Impara a proteggere il tuo IP

Proteggere la proprietà intellettuale di una società o IP è una delle priorità più alte in un mercato competitivo. Esaminiamo alcune delle questioni qui elencate. Che tu sia una casa di progettazione embedded o un provider di servizi software, è possibile identificarsi con la seconda questione. Hai bisogno di condividere IP o firmware brevettati con i tuoi clienti? Quindi, come offri tale servizio ai tuoi clienti oggi?

In alcuni casi puoi offrire al tuo cliente l'algoritmo su un chip protetto da codice e così sei sicuro che il tuo IP è protetto. Negli altri casi puoi fornire un file object bear al tuo cliente, mentre il cliente sarà capace di decifrare la fonte dietro l'oggetto ti sentirai piuttosto sicuro, perché ricavare il codice sorgente dal codice oggetto è un processo tedioso.

Ci sono molte altre ragioni perché l'IP può essere importante per te, e noi ne considereremo alcune. Nelle applicazioni OEM embedded, case di progettazione e venditori di algoritmi software affrontano dei problemi critici nel tentare di proteggere il loro IP mentre collaborano sulla progettazione di un sistema.

Alcuni problemi possono essere; misure di protezione IP aumentano il costo per OEM e valorizzano ulteriori rivenditori. I venditori di software e le case di progettazione rischiano di perdere l’IP per partner non qualificati. Qualche volta c’è insufficiente supporto di chip per la distribuzione di firmware sicura ed aggiornamenti di flash memory. Esaminiamo bene un modello di progettazione del sistema genetico, parti che possono essere applicate alla tua applicazione.

Progettando qualunque parte elettronica di ragionevole complessità comporta l’utilizzo di molti componenti hardware e software. Negli ultimi anni molti componenti di sistema sono stati disegnati e qualche volta sono stati fabbricati da entità diverse o team.

Ogni team possiede una certa proprietà intellettuale che offre un vantaggio competitivo nella fetta di mercato. Un modello generale per la progettazione del prodotto è mostrato qui con l'enfasi posta sulle varie parti coinvolte nel design di elementi di un prodotto. Tu puoi appartenere ad una delle organizzazioni qui mostrate.

In un prodotto tipico due parti possono essere coinvolte e qualche volta tre, una casa di design di software ed uno o più realizzatori di apparecchiature originali. Ogni parte ricorre all’uso di una protezione di codice disponibile sulla piattaforma micro per proteggere il loro IP.
Il finale o prodotto finale può includere microcontrollori multipli che comunicano l'uno con l'altro attraverso protocolli seriali o protocolli di comunicazione. Anche microcontrollori o controllori di segnale digitale già esistenti sono disponibili oggi, tanto da poter integrare funzioni di completamento con singoli microcontrollori, tale integrazione di sistema non è ottimale, perché ogni MCU memorizza l'IP appartenente ad una parte diversa.

In ultimo il prodotto finale offre la possibilità di ridurre il costo e integrazione di sistema. In un secondo tempo in questo webinar, noi descriveremo un esempio di tale scenario.

Permetteteci di vedere come CodeGuard Security possa aiutare a risolvere le sfide di costo tramite l’ integrazione di sistema, riduzione del prezzo, e protezione IP che noi abbiamo visto sulla diapositiva precedente. Le caratteristiche della CodeGuard Security sui microcontrollori a 16 bit, permette a più parti di condividere in sicurezza risorse su un singolo chip senza compromettere la loro rispettiva proprietà intellettuale.
Nella realizzazione avanzata di CodeGuard Security una flash memory a bordo del chip può essere segmentata in tre intervalli. Ogni intervallo può essere protetto da codice. Ogni parte coinvolta in un componente di progettazione del sistema può memorizzare il loro codice in un intervallo di flash memorycome mostra questo riquadro. Inoltre, qualunque parte può programmare un intervallo ad alta prerogativa di memoria sul microcontrollore e può provvedere all'altra parte per un ulteriore sviluppo applicativo e di testing.

Nel grande DS DSC, la flash può essere segmentata in un intervallo di boot, un intervallo sicuro, ed un intervallo generico. L'intervallo di boot ha i privilegi maggiori e può essere ideale per memorizzare un sicuro boot loader o qualche autenticazione e cifratura di algoritmi che offrono un servizio di aggiornamento flash sicuro.

I venditori di algoritmo di software e produttori di apparecchiature originali con algoritmi di brevetto possono memorizzare i loro programmi in un intervallo sicuro che ha la prossima priorità più alta ed è di maggiore dimensione. Quindi, il cliente finale può memorizzare i suoi driver di periferica potenti, tabelle di lookup, ed altre parti di codice di driver nell'intervallo generale.

Il codice nei tre intervalli può interagire come in qualunque normale applicazione che presenti funzioni multiple. Inoltre, ognuno dei tre intervalli sarà ignaro del firmware esatto nell'altro intervallo. Ricorda, ogni intervallo può essere configurato per una varietà di dimensioni di memoria.

Ma aspetta, CodeGuard security è molto più di una flash memory segmentata a bordo di un chip. Al fine di permettere veramente alle tre parti di condividere risorse sullo stesso chip, sono necessari alcuni cambi molto critici nell’'architettura del chip.

Ecco alcune delle caratteristiche alto livello disponibili su dispositivi che rappresentano CodeGuard Security. Forse l'abilità di rispondere in sicurezza ad interruzioni di alimentazione mentre si esegue il codice in un intervallo sicuro di flash sarebbe la caratteristica più importante di una applicazione embedded.

Di solito, questa è una delle backdoor di programmi Trojan Horse che tentano di allocarsi quando inibiscono la tua sicurezza. Alcune delle altre caratteristiche di CodeGuard Security comprendono la sicurezza per memorie a bordo del chip così come sulla ram. Vedrai alcune di queste caratteristiche in alcune diapositive.

Leggi la versione inglese: Learn How to Protect Your IP

Scarica subito una copia gratis

7 Commenti

  1. Avatar photo Alex87ai 3 Febbraio 2011
  2. Avatar photo Alex87ai 3 Febbraio 2011
  3. Avatar photo giuskina 4 Febbraio 2011
  4. Avatar photo Francesco12-92 4 Febbraio 2011
  5. Avatar photo Francesco12-92 4 Febbraio 2011
  6. Avatar photo giuskina 4 Febbraio 2011
  7. Avatar photo mingoweb 5 Febbraio 2011

Rispondi a mingoweb Annulla risposta

Seguici anche sul tuo Social Network preferito!

Send this to a friend