芯片 解密
發布時間:2009/11/18 10:19:35 訪問次數:461
1、磨片,用細砂紙將芯片上的型號磨掉。對于偏門的芯片比較管用,對常用芯片來說,小偷們只要猜出個大概功能,查一下哪些管腳接地、接電源很容易就對照出真實的芯片了;
2、封膠,用那種凝固后象石頭一樣的膠(如粘鋼材、陶瓷的那種)將pcb及其上的元件全部覆蓋。里面還可故意搞五六根飛線(用細細的漆包線最好)擰在一起,使得小偷拆膠的過程必然會弄斷飛線而不知如何連接。要注意的是膠不能有腐蝕性,封閉區域發熱不太大。
3、使用專用加密芯片,如atmel的at88sc153等也就幾塊錢,只要軟件不能被反匯編出來,小偷即使把所有信號用邏輯分析儀截獲下來也是無法復制的。
4、使用不可破解的芯片,如epld的epm7128以上、actel的cpld等,但成本較高(百元以上),對小產品不適用;
5、使用mask ic,一般來說mask ic要比可編程芯片難破解得多,這需要很大的批量。mask不僅僅是至mcu,還包括rom、fpga和其它專用芯片
6、使用裸片,小偷們看不出型號也不知道接線。但芯片的功能不要太容易猜,最好在那團黑膠里再裝點別的東西,如小ic、電阻等;
7、在電流不大的信號線上串聯60歐姆以上的電阻(讓萬用表的通斷檔不響),這樣小偷在用萬用表測連線關系時將增加很大的麻煩。
8、多用一些無字(或只有些代號)的小元件參與信號的處理,如小貼片電容、to-xx的二極管、三極管、三到六個腳的小芯片等,想查出它的真實面目還是有點麻煩的。
9、將一些地址、數據線交叉(除ram外,軟件里需進行對應的交叉),讓那些小偷們測連線關系時沒法靠舉一反三來偷懶
10、pcb采用埋孔和盲孔技術,使過孔藏在板內。此方法成本較高,只適用于高端產品
11、使用其它專用配套件,如定做的lcd屏、定做的變壓器等、sim卡、加密磁盤等
12、申請專利。鑒于知識產權保護的環境太差,國外最優選的方法在咱們這只能放在最后一條。
2、封膠,用那種凝固后象石頭一樣的膠(如粘鋼材、陶瓷的那種)將pcb及其上的元件全部覆蓋。里面還可故意搞五六根飛線(用細細的漆包線最好)擰在一起,使得小偷拆膠的過程必然會弄斷飛線而不知如何連接。要注意的是膠不能有腐蝕性,封閉區域發熱不太大。
3、使用專用加密芯片,如atmel的at88sc153等也就幾塊錢,只要軟件不能被反匯編出來,小偷即使把所有信號用邏輯分析儀截獲下來也是無法復制的。
4、使用不可破解的芯片,如epld的epm7128以上、actel的cpld等,但成本較高(百元以上),對小產品不適用;
5、使用mask ic,一般來說mask ic要比可編程芯片難破解得多,這需要很大的批量。mask不僅僅是至mcu,還包括rom、fpga和其它專用芯片
6、使用裸片,小偷們看不出型號也不知道接線。但芯片的功能不要太容易猜,最好在那團黑膠里再裝點別的東西,如小ic、電阻等;
7、在電流不大的信號線上串聯60歐姆以上的電阻(讓萬用表的通斷檔不響),這樣小偷在用萬用表測連線關系時將增加很大的麻煩。
8、多用一些無字(或只有些代號)的小元件參與信號的處理,如小貼片電容、to-xx的二極管、三極管、三到六個腳的小芯片等,想查出它的真實面目還是有點麻煩的。
9、將一些地址、數據線交叉(除ram外,軟件里需進行對應的交叉),讓那些小偷們測連線關系時沒法靠舉一反三來偷懶
10、pcb采用埋孔和盲孔技術,使過孔藏在板內。此方法成本較高,只適用于高端產品
11、使用其它專用配套件,如定做的lcd屏、定做的變壓器等、sim卡、加密磁盤等
12、申請專利。鑒于知識產權保護的環境太差,國外最優選的方法在咱們這只能放在最后一條。
1、磨片,用細砂紙將芯片上的型號磨掉。對于偏門的芯片比較管用,對常用芯片來說,小偷們只要猜出個大概功能,查一下哪些管腳接地、接電源很容易就對照出真實的芯片了;
2、封膠,用那種凝固后象石頭一樣的膠(如粘鋼材、陶瓷的那種)將pcb及其上的元件全部覆蓋。里面還可故意搞五六根飛線(用細細的漆包線最好)擰在一起,使得小偷拆膠的過程必然會弄斷飛線而不知如何連接。要注意的是膠不能有腐蝕性,封閉區域發熱不太大。
3、使用專用加密芯片,如atmel的at88sc153等也就幾塊錢,只要軟件不能被反匯編出來,小偷即使把所有信號用邏輯分析儀截獲下來也是無法復制的。
4、使用不可破解的芯片,如epld的epm7128以上、actel的cpld等,但成本較高(百元以上),對小產品不適用;
5、使用mask ic,一般來說mask ic要比可編程芯片難破解得多,這需要很大的批量。mask不僅僅是至mcu,還包括rom、fpga和其它專用芯片
6、使用裸片,小偷們看不出型號也不知道接線。但芯片的功能不要太容易猜,最好在那團黑膠里再裝點別的東西,如小ic、電阻等;
7、在電流不大的信號線上串聯60歐姆以上的電阻(讓萬用表的通斷檔不響),這樣小偷在用萬用表測連線關系時將增加很大的麻煩。
8、多用一些無字(或只有些代號)的小元件參與信號的處理,如小貼片電容、to-xx的二極管、三極管、三到六個腳的小芯片等,想查出它的真實面目還是有點麻煩的。
9、將一些地址、數據線交叉(除ram外,軟件里需進行對應的交叉),讓那些小偷們測連線關系時沒法靠舉一反三來偷懶
10、pcb采用埋孔和盲孔技術,使過孔藏在板內。此方法成本較高,只適用于高端產品
11、使用其它專用配套件,如定做的lcd屏、定做的變壓器等、sim卡、加密磁盤等
12、申請專利。鑒于知識產權保護的環境太差,國外最優選的方法在咱們這只能放在最后一條。
2、封膠,用那種凝固后象石頭一樣的膠(如粘鋼材、陶瓷的那種)將pcb及其上的元件全部覆蓋。里面還可故意搞五六根飛線(用細細的漆包線最好)擰在一起,使得小偷拆膠的過程必然會弄斷飛線而不知如何連接。要注意的是膠不能有腐蝕性,封閉區域發熱不太大。
3、使用專用加密芯片,如atmel的at88sc153等也就幾塊錢,只要軟件不能被反匯編出來,小偷即使把所有信號用邏輯分析儀截獲下來也是無法復制的。
4、使用不可破解的芯片,如epld的epm7128以上、actel的cpld等,但成本較高(百元以上),對小產品不適用;
5、使用mask ic,一般來說mask ic要比可編程芯片難破解得多,這需要很大的批量。mask不僅僅是至mcu,還包括rom、fpga和其它專用芯片
6、使用裸片,小偷們看不出型號也不知道接線。但芯片的功能不要太容易猜,最好在那團黑膠里再裝點別的東西,如小ic、電阻等;
7、在電流不大的信號線上串聯60歐姆以上的電阻(讓萬用表的通斷檔不響),這樣小偷在用萬用表測連線關系時將增加很大的麻煩。
8、多用一些無字(或只有些代號)的小元件參與信號的處理,如小貼片電容、to-xx的二極管、三極管、三到六個腳的小芯片等,想查出它的真實面目還是有點麻煩的。
9、將一些地址、數據線交叉(除ram外,軟件里需進行對應的交叉),讓那些小偷們測連線關系時沒法靠舉一反三來偷懶
10、pcb采用埋孔和盲孔技術,使過孔藏在板內。此方法成本較高,只適用于高端產品
11、使用其它專用配套件,如定做的lcd屏、定做的變壓器等、sim卡、加密磁盤等
12、申請專利。鑒于知識產權保護的環境太差,國外最優選的方法在咱們這只能放在最后一條。
下一篇:OFDM系統中PAPR的技術分析