网络安全知识体系1.1法律法规(三十七)逆向工程

admin 2022年4月28日09:08:53评论50 views字数 1840阅读6分8秒阅读模式
8.1  逆向工程

逆向工程,即“从人造人工制品中提取专有技术或知识的过程”,已被普遍认为是一种公认的做法,尽管在各类知识产权法中受到不同的处理。逆向工程历来被视为商业秘密盗用的另一面。虽然商业秘密法禁止盗用商业秘密(例如,工业间谍活动、贿赂等),但为了了解其秘密而对在公开销售中出售和购买的设备进行科学研究通常被视为“公平游戏”。如果商业秘密以这种方式成功逆向工程并发布,则不再是商业秘密。

然而,自二十一世纪之交以来,随着禁止干扰反循环通风技术,通常使这些活动更加困难。
大多数困难都出现在逆向工程软件产品的背景下。软件许可证通常包含繁琐的限制,包括对逆向工程和/或反向编译的一些限制。欧洲法律通常禁止对授权软件用户观察和研究本软件功能的能力进行任何限制,并授予这些用户专门针对获取互操作性信息的目的。
帕梅拉·萨缪尔森(PamelaSamuelson)对这种令人困惑的景观进行了有用的比较总结。

网络安全知识体系1.1法律法规(三十七)逆向工程


 

8.1.1       规避版权技术保护措施

随着版权法的扩展,禁止规避技术保护措施,那些希望干预这些措施的人这样做是有风险的。这些法律的实施为特定情况下的研究责任提供了一些例外,尽管具体情况各不相同。必须仔细检查所依赖的每个例外情况。

例如,英国版权法包括对从事研究的人员规避计算机程序以外的版权作品中的保护措施的责任的具体豁免。进入密码学,“除非这样做,或发布从该研究中获得的信息,否则他会对版权所有者的权利产生不利影响”(CPDA第296ZA(2)条)。换句话说,这些研究人员中的一位可能会面临法律的危险,如果他们要公布的细节,使其他人有可能规避保护措施。英国法律中没有涉及规避计算机程序措施的密码学研究的一般例外(CPDA第296条)。

 

8.1.2       测试专有加密算法

希望测试加密系统强度的安全研究人员通常需要访问相关算法。这自然源于Kerckhoffs的原理,并且为密码学家所熟知。当产品制造商采用受商业秘密保护的专有算法并且不希望公开进行测试时,希望测试算法安全功能的人会遇到实际困难。

在Megamos Crypto案(Volkswagenv Garcia)中,正在审查的加密产品(用于汽车发动机防盗器和钥匙的特殊用途处理器芯片)被制造出来。由算法开发人员许可。测试人员(学术研究人员)没有对该产品进行逆向工程,这本可以使用昂贵的芯片切片技术来完成。相反,他们选择通过逆向工程实现Megamos算法的第三方软件(Tango Programmer)来恢复算法。

研究人员打算公布他们的分析结果,这将揭示该算法。对该算法的商业秘密地位感兴趣的各方在英国法院提起法律诉讼,要求停止发布。英国高等法院被要求在对案情进行全面审判之前禁止发表这项研究。法院似乎承认,如果研究人员使用芯片切片技术从产品本身恢复了算法,那么就没有案件可以回答。但法院认为,第三方Tango Programmer软件可能只是由于商业秘密盗用而存在,研究人员应该意识到这一点。法院发布了禁止出版的初步禁令。该案件在审判开始前得到解决,研究人员最终发表了他们的论文版本,编辑了算法的一个组成部分。




网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十一)非国家人员研究与黑客攻击等
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(二十二)合同
网络安全知识体系1.1法律法规(二十三)通过合同鼓励安全标准
网络安全知识体系1.1法律法规(二十四)保证及其排除
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(三十) 对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十一) 限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十六)执行–补救措施

原文始发于微信公众号(河南等级保护测评):网络安全知识体系1.1法律法规(三十七)逆向工程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月28日09:08:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全知识体系1.1法律法规(三十七)逆向工程http://cn-sec.com/archives/953640.html

发表评论

匿名网友 填写信息