Blog Anfrage Kontakt Jobs
 

Secure Programming

Art.Nr.: 25005

Produktbeschreibung

Secure Programming

Bahnbrechender, mehrschichtiger IP-Schutz
Secure Programming ist eine optionale Funktion, die das Risiko verringert, dass geistiges Eigentum während des Produktionsprozesses raubkopiert wird. Mit bahnbrechender, proprietärer Technologie schützt die sichere Programmierung von Softlog System vor Piraterie in der Produktionsstätte. Secure Programming ist mit jedem von uns verkauften Programmiergerät verfügbar und führt mehrere Schutzebenen für Ihr geschäftskritisches geistiges Eigentum ein.

Trennung von Admin- & Benutzerfunktionen
Secure Programming arbeitet auf zwei Ebenen. Die „Admin“-Ebene entspricht dem Entwickler oder Eigentümer der Software, während die „Benutzer“-Ebene einem Vertragshersteller (CM) oder anderem Personal entspricht, das berechtigt ist, Geräte zu programmieren. Sicherheitsrelevante Aufgaben werden nur auf Admin-Ebene durchgeführt. Unter Verwendung der Softlog-GUI initialisiert der Softwareeigentümer das Programmiergerät mit einem eindeutigen Passwort, einer ID-Nummer und einem sicheren Puffer, bevor er an das CM versandt wird. Der Eigentümer kann den Programmierer aus der Ferne aktualisieren, indem er verschlüsselte Dateien an das CM sendet.


Verschlüsselte Umgebungsdatei
Zu Beginn eines Programmierlaufs erstellt der Eigentümer eine Umgebungsdatei, die Hex-Daten, Konfigurationsinformationen und einen optionalen Zähler enthält, der die Anzahl erfolgreich programmierter Geräte begrenzt. Secure Programming verschlüsselt die Umgebungsdatei mit starken Verschlüsselungsalgorithmen. Diese Datei kann nur von einem Programmiergerät dekodiert werden, das mit dem richtigen Passwort und der richtigen ID-Nummer initialisiert wurde.

Anti-Spoofing-Zähler
Ein optionaler Zähler, der im nichtflüchtigen Speicher des Programmiergeräts gespeichert ist, stellt sicher, dass die Anzahl der programmierten Geräte einen vordefinierten Wert nicht überschreitet. Dies begrenzt die Anzahl der Geräte, die von einer bestimmten Umgebungsdatei aus programmiert werden können, und verhindert so eine graue/schwarze Vermarktung von „gefälschten“ Produkten.

Key Features

  • „Unsichtbarer“ sicherer Puffer bis zu 64 Bytes im ICP2-geschützten Speicher
  • Konfigurierbares Ziel des sicheren Puffers (Flash-Speicher oder EEPROM)
  • Konfigurierbare Zieladresse und Größe des sicheren Puffers
  • Remote-Update

Download Information