[go: up one dir, main page]

DE102017202201A1 - Electronic component - Google Patents

Electronic component Download PDF

Info

Publication number
DE102017202201A1
DE102017202201A1 DE102017202201.9A DE102017202201A DE102017202201A1 DE 102017202201 A1 DE102017202201 A1 DE 102017202201A1 DE 102017202201 A DE102017202201 A DE 102017202201A DE 102017202201 A1 DE102017202201 A1 DE 102017202201A1
Authority
DE
Germany
Prior art keywords
electronic component
key
component
mems
microelectromechanical structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017202201.9A
Other languages
German (de)
Inventor
Oliver Willers
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017202201.9A priority Critical patent/DE102017202201A1/en
Priority to PCT/EP2018/051545 priority patent/WO2018145890A1/en
Priority to CN201880011365.0A priority patent/CN110301114A/en
Priority to EP18701456.8A priority patent/EP3580888A1/en
Publication of DE102017202201A1 publication Critical patent/DE102017202201A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Die Erfindung betrifft ein elektronisches Bauteil, das als zuverlässiges Plattform-Modul und somit als eigenständiger Baustein ausgebildet ist und das als Komponenten einen Krypto-Prozessor (104) und eine mikroelekromechanische-Struktur (108), die dazu dient, mindestens einen Schlüssel zu generieren, aufweist. Die Beschaffenheit des Bauteils hat eine Auswirkung auf die mindestens eine Eigenschaft der mikroelekromechanischen Struktur (108).

Figure DE102017202201A1_0000
The invention relates to an electronic component which is designed as a reliable platform module and thus as an independent component and which has as components a crypto-processor (104) and a microeleco-mechanical structure (108) which serves to generate at least one key. having. The nature of the component has an effect on the at least one property of the microelectromechanical structure (108).
Figure DE102017202201A1_0000

Description

Die Erfindung betrifft ein elektronisches Bauteil, in dem ein Schlüssel gespeichert bzw. abgelegt werden kann, und ein Verfahren zum Speichern eines Schlüssels in einem solchen elektronischen Bauteil.The invention relates to an electronic component in which a key can be stored or stored, and to a method for storing a key in such an electronic component.

Stand der TechnikState of the art

Eine der zentralen Herausforderungen sowohl für die Umsetzung als auch die Akzeptanz der Nutzer im Internet der Dinge stellt die Sicherheit dar. Dafür werden unter anderem Lösungen für die Generierung und sichere Speicherung kryptographischer Schlüssel benötigt.One of the central challenges for the implementation as well as the acceptance of users in the Internet of Things is security. This requires, among other things, solutions for the generation and secure storage of cryptographic keys.

Weiterhin ist zu beachten, dass in modernen elektrischen Systemen eine Vielzahl von Sensoren und Aktoren eingesetzt werden, die typischerweise mit einer zentralen Steuerung verbunden sind. Diese erfasst Sensordaten und steuert die Aktoren an. Die zunehmende Vernetzung solcher elektrischer Systeme, wie bspw. über das Internet, erfordert eine Absicherung der Kommunikation zwischen der Steuerung und den Sensoren und Aktoren. Hierzu ist es bekannt, mittels Verschlüsselungsverfahren ausgetauschte Informationen zu verschlüsseln, so dass diese von unbefugten Dritten nicht verwertet und ggf. manipuliert werden können. Für diese Verschlüsselungsverfahren werden Schlüssel benötigt, die wiederum sicher erzeugt und gespeichert werden sollen.Furthermore, it should be noted that in modern electrical systems a variety of sensors and actuators are used, which are typically connected to a central controller. This captures sensor data and controls the actuators. The increasing networking of such electrical systems, such as. Via the Internet, requires a hedge of communication between the controller and the sensors and actuators. For this purpose, it is known to encrypt information exchanged by means of encryption methods so that they can not be utilized by unauthorized third parties and possibly manipulated. These encryption methods require keys which, in turn, must be securely generated and stored.

Ein möglicher Ansatz zur Steigerung der Sicherheit in den genannten Bereichen stellt ein Hardware-Baustein dar, der als zuverlässiges Plattform-Modul bzw. Trusted Platform Module (TPM) bezeichnet wird. Das TPM ist bspw. ein Prozessor, der wegen der Komplexität und der Angreifbarkeit von Software als separater Baustein bzw. Chip bspw. auf der Hauptplatine eines Computers eingebaut wird. Mit einem solchen TPM können Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen, wie Verschlüsselung oder Signaturen, erweitert werden.One possible approach to increasing security in these areas is a hardware component called the Trusted Platform Module (TPM). The TPM is, for example, a processor which, for example, is installed on the motherboard of a computer because of the complexity and vulnerability of software as a separate component or chip. With such a TPM, computers or similar devices can be enhanced with basic security features such as encryption or signatures.

Es wird angenommen, dass das TPM absolut vertrauenswürdig ist, da es aufgrund der Systemarchitektur gegen softwareseitige Manipulation geschützt ist. Die Basis eines TPM bildet dabei der Bewilligungsschlüssel bzw. Endorsement Key (EK), der das TPM niemals verlässt und auf den von außen nicht zugegriffen werden kann. Eine schematische Darstellung eines TPM ist in 1 zu sehen.It is assumed that the TPM is absolutely trustworthy because it is protected against software manipulation due to the system architecture. The basis of a TPM is the authorization key or endorsement key (EK), which never leaves the TPM and can not be accessed from the outside. A schematic representation of a TPM is in 1 to see.

Ein Lösungsansatz für die Generierung kryptographischer Schlüssel ist durch die Verwendung von sogenannten Physical Unclonable Functions (PUFs) gegeben. Damit wird ein Verfahren beschrieben, bei dem von einer physischen bzw. physikalischen Struktur kryptographische Schlüssel abgeleitet werden können. Dazu wird das physikalische System mit einer sogenannten Challenge (Herausforderung) beaufschlagt. Diese Challenge kann je nach Ansatz sehr unterschiedlich sein. Das System reagiert auf die Challenge mit einer charakteristischen Response (Antwort), aus der kryptographische Schlüssel generiert werden können. Ein solches Challenge Response Pair (CRP) ist im Falle einer PUF einzigartig und stellt im Prinzip den Fingerabdruck des Systems dar. Dieser Fingerabdruck basiert in der Regel auf Prozessschwankungen in der Herstellung des Systems. Die genaue Ausprägung des Fingerabdrucks kann nicht vorherbestimmt werden, auch nicht durch den Hersteller selbst, wodurch die PUF auch unklonbar sein soll. In der Regel basiert das Verhalten einer PUF auf inhärenten Prozessschwankungen in der Herstellung.One approach to generating cryptographic keys is through the use of so-called Physical Unclonable Functions (PUFs). Thus, a method is described in which cryptographic keys can be derived from a physical or physical structure. For this purpose, the physical system is subjected to a so-called challenge. This challenge can vary greatly depending on the approach. The system responds to the challenge with a characteristic response (response) from which cryptographic keys can be generated. Such a Challenge Response Pair (CRP) is unique in the case of a PUF and, in principle, is the fingerprint of the system. This fingerprint is usually based on process variations in the production of the system. The exact expression of the fingerprint can not be predetermined, not even by the manufacturer, which means that the PUF should also be unklonbar. In general, the behavior of a PUF is based on inherent process variations in manufacturing.

Ein Vorteil dieser hardwarebasierten Schlüsselgenerierung besteht darin, dass keine digital gespeicherten Schlüssel mehr benötigt werden. Dies bietet vor allem einen enormen Zugewinn an Sicherheit, da digital gespeicherte Schlüssel leicht ausgelesen und kopiert werden können. Zudem kann diese Lösung potentiell kostengünstiger sein, da digital gespeicherte Schlüssel aufwändig geschützt werden müssen, wenn sie einigermaßen sicher vor invasiven Angriffen geschützt werden sollen.An advantage of this hardware-based key generation is that it no longer requires digitally stored keys. Above all, this offers an enormous gain in security, since digitally stored keys can be easily read out and copied. In addition, this solution can be potentially more cost-effective because digitally stored keys must be extensively protected if they are reasonably safe from invasive attacks.

Die Anforderungen, die ein Schlüssel erfüllen muss, um in kryptographischen Anwendungen, wie z. B. Verschlüsselung und Authentifizierung, eingesetzt werden zu können, sind allerdings sehr umfangreich. So muss dieser bspw. eine maximale Entropie aufweisen, er darf sich z. B. nicht komprimieren lassen, und er muss eine gewisse Mindestlänge haben, optimaler Weise im Bereich von 128 Bit.The requirements that a key must meet in order to be used in cryptographic applications, such as: As encryption and authentication to be used, however, are very extensive. So this must, for example, have a maximum entropy, he may z. For example, and it must have a certain minimum length, optimally in the range of 128 bits.

Es existieren bereits verschiedene Konzepte für PUFs. Eine Übersicht für diese ist bspw. gegeben in: Physically Unclonable Functions: Constructions, Properties and Applications, Maes, 2013. Bekannte PUFs sind bspw.:There are already different concepts for PUFs. An overview of these is, for example, given in: Physically Unclonable Functions: Constructions, Properties and Applications, Maes, 2013. Known PUFs are, for example:

- SRAM-basierte PUFs- SRAM-based PUFs

Eine der bekanntesten PUFs sind die SRAM-basierten PUFs. Bei diesen wird genutzt, dass viele der SRAM-Zellen beim Anschalten wiederholbar entweder den Status „1“ oder den Status „0“ annehmen. Die Challenge stellt bei den SRAM-basierten PUFs also das Anschalten des SRAM und die Auswahl der Adressen der SRAM-Zellen dar.One of the most popular PUFs is the SRAM-based PUFs. These make use of the fact that many of the SRAM cells repeatably assume either the status "1" or the status "0" when switched on. The challenge with the SRAM-based PUFs is thus the switching on of the SRAM and the selection of the addresses of the SRAM cells.

- MEMS-basierte PUFs- MEMS-based PUFs

MEMS (Micro-Electro-Mechanical Systems; mikroelektromechanische Systeme) sind Bauelemente, die Logikelemente und mikromechanische Strukturen in einem Chip bzw. Baustein integrieren. Diese können mechanische und elektrische Informationen verarbeiten. Elemente von MEMS sind bspw. Sensoren, Aktoren, Oszillatoren und Filter.MEMS (Micro-Electro-Mechanical Systems) are devices that integrate logic elements and micromechanical structures in a chip or component. These can be mechanical and electrical Process information. Elements of MEMS are, for example, sensors, actuators, oscillators and filters.

MEMS-basierte Strukturen, z. B. MEMS Sensoren, eignen sich ebenfalls für die Anwendung als PUFs. Aufgrund von Schwankungen in der Herstellung hat eine MEMS-basierte Struktur einen einzigartigen Fingerabdruck basierend auf ihren intrinsischen Eigenschaften. Dies konnte bereits gezeigt werden ( „Mobile Device Identification via Sensor Fingerprinting“ von Bojinov et al. in CoRR, 2014 oder „Digital Fingerprints for Low-cost Platforms Using MEMS Sensors“ von Aysu et al. in Proceedings of the Workshop on Embedded Systems Security, 2013 ).MEMS-based structures, e.g. As MEMS sensors are also suitable for use as PUFs. Due to manufacturing variations, a MEMS-based structure has a unique fingerprint based on its intrinsic properties. This has already been shown ( "Mobile Device Identification via Sensor Fingerprinting" by Bojinov et al. in CoRR, 2014 or "Digital Fingerprints for Low Cost Platforms Using MEMS Sensors" from Aysu et al. in Proceedings of the Workshop on Embedded Systems Security, 2013 ).

Im Falle von MEMS-basierten PUFs können die Challenges sehr unterschiedlich sein, bspw. ein Signal mit einer definierten Spannungsamplitude oder Frequenz.In the case of MEMS-based PUFs, the challenges can be very different, for example, a signal with a defined voltage amplitude or frequency.

Die Responses können mechanische und/oder elektrische Eigenschaften sein, z. B. mechanische Resonanzfrequenzen, Schwingungsamplituden, Kapazitäten usw.The responses may be mechanical and / or electrical properties, e.g. B. mechanical resonance frequencies, vibration amplitudes, capacities, etc.

In der Veröffentlichung „MEMS Gyroscope as Physical Unclonable Functions“, Oliver Willers et al., CCS 16, 24. - 28. Oktober 2016, Wien, Österreich , wird der Einsatz von MEMS-basierten Strukturen für die Generierung von Schlüssel beschrieben.In the publication "MEMS Gyroscope as Physical Unclonable Functions", Oliver Willers et al., CCS 16, 24-28 October 2016, Vienna, Austria , the use of MEMS-based structures for the generation of keys is described.

Die Druckschrift US 2015/0200775 A1 beschreibt ein Verfahren zum Ermitteln eines Schlüssels in Verbindung mit einer MEMS-Struktur. Bei diesem werden eine Vielzahl von physikalischen Größen der Einrichtung und ein Merkmalsvektor der Einrichtung mit einer Mehrzahl von Werten bestimmt. Dabei entspricht jeder Wert einer verschiedenen physikalischen Größe von der Vielzahl von physikalischen Größen. Aus diesem Merkmalsvektor wird der Schlüssel abgeleitet. Zu beachten ist, dass die MEMS-Einrichtung auch mehrere MEMS-Strukturen umfassen kann. In diesem Fall wird für jede MEMS-Struktur ein Merkmalsvektor ermittelt.The publication US 2015/0200775 A1 describes a method for determining a key in connection with a MEMS structure. In this, a plurality of physical quantities of the device and a feature vector of the device having a plurality of values are determined. Each value corresponds to a different physical quantity of the plurality of physical quantities. The key is derived from this feature vector. It should be noted that the MEMS device may also include multiple MEMS structures. In this case, a feature vector is determined for each MEMS structure.

Neben der Generierung der Schlüssel ist zu beachten, dass diese so zu speichern sind, dass diese vor Angriffen geschützt sind. So wird angestrebt, die Sicherheit von TPMs oder ähnlichen Modulen insbesondere gegenüber invasiven Angriffen zu verbessern.In addition to the generation of the keys, it should be noted that they must be stored in such a way that they are protected against attacks. Thus, the aim is to improve the safety of TPMs or similar modules, especially against invasive attacks.

Es wurde in der Vergangenheit bereits gezeigt, dass gängige TPMs durch invasive Angriffe durchaus „geknackt“ werden können. Dies liegt insbesondere daran, dass TPMs mit digital gespeicherten Schlüsseln, wobei der EK in einem nichtflüchtigen Speicher liegt, arbeiten, die mit invasiven Angriffen ausgelesen, analysiert, modifiziert und kopiert werden können. Ein vielversprechender Ansatz die Sicherheit von TPMs oder ähnlichen Modulen zu verbessern, insbesondere gegenüber invasiven Angriffen, ist die Verwendung von PUFs. Dabei stehen bisher vor allem SRAM-basierte Lösungen im Fokus, siehe z. B. „Providing Root of Trust for ARM TrustZone using On-Chip SRAM“, von Zhao et al. in Cryptology ePrint Archive, Report 2014/464, 2014 .It has been shown in the past that common TPMs can be "cracked" by invasive attacks. This is particularly because TPMs work with digitally stored keys, with the EK residing in nonvolatile memory, which can be read, analyzed, modified and copied using invasive attacks. A promising approach to improve the safety of TPMs or similar modules, especially against invasive attacks, is the use of PUFs. So far, SRAM-based solutions have been the focus of attention. B. "Providing Root of Trust for ARM Trust Zone Using On-Chip SRAM", by Zhao et al. in Cryptology ePrint Archive, Report 2014/464, 2014 ,

Zu beachten ist allerdings, dass SRAM-basierte PUFs, wie auch von anderen rein elektrischen PUF-Ansätzen, keinen absolut sicheren Schutz gegenüber invasiven Angriffen bieten. So sind für SRAM basierte PUFs bereits erfolgreiche Angriffe dokumentiert, in denen der geheime Schlüssel durch einen invasiven Angriff ausgelesen und das System selbst anschließend sogar physikalisch geklont werden konnte ( „Cloning Physically Unclonable Functions“ von Helfmeier et al. in HOST, 2013 ).It should be noted, however, that SRAM-based PUFs, as well as other purely electrical PUF approaches, do not offer completely safe protection against invasive attacks. For SRAM-based PUFs, successful attacks have already been documented, in which the secret key was read out by an invasive attack and the system itself was subsequently physically cloned ( "Cloning Physically Unclonable Functions" by Helfmeier et al. in HOST, 2013 ).

Offenbarung der ErfindungDisclosure of the invention

Vor diesem Hintergrund werden ein elektronisches Bauteil nach Anspruch 1 und ein Verfahren gemäß Anspruch 8 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und aus der Beschreibung.Against this background, an electronic component according to claim 1 and a method according to claim 8 are presented. Embodiments emerge from the dependent claims and from the description.

Es zeigt sich, dass mikroelektromechanische bzw. MEMS-basierte Strukturen einen im Vergleich zu bekannten Ansätzen deutlich besseren Schutz bieten. Das liegt insbesondere daran, dass hier mechanische Eigenschaften, z. B. mechanische Resonanzfrequenzen, Schwingungsamplituden etc. Verwendung finden, die deutlich empfindlicher auf Änderungen ihrer Umgebungsbedingungen reagieren, z. B. Änderung des mechanischen Spannungszustandes, und somit einen intrinsischen Schutz gegenüber invasiven Angriffen bieten. Zudem basiert die Schlüsselgenerierung auf analogen Messwerten, die in einem in sich geschlossenen System ermittelt werden. Eingriffe von außen, z. B. ein Kontaktieren von elektrischen Verbindungen zwischen MEMS und Auswerteschaltung, führen zu einer Änderung der elektrischen Parasiten und damit zu einer Änderung von absoluten Messgrößen. Voraussetzung ist, dass sich die MEMS-basierte Struktur, die Einheit für deren Ansteuerung und Auswertung und die Einheit, die die kryptographischen Operationen ausführt, in einem Paket bzw. Package befinden (System-in-Package: SiP). Aufgrund von Schwankungen in der Herstellung hat jede MEMS-Struktur einen einzigartigen Fingerabdruck basierend auf ihren intrinsischen Eigenschaften.It can be seen that microelectromechanical or MEMS-based structures offer significantly better protection than known approaches. This is in particular because here mechanical properties, eg. B. mechanical resonance frequencies, vibration amplitudes, etc. are used, which are much more sensitive to changes in their environmental conditions, eg. B. change of mechanical stress state, and thus provide intrinsic protection against invasive attacks. In addition, the key generation is based on analogue measured values, which are determined in a self-contained system. Interventions from the outside, z. As a contact of electrical connections between MEMS and evaluation, lead to a change in the electrical parasite and thus to a change of absolute measures. The prerequisite is that the MEMS-based structure, the unit for controlling and evaluating it, and the unit performing the cryptographic operations are in one package or package (System-in-Package: SiP). Due to manufacturing variations, each MEMS structure has a unique fingerprint based on its intrinsic properties.

Es wird nunmehr eine MEMS-Struktur mit mindestens einer Eigenschaft, die zur Generierung von Schlüsseln genutzt wird, unzugänglich in einem Bauteil, dem vorgestellten elektronischen Bauteil, eingeschlossen. Damit kann erreicht werden, dass die mindestens eine Eigenschaft bzw. die Eigenschaften des MEMS bzw. der MEMS-Struktur für Unbefugte nicht zugänglich ist bzw. sind, d. h. dass diese nicht auf die Eigenschaften zugreifen können. Das Bauteil, das in diesem Fall als zuverlässiges Plattform-Modul bzw. Trusted Platform Module und damit als eigenständiger Baustein bzw. Chip ausgebildet ist, stellt ein abgeschlossenes Paket bzw. eine entsprechende Verpackung dar. Beim Öffnen der Verpackung verändern sich die Eigenschaften des gegenüber Umwelteinflüssen empfindlichen MEMS, so dass auch der oder die Schlüssel nicht auslesbar ist bzw. sind. Dies bedeutet, dass die Beschaffenheit des elektronischen Bauteils bzw. des Bausteins eine Auswirkung auf die mindestens eine Eigenschaft der mikroelekromechanischen Struktur hat. Der oder die Schlüssel ist bzw. sind somit abhängig von der mindestens einen Eigenschaft der MEMS-Struktur.It is now a MEMS structure with at least one property that is used for the generation of keys, inaccessible in a component, the proposed electronic component included. This can be achieved that the at least one property or the Properties of the MEMS or the MEMS structure are not accessible to unauthorized persons, ie that they can not access the properties. The component, which in this case is designed as a reliable platform module or trusted platform module and thus as an independent component or chip, represents a closed package or a corresponding packaging. When the package is opened, the properties of the product change with respect to environmental influences sensitive MEMS, so that the key or keys are not readable or are. This means that the nature of the electronic component or of the component has an effect on the at least one property of the microelectromechanical structure. The key or keys is thus dependent on the at least one property of the MEMS structure.

Auf die Komponenten des vorgestellten elektronischen Bauteils kann somit nicht zugegriffen werden. Diese sind sicher in dem Paket aufgenommen, ohne dass auf diese durch Unbefugte zugegriffen werden kann.The components of the presented electronic component can thus not be accessed. These are safely included in the package without being accessed by unauthorized persons.

In Ausgestaltung wird die Nutzung von MEMS-basierten Strukturen, die einen intrinsischen Schutz gegenüber invasiven Angriffen bieten, für die sichere Speicherung eines geheimen Schlüssels, z. B. eines Bewilligungsschlüssels bzw. eines Endorsement Key (EK), in einem vertrauenswürdigen Modul, z. B. einem TPM, vorgeschlagen.In an embodiment, the use of MEMS-based structures that provide intrinsic protection against invasive attacks for the secure storage of a secret key, eg. As a grant key or an endorsement key (EK), in a trusted module, eg. As a TPM proposed.

Das vorgestellte Verfahren dient der Speicherung eines Schlüssels und sieht vor, dass dieser in einer MEMS-Struktur, die in einem Bauteil der beschriebenen Art vorgesehen ist, abgelegt wird. Dabei wird der Schlüssel typischerweise durch die Eigenschaften der MEMS-Struktur definiert und kann aus diesen bei Bedarf abgeleitet werden. Er steht dann temporär zur Verfügung, wird aber niemals dauerhaft digital gespeichert.The presented method serves to store a key and provides that it is stored in a MEMS structure which is provided in a component of the type described. The key is typically defined by the characteristics of the MEMS structure and can be derived therefrom as needed. It will then be available temporarily, but will never be permanently stored digitally.

Bei Bedarf kann der Schlüssel neu erneut erzeugt werden. Dieser wird jedoch nirgendwo dauerhaft gespeichert.If necessary, the key can be recreated again. However, this is nowhere permanently stored.

Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beigefügten Zeichnungen.Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.

Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuterten Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.It is understood that the features mentioned above and those yet to be explained below can be used not only in the respectively specified combination but also in other combinations or in isolation, without departing from the scope of the present invention.

Figurenlistelist of figures

  • 1 zeigt in einer schematischen Darstellung ein TPM nach dem Stand der Technik. 1 shows a schematic representation of a TPM according to the prior art.
  • 2 zeigt in einer schematischen Darstellung eine Ausführung des vorgestellten elektronischen Bauteils. 2 shows a schematic representation of an embodiment of the presented electronic component.

Ausführungsformen der ErfindungEmbodiments of the invention

Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.The invention is schematically illustrated by means of embodiments in the drawings and will be described in detail below with reference to the drawings.

1 zeigt in einer schematischen Darstellung ein TPM, das insgesamt mit der Bezugsziffer 10 bezeichnet ist. Dieses TPM 10 ist als ein integrierter Baustein 12 ausgeführt. In dem Baustein 12 sind gesicherte Ein- und Ausgänge 14, ein Verschlüsselungs- bzw. Kryptographie-Prozessor 16, ein nichtflüchtiger Speicher 18 und ein flüchtiger Speicher 20 vorgesehen. 1 shows in a schematic representation of a TPM, the whole with the reference numeral 10 is designated. This TPM 10 is as an integrated building block 12 executed. In the building block 12 are secured inputs and outputs 14 , an encryption or cryptography processor 16 , a non-volatile memory 18 and a volatile memory 20 intended.

Das TPM 10 ist ein Baustein bzw. Chip, das bzw. der einen Computer oder ein ähnliches Gerät um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen dienen bspw. den Zielen des Lizenzschutzes oder des Datenschutzes. Der Chip verhält sich zum Teil wie eine fest eingebaute Smartcard, allerdings mit dem Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist.The TPM 10 is a device that adds a basic security feature to a computer or similar device. These functions serve, for example, the objectives of license protection or data protection. The chip behaves in part like a built-in smart card, but with the difference that it is not tied to a specific user, but to the local computer.

Eine Einrichtung mit einem TPM, speziell angepasstem Betriebssystem und entsprechender Software bildet zusammen eine sogenannte Trusted Computing Platform (TC-Plattform), die insbesondere vor softwareseitigen Manipulationen Dritter geschützt ist.A device with a TPM, specially adapted operating system and corresponding software together form a so-called Trusted Computing Platform (TC platform), which is particularly protected against software manipulation of third parties.

In dem Kryptographie-Prozessor 16 sind ein Zufallsgenerator 30, ein Schlüsselgenerator 32, insbesondere ein RSA-Schlüsselgenerator, ein Hashgenerator 34 und eine Ver-/Entschlüsselungs- und Signatureinheit 36 vorgesehen.In the cryptography processor 16 are a random generator 30 , a key generator 32 , in particular an RSA key generator, a hash generator 34 and an encryption / decryption and signature unit 36 intended.

In dem nichtflüchigen Speicher 18 sind ein Bewilligungsschlüssel bzw. Endorsement Key 40 und ein Speicherwurzel-Schlüssel bzw. Storage Root Key 42 vorgesehen. Der Endorsement Key (EK) 40 ist dem TPM 10 eindeutig zugeordnet. Die Schlüssellänge ist auf 2048 Bit und der Algorithmus auf das RSA-Verfahren festgelegt. Aus Sicherheits- und Datenschutzgründen darf der private Teil des EK 40 das TPM 10 nie verlassen. Damit ist auch ein Backup ausgeschlossen. Der öffentliche Teil des EK 40 kann mit einem vorgegebenen Kommando gelesen werden. Das Lesen kann mit einem vorgegebenen Kommando blockiert werden, wobei diese typischerweise endgültig ist und nicht mehr aufgehoben werden kann.In the non-volatile memory 18 are a grant key or endorsement key 40 and a storage root key 42 intended. The endorsement key (EK) 40 is the TPM 10 uniquely assigned. The key length is set to 2048 bits and the algorithm to the RSA method. For security and privacy reasons, the private part of the EK 40 may use the TPM 10 never leave. This also excludes a backup. The public part of the EK 40 can be read with a given command. The reading can be blocked with a given command, this one typically final and can not be repealed.

Der Storage Root Key (SRK) 42 ist ein RSA-Schlüssel mit einer Länge von 2048 Bit. Er dient dazu, weitere benutzte Schlüssel, wie bspw. private Schlüssel für die E-Mail-Kommunikation eines Benutzers, zu verschlüsseln und stellt daher die Wurzel des TPM-Schlüsselbaums dar. Wechselt der Besitzer des Rechners, so wird typischerweise ein neuer SRK erzeugt. Zu beachten ist, dass der SRK nicht migrierbar ist.The Storage Root Key (SRK) 42 is an RSA key with a length of 2048 bits. It serves to encrypt further used keys, such as private keys for a user's e-mail communication, and therefore represents the root of the TPM key tree. If the owner of the computer changes, a new SRC is typically created. It should be noted that the SRK is not migratable.

RSA (Rivest, Shamir und Adleman) ist ein asymmetrisches, kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann. Bei dem Verfahren wird ein privater Schlüssel zum Entschlüsseln und ein öffentlicher Schlüssel zum Verschlüsseln verwendet.RSA (Rivest, Shamir and Adleman) is an asymmetric, cryptographic technique that can be used for both encryption and digital signing. The method uses a private key for decryption and a public key for encryption.

In dem flüchtigen Speicher 20 sind ein Plattform-Konfigurationsregister 50, Identität-Bestätigungsschlüssel bzw. Attestation Identity Keys 52 und gespeicherte Schlüssel 54 vorgesehen. Attestation Identity Keys 52 (AIK) sind RSA-Schlüssel mit einer festgelegten Länge von 2048 Bit einem fixierten öffentlichen Exponenten e = 216 + 1. Diese sind nicht migrierbar und dürfen vom TPM 10 nur für die Signatur von Werten eingesetzt werden, die im sogenannten Plattform-Konfigurationsregister 50 bzw. Platform Configuration Register (PCR) abgelegt werden. PCR sind ein Teil des flüchtigen Speichers im TPM 10 und für die Speicherung von Zustandsabbildern der aktuellen Konfiguration von Soft- und Hardware zuständig.In the volatile memory 20 are a platform configuration register 50 , Identity confirmation keys or attestation identity keys 52 and stored keys 54 intended. Attestation Identity Keys 52 (AIK) are RSA keys with a fixed length of 2048 bits a fixed public exponent e = 2 16 + 1. These are not migratable and are allowed by the TPM 10 used only for the signature of values in the so-called platform configuration register 50 or Platform Configuration Register (PCR). PCR is part of the volatile memory in the TPM 10 and responsible for storing state images of the current configuration of software and hardware.

Diese AIK wurden eingeführt, weil der EK eines TPM nicht direkt für die Beglaubigung der Plattformintegrität eingesetzt werden kann.These AIKs were introduced because the EK of a TPM can not be directly used for the certification of platform integrity.

Wie zuvor bereits erwähnt sollten sich die MEMS-basierte Struktur, die Einheit für deren Ansteuerung und Auswertung und die Einheit, die die kryptographischen Methoden ausführt, in einem Package befinden. Es wird hierzu auf 2 verwiesen.As previously mentioned, the MEMS-based structure, the unit for driving and evaluating it, and the unit performing the cryptographic methods should be in a package. It is on this 2 directed.

2 zeigt eine Ausführung des vorgestellten elektronischen Bausteins, der insgesamt mit der Bezugsziffer 100 bezeichnet ist. Dieser Baustein 100 umfasst eine Schnittstelle 102 und einen Krypto-Prozessor 104, dessen Aufgabe darin besteht, die kryptographischen Operationen, wie bspw. Verschlüsselung, Signaturen, RSA-Schlüsselgenerator, Zufallszahlengenerator, Hashgenerator, durchzuführen. Der Baustein 100 umfasst weiterhin einem flüchtigen Speicher 106 und eine MEMS-Struktur 108, der eine anwendungsspezifische integrierte Schaltung (ASIC) 110 zugeordnet ist. 2 shows an embodiment of the proposed electronic module, the whole with the reference numeral 100 is designated. This building block 100 includes an interface 102 and a crypto processor 104 whose task is to perform the cryptographic operations, such as encryption, signatures, RSA key generator, random number generator, hash generator. The building block 100 also includes a volatile memory 106 and a MEMS structure 108 containing an application specific integrated circuit (ASIC) 110 assigned.

In dem Kryptographie-Prozessor 104 können ein Zufallsgenerator, ein Schlüsselgenerator, insbesondere ein RSA-Schlüsselgenerator, ein Hashgenerator und/oder eine Ver-/Entschlüsselungs- und Signatureinheit 36 vorgesehen sein.In the cryptography processor 104 may include a random number generator, a key generator, in particular an RSA key generator, a hash generator and / or an encryption / decryption and signature unit 36 be provided.

In dem flüchtigen Speicher 106 können ein Plattform-Konfigurationsregister, Attestation Identity Keys und gespeicherte Schlüssel abgelegt sein.In the volatile memory 106 For example, a platform configuration register, attestation identity keys, and stored keys may be stored.

Die MEMS-Struktor 108 und der ASIC 110 sind zwei separate Bauteile, die in der Regel mittels Bonddrähten miteinander verbunden sind, typischerweise innerhalb eines SiP. Es ist aber auch denkbar, dass der ASIC 110 die Kappe eines Sensors der MEMS-Struktur 108 ersetzt, dies wird als ASIC cap bezeichnet. In diesem Fall ist im Prinzip nur ein Bauteil vorgesehen.The MEMS-Struktor 108 and the ASIC 110 are two separate components that are typically interconnected by bond wires, typically within a SiP. It is also conceivable that the ASIC 110 the cap of a sensor of the MEMS structure 108 replaced, this is called ASIC cap. In this case, in principle, only one component is provided.

Im Vergleich zu dem TPM 10 gemäß 1 ist zu sehen, dass der nichtflüchtige Speicher (Bezugsziffer 18 in 1) nun durch das MEMS und dessen ASIC ersetzt wird. Das bedeutet, dass der EK nun in der MEMS-basierten Struktur selbst gespeichert ist, was einen intrinsischen Schutz gegenüber invasiven Angriffen bietet.Compared to the TPM 10 according to 1 it can be seen that the non-volatile memory (reference numeral 18 in 1 ) is now replaced by the MEMS and its ASIC. This means that the EC is now stored in the MEMS-based structure itself, providing intrinsic protection against invasive attacks.

Die MEMS-Struktur verfügt typischerweise über keinen eigenen Speicher. Der Schlüssel wird, wenn er benötigt wird, durch den ASIC aus den mechanischen und/oder elektrischen Eigenschaften der MEMS-Struktur 108 abgeleitet. D. h. der Schlüssel ist in der Struktur selbst gespeichert.The MEMS structure typically does not have its own memory. The key, when needed, is generated by the ASIC from the mechanical and / or electrical properties of the MEMS structure 108 derived. Ie. the key is stored in the structure itself.

Die Ausführungen bezüglich des flüchtigen Speichers (Bezugsziffer 20 in 1) und des Krypto-Prozessors (Bezugsziffer 16 in 1) treffen auch auf den flüchtigen Speicher 106 und den Krypto-Prozessor 104 des elektronischen Bauteils 100 gemäß 2 zu.The statements regarding the volatile memory (reference numeral 20 in 1 ) and the crypto-processor (reference numeral 16 in 1 ) also apply to the volatile memory 106 and the crypto processor 104 of the electronic component 100 according to 2 to.

Ein weiterer Vorteil besteht darin, dass niemand, selbst der Hersteller nicht, den EK kennen kann. Dies ist der Fall, da die genaue Ausprägung der Eigenschaften des MEMS und damit der EK erst beim Verpacken definiert wird, da insbesondere beim Molding Prozess ein bestimmter mechanischer Spannungszustand sowie die elektrischen Parasiten, z. B. zwischen den Verbindungen zwischen MEMS und ASIC, eingestellt werden. Das bedeutet zum einen, dass der Nutzer nicht mehr darauf angewiesen ist, dem Hersteller des TPM vertrauen zu müssen, da ja auch dieser den EK nicht kennt.Another advantage is that nobody, even the manufacturer, can know the EK. This is the case, since the precise expression of the properties of the MEMS and thus the EK is defined only during packaging, since in particular during the molding process a certain mechanical stress state and the electrical parasites, eg. Between the connections between MEMS and ASIC. This means, on the one hand, that the user no longer has to rely on having to trust the manufacturer of the TPM, since even this one does not know the EK.

Der vorgestellte Baustein und das beschriebene Verfahren können eingesetzt werden, um eine neue Generation von TPMs mit einer gesteigerten Sicherheit gegenüber invasiven Angriffen zu entwickeln.The proposed device and method can be used to develop a new generation of TPMs with increased safety against invasive attacks.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 2015/0200775 A1 [0016]US 2015/0200775 A1 [0016]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • „Mobile Device Identification via Sensor Fingerprinting“ von Bojinov et al. in CoRR, 2014 oder „Digital Fingerprints for Low-cost Platforms Using MEMS Sensors“ [0012]"Mobile Device Identification via Sensor Fingerprinting" by Bojinov et al. in CoRR, 2014 or "Digital Fingerprints for Low Cost Platforms Using MEMS Sensors" [0012]
  • Aysu et al. in Proceedings of the Workshop on Embedded Systems Security, 2013 [0012]Aysu et al. in Proceedings of the Workshop on Embedded Systems Security, 2013 [0012]
  • „MEMS Gyroscope as Physical Unclonable Functions“, Oliver Willers et al., CCS 16, 24. - 28. Oktober 2016, Wien, Österreich [0015]"MEMS Gyroscope as Physical Unclonable Functions", Oliver Willers et al., CCS 16, October 24-28, 2016, Vienna, Austria. [0015]
  • „Providing Root of Trust for ARM TrustZone using On-Chip SRAM“, von Zhao et al. in Cryptology ePrint Archive, Report 2014/464, 2014 [0018]"Providing Root of Trust for ARM Trust Zone Using On-Chip SRAM", by Zhao et al. in Cryptology ePrint Archive, Report 2014/464, 2014 [0018]
  • „Cloning Physically Unclonable Functions“ von Helfmeier et al. in HOST, 2013 [0019]"Cloning Physically Unclonable Functions" by Helfmeier et al. in HOST, 2013 [0019]

Claims (10)

Elektronisches Bauteil, das als zuverlässiges Plattform-Modul und somit als eigenständiger Baustein ausgebildet ist und das als Komponenten einen Kryptographie-Prozessor (104) und eine mikroelekromechanische Struktur (108), die dazu dient, mindestens einen Schlüssel zu generieren, mit mindestens einer Eigenschaft aufweist, wobei das elektronische Bauteil derart ausgebildet ist, dass dessen Beschaffenheit eine Auswirkung auf die mindestens eine Eigenschaft der mikroelekromechanischen Struktur (108) hat.Electronic component, which is designed as a reliable platform module and thus as an independent building block and which has as components a cryptography processor (104) and a microelectromechanical structure (108) which serves to generate at least one key with at least one property wherein the electronic component is configured such that its nature has an effect on the at least one property of the microelectromechanical structure (108). Elektronisches Bauteil nach Anspruch 1, bei dem der mikroelekromechanische-Struktur (108) ein anwendungsspezifischer Schaltkreis (110) zugeordnet ist.Electronic component after Claim 1 in which an application-specific circuit (110) is assigned to the microelectromechanical structure (108). Elektronisches Bauteil, das als weitere Komponente eine Schnittstelle (102) umfasst.Electronic component comprising as an additional component an interface (102). Elektronisches Bauteil, das als weitere Komponente einen flüchtigen Speicher (106) umfasst.An electronic component comprising as a further component a volatile memory (106). Elektronisches Bauteil nach Anspruch 4, bei dem in dem flüchtigen Speicher (106) Plattform-Konfigurationsregister, Identität-Bestätigungsschlüssel und/oder gespeicherte Schlüssel abgelegt sind.Electronic component after Claim 4 in which volatile memory (106) stores platform configuration registers, identity confirmation keys and / or stored keys. Elektronisches Bauteil nach einem der Ansprüche 1 bis 5, bei dem in dem Kryptographie-Prozessor (104) ein Zufallsgenerator, ein RSA-Schlüsselgenerator, ein Hashgenerator und/oder eine Ver-/Entschlüsselungs- und Signatureinheit vorgesehen sind.Electronic component according to one of Claims 1 to 5 in which a random number generator, an RSA key generator, a hash generator and / or an encryption / decryption and signature unit are provided in the cryptographic processor (104). Elektronisches Bauteil nach einem der Ansprüche 1 bis 6, bei dem in der mikroelekromechanische-Struktur (108) mindestens ein Schlüssel abgelegt ist, der von der mindestens einen Eigenschaft der mikroelekromechanische-Struktur (108) abhängig ist.Electronic component according to one of Claims 1 to 6 in which at least one key is deposited in the microelectromechanical structure (108), which is dependent on the at least one property of the microelectromechanical structure (108). Verfahren zum Speichern eines Schlüssels in einem elektronischen Bauteil (100), das als zuverlässiges Plattform-Modul und somit als eigenständiger Baustein ausgebildet ist, insbesondere einem elektronischen Bauteil (100) nach einem der Ansprüche 1 bis 7, wobei der Schlüssel in einer mikroelekromechanische-Struktur (108), die in dem elektronischen Bauteil (100) als Komponente vorgesehen ist, abgelegt wird.Method for storing a key in an electronic component (100), which is designed as a reliable platform module and thus as an independent component, in particular an electronic component (100) according to one of the Claims 1 to 7 wherein the key is stored in a microelectromechanical structure (108) provided in the electronic component (100) as a component. Verfahren nach Anspruch 8, bei dem der Schlüssel durch mindestens eine Eigenschaft der mikroelekromechanische-Struktur (108) definiert wird.Method according to Claim 8 in which the key is defined by at least one property of the microelectromechanical structure (108). Verfahren nach Anspruch 9, bei dem der Schlüssel bei Bedarf aus der mindestens einen Eigenschaft abgeleitet wird.Method according to Claim 9 where the key is derived from the at least one property as needed.
DE102017202201.9A 2017-02-13 2017-02-13 Electronic component Withdrawn DE102017202201A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102017202201.9A DE102017202201A1 (en) 2017-02-13 2017-02-13 Electronic component
PCT/EP2018/051545 WO2018145890A1 (en) 2017-02-13 2018-01-23 Electronic component
CN201880011365.0A CN110301114A (en) 2017-02-13 2018-01-23 Electronic device
EP18701456.8A EP3580888A1 (en) 2017-02-13 2018-01-23 Electronic component

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017202201.9A DE102017202201A1 (en) 2017-02-13 2017-02-13 Electronic component

Publications (1)

Publication Number Publication Date
DE102017202201A1 true DE102017202201A1 (en) 2018-08-16

Family

ID=61027727

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017202201.9A Withdrawn DE102017202201A1 (en) 2017-02-13 2017-02-13 Electronic component

Country Status (4)

Country Link
EP (1) EP3580888A1 (en)
CN (1) CN110301114A (en)
DE (1) DE102017202201A1 (en)
WO (1) WO2018145890A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208764A1 (en) 2014-05-09 2015-11-12 Siemens Aktiengesellschaft Method and device for manipulation protection of a module
US20160359635A1 (en) 2011-03-11 2016-12-08 Emsycon Gmbh Tamper-protected hardware and method for using same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
DE102013223234A1 (en) * 2013-11-14 2015-05-21 Siemens Aktiengesellschaft Access to a memory
US9806884B2 (en) * 2014-01-10 2017-10-31 Robert Bosch Gmbh System and method for cryptographic key identification
US9667419B2 (en) 2014-01-10 2017-05-30 Robert Bosch Gmbh System and method for cryptographic key identification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160359635A1 (en) 2011-03-11 2016-12-08 Emsycon Gmbh Tamper-protected hardware and method for using same
DE102014208764A1 (en) 2014-05-09 2015-11-12 Siemens Aktiengesellschaft Method and device for manipulation protection of a module

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
English, J. et al.; MEMS-Assisted Cryptography for CPI Protection. In: IEEE Security & Privacy, Vol. 5, Issue 4, pp. 14 – 21, Juli 2007, DOI: 10.1109/MSP.2007.90.

Also Published As

Publication number Publication date
CN110301114A (en) 2019-10-01
WO2018145890A1 (en) 2018-08-16
EP3580888A1 (en) 2019-12-18

Similar Documents

Publication Publication Date Title
EP2727277B1 (en) System and method for the secure transmission of data
DE102013203415B4 (en) Create a derived key from a cryptographic key using a non-cloning function
EP2940620B1 (en) Derivation of a device-specific value employing an unclonable function
EP2765752B1 (en) Method for equipping a mobile terminal with an authentication certificate
DE102013227087A1 (en) Secured provision of a key
DE102012219112A1 (en) Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit
DE102015212887A1 (en) Determine a device-specific private key for an asymmetric cryptography method on a device
DE102012217716A1 (en) Self-test of a Physical Unclonable Function
DE102012201164A1 (en) DEVICE AND METHOD FOR GENERATING A MESSAGE AUTHENTICATION CODE
DE102014208855A1 (en) Method for carrying out communication between control units
DE102015121809A1 (en) A radio dongle and method for wireless transmission of data from a computer to at least one field device
DE102013203436A1 (en) Generate a key to provide permission information
EP3432185A1 (en) Method and network device for protecting a device using at least one key pair generated using asymmetric encryption for encrypted communication and/or authentication against manipulation
DE102014210282A1 (en) Generate a cryptographic key
DE102014203813A1 (en) Use of certificates by means of a positive list
DE102016209543A1 (en) User authentication using an ID token
DE102017202201A1 (en) Electronic component
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
EP3371733B1 (en) Encrypting the memory content of a memory in an embedded system
EP3819804A1 (en) Integrity check of a register content
DE102013014587A1 (en) Method for IT protection of security-relevant data and its processing
EP3667529B1 (en) Method and device for authenticating an fpga configuration
DE102015208525A1 (en) Generate a cryptographic key
DE102005033228B4 (en) Method and security system for securing a data transmission in a communication system
DE102023108680A1 (en) Method for generating at least one cryptographic key and computer program product and device therefor

Legal Events

Date Code Title Description
R163 Identified publications notified
R084 Declaration of willingness to licence
R005 Application deemed withdrawn due to failure to request examination