DE102017115758A1 - Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien - Google Patents

Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien Download PDF

Info

Publication number
DE102017115758A1
DE102017115758A1 DE102017115758.1A DE102017115758A DE102017115758A1 DE 102017115758 A1 DE102017115758 A1 DE 102017115758A1 DE 102017115758 A DE102017115758 A DE 102017115758A DE 102017115758 A1 DE102017115758 A1 DE 102017115758A1
Authority
DE
Germany
Prior art keywords
secret
private key
puf circuit
puf
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017115758.1A
Other languages
English (en)
Inventor
Robert Michael Muchsel
Gregory Guez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Publication of DE102017115758A1 publication Critical patent/DE102017115758A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

Verschiedene Ausführungsformen der vorliegenden Offenbarung schaffen Systeme und Verfahren zum Absichern elektronischer Vorrichtungen, wie etwa finanzieller Zahlungsterminale, um sensible Daten zu schützen und einen unerlaubten Zugriff auf vertrauliche Informationen zu verhindern. In Ausführungsformen ist dies erreicht, ohne sich auf die Verfügbarkeit einer Stütz-Energiequelle verlassen zu müssen. In bestimmten Ausführungsformen werden Manipulationsversuche durchkreuzt durch die Verwendung einer praktisch perfekten PUF-Schaltung und eines PUF-generierten geheimen oder privaten Schlüssels in einem Zahlungsterminal, das kein Batteriestützsystem erfordert und somit die mit üblichen batteriegestützten Sicherheitssystemen verknüpften Kosten beseitigt. In bestimmten Ausführungsformen überwachen während des Normalbetriebs Sensoren ständig die zu schützende elektronische Vorrichtung auf Manipulationsversuche und physischen Angriff, um die physische Integrität sicherzustellen.

Description

  • Querverweis zu verwandten Patentanmeldungen
  • Diese Anmeldung ist verwandt mit und beansprucht den Prioritätsnutzen der gleichzeitig anhängigen und gemeinsam eingereichten vorläufigen US-Patentanmeldung Nr. 62/362,804 mit dem Titel ”Systems and Methods for a Secure Payment Terminal without Batteries” („Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien”), die als Erfinder Michael Muchsel und Gregory Guez nennt und eingereicht wurde am 15. Juli 2016; diese Anmeldung ist hiermit in ihrer Gesamtheit durch Bezugnahme aufgenommen.
  • A. Technisches Gebiet
  • Die vorliegende Offenbarung betrifft sichere elektronische Systeme und genauer Systeme und Verfahren zum Schützen sensibler Daten in finanziellen Zahlungsterminals, um unerlaubten Zugriff zu verhindern.
  • B. Beschreibung des Stands der Technik
  • Finanzielle Zahlungsterminalvorrichtungen verarbeiten jeden Tag Millionen von Transaktionen. Aufgrund der mit der Offenlegung von Zahlungsinformationen (z. B. Kreditkarteninformationen) verknüpften Gefahren und Kosten müssen Zahlungsterminals rigorose Sicherheitsstandards erfüllen, die durch Banken, Ausgeber und Kreditkartenunternehmen akzeptiert werden müssen, die fordern, dass kritische Informationen jederzeit verschlüsselt sein müssen, und dass geheime Schlüssel zerstört werden, falls das Terminal durch potentielle Eindringlinge angegriffen wird.
  • Herkömmlich bedeutet dies, dass aktive Bauteile im Terminal ständig und aktiv auf Zeichen von Eindringen achten müssen, und dass geheime Schlüssel und andere sensible Informationen, die gewöhnlich in Speichervorrichtungen in einem Computersystem gespeichert sind, beim Erkennen von Zeichen eines möglichen Angriffs aus dem flüchtigen Speicher gelöscht werden. Ein Löschen des Dechiffrierungsschlüssels und/oder des Chiffrierungsspeichers macht den Angriff aussichtslos, dadurch wird es potenziellen Eindringlingen unmöglich gemacht, die verschlüsselten Informationen zu entziffern, und somit das Erbeuten geheimer Informationen durch Widersacher verhindert.
  • Da flüchtiger Speicher verwendet werden muss, ist typischerweise eine Stützbatterie notwendig, um ständige Stromversorgung vorzusehen, um den Dechiffrierungsschlüssel im Speicher zu halten, beispielsweise unter Umständen, wenn die Systemstromversorgung vorübergehend oder dauernd nicht verfügbar wird, wie etwa während des Transports oder bei tragbaren Zahlungsterminals. Außerdem sind Sicherheitsüberwachungssysteme, die elektronische Schutznetze und andere aktive Teile enthalten, elektrisch betrieben und ausgestaltet, eine physische Manipulation in Situationen zu erkennen, wenn das finanzielle Terminal ausgeschaltet ist oder einen unerwarteten Stromversorgungsausfall erleidet. Mit anderen Worten, ein ständig aktives Überwachungssystem behält die Kontrolle über die physische Integrität der Vorrichtung.
  • Außerdem weisen Zahlungsterminals und andere Vorrichtungen, die sichere Mikrocontroller enthalten, die batteriegestützte Sicherheitsüberwachungssysteme verwenden, eine durchschnittliche Batterielebensdauer von ungefähr sieben Jahren auf. Dies ist in den meisten Fällen angemessen, da Hardware-Sicherheitsmodule im Allgemeinen innerhalb dieses Zeitraums veraltet sind und ersetzt werden, sodass die Batterielebensdauer die tatsächliche Betriebszeit der Vorrichtung im Einsatz übersteigt.
  • Jedoch wird von Vorrichtungen mit ziemlich langen Lebensdauern, wie etwa intelligenten Stromzählern, erwartet, dass sie im Einsatz 30 Jahre lang oder länger arbeiten, und das praktisch mit geringer oder gar keiner Wartung. Da sogar die fortschrittlichsten Batterien eine Lebensdauer von weniger als 10 Jahren aufweisen, macht dieser Mangel einen Schutz dieser Vorrichtungen unwirksam, sobald ihre Batterien einen Austausch erfordern und die Stromversorgung für eine gewisse Zeit unterbrochen werden muss, um die Wartungsarbeit vorzunehmen. Ähnlich ist für industrielle Vorrichtungen, die sich an fernen Stellen befinden, wie etwa Öl- oder Gaspipelines, die ausgestaltet sind, als wartungsfreie Vorrichtungen zu arbeiten, ein Ersetzen von Batterien im Feld keine gangbare Lösung aufgrund der hohen Wartungs- und Supportkosten, und noch wichtiger, aufgrund der mit dem Ausschalten und Öffnen einer sicheren Vorrichtung, die ungeöffnet bleiben sollte, verknüpften Sicherheitsprobleme.
  • Aktuell existieren keine praktischen Lösungen, um einen Schutz rund um die Uhr für hochsichere und langlebige Vorrichtungen sicherzustellen. Sobald die Vorrichtung ausgeschaltet ist, ist sie ungeschützt, und es gibt überhaupt keine Sicherheit. Weiter können Energiequellen, wie etwa Stützbatterien, bedeutende Kosten zum System beitragen, aus verschiedenen Gründen, einschließlich Bauteilkosten, Wartungskosten aufgrund begrenzter Batterielebensdauer, Empfindlichkeit gegen Umweltfaktoren und die Kosten zum Erlangen geeigneter Zertifizierung, (z. B. zur Verwendung in Flugzeugen).
  • Einige bestehende Ansätze verringern die Leistungsaufnahme um eine Größenordnung oder mehr, z. B. durch ein Umgestalten von Eindringungssensoren und Speicherbauteilen. Fortschrittlichere Ansätze verwenden aktive Energie-Harvesting-Verfahren, die die Eindringungssensoren und den Schlüsselspeicher versorgen. Jedoch sind sogar die höchst ausgeklügelten nicht immer praktisch, da sie sich auf das Vorhandensein von Energiequellen stützen, wie etwa Temperaturgradienten, um eine ununterbrochene und ständige Versorgung sicherzustellen, was möglicherweise nicht immer gegeben ist.
  • Was benötigt wird, sind Systeme und Verfahren, die ein hohes Niveau an ununterbrochener Sicherheit schaffen, das einen unerlaubten Zugriff auf sensible Daten verhindert, ohne die mit üblichen batteriegestützten Sicherheitssystemen verknüpften Kosten.
  • Kurze Beschreibung der Zeichnungen
  • Es ist auf Ausführungsformen der Erfindung Bezug genommen, von denen Beispiele in den beigefügten Figuren dargestellt sein können. Es ist beabsichtigt, dass diese Figuren nur veranschaulichend, nicht einschränkend sind. Obwohl die Erfindung allgemein im Kontext dieser Ausführungsformen beschrieben ist, versteht sich, dass nicht beabsichtigt ist, den Schutzbereich der Erfindung auf diese speziellen Ausführungsformen zu beschränken.
  • 1 ist eine allgemeine Darstellung eines herkömmlichen Ablaufs zum Erzeugen und Verwenden eines geheimen Schlüssels in einem batteriegestützten finanziellen Zahlungsterminal.
  • 2 ist ein Flussdiagramm eines erläuternden Ablaufs zum Erzeugen und Verwenden eines geheimen Schlüssels in einem sicheren System, das keine Batteriestützung erfordert, gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung.
  • 3 stellt ein Blockschaltbild eines PUF-basierten Sicherheitssystems dar, das keine Batteriestützung erfordert, gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Genaue Beschreibung der bevorzugten Ausführungsformen
  • In der folgenden Beschreibung sind zu Zwecken der Erläuterung besondere Einzelheiten dargelegt, um für ein Verständnis der Erfindung zu sorgen. Es wird jedoch einem Fachmann offensichtlich sein, dass die Erfindung ohne diese Einzelheiten ausgeführt sein kann. Weiter wird ein Fachmann erkennen, dass unten beschriebene Ausführungsformen der vorliegenden Erfindung in einer Vielfalt von Weisen durchgeführt werden können, wie etwa als ein Prozess, eine Einrichtung, ein System, eine Vorrichtung oder ein Verfahren auf einem materiellen computerlesbaren Medium.
  • In Schaltbildern gezeigte Bauteile oder Module sind erläuternd für beispielhafte Ausführungsformen der Erfindung und dazu gedacht, Unklarheiten der Erfindung zu vermeiden. Es versteht sich auch, dass durchgehend in dieser Beschreibung Bestandteile als getrennte Funktionseinheiten beschreiben sein können, die Untereinheiten umfassen können, aber Fachleute werden erkennen, dass verschiedene Bestandteile oder Teile davon in getrennte Bestandteile aufgeteilt werden können oder miteinander integriert werden können, einschließlich einer Integration in einem einzigen System oder Bauteil. Es ist anzumerken, dass hier beschriebene Funktionen oder Arbeitsgänge als Bauteile ausgeführt sein können. Bestandteile können in Software, Hardware oder einer Kombination davon ausgeführt sein.
  • Weiter sollen Verbindungen zwischen Bestandteilen oder Systemen in den Figuren nicht auf direkte Verbindungen beschränkt sein. Vielmehr können Daten zwischen diesen Bestandteilen durch Zwischen-Bestandteile verändert, umformatiert oder anderweitig geändert werden. Auch können zusätzliche oder weniger Verbindungen verwendet werden. Es ist auch anzumerken, dass die Begriffe „gekoppelt”, „verbunden” oder „kommunikativ gekoppelt” so zu verstehen sind, dass sie direkte Verbindungen, indirekte Verbindungen durch eine oder mehrere Zwischenvorrichtungen und drahtlose Verbindungen einschließen.
  • Bezugnahme in der Beschreibung auf „eine Ausführungsform”, „bevorzugte Ausführungsform” oder „Ausführungsformen” bedeutet, dass ein in Verbindung mit der Ausführungsform beschriebenes bestimmtes Merkmal, ein Aufbau, eine Eigenschaft oder Funktion in mindestens einer Ausführungsform der Erfindung enthalten ist und in mehr als einer Ausführungsform enthalten sein kann. Auch muss das Erscheinen der oben genannten Ausdrücke an verschiedenen Stellen in der Beschreibung sich nicht unbedingt immer auf dieselbe Ausführungsform oder dieselben Ausführungsformen beziehen.
  • Die Verwendung bestimmter Begriffe an verschiedenen Stellen in der Beschreibung dient der Darstellung und sollte nicht als einschränkend ausgelegt werden. Eine Dienstleistung, Funktion oder Ressource ist nicht auf eine einzige Dienstleistung, Funktion oder Ressource beschränkt; die Verwendung dieser Begriffe kann sich auf eine Gruppierung verwandter Dienstleistungen, Funktionen oder Ressourcen beziehen, die verteilt oder vereinigt sein können. Weiter kann die Verwendung von Speicher, Datenbank, Informationsbank, Datenspeicher, Tabellen, Hardware und dergleichen hier erfolgt sein, um sich auf einen Systembestandteil oder -bestandteile zu beziehen, in die Informationen eingegeben oder anderweitig darin aufgezeichnet werden können.
  • In diesem Dokument sind die Begriffe „Schlüssel”, „geheimer Schlüssel” und „Geheimnis” untereinander austauschbar verwendet, wie auch die Begriffe „Netz”, „Netzhülle” und „Netzschaltkreis”. Der Begriff „sichere Vorrichtung” schließt ein: sichere Mikrocontroller, sichere Speichervorrichtungen und andere sichere Elemente, die von einem Fachmann anerkannt sind.
  • Es ist anzumerken, dass: (1) bestimmte Schritte wahlweise durchgeführt werden können; (2) Schritte nicht auf die hier dargelegte bestimmte Reihenfolge beschränkt sein müssen; (3) bestimmte Schritte in anderen Reihenfolgen durchgeführt werden können; und (4) bestimmte Schritte gleichzeitig erfolgen können.
  • Weiter sollte, während hier beschriebene Ausführungsformen im Kontext finanzieller Zahlungsterminals beschrieben sind, ein Fachmann erkennen, dass die Lehren der vorliegenden Offenbarung nicht auf Zahlungsterminals beschränkt sind und gleichermaßen angewendet werden können, um andere Formen sicherer Informationen zu schützen, z. B. auf den Gebieten des Militärs, der Zugangskontrolle, des IP-Schutzes, des Gesundheitswesens und der Medizin, die die Prinzipien des Vorliegenden nutzen können und sicher ausgeführt werden können, ohne auf Stützbatterien zurückzugreifen.
  • 1 ist eine allgemeine Darstellung eines herkömmlichen Ablaufs zum Erzeugen und Verwenden eines geheimen Schlüssels in einem batteriegestützten finanziellen Zahlungsterminal. Der Ablauf 100 zum Erzeugen und Verwenden eines geheimen Schlüssels in einem batteriegestützten Zahlungsterminal beginnt im allgemein in Schritt 102, sobald eine Batterie am Zahlungsterminal angebracht wird, um den Lebenszyklus zu beginnen. Das Ereignis des erstmaligen Unter-Spannung-Setzens des Zahlungsterminals ist als sein „erster Geburtstag” bekannt.
  • In Schritt 104 werden Sensoren, wie etwa Bewegungssensoren, die in das Zahlungsterminal eingebaut sind, aktiviert.
  • In Schritt 106 wird ein geheimer Schlüssel erzeugt, und das System tritt in den Hintergrundmodus 108 ein, in dem eine Stützbatterie die Sensoren des Systems 100 aktiviert, ohne gleichzeitig Systemkomponenten zu aktivieren, die zum Verarbeiten von Finanztransaktionen vorgesehen sind.
  • Im Hintergrundmodus 108 werden die Sensoren typischerweise mit einer relativ reduzierten Frequenz abgefragt, hauptsächlich, um Batterieleistung zu sparen.
  • Sobald in Schritt 110 die Hauptstromversorgung an das Zahlungsterminal angelegt wird, tritt das System in den aktiven Modus 112 ein, und sowohl Sensoren als auch Systemkomponenten werden voll funktionsfähig.
  • In Ausführungsformen kehrt das System als Reaktion auf einen Verlust der Hauptstromversorgung in den Hintergrundmodus 108 zurück, aber führt keine leistungshungrigen Vorgänge durch, bis in Schritt 110 die Hauptstromversorgung wiederhergestellt wird.
  • Wenn, während sich das System im aktiven Modus 112 befindet, eine Sicherheitsverletzung erkannt wird, dann werden in Schritt 114 der Chiffrierschlüssel und/oder andere Geheimnisse dauerhaft aus der Speichervorrichtung im Terminal gelöscht, oder die Speichervorrichtung wird irreversibel zerstört, und das System wird in Schritt 120 ausgeschaltet. Ähnlich zerstört der Ablauf, falls, während sich das System im Hintergrundmodus 108 befindet, entweder eine Sicherheitsverletzung oder ein Verlust der Batterieleistung erkannt wird, in Schritt 114 den Schlüssel und/oder die anderen Geheimnisse und schaltet in Schritt 120 das Terminal aus.
  • Kurz, das System 100 läuft zwischen Hintergrundmodus 108 und aktivem Modus 112 um, in dem das Terminal aktiv Aufgaben durchführt, wenn nicht eine Sicherheitsverletzung oder ein Verlust der Batterieleistung erkannt wird und sich das Terminal ausschaltet.
  • In der Praxis ist dieser Ablauf in einem Finanzterminal umgesetzt, das beispielsweise drei Stromversorgungsquellen benutzt: 1) eine USB-Stromquelle, 2) eine relativ große Lithiumbatterie und 3) eine Knopfzelle. Das Terminal arbeitet im Allgemeinen mit USB-Versorgung als Hauptstromquelle. Sobald die USB-Versorgung vorübergehend oder dauerhaft nicht verfügbar wird, schaltet das Terminal zur Lithiumbatterie, oder, als letzter Ausweg, zur Knopfzelle, um die Schutzsensoren weiter zu versorgen, um die Geheimnisse im flüchtigen Speicher am Leben zu erhalten, bis die Spannung in der Knopfzelle auf einen Pegel fällt, der die Schutzsensoren nicht mehr versorgen kann, oder bis das System von Hand wieder hergestellt wird.
  • Das System 100 hängt von der Stützbatterie ab, um die aktiven Überwachungs- und Schutzschaltungen zu versorgen. Weiter hängt das System 100 von der Verwendung eines flüchtigen Speichers ab, sodass Geheimnisse im Falle eines Eindringversuchs schnell gelöscht werden können. Ohne die Stützbatterie wären die Geheimnisse dem raffinierten Angreifer ausgesetzt, der auf das System 100 zugreifen und Schaltungsänderungen durchführen kann, ohne entdeckt zu werden, sodass nach dem Wiedereinschalten der Vorrichtung keine Spur vorhanden ist, die darauf hinweist, dass in die Vorrichtung eingebrochen wurde und diese manipuliert wurde.
  • Daher wäre es wünschenswert, Systeme und Verfahren zu haben, die ein hohes Sicherheitsniveau sogar in Szenarien eines Stromversorgungsausfalls vorsehen, ohne dass man sich auf ein übliches batteriegestütztes Sicherheitssystem verlassen muss.
  • 2 ist ein Flussdiagramm eines erläuternden Ablaufs zum Erzeugen und Verwenden eines geheimen Schlüssels in einem sicheren System, das keine Batteriestützung erfordert, gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung. Der Ablauf 200 zum Erzeugen und Verwenden eines geheimen Schlüssels beginnt in Schritt 202, wenn die Hauptstromversorgung an ein System angelegt wird, wie etwa ein finanzielles Zahlungsterminal.
  • In Schritt 204 werden Schutzsensoren, die das System im Normalbetrieb ständig überwachen, mit Spannung versorgt, um einen physischen Zugriff auf einen geheimen Schlüssel, z. B. einen Chiffrierschlüssel, zu verhindern, der in Schritt 206 z. B. unter Verwendung einer PUF-Schaltung oder einer beliebigen anderen Schaltung erzeugt wird, die gemäß ihrer Auslegung nicht entdeckbare, einzigartige und zufällige Werte vorsieht, die als eine Verschlüsselungsquelle verwendet werden können.
  • Beispiele von Systemen und Verfahren für geeignete PUF-Schaltungen sind zu finden in der gleichzeitig anhängigen und gemeinsam gehaltenen US-Patentanmeldung Nr. 62/240,991, eingereicht am 13. Oktober 2015, mit dem Titel „Systems and methods for stable physically unclonable functions” (Systeme und Verfahren für stabile, physisch unklonierbare Funktionen), bei der Sung Ung Kwak als Erfinder angeführt ist (Anwalts-Az. Nr. 20057-1981P) und Patentanmeldung Nr. 14/480,129, eingereicht am 8 September 2014, mit dem Titel „Systems and methods for stable physically unclonable functions”, bei der Pirooz Parvarandeh und Sung Ung Kwak als Erfinder angeführt sind (Anwalts-Az. Nr. 20057-1842); diese Patentschriften sind hier in ihrer Gesamtheit und für alle Zwecke durch Bezugnahme einbezogen.
  • In Schritt 208 tritt das System in einen Zustand ein, in dem sowohl Sensoren als auch Systembestandteile aktiviert sind. Das System führt normale Aufgaben der Verschlüsselung, Authentifizierung und dergleichen aus. In Ausführungsformen wird ein PUF-generierter geheimer Schlüssel oder eine Ableitung davon beispielsweise verwendet, um Informationen für einen Einrichtungsvorgang zu erlangen oder verschlüsselte Informationen zu entschlüsseln, die in einem nichtflüchtigen Speicher (z. B. einem Flash-Speicher) gespeichert sind. In diesem aktiven Modus 208 kann ein Schirm (z. B. ein aktives Netz) verwendet werden, um Daten zu schützen, die im unverschlüsselten Format übertragen werden oder zur Verarbeitung verfügbar sind.
  • In Ausführungsformen wird ein zweiter Schlüssel von einem PUF-generierten Schlüssel abgeleitet, der als Master-Schlüssel dient, der verwendet werden kann, um den zweiten Schlüssel zu verschlüsseln, der dann in einem nichtflüchtigen Speicher gespeichert wird und dadurch hilft, die Verwendung und Gefährdung des Master-Schlüssels selbst zu minimieren.
  • Sobald eine Sicherheitsverletzung, ein Verlust der Stromversorgung oder das Eintreten eines vorgegebenen Ereignisses erkannt wird, kann das System den Schlüssel und/oder die Geheimnisse löschen, oder das gesamte System kann ausgeschaltet werden. In Ausführungsformen wird die PUF-Schaltung physisch zerstört (z. B. durch Anwendung von Wärme), beispielsweise, nachdem eine Anzahl von Versuchen erkannt wurde, die Systemsicherheit zu gefährden.
  • In Ausführungsformen ist, sobald das System in Schritt 212 heruntergefahren wurde, die PUF-generierte Zahl nicht mehr verfügbar, und als Ergebnis ist kein Schlüssel vorhanden, der entdeckt, gestohlen und verwendet werden könnte, um auf geschützte Informationen zuzugreifen.
  • Beim Wiederherstellen der Hauptstromversorgung in Schritt 202 kann der Ablauf 200 in Schritt 204 wieder aufgenommen werden, mit einem Versorgen der Sensoren und einem Verwenden der PUF-Schaltung zum erneuten Generieren des geheimen Schlüssels in Schritt 206 zu seinem ursprünglichen Wert.
  • Aspekte der vorliegenden Patenschrift sind auf Informationshandhabungssysteme gerichtet. Zu Zwecken dieser Offenbarung kann ein Informationshandhabungssystem jedes Mittel oder jede Kombination von Mitteln enthalten, die betreibbar sind, jede Form von Information, Erkenntnis oder Daten für geschäftliche, wissenschaftliche, Steuerungs- oder andere Zwecke zu berechnen, bestimmen, klassifizieren, verarbeiten, senden, empfangen, erlangen, hervorzubringen, zu leiten, schalten, speichern, darzustellen, zu kommunizieren, offenbaren, erkennen, aufzuzeichnen, zu reproduzieren, handzuhaben oder zu nutzen. Zum Beispiel kann ein Informationshandhabungssystem ein Personal Computer (z. B. Desktop oder Laptop), Tablet-Computer, mobiles Gerät (z. B. Personal Digital Assistant [PDA] oder Smartphone), Server (z. B. Blade Server oder Rack-Server), eine Netzwerk-Speichervorrichtung oder eine beliebige andere geeignete Vorrichtung sein und kann sich in Größe, Form, Leistungsfähigkeit, Funktionalität und Preis unterscheiden. Das Informationshandhabungssystem kann einen Speicher mit wahlfreiem Zugriff (RAM), eine oder mehrere Verarbeitungsressourcen, wie etwa eine Zentraleinheit (CPU) oder Hardware- oder Software-Steuerlogik, ROM und/oder andere Arten nichtflüchtiger Speicher enthalten. Zusätzliche Bestandteile des Informationshandhabungssystems können umfassen: ein oder mehrere Laufwerke, einen oder mehrere Netzwerkanschlüsse zum Kommunizieren mit externen Vorrichtungen, sowie verschiedene Ein- und Ausgabevorrichtungen (E/A-Vorrichtungen), wie etwa eine Tastatur, eine Maus, einen Berührungsbildschirm und/oder einen Video-Anzeigebildschirm. Das Informationshandhabungssystem kann auch einen oder mehrere Busse enthalten, betreibbar zum Übertragen von Kommunikationen zwischen den verschiedenen Hardwarebestandteilen.
  • 3 stellt ein Blockschaltbild eines PUF-basierten Sicherheitssystems 300 dar, das keine Batteriestützung erfordert, gemäß Ausführungsformen der vorliegenden Offenbarung. Das System 300 umfasst ein Verarbeitungsmodul 302, ein Kryptografiemodul 312, einen Systemspeicher 304, Peripherieschnittstellen 308, eine physisch unklonierbare Funktion (PUF) 310 und einen Schirm 320, der ein aktives Netz sein kann, ausgestaltet zum Erkennen von Eindringversuchen in beliebige der Vorrichtungen im System 300, die sensible Daten gefährden können.
  • Es versteht sich, dass die für das System 300 gezeigten Funktionalitäten arbeiten können, verschiedene Ausführungsform beliebiger Informationshandhabungssysteme zu unterstützen, die anders ausgestaltet sein und andere Bestandteile enthalten können als die in 3 gezeigten. In Ausführungsformen ist das System 300 in ein Verkaufsstellenterminal eingebaut, das sensible Daten, wie etwa vertrauliche zahlungsbezogene Bankinformationen und Chiffrierschlüssel erzeugen, speichern, verschlüsseln, authentifizieren und senden kann. Wie in 3 dargestellt, sieht das Verarbeitungsmodul 302 Rechenressourcen vor und kann mit einem beliebigen, aus dem Stand der Technik bekannten sicheren Mikrocontroller ausgeführt sein. Es kann einen Grafikprozessor und/oder und einen Gleitkomma-Coprozessor für mathematische Berechnungen umfassen.
  • Das System 300 enthält eine Schaltung mit physisch unklonierbarer Funktion (PUF) 310, die in das System 300 integriert ist. Im Allgemeinen nutzt eine PUF winzige, aber messbare Fertigungsschwankungen in physischen Halbleiterbauelementen. Diese charakteristischen Schwankungen enthalten Schwankungen der Gateoxid-Dicke, Konzentrationen der Dotierungsmaterialien und Toleranzen der geometrischen Maße, die sich aus weniger als perfekten Halbleiterfertigungsprozessen ergeben, die das Halbleiterbauelement (z. B. ein MOSFET) durchläuft. In verschiedenen Anwendungen werden die Schwankungen verwendet, um Folgen von zufälligen, aber relativ wiederholbaren Daten zu erzeugen, die dann verwendet werden können, um ein Bauelement zu kennzeichnen, oder um andere Authentifizierungsfunktionen durchzuführen. Die Wiederholbarkeit einer zufälligen, Bauelement-eindeutigen Zahl, erzeugt durch bestehende PUFs, beträgt ungefähr 80%, was ausreichend hoch ist für Authentifizierungsanwendungen, da ein solches Genauigkeitsniveau ausreicht, um eine relativ eindeutige Antwort von der PUF-Schaltung zu erzeugen, da es sehr unwahrscheinlich wird, dass eine weitere PUF-Schaltung in der Lage ist, korrekt dieselbe Menge an Bits zu erzeugen, aufgrund der Tatsache, dass eine sehr kleine Änderung am Eingang einer PUF-Schaltung eine sehr große Änderung am Ausgang erzeugt. Zum Beispiel ergibt ein Ändern des einzigen Bits der Schaltung eine Schwankung um ca. 50% im Ausgangssignal, d. h. die PUF wird unzuverlässig.
  • Weiter ändert sich die Antwort der Schaltung bedeutend und unvorhersagbar, wenn sich physikalische Bedingungen (z. B. elektrische Leitungseigenschaften) der PUF-Schaltung auch nur leicht ändern, z. B. nach einem physischen Stoß, oder wenn das System, das die PUF-Schaltung enthält, sondiert oder verändert wird, was typischerweise irreversible Schäden am physischen Aufbau verursacht.
  • Ausführungsformen der vorliegenden Offenbarung verwenden eine PUF-Schaltung 310, die einen zufälligen, Bauelement-eindeutigen, aber hoch wiederholbaren Wert (z. B. mit 1 ppb Fehlerrate) erzeugt, wie beispielsweise unter Verwendung wiederholbarer eng gekoppelter eindeutiger Identifikationselemente, wie sie in der oben genannten US-Patentanmeldung Nr. 62/240,991 offenbart. Anders als bei bestehenden Gestaltungen kann dieser hoch wiederholbare Wert eine Zahl sein, die verwendet werden kann, um zuverlässig und wiederholbar einen kryptografischen Schlüssel zu erzeugen.
  • In Ausführungsformen ist der Schlüssel oder das Geheimnis in einer flüchtigen Speichervorrichtung (in 3 nicht gezeigt) gespeichert, die sich innerhalb oder außerhalb oder außerhalb aller in 3 gezeigter Bestandteile befinden kann. Der flüchtige Speicher hält den Schlüssel, der beim Erkennen eines Stromversorgungsausfalls durch das System 300 automatisch gelöscht wird, da der flüchtige Speicher nicht durch ein Batterie-Stützsystem oder eine andere Quelle alternativer Energie unterstützt werden muss für den Fall, dass die Hauptstromversorgung unterbrochen wird. Als Ergebnis sind, da kein Schlüssel vorhanden ist, anders als bei Gestaltungen nach dem Stand der Technik, kein Schutz und keine Batterie nötig.
  • In Ausführungsformen kann das Kryptografiemodul 312 einen beliebigen starken Kryptografiealgorithmus anwenden, der durch einen Fachmann anerkannt ist, z. B. symmetrische Algorithmen, wie etwa der Advanced Encryption Standard, oder Kryptografie mit öffentlichem Schlüssel, wie etwa RSA oder Elliptische-Kurven-Kryptografie. Es versteht sich, dass das Kryptografiemodul 312 ein Geheimnis zusammen mit anderen Daten oder Software verarbeiten kann, um einen funktionellen Schutz vorzusehen.
  • In Ausführungsformen ist das Kryptografiemodul 312, statt sich auf Software zu verlassen, als ein Hardwaremodul ausgeführt, das kryptografische Operationen ausführt, wie etwa Datenverschlüsselung, Datenentschlüsselung und Integritätsprüfungen. Das Hardwaremodul kann eine erhöhte Reaktion auf Fehlerangriffe und eine verbesserte Leistungsfähigkeit für Datenverschlüsselung oder -entschlüsselung ermöglichen.
  • In Ausführungsformen wird ein PUF-generierter Schlüssel in das Kryptografiemodul 312 geladen und darin gespeichert. Bei einem Erkennen einer Sicherheitsverletzung, z. B. eines Manipulationsversuchs, wird der Schlüssel sofort aus dem flüchtigen Speicher gelöscht. Die vorliegenden Ausführungsformen beseitigen auch vorteilhaft die Notwendigkeit, Schlüssel im nichtflüchtigen Speicher zu speichern, und machen somit das System 300 immun gegen ein Reverse Engineering und andere fortschrittliche Verfahren durch raffinierte Angreifer, die hier nicht weiter beschrieben sind.
  • Das System 300 kann einen Systemspeicher 304 enthalten, der ein Speicher mit wahlfreiem Zugriff (RAM) und ein Nur-Lese-Speicher (ROM) sein kann. Es ist anzumerken, dass ein beliebiger Teil des Systems 300 als eine integrierte Schaltung ausgeführt sein kann. Eine beliebige Anzahl von Steuervorrichtungen und peripheren Vorrichtungen 306 kann vorgesehen sein, wie in 3 gezeigt.
  • Peripherieschnittstellen 308 stellen Schnittstellen zu verschiedenen Eingabevorrichtungen dar, wie etwa eine Tastatur, eine Maus oder einen Stift. Das System 300 kann auch eine Speichersteuerung als Schnittstelle zu einer oder mehreren Speichervorrichtungen enthalten, von denen jede ein Speichermedium enthält, wie etwa ein Magnetband oder eine Magnetplatte, oder ein optisches Medium, das verwendet werden könnte, um Programme mit Anweisungen für Betriebssysteme, Hilfsprogramme und Anwendungen aufzuzeichnen, was Ausführungsformen von Programmen einschließen kann, die verschiedene Aspekte der vorliegenden Erfindung umsetzen. Eine oder mehrere Speichervorrichtung(en) können auch verwendet werden, um verarbeitete Daten oder zu verarbeitende Daten gemäß der Erfindung zu speichern. Das System 300 kann auch eine Anzeigesteuerung enthalten, um eine Schnittstelle zu einer Anzeigevorrichtung vorzusehen, die eine Kathodenstrahlröhre, ein Dünnfilmtransistorbildschirm (TFT-Bildschirm) oder eine andere Art von Anzeige sein kann. Das Rechnersystem 300 kann auch eine Druckersteuerung zur Kommunikation mit einem Drucker enthalten. Eine Kommunikationsteuerung kann die Schnittstelle zu einer oder mehreren Kommunikationsvorrichtungen bilden, was das System 300 befähigt, sich mit entfernten Vorrichtungen über beliebige aus einer Vielfalt von Netzwerken zu verbinden, darunter das Internet, eine Ethernet-Cloud, eine FCoE/DCB-Cloud, ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Storage Area Network (SAN), oder über beliebige geeignete elektromagnetische Trägersignale einschließlich infraroter Signale.
  • In dem dargestellten System können alle Hauptsystembestandteile mit einem Bus 360 verbunden sein, der mehr als einen einzigen physischen Bus darstellen kann. Jedoch können verschiedene Systembestandteile in physischer Nähe zueinander liegen oder nicht. Zum Beispiel können Eingabedaten und/oder Ausgabedaten von einem physischen Ort zu einem anderen fernübertragen werden. Außerdem kann auf Programme, die verschiedene Aspekte dieser Erfindung umsetzen, von einem fernen Ort (z. B. einem Server) über ein Netzwerk zugegriffen werden. Solche Daten oder Programme können durch einen beliebigen aus einer Vielfalt maschinenlesbarer Datenträger vermittelt werden, einschließlich, aber nicht beschränkt auf: magnetische Datenträger, wie etwa Festplatten, Floppy Disks und Magnetband; optische Datenträger, wie etwa CD-ROMs und holografische Vorrichtungen; magnetooptische Datenträger; und Hardwarevorrichtungen, die speziell ausgestaltet sind, Programmcode zu speichern oder zu speichern und auszuführen, wie etwa anwendungsspezifische integrierte Schaltungen (ASICs), programmierbare Logikbauelemente (PLDs), Flash-Speicherbauelemente und ROM- und RAM-Bauelemente.
  • Ausführungsformen der vorliegenden Erfindung können auf einem oder mehreren nichtflüchtigen computerlesbaren Datenträgern mit Anweisungen für einen oder mehrere Prozessoren oder Verarbeitungsmodule codiert sein, um das Ausführen von Schritten zu veranlassen. Es ist anzumerken, dass der eine oder die vielfachen nichtflüchtigen computerlesbaren Datenträger flüchtigen und nichtflüchtigen Speicher enthalten soll. Es ist anzumerken, dass alternative Umsetzungen möglich sind, darunter eine Hardwareumsetzung oder eine Software-/Hardwareumsetzung. Hardwareumgesetzte Funktionen können ausgeführt sein unter Verwendung eines oder mehreren ASICs, von programmierbaren Arrays, digitalen Signalverarbeitungsschaltkreisen oder dergleichen. Demgemäß sollen die Begriffe „Einrichtungen” in beliebigen Ansprüchen sowohl Software- als auch Hardwareumsetzungen abdecken. Ähnlich enthält der Begriff „computerlesbare(r) Datenträger”, wie er hier benutzt ist, Software und/oder Hardware mit einem darauf enthaltenen Programm aus Anweisungen oder eine Kombination davon. Angesichts dieser Umsetzungsalternativen versteht es sich, dass die Figuren und die begleitende Beschreibung die funktionellen Informationen vorsehen, die ein Fachmann benötigen würde, um Programmcode (d. h. Software) zu schreiben und/oder Schaltkreise (d. h. Hardware) herzustellen, um die erforderliche Verarbeitung durchzuführen.
  • Es ist anzumerken, dass sich Ausführungsformen der vorliegenden Erfindung weiter auf Computerprodukte mit einem nichtflüchtigen, materiellen, computerlesbaren Datenträger beziehen können, der Computercode darauf aufweisen kann, um verschiedene computerimplementierte Operationen auszuführen. Die Datenträger und der Computercode können solche sein, die speziell für die Zwecke der vorliegenden Erfindung ausgestaltet sind, oder sie können von der Art sein, wie sie Fachleuten bekannt und verfügbar ist. Beispiele materieller computerlesbarer Datenträger umfassen, sind aber nicht beschränkt auf: magnetische Datenträger, wie etwa Festplatten, Floppy Disks und Magnetband; optische Datenträger, wie etwa CD-ROMs und holografische Vorrichtungen; magnetooptische Datenträger; und Hardwarevorrichtungen, die speziell ausgestaltet sind, Programmcode zu speichern oder zu speichern und auszuführen, wie etwa anwendungsspezifische integrierte Schaltungen (ASICs), programmierbare Logikbauelemente (PLDs), Flash-Speicherbauelemente und ROM- und RAM-Bauelemente. Beispiele von Computercode umfassen Maschinencode, wie er durch einen Compiler erzeugt ist, und Dateien, die Code höheren Niveaus enthalten, der durch einen Computer unter Verwendung eines Interpreters ausgeführt wird. Ausführungsformen der vorliegenden Erfindung können im Ganzen oder teilweise als maschinenausführbare Anweisungen ausgeführt sein, die in Programmmodulen enthalten sind, die durch eine Verarbeitungsvorrichtung ausgeführt werden. Beispiele von Programmmodulen umfassen Bibliotheken, Programme, Routinen, Objekte, Komponenten und Datenstrukturen. In verteilten Computerumgebungen können sich Programmmodule physisch in Aufbauten befinden, die örtlich, fern oder beides sind.
  • Ein Fachmann wird erkennen, dass kein Computersystem und keine Programmiersprache für die Anwendung der vorliegenden Erfindung kritisch sind. Ein Fachmann wird auch erkennen, dass eine Anzahl der oben beschriebenen Elemente physisch und/oder funktionell in Submodule getrennt oder miteinander kombiniert sein können.
  • Es ist anzumerken, dass Elemente der nachstehenden Ansprüche anders angeordnet werden können, einschließlich mit mehreren Abhängigkeiten, Gestaltungen und Kombinationen. Zum Beispiel kann in Ausführungsformen der Gegenstand verschiedener Ansprüche mit anderen Ansprüchen kombiniert werden.
  • Fachleute werden einsehen, dass die vorstehenden Beispiele und die Ausführungsform beispielhaft sind und nicht einschränkend für den Geltungsbereich der vorliegenden Erfindung. Es ist beabsichtigt, dass alle Permutationen, Ausweitungen, Äquivalente, Kombinationen und Verbesserungen daran, die Fachleuten beim Lesen der Beschreibung und beim Studium der Zeichnung offensichtlich sind, im wahren Geist und Umfang der vorliegenden Erfindung eingeschlossen sind.

Claims (20)

  1. Sicheres System zum Schützen sensibler Daten ohne die Verwendung einer Stütz-Energiequelle, wobei das sichere System umfasst: ein Kryptografiemodul, das entweder einen geheimen Schlüssel oder einen privaten Schlüssel verwendet, um sensible Daten zu verarbeiten; eine Schaltung mit physisch unklonierbarer Funktion (PUF), gekoppelt mit dem Kryptografiemodul, wobei die PUF-Schaltung den geheimen oder privaten Schlüssel generiert; und einen flüchtigen Speicher, gekoppelt mit der PUF-Schaltung, wobei der flüchtige Speicher den geheimen Schlüssel speichert, wobei die Stromversorgung des sicheren Systems als Reaktion auf das Erkennen einer Sicherheitsverletzung unterbrochen wird, um den geheimen oder privaten Schlüssel zu zerstören, und wobei die PUF-Schaltung als Reaktion auf das Wiederherstellen der Stromversorgung der PUF-Schaltung den geheimen oder privaten Schlüssel wieder generiert.
  2. Sicheres System nach Anspruch 1, weiter umfassend einen oder mehrere Sensoren, ausgestaltet, einen Manipulationsversuch und/oder einen physischen Angriff auf die sichere Vorrichtung zu erkennen.
  3. Sicheres System nach Anspruch 1, weiter umfassend einen Schirm, der Daten schützt, die gerade in einem unverschlüsselten Format übertragen werden.
  4. Sicheres System nach Anspruch 3, wobei der Schirm ein aktives Netz ist.
  5. Sicheres System nach Anspruch 1, wobei die sichere Vorrichtung ein finanzielles Zahlungsterminal ist.
  6. Sicheres System nach Anspruch 1, weiter umfassend eine nichtflüchtige Speichervorrichtung, die einen zweiten Schlüssel speichert.
  7. Sicheres System nach Anspruch 1, wobei die PUF-Schaltung eine Antwort generiert, die eine Wiederholbarkeit von mindestens 80 Prozent aufweist.
  8. Sicheres System nach Anspruch 7, wobei die Antwort zufällig ist.
  9. Sicheres System nach Anspruch 1, weiter umfassend eine Wärmequelle, die als Reaktion auf das Erkennen einer Sicherheitsverletzung die PUF-Schaltung zerstört.
  10. Verfahren zum Schützen sensibler Daten in einer sicheren Vorrichtung ohne eine Stütz-Energiequelle, wobei das Verfahren umfasst: Verwenden einer Schaltung mit physisch unklonierbarer Funktion (PUF) zum Generieren eines geheimen Schlüssels oder eines privaten Schlüssels; als Reaktion auf das Erkennen einer Sicherheitsverletzung Unterbrechen der Stromversorgung der PUF-Schaltung, um den geheimen oder privaten Schlüssel zu zerstören; und beim Wiederherstellen der Stromversorgung erneutes Generieren des geheimen oder privaten Schlüssels.
  11. Verfahren nach Anspruch 10, weiter umfassend Verwenden des geheimen oder privaten Schlüssels, um einen zweiten geheimen oder privaten Schlüssel zu generieren.
  12. Verfahren nach Anspruch 11, weiter umfassend Speichern des geheimen oder privaten Schlüssels in einer flüchtigen Speichervorrichtung und des zweiten geheimen oder privaten Schlüssels in einer nichtflüchtigen Speichervorrichtung.
  13. Verfahren nach Anspruch 10, wobei die PUF-Schaltung eine Antwort generiert, die eine Wiederholbarkeit von mindestens 80 Prozent aufweist.
  14. Verfahren nach Anspruch 13, wobei die Antwort zufällig ist.
  15. Verfahren nach Anspruch 10, weiter umfassend als Reaktion auf das Erkennen der Sicherheitsverletzung das Zerstören der PUF-Schaltung.
  16. Sichere Vorrichtung ohne eine Stütz-Energiequelle, wobei die sichere Vorrichtung umfasst: eine Schaltung mit physisch unklonierbarer Funktion (PUF) zum Generieren eines geheimen Schlüssels oder eines privaten Schlüssels; und einen flüchtigen Speicher, gekoppelt mit der PUF-Schaltung, wobei der flüchtige Speicher den geheimen oder privaten Schlüssel speichert, wobei die Stromversorgung der PUF-Schaltung als Reaktion auf das Erkennen einer Sicherheitsverletzung unterbrochen wird, um den geheimen oder privaten Schlüssel zu zerstören, und wobei die PUF-Schaltung als Reaktion auf das Wiederherstellen der Stromversorgung der PUF-Schaltung den geheimen oder privaten Schlüssel wieder generiert.
  17. Sichere Vorrichtung nach Anspruch 16, wobei als Reaktion auf das Erkennen der Sicherheitsverletzung die PUF-Schaltung physisch zerstört wird.
  18. Sichere Vorrichtung nach Anspruch 16, wobei die sichere Vorrichtung ein finanzielles Zahlungsterminal ist.
  19. Sichere Vorrichtung nach Anspruch 16, wobei die PUF-Schaltung eine Antwort generiert, die eine Wiederholbarkeit von mindestens 80 Prozent aufweist.
  20. Sichere Vorrichtung nach Anspruch 19, wobei die PUF-Schaltung zerstört wird durch das Anwenden von Wärme auf die PUF-Schaltung als Reaktion auf das Erkennen der Sicherheitsverletzung.
DE102017115758.1A 2016-07-15 2017-07-13 Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien Pending DE102017115758A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662362804P 2016-07-15 2016-07-15
US62/362,804 2016-07-15

Publications (1)

Publication Number Publication Date
DE102017115758A1 true DE102017115758A1 (de) 2018-01-18

Family

ID=60782667

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017115758.1A Pending DE102017115758A1 (de) 2016-07-15 2017-07-13 Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien

Country Status (3)

Country Link
US (1) US11797994B2 (de)
CN (1) CN107622390B (de)
DE (1) DE102017115758A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3109247C (en) * 2018-02-09 2022-08-09 Ka Wai Wayne LEUNG Universal passive provisioning unit and method for secure element
FR3083887B1 (fr) * 2018-07-11 2020-11-27 Wallix Procede et dispositif de detection de compromission d’une cible par une attaque laterale
US11030346B2 (en) 2018-07-13 2021-06-08 Ememory Technology Inc. Integrated circuit and data processing method for enhancing security of the integrated circuit
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
US11418338B2 (en) * 2019-01-22 2022-08-16 Anchor Labs, Inc. Cryptoasset custodial system using power down of hardware to protect cryptographic keys
WO2021100903A1 (ko) * 2019-11-20 2021-05-27 엘지전자 주식회사 복제가 불가능한 디지털 값 생성장치 및 그 방법
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
AU2003288589A1 (en) * 2002-12-18 2004-07-09 Koninklijke Philips Electronics N.V. Tamper-resistant packaging and approach
EP1817746A1 (de) * 2004-10-18 2007-08-15 Koninklijke Philips Electronics N.V. Sicherer sensorchip
US7702927B2 (en) 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
US7880248B1 (en) * 2005-10-17 2011-02-01 Teledyne Technologies Incorporated Destructor integrated circuit chip, interposer electronic device and methods
US8446250B2 (en) * 2007-06-14 2013-05-21 Intrinsic Id B.V. Method and device for providing digital security
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
CN103154925B (zh) * 2010-10-15 2016-08-24 相干逻辑公司 多处理器系统中的通信禁用
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8637985B2 (en) * 2011-02-16 2014-01-28 ISC8 Inc. Anti-tamper wrapper interconnect method and a device
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
US8983067B2 (en) * 2011-08-17 2015-03-17 Nxp B.V. Cryptographic circuit and method therefor
US9009860B2 (en) * 2011-11-03 2015-04-14 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration
US9066447B2 (en) * 2011-11-03 2015-06-23 Cram Worldwide, Llc Heat dissipation for a chip protected by an anti-tamper background
JP5710460B2 (ja) * 2011-12-16 2015-04-30 株式会社東芝 暗号化鍵生成装置およびプログラム
US8759976B2 (en) * 2012-08-09 2014-06-24 International Business Machines Corporation Structure with sub-lithographic random conductors as a physical unclonable function
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8861736B2 (en) 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
WO2014112999A1 (en) * 2013-01-16 2014-07-24 Intel Corporation Grouping of physically unclonable functions
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry
US9367701B2 (en) * 2013-03-08 2016-06-14 Robert Bosch Gmbh Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
US9225512B1 (en) * 2013-05-01 2015-12-29 Xilinx, Inc. Encryption and decryption using a physically unclonable function
US9088278B2 (en) * 2013-05-03 2015-07-21 International Business Machines Corporation Physical unclonable function generation and management
US10038446B2 (en) * 2013-08-21 2018-07-31 Carnegie Mellon University Reliability of physical unclonable function circuits
US9628272B2 (en) * 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching
US9485094B1 (en) * 2014-04-21 2016-11-01 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions
DE102014218218A1 (de) * 2014-09-11 2016-03-17 Robert Bosch Gmbh Verfahren zum Erzeugen eines kryptographischen Schlüssels in einem System-on-a-Chip
US9832027B2 (en) 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
US9502356B1 (en) * 2015-03-12 2016-11-22 Maxim Integrated Products, Inc. Device and method with physical unclonable function
US9985791B2 (en) * 2015-08-13 2018-05-29 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Physically unclonable function generating systems and related methods
US10771246B2 (en) * 2015-10-13 2020-09-08 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US9870811B2 (en) * 2016-06-17 2018-01-16 Qualcomm Incorporated Physically unclonable function based on comparison of MTJ resistances

Also Published As

Publication number Publication date
CN107622390B (zh) 2023-09-15
US11797994B2 (en) 2023-10-24
US20180018673A1 (en) 2018-01-18
CN107622390A (zh) 2018-01-23

Similar Documents

Publication Publication Date Title
DE102017115758A1 (de) Systeme und Verfahren für ein sicheres Zahlungsterminal ohne Batterien
US20200089895A1 (en) Proof of ticket consensus processing on a confidential blockchain network
US10644882B2 (en) Electronic security keys for data security based on quantum particle states
DE112008003855B4 (de) System und Verfahren zum Bereitstellen von sicherem Zugriff auf einen Systemspeicher
DE112009004491T5 (de) System und Verfahren zum sicheren Speichern von Daten in einem elektronischen Gerät
US10432663B2 (en) Electronic security keys for data security based on quantum particle states that indicates type of access
DE112011105678T5 (de) Entsperren eines Speichergeräts
CN203204604U (zh) 一种基于三种数据销毁技术的固态硬盘
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
CN105530097A (zh) 一种基于sram puf的密钥提取方法及系统
DE102015010906A1 (de) Verfahren und Einrichtung zum Erzeugen von Inhaltsleere über Mülldaten, wenn Verschlüsselungsparameter geändert werden
CN106130777A (zh) 一种基于云计算的工业设备维护系统
DE112021005968T5 (de) Krypto-löschung von in einer „key per io“-fähigen einheit gespeicherten daten über eine interne aktion
US20220269807A1 (en) Detecting unauthorized encryptions in data storage systems
CN102646177A (zh) 一种基于卫星系统的单主机安全保密计算机
DE102019110440A1 (de) Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens
CN105205416A (zh) 一种移动硬盘密码模块
DE102015103251A1 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
US20200175182A1 (en) Removing information from data
DE112021002747T5 (de) Sicheres wiederherstellen von geheimen schlüsseln
Browne Data privacy and integrity: an overview
DE112012002307B4 (de) Integrierter Schlüssel-Server
CN105957398A (zh) 一种车场停车位发布管理系统
DE112020003666T5 (de) Krypto-löschung durch interne und/oder externe massnahmen
DE102009013606B4 (de) Speichervorrichtung zur Verhinderung einer unautorisierten Verwendung von Daten und Verfahren zum Betreiben derselben

Legal Events

Date Code Title Description
R012 Request for examination validly filed