DE102022102911A1 - Procedures for automating physical inspections of electronic devices, taking into account latently insecure supply chains and operating environments - Google Patents
Procedures for automating physical inspections of electronic devices, taking into account latently insecure supply chains and operating environments Download PDFInfo
- Publication number
- DE102022102911A1 DE102022102911A1 DE102022102911.5A DE102022102911A DE102022102911A1 DE 102022102911 A1 DE102022102911 A1 DE 102022102911A1 DE 102022102911 A DE102022102911 A DE 102022102911A DE 102022102911 A1 DE102022102911 A1 DE 102022102911A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic
- model
- verification
- manipulation
- housing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur automatischen Durchführung von physischen Kontrollen entlang einer Lieferkette und/oder beim Betrieb von elektronischen Geräten (E), insbesondere zur automatischen Erhebung von Integritäts-, Manipulationsfreiheits- und/oder Authentizitätsnachweisen, wobei das Gerät (E) ein Gehäuse (G) und eine in dem Gehäuse (G) angeordnete Datenverarbeitungseinheit (C,CP) als integralen Bestandteil aufweist, und mindestens ein Sensor (P,CP) mit der Datenverarbeitungseinheit (C,CP) kommunikativ verbunden ist und ebenfalls im Gehäuse (G) angeordnet ist, wobei die physische Gerätearchitektur vermessen wird und somit einzigartige elektronische Nachweise (S1-Si) erzeugt werden. Ziel der Erfindung ist es, das Verfahren zur automatisierten und vereinfachten Kontrolle und Verifikation elektronischer Geräte hinsichtlich Manipulationen oder sonstigen Veränderungen weiterzuentwickeln, sodass Falsch-Positive-Manipulationsdetektionen vermieden werden. Hierzu schlägt die Erfindung vor, modelbasiert und anhand von Trainings- und Entscheidungsalgorithmen (A, B) die Manipulationsfreiheit des Geräts (E) zu bewerten und diese elektronisch zu attestieren.The invention relates to a method for automatically carrying out physical checks along a supply chain and/or during the operation of electronic devices (E), in particular for automatically collecting evidence of integrity, freedom from manipulation and/or authenticity, the device (E) having a housing ( G) and a data processing unit (C, CP) arranged in the housing (G) as an integral part, and at least one sensor (P, CP) is communicatively connected to the data processing unit (C, CP) and also arranged in the housing (G). where the physical device architecture is measured and thus unique electronic evidence (S1-Si) is generated. The aim of the invention is to further develop the method for the automated and simplified control and verification of electronic devices with regard to manipulations or other changes, so that false-positive manipulation detections are avoided. To this end, the invention proposes evaluating the freedom from manipulation of the device (E) based on models and using training and decision-making algorithms (A, B) and certifying this electronically.
Description
Die Erfindung betrifft ein Verfahren zur automatischen Durchführung von physischen Kontrollen entlang einer Lieferkette und/oder beim Betrieb von elektronischen Geräten, insbesondere zur automatischen Erhebung von Integritäts-, Manipulationsfreiheits- und/oder Authentizitätsnachweisen, wobei das Gerät ein Gehäuse und eine in dem Gehäuse angeordnete Datenverarbeitungseinheit als integralen Bestandteil aufweist, und mindestens ein Sensor mit der Datenverarbeitungseinheit kommunikativ verbunden ist,The invention relates to a method for automatically carrying out physical checks along a supply chain and/or during the operation of electronic devices, in particular for automatically collecting evidence of integrity, freedom from manipulation and/or authenticity, the device having a housing and a data processing unit arranged in the housing as an integral part, and at least one sensor is communicatively connected to the data processing unit,
Feld der Erfindungfield of invention
Im alltäglichen Leben wird die Gesellschaft künftig immer mehr elektronischen Geräten vertrauen müssen, die beispielsweise in kritischen Infrastrukturen (bspw. Daten-, Energie- und Kommunikationsnetzen), der autonomen und automatisierten Mobilität (bspw. selbstfahrende Autos oder Servicerobotern) sowie der Industrie 4.0 und der TeleMedizin zum Einsatz kommen. Da die Zahl vernetzter intelligenter Objekte, Programme und Daten ständig steigt, wächst auch der Bedarf an IT-Sicherheit und Zuverlässigkeit dieser Geräte. Da diese elektronischen Geräte in unserem täglichen Leben allgegenwärtig sind, ist dieses Thema zu einer bedeutenden gesellschaftlichen Herausforderung geworden.In everyday life, society will have to trust more and more electronic devices in the future, for example in critical infrastructures (e.g. data, energy and communication networks), autonomous and automated mobility (e.g. self-driving cars or service robots) as well as Industry 4.0 and the telemedicine can be used. As the number of networked intelligent objects, programs and data increases, so does the need for IT security and the reliability of these devices. Since these electronic devices are ubiquitous in our daily lives, this issue has become a significant societal challenge.
Es existiert eine große Anzahl prominenter Beispiele für invasive Angriffe. Bspw. das Extrahieren von kryptografischen Schlüsseln auf Trusted Plattform Modulen [D. Andzakovic, „Extracting BitLocker keys from a TPM,“ https://pulsesecurity.co.nz/articles/TPM-sniffing/], [Dolos Group, „From Stolen Laptop to Inside the Company Network,“ https://dolosgroup.io/blog/2021 /7/9/from-stolen-laptop-to-inside-the-company-network] und [H. Nurmi, „Sniff, there leaks my BitLocker key,“ https://labs.f-secure.com/blog/sniff-there-leaks-my-bitlocker-key/]. Ein weiteres Beispiel ist die Manipulation von PIN-Eingabegeräten [S. Drimer, S. J. Murdoch, and R. Anderson, „Thinking Inside the Box: System-Level Failures of Tamper Proofing,“ in 2008 IEEE Symposium on Security and Privacy. IEEE, 2008, pp. 281-295, http://ieeexplore.ieee.org/document/4531159/] oder das Umgehen von Verschlüsselungsverfahren von FPGA Bitstreams [M. Ender, A. Moradi, and C. Paar, „The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs,“ in 29th USENIX Security Symposium (USENIX Security 20). USENIX Association, Aug. 2020, pp. 1803-1819. https://www.usenix.ora/conference/usenixsecurity20/presentation/ender]. Weitere relevante Angriffe können in den sogenannten Snowden-Dokumenten gefunden werden. So ist die NSA laut der Quelle in der Lage, Hardware auf dem Postweg abzufangen und Backdoors (Hardware oder Software betreffend) auf eine Weise zu integrieren, die es dem Empfänger praktisch unmöglich macht, Manipulationen zu erkennen [J. Appelbaum and J. H. an Christian Stöcker, „Catalog Advertises NSA Toolbox,“ 2015, https://www.spiegel.de/international/world/catalog-revealsnsa-has-back-doors-for-numerous-devices-a-940994.html]. Als Backdoor bezeichnet man einen Teil einer Software oder Hardware, der es Angreifern ermöglicht, unter Umgehung der normalen Zugriffssicherung, Zugang zum elektronischen Gerät oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.A large number of prominent examples of invasive attacks exist. For example, extracting cryptographic keys on trusted platform modules [D. Andzakovic, "Extracting BitLocker keys from a TPM," https://pulsesecurity.co.nz/articles/TPM-sniffing/], [Dolos Group, "From Stolen Laptop to Inside the Company Network," https://dolosgroup. io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network] and [H. Nurmi, "Sniff, there leaks my BitLocker key," https://labs.f-secure.com/blog/sniff-there-leaks-my-bitlocker-key/]. Another example is the manipulation of PIN input devices [p. Drimer, S.J. Murdoch, and R. Anderson, "Thinking Inside the Box: System-Level Failures of Tamper Proofing," in 2008 IEEE Symposium on Security and Privacy. IEEE, 2008, pp. 281-295, http://ieeexplore.ieee.org/document/4531159/] or circumventing encryption methods of FPGA bitstreams [M. Ender, A. Moradi, and C. Paar, "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs," in 29th USENIX Security Symposium (USENIX Security 20). USENIX Association, Aug. 2020, pp. 1803-1819. https://www.usenix.ora/conference/usenixsecurity20/presentation/ender]. Other relevant attacks can be found in the so-called Snowden documents. According to the source, the NSA is able to intercept hardware in the mail and integrate backdoors (hardware or software related) in a way that makes it virtually impossible for the recipient to detect tampering [J. Appelbaum and J.H. to Christian Stöcker, "Catalog Advertises NSA Toolbox," 2015, https://www.spiegel.de/international/world/catalog-revealsnsa-has-back-doors-for-numerous-devices-a-940994. html]. A backdoor is a piece of software or hardware that allows attackers to gain access to the electronic device or an otherwise protected function of a computer program by bypassing normal access protection.
Angriffe auf elektronische Geräte finden nicht nur während des Betriebs der Geräte statt, sondern insbesondere beim Transport entlang der Lieferkette. Neben Geräten aus der Unterhaltungsindustrie betrifft dies insbesondere auch Geräte die in industriellen, öffentlichen und sicherheitskritischen Infrastrukturen eingesetzt werden. Gerade bei Letzteren existieren beispielsweise in Deutschland strenge Sicherheitsanforderungen durch den Gesetzgeber, um die Manipulationen der Geräte entlang der Lieferkette zu verhindern.Attacks on electronic devices not only take place during the operation of the devices, but especially during transport along the supply chain. In addition to devices from the entertainment industry, this also applies in particular to devices used in industrial, public and safety-critical infrastructures. In the case of the latter in particular, strict security requirements exist in Germany, for example, by the legislator to prevent manipulation of the devices along the supply chain.
Zum Beispiel beschreibt das Dokument „SiLKe - Die sichere Lieferkette zum BSI-konformen SMGW-Transport“ [Sagemcom, SiLKe - Die sichere Lieferkette zum BSI-konformen SMGW-Transport von Sagemcom Dr. Neuhaus 1v2,https://www.sagemcom.com/V02/fileadmin/user_upload/Energy/Dr.Neuhaus /Support/SMARTY/SMARTY_IQ-LTE/DB_Sichere_Lieferkette_SiLKe_1v2.pdf] die BSI (Bundesamt für Sicherheit in der Informationstechnik)-konforme SMGW (SmartMeterGateWay)-Auslieferung, die durch eine in fünf Phasen unterteilte Lieferkette gesichert wird, wobei in jeder Phase dedizierte Vorrichtungen und Verfahren zum Schutz eingesetzt werden:
- P1 - Produktion und Lagerung beim Hersteller,
- P2 - Transport zum Messstellenbetreiber,
- P3 - Lagerung beim Messstellenbetreiber,
- P4 - Transport zum Montageort,
- P5 - Montage beim Letztverbraucher.
- P1 - production and storage at the manufacturer,
- P2 - transport to the meter operator,
- P3 - storage at the meter operator,
- P4 - transport to the assembly site,
- P5 - Assembly at the end consumer.
Für jede Phase werden spezielle Anforderungen beschrieben. Hersteller und Betreiber sind vom BSI angehalten, strenge Sicherheitsvorkehrungen entlang des Gerätelebenszyklus zu treffen. Für die sichere Auslieferung, die sichere Installation und den sicheren Betrieb, muss also ein hoher Aufwand betrieben werden, um die Anforderungen zu erfüllen. Dies betrifft insbesondere auch die Schulung des jeweiligen Personals (Simon - Sicherer Monteur). Insgesamt entstehen durch die Erfüllung der Anforderungen in den einzelnen Phasen hohe Kosten.Specific requirements are described for each phase. Manufacturers and operators are required by the BSI to take strict security precautions throughout the device life cycle. For safe delivery, safe installation and safe operation, a great deal of effort must therefore be expended in order to meet the requirements. This applies in particular to the training of the respective staff (Simon - Safe Fitter). All in all, the fulfillment of the requirements in the individual phases results in high costs.
Stand der TechnikState of the art
Aus dem Stand der Technik sind Ansätze bekannt, die die Manipulationen im Betrieb und entlang der Lieferkette verhindern und/oder aufdecken sollen.Approaches are known from the prior art which are intended to prevent and/or detect manipulations in the company and along the supply chain.
So beschreibt die Druckschrift
In der Druckschrift
Die Druckschrift
PUF-Anwendungen auf Systemebene - also nicht nur zum Schutz einzelner Chips oder Platinen - wurden von den Erfindern der vorliegenden Anmeldung bereits vorgestellt [C. Zenger, D. Holin, and L. Steinschulte, „Enclosure-PUF, Tamper Proofing Commodity Hardware and other Applications,“ https://media.ccc.de/v/35c3-9611-enclosure-puf, 29. DEZEMBER 2018]. Der generelle Nachteil von PUFs ist, dass dieses Verfahren das Schutzziel der Vertraulichkeit vor das der Verfügbarkeit stellt. D. h., dass das System im Falle einer Falsch-Positiven Manipulationserkennung sofort unbrauchbar ist. Um dem entgegenzuwirken, wurde in der Druckschrift
Aufgabenstellungtask
Ziel der vorliegenden Erfindung ist es, beim Einsatz (Transport, Auslieferung, Installation und Betrieb) elektronischer Geräte mit Gehäusen mit beliebiger Schutzart, eine gesetzeskonforme Umsetzung von physischen IT-Sicherheitszielen zu gewährleisten. Durch die Erreichung dieser IT-Sicherheitsziele soll die Erfolgswahrscheinlichkeit des Angriffes signifikant verringert und Angriffe möglichst vollständig abgewehrt und erkannt werden. Hiermit sollen die erreichten Sicherheitsziele einen Sicherheitsstandard garantieren, der äquivalent zu den BSI-Zertifizierungen für sichere Lieferketten ist, wie sie bspw. im Kontext des Smart Meter Gateway (SMGW) bekannt sind. Somit soll es ermöglicht werden, elektronische Geräte für alle Applikationen einzusetzen, die sicherheitskritisch sind und daher hohe Sicherheitsziele erfüllen müssen. Dementsprechend finden sich Einsatzmöglichkeiten der Erfindung in fast jeder IoT-Applikation, angefangen bei regulierten Messstellen, wie bspw. Stromzählern und SMGWs, aber auch bei nicht regulierten Anwendungen, wie bspw. Industrie 4.0, Telemedizin- oder Smart-City-Anwendungen.The aim of the present invention is to ensure a legally compliant implementation of physical IT security goals when using (transport, delivery, installation and operation) electronic devices with housings with any degree of protection. By achieving these IT security goals, the probability of success of the attack should be significantly reduced and attacks should be warded off and recognized as completely as possible. The security goals achieved are intended to guarantee a security standard that is equivalent to the BSI certifications for secure supply chains, as they are known, for example, in the context of the Smart Meter Gateway (SMGW). This should make it possible to use electronic devices for all applications that are safety-critical and therefore have to meet high safety goals. Accordingly, the invention can be used in almost every IoT application, starting with regulated metering points such as electricity meters and SMGWs, but also in non-regulated applications such as Industry 4.0, telemedicine or smart city applications.
Es ist daher Aufgabe der Erfindung, ein Verfahren zur automatisierten und vereinfachten Kontrolle und Verifikation elektronischer Geräte hinsichtlich Manipulationen oder sonstigen Veränderungen bereitzustellen, bei welchem die zuvor genannten Sicherheitsziele sowohl für die Lieferkette als auch für den Betrieb erreicht werden und Anforderungen an bestehende Maßnahmen (Kontrollverfahren, Prozessstrukturen, Personalaufwände, Vorrichtungen, etc.) signifikant reduziert werden können. Insbesondere ist hierbei Ziel der Erfindung, legitime Veränderungen von illegitimen Manipulationsversuchen zu unterscheiden.It is therefore the object of the invention to provide a method for the automated and simplified control and verification of electronic devices with regard to manipulations or other changes provide, in which the aforementioned security goals are achieved both for the supply chain and for the operation and requirements for existing measures (control procedures, process structures, personnel expenses, devices, etc.) can be significantly reduced. In particular, the aim of the invention is to distinguish legitimate changes from illegitimate attempts at manipulation.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von einem Verfahren eingangs genannter Art vor, dass
- - mindestens ein Sensor und die Datenverarbeitungseinheit als Bestandteil in oder an dem Gerät integriert werden,
- - wobei ein Teilbereich des Geräts mittels des Sensors vermessen wird und aus den Messdaten ein erster elektronischer Nachweis erstellt wird,
- - ein Anbieter des Geräts einem Nachweissystem direkt oder über einen Abnehmer des Geräts den ersten elektronischen Nachweis (S1) des initialen Zustands des mindestens einen Teilbereichs des Geräts (E) zur Verfügung stellt,
- - durch das Nachweissystem aus dem ersten elektronischen Nachweis, einem Basismodel und einem Trainingsalgorithmus ein Model erstellt wird
- - der Teilbereich des Geräts mittels des Sensors durch Triggern des Geräts mindestens ein zweites Mal vermessen wird, wobei aus den gewonnenen Messdaten mittels der Datenverarbeitungseinheit mindestens ein zweiter elektronischer Nachweis des aktuellen physischen Zustands des Teilbereichs des Geräts erzeugt wird und dem Nachweissystem zur Verfügung gestellt wird,
- - mittels des Nachweissystems ein elektronisches Testat anhand des Models, des mindestens zweiten elektronischen Nachweises und durch einen Entscheidungsalgorithmus erstellt wird.
- - at least one sensor and the data processing unit are integrated as components in or on the device,
- - whereby a part of the device is measured by the sensor and a first electronic proof is created from the measurement data,
- - a provider of the device provides a verification system directly or via a buyer of the device with the first electronic verification (S1) of the initial state of the at least one partial area of the device (E),
- - A model is created by the verification system from the first electronic verification, a base model and a training algorithm
- - the partial area of the device is measured at least a second time by means of the sensor by triggering the device, with at least a second electronic verification of the current physical state of the partial area of the device being generated from the measurement data obtained using the data processing unit and being made available to the verification system,
- - using the verification system, an electronic attestation is created using the model, the at least second electronic verification and a decision algorithm.
Durch die Lehre der Erfindung wird bei der Verwendung von einem aktiven Sensor und einer Datenverarbeitungseinheit für Geräte mit Gehäusen beliebiger Schutzart eine kostengünstige und zeiteinsparende Fertigung und gleichzeitig die Erreichung starker physischer IT-Sicherheitsziele ermöglicht.When using an active sensor and a data processing unit for devices with housings of any type of protection, the teaching of the invention enables cost-effective and time-saving production and at the same time the achievement of strong physical IT security goals.
Im Sprachgebrauch dieses Dokumentes ist ein Gerät, ein 3D-Raum, der vor Manipulationsversuchen geschützt werden muss. Der Raum kann auch als elektronisches Volumen betrachtet werden, wie bspw. ein eingebettetes Modul mit mehreren Chips, das vor den Manipulationsversuchen des Angreifers geschützt werden muss.As used in this document, a device is a 3D space that needs to be protected from tampering attempts. The space can also be viewed as an electronic volume, such as an embedded module with multiple chips, that needs to be protected from the attacker's tampering attempts.
Bervorzugt wird ein akustischer (Ultraschall) oder elektromagnetischer (Wireless-Sensor, Radarsensor) Sensor eingesetzt. Beispielsweise kann ein Pilotsignal genutzt werden, um mechanische oder elektromagnetische Veränderungen zu messen. Hierfür können Chips mit Wireless-Sensing und Radar-Verfahren, bspw. Ultra Wide Band (UWB) Chips, Continuous-Wave (CW) Chips, MIMO Frequency-Modulated Continuous-Wave (FMCW) Chips, oder Chips mit Channel Probing Verfahren, bspw. Pilot-Signal, Orthogonal Frequency-Division Multiplexing (OFDM) oder Contiouse Tone Exchange basierte Verfahren, verwendet werden. Vorteilhaft ist es, den radiometrischen Sensor möglichst mittig im Produkt zu positionieren.An acoustic (ultrasonic) or electromagnetic (wireless sensor, radar sensor) sensor is preferably used. For example, a pilot signal can be used to measure mechanical or electromagnetic changes. Chips with wireless sensing and radar methods, e.g. Ultra Wide Band (UWB) chips, Continuous Wave (CW) chips, MIMO Frequency-Modulated Continuous Wave (FMCW) chips, or chips with Channel Probing methods, e.g Methods based on pilot signal, orthogonal frequency division multiplexing (OFDM) or continuous tone exchange can be used. It is advantageous to position the radiometric sensor as centrally as possible in the product.
Es ist aber auch denkbar andere Sensoren einzusetzen, beispielsweise mechanische (Schalter, Mikroschalter), optische (Photosensitive Sensoren), strahlungssensitive (Strahlensensoren, Piezoelektrische, Drucksensoren, Beschleunigungssensoren), thermoelektrische (Temperatursensoren), kapazitive (Beschleunigungssensoren, Barometer, Feuchtigkeitssensoren, Lagesensor), magnetische (Hall-Sensoren, Halleffekt-Schalter), piezoelektrische (Piezoelektrische Schalter, Ultraschallsensoren, Druckkontakte), chemische (Bleeding Material) Sensoren oder Kombinationen daraus (Surface Plasom Sensor, Bohrschutzfolie).However, it is also conceivable to use other sensors, for example mechanical (switches, microswitches), optical (photosensitive sensors), radiation-sensitive (radiation sensors, piezoelectric, pressure sensors, acceleration sensors), thermoelectric (temperature sensors), capacitive (acceleration sensors, barometers, humidity sensors, position sensors), magnetic (Hall sensors, Hall effect switches), piezoelectric (piezoelectric switches, ultrasonic sensors, pressure contacts), chemical (bleeding material) sensors or combinations thereof (surface plasom sensor, anti-drilling film).
Der erste elektronische Nachweis kann Teil eines elektronischen Verwaltungsdokuments (e-VD) oder Lieferscheins des Anbieters sein (vgl. https://ec.europa.eu/taxation_customs/taxation-1/excise-duties/excisemovement-control-system.de). Wobei der Anwender den Nachweis gegebenenfalls nicht a priori und nicht dediziert beantragt, sondern diesen als Teil der Produktkaufs/Produktmiete/Produktbeschaffung automatisch erhält.The first electronic proof can be part of an electronic administrative document (e-AD) or delivery note from the provider (cf. https://ec.europa.eu/taxation_customs/taxation-1/excise-duties/excisemovement-control-system.de) . Whereby the user may not request the proof a priori and not specifically, but receive it automatically as part of the product purchase/product rental/product procurement.
Anbieter des Gerätes kann beispielsweise der Hersteller, Verkäufer oder sonstiger Dienstanbieter sein. Anwender des Geräts kann ein Endkunde, ein Zwischenhändler, ein Lieferant oder sonstiger Teilnehmer entlang der Lieferkette sein, der entlang der Lieferkette hinter dem Anbieter angeordnet ist. In Spezialfällen kann der Anbieter auch gleichzeitig der Abnehmer des Geräts E sein, allerdings jeweils in anderer Funktion. So kann beispielsweise ein Energieversorger als Anbieter eine Ladesäule aufstellen und ausrüsten und anschließend die Ladesäule als Abnehmer betreiben.The provider of the device can be, for example, the manufacturer, seller or other service provider. The user of the device can be an end customer, an intermediary, a supplier or other participant along the supply chain who is arranged along the supply chain behind the provider. In special cases, the provider can also be the purchaser of the device E at the same time, albeit in a different function. For example, an energy supplier can set up and equip a charging station as a provider and then operate the charging station as a customer.
Der erste elektronische Nachweis des Urzustands des Geräts hat wesentliche Vorteile gegenüber einer elektronischen Identifikation (eID) oder einer visuellen Inspektion. Zum einem ist der Anbieter in der Lage die Unversehrtheit zu verifizieren, bzw. Veränderungen oder Manipulationen innerhalb der latent unsicheren Lieferkette oder des latent unsicheren Wirkbetriebs zu erkennen. Zum anderen kann der Anwender im Falle einer Kompromittierung durch den Anbieter diese nachweisen und der Anbieter kann diese nicht ohne weiteres zurückweisen oder sich pauschal auf die latent unsichere Lieferkette beziehen.The first electronic proof of the original condition of the device has significant advantages over electronic identification (eID) or a visual inspection. On the one hand, the provider is in able to verify the integrity or to detect changes or manipulations within the latently unsafe supply chain or the latently unsafe real operation. On the other hand, in the event of a compromise by the provider, the user can prove this and the provider cannot simply reject it or refer to the latently insecure supply chain in general.
Um legitime Zustände und Anomalien/Manipulationen zu erkennen wird ein Machine Learning basierter Ansatz vorgeschlagen. So können beispielsweise die Datenpunkte des ersten elektronischen Nachweises in eine Anzahl von legitimen Zustandsgruppen aufgeteilt werden, sodass Datenpunkte in denselben Zustandsgruppen anderen Datenpunkten in derselben Zustandsgruppen ähnlicher sind als denen in anderen Zustandsgruppen. Neue Datenpunkte des zweiten elektronischen Nachweises können so in Relation zu den Zustandsgruppen gebracht werden. Datenpunkte eines nicht-manipulierten Gerätes würden durch ihre ähnlichen Merkmale einer oder mehrerer Zustandsgruppen zuordnungsbar sein. Während Datenpunkte eines manipulierten Gerätes außerhalb der Zustandsgruppen liegen.A machine learning-based approach is proposed to detect legitimate states and anomalies/manipulations. For example, the data points of the first electronic credential can be divided into a number of legitimate state groups such that data points in the same state groups are more similar to other data points in the same state groups than to those in other state groups. In this way, new data points from the second electronic verification can be related to the status groups. Data points from a non-tampered device would be assignable to one or more status groups due to their similar characteristics. While data points of a manipulated device are outside the status groups.
Ein Model ist eine statistische Darstellung einer Vorhersageaufgabe. Ein Model wird anhand von Beispieldaten trainiert (oder erlernt). Das Model wird dann verwendet, um Vorhersagen zu treffen. Im Sprachgebrauch dieses Dokumentes sind Beispieldaten elektronische Nachweise. In Anspruch 1 beinhaltet der elektronische Nachweise die Beispieldaten.A model is a statistical representation of a prediction task. A model is trained (or learned) using sample data. The model is then used to make predictions. As used in this document, sample data is electronic evidence. In
Im Sprachgebrauch dieses Dokumentes sind Trainingsalgorithmen die Methoden und Verfahren, um Modelle zu erlernen. Zum Erlernen eines Models eignen sich Semi-Supervised Learning und Unsupervised Learning Methoden besonders gut, beispielsweise, K-means, K-Medoids, Fuzzy C-Means, Hierachical, Gaussian Mixture, Hidden Markov Model und Neuronal Networks.As used in this document, training algorithms are the methods and procedures used to learn models. Semi-supervised learning and unsupervised learning methods are particularly well suited to learning a model, for example K-means, K-Medoids, Fuzzy C-Means, Hierachical, Gaussian Mixture, Hidden Markov Model and Neural Networks.
Der Trainingsalgorithmus kann, muss aber nicht, zusätzlich zu den Beispieldaten auch weiteres Wissen/Informationen als Input erhalten. Im Sprachgebrauch dieses Dokumentes ist dieses (vorhandene oder nicht vorhandene) Wissen, durch das Basismodel repräsentiert. D.h. das Model kann auch leer sein (Iteration 0). Das verwendete Paradigma nennt man in Fachkreisen Transfer Learning.The training algorithm can, but does not have to, receive further knowledge/information as input in addition to the example data. In the language of this document, this knowledge (whether present or not) is represented by the basic model. This means that the model can also be empty (iteration 0). The paradigm used is called transfer learning in specialist circles.
Das Model wird angewandt. Im Sprachgebrauch dieses Dokumentes entspricht der Entscheidungsalgorithmus die Methoden und Verfahren, um Modelle anzuwenden und elektronische Testate zu erstellen. Der Entscheidungsalgorithmus erhält als Input das erlernte Model und neue Datenpunkte (aus dem zweiten oder weiteren elektronischen Nachweis).The model is applied. As used in this document, the decision algorithm corresponds to the methods and procedures for applying models and creating electronic attestations. The decision algorithm receives the learned model and new data points (from the second or further electronic proof) as input.
Beim Abnehmer wird mindestens ein Teilbereich des Geräts mittels des Sensors und durch das Triggern des Geräts vermessen. Getriggert werden kann die Messung über lokale oder ferngesteuerte Schnittstellen, bspw. durch Bestromung, Schwellwertüberschreitung eines anderen Sensorwertes, durch eine Uhr (periodisch, zyklisch, zufällig) oder sonstigen Triggern des Gerätes.At the customer, at least a partial area of the device is measured using the sensor and by triggering the device. The measurement can be triggered via local or remote-controlled interfaces, e.g. by energizing, exceeding a threshold value of another sensor value, by a clock (periodic, cyclic, random) or other device triggers.
Aus den gewonnenen Messdaten wird mittels der Datenverarbeitungseinheit mindestens ein zweiter elektronischer Nachweis des aktuellen physischen Zustands des Teilbereichs des Geräts erzeugt. Die Datenverarbeitungseinheit kann auch integraler Bestandteil des Gerätes sein, bspw. zur Verarbeitung von anwendungsbezogenen Daten, bspw. Stromzählerständen.At least a second electronic proof of the current physical state of the partial area of the device is generated from the measurement data obtained by means of the data processing unit. The data processing unit can also be an integral part of the device, for example for processing application-related data, for example electricity meter readings.
Der zweite elektronische Nachweis des aktuellen Zustands des Gerätes hat wesentliche Vorteile gegenüber einer Sensorik, die permanent aktiv ist, um Manipulationsversuche zu detektieren, weil diese eine zusätzliche Pufferbatterie benötigen, was die Kosten und die Systemkomplexität erhöht. Trotzdem kann das Gerät in Echtzeit und automatisiert die Manipulationsfreiheit und/oder Authentizität validieren. Validierungszyklen liegen je nach Anwendungsfall zwischen minütlich, stündlich, täglich oder gar monatlich. Wobei die Kontrolle der physischen IT-Sicherheit sowohl vor, während und nach der Inbetriebnahme, also auch im Wirkbetrieb, auf Anfrage oder automatisch durchgeführt werden kann.The second electronic proof of the current status of the device has significant advantages over sensors that are permanently active to detect attempts at manipulation, because these require an additional backup battery, which increases costs and system complexity. Nevertheless, the device can validate freedom from manipulation and/or authenticity in real time and automatically. Depending on the application, validation cycles are every minute, hourly, daily or even monthly. The physical IT security can be checked before, during and after commissioning, i.e. also during live operation, on request or automatically.
Der zweite elektronische Nachweis des aktuellen Zustands des Gerätes, bspw. durch Sensorik, die wiederum die physikalische Unordnung des elektronischen Gerätes maschinenlesbar macht, hat auch wesentliche Vorteile gegenüber klassischen Siegeln. Siegel werden von außen angebracht und sind zur manuellen visuellen Verifikation gedacht. Jedoch fassen einschlägige Studien (vgl. Roger Johnston, „Tamper Indicating Seals: Practices, Problems, and Standards“ 2003) zusammen, dass manipulationsanzeigende Siegel zwar eine wichtige Rolle spielen, die derzeit erhältlichen manipulationsanzeigenden Siegel jedoch ohne Expertenwissen schnell und einfach gefälscht werden können. Eine zuverlässigere Manipulationserkennung ist nur mit einer stark verbesserten Ausbildung für Installateure und -prüfer sowie besseren Siegeln möglich.The second electronic proof of the current status of the device, e.g. by sensors, which in turn makes the physical disorder of the electronic device machine-readable, also has significant advantages over classic seals. Seals are applied from the outside and are intended for manual visual verification. However, relevant studies (cf. Roger Johnston, "Tamper Indicating Seals: Practices, Problems, and Standards" 2003) summarize that although tamper-indicating seals play an important role, the currently available tamper-indicating seals can be counterfeited quickly and easily without expert knowledge. More reliable tamper detection is only possible with greatly improved training for installers and testers and better seals.
Weiterhin sieht das erfindungsgemäße Verfahren vor, dass automatisch ein elektronisches Testat anhand des ersten und mindestens des zweiten elektronischen Nachweises und durch einen Entscheidungsalgorithmus im Nachweissystem erstellt wird.Furthermore, the method according to the invention provides that an electronic attestation is automatically issued on the basis of the first and at least the second electronic proof and by an Ent algorithm is created in the detection system.
Durch die Bereitstellung des erfindungsgemäßen Attestierungsverfahrens werden die vom Gesetzgeber aufgestellten Anforderungen an die sichere Lieferkette und den sicheren Betrieb souveräner Technologien ermöglicht. Die Schutzziele der durch die Erfindung realisierbaren Schutzverfahren sind durch den Sicherheitskatalog des Telekommunikationsgesetz, des IT-Sicherheitsgesetz 2.0 sowie der Common Criteria (bspw. des SMGWs) vorgeschrieben und stellt somit einen wesentlichen Aspekt für die Markteinführung von 5G-Komponeneten, SMGWs, Telematikinfrastruktur (Gesundheitsnetz) und generell sicherer IoT-Anwendungen und Operational Technology (OT) im Bereich der kritischen Informations- und Kommunikations-Infrastrukturen dar.By providing the attestation method according to the invention, the requirements set by the legislature for the secure supply chain and the secure operation of sovereign technologies are made possible. The protection goals of the protection methods that can be implemented by the invention are prescribed by the security catalog of the Telecommunications Act, the IT Security Act 2.0 and the Common Criteria (e.g. of the SMGWs) and thus represent an essential aspect for the market launch of 5G components, SMGWs, telematics infrastructure (health network ) and generally more secure IoT applications and operational technology (OT) in the area of critical information and communication infrastructures.
Im Stand der Technik existieren bereits Ansätze elektronische Geräte (beliebiger Schutzart) durch sichere Lieferketten vor Manipulationen zu schützen. Diese offenbaren Maßnahmen (Kontrollverfahren, Prozessstrukturen, Vorrichtungen, etc.) um Risiken auf dem Transportweg, im Lager und bei Gefahrenübergängen zu reduzieren.In the prior art, there are already approaches to protecting electronic devices (of any degree of protection) from manipulation by means of secure supply chains. These reveal measures (control procedures, process structures, devices, etc.) to reduce risks on the transport route, in the warehouse and during the transfer of risk.
Die erfindungsgemäße Verwendung eines Sensors, der in dem elektronischen Gerät integriert oder an dem Gerät angebracht wird, erlaubt im Gegensatz zum bekannten Verfahren (vgl.
Das erfindungsgemäße Verfahren zeichnet sich zudem dadurch aus, dass die verwendeten Sensoren, die mindestens einen Teilbereich des Geräts vermessen, integraler Bestandteil des Geräts sind. Dies reduziert die Anforderungen an die reproduzierbare Ausrichtung der Sensoren. Allerdings wird zusätzliche Hardware und Herstellungskomplexität notwendig, womit höhere Herstellungskosten entstehen. Gleichzeitig löst es aber die oben genannten Herausforderungen der Lieferkettensicherheit sowie etwaiger Betriebssicherheit. Bestehende Prozesskosten - insbesondere entlang einer Lieferkette und/oder beim Betrieb von elektronischen Geräten - können durch das erfindungsgemäße Verfahren eingespart werden. Die Einsparungen liegen weit über den zusätzlichen Herstellungskosten.The method according to the invention is also characterized in that the sensors used, which measure at least a partial area of the device, are an integral part of the device. This reduces the requirements for the reproducible alignment of the sensors. However, additional hardware and manufacturing complexity is required, resulting in higher manufacturing costs. At the same time, however, it solves the above-mentioned challenges of supply chain security and any operational security. Existing process costs—in particular along a supply chain and/or when operating electronic devices—can be saved by the method according to the invention. The savings far outweigh the additional manufacturing costs.
Die Datenverarbeitungseinheit erzeugt aus den durch den Sensor gemessenen Messdaten einen ersten elektronischen Nachweis. Diese Informationen werden bspw. durch aktive Sensorik erzeugt, die wiederum die physikalisch einzigartige Unordnung aus toleranzbehafteten physischen Objekten und Materialien des elektronischen Geräts maschinenlesbar macht. Entscheidend ist, dass die Sensorik stationäre Zustände an der Elektronik, dem Gehäuse oder anderen Materialen des Geräts ausreichend hochauflösend messen kann, um so bspw. durch eine Gehäuseöffnung herbeigeführte meso- oder makroskopische Änderungen (bspw. an der Elektronik), die zwischen zwei Messungen stattgefunden haben, zu erkennen. Aufwendige Experimente und Simulationen der Anmelderin haben gezeigt, dass Ultraschallsensoren, elektromagnetische Sensoren oder Hallsensoren geeignet sind, sobald diese eine ausreichend große spektrale Bandbreite vorweisen.The data processing unit generates a first electronic verification from the measurement data measured by the sensor. This information is generated, for example, by active sensors, which in turn make the physically unique disorder of tolerance-prone physical objects and materials of the electronic device machine-readable. The decisive factor is that the sensors can measure stationary states of the electronics, the housing or other materials of the device with sufficient high resolution, for example to detect meso- or macroscopic changes (e.g. in the electronics) caused by a housing opening that have taken place between two measurements have to recognize. Elaborate experiments and simulations by the applicant have shown that ultrasonic sensors, electromagnetic sensors or Hall sensors are suitable as soon as they have a sufficiently large spectral bandwidth.
Die Sensorik vermisst somit Teile der Sensor-Betriebsumgebung. Diese ist innerhalb des Gehäuseinnenraums, also des geschlossenen Systems/Hardwareplattform/Moduls/etc., angeordnet. Die Sensorik vermisst zudem (gewollt oder ungewollt) Teile der Geräte-Betriebsumgebung sowie das umhüllende oder teilumhüllende Gehäuse. Die gemessenen Sensorwerte variieren in der Regel in Abhängigkeit mit Umgebungseinflüssen.The sensors thus measure parts of the sensor operating environment. This is arranged inside the housing interior, i.e. the closed system/hardware platform/module/etc. The sensors also measure (intentionally or unintentionally) parts of the device operating environment and the enveloping or partially enveloping housing. The measured sensor values usually vary depending on environmental influences.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass es Anforderungen an die Gehäusefertigung (oder Fertigung des Schutzmechanismus wie die mehrere Lagen von Leiterbahnen, etc.) sowie die Notwendigkeit eines Siegels signifikant reduziert. Hierbei ist zu beachten, dass jede Bemaßung (Position, Lochgröße, Winkel usw.) eine Toleranz haben muss. Toleranz bei den Teileabmessungen ist erforderlich, da Fertigungstechniken keine perfekten Teile produzieren. Der tatsächliche Toleranzbetrag basiert auf einigen (konkurrierenden) Faktoren, wie beispielsweise Kosten und Austauschbarkeit der Teile, wobei das Zusammenpassen verschiedener Teile auch mit den Extremen ihrer Toleranzen funktionieren muss. Ein elektronisches Gerät stellt daher aus informationstheoretischer Sicht eine einzigartige Unordnung aus toleranzbehafteten physischen Objekten dar. Durch die maschinelle Lesbarkeit der physischen Unordnung mittels Sensorik und der Schaffung eines einzigartigen digitalen Fingerabdrucks (bspw. des Gehäuse- und Gehäuseinnraum abhängigen radiometrischen Profils) ist es möglich, die inhärenten Eigenschaften der Komponententoleranzen konstruktiv zu verwenden, um die physische IT-Sicherheit zu bewerten, bzw. zu verifizieren. Durch die Einzigartigkeit der elektronischen Nachweise des dreidimensionalen elektronischen Geräts sind diese besonders schwer zu fälschen.The method according to the invention is characterized in that it significantly reduces the requirements for the manufacture of the housing (or the manufacture of the protective mechanism such as the multiple layers of conductor tracks, etc.) and the need for a seal. The important thing to note here is that each dimension (position, hole size, angle, etc.) must have a tolerance. Tolerance in part dimensions is required because manufacturing techniques do not produce perfect parts. The actual amount of tolerance is based on some (competing) factors such as cost and interchangeability of the parts, where the mating of different parts must work even with the extremes of their tolerances. From an information-theoretical point of view, an electronic device therefore represents a unique disorder of physical objects subject to tolerances. Due to the machine-readability of the physical disorder by means of sensors and the creation of a unique digital fingerprint (e.g. the radiometric profile dependent on the housing and housing interior), it is possible to constructively use the inherent properties of the component tolerances in order to evaluate or verify the physical IT security. The uniqueness of the electronic evidence of the three-dimensional electronic device makes it particularly difficult to counterfeit.
Eine bevorzugte Ausführungsform der Erfindung sieht vor, dass das Basismodel ein vortrainiertes Machine-Learning-Model ist, das durch Daten generiert wurde, die aus mindestens einem makroskopisch baugleichen oder ähnlichen Gerätemodells stammen. Hierbei kann somit ein vorbestimmtes Gerätemodell, welches beispielsweise außer der Herstellertoleranzen baugleich zum verwendeten Gerät ist, unter unterschiedlichen Umgebungsbedingungen vermessen werden - also zum Beispiel in einer Thermo- oder Druckkammer. Hierdurch können Beispieldaten gesammelt sowie Änderungen der Messergebnisse festgestellt und bewertet werden. Bei diesen Änderungen kann es sich durchaus um legitime Änderungen aufgrund der Umgebungs- und/oder Betriebsbedingungen handeln. Auf Basis dieser Beispieldaten wird das vortrainierte Basismodel erlernt. Durch die Verwendung eines vortrainierten Machine-Learning-Models ist es möglich, legitime von illegitimen Änderungen zu unterscheiden und somit die Anzahl der Falsch-Positiv-Manipulationsdetektionen erheblich verringern.A preferred embodiment of the invention provides that the base model is a pre-trained machine learning model that was generated by data from at least one macro come from a device model that is scopically identical or similar. In this way, a predetermined device model, which, for example, except for the manufacturer tolerances, is structurally identical to the device used, can be measured under different environmental conditions—for example, in a thermal or pressure chamber. This allows example data to be collected and changes in the measurement results to be determined and evaluated. These changes may well be legitimate changes due to environmental and/or operational conditions. The pre-trained basic model is learned on the basis of this sample data. By using a pre-trained machine learning model, it is possible to distinguish legitimate from illegitimate changes and thus significantly reduce the number of false positive manipulation detections.
Eine Weiterbildung der Erfindung sieht vor, dass mit wiederholten Messungen des mindestens einen Teilbereichs aktuelle Daten erfasst werden und auf Basis eines Models, der aktuellen Daten und des Trainingsalgorithmus ein aktuelles Model generiert wird und/oder auf Basis eines Models, Daten und dem Entscheidungsalgorithmus eine aktuelles Testats des Zustands generiert wird. Hierdurch ist eine regelmäßige Überprüfung des aktuellen Zustands möglich, und zwar unter Berücksichtigung von sich ändernden Umgebungsbedingungen und insbesondere unter Berücksichtigung von Verschleiß- und Alterungserscheinungen. Durch die regelmäßige Messung des Teilbereichs und des Vergleichs mit dem zuletzt gültigen Daten und Modellen, führen die umgebungs- und alterungsbedingten geänderten Messdaten nicht zu einer Falsch-Positiven-Manipulationsdetektion.A development of the invention provides that current data is recorded with repeated measurements of the at least one partial area and a current model is generated on the basis of a model, the current data and the training algorithm and/or a current model is generated on the basis of a model, data and the decision algorithm Attestation of the state is generated. This enables the current status to be checked regularly, taking into account changing environmental conditions and in particular taking into account signs of wear and aging. Due to the regular measurement of the sub-area and the comparison with the last valid data and models, the environmental and aging-related changed measurement data do not lead to a false-positive manipulation detection.
Vorteilhaft ist es, wenn der erste elektronische Nachweis auf einer zeitlich sequentierten Messreihe beruht. Denn nur durch Beispieldaten, die möglichst umfangreich die legitimen Systemzustände erfassen, kann das volle Potenzial der Erfindung genutzt werden. So besteht beispielsweise der Bootvorgang einer elektronischen Ladesäule aus einer Reihe an legitimen Systemzustände. Gemäß der Weiterbildung des erfindungsgemäßen Verfahrens wird daher vorgeschlagen, die Systemzustände durch eine Zeitreihe an Beispieldaten zu erfassen. Wenn nun das System beim Booten abstürzt, kann dieser Zustand erkannt und behandelt werden.It is advantageous if the first electronic verification is based on a series of measurements that are sequenced over time. This is because the full potential of the invention can only be used with sample data that captures the legitimate system states as comprehensively as possible. For example, the boot process of an electronic charging station consists of a series of legitimate system states. According to the development of the method according to the invention, it is therefore proposed to record the system states using a time series of example data. Now, if the system crashes while booting, this condition can be detected and dealt with.
Zudem ist es zweckmäßig, wenn das Gehäuse oder Subkomponenten durch leitfähiges Material verkleidet wird. Durch diese Maßnahme verändern sich die elektromagnetischen Eigenschaften des Gehäuses schon bei kleineren Änderungen durch Manipulation. Zudem verbessert sich das Reflektionsverhalten und die Auflösung von Veränderungen innerhalb des Gehäuses wird erhöht. Bei der Ausgestaltung der Verkleidung kann darauf geachtet werden, dass Bereiche in denen legitime Änderungen vorgenommen werden, anders verkleidet werden als solche, in denen eher mit illegitimen Manipulationen zu rechnen ist. Hierdurch kann die Anzahl von Falsch-Positiven-Manipulationsdetektionen weiter reduziert werden.It is also useful if the housing or sub-components are covered with conductive material. As a result of this measure, the electromagnetic properties of the housing change even with minor changes through manipulation. In addition, the reflection behavior improves and the resolution of changes within the housing is increased. When designing the disguise, care can be taken to ensure that areas in which legitimate changes are made are disguised differently than those in which illegitimate manipulations are more likely. As a result, the number of false-positive manipulation detections can be further reduced.
Eine Weiterbildung des erfindungsgemäßen Verfahrens sieht vor, dass die Testate entsprechend des festgestellten Integritäts-, Manipulationsfreiheits- und/oder Authentizitätszustands im Nachweissystem gespeichert wird. Dies ist vorteilhaft, weil so eine transparentere und genauere End-to-End-Verfolgung in der Lieferkette ermöglicht wird. Ebenso kann der ordnungsgemäße Wirkbetrieb lückenlos verifiziert werden. So ist erstmals ein elektronische Echtzeit-Überprüfung des Gerätes möglich. So kann beispielsweise bspw. die manuelle Überprüfung von Plomben wegfallen. Das Nachweissystem kann die Testate in einer Datenbank und/oder in einer Block-Chain speichern.A further development of the method according to the invention provides that the attestation is stored in the verification system in accordance with the ascertained state of integrity, freedom from manipulation and/or authenticity. This is beneficial because it allows for more transparent and accurate end-to-end tracking in the supply chain. Proper active operation can also be verified completely. For the first time, an electronic real-time check of the device is possible. For example, the manual checking of seals can be omitted. The verification system can store the certificates in a database and/or in a block chain.
Die Testate können in Form einer bindenden Erklärung im Nachweissystem freigegeben werden. Im Sprachgebrauch dieses Dokumentes sind bindende Erklärungen insb. elektronische Nachweise, die auf kryptografischen Verfahren beruhen, die als sicher und nicht-abstreitbar gelten. Beispiele hierfür sind Digitale Signaturen, sichere Datenbanken (bspw. Multi-Party), Blockchain, Smart Contracts, etc.The certificates can be released in the form of a binding declaration in the verification system. In the language of this document, binding declarations are, in particular, electronic evidence based on cryptographic processes that are considered secure and non-repudiation. Examples of this are digital signatures, secure databases (e.g. multi-party), blockchain, smart contracts, etc.
Dies ist vorteilhaft, weil bspw. mit einer digitalen und kryptografisch sicheren Signatur der Testate Geschäftsprozesse weiter automatisiert, digitalisiert und Verifikationen jederzeit zeit- und ortsunabhängig eingeholt werden können. Darüber hinaus müssen sich die Vertragsparteien (Anbieter und Abnehmer) nicht vertrauen, um Vereinbarungen auf Basis der Testate zu schließen. Die bindende Erklärung beinhaltet die festgehaltenen Bedingungen, die sicherstellen, dass alle Partner auf Augenhöhe sind.This is advantageous because, for example, with a digital and cryptographically secure signature of the attestation, business processes can be further automated, digitized and verifications can be obtained at any time, regardless of time and location. In addition, the contracting parties (supplier and buyer) do not have to trust each other in order to conclude agreements on the basis of the attestations. The binding declaration contains the stated conditions that ensure that all partners are on an equal footing.
Besonders bevorzugt werden die Verfahrensschritte in regelmäßigen oder sporadischen Intervallen oder zufällig durchgeführt und somit jeweils weitere elektronische Nachweise erzeugt. Dies ist vorteilhaft, weil so den elektronischen Nachweisen bzw. den entsprechenden Testaten, ein Zeitstempel zugeordnet werden kann. Durch den Zeitstempel und bspw. Trackinginformationen von Paketen kann wiederrum eine Systemzustandsänderung (bspw. eine Manipulation) einem Abschnitt der Lieferkette zugeordnet werden. Sporadische oder zufällige Intervalle können zudem den Batterie-/Energiebedarf signifikant reduzieren, wobei das Sicherheitsniveau nur geringfügig reduziert wird.The method steps are particularly preferably carried out at regular or sporadic intervals or randomly, and further electronic evidence is thus generated in each case. This is advantageous because a time stamp can be assigned to the electronic evidence or the corresponding certificates. A change in system status (e.g. manipulation) can in turn be assigned to a section of the supply chain using the time stamp and, for example, tracking information from packages. Sporadic or random intervals can also significantly reduce battery/power requirements with only a small reduction in security levels.
Bei dem erfindungsgemäßen Verfahren kann dem Gerät vorteilhafterweise geheimes kryptografisches Material zur Verfügung gestellt werden. Eine Erweiterung sieht vor, dass das Nachweissystem dem manipulationsfreien Gerät (also nach erfolgreicher Attestierung der Manipulationsfreiheit und/oder der Authentizität) automatisch kryptografisches Material zur Verfügung stellt. Bspw. symmetrische Schlüssel, asymmetrische Schlüssel, Zertifikate, Parameter und durch kryptografische Protokolle etablierte Vertrauensanker. Dies ist vorteilhaft, weil so geheime Informationen nur dann in den Geräten vorhanden sind, wenn dies unbedingt notwendig ist.In the method according to the invention, secret cryptographic material can advantageously be made available to the device. An extension provides that the verification system automatically makes cryptographic material available to the manipulation-free device (i.e. after successful certification of freedom from manipulation and/or authenticity). For example, symmetric keys, asymmetric keys, certificates, parameters and trust anchors established by cryptographic protocols. This is advantageous because such secret information is only available in the devices when absolutely necessary.
Besonders bevorzugt, wird das Gerät über eine Funk- oder sonstige Datenschnittstelle ausgestattet. Über diese kann das Gerät zur Durchführung des Verfahrens aus der Ferne über eine Cloud-Anwendung oder ähnliches getriggert werden.The device is particularly preferably equipped with a radio or other data interface. This can be used to trigger the device to carry out the process remotely via a cloud application or similar.
Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens wird der erste elektronische Nachweis neu initialisiert. Hierdurch ist es möglich nach einer legitimen Wartung oder Ähnlichem, einen neuen ersten elektronischen Nachweis durch Neuinitialisierung des Systems zu erstellen.According to an advantageous development of the method according to the invention, the first electronic verification is reinitialized. This makes it possible, after legitimate maintenance or the like, to create a new initial electronic record by reinitializing the system.
Zudem ist es Vorteilhaft, wenn die Temperatur des Geräts erfasst wird und die gemessene Temperatur bei der Vermessung des Geräts und somit bei der Erzeugung des zweiten elektronischen Nachweises und/oder der weiteren elektronischen Nachweise berücksichtigt wird. Hierzu kann ein zusätzlicher Temperatursensor im Gerät angeordnet sein. Durch die Erfassung der Temperatur des Geräts ist es möglich, temperaturbedingte Änderungen bei der Durchführung der Überprüfung zu berücksichtigen.In addition, it is advantageous if the temperature of the device is recorded and the measured temperature is taken into account when measuring the device and thus when generating the second electronic verification and/or the additional electronic verifications. An additional temperature sensor can be arranged in the device for this purpose. By capturing the temperature of the device, it is possible to take temperature-related changes into account when performing the check.
Im Folgenden wird die Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:
-
1 : schematisch ein Ablaufdiagramm des erfindungsgemäßen Verfahrens in einer ersten Ausführungsform; -
2 : schematisch ein Ablaufdiagramm des erfindungsgemäßen Verfahrens in einer zweiten Ausführungsform; -
3a : schematisch ein Ablaufdiagramm des erfindungsgemäßen Verfahrens in einer dritten Ausführungsform; -
3b : schematisch ein Ablaufdiagramm des erfindungsgemäßen Verfahrens in der dritten Ausführungsform aus3a in verallgemeinerter Form; -
4a-c : schematisch drei Anwendungsfälle eines erfindungsgemäßen Verfahrens; -
5a : schematisch ein Gerät mit einer Datenverarbeitungseinheit, einem Speicher und einem Kommunikationsmodul; -
5b-5d : schematisch das Gerät aus5a mit Erweiterungen zur Durchführung des erfindungsgemäßen Verfahrens; -
6a : schematisch ein unmanipuliertes Gerät; -
6b-d : das Gerät aus6a in unterschiedlicher Weise manipuliert; -
7 : schematisch einen zeitlich aufgelösten Testatsverlauf; -
8a-b : jeweils ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens anhand einer Lieferkette.
-
1 : a schematic flowchart of the method according to the invention in a first embodiment; -
2 : a schematic flowchart of the method according to the invention in a second embodiment; -
3a : a schematic flowchart of the method according to the invention in a third embodiment; -
3b : schematically shows a flowchart of the method according to the invention in the third embodiment3a in generalized form; -
4a-c : schematically three applications of a method according to the invention; -
5a : schematically a device with a data processing unit, a memory and a communication module; -
5b-5d : schematically the device off5a with extensions for carrying out the method according to the invention; -
6a : schematic of an unmanipulated device; -
6b-d : the device off6a manipulated in different ways; -
7 : Schematic of a chronologically resolved course of the attestation; -
8a-b : each an embodiment of the method according to the invention based on a supply chain.
Mittels des Sensors P wird das Gerät E vermessen. Die Messwerte werden an die Datenverarbeitungseinheit C übermittelt und aus den Messwerten wird ein erster elektronischer Nachweis S1 erstellt. Der erste elektronische Nachweis S1 wird an ein Nachweissystem N übermittelt. Das Nachweissystem wird in der Regel von einem Dritten Dienstleister betrieben, kann aber auch bei einem Anbieter H des Geräts E oder bei einem Abnehmer D des Geräts E direkt angesiedelt sein.The device E is measured by means of the sensor P. The measured values are transmitted to the data processing unit C and a first electronic record S1 is created from the measured values. The first electronic proof S1 is transmitted to a proof system N. The verification system is usually operated by a third party service provider, but can also be located directly with a provider H of the device E or with a buyer D of the device E.
Der Anbieter H verbringt das Gerät E zu dem Abnehmer D. Anbieter H im Sinne der Erfindung kann in der Regel der Hersteller sein. Prinzipiell gilt aber, dass jeglicher Teilnehmer in einer Lieferkette, der vor dem Abnehmer D angeordnet ist, Anbieter H im Sinne der Erfindung sein kann, also beispielsweise auch der Lagerbetreiber oder der Lieferant. In Spezialfällen kann der Anbieter H auch gleichzeitig der Abnehmer D des Geräts E sein, allerdings jeweils in anderer Funktion. So kann beispielsweise ein Energieversorger als Anbieter H eine Ladesäule aufstellen und ausrüsten und anschließend die Ladesäule als Abnehmer D betreiben.Provider H brings device E to customer D. Provider H within the meaning of the invention can usually be the manufacturer. In principle, however, it is true that any participant in a supply chain who is arranged before the customer D can be a supplier H within the meaning of the invention, ie for example also the warehouse operator or the supplier. In special cases, the provider H can also be the buyer D of the device E, but each in a different function. For example, an energy supplier as supplier H can set up and equip a charging station and then operate the charging station as customer D.
Im Nachweissystem N wird aus dem ersten elektronischen Nachweis S1, einem Basismodel M0 und einem Trainingsalgorithmus A ein Model M1 erstellt.In the verification system N, a model M1 is created from the first electronic verification S1, a base model M0 and a training algorithm A.
Beim Abnehmer D wird das Gerät E getriggert, worauf das Gerät E mittels des Sensors P erneut vermessen wird. Aus den gewonnenen Messdaten wird mittels der Datenverarbeitungseinheit C ein zweiter elektronischer Nachweis S2 des aktuellen Zustands des Geräts E erstellt. Der zweite elektronische Nachweis S2 wird an das Nachweissystem N übermittelt. Im Nachweissystem N wird anhand des Models M1, des zweiten elektronischen Nachweises S2 und durch einen Entscheidungsalgorithmus ein elektronisches Testat T1 erstellt, welches den manipulationsfreien Zustand des Geräts E bestätigt.The device E is triggered at the pickup D, whereupon the device E is measured again by means of the sensor P. A second electronic proof S2 of the current state of the device E is created by means of the data processing unit C from the measurement data obtained. The second electronic proof S2 is transmitted to the proof system N. In the verification system N, an electronic certificate T1 is created using the model M1, the second electronic verification S2 and a decision algorithm, which confirms that the device E is in a tamper-free state.
In der
Somit können regelmäßig oder bei Bedarf jeweils neue Testate und/oder Modelle erstellt werden, wie in
Der Anwendungsfall in
In
In
In
In
In
In
In
In
Erfindungsgemäß kann das Nachweissystem anhand des Basismodels und des Trainings- und Entscheidungsalgorithmus hierbei legitime Veränderungen von Manipulationsversuchen eines Angreifers unterscheiden.
BezugszeichenlisteReference List
- AA
- Trainingsalgorithmustraining algorithm
- BB
- Entscheidungsalgorithmusdecision algorithm
- CC
- Datenverarbeitungseinheitdata processing unit
- DD
- Abnehmercustomer
- EE
- GerätDevice
- GG
- GehäuseHousing
- HH
- AnbieterOfferer
- MM
- Modelmodel
- NN
- Nachweissystemdetection system
- PP
- Sensorsensor
- SS
- elektronsicher Nachweiselectronic proof
- TT
- Testatattestation
- CPCP
- Datenverarbeitungseinheit mit SensorData processing unit with sensor
- KK
- Leiterbahn/Kabeltrace/cable
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- EP 2869241 A2 [0008, 0034]EP 2869241 A2 [0008, 0034]
- US 2011/0099117 A1 [0009]US 2011/0099117 A1 [0009]
- US 9071446 B2 [0010]US 9071446 B2 [0010]
- DE 102017114010 A1 [0011]DE 102017114010 A1 [0011]
Claims (13)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102022102911.5A DE102022102911A1 (en) | 2022-02-08 | 2022-02-08 | Procedures for automating physical inspections of electronic devices, taking into account latently insecure supply chains and operating environments |
| PCT/EP2023/053067 WO2023152159A1 (en) | 2022-02-08 | 2023-02-08 | Method for automatically performing physical checks of electronic devices taking into account latent insecure supply chains and operating environments |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102022102911.5A DE102022102911A1 (en) | 2022-02-08 | 2022-02-08 | Procedures for automating physical inspections of electronic devices, taking into account latently insecure supply chains and operating environments |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102022102911A1 true DE102022102911A1 (en) | 2023-08-10 |
Family
ID=85384385
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102022102911.5A Pending DE102022102911A1 (en) | 2022-02-08 | 2022-02-08 | Procedures for automating physical inspections of electronic devices, taking into account latently insecure supply chains and operating environments |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102022102911A1 (en) |
| WO (1) | WO2023152159A1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110099117A1 (en) | 2008-06-27 | 2011-04-28 | Koninklijke Philips Electronics N.V. | Device, system and method for verifying the authenticity integrity and/or physical condition of an item |
| EP2869241A2 (en) | 2013-11-01 | 2015-05-06 | RAF Technology, Inc. | Digital fingerprinting track & trace system |
| US9071446B2 (en) | 2011-03-11 | 2015-06-30 | Emsycon Gmbh | Tamper-protected hardware and method for using same |
| EP3428756A1 (en) | 2017-07-10 | 2019-01-16 | Siemens Aktiengesellschaft | Integrity monitoring in automation systems |
| DE102017114010A1 (en) | 2017-06-23 | 2019-02-21 | PHYSEC GmbH | A method of verifying the integrity of a dedicated physical environment for protecting data |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2065849A1 (en) * | 2007-11-30 | 2009-06-03 | Sap Ag | Detection of counterfeited products based on sensor measurements |
| WO2020202154A1 (en) * | 2019-04-02 | 2020-10-08 | Cybord Ltd. | System and method for detection of counterfeit and cyber electronic components |
| US11255894B2 (en) * | 2020-02-28 | 2022-02-22 | Oracle International Corporation | High sensitivity detection and identification of counterfeit components in utility power systems via EMI frequency kiviat tubes |
-
2022
- 2022-02-08 DE DE102022102911.5A patent/DE102022102911A1/en active Pending
-
2023
- 2023-02-08 WO PCT/EP2023/053067 patent/WO2023152159A1/en not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110099117A1 (en) | 2008-06-27 | 2011-04-28 | Koninklijke Philips Electronics N.V. | Device, system and method for verifying the authenticity integrity and/or physical condition of an item |
| US9071446B2 (en) | 2011-03-11 | 2015-06-30 | Emsycon Gmbh | Tamper-protected hardware and method for using same |
| EP2869241A2 (en) | 2013-11-01 | 2015-05-06 | RAF Technology, Inc. | Digital fingerprinting track & trace system |
| DE102017114010A1 (en) | 2017-06-23 | 2019-02-21 | PHYSEC GmbH | A method of verifying the integrity of a dedicated physical environment for protecting data |
| EP3428756A1 (en) | 2017-07-10 | 2019-01-16 | Siemens Aktiengesellschaft | Integrity monitoring in automation systems |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2023152159A1 (en) | 2023-08-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Malik et al. | Building a secure platform for digital governance interoperability and data exchange using blockchain and deep learning-based frameworks | |
| DE69028894T2 (en) | Public key notarization facility for date and time | |
| DE602005001351T2 (en) | Distributed management of a certificate withdrawal list | |
| De Faveri et al. | Towards security modeling of e-voting systems | |
| Abba et al. | Security analysis of current voting systems | |
| Zhang et al. | A blockchain-empowered secure federated domain generalization framework for machinery fault diagnosis | |
| WO2022008319A1 (en) | Issuing entity and method for issuing electronic coin data sets, and payment system | |
| CN118900203A (en) | Online real-time intelligent connected vehicle network attack threat analysis and risk assessment method | |
| EP1997082A1 (en) | Method and apparatus for the secure processing of sensitive information | |
| DE102022102911A1 (en) | Procedures for automating physical inspections of electronic devices, taking into account latently insecure supply chains and operating environments | |
| EP0724343B1 (en) | Method for indicating manipulation in data that is to be transmitted | |
| CN120632951A (en) | A charging data audit method based on the Internet of Things | |
| Endicott et al. | Forensic readiness: Emerging discipline for creating reliable and secure digital evidence | |
| EP2822805B1 (en) | Electronic identification plate for measuring devices | |
| WO2008034653A1 (en) | Method and arrangements for establishing an unauthorized manipulation of an electrical device | |
| EP2722784B1 (en) | Electronic device | |
| DE102005030657B3 (en) | Meter, e.g. odometer, coding method, for securing meter reading, involves determining newly coded meter reading by using forward linked one-way function of reading, where display area of function is included in function prototype area | |
| EP2797043B1 (en) | Execution of a chip card function | |
| EP4603992A1 (en) | Data protection through randomized spatial imaging | |
| US20250258896A1 (en) | Data protection through randomized spatial imaging | |
| US20250258752A1 (en) | Digital field of view | |
| KR102896537B1 (en) | Weighing system Based on Blockchain | |
| WO2013160032A1 (en) | Method for establishing the originality of a component | |
| EP4476872B1 (en) | Computer-based industrial apparatus and method for operating a computer-assisted industrial apparatus | |
| Singh¹ et al. | Deployment of Secure Blockchain Technology and Smart Contracts in Voting Systems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R016 | Response to examination communication | ||
| R081 | Change of applicant/patentee |
Owner name: PHYSEC GMBH, DE Free format text: FORMER OWNER: PHYSEC GMBH, 44801 BOCHUM, DE |