Pracuję nad nowym przetwornikiem mocy, który prawdopodobnie przyniesie znaczną sprzedaż do Chin. Podobne projekty mojej firmy mają historię klonowania przez podmioty w tym regionie. Aby to złagodzić, rozważam sposoby zaciemnienia mojego projektu. Ochrona kodu w moim mikroprocesorze, zewnętrznych płaszczyznach zasilania i ślepych przelotkach przychodzi mi na myśl jako możliwości. Czy są to rozsądne środki dla mojego celu? Czy są inne, które powinienem rozważyć?
obfuscation
Stephen Collings
źródło
źródło
Odpowiedzi:
Najłatwiejszym sposobem jest (jeśli to możliwe w twojej sytuacji) uzyskanie niestandardowego układu scalonego, który zawiera logikę integralną dla twojego produktu. Samo to nie zapewni, że nie będzie poddane inżynierii wstecznej (układy scalone są oczywiście dekapitowane i analizowane cały czas), ale to coś, co by działało.
I byłoby polecić metodę zaproponowaną w innej odpowiedzi do uszczelniania cechę epoksydowa (podobnego jak Commodore 64 i VIC-20 PSU pracował), ale te były znane do przegrzania i eksplozji i zapalenia i wiele innych rzeczy zabawy. Jeśli używasz przełączającego regulatora napięcia lub podobnego, może to nadal być w porządku. TYLKO BRAK REGULATORÓW LINIOWYCH.
zmyć oznaczenia z IC. Chciałbym powiedzieć, że to zachowanie denerwuje mnie jako hobbystę, ale rozumiem to również z innej perspektywy. Więc rób to, co uważasz za najlepsze.
Jeśli twój produkt zawiera kod programu przechowywany w Mask ROM, EPROM lub podobnym, lub jeśli zawiera w ogóle jakąkolwiek logikę IC, sprawdź, czy możesz uzyskać układ ASIC (zakładam, że o tym wiesz, ale opracuję to w każdym razie dla innych czytelników: układ scalony specyficzny dla aplikacji). Są to zasadniczo układy scalone produkowane na zamówienie, które z różnych powodów, pod względem kosztów lub innych, są tańsze lub lepsze niż standardowe równoważne układy scalone. Mogą mieć różne wyprowadzenia, napięcia znamionowe lub cokolwiek innego. To sprawia, że inżynierowie wsteczni spędzają więcej czasu po prostu próbując odczytać kod z układu!
Jeśli projektujesz czip, idź naprzód i rób wszelkiego rodzaju przelotki do nikąd i tak dalej, ponieważ nie kosztuje to ani grosza, aby dodać więcej badziewu do barwnika. Możesz nawet rysować gryzmoły wewnątrz, jeśli chcesz iść za burtę (i jeśli nie jest to sprzęt wojskowy czy coś takiego).
Nic nie może całkowicie powstrzymać oddanych inżynierów cofania. Ale może być możliwe ich powstrzymanie, dopóki produkt nie będzie już opłacalny.
źródło
Konwerter mocy nie brzmi, jakby trzeba było wiele chronić. Szczerze mówiąc, ochrona kodu (choć nie sugerowałbym, aby go pominąć) nie zniechęca do kopiowania. Można go poddać inżynierii wstecznej lub (bardziej prawdopodobne) dość tanio rozbić środkami technicznymi (nie pytaj). Możesz rozważyć umieszczenie „ jajka wielkanocnego ”, które w łatwy sposób wskazywałoby na naruszenie praw autorskich w przeciwieństwie do inżynierii odwrotnej.
Inne rzeczy, które sugerujesz, mogą nieco spowolnić kogoś, ale po podjęciu decyzji o klonowaniu nie sądzę, abyś poczuł wielką ulgę. Jak mówi Olin, większość rzeczy, które możesz zrobić, zwiększa koszt bez zwiększania wartości dla użytkownika końcowego i daje klonerowi kolejną przewagę. Jeśli produkt w ogóle odniesie sukces, pojawią się naśladowcy. Nawet jeśli tak nie jest, może być.
Szczerze mówiąc, myślę, że najlepszym rozwiązaniem jest użycie metod nieinżynieryjnych, takich jak ochrona IP. Niektórzy ludzie, z którymi pracowałem ( obszar PRD ) ostatnio osiągnęli przyzwoite wyniki w powstrzymywaniu klonowania swoich produktów przy użyciu legalnej technologii. Może pomóc, że zatrudniają rozsądną liczbę mieszkańców w swoich fabrykach (niskie tysiące). Chociaż środki zaradcze nie są dużymi kwotami według zachodnich standardów, znam przypadki, w których skonfiskowano sprzęt i produkt. Musisz złożyć odpowiednie patenty i zaangażować lokalną firmę prawniczą (i ewentualnie prywatnych detektywów), aby tak się stało. Z drugiej strony legalny „zespół marzeń” nie jest niemożliwie drogi. Możesz również być w stanie zatrzymać wjazd produktów naruszających prawo na swoich granicach, w zależności od kraju, rodzaju ochrony itp.
Pamiętam biednego belgijskiego faceta, który wariuje na targach, ponieważ jego chiński producent kontraktowy wystawiał „swój” zastrzeżony projekt SMPS na sprzedaż dla wszystkich chętnych (okej, powiedzieli, że „trochę inaczej”). Podobnie byłem zdenerwowany, gdy mój naprawdę wyjątkowy projekt (coś w rodzaju Kelvina-Varleya, który według nich był niemożliwy do zrobienia, ale pokazałem im, jak to zrobić) pojawił się w drukowanym katalogu producenta części. Na szczęście nie mieli żadnych wskazówek co do zastosowania, więc wątpię, aby spowodowało to wiele szkód. Tam są różne rzeczy .
źródło
Chodzi o to, ile kłopotów chcesz przejść na jakim poziomie ochrony. Ktoś z wystarczającą determinacją i środkami finansowymi będzie mógł dokonać inżynierii wstecznej Twojego produktu bez względu na to, co zrobisz. Dlatego rozmowa o zapobieganiu klonowaniu nie ma sensu, tylko ile kłopotów chcesz sprawić, aby ktoś go sklonował i ile dodatkowych kosztów produktu możesz sobie pozwolić, aby mieć produkt, który każdy chce kupić.
Ochrona kodu procesora nie stanowi problemu, ponieważ jest tania, łatwa i dość skuteczna. Płaszczyzny warstwy zewnętrznej z ślepymi przelotkami zaczynają podnosić cenę. Tylko Ty możesz powiedzieć, ile to jest warte. Pamiętaj, że nic nie jest warte dla Twoich klientów, którzy będą zmuszeni zapłacić za te środki.
Jeśli wolumeny są duże, można skłonić producentów układów scalonych do wykonania niestandardowych etykiet bez dodatkowych kosztów jednostkowych.
źródło
Kilka myśli
Zmyj oznaczenia z układów scalonych. Niektórzy dostawcy układów scalonych mogą wytwarzać układy scalone z niestandardowymi oznaczeniami, które tylko Ty możesz zinterpretować.
Magnetyczność jest trudna do odtworzenia. Zaciemnij je. Niestety nie mam konkretnych przepisów na zaciemniające właściwości magnetyczne.
Zalewanie deski żywicą epoksydową. Ze względu na rozpraszanie ciepła może być lub nie być możliwe wypełnienie całego konwertera energii. Jeśli istnieje osobna płyta kontrolera, możesz ją wbić. Zalewanie zwiększa koszty.
Ślepe przelotki zwiększyłyby koszt twoich obwodów drukowanych, co może, ale nie musi, być praktyczne, w zależności od charakteru urządzenia.
źródło
Widziałem płyty z zewnętrznymi płaszczyznami mocy, które były łatwe do rozszyfrowania, patrząc na zdjęcie rentgenowskie płyty. Rentgen zapewnia obraz w skali szarości, w którym więcej warstw jest ciemniejszych. Być może możesz zrobić coś sprytnego, biorąc to pod uwagę.
Usuwanie związków zalewowych odbywa się za pomocą paskudnych chemikaliów, takich jak chlorek metylenu. Zgodnie z kartą bezpieczeństwa reaguje to z niektórymi typowymi materiałami.
Można zauważyć części o niepoprawnych, ale wiarygodnych numerach części, podać mylące instrukcje serwisowe i przytoczyć informacje patentowe dotyczące niedziałających obwodów.
Możesz zaprojektować i oznakować własne unikalne części, najłatwiej dzięki części OTP. Oferuj je również do sprzedaży za pośrednictwem dystrybutora z szarej strefy i nie dostarczaj arkusza danych. Części te nie powinny mieć innego zastosowania niż klonowanie projektu. Zaprojektowany do pracy przerywanej lub szybkiego zużycia w wersji na sprzedaż.
źródło