¿Puede alguien copiar un dispositivo gps que creamos?

-2

Planeamos construir un dispositivo GPS para nuestra comunidad local que actuará como una guía electrónica. El chip en el interior contendrá las coordenadas GPS de los sitios importantes en nuestra región, así como las guías de audio.

Ahora, los derechos de autor no se respetan ni se castigan en nuestro país. Tenemos miedo de que alguien pueda tomar nuestro producto, desarmarlo y copiar nuestro dispositivo. es posible? ¿Alguien puede robar datos que flasheamos en el chip?

Vi que algunas personas rasparon el tipo de chip y el ID de su superficie. ¿Esto es para evitar el robo o algo así?

    
pregunta sandalone

2 respuestas

6

Si está tratando de proteger el circuito en sí, es mejor que se rinda. Es posible copiar, pero como m.Alin dijo, generalmente no vale la pena el esfuerzo. Es mucho más fácil diseñar un dispositivo similar desde cero.

Si está tratando de proteger los datos en un chip flash, lo mejor es cifrar los datos en el chip y luego descifrarlos dentro de un dispositivo programable. Supongo que su diseño utiliza un microcontrolador, CPLD o FPGA. Las opciones de descifrado que tiene (y si el mecanismo de descifrado mismo puede protegerse o no) depende del tipo de dispositivo que esté usando.

Hay mecanismos de protección razonables dentro de la mayoría de los microcontroladores, pero también limitarán sus opciones de descifrado a métodos rápidos implementados por software. Los CPLD con memoria de configuración incorporada son buenos para esto y muchos tienen fusibles de "protección" de código. Los FPGA serían aún mejores, pero la mayoría de los FPGA tienen una memoria de configuración externa y eso también podría copiarse.

Dicho esto, si alguien está empeñado en copiar la configuración y los datos de su dispositivo, a menudo incluso las técnicas de cifrado realmente buenas pueden ser atacadas. Hay muchos casos de esto sucediendo en los últimos años. Lo que intenta hacer es hacer que la duplicación del dispositivo sea más costosa y consuma más tiempo que construir un dispositivo similar desde cero.

    
respondido por el Alexios
1

El primer paso que debe hacer es decidir en contra de quién va a intentar proteger el dispositivo y de estimar el impacto potencial en su plan de negocios si se rompe la protección. A continuación, debe determinar el impacto que tendrán los distintos esquemas de protección en el uso normal del dispositivo y la cantidad de protección que sus usuarios están dispuestos a tomar. Esto le permitirá determinar cuánta energía necesita gastar para proteger el dispositivo.

Después de ese paso, puedes intentar implementar la protección. Para el software, tiene los bits de fusible ya mencionados que pueden impedir la lectura de datos del chip (pero hay compañías que se especializan en recuperar datos protegidos por fusibles de los microcontroladores). Otra opción, si determina que es necesaria, es mantener todos los datos confidenciales en la memoria volátil y destruirlos si se manipula el dispositivo. Por ejemplo, algunos dispositivos sensibles tendrán numerosos sensores en el interior y si detectan que el dispositivo se ha abierto, se destruirán datos importantes. Por otro lado, siempre existe el riesgo de que el usuario pueda activar accidentalmente algunos de los mecanismos de protección y deshabilitar el dispositivo. También está el problema de qué vas a hacer cuando la batería que alimenta la memoria volátil muera. Podría ser difícil reemplazarlo, pero por otro lado, las baterías de buena calidad podrían durar más que la vida útil del dispositivo.

En cuanto al circuito físico en sí, puede intentar que sea más difícil obtener los números de pieza exactos eliminando las marcas de los componentes. Hay muchas formas de hacerlo, desde el lijado manual de los números de pieza hasta el uso de borradores especiales de láser. Sin embargo, esto no lo protege de aquellos que son capaces de diseñar dispositivos muy similares, ya que, por el tamaño y la ubicación de los componentes, es posible hacer una estimación acertada de la función del dispositivo e incluso del fabricante y la familia del dispositivo.

A continuación, puede intentar usar algún tipo de compuesto para macetas para que sea más difícil acceder al dispositivo. Incluso podrías intentar combinar la maceta con los sensores. Algunos dispositivos tienen una especie de caja hecha de cables conductores delgados alrededor de la PCB. El dispositivo puede detectar si el cable está roto y, en ese caso, destruir cualquier dato confidencial del dispositivo. Después de ensamblar el dispositivo, puede verter el compuesto para macetas sobre el "gabinete" del cable. Si alguien intenta eliminar el compuesto, habrá una alta probabilidad de que uno de los cables se rompa y el dispositivo detecte la manipulación.

Incluso en el caso de circuitos encapsulados, puede ser posible usar máquinas de rayos X para determinar la construcción interna, por lo que es posible que deba incorporar algún tipo de protección contra eso también.

Finalmente está la apariencia. Esa parte puede ser la más difícil de proteger, ya que no puedes ocultarla. Lo mejor que puedes hacer aquí es asegurarte de que hay un valor extra que tú mismo aportes al dispositivo que tu competencia no podrá hacer. Esto es especialmente cierto en el caso de su dispositivo en particular, ya que es susceptible a ataques de baja tecnología. Sus usuarios necesitarán poder escuchar la guía de audio y, si pueden escucharla, pueden grabarla. Lo mismo ocurre con las coordenadas GPS. Entonces, lo que debe hacer es crear un modelo de negocio que otros no puedan copiar fácilmente. Por ejemplo, podría proporcionar actualizaciones de datos para sus dispositivos durante algún tiempo, contar con un buen soporte técnico, escuchar los comentarios de sus usuarios e implementar buenas ideas en futuras revisiones, etc.

    
respondido por el AndrejaKo

Lea otras preguntas en las etiquetas