TWI597619B - 抑制穿透攻擊之技術 - Google Patents

抑制穿透攻擊之技術 Download PDF

Info

Publication number
TWI597619B
TWI597619B TW105108677A TW105108677A TWI597619B TW I597619 B TWI597619 B TW I597619B TW 105108677 A TW105108677 A TW 105108677A TW 105108677 A TW105108677 A TW 105108677A TW I597619 B TWI597619 B TW I597619B
Authority
TW
Taiwan
Prior art keywords
circuit
penetration
attack
substrate
security monitor
Prior art date
Application number
TW105108677A
Other languages
English (en)
Other versions
TW201706897A (zh
Inventor
約翰M 李維斯
Original Assignee
慧與發展有限責任合夥企業
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 慧與發展有限責任合夥企業 filed Critical 慧與發展有限責任合夥企業
Publication of TW201706897A publication Critical patent/TW201706897A/zh
Application granted granted Critical
Publication of TWI597619B publication Critical patent/TWI597619B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

抑制穿透攻擊之技術
本發明係有關於抑制穿透攻擊之技術。
發明背景
處理及/或儲存敏感資料之一給定的電腦系統(一資料中心,舉例來說)通常採用措施以防止資料被未經授權的存取。例如,該電腦系統可處理及/或儲存這樣的敏感資訊,如***持卡人的資料、患者記錄、個人資訊、智慧財產、等等。
該等保護措施可當該敏感的資料正在移動時(當該資料正跨越通信通道被傳送時,舉例來說)防止未經授權的存取。例如,該電腦系統可以加密被跨越通信通道傳送的資料。該等保護措施可進一步防止存取由該電腦系統所儲存且由該系統使用來加密/解密該敏感資料的加密密鑰。
依據本發明之一實施例,係特地提出一種方法,其包含有:提供一種安全監視器以至少檢測在包含有該安全監視器之一電路組件上的一種穿透攻擊;以及抑制該穿透攻擊的成功,其包含有把該安全監視器撓性地安裝到該電路組件以允許該安全監視器可移動以回應於在該穿透攻 擊過程中該安全監視器被觸及。
100‧‧‧安全密鑰管理器
110‧‧‧金屬外殼
111‧‧‧前面板
112‧‧‧鑰匙鎖
120‧‧‧電路板組件
121‧‧‧基卡
123、127‧‧‧電路基板
124‧‧‧連接器
125、129‧‧‧端點
126‧‧‧子卡
130‧‧‧撓性電路
134‧‧‧安全監視器
140、150、152‧‧‧能量儲存電路
208‧‧‧灌封材料
310‧‧‧工具
400‧‧‧技術
404~408‧‧‧方塊
500‧‧‧資料中心
504‧‧‧客戶端
602‧‧‧硬體
606‧‧‧CPU核心
608‧‧‧L1快取
610‧‧‧L2快取
612‧‧‧L3快取
614‧‧‧記憶體控制器
616‧‧‧記憶體
618‧‧‧網路介面
650‧‧‧軟體
652‧‧‧密鑰管理器引擎
653‧‧‧安全監視器引擎
654‧‧‧作業系統
圖1A根據一示例實現方式係一安全密鑰管理器的一透視圖。
圖1B根據一示例實現方式係該安全密鑰管理器之一電路組件的一頂視圖。
圖2根據一示例實現方式係該電路組件沿著圖1B之線2-2採樣之一橫截面圖。
圖3係該電路組件的一橫截面圖,其結合圖2圖示出在穿通攻擊期間該組件之子卡的移動。
圖4根據一示例實現方式係一流程圖,其描繪一技術以抑制一穿透攻擊。
圖5根據一示例實現方式圖示出一資料中心的示意圖。
圖6根據一示例實現方式係一示意圖其圖示出該安全密鑰管理器的一種結構。
較佳實施例之詳細說明
處理及/或儲存敏感資料(代表病人病歷、人事紀錄、***持卡人資訊、銀行資訊、智慧財產、等等的資料)的電子系統可在傳輸過程中加密和解密該敏感資料。以這種方式,該電子系統可以在該電子裝置內部傳送經加密的、敏感的資料用於內部通信(例如,在系統的處理核心和記憶體之間的通信),以及在該系統與其他電子系統之間的 外部通信中傳送經加密的、敏感的資料。
就加密和解密該敏感資料的目的而言,該電子系統可以使用一或多個加密密鑰,在本文中稱為「安全密鑰」。以這種方式,該電子系統可以把該等安全密鑰儲存在該系統的一或多個受保護的記憶體中。因為獲取該等安全密鑰允許存取該潛在的敏感資料,該電子系統可具有一實體的安全屏障以防止,或至少抑制,對該(等)儲存的安全密鑰之未經授權的存取。例如,該電子系統的敏感組件,其儲存安全密鑰,可由一經上鎖的、金屬容器來包圍,該容器形成一實體安全屏障的至少一部分以防止對該等儲存的密鑰進行未經授權的存取。以這種方式,該金屬外殼可能沒有透過其一工具(一探針、一穿通裝置、等等)可被***用於諸如感測電氣信號(表示該等密鑰,舉例來說)、實體地提取記憶體儲存的安全密鑰、等等目的之開放的埠。
該電子系統可能仍然容易受到一種「穿透攻擊」,就算當被封閉在一金屬容器中時也是如此。一種穿透攻擊係在一電子系統上的一實體攻擊,其中一工具被使用來穿透該系統的實體安全屏障(諸如金屬容器)以達存取儲存在該系統資訊(諸如一或多個安全密鑰)的目的。例如,該工具可包含一鑽頭或打孔機以在該電子系統的該金屬容器(及/或其他的外殼或安全屏障)中形成一孔,而一探針可被***該孔中以感測該電子系統之一或多個電氣信號用於檢索該(等)安全密鑰的目的。穿透攻擊的另一種類型,在本文中稱為「穿通攻擊」,採用一工具以穿透到該電子系統的積 體電路中以達提取包含有記憶體的電路及讀出儲存在其中之任何資料的目的。
對於阻止一穿透攻擊的目的,該電子系統可包含一或多個穿透檢測邊界。該(等)穿透邊界允許該電子系統檢測一持續的穿透攻擊,使得該電子系統可及時地採取糾正措施。在這方面,當檢測到一穿透攻擊時,該電子系統可以採取各種行動,諸如提醒一系統管理員;提醒保安人員;在該等密鑰被提取之前抹除安全密鑰;斷電或關閉該電子系統的操作,等等。
一給定的穿透檢測邊界可由在一電路基板(一印刷電路板基板(PCB),舉例來說)之一或多個金屬層中的一或多條跡線來形成。該(等)跡線被佈置成樣式使得當一穿透攻擊發生時,其貫穿該電路基板,至少一條跡線被打斷。由於由該(等)斷掉的跡線會致使信號中斷,該電子系統會被提醒有該攻擊存在。更具體地說,該電子系統可包含一個在此被稱為「安全監視器」的電路,其可以被耦合到穿透檢測跡線以檢測指出有一穿透攻擊的一信號中斷。
該安全監視器可能無法在一穿透攻擊期間足夠快速地作出反應來避免該電子系統被提取出敏感的資訊。例如,一穿通攻擊可能在該系統有時間來進行操作以抹除儲存在該電路中敏感資料之前就可從該電子系統中切出,或移出,含有記憶體的電路。此外,一穿通攻擊可能在該安全監視器可做回應之前禁用該安全監視器。
系統和技術在本文中被公開,其為一安全監視器 提供額外的時間以對穿透攻擊,諸如一穿通攻擊,做出回應。特別是,根據示例實現方式,該安全監視器被安裝在一電路基底組件上,在本文中被稱為一「子卡」;且該子卡,被撓性地安裝到另一電路基板上,在本文中被稱為一「基卡」。把該子卡撓性地安裝到該基卡上的方式創建了一種類似彈簧的緩衝墊,其允許該子卡可移動若該卡在一穿通攻擊期間與一工具接觸的話。以這種方式,由於該撓性地安裝允許該子卡可隨著該穿通工具移動,當該穿通工具一開始接觸該卡時該工具至少暫時無法穿透該子卡的電路。雖然在該工具最終按壓該子卡至該基卡之後該穿通工具能夠穿透該子卡,但在一開始接觸之時和該穿透發生之時之間會產生一時間延遲。因此,為該安全監視器產生額外的時間以繼續採取並完成的糾正措施來防止該穿通過攻的成功。
參照圖1A,作為一更具體的實例,一電子系統(一基於處理器的資料中心,舉例來說)可以含有一或多個安全密鑰管理器,諸如示例安全密鑰管理器100,用於管理、保護、提供和維護該系統安全密鑰的目的。根據示例實現方式,該安全密鑰管理器100可以是一刀鋒機組,其被建構成被接收在一電腦系統機架之一底板匯流排槽中。
該安全密鑰管理器100可能具有保護該管理器100之該等敏感組件不受一穿透攻擊的一或多個實體安全屏障。例如,如在圖1A中所描繪,該安全密鑰管理器100可具有包圍或封入一電路板組件120的一外金屬密外殼 110。該電路板組件120包含有各種積體電路(IC),在一般情況下,其執行該安全密鑰管理器100的該等功能和儲存該管理器100之敏感資訊(安全密鑰、由安全密鑰加密的資料、等等)。
根據示例實現方式,該金屬外殼110可能,一般來說,沒有透過其一穿透攻擊可能會發生(例如,透過其一穿通工具或探針可被***)用於存取該(等)安全密鑰及/或儲存在該安全密鑰管理器100內其他敏感資訊的埠、或開口。該安全密鑰管理器100可以與使用(作為示例)連接器插座、光信號、電感耦合連接、等等的外部電路進行通信。該金屬外殼110可以包括各種安全機制,諸如(作為示例)鑰匙鎖112,其安全免於該外殼110被打開(例如,移除該外殼110的一前面板111),除非當兩把鑰匙(例如,由兩名經授權的員工所持有)同時被***並轉動時。
參照圖1B,根據一示例實現方式,該電路板組件120包括一基底電路板基板組件121,在本文中被稱為一「基卡121」。作為一示例,該基卡121可以包含有一電路基板123,諸如一印刷電路板(PCB),以及各種IC可被安裝在該基板的該上表面上(相對於在圖1B中所描繪之該電路板組件120的該定向)。該基卡121之一或多個IC可包含儲存有該安全密鑰管理器100之敏感資訊的一記憶體。
該電路基板123,根據示例實現方式,係一種多層基板,其含有的金屬層和中間絕緣層。該電路基板123的一或多個金屬層可包含有跡線用於該基卡121之該等IC之 路由信號、電源和接地的目的。
此外,該電路基板123的一或多個金屬層可包含被樣式化以形成該安全密鑰管理器100之一穿透檢測邊界的一或多個跡線。以這種方式,該穿透檢測邊界被建構成當一穿透攻擊至少部分地穿透該電路基板123時會提供一指示給該安全密鑰管理器100。
更具體地說,根據示例實現方式,該安全密鑰管理器100包含一被稱為「安全監視器134」的電路,其被電耦合到該基卡121之該穿透邊界的該等跡線以當一穿透攻擊或試圖的穿透攻擊在穿過/進入該電路基板123時會被提醒。以這種方式,該安全監視器134監視該基卡之穿透檢測邊界的該等跡線,用以檢測何時一信號中斷(指出有一穿透攻擊穿過該基板123)發生。特別的是,該基卡121之該穿透檢測邊界被定位以當一穿透攻擊(更具體地說,一「穿通攻擊」)源自該基卡121之一下方區域(針對圖1B所描述的定位)發生時會提醒該安全監視器134。該安全監視器134還可被耦合到一穿透檢測邊界其提供一源自於該基卡121之一上方區域(針對圖1B所描述的定位)之一穿透攻擊的提醒。以這種方式,該電路板組件121可以另一電路板基板(例如,一撓性電路基板)來覆蓋,其並未示於圖1B中。這種其他的電路板基板包含一穿透檢測邊界並被電耦合(經由至少一個連接器,圖中未示出)到該安全監視器134,根據示例實現方式。
根據示例實現方式,該安全監視器134被設置在 一電路板基板組件126上,在本文中被稱為一「子卡126」。如在圖1B中所示,該子卡126會比該基卡121要小;該安全監視器134可被安裝到該子卡126的一電路基板127(例如,一印刷電路板基板);且該安全監視器134可以,一般來說,佔據這個電路板基板127之上表面面積的大部分。該電路基片127可以,一般來說,係一種多層基板,其中含有金屬層和中間絕緣層。
該電路基板127之一或多個金屬層可以包含跡線用於該子卡126之該等IC的路由信號、電源和接地的目的,諸如本文所描述的該安全監視器134以及其他的電路。此外,該電路基板127的一或多個金屬層可包含有形成一穿透檢測邊界的跡線,其可被電耦合到該安全監視器134。
根據示例實現方式,該子卡126不是被剛性地安裝到基卡121。相反的是,根據示例實現方式,該子卡126包含機械式地和電氣式地把該子卡126耦合到該基卡121之一或多個撓性連接。對於在圖1B中所描繪的該具體實現方式,兩個撓性連接機械式地和電氣式地把該子卡126耦合到該基卡121。作為一示例,一給定的撓性連接可形成自一種撓性印刷電路基板,或撓性電路130(也稱為一「軟性電路」),其分別終止在該基卡121和子卡126上的端點125和129。
作為一更具體的例子,根據一些實施方式,該撓性電路130的端點125可終止在被設置在該基卡121上的一連接器124中。作為示例,該連接器124可以是一零***力 (ZIF)、一低***力(LIF)連接器、一表面安裝連接器或一通孔連接器。其他連接器可被使用,根據其他的示例實現方式。在一般情況下,該撓性電路130的該端點125由該連接器124固定,或機械式地固定,而該撓性電路130的電跡線,其延伸到該端點125形成與該連接器124之電觸點的電氣連接。該撓性電路130的該相對端點129可同樣的終止在被安裝到該子卡126之一連接器(圖中未示出)中,諸如一ZIF、LIF、表面安裝或通孔連接器,作為示例。
圖2描繪圖1B的電路組件120的一橫截面圖,並加入灌封材料208。該灌封材料208可以是,作為一示例,一種不導電的、絕緣的、凝膠、環氧樹脂或其他材料,其包覆該電路組件120的上表面。該安全密鑰管理器100可以不包括灌封材料,根據其他的示例實現方式。如在圖2中所示,該等撓性電路130各自具有足夠的長度來吊掛該子卡126在該基卡121之上。以這種方式,如在圖2中所描繪,一空隙,或間隙G,存在於該子卡126的最底部表面與該基卡121之最上面表面之間。
該間隙G,結合該電路130之該撓性性質,創建了一類似彈簧的緩衝墊,其允許該子卡126移動若該子卡126在一穿通攻擊期間從上方由一工具來觸及。這種移動,相應地,暫時地阻止該子卡126在該工具上施加一足夠的反作用力,否則將會使該工具穿透該卡126(以及可能提取該卡126的記憶體電路,舉例來說)。
更具體地說,參照圖3結合圖2,在一穿通攻擊期 間當一工具310從上方做接觸時,該子卡126隨著該工具310移動直到該工具310把該子卡126按壓使其緊貼該基卡121為止。當該工具310能夠把該子卡126按壓貼在該基卡121時,該工具310可能能夠穿通該卡126,並可能提取出該卡126的記憶體電路(由該工具310的一中空點提取出該電路,舉例來說)。然而,由於該子卡126在該基卡121上的撓性安裝,一延遲被產生在當該工具310最初觸及該子卡126時與可能發生打穿出該卡126一部分的時刻之間。因此,即使該穿通攻擊成功的從該子卡126提取出電路,該安全監視器134會有由該子卡126的撓性安裝所產生的額外時間來採取糾正措施。在這種方式下,該額外的時間可允許該安全監視器134在該安全監視器134(或其他組件)的記憶體電路被提取之前及/或該安全監視器134由於該穿通攻擊被禁用之前可以抹除敏感資訊(密鑰、經加密的資料、等等)。
根據示例實現方式,該安全監視器134包含有儲存該安全密鑰管理器100之敏感資料的一或多個記憶體。因此,回應於檢測到一穿透攻擊,該安全監視器134可以抹除其自己的記憶體內容。此外,根據示例實現方式,當檢測到一穿透攻擊時,該安全監視器134可(經由通信或信令)抹除該安全密鑰管理器100之其他裝置的該等記憶體內容。
參照圖4,根據示例實現方式,總結一技術400,其包含有提供(方塊404)一安全監視器以至少檢測在包含有該安全監視器之一電路組件上的一穿透攻擊。該技術400包括抑制(方塊408)一穿透攻擊,包括把該安全監視器撓性地 安裝到該電路組件以允許該安全監視器移動以回應於在該穿透攻擊的過程中該安全監視器被觸及。
根據示例實現方式,該子卡126可具有可為該安全監視器124產生額外的時間以回應於一穿通攻擊的功能(除了由該子卡126撓性安裝到該基卡121所產生的該時間之外)。以這種方式,參考圖2,根據示例實現方式,該安全監視器134被安裝在該子卡126的該電路基板127的頂表面上,並且能量儲存電路140、150和152被安裝在該電路基板127的底表面上。該等能量儲存電路140、150和152為該安全監視器134之含有記憶體的電路提供臨時電源,其可在一穿通攻擊中被移除。
更具體地說,當該電路組件120是完好時,該子卡126的電路組件(該安全監視器134、能量儲存電路140、150、152、等等)透過一或兩個撓性電路130之電導體接收電力。以這種方式,該等電導體可以是電壓源和接地軌,其把電力從被設置在基卡121上的供電/配電電路傳送到該子卡126的該等電路組件。該等能量儲存電路140、150和152接收來自該基卡121的該電力並儲存能量以回應於此。作為一示例,該等能量儲存電路140、150和152可以包括電容的空間分佈陣列,其可從傳送自該基卡121的電力來充電;且該安全監視器134可以是一積體電路封裝,諸如一基於微處理器核心的封裝。根據其他的示例實現方式,該等能量儲存電路140、150或152可以包括一或多個非電容的儲能裝置,諸如(作為示例)電化學電池和扁平電池。
根據示例實現方式,該等能量儲存電路140、150和152被直接設置在該安全監視器134的其相關聯的電路之下,其係獨立地自主並為該安全監視器134執行重要功能,諸如含有記憶體的處理器核心電路和其他包含記憶體的自主電路,舉例來說。另外,該子卡126之該電路基板127的盲孔把該等能量儲存電路140、150和152電耦合到該安全監視器134之其相關聯電路的該等供電端。因此,如果在穿通攻擊移除該安全監視器134之這些電路其中之一者,有一相當高的可能性就是其相關聯的臨時記憶體儲存,其直接位於下方,也被移除。其結果是,即使一給定的電路在一穿通攻擊中可能從該子卡126被移除,在其移除之後該電路接收一額外時間的電力,從而使該電路有時間來回應該攻擊(例如,額外的時間被創建以允許該被提取的電路可抹除其相關聯的記憶體內容,舉例來說)。
應當注意的是,該子卡126可以具有電路組件,不是/附加於該安全監視器134和能量儲存電路140、150和152,根據其他的示例實現方式。此外,根據其他的示例實現方式,該子卡126可以具有多於三個或少於三個的能量儲存電路。
參考圖5,根據示例實現方式,該安全密鑰管理器100可以是一資料中心500的一部分,其中該安全密鑰管理器100管理、儲存和提供該資料中心500之一或多個客戶端504的密鑰。作為一示例,該安全密鑰管理器100和客戶端504可以是被***到該資料中心500之一或多個機架的刀 鋒機組。
根據示例實現方式,該安全密鑰管理器100可具有如圖6示意性表示出的一種結構。參照圖6,在一般情況下,該安全密鑰管理器100可以包括硬體602和機器可執行指令,即「軟體」650。在一般的情況下,該硬體602可以包括一或多個中央處理單元(CPU)核心606。根據示例實現方式,該安全監視器134(參見圖2)可以包括一或多個CPU核心606;並根據示例實現方式,該安全監視器134的一或多個CPU核心606可具有被佈置在該核心606下方之一相關聯的能量儲存電路,如以上所述。根據示例實現方式,一給定的CPU核心606可以包括板上記憶體,諸如一級(L1)快取608和一個二級(L2)快取610;而敏感資料(密鑰等等)可被儲存在快取608和610的一個或兩個中。
該硬體602還可以包括可由該(等)CPU核心606來存取的記憶體,諸如一個三級(L3)快取612和一系統記憶體616。根據示例實現方式,敏感資料可被儲存在該L3快取612及/或系統記憶體616中;以及一給定的能量儲存電路可被設置在包含有該記憶體616、L3快取616和該等處理器核心606之至少一個的電路之間。
在其他的示例實現方式中,該硬體602可以包含有不同於在圖6中所描繪的組件及/或與其不同的組件,諸如一記憶體控制器614、一網路介面618、等等。
該軟體650可以包括一組機器可執行指令,當由一或多個CPU核心606執行時,致使該(等)CPU核心606可形 成一安全的密鑰管理器引擎652來管理、提供和保護密鑰以及執行各種加密密碼。該軟體650可以包括一組機器可執行指令,當由一或多個CPU核心606執行時,致使該(等)CPU核心606可形成一安全監視器引擎653來執行該安全監視器134的一或多種功能(參照圖2),諸如提供信號給穿透檢測跡線、從該等穿透檢測跡線接收信號以檢測一穿透攻擊、採取糾正措施以回應於檢測到一穿透攻擊、等等。該軟體650可包括不同及/或其他的機器可執行指令,當執行時可以形成各種其他的軟體組件,諸如一作業系統654、裝置驅動程式、應用程式、等等。
其他實現方式可被設想,其在所附申請專利範圍的範疇之內。例如,根據其他的示例實現方式,一安全監視器可被撓性地安裝到在一電子系統中的一電路組件而非一安全密鑰管理器中的一電路組件,及/或其係一系統的一部分而非一資料中心的一部份。
應被注意的是,在本文中提及到方向和定向,諸如「上」、「下」、「頂部」、「底部」、等等在本文中用於描述該等圖示;以及該等基板、電路組件、卡、等等,可被使用在各種方向中,取決於具體的實現方式。例如,該電路組件120,根據示例實現方式,可在一被翻轉或打開其內部的方向中來被使用,相對於其在圖1B、2和3中所描繪的定向。
儘管本技術已針對多個實施例被描述,應被體會的是,許多的修改和變化可以適用於其。本文的意圖係所 附申請專利範圍涵蓋所有的這些修改和變化,因為其落入到本技術的範圍之內。
120‧‧‧電路板組件
121‧‧‧基卡
123、127‧‧‧電路基板
124‧‧‧連接器
125、129‧‧‧端點
126‧‧‧子卡
130‧‧‧撓性電路
134‧‧‧安全監視器
140、150‧‧‧能量儲存電路
208‧‧‧灌封材料
310‧‧‧工具

Claims (15)

  1. 一種方法,其包含有:提供一安全監視器以至少檢測在包含有該安全監視器之一電路組件上的一穿透攻擊;以及抑制該穿透攻擊的成功,其包含有撓性地把該安全監視器安裝到該電路組件以允許該安全監視器回應於在該穿透攻擊過程中該安全監視器被觸及而移動。
  2. 如請求項1之方法,更包含有安裝該安全監視器在一第一基板上,其中把該安全監視器安裝在該電路組件包含有把該第一基板安裝到該電路組件的一第二基板以把該等第一和第二基板中之一相對於另一基板吊掛。
  3. 如請求項1之方法,更包含有:透過至少一個導體把電力傳送給該安全監視器的電路;以及提供一能量儲存電路以在該穿透攻擊隔離該電路使其無法接收所傳送電力時提供暫時的電力給該安全監視器之該電路。
  4. 如請求項1之方法,其中抑制該穿透攻擊的成功更包含有:回應於該安全監視器檢測到該穿透攻擊,使用該安全監視器來對該攻擊採取糾正措施。
  5. 如請求項4之方法,其中使用該安全監視器來採取糾正措施包含有: 抹除儲存在該電路組件上的至少一個安全密鑰。
  6. 一種設備,其包含有:一外殼;至少一穿透檢測層,用來檢測對在該外殼內之一安全區域的一穿透攻擊;以及設置在該安全區域中的一組件,該組件包含有:一第一電路板;具有包含一安全監視器之相關聯電路的一第二電路板,該安全監視器被耦合到該至少一穿透檢測層以檢測該穿透攻擊;以及附接在該等第一和第二電路板之間的一彈性安裝部,用以在該穿透攻擊觸及該第二電路板的一時間與該穿透攻擊移除與該第二電路板相關聯之電路的至少一部分的一時間之間提供一延遲,以允許該安全監視器回應於該穿透攻擊以抑制該攻擊的成功。
  7. 如請求項6之設備,其中該彈性安裝部包含有一撓性連接器,其具有連接到該第一電路板的一第一端以及連接到該第二電路板的一第二端。
  8. 如請求項7之設備,其中:該第一電路板包含有一配電電路以提供一電力信號;以及該撓性連接器傳送該電力信號給該第二電路板的該電路。
  9. 如請求項8之設備,更包含有安裝到該第二電路板的一 能量源,其中該能量源使用該電力信號充電以為該第二電路板的該電路提供一暫時的電力來源。
  10. 如請求項7之設備,其中:該第一電路板包含有一穿透檢測層以檢測穿透該第一電路基板發生之一穿透攻擊;以及該撓性連接器把至少一個信號從該第一電路板的該穿透檢測層傳送到該安全監視器。
  11. 如請求項7之設備,其中該第二電路包含有至少一個包括一穿透檢測跡線的金屬層。
  12. 一種設備,其包含有:一第一基板;安裝到該第一基板之一穿透攻擊監視電路,該穿透攻擊監視電路包含有一記憶體以及該記憶體用以儲存一密鑰;一基底基板;一撓性的安裝體,該安裝體用以吊掛該第一基板在該基底基板之上,並致使該第一基板將回應於在一穿透攻擊過程中該第一基板被觸及而被推往該基底基板,其中該穿透攻擊監視電路檢測該穿透攻擊並回應它而採取糾正措施以阻止該穿透攻擊曝露該密鑰。
  13. 如請求項12之設備,其中該穿透攻擊監視電路回應於檢測到該穿透攻擊而抹除該密鑰。
  14. 如請求項12之設備,更包含有一灌封材料以覆蓋該第一基板和該穿透攻擊監視電路。
  15. 如請求項12之設備,其中該基底包含有一第一組至少一個穿透檢測層,該第一基板包含有一第二組至少一個穿透檢測層,以及該等第一和第二組穿透檢測層被電耦合到該穿透攻擊監視電路。
TW105108677A 2015-04-29 2016-03-21 抑制穿透攻擊之技術 TWI597619B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/028248 WO2016175790A1 (en) 2015-04-29 2015-04-29 Inhibiting a penetration attack

Publications (2)

Publication Number Publication Date
TW201706897A TW201706897A (zh) 2017-02-16
TWI597619B true TWI597619B (zh) 2017-09-01

Family

ID=57199420

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105108677A TWI597619B (zh) 2015-04-29 2016-03-21 抑制穿透攻擊之技術

Country Status (3)

Country Link
US (2) US10719633B2 (zh)
TW (1) TWI597619B (zh)
WO (1) WO2016175790A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016175790A1 (en) 2015-04-29 2016-11-03 Hewlett Packard Enterprise Development Lp Inhibiting a penetration attack
US11821938B2 (en) 2021-09-30 2023-11-21 Hamilton Sundstrand Corporation Rigid-flex printed circuit board including built-in diagnostic

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5523742A (en) * 1993-11-18 1996-06-04 The United States Of America As Represented By The Secretary Of The Army Motion sensor
GB9721932D0 (en) 1997-10-17 1997-12-17 Gore W L & Ass Uk Tamper respondent enclosure
EP1045352A1 (en) * 1999-04-14 2000-10-18 W L Gore & Associares S.r.l. Enclosure
US7349223B2 (en) 2000-05-23 2008-03-25 Nanonexus, Inc. Enhanced compliant probe card systems having improved planarity
US6414884B1 (en) * 2000-02-04 2002-07-02 Lucent Technologies Inc. Method and apparatus for securing electronic circuits
WO2001059544A2 (en) * 2000-02-14 2001-08-16 Rainbow Technologies B.V., Netherlands Security module system, apparatus and process
WO2001063994A2 (en) 2000-02-23 2001-08-30 Iridian Technologies, Inc. Tamper proof case for electronic devices having memories with sensitive information
KR20050084244A (ko) * 2002-12-10 2005-08-26 니폰 코아츠 덴키 가부시키가이샤 낙뢰 피해 보호 장치
US7788801B2 (en) * 2005-07-27 2010-09-07 International Business Machines Corporation Method for manufacturing a tamper-proof cap for an electronic module
DE102005047427B3 (de) * 2005-09-30 2006-12-28 Sig Technology Ag Vorrichtung zum Sterilisieren kontinuierlich hintereinander transportierter Behälter
TWM330581U (en) 2007-08-15 2008-04-11 Wistron Corp Electronic device
US20120256305A1 (en) * 2007-12-06 2012-10-11 Broadcom Corporation Integrated Circuit Package Security Fence
US8522049B1 (en) 2008-07-31 2013-08-27 Maxim Integrated Products, Inc. Secure processor for extreme outdoor temperature conditions
US8455990B2 (en) * 2009-02-25 2013-06-04 Conexant Systems, Inc. Systems and methods of tamper proof packaging of a semiconductor device
US20110031982A1 (en) 2009-08-06 2011-02-10 Irvine Sensors Corporation Tamper-resistant electronic circuit and module incorporating electrically conductive nano-structures
US9009860B2 (en) * 2011-11-03 2015-04-14 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration
KR20130126804A (ko) * 2012-04-24 2013-11-21 이철재 불법 조작 반응 덮개
TWM458435U (zh) 2012-07-11 2013-08-01 Tai-Lin Lu 電子鑰匙之保護和被保護固鎖系統
US8912816B2 (en) * 2012-11-12 2014-12-16 Chaologix, Inc. Charge distribution control for secure systems
US20140215613A1 (en) * 2013-01-25 2014-07-31 International Business Machines Corporation Attack resistant computer system
US9846459B2 (en) 2013-03-28 2017-12-19 Entit Software Llc Shield for an electronic device
US9900708B2 (en) * 2013-12-27 2018-02-20 Gn Hearing A/S Hearing instrument with switchable power supply voltage
WO2016175790A1 (en) 2015-04-29 2016-11-03 Hewlett Packard Enterprise Development Lp Inhibiting a penetration attack

Also Published As

Publication number Publication date
US11687680B2 (en) 2023-06-27
WO2016175790A1 (en) 2016-11-03
TW201706897A (zh) 2017-02-16
US20170308719A1 (en) 2017-10-26
US10719633B2 (en) 2020-07-21
US20210004500A1 (en) 2021-01-07

Similar Documents

Publication Publication Date Title
US8589703B2 (en) Tamper respondent covering
TWI595381B (zh) 穿透檢測裝置、方法及系統
US11886626B2 (en) Physical barrier to inhibit a penetration attack
EP2669840B1 (en) Encryption keyboard
US20100024046A1 (en) Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
US20090146267A1 (en) Secure connector grid array package
US7796036B2 (en) Secure connector with integrated tamper sensors
JP6803551B1 (ja) 耐タンパ壁、及び、情報処理装置
US11687680B2 (en) Inhibiting a penetration attack
WO2013042108A1 (en) Security plug for preventing access to a usb socket and secured usb device
US10489614B2 (en) Tamper detecting cases
BR102012010461B1 (pt) Sistema para proteção mecânica e eletrônica de equipamentos seguros
US8164912B2 (en) Security protection box
CN101128094B (zh) 安全保护装置
US20190097302A1 (en) Patch antenna layer for tamper event detection
JP2013003979A (ja) 情報処理装置
US7855102B2 (en) Method, system, and apparatus for a secure bus on a printed circuit board
JP2021128527A (ja) 情報処理装置
CN100505419C (zh) 信息安全设备上的电路板间安全连接方法
CN218866475U (zh) 一种密码设备
US11765816B2 (en) Tamper-respondent assemblies with pressure connector assemblies
KR102282020B1 (ko) 데이터 보관 방법
WO2020168043A1 (en) Mounting bracket for encrypted touch module
BRMU9103184Y1 (pt) disposição construtiva de proteção eletrônica e mecânica de circuitos eletrônicos sensíveis

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees