cloud computing and more. a. m. Above all, it is the unmanipulable guarantee of relevant security objectives such as the authentication and authentication of persons and facilities, the protection of all kinds of data, the protection of communications, file and folder protection.
Zur Gewährleistung des Geheimnisschutzes ist in
In
IT-Sicherheit in 5D ist eine ganzheitliche hardwaregestützte Sicherheitslösung, bei der die Berechnungen in abgeschotteten Hardware-Systemen ausgeführt werden. Als abgeschottete Hardware-Systeme kommen meist eingebettete Systeme (dreidimensionaler Raum) zum Einsatz.IT security in 5D is a holistic, hardware-assisted security solution that performs calculations in foreclosed hardware systems. Embedded systems (three-dimensional space) are mostly used as sealed hardware systems.
Eingebettete Systeme wie zum Beispiel Smartcards bestehen typischerweise aus einem Mikrocontroller und nichtflüchtigem Speicher. Sicherheitsrelevante Daten, wie Daten für die Authentisierung und Authentifizierung von Personen und Einrichtungen, Passwörter, Schlüsselcodes, Programmcodes für Verschlüsselungen, Authentifikationen von Personen und Einrichtungen usw., sind bei vielen IT-sicherheitstechnischen Anwendungen im Speicher hinterlegt und werden vom Mikrocontroller verarbeitet. Bei diesen Anwendungen kommt es vor allem darauf an, dass die sicherheitsrelevanten Daten geheim bleiben und deren Verarbeitung nicht belauscht bzw. manipuliert werden können.Embedded systems such as smart cards typically consist of a microcontroller and nonvolatile memory. Security-related data, such as data for the authentication and authentication of persons and facilities, passwords, key codes, program codes for encryption, authentication of persons and facilities, etc., are stored in memory in many IT security applications and are processed by the microcontroller. In these applications, it is particularly important that the security-relevant data remain secret and their processing can not be overheard or manipulated.
Viele Techniken existieren, die nur das Ziel des Ausspähens der sicherheitsrelevanten Daten verfolgen. Beim Seitenkanalangriff Stromanalyse wird der Stromverlauf des auszuspähenden eingebetteten Systems bei wiederholter Nutzung gemessen und analysiert. Aus den Ergebnissen wird der Versuch unternommen, auf die sicherheitsrelevanten Daten zuschließen. Andere Verfahren basieren auf das Antasten von IC-Pins bzw. Leitungen.Many techniques exist that only pursue the goal of spying out the security-relevant data. Side-channel attack Power Analysis measures and analyzes the current history of the embedded system to be spotted during repeated use. From the results, the attempt is made to lock on the security-related data. Other methods are based on the probing of IC pins or lines.
Um vergrabenen IC-Pins bzw. Leitungen antasten zu können, werden die eingebetteten Systeme angebohrt oder nanoschichtweise abgetragen. Dabei werden meist die Komponenten des eingebetteten Systems beschädigt oder zerstört, so dass in der Regel eine bestimmungsgemäße Verwendung nicht mehr möglich ist. In order to be able to touch buried IC pins or lines, the embedded systems are drilled or nano-layer removed. In most cases, the components of the embedded system are damaged or destroyed, so that as a rule a proper use is no longer possible.
Im
Eine verbesserte Lösung kann aus der Patentschrift
Zum Stand der Technik zählt ebenfalls der PEP-Schutz (Protecting Electronic Products) des Fraunhofer Instituts AISEC. Der PEP-Schutz dient vorrangig dem Know-How-Schutz von eingebetteten Systemen (dreidimensionaler Raum), so auch dem Geheimnisschutz sicherheitsrelevanter Daten und ist vor allem gegen Produktpiraterie gerichtet. Zusätzlich bietet sie Schutz vor Manipulationen jeder Art. [Offenbart in der
Eingebettete Systeme können mit Hilfe einer elektronischen Schutzfolie (Membran mit integrierten Sensoren), die ein System komplett umhüllt, kopier- und manipulationsresistent verschlossen werden. Elektronische Messschaltungen erfassen die Folieneigenschaften im unversehrten Zustand. Beschädigung der Folie führen zur Funktionsunfähigkeit des Systems. Darin liegt auch der Nachteil dieser Lösung. Jegliche Beschädigung, ob bewusst zum Ausspähen der Datengeheimnisse der sicherheitsrelevanten Daten oder unbewusst, in jedem Fall ist das System funktionsunfähig.Embedded systems can be photocopied and tamper-resistant with the help of an electronic protective film (membrane with integrated sensors), which completely covers a system. Electronic measuring circuits record the film properties in their intact condition. Damage to the film will cause the system to malfunction. This is also the disadvantage of this solution. Any damage, whether consciously spying on the data secrets of the security-relevant data or unconsciously, in any case, the system is inoperative.
In
Ein Verfahren zur Herstellung eines Mehrschichtenaufbaus sowie Mehrschichtenaufbau für ein Identifikationsdokument wird in
Der Mehrschichtenaufbau (dreidimensionaler Raum) umfasst eine aus ein- oder mehreren Schichten aufgebaute Substratschicht und weitere Schichten, die auf den Seiten der Substratschicht angeordnet sind. In der Substratschicht eingebettet ist ein Transpondermodul. Weitere Merkmale der Lösung beschreiben die chemischen Zusammensetzungen des Schichtaufbaus.The multilayer structure (three-dimensional space) comprises a substrate layer composed of one or more layers and further layers arranged on the sides of the substrate layer. Embedded in the substrate layer is a transponder module. Further features of the solution describe the chemical compositions of the layer structure.
Des Weiteren bekannt ist ein CodeMeter der Firma Wibu-System. Das Code-Meter ist ein CmStick, der sicherheitsrelevante Daten wie Programmcodes vor Manipulationen schützt. Dabei werden die sicherheitsrelevanten Daten verschlüsselt und auf einen in einem Mikro-Chip integrierten Speicher abgelegt. [
Ein Verfahren und eine Anordnung zum Schutz von Datengeheimnissen in Speicher werden in
Beide Lösungen sichern den Geheimnisschutz durch Verschlüsselung, wobei die Daten bei der zuletzt beschriebenen Lösung durch zufallsbestimmte Verschlüsselung der Datengeheimnisse und durch zufallsbestimmte Verteilung der zusammengehörigen Daten in dem Speicher nicht mehr auffindbar sind. Ein Antasten von Daten und Leitungen ist jedoch möglich.Both solutions ensure the protection of the secret through encryption, whereby the data in the solution described last can no longer be found by randomly encrypting the data secrets and by randomly distributing the associated data in the memory. A probing of data and lines is possible.
Aufgabe und Ziele der ErfindungObject and objectives of the invention
Die Aufgabe der Erfindung besteht darin, ein Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung zu schaffen, so dass ein Ausspähen und Manipulieren sicherheitsrelevanter Daten und ihrer Verarbeitung nicht möglich sind.The object of the invention is to provide a method for the IT protection of security-relevant data and its processing, so that it is not possible to spy on and manipulate security-relevant data and their processing.
Das Ausspähen von sicherheitsrelevanten Daten und ihrer Verarbeitung mit Hilfe von Seitenkanalangriffen wie zum Beispiel Analysen des Stromverlaufes und des Verlaufes elektromagnetischer Felder sollen zu keinem verwertbaren Ergebnis führen. Der IT-Schutz soll auch beim Antasten von IC-Pins oder Leitungen auch nach nanoschichtweisem Abtragen gewährleistet sein. The spying out of security-relevant data and its processing by means of side channel attacks, such as analyzes of the current flow and the course of electromagnetic fields should not lead to a usable result. The IT protection should also be ensured when probing IC pins or lines, even after nano layer-wise removal.
Offenbarung der ErfindungDisclosure of the invention
Gegenüber dem Stand der Technik erfolgen erfindungsgemäß der IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung mit folgenden Merkmalen:
- – Mindestens ein Mikrocontroller, eine Zufallsquelle bestehend aus Rauschquelle und Verstärker, ein nichfflüchtiger Speicher und eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen sind auf mehr als einer inneren Ebene eines dreidimensionalem Raumes angeordnet, wobei der Mikrocontroller mindestens einen nichtflüchtigen internen Speicher, Analog-Digital-Umsetzer, Digital-Analog-Umsetzer und ein Businterface enthält und der Ausgang der Zufallsquelle an einen Eingang des Analog-Digital-Umsetzers geschaltet ist.
- – Äußere Ebenen umschließen die inneren Ebenen des dreidimensionalen Raumes, wobei mindestens eine äußere Ebene eine Masse-Ebene oder eine Schirm-Ebene oder eine Masse-Schirm-Ebene ist.
- – Ein auf einer inneren Ebene des dreidimensionalen Raumes angeordneter Mikrocontroller kommuniziert über mindestens eine der Kopplungsarten transformatorisch, kapazitiv und galvanisch mit der Außenwelt, wobei bei galvanischer Kopplung die Kopplung über Signalkontakte erfolgt, die mindestens eine der äußeren Ebenen durchstoßen.
- – Auf mindestens einer der inneren Ebenen des dreidimensionalen Raumes ist mindestens ein Teil einer der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstruktur mit individuellen Toleranzen angeordnet, wobei der Rest der Teilanordnung mit ihren individuellen Toleranzen auf einer anderen Ebene platziert ist.
- – Mindestens eine Teilanordnung wird von einem der Mikrocontroller gespeist und ausgangsseitig von dem speisenden Mikrocontroller und einem anderen Mikrocontroller oder von dem speisenden Mikrocontroller oder einem anderen Mikrocontroller abgefragt, wobei mindestens ein Teil der Teilanordnung auf einer anderen Ebene in Bezug zum speisenden oder abfragenden Mikrocontroller angeordnet ist.
- – Der speisende Mikrocontroller bestimmt in Verbindung mit der Zufallsquelle mindestens ein Signal oder mindestens ein Signalparameter oder mindestens ein Signal und mindestens ein Signalparameter des Signals, speichert diese in einem der nichtflüchtigen Speicher, wählt in Verbindung mit der Zufallsquelle mindestens ein Signal mit den Signalparametern aus und speist es in Verbindung mit der Zufallsquelle in mindestens eine der Teilanordnungen ein.
- – Die im unversehrten Zustand des dreidimensionalen Raumes über den Analog-Digital-Umsetzer des Mikrocontrollers ausgangsseitig der jeweiligen Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen werden in einem der nichtflüchtigen Speicher gespeichert, wobei der zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestaltete Verbund aller Ebenen durch die toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen gekennzeichnet ist.
- – Der speisende Mikrocontroller speist in Verbindung mit der Zufallsquelle mindestens ein im nichtflüchtigen Speicher gespeichertes Signal mit den Signalparametern wiederholend in die Teilanordnung ein.
- – Die über den Analog-Digital-Umsetzer des Mikrocontroller ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen erkannt wird.
- – Alternativ sind mindestens zwei Mikrocontroller in verschiedenen inneren Ebenen vorhanden, die über mindestens zwei der Kommunikationswege • nichtflüchtiger Speicher • Bussysteme, • In- und Outputs • direkt oder über eine der Teilanordnungen in Verbindung stehen. – Zwischen den Mikrocontrollern werden mehr als ein vereinbartes zufallsbestimmtes Zufallsdatum über mindestens einen vereinbarten zufallsbestimmten Kommunikationsweg zu zufallsbestimmten Zeiten ausgetauscht, wobei die Vereinbarungen zufallsbestimmt zwischen den Mikrocontrollern bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen ausgehandelt werden.
- – Bei Feststellung eines der Fehler • falsch ausgetauschtes Zufallsdatum • falsche Zeit des Austausches des Zufallsdatums oder der Zufallsdaten • falscher Kommunikationsweg wird ein Fehlerzählwert 1 in einer Speicherzelle eines der nichtflüchtigen Speicher inkrementiert oder dekrementiert.
- – Zusätzlich generiert der Mikrocontroller in Verbindung mit der Zufallsquelle Zufallsdaten und Permutationssteuerdaten, bewertet deren Güte, speichert die gütebewerteten Zufallsdaten und Permutationssteuerdaten in dem Mikrocontroller internen nichtflüchtigen Speicher oder verschlüsselt in mindestens einem der nichtflüchtigen Speicher, verschlüsselt die sicherheitsrelevanten Daten mit mindestens einem Zufallsdatum dieser Zufallsdaten und speichert sie in Abhängigkeit von mindestens einem anderen Zufallsdatum dieser Zufallsdaten in mindestens einem der nichtflüchtigen Speicher, wobei mindestens ein der nichtflüchtigen Speicher mit Zufallsdaten vorbelegt ist.
- – Ein der Mikrocontroller führt mindestens eine der IT-Operationen • Authentifikation • Datenverschlüsselung • Datenentschlüsselung • Berechnungen permutierter relativer Daten aus.
- – Mindestens einer der Mikrocontroller liest oder schreibt mindestens einen nichtflüchtigen Speicher zu zufallsbestimmten Zeiten an zufallsbestimmten Adressen des nichtflüchtigen Speichers.
- – Der Mikrocontroller legt mindestens eine Kopie einer zufallsbestimmten Anzahl der gelesenen und geschriebenen Daten einschließlich derer Adressen des nichtflüchtigen Speichers in den internen nichtflüchtigen Speicher des Mikrocontrollers ab.
- – Der Mikrocontroller liest nach einer zufallsbestimmten Zeit die Speicherinhalte an zufallsbestimmten Adressen des nichtflüchtigen Speichers, die die Adressen der in dem internen nichtflüchtigen Speicher des Mikrocontrollers abgelegten Daten enthalten, und vergleicht die gelesenen Speicherinhalte und ihre Adressen im gelesenen flüchtigen Speicher mit den im internen nichtflüchtigen Speicher abgelegten Daten und zugeordneten Adressen.
- – Bei fehlerhaftem Vergleich der gelesenen und abgelegten Daten, Speicherinhalte und Adressen wird ein Fehlerzählwert 2 in einer Speicherzelle eines der nichtflüchtigen Speicher inkrementiert oder dekrementiert.
- – Beim Erreichen eines Grenzwertes des jeweiligen Fehlerzählwertes wird mindestens eins der im nichtflüchtigen Speicher oder im internen nichtflüchtigen Speicher des Mikrocontrollers gespeicherten Signale mit deren Signalparametern in die jeweilig zugeordnete Teilanordnung eingespeist. Die über den Analog-Digital-Umsetzer des Mikrocontrollers ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen erkannt wird.
- – Der mit der Zufallsquelle in Verbindung stehende Mikrocontroller des dreidimensionalen Raumes arbeitet nach einem Rahmenprogramm, das Programmteile zur Generierung von Zufallsdaten, zur Generierung von Permutationssteuerdaten, zur Gütebewertung der Zufallsdaten und Permutationssteuerdaten, zum Schreiben und Lesen der nichtflüchtigen Speicher, zur zufallsbestimmten Auswahl eines Signals oder von Signalen, zur zufallsbestimmten Generierung aller zufallsbestimmten Signalparameter, zur Generierung des in die Teilanordnung zu speisenden Signals oder der in die Teilanordnungen zu speisenden Signale, zur zufallsbestimmten Auswahl der zu speisenden Teilanordnung und zur Speisung der Teilanordnung enthält, deren Bearbeitungsfolge zufallsbestimmt in Verbindung mit der Zufallsquelle festgelegt wird.
- – Die Generierungen von Zufallsdaten und Permutationssteuerdaten werden durch Zufallsdaten gesteuert, wobei die Anzahl der zu generierenden Zufallsdaten oder Permutationssteuerdaten oder die Anzahl der zu generierenden Zufallsdaten und Permutationssteuerdaten durch Zufallsdaten vorgegeben werden.
- – Jedem Programmteil sind eine festzugeordnete Programmteil-Kennung und mindestens eine sich ändernde Bearbeitungs-Kennung zugeordnet, wobei die Programmteil-Kennung den Programmteil bezeichnet und die Bearbeitungs-Kennung oder die Bearbeitungs-Kennungen den Bearbeitungsstand des Programmteils anzeigt oder anzeigen.
- – Die Programmteil-Kennungen werden zufallsbestimmt in einer Bearbeitungsfolge aneinandergereiht, wobei mindestens eine Bearbeitungsfolge in Speicherzellen eines der nichtflüchtigen Speicher, dessen Adressen in Verbindung mit der Zufallsquelle festgelegt werden, hinterlegt wird.
- – Die Bearbeitung eines Programmteils wird durch einen Folgeindex der Bearbeitungsfolge angezeigt, wobei der Folgeindex des in Bearbeitung befindenden Programmteils dem Ort der Programmteil-Kennung in der Bearbeitungsfolge entspricht, dessen Wert in einer Speicherzelle eines der nichtflüchtigen Speicher gespeichert wird und der Inhalt dieser Speicherzelle als Einstiegspunkt zur weiteren Programmabarbeitung bei Spannungsunterbrechung dient.
- – Jede Bearbeitungs-Kennung des in Bearbeitung befindenden Programmteils wird in einer anderen Speicherzelle eines der nichtflüchtigen Speicher gespeichert.
- – Eine Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten kennzeichnet mindestens eines von beiden Anzahl der zu generierenden Zufallsdaten, Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte, wobei die Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte zufallsbestimmt festgelegt wird. Eine Bearbeitungs-Kennung des Programmteils Generierung von Permutationssteuerdaten gibt die Anzahl der zu generierenden Permutationssteuerdaten an. Weitere Bearbeitungs-Kennungen kennzeichnen das gewählte Signal oder die gewählten Signale und die zu speisenden Teilanordnungen.
- – In einer vorzugsweisen Ausführungsvariante sind auf mehr als einer inneren Ebene eines dreidimensionalem Raumes mindestens ein Mikrocontroller, eine Zufallsquelle bestehend aus Rauschquelle und Verstärker, ein nichtflüchtiger Speicher, ein Ladeschaltkreis, ein Akku und eine der Teilanordnungen Tiefpass, Hochpass, Bandpass, Bandsperre, Spannungsteiler, mäanderförmige Leiterstrukturen angeordnet.
- – Alle Ebenen sind irreversibel miteinander verbunden.
- – Bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen werden in Verbindung mit der Zufallsquelle mindestens ein weiteres Signal oder mindestens weitere Signalparameter oder mindestens ein weiteres Signal und mindestens weitere Signalparameter des Signals bestimmt, diese werden in einem der nichtflüchtigen Speicher gespeichert und in Verbindung mit der Zufallsquelle das Signal mit den Signalparametern oder die Signale mit den Signalparametern in mindestens eine der Teilanordnung eingespeist.
- – Ausgangsseitig der Teilanordnung werden über den Analog-Digital-Umsetzer des Mikrocontrollers die abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen in einem der nichtflüchtigen Speicher gespeichert. Bei Erkennung einer Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen werden die Daten mit Zufallsdaten überschrieben und zufallsgesteuerte unsinnige Verarbeitungs- und Schreib-Lese-Operationen ausgeführt.
- At least one microcontroller, a random source consisting of noise source and amplifier, a non-volatile memory and one of the subassemblies lowpass, highpass, bandpass, bandstop, voltage divider, meandering conductor structures are arranged on more than one inner level of a three-dimensional space, wherein the microcontroller has at least one non-volatile internal memory, analog-to-digital converter, digital-to-analog converter and a bus interface and the output of the random source is connected to an input of the analog-to-digital converter.
- Outer levels enclose the inner planes of the three-dimensional space, wherein at least one outer plane is a ground plane or a screen plane or a ground-screen plane.
- - A arranged on an inner level of the three-dimensional space microcontroller communicates via at least one of the coupling types transformer, capacitive and galvanic with the outside world, wherein in galvanic coupling, the coupling via signal contacts that pierce at least one of the outer levels.
- On at least one of the inner planes of the three-dimensional space, at least a part of one of the subassemblies low-pass, high-pass, bandpass, bandstop, voltage divider, meander-shaped conductor structure is arranged with individual tolerances, the rest of the subassembly being placed with its individual tolerances on a different plane.
- - At least one subassembly is powered by one of the microcontroller and queried on the output side by the feeding microcontroller and another microcontroller or by the feeding microcontroller or another microcontroller, wherein at least a part of the subassembly is arranged at a different level with respect to the feeding or interrogating microcontroller ,
- - The feeding microcontroller determines in conjunction with the random source at least one signal or at least one signal parameter or signal and at least one signal parameter of the signal, stores it in one of the nonvolatile memory, selects in conjunction with the random source at least one signal with the signal parameters and feeds it into at least one of the subassemblies in conjunction with the random source.
- The tolerance-dependent signal values or values derived therefrom in the intact state of the three-dimensional space via the analog-to-digital converter of the microcontroller on the output side are stored in one of the nonvolatile memories, wherein the network configured for IT protection of security-relevant data and its processing is characterized by the tolerance-dependent signal values or variables derived from them.
- - The feeding microcontroller fed in conjunction with the random source at least one stored in the nonvolatile memory signal with the signal parameters repeatedly in the subassembly.
- The tolerance-dependent signal values queried via the analog-to-digital converter of the microcontroller on the output side or variables derived therefrom are compared with the tolerance-dependent signal values stored in the nonvolatile memory or with variables derived therefrom, whereby a risk for the non-tolerable deviation or non-tolerable deviations IT protection of security-relevant data and their processing of a network of all levels is detected.
- - Alternatively, there are at least two microcontrollers in different internal levels, which are connected via at least two of the communication paths • nonvolatile memory • bus systems, • in- and outputs • directly or via one of the subassemblies. More than one agreed random random data is exchanged between the microcontrollers at least one agreed random communication path at random times negotiating the agreements randomly between the microcontrollers with tolerable deviation or tolerable deviations of the requested tolerance dependent signal values or quantities derived therefrom.
- - If one of the errors is detected • Incorrectly exchanged random date • Incorrect time of the random or random data exchange • Incorrect communication path For example, an error count 1 in a memory cell of one of the non-volatile memories is incremented or decremented.
- In addition, the microcontroller generates random data and permutation control data in conjunction with the random source, stores the quality-evaluated random data and permutation control data in the microcontroller internal nonvolatile memory or encrypts in at least one of the nonvolatile memories, encrypts the security relevant data with at least one random data of these random data and stores it in at least one of the non-volatile memories in dependence on at least one other random data of this random data, wherein at least one of the non-volatile memories is pre-assigned with random data.
- - One of the microcontrollers performs at least one of the IT operations • Authentication • Data encryption • Data decryption • Calculations of permuted relative data.
- At least one of the microcontrollers reads or writes at least one nonvolatile memory at random times at random addresses of the nonvolatile memory.
- The microcontroller places at least one copy of a random number of the read and written data, including the addresses of the nonvolatile memory, in the internal nonvolatile memory of the microcontroller.
- The microcontroller reads, after a random time, the memory contents at random addresses of the nonvolatile memory containing the addresses of the data stored in the internal nonvolatile memory of the microcontroller and compares the read memory contents and their addresses in the read volatile memory with those in the internal nonvolatile memory stored data and assigned addresses.
- In case of erroneous comparison of the read and stored data, memory contents and addresses, an error count value 2 in a memory cell of one of the non-volatile memories is incremented or decremented.
- - Upon reaching a limit value of the respective error count value, at least one of the signals stored in the nonvolatile memory or in the internal nonvolatile memory of the microcontroller is fed with its signal parameters into the respective assigned subassembly. The tolerance-dependent signal values retrieved via the analog-to-digital converter of the microcontroller on the output side or from variables derived therefrom are compared with the tolerance-dependent signal values stored in the nonvolatile memory or variables derived therefrom, whereby if the deviation is non-tolerable or intolerable deviations endanger IT Protection of safety-relevant data and their processing designed network of all levels is detected.
- The random-source micro-controller of the three-dimensional space operates according to a framework program which generates random data, generates permutation control data, evaluates the random data and permutation control data, writes and reads the nonvolatile memories, randomly selects a signal or of signals, for randomly generating all randomly determined signal parameters, for generating the signal to be fed to the subassembly or the signals to be fed into the subarrays, for randomly selecting the subarray to be fed and for feeding the subassembly whose processing sequence is randomly determined in conjunction with the random source is determined.
- - The generation of random data and permutation control data are controlled by random data, wherein the number of random data or Permutationssteuerdaten to be generated or the number of random data to be generated and Permutationssteuerdaten are specified by random data.
- - Each program part are assigned a permanently assigned program part identifier and at least one changing processing identifier, wherein the program part identifier designates the program part and the processing identifier or processing identifiers displays or displays the processing status of the program part.
- - The program part identifiers are randomly strung together in a processing sequence, wherein at least one processing sequence is stored in memory cells of one of the non-volatile memories whose addresses are determined in conjunction with the random source.
- The processing of a program part is indicated by a sequence index of the processing sequence, the sequence index of the program part being processed corresponding to the location of the program part identifier in the processing sequence whose value is stored in a memory cell of one of the nonvolatile memories and the contents of this memory cell as the entry point for further program execution at power interruption is used.
- Each processing identifier of the program part being processed is stored in another memory cell of one of the nonvolatile memories.
- A processing identifier of the random data generation part of the program identifies at least one of both the number of random data to be generated, the number of low-order bits of the sampled signal values to be used for the formation of a random data, the number of low-order bits to be used for the formation of a random datum sampled signal values is determined randomly. A processing identifier of the program part Generation of permutation control data specifies the number of permutation control data to be generated. Further processing identifiers identify the selected signal or the selected signals and the partial arrangements to be fed.
- In a preferred embodiment, at least one microcontroller, a random source consisting of a noise source and amplifier, a nonvolatile memory, a charging circuit, a battery and one of the subassemblies low-pass, high-pass, bandpass, band-stop filter, voltage divider, are provided on more than one inner level of a three-dimensional space. Meander-shaped conductor structures arranged.
- - All levels are irreversibly connected.
- In the case of a tolerable deviation or tolerable deviations of the requested tolerance-dependent signal values or variables derived from them, at least one further signal or at least further signal parameters or at least one further signal and at least further signal parameters of the signal are determined in connection with the random source, these being in one of the non-volatile ones Memory stored and fed in conjunction with the random source, the signal with the signal parameters or the signals with the signal parameters in at least one of the sub-array.
- On the output side of the subassembly, the interrogated tolerance-dependent signal values or variables derived therefrom are stored in one of the nonvolatile memories via the analog-to-digital converter of the microcontroller. If a threat to the security of all data related to IT security and its processing is detected at all levels, the data is overwritten with random data and randomized nonsensical processing and read-write operations are executed.
Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung beispielhaft und detailliert anhand der
Im Einzelnen zeigen:In detail show:
In dem Schnittbild des dreidimensionalen Raumes,
Die innere Ebene
In dem Schnittbild des dreidimensionalen Raumes,
Die innere Ebene
Die prinzipielle Zusammenschaltung der Bauelemente und Teilanordnungen des ersten Ausführungsbeispiels aus
Kondensator
Der speisende Mikrocontroller
Abweichungen der Signalwerte oder aus ihnen abgeleitete Größen treten jeweils beim Antasten oder bei Beschädigung einer Leitung, eines IC-Pins oder eines Teils der Teilanordnung auf, wobei die Beschädigung beim nanoschichtweisen Abtragen unvermeidlich ist.Deviations of the signal values or variables derived from them occur in each case In the event of damage or damage to a cable, an IC pin or a part of the subassembly, damage to the nano layer removal is unavoidable.
Bei einem dritten nichtdargestellten Ausführungsbeispiel ist auf der inneren Ebene
Wird einer der Fehler falsch ausgetauschtes Zufallsdatum, falsche Zeit des Austausches des Zufallsdatums oder der Zufallsdaten, falscher Kommunikationsweg festgestellt, so wird ein Fehlerzählwert 1 in einer Speicherzelle eines nichtflüchtigen Speicher inkrementiert oder dekrementiert.If one of the errors of erroneously exchanged random data, wrong time of random data exchange or random data, wrong communication path is detected, an error count 1 in a memory cell of a nonvolatile memory is incremented or decremented.
Bei diesem Ausführungsbeispiel fragen beide Mikrocontroller
Der mit der Zufallsquelle
Dazu sind jedem Programmteil eine festzugeordnete Programmteil-Kennung und mindestens eine sich ändernde Bearbeitungs-Kennung zugeordnet. Die Programmteil-Kennung bezeichnet den jeweiligen Programmteil und die Bearbeitungskennung oder die Bearbeitungs-Kennungen den Bearbeitungsstand des Programmteils. Die Programmteil-Kennungen werden zufallsbestimmt in der Bearbeitungsfolge aneinandergereiht, die in Speicherzellen eines nichtflüchtigen Speichers, dessen Adressen in Verbindung mit der Zufallsquelle
Die Bearbeitung eines Programmteils wird durch einen Folgeindex der Bearbeitungsfolge angezeigt. Der Folgeindex des in Bearbeitung befindenden Programmteils gibt den Ort der Programmteil-Kennung in der Bearbeitungsfolge an. Der Wert des Folgeindexes wird in einer Speicherzelle eines nichtflüchtigen Speichers gespeichert. Der Inhalt dieser Speicherzelle wird als Einstiegspunkt zur weiteren Programmabarbeitung bei Spannungsunterbrechung verwendet. Die einer Programmteil-Kennung zugeordneten Bearbeitungs-Kennungen werden ebenfalls in Speicherzellen eines der nichtflüchtigen Speicher gespeichert. Eine Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten kennzeichnet die Anzahl der zu generierenden Zufallsdaten. Eine weitere Bearbeitungs-Kennung des Programmteils Generierung von Zufallsdaten gibt die Anzahl der für die Bildung eines Zufallsdatums zu verwendenden niederwertigen Bits der abgetasteten Signalwerte an. Zur Generierung eines Zufallsdatums werden die von der Zufallsquelle gelieferten Signalwerte über den Analogeingang DAI3 zum Analog-Digital-Umsetzer des Mikrocontrollers
Eine Bearbeitungs-Kennung des Programmteils Generierung von Permutationssteuerdaten gibt die Anzahl der zu generierenden Permutationssteuerdaten an, wobei die Permutationssteuerdaten eine zufallsgeordnete Zahlenfolge der Zahlen 0 bis 127 oder 0 bis 255 oder weitere sind. Die Zahlen der zufallsgeordneten Zahlenfolge geben den Bitort in dem permutierten oder repermutierten 128 oder 255-Bitlagen Bitdatenstrom an. Eine weitere Bearbeitungs-Kennung des Programteils Generierung von Permutationssteuerdaten kennzeichnet die Anzahl der noch vorhandenen Permutationssteuerdaten.A processing identifier of the program part Generation of permutation control data specifies the number of permutation control data to be generated, wherein the permutation control data is a random number sequence of numbers 0 to 127 or 0 to 255 or more. The numbers of the random number sequence indicate the bit location in the permuted or re-mutated 128 or 255-bit bitstream. Another processing identifier of the program part Generation of permutation control data identifies the number of permutation control data still available.
Der Mikrocontroller
Beim Erreichen eines Grenzwertes des jeweiligen Fehlerzählwertes 1 oder 2 wird mindestens eins der im nichtflüchtigen Speicher oder im internen nichtflüchtigen Speicher des Mikrocontrollers gespeicherten Signale mit den Signalparametern in die jeweilig zugeordnete Teilanordnung eingespeist. Die über den Analog-Digital-Umsetzer des Mikrocontroller ausgangsseitig der Teilanordnung abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleitete Größen werden mit den im nichtflüchtigen Speicher gespeicherten toleranzabhängigen Signalwerten oder aus ihnen abgeleitete Größen verglichen, wobei bei nichttolerierbarer Abweichung oder bei nichttolerierbaren Abweichungen eine Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen durch den Mikrocontroller
Bei tolerierbarer Abweichung oder bei tolerierbaren Abweichungen der abgefragten toleranzabhängigen Signalwerte oder aus ihnen abgeleiteten Größen bestimmt der Mikrocontroller
Ausgangsseitig der Teilanordnung werden über den Analog-Digital-Umsetzer des Mikrocontrollers
Unabhängig von den dynamischen zufallsbestimmten Verarbeitungen des Mikrocontrollers
Bei Erkennung einer Gefährdung des zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung gestalteten Verbundes aller Ebenen werden die Daten mit Zufallsdaten überschrieben und zufallsgesteuerte unsinnige Verarbeitungs- und Schreib-Lese-Operationen ausgeführt.If a threat to the security of all data related to the IT security of data and its processing is detected at all levels, the data is overwritten with random data and randomized nonsensical processing and read-write operations are executed.
Vorteile der ErfindungAdvantages of the invention
Die erfindungsgemäße Lösung besitzt gegenüber dem Stand der Technik folgende Vorteile:
Real-World-Attacken durch Auswertung von Stromverläufen, elektromagnetischen Feldern, sowie Re-Assemblieren oder Debuggen der Programme sind nicht möglich.The solution according to the invention has the following advantages over the prior art:
Real-world attacks through evaluation of current waveforms, electromagnetic fields, as well as re-assembling or debugging the programs are not possible.
Analysen der Stromverläufe bei von außen mit Energie versorgten abgeschotteten dreidimensionalen Räumen liefern keine auswertbaren Erkenntnisse über die sicherheitsrelevanten Daten und ihre Verarbeitung durch
- • gepufferte Energieversorgung der ICs Mikrocontroller und nichtflüchtigen Speicher
- • dynamisch zufallsbestimmter Bearbeitung von Programmteilen
- • dynamisch zufallsbestimmte Eintrittspunkte zur weiteren Programmabarbeitung bei vorrangegangener Spannungsunterbrechung
- • zufallsbestimmtes Lesen und Schreiben zufallsbestimmter Daten in nichtflüchtigen mit Zufallsdaten belegten Speichern
- • unabhängig voneinander parallel arbeitenden Mikrokontrollern
- • dynamisch zufallsbestimmter Speisung von zufallsausgewählten Teilanordnungen mit zufallsbestimmten Signalen und zufallsbestimmten Parametern
- • individuelle Toleranzen von Bauelementen und Teile der Teilanordnungen.
- • buffered power supply of the ICs microcontroller and nonvolatile memory
- • dynamically random processing of program parts
- • dynamically random entry points for further program execution in case of an earlier power interruption
- • Random reading and writing of random data in non-volatile random-access memory
- • independently working microcontrollers
- Dynamically randomized feeding of randomly selected subarrays random signals and random parameters
- • individual tolerances of components and parts of subassemblies.
Analysen der elektromagnetischen Außenfelder von abgeschotteten dreidimensionalen Räumen zwecks Ausspähens sicherheitsrelevanter Daten und ihrer Verarbeitung geben aus den vorangestellten Gründen ebenfalls keine Auskunft über die sicherheitsrelevanten Daten und ihre Verarbeitung.Analyzes of the external electromagnetic fields of isolated three-dimensional spaces for the purpose of spying out safety-relevant data and their processing also do not provide any information about the safety-relevant data and their processing for the above reasons.
Die Abwehr der Seitenkanalangriffe Analyse von Stromverläufen, von elektromagnetischen Feldern wird durch den Aufbau des abgeschotteten dreidimensionalen Raumes unterstützt. Das Implementieren mäanderförmiger Leiterstrukturen und Teilanordnungen wie Tiefpass, Hochpass, Bandpass, Bandsperre oder Spannungsteiler verteilt auf mehreren inneren Ebenen verhindern das Eindringen in den abgeschotteten dreidimensionalen Raum. Das Antasten von Leiterstrukturen, IC-Pins oder Teile der Teilanordnungen verändern die schaltungstechnisch und konstruktiv realisierte Lösung. Nanoschichtweises Abtragen oder Bohren führt zur Beschädigung derer. Die Mikrocontroller bemerken die Veränderungen der schaltungstechnisch und konstruktiv realisierten Lösung und Beschädigungen.The defense against side channel attacks Analysis of current profiles, of electromagnetic fields is supported by the construction of the isolated three-dimensional space. The implementation of meander-shaped conductor structures and subassemblies such as low-pass, high-pass, bandpass, band-stop filters or voltage dividers distributed on several inner levels prevent penetration into the sealed-off three-dimensional space. The probing of conductor structures, IC pins or parts of the subassemblies change the circuitry and constructively realized solution. Nanoschichtweisees removal or drilling leads to the damage of them. The microcontrollers notice the changes in the circuitry and design solution and damage.
Analysen der Stromverläufe bei einem abgeschotteten dreidimensionalen Raum ohne ständig äußere Energiezuführung, bei einem, von innen mit Energie versorgten abgeschotteten dreidimensionalen Raum sind von vornherein unbrauchbar, um auf die sicherheitsrelevante Daten und ihrer Verarbeitung schließen zu können.Analyzes of current flows in a sealed-off three-dimensional space without constantly external energy supply, in a sealed, three-dimensional space supplied with energy from the inside, are useless from the outset in order to infer the safety-relevant data and its processing.
Das erfindungsgemäße Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung verhindert in Verbindung mit den erfinderischen Verfahrensmerkmalen das Ausspähen und Manipulieren sicherheitsrelevanter Daten und ihrer Verarbeitung. Es gewährleistet den IT-Schutz sicherheitsrelevanter Daten, wie Daten für die Authentisierung und Authentifizierung von Personen und Einrichtungen, Passwörter, Schlüsselcodes, Programmcodes für Verschlüsselungen, Authentifikationen von Personen und Einrichtungen und den IT-Schutz der Verarbeitung sicherheitsrelevanter Daten.The method according to the invention for the IT protection of security-relevant data and its processing, in conjunction with the inventive method features, prevents the spying and manipulation of security-relevant data and their processing. It ensures the IT protection of security-relevant data, such as data for the authentication and authentication of persons and facilities, passwords, key codes, program codes for encryption, authentication of persons and facilities and the IT protection of the processing of security-relevant data.
Der IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung wird durch die dynamisch zufallsbestimmte Arbeitsweise und durch die individuellen Toleranzen der schaltungstechnisch konstruktiv realisierten Lösung des abgeschotteten irreversibel verbundenen dreidimensionalen Raumes gewährleistet. Die Bearbeitungsfolge, die zu verarbeitende Daten sind zufallsbestimmt niemals gleich, niemals erkennbar und vorhersehbar.The IT protection of security-relevant data and its processing is ensured by the dynamically random operation and by the individual tolerances of the structurally structurally realized solution of the partitioned irreversibly connected three-dimensional space. The processing sequence, the data to be processed are never the same, never recognizable and predictable.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102008010788 [0003] DE 102008010788 [0003]
- EP 2462717 [0004] EP 2462717 [0004]
- WO 2011/015510 [0004] WO 2011/015510 [0004]
- DE 102009036386 [0004] DE 102009036386 [0004]
- DE 102008010792 [0005] DE 102008010792 [0005]
- DE 102008010794 [0006] DE 102008010794 [0006]
- US 6507913 [0011] US 6507913 [0011]
- DE 102004003078 B4 [0012] DE 102004003078 B4 [0012]
- DE 102008025223 A1 [0015] DE 102008025223 A1 [0015]
- DE 102006037383 A1 [0016] DE 102006037383 A1 [0016]
- DE 102012004780 [0019] DE 102012004780 [0019]
Zitierte Nicht-PatentliteraturCited non-patent literature
- IT-Sicherheit in 5D. Raum + Zeit + Zufall (ISBN 978-3-8322-9737-4) [0006] IT security in 5D. Space + Time + Randomness (ISBN 978-3-8322-9737-4) [0006]
- Presseinformation vom 08.04.2013 auf der Hannover Messe, Halle 8/Stand D06/12; siehe auch computer-automation.de: „Forscher entwickeln Kopierschutz-Maßnahmen”, Online-Beitrag vom 10. Dezember 2012 [0013] Press release from 08.04.2013 at the Hannover Messe, Hall 8 / Stand D06 / 12; see also computer-automation.de: "Researchers develop copy protection measures", online article from December 10, 2012 [0013]
- konstruktion.de: „Ein Kit erleichtert Herstellern den Einstieg in den Schutz ihrer Embedded Systems”, Online-Beitrag vom 25.03.2013 [0018] konstruktion.de: "A kit makes it easier for manufacturers to get started with the protection of their embedded systems", online article from 25.03.2013 [0018]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013014587.2A DE102013014587B4 (en) | 2013-08-29 | 2013-08-29 | Method for IT protection of security-relevant data and its processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013014587.2A DE102013014587B4 (en) | 2013-08-29 | 2013-08-29 | Method for IT protection of security-relevant data and its processing |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102013014587A1 true DE102013014587A1 (en) | 2015-03-05 |
DE102013014587B4 DE102013014587B4 (en) | 2017-10-19 |
Family
ID=52470038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013014587.2A Expired - Fee Related DE102013014587B4 (en) | 2013-08-29 | 2013-08-29 | Method for IT protection of security-relevant data and its processing |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102013014587B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908634A (en) * | 2019-11-13 | 2020-03-24 | 北京中电华大电子设计有限责任公司 | Random sequence generating device and control method thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020101356A1 (en) | 2020-01-21 | 2021-07-22 | Bayerische Motoren Werke Aktiengesellschaft | System and corresponding manufacturing process |
DE102021200770A1 (en) | 2021-01-28 | 2022-07-28 | Continental Automotive Gmbh | ARRANGEMENT HAVING A MULTI-LAYER CIRCUIT BOARD AND METHODS OF OPERATING A MULTI-LAYER CIRCUIT BOARD |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6507913B1 (en) | 1999-12-30 | 2003-01-14 | Yeda Research And Development Co. Ltd. | Protecting smart cards from power analysis with detachable power supplies |
DE102004003078B4 (en) | 2003-02-06 | 2006-10-12 | Samsung Electronics Co., Ltd., Suwon | Safety system for an integrated circuit, use and operating method |
DE102006037383A1 (en) | 2006-08-09 | 2008-02-14 | Bundesdruckerei Gmbh | Multilayer structure producing method for e.g. passport, involves laminating fiber layer in edge area of substrate layer, such that portion of fiber layer is laminated in substrate layer and is fixedly connected in area of substrate layer |
DE102008025223A1 (en) | 2007-06-13 | 2008-12-18 | Infineon Technologies Ag | Embedded chip component |
DE102008010792A1 (en) | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Method for unmanipulatable and tap-proof access to file/folder, involves restrictly characterizing access to access-header by access authorization during accessing to header and/or file or folder, and documenting access to header |
DE102008010788A1 (en) | 2008-02-22 | 2009-09-03 | Fachhochschule Schmalkalden | Method for authentication and authentication of persons and units |
DE102008010794B3 (en) | 2008-02-22 | 2009-10-29 | Fachhochschule Schmalkalden | Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks |
WO2011015510A1 (en) | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Real-time capable quantum computer secure encoding of data of all types |
DE102012004780A1 (en) | 2012-03-02 | 2013-09-05 | Fachhochschule Schmalkalden | Method for protecting data confidentiality in memory e.g. static RAM for processor of computer system, involves encrypting data written in memory using selected address-dependent random number |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US7065656B2 (en) * | 2001-07-03 | 2006-06-20 | Hewlett-Packard Development Company, L.P. | Tamper-evident/tamper-resistant electronic components |
US20110031982A1 (en) * | 2009-08-06 | 2011-02-10 | Irvine Sensors Corporation | Tamper-resistant electronic circuit and module incorporating electrically conductive nano-structures |
US20130141137A1 (en) * | 2011-06-01 | 2013-06-06 | ISC8 Inc. | Stacked Physically Uncloneable Function Sense and Respond Module |
-
2013
- 2013-08-29 DE DE102013014587.2A patent/DE102013014587B4/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6507913B1 (en) | 1999-12-30 | 2003-01-14 | Yeda Research And Development Co. Ltd. | Protecting smart cards from power analysis with detachable power supplies |
DE102004003078B4 (en) | 2003-02-06 | 2006-10-12 | Samsung Electronics Co., Ltd., Suwon | Safety system for an integrated circuit, use and operating method |
DE102006037383A1 (en) | 2006-08-09 | 2008-02-14 | Bundesdruckerei Gmbh | Multilayer structure producing method for e.g. passport, involves laminating fiber layer in edge area of substrate layer, such that portion of fiber layer is laminated in substrate layer and is fixedly connected in area of substrate layer |
DE102008025223A1 (en) | 2007-06-13 | 2008-12-18 | Infineon Technologies Ag | Embedded chip component |
DE102008010792A1 (en) | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Method for unmanipulatable and tap-proof access to file/folder, involves restrictly characterizing access to access-header by access authorization during accessing to header and/or file or folder, and documenting access to header |
DE102008010788A1 (en) | 2008-02-22 | 2009-09-03 | Fachhochschule Schmalkalden | Method for authentication and authentication of persons and units |
DE102008010794B3 (en) | 2008-02-22 | 2009-10-29 | Fachhochschule Schmalkalden | Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks |
WO2011015510A1 (en) | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Real-time capable quantum computer secure encoding of data of all types |
DE102009036386A1 (en) | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Real-time capable quantum computer-safe encryption of data of all kinds |
EP2462717A1 (en) | 2009-08-06 | 2012-06-13 | Fachhochschule Schmalkalden | Real-time capable quantum computer secure encoding of data of all types |
DE102012004780A1 (en) | 2012-03-02 | 2013-09-05 | Fachhochschule Schmalkalden | Method for protecting data confidentiality in memory e.g. static RAM for processor of computer system, involves encrypting data written in memory using selected address-dependent random number |
Non-Patent Citations (3)
Title |
---|
IT-Sicherheit in 5D. Raum + Zeit + Zufall (ISBN 978-3-8322-9737-4) |
konstruktion.de: "Ein Kit erleichtert Herstellern den Einstieg in den Schutz ihrer Embedded Systems", Online-Beitrag vom 25.03.2013 |
Presseinformation vom 08.04.2013 auf der Hannover Messe, Halle 8/Stand D06/12; siehe auch computer-automation.de: "Forscher entwickeln Kopierschutz-Maßnahmen", Online-Beitrag vom 10. Dezember 2012 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110908634A (en) * | 2019-11-13 | 2020-03-24 | 北京中电华大电子设计有限责任公司 | Random sequence generating device and control method thereof |
Also Published As
Publication number | Publication date |
---|---|
DE102013014587B4 (en) | 2017-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013224104B4 (en) | SYSTEM AND METHOD FOR PROVIDING A REFERENCE SERVICE OF A CHIP | |
DE2949351A1 (en) | METHOD AND DEVICE FOR SECURING DOCUMENTS AND THE DOCUMENT USED THEREOF | |
DE102014208851A1 (en) | Method for preventing unauthorized operation of a motor vehicle | |
EP0981115A2 (en) | Encyphering program execution method for data encyphering in a microprocessor-supported portable data carrier | |
EP2235598A1 (en) | Field device and method of operation thereof | |
DE102014208838A1 (en) | Method for operating a control device | |
DE102013014587B4 (en) | Method for IT protection of security-relevant data and its processing | |
DE102009007246A1 (en) | Pseudo-random number generator and method for generating a pseudorandom number bit sequence | |
EP2387798B1 (en) | Method for verifying an identification circuit | |
EP3814996B1 (en) | Electronic marking | |
DE19938890C2 (en) | Integrated circuit and circuit arrangement for supplying power to an integrated circuit | |
DE102005030657B3 (en) | Meter, e.g. odometer, coding method, for securing meter reading, involves determining newly coded meter reading by using forward linked one-way function of reading, where display area of function is included in function prototype area | |
DE102011054637A1 (en) | Method for configuring an electromechanical lock | |
WO2010037525A1 (en) | Method and arrangement for configuring electronic devices | |
DE10164419A1 (en) | Method and arrangement for protecting digital circuit parts | |
EP2060988B1 (en) | Safety module | |
DE10162310A1 (en) | Method for signal transmission e.g. for small computers in credit card format, signal transmission takes place via smart card controller | |
DE102012004780B4 (en) | Method and arrangement for protecting data secrets in memory | |
DE19936529C1 (en) | Method for encrypting data using standard encryption in a microprocessor-based, portable data carrier | |
EP1816615B1 (en) | Circuit arrangement for a memory card with debit or identity card function | |
DE102008018365B4 (en) | Method for verifying the authenticity of an RFID transponder | |
WO2024038210A1 (en) | Method for providing a digital key | |
DE19822220B4 (en) | Access-protected disk | |
DE19960047A1 (en) | Method for secure data processing in cryptographic information processing system including chip card by performing inverse process with applying inverse N:N operation and cryptographic processed information | |
DE102010021216B4 (en) | Method for redundant data storage on dongles with preconfiguration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R084 | Declaration of willingness to licence | ||
R081 | Change of applicant/patentee |
Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |