Home
Accesso / Registrazione
 di 

Impara a proteggere il tuo IP

Impara a proteggere il tuo IP

Proteggere la proprietà intellettuale di una società o IP è una delle priorità più alte in un mercato competitivo. Esaminiamo alcune delle questioni qui elencate. Che tu sia una casa di progettazione embedded o un provider di servizi software, è possibile identificarsi con la seconda questione. Hai bisogno di condividere IP o firmware brevettati con i tuoi clienti? Quindi, come offri tale servizio ai tuoi clienti oggi?

In alcuni casi puoi offrire al tuo cliente l'algoritmo su un chip protetto da codice e così sei sicuro che il tuo IP è protetto. Negli altri casi puoi fornire un file object bear al tuo cliente, mentre il cliente sarà capace di decifrare la fonte dietro l'oggetto ti sentirai piuttosto sicuro, perché ricavare il codice sorgente dal codice oggetto è un processo tedioso.

Ci sono molte altre ragioni perché l'IP può essere importante per te, e noi ne considereremo alcune. Nelle applicazioni OEM embedded, case di progettazione e venditori di algoritmi software affrontano dei problemi critici nel tentare di proteggere il loro IP mentre collaborano sulla progettazione di un sistema.

Alcuni problemi possono essere; misure di protezione IP aumentano il costo per OEM e valorizzano ulteriori rivenditori. I venditori di software e le case di progettazione rischiano di perdere l’IP per partner non qualificati. Qualche volta c’è insufficiente supporto di chip per la distribuzione di firmware sicura ed aggiornamenti di flash memory. Esaminiamo bene un modello di progettazione del sistema genetico, parti che possono essere applicate alla tua applicazione.

Progettando qualunque parte elettronica di ragionevole complessità comporta l’utilizzo di molti componenti hardware e software. Negli ultimi anni molti componenti di sistema sono stati disegnati e qualche volta sono stati fabbricati da entità diverse o team.

Ogni team possiede una certa proprietà intellettuale che offre un vantaggio competitivo nella fetta di mercato. Un modello generale per la progettazione del prodotto è mostrato qui con l'enfasi posta sulle varie parti coinvolte nel design di elementi di un prodotto. Tu puoi appartenere ad una delle organizzazioni qui mostrate.

In un prodotto tipico due parti possono essere coinvolte e qualche volta tre, una casa di design di software ed uno o più realizzatori di apparecchiature originali. Ogni parte ricorre all’uso di una protezione di codice disponibile sulla piattaforma micro per proteggere il loro IP.
Il finale o prodotto finale può includere microcontrollori multipli che comunicano l'uno con l'altro attraverso protocolli seriali o protocolli di comunicazione. Anche microcontrollori o controllori di segnale digitale già esistenti sono disponibili oggi, tanto da poter integrare funzioni di completamento con singoli microcontrollori, tale integrazione di sistema non è ottimale, perché ogni MCU memorizza l'IP appartenente ad una parte diversa.

In ultimo il prodotto finale offre la possibilità di ridurre il costo e integrazione di sistema. In un secondo tempo in questo webinar, noi descriveremo un esempio di tale scenario.

Permetteteci di vedere come CodeGuard Security possa aiutare a risolvere le sfide di costo tramite l’ integrazione di sistema, riduzione del prezzo, e protezione IP che noi abbiamo visto sulla diapositiva precedente. Le caratteristiche della CodeGuard Security sui microcontrollori a 16 bit, permette a più parti di condividere in sicurezza risorse su un singolo chip senza compromettere la loro rispettiva proprietà intellettuale.
Nella realizzazione avanzata di CodeGuard Security una flash memory a bordo del chip può essere segmentata in tre intervalli. Ogni intervallo può essere protetto da codice. Ogni parte coinvolta in un componente di progettazione del sistema può memorizzare il loro codice in un intervallo di flash memorycome mostra questo riquadro. Inoltre, qualunque parte può programmare un intervallo ad alta prerogativa di memoria sul microcontrollore e può provvedere all'altra parte per un ulteriore sviluppo applicativo e di testing.

Nel grande DS DSC, la flash può essere segmentata in un intervallo di boot, un intervallo sicuro, ed un intervallo generico. L'intervallo di boot ha i privilegi maggiori e può essere ideale per memorizzare un sicuro boot loader o qualche autenticazione e cifratura di algoritmi che offrono un servizio di aggiornamento flash sicuro.

I venditori di algoritmo di software e produttori di apparecchiature originali con algoritmi di brevetto possono memorizzare i loro programmi in un intervallo sicuro che ha la prossima priorità più alta ed è di maggiore dimensione. Quindi, il cliente finale può memorizzare i suoi driver di periferica potenti, tabelle di lookup, ed altre parti di codice di driver nell'intervallo generale.

Il codice nei tre intervalli può interagire come in qualunque normale applicazione che presenti funzioni multiple. Inoltre, ognuno dei tre intervalli sarà ignaro del firmware esatto nell'altro intervallo. Ricorda, ogni intervallo può essere configurato per una varietà di dimensioni di memoria.

Ma aspetta, CodeGuard security è molto più di una flash memory segmentata a bordo di un chip. Al fine di permettere veramente alle tre parti di condividere risorse sullo stesso chip, sono necessari alcuni cambi molto critici nell’'architettura del chip.

Ecco alcune delle caratteristiche alto livello disponibili su dispositivi che rappresentano CodeGuard Security. Forse l'abilità di rispondere in sicurezza ad interruzioni di alimentazione mentre si esegue il codice in un intervallo sicuro di flash sarebbe la caratteristica più importante di una applicazione embedded.

Di solito, questa è una delle backdoor di programmi Trojan Horse che tentano di allocarsi quando inibiscono la tua sicurezza. Alcune delle altre caratteristiche di CodeGuard Security comprendono la sicurezza per memorie a bordo del chip così come sulla ram. Vedrai alcune di queste caratteristiche in alcune diapositive.

Leggi la versione inglese: Learn How to Protect Your IP

 

 

Scrivi un commento all'articolo esprimendo la tua opinione sul tema, chiedendo eventuali spiegazioni e/o approfondimenti e contribuendo allo sviluppo dell'argomento proposto. Verranno accettati solo commenti a tema con l'argomento dell'articolo stesso. Commenti NON a tema dovranno essere necessariamente inseriti nel Forum creando un "nuovo argomento di discussione". Per commentare devi accedere al Blog
ritratto di Alex87ai

Scusate, non per essere

Scusate, non per essere critico, ma è la traduzione pari pari tratta dal link proposto? Perché devo dire che c'è un pò di confusione in questo articolo...dico per come sono ancorati i periodi!

ritratto di Alex87ai

Nell'articolo penso che si

Nell'articolo penso che si faccia riferimento a schemi a blocchi che in realtà non ci sono! La versione inglese non l'ho ancora consultata! Penso però di aver capito che si tratta di slide di un webinario!

ritratto di Francesco12-92

forse

credo che l'articolo si riferisca alle slide mostrate nel video

ritratto di giuskina

Chi sà

Chi sà i costi sara sicuramente per rofessionisti e no per principianti...

ritratto di Francesco12-92

interessante

interessante, ma credo che i firewall dei provider facciano già il loro lavoro.

ritratto di mingoweb

Solo i firewall dei provider

Solo i firewall dei provider seri fanno il proprio compito. Ho avuto esperienze con provider economici che non proteggono un bel niente!!! Quindi secondo me spendere un po’ di soldini per proteggere il proprio IP è un buon investimento!

ritratto di giuskina

voglio vedere se...

... guardassi un pò di più la TV, ti accorgeresti che gente come Neo o Zukembergh (sò che nn si scrive così) oppure tale Termin Ator sono capaci di cucire non bucare su un firewall !! A parte le scemenze, credo che la conoscenza media dell'informatica e nallo specifico delle reti sia di 1/10000000000000 per il 99 e 9 % degli abitanti, cmq nulla di preoccuparti, penso che questa tecnologia di protezione IP con un chip sia utile a megamiliardari che controllano lo yatch cone si controlla una barchetta radiocomandata ! Capito perchè sono d'accordo con te, a noi non interesserebbe forse mai

 

 

Login   
 Twitter Facebook LinkedIn Youtube Google RSS

Chi è online

Ci sono attualmente 11 utenti e 57 visitatori collegati.

Ultimi Commenti