EP2868032A2 - Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control device - Google Patents
Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control deviceInfo
- Publication number
- EP2868032A2 EP2868032A2 EP13753119.0A EP13753119A EP2868032A2 EP 2868032 A2 EP2868032 A2 EP 2868032A2 EP 13753119 A EP13753119 A EP 13753119A EP 2868032 A2 EP2868032 A2 EP 2868032A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- response
- challenge
- puf
- authenticator
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000004044 response Effects 0.000 claims abstract description 162
- 230000006870 function Effects 0.000 claims description 54
- 238000000034 method Methods 0.000 claims description 22
- 238000012937 correction Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 11
- 230000001419 dependent effect Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 description 22
- 101100299656 Caenorhabditis elegans puf-6 gene Proteins 0.000 description 20
- 230000000704 physical effect Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
Definitions
- This invention relates to the technical field of checking authentication by means of a Physical Unclosable Function (PUF).
- PAF Physical Unclosable Function
- Authentication is a basic security mechanism.
- a user or an object can be authenticated.
- a functionality may e.g. an IC, a controller, software, or a service reachable via a network can be activated or deactivated, e.g. accessing certain memory areas, a configuration and diagnostic function (e.g., JTAG), or activation of a particular functionality (e.g., battery charging with currents above a threshold).
- a functionality may e.g. an IC, a controller, software, or a service reachable via a network can be activated or deactivated, e.g. accessing certain memory areas, a configuration and diagnostic function (e.g., JTAG), or activation of a particular functionality (e.g., battery charging with currents above a threshold).
- JTAG configuration and diagnostic function
- a particular functionality e.g., battery charging with currents above a threshold.
- Authentication can generally take place by means of a password or a cryptographic key or by means of biometric properties of a user (fingerprint,%) Or of a physical object (physical unclonable function).
- the authenticated points to know a password, a cryptographic key, or to exhibit a certain property.
- authentication by possession of an object is also known, e.g. by possession of a door key or a badge.
- Device authentication eg of a semiconductor IC: A programmable logic device (in particular an FPGA) functions only or only without restriction if a specific hardware device (security IC) is detected as being present. This prevents simple copying of FPGA bitfiles because a copied bitfile is in a different hardware environment in which no or another security IC is available. is not workable there.
- An example is http: // www. maxim- ic. com / app-notes / index. mvp / id / 3826
- Semiconductor ICs as well as e.g. Controllers have diagnostic interfaces to access internal functions during development, manufacturing, or repair. Access to such functionality must be protected in regular operation if sensitive information is accessible (e.g., reading stored keys). It is known to disable such interfaces when they are no longer needed (by burning a so-called security fuse). It is also known
- Physical Unclonable Functions are known to reliably identify objects based on their intrinsic physical properties.
- a physical property of an object eg a semiconductor IC
- Authentication of an object is based on the fact that, depending on a challenge value, a corresponding response value is returned by a PUF function defined by physical properties
- Physical Unclonable Functions (PUF) provide a space-saving and thus cost-effective way of authenticating a physical object based on its intrinsic physical properties by adding a corresponding response value to a given challenge value by the PUF, depending on the object-specific physical properties of the object
- An examiner who selects an object In the case of known ChallengeResponse pairs, a similarity comparison of the present and the response values provided by the authenticated object can identify the object as the original object.
- PUF chip-internal determination of a cryptographic key by means of a PUF.
- the determined cryptographic key is used within the chip for calculating a cryptographic operation.
- the PUF raw data (response) generally still needs to be reworked to compensate for statistical variations in the PUF response to a particular challenge (e.g., by forward error correction or feature extraction, as in conventional fingerprint authentication).
- http: // www. usenix. org / event / sec07 / tech / full_papers / alkabani / a lkabani.pdf is known to prevent the overbuilding of semiconductor ICs by means of a PUF by modifying the state machine needed to operate the IC to a large number
- the start state is determined by means of a PUF, ie the IC starts execution in a start state dependent on random, instance-specific properties .Only the designer of the IC, who knows the design specification of the state machine, For example, for a particular IC, it may be practical to determine a path from the random initial state to a start state required for the use of the functionality, and thus to program a fabricated IC.
- PUFs An advantage of PUFs is that a PUF structure is changed during a physical manipulation and thus tamper protection is achievable.
- PUFs also applicable if a device does not have memory to permanently store a cryptographic key (this either requires special manufacturing processes, eg for flash memory, or a backup battery for SRAM memory cells).
- PUF replenishment It is known as PUF replenishment that a PUF authentication server determines challenge-response pairs during operation and stores them for future authentication (check processes) (see http://ip.com/lPCOM/000127000).
- authenticator also called examiner or authenticator
- authentication object also called an authenticator, examinee, or supplicant
- FIG. 1 shows an authentication system 80 according to the prior art.
- the authentication check function 85 of a tester 83 selects a challenge c in the prior art and transmits it to the test object 82.
- the test object 82 receives the challenge c and uses a PUF 86 of the test object 82 to determine a response value r.
- the response value r becomes provided to the examiner 83. It determines here, by means of a list 87 of stored challenge-response pairs (CR pairs), whether the response r provided by the test object 82 is valid. This can be done, for example, by a similarity comparison of the response value r provided by the test object 82 with a reference response value stored for the challenge value c used.
- CR pairs stored challenge-response pairs
- a method for checking an authentication of an authentication object by means of an authenticator comprises a physical unclonable function, referred to below as PUF, and an authentication check function.
- the authenticator is provided with a challenge-response pair.
- the challenge-response pair comprises a challenge information, also called a challenge below, and a Response information, also called response below.
- the response is provided to the authenticator by the authentication object.
- the challenge information is used as input to the PUF.
- the PUF generates a PUF response to the input of the challenge information.
- the PUF response and response are used for comparison. Depending on a result of the comparison, a release signal is provided.
- the invention relates to an authentication device for authenticating an authentication object.
- the authenticator comprises a PUF, an authentication check function and a detection means for detecting a challenge-response pair.
- the challenge-response pair comprises a challenge information and a response
- the detection means is configured and / or adapted to receive the response information from the authentication object.
- the authenticator is configured and / or adapted to transfer the response to the authentication check function, to use the challenge information sent by the authentication object as input for the PUF, and also to send a PUF response generated by the PUF to the authentication check function to hand over.
- the authentication check function is configured and / or adapted to use the PUF response and the response for a comparison. The comparison provides an enabling signal depending on the result of the comparison.
- the invention also relates to an authentication system which comprises the above-described authenticator and an authentication object, wherein the authentication object is configured and / or adapted to make the response available to the authenticator.
- an authentication system which comprises the above-described authenticator and an authentication object, wherein the authentication object is configured and / or adapted to make the response available to the authenticator.
- Figure 2 is a system for authenticating an authentication object based on its preferred embodiments of the invention will be explained below.
- FIG. 2 shows an authentication system 1, which comprises an authentication object 2 and an electronic part 9.
- the electronic part 9 comprises an authenticator 3, and the authentication object 2 comprises a memory area 7.
- challenge-response pairs 4A, 4B, 4C are stored.
- Each of the challenge-response pairs 4A, 4B, 4C comprises a challenge information C, C2, C3, hereinafter also called challenge value C, C2, C3, or simply challenge C, C2, C3, and one to one of the Challenge associated response information R, R2, R3, hereinafter also Ronse value R, R2, R3, or Response R, R2, R3, called.
- the authenticator 3 comprises an authentication check function 5, a physical unclonable function 6, also referred to below as PUF 6, and a detection means 10 for detecting challenge-response pairs 4A, 4B, 4C.
- a challenge-response pair 4A is made available to the authenticator.
- the challenge-response pair 4A is sent to the authenticator 3 by the authentication object 2.
- the authenticator 3 uses the challenge information C as an input for the PUF 6, which generates a PUF response PR on the input of the challenge information C.
- the PUF response PR and the response R are used for a comparison, wherein a release signal A is provided depending on the result of the comparison.
- the authentication object it is not necessary for the authentication object to be 2 stores the challenge-response pairs 4A, 4B, 4C. It can query these from a database, or calculate them by means of a calculation model of the PUF 6. Likewise, it is not necessary for the authentication object to provide the entire challenge / response pair 4A of the PUF. It is sufficient if the response R is provided by the authentication object 2 to the authenticator 3.
- the challenge information C can also be selected by the authenticator 3 or by a third instance.
- a match measure is determined in the context of the comparison.
- the match score is compared to a threshold.
- the enable signal A is provided if the determined measure of conformity reaches or exceeds the threshold value.
- the Authent Deutschensobj ect 2 is therefore preferably designed and / or adapted to provide the authenticator 3 multiple Responses R, R2, R3 or Challenge-Response pairs 4A, 4B, 4C.
- the electronic part 9 is designed and / or adapted to be either in an open or in a restricted state. the. In the restricted state, a function of the electronic part is not or only partially usable.
- the enable signal A does not necessarily serve to limit a function of the electronic part 9, it can also be used to limit external functions, ie to limit the functions of other systems or components.
- the authentication object 2 also provides PUF correction data that the authenticator 3 uses to verify the provided response R, R2, R3 and the PUF response PR, PR2, PR3, PRi generated by means of the PUF 6.
- the detection means 10 is also designed and / or adapted to receive the PUF correction data from the authentication object (2).
- identification information of the authentication object 2 is determined and dependent thereon is a cryptographic key for the encrypted transmission of responses R. , R2, R3, or for the encrypted transmission of challenge-response pairs 4A, 4B, 4C between the authenticator and the Authent Deutschensobj ect or see between an unlockable function and the authentication object 2 determines.
- the communication could also take place between the unlockable function and the authenticated object (additional variant).
- the authenticator 3 would determine a cryptographic key and provide the unlockable function.
- the authenticator 3 depending on the challenge-response pair 4A provided to the authenticator 3 or depending on the challenge-response pairs 4A, 4B, 4C provided to the authenticator 3, the authenticator 3 generates a cryptographic key for the encrypted transmission of responses R, R2, R3, or for the encrypted transmission of challenge-response Pairs 4A, 4B, 4C between the authenticator 3 and the thentleitersobj ect 2 or between an unlockable function and the Authent confusesobj ect 2 determines.
- the challenge values C, C2, C3 or the challenge-response pairs 4A, 4B, 4C are thus used directly to determine a key.
- the identification information of the authentication object 2 can thus also be given by the challenge value or values C, C2, C3 or the challenge-response pair 4A, 4B, 4C (in addition to the customary variant that a user Name, a serial number or network address is used).
- the authenticator 3 comprises a cryptographic means 11.
- the authenticator 3 comprises a provisioning means 12 which is designed and / or adapted to provide further challenge-response pairs for future authentication after accepting the authentication object 2.
- the inventive method comprises providing the Authent Deutschensobj ectes 2 and 3 of the authenticator.
- associated response values can be determined by means of the physical unclonable function PUF for selectable challenge values.
- PUF physical unclonable function
- a PUF may be illustratively considered the "fingerprint" of a hardware object Hitherto, according to the prior art, a PUF may be used to identify the object by its "fuzzy" fingerprint. It is also known internally to determine a cryptographic key from PUF responses using error correction methods and stored correction data.
- a physical unclonable function PUF of an object is now not used as in the prior art for calculating a response provided to an external entity for examination in the context of an object authentication but for checking a received response or a challenge Response pair through the object.
- a PUF of an object for example of a semiconductor IC such as a memory module, an FPGA or ASIC, or a so-called system on chip SoC
- the object itself can the PUF of the object to authenticate an outsider and depending on a certain function unlock (eg memory access to a specific memory area, execution / start of a realized by the IC control algorithm or a functionality, test / diagnostic interface of the ICs (eg JTAG interface)
- Challenge-response pairs of a chip for future authentication processes can be detectable, for example, as long as the chip is in an open mode (eg security fuse not burned), so that they can be read out by an authorized user and stored in a database, for example - chert be, or it may possibly be determined a chip model, m with which the valid responses can be calculated for any challenge.
- the chip can be "lured", eg by burning a fuse, after which access to protected functionality is only possible after a valid response value has been provided.
- the PUF can be used in one variant, In other words, according to a preferred embodiment, the PUF 6 is used in a dual fashion, namely by the authenticator 3. The PUF 6 does not realize an authentication function in the role of the device under test here . but an authentication verification in the role of the examiner. This makes it possible to use a simple and inexpensive realizable PUF 6 now for a whole new purpose.
- the PUF 6 is now used to test a provided Response R.
- the test object 2 provides a charge-response pair C, R.
- the response value R is stored here. If authentication is successful, the authentication check function 5 provides an Accept signal A. This may enable a function of the tester 3 (e.g., diagnostic interface, configuration mode, feature enable). In a variant (not shown) the test specimen 2 can be provided by the examiner 3 with a message about the success or failure.
- a comparator 7 of the authenticator 3 checks the response R provided by the authenticated 2 and the (expected) response PR determined by the PUF 6 of the authenticator 3 for consistency (sufficient similarity).
- the internal PUF 6 of the authenticator 3 may be polled multiple times for the same challenge information C to obtain multiple PUF responses PRi for a particular challenge information C.
- the challenge value C can be selected by the authenticating object 2 (test object), by the authenticator 3 (examiner) or by a third party. It is possible to use an identical challenge information C, but preferably a plurality of changing challenge information C, C2, C3.
- the test object 2 provides PUF correction data (helper data / fuzzy extractor parameters, eg parameters forward error correction) which the checker 3 uses to verify the provided response R and the response value PR determined by means of the physical PUF 6.
- PUF correction data helper data / fuzzy extractor parameters, eg parameters forward error correction
- the examiner 3 sets aside CR-
- the correction data has a selectable parameter (e.g., a PIN or a password). This has the advantage that an authentication by means of a password,
- the auditor 3 therefore does not have to store any check information, but instead can check a provided password by means of a PUF and provided data.
- the tester 3 additionally provides correction data in addition to the CR pair or the response value R assigned to a specific challenge value C, wherein the response value R or the correction data is selected by a selectable parameter (PIN , Password) provided to the verifier 3.
- the examinee 2 then stores only a CR pair or correction data, but not the password or the PIN.
- the password or PIN first has to be provided to the device under test 2, eg by a user via an input option, so that the authentication data required for successful authentication can be available to the device under test 2 and thus made available to the tester 3.
- the test object 2 can store CR pairs 4A, 4B, 4C of the authenticator 3, query from a database, or calculate the PUF 6 by means of a calculation model.
- the (physical) PUF 6 is measured in an initialization phase in order to determine the model parameters. In both cases (CR pairs, model parameters), this data has been collected and stored at an earlier point in time, eg during the manufacture of the authenticator.
- this query via a communication connection, eg via an IP / http connection.
- a communication connection eg via an IP / http connection.
- IPsec IP Security
- SSL / TLS Secure Sockets Layer
- the examinee 2 authenticates itself, for example, by means of a password or a cryptographic key with respect to the database server. Only if the device under test 2 is authorized to release a functionality on an examiner component, a CR pair is provided to it for activating the functionality of the database server.
- a diagnostic interface JTAG, RS232, USB
- certain functionality e.g., access to a memory area, use of a stored key
- this functionality is unlocked. It can remain unlocked until a lock command is received, power is interrupted, or rebooted.
- the described authentication can also be performed with further authentication methods, e.g. a conventional password check or a cryptographic challenge response
- Authentication can be combined. Depending on the authentication variant used, a different functionality can be enabled. In another variant, several authentication must be passed successfully in order to enable a functionality of the auditor 3.
- the CR pair 4A or the response value R which is transmitted to the verifier 3, is cryptographically encrypted.
- the verifier 3 uses a stored cryptographic key to decrypt the received C-R pair 4A and the received response R, respectively.
- the decrypted value is provided to the PUF 6 internally for review.
- a given examinee 2 is thereby provided with C-R pairs 4A, 4B, 4C for later authentications tied to its identity. Another candidate with a different identity can not use these C-R pairs. This prevents easy copying of C-R pairs 4A, 4B, 4C and use by another device under test.
- a later authentication of the test specimen by the examiner first his identity is detected and dependent on the key reconstructed in order to decrypt thus received by him C-R pairs or Responses.
- the determination of the specimen-specific key may e.g. using a cryptographic Key Derivation Function (KDF), a cryptographic hash function.
- KDF cryptographic Key Derivation Function
- a DUT-specific key is derived from an unbound key (i.e., calculated by a one-way function).
- the original key used can be fixed, configurable, or it can be determined from a PUF (identical or different to the authentication verification PUU).
- an alternative to a password check is provided.
- a password check the password or a password of the
- Password dependent test parameters are stored. No memory is required, making it suitable for ICs that do not have the ability to store data permanently. Otherwise a memory would have to be provided (for example production-technically problematic) or
- flammable fuses which also represent a memory
- an SRAM backup battery can be provided (battery problematic), or an external EEPROM memory can be used (cost, interface vulnerable to EEPROM).
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
In order to check authentication using a physical unclonable function (6), an authenticator (3) comprises a PUF (6) and an authentication checking function (5). A challenge response pair (4A) comprising an item of challenge information (C) and an item of response information (R) is provided for the authenticator (3). The challenge information (C) is used as an input for the PUF (6) which generates a PUF response (PR) in response to the input of the challenge information (C). The PUF response (PR) and the response (R) are used for a comparison, wherein an enable signal (A) is provided on the basis of a result of the comparison.
Description
Beschreibung description
Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funk- tion eines ICs oder Steuergerätes Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit
Diese Erfindung bezieht sich auf das technische Gebiet des Prüfens einer Authentisierung mittels einer Physical Unclo- nable Function (PUF) . This invention relates to the technical field of checking authentication by means of a Physical Unclosable Function (PUF).
Eine Authentisierung ist ein grundlegender Security- Mechanismus. Allgemein kann ein Nutzer oder ein Objekt au- thentisiert werden. Davon abhängig kann eine Funktionalität z.B. eines ICs, eines Steuergerätes, einer Software oder ei- nes über ein Netzwerk erreichbaren Dienstes aktiviert oder deaktiviert bzw. eingeschränkt werden, z.B. ein Zugriff auf bestimmte Speicherbereiche, auf eine Konfigurations- und Diagnosefunktion (z.B. JTAG) oder Aktivierung einer bestimmte Funktionalität (z.B. Batterieladen mit Strömen oberhalb eines Schwellwerts) . Authentication is a basic security mechanism. In general, a user or an object can be authenticated. Depending on this, a functionality may e.g. an IC, a controller, software, or a service reachable via a network can be activated or deactivated, e.g. accessing certain memory areas, a configuration and diagnostic function (e.g., JTAG), or activation of a particular functionality (e.g., battery charging with currents above a threshold).
Eine Authentisierung kann allgemein mittels Passwort oder eines kryptographischen Schlüssels erfolgen oder mittels biometrischer Eigenschaften eines Nutzers (Fingerabdruck, ...) oder eines physikalischen Objekts (Physical Unclonable Function) . Der Authentisierte weist dabei nach, ein Passwort, einen kryptographischen Schlüssel zu kennen, oder eine bestimmte Eigenschaft aufzuweisen. Allgemein ist auch eine Authentisierung durch Besitz eines Gegenstandes bekannt, z.B. durch Besitz eines Türschlüssels oder eines Ausweises. Authentication can generally take place by means of a password or a cryptographic key or by means of biometric properties of a user (fingerprint,...) Or of a physical object (physical unclonable function). The authenticated points to know a password, a cryptographic key, or to exhibit a certain property. In general, authentication by possession of an object is also known, e.g. by possession of a door key or a badge.
Geräte-Authentisierung z.B. eines Halbleiter- ICs : Ein programmierbarer Logikbaustein (insbesondere ein FPGA) funktioniert nur bzw. nur dann uneingeschränkt, wenn ein bestimmter Hardware-Baustein (Security-IC) als vorhanden detektiert wird. Dadurch wird ein einfaches Kopieren von FPGA-Bitfiles verhindert, da ein kopiertes Bitfile in einer anderen Hardware-Umgebung, in der kein oder ein anderes Security IC vor-
handen ist, dort nicht lauffähig ist. Ein Beispiel ist http : //www . maxim- ic . com/app-notes/index . mvp/ id/3826 Device authentication, eg of a semiconductor IC: A programmable logic device (in particular an FPGA) functions only or only without restriction if a specific hardware device (security IC) is detected as being present. This prevents simple copying of FPGA bitfiles because a copied bitfile is in a different hardware environment in which no or another security IC is available. is not workable there. An example is http: // www. maxim- ic. com / app-notes / index. mvp / id / 3826
Halbleiter ICs wie auch z.B. Steuergeräte verfügen über Diagnoseschnittstellen, um während der Entwicklung, bei der Fer- tigung oder einer Reparatur auf interne Funktionen zugreifen zu können. Der Zugriff auf solche Funktionalität muss im regulären Betrieb geschützt werden, wenn darüber sensitive Informationen zugreifbar sind (z.B. Auslesen von gespeicherten Schlüsseln) . Es ist bekannt, solche Schnittstellen, wenn sie nicht mehr benötigt werden, zu deaktivieren (durch Brennen einer sogenannten Security Fuse) . Es ist auch bekannt, Semiconductor ICs as well as e.g. Controllers have diagnostic interfaces to access internal functions during development, manufacturing, or repair. Access to such functionality must be protected in regular operation if sensitive information is accessible (e.g., reading stored keys). It is known to disable such interfaces when they are no longer needed (by burning a so-called security fuse). It is also known
Zugriff auf eine Diagnoseschnittstelle mittels kryptographi- scher Verfahren zu schützen (siehe z.B. (Honeywell: ENCRYPTED JTAG INTERFACE, WO2007005706 sowie Protect access to a diagnostic interface using cryptographic techniques (see, for example, (Honeywell: ENCRYPTED JTAG INTERFACE, WO2007005706, as well as US Pat
htt : //catt . poly . edu/content /researchreviewl 0 SecurityExtensi onstoJTAG . df ) . htt: // catt. poly edu / content / researchreviewl 0 SecurityExtensi onstoJTAG. df).
Physical Unclonable Functions (PUF) : Physical Unclonable Functions (PUF):
Einen Überblick über Physical Unclonable Functions (PUF) ge- ben die Vorlesungsunterlagen An overview of Physical Unclonable Functions (PUF) can be found in the lecture notes
htt : //www . sec . in . tum. de/assets/lehre/ss 10/sms/sms -kap6 -rfid- 16x.12 pdf ) ■ htt: // www. sec. in . tum. de / assets / teaching / ss 10 / sms / sms-kap6-rfid- 16x.12 pdf) ■
Physical Unclonable Functions sind bekannt, um Objekte zuver- lässig anhand ihrer intrinsischen physikalischen Eigenschaften zu identifizieren. Eine physikalische Eigenschaft eines Gegenstandes (z.B. ein Halbleiter- IC) wird dabei als individueller „Fingerabdruck" verwendet. Die Authentisierung eines Objekts basiert darauf, dass abhängig von einem Challenge- Wert durch eine durch physikalische Eigenschaften definierte PUF-Funktion ein zugehöriger Response-Wert zurückgeliefert wird. Physical Unclonable Functions (PUF) bieten eine flächensparende und damit kostengünstige Möglichkeit, ein physikalisches Objekt anhand seiner intrinsischen physikalischen Eigenschaften zu authentisieren . Dazu wird zu einem vorgegebenen Challenge-Wert durch die PUF abhängig von objektspezifischen physikalischen Eigenschaften des Objekts ein zugehöriger Response-Wert ermittelt. Ein Prüfer, der ein Objekt au-
thentisieren möchte, kann bei bekannten Challenge -Response - Paaren durch einen Ähnlichkeitsvergleich der vorliegenden und der vom authentisierten Objekt bereitgestellten Response- Werten das Objekt als Originalobjekt identifizieren. Physical Unclonable Functions are known to reliably identify objects based on their intrinsic physical properties. A physical property of an object (eg a semiconductor IC) is used as an individual "fingerprint." Authentication of an object is based on the fact that, depending on a challenge value, a corresponding response value is returned by a PUF function defined by physical properties Physical Unclonable Functions (PUF) provide a space-saving and thus cost-effective way of authenticating a physical object based on its intrinsic physical properties by adding a corresponding response value to a given challenge value by the PUF, depending on the object-specific physical properties of the object An examiner who selects an object In the case of known ChallengeResponse pairs, a similarity comparison of the present and the response values provided by the authenticated object can identify the object as the original object.
Weitere Anwendungen einer PUF sind bekannt, insbesondere die Chip-interne Bestimmung eines kryptographischen Schlüssels mittels einer PUF. Der ermittelte kryptographische Schlüssel wird dabei innerhalb des Chips zur Berechnung einer kryp- tographischen Operation benutzt. Further applications of a PUF are known, in particular the chip-internal determination of a cryptographic key by means of a PUF. The determined cryptographic key is used within the chip for calculating a cryptographic operation.
Die PUF-Rohdaten (Response) müssen im Allgemeinen noch nachbearbeitet werden, um statistische Schwankungen der PUF- Response auf eine bestimmte Challenge zu kompensieren (z.B. durch eine Vorwärtsfehlerkorrektur oder durch eine Merkmalsextraktion entsprechend wie bei einer herkömmlichen Fingerabdrucks -Authentisierung) . The PUF raw data (response) generally still needs to be reworked to compensate for statistical variations in the PUF response to a particular challenge (e.g., by forward error correction or feature extraction, as in conventional fingerprint authentication).
Von Yousra M. Alkabani, Farinaz Koushanfar: Active Hardware Metering for Intellectual Property Protection and Security, 16th USENIX Security Symposium, 2007, By Yousra M. Alkabani, Farinaz Koushanfar: Active Hardware Metering for Intellectual Property Protection and Security, 16th USENIX Security Symposium, 2007,
http : //www . usenix . org/event/sec07/tech/full_papers/alkabani/a lkabani.pdf ist bekannt, mittels einer PUF ein „Overbuilding" von Halbleiter- ICs zu verhindern. Dazu wird der für die Funktion des ICs benötigte Zustandsautomat modifiziert, sodass er eine große Anzahl von für die gewünschte Funktion unnötigen Zuständen enthält. Der Startzustand wird mittels einer PUF ermittelt, d.h. das IC startet die Ausführung in einem von zufälligen, Exemplar-spezifischen Eigenschaften abhängigen Startzustand. Nur der Designer des ICs, der die Design- Spezifikation des Zustandsautomaten kennt, kann für ein bestimmtes IC praktikabel einen Pfad ausgehend von dem zufälligen Anfangszustand zu einem für die Nutzung der Funktionalität erforderlichen Startzustand ermitteln und damit ein gefertigtes IC programmieren. http: // www. usenix. org / event / sec07 / tech / full_papers / alkabani / a lkabani.pdf is known to prevent the overbuilding of semiconductor ICs by means of a PUF by modifying the state machine needed to operate the IC to a large number The start state is determined by means of a PUF, ie the IC starts execution in a start state dependent on random, instance-specific properties .Only the designer of the IC, who knows the design specification of the state machine, For example, for a particular IC, it may be practical to determine a path from the random initial state to a start state required for the use of the functionality, and thus to program a fabricated IC.
Ein Vorteil von PUFs besteht darin, dass eine PUF-Struktur bei einer physikalischen Manipulation verändert wird und dadurch ein Tamper-Schutz erreichbar ist. Außerdem sind PUFs
auch anwendbar, wenn ein Baustein nicht über Speicher verfügt, um dauerhaft einen kryptographischen Schlüssel zu speichern (dies benötigt entweder spezielle Fertigungsverfahren, z.B. für Flash-Speicher, oder eine Backup-Batterie für SRAM- Speicherzellen) . An advantage of PUFs is that a PUF structure is changed during a physical manipulation and thus tamper protection is achievable. In addition, PUFs also applicable if a device does not have memory to permanently store a cryptographic key (this either requires special manufacturing processes, eg for flash memory, or a backup battery for SRAM memory cells).
Unterschiedliche physikalische Realisierungen einer Physical Unclonable Function sind bekannt. Viele PUFs lassen sich auf einem IC (digital oder analog) einfach und platzsparend rea- lisieren. Es ist kein dauerhafter Schlüsselspeicher erforderlich und keine Realisierung kryptographischer Algorithmen. Different physical implementations of a Physical Unclonable Function are known. Many PUFs can be implemented easily and space-saving on an IC (digital or analog). There is no need for a permanent keystore and no implementation of cryptographic algorithms.
Es ist als PUF Replenishment bekannt, dass ein PUF- Authentisierungsserver Challenge-Response-Paare im Betrieb ermittelt und für künftige Authentisierungen ( PrüfVorgänge ) speichert (siehe http://ip.com/lPCOM/000127000 , It is known as PUF replenishment that a PUF authentication server determines challenge-response pairs during operation and stores them for future authentication (check processes) (see http://ip.com/lPCOM/000127000).
Title: CRP replenishment protocol for PUFs) . Title: CRP replication protocol for PUFs).
Es ist bekannt, eine PUF-basierte Authentisierung durchzufüh- ren, wobei erstmalig Challenge-Response-Paare einer anderen, vertrauenswürdigen Instanz verwendet werden, um Referenzdaten für weitere Challenge-Response-Paare zu erfassen, die für spätere Authentisierungen verwendbar sind (siehe It is known to perform a PUF-based authentication, wherein for the first time challenge-response pairs of another, trustworthy entity are used to acquire reference data for further challenge-response pairs that can be used for later authentications (see FIG
US20090083833 , speziell Abschnitte 6 und 15). US20090083833, especially sections 6 and 15).
Bei einer Authentisierung gibt es allgemein einen Authenti- sierer (auch Prüfer oder Authenticator genannt) und ein Au- thentisierungsobj ekt (auch Authentisierer, Prüfling oder Supplicant genannt) . Im Stand der Technik ist bekannt, dass der Authentisierte eine PUF verwendet, um sich zu authenti- sieren . In the case of authentication, there is generally an authenticator (also called examiner or authenticator) and an authentication object (also called an authenticator, examinee, or supplicant). It is known in the art that the authenticator uses a PUF to authenticate himself.
Figur 1 zeigt ein Authentisierungssystem 80 gemäß dem Stand der Technik. Die Authentisierungsprüffunktion 85 eines Prü- fers 83 wählt im Stand der Technik eine Challenge c und überträgt sie an den Prüfling 82. Der Prüfling 82 empfängt die Challenge c und verwendet eine PUF 86 des Prüflings 82 zur Bestimmung eines Response-Wertes r. Der Response-Wert r wird
dem Prüfer 83 bereitgestellt. Dieser stellt hier mittels einer Liste 87 gespeicherter Challenge-Response-Paare (CR- Paare) fest, ob die vom Prüfling 82 bereitgestellte Response r gültig ist. Dies kann z.B. durch einen Ähnlichkeitsver- gleich des vom Prüfling 82 bereitgestellten Response-Wertes r mit einem zum verwendeten Challenge -Wert c gespeicherten Re- ferenz-Response-Wertes erfolgen. Es können z.B. identische Response-Werte sowie Response-Werte mit einer Hamming-Distanz von max. 2 als gültig akzeptiert werden (d.h. maximal 2 Bits dürfen unterschiedlich sein) . Falls die vom Prüfling 82 bereitgestellte Response r als gültig akzeptiert wird, wird ein Accept -Signal a bereitgestellt, d.h. der Prüfling 82 wird als gültig akzeptiert. Es kann z.B. ein RFID-Tag, eine Batterie o.ä. als gültig (Originalprodukt) erkannt werden. Nachteilig an diesem System ist jedoch, dass der Prüfer kostspieligeFIG. 1 shows an authentication system 80 according to the prior art. The authentication check function 85 of a tester 83 selects a challenge c in the prior art and transmits it to the test object 82. The test object 82 receives the challenge c and uses a PUF 86 of the test object 82 to determine a response value r. The response value r becomes provided to the examiner 83. It determines here, by means of a list 87 of stored challenge-response pairs (CR pairs), whether the response r provided by the test object 82 is valid. This can be done, for example, by a similarity comparison of the response value r provided by the test object 82 with a reference response value stored for the challenge value c used. For example, identical response values and response values with a Hamming distance of max. 2 are accepted as valid (ie a maximum of 2 bits may be different). If the response r provided by the device under test 82 is accepted as valid, an Accept signal a is provided, ie the device under test 82 is accepted as valid. It can, for example, an RFID tag, a battery or similar. be recognized as valid (original product). However, a disadvantage of this system is that the examiner is costly
Speicherbauteile benötigt und Angriffsfläche für ein Auslesen der CR-Paare bietet, welche dann Angriffe auf das durch den Prüfer geschützte System erlauben. Es besteht ein Bedarf an einer Authentisierung, die hinreichend Angriffs-resistent und dabei Kosten-effizient und einfach nutzbar ist. Der vorliegenden Erfindung liegt die Aufgabe zugrunde, diesem Bedarf nachzukommen. Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Lösungen gelöst. Memory components needed and attack surface for reading the CR pairs offers, which then allow attacks on the system protected by the examiner. There is a need for authentication that is sufficiently attack-resistant and cost-effective and easy to use. The present invention has for its object to meet this need. This object is achieved by the solutions described in the independent claims.
Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. Advantageous embodiments of the invention are specified in further claims.
Gemäß einem ersten Aspekt der Erfindung wird ein According to a first aspect of the invention is a
Verfahren zum Prüfen einer Authentisierung eines Authentisie- rungsobj ektes mittels eines Authentisierers offenbart. Der Authentisierer umfasst eine Physical Unclonable Function, im Folgenden PUF genannt, und eine Authentisierungsprüffunktion . Dem Authentisierer wird ein Challenge-Response-Paar bereit gestellt. Das Challenge-Response-Paar umfasst eine Challenge- Information, im Folgenden auch Challenge genannt, und eine
Response- Information, im Folgenden auch Response genannt. Die Response wird durch das Authentisierungsobj ekt dem Authenti- sierer bereitgestellt. Die Challenge-Information wird als Eingabe für die PUF verwendet. Die PUF erzeugt auf die Einga- be der Challenge-Information eine PUF-Response. Die PUF- Response und der Response werden für einen Vergleich verwendet. Abhängig von einem Ergebnis des Vergleichs wird ein Freischaltsignal bereit gestellt. Gemäß einem weiteren Aspekt betrifft die Erfindung einen Au- thentisierer zum Authentisieren eines Authentisierungsobj ek- tes . Der Authentisierer umfasst eine PUF, eine Authentisie- rungsprüffunktion und ein Erfassungsmittel zum Erfassen eines Challenge-Response-Paares . Das Challenge-Response-Paar um- fasst eine Challenge-Information und eine Response-A method for checking an authentication of an authentication object by means of an authenticator is disclosed. The authenticator comprises a physical unclonable function, referred to below as PUF, and an authentication check function. The authenticator is provided with a challenge-response pair. The challenge-response pair comprises a challenge information, also called a challenge below, and a Response information, also called response below. The response is provided to the authenticator by the authentication object. The challenge information is used as input to the PUF. The PUF generates a PUF response to the input of the challenge information. The PUF response and response are used for comparison. Depending on a result of the comparison, a release signal is provided. According to a further aspect, the invention relates to an authentication device for authenticating an authentication object. The authenticator comprises a PUF, an authentication check function and a detection means for detecting a challenge-response pair. The challenge-response pair comprises a challenge information and a response
Information. Das Erfassungsmittel ist ausgestaltet und/oder adaptiert, die Response-Information von dem Authentisierungsobj ekt zu empfangen. Der Authentisierer ist ausgestaltet und/oder adaptiert, die Response an die Authentisierungsprüf - funktion zu übergeben, die von dem Authentisierungsobj ekt zugesandte Challenge-Information als Eingabe für die PUF zu verwenden und eine von der PUF darauf generierte PUF-Response ebenfalls an die Authentisierungsprüffunktion zu übergeben. Die Authentisierungsprüffunktion ist ausgestaltet und/oder adaptiert, die PUF-Response und die Response für einen Vergleich zu verwenden. Der Vergleich stellt abhängig von dem Ergebnis des Vergleichs ein Freischaltsignal bereit. Information. The detection means is configured and / or adapted to receive the response information from the authentication object. The authenticator is configured and / or adapted to transfer the response to the authentication check function, to use the challenge information sent by the authentication object as input for the PUF, and also to send a PUF response generated by the PUF to the authentication check function to hand over. The authentication check function is configured and / or adapted to use the PUF response and the response for a comparison. The comparison provides an enabling signal depending on the result of the comparison.
Gemäß einem weiteren Aspekt betrifft die Erfindung auch ein Authentisierungssystem welches den oben beschriebenen Authentisierer und ein Authentisierungsobj ekt umfasst, wobei das Authentisierungsobj ekt ausgestaltet und/oder adaptiert ist, die Response dem Authentisierer bereit zu stellen. Die Erfindung wird nachfolgend anhand der Zeichnung beispielsweise näher erläutert. Dabei zeigen:
Figur 1 ein System zum Authentisieren eines Authentisierungs- objektes gemäß dem Stand der Technik; und According to a further aspect, the invention also relates to an authentication system which comprises the above-described authenticator and an authentication object, wherein the authentication object is configured and / or adapted to make the response available to the authenticator. The invention will be explained in more detail with reference to the drawing, for example. Showing: 1 shows a system for authenticating an authentication object according to the prior art; and
Figur 2 ein System zum Authentisieren eines Authentisierungs- Objektes anhand dessen bevorzugte Ausführungsformen der Erfindung im Folgenden erläutert werden. Figure 2 is a system for authenticating an authentication object based on its preferred embodiments of the invention will be explained below.
Figur 2 zeigt ein Authentisierungssystem 1, welches ein Au- thentisierungsobj ekt 2 und ein elektronisches Teil 9 umfasst. Das elektronische Teil 9 umfasst einen Authentisierer 3, und das Authentisierungsobj ekt 2 umfasst einen Speicherbereich 7 . In dem Speicherbereich 7 sind Challenge-Response-Paare 4A, 4B, 4C gespeichert. Jedes der Challenge-Response-Paare 4A, 4B, 4C umfasst eine Challenge-Information C, C2, C3 , im Fol- genden auch Challenge Wert C, C2, C3, oder einfach Challenge C, C2, C3 , genannt, und eine zu einer der Challenge zugeordnete Response-Information R, R2 , R3 , im Folgenden auch Res- ponse-Wert R, R2 , R3 , oder Response R, R2, R3 , genannt. Der Authentisierer 3 umfasst eine Authentisierungsprüffunkti - on 5, eine Physical Unclonable Function 6, im Folgenden auch PUF 6 genannt und ein Erfassungsmittel 10 zum Erfassen von Challenge-Response-Paaren 4A, 4B, 4C. Um die Authentizität bzw. die Berechtigung des Authentisierungsobj ektes 2 zu überprüfen, wird dem Authentisierer ein Challenge-Response-Paar 4A bereit gestellt. In dem in Figur 2 dargestellten bevorzugten Ausführungsbeispiel wird das Challenge-Response-Paar 4A durch das Authentisierungsobj ekt 2 an den Authentisierer 3 gesendet. Der Authentisierer 3 verwendet die Challenge-Information C als Eingabe für die PUF 6, welche auf die Eingabe der Challenge-Information C eine PUF-Response PR erzeugt. Die PUF-Response PR und die Response R werden für einen Vergleich verwendet, wobei abhängig von dem Ergebnis des Vergleichs ein Freischaltsignal A bereit gestellt wird. FIG. 2 shows an authentication system 1, which comprises an authentication object 2 and an electronic part 9. The electronic part 9 comprises an authenticator 3, and the authentication object 2 comprises a memory area 7. In the memory area 7, challenge-response pairs 4A, 4B, 4C are stored. Each of the challenge-response pairs 4A, 4B, 4C comprises a challenge information C, C2, C3, hereinafter also called challenge value C, C2, C3, or simply challenge C, C2, C3, and one to one of the Challenge associated response information R, R2, R3, hereinafter also Ronse value R, R2, R3, or Response R, R2, R3, called. The authenticator 3 comprises an authentication check function 5, a physical unclonable function 6, also referred to below as PUF 6, and a detection means 10 for detecting challenge-response pairs 4A, 4B, 4C. In order to verify the authenticity or the authorization of the authentication object 2, a challenge-response pair 4A is made available to the authenticator. In the preferred exemplary embodiment illustrated in FIG. 2, the challenge-response pair 4A is sent to the authenticator 3 by the authentication object 2. The authenticator 3 uses the challenge information C as an input for the PUF 6, which generates a PUF response PR on the input of the challenge information C. The PUF response PR and the response R are used for a comparison, wherein a release signal A is provided depending on the result of the comparison.
Gemäß weiteren bevorzugten Ausführungsformen der Erfindung ist es jedoch nicht notwendig, dass das Authentisierungsob-
jekt 2 die Challenge-Response-Paare 4A, 4B, 4C speichert. Es kann diese von einer Datenbank abfragen, oder mittels eines Berechnungsmodells der PUF 6 berechnen. Ebenso ist nicht notwendig, dass das Authentisierungsobj ekt das ganze Challenge- Response-Paar 4A der PUF bereit stellt. Es ist ausreichend, wenn die Response R durch das Authentisierungsobj ekt 2 dem Authentisierer 3 bereit gestellt wird. Die Challenge Information C kann auch durch den Authentisierer 3 oder durch eine dritte Instanz gewählt werden. However, according to further preferred embodiments of the invention, it is not necessary for the authentication object to be 2 stores the challenge-response pairs 4A, 4B, 4C. It can query these from a database, or calculate them by means of a calculation model of the PUF 6. Likewise, it is not necessary for the authentication object to provide the entire challenge / response pair 4A of the PUF. It is sufficient if the response R is provided by the authentication object 2 to the authenticator 3. The challenge information C can also be selected by the authenticator 3 or by a third instance.
Gemäß der bevorzugten Ausführungsform wird im Rahmen des Vergleiches ein Übereinstimmungsmaß ermittelt. Das Übereinstimmungsmaß wird mit einem Schwellwert verglichen. Vorzugsweise wird das Freischaltsignal A bereitgestellt, falls das ermit- telte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft . According to the preferred embodiment, a match measure is determined in the context of the comparison. The match score is compared to a threshold. Preferably, the enable signal A is provided if the determined measure of conformity reaches or exceeds the threshold value.
Im Rahmen des Vergleiches kann beispielsweise überprüft werden ob : In the context of the comparison, for example, it can be checked whether:
a) die Response R mit der PUF-Response PR ausreichend übereinstimmt; oder a) the response R sufficiently matches the PUF response PR; or
b) für mehrmalige Eingabe der Challenge Information C in die PUF 6 die dadurch durch die PUF 6 erzeugten PUF-Responses PRi ausreichend mit der Response R übereinstimmen; oder b) for repeated input of the challenge information C into the PUF 6, the PUF responses generated by the PUF 6 PRi sufficiently agree with the response R; or
c) für Eingaben unterschiedlicher Challenge Information C, C2, C3 in die PUF 6 die dadurch durch die PUF 6 erzeugten PUF-Responses PR, PR2 , PR3 ausreichend mit den zu den jeweiligen Challenges C, C2 , C3 gehörenden Responses R, R2 , R3 übereinstimmen . c) for inputs of different Challenge Information C, C2, C3 into the PUF 6, the PUF responses generated by the PUF 6 PR, PR2, PR3 sufficient with the corresponding Challenges C, C2, C3 Responses R, R2, R3 to match .
Das Authentisierungsobj ekt 2 ist daher vorzugsweise ausgestaltet und/oder adaptiert, dem Authentisierer 3 mehrere Responses R, R2, R3 respektive Challenge-Response Paare 4A, 4B, 4C bereitzustellen. The Authentisierungsobj ect 2 is therefore preferably designed and / or adapted to provide the authenticator 3 multiple Responses R, R2, R3 or Challenge-Response pairs 4A, 4B, 4C.
Gemäß einer weiteren Ausführungsform ist das elektronische Teil 9 ausgestaltet und/oder adaptiert, sich entweder in einem offenen oder in einem eingeschränkten Zustand zu befin-
den. Im eingeschränkten Zustand ist dabei eine Funktion des elektronischen Teils nicht oder nur eingeschränkt nutzbar. Das Freischaltsignal A muss jedoch nicht zwingend dazu dienen eine Funktion des elektronischen Teils 9 einzuschränken, es kann auch zur Einschränkung von externen Funktionen, also zur Einschränkung von Funktionen von weiteren Systemen oder Bauteilen verwendet werden. According to a further embodiment, the electronic part 9 is designed and / or adapted to be either in an open or in a restricted state. the. In the restricted state, a function of the electronic part is not or only partially usable. However, the enable signal A does not necessarily serve to limit a function of the electronic part 9, it can also be used to limit external functions, ie to limit the functions of other systems or components.
Gemäß der bevorzugten Ausführungsform stellt das Authentisie- rungsobjekt 2 zudem PUF-Korrekturdaten bereit, die der Authentisierer 3 zur Verifikation der bereitgestellten Response R, R2, R3 und der mittels der PUF 6 erzeugten PUF-Response PR, PR2 , PR3 , PRi verwendet. Dazu ist das Erfassungsmittel 10 zudem ausgestaltet und/oder adaptiert, von dem Authentisie - rungsobjekt (2) die PUF-Korrekturdaten zu empfangen. According to the preferred embodiment, the authentication object 2 also provides PUF correction data that the authenticator 3 uses to verify the provided response R, R2, R3 and the PUF response PR, PR2, PR3, PRi generated by means of the PUF 6. For this purpose, the detection means 10 is also designed and / or adapted to receive the PUF correction data from the authentication object (2).
Vorzugsweise wird beim Erfassen des Challenge-Response-Paares 4A oder der Challenge-Response-Paare 4A, 4B, 4C durch den Authentisierer 3 eine Identifikationsinformation des Authenti- sierungsobj ektes 2 ermittelt und davon abhängig ein kryp- tographischer Schlüssel zur verschlüsselten Übertragung von Responses R, R2 , R3 , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-Paaren 4A, 4B, 4C zwischen dem Authentisierer und dem Authentisierungsobj ekt oder zwi- sehen einer freischaltbaren Funktion und dem Authentisie- rungsobjekt 2 bestimmt. Die Kommunikation könnte auch zwischen der freischaltbaren Funktion und dem authentisierten Objekt stattfinden (zusätzliche Variante) . Hierbei würde der Authentisierer 3 einen kryptographisehen Schlüssel bestimmen und der freischaltbaren Funktion bereitstellen. Preferably, when the challenge-response pair 4A or the challenge-response pairs 4A, 4B, 4C is detected by the authenticator 3, identification information of the authentication object 2 is determined and dependent thereon is a cryptographic key for the encrypted transmission of responses R. , R2, R3, or for the encrypted transmission of challenge-response pairs 4A, 4B, 4C between the authenticator and the Authentisierungsobj ect or see between an unlockable function and the authentication object 2 determines. The communication could also take place between the unlockable function and the authenticated object (additional variant). Here, the authenticator 3 would determine a cryptographic key and provide the unlockable function.
Gemäß einer weiteren bevorzugten Ausführungsform wird abhängig von dem dem Authentisierer 3 bereitgestellten Challenge- Response-Paar 4A oder abhängig von den dem Authentisierer 3 bereit gestellten Challenge-Response-Paaren 4A, 4B, 4C durch den Authentisierer 3 ein kryptographischer Schlüssel zur verschlüsselten Übertragung von Responses R, R2 , R3 , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-
Paaren 4A, 4B, 4C zwischen dem Authentisierer 3 und dem Au- thentisierungsobj ekt 2 oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt 2 bestimmt. Die Chal- lenge-Werte C, C2, C3 , bzw. die Challenge-Response-Paare 4A, 4B, 4C werden damit direkt verwendet, um einen Schlüssel zu bestimmen. Die Identifikationsinformation des Authentisie- rungsobjekts 2 kann damit auch durch den oder die Challenge- Werte C, C2, C3 , bzw. das oder die Challenge-Response-Paare 4A, 4B, 4C gegeben sein (neben der üblichen Variante, dass ein User-Name, eine Seriennummer oder Netzwerkadresse verwendet wird) . According to a further preferred embodiment, depending on the challenge-response pair 4A provided to the authenticator 3 or depending on the challenge-response pairs 4A, 4B, 4C provided to the authenticator 3, the authenticator 3 generates a cryptographic key for the encrypted transmission of responses R, R2, R3, or for the encrypted transmission of challenge-response Pairs 4A, 4B, 4C between the authenticator 3 and the thentisierungsobj ect 2 or between an unlockable function and the Authentisierungsobj ect 2 determines. The challenge values C, C2, C3 or the challenge-response pairs 4A, 4B, 4C are thus used directly to determine a key. The identification information of the authentication object 2 can thus also be given by the challenge value or values C, C2, C3 or the challenge-response pair 4A, 4B, 4C (in addition to the customary variant that a user Name, a serial number or network address is used).
Um den oder die kryptographischen Schlüssel zu ermitteln, umfasst der Authentisierer 3 ein Kryptomittel 11. In order to determine the cryptographic key (s), the authenticator 3 comprises a cryptographic means 11.
Gemäß einer weiteren bevorzugten Ausführungsform umfasst der Authentisierer 3 ein Bereitstellungsmittel 12 welches ausgestaltet und/oder adaptiert ist, nach dem Akzeptieren des Authentisierungsobj ektes 2 weitere Challenge-Response-Paare für künftige Authentisierungen bereit zu stellen. In accordance with a further preferred embodiment, the authenticator 3 comprises a provisioning means 12 which is designed and / or adapted to provide further challenge-response pairs for future authentication after accepting the authentication object 2.
Gemäß einer weiteren bevorzugten Ausführungsform umfasst das erfinderische Verfahren ein Bereitstellen des Authentisierungsobj ektes 2 und des Authentisierers 3. According to a further preferred embodiment, the inventive method comprises providing the Authentisierungsobj ectes 2 and 3 of the authenticator.
Gemäß einer bevorzugten Ausführungsform der Erfindung sind mittels der Physical Unclonable Function PUF zu wählbaren Challenge-Werten zugehörige Response-Werte bestimmbar. Zu einem bestimmten Challenge-Wert werden im Allgemeinen bei meh- reren Läufen nur ähnliche, aber nicht Bit-weise identische Response-Werte bestimmt. Eine PUF kann anschaulich als der „Fingerabdruck" eines Hardware-Objekts betrachtet werden. Bislang kann gemäß dem bekannten Stand der Technik eine PUF verwendet werden, um das Objekt anhand seines „unscharfen" Fingerabdrucks zu identifizieren. Auch ist bekannt, intern aus PUF-Responses mittels Fehlerkorrekturverfahren und gespeicherten Korrekturdaten einen kryptographischen Schlüssel zu ermitteln.
Gemäß einer bevorzugten Ausführungsform der Erfindung wird eine Physical Unclonable Function PUF eines Objekts nun nicht wie im Stand der Technik zum Berechnen einer einem Externen Entität zur Prüfung bereitgestellten Response im Rahmen einer Obj ekt -Authentisierung verwendet, sondern zum Prüfen einer empfangenen Response bzw. eines Challenge-Response-Paares durch das Objekt. Dadurch kann eine PUF eines Objekts (z.B. eines Halbleiter-ICs wie einem Speicherbaustein, einem FPGA oder ASIC, oder eines sogenannten System on Chip SoC) nicht nur wie bisher zur Authentisierung des Objekts durch einen Außenstehenden verwendet werden, sondern umgekehrt kann das Objekt selbst mittels der PUF des Objekts einen Außenstehenden authentisieren und davon abhängig eine bestimmte Funktion freischalten (z.B. Speicherzugriff auf einen bestimmten Speicherbereich, Ausführung/Start eines durch das IC realisierten Steueralgorithmus bzw. einer Funktionalität, Prüf- /Diagnoseschnittstelle des ICs (z.B. JTAG-Interface) . Gültige Challenge-Response-Paare eines Chips für künftige Au- thentisierungsvorgange können z.B. erfassbar sein, solange sich der Chip in einem offenen Modus befindet (z.B. Security- Fuse nicht gebrannt) . So sind sie durch einen Berechtigten Nutzer auslesbar und können z.B. in einer Datenbank gespei - chert werden, oder es kann ggf. ein Chip-Modell ermittelt werden, mit dem für beliebige Challenges die gültigen Respon- ses berechenbar sind. Danach kann der Chip „gelockt" werden, z.B. durch Brennen einer Fuse. Danach ist ein Zugang zu geschützter Funktionalität nur noch möglich, nachdem ein gülti- ger Response-Wert bereitgestellt wurde. Nach Gewähren des Zugangs kann in einer Variante die PUF genutzt werden, um weitere Challenge-Response-Paare für künftige Authentisierungen bereitzustellen . Mit andern Worten, wird gemäß einer bevorzugten Ausführungsform die PUF 6 in dualer Weise verwendet, nämlich durch den Authentisierer 3. Die PUF 6 realisiert hier nun also nicht eine Authentisierungsfunktion in der Rolle des Prüflings,
sondern eine Authentisierungsverifikation in der Rolle des Prüfers. Dadurch wird es möglich, eine einfach und kostengünstig realisierbare PUF 6 nun für einen ganz neuen Zweck zu verwenden . In accordance with a preferred embodiment of the invention, associated response values can be determined by means of the physical unclonable function PUF for selectable challenge values. For a given challenge value, in general, only several, but not bit-wise, identical response values are determined for several runs. A PUF may be illustratively considered the "fingerprint" of a hardware object Hitherto, according to the prior art, a PUF may be used to identify the object by its "fuzzy" fingerprint. It is also known internally to determine a cryptographic key from PUF responses using error correction methods and stored correction data. According to a preferred embodiment of the invention, a physical unclonable function PUF of an object is now not used as in the prior art for calculating a response provided to an external entity for examination in the context of an object authentication but for checking a received response or a challenge Response pair through the object. As a result, a PUF of an object (for example of a semiconductor IC such as a memory module, an FPGA or ASIC, or a so-called system on chip SoC) can not only be used as previously for authenticating the object by an outsider, but conversely, the object itself can the PUF of the object to authenticate an outsider and depending on a certain function unlock (eg memory access to a specific memory area, execution / start of a realized by the IC control algorithm or a functionality, test / diagnostic interface of the ICs (eg JTAG interface) Challenge-response pairs of a chip for future authentication processes can be detectable, for example, as long as the chip is in an open mode (eg security fuse not burned), so that they can be read out by an authorized user and stored in a database, for example - chert be, or it may possibly be determined a chip model, m with which the valid responses can be calculated for any challenge. Thereafter, the chip can be "lured", eg by burning a fuse, after which access to protected functionality is only possible after a valid response value has been provided. After granting access, the PUF can be used in one variant, In other words, according to a preferred embodiment, the PUF 6 is used in a dual fashion, namely by the authenticator 3. The PUF 6 does not realize an authentication function in the role of the device under test here . but an authentication verification in the role of the examiner. This makes it possible to use a simple and inexpensive realizable PUF 6 now for a whole new purpose.
Gemäß der bevorzugten Ausführungsform wird die PUF 6 nun zum Prüfen einer bereitgestellten Response R verwendet. Im in Figur 2 dargestellten Beispiel stellt der Prüfling 2 ein Chal- lenge-Response-Paar C, R bereit. Der Response-Wert R ist da- bei gespeichert. Bei erfolgreicher Authentisierung stellt die Authentisierungsprüffunktion 5 ein Accept -Signal A bereit. Dieses kann eine Funktion des Prüfers 3 freischalten (z.B. Diagnoseschnittstelle, Konfigurationsmodus, Feature- Freischaltung) . In einer Variante (nicht dargestellt) kann dem Prüfling 2 durch den Prüfer 3 eine Meldung über den Erfolg bzw. Nichterfolg bereitgestellt werden. According to the preferred embodiment, the PUF 6 is now used to test a provided Response R. In the example shown in FIG. 2, the test object 2 provides a charge-response pair C, R. The response value R is stored here. If authentication is successful, the authentication check function 5 provides an Accept signal A. This may enable a function of the tester 3 (e.g., diagnostic interface, configuration mode, feature enable). In a variant (not shown) the test specimen 2 can be provided by the examiner 3 with a message about the success or failure.
Ein Vergleicher 7 des Authentisierers 3 prüft die vom Authen- tisierten 2 bereitgestellte Response R und die durch die PUF 6 des Authentisierers 3 bestimmte (erwartete) Response PR auf Konsistenz (hinreichende Ähnlichkeit) . Gegebenenfalls kann die interne PUF 6 des Authentisierers 3 mehrfach für dieselbe Challenge -Information C abgefragt werden, um mehrere PUF- Responses PRi für eine bestimmte Challenge-Information C zu erhalten. Dadurch ist eine höhere Erkennungsrate zu erreichen (Response - Informationen PRi der PUF 6 für einen festen Chal- lenge-Wert sind nicht bitgenau identisch, sondern nur statistisch ähnlich) . Der Challenge -Wert C kann durch das sich authentisierende Objekt 2 (Prüfling), durch den Authentisierer 3 (Prüfer) oder durch einen Dritten gewählt werden. Es kann eine identische Challenge-Information C, vorzugsweise aber mehrere, wechselnde Challenge- Informationen C, C2, C3 verwendet werden. A comparator 7 of the authenticator 3 checks the response R provided by the authenticated 2 and the (expected) response PR determined by the PUF 6 of the authenticator 3 for consistency (sufficient similarity). Optionally, the internal PUF 6 of the authenticator 3 may be polled multiple times for the same challenge information C to obtain multiple PUF responses PRi for a particular challenge information C. As a result, a higher recognition rate can be achieved (response information PRi of the PUF 6 for a fixed batch value is not exactly identical to the bit, but only statistically similar). The challenge value C can be selected by the authenticating object 2 (test object), by the authenticator 3 (examiner) or by a third party. It is possible to use an identical challenge information C, but preferably a plurality of changing challenge information C, C2, C3.
In einer Variante stellt der Prüfling 2 neben der Response R (bzw. als Teil der Response) PUF-Korrekturdaten (Helper Data / Fuzzy-Extraktor- Parameter , z.B. Parameter für eine Vor-
wärtsfehlerkorrektur) bereit, die der Prüfer 3 zur Verifikation der bereitgestellten Response R und dem mittels der physikalischen PUF 6 bestimmten Response-Wert PR verwendet. Beim initialen Erfassen von Challenge-Response-Paaren (Im Folgen- den auch C-R-Paare genannt) stellt der Prüfer 3 neben C-R-In a variant, the test object 2 provides PUF correction data (helper data / fuzzy extractor parameters, eg parameters forward error correction) which the checker 3 uses to verify the provided response R and the response value PR determined by means of the physical PUF 6. In the initial acquisition of challenge-response pairs (hereinafter also referred to as CR pairs), the examiner 3 sets aside CR-
Paar bzw. der zu einer bestimmten Challenge- Information C zugeordneten Response R zusätzlich Korrekturdaten bereit. In einer Variante weisen die Korrekturdaten einen wählbaren Parameter auf (z.B. eine PIN oder ein Passwort) . Dies hat den Vorteil, dass eine Authentisierung mittels eines Passworts,Pair or the response R associated with a specific challenge information C additionally provides correction data. In one variant, the correction data has a selectable parameter (e.g., a PIN or a password). This has the advantage that an authentication by means of a password,
PIN o.ä. möglich ist, wobei das Passwort bzw. die PIN mittels einer PUF und den Korrekturdaten geprüft wird. Der Prüfer 3 muss dazu also keine PrüfInformation speichern, sondern er kann mittels einer PUF und bereitgestellten Daten ein bereit- gestelltes Passwort prüfen. Beim initialen Erfassen von C-R- Paaren stellt der Prüfer 3 neben C-R-Paar bzw. dem zu einer bestimmten Challenge-Wert C zugeordneten Response-Wert R zusätzlich Korrekturdaten bereit, wobei der Response-Wert R bzw. die Korrekturdaten von einem wählbaren Parameter (PIN, Passwort) abhängen, die dem Prüfer 3 bereitgestellt werden. Der Prüfling 2 speichert dann nur ein C-R-Paar bzw. Korrekturdaten, aber nicht das Passwort oder die PIN. Zur erfolgreichen Durchführung einer Authentisierung muss erst das Passwort bzw. die PIN dem Prüfling 2 bereitgestellt werden, z.B. durch einen Nutzer über eine Eingabemöglichkeit, sodass die für eine erfolgreiche Authentisierung erforderlichen Au- thentisierungsdaten dem Prüfling 2 vorliegen und somit dem Prüfer 3 bereitgestellt werden können. Der Prüfling 2 kann C-R-Paare 4A, 4B, 4C des Authentisierers 3 speichern, von einer Datenbank abfragen, oder mittels eines Berechnungsmodells der PUF 6 berechnen. Dazu wird die (physikalische) PUF 6 in einer Initialisierungsphase ausgemessen, um die Modellparameter zu bestimmen. In beiden Fällen (CR- Paare, Modellparameter) sind diese Daten zu einem früheren Zeitpunkt, z.B. während der Fertigung des Authentisierers, erfasst und gespeichert worden. Falls der Prüfling 2 ein C-R- Paar von einer Datenbank abfragt, so kann in einer bevorzug-
ten Variante diese Abfrage über eine Kommunikationsverbindung, z.B. über eine IP/http Verbindung erfolgen. Diese kann z.B. mittels IPsec oder SSL/TLS geschützt sein. Der Prüfling 2 authentisiert sich z.B. mittels eines Passworts oder eines kryptographischen Schlüssels gegenüber dem Datenbankserver. Nur falls der Prüfling 2 berechtigt ist, eine Funktionalität auf einer Prüfer-Komponente freizuschalten, wird ihm ein C-R- Paar zur Freischaltung der Funktionalität vom Datenbankserver bereitgestellt . PIN or similar is possible, wherein the password or the PIN is checked by means of a PUF and the correction data. The auditor 3 therefore does not have to store any check information, but instead can check a provided password by means of a PUF and provided data. During the initial detection of CR pairs, the tester 3 additionally provides correction data in addition to the CR pair or the response value R assigned to a specific challenge value C, wherein the response value R or the correction data is selected by a selectable parameter (PIN , Password) provided to the verifier 3. The examinee 2 then stores only a CR pair or correction data, but not the password or the PIN. In order to successfully perform an authentication, the password or PIN first has to be provided to the device under test 2, eg by a user via an input option, so that the authentication data required for successful authentication can be available to the device under test 2 and thus made available to the tester 3. The test object 2 can store CR pairs 4A, 4B, 4C of the authenticator 3, query from a database, or calculate the PUF 6 by means of a calculation model. For this purpose, the (physical) PUF 6 is measured in an initialization phase in order to determine the model parameters. In both cases (CR pairs, model parameters), this data has been collected and stored at an earlier point in time, eg during the manufacture of the authenticator. If the examinee 2 interrogates a CR pair from a database, then in a preferred variant, this query via a communication connection, eg via an IP / http connection. This can be protected by IPsec or SSL / TLS, for example. The examinee 2 authenticates itself, for example, by means of a password or a cryptographic key with respect to the database server. Only if the device under test 2 is authorized to release a functionality on an examiner component, a CR pair is provided to it for activating the functionality of the database server.
Nach einem erfolgten Sperrvorgang des Authentisierers 3 ist dieser in einem eingeschränkten Betriebsmodus nutzbar. So kann z.B. eine Diagnoseschnittstelle (JTAG, RS232, USB) gesperrt sein, es kann bestimmte Funktionalität (z.B. ein Zugriff auf einen Speicherbereich, Nutzung eines gespeicherten Schlüssels) unterbunden sein. Erst nach Bereitstellen eines C-R-Paares, das mittels der PUF 6 erfolgreich überprüfbar ist, wird diese Funktionalität freigeschaltet. Sie kann freigeschaltet bleiben, bis zum Empfang eines Sperrbefehls oder Unterbrechung einer Stromversorgung, oder einem Neustart (Re- boot) . After a successful locking process of the authenticator 3, it can be used in a restricted operating mode. Thus, e.g. a diagnostic interface (JTAG, RS232, USB) may be disabled, certain functionality (e.g., access to a memory area, use of a stored key) may be inhibited. Only after provision of a C-R pair that can be successfully verified by means of the PUF 6, this functionality is unlocked. It can remain unlocked until a lock command is received, power is interrupted, or rebooted.
Die beschriebene Authentisierung kann auch mit weiteren Au- thentisierungsverfahren, z.B. einer herkömmlichen Passwort - prüfung oder einer kryptographischen Challenge-Response-The described authentication can also be performed with further authentication methods, e.g. a conventional password check or a cryptographic challenge response
Authentisierung kombiniert werden. Abhängig von der verwendeten Authentisierungsvariante kann eine unterschiedliche Funktionalität freigeschaltet werden. In einer anderen Variante müssen mehrere Authentisierung erfolgreich durchlaufen wer- den, um eine Funktionalität des Prüfers 3 freizuschalten. Authentication can be combined. Depending on the authentication variant used, a different functionality can be enabled. In another variant, several authentication must be passed successfully in order to enable a functionality of the auditor 3.
In einer Variante ist das C-R-Paar 4A oder die Response-Wert R, der an den Prüfer 3 übertragen wird, kryptographisch verschlüsselt. In diesem Fall verwendet der Prüfer 3 einen ge- speicherten kryptographischen Schlüssel, um das Empfangene C- R-Paar 4A bzw. die empfangene Response R zu entschlüsseln. Der entschlüsselte Wert wird der PUF 6 intern zur Prüfung bereitgestellt .
Beim Erfassen von C-R-Paaren 4A, 4B, 4C für eine spätere Verwendung kann eine Identifikationsinformation des Prüflings 2 durch den Prüfer 3 ermittelt werden und davon abhängig ein kryptographischer Schlüssel zur Verschlüsselung von C-R-In one variant, the CR pair 4A or the response value R, which is transmitted to the verifier 3, is cryptographically encrypted. In this case, the verifier 3 uses a stored cryptographic key to decrypt the received C-R pair 4A and the received response R, respectively. The decrypted value is provided to the PUF 6 internally for review. When detecting CR pairs 4A, 4B, 4C for later use, an identification information of the device under test 2 can be determined by the tester 3 and dependent thereon a cryptographic key for encryption of CR
Paaren 4A, 4B, 4C bzw. von Responses R, R2 , R3 bestimmt werden. Einem bestimmten Prüfling 2 werden dadurch C-R-Paare 4A, 4B, 4C für spätere Authentisierungen bereitgestellt, die an seine Identität gebunden sind. Ein anderer Prüfling mit einer unterschiedlichen Identität kann diese C-R-Paare nicht verwenden. Dadurch wird ein einfaches Kopieren von C-R-Paaren 4A, 4B, 4C und Nutzung durch einen anderen Prüfling verhindert. Bei einer späteren Authentisierung des Prüflings durch den Prüfer wird zuerst seine Identität erfasst und davon ab- hängig der Schlüssel rekonstruiert, um damit von ihm empfangene C-R-Paare bzw. Responses zu entschlüsseln. Pairs 4A, 4B, 4C or responses R, R2, R3. A given examinee 2 is thereby provided with C-R pairs 4A, 4B, 4C for later authentications tied to its identity. Another candidate with a different identity can not use these C-R pairs. This prevents easy copying of C-R pairs 4A, 4B, 4C and use by another device under test. In a later authentication of the test specimen by the examiner first his identity is detected and dependent on the key reconstructed in order to decrypt thus received by him C-R pairs or Responses.
Die Bestimmung des Prüfling-spezifischen Schlüssels kann z.B. unter Verwendung einer kryptographisehen Key Derivation Func- tion (KDF) , einer kryptographischen Hash-Funktion erfolgen. Es wird ein Prüfling-spezifischer Schlüssel aus einem nicht gebundenen Schlüssel abgeleitet (d.h. mittels einer Einwegfunktion berechnet) . Der dabei verwendete Urschlüssel kann fest vorgegeben sein, konfigurierbar sein, oder es kann aus einer PUF (identisch oder unterschiedlich zur Authentisie- rungsverifikations -PUF) bestimmt werden. The determination of the specimen-specific key may e.g. using a cryptographic Key Derivation Function (KDF), a cryptographic hash function. A DUT-specific key is derived from an unbound key (i.e., calculated by a one-way function). The original key used can be fixed, configurable, or it can be determined from a PUF (identical or different to the authentication verification PUU).
Gemäß einer bevorzugten Ausführungsform der Erfindung wird eine Alternative zu einer Passwortprüfung bereit gestellt. Bei einer Passwortprüfung muss das Passwort oder ein vomAccording to a preferred embodiment of the invention, an alternative to a password check is provided. For a password check the password or a password of the
Passwort abhängiger Prüfparameter gespeichert werden. Es wird daher kein Speicher benötigt und ist damit auch für ICs geeignet, die nicht über eine Möglichkeit verfügen, dauerhaft Daten zu speichern. Andernfalls müsste ein Speicher vorgese- hen werden (z.B. Fertigungstechnisch problematisch) bzw. Password dependent test parameters are stored. No memory is required, making it suitable for ICs that do not have the ability to store data permanently. Otherwise a memory would have to be provided (for example production-technically problematic) or
brennbare Sicherungen (die damit auch einen Speicher darstellen) , eine SRAM-Pufferbatterie vorgesehen werden (Batterie
problematisch) , oder ein externer EEPROM-Speicher verwendet werden (Kosten, Schnittstelle zum EEPROM angreifbar) . flammable fuses (which also represent a memory), an SRAM backup battery can be provided (battery problematic), or an external EEPROM memory can be used (cost, interface vulnerable to EEPROM).
Auch muss kein Crypto-Algorithmus (kryptographische Hash- Funktion o.ä.) vorgesehen sein, um ein kryptographisches Challenge-Response-Protokoll durchzuführen (Chipfläche, Stromverbrauch) . Also, no crypto algorithm (cryptographic hash function or the like) must be provided to perform a cryptographic challenge-response protocol (chip area, power consumption).
Weiterhin ist auf dem Baustein kein ggf. auslesbares Passwort vorhanden (z.B. nicht im Speicher im Klartext hinterlegt), wo es durch Angriffe auslesbar sein könnte.
Furthermore, no possibly readable password is present on the block (for example, not stored in clear text in the memory), where it could be readable by attacks.
Claims
1. Verfahren zum Prüfen einer Authentisierung eines Authenti- sierungsobj ektes (2) mittels eines Authentisierers (3), der eine Physical Unclonable Function (6), im Folgenden PUF (6) genannt, und eine Authentisierungsprüffunktion (5) umfasst, das Verfahren umfassend die Verfahrensschritte: Method for checking an authentication of an authentication object (2) by means of an authenticator (3) comprising a Physical Unclonable Function (6), hereinafter called PUF (6), and an authentication check function (5), comprising the method the process steps:
Bereitstellen eines Challenge-Response-Paares (4A) für den Authentisierer (3), wobei das Challenge-Response-Paar (4A) eine Challenge-Information (C) , im Folgenden auch Challenge (C) genannt, und eine Response-Information (R) , im Folgenden auch Response (R) genannt, umfasst, und wobei die Response (R) durch das Authentisierungsobj ekt (2) dem Authentisierer (3) bereitgestellt wird; Providing a challenge-response pair (4A) for the authenticator (3), wherein the challenge-response pair (4A) a challenge information (C), hereinafter also called challenge (C), and a response information ( R), also referred to below as the response (R), and wherein the response (R) is provided by the authentication object (2) to the authenticator (3);
Verwenden der Challenge-Information (C) als Eingabe für die PUF (6), welche auf die Eingabe der Challenge-Information (C) eine PUF-Response (PR) erzeugt; Using the challenge information (C) as input to the PUF (6), which generates a PUF response (PR) upon entry of the challenge information (C);
Verwenden der PUF-Response (PR) und der Response (R) für einen Vergleich, wobei abhängig von einem Ergebnis des Ver- gleichs ein Freischaltsignal (A) bereit gestellt wird. Using the PUF response (PR) and the response (R) for a comparison, a release signal (A) being provided depending on a result of the comparison.
2. Verfahren gemäß Anspruch 1, wobei im Rahmen des Vergleiches ein Übereinstimmungsmaß ermittelt wird, welches mit einem Schwellwert verglichen wird, und wobei vorzugsweise das Freischaltsignal (A) bereitgestellt wird, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft . 2. The method according to claim 1, wherein in the context of the comparison, a match measure is determined, which is compared with a threshold value, and wherein the enable signal (A) is preferably provided if the determined match score reaches or exceeds the threshold value.
3. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei im Rahmen des Vergleiches überprüft wird ob: 3. The method according to any one of the preceding claims, wherein is checked in the context of the comparison whether:
a) die Response (R) mit der PUF-Response (PR) ausreichend übereinstimmt; oder a) the response (R) matches the PUF response (PR) sufficiently; or
b) für mehrmalige Eingabe der Challenge Information (C, C2 , C3) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF-Responses (PRi) ausreichend mit der Response (R) übereinstimmen; oder b) for repeated input of the challenge information (C, C2, C3) into the PUF (6) the PUF responses (PRi) thus generated by the PUF (6) sufficiently coincide with the response (R); or
c) für Eingaben unterschiedlicher Challenge Information (C, C2, C3) in die PUF (6) die dadurch durch die PUF (6) erzeug-
ten PUF-Responses (PR, PR2 , PR3 ) ausreichend mit den zu den jeweiligen Challenges (C, C2, C3) gehörenden Responses (R, R2 , R3 ) übereinstimmen. c) for inputs of different Challenge Information (C, C2, C3) into the PUF (6) which are thereby generated by the PUF (6). PUF responses (PR, PR2, PR3) sufficiently agree with the corresponding to the respective challenges (C, C2, C3) Responses (R, R2, R3).
4. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) zusätzlich zu der Response (R) auch die Challenge (C) dem Authentisierer (3) bereitstellt. 4. The method according to any one of the preceding claims, wherein the Authentisierungsobj ect (2) in addition to the response (R) and the Challenge (C) the authenticator (3) provides.
5. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) einen Chip mit einem Speicherbereich ( 7 ) umfasst, in welchem das Challenge-Response-Paar (4A) gespeichert ist und/oder die Challenge-Response-Paare (4A, 4B, 4C) gespeichert sind. 5. The method according to any one of the preceding claims, wherein the Authentisierungsobj ect (2) comprises a chip with a memory area (7) in which the challenge-response pair (4A) is stored and / or the challenge-response pairs (4A , 4B, 4C) are stored.
6. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) mehrere Challenge-Response- Paare (4A, 4B, 4C) bereit stellt und/oder diese in dem Speicherbereich ( 7 ) speichert. 6. The method according to any one of the preceding claims, wherein the Authentisierungsobj ect (2) provides a plurality of challenge-response pairs (4A, 4B, 4C) and / or stores them in the memory area (7).
7 . Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Authentisierer (3) durch ein elektronisches Teil (9), wie z.B. einen integrierten Schaltkreis oder ein Steuergerät umfasst ist, wobei das elektronische Teil (9) ausgestaltet und/oder adaptiert ist, sich entweder in einem offenen oder in einem eingeschränkten Zustand zu befinden, und wobei im eingeschränkten Zustand eine Funktion des elektronischen Teils nicht oder nur eingeschränkt nutzbar ist. 7. Method according to one of the preceding claims, wherein the authenticator (3) is constituted by an electronic part (9), e.g. an integrated circuit or a controller is included, wherein the electronic part (9) is designed and / or adapted to be either in an open or in a restricted state, and wherein in the restricted state, a function of the electronic part is not limited or is usable.
8. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) PUF-Korrekturdaten bereitstellt, die der Authentisierer (3) zur Verifikation der bereitgestellten Response (R) und der mittels der PUF (6) erzeugten PUF-Response (PR) verwendet. 8. The method according to any one of the preceding claims, wherein the Authentisierungsobj ect (2) PUF correction data provides that the authenticator (3) for verification of the provided response (R) and the PUF (6) generated by the PUF response (PR) used.
9. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Authentisierungsobj ekt (2) das Challenge-Response-Paar (4A) oder die Challenge-Response-Paare (4A, 4B, 4C) spei-
chert, von einer Datenbank abfragt, oder mittels eines Berechnungsmodells der PUF (6) berechnet. 9. Method according to one of the preceding claims, wherein the authentication object (2) stores the challenge-response pair (4A) or the challenge-response pairs (4A, 4B, 4C). chert, queried from a database, or calculated by means of a calculation model of the PUF (6).
10. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei beim Bereitstellen des Challenge-Response-Paares (4A) oder der Challenge-Response-Paare (4A, 4B, 4C) der Authentisierer (3) eine Identifikationsinformation des Authentisierungsob- jektes (2) ermittelt und vorzugsweise davon abhängig einen kryptographischen Schlüssel zur verschlüsselten Übertragung von Responses (R, R2 , R3 ) , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-Paaren (4A, 4B, 4C) zwischen dem Authentisierer (3) und dem Authentisierungsob- jekt (2) oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt (2) bestimmt. 10. The method according to any one of the preceding claims, wherein when providing the challenge-response pair (4A) or the challenge-response pairs (4A, 4B, 4C) of the authenticator (3) identifies identification information of the Authentisierungsob- jektes (2) and preferably dependent thereon, a cryptographic key for the encrypted transmission of responses (R, R2, R3), or for the encrypted transmission of challenge-response pairs (4A, 4B, 4C) between the authenticator (3) and the authentication object (2 ) or between an unlockable function and the Authentisierungsobj ect (2).
11. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei abhängig von dem dem Authentisierer bereitgestellten Challen- ge-Response-Paar (4A) oder abhängig von den dem Authentisierer bereit gestellten Challenge-Response-Paaren (4A, 4B, 4C) durch den Authentisierer (3) ein kryptographischer Schlüssel zur verschlüsselten Übertragung von Responses (R, R2 , R3 ) , beziehungsweise zur verschlüsselten Übertragung von Challenge-Response-Paaren (4A, 4B, 4C) zwischen dem Authentisierer (3) und dem Authentisierungsobj ekt (2) oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt (2) bestimmt wird. 11. Method according to one of the preceding claims, wherein, depending on the challenge-response pair (4A) provided to the authenticator or on the challenge-response pairs (4A, 4B, 4C) provided to the authenticator, the authenticator ( 3) a cryptographic key for the encrypted transmission of responses (R, R2, R3), or for the encrypted transmission of challenge-response pairs (4A, 4B, 4C) between the authenticator (3) and the Authentisierungsobj ect (2) or between an unlockable function and the Authentisierungsobj ect (2) is determined.
12. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der Authentisierer (3) nach dem Akzeptieren des Authentisie- rungsobj ektes (2) weitere Challenge-Response-Paare für künftige Authentisierungen bereit stellt. 12. The method according to any one of the preceding claims, wherein the authenticator (3) after acceptance of the authentication object ejec (2) provides further challenge-response pairs for future authentication.
13. Authentisierer (3) zum Authentisieren eines Authentisierungsobj ektes (2) , umfassend: 13. Authenticator (3) for authenticating a Authentisierungsobj ectes (2), comprising:
eine Physical Unclonable Function (6), im Folgenden PUF a Physical Unclonable Function (6), hereinafter PUF
( 6 ) genannt ; (6) called;
eine Authentisierungsprüffunktion (5); und
ein Erfassungsmittel (10) zum Erfassen eines Challenge- Response-Paares (4A) , wobei das Challenge-Response-Paar (4A) eine Challenge-Information (C) , im Folgenden auch Challenge (C) genannt, und eine Response- Information (R) , im Folgenden auch Response (R) genannt, umfasst, und wobei das Erfassungs- mittel (10) ausgestaltet und/oder adaptiert ist, die Response (R) von dem Authentisierungsobj ekt (2) zu empfangen; wobei der Authentisierer (3) ausgestaltet und/oder adaptiert ist, die Response (R) an die Authentisierungsprüffunktion (5) zu übergeben, und die von dem Authentisierungsobj ekt (2) zugesandte Challenge-Information (C) als Eingabe für die PUF (6) zu verwenden und eine von dieser darauf generierte PUF- Response (PR) ebenfalls an die Authentisierungsprüffunktion (5) zu übergeben; und an authentication check function (5); and a detection means (10) for detecting a challenge-response pair (4A), wherein the challenge-response pair (4A) a challenge information (C), hereinafter also called Challenge (C), and a response information ( R), hereinafter also referred to as response (R), and wherein the detection means (10) is designed and / or adapted to receive the response (R) from the authentication object (2); wherein the authenticator (3) is designed and / or adapted to transfer the response (R) to the authentication check function (5), and the challenge information (C) sent by the authentication object (2) is input to the PUF (6 ) and also to pass a PUF response (PR) generated thereon to the authentication check function (5); and
die Authentisierungsprüffunktion (5) ausgestaltet und/oder adaptiert ist, die PUF-Response (PR) und die Response (R) für einen Vergleich zu verwenden, wobei abhängig von einem Ergebnis des Vergleichs ein Freischaltsignal (A) bereit gestellt wird. the authentication check function (5) is designed and / or adapted to use the PUF response (PR) and the response (R) for a comparison, a release signal (A) being provided depending on a result of the comparison.
14. Authentisierer (3) gemäß Anspruch 13, wobei die Authentisierungsprüffunktion (5) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches ein Übereinstimmungsmaß zu ermitteln, welches mit einem Schwellwert verglichen wird, und vor- zugsweise der Authentisierer (3) ausgestaltet und/oder adaptiert ist, das Freischaltsignal bereit zu stellen, falls das ermittelte Übereinstimmungsmaß den Schwellwert erreicht oder übertrifft . 14. Authenticator (3) according to claim 13, wherein the authentication check function (5) is configured and / or adapted to determine a match measure in the context of the comparison, which is compared with a threshold value, and preferably the authenticator (3) and / or is adapted to provide the enabling signal if the determined measure of conformity reaches or exceeds the threshold value.
15. Authentisierer (3) gemäß Anspruch 13 oder 14, wobei die Authentisierungsprüffunktion (5) ausgestaltet und/oder adaptiert ist, im Rahmen des Vergleiches zu überprüfen, ob: 15. Authenticator (3) according to claim 13 or 14, wherein the authentication check function (5) is designed and / or adapted to check in the context of the comparison whether:
a) die Response (R) mit der PUF-Response (PR) ausreichend übereinstimmt; oder a) the response (R) matches the PUF response (PR) sufficiently; or
b) für mehrmalige Eingabe der Challenge Information (C) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF- Responses (PRi) ausreichend mit der Response (R) übereinstimmen; oder
c) für Eingaben wechselnder Challenge Information (C, C2, C3) in die PUF (6) die dadurch durch die PUF (6) erzeugten PUF- Responses (PR, PR2 , PR3) ausreichend mit den Responses (R, R2 , 3) übereinstimmen. b) for repeated input of the challenge information (C) into the PUF (6) the PUF responses (PRi) thus generated by the PUF (6) sufficiently coincide with the response (R); or c) for inputs of changing challenge information (C, C2, C3) into the PUF (6) the PUF responses (PR, PR2, PR3) thus generated by the PUF (6) are sufficiently provided with the responses (R, R2, 3) to match.
16. Authentisierer (3) gemäß einem der Ansprüche 13-15, wobei das Erfassungsmittel (10) zudem ausgestaltet und/oder adaptiert ist, die Challenge (C) von dem Authentisierungsobj ekt (2) zu empfangen. The authenticator (3) according to any one of claims 13-15, wherein the detection means (10) is further configured and / or adapted to receive the challenge (C) from the authentication object (2).
17. Authentisierer (3) gemäß einem der Ansprüche 13-16, wobei das Erfassungsmittel (10) zudem ausgestaltet und/oder adaptiert ist, von dem Authentisierungsobj ekt (2) PUF- Korrekturdaten zu empfangen, und diese zur Verifikation der bereitgestellten Response (R) und dem mittels der PUF (6) bestimmten PUF-Response (PR) zu verwenden. 17. Authenticator (3) according to any one of claims 13-16, wherein the detection means (10) is also designed and / or adapted to receive from the Authentisierungsobj ect (2) PUF correction data, and these for verification of the provided response (R ) and the PUF response (PR) determined by the PUF (6).
18. Authentisierer (3) gemäß einem der Ansprüche 13-17, wobei der Authentisierer 3 ausgestaltet und/oder adaptiert ist, aufgrund des Erfassens des Challenge-Response-Paares (4A) oder aufgrund mehrerer durch das Erfassungsmittel erfasster Challenge-Response-Paare (4A, 4B, 4C) eine Identifikationsinformation des Authentisierungsobj ektes (2) zu ermitteln und vorzugsweise davon abhängig einen kryptographischen Schlüssel zur verschlüsselten Übertragung von Responses, beziehungsweise zur verschlüsselten Übertragung von Challenge-Response- Paaren zwischen dem Authentisierer (3) und dem Authentisierungsobj ekt (2) oder zwischen einer freischaltbaren Funktion und dem Authentisierungsobj ekt (2) zu bestimmen. 18. Authenticator (3) according to any one of claims 13-17, wherein the authenticator 3 is configured and / or adapted, due to the detection of the challenge-response pair (4A) or due to a plurality of detected by the detection means Challenge-response pairs ( 4A, 4B, 4C) identify identification information of the Authentisierungsobj ectes (2) and preferably dependent on a cryptographic key for the encrypted transmission of responses, or for the encrypted transmission of challenge-response pairs between the authenticator (3) and the Authentisierungsobj ect ( 2) or between an unlockable function and the Authentisierungsobj ect (2) to determine.
19. Authentisierer (3) gemäß einem der Ansprüche 13-18, umfassend ein Kryptomittel 11, welches ausgestaltet und/oder adaptiert ist, abhängig von dem erfassten Challenge-Response- Paar (4A) oder abhängig von den erfassten Challenge-Response- Paaren (4A, 4B, 4C) einen kryptographischen Schlüssel zur verschlüsselten Übertragung von Responses (R, R2 , R3 ) , beziehungsweise zur verschlüsselten Übertragung von Challenge- Response-Paaren (4A, 4B, 4C) zwischen dem Authentisierer (3)
und dem Authentisierungsobj ekt (2) oder zwischen einer frei- schaltbaren Funktion und dem Authentisierungsobj ekt (2) zu bestimmen . 19. Authenticator (3) according to any one of claims 13-18, comprising a crypto-agent 11, which is designed and / or adapted, depending on the detected challenge-response pair (4A) or depending on the detected challenge-response pairs ( 4A, 4B, 4C) a cryptographic key for the encrypted transmission of responses (R, R2, R3), or for the encrypted transmission of challenge-response pairs (4A, 4B, 4C) between the authenticator (3) and the Authentisierungsobj ect (2) or between a freely switchable function and the Authentisierungsobj ect (2) to determine.
20. Authentisierer (3) gemäß einem der Ansprüche 13-19, umfassend ein Bereitstellungsmittel (12) welches ausgestaltet und/oder adaptiert ist, nach dem Akzeptieren des Authentisierungsobj ektes (2) weitere Challenge-Response-Paare für künftige Authentisierungen bereit zu stellen. 20. Authenticator (3) according to any one of claims 13-19, comprising a provisioning means (12) which is designed and / or adapted to provide after accepting the Authentisierungsobj ectes (2) further challenge-response pairs for future authentication.
21. Authentisierer (3) gemäß einem der Ansprüche 13-20, wobei der Authentisierer (3) durch eine elektronisches Teil (9), wie z.B. ein IC oder ein Steuergerät umfasst ist, wobei das Teil ausgestaltet und/oder adaptiert ist, sich entweder in einem offenen oder in einem eingeschränkten Zustand zu befinden, und wobei im eingeschränkten Zustand eine Funktion des elektronischen Teils nicht oder nur eingeschränkt nutzbar ist . An authenticator (3) according to any one of claims 13-20, wherein the authenticator (3) is constituted by an electronic part (9), e.g. an IC or a control device is included, wherein the part is designed and / or adapted to be either in an open or in a restricted state, and wherein in the restricted state, a function of the electronic part is not or only partially usable.
22. Authentisierungssystem (1) umfassend einen Authentisierer (3) gemäß einem der Ansprüche 12-19 und ein Authentisierungs- objekt (2), welches ausgestaltet und/oder adaptiert ist, die Response (R) dem Authentisierer (3) bereit zu stellen. 22. Authentication system (1) comprising an authenticator (3) according to one of claims 12-19 and an authentication object (2) which is designed and / or adapted to provide the response (R) to the authenticator (3).
23. Authentisierungssystem (1) gemäß Anspruch 22, wobei das Authentisierungsobj ekt (2) einen Chip mit einem Speicherbereich ( 7 ) umfasst, in welchem das Challenge-Response-Paar (4A) gespeichert ist. 23. Authentication system (1) according to claim 22, wherein the authentication object (2) comprises a chip with a memory area (7) in which the challenge-response pair (4A) is stored.
24. Authentisierungssystem (1) gemäß Anspruch 22 oder 23, wobei das Authentisierungsobj ekt (2) ausgestaltet und/oder adaptiert ist, mehrere Challenge-Response-Paare (4A, 4B, 4C) bereit zu stellen, respektive diese in dem Speicherbereich ( 7 ) zu speichern. 24. Authentication system (1) according to claim 22 or 23, wherein the Authentisierungsobj ect (2) is configured and / or adapted to provide a plurality of challenge-response pairs (4A, 4B, 4C), or these in the memory area (7 ) save.
25. Authentisierungssystem (1) gemäß einem der Ansprüche 22- 24, wobei das Authentisierungsobj ekt (2) das oder die Challenge-Response-Paare (4A, 4B, 4C) speichert, von einer Daten-
bank abfragt, oder mittels eines Berechnungsmodells der PUF berechnet .
25. Authentication system (1) according to one of claims 22-24, wherein the authentication object (2) stores the challenge-response pair (s) (4A, 4B, 4C) from a data queries or calculated by means of a calculation model of the PUF.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012219112.7A DE102012219112A1 (en) | 2012-10-19 | 2012-10-19 | Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit |
PCT/EP2013/066875 WO2014060134A2 (en) | 2012-10-19 | 2013-08-13 | Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control device |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2868032A2 true EP2868032A2 (en) | 2015-05-06 |
Family
ID=49035536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP13753119.0A Withdrawn EP2868032A2 (en) | 2012-10-19 | 2013-08-13 | Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control device |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150269378A1 (en) |
EP (1) | EP2868032A2 (en) |
CN (1) | CN104782076A (en) |
DE (1) | DE102012219112A1 (en) |
WO (1) | WO2014060134A2 (en) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9787480B2 (en) * | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
DE102014208210A1 (en) * | 2014-04-30 | 2015-11-19 | Siemens Aktiengesellschaft | Derive a device-specific value |
DE102014210282A1 (en) * | 2014-05-30 | 2015-12-03 | Siemens Aktiengesellschaft | Generate a cryptographic key |
KR102304927B1 (en) * | 2014-06-13 | 2021-09-24 | 삼성전자 주식회사 | Memory device, memory system and operating method of memory system |
JP2016111446A (en) * | 2014-12-03 | 2016-06-20 | 株式会社メガチップス | Memory controller, control method of memory controller, and memory system |
JP6430847B2 (en) * | 2015-02-05 | 2018-11-28 | 株式会社メガチップス | Semiconductor memory device |
US10256983B1 (en) * | 2015-03-25 | 2019-04-09 | National Technology & Engineering Solutions Of Sandia, Llc | Circuit that includes a physically unclonable function |
CN105760786B (en) * | 2016-02-06 | 2019-05-28 | 中国科学院计算技术研究所 | A kind of strong PUF authentication method and system of CPU+FPGA integrated chip |
DE102016104771A1 (en) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | A method for generating an authentication message, method for authenticating, authentication device and authentication base device |
US10235517B2 (en) * | 2016-05-13 | 2019-03-19 | Regents Of The University Of Minnesota | Robust device authentication |
CN106353619B (en) * | 2016-09-14 | 2019-02-12 | 电子科技大学 | The anti-tseudo circuit of chip |
US10185820B2 (en) * | 2016-11-09 | 2019-01-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUF hardware arrangement for increased throughput |
WO2018183572A1 (en) * | 2017-03-29 | 2018-10-04 | Board Of Regents, The University Of Texas System | Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization |
WO2018198110A1 (en) * | 2017-04-25 | 2018-11-01 | Ix-Den Ltd. | System and method for iot device authentication and secure transaction authorization |
FR3068150B1 (en) * | 2017-06-21 | 2020-02-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | METHOD FOR CONSTRUCTIVELY SECURING AN INTEGRATED CIRCUIT DURING ITS IMPLEMENTATION |
CN108199845B (en) * | 2017-12-08 | 2021-07-09 | 中国电子科技集团公司第三十研究所 | Light-weight authentication device and authentication method based on PUF |
US10915635B2 (en) * | 2017-12-22 | 2021-02-09 | The Boeing Company | Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions |
CN108921995A (en) * | 2018-07-03 | 2018-11-30 | 河海大学常州校区 | RFID card chip intelligent door lock based on the unclonable technology of physics |
US12013259B2 (en) | 2018-09-26 | 2024-06-18 | Infineon Technologies Ag | Providing compensation parameters for sensor integrated circuits |
US11303462B2 (en) * | 2018-11-19 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Unequally powered cryptography using physical unclonable functions |
CN110049002B (en) * | 2019-03-01 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | IPSec authentication method based on PUF |
EP3771140B1 (en) * | 2019-07-23 | 2021-08-25 | Nokia Technologies Oy | Securing a provable resource possession |
CN110601854B (en) * | 2019-09-19 | 2023-07-14 | 许继集团有限公司 | Authorization client, power distribution terminal equipment and authorization method thereof |
US20240048540A1 (en) * | 2020-12-24 | 2024-02-08 | Beijing Boe Technology Development Co., Ltd. | Interactive authentication method, system, computer device, and non-volatile readable storage medium |
US11985259B2 (en) * | 2021-06-24 | 2024-05-14 | Raytheon Company | Unified multi-die physical unclonable function |
CN114584321B (en) * | 2022-03-21 | 2024-01-26 | 北京普安信科技有限公司 | Data information encryption deployment method based on PUF device |
CN115694843B (en) * | 2022-12-29 | 2023-04-07 | 浙江宇视科技有限公司 | Camera access management method, system, device and medium for avoiding counterfeiting |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961885B2 (en) | 2005-04-20 | 2011-06-14 | Honeywell International Inc. | Encrypted JTAG interface |
JP2009533742A (en) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Noisy low power PUF certification without database |
EP2100263B1 (en) * | 2006-12-06 | 2010-10-20 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
ATE544123T1 (en) | 2007-09-19 | 2012-02-15 | Verayo Inc | AUTHENTICATION WITH PHYSICALLY UNCLONEABLE FUNCTIONS |
CN102077205B (en) * | 2008-06-27 | 2015-12-16 | 皇家飞利浦电子股份有限公司 | For equipment, the system and method for the authenticity of item inspecting, integrality and/or physical state |
US8966660B2 (en) * | 2008-08-07 | 2015-02-24 | William Marsh Rice University | Methods and systems of digital rights management for integrated circuits |
EP2237183B1 (en) * | 2009-03-31 | 2013-05-15 | Technische Universität München | Method for security purposes |
US8370787B2 (en) * | 2009-08-25 | 2013-02-05 | Empire Technology Development Llc | Testing security of mapping functions |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
DE102012217716A1 (en) * | 2012-09-28 | 2014-06-12 | Siemens Aktiengesellschaft | Self-test of a Physical Unclonable Function |
-
2012
- 2012-10-19 DE DE102012219112.7A patent/DE102012219112A1/en not_active Withdrawn
-
2013
- 2013-08-13 EP EP13753119.0A patent/EP2868032A2/en not_active Withdrawn
- 2013-08-13 WO PCT/EP2013/066875 patent/WO2014060134A2/en active Application Filing
- 2013-08-13 CN CN201380054634.9A patent/CN104782076A/en active Pending
- 2013-08-13 US US14/435,584 patent/US20150269378A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO2014060134A2 * |
Also Published As
Publication number | Publication date |
---|---|
DE102012219112A1 (en) | 2014-04-24 |
CN104782076A (en) | 2015-07-15 |
WO2014060134A3 (en) | 2014-07-10 |
WO2014060134A2 (en) | 2014-04-24 |
US20150269378A1 (en) | 2015-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2868032A2 (en) | Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control device | |
EP3529736B1 (en) | Providing and checking the validity of a virtual document | |
EP3474172B1 (en) | Access control using a blockchain | |
EP3057025B1 (en) | Computer-implemented method for controlling access | |
EP3655880B1 (en) | Hardware system having a block chain | |
DE102014101495B4 (en) | Method of access to a physically secure rack and computer network infrastructure | |
WO2018104276A1 (en) | Master blockchain | |
EP3246839B1 (en) | Access control with a mobile radio device | |
EP2235598B1 (en) | Field device and method of operation thereof | |
EP2272199B1 (en) | Distributed data memory unit | |
EP3428830B1 (en) | Id-token with secure microcontroller | |
DE102014210282A1 (en) | Generate a cryptographic key | |
DE102018212098A1 (en) | Method of operating a blockchain-based product protection system and blockchain-based product protection system | |
WO2016041843A1 (en) | Method and arrangement for authorising an action on a self-service system | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
WO2011072952A1 (en) | Device and method for ensuring access rights to a maintenance functionality | |
DE102006021347B4 (en) | Procedure for the court-enforceable execution of transactions | |
DE102016225354A1 (en) | User authentication with a plurality of features | |
EP3336736B1 (en) | Auxiliary id token for multi-factor authentication | |
EP3036673B1 (en) | Method for data access control | |
EP1652131B1 (en) | Method for the issuing of a portable data support | |
EP3552189A1 (en) | Chip implant with two-factor authentication | |
EP3968291A1 (en) | Method for releasing a use and function release device for same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20150130 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAX | Request for extension of the european patent (deleted) | ||
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20180301 |