Телесистемы
 Разработка, производство и продажа радиоэлектронной аппаратуры
На главную   | Карта сайта | Пишите нам | В избранное
Требуется программист в Зеленограде
- обработка данных с датчиков; ColdFire; 40 тыс.
e-mail:jobsmp@pochta.ru

Телесистемы | Электроника | Конференция «Микроконтроллеры и их применение»

ответ (+)

Отправлено shtirlits (193.232.174.60) 14 января 2010, г. 16:01
В ответ на: To shtirlits с прошлой страницы(+) отправлено Jeeves 14 января 2010, г. 12:48

Если прошивку можно прочитать, то она не должна заработать на таком же устройстве. Следовательно, устройства должны различаться, а к общему знаменателю их будет приводить операция условно называемая "калибровка", в результате которой получится калибровочная информация. Алгоритмы калибровочного комплекса или он весь недоступны пытающимся взломать. Технологичность или цена комплекса должны быть сопоставимы, с установками для вскрытия и анализа микросхем.
Идеальный вариант - применить зверски дешевый, но чудовищно нелинейный аналоговый датчик, калиброванные аналоги которого убьют экономическую привлекательность изделия. Например, выполнить емкостые кнопки используя контроллер, который даже его производитель не предполагал так использовать. При условии, что получится надежно.
Простой вариант - применить датчик с уже записанными в нем коэффициентами, но использовать ROM датчиков только на стадии "калибровки", перенося их содержимое в основную прошивку. Не забывая о скрэмблинге. Это легко обойти, если вникнуть в вопрос, чего копирующие хотят избежать.
Если размер печатной платы невелик, то можно подумать о том, чтобы на одном листе разместить много слегка различающихся экземпляров и учесть эти различия при "калибровке". Тогда украденная прошивка будет работать на в точности такой же печатной плате, а на соседнем экземпляре с этого гербера работать не будет. Тоже легко обойти, если догадаться поискать различия в платах. Однако, при копировании платы экземпляра такая защита не сработает и лучше поискать что-то, в чем печатные платы различаются в принципе, из природы технологии.

В msp430 уже есть калибровочные данные, я бы подумал, как их использовать и максимально скрыть факт их использования от потенциальных ломателей. "Калибровочный" комплекс при этом должен всего лишь считывать эти данные и генерировать соотвествующую прошивку.

Применение всяких внешних 1-wire secure memory микросхем с серийным номером и ключем поможет так же, как и перенос калибровочных данных, так как сразу после чтения прошивки придется в ней поковыряться, это еще время, но ключи будут найдены. Кроме того, можно будет вскрыть сам 1-wire чип и не мучаться с вашей микросхемой. А для msp430 такое решение тяжелое, оно позиционируется для жирных fpga.

При всех этих поисках нужно иметь в виду снижение цены от применения стадии "калибровки", не забывать о желании от неё и вас избавиться, потому следует "калибровку" преподносить как решение проблемы и удешевление каждого экземпляра, а не как средство контроля за тиражированием.

PS: считаю себя сокрее ломателем-теоретиком, нежели созидателем-практиком и прошу относиться к моим советам соответственно.


Составить ответ | Вернуться на конференцию

Ответы


Отправка ответа
Имя*: 
Пароль: 
E-mail: 
Тема*:

Сообщение:

Ссылка на URL: 
URL изображения: 

если вы незарегистрированный на форуме пользователь, то
для успешного добавления сообщения заполните поле, как указано ниже:
поделите шесть пополам:

Перейти к списку ответов | Конференция | Раздел "Электроника" | Главная страница | Карта сайта

Rambler's Top100 Рейтинг@Mail.ru
 
Web telesys.ru