DE102019007457A1 - Generation of clone-resistant groups of electronic units - Google Patents

Generation of clone-resistant groups of electronic units Download PDF

Info

Publication number
DE102019007457A1
DE102019007457A1 DE102019007457.2A DE102019007457A DE102019007457A1 DE 102019007457 A1 DE102019007457 A1 DE 102019007457A1 DE 102019007457 A DE102019007457 A DE 102019007457A DE 102019007457 A1 DE102019007457 A1 DE 102019007457A1
Authority
DE
Germany
Prior art keywords
group
identity
units
suc
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019007457.2A
Other languages
German (de)
Inventor
Wael Adi
Saleh Mulhem
Randa Zarrouk
Lennart Reich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102019007457.2A priority Critical patent/DE102019007457A1/en
Publication of DE102019007457A1 publication Critical patent/DE102019007457A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Diese Erfindung beschreibt ein Verfahren zur Erzeugung einer Gruppe von elektronischen Einheiten die eine gemeinsame Identität besitzen und wahlweise zusätzlich eine individuelle Identität für die einzelnen Einheiten besitzen können. Es sollte später ausgeschlossen werden, die Anzahl der Gruppenmitglieder zu erhöhen oder Einzelidentitäten zu verändern. Auch derjenige, der diese Identitäten generiert hat, sollte dieses nicht können. Die Generierung solch einer Gruppe entspricht im biologischen Sinne der Erzeugung von Geschwistern von den gleichen Eltern. Wenn ein Elternteil nicht mehr vorhanden ist (z.B. gestorben), dann kann die Gruppe von Geschwistern nicht mehr erweitert werden. Die Eltern können auch keine zwei Geschwister mit derselben Identität erzeugen, da der Kreationsprozess es nicht erlaubt.Für die Generierung solch einer Gruppe wird eine Secret Unknown Cipher (SUC) (geheime unbekannte Chiffre) generiert, welche in allen Einheiten der Gruppe identisch ist. Diese wird SUC0genannt. Nach der Generierung dieser SUC0ist es nicht mehr möglich die Anzahl der Gruppeneinheiten zu erweitern. Zusätzlich kann eine SUCigeneriert werden, die in jeder individuellen Einheit i individuell und einzigartig ist. Diese zusätzliche SUCiverhindert es, dass Einheiten aus einer Gruppe kopiert oder ersetzt werden können.Das Verfahren lässt sich uneingeschränkt auf vielfache weitere Identitäten von Untergruppen aus der zunächst erzeugten Hauptgruppe erweitern. Nach Erzeugung jeder Gruppe oder Untergruppe ist aber eine Erzeugung von zusätzlichen Einheiten in der Gruppe oder Untergruppe ausgeschlossen und unmöglich.Das vorgestellte Verfahren erlaubt es, die genannten Eigenschaften in der Umgebung von modernen nicht flüchtigen FPGA Einheiten zu realisieren.Die generierten Identitäten können im folgenden Bild erkannt werden, welches ein VPN zwischen einer Teilgruppe von Einheiten einer Gruppe zeigt. Wie erwähnt ist die Identität, die durch SUC0generiert wird, eine gemeinsame Gruppenidentität, die bei allen Einheiten derselben Gruppe gleich sind, während die Identität, die durch SUCigeneriert wird für jede Einheit individuell und einzigartig ist. Die Generierung des VPN innerhalb einer Gruppe oder einer Untergruppe davon ist das Ziel eines der Nutzungsprotokolle und wird im entsprechenden Abschnitt näher erläutert.Ein Anwendungsbeispiel und zwei generische Nutzungsprotokolle werden dafür vorgestellt.This invention describes a method for generating a group of electronic units which have a common identity and optionally can additionally have an individual identity for the individual units. It should be ruled out later to increase the number of group members or to change individual identities. Even the person who generated these identities should not be able to do so. The generation of such a group corresponds in a biological sense to the generation of siblings from the same parents. If one parent is no longer there (e.g. died), the group of siblings can no longer be expanded. The parents cannot create two siblings with the same identity either, because the creation process does not allow it. To generate such a group, a Secret Unknown Cipher (SUC) is generated, which is identical in all units of the group. This is called SUC0. After this SUC0 has been generated, it is no longer possible to expand the number of group units. In addition, a SUC can be generated which is individual and unique in each individual unit. This additional SUCi prevents units from being copied or replaced from a group. The method can be expanded without restriction to multiple additional identities of subgroups from the main group initially created. After creating each group or subgroup, however, the creation of additional units in the group or subgroup is excluded and impossible. The presented method allows the properties mentioned to be implemented in the environment of modern non-volatile FPGA units. The generated identities can be seen in the following figure be recognized, which shows a VPN between a subgroup of units of a group. As mentioned, the identity generated by SUC0 is a common group identity that is the same for all units in the same group, while the identity generated by SUC is individual and unique for each unit. The generation of the VPN within a group or a subgroup of it is the goal of one of the usage protocols and is explained in more detail in the corresponding section. An application example and two generic usage protocols are presented for this.

Description

Hintergrundbackground

Für zukünftige offene Netzwerktechnologien sind sichere und zuverlässige Netzwerke mit hohen Kapazitäten enorm wichtig. Angreifer gefährden oft das gesamte Netzwerk durch das Ersetzen von einigen Kerneinheiten in einer sensiblen Gruppe von Knoten. In manchen Fällen übernehmen Angreifer das gesamte System. Daher sollten Geräteersetzung, -nachahmung und -klonbarkeit als entscheidende Bedenken angesehen werden, wenn Netzwerke entwickelt werden.Secure and reliable networks with high capacities are extremely important for future open network technologies. Attackers often put the entire network at risk by replacing some core units in a sensitive group of nodes. In some cases, attackers take over the entire system. Therefore, device replacement, imitation, and clonability should be viewed as key concerns when developing networks.

In dieser Erfindung wird für Teile solcher Netzwerke eine klonresistente Gruppenidentität eingeführt, die gegen diese Bedrohungen für Netzwerke vorgeht. Mittels dieser Gruppenidentität können mehrere Geräte/Knoten zu einer Gruppe zusammengefasst werden, in der es dann sehr schwierig ist einzelne Geräte zu ersetzen, nachzuahmen und zu klonen. Des Weiteren ist es auch nahezu unmöglich die komplette Gruppe zu klonen.In this invention, a clone-resistant group identity is introduced for parts of such networks, which takes action against these threats to networks. Using this group identity, several devices / nodes can be combined into a group in which it is then very difficult to replace, imitate and clone individual devices. Furthermore, it is almost impossible to clone the entire group.

Physical Unclonable Functions PUFs, wurden in den letzten zwei Dekaden als unklonbare analoge Identitäten für Einheiten vorgeschlagen. PUFs sind zwar ähnlich zur menschlichen DNS, schwer zu modellieren, zu invertieren und vorherzusagen, jedoch sind sie auch sehr empfindlich gegenüber Einflüssen der Umgebung. Hierzu zählen zum Beispiel die Versorgungsspannung und die Temperatur sowie viele weitere Einflüsse. Das hat zur Folge, dass die Ausgänge der PUFs ein inkonsistentes Verhalten zeigen.Physical Unclonable Functions PUFs have been proposed in the last two decades as unclonable analog identities for units. PUFs are similar to human DNA and difficult to model, invert and predict, but they are also very sensitive to environmental influences. These include, for example, the supply voltage and the temperature as well as many other influences. As a result, the PUF outputs show inconsistent behavior.

Vor ca. 10 Jahren wurde das Konzept der Secret Unknown Cipher (SUC) als digitale alternative zu den analogen PUFs vorgestellt. Die SUCs besitzen die Probleme der analogen PUFs nicht, da es sich bei diesen um rein digitale Funktionen handelt. Abschnitt 3 erklärt das Prinzip der SUC.About 10 years ago the concept of the Secret Unknown Cipher (SUC) was presented as a digital alternative to the analog PUFs. The SUCs do not have the problems of the analog PUFs, since these are purely digital functions. Section 3 explains the principle of the SUC.

Die Erzeugung einer unklonbaren Gruppenidentität basierend auf dem PUF Prinzip ist direkt nicht möglich.The creation of an unclonable group identity based on the PUF principle is not directly possible.

Kern der Erfindung sind Verfahren zur Verwendung dieser SUCs für die Erzeugung einer gemeinsamen Gruppenidentität und dazu wahlweise individuellen Identitäten für die Einzelgeräte.The core of the invention are methods for using these SUCs for generating a common group identity and, for this purpose, optionally individual identities for the individual devices.

Konzept der SUC GenerierungConcept of SUC generation

Zur Realisierung von elektronischen Einheiten, die eine SUC als klonresistente Identität enthalten, sind nicht flüchtige FPGAs notwendig, die interne Selbstrekonfiguration erlauben. Solche notwendigen FPGAs sind in naher Zukunft als Produkte zu erwarten.To implement electronic units that contain a SUC as a clone-resistant identity, non-volatile FPGAs are required that allow internal self-reconfiguration. Such necessary FPGAs can be expected as products in the near future.

Vor ca. 10 Jahren wurde das Konzept der Secret Unknown Cipher (SUC) vorgestellt. Die Generierung von SUCs ist eine sehr herausfordernde Aufgabe, die jedoch nicht unmöglich ist. Das Konzept wird zum besseren Verständnis hier noch einmal erläutert.The concept of the Secret Unknown Cipher (SUC) was introduced about 10 years ago. Generating SUCs is a very challenging task, but it is not impossible. The concept is explained again here for a better understanding.

zeigt ein generisches SUC-Generierungskonzept in nicht flüchtigen SoC (System on Chip) FPGAs. Zunächst wird ein einmaliger Prozess ausgelöst. In diesem Prozess wählt ein Programm mit Hilfe von nicht vorhersehbaren Zufallsbits eines wahren im FPGA vorhandenen Zufallszahlengenerators (True Random Number Generator = TRNG) zufällig eine unvorhersehbare und unbekannte Chiffre Cj von einer großen Chiffreklasse {C1, C2 ... CS} aus. Die Chiffreklasse enthält S mögliche Chiffren, wobei theoretisch S→∞ gilt. Dieses Programm wird von nun an GENIE genannt. Zur Generalisierung kann für diese Chiffre auch ein geheimer unbekannter Schlüssel Zi generiert werden. Nachdem dieser einmalige Prozess beendet ist, werden alle gestrichelten Einheiten aus irreversibel gelöscht. Sodass diese nie wieder agieren können. shows a generic SUC generation concept in non-volatile SoC (System on Chip) FPGAs. First, a one-time process is triggered. In this process, a program uses unpredictable random bits from a true random number generator (TRNG) in the FPGA to randomly select an unpredictable and unknown cipher C j from a large cipher class {C 1 , C 2 ... C S } out. The cipher class contains S possible ciphers, where theoretically S → ∞ applies. This program will from now on be called GENIE. A secret, unknown key Z i can also be generated for this cipher for generalization. After this one-time process is finished, all dashed units will be off irreversibly deleted. So that they can never act again.

Die resultierende Chiffre ist geheim und unbekannt und kann durch den Prozess oder eine Prozesswiederholung nicht noch einmal generiert werden. Selbst dem Chiffredesigner selber ist die Chiffre unbekannt. Daher wird von einer geheimen unbekannten Chiffre (Secret Unknown Cipher = SUC) gesprochen. Der GENIE muss dabei nicht veröffentlicht werden. Im schlechtesten Fall kann der GENIE jedoch nach dem Kerckhoffschen Prinzip als veröffentlicht angenommen werden, ohne das Konzept zu schädigen. Denn dieses hat keinen Einfluss auf die Chiffre, da der GENIE komplett von den nicht vorhersagbaren Zufallsbits des TRNG abhängt.The resulting cipher is secret and unknown and cannot be generated again by the process or a process iteration. Even the cipher designer himself does not know the cipher. This is why we speak of a secret unknown cipher (SUC). The GENIE does not have to be published. In the worst case, however, the GENIE can be accepted as published according to Kerckhoff's principle without damaging the concept. Because this has no influence on the cipher, as the GENIE completely depends on the unpredictable random bits of the TRNG.

Eine SUC-Generierung wird konzeptionell in veranschaulicht und kann wie folgt ablaufen:

  1. 1) Die erste Phase ist der Generierungsprozess. Eine Trusted Authority (TA) lädt den GENIE auf den Chip. Der GENIE ist ein deterministischer Algorithmus, der eine Chiffre von einer riesigen Klasse an Chiffren, die annähernd eine unendliche Kardinalität besitzt, auswählt.
  2. 2) Ein interner TRNG wird vom GENIE genutzt, um eine unvorhersehbare Chiffre von einer Klasse an Chiffren in einem einmaligen nicht wiederholbaren Prozess auszuwählen. Dadurch wird eine SUC generiert.
  3. 3) Der GENIE wird nach der Generierung permanent und unwiderruflich gelöscht. Jede weitere Rekonfiguration wird irreversible verhindert.
  4. 4) In der Anmeldungsphase oder auch Personalisierungsphase regt die TA die SUC durch ein Set von Klartexten {X1, X2, ...} an. Die SUC antwortet mit den korrespondierenden Chiffretexten {Y1, Y2, ...}. Die TA speichert für jedes Gerät die eigenen geheimen Challenge-Response (C-R) Paare in der Form Xi/Yi. Diese Paare werden später dann benutzt, um ein SoC-Gerät durch Anregen der eingebetteten SUC zu identifizieren und zu authentifizieren. Um die Authentifikation durchzuführen, fragt der Verifizierer ein „Ticket“ von der TA an. Dieses Ticket enthält ein zufällig ausgewähltes C-R Paar. Das Gerät wird als authentisch angenommen, wenn es Ys entschlüsseln kann und mit dem korrekten korrespondierenden Xs antworten kann. Jedes C-R Paar darf nur einmal benutzt werden, um Wiederholungsangriffe zu verhindern.
A SUC generation is conceptually in illustrated and can be as follows:
  1. 1) The first phase is the generation process. A Trusted Authority (TA) loads the GENIE onto the chip. The GENIE is a deterministic algorithm that selects a cipher from a huge class of ciphers with an approximately infinite cardinality.
  2. 2) An internal TRNG is used by the GENIE to select an unpredictable cipher from a class of ciphers in a one-time, non-repeatable process. This will generate a SUC.
  3. 3) The GENIE is permanently and irrevocably deleted after generation. Any further reconfiguration is irreversibly prevented.
  4. 4) In the registration phase or the personalization phase, the TA stimulates the SUC with a set of plain texts {X 1 , X 2 , ...}. The SUC replies with the corresponding cipher texts {Y 1 , Y 2 , ...}. The TA stores its own secret challenge-response (CR) pairs for each device in the form X i / Y i . These pairs are then later used to identify and authenticate a SoC device by stimulating the embedded SUC. In order to carry out the authentication, the verifier requests a “ticket” from the TA. This ticket contains a randomly selected CR pair. The device is assumed to be authentic if it can decrypt Y s and respond with the correct corresponding X s. Each CR pair may only be used once to prevent re-attack.

Generierung von Nicht Wiederholbaren Klonresistenten GerätegruppeGeneration of non-repeatable clone-resistant device groups

Mit dem vorgestellten SUC Konzept ist es möglich eine unklonbare Gruppe von Geräten zu erzeugen, die in verschiedenen Knoten eines loT-Systems verteilt sind. Zunächst wird erläutert, wie dieses Konzept benutzt wird, um unklonbare und nicht wiederholbare Gruppen von Geräten zu erzeugen. Danach wird gezeigt, wie eine Anmeldung oder auch Personalisierung dieser Gruppe bei einer oder mehreren Trusted Authorities (TAs) erfolgt.With the SUC concept presented, it is possible to create an unclonable group of devices that are distributed in different nodes of a loT system. First, we will explain how this concept is used to create unclonable and non-repeatable groups of devices. Then it is shown how this group can be registered or personalized with one or more Trusted Authorities (TAs).

Einmalige Unklonbare GruppengenerierungOne-time unclonable group generation

In diesem Abschnitt wird erläutert, wie das SUC Konzept benutzt wird, um eine Gerätegruppe zu erzeugen, die durch eine gemeinsame unklonbare Identität ausgezeichnet ist. zeigt eine Beispielkonstellation für die Generierung derselben Identität SUC0 in allen N Geräten einer Gruppe von N Einheiten. Der Generierungsprozess sollte eine unbekannte und gesicherte Zufallszahl benutzen, die hier Ro genannt wird und von einer geschützten Quelle beispielsweise von dem TRNG eines der Gruppengeräte generiert wird. Zum Beispiel könnte Ro aus dem TRNG1 von Gerät 1 benutzt werden und in alle anderen Geräte durch die Nutzung einer gesicherten Verbindung, wie in zu sehen, verteilt werden. Durch dieselbe Zufallszahl Ro generiert jede Einheit synchron mittels desselben GENIEs Go dieselbe unbekannte unklonbare Gruppenidentität in Form von SUC0. Die Generierung der gesicherten Verbindung ist außerhalb des Umfangs dieser Erfindung. Als Ergebnis hat diese Gruppe von Geräten eine gemeinsame geheime unklonbare Identität SUC0, die diese Gruppe von Geräten unklonbar macht.This section explains how the SUC concept is used to create a device group that is distinguished by a common, unclonable identity. shows an example constellation for the generation of the same identity SUC 0 in all N devices of a group of N units. The generation process should use an unknown and secured random number, which is called Ro here and is generated by a protected source, for example from the TRNG of one of the group devices. For example, Ro could be used from TRNG 1 by device 1 and into all other devices through the use of a secure connection, as in FIG to see to be distributed. Using the same random number Ro, each unit synchronously generates the same unknown, unclonable group identity in the form of SUC 0 using the same GENIE Go. The generation of the secured connection is outside the scope of this invention. As a result, this group of devices has a common secret unclonable identity SUC 0 , which makes this group of devices unclonable.

Die Einheiten der unklonbaren Gruppe können wahlweise zusätzlich individualisiert werden. Indem nicht nur eine gemeinsame SUC0 in allen Gruppeneinheiten generiert wird, sondern zusätzlich durch den gleichen oder einen anderen GENIE eine individuelle SUCi für jedes Gerät i in möglicherweise zwei aufeinanderfolgenden Schritten generiert wird. Zunächst könnte SUC0, welches in allen N Einheiten gleich ist, generiert werden und danach könnte SUCi als eine zusätzliche individuelle Identität für die einzelnen Einheiten generiert werden. Nun besitzt jede Einheit zusätzlich zur unklonbaren Gruppenidentität SUC0, noch eine eigene unklonbare Identität. In ist als Beispiel die Generierung der SUCi, nachdem SUC0 schon generiert wurde, dargestellt. Der hier erläuterte Ablauf könnte jedoch auch andersherum ablaufen, sodass erst SUCi und danach SUC0 generiert wird. Das gilt auch für spätere Einbettung von einer oder mehreren neuen Gruppenidentitäten in eine Untergruppe mit Identität SUCo' aus N'< N Einheiten aus den N Einheiten der ursprünglichen SUCo-Gruppe. Dieser Prozess kann uneingeschränkt wiederholt werden.The units of the unclonable group can optionally also be individualized. By not only generating a common SUC 0 in all group units, but also generating an individual SUC i for each device i in possibly two successive steps by the same or a different GENIE. First, SUC 0 , which is the same in all N units, could be generated and then SUC i could be generated as an additional individual identity for the individual units. In addition to the unclonable group identity SUC 0 , each unit now has its own unclonable identity. In the generation of the SUC i after SUC 0 has already been generated is shown as an example. The process explained here could, however, also run the other way around, so that SUC i and then SUC 0 are generated. This also applies to later embedding of one or more new group identities in a subgroup with identity SUCo 'from N'<N units from the N units of the original SUCo group. This process can be repeated without restriction.

Um den Fall von individuellen Geräten in einer unklonbaren Gruppe zu erstellen, benötigt jedes Gerät i zwei unbekannte Zufallswerte: Der schon erwähnte Zufallswert R0, der in allen N Einheiten der Gruppe derselbe ist und der Zufallswert Ri, der in jedem Gerät unterschiedlich ist und für die Individualisierung der Einheiten mit SUCi genutzt wird.In order to create the case of individual devices in an unclonable group, each device i needs two unknown random values: the already mentioned random value R 0 , which is the same in all N units of the group, and the random value R i , which is different in each device and is used for customizing the units with SUC i .

Die TA sollte bei den Generierungsprozessen vertrauenswürdig sein. Die TA hat in dieser Konstellation keinen Einfluss auf Ro und Ri. Um zu vermeiden, dass die Geräte nicht geklont werden können, auch nicht von der TA, sollten alle Gruppengenerierungsaktionen irreversibel in einem einmaligen Einweg-Prozess verschlossen werden. Danach ist es nicht mehr möglich die Gruppen- oder Geräteidentität neu zu generieren.The TA should be trustworthy in the generation processes. In this constellation, the TA has no influence on Ro and Ri. In order to avoid that the devices cannot be cloned, not even by the TA, all group generation actions should be irreversibly locked in a one-time, one-way process. After that it is no longer possible to regenerate the group or device identity.

Gruppenanmeldung/-personalisierung bei mehreren TAsGroup registration / personalization with several TAs

Im Allgemeinen gibt es keinen Grund dafür, dass dieselbe TA, die die Identitäten generiert hat, auch die Geräte anmeldet. Außerdem ist es nicht nötig, dass es nur eine TA gibt, die eine Geräteanmeldung durchführt, um die Geräte zu nutzen. Mehrere TAs können in die Personalisierung der Geräte für disjunkte verschiedene Anwendungen involviert sein. zeigt eine beispielhafte Anmeldung/Personalisierung derselben Gerätegruppe durch zwei TAs. Jede TA hat ihre eigenen Register, sodass keine TA vorhersagen kann, was die andere getan hat. Jedoch gibt es eine sehr niedrige Kollisions-Wahrscheinlichkeit dafür, die im besten Fall der Ordnung O(1/2n) ist. Wobei n die Chiffreblockgröße in Bits ist.In general, there is no reason for the same TA that generated the identities to register the devices. In addition, it is not necessary that there is only one TA that performs a device registration in order to use the devices. Multiple TAs can be involved in personalizing the devices for disjoint different applications. shows an exemplary registration / personalization of the same device group by two TAs. Each TA has its own register so that neither TA can predict what the other did. However, there is a very low collision probability for this, which in the best case is of order O (1/2 n ). Where n is the cipher block size in bits.

Jede TA nutzt verschiedene zufällige Xi/Yi Paare und zeichnet die Paare in einer sicheren Datenbank auf, die von den Datenbanken der anderen TAs separiert sind. Die Anfragen und die korrespondierenden Antworten bilden sogenannte Challenge-Response Paare (C-R Paare). Die Anzahl von diesen aufgezeichneten Paaren ist nicht limitiert.Each TA uses different random X i / Y i pairs and records the pairs in a secure database that is shared by each other's databases TAs are separated. The inquiries and the corresponding answers form so-called challenge-response pairs (CR pairs). The number of these recorded pairs is not limited.

Jedes Mal, wenn die Identität eines spezifischen Geräts in der Verifikationsphase von einer TA überprüft werden soll, wird ein Ticket (Xi/Yi Paar) aus dem Register dieser TA benutzt. - Dabei darf jedes Ticket nur einmal verwendet werden.Every time the identity of a specific device is to be checked by a TA in the verification phase, a ticket (X i / Y i pair) from the register of this TA is used. - Each ticket can only be used once.

Gruppeneigenschaften, die dieses Konzept liefertGroup characteristics that this concept provides

Zusammengefasst hat die generierte Gruppe folgende Eigenschaften:

  • • Gruppe ist nicht klonbar
  • • Gruppe ist nicht erweiterbar
  • • Einheiten (Geräte) können nicht physisch ersetzt werden (Unklonbare Identitäten)
  • • Wenn die Kommunikation durch SUC0 gesichert wird, können ausschließlich Zugehörige aus der Gruppe untereinander kommunizieren und kein Fremder kann diese Kommunikation abhören. Damit wird ein unklonbares und nicht erweiterbares VPN gebildet.
In summary, the generated group has the following properties:
  • • Group cannot be cloned
  • • Group cannot be expanded
  • • Units (devices) cannot be physically replaced (unclonable identities)
  • • If the communication is secured by SUC 0 , only members of the group can communicate with each other and no stranger can eavesdrop on this communication. This creates an unclonable and non-expandable VPN.

Zunächst ist die Gruppe nicht klonbar. Eine Gruppe zu klonen bedeutet, erfolgreich eine identische Gruppe zur originalen Gruppe zu erzeugen. Dieses impliziert das erfolgreich identische Geräte, zu denen die zur originalen Gruppe gehören, generiert wurden. Der Schlüssel dazu dieses zu tun, ist die Nutzung derselben Zufallszahlen R0, R1, etc. zur Identitätserzeugung in anderen Geräten. Klonen ist nicht möglich, da diese Werte jedem unbekannt sind, auch der TA, die diese zur Generierung der Identitäten genutzt hat.First of all, the group cannot be cloned. Cloning a group means successfully creating an identical group to the original group. This implies that successfully identical devices that belong to the original group were generated. The key to doing this is using the same random numbers R 0 , R 1 , etc. to generate identities in other devices. Cloning is not possible because these values are unknown to everyone, including the TA who used them to generate the identities.

Als zweites ist die Gruppe nach der Generierung von SUC0 nicht erweiterbar. Die Gruppengenerierung ist ein einmaliges und unwiederholbares Ereignis. Die Zufallsfolge Ro, die der Ursprung von SUC0 ist, wird von einem TRNG eines Gerätes zufällig generiert und wird sofort an die GENIEs aller Gruppengeräte verteilt. Der Wert von Ro ist weder der TA bekannt, noch wird er irgendwo gespeichert. Daher ist es nicht möglich neue Geräte zu erstellen, die SUC0 einbetten, wodurch die Gruppe nicht erweiterbar wird. Diese Eigenschaft der Gruppenidentität ist äquivalent zur biologischen unklonbaren Generierung von Geschwistern. Wenn ein Elternteil stirbt, kann die Gruppe der Geschwister nicht mehr erweitert werden.Second, the group cannot be expanded after SUC 0 has been generated. The group generation is a unique and unrepeatable event. The random sequence Ro, which is the origin of SUC 0 , is generated randomly by a TRNG of a device and is immediately distributed to the GENIEs of all group devices. The value of Ro is neither known to the TA nor is it stored anywhere. It is therefore not possible to create new devices that embed SUC 0 , which means that the group cannot be expanded. This property of group identity is equivalent to the biological unclonable generation of siblings. If one parent dies, the sibling group cannot be expanded any more.

Drittens sind die Gruppeneinheiten (-geräte) nicht physisch ersetzbar, weil jedes Gerät durch seine einmalig generierte Identität einzigartig ist. Kein Mitglied der Gruppe kann physisch ersetzt werden.Third, the group units (devices) cannot be physically replaced because each device is unique due to its uniquely generated identity. No member of the group can be physically replaced.

AnwendungsbeispielApplication example

Eine Beispielanwendung für die Nutzung der Gruppenidentität ist in einem Parlament. Nach jeder Wahl sind die Mitglieder des Parlaments für eine Legislaturperiode fest. Das bedeutet, dass sich die Anzahl der Mitglieder in einer solchen Periode nicht erhöhen oder reduzieren kann. Nach jeder Wahl kann jedoch eine völlig neue Gruppenidentität generiert werden, sodass es möglich ist in jeder Legislaturperiode ein neues Parlament aufzubauen. Mit der Gruppenidentität weiß jeder wer ein Mitglied des Parlaments ist, aber in diesem Parlament sind die Mitglieder anonym. Daher sind anonyme Diskussionen und Wahlen ohne Verfälschung und leichte Verfolgung möglich, was möglicherweise zu besseren Resultaten des Parlaments führen kann. Denn eine Entscheidung in einem solchen Parlament kann dann nur Aufgrund von Aussagen getroffen werden, ohne das die Identität oder die Parteizugehörigkeit eines Mitglieds Einfluss nehmen kann. Aber natürlich kann es in einem Parlament auch Situationen geben, in denen Anonymität nicht gewünscht ist. Zum Beispiel, wenn eine öffentliche Diskussion durchgeführt werden soll oder wenn eine vertrauliche Nachricht zwischen zwei Mitgliedern ausgetauscht werden soll. In diesen Situationen könnten die Gruppen SUCs Identifikationsmechanismen sowie identifizierte Kommunikation bieten.A sample application for using group identity is in a parliament. After each election, the members of parliament are fixed for one legislative period. This means that the number of members cannot increase or decrease during such a period. After each election, however, a completely new group identity can be generated, so that it is possible to build a new parliament in each legislative period. With the group identity everyone knows who is a member of parliament, but in this parliament the members are anonymous. Therefore, anonymous discussions and elections are possible without falsification and easy persecution, which can potentially lead to better results for Parliament. Because a decision in such a parliament can only be made on the basis of statements, without the identity or party affiliation of a member being able to influence. But of course there can also be situations in a parliament in which anonymity is not desired. For example, when a public discussion is to be held or when a confidential message is to be exchanged between two members. In these situations, the groups could provide SUCs with identification mechanisms as well as identified communication.

AnwendungsprotokolleApplication logs

Ad-hoc Verbindung zwischen verfügbaren EinheitenAd-hoc connection between available units

Mitgliedsschaftsvalidierung ist ein mögliches Ergebnis einer Nutzung der gemeinsamen unbekannten SUC0. Ein Gerät, das SUC0 nicht besitzt, impliziert, dass dieses nicht zur Gruppe/Teilgruppe der Gerätegruppe gehört, die SUC0 beinhaltet. Wenn nur n von N Geräten online verfügbar sind und ein Gerät t eine Anfrage für eine Verbindung an alle verfügbaren Geräte sendet, wird ein gemeinsamer Sitzungsschlüssel zwischen allen n verfügbaren Geräten geteilt und eine sichere Kommunikation kann zwischen diesen Geräten etabliert werden. Das Protokoll, welches in präsentiert wird, zeigt, das Gerät t an alle n verfügbaren Geräte eine Anfrage sendet. Dieses ist nur möglich, wenn der Sender wirklich ein Mitglied der Gruppe ist, die SUC0 besitzt. Dabei wird keine Geräteidentität offenbart. Nur die verfügbaren Geräte der Gruppe können sicher kommunizieren und niemand kennt die Identitäten der involvierten Geräte. Auch der Initiator ist komplett anonym gegenüber allen Parteien. Wenn Gerät t die Anfrage nur an eine Teilgruppe sendet, kann auch nur eine Kommunikation via VPN in nur dieser Teilgruppe aufgebaut werden. Außerdem können die Teilnehmer dieser Kommunikation nach der Etablierung dieser nicht erweitert oder reduziert werden.Membership validation is a possible outcome of using the shared unknown SUC 0 . A device that does not have SUC 0 implies that it does not belong to the group / subgroup of the device group that contains SUC 0 . If only n of N devices are available online and a device t sends a request for a connection to all available devices, a common session key is shared between all n available devices and secure communication can be established between these devices. The protocol, which is in is presented shows that the device t sends a request to all n available devices. This is only possible if the sender is really a member of the group that owns SUC 0. No device identity is revealed. Only the available devices in the group can communicate securely and nobody knows the identities of the devices involved. The initiator is also completely anonymous to all parties. If device t only sends the request to a subgroup, communication via VPN can only be established in this subgroup. In addition, the participants in this communication cannot be expanded or reduced once this has been established.

Das Protokoll beinhaltet 6 Schritte. Die ersten 5 Schritte zeigen, wie die Mitgliedschaft von Gerät t von allen anderen verfügbaren Geräten derselben Gruppe geprüft wird. Der letzte Schritt ruft alle n verfügbaren Geräte auf einen gemeinsamen VPN Schlüssel zu generieren. Dadurch wird das Szenario von implementiert.

  1. 1) Eines der n verfügbaren Geräte, Gerät t, welches der Initiator ist, generiert einen Zufallswert R und nimmt einen vereinbarten Zeitstempel (Timestamp = TS) dazu.
  2. 2) Gerät t verschlüsselt R und TS mit SUC0, um T = SUC0(R, TS) als einen Chiffretext zu bekommen.
  3. 3) Gerät t sendet das Paket T | R an alle anderen Geräte derselben Gruppe.
  4. 4) Alle verfügbaren Geräte dieser Gruppe entschlüsseln T mit SUC-1 0, um den Wert R' und TS' zu bekommen.
  5. 5) Alle diese Geräte vergleichen R und R' sowie TS und TS'. Wenn die entschlüsselten Werte korrekt sind, wird der Sender als ein Gruppenmitglied angenommen. Wenn nicht wird die Kommunikation abgelehnt.
  6. 6) Jedes Gerät, der n verfügbaren Geräte, kann via VPN durch Nutzen des ad-hoc Sitzungsschlüssels zum Beispiel Z = SUCo[f(R, TS)] kommunizieren. f kann eine Pseudozufallsfunktion (Pseudo Random Function = PRF) sein.
The protocol consists of 6 steps. The first 5 steps show how the membership of device t is checked by all other available devices in the same group. The last step calls all n available devices to generate a common VPN key. This will change the scenario of implemented.
  1. 1) One of the n available devices, device t, which is the initiator, generates a random value R and adds an agreed time stamp (timestamp = TS).
  2. 2) Device t encrypts R and TS with SUC 0 to get T = SUC 0 (R, TS) as a ciphertext.
  3. 3) Device t sends the packet T | R to all other devices in the same group.
  4. 4) All available devices of this group decode T with SUC -1 0 to get the value R 'and TS'.
  5. 5) All of these devices compare R and R 'as well as TS and TS'. If the decrypted values are correct, the sender is assumed to be a group member. If not, the communication will be refused.
  6. 6) Each device, of the n available devices, can communicate via VPN using the ad-hoc session key, for example Z = SUCo [f (R, TS)]. f can be a pseudo random function (PRF).

Nachdem die unklonbare anonyme VPN Verbindung aufgebaut ist, ergibt sich das Bild in . Dort ist ein VPN zwischen einer Teilgruppe von Geräten zu sehen.After the unclonable anonymous VPN connection has been established, the picture is shown in . A VPN can be seen there between a subgroup of devices.

Das vorgeschlagene Protokoll ist sicher gegenüber Wiederholungsattacken (Reply Attacks), weil Zeitstempel benutzt werden. Außerdem macht die Nutzung des Zufallswerts zusammen mit dem Zeitstempel „Man-In-The-Middle“-Attacken (MITM-Attacken) nicht effektiv.The proposed protocol is secure against repetitive attacks (reply attacks) because time stamps are used. In addition, using the random value together with the timestamp makes "man-in-the-middle" attacks (MITM attacks) ineffective.

Dieses Protokoll kann gut als Anwendung in einem Parlament eingesetzt werden, da jedes Mitglied des Parlaments über die generierte VPN Verbindung mit jedem kommunizieren kann, ohne, dass jemand identifiziert wird. Also kann jeder zum Beispiel anonym reden/wählen und niemand kennt die Identität eines anderen. Dieses führt zu einer transparenten Demokratie, die heutzutage sehr wichtig ist.This protocol can be used well as an application in a parliament, as every member of parliament can communicate with anyone via the generated VPN connection without anyone being identified. So everyone can, for example, speak / vote anonymously and no one knows someone else's identity. This leads to a transparent democracy, which is very important nowadays.

Einweg IdentifikationsprotokollDisposable identification protocol

Dieses ist ein einfaches generisches Protokoll, welches es einem Gerät erlaubt irgendein anderes Gerät der Gruppe zu authentifizieren. zeigt ein Beispielprotokoll, bei welchem ein Gerät B durch ein Gerät A identifiziert wird. Aber B identifiziert A nicht.This is a simple generic protocol that allows a device to authenticate any other device in the group. shows an example protocol in which a device B is identified by a device A. But B does not identify A.

Es sollte angenommen werden, dass die Hilfe einer TA für solch ein Protokoll verpflichtend ist. Die TA hält die Listen mit den C-R Paaren für die verschiedenen Geräte, die zur selben Gruppe gehören.It should be assumed that the help of a vet is mandatory for such a protocol. The TA keeps the lists with the C-R pairs for the various devices that belong to the same group.

Das Protokoll läuft wie folgt ab:

  1. 1) Gerät A, welches die Identität und die Gruppenzugehörigkeit eines anderen Geräts B prüfen möchte, empfängt die Behauptung von B, dass es B ist. Basierend auf dieser Behauptung, sendet Gerät A eine Anfrage an die TA, dass es B prüfen möchte.
  2. 2) Die TA antwortet mit einem Ticket, das ein chiffriertes C-R Paar in der Form YAj | SUC0 XAj(XBj, YBj) enthält. Dabei sollte jedes Ticketpaar aus Sicherheitsgründen (Security) nur einmal benutzt werden.
  3. 3) Gerät A ermittelt XAj = SUCA(YAj) und entschlüsselt das Ticket: X B j ,  Y B j = S U C 1 0   X A j ( X B j ,  Y B j )
    Figure DE102019007457A1_0001
    Dann verschlüsselt Gerät A YBj mit SUC0, um T1 = SUC0(YBj) an B zu erhalten.
  4. 4) Gerät A sendet T1 an Gerät B.
  5. 5) Gerät B entschlüsselt den empfangenen Wert mit SUC-1 0, um YBj zu erhalten. Durch Nutzung seiner unbekannten Chiffre SUC-1 B produziert Gerät B das korrespondierende X'Bj zum empfangenen YBj.
  6. 6) Gerät B verschlüsselt X'Bj mit SUC0, um T2 = SUC0(X'Bj) zu erhalten.
  7. 7) Gerät B sendet T2 an Gerät A.
  8. 8) Gerät A entschlüsselt den empfangenen Wert mit SUC-1 0, um X'Bj zu erhalten.
  9. 9) Gerät A vergleicht das empfangene X'BJ mit dem XBj vom Ticket, welches vorher von der TA bereitgestellt wurde. Wenn diese gleich sind, wird das Gerät B als Authentisch gehalten.
The protocol works as follows:
  1. 1) Device A, which wants to check the identity and group membership of another device B, receives the assertion from B that it is B. Based on this claim, device A sends a request to the TA that it wants to check B.
  2. 2) The TA replies with a ticket that contains an encrypted CR pair in the form Y Aj | SUC 0 XAj (X Bj , Y Bj ) contains. For security reasons, each pair of tickets should only be used once.
  3. 3) Device A determines X Aj = SUC A (Y Aj ) and decrypts the ticket: X B. j , Y B. j = S. U C. - 1 0 X A. j ( X B. j , Y B. j )
    Figure DE102019007457A1_0001
    Then device AY Bj encrypts with SUC 0 to get T 1 = SUC 0 (Y Bj ) at B.
  4. 4) Device A sends T 1 to device B.
  5. 5) Device B decrypts the received value with SUC -1 0 to get Y Bj . Using its unknown cipher SUC -1 B , device B produces the corresponding X ' Bj for the received Y Bj .
  6. 6) Device B encrypts X ' Bj with SUC 0 to get T 2 = SUC 0 (X' Bj ).
  7. 7) Device B sends T 2 to device A.
  8. 8) Device A decrypts the received value with SUC -1 0 to get X ' Bj .
  9. 9) Device A compares the received X ' BJ with the X Bj from the ticket, which was previously provided by the TA. If these are the same, device B is considered authentic.

Claims (5)

Verfahren zur Erzeugung von einer Gruppe aus selbst-rekonfigurierbaren nicht flüchtigen elektronischen Einheiten mit derselben klonresistenten Identität durch Erzeugung von derselben internen unbekannten Chiffre der Art, dass eine spätere Gruppenerweiterung bzw. Erzeugung eine neuen Einheit mit derselben unbekannten Chiffre nicht möglich ist.Method for generating a group of self-reconfigurable non-volatile electronic units with the same clone-resistant identity by generating the same internal unknown cipher in such a way that a later group expansion or creation of a new unit with the same unknown cipher is not possible. Verfahren zur Erzeugung von Gruppeneinheiten nach Anspruch 1, dadurch gekennzeichnet, dass eine zweite individuelle Identität als zusätzliche unbekannte Chiffre und dadurch eine individuelle Einheitsidentität unwiederholbar vor der Generierung der Gruppenidentität erzeugt wird. Damit wird jede Einheit für sich unersetzbar.Method for generating group units according to Claim 1 , characterized by that a second individual identity as an additional unknown cipher and thereby an individual unit identity is generated unrepeatable before the generation of the group identity. This makes each unit irreplaceable in itself. Verfahren zur Erzeugung von Gruppeneinheiten nach Anspruch 1, dadurch gekennzeichnet, dass eine zweite individuelle Identität als zusätzliche unbekannte Chiffre und dadurch eine individuelle Einheitsidentität unwiederholbar nach der Generierung der Gruppenidentität erzeugt wird. Damit wird jede Einheit für sich unersetzbar.Method for generating group units according to Claim 1 , characterized in that a second individual identity as an additional unknown cipher and thereby an individual unit identity is generated unrepeatable after the generation of the group identity. This makes each unit irreplaceable in itself. Verfahren zur Bildung einer Privaten Verbindung zwischen ausschließlich Einheiten aus der erzeugten Gruppe nach Anspruch 1 durch ein Einweg-Protokoll nach , wobei ein Zufallsfolge R zusammen mit ein Zeitstempel TS chiffriert mit der internen Chiffre SUC0 in der Form T= SUC0 (R,TS) wird als Einladung zur Kommunikation an alle im Netz befindliche Einheiten gesendet und dadurch ein gemeinsamer Kommunikationsschlüssel Z= SUCo[f(R,TS)] entsteht wobei f eine vereinbarte Hash Funktion für alle Einheiten aus der Gruppe ohne dass jemandem die Identität des Initiator sowie der anderen beteiligten Einheiten bekannt wird. Dadurch können alle beteiligten Einheiten anonym aber authentisch miteinander privat kommunizieren.Process for the formation of a private connection between exclusively units from the group created according to Claim 1 through a one-way protocol , whereby a random sequence R together with a time stamp TS encrypted with the internal cipher SUC 0 in the form T = SUC 0 (R, TS) is sent as an invitation to communication to all units in the network and thus a common communication key Z = SUCo [ f (R, TS)] where f is an agreed hash function for all units in the group without anyone knowing the identity of the initiator or the other units involved. This allows all units involved to communicate privately with one another anonymously but authentically. Verfahren zur physikalischen Authentifizierung einer Einheit B von einer anderen Einheit A aus der erzeugten Gruppe nach Anspruch 1 dadurch gekennzeichnet, dass ein Zweiwege-Protokoll nach wobei eine vom TA geschütztes vermitteltes Einmal-Ticket durch Chiffrierung von YBj Anteil als T1 =SUC0 (YBj) an B gesendet wird und B beweist seine Besitz von SUCB durch Lieferung von der dazugehörige XBj ebenfalls chiffriert mit SUC0 an A in der Form von T2= SUC0 (XBj) zurücksendet, dadurch wird sowohl die individuelle Identität als auch die Gruppenidentität/Gruppenzugehörigkeit von B nachgewiesen.Method for the physical authentication of a unit B from another unit A from the group created Claim 1 characterized in that a two-way protocol according to where a one-time ticket protected by the TA is sent to B by encrypting the Y Bj share as T 1 = SUC 0 (Y Bj ) and B proves his possession of SUC B by delivering the associated X Bj also encrypted with SUC 0 A sends back in the form of T 2 = SUC 0 (X Bj ), thereby proving both the individual identity and the group identity / group membership of B.
DE102019007457.2A 2019-10-26 2019-10-26 Generation of clone-resistant groups of electronic units Pending DE102019007457A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019007457.2A DE102019007457A1 (en) 2019-10-26 2019-10-26 Generation of clone-resistant groups of electronic units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019007457.2A DE102019007457A1 (en) 2019-10-26 2019-10-26 Generation of clone-resistant groups of electronic units

Publications (1)

Publication Number Publication Date
DE102019007457A1 true DE102019007457A1 (en) 2021-04-29

Family

ID=75379041

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019007457.2A Pending DE102019007457A1 (en) 2019-10-26 2019-10-26 Generation of clone-resistant groups of electronic units

Country Status (1)

Country Link
DE (1) DE102019007457A1 (en)

Similar Documents

Publication Publication Date Title
DE60311036T2 (en) Procedure for authenticating potential members invited to join a group
DE102013203415B4 (en) Create a derived key from a cryptographic key using a non-cloning function
DE102012206341B4 (en) Joint encryption of data
DE102011120968B4 (en) Create secure keys on demand
DE102018216915A1 (en) System and method for secure communications between controllers in a vehicle network
DE102016224537B4 (en) Master Block Chain
DE10151277A1 (en) Method for authenticating a network access server with authentication server e.g. for communications network, requires sending access query message to network access server
EP3114600B1 (en) Security sytem with access control
DE102016210786A1 (en) Component for connection to a data bus and method for implementing a cryptographic functionality in such a component
DE102013221159B3 (en) A method and system for tamper-providing multiple digital certificates for multiple public keys of a device
EP2446390A1 (en) System and method for reliably authenticating an appliance
DE10244727A1 (en) System and method for secure data transmission
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
DE102019007457A1 (en) Generation of clone-resistant groups of electronic units
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption
DE102018002466A1 (en) Method and device for establishing a secure data transmission connection
DE102018102608A1 (en) Method for user management of a field device
DE102012202744A1 (en) A method for creating a pseudonym using an ID token
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
DE19518544C1 (en) Processor-supported exchange of cryptographic codes
DE102022001955A1 (en) A facility to prevent the cloning of electronic devices
DE102014212219A1 (en) Method for authentication and connection of a device to a network and network participants established for this purpose
EP3933633A1 (en) Anonymised provision of a service