Zusammenfassung
Eingebettete Systeme sind heutzutage allgegenwärtig. Sie begegnen uns in Automobilen, Industrieanlagen, Versorgungsinfrastrukturen, der Unterhaltungselektronik und in der Medizin. Aber nicht jedes Gerät, das wie ein Original aussieht, ist auch ein Original. Um zu verhindern, dass — oft fehlerbehaftete — Nachbauten auf den Markt kommen und nicht nur dem Hersteller des Originals finanzielle Schäden und Imageverluste zufügen, müssen schon bei der Systemkonzeption Schutzmaßnahmen ergriffen werden. Der Beitrag stellt verschiedene Maßnahmen und deren Wirkungsweisen vor.
Article PDF
Avoid common mistakes on your manuscript.
Literatur
R. Torrance, D. James: The State-of-the-Art in IC Reverse Engineering. In: C. Clavier, K. Gaj (Hrsg.), CHES 2009: 11th International Workshop Lausanne, September 6–9, 2009, Proceedings, LNCS 5747, Springer-Verlag, Berlin (2009), 363–381
B. Filipovic, O. Schimmel: Schutz eingebetteter Systeme vor Produktpiraterie — Technologischer Hintergrund und Vorbeugemaßnahmen. Tech. Rep., Fraunhofer AISEC (2011), http://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/studien/2011-11-15%20Produktschutz-Studie.pdf
WECO: Vergusstechnik. http://download.wecogroup.com/them-en/de/WECO_Vergusstechnik.pdf
Flylogic’s Analytical Blog: ST19XL18P — K5F0A Teardown. http://www.flylogic.net/blog/?p=289
H. Mac Pherson: Tamper respondent enclosure (1999), Patent: US 5,858,500
A. Miglioli, V. Ratti, E. Riva, L. Villa: Tamper respondent enclosure for an electronic device and electrical assembly utilizing same (2003), Patent: US 6,512,454 B2
D. S. Farquhar, C. Feger, V. Markovich, K. I. Papathomas, M. D. Poliks, J. M. Shaw, G. Szeparowycz, S. H. Weingart: Tamper-responding encapsulated enclosure having flexible protective mesh structure (2005), Patent: US 6,929,900 B2
C. Tarnovsky: Deconstructing a secure processor. In: Black Hat DC, 2010
D. Merli: Attacking and Protecting Ring Oscillator Physical Unclonable Functions and Code-Offset Fuzzy Extractors. München, Technische Universität München, Dissertation, 2014
M. Hennig, O. Schimmel, P. Zieris, G. Sigl: Manipulationssensible Kopierschutzfolie. In: DACH 2013, Nürnberg
R. Pappu. Physical One-Way Functions. PhD thesis, Massachusetts Institute of Technology, 2001
D. Merli, G. Sigl: Physical Unclonable Functions — CMOS-Implementierungen und Hardware-Attacken, In: DuD 12/2012, 876–880
S. Drimer, S. Murdoch, R. Anderson: Thinking inside the box: system-level failures of tamper proofing, In: IEEE Symposium on Security and Privacy 2008, 281–295
P. Isaacs, T. Morris Jr, M.J. Fisher and K. Cuthbert, Tamper Proof, Tamper Evident Encryption Technology, In: SMTA Proceedings
Author information
Authors and Affiliations
Corresponding author
Additional information
Oliver Schimmel wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Produktschutz. Forschungsschwerpunkt: Schutz integrierter Schaltkreise vor Manipulation und Nachbau.
Maxim Hennig wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Produktschutz. Forschungsschwerpunkt: Schutz elektronischer Geräte vor Manipulation und Nachbau.
Rights and permissions
About this article
Cite this article
Schimmel, O., Hennig, M. Kopier- und Manipulationsschutz für eingebettete Systeme. Datenschutz Datensich 38, 742–746 (2014). https://doi.org/10.1007/s11623-014-0297-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-014-0297-0