Piraterieschutz

für Bewegungssteuerungs-Anwendungen

Motivation

Produktfälscher und Industriespione bedeuten gerade in wirtschaftlich aufstrebenden Ländern ein hohes Risiko für Anlagenbauer. Neben dem kompletten Nachbau von Maschinen bieten Produktpiraten auch Reparatur- und Wartungsdienste mit gefälschten Bauteilen an. Solche Servicearbeiten sind insbesondere bei größeren Maschinenanlagen notwendig, die mehrere Bewegungsabläufe koordiniert durchführen. Bisherige Piraterieschutz-Konzepte basieren häufig auf Verschleierungsmechanismen (z. B. Code Obfuscation) oder unflexiblen physischen Absicherungsmaßnahmen (z. B. Hardware-Dongle). Eine Kombination mit einem Hardware-Modul (Dongle) schützt lediglich die Software in der Steuerungseinheit, kann aber einen Nachbau der Hardware nicht verhindern. Notwendig erscheinen weiterreichende Schutzkonzepte welche auch die Maschinendaten und Software vor unerlaubter Weitergabe und die Bauteile vor erfolgreichem Nachbau nach Reverse-Engineering-Angriffen auf einzelne Komponenten oder das Gesamtsystem schützen.

Beschreibung

Die Sicherheit der von Fraunhofer SIT angebotenen Lösungskonzepte basiert auf der Erkennung von Systemkomponenten mittels geheimer Schlüssel und der Implementierung von State-of-the-Art-Krypto-Verfahren gemäß aktueller BSI-Richtlinien. Grundlage für die Komponentenerkennung bildet die Verkettung individueller kryptographischer Identitäten mit vorhandenen Systemkomponenten. Es beinhaltet eine Kombination aus Software- und Hardware-Elementen. Dabei kann der Piraterieschutz gemeinsam von Komponentenhersteller und Anlagenbauer verwirklicht werden oder separat. Das System des Fraunhofer SIT sichert einzelne Komponenten sowie die daraus zusammengesetzten Anlagen. Anlagen funktionieren nur einwandfrei, wenn die eingesetzten Komponenten echt und entsprechend vom Hersteller lizensiert sind. Fallen einzelne Systemkomponenten aus, so können sie jederzeit durch neue, ordnungsgemäß lizensierte Komponenten ersetzt werden, ohne dass es einer Neuinitialisierung des Gesamtsystems bedarf. Die Hardware- und Software-Bausteine werden auf die Bedürfnisse des Anwenders angepasst um unnötig komplizierte und kostenintensive Sicherheitsbausteine zu vermeiden.

Angebot

  • Beratung zum technischen Piraterieschutz
  • Entwicklung von individuellen Sicherheitskonzepten
  • Entwicklung von Bedrohungsmodellen und Testszenarien
  • Pilotierung und Machbarkeitsstudien
  • Prüfung und Weiterentwicklung existierender Schutzkonzepte