Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Tertanam

Amankan pemrograman produksi di luar lokasi dari produk yang disematkan

Apakah mungkin untuk menjadi terlalu sukses? Nah, jika Anda membuat sistem tertanam yang menjual dalam jumlah rendah, Anda dapat mengontrol seluruh proses di rumah. Namun, jika produk Anda terbukti sangat populer, sehingga memerlukan produksi volume tinggi, Anda mungkin akan bekerja dengan produsen kontrak (CM), dan salah satu tugas yang dilakukan oleh CM adalah memprogram firmware Anda ke dalam produk Anda. mikrokontroler.

Jika Anda menggunakan CM, salah satu hal yang Anda perlukan untuk melindungi diri Anda dari pencurian IP dan produksi berlebihan sistem Anda. Diperkirakan sekitar 10% produk elektronik di seluruh dunia palsu, dan produksi berlebih oleh CM menyumbang sebagian besar produk tiruan ini.

Orang yang berbeda memikirkan IP (kekayaan intelektual) dengan cara yang berbeda. Berkenaan dengan sistem tertanam, desain perangkat keras adalah salah satu bentuk IP dan firmware adalah bentuk lain. Dalam beberapa kasus, mungkin relatif mudah untuk mengkloning perangkat keras, tetapi perangkat keras tidak berguna tanpa firmware. Jika CM diberikan akses tanpa batas ke perangkat keras dan firmware, pembuat sistem tidak memiliki banyak jalan lain selain mengandalkan etika dan reputasi CM, hingga saat ini…

Pada Konferensi Dunia Tertanam baru-baru ini, yang diadakan awal bulan ini di Nuremberg, Jerman, SEGGER mengumumkan sistem pemrograman produksi baru yang disebut Flasher SECURE yang menargetkan masalah pencurian IP dan produksi berlebih.


(Sumber:SEGGER)

Ada berbagai kemungkinan model penggunaan. Diagram di atas mencerminkan skenario umum. Hal ini didasarkan pada kenyataan bahwa setiap mikrokontroler berisi pengenal unik (UID). Pemilik IP firmware — biasanya perancang sistem tertanam — memberi CM platform Flasher SECURE. Sementara itu, firmware itu sendiri berada di server tepercaya yang tetap berada di bawah kendali pemilik IP.

Ketika saatnya tiba untuk memprogram sistem, Flasher SECURE membaca UID dari perangkat yang akan diprogram dan mengirimkannya ke server tepercaya, yang memvalidasi UID dan menghasilkan tanda tangan kriptografi. Firmware dan tanda tangan kemudian dikembalikan ke Flasher SECURE, yang memprogramnya ke dalam mikrokontroler.

Saat produk dinyalakan, hal pertama yang dilakukan firmware adalah membaca UID pada mikrokontrolernya dan memeriksa apakah ini sesuai dengan tanda tangan yang diberikan sebelum melakukan hal lain. Intinya adalah bahwa pembuatan firmware ini hanya akan berjalan pada mikrokontroler khusus ini.

Tapi "waktu adalah uang", seperti yang mereka katakan. Jika proses ini memperlambat produksi, maka itu juga akan meningkatkan biaya. Yah, jangan takut, karena orang-orang di SEGGER telah memperhitungkan hal ini. Faktanya, firmware hanya diunduh dari server tepercaya satu kali sebagai bagian dari pemrograman perangkat pertama, setelah itu disimpan di Flasher SECURE.


(Sumber:SEGGER)

Ketika datang ke unit berikutnya, pada saat yang sama Flasher SECURE memprogram firmware, itu juga membaca UID mikrokontroler dan mengirimkan UID ini ke server tepercaya. Server tepercaya memvalidasi UID dan membuat serta mengembalikan tanda tangan yang sesuai sebelum pemrograman selesai. Setelah firmware dimuat ke dalam perangkat, yang tersisa hanyalah memuat tanda tangan, yang membutuhkan waktu yang sangat lama.

Jadi, apa yang terjadi jika firmware menentukan bahwa itu berjalan pada sistem palsu? Nah, ini terserah penciptanya. Salah satu pilihannya adalah menolak untuk melakukan apa pun. Kemungkinan lain adalah firmware menampilkan pesan yang memberi tahu pengguna akhir bahwa mereka bekerja dengan produk ilegal. Bergantung pada sistemnya (Anda tidak ingin melakukan ini pada produk yang sangat penting bagi keamanan), jika mungkin firmware berpura-pura untuk melakukan tugasnya sambil benar-benar menghasilkan hasil yang salah atau melakukan tindakan yang tidak masuk akal, sehingga membuat pemilik barunya tidak puas yang akan secara paksa mengungkapkan perasaan tidak puas mereka kepada penipu kecil yang telah merobek sistem sejak awal.

Opsi lain yang sangat saya sukai adalah firmware berpura-pura untuk melakukan tugasnya sambil secara aktif mencoba mengakses Internet dan menyiarkan informasi sebanyak mungkin untuk membantu pemilik IP melacaknya.

Jika Anda ingin benar-benar jahat, Anda bisa meminta firmware untuk melakukan yang terbaik untuk mendatangkan malapetaka pada apa pun yang bersentuhan dengannya, tetapi mungkin kita harus mencoba menahan diri agar tidak tenggelam ke level orang jahat. Bagaimana menurut anda? Jika seseorang mencuri salah satu desain Anda, akankah “Peringatan:Ini adalah sistem palsu”, pesan yang cukup, atau apakah Anda ingin “Menangis dan membiarkan anjing kalah perang?” (dengan permintaan maaf kepada The Bard)?


Tertanam

  1. Produksi Produk yang Sensitif Gender dan Individual Dengan Fuse 1
  2. Amankan tempat Anda di ekonomi data yang sedang berkembang
  3. Kebutuhan untuk menemukan kembali perusahaan Anda menjadi Pabrik Cerdas
  4. Maksimalkan nilai produksi Anda dengan OEE
  5. Panduan Utama Anda untuk Produk Pertanian Industri Terbaik
  6. Bagaimana mengurangi jumlah kesalahan dan meningkatkan sistem mutu produksi?
  7. Sistem Cloud Computing – Manfaatnya bagi Industri Manufaktur
  8. Semua Panggung Produksi Dunia
  9. Apa Tentang Sistem Udara Anda yang Paling Membuat Anda Takut?
  10. Menghitung Biaya Siklus Hidup Sistem Kompresor Anda