Для защиты топологии интегральной микросхемы от копирования можно использовать правовые механизмы и технические средства защиты. 3
Некоторые правовые методы:
- Регистрация топологии в федеральном органе исполнительной власти по интеллектуальной собственности. 2 Это облегчает процедуру признания и защиты интеллектуальных прав. 2 Федеральный орган вносит топологию в Реестр топологий интегральных микросхем и выдаёт заявителю свидетельство о государственной регистрации. 2
- Предоставление исключительного права использования топологии. 25 Правообладатель может использовать охраняемый объект, а также разрешать или запрещать его использование другими лицами. 2
- Использование гражданско-правовых договоров. 2 Например, лицензионного договора или договора об отчуждении исключительного права на топологию. 2
Некоторые технические методы защиты:
- Создание непредсказуемой и неповторяющейся топологии. 1 Для этого можно использовать специальные программы, которые генерируют неинтуитивную расстановку элементов и соединений. 1
- Использование дополнительных защитных линий. 1 Они устроены так, что разрыв на них или их короткое замыкание на питание или землю при подаче питания на чип инициирует полное стирание содержимого защищённой памяти. 1
- Использование технологий, которые скрывают межсоединения. 4 Например, «заглублённых отверстий» и «глухих отверстий». 4
Для эффективной защиты рекомендуется регулярно оценивать эффективность существующих методов и адаптировать их к меняющимся условиям рынка. 3