Schutz von Softwaremodellen
Gemäß eines erfindungsgemäßen Verschlüsselungsverfahrens wird ein Softwarekomponenten (40) umfassendes Softwaremodell (16) eines technischen Systems mittels eines öffentlichen Schlüssels (19) und einer Entschlüsselungsstruktur (17) verschlüsselt, wobei letztere Definitionen von Komponentengruppen (4...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | ger |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Gemäß eines erfindungsgemäßen Verschlüsselungsverfahrens wird ein Softwarekomponenten (40) umfassendes Softwaremodell (16) eines technischen Systems mittels eines öffentlichen Schlüssels (19) und einer Entschlüsselungsstruktur (17) verschlüsselt, wobei letztere Definitionen von Komponentengruppen (42) des Softwaremodells (16) umfasst. Die Entschlüsselungsstruktur (17) wird zumindest teilweise in das verschlüsselte Softwaremodell (22) integriert. Korrespondierend werden gemäß eines erfindungsgemäßen Entschlüsselungsverfahrens mittels eines geheimen Schlüssels (21), der ebenfalls Definitionen von Komponentengruppen (42) umfasst, nur diejenigen Komponentengruppen (42) entschlüsselt, deren Definitionen der geheime Schlüssel (21) in Übereinstimmung mit den Definitionen des verschlüsselten Softwaremodells (22) umfasst. Gemäß einer bevorzugten Ausführungsform können die Definitionen des geheimen Schlüssels (21) mittels einer Schlüsselerweiterung (23) nachträglich erweitert werden, so dass mit einem erweiterten geheimen Schlüssel (37) weitere Komponentengruppen (42) entschlüsselt werden können.
An encryption method is provided that has a software model of a technical system, the model including software components is encrypted by a public key and a decryption structure, wherein the latter includes definitions of component groups of the software model. The decryption structure is integrated at least partially into the encrypted software model. Correspondingly, in a decryption method according to the invention, via a secret key that likewise comprises definitions of component groups, only the particular component groups are decrypted whose definitions the secret key includes in agreement with the definitions of the encrypted software model. The definitions of the secret key can be extended after the fact by a key extension, so that additional component groups can be decrypted with an extended secret key. |
---|