WO2015180867A1 - Erzeugen eines kryptographischen schlüssels - Google Patents

Erzeugen eines kryptographischen schlüssels Download PDF

Info

Publication number
WO2015180867A1
WO2015180867A1 PCT/EP2015/056950 EP2015056950W WO2015180867A1 WO 2015180867 A1 WO2015180867 A1 WO 2015180867A1 EP 2015056950 W EP2015056950 W EP 2015056950W WO 2015180867 A1 WO2015180867 A1 WO 2015180867A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
auxiliary data
data record
generation device
cryptographic key
Prior art date
Application number
PCT/EP2015/056950
Other languages
English (en)
French (fr)
Inventor
Kai ARZDORF
Rainer Falk
Kai Fischer
Jürgen GESSNER
Wolfgang Klasen
Anne Passarelli
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2015180867A1 publication Critical patent/WO2015180867A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Definitions

  • the invention relates to a method, a Whyerzeu ⁇ constriction device as well as an embedded system for generating a cryptographic key using a physically unklonbaren function.
  • Physically unclonable functions so-called physical
  • Unclonable functions are known to reliably identify objects based on their intrinsic physical properties.
  • a physical property of an object relative ⁇ for example, a semiconductor circuit is in this case used as an individual fingerprint.
  • a physi ⁇ lisch unklonbare function is particularly exposed to a challenge and provides a response which is not to be generated at ei ⁇ nem replica of the device when applying the same challenge.
  • a response should not be predictable and thus not - especially not with knowledge of the Challenge - can be generated on a different or replicated circuit.
  • an authentication by means of the physically unclonable function can be achieved, for example, by generating a response or a value derived therefrom, such as a cryptographic key, only if access to the intended correct, unaltered or unmanipulated circuit with the physically implemented one unclonable function is present.
  • the auxiliary data set ensuring that even with bit errors which are hard to avoid due to aging of the hardware or due to fluctuating capacitiessbe ⁇ conditions or due to statistical fluctuations, always the key originally generated is reproducible.
  • Cryptographic keys which are to be used on a device for unlocking ⁇ a functionality or decrypting a firmware or to secure communication with another device from the device are stored in plain text or encrypted or obfuscated on the device. If such a key, which, for example, was transferred to a device as part of a license for the use of a feature on the device, is stored in encrypted form on the device, a key is again required and possibly stored on the device with which the encrypted key can be decrypted.
  • a method for generating a cryptographic key using a physically unclonable function comprises the following steps:
  • a key generating device using the physically unclonable function and based on the at least one auxiliary data set received by the key generation device for use for the purpose specified by the at least one auxiliary data set.
  • a method which allows an external unit to specify a cryptographic key to a key generation device without having to transmit sensitive data, in particular the cryptographic key itself.
  • the external unit only provides an auxiliary data record, which in one Key derivation method by means of a physically unclonable function is needed to generate a specific, determined by the intended use, cryptographic key.
  • the key generation apparatus is capable of generating the cryptographic key associated with the deployment request itself.
  • the cryptographic key is currently being generated anew by using the phy ⁇ sikalisch unklonbaren function and based on the received set of auxiliary data by the key generation device in an advantageous manner, for example, at every necessary Ver ⁇ application of the cryptographic key.
  • the information provided via the auxiliary data record which is required to derive the desired cryptographic key, need not be specially protected during transmission. An attacker can not obtain information from the auxiliary data record about the cryptographic key to be determined therefrom or properties of the physically unclonable function.
  • the key generation device is, in particular, a circuit, for example a Field Pro. gramable gate array, short FPGA, or an application
  • the physical unklonbare function on the circuit rea ⁇ are realized or to a separately provided Heidelbergnikein- unit for the key generation device is queried.
  • the key generation device can physically unklonbare function for example with a challenge or ei ⁇ nem set of challenges apply and receive in response ⁇ worth one or more responses.
  • the key generation device advantageously has a key generator or key extractor which generates the cryptographic key from the response or the responses and the auxiliary data record with the aid of suitable algorithms.
  • a challenge will be understood to mean, in particular, a set of challenges consisting of several challenges.
  • the key generation device is formed on an embedded system.
  • the purpose of use is to bind the generated cryptographic key to a function that is only activatable or executable or useable if the cryptographic key was generated using the physically unclonable function and based on the auxiliary data set.
  • the specified application is therefore available only on the graspgehö ⁇ engined correct cryptographic key.
  • the purpose specifies what the determined key should be used for.
  • the purpose may include a device authentication key or a communication encryption key or a file system encryption key or an integrity check or secure boot key, or a diagnostic key or a decryption key Specify data.
  • a key for different cryptographic algorithms determines who ⁇ .
  • auxiliary data can be used to determine a AES128 key or auxiliary data for determining an AES256 key or auxiliary data for determining an HMAC SHA256 key.
  • auxiliary data sets can differ from application as a means of physically unklonbaren function will be required with those keys are determined for different purposes and under ⁇ Kunststoffliche cryptographic algorithms.
  • the request message is transmitted by officerser Wegungsvor- device itself or by a unit of the key generation device ⁇ or by a third unit, and more particularly manually by a user of the device to the external A ⁇ unit.
  • the external unit itself initiates the transmission of the auxiliary data record by sending a first request by the external unit and waiting for a response of the key generation device in which the request message is transmitted.
  • Theroisnach ⁇ directing with the use request then consists of a Informa ⁇ tion about the hardware or physically unklonbare functional, so that selected by the external unit the matching set of auxiliary data.
  • the request message is generated in particular outside of the device with the subsequent befindli ⁇ chen key generating device by a third unit.
  • the deployment request may then include, in addition to the hardware information, authorization information that identifies the third entity as being authorized to request the auxiliary data set for the key generation device.
  • authorization information that identifies the third entity as being authorized to request the auxiliary data set for the key generation device.
  • for identification or Authentifi ⁇ cation of a user is required, which sends the request message via the third unit.
  • the request message comprises identification information or insert request information.
  • the external unit can thus select the appropriate auxiliary data record as a function of the information transmitted in the request message.
  • a request request information may while a request or an inquiry include that be ⁇ certain cryptographic key is requested.
  • identification information may be necessary to ensure, for example, that an auxiliary data record is sent which is suitable for the device with the transmitted identification information.
  • authentication information may additionally be required which proves authorization of the key generation device for requesting the cryptographic key.
  • a Li ⁇ zenzanfrageinformation is sent as an insert request, the at least one Hilfsda ⁇ cost rate is bound to a licensing and based on the at least one set of auxiliary data, the cryptographic key is generated for use for licensing.
  • the auxiliary data record is transmitted as an indirect license data record instead of a license key for the purpose of issuing a license.
  • the key generation device is formed on wel ⁇ chem contain a license. Sees the external unit before that the keys ⁇ generating device can the cryptographic key generation Center to which unlocks a function to be licensed or starts, the right set of auxiliary data transmitted by the external unit.
  • the license request information can in particular only be provided upon request by the external unit.
  • the key generation unit acts in a passive manner and does not request a license, but receives example ⁇ a license key or an updated license key at the initiative of the external unit.
  • a license request information may be unique in a setup phase of an embedded system, on which the Keyring ⁇ seler Wegungsvorraum is formed, to be sent.
  • the auxiliary data record can then also be provided once become.
  • Upon delivery of a device are as example ⁇ as defined later all useful features for which the key generation device can generate license keys later to.
  • the auxiliary data set required for this license key is later available to the key generation device and in particular readable from a license key memory.
  • Key generation device can be used or can only be used by the device with access to the key generation device, which has access to the appropriate physi ⁇ sikalisch unclonable function.
  • the key required for use of the purpose can thus be made only on ei ⁇ nem intended device with access to the physically unclonable function. Due to this hardware-boundness of the cryptographic key, use of the auxiliary data record for the specified intended use, for example activation of a function or of a function
  • the generatable on the Auxiliary Data Set license key to be used for the specified purpose, such as the use of a feature on an embedded system does not need to be stored on the embedded system itself and is therefore against attacks and Protected against abuse.
  • the auxiliary data record can, for example, be requested for each activation process for using the feature in the external unit via the request message or be stored permanently.
  • auxiliary data sets can be provided for the key generation device by the external unit, which leads to the generation of different cryptographic keys.
  • the phy ⁇ sikalisch unklonbare function to which has the Méerzeu ⁇ constriction device access.
  • a li for a device with the key generation device only to the one who owns both the correct device, that is, the original, non-replica hardware on which the physically unclonable function is implemented, and the correct auxiliary data set. If one of these two prerequisites is missing, a generated cryptographic key can not be used for the specified purpose.
  • the generated cryptographic key of the license key to decrypt the code is advantageously generated by the key ⁇ forming apparatus and it may be a part of the firmware would be decoded of the device. For example, a manufacturer has measured the physically unclonable function during production and stored the corresponding data in a database.
  • the manufacturer is able to determine a set of auxiliary data for key reconstruction of a specific feature key data at a later time auxiliary or without access to the original hardware with the physically unklonba ⁇ ren feature to have.
  • the manufacturer can also directly assist data for all feature key of the instrument he ⁇ transmit and store auxiliary data.
  • the auxiliary data for the reconstruction of a feature key are only provided to the device as far as there is authorization to use the assigned feature.
  • the application request is a
  • the at least one set of auxiliary data is bound to a device of the symmetric key and based on the at least one set of auxiliary data, the cryptographic key for the Ver ⁇ application will be generated as symmetric keys.
  • the key generation device specifies in the deployment request, for which purpose the cryptographic key is to be used. It can involve at ⁇ play as the statement with which Kommunikati ⁇ onspartner a symmetric key to be agreed.
  • the external unit of the set of auxiliary data as ⁇ raufhin is selected so that the generatable by the harmonyerzeu ⁇ constriction device using the physical unklonbaren function cryptographic key can be used as sym ⁇ metric key, on which the communication partner also has access to.
  • the pre-schla ⁇ genetic method can be advantageously carried out for two devices. For this purpose, both devices in the application request via the key device information request to obtain a symmetrical key for communication with the respective other device. Each device is then transmitted by the external unit, the appropriate auxiliary data sets. These do not agree with each other due to their individual, physically unclonable function, but allow the generation of the common symmetric key.
  • Both devices can thus use the independently determined common key for a cryptographically protected communication tion.
  • the negotiation of the shared cryptographic key rule is advantageously done without an off ⁇ exchange of sensitive data.
  • only one of the two devices of the set of auxiliary data can be provided to the Key extraction is provided ⁇ kömmlich while the second device the key forth, for example the one in front ⁇ handene encrypted communication link or as a plain text message, for example in a closed network.
  • the auxiliary data is not confidential and therefore not need to be specially protected, they can be transmitted in plain text ⁇ .
  • an indirect key ⁇ information is transmitted to the key generation device and a cryptographic key is agreed as a symmetric key, without already a cryptographic method for securing the transmission path is needed.
  • the request for use may also be an indication in which network the cryptographic key should be usable.
  • the cryptographic key may be a private key that is to be valid as a key partner to a public key within a public key infrastructure, PKI for short.
  • the key device information has at least one information about a key partner and the at least one auxiliary data record is bound to a device of a symmetrical key that is common to the key partner.
  • the application request is a
  • Sent key renewal information the at least one set of auxiliary data bound to a generation of a renewed key and based on the at least one Hilfsda ⁇ cost rate, the cryptographic key for use as a renewed key is generated.
  • a key renewal Information is transmitted, for example, information about a previously valid key. This may identify the key generation device as being authorized to generate the renewed key.
  • the re- quest message also consist in a communication ⁇ connection between the key generating apparatus and the external unit is comprised.
  • the external unit can also send the auxiliary data set on its own initiative.
  • the external unit sends a test message to the key generation device, which answers it by the request message. For example, while the existence of a data connection or communication link is checked le ⁇ diglich.
  • the cryptographic key is generated for use as a renewed key to decrypt a renewed firmware version.
  • a renewed auxiliary data record is advantageously provided by means of a renewed firmware version or a firmware update of the key generation device.
  • a key update is made to the decision ⁇ encryption of the firmware update without the Need Beer for ⁇ preferential sensitive cryptographic key is part of the firmware or to be transferred elsewhere.
  • the at least one Hilfsda ⁇ cost rate is transmitted together with a renewed firmware version.
  • a further set of auxiliary data is sent using the physical unklonbaren function and based on the other set of auxiliary data, a security key is generated and there is a au- tion of at least one auxiliary data set, if the Si ⁇ cherungs discardl and the cryptographic key tested and found consistent , especially as identical, bit by bit or derivable by a predeterminable arithmetic operation.
  • the key generation device extracts the cryptographic key and the security key with the associated auxiliary data record. For example, it is considered a check criterion that both extracted keys must be identical in order for the auxiliary data set to be recognized as authentic.
  • the test criterion for the authenticity of the auxiliary data record is that the cryptographic key is the bitwise inverse of the security key or that the cryptographic key is the hash value of the security key or vice versa.
  • one of the two keys it is possible for one of the two keys to be identical to a predefinable one
  • Parameter of the device is, for example, with its serial number ⁇ .
  • Auxiliary data intended for another device or key generation device or generated by an attacker may be detected and discarded.
  • only an authorized person, for example a security manager with access to the raw data of the physically unclonable function, which was generated, for example, during the initialization phase of the hardware, can purposefully generate the auxiliary data record and the further auxiliary data record which are consistent keys, namely the cryptog - lead raphischen key and the security key with vorgege ⁇ bener relation to each other.
  • an auxiliary data record contains information for deriving the cryptographic key and the security key.
  • a challenge or a set of challenges is used for example in such a manner that key is generated from egg ⁇ nem first part of the auxiliary data, the cryptographic key and a second part of the auxiliary data of the backup.
  • the security key is generated by a backup challenge, which is transmitted together with the further auxiliary data record.
  • the at least one Hilfsda ⁇ cost rate (HD) is derived in an initialization phase of the beat Beauf ⁇ physico unklonbaren function with at least one challenge, particularly to a set of challenges.
  • ponses produce different RES.
  • the cryptographic key can be generated in ⁇ example only by multiple responses. So-with, a Chal ⁇ lenge or a set of challenges are created, which leads to a set of auxiliary data and wherein a respective cryptographic on the basis of the auxiliary ⁇ data set and the associated Challenge or to ⁇ corresponding set of challenges shear especially in the initialisation phase Key is derivable.
  • the challenge or the set of challenges and the auxiliary data set thus represent a mutually associated pair of information and are advantageously stored as a pair.
  • many different auxiliary data ⁇ sets have to be generated in the initialization accordingly, and which are as ⁇ set at appropriate challenges or sets of challenges.
  • the external unit determines by the external unit to the at least one set of auxiliary data at least a challenge, particularly a set of challenges, defined in Ab ⁇ dependence of the received by means of the request message application request and the at least one challenge, together with the at least one set of auxiliary data by the external unit sent to the key generation device, wherein the at least one auxiliary data set and the at least one challenge are bound to the purpose of use associated with the deployment request.
  • the challenge-auxiliary data record pair is bound to the intended use, which is specified to the external unit via the request message with the request for use contained therein.
  • the Challenge set of auxiliary data pair is configured such that a cryptographic key can be generated by the key generation ⁇ device that can be used for the purpose.
  • the physico unklonbare function to the set of challenges is beauf ⁇ beat in the case of the challenge set of auxiliary data set pair, so that multiple responses are detected, which together produce the cryptographic key.
  • a plurality of use requests can be sent, each indicating a different purpose and then the matching challenge-auxiliary data set pair or
  • Challenge set auxiliary data set pair are sent to the key generation device.
  • the challenge required for the key generation is not provided until the external unit has received the application request.
  • the Ready ⁇ face the challenge of a credential TIALLY ⁇ . Saving the challenge on the device can thus be avoided.
  • the at least one Hilfsda ⁇ cost rate is transmitted cryptographically protected.
  • a particularly high level of security of communication can be ensured which is to lead to the licensing of the key generation device by the external entity as licensor or to a negotiation of a symmetric key or to the transmission of a renewed key.
  • it can be particularly advantageous to attempt to make the transfer of auxiliary data records per se not recognizable to an attacker, so that the latter does not become aware of the process of licensing or key agreement.
  • the invention further relates to a key generation device for generating a cryptographic key using a physically unclonable function with:
  • the - receiving means for receiving at least one auxiliary data set from the external unit, the Minim ⁇ least one set of auxiliary data by the external unit in response to an external unit request message transmitted, the request message is a anfra ⁇ ge for a key generation device, is comprising predetermined and to a is tied to the deployment request belonging to its purpose;
  • the key generation device is configured to generate the cryptographic key using the physically unclonable function and based on the at least one auxiliary data set, wherein the cryptographic key is adapted for use for the purpose specified by the at least one auxiliary data set.
  • Key generating device may be provided for sending the request message or for providing identification ⁇ data.
  • the invention further relates to an embedded system, pointing to a key generating device, a switching Circular unit having physically unclonable function realized thereon and a license data set memory, wherein:
  • the key generation device has access to several stored in the license data record store license data sets and the license records each having at least one auxiliary data ⁇ set;
  • the key generation device is designed to generate a cryptographic key using the physically unclonable function of the circuit unit and based on at least one read from the simplest schemes problemspei ⁇ cher auxiliary data set, the cryptographic key is designed to unlock a functionality of the embedded system and wherein the functionality is determined by the at least one auxiliary data record.
  • the embedded system is further characterized in that
  • the key generation device has access to the at least one challenge
  • the circuit unit is configured to generate at least one response in response to the at least one challenge means of the physi ⁇ lisch unklonbaren function;
  • the key generation device for generating the cryptographic key using a Constantitungs ⁇ function of the at least one response and the at least one auxiliary data set is formed.
  • Figure 1 is a schematic representation of a Whytu ⁇ generating device for performing the method according to a first embodiment of the inven ⁇ tion;
  • Figure 2 embedded system with key generation apparatus for generating a cryptographic
  • FIG. 1 illustrates how a cryptographic key K is generated by means of a key generation device 10. It is in the cryptographic Keyring ⁇ sel K is a symmetric key which is shared as a common mes secret key with a partner.
  • a transmission device 10a sends a request message RE to an external unit 20.
  • the external unit 20 is realized as a central key distribution unit. There, key pairs or shared symmetric keys are stored centrally for two or more devices.
  • the external unit 20 Upon request and if the requesting key generation device 10 is recognized as authorized, the external unit 20 provides an auxiliary data record HD.
  • the auxiliary data record HD is received by the key generation device 10 via a receiving device 10b.
  • the key generation device 10 now uses the physically unclonable function PUF to generate a feature that is unique and characteristic to hardware associated with the key generation device 10.
  • the physico unklon- bare function PUF may be re ⁇ alinstrument on a circuit unit, one which is provided on the key generation device 10 itself.
  • the choirerzeu ⁇ generating device 10 for example, a physically unclonable function PUF, which provided on a specially for the realization of the physically unclonable function PUF
  • Circuit unit is realized with a set of
  • the key partner with which the cryptographic key K is to be divided as SYMMETRI ⁇ shear keys configured by an analogous functioning to key generation device 10 second key generating apparatus.
  • This second key generation device also asks for an auxiliary data record in the external unit 20 and transmits it in the
  • the external unit 20 transmits the auxiliary data set suitable for using the second physically unclonable function identifying the hardware realization of the second key device, the symmetric key through the second one
  • the auxiliary data record HD or the second auxiliary data record transmitted by the external unit 20 thus takes into account the physically unclonable function present on the respective device and its properties during the generation of the responses.
  • a common cryptographic key K has been established, which can be used for example for a protected Kom ⁇ communication between a device of the key generation device 10 and a second device the second key generating apparatus.
  • the external unit 20 determines as the center, in particular as a manufacturer during a production phase, data of all devices which can request a key in a later phase of use ⁇ .
  • the physically unclonable function PUF of a device is measured.
  • raw data, in particular challenge-response pairs, are stored or the external unit 20 determines the auxiliary data HD required for the key extraction for a agreed cryptographic key K and stores this auxiliary data HD.
  • a device itself, for example, during a first startup or a logon via a service, even the auxiliary data HD for determining a predetermined by the device cryptographic key K determines and this the external unit 20 for a later request especially with the set of challenges.
  • an embedded system or so-called embedded system 1 is schematically shown, is used on which a Substituted ⁇ staltung the method for generating a cryptographic key K for realizing a secure Li ⁇ zenzleitersvons.
  • a cryptographic key K should be available for these features, with the help of which an activation of security mechanisms, by which the individual features are protected, is possible.
  • the cryptographic key K then enables, for example, a decryption of a part of firmware encrypted with this key.
  • a key generation device 10 on the embedded system 1 is provided with an auxiliary data set HD from a license data set memory 20a.
  • the license record store 20a also provides a set of challenges CH, CH '.
  • the set of challenges CH, CH ' is used by the key generation device 10 to a physically unklonbare radio ⁇ tion PUF, which on a circuit unit 30 as constituents part of the embedded system 1 is realized to beauf ⁇ beat.
  • the key generation device 10 receives from the circuit unit 30 in response a set of responses R, R '.
  • the key generation device 10 can now reconstruct an original reference response in functionality as a key generator or key extractor from the set of responses R, R 'and the auxiliary data record HD.
  • a correct cryptographic key used in a production phase of the device for encryption of a device Part of firmware code was used later can only be made if the one hand, the key generation is made to the original device, and thus phy ⁇ sikalischer access to the physically unklonbaren function PUF is.
  • the correct cryptographic key K can not be generated.
  • the cryptographic key K can not be suitably generated unless there is information about the auxiliary data record HD.
  • the availability via the auxiliary data set HD and the matching set of challenges CH, CH ' is determined by the license data set memory 20a. There were information stored ⁇ example, on the basis of an existing authorization istspei- chert.
  • the content of the license data set memory 20a has been determined when the device is shipped. Further, it is conceivable that it is shown a right to use an associated features by the embedded system 1 after start-up of the embedded system 1 and then the set of auxiliary data HD along with a set of challenges CH, CH 'for the requested use of the Li ⁇ zenz Scheme embark be played. This happens at ⁇ example in the context of an update, which is performed by a security manager.
  • the correct cryptographic key K can not be generated despite access to the correct physically unclonable function PUF. The use of the associated feature is therefore not possible.
  • Help data HD as well as the set of challenges CH, CH 'want to spy, not successful. From the information about these indirect license data alone, no information about the license key can be obtained without combination with the circuit unit 30 as hardware realizing the physically non-clonable function PUF. A reading of the license data record memory 20a by an attacker is therefore not he ⁇ successfully to read a license key.
  • the indirect license data can not be misused by an attacker for use on another, implyiler and type same device, since the realization of the physically unclonable function of the other device by deviations of the underlying physical conditions of the hardware leads to such strongly divergent Responses that can be ⁇ is not successful
  • the auxiliary data set ⁇ HD and error correction of the extraction process the original response the original response.
  • a predetermined key on all Endge ⁇ councils such as a series, are designed to al- lerdings individual auxiliary data erfor ⁇ sary for each device.
  • an identical feature for several Gerä ⁇ te can be encrypted with an identical key, and thus the same encrypted firmware to all devices ge ⁇ plays. Only the device that has the individual auxiliary data record HD that matches the key, its set of challenges and its PUF implementation can later decode and use the feature.
  • this key used according to the variant for multiple devices, is not stored persistently on the device, but recalculated each time. A reading of the key from a memory is therefore not possible here.
  • the generated cryptographic key K is also passed to a license management L according to the exemplary embodiment. which allows the licensing of a specific feature depending on the license key generated.
  • Copying the license information to another schiler or type same device allows misuse of the license information or a bypassing a credential for obtaining the license by an unauthorized device yet not.

Abstract

Es wird ein Verfahren vorgestellt zum Erzeugen eines kryptographischen Schlüssels unter Verwendung einer physikalisch unklonbaren Funktion mit einem Übermitteln einer Anfragenachricht aufweisend eine Einsatzanfrage für eine Schlüsselerzeugungsvorrichtung an eine externe Einheit, mit einem Vorgeben mindestens eines Hilfsdatensatzes durch die externe Einheit in Abhängigkeit von der mittels der Anfragenachricht empfangenen Einsatzanfrage, mit einem Senden des mindestens einen Hilfsdatensatzes durch die externe Einheit an die Schlüsselerzeugungsvorrichtung, wobei der mindestens eine Hilfsdatensatz an einen zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen ist und mit einem Generieren des kryptographischen Schlüssels durch die Schlüsselerzeugungsvorrichtung unter Verwendung der physikalisch unklonbaren Funktion und basierend auf dem durch die Schlüsselerzeugungsvorrichtung empfangenen mindestens einen Hilfsdatensatz zur Verwendung für den durch den mindestens einen Hilfsdatensatz festgelegten Einsatzzweck. Dadurch wird ein Verfahren bereitgestellt, welches es einer externen Einheit ermöglicht, einer Schlüsselerzeugungsvorrichtung einen kryptographischen Schlüssel vorzugeben, ohne dabei sensible Daten, wie insbesondere den kryptographischen Schlüssel selbst, übertragen zu müssen.

Description

Beschreibung
Erzeugen eines kryptographischen Schlüssels Die Erfindung betrifft ein Verfahren, eine Schlüsselerzeu¬ gungsvorrichtung sowie ein eingebettetes System zum Erzeugen eines kryptographischen Schlüssels unter Verwendung einer physikalisch unklonbaren Funktion. Physikalisch unklonbare Funktionen, sogenannte Physical
Unclonable Functions, sind bekannt, um Objekte zuverlässig anhand ihrer intrinsischen physikalischen Eigenschaften zu identifizieren. Eine physikalische Eigenschaft eines Gegen¬ standes, beispielsweise eines Halbleiter-Schaltkreises, wird dabei als individueller Fingerabdruck verwendet. Eine physi¬ kalisch unklonbare Funktion wird insbesondere mit einer Chal- lenge beaufschlagt und liefert eine Response, welche bei ei¬ nem Nachbau des Gerätes bei Beaufschlagen mit der gleichen Challenge nicht generierbar sein soll. Eine Response soll nicht vorhersehbar sein und somit nicht - insbesondere auch nicht bei Kenntnis der Challenge - auf einem anderen oder nachgebautem Schaltkreis erzeugt werden können. Somit kann eine Authentifizierung mittels der physikalisch unklonbaren Funktion erreicht werden, indem beispielsweise eine Response oder ein daraus abgeleiteter Wert wie beispielsweise ein kryptographischer Schlüssel, nur generiert werden kann, falls ein Zugriff auf den vorgesehenen korrekten, unveränderten oder nicht manipulierten Schaltkreis mit der darauf implementierten physikalisch unklonbaren Funktion vorhanden ist.
Im Umfeld kryptographischer Security-Mechanismen ist die Verwendung physikalisch unklonbarer Funktionen vorgesehen, um ein Abspeichern eines kryptographischen Schlüssels in einem Speicher oder ein manuelles Eingeben des Schlüssels zu ver- meiden. Das Erzeugen eines kryptographischen Schlüssels durch Beaufschlagen einer physikalisch unklonbaren Funktion mit einer Challenge stellt einen sicheren Schlüsselspeicher dar. Es ist bekannt, mittels eines Fuzzy Key Extractors unter Ver¬ wendung einer physikalisch unklonbaren Funktion einen kryp- tographischen Schlüssel zu extrahieren. Ein Fuzzy Key Extrac- tor benötigt dafür Hilfsdaten, sogenannte Helper Data, welche beim Speichern eines Schlüssels erzeugt werden müssen. Die Hilfsdaten sind dabei auf dem Gerät hinterlegt, auf welchem ein Schlüssel unter Verwendung einer physikalisch unklonbaren Funktion erzeugt werden soll. Die Hilfsdaten stellen dabei sicher, dass auch bei Bitfehlern, welche aufgrund von Alte- rung der Hardware oder aufgrund von schwankenden Umgebungsbe¬ dingungen oder aufgrund von statistischen Schwankungen kaum vermeidbar sind, immer der ursprünglich erzeugte Schlüssel reproduzierbar ist. Kryptographische Schlüssel, welche auf einem Gerät zur Frei¬ schaltung einer Funktionalität oder zum Entschlüsseln einer Firmware oder zum Absichern einer Kommunikation mit einem weiteren Gerät von dem Gerät verwendet werden sollen, werden im Klartext oder verschlüsselt oder obfusziert auf dem Gerät abgelegt. Ist ein solcher Schlüssel, welcher beispielsweise einem Gerät im Rahmen einer Lizenz zur Nutzung eines Features auf dem Gerät übergeben wurde, in verschlüsselter Form auf dem Gerät abgespeichert, so ist wiederum ein Schlüssel nötig und gegebenenfalls auf dem Gerät zu speichern, mit welchem der verschlüsselte Schlüssel entschlüsselt werden kann.
Es kann überdies für die Verwendung eines Schlüssels zum Auf¬ bau einer Kommunikation, zum Freischalten einer Funktionalität, usw. das Eingeben eines kryptographischen Schlüssels an einer Eingabeschnittstelle durch einen Benutzer erforderlich sein. Dies kann das permanente Abspeichern des sensitiven Schlüsselmaterials verhindern, erfordert allerdings eine ent¬ sprechende Eingabeschnittstelle, welche gegen Schlüsselausle¬ seangriffe geschützt sein muss. Außerdem ist eine gegebenen- falls aufwendige Nutzerinteraktion erforderlich. Es besteht ein Bedarf, einem Gerät oder einem System einen kryptographischen Schlüssel zur Verwendung für einen festgelegten Einsatzzweck gesichert bereitzustellen. Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den Unteransprüchen angegeben.
Erfindungsgemäß weist ein Verfahren zum Erzeugen eines kryp- tographischen Schlüssels unter Verwendung einer physikalisch unklonbaren Funktion die folgenden Schritte auf:
- Übermitteln einer Anfragenachricht aufweisend eine Einsatz¬ anfrage für eine Schlüsselerzeugungsvorrichtung an eine ex- terne Einheit;
- Vorgeben mindestens eines Hilfsdatensatzes durch die exter¬ ne Einheit in Abhängigkeit von der mittels der Anfragenach¬ richt empfangenen Einsatzanfrage;
- Senden des mindestens einen Hilfsdatensatzes durch die ex¬ terne Einheit an die Schlüsselerzeugungsvorrichtung, wobei der mindestens eine Hilfsdatensatz an einen zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen ist; und;
- Generieren des kryptographischen Schlüssels durch die
Schlüsselerzeugungsvorrichtung unter Verwendung der physikalisch unklonbaren Funktion und basierend auf dem durch die Schlüsselerzeugungsvorrichtung empfangenen mindestens einen Hilfsdatensatz zur Verwendung für den durch den mindestens einen Hilfsdatensatz festgelegten Einsatzzweck.
Dadurch wird ein Verfahren bereitgestellt, welches es einer externen Einheit ermöglicht, einer Schlüsselerzeugungsvor- richtung einen kryptographischen Schlüssel vorzugeben, ohne dabei sensible Daten, wie insbesondere den kryptographischen Schlüssel selbst, übertragen zu müssen. Die externe Einheit gibt lediglich einen Hilfsdatensatz vor, welcher in einem Schlüsselableitungsverfahren mittels einer physikalisch unklonbaren Funktion benötigt wird, um einen bestimmten, durch den Einsatzzweck festgelegten, kryptographischen Schlüssel zu erzeugen. Indem die externe Einheit der Schlüsselerzeugungs- Vorrichtung den Hilfsdatensatz, der an den zu der Einsatzanfrage gehörigen Einsatzzweck gebunden ist, vorgibt, ist die Schlüsselerzeugungsvorrichtung in der Lage, den zu der Einsatzanfrage gehörigen kryptographischen Schlüssel selbst zu erzeugen. Ein Angriff auf den übermittelten Hilfsdatensatz bleibt erfolglos, sofern der Angreifer keinen Zugang zu der Schlüsselerzeugungsvorrichtung mit darauf implementierter physikalisch unklonbarer Funktion besitzt.
Durch das vorgeschlagene Verfahren wird eine Übermittlung sensitiver Schlüsselinformationen vermieden und es erübrigt sich die Absicherung eines Übertragungs- oder Kommunikations¬ weges mittels weiterer, insbesondere vorher ausgehandelter, kryptographischer Schlüssel. Durch die Kombination mit einem Schlüsselextraktionsverfahren auf Basis physikalisch
unklonbarer Funktionen wird überdies das permanente Abspei¬ chern sensibler Schlüsselinformationen vorteilhaft vermieden. Der kryptographische Schlüssel wird unter Verwendung der phy¬ sikalisch unklonbaren Funktion und basierend auf dem empfangenen Hilfsdatensatz durch die Schlüsselerzeugungsvorrichtung auf vorteilhafte Weise beispielsweise bei jeder nötigen Ver¬ wendung des kryptographischen Schlüssels aufs Neue aktuell generiert .
Die über den Hilfsdatensatz zur Verfügung gestellten Informa- tionen, welche zum Ableiten des gewünschten kryptographischen Schlüssels benötigt werden, sind bei einer Übermittlung nicht besonders zu schützen. Ein Angreifer kann aus dem Hilfsdatensatz keine Informationen über den daraus zu ermittelnden kryptographischen Schlüssel oder Eigenschaften der physika- lisch unklonbaren Funktion erlangen.
Bei der Schlüsselerzeugungsvorrichtung handelt es sich insbesondere um einen Schaltkreis, beispielsweise einen Field Pro- grammable Gate Array, kurz FPGA, oder einen Application
Specific Integrated Circuit, kurz ASIC. Beispielsweise ist die physikalisch unklonbare Funktion auf dem Schaltkreis rea¬ lisiert oder auf einer separat vorgesehenen Schaltkreisein- heit für die Schlüsselerzeugungsvorrichtung abfragbar. Somit kann die Schlüsselerzeugungsvorrichtung die physikalisch unklonbare Funktion beispielsweise mit einer Challenge oder ei¬ nem Satz von Challenges beaufschlagen und erhält als Antwort¬ wert eine oder mehrere Responses. Die Schlüsselerzeugungsvor- richtung weist vorteilhafterweise einen Schlüsselerzeuger oder Key Extractor auf, welcher mit Hilfe geeigneter Algorithmen den kryptographischen Schlüssel aus der Response oder den Responses und dem Hilfsdatensatz generiert. Im Folgenden wird unter einer Challenge insbesondere ein aus mehreren Challenges bestehender Satz von Challenges verstanden.
Insbesondere ist die Schlüsselerzeugungsvorrichtung auf einem eingebetteten System ausgebildet. Durch den Einsatzzweck wird der generierte kryptographische Schlüssel gebunden an eine Funktion, welche nur aktivierbar oder ausführbar oder nutzbar ist, falls der kryptographische Schlüssel unter Verwendung der physikalisch unklonbaren Funktion und basierend auf dem Hilfsdatensatz generiert wurde. Der festgelegte Einsatzzweck ist somit nur über den dazugehö¬ rigen korrekten kryptographischen Schlüssel nutzbar.
Der Einsatzzweck gibt an, wofür der ermittelten Schlüssel verwendet werden soll. So kann beispielsweise der Einsatz- zweck einen Schlüssel für eine Geräteauthentisierung oder einen Schlüssel für die Kommunikationsverschlüsselung oder einen Schlüssel für eine Dateisystemverschlüsselung oder einen Schlüssel für eine Integritätsprüfung oder einen Schlüssel für sicheres Booten oder einen Schlüssel für einen Diagnose- zugang oder einen Schlüssel zur Entschlüsselung von Daten angeben. Abhängig vom Einsatzzweck kann auch ein Schlüssel für unterschiedliche kryptographische Algorithmen bestimmt wer¬ den. So können beispielsweise Hilfsdaten zum Ermitteln eines AES128-Schlüssels oder Hilfsdaten zum Ermitteln eines AES256- Schlüssels oder Hilfsdaten zum Ermitteln eines HMAC-SHA256- Schlüssels bereitgestellt werden. Abhängig vom Einsatzzweck können so mittels einer physikalisch unklonbaren Funktion un- terschiedliche Hilfsdatensätze angefordert werden, mit denen Schlüssel für unterschiedliche Anwendungszwecke und unter¬ schiedliche kryptographische Algorithmen bestimmbar sind.
Die Anfragenachricht wird durch die Schlüsselerzeugungsvor- richtung selbst oder durch ein Gerät der Schlüsselerzeugungs¬ vorrichtung oder durch eine dritte Einheit und insbesondere manuell durch einen Benutzer des Gerätes an die externe Ein¬ heit übermittelt. Insbesondere initiiert die externe Einheit selbst das Senden des Hilfsdatensatzes, indem eine erste An- frage durch die externe Einheit geschickt wird und auf eine Antwort der Schlüsselerzeugungsvorrichtung gewartet wird, in der die Anfragenachricht übermittelt wird. Die Anfragenach¬ richt mit der Einsatzanfrage besteht dann aus einer Informa¬ tion über die Hardware oder die physikalisch unklonbare Funk- tion, so dass durch die externe Einheit der dazu passende Hilfsdatensatz ausgewählt wird. Die Anfragenachricht wird insbesondere außerhalb des Gerätes mit der darauf befindli¬ chen Schlüsselerzeugungsvorrichtung durch eine dritte Einheit generiert. Die Einsatzanfrage kann dann neben der Hardware- Information ferner eine Berechtigungsinformation beinhalten, die die dritte Einheit als zum Anfordern des Hilfsdatensatzes für die Schlüsselerzeugungsvorrichtung berechtigt ausweist. Insbesondere wird dafür eine Identifizierung oder Authentifi¬ zierung eines Nutzers gefordert, der über die dritte Einheit die Anfragenachricht sendet.
Gemäß einer Ausgestaltung weist die Anfragenachricht eine Identifizierungsinformation oder eine Einsatzanfrageinformation auf.
Die externe Einheit kann somit in Abhängigkeit von der in der Anfragenachricht übermittelten Information den geeigneten Hilfsdatensatz auswählen. Eine Einsatzanfrageinformation kann dabei ein Request oder eine Anfrage beinhalten, dass ein be¬ stimmter kryptographischer Schlüssel angefragt wird. Ferner können, je nach Einsatzgebiet, Identifizierungsinformationen nötig sein, die beispielsweise sicherstellen sollen, dass ein Hilfsdatensatz gesendet wird, welcher für das Gerät mit der übermittelten Identifizierungsinformation geeignet ist. Es kann überdies zusätzlich eine Authentifizierungsinformation erforderlich sein, welche eine Berechtigung der Schlüsselerzeugungsvorrichtung zur Anforderung des kryptographischen Schlüssels nachweist.
Gemäß einer Ausgestaltung wird als Einsatzanfrage eine Li¬ zenzanfrageinformation gesendet, der mindestens eine Hilfsda¬ tensatz ist an eine Lizenzierung gebunden und basierend auf dem mindestens einen Hilfsdatensatz wird der kryptographische Schlüssel zur Verwendung für die Lizenzierung generiert. In dieser Ausgestaltung wird der Hilfsdatensatz als indirekter Lizenzdatensatz anstelle eines Lizenzschlüssels zur Vergabe einer Lizenz übertragen. Dabei kann insbesondere eine Lizenz- anfrageinformation eine Identifizierungsnummer der Schlüsselerzeugungsvorrichtung beziehungsweise eines Gerätes, auf wel¬ chem die Schlüsselerzeugungsvorrichtung ausgebildet ist, enthalten. Sieht es die externe Einheit vor, dass die Schlüssel¬ erzeugungsvorrichtung den kryptographischen Schlüssel gene- rieren können soll, welcher eine zu lizenzierende Funktion freischaltet oder startet, so wird durch die externe Einheit der passende Hilfsdatensatz gesendet.
Die Lizenzanfrageinformation kann insbesondere erst auf Auf- forderung durch die externe Einheit bereitgestellt werden.
Dabei agiert die Schlüsselerzeugungseinheit in passiver Weise und fordert eine Lizenz nicht an, sondern erhält beispiels¬ weise einen Lizenzschlüssel oder einen aktualisierten Lizenzschlüssel auf Veranlassung der externen Einheit. Insbesondere kann eine Lizenzanfrageinformation einmalig in einer Einrichtungsphase eines eingebetteten Systems, auf dem die Schlüs¬ selerzeugungsvorrichtung ausgebildet ist, gesendet werden. Auch der Hilfsdatensatz kann dann einmalig bereitgestellt werden. Bei Auslieferung eines Gerätes werden so beispiels¬ weise alle später nutzbaren Features festgelegt, für die die Schlüsselerzeugungsvorrichtung später Lizenzschlüssel generieren können soll. Der für diesen Lizenzschlüssel benötigte Hilfsdatensatz ist für die Schlüsselerzeugungsvorrichtung später verfügbar und insbesondere aus einem Lizenzschlüssel¬ speicher auslesbar.
Es wird dabei sichergestellt, dass ein Einsatzzweck mittels des generierten kryptographischen Schlüssels nur durch die
Schlüsselerzeugungsvorrichtung verwendet werden kann oder nur durch das Gerät mit Zugriff auf die Schlüsselerzeugungsvorrichtung verwendet werden kann, welches auf die passende phy¬ sikalisch unklonbare Funktion Zugriff hat. Der zur Verwendung des Einsatzzweckes benötigte Schlüssel kann somit nur auf ei¬ nem dafür vorgesehenen Gerät mit Zugriff auf die physikalisch unklonbare Funktion erfolgen. Durch diese Hardwaregebundenheit des kryptographischen Schlüssels kann über den Hilfsdatensatz eine Verwendung für den festgelegten Einsatzzweck, beispielsweise eine Freischaltung einer Funktion oder eines
Features, nicht auf einem anderen Gerät missbräuchlich erfol¬ gen. Der über den Hilfsdatensatz generierbare Lizenzschlüssel zur Verwendung für den festgelegten Einsatzzweck, beispielsweise die Benutzung eines Features auf einem eingebetteten System, muss nicht auf dem eingebetteten System selbst gespeichert werden und ist somit vor Angriffen und Missbrauch geschützt. Der Hilfsdatensatz kann beispielsweise für jeden Freischaltevorgang zur Nutzung des Features bei der externen Einheit über die Anfragenachricht angefragt werden oder per- manent gespeichert werden.
In einer Variante können für die Schlüsselerzeugungsvorrichtung durch die externe Einheit verschiedene Hilfsdatensätze vorgesehen sein, welche zur Erzeugung verschiedener kryptog- raphischer Schlüssel führen. Bei der Generierung des jeweiligen kryptographischen Schlüssels wird dabei jeweils die phy¬ sikalisch unklonbare Funktion, auf die die Schlüsselerzeu¬ gungsvorrichtung Zugriff hat, verwendet. Somit wird eine Li- zenz für ein Gerät mit der Schlüsselerzeugungsvorrichtung nur demjenigen gewährt, der sowohl das richtige Gerät, das heißt die originale, nicht nachgebaute Hardware, auf welcher die physikalisch unklonbare Funktion realisiert ist, hat, als auch den richtigen Hilfsdatensatz besitzt. Fehlt eine dieser beiden Voraussetzungen, so kann ein generierter kryptographi- scher Schlüssel nicht zur Verwendung für den festgelegten Einsatzzweck genutzt werden. Somit wird auch ein Kopieren von Lizenzinformationen, wie es insbesondere bei Übermittlung eines Lizenzschlüssels erfolgen kann, vorteilhaft verhindert. Die Berechtigung zur Nutzung eines Features auf einem Gerät kann nicht auf ein anderes, selbst hersteller- oder typgleiches, Gerät übertragen werden. Für einen übertragenen Lizenzschlüssel ist dies denkbar, bei der Übermittlung der Hilfsdatensätze, welche erst unter Verwendung der physikalisch unklonbaren Funktion zum korrekten Schlüssel führen, ist ein Missbrauch nicht möglich. Beispielsweise liegt ein Firmware-Code, wie beispielsweise
Programmcode oder Daten, von zu lizenzierenden beziehungswei¬ se freischaltbaren Features in der Firmware eines Gerätes für ein Gerät individuell verschlüsselt vor. Nur wenn ein passen¬ der Lizenzschlüssel vorliegt, kann der Code oder die Daten zur Realisierung eines Features entschlüsselt und damit aus¬ geführt beziehungsweise benutzt werden. Mit dem generierten kryptographischen Schlüssel wird vorteilhaft der Lizenzschlüssel zur Entschlüsselung des Codes durch die Schlüssel¬ erzeugungsvorrichtung erzeugt und es kann ein Teil der Firm- wäre des Gerätes entschlüsselt werden. Beispielsweise hat ein Hersteller dafür die physikalisch unklonbare Funktion bei der Fertigung vermessen und dazugehörige Daten in einer Datenbank abgelegt. Mit Hilfe dieser gespeicherten Information kann der Hersteller gegebenenfalls zu einem späteren Zeitpunkt Hilfs- daten oder einen Hilfsdatensatz zur Schlüsselrekonstruktion eines bestimmten Featureschlüssels ermitteln, ohne Zugriff auf die ursprüngliche Hardware mit der physikalisch unklonba¬ ren Funktion zu haben. Alternativ kann der Hersteller auch direkt Hilfsdaten für alle Featureschlüssel des Gerätes er¬ mitteln und diese Hilfsdaten speichern. Die Hilfsdaten zur Rekonstruktion eines Featureschlüssels werden dem Gerät nur bereitgestellt, soweit eine Berechtigung zur Nutzung des zu- geordneten Features vorliegt.
Gemäß einer Ausgestaltung wird als Einsatzanfrage eine
Schlüsseleinrichtungsinformation gesendet, der mindestens eine Hilfsdatensatz ist an eine Einrichtung des symmetrischen Schlüssels gebunden und basierend auf dem mindestens einen Hilfsdatensatz wird der kryptographische Schlüssel zur Ver¬ wendung als symmetrischer Schlüssel generiert.
Auf diese Weise wird eine Schlüsselvereinbarung realisiert, wobei die Schlüsselerzeugungsvorrichtung in der Einsatzanfrage vorgibt, für welchen Einsatzzweck der kryptographische Schlüssel verwendet werden soll. Es kann sich dabei bei¬ spielsweise um die Angabe handeln, mit welchem Kommunikati¬ onspartner ein symmetrischer Schlüssel vereinbart werden soll. Durch die externe Einheit wird der Hilfsdatensatz da¬ raufhin so ausgewählt, dass der durch die Schlüsselerzeu¬ gungsvorrichtung unter Verwendung der physikalisch unklonbaren Funktion generierbare kryptographische Schlüssel als sym¬ metrischer Schlüssel verwendet werden kann, auf welchen der Kommunikationspartner ebenfalls Zugriff hat. Das vorgeschla¬ gene Verfahren kann vorteilhaft für zwei Geräte durchgeführt werden. Dafür fragen beide Geräte jeweils in der Einsatzanfrage über die Schlüsseleinrichtungsinformation an, einen symmetrischen Schlüssel zur Kommunikation mit dem jeweils an- deren Gerät zu bekommen. Jedem Gerät werden daraufhin durch die externe Einheit die jeweils passenden Hilfsdatensätze übermittelt. Diese stimmen aufgrund der jeweils individuellen physikalisch unklonbaren Funktion nicht miteinander überein, ermöglichen aber die Generierung des gemeinsamen symmetri- sehen Schlüssels.
Beide Geräte können somit den unabhängig bestimmten gemeinsamen Schlüssel für eine kryptographisch geschützte Kommunika- tion verwenden. Das Aushandeln des gemeinsamen kryptographi- schen Schlüssels geschieht vorteilhafterweise ohne einen Aus¬ tausch sensibler Daten. Insbesondere kann nur einem der beiden Geräte der Hilfsdatensatz zur Schlüsselextraktion bereit- gestellt werden, während dem zweiten Gerät der Schlüssel her¬ kömmlich bereitgestellt wird, beispielsweise über eine vor¬ handene verschlüsselte Kommunikationsverbindung oder als eine Klartextnachricht, beispielsweise in einem geschlossenen Netzwerk. Da die Hilfsdaten nicht vertraulich sind und damit nicht speziell geschützt werden müssen, können sie im Klar¬ text übertragen werden. Somit wird eine indirekte Schlüssel¬ information an die Schlüsselerzeugungsvorrichtung übertragen und ein kryptographischer Schlüssel wird als symmetrischer Schlüssel vereinbart, ohne dass bereits ein kryptographisches Verfahren zur Absicherung des Übertragungsweges benötigt wird. In einer Variante ist es möglich, den Hilfsdatensatz zusätzlich kryptographisch geschützt zu übertragen.
Es kann sich ferner bei der Einsatzanfrage um eine Angabe handeln, in welchem Netzwerk der kryptographische Schlüssel verwendbar sein soll. Es kann sich insbesondere bei dem kryp- tographischen Schlüssel um einen privaten Schlüssel handeln, der als Schlüsselpartner zu einem öffentlichen Schlüssel innerhalb einer Public-Key-Infrastruktur, kurz PKI, gültig sein soll.
Gemäß einer Weiterbildung weist die Schlüsseleinrichtungsinformation mindestens eine Angabe über einen Schlüsselpartner auf und der mindestens eine Hilfsdatensatz ist an einer Ein- richtung eines symmetrischen, mit dem Schlüsselpartner gemeinsamen Schlüssels gebunden.
Gemäß einer Ausgestaltung wird als Einsatzanfrage eine
Schlüsselerneuerungsinformation gesendet, der mindestens eine Hilfsdatensatz ist an eine Erzeugung eines erneuerten Schlüssels gebunden und basierend auf dem mindestens einen Hilfsda¬ tensatz wird der kryptographische Schlüssel zur Verwendung als erneuerter Schlüssel generiert. Als Schlüsselerneuerungs- Information wird dabei beispielsweise eine Information über einen bislang gültigen Schlüssel übertragen. Dies kann die Schlüsselerzeugungsvorrichtung als berechtigt ausweisen, den erneuerten Schlüssel generieren zu dürfen. Dabei kann die An- fragenachricht auch darin bestehen, dass eine Kommunikations¬ verbindung zwischen der Schlüsselerzeugungsvorrichtung und der externen Einheit besteht. Somit kann die externe Einheit auch auf eigene Initiative hin den Hilfsdatensatz versenden. Insbesondere sendet die externe Einheit eine Testnachricht an die Schlüsselerzeugungsvorrichtung, welche diese durch die Anfragenachricht beantwortet. Beispielsweise wird dabei le¬ diglich die Existenz einer Datenverbindung oder Kommunikationsverbindung geprüft. Gemäß einer Ausgestaltung wird der kryptographische Schlüssel zur Verwendung als erneuerter Schlüssel zur Entschlüsselung einer erneuerten Firmwareversion generiert.
Somit wird auf vorteilhafte Weise mittels einer erneuerten Firmwareversion oder eines Firmwareupdates der Schlüsselerzeugungsvorrichtung ein erneuerter Hilfsdatensatz bereitgestellt. Damit wird ein Schlüsselupdate vorgenommen zur Ent¬ schlüsselung des Firmwareupdates, ohne dass der dafür benö¬ tigte sensitive kryptographische Schlüssel Bestandteil der Firmware ist oder anderweitig übertragen werden muss.
Gemäß einer Ausgestaltung wird der mindestens eine Hilfsda¬ tensatz gemeinsam mit einer erneuerten Firmwareversion gesendet .
Gemäß einer Weiterbildung wird ein weiterer Hilfsdatensatz gesendet, unter Verwendung der physikalisch unklonbaren Funktion und basierend auf dem weiteren Hilfsdatensatz wird ein Sicherungsschlüssel generiert und es erfolgt eine Authenti- sierung des mindestens einen Hilfsdatensatzes, falls der Si¬ cherungsschlüssel und der kryptographische Schlüssel geprüft und als konsistent, insbesondere als identisch, bitweise in- vers oder durch eine vorgebbare Rechenoperation ableitbar, eingestuft werden.
Die Schlüsselerzeugungsvorrichtung extrahiert dabei den kryp- tographischen Schlüssel sowie den Sicherungsschlüssel mit dem jeweils zugehörigen Hilfsdatensatz. Beispielsweise wird als Prüfkriterium angesehen, dass beide extrahierten Schlüssel identisch sein müssen, damit der Hilfsdatensatz als authentisch anerkannt wird. In einer anderen Variante besteht das Prüfkriterium für die Authentizität des Hilfsdatensatzes da¬ rin, dass der kryptographische Schlüssel das bitweise inverse des Sicherungsschlüssels ist oder dass der kryptographische Schlüssel der Hash-Wert des Sicherungsschlüssels ist oder an¬ ders herum. In einer weiteren Variante ist es möglich, dass einer der beiden Schlüssel identisch mit einem vorgebbaren
Parameter des Gerätes ist, beispielsweise mit dessen Serien¬ nummer. Hilfsdaten, welche für ein anderes Gerät oder eine andere Schlüsselerzeugungsvorrichtung bestimmt sind oder von einem Angreifer erzeugt wurden, können erkannt und verworfen werden. Insbesondere kann nur ein Berechtigter, beispielsweise ein Security Manager, mit Zugriff auf die Rohdaten der physikalisch unklonbaren Funktion, die beispielsweise in der Initialisierungsphase der Hardware erzeugt wurden, gezielt den Hilfsdatensatz sowie den weiteren Hilfsdatensatz erzeu- gen, welche zu konsistenten Schlüsseln, nämlich dem kryptog- raphischen Schlüssel und dem Sicherungsschlüssel mit vorgege¬ bener Relation zueinander führen.
In einer Variante enthält ein Hilfsdatensatz Informationen zur Ableitung des kryptographischen Schlüssels sowie des Sicherungsschlüssels. Dabei wird eine Challenge oder ein Satz von Challenges beispielsweise derart verwendet, dass aus ei¬ nem ersten Teil der Hilfsdaten der kryptographische Schlüssel und aus einem zweiten Teil der Hilfsdaten der Sicherungs- Schlüssel generiert wird. In einer weiteren Variante wird der Sicherungsschlüssel durch eine Sicherungs-Challenge, welche gemeinsam mit dem weiteren Hilfsdatensatz übermittelt wird, generiert . Gemäß einer Ausgestaltung wobei der mindestens eine Hilfsda¬ tensatz (HD) in einer Initialisierungsphase aus dem Beauf¬ schlagen der physikalisch unklonbaren Funktion mit mindestens einer Challenge, insbesondere mit einem Satz von Challenges, abgeleitet wird. Dabei werden insbesondere mehrere unter¬ schiedliche Challenges verwendet, die unterschiedliche Res- ponses erzeugen. Der kryptographische Schlüssel kann bei¬ spielsweise erst durch mehrere Responses erzeugbar sein. So- mit kann insbesondere in der Initialisierungsphase eine Chal¬ lenge oder ein Satz von Challenges angelegt werden, welcher zu einem Hilfsdatensatz führt und wobei auf Basis des Hilfs¬ datensatzes sowie der dazugehörigen Challenge oder des dazu¬ gehörigen Satzes von Challenges ein jeweiliger kryptographi- scher Schlüssel ableitbar ist. Die Challenge oder der Satz von Challenges und der Hilfsdatensatz stellen somit ein zueinander gehöriges Paar an Informationen dar und werden vorteilhaft als Paar abgespeichert. Je nachdem, wie viele unter¬ schiedliche kryptographische Schlüssel später aus den von der externen Einheit bereitgestellten Daten ableitbar sein sollen, müssen entsprechend viele unterschiedliche Hilfsdaten¬ sätze in der Initialisierungsphase erzeugt werden und die da¬ zu passenden Challenges oder Sätze von Challenges festgelegt werden .
Gemäß einer Ausgestaltung wird durch die externe Einheit zu dem mindestens einen Hilfsdatensatz mindestens eine Challenge, insbesondere ein Satz von Challenges, vorgegeben in Ab¬ hängigkeit von der mittels der Anfragenachricht empfangenen Einsatzanfrage und die mindestens eine Challenge gemeinsam mit dem mindestens einen Hilfsdatensatz durch die externe Einheit an die Schlüsselerzeugungsvorrichtung gesendet, wobei der mindestens eine Hilfsdatensatz und die mindestens eine Challenge an den zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen sind.
Es ist insbesondere durch die externe Einheit aus einer Viel¬ zahl von Challenge-Hilfsdatensatz-Paaren oder Challengesatz- Hilfsdatensatz-Paaren ein Paar wählbar in Abhängigkeit von der Anfragenachricht. Das Challenge-Hilfsdatensatz-Paar ist an den Einsatzzweck gebunden, welche der externen Einheit über die Anfragenachricht mit der darin enthaltenen Einsatz- anfrage vorgegeben wird. Das Challenge-Hilfsdatensatz-Paar ist derart ausgestaltet, dass durch die Schlüsselerzeugungs¬ vorrichtung ein kryptographischer Schlüssel generierbar ist, der zu dem Einsatzzweck verwendet werden kann. Dabei wird im Falle des Challengesatz-Hilfsdatensatz-Paares die physika- lisch unklonbare Funktion mit dem Satz von Challenges beauf¬ schlagt, so dass mehrere Responses ermittelt werden, welche gemeinsam den kryptographischen Schlüssel ergeben. Somit kann eine Vielzahl von Einsatzanfragen gesendet werden, welche jeweils einen anderen Einsatzzweck angeben und daraufhin das jeweils passende Challenge-Hilfsdatensatz-Paar oder
Challengesatz-Hilfsdatensatz-Paar an die Schlüsselerzeugungsvorrichtung gesendet werden. So wird zusätzlich zu dem Hilfsdatensatz auch die zur Schlüsselerzeugung benötigte Challenge erst bereitgestellt, wenn die externe Einheit die Einsatzan- frage erhalten hat. Insbesondere ist also auch das Bereit¬ stellen der Challenge an einen Berechtigungsnachweis gebun¬ den. Ein Speichern der Challenge auf dem Gerät kann so vermieden werden. Als Lizenzdaten werden dann beispielsweise ein Satz von
Challenges und der dazugehörige Hilfsdatensatz übermittelt. Erst falls ein Gerät über die korrekte physikalisch unklonba¬ re Funktion, über den Hilfsdatensatz und über den dazugehörigen Satz von Challenges verfügt, ist der Lizenzschlüssel ab- leitbar. Insbesondere bei der Lizenzierung mehrerer unterschiedlicher Features ist es außerdem möglich, zu einem Satz von Challenges verschiedene Hilfsdatensätze zur Schlüsselre¬ konstruktion zu verwenden, welche zu unterschiedlichen kryptographischen Schlüsseln führen.
Gemäß einer Ausgestaltung wird der mindestens eine Hilfsda¬ tensatz kryptographisch geschützt übertragen. Somit kann eine besonders hohe Absicherung der Kommunikation gewährleistet werden, welche zur Lizenzierung der Schlüsselerzeugungsvorrichtung durch die externe Einheit als Lizenzgeber führen soll oder zu einer Aushandlung eines symmetrischen Schlüssels oder zur Übertragung eines erneuerten Schlüssels. Somit kann insbesondere vorteilhaft versucht werden, die Übergabe von Hilfsdatensätzen an sich für einen Angreifer nicht erkennbar zu machen, sodass dieser über den Vorgang einer Lizenzierung oder Schlüsselvereinbarung keine Kenntnis erlangt. Die Erfindung betrifft ferner eine Schlüsselerzeugungsvorrichtung zum Erzeugen eines kryptographischen Schlüssels unter Verwendung einer physikalisch unklonbaren Funktion mit:
- einer Empfangseinrichtung zum Empfangen mindestens eines Hilfsdatensatzes von der externen Einheit, wobei der mindes¬ tens eine Hilfsdatensatz durch die externe Einheit in Abhängigkeit von einer der externen Einheit übermittelten Anfragenachricht, die Anfragenachricht aufweisend eine Einsatzanfra¬ ge für eine Schlüsselerzeugungsvorrichtung, vorgebbar ist und an einen zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen ist;
- wobei die Schlüsselerzeugungsvorrichtung zum Erzeugen des kryptographischen Schlüssels unter Verwendung der physika- lisch unklonbaren Funktion und basierend auf dem mindestens einen Hilfsdatensatz ausgebildet ist, wobei der kryptographi- sche Schlüssel zur Verwendung für den durch den mindestens einen Hilfsdatensatz festgelegten Einsatzzweck ausgebildet ist .
Es kann in einer Variante eine Sendeeinrichtung auf der
Schlüsselerzeugungsvorrichtung vorgesehen sein zum Senden der Anfragenachricht oder zum Bereitstellen von Identifikations¬ daten .
Die Erfindung betrifft ferner ein eingebettetes System, auf¬ weisend eine Schlüsselerzeugungsvorrichtung, eine Schalt- kreiseinheit mit darauf realisierter physikalisch unklonbarer Funktion sowie einen Lizenzdatensatzspeicher, wobei:
- die Schlüsselerzeugungsvorrichtung Zugriff auf mehrere in dem Lizenzdatensatzspeicher abgelegte Lizenzdatensätze hat und die Lizenzdatensätze jeweils mindestens einen Hilfsdaten¬ satz aufweisen;
- die Schlüsselerzeugungsvorrichtung zum Erzeugen eines kryp- tographischen Schlüssels ausgebildet ist unter Verwendung der physikalisch unklonbaren Funktion der Schaltkreiseinheit und basierend auf mindestens einem aus dem Lizenzdatensatzspei¬ cher ausgelesenen Hilfsdatensatz, wobei der kryptographische Schlüssel zur Freischaltung einer Funktionalität des einge- betteten Systems ausgebildet ist und wobei die Funktionalität durch den mindestens einen Hilfsdatensatz festgelegt ist.
Gemäß einer Ausgestaltung ist das eingebettete System ferner dadurch gekennzeichnet, dass
- die Lizenzdatensätze jeweils den mindestens einen Hilfsda¬ tensatz und mindestens ein Challenge, insbesondere einen Satz von Challenges, aufweisen;
- die Schlüsselerzeugungsvorrichtung Zugriff auf die mindes- tens eine Challenge hat;
- die Schaltkreiseinheit ausgebildet ist, mittels der physi¬ kalisch unklonbaren Funktion mindestens eine Response in Abhängigkeit von der mindestens einen Challenge zu generieren;
- die Schlüsselerzeugungsvorrichtung zum Erzeugen des kryp- tographischen Schlüssels mit Hilfe einer Schlüsselableitungs¬ funktion aus der mindestens einen Response und dem mindestens einen Hilfsdatensatz ausgebildet ist.
Die Erfindung wird nachfolgend mit Hilfe von Ausführungsbei¬ spielen anhand der Figuren näher erläutert. Es zeigen: Figur 1 eine schematische Darstellung einer Schlüsselerzeu¬ gungsvorrichtung zur Durchführung des Verfahrens gemäß einem ersten Ausführungsbeispiel der Erfin¬ dung;
Figur 2 eingebettetes System mit Schlüsselerzeugungsvorrichtung zum Erzeugen eines kryptographischen
Schlüssels gemäß einem zweiten Ausführungsbeispiel der Erfindung.
Figur 1 veranschaulicht, wie ein kryptographischer Schlüssel K mittels einer Schlüsselerzeugungsvorrichtung 10 erzeugt wird. Dabei handelt es sich bei dem kryptographischen Schlüs¬ sel K um einen symmetrischen Schlüssel, welcher als gemeinsa- mes Geheimnis mit einem Schlüsselpartner geteilt wird. Dafür sendet eine Sendeeinrichtung 10a eine Anfragenachricht RE an eine externe Einheit 20. Die externe Einheit 20 wird dabei als zentrale Schlüsselverteilungseinheit realisiert. Dort werden zentral Schlüsselpaare oder gemeinsame symmetrische Schlüssel für zwei oder mehr Geräte gespeichert. Auf Anfrage und sofern die anfragende Schlüsselerzeugungsvorrichtung 10 als berechtigt erkannt wird, stellt die externe Einheit 20 einen Hilfsdatensatz HD zur Verfügung. Über eine Empfangseinrichtung 10b wird der Hilfsdatensatz HD durch die Schlüssel- erzeugungsvorrichtung 10 empfangen. Die Schlüsselerzeugungsvorrichtung 10 verwendet nun die physikalisch unklonbare Funktion PUF zur Erzeugung eines Merkmals, welches für eine zu der Schlüsselerzeugungsvorrichtung 10 gehörige Hardware eindeutig und charakteristisch ist. Die physikalisch unklon- bare Funktion PUF kann dabei auf einer Schaltkreiseinheit re¬ alisiert sein, welche auf der Schlüsselerzeugungsvorrichtung 10 selbst vorgesehen ist. Ferner kann die Schlüsselerzeu¬ gungsvorrichtung 10 beispielsweise eine physikalisch unklonbare Funktion PUF, die auf einer speziell zur Realisierung der physikalisch unklonbaren Funktion PUF vorgesehenen
Schaltkreiseinheit realisiert ist, mit einem Satz von
Challenges CH, CH ' beaufschlagen und erhält als Antwort einen Satz von Responses R, R'. Aus den Responses R, R' ermittelt die Schlüsselerzeugungsvorrichtung 10 auf Basis des empfangenen Hilfsdatensatzes HD den kryptographischen Schlüssel K.
In einer vorteilhaften Variante wird der Schlüsselpartner, mit welchem der kryptographische Schlüssel K als symmetri¬ scher Schlüssel geteilt werden soll, durch eine analog zur Schlüsselerzeugungsvorrichtung 10 funktionierende zweite Schlüsselerzeugungsvorrichtung ausgestaltet. Auch diese zweite Schlüsselerzeugungsvorrichtung fragt bei der externen Ein- heit 20 nach einem Hilfsdatensatz an und übermittelt in der
Anfragenachricht den gewünschten Schlüsselkommunikationspart¬ ner, der in diesem Beispiel zu der Schlüsselerzeugungsvorrichtung 10 gehörig ist. Die externe Einheit 20 übermittelt den Hilfsdatensatz, der dazu geeignet ist, unter Verwendung einer zweiten physikalisch unklonbaren Funktion, welche die Hardwarerealisierung der zweiten Schlüsselvorrichtung kennzeichnet, den symmetrischen Schlüssel durch die zweite
Schlüsselerzeugungsvorrichtung zu rekonstruieren. Der durch die externe Einheit 20 übermittelte Hilfsdatensatz HD bezie- hungsweise zweite Hilfsdatensatz berücksichtigt damit jeweils die auf dem jeweiligen Gerät befindliche physikalisch unklon- bare Funktion und ihre Eigenschaften bei der Erzeugung der Responses . Somit wurde ein gemeinsamer kryptographischer Schlüssel K eingerichtet, welcher beispielsweise für eine geschützte Kom¬ munikation zwischen einem Gerät der Schlüsselerzeugungsvorrichtung 10 und einem zweiten Gerät der zweiten Schlüsselerzeugungsvorrichtung genutzt werden kann.
Die externe Einheit 20 ermittelt als Zentrale, insbesondere als Hersteller während einer Produktionsphase, Daten aller Geräte, welche in einer späteren Nutzungsphase einen Schlüs¬ sel anfragen können. Dabei wird jeweils die physikalisch un- klonbare Funktion PUF eines Gerätes vermessen. Beispielsweise werden Rohdaten, wie insbesondere Challenge-Response-Paare, gespeichert oder die externe Einheit 20 bestimmt die für die Schlüsselextraktion benötigten Hilfsdaten HD für einen be- stimmten kryptographischen Schlüssel K und speichert diese Hilfsdaten HD.
Es ist in einer Variante ebenso möglich, dass ein Gerät selbst, beispielsweise bei einer ersten Inbetriebnahme oder einer Anmeldung über einen Dienst, selbst die Hilfsdaten HD zur Bestimmung eines durch das Gerät vorgegebenen kryptographischen Schlüssels K bestimmt und diese der externen Einheit 20 für eine spätere Anfrage bereitstellt, insbesondere zusam- men mit dem Satz von Challenges.
In Figur 2 ist schematisch ein eingebettetes System 1 oder sogenanntes Embedded System gezeigt, auf welchem eine Ausge¬ staltung des Verfahrens zum Erzeugen eines kryptographischen Schlüssels K genutzt wird zur Realisierung eines sicheren Li¬ zenzierungsverfahrens. Auf dem eingebetteten System sollen nur bestimmte Funktionalitäten oder Features nutzbar sein. Dafür soll für diese Features ein kryptographischer Schlüssel K verfügbar sein, mit Hilfe dessen eine Freischaltung von Sicherheitsmechanismen, durch welche die einzelnen Features geschützt sind, möglich ist. Der kryptographische Schlüssel K ermöglicht dann beispielsweise ein Entschlüsseln von einem Teil von mit diesem Schlüssel verschlüsselter Firmware. Bei¬ spielsweise werden Firmware-Code, Programmcode oder Daten von zu lizenzierenden oder freischaltbaren Features in einer
Firmware eines Gerätes für jedes Gerät individuell verschlüs¬ selt. Ohne passenden Lizenzschlüssel liegen der Code bezie¬ hungsweise die Daten zur Realisierung eines Features nur in verschlüsselter Form auf dem Gerät vor.
Als Lizenzinformation oder Lizenzcode werden einer Schlüsselerzeugungsvorrichtung 10 auf dem eingebetteten System 1 ein Hilfsdatensatz HD von einem Lizenzdatensatzspeicher 20a bereitgestellt. Zusätzlich stellt der Lizenzdatensatzspeicher 20a auch einen Satz von Challenges CH, CH ' bereit. Der Satz von Challenges CH, CH ' wird durch die Schlüsselerzeugungsvorrichtung 10 dazu genutzt, eine physikalisch unklonbare Funk¬ tion PUF, welche auf einer Schaltkreiseinheit 30 als Bestand- teil des eingebetteten Systems 1 realisiert ist, zu beauf¬ schlagen. Von der Schaltkreiseinheit 30 erhält die Schlüssel¬ erzeugungsvorrichtung 10 als Antwort einen Satz von Responses R, R'. Die Schlüsselerzeugungsvorrichtung 10 kann in der Funktionalität als Schlüsselerzeuger oder Key Extractor aus dem Satz von Responses R, R' und dem Hilfsdatensatz HD nun eine ursprüngliche Referenzresponse rekonstruieren.
Zur Erstellung eines derartigen Hilfsdatensatzes HD wird vor Auslieferung eines Gerätes die darauf befindliche physika¬ lisch unklonbare Funktion PUF mit dem Satz von Challenges angelernt. Für den Satz von Challenges wird durch die physika¬ lisch unklonbare Funktion in der Inititalisierungsphase ein Satz von Test-Responses zurückgeliefert. Bei mehrmaligem Be- aufschlagen mit einem identischen Satz von Challenges ist nicht sichergestellt, dass bitweise exakt die gleichen Res¬ ponses erzeugt werden. Es kommt zu in Bezug auf die Hamming- Distanz kleinen bitweisen Abweichungen bei jeder erneuten Berechnung. Um nun für eine Challenge die wahrscheinlichste Response als geeignete Referenzresponse auszuwählen, wird die physikalisch unklonbare Funktion in mehrmaligen Durchläufen mit der gleichen Challenge angesteuert und aus den resultie¬ renden Test-Responses die am häufigsten vorkommende Response ausgewählt und als die zu verwendende Referenzresponse iden- tifiziert. Mit einem auf einem geeigneten Fehlerkorrekturverfahren, wie beispielsweise BCH-Code-Verfahren, basierenden sogenannten Fuzzy Extractor werden nun passend zu einer Challenge oder passend zu den mehreren Challenges und der jewei¬ ligen identifizierten Referenz-Response ein Hilfsdatensatz oder sogenannte Helper Data berechnet. Mit Hilfe eines sol¬ chen Hilfsdatensatzes HD, dem Satz von Challenges und der Fehlerkorrektur des Extraktionsverfahrens ist es später mög¬ lich, aus einer von der physikalisch unklonbaren Funktion PUF erhaltenen, mutmaßlich fehlerbehafteten Response R die ur- sprüngliche Referenz-Response wieder herzustellen.
Ein korrekter kryptographischer Schlüssel, welcher mit in einer Herstellungsphase des Gerätes zur Verschlüsselung eines Teils des Firmware-Codes verwendet wurde, kann später nur hergestellt werden, sofern einerseits die Schlüsselerzeugung auf dem ursprünglichen Gerät hergestellt wird, und somit phy¬ sikalischer Zugang zu der physikalisch unklonbaren Funktion PUF besteht. Auf einem nachgebauten oder manipulierten oder nicht mit dem ursprünglichen Gerät übereinstimmenden Gerät kann der korrekte, passende kryptographische Schlüssel K nicht erzeugt werden. Außerdem kann der kryptographische Schlüssel K nicht passend erzeugt werden, sofern keine Infor- mation über den Hilfsdatensatz HD vorliegt. Die Verfügbarkeit über den Hilfsdatensatz HD und den dazu passenden Satz von Challenges CH, CH ' wird durch den Lizenzdatensatzspeicher 20a festgelegt. Dort gespeicherte Informationen wurden beispiels¬ weise auf Grundlage einer vorhandenen Berechtigung abgespei- chert. Beispielsweise wurde bei Auslieferung des Gerätes der Inhalt des Lizenzdatensatzspeichers 20a festgelegt. Ferner ist es denkbar, dass nach Inbetriebnahme des eingebetteten Systems 1 eine Berechtigung zur Nutzung eines zugeordneten Features durch das eingebettete System 1 nachgewiesen wird und daraufhin der Hilfsdatensatz HD gemeinsam mit einem Satz von Challenges CH, CH ' für die angefragte Nutzung auf den Li¬ zenzdatensatzspeicher aufgespielt werden. Dies geschieht bei¬ spielsweise im Rahmen eines Updates, das durch einen Security Manager durchgeführt wird.
Es werden in der Initialisierungsphase oder in einer Konfigu¬ rationsphase vorteilhaft für verschiedene Sätze von
Challenges CHa, CHa CHb, CHb ' , ... verschiedene Hilfsdaten¬ sätze HDa, HDb,... gemäß dem oben beschriebenen Vorgehen er- zeugt. Mit diesen verschiedenen Paaren sind mittels der physikalisch unklonbaren Funktion PUF und des Fehlerkorrekturverfahrens des Key Extractors in der späteren Nutzungsphase verschiedene Lizenzschlüssel ableitbar. Je nach Einsatzanfra¬ ge wird die passende Lizenzinformation aus Hilfsdatensatz HDx und Satz von Challenges CHx, CHx ' aus dem Lizenzdatensatzspeicher bereitgestellt. Somit wird das Problem eines sicheren lokalen Schlüsselspei¬ chers für Lizenzschlüssel für eine geschützte Aktivierung von verschiedenen Features auf einem eingebetteten System 1 durch die Verwendung einer PUF-Realisierung auf einem FPGA- oder einem ASIC-Anteil des eingebetteten Systems 1 in Kombination mit der Bereitstellung ausgewählter Hilfsdaten HD und dem dazugehörigen Satz von Challenges CH, CH ' gelöst. Einerseits muss die Schlüsselerzeugungsvorrichtung und damit die Schlüsselerzeugung des kryptographischen Schlüssels K auf dem ori- ginalen eingebetteten System 1 durchgeführt werden. Dennoch werden die indirekten Lizenzdaten nicht bereitgestellt, sofern eine Benutzung nicht freigeschaltet werden soll, so dass ein Gerät trotz vorhandener PUF-Realisierung und der vorliegenden passenden Hardware den Lizenzschlüssel nicht berechnen kann. Ohne Kenntnis des Hilfsdatensatzes HD und des Satzes von Challenges CH, CH',..., den sogenannten indirekten Lizenzdaten, kann trotz Zugriff auf die korrekte physikalisch un- klonbare Funktion PUF nicht der korrekte kryptographische Schlüssel K erzeugt werden. Die Verwendung des dazugehörigen Features ist somit nicht möglich.
Zusätzlich wird kein sensibles kryptographisches Material auf dem eingebetteten System 1 gespeichert. Lediglich der jeweilige Hilfsdatensatz HD und der dazugehörige Satz von
Challenges CH, CH ' , ... sind auf dem Lizenzdatensatzspeicher 20a abgespeichert. Erst durch das Durchführen der Schlüsselablei¬ tung mittels der Schlüsselerzeugungsvorrichtung 10 und der physikalisch unklonbaren Funktion PUF kann der Hilfsdatensatz HD und der Satz von Challenges CH, CH ' genutzt werden. Somit sind Seitenkanalangriffe, welche Informationen über die
Hilfsdaten HD sowie den Satz von Challenges CH, CH ' ausspähen wollen, nicht erfolgreich. Aus der Information über diese indirekten Lizenzdaten alleine kann ohne Kombination mit der Schaltkreiseinheit 30 als Hardware, die die physikalisch un- klonbare Funktion PUF realisiert, keine Information über den Lizenzschlüssel erlangt werden. Ein Auslesen des Lizenzdatensatzspeichers 20a durch einen Angreifer ist somit nicht er¬ folgreich, um einen Lizenzschlüssel auszulesen. Die indirekten Lizenzdaten können von einem Angreifer nicht für die Verwendung auf einem anderen, hersteiler- und typgleichen Gerät missbraucht werden, da die Realisierung der physikalisch unklonbaren Funktion des anderen Gerätes durch Abweichungen der zugrunde liegenden physikalischen Gegebenheiten der Hardware zu derart stark abweichenden Responses führt, dass auch mit Hilfe der Challenge CH, des Hilfsdaten¬ satzes HD und der Fehlerkorrektur des Extraktionsverfahrens die ursprüngliche Response nicht erfolgreich wiederherge¬ stellt werden kann.
Vorteilhaft kann ein vorgegebener Schlüssel auf allen Endge¬ räten, beispielsweise einer Baureihe, konstruiert werden, al- lerdings sind für jedes Gerät individuelle Hilfsdaten erfor¬ derlich. Somit kann ein identisches Feature für mehrere Gerä¬ te mit einem identischen Schlüssel verschlüsselt werden und somit dieselbe verschlüsselte Firmware auf alle Geräte ge¬ spielt werden. Nur das Gerät, das den zu dem Schlüssel, sei- nem Satz von Challenges und seiner PUF-Realisierung passenden individuellen Hilfsdatensatz HD zur Verfügung hat, kann später das Feature auch entschlüsseln und nutzen.
Auch dieser, gemäß der Variante für mehrere Geräte genutzter Schlüssel, wird nicht persistent auf dem Gerät gespeichert, sondern jedes Mal neu berechnet. Ein Auslesen des Schlüssels aus einem Speicher ist also auch hier nicht möglich.
Der Entwicklungsaufwand für mehrere Geräte ist somit vorteil- haft gleich und somit gegenüber bekannten Verfahren reduziert, unabhängig davon, ob alle Features genutzt werden dür¬ fen oder nicht. Nur durch die Vergabe von individuellen Berichtigungen wird von Gerät zu Gerät entschieden, ob eine Vollversion oder eine Lightversion genutzt werden kann.
Der erzeugte kryptographische Schlüssel K wird gemäß dem Aus¬ führungsbeispiel ferner an eine Lizenzverwaltung L übergeben, welche je nach erzeugtem Lizenzschlüssel die Lizenzierung ei nes bestimmten Features ermöglicht.
Ein Kopieren der Lizenzinformation auf ein anderes hersteiler- oder typgleiches Gerät ermöglicht einen Missbrauch der Lizenzinformation oder ein Umgehen eines Berechtigungsnachweises zum Erlangen der Lizenz durch ein unbefugtes Gerät dennoch nicht.

Claims

Patentansprüche
1. Verfahren zum Erzeugen eines kryptographischen Schlüssels (K) unter Verwendung einer physikalisch unklonbaren Funktion (PUF) , aufweisend die folgenden Schritte:
- Übermitteln einer Anfragenachricht (RE) aufweisend eine Einsatzanfrage für eine Schlüsselerzeugungsvorrichtung (10) an eine externe Einheit (20);
- Vorgeben mindestens eines Hilfsdatensatzes (HD) durch die externe Einheit (20) in Abhängigkeit von der mittels der An¬ fragenachricht (RE) empfangenen Einsatzanfrage;
- Senden des mindestens einen Hilfsdatensatzes (HD) durch die externe Einheit (20) an die Schlüsselerzeugungsvorrichtung (10), wobei der mindestens eine Hilfsdatensatz (HD) an einen zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen ist; und;
- Generieren des kryptographischen Schlüssels (K) durch die Schlüsselerzeugungsvorrichtung (10) unter Verwendung der physikalisch unklonbaren Funktion (PUF) und basierend auf dem durch die Schlüsselerzeugungsvorrichtung (10) empfangenen mindestens einen Hilfsdatensatz (HD) zur Verwendung für den durch den mindestens einen Hilfsdatensatz (HD) festgelegten Einsatz zweck .
2. Verfahren nach Anspruch 1, wobei die Anfragenachricht (RE) eine Identifizierungsinformation oder Einsatzanfrageinformation aufweist.
3. Verfahren nach Anspruch 1 oder 2, wobei als Einsatzanfrage eine Lizenzanfrageinformation gesendet wird, der mindestens eine Hilfsdatensatz (HD) an eine Lizensierung gebunden ist und basierend auf dem mindestens einen Hilfsdatensatz (HD) der kryptographische Schlüssel (K) zur Verwendung für die Li¬ zensierung generiert wird.
4. Verfahren nach einem der Ansprüche 1 oder 2, wobei als Einsatzanfrage eine Schlüsseleinrichtungsinformation gesendet wird, der mindestens eine Hilfsdatensatz (HD) an eine Ein- richtung eines symmetrischen Schlüssels gebunden ist und basierend auf dem mindestens einen Hilfsdatensatz (HD) der kryptographische Schlüssel (K) zur Verwendung als symmetri¬ scher Schlüssel generiert wird.
5. Verfahren nach Anspruch 4, wobei die Schlüsseleinrichtungsinformation mindestens eine Angabe über einen Schlüssel¬ partner aufweist und der mindestens eine Hilfsdatensatz (HD) an eine Einrichtung eines symmetrischen, mit dem Schlüssel- partner gemeinsamen Schlüssels gebunden ist.
6. Verfahren nach einem der Ansprüche 1 oder 2, wobei als Einsatzanfrage eine Schlüsselerneuerungsinformation gesendet wird, der mindestens eine Hilfsdatensatz (HD) an eine Erzeu- gung eines erneuerten Schlüssels gebunden ist und basierend auf dem mindestens einen Hilfsdatensatz (HD) der kryptographische Schlüssel (K) zur Verwendung als erneuerter Schlüssel generiert wird.
7. Verfahren nach Anspruch 6, wobei der kryptographische Schlüssel (K) zur Verwendung als erneuerter Schlüssel zur Entschlüsselung einer erneuerten Firmware-Version generiert wird .
8. Verfahren nach Anspruch 6 oder 7, wobei der mindestens eine Hilfsdatensatz (HD) gemeinsam mit einer erneuerten Firmware-Version gesendet wird.
9. Verfahren nach einem der vorstehenden Ansprüche, wobei ein weiterer Hilfsdatensatz gesendet wird, unter Verwendung der physikalisch unklonbaren Funktion und basierend auf dem weiteren Hilfsdatensatz ein Sicherungsschlüssels generiert wird und eine Authentisierung des mindestens einen Hilfsdatensat¬ zes (HD) erfolgt, falls der Sicherungsschlüssel und der kryp- tographische Schlüssel (K) geprüft und als konsistent, insbe¬ sondere als identisch, bitweise invers oder durch eine vor¬ gebbare Rechenoperation ableitbar, eingestuft werden.
10. Verfahren nach einem der vorstehenden Ansprüche, wobei der mindestens eine Hilfsdatensatz (HD) in einer Initialisierungsphase aus dem Beaufschlagen der physikalisch unklonbaren Funktion (PUF) mit mindestens einer Challenge (CH) , insbeson- dere mit einem Satz von Challenges (CH, CH',...), abgeleitet wird .
11. Verfahren nach einem der vorstehenden Ansprüche, wobei durch die externe Einheit (20) zu dem mindestens einen Hilfs- datensatz (HD) mindestens eine Challenge (CH) , insbesondere ein Satz von Challenges (CH, CH',...), vorgegeben wird in Abhängigkeit von der mittels der Anfragenachricht (RE) empfan¬ genen Einsatzanfrage und die mindestens eine Challenge (CH) gemeinsam mit dem mindestens einen Hilfsdatensatz (HD) durch die externe Einheit (20) an die Schlüsselerzeugungsvorrichtung (10) gesendet wird, wobei der mindestens eine Hilfsda¬ tensatz (HD) und die mindestens eine Challenge (CH) an den zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen sind.
12. Verfahren nach einem der vorstehenden Ansprüche, wobei der mindestens eine Hilfsdatensatz (HD) kryptographisch geschützt übertragen wird.
13. Schlüsselerzeugungsvorrichtung (10) zum Erzeugen eines kryptographischen Schlüssels (K) unter Verwendung einer physikalisch unklonbaren Funktion (PUF), mit:
- einer Empfangseinrichtung (10b) zum Empfangen mindestens eines Hilfsdatensatzes (HD) von der externen Einheit (20), wobei der mindestens eine Hilfsdatensatz (HD) durch die ex- terne Einheit (20) in Abhängigkeit von einer der externen
Einheit übermittelten Anfragenachricht (RE) , die Anfragenachricht (RE) aufweisend eine Einsatzanfrage für eine Schlüssel¬ erzeugungsvorrichtung (10), vorgebbar ist und an einen zu der Einsatzanfrage gehörigen Einsatzzweck gebundenen ist;
- wobei die Schlüsselerzeugungsvorrichtung (10) zum Erzeugen des kryptographischen Schlüssels (K) unter Verwendung der physikalisch unklonbaren Funktion (PUF) und basierend auf dem mindestens einen Hilfsdatensatz (HD) ausgebildet ist, wobei der kryptographische Schlüssel (K) zur Verwendung für den durch den mindestens einen Hilfsdatensatz (HD) festgelegten Einsatzzweck ausgebildet ist.
14. Eingebettetes System (1), aufweisend eine Schlüsselerzeu¬ gungsvorrichtung (10), eine Schaltkreiseinheit (30) mit da¬ rauf realisierter physikalisch unklonbarer Funktion (PUF) sowie einen Lizenzdatensatzspeicher (20a), wobei:
- die Schlüsselerzeugungsvorrichtung (10) Zugriff auf mehrere in dem Lizenzdatensatzspeicher (20a) abgelegte Lizenzdatensätze hat und die Lizenzdatensätze jeweils mindestens einen Hilfsdatensatz (HD) aufweisen;
- die Schlüsselerzeugungsvorrichtung (10) zum Erzeugen eines kryptographischen Schlüssels (K) ausgebildet ist unter Ver- wendung der physikalisch unklonbaren Funktion (PUF) der
Schaltkreiseinheit (30) und basierend auf mindestens einem aus dem Lizenzdatensatzspeicher (20a) ausgelesenen Hilfsdatensatz (HD) , wobei der kryptographische Schlüssel (K) zur Freischaltung einer Funktionalität des eingebetteten Systems (1) ausgebildet ist und wobei die Funktionalität durch den mindestens einen Hilfsdatensatz (HD) festgelegt ist.
15. Eingebettetes System (1) nach Anspruch 14, wobei
- die Lizenzdatensätze jeweils den mindestens einen Hilfsda- tensatz (HD) und mindestens ein Challenge (CH) , insbesondere einen Satz von Challenges (CH, CH',...) aufweisen;
- die Schlüsselerzeugungsvorrichtung (10) Zugriff auf die mindestens eine Challenge (CH) hat;
- die Schaltkreiseinheit (30) ausgebildet ist, mittels der physikalisch unklonbaren Funktion (PUF) mindestens eine Response (R) in Abhängigkeit von der mindestens einen Challenge (CH) zu generieren;
- die Schlüsselerzeugungsvorrichtung (10) zum Erzeugen des kryptographischen Schlüssels (K) mit Hilfe einer Schlüsselab- leitungsfunktion aus der mindestens einen Response (R) und dem mindestens einen Hilfsdatensatz (HD) ausgebildet ist.
PCT/EP2015/056950 2014-05-30 2015-03-31 Erzeugen eines kryptographischen schlüssels WO2015180867A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014210282.0A DE102014210282A1 (de) 2014-05-30 2014-05-30 Erzeugen eines kryptographischen Schlüssels
DE102014210282.0 2014-05-30

Publications (1)

Publication Number Publication Date
WO2015180867A1 true WO2015180867A1 (de) 2015-12-03

Family

ID=52814084

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/056950 WO2015180867A1 (de) 2014-05-30 2015-03-31 Erzeugen eines kryptographischen schlüssels

Country Status (2)

Country Link
DE (1) DE102014210282A1 (de)
WO (1) WO2015180867A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016201665A1 (de) 2016-02-03 2017-08-03 Siemens Aktiengesellschaft Verschlüsseln des Speicherinhalts eines Speichers in einem eingebetteten System
CN112104459A (zh) * 2020-09-10 2020-12-18 国网江苏省电力有限公司信息通信分公司 一种基于信道指纹与辅助数据的密钥生成方法
CN112910635A (zh) * 2020-12-25 2021-06-04 北京明朝万达科技股份有限公司 借贷人借贷信息查询方法和系统
CN114584321A (zh) * 2022-03-21 2022-06-03 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法
CN114629652A (zh) * 2020-12-11 2022-06-14 熵码科技股份有限公司 基于物理不可复制函数的密钥管理系统及其操作方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080229119A1 (en) * 2005-08-23 2008-09-18 Koninklijke Philips Electronics, N.V. Information Carrier Authentication With a Physical One-Way Function

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1842203A4 (de) * 2004-11-12 2011-03-23 Verayo Inc Flüchtige schlüssel für bauelemente und deren verwendung
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080229119A1 (en) * 2005-08-23 2008-09-18 Koninklijke Philips Electronics, N.V. Information Carrier Authentication With a Physical One-Way Function

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"LECTURE NOTES IN COMPUTER SCIENCE", vol. 7428, 1 January 2012, SPRINGER BERLIN HEIDELBERG, Berlin, Heidelberg, ISBN: 978-3-54-045234-8, ISSN: 0302-9743, article STEFAN KATZENBEISSER ET AL: "PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon", pages: 283 - 301, XP055202284, DOI: 10.1007/978-3-642-33027-8_17 *
DRIES SCHELLEKENS ET AL: "Embedded Trusted Computing with Authenticated Non-volatile Memory", 11 March 2008, TRUSTED COMPUTING - CHALLENGES AND APPLICATIONS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 60 - 74, ISBN: 978-3-540-68978-2, XP019089490 *
JORGE GUAJARDO ET AL: "FPGA Intrinsic PUFs and Their Use for IP Protection", 10 September 2007, CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2007; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 63 - 80, ISBN: 978-3-540-74734-5, XP047030378 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016201665A1 (de) 2016-02-03 2017-08-03 Siemens Aktiengesellschaft Verschlüsseln des Speicherinhalts eines Speichers in einem eingebetteten System
WO2017133939A1 (de) 2016-02-03 2017-08-10 Siemens Aktiengesellschaft Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system
CN112104459A (zh) * 2020-09-10 2020-12-18 国网江苏省电力有限公司信息通信分公司 一种基于信道指纹与辅助数据的密钥生成方法
CN114629652A (zh) * 2020-12-11 2022-06-14 熵码科技股份有限公司 基于物理不可复制函数的密钥管理系统及其操作方法
CN112910635A (zh) * 2020-12-25 2021-06-04 北京明朝万达科技股份有限公司 借贷人借贷信息查询方法和系统
CN114584321A (zh) * 2022-03-21 2022-06-03 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法
CN114584321B (zh) * 2022-03-21 2024-01-26 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法

Also Published As

Publication number Publication date
DE102014210282A1 (de) 2015-12-03

Similar Documents

Publication Publication Date Title
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE102017202423A1 (de) Gesteuerte sichere Codeauthentifizierung
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
WO2014131539A1 (de) Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP2235598A1 (de) Feldgerät und verfahren zu dessen betrieb
EP2442251B1 (de) Individuelle Aktualisierung von Computerprogrammen
WO2019057231A1 (de) Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP3271855A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
EP3026842B1 (de) Verfahren und system zur signaturerstellung
WO2014019776A1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP3441899A1 (de) Verfahren, system und computerprogrammprodukt zum zugreifen auf eine geschützte einrichtung mit einer zugriffseinrichtung sowie geschützte einrichtung
EP3323072A1 (de) Verfahren zum lesen von attributen aus einem id-token, id-token, attribut-provider-computersystem und computersystem

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15714454

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15714454

Country of ref document: EP

Kind code of ref document: A1