CN107563227B - 防数据窃密的终端设备 - Google Patents
防数据窃密的终端设备 Download PDFInfo
- Publication number
- CN107563227B CN107563227B CN201710775941.6A CN201710775941A CN107563227B CN 107563227 B CN107563227 B CN 107563227B CN 201710775941 A CN201710775941 A CN 201710775941A CN 107563227 B CN107563227 B CN 107563227B
- Authority
- CN
- China
- Prior art keywords
- self
- destruction
- circuit
- power supply
- target chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
一种防数据窃密的终端设备,包括:主电源、备用电源、自毁电路、目标芯片及主控制器,所述主控制器设置有自毁触发标识端口,其中:所述主电源,与所述主控制器耦接,适于为所述主控制器供电;所述备用电源,适于当所述自毁电路被触发时,为所述自毁电路供电;所述自毁电路,输入端与所述备用电源耦接,输出端与所述自毁触发标识端口耦接,适于在被触发时生成自毁信号并输入至所述自毁触发标识端口;所述主控制器,与所述目标芯片耦接,适于当检测到所述自毁触发标识端口输入所述自毁信号时,生成自毁控制指令并发送至所述目标芯片,以控制所述目标芯片执行自毁操作。上述方案能够有效提高终端设备的防护性能,降低数据被窃取的风险。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种防数据窃密的终端设备。
背景技术
在信息数据广泛使用的今天,终端设备的存储芯片中通常存储有一些重要的数据,例如用户的个人隐私数据、商业秘密甚至政府机关文件、军工秘密等信息。若终端设备遗失或者被盗,这些重要的数据就有可能会被窃取。
为防止终端设备中的数据被窃取,在终端设备中安装有防窃取之类的安全软件,或者在终端设备被设置复杂的系统密码。然而,上述方法也只能防止窃密者通过终端设备的外设接口窃取数据。窃密者可以对终端设备进行物理拆解,从中取出存储芯片并进行物理破解,从而窃取存储芯片中的重要数据,造成巨大损失。
现有的终端设备中,通常采用一个电源为所有的设备进行供电。然而,当终端设备遗失时,窃密者可能会针对性的破坏电源。即便终端设备中设置有自毁电路,也会因为没有电源供电而导致自毁电路无法正常工作。
发明内容
本发明解决的技术问题是如何提高终端设备的防护性能,降低数据被窃取的风险。
为解决上述技术问题,本发明实施例提供一种防数据窃密的终端设备,包括:主电源、备用电源、自毁电路、目标芯片及主控制器,所述主控制器设置有自毁触发标识端口,其中:所述主电源,与所述主控制器耦接,适于为所述主控制器供电;所述备用电源,适于当所述自毁电路被触发时,为所述自毁电路供电;所述自毁电路,输入端与所述备用电源耦接,输出端与所述自毁触发标识端口耦接,适于在被触发时生成自毁信号并输入至所述自毁触发标识端口;所述主控制器,与所述目标芯片耦接,适于当检测到所述自毁触发标识端口输入所述自毁信号时,生成自毁控制指令并发送至所述目标芯片,以控制所述目标芯片执行自毁操作。
可选的,所述自毁电路包括:第一开关电路以及自毁信号生成电路,其中:所述第一开关电路,第一端与所述备用电源耦接,第二端与所述自毁信号生成电路的输入端耦接,适于在被触发时闭合,使得所述备用电源与所述自毁信号生成电路之间形成通路;所述自毁信号生成电路,输出端与所述自毁触发标识端口耦接,适于在所述第一开关电路闭合时被触发,生成所述自毁信号。
可选的,所述防数据窃密的终端设备还包括:第二开关电路,设置在所述备用电源与所述第一开关电路的第一端之间,适于保持所述备用电源与所述第一开关电路之间形成通路,并在被触发时断开所述备用电源与所述第一开关电路之间的电路连接。
可选的,所述备用电源,还适于为所述主控制器供电;所述防数据窃密的终端设备还包括电压比较电路,所述电压比较电路的第一输入端与所述主电源耦接,第二输入端与所述备用电源耦接,输出端与所述主控制器耦接,适于当所述第一开关电路闭合时,将所述主电源的输出电压与所述备用电源的输出电压进行比较,从中选择最大的输出电压作为所述主控制器的供电电压。
可选的,所述防数据窃密的终端设备还包括:DC-DC转换电路,设置在所述电压比较电路以及所述控制器之间,适于将所述电压比较电路输出的电压值转换成所述控制器的工作电压值。
可选的,所述自毁信号生成电路为NMOS管,所述NMOS管的源极与地线以及所述主控制器的自毁触发标识端口耦接,栅极与所述第一开关电路的第二端耦接,漏极与所述主控制器的电源输入端耦接。
可选的,所述主控制器,适于控制所述目标芯片执行如下至少一种自毁操作:擦除所述目标芯片中存储的数据;格式化所述目标芯片中存储的数据;向所述目标芯片发送电流信号以烧毁所述目标芯片,所述电流信号高于所述目标芯片的工作电流。
可选的,所述目标芯片包括以下至少一种:精密测距码芯片、卫星无线电导航业务加密芯片。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
自毁电路通过单独的备用电源进行供电,而不是采用主电源供电。当自毁电路被触发时,备用电源为自毁电路供电,自毁电路生成自毁信号。主控制器的自毁触发标识端口检测到自毁信号时,生成自毁控制指令并发送至目标芯片,以控制目标芯片执行自毁操作,从而可以将目标芯片内的数据毁坏,故可以提高终端设备的防护性能,降低数据被窃取的风险。
进一步,通过设置电压比较电路,从备用电源以及主电源中选择一路作为主控制器的供电电源。当主电源的电量耗尽,或主电源被人为故意断电时,备用电源为主控制器供电,以确保主控制器能够正常地检测自毁触发标识端口中是否接收到自毁信号,从而可以更进一步地降低芯片中重要数据外泄的可能性。
附图说明
图1是本发明实施例中的一种防数据窃密的终端设备的结构示意图;
图2是本发明实施例中的另一种防数据窃密的终端设备的结构示意图;
图3是本发明实施例中的又一种防数据窃密的终端设备的结构示意图。
具体实施方式
现有技术中,为防止终端中的数据被窃取,在终端中安装有防窃取之类的安全软件,或者在终端被设置复杂的系统密码。然而,上述方法也只能防止窃密者通过终端的外设接口窃取数据。窃密者可以对终端进行物理拆解,从中取出存储芯片并进行物理破解,采用特殊的软件等手段从存储芯片中窃取重要数据,造成巨大损失。
在本发明实施例中,自毁电路通过单独的备用电源进行供电,当自毁电路被触发时,生成自毁信号。主控制器的自毁触发标识端口检测到自毁信号时,生成自毁控制指令并发送至目标芯片,以控制目标芯片执行自毁操作,从而可以将目标芯片内的数据毁坏,故可以提高终端设备的防护性能,降低数据被窃取的风险。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参照图1,本发明实施例提供了一种防数据窃密的终端设备,包括:主电源11、备用电源12、自毁电路13、目标芯片14以及主控制器15。
在具体实施中,通常情况下,主电源11的电压输出端与主控制器15的电源输入端耦接,通过主电源11为主控制器15供电,使得主控制器15能够正常进行工作。
在具体实施中,备用电源12与自毁电路13耦接,用于为自毁电路13供电。
自毁电路13,包括输入端以及输出端。自毁电路13的输入端与备用电源12耦接,输出端与主控制器15的自毁触发标识端口耦接。当自毁电路13被触发时生成自毁信号,并通过自身的输出端将自毁信号输入至主控制器15的自毁触发标识端口。
主控制器15,与目标芯片14耦接,可以实时检测自身的自毁触发标识端口是否有自毁信号输入。当检测到自毁触发标识端口存在自毁信号输入时,主控制器15即可生成自毁控制指令,并将自毁控制指令发送至目标芯片14,以控制目标芯片14执行自毁操作。
通过在防数据窃密的终端设备中设置自毁电路13,当竞争对手或者窃密者在对防数据窃密的终端设备进行物理拆解时,若竞争对手或者窃密者不知道防数据窃密的终端设备内部的详细结构,则很有可能会触发自毁电路13,此时,防数据窃密的终端设备中的目标芯片14存储的数据被毁坏,从而避免了重要数据外泄的可能性。
在具体实施中,参照图2,自毁电路13可以包括第一开关电路131以及自毁信号生成电路132。第一开关电路131的第一端与备用电源12耦接,第二端与自毁信号生成电路132的输入端耦接。第一开关电路131在被触发时,从断开状态切换至闭合状态,此时,备用电源12与自毁信号生成电路132的输入端之间形成通路,也即备用电源12为自毁信号生成电路132供电。
自毁信号生成电路132的输出端与主控制器15的自毁触发标识端口耦接。当备用电源12为自毁信号生成电路132供电时,自毁信号生成电路132被触发,从而生成自毁信号并输入至主控制器15的自毁触发标识端口。
在本发明实施例中,第一开关电路131可以为常开开关,当被触发时,由断开状态切换至闭合状态。例如,常开开关与防数据窃密的终端设备后壳的某一个螺丝钉固定连接在一起。当螺丝钉旋紧时,常开开关处于断开状态,也即备用电源12与自毁信号生成电路132之间处于断路状态。若竞争对手或者窃密者旋开螺丝钉时,常开开关即可被触发,从断开状态切换至闭合状态,从而使得备用电源12与自毁信号生成电路132之间形成通路,此时,自毁信号生成电路生成132自毁信号,并输入至主控制器15的自毁触发标识端口。
在具体实施中,自毁信号生成电路132生成的自毁信号可以为高电平信号,也可以为低电平信号,还可以为其他类型的信号。主控制器15可以预先获知自毁信号的类型,从而可以实时检测自毁触发标识端口接收到的信号是否为自毁信号。
例如,自毁信号为低电平信号,则当主控制器15检测到自毁触发标识端口处的电平为低电平信号时,则可以判定当前存在自毁信号输入。又如,自毁信号为高电平信号,则当主控制器15检测到自毁触发标识端口处的电平为高电平信号时,则可以判定当前存在自毁信号输入。
在本发明实施例中,自毁信号生成电路132可以为NMOS管。NMOS管的栅极与第一开关电路131的第二端耦接,源极与地线以及主控制器15的自毁触发标识端口耦接,漏极与主控制器15的电源输入端耦接。当第一开关电路131处于断开状态时,由于备用电源12与NMOS管之间断路,因此,NMOS管的栅极电压为0。NMOS管的漏极电压为主控制器15的供电电压,因此,NMOS管的源极电压为高电平。当第一开关电路131闭合时,NMOS管的栅极为备用电源12的电压,此时,NMOS管的源极电压从高电平切换至低电平,也即主控制器15的自毁触发标识端口的电压从高电平切换至低电平。因此,主控制器15判定当前存在自毁信号输入。
在具体实施中,本发明实施例中提供的自毁电路13是为了防止竞争对手或者窃密者窃取目标芯片14中的数据而设置的。当竞争对手或者窃密者对防数据窃密的终端设备进行物理拆解时,不可避免的会触发到第一开关电路131,从而触发主控制器生成自毁指令,控制目标芯片14进行自毁操作,从而毁坏目标芯片14存储的数据。
但是,对于使用防数据窃密的终端设备的用户,有时可能不可避免的需要对防数据窃密的终端设备进行物理拆解,以对防数据窃密的终端设备进行升级或维护。用户在拆解防数据窃密的终端设备时,也会不可避免的触发到第一开关电路131,若每次第一开关电路131被触发都毁坏目标芯片14,则会造成巨大的资源浪费。
为避免每一次物理拆解都会造成目标芯片14被毁坏,在本发明实施例中,可以在备用电源12与第一开关电路131的第一端之间,设置第二开关电路133。在通常情况下,当防数据窃密的终端设备没有被物理拆解时,第二开关电路133始终处于闭合状态,保持备用电源12与第一开关电路131之间形成通路。
当第二开关电路133被触发时,从闭合状态切换至断开状态,从而断开备用电源12与第一开关电路131之间的电路连接。此时,即使第一开关电路131被触发,从断开状态切换至闭合状态,由于备用电源12与第一开关电路131之间的电路连接被断开,因此备用电源12与主控制器15之间的电路仍处于断路状态,相应地,自毁信号生成电路132无法生成自毁信号。主控制器15没有接收到自毁信号,也就不会向目标芯片14发送自毁控制信号,从而可以保护目标芯片14不被毁坏。
在本发明实施例中,第二开关电路133可以为常闭开关。在未被触发时,常闭开关处于闭合状态,备用电源12与第一开关电路131之间形成通路;在被触发时,常闭开关处于断开状态,备用电源12与第一开关电路131之间断路。
也就是说,在本发明实施例中,可以预先设置防数据窃密的终端设备的物理拆解顺序。若在拆解过程中,先触发第二开关电路133,后触发第一开关电路131,则目标芯片14不会被毁坏。若在拆解过程中,先触发第一开关电路131,后触发第二开关电路133,则目标芯片14就会被毁坏。
例如,第一开关电路131与防数据窃密的终端设备后壳的第一螺丝钉连接在一起,且第一开关电路131为常开开关,当第一螺丝钉旋紧时,常开开关断开;当第一螺丝钉旋开时,常开开关闭合。第二开关电路133与防数据窃密的终端设备后壳的第二螺丝钉连接在一起,且第二开关电路133为常闭开关,当第二螺丝钉旋紧时,常闭开关闭合;当第二螺丝钉旋开时,常闭开关断开。
若用户先拆解第二螺丝钉,后拆解第一螺丝钉,则目标芯片14不会被毁坏;若用户先拆解第一螺丝钉,后拆解第二螺丝钉,则目标芯片14会被毁坏,目标芯片14中存储的数据也被毁坏。
当防数据窃密的终端设备不小心被遗失时,或者失窃时,若窃密者不知道物理拆解顺序,则很有可能先触发第一开关电路131,从而导致目标芯片14被毁坏,也就无法获取目标芯片14中的重要数据。
需要说明的是,也可能存在小概率事件,窃密者在物理拆解防数据窃密的终端设备时,执行了正确的物理拆解顺序,这样仍可能存在目标芯片14中的重要数据被窃取的情况发生。因此,在实际应用中,可以根据保密的需求,来决定是否需要设置第二开关电路133。若保密需求较高,则无需设置第二开关电路133,任何人对防数据窃密的终端设备进行拆解时,第一开关电路131都会被触发,导致目标芯片14都会被毁坏。若保密需求不是很高,则可以设置第二开关电路133,可以将第二开关电路133设置的较为隐蔽,或者将第二开关电路133设置成较为复杂的电路,将第一开关电路131设置成较为简单的电路,这样,窃密者在对防数据窃密的终端设备进行物理拆解时,通常会先拆解较为简单的电路,从而执行了错误的物理拆解顺序,目标芯片14被毁坏,避免了目标芯片14中重要数据的丢失。
在实际应用中,由于主电源11通常采用一次性电池或可充电电池,且限于救生设备体积,通常主电源11的电池容量较小,存在电量可能耗尽的情况,无法长时间地为主控制器15供电。当主电源11的电量耗尽时,无法为主控制器15供电,此时,主控制器15无法控制防数据窃密的终端设备中的目标芯片14执行自毁操作。竞争对手或者窃密者对防数据窃密的终端设备进行非法拆解时,由于主控制器15无法控制目标芯片14执行自毁操作,因此目标芯片14中存储的重要数据可能会外泄。
此外,若防数据窃密的终端设备被竞争对手或者窃密者所窃取,在对防数据窃密的终端设备进行拆解之前,竞争对手或者窃密者可能会想办法切除主电源11与主控制器15之间的通路,从而使得主控制器15无法工作。由于主控制器15无法工作,自毁电路13也无法正常工作,因此竞争对手或者窃密者可以毫无顾忌地拆解防数据窃密的终端设备,从而窃取目标芯片14中存储的重要数据。
针对上述两种情况,在具体实施中,在主电源11无法为主控制器15供电时,可以通过备用电源12为主控制器15供电,从而确保主控制器15能够正常工作,能够控制目标芯片14执行自毁操作。
在实际应用中,若主电源11以及备用电源12同时为主控制器15供电,则存在资源浪费的问题。因此,可以选择主电源11作为主控制器15的常用电源,备用电源12仅在主电源11无法为主控制器15供电时,为主控制器15供电。
在具体实施中,备用电源12可以在第一开关电路131闭合时,才为主控制器15供电。也即当第一开关电路131被触发时,备用电源12才为主控制器15供电。当第一开关电路131没有被触发时,只有主电源11为主控制器15供电。
在具体实施中,可以在防数据窃密的终端设备中设置电压比较电路,通过电压比较电路对主电源11的输出电压以及备用电源12的输出电压进行比较,从主电源11以及备用电源12中选择一个作为主控制器15的供电电源。
在本发明实施例中,参照图3,电压比较电路16包括第一输入端、第二输入端以及输出端,其中,第一输入端与主电源11耦接,适于输入所述主电源11的输出电压;第二输入端与备用电源12耦接,适于输入所述备用电源12的输出电压;输出端与主控制器15的电源输入端耦接。
电压比较电路16可以分别获取第一输入端输入的电压值以及第二输入端输入的电压值,也即分别获取主电源11的输出电压以及备用电源12的输出电压,从主电源11的输出电压以及备用电源12的输出电压中选择最大的输出电压,作为主控制器15的供电电压。
例如,在第一开关电路131断开时,电压比较电路16的第一输入端输入主电源11的输出电压,第二输入端输入电压为0,因此,电压比较电路16的输出端输出的是主电源11的输出电压。当第一开关电路131闭合时,电压比较电路16的第一输入端输入主电源11的输出电压,主电源11的输出电压为3.6V;第二输入端输入备用电源12的输出电压,备用电源12的输出电压为3.595V,则经过比较可知,主电源11的输出电压大于备用电源12的输出电压,因此,选择主电源11为主控制器15进行供电。
针对主电源11的电量耗尽,或者主电源11被毁坏,导致主电源11无法为主控制器15供电时,竞争对手或者窃密者在拆解防数据窃密的终端设备时,若不小心触发了第一开关电路131,则备用电源12与电压比较电路16之间形成通路。此时,电压比较电路16的第一输入端的输入电压为0,第二输入端的输入电压为备用电源12的输出电压。因此,主控制器15能够正常工作,从而可以控制目标芯片14执行自毁操作。
由此可见,通过设置电压比较电路16,从备用电源12以及主电源11中选择一路作为主控制器15的供电电源。当主电源11的电量耗尽,或主电源11被人为故意断电时,备用电源12为主控制器15供电,以确保主控制器15能够正常地检测自毁触发标识端口中是否接收到自毁信号,从而可以更进一步地降低芯片中重要数据外泄的可能性。
在具体实施中,可以预先将防数据窃密的终端设备中存储有重要数据的芯片设定为目标芯片14。在本发明实施例中,存储有重要数据的芯片可以为精密测距码(PRM)芯片以及卫星无线电导航业务(Radio Navigation Satellite System,RNSS)芯片,因此,可以同时将PRM芯片以及RNSS芯片设置为目标芯片14。
可以理解的是,当防数据窃密的终端设备中还存在其他的存储有重要数据的芯片时,也可以将其他的存储有重要数据的芯片设定为目标芯片14,并不仅限于本发明上述实施例中所提及的PRM芯片以及RNSS芯片。
在具体实施中,主控制器15在控制目标芯片14执行自毁操作时,可以采用软件的方式来实现,也可以采用硬件的方式来实现,还可以同时采用软件、硬件结合的方式来控制目标芯片14执行自毁操作。
当主控制器15采用软件的方式控制目标芯片14执行自毁操作时,可以向目标芯片14发送擦除指令,从而可以擦除目标芯片14中存储的数据,防止目标芯片14中存储的数据泄露。主控制器15也可以向目标芯片14发送格式化指令,对目标芯片14进行格式化处理。主控制器15也可以同时向目标芯片14发送擦除指令以及格式化指令,在擦除目标芯片14中存储的数据后,再对目标芯片14进行格式化处理。
当主控制器15采用硬件的方式控制目标芯片14执行自毁操作时,主控制器15可以生成大电流信号并发送至目标芯片14。主控制器15生成的大电流信号的电流值远大于目标芯片14的工作电流,在大电流信号的冲击下,目标芯片14内部的物理结构会被烧坏,从而使得窃密者无法恢复目标芯片14中存储的数据。
若仅采用软件的方式控制目标芯片14执行自毁操作,由于目标芯片14的物理结构没有损坏,采用一些特殊的软件,可能会恢复目标芯片14中曾经存储的数据。因此,为进一步降低目标芯片14中重要数据泄露的可能,在采用软件的方式控制目标芯片14执行自毁操作后,还可以采用硬件的方式控制目标芯片14执行自毁操作。通过软件以及硬件结合的方式控制目标芯片14执行自毁操作,可以有效降低目标芯片14中数据泄露的可能。
在实际应用中,主电源11或者备用电源12的输出电压可能与主控制器15的工作电压不相等。例如,主电源11的输出电压为3.6V,而主控制器15的工作电压为3.3V。此时,主电源11的输出电压与主控制器15的工作电压并不相等,主电源11无法直接为主控制器15供电。
为解决上述问题,在本发明实施例中,参照图3,在电压比较电路16与主控制器15的电源输入端之间,还可以设置DC-DC转换电路,通过DC-DC转换电路将电压比较电路16输出端输出的电压转换成主控制器15的工作电压。
例如,主电源11的输出电压为3.6V,主控制器15的工作电压为3.3V,第一开关电路131未被触发。电压比较电路16的第一输入端输入电压为3.6V,第二输入端输入电压为0V,因此,电压比较电路16输出端输出电压为3.6V。DC-DC转换电路将3.6V的电压转换成3.3V的电压,并将3.3V的电压输入至主控制器15的电源输入端。
在具体实施中,为尽量降低备用电源12被发现的概率,可以将备用电源12叠放在主电源11下方,将自毁电路13叠置在备用电源12的下方。在自毁电路13的下方,为防数据窃密的终端设备的后壳。
在具体实施中,本发明上述实施例中所提供的防数据窃密的终端设备,在被非法拆解时,被动地触发以控制目标芯片14进行自毁操作。在实际应用中,用户还可以主动地控制目标芯片14进行自毁的操作。
在本发明实施例中,主控制器15可以实时检测是否接收到用户输入的自毁请求。当主控制器15接收到用户输入的自毁请求时,可以生成自毁控制指令并发送至目标芯片14。
例如,在防数据窃密的终端设备的操作界面中,设置有“自毁”选项。当用户通过按键或者触摸屏选定“自毁”选项,并点击“确认”选项时,即可生成自毁请求。控制器15在接收到用户输入的自毁请求时,生成自毁控制指令并发送至目标芯片14。
在实际应用中,可能会存在用户误操作的情况出现。例如,用户在对防数据窃密的终端设备进行操作时,有可能存在防数据窃密的终端设备卡顿的情况。用户可能会不小心连续误点击了“自毁”选项以及“确认”选项,导致主控制器15误生成自毁控制指令,以控制目标芯片14执行自毁操作,从而造成不必要的损失。
为避免因用户误操作而导致目标芯片14误毁坏的情况发生,在本发明实施例中,在主控制器15检测接收到用户输入的自毁请求后,并不是立即生成自毁控制指令,而是向用户输出显示自毁确认界面。当主控制器15接收到用户输入的自毁确认信息时,才确定生成自毁控制指令,从而可以避免对目标芯片14的误毁坏操作。
例如,用户对防数据窃密的终端设备进行操作时,误点击了“自毁”选项,并点击了“确认”选项。此时,主控制器15并没有立即生成自毁控制指令,而是通过防数据窃密的终端设备的显示界面向用户输出显示自毁确认界面。
在自毁确认界面中,显示有“确认执行自毁操作吗”字样,以及“确认”和“取消”两个选项。当用户点击“确认”选项时,生成自毁确认信息;当用户点击“取消”选项时,生成自毁取消信息。若用户是误操作点击了“自毁”选项,则可以在自毁确认界面中,点击“取消”选项,则可以取消自毁操作,从而可以避免对目标芯片14的误毁坏操作。若用户确认需要对目标芯片14进行自毁操作,则可以在自毁确认界面中点击“确认”选项,从而可以实现对目标芯片14的毁坏。
在具体实施中,防数据窃密的终端设备也可以接收基站经由卫星网络发送的信息,并对接收到的信息进行处理,以获知基站发送的内容。当主控制器15接收到经由卫星网络发送的自毁指令时,即可确定触发自毁操作。
例如,用户不小心将防数据窃密的终端设备遗失,用户可以通过基站向遗失的防数据窃密的终端设备发送自毁指令,以遥控防数据窃密的终端设备执行自毁操作。基站通过卫星网络将自毁指令发送至遗失的防数据窃密的终端设备。防数据窃密的终端设备的主控制器15在接收到自毁指令后,生成自毁控制指令并发送至目标芯片14,从而对目标芯片14进行毁坏。
在实际应用,有可能存在他人故意假冒基站发送自毁指令的情况发生,导致防数据窃密的终端设备中的目标芯片14被故意毁坏,造成财产损失。
为避免上述情况的发生,在本发明实施例中,主控制器15在接收到经由卫星网络发送的自毁指令后,并不是立即生成自毁控制指令,而是先对接收到的经由卫星网络发送的自毁指令进行校验。当校验出接收到的自毁指令为合法指令时,主控制器15才确定触发自毁操作;当校验出接收到的自毁指令为非法指令时,则主控制器15不响应接收到的自毁指令,也即不触发自毁操作。
在本发明实施例中,防数据窃密的终端设备可以为北斗卫星定位设备,也可以为其他类型的救生设备。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (6)
1.一种防数据窃密的终端设备,其特征在于,包括:主电源、备用电源、自毁电路、目标芯片及主控制器、电压比较电路,所述主控制器设置有自毁触发标识端口,其中:
所述主电源,与所述主控制器耦接,适于为所述主控制器供电;
所述备用电源,适于当所述自毁电路被触发时,为所述自毁电路供电;
所述自毁电路,输入端与所述备用电源耦接,输出端与所述自毁触发标识端口耦接,适于在被触发时生成自毁信号并输入至所述自毁触发标识端口;所述自毁电路包括:第一开关电路以及自毁信号生成电路,其中:所述第一开关电路,第一端与所述备用电源耦接,第二端与所述自毁信号生成电路的输入端耦接,适于在被触发时闭合,使得所述备用电源与所述自毁信号生成电路之间形成通路;所述自毁信号生成电路,输出端与所述自毁触发标识端口耦接,适于在所述第一开关电路闭合时被触发,生成所述自毁信号;
所述主控制器,与所述目标芯片耦接,适于当检测到所述自毁触发标识端口输入所述自毁信号时,生成自毁控制指令并发送至所述目标芯片,以控制所述目标芯片执行自毁操作;
电压比较电路,所述电压比较电路的第一输入端与所述主电源耦接,第二输入端与所述备用电源耦接,输出端与所述主控制器耦接,适于当所述第一开关电路闭合时,将所述主电源的输出电压与所述备用电源的输出电压进行比较,从中选择最大的输出电压作为所述主控制器的供电电压。
2.如权利要求1所述的防数据窃密的终端设备,其特征在于,还包括:第二开关电路,设置在所述备用电源与所述第一开关电路的第一端之间,适于保持所述备用电源与所述第一开关电路之间形成通路,并在被触发时断开所述备用电源与所述第一开关电路之间的电路连接。
3.如权利要求1所述的防数据窃密的终端设备,其特征在于,还包括:DC-DC转换电路,设置在所述电压比较电路以及所述控制器之间,适于将所述电压比较电路输出的电压值转换成所述控制器的工作电压值。
4.如权利要求1所述的防数据窃密的终端设备,其特征在于,所述自毁信号生成电路为NMOS管,所述NMOS管的源极与地线以及所述主控制器的自毁触发标识端口耦接,栅极与所述第一开关电路的第二端耦接,漏极与所述主控制器的电源输入端耦接。
5.如权利要求1所述的防数据窃密的终端设备,其特征在于,所述主控制器,适于控制所述目标芯片执行如下至少一种自毁操作:
擦除所述目标芯片中存储的数据;
格式化所述目标芯片中存储的数据;
向所述目标芯片发送电流信号以烧毁所述目标芯片,所述电流信号高于所述目标芯片的工作电流。
6.如权利要求1所述的防数据窃密的终端设备,其特征在于,所述目标芯片包括以下至少一种:精密测距码芯片、卫星无线电导航业务加密芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710775941.6A CN107563227B (zh) | 2017-08-31 | 2017-08-31 | 防数据窃密的终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710775941.6A CN107563227B (zh) | 2017-08-31 | 2017-08-31 | 防数据窃密的终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107563227A CN107563227A (zh) | 2018-01-09 |
CN107563227B true CN107563227B (zh) | 2020-07-14 |
Family
ID=60977754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710775941.6A Active CN107563227B (zh) | 2017-08-31 | 2017-08-31 | 防数据窃密的终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107563227B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109711209A (zh) * | 2018-10-10 | 2019-05-03 | 孙向东 | 电子设备的自毁系统及其方法 |
CN110281872A (zh) * | 2019-05-09 | 2019-09-27 | 广州优创电子有限公司 | 控制电路和车辆控制装置 |
CN112711779B (zh) * | 2021-01-18 | 2024-03-29 | 北京和协航电信息科技有限公司 | 自毁电路及电子设备 |
CN113543547A (zh) * | 2021-07-12 | 2021-10-22 | 重庆昕晟环保科技有限公司 | 一种二次供水用防破解控制器 |
CN114781009A (zh) * | 2021-12-04 | 2022-07-22 | 中国船舶工业系统工程研究院 | 无人艇存储器物理自毁装置及无人艇 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172384A (ja) * | 2004-12-20 | 2006-06-29 | Sharp Corp | 半導体装置 |
CN201716732U (zh) * | 2010-06-24 | 2011-01-19 | 王泽峰 | 一种计算机防盗防泄密的智能自毁系统 |
CN104317362A (zh) * | 2014-10-27 | 2015-01-28 | 北京同方时讯电子股份有限公司 | 具有高数据安全性的平板电脑 |
US9396358B1 (en) * | 2010-01-19 | 2016-07-19 | Altera Corporation | Integrated circuit with a self-destruction mechanism |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345076B (zh) * | 2007-07-09 | 2010-05-26 | 深圳市研祥智能科技股份有限公司 | 一种电子硬盘及电子设备 |
CN201927122U (zh) * | 2010-12-24 | 2011-08-10 | 北大方正集团有限公司 | 一种支付终端 |
-
2017
- 2017-08-31 CN CN201710775941.6A patent/CN107563227B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006172384A (ja) * | 2004-12-20 | 2006-06-29 | Sharp Corp | 半導体装置 |
US9396358B1 (en) * | 2010-01-19 | 2016-07-19 | Altera Corporation | Integrated circuit with a self-destruction mechanism |
CN201716732U (zh) * | 2010-06-24 | 2011-01-19 | 王泽峰 | 一种计算机防盗防泄密的智能自毁系统 |
CN104317362A (zh) * | 2014-10-27 | 2015-01-28 | 北京同方时讯电子股份有限公司 | 具有高数据安全性的平板电脑 |
Also Published As
Publication number | Publication date |
---|---|
CN107563227A (zh) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107563227B (zh) | 防数据窃密的终端设备 | |
EP0671090B1 (en) | Method and apparatus for improved security within encrypted communication devices | |
CN109583243B (zh) | 一种基于指令的数据安全防护系统 | |
US6202161B1 (en) | Security control for computer power supply subsystem | |
US20120151121A1 (en) | Solid State Non-Volatile Storage Drives Having Self-Erase and Self-Destruct Functionality and Related Methods | |
CN102955921A (zh) | 电子装置与安全开机方法 | |
GB2460304A (en) | Removable memory device, encryption and location sensing | |
US20090189765A1 (en) | Security apparatus for an electronic device | |
US11175834B2 (en) | Data storage device having self-destruction function | |
WO1994013079A1 (en) | Method and apparatus of controlling processing devices during power transition | |
CN104331675A (zh) | 一种电子设备的自毁装置 | |
CN102855451A (zh) | 一种具有安全防失密的便携式电脑终端 | |
US20130238873A1 (en) | Method for clearing computer data and computer | |
CN105426784A (zh) | 一种固态硬盘数据销毁系统 | |
US9400896B2 (en) | Portable computer and security operating method thereof | |
CN110210260B (zh) | 数据自毁系统及方法 | |
CN105282337A (zh) | 一种智能手机加密方法 | |
CN106778368B (zh) | 一种笔记本电脑及其硬盘自毁装置 | |
CN102982265A (zh) | 存取基本输入输出系统设定的认证方法 | |
CN111046442B (zh) | 一种设备的存储部件自毁电路和具有存储功能的设备 | |
JP2008200797A (ja) | 工作機械 | |
CN110135203A (zh) | 一种大容量数据存储设备及其数据销毁方法 | |
CN213582165U (zh) | 电子设备及电子系统 | |
CN101196775A (zh) | 计算机电源控制系统及方法 | |
US8850559B2 (en) | Security method of a portable device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |