DE102020111281A1 - Kopierschutzverfahren und kopiergeschütztes elektronisches System - Google Patents

Kopierschutzverfahren und kopiergeschütztes elektronisches System Download PDF

Info

Publication number
DE102020111281A1
DE102020111281A1 DE102020111281.5A DE102020111281A DE102020111281A1 DE 102020111281 A1 DE102020111281 A1 DE 102020111281A1 DE 102020111281 A DE102020111281 A DE 102020111281A DE 102020111281 A1 DE102020111281 A1 DE 102020111281A1
Authority
DE
Germany
Prior art keywords
electronic unit
component
electronic
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020111281.5A
Other languages
English (en)
Inventor
Sharang Deepak Parnerkar
Heike Grefe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ETO Magnetic GmbH
Original Assignee
ETO Magnetic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ETO Magnetic GmbH filed Critical ETO Magnetic GmbH
Priority to DE102020111281.5A priority Critical patent/DE102020111281A1/de
Priority to EP21723864.1A priority patent/EP4140115A1/de
Priority to US17/919,827 priority patent/US20230179430A1/en
Priority to CN202180044822.8A priority patent/CN115720706A/zh
Priority to PCT/EP2021/060742 priority patent/WO2021214325A1/de
Publication of DE102020111281A1 publication Critical patent/DE102020111281A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C45/00Injection moulding, i.e. forcing the required volume of moulding material through a nozzle into a closed mould; Apparatus therefor
    • B29C45/17Component parts, details or accessories; Auxiliary operations
    • B29C45/76Measuring, controlling or regulating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung geht aus von einem Kopierschutzverfahren für ein elektronisches System mit zumindest einer elektronischen Einheit und mit zumindest einer Komponente, welche mit der elektronischen Einheit wechselwirkt, in welchem zumindest eine Public-Key-Infrastruktur mit zumindest einer Zertifizierungsautorität verwendet wird, wobei durch die Zertifizierungsautorität zumindest ein erstes Zertifikat für die elektronische Einheit, basierend auf einem Identifikationsmerkmal der elektronischen Einheit, und zumindest ein zweites Zertifikat für die zumindest eine Komponente, basierend auf einem Identifikationsmerkmal der zumindest einen Komponente, erstellt wird, und wobei zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente durch die elektronische Einheit zumindest wechselseitig die jeweils zugehörigen Zertifikate überprüft werden.Es wird vorgeschlagen, dass zumindest das erste Zertifikat vorgefertigt wird und bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit auf die elektronische Einheit aufgespielt wird und/oder dass zumindest das zweite Zertifikat vorgefertigt wird und bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente auf die zumindest eine Komponente aufgespielt wird

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Kopierschutzverfahren nach dem Oberbegriff des Anspruchs 1 und ein kopiergeschütztes elektronisches System nach dem Oberbegriff des Anspruchs 20.
  • Es sind bereits asymmetrische Kopierschutzverfahren bekannt, bei denen Zertifikate über eine Internetverbindung von einer Zertifizierungsautorität angefordert und übermittelt werden. Derartige Kopierschutzverfahren sind jedoch offline nicht anwendbar und können anfällig sein für Man-in-the-Middle-Angriffe.
  • Die Aufgabe der Erfindung besteht insbesondere darin, eine hohe Betriebssicherheit von elektronischen Systemen herzustellen, insbesondere indem durch ein gattungsgemäßes Verfahren sichergestellt wird, dass in den elektronischen Systemen ausschließlich Originalkomponenten verwendet werden können. Die Aufgabe wird erfindungsgemäß durch die Merkmale der Patentansprüche 1 und 20 gelöst, während vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung den Unteransprüchen entnommen werden können.
  • Vorteile der Erfindung
  • Die Erfindung geht aus von einem Kopierschutzverfahren, insbesondere von einem offlinefähigen Kopierschutzverfahren, für ein elektronisches System mit zumindest einer, insbesondere zentralen und/oder übergeordneten, elektronischen Einheit und mit zumindest einer Komponente, welche mit der elektronischen Einheit wechselwirkt, in welchem zumindest eine Public-Key-Infrastruktur mit zumindest einer Zertifizierungsautorität verwendet wird, wobei durch die Zertifizierungsautorität zumindest ein erstes Zertifikat für die elektronische Einheit, basierend auf einem Identifikationsmerkmal der elektronischen Einheit, und zumindest ein zweites Zertifikat für die zumindest eine Komponente, basierend auf einem Identifikationsmerkmal der zumindest einen Komponente, erstellt wird, und wobei zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente durch die elektronische Einheit zumindest wechselseitig die jeweils zugehörigen Zertifikate überprüft werden.
  • Es wird vorgeschlagen, dass zumindest das erste Zertifikat, insbesondere offline, vorgefertigt wird und bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, auf die elektronische Einheit aufgespielt wird und/oder dass zumindest das zweite Zertifikat, insbesondere offline, vorgefertigt wird und bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, auf die zumindest eine Komponente aufgespielt wird. Dadurch kann vorteilhaft eine hohe Betriebssicherheit von elektronischen Systemen, insbesondere von elektronischen Systemen ohne Datenverbindung zu einer Zertifizierungsautorität und/oder ohne Internetanschluss, erreicht werden. Vorteilhaft kann dadurch eine Offline-Überprüfung von Komponenten des elektronischen Systems auf deren Echtheit ermöglicht werden. Vorteilhaft können dadurch Man-in-the-Middle-Angriffe, insbesondere auch Man-in-the-Middle-Angriffe, bei denen sich der Man-in-the-Middle zwischen eine Zertifizierungsautorität und die Komponente oder die elektronische Einheit setzt, ausgeschlossen werden. Vorteilhaft kann durch einen wirksamen Kopierschutz ein Schutz vor auf den ersten Blick baugleichen Produkten, beispielsweise Ersatzteilen, Verschleißteilen oder Verbrauchsmaterialien, welche jedoch eine niedrige Qualität, eine unzureichende Sicherheit und/oder eine niedrige Lebensdauer aufweisen, erreicht werden.
  • Unter einem „Kopierschutzverfahren“ soll insbesondere ein Verfahren verstanden werden, welches dazu vorgesehen ist, eine Verwendung von Nicht-Originalteilen, insbesondere von nicht zertifizierten Bauteilen/Komponenten und/oder von Fälschungen, in dem elektronischen System zu erkennen und/oder zu verhindern. Insbesondere ist das Kopierschutzverfahren ein Verfahren zur Identifikation und/oder Verifikation von zertifizierten Bauteilen, insbesondere Komponenten, eines elektronischen Systems und/oder von Originalteilen. Vorzugsweise ist das Kopierschutzverfahren ein Verfahren zur Betriebssteuerung eines elektronischen Systems, welches bei einer Erkennung von Nicht-Originalteilen, insbesondere von nicht zertifizierten Bauteilen/Komponenten und/oder von Fälschungen, einen Betrieb des elektronischen Systems blockiert und/oder unterbindet. Bevorzugt ist das Kopierschutzverfahren ein Verfahren zur Überprüfung einer Echtheit einer mit einer elektronischen Einheit interagierenden Komponente, wobei insbesondere eine Interaktion zwischen der elektronischen Einheit und der Komponente nur dann zugelassen wird, wenn die Echtheit der Komponente erfolgreich verifiziert ist.
  • Unter einem „offlinefähigen Kopierschutzverfahren“ soll insbesondere ein Kopierschutzverfahren verstanden werden, welches zu einer Verifizierung einer Echtheit einer Komponente eines elektronischen Systems vorgesehen ist, ohne dabei auf einen Internetserver zugreifen zu müssen und/oder ohne mit einem Internetserver kommunizieren zu müssen. Insbesondere ist das offlinefähige Kopierschutzverfahren dazu vorgesehen, die Echtheit von Komponenten des elektronischen Systems ausschließlich durch eine interne Prüfung innerhalb des elektronischen Systems, insbesondere ausschließlich durch eine innerhalb des elektronischen Systems verbleibende interne Datenkommunikation, zu überprüfen. Zusätzlich ist denkbar, dass das elektronische System auch eine Online-Funktionalität aufweist, welche jedoch für eine Funktionsfähigkeit des offlinefähigen Kopierschutzverfahrens irrelevant ist. Unter „vorgesehen“ soll insbesondere speziell programmiert, ausgelegt und/oder ausgestattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funktion vorgesehen ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt.
  • Das elektronische System ist insbesondere als eine elektronische Vorrichtung, insbesondere als ein beliebiges elektrisches Gerät, ausgebildet, in welchem zumindest zwei elektronische Bauteile miteinander, vorzugsweise elektronisch, wechselwirken. Beispielsweise könnte das elektronische System als eine Spritzgussmaschine ausgebildet sein, wobei beispielsweise die elektronische Einheit ein Steuergerät der Spritzgussmaschine ist und wobei beispielsweise die Komponente ein, insbesondere von dem Steuergerät gesteuertes, Ventil, insbesondere Magnetventil, beispielsweise ein Magnetventil einer Verschlussdüse einer Spritzgussmaschine, oder ein, insbesondere von dem Steuergerät gesteuerter, Elektromotor oder dergleichen ist. Beispielsweise könnte das elektronische System als ein Fahrzeug, insbesondere als ein zumindest teilweise autonom oder vollständig autonom fahrendes Fahrzeug, ausgebildet sein, wobei beispielsweise die elektronische Einheit ein Steuergerät des Fahrzeugs ist und wobei beispielsweise die Komponente ein, insbesondere von dem Steuergerät gesteuerter, Sensor, ein, insbesondere von dem Steuergerät gesteuertes, Komponentensteuergerät und/oder ein, insbesondere von dem Steuergerät gesteuerter, Elektromotor oder dergleichen ist. Beispielsweise könnte das elektronische System als ein (mobiles) Computersystem, insbesondere als ein Smartphone, Tablet oder Laptop ausgebildet sein, wobei beispielsweise die elektronische Einheit eine zentrale Recheneinheit des Computersystems ist und wobei beispielsweise die Komponente ein, insbesondere mit einem elektronischen Kryptographiebaustein zur Durchführung des Kopierschutzverfahrens ausgestatteter, Akkumulator, ein, insbesondere mit dem elektronischen Kryptographiebaustein zur Durchführung des Kopierschutzverfahrens ausgestatteter, Kopfhörer und/oder ein, insbesondere mit dem elektronischen Kryptographiebaustein zur Durchführung des Kopierschutzverfahrens ausgestattetes, Ladekabel oder dergleichen ist. Eine Vielzahl weiterer Beispiele ist möglich. Insbesondere umfasst das Kopierschutzverfahren ein asymmetrisches Kryptographiesystem. Alternativ ist jedoch auch denkbar, dass das Kopierschutzverfahren ein symmetrisches Kryptographiesystem umfasst.
  • Unter einer „Wechselwirkung einer Komponente mit der elektronischen Einheit“ soll insbesondere eine mechanische Wechselwirkung und/oder vorzugsweise eine signaltechnische, bevorzugt elektronische und/oder funktechnische, Wechselwirkung verstanden werden. Insbesondere ist die elektronische Einheit als eine der Komponente übergeordnete elektronische Einheit ausgebildet. Vorzugsweise ist die elektronische Einheit als eine zentrale elektronische Einheit ausgebildet, welche dazu vorgesehen ist, das elektronische System, insbesondere das elektronische Gerät, zu steuern und/oder zu verwalten. Insbesondere ist denkbar, dass das elektronische System zumindest temporär zumindest eine Teilfunktionsfähigkeit auch ohne die Komponente aufweist. Insbesondere ist die Komponente nur in Kombination mit der elektronischen Einheit funktionsfähig.
  • Unter einer „Public-Key-Infrastruktur“ soll insbesondere ein Kryptographiesystem verstanden werden, in welchem digitale Zertifikate ausgestellt, verteilt und geprüft werden. Insbesondere wird zumindest ein Teil einer Datenkommunikation innerhalb der Public-Key-Infrastruktur digital signiert und verschlüsselt. Vorzugsweise werden die innerhalb der Public-Key-Infrastruktur verwendeten Zertifikate zur Absicherung rechnergestützter Kommunikation innerhalb des elektronischen Systems verwendet. Insbesondere umfasst die Public-Key-Infrastruktur einen Satz von Regeln, Richtlinien und/oder Verfahren, sowie Hardware und Software zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen von digitalen Zertifikaten und zur Verwaltung der Verschlüsselung. Vorzugsweise umfasst die Public-Key-Infrastruktur zumindest die Zertifizierungsautorität. Insbesondere ist die Zertifizierungsautorität als eine Offline-Zertifizierungsautorität ausgebildet. Insbesondere ist die Zertifizierungsautorität in einer speziell gesicherten, beispielsweise zugangsbeschränkten und/oder sicherheitstechnisch überwachten, Umgebung angeordnet. Insbesondere ist die Zertifizierungsautorität frei von einer Datenkommunikationsleitung, welche die Zertifizierungsautorität direkt oder indirekt mit dem Internet verbindet. Insbesondere erfolgt eine Eingabe von Daten in die Zertifizierungsautorität und/oder eine Ausgabe von Daten durch die Zertifizierungsautorität zumindest teilweise manuell und/oder unabhängig von dem elektronischen System, insbesondere unabhängig von der zu zertifizierenden elektronischen Einheit und/oder Komponente, und/oder frei von einer signaltechnischen Verbindung zu dem elektronischen System, insbesondere zu der zu zertifizierenden elektronischen Einheit und/oder Komponente. Insbesondere wird das durch die Zertifizierungsautorität für die elektronische Einheit oder für die Komponente erstellte Zertifikat vorgefertigt, d.h. insbesondere vor einer ersten Inbetriebnahme der Komponente und/oder der elektronischen Einheit auf die Komponente und/oder die elektronische Einheit aufgespielt. Insbesondere wird das durch die Zertifizierungsautorität für die elektronische Einheit oder für die Komponente erstellte Zertifikat bei einem Flashen der elektronischen Einheit und/oder der Komponente auf die elektronische Einheit und/oder die Komponente aufgespielt. Vorzugsweise wird das durch die Zertifizierungsautorität für die elektronische Einheit oder für die Komponente erstellte Zertifikat offline, beispielsweise mittels eines physischen Datenträgers (CD, USB-Stick, SD-Karte, o.ä.), an die elektronische Einheit und/oder an die Komponente übermittelt. Insbesondere ist auch denkbar, dass das Zertifikat der elektronischen Einheit auf einem Hardwareelement vorinstalliert ist, welches dazu vorgesehen ist, das Kopierschutzverfahren durchzuführen und welches bei einer Konfiguration der elektronischen Einheit mit einem IO-Pin der elektronischen Einheit verbunden wird. Insbesondere wird ein zu dem Zertifikat zugehöriges Schlüsselpaar aus Public Key und Private Key mit dem Zertifikat, beispielsweise mittels desselben oder eines weiteren physischen Datenträgers, mitübermittelt und/oder auf dem Hardwareelement vorinstalliert. Alternativ ist denkbar, dass auf eine bereits installierte und/oder sich im Betrieb befindliche elektronische Einheit (Steuergerät) ein Software Patch aufgespielt wird, welcher eine (offline) Eingabe des durch die Zertifizierungsautorität für die elektronische Einheit erstellten Zertifikats erfordert und/oder ermöglicht. Vorzugsweise ist der Software Patch dazu vorgesehen, auf einer Nutzer-Ebene zu operieren, so dass vorteilhaft keine echtzeitrelevante Software und/oder kritischen Systemanwendungen bei dem nachträglichen Aufspielen des Software Patches unterbrochen werden müssen.
  • Insbesondere ist die Zertifizierungsautorität eine Zertifizierungsinstanz und/oder eine Zertifizierungsstelle, welche dazu vorgesehen ist, digitale Zertifikate herauszugeben. Insbesondere ist das erste Zertifikat und/oder das zweite Zertifikat ein digitales Zertifikat. Insbesondere umfasst das digitale Zertifikat einer Komponente/der elektronischen Einheit zumindest eine Information über einen kryptographischen Schlüssel der Komponente/der elektronischen Einheit, insbesondere über einen Public Key der Komponente/der elektronischen Einheit, zumindest ein Identifikationsmerkmal der Komponente/der elektronischen Einheit und eine digitale Signatur der Zertifizierungsautorität. Zusätzlich kann das digitale Zertifikat der Komponente/der elektronischen Einheit einen Public Key der Zertifizierungsautorität umfassen. Zusätzlich kann das digitale Zertifikat Informationen zu einer Gültigkeitsdauer des digitalen Zertifikats und/oder zu einem Geltungs- und/oder Anwendungsbereich des digitalen Zertifikats umfassen. Das Identifikationsmerkmal der Komponente/elektronischen Einheit kennzeichnet die Komponente/elektronische Einheit vorzugsweise eineindeutig. Das Identifikationsmerkmal der Komponente/elektronischen Einheit kann beispielsweise als eine Seriennummer der Komponente/elektronischen Einheit ausgebildet sein.
  • Vorzugsweise ist die elektronische Einheit mit der zumindest einen Komponente, insbesondere zumindest mit einem Kryptographiebaustein der zumindest einen Komponente, datenübertragungstechnisch verbunden. Zusätzlich kann die elektronische Einheit mit weiteren, insbesondere identisch oder unterschiedlich ausgebildeten, Komponenten datenübertragungstechnisch verbunden sein. Unter „datenübertragungstechnisch verbunden“ soll in diesem Zusammenhang insbesondere kabelgebunden verbunden und/oder funkverbunden verstanden werden. Insbesondere ist die datenübertragungstechnische Verbindung zumindest dazu vorgesehen, zumindest die jeweils zugehörigen Zertifikate zu einer wechselseitigen Überprüfung zwischen der elektronischen Einheit und der zumindest einen Komponente zu übermitteln. Insbesondere wird das zweite Zertifikat von der elektronischen Einheit auf Echtheit hin überprüft. Insbesondere wird das erste Zertifikat von der zumindest einen Komponente auf Echtheit hin überprüft. Alternativ oder zusätzlich ist denkbar, dass zumindest ein Teil der Bestandteile der Public-Key-Infrastruktur, beispielsweise der Public Key der Zertifizierungsautorität, oder aber auch die vorgefertigten Zertifikate und/oder die zu der Komponente und/oder der elektronischen Einheit zugehörigen Schlüssel, über eine Internetverbindung zwischen der zumindest einen Komponente und der elektronischen Einheit übertragen werden.
  • Darunter, dass ein Zertifikat „bei einer Herstellung“ aufgespielt wird soll insbesondere verstanden werden, dass das Zertifikat zumindest vor einer ersten Inbetriebnahme und/oder vor einer Installation, vorzugsweise in zumindest einem Herstellungsschritt an einem Produktionsort, aufgespielt wird. Darunter, dass ein Zertifikat „bei einer Konfiguration“ aufgespielt wird soll insbesondere verstanden werden, dass das Zertifikat bei einer Programmierung und/oder bei einer Einstellung, vorzugsweise im Zuge eines Aufspielens des Software Patches, aufgespielt wird. Insbesondere ist denkbar, dass in einem Installationsprozess in dem das Software Patch auf die elektronische Einheit aufgespielt wird, das, vorzugsweise auf einem separaten Offline-Medium übertragene, Zertifikat und/oder das der elektronischen Einheit zugehörige Schlüsselpaar aus Public Key und Private Key abgefragt wird und insbesondere die Installation des Software Patches nur nach erfolgreicher Eingabe abgeschlossen werden kann. Insbesondere kann jedes Zertifikat und/oder jedes Schlüsselpaar nur einmal vergeben werden bzw. nur einer einzigen Komponente/elektronischen Einheit zugeordnet werden. Insbesondere wird bei dem Installationsprozess zur Verifizierung zudem das Identifikationsmerkmal, bspw. die Seriennummer, abgefragt, welches bei der Zertifikatserstellung verwendet wurde. Alternativ ist auch denkbar, dass das Zertifikat bei der Konfiguration dadurch auf die elektronische Einheit aufgespielt wird, dass ein Hardwareelement, auf welchem das Zertifikat abgespeichert ist, mit der elektronischen Einheit, insbesondere mit dem SPS oder mit dem ECU, vorzugsweise über IO-Pins der elektronischen Einheit, verbunden wird. Das Hardwareelement ist in diesem Fall insbesondere dazu vorgesehen, ein einfaches Signal, welches eine Echtheit einer Komponente bestätigt oder negiert, an die elektronische Einheit zu übertragen. Dadurch kann vorteilhaft ein Programmieraufwand auf der elektronischen Einheit, insbesondere ein SPS-Programmieraufwand oder ein ECU-Programmieraufwand, gering gehalten werden. Das Hardwareelement kann insbesondere kabelgebunden oder über Funk mit der zumindest einen Komponente zur Durchführung des Kopierschutzverfahrens, vorzugsweise zumindest zur Übertragung der Zertifikate, kommunizieren. Dazu weist das Hardwareelement vorzugsweise zumindest ein Funkmodul auf.
  • Ferner wird vorgeschlagen, dass zumindest das für die Erstellung des ersten Zertifikats verwendete Identifikationsmerkmal der elektronischen Einheit über einen von elektronischen Datenverbindungen der elektronischen Einheit unabhängigen (beliebigen) Übertragungsweg an die Zertifizierungsautorität übermittelt wird. Dadurch kann vorteilhaft ein besonders zuverlässiger Kopierschutz erreicht werden. Vorteilhaft kann eine Überwindung des Kopierschutzes nahezu unmöglich gemacht werden. Vorteilhaft kann ein Risiko für eine Anfälligkeit gegenüber Man-in-the-Middle-Angriffen wesentlich reduziert werden. Insbesondere wird das für die Erstellung des ersten Zertifikats verwendete Identifikationsmerkmal der elektronischen Einheit, beispielsweise die Seriennummer der elektronischen Einheit, über einen von der elektronischen Einheit unabhängigen Kanal an den Hersteller der elektronischen Einheit und/oder an den die Konfiguration der elektronischen Einheit mittels des Software Patches oder mittels des Hardwareelements durchführenden Dienstleister übermittelt. Ein solcher Kanal kann beispielsweise per Briefpost, per mündlicher Mitteilung, per Versand eines physischen Datenträgers oder des an der elektronischen Einheit installierbaren Hardwareelements oder aber auch über einen elektronischen Versandweg, beispielsweise per E-Mail, erfolgen, solange dieser elektronische Versandweg getrennt ist von der elektronischen Einheit.
  • Außerdem wird vorgeschlagen, dass ein spezifischer Public Key der Public-Key-Infrastruktur und ein spezifischer Private Key der Public-Key-Infrastruktur bei der Herstellung der elektronischen Einheit und/oder bei der Konfiguration der elektronischen Einheit, insbesondere offline, auf die elektronische Einheit aufgespielt wird und/oder dass ein weiterer spezifischer Public Key der Public-Key-Infrastruktur und ein weiterer spezifischer Private Key der Public-Key-Infrastruktur bei der Herstellung der zumindest einen Komponente und/oder bei der Konfiguration der zumindest einen Komponente, insbesondere offline, auf die zumindest eine Komponente aufgespielt wird. Dadurch kann vorteilhaft ein besonders zuverlässiger Kopierschutz erreicht werden, welcher insbesondere keinen Online-Zugriff erfordert. Insbesondere bilden die jeweiligen spezifischen Public Keys und Private Keys, welche zu einer elektronischen Einheit oder zu einer Komponente zugehörig sind, zueinander passende Schlüsselpaare aus.
  • Wenn der/die Public Key/s auf nur einmal beschreibbaren Speichern der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert werden, kann vorteilhaft ein besonders sicherer Kopierschutz erreicht werden. Insbesondere wird der/die Public Key/s auf nicht-flüchtigen Festwertspeichern („read-only memory“, ROM) der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert. Der nicht-flüchtige Festwertspeicher der elektronischen Einheit und/oder der zumindest einen Komponente kann beispielsweise ein zum Fertigungszeitpunkt beschriebener Masken-ROM, ein einmalig programmierbarer „programmable read-only memory“ (PROM) oder ein „one time programmable erasable programmable read-only memory“ (OTP-EPROM) sein. Insbesondere ist der nur einmal beschreibbare Speicher Teil eines Mikrocontrollers (µC), einer anwendungsspezifischen integrierten Schaltung (ASIC) oder eines Field Programmable Gate Arrays (FPGA).
  • Wenn zudem der/die Private Key/s auf nur einmal beschreibbaren Speichern der elektronischen Einheit und/oder der zumindest einen Komponente nicht auslesbar gesichert abgespeichert werden, kann vorteilhaft ein noch sicherer Kopierschutz erreicht werden. Insbesondere ist das jeweilige Schlüsselpaar, insbesondere der zusammengehörige Public Key und Private Key auf dem gleichen nur einmal beschreibbaren Speicher abgespeichert. Insbesondere sind zumindest die Private Keys so abgespeichert und gesichert, dass sie nicht ausgelesen werden können. Insbesondere sind die Private Keys verschlüsselt auf dem µC, dem ASIC oder dem FPGA abgespeichert.
  • Wenn außerdem das/die Zertifikat/e auf mehrfach beschreibbaren Speichern, insbesondere nicht auslesbar, abgespeichert werden, kann vorteilhaft eine erhöhte Flexibilität des Kopierschutzes, beispielsweise durch eine zeitliche Begrenzung einer Laufzeit eines Zertifikats, ermöglicht werden. Insbesondere wird/werden das/die Zertifikat/e auf programmierbaren und/oder mehrfach beschreibbaren nicht-flüchtigen Festwertspeichern (z.B. EPROM oder EEPROM) der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert. Insbesondere ist der programmierbare und/oder mehrfach beschreibbare Speicher Teil des µC, des ASIC oder des FPGA. Insbesondere sind die Zertifikate jeweils verschlüsselt auf dem µC, dem ASIC oder dem FPGA abgespeichert. Insbesondere sind zumindest die Zertifikate jeweils so abgespeichert und gesichert, dass sie nicht ausgelesen werden können.
  • Zusätzlich wird vorgeschlagen, dass mittels der Public-Key-Infrastruktur zumindest ein zusätzliches, insbesondere von einer Zufallszahl und/oder von den Public Keys, den Private Keys und den Zertifikaten verschiedenes, verschlüsseltes Datenelement zumindest einmal zwischen der elektronischen Einheit und der Komponente hin- und hergesendet wird. Dadurch kann vorteilhaft ein Kopierschutz weiter erhöht werden. Insbesondere wird das zusätzliche verschlüsselte Datenelement in einem Paket zusammen mit einer kryptographischen Zufallszahl und/oder einem Public Key versendet.
  • Vorteilhaft wird vorgeschlagen, dass das verschlüsselte Datenelement ein Zeitstempel ist. Dadurch kann vorteilhaft eine einfach ermittelbare eindeutige zusätzliche Kenngröße für das Kopierschutzverfahren gewonnen werden.
  • Vorteilhaft ist ein Wert eines Zeitstempels (genauso wie eine große Zufallszahl, z.B. eine 128-Bit-Zufallszahl) nahezu unmöglich zu erraten.
  • Des Weiteren wird vorgeschlagen, dass bei der Herstellung der elektronischen Einheit und/oder bei der Konfiguration der elektronischen Einheit der elektronischen Einheit eine Liste mit Identifikatoren von mit der elektronischen Einheit kompatiblen Komponenten und/oder Komponentengruppen auf die elektronische Einheit aufgespielt wird. Dadurch kann vorteilhaft ein weiteres Kopierschutzmerkmal gewonnen werden. Vorteilhaft kann dadurch ein späterer Abgleich eines Identifikators einer Komponente mit den Identifikatoren aus der Liste mit Identifikatoren durch die elektronische Einheit vorgenommen werden. Dadurch kann vorteilhaft sichergestellt werden, dass nur kompatible und/oder zugelassene Komponenten in einem elektronischen System verbaut und/oder verwendet werden. Ein Identifikator der Liste mit Identifikatoren kann beispielsweise einem spezifischen Komponententyp (z.B. einer bestimmten Bauform eines Sensors oder eines Ventils, etc.) zugeordnet sein. Alternativ oder zusätzlich kann ein Identifikator der Liste mit Identifikatoren einer Komponentengruppe, welche mehrere verschiedene Komponententypen umfasst, die in einer gemeinsamen Gruppe zusammengefasst werden können (z.B. einer Gruppe „Drei-Wege-Ventile“ oder „Abstandssensoren“, etc.) zugeordnet sein.
  • Wenn dann bei der Herstellung der zumindest einen Komponente und/oder bei der Konfiguration der zumindest einen Komponente ein Identifikator aus der Liste mit Identifikatoren, insbesondere fest, zugeordnet wird und in einem Speicher der zumindest einen Komponente abgespeichert wird, kann vorteilhaft eine Identifikation der Komponente durch die elektronische Einheit anhand der Liste mit Identifikatoren ermöglicht werden. Dadurch kann vorteilhaft sichergestellt werden, dass nur kompatible und/oder zugelassene Komponenten in einem elektronischen System verbaut und/oder verwendet werden. Außerdem kann vorteilhaft ein weiteres Kopierschutzmerkmal geschaffen werden. Insbesondere wird der Identifikator in einem Paket zusammen mit dem Zeitstempel und/oder der kryptographischen Zufallszahl versendet.
  • Ferner wird vorgeschlagen, dass die elektronische Einheit als ein elektronisches Steuergerät, insbesondere als eine „electronic control unit“ (ECU) oder als eine „speicherprogrammierbare Steuerung“ (SPS) ausgebildet ist. Dadurch kann vorteilhaft ein guter Kopierschutz für ein elektronisches System, insbesondere für ein eingebettetes System, ermöglicht werden. Alternativ oder zusätzlich ist denkbar, dass die elektronische Einheit als ein Computersystem, insbesondere mit einem aufgespielten Betriebssystem, ausgebildet ist. Das Computersystem kann beispielsweise ein mobiles Computersystem wie ein Smartphone, eine Smartwatch, ein Tablet, ein Laptop oder dergleichen sein. Das Computersystem kann beispielsweise ein fest installiertes Computersystem wie ein Computerserver, ein Desktop PC oder dergleichen sein.
  • Zudem wird vorgeschlagen, dass die zumindest eine Komponente zumindest eine anwendungsspezifische integrierte Schaltung (ASIC), zumindest ein Field Programmable Gate Array (FPGA) und/oder zumindest einen Mikrocontroller (µC) aufweist. Dadurch kann vorteilhaft ein guter Kopierschutz für ein elektronisches System mit zumindest einer mit der elektronischen Einheit wechselwirkenden Komponente erreicht werden. Die Komponente kann beispielsweise als ein Magnetventil oder als ein Magnetaktor eines durch ein zentrales Steuergerät steuerbaren Ventilsystems ausgebildet sein. Die Komponente kann beispielsweise als ein Elektromotor eines durch ein zentrales Steuergerät steuerbaren Systems ausgebildet sein. Die Komponente kann beispielsweise als ein Sensor eines durch ein zentrales Steuergerät steuerbaren Messgeräts ausgebildet sein. Die Komponente kann beispielsweise als eine durch ein zentrales Steuergerät ansteuerbare Batterie, wie eine Fahrzeugbatterie, eine Mobiltelefonbatterie, eine Laptopbatterie, etc. ausgebildet sein. Die Komponente kann beispielsweise als ein Nebensteuergerät einer durch ein zentrales Steuergerät organisierten und/oder gesteuerten Anlage, wie einer Produktionsanlage, etc. ausgebildet sein. Die Komponente kann beispielsweise als ein Ladekabel eines durch einen Energiespeicher mit elektrischer Energie versorgten Geräts (z.B. Mobiltelefon, Laptop, etc.) ausgebildet sein. Die Komponente kann beispielsweise als ein Zusatzgerät und/oder ein Peripheriegerät wie ein Kopfhörer, ein Eingabegerät, eine Kamera, ein Lautsprecher, ein Modem, etc. eines zentralen Geräts wie eines Computersystems o.ä. ausgebildet sein. Die Komponente kann beispielsweise als ein elektrisches und/oder elektronisches Gerät in einem Fahrzeug (z.B. Radio, Navigationssystem, Motorsteuergerät, Bremssteuergerät, etc.), welches durch ein zentrales Steuergerät des Fahrzeugs steuerbar ist, ausgebildet sein.
  • Zusätzlich wird vorgeschlagen, dass die zumindest eine Komponente verschieden von einem USB (Universal Serial Bus)-Datenkabel, verschieden von einem USB-Ladekabel und/oder verschieden von einem weiteren mit einem Universal Serial Bus ausgestatteten Gerät ausgebildet ist. Dadurch kann vorteilhaft ein Kopierschutz auch für Geräte, die nicht über eine USB-Schnittstelle miteinander in Verbindung stehen, ermöglicht werden.
  • Außerdem wird vorgeschlagen, dass das Kopierschutzverfahren in einem weiteren Aspekt der Erfindung, welcher für sich alleine genommen, oder auch in Kombination mit zumindest einem, insbesondere in Kombination mit einem, insbesondere in Kombination mit beliebig vielen der übrigen Aspekte der Erfindung, betrachtet werden kann, zumindest einen ersten Verfahrensteil mit den folgenden Verfahrensschritten:
    • - Aufbauen einer Datenverbindung zwischen der elektronischen Einheit und der zumindest einen Komponente,
    • - Senden des ersten Zertifikats von der elektronischen Einheit an die zumindest eine Komponente, wobei das erste Zertifikat vorzugsweise den Public Key der elektronischen Einheit umfasst,
    • - Verifizieren des ersten Zertifikats durch die zumindest eine Komponente, insbesondere mittels eines Public Keys der Zertifizierungsautorität, wobei insbesondere der Public Key der elektronischen Einheit ermittelt wird,
    • - lokales Abspeichern des Public Keys der elektronischen Einheit durch die zumindest eine Komponente, insbesondere permanentes Abspeichern des Public Keys der elektronischen Einheit in einem ROM der zumindest einen Komponente oder vorübergehendes Abspeichern des Public Keys der elektronischen Einheit in
  • einem RAM der zumindest einen Komponente, nach erfolgreicher Verifizierung des ersten Zertifikats, insbesondere in zumindest einem Datenspeicher der zumindest einen Komponente,
    • - Senden des zweiten Zertifikats von der zumindest einen Komponente an die elektronische Einheit, wobei das zweite Zertifikat vorzugsweise den weiteren Public Key der zumindest einen Komponente umfasst,
    • - Verifizieren des zweiten Zertifikats durch die elektronische Einheit, insbesondere mittels eines Public Keys der Zertifizierungsautorität, wobei insbesondere der weitere Public Key der zumindest einen Komponente ermittelt wird und
    • - lokales Abspeichern des weiteren Public Keys der zumindest einen Komponente durch die elektronische Einheit, insbesondere permanentes Abspeichern des weiteren Public Keys der zumindest einen Komponente in einem ROM der elektronischen Einheit oder vorübergehendes Abspeichern des weiteren Public Keys der zumindest einen Komponente in einem RAM der elektronischen Einheit, nach erfolgreicher Verifizierung des zweiten Zertifikats, insbesondere in zumindest einem Datenspeicher der elektronischen Einheit,
    und zumindest einen zweiten Verfahrensteil mit den folgenden Verfahrensschritten:
    • - Erzeugen einer Zufallszahl, insbesondere einer kryptographisch sicheren Zufallszahl, vorzugsweise zumindest einer 128-Bit-Zufallszahl, durch die elektronische Einheit, insbesondere durch einen kryptographisch sicheren Zufallszahlengenerator der elektronischen Einheit,
    • - Erzeugen eines Zeitstempels, insbesondere eines qualifizierten Zeitstempels, durch die elektronische Einheit,
    • - lokales und/oder temporäres Abspeichern der Zufallszahl, insbesondere der kryptographisch sicheren Zufallszahl, und des Zeitstempels durch die elektronische Einheit, insbesondere in zumindest einem Datenspeicher der elektronischen Einheit,
    • - Verschlüsseln eines Pakets, welches zumindest die Zufallszahl, insbesondere die kryptographisch sichere Zufallszahl und zumindest einen
    Zeitstempel, insbesondere den Zeitstempel, umfasst, mittels des durch die elektronische Einheit abgespeicherten weiteren Public Keys der zumindest einen Komponente,
    • - Senden des verschlüsselten Pakets von der elektronischen Einheit zu der zumindest einen Komponente,
    • - Entschlüsseln des Pakets durch die zumindest eine Komponente mittels des Private Keys der zumindest einen Komponente,
    • - Hinzufügen des der zumindest einen Komponente zugeordneten spezifischen Identifikators zu dem Paket,
    • - Verschlüsseln des um den der zumindest einen Komponente zugeordneten spezifischen Identifikator erweiterten Pakets mittels des von der zumindest einen Komponente abgespeicherten Public Keys der elektronischen Einheit,
    • - Senden des erweiterten Pakets von der zumindest einen Komponente zu der elektronischen Einheit,
    • - Entschlüsseln des erweiterten Pakets durch die elektronische Einheit mittels des Private Keys der elektronischen Einheit,
    • - Vergleichen des Zeitstempels aus dem entschlüsselten erweiterten Paket mit dem lokal und/oder temporär in der elektronischen Einheit abgespeicherten Zeitstempel,
    • - Vergleichen der Zufallszahl, insbesondere der kryptographisch sicheren Zufallszahl, aus dem entschlüsselten erweiterten Paket mit der lokal und/oder temporär in der elektronischen Einheit abgespeicherten Zufallszahl, insbesondere kryptographisch sicheren Zufallszahl, und
    • - Abgleichen des spezifischen Identifikators aus dem entschlüsselten erweiterten Paket mit Identifikatoren aus der Liste mit Identifikatoren, welche in der elektronischen Einheit, insbesondere in einem Datenspeicher der elektronischen Einheit abgespeichert ist,
    und wobei eine Echtheit der zumindest einen Komponente von der elektronischen Einheit bestätigt wird, wenn die folgenden drei Kriterien erfüllt sind:
    1. a) Übereinstimmung der Zufallszahlen, insbesondere der kryptographisch sicheren Zufallszahlen,
    2. b) Übereinstimmung der Zeitstempel,
    3. c) Übereinstimmung des spezifischen Identifikators mit zumindest einem Identifikator aus der Liste mit Identifikatoren,
    oder wobei bei einer Diskrepanz der Zufallszahlen, insbesondere der kryptographisch sicheren Zufallszahlen, bei einer Diskrepanz der Zeitstempel oder bei einem Fehlen des an die elektronische Einheit übermittelten spezifischen Identifikators in der von der elektronischen Einheit abgespeicherten Liste von Identifikatoren, eine Fälschung und/oder eine inkompatible Komponente durch die elektronische Einheit identifiziert wird, aufweist. Insbesondere können die Verfahrensschritte des ersten Verfahrensteils und/oder des zweiten Verfahrensteils erfindungsgemäß auch von der obigen Sortierung abweichende Abfolgen von Verfahrensschritten aufweisen. Dadurch kann vorteilhaft eine hohe Betriebssicherheit von elektronischen Systemen, insbesondere von elektronischen Systemen ohne Datenverbindung zu einer Zertifizierungsautorität und/oder ohne Internetanschluss, erreicht werden. Vorteilhaft kann dadurch eine Offline-Überprüfung von Komponenten des elektronischen Systems auf deren Echtheit ermöglicht werden. Unter einem „vorübergehenden Abspeichern“ soll insbesondere ein Abspeichern für einen begrenzten Zeitraum, beispielsweise einige Minuten, Stunden oder Tage, verstanden werden. Vorzugsweise wird ein vorübergehend abgespeicherter Datensatz nach einer Beendigung einer, insbesondere einmaligen, Durchführung des Kopierschutzverfahrens oder nach einem Stopp des elektronischen Systems gelöscht.
  • Weiterhin wird vorgeschlagen, dass bei einer Identifikation einer Fälschung und/oder bei einer Identifikation einer inkompatiblen Komponente durch die elektronische Einheit eine Verwendung der Fälschung und/oder eine Verwendung der inkompatiblen Komponente innerhalb des elektronischen Systems verweigert wird. Dadurch kann vorteilhaft eine Beeinträchtigung und/oder Beschädigung des elektronischen Systems, beispielsweise durch unzugelassene Plagiate, verhindert werden. Vorteilhaft kann dadurch eine Garantiefallsicherung erreicht werden, insbesondere da eine (auch unbewusste) Verwendung von Plagiaten und/oder unzugelassenen Bauteilen in der Regel zu einem Erlöschen einer Garantie für ein elektronisches System führt. Insbesondere stoppt die elektronische Einheit, insbesondere das Steuergerät, den Betrieb des gesamten elektronischen Systems oder eines Teils des elektronischen Systems, insbesondere zumindest des Teils des elektronischen Systems, der die Fälschung und/oder die inkompatible Komponente umfasst. Insbesondere verweigert die elektronische Einheit, insbesondere das Steuergerät, nach einer Detektion eines Einbaus der Fälschung und/oder der inkompatiblen Komponente eine Wiederaufnahme eines Betriebs des elektronischen Systems oder eines Teils des elektronischen Systems, insbesondere zumindest des Teils des elektronischen Systems, der die Fälschung und/oder die inkompatible Komponente umfasst.
  • Zudem wird vorgeschlagen, dass der erste Verfahrensteil und der zweite Verfahrensteil bei jedem Austausch einer mit der elektronischen Einheit wechselwirkenden Komponente des elektronischen Systems und/oder bei jeder Neuinstallation einer mit der elektronischen Einheit wechselwirkenden Komponente durchgeführt und/oder wiederholt werden. Dadurch kann vorteilhaft eine effektive und/oder sichere Überprüfung einer Echtheit von ausgetauschten und/oder neu installierten Komponenten, beispielsweise Ersatzteilen, Verschleißteilen oder Verbrauchsteilen, elektronischer Systeme gewährleistet werden. Vorzugsweise werden nur dann die beiden Verfahrensteile des Kopierschutzverfahrens gemeinsam ausgeführt oder wiederholt, nachdem eine mit der elektronischen Einheit wechselwirkende Komponente des elektronischen Systems ausgetauscht und/oder neu installiert wurde.
  • Außerdem wird vorgeschlagen, dass der zweite Verfahrensteil bei jedem Start des elektronischen Systems durchgeführt und/oder wiederholt wird. Dadurch kann vorteilhaft ein zuverlässiger Kopierschutz gewährleistet werden. Alternativ oder zusätzlich ist denkbar, dass der zweite Verfahrensteil in vorgegebenen, insbesondere regelmäßigen oder unregelmäßigen, Zeitabständen durchgeführt und/oder wiederholt wird. Optional können beide Verfahrensteile bei jedem Start des elektronischen Systems durchgeführt und/oder wiederholt werden. Außerdem ist denkbar, dass die beiden Verfahrensteile in vorgegebenen, insbesondere regelmäßigen oder unregelmäßigen, Zeitabständen durchgeführt und/oder wiederholt werden.
  • Ferner wird die elektronische Einheit, insbesondere die elektronische Steuereinheit für das elektronische System, mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des beschriebenen Kopierschutzverfahrens vorgesehen ist, vorgeschlagen. Alternativ wird ein System aus der elektronischen Einheit und dem Hardwareelement vorgeschlagen, wobei das Hardwareelement in die elektronische Einheit eingesteckt ist und die vorinstallierte Software und/oder Programmierung, welche zumindest zu einer Durchführung des Kopierschutzverfahrens vorgesehen ist, aufweist. Insbesondere umfasst das Hardwareelement zumindest einen elektronischen Schaltkreis. Vorzugsweise umfasst das Hardwareelement zumindest einen Speicher (RAM und/oder ROM) und zumindest einen Prozessor. Zudem wird die Komponente des elektronischen Systems, mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des beschriebenen Kopierschutzverfahrens vorgesehen ist, vorgeschlagen. Außerdem wird das elektronische System mit der elektronischen Einheit und mit einer oder mehreren Komponenten vorgeschlagen.
  • Des Weiteren wird ein kopiergeschütztes elektronisches System mit der elektronischen Einheit und mit der zumindest einen Komponente, welche mit der elektronischen Einheit wechselwirkt, vorgeschlagen, wobei die elektronische Einheit zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente mittels einer wechselseitigen Überprüfung von jeweils der elektronischen Einheit und der zumindest einen Komponente zugehörigen Zertifikaten einer Public-Key-Infrastruktur vorgesehen ist, wobei die elektronische Einheit ein bereits bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, aufgespieltes, vorgefertigtes erstes Zertifikat aufweist und/oder wobei die zumindest eine Komponente ein bereits bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, aufgespieltes, vorgefertigtes zweites Zertifikat aufweist. Dadurch kann vorteilhaft eine hohe Betriebssicherheit von elektronischen Systemen, insbesondere von elektronischen Systemen ohne Datenverbindung zu einer Zertifizierungsautorität und/oder ohne Internetanschluss, erreicht werden. Vorteilhaft kann dadurch eine Offline-Überprüfung von Komponenten des elektronischen Systems auf deren Echtheit ermöglicht werden. Insbesondere können die vorgefertigten Zertifikate bereits im Auslieferungszustand auf der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert sein. Alternativ ist denkbar, dass das vorgefertigte Zertifikat der elektronischen Einheit zusammen mit einem Software Patch der elektronischen Einheit auf eine bereits ausgelieferte und/oder sich bereits im Einsatz befindliche elektronische Einheit aufgespielt wird. Zudem ist alternativ denkbar, dass das vorgefertigte Zertifikat der elektronischen Einheit auf dem Hardwareelement vorinstalliert ist, welches an eine bereits ausgelieferte und/oder sich bereits im Einsatz befindliche elektronische Einheit installiert wird.
  • Zusätzlich wird vorgeschlagen, dass die elektronische Einheit einen bereits bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, aufgespielten, spezifischen Public Key der Public-Key-Infrastruktur und einen bereits bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, aufgespielten spezifischen Private Key der Public-Key-Infrastruktur aufweist und/oder dass die zumindest eine Komponente ein bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, aufgespielten, weiteren spezifischen Public Key der Public-Key-Infrastruktur und einen bereits bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, aufgespielten weiteren spezifischen Private Key der Public-Key-Infrastruktur aufweist. Dadurch kann vorteilhaft ein besonders sicherer Kopierschutz erreicht werden.
  • Wenn das kopiergeschützte elektronische System eine Offline-Überprüfbarkeit der Authentizität der zumindest einen Komponente aufweist, kann vorteilhaft eine hohe Einsatzflexibilität des kopiergeschützten elektronischen Systems, welche insbesondere unabhängig von einem Anschluss des kopiergeschützten elektronischen Systems an das Internet ist, erreicht werden. Zudem kann dadurch vorteilhaft ein besonders sicherer, insbesondere besonders schwer zu knackender und/oder besonders schwer zu überwindender, Kopierschutz erreicht werden.
  • Das erfindungsgemäße Kopierschutzverfahren und das erfindungsgemäße kopiergeschützte elektronische System sollen hierbei nicht auf die oben beschriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere können das erfindungsgemäße Kopierschutzverfahren und das erfindungsgemäße kopiergeschützte elektronische System zu einer Erfüllung einer hierin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Elementen, Bauteilen und Einheiten abweichende Anzahl aufweisen.
  • Zeichnungen
  • Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In den Zeichnungen sind vier Ausführungsbeispiele der Erfindung dargestellt. Die Zeichnungen, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch einzeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen.
  • Es zeigen:
    • 1 eine schematische Darstellung eines beispielhaft als Spritzgussmaschine ausgebildeten und mittels eines Kopierschutzverfahrens gesicherten elektronischen Systems mit einer elektronischen Einheit und Komponenten,
    • 2 eine schematische Darstellung eines beispielhaft als Fahrzeug ausgebildeten und mittels des Kopierschutzverfahrens gesicherten alternativen elektronischen Systems,
    • 3 eine schematische Darstellung eines beispielhaft als Computersystem ausgebildeten und mittels des Kopierschutzverfahrens gesicherten zweiten alternativen elektronischen Systems,
    • 4 eine schematische Darstellung einer Public-Key-Infrastruktur des Kopierschutzverfahrens,
    • 5 ein beispielhaftes schematisches Ablaufdiagramm des Kopierschutzverfahrens und
    • 6 eine weitere schematische Darstellung des als die Spritzgussmaschine ausgebildeten elektronischen Systems mit einer ein Hardwareelement aufweisenden elektronischen Einheit.
  • Beschreibung der Ausführungsbeispiele
  • Die 1 zeigt ein beispielhaft als Spritzgussmaschine 40 ausgebildetes elektronisches System 10. Das elektronische System 10 weist eine als zentrale Steuerung und/oder als elektronisches Steuergerät ausgebildete elektronische Einheit 12 auf. Das elektronische System 10 weist Komponenten 14, 36 auf. Eine Komponente 14 der Komponenten 14, 36 des als Spritzgussmaschine 40 ausgebildeten elektronischen Systems 10 ist als ein Ventil ausgebildet. Die als Ventil ausgebildete Komponente 14 ist zu einer Steuerung eines Flusses durch eine Verschlussdüse (nicht im Detail gezeigt) der Spritzgussmaschine 40 vorgesehen. Eine weitere Komponente 36 der Komponenten 14, 36 des als Spritzgussmaschine 40 ausgebildeten elektronischen Systems 10 ist als ein Elektromotor (nicht im Detail gezeigt) ausgebildet. Die als Elektromotor ausgebildete Komponente 36 ist zu einer Steuerung einer Rotationsbewegung einer Schneckenwelle der Spritzgussmaschine 40 vorgesehen. Die Komponenten 14, 36 umfassen einen ASIC, ein FPGA und/oder einen µC. Die Komponenten 14, 36 wechselwirken mit der elektronischen Einheit 12. Die Komponenten 14, 36 sind über eine Datenleitung 38 mit der elektronischen Einheit 12 verbunden. Alternativ ist auch eine Funkverbindung denkbar (vgl. auch 6). Die elektronische Einheit 12 ist zu einer Steuerung der Funktionen der Komponenten 14, 36, beispielsweise zu einer Steuerung der Öffnungsstellung des Ventils oder der Rotationsbewegung der Schneckenwelle, vorgesehen. Die elektronische Einheit 12 des elektronischen Systems 10 bildet eine ECU oder ein SPS aus.
  • Die 2 zeigt ein beispielhaft als Fahrzeug 42, insbesondere als zumindest teilweise autonom fahrendes Fahrzeug, ausgebildetes alternatives elektronisches System 10'. Das alternative elektronische System 10' weist eine als zentrale Steuerung und/oder als elektronisches Steuergerät ausgebildete elektronische Einheit 12 auf. Das alternative elektronische System 10' weist Komponenten 14, 36 auf. Eine Komponente 14 der Komponenten 14, 36 des als Fahrzeug 42 ausgebildeten alternativen elektronischen Systems 10' ist als ein Abstandssensor (beispielsweise ein Radarsensor oder ein Lidarsensor) des Fahrzeugs 42 ausgebildet. Die als Abstandssensor ausgebildete Komponente 14 ist zu einer topographischen Erkennung eines Umfelds des Fahrzeugs 42 vorgesehen. Eine weitere Komponente 36 der Komponenten 14, 36 des als Fahrzeug 42 ausgebildeten alternativen elektronischen Systems 10' ist als ein Elektromotor (nicht im Detail gezeigt) ausgebildet. Die als Elektromotor ausgebildete Komponente 36 ist zu einer Steuerung eines Teils des Fahrzeugs 42, beispielsweise einer Lenkung oder einer Geschwindigkeit des Fahrzeugs 42, vorgesehen. Die Komponenten 14, 36 wechselwirken mit der elektronischen Einheit 12. Die Komponenten 14, 36 umfassen einen ASIC, ein FPGA und/oder einen µC. Die Komponenten 14, 36 sind über eine Datenleitung 38 mit der elektronischen Einheit 12 verbunden. Alternativ ist auch eine Funkverbindung denkbar (vgl. 6). Die elektronische Einheit 12 ist zu einer Steuerung der Funktionen der Komponenten 14, 36 vorgesehen. Die elektronische Einheit 12 des alternativen elektronischen Systems 10' bildet eine ECU oder ein SPS aus.
  • Die 3 zeigt ein beispielhaft als Computersystem 44, insbesondere als tragbares Computersystem, ausgebildetes zweites alternatives elektronisches System 10". Das zweite alternative elektronische System 10" weist eine als tragbarer Computer, insbesondere als Laptop, ausgebildete elektronische Einheit 12 auf. Die elektronische Einheit 12 des zweiten alternativen elektronischen Systems 10" als eine zentrale elektronische Einheit des zweiten alternativen elektronischen Systems 10" ausgebildet. Das zweite alternative elektronische System 10" weist Komponenten 14, 36 auf. Eine Komponente 14 der Komponenten 14, 36 des als Computersystem 44 ausgebildeten zweiten alternativen elektronischen Systems 10" ist als ein Ladekabel des tragbaren Computers ausgebildet. Die als Ladekabel ausgebildete Komponente 14 ist zu einer Versorgung eines Energiespeichers des tragbaren Computers mit elektrischer Ladeenergie vorgesehen. Eine weitere Komponente 36 der Komponenten 14, 36 des als Computersystem 44 ausgebildeten zweiten alternativen elektronischen Systems 10" ist als ein Kopfhörer ausgebildet. Die als Kopfhörer ausgebildete Komponente 36 ist zu einer Ausgabe von durch den tragbaren Computer erzeugten akustischen Signalen vorgesehen. Die Komponenten 14, 36 wechselwirken mit der elektronischen Einheit 12. Die Komponenten 14, 36 sind über eine Kabelverbindung mit der elektronischen Einheit 12 verbunden. Die Komponenten 14, 36 weisen jeweils einen integrierten Kryptographiebaustein 46 auf. Der Kryptographiebaustein 46 ist dazu vorgesehen, verschlüsselte Daten an die elektronische Einheit 12 zu versenden oder von der elektronischen Einheit 12 zu empfangen. Die Komponenten 14, 36, insbesondere die Kryptographiebausteine 46 der Komponenten 14, 36, sind über eine Datenleitung 38 mit der elektronischen Einheit 12 verbunden. Alternativ ist auch eine Funkverbindung denkbar. Der Kryptographiebaustein 46 der Komponenten 14, 36 umfasst einen ASIC, ein FPGA und/oder einen µC.
  • Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" sind den Komponenten 14, 36 der elektronischen Systeme 10, 10', 10" übergeordnet. Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" weisen jeweils eine vorinstallierte Software und/oder eine Programmierung auf, welche zumindest zu einer Durchführung eines (hierin beschriebenen) Kopierschutzverfahrens vorgesehen ist. Alternativ kann ein Software Patch auf die elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" aufgespielt werden, welcher dazu vorgesehen ist, eine Durchführung des hierin beschriebenen Kopierschutzverfahrens zu ermöglichen. Alternativ kann ein Hardwareelement 112 (siehe 6) an der elektronischen Einheit 12 der elektronischen Systeme 10, 10', 10" installiert werden, welches eine Software oder eine Programmierung aufweist, die dazu vorgesehen ist, eine Durchführung des hierin beschriebenen Kopierschutzverfahrens zu ermöglichen. Die Komponenten 14, 36 der elektronischen Systeme 10, 10', 10" sind den elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" untergeordnet. Die Komponenten 14, 36 der elektronischen Systeme 10, 10', 10" weisen eine vorinstallierte Software und/oder eine Programmierung auf, welche zumindest zu einer Durchführung des (hierin beschriebenen) Kopierschutzverfahrens vorgesehen ist.
  • Die elektronische Einheit 12 ist zur Überprüfung einer Authentizität der Komponenten 14, 36 vorgesehen. Die elektronische Einheit 12 ist zur Überprüfung der Authentizität der Komponenten 14, 36 mittels einer wechselseitigen Überprüfung von jeweils der elektronischen Einheit 12 und den Komponenten 14, 36 zugehörigen Zertifikaten 20, 22 einer Public-Key-Infrastruktur 16 vorgesehen (vgl. 4).
  • Die elektronischen Systeme 10, 10', 10" bilden kopiergeschützte elektronische Systeme 10, 10', 10" aus. Die kopiergeschützten elektronischen Systeme 10; 10'; 10" ermöglichen eine Offline-Überprüfbarkeit der Authentizität der jeweils zugehörigen Komponenten 14, 36. Dazu weisen die elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" das bereits bei einer Herstellung der elektronischen Einheit 12 und/oder bei einer Konfiguration der elektronischen Einheiten 12 aufgespielte erste Zertifikat 20 auf. Das erste Zertifikat 20 ist vor dem Aufspielen auf die elektronische Einheit 12 offline vorgefertigt worden. Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" weisen außerdem einen bereits bei der Herstellung der elektronischen Einheiten 12 und/oder bei der Konfiguration der elektronischen Einheiten 12 aufgespielten, spezifischen Public Key 24 der Public-Key-Infrastruktur 16 auf. Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10', 10" weisen außerdem einen bereits bei der Herstellung der elektronischen Einheiten 12 und/oder bei der Konfiguration der elektronischen Einheiten 12 aufgespielten spezifischen Private Key 26 der Public-Key-Infrastruktur 16 auf. Der spezifische Public Key 24 einer der elektronischen Einheiten 12 und der spezifische Private Key 26 derselben elektronischen Einheit 12 bilden ein einzigartiges Schlüsselpaar aus.
  • Zudem weisen dazu die Komponenten 14, 36 der elektronischen Systeme 10, 10', 10" das bereits bei einer Herstellung der Komponenten 14, 36 und/oder bei einer Konfiguration der Komponenten 14, 36 aufgespielte zweite Zertifikat 22 auf. Das zweite Zertifikat 22 ist vor dem Aufspielen auf die Komponenten 14, 36 offline vorgefertigt worden. Die Komponenten 14, 36 der elektronischen Systeme 10, 10', 10" weisen zudem jeweils einen bei der Herstellung der Komponenten 14, 36 und/oder bei der Konfiguration der Komponenten 14, 36 aufgespielten weiteren spezifischen Public Key 28 der Public-Key-Infrastruktur 16 auf. Die Komponenten 14, 36 der elektronischen Systeme 10, 10', 10" weisen außerdem einen bereits bei der Herstellung der Komponenten 14, 36 und/oder bei der Konfiguration der Komponenten 14, 36 aufgespielten weiteren spezifischen Private Key 30 der Public-Key-Infrastruktur 16 auf.
  • Die 4 zeigt eine schematische Darstellung einer Public-Key-Infrastruktur 16 des Kopierschutzverfahrens. Das Kopierschutzverfahren ist offlinefähig. In dem Kopierschutzverfahren werden innerhalb des elektronischen Systems 10 zur Überprüfung einer Authentizität von Komponenten 14, 36 des elektronischen Systems 10 durch die elektronische Einheit 12 des elektronischen Systems 10 wechselseitig die jeweils zu den Komponenten 14, 36 und der elektronischen Einheit 12 zugehörigen Zertifikate 20, 22 überprüft. Die Public-Key-Infrastruktur 16 weist einen kryptographischen Generator 50 auf. Der kryptographische Generator 50 ist dazu vorgesehen, zusammengehörende Schlüsselpaare von Public Keys 24, 28 und Private Keys 26, 30 zu erstellen. Der kryptographische Generator 50 selbst ist mittels eines Masterschlüsselpaares 54 gesichert. Die von dem kryptographischen Generator 50 erstellten Schlüsselpaare werden an einen Hersteller von Komponenten 14, 36 und/oder an einen Hersteller von elektronischen Einheiten 12 übermittelt. Die Übermittlung der Schlüsselpaare erfolgt auf einem sicheren, nicht abhörbaren oder zumindest schwer abhörbaren Weg, vorzugsweise auf einem von elektronischen Datenverbindungen der elektronischen Einheit 12 unabhängigen Übertragungsweg, beispielsweise über einen physischen Datenträger. Jede elektronische Einheit 12 weist ein eineindeutiges Identifikationsmerkmal 48, beispielsweise eine Seriennummer der elektronischen Einheit 12, auf. Jede Komponente 14, 36 weist ein eineindeutiges Identifikationsmerkmal 52, beispielsweise eine Seriennummer der Komponente 14, 36, auf.
  • Die Public-Key-Infrastruktur 16 weist eine Zertifizierungsautorität 18 auf. Der kryptographische Generator 50 kann getrennt von der Zertifizierungsautorität 18 gemeinsam mit der Zertifizierungsautorität 18 ausgebildet sein. Die Zertifizierungsautorität 18 ist dazu vorgesehen, das erste Zertifikat 20 für die elektronische Einheit 12 zu erstellen. Die Zertifizierungsautorität 18 ist dazu vorgesehen, das zweite Zertifikat 22 für die jeweiligen Komponenten 14, 36 zu erstellen. Der Hersteller der Komponente 14, 36 und/oder der elektronischen Einheit 12 ordnet jeder Komponente 14, 36 und/oder jeder elektronischen Einheit 12 ein Schlüsselpaar zu. Der Hersteller der Komponente 14, 36 und/oder der elektronischen Einheit 12 sendet jeweils den Public Key 24, 28 der zugeordneten Schlüsselpaare zusammen mit den jeweils zugehörigen zugeordneten Identifikationsmerkmalen 48, 52 in Paketen gebündelt über einen sicheren, einem von elektronischen Datenverbindungen der elektronischen Einheit 12 und/oder der Komponenten 14, 36 unabhängigen Übertragungsweg an die Zertifizierungsautorität 18. Alternativ ist denkbar, dass der Hersteller die Identifikationsmerkmale 48, 52 an den kryptographischen Generator 50 sendet, welcher jedem zu einer Komponente 14, 36 oder zu einer elektronischen Einheit 12 zugehörigen Identifikationsmerkmal 48, 52 ein Schlüsselpaar zuordnet und die Public Keys 24, 28 der zugeordneten Schlüsselpaare zusammen mit den jeweils zugehörigen zugeordneten Identifikationsmerkmalen 48, 52 in Paketen gebündelt über einen sicheren, einem von elektronischen Datenverbindungen der elektronischen Einheit 12 und/oder der Komponenten 14, 36 unabhängigen Übertragungsweg an die Zertifizierungsautorität 18 weiterleitet
  • Das erste Zertifikat 20 wird dann jeweils basierend auf dem übermittelten Identifikationsmerkmal 48 der elektronischen Einheit 12 und dem zugehörigen Public Key 24, 28 der elektronischen Einheit 12 erstellt. Das zweite Zertifikat 22 wird dann jeweils basierend auf dem übermittelten Identifikationsmerkmal 52 der Komponenten 14, 36 und dem zugehörigen Public Key 24, 28 der Komponenten 14, 36 erstellt. Das erste Zertifikat 20 wird vorgefertigt. Das erste Zertifikat 20 wird offline vorgefertigt. Das zweite Zertifikat 22 wird vorgefertigt. Das zweite Zertifikat 22 wird offline vorgefertigt. Die vorgefertigten Zertifikate 20, 22 werden von der Zertifizierungsautorität 18 an den jeweiligen Hersteller der elektronischen Einheit 12 und/oder der Komponente 14, 36 über einen sicheren, einem von elektronischen Datenverbindungen der elektronischen Einheit 12 und/oder der Komponenten 14, 36 unabhängigen Übertragungsweg zurückgesendet.
  • Bei der Herstellung der elektronischen Einheit 12 wird das der elektronischen Einheit 12 zugehörige erste Zertifikat 20 (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird das der elektronischen Einheit 12 zugehörige erste Zertifikat 20 bei einer Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Das der elektronischen Einheit 12 zugehörige erste Zertifikat 20 wird auf einem mehrfach beschreibbaren Speicher der elektronischen Einheit 12 abgespeichert. Bei der Herstellung der Komponente 14, 36 wird das der Komponente 14, 36 zugehörige zweite Zertifikat 22 (offline) auf die Komponente 14, 36 aufgespielt. Alternativ oder zusätzlich wird das der Komponente 14, 36 zugehörige zweite Zertifikat 22 bei einer Konfiguration der Komponente 14, 36 (offline) auf die Komponente 14, 36 aufgespielt. Das der Komponente 14, 36 zugehörige zweite Zertifikat 22 wird auf einem mehrfach beschreibbaren Speicher der Komponente 14, 36 abgespeichert.
  • Bei der Herstellung der elektronischen Einheit 12 wird der der elektronischen Einheit 12 zugehörige spezifische Public Key 24 der Public-Key-Infrastruktur 16 (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird der der elektronischen Einheit 12 zugehörige spezifische Public Key 24 der Public-Key-Infrastruktur 16 bei der Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Der der elektronischen Einheit 12 zugeordnete Public Key 24 wird auf einem nur einmal beschreibbaren Speicher der elektronischen Einheit 12 abgespeichert. Bei der Herstellung der elektronischen Einheit 12 wird der der elektronischen Einheit 12 zugehörige spezifische Private Key 26 der Public-Key-Infrastruktur 16 (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird der der elektronischen Einheit 12 zugehörige spezifische Private Key 26 der Public-Key-Infrastruktur 16 bei der Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Der der elektronischen Einheit 12 zugeordnete Private Key 26 wird auf einem nur einmal beschreibbaren Speicher der elektronischen Einheit 12 nicht auslesbar (verschlüsselt) abgespeichert.
  • Von dem Hersteller der elektronischen Einheit 12 oder von dem Betreiber der Zertifizierungsautorität 18 wird eine Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder mit der elektronischen Einheit 12 kompatiblen Komponentengruppen erstellt. Bei der Herstellung der elektronischen Einheit 12 wird die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen bei der Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen wird auf den nur einmal beschreibbaren Speicher der elektronischen Einheit 12 oder auf einen mehrfach beschreibbaren Speicher der elektronischen Einheit 12 abgespeichert. Es ist denkbar, dass die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen nicht auslesbar (verschlüsselt) auf dem Speicher der elektronischen Einheit 12 abgespeichert wird.
  • Bei der Herstellung der Komponente 14, 36 wird der der Komponente 14, 36 zugehörige spezifische Public Key 28 der Public-Key-Infrastruktur 16 (offline) auf die Komponente 14, 36 aufgespielt. Alternativ oder zusätzlich wird der der Komponente 14, 36 zugehörige spezifische Public Key 28 der Public-Key-Infrastruktur 16 bei der Konfiguration der Komponente 14, 36 (offline) auf die Komponente 14, 36 aufgespielt. Der der Komponente 14, 36 zugeordnete Public Key 28 wird auf einem nur einmal beschreibbaren Speicher der Komponente 14, 36 abgespeichert. Bei der Herstellung der Komponente 14, 36 wird der der Komponente 14, 36 zugehörige spezifische Private Key 30 der Public-Key-Infrastruktur 16 (offline) auf die Komponente 14, 36 aufgespielt. Alternativ oder zusätzlich wird der der Komponente 14, 36 zugehörige spezifische Private Key 30 der Public-Key-Infrastruktur 16 bei der Konfiguration der Komponente 14, 36 (offline) auf die Komponente 14, 36 aufgespielt. Der der Komponente 14, 36 zugeordnete Private Key 30 wird auf einem nur einmal beschreibbaren Speicher der Komponente 14, 36 nicht auslesbar (verschlüsselt) abgespeichert.
  • Von dem Hersteller der Komponenten 14, 36 oder von dem Betreiber der Zertifizierungsautorität 18 wird jeder Komponente 14, 36 ein Identifikator aus der Liste mit Identifikatoren 56 zugewiesen. Bei der Herstellung der Komponente 14, 36 wird einer der Identifikatoren aus der Liste mit Identifikatoren 56 (offline) auf die Komponente 14, 36 aufgespielt. Bei der Herstellung der Komponente 14, 36 wird einer der Identifikatoren aus der Liste mit Identifikatoren 56 (offline) auf einem Speicher der Komponente 14, 36 abgespeichert. Alternativ oder zusätzlich wird einer der Identifikatoren aus der Liste mit Identifikatoren 56 (offline) bei der Konfiguration der Komponente 14, 36 auf die Komponente 14, 36 aufgespielt und/oder auf dem Speicher der Komponente 14, 36 abgespeichert. Der der Komponente 14, 36 zugewiesene Identifikator wird auf einem nur einmal beschreibbaren Speicher der Komponente 14, 36 oder auf einen mehrfach beschreibbaren Speicher der Komponente 14, 36 abgespeichert. Es ist denkbar, dass der der Komponente 14, 36 zugewiesene Identifikator nicht auslesbar (verschlüsselt) auf dem Speicher der Komponente 14, 36 abgespeichert wird.
  • Die 5 zeigt ein beispielhaftes schematisches Ablaufdiagramm des Kopierschutzverfahrens. In zumindest einem Verfahrensschritt 58 wird ein elektronisches System 10, 10', 10" mit der elektronischen Einheit 12 und mit zumindest einer mit der elektronischen Einheit 12 wechselwirkenden Komponente 14, 36 bereitgestellt. Das Kopierschutzverfahren umfasst einen ersten Verfahrensteil 32. Das Kopierschutzverfahren umfasst einen zweiten Verfahrensteil 34. Der erste Verfahrensteil 32 und der zweite Verfahrensteil 34 werden bei jedem Austausch einer mit der elektronischen Einheit 12 wechselwirkenden Komponente 14, 36 des elektronischen Systems 10; 10'; 10" und/oder bei jeder Neuinstallation einer mit der elektronischen Einheit 12 wechselwirkenden Komponente 14, 36 nacheinander durchgeführt und/oder wiederholt. Bei einem normalen Start des elektronischen Systems 10, 10', 10", welchem insbesondere kein Austausch einer Komponente 14, 36 und/oder keine Neuinstallation einer Komponente 14, 36 vorausging, wird lediglich der zweite Verfahrensteil 34 durchgeführt und/oder wiederholt. Der erste Verfahrensteil 32 wird bei dem normalen Start des elektronischen Systems 10, 10', 10" übersprungen. Alternativ ist jedoch auch ein Fall denkbar, in dem bei der elektronischen Einheit 12 und/oder bei der Komponente 14, 36 keine permanente Abspeicherung der Zertifikate 20, 22, die in dem ersten Verfahrensteil 32 ausgetauscht worden sind, vorgesehen ist. Stattdessen könnte in diesem Fall eine vorübergehende Abspeicherung, Verwendung und anschließende Löschung vorgesehen sein. In diesem Fall wird dann bei jedem Start des elektrischen Systems 10, 10', 10", insbesondere auch bei dem normalen Start des elektrischen Systems 10, 10', 10", der erste Verfahrensteil 32 erneut durchgeführt.
  • Der erste Verfahrensteil 32 umfasst mehrere Verfahrensschritte 60, 62, 64, 66, 68, 70, 72. Die Verfahrensschritte 60, 62, 64, 66, 68, 70, 72 des ersten Verfahrensteils 32 können auch eine von der im Folgenden beschriebenen Reihenfolge von Verfahrensschritten abweichende Reihenfolge von Verfahrensschritten aufweisen. In zumindest einem Verfahrensschritt 60 des ersten Verfahrensteils 32 wird eine Datenverbindung zwischen der elektronischen Einheit 12 und der Komponente 14, 36 aufgebaut. In zumindest einem weiteren Verfahrensschritt 62 des ersten Verfahrensteils 32 wird das erste Zertifikat 20 von der elektronischen Einheit 12 an die Komponente 14, 36 gesendet. Das in dem Verfahrensschritt 62 versendete erste Zertifikat 20 umfasst den Public Key 24 der elektronischen Einheit 12. In zumindest einem weiteren Verfahrensschritt 64 des ersten Verfahrensteils 32 wird das erste Zertifikat 20 durch die Komponente 14, 36 verifiziert. In dem Verfahrensschritt 64 wird das erste Zertifikat 20 mittels eines Public Keys 110 der Zertifizierungsautorität 18 verifiziert. In dem Verfahrensschritt 64 wird der Public Key 24 der elektronischen Einheit 12 von der Komponente 14, 36 ermittelt. In zumindest einem weiteren Verfahrensschritt 66 des ersten Verfahrensteils 32 wird der Public Key 24 der elektronischen Einheit 12 durch die Komponente 14, 36 nach erfolgreicher Verifizierung des ersten Zertifikats 20 durch die Komponente 14, 36 lokal auf dem Speicher der Komponente 14, 36, insbesondere in einem ROM (permanent) der Komponente 14, 36 oder in einem RAM (vorübergehend) der Komponente 14, 36, abgespeichert. In zumindest einem weiteren Verfahrensschritt 68 des ersten Verfahrensteils 32 wird das zweite Zertifikat 22 von der Komponente 14, 36 an die elektronische Einheit 12 gesendet. Das in dem Verfahrensschritt 68 versendete zweite Zertifikat 22 umfasst den weiteren Public Key 28 der Komponente 14, 36. In zumindest einem weiteren Verfahrensschritt 70 des ersten Verfahrensteils 32 wird das zweite Zertifikat 22 durch die elektronische Einheit 12 verifiziert. In dem Verfahrensschritt 70 wird das zweite Zertifikat 22 mittels des Public Keys 110 der Zertifizierungsautorität 18 verifiziert. In dem Verfahrensschritt 70 wird der weitere Public Key 28 der Komponente 14, 36 von der elektronischen Einheit 12 ermittelt. In zumindest einem weiteren Verfahrensschritt 72 des ersten Verfahrensteils 32 wird der weitere Public Key 28 der Komponente 14, 36 durch die elektronische Einheit 12 nach erfolgreicher Verifizierung des zweiten Zertifikats 22 durch die elektronische Einheit 12 lokal auf dem Speicher der elektronischen Einheit 12, insbesondere in einem ROM (permanent) der elektronischen Einheit 12 oder in einem RAM (vorübergehend) der elektronischen Einheit 12, abgespeichert.
  • Der zweite Verfahrensteil 34 umfasst mehrere Verfahrensschritte 74, 76, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106. Die Verfahrensschritte 74, 76, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106 des zweiten Verfahrensteils 34 können auch eine von der im Folgenden beschriebenen Reihenfolge von Verfahrensschritten abweichende Reihenfolge von Verfahrensschritten aufweisen. In zumindest einem Verfahrensschritt 74 des zweiten Verfahrensteils 34 wird mittels der Public-Key-Infrastruktur 16 zumindest ein als Zeitstempel und/oder als kryptographisch sichere Zufallszahl ausgebildetes zusätzliches verschlüsseltes Datenelement zumindest einmal zwischen der elektronischen Einheit 12 und der Komponente 14, 36 hin- und hergesendet. Die elektronische Einheit 12 weist einen kryptographisch sicheren Zufallszahlengenerator auf (nicht gezeigt). In zumindest einem Verfahrensschritt 76 des zweiten Verfahrensteils 34 wird eine kryptographisch sichere Zufallszahl durch den Zufallszahlengenerator der elektronischen Einheit 12 erzeugt. In zumindest einem Verfahrensschritt 78 des zweiten Verfahrensteils 34 wird ein Zeitstempel durch die elektronische Einheit 12 erzeugt. In zumindest einem weiteren Verfahrensschritt 80 des zweiten Verfahrensteils 34 wird die kryptographisch sichere Zufallszahl und der Zeitstempel durch die elektronische Einheit 12 in dem Speicher der elektronischen Einheit 12 lokal und/oder temporär abgespeichert. Unter einem „temporären Abspeichern“ soll in diesem Zusammenhang insbesondere ein zeitlich begrenztes Abspeichern verstanden werden, bei welchem vorzugsweise die temporär abgespeicherten Daten nach einer erfolgreichen Erkennung einer Echtheit der Komponente 14, 36 wieder gelöscht werden oder bei einer Erzeugung einer weiteren kryptographisch sicheren Zufallszahl oder eines weiteren Zeitstempels überschrieben werden. In zumindest einem weiteren Verfahrensschritt 82 des zweiten Verfahrensteils 34 wird von der elektronischen Einheit 12 ein Paket erstellt, welches zumindest die kryptographisch sichere Zufallszahl und den Zeitstempel umfasst. In zumindest einem weiteren Verfahrensschritt 84 des zweiten Verfahrensteils 34 wird das Paket, welches die kryptographisch sichere Zufallszahl und den Zeitstempel umfasst, mittels des durch die elektronische Einheit 12 abgespeicherten weiteren Public Keys 28 der Komponente 14, 36 verschlüsselt. In zumindest einem weiteren Verfahrensschritt 86 des zweiten Verfahrensteils 34 wird das verschlüsselte Paket von der elektronischen Einheit 12 zu der Komponente 14, 36 gesendet. In zumindest einem weiteren Verfahrensschritt 88 des zweiten Verfahrensteils 34 wird das Paket durch die Komponente 14, 36 mittels des weiteren Private Keys 30 der Komponente 14, 36 von der Komponente 14, 36 entschlüsselt. In zumindest einem weiteren Verfahrensschritt 90 des zweiten Verfahrensteils 34 wird der der Komponente 14, 36 zugeordnete spezifische Identifikator durch die Komponente 14, 36 zu dem Paket hinzugefügt. In zumindest einem weiteren Verfahrensschritt 92 des zweiten Verfahrensteils 34 wird das um den der Komponente 14, 36 zugeordneten spezifischen Identifikator erweiterte Paket mittels dem von der Komponente 14, 36 abgespeicherten Public Key 24 der elektronischen Einheit 12 verschlüsselt. In zumindest einem weiteren Verfahrensschritt 94 des zweiten Verfahrensteils 34 wird das um den der Komponente 14, 36 zugeordneten spezifischen Identifikator erweiterte Paket von der Komponente 14, 36 zu der elektronischen Einheit 12 gesendet. In zumindest einem weiteren Verfahrensschritt 96 des zweiten Verfahrensteils 34 wird das um den der Komponente 14, 36 zugeordneten spezifischen Identifikator erweiterte Paket durch die elektronische Einheit 12 mittels des Private Keys 26 der elektronischen Einheit 12 entschlüsselt. In zumindest einem weiteren Verfahrensschritt 98 des zweiten Verfahrensteils 34 wird der Zeitstempel aus dem von der elektronischen Einheit 12 empfangenen und von der elektronischen Einheit 12 entschlüsselten erweiterten Paket mit dem lokal und/oder temporär in dem Speicher der elektronischen Einheit 12 abgespeicherten Zeitstempel verglichen. In zumindest einem weiteren Verfahrensschritt 100 des zweiten Verfahrensteils 34 wird die kryptographisch sichere Zufallszahl aus dem von der elektronischen Einheit 12 empfangenen und von der elektronischen Einheit 12 entschlüsselten erweiterten Paket mit der lokal und/oder temporär in dem Speicher der elektronischen Einheit 12 abgespeicherten kryptographisch sicheren Zufallszahl verglichen. In zumindest einem weiteren Verfahrensschritt 102 des zweiten Verfahrensteils 34 wird der spezifische Identifikator aus dem von der elektronischen Einheit 12 empfangenen und von der elektronischen Einheit 12 entschlüsselten erweiterten Paket mit Identifikatoren aus der Liste mit Identifikatoren 56, welche in dem Speicher der elektronischen Einheit 12 abgespeichert ist, abgeglichen. In zumindest einem weiteren Verfahrensschritt 104 des zweiten Verfahrensteils 34 wird eine Echtheit der Komponente 14, 36 von der elektronischen Einheit 12 bestätigt, wenn die folgenden drei Kriterien erfüllt sind: a) Übereinstimmung der kryptographisch sicheren Zufallszahlen, b) Übereinstimmung der Zeitstempel und c) Übereinstimmung des spezifischen Identifikators mit zumindest einem Identifikator aus der in dem Speicher der elektronischen Einheit 12 abgespeicherten Liste mit Identifikatoren 56. Alternativ wird in zumindest einem weiteren Verfahrensschritt 106 des zweiten Verfahrensteils 34: a) bei einer Diskrepanz der kryptographisch sicheren Zufallszahlen, b) bei einer Diskrepanz der Zeitstempel oder c) bei einem Fehlen des an die elektronische Einheit 12 übermittelten spezifischen Identifikators in der von der elektronischen Einheit 12 abgespeicherten Liste von Identifikatoren 56, eine Fälschung und/oder eine inkompatible Komponente durch die elektronische Einheit 12 identifiziert.
  • In zumindest einem weiteren Verfahrensschritt 108 wird bei einer Identifikation einer Fälschung und/oder bei einer Identifikation einer inkompatiblen Komponente durch die elektronische Einheit 12 in dem zweiten Verfahrensteil 34 eine Verwendung der Fälschung und/oder eine Verwendung der inkompatiblen Komponente innerhalb des elektronischen Systems 10; 10'; 10" verweigert.
  • Die 6 zeigt das beispielhaft als Spritzgussmaschine 40 ausgebildete elektronische System 10 in einer weiteren Ausgestaltung. Das elektronische System 10 umfasst weitere Komponenten 116, 118, 120, 122, 124. Die weiteren Komponenten 116, 118, 120, 122, 124 bilden beispielhaft Magnetventile einer Batterie von Magnetventilen der Spritzgussmaschine 40 aus. Das elektronische System 10 umfasst ein Hardwareelement 112. Das Hardwareelement 112 ist mit der elektronischen Einheit 12 des elektronischen Systems 10 der Spritzgussmaschine 40 verbunden. Das Hardwareelement 112 ist mittels IO-Pins an die elektronische Einheit 12 angesteckt. Das Hardwareelement 112 umfasst einen elektronischen Schaltkreis 114 mit einem Prozessor (nicht gezeigt) und einem Datenspeicher (nicht gezeigt). Das Hardwareelement 112 umfasst eine vorinstallierte Software und/oder Programmierung, welche zumindest zu einer Durchführung des beschriebenen Kopierschutzverfahrens vorgesehen ist. Das Hardwareelement 112 ist dazu vorgesehen, eine mittels des Kopierschutzverfahrens ermittelte Information über eine Echtheit einer oder mehrerer Komponenten 14, 36, 116, 118, 120, 122, 124 des elektronischen Systems 10 an die elektronische Einheit 12 zu übermitteln. Die elektronische Einheit 12 ist dazu vorgesehen, basierend auf der von dem Hardwareelement 112 empfangenen Information, den Betrieb einzelner Komponenten 14, 36, 116, 118, 120, 122, 124 und/oder des gesamten elektronischen Systems 10 zu erlauben oder zu unterbinden. Das Hardwareelement 112 weist ein Funkmodul 126 auf. Die Komponenten 116, 118, 120, 122, 124 weisen ein weiteres Funkmodul 128 auf. Die Komponenten 116, 118, 120, 122, 124 sind mit dem weiteren Funkmodul 128 verbunden. Alternativ kann jede Komponente 14, 36, 116, 118, 120, 122, 124 ein separates, insbesondere speziell der jeweiligen Komponente 14, 36, 116, 118, 120, 122, 124 zugehöriges weiteres Funkmodul 128 aufweisen. Die Funkmodule 126, 128 umfassen jeweils einen Sender (Sendeantenne) und einen Empfänger (Empfängerantenne). Die Funkmodule 126, 128 ersetzen die Datenleitung 38. Die Komponenten 116, 118, 120, 122, 124 und die elektronische Einheit 12 sind mittels der Funkmodule 126, 128 miteinander kommunikationstechnisch (z.B. über BLE, LORA, WLAN, etc.) verbunden. Die Funkmodule 126, 128 sind dazu vorgesehen, die zur Durchführung des Kopierschutzverfahrens notwendigen Zertifikate 20, 22 und/oder Public Keys 24, 28, 110 wechselseitig zu übertragen.
  • Bezugszeichenliste
  • 10
    Elektronisches System
    12
    Elektronische Einheit
    14
    Komponente
    16
    Public-Key-Infrastruktur
    18
    Zertifizierungsautorität
    20
    Erstes Zertifikat
    22
    Zweites Zertifikat
    24
    Public Key
    26
    Private Key
    28
    Weiterer Public Key
    30
    Weiterer Private Key
    32
    Erster Verfahrensteil
    34
    Zweiter Verfahrensteil
    36
    Komponente
    38
    Datenleitung
    40
    Spritzgussmaschine
    42
    Fahrzeug
    44
    Computersystem
    46
    Kryptographiebaustein
    48
    Identifikationsmerkmal
    50
    Kryptographischer Generator
    52
    Identifikationsmerkmal
    54
    Masterschlüsselpaar
    56
    Liste mit Identifikatoren
    58-108
    Verfahrensschritte
    110
    Public Key
    112
    Hardwareelement
    114
    Elektronischer Schaltkreis
    116-124
    Komponente
    126
    Funkmodul
    128
    Funkmodul

Claims (22)

  1. Kopierschutzverfahren, insbesondere offlinefähiges Kopierschutzverfahren, für ein elektronisches System (10; 10'; 10") mit zumindest einer, insbesondere zentralen und/oder übergeordneten, elektronischen Einheit (12) und mit zumindest einer Komponente (14, 36, 116-124), welche mit der elektronischen Einheit (12) wechselwirkt, in welchem zumindest eine Public-Key-Infrastruktur (16) mit zumindest einer Zertifizierungsautorität (18) verwendet wird, wobei durch die Zertifizierungsautorität (18) zumindest ein erstes Zertifikat (20) für die elektronische Einheit (12), basierend auf einem Identifikationsmerkmal (48) der elektronischen Einheit (12), und zumindest ein zweites Zertifikat (22) für die zumindest eine Komponente (14, 36, 116-124), basierend auf einem Identifikationsmerkmal (52) der zumindest einen Komponente (14, 36, 116-124), erstellt wird, und wobei zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente (14, 36, 116-124) durch die elektronische Einheit (12) zumindest wechselseitig die jeweils zugehörigen Zertifikate (20, 22) überprüft werden, dadurch gekennzeichnet, dass zumindest das erste Zertifikat (20), insbesondere offline, vorgefertigt wird und bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12), insbesondere offline, auf die elektronische Einheit (12) aufgespielt wird und/oder dass zumindest das zweite Zertifikat (22), insbesondere offline, vorgefertigt wird und bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124), insbesondere offline, auf die zumindest eine Komponente (14, 36, 116-124) aufgespielt wird.
  2. Kopierschutzverfahren nach Anspruch 1, dadurch gekennzeichnet, dass zumindest das für die Erstellung des ersten Zertifikats (20) verwendete Identifikationsmerkmal (48) der elektronischen Einheit (12) über einen von elektronischen Datenverbindungen der elektronischen Einheit (12) unabhängigen Übertragungsweg an die Zertifizierungsautorität (18) übermittelt wird.
  3. Kopierschutzverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein spezifischer Public Key (24) der Public-Key-Infrastruktur (16) und ein spezifischer Private Key (26) der Public-Key-Infrastruktur (16) bei der Herstellung der elektronischen Einheit (12) und/oder bei der Konfiguration der elektronischen Einheit (12), insbesondere offline, auf die elektronische Einheit (12) aufgespielt wird und/oder dass ein weiterer spezifischer Public Key (28) der Public-Key-Infrastruktur (16) und ein weiterer spezifischer Private Key (30) der Public-Key-Infrastruktur (16) bei der Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei der Konfiguration der zumindest einen Komponente (14, 36, 116-124), insbesondere offline, auf die zumindest eine Komponente (14, 36, 116-124) aufgespielt wird.
  4. Kopierschutzverfahren nach Anspruch 3, dadurch gekennzeichnet, dass der/die Public Key/s (24, 28) auf nur einmal beschreibbaren Speichern der elektronischen Einheit (12) und/oder der zumindest einen Komponente (14, 36, 116-124) abgespeichert werden.
  5. Kopierschutzverfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass der/die Private Key/s (26, 30) auf nur einmal beschreibbaren Speichern der elektronischen Einheit (12) und/oder der zumindest einen Komponente (14, 36, 116-124) nicht auslesbar gesichert abgespeichert werden.
  6. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das/die Zertifikat/e (20, 22) auf mehrfach beschreibbaren Speichern abgespeichert werden.
  7. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mittels der Public-Key-Infrastruktur (16) zumindest ein zusätzliches verschlüsseltes Datenelement zumindest einmal zwischen der elektronischen Einheit (12) und der Komponente (14, 36, 116-124) hin- und hergesendet wird.
  8. Kopierschutzverfahren nach Anspruch 7, dadurch gekennzeichnet, dass das verschlüsselte Datenelement ein Zeitstempel ist.
  9. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Herstellung der elektronischen Einheit (12) und/oder bei der Konfiguration der elektronischen Einheit (12), der elektronischen Einheit (12) eine Liste mit Identifikatoren (56) von mit der elektronischen Einheit (12) kompatiblen Komponenten (14, 36, 116-124) und/oder Komponentengruppen auf die elektronische Einheit (12) aufgespielt wird.
  10. Kopierschutzverfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei der Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei der Konfiguration der zumindest einen Komponente (14, 36, 116-124) ein Identifikator aus der Liste mit Identifikatoren (56) zugeordnet wird und in einem Speicher der zumindest einen Komponente (14, 36, 116-124) abgespeichert wird.
  11. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Einheit (12) als ein elektronisches Steuergerät ausgebildet ist.
  12. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Komponente (14, 36, 116-124) zumindest eine anwendungsspezifische integrierte Schaltung (ASIC), zumindest ein Field Programmable Gate Array (FPGA) und/oder zumindest einen Mikrocontroller (µC) aufweist.
  13. Kopierschutzverfahren nach dem Oberbegriff des Anspruchs 1, insbesondere nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest einen ersten Verfahrensteil (32) mit den Verfahrensschritten (60, 62, 64, 66, 68, 70, 72): - Aufbauen einer Datenverbindung zwischen der elektronischen Einheit (12) und der zumindest einen Komponente (14, 36, 116-124), - Senden des ersten Zertifikats (20) von der elektronischen Einheit (12) an die zumindest eine Komponente (14, 36, 116-124), - Verifizieren des ersten Zertifikats (20) durch die zumindest eine Komponente (14, 36, 116-124), - lokales, insbesondere permanentes oder vorübergehendes, Abspeichern des Public Keys (24) der elektronischen Einheit (12) durch die zumindest eine Komponente (14, 36, 116-124) nach erfolgreicher Verifizierung des ersten Zertifikats (20), - Senden des zweiten Zertifikats (22) von der zumindest einen Komponente (14, 36, 116-124) an die elektronische Einheit (12), - Verifizieren des zweiten Zertifikats (22) durch die elektronische Einheit (12) und - lokales, insbesondere permanentes oder vorübergehendes, Abspeichern des weiteren Public Keys (28) der zumindest einen Komponente (14, 36, 116-124) durch die elektronische Einheit (12) nach erfolgreicher Verifizierung des zweiten Zertifikats (22), und durch zumindest einen zweiten Verfahrensteil (34) mit den Verfahrensschritten (74, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106): - Erzeugen einer Zufallszahl durch die elektronische Einheit (12), - Erzeugen eines Zeitstempels durch die elektronische Einheit (12), - lokales und/oder temporäres Abspeichern der Zufallszahl und des Zeitstempels durch die elektronische Einheit (12), - Verschlüsseln eines Pakets, welches zumindest die Zufallszahl und zumindest einen Zeitstempel umfasst, mittels des durch die elektronische Einheit (12) abgespeicherten weiteren Public Keys (28) der zumindest einen Komponente (14, 36, 116-124), - Senden des verschlüsselten Pakets von der elektronischen Einheit (12) zu der zumindest einen Komponente (14, 36, 116-124), - Entschlüsseln des Pakets durch die zumindest eine Komponente (14, 36, 116-124) mittels des weiteren Private Keys (30) der zumindest einen Komponente (14, 36, 116-124), - Hinzufügen eines der zumindest einen Komponente (14, 36, 116-124) zugeordneten spezifischen Identifikators zu dem Paket, - Verschlüsseln des um den der zumindest einen Komponente (14, 36, 116-124) zugeordneten spezifischen Identifikator erweiterten Pakets mittels des von der zumindest einen Komponente (14, 36, 116-124) abgespeicherten Public Keys (24) der elektronischen Einheit (12), - Senden des erweiterten Pakets von der zumindest einen Komponente (14, 36, 116-124) zu der elektronischen Einheit (12), - Entschlüsseln des erweiterten Pakets durch die elektronische Einheit (12) mittels des Private Keys (26) der elektronischen Einheit (12), - Vergleichen des Zeitstempels aus dem entschlüsselten erweiterten Paket mit dem lokal und/oder temporär in der elektronischen Einheit (12) abgespeicherten Zeitstempel, - Vergleichen der Zufallszahl aus dem entschlüsselten erweiterten Paket mit der lokal und/oder temporär in der elektronischen Einheit (12) abgespeicherten Zufallszahl und - Abgleichen des spezifischen Identifikators aus dem entschlüsselten erweiterten Paket mit Identifikatoren aus einer Liste mit Identifikatoren (56), welche in der elektronischen Einheit (12) abgespeichert ist, und wobei eine Echtheit der zumindest einen Komponente (14, 36, 116-124) von der elektronischen Einheit (12) bestätigt wird, wenn die folgenden drei Kriterien erfüllt sind: a) Übereinstimmung der Zufallszahlen, b) Übereinstimmung der Zeitstempel, c) Übereinstimmung des spezifischen Identifikators mit zumindest einem Identifikator aus der Liste mit Identifikatoren (56), oder wobei bei einer Diskrepanz der Zufallszahlen, bei einer Diskrepanz der Zeitstempel oder bei einem Fehlen des an die elektronische Einheit (12) übermittelten spezifischen Identifikators in der von der elektronischen Einheit (12) abgespeicherten Liste mit Identifikatoren (56), eine Fälschung und/oder eine inkompatible Komponente durch die elektronische Einheit (12) identifiziert wird.
  14. Kopierschutzverfahren nach Anspruch 13, dadurch gekennzeichnet, dass bei einer Identifikation einer Fälschung und/oder bei einer Identifikation einer inkompatiblen Komponente durch die elektronische Einheit (12) eine Verwendung der Fälschung und/oder eine Verwendung der inkompatiblen Komponente innerhalb des elektronischen Systems (10; 10'; 10") verweigert wird.
  15. Kopierschutzverfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass der erste Verfahrensteil (32) und der zweite Verfahrensteil (34) bei jedem Austausch einer mit der elektronischen Einheit (12) wechselwirkenden Komponente (14, 36, 116-124) des elektronischen Systems (10; 10'; 10") und/oder bei jeder Neuinstallation einer mit der elektronischen Einheit (12) wechselwirkenden Komponente (14, 36, 116-124) durchgeführt und/oder wiederholt werden.
  16. Kopierschutzverfahren nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass der zweite Verfahrensteil (34) bei jedem Start des elektronischen Systems (10; 10'; 10") durchgeführt und/oder wiederholt wird.
  17. Elektronische Einheit (12), insbesondere elektronische Steuereinheit für ein elektronisches System (10; 10'; 10"), mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des Kopierschutzverfahrens nach einem der Ansprüche 1 bis 16 vorgesehen ist.
  18. Komponente (14, 36, 116-124) eines elektronischen Systems (10; 10'; 10"), mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des Kopierschutzverfahrens nach einem der Ansprüche 1 bis 16 vorgesehen ist.
  19. Elektronisches System (10; 10'; 10") mit der elektronischen Einheit (12) nach Anspruch 17 und mit einer oder mehreren Komponenten (14, 36, 116-124) nach Anspruch 18.
  20. Kopiergeschütztes elektronisches System (10; 10'; 10"), insbesondere nach dem Anspruch 19, mit zumindest einer elektronischen Einheit (12) und mit zumindest einer Komponente (14, 36, 116-124), welche mit der elektronischen Einheit (12) wechselwirkt, wobei die elektronische Einheit (12) zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente (14, 36, 116-124) mittels einer wechselseitigen Überprüfung von jeweils der elektronischen Einheit (12) und der zumindest einen Komponente (14, 36, 116-124) zugehörigen Zertifikaten (20, 22) einer Public-Key-Infrastruktur (16) vorgesehen ist, dadurch gekennzeichnet, dass die elektronische Einheit (12) ein bereits bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12) aufgespieltes, vorgefertigtes erstes Zertifikat (20) aufweist und/oder dass die zumindest eine Komponente (14, 36, 116-124) ein bereits bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124) aufgespieltes, vorgefertigtes zweites Zertifikat (22) aufweist.
  21. Kopiergeschütztes elektronisches System (10; 10'; 10") nach Anspruch 20, dadurch gekennzeichnet, dass die elektronische Einheit (12) einen bereits bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12) aufgespielten, spezifischen Public Key (24) der Public-Key-Infrastruktur (16) und einen bereits bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12) aufgespielten spezifischen Private Key (26) der Public-Key-Infrastruktur (16) aufweist und/oder dass die zumindest eine Komponente (14, 36, 116-124) ein bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124) aufgespielten, weiteren spezifischen Public Key (28) der Public-Key-Infrastruktur (16) und einen bereits bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124) aufgespielten weiteren spezifischen Private Key (30) der Public-Key-Infrastruktur (16) aufweist.
  22. Kopiergeschütztes elektronisches System (10; 10'; 10") nach Anspruch 20, gekennzeichnet durch eine Offline-Überprüfbarkeit der Authentizität der zumindest einen Komponente (14, 36, 116-124).
DE102020111281.5A 2020-04-24 2020-04-24 Kopierschutzverfahren und kopiergeschütztes elektronisches System Pending DE102020111281A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102020111281.5A DE102020111281A1 (de) 2020-04-24 2020-04-24 Kopierschutzverfahren und kopiergeschütztes elektronisches System
EP21723864.1A EP4140115A1 (de) 2020-04-24 2021-04-23 Kopierschutzverfahren und kopiergeschütztes elektronisches system
US17/919,827 US20230179430A1 (en) 2020-04-24 2021-04-23 Copy protection method and copy-protected electronic system
CN202180044822.8A CN115720706A (zh) 2020-04-24 2021-04-23 复制保护方法和受复制保护的电子***
PCT/EP2021/060742 WO2021214325A1 (de) 2020-04-24 2021-04-23 Kopierschutzverfahren und kopiergeschütztes elektronisches system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020111281.5A DE102020111281A1 (de) 2020-04-24 2020-04-24 Kopierschutzverfahren und kopiergeschütztes elektronisches System

Publications (1)

Publication Number Publication Date
DE102020111281A1 true DE102020111281A1 (de) 2021-10-28

Family

ID=75825806

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020111281.5A Pending DE102020111281A1 (de) 2020-04-24 2020-04-24 Kopierschutzverfahren und kopiergeschütztes elektronisches System

Country Status (5)

Country Link
US (1) US20230179430A1 (de)
EP (1) EP4140115A1 (de)
CN (1) CN115720706A (de)
DE (1) DE102020111281A1 (de)
WO (1) WO2021214325A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058387A1 (en) 2004-12-02 2006-06-08 Now Technologies Pty Limited Managing unprotected and protected content in private networks
US8639627B2 (en) 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20190349201A1 (en) 2016-06-16 2019-11-14 Riddle & Code Gmbh Protection device and dongle and method for using the same
US20200374123A1 (en) 2019-03-25 2020-11-26 Micron Technology, Inc. Secure communication between a vehicle and a remote device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
WO2007148258A2 (en) * 2006-06-21 2007-12-27 Ashish Anand Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058387A1 (en) 2004-12-02 2006-06-08 Now Technologies Pty Limited Managing unprotected and protected content in private networks
US8639627B2 (en) 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20190349201A1 (en) 2016-06-16 2019-11-14 Riddle & Code Gmbh Protection device and dongle and method for using the same
US20200374123A1 (en) 2019-03-25 2020-11-26 Micron Technology, Inc. Secure communication between a vehicle and a remote device

Also Published As

Publication number Publication date
US20230179430A1 (en) 2023-06-08
CN115720706A (zh) 2023-02-28
EP4140115A1 (de) 2023-03-01
WO2021214325A1 (de) 2021-10-28

Similar Documents

Publication Publication Date Title
EP1959606B1 (de) Sicherheitseinheit
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
EP1128242B1 (de) Signaturverfahren
EP2936259B1 (de) Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts
EP1127756B1 (de) Autorisierungsverfahren mit Zertifikat
EP2705410B1 (de) Verfahren und system zum bereitstellen von gerätespezifischen betreiberdaten für ein automatisierungsgerät einer automatisierungsanlage
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP3498544B1 (de) Verfahren und computerprogramm zum freischalten einer fahrzeugkomponente sowie fahrzeug
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
DE112012003795T5 (de) Fahrzeugnetwerksystem und Fahrzeug-Informationsverarbeitungsverfahren
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
DE10318031A1 (de) Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte
WO2019081395A1 (de) Verfahren und vorrichtung zum aktualisieren von software eines kfz-steuergerätes
DE102007022100A1 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
WO2013056740A1 (de) Digitaler tachograph
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102020111281A1 (de) Kopierschutzverfahren und kopiergeschütztes elektronisches System
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102020215964B3 (de) Tachographensystem, Tachographeneinrichtung und Verfahren zum Betreiben eines Tachographensystems
DE102007039809A1 (de) Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick
DE102022206899A1 (de) Verfahren für eine Verwendung von kryptografischen Schlüsseln in einem fahrzeuginternen Kommunikationsnetz
DE102022003160A1 (de) Verfahren zur Authentifizierung von Daten
DE102021000522A1 (de) Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server
DE102020200102A1 (de) Ver- und Entschlüsselung eines sicheren Speicherbereichs in einem Fahrzeug

Legal Events

Date Code Title Description
R163 Identified publications notified