El primer paso que debe hacer es decidir en contra de quién va a intentar proteger el dispositivo y de estimar el impacto potencial en su plan de negocios si se rompe la protección. A continuación, debe determinar el impacto que tendrán los distintos esquemas de protección en el uso normal del dispositivo y la cantidad de protección que sus usuarios están dispuestos a tomar. Esto le permitirá determinar cuánta energía necesita gastar para proteger el dispositivo.
Después de ese paso, puedes intentar implementar la protección. Para el software, tiene los bits de fusible ya mencionados que pueden impedir la lectura de datos del chip (pero hay compañías que se especializan en recuperar datos protegidos por fusibles de los microcontroladores). Otra opción, si determina que es necesaria, es mantener todos los datos confidenciales en la memoria volátil y destruirlos si se manipula el dispositivo. Por ejemplo, algunos dispositivos sensibles tendrán numerosos sensores en el interior y si detectan que el dispositivo se ha abierto, se destruirán datos importantes. Por otro lado, siempre existe el riesgo de que el usuario pueda activar accidentalmente algunos de los mecanismos de protección y deshabilitar el dispositivo. También está el problema de qué vas a hacer cuando la batería que alimenta la memoria volátil muera. Podría ser difícil reemplazarlo, pero por otro lado, las baterías de buena calidad podrían durar más que la vida útil del dispositivo.
En cuanto al circuito físico en sí, puede intentar que sea más difícil obtener los números de pieza exactos eliminando las marcas de los componentes. Hay muchas formas de hacerlo, desde el lijado manual de los números de pieza hasta el uso de borradores especiales de láser. Sin embargo, esto no lo protege de aquellos que son capaces de diseñar dispositivos muy similares, ya que, por el tamaño y la ubicación de los componentes, es posible hacer una estimación acertada de la función del dispositivo e incluso del fabricante y la familia del dispositivo.
A continuación, puede intentar usar algún tipo de compuesto para macetas para que sea más difícil acceder al dispositivo. Incluso podrías intentar combinar la maceta con los sensores. Algunos dispositivos tienen una especie de caja hecha de cables conductores delgados alrededor de la PCB. El dispositivo puede detectar si el cable está roto y, en ese caso, destruir cualquier dato confidencial del dispositivo. Después de ensamblar el dispositivo, puede verter el compuesto para macetas sobre el "gabinete" del cable. Si alguien intenta eliminar el compuesto, habrá una alta probabilidad de que uno de los cables se rompa y el dispositivo detecte la manipulación.
Incluso en el caso de circuitos encapsulados, puede ser posible usar máquinas de rayos X para determinar la construcción interna, por lo que es posible que deba incorporar algún tipo de protección contra eso también.
Finalmente está la apariencia. Esa parte puede ser la más difícil de proteger, ya que no puedes ocultarla. Lo mejor que puedes hacer aquí es asegurarte de que hay un valor extra que tú mismo aportes al dispositivo que tu competencia no podrá hacer. Esto es especialmente cierto en el caso de su dispositivo en particular, ya que es susceptible a ataques de baja tecnología. Sus usuarios necesitarán poder escuchar la guía de audio y, si pueden escucharla, pueden grabarla. Lo mismo ocurre con las coordenadas GPS. Entonces, lo que debe hacer es crear un modelo de negocio que otros no puedan copiar fácilmente. Por ejemplo, podría proporcionar actualizaciones de datos para sus dispositivos durante algún tiempo, contar con un buen soporte técnico, escuchar los comentarios de sus usuarios e implementar buenas ideas en futuras revisiones, etc.