CN115720706A - 复制保护方法和受复制保护的电子*** - Google Patents

复制保护方法和受复制保护的电子*** Download PDF

Info

Publication number
CN115720706A
CN115720706A CN202180044822.8A CN202180044822A CN115720706A CN 115720706 A CN115720706 A CN 115720706A CN 202180044822 A CN202180044822 A CN 202180044822A CN 115720706 A CN115720706 A CN 115720706A
Authority
CN
China
Prior art keywords
component
electronic unit
electronic
time
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180044822.8A
Other languages
English (en)
Inventor
沙朗·迪帕克·帕纳卡
海科·格雷夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ETO Magnetic GmbH
Original Assignee
ETO Magnetic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ETO Magnetic GmbH filed Critical ETO Magnetic GmbH
Publication of CN115720706A publication Critical patent/CN115720706A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C45/00Injection moulding, i.e. forcing the required volume of moulding material through a nozzle into a closed mould; Apparatus therefor
    • B29C45/17Component parts, details or accessories; Auxiliary operations
    • B29C45/76Measuring, controlling or regulating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于电子***的复制保护方法,该电子***具有至少一个电子单元和至少一个部件,该部件与电子单元相互作用,在该电子***中使用具有至少一个认证机构的至少一个公钥基础设施,其中,通过认证机构,基于电子单元的识别特征创建用于电子单元的至少一个第一证书,并且基于至少一个部件的识别特征创建用于至少一个部件的至少一个第二证书,以及其中,为了通过电子单元查验至少一个部件的真实性,至少相互查验各自相关联的证书。提出的是,至少第一证书是预制的并且在电子单元的制造时和/或在电子单元的配置时将其上传到电子单元,和/或至少第二证书是预制的并且在至少一个部件的制造时和/或在至少一个部件的配置时将其上传到至少一个部件。

Description

复制保护方法和受复制保护的电子***
技术领域
本发明涉及一种根据权利要求1的前序部分所述的复制保护方法和一种根据权利要求20的前序部分所述的受复制保护的电子***。
背景技术
已知有非对称复制保护方法,其中证书由认证机构通过互联网连接请求和传输。然而,这种复制保护方法不能离线使用并且会容易受到中间人攻击。
发明内容
本发明的目的尤其在于,尤其通过利用通用方法确保在电子***中只能使用原装部件来建立电子***的高操作安全性。根据本发明,该目的是通过权利要求1和20的特征来实现的,而本发明的有利的设计方案和改进方案可以从从属权利要求中得知。
本发明涉及一种用于电子***的复制保护方法、尤其是可离线的复制保护方法,该电子***具有至少一个、尤其是中央和/或上级的电子单元和至少一个部件,该部件与电子单元相互作用,在该电子***中使用具有至少一个认证机构的至少一个公钥基础设施,其中,通过认证机构,基于电子单元的识别特征创建用于电子单元的至少一个第一证书,并且基于至少一个部件的识别特征创建用于至少一个部件的至少一个第二证书,以及其中,为了通过电子单元查验至少一个部件的真实性,至少相互查验各自相关联的证书。
提出的是,至少第一证书是预制的,尤其是离线预制的,并且在电子单元的制造时和/或在电子单元的配置时将其上传到电子单元,尤其是离线上传,和/或至少第二证书是预制的,尤其是离线预制的,并且在至少一个部件的制造时和/或在至少一个部件的配置时将其上传到至少一个部件,尤其是离线上传。由此,可以有利地实现电子***、尤其是没有到认证机构的数据连接和/或没有互联网连接的电子***的高操作安全性。有利地,可以由此实现对电子***的部件就其真实性的离线查验。有利地,可以由此排除中间人攻击,尤其是也可以排除中间人位于认证机构和部件或电子单元之间的中间人攻击。有利地,可以通过有效的复制保护来实现保护,免受咋一看结构相同、但具有较低的质量、不足的安全性和/或较短的使用寿命的产品例如备件、易损件或耗材的影响。
“复制保护方法”应尤其理解为一种设置成对在电子***中使用非原装部件、尤其是未经认证的构件/部件和/或伪造品进行识别和/或防止的方法。尤其地,复制保护方法是一种用于识别和/或验证电子***的认证构件、尤其是部件和/或原装部件的方法。优选地,复制保护方法是一种用于电子***的操作控制的方法,该方法在识别到非原装部件、尤其是未经认证的构件/部件和/或伪造品)时阻止和/或禁止电子***的操作。优选地,复制保护方法是一种用于查验与电子单元交互的部件的真实性的方法,其中,尤其是仅当部件的真实性已被成功验证时,才允许在电子单元和部件之间的交互。
“可离线的复制保护方法”应尤其理解为这样一种复制保护方法,该复制保护方法设置用于验证电子***的部件的真实性,而在这里不必访问互联网服务器和/或不必与互联网服务器通信。尤其地,可离线的复制保护方法设置成仅通过电子***内的内部测试、尤其是仅通过保留在电子***内的内部数据通信查验电子***的部件的真实性。此外,可以设想的是,电子***也具有在线功能,但该在线功能对于可离线的复制保护方法的功能性是无关紧要的。“设置”应尤其理解为特别编程、设计和/或配备。“一对象设置用于特定功能”应尤其理解为该对象在至少一个应用和/或操作状态中履行和/或执行该特定功能。
电子***尤其构成为电子装置、尤其是任意电子装置,其中至少两个电子构件彼此相互作用,优选以电子方式相互作用。例如,电子***可以构成为注塑机,其中,例如电子单元是注塑机的控制装置,并且其中,例如部件是尤其由控制装置控制的阀、尤其是电磁阀、例如注塑机的封闭喷嘴的电磁阀、或者尤其是由控制装置控制的电动机等。例如,电子***可以构成为车辆,尤其是至少部分自主或完全自主行驶的车辆,其中,例如电子单元是车辆的控制装置,并且其中,例如部件是尤其由控制装置控制的传感器、尤其是由控制装置控制的部件控制装置和/或尤其是由控制装置控制的电动机等。例如,电子***可以构成为(移动)计算机***、尤其是智能手机、平板电脑或膝上型电脑,其中,例如电子单元是计算机***的中央计算单元,并且其中,例如部件是尤其配备有用于执行复制保护方法的电子密码模块的蓄电池、尤其是配备有用于执行复印保护方法的电子密码模块的耳机、和/或尤其是配备有用于执行复制保护方法的电子密码模块的充电电缆等。大量其他示例也是可能的。尤其地,复制保护方法包括非对称密码***。替代地,然而,也可以设想的是,复制保护方法包括对称密码***。
“部件与电子单元的相互作用”应尤其理解为机械相互作用和/或优选信号技术的、优选电子和/或无线电技术的相互作用。尤其地,电子单元构成为部件上级的电子单元。优选地,电子单元构成为中央电子单元,该中央电子单元设置用于控制和/或管理电子***、尤其是电子装置。尤其地,可以设想的是,电子***即使在没有部件的情况下也至少暂时地至少具有部分功能性。尤其地,部件仅与电子单元相结合才可运行。
“公钥基础设施”应尤其理解为一种密码***,其中数字证书被签发、分发和检查。尤其地,在公共密钥基础结构内的数据通信的至少一部分被数字签名和加密。优选地,在公钥基础设施内使用的证书用于保护电子***内的计算机辅助通信。尤其地,公钥基础设施包括一组用于创建、管理、分发、使用、存储和撤销数字证书和用于管理加密的规则、准则和/或方法、以及硬件和软件。优选地,公钥基础设施至少包括认证机构。尤其地,认证机构构成为离线认证机构。尤其地,认证机构布置在特别安全的、例如访问限制和/或安全技术监控的环境中。尤其地,认证机构没有数据通信线,该数据通信线将认证机构与互联网直接或间接连接。尤其地,将数据输入到认证机构中和/或通过认证机构输出数据是至少部分手动和/或不依赖于电子***、尤其是不依赖于待认证的电子单元和/或部件、和/或没有与电子***、尤其是与待认证的电子单元和/或部件的信号技术连接来进行的。尤其地,预制由认证机构为电子单元或部件创建的证书,也就是说将该证书尤其是在部件和/或电子单元首次启动之前上传到部件和/或电子单元。尤其地,将由认证机构为电子单元或部件创建的证书在电子单元和/或部件的闪烁时上传到电子单元和/或部件。优选地,将由认证机构为电子单元或部件创建的证书例如借助物理数据载体(CD、USB棒、SD卡等)离线传输到电子单元和/或部件。尤其地,还可以设想的是,将电子单元的证书预安装在硬件元件上,该硬件元件设置成执行复制保护方法,并且该硬件元件在电子单元的配置时与电子单元的IO引脚连接。尤其地,将与证书相关联的由公钥和私钥构成的密钥对与证书一起例如借助相同或另外的物理数据载体共同传输和/或预安装在硬件元件上。替代地,可以设想的是,将软件补丁上传到已经安装的和/或正在运行的电子单元(控制装置),该软件补丁要求和/或允许(离线)输入由认证机构为电子单元创建的证书。优选地,软件补丁设置成在用户层上操作,从而有利地不必在软件补丁的后续上传时中断实时相关软件和/或关键***应用。
尤其地,认证机构是设置成颁发数字证书的认证机关和/或认证部门。尤其地,第一证书和/或第二证书是数字证书。尤其地,部件/电子单元的数字证书包括关于部件/电子单元的密码密钥、尤其是关于部件/电子单元的公钥的至少一个信息、部件/电子单元的至少一个识别特征和认证机构的数字签名。此外,部件/电子单元的数字证书可以包括认证机构的公钥。此外,数字证书可以包括关于数字证书的有效期和/或关于数字证书的适用范围和/或应用范围的信息。部件/电子单元的识别特征优选地唯一地表征部件/电子单元。部件/电子单元的识别特征可以例如构成为部件/电子单元的序列号。
优选地,电子单元与至少一个部件、尤其是至少与至少一个部件的密码模块以数据传输技术方式连接。此外,电子单元可以与另外的、尤其是相同或不同构成的部件以数据传输技术方式连接。在此上下文中,“以数据传输技术方式连接”应尤其理解为有线连接和/或无线连接。尤其地,以数据传输技术方式连接至少设置成至少传输相应相关联的证书以便在电子单元和至少一个部件之间进行相互查验。尤其地,第二证书由电子单元查验真实性。尤其地,第一证书由至少一个部件查验真实性。替代地或附加地,可以设想的是,公钥基础设施的组成部分的至少一部分、例如认证机构的公钥、或者还有预制证书和/或与部件和/或电子单元相关联的密钥通过互联网连接在至少一个部件和电子单元之间被传输。
证书在“制造时”被上传应尤其理解为证书至少在第一次启动之前和/或在安装之前优选地在生产现场的至少一个制造步骤中被上传。证书“在配置时”被上传应尤其理解为证书在编程和/或设置时、优选在软件补丁的上传过程中被上传。尤其地,可以设想的是,在将软件补丁上传到电子单元的安装过程中,优选地在单独的离线介质上被传输的证书和/或与电子单元相关联的由公钥和私钥构成的密钥对被查询,并且尤其地,软件补丁的安装只能在成功输入之后完成。尤其地,每个证书和/或每个密钥对只能被给与一次或只能被分配给单个部件/电子单元。尤其地,在安装过程中为了验证还查询在证书创建时使用的识别特征、例如序列号。替代地,还可以设想的是,证书在配置时是这样被上传到电子单元,即,存储有证书的硬件元件与电子单元、尤其是SPS或ECU优选通过电子单元的IO引脚连接。硬件元件在这种情况下尤其设置成将确认或否认部件的真实性的简单信号传输到电子单元。由此,可以有利地将电子单元上的编程费用、尤其是SPS编程费用或ECU编程费用保持较低。硬件元件可以尤其以有线方式或通过无线电与至少一个部件通信以执行复制保护方法、优选至少用于传输证书。为此,硬件元件优选具有至少一个无线电模块。
此外,提出的是,至少将电子单元的用于创建第一证书的识别特征通过不依赖于电子单元的电子数据连接的(任意)传输路径传输到认证机构。由此,可以有利地实现特别可靠的复制保护。有利地,复制保护的克服几乎是不可能做到的。有利地,可以显著降低易受中间人攻击的风险。尤其地,将用于创建第一证书的电子单元的识别特征、例如电子单元的序列号通过不依赖于电子单元的信道传输到电子单元的制造商和/或借助软件补丁或借助硬件元件执行电子单元的配置的服务提供商。这种信道可以例如通过信件邮寄、通过口头通知、通过发送物理数据载体或可安装在电子单元上的硬件元件、或者也可以通过电子发送路径例如通过电子邮件来进行,只要该电子发送路径与电子单元分离即可。
此外,提出的是,将公钥基础设施的特定公钥和公钥基础设施的特定私钥在电子单元的制造时和/或在电子单元的配置时尤其离线上传到电子单元,和/或将公钥基础设施的另外的特定公钥和公钥基础设施的另外的特定私钥在至少一个部件的制造时和/或在至少一个部件的配置时尤其离线上传到至少一个部件。由此,可以有利地实现尤其不需要在线访问的特别可靠的复制保护。尤其地,与电子单元或部件相关联的相应特定公钥和私钥构成彼此匹配的密钥对。
当将公钥存储在电子单元和/或至少一个部件的仅一次可写入的存储器上时,可以有利地实现特别安全的复制保护。尤其地,将公钥存储在电子单元和/或至少一个部件的非易失性只读存储器(“read-only memory”,ROM)上。电子单元和/或至少一个部件的非易失性只读存储器可以例如是在制造时间点写入的掩模ROM、一次可编程的“可编程只读存储器”(PROM)或“一次可编程可擦除可编程只读存储器”(OTP-EPROM)。尤其地,仅一次可写入的存储器是微控制器(μC)、专用集成电路(ASIC)或现场可编程门阵列(FPGA)的一部分。
此外,当将私钥以不可读出的安全方式存储在电子单元和/或至少一个部件的仅一次可写入的存储器上时,可以有利地实现更安全的复制保护。尤其地,将相应密钥对、尤其是相关联的公钥和私钥存储在仅一次可写入的相同存储器上。尤其地,至少将私钥如此存储和保护,使得它们不能被读出。尤其地,将私钥以加密方式存储在μC、ASIC或FPGA上。
此外,当将证书尤其以不可读出的方式存储在多次可写入的存储器上时,可以有利地实现复制保护的灵活性的提高,例如通过对证书期限进行时间限制。尤其地,将证书存储在电子单元和/或至少一个部件的可编程和/或多次可写入的非易失性只读存储器(例如EPROM或EEPROM)上。尤其地,可编程和/或多次可写入的存储器是μC、ASIC或FPGA的一部分。尤其地,将证书各自以加密方式存储在μC、ASIC或FPGA上。尤其地,至少将证书各自如此存储和保护,使得它们不能被读出。
此外,提出的是,借助公钥基础设施将至少一个附加的、尤其与随机数和/或公钥、私钥和证书不同的加密数据元素在电子单元和部件之间来回发送至少一次。由此,可以有利地进一步提高复制保护。尤其地,将附加的加密数据元素以分组形式与加密随机数和/或公钥一起发送。
有利地,提出的是,加密数据元素是时间戳。由此,可以有利地获得用于复制保护方法的易于确定的唯一附加特性参数。有利地,时间戳的值(与大随机数例如128位随机数完全一样)几乎不可能猜到。
此外,提出的是,在电子单元的制造时和/或在电子单元的配置时将与电子单元兼容的部件和/或部件组的标识符列表上传到电子单元。由此,可以有利地获得另外的复制保护特征。有利地,部件的标识符与标识符列表中的标识符的稍后比较可以由此由电子单元进行。由此,可以有利地确保的是,在电子***中仅安装和/或使用兼容的和/或许可的部件。标识符列表的标识符可以例如被分配给特定的部件类型(例如,传感器或阀等的特定结构形式)。替代地或附加地,标识符列表的标识符可以被分配给一个部件组,该部件组包括多个不同的部件类型,这些部件类型可以组合在一个公共组(例如“三通阀”组或“距离传感器”组等)中。
然后,当在至少一个部件的制造时和/或在至少一个部件的配置时分配标识符列表中的标识符、尤其是固定标识符并将其存储在至少一个部件的存储器中时,可以有利地通过电子单元基于标识符列表实现部件的识别。。由此,可以有利地确保的是,在电子***中仅安装和/或使用兼容的和/或许可的部件。此外,可以有利地提供另外的复制保护特征。尤其地,将标识符以分组形式与时间戳和/或密码随机数一起发送。
此外,提出的是,电子单元构成为电子控制装置,尤其是“电子控制单元”(ECU)或“可编程逻辑控制器”(SPS)。由此,可以有利地实现用于电子***、尤其是用于嵌入式***的良好的复制保护。替代地或附加地,可以设想的是,电子单元构成为计算机***,尤其是具有上传的操作***的计算机***。计算机***可以例如是诸如智能手机、智能手表、平板电脑、膝上型电脑之类的移动计算机***。计算机***可以例如是诸如计算机服务器、台式PC等之类的固定安装的计算机***。
此外,提出的是,至少一个部件具有至少一个专用集成电路(ASIC)、至少一个现场可编程门阵列(FPGA)和/或至少一个微控制器(μC)。由此,可以有利地实现用于具有至少一个与电子单元相互作用的部件的电子***的良好的复制保护。部件可以例如构成为电磁阀或可由中央控制装置控制的阀***的电磁致动器。部件可以例如构成为可由中央控制装置控制的***的电动机。部件可以例如构成为可由中央控制装置控制的测量装置的传感器。部件可以例如构成为可由中央控制装置控制的电池,例如车辆电池、移动电话电池、膝上型电脑电池等。部件可以例如构成为由中央控制装置组织和/或控制的设备例如生产设备等的辅助控制装置。部件可以例如构成为由能量存储器供应电能的装置(例如,移动电话、膝上型电脑等)的充电电缆。部件可以例如构成为中央装置例如计算机***等的附加装置和/或***装置例如耳机、输入装置、相机、扬声器、调制解调器等。部件可以例如构成为车辆中的可由车辆的中央控制装置控制的电气和/或电子装置(例如无线电、导航***、发动机控制装置、制动控制装置等)。
此外,提出的是,至少一个部件构成为不同于USB(通用串行总线)数据电缆、不同于USB充电电缆和/或不同于配备有通用串行总线的另外的装置。由此,也可以有利地实现用于不通过USB接口彼此连接的装置的复制保护。
此外,提出的是,该复制保护方法在本发明的另一方面中具有至少一个第一方法部分和至少一个第二方法部分,该另一方面可以本身采取单独形式,或者也可以考虑与本发明的其他方面中的至少一个方面相结合、尤其是与其他方面中的任意许多方面相结合,该第一方法部分具有以下方法步骤:
-在电子单元和至少一个部件之间建立数据连接;
-将第一证书从电子单元发送到至少一个部件,其中,第一证书优选包括电子单元的公钥;
-通过至少一个部件、尤其是借助认证机构的公钥验证第一证书,其中,尤其是确定电子单元的公钥;
-在成功验证第一证书之后通过至少一个部件将电子单元的公钥本地存储在尤其是至少一个部件的至少一个数据存储器中,尤其是将电子单元的公钥永久存储在至少一个部件的ROM中或者将电子单元的公钥临时存储在至少一个部件的RAM中;
-将第二证书从至少一个部件发送到电子单元,其中,第二证书优选地包括至少一个组件的另外的公钥;
-通过电子单元、尤其是借助认证机构的公钥验证第二证书,其中,尤其是确定至少一个部件的另外的公钥;以及
-在成功验证第二证书之后通过电子单元将至少一个部件的另外的公钥本地存储在尤其是电子单元的至少一个数据存储器中,尤其是将至少一个部件的另外的公钥永久存储在电子单元的ROM中或者将至少一个部件的另外的公钥临时存储在电子单元的RAM中;
该第二方法部分具有以下方法步骤:
-通过电子单元、尤其是通过电子单元的密码安全随机数生成器产生随机数、尤其是密码安全随机数、优选至少一个128位随机数;
-通过电子单元产生时间戳、尤其是合格的时间戳;
-通过电子单元将随机数、尤其是密码安全随机数和时间戳本地和/或临时存储在尤其是电子单元的至少一个数据存储器中;
-借助由电子单元存储的至少一个部件的另外的公钥将至少包括随机数、尤其是密码安全随机数和至少一个时间戳、尤其是一个时间戳的分组进行加密;
-将加密分组从电子单元发送到至少一个部件;
-借助至少一个部件的私钥通过至少一个部件将分组进行解密;
-将分配给至少一个部件的特定标识符添加到分组;
-借助由至少一个部件存储的电子单元的公钥将由分配给至少一个部件的特定标识符扩展的分组进行加密;
-将扩展分组从至少一个部件发送到电子单元;
-借助电子单元的私钥通过电子单元将扩展分组进行解密;
-将解密扩展分组中的时间戳与本地和/或临时存储在电子单元中的时间戳进行比较;
-将解密扩展分组中的随机数、尤其是密码安全随机数与本地和/或临时存储在电子单元中的随机数、尤其是密码安全随机数进行比较;以及
-将解密扩展分组中的特定标识符与存储在电子单元中、尤其是电子单元的数据存储器中的标识符列表中的标识符进行比对;
以及其中,至少一个部件的真实性在满足以下三个标准时由电子单元确认:
a)随机数、尤其是密码安全随机数的一致;
b)时间戳的一致;
c)特定标识符与标识符列表中的至少一个标识符一致;
或者其中,在随机数、尤其是密码安全随机数不一致的情况下,在时间戳不一致的情况下或在由电子单元存储的标识符列表中缺少传输到电子单元的特定标识符的情况下,由电子单元识别出伪造品和/或不兼容部件。尤其地,根据本发明,第一方法部分和/或第二方法部分的方法步骤也可以具有与上述排序不同的方法步骤顺序。由此,可以有利地实现电子***、尤其是没有到认证机构的数据连接和/或没有互联网连接的电子***的高操作安全性。有利地,可以由此实现对电子***的部件就其真实性的离线查验。“临时存储”应尤其理解为针对有限时间段、例如几分钟、几小时或几天的存储。优选地,临时存储的数据记录在结束对复制保护方法的执行、尤其是一次执行之后或在停止电子***之后被删除。
另外,提出的是,在由电子单元识别出伪造品和/或识别出不兼容部件时,拒绝在电子***内使用该伪造品和/或使用该不兼容部件。由此,可以有利地防止例如由于未经授权的剽窃而造成的对电子***的损害和/或损坏。有利地,可以由此实现保修案例保护,尤其是因为剽窃品和/或未经授权的部件的(也是无意识的)使用通常导致用于电子***的保修失效。尤其地,电子单元、尤其是控制装置停止整个电子***或电子***的一部分、尤其是电子***中的至少是包括伪造品和/或不兼容部件的部分的操作。尤其地,电子单元、尤其是控制装置在检测出伪造品和/或不兼容部件的安装之后,拒绝恢复电子***或电子***的一部分、尤其是电子***中的至少是包括伪造品和/或不兼容部件的部分的操作。
此外,提出的是,在每次更换电子***的与电子单元相互作用的部件时和/或在每次重新安装与电子单元相互作用的部件时都执行和/或重复第一方法部分和第二方法部分。由此,可以有利地确保对电子***的更换的和/或重新安装的部件例如备件、易损件或耗材的真实性进行有效和/或安全的查验。优选地,只有在电子***的与电子单元相互作用的部件被更换和/或被重新安装之后才共同执行或重复该复制保护方法的两个方法部分。
此外,提出的是,在每次启动电子***时都执行和/或重复第二方法部分。由此,可以有利地确保可靠的复制保护。替代地或附加地,可以设想的是,以预定的、尤其是规则的或不规则的时间间隔执行和/或重复第二方法部分。可选地,可以在每次启动电子***时都执行和/或重复两个方法部分。此外,可以设想的是,以预定的、尤其是规则的或不规则的时间间隔执行和/或重复两个方法部分。
此外,提出了一种用于电子***的电子单元、尤其是电子控制单元,其具有预安装的软件和/或编程,该软件和/或编程至少设置用于执行所述的复制保护方法。替代地,提出了一种由电子单元和硬件元件构成的***,其中,硬件元件被***到电子单元中并具有预安装的软件和/或编程,该软件和/或编程至少设置用于执行该复制保护方法。尤其地,硬件元件包括至少一个电子电路。优选地,硬件元件包括至少一个存储器(RAM和/或ROM)和至少一个处理器。此外,提出了一种电子***的部件,其具有预安装的软件和/或编程,该软件和/或编程至少设置用于执行所述的复制保护方法。此外,提出了一种电子***,其具有电子单元和一个或多个部件。
此外,提出了一种受复制保护的电子***,其具有电子单元和至少一个与电子单元相互作用的部件,其中,电子单元设置用于借助对公钥基础设施的分别与电子单元和至少一个部件相关联的证书的相互查验来查验至少一个部件的真实性,其中,电子单元具有在电子单元的制造时和/或在电子单元的配置时已经上传的、尤其是离线上传的预制的第一证书,和/或其中,至少一个部件具有在至少一个部件的制造时和/或在至少一个部件的配置时已经上传的、尤其是离线上传的预制的第二证书。由此,可以有利地实现电子***、尤其是没有到认证机构的数据连接和/或没有互联网连接的电子***的高操作安全性。有利地,可以由此实现对电子***的部件就其真实性的离线查验。尤其地,预制证书可以在交付状态下就已经存储在电子单元和/或至少一个部件上。替代地,可以设想的是,将电子单元的预制证书与电子单元的软件补丁一起上传到已经交付的和/或已经使用的电子单元上。替代地,还可以设想的是,将电子单元的预制证书预安装在硬件元件上,该硬件元件安装在已经交付的和/或已经使用的电子单元上。
此外,提出的是,电子单元具有在电子单元的制造时和/或在电子单元的配置时已经上传的、尤其是离线上传的公钥基础设施的特定公钥和在电子单元的制造时和/或在电子单元的配置时已经上传的、尤其离线上传的公钥基础设施的特定私钥,和/或至少一个部件具有在至少一个部件的制造时和/或在至少一个部件的配置时已经上传的、尤其离线上传的公钥基础设施的另外的特定公钥和在至少一个部件的制造时和/或在至少一个部件的配置时已经上传的、尤其离线上传的公钥基础设施的另外的特定私钥。由此,可以有利地实现特别安全的复制保护。
当受复制保护的电子***具有对至少一个部件的真实性的离线可查验性时,可以有利地实现受复制保护的电子***的高操作灵活性,该高操作灵活性尤其不依赖于受复制保护的电子***与互联网的连接。此外,可以由此有利地实现特别更安全的、尤其特别难以破解和/或特别难以克服的复制保护。
在这里,根据本发明的复制保护方法和根据本发明的受复制保护的电子***不应限于上述的应用和实施方式。尤其地,根据本发明的复制保护方法和根据本发明的受复制保护的电子***可以具有与本文提到的各个元件、构件和单元的数量不同的数量以执行本文所述的功能方式。
附图说明
另外的优点产生于以下的附图说明。附图中示出了本发明的四个实施例。附图、说明书和权利要求书包含许多组合的特征。本领域技术人员也将符合目的地单独考虑这些特征并将它们组合成有意义的另外的组合。在附图中:
图1示出了示例性构成为注塑机并借助复制保护方法予以保护的具有电子单元和部件的电子***的示意图;
图2示出了示例性构成为车辆并借助复制保护方法予以保护的替代电子***的示意图;
图3示出了示例性构成为计算机***并借助复制保护方法予以保护的第二替代电子***的示意图;
图4示出了复制保护方法的公钥基础设施的示意图;
图5示出了复制保护方法的示例性示意性流程图;以及
图6示出了构成为注塑机的具有电子单元的电子***的另一示意图,该电子单元具有硬件元件。
具体实施方式
图1示出了示例性构成为注塑机40的电子***10。电子***10具有构成为中央控制器和/或电子控制装置的电子单元12。电子***10具有部件14、36。构成为注塑机40的电子***10的部件14、36中的部件14构成为阀。构成为阀的部件14设置用于控制通过注塑机40的关闭式喷嘴(未详细示出)的流动。构成为注塑机40的电子***10的部件14、36中的另外的部件36构成为电动机(未详细示出)。构成为电动机的部件36设置用于控制注塑机40的螺杆轴的旋转运动。部件14、36包括ASIC、FPGA和/或μC。部件14、36与电子单元12相互作用。部件14、36通过数据线38与电子单元12连接。替代地,还可以设想无线电连接(还参见图6)。电子单元12设置用于控制部件14、36的功能,例如用于控制阀的打开位置或螺杆轴的旋转运动。电子***10的电子单元12构成ECU或SPS。
图2示出了示例性构成为车辆42、尤其是至少部分自主行驶式车辆的替代电子***10'。替代电子***10'具有构成为中央控制器和/或电子控制装置的电子单元12。替代电子***10'具有部件14、36。构成为车辆42的替代电子***10'的部件14、36中的部件14构成为车辆42的距离传感器(例如雷达传感器或激光雷达传感器)。构成为距离传感器的部件14设置用于对车辆42的环境进行地形识别。构成为车辆42的替代电子***10'的部件14、36中的另外的部件36构成为电动机(未详细示出)。构成为电动机的部件36设置用于控制车辆42的一部分,例如车辆42的转向或速度。部件14、36与电子单元12相互作用。部件14、36包括ASIC、FPGA和/或μC。部件14、36通过数据线38与电子单元12连接。替代地,还可以设想无线电连接(参见图6)。电子单元12设置用于控制部件14、36的功能。替代电子***10'的电子单元12构成ECU或SPS。
图3示出了示例性构成为计算机***44、尤其是便携式计算机***的第二替代电子***10"。第二替代电子***10"具有构成为便携式计算机、尤其是膝上型计算机的电子单元12。第二替代电子***10"的电子单元12构成为第二替代电子***10"的中央电子单元。第二替代电子***10"具有部件14、36。构成为计算机***44的第二替代电子***10"的部件14、36中的部件14构成为便携式计算机的充电电缆。构成为充电电缆的部件14设置用于向便携式计算机的能量存储器供应充电电能。构成为计算机***44的第二替代电子***10"的部件14、36中的另外的部件36构成为耳机。构成为耳机的部件36设置用于输出由便携式计算机产生的声学信号。部件14、36与电子单元12相互作用。部件14、36通过电缆连接与电子单元12连接。部件14、36各自具有集成密码模块46。密码模块46设置成将加密数据发送到电子单元12或从电子单元12接收加密数据。部件14、36、尤其是部件14、36的密码模块46通过数据线38与电子单元12连接。替代地,还可以设想无线电连接。部件14、36的密码模块46包括ASIC、FPGA和/或μC。
电子***10、10'、10"的电子单元12是电子***10、10'、10"的部件14、36的上级。电子***10、10'、10"的电子单元12各自具有预安装的软件和/或编程,该软件和/或编程至少设置用于执行(本文所述的)复制保护方法。替代地,可以将软件补丁上传到电子***10、10'、10"的电子单元12,该软件补丁设置成使得能够执行本文所述的复制保护方法。替代地,可以将硬件元件112(参见图6)安装在电子***10、10'、10"的电子单元12上,该硬件元件112具有软件或编程,该软件或编程设置成使得能够执行本文所述的复制保护方法。电子***10、10'、10"的部件14、36是电子***10、10'、10"的电子单元12的下级。电子***10、10'、10"的部件14、36具有预安装的软件和/或编程,该软件和/或编程至少设置用于执行(本文所述的)复制保护方法。
电子单元12设置用于查验部件14、36的真实性。电子单元12设置用于借助对公钥基础设施16的各自与电子单元12和部件14、36相关联的证书20、22的相互查验来查验部件14、36的真实性(参见图4)。
电子***10、10'、10"构成受复制保护的电子***10、10'、10"。受复制保护的电子***10、10'、10"实现对各自相关联的部件14、36的真实性的离线可查验性。为此,电子***10、10'、10"的电子单元12具有在电子单元12的制造时和/或在电子单元12的配置时已经上传的第一证书20。第一证书20在上传到电子单元12之前已经被离线预制。电子***10、10'、10"的电子单元12还具有在电子单元12的制造时和/或在电子单元12的配置时已经上传的公钥基础设施16的特定公钥24。电子***10、10'、10"的电子单元12还具有在电子单元12的制造时和/或在电子单元12的配置时已经上传的公钥基础设施16的特定私钥26。其中一个电子单元12的特定公钥24与同一个电子单元12的特定私钥26构成唯一的密钥对。
此外,为此,电子***10、10'、10"的部件14、36具有在部件14、36的制造时和/或在部件14、36的配置时已经上传的第二证书22。第二证书22在上传到部件14、36之前已经被离线预制。电子***10、10'、10"的部件14、36还各自具有在部件14、36的制造时和/或在部件14、36的配置时已经上传的公钥基础设施16的另外的特定公钥28。电子***10、10'、10"的部件14、36还具有在部件14、36的制造时和/或在部件14、36的配置时已经上传的公钥基础设施16的另外的特定私钥30。
图4示出了复制保护方法的公钥基础设施16的示意图。复制保护方法是可离线的。在复制保护方法中,在电子***10内,为了通过电子***10的电子单元12查验电子***10的部件14、36的真实性,相互查验各自与部件14、36和电子单元12相关联的证书20、22。公钥基础设施16具有密码生成器50。密码生成器50设置成创建公钥24、28和私钥26、30的匹配密钥对。密码生成器50本身借助主密钥对54被保护。由密码生成器50创建的密钥对被传输到部件14、36的制造商和/或电子单元12的制造商。
密钥对的传输在安全的、不可窃听的或至少难以可窃听的路径上、优选在不依赖于电子单元12的电子数据连接的传输路径上例如通过物理数据载体进行。每个电子单元12具有唯一的识别特征48,例如电子单元12的序列号。每个部件14、36具有唯一的识别特征52,例如部件14、36的序列号。
公钥基础设施16具有认证机构18。密码生成器50可以与认证机构18分开或与认证机构18一起构成。认证机构18设置成创建用于电子单元12的第一证书20。认证机构18设置成创建用于相应部件14、36的第二证书22。部件14、36和/或电子单元12的制造商为每个部件14、36和/或每个电子单元12分配密钥对。部件14、36和/或电子单元12的制造商各自将分配的密钥对的公钥24、28连同各自相关联地分配的识别特征48、52以分组捆绑的方式通过不依赖于电子单元12和/或部件14、36的电子数据连接的安全传输路径发送到认证机构18。替代地,可以设想的是,制造商将识别特征48、52发送到密码生成器50,该密码生成器50将密钥对分配给各自与部件14、36或电子单元12相关联的每个识别特征48、52并将分配的密钥对的公钥24、28连同各自相关联地分配的识别特征48、52以分组捆绑的方式通过不依赖于电子单元12和/或部件14、36的电子数据连接的安全传输路径转发到认证机构18。
然后,分别基于电子单元12的传输的识别特征48和电子单元12的相关联的公钥24、28来创建第一证书20。然后,分别基于部件14、36的传输的识别特征52和部件14、36的相关联的公钥24、28来创建第二证书22。第一证书20别预制。第一证书20被离线预制。第二证书22被预制。第二证书22被离线预制。预制的证书20、22由认证机构18通过不依赖于电子单元12和/或部件14、36的电子数据连接的安全传输路径发回到电子单元12和/或部件14、36的相应制造商。
在电子单元12的制造时,与电子单元12相关联的第一证书20被(离线)上传到电子单元12。替代地或附加地,与电子单元12相关联的第一证书20在电子单元12的配置时被(离线)上传到电子单元12。与电子单元12相关联的第一证书20被存储在电子单元12的多次可写入的存储器上。在部件14、36的制造时,与部件14、36相关联的第二证书22被(离线)上传到部件14、36。替代地或附加地,与部件14、36相关联的第二证书22在部件14、36的配置时被(离线)上传到部件14、36。与部件14、36相关联的第二证书22被存储在部件12的可多次写入的存储器上。
在电子单元12的制造时,与电子单元12相关联的公钥基础设施16的特定公钥24被(离线)上传到电子单元12。替代地或附加地,与电子单元12相关联的公钥基础设施16的特定公钥24在电子单元12的配置时被(离线)上传到电子单元12。分配给电子单元12的公钥24被存储在电子单元12的仅一次可写入的存储器上。在电子单元12的制造时,与电子单元12相关联的公钥基础设施16的特定私钥26被(离线)上传到电子单元12。替代地或附加地,与电子单元12相关联的公钥基础设施16的特定私钥26在电子单元12的配置时被(离线)上传到电子单元12。与电子单元12相关联的私钥26以不可读出(加密)的方式被存储在电子单元12的仅一次可写入的存储器上。
由电子单元12的制造商或由认证机构18的运营商创建与电子单元12兼容的部件14、36和/或与电子单元12兼容的部件组的标识符列表56。在电子单元12的制造时,与电子单元12兼容的部件14、36和/或部件组的标识符列表56被上传到电子单元12。替代地或附加地,与电子单元12兼容的部件14、36和/或部件组的标识符列表56在电子单元12的配置时被(离线)上传到电子单元12。与电子单元12兼容的部件14、36和/或部件组的标识符列表56被存储在电子单元12的仅一次可写入的存储器上或电子单元12的多次可写入的存储器上。可以设想的是,与电子单元12兼容的部件14、36和/或部件组的标识符列表56以不可读出(加密)的方式被存储在电子单元12的存储器上。
在部件14、36的制造时,与部件14、36相关联的公钥基础设施16的特定公钥28被(离线)上传到部件14、36。替代地或附加地,与部件14、36相关联的公钥基础设施16的特定公钥28在部件14、36的配置时被(离线)上传到部件14、36。分配给部件14、36的公钥28被存储在部件14、36的仅一次可写入的存储器上。在部件14、36的制造时,与部件14、36相关联的公钥基础设施16的特定私钥30被(离线)上传到部件14、36。替代地或附加地,与部件14、36相关联的公钥基础设施16的特定私钥30在部件14、36的配置时被(离线)上传到部件14、36。分配给部件14、36的私钥30以不可读出(加密)的方式被存储在部件14、36的仅一次可写入的存储器上。
由部件14、36的制造商或认证机构18的运营商向每个部件14、36分配标识符列表56中的标识符。在部件14、36的制造时,标识符列表56中的其中一个标识符被(离线)上传到部件14、36。在部件14、36的制造时,标识符列表56中的其中一个标识符被存储在部件14、36的存储器中。替代地或附加地,标识符列表56中的其中一个标识符在部件14、36的配置时被(离线)上传到部件14、36和/或被存储在部件14、36的存储器中。分配给部件14、36的标识符被存储在部件14、36的仅一次可写入的存储器上或部件14、36的多次可写入的存储器上。可以设想的是,分配给部件14、36的标识符以不可读出(加密)的方式被存储在部件14、36的存储器上。
图5示出了复制保护方法的示例性示意性流程图。在至少一个方法步骤58中,提供了具有电子单元12和与电子单元12相互作用的至少一个部件14、36的电子***10、10'、10"。复制保护方法包括第一方法部分32。复制保护方法包括第二方法部分34。在每次更换电子***10、10'、10"的与电子单元12相互作用的部件14、36时和/或在每次重新安装与电子单元相互作用的部件14、36时都依次执行和/或重复第一方法部分32和第二方法部分34。在电子***10、10'、10"的正常启动时,尤其是在该正常启动之前未进行部件14、36的更换和/或未进行部件14、36的重新安装,仅执行和/或重复第二方法部分34。第一方法部分32在电子***10、10'、10"的正常启动时被跳过。然而,替代地,也可以设想一种情况,其中在电子单元12的情况下和/或在部件14、36的情况下未设置对在第一方法部分32中已经交换的证书20、22的永久存储。作为替代,可以在这种情况下设置临时的存储、使用和随后的删除。在这种情况下,然后在每次启动电气***10、10'、10"时,尤其是也在电气***10、10'、10"的正常启动时,都重新执行第一方法部分32。
第一方法部分32包括多个方法步骤60、62、64、66、68、70、72。第一方法部分32的方法步骤60、62、64、66、68、70、72也可以具有与下面描述的方法步骤顺序不同的方法步骤顺序。在第一方法部分32的至少一个方法步骤60中,在电子单元12和部件14、36之间建立数据连接。在第一方法部分32的至少一个另外的方法步骤62中,将第一证书20从电子单元12发送到部件14、36。在方法步骤62中发送的第一证书20包括电子单元12的公钥24。在第一方法部分32的至少一个另外的方法步骤64中,通过部件14、36验证第一证书20。在方法步骤64中,借助认证机构18的公钥110验证第一证书20。在方法步骤64中,电子单元12的公钥24由部件14、36确定。在第一方法部分32的至少一个另外的方法步骤66中,电子单元12的公钥24在通过部件14、36成功验证第一证书20之后由部件14、36本地存储在部件14、36的存储器上,尤其是存储在部件14、36的ROM中(永久)或部件14、36的RAM中(暂时)。在第一方法部分32的至少一个另外的方法步骤68中,将第二证书22从部件14、36发送到电子单元12。在方法步骤68中发送的第二证书22包括部件14、36的另外的公钥28。在第一方法部分32的至少一个另外的方法步骤70中,通过电子单元12验证第二证书22。在方法步骤70中,借助认证机构18的公钥110验证第二证书20。在方法步骤70中,部件14、36的另外的公钥28由电子单元12确定。在第一方法部分32的至少一个另外的方法步骤72中,部件14、36的另外的公钥28在通过电子单元12成功验证第二证书22之后由电子单元12本地存储在电子单元12的存储器上,尤其是存储在电子单元12的ROM中(永久)或电子单元12的RAM中(暂时)。
第二方法部分34包括多个方法步骤74、76、78、80、82、84、86、88、90、92、94、96、98、100、102、104、106。第二方法部分34的方法步骤74、76、78、80、82、84、86、88、90、92、94、96、98、100、102、104、106也可以具有与下面描述的方法步骤顺序不同的方法步骤顺序。在第二方法部分34的至少一个方法步骤74中,借助公钥基础设施16将构成为时间戳和/或密码安全的随机数的至少一个附加加密数据元素在电子单元12和部件14、36之间来回发送至少一次。电子单元12具有密码安全的随机数生成器(未示出)。在第二方法部分34的至少一个方法步骤76中,通过电子单元12的随机数生成器产生密码安全的随机数。在第二方法部分34的至少一个方法步骤78中,通过电子单元12产生时间戳。在第二方法部分34的至少一个另外的方法步骤80中,密码安全的随机数和时间戳由电子单元12本地和/或临时存储在电子单元12的存储器中。“临时存储”应在此上下文中尤其理解为时间受限的存储,其中优选地,临时存储的数据在成功识别部件14、36的真实性之后再次被删除或者在产生另外的密码安全的随机数或另外的时间戳时被改写。在第二方法部分34的至少一个另外的方法步骤82中,由电子单元12创建分组,该分组至少包括密码安全的随机数和时间戳。在第二方法部分34的至少一个另外的方法步骤84中,借助由电子单元12存储的部件14、36的另外的公钥28将包括密码安全的随机数和时间戳的分组进行加密。在第二方法部分34的至少一个另外的方法步骤86中,将加密分组从电子单元12发送到部件14、36。在第二方法部分34的至少一个另外的方法步骤88中,通过部件14、36借助部件14、36的另外的私钥30将分组进行解密。在第二方法部分34的至少一个另外的方法步骤90中,将分配给部件14、36的特定标识符通过部件14、36添加到分组。在第二方法部分34的至少一个另外的方法步骤92中,借助由部件14、36存储的电子单元12的公钥24将由分配给部件14、36的特定标识符扩展的分组进行加密。在第二方法部分34的至少一个另外的方法步骤94中,将由分配给部件14、36的特定标识符扩展的分组从部件14、36发送到电子单元12。在第二方法部分34的至少一个另外的方法步骤96中,通过电子单元12借助电子单元12的私钥26将围绕分配给部件14、36的特定标识符扩展的分组进行解密。在第二方法部分34的至少一个另外的方法步骤98中,将由电子单元12接收并由电子单元12解密的扩展分组中的时间戳与本地和/或临时存储在电子单元12的存储器中的时间戳进行比较。在第二方法部分34的至少一个另外的方法步骤100中,将由电子单元12接收并由电子单元12解密的扩展分组中的密码安全的随机数与本地和/或临时存储在电子单元12的存储器中的密码安全的随机数进行比较。在第二方法部分34的至少一个另外的方法步骤102中,将由电子单元12接收并由电子单元12解密的扩展分组中的特定标识符与存储在电子单元12的存储器中的标识符列表56中的标识符进行比对。在第二方法部分34的至少一个另外的方法步骤104中,部件14、36的真实性在满足以下三个标准时由电子单元12确认:a)密码安全的随机数的一致;b)时间戳的一致;以及c)特定标识符与存储在电子单元12的存储器中的标识符列表56中的至少一个标识符一致。替代地,在第二方法部分34的至少一个另外的方法步骤106中:a)在密码安全的随机数不一致的情况下;b)在时间戳不一致的情况下;或c)在由电子单元12存储的标识符列表56中缺少传输到电子单元12的特定标识符的情况下,通过电子单元12识别出伪造品和/或不兼容部件。
在至少一个另外的方法步骤104中,在由电子单元12在第二方法部分34中识别出伪造和/或识别出不兼容部件时,拒绝在电子***10、10'、10"内使用伪造和/或使用不兼容部件。
图6示出了另一设计方案中的示例性构成为注塑机40的电子***10。电子***10包括另外的部件116、118、120、122、124。另外的部件116、118、120、122、124示例性构成注塑机40的一组电磁阀中的电磁阀。电子***10包括硬件元件112。硬件元件112与注塑机40的电子***10的电子单元12连接。硬件元件112借助IO引脚套设到电子单元12上。硬件元件112包括具有处理器(未示出)和数据存储器(未示出)的电子电路114。硬件元件112包括预安装的软件和/或编程,该软件和/或编程至少设置用于执行所述的复制保护方法。硬件元件112设置成将借助复制保护方法确定的关于电子***10的一个或多个部件14、36、116、118、120、122、124的真实性的信息传输到电子单元12。电子单元12设置成基于从硬件元件112接收的信息允许或禁止对单个部件14、36、116、118、120、122、124和/或整个电子***10的操作。硬件元件112具有无线电模块126。部件116、118、120、122、124具有另外的无线电模块128。部件116、118、120、122、124与另外的无线电模块128连接。替代地,每个部件14、36、116、118、120、122、124可以具有单独的,尤其是专门与相应部件14、38、116、118、122、122、124相关联的另外的无线电模块128。无线电模块126、128各自包括发射器(发射天线)和接收器(接收天线)。无线电模块126、128代替数据线38。部件116、118、120、122、124和电子单元12借助无线电模块126、128以通信技术方式(例如通过BLE、LORA、WLAN等)相互连接。无线电模块126、128设置成相互传输为执行复制保护方法所需的证书20、22和/或公钥24、28、110。
附图标记说明:
10 电子***
12 电子单元
14 部件
16 公钥基础设施
18 认证机构
20 第一证书
22 第二证书
24 公钥
26 私钥
28 另外的公钥
30 另外的私钥
32 第一方法部分
34 第二方法部分
36 部件
38 数据线
40 注塑机
42 车辆
44 计算机***
46 密码模块
48 识别特征
50 密码生成器
52 识别特征
54 主密钥对
56 标识符列表
58-108方法步骤
110 公钥
112 硬件元件
114 电子电路
116-124部件
126 无线电模块
128 无线电模块

Claims (22)

1.一种用于电子***(10;10';10")的复制保护方法、尤其是可离线的复制保护方法,所述电子***(10;10';10")具有至少一个、尤其是中央和/或上级的电子单元(12)和至少一个部件(14,36,116-124),所述部件(14,36,116-124)与所述电子单元(12)相互作用,在所述电子***(10;10';10")中使用具有至少一个认证机构(18)的至少一个公钥基础设施(16),
其中,通过所述认证机构(18),基于所述电子单元(12)的识别特征(48)创建用于所述电子单元(12)的至少一个第一证书(20),并且基于所述至少一个部件(14,36,116-124)的识别特征(52)创建用于所述至少一个部件(14,36,116-124)的至少一个第二证书(22),以及
其中,为了通过所述电子单元(12)查验所述至少一个部件(14,36,116-124)的真实性,至少相互查验各自相关联的证书(20,22),
其特征在于,至少第一证书(20)是预制的,尤其是离线预制的,并且在所述电子单元(12)的制造时和/或在所述电子单元(12)的配置时将其上传到所述电子单元(12),尤其是离线上传,和/或
至少第二证书(22)是预制的,尤其是离线预制的,并且在所述至少一个部件(14,36,116-124)的制造时和/或在所述至少一个部件(14,36,116-124)的配置时将其上传到所述至少一个部件(14,36,116-124),尤其是离线上传。
2.根据权利要求1所述的复制保护方法,其特征在于,至少将所述电子单元(12)的用于创建所述第一证书(20)的所述识别特征(48)通过不依赖于所述电子单元(12)的电子数据连接的传输路径传输到所述认证机构(18)。
3.根据权利要求1或2所述的复制保护方法,其特征在于,将所述公钥基础设施(16)的特定公钥(24)和所述公钥基础设施(16)的特定私钥(26)在所述电子单元(12)的制造时和/或在所述电子单元(12)的配置时尤其离线上传到所述电子单元(12),和/或
将所述公钥基础设施(16)的另外的特定公钥(28)和所述公钥基础设施(16)的另外的特定私钥(30)在所述至少一个部件(14,36,116-124)的制造时和/或在所述至少一个部件(14,36,116-124)的配置时尤其离线上传到所述至少一个部件(14,36,116-124)。
4.根据权利要求3所述的复制保护方法,其特征在于,将所述公钥(24,28)存储在所述电子单元(12)和/或所述至少一个部件(14,36,116-124)的仅一次可写入的存储器上。
5.根据权利要求3或4所述的复制保护方法,其特征在于,将所述私钥(26,30)以不可读出的安全方式存储在所述电子单元(12)和/或所述至少一个部件(14,36,116-124)的仅一次可写入的存储器上。
6.根据前述权利要求中任一项所述的复制保护方法,其特征在于,将所述证书(20,22)存储在多次可写入的存储器上。
7.根据前述权利要求中任一项所述的复制保护方法,其特征在于,借助所述公钥基础设施(16)将至少一个附加的加密数据元素在所述电子单元(12)和所述部件(14,36,116-124)之间来回发送至少一次。
8.根据权利要求7所述的复制保护方法,其特征在于,所述加密数据元素是时间戳。
9.根据前述权利要求中任一项所述的复制保护方法,其特征在于,在所述电子单元(12)的制造时和/或在所述电子单元(12)的配置时将与所述电子单元(12)兼容的部件(14,36,116-124)和/或部件组的标识符列表(56)上传到所述电子单元(12)。
10.根据权利要求9所述的复制保护方法,其特征在于,在所述至少一个部件(14,36,116-124)的制造时和/或在所述至少一个部件(14,36,116-124)的配置时分配标识符列表(56)中的标识符并将其存储在所述至少一个部件(14,36,116-124)的存储器中。
11.根据前述权利要求中任一项所述的复制保护方法,其特征在于,所述电子单元(12)构成为电子控制装置。
12.根据前述权利要求中任一项所述的复制保护方法,其特征在于,所述至少一个部件(14,36,116-124)具有至少一个专用集成电路(ASIC)、至少一个现场可编程门阵列(FPGA)和/或至少一个微控制器(μC)。
13.根据权利要求1的前序部分、尤其是根据前述权利要求中任一项所述的复制保护方法,其特征在于至少一个第一方法部分(32)和至少一个第二方法部分(34),
所述第一方法部分(32)具有方法步骤(60,62,64,66,68,70,72):
-在所述电子单元(12)和所述至少一个部件(14,36,116-124)之间建立数据连接;
-将所述第一证书(20)从所述电子单元(12)发送到所述至少一个部件(14,36,116-124);
-通过所述至少一个部件(14,36,116-124)验证所述第一证书(20);
-在成功验证所述第一证书(20)之后通过所述至少一个部件(14,36,116-124)将所述电子单元(12)的所述公钥(24)进行本地、尤其是永久或临时存储;
-将所述第二证书(22)从所述至少一个部件(14,36,116-124)发送到所述电子单元(12);
-通过所述电子单元(12)验证所述第二证书(22);以及
-在成功验证所述第二证书(22)之后通过所述电子单元(12)将所述至少一个部件(14,36,116-124)的所述另外的公钥(28)进行本地、尤其是永久或临时存储;
所述第二方法部分(34)具有方法步骤(74,78,80,82,84,86,88,90,92,94,96,98,100,102,104,106):
-通过所述电子单元(12)产生随机数;
-通过所述电子单元(12)产生时间戳;
-通过所述电子单元(12)将所述随机数和所述时间戳进行本地和/或临时存储;
-借助由所述电子单元(12)存储的所述至少一个部件(14,36,116-124)的所述另外的公钥(28)将至少包括所述随机数和至少一个时间戳的分组进行加密;
-将所述加密分组从所述电子单元(12)发送到所述至少一个部件(14,36,116-124);
-借助所述至少一个部件(14,36,116-124)的所述另外的私钥(30)通过所述至少一个部件(14,36,116-124)将所述分组进行解密;
-将分配给所述至少一个部件(14,36,116-124)的特定标识符添加到所述分组;
-借助由所述至少一个部件(14,36,116-124)存储的所述电子单元(12)的公钥(24)将由分配给所述至少一个部件(14,36,116-124)的特定标识符扩展的分组进行加密;
-将所述扩展分组从所述至少一个部件(14,36,116-124)发送到所述电子单元(12);
-借助所述电子单元(12)的所述私钥(26)通过所述电子单元(12)将所述扩展分组进行解密;
-将所述解密扩展分组中的时间戳与本地和/或临时存储在所述电子单元(12)中的时间戳进行比较;
-将所述解密扩展分组中的随机数与本地和/或临时存储在所述电子单元(12)中的随机数进行比较;以及
-将所述解密扩展分组中的特定标识符与存储在所述电子单元(12)中的标识符列表(56)中的标识符进行比对;
以及其中,所述至少一个部件(14,36,116-124)的真实性在满足以下三个标准时由所述电子单元(12)确认:
a)随机数的一致;
b)时间戳的一致;
c)特定标识符与标识符列表(56)中的至少一个标识符一致;
或者其中,在随机数不一致的情况下,在时间戳不一致的情况下或在由所述电子单元(12)存储的标识符列表(56)中缺少传输到所述电子单元(12)的特定标识符的情况下,由所述电子单元(12)识别出伪造品和/或不兼容部件。
14.根据权利要求13所述的复制保护方法,其特征在于,在由所述电子单元(12)识别出伪造品和/或识别出不兼容部件时,拒绝在所述电子***(10;10';10")内使用所述伪造品和/或使用所述不兼容部件。
15.根据权利要求13或14所述的复制保护方法,其特征在于,在每次更换所述电子***(10;10';10")的与所述电子单元(12)相互作用的部件(14,36,116-124)时和/或在每次重新安装与所述电子单元(12)相互作用的部件(14,36,116-124)时都执行和/或重复所述第一方法部分(32)和所述第二方法部分(34)。
16.根据权利要求13至15中任一项所述的复制保护方法,其特征在于,在每次启动所述电子***(10;10';10")时都执行和/或重复所述第二方法部分(34)。
17.一种用于电子***(10;10';10")的电子单元(12)、尤其是电子控制单元,其具有预安装的软件和/或编程,所述软件和/或编程至少设置用于执行根据权利要求1至16中任一项所述的复制保护方法。
18.一种电子***(10;10';10")的部件(14,36,116-124),其具有预安装的软件和/或编程,所述软件和/或编程至少设置用于执行根据权利要求1至16中任一项所述的复制保护方法。
19.一种电子***(10;10';10"),其具有根据权利要求17所述的电子单元(12)和根据权利要求18所述的一个或多个部件(14,36,116-124)。
20.一种受复制保护的电子***(10;10';10"),尤其是根据权利要求19所述的电子***(10;10';10"),其具有至少一个电子单元(12)和至少一个与所述电子单元(12)相互作用的部件(14,36,116-124),
其中,所述电子单元(12)设置用于借助对公钥基础设施(16)的分别与所述电子单元(12)和所述至少一个部件(14,36,116-124)相关联的证书(20,22)的相互查验来查验所述至少一个部件(14,36,116-124)的真实性,
其特征在于,所述电子单元(12)具有在所述电子单元(12)的制造时和/或在所述电子单元(12)的配置时已经安装的预制的第一证书(20),和/或
所述至少一个部件(14,36,116-124)具有在所述至少一个部件(14,36,116-124)的制造时和/或在所述至少一个部件(14,36,116-124)的配置时已经安装的预制的第二证书(22)。
21.根据权利要求20所述的受复制保护的电子***(10;10';10"),其特征在于,所述电子单元(12)具有在所述电子单元(12)的制造时和/或在所述电子单元(12)的配置时已经安装的公钥基础设施(16)的特定公钥(24)和在所述电子单元(12)的制造时和/或在所述电子单元(12)的配置时已经安装的公钥基础设施(16)的特定私钥(26),和/或
所述至少一个部件(14,36,116-124)具有在所述至少一个部件(14,36,116-124)的制造时和/或在所述至少一个部件(14,36,116-124)的配置时已经安装的公钥基础设施(16)的另外的特定公钥(28)和在所述至少一个部件(14,36,116-124)的制造时和/或在所述至少一个部件(14,36,116-124)的配置时已经安装的公钥基础设施(16)的另外的特定私钥(30)。
22.根据权利要求20所述的受复制保护的电子***(10;10';10"),其特征在于,对所述至少一个部件(14,36,116-124)的真实性的离线可查验性。
CN202180044822.8A 2020-04-24 2021-04-23 复制保护方法和受复制保护的电子*** Pending CN115720706A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020111281.5A DE102020111281A1 (de) 2020-04-24 2020-04-24 Kopierschutzverfahren und kopiergeschütztes elektronisches System
DE102020111281.5 2020-04-24
PCT/EP2021/060742 WO2021214325A1 (de) 2020-04-24 2021-04-23 Kopierschutzverfahren und kopiergeschütztes elektronisches system

Publications (1)

Publication Number Publication Date
CN115720706A true CN115720706A (zh) 2023-02-28

Family

ID=75825806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180044822.8A Pending CN115720706A (zh) 2020-04-24 2021-04-23 复制保护方法和受复制保护的电子***

Country Status (5)

Country Link
US (1) US20230179430A1 (zh)
EP (1) EP4140115A1 (zh)
CN (1) CN115720706A (zh)
DE (1) DE102020111281A1 (zh)
WO (1) WO2021214325A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
WO2006058387A1 (en) 2004-12-02 2006-06-08 Now Technologies Pty Limited Managing unprotected and protected content in private networks
WO2007148258A2 (en) * 2006-06-21 2007-12-27 Ashish Anand Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
US8639627B2 (en) 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
PL3258660T3 (pl) 2016-06-16 2019-04-30 Riddle & Code Gmbh Urządzenie zabezpieczające i klucz sprzętowy oraz sposób jego używania
US10749680B1 (en) 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device

Also Published As

Publication number Publication date
DE102020111281A1 (de) 2021-10-28
US20230179430A1 (en) 2023-06-08
EP4140115A1 (de) 2023-03-01
WO2021214325A1 (de) 2021-10-28

Similar Documents

Publication Publication Date Title
US20190281052A1 (en) Systems and methods for securing an automotive controller network
EP1518349B1 (en) Method and system for vehicle authentication of a component
US9419802B2 (en) Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
EP1551669B1 (en) Method and system for maintaining a configuration history of a vehicle
US20040003252A1 (en) Method and system for vehicle authentication of a component class
CN109941228B (zh) 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
WO2017115751A1 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
CN109218025B (zh) 方法、安全装置和安全***
WO2018208777A1 (en) System and method for cryptographic verification of vehicle authenticity
KR102368606B1 (ko) 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
CN103368739A (zh) 用于车辆控制模块的安全软件文件传输***和方法
EP1518350B1 (en) Method and system for vehicle authentication of a component
JP6192673B2 (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
WO2004004208A1 (en) Method and system for vehicle authentication of a remote access device
CN111480141A (zh) 用于更新机动车控制设备的软件的方法和设备
US20040001593A1 (en) Method and system for component obtainment of vehicle authentication
US20040003234A1 (en) Method and system for vehicle authentication of a subassembly
US20040003232A1 (en) Method and system for vehicle component authentication of another vehicle component
Stabili et al. Analyses of secure automotive communication protocols and their impact on vehicles life-cycle
US9276738B2 (en) Digital tachograph
JP7273947B2 (ja) 暗号鍵を車内で管理するための方法
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
US20220131834A1 (en) Device, method and computer program for providing communication for a control appliance of a vehicle, method, central device and computer program for providing an update, control appliance, and vehicle
CN115720706A (zh) 复制保护方法和受复制保护的电子***
US20210176631A1 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination