DE102014108221A1 - Gesicherte Module unter Verwendung eindeutiger Identifikationselemente - Google Patents

Gesicherte Module unter Verwendung eindeutiger Identifikationselemente Download PDF

Info

Publication number
DE102014108221A1
DE102014108221A1 DE102014108221.4A DE102014108221A DE102014108221A1 DE 102014108221 A1 DE102014108221 A1 DE 102014108221A1 DE 102014108221 A DE102014108221 A DE 102014108221A DE 102014108221 A1 DE102014108221 A1 DE 102014108221A1
Authority
DE
Germany
Prior art keywords
module
microcontroller
secret
data
unique identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014108221.4A
Other languages
English (en)
Inventor
Robert Michael Muchsel
Sung Ung Kwak
Donald Wood III Loomis
Edward Tangkwai Ma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/202,114 external-priority patent/US9338003B2/en
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Publication of DE102014108221A1 publication Critical patent/DE102014108221A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verschiedene Ausführungsformen der Erfindung betreffen gesicherte Systeme und Module und genauer Systeme, Vorrichtungen und Module zum Erzeugen und Anwenden von Identifikationselementen, die eindeutig mit Modulen oder Elementen verknüpft sind. Diese eindeutigen Identifikationselemente sehen eine verbesserte, statistisch zufällige Quelle vor, von der Schlüssel abgeleitet werden können. Die Anwendung dieser Schlüssel über verschiedene Architekturen führt zu einer Verbesserung bei der Sicherheit von Daten, die in einem System ausgetauscht werden.

Description

  • Querverweis auf in Beziehung stehende Anmeldung
  • Die Anmeldung beansprucht den Vorrang unter 35 U.S.C. §119(e) der vorläufigen Anmeldung Nr. 61/836,529 mit dem Titel „Gesicherte Module unter Verwendung eindeutiger Identifikationselemente”, eingereicht am 18. Juni 2013, deren Gegenstand hierdurch durch Bezug darauf in seiner Gesamtheit aufgenommen ist.
  • Hintergrund
  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein gesicherte Mikrocontrollersysteme und/oder -module, und genauer Systeme und Verfahren zum Verwenden eindeutiger Identifikationselemente in der Sicherheitsarchitektur der gesicherten Mikrocontrollersysteme und/oder -module.
  • Hintergrund der Erfindung
  • Die Bedeutung der Datensicherheit in heutigen Computersystemen wird von einem Fachmann wohl eingesehen. Bedeutende Forschung und Entwicklung erfolgte auf zahlreichen Märkten in einem Versuch, Sicherheitsprotokolle und -architekturen einzurichten, die die Sicherheit von Daten während Authentifizierung, Datenübertragung und Speicherung aufrechterhalten. Obwohl diese Anstrengungen zu größeren Verbesserungen an gesicherten Systemen geführt haben, verbleibt immer noch ein bedeutendes Risiko, dass Daten in einem gesicherten System gefährdet werden.
  • Die Schwierigkeit bei der Auslegung und Wartung eines gesicherten Computersystems hängt mit der überwältigenden Aufgabe zusammen, alle potentiellen Schwachstellen des Systems anzugehen, die die Datensicherheit gefährden können. Eine solche Schwachstelle ist die Weise, in der Chiffrierschlüssel in dem gesicherten System erzeugt und gewartet werden, sowie wie diese Schlüssel bei Authentifizierungs-, Kommunikations- und Speichervorgängen umgesetzt werden. Wenn Chiffrierschlüssel nicht von einer ausreichend zufälligen und/oder eindeutigen Quelle abgeleitet werden, dann könnten die Schlüssel potentiell durch einen Angreifer repliziert werden, um Informationen aus dem System zu erlangen. Wenn beispielsweise ein Einzelner imstande ist, eine Pseudo-Zufallszahl vorherzusagen, die als Startwert für Chiffrierschlüssel in dem System benutzt wird, (z. B. den Algorithmus zu verstehen, der zum Erzeugen der Zahl benutzt wird), dann könnte dieser Einzelne Chiffrierschlüssel ableiten, um Daten zu entschlüsseln, die entweder im System gespeichert sind oder sich in der Übertragung zwischen Modulen des Systems befinden. Als Ergebnis suchen Sicherheitsingenieure ständig nach Wegen, wie die Zufälligkeit von Schlüsseln erhöht werden kann.
  • 1 stellt eine Standardarchitektur dar, um darzustellen, wie Daten in einem gesicherten System angegriffen werden können. Ein Fachmann wird erkennen, dass das allgemeine Konzept der Datensicherheit und entsprechende Systeme und Verfahren in einer weit unterschiedlichen Menge von Computersystemen relevant sind, von denen alle für die vorliegende Erfindung relevant sind.
  • Das beispielhafte System 100 enthält einen Mikrocontroller 105 und ein Modul 110, die Daten unter Verwendung eines Kommunikationskanals 150 austauschen. Das Modul 110 und der Kommunikationskanal 150 können in zahlreichen Ausführungsformen verwirklicht sein, die von einem Fachmann verstanden werden. Die im Kommunikationskanal 150 übermittelten Daten sind verschlüsselt. Die Daten können auch je nach Auslegung des Systems verschlüsselt und entweder im Mikrocontroller 105 oder im Modul 110 gespeichert werden.
  • Chiffrierschlüssel werden im System benutzt, um die Daten zu verschlüsseln und zu entschlüsseln. Diese Schlüssel können unter Verwendung verschiedener Techniken erzeugt werden, einschließlich derjenigen, die durch bekannte Protokolle definiert sind, die von einem Fachmann verstanden werden. Der Mikrocontroller 105 weist sowohl einen Codierblock 140 als auch einen Decodierblock 130 auf, die zum Ver- und Entschlüsseln von Daten benutzt werden. In diesem besonderen Fall sind die Codier- und Decodierblöcke 130, 140 mit einer Verarbeitungseinheit 115 oder einem Kern über eine Speicher-/Busschnittstelle 120 verbunden. Vergleichsweise weist das Modul 110 auch einen Codierblock 160 und einen Decodierblock 170 auf, die über einen Modulblock 180 kommunizieren, der (eine) Funktion(en) ausführen kann.
  • Daten können an verschiedenen Stellen in diesem gesicherten System 100 angegriffen werden. Erstens können Daten angegriffen werden, wenn sie im Kommunikationskanal 150 zwischen dem Mikrocontroller 105 und dem Modul 110 ausgetauscht werden. Ein Einzelner oder eine Computervorrichtung kann Verkehr im Kanal 150 abfangen und versuchen, die Daten zu entschlüsseln. Zweitens kann ein Einzelner oder eine Computervorrichtung versuchen, Daten zu erlangen, die im Mikrocontroller 105 oder im Modul 110 gespeichert sind. Wenn diese gespeicherten Daten verschlüsselt sind, muss der Einzelne die Daten entschlüsseln, bevor sie nutzbar werden. In beiden Fällen ist die Stärke der Chiffrierschlüssel von höchster Bedeutung zum Verhindern der Angriffe.
  • Benötigt werden Systeme, Vorrichtungen und Verfahren, die die oben beschriebenen Probleme angehen.
  • Zusammenfassung der Erfindung
  • Die Erfindung betrifft gesicherte Systeme und Module und genauer Systeme, Vorrichtungen und Verfahren zum Erzeugen und Anwenden von Identifikationselementen, die eindeutig mit Modulen oder Elementen verknüpft sind. Diese eindeutigen Identifikationselemente sehen eine verbesserte, statistisch zufällige Quelle vor, von der Schlüssel abgeleitet werden können. Die Anwendung dieser Schlüssel über verschiedene Architekturen führt zu einer Verbesserung bei der Sicherheit von Daten, die in einem System ausgetauscht werden.
  • In bestimmten Ausführungsformen ist das eindeutige Identifikationselement mit einer oder mehreren physikalischen Kenngrößen von Modulen/Elementen in dem System selbst verknüpft. In verschiedenen Ausführungsformen bezieht sich das eindeutige Identifikationselement auf eine Halbleitersignatur eines Halbleiterwafers. Eine Halbleitersignatur oder -kenngröße kann von feinen physikalischen Unterschieden unter Halbeiterbauteilen in einem einzelnen Chip und unter Halbleiterchips abgeleitet werden oder sich darauf beziehen, die sich an verschiedenen Stellen quer über einem Wafer befinden. Diese Unterschiede haben ihren Ursprung in Ungleichmäßigkeit und kleinen Ungenauigkeiten bei Lithographie- und Wafer-Verarbeitungsschritten, obwohl die Bausteine oder Chips identisch sein sollen. Ein physisches Element in einem System weist seine Besonderheit bei seinen elektrischen, mechanischen, magnetischen, chemischen und anderen Eigenschaften auf.
  • Die Unterschiede können statistisch zufällig und klein sein und gemäß bestimmten Ausführungsformen der Erfindung als kleine Gradienten über den Wafer in mehr als einer Richtung und sehr kleine Unterschiede bei Kapazität, Geschwindigkeit oder Temperaturempfindlichkeit von einem Transistor zum nächsten messbar sein. Diese Unterschiede werden benutzt, um statistisch zufällige Zahlen zu erzeugen, die eindeutig, nicht duplizierbar und wiederholbar sind, und die benutzt werden, um davon abgeleitete Chiffrierschlüssel zu härten.
  • Ein Fachmann wird erkennen, dass Härten von Chiffrierschlüsseln in einer großen Anzahl von Architekturen anwendbar ist. Ein Fachmann wird weiter erkennen, dass ein Halbleiterchip eine große Anzahl an physikalischen Kenngrößen aufweisen kann, die von einem Wafer zum anderen und von einem Chip zum anderen statistisch zufällig sind, und die alle zum Erzeugen eines Chiffrierschlüssels nützlich sein können und in den Umfang der vorliegenden Erfindung fallen sollten.
  • Kurze Beschreibung der Zeichnungen
  • Es ist Bezug auf Ausführungsbeispiele der vorliegenden Erfindung genommen, die in den begleitenden Figuren dargestellt sind. Diese Figuren sollen erläuternd statt einschränkend sein. Obwohl die vorliegende Erfindung allgemein im Kontext dieser Ausführungsformen beschrieben ist, ist damit nicht beabsichtigt, den Umfang der vorliegenden Erfindung auf die besonderen Merkmale der dargestellten und beschriebenen Ausführungsformen zu beschränken.
  • 1 ist ein Diagramm nach dem Stand der Technik, das ein gesichertes System darstellt, umfassend einen Mikrocontroller und ein Modul.
  • 2 ist ein in zwei Richtungen verbundenes gesichertes System, in dem eindeutige Identifikationselemente in der Sicherheitsarchitektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt werden.
  • 3 ist ein in einer Richtung verbundenes gesichertes System, in dem (ein) eindeutige(s) Identifikationselement(e) in der Sicherheitsarchitektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt werden.
  • 4 ist ein gesichertes Mutimaster-System, in dem eindeutige Identifikationselemente in der Sicherheitsarchitektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt werden.
  • 5 ist ein gesichertes System, in dem logisch getrennte Ressourcen über eine Vielzahl von Mikrocontrollern gemeinsam genutzt sind und eindeutige Identifikationselemente in der Sicherheitsarchitektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt werden.
  • Ein Fachmann wird erkennen, dass verschiedene Umsetzungen und Ausführungsformen der Erfindung gemäß der Beschreibung praktiziert werden können. Alle diese Umsetzungen und Ausführungsformen sollen im Umfang der Erfindung enthalten sein.
  • Genaue Beschreibung der bevorzugten Ausführungsformen
  • In der folgenden Beschreibung sind zum Zweck der Erläuterung besondere Einzelheiten dargelegt, um das Verständnis der vorliegenden Erfindung zu gewährleisten. Die vorliegende Erfindung kann jedoch ohne einige oder alle dieser Einzelheiten umgesetzt werden. Die unten beschriebenen Ausführungsformen der vorliegenden Erfindung können in einer Anzahl verschiedener elektrischer Bauteile, Schaltkreise, Vorrichtungen und Systeme enthalten sein. In einem Blockdiagramm gezeigte Strukturen und Vorrichtungen sind erläuternd für beispielhafte Ausführungsformen der vorliegenden Erfindung und sind nicht als Vorwand zu nehmen, mit dem die breiten Lehren der vorliegenden Erfindung verschleiert werden sollen. Verbindungen zwischen Bestandteilen in den Figuren sollen nicht auf direkte Verbindungen beschränkt sein. Vielmehr können Verbindungen zwischen Bestandteilen modifiziert, umformatiert oder anderweitig durch Zwischenbestandteile geändert werden.
  • Wenn die Beschreibung Bezug auf „eine Ausführungsform” nimmt, bedeutet dies, dass ein besonderes Merkmal, ein Aufbau, eine Eigenschaft oder Funktion, die in Verbindung mit der erwähnten Ausführungsform beschrieben ist, in mindestens einer betrachteten Ausführungsform der vorliegenden Erfindung enthalten ist. Somit stellt das Auftreten des Ausdrucks „in einer Ausführungsform” an verschiedenen Stellen in der Beschreibung keine Vielzahl von Bezugnahmen auf eine einzelne Ausführungsform der vorliegenden Erfindung dar.
  • Verschiedene Ausführungsformen der Erfindung werden für gesicherte Kommunikation, Datenübertragung und Datenspeicherung in Systemen verwendet, die aus (einem) strukturierten Modul(en) bestehen. Strukturierte Module sind Bestandteile eines Systems mit definierten Beziehungen und definierten Hierarchien zwischen zwei oder mehr Modulen. Ein Modul kann ein Speichermodul, Mikrocontroller, Coprozessor oder eine beliebige andere Vorrichtung in einem System sein, die in dem System kommuniziert und/oder Informationen empfängt. Eins oder mehrere der Module enthalten ein eindeutiges Identifikationselement, das dazu dient, um Chiffrierschlüssel zum Absichern von in dem System gespeicherten, innerhalb des Systems übermittelten oder von dem System übermittelten Daten zu erzeugen. Diese Systeme und das/die Modul(e) darin können auf einem einzelnen Substrat integriert sein oder diskrete Bauteile enthalten. Weiterhin sind Ausführungsformen der Erfindung auf eine andere Menge von Verschlüsselungsprotokollen und -techniken anwendbar, die in dem System verwendet sein können, nachdem Chiffrierschlüssel erzeugt wurden.
  • 2 stellt ein in zwei Richtungen verbundenes gesichertes System 200 dar, in dem eindeutige Identifikationselemente in der gesicherten Architektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt werden. Das System umfasst einen Mikrocontroller 205 und ein Modul 210. Der Mikrocontroller enthält eine Verarbeitungseinheit 215 oder einen Kern und eine Schnittstelle 220, die sich mit einem Codierblock 230 und einem Decodierblock 225 koppelt. In bestimmten Ausführungsformen codieren/decodieren der Codier- und der Decodierblock 225, 230 sowohl die Daten als auch die Adresse, die zu einer Anweisung oder einem Datenblock gehören.
  • Ein eindeutiges Identifikationselement 240 im Mikrocontroller 205 ist mit einem ersten Geheimnisgenerator 250 gekoppelt, der ein erstes Geheimnis (Geheimnis B) zur nachfolgenden Verwendung in der Sicherheitsarchitektur des Systems erzeugt. Das erste Geheimnis kann als Startwert für (einen) Chiffrierschlüssel oder als der Schlüssel selbst verwendet werden. Dieser Schlüssel kann symmetrische oder asymmetrische Blockverschlüsselung, einen Ansatz mit Stromverschlüsselung, Datenverwürfeln oder andere Verschlüsselungsverfahren unterstützen, die einem Fachmann bekannt sind. Ein Speicher 235, der den/die Chiffrierschlüssel speichert, befindet sich auch im Mikrocontroller und kann Teil eines größeren Speichers oder ein diskreter Speicher sein. Der Schlüsselspeicher 235 kann auch Sicherheitsmerkmale betreffend Manipulationserkennung, unerlaubtes Sondieren usw. aufweisen. Der Schlüsselspeicher 235 speichert (einen) Schlüssel, der/die ermöglicht/ermöglichen, im Mikrocontroller Daten aus dem Modul 210 zu entschlüsseln.
  • Das Modul 210 ist mit dem Mikrocontroller 205 über einen Kommunikationskanal 255 gekoppelt, der drahtgebunden oder drahtlos sein und unter einem beliebigen Kommunikationsprotokoll arbeiten kann. Das Modul 210 umfasst einen Funktionsblock 290, der eine oder mehrere Funktionen in dem System ausübt. Beispielsweise kann der Funktionsblock 290 Operationen durchführen, die einen Speicher, einen digitalen Signalprozessor, eine Grafik-Verarbeitungseinheit, eine Kommunikationseinheit, einen kryptografischen Coprozessor oder jede andere Art Modul betreffen, mit der der Mikrocontroller 205 kommuniziert.
  • Das Modul 210 enthält auch einen Codierblock 295 und einen Decodierblock 290, der verschlüsselte Kommunikation mit dem Mikrocontroller 205 unterstützt. Der Codier- und der Decodierblock 290, 295 können Daten und/oder (eine) Adresse(n) codieren/decodieren, die zu einer Anweisung oder einem Datenblock gehören. Das Modul 210 umfasst weiter (ein) eindeutig(es) Identifikationselement(e) 280, das/die mit einem zweiten Geheimnis-Generator 285 gekoppelt ist/sind, der ein zweites Geheimnis (Geheimnis A) erzeugt. Das zweite Geheimnis kann als Startwert für (einen) Chiffrierschlüssel oder als der Schlüssel selbst verwendet werden. Ein Schlüsselspeicher 260 befindet sich auch in dem Modul 210 und kann Teil eines größeren Speichers oder ein diskreter Speicher sein. Dieser Schlüsselspeicher 260 kann auch Sicherheitsmerkmale betreffend Manipulationserkennung, unerlaubtes Sondieren usw. aufweisen. Der Schlüsselspeicher 260 speichert (einen) Schlüssel, der ermöglicht, im Modul 210 Daten aus dem Mikrocontroller 205 zu entschlüsseln.
  • In bestimmten Ausführungsformen sind die eindeutigen Identifikationselemente 240, 280 Identifikationswerte, die mit den physikalischen Kenngrößen des Mikrocontrollers 205 oder des Moduls 210 verknüpft und/oder davon abgeleitet sind. In einem Beispiel werdeneine Halbleitersignatur oder Kenngröße(n) als die eindeutigen Identifikationselemente verwendet oder als Startwerte für einen Vorgang verwendet, der die eindeutigen Identifikationselemente erzeugt. Eine Halbleitersignatur oder -kenngröße kann von feinen physikalischen Unterschieden unter Halbeiterbauteilen in einem einzelnen Chip und unter Halbleiterchips, die sich an verschiedenen Stellen quer über einem Wafer befinden, abgeleitet werden oder sich darauf beziehen. Diese Unterschiede haben ihren Ursprung in Ungleichmäßigkeit und kleinen Ungenauigkeiten bei Lithographie- und Wafer-Verarbeitungsschritten, auch wenn beabsichtigt ist, dass die Bausteine oder Chips identisch sind. Wenn die physischen Elemente durch Halbleiterverarbeitung hergestellt werden, können sie an unterschiedlichen physischen Stellen angeordnet oder unterschiedlich ausgerichtet sein, und örtliche Halbleiterprozesscharakteristiken sind nicht völlig einheitlich für diese physischen Elemente. Als Ergebnis weist jedes physische Element seine Besonderheit bei seinen elektrischen, mechanischen, magnetischen, chemischen und anderen Eigenschaften auf.
  • Die Unterschiede können statistisch zufällig und klein sein und können als kleine Gradienten über den Wafer in mehr als einer Richtung und sehr kleine Unterschiede bei Kapazität, Geschwindigkeit oder Temperaturempfindlichkeit von einem Transistor zum nächsten messbar sein. Zum Beispiel können sich zwei sonst identische Kondensatoren aufgrund von Unterschieden in Dielektrikumsdicke und Plattenfläche um 0,1% in der Kapazität unterscheiden. Die erstere kann durch Schwankung in einem Dielektrikums-Formierungsschritt verursacht sein, während sich die letztere aus Variationen bei Lithographie oder Ätzen ergibt. Der Halbleiterentwurf ist normalerweise bestrebt, diese Unterschiede zu minimieren, sodass die Leistungsfähigkeit des Endprodukts innerhalb einer bestimmten Toleranz gesteuert ist. Jedoch sind die Unterschiede hier genutzt, um statistisch zufällige Zahlen zu generieren, die eindeutig, nicht duplizierbar und wiederholbar sind.
  • Ein Fachmann wird erkennen, dass andere Kenngrößen entweder des Mikrocontrollers 205 oder des Moduls 210 innerhalb der Sicherheitsstruktur des Systems als Identifikationselemente benutzt werden können.
  • Ein Fachmann wird erkennen, dass das in zwei Richtungen verbundene gesicherte System 200 nach verschiedenen Verfahren arbeiten kann. In einem Beispiel enthält der Betrieb des gesicherten Systems eine Initialisierungsphase und eine Modulzugriffsphase. Bei der Systeminitialisierung (oder dem Einschalten oder gemäß einem vordefinierten Zeitplan) erzeugt das Modul 210 ein Geheimnis (Geheimnis A) 285 aus seinem/seinen eindeutigen Identifikationselement(en) 280. Der Mikrocontroller 205 erzeugt auch ein Geheimnis (Geheimnis B) 250 aus seinem/seinen eindeutigen Identifikationselement(en) 240. Wie zuvor erwähnt, können die Geheimnisse (Geheimnis A und B) die eindeutigen Identifikationselemente sein oder können das Ergebnis einer mathematischen Funktion mit den eindeutigen Identifikationselementen als Startwert sein. Das Geheimnis B 250 wird für das Modul 210 bereitgestellt und wird im Speicher 260 gespeichert. Das Geheimnis A 285 wird für den Mikrocontroller 205 bereitgestellt und wird im Speicher 235 gespeichert. Als Ergebnis weisen sowohl der Mikrocontroller 205 als auch das Modul 210 Verschlüsselungs- und Entschlüsselungsschlüssel auf, um gesicherte Kommunikation zu unterstützen. Sehr wichtig ist, dass die Sicherheit dieser Schlüssel erhöht ist, weil jeder von einem hoch geheimen Element abgeleitet war, das sehr schwer zu entdecken und/oder zu replizieren ist.
  • Die Modul-Zugriffsphase ermöglicht dem Mikrocontroller 205, auf die Modulfunktion 290 zuzugreifen, die Daten und Adresseninformationen erfordern kann, die im Modul 210 zu verarbeiten sind. In bestimmten Ausführungsformen wird eine Anweisung unter Verwendung von Geheimnis B im Codierblock 230 auf dem Mikrocontroller erzeugt und verschlüsselt. Die codierte Anweisung wird zum Modul 210 über den Kanal 255 übermittelt. Der Decodierblock 290 empfängt eine Anweisung vom Mikrocontroller 205. Unter Verwendung des im Schlüsselspeicher 260 gespeicherten Geheimnisses B 250 decodiert der Decodierblock 290 die Anweisung (oder den Datenblock) und leitet die entschlüsselte Anweisung zur anschließenden Verarbeitung an die Modulfunktion 290 weiter. In einem Beispiel, in dem sich das Modul 210 auf den Speicher bezieht, wird ein Lesevorgang vom Mikrocontroller 205 zum Modul 210 gesendet. Die Anforderung wird im Speichermodul unter Verwendung eines ähnlichen Verfahrens decodiert und verarbeitet, sodass ein entsprechender Block von Daten aus einem zugehörigen Speicher gelesen wird.
  • Die oben beschriebenen Verfahren und Systeme beziehen sich auf einen Mikrocontroller mit einem einzigen Modul. Jedoch wird ein Fachmann erkennen, dass der Umfang der Erfindung auf jede Art oder Anzahl von Modulen angewendet werden kann, die sicher mit einem Mikrocontroller oder einer anderen Vorrichtung kommunizieren. Die Sicherheitsstruktur sieht nicht nur erhöhte Sicherheit beim Erzeugen von Geheimnissen oder Schlüsseln vor, sondern ermöglicht auch, dass Module durch den Austausch von Schlüsseln miteinander verknüpft/verbunden sind, die von physikalischen Kenngrößen der Module abgeleitet sind. In einem typischen System sind periphere Module an einen Mikrocontroller gebunden und können nicht ohne die Mitwirkung des Mikrocontrollers ersetzt werden, wodurch unerlaubte Systemänderungen verhindert werden und die Sicherheit von darin gespeicherten Daten geschützt ist.
  • 3 ist ein in einer Richtung verbundenes gesichertes System, in dem (ein) eindeutige(s) Identifikationselement(e) in der Sicherheitsarchitektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt ist/sind. Verschiedene Ausführungsformen der Erfindung unterstützen ein Ein-Richtungs-Kommunikationssystem oder ein Zwei-Richtungs-Kommunikationssystem, in dem nur eine Richtung verschlüsselt ist.
  • In dem beispielhaften, in einer Richtung verbundenen gesicherten System von 3 ist die Kommunikation von einem Modul 310 zu einem Mikrocontroller 305 unter Verwendung eines sicheren Schlüssels verschlüsselt. Auf ähnliche Weise wie oben beschrieben wird ein eindeutiges Identifikationselement 350 auf dem Modul 310 durch einen Geheimnis-Generator 340 als Chiffrierschlüssel oder als Startwert zum Erzeugen des Schlüssels benutzt. Der Schlüssel wird zum Mikrocontroller 305 übermittelt und in einem Schlüsselspeicher 330 gespeichert. Kommunikation vom Modul 310 wird im Codierblock 360 codiert und über den Kanal 320 zum Mikrocontroller 305 übermittelt. Ein Decodierblock 370 greift auf den Schlüssel zu und decodiert die Kommunikation für nachfolgende Verarbeitung.
  • Ein Fachmann wird erkennen, dass verschiedene Umsetzungen in der beschriebenen Architektur und dem Umfang der Erfindung verwirklicht werden können. Beispielsweise kann ein Modul auch für einen Mikrocontroller oder eine andere Vorrichtung authentifiziert werden. In einem Beispiel enthält der Authentifizierungsvorgang eine Initialisierungsphase und eine Modul-Überprüfungsphase. Bei der Systeminitialisierung (z. B. im Werk) wird Information über das eindeutige Identifikationselement 350 des Moduls entweder im Mikrocontroller 305 des Systems oder in einem vernetzten Überprüfungsserver aufgezeichnet. Das Modul 310 wird verriegelt, um weitere direkte Verbreitung der Information über das eindeutige Identifikationselement 350 zu verhindern.
  • Während der Modul-Überprüfungsphase erzeugt der Mikrocontroller 305 eine eindeutige oder zufällige Zahl, die benutzt werden wird, um das Modul 310 zu authentifizieren. Diese Zahl wird dem Modul 310 als Probezahl mitgeteilt, die in einem Probe-Antwort-Verfahren verwendet wird. Das Modul 310 berechnet eine Antwort auf Grundlage der Probezahl und seines eindeutigen Identifikationselements 350. Ein Fachmann wird erkennen, dass die Probezahl und das eindeutige Identifikationselement kombiniert oder auf verschiedene Weise im Authentifizierungsverfahren bearbeitet werden können. In einem Beispiel berechnet das Modul 310 einen sicheren Hash-Wert aus dem eindeutigen Identifikationselement 350 und der Probezahl. Das Ergebnis der Hash-Funktion wird zum Mikrocontroller 305 übermittelt. Weil der Mikrocontroller 305 die Probezahl, das eindeutige Identifikationselement 350 und die Hash-Funktion kennt, kann der Mikrocontroller das Modul 310 auf Grundlage der Antwort authentifizieren. Wie zuvor erwähnt, kann der Mikrocontroller 305 einen Überprüfungsserver als Teil dieses Verfahrens benutzen.
  • Ein Fachmann wird erkennen, dass die oben beschriebene Architektur Varianten modularer Authentifizierung unterstützen kann. Beispielsweise können vielfache eindeutige Identifikationselemente verwendet werden, um die Zufälligkeit und Härte sowohl der Authentifizierung als auch des Authentifizierungsvorgangs zu erhöhen. In einem Fall würde ein erstes, öffentliches Element als öffentliche Modul-Kennung dienen, und ein zweites, geheimes Element würde zur Berechnung der Überprüfung verwendet werden, wie oben beschrieben. Um das Sicherheitssystem weiter zu härten, erzeugt das Modul 310 vor dem Berechnen der Antwort eine Zufallszahl. Das zusätzliche Erzeugen einer Zufallszahl kann im Sicherheitsprotokoll umgesetzt sein, um bestimmte Angriffe zu vereiteln, wie etwa Known-Plaintext-Attacks.
  • In dem Beispiel, in dem das Modul 310 die Zufallszahl erzeugt, berechnet das Modul 310 eine Antwort auf Grundlage der Probezahl, des eindeutigen Identifikationselements 350 und der vor Ort erzeugten Zufallszahl. Beispielsweise berechnet das Modul 310 einen sicheren Hash-Wert aus dem eindeutigen Identifikationselement 350, der Probezahl und der vor Ort erzeugten Zufallszahl. Das Ergebnis der Berechnung und die Zufallszahl werden zum Mikrocontroller 305 zurückgegeben. Der Mikrocontroller 305 überprüft die Antwort entweder auf Grundlage seiner eigenen Kenntnis des eindeutigen Identifikationselements 350 des Moduls oder über den vernetzten Überprüfungsserver.
  • Die zuvor beschriebenen Beispiele beschreiben die gesicherte Kommunikation oder Authentifizierung eines Moduls für einen Mikrocontroller. Jedoch wird ein Fachmann erkennen, dass andere Systeme verschiedene Ausführungsformen der Erfindung umsetzen können. Jedes ausreichende geistige Eigentum, System, Vorrichtung oder Verfahren, bei dem ein eindeutiges Identifikationselement auf einer oder beiden Seiten eines Datenaustauschs angewendet sein kann, kann aus der erhöhten Sicherheit nach der vorliegenden Erfindung Nutzen ziehen.
  • In komplexen, strukturierten Systemen können sowohl ein Mikrocontroller als auch ein oder mehrere zusätzliche Module die Erfindung nutzen. Beispielsweise kann in einem Mikrocontroller-Bussystem ein kryptografischer Coprozessor Nutzen aus der Codierung und dem Schutz ziehen, die durch verschiedene Ausführungsformen der Erfindung vorgesehen sind. In einem solchen Beispiel stellt 4 ein System mit zwei Bus-Mastern dar. In anderen Fällen können periphere Module mit Bus-Master-Fähigkeiten (DMA) auch in der Lage sein, mit anderen codierten peripheren Modulen oder mit Speichermodulen zu kommunizieren.
  • Mit Bezug auf 4 können vielfache Module mit einem Mikrocontroller oder anderen Modul kommunizieren oder für diese authentifiziert werden. In diesem Beispiel unterstützt die Sicherheitsarchitektur ein dreiphasiges Verfahren, in dem gesicherte Informationen zwischen einem Mikrocontroller 405, einem peripheren Modul (z. B. einem Coprozessor) 410 und einem Speichermodul 415 ausgetauscht werden.
  • Bei der Systeminitialisierung oder beim Einschalten oder nach einem zuvor vereinbarten Zeitplan erzeugt das Speichermodul 415 das Geheimnis A unter Verwendung des Geheimnis-Generators 435 und des eindeutigen Identifikationselements 430. Der Mikrocontroller 405 erzeugt das Geheimnis B unter Verwendung des Geheimnisgerators 470 und des eindeutigen Identifikationselements 475. Das Coprozessormodul 410 erzeugt das Geheimnis C unter Verwendung des Geheimnisgerators 440 und des eindeutigen Identifikationselements 445. Wie zuvor beschrieben, können die Geheimnisse A, B und C direkt von einem eindeutigen Identifikationselement abgeleitet oder das Ergebnis einer mathematischen Berechnung sein, in der das eindeutige Identifikationselement als Startwert verwendet ist.
  • Der Mikrocontroller 405 kommuniziert das Geheimnis B (z. B. das eindeutige Identifikationselement 460 oder den vom eindeutigen Identifikationselement 460 abgeleiteten Wert) zum Speichermodul 415 und zum Coprozessormodul 410. Das Speichermodul 415 kommuniziert das Geheimnis A zum Mikrocontroller 405 und zum Coprozessormodul 410. Das Coprozessormodul 410 kommuniziert das Geheimnis C zum Mikrocontroller 405 und zum Speichermodul 415. Diese Kommunikationen können Klartext sein oder Protokolle mit Austausch kryptografischer geheimer Schlüssel verwenden, die einem Fachmann bekannt sind. Diese Protokolle können sowohl asymmetrische als auch symmetrische Verfahren enthalten, was davon abhängen kann oder nicht, ob die Geheimnisse geschützt sein müssen.
  • Das Speichermodul 415 speichert das Geheimnis B im Speicher 425 und das Geheimnis C im Speicher 420. Der Mikrocontroller speichert das Geheimnis A im Speicher 465 und das Geheimnis C im Speicher 480. Das Coprozessormodul 410 speichert das Geheimnis A im Speicher 455 und das Geheimnis B im Speicher 450. Die Verteilung von Geheimnissen in entsprechenden Schlüsselspeichern unterstützt die gesicherte Kommunikation zwischen den vielfachen Modulen und dem Mikrocontroller.
  • Sobald eine gesicherte Kommunikationsinfrastruktur in dem System aufgebaut wurde, kann der Mikrocontroller 405 sicher auf das Speichermodul 415 zugreifen. In einem solchen Fall werden Adress- und/oder Dateninformationen (je nachdem, ob Schreib- oder Lesevorgang) unter Verwendung des Codierers mit dem Mikrocontroller 405 verarbeitet. Der Codierer benutzt das Geheimnis B als zusätzliche Eingabe, sodass die Information korrekt verschlüsselt wird. Der Codierer kann eine kryptografische Funktion (entweder symmetrisch oder asymmetrisch) oder eine Verwürfelungseinrichtung sein. Die verschlüsselten Informationen werden über einen Kommunikationskanal zum Speichermodul 415 kommuniziert.
  • Das Speichermodul 415 entschlüsselt die Zugriffsanforderung/Information unter Verwendung des Geheimnisses B mit einem Decodierer und führt den entsprechenden Vorgang aus. Ein Fachmann wird erkennen, dass sich dieser Vorgang auf einen Lesevorgang oder einen Schreibvorgang beziehen kann. Im Falle eines Schreibvorgangs werden die vom Mikrocontroller 405 empfangenen Daten in einen Speicher geschrieben. Im Falle eines Lesevorgangs erlangt das Speichermodul 415 entsprechende Daten vom Speicher und benutzt das Geheimnis A und den Codierer, um das Ergebnis zu verschlüsseln. Das Ergebnis wird über einen Kommunikationskanal zum Mikrocontroller 405 kommuniziert, der das Ergebnis unter Verwendung des Geheimnisses A und seines Decodierers decodiert.
  • Der Coprozessor 410 kann auch sicher auf das Speichermodul 415 zugreifen. Der Vorgang wird auf ähnliche Weise wie oben unter Verwendung der entsprechenden Geheimnisse durchgeführt, die dem Coprozessormodul 410 und dem Speichermodul gemeinsam sind.
  • Es ist auch wichtig anzumerken, dass der Mikrocontroller 405, das Coprozessormodul 410 und das Speichermodul 415 unter Verwendung der zuvor beschriebenen Authentifizierungsverfahren authentifiziert werden können.
  • Ein Fachmann wir auch erkennen, dass verschiedene Ausführungsformen der Erfindung gesicherte Kommunikation und Authentifizierung in einem System mit vielfachen Mikrocontrollern und einem oder mehreren Modulen unterstützen. 5 ist ein gesichertes System, in dem logisch getrennte Ressourcen über eine Vielzahl von Mikrocontrollern gemeinsam genutzt sind und eindeutige Identifikationselemente in der Sicherheitsarchitektur des Systems gemäß verschiedenen Ausführungsformen der Erfindung benutzt sind. In diesem Beispiel ist das Modul ein Speichermodul 515; jedoch kann gemäß dem Geist und Umfang der vorliegenden Erfindung jede Art von Modul verwendet werden.
  • Ein übliches Problem, das sich bei einem System mit strukturierten Modulen ergibt, ist das gemeinsame Nutzen der Ressourcen eines Moduls über eine Vielzahl von Mikrocontrollern oder anderen Modulen. Wenn es beispielsweise zwei Mikrocontrollerkerne gibt, ist es wirtschaftlicher, ein einziges Speicherexemplar gemeinsam zu nutzen, als zwei getrennte Speicher zu haben.
  • Gemeinsames Nutzen eines Moduls kann Auswirkungen auf die Sicherheit und Ressourcenverfügbarkeit haben. Es kann erwünscht sein, den Zugriff auf Daten, die im gemeinsam genutzten Modul enthalten sind, auf nur einen Mikrocontroller zu begrenzen und es für den zweiten Mikrocontroller unmöglich zu machen, diese Daten zu bestimmen oder zu ändern, oder einen Mikrocontroller auf einen vorgegebenen Anteil der Ressourcen des Moduls zu beschränken, um Ressourcenverfügbarkeit für den zweiten Mikrocontroller sicherzustellen.
  • Beim Anwenden der oben beschriebenen Systeme, Vorrichtungen und Verfahren wird ein Fachmann erkennen, dass diese Architekturen logisch geteilte und getrennte Ressourcen eines Moduls (z. B. Speicherzellen) unterstützen oder den Zugriff auf eine Ressource (z. B. Grafikverarbeitungskerne) auf weniger als 100 Prozent der Gesamtzahl an Ressourcen beschränken. 5 stellt eine beispielhafte Mehrkern-Architektur dar, in der Ressourcen zwischen zwei Mikrocontrollern gemeinsam genutzt sind. Ein Fachmann wird erkennen, dass verschiedene andere Mehrkern-Architekturen aus der Sicherheitsarchitektur der vorliegenden Erfindung Nutzen ziehen können.
  • Mit Bezug auf 5 nutzen ein erster Mikrocontroller 505 und ein zweiter Mikrocontroller 510 ein Speichermodul 515. Wie in dieser Figur dargestellt, und ähnlich gewisser Funktionalität in 4, kommunizieren das Modul und vielfache Mikrocontroller sicher miteinander unter Verwendung von Geheimnissen, die mit eindeutigen Identifikationselementen auf dem Speichermodul und den Mikrocontrollern verknüpft sind. Ein Austausch von Geheimnissen im System ermöglicht den Mikrocontrollern und dem Speicher, im gesamten System sicher zu kommunizieren und Ressourcen zu verwalten.
  • In diesem Beispiel enthält das Modul mit der gemeinsamen Ressource (z. B. dem Speicher) mehr als ein eindeutiges Identifikationselement und zugehörige Geheimnisse (z. B. von den eindeutigen Identifikationselementen abgeleitete Schlüssel oder solche mit diesen als Startwert) sowie einen zusätzlichen Ressourcen-Trennblock. Je nach Systemanforderungen kann dieser Block einfach (z. B. unter Verwendung der Ressourcenadresse zur Trennung) oder komplexer sein (z. B. unter Berücksichtigung der Häufigkeit der Ressourcennutzung, der Systemauslastung und anderer System- und äußerer Zustandseingaben).
  • Ungeachtet der besonderen Umsetzung des Ressourcen-Trennblocks verhindert die Verwendung vielfacher, getrennter Schlüssel aus eindeutigen Identifikationselementen wirksam, dass ein Mikrocontroller auf eine beliebige Ressource zugreift, die zur Verwendung durch einen anderen Mikrocontroller zugewiesen war. Weiterhin bezieht sich diese Technik, während das Beispiel zwei Mikrocontroller und einen Speicher zeigt, auf eine beliebige Anzahl gemeinsam genutzter Module mit einer beliebigen Anzahl Ressourcen-nutzender Module in einem beliebigen strukturierten Modulsystem. Beispiele Ressourcen-nutzender Module umfassen, sind aber nicht darauf beschränkt, Mikrocontroller, Grafikprozessoren, digitale Signalprozessoren, kryptografische Coprozessoren usw. Ressourcen gemeinsam genutzter Module umfassen, sind aber nicht darauf beschränkt, Eingabe-/Ausgabe-Peripheriegeräte oder beliebige andere Ressourcen-nutzende Module, die einem Fachmann bekannt sind. Beliebige der Ressourcen-nutzenden Module können in bestimmten Ausführungsformen der vorliegenden Erfindung auch Ressourcen vorsehen.
  • Die vorstehende Beschreibung der Erfindung wurde zu Zwecken der Deutlichkeit und des Verständnisses verfasst. Sie soll die Erfindung nicht auf die genaue offenbarte Form einschränken. Verschiedene Modifikationen innerhalb des Umfangs und der Äquivalenz der angefügten Ansprüche sind möglich.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • 35 U.S.C. §119(e) [0001]

Claims (21)

  1. Gesichertes System, umfassend: einen Mikrocontroller, umfassend: eine Verarbeitungseinheit; ein erstes eindeutiges Identifikationselement mit einem ersten eindeutigen Identifikationswert, der mit einer ersten physikalischen Kenngröße des Mikrocontrollers verknüpft ist; einen ersten Geheimnisgenerator, gekoppelt, den ersten eindeutigen Identifikationswert zu empfangen und ein erstes Geheimnis aus dem ersten eindeutigen Identifikationswert zu erzeugen; ein Modul, gekoppelt, mit dem Mikrocontroller zu kommunizieren, wobei das Modul umfasst: ein zweites eindeutiges Identifikationselement mit einem zweiten eindeutigen Identifikationswert, der mit einer zweiten physikalischen Kenngröße des Moduls verknüpft ist; einen zweiten Geheimnisgenerator, gekoppelt, den zweiten eindeutigen Identifikationswert zu empfangen und ein zweites Geheimnis aus dem zweiten eindeutigen Identifikationswert zu erzeugen; und wobei ein erster Chiffrierschlüssel, der zu dem ersten Geheimnis gehört, in dem Modul gespeichert wird und ein zweiter Chiffrierschlüssel, der zu dem zweiten Geheimnis gehört, in dem Mikrocontroller erzeugt wird, wobei der erste und der zweite Chiffrierschlüssel gesicherte Kommunikation zwischen dem Mikrocontroller und dem Modul unterstützen.
  2. System nach Anspruch 1, wobei das erste Geheimnis ein erster Startwert ist, der zum Ableiten des ersten Chiffrierschlüssels verwendet wird, und das zweite Geheimnis ein zweiter Startwert ist, der zum Ableiten des zweiten Chiffrierschlüssels verwendet wird.
  3. System nach Anspruch 1, wobei das erste Geheimnis der erste Chiffrierschlüssel ist und das zweite Geheimnis der zweite Chiffrierschlüssel ist.
  4. System nach Anspruch 1, wobei sich das erste eindeutige Identifikationselement auf eine Halbleiterkenngröße des Mikrocontrollers bezieht.
  5. System nach Anspruch 4, wobei die Halbleiterkenngröße als mindestens ein Gradient messbar ist, der sich auf physikalische Variationen eines Halbleiterwafers bezieht.
  6. System nach Anspruch 5, wobei der mindestens eine Gradient aus einer Gruppe gewählt ist, die aus Kapazität, Geschwindigkeitsempfindlichkeit zwischen Transistoren und Temperaturempfindlichkeit zwischen Transistoren besteht.
  7. System nach Anspruch 1, wobei der Mikrocontroller weiter umfasst: ein Codiermodul, gekoppelt, den ersten Chiffrierschlüssel zu empfangen und erste Daten unter Verwendung des ersten Chiffrierschlüssels zu codieren, wobei die ersten Daten anschließend zum Modul übermittelt werden; ein Datendecodiermodul, gekoppelt, den zweiten Chiffrierschlüssel zu empfangen und zweite Daten unter Verwendung des zweiten Schlüssels zu entschlüsseln, wobei die zweiten Daten zuvor vom Modul empfangen wurden.
  8. System nach Anspruch 7, wobei das Codiermodul mindestens eine Adresse verschlüsselt, die zu den ersten Daten gehört, und das Decodiermodul mindestens eine Adresse entschlüsselt, die zu den zweiten Daten gehört.
  9. System nach Anspruch 1, wobei das gesicherte Modul weiter umfasst: ein Codiermodul, gekoppelt, den zweiten Chiffrierschlüssel zu empfangen und zweite Daten unter Verwendung des zweiten Chiffrierschlüssels zu verschlüsseln, wobei die zweiten Daten anschließend zum Mikrocontroller übermittelt werden; und ein Decodiermodul, gekoppelt, den ersten Chiffrierschlüssel zu empfangen und erste Daten unter Verwendung des ersten Chiffrierschlüssels zu entschlüsseln, wobei die ersten Daten zuvor vom Mikrocontroller empfangen wurden.
  10. System nach Anspruch 1, wobei der erste Chiffrierschlüssel vom Mikrocontroller zum Modul übermittelt wird und der zweite Chiffrierschlüssel während der Initialisierung des Systems vom Modul zum Mikrocontroller übermittelt wird.
  11. System nach Anspruch 1, weiter umfassend ein zweites Modul, wobei das zweite Modul umfasst: ein drittes eindeutiges Identifikationselement mit einem dritten eindeutigen Identifikationswert, der mit einer dritten physikalischen Kenngröße des zweiten Moduls verknüpft ist; und einen dritten Geheimnisgenerator, gekoppelt, den dritten eindeutigen Identifikationswert zu empfangen und ein drittes Geheimnis aus dem dritten eindeutigen Identifikationswert zu erzeugen; und wobei ein dritter Chiffrierschlüssel, der zu dem dritten Geheimnis gehört, in dem Mikrocontroller und dem Modul gespeichert wird, wobei der dritte Chiffrierschlüssel gesicherte Kommunikation zwischen dem zweiten Modul und dem Mikrocontroller und/oder dem Modul unterstützt.
  12. Verfahren zum Initialisieren gesicherter Kommunikation zwischen einem Mikrocontroller und einem Modul, wobei das Verfahren umfasst: Erzeugen eines ersten Geheimnisses aus einem ersten eindeutigen Identifikationselement, wobei sich das erste Identifikationselement auf eine erste physikalische Kenngröße des Mikrocontrollers bezieht; Ableiten eines ersten Chiffrierschlüssels aus dem ersten Geheimnis; Erzeugen des ersten Chiffrierschlüssels in dem Modul; Erzeugen eines zweiten Geheimnisses aus einem zweiten eindeutigen Identifikationselement, wobei sich das zweite Identifikationselement auf eine zweite physikalische Kenngröße des Moduls bezieht; Ableiten eines zweiten Chiffrierschlüssels aus dem zweiten Geheimnis; Speichern des zweiten Chiffrierschlüssels im Mikrocontroller; und wobei der erste und der zweite Chiffrierschlüssel verwendet werden, Daten zwischen dem Mikrocontroller und dem Modul zu verschlüsseln und zu entschlüsseln.
  13. Verfahren nach Anspruch 12, wobei das erste Geheimnis der erste Chiffrierschlüssel ist und das zweite Geheimnis der zweite Chiffrierschlüssel ist.
  14. Verfahren nach Anspruch 12, wobei das erste Geheimnis ein erster Startwert ist, der zum Ableiten des ersten Chiffrierschlüssels verwendet wird, und das zweite Geheimnis ein zweiter Startwert ist, der zum Ableiten des zweiten Chiffrierschlüssels verwendet wird.
  15. Verfahren nach Anspruch 12, wobei die erste physikalische Kenngröße des Mikrocontrollers und die zweite physikalische Kenngröße des Moduls als mindestens ein Gradient messbar sind, der sich auf physikalische Variationen eines Halbleiterwafers bezieht.
  16. Verfahren nach Anspruch 15, wobei der mindestens eine Gradient aus einer Gruppe gewählt ist, die aus Kapazität, Geschwindigkeitsempfindlichkeit zwischen Transistoren und Temperaturempfindlichkeit zwischen Transistoren besteht.
  17. Verfahren nach Anspruch 11, wobei der zweite Chiffrierschlüssel verwendet wird, um das Modul gegenüber dem Mikrocontroller zu authentifizieren.
  18. Verfahren zum Erzeugen eines zu einem Modul gehörigen Chiffrierschlüssel, wobei das Verfahren umfasst: Erzeugen eines eindeutigen Identifikationswerts, der mit einer physikalischen Kenngröße des Moduls verknüpft ist, wobei der eindeutige Identifikationswert mit einer Gradientenmessung bezüglich einer Halbleitervariation verknüpft ist; Speichern eines mit dem eindeutigen Identifikationswert verknüpften Geheimnisses; und Ableiten eines Chiffrierschlüssels von dem Geheimnis.
  19. Verfahren nach Anspruch 17, wobei sich die Gradientenmessung auf eine physikalische Kenngröße bezieht, die aus einer Gruppe gewählt ist, die aus Kapazität, Geschwindigkeitsempfindlichkeit zwischen Transistoren und Temperaturempfindlichkeit zwischen Transistoren besteht.
  20. Verfahren nach Anspruch 17, wobei der Chiffrierschlüssel verwendet wird, um das Modul gegenüber einem Mikrocontroller zu authentifizieren.
  21. Verfahren nach Anspruch 17, weiter umfassend die Schritte: Übermitteln des Chiffrierschlüssels zu einem zweiten Modul; Verschlüsseln von in dem Modul gespeicherten Daten; und Übermitteln der verschlüsselten Daten zu einem zweiten Modul, wobei das zweite Modul den Chiffrierschlüssel benutzt, um von dem Modul empfangene Daten zu entschlüsseln.
DE102014108221.4A 2013-06-18 2014-06-12 Gesicherte Module unter Verwendung eindeutiger Identifikationselemente Pending DE102014108221A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361836529P 2013-06-18 2013-06-18
US61/836,529 2013-06-18
US14/202,114 US9338003B2 (en) 2013-06-18 2014-03-10 Secure modules using unique identification elements
US14/202,114 2014-03-10

Publications (1)

Publication Number Publication Date
DE102014108221A1 true DE102014108221A1 (de) 2014-12-18

Family

ID=52009910

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014108221.4A Pending DE102014108221A1 (de) 2013-06-18 2014-06-12 Gesicherte Module unter Verwendung eindeutiger Identifikationselemente

Country Status (1)

Country Link
DE (1) DE102014108221A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020202532A1 (de) 2020-02-27 2021-09-02 Infineon Technologies Ag Vorrichtungen und verfahren zur authentifizierung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
35 U.S.C. §119(e)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020202532A1 (de) 2020-02-27 2021-09-02 Infineon Technologies Ag Vorrichtungen und verfahren zur authentifizierung

Similar Documents

Publication Publication Date Title
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
DE19782075C2 (de) Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102013227087A1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102013114953B4 (de) System-on-Chip mit eingebettetem Sicherheitsmodul
DE112013005431T5 (de) Sichere Schlüsselableitungs- und Kryptografielogik für integrierte Schaltungen
DE202013012514U1 (de) Protokollstrukturierte Datenträgerverschlüsselung bei virtuellen Maschinen
DE102018129420A1 (de) Indirektionsverzeichnis für den kryptografischen speicherschutz
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
EP2727277A1 (de) System zur sicheren übertragung von daten und verfahren
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
US9338003B2 (en) Secure modules using unique identification elements
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE112017007643T5 (de) Bitstromschlüssel-Authentifizierung umkonfigurierbarer Vorrichtungen
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
DE102019110440A1 (de) Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
DE102019110501A1 (de) Fehlerkorrekturcode-speichersicherheit
DE102019113510A1 (de) Vorrichtung und Verfahren zur Bereitstellung von geschützten Informationen
DE112018002723B4 (de) System, verfahren und vorrichtung zur verschleierung von vorrichtungsoperationen
DE112012007169T5 (de) In einem Kabel eingebettete aktive Komponente
EP3373545A1 (de) Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern
DE102014108221A1 (de) Gesicherte Module unter Verwendung eindeutiger Identifikationselemente
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln

Legal Events

Date Code Title Description
R012 Request for examination validly filed