WO2013160032A1 - Method for establishing the originality of a component - Google Patents

Method for establishing the originality of a component Download PDF

Info

Publication number
WO2013160032A1
WO2013160032A1 PCT/EP2013/055893 EP2013055893W WO2013160032A1 WO 2013160032 A1 WO2013160032 A1 WO 2013160032A1 EP 2013055893 W EP2013055893 W EP 2013055893W WO 2013160032 A1 WO2013160032 A1 WO 2013160032A1
Authority
WO
WIPO (PCT)
Prior art keywords
component
identifier
signature
generated
originality
Prior art date
Application number
PCT/EP2013/055893
Other languages
German (de)
French (fr)
Inventor
Marcel Schumm
Jamshid Shokrollahi
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2013160032A1 publication Critical patent/WO2013160032A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Definitions

  • the invention relates to a method for determining the originality of a component, in particular an electronic component.
  • the invention further relates to a method for protecting a component against counterfeiting.
  • the calculation of the component-specific security code takes advantage of the fact that components are never completely identical physically.
  • the security code is usually generated using a measurement circuit that, for example, generates a characteristic clock signal that depends on the exact material composition of the component. Specially designed for this purpose
  • POUs physical non-clonable functions
  • Reliability of this method depends, among other things, on the minimum distance of the selected code.
  • the object of the invention is to provide a method for determining the originality of a component, in which individual properties of the component are used for the recognition of originality, but no exclusive access to secret data is necessary. This task is accomplished by a procedure for determining the originality of a component
  • Component solved by a component assigned to the signature with a public key is verified.
  • a current identifier is generated, for example from a so-called "PUF" value (physical, nonclonable function, English, "physical unclonable function”). If the currently generated identifier matches an identifier generated to create the signature, the originality of the component is deduced.
  • the signature here corresponds to a codeword that has a private key
  • a private key of the manufacturer of the component generated. This signature can be verified by anyone in possession of the public key associated with the private key.
  • Encrypt with the private key restored. This can be ensured by the fact that the private key and the associated public key are keys generated with each other.
  • the signature is preferably generated in that, depending on the at least one component-specific property of the component, a PUF value is generated by means of a PUF and a codeword is then formed from this.
  • This code word represents the identifier.
  • the identifier is now signed with a private key, for example a private key of the manufacturer.
  • the signature is based on the same code word that is specific to this component. If the code is selected, it is ensured that the same code word is always generated for this component by means of the PUF. Since the signature has been generated by encrypting with the private key, it is ensured that the identifier generated when testing for originality of the component corresponds only to the identifier generated for the creation of the signature, if it is an original component.
  • the signature is a
  • the signature incompletely contains the information contained in the identifier.
  • An advantage of the method according to the invention is that only a secret key must be present, by means of which in principle all signatures of all components of the manufacturer can be generated. This private key remains with the manufacturer of the component. This spying the key is almost impossible. To determine the originality of a specific component, only the public key that is accessible to everyone is necessary. The signature can be applied to the component itself.
  • the originally generated identifier from which the signature has been formed also publicly, for example, together with the component passed. If the identifier and the signature formed therefrom are directly available together with the component, it can be determined immediately whether the signature is a signature generated by an authorized device, in particular the manufacturer, in which it verifies with the public key becomes. Only if this results in the identifier, or if the identifier and the signature correspond to each other, it is an authorized signature.
  • the existing mechanisms in the component for generating a current identifier for example
  • Activation of the PUF must be determined whether the component is a forgery. If this test does not indicate a forgery, then the PUF can be used to generate a current identifier and to compare it with the specified data.
  • the signature and / or the identifier are mounted directly on the component. It is particularly advantageous if this is done in machine-readable form, for example as a bar code or as a two-dimensional code. For a machine implementation of the method is favored. However, it is also an alphanumeric form possible.
  • the object is also achieved by a method for protecting a component from counterfeiting by generating a value dependent on at least one component-specific property of the component by means of a physical, non-clonable function (PUF) and determining an identifier assigned to this value and the Identifier is signed with a private key.
  • the signature thus formed using the identifier is assigned to the component in machine-readable form.
  • Components equipped in this way can be checked for their originality by using the public key and generating a current PUF value or a current identifier, without the need for forwarding secret data.
  • mechanical components can likewise be protected or verified against counterfeiting.
  • variations in machined dimensions of a mechanical component such as by casting or forging, may be considered “non-clonable" and used in the process.
  • FIG. 1 is a schematically illustrated component; a flowchart with method steps for the creation of the signature according to a possible embodiment;
  • FIG. 3 is a flowchart of a method for determining the originality of a component according to a possible embodiment;
  • FIG. 4 shows a flow chart of the method according to the invention for
  • the method according to the invention is suitable for a large number of different types of components, in particular for machine components and for electronic components.
  • a component exemplified in FIG. 1 it is designed as an electronic component, for example as an embedded system.
  • the component 1 comprises a housing 2 and a circuit board 3 arranged therein, on which electronic components are arranged.
  • the component 4 includes, for example, in a known manner, a measuring circuit and a ring oscillator, which generates a clock frequency.
  • a PUF value is generated as a function of this measured value.
  • This PUF value can then be queried, for example by means of a suitable interface.
  • a code word or an identifier is generated in the component 4 from the PUF value, which is then output via suitable interfaces.
  • the signature 6 and the signature 6 are mounted in the exemplary embodiment shown in Figure 1, the signature 6 and the signature 6
  • Identification 7 visible in machine-readable form attached as a bar code.
  • the PUF value which is generated by means of the component 4, is read. This corresponds to step 101 of the flowchart shown in FIG.
  • a codeword is formed from the PUF value.
  • a suitable code is used, it being ensured that the distance of the individual code words has a size, so that deviations in the measurements in the preparation of the PUF values that are not due to the specific properties of the component 1, but, for example, to instantaneous
  • this signature 6 is converted into a machine-readable form, for example into a barcode.
  • this signature 6 is applied to the component 1, for example in the form of the sticker 5.
  • the identifier generated in step 102 7 or one of these identifier 7 corresponding or formed from this identifier 7 string converted into a machine-readable code and also on the Component 1 are readably attached.
  • FIG. 3 shows a possible realization of the method according to the invention in the form of a flowchart.
  • a current PUF value is determined by a suitable activation of the function group 4.
  • a code word or a current identifier analogous to the method step described in FIG. 2 in step 102 is created from this PUF value.
  • the component 6 associated with the component 1 and, for example, in the form of a label or sticker 5 on the component 1 attached signature 6 and the identifier 7 are read. This is preferably done by mechanical help, for example by means of a suitable scanner.
  • the signature 6 is verified by means of the public key. Since the public key to the private key with which the signature 6 has been formed is symmetrical, or the two keys have been generated with each other, an original one must be used
  • Component 1 the identified in step 204 by verifying the signature 6 or verified identifier 7 with the current identifier formed in step 202. This match is checked in step 205. Only if there is a match is it concluded that the component 1 is original in step 206. Otherwise, in a step 207, the originality is denied. As is clear from the embodiment shown in Figure 3, is for checking a component 1 on originality with the invention
  • the manufacturer of the component. 1 Only the public key must be available for validation or verification. Characterized in that the originally generated identifier 7 (step 102) has been encrypted with the private key, so that the signature 6 has been clearly formed from the original identifier 7 of the component 1, a falsification of this component 1 can be easily recognized. If the component 1 were to be changed or if the component 1 were a forgery, then the determination of the current identifier (steps 201 and 202), which takes place during the checking of the originality of the component 1, would no longer be identical to the original one Identification 7. A forgery of the signature 6, for example, by replacing the sticker 5, is not possible because the signature 6 is valid only if it is with the private
  • step 205 the values determined in steps 202 and 204 would not match.
  • the method according to the invention offers the possibility of also applying the identification 7 to the component 1. This allows further tests. So can the
  • FIG. 4 shows a flowchart of a further possible embodiment of the method according to the invention.
  • the method begins in a step 301, in which first the PUF value is determined.
  • the codeword or a current identifier is determined from the determined current PUF value.
  • the identifier 7 attached to the component 1 is read.
  • the identifier 7 read in the step 303 is compared with the currently generated identifier (step 302). If these identifiers do not match, the component 1 is qualified as a counterfeit and branches to step 308. The two agree
  • the signature 6 is read in a step 305 and by verifying the signature 6 with the public key (of the manufacturer) the original identifier is reconstructed or the identifier 7 attached to the component 1 is verified.
  • the original identifier is compared with the current identifier formed in step 302. If these identifiers match, or if the identifier 7 affixed to the component 1 has been verified by means of the signature 6 as originating from the manufacturer, the originality of the component 1 is concluded in the step 307, otherwise the program branches to the step 308 and the originality of the Component 1 is not recognized.

Abstract

In order to determine the originality of a component (1), wherein at least one individual property of the component (1) is used for identifying the originality without the need for exclusive access to secret data, it is proposed that a signature (6) associated with the component (1) be verified using a public key. On the basis of at least one component-specific property of the component (1), a current identifier, that is to say a PUF value, for example, is produced. If the currently produced identifier corresponds to the verified signature (6), the originality of the component (1) is inferred. In this case, the signature (6) corresponds to a code word that is encrypted using a private key, for example a private key from the manufacturer of the component (1).

Description

Beschreibung Titel  Description title
Verfahren zum Feststellen der Originalität eines Bauteils  Method for determining the originality of a component
Stand der Technik State of the art
Die Erfindung betrifft ein Verfahren zum Feststellen der Originalität eines Bauteils, insbesondere eines elektronischen Bauteils. The invention relates to a method for determining the originality of a component, in particular an electronic component.
Die Erfindung betrifft ferner ein Verfahren zum Schutz eines Bauteils vor Fälschung. The invention further relates to a method for protecting a component against counterfeiting.
Die Hersteller von Maschinenbauteilen und elektronischen Bauteilen sind zunehmend mit dem Problem konfrontiert, dass Plagiate dieser Bauteile unautorisiert hergestellt und vertrieben werden. Neben direkt messbaren Umsatzeinbußen schädigen Plagiate, die meistens qualitativ minderwertige Fälschungen der Originalbauteile darstellen, die Marktposition beziehungsweise das Marken-Image eines Unternehmens. Derartige Fälschungen verringern zudem die Zuverlässigkeit von Maschinen oder Anlagen, in denen sie verwendet werden, da nicht gewährleistet ist, dass die Plagiate den technischen Vorgaben der Originale entsprechen. Dies kann gesundheitliche und sogar The manufacturers of machine components and electronic components are increasingly confronted with the problem that plagiarism of these components are manufactured and distributed unauthorized. In addition to directly measurable sales losses, counterfeits, which usually represent inferior quality counterfeits of the original components, damage the market position or brand image of a company. Such counterfeiting also reduces the reliability of any machinery or equipment in which it is used because there is no assurance that the plagiarism will conform to the technical specifications of the originals. This can be healthful and even
lebensgefährliche Folgen haben, wenn gefälschte Bauteile beispielsweise im Gesundheits-, Automobil- oder Flugzeugsektor eingesetzt werden. have life-threatening consequences if fake components are used, for example, in the health, automotive or aircraft sector.
Zur Sicherung von Bauteilen gegen Fälschungen ist es bekannt, kryptografische Verfahren anzuwenden und geheime Schlüssel in elektronischer Form auf dem Bauteil selbst abzulegen, beispielsweise in einem geeigneten Speicherbereich eines elektronischen Bauteils oder mittels einer gesonderten, elektronischen Speicheranordnung. Nachteilig hierbei ist jedoch, dass, wenn dieser Schlüssel von einem Dritten einmal erfolgreich ausgespäht worden ist, dieser elektronische Schlüssel auch auf den Plagiaten eingesetzt werden kann. Ob es sich bei einem vorliegenden Bauteil um ein Original oder ein Plagiates handelt, ist mittels derartiger kryptografischer Verfahren nicht feststellbar. Eine erhöhte Sicherheit beim Erkennen, ob das Bauteil ein Original oder einTo secure components against counterfeiting, it is known to use cryptographic methods and store secret keys in electronic form on the component itself, for example in a suitable memory area of an electronic component or by means of a separate, electronic memory arrangement. The disadvantage here, however, that if this key has been spied by a third party once successful, this electronic Key can also be used on the plagiarism. Whether a present component is an original or a plagiarist can not be determined by means of such cryptographic methods. Increased security in detecting whether the component is an original or a
Plagiat ist und damit ein verbesserter Kopierschutz wird durch ein bekanntes System erreicht, bei dem der Sicherheitscode nicht auf dem Bauteil selbst gespeichert werden muss. Vielmehr wird dieser Sicherheitscode jedes Mal, wenn er gebraucht wird, mithilfe eines auf dem Bauteil integrierten Moduls neu generiert. Dieser Sicherheitscode ist charakteristisch für dieses spezielle Bauteil.Plagiarism is and thus an improved copy protection is achieved by a known system in which the security code does not have to be stored on the component itself. Rather, this security code is regenerated each time it is needed using a built-in module on the module. This security code is characteristic of this special component.
Für die Berechnung des bauteilspezifischen Sicherheitscodes wird die Tatsache genutzt, dass Bauteile physikalisch niemals vollständig identisch sind. The calculation of the component-specific security code takes advantage of the fact that components are never completely identical physically.
Beispielsweise kommt es im Herstellungsprozess von Leiterbahnen zu kleinsten Schwankungen in der Dicke und/oder der Länge. Diese Unterschiede, die die Funktion des Bauteils nicht beeinträchtigen, werden dazu verwendet, das einzelne Bauteil eindeutig zu identifizieren und einen unverwechselbaren For example, in the production process of printed conductors, the smallest variations in thickness and / or length occur. These differences, which do not affect the function of the component, are used to uniquely identify the individual component and make it unique
Sicherheitscode für dieses Bauteil zu erzeugen. Der Sicherheitscode wird meist unter Verwendung einer Messschaltung erzeugt, die beispielsweise ein charakteristisches Taktsignal generiert, das abhängig ist von der genauen Materialzusammensetzung des Bauteils. Speziell hierfür vorgesehene Generate security code for this component. The security code is usually generated using a measurement circuit that, for example, generates a characteristic clock signal that depends on the exact material composition of the component. Specially designed for this purpose
elektronische Schaltungen lesen diese Messdaten aus und erzeugen aus ihnen den bauteilspezifischen Sicherheitsschlüssel. Derartige Systeme zur Erzeugung bauteilspezifischer Sicherheitsschlüssel sind sogenannte physikalische, nicht- klonbare Funktionen (Physical Unclonable Functions, PUF), die in dem Bauteil integriert sind. Electronic circuits read out these measurement data and generate from them the component-specific security key. Such component-specific security key generation systems are so-called physical non-clonable functions (PUUs) integrated into the component.
Um die Robustheit und Sicherheit der Schlüsselerzeugung sicherzustellen, verfügen diese Systeme regelmäßig über eine Fehlerkorrektur bei der To ensure the robustness and security of key generation, these systems regularly have error correction in the
Codeberechnung. Um eine zuverlässige Codeerzeugung zu gewährleisten, auch wenn Abweichungen der Messdaten des Bauteils auftreten, die nicht auf dieCode calculation. To ensure a reliable code generation, even if deviations of the measurement data of the component occur that do not affect the
Materialeigenschaft des Bauteils, sondern zum Beispiel auf die momentanen Umgebungsbedingungen, wie Temperatur oder Luftfeuchte, zurückzuführen sind, werden die gemessenen Werte jeweils (kryptografischen) Codes zugeordnet, wobei die Codes derart gestaltet sind, dass Abweichungen, die nicht auf unterschiedliche Materialeigenschaften des Bauteils beziehungsweise auf die unterschiedlichen Fertigungstoleranzen zurückzuführen sind, dennoch zu demselben Code führen. Dies wird dadurch gewährleistet, dass die einzelnen Codewörter des jeweiligen Codes einen ausreichend großen Abstand zueinander haben. Material property of the component, but due for example to the current environmental conditions, such as temperature or humidity, the measured values respectively (cryptographic) codes are assigned, the codes are designed such that deviations that do not affect different material properties of the component or the different manufacturing tolerances are due, yet too lead the same code. This is ensured by the fact that the individual code words of the respective code have a sufficiently large distance from one another.
Aus der US 7,681 ,103 B1 ist ein System bekannt, welches zum Schutz eines Bauteils vor Fälschung eingesetzt wird. Bei diesem System wird mittels einer PUF zunächst ein erster Wert erzeugt. Aus diesem Wert wird dann - unter Verwendung sogenannter„Error Correcting Codes" - das diesem PUF-Wert nächstliegende Codewort bestimmt. Die Differenz zwischen diesem Codewort und dem ursprünglichen PUF-Wert wird öffentlich weitergegeben. Der ursprüngliche PUF-Wert wird hingegen verschlüsselt beziehungsweise geheimgehalten. Für ein Feststellen, ob es sich bei einem vorliegenden Bauteil um ein Originalbauteil handelt, wird erneut ein PUF-Wert erzeugt und daraus ein Codewort gebildet. Von diesem Codewort wird nun der beispielsweise vom Hersteller berechnete Differenzwert subtrahiert. Nur wenn es sich um das Originalbauteil handelt, stimmt der sich dabei ergebende Wert mit dem From US Pat. No. 7,681,103 B1, a system is known which is used to protect a component against counterfeiting. In this system, a first value is first generated by means of a PUF. From this value, the code word closest to this PUF value is then determined using so-called "error correcting codes." The difference between this code word and the original PUF value is passed on publicly, whereas the original PUF value is encrypted or kept secret. In order to determine whether an existing component is an original component, a PUF value is generated again and a codeword is formed from this code word, which is then subtracted from the difference value, for example calculated by the manufacturer, only if it is the original component , the resulting value agrees with the
ursprünglich gebildeten und geheimgehaltenen PUF-Wert überein. Die originally formed and secreted PUF value. The
Zuverlässigkeit dieses Verfahrens hängt unter anderem von dem minimalen Abstand des gewählten Codes ab. Reliability of this method depends, among other things, on the minimum distance of the selected code.
Nachteilig bei diesem System ist, dass für jedes Bauteil der ursprüngliche PUF- Wert geheimgehalten werden muss. Dies bedeutet, dass für jedes einzelne hergestellte Bauteil geheime Daten, beispielsweise in einer speziellen The disadvantage of this system is that the original PUF value must be kept secret for each component. This means that for each individual manufactured component secret data, for example, in a special
Datenbank, abgelegt werden müssen. Ohne Zugriff auf diese geheimen PUF- Werte beziehungsweise die Datenbank kann die Echtheit eines Bauteils nicht bestimmt werden. Database, must be filed. Without access to these secret PUF values or the database, the authenticity of a component can not be determined.
Offenbarung der Erfindung Disclosure of the invention
Aufgabe der Erfindung ist es, ein Verfahren zur Bestimmung der Originalität eines Bauteils zu schaffen, bei welcher individuelle Eigenschaften des Bauteils für das Erkennen der Originalität herangezogen werden, jedoch kein exklusiver Zugriff auf geheime Daten notwendig ist. Diese Aufgabe wird durch ein Verfahren zum Feststellen der Originalität einesThe object of the invention is to provide a method for determining the originality of a component, in which individual properties of the component are used for the recognition of originality, but no exclusive access to secret data is necessary. This task is accomplished by a procedure for determining the originality of a
Bauteils dadurch gelöst, dass eine dem Bauteil zugeordnete Signatur mit einem öffentlichen Schlüssel verifiziert wird. In Abhängigkeit von mindestens einer bauteilspezifischen Eigenschaft des Bauteils wird eine aktuelle Kennung, beispielsweise aus einem so genannten "PUF"-Wert (physikalische, nicht klonbare Funktion, engl, "physical unclonable function"), erzeugt. Falls die aktuell erzeugte Kennung mit einer zur Erstellung der Signatur erzeugten Kennung übereinstimmt, wird auf die Originalität des Bauteils geschlossen. Die Signatur entspricht hierbei einem Codewort, das mit einem privaten Schlüssel, Component solved by a component assigned to the signature with a public key is verified. Depending on at least one component-specific property of the component, a current identifier is generated, for example from a so-called "PUF" value (physical, nonclonable function, English, "physical unclonable function"). If the currently generated identifier matches an identifier generated to create the signature, the originality of the component is deduced. The signature here corresponds to a codeword that has a private key,
beispielsweise einem privaten Schlüssel des Herstellers des Bauteils, erzeugt ist. Diese Signatur kann von jedem, der im Besitz des dem privaten Schlüssel zugeordneten öffentlichen Schlüssels ist, verifiziert werden. For example, a private key of the manufacturer of the component generated. This signature can be verified by anyone in possession of the public key associated with the private key.
Dadurch, dass die Signatur mit dem privaten Schlüssel gebildet worden ist, wird sichergestellt, dass sie von dem Inhaber des privaten Schlüssels erzeugt worden ist. Wird diese Signatur nun mit dem dem privaten Schlüssel zugeordneten öffentlichen Schlüssel verifiziert, so wird der ursprüngliche Wert (vor dem The fact that the signature has been formed with the private key ensures that it has been generated by the owner of the private key. If this signature is now verified with the public key assigned to the private key, the original value (before the
Verschlüsseln mit dem privaten Schlüssel) wieder hergestellt. Dies kann dadurch sichergestellt werden, dass es sich bei dem privaten Schlüssel und dem zugehörigen öffentlichen Schlüssel um miteinander generierte Schlüssel handelt. Encrypt with the private key) restored. This can be ensured by the fact that the private key and the associated public key are keys generated with each other.
Die Signatur wird vorzugsweise dadurch erzeugt, dass in Abhängigkeit von der mindestens einen bauteilspezifischen Eigenschaft des Bauteils mittels einer PUF ein PUF-Wert erzeugt und aus diesem dann ein Codewort gebildet wird. Dieses Codewort stellt die Kennung dar. Die Kennung wird nun mit einem privaten Schlüssel, beispielsweise einem privaten Schlüssel des Herstellers, signiert. Damit liegt der Signatur dasselbe Codewort zugrunde, das spezifisch für dieses Bauteil ist. Bei entsprechender Wahl des Codes ist sichergestellt, dass für dieses Bauteil mittels der PUF stets dasselbe Codewort erzeugt wird. Da die Signatur durch Verschlüsseln mit dem privaten Schlüssel erzeugt worden ist, ist sichergestellt, dass die beim Testen auf Originalität des Bauteils erzeugte Kennung nur dann der für die Erstellung der Signatur erzeugten Kennung entspricht, wenn es sich um ein Originalbauteil handelt. The signature is preferably generated in that, depending on the at least one component-specific property of the component, a PUF value is generated by means of a PUF and a codeword is then formed from this. This code word represents the identifier. The identifier is now signed with a private key, for example a private key of the manufacturer. Thus, the signature is based on the same code word that is specific to this component. If the code is selected, it is ensured that the same code word is always generated for this component by means of the PUF. Since the signature has been generated by encrypting with the private key, it is ensured that the identifier generated when testing for originality of the component corresponds only to the identifier generated for the creation of the signature, if it is an original component.
In dieser bevorzugten Ausgestaltung der Erfindung ist die Signatur eine In this preferred embodiment of the invention, the signature is a
Ergänzung zu der Kennung, um die originale Herkunft der Kennung Addition to the identifier to the original origin of the identifier
sicherzustellen. Dabei ist es ausreichend, wenn die Signatur die in der Kennung enthaltenen Informationen unvollständig enthält. In einer weiteren Ausgestaltung der Erfindung ist es möglich, die Signatur dadurch zu bilden, dass die originale Kennung mittels des privaten Schlüssels verschlüsselt und somit vollständig in der Signatur enthalten ist. Mit einer solcherart gebildeten Signatur kann es genügen, allein die Signatur dem Bauteil zuzuordnen, bzw. allein die Signatur mit dem Bauteil zumindest indirekt zu verbinden. sure. It is sufficient if the signature incompletely contains the information contained in the identifier. In a further embodiment of the invention, it is possible to form the signature in that the original identifier is encrypted by means of the private key and thus completely contained in the signature. With a signature formed in this way, it can be sufficient to assign the signature to the component alone, or to at least indirectly connect the signature to the component alone.
Vorteilhaft bei dem erfindungsgemäßen Verfahren ist, dass lediglich ein geheimer Schlüssel vorhanden sein muss, mittels dem im Prinzip alle Signaturen aller Bauteile des Herstellers erzeugt werden können. Dieser private Schlüssel verbleibt beim Hersteller des Bauteils. Damit ist ein Ausspähen des Schlüssels nahezu unmöglich. Für das Feststellen der Originalität eines bestimmten Bauteils ist lediglich der jedem zugängliche öffentliche Schlüssel notwendig. Die Signatur kann an dem Bauteil selbst aufgebracht werden. An advantage of the method according to the invention is that only a secret key must be present, by means of which in principle all signatures of all components of the manufacturer can be generated. This private key remains with the manufacturer of the component. This spying the key is almost impossible. To determine the originality of a specific component, only the public key that is accessible to everyone is necessary. The signature can be applied to the component itself.
Gemäß einer vorteilhaften Weiterbildung des Verfahrens wird die ursprünglich erzeugte Kennung, aus welcher die Signatur gebildet worden ist, ebenfalls öffentlich, beispielsweise zusammen mit dem Bauteil, weitergegeben. Sind die Kennung und die daraus gebildete Signatur direkt zusammen mit dem Bauteil verfügbar, so kann sofort festgestellt werden, ob es sich bei der Signatur um eine von einer autorisierten Einrichtung, insbesondere dem Hersteller, erzeugte Signatur handelt, in dem diese mit dem öffentlichen Schlüssel verifiziert wird. Nur wenn sich hierbei die Kennung ergibt, bzw. wenn die Kennung und die Signatur einander entsprechen, handelt es sich um eine autorisierte Signatur. Somit kann bereits in einem ersten Schritt, ohne dass die in dem Bauteil vorhandenen Mechanismen zur Erzeugung einer aktuellen Kennung (beispielsweise According to an advantageous embodiment of the method, the originally generated identifier from which the signature has been formed, also publicly, for example, together with the component passed. If the identifier and the signature formed therefrom are directly available together with the component, it can be determined immediately whether the signature is a signature generated by an authorized device, in particular the manufacturer, in which it verifies with the public key becomes. Only if this results in the identifier, or if the identifier and the signature correspond to each other, it is an authorized signature. Thus, already in a first step, without the existing mechanisms in the component for generating a current identifier (for example
Aktivierung der PUF) eingesetzt werden müssen, festgestellt werden, ob es sich bei dem Bauteil um eine Fälschung handelt. Wenn dieser Test nicht auf eine Fälschung hinweist, dann kann mittels der PUF eine aktuelle Kennung erzeugt werden und mit den angegebenen Daten verglichen werden. Activation of the PUF) must be determined whether the component is a forgery. If this test does not indicate a forgery, then the PUF can be used to generate a current identifier and to compare it with the specified data.
Vorzugsweise sind die Signatur und/oder die Kennung direkt auf dem Bauteil angebracht. Von besonderem Vorteil ist es, wenn dies in maschinenlesbarer Form, beispielsweise als Bar-Code oder als zweidimensionaler Code, erfolgt. Damit ist eine maschinelle Durchführung des erfindungsgemäßen Verfahrens begünstigt. Es ist jedoch auch eine alphanumerische Form möglich. Preferably, the signature and / or the identifier are mounted directly on the component. It is particularly advantageous if this is done in machine-readable form, for example as a bar code or as a two-dimensional code. For a machine implementation of the method is favored. However, it is also an alphanumeric form possible.
Die Aufgabe wird auch durch ein Verfahren zum Schutz eines Bauteils vor Fälschung dadurch gelöst, dass mittels einer physikalischen, nicht-klonbaren Funktion (PUF) ein von mindestens einer bauteilspezifischen Eigenschaft des Bauteils abhängiger Wert erzeugt wird und eine diesem Wert zugeordnete Kennung bestimmt wird und die Kennung mit einem privaten Schlüssel signiert wird. Die derart unter Verwendung der Kennung gebildete Signatur wird in maschinenlesbarer Form dem Bauteil zugeordnet. Solcherart ausgerüstete Bauteile können durch Verwenden des öffentlichen Schlüssels und Erzeugen eines aktuellen PUF-Wertes bzw. einer aktuellen Kennung auf deren Originalität geprüft werden, ohne dass hierzu geheime Daten weitergegeben werden müssen. The object is also achieved by a method for protecting a component from counterfeiting by generating a value dependent on at least one component-specific property of the component by means of a physical, non-clonable function (PUF) and determining an identifier assigned to this value and the Identifier is signed with a private key. The signature thus formed using the identifier is assigned to the component in machine-readable form. Components equipped in this way can be checked for their originality by using the public key and generating a current PUF value or a current identifier, without the need for forwarding secret data.
Es versteht sich, dass das Verfahren nicht auf elektronische Bauteile beschränkt ist. Erfindungsgemäß können ebenso mechanische Bauteile vor Fälschung geschützt bzw. verifiziert werden. Beispielsweise können Streuungen von bearbeiteten Abmessungen eines mechanischen Bauteils, welche etwa durch Gießen oder Schmieden erzeugt werden, als "nicht klonbar" angenommen und für das Verfahren verwendet werden. It is understood that the method is not limited to electronic components. According to the invention, mechanical components can likewise be protected or verified against counterfeiting. For example, variations in machined dimensions of a mechanical component, such as by casting or forging, may be considered "non-clonable" and used in the process.
Weitere vorteilhafte Ausführungsformen der Erfindung sind in den Further advantageous embodiments of the invention are in the
Unteransprüchen angegeben. Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung vonSubclaims specified. Other features, applications and advantages of the invention will become apparent from the following description of
Ausführungsbeispielen der Erfindung, die anhand der Zeichnungen erläutert werden, wobei die Merkmale sowohl in Alleinstellung als auch in Embodiments of the invention, which are explained with reference to the drawings, wherein the features both alone and in
unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. Es zeigen different combinations may be important for the invention, without being explicitly referred to again. Show it
Figur 1 ein schematisch dargestelltes Bauteil; ein Ablaufdiagramm mit Verfahrensschritten für die Erstellung der Signatur gemäß einem möglichen Ausführungsbeispiel; Figur 3 ein Ablaufdiagramm eines Verfahrens zum Feststellen der Originalität eines Bauteils gemäß einer möglichen Ausführungsform; und Figure 1 is a schematically illustrated component; a flowchart with method steps for the creation of the signature according to a possible embodiment; FIG. 3 is a flowchart of a method for determining the originality of a component according to a possible embodiment; and
Figur 4 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens zum FIG. 4 shows a flow chart of the method according to the invention for
Feststellen der Originalität des Bauteils gemäß einer anderen  Determine the originality of the component according to another
Ausführungsform.  Embodiment.
Das erfindungsgemäße Verfahren eignet sich für eine Vielzahl unterschiedlicher Arten von Bauteilen, insbesondere für Maschinenbauteile und für elektronische Bauteile. In der in Figur 1 beispielhaft dargestellten Ausführungsform eines Bauteils ist dieses als elektronisches Bauteil, beispielsweise als Embedded- System, ausgebildet. Das Bauteil 1 umfasst ein Gehäuse 2 und eine darin angeordnete Platine 3, auf welcher elektronische Bauteile angeordnet sind. Auf der Platine 3 ist insbesondere auch eine Komponente 4 angeordnet, mittels der PUF-Werte erzeugt werden können. Die Komponente 4 umfasst beispielsweise in bekannter Weise eine Messschaltung und einen Ringoszillator, der eine Taktfrequenz generiert. Durch Aktivieren der Komponente 4 wird mittels der Messschaltung mindestens eine bauteilspezifische Eigenschaft erfasst und in Abhängigkeit von diesem gemessenen Wert wird ein PUF-Wert erzeugt. Dieser PUF-Wert kann dann abgefragt werden, beispielsweise mittels einer geeigneten Schnittstelle. Vorteilhafterweise kann vorgesehen sein, dass in der Komponente 4 aus dem PUF-Wert ein Codewort beziehungsweise eine Kennung erzeugt wird, die dann über geeignete Schnittstellen ausgegeben wird. The method according to the invention is suitable for a large number of different types of components, in particular for machine components and for electronic components. In the embodiment of a component exemplified in FIG. 1, it is designed as an electronic component, for example as an embedded system. The component 1 comprises a housing 2 and a circuit board 3 arranged therein, on which electronic components are arranged. On the board 3, in particular, a component 4 is arranged, by means of which PUF values can be generated. The component 4 includes, for example, in a known manner, a measuring circuit and a ring oscillator, which generates a clock frequency. By activating the component 4, at least one component-specific property is detected by means of the measuring circuit, and a PUF value is generated as a function of this measured value. This PUF value can then be queried, for example by means of a suitable interface. Advantageously, it can be provided that a code word or an identifier is generated in the component 4 from the PUF value, which is then output via suitable interfaces.
Auf dem Bauteil 1 sind in einem hierfür vorgesehenen Bereich eine Signatur 6 und eine für die Erzeugung der Signatur 6 herangezogene Kennung 7, beispielsweise in Form eines Aufklebers 5, angebracht. In der in Figur 1 dargestellten beispielhaften Ausführungsform sind die Signatur 6 und die On the component 1, a signature 6 and an identifier 7 used for the generation of the signature 6, for example in the form of a sticker 5, are mounted in a region provided for this purpose. In the exemplary embodiment shown in Figure 1, the signature 6 and the
Kennung 7 sichtbar in maschinenlesbarer Form als Bar-Code angebracht. Identification 7 visible in machine-readable form attached as a bar code.
Zur Erstellung der Signatur 6 wird zunächst der PUF-Wert, welcher mittels der Komponente 4 erzeugt wird, gelesen. Dies entspricht dem Schritt 101 des in Figur 2 dargestellten Ablaufdiagramms. In einem Schritt 102 wird aus dem PUF- Wert ein Codewort gebildet. Hierzu wird ein geeigneter Code herangezogen, wobei sicherzustellen ist, dass der Abstand der einzelnen Codewörter eine Größe aufweist, so dass Abweichungen in den Messungen bei der Erstellung des PUF-Wertes, die nicht auf die speziellen Eigenschaften des Bauteils 1 zurückzuführen sind, sondern zum Beispiel auf momentane To create the signature 6, first the PUF value, which is generated by means of the component 4, is read. This corresponds to step 101 of the flowchart shown in FIG. In a step 102, a codeword is formed from the PUF value. For this purpose, a suitable code is used, it being ensured that the distance of the individual code words has a size, so that deviations in the measurements in the preparation of the PUF values that are not due to the specific properties of the component 1, but, for example, to instantaneous
Umgebungsbedingungen, wie Temperatur und Luftfeuchte, dennoch zu demselben Codewort beziehungsweise der derselben Kennung 7 führen. Ambient conditions, such as temperature and humidity, yet lead to the same code word or the same identifier 7.
In einem Schritt 103 wird durch Verschlüsseln der Kennung 7 beziehungsweise einer der Kennung 7 entsprechenden oder aus der Kennung 7 gebildeten Zeichenfolge durch Verschlüsseln mit einem privaten Schlüssel eine Signatur 6, also beispielsweise wieder eine Zeichenfolge, gebildet. In einem Schritt 105 wird diese Signatur 6 in eine maschinenlesbare Form, beispielsweise in einen Bar-In a step 103, a signature 6, ie, for example, again a string, is formed by encrypting the identifier 7 or a character string corresponding to the identifier 7 or formed from the identifier 7 by encrypting with a private key. In a step 105, this signature 6 is converted into a machine-readable form, for example into a barcode.
Code übergeführt. Vorzugsweise wird diese Signatur 6 auf das Bauteil 1 aufgebracht, beispielsweise in Form des Aufklebers 5. Ebenso kann die in dem Schritt 102 erzeugte Kennung 7 beziehungsweise eine dieser Kennung 7 entsprechenden oder aus dieser Kennung 7 gebildeten Zeichenfolge in einen maschinenlesbaren Code umgewandelt und ebenfalls auf dem Bauteil 1 lesbar angebracht werden. Code transferred. Preferably, this signature 6 is applied to the component 1, for example in the form of the sticker 5. Similarly, the identifier generated in step 102 7 or one of these identifier 7 corresponding or formed from this identifier 7 string converted into a machine-readable code and also on the Component 1 are readably attached.
In Figur 3 ist eine mögliche Realisierung des erfindungsgemäßen Verfahrens in Form eines Ablaufdiagramms dargestellt. In einem Schritt 201 wird durch eine geeignete Aktivierung der Funktionsgruppe 4 ein aktueller PUF-Wert ermittelt. In einem Schritt 202 wird aus diesem PUF-Wert ein Codewort beziehungsweise eine aktuelle Kennung analog zu dem in Figur 2 in Schritt 102 beschriebenen Verfahrensschritt erstellt. In einem Schritt 203 werden die dem Bauteil 1 zugeordnete und beispielsweise in Form eines Etiketts oder Aufklebers 5 auf dem Bauteil 1 angebrachte Signatur 6 und die Kennung 7 gelesen. Dies erfolgt vorzugsweise durch maschinelle Hilfe, beispielsweise mittels eines hierfür geeigneten Scanners. In einem Schritt 204 wird die Signatur 6 mittels des öffentlichen Schlüssels verifiziert. Da der öffentliche Schlüssel zu dem privaten Schlüssel, mit dem die Signatur 6 gebildet worden ist, symmetrisch ist, oder die beiden Schlüssel miteinander generiert worden sind, muss bei einem originalenFIG. 3 shows a possible realization of the method according to the invention in the form of a flowchart. In a step 201, a current PUF value is determined by a suitable activation of the function group 4. In a step 202, a code word or a current identifier analogous to the method step described in FIG. 2 in step 102 is created from this PUF value. In a step 203, the component 6 associated with the component 1 and, for example, in the form of a label or sticker 5 on the component 1 attached signature 6 and the identifier 7 are read. This is preferably done by mechanical help, for example by means of a suitable scanner. In a step 204, the signature 6 is verified by means of the public key. Since the public key to the private key with which the signature 6 has been formed is symmetrical, or the two keys have been generated with each other, an original one must be used
Bauteil 1 die in dem Schritt 204 durch Verifizieren der Signatur 6 erzeugte bzw. verifizierte Kennung 7 mit der in dem Schritt 202 gebildeten aktuellen Kennung übereinstimmen. Diese Übereinstimmung wird in dem Schritt 205 geprüft. Nur wenn eine Übereinstimmung vorliegt, wird auf Originalität des Bauteils 1 in dem Schritt 206 geschlossen. Andernfalls wird in einem Schritt 207 die Originalität verneint. Wie aus dem in Figur 3 gezeigten Ausführungsbeispiel deutlich wird, ist für das Überprüfen eines Bauteils 1 auf Originalität mit dem erfindungsgemäßen Component 1, the identified in step 204 by verifying the signature 6 or verified identifier 7 with the current identifier formed in step 202. This match is checked in step 205. Only if there is a match is it concluded that the component 1 is original in step 206. Otherwise, in a step 207, the originality is denied. As is clear from the embodiment shown in Figure 3, is for checking a component 1 on originality with the invention
Verfahren kein Austausch von geheimen Signaturen, Kennungen oder kryptografischen Schlüsseln erforderlich. Der private Schlüssel, mit dessen Hilfe die Signatur 6 erzeugt wird, verbleibt beim Ersteller der Signatur 6, Procedure no exchange of secret signatures, identifiers or cryptographic keys required. The private key, with the help of which the signature 6 is generated, remains with the creator of the signature 6,
beispielsweise beim Hersteller des Bauteils 1 . Lediglich der öffentliche Schlüssel muss für die Validierung bzw. Verifizierung verfügbar sein. Dadurch, dass die ursprünglich erzeugte Kennung 7 (Schritt 102) mit dem privaten Schlüssel verschlüsselt worden ist, also dadurch, dass die Signatur 6 eindeutig aus der ursprünglichen Kennung 7 des Bauteils 1 gebildet worden ist, kann eine Fälschung dieses Bauteils 1 einfach erkannt werden. Würde nämlich das Bauteil 1 verändert werden bzw. würde es sich bei dem Bauteil 1 um eine Fälschung handeln, so wäre die beim Vorgang des Überprüfens auf Originalität des Bauteils 1 erfolgende Bestimmung der aktuellen Kennung (Schritte 201 und 202) nicht mehr identisch mit der ursprünglichen Kennung 7. Auch ein Fälschen der Signatur 6, beispielsweise durch Austauschen des Aufklebers 5, ist nicht möglich, da die Signatur 6 nur dann gültig ist, wenn sie mit dem privaten For example, the manufacturer of the component. 1 Only the public key must be available for validation or verification. Characterized in that the originally generated identifier 7 (step 102) has been encrypted with the private key, so that the signature 6 has been clearly formed from the original identifier 7 of the component 1, a falsification of this component 1 can be easily recognized. If the component 1 were to be changed or if the component 1 were a forgery, then the determination of the current identifier (steps 201 and 202), which takes place during the checking of the originality of the component 1, would no longer be identical to the original one Identification 7. A forgery of the signature 6, for example, by replacing the sticker 5, is not possible because the signature 6 is valid only if it is with the private
Schlüssel verschlüsselt worden ist, der zu dem öffentlichen Schlüssel gehört.Key that belongs to the public key has been encrypted.
Andernfalls würden auch hier in dem Schritt 205 die in den Schritten 202 und 204 ermittelten Werte nicht übereinstimmen. Otherwise, also here in step 205, the values determined in steps 202 and 204 would not match.
Das erfindungsgemäße Verfahren bietet die Möglichkeit, die Kennung 7 ebenfalls auf dem Bauteil 1 aufzubringen. Damit sind weitere Tests möglich. So kann dieThe method according to the invention offers the possibility of also applying the identification 7 to the component 1. This allows further tests. So can the
Korrektheit der Signatur 6 und der Kennung 7 dadurch geprüft werden, dass die Signatur 6 mit dem öffentlichen Schlüssel (des Herstellers) verifiziert wird, wodurch die ursprünglich für das Erzeugen der Signatur 6 herangezogene Kennung 7 gebildet bzw. verifiziert wird. Nur wenn der so erhaltene Wert mit der Kennung 7 übereinstimmt bzw. der Kennung 7 entspricht (also zu der Kennung 7 passt), sind die Angaben (Signatur 6 und Kennung 7) validiert. Würde also ein Fälscher ein gefälschtes Bauteil 1 herstellen und die Kennung dieses gefälschten Bauteils 1 auf dem Bauteil 1 anbringen, so würde diese gefälschte Kennung 7 jedenfalls nicht mit der mit dem öffentlichen Schlüssel verifizierten Signatur 6 übereinstimmen bzw. nicht dazu passen. In Figur 4 ist ein Ablaufdiagramm einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens gezeigt. Das Verfahren beginnt in einem Schritt 301 , in welchem zunächst der PUF-Wert ermittelt wird. In einem Schritt 302 wird aus dem ermittelten aktuellen PUF-Wert das Codewort beziehungsweise eine aktuelle Kennung ermittelt. In einem Schritt 303 wird die auf dem Bauteil 1 angebrachte Kennung 7 gelesen. In einem Schritt 304 wird die in dem Schritt 303 gelesene Kennung 7 mit der aktuell erzeugten Kennung (Schritt 302) verglichen. Wenn diese Kennungen nicht übereinstimmen, wird das Bauteil 1 als Fälschung qualifiziert und es wird zum Schritt 308 verzweigt. Stimmen die beiden Correctness of the signature 6 and the identifier 7 are checked by verifying the signature 6 with the public key (of the manufacturer), whereby the identifier 7 originally used for generating the signature 6 is formed or verified. Only if the value thus obtained agrees with the identifier 7 or corresponds to the identifier 7 (that is, matches the identifier 7), are the specifications (signature 6 and identifier 7) validated. Thus, if a counterfeiter produced a counterfeit component 1 and attached the identifier of this counterfeit component 1 to the component 1, then this counterfeit identifier 7 would in any case not agree with the signature verified with the public key 6 or would not fit. FIG. 4 shows a flowchart of a further possible embodiment of the method according to the invention. The method begins in a step 301, in which first the PUF value is determined. In a step 302, the codeword or a current identifier is determined from the determined current PUF value. In a step 303, the identifier 7 attached to the component 1 is read. In a step 304, the identifier 7 read in the step 303 is compared with the currently generated identifier (step 302). If these identifiers do not match, the component 1 is qualified as a counterfeit and branches to step 308. The two agree
Kennungen jedoch überein, so wird in einem Schritt 305 die Signatur 6 gelesen und durch Verifizieren der Signatur 6 mit dem öffentlichen Schlüssel (des Herstellers) wird die ursprüngliche Kennung rekonstruiert bzw. die auf dem Bauteil 1 angebrachte Kennung 7 verifiziert. In einem Schritt 306 wird dann die ursprüngliche Kennung mit der in dem Schritt 302 gebildeten aktuellen Kennung verglichen. Wenn diese Kennungen übereinstimmen, bzw. wenn die auf dem Bauteil 1 angebrachte Kennung 7 mittels der Signatur 6 als vom Hersteller stammend verifiziert wurde, wird in dem Schritt 307 auf Originalität des Bauteils 1 geschlossen, andernfalls wird zu dem Schritt 308 verzweigt und die Originalität des Bauteils 1 wird nicht anerkannt. However, if identifiers match, the signature 6 is read in a step 305 and by verifying the signature 6 with the public key (of the manufacturer) the original identifier is reconstructed or the identifier 7 attached to the component 1 is verified. In a step 306, the original identifier is compared with the current identifier formed in step 302. If these identifiers match, or if the identifier 7 affixed to the component 1 has been verified by means of the signature 6 as originating from the manufacturer, the originality of the component 1 is concluded in the step 307, otherwise the program branches to the step 308 and the originality of the Component 1 is not recognized.

Claims

Ansprüche claims
1 . Verfahren zum Feststellen der Originalität eines vorzugsweise 1 . Method for determining the originality of a preferably
elektronischen Bauteils (1 ), dadurch gekennzeichnet, dass eine dem Bauteil (1 ) zugeordnete, unter Verwendung einer in Abhängigkeit von mindestens einer bauteil-spezifischen Eigenschaft des Bauteils (1 ) erzeugten Kennung (7) mittels eines privaten Schlüssels gebildete Signatur (6) mit einem dem privaten Schlüssel zugeordneten öffentlichen Schlüssel verifiziert wird, dass in Abhängigkeit von der mindestens einen bauteil-spezifischen Eigenschaft des Bauteils (1 ) eine aktuelle Kennung erzeugt wird, und dass auf die Originalität des Bauteils (1 ) geschlossen wird, falls die aktuelle Kennung mit der zur Erstellung der Signatur (6) verwendeten Kennung (7) übereinstimmt.  electronic component (1), characterized in that the component (1) associated with using a function of at least one component-specific property of the component (1) generated identifier (7) by means of a private key formed signature (6) is verified to a private key associated with the public key, that in dependence on the at least one component-specific property of the component (1) a current identifier is generated, and that the originality of the component (1) is closed, if the current identifier with the identifier used for creating the signature (6) (7) matches.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die für die 2. The method according to claim 1, characterized in that for the
Erstellung der Signatur (6) erzeugte Kennung (7) und/oder die aktuelle Kennung mittels einer physikalischen, nicht klonbaren Funktion dadurch erzeugt wird, dass eine dem Bauteil (1 ) zugeordnete oder in das Bauteil (1 ) integrierte Komponente (4) aktiviert wird, die Komponente (4) mittels einer Messschaltung mindestens eine bauteil-spezifische Eigenschaft misst und in Abhängigkeit von dem mindestens einen gemessenen Wert die Kennung (7) erzeugt wird.  Creation of the signature (6) generated identifier (7) and / or the current identifier by means of a physical, non-clonable function is generated by the component (1) assigned or in the component (1) integrated component (4) is activated in that the component (4) measures at least one component-specific property by means of a measuring circuit and the identifier (7) is generated as a function of the at least one measured value.
3. Verfahren nach einem der vorangehenden Ansprüche, dadurch 3. The method according to any one of the preceding claims, characterized
gekennzeichnet, dass die Signatur (6) in maschinenlesbarer Form zumindest indirekt mit dem Bauteil (1 ) verbunden ist.  in that the signature (6) is connected in machine-readable form at least indirectly to the component (1).
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch 4. The method according to any one of the preceding claims, characterized
gekennzeichnet, dass die für die Erstellung der Signatur (6) erzeugte Kennung (7) in maschinenlesbarer Form zumindest indirekt mit dem Bauteil (1 ) verbunden ist. Verfahren nach einem der vorangehenden Ansprüche, dadurch in that the identifier (7) generated for the creation of the signature (6) is connected in machine-readable form at least indirectly to the component (1). Method according to one of the preceding claims, characterized
gekennzeichnet, dass für das Feststellen der Originalität des Bauteils (1 ) die Signatur (6) mit dem öffentlichen Schlüssel unter Verwendung der für die Erstellung der Signatur (6) erzeugten Kennung (7) verifiziert wird und eine Originalität verneint wird, falls die Signatur (6) nicht der für die Erstellung der Signatur (6) erzeugten Kennung (7) entspricht. in that, in order to determine the originality of the component (1), the signature (6) is verified with the public key using the identifier (7) generated for the creation of the signature (6) and an originality is denied, if the signature ( 6) does not correspond to the identifier (7) generated for the creation of the signature (6).
Verfahren nach einem der vorangehenden Ansprüche, dadurch Method according to one of the preceding claims, characterized
gekennzeichnet, dass für das Feststellen der Originalität des Bauteils (1 ) die aktuell erzeugte Kennung mit der für die Erstellung der Signatur (6) erzeugten Kennung (7) verglichen wird und eine Originalität verneint wird, falls die aktuell erzeugte Kennung nicht mit der für die Erstellung der Signatur (6) erzeugten Kennung (7) übereinstimmt. in that, for the determination of the originality of the component (1), the identifier currently generated is compared with the identifier (7) generated for the creation of the signature (6) and an originality is denied if the identifier currently generated does not match that for the Creation of the signature (6) generated identifier (7) matches.
Verfahren nach einem der vorangehenden Ansprüche, dadurch Method according to one of the preceding claims, characterized
gekennzeichnet, dass die physikalische, nicht-klonbare Funktion unter Verwendung eines Ringoszillators gebildet wird. characterized in that the physical non-clonable function is formed using a ring oscillator.
Verfahren zum Schutz eines Bauteils (1 ) vor Fälschung, dadurch Method for protecting a component (1) against counterfeiting, characterized
gekennzeichnet, dass mittels einer physikalischen, nicht-klonbaren Funktion ein von mindestens einer bauteil-spezifischen Eigenschaft des Bauteils (1 ) abhängiger Wert erzeugt wird, dass eine diesem Wert zugeordnete Kennung (7) bestimmt wird, und dass unter Verwendung der Kennung (7) mittels eines privaten Schlüssels eine Signatur (6) gebildet wird, und dass die Kennung (7) und/oder die Signatur (6) in alphanumerischer Form und/oder in maschinenlesbarer Form dem Bauteil (1 ) zugeordnet wird. in that a value dependent on at least one component-specific property of the component (1) is generated by means of a physical, non-cloneable function, that an identifier (7) assigned to this value is determined, and that the identifier (7) is used. a signature (6) is formed by means of a private key, and that the identifier (7) and / or the signature (6) in alphanumeric form and / or in machine-readable form is assigned to the component (1).
Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die für die Erstellung der Signatur (6) erzeugte Kennung (7) mittels einer physikalischen nicht-klonbaren Funktion dadurch erzeugt wird, dass eine dem Bauteil (1 ) zugeordnete oder in das Bauteil (1 ) integrierte Komponente (4) aktiviert wird, die Komponente (4) mittels einer Messschaltung mindestens eine bauteilspezifische Eigenschaft misst und in Abhängigkeit von dem mindestens einen gemessenen Wert die Kennung (7) erzeugt wird. A method according to claim 8, characterized in that the identifier (7) generated for the creation of the signature (6) is generated by means of a physical non-clonable function in that one of the component (1) associated or in the component (1) integrated Component (4) is activated, the component (4) by means of a measuring circuit measures at least one component-specific property and in dependence on the at least one measured value, the identifier (7) is generated.
PCT/EP2013/055893 2012-04-24 2013-03-21 Method for establishing the originality of a component WO2013160032A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012206726.4 2012-04-24
DE201210206726 DE102012206726A1 (en) 2012-04-24 2012-04-24 Method for determining the originality of a component

Publications (1)

Publication Number Publication Date
WO2013160032A1 true WO2013160032A1 (en) 2013-10-31

Family

ID=48045444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/055893 WO2013160032A1 (en) 2012-04-24 2013-03-21 Method for establishing the originality of a component

Country Status (2)

Country Link
DE (1) DE102012206726A1 (en)
WO (1) WO2013160032A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225651A1 (en) 2015-12-17 2017-06-22 Robert Bosch Gmbh Method and apparatus for transmitting software
DE102017209436A1 (en) 2017-06-02 2018-12-06 Robert Bosch Gmbh Method and device for authenticating a device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006120643A1 (en) * 2005-05-11 2006-11-16 Koninklijke Philips Electronics N.V. Authenticating banknotes or other physical objects
WO2007116355A2 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Challenge-response authentication of token by means physical uncloneable function
US7681103B2 (en) 2002-04-16 2010-03-16 Massachusetts Institute Of Technology Reliable generation of a device-specific value
DE102010038703B3 (en) * 2010-07-30 2012-01-26 Robert Bosch Gmbh A method for generating a challenge-response pair in an electric machine and electric machine
US20120075481A1 (en) * 2010-09-27 2012-03-29 Jamshid Shokrollahi Method for authenticating a charge-coupled device (CCD)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7681103B2 (en) 2002-04-16 2010-03-16 Massachusetts Institute Of Technology Reliable generation of a device-specific value
WO2006120643A1 (en) * 2005-05-11 2006-11-16 Koninklijke Philips Electronics N.V. Authenticating banknotes or other physical objects
WO2007116355A2 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Challenge-response authentication of token by means physical uncloneable function
DE102010038703B3 (en) * 2010-07-30 2012-01-26 Robert Bosch Gmbh A method for generating a challenge-response pair in an electric machine and electric machine
US20120075481A1 (en) * 2010-09-27 2012-03-29 Jamshid Shokrollahi Method for authenticating a charge-coupled device (CCD)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225651A1 (en) 2015-12-17 2017-06-22 Robert Bosch Gmbh Method and apparatus for transmitting software
US10404718B2 (en) 2015-12-17 2019-09-03 Robert Bosch Gmbh Method and device for transmitting software
DE102017209436A1 (en) 2017-06-02 2018-12-06 Robert Bosch Gmbh Method and device for authenticating a device

Also Published As

Publication number Publication date
DE102012206726A1 (en) 2013-10-24

Similar Documents

Publication Publication Date Title
DE112019001531B4 (en) Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product
EP3108610B1 (en) Method and system for creating and checking the validity of device certificates
DE102011004978B4 (en) Process, control device and system for the detection of violations of the authenticity of system components
EP1099197B1 (en) Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission
WO2008086958A1 (en) Method and device for securing a document comprising an inserted signature image and biometric data in a computer system
EP2473954B1 (en) Method for inspecting a product as an original product of a product producer
EP3189465A1 (en) Method and authentication system for registering a random security feature
DE202016105474U1 (en) Device for tamper-proof registration of measured values
WO2017167498A1 (en) Proving authenticity of a device with the aid of proof of authorization
DE102019134677A1 (en) COUPLING DEVICES TO AN AUTHENTICATION DEVICE THROUGH SENSOR FINGERPRINTS
DE102018212098A1 (en) Method of operating a blockchain-based product protection system and blockchain-based product protection system
WO2013160032A1 (en) Method for establishing the originality of a component
DE102007041370B4 (en) Chip card, electronic device, method for producing a chip card and method for using a chip card
WO2019096491A1 (en) Method and device for enabling the authentication of products, particularly industrially produced appliances, and computer program product
DE102005030657B3 (en) Meter, e.g. odometer, coding method, for securing meter reading, involves determining newly coded meter reading by using forward linked one-way function of reading, where display area of function is included in function prototype area
WO2011072952A1 (en) Device and method for ensuring access rights to a maintenance functionality
EP2822805B1 (en) Electronic identification plate for measuring devices
DE102017214057A1 (en) Method for checking the integrity of system components of a system and arrangement for carrying out the method
DE102007051787A1 (en) Identity-based product protection
DE102007036212A1 (en) Method for labeling product, involves providing product identification assigned to product and product labeling is formed by coding product identification and product identification is encrypted with secret coding key
EP1533937B1 (en) Method for authenticating an object
EP1652131B1 (en) Method for the issuing of a portable data support
DE112011104943T5 (en) Information processing apparatus and information processing program
DE102007049151B4 (en) Method for carrying out an automotive application
DE102011003393A1 (en) Method for performing inspection of objects e.g. drugs, involves receiving independent requests by test module through communication network to activate test instrument

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13713791

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 13713791

Country of ref document: EP

Kind code of ref document: A1