CN111868729A - 受到入侵保护的存储组件 - Google Patents

受到入侵保护的存储组件 Download PDF

Info

Publication number
CN111868729A
CN111868729A CN201880083227.3A CN201880083227A CN111868729A CN 111868729 A CN111868729 A CN 111868729A CN 201880083227 A CN201880083227 A CN 201880083227A CN 111868729 A CN111868729 A CN 111868729A
Authority
CN
China
Prior art keywords
assembly
plastic film
processor
substrate
wires
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880083227.3A
Other languages
English (en)
Other versions
CN111868729B (zh
Inventor
大卫·百利得
温德尔·C·约翰逊
威尔伯·E·杜瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intelligent Technologies International Inc
Original Assignee
Intelligent Technologies International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/793,313 external-priority patent/US10678958B2/en
Application filed by Intelligent Technologies International Inc filed Critical Intelligent Technologies International Inc
Publication of CN111868729A publication Critical patent/CN111868729A/zh
Application granted granted Critical
Publication of CN111868729B publication Critical patent/CN111868729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • G06K19/07327Passive means, e.g. Faraday cages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • G06K7/10277Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks the arrangement being mechanical, such as reinforced housings or protective cages against unlawful entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

包含设备入侵保护存储器的组件,该组件包括基底,基底上的数据存储组件和处理器,以及围绕基底的设备入侵侦测器组件。设备入侵侦测器组件包括第一个塑料膜,包括布置在第一塑料膜上的导线的网孔以及覆盖该网孔的第二个塑料膜。导线与处理器通过单个电路连接在一起,以形成一条传输线。第二个塑料膜具有与导电网状物合成一体的密封边缘,使得边缘是不可分离的而不会破坏导电网格中的任一导线。处理器采取措施在侦测到由任何一处导线断开而引起的通过导线的电流或阻抗变化时,阻止访问数据存储组件中的数据,例如,致使数据存储组件自毁。

Description

受到入侵保护的存储组件
技术范畴
本公开总体上涉及保护便携式设备的存储组件上的密码密钥,保护人体生物特征和其他个人隐私数据,以防止在设备被盗并且数据被盗和/或试图用其它人体数据情况下使用该设备的技术领域。该技术被集成到设备中以使其能够安全使用。
背景技术
智能手机使用ApplePayTM可以进行购物。同时智能手机也越来越多地应用生物识别,指纹,虹膜扫描和密码学等方面的技术。一个重要的问题是,如果有人丢失了智能手机或被盗,新拥有者可以用其生物识别代替原始所有者的生物识别,然后通过手机盗取他们的钱。
解决此问题的一种方法是将生物特征信息存储在远程站点上,但是窃贼可以在将所有者的生物特征数据发送到远程站点时捕获这些身份信息,然后窃取设备并输入捕获的身份数据来欺骗系统。
其他数据也可能需要保护,例如存储在设备上的所有者的唯一私钥。如果设备被盗,这些私钥也可以被盗并在其他计算设备上使用,以允许访问仅用于设备所有者的信息和资产。这样的行为使得侵入者从数字钱包盗窃加密货币等资产。
设备入侵检测系统在下列专利WO2015148607,WO 2016028864和WO 2016073202中公开。
发明内容
本发明的一个实施例提供了一种系统和方法,用于利用设备入侵侦测器(CID)保护存储在便携式设备上的人体生物特征或其他个人机密信息,使得如果该设备被未授权用户盗窃或以其他方式拥有,则新拥有者将无法通过访问或删除记录的数据和/或替换新数据使用与设备关联的任何货币或其他价值。还设想了一种保护这种存储部件中的生物统计数据的方法,并将其视为本发明的一部分。
在一个实施例中,包含入侵保护的存储器的组件包括设备基座,基座上的数据存储组件和处理器,以及围绕基底座的设备入侵侦测器组件。设备入侵侦测器组件包括第一塑料膜,包括布置在第一塑料膜上的导线的网孔以及覆盖该网孔的第二塑料膜。可以在整个第一塑料膜中形成并以网格图案放置导线。导线与处理器通过单个电路连接在一起,以形成一条传输线。第二塑料膜具有与网状物成一体的密封边缘,使得边缘是不可分离的而不会破坏网状物的任一导线。处理器采取措施以阻止在检测到一旦任一导线断开后引起的导线所通过的电流和/或传输线的阻抗变化时对数据存储组件中数据的访问,例如,导致数据存储自动销毁数据。
可以在基板上布置其他组件,以使该组件能够用于带有显示器的头戴式应用设备中,这时,设备防盗侦测器组件在主机的有效显示区域上方应该是透明的。类似地,如果将成像部件布置在基板上,则设备侵入侦测器组件在成像部件的有效区域上方的区域中应该是透明的。在一实施例中,设备入侵侦测器组件是基本或完全透明的。
如果访问功能耦合到基板(USB或类似的连接器)并允许访问存储组件,当由于一根导线断裂而导致的导线损坏,则处理器在检测到通过传输线定义的电流变化和/或传输线的阻抗时,将使访问功能无法使用,从而阻止了对存储组件中数据的访问。
一种用于保护安装在基板上的数据存储组件免受入侵的方法,其中所述基板还包括光学组件和处理器,所述方法包括将扁平组件围绕所述基板放置以形成具有所述基板的外壳,所述扁平组件在内部是透明的。光学部件的有效区域上的区域,其包括第一塑料膜,包括布置在第一塑料膜上的导线的网孔以及覆盖该网孔的第二塑料膜。导线与处理器在单个电路中连接在一起以形成一条传输线,其中一根导线的断开会导致通过处理器可检测到的传输线的电流和/或阻抗发生变化,并允许处理器采用防止访问组件的操作。第二塑料膜的边缘被密封,并且密封的边缘与网状物集成在一起,反之亦然,使得边缘是不可分离的而不会折断期内任一导线。
其他步骤包括在将第二塑料薄膜的边缘用一个扁平组件的一个边缘中的开口密封之前,将扁平组件的边缘保持在一起,然后通过开口从外壳中抽出空气,然后密封第二塑料薄膜的边缘。第二塑料膜的密封边缘可能需要加热扁平组件,直到第一塑料膜的彼此面对的相对表面上的粘合剂涂层将外壳融合在一起。如有必要,可在基材周围修剪多余的材料。当将USB连接器连接到基板时,连接到USB连接器的导线可能会在网状结构下方以Z字形或蛇形路径被引导出来。
附图说明
以下附图说明了使用本文公开的至少一个实施例的示范开发或修改的系统的实施例,并且无意于限制如权利要求所涵盖的本公开的范围。
图1示出了具有在本发明中使用的优选的设备入侵侦测器的存储部件的图。
图2是沿图1的2-2线的剖视图。
图3是图2中3-3部分的放大图。
图4是设备入侵侦测器(CID)用于保护智能手机的应用图示。
图5是嵌入在存储器组件内的设备入侵侦测器电子设备的示意图。
图6是相应的电子电路的示例,其使用图5所示的设备入侵侦测器电子设备应用于智能卡。
图7是说明到图6所示的设备入侵侦测器电子设备的电子电路的操作的流程图。
图8和9是来自WO2016028864的防作弊考试设备的图示。
图10-14示出了设备入侵侦测器在图8和9的设备上的应用,其中图10示出了壳体,图11示出了设备入侵侦测器导电网格,图12是图11中的12-12的网格的局部截面。图13示出了围绕壳体包裹或形成的导电网格,图14示出了连接器附接的最终组件。
图15示出了内部组件,其示出了在添加设备入侵侦测器CID之前的防作弊考试设备的电子设备。
图16示出了在图15的电子组件周围的CID(设备入侵侦测器组件)的放置,作为组装过程的初始步骤。
图17示出了密封图16的CID边缘的一种方法。
图18示出了在图17的组件周围收缩CID的另一种方法。
图19示出了在图18中标记为19的USB连接线的放大图。
图20示出了在插入保护性外壳之前图18的组件的弯曲。
图21示出了将用于封闭图20的组件的壳体。
图22示出了准备好附接到眼镜架的组装好的装置。
图23示出了防考试作弊装置在眼镜架上的最终组装。
实现发明的最佳模式
参照附图,其中相似的附图标记指代相同或相似的元件,图1-3示出了具有在本发明中使用的优选的设备侵入侦测器(CID)的存储器组件10。存储器组件10通常包括具有内部16的外壳11,该内部16包括衬底,在该衬底上安装至少一个数据存储组件13,例如RAM或ROM组件,在图2中仅示出了其中之一,并且相关的电路和电连接。以便能够访问数据存储组件15。存储器组件10的壳体11被至少在其宽表面上且彼此间隔开的一系列平行直线导体12覆盖,但是不包括能够访问数据存储组件17。
在另一个优选的实施方式中,使用波浪线12作为导体,无论是直的还是波浪形的,都可以彼此等距间隔或者在它们之间以可变的间隔隔开。
导体12连接在一起以形成一条完整的传输线,电流可以通过该传输线形成一个完整的电路,该电路完全包裹住存储组件10。如该实现所示,导体12被印刷到塑料薄膜14上,结合或以其他方式连接到存储组件10的外部,例如其外壳11的外表面,并用保护性塑料层18保护,该保护性塑料层18覆盖在导体12上。存储组件10的内部在图2中用16表示。.导体12可以缠绕在存储器组件10的壳体11的边缘周围(未示出)。
电源提供系统19至少部分地布置在壳体11中以提供电力操作电路(类似于图5所示的电力提供系统)。处理器21被布置在存储部件10的壳体11上,之中或之内,并且被认为是其一部分。处理器21可以被配置为在检测到由导体12之一的断开引起的通过导体12所定义的传输线的电流和/或阻抗的变化时,使数据存储组件15不可操作。更具体地,处理器21可以被配置为:例如通过使数据存储组件15自毁而使数据存储组件15不可操作。这也可能导致访问数据存储组件15的唯一方式被破坏,即与数据存储组件15的耦合(例如,USB),从而阻止了对数据存储组件15的访问。
存储器组件10包含经由单独的人体生物统计学数据传感器或其他输入设备输入的人体生物统计学或其他数据,该生物统计学数据或其他输入设备被配置为从被授权使用被插入了存储器组件10的设备的人接收输入和/或与之有关。例如,可以将存储组件10插入具有指纹传感器或虹膜扫描器的智能手机中(未示出),并且智能手机的所有者与指纹传感器或虹膜扫描器进行交互以提供其生物特征数据,该生物特征数据被提供给并存储在存储器10中。
在图示中,导线显示为笔直且不透明。在一种优选的应用中,将线制成波浪形并且足够细,以使附有线的膜看起来是透明的。导线可以由多种导电材料(例如铝,铜,铟锡氧化物和碳基材料,例如石墨烯)印刷或以其他方式施加。连接这些导线,以形成一个完全围绕存储组件10的连续电路。如果这些导线中的任何一根断开了,或者对电路进行了修改(例如通过短路某些导线),则电路不再导电或当电路阻抗改变时,则由设备侵入侦测器CID电路(包括微处理器)感测到这一事实,这导致存储部件10擦除其内容和/或以其他方式自毁。存储器组件10可以自毁的方式可以是本领域技术人员已知的任何已知的自毁方法。一个示例是从易失性存储器(例如RAM)中断电。
作为图1中使用的电线的替代,如图1所示,由薄膜隔开的两层导电材料可以产生电容器,该电容器也可以用于检测存储器组件10的表面中的裂口。这些导电膜可以由氧化铟锡制成并且是透明的。由于穿过塑料膜组件的小心放置的孔或多个孔仅会引起电容的细微变化,因此,如图1所示,优选的替代构造为:图1中的方法是用两层来代替两层导电层并用一层塑料薄膜来分隔塑料薄膜,这些薄膜的迷宫线非常狭窄且紧密地间隔开,因此任何试图穿透该薄膜的尝试都将导致一根或多根这些线被切断。因此,微处理器监视该电路的总电阻,电感或阻抗,并且如果这些测量值发生显着变化,则使存储组件10自毁。甚至可以通过监视电路检测到伴随尝试打开检修孔而不断开电路的这些导线的子集的短路。这也可能导致访问存储器组件10的唯一方式被破坏,从而阻止对存储器组件10的任何访问。
由于任何企图闯入存储组件10的尝试必将切断这些导线中的一条或改变电路阻抗,因此该设计提供了一种易于检测的方法,可以确定闯入内存组件10的企图。
如图4所示,本发明的设备侵入侦测器(CID)的使用的代表性应用是保护智能电话。智能电话20被设备侵入侦测器CID 22覆盖,该设备侵入侦测器CID 22包含适当的电路,该电路包括微处理器作为处理器,导体,电池作为电力提供系统以及存储器组件24(类似于RAM存储器42)。在与智能手机20一起安装之前,设备侵入侦测器CID设备22被制成包括开口端23,并且具有紧密贴合在智能手机20上的形状。智能手机20被插入到开口端23中。
设备侵入侦测器CID设备22的开口端23在组装过程中会折叠起来,并固定在适当的位置,以形成最终组件28。然后,可以将设备侵入侦测器CID和智能手机之间的空间抽真空,并使用热活化粘合剂将其附着到智能手机上。除了用于连接器26的未被设备侵入侦测器CID设备22覆盖的访问端口之外,设备侵入侦测器CID设备22覆盖了整个智能手机。设备侵入侦测器CID设备22不具有渗透到智能手机20中的任何部分,而是仅覆盖在智能手机20上。设备侵入侦测器CID设备22是一个独立单元,其中存储组件24包含与智能手机20的值有关的数据。当设备侵入侦测器CID 22的导体受到干扰时,设备侵入侦测器CID 22的处理器使存储组件24擦除其数据和/或自毁。它还可能导致访问存储组件24的唯一方式被破坏,从而阻止对存储组件24的任何访问。通过涉及智能手机(例如NFC)的常规技术以及将数据传输到要保护的存储组件24。
与智能卡一起使用的设备入侵侦测器系统的另一个示例的示意图在图5中通常以30表示。用于运行该电路的电力可以从可充电电池或诸如NFC(电力提供系统)之类的外部设备通过电线32提供给耦合至NFC读取器(未示出)的天线34。电线32还提供来自电子组件和传感器组件的通信,安全组件(SA)36是其中的一部分。细线迷宫以38示意性显示,SA以36示意性示出,长寿命电池以40示出,RAM易失性存储器以42示出。存在长寿命电池40以提供足够的电力在内存组件10的寿命内操作SA 36,通常5-10年。
SA 36可以是单独的子组件,其通过用一种材料封装而得到进一步保护,使得在这种尝试期间,任何试图获得对将电池40连接至其中的微处理器44或RAM存储器42的导线的访问的尝试都将被破坏。这是次要预防措施,因为在不破坏金属丝迷宫38的情况下不可能渗透到SA 36,从而引起RAM存储器42的自毁。微处理器44可以切断电源。这也可能是访问RAM存储器42的唯一方式被销毁,从而防止对RAM存储器42的任何访问。
综上所述,在上述示例中对导线网眼本身或导电薄膜的任何破坏都将导致具有设备入侵侦测器(CID)微处理器的存储组件10的内容自毁,从而无法解码从智能卡发送的数据,使得智能卡发行人拒绝批准交易达成。在组装完成之后,微处理器44可以被接通电源,并且第一步是适当地测量导电网或膜的电感,电阻和电容。如果这些测量中的任何一个发生显着变化(相对于阈值确定),则SA 36中的电路将切断RAM存储器42的电源,从而导致RAM存储器42的内容自毁。一旦数据自毁,任何驻留在存储组件10所在的智能手机或智能卡或类似设备中的钱将无法使用。因此,小偷无法使用智能手机来购买物品或消费该智能手机所有者的比特币。在比特币的情况下,比特币代码也需要存储在其他地方,以防止其无法挽回的损失。
当在制造过程中或之后向SA 36加载人体生物特征数据或其他隐私数据时,可以通过未显示的两个融合链接来完成,这两个链接可以在加载过程发生并经过验证后断开。此后,不能更改或重新加载存储组件10中的生物统计数据或其他数据。
图6示出了通常在50处包含SA 36的存储组件的电路。在52处示出了存储器组件,在易失性(动态)存储器实现中分别在70处和68处示出了SA微计算机和RAM。在66处显示了为SA供电多年的长寿命电池。64是表明电源可用于存储组件52的信号。此电源可由位于存储组件52上的可充电电池或通过存储组件52上的天线(未显示)将NFC读取器安装到系统中。系统设计为,如果从存储组件52获得电能,则其电压将高于电池66的电压,因此,微处理器70的电源将来自外部电源。
以这种方式,电池66的寿命得以延长。双向串行通信通过导线54进行。测试脉冲通过标记为88的导线60施加到导电网格66上。返回的信号通过标记为90的导线62到达。88处的脉冲显示为72,可以包含20μs突发每秒重复一次,或以其他方便的值重复一次。迹线74指示的信号在开始时就说明了导电网格的完整性,在导电网格处,它以20μs衰减的脉冲响应。然而,在一秒或其他合适的时间段之后,当第二脉冲到达并且未被微处理器70感测到时,90没有记录对应的脉冲,则该脉冲指示金属丝网已经被切断。
信号76指示私钥(PK)存在于RAM中(RAM中的PK),并且由于导电网格在第二个突发脉冲处发生故障,因此清除了RAM,从而清除了私钥PK(RAM清除)。迹线78指示消息已发送到存储组件52,指示发生了入侵。
该过程的流程图总体上在图7中的80处示出。该过程从步骤82开始,在步骤84,对SA36中的微处理器进行编程,并将数据加载到RAM中。如果将存储器组件设计为使得数据只能被加载一次,则在步骤84熔断保险丝。然后将可用电源指示器110设置为零,指示可充电电池尚未充电,存储器组件也未充电从另一个外部来源(例如近场阅读器)接收能量。从近场阅读器收集电力的同一天线可用于从任何可用的充电源接收电力。
在步骤86,启动SA微处理器,但是将不会每隔一秒启动脉冲。这是为了节省SA电池的电量。来自存储组件的电源感测(此处表示为110等于1)用于指示每秒开始一次脉冲。这由虚线92指示。尽管在以上示例中选择了每秒一次的脉冲时间段,但是可以针对该或其他应用选择其他较短或较长的时间段。
在步骤94,将20μs脉冲驱动到导体88上,并在步骤96测试导体90是否存在信号。如果导体90接收到表明导电丝网完整性完整的脉冲,则在步骤98做出决定。将控制转移到步骤100,在其中发生一秒钟的延迟,然后将控制转移到步骤94。如果在90上未检测到信号,则步骤98将控制转移到步骤102,在此处人体生物特征数据,私钥和任何其他隐私信息,从RAM中删除。然后控制转移到步骤104,在步骤106,检查是否可以从存储组件获得电源,如果是,则在106将消息“入侵”发送到存储组件。在两种情况下,该过程都在步骤108终止。微处理器已关闭。
在WO2016028864中公开的并且在图8和9中示出的,与防作弊考试设备一起使用的CID的应用示例在图10-14中示出。
在图8中示出了根据WO2016028864的本发明的示范的设备,是头戴式眼镜类型的设备,防作弊考试眼镜的透视图,该眼镜包含具有使用本文示范的设备入侵侦测器保护的多个传感器,摄像头和显示器等组成的电子组件。根据本发明构造的头戴式显示器和电子设备总体上在图8和9中以210示出。
壳体220从带形框架222延伸。壳体220大致为L形,第一部分从框架222的边缘笔直地向外延伸,第二部分大致垂直于第一部分并且位于框架222的前面。
图像显示器212布置在壳体220上或壳体220内,并指向佩戴者的右眼,例如,考试者,并显示考试题(尽管可替代地,显示器可以指向测试者的左眼)。代表一个或多个成像设备的前视摄像头214也布置在壳体220上或壳体220内,并监视佩戴者从设备210向外的视场。摄像头214可具有约120°的视场。代表一个或多个声音侦测器的麦克风216也被布置在壳体220上或壳体220内,并且监视可以在考试进行中例如在显示器212上显示考试题时发生的谈话(声音)。代表一个或多个声音发生器或扬声器218被布置在壳体220上或壳体220内,并且周期性地提供可由麦克风216检测到的声音,从而验证麦克风216没有失效。
图像显示器212布置在第二壳体部分的终端。摄像头214,或更一般地至少一个成像设备,麦克风216和扬声器218也布置在第二壳体部分上或之中(图8)。
每个部件212、214、216、218连接到壳体220中的包含处理器的电子封装,该壳体以本发明所属领域的技术人员已知的方式安装到眼镜架222。电缆从外壳220中的电子封装中发出,可以包含USB连接器224,用于连接到外部设备(例如计算机)。
虹膜或视网膜扫描相机226布置在壳体220上,向内指向并测量考生的人体生物特征(图9)。这样的生物特征可以包括虹膜或视网膜扫描或眼睛周围的脸部的扫描。可以通过布置在壳体220上的一个或多个LED灯228来提供对眼睛的照明,这些LED光源228可以在IR或电磁光谱的可见部分中或在这两者中。可以提供两个或更多个不同级别的可见光照明,以使虹膜在不同的开口处可见,以检查涂在隐形眼镜上的人造虹膜。虹膜扫描摄像头226和LED灯228布置在第二壳体部分上(图9)。
测试装置的其他方面已经在WO2016028864中公开。
装置210的整个电子封装被封装在称为设备侵入检测膜CID的薄膜232中(与上面公开的相似或相同)。具体地,该膜可以包括在其将电子封装件封装到壳体220中之前或之后以印刷或其他方式固定到塑料膜上的电线的阵列,使得任何闯入壳体220的尝试都将切断导电薄膜中的导线列阵,或者会破坏一根或多根电线。导线可以由氧化铟锡或石墨烯制成,因此是透明的。导线可以是细的,例如约0.001英寸宽,并且具有相似或更大的间距,例如0.005英寸。在某些情况下,导线可以做得小至1微米厚(40微英寸),并且可以由诸如石墨烯,铜,银或金的材料制成,并且根据导线的间距仍然是透明的。透明度是满足预期的,这样导电薄膜可以在相机镜头和图像显示器上延伸覆盖(而不会影响观看图像显示器上的内容和摄像头画面质量)。
在附接设备入侵侦测器CID之前,外壳在图10中以300示出。在312处示出了用于将壳体300内的电子器件连接至连接器306的引脚。尽管未示出,但是用于将CID电路连接至网状体302的另外的短针脚可以是围绕针脚312的短套筒的形式。组成设备入侵侦测器CID的金属丝网在图11中的302处示出。在网孔302中提供孔304,以允许两个或更多个销子312(在该图示中显示为两个)穿过网孔302而不会接触网孔线(访问功能)。尽管未示出,但是由于孔将网孔302对准壳体300,所以网孔302的终端可以附接到壳体300上的相应的周向插座,该周向插座用于提供电力并通过包含处理器的电子设备监视网孔302的阻抗。如果将网孔302中的孔做成导电的并且附接到导线传输线的每一端,则可以方便地进行这种情况,在这种情况下,穿过孔的销钉将与导电孔绝缘。对于本领域技术人员来说,用于实现将内部设备入侵侦测器CID电路(包括处理器)连接到导电网格302以及允许针脚通过导电网格302以促进连接器306连接至壳体300的功能的许多其他方法对于本领域技术人员而言是显而易见的技术手段。下面介绍了一种替代方法。
图11还示出了用于连接到壳体内的电子电路的连接器306和用于连接到外部计算机或其他设备的USB连接器307。也可以使用其他连接器类型。
图12示出了设备侵入侦测器CID导电网格的横截面的一部分,并且由导线308和薄膜310组成。导线308(未按比例示出)可以被印刷到薄膜310上,或者通过一些其他方便的方法来附着或产生。薄膜310可以由塑料材料制成,例如涂覆有氰基丙烯酸酯UV可固化的聚酰亚胺或热固性粘合剂,其在围绕壳体300形成之前处于未固化状态。对于聚酰亚胺,薄膜310的厚度可以为约0.003英寸,对于粘合剂,厚度约为0.002英寸,总厚度约为0.005英寸,可以增加到约0.01英寸厚,或者减小到总计0.002英寸(聚酰亚胺为0.001,粘合剂为0.001)或更薄(如果应用保证),固化后,它形成一种牢固的物质来固定电线,并允许在不损坏电线的情况下对组装的外壳承受磨损和严重滥用。线材靠近网状组件的一侧,并且该侧抵着壳体300组装,从而允许主膜厚度在外侧。
图13示出了已经被设备侵入侦测器CID导电网格320覆盖并且连接器和电线组件被附接之后的外壳300。在导电网状结构302已经被包裹或围绕壳体300形成之后,其优选地暴露于紫外线(UV)辐射下,该紫外线使粘合剂固化以形成壳体300的连续覆盖。此后的任何尝试以获得对壳体300内的受保护数据的访问。通过物理进入外壳300的方式,将切断网孔302的一根或多根导线,从而如上所述破坏数据。
图14示出了在支撑头部带状框架330上的最终组装。该组装允许摄像头,显示器,麦克风,扬声器等的全部功能,这些摄像头,显示器,麦克风,扬声器等必须通过设备入侵侦测器CID进行操作,同时保护容纳在设备内部的数据免受不希望的暴露。
在上述实施例中,在设备入侵侦测器CID保护的电子组件中有一个存储器,或更一般地,是一个数据存储组件,其容纳私钥或人体生物特征信息。例如,存储器可以被容纳在壳体300中(或存储器24或42)。数据存储组件可以是需要电源的RAM或丢失其存储内容的RAM。因此,它被称为“动态”存储器。当由于检测到对壳体300的侵入而不再向RAM供电时,RAM丢失其存储内容(从而实现本发明的目的)。本发明不限于在CID存储器中具有人体生物特征存储器,而是一种可能的位置。
上文关于图8-14讨论的安全测试设备的另一个示例在图15-23中示出。
图15示出了在400处通常在基板上添加设备入侵侦测器CID 402之前的设备的内部组装,其包括至少一个数据存储组件406以及其他微电子组件,例如显示器,摄像头组件和上述其他组件。
在图16中,扁平组件形式的设备入侵侦测器CID 402被放置在图15的组件400周围。这可以通过将设备入侵侦测器组件放置在平坦的水平表面上,将组件400放置在CID组件上,然后将CID组件折叠在组件40上并使所有边缘大致对齐来实现。CID组件可以相对于组件400以特定的尺寸生产,以确保CID组件恰好全部覆盖组件40。
由于设备入侵侦测器CID 402覆盖了各种光学成像和观察组件(例如摄像头和图像显示器),因此CID 402基本上是透明的。“基本上透明”是指CID 402的很大一部分由透明材料制成和/或CID 402大部分是透明的,但在整体上不是完全透明的。设备入侵侦测器CID402可以完全由透明材料制成。也可以使CID 402仅部分地由透明材料制成,并且一个或多个不需要透明的特定部分由不透明制成。
对于此应用,看不见的CID 402的导线可以为0.001-0.002英寸厚,并相隔0.005-0.010英寸。用于布置导线的塑料膜408的材料可以是透明的聚酰胺,并且导线由用于导线的导电材料制成,例如铜。聚酰胺具有棕橙色,但是可以制成透明形式,并且可以从例如INVISTA公司(以商品名NOVADYN出售)获得。如果需要附加的透明度,则导线可以由氧化铟锡或石墨烯制成。可以通过印刷工艺或通过镀覆金属膜将导线施加到塑料膜408上,然后使用光刻工艺,蚀刻掉多余的材料以获得所需图案的导线。如上所述,可以在膜的导线侧涂覆粘合剂。如果将其放置在CID 402的内部,则所有聚酰亚胺的厚度均可用以保护电线免受磨损和滥用。
聚酰亚胺还为上述设备入侵侦测器CID电路的其余部分形成了合适的基底材料。可替代地,CID电路(例如,处理器414)可以被构造为主电子组件400的一部分,在这种情况下,如果适当的焊料凸块或其他小的连接表面被套印或以其他方式,则可以将其焊接到CID402,固定到CID 402或以其他方式成为CID 402的一部分。CID402的导线与处理器通过单个电路连接在一起,以形成一条传输线,从而其中一根导线的断开会导致通过或通过的电流变化处理器可检测到的传输线阻抗,并允许处理器采取措施以防止访问存储组件。CID的导线到处理器的连接可以在将CID 402的平面组件放置在设备400周围之前或之后进行。这个步骤在CID 402的扁平组件将设备400封闭之前或在封闭过程中会更容易些。
电池可以类似地被制成主电子组件400的一部分,或者被单独地附接到CID 402。丝网在图16-21中不可见。它可以采用多种形式。如图1所示,线或网线可以是平行线或蛇形线或其他图案。金属丝网的整体形状可以如图17所示为矩形,或者可以如图18-21所示使其遵循要保护的物体的形状。在第一种情况下,会出现大量多余的设备入侵侦测器CID薄膜,将其折叠并容纳在外壳中,而在第二种情况下,将需要对设备入侵侦测器CID 402进行模切,以去除多余的材料,然后再组装到外壳中。
图18示出了刚好在与CID 402的黑色标记的边缘404密封之前的设备入侵侦测器组件。扁平组件的边缘保持在一起(例如通过胶合或施加另一种类型的粘合剂),但是还没有密封并集成到导电网线格中,可以保留一个小的排气口,或者可以在一个密封的边缘上形成一个小的排气口。现在,通过将吸气装置或其一部分插入密封边缘的开口中,可以将由带有CID 402的扁平组件形成的外壳抽空,然后对结构进行适当加热,直到内表面上的粘合剂涂层为止彼此面对的CID 402的另一端融合在一起。然后可以修剪多余的材料以达到最终组件410的效果,如图18所示。如有必要。扁平组件的边缘可以在除接口(即USB连接器的开口)以外的所有位置封闭。除接口外,还可以抽空外壳中的空气。接口处优选地不被设备入侵侦测器组件封闭或覆盖,而是保持开放以连接到另一设备。
图19是USB连接线420的一种几何形状的放大图。由于USB连接线420的横截面积将比CID线大,因此,如果它们沿着直线路径进入,则可以通过这些线获得访问内部电子封装组件的权限。为了防止这种情况,USB电线420被CID覆盖,并遵循锯齿形或其他蜿蜒的路径,这使得很难在不断开CID电线之一的情况下将CID 402充分分离以侵入内部电子设备组件。
本发明的一个重要方面是,设备侵入侦测器组件的密封边缘与导线网形成一体,使得这些边缘是不可分离的而不会折断其中任一导线。否则,可以简单地将密封边缘分开并访问内存组件。因此,形成密封边缘需要将导线集成到密封件中。可以形成密封的边缘,然后使用处理器确定通过包括导体线的电路的电流或阻抗,以用作基准来检测阻抗差异并示警试图不当访问存储组件的可能尝试。
在图20中,图18的组件在截面412处弯曲以准备将其组装到如图21所示的壳体部分422、424、426中。壳体部件422、434、426通过合适的连接结构连接在一起。
图22示出了准备好组装到头戴式部件的框架(通常是眼镜框架440)的组装装置430,其中组装连接在图23中示出。
在图16-20中示出了制造和应用设备入侵侦测器CID 402的一种方法。本发明不限于该设计。替代方案包括将CID 402制成带的形式并将其包裹在电子设备中,以及将CID402制成袋的形式,仅需在一端进行密封。如本文所公开的,设备入侵侦测器CID 402的非常薄的性质允许极大的组装自由度,因为边缘可以彼此平行地密封,然后被隐藏在视线之外,就像用商用厨房级塑料薄膜(例如SARAN
Figure BDA0002550549840000111
)包裹物体一样。然后将其轻松组装到保护性外壳中,同时覆盖光学组件(如摄像头和显示器),而不会显著扭曲图像。聚酰亚胺膜或其他塑料膜的厚度可以使得该器件抵抗CID导线的意外破坏。电线可以放置在薄膜的内部。
用于保护信用卡/借记卡,智能手机和防考试作弊等设备的CID 402已在此处说明,。在此类应用中,它可以保护人体生物识别数据,私有加密密钥,专有软件和其他数据。其他应用包括数字保险箱,比特币或其他加密硬币钱包,包含密钥卡的数据和其他闪存棒。它可用于保护表面只有几毫米的设备到表面几米或更大的大型设备的访问。它甚至可以在墙壁或其他外壳中或墙壁上使用,以检测是否暗中有人或者设备企图进入被CID封闭的保护区域。
例如,随着越来越多的人在网上订购产品,包裹的运输成本受到了严格的控制,无人机或无人机与无人驾驶卡车的组合正在接受测试。问题在于,在许多情况下,包裹无法交付到收货人指定的安全地点,甚至可能被放置在露天的地方,从而导致盗窃包裹的事情发生。这样的包裹可以用本发明的CID覆盖,并附接到Wi-Fi或手机系统通信设备以及通过电子邮件发送给预期接收者的临时密码。当收到包裹时,预期的接收者可以在打开包裹之前将临时密码输入到包裹上的通信设备中。如果在没有输入密码的情况下打开包裹,则会通知寄件公司,并可以展开调查,或立即酌情通知当地执法部门。
本发明的设备入侵侦测器CID可以是用于购买食品,进入安全场所,登机,过境,投票等的新的个人识别系统的一部分。在这种情况下,当人接近传感系统时,它捕获人的图像。面对并搜索数据库以识别并找到该人的证件号。证件号可以链接到与该人携带的手机或卡相对应的公共密钥。然后,传感系统可以将加密的数字发送到该人的设备,该设备对该数字进行解码,并返回使用传感器系统公钥编码的解码数字。因此,要使一个人通过检测,他或她必须首先具有可识别的面孔,并用正确的私钥携带卡或电话。使用本发明的设备入侵侦测器CID可以保护这种卡或电话。
对于不需要如此高确定性的情况,任何一个系统都可以独立使用。对于仅是卡片的情况,传感器系统可以发送查询,卡片返回标识持卡人的信号。传感器系统然后可以发送加密的号码,并且在返回时,如上所述,可以授权交易。为了进一步改善仅卡片或手机的情况,卡片或手机本身可以具有人体生物传感器。
最后,以上引用的所有专利,专利申请出版物和非专利材料均通过引用并入本文。该材料中公开的特征可以在可能的范围内用于本发明。

Claims (11)

1.一种包含防止设备被入侵的存储器的组件,包括:
设备入侵侦测器组件,其围绕布置在包含至少一个数据存储组件和处理器的衬底之上,所述设备入侵侦测器组件包括:
第一个塑料膜;
导电网格,其包括布置在所述第一个塑料膜上的导线;和
围绕并覆盖所述导线网的第二个塑料膜,所述第二个塑料膜具有与所述导线网集成的密封边缘,使得所述边缘是不可分离的而不会破坏所述导线网的所述任何一处导线,
所述导线与所述处理器在单个电路中连接在一起以形成单个传输线,
所述处理器被配置为在侦测到由于所述导线之一的断开引起的传输线的电流和/或阻抗变化时采取措施阻止对所述至少一个数据存储组件中数据的访问。
2.根据权利要求1所述的组件,还包括图像显示器和布置在所述基板上的成像部件(如摄像头),所述设备侵入侦测器组件在所述图像显示器的有效区域上覆盖的区域和所述成像部件的有效区域上覆盖的区域是透明的。
3.根据权利要求1所述的组件,其中,所述设备入侵侦测器组件是透明的。
4.根据权利要求1所述的组件,其中,所述处理器被配置为在检测到由所述导体之一断开引起的流经所述导体线的电流和/或阻抗的变化时,使所述至少一个存储组件不工作。从而避免访问所述至少一个存储组件中的数据。
5.根据权利要求1所述的组件,还包括访问功能,所述访问功能耦合到所述基板并且使得能够访问所述至少一个存储组件,所述处理器被配置为,当侦测到由于所述限定的传输导线之一断开而引起的通过所述传输线的电流和/或阻抗变化时,使所述访问功能不可操作,从而防止访问所述至少一个存储组件中的数据。
6.如权利要求1所述的组件,其特征在于,还包括布置在所述基板上的电源提供系统,以提供电能来操作所述处理器。
7.如权利要求1所述的组件,其特征在于,所述导线形成并布置在整个所述第一塑料膜上的网格状。
8.一种用于保护安装在基板上的数据存储组件免受入侵的方法,所述基板还包括光学组件和处理器,所述方法包括:
将扁平组件(CID)围绕衬底放置以形成其中具有衬底的外壳,该扁平组件在覆盖光学组件的有效区域上是透明的,并且包括第一个塑料膜,包括布置在第一个塑料膜上的网状导线以及覆盖所述网状导线的第二个塑料膜;
将网状导线与处理器在单个电路中连接在一起以形成一条传输线,从而使其中任一导线断开会导致通过处理器可检测到的通过传输线的电流和/或阻抗发生变化,并允许处理器采取措施防止访问组件;然后
密封第二个塑料薄膜的边缘,并将密封的边缘与导电网状物结合在一起,使得边缘是不可分离的而不会折断任何导线。
9.根据权利要求8所述的方法,还包括:
在将第二个塑料膜的边缘用扁平组件的一个边缘中的开口密封之前,将扁平组件的边缘保持在一起;然后
通过开口从外壳中抽出空气,然后密封第二个塑料薄膜的边缘。
10.根据权利要求8所述的方法,其中,密封所述第二个塑料膜的边缘的步骤包括:加热所述扁平组件,直到与所述第一个塑料膜彼此面对的相对表面上的粘合剂涂层产生粘性,以将所述两个薄膜形成的闭合区域熔接在一起,还包括进一步去掉基材周边多余的材料(如果存在的话)。
11.根据权利要求8所述的方法,其中,将USB连接器附接到所述基板,还包括:在所述导电网格覆盖下的Z字形或蛇形路径中引导连接到所述USB连接器的导线。
CN201880083227.3A 2017-10-25 2018-10-22 受到入侵保护的存储组件 Active CN111868729B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/793,313 US10678958B2 (en) 2015-12-28 2017-10-25 Intrusion-protected memory component
US15/793,313 2017-10-25
PCT/US2018/056869 WO2019083882A1 (en) 2017-10-25 2018-10-22 MEMORY COMPONENT PROTECTED AGAINST INTRUSIONS

Publications (2)

Publication Number Publication Date
CN111868729A true CN111868729A (zh) 2020-10-30
CN111868729B CN111868729B (zh) 2024-03-08

Family

ID=66247989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880083227.3A Active CN111868729B (zh) 2017-10-25 2018-10-22 受到入侵保护的存储组件

Country Status (2)

Country Link
CN (1) CN111868729B (zh)
WO (1) WO2019083882A1 (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
CN1963832A (zh) * 2006-12-07 2007-05-16 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式系统
US20100024046A1 (en) * 2008-07-24 2010-01-28 Johnson Jr William S Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
US7901977B1 (en) * 2000-01-27 2011-03-08 Marie Angelopoulos Data protection by detection of intrusion into electronic assemblies
US20150037781A1 (en) * 2013-08-02 2015-02-05 David S. Breed Monitoring device and system for remote test taking
US20150097572A1 (en) * 2013-10-04 2015-04-09 Square, Inc. Tamper Protection Mesh in an Electronic Device
US20170185805A1 (en) * 2015-12-28 2017-06-29 Intelligent Technologies International, Inc. Intrusion-protected memory component
US20170193839A1 (en) * 2014-07-31 2017-07-06 Intelligent Technologies International, Inc. Headpiece for Test Taking

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT408925B (de) * 1996-10-22 2002-04-25 Posch Reinhard Dr Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
GB2363233B (en) * 2000-05-11 2004-03-31 Ibm Tamper resistant card enclosure with improved intrusion detection circuit
US7898413B2 (en) * 2007-01-25 2011-03-01 Verifone, Inc. Anti-tamper protected enclosure
KR20130126804A (ko) * 2012-04-24 2013-11-21 이철재 불법 조작 반응 덮개
US9406208B2 (en) * 2013-06-12 2016-08-02 Ellenby Technologies, Inc. Mobile cash transport system with tampering triggered ink deployment

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US7901977B1 (en) * 2000-01-27 2011-03-08 Marie Angelopoulos Data protection by detection of intrusion into electronic assemblies
CN1963832A (zh) * 2006-12-07 2007-05-16 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式系统
US20100024046A1 (en) * 2008-07-24 2010-01-28 Johnson Jr William S Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
US20150037781A1 (en) * 2013-08-02 2015-02-05 David S. Breed Monitoring device and system for remote test taking
US20150097572A1 (en) * 2013-10-04 2015-04-09 Square, Inc. Tamper Protection Mesh in an Electronic Device
US20170193839A1 (en) * 2014-07-31 2017-07-06 Intelligent Technologies International, Inc. Headpiece for Test Taking
US20170185805A1 (en) * 2015-12-28 2017-06-29 Intelligent Technologies International, Inc. Intrusion-protected memory component
CN107038386A (zh) * 2015-12-28 2017-08-11 国际智能技术公司 防止外力侵入的存储器组件

Also Published As

Publication number Publication date
CN111868729B (zh) 2024-03-08
WO2019083882A1 (en) 2019-05-02

Similar Documents

Publication Publication Date Title
US20170185805A1 (en) Intrusion-protected memory component
US10438106B2 (en) Smartcard
US7898413B2 (en) Anti-tamper protected enclosure
US20100024046A1 (en) Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
JP4456066B2 (ja) 電子メモリを備えたアクティブセキュリティデバイス
JP3848083B2 (ja) 半導体装置
EP2431911B1 (fr) Dispositif de protection d'un connecteur et d'un fil de communication d'un lecteur de carte à mémoire.
US20070016963A1 (en) PIN entry terminal having security system
KR20110057072A (ko) 위조 방지 배터리팩 및 그 위조 방지 배터리팩의 확인 시스템
KR101734856B1 (ko) 지문인식과 연동되는 사진정보가 표출되는 융합카드
US20070177363A1 (en) Multilayer printed circuit board having tamper detection circuitry
US10678958B2 (en) Intrusion-protected memory component
US20130298252A1 (en) System for mechanical and electronic protection of safe equipment
FR2805074A1 (fr) Dispositif anti-intrusion
EP2241997B1 (fr) Lecteur de carte mémoire
US11783152B1 (en) Chip card with on/off mechanisms
EP2634754A1 (fr) Procédé de vérification de documents, et dispositif de mise en oeuvre d'un tel procédé
EP1493126B1 (fr) Dispositif electronique securise
CN111868729B (zh) 受到入侵保护的存储组件
WO2005013219A1 (fr) Boitier securise renfermant un clavier permettant d’introduire des donnees confidentielles.
FR2814264A1 (fr) Dispositif electronique integre securise
KR101792010B1 (ko) 지문과 지정맥 인식을 이용하여 스마트폰을 작동시키는 스마트폰 카바 및 그 처리방법
EP1045338B1 (fr) Carte à mémoire électronique sécurisée
EP1801723B1 (en) Device for verifying an identification code
KR20090037714A (ko) 반도체 집적 회로 및 그것의 검사 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant