EP4140115A1 - Kopierschutzverfahren und kopiergeschütztes elektronisches system - Google Patents

Kopierschutzverfahren und kopiergeschütztes elektronisches system

Info

Publication number
EP4140115A1
EP4140115A1 EP21723864.1A EP21723864A EP4140115A1 EP 4140115 A1 EP4140115 A1 EP 4140115A1 EP 21723864 A EP21723864 A EP 21723864A EP 4140115 A1 EP4140115 A1 EP 4140115A1
Authority
EP
European Patent Office
Prior art keywords
electronic unit
component
electronic
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21723864.1A
Other languages
English (en)
French (fr)
Inventor
Sharang Deepak PARNERKAR
Heike GREFE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ETO Magnetic GmbH
Original Assignee
ETO Magnetic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ETO Magnetic GmbH filed Critical ETO Magnetic GmbH
Publication of EP4140115A1 publication Critical patent/EP4140115A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C45/00Injection moulding, i.e. forcing the required volume of moulding material through a nozzle into a closed mould; Apparatus therefor
    • B29C45/17Component parts, details or accessories; Auxiliary operations
    • B29C45/76Measuring, controlling or regulating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Definitions

  • the invention relates to a copy protection method according to the preamble of claim 1 and a copy-protected electronic system according to the preamble of claim 20.
  • Asymmetric copy protection methods are already known in which certificates are requested and transmitted from a certification authority via an Internet connection.
  • copy protection methods cannot be used offline and can be susceptible to man-in-the-middle attacks.
  • the object of the invention is, in particular, to produce a high level of operational reliability for electronic systems, in particular by using a generic method to ensure that only original components can be used in the electronic systems.
  • the object is achieved according to the invention by the features of patent claims 1 and 20, while advantageous configurations and developments of the invention can be found in the subclaims.
  • the invention is based on a copy protection method, in particular an offline-capable copy protection method, for an electronic system with at least one, in particular central and / or superordinate, electronic unit and with at least one component which is connected to the electronic Unit interacts in which at least one public key infrastructure with at least one certification authority is used, the certification authority at least one first certificate for the electronic unit based on an identification feature of the electronic unit and at least one second certificate for the at least one component , based on an identification feature of the at least one component, is created, and in order to check an authenticity of at least the at least one component by the electronic unit at least alternately the respective associated certificates are checked.
  • At least the first certificate, in particular offline is prefabricated and, when the electronic unit is manufactured and / or when the electronic unit is configured, in particular offline, is uploaded to the electronic unit and / or that at least the second certificate, in particular offline, is prefabricated and when the at least one component is manufactured and / or when the at least one component is configured, in particular offline, onto which at least one component is loaded.
  • Man-in-the-middle attacks in particular also man-in-the-middle attacks, in which the man-in-the-middle sits between a certification authority and the component or the electronic unit, can thereby advantageously be excluded .
  • An effective copy protection can advantageously be used to protect against products which at first glance are identical, for example spare parts, wearing parts or consumables which, however, have a low quality, insufficient security and / or a short service life.
  • a “copy protection method” is to be understood in particular as a method which is intended to detect and / or prevent the use of non-original parts, in particular non-certified parts / components and / or forgeries, in the electronic system.
  • the copy protection method is a method for the identification and / or verification of certified components, in particular components, of an electronic system and / or of original parts.
  • the copy protection method is preferably a method for controlling the operation of an electronic system, which blocks and / or prevents operation of the electronic system when non-original parts, in particular non-certified parts / components and / or forgeries, are recognized.
  • the copy protection method is preferably a method for checking the authenticity of a component interacting with an electronic unit, wherein in particular an interaction between the electronic unit and the component is only permitted if the authenticity of the component has been successfully verified.
  • an “offline-capable copy protection method” is to be understood in particular as a copy protection method which is provided to verify the authenticity of a component of an electronic system without having to access an Internet server and / or without having to communicate with an Internet server.
  • the offline-capable copy protection method is intended to check the authenticity of components of the electronic system exclusively by means of an internal check within the electronic system, in particular exclusively by means of internal data communication remaining within the electronic system.
  • the electronic system also has an online functionality, which, however, is irrelevant for the functionality of the offline-capable copy protection method.
  • “Provided” is to be understood in particular as specifically programmed, designed and / or equipped. The fact that an object is provided for a specific function should be understood in particular to mean that the object has this specific function fulfilled and / or executes in at least one application and / or operating state.
  • the electronic system is designed in particular as an electronic device, in particular as any electrical device, in which at least two electronic components interact with one another, preferably electronically.
  • the electronic system could be designed as an injection molding machine, the electronic unit being, for example, a control device of the injection molding machine and where, for example, the component is a valve, in particular a solenoid valve, for example a solenoid valve of a shut-off nozzle of an injection molding machine, or a, is in particular controlled by the control unit, electric motor or the like.
  • the electronic system could be designed as a vehicle, in particular as an at least partially autonomous or completely autonomous driving vehicle, wherein, for example, the electronic unit is a control device of the vehicle and wherein, for example, the component is a sensor, in particular a sensor controlled by the control device , in particular controlled by the control device, component control device and / or an, in particular controlled by the control device, electric motor or the like.
  • the electronic system could be designed as a (mobile) computer system, in particular as a smartphone, tablet or laptop, with the electronic unit being a central processing unit of the computer system, for example, and with the component being a, in particular with an electronic cryptography module, for carrying out the copy protection method equipped, accumulator, a, in particular equipped with the electronic cryptography module for carrying out the copy protection process, headphones and / or a, in particular equipped with the electronic cryptography module for carrying out the copy protection process, charging cable or the like.
  • the copy protection method comprises an asymmetric one Cryptography system.
  • the copy protection method comprises a symmetrical cryptography system.
  • an “interaction of a component with the electronic unit” is to be understood as meaning, in particular, a mechanical interaction and / or preferably a signal-related, preferably electronic and / or radio-related interaction.
  • the electronic unit is designed as an electronic unit that is superordinate to the component.
  • the electronic unit is preferably designed as a central electronic unit which is provided to control and / or manage the electronic system, in particular the electronic device.
  • the electronic system has at least temporarily at least one partial functionality even without the component.
  • the component is only functional in combination with the electronic unit.
  • a “public key infrastructure” is to be understood in particular as a cryptography system in which digital certificates are issued, distributed and checked. In particular, at least part of a data communication within the public key infrastructure is digitally signed and encrypted.
  • the certificates used within the public key infrastructure are preferably used to secure computer-aided communication within the electronic system.
  • the public key infrastructure comprises a set of rules, guidelines and / or methods, as well as hardware and software for creating, managing, distributing, using, storing and revoking digital certificates and for managing the encryption.
  • the public key infrastructure preferably comprises at least the certification authority.
  • the certification authority is designed as an offline certification authority.
  • the certification authority is arranged in a specially secured, for example access-restricted and / or security-monitored environment.
  • the certification authority is free of a data communication line which the certification authority directly or indirectly connects to the Internet.
  • data is entered into the certification authority and / or data is output by the certification authority at least partially manually and / or independently of the electronic system, in particular independently of the electronic unit and / or component to be certified, and / or free of one signaling connection to the electronic system, in particular to the electronic unit and / or component to be certified.
  • the certificate created by the certification authority for the electronic unit or for the component is prefabricated, that is to say, in particular, it is uploaded to the component and / or the electronic unit before the component and / or the electronic unit is put into operation for the first time.
  • the certificate created by the certification authority for the electronic unit or for the component is uploaded to the electronic unit and / or the component when the electronic unit and / or the component is flashed.
  • the certificate created by the certification authority for the electronic unit or for the component is preferably sent offline, for example by means of a physical data carrier (CD, USB stick, SD card, or the like) to the electronic unit and / or to the component transmitted.
  • the certificate of the electronic unit is preinstalled on a hardware element which is provided to carry out the copy protection method and which is connected to an IO pin of the electronic unit when the electronic unit is configured.
  • a key pair of public key and private key belonging to the certificate is transmitted along with the certificate, for example by means of the same or a further physical data carrier, and / or preinstalled on the hardware element.
  • a software patch is installed on an already installed and / or in operation electronic unit (control device) which requires and / or enables (offline) input of the certificate created by the certification authority for the electronic unit.
  • the software patch is preferably provided to operate on a user level, so that advantageously no Real-time relevant software and / or critical system applications have to be interrupted when the software patch is subsequently installed.
  • the certification authority is a certification authority and / or a certification authority which is provided to issue digital certificates.
  • the first certificate and / or the second certificate is a digital certificate.
  • the digital certificate of a component / electronic unit includes at least one piece of information about a cryptographic key of the component / electronic unit, in particular a public key of the component / electronic unit, at least one identification feature of the component / electronic unit and a digital signature the certification authority.
  • the digital certificate of the component / electronic unit can include a public key of the certification authority.
  • the digital certificate can include information on a period of validity of the digital certificate and / or on a scope and / or application area of the digital certificate.
  • the identification feature of the component / electronic unit preferably uniquely identifies the component / electronic unit.
  • the identification feature of the component / electronic unit can be designed, for example, as a serial number of the component / electronic unit.
  • the electronic unit is preferably connected in terms of data transmission to the at least one component, in particular to at least one cryptography module of the at least one component.
  • the electronic unit can be connected in terms of data transmission technology to further components, in particular identically or differently designed.
  • “connected in terms of data transmission” is to be understood to mean, in particular, wired and / or radio-connected.
  • the data transmission connection is provided at least to enable at least the respective associated certificates for a mutual check between the electronic unit and the to transmit at least one component.
  • the second certificate is checked for authenticity by the electronic unit.
  • the first certificate is checked for authenticity by the at least one component.
  • At least some of the components of the public key infrastructure for example the public key of the certification authority, or also the prefabricated certificates and / or the keys associated with the component and / or the electronic unit, are sent via a Internet connection between the at least one component and the electronic unit are transmitted.
  • a certificate is uploaded “during production” is to be understood in particular to mean that the certificate is uploaded at least before initial commissioning and / or before installation, preferably in at least one production step at a production site.
  • the fact that a certificate is uploaded “during a configuration” is to be understood in particular as meaning that the certificate is installed during programming and / or during a setting, preferably in the course of installing the software patch.
  • the certificate preferably transmitted on a separate offline medium, and / or the key pair of public key and private key belonging to the electronic unit is queried and in particular, the installation of the software patch can only be completed after successful entry.
  • each certificate and / or each key pair can only be issued once or only be assigned to a single component / electronic unit.
  • the identification feature for example the serial number
  • the certificate is uploaded to the electronic unit during the configuration in that a hardware element on which the certificate is stored is associated with the electronic unit, in particular with the PLC or the ECU, preferably via IO pins of the electronic unit.
  • the hardware element is provided in particular to transmit a simple signal which confirms or negates the authenticity of a component to the electronic unit.
  • the hardware element can communicate with the at least one component for carrying out the copy protection method, preferably at least for the transmission of the certificates, by cable or by radio.
  • the hardware element preferably has at least one radio module.
  • the identification feature of the electronic unit used for the creation of the first certificate is transmitted to the certification authority via a (arbitrary) transmission path that is independent of electronic data connections of the electronic unit.
  • a (arbitrary) transmission path that is independent of electronic data connections of the electronic unit.
  • particularly reliable copy protection can advantageously be achieved.
  • Overcoming the copy protection can advantageously be made almost impossible.
  • a risk of susceptibility to man-in-the-middle attacks can advantageously be significantly reduced.
  • the identification feature of the electronic unit used to create the first certificate for example the serial number of the electronic unit, is sent via a channel that is independent of the electronic unit to the manufacturer of the electronic unit and / or to the configuration of the electronic unit using the software patch or transmitted by means of the service provider performing the hardware element.
  • Such a channel can take place, for example, by letter post, by verbal communication, by sending a physical data carrier or the hardware element that can be installed on the electronic unit, or also via an electronic dispatch route, for example by e-mail, as long as this electronic dispatch route is separate from the electronic dispatch route Unit.
  • a specific public key of the public key infrastructure and a specific private key of the public key infrastructure be uploaded to the electronic unit during the production of the electronic unit and / or during the configuration of the electronic unit, in particular offline and / or that a further specific public key of the public key infrastructure and a further specific private key of the public key infrastructure in the production of the at least one component and / or in the configuration of the at least one component, in particular offline the at least one component is installed.
  • particularly reliable copy protection can advantageously be achieved, which in particular does not require online access.
  • the respective specific public keys and private keys, which are associated with an electronic unit or a component form matching key pairs.
  • the public key (s) are / are stored in the electronic unit and / or the at least one component that can only be written to once, a particularly secure copy protection can advantageously be achieved.
  • the public key (s) is / are stored on non-volatile read-only memories (ROM) of the electronic unit and / or of the at least one component.
  • the non-volatile read-only memory of the electronic unit and / or of the at least one component can, for example, be a mask ROM written at the time of production, a one-time programmable “programmable read-only memory” (PROM) or a “one time programmable erasable programmable read-only memory “(OTP-EPROM).
  • the memory which can only be written to once, is part of a microcontroller (mq), an application-specific integrated circuit (ASIC) or a field programmable gate array (FPGA).
  • the private key (s) are stored in a non-readable, secure manner in memories of the electronic unit and / or of the at least one component that can only be written once, an even more secure copy protection can advantageously be achieved.
  • the respective key pair in particular the Corresponding public key and private key are stored on the same write-once memory.
  • at least the private keys are stored and secured in such a way that they cannot be read out.
  • the private keys are encrypted and stored on the pC, the ASIC or the FPGA.
  • the certificate (s) are / are stored on memories that can be rewritten, in particular cannot be read, increased flexibility of the copy protection can advantageously be made possible, for example by limiting the duration of a certificate.
  • the certificate (s) is / are stored on programmable and / or rewritable non-volatile read-only memories (e.g. EPROM or EEPROM) of the electronic unit and / or of the at least one component.
  • the programmable and / or rewritable memory is part of the PC, the ASIC or the FPGA.
  • the certificates are encrypted and stored on the pC, the ASIC or the FPGA.
  • At least the certificates are each stored and secured in such a way that they cannot be read out.
  • At least one additional encrypted data element in particular different from a random number and / or from the public keys, the private keys and the certificates, is sent back and forth between the electronic unit and the component at least once is sent here.
  • copy protection can advantageously be increased further.
  • the additional encrypted data element is sent in a packet together with a cryptographic random number and / or a public key.
  • the encrypted data element is a time stamp.
  • a time stamp (just like a large random number, for example a 128-bit random number) is almost impossible to guess.
  • a list with identifiers of components and / or component groups compatible with the electronic unit is uploaded to the electronic unit.
  • a later comparison of an identifier of a component with the identifiers from the list of identifiers can thereby advantageously be carried out by the electronic unit. This can advantageously ensure that only compatible and / or approved components are installed and / or used in an electronic system.
  • An identifier in the list of identifiers can be assigned to a specific component type (e.g. a specific design of a sensor or a valve, etc.), for example.
  • an identifier of the list with identifiers of a component group which comprises several different component types that can be combined in a common group can be assigned.
  • the component can advantageously be identified by the electronic unit can be enabled on the basis of the list of identifiers. This can advantageously ensure that only compatible and / or approved components are installed and / or used in an electronic system.
  • a further copy protection feature can advantageously be created.
  • the identifier is sent in a packet together with the time stamp and / or the cryptographic random number.
  • the electronic unit be designed as an electronic control device, in particular as an “electronic control unit” (ECU) or as a “programmable logic controller” (PLC).
  • ECU electronice control unit
  • PLC programmable logic controller
  • the electronic unit is designed as a computer system, in particular with an installed operating system.
  • the computer system can be, for example, a mobile computer system such as a smartphone, a smart watch, a tablet, a laptop or the like.
  • the computer system can for example be a permanently installed computer system such as a computer server, a desktop PC or the like.
  • the at least one component has at least one application-specific integrated circuit (ASIC), at least one field programmable gate array (FPGA) and / or at least one microcontroller (pC).
  • ASIC application-specific integrated circuit
  • FPGA field programmable gate array
  • pC microcontroller
  • ASIC application-specific integrated circuit
  • FPGA field programmable gate array
  • pC microcontroller
  • ASIC application-specific integrated circuit
  • FPGA field programmable gate array
  • pC microcontroller
  • the component can be designed, for example, as a battery that can be controlled by a central control device, such as a vehicle battery, a cell phone battery, a laptop battery, etc.
  • the component can be designed, for example, as a secondary control device of a system organized and / or controlled by a central control device, such as a production system, etc.
  • the component can be designed, for example, as a charging cable of a device supplied with electrical energy by an energy storage device (eg mobile phone, laptop, etc.).
  • the component can for example be used as a Additional device and / or a peripheral device such as headphones, an input device, a camera, a loudspeaker, a modem, etc. of a central device such as a computer system or the like.
  • the component can be designed, for example, as an electrical and / or electronic device in a vehicle (eg radio, navigation system, engine control device, brake control device, etc.) which can be controlled by a central control device of the vehicle.
  • the at least one component is designed differently from a USB (Universal Serial Bus) data cable, different from a USB charging cable and / or different from another device equipped with a universal serial bus.
  • USB Universal Serial Bus
  • copy protection can advantageously also be made possible for devices that are not connected to one another via a USB interface.
  • the copy protection method can be considered in a further aspect of the invention, which taken alone or in combination with at least one, in particular in combination with one, in particular in combination with any number of the other aspects of the invention, at least a first process part with the following process steps:
  • the first certificate preferably comprising the public key of the electronic unit
  • Local storage of the public key of the electronic unit by the at least one component in particular permanent storage of the public key of the electronic unit in a ROM of the at least one component or temporary storage of the public key of the electronic unit in a RAM of the at least one component, after successful verification of the first certificate, in particular in at least one data memory of the at least one component,
  • the second certificate preferably comprising the further public key of the at least one component
  • Verification of the second certificate by the electronic unit in particular by means of a public key of the certification authority, in particular the further public key of the at least one component being determined and
  • Local storage of the further public key of the at least one component by the electronic unit in particular permanent storage of the further public key of the at least one component in a ROM of the electronic unit or temporary storage of the further public key of the at least one component in a RAM of the electronic unit , after successful verification of the second certificate, in particular in at least one data memory of the electronic unit, and at least one second process part with the following process steps:
  • a random number in particular a cryptographically secure random number, preferably at least a 128-bit random number, by the electronic unit, in particular by a cryptographically secure random number generator of the electronic unit,
  • the method steps of the first method part and / or of the second method part can, according to the invention, also have sequences of method steps that differ from the above sorting.
  • This advantageously makes it possible to achieve a high level of operational reliability for electronic systems, in particular electronic systems without a data connection to a certification authority and / or without an Internet connection.
  • This advantageously enables components of the electronic system to be checked for authenticity offline.
  • “Temporary storage” is to be understood as meaning, in particular, storage for a limited period of time, for example a few minutes, hours or days.
  • a temporarily stored data record is preferably deleted after an, in particular one-time, execution of the copy protection method has ended or after the electronic system has stopped.
  • the electronic unit in particular the control device, stops the operation of the entire electronic system or a part of the electronic system, in particular at least that part of the electronic system that comprises the forgery and / or the incompatible component.
  • the electronic unit in particular the control unit, refuses to resume operation of the electronic system or a part of the electronic system, in particular at least that part of the electronic system, which the forgery and / or the incompatible component has been installed. or includes the incompatible component.
  • the first process part and the second process part be carried out and / or repeated each time a component of the electronic system interacting with the electronic unit is replaced and / or each time a component interacting with the electronic unit is reinstalled.
  • an effective and / or reliable check of the authenticity of replaced and / or newly installed components, for example spare parts, wear parts or consumable parts, of electronic systems can advantageously be guaranteed.
  • the two process parts of the copy protection process are preferably only carried out together or repeated after a component of the electronic system that interacts with the electronic unit has been replaced and / or reinstalled.
  • the second process part be carried out and / or repeated each time the electronic system is started. Reliable copy protection can thereby advantageously be guaranteed.
  • the second process part is carried out and / or repeated at predetermined, in particular regular or irregular, time intervals.
  • both parts of the process can be used at each start of the electronic system can be performed and / or repeated.
  • the two process parts are carried out and / or repeated at predetermined, in particular regular or irregular, time intervals.
  • the electronic unit in particular the electronic control unit for the electronic system, is proposed with preinstalled software and / or programming which is provided at least to carry out the described copy protection method.
  • a system comprising the electronic unit and the hardware element is proposed, the hardware element being plugged into the electronic unit and having the preinstalled software and / or programming, which is provided at least to carry out the copy protection method.
  • the hardware element comprises at least one electronic circuit.
  • the hardware element preferably comprises at least one memory (RAM and / or ROM) and at least one processor.
  • the component of the electronic system with preinstalled software and / or programming, which is provided at least to carry out the described copy protection method is proposed.
  • the electronic system with the electronic unit and with one or more components is proposed.
  • a copy-protected electronic system with the electronic unit and with the at least one component that interacts with the electronic unit is proposed, the electronic unit for checking an authenticity of at least one component by means of a mutual check of each of the electronic unit and certificates of a public key infrastructure belonging to the at least one component are provided, wherein the electronic unit has a prefabricated first certificate that has already been installed during manufacture of the electronic unit and / or during configuration of the electronic unit, in particular offline, and / or wherein the at least one Component has a prefabricated second certificate that is already installed when the at least one component is manufactured and / or when the at least one component is configured, in particular offline.
  • the prefabricated certificates can already be stored in the delivery state on the electronic unit and / or the at least one component.
  • the prefabricated certificate of the electronic unit, together with a software patch of the electronic unit is uploaded to an electronic unit that has already been delivered and / or is already in use.
  • the prefabricated certificate of the electronic unit is preinstalled on the hardware element which is installed on an electronic unit that has already been delivered and / or is already in use.
  • the electronic unit have a specific public key of the public-key infrastructure that is already installed when the electronic unit is manufactured and / or when the electronic unit is configured, in particular offline, and a specific public key of the public-key infrastructure that is already installed when the electronic unit is manufactured / or when the electronic unit is configured, in particular offline, has a specific private key of the public key infrastructure and / or that the at least one component is a component when the at least one component is manufactured and / or when the at least one component is configured in particular offline, further specific public key of the public key infrastructure and an additional one already installed during the manufacture of the at least one component and / or during a configuration of the at least one component, in particular offline has a specific private key of the public key infrastructure.
  • particularly secure copy protection can advantageously be achieved.
  • the copy-protected electronic system has an offline verifiability of the authenticity of the at least one component, a high degree of flexibility of use of the copy-protected electronic system, which is in particular independent of a connection of the copy-protected electronic system to the Internet, can advantageously be achieved.
  • a high degree of flexibility of use of the copy-protected electronic system which is in particular independent of a connection of the copy-protected electronic system to the Internet, can advantageously be achieved.
  • copy protection can thereby advantageously be achieved.
  • the copy protection method according to the invention and the copy-protected electronic system according to the invention are not intended to be restricted to the application and embodiment described above.
  • the copy protection method according to the invention and the copy-protected electronic system according to the invention can have a number of individual elements, components and units that differs from a number of individual elements, components and units mentioned herein in order to fulfill a mode of operation described herein.
  • FIG. 1 shows a schematic representation of an electronic system embodied by way of example as an injection molding machine and secured by means of a copy protection method with an electronic unit and components
  • FIG. 2 shows a schematic representation of an alternative electronic system embodied as a vehicle and secured by means of the copy protection method
  • FIG. 3 shows a schematic representation of a second alternative electronic system, designed as an example as a computer system and secured by means of the copy protection method
  • FIG. 5 shows an exemplary schematic flow diagram of the copy protection method
  • Fig. 6 is a further schematic representation of the than
  • FIG. 1 shows an electronic system 10 embodied as an injection molding machine 40 by way of example.
  • the electronic system 10 has an electronic unit 12 embodied as a central controller and / or as an electronic control device.
  • the electronic system 10 has components 14, 36.
  • One component 14 of the components 14, 36 of the electronic system 10 embodied as an injection molding machine 40 is embodied as a valve.
  • the component 14 embodied as a valve is provided for controlling a flow through a shut-off nozzle (not shown in detail) of the injection molding machine 40.
  • Another component 36 of the components 14, 36 of the electronic system 10 embodied as an injection molding machine 40 is embodied as an electric motor (not shown in detail).
  • the component 36 embodied as an electric motor is provided for controlling a rotational movement of a worm shaft of the injection molding machine 40.
  • the components 14, 36 include an ASIC, an FPGA and / or a PC.
  • the components 14, 36 interact with the electronic unit 12.
  • the components 14, 36 are connected to the electronic unit 12 via a data line 38. Alternatively, a radio link is also conceivable (see also FIG. 6).
  • the electronic unit 12 is provided for controlling the functions of the components 14, 36, for example for controlling the opening position of the valve or the rotational movement of the worm shaft.
  • the electronic unit 12 of the electronic system 10 forms an ECU or a PLC.
  • FIG. 2 shows an example of an alternative electronic system 10 'embodied as a vehicle 42, in particular as an at least partially autonomous vehicle.
  • the alternative electronic system 10 ' has an electronic unit 12 designed as a central controller and / or as an electronic control device.
  • the alternative electronic system 10 ' has components 14,
  • a component 14 of the components 14, 36 of the alternative electronic system 10 ′ embodied as a vehicle 42 is embodied as a distance sensor (for example a radar sensor or a lidar sensor) of the vehicle 42.
  • the component 14 embodied as a distance sensor is provided for topographical recognition of the surroundings of the vehicle 42.
  • Another component 36 of the components 14, 36 of the alternative electronic system 10 'embodied as a vehicle 42 is embodied as an electric motor (not shown in detail).
  • the component 36 embodied as an electric motor is provided for controlling part of the vehicle 42, for example a steering or a speed of the vehicle 42.
  • the components 14, 36 interact with the electronic unit 12.
  • the components 14, 36 include an ASIC, an FPGA and / or a PC.
  • the components 14, 36 are connected to the electronic unit 12 via a data line 38. Alternatively, a radio link is also conceivable (see FIG. 6).
  • the electronic unit 12 is provided for controlling the functions of the components 14, 36.
  • the electronic unit 12 of the alternative electronic system 10 'forms an ECU or a PLC.
  • FIG. 3 shows a second alternative electronic system 10 ′′ embodied as a computer system 44, in particular as a portable computer system, by way of example.
  • the second alternative electronic system 10 ′′ has an electronic unit 12 embodied as a portable computer, in particular as a laptop.
  • the electronic unit 12 of the second alternative electronic system 10 "is designed as a central electronic unit of the second alternative electronic system 10".
  • the second alternative electronic system 10 ′′ has components 14, 36.
  • a component 14 of the components 14, 36 of the second alternative electronic system 10 ′′ embodied as a computer system 44 is embodied as a charging cable of the portable computer.
  • the component 14 designed as a charging cable is provided for supplying an energy store of the portable computer with electrical charging energy.
  • Another component 36 of the components 14, 36 of the second alternative electronic system 10 ′′ embodied as a computer system 44 is embodied as headphones.
  • the component 36 designed as headphones is provided for outputting acoustic signals generated by the portable computer.
  • the components 14, 36 interact with the electronic unit 12.
  • the components 14, 36 are connected to the electronic unit 12 via a cable connection.
  • the components 14, 36 each have an integrated cryptography module 46.
  • the cryptography module 46 is provided to send encrypted data to the electronic unit 12 or to receive it from the electronic unit 12.
  • the components 14, 36 in particular the cryptography modules 46 of the components 14, 36, are connected to the electronic unit 12 via a data line 38.
  • a radio link is also conceivable.
  • the cryptography module 46 of the components 14, 36 comprises an ASIC, an FPGA and / or a PC.
  • the electronic units 12 of the electronic systems 10, 10 ', 10 are superordinate to the components 14, 36 of the electronic systems 10, 10', 10".
  • the electronic units 12 of the electronic systems 10, 10 ′, 10 ′′ have each has a pre-installed software and / or a programming which is provided at least to carry out a copy protection method (described herein).
  • a software patch can be installed on the electronic units 12 of the electronic systems 10, 10 ′, 10 ′′, which is provided to enable the copy protection method described herein to be carried out.
  • a hardware element 112 can be installed on the electronic unit 12 of the electronic systems 10, 10 ′, 10 ′′, which has software or programming that is intended to enable the copy protection method described herein to be carried out .
  • the components 14, 36 of the electronic systems 10, 10 ', 10 are subordinate to the electronic units 12 of the electronic systems 10, 10', 10".
  • the components 14, 36 of the electronic systems 10, 10 ′, 10 ′′ have preinstalled software and / or programming which is provided at least for carrying out the copy protection method (described herein).
  • the electronic unit 12 is provided for checking the authenticity of the components 14, 36.
  • the electronic unit 12 is provided for checking the authenticity of the components 14, 36 by means of a mutual check of the certificates 20, 22 belonging to the electronic unit 12 and the components 14, 36 of a public key infrastructure 16 (see FIG. 4). .
  • the electronic systems 10, 10 ’, 10" form copy-protected electronic systems 10, 10 ’, 10".
  • the electronic units 12 of the electronic systems 10, 10 ′, 10 ′′ enable the authenticity of the respective associated components 14, 36 to be checked offline.
  • the electronic units 12 of the electronic systems 10, 10 ′, 10 ′′ already have this when the electronic unit 12 is manufactured and / or when the electronic unit is configured Units 12 accumulated first certificate 20 on.
  • the first certificate 20 has been prefabricated offline before being uploaded to the electronic unit 12.
  • the Electronic units 12 of the electronic systems 10, 10 ′, 10 ′′ also have a specific public key 24 of the public key infrastructure 16 that is already recorded during the production of the electronic units 12 and / or during the configuration of the electronic units 12.
  • the electronic units 12 of the electronic systems 10, 10 ′, 10 ′′ also have a specific private key 26 of the public key infrastructure 16 already recorded during the production of the electronic units 12 and / or during the configuration of the electronic units 12.
  • the specific public key 24 of one of the electronic units 12 and the specific private key 26 of the same electronic unit 12 form a unique key pair.
  • the components 14, 36 of the electronic systems 10, 10 ', 10 have the second certificate 22 already installed when the components 14, 36 are manufactured and / or when the components 14, 36 are configured.
  • the second certificate 22 has been prefabricated offline before being played on the components 14, 36.
  • the components 14, 36 of the electronic systems 10, 10 ′, 10 ′′ also each have a further specific public key 28 of the public key infrastructure that is recorded during the production of the components 14, 36 and / or during the configuration of the components 14, 36 16 on.
  • the components 14, 36 of the electronic systems 10, 10 ′, 10 ′′ also have a further specific private key 30 of the public key infrastructure that was already installed during the manufacture of the components 14, 36 and / or during the configuration of the components 14, 36 16 on.
  • FIG. 4 shows a schematic representation of a public key infrastructure 16 of the copy protection method.
  • the copy protection process can be used offline.
  • the public key infrastructure 16 has a cryptographic generator 50.
  • the cryptographic generator 50 is intended to create key pairs of public keys 24, 28 and private keys 26, 30 that belong together.
  • the cryptographic generator 50 itself is secured by means of a master key pair 54.
  • the key pairs created by the cryptographic generator 50 are transmitted to a manufacturer of components 14, 36 and / or to a manufacturer of electronic units 12.
  • the key pairs are transmitted on a secure, non-eavesdropping or at least difficult to eavesdropping path, preferably on a transmission path that is independent of electronic data connections of the electronic unit 12, for example via a physical data carrier.
  • Each electronic unit 12 has a unique identification feature 48, for example a serial number of the electronic unit 12.
  • Each component 14, 36 has a unique identification feature 52, for example a serial number of the component 14, 36.
  • the public key infrastructure 16 has a certification authority 18.
  • the cryptographic generator 50 can be embodied separately from the certification authority 18 together with the certification authority 18.
  • the certification authority 18 is provided to create the first certificate 20 for the electronic unit 12.
  • the certification authority 18 is provided to create the second certificate 22 for the respective components 14, 36.
  • the manufacturer of the component 14, 36 and / or of the electronic unit 12 assigns a key pair to each component 14, 36 and / or to each electronic unit 12.
  • the manufacturer of the component 14, 36 and / or the electronic unit 12 sends the public key 24, 28 of the associated key pairs together with the associated associated identification features 48, 52 bundled in packets via a secure, one of electronic data connections of the electronic unit 12 and / or the components 14, 36 independent transmission path to the certification authority 18.
  • the manufacturer sends the identification features 48, 52 to the cryptographic generator 50, which assigns a pair of keys to each identification feature 48, 52 associated with a component 14, 36 or an electronic unit 12, and bundles the public keys 24, 28 of the assigned key pairs together with the associated identification features 48, 52 in packages via a secure, one of electronic data connections of the electronic unit 12 and / or the components 14, 36 forwards to the certification authority 18 independent transmission path
  • the first certificate 20 is then created in each case based on the transmitted identification feature 48 of the electronic unit 12 and the associated public key 24, 28 of the electronic unit 12.
  • the second certificate 22 is then created in each case based on the transmitted identification feature 52 of the components 14, 36 and the associated public key 24, 28 of the components 14, 36.
  • the first certificate 20 is prefabricated.
  • the first certificate 20 is prefabricated offline.
  • the second certificate 22 is prefabricated.
  • the second certificate 22 is prefabricated offline.
  • the prefabricated certificates 20, 22 are sent back by the certification authority 18 to the respective manufacturer of the electronic unit 12 and / or the component 14, 36 via a secure transmission path that is independent of the electronic data connections of the electronic unit 12 and / or the components 14, 36 .
  • the first certificate 20 associated with the electronic unit 12 (offline) is uploaded to the electronic unit 12. Alternatively or additionally, the first certificate 20 associated with the electronic unit 12 is uploaded to the electronic unit 12 when the electronic unit 12 is configured (offline). The first certificate 20 associated with the electronic unit 12 is stored in a memory of the electronic unit 12 that can be rewritten several times.
  • the second certificate 22 (offline) associated with the component 14, 36 is uploaded to the component 14, 36. Alternatively or additionally, the second certificate 22 associated with the component 14, 36 is uploaded to the component 14, 36 when the component 14, 36 is configured (offline). That the The second certificate 22 belonging to the component 14, 36 is stored in a memory of the component 14, 36 that can be rewritten several times.
  • the specific public key 24 belonging to the electronic unit 12 of the public key infrastructure 16 is uploaded to the electronic unit 12.
  • the specific public key 24 of the public key infrastructure 16 associated with the electronic unit 12 is uploaded to the electronic unit 12 when the electronic unit 12 is configured (offline).
  • the public key 24 assigned to the electronic unit 12 is stored in a memory of the electronic unit 12 that can only be written to once.
  • the specific private key 26 of the public key infrastructure 16 (offline) belonging to the electronic unit 12 is uploaded to the electronic unit 12.
  • the specific private key 26 of the public key infrastructure 16 associated with the electronic unit 12 is uploaded to the electronic unit 12 when the electronic unit 12 is configured (offline).
  • the private key 26 assigned to the electronic unit 12 is stored in a non-readable (encrypted) memory of the electronic unit 12 that can only be written to once.
  • the manufacturer of the electronic unit 12 or the operator of the certification authority 18 creates a list with identifiers 56 of components 14, 36 compatible with the electronic unit 12 and / or component groups compatible with the electronic unit 12.
  • the list with identifiers 56 of components 14, 36 and / or component groups (offline) that are compatible with the electronic unit 12 is uploaded to the electronic unit 12.
  • the list with identifiers 56 of components 14, 36 and / or component groups that are compatible with the electronic unit 12 is uploaded to the electronic unit 12 when the electronic unit 12 is configured (offline).
  • the list of identifiers 56 of components 14, 36 and / or compatible with the electronic unit 12 Component groups are stored in the memory of the electronic unit 12, which can only be written once, or in a memory of the electronic unit 12 that can be written several times. It is conceivable that the list with identifiers 56 of components 14, 36 and / or component groups that are compatible with the electronic unit 12 is not readable (encrypted) and is stored in the memory of the electronic unit 12.
  • the specific public key 28 of the public key infrastructure 16 (offline) associated with the component 14, 36 is uploaded to the component 14, 36.
  • the specific public key 28 of the public key infrastructure 16 associated with the component 14, 36 is uploaded to the component 14, 36 during the configuration of the component 14, 36 (offline).
  • the public key 28 assigned to the component 14, 36 is stored in a memory of the component 14, 36 that can only be written to once.
  • the specific private key 30 of the public key infrastructure 16 (offline) associated with the component 14, 36 is uploaded to the component 14, 36.
  • the specific private key 30 of the public key infrastructure 16 associated with the component 14, 36 is uploaded to the component 14, 36 during the configuration of the component 14, 36 (offline).
  • the private key 30 assigned to the component 14, 36 is stored in a memory of the component 14, 36 that can only be written once and cannot be read out (encrypted).
  • Each component 14, 36 is assigned an identifier from the list of identifiers 56 by the manufacturer of the components 14, 36 or by the operator of the certification authority 18.
  • one of the identifiers from the list with identifiers 56 (offline) is uploaded to the component 14, 36.
  • one of the identifiers from the list with identifiers 56 (offline) is stored in a memory of the component 14, 36.
  • one of the identifiers from the list with identifiers 56 (offline) is uploaded to the component 14, 36 when the component 14, 36 is configured and / or stored on the memory of the component 14, 36.
  • the identifier assigned to the component 14, 36 is stored in a memory of the component 14, 36 that can only be written once, or in a memory of the component 14, 36 that can be written more than once. It is conceivable that the identifier assigned to the component 14, 36 cannot be read out (encrypted) and is stored in the memory of the component 14, 36.
  • FIG. 5 shows an exemplary schematic flow chart of the copy protection method.
  • an electronic system 10, 10 ′, 10 ′′ with the electronic unit 12 and with at least one component 14, 36 interacting with the electronic unit 12 is provided.
  • the copy protection method comprises a first method part 32.
  • the copy protection method comprises a second method part 34.
  • the first method part 32 and the second method part 34 are replaced each time a component 14, 36 of the electronic system 10; 10 '; 10 ′′ and / or for each new installation of a component 14, 36 interacting with the electronic unit 12 carried out one after the other and / or repeated.
  • the first method part 32 comprises several method steps 60, 62, 64, 66, 68, 70, 72.
  • the method steps 60, 62, 64, 66, 68, 70, 72 of the first method part 32 can also be one of the order of Process steps have a different sequence of process steps.
  • a data connection is set up between the electronic unit 12 and the component 14, 36.
  • the first certificate 20 is sent from the electronic unit 12 to the component 14, 36.
  • the first certificate 20 sent in the method step 62 includes the public key 24 of the electronic unit 12.
  • the first certificate 20 is verified by the component 14, 36.
  • the first certificate 20 is verified by means of a public key 110 of the certification authority 18.
  • the public key 24 of the electronic unit 12 is determined by the component 14, 36.
  • the public key 24 of the electronic unit 12 is stored locally on the memory of the component 14, 36, in particular in a ROM (permanent) of the component 14, 36 or in a RAM (temporarily) of the component 14, 36, stored.
  • the second certificate 22 is sent from the component 14, 36 to the electronic unit 12.
  • the second certificate 22 sent in the method step 68 includes the further public key 28 of the component 14, 36.
  • the second certificate 22 is verified by the electronic unit 12.
  • the second certificate 22 is verified by means of the public key 110 of the certification authority 18.
  • the further public key 28 of the components 14, 36 is determined by the electronic unit 12.
  • the further public key 28 is used in at least one further method step 72 of the first method part 32 of the component 14, 36 by the electronic unit 12 after successful verification of the second certificate 22 by the electronic unit 12 locally on the memory of the electronic unit 12, in particular in a ROM (permanent) of the electronic unit 12 or in a RAM (temporarily) of the electronic unit 12, stored.
  • the second method part 34 comprises several method steps 74, 76, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106.
  • the method steps 74, 76, 78, 80 , 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106 of the second method part 34 can also have a sequence of method steps that deviates from the sequence of method steps described below.
  • At least one method step 74 of the second method part 34 at least one additional encrypted data element in the form of a time stamp and / or a cryptographically secure random number is sent back and forth between the electronic unit 12 and the components 14, 36 at least once by means of the public key infrastructure 16 .
  • the electronic unit 12 has a cryptographically secure random number generator (not shown).
  • a cryptographically secure random number is generated by the random number generator of the electronic unit 12.
  • a time stamp is generated by the electronic unit 12.
  • the cryptographically secure random number and the time stamp are stored locally and / or temporarily by the electronic unit 12 in the memory of the electronic unit 12.
  • temporary storage is to be understood as meaning, in particular, a time-limited storage in which the temporarily stored data is preferably deleted again after successful detection of the authenticity of the component 14, 36 or when a further cryptographically secure random number or another is generated Timestamps are overwritten.
  • the electronic unit 12 creates a packet which comprises at least the cryptographically secure random number and the time stamp.
  • the packet which includes the cryptographically secure random number and the time stamp, is encrypted by means of the further public key 28 of the components 14, 36 stored by the electronic unit 12.
  • the encrypted packet is sent from the electronic unit 12 to the component 14, 36.
  • the packet is decrypted by the component 14, 36 by the component 14, 36 using the further private key 30 of the component 14, 36.
  • the specific identifier assigned to the component 14, 36 is added to the package by the component 14, 36.
  • the package expanded by the specific identifier assigned to the component 14, 36 is encrypted using the public key 24 of the electronic unit 12 stored by the component 14, 36.
  • the packet expanded by the specific identifier assigned to the component 14, 36 is sent from the component 14, 36 to the electronic unit 12.
  • the package expanded by the specific identifier assigned to the component 14, 36 is decrypted by the electronic unit 12 using the private key 26 of the electronic unit 12.
  • step 98 of the second method part 34 the time stamp from the extended packet received by the electronic unit 12 and decrypted by the electronic unit 12 is compared with the time stamp stored locally and / or temporarily in the memory of the electronic unit 12.
  • step 100 of the second Process part 34 compares the cryptographically secure random number from the extended packet received by the electronic unit 12 and decrypted by the electronic unit 12 with the cryptographically secure random number stored locally and / or temporarily in the memory of the electronic unit 12.
  • the specific identifier is obtained from the extended package received by the electronic unit 12 and decrypted by the electronic unit 12 with identifiers from the list of identifiers 56, which is stored in the memory of the electronic unit 12 , matched.
  • the authenticity of the component 14, 36 is confirmed by the electronic unit 12 if the following three criteria are met: a) match of the cryptographically secure random numbers, b) match of the time stamps and c) match of the specific identifier with at least one identifier from the list of identifiers 56 stored in the memory of the electronic unit 12.
  • step 106 of the second method part 34 the time stamp or c) in the absence of the specific identifier transmitted to the electronic unit 12 in the list of identifiers 56 stored by the electronic unit 12, a forgery and / or an incompatible component is identified by the electronic unit 12.
  • step 108 when a forgery is identified and / or an incompatible component is identified by the electronic unit 12 in the second method part 34, the forgery and / or the incompatible component is used within the electronic system 10; 10 '; 10 ”refused.
  • FIG. 6 shows the electronic system 10 embodied by way of example as an injection molding machine 40 in a further embodiment.
  • the electronic one System 10 comprises further components 116, 118, 120, 122, 124.
  • the further components 116, 118, 120, 122, 124 form, for example, solenoid valves of a battery of solenoid valves of the injection molding machine 40.
  • the electronic system 10 comprises a hardware element 112.
  • the hardware element 112 is connected to the electronic unit 12 of the electronic system 10 of the injection molding machine 40.
  • the hardware element 112 is plugged into the electronic unit 12 by means of IO pins.
  • the hardware element 112 comprises an electronic circuit 114 with a processor (not shown) and a data memory (not shown).
  • the hardware element 112 comprises preinstalled software and / or programming which is provided at least to carry out the described copy protection method.
  • the hardware element 112 is provided to transmit information about the authenticity of one or more components 14, 36, 116, 118, 120, 122, 124 of the electronic system 10 to the electronic unit 12, which is determined by means of the copy protection method.
  • the electronic unit 12 is provided to allow or prevent the operation of individual components 14, 36, 116, 118, 120, 122, 124 and / or the entire electronic system 10 based on the information received from the hardware element 112.
  • the hardware element 112 has a radio module 126.
  • the components 116, 118, 120, 122, 124 have a further radio module 128.
  • each component 14, 36, 116, 118, 120, 122, 124 can be a separate, in particular specifically the respective component 14, 36, 116, 118,
  • the radio modules 126, 128 each include a transmitter (transmitting antenna) and a receiver (receiving antenna).
  • the radio modules 126, 128 replace the data line 38.
  • the components 116, 118, 120, 122, 124 and the electronic unit 12 are connected to one another in terms of communication (eg via BLE, LORA, WLAN, etc.) by means of the radio modules 126, 128.
  • the radio modules 126, 128 are provided to reciprocally transmit the certificates 20, 22 and / or public keys 24, 28, 110 required to carry out the copy protection method. Reference number

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung geht aus von einem Kopierschutzverfahren für ein elektronisches System mit zumindest einer elektronischen Einheit und mit zumindest einer Komponente, welche mit der elektronischen Einheit wechselwirkt, in welchem zumindest eine Public-Key-Infrastruktur mit zumindest einer Zertifizierungsautorität verwendet wird, wobei durch die Zertifizierungsautorität zumindest ein erstes Zertifikat für die elektronische Einheit, basierend auf einem Identifikationsmerkmal der elektronischen Einheit, und zumindest ein zweites Zertifikat für die zumindest eine Komponente, basierend auf einem Identifikationsmerkmal der zumindest einen Komponente, erstellt wird, und wobei zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente durch die elektronische Einheit zumindest wechselseitig die jeweils zugehörigen Zertifikate überprüft werden. Es wird vorgeschlagen, dass zumindest das erste Zertifikat vorgefertigt wird und bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit auf die elektronische Einheit aufgespielt wird und/oder dass zumindest das zweite Zertifikat vorgefertigt wird und bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente auf die zumindest eine Komponente aufgespielt wird.

Description

Kopierschutzverfahren und kopiergeschütztes elektronisches
System
Stand der Technik Die Erfindung betrifft ein Kopierschutzverfahren nach dem Oberbegriff des Anspruchs 1 und ein kopiergeschütztes elektronisches System nach dem Oberbegriff des Anspruchs 20.
Es sind bereits asymmetrische Kopierschutzverfahren bekannt, bei denen Zertifikate über eine Internetverbindung von einer Zertifizierungsautorität angefordert und übermittelt werden. Derartige Kopierschutzverfahren sind jedoch offline nicht anwendbar und können anfällig sein für Man-in-the-Middle-Angriffe.
Die Aufgabe der Erfindung besteht insbesondere darin, eine hohe Betriebssicherheit von elektronischen Systemen herzustellen, insbesondere indem durch ein gattungsgemäßes Verfahren sichergestellt wird, dass in den elektronischen Systemen ausschließlich Originalkomponenten verwendet werden können. Die Aufgabe wird erfindungsgemäß durch die Merkmale der Patentansprüche 1 und 20 gelöst, während vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung den Unteransprüchen entnommen werden können.
Vorteile der Erfindung Die Erfindung geht aus von einem Kopierschutzverfahren, insbesondere von einem offlinefähigen Kopierschutzverfahren, für ein elektronisches System mit zumindest einer, insbesondere zentralen und/oder übergeordneten, elektronischen Einheit und mit zumindest einer Komponente, welche mit der elektronischen Einheit wechselwirkt, in welchem zumindest eine Public-Key-Infrastruktur mit zumindest einer Zertifizierungsautorität verwendet wird, wobei durch die Zertifizierungsautorität zumindest ein erstes Zertifikat für die elektronische Einheit, basierend auf einem Identifikationsmerkmal der elektronischen Einheit, und zumindest ein zweites Zertifikat für die zumindest eine Komponente, basierend auf einem Identifikationsmerkmal der zumindest einen Komponente, erstellt wird, und wobei zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente durch die elektronische Einheit zumindest wechselseitig die jeweils zugehörigen Zertifikate überprüft werden.
Es wird vorgeschlagen, dass zumindest das erste Zertifikat, insbesondere offline, vorgefertigt wird und bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, auf die elektronische Einheit aufgespielt wird und/oder dass zumindest das zweite Zertifikat, insbesondere offline, vorgefertigt wird und bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, auf die zumindest eine Komponente aufgespielt wird. Dadurch kann vorteilhaft eine hohe Betriebssicherheit von elektronischen Systemen, insbesondere von elektronischen Systemen ohne Datenverbindung zu einer Zertifizierungsautorität und/oder ohne Internetanschluss, erreicht werden. Vorteilhaft kann dadurch eine Offline- Überprüfung von Komponenten des elektronischen Systems auf deren Echtheit ermöglicht werden. Vorteilhaft können dadurch Man-in-the-Middle-Angriffe, insbesondere auch Man-in-the-Middle-Angriffe, bei denen sich der Man-in-the- Middle zwischen eine Zertifizierungsautorität und die Komponente oder die elektronische Einheit setzt, ausgeschlossen werden. Vorteilhaft kann durch einen wirksamen Kopierschutz ein Schutz vor auf den ersten Blick baugleichen Produkten, beispielsweise Ersatzteilen, Verschleißteilen oder Verbrauchsmaterialien, welche jedoch eine niedrige Qualität, eine unzureichende Sicherheit und/oder eine niedrige Lebensdauer aufweisen, erreicht werden. Unter einem „Kopierschutzverfahren“ soll insbesondere ein Verfahren verstanden werden, welches dazu vorgesehen ist, eine Verwendung von Nicht-Originalteilen, insbesondere von nicht zertifizierten Bauteilen/Komponenten und/oder von Fälschungen, in dem elektronischen System zu erkennen und/oder zu verhindern. Insbesondere ist das Kopierschutzverfahren ein Verfahren zur Identifikation und/oder Verifikation von zertifizierten Bauteilen, insbesondere Komponenten, eines elektronischen Systems und/oder von Originalteilen. Vorzugsweise ist das Kopierschutzverfahren ein Verfahren zur Betriebssteuerung eines elektronischen Systems, welches bei einer Erkennung von Nicht-Originalteilen, insbesondere von nicht zertifizierten Bauteilen/Komponenten und/oder von Fälschungen, einen Betrieb des elektronischen Systems blockiert und/oder unterbindet. Bevorzugt ist das Kopierschutzverfahren ein Verfahren zur Überprüfung einer Echtheit einer mit einer elektronischen Einheit interagierenden Komponente, wobei insbesondere eine Interaktion zwischen der elektronischen Einheit und der Komponente nur dann zugelassen wird, wenn die Echtheit der Komponente erfolgreich verifiziert ist.
Unter einem „offlinefähigen Kopierschutzverfahren“ soll insbesondere ein Kopierschutzverfahren verstanden werden, welches zu einer Verifizierung einer Echtheit einer Komponente eines elektronischen Systems vorgesehen ist, ohne dabei auf einen Internetserver zugreifen zu müssen und/oder ohne mit einem Internetserver kommunizieren zu müssen. Insbesondere ist das offlinefähige Kopierschutzverfahren dazu vorgesehen, die Echtheit von Komponenten des elektronischen Systems ausschließlich durch eine interne Prüfung innerhalb des elektronischen Systems, insbesondere ausschließlich durch eine innerhalb des elektronischen Systems verbleibende interne Datenkommunikation, zu überprüfen. Zusätzlich ist denkbar, dass das elektronische System auch eine Online- Funktionalität aufweist, welche jedoch für eine Funktionsfähigkeit des offlinefähigen Kopierschutzverfahrens irrelevant ist. Unter „vorgesehen“ soll insbesondere speziell programmiert, ausgelegt und/oder ausgestattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funktion vorgesehen ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt.
Das elektronische System ist insbesondere als eine elektronische Vorrichtung, insbesondere als ein beliebiges elektrisches Gerät, ausgebildet, in welchem zumindest zwei elektronische Bauteile miteinander, vorzugsweise elektronisch, wechselwirken. Beispielsweise könnte das elektronische System als eine Spritzgussmaschine ausgebildet sein, wobei beispielsweise die elektronische Einheit ein Steuergerät der Spritzgussmaschine ist und wobei beispielsweise die Komponente ein, insbesondere von dem Steuergerät gesteuertes, Ventil, insbesondere Magnetventil, beispielsweise ein Magnetventil einer Verschlussdüse einer Spritzgussmaschine, oder ein, insbesondere von dem Steuergerät gesteuerter, Elektromotor oder dergleichen ist. Beispielsweise könnte das elektronische System als ein Fahrzeug, insbesondere als ein zumindest teilweise autonom oder vollständig autonom fahrendes Fahrzeug, ausgebildet sein, wobei beispielsweise die elektronische Einheit ein Steuergerät des Fahrzeugs ist und wobei beispielsweise die Komponente ein, insbesondere von dem Steuergerät gesteuerter, Sensor, ein, insbesondere von dem Steuergerät gesteuertes, Komponentensteuergerät und/oder ein, insbesondere von dem Steuergerät gesteuerter, Elektromotor oder dergleichen ist. Beispielsweise könnte das elektronische System als ein (mobiles) Computersystem, insbesondere als ein Smartphone, Tablet oder Laptop ausgebildet sein, wobei beispielsweise die elektronische Einheit eine zentrale Recheneinheit des Computersystems ist und wobei beispielsweise die Komponente ein, insbesondere mit einem elektronischen Kryptographiebaustein zur Durchführung des Kopierschutzverfahrens ausgestatteter, Akkumulator, ein, insbesondere mit dem elektronischen Kryptographiebaustein zur Durchführung des Kopierschutzverfahrens ausgestatteter, Kopfhörer und/oder ein, insbesondere mit dem elektronischen Kryptographiebaustein zur Durchführung des Kopierschutzverfahrens ausgestattetes, Ladekabel oder dergleichen ist. Eine Vielzahl weiterer Beispiele ist möglich. Insbesondere umfasst das Kopierschutzverfahren ein asymmetrisches Kryptographiesystem. Alternativ ist jedoch auch denkbar, dass das Kopierschutzverfahren ein symmetrisches Kryptographiesystem umfasst.
Unter einer „Wechselwirkung einer Komponente mit der elektronischen Einheit“ soll insbesondere eine mechanische Wechselwirkung und/oder vorzugsweise eine signaltechnische, bevorzugt elektronische und/oder funktechnische, Wechselwirkung verstanden werden. Insbesondere ist die elektronische Einheit als eine der Komponente übergeordnete elektronische Einheit ausgebildet. Vorzugsweise ist die elektronische Einheit als eine zentrale elektronische Einheit ausgebildet, welche dazu vorgesehen ist, das elektronische System, insbesondere das elektronische Gerät, zu steuern und/oder zu verwalten. Insbesondere ist denkbar, dass das elektronische System zumindest temporär zumindest eine Teilfunktionsfähigkeit auch ohne die Komponente aufweist. Insbesondere ist die Komponente nur in Kombination mit der elektronischen Einheit funktionsfähig.
Unter einer „Public-Key-Infrastruktur“ soll insbesondere ein Kryptographiesystem verstanden werden, in welchem digitale Zertifikate ausgestellt, verteilt und geprüft werden. Insbesondere wird zumindest ein Teil einer Datenkommunikation innerhalb der Public-Key-Infrastruktur digital signiert und verschlüsselt. Vorzugsweise werden die innerhalb der Public-Key-Infrastruktur verwendeten Zertifikate zur Absicherung rechnergestützter Kommunikation innerhalb des elektronischen Systems verwendet. Insbesondere umfasst die Public-Key- Infrastruktur einen Satz von Regeln, Richtlinien und/oder Verfahren, sowie Hardware und Software zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen von digitalen Zertifikaten und zur Verwaltung der Verschlüsselung. Vorzugsweise umfasst die Public-Key-Infrastruktur zumindest die Zertifizierungsautorität. Insbesondere ist die Zertifizierungsautorität als eine Offline-Zertifizierungsautorität ausgebildet. Insbesondere ist die Zertifizierungsautorität in einer speziell gesicherten, beispielsweise zugangsbeschränkten und/oder sicherheitstechnisch überwachten, Umgebung angeordnet. Insbesondere ist die Zertifizierungsautorität frei von einer Datenkommunikationsleitung, welche die Zertifizierungsautorität direkt oder indirekt mit dem Internet verbindet. Insbesondere erfolgt eine Eingabe von Daten in die Zertifizierungsautorität und/oder eine Ausgabe von Daten durch die Zertifizierungsautorität zumindest teilweise manuell und/oder unabhängig von dem elektronischen System, insbesondere unabhängig von der zu zertifizierenden elektronischen Einheit und/oder Komponente, und/oder frei von einer signaltechnischen Verbindung zu dem elektronischen System, insbesondere zu der zu zertifizierenden elektronischen Einheit und/oder Komponente.
Insbesondere wird das durch die Zertifizierungsautorität für die elektronische Einheit oder für die Komponente erstellte Zertifikat vorgefertigt, d.h. insbesondere vor einer ersten Inbetriebnahme der Komponente und/oder der elektronischen Einheit auf die Komponente und/oder die elektronische Einheit aufgespielt. Insbesondere wird das durch die Zertifizierungsautorität für die elektronische Einheit oder für die Komponente erstellte Zertifikat bei einem Flashen der elektronischen Einheit und/oder der Komponente auf die elektronische Einheit und/oder die Komponente aufgespielt. Vorzugsweise wird das durch die Zertifizierungsautorität für die elektronische Einheit oder für die Komponente erstellte Zertifikat offline, beispielsweise mittels eines physischen Datenträgers (CD, USB-Stick, SD-Karte, o.ä.), an die elektronische Einheit und/oder an die Komponente übermittelt. Insbesondere ist auch denkbar, dass das Zertifikat der elektronischen Einheit auf einem Hardwareelement vorinstalliert ist, welches dazu vorgesehen ist, das Kopierschutzverfahren durchzuführen und welches bei einer Konfiguration der elektronischen Einheit mit einem IO-Pin der elektronischen Einheit verbunden wird. Insbesondere wird ein zu dem Zertifikat zugehöriges Schlüsselpaar aus Public Key und Private Key mit dem Zertifikat, beispielsweise mittels desselben oder eines weiteren physischen Datenträgers, mitübermittelt und/oder auf dem Hardwareelement vorinstalliert. Alternativ ist denkbar, dass auf eine bereits installierte und/oder sich im Betrieb befindliche elektronische Einheit (Steuergerät) ein Software Patch aufgespielt wird, welcher eine (offline) Eingabe des durch die Zertifizierungsautorität für die elektronische Einheit erstellten Zertifikats erfordert und/oder ermöglicht. Vorzugsweise ist der Software Patch dazu vorgesehen, auf einer Nutzer-Ebene zu operieren, so dass vorteilhaft keine echtzeitrelevante Software und/oder kritischen Systemanwendungen bei dem nachträglichen Aufspielen des Software Patches unterbrochen werden müssen.
Insbesondere ist die Zertifizierungsautorität eine Zertifizierungsinstanz und/oder eine Zertifizierungsstelle, welche dazu vorgesehen ist, digitale Zertifikate herauszugeben. Insbesondere ist das erste Zertifikat und/oder das zweite Zertifikat ein digitales Zertifikat. Insbesondere umfasst das digitale Zertifikat einer Komponente/der elektronischen Einheit zumindest eine Information über einen kryptographischen Schlüssel der Komponente/der elektronischen Einheit, insbesondere über einen Public Key der Komponente/der elektronischen Einheit, zumindest ein Identifikationsmerkmal der Komponente/der elektronischen Einheit und eine digitale Signatur der Zertifizierungsautorität. Zusätzlich kann das digitale Zertifikat der Komponente/der elektronischen Einheit einen Public Key der Zertifizierungsautorität umfassen. Zusätzlich kann das digitale Zertifikat Informationen zu einer Gültigkeitsdauer des digitalen Zertifikats und/oder zu einem Geltungs- und/oder Anwendungsbereich des digitalen Zertifikats umfassen. Das Identifikationsmerkmal der Komponente/elektronischen Einheit kennzeichnet die Komponente/elektronische Einheit vorzugsweise eineindeutig. Das Identifikationsmerkmal der Komponente/elektronischen Einheit kann beispielsweise als eine Seriennummer der Komponente/elektronischen Einheit ausgebildet sein.
Vorzugsweise ist die elektronische Einheit mit der zumindest einen Komponente, insbesondere zumindest mit einem Kryptographiebaustein der zumindest einen Komponente, datenübertragungstechnisch verbunden. Zusätzlich kann die elektronische Einheit mit weiteren, insbesondere identisch oder unterschiedlich ausgebildeten, Komponenten datenübertragungstechnisch verbunden sein. Unter „datenübertragungstechnisch verbunden“ soll in diesem Zusammenhang insbesondere kabelgebunden verbunden und/oder funkverbunden verstanden werden. Insbesondere ist die datenübertragungstechnische Verbindung zumindest dazu vorgesehen, zumindest die jeweils zugehörigen Zertifikate zu einer wechselseitigen Überprüfung zwischen der elektronischen Einheit und der zumindest einen Komponente zu übermitteln. Insbesondere wird das zweite Zertifikat von der elektronischen Einheit auf Echtheit hin überprüft. Insbesondere wird das erste Zertifikat von der zumindest einen Komponente auf Echtheit hin überprüft. Alternativ oder zusätzlich ist denkbar, dass zumindest ein Teil der Bestandteile der Public-Key-Infrastruktur, beispielsweise der Public Key der Zertifizierungsautorität, oder aber auch die vorgefertigten Zertifikate und/oder die zu der Komponente und/oder der elektronischen Einheit zugehörigen Schlüssel, über eine Internetverbindung zwischen der zumindest einen Komponente und der elektronischen Einheit übertragen werden.
Darunter, dass ein Zertifikat „bei einer Herstellung“ aufgespielt wird soll insbesondere verstanden werden, dass das Zertifikat zumindest vor einer ersten Inbetriebnahme und/oder vor einer Installation, vorzugsweise in zumindest einem Herstellungsschritt an einem Produktionsort, aufgespielt wird. Darunter, dass ein Zertifikat „bei einer Konfiguration“ aufgespielt wird soll insbesondere verstanden werden, dass das Zertifikat bei einer Programmierung und/oder bei einer Einstellung, vorzugsweise im Zuge eines Aufspielens des Software Patches, aufgespielt wird. Insbesondere ist denkbar, dass in einem Installationsprozess in dem das Software Patch auf die elektronische Einheit aufgespielt wird, das, vorzugsweise auf einem separaten Offline-Medium übertragene, Zertifikat und/oder das der elektronischen Einheit zugehörige Schlüsselpaar aus Public Key und Private Key abgefragt wird und insbesondere die Installation des Software Patches nur nach erfolgreicher Eingabe abgeschlossen werden kann. Insbesondere kann jedes Zertifikat und/oder jedes Schlüsselpaar nur einmal vergeben werden bzw. nur einer einzigen Komponente/elektronischen Einheit zugeordnet werden. Insbesondere wird bei dem Installationsprozess zur Verifizierung zudem das Identifikationsmerkmal, bspw. die Seriennummer, abgefragt, welches bei der Zertifikatserstellung verwendet wurde. Alternativ ist auch denkbar, dass das Zertifikat bei der Konfiguration dadurch auf die elektronische Einheit aufgespielt wird, dass ein Hardwareelement, auf welchem das Zertifikat abgespeichert ist, mit der elektronischen Einheit, insbesondere mit dem SPS oder mit dem ECU, vorzugsweise über IO-Pins der elektronischen Einheit, verbunden wird. Das Hardwareelement ist in diesem Fall insbesondere dazu vorgesehen, ein einfaches Signal, welches eine Echtheit einer Komponente bestätigt oder negiert, an die elektronische Einheit zu übertragen. Dadurch kann vorteilhaft ein Programmieraufwand auf der elektronischen Einheit, insbesondere ein SPS-Programmieraufwand oder ein ECU-Programmieraufwand, gering gehalten werden. Das Hardwareelement kann insbesondere kabelgebunden oder über Funk mit der zumindest einen Komponente zur Durchführung des Kopierschutzverfahrens, vorzugsweise zumindest zur Übertragung der Zertifikate, kommunizieren. Dazu weist das Hardwareelement vorzugsweise zumindest ein Funkmodul auf.
Ferner wird vorgeschlagen, dass zumindest das für die Erstellung des ersten Zertifikats verwendete Identifikationsmerkmal der elektronischen Einheit über einen von elektronischen Datenverbindungen der elektronischen Einheit unabhängigen (beliebigen) Übertragungsweg an die Zertifizierungsautorität übermittelt wird. Dadurch kann vorteilhaft ein besonders zuverlässiger Kopierschutz erreicht werden. Vorteilhaft kann eine Überwindung des Kopierschutzes nahezu unmöglich gemacht werden. Vorteilhaft kann ein Risiko für eine Anfälligkeit gegenüber Man-in-the-Middle-Angriffen wesentlich reduziert werden. Insbesondere wird das für die Erstellung des ersten Zertifikats verwendete Identifikationsmerkmal der elektronischen Einheit, beispielsweise die Seriennummer der elektronischen Einheit, über einen von der elektronischen Einheit unabhängigen Kanal an den Hersteller der elektronischen Einheit und/oder an den die Konfiguration der elektronischen Einheit mittels des Software Patches oder mittels des Hardwareelements durchführenden Dienstleister übermittelt. Ein solcher Kanal kann beispielsweise per Briefpost, per mündlicher Mitteilung, per Versand eines physischen Datenträgers oder des an der elektronischen Einheit installierbaren Hardwareelements oder aber auch über einen elektronischen Versandweg, beispielsweise per E-Mail, erfolgen, solange dieser elektronische Versandweg getrennt ist von der elektronischen Einheit. Außerdem wird vorgeschlagen, dass ein spezifischer Public Key der Public-Key- Infrastruktur und ein spezifischer Private Key der Public-Key-Infrastruktur bei der Herstellung der elektronischen Einheit und/oder bei der Konfiguration der elektronischen Einheit, insbesondere offline, auf die elektronische Einheit aufgespielt wird und/oder dass ein weiterer spezifischer Public Key der Public- Key-Infrastruktur und ein weiterer spezifischer Private Key der Public-Key- Infrastruktur bei der Herstellung der zumindest einen Komponente und/oder bei der Konfiguration der zumindest einen Komponente, insbesondere offline, auf die zumindest eine Komponente aufgespielt wird. Dadurch kann vorteilhaft ein besonders zuverlässiger Kopierschutz erreicht werden, welcher insbesondere keinen Online-Zugriff erfordert. Insbesondere bilden die jeweiligen spezifischen Public Keys und Private Keys, welche zu einer elektronischen Einheit oder zu einer Komponente zugehörig sind, zueinander passende Schlüsselpaare aus.
Wenn der/die Public Key/s auf nur einmal beschreibbaren Speichern der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert werden, kann vorteilhaft ein besonders sicherer Kopierschutz erreicht werden. Insbesondere wird der/die Public Key/s auf nicht-flüchtigen Festwertspeichern („read-only memory“, ROM) der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert. Der nicht-flüchtige Festwertspeicher der elektronischen Einheit und/oder der zumindest einen Komponente kann beispielsweise ein zum Fertigungszeitpunkt beschriebener Masken-ROM, ein einmalig programmierbarer „programmable read-only memory“ (PROM) oder ein „one time programmable erasable programmable read-only memory“ (OTP- EPROM) sein. Insbesondere ist der nur einmal beschreibbare Speicher Teil eines Mikrocontrollers (mq), einer anwendungsspezifischen integrierten Schaltung (ASIC) oder eines Field Programmable Gate Arrays (FPGA).
Wenn zudem der/die Private Key/s auf nur einmal beschreibbaren Speichern der elektronischen Einheit und/oder der zumindest einen Komponente nicht auslesbar gesichert abgespeichert werden, kann vorteilhaft ein noch sicherer Kopierschutz erreicht werden. Insbesondere ist das jeweilige Schlüsselpaar, insbesondere der zusammengehörige Public Key und Private Key auf dem gleichen nur einmal beschreibbaren Speicher abgespeichert. Insbesondere sind zumindest die Private Keys so abgespeichert und gesichert, dass sie nicht ausgelesen werden können. Insbesondere sind die Private Keys verschlüsselt auf dem pC, dem ASIC oder dem FPGA abgespeichert.
Wenn außerdem das/die Zertifikat/e auf mehrfach beschreibbaren Speichern, insbesondere nicht auslesbar, abgespeichert werden, kann vorteilhaft eine erhöhte Flexibilität des Kopierschutzes, beispielsweise durch eine zeitliche Begrenzung einer Laufzeit eines Zertifikats, ermöglicht werden. Insbesondere wird/werden das/die Zertifikat/e auf programmierbaren und/oder mehrfach beschreibbaren nicht-flüchtigen Festwertspeichern (z.B. EPROM oder EEPROM) der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert. Insbesondere ist der programmierbare und/oder mehrfach beschreibbare Speicher Teil des pC, des ASIC oder des FPGA. Insbesondere sind die Zertifikate jeweils verschlüsselt auf dem pC, dem ASIC oder dem FPGA abgespeichert.
Insbesondere sind zumindest die Zertifikate jeweils so abgespeichert und gesichert, dass sie nicht ausgelesen werden können.
Zusätzlich wird vorgeschlagen, dass mittels der Public-Key-Infrastruktur zumindest ein zusätzliches, insbesondere von einer Zufallszahl und/oder von den Public Keys, den Private Keys und den Zertifikaten verschiedenes, verschlüsseltes Datenelement zumindest einmal zwischen der elektronischen Einheit und der Komponente hin- und hergesendet wird. Dadurch kann vorteilhaft ein Kopierschutz weiter erhöht werden. Insbesondere wird das zusätzliche verschlüsselte Datenelement in einem Paket zusammen mit einer kryptographischen Zufallszahl und/oder einem Public Key versendet.
Vorteilhaft wird vorgeschlagen, dass das verschlüsselte Datenelement ein Zeitstempel ist. Dadurch kann vorteilhaft eine einfach ermittelbare eindeutige zusätzliche Kenngröße für das Kopierschutzverfahren gewonnen werden. Vorteilhaft ist ein Wert eines Zeitstempels (genauso wie eine große Zufallszahl, z.B. eine 128-Bit-Zufallszahl) nahezu unmöglich zu erraten.
Des Weiteren wird vorgeschlagen, dass bei der Herstellung der elektronischen Einheit und/oder bei der Konfiguration der elektronischen Einheit der elektronischen Einheit eine Liste mit Identifikatoren von mit der elektronischen Einheit kompatiblen Komponenten und/oder Komponentengruppen auf die elektronische Einheit aufgespielt wird. Dadurch kann vorteilhaft ein weiteres Kopierschutzmerkmal gewonnen werden. Vorteilhaft kann dadurch ein späterer Abgleich eines Identifikators einer Komponente mit den Identifikatoren aus der Liste mit Identifikatoren durch die elektronische Einheit vorgenommen werden. Dadurch kann vorteilhaft sichergestellt werden, dass nur kompatible und/oder zugelassene Komponenten in einem elektronischen System verbaut und/oder verwendet werden. Ein Identifikator der Liste mit Identifikatoren kann beispielsweise einem spezifischen Komponententyp (z.B. einer bestimmten Bauform eines Sensors oder eines Ventils, etc.) zugeordnet sein. Alternativ oder zusätzlich kann ein Identifikator der Liste mit Identifikatoren einer Komponentengruppe, welche mehrere verschiedene Komponententypen umfasst, die in einer gemeinsamen Gruppe zusammengefasst werden können (z.B. einer Gruppe „Drei-Wege-Ventile“ oder „Abstandssensoren“, etc.) zugeordnet sein.
Wenn dann bei der Herstellung der zumindest einen Komponente und/oder bei der Konfiguration der zumindest einen Komponente ein Identifikator aus der Liste mit Identifikatoren, insbesondere fest, zugeordnet wird und in einem Speicher der zumindest einen Komponente abgespeichert wird, kann vorteilhaft eine Identifikation der Komponente durch die elektronische Einheit anhand der Liste mit Identifikatoren ermöglicht werden. Dadurch kann vorteilhaft sichergestellt werden, dass nur kompatible und/oder zugelassene Komponenten in einem elektronischen System verbaut und/oder verwendet werden. Außerdem kann vorteilhaft ein weiteres Kopierschutzmerkmal geschaffen werden. Insbesondere wird der Identifikator in einem Paket zusammen mit dem Zeitstempel und/oder der kryptographischen Zufallszahl versendet. Ferner wird vorgeschlagen, dass die elektronische Einheit als ein elektronisches Steuergerät, insbesondere als eine „electronic control unit“ (ECU) oder als eine „speicherprogrammierbare Steuerung“ (SPS) ausgebildet ist. Dadurch kann vorteilhaft ein guter Kopierschutz für ein elektronisches System, insbesondere für ein eingebettetes System, ermöglicht werden. Alternativ oder zusätzlich ist denkbar, dass die elektronische Einheit als ein Computersystem, insbesondere mit einem aufgespielten Betriebssystem, ausgebildet ist. Das Computersystem kann beispielsweise ein mobiles Computersystem wie ein Smartphone, eine Smartwatch, ein Tablet, ein Laptop oder dergleichen sein. Das Computersystem kann beispielsweise ein fest installiertes Computersystem wie ein Computerserver, ein Desktop PC oder dergleichen sein.
Zudem wird vorgeschlagen, dass die zumindest eine Komponente zumindest eine anwendungsspezifische integrierte Schaltung (ASIC), zumindest ein Field Programmable Gate Array (FPGA) und/oder zumindest einen Mikrocontroller (pC) aufweist. Dadurch kann vorteilhaft ein guter Kopierschutz für ein elektronisches System mit zumindest einer mit der elektronischen Einheit wechselwirkenden Komponente erreicht werden. Die Komponente kann beispielsweise als ein Magnetventil oder als ein Magnetaktor eines durch ein zentrales Steuergerät steuerbaren Ventilsystems ausgebildet sein. Die Komponente kann beispielsweise als ein Elektromotor eines durch ein zentrales Steuergerät steuerbaren Systems ausgebildet sein. Die Komponente kann beispielsweise als ein Sensor eines durch ein zentrales Steuergerät steuerbaren Messgeräts ausgebildet sein. Die Komponente kann beispielsweise als eine durch ein zentrales Steuergerät ansteuerbare Batterie, wie eine Fahrzeugbatterie, eine Mobiltelefonbatterie, eine Laptopbatterie, etc. ausgebildet sein. Die Komponente kann beispielsweise als ein Nebensteuergerät einer durch ein zentrales Steuergerät organisierten und/oder gesteuerten Anlage, wie einer Produktionsanlage, etc. ausgebildet sein. Die Komponente kann beispielsweise als ein Ladekabel eines durch einen Energiespeicher mit elektrischer Energie versorgten Geräts (z.B. Mobiltelefon, Laptop, etc.) ausgebildet sein. Die Komponente kann beispielsweise als ein Zusatzgerät und/oder ein Peripheriegerät wie ein Kopfhörer, ein Eingabegerät, eine Kamera, ein Lautsprecher, ein Modem, etc. eines zentralen Geräts wie eines Computersystems o.ä. ausgebildet sein. Die Komponente kann beispielsweise als ein elektrisches und/oder elektronisches Gerät in einem Fahrzeug (z.B. Radio, Navigationssystem, Motorsteuergerät, Bremssteuergerät, etc.), welches durch ein zentrales Steuergerät des Fahrzeugs steuerbar ist, ausgebildet sein.
Zusätzlich wird vorgeschlagen, dass die zumindest eine Komponente verschieden von einem USB (Universal Serial Bus)-Datenkabel, verschieden von einem USB- Ladekabel und/oder verschieden von einem weiteren mit einem Universal Serial Bus ausgestatteten Gerät ausgebildet ist. Dadurch kann vorteilhaft ein Kopierschutz auch für Geräte, die nicht über eine USB-Schnittstelle miteinander in Verbindung stehen, ermöglicht werden.
Außerdem wird vorgeschlagen, dass das Kopierschutzverfahren in einem weiteren Aspekt der Erfindung, welcher für sich alleine genommen, oder auch in Kombination mit zumindest einem, insbesondere in Kombination mit einem, insbesondere in Kombination mit beliebig vielen der übrigen Aspekte der Erfindung, betrachtet werden kann, zumindest einen ersten Verfahrensteil mit den folgenden Verfahrensschritten:
- Aufbauen einer Datenverbindung zwischen der elektronischen Einheit und der zumindest einen Komponente,
- Senden des ersten Zertifikats von der elektronischen Einheit an die zumindest eine Komponente, wobei das erste Zertifikat vorzugsweise den Public Key der elektronischen Einheit umfasst,
- Verifizieren des ersten Zertifikats durch die zumindest eine Komponente, insbesondere mittels eines Public Keys der Zertifizierungsautorität, wobei insbesondere der Public Key der elektronischen Einheit ermittelt wird,
- lokales Abspeichern des Public Keys der elektronischen Einheit durch die zumindest eine Komponente, insbesondere permanentes Abspeichern des Public Keys der elektronischen Einheit in einem ROM der zumindest einen Komponente oder vorübergehendes Abspeichern des Public Keys der elektronischen Einheit in einem RAM der zumindest einen Komponente, nach erfolgreicher Verifizierung des ersten Zertifikats, insbesondere in zumindest einem Datenspeicher der zumindest einen Komponente,
- Senden des zweiten Zertifikats von der zumindest einen Komponente an die elektronische Einheit, wobei das zweite Zertifikat vorzugsweise den weiteren Public Key der zumindest einen Komponente umfasst,
- Verifizieren des zweiten Zertifikats durch die elektronische Einheit, insbesondere mittels eines Public Keys der Zertifizierungsautorität, wobei insbesondere der weitere Public Key der zumindest einen Komponente ermittelt wird und
- lokales Abspeichern des weiteren Public Keys der zumindest einen Komponente durch die elektronische Einheit, insbesondere permanentes Abspeichern des weiteren Public Keys der zumindest einen Komponente in einem ROM der elektronischen Einheit oder vorübergehendes Abspeichern des weiteren Public Keys der zumindest einen Komponente in einem RAM der elektronischen Einheit, nach erfolgreicher Verifizierung des zweiten Zertifikats, insbesondere in zumindest einem Datenspeicher der elektronischen Einheit, und zumindest einen zweiten Verfahrensteil mit den folgenden Verfahrensschritten:
- Erzeugen einer Zufallszahl, insbesondere einer kryptographisch sicheren Zufallszahl, vorzugsweise zumindest einer 128-Bit-Zufallszahl, durch die elektronische Einheit, insbesondere durch einen kryptographisch sicheren Zufallszahlengenerator der elektronischen Einheit,
- Erzeugen eines Zeitstempels, insbesondere eines qualifizierten Zeitstempels, durch die elektronische Einheit,
- lokales und/oder temporäres Abspeichern der Zufallszahl, insbesondere der kryptographisch sicheren Zufallszahl, und des Zeitstempels durch die elektronische Einheit, insbesondere in zumindest einem Datenspeicher der elektronischen Einheit,
- Verschlüsseln eines Pakets, welches zumindest die Zufallszahl, insbesondere die kryptographisch sichere Zufallszahl und zumindest einen Zeitstempel, insbesondere den Zeitstempel, umfasst, mittels des durch die elektronische Einheit abgespeicherten weiteren Public Keys der zumindest einen Komponente,
- Senden des verschlüsselten Pakets von der elektronischen Einheit zu der zumindest einen Komponente,
- Entschlüsseln des Pakets durch die zumindest eine Komponente mittels des Private Keys der zumindest einen Komponente,
- Hinzufügen des der zumindest einen Komponente zugeordneten spezifischen Identifikators zu dem Paket,
- Verschlüsseln des um den der zumindest einen Komponente zugeordneten spezifischen Identifikator erweiterten Pakets mittels des von der zumindest einen Komponente abgespeicherten Public Keys der elektronischen Einheit,
- Senden des erweiterten Pakets von der zumindest einen Komponente zu der elektronischen Einheit,
- Entschlüsseln des erweiterten Pakets durch die elektronische Einheit mittels des Private Keys der elektronischen Einheit,
- Vergleichen des Zeitstempels aus dem entschlüsselten erweiterten Paket mit dem lokal und/oder temporär in der elektronischen Einheit abgespeicherten Zeitstempel,
- Vergleichen der Zufallszahl, insbesondere der kryptographisch sicheren Zufallszahl, aus dem entschlüsselten erweiterten Paket mit der lokal und/oder temporär in der elektronischen Einheit abgespeicherten Zufallszahl, insbesondere kryptographisch sicheren Zufallszahl, und
- Abgleichen des spezifischen Identifikators aus dem entschlüsselten erweiterten Paket mit Identifikatoren aus der Liste mit Identifikatoren, welche in der elektronischen Einheit, insbesondere in einem Datenspeicher der elektronischen Einheit abgespeichert ist, und wobei eine Echtheit der zumindest einen Komponente von der elektronischen Einheit bestätigt wird, wenn die folgenden drei Kriterien erfüllt sind: a) Übereinstimmung der Zufallszahlen, insbesondere der kryptographisch sicheren Zufallszahlen, b) Übereinstimmung der Zeitstempel, c) Übereinstimmung des spezifischen Identifikators mit zumindest einem Identifikator aus der Liste mit Identifikatoren, oder wobei bei einer Diskrepanz der Zufallszahlen, insbesondere der kryptographisch sicheren Zufallszahlen, bei einer Diskrepanz der Zeitstempel oder bei einem Fehlen des an die elektronische Einheit übermittelten spezifischen Identifikators in der von der elektronischen Einheit abgespeicherten Liste von Identifikatoren, eine Fälschung und/oder eine inkompatible Komponente durch die elektronische Einheit identifiziert wird, aufweist. Insbesondere können die Verfahrensschritte des ersten Verfahrensteils und/oder des zweiten Verfahrensteils erfindungsgemäß auch von der obigen Sortierung abweichende Abfolgen von Verfahrensschritten aufweisen. Dadurch kann vorteilhaft eine hohe Betriebssicherheit von elektronischen Systemen, insbesondere von elektronischen Systemen ohne Datenverbindung zu einer Zertifizierungsautorität und/oder ohne Internetanschluss, erreicht werden. Vorteilhaft kann dadurch eine Offline- Überprüfung von Komponenten des elektronischen Systems auf deren Echtheit ermöglicht werden. Unter einem „vorübergehenden Abspeichern“ soll insbesondere ein Abspeichern für einen begrenzten Zeitraum, beispielsweise einige Minuten, Stunden oder Tage, verstanden werden. Vorzugsweise wird ein vorübergehend abgespeicherter Datensatz nach einer Beendigung einer, insbesondere einmaligen, Durchführung des Kopierschutzverfahrens oder nach einem Stopp des elektronischen Systems gelöscht.
Weiterhin wird vorgeschlagen, dass bei einer Identifikation einer Fälschung und/oder bei einer Identifikation einer inkompatiblen Komponente durch die elektronische Einheit eine Verwendung der Fälschung und/oder eine Verwendung der inkompatiblen Komponente innerhalb des elektronischen Systems verweigert wird. Dadurch kann vorteilhaft eine Beeinträchtigung und/oder Beschädigung des elektronischen Systems, beispielsweise durch unzugelassene Plagiate, verhindert werden. Vorteilhaft kann dadurch eine Garantiefallsicherung erreicht werden, insbesondere da eine (auch unbewusste) Verwendung von Plagiaten und/oder unzugelassenen Bauteilen in der Regel zu einem Erlöschen einer Garantie für ein elektronisches System führt. Insbesondere stoppt die elektronische Einheit, insbesondere das Steuergerät, den Betrieb des gesamten elektronischen Systems oder eines Teils des elektronischen Systems, insbesondere zumindest des Teils des elektronischen Systems, der die Fälschung und/oder die inkompatible Komponente umfasst. Insbesondere verweigert die elektronische Einheit, insbesondere das Steuergerät, nach einer Detektion eines Einbaus der Fälschung und/oder der inkompatiblen Komponente eine Wiederaufnahme eines Betriebs des elektronischen Systems oder eines Teils des elektronischen Systems, insbesondere zumindest des Teils des elektronischen Systems, der die Fälschung und/oder die inkompatible Komponente umfasst.
Zudem wird vorgeschlagen, dass der erste Verfahrensteil und der zweite Verfahrensteil bei jedem Austausch einer mit der elektronischen Einheit wechselwirkenden Komponente des elektronischen Systems und/oder bei jeder Neuinstallation einer mit der elektronischen Einheit wechselwirkenden Komponente durchgeführt und/oder wiederholt werden. Dadurch kann vorteilhaft eine effektive und/oder sichere Überprüfung einer Echtheit von ausgetauschten und/oder neu installierten Komponenten, beispielsweise Ersatzteilen, Verschleißteilen oder Verbrauchsteilen, elektronischer Systeme gewährleistet werden. Vorzugsweise werden nur dann die beiden Verfahrensteile des Kopierschutzverfahrens gemeinsam ausgeführt oder wiederholt, nachdem eine mit der elektronischen Einheit wechselwirkende Komponente des elektronischen Systems ausgetauscht und/oder neu installiert wurde.
Außerdem wird vorgeschlagen, dass der zweite Verfahrensteil bei jedem Start des elektronischen Systems durchgeführt und/oder wiederholt wird. Dadurch kann vorteilhaft ein zuverlässiger Kopierschutz gewährleistet werden. Alternativ oder zusätzlich ist denkbar, dass der zweite Verfahrensteil in vorgegebenen, insbesondere regelmäßigen oder unregelmäßigen, Zeitabständen durchgeführt und/oder wiederholt wird. Optional können beide Verfahrensteile bei jedem Start des elektronischen Systems durchgeführt und/oder wiederholt werden. Außerdem ist denkbar, dass die beiden Verfahrensteile in vorgegebenen, insbesondere regelmäßigen oder unregelmäßigen, Zeitabständen durchgeführt und/oder wiederholt werden.
Ferner wird die elektronische Einheit, insbesondere die elektronische Steuereinheit für das elektronische System, mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des beschriebenen Kopierschutzverfahrens vorgesehen ist, vorgeschlagen. Alternativ wird ein System aus der elektronischen Einheit und dem Hardwareelement vorgeschlagen, wobei das Hardwareelement in die elektronische Einheit eingesteckt ist und die vorinstallierte Software und/oder Programmierung, welche zumindest zu einer Durchführung des Kopierschutzverfahrens vorgesehen ist, aufweist. Insbesondere umfasst das Hardwareelement zumindest einen elektronischen Schaltkreis. Vorzugsweise umfasst das Hardwareelement zumindest einen Speicher (RAM und/oder ROM) und zumindest einen Prozessor. Zudem wird die Komponente des elektronischen Systems, mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des beschriebenen Kopierschutzverfahrens vorgesehen ist, vorgeschlagen. Außerdem wird das elektronische System mit der elektronischen Einheit und mit einer oder mehreren Komponenten vorgeschlagen.
Des Weiteren wird ein kopiergeschütztes elektronisches System mit der elektronischen Einheit und mit der zumindest einen Komponente, welche mit der elektronischen Einheit wechselwirkt, vorgeschlagen, wobei die elektronische Einheit zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente mittels einer wechselseitigen Überprüfung von jeweils der elektronischen Einheit und der zumindest einen Komponente zugehörigen Zertifikaten einer Public-Key-Infrastruktur vorgesehen ist, wobei die elektronische Einheit ein bereits bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, aufgespieltes, vorgefertigtes erstes Zertifikat aufweist und/oder wobei die zumindest eine Komponente ein bereits bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, aufgespieltes, vorgefertigtes zweites Zertifikat aufweist. Dadurch kann vorteilhaft eine hohe Betriebssicherheit von elektronischen Systemen, insbesondere von elektronischen Systemen ohne Datenverbindung zu einer Zertifizierungsautorität und/oder ohne Internetanschluss, erreicht werden. Vorteilhaft kann dadurch eine Offline-Überprüfung von Komponenten des elektronischen Systems auf deren Echtheit ermöglicht werden. Insbesondere können die vorgefertigten Zertifikate bereits im Auslieferungszustand auf der elektronischen Einheit und/oder der zumindest einen Komponente abgespeichert sein. Alternativ ist denkbar, dass das vorgefertigte Zertifikat der elektronischen Einheit zusammen mit einem Software Patch der elektronischen Einheit auf eine bereits ausgelieferte und/oder sich bereits im Einsatz befindliche elektronische Einheit aufgespielt wird. Zudem ist alternativ denkbar, dass das vorgefertigte Zertifikat der elektronischen Einheit auf dem Hardwareelement vorinstalliert ist, welches an eine bereits ausgelieferte und/oder sich bereits im Einsatz befindliche elektronische Einheit installiert wird.
Zusätzlich wird vorgeschlagen, dass die elektronische Einheit einen bereits bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, aufgespielten, spezifischen Public Key der Public-Key-Infrastruktur und einen bereits bei einer Herstellung der elektronischen Einheit und/oder bei einer Konfiguration der elektronischen Einheit, insbesondere offline, aufgespielten spezifischen Private Key der Public-Key- Infrastruktur aufweist und/oder dass die zumindest eine Komponente ein bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, aufgespielten, weiteren spezifischen Public Key der Public-Key-Infrastruktur und einen bereits bei einer Herstellung der zumindest einen Komponente und/oder bei einer Konfiguration der zumindest einen Komponente, insbesondere offline, aufgespielten weiteren spezifischen Private Key der Public-Key-Infrastruktur aufweist. Dadurch kann vorteilhaft ein besonders sicherer Kopierschutz erreicht werden.
Wenn das kopiergeschützte elektronische System eine Offline-Überprüfbarkeit der Authentizität der zumindest einen Komponente aufweist, kann vorteilhaft eine hohe Einsatzflexibilität des kopiergeschützten elektronischen Systems, welche insbesondere unabhängig von einem Anschluss des kopiergeschützten elektronischen Systems an das Internet ist, erreicht werden. Zudem kann dadurch vorteilhaft ein besonders sicherer, insbesondere besonders schwer zu knackender und/oder besonders schwer zu überwindender, Kopierschutz erreicht werden.
Das erfindungsgemäße Kopierschutzverfahren und das erfindungsgemäße kopiergeschützte elektronische System sollen hierbei nicht auf die oben beschriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere können das erfindungsgemäße Kopierschutzverfahren und das erfindungsgemäße kopiergeschützte elektronische System zu einer Erfüllung einer hierin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Elementen, Bauteilen und Einheiten abweichende Anzahl aufweisen.
Zeichnungen
Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In den Zeichnungen sind vier Ausführungsbeispiele der Erfindung dargestellt. Die Zeichnungen, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch einzeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen.
Es zeigen:
Fig. 1 eine schematische Darstellung eines beispielhaft als Spritzgussmaschine ausgebildeten und mittels eines Kopierschutzverfahrens gesicherten elektronischen Systems mit einer elektronischen Einheit und Komponenten, Fig. 2 eine schematische Darstellung eines beispielhaft als Fahrzeug ausgebildeten und mittels des Kopierschutzverfahrens gesicherten alternativen elektronischen Systems,
Fig. 3 eine schematische Darstellung eines beispielhaft als Computersystem ausgebildeten und mittels des Kopierschutzverfahrens gesicherten zweiten alternativen elektronischen Systems,
Fig. 4 eine schematische Darstellung einer Public-Key-Infrastruktur des Kopierschutzverfahrens,
Fig. 5 ein beispielhaftes schematisches Ablaufdiagramm des Kopierschutzverfahrens und
Fig. 6 eine weitere schematische Darstellung des als die
Spritzgussmaschine ausgebildeten elektronischen Systems mit einer ein Flardwareelement aufweisenden elektronischen Einheit. Beschreibung der Ausführungsbeispiele
Die Figur 1 zeigt ein beispielhaft als Spritzgussmaschine 40 ausgebildetes elektronisches System 10. Das elektronische System 10 weist eine als zentrale Steuerung und/oder als elektronisches Steuergerät ausgebildete elektronische Einheit 12 auf. Das elektronische System 10 weist Komponenten 14, 36 auf. Eine Komponente 14 der Komponenten 14, 36 des als Spritzgussmaschine 40 ausgebildeten elektronischen Systems 10 ist als ein Ventil ausgebildet. Die als Ventil ausgebildete Komponente 14 ist zu einer Steuerung eines Flusses durch eine Verschlussdüse (nicht im Detail gezeigt) der Spritzgussmaschine 40 vorgesehen. Eine weitere Komponente 36 der Komponenten 14, 36 des als Spritzgussmaschine 40 ausgebildeten elektronischen Systems 10 ist als ein Elektromotor (nicht im Detail gezeigt) ausgebildet. Die als Elektromotor ausgebildete Komponente 36 ist zu einer Steuerung einer Rotationsbewegung einer Schneckenwelle der Spritzgussmaschine 40 vorgesehen. Die Komponenten 14, 36 umfassen einen ASIC, ein FPGA und/oder einen pC. Die Komponenten 14, 36 wechselwirken mit der elektronischen Einheit 12. Die Komponenten 14, 36 sind über eine Datenleitung 38 mit der elektronischen Einheit 12 verbunden. Alternativ ist auch eine Funkverbindung denkbar (vgl. auch Fig. 6). Die elektronische Einheit 12 ist zu einer Steuerung der Funktionen der Komponenten 14, 36, beispielsweise zu einer Steuerung der Öffnungsstellung des Ventils oder der Rotationsbewegung der Schneckenwelle, vorgesehen. Die elektronische Einheit 12 des elektronischen Systems 10 bildet eine ECU oder ein SPS aus.
Die Figur 2 zeigt ein beispielhaft als Fahrzeug 42, insbesondere als zumindest teilweise autonom fahrendes Fahrzeug, ausgebildetes alternatives elektronisches System 10’. Das alternative elektronische System 10’ weist eine als zentrale Steuerung und/oder als elektronisches Steuergerät ausgebildete elektronische Einheit 12 auf. Das alternative elektronische System 10’ weist Komponenten 14,
36 auf. Eine Komponente 14 der Komponenten 14, 36 des als Fahrzeug 42 ausgebildeten alternativen elektronischen Systems 10’ ist als ein Abstandssensor (beispielsweise ein Radarsensor oder ein Lidarsensor) des Fahrzeugs 42 ausgebildet. Die als Abstandssensor ausgebildete Komponente 14 ist zu einer topographischen Erkennung eines Umfelds des Fahrzeugs 42 vorgesehen. Eine weitere Komponente 36 der Komponenten 14, 36 des als Fahrzeug 42 ausgebildeten alternativen elektronischen Systems 10’ ist als ein Elektromotor (nicht im Detail gezeigt) ausgebildet. Die als Elektromotor ausgebildete Komponente 36 ist zu einer Steuerung eines Teils des Fahrzeugs 42, beispielsweise einer Lenkung oder einer Geschwindigkeit des Fahrzeugs 42, vorgesehen. Die Komponenten 14, 36 wechselwirken mit der elektronischen Einheit 12. Die Komponenten 14, 36 umfassen einen ASIC, ein FPGA und/oder einen pC. Die Komponenten 14, 36 sind über eine Datenleitung 38 mit der elektronischen Einheit 12 verbunden. Alternativ ist auch eine Funkverbindung denkbar (vgl. Fig. 6). Die elektronische Einheit 12 ist zu einer Steuerung der Funktionen der Komponenten 14, 36 vorgesehen. Die elektronische Einheit 12 des alternativen elektronischen Systems 10’ bildet eine ECU oder ein SPS aus. Die Figur 3 zeigt ein beispielhaft als Computersystem 44, insbesondere als tragbares Computersystem, ausgebildetes zweites alternatives elektronisches System 10”. Das zweite alternative elektronische System 10” weist eine als tragbarer Computer, insbesondere als Laptop, ausgebildete elektronische Einheit 12 auf. Die elektronische Einheit 12 des zweiten alternativen elektronischen Systems 10” als eine zentrale elektronische Einheit des zweiten alternativen elektronischen Systems 10” ausgebildet. Das zweite alternative elektronische System 10” weist Komponenten 14, 36 auf. Eine Komponente 14 der Komponenten 14, 36 des als Computersystem 44 ausgebildeten zweiten alternativen elektronischen Systems 10” ist als ein Ladekabel des tragbaren Computers ausgebildet. Die als Ladekabel ausgebildete Komponente 14 ist zu einer Versorgung eines Energiespeichers des tragbaren Computers mit elektrischer Ladeenergie vorgesehen. Eine weitere Komponente 36 der Komponenten 14, 36 des als Computersystem 44 ausgebildeten zweiten alternativen elektronischen Systems 10” ist als ein Kopfhörer ausgebildet. Die als Kopfhörer ausgebildete Komponente 36 ist zu einer Ausgabe von durch den tragbaren Computer erzeugten akustischen Signalen vorgesehen. Die Komponenten 14, 36 wechselwirken mit der elektronischen Einheit 12. Die Komponenten 14, 36 sind über eine Kabelverbindung mit der elektronischen Einheit 12 verbunden. Die Komponenten 14, 36 weisen jeweils einen integrierten Kryptographiebaustein 46 auf. Der Kryptographiebaustein 46 ist dazu vorgesehen, verschlüsselte Daten an die elektronische Einheit 12 zu versenden oder von der elektronischen Einheit 12 zu empfangen. Die Komponenten 14, 36, insbesondere die Kryptographiebausteine 46 der Komponenten 14, 36, sind über eine Datenleitung 38 mit der elektronischen Einheit 12 verbunden. Alternativ ist auch eine Funkverbindung denkbar. Der Kryptographiebaustein 46 der Komponenten 14, 36 umfasst einen ASIC, ein FPGA und/oder einen pC.
Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” sind den Komponenten 14, 36 der elektronischen Systeme 10, 10’, 10” übergeordnet. Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” weisen jeweils eine vorinstallierte Software und/oder eine Programmierung auf, welche zumindest zu einer Durchführung eines (hierin beschriebenen) Kopierschutzverfahrens vorgesehen ist. Alternativ kann ein Software Patch auf die elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” aufgespielt werden, welcher dazu vorgesehen ist, eine Durchführung des hierin beschriebenen Kopierschutzverfahrens zu ermöglichen. Alternativ kann ein Hardwareelement 112 (siehe Fig. 6) an der elektronischen Einheit 12 der elektronischen Systeme 10, 10’, 10” installiert werden, welches eine Software oder eine Programmierung aufweist, die dazu vorgesehen ist, eine Durchführung des hierin beschriebenen Kopierschutzverfahrens zu ermöglichen. Die Komponenten 14, 36 der elektronischen Systeme 10, 10’, 10” sind den elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” untergeordnet. Die Komponenten 14, 36 der elektronischen Systeme 10, 10’, 10” weisen eine vorinstallierte Software und/oder eine Programmierung auf, welche zumindest zu einer Durchführung des (hierin beschriebenen) Kopierschutzverfahrens vorgesehen ist.
Die elektronische Einheit 12 ist zur Überprüfung einer Authentizität der Komponenten 14, 36 vorgesehen. Die elektronische Einheit 12 ist zur Überprüfung der Authentizität der Komponenten 14, 36 mittels einer wechselseitigen Überprüfung von jeweils der elektronischen Einheit 12 und den Komponenten 14, 36 zugehörigen Zertifikaten 20, 22 einer Public-Key-Infrastruktur 16 vorgesehen (vgl. Fig. 4).
Die elektronischen Systeme 10, 10’, 10” bilden kopiergeschützte elektronische Systeme 10, 10’, 10” aus. Die kopiergeschützten elektronischen Systeme 10; 10’;
10” ermöglichen eine Offline-Überprüfbarkeit der Authentizität der jeweils zugehörigen Komponenten 14, 36. Dazu weisen die elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” das bereits bei einer Herstellung der elektronischen Einheit 12 und/oder bei einer Konfiguration der elektronischen Einheiten 12 aufgespielte erste Zertifikat 20 auf. Das erste Zertifikat 20 ist vor dem Aufspielen auf die elektronische Einheit 12 offline vorgefertigt worden. Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” weisen außerdem einen bereits bei der Herstellung der elektronischen Einheiten 12 und/oder bei der Konfiguration der elektronischen Einheiten 12 aufgespielten, spezifischen Public Key 24 der Public-Key-Infrastruktur 16 auf. Die elektronischen Einheiten 12 der elektronischen Systeme 10, 10’, 10” weisen außerdem einen bereits bei der Herstellung der elektronischen Einheiten 12 und/oder bei der Konfiguration der elektronischen Einheiten 12 aufgespielten spezifischen Private Key 26 der Public-Key-Infrastruktur 16 auf. Der spezifische Public Key 24 einer der elektronischen Einheiten 12 und der spezifische Private Key 26 derselben elektronischen Einheit 12 bilden ein einzigartiges Schlüsselpaar aus.
Zudem weisen dazu die Komponenten 14, 36 der elektronischen Systeme 10, 10’, 10” das bereits bei einer Herstellung der Komponenten 14, 36 und/oder bei einer Konfiguration der Komponenten 14, 36 aufgespielte zweite Zertifikat 22 auf. Das zweite Zertifikat 22 ist vor dem Aufspielen auf die Komponenten 14, 36 offline vorgefertigt worden. Die Komponenten 14, 36 der elektronischen Systeme 10, 10’, 10” weisen zudem jeweils einen bei der Herstellung der Komponenten 14, 36 und/oder bei der Konfiguration der Komponenten 14, 36 aufgespielten weiteren spezifischen Public Key 28 der Public-Key-Infrastruktur 16 auf. Die Komponenten 14, 36 der elektronischen Systeme 10, 10’, 10” weisen außerdem einen bereits bei der Herstellung der Komponenten 14, 36 und/oder bei der Konfiguration der Komponenten 14, 36 aufgespielten weiteren spezifischen Private Key 30 der Public-Key-Infrastruktur 16 auf.
Die Figur 4 zeigt eine schematische Darstellung einer Public-Key-Infrastruktur 16 des Kopierschutzverfahrens. Das Kopierschutzverfahren ist offlinefähig. In dem Kopierschutzverfahren werden innerhalb des elektronischen Systems 10 zur Überprüfung einer Authentizität von Komponenten 14, 36 des elektronischen Systems 10 durch die elektronische Einheit 12 des elektronischen Systems 10 wechselseitig die jeweils zu den Komponenten 14, 36 und der elektronischen Einheit 12 zugehörigen Zertifikate 20, 22 überprüft. Die Public-Key-Infrastruktur 16 weist einen kryptographischen Generator 50 auf. Der kryptographische Generator 50 ist dazu vorgesehen, zusammengehörende Schlüsselpaare von Public Keys 24, 28 und Private Keys 26, 30 zu erstellen. Der kryptographische Generator 50 selbst ist mittels eines Masterschlüsselpaares 54 gesichert. Die von dem kryptographischen Generator 50 erstellten Schlüsselpaare werden an einen Hersteller von Komponenten 14, 36 und/oder an einen Hersteller von elektronischen Einheiten 12 übermittelt. Die Übermittlung der Schlüsselpaare erfolgt auf einem sicheren, nicht abhörbaren oder zumindest schwer abhörbaren Weg, vorzugsweise auf einem von elektronischen Datenverbindungen der elektronischen Einheit 12 unabhängigen Übertragungsweg, beispielsweise über einen physischen Datenträger. Jede elektronische Einheit 12 weist ein eineindeutiges Identifikationsmerkmal 48, beispielsweise eine Seriennummer der elektronischen Einheit 12, auf. Jede Komponente 14, 36 weist ein eineindeutiges Identifikationsmerkmal 52, beispielsweise eine Seriennummer der Komponente 14, 36, auf.
Die Public-Key-Infrastruktur 16 weist eine Zertifizierungsautorität 18 auf. Der kryptographische Generator 50 kann getrennt von der Zertifizierungsautorität 18 gemeinsam mit der Zertifizierungsautorität 18 ausgebildet sein. Die Zertifizierungsautorität 18 ist dazu vorgesehen, das erste Zertifikat 20 für die elektronische Einheit 12 zu erstellen. Die Zertifizierungsautorität 18 ist dazu vorgesehen, das zweite Zertifikat 22 für die jeweiligen Komponenten 14, 36 zu erstellen. Der Hersteller der Komponente 14, 36 und/oder der elektronischen Einheit 12 ordnet jeder Komponente 14, 36 und/oder jeder elektronischen Einheit 12 ein Schlüsselpaar zu. Der Hersteller der Komponente 14, 36 und/oder der elektronischen Einheit 12 sendet jeweils den Public Key 24, 28 der zugeordneten Schlüsselpaare zusammen mit den jeweils zugehörigen zugeordneten Identifikationsmerkmalen 48, 52 in Paketen gebündelt über einen sicheren, einem von elektronischen Datenverbindungen der elektronischen Einheit 12 und/oder der Komponenten 14, 36 unabhängigen Übertragungsweg an die Zertifizierungsautorität 18. Alternativ ist denkbar, dass der Hersteller die Identifikationsmerkmale 48, 52 an den kryptographischen Generator 50 sendet, welcher jedem zu einer Komponente 14, 36 oder zu einer elektronischen Einheit 12 zugehörigen Identifikationsmerkmal 48, 52 ein Schlüsselpaar zuordnet und die Public Keys 24, 28 der zugeordneten Schlüsselpaare zusammen mit den jeweils zugehörigen zugeordneten Identifikationsmerkmalen 48, 52 in Paketen gebündelt über einen sicheren, einem von elektronischen Datenverbindungen der elektronischen Einheit 12 und/oder der Komponenten 14, 36 unabhängigen Übertragungsweg an die Zertifizierungsautorität 18 weiterleitet
Das erste Zertifikat 20 wird dann jeweils basierend auf dem übermittelten Identifikationsmerkmal 48 der elektronischen Einheit 12 und dem zugehörigen Public Key 24, 28 der elektronischen Einheit 12 erstellt. Das zweite Zertifikat 22 wird dann jeweils basierend auf dem übermittelten Identifikationsmerkmal 52 der Komponenten 14, 36 und dem zugehörigen Public Key 24, 28 der Komponenten 14, 36 erstellt. Das erste Zertifikat 20 wird vorgefertigt. Das erste Zertifikat 20 wird offline vorgefertigt. Das zweite Zertifikat 22 wird vorgefertigt. Das zweite Zertifikat 22 wird offline vorgefertigt. Die vorgefertigten Zertifikate 20, 22 werden von der Zertifizierungsautorität 18 an den jeweiligen Hersteller der elektronischen Einheit 12 und/oder der Komponente 14, 36 über einen sicheren, einem von elektronischen Datenverbindungen der elektronischen Einheit 12 und/oder der Komponenten 14, 36 unabhängigen Übertragungsweg zurückgesendet.
Bei der Herstellung der elektronischen Einheit 12 wird das der elektronischen Einheit 12 zugehörige erste Zertifikat 20 (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird das der elektronischen Einheit 12 zugehörige erste Zertifikat 20 bei einer Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Das der elektronischen Einheit 12 zugehörige erste Zertifikat 20 wird auf einem mehrfach beschreibbaren Speicher der elektronischen Einheit 12 abgespeichert. Bei der Herstellung der Komponente 14, 36 wird das der Komponente 14, 36 zugehörige zweite Zertifikat 22 (offline) auf die Komponente 14, 36 aufgespielt. Alternativ oder zusätzlich wird das der Komponente 14, 36 zugehörige zweite Zertifikat 22 bei einer Konfiguration der Komponente 14, 36 (offline) auf die Komponente 14, 36 aufgespielt. Das der Komponente 14, 36 zugehörige zweite Zertifikat 22 wird auf einem mehrfach beschreibbaren Speicher der Komponente 14, 36 abgespeichert.
Bei der Herstellung der elektronischen Einheit 12 wird der der elektronischen Einheit 12 zugehörige spezifische Public Key 24 der Public-Key-Infrastruktur 16 (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird der der elektronischen Einheit 12 zugehörige spezifische Public Key 24 der Public- Key-Infrastruktur 16 bei der Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Der der elektronischen Einheit 12 zugeordnete Public Key 24 wird auf einem nur einmal beschreibbaren Speicher der elektronischen Einheit 12 abgespeichert. Bei der Herstellung der elektronischen Einheit 12 wird der der elektronischen Einheit 12 zugehörige spezifische Private Key 26 der Public-Key-Infrastruktur 16 (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird der der elektronischen Einheit 12 zugehörige spezifische Private Key 26 der Public-Key- Infrastruktur 16 bei der Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Der der elektronischen Einheit 12 zugeordnete Private Key 26 wird auf einem nur einmal beschreibbaren Speicher der elektronischen Einheit 12 nicht auslesbar (verschlüsselt) abgespeichert.
Von dem Hersteller der elektronischen Einheit 12 oder von dem Betreiber der Zertifizierungsautorität 18 wird eine Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder mit der elektronischen Einheit 12 kompatiblen Komponentengruppen erstellt. Bei der Herstellung der elektronischen Einheit 12 wird die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen (offline) auf die elektronische Einheit 12 aufgespielt. Alternativ oder zusätzlich wird die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen bei der Konfiguration der elektronischen Einheit 12 (offline) auf die elektronische Einheit 12 aufgespielt. Die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen wird auf den nur einmal beschreibbaren Speicher der elektronischen Einheit 12 oder auf einen mehrfach beschreibbaren Speicher der elektronischen Einheit 12 abgespeichert. Es ist denkbar, dass die Liste mit Identifikatoren 56 von mit der elektronischen Einheit 12 kompatiblen Komponenten 14, 36 und/oder Komponentengruppen nicht auslesbar (verschlüsselt) auf dem Speicher der elektronischen Einheit 12 abgespeichert wird.
Bei der Herstellung der Komponente 14, 36 wird der der Komponente 14, 36 zugehörige spezifische Public Key 28 der Public-Key-Infrastruktur 16 (offline) auf die Komponente 14, 36 aufgespielt. Alternativ oder zusätzlich wird der der Komponente 14, 36 zugehörige spezifische Public Key 28 der Public-Key- Infrastruktur 16 bei der Konfiguration der Komponente 14, 36 (offline) auf die Komponente 14, 36 aufgespielt. Der der Komponente 14, 36 zugeordnete Public Key 28 wird auf einem nur einmal beschreibbaren Speicher der Komponente 14, 36 abgespeichert. Bei der Herstellung der Komponente 14, 36 wird der der Komponente 14, 36 zugehörige spezifische Private Key 30 der Public-Key- Infrastruktur 16 (offline) auf die Komponente 14, 36 aufgespielt. Alternativ oder zusätzlich wird der der Komponente 14, 36 zugehörige spezifische Private Key 30 der Public-Key-Infrastruktur 16 bei der Konfiguration der Komponente 14, 36 (offline) auf die Komponente 14, 36 aufgespielt. Der der Komponente 14, 36 zugeordnete Private Key 30 wird auf einem nur einmal beschreibbaren Speicher der Komponente 14, 36 nicht auslesbar (verschlüsselt) abgespeichert.
Von dem Hersteller der Komponenten 14, 36 oder von dem Betreiber der Zertifizierungsautorität 18 wird jeder Komponente 14, 36 ein Identifikator aus der Liste mit Identifikatoren 56 zugewiesen. Bei der Herstellung der Komponente 14, 36 wird einer der Identifikatoren aus der Liste mit Identifikatoren 56 (offline) auf die Komponente 14, 36 aufgespielt. Bei der Herstellung der Komponente 14, 36 wird einer der Identifikatoren aus der Liste mit Identifikatoren 56 (offline) auf einem Speicher der Komponente 14, 36 abgespeichert. Alternativ oder zusätzlich wird einer der Identifikatoren aus der Liste mit Identifikatoren 56 (offline) bei der Konfiguration der Komponente 14, 36 auf die Komponente 14, 36 aufgespielt und/oder auf dem Speicher der Komponente 14, 36 abgespeichert. Der der Komponente 14, 36 zugewiesene Identifikator wird auf einem nur einmal beschreibbaren Speicher der Komponente 14, 36 oder auf einen mehrfach beschreibbaren Speicher der Komponente 14, 36 abgespeichert. Es ist denkbar, dass der der Komponente 14, 36 zugewiesene Identifikator nicht auslesbar (verschlüsselt) auf dem Speicher der Komponente 14, 36 abgespeichert wird.
Die Fig. 5 zeigt ein beispielhaftes schematisches Ablaufdiagramm des Kopierschutzverfahrens. In zumindest einem Verfahrensschritt 58 wird ein elektronisches System 10, 10’, 10” mit der elektronischen Einheit 12 und mit zumindest einer mit der elektronischen Einheit 12 wechselwirkenden Komponente 14, 36 bereitgestellt. Das Kopierschutzverfahren umfasst einen ersten Verfahrensteil 32. Das Kopierschutzverfahren umfasst einen zweiten Verfahrensteil 34. Der erste Verfahrensteil 32 und der zweite Verfahrensteil 34 werden bei jedem Austausch einer mit der elektronischen Einheit 12 wechselwirkenden Komponente 14, 36 des elektronischen Systems 10; 10’; 10” und/oder bei jeder Neuinstallation einer mit der elektronischen Einheit 12 wechselwirkenden Komponente 14, 36 nacheinander durchgeführt und/oder wiederholt. Bei einem normalen Start des elektronischen Systems 10, 10’, 10”, welchem insbesondere kein Austausch einer Komponente 14, 36 und/oder keine Neuinstallation einer Komponente 14, 36 vorausging, wird lediglich der zweite Verfahrensteil 34 durchgeführt und/oder wiederholt. Der erste Verfahrensteil 32 wird bei dem normalen Start des elektronischen Systems 10, 10‘, 10“ übersprungen. Alternativ ist jedoch auch ein Fall denkbar, in dem bei der elektronischen Einheit 12 und/oder bei der Komponente 14, 36 keine permanente Abspeicherung der Zertifikate 20, 22, die in dem ersten Verfahrensteil 32 ausgetauscht worden sind, vorgesehen ist. Stattdessen könnte in diesem Fall eine vorübergehende Abspeicherung, Verwendung und anschließende Löschung vorgesehen sein. In diesem Fall wird dann bei jedem Start des elektrischen Systems 10, 10‘, 10“, insbesondere auch bei dem normalen Start des elektrischen Systems 10, 10‘, 10“, der erste Verfahrensteil 32 erneut durchgeführt. Der erste Verfahrensteil 32 umfasst mehrere Verfahrensschritte 60, 62, 64, 66, 68, 70, 72. Die Verfahrensschritte 60, 62, 64, 66, 68, 70, 72 des ersten Verfahrensteils 32 können auch eine von der im Folgenden beschriebenen Reihenfolge von Verfahrensschritten abweichende Reihenfolge von Verfahrensschritten aufweisen. In zumindest einem Verfahrensschritt 60 des ersten Verfahrensteils 32 wird eine Datenverbindung zwischen der elektronischen Einheit 12 und der Komponente 14, 36 aufgebaut. In zumindest einem weiteren Verfahrensschritt 62 des ersten Verfahrensteils 32 wird das erste Zertifikat 20 von der elektronischen Einheit 12 an die Komponente 14, 36 gesendet. Das in dem Verfahrensschritt 62 versendete erste Zertifikat 20 umfasst den Public Key 24 der elektronischen Einheit 12. In zumindest einem weiteren Verfahrensschritt 64 des ersten Verfahrensteils 32 wird das erste Zertifikat 20 durch die Komponente 14, 36 verifiziert. In dem Verfahrensschritt 64 wird das erste Zertifikat 20 mittels eines Public Keys 110 der Zertifizierungsautorität 18 verifiziert. In dem Verfahrensschritt 64 wird der Public Key 24 der elektronischen Einheit 12 von der Komponente 14, 36 ermittelt. In zumindest einem weiteren Verfahrensschritt 66 des ersten Verfahrensteils 32 wird der Public Key 24 der elektronischen Einheit 12 durch die Komponente 14, 36 nach erfolgreicher Verifizierung des ersten Zertifikats 20 durch die Komponente 14, 36 lokal auf dem Speicher der Komponente 14, 36, insbesondere in einem ROM (permanent) der Komponente 14, 36 oder in einem RAM (vorübergehend) der Komponente 14, 36, abgespeichert. In zumindest einem weiteren Verfahrensschritt 68 des ersten Verfahrensteils 32 wird das zweite Zertifikat 22 von der Komponente 14, 36 an die elektronische Einheit 12 gesendet. Das in dem Verfahrensschritt 68 versendete zweite Zertifikat 22 umfasst den weiteren Public Key 28 der Komponente 14, 36. In zumindest einem weiteren Verfahrensschritt 70 des ersten Verfahrensteils 32 wird das zweite Zertifikat 22 durch die elektronische Einheit 12 verifiziert. In dem Verfahrensschritt 70 wird das zweite Zertifikat 22 mittels des Public Keys 110 der Zertifizierungsautorität 18 verifiziert. In dem Verfahrensschritt 70 wird der weitere Public Key 28 der Komponente 14, 36 von der elektronischen Einheit 12 ermittelt. In zumindest einem weiteren Verfahrensschritt 72 des ersten Verfahrensteils 32 wird der weitere Public Key 28 der Komponente 14, 36 durch die elektronische Einheit 12 nach erfolgreicher Verifizierung des zweiten Zertifikats 22 durch die elektronische Einheit 12 lokal auf dem Speicher der elektronischen Einheit 12, insbesondere in einem ROM (permanent) der elektronischen Einheit 12 oder in einem RAM (vorübergehend) der elektronischen Einheit 12, abgespeichert.
Der zweite Verfahrensteil 34 umfasst mehrere Verfahrensschritte 74, 76, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106. Die Verfahrensschritte 74, 76, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106 des zweiten Verfahrensteils 34 können auch eine von der im Folgenden beschriebenen Reihenfolge von Verfahrensschritten abweichende Reihenfolge von Verfahrensschritten aufweisen. In zumindest einem Verfahrensschritt 74 des zweiten Verfahrensteils 34 wird mittels der Public-Key-Infrastruktur 16 zumindest ein als Zeitstempel und/oder als kryptographisch sichere Zufallszahl ausgebildetes zusätzliches verschlüsseltes Datenelement zumindest einmal zwischen der elektronischen Einheit 12 und der Komponente 14, 36 hin- und hergesendet. Die elektronische Einheit 12 weist einen kryptographisch sicheren Zufallszahlengenerator auf (nicht gezeigt). In zumindest einem Verfahrensschritt 76 des zweiten Verfahrensteils 34 wird eine kryptographisch sichere Zufallszahl durch den Zufallszahlengenerator der elektronischen Einheit 12 erzeugt. In zumindest einem Verfahrensschritt 78 des zweiten Verfahrensteils 34 wird ein Zeitstempel durch die elektronische Einheit 12 erzeugt. In zumindest einem weiteren Verfahrensschritt 80 des zweiten Verfahrensteils 34 wird die kryptographisch sichere Zufallszahl und der Zeitstempel durch die elektronische Einheit 12 in dem Speicher der elektronischen Einheit 12 lokal und/oder temporär abgespeichert. Unter einem „temporären Abspeichern“ soll in diesem Zusammenhang insbesondere ein zeitlich begrenztes Abspeichern verstanden werden, bei welchem vorzugsweise die temporär abgespeicherten Daten nach einer erfolgreichen Erkennung einer Echtheit der Komponente 14, 36 wieder gelöscht werden oder bei einer Erzeugung einerweiteren kryptographisch sicheren Zufallszahl oder eines weiteren Zeitstempels überschrieben werden. In zumindest einem weiteren Verfahrensschritt 82 des zweiten Verfahrensteils 34 wird von der elektronischen Einheit 12 ein Paket erstellt, welches zumindest die kryptographisch sichere Zufallszahl und den Zeitstempel umfasst. In zumindest einem weiteren Verfahrensschritt 84 des zweiten Verfahrensteils 34 wird das Paket, welches die kryptographisch sichere Zufallszahl und den Zeitstempel umfasst, mittels des durch die elektronische Einheit 12 abgespeicherten weiteren Public Keys 28 der Komponente 14, 36 verschlüsselt. In zumindest einem weiteren Verfahrensschritt 86 des zweiten Verfahrensteils 34 wird das verschlüsselte Paket von der elektronischen Einheit 12 zu der Komponente 14, 36 gesendet. In zumindest einem weiteren Verfahrensschritt 88 des zweiten Verfahrensteils 34 wird das Paket durch die Komponente 14, 36 mittels des weiteren Private Keys 30 der Komponente 14, 36 von der Komponente 14, 36 entschlüsselt. In zumindest einem weiteren Verfahrensschritt 90 des zweiten Verfahrensteils 34 wird der der Komponente 14, 36 zugeordnete spezifische Identifikator durch die Komponente 14, 36 zu dem Paket hinzugefügt. In zumindest einem weiteren Verfahrensschritt 92 des zweiten Verfahrensteils 34 wird das um den der Komponente 14, 36 zugeordneten spezifischen Identifikator erweiterte Paket mittels dem von der Komponente 14, 36 abgespeicherten Public Key 24 der elektronischen Einheit 12 verschlüsselt. In zumindest einem weiteren Verfahrensschritt 94 des zweiten Verfahrensteils 34 wird das um den der Komponente 14, 36 zugeordneten spezifischen Identifikator erweiterte Paket von der Komponente 14, 36 zu der elektronischen Einheit 12 gesendet. In zumindest einem weiteren Verfahrensschritt 96 des zweiten Verfahrensteils 34 wird das um den der Komponente 14, 36 zugeordneten spezifischen Identifikator erweiterte Paket durch die elektronische Einheit 12 mittels des Private Keys 26 der elektronischen Einheit 12 entschlüsselt. In zumindest einem weiteren Verfahrensschritt 98 des zweiten Verfahrensteils 34 wird der Zeitstempel aus dem von der elektronischen Einheit 12 empfangenen und von der elektronischen Einheit 12 entschlüsselten erweiterten Paket mit dem lokal und/oder temporär in dem Speicher der elektronischen Einheit 12 abgespeicherten Zeitstempel verglichen. In zumindest einem weiteren Verfahrensschritt 100 des zweiten Verfahrensteils 34 wird die kryptographisch sichere Zufallszahl aus dem von der elektronischen Einheit 12 empfangenen und von der elektronischen Einheit 12 entschlüsselten erweiterten Paket mit der lokal und/oder temporär in dem Speicher der elektronischen Einheit 12 abgespeicherten kryptographisch sicheren Zufallszahl verglichen. In zumindest einem weiteren Verfahrensschritt 102 des zweiten Verfahrensteils 34 wird der spezifische Identifikator aus dem von der elektronischen Einheit 12 empfangenen und von der elektronischen Einheit 12 entschlüsselten erweiterten Paket mit Identifikatoren aus der Liste mit Identifikatoren 56, welche in dem Speicher der elektronischen Einheit 12 abgespeichert ist, abgeglichen. In zumindest einem weiteren Verfahrensschritt 104 des zweiten Verfahrensteils 34 wird eine Echtheit der Komponente 14, 36 von der elektronischen Einheit 12 bestätigt, wenn die folgenden drei Kriterien erfüllt sind: a) Übereinstimmung der kryptographisch sicheren Zufallszahlen, b) Übereinstimmung der Zeitstempel und c) Übereinstimmung des spezifischen Identifikators mit zumindest einem Identifikator aus der in dem Speicher der elektronischen Einheit 12 abgespeicherten Liste mit Identifikatoren 56. Alternativ wird in zumindest einem weiteren Verfahrensschritt 106 des zweiten Verfahrensteils 34: a) bei einer Diskrepanz der kryptographisch sicheren Zufallszahlen, b) bei einer Diskrepanz der Zeitstempel oder c) bei einem Fehlen des an die elektronische Einheit 12 übermittelten spezifischen Identifikators in der von der elektronischen Einheit 12 abgespeicherten Liste von Identifikatoren 56, eine Fälschung und/oder eine inkompatible Komponente durch die elektronische Einheit 12 identifiziert.
In zumindest einem weiteren Verfahrensschritt 108 wird bei einer Identifikation einer Fälschung und/oder bei einer Identifikation einer inkompatiblen Komponente durch die elektronische Einheit 12 in dem zweiten Verfahrensteil 34 eine Verwendung der Fälschung und/oder eine Verwendung der inkompatiblen Komponente innerhalb des elektronischen Systems 10; 10’; 10” verweigert.
Die Figur 6 zeigt das beispielhaft als Spritzgussmaschine 40 ausgebildete elektronische System 10 in einerweiteren Ausgestaltung. Das elektronische System 10 umfasst weitere Komponenten 116, 118, 120, 122, 124. Die weiteren Komponenten 116, 118, 120, 122, 124 bilden beispielhaft Magnetventile einer Batterie von Magnetventilen der Spritzgussmaschine 40 aus. Das elektronische System 10 umfasst ein Hardwareelement 112. Das Hardwareelement 112 ist mit der elektronischen Einheit 12 des elektronischen Systems 10 der Spritzgussmaschine 40 verbunden. Das Hardwareelement 112 ist mittels IO-Pins an die elektronische Einheit 12 angesteckt. Das Hardwareelement 112 umfasst einen elektronischen Schaltkreis 114 mit einem Prozessor (nicht gezeigt) und einem Datenspeicher (nicht gezeigt). Das Hardwareelement 112 umfasst eine vorinstallierte Software und/oder Programmierung, welche zumindest zu einer Durchführung des beschriebenen Kopierschutzverfahrens vorgesehen ist. Das Hardwareelement 112 ist dazu vorgesehen, eine mittels des Kopierschutzverfahrens ermittelte Information über eine Echtheit einer oder mehrerer Komponenten 14, 36, 116, 118, 120, 122, 124 des elektronischen Systems 10 an die elektronische Einheit 12 zu übermitteln. Die elektronische Einheit 12 ist dazu vorgesehen, basierend auf der von dem Hardwareelement 112 empfangenen Information, den Betrieb einzelner Komponenten 14, 36, 116, 118, 120, 122, 124 und/oder des gesamten elektronischen Systems 10 zu erlauben oder zu unterbinden. Das Hardwareelement 112 weist ein Funkmodul 126 auf. Die Komponenten 116, 118, 120, 122, 124 weisen ein weiteres Funkmodul 128 auf. Die Komponenten 116, 118, 120, 122, 124 sind mit dem weiteren Funkmodul 128 verbunden. Alternativ kann jede Komponente 14, 36, 116, 118, 120, 122, 124 ein separates, insbesondere speziell der jeweiligen Komponente 14, 36, 116, 118,
120, 122, 124 zugehöriges weiteres Funkmodul 128 aufweisen. Die Funkmodule 126, 128 umfassen jeweils einen Sender (Sendeantenne) und einen Empfänger (Empfängerantenne). Die Funkmodule 126, 128 ersetzen die Datenleitung 38. Die Komponenten 116, 118, 120, 122, 124 und die elektronische Einheit 12 sind mittels der Funkmodule 126, 128 miteinander kommunikationstechnisch (z.B. über BLE, LORA, WLAN, etc.) verbunden. Die Funkmodule 126, 128 sind dazu vorgesehen, die zur Durchführung des Kopierschutzverfahrens notwendigen Zertifikate 20, 22 und/oder Public Keys 24, 28, 110 wechselseitig zu übertragen. Bezugszeichen
10 Elektronisches System
12 Elektronische Einheit
14 Komponente
16 Public-Key-Infrastruktur
18 Zertifizierungsautorität
20 Erstes Zertifikat
22 Zweites Zertifikat
24 Public Key
26 Private Key
28 Weiterer Public Key
30 Weiterer Private Key
32 Erster Verfahrensteil
34 Zweiter Verfahrensteil
36 Komponente
38 Datenleitung
40 Spritzgussmaschine
42 Fahrzeug
44 Computersystem
46 Kryptographiebaustein
48 Identifikationsmerkmal
50 Kryptographischer Generator
52 Identifikationsmerkmal
54 Masterschlüsselpaar
56 Liste mit Identifikatoren
58-108 Verfahrensschritte
110 Public Key
112 Hardwareelement
114 Elektronischer Schaltkreis
116-124 Komponente 126 Funkmodul
128 Funkmodul

Claims

Ansprüche
1. Kopierschutzverfahren, insbesondere offlinefähiges
Kopierschutzverfahren, für ein elektronisches System (10; 10’; 10”) mit zumindest einer, insbesondere zentralen und/oder übergeordneten, elektronischen Einheit (12) und mit zumindest einer Komponente (14, 36,
116-124), welche mit der elektronischen Einheit (12) wechselwirkt, in welchem zumindest eine Public-Key-Infrastruktur (16) mit zumindest einer Zertifizierungsautorität (18) verwendet wird, wobei durch die Zertifizierungsautorität (18) zumindest ein erstes Zertifikat (20) für die elektronische Einheit (12), basierend auf einem Identifikationsmerkmal (48) der elektronischen Einheit (12), und zumindest ein zweites Zertifikat (22) für die zumindest eine Komponente (14, 36, 116-124), basierend auf einem Identifikationsmerkmal (52) der zumindest einen Komponente (14, 36, 116-124), erstellt wird, und wobei zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente (14, 36, 116-124) durch die elektronische Einheit (12) zumindest wechselseitig die jeweils zugehörigen Zertifikate (20, 22) überprüft werden, dadurch gekennzeichnet, dass zumindest das erste Zertifikat (20), insbesondere offline, vorgefertigt wird und bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12), insbesondere offline, auf die elektronische Einheit (12) aufgespielt wird und/oder dass zumindest das zweite Zertifikat (22), insbesondere offline, vorgefertigt wird und bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124), insbesondere offline, auf die zumindest eine Komponente (14, 36, 116-124) aufgespielt wird.
2. Kopierschutzverfahren nach Anspruch 1 , dadurch gekennzeichnet, dass zumindest das für die Erstellung des ersten Zertifikats (20) verwendete Identifikationsmerkmal (48) der elektronischen Einheit (12) über einen von elektronischen Datenverbindungen der elektronischen Einheit (12) unabhängigen Übertragungsweg an die Zertifizierungsautorität (18) übermittelt wird.
3. Kopierschutzverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein spezifischer Public Key (24) der Public-Key- Infrastruktur (16) und ein spezifischer Private Key (26) der Public-Key- Infrastruktur (16) bei der Herstellung der elektronischen Einheit (12) und/oder bei der Konfiguration der elektronischen Einheit (12), insbesondere offline, auf die elektronische Einheit (12) aufgespielt wird und/oder dass ein weiterer spezifischer Public Key (28) der Public-Key-Infrastruktur (16) und ein weiterer spezifischer Private Key (30) der Public-Key- Infrastruktur (16) bei der Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei der Konfiguration der zumindest einen Komponente (14, 36, 116-124), insbesondere offline, auf die zumindest eine Komponente (14, 36, 116-124) aufgespielt wird.
4. Kopierschutzverfahren nach Anspruch 3, dadurch gekennzeichnet, dass der/die Public Key/s (24, 28) auf nur einmal beschreibbaren Speichern der elektronischen Einheit (12) und/oder der zumindest einen Komponente (14, 36, 116-124) abgespeichert werden.
5. Kopierschutzverfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass der/die Private Key/s (26, 30) auf nur einmal beschreibbaren Speichern der elektronischen Einheit (12) und/oder der zumindest einen Komponente (14, 36, 116-124) nicht auslesbar gesichert abgespeichert werden.
6. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das/die Zertifikat/e (20, 22) auf mehrfach beschreibbaren Speichern abgespeichert werden.
7. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mittels der Public-Key-Infrastruktur (16) zumindest ein zusätzliches verschlüsseltes Datenelement zumindest einmal zwischen der elektronischen Einheit (12) und der Komponente (14, 36, 116-124) hin- und hergesendet wird.
8. Kopierschutzverfahren nach Anspruch 7, dadurch gekennzeichnet, dass das verschlüsselte Datenelement ein Zeitstempel ist.
9. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Herstellung der elektronischen Einheit (12) und/oder bei der Konfiguration der elektronischen Einheit (12), der elektronischen Einheit (12) eine Liste mit Identifikatoren (56) von mit der elektronischen Einheit (12) kompatiblen Komponenten (14, 36, 116-
124) und/oder Komponentengruppen auf die elektronische Einheit (12) aufgespielt wird.
10. Kopierschutzverfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei der Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei der Konfiguration der zumindest einen Komponente (14, 36, 116-124) ein Identifikator aus der Liste mit Identifikatoren (56) zugeordnet wird und in einem Speicher der zumindest einen Komponente (14, 36,
116-124) abgespeichert wird.
11. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Einheit (12) als ein elektronisches Steuergerät ausgebildet ist.
12. Kopierschutzverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Komponente (14, 36, 116-124) zumindest eine anwendungsspezifische integrierte Schaltung (ASIC), zumindest ein Field Programmable Gate Array (FPGA) und/oder zumindest einen Mikrocontroller (pC) aufweist.
13. Kopierschutzverfahren nach dem Oberbegriff des Anspruchs 1 , insbesondere nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest einen ersten Verfahrensteil (32) mit den Verfahrensschritten (60, 62, 64, 66, 68, 70, 72):
- Aufbauen einer Datenverbindung zwischen der elektronischen Einheit (12) und der zumindest einen Komponente (14, 36, 116-124),
- Senden des ersten Zertifikats (20) von der elektronischen Einheit (12) an die zumindest eine Komponente (14, 36, 116-124),
- Verifizieren des ersten Zertifikats (20) durch die zumindest eine Komponente (14, 36, 116-124),
- lokales, insbesondere permanentes oder vorübergehendes, Abspeichern des Public Keys (24) der elektronischen Einheit (12) durch die zumindest eine Komponente (14, 36, 116-124) nach erfolgreicher Verifizierung des ersten Zertifikats (20),
- Senden des zweiten Zertifikats (22) von der zumindest einen Komponente (14, 36, 116-124) an die elektronische Einheit (12),
- Verifizieren des zweiten Zertifikats (22) durch die elektronische Einheit (12) und
- lokales, insbesondere permanentes oder vorübergehendes, Abspeichern des weiteren Public Keys (28) der zumindest einen Komponente (14, 36, 116-124) durch die elektronische Einheit (12) nach erfolgreicher Verifizierung des zweiten Zertifikats (22), und durch zumindest einen zweiten Verfahrensteil (34) mit den Verfahrensschritten (74, 78, 80, 82, 84, 86, 88, 90, 92, 94, 96, 98, 100, 102, 104, 106):
- Erzeugen einer Zufallszahl durch die elektronische Einheit (12),
- Erzeugen eines Zeitstempels durch die elektronische Einheit (12),
- lokales und/oder temporäres Abspeichern der Zufallszahl und des Zeitstempels durch die elektronische Einheit (12),
- Verschlüsseln eines Pakets, welches zumindest die Zufallszahl und zumindest einen Zeitstempel umfasst, mittels des durch die elektronische Einheit (12) abgespeicherten weiteren Public Keys (28) der zumindest einen Komponente (14, 36, 116-124),
- Senden des verschlüsselten Pakets von der elektronischen Einheit (12) zu der zumindest einen Komponente (14, 36, 116-124),
- Entschlüsseln des Pakets durch die zumindest eine Komponente (14, 36, 116-124) mittels des weiteren Private Keys (30) der zumindest einen Komponente (14, 36, 116-124),
- Hinzufügen eines der zumindest einen Komponente (14, 36, 116- 124) zugeordneten spezifischen Identifikators zu dem Paket,
- Verschlüsseln des um den der zumindest einen Komponente (14, 36, 116-124) zugeordneten spezifischen Identifikator erweiterten Pakets mittels des von der zumindest einen Komponente (14, 36, 116-124) abgespeicherten Public Keys (24) der elektronischen Einheit (12), - Senden des erweiterten Pakets von der zumindest einen Komponente (14, 36, 116-124) zu der elektronischen Einheit (12),
- Entschlüsseln des erweiterten Pakets durch die elektronische Einheit (12) mittels des Private Keys (26) der elektronischen Einheit (12),
- Vergleichen des Zeitstempels aus dem entschlüsselten erweiterten Paket mit dem lokal und/oder temporär in der elektronischen Einheit (12) abgespeicherten Zeitstempel,
- Vergleichen der Zufallszahl aus dem entschlüsselten erweiterten Paket mit der lokal und/oder temporär in der elektronischen Einheit (12) abgespeicherten Zufallszahl und
- Abgleichen des spezifischen Identifikators aus dem entschlüsselten erweiterten Paket mit Identifikatoren aus einer Liste mit Identifikatoren (56), welche in der elektronischen Einheit (12) abgespeichert ist, und wobei eine Echtheit der zumindest einen Komponente (14, 36, 116- 124) von der elektronischen Einheit (12) bestätigt wird, wenn die folgenden drei Kriterien erfüllt sind: a) Übereinstimmung der Zufallszahlen, b) Übereinstimmung der Zeitstempel, c) Übereinstimmung des spezifischen Identifikators mit zumindest einem Identifikator aus der Liste mit Identifikatoren (56), oder wobei bei einer Diskrepanz der Zufallszahlen, bei einer Diskrepanz der Zeitstempel oder bei einem Fehlen des an die elektronische Einheit (12) übermittelten spezifischen Identifikators in der von der elektronischen Einheit (12) abgespeicherten Liste mit Identifikatoren (56), eine Fälschung und/oder eine inkompatible Komponente durch die elektronische Einheit (12) identifiziert wird.
14. Kopierschutzverfahren nach Anspruch 13, dadurch gekennzeichnet, dass bei einer Identifikation einer Fälschung und/oder bei einer Identifikation einer inkompatiblen Komponente durch die elektronische Einheit (12) eine Verwendung der Fälschung und/oder eine Verwendung der inkompatiblen Komponente innerhalb des elektronischen Systems (10; 10’; 10”) verweigert wird.
15. Kopierschutzverfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass der erste Verfahrensteil (32) und der zweite Verfahrensteil (34) bei jedem Austausch einer mit der elektronischen Einheit (12) wechselwirkenden Komponente (14, 36, 116-124) des elektronischen Systems (10; 10’; 10”) und/oder bei jeder Neuinstallation einer mit der elektronischen Einheit (12) wechselwirkenden Komponente (14, 36, 116-124) durchgeführt und/oder wiederholt werden.
16. Kopierschutzverfahren nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass der zweite Verfahrensteil (34) bei jedem Start des elektronischen Systems (10; 10’; 10”) durchgeführt und/oder wiederholt wird.
17. Elektronische Einheit (12), insbesondere elektronische Steuereinheit für ein elektronisches System (10; 10’; 10”), mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des Kopierschutzverfahrens nach einem der Ansprüche 1 bis 16 vorgesehen ist.
18. Komponente (14, 36, 116-124) eines elektronischen Systems (10; 10’;
10”), mit einer vorinstallierten Software und/oder Programmierung, welche zumindest zu einer Durchführung des Kopierschutzverfahrens nach einem der Ansprüche 1 bis 16 vorgesehen ist.
19. Elektronisches System (10; 10’; 10”) mit der elektronischen Einheit (12) nach Anspruch 17 und mit einer oder mehreren Komponenten (14, 36,
116-124) nach Anspruch 18.
20. Kopiergeschütztes elektronisches System (10; 10’; 10”), insbesondere nach dem Anspruch 19, mit zumindest einer elektronischen Einheit (12) und mit zumindest einer Komponente (14, 36, 116-124), welche mit der elektronischen Einheit (12) wechselwirkt, wobei die elektronische Einheit (12) zur Überprüfung einer Authentizität zumindest der zumindest einen Komponente (14, 36, 116-124) mittels einer wechselseitigen Überprüfung von jeweils der elektronischen Einheit
(12) und der zumindest einen Komponente (14, 36, 116-124) zugehörigen Zertifikaten (20, 22) einer Public-Key-Infrastruktur (16) vorgesehen ist, dadurch gekennzeichnet, dass die elektronische Einheit (12) ein bereits bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12) aufgespieltes, vorgefertigtes erstes Zertifikat (20) aufweist und/oder dass die zumindest eine Komponente (14, 36, 116-124) ein bereits bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124) aufgespieltes, vorgefertigtes zweites Zertifikat (22) aufweist.
21. Kopiergeschütztes elektronisches System (10; 10’; 10”) nach Anspruch 20, dadurch gekennzeichnet, dass die elektronische Einheit (12) einen bereits bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12) aufgespielten, spezifischen Public Key (24) der Public-Key-Infrastruktur (16) und einen bereits bei einer Herstellung der elektronischen Einheit (12) und/oder bei einer Konfiguration der elektronischen Einheit (12) aufgespielten spezifischen Private Key (26) der Public-Key-Infrastruktur (16) aufweist und/oder dass die zumindest eine Komponente (14, 36, 116-124) ein bei einer
Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116- 124) aufgespielten, weiteren spezifischen Public Key (28) der Public-Key- Infrastruktur (16) und einen bereits bei einer Herstellung der zumindest einen Komponente (14, 36, 116-124) und/oder bei einer Konfiguration der zumindest einen Komponente (14, 36, 116-124) aufgespielten weiteren spezifischen Private Key (30) der Public-Key-Infrastruktur (16) aufweist.
22. Kopiergeschütztes elektronisches System (10; 10’; 10”) nach Anspruch 20, gekennzeichnet durch eine Offline-Überprüfbarkeit der Authentizität der zumindest einen Komponente (14, 36, 116-124).
EP21723864.1A 2020-04-24 2021-04-23 Kopierschutzverfahren und kopiergeschütztes elektronisches system Pending EP4140115A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020111281.5A DE102020111281A1 (de) 2020-04-24 2020-04-24 Kopierschutzverfahren und kopiergeschütztes elektronisches System
PCT/EP2021/060742 WO2021214325A1 (de) 2020-04-24 2021-04-23 Kopierschutzverfahren und kopiergeschütztes elektronisches system

Publications (1)

Publication Number Publication Date
EP4140115A1 true EP4140115A1 (de) 2023-03-01

Family

ID=75825806

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21723864.1A Pending EP4140115A1 (de) 2020-04-24 2021-04-23 Kopierschutzverfahren und kopiergeschütztes elektronisches system

Country Status (5)

Country Link
US (1) US20230179430A1 (de)
EP (1) EP4140115A1 (de)
CN (1) CN115720706A (de)
DE (1) DE102020111281A1 (de)
WO (1) WO2021214325A1 (de)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
JP2008522296A (ja) 2004-12-02 2008-06-26 ナウ・テクノロジーズ・プロプライエタリー・リミテッド プライベートネットワークにおける非保護コンテンツ及び保護コンテンツの管理
WO2007148258A2 (en) * 2006-06-21 2007-12-27 Ashish Anand Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
US8639627B2 (en) 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
ES2703707T3 (es) 2016-06-16 2019-03-12 Riddle & Code Gmbh Dispositivo de protección y llave electrónica y método para usar los mismos
US10749680B1 (en) 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device

Also Published As

Publication number Publication date
US20230179430A1 (en) 2023-06-08
CN115720706A (zh) 2023-02-28
WO2021214325A1 (de) 2021-10-28
DE102020111281A1 (de) 2021-10-28

Similar Documents

Publication Publication Date Title
EP1959606B1 (de) Sicherheitseinheit
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
DE10008974B4 (de) Signaturverfahren
EP2705410B1 (de) Verfahren und system zum bereitstellen von gerätespezifischen betreiberdaten für ein automatisierungsgerät einer automatisierungsanlage
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2936259B1 (de) Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE112018003154T5 (de) Fahrzeuggebundenes Authentifizierungssystem, Kommunikationseinrichtung, fahrzeuggebundene Authentifizierungseinrichtung, Computerprogramm, Kommunikationseinrichtungs-Authentifizierungsverfahren und Kommunikationseinrichtungs-Herstellungsverfahren
DE102015211451A1 (de) Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
WO2019081395A1 (de) Verfahren und vorrichtung zum aktualisieren von software eines kfz-steuergerätes
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3498544A1 (de) Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
WO2013056740A1 (de) Digitaler tachograph
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP4140115A1 (de) Kopierschutzverfahren und kopiergeschütztes elektronisches system
WO2019115312A1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102020215964B3 (de) Tachographensystem, Tachographeneinrichtung und Verfahren zum Betreiben eines Tachographensystems
DE102022003160A1 (de) Verfahren zur Authentifizierung von Daten
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
DE102020214499A1 (de) Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk
DE102022206899A1 (de) Verfahren für eine Verwendung von kryptografischen Schlüsseln in einem fahrzeuginternen Kommunikationsnetz
DE102021000522A1 (de) Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server
DE102020213611A1 (de) Verfahren zur Anwendung kryptographischer Funktionen auf Daten unter Verwendung verschiedener Schlüssel

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20221115

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)