Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
APPARATUS AND METHOD FOR AUTHENTICATING AN OBJECT
Document Type and Number:
WIPO Patent Application WO/2013/139536
Kind Code:
A1
Abstract:
Apparatus and method for authenticating an object. The invention relates to an apparatus for authenticating an object (10), in which the object (10) is embedded, together with at least one sensor (20), in a closed sheath (12) comprising a plurality of stochastically distributed particles (14), the local distribution of which influences a physical parameter which can be measured using the at least one sensor (20) at least when there is external excitation, wherein the particles (14) are magnetic and/or magnetizable. FIG 5

Inventors:
FREY ALEXANDER (DE)
KUEHNE INGO (DE)
MUCHA ANDREAS (DE)
SCHIENLE MEINRAD (DE)
Application Number:
PCT/EP2013/052916
Publication Date:
September 26, 2013
Filing Date:
February 14, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L9/32
Domestic Patent References:
WO2003090259A22003-10-30
WO2006053304A22006-05-18
WO2008093273A22008-08-07
Foreign References:
US20100283456A12010-11-11
Other References:
RÜHRMAIR, U ET AL., CRYPTOLOGY EPRINT ARCHIVE REPORT, 2009, pages 277
Download PDF:
Claims:
Patentansprüche

1. Vorrichtung zur Authentifizierung eines Objekts (10), bei welcher das Objekt (10) zusammen mit wenigstens einem Sensor (20) in einer geschlossene Ummantelung (12) eingebettet ist, welche eine Mehrzahl von stochastisch verteilten Partikeln (14) umfasst, deren örtliche Verteilung zumindest bei Vorliegen einer äußeren Anregung einen mittels des wenigstens einen Sensors (20) messbaren physikalischen Parameter beeinflusst, dadurch gekennzeichnet, dass die Partikel (14) magnetisch und/oder magnetisierbar sind.

2. Vorrichtung nach Anspruch 1,

dadurch gekennzeichnet, dass

der wenigstens eine Sensor (20) ein Hall-Sensor ist.

3. Vorrichtung nach Anspruch 1 oder 2,

dadurch gekennzeichnet, dass

der wenigstens eine Sensor (20) ein Riesenmagnetwiderstands- Sensor ist.

4. Vorrichtung nach einem der Ansprüche 1 bis 3,

dadurch gekennzeichnet, dass

die Partikel (14) ein nichtlineares Magnetisierungsverhalten aufweisen.

5. Vorrichtung nach einem der Ansprüche 1 bis 4,

dadurch gekennzeichnet, dass

wenigstens eine Spule (22) zum Erzeugen eines elektromagneti- sehen, mit den Partikeln (14) wechselwirkenden Feldes vorgesehen ist.

6. Vorrichtung nach Anspruch 5,

dadurch gekennzeichnet, dass

die wenigstens eine Spule (22) zusammen mit dem Objekt (10) in die Ummantelung (12) eingebettet ist.

7. Verfahren zum Authentifizieren eines Objekts (10), bei welchem mittels wenigstens eines zusammen mit dem Objekt (10) in eine geschlossene Ummantelung (12) eingebetteten Sensors (20) ein physikalischer Parameter gemessen wird, welcher von einer Verteilung einer Mehrzahl stochastisch in der Ummantelung (12) eingebetteter Partikel (14) beeinflusst wird, dadurch gekennzeichnet, dass

der physikalische Parameter ein magnetisches Feld an der Position des wenigstens einen Sensors (20) betrifft.

8. Verfahren nach Anspruch 7,

dadurch gekennzeichnet, dass

auf Grundlage des mittels des wenigstens einen Sensors (20) gemessenen Parameters ein eindeutiger Identifizierungscode für das Objekt (10) erzeugt wird.

9. Verfahren nach Anspruch 8,

dadurch gekennzeichnet, dass

der eindeutige Identifizierungscode an eine außerhalb der Um- mantelung (12) angeordnete Vorrichtung übermittelt und mit einer dort hinterlegten Datenbank von Identifizierungscodes verglichen wird.

10. Verfahren nach Anspruch 9,

dadurch gekennzeichnet, dass

vor und/oder während der Messung des physikalischen Parameters eine magnetische Eigenschaft der Partikel (14) durch Anlegen eines vorgegebenen elektromagnetischen Feldes beeinflusst wird.

11. Verfahren nach Anspruch 10,

dadurch gekennzeichnet, dass

dass zu jedem vorgegebenen elektromagnetischen Feld ein dem Objekt (10) zugeordneter eindeutiger Identifizierungscode in der Datenbank hinterlegt ist.

Description:
Beschreibung

Vorrichtung und Verfahren zur Authentifizierung eines Objekts Die Erfindung betrifft eine Vorrichtung zur Authentifizierung eines Objekts nach dem Oberbegriff von Patentanspruch 1 sowie ein Verfahren zur Authentifizierung eines Objekts nach dem Oberbegriff von Patentanspruch 7. Aus dem Gebiet der Kryptographie sind sogenannten physikalisch unklonbare Funktionen (physical unclonable functions PUF) bekannt. Alternativ werden auch die Bezeichnungen „physical random functions" und „physical one-way functions" weitestgehend synonym verwendet. Eine Beschreibung solcher Funk- tionen ist beispielsweise in Rührmair, U. et al., Cryptology ePrint Archive Report 2009/277 offenbart.

Es handelt sich hierbei um mathematische Funktionen, die aus dem Verhalten eines komplexen physikalischen Systems abgelei- tet sind. Ziel hierbei ist es, ein solches System bereitzustellen, dessen Verhalten von Faktoren bestimmt wird, die weder vom Hersteller, noch von einem Angreifer direkt beobachtbar, beeinflussbar oder reproduzierbar sind. Das System wirkt als Übertragungsfunktion, die Eingangswerte („challenges" ) auf Ausgangswerte („responses" ) überträgt. Die Art der Abbildung ist dabei für jede physikalische Instanz eines solchen Systems unterschiedlich und für alle praktischen Belange zufällig, für jede einzelne Instanz jedoch stabil. Hierdurch wird zunächst das Problem der sicheren Identifizierung gelöst. Da jede Instanz der PUF unterschiedlich ist, kann jedem Objekt mit einer solchen PUF unmittelbar eine eindeutige Identität zugewiesen werden, ohne dass zusätzliche Schritte, wie das Generieren einer Seriennummer oder dgl . notwendig sind.

Neben einfachen Identifizierungsaufgaben können PUFs auch Au- thentifizierungsprobleme lösen. Dies ist insbesondere dann der Fall, wenn die PUF eine Vielzahl von möglichen Zuständen aufweist, die durch äußere Anregung hervorgerufen werden können. Mit anderen Worten existiert in einem solchen Fall eine Vielzahl von challenge-response-Paaren (CRPs) . Ist die Anzahl von challenge-response-Paaren so groß, dass es für einen An- greifer nicht praktikabel ist, einen signifikanten Anteil davon in Erfahrung zu bringen, so spricht man von einer starken PUF, die für Authentifizierungsaufgaben geeignet ist.

Zur Authentifizierung wählt die authentifizierende Partei ei- ne mögliche challenge aus einer vorher gespeicherten Liste von CRPs. Stimmt die Antwort der PUF mit der gespeicherten response überein, so ist das Objekt echt. Eine konkrete Implementierung eines solchen Authentifizierungsverfahrens auf Grundlage einer starken PUF ist aus der WO 2003/090259 AI be- kannt.

PUFs mit wenigen CRPs sind lediglich zur Identifizierung geeignet und werden als schwache PUFs bezeichnet. Sollen solche Systeme dennoch für Authentifizierungszwecke verwendet wer- den, so müssen zusätzliche Maßnahmen ergriffen werden. Beispielsweise können die Ausgangswerte der PUF im Objekt geheimgehalten und nicht nach außen übermittelt werden.

Anstelle einer direkten Übermittlung der response wird dann im Objekt auf Grundlage der Response ein öffentlich/privates Schlüsselpaar für ein asymmetrisches Kryptoverfahren erzeugt, auf dessen Grundlage dann die Authentifizierung erfolgt. Dies ist beispielsweise in der WO 2006/053304 AI offenbart. Um eine sichere Authentifizierung zu gewährleisten, muss zudem sichergestellt werden, dass keine Manipulationen an der konkreten Instanz der PUF, bzw. am geschützten Objekt, durchgeführt werden können. Die WO 2008/093273 schlägt hierzu vor, das zu schützende Objekt mit einer inhomogenen Verkapselungs- masse zu umhüllen. Das Objekt umfasst dabei eine Schaltung, die lokale Messungen der Impedanz der Verkapselung mittels geeigneter Elektroden durchführen kann. Durch zufällig verteilte dielektrische und elektrisch leitfähige Partikel in der Verkapselungsmasse sind die gemessenen Impedanzen bei jedem individuellen Objekt unterschiedlich - es handelt sich somit um eine PUF.

Gleichzeitig wird so ein Manipulationsschutz gewährleistet, da jeder Versuch, das Objekt invasiv zu manipulieren, zu Veränderungen in der Verkapselung und damit in den gemessenen Impedanzen führt, so dass ein manipuliertes Objekt auf vorgegebene challenges nicht mehr die im authentifizierenden Objekt hinterlegten Antworten geben kann.

Ein Nachteil einer derartigen Implementierung einer PUF liegt darin, dass zur Impedanzmessung die jeweiligen Sensoren sehr nah an den dielektrischen bzw. leitfähigen Partikeln angeordnet werden müssen. Um einen zuverlässigen Manipulationsschutz zu gewährleisten, muss das zu schützende Objekt innerhalb der Verkapselung daher im Wesentlichen allseitig mit Elektroden umgeben werden. Dies ist aufwändig und verursacht hohe Herstellungskosten und ist zudem nicht für alle Anwendungen geeignet .

Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, eine Vorrichtung nach dem Oberbegriff von Patentanspruch 1 sowie ein Verfahren nach dem Oberbegriff von Patentanspruch 7 bereitzustellen, welche eine einfache, zuverlässige und kostengünstige Implementierung einer PUF erlauben.

Diese Aufgabe wird durch eine Vorrichtung mit den Merkmalen des Patentanspruchs 1 sowie durch ein Verfahren mit den Merkmalen des Patentanspruchs 7 gelöst.

Bei einer solchen Vorrichtung zur Authentifizierung eines Objekts ist das Objekt zusammen mit wenigstens einem Sensor in einer geschlossene Ummantelung eingebettet, welche eine Mehrzahl von stochastisch verteilten Partikeln umfasst, deren örtliche Verteilung zumindest bei Vorliegen einer äußeren Anregung einen mittels des wenigstens einen Sensors messbaren physikalischen Parameter beeinflusst. Erfindungsgemäß ist da- bei vorgesehen, dass die Partikel magnetisch und/oder magne- tisierbar sind.

Das durch die stochastische Verteilung der magnetischen und/oder magnetisierbaren Partikel entstehende Feld wirkt vorliegend in Form einer PUF, deren Ausgangsgröße durch den wenigstens einen miteingegossenen Sensor gemessen werden kann. Manipulationen an der Ummantelung führen zu einer Veränderung der Verteilung der Partikel und damit zu einer Änderung des Magnetfelds, so dass auch die gewünschte Manipulationssicherheit gegeben ist.

Im Gegensatz zu bekannten impedanzbasierten PUFs ist es hierbei nicht notwendig, das Objekt allseitig mit Sensoren zu umgeben, da die Fernwirkung der Magnetpartikel eine zuverlässige Messung der Response bereits mit einem einzigen Sensor erlaubt. Die erfindungsgemäße Vorrichtung ist daher besonders einfach gestaltet und kostengünstig in ihrer Herstellung.

Als Sensoren können zweckmäßigerweise Hall- oder Riesenmag- netwiderstandssensoren Anwendung finden. Gerade Hall- Sensoren, die in CMOS-Technik realisiert werden können, sind besonders einfach in üblicherweise bereits vorhandene Chips des Objekts integrierbar und daher konstruktiv besonders einfach. CMOS-basierte Hall-Sensoren in sogenannter spinning- current-Technologie können dabei Auflösungen und Offsets im Bereich weniger Mikrotesla erreichen. Wird eine höhere Empfindlichkeit gewünscht, können die aufwändigeren Riesenmag- netwiderstandssensoren Anwendung finden.

Besitzen die Partikel eine unveränderliche Magnetisierung, so handelt es sich um eine schwache PUF, da das System lediglich eine einzige Response besitzt. Um eine sichere Authentifizierung zu erreichen, ist es daher zweckmäßig, Partikel mit veränderlicher Magnetisierung einzusetzen. Insbesondere die Verwendung von nichtlinear magnetisierbaren Partikeln ist von Vorteil, da so ein komplexes System mit unvorhersagbarem Challenge-Response-Zusammenhang geschaffen werden kann. Hier- für können beispielsweise ferromagnetische Partikel oder Partikel mit anisotropem Magnetisierungsverhalten mit einer Vorzugsrichtung, wie thermisch geblockte Partikel, Anwendung finden. Trotz der fixierten stochastischen Anordnung der Partikel in der Ummantelung kann durch Anlegen externer Felder, die die Magnetisierung der Partikel beeinflussen, eine Vielzahl von eindeutigen Challenge-Response-Paaren (CRPs) geschaffen werden. Das System wird damit zur starken PUF, die sich für die sichere Authentifizierung eignet.

Die äußere Anregung kann durch ein vorgegebenes Feld erfolgen, welches statisch sein kann oder sich in vorgegebener Weise räumlich und zeitlich ändern kann. Jede spezifische Feldkonfiguration entspricht dabei einer Challenge, die eine definierte Response in der PUF hervorruft. Zur Erzeugung des Anregungsfeldes finden zweckmäßigerweise Spulen Anwendung, die im Objekt selbst oder aber außerhalb von diesem angeordnet sein können.

Die Erfindung betrifft ferner ein Verfahren zum Authentifizieren eines Objekts, bei welchem mittels wenigstens eines zusammen mit dem Objekt in eine geschlossene Ummantelung eingebetteten Sensors ein physikalischer Parameter gemessen wird, welcher von einer Verteilung einer Mehrzahl sto- chastisch in der Ummantelung eingebetteter Partikel beein- flusst wird. Erfindungsgemäß ist dabei vorgesehen, dass der physikalische Parameter ein magnetisches Feld an der Position des wenigstens einen Sensors betrifft.

Wie bereits anhand der erfindungsgemäßen Vorrichtung erläutert, wird so eine Implementierung einer PUF geschaffen, die auf einfachste Weise eine sichere und kostengünstige Authentifizierung ermöglicht. Die Verwendung magnetischer Eigenschaften für die physikalische Implementierung der PUF erlaubt die Messung mit minimal einem einzigen Sensor, so dass das zu schützende Objekt nicht allseitig mit Sensoren umgeben werden muss. Auf Grundlage des mittels des wenigstens einen Sensors gemessenen Parameters kann in der Folge ein eindeutiger Identifizierungscode für das Objekt erzeugt werden. Im einfachsten Fall ist dieser Identifizierungscode der Messwert des Sensors selbst, der durch geeignete Wahl der Quantifizierung und Digitalisierung auf die gewünschte Komplexität gebracht werden kann .

Zur Identifizierung und/oder Authentifizierung des Objekts wird der eindeutige Identifizierungscode an eine außerhalb der Ummantelung angeordnete Vorrichtung übermittelt und mit einer dort hinterlegten Datenbank von Identifizierungscodes verglichen. Je nach Stärke der verwendeten PUF kann das Objekt damit eindeutig identifiziert bzw. authentifiziert werden .

Um eine starke PUF zu realisieren, ist es dabei zweckmäßig, vor und/oder während der Messung des physikalischen Parameters eine magnetische Eigenschaft der Partikel durch Anlegen eines vorgegebenen elektromagnetischen Feldes zu beeinflussen. Das angelegte Feld stellt dabei, wie bereits erläutert, die Challenge für die PUF da, während der resultierende Messwert des wenigstens einen Sensors die Response repräsentiert

Da das angelegte Feld sowohl räumlich als auch zeitlich beliebig gewählt werden kann, ist es somit möglich, eine hohe Anzahl verschiedener CRPs zu realisieren, welche von einem externen Angreifer nicht in ihrer Gesamtheit beobachtet bzw. ausgelesen werden können. Damit ist eine sichere Authentifizierung gewährleistet.

Zu jedem vorgegebenen elektromagnetischen Feld ist dabei zweckmäßigerweise ein dem Objekt zugeordneter eindeutiger Identifizierungscode in der Datenbank hinterlegt, so dass ein CRP durch einfachen Vergleich mit der Datenbank auf Korrektheit geprüft werden kann. Im Folgenden werden die Erfindung und ihre Ausführungsformen anhand der Zeichnung näher erläutert. Es zeigen:

FIG 1 Eine schematische Ansicht eines Ausführungsbei- spiels einer erfindungsgemäßen Vorrichtung;

Eine schematische Ansicht eines alternativen Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung mit nicht vollständig gekapselten zu schützen den Objekt;

FIG 3 eine schematische Darstellung eines exemplarischen

Magnetfeldverlaufs in einem Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung;

FIG 4 eine Detailansicht der Vorrichtung nach FIG 1 mit integrierten Sensoren;

FIG 5 eine Detailansicht der Vorrichtung gemäß FIG 1 mit integrierten Anregungsspulen und

FIG 6 eine Detailansicht der Vorrichtung gemäß FIG 1 mit externen Anregungsspulen. Um ein Objekt 10, beispielsweise eine elektronische Schaltung, sicher zu identifizieren und zu authentifizieren, ist die Schaltung 10 in eine Verkapselung 12 eingegossen, die eine Mehrzahl stochastisch verteilter magnetisierbarer Partikel 14 enthält.

Das Objekt 10 kann dabei, wie in FIG 1 gezeigt, allseitig von der Verkapselung 12 umgeben sein, oder aber, wie in FIG 2 dargestellt, auf einem Träger 16 montiert sein, so dass es nur teilweise verkapselt ist.

Die stochastisch verteilten Partikel 14 wirken als magnetische Dipole, die aufgrund ihrer Zufallsverteilung ein komplexes, nicht reproduzierbares Feld erzeugen, wie in FIG 3 exem- plarisch veranschaulicht. Für jedes einzelne Objekt 10 ergibt sich somit eine eindeutige, nichtreproduzierbare Feldgeometrie, die zur Identifizierung und Authentifizierung des Objektes 10 genutzt werden kann. Mit anderen Worten stellen die zufällig in der Verkapselung 12 verteilten Partikel 14 die physikalische Implementierung einer PUF dar.

Um die Identifizierung und/oder Authentifizierung des Objekts 10 vornehmen zu können, sind, wie in FIG 4 gezeigt, Magnetfeldsensoren 20 zusammen mit einer CMOS-Elektronik 18 in das eingegossenen Objekt 10 integriert. Die Magnetfeldsensoren 20 können dabei als Hall-Sensoren ausgebildet sein, die selbst in CMOS-Technik ausgeführt werden können. Um eine höhere Empfindlichkeit zu erreichen, ist auch die Verwendung von Rie- senmagnetwiderstandssensoren möglich .

Aufgrund des komplexen, von den zufällig verteilten Partikeln 14 erzeugten Magnetfeldes ergibt sich an der Position jedes Sensors 20 ein eindeutiges Magnetfeld, dessen Stärke und Richtung für jedes eingegossene Objekt 10 unterschiedlich ist. Zur Identifizierung des Objekts 10 werden die Messwerte der Sensoren 20 - gegebenenfalls nach Verarbeitung durch die Elektronik 18 - nach außen an den die Identifizierung vornehmenden Partner übermittelt.

Wird eine Manipulation an der Verkapselung 12 vorgenommen, so beeinflusst dies die Verteilung der Partikel 14. Hieraus resultiert wiederum eine Veränderung des Magnetfeldes an der Position der Sensoren 20. Ein manipuliertes Objekt kann daher nicht mehr korrekt identifiziert werden, so dass unerlaubte Eingriffe zuverlässig erkannt werden können.

Die in FIG 4 dargestellte Konfiguration weist ein statisches Magnetfeld auf und entspricht daher einer schwachen PUF. Es ist daher möglich, dass ein Angreifer die übermittelten Messwerte der Sensoren 20 mitliest und speichert. Ohne weitere Maßnahmen eignet sich diese Konfiguration daher nur zur Identifizierung des Objekts 10, nicht jedoch zur sicheren Authen- tifizierung, da diese auf Grundlage der mitgelesenen Messwer te gefälscht werden könnte.

Um dies zu vermeiden, kann auf Grundlage der Messwerte der Sensoren 20 ein öffentlich-privates Schlüsselpaar für ein asymmetrisches Kryptosystem erzeugt werden. Dies kann innerhalb des Objektes 10 unter Zuhilfenahme der Elektronik 18 ge schehen .

Um eine sichere Authentifizierung zu ermöglichen, werden Par tikel 14 verwendet, die magnetisierbar sind bzw. unter Ein- fluss eines externen Feldes ihre Magnetisierung ändern können. Beispiele hierfür sind ferromagnetische Partikel oder thermisch geblockte Partikel, die eine Vorzugsrichtung der Magnetisierung aufweisen. Bei Anlegen eines externen Magnetfeldes ändern sich bei einer solchen Vorrichtung die Messwer te der Sensoren 20 in Abhängigkeit von der Verteilung der Partikel und der Struktur des externen Feldes. Für jedes vor gegebene externe Feld existiert dabei eine eindeutige Kombination von Messwerten der Sensoren 20, so dass sich definier te Challenge-Response-Paare angeben lassen. Diese können im authentifizierenden Partner gespeichert werden, so dass die Authentizität des Objekts 10 sicher überprüft werden kann.

In diesem Fall ist die Vorrichtung als starke PUF ausgebildet. Ein Mithören der Kommunikation zwischen dem Objekt 10 und dem authentifizierenden Partner ist problemlos, sofern eine hinreichend hohe Zahl von Challenge-Response-Paaren existiert .

Zur Erzeugung des externen Feldes sind Spulen 22 vorgesehen, die entweder gemeinsam mit dem Objekt 10 verkapselt werden oder außerhalb der Verkapselung 12 angeordnet werden können. Insgesamt ist eine enge räumliche Nähe von Spulen 22, Sensoren 20 und Partikeln 14 empfehlenswert, um den Einfluss von Störfeldern zu begrenzen. Mit der beschriebenen Vorrichtung wird eine konstruktiv einfache, kostengünstige und manipulationssichere Möglichkeit zur Identifikation und Authentifizierung von Objekten 10 geschaffen, die für nahezu beliebige Objekte 10 Anwendung fin- den kann .