Cyclone ProCryption Security

Cyclone ProCryption Security Anwendungsbeispiel

 

Dieser Artikel enthält ein schrittweises Beispiel für ein Unternehmen, das die ProCryption Security-Funktionen für benutzerdefinierte Verschlüsselung und Beschränkung für ein Image verwenden möchte. 

 

Verwendungszwecke und Gründe für die Verwendung sind hierbei:

  • Sichern ihrer Programmierimages / IPs von ihren eigenen Quellcomputern bis zu ihren eigenen PEmicro Cyclone-Programmierern bei einem externen Hersteller.
  • Beschränkung der Produktionsprogrammierung auf einen bestimmten Zeitraum
  • Generieren eigener benutzerdefinierten Encryption Keys und Bereitstellung mit ihrem PEmicro Cyclone ISP Programmer.
 

Hintergrund:

 
Das SteadyBeat Unternehmen stellt Herzfrequenzmesser für Anwendungen im Sport unter anderem für Läufer her. Sie haben gerade ein neues und genaueres Modell ihres Herzfrequenz-Messgeräts RunReady 2 entwickelt, mit dessen Herstellung sie beginnen möchten. SteadyBeat besitzt eigene Cyclone Programmer bei einem externen Hersteller. Diese Programmer werden dazu verwendet, um unterschiedliche Produkte zu programmieren, die SteadyBeat derzeit herstellen lässt.
 
Als SteadyBeat die Herstellung bei dem externen Hersteller zum ersten Mal für die Produktion seiner Produkte einrichtete, lieferte sie dem Hersteller eine Reihe von Cyclone Programmer, für die bereits ein eigener ImageKey (Encryption Key) "SteadyBeat_XYZ_Production" bereitgestellt wurde.
 
Hinweis: Der Vorgang zum Erstellen und der Bereitstellung   eines benutzerdefinierten AES / RSA-ImageKey für Cyclone Programmer wird am Ende dieses Artikels beschrieben.
 
 

SteadyBeat will folgende Ziele erreichen:

 
1. Sicherstellung, dass die in den RunReady 2-Programmierdaten enthaltene IP, die sie an die XYZ-Produktionsstätte senden, vom Quellcomputer bis zu ihren eigenen Cyclone-Programmierern an diesem Standort sicher ist, unabhängig davon, wie sie elektronisch übertragen werden oder wer die Programmierung vornimmt. Die Programmierdaten sollten nur auf ihren Cyclone Programmern in dieser speziellen Einrichtung verwendet werden können.
 
 
2. Begrenzung des Zeitraums in dem das Image verwendet werden kann. Dies verhindert, dass ein älteres Image in Zukunft versehentlich (oder absichtlich) verwendet wird.
Lösung
Um beide Ziele mit diesem neuen Produkt zu erreichen, muss  das Programmier-Image für RunReady 2 mit dem vorhandenen ImageKey "SteadyBeat_XYZ_Production" verschlüsselt werden und die entsprechenden Image Einschränkungen in Bezug auf die Datumsverwendung hinzuzufügt werden. 
 
 

Kurzanleitung:

  • Wählen Sie den ImageKey als Verschlüsselungseinstellung. (Dies wird dann zur Standardeinstellung, bis alle Bilder generiert werden.)
  • Fügen Sie den Programmiereinschränkungen die Datumsbereichsbeschränkung 7/8 / 2019-11 / 8/2019 hinzu
  • Generieren Sie das Image auf Festplatte und senden Sie es entsprechend an XZY
  • Eine genauere Anleitung dazu finden Sie in den Artikel in unserer Knowledge Base unter PEmicro Produkte
 
Starker Schutz, einfache Implementierung
 
Dieses Beispiel zeigt, wie einfach es ist, die Sicherheit und Kontrolle zu nutzen, die die ProCryption Security-Lizenz dem Herstellungsprozess des Benutzers bietet. Einmal konfiguriert, funktioniert es nahtlos auf der Produktionsseite. Zyklonbenutzer können wertvolle IP-Daten ohne einen schwierigen Verwaltungsprozess schützen. Die Cyclone FX-Programmierer von PEmicro verfügen über diese leistungsstarke neue Technologie. Benutzer von Cyclone LC haben die Flexibilität, die Lizenz einfach optional hinzuzufügen und ihrem Cyclone hinzuzufügen.