当跨国药企加入“内卷化”
06-18
如今,新产品推出后不久,市场上经常出现假冒产品,造成知识产权的侵犯,以及参与早期研发的公司和个人的经济利益受损。
作为工程师,应该在产品设计初期就尽量考虑产品抄袭的可能性,选择保密性好的单片机,??并对单片机系统进行加密设计,防止被竞争对手抄袭。
单片机程序的破解方法 单片机中的程序窃取主要有两种方法:侵入式和非侵入式。
侵入式方法是破坏芯片封装,利用半导体测试设备、显微镜、微定位器等仪器找到芯片中保护熔丝的位置并将其擦除,变成未加密的芯片,然后用编程器对其进行编程。
程序可以由设备读出,也可以将探头直接放置在芯片内部总线上,读出存储器中的程序。
非侵入式方法是利用芯片设计或芯片编程时序中的某些漏洞来解密芯片。
例如,针对早期AT89C系列芯片擦除操作时序设计的漏洞,采用自写程序擦除加密锁定位。
然后停止下一步擦除片内程序存储器数据的操作,使加密的单片机变为未加密状态,然后就可以用普通编程器读出片内程序了。
可见,采用侵入式解密方法需要使用昂贵的设备且耗时较长,其解密成本较高;而采用非侵入式解密方式则需要相对便宜的设备,只要能通过寻找芯片设计的漏洞就可以解密,但需要解密者有深厚的专业知识。
图1:NEC 78K系列微控制器的安全功能。
NEC单片机的保密设计 单片机程序理论上不可能100%保密。
对单片机程序进行加密只是为了增加破解成本。
当破解一款产品的成本与独立设计一款相同产品的成本一样高时,没有人会对破解该产品感兴趣。
在产品设计中,为了避免增加外围硬件从而增加产品成本,产品软件的保密性通常依赖于所选微控制器的保密性。
因此,选择保密性好的单片机对于增加抄袭者的破解成本非常重要。
显得尤为重要。
NEC(日本电子)在其FLASH型78K系列单片机中设计了足够的保护措施,以保证单片机程序代码的安全。
通常,除了开发人员的原因外,单片机程序目标文件泄露还有以下三种原因: 1、量产时程序烧录过程中目标文件被盗; 2、产品上线后,被间谍获取。
采用侵入式或非侵入式的方式获取单片机中的目标文件; 3、使用BootLoader程序通过串口、CAN接口等进行现场产品升级时,应用目标文件被盗。
图2:量产编程器的加密设置。
量产编程时的程序保密性 第三方为NEC设计的量产编程器FL-G03可以支持8个芯片的同时编程。
开发工程师使用位密钥对原始HEX文件进行加密,并将密钥固化到编程中以便在编程时解密。
工程师还可以对编程器上编程的芯片数量进行限制,然后将编程器和加密通过的HEX文件提供给编程器。
这样可以防止其他人员访问原始的HEX文件,并且最多只能编程一定数量的芯片。
图3:即使安全位被破坏,程序也无法读取。
防止侵入式和非侵入式程序盗窃 侵入式破解方法可以将加密的芯片变成未加密的芯片,然后使用编程器读取程序。
当然,你也可以使用探针从芯片中提取代码。
内部总线读取程序,但这样做的成本相当高;非侵入式破解方法一般需要通过编程器读出程序。
NEC的78K系列微控制器没有程序读取功能,因此无法使用编程器读取程序。
(注:用编程器对芯片进行编程时的验证功能并不是读出程序进行验证,而是编程器将数据发送到芯片,芯片核心独立完成与存储区数据的比较,然后比较返回给程序员的结果。
图4:使用加密目标文件进行现场升级。
现场产品升级时的程序保密性 如果单片机编程器使用BootLoader功能,在产品售出后可以通过串口等通讯口轻松升级单片机程序,但这也留下了空间秘密窃贼 如果有机会,新版本应用程序的目标文件可能会被泄露。
解决方案是设计者根据自定义算法对应用程序的目标文件进行加密,并将解密算法放置在BootLoader程序中。
升级过程中,BootLoader程序解密目标文件,然后写入目标FLASH区域。
这可以防止原始目标文件被泄露。
防止芯片程序被意外擦除或改写 除了上述防止程序泄露或破解的措施外,78K系列单片机还采取了多项措施来保证程序不会被意外删除或重写。
。
78K系列单片机在编程时可以通过编程软件对FLASH进行以下安全设置: 1.禁用全芯片擦除操作。
2。
禁止块擦除操作。
3。
禁止写操作。
4。
禁止重写引导 cluster0 区域。
这些设置可以禁止通过编程器对芯片进行擦除和写入操作,但芯片中的用户程序仍然可以对FLASH区域进行擦除和写入操作。
一旦设置“禁用全芯片擦除操作”,芯片内的程序将无法再被擦除或重写,且该设置无法取消。
各种安全设置与操作命令之间的关系如表1所示。
表1:各种安全设置与操作命令之间的关系。

结论 NEC的78K系列单片机从多方面采取了措施来增强单片机程序的保密性。
特别是它没有READ命令,无法从芯片中读取程序数据,这大大增加了破解它的成本。
,有效保护设计师的知识产权。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签:
相关文章
06-18
06-17
06-18
06-06
06-17
06-17
06-18
最新文章
使用电子管有哪些注意事项?如何检查电子管之间是否短路?
博通支付1200万美元和解SEC财务欺诈指控
八名运营商高管确认加入虚拟运营商
内蒙古农牧区雷电灾害成因分析及防雷对策
北京联通将5G应用于世园会远程医疗急救
TD-SCDMA最后一轮冲刺测试启动,产业前景更加光明
专访阿里云总裁王健:云计算服务平台梦想成真
USB2.0控制器CY7C68013的接口设计与实现