[go: up one dir, main page]

CN205038651U - 一种电子设备 - Google Patents

一种电子设备 Download PDF

Info

Publication number
CN205038651U
CN205038651U CN201520633804.5U CN201520633804U CN205038651U CN 205038651 U CN205038651 U CN 205038651U CN 201520633804 U CN201520633804 U CN 201520633804U CN 205038651 U CN205038651 U CN 205038651U
Authority
CN
China
Prior art keywords
carbon film
electronic equipment
covering
contacts
circuit board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201520633804.5U
Other languages
English (en)
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201520633804.5U priority Critical patent/CN205038651U/zh
Application granted granted Critical
Publication of CN205038651U publication Critical patent/CN205038651U/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本实用新型提供了一种电子设备,该电子设备包括:覆盖件和电路板,其中:覆盖件与电路板贴合在一起;电路板的内表面上设置有两个触点,覆盖件的内表面上设置有碳膜,碳膜与两个触点接触,并连通两个触点。本实用新型可以克服现有设备中即便将导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息的问题,提高了电子设备的安全性,即攻击者一旦拆机,机则不工作即毁。

Description

一种电子设备
技术领域
本实用新型涉及一种电子技术领域,尤其涉及一种电子设备。
背景技术
在目前电子产品领域,诸如POS机、密码键盘、ATM机、电子签名设备、OTP以及其他金融领域中的电子设备,系统敏感数据信息如作为输入个人密码的键盘信号部分、存放系统密钥的安全芯片、自毁攻击检测信号等,都需要受到严格的保护。
相关技术中,针对敏感数据信息保护基本上是在键盘按键PCB板上设有多个连接保护走线的防揭触点,导电橡胶通过整机外壳压紧在防揭触点上,使防揭检测电路导通。若攻击者试图整片揭开整机外壳进行攻击键盘时,导电橡胶便与防揭触点松开,引起防揭检测电路断路等,从而触发相关机制以擦除主机的敏感数据信息,这样敏感数据信息便得到了有效的保护。但该方案中,如果攻击者采用一定的方式预先将防揭检测电路保持导通,即便将导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息,因此,该方案的安全性并不高。
实用新型内容
本实用新型旨在解决上述问题之一。
本实用新型的主要目的在于提供一种电子设备。
为达到上述目的,本实用新型的技术方案具体是这样实现的:
本实用新型一方面提供了一种电子设备,包括:覆盖件和电路板;所述覆盖件与所述电路板贴合在一起;所述电路板的内表面上设置有两个触点,所述覆盖件的内表面上设置有碳膜,所述碳膜与所述两个触点接触,并连通所述两个触点。
此外,所述碳膜分布于所述覆盖件的内表面的部分区域或全部区域上。
本实用新型另一方面提供了一种电子设备,包括:电路板,其特征在于,
所述电路板上设置有两个触点,并覆盖有碳膜,所述碳膜与所述两个触点接触,并连通所述两个触点。
此外,所述碳膜上还覆盖有覆盖件,所述覆盖件与所述碳膜、所述电路板压合在一起。
此外,所述碳膜分布于所述电路板的部分区域或全部区域上。
此外,所述覆盖件为金属弹片导电膜。
此外,所述碳膜包括:条形碳膜、圆形碳膜、方形碳膜、线形碳膜或不规则形状碳膜。
此外,所述电子设备还包括主控芯片,所述主控芯片连接于所述两个触点之间。
此外,所述主控芯片为安全芯片。
此外,所述电子设备包括:电子签名设备、智能卡、读卡器、动态口令生成装置、销售终端POS机、或所述电子签名设备、智能卡、动态口令生成装置中任意进行组合形成的设备。
由上述本实用新型提供的技术方案可以看出,本实用新型提供了一种电子设备,可以克服现有设备中即便将导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息的问题,提高了电子设备的安全性,即攻击者一旦拆机,机则不工作即毁。
附图说明
为了更清楚地说明本实用新型实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本实用新型的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本实用新型实施例1提供的电子设备的结构示意图;
图2为覆盖件100的内表面上设置有碳膜400的示意图;
图3为本实用新型实施例2提供的电子设备的结构示意图;
图4为碳膜400与电路板200贴合后的示意图;
图5为本实用新型实施例2提供的电子设备的结构示意图。
具体实施方式
下面结合本实用新型实施例中的附图,对本实用新型实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本实用新型一部分实施例,而不是全部的实施例。基于本实用新型的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本实用新型的保护范围。
在本实用新型的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本实用新型和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本实用新型的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本实用新型的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本实用新型中的具体含义。
下面将结合附图对本实用新型实施例作进一步地详细描述。
实施例1
本实施例提供了一种电子设备。
图1为本实施例提供的电子设备的结构示意图,如图1所示,该电子设备10包括:覆盖件100和电路板200;覆盖件100与电路板200贴合在一起;电路板200的内表面上设置有两个触点301和302,覆盖件100的内表面上设置有碳膜400(如图2所示),碳膜与两个触点接触,并连通两个触点。
作为本实施例中的一种可选实施方式,电子设备10还包括主控芯片500,主控芯片500连接于两个触点之间301和302,主控芯片500,用于检测两个触点之间的电阻值,并记录保存电阻值;当检测到两个触点之间的电阻值发生变化时,置主控芯片的状态为不可用。
作为本实施例中的一种可选实施方式,覆盖件100为金属弹片导电膜,即技术人员通常所说的DOME膜。本实施例中,内表面是指覆盖件100与电路板200贴合在一起时,覆盖件100的内表面就是面向电路板200的表面,电路板200的内表面就是面向覆盖件100的表面。由此,当覆盖件100与电路板200贴合在一起时,两个触点可以通过碳膜连通,当覆盖件100与电路板200分离时,会导致碳膜断裂,进而影响两个触点间的阻值,触发保护机制,进而进行防拆毁保护。
图2为覆盖件100的内表面上设置有碳膜400的示意图。作为本实施例中的一种可选实施方式,碳膜400分布于覆盖件100的内表面的部分区域或全部区域上。例如,碳膜可以是薄薄一层涂在覆盖件100的整个内表面上,当然也可以有一定的厚度;也可以只是涂在当覆盖件100与电路板200贴合时能覆盖住两个触点的局部区域。碳膜以可以覆盖住两个触点的范围为最小分布范围,以覆盖件100与电路板200中较小的边界为最大分布范围。碳膜可以是涂着于覆盖件100的内表面上,也可以为独立的贴膜,贴合于覆盖件100的内表面上,只要可以固定在覆盖件100的内表面上即可,本实施例不做具体限制。由于碳膜具有导电性,因此,两个触点可以通过碳膜连通,同时,碳膜也是脆弱的,贴合有碳膜的覆盖件一旦被揭开,碳膜也必将遭到破坏,两个触点间的阻值则发生变化,进而触发保护机制,进行防拆毁保护。
此外,碳膜400可以以各种形态出现,比如,碳膜400可以包括:条形碳膜、圆形碳膜、方形碳膜、线形碳膜或不规则形状碳膜。值得说明的是,碳膜400为线形碳膜时,可以仅为环线状分布于覆盖件100的内表面上,此时,在覆盖件100与电路板200贴合时,环线的两端至少要与两个触点接触,其他形状的碳膜如上至少要覆盖两个触点。
作为本实施例中的一种可选实施方式,主控芯片500可以为安全芯片。该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。主控芯片可以检测两个触点301和302之间的电阻值,两个触点之间的电阻值即为覆盖件100与电路板200贴合时覆盖在两个触点上的碳膜的电阻值,两个触点之间的电阻值根据碳膜单位体积的碳容量来确定。因此,在正常工作态下,两个触点之间的电阻值是不会变化的,就是电子设备在工厂内将外壳压合好之后,覆盖件100与电路板200贴合时覆盖在两个触点上的碳膜的电阻值,当然,由于碳膜的形状、薄厚、体积大小不同,碳膜本身的电阻值会不同,这使得每个电子设备中两个触点间的电阻值会根据工厂生产的差异而阻值不同。因此,在正常工作状态下,主控芯片先将检测到的两个触点之间的电阻值记录保存。但是,如果攻击者要揭开碳膜或者仅仅只是撕掉一小部分碳膜,因碳膜脆弱会发生断裂或脱落,此时,碳膜单位体积的碳容量就会发生变化,由此,主控芯片就能检测到两个触点上的碳膜的电阻值发生变化,进而可以触发保护机制,进行防拆毁保护,即置电子设备的主控芯片的状态为不可用,不可用即指安全芯片不能工作,相当于作废,不能被读取也不能输入,禁止篡改密码、擦除主控芯片存储的关键信息和密钥等,从而通过阻值变化触发保护机制,克服了导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息的问题。因为,即使攻击者能够采用一定的方式预先将防揭检测电路保持导通,主控芯片检测到的阻值还是会发生变化的。
在具体实施时,如果攻击者要揭开碳膜或者仅仅只是撕掉一小部分碳膜,由于碳膜的脆弱性,碳膜必将遭到破坏,此时,碳膜单位体积的碳容量就会发生变化,由此,主控芯片就能检测到两个触点上的碳膜的电阻值发生变化,进而可以触发保护机制,进行防拆毁保护,防止攻击者轻窃取敏感数据信息。
作为本实施例中的一种可选实施方式,主控芯片500,用于检测到两个触点之间的电阻值发生变化,包括:检测到当前两个触点之间的电阻值与记录保存的电阻值的差值大于预设阻值。其中,预设阻值可根据技术人员经验设置,以防止用户不小心将电子设备摔地上或碰撞,使得碳膜单位体积的碳容量发生微小的变化,进而检测到很小的阻值变化,误触发保护机制的情况。
作为本实施例中的一种可选实施方式,电子设备10包括:电子签名设备(如工行的U盾、农行的K宝等)、智能卡、读卡器、动态口令生成装置(One-timePassword,简称OTP)、销售终端POS机、或上述电子签名设备、智能卡、动态口令生成装置中任意进行组合形成的设备,均属于本发明的保护的对象。
通过本实施例提供的电子设备,可以克服现有设备中即便将导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息的问题,提高了电子设备的安全性,即攻击者一旦拆机,机则不工作即毁。
实施例2
本实施例提供了一种电子设备。图3为本实施例提供的电子设备的结构示意图。
如图3所示,该电子设备10包括:电路板200;电路板200上设置有两个触点301和302,并覆盖有碳膜400,碳膜400与两个触点接触,并连通两个触点。图4为碳膜400与电路板200贴合后的示意图。
作为本实施例中的一种可选实施方式,如图5所示,碳膜400上还覆盖有覆盖件100,覆盖件100与碳膜400、电路板200压合在一起,由此,在覆盖件100、碳膜400和电路板200压合在一起时,两个触点可以通过碳膜连通,当攻击者揭开覆盖件100时,覆盖件100与电路板200分离,会导致碳膜断裂,进而影响两个触点间的阻值,触发保护机制,进而进行防拆毁保护。
作为本实施例中的一种可选实施方式,覆盖件100为金属弹片导电膜,即技术人员通常所说的DOME膜。
作为本实施例中的一种可选实施方式,碳膜400分布于电路板200的内表面的部分区域或全部区域上。例如,碳膜可以是薄薄一层涂在电路板200上,当然也可以有一定的厚度;也可以只是涂在能覆盖住两个触点的局部区域。碳膜以可以覆盖住两个触点的范围为最小分布范围,以覆盖件100与电路板200中较小的边界为最大分布范围。碳膜可以是涂着于电路板200上,也可以为独立的贴膜,贴合于电路板200上,只要可以固定在电路板200上即可,本实施例不做具体限制。由于碳膜具有导电性,因此,当碳膜400与电路板200贴合在一起时,两个触点可以通过碳膜连通,同时,碳膜也是脆弱的,贴合有碳膜的覆盖件一旦被揭开,碳膜也必将遭到破坏,两个触点间的阻值则发生变化,进而触发保护机制,进行防拆毁保护。
此外,碳膜400可以以各种形态出现,比如,碳膜400可以包括:条形碳膜、圆形碳膜、方形碳膜、线形碳膜或不规则形状碳膜。值得说明的是,碳膜400为线形碳膜时,可以仅为环线状分布于电路板200上,此时,环线的两端至少要与两个触点接触,其他形状的碳膜如上至少要覆盖两个触点。
作为本实施例中的一种可选实施方式,该电子设备10还包括:主控芯片500连接于两个触点301和302之间,用于检测两个触点之间的电阻值,并记录保存电阻值;当检测到两个触点301和302之间的电阻值发生变化时,置主控芯片500的状态为不可用。
在本实施例中,主控芯片500可以为安全芯片。该安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储PKI数字证书和密钥,以及其他特征数据,对数据进行加解密运算,为用户提供数据加密和身份安全认证服务,保护商业隐私和数据安全。主控芯片可以检测两个触点301和302之间的电阻值,两个触点之间的电阻值即为碳膜400与电路板200贴合时覆盖在两个触点上的碳膜的电阻值,两个触点之间的电阻值根据碳膜单位体积的碳容量来确定。因此,在正常工作态下,两个触点之间的电阻值是不会变化的,就是电子设备在工厂内将外壳压合好之后,碳膜400与电路板200贴合时覆盖在两个触点上的碳膜的电阻值,当然,由于碳膜的形状、薄厚、体积大小不同,碳膜本身的电阻值会不同,这使得每个电子设备中两个触点间的电阻值会根据工厂生产的差异而阻值不同。因此,在正常工作状态下,主控芯片先将检测到的两个触点之间的电阻值记录保存。但是,如果攻击者要揭开碳膜或者仅仅只是撕掉一小部分碳膜,因碳膜脆弱会发生断裂或脱落,此时,碳膜单位体积的碳容量就会发生变化,由此,主控芯片就能检测到两个触点上的碳膜的电阻值发生变化,进而可以触发保护机制,进行防拆毁保护,即置电子设备的主控芯片的状态为不可用,不可用即指安全芯片不能工作,相当于作废,不能被读取也不能输入,禁止篡改密码、擦除主控芯片存储的关键信息和密钥等,从而通过阻值变化触发保护机制,克服了导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息的问题。因为,即使攻击者能够采用一定的方式预先将防揭检测电路保持导通,主控芯片检测到的阻值还是会发生变化的。
在具体实施时,如果攻击者要揭开碳膜或者仅仅只是撕掉一小部分碳膜,由于碳膜的脆弱性,碳膜必将遭到破坏,此时,碳膜单位体积的碳容量就会发生变化,由此,主控芯片就能检测到两个触点上的碳膜的电阻值发生变化,进而可以触发保护机制,进行防拆毁保护,防止攻击者轻窃取敏感数据信息。
作为本实施例中的一种可选实施方式,主控芯片500,用于检测到两个触点之间的电阻值发生变化,包括:检测到当前两个触点之间的电阻值与记录保存的电阻值的差值大于预设阻值。其中,预设阻值可根据技术人员经验设置,以防止用户不小心将电子设备摔地上或碰撞,使得碳膜单位体积的碳容量发生微小的变化,进而检测到很小的阻值变化,误触发保护机制的情况。
作为本实施例中的一种可选实施方式,电子设备10包括:电子签名设备(如工行的U盾、农行的K宝等)、智能卡、读卡器、动态口令生成装置(One-timePassword,简称OTP)、销售终端POS机、或上述电子签名设备、智能卡、动态口令生成装置中任意进行组合形成的设备,均属于本发明的保护的对象。
通过本实施例提供的电子设备,可以克服现有设备中即便将导电橡胶揭开,防揭检测电路也不会断路,无法触发保护机制,使得攻击者能够轻窃取敏感数据信息的问题,提高了电子设备的安全性,即攻击者一旦拆机,机则不工作即毁。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本实用新型的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本实用新型的实施例所属技术领域的技术人员所理解。
应当理解,本实用新型的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本实用新型各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本实用新型的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本实用新型的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本实用新型的限制,本领域的普通技术人员在不脱离本实用新型的原理和宗旨的情况下在本实用新型的范围内可以对上述实施例进行变化、修改、替换和变型。本实用新型的范围由所附权利要求及其等同限定。

Claims (15)

1.一种电子设备,其特征在于,所述电子设备包括:
覆盖件和电路板;所述覆盖件与所述电路板贴合在一起;
所述电路板的内表面上设置有两个触点,所述覆盖件的内表面上设置有碳膜,所述碳膜与所述两个触点接触,并连通所述两个触点。
2.根据权利要求1所述的电子设备,其特征在于,
所述碳膜分布于所述覆盖件的内表面的部分区域或全部区域上。
3.根据权利要求1或2所述的电子设备,其特征在于,
所述覆盖件为金属弹片导电膜。
4.根据权利要求1或2所述的电子设备,其特征在于,
所述碳膜包括:条形碳膜、圆形碳膜、方形碳膜、线形碳膜或不规则形状碳膜。
5.根据权利要求1或2所述的电子设备,其特征在于,
所述电子设备还包括主控芯片,所述主控芯片连接于所述两个触点之间。
6.根据权利要求5所述的电子设备,其特征在于,
所述主控芯片为安全芯片。
7.根据权利要求1或2所述的电子设备,其特征在于,
所述电子设备包括:电子签名设备、智能卡、读卡器、动态口令生成装置、销售终端POS机、或所述电子签名设备、智能卡、动态口令生成装置中任意进行组合形成的设备。
8.一种电子设备,包括电路板,其特征在于,
所述电路板上设置有两个触点,并覆盖有碳膜,所述碳膜与所述两个触点接触,并连通所述两个触点。
9.根据权利要求8所述的电子设备,其特征在于,
所述碳膜上还覆盖有覆盖件,所述覆盖件与所述碳膜、所述电路板压合在一起。
10.根据权利要求9所述的电子设备,其特征在于,
所述碳膜包括:条形碳膜、圆形碳膜、方形碳膜、线形碳膜或不规则形状碳膜。
11.根据权利要求9所述的电子设备,其特征在于,
所述覆盖件为金属弹片导电膜。
12.根据权利要求8或9或10或11所述的电子设备,其特征在于,
所述碳膜分布于所述电路板的部分区域或全部区域上。
13.根据权利要求12所述的电子设备,其特征在于,
所述电子设备还包括主控芯片,所述主控芯片连接于所述两个触点之间。
14.根据权利要求13所述的电子设备,其特征在于,
所述主控芯片为安全芯片。
15.根据权利要求8或9或10或11或13或14所述的电子设备,其特征在于,
所述电子设备包括:电子签名设备、智能卡、读卡器、动态口令生成装置、销售终端POS机、或所述电子签名设备、智能卡、动态口令生成装置中任意进行组合形成的设备。
CN201520633804.5U 2015-08-20 2015-08-20 一种电子设备 Active CN205038651U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201520633804.5U CN205038651U (zh) 2015-08-20 2015-08-20 一种电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201520633804.5U CN205038651U (zh) 2015-08-20 2015-08-20 一种电子设备

Publications (1)

Publication Number Publication Date
CN205038651U true CN205038651U (zh) 2016-02-17

Family

ID=55297535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201520633804.5U Active CN205038651U (zh) 2015-08-20 2015-08-20 一种电子设备

Country Status (1)

Country Link
CN (1) CN205038651U (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9750148B1 (en) 2016-05-24 2017-08-29 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Anti-tamper mechanism and electronic device using the same
CN107766748A (zh) * 2017-10-25 2018-03-06 深圳市新国都支付技术有限公司 数据保护装置的触点
CN109526179A (zh) * 2018-12-24 2019-03-26 出门问问信息科技有限公司 用于电子设备拆机检测的检测装置及检测方法、电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9750148B1 (en) 2016-05-24 2017-08-29 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Anti-tamper mechanism and electronic device using the same
CN107766748A (zh) * 2017-10-25 2018-03-06 深圳市新国都支付技术有限公司 数据保护装置的触点
CN109526179A (zh) * 2018-12-24 2019-03-26 出门问问信息科技有限公司 用于电子设备拆机检测的检测装置及检测方法、电子设备

Similar Documents

Publication Publication Date Title
US6710269B2 (en) Foil keyboard with security system
US10733291B1 (en) Bi-directional communication protocol based device security
US20200219085A1 (en) Device security with physically unclonable functions
EP3050414B1 (en) Tamper protection mesh in an electronic device
US6921988B2 (en) Anti-spoofing elastomer membrane for secure electronic modules
US8613111B2 (en) Configurable integrated tamper detection circuitry
CN104252608A (zh) 键板
US9262649B2 (en) Security between electronic components of a portable secured electronic unit
US20100024046A1 (en) Methods and systems for detecting a lateral intrusion of a secure electronic component enclosure
CN105378751A (zh) 篡改响应传感器
CN205038651U (zh) 一种电子设备
US20130298252A1 (en) System for mechanical and electronic protection of safe equipment
CN105930747A (zh) 一种电子设备及电子设备的保护方法
EP3656085A1 (en) Devices with physically unclonable functions
MX2008015368A (es) Dispositivo para proteccion contra la interferencia de aparatos electricos.
KR101402827B1 (ko) 핀패드 및 그 보안방법
JP5455250B2 (ja) 情報処理装置
CN110262668A (zh) 键盘设备及提供键盘与安全性攻击检测的方法
US9430675B2 (en) Encrypting pin pad
JP6249302B2 (ja) 取引端末装置およびタンパ検知装置
CN107358130B (zh) 防窜改系统及其防窜改电路
EP3396502B1 (en) Secure touchscreen device
CN103942890B (zh) 一种保密性能好的epp键盘
CN102568120B (zh) 数据键入模块
CN208781361U (zh) 自毁保护结构、密码键盘及电子交易设备

Legal Events

Date Code Title Description
C14 Grant of patent or utility model
GR01 Patent grant