Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 38, Issue 11, pp 742–746 | Cite as

Kopier- und Manipulationsschutz für eingebettete Systeme

  • Oliver Schimmel
  • Maxim Hennig
Schwerpunkt

Zusammenfassung

Eingebettete Systeme sind heutzutage allgegenwärtig. Sie begegnen uns in Automobilen, Industrieanlagen, Versorgungsinfrastrukturen, der Unterhaltungselektronik und in der Medizin. Aber nicht jedes Gerät, das wie ein Original aussieht, ist auch ein Original. Um zu verhindern, dass — oft fehlerbehaftete — Nachbauten auf den Markt kommen und nicht nur dem Hersteller des Originals finanzielle Schäden und Imageverluste zufügen, müssen schon bei der Systemkonzeption Schutzmaßnahmen ergriffen werden. Der Beitrag stellt verschiedene Maßnahmen und deren Wirkungsweisen vor.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    R. Torrance, D. James: The State-of-the-Art in IC Reverse Engineering. In: C. Clavier, K. Gaj (Hrsg.), CHES 2009: 11th International Workshop Lausanne, September 6–9, 2009, Proceedings, LNCS 5747, Springer-Verlag, Berlin (2009), 363–381Google Scholar
  2. [2]
    B. Filipovic, O. Schimmel: Schutz eingebetteter Systeme vor Produktpiraterie — Technologischer Hintergrund und Vorbeugemaßnahmen. Tech. Rep., Fraunhofer AISEC (2011), http://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/studien/2011-11-15%20Produktschutz-Studie.pdf Google Scholar
  3. [3]
  4. [4]
    Flylogic’s Analytical Blog: ST19XL18P — K5F0A Teardown. http://www.flylogic.net/blog/?p=289
  5. [5]
    H. Mac Pherson: Tamper respondent enclosure (1999), Patent: US 5,858,500Google Scholar
  6. [6]
    A. Miglioli, V. Ratti, E. Riva, L. Villa: Tamper respondent enclosure for an electronic device and electrical assembly utilizing same (2003), Patent: US 6,512,454 B2Google Scholar
  7. [7]
    D. S. Farquhar, C. Feger, V. Markovich, K. I. Papathomas, M. D. Poliks, J. M. Shaw, G. Szeparowycz, S. H. Weingart: Tamper-responding encapsulated enclosure having flexible protective mesh structure (2005), Patent: US 6,929,900 B2Google Scholar
  8. [8]
    C. Tarnovsky: Deconstructing a secure processor. In: Black Hat DC, 2010Google Scholar
  9. [9]
    D. Merli: Attacking and Protecting Ring Oscillator Physical Unclonable Functions and Code-Offset Fuzzy Extractors. München, Technische Universität München, Dissertation, 2014Google Scholar
  10. [10]
    M. Hennig, O. Schimmel, P. Zieris, G. Sigl: Manipulationssensible Kopierschutzfolie. In: DACH 2013, NürnbergGoogle Scholar
  11. [11]
    R. Pappu. Physical One-Way Functions. PhD thesis, Massachusetts Institute of Technology, 2001Google Scholar
  12. [12]
    D. Merli, G. Sigl: Physical Unclonable Functions — CMOS-Implementierungen und Hardware-Attacken, In: DuD 12/2012, 876–880CrossRefGoogle Scholar
  13. [13]
    S. Drimer, S. Murdoch, R. Anderson: Thinking inside the box: system-level failures of tamper proofing, In: IEEE Symposium on Security and Privacy 2008, 281–295Google Scholar
  14. [14]
    P. Isaacs, T. Morris Jr, M.J. Fisher and K. Cuthbert, Tamper Proof, Tamper Evident Encryption Technology, In: SMTA ProceedingsGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2014

Authors and Affiliations

  1. 1.München/GarchingDeutschland
  2. 2.GarchingDeutschland

Personalised recommendations