CN112307523B - 芯片模组、信息处理方法、装置及电子设备 - Google Patents
芯片模组、信息处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112307523B CN112307523B CN202011237582.7A CN202011237582A CN112307523B CN 112307523 B CN112307523 B CN 112307523B CN 202011237582 A CN202011237582 A CN 202011237582A CN 112307523 B CN112307523 B CN 112307523B
- Authority
- CN
- China
- Prior art keywords
- chip
- information processing
- holes
- detecting
- signal output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 36
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 23
- 239000003990 capacitor Substances 0.000 claims description 11
- 230000005611 electricity Effects 0.000 claims description 9
- 230000001788 irregular Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000004308 accommodation Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003997 social interaction Effects 0.000 description 1
- 238000003466 welding Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本申请公开了一种芯片模组、信息处理方法、装置及电子设备,属于通信技术领域。该方法包括第一主板、第二主板、支撑板、芯片以及连接线;所述支撑板的中部镂空,所述第一主板与所述第二主板相对固定设置在支撑板的两端,所述支撑板、所述第一主板与所述第二主板形成容置空间;所述芯片设置在所述容置空间中,所述连接线一端与所述芯片的信号输入端连接,另一端与所述芯片的信号输出端连接,所述连接线分布于所述第一主板、所述第二主板与所述支撑板中并形成网状结构。本申请能够提升电子设备物理防护等级,保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种芯片模组、信息处理方法、装置及电子设备。
背景技术
随着移动通信技术的不断发展,移动电子设备(如手机)因其便捷性,已成为人们生活中不可或缺的工具。移动电子设备的应用场景也越来越多,如金融支付、缴费、网络办理证件、社交等。
目前,越来越多的用户将涉及金融、隐私等相关信息保存在电子设备(如手机)中,虽然现有高安全的密码防护可以保护系统不被恶意破坏,降低信息被盗的可能。但是入侵者还可通过物理上的攻击,如侧信道攻击+专用攻击工具,获取到电子设备的密码,从而获得电子设备上的用户存储的安全信息及隐私信息。在入侵者恶意的物理攻击下,如何保护用户的安全及隐私信息不被恶意盗取,成为一个亟待解决的问题。
发明内容
本申请实施例的目的是提供一种芯片模组、信息处理方法、装置及电子设备,能够解决现有电子设备在入侵者的物理攻击下,存储在电子设备上的用户的安全及隐私信息被恶意盗取的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供一种芯片模组,包括第一主板、第二主板、支撑板、芯片以及连接线;
所述支撑板的中部镂空,所述第一主板与所述第二主板相对固定设置在支撑板的两端,所述支撑板、所述第一主板与所述第二主板形成容置空间;
所述芯片设置在所述容置空间中,所述连接线一端与所述芯片的信号输入端连接,另一端与所述芯片的信号输出端连接,所述连接线分布于所述第一主板、所述第二主板与所述支撑板中并形成网状结构。
第二方面,本申请实施例提供一种电子设备,包括:如第一方面所述的芯片模组。
第三方面,本申请实施例提供了一种信息处理方法,包括:
在满足预设触发条件的情况下,删除存储芯片内存储的密钥信息;
其中,所述预设触发条件包括以下中的一者:
检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;
检测到安全芯片内部的电容存电量低于第一预设阈值;
检测到安全芯片内部的电容存电量高于第二预设阈值。
第四方面,本申请实施例提供了一种信息处理装置,包括:
处理模块,在满足预设触发条件的情况下,删除存储芯片内存储的密钥信息;
其中,所述预设触发条件包括以下中的一者:
检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;
检测到安全芯片内部的电容存电量低于第一预设阈值;
检测到安全芯片内部的电容存电量高于第二预设阈值。
第五方面,本申请实施例提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第三方面所述的信息处理方法的步骤。
第六方面,本申请实施例还提供了一种可读存储介质,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如第三方面所述的信息处理方法的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第三方面所述的信息处理方法的步骤。
本申请实施例中,通过第一主板与第二主板相对固定设置在中部镂空的支撑板的两端,支撑板、第一主板与第二主板形成容置空间;芯片设置在容置空间中,连接线一端与芯片的信号输入端连接,另一端与芯片的信号输出端连接,连接线分布于第一主板、第二主板与支撑板中并形成网状结构,如此,能够提升电子设备物理防护等级,保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
附图说明
图1为本申请实施例提供的芯片模组的结构示意图之一;
图2为本申请实施例提供的芯片模组的结构示意图之二;
图3为本申请实施例提供的支撑板的结构示意图;
图4为本申请实施例提供的连接线连接示意图;
图5为本申请实施例提供的信息处理方法的流程示意图;
图6为本申请实施例提供的信息处理装置的结构示意图;
图7为本申请实施例提供的电子设备的结构示意图;
图8为本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面将结合附图,通过具体的实施例及其应用场景对本申请实施例提供的芯片模组进行详细地说明。
如图1和图2所示,为本申请实施例提供的芯片模组的结构示意图。该芯片模组包括:第一主板1、第二主板2、支撑板3、芯片以及连接线4;支撑板3的中部镂空,第一主板1与第二主板2相对固定设置在支撑板3的两端,支撑板3、第一主板1与第二主板2形成容置空间;芯片设置在容置空间中,连接线4一端与芯片的信号输入端连接,另一端与芯片的信号输出端连接,连接线4分布于第一主板1、第二主板2与支撑板3中并形成网状结构。
需要说明的是,芯片设置在容置空间内,被支撑板3环绕,其目的是形成一层物理屏障,保护芯片,阻止入侵者的物理攻击。连接线4分布于第一主板1、第二主板2与支撑板3中并形成网状结构,能够形成又一层的物理屏障,要想盗取芯片,需要先破坏掉外层的走线,然后再破坏环绕体,这样提升了芯片的物理防护等级,保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
可选地,芯片包括基带芯片5,基带芯片5内置有安全芯片6,连接线4一端与基带芯片5的信号输入端连接,另一端与基带芯片5的信号输出端连接。
可选地,芯片还包括存储芯片7,存储芯片7与基带芯片5通信连接,基带芯片5设置在第一主板1或者第二主板2上,存储芯片7设置在第一主板1或第二主板2上。
也就是说,基带芯片5和存储芯片7可设置在不同主板上,即一者设置在第一主板1上,另一者设置在第二主板2上;基带芯片5和存储芯片7也可设置在同一主板上,即基带芯片5和存储芯片7均设置于第一主板1上或者均设置于第二主板2上。
需要说明的是,较优的,基带芯片3和存储芯片4均设置于第一主板1上或者均设置于第二主板2上,即基带芯片3和存储芯片4均设于同一主板上,这样,布线比较简单。
作为一可选地实现方式,如图3所示,支撑板3设于至少一组通孔8,所述通孔8连通第一主板1与第二主板,每组通孔8包括围绕支撑板3中部镂空区域分布的多个通孔8。
在支撑板3设有至少两组通孔8的情况下,至少两组通孔8沿远离支撑板3中部镂空区域的方向间隔分布。
需要说明的是,支撑板3与第一主板1连接的第一面设有第一焊盘,支撑板3与第二主板2连接的第二面设有第二焊盘。通孔8连通第一焊盘和第二焊盘,通孔8内镀有金属层,如铜。
这里,第一主板1、第二主板2和支撑板3通过贴片焊接方式连接,通过支撑板3上的通孔8,可将第一主板1与第二主板2的信号、供电连接起来。
可选地,连接线4的数量为至少一组,每组连接线4包括两条子连接线,每组连接线4占用一组通孔8;其中,两条子连接线并行且交替穿过不同的通孔8形成一层网状结构。
在连接线4的数量为至少两组的情况下,相邻的两组连接线4之间不接触。
需要说明的是,连接线4可通过第一主板1、穿过通孔8到达第二主板2,之后,再穿过另外的通孔8到达第一主板1,如此反复,使得连接线4上下交替穿过不同通孔8,形成一层网状结构。
当然,连接线4还可以先经过第一主板1的走线层,之后上下交替穿过不同的通孔8,使连接线4占用一组通孔8,最后,再经过第二主板2的走线层,形成一层网状结构。
这里,走线的方式不仅限于上述方式,其他可以在第一主板1、支撑板3与第二主板2中形成网状结构的走线方式均可采用。
需要说明的是,由于本实施例中连接线的数量为至少一组,在连接线的数量为至少两组的情况下,也就是芯片模组具有多层网状结构,可参考图3,入侵者需要先破坏外层(支撑板边缘)连接线,才能破坏内层连接线,进一步提升了存储芯片的物理防护等级。
可选地,所述连接线4用于传输方波信号,所述方波信号为由所述安全芯片6生成的不规则的方波信号。
具体的,安全芯片6根据自带的硬件随机数,产生随机不规则的方波信号。
这里,方波信号由安全芯片硬件产生,可不依赖于软件,关机情况下也可以正常运行。
需要说明的是,方波信号为入侵检测MESH信号,每组连接线包括两条子连接线,即两路MESH信号,每路MESH信号为独立的不规则信号,两路MESH信号并绕的方式,组成防护网,在入侵者物理攻击过程中,一旦两个并绕的MESH信号被短路(如针孔穿刺),也会触发入侵检测机制,即自动清除存储芯片中的密码信息,保护用户的隐私及安全。
在一示例中,如图4所示,一组连接线的一端分别与安全芯片的信号输出端N1、N2连接,另一端分别与安全芯片的信号输入端P1、P2连接,从发送N端到接收P端形成闭环,一旦发送P信号与接收N信号不一致(短路或者被断路或者被恶意加载其他数字信号),则判断为信号被入侵,触发入侵检测机制,即自动清除存储芯片中的密码信息。
本申请实施例的芯片模组,通过第一主板与第二主板相对固定设置在中部镂空的支撑板的两端,支撑板、第一主板与第二主板形成容置空间;芯片设置在容置空间中,连接线一端与芯片的信号输入端连接,另一端与芯片的信号输出端连接,连接线分布于第一主板、第二主板与支撑板中并形成网状结构,如此,能够提升电子设备物理防护等级,保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
本申请实施例还提供一种电子设备,包括如上述实施例所述的芯片模组。
如图5所示,为本申请实施例提供的信息处理方法的流程示意图,该方法应用于如上述实施例所述的电子设备,该方法具体包括:
步骤501,在满足预设触发条件的情况下,删除安全芯片内存储的密钥信息;其中,所述预设触发条件包括以下中的一者:检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;检测到所述安全芯片内部的电容存电量低于第一预设阈值;检测到所述安全芯片内部的电容存电量高于第二预设阈值。
需要说明的是,在电子设备出厂,安全芯片存储密钥信息后,基带芯片的信号输出端持续输出第一信号。
这里,基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致,说明传输第一信号的连接线被短路或者被断路或者被恶意加载其他数字信号,此时判定信号被入侵。
检测到所述安全芯片内部的电容存电量低于第一预设阈值,或者,检测到所述安全芯片内部的电容存电量高于第二预设阈值,说明安全芯片供电被恶意破坏,如断电、高电压攻击等,此时判定信号被入侵。
当判定信号被入侵后,删除存储芯片内存储的密钥信息,这样能够使保存在存储芯片内的用户信息,即使入侵者绕过密码防护系统,也无法获取用户信息,从而保护用户的安全及隐私信息不被恶意盗取。
可选地,所述第一信号为方波信号,所述方波信号为由所述安全芯片生成的不规则的方波信号。
本申请实施例的信息处理方法,在满足预设触发条件的情况下,删除安全芯片内存储的密钥信息;其中,所述预设触发条件包括以下中的一者:检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;检测到所述安全芯片内部的电容存电量低于第一预设阈值;检测到所述安全芯片内部的电容存电量高于第二预设阈值,如此,通过软件上的入侵检测机制,能够保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
需要说明的是,本申请实施例提供的信息处理方法,执行主体可以为信息处理装置,或者该信息处理装置中的用于执行信息处理方法的控制模块。本申请实施例中以信息处理装置执行信息处理方法为例,说明本申请实施例提供的信息处理装置。
如图6所示,为本申请实施例提供的信息处理装置的结构示意图。该装置600包括:
处理模块601,在满足预设触发条件的情况下,删除存储芯片内存储的密钥信息;
其中,所述预设触发条件包括以下中的一者:
检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;
检测到安全芯片内部的电容存电量低于第一预设阈值;
检测到安全芯片内部的电容存电量高于第二预设阈值。
可选地,所述第一信号为方波信号,所述方波信号为由所述安全芯片生成的不规则的方波信号。
本申请实施例的信息处理装置,在满足预设触发条件的情况下,删除安全芯片内存储的密钥信息;其中,所述预设触发条件包括以下中的一者:检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;检测到所述安全芯片内部的电容存电量低于第一预设阈值;检测到所述安全芯片内部的电容存电量高于第二预设阈值,如此,通过软件上的入侵检测机制,能够保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
本申请实施例中的信息处理装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personaldigital assistant,PDA)等,非移动电子设备可以为网络附属存储器(Network AttachedStorage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的信息处理装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的信息处理装置能够实现图5的方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图7所示,本申请实施例还提供一种电子设备700,包括处理器701,存储器702,存储在存储器702上并可在所述处理器701上运行的程序或指令,该程序或指令被处理器701执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图8为实现本申请各个实施例的一种电子设备的硬件结构示意图。
该电子设备800包括但不限于:射频单元801、网络模块802、音频输出单元803、输入单元804、传感器805、显示单元806、用户输入单元807、接口单元808、存储器809、处理器810、以及电源811等部件。
本领域技术人员可以理解,电子设备800还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器810逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图8中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器810,用于在满足预设触发条件的情况下,删除存储芯片内存储的密钥信息;其中,所述预设触发条件包括以下中的一者:检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;检测到安全芯片内部的电容存电量低于第一预设阈值;检测到安全芯片内部的电容存电量高于第二预设阈值。
本申请实施例中,通过软件上的入侵检测机制,能够保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
可选地,所述第一信号为方波信号,所述方波信号为由所述安全芯片生成的不规则的方波信号。
本申请实施例中,通过软件上的入侵检测机制,能够保护存储在电子设备上的用户的安全及隐私信息不被恶意盗取。
应理解的是,本申请实施例中,输入单元804可以包括图形处理器(GraphicsProcessing Unit,GPU)8041和麦克风8042,图形处理器8041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元806可包括显示面板8061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板8061。用户输入单元807包括触控面板8081以及其他输入设备8072。触控面板8081,也称为触摸屏。触控面板8081可包括触摸检测装置和触摸控制器两个部分。其他输入设备8072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器809可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器810可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器810中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种芯片模组,其特征在于,包括第一主板、第二主板、支撑板、芯片以及连接线;
所述支撑板的中部镂空,所述第一主板与所述第二主板相对固定设置在支撑板的两端,所述支撑板、所述第一主板与所述第二主板形成容置空间;
所述芯片设置在所述容置空间中,所述连接线一端与所述芯片的信号输入端连接,另一端与所述芯片的信号输出端连接,所述连接线分布于所述第一主板、所述第二主板与所述支撑板中并形成网状结构;
所述支撑板设有至少一组通孔,所述通孔连通所述第一主板与所述第二主板,每组所述通孔包括围绕所述支撑板中部镂空区域分布的多个所述通孔;在所述支撑板设有至少两组所述通孔的情况下,所述至少两组所述通孔沿远离所述支撑板中部镂空区域的方向间隔分布;
所述连接线的数量为至少一组,每组连接线包括两条子连接线,每组所述连接线占用一组所述通孔;两条所述子连接线并行且交替穿过不同的通孔形成一层网状结构;在所述连接线的数量为至少两组的情况下,相邻的两组连接线之间不接触。
2.根据权利要求1所述的芯片模组,其特征在于,所述芯片包括基带芯片,所述基带芯片内置有安全芯片,所述连接线一端与所述基带芯片的信号输入端连接,另一端与所述基带芯片的信号输出端连接。
3.根据权利要求2所述的芯片模组,其特征在于,所述芯片还包括存储芯片,所述存储芯片与所述基带芯片通信连接,所述基带芯片设置在所述第一主板或者所述第二主板上,所述存储芯片设置在所述第一主板或者所述第二主板上。
4.根据权利要求2所述的芯片模组,其特征在于,所述连接线用于传输方波信号,所述方波信号为由所述安全芯片生成的不规则的方波信号。
5.一种电子设备,其特征在于,包括如权利要求1至4任一项所述的芯片模组。
6.一种信息处理方法,应用于如权利要求5所述的电子设备,其特征在于,包括:
在满足预设触发条件的情况下,删除存储芯片内存储的密钥信息;
其中,所述预设触发条件包括以下中的一者:
检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;
检测到安全芯片内部的电容存电量低于第一预设阈值;
检测到安全芯片内部的电容存电量高于第二预设阈值。
7.根据权利要求6所述的方法,其特征在于,所述第一信号为方波信号,所述方波信号为由所述安全芯片生成的不规则的方波信号。
8.一种信息处理装置,应用于如权利要求5所述的电子设备,其特征在于,包括:
处理模块,在满足预设触发条件的情况下,删除存储芯片内存储的密钥信息;
其中,所述预设触发条件包括以下中的一者:
检测到基带芯片的信号输出端输出的第一信号与所述基带芯片的信号输入端输入的第二信号不一致;
检测到安全芯片内部的电容存电量低于第一预设阈值;
检测到安全芯片内部的电容存电量高于第二预设阈值。
9.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求6至7中任一项所述的信息处理方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序或指令,所述程序或指令被处理器执行时实现如权利要求6至7中任一项所述的信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011237582.7A CN112307523B (zh) | 2020-11-09 | 2020-11-09 | 芯片模组、信息处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011237582.7A CN112307523B (zh) | 2020-11-09 | 2020-11-09 | 芯片模组、信息处理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112307523A CN112307523A (zh) | 2021-02-02 |
CN112307523B true CN112307523B (zh) | 2024-09-24 |
Family
ID=74326601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011237582.7A Active CN112307523B (zh) | 2020-11-09 | 2020-11-09 | 芯片模组、信息处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307523B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113163596B (zh) * | 2021-04-01 | 2023-05-26 | 深圳市卡卓无线信息技术有限公司 | 一种电路板结构及电子设备 |
CN116028395B (zh) * | 2022-06-07 | 2024-03-08 | 荣耀终端有限公司 | 控制电路、电子设备、硬件安全防护方法及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
CN104301462A (zh) * | 2014-09-26 | 2015-01-21 | 广东欧珀移动通信有限公司 | 手机主板结构及手机 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4418208B2 (ja) * | 2003-11-06 | 2010-02-17 | ニチコン株式会社 | Dc−dcコンバータ装置 |
CN202736489U (zh) * | 2012-04-16 | 2013-02-13 | 中兴通讯股份有限公司 | 一种无线通讯终端 |
US9252077B2 (en) * | 2013-09-25 | 2016-02-02 | Intel Corporation | Package vias for radio frequency antenna connections |
JP2016009704A (ja) * | 2014-06-23 | 2016-01-18 | 株式会社東芝 | 電源トランスおよび電源装置 |
CN207037663U (zh) * | 2016-12-31 | 2018-02-23 | 兰州资源环境职业技术学院 | 计算机安装芯片安全防护处理系统 |
FR3080218B1 (fr) * | 2018-04-11 | 2022-02-11 | St Microelectronics Grenoble 2 | Dispositif electronique comprenant des puces electroniques |
EP4142111A1 (en) * | 2018-09-29 | 2023-03-01 | Huawei Technologies Co., Ltd. | Wireless charging method and electronic device |
CN110350934B (zh) * | 2019-07-19 | 2021-10-08 | 深圳市沃特沃德信息有限公司 | 多卡终端及其通信方法、计算机设备 |
-
2020
- 2020-11-09 CN CN202011237582.7A patent/CN112307523B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888442A (zh) * | 2010-04-16 | 2010-11-17 | 中兴通讯股份有限公司 | 一种移动终端的安全管理方法及移动终端 |
CN104301462A (zh) * | 2014-09-26 | 2015-01-21 | 广东欧珀移动通信有限公司 | 手机主板结构及手机 |
Also Published As
Publication number | Publication date |
---|---|
CN112307523A (zh) | 2021-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8713706B2 (en) | Method and system for coordinating client and host security modules | |
CN112307523B (zh) | 芯片模组、信息处理方法、装置及电子设备 | |
CN103368958A (zh) | 一种网页检测方法、装置和系统 | |
KR101489152B1 (ko) | 스크린 캡쳐 방지장치 및 방법 | |
WO2002087152A1 (en) | Universal, customizable security system for computers and other devices | |
US20150277501A1 (en) | Information processing apparatus | |
CN104901805B (zh) | 一种身份鉴权方法、装置和系统 | |
CN107862194A (zh) | 一种安全验证的方法、装置及移动终端 | |
CN108595946A (zh) | 一种保护隐私的方法及终端 | |
CN113190882B (zh) | 屏蔽控件的方法和装置 | |
CN111309205B (zh) | 一种应用分享方法、第一电子设备及计算机可读存储介质 | |
CN103019608A (zh) | 触摸屏终端的解锁方法及触摸屏终端 | |
CN107748848A (zh) | 一种信息处理方法及移动终端 | |
CN112100655A (zh) | 一种数据检测方法、装置、电子设备及可读存储介质 | |
CN107707554A (zh) | 一种应用程序账号的登录方法及移动终端 | |
CN105279433A (zh) | 一种应用程序的防护方法及装置 | |
CN110321731A (zh) | 一种信息保护方法及移动终端 | |
CN114528598A (zh) | 文件系统的文件完整性的确定方法、装置及电子设备 | |
CN113655937B (zh) | 应用管理方法、装置、电子设备和可读存储介质 | |
CN110795243A (zh) | 应用处理方法及相关装置 | |
CN110276218B (zh) | 显示模组,显示模组的自毁方法、电子设备 | |
CN107608726A (zh) | 监控方法、装置、电子设备及存储介质 | |
CN106878548A (zh) | 移动终端远程控制方法、装置和移动终端 | |
CN106127051A (zh) | 一种防止鼠标被恶意捕获的方法、装置及电子设备 | |
CN107807832A (zh) | 后台应用清理方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |