Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Know-how-Schutz für Dentalsysteme

Industrieprodukte vor Manipulation schützen

Sirona entwickelt und produziert als weltweiter Partner für Zahnarztpraxen, Kliniken, Dentallabors und den autorisierten Fachhandel dentale Ausstattungsgüter. Zum Portfolio des Medizintechnik-Unternehmens zählen CAD/CAM-Systeme für computergestützte Keramikrestaurationen genauso wie bildgebende Systeme, Behandlungseinheiten oder Instrumente. Im Bereich Keramikrestauration und Laborsoftware sichert das Unternehmen sein Know-how auf Maschine und PC per Dongle und Lizenzsoftware.

System zur computergestützten Keramikrestauration: Der Zahnarzt misst den betroffenen Zahn mit einer Kamera aus, optimiert das Inlay mit Hilfe der Software, lässt das Inlay aus einem geeigneten Keramikblock fräsen und setzt es anschließend in den Zahn des Patienten ein. Bild: Sirona

Seit dem Jahr 2011 setzt die Sirona Dental Systems GmbH, ein global agierendes Unternehmen im Bereich Dental-Industrie, auf eine Softwareschutz- und Lizenzierungslösung, um ihre CAD/CAM-Software ‚Cerec‘ vor Produktpiraterie und Manipulation zu schützen. Die Software läuft auf den Maschinen, die das Unternehmen an Dentallabors und Zahnärzte liefert. Die Abkürzung Cerec steht dabei für ‚Ceramic Reconstruction‘, ein Verfahren zur computergestützten Keramikrestauration: Der Zahnarzt misst den betroffenen Zahn mit einer Kamera aus, optimiert das Inlay mit Hilfe der Software, lässt das Inlay aus einem geeigneten Keramikblock fräsen und setzt es anschließend in den Zahn des Patienten ein. All diese Schritte können während eines einzigen Behandlungstermins erfolgen. Seit 2012 setzt das Dentaltechnik-Unternehmen, das weltweit 3.000 Mitarbeiter an 29 Standorten beschäftigt, die Sicherheitstechnologie auch ein, um ihre Labor-Software ‚Inlab‘ zu schützen.

Anforderungen an die Sicherheitslösung

In der von Sirona entwickelten Software steckt viel Know-how des Unternehmes, die Lösung nutzt die .NET-Plattform von Microsoft. Da der ursprünglich eingesetzte Softwareschutz langfristig keinen ausreichenden Schutz der .NET-Anwendungen bot, hat sich das Dentaltechnik-Unternehmen nach einer besseren Lösung umgesehen. Nach umfangreichen Tests hat sich Sirona für die Codemeter-Technologie von Wibu-Systems entschieden. Die Hauptanforderungen an die neue Sicherheitlösungen umfassten:

  • Schutz des Know-hows, das in der ausgelieferten Software steckt
  • Schutz vor Maschinen-Nachbauten durch Produktpiraten
  • Schutz vor Manipulation, um den sicheren Betrieb gemäß Medizinproduktegesetz (MPG) zu gewährleisten

Darüber hinaus sollte sich die Lösung unauffällig in Sironas Medizingeräte integrieren lassen und dem Unternehmen eine flexible Lizenzgestaltung erlauben, um seinen Kunden individuell konfigurierte Geräte anbieten zu können.

Mehrschicht-Schutzkonzept für Gerätesoftware

Die Cerec-Software wird mithilfe der Werkzeuge ‚Ax Protector‘ und ‚Ix Protector‘ verschlüsselt. Der Ax Protector schützt die komplette Software ohne Quellcodeänderung. Ergänzend schützt der Ix Protector gezielt bestimmte Funktionen, die von den Entwicklern im Quellcode entsprechend markiert wurden. Der Kunde, der die Software einsetzt, merkt von all dem nichts, da die Entschlüsselung so gut wie verzögerungsfrei stattfindet. Zur Entschlüsselung benötigt der Anwender die Schutzhardware ‚CmStick/C Basic‘ des Systemanbieters. Dieser Dongle entschlüsselt die zur Laufzeit benötigten Code-Teile, sofern er die passenden Berechtigungen enthält. Diese Lösung für die UBS-Schnittstelle ist extrem klein und verfügt über die wesentlichen Prüfzeichen hinsichtlich Produktsicherheit und elektromagnetischer Verträglichkeit (EMV), wie beispielsweise VDE, UL, CE, FCC, VCCI und KCC. Für Sirona produziert der Anbieter den Stick in der Firmenfarbe mit Unternehmensschriftzug.

Flexible Lizenzierung von Funktionen

Bei der Inlab-Software steht dagegen die flexible Lizenzierung im Mittelpunkt. Alle Funktionen der Software werden einmal verschlüsselt und die einzelnen Funktionen gemäß Kundenwunsch freigeschaltet, was Sirona die Möglichkeit zusätzlicher Umsätze schafft und dem Anwender die kosten- und funktionsortierte Nutzung der Systeme durch Konfiguration gestattet. Dazu wurde die Software ‚Codemeter License Central‘ in die Vertriebsprozesse von Sirona integriert. Mit diesem Werkzeug erzeugen, verwalten und erstellen die Mitarbeiter des Medizintechnik-Betriebes Lizenzen für die gekauften Funktionen. Beim Kauf wird automatisch eine Ticketnummer als Freischaltcode generiert, die dann in einem Lizenzbrief an den Kunden geschickt wird. Der Anwender gibt diese einmalig gültige Nummer in die Cerec-Software ein und hat dabei seinen Dongle eingesteckt, damit die Lizenz sicher über das Internet im freigeschaltet werden kann.

Von der Geräteherstellung bis zum Maschinenbau

Das Beispiel der Sirona zeigt, wie sich die Anforderungen an eine Schutz- und Lizenzierungslösung wie Know-how-Schutz, Schutz vor Nachbau oder Manipulation sowie flexible Lizenzgestaltung umsetzen lassen. Nicht zuletzt aufgrund zahlreicher Kooperationen mit Universitäten, Forschungseinrichtungen und Industrieunternehmen bietet der Hersteller die Sicherheitslösung für industrielle Unternehmen verschiedener Branchen an, darunter auch Maschinen- und Anlagenbauer.

 

Code-Verschlüsselung für Industrie und Büroumfeld



Bild: Sirona

Die bei Sirona eingesetzte Codemeter-Lösung schützt Software, die auf den 32- und 64-Bit-Versionen des Betriebssystemen Windows sowie Mac OS, Linux und auf Systemen und Steuerungen der Industrie wie zum Beispiel dem Echtzeitbetriebssystem ‚VX Works‘ oder der IEC-61131-Entwicklungsumgebung ‚Codesys‘ läuft. Die Lösung ist auch auf aktuellen Betriebssystemen, wie zum Beispiel Windows 8 Embedded Standard, einsetzbar. Dabei kommen sichere Verschlüsselungsverfahren wie die symmetrische Verschlüsselung ‚Advanced Encryption Standard‘ (AES) mit 128-Bit-Schlüsseln und die asymmetrische Verschlüsselung Elliptic Curve Cryptography (ECC ) mit 224-Bit-Schlüsseln zum Einsatz. Die zu schützende Software wird vollständig verschlüsselt und zur Laufzeit wird nur der jeweils benötigte Teil entschlüsselt – wenn die passende Berechtigung in Form einer Lizenzdatei oder eines Dongles vorliegt. Ähnlich sieht es beim Integritätsschutz aus: Nur korrekt signierte Programmteile werden entschlüsselt und ausgeführt.

Eingesetzte Sicherheitsmechanismen

  • Wechselnde Schlüssel: Zum Schutz und zur Entschlüsselung von Programmcode und Daten kommen variierende Schlüssel zum Einsatz. Während der Laufzeit wird jedes Mal ein anderer Schlüssel genutzt.
  • Angriffserkennung: Sobald die Sicherheitslösung einen Angriff erkennt, etwa bei der Entschlüsselung nicht benötigten Programmcodes, wird eine Sperrsequenz für den angeschlossenen Dongle erzeugt.
  • Anti-Debugging: Mechanismen in der geschützten Software verhindern die Nutzung von Debugging-Werkzeuge und beenden die geschützte Software oder sperren die Lizenz ähnlich wie bei einem Angriff.
  • Integritätsschutz: Die digitalen Codesignaturen werden während der Laufzeit mit dem öffentlichen privaten Schlüssel verifiziert, so dass veränderter oder manipulierter Code sicher erkannt wird.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen