KR101736444B1 - Computing system - Google Patents
Computing system Download PDFInfo
- Publication number
- KR101736444B1 KR101736444B1 KR1020110011628A KR20110011628A KR101736444B1 KR 101736444 B1 KR101736444 B1 KR 101736444B1 KR 1020110011628 A KR1020110011628 A KR 1020110011628A KR 20110011628 A KR20110011628 A KR 20110011628A KR 101736444 B1 KR101736444 B1 KR 101736444B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- integrated circuit
- secure
- output
- strings
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 목적은 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템을 제공하는 것이다. 본 발명의 실시 예에 따른 컴퓨팅 시스템은 외부와 통신 데이터를 교환하고 상기 통신 데이터를 처리하는 데이터 처리 장치, 그리고 상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함한다. It is an object of the present invention to provide a computing system that prevents leakage of information and inflow of viruses. A computing system according to an embodiment of the present invention includes a data processing apparatus for exchanging communication data with the outside and processing the communication data, and a security integrated circuit for monitoring the communication data.
Description
본 발명은 컴퓨팅 시스템에 관한 것으로서, 구체적으로 컴퓨팅 시스템의 보안에 관한 것이다.The present invention relates to a computing system, and more particularly, to the security of a computing system.
단말기는 유무선 환경에서 외부와 데이터 통신 기능을 제공한다. 따라서, 단말기에 저장된 개인 정보(예를 들면, 이메일, 전화번호부 등), 암호화 키들 및 기타 중요한 정보 등이 유출될 수 있다. 또한, 단말기에 바이러스가 유입됨에 따라, 단말기에 저장된 정보는 손상될 수 있다. The terminal provides data communication function with the outside in the wired / wireless environment. Accordingly, personal information (e.g., e-mail, telephone directory, etc.) stored in the terminal, encryption keys and other important information may be leaked. Further, as the virus is introduced into the terminal, the information stored in the terminal may be damaged.
단말기를 분실하거나 도난당한 경우에, 단말기 내에 저장된 정보를 유출하기 위한 공격이 가해질 수 있다. 예시적으로, 단말기에 물리적인 공격이 가해짐으로써 단말기 내에 저장된 정보가 유출될 수 있다. 예를 들면, 단말기 내부의 컴퓨팅 시스템에 레이저, 고전압, 고주파수 또는 빛 등을 강제로 주입함으로써 단말기 내부에서 통신되는 데이터의 변화가 발생된다. 이러한 데이터의 변화를 관찰함으로써, 단말기 내에 저장된 정보가 유출될 수 있다. 예시적으로, 단말기 내부의 컴퓨팅 시스템이 동작할 때마다 발생되는 전자기 신호를 이용하여, 단말기 내부에 저장된 정보가 유출될 수 있다.If the terminal is lost or stolen, an attack to leak information stored in the terminal may be applied. Illustratively, a physical attack on the terminal may result in leakage of information stored in the terminal. For example, a laser, a high voltage, a high frequency, light, or the like is forcibly injected into a computing system inside a terminal, thereby changing data communicated within the terminal. By observing such a change in data, information stored in the terminal can be leaked. Illustratively, information stored in the terminal may be leaked using electromagnetic signals generated whenever a computing system in the terminal operates.
본 발명의 목적은 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템을 제공하는 것이다.It is an object of the present invention to provide a computing system that prevents leakage of information and inflow of viruses.
본 발명의 다른 목적은 물리적 공격으로 인한 정보의 유출을 방지하는 컴퓨팅 시스템을 제공하는 것이다.It is another object of the present invention to provide a computing system that prevents leakage of information due to a physical attack.
본 발명의 실시 예에 따르면, 외부와 통신 데이터를 교환(exchanging)하고, 상기 통신 데이터를 처리하는 데이터 처리 장치; 및 상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함하며, 상기 보안 집적 회로는 복수의 문자열들을 저장하는 불휘발성 메모리; 및 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 비교 블록을 포함한다.According to an embodiment of the present invention, there is provided a data processing apparatus for exchanging communication data with the outside and processing the communication data; And a security integrated circuit for monitoring the communication data, wherein the secure integrated circuit comprises: a non-volatile memory for storing a plurality of strings; And a comparison block for determining whether the communication data matches at least one of the plurality of strings.
실시 예로서, 상기 보안 집적 회로는 외부로부터의 물리적 공격을 감지하여 리셋 신호를 발생하는 물리 공격 감지기를 더 포함하고, 상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 삭제될 수 있다.In an embodiment, the secure integrated circuit further includes a physical attack detector for detecting a physical attack from the outside to generate a reset signal, and a plurality of strings stored in the nonvolatile memory may be deleted in response to the reset signal .
실시 예로서, 상기 비교 블록은 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지에 따라 디스에이블 신호를 발생한다. 그리고, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 상기 통신 데이터의 필터링을 제어하는 보안 프로세서를 더 포함할 수 있다.In an embodiment, the comparison block generates a disable signal depending on whether the communication data matches at least one of the plurality of strings. The secure integrated circuit may further include a security processor for controlling the filtering of the communication data according to the disable signal.
실시 예로서, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 인터럽트 신호를 상기 데이터 처리 장치에 전송하고, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 통신 데이터의 필터링을 제어하기 위한 제어 신호를 전송할 수 있다.As an embodiment, the secure integrated circuit transmits an interrupt signal to the data processing apparatus in accordance with the disable signal, and the data processing apparatus controls the filtering of the communication data to the secure integrated circuit in response to the interrupt signal Lt; / RTI >
실시 예로서, 상기 보안 집적 회로는 상기 제어 신호에 따라 상기 통신 데이터를 필터링할 수 있다.In an embodiment, the secure integrated circuit may filter the communication data according to the control signal.
실시 예로서, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 사용자에게 상기 통신 데이터의 차단여부를 문의하고, 상기 사용자의 선택에 따라 상기 제어 신호를 전송할 수 있다.In an embodiment, the data processing apparatus may inquire of the user whether or not the communication data is blocked in response to the interrupt signal, and may transmit the control signal according to the selection of the user.
본 발명의 실시 예에 따른 컴퓨팅 시스템은 메인 프로세서를 포함하되, 상기 메인 프로세서의 제어에 따라 출력 데이터를 발생하는 데이터 처리 장치; 출력 금지 문자열들을 저장하는 불휘발성 메모리를 포함하되, 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 상기 출력 데이터를 필터링하는 보안 집적 회로; 및 상기 필터링된 출력 데이터를 외부로 출력하는 송신 장치를 포함한다.A computing system according to an embodiment of the present invention includes a data processing apparatus including a main processor, the data processing apparatus generating output data under the control of the main processor; A security integrated circuit including a non-volatile memory for storing output prohibited strings, the security integrated circuit filtering the output data by determining whether the output data matches at least one of the output prohibited strings; And a transmission device for outputting the filtered output data to the outside.
실시 예로서, 상기 보안 집적 회로는 상기 출력 데이터를 임시 저장하는 내부 버퍼; 및 상기 내부 버퍼에 저장된 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록을 더 포함한다.In an embodiment, the secure integrated circuit includes: an internal buffer for temporarily storing the output data; And a comparison block for generating a disable signal by determining whether the output data stored in the internal buffer matches at least one of the output prohibited strings.
실시 예로서, 상기 보안 집적 회로는 상기 내부 버퍼 및 상기 비교 블록을 제어하는 보안 프로세서를 더 포함하며, 상기 보안 프로세서는 상기 디스에이블 신호에 따라, 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어한다.In an embodiment, the secure integrated circuit further comprises a security processor for controlling the internal buffer and the comparison block, wherein the secure processor is configured to, in response to the disable signal, cause the output data to be cleared, And controls the internal buffer to output the internal buffer.
다른 실시 예로서, 상기 보안 집적 회로는 상기 내부 버퍼 및 상기 비교 블록을 제어하고, 상기 디스에이블 신호에 따라 인터럽트 신호를 발생하는 보안 프로세서를 더 포함하며, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 제어 신호를 전송하고, 상기 보안 프로세서는 상기 제어 신호에 따라 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어한다.In another embodiment, the secure integrated circuit further comprises a security processor for controlling the internal buffer and the comparison block and for generating an interrupt signal in accordance with the disable signal, wherein the data processing device is responsive to the interrupt signal The security processor transmits a control signal to the secure integrated circuit, and the security processor controls the internal buffer so that the output data is cleared or the output data is output to the transmission device in accordance with the control signal.
실시 예로서, 상기 불휘발성 메모리는 입력 금지 문자열들을 저장한다. 그리고, 컴퓨팅 시스템은 외부로부터 입력 데이터를 수신하는 수신 장치를 더 포함하며, 상기 보안 집적 회로는 상기 수신 장치로부터 전송된 상기 입력 데이터를 임시 저장하는 내부 버퍼; 및 상기 내부 버퍼에 임시 저장된 상기 입력 데이터가 상기 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록을 더 포함할 수 있다.In an embodiment, the non-volatile memory stores input prohibited strings. Further, the computing system further includes a receiving device for receiving input data from outside, the security integrated circuit including: an internal buffer for temporarily storing the input data transmitted from the receiving device; And a comparison block for generating a disable signal by determining whether the input data temporarily stored in the internal buffer matches at least one of the input prohibited strings.
실시 예로서, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 상기 입력 데이터를 필터링하고, 상기 필터링된 입력 데이터를 상기 데이터 처리 장치에 제공한다.In an embodiment, the secure integrated circuit filters the input data according to the disable signal, and provides the filtered input data to the data processing apparatus.
본 발명의 실시 예에 따른 컴퓨팅 시스템은, 통신 데이터가 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 보안 집적 회로를 포함한다. 따라서, 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템이 제공된다.A computing system according to an embodiment of the present invention includes a security integrated circuit that determines whether communication data matches at least one of a plurality of strings. Thus, a computing system is provided that prevents leakage of information and inflow of viruses.
도 1은 본 발명의 제 1 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 2는 도 1에 도시된 컴퓨팅 시스템의 동작 방법을 보여주는 순서도이다.
도 3은 출력 데이터가 발생될 때의 보안 집적 회로의 동작을 보여준다.
도 4는 도 3에 도시된 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 5는 입력 데이터가 발생될 때의 보안 집적 회로의 동작을 보여준다.
도 6은 도 5에 도시된 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 7은 출력 데이터가 발생될 때 본 발명의 다른 실시 예에 따른 보안 집적 회로를 보여준다.
도 8은 도 7의 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 9는 입력 데이터가 발생될 때의 보안 집적 회로를 보여준다.
도 10은 본 발명의 제 2 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 11은 본 발명의 제 3 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 12는 본 발명의 제 4 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 13은 본 발명의 제 5 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.1 is a block diagram illustrating a computing system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing an operation method of the computing system shown in FIG. 1. FIG.
3 shows the operation of the secure integrated circuit when the output data is generated.
4 is a flowchart showing an operation method of the secure integrated circuit shown in FIG.
5 shows the operation of the secure integrated circuit when the input data is generated.
FIG. 6 is a flowchart showing an operation method of the secure integrated circuit shown in FIG. 5. FIG.
7 shows a security integrated circuit according to another embodiment of the present invention when output data is generated.
8 is a flowchart showing an operation method of the security integrated circuit of FIG.
9 shows a security integrated circuit when input data is generated.
10 is a block diagram illustrating a computing system according to a second embodiment of the present invention.
11 is a block diagram illustrating a computing system according to a third embodiment of the present invention.
12 is a block diagram illustrating a computing system according to a fourth embodiment of the present invention.
13 is a block diagram illustrating a computing system according to a fifth embodiment of the present invention.
앞의 일반적인 설명 및 다음의 상세한 설명 모두 예시적이라는 것이 이해되어야 하며, 청구된 발명의 부가적인 설명이 제공되는 것으로 여겨져야 한다. 다음의 상세한 설명에서, 참조 부호들이 본 발명의 바람직한 실시 예들에 상세히 표시되어 있으며, 그것의 예들이 참조 도면들에 표시되어 있다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and should provide a further description of the claimed invention. In the following detailed description, reference numerals are shown in detail in the preferred embodiments of the present invention, examples of which are shown in the accompanying drawings.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" . Throughout the specification, when an element is referred to as "comprising ", it means that it can include other elements as well, without excluding other elements unless specifically stated otherwise.
도 1은 본 발명의 제 1 실시 예에 따른 컴퓨팅 시스템(100)을 보여주는 블록도이다. 컴퓨팅 시스템(100)은 데이터 처리 장치(110), 보안 집적 회로(120) 및 송수신 장치(130)를 포함한다. 컴퓨팅 시스템(100)은 유선 또는 무선 환경, 또는 유무선 환경에서 송수신 장치(130)를 통하여 데이터를 송수신한다.1 is a block diagram illustrating a
데이터 처리 장치(110)는 보안 집적 회로(120) 및 송수신 장치(130)를 통해 외부와 통신하고, 통신되는 데이터를 처리한다. 데이터 처리 장치(110)는 메인 프로세서(Main Processor,111), 램(RAM,112), 사용자 인터페이스(User Interface,113), 버스(114), 데이터 저장부(Data Storage Unit,115), 보안 집적 회로 인터페이스(Security IC Interface,116)를 포함한다. The
메인 프로세서(111)는 버스(114)를 통해 램(112), 사용자 인터페이스(113), 데이터 저장부(115) 및 보안 집적 회로 인터페이스(116)에 연결된다. 메인 프로세서(111)는 컴퓨팅 시스템(100)의 제반 동작을 제어한다. 메인 프로세서(111)는 데이터 저장부(115)에 저장된 데이터를 램(112)에 로드하고, 램(112)에 로드된 데이터에 대한 연산을 수행한다. 예를 들면, 응용 프로그램(Application program)이 실행되는 경우에, 메인 프로세서(111)의 제어에 따라 데이터 저장부(115)에 저장된 응용 프로그램은 램(112)에 저장될 것이다. 메인 프로세서(111)는 램(112)에 저장된 응용 프로그램에 포함된 명령어들을 처리하고, 응용 프로그램에 대한 연산을 수행할 것이다.The
사용자에 의해 입력되는 데이터는 사용자 인터페이스(113)를 통해 수신된다. 예시적으로, 사용자 인터페이스(113)를 통해 수신된 데이터는 응용 프로그램의 실행에 이용될 수 있다. 예시적으로, 사용자 인터페이스(113)를 통해 제공되거나 응용 프로그램이 수행됨에 따라 발생된 데이터는 보안 집적 회로 인터페이스(116)에 전송될 수 있다. 예시적으로, 사용자 인터페이스(113)를 통해 제공되거나, 응용 프로그램이 수행됨으로써 램(112)에 로드되는 개인 정보(Private Information) 및 기타 중요한 정보는 보안 집적 회로(120)에 전송될 수 있다.The data input by the user is received via the
버스(114)는 메인 프로세서(111), 램(112), 사용자 인터페이스(113), 데이터 저장부(115) 및 보안 집적 회로 인터페이스(116)를 전기적으로 연결한다. 예를 들면, 버스(114)는 메인 프로세서(111)의 제어에 따라 램(112)과 보안 집적 회로 인터페이스(116)를 전기적으로 연결할 수 있다.The
데이터 저장부(115)는 버스(114)에 연결된다. 데이터 저장부(115)는 응용 프로그램, 운영 체제(Operating System,OS)를 실행하기 위한 데이터, 미들 웨어(Middleware)를 실행하기 위한 데이터, 개인 정보(예를 들면, 이메일, 전화번호부 등) 및 기타 중요한 정보 등을 저장할 수 있다.The
데이터 저장부(115)에 저장된 데이터는, 전원이 차단되더라도 보존된다. 예시적으로, 데이터 저장부(115)는 반도체 메모리 장치(semiconductor memory device) 및 하드 디스크 드라이브(Hard Disk Drive,HDD) 중 적어도 하나로 구성될 수 있다.The data stored in the
버스(114)로부터 쓰기 커맨드, 어드레스 및 데이터를 수신하는 경우에, 데이터 저장부(115)는 수신된 어드레스에 대응하는 메모리 셀들에 수신된 데이터를 기입한다. 버스(114)로부터 읽기 커맨드 및 어드레스를 수신하는 경우에, 데이터 저장부(115)는 수신된 어드레스에 대응하는 메모리 셀들의 데이터를 독출한다.In the case of receiving the write command, the address and the data from the
예시적으로, 데이터 저장부(115)가 반도체 메모리로 구성되는 경우에, 데이터 저장부(115)는 솔리드 스테이트 드라이브(SSD,Solid State Drive)일 수 있다. 솔리드 스테이트 드라이브(SSD)는 반도체 메모리에 데이터를 저장하도록 구성되는 저장 장치를 포함한다.For example, in the case where the
예시적으로, 데이터 저장부(115)는 메모리 카드일 수 있다. 예를 들면, 데이터 저장부(115)는 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드로 구성될 수 있다.Illustratively, the
보안 집적 회로 인터페이스(116)는 버스(114) 및 보안 집적 회로(120)에 연결된다. 버스(114)로부터 제공된 출력 데이터는 보안 집적 회로 인터페이스(116)를 통하여 보안 집적 회로(120)에 전달된다. 출력 데이터는 컴퓨팅 시스템(100)으로부터 외부로 출력되는 데이터를 의미한다. 예시적으로, 출력 데이터는 응용 프로그램이 수행됨에 따라 생성되거나, 사용자 인터페이스(113)로부터 수신되거나, 데이터 저장부(115)로부터 독출될 것이다.The secure
보안 집적 회로(120)로부터 전송된 입력 데이터는 보안 집적 회로 인터페이스(116)를 통하여 데이터 처리 장치(110)에 전달된다. 입력 데이터는 외부로부터 컴퓨팅 시스템(100)에 수신되는 데이터를 의미한다. 예시적으로, 입력 데이터는 외부로부터 수신된 응용 프로그램일 수 있다. 예시적으로, 입력 데이터는 응용 프로그램을 구성하는 명령어들 및 코드들을 포함할 수 있다.The input data transmitted from the secure
보안 집적 회로(120)는 IC 카드(Integrated Circuit card)와 같은 높은 보안 레벨을 제공한다. 예시적으로, 보안 집적 회로(120)는 엑티브 보호층(active shield layer,미도시) 및 탐지기(미도시)를 포함하도록 구성될 수 있다. 엑티브 보호층은 보안 집적 회로(120) 위를 덮는 복수의 도선들로 구성될 것이다. 복수의 도선들에 의하여 보안 집적 회로(120)의 내부 구성은 노출되지 않을 수 있다. 그리고, 엑티브 보호층 위에 절연 물질의 차폐 수단이 적층된다. 차폐 수단을 제거하는 경우에, 엑티브 보호층을 구성하는 도선들 중 적어도 하나가 단선될 수 있다. 탐지기는 도선들 중 적어도 하나가 단선되는 경우에 리셋 신호를 발생할 수 있다. 리셋 신호에 따라, 보안 집적 회로(120)는 불휘발성 메모리(123)에 저장된 데이터를 소거할 것이다.The security integrated
송수신 장치(130)는 보안 집적 회로(120)와 연결된다. 송수신 장치(130)는 외부로부터 수신된 데이터를 보안 집적 회로(120)에 제공한다. 그리고, 송수신 장치(130)는 보안 집적 회로(120)로부터 수신된 데이터를 외부로 출력한다. 송수신 장치(130)는 유선 또는 무선 환경, 또는 유무선 환경에서 외부와 데이터를 통신할 수 있다.The
예시적으로, 송수신 장치(130)는 모뎀(Modulator DEModulator, MODEM), NFC(Near Field Communication) 장치, 케이블 모뎀(cable MODEM) 및 RFID(Radio Frequency Identification) 장치 중 적어도 하나, 또는 그러한 장치들의 조합으로 구성될 수 있다.For example, the
보안 집적 회로(120)는 통신 데이터를 모니터링하고, 통신 데이터가 불휘발성 메모리(124)에 저장된 복수의 문자열들 중 적어도 하나와 매치되는 경우에 통신 데이터를 차단한다. 즉, 보안 집적 회로(120)는 통신 데이터를 필터링한다. 이때, 통신 데이터는 보안 집적 회로(120) 및 송수신 장치(130)를 통하여 외부로 전송되는 출력 데이터, 그리고 보안 집적 회로(120) 및 송수신 장치(130)를 통하여 데이터 처리 장치(110)로 수신되는 입력 데이터를 의미한다. The secure
보안 집적 회로(120)는 내부 인터페이스(Internal Interface,121), 내부 버퍼(Internal Buffer,122), 불휘발성 메모리(Nonvolatile Memory,123), 비교 블록(Comparing Block,124), 보안 프로세서(Security Processor,125) 및 외부 인터페이스(External Interface,126)를 포함한다.The security integrated
내부 인터페이스(121)는 보안 집적 회로 인터페이스(116)와 연결된다. 내부 인터페이스(121)는 보안 집적 회로 인터페이스(116)로부터 수신된 출력 데이터를 내부 버퍼(122)에 전송한다. 외부 인터페이스(126)를 통해 수신된 입력 데이터는 내부 버퍼(122)에 임시 저장되고, 저장된 입력 데이터는 내부 인터페이스(121)를 통하여 보안 집적 회로 인터페이스(116)에 전송된다. The
내부 버퍼(122)는 통신 데이터를 임시 저장한다. 보안 프로세서(125)의 제어에 응답하여, 내부 버퍼(122)는 저장된 통신 데이터를 내부 인터페이스(121) 또는 외부 인터페이스(126)에 전송한다. 예시적으로, 내부 버퍼(122)는 SRAM (Static RAM), DRAM (Dynamic RAM) 및 SDRAM (Synchronous DRAM) 중 적어도 하나일 수 있다.The
불휘발성 메모리(123)는 복수의 문자열들을 저장한다. 즉, 불휘발성 메모리(123)는 출력 금지 문자열들 및 입력 금지 문자열들을 저장한다. 그리고, 불휘발성 메모리(123)는 출력 금지 문자열들 및 입력 금지 문자열들을 비교 블록(124)에 제공한다. The
출력 금지 문자열들은 컴퓨팅 시스템(100)의 사용자의 개인 정보 및 기타 중요한 정보에 대응할 것이다. 예시적으로, 입력 금지 문자열들은 바이러스에 포함된 명령어들 및 코드들에 대응할 것이다.Output prohibited strings will correspond to personal information of the user of the
바이러스란 전자 기기(예를 들면, 단말기)의 사용자의 의사에 반해, 컴퓨팅 시스템(100)을 손상시키거나, 컴퓨팅 시스템(100)에 저장된 데이터를 변형시키거나, 컴퓨팅 시스템(100)의 데이터를 유출하는 등의 동작을 수행하도록 제작된 소프트웨어이다. 예시적으로, 바이러스는 컴퓨팅 시스템(100)에서 실행되는 데이터를 변형하거나, 컴퓨팅 시스템(100)에 자기 자신 또는 자신의 변형을 복사함으로써 컴퓨팅 시스템(100)에 피해를 주는 명령어들의 조합을 의미할 수 있다. 예시적으로, 바이러스는 트로이 목마(Trojan horse), 키보드 입력 유출 프로그램, 원격 관리 프로그램 및 스파이웨어(Spyware) 등을 포함할 수 있다.A virus is a virus that, contrary to the will of a user of an electronic device (e.g., a terminal), may damage the
예시적으로, 불휘발성 메모리(123)는 EEPROM (Electrically Erasable and Programmable ROM), 플래시 메모리, PRAM (Phase-change RAM), MRAM (Magnetic RAM), RRAM (Resistive RAM), FRAM (Ferroelectric RAM) 등일 수 있다.Illustratively,
비교 블록(124)은 내부 버퍼(122) 및 불휘발성 메모리(123)에 연결된다. 비교 블록(124)은 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장된 통신 데이터과 불휘발성 메모리(123)에 저장된 문자열들을 비교한다. 비교 블록(124)은, 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 어느 하나와 매치되는지 판별함으로써 디스에이블 신호(DSA)를 발생한다.The
제 1 비교 커맨드(CC1)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 임시 저장된 출력 데이터가 불휘발성 메모리(123)에 저장된 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 예를 들면, 보안 프로세서(125)는 제 1 비교 커맨드(CC1)를 발생함과 동시에 출력 금지 문자열들이 비교 블록(124)에 전송되도록 불휘발성 메모리(123)를 제어할 것이다. 출력 데이터가 출력 금지 문자열들 중 적어도 하나와 매치되는 경우에, 비교 블록(124)은 디스에이블 신호(DSA)를 활성화한다. 예시적으로, 비교 블록(124)은 출력 데이터가 출력 금지 문자열들 중 적어도 하나와 일치될 때 디스에이블 신호(DSA)를 활성화할 수 있다.In response to the first comparison command CC1, the
제 2 비교 커맨드(CC2)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 임시 저장된 입력 데이터가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 예를 들면, 보안 프로세서(125)는 제 2 비교 커맨드(CC2)를 발생함과 동시에 입력 금지 문자열들이 비교 블록(124)에 전송되도록 불휘발성 메모리(123)를 제어할 것이다. 입력 데이터가 입력 금지 문자열들 중 적어도 하나와 매치되는 경우에, 비교 블록(124)은 디스에이블 신호(DSA)를 활성화한다. 예를 들면, 비교 블록(124)은 통신 데이터와, 입력 금지 문자열들 중 적어도 하나 간의 일치될 때 디스에이블 신호(DSA)를 활성화한다.In response to the second comparison command CC2, the
보안 프로세서(125)는 보안 집적 회로(120)의 제반 동작을 제어한다. 보안 프로세서(125)는 제 1 및 제 2 비교 커맨드들(CC1,CC2)을 발생함으로써 비교 블록(124)을 제어한다. 보안 프로세서(125)는 디스에이블 신호(DSA)가 활성화될 때 내부 버퍼(122)에 저장된 통신 데이터를 삭제할 수 있다. 보안 프로세서(125)는 디스에이블 신호(DSA)가 비활성화 상태일 때 내부 버퍼(122)에 저장된 통신 데이터가 내부 인터페이스(121) 또는 외부 인터페이스(126)에 전송되도록 내부 버퍼(122)를 제어한다.The
외부 인터페이스(126)는 송수신 장치(130)와 통신한다. 외부 인터페이스(126)는 송수신 장치(130)를 통해 수신된 입력 데이터를 내부 버퍼(122)에 전송한다. 그리고, 내부 인터페이스(121)를 통해 수신된 출력 데이터는 내부 버퍼(122)에 임시 저장되고, 저장된 출력 데이터는 외부 인터페이스(126)를 통하여 송수신 장치(130)에 전송된다.The
예시적으로, 내부 인터페이스(121), 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124), 보안 프로세서(125) 및 외부 인터페이스(26)는 서로 내부 버스를 통해 연결될 수 있다. 예를 들면, 보안 프로세서(125)의 제어에 따라 내부 버스는 보안 집적 회로(120)에 포함된 구성들 중 적어도 2개의 구성을 연결할 수 있다.Illustratively, the
예시적으로, 컴퓨팅 시스템(100)은 모바일 폰(mobile phone), 스마트폰(smart phone), UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), e-북(e-book), PMP (portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), DMB (Digital Multimedia Broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 정보를 무선 환경에서 송수신할 수 있는 장치, 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨터 네트워크를 구성하는 다양한 전자 장치들 중 하나, 텔레매틱스 네트워크를 구성하는 다양한 전자 장치들 중 하나, RFID 장치일 수 있다.Illustratively, the
본 발명의 실시 예에 따르면, 컴퓨팅 시스템(100)은 통신 데이터를 필터링한다. 컴퓨팅 시스템(100)은, 통신 데이터가 복수의 문자열들 중 적어도 하나와 매치되는 경우에 통신 데이터를 차단하는 보안 집적 회로(120)를 포함한다. 따라서, 개인 정보 및 기타 중요한 정보의 유출을 방지하는 컴퓨팅 시스템(100)이 제공된다. 또한, 외부로부터 유입되는 바이러스의 유입을 방지하는 컴퓨팅 시스템(100)이 제공된다.According to an embodiment of the present invention, the
도 2는 도 1에 도시된 컴퓨팅 시스템(100)의 동작 방법을 보여주는 순서도이다. 도 1 및 도 2를 참조하면, S110단계에서, 컴퓨팅 시스템(100)에서 통신 데이터가 발생된다.FIG. 2 is a flow chart illustrating a method of operation of the
S120단계에서, 컴퓨팅 시스템(100)은 통신 데이터를 내부 버퍼(122)에 임시 저장한다.In step S120, the
S130단계에서, 컴퓨팅 시스템(100)은 내부 버퍼(122)에 임시 저장된 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들과 매치되는지 판별한다. 보안 집적 회로(120) 내부의 비교 블록(124)은, 통신 데이터와 불휘발성 메모리(123)에 저장된 문자열들을 비교할 것이다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되는지에 따라, 보안 집적 회로(120)는 통신 데이터를 필터링할 것이다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되는 경우에, S140단계가 수행된다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되지 않는 경우에, S150단계가 수행된다.In step S130, the
S140단계에서, 컴퓨팅 시스템(100)은 내부 버퍼(122)에 저장된 통신 데이터를 삭제한다. 예를 들면, 보안 집적 회로(120) 내부의 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장된 데이터는 삭제될 것이다.In step S140, the
S150단계에서, 컴퓨팅 시스템(100)은 통신 데이터의 유입 또는 통신 데이터의 유출을 허가한다. 즉, 컴퓨팅 시스템(100)은, 출력 데이터를 외부로 전송하거나, 입력 데이터를 데이터 처리 장치(110)에 제공할 것이다.In step S150, the
도 3은 출력 데이터(OD)가 발생될 때의 보안 집적 회로(120)의 동작을 설명하기 위한 도면이다. 도 3을 참조하면, 내부 인터페이스(121)는 데이터 처리 장치(110)로부터 출력 데이터(OD) 및 출력 커맨드(OC)를 수신한다. 예시적으로, 출력 커맨드(OC)가 수신된 후에 출력 데이터(OD)가 수신될 것이다. 내부 인터페이스(121)는 출력 커맨드(OC)를 보안 프로세서(125)에 전달한다. 그리고, 내부 인터페이스(122)는 출력 데이터(OD)를 내부 버퍼(122)에 전송한다. 3 is a diagram for explaining the operation of the secure
내부 버퍼(122)는 내부 인터페이스(121)로부터 수신된 출력 데이터(OD)를 저장한다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 쓰기 커맨드(W)에 응답하여 출력 데이터(OD)를 저장할 것이다.The
비교 블록(124)은 제 1 비교 커맨드(CC1)에 응답하여 내부 버퍼(122)에 저장된 출력 데이터(OD)와 불휘발성 메모리(123)에 저장된 출력 금지 문자열들(output prohibition strings)을 비교한다. 비교 결과에 따라, 비교 블록(124)은 디스에이블 신호(DSA)를 발생할 것이다. 예시적으로, 비교 블록(124)은 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 여부에 따라 디스에이블 신호(DSA)를 활성화 또는 비활성화할 수 있다. 예를 들면, 비교 블록(124)은 보안 프로세서(125)에 펄스 신호를 전송함으로써 디스에이블 신호(DSA)를 활성화할 수 있다.The
보안 프로세서(125)는 보안 집적 회로(120)의 제반 동작을 제어한다. 보안 프로세서(125)는 내부 인터페이스(121)로부터 수신된 출력 커맨드(OC)에 응답하여 내부 버퍼(122)에 쓰기 커맨드(W)를 전송한다. 그리고, 보안 프로세서(125)는 출력 커맨드(OC)에 응답하여 비교 블록(124)에 제 1 비교 커맨드(CC1)를 전송한다. 제 1 비교 커맨드(CC1)는 쓰기 커맨드(W)가 전송된 후에 제공될 것이다.The
디스에이블 신호(DSA)에 응답하여, 보안 프로세서(125)는 제 1 읽기 커맨드(R1) 및 소거 커맨드(ERS)를 선택적으로 발생한다. 디스에이블 신호(DSA)가 활성화 될 때, 보안 프로세서(125)는 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 소거 커맨드(ERS)에 응답하여, 내부 버퍼(122)는 저장된 출력 데이터(OD)를 소거할 것이다. 예시적으로, 내부 버퍼(122)는 출력 데이터(OD)가 저장된 영역에 "0"을 기입함으로써 출력 데이터(OD)를 소거할 것이다.In response to the disable signal DSA, the
디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼(122)에 제 1 읽기 커맨드(R1)를 전송할 것이다. 제 1 읽기 커맨드(R1)에 응답하여, 내부 버퍼(122)는 출력 데이터(OD)를 외부 인터페이스(126)에 전송할 것이다.When the disable signal DSA is in the inactive state, the
예시적으로, 보안 프로세서(125)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(125)는 레지스터에 내부 인터페이스(OC)로부터 수신된 출력 커맨드(OC)를 임시 저장할 수 있다. 보안 프로세서(125)에 출력 커맨드(OC)가 저장된 것은 내부 버퍼(122)에 저장된 데이터가 출력 데이터(OD)임을 의미한다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안프로세서(125)는 출력 데이터(OD)가 외부 인터페이스(126)에 전송되도록 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다.Illustratively, the
도 3과 다른 예로서, 내부 인터페이스(121)를 통해 수신된 출력 데이터(OD) 및 출력 커맨드(OC)는 내부 버퍼(OD)에 함께 저장될 수 있다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼(122)에 저장된 출력 커맨드(OC)를 읽을 것이다. 내부 버퍼(122)에 출력 커맨드(OC)가 저장된 것은 내부 버퍼(122)에 저장된 데이터가 출력 데이터(OD)임을 의미한다. 보안 프로세서(125)는 내부 버퍼(122)로부터 읽은 출력 커맨드(OC)에 따라 출력 데이터(OD)가 외부 인터페이스(126)에 전송되도록 제 1 읽기 커맨드(R1)를 발생할 것이다.3, the output data OD and the output command OC received via the
도 4는 도 3에 도시된 보안 집적 회로(120)의 동작 방법을 보여주는 순서도이다. 도 3 및 도 4를 참조하면, S210단계에서, 보안 집적 회로(120)는 데이터 처리 장치(210)로부터 출력 데이터(OD)를 수신한다.FIG. 4 is a flowchart showing an operation method of the secure
S220단계에서, 보안 집적 회로(120)는 출력 데이터(OD)를 내부 버퍼(122)에 임시 저장한다. 내부 인터페이스(121)를 통해 수신된 출력 데이터(OD)는 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장될 것이다.In step S220, the secure
S230단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)와 불휘발성 메모리(123)에 저장된 복수의 출력 금지 문자열들을 비교한다. S240단계에서, 보안 집적 회로(120)는 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 필터링한다. 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는 경우에, S250단계가 수행된다. 출력 데이터(OD)가 출력 금지 문자열들과 매치되지 않는 경우에, S260단계가 수행된다.In step S230, the secure
S250단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 소거한다. 내부 버퍼(122)는 보안 프로세서(125)의 제어에 응답하여 저장된 출력 데이터(OD)를 소거할 것이다.In step S250, the secure
S260단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 데이터(OD)를 송수신 장치(130)에 전송할 것이다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 제 1 읽기 커맨드(R1)에 응답하여 출력 데이터(OD)를 외부 인터페이스(126)에 전송할 것이다. 그리고, 외부 인터페이스(126)는 출력 데이터(OD)를 송수신 장치(130)에 전달할 것이다.In step S260, the secure
도 5는 입력 데이터(ID)가 발생될 때의 보안 집적 회로(120)의 동작을 설명하기 위한 도면이다. 도 5를 참조하면, 외부 인터페이스(126)는 외부로부터 수신된 입력 데이터(ID)를 내부 버퍼(122)에 전달한다. 내부 버퍼(122)는 쓰기 커맨드(W)에 응답하여 외부 인터페이스(126)로부터 수신되는 입력 데이터(ID)를 저장한다. 5 is a diagram for explaining the operation of the secure
보안 프로세서(125)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신되는지 모니터링한다. 입력 데이터(ID)가 수신되는 경우에, 보안 프로세서(125)는 내부 버퍼(122)에 쓰기 커맨드(W)를 제공할 것이다. 입력 데이터(ID)가 수신되는 경우에, 보안 프로세서(125)는 제 2 비교 커맨드(CC2)를 생성하고, 제 2 비교 커맨드(CC2)를 비교 블록(124)에 제공할 것이다.The
제 2 비교 커맨드(CC2)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 저장된 입력 데이터(ID)가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들(input prohibition strings) 중 적어도 하나에 매치되는지 판별한다. 판별 결과에 따라, 비교 블록(124)은 디스에이블 신호(DSA)를 발생한다. 비교 블록(124)은 판별 결과에 따라 디스에이블 신호(DSA)를 활성화 또는 비활성화할 것이다.In response to the second compare command CC2, the
보안 프로세서(125)는 디스에이블 신호(DSA)에 응답하여 제 2 읽기 커맨드(R2) 및 소거 커맨드(ERS)를 선택적으로 발생한다. 디스에이블 신호(DSA)가 활성화될 때, 보안 프로세서(125)는 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼에 제 2 읽기 커맨드(R2)를 전송할 것이다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)는 저장된 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다.The
예시적으로, 보안 프로세서(125)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(125)는 입력 데이터(ID)가 수신됨에 따라 생성된 제 2 비교 커맨드(CC2)를 레지스터에 임시 저장할 수 있다. 제 2 비교 커맨드(CC2)가 저장된 경우에, 보안 프로세서(125)는 디스에이블 신호(DSA)에 응답하여 제 1 읽기 커맨드(R1,도 3 참조)가 아닌 제 2 읽기 커맨드(R2)를 발생할 것이다.Illustratively, the
도 6은 도 5에 도시된 보안 집적 회로(120)의 동작 방법을 보여주는 순서도이다. 도 5 및 도 6을 참조하면, S310단계에서, 보안 집적 회로(120)는 송수신 장치(310)로부터 입력 데이터(ID)를 수신한다. 입력 데이터(ID)는 외부 인터페이스(126)를 통하여 수신될 것이다.FIG. 6 is a flowchart showing a method of operating the secure
S320단계에서, 보안 집적 회로(120)는 입력 데이터(ID)를 내부 버퍼(122)에 임시 저장한다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 쓰기 커맨드(W)에 응답하여 입력 데이터(ID)를 저장할 것이다.In step S320, the secure
S330단계에서, 보안 집적 회로(120)는 입력 데이터(ID)와 불휘발성 메모리(123)에 저장된 입력 금지 문자열들을 비교한다. S340단계에서, 보안 집적 회로(120)는 입력 데이터(ID)가 입력 금지 문자열들 중 적어도 하나와 매치되는지 여부를 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 필터링한다. 입력 데이터(ID)가 입력 금지 문자열들 중 적어도 하나와 매치되는 경우에, S350단계가 수행된다. 입력 데이터(ID)가 입력 금지 문자열들과 매치되지 않는 경우에, S360단계가 수행된다.In step S330, the secure
S350단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 소거한다. 보안 프로세서(125)는 디스에이블 신호(DSA)의 활성화에 응답하여 소거 커맨드(ERS)를 발생할 것이다. 내부 버퍼(122)는 소거 커맨드(ERS)에 응답하여 저장된 읽기 데이터(ID)를 삭제할 것이다.In step S350, the secure
S360단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 데이터 처리 장치(110)에 전송한다. 디스에이블 신호(DSA)가 불활성화 상태인 경우에 보안 프로세서(125)는 제 2 읽기 커맨드(R2)를 발생할 것이다. 내부 버퍼(122)는 제 2 읽기 커맨드(R2)에 응답하여 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다. 입력 데이터(ID)는 내부 인터페이스(121)를 통하여 데이터 처리 장치(110)로 전송될 것이다.In step S360, the secure
도 7은 출력 데이터(OD)가 발생될 때 본 발명의 다른 실시 예에 따른 보안 집적 회로(220)를 보여준다. 도 1 및 도 7을 참조하면, 내부 인터페이스(121)에 출력 데이터(OD) 및 출력 커맨드(OC)가 수신된다. 출력 데이터(OD)에 따라 비교 블록(124)에서 디스에이블 신호(DSA)가 발생되는 동작은, 도 3을 참조한 설명과 마찬가지로 행해진다. 이에 대한 상세한 설명은 생략된다.7 shows a security integrated
보안 프로세서(225)는 디스에이블 신호(DSA)에 응답하여 제 1 인터럽트 신호(ITR1)를 발생한다. 그리고, 보안 프로세서(225)는 내부 인터페이스(121)를 통해 전송 커맨드(TC) 및 금지 커맨드(PC)를 수신한다. 보안 프로세서(225)는 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1)를 발생한다. 보안 프로세서(225)는 금지 커맨드(PC)에 응답하여 소거 커맨드(ERS)를 발생한다.The
구체적으로, 디스에이블 신호(DSA)가 비활성화 상태인 경우에, 보안 프로세서(225)는 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다. 제 1 읽기 커맨드(R1)에 따라, 내부 버퍼(122)에 저장된 출력 데이터(OD)는 외부 인터페이스(126)를 통하여 송수신 장치(130)로 전송될 것이다.Specifically, when the disable signal DSA is in the inactive state, the
디스에이블 신호(DSA)가 활성화될 때, 보안 프로세서(225)는 제 1 인터럽트 신호(ITR1)를 발생할 것이다. 보안 프로세서(225)는 전송 커맨드(TC) 또는 소거 커맨드(PC) 중 어느 하나가 수신될 때까지 대기 모드로 동작할 것이다. 제 1 인터럽트 신호(ITR1)는 내부 인터페이스(121)를 통해 데이터 처리 장치(110)에 제공된다.When the disable signal DSA is activated, the
제 1 인터럽트 신호(ITR1)에 응답하여, 데이터 처리 장치(110)는 전송 커맨드(TC) 또는 금지 커맨드(PC)를 보안 집적 회로(220)에 제공한다. 보안 프로세서(225)는 내부 인터페이스(121)를 통해 전송 커맨드(TC) 및 금지 커맨드(PC)를 수신할 것이다. 전송 커맨드(TC)에 응답하여, 보안 프로세서(225)는 제 1 읽기 커맨드(R1)를 발생할 것이다. 그리고, 금지 커맨드(TC)에 응답하여 보안 프로세서(225)는 소거 커맨드(ERS)를 발생할 것이다.In response to the first interrupt signal ITR1, the
예시적으로, 데이터 처리 장치(110)는, 보안 집적 회로(220)로부터 수신된 제 1 인터럽트 신호(ITR1)에 응답하여, 사용자 인터페이스(113)를 통해 사용자에게 출력 데이터(OD)가 외부로 유출되는 것을 허용할 것인지 문의할 수 있다. 사용자 인터페이스(113)를 통해 출력 데이터(OD)의 유출을 금지하는 신호가 수신된 경우에, 데이터 처리 장치(110)는 금지 커맨드(PC)를 발생한다. 사용자 인터페이스(113)를 통해 출력 데이터(OD)의 유출을 허용하는 신호가 수신된 경우에, 데이터 처리 장치(110)는 전송 커맨드(TC)를 발생한다. 금지 커맨드(PC) 및 전송 커맨드(TC)는 보안 집적 회로 인터페이스(116)를 통해 보안 집적 회로(220)에 수신될 것이다. Illustratively, the
예를 들면, 제 1 인터럽트 신호(ITR1)는 보안 집적 회로 인터페이스(116)를 통하여 메인 프로세서(111)에 전송될 수 있다. 사용자 인터페이스(113)에 디스플레이 패널(미도시)이 연결된다고 가정한다. 메인 프로세서(111)는 출력 데이터가 외부로 유출되는 것을 허용할지 여부를 문의하는 영상이 디스플레이 패널에 디스플레이되도록 사용자 인터페이스(113)를 제어할 것이다. 그리고, 출력 데이터(OD)의 유출을 금지하는 신호 또는 출력 데이터(OD)의 유출을 허용하는 신호는 사용자 인터페이스(113)를 통하여 데이터 처리 장치(110)에 수신될 것이다.For example, the first interrupt signal ITR1 may be transmitted to the
도 8은 도 7의 보안 집적 회로(220)의 동작 방법을 보여주는 순서도이다. 도 8을 참조하면, S410단계 내지 S430단계는 도 4의 S210단계 내지 S230단계와 마찬가지로 설명된다. 이에 대한 상세한 설명은 생략된다.FIG. 8 is a flowchart showing a method of operating the security integrated
S440단계에서, 보안 집적 회로(220)는 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다.In step S440, the secure
S450단계에서, 보안 집적 회로(220)는 제 1 인터럽트 신호(ITR1)를 발생한다. 제 1 인터럽트 신호(ITR1)는 데이터 처리 장치(110)에 전송될 것이다. S460단계에서, 보안 집적 회로(220)는 데이터 처리 장치(110)로부터 금지 커맨드(PC)가 수신되는지 판단한다. 금지 커맨드(PC)가 수신되는 경우에, S470단계가 수행될 것이다. 금지 커맨드(PC)가 아닌 전송 커맨드(TC)가 수신되는 경우에, S480단계가 수행될 것이다.In step S450, the secure
S470단계에서, 보안 집적 회로(220)는 내부 버퍼(122)에 저장된 출력 데이터를 소거한다. 보안 프로세서(225)는 내부 인터페이스(121)를 통해 수신된 금지 커맨드(PC)에 응답하여 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 소거 커맨드(ERS)에 응답하여, 내부 버퍼(122)는 저장된 출력 데이터(OD)를 소거할 것이다.In step S470, the secure
S480단계에서, 보안 집적 회로(220)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 송수신 장치(126)에 전송한다. 송수신 장치(126)에 전송된 출력 데이터(OD)는 외부로 출력될 것이다. 구체적으로, 보안 프로세서(225)는 내부 인터페이스(121)를 통해 수신된 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다. 제 1 읽기 커맨드(R1)에 응답하여, 내부 버퍼(122)는 출력 데이터(OD)를 송수신 장치(126)에 전송할 것이다.In step S480, the secure
도 9는 입력 데이터(ID)가 발생될 때의 보안 집적 회로(220)를 보여준다. 도 1 및 도 9를 참조하면, 외부 인터페이스(126)에 입력 데이터(ID)가 수신된다. 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124) 및 외부 인터페이스(126)는 각각 도 5를 참조하여 설명된 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124) 및 외부 인터페이스(126)와 마찬가지로 구성된다. 입력 데이터(ID)에 따라 비교 블록(124)에서 디스에이블 신호(DSA)가 발생되는 동작은, 도 5를 참조한 설명과 마찬가지로 행해진다. 이에 대한 중복되는 설명은 생략된다.FIG. 9 shows the secure
디스에이블 신호(DSA)가 비활성화 상태인 경우에, 보안 프로세서(225)는 제 2 읽기 커맨드(R2)를 내부 버퍼(122)에 전송한다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)에 저장된 입력 데이터(ID)는 내부 인터페이스(121)로 전송될 것이다.When the disable signal DSA is in the inactive state, the
디스에이블 신호(DSA)가 활성화된 경우에, 보안 프로세서(225)는 제 2 인터럽트 신호(ITR2)를 발생한다. 보안 프로세서(225)는 전송 커맨드(TC) 또는 소거 커맨드(PC) 중 어느 하나가 수신될 때까지 대기 모드로 동작할 것이다. 예시적으로, 보안 프로세서(225)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(225)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신될 때 생성된 제 2 비교 커맨드(CC2)를 레지스터에 임시 저장할 수 있다. 제 2 비교 커맨드(CC2)가 저장된 경우에, 보안 프로세서(225)는 디스에이블 신호(DSA)에 응답하여 제 1 인터럽트 신호(ITR1,도 7 참조)가 아닌 제 2 인터럽트 신호(ITR2)를 발생할 것이다.When the disable signal DSA is activated, the
데이터 처리 장치(110)는, 제 2 인터럽트 신호(ITR2)에 응답하여 전송 커맨드(TC) 및 금지 커맨드(PC)를 선택적으로 보안 집적 회로(220)에 제공한다. 예시적으로, 제 2 인터럽트 신호(ITR2)에 응답하여, 데이터 처리 장치(110)는 사용자 인터페이스(113)를 통해 사용자에게 입력 데이터(ID)가 외부로 유입되는 것을 허용할 것인지 문의할 수 있다. 그리고, 데이터 처리 장치(110)는 사용자가 입력한 신호에 따라 전송 커맨드(TC) 또는 금지 커맨드(PC)를 보안 집적 회로(220)에 제공할 것이다.The
금지 커맨드(TC)에 응답하여 보안 프로세서(225)는 소거 커맨드(ERS)를 내부 버퍼(122)에 전송한다. 소거 커맨드(ERS)에 응답하여 내부 버퍼(122)는 입력 데이터(ID)를 소거할 것이다.In response to the inhibit command TC, the
전송 커맨드(TC)에 응답하여, 보안 프로세서(225)는 제 2 읽기 커맨드(R2)를 내부 버퍼(122)에 전송한다. 보안 프로세서(225)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신될 때 생성된 제 2 비교 커맨드(CC2)를 임시 저장한다고 가정한다. 보안 프로세서(225)는 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1,도 7 참조)가 아닌 제 2 읽기 커맨드(R2)를 발생할 것이다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)는 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다.In response to the transfer command TC, the
본 발명의 실시 예에 따른 보안 집적 회로(220)는 통신 데이터를 모니터링하고, 통신 데이터가 불휘발성 메모리(123)에 저장된 복수의 문자열들 중 적어도 하나와 매치되는 경우에 인터럽트를 발생한다. 인터럽트의 발생에 따라, 사용자는 바이러스의 유입 또는 개인 정보의 유출을 감지할 수 있다. 사용자의 선택에 따라, 통신 데이터는 선택적으로 차단될 것이다.The secure
도 10은 본 발명의 제 2 실시 예에 따른 컴퓨팅 시스템(300)을 보여주는 블록도이다. 도 10을 참조하면, 컴퓨팅 시스템(300)은 데이터 처리 장치(110), 보안 집적 회로(320) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 각각 도 1을 참조하여 설명된 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다. 이에 대한 상세한 설명은 생략된다.10 is a block diagram illustrating a
보안 집적 회로(320)는 내부 인터페이스(121), 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124), 보안 프로세서(125), 외부 인터페이스(126) 및 물리적 공격 감지기(Physical Attack Detector,127)를 포함한다. 물리적 공격 감지기(127)를 포함하는 것을 제외하면, 보안 집적 회로(320)는 도 1을 참조하여 설명된 보안 집적 회로(120)와 마찬가지로 구성된다.The security integrated
물리적 공격 감지기(127)는 외부로부터 가해지는 물리적 공격(예를 들면, 레이저, 고전압, 고주파수 또는 빛 등)을 감지할 수 있다. 예시적으로, 컴퓨팅 시스템(300)이 적용된 단말기가 분실된 경우에, 보안 집적 회로(320)에 물리적 공격이 가해짐으로써 보안 집적 회로(320)에 저장된 데이터가 유출될 수 있다. 예를 들면, 단말기 내부의 컴퓨팅 시스템에 레이저, 고전압, 고주파수 또는 빛 등을 제공함으로써 컴퓨팅 시스템 내부에서 통신되는 데이터의 변화가 발생된다. 이러한 데이터의 변화를 감지함으로써 보안 집적 회로(320)에 저장된 데이터가 알려질 수 있다. 예시적으로, 단말기 내부의 컴퓨팅 시스템이 동작할 때마다 발생되는 전자기 신호를 이용하여, 단말기 내부에 저장된 중요한 정보가 유출될 수 있다. 보안 집적 회로(120)는 물리적 공격 감지기(127)에서 물리적 공격이 감지될 때 불휘발성 메모리(123)에 저장된 데이터를 소거한다.The
물리적 공격 감지기(127)는 외부로부터 물리적 공격이 가해지면 리셋 신호(RS)를 보안 프로세서(125)에 전송한다. 보안 프로세서(125)는 리셋 신호(RS)에 응답하여 불휘발성 메모리(123)에 저장된 데이터를 소거한다. 즉, 물리적 공격 감지기(127)에서 리셋 신호(RS)가 발생되면, 불휘발성 메모리(123)에 저장된 데이터는 소거될 것이다.The
도 11은 본 발명의 제 3 실시 예에 따른 컴퓨팅 시스템(400)을 보여주는 블록도이다. 도 11을 참조하면, 컴퓨팅 시스템(400)은 데이터 처리 장치(110), 보안 집적 회로(420) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 도 1의 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다. 중복되는 설명은 생략된다.11 is a block diagram illustrating a
보안 집적 회로(420)는 불휘발성 메모리(123)가 아닌 보안 메모리 부(423)를 포함하는 것을 제외하면 도 1을 참조하여 설명된 보안 집적 회로(120)와 마찬가지로 구성된다. 이에 대한 중복되는 설명은 생략된다.The secure
보안 메모리 부(423)는 불휘발성 메모리(424) 및 보안 아이피(Security Intellectual Property,425)를 포함한다. 보안 메모리부(423)는 보안 프로세서(125)의 제어에 따라 동작한다.The
보안 아이피(425)는 암호화 및 복호화 기능을 제공한다. 예시적으로, 보안 아이피(425)는 암호화 및 복호화를 위한 키 값을 저장하고, 저장된 키 값을 이용하여 암호화 및 복호화를 수행할 것이다.The
보안 메모리부(423)는 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들을 저장한다. 보안 아이피(425)는 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들을 복호화한다. 복호화된 출력 금지 문자열들 및 복호화된 입력 금지 문자열들은 비교 블록(124)에 제공될 것이다.The
예시적으로, 불휘발성 메모리(424)에 데이터가 저장될 때, 보안 메모리부(423)는 보안 아이피(425)를 통하여 데이터를 수신할 것이다. 보안 아이피(425)에 수신된 출력 금지 문자열들 및 입력 금지 문자열들은 암호화될 것이다. 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들은 불휘발성 메모리(423)에 저장될 것이다. 사용자가 출력 금지 문자열들 및 입력 금지 문자열들을 추가적으로 저장할 때, 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들이 저장될 것이다.Illustratively, when data is stored in the
도 12는 본 발명의 제 4 실시 예에 따른 컴퓨팅 시스템(500)을 보여주는 블록도이다. 도 12를 참조하면, 컴퓨팅 시스템(500)은 데이터 처리 장치(510), 보안 집적 회로(120), 송수신 장치(130) 및 UICC(Universal Integrated Circuit Card,550)를 포함한다. UICC 인터페이스(117)를 포함하는 것을 제외하면, 데이터 처리 장치(510)는 도 1을 참조하여 설명된 데이터 처리 장치(110)와 마찬가지로 구성된다. 보안 집적 회로(120) 및 송수신 장치(130)는 각각 도 1을 참조하여 설명된 보안 집적 회로(120) 및 송수신 장치(130)와 마찬가지로 구성된다. 이하, 중복되는 설명은 생략된다.12 is a block diagram illustrating a
UICC(550)는 UICC 인터페이스(117)를 통해 데이터 처리 장치(510)에 연결된다. UICC(550)는 가입자 정보, 네트워크 정보 및 인증 정보 등의 중요 정보, 그리고 텍스트 메시지, 이메일 및 전화번호부 등의 개인 정보를 저장할 수 있다. 또한, 컴퓨팅 시스템(500)이 단말기에 적용되는 경우에, UICC는 단말기 가입자 인증을 위한 비밀 키 값을 저장할 수 있다.The
UICC 인터페이스(117)는 버스(114) 및 UICC(550)에 연결된다. 데이터 처리 장치(510)는 송수신 장치(130) 및 보안 집적 회로(120)를 통해 수신된 입력 데이터를 UICC(550)에 전송할 수 있다. 데이터 처리 장치(510)는 UICC(550)로부터 수신된 데이터를 보안 집적 회로(120)에 전송할 수 있다.The
보안 집적 회로(120)는, UICC(550)에 전송될 입력 데이터가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 입력 데이터를 차단할 수 있다. 보안 집적 회로(120)는, UICC(550)로부터 데이터 처리 장치(510)를 통해 수신된 출력 데이터가 불휘발성 메모리(123)에 저장된 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별할 수 있다. 판별 결과에 따라 출력 데이터를 차단할 수 있다.The secure
점선으로 도시된 바와 같이, UICC(550)는 보안 집적 회로(120)의 내부 인터페이스(121)에 직접 연결될 수 있다. 이때, 보안 집적 회로(120)는 UICC(550)로 전송될 데이터(입력 데이터) 및 UICC(550)로부터 수신된 데이터(출력 데이터)가 불휘발성 메모리(123)에 저장된 문자열들과 매치되는지 판별할 것이다. 판별 결과에 따라, 보안 집적 회로(120)는 입력 데이터 및 출력 데이터를 필터링할 것이다.As shown by the dashed lines, the
도 13은 본 발명의 제 5 실시 예에 따른 컴퓨팅 시스템(600)을 보여주는 블록도이다. 도 13을 참조하면, 컴퓨팅 시스템(600)은 데이터 처리 장치(110), 보안 집적 회로(620) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 도 1을 참조하여 설명된 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다.FIG. 13 is a block diagram illustrating a
암호화 아이피(Crypto Intellectual Property,627)를 제외하면, 보안 집적 회로(620)는 도 1을 참조하여 설명된 보안 집적 회로(620)와 마찬가지로 구성된다. 이하, 중복되는 설명은 생략한다.Except for the
암호화 아이피(627)는 내부 버퍼(122)로부터 수신된 출력 데이터를 암호화한다. 암호화 아이피(627)는 송수신 장치(130) 및 외부 인터페이스(126)로부터 수신된 입력 데이터를 복호화한다.The
암호화 아이피(627)는 불휘발성 메모리(623)에 저장된 암호화 키들을 이용하여 암호화 및 복호화를 수행한다. 예를 들면, 암호화 아이피(627)는 불휘발성 메모리(623)에 저장된 암호화 키들을 이용하여 내부 버퍼(122)에 저장된 출력 데이터를 암호화한다. 암호화된 출력 데이터는 외부 인터페이스(126)로 전송될 것이다. 또한, 암호화 아이피(627)는 암호화 키들을 이용하여 외부 인터페이스(126)로부터 수신된 입력 데이터를 복호화한다. 복호화된 입력 데이터는 내부 버퍼(122)로 전송될 것이다.The encryption I /
즉, 보안 집적 회로(620)는 데이터 처리 장치(110)와 송수신 장치(130) 사이의 통신 데이터에 대해 암호화 및 복호화를 수행한다. 즉, 보안 집적 회로(620)는 컴퓨팅 시스템(600)에 보안 기능을 제공한다. IC 카드(Integrated Circuit card)와 같은 높은 보안 레벨을 가진(예를 들면, 엑티브 보호층을 포함하는) 보안 집적 회로(120)가 보안 기능을 제공함으로써, 신뢰성이 향상된 컴퓨팅 시스템(600)이 제공된다. 또한, 암호화 키들이 보안 집적 회로(120)에 저장됨으로써, 컴퓨팅 시스템(600)이 적용된 단말기가 분실되는 경우에도 암호화 키들에 대한 보안성은 향상될 것이다.That is, the security integrated
한편, 본 발명의 범위 또는 기술적 사상을 벗어나지 않고 본 발명의 구조가 다양하게 수정되거나 변경될 수 있음은 이 분야에 숙련된 자들에게 자명하다. 상술한 내용을 고려하여 볼 때, 만약 본 발명의 수정 및 변경이 아래의 청구항들 및 동등물의 범주 내에 속한다면, 본 발명이 이 발명의 변경 및 수정을 포함하는 것으로 여겨진다.It will be apparent to those skilled in the art that various modifications and variations can be made in the structure of the present invention without departing from the scope or spirit of the invention. In view of the foregoing, it is intended that the present invention cover the modifications and variations of this invention provided they fall within the scope of the following claims and equivalents.
110: 데이터 처리 장치
120: 보안 집적 회로
122: 내부 버퍼
123: 불휘발성 메모리
124: 비교 블록
125: 보안 프로세서
127: 물리적 공격 감지기
130: 송수신 장치
550: UICC110: Data processing device
120: Security Integrated Circuit
122: Internal buffer
123: nonvolatile memory
124: comparison block
125: Secure Processor
127: physical attack detector
130: transceiver
550: UICC
Claims (10)
상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함하며,
상기 보안 집적 회로는
복수의 문자열들을 저장하는 불휘발성 메모리; 및
상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 비교 블록을 포함하되,
상기 비교 블록은 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지에 따라 디스에이블 신호를 발생하고,
상기 보안 집적 회로는 상기 디스에이블 신호에 따라 인터럽트 신호를 상기 데이터 처리 장치에 전송하고,
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 통신 데이터의 필터링을 제어하기 위한 제어 신호를 전송하는 컴퓨팅 시스템.A data processing device for exchanging communication data with the outside and processing the communication data; And
And a security integrated circuit for monitoring the communication data,
The secure integrated circuit
A nonvolatile memory for storing a plurality of strings; And
And a comparison block for determining whether the communication data matches at least one of the plurality of strings,
Wherein the comparison block generates a disable signal according to whether the communication data matches at least one of the plurality of strings,
Wherein the secure integrated circuit transmits an interrupt signal to the data processing apparatus in accordance with the disable signal,
Wherein the data processing device transmits a control signal for controlling the filtering of the communication data to the secure integrated circuit in response to the interrupt signal.
상기 보안 집적 회로는 외부로부터의 물리적 공격을 감지하여 리셋 신호를 발생하는 물리 공격 감지기를 더 포함하고,
상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 삭제되는 컴퓨팅 시스템.The method according to claim 1,
Wherein the security integrated circuit further includes a physical attack detector for detecting a physical attack from the outside and generating a reset signal,
Wherein the plurality of strings stored in the non-volatile memory are erased in response to the reset signal.
상기 복수의 문자열들은 상기 불휘발성 메모리에 암호화되어 저장되고,
상기 보안 집적 회로는 상기 암호화된 복수의 문자열들을 복호화하는 보안 아이피(Intellectual Property)를 더 포함하는 컴퓨팅 시스템.The method according to claim 1,
Wherein the plurality of strings are encrypted and stored in the nonvolatile memory,
Wherein the secure integrated circuit further comprises a security intellectual property for decrypting the encrypted plurality of strings.
상기 보안 집적 회로는
상기 디스에이블 신호에 따라 상기 통신 데이터의 필터링을 제어하는 보안 프로세서를 더 포함하는 컴퓨팅 시스템.The method according to claim 1,
The secure integrated circuit
And a security processor for controlling the filtering of the communication data in accordance with the disable signal.
상기 데이터 처리 장치와 상기 통신 데이터를 교환하는 UICC(Universal Integrated Circuit Card)를 더 포함하는 컴퓨팅 시스템.The method according to claim 1,
And a UICC (Universal Integrated Circuit Card) for exchanging the communication data with the data processing apparatus.
상기 보안 집적 회로는 상기 제어 신호에 따라 상기 통신 데이터를 필터링하는 컴퓨팅 시스템.The method according to claim 1,
Wherein the secure integrated circuit filters the communication data in accordance with the control signal.
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 사용자에게 상기 통신 데이터의 차단여부를 문의하고, 상기 사용자의 선택에 따라 상기 제어 신호를 전송하는 컴퓨팅 시스템.The method according to claim 1,
Wherein the data processing apparatus inquires of the user whether or not the communication data is blocked in response to the interrupt signal and transmits the control signal according to the selection of the user.
상기 통신 데이터는 외부로부터 수신되는 입력 데이터 및 상기 데이터 처리 장치에서 발생되는 출력 데이터를 포함하며,
상기 보안 집적 회로는
외부로부터 수신되는 데이터를 복호화하여 상기 입력 데이터를 제공하고, 상기 출력 데이터를 암호화하는 암호화 아이피를 더 포함하는 컴퓨팅 시스템.The method according to claim 1,
Wherein the communication data includes input data received from the outside and output data generated in the data processing apparatus,
The secure integrated circuit
Further comprising a cryptographic IP for decrypting data received from the outside to provide the input data, and encrypting the output data.
상기 보안 집적 회로는
복수의 도선들로 구성된 엑티브 보호층; 및
상기 복수의 도선들 중 적어도 하나가 단선되는 경우에, 리셋 신호를 발생하는 탐지기를 포함하고,
상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 소거되는 컴퓨팅 시스템.The method according to claim 1,
The secure integrated circuit
An active protection layer composed of a plurality of conductors; And
And a detector for generating a reset signal when at least one of the plurality of leads is disconnected,
Wherein the plurality of strings stored in the non-volatile memory are erased in response to the reset signal.
출력 금지 문자열들을 저장하는 불휘발성 메모리를 포함하되, 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 상기 출력 데이터를 필터링하는 보안 집적 회로; 및
상기 필터링된 출력 데이터를 외부로 출력하는 송신 장치를 포함하며,
상기 보안 집적 회로는
상기 출력 데이터를 임시 저장하는 내부 버퍼;
상기 내부 버퍼에 저장된 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록; 및
상기 디스에이블 신호에 따라 인터럽트 신호를 발생하고, 제어 신호에 기초하여 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어하는 보안 프로세서를 포함하되,
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 제어 신호를 전송하는 컴퓨팅 시스템.A data processing apparatus including a main processor, the data processing apparatus generating output data under the control of the main processor;
A security integrated circuit including a non-volatile memory for storing output prohibited strings, the security integrated circuit filtering the output data by determining whether the output data matches at least one of the output prohibited strings; And
And a transmitting device for externally outputting the filtered output data,
The secure integrated circuit
An internal buffer for temporarily storing the output data;
A comparison block for generating a disable signal by determining whether the output data stored in the internal buffer matches at least one of the output prohibited strings; And
And a security processor for generating an interrupt signal in accordance with the disable signal and controlling the internal buffer so that the output data is erased or the output data is output to the transmitting apparatus based on the control signal,
And the data processing apparatus transmits the control signal to the secure integrated circuit in response to the interrupt signal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/312,350 US8613087B2 (en) | 2010-12-06 | 2011-12-06 | Computing system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41995610P | 2010-12-06 | 2010-12-06 | |
US61/419,956 | 2010-12-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120062590A KR20120062590A (en) | 2012-06-14 |
KR101736444B1 true KR101736444B1 (en) | 2017-05-17 |
Family
ID=46683488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110011628A KR101736444B1 (en) | 2010-12-06 | 2011-02-09 | Computing system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101736444B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2013312742B2 (en) * | 2012-09-07 | 2018-08-02 | Kroll Information Assurance, Llc | Snippet matching in file sharing networks |
KR101467123B1 (en) * | 2013-12-10 | 2014-12-01 | 플러스기술주식회사 | Monitoring of enterprise information leakage in smart phones |
US9891183B2 (en) | 2015-07-07 | 2018-02-13 | Nxp B.V. | Breach sensor |
-
2011
- 2011-02-09 KR KR1020110011628A patent/KR101736444B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20120062590A (en) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3161645B1 (en) | Fast data protection using dual file systems | |
JP4838349B2 (en) | Secret information storage device, secret information erasing method, and secret information erasing program | |
CN111819561B (en) | Integrated circuit data protection | |
CN102549594A (en) | Secure storage of temporary secrets | |
WO2017030623A1 (en) | Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
US8613087B2 (en) | Computing system | |
KR20120123885A (en) | Storage device authentication apparatus and Storage device comprising authentication apparatus connection means | |
KR101736444B1 (en) | Computing system | |
KR100798927B1 (en) | Data storing device protected from copy based on smart card, and method of storing and transmitting data thereof | |
US10505927B2 (en) | Memory device and host device | |
US9521552B2 (en) | Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely | |
US9672386B2 (en) | Digital multi-function peripheral and data protection method of external memory | |
CN111737773A (en) | Embedded secure memory with SE security module function | |
JP2006155159A (en) | Tamper-proof device | |
JP5160940B2 (en) | Hard disk drive | |
CN110727940A (en) | Electronic equipment password management method, device, equipment and storage medium | |
CN107085900B (en) | Data processing method, device, system and POS terminal | |
TW201535143A (en) | File protection system and method | |
KR101629740B1 (en) | Apparatus and Method of Information Storage with Independent Operating System | |
CN103761067A (en) | Processing system and processing method for encryption/decryption of data files | |
JP2008140127A (en) | Secondary storage device, and method for managing valid period of storage information | |
KR101178469B1 (en) | Directory information encryption method for personal information protection in mobile device | |
JP2009043036A (en) | Information protection system and information protection system for compact flash disk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |