zabezpieczenie płytki przed skopiowaniem

Witam. Mam zrobiony układ na AVR i chciałbym udostępnić kody do upgrade użytkownikom. Niestety płytka jest na tyle prosta że mniej niż średniozaawansowany elektronik może ją skopiować i wgrać udostępniony soft. Jak mógłbym zabezpieczyć płytkę przed skopiowaniem? Myślałem o czymś takim jak np: "ukryte połączenie jakiegoś portu z masą" tak żeby nie można tego wykryć, jednak płytka jest jednowarstwowa.

Pozdrawiam Grundolf

Reply to
grundolf
Loading thread data ...

Użytkownik "grundolf" snipped-for-privacy@poczta.onet.pl> napisał w wiadomości news: snipped-for-privacy@newsgate.onet.pl...

Pokaż płytkę, zobaczymy co się da zrobić ;) IMHO bez sensu. Można próbować jakieś włosowe połączenia, ale i druk 4 warstwowy prostego układu wystarczy (po wylutowaniu elementów) przedzwonić i pozamiatane. Czy kod programu jest otwarty? Jeśli nie - udostępniać zaszyfrowane binarki i wgrywać bootloaderem.

Michał

Reply to
invalid unparseable

Można zrobić jakis bootloader który deszyfruje dane podawane jakąś metoda na wejścia CPU (np. data + clock). Wtedy bootolader jest tajny. Reszta pliku bez znajomosci klucza deszyfrujacego nie da sie odtworzyc i mozesz ja jawnie wysylać userom.

Reply to
Sebastian Biały

Użytkownik grundolf napisał:

Jako człowiek mający spore doświadczenie w rozbieraniu cudzych konstrukcji mogę co powiedzieć - nie zabezpieczysz, co najwyżej trochę utrudnisz. A płytkę drukowana jednowarstwową to na tyle trudno ściemnić że nie mam koncepcji jaka złośliwość można wymyślić - co byś w przypadku wielowarstwowej nie wymyślił to za cenę jednego rozebranego egzemplarza i odpowiedniej ilości pracy ci to rozgryzę.

Reply to
"Dariusz K. Ładziak"

Pytanie ile warta jest konstrukcja i jak potencjalnemu piratowi zależy na jej skopiowaniu - za parę k$ można z układu scalonego wydrzeć zabezpieczony (ponoć nieodczytywalny) kod - wystarczy układ otworzyć i parę połączeń elektrycznych poprzekładać. Kosztuje swoje ale wykonalne jest. Tak więc to nadal jest tylko utrudnienie (dla jednego egzemplarza będzie nieopłacalne, dla miliona - już owszem). A może prościej zastrzec wzór użytkowy?

Reply to
"Dariusz K. Ładziak"
Órzytkownik ""Dariusz K. Ładziak"" napisał:

wyobraźni wam ludzie brakuje!:O) można na przykład do płtyki dodać jakiś element (ktury przed wlutowaniem uszkadzamy tak żeby nie było widać uszkodzenia gołym okiem), ten element należy wstawić tak żeby płytka działała tylko wtedy gdy ten element jest uszkodzony, jak ktoś skopiuje, wstawi dobty element to płytka powinna sie spalić:O) takich elementuf można wstawic wiecej

taki mi pomysł wpadł do głowy, ktoś coś jeszcze wymyśli?:O)

Reply to
Papa Smerf

Zabezpieczanie ukladów scalonych przed skopiowaniem polega wyłacznie na podnoszeniu poprzeczki finansowej ripowania coraz wyżej. Nikt tu nie mówi o super zabezpieczeniu, to jedynie pistolet na kapiszony skierowany na hobbystow którzy nie mają środkow aby odczytac tego chipa tak po prostu.

Reply to
Sebastian Biały

grundolf pisze:

Możesz dorzucić na płytce jakieś układy programowalne współpracujące z prockiem.

Reply to
Mario

Jak wygląda prawna strona reverse enginering? Wiem, że jest prawna ochrona masek układów scalonych, ale co ze schematami i wzorem płytki? K.

Reply to
John Smith

Użytkownik John Smith napisał:

Tak jak napisałeś - chroniony jest konkretny layout układu - czyli masek skopiować nie wolno, zresztą nie ma to większego sensu, z chipu masek żywcem nie zdejmiesz, masz pełną gwarancje że błędy obrazu uzyskanego w życiu nie pozwolą żeby tak robiony układ działał. Maski to można co najwyżej kraść - i też nie wiem po co, maski są przydatne do konkretnej technologii scharakteryzowanej dla konkretnej linii produkcyjnej - to że forma X robi układy CMOS i firma Y robi układy CMOS to nie znaczy że parametry elektryczne tych technologii są takie same. A jak tranzystory maja inne ch-ki, rezystory inne rezystancje charakterystyczne to i maski powinny mieć inną geometrię elementów.

Natomiast zapoznanie się ze schematem układu i mykami konstrukcji wewnętrznej jest w pełni legalne - robi się to żeby zrozumieć jak konkurencja pewne rzeczy osiągnęła, żeby sprawdzić czy patentów nie naruszyła (a raczej - które naruszyła), żeby w końcu dowiedzieć się czego konkurencja nie potrafi - można wówczas ocenić w którą stronę będą z konstrukcjami musieli iść, jakie rozwiązania będą im potrzebne - i parę takich rozwiązań zawczasu opatentować, niech konkurencji za łatwo nie będzie...

Raz w życiu widziałem dwa układy scalone dwóch producentów które miały takie same lauouty - różnica między układami polegała na różnym bondingu i różnym poprzepalaniu fusów konfiguracyjnych a chipy różniły się tylko emblemacikiem producenta (Die Mark). Ale nikt nikomu masek nie kradł - układ był po prostu wspólnymi siłami skonstruowany i na dwóch identycznie pracujących liniach produkcyjnych przez dwie firmy produkowany. Nazwy firm zachowam dla siebie.

Reply to
"Dariusz K. Ładziak"
[...]

Dzięki. Zostawiając już scalaki. Od _strony_prawnej_, jakie przepisy zostaną naruszone, gdy ktoś skopiuje i wprowadzi na rynek UE urządzenie moje urządzenie? Czyli jak w sposób prawny mozna zabezpieczyć urządzenie przed kopiowaniem? Interesuje mnie wyłącznie aspekt prawny. K.

Reply to
John Smith

A może by tak wystawic np na dwa porty jakies tam stany logiczne, nawet zxmieniajace się, i podac je na np CD4011 i połaczyc tak żeby po powrocie na dwa inne porty dawało to jakąś tam kombinację, a potem tego scalaka zjechac szlifierką? Stara metoda jak świat stosowana w przemyśle. Żeby konkurencja nie wiedziała na czym to zrobiliśmy, bądź nie dało sie to naprawić.

Pozdrawiam Piotrek

Reply to
ulyssess

Użytkownik John Smith napisał:

Zgłaszasz do Urzędu Patentowego wzór użytkowy i jesteś kryty na amen. Twoja konstrukcja jest twoja konstrukcja i nikomu jej nie wolno bez twojej zgody powielać niezależnie od zgłoszenia wzoru użytkowego - ale jak zgłosisz to nie ma sprawy z dowodzeniem kto był pierwszy i kto z kogo ściągał.

Reply to
"Dariusz K. Ładziak"

Użytkownik ulyssess napisał:

Godzina gotowania w kwasie mrówkowym i rzut oka na chip - czytam die mark i wiem co za scalak...

Reply to
"Dariusz K. Ładziak"

To chyba jednak nie wszystko. Co z podjęciem działań mających na celu odczytanie oprogramowania mikrokontrolera? K.

Reply to
John Smith
Órzytkownik "John Smith" napisał:

niekture procesorki mają zabezpieczenie przed odczytem pamięci, co nie zmienia faktu że w fabryce rendgenem to potrafią zrobić:O)

Reply to
Papa Smerf

"rendgenem"? Czyli jak? K.

Reply to
John Smith

Papa Smerf pisze:

No to trzeba zastosować procek utrudniający maksymalnie takie "eksperymenty". Poczytaj o:

formatting link
Na przykład taki procesor:
formatting link
łkiem nieźle broni się przed atakami:

"• Dedicated Hardware for Protection Against SPA/DPA Attacks • Advanced Protection Against Physical Attack, Including Active Shield • Environmental Protection Systems • Voltage Monitor • Frequency Monitor • Light Protection • Temperature Monitor • Secure Memory Management/Access Protection (Supervisor Mode)"

Reply to
Adam Dybkowski
Órzytkownik "John Smith" napisał:

normalnie, kładziesz pod lampę X i robisz zdjęcie:O) pwenie tylko spore laboratoria i fabryki mają taki sprzęt i ludzi potrafiacych to robić:O)

Reply to
Papa Smerf
Órzytkownik "Adam Dybkowski" napisał:

nic pod tymi linkami konkretnego nie widzę:O( czyli jak te procki bronią się przed odczytem pamięci, mają czujnik rendgena i kasują pamięć?:O)

Reply to
Papa Smerf

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.