DE102017202201A1 - Electronic component - Google Patents
Electronic component Download PDFInfo
- Publication number
- DE102017202201A1 DE102017202201A1 DE102017202201.9A DE102017202201A DE102017202201A1 DE 102017202201 A1 DE102017202201 A1 DE 102017202201A1 DE 102017202201 A DE102017202201 A DE 102017202201A DE 102017202201 A1 DE102017202201 A1 DE 102017202201A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic component
- key
- component
- mems
- microelectromechanical structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Die Erfindung betrifft ein elektronisches Bauteil, das als zuverlässiges Plattform-Modul und somit als eigenständiger Baustein ausgebildet ist und das als Komponenten einen Krypto-Prozessor (104) und eine mikroelekromechanische-Struktur (108), die dazu dient, mindestens einen Schlüssel zu generieren, aufweist. Die Beschaffenheit des Bauteils hat eine Auswirkung auf die mindestens eine Eigenschaft der mikroelekromechanischen Struktur (108). The invention relates to an electronic component which is designed as a reliable platform module and thus as an independent component and which has as components a crypto-processor (104) and a microeleco-mechanical structure (108) which serves to generate at least one key. having. The nature of the component has an effect on the at least one property of the microelectromechanical structure (108).
Description
Die Erfindung betrifft ein elektronisches Bauteil, in dem ein Schlüssel gespeichert bzw. abgelegt werden kann, und ein Verfahren zum Speichern eines Schlüssels in einem solchen elektronischen Bauteil.The invention relates to an electronic component in which a key can be stored or stored, and to a method for storing a key in such an electronic component.
Stand der TechnikState of the art
Eine der zentralen Herausforderungen sowohl für die Umsetzung als auch die Akzeptanz der Nutzer im Internet der Dinge stellt die Sicherheit dar. Dafür werden unter anderem Lösungen für die Generierung und sichere Speicherung kryptographischer Schlüssel benötigt.One of the central challenges for the implementation as well as the acceptance of users in the Internet of Things is security. This requires, among other things, solutions for the generation and secure storage of cryptographic keys.
Weiterhin ist zu beachten, dass in modernen elektrischen Systemen eine Vielzahl von Sensoren und Aktoren eingesetzt werden, die typischerweise mit einer zentralen Steuerung verbunden sind. Diese erfasst Sensordaten und steuert die Aktoren an. Die zunehmende Vernetzung solcher elektrischer Systeme, wie bspw. über das Internet, erfordert eine Absicherung der Kommunikation zwischen der Steuerung und den Sensoren und Aktoren. Hierzu ist es bekannt, mittels Verschlüsselungsverfahren ausgetauschte Informationen zu verschlüsseln, so dass diese von unbefugten Dritten nicht verwertet und ggf. manipuliert werden können. Für diese Verschlüsselungsverfahren werden Schlüssel benötigt, die wiederum sicher erzeugt und gespeichert werden sollen.Furthermore, it should be noted that in modern electrical systems a variety of sensors and actuators are used, which are typically connected to a central controller. This captures sensor data and controls the actuators. The increasing networking of such electrical systems, such as. Via the Internet, requires a hedge of communication between the controller and the sensors and actuators. For this purpose, it is known to encrypt information exchanged by means of encryption methods so that they can not be utilized by unauthorized third parties and possibly manipulated. These encryption methods require keys which, in turn, must be securely generated and stored.
Ein möglicher Ansatz zur Steigerung der Sicherheit in den genannten Bereichen stellt ein Hardware-Baustein dar, der als zuverlässiges Plattform-Modul bzw. Trusted Platform Module (TPM) bezeichnet wird. Das TPM ist bspw. ein Prozessor, der wegen der Komplexität und der Angreifbarkeit von Software als separater Baustein bzw. Chip bspw. auf der Hauptplatine eines Computers eingebaut wird. Mit einem solchen TPM können Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen, wie Verschlüsselung oder Signaturen, erweitert werden.One possible approach to increasing security in these areas is a hardware component called the Trusted Platform Module (TPM). The TPM is, for example, a processor which, for example, is installed on the motherboard of a computer because of the complexity and vulnerability of software as a separate component or chip. With such a TPM, computers or similar devices can be enhanced with basic security features such as encryption or signatures.
Es wird angenommen, dass das TPM absolut vertrauenswürdig ist, da es aufgrund der Systemarchitektur gegen softwareseitige Manipulation geschützt ist. Die Basis eines TPM bildet dabei der Bewilligungsschlüssel bzw. Endorsement Key (EK), der das TPM niemals verlässt und auf den von außen nicht zugegriffen werden kann. Eine schematische Darstellung eines TPM ist in
Ein Lösungsansatz für die Generierung kryptographischer Schlüssel ist durch die Verwendung von sogenannten Physical Unclonable Functions (PUFs) gegeben. Damit wird ein Verfahren beschrieben, bei dem von einer physischen bzw. physikalischen Struktur kryptographische Schlüssel abgeleitet werden können. Dazu wird das physikalische System mit einer sogenannten Challenge (Herausforderung) beaufschlagt. Diese Challenge kann je nach Ansatz sehr unterschiedlich sein. Das System reagiert auf die Challenge mit einer charakteristischen Response (Antwort), aus der kryptographische Schlüssel generiert werden können. Ein solches Challenge Response Pair (CRP) ist im Falle einer PUF einzigartig und stellt im Prinzip den Fingerabdruck des Systems dar. Dieser Fingerabdruck basiert in der Regel auf Prozessschwankungen in der Herstellung des Systems. Die genaue Ausprägung des Fingerabdrucks kann nicht vorherbestimmt werden, auch nicht durch den Hersteller selbst, wodurch die PUF auch unklonbar sein soll. In der Regel basiert das Verhalten einer PUF auf inhärenten Prozessschwankungen in der Herstellung.One approach to generating cryptographic keys is through the use of so-called Physical Unclonable Functions (PUFs). Thus, a method is described in which cryptographic keys can be derived from a physical or physical structure. For this purpose, the physical system is subjected to a so-called challenge. This challenge can vary greatly depending on the approach. The system responds to the challenge with a characteristic response (response) from which cryptographic keys can be generated. Such a Challenge Response Pair (CRP) is unique in the case of a PUF and, in principle, is the fingerprint of the system. This fingerprint is usually based on process variations in the production of the system. The exact expression of the fingerprint can not be predetermined, not even by the manufacturer, which means that the PUF should also be unklonbar. In general, the behavior of a PUF is based on inherent process variations in manufacturing.
Ein Vorteil dieser hardwarebasierten Schlüsselgenerierung besteht darin, dass keine digital gespeicherten Schlüssel mehr benötigt werden. Dies bietet vor allem einen enormen Zugewinn an Sicherheit, da digital gespeicherte Schlüssel leicht ausgelesen und kopiert werden können. Zudem kann diese Lösung potentiell kostengünstiger sein, da digital gespeicherte Schlüssel aufwändig geschützt werden müssen, wenn sie einigermaßen sicher vor invasiven Angriffen geschützt werden sollen.An advantage of this hardware-based key generation is that it no longer requires digitally stored keys. Above all, this offers an enormous gain in security, since digitally stored keys can be easily read out and copied. In addition, this solution can be potentially more cost-effective because digitally stored keys must be extensively protected if they are reasonably safe from invasive attacks.
Die Anforderungen, die ein Schlüssel erfüllen muss, um in kryptographischen Anwendungen, wie z. B. Verschlüsselung und Authentifizierung, eingesetzt werden zu können, sind allerdings sehr umfangreich. So muss dieser bspw. eine maximale Entropie aufweisen, er darf sich z. B. nicht komprimieren lassen, und er muss eine gewisse Mindestlänge haben, optimaler Weise im Bereich von 128 Bit.The requirements that a key must meet in order to be used in cryptographic applications, such as: As encryption and authentication to be used, however, are very extensive. So this must, for example, have a maximum entropy, he may z. For example, and it must have a certain minimum length, optimally in the range of 128 bits.
Es existieren bereits verschiedene Konzepte für PUFs. Eine Übersicht für diese ist bspw. gegeben in: Physically Unclonable Functions: Constructions, Properties and Applications, Maes, 2013. Bekannte PUFs sind bspw.:There are already different concepts for PUFs. An overview of these is, for example, given in: Physically Unclonable Functions: Constructions, Properties and Applications, Maes, 2013. Known PUFs are, for example:
- SRAM-basierte PUFs- SRAM-based PUFs
Eine der bekanntesten PUFs sind die SRAM-basierten PUFs. Bei diesen wird genutzt, dass viele der SRAM-Zellen beim Anschalten wiederholbar entweder den Status „1“ oder den Status „0“ annehmen. Die Challenge stellt bei den SRAM-basierten PUFs also das Anschalten des SRAM und die Auswahl der Adressen der SRAM-Zellen dar.One of the most popular PUFs is the SRAM-based PUFs. These make use of the fact that many of the SRAM cells repeatably assume either the status "1" or the status "0" when switched on. The challenge with the SRAM-based PUFs is thus the switching on of the SRAM and the selection of the addresses of the SRAM cells.
- MEMS-basierte PUFs- MEMS-based PUFs
MEMS (Micro-Electro-Mechanical Systems; mikroelektromechanische Systeme) sind Bauelemente, die Logikelemente und mikromechanische Strukturen in einem Chip bzw. Baustein integrieren. Diese können mechanische und elektrische Informationen verarbeiten. Elemente von MEMS sind bspw. Sensoren, Aktoren, Oszillatoren und Filter.MEMS (Micro-Electro-Mechanical Systems) are devices that integrate logic elements and micromechanical structures in a chip or component. These can be mechanical and electrical Process information. Elements of MEMS are, for example, sensors, actuators, oscillators and filters.
MEMS-basierte Strukturen, z. B. MEMS Sensoren, eignen sich ebenfalls für die Anwendung als PUFs. Aufgrund von Schwankungen in der Herstellung hat eine MEMS-basierte Struktur einen einzigartigen Fingerabdruck basierend auf ihren intrinsischen Eigenschaften. Dies konnte bereits gezeigt werden (
Im Falle von MEMS-basierten PUFs können die Challenges sehr unterschiedlich sein, bspw. ein Signal mit einer definierten Spannungsamplitude oder Frequenz.In the case of MEMS-based PUFs, the challenges can be very different, for example, a signal with a defined voltage amplitude or frequency.
Die Responses können mechanische und/oder elektrische Eigenschaften sein, z. B. mechanische Resonanzfrequenzen, Schwingungsamplituden, Kapazitäten usw.The responses may be mechanical and / or electrical properties, e.g. B. mechanical resonance frequencies, vibration amplitudes, capacities, etc.
In der Veröffentlichung
Die Druckschrift
Neben der Generierung der Schlüssel ist zu beachten, dass diese so zu speichern sind, dass diese vor Angriffen geschützt sind. So wird angestrebt, die Sicherheit von TPMs oder ähnlichen Modulen insbesondere gegenüber invasiven Angriffen zu verbessern.In addition to the generation of the keys, it should be noted that they must be stored in such a way that they are protected against attacks. Thus, the aim is to improve the safety of TPMs or similar modules, especially against invasive attacks.
Es wurde in der Vergangenheit bereits gezeigt, dass gängige TPMs durch invasive Angriffe durchaus „geknackt“ werden können. Dies liegt insbesondere daran, dass TPMs mit digital gespeicherten Schlüsseln, wobei der EK in einem nichtflüchtigen Speicher liegt, arbeiten, die mit invasiven Angriffen ausgelesen, analysiert, modifiziert und kopiert werden können. Ein vielversprechender Ansatz die Sicherheit von TPMs oder ähnlichen Modulen zu verbessern, insbesondere gegenüber invasiven Angriffen, ist die Verwendung von PUFs. Dabei stehen bisher vor allem SRAM-basierte Lösungen im Fokus, siehe z. B.
Zu beachten ist allerdings, dass SRAM-basierte PUFs, wie auch von anderen rein elektrischen PUF-Ansätzen, keinen absolut sicheren Schutz gegenüber invasiven Angriffen bieten. So sind für SRAM basierte PUFs bereits erfolgreiche Angriffe dokumentiert, in denen der geheime Schlüssel durch einen invasiven Angriff ausgelesen und das System selbst anschließend sogar physikalisch geklont werden konnte (
Offenbarung der ErfindungDisclosure of the invention
Vor diesem Hintergrund werden ein elektronisches Bauteil nach Anspruch 1 und ein Verfahren gemäß Anspruch 8 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und aus der Beschreibung.Against this background, an electronic component according to claim 1 and a method according to claim 8 are presented. Embodiments emerge from the dependent claims and from the description.
Es zeigt sich, dass mikroelektromechanische bzw. MEMS-basierte Strukturen einen im Vergleich zu bekannten Ansätzen deutlich besseren Schutz bieten. Das liegt insbesondere daran, dass hier mechanische Eigenschaften, z. B. mechanische Resonanzfrequenzen, Schwingungsamplituden etc. Verwendung finden, die deutlich empfindlicher auf Änderungen ihrer Umgebungsbedingungen reagieren, z. B. Änderung des mechanischen Spannungszustandes, und somit einen intrinsischen Schutz gegenüber invasiven Angriffen bieten. Zudem basiert die Schlüsselgenerierung auf analogen Messwerten, die in einem in sich geschlossenen System ermittelt werden. Eingriffe von außen, z. B. ein Kontaktieren von elektrischen Verbindungen zwischen MEMS und Auswerteschaltung, führen zu einer Änderung der elektrischen Parasiten und damit zu einer Änderung von absoluten Messgrößen. Voraussetzung ist, dass sich die MEMS-basierte Struktur, die Einheit für deren Ansteuerung und Auswertung und die Einheit, die die kryptographischen Operationen ausführt, in einem Paket bzw. Package befinden (System-in-Package: SiP). Aufgrund von Schwankungen in der Herstellung hat jede MEMS-Struktur einen einzigartigen Fingerabdruck basierend auf ihren intrinsischen Eigenschaften.It can be seen that microelectromechanical or MEMS-based structures offer significantly better protection than known approaches. This is in particular because here mechanical properties, eg. B. mechanical resonance frequencies, vibration amplitudes, etc. are used, which are much more sensitive to changes in their environmental conditions, eg. B. change of mechanical stress state, and thus provide intrinsic protection against invasive attacks. In addition, the key generation is based on analogue measured values, which are determined in a self-contained system. Interventions from the outside, z. As a contact of electrical connections between MEMS and evaluation, lead to a change in the electrical parasite and thus to a change of absolute measures. The prerequisite is that the MEMS-based structure, the unit for controlling and evaluating it, and the unit performing the cryptographic operations are in one package or package (System-in-Package: SiP). Due to manufacturing variations, each MEMS structure has a unique fingerprint based on its intrinsic properties.
Es wird nunmehr eine MEMS-Struktur mit mindestens einer Eigenschaft, die zur Generierung von Schlüsseln genutzt wird, unzugänglich in einem Bauteil, dem vorgestellten elektronischen Bauteil, eingeschlossen. Damit kann erreicht werden, dass die mindestens eine Eigenschaft bzw. die Eigenschaften des MEMS bzw. der MEMS-Struktur für Unbefugte nicht zugänglich ist bzw. sind, d. h. dass diese nicht auf die Eigenschaften zugreifen können. Das Bauteil, das in diesem Fall als zuverlässiges Plattform-Modul bzw. Trusted Platform Module und damit als eigenständiger Baustein bzw. Chip ausgebildet ist, stellt ein abgeschlossenes Paket bzw. eine entsprechende Verpackung dar. Beim Öffnen der Verpackung verändern sich die Eigenschaften des gegenüber Umwelteinflüssen empfindlichen MEMS, so dass auch der oder die Schlüssel nicht auslesbar ist bzw. sind. Dies bedeutet, dass die Beschaffenheit des elektronischen Bauteils bzw. des Bausteins eine Auswirkung auf die mindestens eine Eigenschaft der mikroelekromechanischen Struktur hat. Der oder die Schlüssel ist bzw. sind somit abhängig von der mindestens einen Eigenschaft der MEMS-Struktur.It is now a MEMS structure with at least one property that is used for the generation of keys, inaccessible in a component, the proposed electronic component included. This can be achieved that the at least one property or the Properties of the MEMS or the MEMS structure are not accessible to unauthorized persons, ie that they can not access the properties. The component, which in this case is designed as a reliable platform module or trusted platform module and thus as an independent component or chip, represents a closed package or a corresponding packaging. When the package is opened, the properties of the product change with respect to environmental influences sensitive MEMS, so that the key or keys are not readable or are. This means that the nature of the electronic component or of the component has an effect on the at least one property of the microelectromechanical structure. The key or keys is thus dependent on the at least one property of the MEMS structure.
Auf die Komponenten des vorgestellten elektronischen Bauteils kann somit nicht zugegriffen werden. Diese sind sicher in dem Paket aufgenommen, ohne dass auf diese durch Unbefugte zugegriffen werden kann.The components of the presented electronic component can thus not be accessed. These are safely included in the package without being accessed by unauthorized persons.
In Ausgestaltung wird die Nutzung von MEMS-basierten Strukturen, die einen intrinsischen Schutz gegenüber invasiven Angriffen bieten, für die sichere Speicherung eines geheimen Schlüssels, z. B. eines Bewilligungsschlüssels bzw. eines Endorsement Key (EK), in einem vertrauenswürdigen Modul, z. B. einem TPM, vorgeschlagen.In an embodiment, the use of MEMS-based structures that provide intrinsic protection against invasive attacks for the secure storage of a secret key, eg. As a grant key or an endorsement key (EK), in a trusted module, eg. As a TPM proposed.
Das vorgestellte Verfahren dient der Speicherung eines Schlüssels und sieht vor, dass dieser in einer MEMS-Struktur, die in einem Bauteil der beschriebenen Art vorgesehen ist, abgelegt wird. Dabei wird der Schlüssel typischerweise durch die Eigenschaften der MEMS-Struktur definiert und kann aus diesen bei Bedarf abgeleitet werden. Er steht dann temporär zur Verfügung, wird aber niemals dauerhaft digital gespeichert.The presented method serves to store a key and provides that it is stored in a MEMS structure which is provided in a component of the type described. The key is typically defined by the characteristics of the MEMS structure and can be derived therefrom as needed. It will then be available temporarily, but will never be permanently stored digitally.
Bei Bedarf kann der Schlüssel neu erneut erzeugt werden. Dieser wird jedoch nirgendwo dauerhaft gespeichert.If necessary, the key can be recreated again. However, this is nowhere permanently stored.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beigefügten Zeichnungen.Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuterten Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.It is understood that the features mentioned above and those yet to be explained below can be used not only in the respectively specified combination but also in other combinations or in isolation, without departing from the scope of the present invention.
Figurenlistelist of figures
-
1 zeigt in einer schematischen Darstellung ein TPM nach dem Stand der Technik.1 shows a schematic representation of a TPM according to the prior art. -
2 zeigt in einer schematischen Darstellung eine Ausführung des vorgestellten elektronischen Bauteils.2 shows a schematic representation of an embodiment of the presented electronic component.
Ausführungsformen der ErfindungEmbodiments of the invention
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.The invention is schematically illustrated by means of embodiments in the drawings and will be described in detail below with reference to the drawings.
Das TPM
Eine Einrichtung mit einem TPM, speziell angepasstem Betriebssystem und entsprechender Software bildet zusammen eine sogenannte Trusted Computing Platform (TC-Plattform), die insbesondere vor softwareseitigen Manipulationen Dritter geschützt ist.A device with a TPM, specially adapted operating system and corresponding software together form a so-called Trusted Computing Platform (TC platform), which is particularly protected against software manipulation of third parties.
In dem Kryptographie-Prozessor
In dem nichtflüchigen Speicher
Der Storage Root Key (SRK)
RSA (Rivest, Shamir und Adleman) ist ein asymmetrisches, kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann. Bei dem Verfahren wird ein privater Schlüssel zum Entschlüsseln und ein öffentlicher Schlüssel zum Verschlüsseln verwendet.RSA (Rivest, Shamir and Adleman) is an asymmetric, cryptographic technique that can be used for both encryption and digital signing. The method uses a private key for decryption and a public key for encryption.
In dem flüchtigen Speicher
Diese AIK wurden eingeführt, weil der EK eines TPM nicht direkt für die Beglaubigung der Plattformintegrität eingesetzt werden kann.These AIKs were introduced because the EK of a TPM can not be directly used for the certification of platform integrity.
Wie zuvor bereits erwähnt sollten sich die MEMS-basierte Struktur, die Einheit für deren Ansteuerung und Auswertung und die Einheit, die die kryptographischen Methoden ausführt, in einem Package befinden. Es wird hierzu auf
In dem Kryptographie-Prozessor
In dem flüchtigen Speicher
Die MEMS-Struktor
Im Vergleich zu dem TPM
Die MEMS-Struktur verfügt typischerweise über keinen eigenen Speicher. Der Schlüssel wird, wenn er benötigt wird, durch den ASIC aus den mechanischen und/oder elektrischen Eigenschaften der MEMS-Struktur
Die Ausführungen bezüglich des flüchtigen Speichers (Bezugsziffer
Ein weiterer Vorteil besteht darin, dass niemand, selbst der Hersteller nicht, den EK kennen kann. Dies ist der Fall, da die genaue Ausprägung der Eigenschaften des MEMS und damit der EK erst beim Verpacken definiert wird, da insbesondere beim Molding Prozess ein bestimmter mechanischer Spannungszustand sowie die elektrischen Parasiten, z. B. zwischen den Verbindungen zwischen MEMS und ASIC, eingestellt werden. Das bedeutet zum einen, dass der Nutzer nicht mehr darauf angewiesen ist, dem Hersteller des TPM vertrauen zu müssen, da ja auch dieser den EK nicht kennt.Another advantage is that nobody, even the manufacturer, can know the EK. This is the case, since the precise expression of the properties of the MEMS and thus the EK is defined only during packaging, since in particular during the molding process a certain mechanical stress state and the electrical parasites, eg. Between the connections between MEMS and ASIC. This means, on the one hand, that the user no longer has to rely on having to trust the manufacturer of the TPM, since even this one does not know the EK.
Der vorgestellte Baustein und das beschriebene Verfahren können eingesetzt werden, um eine neue Generation von TPMs mit einer gesteigerten Sicherheit gegenüber invasiven Angriffen zu entwickeln.The proposed device and method can be used to develop a new generation of TPMs with increased safety against invasive attacks.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 2015/0200775 A1 [0016]US 2015/0200775 A1 [0016]
Zitierte Nicht-PatentliteraturCited non-patent literature
- „Mobile Device Identification via Sensor Fingerprinting“ von Bojinov et al. in CoRR, 2014 oder „Digital Fingerprints for Low-cost Platforms Using MEMS Sensors“ [0012]"Mobile Device Identification via Sensor Fingerprinting" by Bojinov et al. in CoRR, 2014 or "Digital Fingerprints for Low Cost Platforms Using MEMS Sensors" [0012]
- Aysu et al. in Proceedings of the Workshop on Embedded Systems Security, 2013 [0012]Aysu et al. in Proceedings of the Workshop on Embedded Systems Security, 2013 [0012]
-
„MEMS Gyroscope as Physical Unclonable Functions“, Oliver Willers et al., CCS 16, 24. - 28. Oktober 2016, Wien, Österreich [0015]"MEMS Gyroscope as Physical Unclonable Functions", Oliver Willers et al.,
CCS 16, October 24-28, 2016, Vienna, Austria. [0015] - „Providing Root of Trust for ARM TrustZone using On-Chip SRAM“, von Zhao et al. in Cryptology ePrint Archive, Report 2014/464, 2014 [0018]"Providing Root of Trust for ARM Trust Zone Using On-Chip SRAM", by Zhao et al. in Cryptology ePrint Archive, Report 2014/464, 2014 [0018]
- „Cloning Physically Unclonable Functions“ von Helfmeier et al. in HOST, 2013 [0019]"Cloning Physically Unclonable Functions" by Helfmeier et al. in HOST, 2013 [0019]
Claims (10)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017202201.9A DE102017202201A1 (en) | 2017-02-13 | 2017-02-13 | Electronic component |
PCT/EP2018/051545 WO2018145890A1 (en) | 2017-02-13 | 2018-01-23 | Electronic component |
CN201880011365.0A CN110301114A (en) | 2017-02-13 | 2018-01-23 | Electronic device |
EP18701456.8A EP3580888A1 (en) | 2017-02-13 | 2018-01-23 | Electronic component |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017202201.9A DE102017202201A1 (en) | 2017-02-13 | 2017-02-13 | Electronic component |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017202201A1 true DE102017202201A1 (en) | 2018-08-16 |
Family
ID=61027727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017202201.9A Withdrawn DE102017202201A1 (en) | 2017-02-13 | 2017-02-13 | Electronic component |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3580888A1 (en) |
CN (1) | CN110301114A (en) |
DE (1) | DE102017202201A1 (en) |
WO (1) | WO2018145890A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208764A1 (en) | 2014-05-09 | 2015-11-12 | Siemens Aktiengesellschaft | Method and device for manipulation protection of a module |
US20160359635A1 (en) | 2011-03-11 | 2016-12-08 | Emsycon Gmbh | Tamper-protected hardware and method for using same |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
DE102013223234A1 (en) * | 2013-11-14 | 2015-05-21 | Siemens Aktiengesellschaft | Access to a memory |
US9806884B2 (en) * | 2014-01-10 | 2017-10-31 | Robert Bosch Gmbh | System and method for cryptographic key identification |
US9667419B2 (en) | 2014-01-10 | 2017-05-30 | Robert Bosch Gmbh | System and method for cryptographic key identification |
-
2017
- 2017-02-13 DE DE102017202201.9A patent/DE102017202201A1/en not_active Withdrawn
-
2018
- 2018-01-23 WO PCT/EP2018/051545 patent/WO2018145890A1/en active Application Filing
- 2018-01-23 CN CN201880011365.0A patent/CN110301114A/en active Pending
- 2018-01-23 EP EP18701456.8A patent/EP3580888A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160359635A1 (en) | 2011-03-11 | 2016-12-08 | Emsycon Gmbh | Tamper-protected hardware and method for using same |
DE102014208764A1 (en) | 2014-05-09 | 2015-11-12 | Siemens Aktiengesellschaft | Method and device for manipulation protection of a module |
Non-Patent Citations (1)
Title |
---|
English, J. et al.; MEMS-Assisted Cryptography for CPI Protection. In: IEEE Security & Privacy, Vol. 5, Issue 4, pp. 14 – 21, Juli 2007, DOI: 10.1109/MSP.2007.90. |
Also Published As
Publication number | Publication date |
---|---|
CN110301114A (en) | 2019-10-01 |
WO2018145890A1 (en) | 2018-08-16 |
EP3580888A1 (en) | 2019-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2727277B1 (en) | System and method for the secure transmission of data | |
DE102013203415B4 (en) | Create a derived key from a cryptographic key using a non-cloning function | |
EP2940620B1 (en) | Derivation of a device-specific value employing an unclonable function | |
EP2765752B1 (en) | Method for equipping a mobile terminal with an authentication certificate | |
DE102013227087A1 (en) | Secured provision of a key | |
DE102012219112A1 (en) | Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit | |
DE102015212887A1 (en) | Determine a device-specific private key for an asymmetric cryptography method on a device | |
DE102012217716A1 (en) | Self-test of a Physical Unclonable Function | |
DE102012201164A1 (en) | DEVICE AND METHOD FOR GENERATING A MESSAGE AUTHENTICATION CODE | |
DE102014208855A1 (en) | Method for carrying out communication between control units | |
DE102015121809A1 (en) | A radio dongle and method for wireless transmission of data from a computer to at least one field device | |
DE102013203436A1 (en) | Generate a key to provide permission information | |
EP3432185A1 (en) | Method and network device for protecting a device using at least one key pair generated using asymmetric encryption for encrypted communication and/or authentication against manipulation | |
DE102014210282A1 (en) | Generate a cryptographic key | |
DE102014203813A1 (en) | Use of certificates by means of a positive list | |
DE102016209543A1 (en) | User authentication using an ID token | |
DE102017202201A1 (en) | Electronic component | |
EP1915718B1 (en) | Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path | |
EP3371733B1 (en) | Encrypting the memory content of a memory in an embedded system | |
EP3819804A1 (en) | Integrity check of a register content | |
DE102013014587A1 (en) | Method for IT protection of security-relevant data and its processing | |
EP3667529B1 (en) | Method and device for authenticating an fpga configuration | |
DE102015208525A1 (en) | Generate a cryptographic key | |
DE102005033228B4 (en) | Method and security system for securing a data transmission in a communication system | |
DE102023108680A1 (en) | Method for generating at least one cryptographic key and computer program product and device therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R084 | Declaration of willingness to licence | ||
R005 | Application deemed withdrawn due to failure to request examination |