一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

印刷电路板的安全标识的制作方法

2022-06-18 00:11:17 来源:中国专利 TAG:

印刷电路板的安全标识


背景技术:

1.印刷电路板(pcb)常见于多种电子系统中,并且形成用于承载电子部件的底板,所述电子部件包括但不限于集成电路(ic)、电阻器、电容器、电感器、晶体管等等。电子系统的正确运行和安全操作取决于pcb的无损生产。恶意篡改pcb设计文件或者替换pcb或pcb上的电子部件可能会给电子系统带来难以检测的安全威胁。
附图说明
2.当参考附图阅读以下详细描述时,将更好地理解本说明书的这些和其他特征、方面和优点,其中,在所有附图中,相似的附图标记表示相似的部分,在附图中:
3.图1描绘了根据示例的印刷电路组件(pca);
4.图2描绘了根据一个示例的示例平台证明文件(platform attestation file);
5.图3描绘了根据示例的使得能够验证pcb 102的真实性的示例生态系统;
6.图4描绘了根据示例的图1的pca的示例生命周期;
7.图5描绘了根据一个示例的图1的pca的印刷电路板(pcb)的嵌入有标识设备的部分的分解视图;
8.图6描绘了根据一个示例的嵌入pcb中的标识设备的框图;
9.图7是描绘根据一个示例的用于组装图1的pca的方法的流程图;以及
10.图8是描绘根据另一个示例的用于组装图1的pca的方法的流程图。
11.需要强调的是,在附图中,各种特征未按比例绘制。事实上,在附图中,为了讨论清楚,各种特征的尺寸已被任意增大或减小。
具体实施方式
12.以下详细描述参考附图。在可能的情况下,相同的附图标记在附图中以及以下描述中用于指代相同或相似的部分。应清楚地理解,附图仅用于图示和描述的目的。虽然在本文档中描述了若干示例,但是修改、改编和其他实施方式是可能的。因此,以下详细描述不限制所公开的示例。相反,所公开示例的正确范围可以由所附权利要求限定。
13.本文所使用的术语是用于描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确指出,否则如本文中所使用的单数形式“一个(a)”、“一种(an)”和“所述(the)”旨在也包括复数形式。如本文中所使用的术语“另一”被定义为至少是第二或更多。除非另有指示,否则如本文所使用的术语“耦接”被限定为连接,无论是没有任何中间元件的直接连接还是具有至少一个中间元件的间接连接。例如,两个元件可以机械地、电气地耦接或通过通信信道、路径、网络或系统通信地链接。进一步地,如本文所使用的术语“和/或”是指并涵盖相关联列举项目的任何和所有可能组合。如本文所使用的,术语“包括(includes)”是指包括(includes)但不限于,术语“包括(including)”是指包括(including)但不限于。术语“基于”是指“至少部分地基于”。
14.印刷电路板(pcb)常见于多种电子系统中,并且形成用于承载电子部件的底板,所
述电子部件包括但不限于集成电路(ic)、电阻器、电容器、电感器、晶体管等等。电子系统的正确运行和安全操作取决于pcb的无损生产。恶意篡改pcb设计文件或者替换pcb或设置在pcb上的电子部件可能会给使用这些pcb的电子系统带来难以检测的安全威胁。此外,在一些实例中,电子系统中使用的pcb不会被唯一地标识,直至其被组装并测试成为最终印刷电路组件(pca)。通常,一旦形成印刷电路组件(pca),就在pca上附接标识pca的印刷标签。在一些实例中,还利用经由非唯一的丝网(silk screen)制作的一个或多个标签或铜蚀刻标记来标记pcb,所述标签或标记包括字母、数字、符号或其组合。这种外部施加的物理标记和/或标签可能易于被确定的(determined)对手更改。此外,这样的标签没有任何特定的安全特征,并且因此容易受到损害。某些供应链安全工作依赖于对“在制品”(wip,work in progress)材料(例如,pcb和pca)的严格管理控制,但没有唯一且防篡改的pcb身份。因此,尤其是在pca上附接序列化标签之前,可能难以保证其不会被确定的对手替换和/或篡改。
15.为此,根据本公开的各方面,提出了一种包括防篡改(tamper evident)印刷电路板(pcb)的pca。在一些示例中,pcb能够在pca的生命周期期间的任何时间被验证,直到生命结束时进行安全处置为止。特别地,本公开中提出的各方面允许pcb具有一直追溯到其制造的唯一身份可追溯性。为了实现这种可追溯性,本pca的pcb包括标识设备(例如,rfid标签或任何合适的设备)。特别地,标识设备可以嵌入pcb内。标识设备存储对标识设备和pcb进行唯一地标识的身份信息。在一些示例中,身份信息可以在初始生产时建立唯一的pcb身份,从而将每块板的可追溯性延伸到制造过程中更早的时间。
16.为了进一步增强这种信息(例如,身份信息)的真实性,还可以将使用身份信息定义的pcb标识符(pcb id)存储在平台证明文件(例如,平台证书)中,所述平台证明文件存储在pca本地、远程服务器、或者pca和pca外部的远程服务器两者上。在一些示例中,平台证明文件可以以密码方式绑定到设置在pcb上的认证设备(例如,安全协处理器)。在一些示例中,可以使用存储在标识设备中的身份信息来定义pcb id。在一个示例中,pcb id可以与存储在标识设备中的身份信息相同。在另一个示例中,pcb id可以是基于存储在标识设备中的标识信息生成的数字、字母或符号中的一个或多个的唯一组合。特别地,存储在平台证书中的pcb id提供了物理pcb与承载pcb的pca的数字身份之间的可验证链接。这种附加的可追溯性是抵御硬件篡改威胁的强大工具。因此,可以确定pcb和具有这种pcb的任何电子系统在其整个使用寿命期间都是真品、无损且安全的。
17.在一些示例中,与真品pcb和/或真品pca相对应的辅助身份数据(包括但不限于参考图像、生产记录、部件标记信息、或生产测试结果)也可以连同平台证明文件一起存储在远程服务器中或存储在pca本地。还可以对照这种辅助身份数据来验证待检查的pca。例如,除了验证身份信息,还可以对照从远程服务器取得的辅助身份数据中的一个或多个来验证pcb 102,以确认pcb 102是真品还是被篡改(或伪造)的。
18.现在参考附图,在图1中,提出了根据一个示例的印刷电路组件(pca)100。如pca100等一个或多个pca在以特定布置组装在一起时可以形成电子系统,比如但不限于服务器、存储设备、网络交换机、路由器、移动通信设备、台式计算机、便携式计算机、联网资源机箱、或wlan接入点。在一些示例中,pca 100可以表示包括pcb 102和若干电子部件的设备,所述电子部件包括但不限于认证设备104(稍后描述)、系统控制器106(稍后描述)、以及设置在pcb 102上的其他电子部件108、110、112中的一个或多个电子部件(后文统称为电子
部件104至112)。应注意,在pca 100的一些示例实施方式中,电子部件104至112中的一些或所有可以设置在pcb 102上。其他电子部件108至112的示例可以包括但不限于电阻器、二极管、电感器、电容器、晶体管、开关、指示器、集成电路(ic)、处理资源(例如,处理器、控制器等)、或存储设备(例如,如随机存取存储器(ram)模块、只读存储器(rom)等存储器模块)。
19.pcb 102可以是刚性或柔性平面单片板或由非导电基板材料制成的平面层压复合件。用于制造pcb 102的示例基板材料可以包括但不限于fr-2、fr-4环氧树脂层压板、聚酰亚胺层压板、特氟龙层压板等。pcb 102可以使用导电轨、焊盘和从层压到非导电基板的片层上和/或层压在这些片层之间的导电材料(例如,铜)的一个或多个片层蚀刻出的其他特征机械地支撑和电气地连接电子部件104至112。电子部件104至112可以永久地附接(例如,焊接)或可移除地附接到pca 100。如本文中所所用的术语“可移除地附接”或“可移除地耦接”可以指代两个部件之间的耦接布置,其允许耦接的部件解除耦接和在需要时再次耦接。在一些实施方式中,如电阻器、二极管、电感器、电容器、晶体管、ic、用于安装ic的插孔(后文称为ic插孔)等某些电子部件可以永久地焊接到pcb 102。然而,某些电子部件——例如,如随机存取存储器(ram)芯片等存储器模块可以可移除地附接在pcb 102上的相应ic插孔上。尽管图1中未示出,但是为了机械地支撑电子部件104至112和/或在电子部件104至112中的一个或多个之间建立电气连接,pcb 102可以包括一个或多个导电迹线、焊盘、通孔、贯穿孔、安装孔等。
20.认证设备104可以设置在pcb 102上并且负责通过确保不管pca 100上运行的操作系统如何pca 100都能按预期表现来保证pca 100的完整性。在一个示例中,认证设备104可以在pca 100的组装期间焊接到pcb 102(见图4)。认证设备104可以建立pca 100的数字身份并启用各种安全特征,比如但不限于加密、用于保护密钥或数据的密码保护、或pca 100或采用pca 100的电子系统的数字权限管理。特别地,认证设备104对于给定的pca、例如pca 100可以具有唯一的数字身份。在一些示例中,认证设备104的唯一数字身份可以由永久嵌入认证设备104中并且不在认证设备104外部共享的唯一私钥(后文称为私钥)表示。与认证设备104的私钥相对应的公钥可以在认证设备104外部分发/共享。私钥可以经由与私钥相关联的证书(后文称为私钥证书)的序列号来唯一地标识。
21.在某些示例中,私钥可以存储在认证设备104外部(例如,存储在如服务器、存储设备、或pca 100上的任何存储介质等外部存储设备上,未示出),前提是用安全地嵌入认证设备104中并且不能离开认证设备104的加密密钥对所述私钥进行加密。以这种方式,这样将私钥存储在外部存储设备中可以节省认证设备104中的存储器。存储在外部存储设备上的私钥可以按需要加载到认证设备104中。然后,可以在认证设备104内对私钥进行解密。攻击者可以从外部存储设备中删除私钥,但是无法恢复私钥。因此,攻击者不能用存储在认证设备104外部的私钥进行认证,或不能用所述私钥进行任何加密或解密。
22.在一种实施方式中,认证设备104可以是安全协处理器。可以用作认证设备104的安全协处理器的一个示例可以是可信平台模块(tpm)。为了为最终用户提供可靠的平台操作,平台制造商(例如,pca 100的制造商)需要使得最终用户能够验证平台(例如,pca 100、pcb 102、和/或包括pca 100的电子系统)的真实性。在一些示例中,安全协处理器可以与由作为示例安全解决方案的可信计算组织(tcg)构想的可信平台模块(tpm)标准一致。tpm可以用于检测平台的设备是否是伪造的,例如,所述设备是由未授权方制造的或者以未授权
方式制造的。tpm可以被实施为符合tcg规范的安全协处理器芯片。在一些示例中,安全协处理器(例如,tpm)可以包括如私有签注密钥(private endorsement key)等设备唯一数据。在一些示例中,私有签注密钥是安全协处理器外部不可见的密码密钥。安全协处理器可以使用签注密钥(endorsement key)用于加密目的。在一些示例中,在配备有pca 100的电子系统中的处理器上运行的操作系统(os)可以要求安全协处理器执行如签名、解密、加密等密码操作。在一些示例中,公共签注密钥(public endorsement key)也可以由安全协处理器提供,所述公共签注密钥可以在安全协处理器外部分发/共享。公共签注密钥可以用于对数据加密。
23.在一些示例中,对电子系统的认证可以由os或基本输入/输出系统(bios)通过读取电子系统、一个或多个电子部件106至112、pcb 102、和/或pca 100的序列号信息来执行。在一个示例中,电子设备外部的验证实体可以将这些序列号与存储在平台证明文件(例如,平台证书)中的序列号信息进行比较。结合图2描述了关于平台证明文件的附加细节。验证实体还可以检查平台证书的有效性,以确定平台证书是否由可信证书颁发机构签名,以及是否是用于电子设备内部的安全协处理器。对平台证书的这种验证可能涉及验证实体与安全协处理器的用于验证私有签注密钥的交互。在一些示例中,可以通过使用私有签注密钥对已经用公共签注密钥加密过的值进行解密来间接地验证拥有所述私有签注密钥。
24.在某些其他示例中,一些电子系统可以包括具有公钥私钥对与相应证书的安全协处理器。在这样的具有公钥私钥对与相应证书的安全协处理器的实施方式中,os和/或bios可以认证公钥私钥对并验证部件证书(例如,平台证书)。
25.出于说明目的,在某些示例中,认证设备104被描述为安全协处理器芯片。然而,在pca 100的一些其他实施方式中,认证设备104可以被实施为固件和/或硬件。例如,焊接到pcb 102的系统控制器106也可以被配置为实施认证设备104的一种或多种功能性。在一些示例中,安全协处理器可以被设计成促进pca 100的基于硬件的安全相关功能。特别地,安全协处理器芯片可以是安全密码处理器,所述安全密码处理器被设计成在pca 100上执行密码操作并且包括多个物理安全机制以使其防篡改。尽管认证设备104在图1的示例中被示为硬件元件,但是在一些其他示例中,认证设备104也可以被实施为软件、固件、或者硬件、固件和软件的组合。例如,安全协处理器芯片的功能性可以被实施为独立安全协处理器(例如,专用安全协处理器芯片)、集成安全协处理器(例如,集成到其他类型的ic中的安全协处理器功能性)、固件安全协处理器(例如,将安全协处理器功能性嵌入固件中)、软件安全协处理器(例如,将安全协处理器功能性嵌入软件中)、或管理程序安全协处理器(例如,将安全协处理器功能性嵌入管理程序中)。
26.通常,安全协处理器芯片可以具有经由对应的唯一私有签注密钥建立的唯一数字身份,所述私有签注密钥是专用rivest-shamir-adleman(rsa)密钥。私有签注密钥是通常在安全协处理器芯片制造时永久嵌入安全协处理器芯片中并且在安全协处理器芯片外部不可见的加密密钥。通常,私有签注密钥永远不会在安全协处理器芯片外部发布。公共签注密钥用于识别安全协处理器芯片为真品。私有签注密钥可以用于对数据加密。可以通过使用私有签注密钥对已用公共签注密钥加密过的值进行解密来证明安全协处理器芯片拥有私有签注密钥。在一些示例中,私有签注密钥可以用于引导(bootstrap)信任以颁发针对附加密钥的证书,例如证明身份密钥(aik)或idevid,其可以用于对数据签名。在一些示例中,
嵌入安全协处理器芯片中的私有签注密钥由与私有签注密钥相关联的证书(后文称为签注密钥证书)的序列号唯一地标识。
27.在某些示例中,私有签注密钥可以存储在安全协处理器外部(例如,存储在如服务器、存储设备、或pca 100上的任何存储介质等外部存储设备上,未示出),前提是用安全地嵌入安全协处理器中并且不能离开安全协处理器的加密密钥对私有签注密钥进行加密。以这种方式,私有签注密钥的这种外部存储设备可以节省安全协处理器中的存储器。外部存储设备上的私有签注密钥可以按需要加载到安全协处理器中。然后,可以在安全协处理器内对私有签注密钥进行解密。攻击者可以从外部存储设备中删除私有签注密钥,但是无法恢复私有签注密钥。因此,攻击者不能用存储在安全协处理器外部的私有签注密钥进行认证,或不能将用所述私有签注密钥进行任何加密或解密。
28.再次参考pcb 102,根据本公开的各方面,pcb 102可以具有嵌入其中的标识设备114,所述标识设备可以为pcb 102建立唯一身份。形成鲜明对比的是,如前所述,传统的pca和/或pcb通常经由使用描述pcb或pca的身份(例如,序列号和/或产品细节)的外部施加的标记和/或标签来标识。在一些实例中,这种外部施加的物理标记和标签通常不具有任何特定的安全特征并且可能易于被确定的对手更改,从而导致难以检测安全威胁。嵌入pcb 102中的标识设备114的示例可以包括但不限于射频识别(rfid)标签、存储器元件、近场通信(nfc)设备、或具有存储和通信能力的集成电路(ic)芯片(例如,类似于在芯片信用卡中使用的ic芯片)。
29.根据本公开的各方面,标识设备114可以嵌入pcb 102内。标识设备114设置在形成于pcb 102中的腔体(未示出)中。在一些示例中,标识设备114可以嵌入pcb 102内,使得标识设备114与设置在pcb 102上的电子部件104至112保持电隔离或有气隙。更特别地,在一些示例中,标识设备114可以嵌入pcb 102内,使得存储在标识设备114中的内容不能更改或者对标识设备114的物理访问被禁止。标识设备114的这种放置方式确保了存储在标识设备114中的内容不会被对pcb 102的任何恶意攻击损坏,同时允许紧靠pcb 102的在部分101附近的外部读取器在任何时间验证标识设备114的内容。结合图5描述了标识设备114在pcb 102的部分101内的示例放置方式。
30.根据本公开的各方面,标识设备114可以在pcb 102本身的制造期间嵌入pcb 102内。这与在制造pcb或pca之后在pcb上施加标签或标记的传统实施方式不同。结合图4描述了关于嵌入标识设备114的时间线的附加细节。在一些示例中,标识设备114可以存储对标识设备114和pcb 102进行唯一地标识的身份信息。身份信息可以是数字、字母或符号中的一个或多个的唯一组合。在后文的描述中,身份信息被描述为对标识设备114和pcb 102进行唯一地标识的从0到9的数字组合。结合图6描述了关于标识设备114和身份信息的附加细节。
31.在一些示例中,可以在将标识设备114嵌入pcb 102中之前用身份信息对标识设备114进行编程或配置。在某些示例中,可以在制造pcb 102之后不久但在设置电子部件104至112之前,用身份信息对标识设备114进行编程或配置。在某些其他示例中,定义身份信息的至少一部分信息(例如,标识设备114的唯一标识符)可以在制造标识设备114时由标识设备114的制造商预先配置在标识设备114中,而定义身份信息的其余信息(例如,唯一地标识pcb 102的信息,稍后描述)可以在制造pcb 102期间存储在标识设备114中。
32.在制造pcb 102之后的任何时间,可以使用合适的扫描仪或读取器来扫描标识设备114,以读取存储在标识设备114中的身份信息。例如,如果标识设备114是rfid标签,则可以通过将rfid扫描仪放置在pcb 102的包含rfid标签的区域(例如,部分101)附近,使用rfid扫描仪来扫描rfid标签。在一些示例中,可以通过将从标识设备114中读取的身份信息与产品文档中提供的或从生产商/制造商的数据库中取得的参考身份信息进行比较来验证所述身份信息。
33.为了进一步加强存储在标识设备114中的身份信息的真实性,在一些示例中,认证设备104通过将身份信息与由认证设备104建立的数字身份进行链接来进一步保护身份信息。例如,在pca 100的制造期间,在将pcb 102制造为具有嵌入式标识设备114之后,可以将认证设备104和/或若干其他电子部件(例如,电子部件106至112中的一个或多个)设置在pcb 102上。一旦将认证设备104(例如,安全协处理器芯片)焊接到pcb 102或者一旦标识了要设置在pcb 102上的认证设备104,就可以为pca 100创建平台证明文件(例如,平台证书)。在一些示例中,平台证明文件可以由组装pca 100的公司或由独立的颁发机构创建。平台证明文件可以包括关于pca 100和/或包括pca 100的最终产品(例如,电子系统)的若干信息。
34.示例平台证明文件在图2中描绘。快速参考图2,所述图描绘了示例平台证明文件200,所述平台证明文件可以包括各种附加身份数据,比如但不限于产品名称(例如,服务器1234)、产品序列号(例如,567890)、或pca 100的制造商名称(例如,xyz有限公司)中的一个或多个。另外,在一些示例中,基于对标识设备114和pcb 102进行唯一地标识的身份信息生成的pcb id也可以存储在平台证明文件200中。在一些示例中,存储在平台证明文件200中的pcb id可以与存储在标识设备114中的身份信息相同。在一些示例中,pcb id可以是基于存储在标识设备114中的标识信息生成的数字、字母或符号中的一个或多个的唯一组合。例如,在图2中,平台证明文件200被示为包括示例值为“4651654616546546”的pcb id。
35.此外,平台证明文件200可以链接到认证设备104的数字身份。为了建立平台证明文件200与认证设备104之间的这种安全链接,可以以密码方式将平台证明文件200绑定到认证设备104。在一些示例中,可以通过将认证设备104的私钥的参考号(例如,私钥证书的序列号)存储到平台证明文件200中来实现以密码方式绑定平台证明文件200与认证设备104。在认证设备104被实施为嵌入有唯一私有签注密钥的安全协处理器芯片的示例中,可以通过将安全协处理器芯片的私有签注密钥证书的序列号存储到平台证明文件200中来实现以密码方式绑定平台证明文件200(例如,平台证书)与安全协处理器芯片。在图2的示例中,平台证明文件200被示为包括安全协处理器芯片的私有签注密钥的序列号(例如,值45021092123)作为绑定id。将该身份信息集成到以密码方式绑定到认证设备104的平台证明文件(例如,平台证书)中可以通过提供pca 100与其由认证设备104建立的数字身份之间的可验证链接来进一步增强安全性。
36.一旦生成,平台证明文件就可以存储在pca 100本地、远程服务器(图1中未示出,见图3)、或者pca 100本地和pca 100外部的远程服务器两者上。在一些示例中,平台证明文件可以存储在系统控制器106本地、或能够存储信息的任何电子部件上,而不限制本文中描述的示例的范围。为了在后文的描述中进行说明,平台证明文件被描述为存储在系统控制器106本地。在一些示例中,系统控制器106还可以被称为基板管理控制器(bmc)。系统控制
器106可以使用与执行主机os的主处理资源(未示出)不同的处理资源(例如,处理器,未示出)来实施,如果pca 100上有的话。在一些示例中,系统控制器106可以为pca 100提供所谓的“无人值守(lights-out)”功能性。例如,无人值守功能性可以允许用户(例如,管理员、客户或服务人员)对pca 100或具有pca 100的电子系统执行管理操作,即使主机os未被安装或不起作用。而且,在一个示例中,系统控制器106可以以辅助电力运行,因此pca 100不需要通电到“运转(on)”状态,在所述“运转”状态下,对pca 100的控制在启动之后移交到主机os。在一些示例中,系统控制器106还可以具有针对pca 100的子系统(例如,冷却系统)的管理能力。
37.进一步地,在某些示例中,系统控制器106可以提供所谓的“带外(oob,out-of-band)”系统服务,如远程控制台访问、远程重启和电源管理功能、监测pca 100的健康状况、访问系统日志等。如本文中所使用的术语oob服务可以指由系统控制器106提供的任何服务,所述服务的执行不会干扰在pca 100的主处理资源上运行的指令或工作负载。在一些示例中,系统控制器106可以包括用于实现与系统控制器106通信的接口(也被称为管理信道),如网络接口和/或串行接口。例如,系统控制器106可以提供来自如远程计算机系统等远程系统的远程管理访问(例如,系统控制台访问),而不管pca 100是否通电、pca 100的主子系统硬件是否正在运行、或者主机os是否正在操作或甚至已经安装。用户也可能能够通过从远程计算系统(未示出)访问web控制台来访问由系统控制器106提供的各种功能性。
38.在一些示例中,系统控制器106可以包括存储介质,比如但不限于电可擦除可编程只读存储器(eeprom)、存储驱动器、闪速存储器、光盘只读存储器(cd-rom)等。在一个示例中,系统控制器106可以将平台证明文件(例如,平台证明文件200)存储在这种存储介质中。另外或替代性地,平台证明文件可以存储在远程服务器上(见图3)。远程服务器可以是与pca 100分开的任何计算系统并且可由用户直接或通过网络访问。可以用作远程服务器的计算系统的示例可以包括但不限于服务器、存储设备、网络交换机、路由器、移动通信设备、台式计算机、便携式计算机、计算系统资源机箱、或wlan接入点。例如,服务器可以是刀片服务器(blade server)。例如,存储设备可以是存储刀片(storage blade)。进一步地,在一些示例中,计算系统机箱可以是容纳一个或多个刀片(例如,刀片服务器、存储刀片等)的刀片机箱(blade enclosure)。在一些示例中,平台证明文件可以托管在pca 100本地(例如,在系统控制器106上)和远程服务器上。此外,在某些示例中,远程服务器还可以存储与pcb 102相对应的辅助身份数据。存储在远程服务器上的辅助身份数据的示例可以包括但不限于与真品pcb相对应的参考图像、生产记录、部件标记信息、或生产测试结果等中的一个或多个。pcb 102还可以对照辅助身份数据中一个或多个来验证,以确定pcb 102是真品还是被篡改(或伪造)的。
39.现在参考图3,提出了使得能够验证pcb 102的真实性的示例生态系统(ecosystem)300。生态系统300可以包括电子系统302,所述电子系统包括如pca 100等pca、读取器304和远程服务器306。电子系统302的示例可以包括但不限于服务器、存储设备、网络交换机、路由器、移动通信设备、台式计算机、便携式计算机、计算系统资源机箱、或wlan接入点。例如,服务器可以是刀片服务器。在一些示例中,电子系统302可以包括一个或多个pca,例如,如图3描绘的100。为了简洁起见,本文中不再重复关于pca 100的附加细节。进一步地,在一些示例中,读取器304可以是能够读取存储在标识设备114中的内容(例如,身份
信息)的任何合适的设备。例如,如果标识设备114是rfid标签,则读取器304可以是可以读取存储在rfid标签中的内容的rfid扫描仪。类似地,如果标识设备114是存储器元件(例如,存储器芯片),则读取器304可以包括能够经由标识设备114暴露的一个或多个接触端子来读取存储器元件的合适的电子装置。
40.用户308可以是希望验证在电子系统302中采用的pcb 102是真品的任何人。例如,用户308可以包括电子系统302的管理员、服务人员、或使用电子系统302的客户中的一者或多者。为了验证在电子系统302中采用的pcb 102是真品,用户308可以通过打开电子系统302的外壳来获得对pca 100的物理访问。用户308然后可以将读取器304靠近pcb 102上嵌入标识设备114的位置。替代性地,在一些示例中,用户308可以将读取器304连接到pcb 102上的标识设备114暴露的接触端子。在一些示例中,pcb 102上嵌入标识设备114的位置可以被适当地标记(例如,使用文本、符号,圈出位置等)以向用户308指示应将读取器304放置在何处。在扫描标识设备114时,用户308可以知道存储在标识设备114中的唯一地标识pcb 102和标识设备114的身份信息。在一些示例中,读取器304可以包括从pcb 102中读取的身份信息的显示器。在某些示例中,读取器304可以包括合适的电子装置以例如使用测试消息、电子邮件、多媒体消息、通信网络上的交易等中的一个或多个来将从pcb 102中读取的身份信息传送到任何其他电子设备,例如用户308的智能手机或计算机。
41.用户308然后可以从远程服务器306和/或从pca 100(例如,通过访问系统控制器106)访问平台证明文件,其中,平台证明文件链接到pca 100的数字身份。如前所述,平台证明文件以密码方式绑定到认证设备104,这确保在平台证明文件包含例如认证设备104的私有签注密钥证书的序列号作为绑定id时,所述平台证明文件为真品。在平台证明文件的这种实施方式中,在一些示例中,平台证明文件的真实性可以在验证认证设备104拥有这样的私有签注密钥时建立,即所述私有签注密钥具有与存储在平台证明文件中的绑定id相匹配的私有签注密钥证书的序列号。
42.在替代性实施方式中,平台证明文件可以通过将认证设备104的idevid密钥、idevid密钥的参考号、aik、或aik的参考号中的一个或多个存储到平台证明文件中而以密码方式绑定到认证设备104。在又一实施方式中,平台证明文件可以通过用idevid密钥或aik对平台证明文件进行签名而以密码方式绑定到认证设备104。在平台证明文件的这种实施方式中,在一些示例中,平台证明文件的真实性可以在验证idevid密钥或aik时建立。
43.此外,在一些示例中,如果经由读取器304读取的身份信息与存储在平台证书中的pcb id一致,则可以确定pcb 102也是真品。应注意,本文中提出的示例的范围不限于所参考的验证平台证明文件和身份信息的技术。用户308可以通过手动比较存储在平台证明文件中的绑定id和/或通过执行计算机系统上的验证软件应用程序来验证平台证明文件。类似地,经由读取器304读取的身份信息可以由用户308通过手动检查以查看经由读取器304读取的身份信息是否与存储在平台证明文件中的pcb id一致和/或通过执行计算机系统上的验证软件应用程序来验证。
44.在某些示例中,读取器304可以包括能够对平台证明文件和/或身份信息执行验证的硬件和/或软件。在读取器304的这种实施方式中,读取器304可以在成功验证后向用户显示和/或传送消息和/或提供音频/视觉指示。
45.应当理解,使用pcb 102内的嵌入式标识设备(例如,标识设备114),将pcb id存储
在以密码方式绑定到认证设备104的平台证明文件中赋予了若干优点。在一个示例中,任何人都难以在不破坏/篡改pcb 102的情况下获得对嵌入式标识设备114的访问,在破坏/篡改pcb 102情况下,仅仅经由目视检查就可以容易地检测到pcb 102已被篡改。进一步地,存储在标识设备114中的内容(例如,身份信息)无法更改,因为存储了标识设备114的唯一标识符和与pcb相对应的派生标识符的存储器部分是只读存储器部分。此外,通过将平台证明文件与认证设备104以密码方式绑定来链接身份信息与数字身份促进了用于确定pcb 102和/或pca 100的真实性的防篡改和安全机制。对标识设备114和/或认证设备104的任何类型的数字或物理篡改都可能导致检测到错误比较,并从而指示pcb 102或pca 100被篡改。特别地,可以实现pcb 102的一直追溯到其制造的唯一身份可追溯性。
46.现在参考图4,提出了图1的pca 100的示例生命周期400。如图4中描绘,在一些示例中,pca 100的生命周期400可以在一段时间内依次包括设计阶段402、生产阶段404、部署阶段406、使用寿命阶段408、和生命结束阶段410。在设计阶段402期间,可以最终确定要设置在pcb 102上的电路的示意图并且可以设计pcb 102上的电子部件104至112的布局。因此,在设计阶段402结束时可能已经创建了一个或多个pcb设计文件,其包含关于电子部件104至112的电路示意图和布局的信息。
47.进一步地,在一些示例中,在设计阶段402结束时,可以确定要存储在标识设备114中的身份信息的至少一部分。例如,身份信息可以基于与标识设备114相关联的唯一标识符(uid)、与pcb 102相关联的派生标识符(did)、或者uid和did两者(稍后描述)来定义。uid可以对标识设备114进行唯一地标识并存储在标识设备114中。在一些示例中,uid可以是标识设备114的唯一序列号,所述唯一序列号可以在标识设备114的制造期间存储在标识设备114中。进一步地,在一些示例中,可以基于pcb 102的一个或多个设计参数生成与pcb 102相关联的did。特别地,与pcb 102相关联的did可以通过在pcb设计文件上应用密码哈希函数来生成。包括uid和did的身份信息可以存储在标识设备114中(例如,见图6)。
48.此外,在生产阶段404中,可以制造pcb 102,并且可以通过在pcb 102上安装电子部件104至112来形成pca 100。在一些示例中,可以在制造pcb 102之后并且在电子部件104至112设置在pcb 102上之前将标识设备114嵌入pcb 102中。在某些示例中,可以在pcb 102的制造期间(例如,当堆叠pcb的层/或层压板时)将标识设备114嵌入pcb 102内。此外,一旦在生产阶段404结束时形成了pca 100,就可以生成平台证明文件。如前所述,基于身份信息定义的pcb id也可以存储在平台证明文件中。此外,平台证明文件可以以密码方式绑定到设置在pcb上的认证设备104,从而建立pca 100的数字身份。
49.此外,在部署阶段406中,可以将pca 100组装为最终产品(例如,电子系统302)。在一些示例中,可以将最终产品设置在机架中和/或现场安装并委托进行现场操作。在使用寿命阶段408期间,可以预期最终产品在现场继续其操作并且可以由管理员或服务人员定期检查以确保其正常运行(包括验证物理和数字身份)。一旦使用寿命阶段408结束和/或产品被损坏或出现故障,就可以在产品的生命结束阶段410对其进行安全地销毁。在物理销毁pcb 102的动作期间将pcb 102的实际物理身份与预期物理身份匹配可以确保pcb 102不会被转作其他目的或被敌对行为者出于取证数据恢复目的而被收集。
50.有利地,由于pcb 102嵌入有标识设备114以及利用平台证明文件以防篡改方式保护的身份信息,因此用户(例如,客户、管理员、或服务人员)也可以通过将扫描或读取的身
份信息与平台证明文件进行比较来验证承载认证设备104的pcb 102一直追溯到设计阶段402期间的示意图获取都是无损的。在一个示例中,这通过基于pcb 102的一个或多个设计文件生成身份信息的至少一部分来实现。另外,扫描的身份信息还可以用于从远程服务器取得真品pcb的详细生产记录和/或参考图像,以进行进一步验证。
51.现在参考图5,提出了根据一个示例的图1的pcb 102的嵌入有标识设备114的部分101的分解视图500。如图5中描绘,在一些示例中,pcb 102包括堆叠的多个层(替代性地也称为层压板)。所述多个层可以包括顶层502、底层504和多个中间层506、508。所述多个层(例如,层502至508)可以使用非导电材料形成,所述非导电材料比如但不限于fr-2、fr-4环氧层压板、聚酰亚胺、特氟龙等。特别地,所述多个中间层506、508中的一个或多个中间层可以包括开口。在图5的示例中,中间层506、508两者被示为分别包括开口510、512。在一些示例中,开口彼此对准,使得所述一个或多个中间层506、508在堆叠于顶层502与底层504之间时在pcb 102内限定腔体。在一些示例中,标识设备114可以设置在这样的腔体中。在某些其他示例实施方式中,在制造pcb 102之后,可以在pcb 102中形成孔(例如,通过钻孔、铣削或布线)以形成可以设置标识设备114的腔体。
52.现在转到6,所述图描绘了根据一个示例的标识设备114的框图600。出于说明目的,标识设备114被描述为无源rfid标签。然而,标识设备114也可以使用其他设备来实施,所述其他设备比如但不限于有源(例如,电池供电的)rfid标签、存储器元件、nfc设备或具有存储和通信能力的ic芯片。标识设备114可以包括通信设备602以及数据存储和处理单元604。通信设备602可以包括如天线等通信介质,所述通信介质可以用于建立与如读取器(例如,读取器304)等外部设备的通信。
53.进一步地,在一些示例中,数据存储和处理单元604可以包括可以做出决策并且包括用于存储数据的存储器的逻辑电路(例如,微处理器)。操作数据存储和处理单元604所需的电力可以从电池获得(例如,在有源rfid标签中),或者在标识设备114是无源rfid标签的情况下,电力可以从由读取器或扫描仪的询问器天线辐射的无线电能量获得。在一些示例中,数据存储和处理单元604可以包括一个或多个存储器部分,如只读存储器部分606和一次性可编程(otp,onetime programmable)存储器部分608。只读存储器部分606可以例如在标识设备114的制造期间加载唯一地标识所述标识设备114的uid(例如,唯一序列号)。此外,在一些示例中,唯一地标识pcb 102的did可以存储在otp存储器部分608中。如前所述,did可以基于与pcb 102相关联的设计文件生成。在一些示例中,did可以在生产阶段404(见图4)期间或在设计阶段402完成时存储在otp存储器部分608中。otp存储器部分608一旦被编程就无法被重新编程或删除。一旦被编程,otp存储器部分608就只能被读取。有利地,通过确保did一旦被存储就无法更改,otp存储器部分608的使用增强了did的安全性。标识设备114的uid和与pcb 102相关联的did一起定义了pcb 102的身份信息。
54.在一些示例中,存储在平台证明文件中的pcb id可以使用存储在标识设备114中的uid和did来定义。在一些示例中,pcb id可以是uid与did的唯一组合。例如,可以通过连结uid和did来获得pcb id。例如,如果uid是46516546并且did是16546546,则身份信息可以被表示为4651654616546546(见图2)。在一些其他示例中,pcb id可以表示uid和did的密码哈希值。应注意,本公开不限于所考虑的生成pcb id的技术。可以执行任何合适的技术/算法以基于uid和did生成pcb id。
55.移至图7,所述图提出了根据一个示例的描绘用于组装图1的pca 100的方法700的流程图。方法700是结合图1至图6来描述的。在框702处,可以将标识设备114嵌入pca 100的pcb 102内。如前所述,在一些示例中,可以通过在pcb 102中形成孔并将标识设备114设置在由孔限定的腔体内部将标识设备114嵌入pcb 102内。在一些其他示例中,当中间层506、508如图5所示地堆叠时,可以将标识设备114设置在由形成于中间层506、508(见图5)中的开口510、512限定的腔体(例如,腔体)内。进一步地,在框704处,可以将如认证设备104、系统控制器106和其他电子部件108至112中的一个或多个等电子部件设置在pcb 102上。电子部件104至112可以永久地附接或可移除地附接到pcb 102。在一些示例中,标识设备114存储对标识设备114和pcb 102进行唯一地标识的身份信息。如前所述,认证设备104建立pca 100的唯一数字身份。此外,在一些示例中,基于身份信息定义的pcb id可以存储在平台证明文件(例如,平台证明文件200)中,所述平台证明文件托管在pca 100本地(hosted locally within the pca 100)(例如,在系统控制器106中)、远程服务器(例如,远程服务器306)、或pca本地和远程服务器两者上。
56.此外,在框706处,可以将平台证明文件以密码方式绑定到设置在pcb 102上的认证设备104。在一些示例中,可以通过存储认证设备104的私有签注密钥证书(例如,签注密钥证书)的序列号或其他标识符来将平台证明文件以密码方式绑定到认证设备104。以这种方式,包含在标识设备114中的身份信息也链接到pca 100的数字身份。
57.现在转到图8,所述图提出了根据一个示例的描绘用于组装图1的pca 100的方法800的流程图。方法800是结合图1至图6作为参考来描述的。
58.在框802处,生成与pcb 102相对应的did。在一些示例中,可以基于在设计阶段402(见图4)期间生成的pcb 102的一个或多个设计文件来生成did。特别地,在一个示例中,可以通过将密码哈希函数应用于pcb 102的设计文件来生成did。特别地,在一些示例中,did可以表示pcb 102的一个或多个设计文件的密码哈希值。在某些其他示例中,还可以使用除了pcb 102的设计文件之外的信息、或者pcb的除了pcb 102的设计文件之外的任何信息来生成可以唯一地标识pcb 102的did。
59.进一步地,在框804处,可以将did存储在标识设备114中。在一些示例中,可以将did存储在标识设备114的otp存储器部分608中。进一步地,在一些示例中,标识设备114可能已经加载有对标识设备114进行唯一地标识的uid。uid可能存储在标识设备114中的只读存储器部分606中。此外,在框806处,可以将标识设备114(以与结合框702描述的方式类似的方式)嵌入pcb 102中。标识设备114由唯一标识符和did所定义的身份信息唯一地识别。此外,在框808处,可以将如认证设备104、系统控制器106和其他电子部件108至112中的一个或多个等电子部件(以与结合框706描述的方式类似的方式)设置在pcb 102上。
60.此外,在框810处,可以生成包括呈pcb id形式的标识信息的平台证明文件(例如,平台证明文件)。在一些示例中,平台证明文件可以包括若干信息字段,包括但不限于pca 100的产品名称、pca 100的序列号、pca 100的制造商名称、或使用uid和did定义的pcb id中的一个或多个。此外,在一些示例中,在框812处,平台证明文可以存储在pca 100本地(例如,在系统控制器106中)、远程服务器(例如,远程服务器306)、或pca 100本地和远程服务器两者上。另外,在框814处,可以以与结合图7的框706描述的方式类似的方式将平台证明文件以密码方式绑定到认证设备104。
61.应注意,在图7和图8中,方法框702至706和802至814的特定顺序仅出于说明目的而示出。在图7和图8中描述的方法框可以以任何合适的顺序执行,例如串行(以与图7至图8中所示的顺序相同的顺序或以任何不同的顺序)、并行、串行与并行组合执行,而不限制本公开的范围。
62.应当理解,使用pcb 102内的嵌入式标识设备(例如,标识设备114),将pcb id存储在以密码方式绑定到认证设备104的平台证明文件中赋予了若干优点。在一个示例中,任何人都难以在不破坏/篡改pcb 102的情况下获得对嵌入式标识设备114的访问,在破坏/篡改pcb 102的情况下,仅仅经由目视检查就可以容易地检测到pcb 102已被篡改。进一步地,存储在标识设备114中的内容(例如,身份信息)无法更改,因为存储了标识设备114的唯一标识符和与pcb相对应的派生标识符的存储器部分是只读存储器部分。此外,通过将平台证明文件与认证设备104以密码方式绑定来链接身份信息与认证设备104的数字身份促进了用于确定pcb 102和/或pca 100的真实性的防篡改和安全机制。对标识设备114和/或认证设备104的任何类型的数字或物理篡改都可能导致检测到错误比较,并从而指示pcb 102或pca 100被篡改。特别地,可以实现pcb 102的一直追溯到其制造的唯一身份可追溯性。
63.尽管上面已经示出并描述了特定的实施方式,但是可以做出形式和细节上的各种改变。例如,已经关于一种实施方式和/或过程描述的一些特征和/或功能可以与其他实施方式关联。换句话说,关于一种实施方式描述的过程、特征、部件和/或特性可用于其他实施方式。此外,应当理解,本文描述的系统和方法可以包括所描述的不同实施方式的部件和/或特征的各种组合和/或子组合。
64.此外,在前述描述中,阐述了许多细节以提供对本文中公开的主题的理解。然而,可以在没有这些细节中的一些或全部细节的情况下实践实施方式。其他实施方式可以包括上文所讨论的细节的修改、组合和变化。所附权利要求旨在覆盖这样的修改和变化。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献