DE102020105357A1 - Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente - Google Patents

Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente Download PDF

Info

Publication number
DE102020105357A1
DE102020105357A1 DE102020105357.6A DE102020105357A DE102020105357A1 DE 102020105357 A1 DE102020105357 A1 DE 102020105357A1 DE 102020105357 A DE102020105357 A DE 102020105357A DE 102020105357 A1 DE102020105357 A1 DE 102020105357A1
Authority
DE
Germany
Prior art keywords
consumption
sensor
authentication
component
machine learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020105357.6A
Other languages
English (en)
Inventor
Jürgen Guthart
Berndt Gammel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102020105357.6A priority Critical patent/DE102020105357A1/de
Priority to US17/186,828 priority patent/US20210271971A1/en
Publication of DE102020105357A1 publication Critical patent/DE102020105357A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Abstract

Gemäß einem Ausführungsbeispiel wird eine Verbrauchseinrichtung beschrieben, aufweisend einen Sensor, der eingerichtet ist, Sensordaten zu erfassen, die ein physikalisches Verhalten eines Authentifizierungschips einer Verbrauchskomponente beschreiben, eine Authentifizierungsschaltung, die eingerichtet ist, ein Maschinelles-Lernen-Modell zu implementieren, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren und die erfassten Sensordaten dem Maschinelles-Lernen-Modell zuzuführen und, abhängig davon, ob das Maschinelles-Lernen-Modell die Verbrauchskomponente als Original klassifiziert, die Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung zu autorisieren.

Description

  • Ausführungsbeispiele betreffen allgemein Verbrauchseinrichtungen und Verfahren zum Authentifizieren einer Verbrauchskomponente.
  • Nachahmungen sind ein wichtiges Thema in Endverbrauchermärkten mit Verbrauchsgütern. Es besteht ein hohes Risiko, dass Nachahmer-Unternehmen Klone von Verbrauchskomponenten erstellen, die sich genauso verhalten wie die Originalkomponenten.
  • Die Herstellung von Klonen von Verbrauchskomponenten führt zu einem erheblichen Umsatzverlust für die Hersteller der originalen Verbrauchskomponenten, typischerweise mehr als 20%. Beispiele für Märkte, in denen massive Schäden durch Nachahmer verursacht werden, sind Verbrauchsmaterialien und Ersatzprodukte wie Druckerpatronen, Kamerabatterien, E-Zigarettenschachteln, etc.
  • Typischerweise werden Authentifizierungschips zum Schutz von Verbrauchskomponenten eingesetzt. In der Regel besteht ihre Aufgabe darin, nachzuweisen, dass eine Verbrauchskomponenten-Vorrichtung (z.B. Druckerkartusche) als Original für das Host-Gerät (z.B. den Drucker) identifiziert werden kann. In diesem Beispiel würde der Drucker erst nachdem die Druckerkartusche authentifiziert wurde die Kartusche annehmen und zum Drucken verwenden oder im gegenteiligen Fall beispielsweise den Nutzer warnen, dass es sich um eine nicht-originale Kartusche handelt. Außerdem kann es der Fall sein, dass bei der Verwendung von Nicht-Originalteilen der Druckerhersteller keine vollständige Garantie übernimmt.
  • Allerdings kann ein Nachahmer auch einen solchen Authentifizierungschip nachahmen (klonen). Es sind dementsprechend Maßnahmen wünschenswert, um die Verwendung von nachgeahmten Verbrauchsgütern mit nachgeahmten Authentifizierungschips bei originalen verbrauchenden Geräten zu verhindern.
  • Gemäß einer Ausführungsform wird eine Verbrauchseinrichtung bereitgestellt, aufweisend einen Sensor, der eingerichtet ist, Sensordaten zu erfassen, die ein physikalisches Verhalten eines Authentifizierungschips einer Verbrauchskomponente beschreiben, eine Authentifizierungsschaltung, die eingerichtet ist, ein Maschinelles-Lernen-Modell zu implementieren, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren und die erfassten Sensordaten dem Maschinelles-Lernen-Modell zuzuführen und, abhängig davon, ob das Maschinelles-Lernen-Modell die Verbrauchskomponente als Original klassifiziert, die Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung zu autorisieren.
  • Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Authentifizieren einer Verbrauchskomponente entsprechend der oben beschriebenen Verbrauchseinrichtung bereitgestellt.
  • Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder, sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
    • 1 zeigt eine Verbrauchsgutanordnung.
    • 2 zeigt ein Ablaufdiagramm zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung bei einer Host-Authentifizierungsschaltung.
    • 3 zeigt eine Verbrauchsgutanordnung gemäß einer Ausführungsform.
    • 4 zeigt ein Ablaufdiagramm zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung bei einer Host-Authentifizierungsschaltung gemäß einer Ausführungsform.
    • 5 zeigt eine Anordnung mit einer Verbrauchsgut-Authentifizierungsschaltung und einem verbrauchenden Gerät mit einem on-Chip Analog/Digital-Wandler.
    • 6 zeigt eine Anordnung mit einer Verbrauchsgut-Authentifizierungsschaltung und einem verbrauchenden Gerät mit einem Chip-externen Analog/Digital-Wandler.
    • 7 zeigt eine Anordnung mit einer Verbrauchsgut-Authentifizierungsschaltung und einem verbrauchenden Gerät, bei der der Steuerungschip des Verbrauchsguts einen Anwendungsprozessor aufweist, der eine Klassifikationssoftware ausführt.
    • 8 zeigt eine Anordnung mit einer Verbrauchsgut-Authentifizierungsschaltung und einem verbrauchenden Gerät, bei der das verbrauchende Gerät zusätzlich einen Mikrocontroller aufweist, der eine Klassifikationssoftware ausführt.
    • 9 zeigt eine Verbrauchseinrichtung gemäß einer Ausführungsform.
    • 10 zeigt ein Ablaufdiagramm, das ein Verfahren zum Authentifizieren einer Verbrauchskomponente gemäß einer Ausführungsform veranschaulicht.
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus, sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen. Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung.
  • Es gibt mehrere Strategien, um einen professionellen Nachahmer an der Herstellung von gefälschten (nachgeahmten) Produkten (wie Verbrauchskomponenten) zu hindern. Eine Strategie ist die Verbindung/Einbettung einer Authentifizierungsschaltung (z.B. eines Authentifizierungs-ASICs) mit dem/in das Wechselmedium (d.h. die Verbrauchskomponente wie z.B. eine Druckerpatrone) und die Durchführung einer Einweg- Authentifizierung oder gegenseitigen Authentifizierung von der Host-Seite (d.h. von der Seite des verbrauchenden Geräts, wie z.B. einem Drucker). Dies ist wird im Folgenden mit Bezug auf 1 und 2 beschrieben.
  • 1 zeigt eine Verbrauchsgutanordnung 100, bestehend aus einem Verbrauchsgut 101 (auch bezeichnet als Verbrauchskomponenten-Vorrichtung) und einem verbrauchenden (oder nutzendem) Gerät 102 (auch bezeichnet als Verbrauchereinrichtung).
  • Das Verbrauchsgut 101 ist eine Vorrichtung, die eine Ressource bereitstellt (und beispielsweise speichert), die bei Betrieb des verbrauchenden Geräts 102 verbraucht wird.
  • Beispielsweise enthält das Verbrauchsgut ein (körperliches) Material, das verbraucht wird, wie bei einer Druckerpatrone, einer Verdampferpatrone für Insektizide oder Insektenabwehrmittel, einer E-Zigaretten-Nachfüllpatrone oder auch einer medizinischen Substanz (z.B. Arznei) für ein medizinisches Gerät in einem entsprechenden Behälter.
  • Beispiele für Paare von Verbrauchsgut 101 und verbrauchendem Gerät 102 sind:
    • • Druckerpatrone - Drucker
    • • Nachfüllpatrone - Inhaliergerät
    • • Nachfüllpatrone - Insektenabwehrmittelmittelbehälter
  • Das verbrauchende Gerät 102 kann aber auch ein Fahrzeug oder eine Kamera sein (z.B. ist dann die Verbrauchskomponente eine Batterie).
  • Das Verbrauchsgut 101 wird beispielsweise mit dem verbrauchenden Gerät 102 körperlich verbunden, z.B. eingesteckt oder eingebaut. Das Verbrauchsgut 101 ist typischerweise auswechselbar (insbesondere lösbar) mit dem verbrauchenden Gerät 102 verbunden.
  • Der Hersteller eines verbrauchenden Geräts 102 wünscht typischerweise, dass nur Verbrauchsgüter 101, die von ihm selbst (oder einem Lizenznehmer) hergestellt werden, mit dem verbrauchenden Gerät 102 verwendet werden können.
  • Deshalb kann vorgesehen sein, dass das verbrauchende Gerät 102 eine Host-Authentifizierungsschaltung 103 aufweist, gegenüber der sich eine Verbrauchsgut-Authentifizierungsschaltung 104 authentifizieren muss. Das verbrauchende Gerät 102 weist beispielsweise eine Steuereinrichtung 105 auf, die den Betrieb des verbrauchenden Geräts 102 (auch als Host bezeichnet) mit dem Verbrauchsgut 101 (auch als Consumable bezeichnet) nur zulässt (autorisiert), wenn das Verbrauchsgut 101 sich mittels einer Verbrauchsgut-Authentifizierungsschaltung 104 erfolgreich bei der Host-Authentifizierungsschaltung 103 des verbrauchenden Geräts 102 authentifiziert hat.
  • 2 zeigt ein Ablaufdiagramm 200 zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung 201 bei einer Host-Authentifizierungsschaltung 202.
  • Die Verbrauchsgut-Authentifizierungsschaltung 201 und die Host-Authentifizierungsschaltung 202 entsprechen beispielsweise der Verbrauchsgut-Authentifizierungsschaltung 104 bzw. der Host-Authentifizierungsschaltung 103 von 1.
  • Zur Authentifizierung der Verbrauchsgut-Authentifizierungsschaltung 201 bei der Host-Authentifizierungsschaltung 202 sendet die Host-Authentifizierungsschaltung 202 in 203 eine Challenge-Nachricht 204 an die Verbrauchsgut-Authentifizierungsschaltung 201. In 205 erzeugt die Verbrauchsgut-Authentifizierungsschaltung 201 eine Antwort, die sie in Form einer Antwortnachricht 206 in 207 an die Host-Authentifizierungsschaltung 202 übermittelt. In 208 verifiziert Host-Authentifizierungsschaltung 202, dass die Antwort korrekt ist, beispielsweise der Challenge entspricht, und authentifiziert die Verbrauchsgut-Authentifizierungsschaltung 201, wenn das der Fall ist.
  • Beispielsweise fügt die Host-Authentifizierungsschaltung 202 in die Challenge-Nachricht 204 eine zufällige Zahl ein, auf deren Basis die Verbrauchsgut-Authentifizierungsschaltung 201 die Antwort in korrekter Weise erzeugen muss, um von der Host-Authentifizierungsschaltung 202 authentifiziert zu werden. Beispielsweise basiert die Authentifizierung auf Elliptic Curve Cryptography (ECC). Die Antwort kann beispielsweise auch von einem zwischen der Verbrauchsgut-Authentifizierungsschaltung 201 und der Host-Authentifizierungsschaltung 202 ausgehandelten kryptographischen Schlüssel abhängen.
  • Mit einer Authentifizierungsschaltung 104, z.B. in Form eines Authentifizierungschips, auf einem Verbrauchsgut 101 kann somit im Idealfall sichergestellt werden, dass ein verbrauchendes Gerät 102 nur Original-Verbrauchskomponenten-Vorrichtungen verwendet.
  • Allerdings besteht das Risiko, dass ein Hersteller eines nicht-originalen Verbrauchsguts (also der Nachahmer) das nicht-originale Verbrauchsgut mit einem nicht-originalen Authentifizierungschip (d.h. einem Klon der Authentifizierungsschaltung) versieht.
  • Um dies dem Nachahmer zu erschweren, kann die Authentifizierungsschaltung mit speziellen Anti-Klon-Technologien hergestellt werden, für die nur schwer ein Reverse Engineering durchgeführt werden kann. Die Hauptschwierigkeit für den Nachahmer, einen Klon herzustellen, ist dieser Reverse-Engineering-Schritt. Sobald es dem Nachahmer jedoch gelungen ist, ein Reverse-Engineering durchzuführen und z.B. geheime Schlüssel aus der Authentifizierungsschaltung zu extrahieren, kann er einen funktionsfähigen Klon mit einem Standard-Chip-Design-Flow herstellen. Er kann den Klon sogar in Hinblick auf Kostenoptimierungen produzieren, eventuell unter Verwendung anderer Technologien, anderer Design-Bibliotheken usw.
  • Im Folgenden werden Ausführungsbeispiele beschrieben, die eine zweite Verteidigungslinie für den Hersteller bereitstellen und es ermöglichen, dass ein verbrauchendes Gerät eine nachgeahmte Verbrauchskomponente mit einem funktionsfähigen Klon eines Authentifizierungschips von einer originalen Verbrauchskomponente mit originalem Authentifizierungschip unterscheiden kann.
  • Es wird dabei davon ausgegangen, dass der Klon die originale Funktionsspezifikation erfüllt, sodass das verbrauchende Gerät den Klon des Authentifizierungschips nicht mittels kryptographischer Protokolle oder Funktionstests unterscheiden kann. Gemäß verschiedenen Ausführungsbeispielen wird ausgenutzt, dass sich ein Klon jedoch typischerweise in Hinblick auf andere Eigenschaften und Metriken anders als ein Original-Authentifizierungschip verhält. Beispiele dafür sind folgende:
    • • Der Klon hat eine andere Größe
    • • Der Klon hat ein anderes Layout (Platzierung von Speichern, Analogblöcken, Verlauf elektrischer Leitungen)
    • • Der Klon verwendet eine andere Technologie (z.B. ist in einer anderen Technologie gefertigt)
    • • Der Klon hat eine andere Anzahl von Metallschichten
    • • Der Klon hat einen leicht anderen durchschnittlichen Stromverbrauch
    • • Der Klon hat einen anderen dynamischen Stromverbrauch
    • • Der Klon hat ein leicht anderes zeitliches Verhalten (z.B. beim Einschalten oder beim Wechsel in den oder vom Ruhemodus)
    • • Der Klon hat eine andere elektromagnetische Abstrahlung
  • Anhand solcher Unterschiede kann ein Klon prinzipiell identifiziert werden. Die Detektion der oben genannten Unterschiede erfordert allerdings in vielen Fällen Laborausrüstung und manuellen Eingriff, wie z.B. Öffnen des Geräts oder Bauteils, Aufnahme von Fotos oder Röntgenbildern, Messen der Größe etc.
  • Jedoch eröffnen elektrische und elektromagnetische Seitenkanäle die Möglichkeit, einen kostengünstigen Sensor auf der Host-Seite (als z.B. dem verbrauchenden Gerät 202) zu implementieren, der Sensordaten, die Anomalien, d.h. Abweichungen vom typischen Verhalten der Original-Authentifizierungsschaltung zeigen, erfassen kann. Das Detektieren der Anomalien basierend auf den Sensordaten ist allerdings aufgrund zufälliger Variationen der Original-Bauteile (d.h. der Original-Authentifizierungschips) und umgebendes Rauschen, z.B. Rauschen in dem verbrauchenden Gerät oder der Verbrauchskomponente nicht trivial.
  • Deshalb wird gemäß verschiedenen Ausführungsformen der Host nicht nur durch einen Sensor, sondern auch eine zuverlässige Klassifizierungsschaltung ergänzt, wie es in 3 dargestellt ist.
  • 3 zeigt eine Verbrauchsgutanordnung 300, bestehend aus einem Verbrauchsgut 301 und einem verbrauchenden Gerät 302.
  • Wie mit Bezug auf 1 beschrieben weist das verbrauchende Gerät 302 eine Host-Authentifizierungsschaltung 303 auf, gegenüber der sich eine Verbrauchsgut-Authentifizierungsschaltung 304 authentifizieren muss. Das verbrauchende Gerät 302 weist eine Steuereinrichtung 305 auf, die den Betrieb des verbrauchenden Geräts 302 (auch als Host bezeichnet) mit dem Verbrauchsgut 301 (auch als Consumable bezeichnet) nur zulässt, wenn das Verbrauchsgut 301 sich mittels einer Verbrauchsgut-Authentifizierungsschaltung 304 erfolgreich bei der Host-Authentifizierungsschaltung 303 des verbrauchenden Geräts 302 authentifiziert hat.
  • Im Unterschied zu der Verbrauchsgutanordnung 100 von 1 weist das verbrauchende Gerät 302 zusätzlich einen Sensor 306 auf, der Sensordaten erfasst, die ein physikalisches Verhalten der Verbrauchsgut-Authentifizierungsschaltung 201 beschreiben, also z.B. einen Stromsensor oder einen Sensor für elektromagnetische Seitenkanäle. Das verbrauchende Gerät 302 weist außerdem einen Klassifizierungsschaltung 307 auf, die anhand der erfassten Sensordaten eine geklonte Verbrauchsgut-Authentifizierungsschaltung von einer Original-Verbrauchsgut-Authentifizierungsschaltung unterscheiden kann und das Ergebnis dieser Entscheidung (d.h. die Klassifikation der Verbrauchsgut-Authentifizierungsschaltung) der Host-Authentifizierungsschaltung 303 mitteilt. Die Host-Authentifizierungsschaltung 303 erlaubt nur dann die Nutzung des Verbrauchsguts 301, wenn die Klassifizierungsschaltung 307 die Verbrauchsgut-Authentifizierungsschaltung 304 anhand der Sensordaten als Original-Verbrauchsgut-Authentifizierungsschaltung 304 klassifiziert.
  • Der Sensor 306 und die Klassifizierungsschaltung 307 schaffen auf diese Weise eine zweite Verteidigungslinie gegen das Nachahmen der Verbrauchskomponente, die dann greift, wenn die erste Verteidigungslinie, der Schutz gegen die Nachahmung durch die Authentifizierung der Verbrauchsgut-Authentifizierungsschaltung 304 (wie mit Bezug auf 2 beschrieben) durch Klonen der Verbrauchsgut-Authentifizierungsschaltung 304 durchbrochen ist. Durch die zweite Verteidigungslinie kann die Lebenszeit des Verbrauchsguts hinsichtlich seiner Sicherheit verlängert werden. Sie ermöglicht außerdem, bei der Verbrauchsgut-Authentifizierungsschaltung 304 Kosten zu sparen, da eine billigere Verbrauchsgut-Authentifizierungsschaltung eingesetzt werden kann, die beispielsweise nur wenig Maßnahmen gegen Reverse-Engineering aufweist oder auf einer älteren Technologie basiert, die beschränkte Sicherheit bietet.
  • Die Klassifizierungsschaltung 307 kann zumindest teilweise in Software ausgeführt werden, d.h. die Host-Authentifizierungsschaltung 303 kann einen programmierbaren Prozessor aufweisen, der ein entsprechendes Programm zur Klassifikation ausführt.
  • Der Sensor 306, die Klassifizierungsschaltung 307, die Host-Authentifizierungsschaltung 303 und/oder die Steuerung 305 können gemeinsam auf einem Chip (z.B. einem Host-Controller) vorgesehen sein.
  • Die Klassifizierungsschaltung 307 kann auch als Teil der Host-Authentifizierungsschaltung 303 angesehen werden, die je nachdem in der Form einer integrierten Schalung (d.h. als ein Chip) oder mehrerer integrierter Schaltungen (d.h. mehrere Chips) ausgestaltet ist.
  • Um zuverlässig geklonte Authentifizierungsschaltungen von Original-Authentifizierungsschaltungen unterscheiden zu können, ist gemäß verschiedenen Ausführungsformen vorgesehen, dass die Klassifizierungsschaltung 307 ein Maschinelles-Lernen-Modell 308 (auch vom Englischen als Machine-Learning-Modell) implementiert, das darauf trainiert ist, geklonte Authentifizierungsschaltungen von Original- Authentifizierungsschaltungen anhand von Sensordaten zu unterscheiden. Ein Beispiel hierfür ist ein neuronales Netzwerk, es eignen sich jedoch auch andere Maschinelles-Lernen-Modelle zur Klassifikation wie beispielsweise ein polyedrischer Klassifikator (engl. polyhedral classifier).
  • Das Maschinelles-Lernen-Modell 308 kann unter Verwendung von Trainingsdaten mit einer Vielzahl von Trainingsdatensätzen, die jeweils Sensordaten und eine zugehörige korrekte Klassifikation (engl. ground truth) aufweisen, gemäß einem Verfahren zum maschinellem Lernen (d.h. ein Trainingsverfahren) trainiert werden. Dies erfolgt beispielsweise vor der Auslieferung des verbrauchenden Geräts und die Klassifizierungsschaltung wird dann entsprechend ausgestaltet, kann aber auch nachträglich durch Einspielen entsprechender Programminstruktionen erfolgen.
  • Beispielsweise wird also das verbrauchende Gerät 302 mit einem Sensor 306 (d.h. einer Messeinrichtung) für den Stromverbrauch der Verbrauchsgut-Authentifizierungsschaltung 304 versehen. In der Praxis wird beispielsweise eine Messgröße erfasst und über die Zeit aufgezeichnet, z.B. mittels eines Spannungssensors, Stromsensors oder eines Sensors zum Messen eines elektromagnetischen Felds.
  • Der Hersteller (der originalen Verbrauchskomponente und/oder des verbrauchenden Geräts) charakterisiert die Original-Verbrauchsgut-Authentifizierungschips in Hinblick auf dynamische Variationen der Messgröße (in diesem Beispiel die „Power Trace“) in einer Modellaufbauphase für das Maschinelles-Lernen-Modell 308. Für das Maschinelles-Lernen-Modell 308 wird auch das Rauschen berücksichtigt.
  • Die Information der Messgröße für alle verfügbaren Klone wird dazu verwendet, die Unterscheidungsfähigkeit des Maschinelles-Lernen-Modell 308 zu maximieren (durch Training des Maschinelles-Lernen-Modell 308, Klone und Originale korrekt zu unterscheiden, d.h. zu klassifizieren). Die Messungen (an Klonen und Originalen zum Erzeugen der Trainingsdaten) in der Modellaufbauphase kann in einer Laborumgebung mit hochauflösenden Sensoren durchgeführt werden an Stelle des Sensors 306 des verbrauchenden Geräts, der beispielsweise nur eine beschränkte Messfähigkeit hat. Ein Ergebnis der Messungen ist beispielsweise ein dynamisches Leistungsmodell für die Verbrauchsgut-Authentifizierungsschaltung, das in die Klassifizierungsschaltung eingebettet und/oder für ihre Konfiguration verwendet werden kann. Zum Beispiel kann es dazu verwendet werden, Trainingsdaten für das Maschinelles-Lernen-Modell 308 zu erzeugen.
  • Während des Betriebs im Feld zeichnet das verbrauchende Gerät die Messgröße dynamisch auf. Das resultierende Profil (Power Trace) wird von der Klassifizierungsschaltung klassifiziert. Dies kann als Abgleich mit dem dynamischen Leistungsmodell für die Verbrauchsgut-Authentifizierungsschaltung gesehen werden.
  • Detektiert die Klassifizierungsschaltung einen Klon, werden entsprechende Maßnahmen ergriffen. Zum Beispiel verhindert bei Detektion, dass die Verbrauchskomponenten-Authentifizierungsschaltung 304 ein Klon ist, die Host-Authentifizierungsschaltung 303 die Nutzung der Verbrauchskomponente 301.
  • 4 zeigt ein Ablaufdiagramm 400 zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung 401 bei einer Host-Authentifizierungsschaltung 402.
  • Die Verbrauchsgut-Authentifizierungsschaltung 401 und die Host-Authentifizierungsschaltung 402 führen in 403 bis 408 wie mit Bezug auf 2 beschrieben ein Authentifizierungsverfahren (mit Challenge 404 und Response 406) durch.
  • Während zumindest eines Teils der Durchführung des Authentifizierungsverfahrens führt ein Sensor 415, entsprechend Sensor 306, eine Messung 409 der Leistungsaufnahme (oder Abstrahlung etc.) der Verbrauchsgut-Authentifizierungsschaltung durch.
  • Das Messergebnis wird in 410 einem Klassifizierer 414, entsprechend der Klassifizierungsschaltung 307, zugeführt.
  • In 411 führt der Klassifizierer 414 eine Klassifikation der Verbrauchsgut-Authentifizierungsschaltung 401 (in die Klassen „Original“ und „Klon“) durch und übermittelt das Klassifikationsergebnis in 412 an die Host-Authentifizierungsschaltung 402, die in 413 entscheidet, ob das Verbrauchsgut zugelassen wird. Sie lässt das Verbrauchsgut zur Nutzung mit dem verbrauchenden Gerät zu, wenn die Antwort auf die Challenge korrekt ist und der Klassifizierer 414 die Verbrauchsgut-Authentifizierungsschaltung als Original klassifiziert hat.
  • Es können auch weitere Maßnahmen (oder andere Maßnahmen) ergriffen werden, wenn ein Klon detektiert wird. Die Art der Maßnahme hängt stark von dem Verbrauchsgut und seiner Funktionalität ab. Beispielsweise kann im Fall einer nachgeahmten Druckerpatrone der Host den Kunden darüber informieren, dass seine Garantie erlischt. Im Falle einer Nachfüllpatrone für ein Inhaliergerät (Verdampfer) kann das Inhaliergerät aufgrund einer möglichen Gesundheitsgefährdung des Benutzers aufhören zu funktionieren.
  • Es kann eine Aktualisierungsfunktionalität vorgesehen sein, sodass ein verbessertes Klassifizierungsmodell 308 auf das Verbrauchsgut 302 geladen werden kann, beispielsweise wenn Informationen über neue Klone verfügbar sind oder geänderte Umgebungsbedingungen (wie durch eine Druckeraktualisierung) auftreten.
  • Das verbrauchende Gerät 302 kann die Verbrauchsgut-Authentifizierungsschaltung 304 mit unerwarteten Mustern (d.h. Eingaben, z.B. Challenges) stimulieren, die von einem Kloner nicht vorhergesehen werden können, und das Verhalten der Verbrauchsgut-Authentifizierungsschaltung 304 bei der Verarbeitung dieser Muster messen. Auf diese Weise kann die Unterscheidungswahrscheinlichkeit zwischen Original und Klon erhöht werden. Stimuliänderungen und entsprechend geänderte Klassifikationsmodelle können auf das verbrauchende Gerät 302 geladen werden (z.B. mittels Aktualisierung wie oben erwähnt), um den Nachahmer dabei zu behindern, zu lernen Klone herzustellen, die als Originale klassifiziert werden.
  • Messungen (z.B. Power Trace-Messungen) können in unterschiedlichen Phasen der Kommunikation oder Verarbeitung durchgeführt werden:
    • • Startphase: Der Fokus liegt hier auf dynamischen Unterschiede des Stroms beim Aufwachen, z.B. des RAMs (Random Access Memory), des nichtflüchtigen Speichers, der Stromversorgung, analoger Bauteile
    • • Während der Authentifizierung (wie mit Bezug auf 4 beschrieben): Der Fokus liegt hier auf dynamischen Unterschieden bei der Ausführung kryptographischer Algorithmen
    • • Während Speicherschreibzyklen
    • • Während Speicherlesezyklen
  • Die Klassifizierungsschaltung 307 (die beispielsweise eingerichtet sein kann, den Sensor 306 zu steuern, wann und/oder auch wie er misst) kann ihr Verhalten ändern und zwischen dem Zugriff auf Messungen in unterschiedlichen Phasen wechseln. Dies kann wiederum Nachahmer dabei behindern, zu lernen Klone herzustellen, die als Originale klassifiziert werden.
  • Beispielsweise wertet die Verbrauchseinrichtung 301 Sensordaten aus einer Phase A während des Betriebs aus (d.h. führt die Klassifikation und Authentifizierung durch). Es kann aber vorgesehen sein, dass sie auf eine Klassifikation in basierend auf Sensordaten aus einer mehrerer weiteren Phasen B (C, D,...), d.h. in einer anderen Betriebsphase gemessenen Sensordaten, umschaltet. Dazu kann sie Klassifikationsmodelle für die weiteren Phasen bereits vorhalten, die sie aber zunächst nicht benutzt. Das Umschalten kann über verschiedene Mechanismen geschehen, z.B.:
    1. a) Getriggert über z.B. eine Firmware-Aktualisierung (Update) vom Hersteller (z.B. als Reaktion auf einen Hack)
    2. b) Über eine zeitliche Steuerung, z.B. nach x Betriebsstunden wird auf einen anderen Klassifikator (z.B. ein anderes Klassifikationsmodell) umgeschaltet (den ein möglicher Nachahmer zuvor noch nicht beobachten konnte)
  • Außerdem kann vorgesehen sein, dass die Verbrauchseinrichtung 302 die Sensordaten (analoge Messsignale) nicht nur im normalen Betriebsmodus zu irgendeiner Phase auswertet (wie in der Startphase, während einer Krypto-Operation etc., siehe die obige Liste) und die Klassifikation mit dem für dieses Zeitfenster gebaute ML-Modell durchführt, sondern das Verbrauchsgut 301 auch in einer „falschen“ (d.h. nicht im Normalbetrieb vorkommenden) Sequenz ansteuert und die Klassifikation basierend auf der Antwort des Verbrauchsguts in dieser Situation durchführt.
  • Wie oben erwähnt kann vorgesehen sein, dass das Klassifikationsmodell 308 aktualisiert wird, z.B. über eine Firmware-Aktualisierung. Dies kann folgende Ausprägungen haben:
    • - ein andere bislang ungenutzter Sensor wird aktiviert
    • - eine andere zeitliche Phase wird ausgewertet (d.h. Sensordaten aus einer anderen Phase werden als Basis für die Klassifikation verwendet)
    • - ein geändertes, z.B. genaueres Modell oder ein anderer ML-Klassifikationsalgorithmus wird verwendet.
  • Zur Implementierung des Sensors 306 und/oder Umwandeln einer analogen Sensorspannung oder eines analogen Sensorstroms, der ein physikalisches Verhalten der Verbrauchsgut-Authentifizierungsschaltung widerspiegelt, ist beispielsweise ein Analog/Digital-Wandler auf dem verbrauchenden Gerät 302 vorgesehen. Dieser kann auf demselben Chip oder extern zu den anderen Komponenten 303, 305, 306 307 vorgesehen sein. Im Folgenden werden mit Bezug auf 5 bis 8 verschiedene Implementierungsvarianten beschrieben.
  • 5 zeigt eine Anordnung 500 mit einer Verbrauchsgut-Authentifizierungsschaltung 501 (Slave) und einem verbrauchenden Gerät 502 (Host), bei dem das verbrauchende Gerät einen Steuerungschip 503 und eine Stromversorgung 504 aufweist. Der Chip implementiert beispielsweise den Klassifizierer 307, die Host-Authentifizierungsschaltung 303 und die Steuerung 305.
  • Ein Analog/Digital-Wandler 505 ist mit auf dem Chip 503 vorgesehen. Der Analog/DigitalWandler 505 erfasst beispielsweise eine Leistungsaufnahme einer Authentifizierungsschaltung des Verbrauchsguts 501 (von von der Stromversorgung zugeführter elektrischer Energie) und führt dies als Messung dem Steuerungschip 503 zu.
  • 6 zeigt eine Anordnung 600 mit einer Verbrauchsgut-Authentifizierungsschaltung 601 (Slave) und einem verbrauchenden Gerät 602 (Host), bei dem das verbrauchende Gerät einen Steuerungschip 603 und eine Stromversorgung 604 aufweist. Der Chip implementiert beispielsweise den Klassifizierer 307, die Host-Authentifizierungsschaltung 303 und die Steuerung 305.
  • Ein Analog/Digital-Wandler 605 ist extern zum Chip 603 vorgesehen. Der Analog/Digital-Wandler 605 erfasst beispielsweise eine Leistungsaufnahme einer Authentifizierungsschaltung des Verbrauchsguts 601 (von von der Stromversorgung zugeführter elektrischer Energie) und führt dies als Messung dem Steuerungschip 603 zu.
  • 7 zeigt eine Anordnung 700 mit einer Verbrauchsgut-Authentifizierungsschaltung 701 (Slave) und einem verbrauchenden Gerät 702 (Host) ähnlich zu 6, bei der der Steuerungschip 703 des Verbrauchsguts 702 einen Anwendungsprozessor 704 aufweist, der eine Klassifikationssoftware ausführt (und so die Klassifizierungsschaltung 307 implementiert).
  • 8 zeigt eine Anordnung 800 mit einer Verbrauchsgut-Authentifizierungsschaltung 801 (Slave) und einem verbrauchenden Gerät 802 (Host) ähnlich zu 6, bei der das verbrauchende Gerät 802 jedoch zusätzlich zu dem Steuerungschip 803 einen Mikrocontroller 804 aufweist, der mit dem Steuerungschip 803 verbunden ist und eine Klassifikationssoftware 806 ausführt (und so die Klassifizierungsschaltung 307 implementiert). Entsprechend führt der Analog/Digital-Wandler 805 die von ihm erfasste Leistungsaufnahme dem Mikrocontroller 804 zu, der das Klassifikationsergebnis an den Steuerungschip 803 übermittelt. Der Mikrocontroller 804 ist z.B. ein Sicherheitscontroller.
  • In einer weiteren Variante hat der Sicherheitscontroller auf der Host-Seite einen eingebetteten Analog/Digital-Wandler. Dies erhöht die Sicherheit, da ein Angreifer nicht die Kommunikation zwischen Analog/Digital-Wandler und Sicherheitscontroller nicht abfangen und modifizieren oder wiederholen (Replay) kann.
  • Zusammenfassend wird gemäß verschiedenen Ausführungsformen eine Verbrauchseinrichtung bereitgestellt, wie sie in 9 dargestellt ist.
  • 9 zeigt eine Verbrauchseinrichtung (d.h. ein verbrauchendes Gerät) 900 gemäß einer Ausführungsform.
  • Die Verbrauchseinrichtung 900 weist einen Sensor 901 auf, der eingerichtet ist, Sensordaten zu erfassen, die ein physikalisches Verhalten eines Authentifizierungschips 902 einer Verbrauchskomponente 903 (d.h. eines Verbrauchsguts) beschreiben.
  • Die Verbrauchseinrichtung 900 weist ferner eine Authentifizierungsschaltung 904 auf, die eingerichtet ist, ein Maschinelles-Lernen-Modell 905 zu implementieren, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren. Die Authentifizierungsschaltung 904 ist ferner dazu eingerichtet, die erfassten Sensordaten dem Maschinelles-Lernen-Modell zuzuführen und, abhängig davon, ob das Maschinelles-Lernen-Modell die Verbrauchskomponente als Original klassifiziert, die Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung zu autorisieren (d.h. zuzulassen).
  • Gemäß verschiedenen Ausführungsbeispielen wird in anderen Worten ein Modell zum maschinellen Lernen darauf trainiert, Original-Authentifizierungsschaltungen (typischerweise in Form von integrierten Schaltungen, d.h. Chips) von nachgeahmten Authentifizierungsschaltungen zu unterscheiden, d.h. eine Klassifizierung einer gegebenen Authentifizierungsschaltung vorzunehmen. Das Modell erhält als Eingangsdaten Sensordaten, die das Verhalten der gegebenen Authentifizierungsschaltung charakterisieren. Dies sind somit nicht die im Rahmen eines Authentifizierungsverfahrens von der Authentifizierungsschaltung übertragenen Daten, sondern Daten, die weitere Informationen, die von der Authentifizierungsschaltung auf anderem Wege als die Kommunikation zur Authentifizierung abgegeben werden, charakterisieren. Die Sensordaten enthalten somit Informationen, die über einen oder mehrere Seitenkanäle (zusätzlich zu dem Kommunikationskanal zwischen Verbrauchsgut-Authentifizierungschip und Authentifizierungsschaltung des verbrauchenden Geräts) von dem Verbrauchsgut-Authentifizierungschip an die Authentifizierungsschaltung des verbrauchenden Geräts übertragen werden.
  • Die Komponenten der Verbrauchseinrichtung, insbesondere die Authentifizierungsschaltung, können durch ein oder mehrere Schaltkreise realisiert sein. In einer Ausführungsform ist ein „Schaltkreis“ als jegliche Einheit zu verstehen, die eine Logik implementiert, und die sowohl Hardware, Software, Firmware oder eine Kombination daraus sein kann. Somit kann ein „Schaltkreis“ in einer Ausführungsform ein hart-verdrahteter Logik-Schaltkreis oder ein programmierbarer Logik-Schaltkreis sein, wie beispielsweise ein programmierbarer Prozessor, z.B. ein Mikroprozessor. Unter einem „Schaltkreis“ kann auch ein Prozessor, der Software ausführt, zu verstehen sein, z.B. jegliche Art von Computer-Programm, etwa ein Computer-Programm in Programmiercode für eine virtuelle Maschine (Virtual Machine). Unter einem „Schaltkreis“ kann in einer Ausführungsform jegliche Art der Implementierung der hierin beschriebenen Funktionen zu verstehen sein.
  • Gemäß einer Ausführungsform wird ein Verfahren bereitgestellt, wie es in 10 dargestellt ist. 10 zeigt ein Ablaufdiagramm 100, das ein Verfahren zum Authentifizieren einer Verbrauchskomponente bei einer Verbrauchseinrichtung gemäß einer Ausführungsform veranschaulicht.
  • In 1001 werden Sensordaten erfasst, die ein physikalisches Verhalten eines Authentifizierungschips einer Verbrauchskomponente beschreiben.
  • In 1002 werden die erfassen Sensordaten einem Maschinelles-Lernen-Modell zugeführt, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren.
  • In 1003 wird die Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung abhängig davon autorisiert (d.h. zugelassen), ob das Maschinelles-Lernen-Modell die Verbrauchskomponente als Original klassifiziert.
  • Im Folgenden werden verschiedene Ausführungsbeispiele angegeben.
  • Ausführungsbeispiel 1 ist eine Verbrauchseinrichtung wie mit Bezug auf 9 beschrieben.
  • Ausführungsbeispiel 2 ist eine Verbrauchseinrichtung gemäß Ausführungsbeispiel 1, wobei der Sensor eingerichtet ist, Sensordaten zu erfassen, die das physikalische Verhalten des Authentifizierungschips der Verbrauchskomponente beim Erzeugen von von der Verbrauchskomponente angeforderten Authentifizierungsinformation beschreiben.
  • Ausführungsbeispiel 3 ist eine Verbrauchseinrichtung gemäß Ausführungsbeispiel 1 oder 2, wobei der Sensor eingerichtet ist, Sensordaten zu erfassen, die das physikalische Verhalten des Authentifizierungschips der Verbrauchskomponente bei Speicherzugriffen beschreiben.
  • Ausführungsbeispiel 4 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 3, wobei die Sensordaten Seitenkanalmessungsdaten sind.
  • Ausführungsbeispiel 5 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 4, wobei der Sensor eingerichtet ist, eine Spannung des Authentifizierungschips, einen vom Authentifizierungschip aufgenommenen Strom, ein vom Authentifizierungschip abgestrahltes elektromagnetisches Feld und/oder sonstige Seitenkanal-Daten, wie z.B. Temperatur, elektromagnetische Abstrahlung und Licht, zu erfassen.
  • Ausführungsbeispiel 6 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 5, wobei das Maschinelles-Lernen-Modell ein neuronales Netzwerk ist.
  • Ausführungsbeispiel 7 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 6, wobei die Verbrauchseinrichtung ein Drucker, ein Verdampfer, ein batteriebetriebenes elektrisches Gerät oder ein Fahrzeug ist.
  • Ausführungsbeispiel 8 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 7, ferner aufweisend einen Sender, der eingerichtet ist, eine Anforderung nach Authentifizierungsinformation an die Verbrauchskomponente zu senden, und einen Empfänger, der eingerichtet ist, eine Authentifizierungsinformation von der Verbrauchskomponente zu empfangen, und wobei die Authentifizierungsschaltung eingerichtet ist, die Verbrauchskomponente abhängig davon, ob die Authentifizierungsinformation einer vorgegebenen Referenz-Authentifizierungsinformation entspricht, die Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung zu autorisieren.
  • Ausführungsbeispiel 9 ist eine Verbrauchseinrichtung gemäß Ausführungsbeispiel 8, wobei der Sender und der Empfänger eingerichtet ist, die Anforderung und die Authentifizierungsinformation über mindestens einen ersten Kommunikationskanal zu senden bzw. zu empfangen und der Sensor eingerichtet ist, Sensordaten zu erfassen, die Informationen repräsentieren, die über einen anderen Kommunikationskanal als den mindestens einen ersten Kommunikationskanal von der Verbrauchskomponente übermittelt werden.
  • Ausführungsbeispiel 10 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 9, wobei der Sensor mindestens einen Sensor aufweist aus einer Gruppe bestehend aus einem optischen Sensor, einem magnetischen Sensor, einem induktiven Sensor, einem kapazitiven Sensor, einem Temperatursensor, einem Stromsensor, einem Spannungssensor, einem Beschleunigungssensor, einem Vibrations- oder Schwingungssensor und einem chemischen Sensor.
  • Ausführungsbeispiel 11 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 10, aufweisend einen Energieversorgung, die eingerichtet ist, die Verbrauchskomponente über eine Energieversorgungsleitung mit Energie zu versorgen, wobei das physikalische Verhalten ein Leistungsaufnahmeverhalten der Verbrauchskomponente über die Energieversorgungsleitung ist.
  • Ausführungsbeispiel 12 ist eine Verbrauchseinrichtung gemäß Ausführungsbeispiel 11, wobei der Sensor zum Erfassen der Leistungsaufnahme der Verbrauchskomponente über die Energieversorgungsleitung mit der Energieversorgungsleitung gekoppelt ist.
  • Ausführungsbeispiel 13 ist eine Verbrauchseinrichtung gemäß einem der Ausführungsbeispiele 1 bis 12, wobei der Sensor eingerichtet ist, ein analoges Messsignal zu erfassen und aufweisend einen Analog/Digital-Wandler, der eingerichtet ist, das analoge Messsignal in digitale Sensordaten umzuwandeln und der Authentifizierungsschaltung zuzuführen.
  • Ausführungsbeispiel 14 ist ein Verfahren zum Authentifizieren einer Verbrauchskomponente bei einer Verbrauchseinrichtung wie mit Bezug auf 10 beschrieben.
  • Ausführungsbeispiel 15 ist ein Verfahren gemäß Ausführungsbeispiel 14, ferner aufweisend Trainieren des Maschinelles-Lernen-Modells aufweisend Erfassen, für jede Verbrauchskomponente einer Vielzahl von Verbrauchskomponenten, die jeweils als originale Verbrauchskomponente oder als nachgeahmte Verbrauchskomponente klassifiziert sind, von Sensordaten, die ein physikalisches Verhalten eines Authentifizierungschips der Verbrauchskomponente beschreiben und Trainieren des Maschinelles-Lernen-Modells unter Verwendung der für die Vielzahl von Verbrauchskomponenten erfassten Sensordaten und der Klassifikation der Vielzahl von Verbrauchskomponenten als Trainingsdaten.
  • Ausführungsbeispiel 16 ist ein Verfahren gemäß Ausführungsbeispiel 15, wobei das Trainieren des Maschinelles-Lernen-Modells das Anpassen von Parametern des Maschinelles-Lernen-Modells derart erfolgt, dass die Fähigkeit des Maschinelles-Lernen-Modells, basierend auf jeweiligen erfassten Sensordaten vorherzusagen, ob eine Verbrauchskomponente der Vielzahl von Verbrauchskomponenten als originale Verbrauchskomponenten oder nachgeahmte Verbrauchskomponenten klassifiziert ist, erhöht wird.
  • Ausführungsbeispiel 17 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 16, aufweisend Erfassen von Sensordaten, die das physikalische Verhalten des Authentifizierungschips der Verbrauchskomponente beim Erzeugen von von der Verbrauchskomponente angeforderten Authentifizierungsinformation beschreiben.
  • Ausführungsbeispiel 18 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 17, aufweisend Erfassen von Sensordaten, die das physikalische Verhalten des Authentifizierungschips der Verbrauchskomponente bei Speicherzugriffen beschreiben.
  • Ausführungsbeispiel 19 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 17, wobei die Sensordaten Seitenkanalmessungsdaten sind.
  • Ausführungsbeispiel 20 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 19, aufweisend Erfassen einer Spannung des Authentifizierungschips, eines vom Authentifizierungschip aufgenommenen Stroms, eines vom Authentifizierungschip abgestrahltes elektromagnetisches Feldes und/oder sonstiger Seitenkanal-Daten, wie z.B. Temperatur, elektromagnetische Abstrahlung und Licht.
  • Ausführungsbeispiel 21 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 20, wobei das Maschinelles-Lernen-Modell ein neuronales Netzwerk ist.
  • Ausführungsbeispiel 22 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 21, wobei die Verbrauchseinrichtung ein Drucker, ein Verdampfer, ein batteriebetriebenes elektrisches Gerät oder ein Fahrzeug ist.
  • Ausführungsbeispiel 23 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 22, ferner aufweisend Senden einer Anforderung nach Authentifizierungsinformation an die Verbrauchskomponente, Empfangen einer Authentifizierungsinformation von der Verbrauchskomponente, und Autorisieren der Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung abhängig davon, ob die Authentifizierungsinformation einer vorgegebenen Referenz-Authentifizierungsinformation entspricht.
  • Ausführungsbeispiel 24 ist ein Verfahren gemäß Ausführungsbeispiel 23, aufweisend Senden bzw. Empfangen der Anforderung und der Authentifizierungsinformation über mindestens einen ersten Kommunikationskanal und Erfassen von Sensordaten zu erfassen, die Informationen repräsentieren, die über einen anderen Kommunikationskanal als den mindestens einen ersten Kommunikationskanal von der Verbrauchskomponente übermittelt werden.
  • Ausführungsbeispiel 25 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 24, aufweisend Erfassen der Sensordaten mittels eines Sensors, der mindestens einen Sensor aufweist aus einer Gruppe bestehend aus einem optischen Sensor, einem magnetischen Sensor, einem induktiven Sensor, einem kapazitiven Sensor, einem Temperatursensor, einem Stromsensor, einem Spannungssensor, einem Beschleunigungssensor, einem Vibrations- oder Schwingungssensor und einem chemischen Sensor.
  • Ausführungsbeispiel 26 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 25, aufweisend Versorgen der Verbrauchskomponente über eine Energieversorgungsleitung mit Energie, wobei das physikalische Verhalten ein Leistungsaufnahmeverhalten der Verbrauchskomponente über die Energieversorgungsleitung ist.
  • Ausführungsbeispiel 27 ist ein Verfahren gemäß einem der Ausführungsbeispiele 14 bis 26, aufweisend Erfassen eines analogen Messsignals, Umwandeln des analogen Messsignals in digitale Sensordaten umzuwandeln und Zuführen der digitalen Sensordaten zu der Authentifizierungsschaltung.
  • Ausführungsbeispiel 28 ist ein computerlesbares Speichermedium, aufweisend Modellparameterdaten, die ein trainiertes Maschinelles-Lernen-Modell spezifizieren, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren.
  • Es sollte beachtet werden, dass Merkmale, die in Zusammenhang mit einem Ausführungsbeispiel beschrieben sind, auch in Kombination mit allen anderen Ausführungsbeispielen verwendet werden können, sofern sie dem anderen Ausführungsbeispiel nicht widersprechen. Insbesondere können alle Ausführungsbeispiele, die für die Verbrauchseinrichtung und das Verfahren zum Authentifizieren einer Verbrauchskomponente beschrieben sind, in Kombination mit dem computerlesbaren Speichermedium verwendet werden.
  • Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Äquivalenzbereich der Ansprüche fallen, umfasst werden.
  • Bezugszeichenliste
  • 100
    Verbrauchsgutanordnung
    101
    Verbrauchsgut
    102
    verbrauchendes Gerät
    103
    Host-Authentifizierungsschaltung
    104
    Verbrauchsgut-Authentifizierungsschaltung
    105
    Steuereinrichtung
    200
    Ablaufdiagramm
    201
    Verbrauchsgut-Authentifizierungsschaltung
    202
    Host-Authentifizierungsschaltung
    203
    Ablaufschritt
    204
    Challenge-Nachricht
    205
    Ablaufschritt
    206
    Response-Nachricht
    207, 208
    Ablaufschritte
    300
    Verbrauchsgutanordnung
    301
    Verbrauchsgut
    302
    verbrauchendes Gerät
    303
    Host-Authentifizierungsschaltung
    304
    Verbrauchsgut-Authentifizierungsschaltung
    305
    Steuereinrichtung
    306
    Sensor
    307
    Klassifizierungsschaltung
    400
    Ablaufdiagramm
    401
    Verbrauchsgut-Authentifizierungsschaltung
    402
    Host-Authentifizierungsschaltung
    403
    Ablaufschritt
    404
    Challenge-Nachricht
    405
    Ablaufschritt
    406
    Response-Nachricht
    407-413
    Ablaufschritte
    414
    Klassifizierer
    415
    Sensor
    500
    Anordnung
    501
    Verbrauchsgut-Authentifizierungsschaltung
    502
    verbrauchendes Gerät
    503
    Steuerungschip
    504
    Stromversorgung
    505
    Analog/Digital-Wandler
    600
    Anordnung
    601
    Verbrauchsgut-Authentifizierungsschaltung
    602
    verbrauchendes Gerät
    603
    Steuerungschip
    604
    Stromversorgung
    605
    Analog/Digital-Wandler
    700
    Anordnung
    701
    Verbrauchsgut-Authentifizierungsschaltung
    702
    verbrauchendes Gerät
    703
    Steuerungschip
    704
    Anwendungsprozessor
    800
    Anordnung
    801
    Verbrauchsgut-Authentifizierungsschaltung
    802
    verbrauchendes Gerät
    803
    Steuerungschip
    804
    Mikrocontroller
    805
    Analog/Digital-Wandler
    806
    Klassifikationssoftware
    900
    Verbrauchseinrichtung
    901
    Sensor
    902
    Authentifizierungschip
    903
    Verbrauchskomponente
    904
    Authentifizierungsschaltung
    905
    Maschinelles-Lernen-Modell
    1000
    Ablaufdiagramm
    1001
    Ablaufschritte

Claims (17)

  1. Verbrauchseinrichtung (900), aufweisend: Einen Sensor (901), der eingerichtet ist, Sensordaten zu erfassen, die ein physikalisches Verhalten eines Authentifizierungschips (902) einer Verbrauchskomponente (903) beschreiben; Eine Authentifizierungsschaltung (904), die eingerichtet ist, ein Maschinelles-Lernen-Modell (905) zu implementieren, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips (902) der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren; und die erfassten Sensordaten dem Maschinelles-Lernen-Modell (905) zuzuführen und, abhängig davon, ob das Maschinelles-Lernen-Modell (905) die Verbrauchskomponente (903) als Original klassifiziert, die Nutzung der Verbrauchskomponente (903) durch die Verbrauchseinrichtung (900) zu autorisieren.
  2. Verbrauchseinrichtung (900) gemäß Anspruch 1, wobei der Sensor (901) eingerichtet ist, Sensordaten zu erfassen, die das physikalische Verhalten des Authentifizierungschips (902) der Verbrauchskomponente (903) beim Erzeugen von von der Verbrauchskomponente (903) angeforderten Authentifizierungsinformation beschreiben.
  3. Verbrauchseinrichtung (900) gemäß Anspruch 1 oder 2, wobei der Sensor (901) eingerichtet ist, Sensordaten zu erfassen, die das physikalische Verhalten des Authentifizierungschips (902) der Verbrauchskomponente (903) bei Speicherzugriffen beschreiben.
  4. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 3, wobei die Sensordaten Seitenkanalmessungsdaten sind.
  5. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 4, wobei der Sensor (901) eingerichtet ist, eine Spannung des Authentifizierungschips (902), einen vom Authentifizierungschip (902) aufgenommenen Strom, ein vom Authentifizierungschip (902) abgestrahltes elektromagnetisches Feld und/oder sonstige Seitenkanal-Daten, wie z.B. Temperatur, elektromagnetische Abstrahlung und Licht, zu erfassen.
  6. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 5, wobei das Maschinelles-Lernen-Modell (905) ein neuronales Netzwerk ist.
  7. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 6, wobei die Verbrauchseinrichtung (900) ein Drucker, ein Verdampfer, ein batteriebetriebenes elektrisches Gerät oder ein Fahrzeug ist.
  8. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 7, ferner aufweisend einen Sender, der eingerichtet ist, eine Anforderung nach Authentifizierungsinformation an die Verbrauchskomponente zu senden, und einen Empfänger, der eingerichtet ist, eine Authentifizierungsinformation von der Verbrauchskomponente zu empfangen, und wobei die Authentifizierungsschaltung (904) eingerichtet ist, die Verbrauchskomponente abhängig davon, ob die Authentifizierungsinformation einer vorgegebenen Referenz-Authentifizierungsinformation entspricht, die Nutzung der Verbrauchskomponente durch die Verbrauchseinrichtung (900) zu autorisieren.
  9. Verbrauchseinrichtung (900) gemäß Anspruch 8, wobei der Sender und der Empfänger eingerichtet ist, die Anforderung und die Authentifizierungsinformation über mindestens einen ersten Kommunikationskanal zu senden bzw. zu empfangen und der Sensor (901) eingerichtet ist, Sensordaten zu erfassen, die Informationen repräsentieren, die über einen anderen Kommunikationskanal als den mindestens einen ersten Kommunikationskanal von der Verbrauchskomponente übermittelt werden.
  10. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 9, wobei der Sensor (901) mindestens einen Sensor aufweist aus einer Gruppe bestehend aus: einem optischen Sensor; einem magnetischen Sensor; einem induktiven Sensor; einem kapazitiven Sensor; einem Temperatursensor; einem Stromsensor; einem Spannungssensor; einem Beschleunigungssensor; einem Vibrations- oder Schwingungssensor; und einem chemischen Sensor.
  11. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 10, aufweisend einen Energieversorgung, die eingerichtet ist, die Verbrauchskomponente (903) über eine Energieversorgungsleitung mit Energie zu versorgen, wobei das physikalische Verhalten ein Leistungsaufnahmeverhalten der Verbrauchskomponente über die Energieversorgungsleitung ist.
  12. Verbrauchseinrichtung (900) gemäß Anspruch 11, wobei der Sensor (901) zum Erfassen der Leistungsaufnahme der Verbrauchskomponente über die Energieversorgungsleitung mit der Energieversorgungsleitung gekoppelt ist.
  13. Verbrauchseinrichtung (900) gemäß einem der Ansprüche 1 bis 12, wobei der Sensor (901) eingerichtet ist, ein analoges Messsignal zu erfassen und aufweisend einen Analog/DigitalWandler, der eingerichtet ist, das analoge Messsignal in digitale Sensordaten umzuwandeln und der Authentifizierungsschaltung (904) zuzuführen.
  14. Verfahren zum Authentifizieren einer Verbrauchskomponente (903) bei einer Verbrauchseinrichtung (900), wobei das Verfahren aufweist: Erfassen von Sensordaten, die ein physikalisches Verhalten eines Authentifizierungschips (902) einer Verbrauchskomponente (903) beschreiben; Zuführen der erfassen Sensordaten zu einem Maschinelles-Lernen-Modell (905), das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips (902) der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren; und Autorisieren der Nutzung der Verbrauchskomponente (903) durch die Verbrauchseinrichtung (900) abhängig davon, ob das Maschinelles-Lernen-Modell (905) die Verbrauchskomponente (903) als Original klassifiziert.
  15. Verfahren gemäß Anspruch 14, ferner aufweisend Trainieren des Maschinelles-Lernen-Modells (905) aufweisend: Erfassen, für jede Verbrauchskomponente einer Vielzahl von Verbrauchskomponenten, die jeweils als originale Verbrauchskomponente oder als nachgeahmte Verbrauchskomponente klassifiziert sind, von Sensordaten, die ein physikalisches Verhalten eines Authentifizierungschips (902) der Verbrauchskomponente beschreiben; und Trainieren des Maschinelles-Lernen-Modells (905) unter Verwendung der für die Vielzahl von Verbrauchskomponenten erfassten Sensordaten und der Klassifikation der Vielzahl von Verbrauchskomponenten als Trainingsdaten.
  16. Verfahren gemäß Anspruch 15, wobei das Trainieren des Maschinelles-Lernen-Modells (905) das Anpassen von Parametern des Maschinelles-Lernen-Modells (905) derart erfolgt, dass die Fähigkeit des Maschinelles-Lernen-Modells (905), basierend auf jeweiligen erfassten Sensordaten vorherzusagen, ob eine Verbrauchskomponente der Vielzahl von Verbrauchskomponenten als originale Verbrauchskomponenten oder nachgeahmte Verbrauchskomponenten klassifiziert ist, erhöht wird.
  17. Computerlesbares Speichermedium, aufweisend Modellparameterdaten, die ein trainiertes Maschinelles-Lernen-Modell (905) spezifizieren, das trainiert ist, Verbrauchskomponenten anhand von Sensordaten, die das physikalische Verhalten von Authentifizierungschips (902) der Verbrauchskomponenten beschreiben, in Originale und Nachahmungen zu klassifizieren.
DE102020105357.6A 2020-02-28 2020-02-28 Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente Pending DE102020105357A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020105357.6A DE102020105357A1 (de) 2020-02-28 2020-02-28 Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente
US17/186,828 US20210271971A1 (en) 2020-02-28 2021-02-26 Consumer device and method for authenticating a consumable component

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020105357.6A DE102020105357A1 (de) 2020-02-28 2020-02-28 Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente

Publications (1)

Publication Number Publication Date
DE102020105357A1 true DE102020105357A1 (de) 2021-09-02

Family

ID=77271431

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020105357.6A Pending DE102020105357A1 (de) 2020-02-28 2020-02-28 Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente

Country Status (2)

Country Link
US (1) US20210271971A1 (de)
DE (1) DE102020105357A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782396B2 (en) 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US20190280885A1 (en) 2015-11-16 2019-09-12 Univ Northern Arizona Authentication based on a challenge and response using a physically unclonable function and a machine learning engine
US20190369174A1 (en) 2018-06-01 2019-12-05 Lexmark International, Inc. Magnetometer chip sensor array for reading a magnetic puf, including a magnetic puf film or tape, and systems incorporating the reader

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102112960B (zh) * 2008-05-29 2014-05-14 惠普开发有限公司 对可更换打印机部件进行认证

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782396B2 (en) 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US20190280885A1 (en) 2015-11-16 2019-09-12 Univ Northern Arizona Authentication based on a challenge and response using a physically unclonable function and a machine learning engine
US20190369174A1 (en) 2018-06-01 2019-12-05 Lexmark International, Inc. Magnetometer chip sensor array for reading a magnetic puf, including a magnetic puf film or tape, and systems incorporating the reader

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Online-Enzyklopädie "Wikipedia", Artikel zum Begriff „Physical unclonable function" vom 23.03.2019, URL: https://de.wikipedia.org/w/index.php?title=Physical_unclonable_function&oldid=186859884, [recherchiert am 15.10.2020]
ZALIVAKA, S: Physical unclonable functions: protection for electronics against illegal copying, 1. April 2019. URL: https://habr.com/en/post/446304/ [recherchiert und abgerufen am 15.10.2020]

Also Published As

Publication number Publication date
US20210271971A1 (en) 2021-09-02

Similar Documents

Publication Publication Date Title
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE112013000642B4 (de) Verwaltung und Abruf von verschlüsselten biometrischen Daten
EP2930610A2 (de) Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
DE102012110499A1 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE112009004566T5 (de) Fingerabdruckscanner
EP3655880A1 (de) Hardwaresystem mit blockchain
EP3103057A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
WO2008095866A2 (de) Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
DE102014206943A1 (de) Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
EP3422243B1 (de) Id-token mit geschütztem mikrocontroller
EP3688928A1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
DE102012201016A1 (de) Dokumentbasierter Schlüssel
DE102020105357A1 (de) Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente
DE102020110034A1 (de) Überwachungssystem mit mehrstufiger Anfrageprüfung
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP2229646B1 (de) Softwareidentifikation
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
EP3407237B1 (de) Klassenbasiertes verschlüsselungsverfahren
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE102019125945A1 (de) Verbrauchskomponenten-vorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication