Skip to main content
Log in

Kopier- und Manipulationsschutz für eingebettete Systeme

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Eingebettete Systeme sind heutzutage allgegenwärtig. Sie begegnen uns in Automobilen, Industrieanlagen, Versorgungsinfrastrukturen, der Unterhaltungselektronik und in der Medizin. Aber nicht jedes Gerät, das wie ein Original aussieht, ist auch ein Original. Um zu verhindern, dass — oft fehlerbehaftete — Nachbauten auf den Markt kommen und nicht nur dem Hersteller des Originals finanzielle Schäden und Imageverluste zufügen, müssen schon bei der Systemkonzeption Schutzmaßnahmen ergriffen werden. Der Beitrag stellt verschiedene Maßnahmen und deren Wirkungsweisen vor.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. R. Torrance, D. James: The State-of-the-Art in IC Reverse Engineering. In: C. Clavier, K. Gaj (Hrsg.), CHES 2009: 11th International Workshop Lausanne, September 6–9, 2009, Proceedings, LNCS 5747, Springer-Verlag, Berlin (2009), 363–381

    Google Scholar 

  2. B. Filipovic, O. Schimmel: Schutz eingebetteter Systeme vor Produktpiraterie — Technologischer Hintergrund und Vorbeugemaßnahmen. Tech. Rep., Fraunhofer AISEC (2011), http://www.aisec.fraunhofer.de/content/dam/aisec/de/pdf/studien/2011-11-15%20Produktschutz-Studie.pdf

    Google Scholar 

  3. WECO: Vergusstechnik. http://download.wecogroup.com/them-en/de/WECO_Vergusstechnik.pdf

  4. Flylogic’s Analytical Blog: ST19XL18P — K5F0A Teardown. http://www.flylogic.net/blog/?p=289

  5. H. Mac Pherson: Tamper respondent enclosure (1999), Patent: US 5,858,500

    Google Scholar 

  6. A. Miglioli, V. Ratti, E. Riva, L. Villa: Tamper respondent enclosure for an electronic device and electrical assembly utilizing same (2003), Patent: US 6,512,454 B2

    Google Scholar 

  7. D. S. Farquhar, C. Feger, V. Markovich, K. I. Papathomas, M. D. Poliks, J. M. Shaw, G. Szeparowycz, S. H. Weingart: Tamper-responding encapsulated enclosure having flexible protective mesh structure (2005), Patent: US 6,929,900 B2

    Google Scholar 

  8. C. Tarnovsky: Deconstructing a secure processor. In: Black Hat DC, 2010

    Google Scholar 

  9. D. Merli: Attacking and Protecting Ring Oscillator Physical Unclonable Functions and Code-Offset Fuzzy Extractors. München, Technische Universität München, Dissertation, 2014

    Google Scholar 

  10. M. Hennig, O. Schimmel, P. Zieris, G. Sigl: Manipulationssensible Kopierschutzfolie. In: DACH 2013, Nürnberg

    Google Scholar 

  11. R. Pappu. Physical One-Way Functions. PhD thesis, Massachusetts Institute of Technology, 2001

    Google Scholar 

  12. D. Merli, G. Sigl: Physical Unclonable Functions — CMOS-Implementierungen und Hardware-Attacken, In: DuD 12/2012, 876–880

    Article  Google Scholar 

  13. S. Drimer, S. Murdoch, R. Anderson: Thinking inside the box: system-level failures of tamper proofing, In: IEEE Symposium on Security and Privacy 2008, 281–295

    Google Scholar 

  14. P. Isaacs, T. Morris Jr, M.J. Fisher and K. Cuthbert, Tamper Proof, Tamper Evident Encryption Technology, In: SMTA Proceedings

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Oliver Schimmel.

Additional information

Oliver Schimmel wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Produktschutz. Forschungsschwerpunkt: Schutz integrierter Schaltkreise vor Manipulation und Nachbau.

Maxim Hennig wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Produktschutz. Forschungsschwerpunkt: Schutz elektronischer Geräte vor Manipulation und Nachbau.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Schimmel, O., Hennig, M. Kopier- und Manipulationsschutz für eingebettete Systeme. Datenschutz Datensich 38, 742–746 (2014). https://doi.org/10.1007/s11623-014-0297-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-014-0297-0

Navigation