掌桥专利:专业的专利平台
掌桥专利
首页

防泄密板卡、防泄密方法及电子设备

文献发布时间:2024-04-18 19:54:45


防泄密板卡、防泄密方法及电子设备

技术领域

本公开涉及数据安全技术领域,具体涉及一种防泄密板卡、防泄密方法及电子设备。

背景技术

芯片的硬件的安全性能是信息安全的基石,而如何防止芯片的外部侵入风险一直是重要的研究热点。

攻击者在对带芯片的板卡进行侵入式攻击(或物理攻击)时,主要是打开板卡的封装进行攻击,例如,攻击者可以首先对板卡进行解封装,然后在靠近芯片的信号源的位置收集信号,并进行数据的窃取或注入。另外,攻击者还可以通过探针等工具对板卡进行钻探和测试等,从而有可能盗取芯片内的数据和密钥,严重影响了板卡的硬件的安全性。

发明内容

有鉴于此,本公开提供一种防泄密板卡、防泄密方法及电子设备,以提高板卡的硬件的安全性。

第一方面,提供一种防泄密板卡,该防泄密板卡包括:芯片,设置在印刷电路板上,芯片包括两个管脚,被配置为根据两个管脚上的电平的异常变化确定探针对芯片进行数据信号的盗取;防钻电路,设置在印刷电路板上且与两个管脚连接;至少一组金属线,每组金属线包括两条金属线,两条金属线与防钻电路连接,并且分布在印刷电路板的表面,防钻电路被配置为,在探针在表面进行数据信号的盗取时,随着探针将两条金属线连接在一起而改变两个管脚上的电平。

在一实施例中,防钻电路包括第一防钻子电路和第二防钻子电路,两个管脚包括第一管脚和第二管脚,两条金属线包括第一金属线和第二金属线,第一防钻子电路连接于第一管脚和电源正极之间,第一金属线连接至第一管脚和电源正极之间,第二防钻子电路连接于第二管脚和电源负极之间,第二金属线连接至第二管脚和电源负极之间。

在一实施例中,在第一金属线和第二金属线被探针连接在一起时,芯片检测到的第一管脚和第二管脚上的电平发生高异常。

在一实施例中,在探针将第一金属线和第二金属线连接在一起,且将电源正极与电源负极也连接在一起时,芯片检测到的第一管脚和第二管脚上的电平发生低异常。

在一实施例中,两条金属线为金属网格走线或金属曲折走线。

在一实施例中,两条金属线的间距为千分之一英寸量级。

可选地,第一方面的防泄密板卡还包括:置零电路,用于在确定探针对芯片进行数据信号的盗取时发出警报并清除数据信号。

可选地,第一方面的防泄密板卡还包括:罩设在印刷电路板外侧的防护罩,用于对板卡上的敏感器件以及芯片进行物理防护,至少一组金属线布设在防护罩中。

在一实施例中,防护罩包括多个防护板,一个防护板用于罩设防泄密板卡的至少一个侧面,一个防护板对应于至少一个防钻电路,每个防护板布设有至少一组金属线。

在一实施例中,每个防护板为FPC。

在一实施例中,防泄密板卡的一侧面未被防护罩覆盖,至少一组金属线还布设在侧面中。

可选地,第一方面的防泄密板卡还包括:第一防拆电路,第一防拆电路包括至少一个第一接触点,用于将防护罩与印刷电路板连接,响应于防护罩被打开,至少一个第一接触点断开,使得第一防拆电路断路,进而触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

可选地,第一方面的防泄密板卡还包括:设置在印刷电路板外侧的外壳,用于对防泄密板卡上的敏感器件以及芯片进行物理防护;第二防拆电路,第二防拆电路包括至少一个第二接触点,用于将外壳与印刷电路板连接,响应于外壳被打开,至少一个第二接触点断开,使得第二防拆电路断路,进而触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

第二方面,提供了一种电子设备,包括:如第一方面所述的防泄密板卡。

在一实施例中,电子设备为服务器或支持隐私计算的一体机。

第三方面,提供了一种防泄密方法,包括:防泄密板卡中的芯片检测其上的两个管脚上的电平发生异常变化,其中,响应于防泄密板卡中的至少一组金属线中的每组金属线中的相邻两条金属线被刺入的探针连接在一起,防泄密板卡中的防钻电路改变两个管脚上的电平,两条金属线与防钻电路连接,并且分布在印刷电路板的表面上;响应于电平的异常变化,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

可选地,第三方面的防泄密方法还包括:响应于防泄密板卡中的防护罩被打开,而致使防泄密板卡上的第一防拆短路的至少一个第一接触点断开,第一防拆电路断路;响应于第一防拆电路发生断路,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

可选地,第三方面的防泄密方法还包括:响应于防泄密板卡中的外壳被打开,而致使防泄密板卡上的第二防拆短路的至少一个第二接触点断开,第二防拆电路断路;响应于第二防拆电路发生断路,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡上的敏感数据。

第四方面,提供一种电子设备,包括存储器和处理器,存储器中存储有可执行代码,处理器被配置为执行可执行代码,以实现如第一方面的方法。

第五方面,提供一种计算机可读存储介质,其上存储有可执行代码,当可执行代码被执行时,能够实现如第一方面的方法。

第六方面,提供一种计算机程序产品,包括可执行代码,当可执行代码被执行时,能够实现如第一方面的方法。

本公开实施例提供了一种防泄密板卡的方案,通过将防泄密板卡上的防钻电路与芯片的两个管脚连接,并在防泄密板卡的表面布设与防钻电路连接的两条金属线,如此使得在探针在防泄密板卡的表面盗取数据信号时,随着探针将两条金属线连接在一起而改变两个管脚上的电平,这样,芯片可以根据两个管脚的电平的异常变化确定防泄密板卡是否被钻探,从而提高了防泄密板卡的硬件的安全性。

附图说明

图1是本公开实施例提供的一种防泄密板卡的电路结构示意图。

图2是本公开实施例提供的一种防泄密板卡被探针钻探后的等效电路图。

图3是本公开实施例提供的一种防泄密板卡被探针钻探后的等效电路图。

图4是本公开一实施例提供的一种Mesh走线布设的结构示意图。

图5是本公开另一实施例提供的一种Mesh走线布设的结构示意图。

图6是本公开另一实施例提供的一种Mesh走线布设的结构示意图。

图7是本公开另一实施例提供的一种Mesh走线布设的结构示意图。

图8是本公开一实施例提供的PCB和FPC的结构示意图。

图9是本公开另一实施例提供的PCB和FPC的结构示意图。

图10是本公开一实施例提供的Mesh走线在FPC上的分布图。

图11是本公开另一实施例提供的防泄密板卡的结构示意图。

图12是本公开实施例提供的一种防泄密方法的示意性流程图。

图13是本公开实施例提供的一种防泄密装置的结构示意图。

图14是本公开实施例提供的一种电子设备的结构示意图。

具体实施方式

下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本公开一部分实施例,而不是全部的实施例。

大量的物联网设备或自动驾驶设备采用了芯片,一旦芯片出现安全问题,影响深远,因此芯片的安全性就显得更加重要。然而,想要提升芯片的安全性需要解决一个关键矛盾问题,即在计算资源、存储资源和功耗严重受限的应用环境中,芯片安全机制的代价与安全性之间的矛盾。虽然芯片采用了密钥安全存储和基于密钥的加解密计算等基本的芯片安全机制,但仍然存在容易受到物理攻击的问题。

隐私板卡的密钥一般存储在非易失性存储器中,攻击者采用探针等物理攻击方式有可能从隐私板卡里的芯片中获取这些密钥。在密码学中,物理攻击技术的发展催生了一种通过攻击电路板级硬件组件来获取操作系统的隐私信息的攻击方法。攻击可以是可逆的,也可以是不可逆的。在侵入式攻击场景下,攻击者可以通过开盖、解剖等方式直接访问隐私板卡内部,还可以采用探针钻孔和检测等攻击手段,例如,可以通过探针对硬件组件的电信号进行捕捉并进行信号分析,也可以将测试向量注入芯片来收集相应信息以分析密钥等信息。

虽然可以通过增加防篡改功能的密钥安全存储提升芯片的安全性,但这带来的成本开销对于物联网设备芯片或自动驾驶设备芯片来说是难以承受的。芯片的密钥管理复杂且加解密计算复杂度高,这对于物联网或自动驾驶这样的轻量级终端设备来说,在算法引擎功能、性能、功耗方面都难以承受。

因此,想要提升芯片的安全性,就必须解决芯片安全机制的代价与安全性之间的矛盾。

本申请提出了一种隐私板卡的防拆、防探针设计方案,通过对隐私板卡的芯片、硬件、结构等系统软硬件进行底层设计,在不显著提高芯片安全机制的代价的情况下,大大提高了隐私板卡的安全性能,达到了对隐私板卡进行保护的目的。

图1是本公开实施例提供的一种防泄密板卡100的电路结构示意图。防泄密板卡100包括印刷电路板105、芯片110、防钻电路120和至少一组金属线130。

芯片110设置在印刷电路板105上,芯片110包括两个管脚111,112,被配置为根据两个管脚111,112上的电平的异常变化确定探针对芯片110进行数据信号的盗取。防钻电路120设置在印刷电路板105上且与两个管脚111,112连接。至少一组金属线130中的每组金属线包括两条金属线131,132,两条金属线131,132与防钻电路连接,并且分布在印刷电路板105的表面,防钻电路被配置为,在探针在该表面进行数据信号的盗取时,随着探针将两条金属线连接在一起而改变两个管脚上的电平。

本申请文件中的探针,本质上是指非常细的金属物。当攻击者采用探针对防泄密板卡进行钻孔时,可能会将印刷电路板表面上布设的两条金属线短接,这种短接会改变与之相连接的防钻电路的结构,进而造成两个管脚上的电平的异常变化,如此,芯片可以根据两个管脚上的电平的异常变化确定有探针侵入,从而及时触发报警和/或清除敏感数据。

两条金属线可以为铜箔走线,两条金属线的线宽和线距被配置为能够使得在探针对防泄密板卡进行钻探时造成两条金属线的短接。两条金属线可以根据预设规则形成网格(Mesh)走线图案,也可以没有规律可循,只要能够在探针对防泄密板卡进行钻探时造成两条金属线的短接状态即可。两条金属线构成的图案可以覆盖在防泄密板卡的各个表面上,可以是每个表面覆盖一组金属线,也可以是每个表面覆盖两组金属线,还可以是一组金属线覆盖在多个表面上。为了方便布设,可以将两条金属线制作在柔性板(FPC)140中,使用时将包含两条金属线的FPC140贴附在印刷电路板的外表面或者防泄密板卡的外壳的内表面即可。

该芯片可以是用于收集、存储、处理敏感信息(例如隐私计算)的集成电路芯片,也称为加密芯片、安全芯片或国密安全芯片。例如,该芯片可以是应用于物联网设备的芯片,也可以是应用于自动驾驶设备的芯片,还可以是用于医疗、金融等重要领域的芯片。

两个管脚可以是芯片的预留I/O管脚(或端口)或自定义I/O管脚,也可以是芯片上专门用于入侵报警的I/O管脚。可以利用与两个管脚连接的电压互感器来检测两个管脚111,112的电平的变化,即采用静态检测的方式,通过检测高低电平变化(例如,“0”,“1”)来确定高异常和低异常。

防钻电路连接在防泄密板卡的电源与I/O管脚之间,用于根据两条金属线是否短接而在I/O管脚上产生电平的变化。为了在两个金属线被短接时造成预设的电平变化,防钻电路可以包括预设的电阻拓扑电路。

本公开实施例提供了一种防泄密板卡的方案,通过将防泄密板卡上的防钻电路与芯片的两个管脚连接,并在防泄密板卡的表面布设与防钻电路连接的两条金属线,如此使得在探针在防泄密板卡的表面盗取数据信号时,随着探针将两条金属线连接在一起而改变两个管脚上的电平,这样,芯片可以根据两个管脚的电平的异常变化确定防泄密板卡是否被钻探,从而提高了防泄密板卡的硬件的安全性。

在一实施例中,防钻电路包括第一防钻子电路和第二防钻子电路,两个管脚包括第一管脚111和第二管脚112,两条金属线包括第一金属线131和第二金属线132,第一防钻子电路连接于第一管脚111和电源正极VCC之间,第一金属线131连接至第一管脚111和电源正极VCC之间,第二防钻子电路连接于第二管脚112和电源负极GND之间,第二金属线132连接至第二管脚112和电源负极GND之间。

具体地,第一金属线131的第一端与第一管脚111连接,第一防钻子电路可以包括连接在第一金属线131的第二端与电源正极VCC之间的第二电阻122。第二金属线132的第一端与第二管脚112连接,第二防钻子电路可以包括连接在第二金属线132的第二端与电源负极GND之间的第四电阻124。

进一步地,第一管脚111与电源负极之间连接有第一电阻121,第二管脚与电源正极之间连接有第三电阻123。应理解的是,第一电阻121和第三电阻123可以为芯片的内部电阻。例如,内部电阻可以设置为20MΩ或者其他阻值。第一电阻121、第二电阻122、第三电阻123和第四电阻124可以设置为相同的电阻,以便更方便、准确地判断两个管脚的电平是否发生了异常变化。

在一实施例中,与第一电阻121连接的电源负极和与第二金属132连接的电源负极可以是同一个电源负极,与第三电阻123连接的电源正极和与第一金属线131连接的电源正极可以是同一个电源正极,例如,上述电源正极和负板分别为板卡的内部电源(或外部电源)的正极和负极。如此可以简化防钻电路的结构,降低板卡的成本。

在另一实施例中,与第一电阻121连接的电源负极和与第二金属132连接的电源负极可以是不同的电源负极,与第三电阻123连接的电源正极和与第一金属线131连接的电源正极可以是不同的电源正极,例如,与第一电阻121连接的电源负极和与第三电阻123连接的电源正极分别为板卡的内部电源的负极和正极,而与第二金属132连接的电源负极和与第一金属线131连接的电源正极分别为板卡的外部电源的负极和正极,例如,板载电池的正负极。如此可以优先防钻电路结构,提高板卡的安全性,例如,在外部电源失效的情况,内部电源还可以保证防钻电路正常工作。

另外,在芯片内部,I/O管脚可以连接有防抖滤波电路以进行防抖滤波处理,本申请的实施例并不限于此,防抖滤波电路也可以连接在芯片外部,即连接在两个管脚与防钻电路之间。

在一实施例中,在第一金属线131和第二金属线132被探针连接在一起时,芯片检测到的第一管脚111和第二管脚112上的电平发生高异常。

参见图2,在攻击者对防泄密板卡进行探针钻探的时候,在探针未钻穿FPC的情况下,将FPC上的两条属线(Mesh)连接到一起,例如,节点A和节点B短路,这样,VCC与GND之间相当于接了2个相同阻值的电阻,使得两个管脚上电平为0.5V(如果电源电压为1V),即,发生了高异常,两个I/O端口就此监测到了高异常。

在一实施例中,在探针将第一金属线131和第二金属线132连接在一起且将电源正极与VCC电源负极GND也连接在一起时,芯片检测到的第一管脚131和第二管脚132上的电平为0,即发生低异常,两个IO端口就此监测到了低异常。

参见图3,在攻击者对防泄密板卡进行探针钻探的时候,在探针直接将FPC钻穿的情况下,探针直接钻到PCB上,造成节点C和节点B短路,从而导致VCC和GND短路,这种情况相当于板载电池短接放电,两个I/O端口就此监测到了低异常。具体而言,防泄密板卡上设置有电源层和接地层,电源层连接电源正极VCC,接地层连接电源负极GND。当探针穿过FPC并钻探到PCB上时,有可能将电源层和接地层短路,这样会将电源正极和电源极连接在一起,从而使得芯片的第一管脚和第二管脚上的电平变为零。

在一实施例中,两条金属线为金属网格(Mesh)走线或金属曲折走线。

每组金属线的两条金属线可以为分布在芯片外围的网格(Mesh)走线或曲折走线。金属线可以包括拆线段或弧线段,两条金属的相邻线段之间的距离相同。

根据本申请的实施例,Mesh走线可以由高低电平组成,且类似差分对布线,能够增加飞线攻击难度。

参见图4,两条金属线Mesh1和Mesh2中每条金属线呈梳状布置,并且一条金属线Mesh1形成的梳齿插入另一条金属线Mesh2形成的两个相邻梳齿之间,这样,当探针钻探时,两条金属线的任意相邻梳齿被探针短接,都能将两条金属线短接。

参见图5,两条金属线Mesh1和Mesh2也可以曲折迂回布置,两条金属线的相邻折线段平行延伸,这样,当探针钻探时,两条金属线的任意相邻拆线段被探针短接,都能将两条金属线短接。

参见图6,两条金属线Mesh1和Mesh2还可以设置为回字形走线,两条金属线的相邻折线段平行延伸,这样,当探针钻探时,两条金属线的任意相邻拆线段被探针短接,都能将两条金属线短接。

应理解的是,两条金属线Mesh1和Mesh2还可以设置为圆环状或螺旋状走线。

本申请的实施例并不限于上述规则图形,应理解的是,各层走线方式可以无规律可循,如图7所示的图案。两条金属线为金属曲折走线,将金属线设置为金属曲折走线的好处在于,可以有选择性地设置金属线的布线位置,例如,灵活地避开信号线所在的位置,节省材料成本。

例如,可以仅在FPC中与芯片容易受到探针钻探攻击的部位(例如,信号源)对应的位置附近设置这两条金属线,两条金属线之间相互绝缘,连续迂回布置,在FPC中形成预设的图案,覆盖整个需要安全保护的区域。

在一实施例中,两条金属线的间距为千分之一英寸量级。

例如,可以将两条金属线设置为线宽≤6密尔(mil)且线距≤6mil,以增加飞线攻击难度。

Mesh走线可以包括偶数层,例如,2层或4层,本申请的实施例不限于此,Mesh走线也可以包括奇数层,例如,1层或3层。

可选地,作为另一实施例,防泄密板卡还包括:置零电路,用于在确定探针对芯片进行数据信号的盗取时发出警报并清除数据信号。

芯片可以在确定探针对芯片进行数据信号的盗取时发出警报,并触发置零电路清除敏感信息。

可选地,作为另一实例,防泄密板卡300还包括:罩设在印刷电路板外侧的防护罩,用于对防泄密板卡上的敏感器件以及芯片进行物理防护,上述至少一组金属线布设在防护罩中。

在一实施例中,防护罩包括多个防护板,一个防护板用于罩设防泄密板卡的至少一个侧面,一个防护板对应于至少一个防钻电路,每个防护板布设有至少一组金属线。

具体地,每个防护板可以为FPC。FPC可以布置在PCB的外围,例如,如图8所示,FPC贴附在PCB的下表面和下表面上,又如,如图9所示,FPC贴附在PCB的侧面上,应当理解,PCB的侧面上的防护罩可以是单个防护板,即,由单个防护板将PCB的所有侧面全部包裹,PCB的每个侧面上也可以贴附一个防护板,即,PCB的一个侧面由一个防护板包裹。

每个防护板布设有至少一组金属线,一个防护板对应于至少一个防钻电路,也就是说,每个FPC中可以设置分层布置多组金属线,多组金属线的个数越多,防泄密板卡的安全防护级别越高。例如,可以在每个FPC的上表面和下表面各设置一组金属线,上表面的一组金属线与一个防钻电路连接,下表面的一组金属线与另一个防钻电路连接。上下两组金属线在空间上可以交错布置。上下两组金属线可以采用相同的图案,或者采用不同的图案,只要在芯片表面上的正投影错开预设距离即可。由于在同一层内布置的金属线过于密集容易产生非正常短路,从而造成误报警,因此,通过采用分层交错布置的方式,既能加大金属线的覆盖面积,又能减少因非正常短路而误报警的概率。

参见图10,每个FPC具有上表面和下表面,上表面和下表面都设置有一组金属线,以实现更好的防钻效果。FPC的上表面的一组金属线,Mesh1和Mesh2,连接到PCB的两个I/O端口,作为一路防钻电路,FPC的下表面的一组金属线,Mesh1和Mesh2,连接到PCB的两个I/O端口,作为另一路防钻电路,也就是说,PCB的每个表面包括两路防钻电路,当然,也可以只在上表面或下表面实现一路防钻电路,而两路防钻电路具有更好的防钻效果。

在一实施例中,防泄密板卡的一侧面未被防护罩覆盖,上述两条金属线还布设在该侧面中。例如,在PCB的I/O端口所在的侧面,可以在PCB的表面直接镶嵌上述至少一组金属线。直接镶嵌在I/O端口所在侧面上的至少一组金属线也与防钻电路连接,用于被配置为,在探针在I/O端口所在侧面进行数据信号的盗取时,随着探针将两条金属线连接在一起而改变芯片的两个管脚上的电平。

可选地,作为另一实施例,防泄密板卡还包括:第一防拆电路,第一防拆电路包括至少一个第一接触点,用于将防护罩与防泄密板卡连接,响应于防护罩被打开,至少一个第一接触点断开,使得第一防拆电路断路,进而触发置零电路发出警报并清除防泄密板卡中的数据信号。

具体地,置零电路可以连接有常闭开关,第一接触点为该常闭开关的触点,第一接触点在防泄密板卡正常时闭合,在防护罩被打开时,第一接点触点断开,从而触发置零电路发出警报并清除防泄密板卡中的数据信号。例如,第一接触点可以为POGO Pin连接器。

可选地,作为另一实施例,防泄密板卡还包括:设置在印刷电路板外侧的外壳,用于对防泄密板卡上的敏感器件以及芯片进行物理防护;第二防拆电路,第二防拆电路包括至少一个第二接触点,用于将外壳与防泄密板卡连接,响应于外壳被打开,至少一个第二接触点断开,使得第二防拆电路断路,进而触发置零电路发出警报并清除防泄密板卡中的数据信号。

类似地,置零电路可以连接有常闭开关,第二接触点为该常闭开关的触点,第二接触点在防泄密板卡正常时闭合,在外壳被打开时,第二接触点断开,从而触发置零电路发出警报并清除防泄密板卡中的数据信号。例如,第二接触点可以为POGO Pin连接器。

本公开实施例提供了一种防泄密板卡的方案,通过将防泄密板卡上的防拆电路与外壳或FPC上的触点连接,使得在攻击者对防泄密板卡进行拆除攻击时,该触点连接会被断开以触发置零电路发出警报并清除防泄密板卡中的数据信号,从而提高了防泄密板卡的硬件的安全性。

本申请还提供了一种电子设备,其特征在于,包括:如图1的实施例所描述的防泄密板卡。例如,电子设备为服务器或支持隐私计算的一体机。

下面以PCIE卡为例来说明本公开实施例的应用场景。参见图11,PCIE卡的PCB一般为六面体,整个PCIE卡除了I/O端口,其余部分都当作敏感器件用FPC进行覆盖保护。也就是说,除了I/O端口所在的侧面,PCB的上表面、下表面以及侧面中的三个面都可以包裹FPC,一个FPC对应PCB的上表面,一个FPC对应PCB的下表面,一个PCB对应PCB的侧面中的三个面。FPC可以理解为是对PCB的第一级物理防护,而位于FPC外侧的外壳可以理解为是对PCB的第二级物理防护,通过两级物理防护能够增强PCB的安全防护等级。

为了对PCB进行更全面的保护,可以在PCB没有覆盖FPC的侧面直接设置至少一组金属线,与FPC的金属线类似,PCB的该侧面的金属线同样连接到PCB的两个I/O端口,作为一路防钻电路。当两个I/O端口监测到高异常或低异常时,触发置零电路,清除敏感信息。

进一步地,防泄密板卡的外壳还可以通过防拆电路上的触点(例如POGO Pin连接器)与PCB进行电性连接,当攻击者拆开外壳时,触点断开,防拆电路断路,触发置零电路,清除敏感信息。另外,FPC也可以通过防拆电路上的触点与PCB进行电性连接,当拆开FPC时,触点断开,防拆电路断路,触发置零电路,清除敏感信息。

另外,PCB的上表面的散热器可以沿PCB边缘进行屏蔽防护;PCB的下表面的背板可以沿PCB边缘进行屏蔽防护。例如,散热器和背板的内表面都贴附带有金属线的FPC进行防钻孔探测保护。

上文结合图1至11,详细描述了本公开的防泄密板卡相关的实施例,下面结合图12,详细描述本公开的方法实施例

图12是本公开实施例提供的一种防泄密方法的流程示意图。该防泄密方法由上述实施例中的防泄密板卡的芯片执行,未详细描述的部分可以参见前面防泄密板卡相关的实施例。该防泄密方法包括如下内容:

1210,防泄密板卡中的芯片检测其上的两个管脚上的电平发生异常变化,其中,响应于防泄密板卡中的至少一组金属线中的每组金属线中的相邻两条金属线被刺入的探针连接在一起,防泄密板卡中的防钻电路改变两个管脚上的电平,两条金属线与防钻电路连接,并且分布在防泄密板卡的表面上。

1220,响应于电平的异常变化,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

本公开实施例提供了一种防泄密板卡的方案,通过将防泄密板卡上的防钻电路与芯片的两个管脚连接,并在防泄密板卡的表面布设与防钻电路连接的两条金属线,如此使得在探针在防泄密板卡的表面盗取数据信号时,随着探针将两条金属线连接在一起而改变两个管脚上的电平,这样,芯片可以根据两个管脚的电平的异常变化确定防泄密板卡是否被钻探,从而提高了防泄密板卡的硬件的安全性。

可选地,作为另一实施例,该防泄密方法还包括:响应于防泄密板卡中的防护罩被打开,而致使防泄密板卡上的第一防拆电路的至少一个第一接触点断开,第一防拆电路断路;响应于第一防拆电路发生断路,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

可选地,作为另一实施例,该还包括:响应于防泄密板卡中的外壳被打开,而致使防泄密板卡上的第二防拆电路的至少一个第二接触点断开,第二防拆电路断路;响应于第二防拆电路发生断路,触发板防泄密卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

上文结合图12,详细描述了本公开的方法实施例,下面结合图13,详细描述本公开的装置实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。图13是本公开一实施例提供的防泄密装置1300的示意性结构图。装置1300可以包括:检测模块1310和触发模块1320。下面对这些单元进行详细介绍。

检测模块1310用于检测防泄密板卡的芯片上的两个管脚上的电平发生异常变化,其中,响应于防泄密板卡中的至少一组金属线中的每组金属线中的相邻两条金属线被刺入的探针连接在一起,防泄密板卡中的防钻电路改变两个管脚上的电平,两条金属线与防钻电路连接,并且分布在防泄密板卡的表面上。

触发模块1320用于响应于电平的异常变化,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

可选地,作为另一实施例,该触发模块1320还用于响应于防泄密板卡中的防护罩被打开,而致使防泄密板卡上的第一防拆电路的至少一个第一接触点断开,第一防拆电路断路;响应于第一防拆电路发生断路,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

可选地,作为另一实施例,该触发模块1320还用于响应于防泄密板卡中的外壳被打开,而致使板卡上的第二防拆电路的至少一个第二接触点断开,第二防拆电路断路;响应于第二防拆电路发生断路,触发防泄密板卡中的置零电路发出警报并清除防泄密板卡中的数据信号。

图14是本公开又一实施例提供的电子设备1400的结构示意图。该电子设备1400例如可以是具有计算功能的计算设备。比如,电子设备1400可以是服务器。电子设备1400可以包括存储器1410和处理器1420。存储器1410可用于存储可执行代码。处理器1420可用于执行存储器1410中存储的可执行代码,以实现前文描述的各个方法中的步骤。在一些实施例中,该电子设备1400还可以包括网络接口1430,处理器1420与外部设备的数据交换可以通过该网络接口1430实现。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其他任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本公开实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(Digital Video Disc,DVD))、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。

本领域普通技术人员可以意识到,结合本公开实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。

在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。

相关技术
  • 一种USB防泄密转接口控制电路和USB防泄密方法
  • 防泄密方法及防泄密装置、加密装置
技术分类

06120116381334