会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 按使用付费 / 用于PC安全性的增强封装

用于PC安全性的增强封装

申请号 CN200780046514.9 申请日 2007-12-18 公开(公告)号 CN101558412A 公开(公告)日 2009-10-14
申请人 微软公司; 发明人 W·J·威斯特瑞恩; T·L·卡朋特; A·法兰克; S·施米特; S·R·德拉克; D·J·福斯特; T-C·J·余;
摘要 使用本地安全性的按使用付费计算机或其他电子设备可使用安全模块或用于监控并强制实施使用策略的其他电路。为了帮助防止对该安全模块或该安全模块附近的电路板的物理攻击,可在该安全模块上安装第二电路以帮助防止对该安全模块的接入。这两个电路都可被安装在插入器上,并且该插入器被安装到电路板,从而创建了包括该第一电路、插入器、安全模块和主PC板的栈。当该PC板包括安全模块下的密集信号迹线时,在该安全模块周围创建三维包封。当第一电路是诸如北桥等高价值电路时,攻击安全模块的风险收益比显著增加并可阻止除了最坚决的黑客之外的所有黑客。
权利要求

1.一种用于增强组件的安全性的装置,包括:

具有顶侧连接以及第一和第二底侧连接的插入器;

被安装到所述插入器并直接连接到所述顶侧连接的第一电路;

被安装到所述插入器并直接连接到所述第一底侧连接的第二电路;以及直接连接到所述插入器的第二底侧连接的电路板,由此所述第二电路被上 面的所述插入器、下面的所述电路以及至所述第二电路的侧面的所述第二底侧 连接的组合物理地包围。

2.如权利要求1所述的装置,其特征在于,还包括所述顶侧连接与所述 第一底侧连接之间的第一信号连接。

3.如权利要求1所述的装置,其特征在于,所述第一电路具有比所述第 二电路更高的引脚数。

4.如权利要求1所述的装置,其特征在于,所述第二电路包括可至少部 分地用于为所述第一电路提供安全性的安全功能。

5.如权利要求1所述的装置,其特征在于,所述第一电路具有比所述第 二电路更高的电路复杂度。

6.如权利要求1所述的装置,其特征在于,所述电路板包括不连接到所 述第二底侧连接并由所述插入器的覆盖区域来划定边界的多个信号路径。

7.如权利要求1所述的装置,其特征在于,所述插入器还包括用于提供 对所述第二电路的电接入的顶侧测试连接。

8.如权利要求1所述的装置,其特征在于,还包括散热器。

9.一种提供对电路的防篡改的方法,包括:

提供具有顶侧和底侧、顶侧连接组、第一底侧连接组和第二底侧连接组的 插入器,所述第一底侧连接组被所述第二底侧连接组包围;

将第一电路直接连接到所述顶侧连接组;

将第二电路直接连接到所述第一底侧连接组;

将所述第二底侧连接组直接连接到电路板,由此所述第二电路被所述插入 器、所述电路板和所述第二底侧连接组包围。

10.如权利要求9所述的方法,其特征在于,提供所述插入器包括提供具 有所述顶侧连接组与所述第一底侧连接组之间的至少一个信号连接的插入器。

11.如权利要求9所述的方法,其特征在于,提供所述插入器包括提供具 有包括耦合到所述第一底侧组件组的测试点的顶侧连接组的插入器。

12.如权利要求9所述的方法,其特征在于,还包括提供从所述电路板经 由所述第二电路到所述第一电路的至少一个信号路径。

13.如权利要求9所述的方法,其特征在于,还包括用封装化合物来封装 所述第一和第二电路以及所述插入器。

14.如权利要求9所述的方法,其特征在于,还包括将时钟源安装到所述 插入器的底侧。

15.如权利要求9所述的方法,其特征在于,还包括在所述第二电路处控 制对所述第一电路的供电。

16.如权利要求9所述的方法,其特征在于,还包括在所述第二电路处将 信号传输选通至所述第一电路。

17.如权利要求9所述的方法,其特征在于,还包括在所述插入器下路由 多个信号迹线,所述信号迹线不连接到所述第二底侧连接组。

18.一种保护电子设备中的组件的方法,包括:

用多个电路组件来包围所述组件,所述多个电路组件中的至少一个具有到 所述组件的信号连接;

由所述组件通过使用到所述组件的信号连接来控制所述多个电路组件中 的至少一个的操作;

在感测到对所述组件或所述多个电路组件中的至少一个的篡改时停用所 述多个电路组件中的至少一个。

19.如权利要求18所述的方法,其特征在于,停用所述多个电路组件中 的至少一个包括禁用到所述多个电路组件中的至少一个的信号路径。

20.如权利要求18所述的方法,其特征在于,用所述多个电路组件来 包围所述组件包括用所述多个电路组件来包围所述组件和定时源。

说明书全文

背景

现用现付(pay-as-you-go)或按使用付费(pay-per-use)商业模型已在从 蜂窝电话到商用自助洗衣店的许多商业领域中使用。在开发现用现付业务时, 例如蜂窝电话供应商等供应商以低于市场的成本提供对硬件(蜂窝电话)的使 用来交换保持其网络的订户一段时间的承诺。在这一具体示例中,顾客以极少 的钱或免费接收蜂窝电话,作为交换,签署在给定时间段内成为订户的合同。 在合同期间,服务供应商通过向消费者收取使用蜂窝电话的费用来回收硬件的 成本。

现用现付商业模型基于所提供的硬件如果脱离服务供应商则将只有极少 或没有任何价值或用途的这一概念。为进行说明,假如上述订户停止支付其帐 单,则服务供应商停用其账户,且当蜂窝电话开机时不能进行呼叫,因为服务 供应商不允许呼叫。停用的电话没有任何“残余”价值,因为电话在其它地方都 不能工作且组成部件既无法容易地回收也没有很高的成交价格。然而,在大多 数情况下,即使电话已被停用,但它仍能够连接到服务供应商以安排账户的恢 复。当账户变为活动时,服务供应商会将设备重新连接到网络并重新授权呼叫。

该模型在服务供应商或承担提供补贴硬件的财务风险的其他实体能够如 上所述地,即通过将设备用途仅限于恢复账户所需的功能来强制实施合同条款 时运行良好。当设备是诸如计算机等更复杂的设备时,仅仅限制对网络的接入 可能不足以迫使订户遵守合同条款。可使用硬件安全电路来强制实施合同条 款,但该硬件安全电路本身可能遭到物理攻击、绕过或移除。

概述

将硬件安全电路物理地安装在较大型器件,尤其是诸如北桥、南桥或处理 器芯片等复杂的或高引脚数器件下面可使得难以或不可能对硬件安全电路发 动物理攻击。当硬件安全电路与上覆设备之间的互连被限于较大型器件的覆盖 区域时,可增强总体安全性,因为对互连迹线的攻击变得越来越困难。诸如数 据和地址总线等复杂迹线在所安装器件的板侧上的添加可降低攻击者从板的 背面切入的风险。

附图简述

图1是计算机的逻辑视图的框图;

图2是类似于图1计算机的计算机的体系结构的框图;

图3是用于保护电路板上的安全电路的简化代表性装置;

图4是用于保护电路板上的安全电路的简化代表性装置的俯视图;

图5是描绘通过用其他电路组件来包围电路来保护该电路的方法的流程 图;

图6是保护板上的安全电路的一替换实施例;以及

图7是保护板上的安全电路的又一替换实施例。

详细描述

尽管下文阐明了众多不同实施例的详细描述,但是应当理解,该描述的法 律范围由本发明所附的权利要求书的言辞来限定。该详细描述应被解释为仅是 示例性的,且不描述每一可能的实施例,因为描述每一可能的实施例即使不是 不可能的也是不切实际的。可使用现有技术或在本申请提交日之后开发的技术 来实现众多替换实施例,而这仍落入权利要求书的范围之内。

还应该理解,在本专利中,除非使用句子“如此处所用,术语‘____’特此 被定义为意指......”或者类似句子来明确地定义一个术语,否则不管是明确地 还是含蓄地,都没有限制该术语意义超出其平常或普通意义的意图,并且,这 一术语不应该被解释为被限制在基于本专利的任何部分中(除了权利要求书的 语言之外)所做的任何陈述的范围中。就本专利所附的权利要求书中所述的任 何术语在本专利中以与单数意义相一致的方式来引用而言,这是为简明起见而 如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含 地或以其它方式限于该单数意义。最后,除非一权利要求要素是通过叙述单词 “装置”和功能而没有叙述任何结构来定义的,否则任何权利要求要素的范围并 不旨在基于35U.S.C.§12第6段的应用来解释。

许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以 及诸如专用IC等集成电路(IC)来实现。期望本领域的普通技术人员虽然可 能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设 计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的 实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本 发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步 讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。

许多现有技术的高价值计算机、个人数字助理、组织器等可能不适用于不 作任何改进的预付或现用现付商业模型。强制实施合同的能力需要服务供应商 或其他强制实施实体能够对设备的操作起作用,即使该设备无法连接到服务供 应商,例如,连接到因特网。强制实施的第一阶段可包括简单的弹出警告,指 示合同条款正在接近临界点。例如在按使用付费分钟已经期满或预订时间段已 过后的强制实施的第二阶段可以是呈现用于充值和恢复服务的系统模态用户 界面。供应商用于强制实施预订或现用现付协议条款的终极手段是禁用设备。 这一惊人的步骤在发现用户试图蓄意破坏在设备中有效的计量或其他安全系 统时可能是适当的。

将电子设备置于有限功能模式中的能力的用途可延伸超过预订和按使用 付费应用。例如,用于容量消费的技术可用于操作系统许可强制实施。其他应 用程序可基于所期望的前台任务来使用多个性能限制等级。例如,考试管理应 用程序可以在考试期间使用一个强制实施等级而在处理分数时使用第二强制 实施等级。

图1示出了具有计算机110形式的计算设备的逻辑视图,该设备可以连接 至诸如局域网171或广域网173的网络,并在按使用付费或预订模式中使用。 为了说明起见,计算机110用于示出本发明的原理。然而,这些原理同等地应 用于其他电子设备,诸如以上所提到的那些电子设备等。计算机110的组件可 包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类 系统组件耦合至处理单元120的系统总线121。系统总线121可以是几种类型 的总线结构中的任何一种,包括存储器总线或存储控制器、外围总线、以及使 用各种总线体系结构中的任一种的局部总线。作为示例而非局限,这样的体系 结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增 强型ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部 件互连(PCI)总线(也称为夹层(Mezzanine)总线)。

计算机110可包括安全模块125(SM)。SM 125可执行安全监控、按使 用付费和预订使用管理、以及对与已付费使用相关联的条款和条件的策略强制 实施,尤其是在补贴购买商业模型中。安全模块125可以按许多形式来具体化, 例如,被结合在现有电路设备中或作为独立组件。

计算机110通常包括各种计算机可读介质。计算机可读介质可以是能由计 算机110访问的任何可用介质,而且包含易失性和非易失性介质、可移动和不 可移动介质。作为示例而非局限,计算机可读介质可以包括计算机存储介质和 通信介质。

系统存储器130包括易失性和/或非易失性存储器形式的计算机存储介质, 如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系 统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基 本例程,它通常储存在ROM 131中。RAM 132通常包含处理单元120可以立 即访问和/或目前正在其上操作的数据和/或程序模块。作为示例而非局限,图 1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。

计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存 储介质。仅作为示例,图1示出了对不可移动、非易失性磁介质进行读写的硬 盘驱动器140,对可移动、非易失性磁盘152进行读写的磁盘驱动器151,以 及对诸如CD ROM或其它光学介质等可移动、非易失性光盘156进行读写的 光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失 性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、 数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常由不可移动 存储器接口,诸如接口140连接至系统总线121,磁盘驱动器151和光盘驱动 器155通常由可移动存储器接口,诸如接口150连接至系统总线121。

以上描述和在图1中示出的驱动器及其相关联的计算机存储介质为计算 机110提供对计算机可读指令、数据结构、程序模块和其它数据的存储。用户 可以通过输入设备,诸如键盘162和定点设备161(通常指鼠标、跟踪球或触 摸垫)向计算机110输入命令和信息。其它输入设备(未示出)可以包括话筒、 操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常由 耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由其它接 口和总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视 器或其他类型的显示设备(未描绘)也可连接到系统总线121。计算机110可 通过网络接口170来使用至一个或多个远程计算机的逻辑连接来在网络化环境 中操作。

图2是与图1计算机相同或相似的计算机200的体系结构图。图2的计算 机200的体系结构可以是广泛销售且当前正在使用的通用计算机的代表。处理 器202可以耦合到图形和存储器接口204。图形和存储器接口204可以是“北 桥”控制器,或是较新体系结构中的其功能替换,诸如“图形和AGP存储器 控制器集线器”(GMCH)。图形和存储器接口204可以经由诸如“前端总线” (FSB)等计算机体系结构中已知的高速数据总线耦合到处理器202。处理器 202还可直接或通过图形和存储器接口204连接到输入/输出接口210(I/O接 口)。I/O接口210可以耦合到由(但不限于)以下讨论的组件所表示的各种 设备。I/O接口210可以是“南桥”芯片,或是诸如“I/O控制器集线器”(ICH) 等功能上相似的电路。几个厂商都生产现有技术的北桥和南桥电路及其功能等 效产品,包括英特尔公司。

各种功能电路可耦合到图形和存储器接口204或I/O接口210中的任一个。 图形和存储器接口204可以耦合到系统存储器206以及本身可连接到显示器 (未描绘)的图形处理器208。鼠标/键盘212可以耦合到I/O接口210。通用 串行总线(USB)214可以用于连接外部的外围设备,包括闪存、照相机、网 络适配器等等(未描绘)。板槽216可以容纳任何数量的本领域已知和常见的 插入设备。诸如以太网板等局域网接口(LAN)218可以连接到I/O接口210。 诸如基本输入输出系统(BIOS)220等固件可以经由I/O接口210来访问。诸 如硬盘驱动器等非易失性存储器222或以上列出的非易失性存储器中的任一个 也可耦合到I/O接口210。

安全模块(SM)224被示为耦合到I/O接口210。替换实施例可具有直接 耦合到图形和存储器接口204或处理器202的SM 224。

在其中SM 224被物理地结合在诸如处理器202、图形和存储器接口204 或I/O接口210等另一体系结构组件内的实施例中,各实现的不同能力允许执 行和保护中有变化的复杂程度。位于处理单元120内部的安全模块224可访问 实际上计算机110或其他电子设备的所有功能。可减少指令集,可限制处理速 度等。当在图形和存储器接口224内部时,可施加存储器限制。此外,因为当 SM 224被嵌入在处理器或支持芯片中时它实际上对硬件攻击是免疫的且针对 软件攻击进行加固(harden)。然而,将安全模块嵌入商用处理器或特殊功能 接口内部可能既费时又昂贵的。

安全模块224可单独封装并通过或者标准I/O接口或者专用总线来与计算 机中其余功能元件进行通信。由于相对容易实现,所以该外部方法在诸如上述 更复杂的实现不可用时可能是有用的。因为外部电路更容易受到攻击,所以 SM 224需要替换保护方法。

在试图强制实施诸如计算机或其他独立设备的按使用付费操作等策略时, 提供安全管理的任何电路都将变为物理和逻辑攻击目标。逻辑攻击可由用于初 始化和个性化电路的密码手段和安全过程来应付。试图损坏、移除或绕过电路 的物理攻击可通过将电路放置在防篡改外壳内部的封装来应付。例如,诸如来 自诸如Attica等公司的电子银行中使用的密码模块等高安全性环境具有确定物 理环境何时被干扰的传感器。冲击和温度传感器可激活与自毁一样惊人的安全 措施以防止泄漏关键内容。

然而,篡改传感器和自毁机构的成本可能不符合以较低的初始投资来交付 按使用付费产品的商业目标。使用现有高价值或基本组件来提供用于保护安全 电路免遭物理攻击的防篡改屏障可提供诸如低成本的替换方案。

讨论并描述图3,即,用于增强PC安全性的封装的简化的代表性剖视图。 用于增强组件的安全性的装置300可包括插入器302、插入器302上的顶侧连 接304、以及插入器304上的第一底侧连接306和第二底侧连接308。诸如图2 的I/O接口210等第一电路310可耦合到顶侧连接304,而诸如图2的安全模 块224等第二电路312可连接到底侧连接308。第一底侧连接306可连接到电 路板314。电路板314可以是多层电路板,例如,FR4衬底或类似电路板。插 入器302可由与电路板314相同的材料来构造以允许使用同一制造过程并匹配 物理特性,例如,热膨胀系数。然而,插入器302也可以是与电路板314不同 的材料,例如,在散热特性重要时可使用陶瓷衬底。

第一底侧连接306可以比组件-插入器连接厚以容纳第二电路312的厚度。 或者,插入器电镀层或电路板电镀层或两者可较厚以容纳该厚度。在另一实施 例中,第二电路312可使用“板上芯片(chip on board)”技术(未描绘), 其中电路管芯用管芯上的薄封装化合物以及用于机械保护的丝焊(wire bond) 来直接附连和丝焊到插入器。板上芯片构造在本行业中是公知的。电路板314 上的互连316可用于提供从其他组件(未描绘)到插入器302及其组件(在该 示例中是,第一电路310和第二电路312)的信号连接。在另一实施例中,第 二电路可被安装在插入器302中的底侧“井”中。顶侧井在图6中描绘并将在 以下更详细地讨论。

由迹线324表示的一个或多个信号连接可在插入器302下路由。这些附加 信号迹线、电源层、接地层或其组合可用于提供第二电路312的接入屏障。

测试用焊点318可通过信号路径320来从插入器302的顶侧连接到第二电 路312。由连接322表示的插入器上的其他信号连接可将第一电路302连接到 或者电路板314或者第二电路312。在某些实施例中,可使用封装化合物326 来覆盖插入器302和相关组件。用例如环氧树脂化合物的封装可增加物理地攻 击插入器302及其各个组件310、312的难度。环氧树脂的机械移除可导致对 顶侧组件310或电路板314上的连接迹线的损坏。环氧树脂的化学移除可导致 对电路板314的损坏。还可在具有或不具有封装的情况下添加散热器328以改 善从附连组件(在该示例中是,组件310)的排热。

虽然所示实施例示出了单个顶侧组件310和单个底侧组件312,但可在插 入器302的任一侧或两侧上添加电路、离散组件、多芯片模块(MCM)等的 组合。

当以此方式构造时,第二电路312在顶部、底部和两侧被或者电路或者信 号互连包围。对安全电路的物理攻击必定会涉及通过或者拆焊或者切断插入器 到电路板连接306来移除插入器,或移除第一电路312并切入插入器302。经 由背面来接入第二电路312的尝试必定需要切断诸如由迹线324表示的信号连 接等非端接(non-terminated)连接以及由迹线316表示的端接连接。(端接或 非端接由迹线是否具有处于互连306处的节点来定义。)在多层、高间距(即, 闭合的、狭窄的迹线)电路板中,即使是对电路板314的较小损坏也可导致无 法修理的损坏。

如在许多安全措施中,相信能够挫败每一个可能的攻击是不合理的。然而, 如果攻击太难以发动以使得必须使用昂贵的或专用设备,或如果破坏昂贵组件 的风险太高,则将阻碍大多数攻击者进行尝试。在本发明各实施例的情况下, 由第二电路312表示的相对简单的安全设备可由高价值或高引脚数电路来保 护。例如,用于监视按使用付费顺应性的智能芯片可被安装在用于存储器、图 形或I/O控制的北桥或南桥(或者,在较新的体系结构中是,GMCH或ICH) 电路下。诸如北桥等某些电路可能不适用于基于插入器的方法,但以下在图6 中描述的配置在高速总线耦合到所述电路时可能有用。因为对或者北桥或者南 桥(或其等效物)的损坏都会完全禁用计算机或类似体系结构的其他电子设备, 所以改装(garage-shop)黑客不太可能尝试这一攻击。此外,如果所需设备的 成本以及成功攻击的时间价值等效物超出被攻击设备的成本,则可消除攻击的 经济动机。

为了增大第二电路312的价值作为安全措施,该第二电路312可包括电路 板314和第一电路310之间的电源控制、信号路由或两者,例如,迹线330。 在这一实施例中,因为第一电路310(例如,北桥)不会在没有第二电路312 的情况下操作,所以即使对第二电路312的外科攻击(例如,切断其电源)也 不会是有效的。

图3所示的实施例描绘了标准电连接和电路迹线。然而,诸如光连接等替 换信号连接也受到同等的支持并实现由信号线和其他组件的组合来包围安全 电路的相同目标。

图4是用于保护电路板上的安全电路的装置的俯视图。电路板402可以与 插入器404(即,第一电路406和第二电路408被安装在其上的另一电路板或 衬底)安装在一起。第二电路408用虚线示出以指示其在插入器406的下面。 该第二电路可在大小、引脚数方面或两者小于第一电路。第二电路408上的连 接焊点410可使用诸如焊膏(solder paste)或球栅阵列(ball grid array)等已 知技术来耦合到插入器406的下侧。虽然可使用插座来附连某些组件(例如, 底侧组件408),但该装置的总体有效安全性可以在尤其对顶侧组件(例如, 第一电路406)使用非插座式附连时增加。第一电路406上的连接412可耦合 到插入器404的顶侧。插入器404可具有耦合或焊接到电路402的连接点404。 插入器404上的互连可连接第一电路406和第二电路408,诸如互连416。类 似地,插入器404上的互连可将电路406、408中的任一个连接到电路板402, 如另一示例性连接418所示的。

如从图4的俯视图所见,在物理上处于较小的第二电路408上方的较大的 第一电路406提供一种形式的安全屏蔽以保护该较小的电路免遭篡改。虽然示 出了该排列,但较小电路处于较大电路的上方的排列(未描绘)在插入器用于 限制对底层引脚的接入并由此有效地创建对物理篡改的相同屏障的情况下可 以是同等有效的。类似地,如上所述,在使用多层电路时,第二电路408下的 区域可使用其他电路迹线来创建对该芯片的底部的实际上100%的覆盖,这些 迹线端接于第二电路408或插入器404两者。这一迹线覆盖可用于限制在试图 禁用第二电路408时对其钻孔或激光切入的能力。当第二电路408控制了对第 一电路406的供电或信号接入时,降低或消除了通过钻出或切断其电源线来攻 击第二电路408的价值。

附加安全性可通过将附加电路放置在插入器404的底侧来提供。例如,可 在第一电路406下提供诸如基于石英的时间源424等时钟电路。移除插入器404 以绕开由第二电路408提供的安全性的任何尝试都可危及时间源424,并进一 步降低了所尝试篡改的风险收益比。

为了帮助进一步保护第二电路408免遭篡改,信号线420、422可在插入 器404的覆盖区域下路由。诸如信号线422等直接在第二电路408下的信号线 在防止篡改第二电路408方面尤其有价值。图4所示的连接为了清楚起见而受 到限制。在实践中,电路406、408两者的每一个引脚都将可能连接到插入器 404或从插入器404连接、或者彼此连接或者连接到电路板402。插入器区域 内的迹线密度增加了对篡改的屏障,因为密集的互连在拆卸插入器404和电路 板402的任何尝试期间更容易受到损坏。

讨论并描述图5,即,通过用其他电路元件来包围部件来提供物理安全性 的方法500。在框502,可提供诸如插入器302等插入器,其具有顶侧和底侧、 顶侧连接组304并且还具有第一底侧连接组306和第二底侧连接组308,且第 一底侧连接组306包围第二底侧连接组308。插入器302还可包括该顶侧连接 组和第一底侧连接组之间的至少一个信号连接。该插入器还可包括耦合到该第 一底侧组件组的、允许测试对被安装到该第一底侧连接组的电路的接入的测试 点。

在框504,可将第一电路310连接到该顶侧连接组304。第一电路310和 该顶侧连接组304之间的连接可以是诸如两者彼此直接接触,或具有诸如焊料 (solder)或金隆起焊盘(gold bump)等构成机电连接的薄连接耦合。当由此 直接连接,而不是经由插座或线缆来连接时,该机电连接形成保护插入器302 的顶面的防篡改屏障。

在框506,可将第二电路312连接到第二底侧连接组308。类似于第一电 路310的机电连接,第二电路312可直接连接到该第二底侧连接组308。然而, 因为第二电路312基本上在插入器302和电路板312之间俘获,所以在一个实 施例中,第二电路312可使用插座或其他可移动附件(未描绘)来耦合。

在框508,诸如石英驱动的振荡器等用于向包含其的电子设备(例如,图 2中的设备200)提供定时信号的时钟源可任选地安装到第一底侧连接组306。

在框510,可直接将第二底侧连接组308连接到电路板314上的相应连接。 当以此方式安装时,第二电路312被有效地锁定在电路板314和插入器302之 间。第一电路310将该插入器组合件的价值增加到只有具有复杂工具的专门的 黑客才能够有效地断开该插入器以接入第二电路312的程度。失败的风险是对 第一电路310、插入器302和电路板314的损坏,而未提及第二电路312。

框512-526描述了可单独或组合结合以增强第二电路312的安全性的其他 元件。在框512,可使用环氧树脂或需要钻孔或化学蚀刻来移除的其他已知物 质来封装包括插入器302以及第一电路310和第二电路312在内的整个插入器 组件。任一过程都可能损坏底层组件,由此增加了损坏风险并降低了对成功绕 开由第二电路312提供的安全措施的预期。框514示出可使用第二电路312来 控制对第一电路310的供电以使得对该第二电路的管芯的禁用攻击(例如,微 观激光切入电路板314、电路板信号迹线324和第二电路封装)可禁用由第二 电路312提供的安全服务,但也将通过不允许其上电来禁用第一电路310。如 果第一电路310和第二电路312之间的电源迹线处于第一电路310的覆盖区域 内并且无法在不移除该第一电路310的情况下接入,则仅通过跨线(overwire) 来将电源直接路由到第一电路310实际上是不可能的。图3的迹线330或图4 的迹线416是诸如功率信号线可如何处于第一电路310的覆盖区域内的示例。

以类似方式,框514可提供将信号经由第二电路312路由或选通(gate) 到第一电路310的方法。禁用第二电路312的尝试然后将导致丢失到第一电路 310的信号,诸如地址或数据线或时钟信号等。在框518,可向第二电路312 提供检测或者逻辑(软件攻击)或者物理篡改、并使用或者信号线或者电源控 制来禁用第一电路310的能力。检测逻辑攻击可涉及对密钥使用或相比于有效 密钥呈现的无效密钥呈现的数量的速度测量。硬件或物理攻击可使用诸如热传 感器等实现简单的传感器来分析以确定密钥提取操作是否正在进行中。

在框520,可将一个或多个测试点318从插入器302的顶部路由到第二电 路312。测试点318可允许验证设置或可用于通过单引脚接口(SPI)总线来对 第二电路312编程。

在框522,可以在顶侧连接组304与第一底侧连接组308之间路由迹线, 即,从第一电路310直接路由到第二电路312。如上所述,这些互连特别在被 包含在第一电路的覆盖区域内时可尤其防篡改。在框524,可在插入器下路由 其他信号连接或迹线以用于改善对第二电路312的直接接入的屏障。这些其他 信号连接可终止于第一底侧连接组306(即,在插入器302处)或可不终止于 插入器302而仅在插入器302下运行。

图6是保护电路的一替换实施例。在该实施例中,井在电路板602中形成 并且第一电路604被安装在第二电路606的上方。如在其他所述实施例中,可 在第一电路604和电路板602之间形成焊料或其他转接连接608。可在第二电 路610和电路板602之间形成类似的直接连接610。如上所述,可在第一电路 604的覆盖区域内在第一电路604和第二电路606之间形成互连,诸如连接616。 可在第一电路604、第二电路606和电路板602的底部之间分别形成其他连接 612和614。电路板602然后可被安装到另一电路板并自身用作插入器,或者 电路板602可以是电子设备的主板并且连接612和614可以是到其他电路元件 或连接器的路由。

图7是使用具有被机电化安装到连接组706的第一电路704的主板702 来保护电路的又一替换实施例。主板702然后可被安装在电路板710上的第二 电路708的上方。主板可使用连接714来连接。迹线716和718可将第一电路 704连接到第二电路708。迹线716和718可处于第一电路704的覆盖区域内 以便帮助用这两个组件704、708之间的信号和电源连接来防止篡改。如上所 述,迹线720可在第一电路704下路由以帮助保护第二电路712和诸如迹线718 等组件间迹线以免遭经由电路板710的底侧的攻击。

使用高价值或至少高引脚数电路和主板多层信号连接或迹线来保护提供 安全服务的低引脚数电路提供了低成本但极为有效的对物理篡改的屏障。机械 钻探和切断-重布线(cut-and-rewire)攻击两者在没有物理地移除或者高引脚数 电路或者其相应插入器的情况下即使并非不可能,也变得困难。通过同时增加 攻击成本和失败风险,可将发动攻击的风险收益比降低到只有技艺最精湛的黑 客才会尝试这一攻击并且具有经济动机的黑客将继续移至其他目标的程度。

尽管上文阐明了众多不同实施例的详细描述,但是应当理解,本专利的法 律范围由本专利所附的权利要求书的言辞来限定。该详细描述应被解释为仅是 示例性的,且不描述本发明的每一可能的实施例,因为描述每一可能的实施例 即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开 发的技术来实现众多替换实施例,这仍将落入定义本发明的权利要求书的范围 之内。

由此,可在此处所描述和示出的技术和结构上作出许多修改和变化而不脱 离本发明的精神和范围。因此,应当理解,此处所描述的方法和装置仅是说明 性的,且不限制本发明的范围。