-
Ausführungsbeispiele betreffen allgemein Verbrauchsgüter, Vorrichtungen zur Nutzung eines Verbrauchsguts (engl. consumable) und Verfahren zur Nutzung und zum Authentifizieren eines Verbrauchsguts.
-
Nachahmungen sind ein wichtiges Thema in Endverbrauchermärkten mit Verbrauchsgütern. Es besteht ein hohes Risiko, dass Nachahmer-Unternehmen Klone von Geräten, insbesondere Authentifizierungschips, erstellen, die sich genauso verhalten wie ein Originalgerät. Wenn Klone auf dem Markt erscheinen, gibt es nur begrenzte Möglichkeiten, diese zu erkennen und deren Nutzung zu verhindern, da sie sich wie das Originalgerät verhalten. Es sind dementsprechend Herangehensweisen wünschenswert, die das Klonen von Verbrauchsgütern erschweren.
-
Gemäß einer Ausführungsform wird ein Verbrauchsgut mit einer Authentifizierungsschaltung bereitgestellt, die eine oder mehrere Logikschaltungen, die eingerichtet sind, mehrere Varianten einer Logikfunktion zur Authentifizierung des Verbrauchsguts bei einem das Verbrauchsgut verbrauchenden Gerät zu implementieren, einen Empfänger, der eingerichtet ist, eine Auswahlnachricht zu empfangen und eine Auswahleinrichtung aufweist, die eingerichtet ist, in Reaktion auf den Empfang der Auswahlnachricht durch den Empfänger die Verwendung einer ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beenden und die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beginnen.
-
Gemäß einer weiteren Ausführungsform wird eine Vorrichtung zur Nutzung eines Verbrauchsguts bereitgestellt, die einen Empfänger, der eingerichtet ist, eine Aktualisierungsnachricht zu empfangen, einen Sender, der eingerichtet ist, in Reaktion auf den Empfang der Aktualisierungsnachricht eine Instruktion an ein Verbrauchsgut zu senden, die das Verbrauchsgut instruiert, die Verwendung einer ersten Variante einer Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beenden und die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beginnen und eine Authentifizierungsschaltung aufweist, die eingerichtet ist, mit dem Verbrauchsgut einen Authentifizierungsprozess zur Authentifizierung des Verbrauchsguts basierend auf der zweiten Variante der Logikfunktion durchzuführen.
-
Gemäß weiteren Ausführungsbeispielen werden Verfahren zur Nutzung und zum Authentifizieren eines Verbrauchsguts gemäß den oben beschriebenen Vorrichtungen bereitgestellt.
-
Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
- 1 zeigt eine Verbrauchsgutanordnung, bestehend aus einem Verbrauchsgut und einem verbrauchenden Gerät.
- 2 zeigt ein Ablaufdiagramm zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung bei einer Host-Authentifizierungsschaltung.
- 3 zeigt eine Schaltungsanordnung gemäß einer Ausführungsform.
- 4 zeigt ein Ablaufdiagramm, das ein Beispiel für eine Verwendung einer Schaltungsanordnung wie mit Bezug auf 3 beschrieben darstellt.
- 5 zeigt ein Verbrauchsgut gemäß einer Ausführungsform.
- 6 zeigt ein Ablaufdiagramm, das ein Verfahren zum Authentifizieren bei einem Gerät gemäß einer Ausführungsform zeigt.
- 7 zeigt eine Vorrichtung zur Nutzung eines Verbrauchsguts gemäß einer Ausführungsform.
- 8 zeigt ein Ablaufidagramm, das ein Verfahren zum Authentifizieren eines Verbrauchsguts gemäß einer Ausführungsform veranschaulicht.
-
Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen. Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung.
-
1 zeigt eine Verbrauchsgutanordnung 100, bestehend aus einem Verbrauchsgut 101 und einem verbrauchenden (oder nutzendem) Gerät 102.
-
Das Verbrauchsgut 101 ist eine Vorrichtung, die eine Ressource bereitstellt (und beispielsweise speichert), die bei Betrieb des verbrauchenden Geräts 102 verbraucht wird. Beispiele für Paare von Verbrauchsgut 101 und verbrauchendem Gerät 102 sind:
- • Druckerpatrone - Drucker
- • Batterie - elektrische Vorrichtung, die von der Batterie versorgt wird
- • Nachfüllpatrone - E-Zigarette
- • Guthabenkarte - Prepaidhandy
- • Kaffeekapsel - Kaffeemaschine
- • Wasserfilterkartusche - Wasserfilter.
-
Beispielsweise enthält das Verbrauchsgut ein (körperliches) Material, das verbraucht wird, wie bei einer Druckerpatrone, bestimmten Batterietypen oder einer E-Zigaretten-Nachfüllpatrone oder auch einer medizinischen Substanz (z.B. Arznei) für ein medizinisches Gerät in einem entsprechenden Behälter. Das Verbrauchsgut kann in einer anderen Ausführungsform aber auch eine nichtkörperliche Ressource enthalten, die verbraucht wird, wie beispielsweise ein Guthaben, z.B. für ein Prepaidhandy.
-
Das Verbrauchsgut 101 wird beispielsweise mit dem verbrauchenden Gerät 102 körperlich verbunden, z.B. eingesteckt oder eingebaut. Das Verbrauchsgut 101 ist typischerweise auswechselbar (insbesondere lösbar) mit dem verbrauchenden Gerät 102 verbunden.
-
Der Hersteller eines verbrauchenden Geräts 102 wünscht typischerweise, dass nur Verbrauchsgüter 101, die von ihm selbst (oder einem Lizenznehmer) hergestellt werden, mit dem verbrauchenden Gerät 102 verwendet werden können.
-
Deshalb kann vorgesehen sein, dass das verbrauchende Gerät 102 eine Host-Authentifizierungsschaltung 103 aufweist, gegenüber der sich eine Verbrauchsgut-Authentifizierungsschaltung 104 authentifizieren muss. Das verbrauchende Gerät 102 weist beispielsweise eine Steuereinrichtung 105 auf, die den Betrieb des verbrauchenden Geräts 102 (auch als Host bezeichnet) mit dem Verbrauchsgut 101 (auch als Consumable bezeichnet) nur zulässt, wenn das Verbrauchsgut 101 sich mittels einer Verbrauchsgut-Authentifizierungsschaltung 104 erfolgreich bei der Host-Authentifizierungsschaltung 103 des verbrauchenden Geräts 102 authentifiziert hat.
-
Allerdings besteht das Risiko, dass ein unberechtigter Nachahmer des Verbrauchsguts 101 auch die Verbrauchsgut-Authentifizierungsschaltung 104 nachahmt, z.B. klont. Dies geschieht typischerweise durch Reverse-Engineering der Verbrauchsgut-Authentifizierungsschaltung 104, z.B. eines Chips 106, der die Verbrauchsgut-Authentifizierungsschaltung 104 enthält und in dem Verbrauchsgut 101 enthalten ist oder daran befestigt ist.
-
Es sind deshalb Gegenmaßnahmen gegen das Klonen der Verbrauchsgut-Authentifizierungsschaltung 104 erwünscht, beispielsweise Maßnahmen, die das Risiko erhöhen, dass bei einer Nachahmung der Verbrauchsgut-Authentifizierungsschaltung 104 die nachgeahmte (geklonte) Verbrauchsgut-Authentifizierungsschaltung 104 fehlerhaft ist, d.h. Klonfehler auftreten.
-
Dazu können Techniken eingesetzt werden, die das Klonen digitaler Implementierungen möglichst fehleranfällig machen. Wenn eine Funktion getestet werden kann, kann ein Nachahmer jedoch seine Kopie überprüfen und gegebenenfalls das Klonen wiederholen. Andere Techniken sehen die Integration von Schaltungsblöcken vor, die theoretisch nicht geklont werden können (wie beispielsweise Physical Unclonable Functions (PUFs)). Jedoch können auch solche vermeintlich „unklonbaren“ Funktionen typischerweise geklont werden.
-
Gemäß verschiedenen Ausführungsformen werden deshalb in einer Verbrauchsgut-Authentifizierungsschaltung 104 physische Gegenmaßnahmen vorgesehen, die das Risiko für Fehler in einem Klon erhöhen, und es wird eine versteckte Funktion in der Verbrauchsgut-Authentifizierungsschaltung 104 implementiert, die (oder deren Verwendung) zu einem späteren Zeitpunkt aktiviert wird. Da das Risiko für einen Klonfehler in der versteckten Funktion (aufgrund der Gegenmaßnahmen) hoch ist, der zu einem Fehlverhalten des Klons führt, und die Funktion von dem Nachahmer nicht unmittelbar getestet werden kann, da die Funktion (oder deren Verwendung) erst später aktiviert wird, kann dadurch die Sicherheit gegenüber erfolgreichem Klonen erhöht werden.
-
Im Folgenden werden insbesondere Techniken beschreiben, wie solche versteckten Funktionen vorgesehen werden können.
-
2 zeigt ein Ablaufdiagramm 200 zum Authentifizieren einer Verbrauchsgut-Authentifizierungsschaltung 201 bei einer Host-Authentifizierungsschaltung 202.
-
Die Verbrauchsgut-Authentifizierungsschaltung 201 und die Host-Authentifizierungsschaltung 202 entsprechen beispielsweise der Verbrauchsgut-Authentifizierungsschaltung 104 bzw. der Host-Authentifizierungsschaltung 103 von 1.
-
Zur Authentifizierung der Verbrauchsgut-Authentifizierungsschaltung 201 bei der Host-Authentifizierungsschaltung 202 sendet die Host-Authentifizierungsschaltung 202 in 203 eine Challenge-Nachricht 204 an die Verbrauchsgut-Authentifizierungsschaltung 201. In 205 erzeugt die Verbrauchsgut-Authentifizierungsschaltung 201 eine Antwort, die sie in Form einer Antwortnachricht 206 in 207 an die Host-Authentifizierungsschaltung 202 übermittelt. In 208 verifiziert Host-Authentifizierungsschaltung 202, dass die Antwort korrekt ist, beispielsweise der Challenge entspricht und authentifiziert die Verbrauchsgut-Authentifizierungsschaltung 201, wenn das der Fall ist.
-
Beispielsweise fügt die Host-Authentifizierungsschaltung 202 in die Challenge-Nachricht 204 eine zufällige Zahl ein, auf deren Basis die Verbrauchsgut-Authentifizierungsschaltung 201 die Antwort in korrekter Weise erzeugen muss, um von der Host-Authentifizierungsschaltung 202 authentifiziert zu werden. Beispielsweise basiert die Authentifizierung auf Elliptic Curve Cryptography (ECC). Die Antwort kann beispielsweise auch von einem zwischen der Verbrauchsgut-Authentifizierungsschaltung 201 und der Host-Authentifizierungsschaltung 202 ausgehandelten kryptographischen Schlüssel abhängen.
-
Wie oben beschrieben könnte ein Nachahmer die Verbrauchsgut-Authentifizierungsschaltung 201 nachahmen, sodass sie in Reaktion auf eine Challenge-Nachricht 204 eine korrekte AntwortNachricht 206 erzeugt.
-
Gemäß verschiedenen Ausführungsbeispielen ist es deshalb vorgesehen, dass in eine Schaltung, die vor Klonen geschützt werden soll, beispielsweise die Verbrauchsgut-Authentifizierungsschaltung 201, Logik (beispielsweise ein oder mehrere Teilschaltungen) eingefügt wird, die bei der anfänglichen Markteinführung nicht aktiv (oder nicht zu Verwendung eingerichtet) ist. Beispielsweise kann eine solche Logik unterschiedliche Varianten einer kryptographischen Funktion (oder auch jeglicher anderer digitaler Funktion) enthalten, die durch Übermitteln eines Geheimnisses an die zu schützende Schaltung ausgewählt werden kann. Da keine dieser Varianten und auch der Auswahlmechanismus beim anfänglichen Betrieb verwendet werden kann für einen Nachahmer das Risiko für Fehler beim Reverse-Engineering erheblich erhöht werden.
-
Das Ausspionieren dieses Mechanismus, insbesondere der unterschiedlichen Varianten der jeweiligen Funktionen, beispielsweise durch Reverse-Engineering eines Programmcodes, beispielsweise eines Hosts wie der Host-Authentifizierungsschaltung 202, wird gemäß verschiedenen Ausführungsformen verhindert bzw. zumindest erschwert, in dem die Funktionsvarianten erst nach einer verzögerten (d.h. späteren) Firmware-Aktualisierung des Hosts aktiviert werden (z.B. ausgewählt und durch den Host genutzt werden können). Somit kann erreicht werden, dass ein Nachahmer, der Reverse-Engineering durchführt, nicht die Mittel hat, extrahierte Logik auf Korrektheit zu überprüfen. Dies zwingt einen Nachahmer dazu, zumindest eine zusätzliche Reverse-Engineering-Runde in einem späteren Stadium durchzuführen, was die Kosten und den Aufwand zum Erzeugen von Klonen erhöht.
-
Gemäß verschiedenen Ausführungsformen werden somit Reverse-Engineering-Gegenmaßnahmen mit Logikvarianten, die im anfänglichen Produkt (zum Beispiel einer Schaltung bei Markteinführung) nicht verifiziert werden können, kombiniert. Ein Beispiel, das im Zusammenhang mit einer Authentifizierung eines Verbrauchsguts bei einem verbrauchenden Gerät, wie mit Bezug auf 1 und 2 beschrieben, verwendet werden kann, wird im Folgenden mit Bezug auf 3 beschrieben.
-
3 zeigt eine Schaltungsanordnung 300 gemäß einer Ausführungsform.
-
In diesem Beispiel ist die gegen Klonen zu schützende Schaltung eine Verbrauchsgut-Authentifizierungsschaltung 301, die zur Authentifizierung bei einer Host-Authentifizierungsschaltung 302 dient.
-
Wie mit Bezug auf 2 beschrieben muss für eine erfolgreiche Authentifizierung die Verbrauchsgut-Authentifizierungsschaltung 301 auf eine von der Host-Authentifizierungsschaltung 302 gesendete Challenge-Nachricht 204 in korrekter Weise reagieren.
-
Dazu muss die Verbrauchsgut-Authentifizierungsschaltung 301 eine kryptographischen Funktion in korrekter Weise ausführen, die beispielsweise auf einem in der Challenge-Nachricht 204 enthaltenden Wert operiert. Um den Schutz gegenüber Klonen zu erhöhen, implementiert die Verbrauchsgut-Authentifizierungsschaltung 301 vier Varianten 303 dieser kryptographischen Funktion. Es ist zu beachten, dass die Anzahl vier nur ein Beispiel ist und eine beliebige Anzahl von Varianten einer Logikfunktion f(x) vorgesehen sein kann. Eine Auswahleinrichtung 304 der Verbrauchsgut-Authentifizierungsschaltung 301 erlaubt die Auswahl einer Variante 303.
-
Die Verbrauchsgut-Authentifizierungsschaltung 301 weist beispielsweise außerdem eine Datenverarbeitungsschaltung 305 auf, zum Beispiel eine CPU (Central Processing Unit) oder einen Zustandsautomaten, die beispielsweise eingerichtet ist, den Authentifizierungsprozess (beispielsweise wie mit Bezug auf 2 beschrieben) unter Verwendung der ausgewählten Funktionsvariante 303 durchzuführen. Die Kommunikation mit der Host-Authentifizierungsschaltung 302 erfolgt beispielsweise über eine drahtlose oder drahtgebundene Schnittstelle 306.
-
Die Logikfunktionsvarianten 303 (bzw. die die Logikfunktionsvarianten 303 implementierenden Teilschaltungen) und die Auswahleinrichtung 304 sind gegenüber Reverse-Engineering (beispielsweise Reverse-Engineering mittels automatischer Analyseverfahren) mittels geeigneter Gegenmaßnahmen geschützt. Ein Beispiel für eine solche Gegenmaßnahme ist eine Kontaktloch-Camouflage, bei der Kontaktlöcher zwischen unterschiedlichen Schichten eines Chips vorgesehen werden, die jedoch keinen Kontakt zwischen den Schichten herstellen und somit einen Nachahmer hinsichtlich in der jeweiligen Teilschaltung vorhandener Verbindungen in die Irre führen.
-
Die Host-Authentifizierungsschaltung 302 weist einen Speicher 307 mit einer Betriebssoftware, beispielsweise einer Firmware, auf. Am Anfang (beispielsweise bei Markteinführung) ist die Betriebssoftware derart eingerichtet, dass sie mit einer ersten Variante der Logikfunktion f0(x) zusammenarbeitet.
-
Die Logikfunktion kann wie oben beschrieben eine kryptographischen Logikfunktion sein, kann im allgemeinen aber jegliche digitale Logikfunktion sein, die Daten manipuliert. Bei einer kryptographischen Logikfunktion kann erreicht werden, dass das Risiko von Klonfehlern erhöht wird, da eine solche typischerweise die Eigenschaft hat, dass die Änderung eines Eingabebits der Logikfunktion mit hoher Wahrscheinlichkeit dazu führt, dass sich viele Ausgabebits der Logikfunktion ändern.
-
Eine automatisierte Extraktion digitaler Logik (für das Reverse-Engineering) enthält aus Prinzip Fehler, die aus Schwierigkeiten bei der Interpretation und der Bildverarbeitung resultieren. Da die Nutzung der Auswahleinrichtung 304 und der anderen Varianten der Logikfunktion f2(x), f3(x) und f4(x) (außer der anfänglich genutzte Variante f0(x)) in der Host-Authentifizierungsschaltung 302 nicht vorgesehen ist, kann ein Nachahmer am Anfang (d.h. kurz nach Markteinführung) die Korrektheit der Kopie der anderen Varianten der Logikfunktion nicht verifizieren.
-
Die Auswahleinrichtung 304 kann unter Verwendung einer kryptographischen Hashfunktion oder einer Permutation implementiert werden. Die Verwendung einer anderen Logikfunktionsvariante 303 ist beispielsweise durch einen Aktivierungsmechanismus geschützt, bei der die Host-Authentifizierungsschaltung 302 (beispielsweise initiiert durch einen Benutzer) ein Entsperr-Passwort oder einen Entsperr-Code der Verbrauchsgut-Authentifizierungsschaltung 301 zuführt, die von der Verbrauchsgut-Authentifizierungsschaltung 301 unter Verwendung einer Hashfunktion H gehasht wird und mit einem in der Verbrauchsgut-Authentifizierungsschaltung 301 gespeicherten Vergleichswert (für diese zu aktivierende Logikfunktion) gespeichert ist. Allgemein kann die Host-Authentifizierungsschaltung 302 die Verwendung einer anderen Logikfunktionsvariante aktivieren, indem sie gegenüber der Verbrauchsgut-Authentifizierungsschaltung 301 die Kenntnis eines Geheimnisses (wie eines Passworts oder Freischaltcodes) nachweist. Nur wenn der erzeugte Hashwert mit dem Vergleichswert übereinstimmt, der mit der zu aktivierenden Funktionsvariante assoziiert ist, führt die Verbrauchsgut-Authentifizierungsschaltung 301 die Auswahl der Logikfunktionsvariante durch, das heißt verwendet zukünftig zur Erzeugung einer Antwort auf eine Challenge-Nachricht 204 diese neu ausgewählte Logikfunktionsvariante.
-
Aufgrund der Verwendung eines Hashwerts kann ein Angreifer das Passwort (oder den Code) nicht aus dem Vergleichswert erhalten. Der Vergleichswert kann statisch sein oder in der Verbrauchsgut-Authentifizierungsschaltung 301 fest verdrahtet sein oder kann in einem nicht flüchtigen Speicher der Verbrauchsgut-Authentifizierungsschaltung 301 gespeichert sein. Es sollte beachtet werden, dass in erster Linie die Integrität des Vergleichswerts relevant ist, aber nicht Vertraulichkeit.
-
Die Logikfunktion kann eine kryptographischen Funktion sein, die, wenn eine ausgewählte Logikvariante 303 verwendet wird, um diese Funktion zu implementieren, einen Schlüssel oder einen Funktionswert berechnet, der für einen Angreifer unbekannt ist. Die Implementierung der Logikfunktionsvarianten 303 kann basierend auf (beispielsweise CMOS (Complementary Metal Oxide Semiconductor))-Schaltungsanordnungen erfolgen, die einen Wert ausgeben, der durch Reverse-Engineering-Verfahren schwer zu ermitteln ist (beispielsweise aufgrund von Kontaktloch-Camouflage wie oben beschrieben) oder basierend auf (beispielsweise CMOS)-Schaltungsanordnung, die eine spezifische Funktion ausführen, die nicht durch übliche Reverse-Engineering-Verfahren ermittelt werden kann.
-
Die oben beschriebene Herangehensweise kann mit weiteren Schutzmaßnahmen kombiniert werden. Die Logikfunktionsvarianten 303 können auch auf Geheimnissen oder Code basieren, die sie aus einem nicht flüchtigen Speicher der Verbrauchsgut-Authentifizierungsvorrichtung 301 oder einem Metall-Derivat erhalten können. Auf diese Weise kann erreicht werden, dass ein Angreifer (Nachahmer) ohne kritische Informationen aus dem nicht flüchtigen Speicher nicht über ausreichende Informationen verfügt, um die Logikfunktionsvarianten zu Klonen. Ein Metall-Derivat beschreibt dabei eine Version des Verbrauchsguts, bei der die Varianten der Logikfunktion zwar vorhanden sind, erforderliche elektrische Verbindungen aber entfernt wurden. Damit kann gewährleistet werden, dass eine Verifikation auch nach Diebstahl der Umschaltcodes verhindert werden kann. Das setzt voraus, dass eine Version des Verbrauchsguts, die die nötigen elektrischen Verbindungen enthält, später in den Markt eingebracht wird. Dies ist immer noch kostengünstiger als komplett überarbeitete Chips später auszuliefern.
-
Die Logikfunktionsvarianten können sich auf verschiedene Weisen voneinander unterscheiden. Beispielsweise unterscheiden sie sich in einem Parameter eines kryptographischen Verfahrens. Ein Beispiel ist, dass alle Logikfunktionen ein AES(Advanced Encryption Standard)-Verfahren implementieren und sich die Varianten der Logikfunktion in der Anzahl der Runden unterscheiden. Die Varianten der Logikfunktion können sich auch in einem oder mehreren Werten (z.B. einer Konstante), auf der sie basieren, unterscheiden, beispielsweise unterschiedliche (geheime) Schlüssel verwenden. Ein Wechsel auf eine andere Logikfunktionsvariante kann dann beispielsweise eine Modifikation eines solchen Werts, z.B. eine Modifikation eines Schlüssels, sein. Solche Werte können beispielsweise in einem nichtflüchtigen Speicher der Verbrauchsgut-Authentifizierungsschaltung 301 gespeichert sein und unterschiedliche Varianten der Logikfunktion lesen Werte, auf denen sie basieren, aus unterschiedlichen Teilen der Tabelle. Ein Beispiel ist, dass alle Varianten einen MAC (Message Authentication Code) berechnen, aber dies basierend auf unterschiedlichen Schlüsseln tun. Beispielsweise muss die Verbrauchsgut-Authentifizierungsschaltung 301 für eine erfolgreiche Authentifizierung eine Antwortnachricht 206 mit einem korrekten MAC an die Host-Authentifizierungsschaltung 301 übermitteln.
-
4 zeigt ein Ablaufdiagramm 400, das ein Beispiel für eine Verwendung einer Schaltungsanordnung wie mit Bezug auf 3 beschrieben darstellt.
-
In 401 stellt ein Hersteller Verbrauchsgüter her, die mit Verbrauchsgut-Authentifizierungsschaltungen 301 wie mit Bezug auf 3 beschrieben versehen sind. Außerdem stellt der Hersteller verbrauchende Geräte 302 her, die eingerichtet sind, mit einer ersten Authentifizierungs-Logikfunktionsvariante f0(x) zusammenzuarbeiten. Das bedeutet, dass die verbrauchenden Geräte 302, wenn sie eine Challenge-Nachricht 204 an ein Verbrauchsgut schicken, eine mit der ersten Authentifizierungs-Logikfunktionsvariante f0(x) erzeugte Antwort erwarten.
-
In 402 verkauft der Hersteller die Verbrauchsgüter und die verbrauchenden Geräte (wobei die Verbrauchsgüter beispielsweise auch von Lizenznehmern hergestellt und verkauft werden können).
-
In 403 bemerkt der Hersteller, dass Klone der Verbrauchsgüter auf dem Markt auftauchen, die sich erfolgreich bei den Verbrauchern Geräten authentifiziert. Beispielsweise tauchen auf dem Markt Druckerpatronen auf, die nicht von dem Hersteller sind, aber auch mit den Druckern des Herstellers verwendet werden können.
-
In 404 ändert der Hersteller deshalb die Betriebssoftware (beispielsweise Firmware) durch Aktualisierung (engl. Update) des Inhalts des Speichers 307 der verbrauchenden Geräte, sodass diese nun eingerichtet sind, mit einer zweiten Logikfunktionsvariante f1(x) zusammenzuarbeiten, z.B. durch Senden einer entsprechenden Aktualisierungsnachricht an die Host-Authentifizierungsschaltung 302. Dabei kann die Verwendung der zweiten Logikfunktionsvariante f1(x) auf dem Host aktiviert werden, d.h. auf die Nutzung der zweiten Logikfunktionsvariante auf f1(x) umgeschaltet werden, oder auch die zweite Logikfunktionsvariante auf f1 (x) erst auf den Host eingebracht werden, z.B. Software auf den Host eingespielt werden, die den Host in die Lage versetzt, die zweite Logikfunktionsvariante zu nutzen. Das bedeutet, dass die verbrauchenden Geräte 302 jetzt, wenn sie eine Challenge-Nachricht 204 an ein Verbrauchsgut schicken, eine mit der zweiten Authentifizierungs-Logikfunktionsvariante f1(x) erzeugte Antwort erwarten. Außerdem sind die verbrauchenden Geräte 302 nach der Betriebssoftware-Aktualisierung eingerichtet, bei einer Verbrauchsgut- Authentifizierungsschaltung eines Verbrauchsgut, mit dem sie verwendet werden sollen, die Nutzung der zweiten Authentifizierungs-Logikfunktionsvariante f1(x) zu aktivieren, beispielsweise indem sie ein geeignetes Passwort zum Aktivieren der Verwendung der zweiten Authentifizierungs-Logikfunktionsvariante f1(x) an die Verbrauchsgut-Authentifizierungsschaltung 301 übermitteln.
-
Ab diesem Zeitpunkt sind wieder nur noch Verbrauchsgüter des Herstellers (oder eines Lizenznehmers) mit den verbrauchenden Geräten nutzbar, da der Nachahmer nicht in der Lage war, die korrekte Funktion der zweiten Authentifizierungs-Logikfunktionsvariante f1(x) zu verifizieren.
-
Bemerkt der Hersteller wiederum nach einer gewissen Zeit, dass Verbrauchsgüter auf dem Markt sind, die auch mit den aktualisierten verbrauchenden Geräten zusammenarbeiten können, kann der Hersteller analog erneut die verbrauchenden Geräte aktualisieren und auf eine weitere Authentifizierungs-Logikfunktionsvariante umstellen.
-
Zusammenfassend werden Vorrichtungen und Verfahren zum Authentifizieren eines Verbrauchsguts bei einem verbrauchenden Gerät bereitgestellt, wie sie in den 5 bis 8 dargestellt sind.
-
5 zeigt ein Verbrauchsgut 500 (d.h. eine Verbrauchsgut-Vorrichtung) gemäß einer Ausführungsform.
-
Das Verbrauchsgut 500 weist eine Authentifizierungsschaltung 501 auf.
-
Die Authentifizierungschaltung 501 weist eine oder mehrere Logikschaltungen 502 auf, die eingerichtet sind, mehrere Varianten einer Logikfunktion zur Authentifizierung des Verbrauchsguts 500 bei einem das Verbrauchsgut verbrauchenden Gerät zu implementieren. In einer Ausführungsform ist die Verwendung einer ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät aktiviert.
-
Die Authentifizierungschaltung 501 weist außerdem einen Empfänger 503 auf, der eingerichtet ist, eine Auswahlnachricht zu empfangen.
-
Ferner weist die Authentifizierungschaltung 501 eine Auswahleinrichtung 504 auf, die eingerichtet ist, in Reaktion auf den Empfang der Auswahlnachricht durch den Empfänger 503 die Verwendung der ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beenden und die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beginnen.
-
6 zeigt ein Ablaufdiagramm 600, das ein Verfahren zum Authentifizieren bei einem (ein Verbrauchsgut verbrauchenden) Gerät gemäß einer Ausführungsform zeigt.
-
In 601 wird eine eine Logikfunktionsvarianten-Auswahlnachricht empfangen.
-
In 602 wird in Reaktion auf den Empfang der Auswahlnachricht die Verwendung einer ersten Variante einer Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem Gerät beendet.
-
In 603 wird in Reaktion auf den Empfang der Auswahlnachricht die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem Gerät begonnen.
-
7 zeigt eine Vorrichtung 700 zur Nutzung (und zum Verbrauchen) eines Verbrauchsguts gemäß einer Ausführungsform.
-
Die Vorrichtung 700 weist einen Empfänger auf 701, der eingerichtet ist, eine Aktualisierungsnachricht zu empfangen.
-
Die Vorrichtung 700 weist weiter einen Sender 702 auf, der eingerichtet ist, in Reaktion auf den Empfang der Aktualisierungsnachricht eine Instruktion an ein Verbrauchsgut zu senden, die das Verbrauchsgut instruiert, die Verwendung einer ersten Variante einer Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beenden und die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beginnen.
-
Außerdem weist die Vorrichtung eine Authentifizierungsschaltung 703 auf, die eingerichtet ist, mit dem Verbrauchsgut einen Authentifizierungsprozess zur Authentifizierung des Verbrauchsguts basierend auf der zweiten Variante der Logikfunktion durchzuführen.
-
8 zeigt ein Ablaufidagramm 800, das ein Verfahren zum Authentifizieren eines Verbrauchsguts gemäß einer Ausführungsform veranschaulicht.
-
In 801 wird eine Aktualisierungsnachricht empfangen.
-
In 802 wird in Reaktion auf den Empfang der Aktualisierungsnachricht eine Instruktion an das Verbrauchsgut gesendet, die das Verbrauchsgut instruiert, die Verwendung einer ersten Variante einer Logikfunktion zur Authentifizierung des Verbrauchsguts zu beenden und die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts zu beginnen.
-
In 803 wird ein Authentifizierungsprozesses mit dem Verbrauchsgut zur Authentifizierung des Verbrauchsguts basierend auf der zweiten Variante der Logikfunktion durchgeführt.
-
In anderen Worten sind gemäß verschiedenen Ausführungsformen in einem Verbrauchsgut mehrere Varianten einer Logikfunktion zur Authentifizierung, z.B. einer kryptographischen Logikfunktion, implementiert, die es ermöglichen, dass von einer Variante zu einer nächsten Variante übergegangen (d.h. umgeschaltet oder gewechselt) werden kann, wenn eine Variante nicht mehr sicher ist (z.B. weil sie erfolgreich kopiert wurde). Gemäß einer Ausführungsform ist immer nur eine einzige Variante der Logikfunktion auswählbar, die ausschließlich (d.h. als einzige Variante der Logikfunktion) zur Authentifizierung verwendet werden kann. Alternativ können alte Varianten auch nutzbar (d.h. auswählbar) bleiben. Das verbrauchende Gerät ist eingerichtet, immer nur basierend auf einer bestimmten Variante der Logikfunktion eine Authentifizierung des Verbrauchsguts durchzuführen (d.h. diese Variante bei dem Verbrauchsgut zur Verwendung zu aktivieren). So wird erreicht, dass ein Nachahmer immer nur die aktuell zur Verwendung aktivierte Logikfunktion in einem Klon überprüfen kann und durch einen Wechsel (d.h. ein Umschalten) auf eine andere Logikfunktion mit hoher Wahrscheinlichkeit wieder zumindest zeitweise keinen funktionierenden Klon des Verbrauchsguts hat. Es kann vorgesehen sein, dass nicht zu bereits zuvor verwendeten Logikfunktions-Varianten zurückgewechselt wird. Um die Wahrscheinlichkeit zu erhöhen, dass geklonte Logikfunktionsvarianten fehlerhaft sind, können diese mittels Reverse-Engineering-Gegenmaßnahmen implementiert werden.
-
Das Beenden der Verwendung der ersten Variante der Logikfunktion kann als Deaktivieren der Verwendung der ersten Variante der Logikfunktion (z.B. durch Deaktivieren der ersten Variante der Logikfunktion) verstanden werden. Analog kann das Beginnen der Verwendung der zweiten Variante der Logikfunktion als Aktivieren der Verwendung der zweiten Variante der Logikfunktion (z.B. durch Aktivieren der zweiten Variante der Logikfunktion) verstanden werden. Die erste Variante der Logikfunktion ist vor Empfang der Auswahlnachricht beispielsweise zur Verwendung aktiviert, ihre Verwendung kann gemäß einer Ausführungsform aber auch schon vor Empfang der Auswahlnachricht deaktiviert sein. Ist ihre Verwendung vor Empfang der Auswahlnachricht deaktiviert, ist das Deaktivieren der Verwendung der ersten Variante der Logikfunktion als ein Beibehalten der Deaktivierung (d.h. ein Nicht-Aktivieren) der Verwendung der ersten Variante der Logikfunktion zu verstehen wohingegen die Verwendung der zweiten Variante der Logikfunktion aktiviert wird. In anderen Worten bewirkt die Auswahlnachricht das Auswählen der zweiten Variante der Logikfunktion (z.B. anstelle der ersten Variante der Logikfunktion). Es sollte beachtet werden, dass die Verwendung der ersten Variante der Logikfunktion in dem Verbrauchsgut verwendet werden kann, ohne dass das Verbrauchsgut sich jemals unter der Verwendung der ersten Variante der Logikfunktion bei einem verbrauchenden Gerät authentifiziert hat.
-
Ferner kann gemäß verschiedenen Ausführungsformen die Kommunikation zwischen Verbrauchsgut und verbrauchendem Gerät geschützt werden, beispielsweise mittels MAC(Message Authentication Code)-Codes, Verschlüsselung anhand eines Sitzungs-Schlüssels (engl. Session Key), eines Stromchiffres oder anderer kryptographischer Verfahren. Ein solcher Schutzmechanismus kann auch von der aktuell zur Verwendung aktivierten Logikfunktions-Variante abhängen.
-
In einer Ausführungsform ist eine „Schaltung“ als jegliche Einheit zu verstehen, die eine Logik implementiert, und die sowohl Hardware, Software, Firmware oder eine Kombination daraus sein kann. Somit kann eine „Schaltung“ in einer Ausführungsform ein hart-verdrahteter Logik-Schaltkreis oder ein programmierbarer Logik-Schaltkreis sein, wie beispielsweise ein programmierbarer Prozessor. Unter einer „Schaltung“ kann auch ein Prozessor zu verstehen sein, der Software ausführt, zu verstehen sein, z.B. jegliche Art von Computer-Programm. Es sollte beachtet werden, dass auch wenn in einem Beispiel von mehreren Schaltungen die Rede ist, diese durch eine (kombinierte) Schaltung implementiert sein können, z.B. durch einen Prozessor, der eingerichtet ist, die Funktionen der mehreren Schaltungen bereitzustellen.
-
Im Folgenden werden verschiedene Ausführungsbeispiele angegeben.
-
Ausführungsbeispiel 1 ist ein Verbrauchsgut, wie es in 5 dargestellt ist.
-
Ausführungsbeispiel 2 ist das Verbrauchsgut gemäß Ausführungsbeispiel 1, wobei vor dem Empfang der Auswahlnachricht durch den Empfänger die Verwendung aller Varianten der Logikfunktion außer der ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät deaktiviert ist.
-
Ausführungsbeispiel 3 ist das Verbrauchsgut gemäß Ausführungsbeispiel 1 oder 2, aufweisend eine Datenverarbeitungsschaltung, die eingerichtet ist, in Reaktion auf den Empfang der Auswahlnachricht das Verbrauchsgut bei dem verbrauchenden Gerät unter Verwendung der zweiten Variante der Logikfunktion zu authentifizieren.
-
Ausführungsbeispiel 4 ist das Verbrauchsgut gemäß Ausführungsbeispiel 3, wobei die Datenverarbeitungsschaltung eingerichtet ist, in Reaktion auf den Empfang der Auswahlnachricht das Verbrauchsgut bei dem verbrauchenden Gerät unter Verwendung der zweiten Variante der Logikfunktion als einzige unter den Varianten der Logikfunktion zu authentifizieren.
-
Ausführungsbeispiel 5 ist das Verbrauchsgut gemäß Ausführungsbeispiel 3 oder 4, wobei die Datenverarbeitungsschaltung eingerichtet ist, das Verbrauchsgut bei dem verbrauchenden Gerät mittels eines Authentifizierungsprozesses zu authentifizieren.
-
Ausführungsbeispiel 6 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 5, wobei die Auswahleinrichtung eingerichtet ist, der Datenverarbeitungsschaltung die zweite Variante der Logikfunktion bereitzustellen, wenn die Datenverarbeitungsschaltung einen Authentifizierungsprozess zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät durchführt.
-
Ausführungsbeispiel 7 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 6, wobei der Empfänger eingerichtet ist, ein Passwort oder einen Freischaltcode zum Beginnen der Verwendung der zweiten Variante der Logikfunktion von dem verbrauchenden Gerät zu empfangen und die Auswahleinrichtung eingerichtet ist, abhängig von der Gültigkeit des Passworts oder Freischaltcodes die Verwendung der ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beenden und die Verwendung der zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beginnen.
-
Ausführungsbeispiel 8 ist das Verbrauchsgut gemäß Ausführungsbeispiel 7, aufweisend eine Überprüfungsschaltung, die eingerichtet ist, das Passwort oder den Freischaltcode auf Gültigkeit zu überprüfen.
-
Ausführungsbeispiel 9 ist das Verbrauchsgut gemäß Ausführungsbeispiel 8, wobei die Überprüfungsschaltung eingerichtet ist, eine Hashfunktion auf das Passwort oder den Freischaltcode anzuwenden und das Ergebnis der Anwendung der Hashfunktion mit einem in der Authentifizierungsschaltung gespeicherten Wert zu vergleichen und eingerichtet ist Gültigkeit des Passworts oder des Freischaltcodes festzustellen, falls das Ergebnis der Anwendung der Hashfunktion mit dem in der Authentifizierungsschaltung gespeicherten Wert übereinstimmt.
-
Ausführungsbeispiel 10 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 9, aufweisend einen Speicher, der eingerichtet ist, eine Information zu speichern, die spezifiziert, welche Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu verwenden ist.
-
Ausführungsbeispiel 11 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 11, wobei das Verbrauchsgut eine von dem verbrauchenden Gerät zu verbrauchende Ressource aufweist.
-
Ausführungsbeispiel 12 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 11, wobei das Verbrauchsgut einen Behälter aufweist, in dem ein Verbrauchsmaterial enthalten ist.
-
Ausführungsbeispiel 13 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 12, wobei die Authentifizierungsschaltung an dem Behälter befestigt ist.
-
Ausführungsbeispiel 14 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 13, aufweisend einen Chip, der die Authentifizierungsschaltung implementiert.
-
Ausführungsbeispiel 15 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 14, wobei die Authentifizierungsschaltung einen nichtflüchtigen Speicher aufweist, der Daten speichert, von denen die Varianten der Logikfunktionen abhängen.
-
Ausführungsbeispiel 16 ist das Verbrauchsgut gemäß Ausführungsbeispiel 15, wobei sich die Varianten der Logikfunktionen darin unterscheiden, von welchem Teil der in dem nichtflüchtigen Speicher gespeicherten Daten sie abhängen.
-
Ausführungsbeispiel 17 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 16, wobei sich die Varianten der Logikfunktion in einem Parameter der Logikfunktion unterscheiden.
-
Ausführungsbeispiel 18 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 17, wobei die Varianten der Logikfunktion auf unterschiedlichen kryptographischen Verfahren basieren.
-
Ausführungsbeispiel 19 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 18, wobei der Empfänger eingerichtet ist, die Auswahlnachricht von dem das Verbrauchsgut verbrauchenden Gerät zu empfangen.
-
Ausführungsbeispiel 20 ist das Verbrauchsgut gemäß einem der Ausführungsbeispiele 1 bis 19, wobei die ein oder mehreren Logikschaltungen mittels Reverse-Engineering-Gegenmaßnahmen implementiert sind.
-
Ausführungsbeispiel 21 ist ein Verfahren zum Authentifizieren bei einem Gerät, wie es in 6 dargestellt ist.
-
Ausführungsbeispiel 22 ist das Verfahren gemäß Ausführungsbeispiel 21, aufweisend Authentifizieren des Verbrauchsguts bei dem verbrauchenden Gerät unter Verwendung der zweiten Variante der Logikfunktion.
-
Ausführungsbeispiel 23 ist das Verfahren gemäß Ausführungsbeispiel 22 aufweisend Authentifizieren des Verbrauchsguts bei dem verbrauchenden Gerät mittels eines Authentifizi erungsprozesses.
-
Ausführungsbeispiel 24 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 23, aufweisend Empfangen eines Passworts oder eines Freischaltcodes zum Beginnen der Verwendung der zweiten Variante der Logikfunktion von dem verbrauchenden Gerät und, abhängig von der Gültigkeit des Passworts oder Freischaltcodes, Beenden der Verwendung der ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät und Beginnen der Verwendung der zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät.
-
Ausführungsbeispiel 25 ist das Verfahren gemäß Ausführungsbeispiel 24, aufweisend Überprüfen des Passworts oder des Freischaltcodes auf Gültigkeit durch Anwenden einer Hashfunktion auf das Passwort oder den Freischaltcode, Vergleichen des Ergebnisses der Anwendung der Hashfunktion mit einem gespeicherten Wert und Feststellen der Gültigkeit des Passworts oder des Freischaltcodes, falls das Ergebnis der Anwendung der Hashfunktion mit dem gespeicherten Wert übereinstimmt.
-
Ausführungsbeispiel 26 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 25, wobei sich die Varianten der Logikfunktion in einem Parameter der Logikfunktion unterscheiden.
-
Ausführungsbeispiel 27 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 26, wobei die Varianten der Logikfunktion auf unterschiedlichen kryptographischen Verfahren basieren.
-
Ausführungsbeispiel 28 ist das Verfahren gemäß einem der Ausführungsbeispiele 21 bis 27, aufweisend Empfangen der Auswahlnachricht von dem das Verbrauchsgut verbrauchenden Gerät.
-
Ausführungsbeispiel 29 ist eine Vorrichtung, wie sie in 7 dargestellt ist.
-
Ausführungsbeispiel 30 ist die Vorrichtung gemäß Ausführungsbeispiel 29, ferner aufweisend einen Sender, der eingerichtet ist, in Reaktion auf den Empfang der Aktualisierungsnachricht eine Instruktion an das Verbrauchsgut zu senden, die das Verbrauchsgut instruiert, die Verwendung der ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beenden und die Verwendung der zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beginnen.
-
Ausführungsbeispiel 31 ist die Vorrichtung gemäß Ausführungsbeispiel 29 oder 30, aufweisend einen Speicher, der eingerichtet ist, eine Angabe der Variante der Logikfunktion zu speichern, die in dem Verbrauchsgut zu verwenden ist und basierend auf der der Authentifizierungsprozess zur Authentifizierung des Verbrauchsguts durchzuführen ist.
-
Ausführungsbeispiel 32 ist die Vorrichtung gemäß Ausführungsbeispiel 31, wobei der Speicher eingerichtet ist, eine Betriebssoftware zu speichern, wobei die Aktualisierungsnachricht eine Aktualisierung der Betriebssoftware aufweist, die einen Wechsel von der ersten Variante der Logikfunktion zu der zweiten Variante der Logikfunktion als Basis für den Authentifizierungsprozess beinhaltet.
-
Ausführungsbeispiel 33 ist die Vorrichtung gemäß einem der Ausführungsbeispiele 29 bis 32, wobei die Authentifizierungsschaltung eingerichtet ist, Verbrauchsgüter unter Verwendung der angegebenen Variante der Logikfunktion als einzige unter den Varianten der Logikfunktion zu authentifizieren.
-
Ausführungsbeispiel 34 ist die Vorrichtung gemäß einem der Ausführungsbeispiele 29 bis 33, aufweisend eine Steuereinrichtung, die eingerichtet ist, die Nutzung des Verbrauchsguts freizugeben, wenn die Authentifizierungsschaltung das Verbrauchsgut erfolgreich authentifiziert hat.
-
Ausführungsbeispiel 35 ist die Vorrichtung gemäß einem der Ausführungsbeispiele 29 bis 34, wobei der Sender eingerichtet ist, eine Nachricht an das Verbrauchsgut zu senden, die ein Passwort oder einen Freischaltcode zum Beginnen der Verwendung der zweiten Variante der Logikfunktion aufweist.
-
Ausführungsbeispiel 36 ist ein Verfahren zum Authentifizieren eines Verbrauchsguts, wie es in 8 dargestellt ist.
-
Ausführungsbeispiel 37 ist das Verfahren gemäß Ausführungsbeispiel 36, ferner aufweisend Senden, in Reaktion auf den Empfang der Aktualisierungsnachricht, einer Instruktion an das Verbrauchsgut, die das Verbrauchsgut instruiert, die Verwendung der ersten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei der Vorrichtung zu beenden und die Verwendung der zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts zu beginnen.
-
Ausführungsbeispiel 38 ist das Verfahren gemäß Ausführungsbeispiel 36 oder 37, wobei die Aktualisierungsnachricht eine Aktualisierung einer Betriebssoftware aufweist, die einen Wechsel von der ersten Variante der Logikfunktion zu der zweiten Variante der Logikfunktion als Basis für den Authentifizierungsprozess beinhaltet.
-
Ausführungsbeispiel 39 ist das Verfahren gemäß einem der Ausführungsbeispiele 36 bis 38, aufweisend Freigeben der Nutzung des Verbrauchsguts, wenn das Verbrauchsgut erfolgreich authentifiziert wurde.
-
Ausführungsbeispiel 40 ist das Verfahren gemäß einem der Ausführungsbeispiele 36 bis 39, aufweisend Senden einer Nachricht an das Verbrauchsgut, die ein Passwort oder einen Freischaltcode zum Beginnen der Verwendung der zweiten Variante der Logikfunktion aufweist.
-
Ein weiteres Ausführungsbeispiel ist ein Verfahren zum Authentifizieren eines Verbrauchsguts bei einem verbrauchenden Gerät, aufweisend Übermitteln einer Logikfunktionsvarianten-Auswahlnachricht von dem verbrauchenden Gerät an das Verbrauchsgut, die das Verbrauchsgut dazu veranlasst, die Verwendung einer ersten Variante einer Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beenden und die Verwendung einer zweiten Variante der Logikfunktion zur Authentifizierung des Verbrauchsguts bei dem verbrauchenden Gerät zu beginnen und Durchführen eines Authentifizierungsprozesses zwischen dem Verbrauchsgut und dem verbrauchenden Gerät unter Verwendung der zur Authentifizierung aktivierten Variante der Logikfunktion.
-
Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Äquivalenzbereich der Ansprüche fallen, umfasst werden.
-
Bezugszeichenliste
-
- 100
- Verbrauchsgutanordnung
- 101
- Verbrauchsgut
- 102
- verbrauchendes Gerät
- 103
- Host-Authentifizierungsschaltung
- 104
- Verbrauchsgut-Authentifizierungsschaltung
- 105
- Steuereinrichtung
- 106
- Chip
- 200
- Ablaufdiagramm
- 201
- Verbrauchsgut-Authentifizierungsschaltung
- 202
- Host-Authentifizierungsschaltung
- 203
- Ablaufschritt
- 204
- Challenge-Nachricht
- 205
- Ablaufschritt
- 206
- Antwortnachricht
- 207, 208
- Ablaufschritte
- 300
- Schaltungsanordnung
- 301
- Verbrauchsgut-Authentifizierungsschaltung
- 302
- Host-Authentifizierungsschaltung
- 303
- Logikfunktions-Variante
- 304
- Auswahleinrichtung
- 305
- Datenverarbeitungsschaltung
- 306
- Schnittstelle
- 307
- Speicher
- 400
- Ablaufdiagramm
- 401-404
- Ablaufschritte
- 500
- Verbrauchsgut
- 501
- Authentifizierungsschaltung
- 502
- Logikschaltungen
- 503
- Empfänger
- 504
- Auswahleinrichtung
- 600
- Ablaufdiagramm
- 601-603
- Ablaufschritte
- 700
- Vorrichtung 700 zur Nutzung eines Verbrauchsguts
- 701
- Empfänger
- 702
- Steuereinrichtung
- 703
- Authentifizierungsschaltung
- 800
- Ablaufdiagramm
- 801-803
- Ablaufschritte