嵌入式程序开发领域版权保护发展历程
0赞近几年来,随着日新月异的科学技术发展,嵌入式设备的全面普及,带来了嵌入式程序开发领域的欣欣向荣。开发人员成年累月的技术成果给客户们带来了极大的方便,然而程序盗用的轻而易举,却也让盗版商轻易地获得了利益,对开发人员及公司造成了极大的利益损害。如何保护版权所有者的劳动成果,防止成果被盗版,变得日益急迫起来。自主知识版权保护可以依靠法律来进行,而版权的自我保护也是必不可少。
在这个新兴的领域中,探索走过来了,版权的保护按照发展的过程可分为3个阶段:
1 软加密:
使用软加密,因为是在用户的设备内部进行,容易给攻击者采用分析程序进行跟踪、反编译等手段进行攻击。
2 逻辑芯片加密:
凭借认证过程的成功与否,来决定是否可以正常执行下面的程序,如攻击者通过分析设备程序找到认证过程的起始点,将认证过程程序删除,即可获得嵌入式设备的完整程序。
3 智能卡芯片加密:
程序移植到了加密IC中,攻击者如要获取完整程序,除了要破解嵌入式设备中的程序1﹑程序2﹑程序4﹑程序5,还要破解加密IC中的重要程序3,而加密IC(EAL4+以上)远远高于嵌入式设备的安全等级,攻击者需要花费极大的时间与金钱,最后往往得不偿失。作为智能卡芯片代表的LKT系列芯片,具有代码移植专利技术,可以将嵌入式设备中的部分程序植入到加密芯片内部,在加密芯片内部来执行,使得加密芯片内部的程序代码成为嵌入式设备程序中的一部分,从而达到加密的目的。由于嵌入式设备内部的程序不完整,即便被盗版,由于缺少关键代码,也无法进行复制。选择合适的关键程序移植到LKT芯片中,尽可能多的植入,并同时增加算法的强度,可以有效防止被破译的可能。
综上所述,嵌入式加密芯片给产业行业产品带来了具有代码移植专利技术的加密芯片正在逐步成为防盗版芯片的首选,是未来发展版权保护的趋势所在。
