KR102269733B1 - 방호 영역의 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-ghz 방호 센서 - Google Patents

방호 영역의 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-ghz 방호 센서 Download PDF

Info

Publication number
KR102269733B1
KR102269733B1 KR1020207009545A KR20207009545A KR102269733B1 KR 102269733 B1 KR102269733 B1 KR 102269733B1 KR 1020207009545 A KR1020207009545 A KR 1020207009545A KR 20207009545 A KR20207009545 A KR 20207009545A KR 102269733 B1 KR102269733 B1 KR 102269733B1
Authority
KR
South Korea
Prior art keywords
guard
signal transmission
sensor
signals
transmission paths
Prior art date
Application number
KR1020207009545A
Other languages
English (en)
Other versions
KR20200046097A (ko
Inventor
윌리엄 제닝스
존 호프만
Original Assignee
레이던 컴퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레이던 컴퍼니 filed Critical 레이던 컴퍼니
Publication of KR20200046097A publication Critical patent/KR20200046097A/ko
Application granted granted Critical
Publication of KR102269733B1 publication Critical patent/KR102269733B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/126Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room
    • G08B13/128Mechanical actuation by the breaking or disturbance of stretched cords or wires for a housing, e.g. a box, a safe, or a room the housing being an electronic circuit unit, e.g. memory or CPU chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2491Intrusion detection systems, i.e. where the body of an intruder causes the interference with the electromagnetic field
    • G08B13/2494Intrusion detection systems, i.e. where the body of an intruder causes the interference with the electromagnetic field by interference with electro-magnetic field distribution combined with other electrical sensor means, e.g. microwave detectors combined with other sensor means

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Burglar Alarm Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

방호 센서는 방호 영역을 정의하기 위해 경로의 진폭 응답에서 관측 가능한 무릎 위의 방호 신호 전송 경로를 따라 멀티-GHz(멀티 기가-비트) 방호 신호를 주입하고, 그 방호 영역의 물리적 또는 전자기 침입을 탐지한다. 무릎 위의 주파수에서, 신호 전송 경로는 회로 디바이스, 신호 경로 및 신호를 특성화하는 분산된 전송 파라미터의 약간의 변화를 탐지할 수 있는 능력, 및 센서의 전체 감도를 향상시키는 더욱더 비선형적이고도 무질서한 동작을 나타낸다. 방호 영역은 회로 디바이스, 물리적 연결, 인터페이스, 고주파 및 저주파 신호 전송 경로 및 신호의 조합을 보호하기 위해 사용될 수 있다.

Description

방호 영역의 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-GHZ 방호 센서
본 출원은 35 U.S.C. 119(e) 하에서 2017년 11월 2일에 출원된 "멀티-기가비트(Multi-Gigabit)/GHZ 환경 평가(Environmental Evaluation) 및 모니터링 센서(Monitoring Sensor)"라는 명칭의 미국 가출원 제62/580,839호, 및 2017년 11월 24일에 출원된 "멀티-기가비트/GHZ 환경 평가 및 모니터링 센서"라는 명칭의 미국 가출원 제62/590,448호에 대한 우선권을 주장하며, 이들의 전체 내용은 참조로 포함된다.
본 발명은 물리적 구조(회로 디바이스), 물리적 연결(connections),인터페이스(interfaces), 신호 경로(signal paths) 또는 신호(예를 들어, 전기(아날로그 또는 디지털), 광학 또는 마이크로파)와 같은 하나 이상의 객체를 포함하는 방호(guarded) 영역의 물리적 또는 전자기(EM: electromagnetic) 침입(intrusions)을 감지하기(sensing) 위한 회로 및 방법에 관한 것이다.
사이버보안, 컴퓨터 보안 또는 정보 기술(IT: Information Technology) 보안은 컴퓨터 시스템의 하드웨어, 소프트웨어 또는 전자 데이터에 대한 도난 또는 손상으로부터뿐만 아니라 컴퓨터 시스템이 제공하는 서비스의 중단 또는 잘못된 방향으로부터 컴퓨터 시스템에 대한 보호이다. 현재까지 컴퓨터 시스템에 저장된 소프트웨어 또는 전자 데이터에 액세스하기 위해 네트워크를 통해 가능한 원격 공격에 관해 많은 관심이 있었다. 컴퓨터 시스템 및 하드웨어의 물리적 보안은 주로 인간 수단(게이트(gates), 록(locks), 방호(guards))에 의한 보호로 제한되었다.
이러한 유형의 보안성이 향상됨에 따라, 노련한 적들은 직접 컴퓨터 시스템 하드웨어를 공격하거나, 또는 "침입(intrusion)"으로 집합적으로 지칭되는 신호 활동(activity)을 모니터링하거나 하드웨어를 손상시키거나(damage)/파괴하거나 (destroy) 수정하기(modify) 위한 액세스를 획득하려고 한다. "인터페이스(interface)"는 회로 디바이스 내의 회로 및 신호를 외부 신호 경로에 연결한다(connects). "물리적 연결(physical connection)"은 하나의 어셈블리(assembly) 상의 회로 디바이스를 백플레인(backplane) 또는 케이블(cable)을 통해 다른 어셈블리 상의 회로 디바이스에 물리적으로 연결하는 커넥터(connector) 또는 다른 디바이스(device)이다. "신호 경로(signal path)"는 물리적 채널(예를 들어, 그 경로 또는 광 채널에 걸쳐 분산된 연관된 물리적 경로 임피던스(impedances)를 갖는 금속 트레이스(trace))이고, "신호"는 물리적 채널을 통해 전송되는 EM 신호(예를 들어, 전기, 마이크로파 또는 광)이다. 이러한 인터페이스, 물리적 커넥터, 신호 경로 및 신호는 EM 또는 물리적 침입에 특히 취약하다. 침입은 디바이스, 회로, 와이어(wires), 절연체(insulators), 전송 채널 특성을 추가, 대체 또는 변경하는 것, 물리적 구조를 수정하는 것 또는 프로브의 삽입을 포함할 수 있다. 공격자는 임계 신호(critical signals) 또는 처리 디바이스 자체에 대한 액세스를 획득하기(gain) 위해 사용될 수 있는 시스템으로의 구조, 인터페이스 또는 상호연결(interconnections)을 이용하려고(exploit) 한다. 전력 그리드, 금융 계좌(accounts) 및 거래(transactions), 음식 배달, 운송 시스템 및 인프라, 통신, 법적/의료 기록, 및 다른 시스템의 방대한(vast) 어레이를 제어하는, 우리의 삶에 직접적으로 영향을 주는 많은 중요한 시스템은 이러한 공격에 대해 개방되어(open) 있다.
현재, 문제를 다루는 유일한 시스템은, 수정 공격(modification attacks)에 민감한 인터페이스, 및 통신하는 인터페이스를 포함하지 않는 커스텀(custom) 보안 마이크로프로세서(microprocessor) 어셈블리 또는 디바이스를 사용하여 그렇게 성공하거나, 또는 신호 임계 정보가 암호화, 카운터-리버스(counter-reverse) 엔지니어링 설계, 및 물리적 볼륨(volume) 보호의 조합에 의해 보호되는 그 정보를 이용하여 그렇게 한다. 이들은 생성 및 유지하는데 비용이 많이 드는 특수 목적, 고정 소수점(fixed point designs) 설계이다. 대부분의 비-군용(non-military), 상용 기성품(COTS: Commercial-Off-The-Shelf) 처리(processing) 시스템은 공격자가 시스템으로의 물리적 액세스를 획득하는 경우 보안 위협들을 해결하도록 설계되지 않는다.
물리적 침입을 탐지하는 어떤 하나의 기술은 "방호 영역(guarded region)"(예를 들어, 2 차원 영역 또는 3 차원 볼륨)을 와이어 메쉬(wire mesh)로 둘러싸는(surround) 것이다. 와이어를 파괴하는 물리적 침입은 탐지된 인가 전압 또는 전류의 전도의 손실을 야기한다. 예를 들어, 고어 랩(Gore Wrap)(MIL-W-81822/1A)이라 불리는 상업적으로 이용가능한(available) 제품은 전도성 와이어(conductive wires)의 메시를 포함하는 강화(toughened) 폴리에스테르(polyester) 필름 및 열경화성(thermosetting) 접착제의 라미네이트(laminate)이다.
"탬퍼 방지 회로 보드(Tamper resistant circuit boards)"라는 명칭의 미국 특허 제 7015823호(B1)는, 유사한 문제를 해결하기 위해 감지된 탬퍼링 시도(tampering attempts)의 경우에 회로 보드의 동작에 중요한 정보를 삭제하기(erasing) 위한 탬퍼 신호(tamper signal)를 생성하는 전기 회로에 의해 모니터링되는 탬퍼링 센서 또는 센서들로서 또한 기능하는 회로 보드에 대한 물리적 장벽(barrier)을 제공한다.
"클램쉘 보호 보강(Clamshell protective encasement)"이라는 명칭의 미국 특허 제 7495554 호(B2)는 단일(single) 회로 기판의 적어도 하나의 전기 커넥터가 액세스 가능하도록 단일 회로 기판 상에 적어도 하나의 디바이스를 캡슐화하도록(encapsulate) 구성된(adapted) 클램쉘 보호 보강(clamshell protective encasement)를 포함하는 안티-탬퍼(anti-tamper) 시스템을 제공한다. 또한, 상기 안티-탬퍼 시스템은 상기 클램쉘 보호 보강 내부에 내장된 하나 이상의 센서를 포함하며, 상기 하나 이상의 센서는 상기 클램쉘 보호 보강으로 탬퍼링하는 허가되지 않은 시도를 탐지하도록 구성된다. 이 특허는 물리적 장벽을 생성하고 그 장벽의 감지 특성을 사용하여 장벽을 수정하려는 시도를 탐지하는 개념을 교시한다.
다음은 본 발명의 일부 측면들에 대한 기본적인 이해를 제공하기 위한 본 발명의 요약이다. 이 요약은 본 발명의 핵심 또는 중요한 요소를 식별하거나 본 발명의 범위를 기술하도록 의도된 것은 아니다. 그 유일한 목적은 이후에 제시되는 상세한 설명 및 정의된 청구항들에 대한 서두로 간략화된 형태로 본 발명의 일부 개념들을 제시하는 것이다.
본 발명은 물리적 구조(예를 들어, 회로 디바이스, 물리적 커넥터, 인터페이스, 저주파 또는 고주파 타겟 신호 경로(아날로그 채널 또는 디지털 링크, 트레이스, 광 채널 등) 또는 저주파 또는 고주파 타겟 신호(예를 들어 전기(아날로그 또는 디지털), 광 또는 마이크로파)와 같은 하나 이상의 객체를 포함하는 방호 영역으로 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-GHz(multi-GHz) 방호 센서를 제공한다. 방호 센서는 경로를 따라 전송 파라미터들의 불균일한(non-uniform) 분산(distribution)을 생성하는 물리적 결함(imperfections)으로 인한 단일 전송 경로의 수신기 신호 위상 진폭 응답("진폭 응답(amplitude response)")에서 관측가능한 성능(performance) "무릎(knee)" 주파수가 존재한다는 발견(discovery)에 기초한다. 무릎 위의 주파수에서, 신호 전송 경로는 더욱더 비선형적이고도 무질서한 동작을 나타낸다. 방호 센서는 방호 신호 전송 경로를 따라 무릎 위에 동작하는(operating) 멀티-GHz 방호 신호(적어도 4 GHz)를 주입하고(injecting) 수신된 방호 신호의 컴포넌트에서의 변화를 모니터링함으로써 비선형 동작(non-linear behavior)을 이용한다(exploits). 동작의 고주파로 조합된 경로의 분산된 복합(complex) 특성은 임의의 변화, 구체적으로 신호 전송 경로 임피던스를 특성화하는 물리적으로 분산된 전송 파라미터에서의 변화에 민감한 방호 신호를 만든다(render).
디지털 변조된 아날로그 방호 신호에 대해, 침입은 비트 에러율(BER: Bit Error Rate)을 모니터링함으로써 탐지될 수 있다. 더욱 정교한(sophisticated) 처리는 수신된 아이 패턴(eye pattern)의 특성을 추가적으로 볼 수 있다. 방호 신호 및 방호 신호의 처리는, 침입 지점(point)을 로컬화하고(localize)/로컬화하거나 침입의 특성(nature)을 특성화하기(characterize) 위해 탐지 감도(detection sensitivity)를 개선하도록 구성될 수 있다.
보다 일반적으로, 프로세서는 하나 이상의 방호 신호 전송 경로의 물리적 특성 데이터, 하나 이상의 수신된 방호 신호를 포함하는 하나 이상의 방호 신호 전송 경로의 동작(operational) 데이터, 및 방호 회로 및 신호의 동적 지문을 생성 및 업데이트하기 위해 적어도 하나 이상의 방호 신호 전송 경로 및 방호 신호에 관련된 환경(environmental) 데이터를 주기적으로(periodically) 측정할 수 있다. 이러한 동적 지문에 대한 변화는 방호 영역(guarded region) 상의 침입을 나타낸다.
복수의 방호 센서는 복수의 개별 방호 영역의 협력적인(cooperative) 보호를 제공하는 "네트워크"로 또는 공통(common) 방호 영역을 더 잘 보호하는 "메시(mesh)"로 구성될 수 있다. 방호 센서들 간에 정보가 공유되므로 보호의 레벨을 향상시킬 수 있다.
방호 신호는 전체 탐지 능력을 향상시키기 위해 방호 회로 자체(예를 들어, 방호 회로 디바이스, 경로 및 신호)의 "동적 지문(dynamic fingerprinting)"을 사용한다. 저주파 및 고주파 타겟 신호를 모두 포함하는 회로는 "방호(guarded)"될 수 있다. 높은 f 방호 또는 타겟 회로는 "동적으로 지문이 채취될(fingerprinted)" 수 있고, 방호되고 동적으로 지문이 채취되는 것을 모두 할 수 있다.
방호 신호는 공통 신호 전송 경로 상에서 저주파 또는 고주파 타겟 신호로 멀티플렉싱될(multiplexed) 수 있는데, 방호 신호는 그 경로의 무릎 주파수 위에서 동작한다.
본 발명의 이러한 특징 및 이점과 다른 특징 및 이점은 다음의 첨부된 도면을 참조하여 바람직한 실시예를 아래에서 상세히 설명하는 것으로 본 기술 분야의 당업자에게 명백할 것이다.
도 1은 무릎 주파수 위의 비선형 동작을 예시하는 방호 신호 전송 경로에 대한 수신기 신호 위상 진폭 응답("진폭 응답")의 도표(plot)이다.
도 2a 내지 도 2c는 멀티-GHz 디지털 방호 신호에 대한 "아이(eye)" 패턴의 예와, 침입에 응답하여 무릎 주파수 미만 및 초과의 방호 신호 주파수에서 아이 패턴에 대한 변화를 도시한다.
도 3은 방호 영역의 침입에 전자기(EM) 및 물리적 장벽 모두를 제공하기 위한 예시적인 방호 센서의 단순화된 개략도이다.
도 4는 저주파 회로 및 타겟 신호 전송 경로를 포함하는 방호 영역의 침입에 전자기(EM) 및 물리적 장벽을 모두 제공하기 위한 멀티-기가비트(multi-gigabit) SERDES 방호 센서의 인쇄 회로 기판(PCB: Printed Circuit Board) 실시예를 도시한다.
도 5a 내지 도 5b는 어셈블리들 사이의 물리적 연속성을 보장하기 위한 방호 센서의 다른 실시예를 도시한다.
도 6a 및 도 6b는 방호 센서 전송기 및 수신기가 공통 회로 디바이스 상에 같이 배치되고(co-located) 다른 회로 디바이스 상에 배치되는 다른 실시예를 도시한다.
도 7a 내지 도 7c는 3 차원 볼륨(volume)인 방호 영역에 대한 방호 신호 전송 경로의 다른 실시예를 도시한다.
도 8a 내지 도 8c는 공통 방호 영역의 협력적인 보호, 및 개별 방호 영역에 대한 하나 이상의 방호 영역의 임의의 구성을 위한 센서의 네트워크의 다른 구성들을 도시한다.
도 9는 방호 영역의 물리적 또는 EM 침입을 탐지하기 위해 수신된 방호 신호의 하나 이상의 컴포넌트들을 처리하기 위한 실시예의 흐름도이다.
도 10a 및 도 10b는 방호 신호 전송 경로 및 방호 신호를 구성하고, 탐지 감도를 향상시키기 위해 수신된 방호 신호의 하나 이상의 컴포넌트들을 처리하고, 침입을 로컬화하고, 침입을 특성화하는 실시예의 흐름도이다.
공격 신호 또는 프로브 회로 디바이스(probe circuit devices), 신호 경로 또는 신호를 수정, 복제, 삽입하는 더 노련한 공격은, 기존 기술을 사용하여 이러한 어떤 공격의 탐지, 로컬화 및 특성화를 매우 어렵게 하는 시스템의 집중된(lumped) 파라미터 특성(예를 들어, R, L 및 C)에 대한 최소한의 변화만으로 그렇게 수행할 수 있다.
회로 자체를 손상시키거나, 변경하거나 조사하는(probe) 물리적 또는 EM 침입에 의해 야기되는 것과 같은 회로에서의 변화를 탐지하기 위해, 레이던(Raytheon)사는 회로의 "동적 지문" 을 생성하고 모니터링하기 위한 시스템을 개발하였다. 시스템은 1 GHz 초과의 주파수에서 고속 데이터에 대한 회로의 물리적 특성, 동작 및 환경 데이터를 주기적으로 측정한다. 동적 지문에서의 변화는 원하지 않는 침입으로 인한 회로 자체에 대한 변화를 나타낸다. 이러한 시스템은 2016년 8월 19일자로 출원된 "탐지 시스템 및 방법"이라는 명칭의 함께 펜딩된(co-pending) 미국 특허 출원 제 15/242,474 호에 개시되어 있으며, 그 전체 내용은 참조로 포함된다.
동적 지문 채취(fingerprinting)는 모니터링되는 회로의 "자기-보호(self-protection)"의 측정을 제공한다. 동적 지문 채취는 다른 회로를 보호하는데 유용하지 않고, 허용되지 않을 수 있거나 또는 실현 가능하지 않을 수 있는 특성, 동작 및 환경 데이터를 측정하기 위해 기존 회로에 대해 어떤 수정을 요구한다. 또한, 회로가 낮은 동작 주파수(예를 들어, 감도 부족으로 인해 1 GHz 미만)를 갖는 경우, 동적 지문 채취는 제한된 유용성을 갖는다. 동작 주파수가 충분히 높더라도, 데이터 신호 또는 신호 경로의 구성(composition)은 침입을 탐지, 로컬화 또는 특성화하도록 잘 맞추어지지 않을 수 있다.
제조되는 실제 경우의 경로들에서 충분히 높은 주파수들을 갖는 신호들의 전송과 연관된 관측가능한 "무릎(knee)"이 존재하며, 전송 경로의 개별적인 물리적 특성들은 특정 추출된 측정들에 관한 지식 없이 전송 경로를 정확하게 재형성하는(reproduce) 것이 실행 불가능한 정도로 고유하게 특성화할 수만 없는 신호 리턴 컴포넌트들(signal return components)을 도입한다(introduce). 무릎 아래의 시스템 응답은 선형적인 반면에, 무릎 시스템 응답은 더욱더 비선형적이고도(non-linear) 무질서하다(chaotic).
디바이스들 및 어셈블리들 내에서, 및 시스템들 내 어셈블리들 사이에서 사용되는 멀티-GHz 신호들은 그러한 라인들의 분산된 특성들과 연관된 문제(complications)를 갖는 마이크로파 전송 라인들(microwave transmission lines)로 동작한다. 관심 이상의 주파수들에서, 전송 라인은 더 이상 집중된 합산 값(lumped sum values)으로 취급되지 않을 수 있다. 전송 라인에 따른 특성들(properties)의 분산(distribution) 및 변형(variation)은 비선형 동작(behavior) 및 성공적인 신호 전송 및 수신에 대한 결과적인 복잡성(complexity)에 기여한다. 전송 라인은 변화하는 전파(propagation) 경로 포인트-특정(point-specific) 임피던스 및 위치 및 시간 변동 전자기 환경 커플링 소스(coupling sources)의 연속(series) 또는 연속체(continuum)의 기능(function)으로 표현되어야 한다. 주파수가 증가함에 따라 이러한 기능은 더 복잡해지고, 세부 사항은 더욱 세분화(fine grain)되고, 동시에 정보의 성공적인 통신은 더 어렵고 복잡해진다.
시그널링(Signaling) 기술 주파수 및 특성은 경로 매체(medium)의 크기 및 기하학적 구조(geometries)에 의해 물리적으로 제한된다. 일반적으로, 와이어링(wiring) 기하학적 구조가 고정되거나(fixed) 또는 축소(shrunk)됨에 따라, 구체적으로 신호 처리 기술, 물리적 드라이버(driver)/수신기 기술, 및 샘플링(sampling) 기술의 정교화(sophistication)를 증가시켜 가능하게 되는 대응하는 방식으로 적용 가능한 주파수가 증가한다.
일반적으로 관심 주파수에서, 전송 및 수신 시스템이, 순간 제조 재료(minute manufactured material) 및 제조 공정 변동, 전송 및 수신 시스템의 제조되는 특성의 순간 변동, 공급 전압, 온도, 습도, 및 충격과 진동과 같은 환경적 환경에서의 변동뿐만 아니라, 통신하는 정보 밀도(density)에서의 런타임 변동, 및 동작(operating) 회로, PCB 구조(fabrics)의 가변 직조 특성(variable woven nature)(섬유 직조 효과(fiber weave effect))에 직접 영향을 미치는 시스템에서의 기타 환경 및 동작 변동에 점점 더 민감한 특정 개별 경로의 개별화된 특성에 적응하도록 적응 기술이 점점 더 요구된다. 어떤 시그널링 기술은 동작의 바람직한 주파수 범위에서 채널 특성의 세분화 구조(fine grain structure)에 더욱 민감하다.
분산 전송 경로 특성의 특성화(Characterization)는 도전체 손실, 유전 손실, 신호 누설, 방사 및 흡수 손실, 트레이스 폭에서의 변동, 가변 표면 저항 및 표면 거칠기, 스터브 및 기하학적 구조에서의 변동, 반사/전송 계수(coefficients) 및 경계(boundaries)에서의 변동 및 핀-대-핀(pin-to-pin) 크로스토크(crosstalk)를 포함한다.
도 1에 도시된 바와 같이, 관측가능한 성능 "무릎" 주파수(100)는 경로에 따른 전송 파라미터들의 불균일한(non-uniform) 분산을 생성하는 물리적 결함들로 인해 신호 전송 경로의 수신기 신호 위상 진폭 응답("진폭 응답")(102)에 존재한다. 비선형 영역(104) 내의 무릎 위의 주파수들에서, 신호 전송 경로는 더욱더 비선형적이고도 무질서한(chaotic) 동작(106)을 나타낸다. 선형 영역(linear region)(108)의 무릎 아래의 주파수에서, 신호 전송 경로는 선형 동작을 나타낸다. 무릎 주파수(100)는 예를 들어 선형 영역(108)에서의 진폭 응답으로부터 3dB 강하(drop)로 정의될 수 있다. 다른 메트릭스(metrics)가 사용될 수 있다. 지난 5GHz를 벗어나 평탄한 진폭 응답을 유지하는 물리적 채널(channels)은 거의 없다 [참조: 2009 년 5 월 18 일 전자 설계(Electronic Design)에서 레지날드 콘리(Reginald Conley)의 "3 세대향 PCI 익스프레스 및 PHY(시칼) 탐구( PCI Express and the PHY(sical) Journey To Gen 3)"]. 채널 특정 분산 인자(channel specific dispersive factors)가 주파수가 증가함에 따라 우세하기(dominate) 시작할 때, 미묘한 분산 효과를 구별하는 능력이 급격히 증가한다. 결과적으로, 무릎 위의 관측된 감도는 점점 더 높은 주파수들에서 신호의 비선형 동작에 대응한다.
그러나, EM 또는 물리적 침입들을 탐지하기 위해 방호 센서를 제공하기 위한 기술의 사용 모델은 정상적인 정보 전송과 상이하다. 전술한 감도들로 인해, 신호 경로를 따라 제조된 자연적인 변동으로 점점 중요하게 되는 시스템(예를 들어, 회로, 물리적 연결들, 인터페이스들, 신호 경로들 및 신호들)의 응답은, 점점 더 특정한 차별화를 제공한다. 또한, 동일한 방식으로 달성될 고주파 감지에 의해 인에이블된(enabled) 고해상도 감지를 사용하여, 채널의 점점 더 복잡한 물리적으로 분산된 전송 특성의 동일한 정확한 특성화를 재형성하거나 심지어 측정하는 것에서의 공격자에 의한 공격은, 공격자가 특성화의 세부사항을 알지 못한다고 주어졌을 경우, 재형성하거나 복제하기(clone)가 급격히 어려워진다.
채널 특성, 수신기 회로 파라미터 및 구성 선택, 특정 방식으로 수행되는 샘플링 및 측정 기술, 신호 처리, 필터링, 및 동일한 방식으로 수행되는 통계적 분석 기술에 적응적으로 응답하는, 특정 멀티-GHz 방호 신호의 전송, 방호 신호 전송 경로 파라미터 및 구성 선택, 샘플링 수행, 전송 특성 변경에 의해 채널의 특성화가 발생하고, 모두 함께 취해진 평판이 없는(non-reputable) 결과를 생성하는 상황에 따라 변하지 않는 방식으로 정보 (엔트로피(entropy)) 추출은, 회로를 재형성하거나 또한 게다가 측정된 채널 응답 기능(channel response function)에 대해 탐지가능한 변화를 초래하지 않는 방식으로 회로를 성공적으로 공격, 변경 또는 조사하는 것을 완전히 불가능하게 한다. 임의의 이러한 침입에 대한 감도(sensitivity)(112)는 무릎 위의 동작 주파수와 함께 증가한다.
이러한 실현은 아이디어로 유도되어, 방호 영역 내의 객체에 대한 침입에 대해 물리적 또는 EM 장벽 또는 센서로서 작용할 수 있는 "방호 영역(guarded region)"을 생성하기 위해 개별 고주파수 방호 신호 경로/방호 신호를 추가한다. "무릎" 아래의 주파수에서, 방호 신호 경로는 단일 통합 값(single aggregate value) (R x L x C)으로 표현될 수 있는 "집중된(lumped)" 임피던스로 동작하며, 그 동작은 본질적으로 선형이므로 센서에 대한 미묘하거나 또는 노련한 침입을 탐지하기가 어렵게 만든다. 따라서, 신호가 변화에, 특히 부분적으로 무릎 위의 방호 신호 경로의 비선형 동작 및 방호 신호의 절대적인(absolute) 동작 주파수로 인한 신호 전송 경로 임피던스를 특성화하는 분산된 전송 파라미터에서의 변화에 아주 민감한 경우에 대응하는 방호 신호 경로의 무릎 위의 멀티-GHz 주파수에서(즉, > 4 GHz) 방호 신호가 동작할 수 있다. 방호 신호 동작 주파수의 선택은 감소된 진폭 응답에 대한 추가적인 감도의 이점을 밸런싱할(balance) 필요가 있을 것이고, 효과적으로 처리하기에 충분한 수신된 방호 신호 에너지가 있다는 것을 보장한다. 방호 신호 전송 경로를 통해 흐를 때 수신된 방호 신호 에너지의 공간적 크기(extent) 및 분산은 경로에 있거나 또는 충분히 가까운 침입이 탐지 가능하도록 설계되어야 한다.
초기에 이러한 "객체"는 낮은 f 신호 경로/타겟 신호로 구상된다. 고주파 방호 센서는 침입에 효과적인 EM 및 물리적 장벽을 제공할 것이다. 보다 일반적으로, 객체들은 임의의 물리적 구조들, 물리적 연결들, 인터페이스들, 고주파 또는 저주파 타겟 신호 경로들 또는 타겟 신호들(예를 들어, 전기, 마이크로파 또는 광)일 수 있다. 방호 신호 전송 경로는 타겟 신호 전송 경로와 분리되거나 공유될 수 있으며, 이 경우 방호 신호는 비-간섭(non-interfering) 변조 방식(modulation scheme)에 의해 전송될 수 있거나, 직교(orthogonally) 코딩될(coded) 수 있거나, 또는 공통 경로를 시간 공유(time share)할 수 있다. 방호 신호 전송 경로는 하나 이상의 루프, 포인트-투-포인트(point-to-point) 연결들을 포함하는 임의의 구성들에서 임의의 애드 혹 방식(ad hoc manner)으로 프로비저닝될(provisioned) 수도 있거나, 임의의 물리적 구성들에서 비-연속(non-contiguous) 또는 개별 방호 영역들을 오버레이하거나(overlay), 중첩하거나(overlap), 또는 보호할 수 있다.
센서 신호 경로 임피던스에서의 탐지된 변화 및 특히 분산된 전송 파라미터에서의 변화는 방호 영역 내로의 EM 또는 물리적 침입에 대한 프록시(proxy)이다. 방호 기능에 영향을 미치기 위해, 인식가능한 고주파수 방호 신호는 방호 신호 전송 경로를 통해 전송되고, 수신단(receiving end)에서 관측되어, 방호 신호 전송 경로를 따른 변화에 기인하여 발생하는 변경을 식별하기(discern) 위해 신호 처리 기술을 수행한다. 방호 센서는 하나 이상의 방호 신호 전송 경로들의 물리적 특성 데이터, 하나 이상의 수신된 방호 신호들을 포함하는 하나 이상의 방호 신호 전송 경로들의 동작 데이터, 및 적어도 하나 이상의 방호 신호 전송 경로 및 방호 신호와 관련된 환경 데이터를 주기적으로 측정하여, (타겟 회로 및 신호와 대조적으로) 방호 회로 및 신호의 동적 지문을 생성 및 업데이트할 수 있다. 이러한 동적 지문에 대한 변화는 방호 영역 상의 침입을 나타낸다.
디지털적으로 변조된 아날로그 방호 신호에 대해, 침입은 BER을 모니터링함으로써 탐지될 수 있다. 더욱 정교한 처리(processing)는 수신된 아이 패턴(eye pattern)의 파라미터를 추가적으로 볼 수 있다. 방호 신호 및 방호 신호의 처리는 침입 지점을 로컬화하고 및/또는 침입의 특성(nature)을 특성화하기(characterize) 위해 탐지 감도(detection sensitivity)를 개선하도록 구성될 수 있다. 복수의 방호 센서는 복수의 개별 방호 영역의 협력적인 보호를 제공하는 "네트워크"에서 또는 공통 방호 영역을 더 잘 방호하는 "메시(mesh)"에서 구성될 수 있다. 보호의 레벨(level of protection)을 향상시키기 위해 방호 센서들 사이에서 정보가 공유된다. "방호 신호"는 전체 탐지 능력을 향상시키기 위해 타겟 회로 자체의 "동적 지문 채취(dynamic fingerprinting)"와 함께 사용될 수 있다.
이전의 특허 출원에서 설명된 기존 회로의 동적 지문 채취와는 달리, 여전히 요구함에도 불구하고 방호 센서는 주로 "자기 보호(self-protection)"에 사용되지 않지만, 대신에 다른 회로 디바이스들, 신호 전송 경로들 및 "방호 영역" 내의 신호들을 보호하도록 구성된다. 방호 신호를 생성, 전송, 수신 및 처리하기 위해 요구되는 회로는 그 회로에 대한 수정(modifications)을 요구하지 않고 기존의 회로 주위에 구현될 수 있다. 방호 신호 전송 경로들은 방호 기능을 최적화하도록 설계되고 라우팅될 수 있다. 멀티-GHz(또는 멀티-기가비트(multi-Gigabit)) 방호 신호는 타겟 신호의 동작 주파수에 관계없이 예외적인 감도를 제공하며, 탐지 감도를 향상시키고, 침입을 로컬화하거나 또는 침입을 특성화하도록 구성될(composed) 수 있다.
방호 센서는 전송 경로를 따라 신호 임피던스에서의 변화에 대하여 이러한 멀티-GHz 또는 기가비트 경로(전기, 마이크로파, 광)의 극도의(extreme) 감도를 사용한다. 경로 임피던스에서의 변화는 주파수 의존 신호 감쇄 텀(frequency dependent signal attenuation terms)을 도입할 뿐만 아니라, 임피던스에서 변화가 있는 경우의 그 경로를 따라 각 지점에 대한 주파수 및 위상 의존 반사 및 전송 텀(frequency and phase dependent reflection and transmission terms)을 도입할 수 있다. 이러한 경로들이 동작하는(run) 매우 높은 속도가 경로를 따라 시그널링을 수행하는 능력의 급격한 저하를 초래하는 임피던스의 변화에 매우 민감하게 만든다. 이는 추가적인 금속을 도입하거나, 센서 신호 전송 경로를 손상시키거나 변경하거나, 용량성(capacitive) 또는 유도성(inductive) 부하를 도입하거나, 또는 전자기 신호 백그라운드(background)를 능동적으로 상당히 변경시키는 시스템, 어셈블리 또는 디바이스에 대한 수정이 용이하게 탐지될 수 있기 때문에 중요하며, 이 기술은 미래의 데이터 레이트(future data rates)가 증가함에 따라 개선된다.
임피던스(impedance)는 신호 경로 물리적 특성의 기능뿐만 아니라, 용량성 커플링 및 인덕턴스(inductance)로 인한 인근 전도성 구조체의 기능도 될 수 있다. 데이터 레이트가 증가함에 따라, 분산된 임피던스의 복잡성은 증가하여, 신호의 경로를 따라 임피던스가 변화함에 따라 변화하는 주파수 의존 왜곡 및 감쇠(attenuations)를 초래한다. 또한, 경로를 따라 발생하는 전자기 임피던스의 변화는 주파수 의존 부분 반사, 전송 및 흡수 신호 컴포넌트를 야기한다. 이러한 고속 신호들은 신호 전도체 경로 및 다른 근처의 신호들 및 다른 금속 구조들의 분산된 전송 라인(line) 전자기 임피던스에 매우 민감하다.
멀티-GHz 방호 신호의 아날로그 특성이 정확한 분석 및 특성화를 위해 사용되기 때문에, 전송된 방호 신호가 디지털일 필요는 없지만, 온도 또는 공급 전압 변동(supply voltage variances)을 보상할 수 있는 적응성 시그널링 기술(adaptive signaling techniques)에 부가하여 링크의 모니터링 및 특성화를 위한 광범위한 성능을 레버리징하기(leverage) 위해 기존의 디지털 전송 링크 기술을 사용하는 것이 편리하고도 효율적이다. 일 예시적인 실시예에서, 방호 신호 전송 경로는 고속 포인트-투-포인트 직렬 데이터 링크(high-speed point-to-point serial data link)이고, 트랜스시버(transceivers)는 직렬 데이터를 전송 및 수신하기 위해 차동 시그널링(differential signaling)을 이용하는 직렬 시리얼라이저(serializer)/디시리얼라이저(deserializer)(SerDes)(예를 들어, 멀티-기가비트 트랜스시버)이다. 따라서, 회로는 고속 SerDes 통신 링크를 통해 통신하는 적어도 2 개의 엔티티(entities)를 포함한다.
자동화된 테스팅 소프트웨어는 동작 동안 인터페이스를 모니터링하는데 사용될 수 있다. 예를 들어, 자동화된 테스팅은 (예를 들어, 자동화된 테스트 소프트웨어에 의한) 링크 설정들을 조정(예를 들어, 고의적으로(deliberately) 조정)하고, 링크와 연관된 아이 패턴의 이동 및 연관된 응답 시간을 모니터링하는 것을 포함할 수 있다. 예를 들어, 전송된 디지털 신호는 전송된 디지털적으로 인코딩된 신호의 비트 레이트에 비해 높은 레이트로 주기적으로 측정될 수 있다(예를 들어, 반복적으로 샘플링된다). 샘플 데이터(sample data)는 디지털 신호가 하이(high)에서 로우(low)로, 그리고 로우에서 하이로 전환(transitions)하는 경우의 기간과 연관된 비트-시간 주기 전송 라인 전환(bit-time period transmission line transitions)의 시간 시퀀스 특성화(time sequence characterization)를 평가하는데 사용될 수 있다. 각각의 샘플 세트(set)는 디지털 신호에 대해 논리적으로 하이 또는 로우 값을 나타내는 세그먼트(segments)로 (예를 들어, 비트 클록(bit clock)을 사용하여) 분할될(partitioned) 수 있다. 각 세그먼트는 대응하는 아날로그 신호가 로우에서 하이로 변화될 수 있는 경우의 그러한 시간 주기를 포함한다. 결과 비트 패턴을 중첩하고(Superimposing), 전송된 비트 클록 시간의 중앙(middle)을 중심으로(centering) 하여 아이 패턴을 야기한다. 아이에 대한 중심(centroid)은 수신하는 디바이스가 전송된 디지털 신호의 값을 탐지기 비트 에러(detector bit error)에 대해 가장 낮은 확률(lowest probability)로 샘플링하는(sample) 최적 시점(point in time)을 나타낸다.
도 2a는 트랜시버에 대한 아이 패턴(200)의 다이어그램을 도시한다. 비트 에러들이 없는 탐지를 위해, 아이 패턴(200)은 충분한 아이 패턴 신호 마진(eye pattern signal margin)을 나타내는 정확한 동작을 위해 최대 및 최소 특정 아이 패턴들(maximum and minimum specified eye patterns)(202 및 204) 사이에 각각 놓여야 한다. 이러한 아이 패턴은 다음을 포함한 여러 가지 아날로그 파라미터로 특성화된다.
Vmin = 최소 특정 전압(Minimum Specified Voltage)
Vmargin = 샘플 값 및 Vmin에서의 전압 차(Votage Difference from Sample Value and Vmin)
TBIT = 비트 전송 비트 시간(Bit Transmission Bit Time)
Ts_opt = 최적 샘플링 시간(Optimum Sampling Time)
Ts_max = 최적으로부터 최대 시간(Maximum time from Optimum)
Ttrans = 전환 전 최소 시간(Minimum time before transition)
TWUNC = 샘플링에 대한 불확실성의 최대 시간 윈도우(Maximum Time Window of Uncertainty for Sampling)
캡처된 아이 패턴은 캡처될 때의 시간에서 실제 회로 동작을 나타낸다. 아이(eye)의 중심의 높이(height)는 수신기 샘플링 클록의 시간에서 하이 및 로우 사이의 차를 나타낸다. 중간-전압(mid-voltage) 값에서 눈의 폭(width)은 허용가능한 비트 샘플 시간 불확실성(allowable bit sample time uncertainty)을 나타낸다. 더 많은 "개방(open)" 아이는 최소 신호 왜곡(distortion)을 나타내는 반면에, 더 많은 "폐쇄(closed)" 아이는 간섭(interference) 및 노이즈(noise)로 인한 신호 왜곡을 나타낸다. 최소 및 최대 제약(constraints)과 비교하여 아이가 "개방되거나" 또는 "폐쇄된" 정도의 차는 설계 명세서(specifications)와 비교하는 동작 마진(operation margin)을 나타낸다.
아이의 높이, 선단 및 하강 에지(leading and falling edges), 아이의 폭, 및 아이의 수평 쇠약(horizontal collapse)(또는 협소화(narrowing))와 같은 특성이 주목될(noted) 수 있고, 성능에 있어서의 편차를 식별하기 위해 비교될 수 있다. 원래의 인터페이스와 연관된 아이 패턴을 정밀하게 특성화하고, 그 특성으로부터 편차(deviations)를 모니터링하는 것은, 성능 변동(performance fluctuations)을 탐지하는 능력을 제공한다. 일단 특성화되면, 채널에서 물리적 변화가 없다면, 전송 채널의 물리적 임피던스로 인한 아이 패턴의 특성은 변할 수 없다.
본 발명의 일 실시예의 측면에 따르면, 이러한 변동들의 탐지는 방호 영역의 침입을 나타낼 수 있다. 침입은 비트 에러율(BER: Bit Error Rate)을 모니터링함으로써 탐지될 수 있다. 더욱 정교한 처리는 수신된 아이 패턴의 아날로그 파라미터를 추가적으로 볼 수 있다. 방호 신호, 방호 신호 전송 경로 및 방호 신호의 처리는 침입 지점을 로컬화하고 및/또는 침입의 특성을 특성화하기 위해, 탐지 감도(detection sensitivity)를 개선하도록 구성될 수 있다.
방호 신호 동작 주파수에 대한 중요성이 도 2b 및 2c에 도시된다. 이러한 예에서, 방호 신호 전송 경로(즉, 직렬 링크)는 대략 4.5 GHz에서 무릎을 나타낸다. 방호 영역으로 프로브의 삽입과 같은 침입을 시뮬레이션하기(simulate) 위해, 3.5 pf 부하(load)가 직렬 링크에 커플링된다(coupled). 4.0 GHz에서 동작하는 방호 신호는 침입을 탐지하지 않는다. 도 2b에 도시된 바와 같이, 정확한 동작을 위해 최대 및 최소 특정 아이 패턴(202 및 204) 사이에 충분한 아이 패턴 신호 마진(206)이 존재하므로, BER은 주어진 전송 환경 하에서 직렬 링크에 대한 공칭(nominal) BER의 마진(margin) 내에서 매우 낮다(low). 5.0 GHz에서 동작하는 방호 신호는 침입을 탐지한다. 도 2c에 도시된 바와 같이, 주어진 전송 환경 하에서 직렬 링크에 대한 공칭 BER의 마진 밖의 BER 및 탐지된 비트 에러를 야기하는 네거티브(negative) 아이 패턴 신호 마진(208)이 있다. 침입을 탐지하는 능력은 부분적으로 더 높은 절대 동작 주파수에 기인하며, 부분적으로 무릎 위의 방호 직렬 링크의 비선형 동작에 기인한다. 방호 영역의 미묘하고 노련한 침입을 탐지하고, 위치를 찾고 및 특성화하는 것이 모두 필요하다.
도 3을 참조하면, 멀티-GHz 방호 센서(300)의 실시예는 방호 영역의 EM 또는 물리적 침입을 탐지하기 위해 단독으로 또는 조합하여 구현될 수 있는 복수의 다른 방호 구성들을 포함한다.
방호 센서(310)는 방호 영역(314)을 정의하는 방호 신호 전송 경로(312)를 포함한다. 전송기 (Tx: transmitter)(316)는 방호 신호 전송 경로(312)를 통해 적어도 4GHz 이상 무릎 주파수 위의 주파수 Y에서 하나 이상의 방호 신호(318)를 전송하도록 구성된다. 수신기(Rx: receiver)(320)는 방호 신호 전송 경로(312)로부터 수신된 방호 신호(318)의 컴포넌트를 수신하도록 구성된다. 메모리(322)는, 프로세서(324)에 의해 실행될 때, 프로세서(324)가 방호 신호 전송 경로(312)를 통해 하나 이상의 방호 신호들(318)을 생성 및 전송하게 하고, 하나 이상의 수신된 방호 신호의 컴포넌트를 측정하게 하고, 방호 영역(314)에서 EM 및 물리적 침입(325)에 대한 프록시로 적어도 4GHz 및 무릎 주파수 위의 주파수에서 하나 이상의 방호 신호 전송 경로 또는 하나 이상의 방호 신호의 물리적으로 분산된 전송 파라미터의 변화를 탐지하기 위해, 하나 이상의 수신된 방호 신호의 컴포넌트와 하나 이상의 이전에 수신된 방호 신호를 비교하게 하는 명령들을 메모리(322) 상에 저장하고 있다.
일 실시예에서, 타겟 회로(예를 들어, 방호 영역(314) 내 방호되는 회로)는 저주파 타겟 신호(308)가 제1 디바이스(Device 1)(302)로부터 제2 디바이스(Device 2)(304)로 전송되는 저주파수 타겟 신호 전송 경로(306)에 의해 연결된 제1 디바이스(302)및 제2 디바이스(304)를 포함한다. 방호 센서(310)는 방호 영역(314)을 정의하기 위해 방호 신호 전송 경로(312)의 설계 및 라우팅과, 방호 신호 전송 경로(312)의 "무릎(knee)" 위에 있는 것에 의해 제공되는 향상된 감도로부터 이익을 얻는 고주파 동작 주파수의 선택을 포함하는 저주파 타겟 회로에 고주파 방호의 모든 장점들을 제공할 수 있다. 어떤 실시예에서, 타겟 신호 동작 주파수 X에 대한 방호 신호 주파수 Y의 비율은 적어도 5:1이다. 방호 센서는 타겟 회로에 대한 임의의 수정을 요구하지 않고 타겟 회로 "주위에(around)" 구현될 수 있다. 이러한 접근법은 마이크로프로세서 테스트, 구성, 및 IEEE 1149.1 JTAG, 산업 표준 필립스 상호-통합 회로 버스(Industry standard Phillips Inter-Integrated Circuit Bus) (I2C-bus), 인텔 플랫폼 환경 제어 인터페이스(Intel Platform Environment Control Interface) (PECI), 인텔(Intel) 신뢰 플랫폼 모듈(TPM: Trusted Platform Module) 인터페이스(Interface), 및 IEEE P1838와 같은 신 표준(emerging standards) - 리셋(reset) 및 인터럽트 핀(interrupt pins)과 같은 개별 마이크로 프로세서 디바이스 제어 신호 뿐만 아니라 3 차원 적층 집적 회로(Stacked Integrated Circuits) (초안(draft))를 위한 테스트 액세스 아키텍처에 대한 표준 - 을 포함하는 보안 인터페이스와 같은 저주파 타겟 회로를 보호하는데 사용될 수 있다.
다른 실시예에서, 타겟 회로는 고주파 타겟 신호(332)가 제1 디바이스(302) 및 제2 디바이스(304) 사이에서 전송되는 고주파 타겟 신호 전송 경로(330)를 더 포함한다. 이러한 추가적인 고주파 경로를 방호하기 위해 복수의 옵션들이 존재한다. 첫째로, 방호 영역(314)의 일부로서 방호 센서(310)에 의해 방호될 수 있다. 둘째로, Tx(342), Rx(344), 메모리(346) 및 프로세서(348)를 포함하는 다른 방호 센서(340)는 방호 영역(351)을 정의하는(defining) 고주파 타겟 신호 전송 경로(330) 상에 상이한 고주파 방호 신호(350)를 주입 및 멀티플렉싱하고(multiplex), 수신된 방호 신호의 컴포넌트들을 측정하도록 구성될 수 있다. 고주파 타겟 신호(332)와 달리, 방호 신호(350)는 탐지 감도를 개선하고, 침입을 로컬화하거나 또는 침입을 특성화하기 위해 특별히 선택될 수 있다. 셋째로, 이전 출원에서 설명한 유형의 프로세서(356) 및 메모리(354)를 포함하는 동적 지문 센서(352)는 타겟 회로의 고주파 부분에 대한 동적 지문을 생성하기 위해 타겟 회로, 동작 및 환경 데이터를 측정하도록 구성될 수 있다. 이러한 "하이브리드(hybrid)" 구성은 방호 영역의 추가적인 감도 및 보호를 제공한다.
타겟 회로 자체를 위해 또는 방호 회로를 위해 생성된 동적 지문은, 타겟/방호 회로의 물리적 특성 데이터, 타겟/방호 회로에 대한 동작 데이터, 및 환경 데이터를 주기적으로 측정하고, 측정된 데이터를 주기적으로 캡처하고, 캡처된 데이터의 제1 세트(set)의 통합(aggregation)에 기초하여 동적 지문을 생성함으로써 생성될 수 있으며, 동적 지문은 통합된 데이터를 캡슐화하는(encapsulating) 복합 데이터 구조(compound data structure)이며, 동적 지문과 메타데이터를 연관시키고, 캡처된 데이터의 연속적인 세트에 따라 동적 지문을 주기적으로 업데이트하고, 타겟 회로 자체 상에 또는 방호 영역 상에 EM 및 물리적 침입에 대한 프록시로 동적 지문에서의 변화를 탐지하기 위해, 업데이트된 동적 지문을 이전의 동적 지문과 비교한다. 어떠한 경우에는 동적 지문이 지문 채취되는 타겟 회로의 자기-보호의 측정을 제공하는 것과, 또 다른 경우에는 방호 회로의 동적 지문이 타겟 회로와 다른 어떤 것에 대한 보호의 측정을 제공한다는 것이 중요한 차이점이다(The critical differences being that in one case the dynamic fingerprint provides a measure of self-protection of the target circuitry being fingerprinted and in another case the dynamic fingerprint of the guard circuitry provides a measure of protection for something else, that something being the target circuitry.).
다른 실시예에서, 타겟 회로는 고주파 타겟 신호(332)가 제1 디바이스(302) 및 제2 디바이스(304) 사이에서 전송되는 고주파 타겟 전송 경로(330)만을 포함한다(저주파 경로(306) 없음). 이러한 경우에, 방호 센서(310)는 방호 영역(314) 내의 타겟 회로를 보호할 수 있고/있거나 방호 센서(340)는 방호 영역(351)내의 고주파 타겟 신호 전송 경로(330)를 보호할 수 있다. 이러한 접근법들은 10 기가비트-이더넷(10Gbit-Ethernet)/10000BT, 8 GB 파이버 채널(Fibre Channel), PCI-익스프레스(PCI-Express), XAUI, SATA 등에 대한 새 미래 산업 표준 멀티-기가비트 전송 표준들(emerging and future industry standard Multi-Gigabit transmission standards)에서 발견되는 것과 같은 고주파 타겟 회로에 사용될 수 있다.
다른 실시예에서, 디바이스 1 및 2(302 및 304)는 물리적 연결(360)(예를 들어, 케이블 또는 백플레인(backplane)을 통해 상호연결된 커넥터들(connectors))에 의해 결합된다(joined). 방호 영역(314) 상의 침입은 물리적 상호작용(coaction)(360) 상의 물리적 침입에 대한 프록시로 사용될 수 있다. 대안적으로, 방호 센서는 임의의 물리적 침입(예를 들어, 연결 해제(disconnection) 또는 변경(alteration))이 침입으로 탐지되도록 그러한 연결로 제한되는 방호 영역을 제한하기 위해, 물리적 연결(360)을 따라 방호 신호 전송 경로(미도시)를 라우팅할(route) 수 있다.
다른 실시예에서, 방호 센서 신호 전송 경로들은 공격 신호들을 탐지하거나 또는 방호 신호 에너지를 인접 영역으로 행사하는데(assert) 더 민감하도록 안테나 구조(360)로 기능할(function) 수 있는 그런 방식으로 설계될 수 있다.
이제 도 4를 참조하면, 복수의 방호 센서는 EM 및 물리적 침입으로부터 저주파 및 고주파 타겟 신호 전송 라인을 모두 보호하는 방호 영역(guarded regions)을 설정하기 위해, 2-측 다층(two-side multi-layer) 인쇄 회로 기판(PCB: printed circuit board) 구성의 실시예로 구현된다. 도면은 방호 센서뿐만 아니라 방호 신호를 통합하는 카드 커넥터(422A 및 422B)에 의해 연결된 2 개의 다층 PCB(421A 및 421B)를 개념적으로 도시한다. PCB 각각(421A 및 421B)은 다층(multiple layers)(423A, 423B, ...)을 포함한다. 2 개의 전원면(power planes)(425)이 도시된다. 이상적으로는 타겟 신호(타겟 신호 및 경로 모두를 지정하기 위해 본 명세서에서 사용된 저주파(403A, 403B 및 403C)및 고주파(404))는 공격자가 손상 없이 어셈블리를 성공적으로 수정하는 어려움을 최대화하기 위해, 보드 스택-업(board stack-up)의 중간 층(middle layers)에서 라우팅될 것이다. 도면에 도시된 바와 같이, 방호 센서 디바이스(401A 및 40IB)는 방호 센서 전송 경로(402A 및 402B)를 통해 방호 신호를 전송한다. 두 고주파 방호 신호는 신호 무결성(signal integrity) 목적을 위해서 뿐만 아니라 잠재적인 크로스토크(cross-talk)로부터 신호를 차폐하기(shield) 위해서도, 전원면/접지면(ground planes)(425) 근처에서 라우팅된다. 우측에 도시된 바와 같이, 방호 센서 전송 경로(402B)는 루프-백(loop-back) 방식으로 라우팅되고, 다층 PCB(421A)로부터 카드 커넥터(card connectors)(422A 및 422B)를 통해 PCB(421B)로 라우팅되는 방호 센서 디바이스(401B)에 의해 전송된다. 방호 신호는 비아 연결(via connection)(426)에 의해 층들 사이에서 전환되고(transitions), 반대 층 상의 PCB(421A)로 다시(back) 라우팅된다. 이러한 방식으로, 방호 신호 전송 경로(402B)에 대한 송출(outgoing) 및 리턴(return) 경로는, 통신 디바이스들(405) 사이에서 전송되는 저주파 타겟 신호(403B) 및 고주파 타겟 신호(404)를 캡슐화하는 전원면(425) 위 아래의 층에 도시된다. 이러한 타겟 신호들은 전원면/접지면(425)사이의 층에 삽입된다(sandwiched). 이러한 방식으로, 타겟 신호들(403A, 403B, 403C 및 404)은 위 아래로부터 방호되고 있는 동안 방호 신호로부터의 간섭(interference)으로부터 차폐된다(shielded).
중요하게도, 도면에 도시된 바와 같이, 센서 방호 신호 경로(402A 및 402B)와 연관된 방호 영역은 이들 전송 경로, 및 또한 물리적 전자기 구성 특성이 전송된 센서 방호 신호의 특성에 영향을 주는 주변 방호 영역(427)을 포함한다. 주변 방호 영역(427)의 수평 폭(horizontal span)은 사선 드릴(diagonal drill)에 의해 바이패스하려는(bypass) 시도가 그 영역을 관통하지(penetrating) 않고 가능하지 않도록 연장되도록 설계된다.
도면의 좌측에 도시된 바와 같이, 저주파 타겟 신호(403A) 및 고주파 타겟 신호(404)는 전원면/접지면(425)의 반대 측보다는 방호 영역(427) 내에서 직접 라우팅된다. 설계가 이러한 신호들 사이의 간섭을 고려할 필요가 있는 반면에, 이들이 센서에 의해 방호되고 있는 방호 영역(427)에 직접적으로 된다. 이들은 전원면/접지면의 반대편에 배치되어 있었고, 심지어 깊이 매립되어(buried) 있었다면, 이들은 어셈블리의 바닥 측으로부터 공격을 받을 수 있었다.
마지막으로, 저주파 타겟 신호(403C)는 타겟 신호가 방호 센서 디바이스(401B)를 통신 디바이스(405)에 연결하는 경우를 도시한다. 이러한 경우에, 센서 방호 신호 전송 경로(402B)에 의해 추가적으로 방호되면서, 저주파 타겟 신호(403C)는 정상 저주파 시그널링 수단에 의해 제어되고 동작 모니터링될 수 있다. 이것이 중요하게 해야 하는 경우의 예는, 공격자에 의해 도달되는 경우, 마이크로프로세서 상의 JTAG 인터페이스가 디바이스의 보안을 완전히 절충할(compromise) 수 있는 경우이다. JTAG 인터페이스를 일반적인 어셈블리 스캔 체인(general assembly scan chain)으로부터 연결 해제시키고(Disconnecting), 센서 디바이스가 제어되고 모니터링 될 수 있고, 또한 센서 방호 전송 경로(402B)에 의해 보호될 때 그 디바이스를 공격하는 수단을 제거하는 경우에 센서 디바이스로 그것을 라우팅한다.
도 5a 및 도 5b를 참조하면, 방호 센서는 어셈블리들(예를 들어, 회로 디바이스들, 신호 경로들 및 어셈블리들 사이에서 통신되는 신호들 중 일부를 포함하는 PCB) 사이의 물리적 연결 및 연속성에 대한 EM 또는 물리적 침입을 탐지하기 위한 방호 영역을 제공하도록 구성될 수 있다. 베이스 구성(base configuration)은, 섀시 신호 백플레인(chassis signal backplane) 또는 케이블과 같은 공통 인터커넥트(512)에 물리적으로 그리고 전기적으로 연결된 메이팅 커넥터들(mating connectors)(508 및 510)에 연결되는, 각각 물리적 커넥터(504 및 506)를 갖는 어셈블리 A(500) 및 어셈블리 B(502)를 포함할 수 있다. 전기 신호는 커넥터 및 어셈블리들 사이의 커넥터들과 공통 상호연결을 통해 전달된다(pass).
도 5a에 도시된 바와 같이, 일 실시예에서 방호 센서들(520 및 522)은 각각 어셈블리 A(500) 및 어셈블리 B(502) 상에 배치된다. 방호 신호 전송 경로(524)는 결합된 어셈블리의 물리적 구조를 통해, 매이팅된(mated) 물리적 커넥터(504 및 506)를 통해, 그리고 공통 인터커넥트(interconnect)(512)를 통해, 내장되고 라우팅된다. 적어도 하나의 고주파 방호 신호(526)는 하나의 방호 센서(520)로부터 다른 방호 센서(522)로 전송된다. 방호 신호 전송 경로(524) 및 고주파 방호 신호(526)는 함께, 결합된 어셈블리들의 물리적 연결 및 연속성을 보호하기 위해 특별히 맞추어지고 제한되는 방호 영역(528)을 정의한다.
도 5b에 도시된 바와 같이, 다른 실시예에서 방호 센서(530)가 어셈블리 A(500) 상에 배치된다. 방호 신호 전송 경로(532)는 결합된 어셈블리의 물리적 구조를 통해 내장되고 라우팅되며, 루프(loop)를 형성하므로, 상기 루프는 방호 센서(530)에서 시작하여(originates) 종료된다(terminates). 적어도 하나의 고주파 방호 신호(534)가 루프 주위로 전송된다. 경로(532) 및 신호(534)는 함께 상이한 물리적 연결을 포함하는 방호 영역(536)을 정의한다.
이제 도 6a 및 도 6b를 참조하면, 방호 센서는 동일한 센서 디바이스 상에 같이 배치되거나(co-located) 또는 상이한 센서 디바이스들 상에 배치된 전송기(Tx) 및 수신기(Rx)로 구성될 수도 있다. 신호 발생, 측정 및 처리 기능은 본질적으로 동일하며, 단일 디바이스 또는 한 쌍의 디바이스들 상에서 단지 수행된다. 방호 신호 전송 경로들을 라우팅하려고 시도할 때 트레이드오프들(tradeoffs)이 있다. 디바이스들 사이의 방호 센서 신호 전송 경로들을 라우팅하는 것은 잠재적으로 더 용이한 라우팅 선택들의 이점을 가지며, 센서 리소스들의 더 용이한 프로비저닝(provisioning)을 가능하게 한다. 그러나, 단일 독립형(stand-alone) 디바이스를 갖는 경우에, 루프백(loopback) 구성이 필요하다. 설계는 적절한 어느 하나 또는 둘의 조합을 사용할 수 있다.
도 6a에 도시된 바와 같이, 방호 센서 디바이스(610)에서 센서 동작들은, 방호 센서 신호 생성기(620)를 제어하기 위한 데이터 메시지들(618A) 및 제어를 제공하는 센서 프로세서(615)에 의해 제어되고 조정되어(orchestrated), 전송된 방호 신호 파형들(waveforms), 방호 신호 파형 타이밍(timing), 방호 신호 전송 파라미터들, 및 (적용가능한) 방호 신호 데이터 콘텐츠(contents)를 선택한다. 이어서, 방호 센서 신호 생성기(620)는 전송을 위한 신호를 생성하며, 방호 영역(625)을 생성하도록 상기 신호는 신호를 방호 센서 신호 전송 경로(624)로 전송하는 것을 전담하는 전송기(Tx)(622)에 제공된다.
이러한 방호 신호는, 방호 신호 전송 경로(624)의 분산된 물리적 전송 특성에 의해 영향을 받는 방호 신호의 컴포넌트 및 임의의 침입이 수신기(Rx)(628)로 수신되고, 데이터 샘플러(data sampler)에 의해서와 같이 측정되는(630) 경우의 동일한 방호 센서 디바이스(610)로 루프백한다(loops back). 측정 회로(630)는 전송된 신호로 수신기 및 측정 제어(618B)를 함께 설정하는 센서 프로세서(615)에 의해 제어된다. 측정된 데이터(618C)는 관측된 결과들에 기초하여 측정 파라미터들 및 제어들(618B)을 변경할 수 있는 평가 회로(evaluation circuit)(635)에 제공된다.
결국 이러한 평가 회로(635)는, 결과 데이터(618D)를 센서 프로세서(615)에 제공하고, 탐지된 결과가 수용가능한 경계들의 외부에 있는 것으로 결정되는 경우에, 결과들을 일부 설정된(established) 보안 정책과 비교하는 것을 담당하는 센서 프로세서(615)로부터 태스킹 제어들(tasking controls)(618E)을 수신한다. 센서 프로세서(615)는 통신 신호 또는 네트워크(645)를 통하여 일부 통신 인터페이스(640)를 통해 다른 협력 디바이스(cooperating devices)에 경고(alarms) 또는 통지(notifications)를 전송하는 것을 포함하는 관측(observations)에 기초하여 동작을 시작할(initiating) 책임이 있다.
도 6b에서 대조적으로, 방호 신호는 함께 방호 센서를 형성하는 협력 방호 센서 디바이스들(650(방호 신호 생성 및 전송) 및 652(방호 신호 수신 및 평가)) 사이에서 전송된다. 방호 센서 디바이스(650)는 통신 신호들 또는 네트워크들(675)을 통해 방호 센서 디바이스(652)로부터 제어 메시지 통신들을 수신하기 위한 통신 인터페이스(654)를 포함하고, 방호 센서 디바이스(650)는, 전송된 방호 신호 파형, 방호 신호 파형 타이밍, 방호 신호 전송 파라미터, 및 (적용가능한) 방호 신호 데이터 콘텐츠를 선택하는 방호 센서 신호 생성기(660)를 제어하기 위한 메시지 데이터(658A) 및 제어를 제공하는 센서 프로세서(656)로 제어 메시지들(655)을 전송한다(forwards). 방호 센서 신호 생성기(660)는 차례로 전송을 위한 신호를 생성하며, 이는 방호 영역(665)을 생성하기 위해 방호 센서 신호 전송 경로(664)로 신호를 전송하는 것을 담당하는 전송기(Tx)(662)에 제공된다.
방호 신호는, 임의의 침입 및 방호 신호 전송 경로(664)의 분산된 물리적 전송 특성에 의해 영향을 받는 방호 신호의 컴포넌트가 수신기(Rx)(670)에 의해 수신되고, 데이터 샘플러(data sampler)에 의해서 측정되는(672) 경우의 방호 센서 디바이스(652)로 라우팅된다. 측정 회로(672)는 전송된 신호와 함께 수신기 및 측정 제어(676A)를 설정하는 센서 프로세서(674)에 의해 제어된다. 측정된 데이터(676B)는 관측된 결과들에 기초하여 측정 파라미터들 및 제어들을 변경할 수 있는 평가 회로(evaluation circuit)(678)에 제공된다.
결과적으로 이러한 평가 회로(678)는, 결과 데이터(676C)를 센서 프로세서(674)에 제공하고, 센서 프로세서(674)로부터 태스킹 제어들(tasking controls)(676D)을 수신하며, 이때 센서 프로세서(674)는 탐지된 결과들이 허용가능한 경계들의 외부에 있는 것으로 결정되는 경우에 결과들을 일부 설정된 보안 정책과 비교하는 것을 담당한다. 센서 프로세서(674)는 전송된 신호 파형들 또는 전송 파라미터들을 수정하기(revise) 위해, 통신 인터페이스를 통해 센서 디바이스(650)로 제어 메시지들을 전송하는 것을 포함하는 관측에 기초하여 동작들을 개시하는(initiating) 것을 담당한다. 2 개의 디바이스(650 및 652)는 센서 기능을 공동으로 수행하기 위해 협력적으로 메시지를 교환한다. 또한, 센서 프로세서(674)는 통신 신호 또는 네트워크(675)를 통해 다른 협력 디바이스로 보안 경고 또는 통지를 전송하는 것을 추가적으로 담당한다.
도 7a 내지 도 7c를 참조하면, "방호 영역"은 방호되는 객체(702)를 포함하는 "3 차원 볼륨(three-dimensional volume)"(700)이다. 도 7a에 도시된 바와 같이, 방호 신호 전송 경로(704)는 3 차원 볼륨(700)을 정의하도록 방호되는 객체(702) 위 아래에서 라우팅된다. 도 7b에 도시된 바와 같이, 방호 신호 전송 경로(706)는 방호되는 객체(702)를 통해 라우팅된다. 방호 영역은 방호되는 객체(702) 주위에 3 차원 볼륨(700)을 정의하도록 방호 신호 전송 경로 (706)로부터 약간의 거리만큼 떨어져 연장된다는 것을 알아야 한다. 도 7c에 도시된 바와 같이, 방호 신호 전송 경로들(708)은 3 차원 볼륨을 정의하기 위해 방호되는 객체들 위 아래 및 주위에 라우팅된다. 볼륨 주위의 방호 센서들(710)은 고주파 방호 신호를 전송, 측정 및 처리한다. 다른 실시예들에서, 방호 신호 전송 경로들은, 방호되는 타겟 회로(객체)에 특별히 맞추어진 방호 영역들 및 침입 위협의 특성을 정의하도록 다양한 구성들에서 방호되는 객체들 위, 아래, 주위에 및/또는 통해서 라우팅될 수 있다.
도 8a 내지 도 8c를 참조하면, "a" 방호 센서 어셈블리는 개별 또는 공유된 방호 신호 전송 경로들 및 개별 또는 공통 방호 영역들을 보호하도록 구성된 고주파 방호 신호들을 포함하는 복수의 방호 센서들의 연결(connection)을 포함할 수 있다. 개별 방호 센서들은 임의의 탐지된 침입 또는 그 부족(lack)에 관한 정보를 공유한다. 상이한 방호 센서들은 상이한 유형의 침입들을 탐지 및 특성화하도록 특히 구성될 수 있다. 상이한 방호 센서들은 특히 상이한 취약한 공격 지점들이 구성될 수 있다. 이러한 정보의 합성 및 통합은 침입의 감도, 로컬화 또는 특성화에 대한 전체 능력을 향상시킬 수 있다.
도 8a에 도시된 바와 같이, 복수의 방호 센서들(800)(센서 A, 센서 B 등)은 방호 센서 어셈블리(803)를 정의하는 임의의 네트워크(802)에서 구성될 수 있다. 이러한 네트워크는 하나 이상의 방호 영역을 정의할 수 있다. 각각의 방호 영역은 탐지, 로컬화 및 특성화 능력들을 강화하기 위해 동일하거나 상이한 방호 신호 파형들 또는 동일하거나 상이한 방호 신호 전송 경로 구성들을 이용하는 하나 이상의 방호 센서들에 의해 처리될(addressed) 수도 있다. 네트워크는 보호되는 타겟 신호 전송 경로 및 타겟 신호들, 환경 조건들 및 있을 만한(likely) 침입들의 특성에 기초하여 구성될 수 있다.
도 8b에 도시된 바와 같이, 특정 네트워크에서 복수의 방호 센서들(820a 및 820b)은 공통 방호 영역(826)의 침입에 대해 EM 및 물리적 장벽 모두를 제공하는 방호 신호 전송 경로들(824a 및 824b)의 메시(822)를 정의하는 방호 센서 어셈블리(821)를 제공하며, 방호 센서들(820a 및 820b)은 공통 방호 영역(826)의 침입을 탐지하도록 상호연결된다. 이는, 독립 또는 협력 방호 센서(820a 및 820b) 및 대응하는 방호 센서 전송 경로(824a 및 824b)의 그룹이 영역을 커버(cover)하도록 사용되고, 방호 센서 전송 경로(824a 및 824b)가 보다 완전한 커버리지(coverage)를 제공하도록 오버레이될(overlaid) 수 있는 구현을 도시한다. 성공적인 공격을 더욱 어렵게 하고 센서 커버리지를 보다 완전하게 하도록 각각의 개별 방호 센서 신호는 상이한 시간에 상이한 파형을 전송할 수 있다.
도 8c에 도시된 바와 같이, 특정 네트워크에서 복수의 방호 센서(830a, 830b 및 830c)는 개별 방호 영역(834a, 834b 및 834c)의 침입에 대한 EM 및 물리적 장벽을 모두 제공하는 방호 신호 전송 경로(832a, 832b 및 832c)의 네트워크를 정의하는 방호 센서 어셈블리(831)를 제공하며, 방호 센서(830a 내지 830c)는 개별 방호 영역(834a 내지 834c)의 침입에 관한 정보를 공유하도록 상호연결된다. 이러한 구성은 시스템 내의 복수의 센서가 침입성 공격으로부터 시스템의 포괄적인 보호를 제공하기 위해 필요에 따라 다른 객체를 방호하도록 협력적인 방식으로 사용되는 경우를 도시한다.
이제 도 9를 참조하면, 일반화된 하이-레벨 방호 센서 수신기 처리 흐름(generalized high-level guard sensor receiver processing flow)(900)의 실시예는, 수신된 고주파 방호 신호의 컴포넌트들을 측정 및 처리하는 다양한 단계들을 포함한다. 이러한 흐름은 더욱 일반적으로 방호 영역의 침입을 탐지하기 위해 방호 신호 및 방호 회로의 동적 지문을 생성하고 주기적으로 업데이트하도록 수신된 고주파 방호 신호 및 환경 데이터의 컴포넌트들을 포함하는 방호 회로의 동작 및 방호 회로의 처리를 나타내도록 고려될 수 있다.
연관된 무선 주파수(RF: radio frequency)/아날로그 필터들(Analog Filters)(904)을 가지는 프론트-엔드 수신기 회로들(front-end receiver circuits)은 입력 신호 파형을 수신하는데 사용된다. 이러한 수신기들은 통상적으로 이득 제어(Gain Control)/증폭(Amplification)(902)을 포함할 것이다. 부가적으로, 수신기들은 균등화(equalization) 설정, 극성 등을 포함하는 수신기의 RF/아날로그 기능을 조정하기 위해 제어 입력들 및 파라미터들(906)을 수신할 것이다. 아날로그 디지털 변환(Analog to Digital Conversion)(908) 및 샘플링(910)은 신호 파형(signal waveforms)에 대해 수행된다. 가장 일반적으로, 공간, 시간, 주파수, 위상 공간 변형(Phase Space Transforms), 힐버트(Hilbert), 및 다른 신호 공간 변형(912)은 수신된 파형의 예상되는 특성에 기초하여 수행될 수 있다.
개별 방호 신호 전송 경로 물리적 특성에 대응하는 세부 사항(specifics)의 초기 특성화를 위해 다른 처리 혼합(mixtures)이 요구된다. 이러한 프로세스는 이전에 "동적 지문 채취"로 지칭되었다. 복수의 유형의 디지털 신호 처리 및 통계적 신호 처리 프로세스는 노이즈 및 상관없는 에너지 텀을 제거하는데 사용될 수 있을 뿐만 아니라, 환경 및 동작 환경에서의 변동을 교정할 수 있다. 고정된 일정한 물리적 파라미터들에만 상관하는 신호 컴포넌트들은 경로에 대한 지문인 다변량 정적 신호(multi-variate static signal)로 모일(converge) 것이다.
따라서, 이들 프로세스는 알려진 전송된 방호 신호 특성 또는 이전에 수신된 방호 신호 컴포넌트로부터 예상되는 다른 특성에 기초하여 방호 신호 컴포넌트를 탐지 및 향상시키기 위한 디지털 필터링 및 통계적 분석(Digital Filtering and Statistical Analysis to Detect and Enhance Guard Signal Components)(914)을 포함한다. 노이즈를 제거하고 클록 지터(clock jitter)의 소스를 조정하기 위해 디지털 필터링 및 통계적 분석이 수행된다(916). 비정상(non-stationary) 또는 환경 신호 컴포넌트를 제거하기 위해 디지털 필터링 및 통계적 분석이 유사하게 수행된다(918). 동작 및 환경 인자를 조정 또는 교정하기 위해 디지털 필터링 및 통계적 분석이 또한 수행된다(920). 마지막으로, 일정한 물리적 및 공간적으로 분산된 방호 경로 특성에 상관되거나 또는 기인되는, 통계적으로 안정된 불변(invariant) 시간 신호 통계적 측정(지문)을 추출(extract)/측정하도록 처리가 수행된다(924). 초기에, 이는 교정에 대한 것이고, 이전 시간의 시간에 걸쳐 기계 학습을 위해 사용되어 결과적으로 신뢰도 한계(confidence bounds)를 증가시키고, 상관되지 않는 텀(terms)을 더 완전히 제거한다. 현재 시간 측정은 모니터링 및 평가(assessment)를 위한 것이다. 처리(Processing)는 교정(calibration) 또는 지속적인 결과 개선(continued result refinement)을 위해 필요한 통계를 구축하기 위하여 히스토리(history), 메트릭스(metrics), 안정(stable)/유효(valid) 측정 및 결과를 저장할 수 있다(922). 예상되는(expected) 정상(normal) 지문 채취 결과를 기준으로 하여(baselined), 처리는 경고 및 응답(930)을 생성하는 정규화된(normalized) 동작(behavior) 및 측정으로부터의 편차를 평가하면서 모니터링을 수행할 것이다(926).
도 10a 및 10b를 참조하면, 상이한 실시예들에서 방호 신호 전송 경로의 물리적 구성 및 파라미터가 침입을 로컬화하고 및/또는 침입을 특성화하며, 고주파 방호 신호의 파라미터들 및 방호 신호의 수신된 컴포넌트들의 처리는 탐지 감도(전체 또는 특정 침입들)를 개선하도록 맞춤화될 수도 있다.
도 10a에 도시된 바와 같이, 일반적인 프로세스 시작(general process start)(1002)은 어셈블리 설계(design)로 시작한다(1060). 어셈블리 기능 및 기계적 설계, 재료, 및 컴포넌트(1062)는 함께 통합되어 타겟 회로 및 방호 구조를 형성한다. 어셈블리에 대한 전체 보안 설계의 일부로서, 어떤 객체들이 허가되지 않은 액세스로부터 보호될 필요가 있는지 및 여부가 결정된다. 결과적으로, 설계를 손상시키기 위해 공격자에 의해 사용될 수 있는 인터페이스들 또는 다른 아이템들을 테스트하기(test) 위한 액세스와 같은 취약점들을 식별하는 것이 필수적이다. 이는 타겟 객체를 선택하여 보호하도록 하게 한다(1064).
어셈블리의 기계적 레이아웃(mechanical layout)을 설계함에 있어서, 물리적 공격 표면을 최소화하기 위해, 타겟 객체들은 외부 접근성을 최소화하도록 배치된다(1066). 이는 타겟 신호 경로들의 길이를 최소화하고 신호들을 다층 PCB 스택-업(multi-layer PCB stack-up)의 중간으로 매립하는(burying) 것과 같은 기술들을 포함할 수 있다. 방호 센서 디바이스의 배치는 방호 신호 라우팅 유틸리티(guard signal routing utility)(1068)에 대해 최적화된다. 이상적으로는, 방호되는 설계의 영역에 매우 근접하도록 배치가 선택된다. 신호들의 라우팅 가능성(routability), 간섭 소스들(interference sources), 및 방호 신호들, 타겟 신호들, 및 다른 인근 신호들의 신호 무결성을 유지하는 것을 또한 포함하여 포함되는 모든 다른 트레이드오프들(tradeoffs)에 대한 고려사항들이 균형을 이루어야(balanced) 한다.
다음으로, 최적화(optimize) 방호 신호 전송 경로 라우팅은 타겟 객체(1070)에 대한 보호 영역을 생성하도록 선택되고 최적화된다. 일단 타겟 객체가 배치되거나 라우팅되면, 이는 보호를 필요로 하는 영역을 정의한다. 상술된 바와 같이, 이는 전형적으로 다른 타겟 객체들 또는 타겟 객체들 위 아래의 방호 센서 전송 경로들로 타겟 객체들을 샌드위칭하는(sandwiching) 것이 수반되며, 변경들이 방호 센서 신호들의 전송 특성들에 직접적으로 영향을 미치는 경우의 영역 내에 배치된다.
보호되는 객체 모두 및 방호 센서, 및 방호 센서 전송 경로에 대한 설계는, 지문 결과의 고유성을 보장할 뿐만 아니라 보호 영역 커버리지를 달성하고, 방호 센서 최적화 감도의 유효성을 최대화하도록 통합된다. 탐지 감도는 재료의 선택, 전송 경로의 선택, 임피던스 특징의 통합 또는 신호 내의 특징 마커의 생성을 통해 향상될 수 있다. 민감도(Sensitivity)는 더 높은 전송 주파수와 시그널링의 복잡도(complexity)로 향상된다(1072). 방호 센서 전송 경로 및 신호의 설계에 대한 목표는, 성공적인 시그널링 및 통신을 위한 정상적인 설계 패러다임(paradigm)과 완전히 반대이다. 따라서, 두 개의 상충되는 요구는 신중하게 밸런싱되어야(balanced) 하며; 주파수 및 복잡도가 함께 너무 높은 경우, 센서 신호는 전송 경로를 따라 성공적으로 전파되지 않을 것이다. 게다가 지문들의 고유성을 보장하기 위해 방호 신호 전송 경로들의 설계를 최적화하는(1050) 것이 바람직할 수 있다.
일단 물리적 설계가 설정되면, 그 물리적 설계에 기초하여 방호 신호 설계(1052)의 최적화가 발생한다. 그러한 설계 프로세스의 결과에 기초하여, 방호 신호 전송 경로 최적화(1050)에 대한 수정(revisions)이 이루어질 수 있다. 일단 어셈블리가 제조되면, 기준(baseline) 지문(1004)은, 시스템이 측정가능하게 변화되었는지 여부를 모니터링하기 위해 사용하는 기준 특성화 (동적) 지문을 설정하는 도 9에 의해 상술된 바와 같이 측정된다. 상술한 바와 같이, 동적 지문 채취 프로세스는 환경적인 상황으로 인한 것과 같은 공지된 변형을 교정한다. 방호 신호 설계(1052)는 기준 지문의 측정에 기초하여 수정될 수 있다.
이러한 프로세스 흐름은 센서 모니터링이 시작됨(1006)에 따라 계속되고, 지문 재측정(re-measurement)이 발생한다(1008). 변화가 탐지되지 않으면(1010), 재측정(1008)이 간단하게 계속된다. 변화가 탐지되면(1010), 도시된 것과 유사한 결정 프로세스는 실제 공격이 발생했거나 또는 발생하고 있다는 포지티브 표시(positive indication)가 있는지 여부를 결정하는데 사용된다. 통계적 특성화는 잘못된 포지티브 탐지의 가능성을 제한하면서 공격 탐지의 가능성을 최대화하기 위해 사용될 수 있다.
측정된 지문들은 복소 다변량 신호들(complex multi-variate signals)이고, 결과적으로 변화 신호(change signal)는 새 지문(New Fingerprint) - 이전 지문(Old Fingerprint)의 차로 계산될 수 있다(1012). 변화 신호의 크기(magnitude)는 특성화된다(1014). 변화가 허용가능한지 여부로 결정이 이루어질 수 있다(1016). 크기가 너무 작은 허용가능한 변화들은, 자연적인 저하(degradation)로 인한 이전에 교정되지 않은 작은 변화(1018)와 같은 경우들에 기인할 가능성이 가장 크다. 저하(degradation)는 전형적으로 회로 컴포넌트 자체에 대한 점진적인 저하 또는 누적 손상과 연관될 것이다. 이러한 저하는 지문 채취 프로세스에서 교정될 수 있지만, 아직 달성되지 않았다면, 센서 모니터링 프로세스는 새 기준을 재교정 및 설정할 수 있다(1024). 부가적으로, 허용가능한 변화는 진동(vibration)과 같은 새로운 환경 인자에 기인할 수 있는 이전에 교정되지 않은 변화를 측정하는 센서의 결과일 수 있다(1020). 이러한 경우에, 센서 모니터링 프로세스는 마찬가지로 새 기준(new baseline)을 재교정하고 설정할 수 있다(1024). 마지막으로, 특정 손상에 기인할 수 있는 변화(1022)와 같은 상황으로 인해 발생하는 허용가능한 변화는, 방호 센서 디바이스가 새 기준을 재교정 및 설정(1024)하게 하는 명령을 받도록 야기할 수 있다.
그러나, 변화 신호의 크기를 특성화하는 경우, 크기가 허용가능하지 않다고 결정하면(1016), 이는 공격이 발생하고 이에 따라 보안 경고를 트리거(1026)할 가능성이 있다는 것을 나타낸다. 결정 프로세스는 어떤 동작에 반응하고 트리거할 것인지 여부, 또는 변화의 특성화를 수행할지 여부(아마도 프로세스에서 더 많은 정보를 수집하기 위해 추가적인 모니터링을 필요로 함) 또는 둘 모두를 결정한다(1028).
도 10b에 도시된 바와 같이, 침입을 특성화하는 프로세스(Characterize Intrusion process)(1046)는 공격 프로세스의 특성 또는 위치를 결정하는데 사용될 수 있는 처리 기능들의 유형들의 기능적인 브레이크다운(functional breakdown)을 도시한다. 또한, 공격은 단순히 예상되지 않는 스트레스 또는 조작에 적용하는 허가되지 않은 방식으로 어셈블리의 손상 또는 사용에 기인한 것이라는 것을 알아야 한다. 먼저, 시스템 시작(startup)(1030)에서 측정된 변화는 전원이 켜지지(powered-on) 않는 동안 발생할 가능성이 가장 큰 변경과 같은 어셈블리에 대한 조작을 나타낼 것이다.
초 또는 분의 정도에서의 점진적인 시간 변화의(varying) 변화(1032)는 예를 들어 이동 가능한 프로브(possible moving probe)를 나타낼 수 있거나, 또는 훨씬 더 빠른 시간 변화의 변화일 경우는 시간-변화 공격 신호(time-varying attack signal) 또는 예기치 않은 간섭 신호를 나타낼 수 있다. 또한, 갑작스런 런타임 변화(runtime sudden change)(1034)는 프로브가 방금 추가된 것을 나타낼 수 있다. 마지막으로, 변화 신호가 인식가능한 구조를 가지면, 변화 신호는 조직화된 공격 신호(1036)로서 분류될(classified) 수 있다. 이는 방호 센서 신호와 간섭하는 시간-변화 공격 또는 다른 허가되지 않거나 허용되지 않은 신호에 아마도 기인할 수 있다. 원인(causations)에 대한 상관관계 및 결과 또는 일반화된 카테고리화(categorization)에 추가하여, 방호 센서를 따라 신호 경로가 발생한 경우를 로컬화하기 위해 처리를 수행하는 것이 또한 가능하다. 어떤 하나의 기술은 방호 센서 전송 경로(1040)를 따라 침입을 로컬화하기 위해 변화 신호의 시간 도함수(derivative)를 계산하는 것일 수 있다. 경로를 따라 전송 시간에 대응하는 구별되는 변화가 없고, 변화가 본질적으로 일정하다면, 일정한 변화는 집중된 저항(lumped resistance), 인덕턴스(inductance), 및 커패시턴스(capacitance)(RLC) 값(1042)과 상관할 수 있다. 그렇지 않으면, 추가된 금속, 커패시턴스, 저항, 또는 인덕턴스(1044)와 같은 경로를 따라 로컬화된 변화에 변화를 상관시키는 것이 가능할 수 있다.
일반적인 프로세스 결정 흐름은, 모니터링이 결과의 정확성을 개선하고, 잘못된(false) 포지티브 또는 네거티브 공격 탐지의 가능성을 최소화하기 위해 추가적인 정보를 수집하는 것을 계속할(1038) 수 있다는 것을 나타낸다. 공격 반응(1060)은 다른 디바이스들 또는 시스템들과 결과를 공유하는 것과 같이, 개선된(refined) 위협 평가 정보가 축적됨에 따라 다양하게 발생할 수 있다. 분석으로부터의 결과는 발생했을 수 있거나 발생하고 있는 특정 공격을 식별하기 위해 사용될 수 있다. 결과들은 다른 디바이스들에 보고될 수 있고, 다른 측정들과 상관될 수 있거나 또는 다수의 시스템들의 보안에 액세스하기 위해 통신될(communicated) 수 있다.
본 발명의 몇몇 예시적인 실시예들이 도시되고 설명되었지만, 다수의 변형들 및 대안적인 실시예들이 본 기술 분야의 당업자들에게 발생할 것이다. 이러한 변형 및 대안적인 실시예는 고려되어, 첨부되는 청구항에 정의된 바와 같이 본 발명의 사상 및 범위를 벗어나지 않고 생성될 수 있다.

Claims (28)

  1. 방호 영역(guarded region)에서 하나 이상의 객체를 보호하기 위한 방호 센서(guard sensor)로서,
    프로세서;
    상기 방호 영역을 정의하고, 상기 방호 영역의 침입에 전자기(EM: electromagnetic) 및 물리적 장벽(barrier)을 제공하도록 구성된 하나 이상의 방호 신호 전송 경로 - 상기 하나 이상의 방호 신호 전송 경로는 상기 경로가 비선형 동작을 나타내는 무릎 주파수(knee frequency)를 가지는 진폭 응답으로 특성화됨(characterized) - ;
    상기 하나 이상의 방호 신호 전송 경로를 통해 하나 이상의 방호 신호를 전송하도록 구성된 전송기 - 상기 방호 신호는 상기 무릎 주파수 위의 주파수 Y 및 적어도 4 GHz에서 전송됨 - ;
    상기 하나 이상의 방호 신호 전송 경로로부터 하나 이상의 수신된 방호 신호의 컴포넌트를 수신하도록 구성된 수신기; 및
    메모리
    를 포함하고,
    상기 메모리는,
    상기 프로세서에 의해 실행될 때 상기 프로세서가,
    상기 하나 이상의 방호 신호 전송 경로를 통해 상기 하나 이상의 방호 신호를 생성 및 전송하고;
    상기 수신된 방호 신호의 상기 컴포넌트를 측정하고; 및
    상기 무릎 주파수 위의 주파수 및 적어도 4 GHz에서 상기 방호 영역 상의 전자기(EM) 및 물리적 침입에 대한 프록시로 하나 이상의 방호 신호 또는 상기 하나 이상의 방호 신호 전송 경로의 물리적으로 분산된 전송 파라미터에서 변화를 탐지하기 위해, 상기 수신된 방호 신호의 상기 하나 이상의 컴포넌트를 하나 이상의 이전에 수신된 방호 신호와 비교하도록 하는,
    명령을 상기 메모리 상에 저장한,
    방호 센서.
  2. 제1항에 있어서,
    상기 하나 이상의 방호 신호 및 하나 이상의 타겟 신호를 전달하는 상기 하나 이상의 방호 신호 전송 경로에 의해 연결된 제1 회로 디바이스 및 제2 회로 디바이스를 포함하는 회로
    를 더 포함하고,
    상기 하나 이상의 방호 신호 전송 경로 및 상기 하나 이상의 타겟 신호의 적어도 일부는 상기 방호 영역 내에 놓이는 객체를 구성하는,
    방호 센서.
  3. 제2항에 있어서,
    상기 무릎 주파수는 적어도 4 GHz인,
    방호 센서.
  4. 제1항에 있어서,
    Y/X의 비가 적어도 5인 경우의 주파수 X에서 하나 이상의 타겟 신호를 운반하도록 구성된 하나 이상의 타겟 신호 전송 경로에 의해 연결된 제1 회로 디바이스 및 제2 회로 디바이스를 포함하는 회로
    를 더 포함하고,
    상기 하나 이상의 타겟 신호 전송 경로 및 상기 하나 이상의 타겟 신호의 적어도 일부는 상기 방호 영역 내에 놓이는 객체를 구성하는,
    방호 센서.
  5. 제4항에 있어서,
    X는 1 GHz 미만이고,
    상기 무릎 주파수는 적어도 4 GHz인,
    방호 센서.
  6. 제4항에 있어서,
    다층(multi-layer) 인쇄 회로 기판(PCB: Printed Circuit Board)
    을 더 포함하고,
    상기 하나 이상의 타겟 신호 전송 경로는,
    싱글-엔디드 트레이스(single-ended traces)
    를 포함하고,
    상기 하나 이상의 방호 신호 전송 경로는,
    차동 전송 라인(differential transmission lines)
    을 포함하는 방호 센서.
  7. 제6항에 있어서,
    상기 다층 인쇄 회로 기판(PCB)은,
    상기 인쇄 회로 기판의 상이한 층들 사이에 위치된 제1 전원면 및 제2 전원면(power planes)
    을 포함하고,
    상기 싱글-엔디드 트레이스 중 어느 하나의 적어도 일부는,
    상기 제1 전원면 및 제2 전원면 사이의 층을 통해 라우팅되고,
    상기 차동 전송 라인 중 어느 하나의 적어도 일부는,
    상기 제1 전원면 및 제2 전원면 사이에서 상기 싱글-엔디드 트레이스의 일부를 포함하는 상기 방호 영역을 정의하는 상기 제1 전원면 및 제2 전원면 위아래로 라우팅되는,
    방호 센서.
  8. 제4항에 있어서,
    상기 회로는,
    Z/X의 비가 상기 제1회로 디바이스 및 제2 회로 디바이스 사이에서 적어도 5인 경우에 적어도 4 GHz의 주파수 Z에서 타겟 신호를 전달하도록 구성된 하나 이상의 타겟 신호 전송 경로
    를 더 포함하고,
    상기 메모리는,
    상기 프로세서에 의해 실행될 때 상기 프로세서가,
    상기 회로의 물리적 특성 데이터, 상기 회로의 동작 데이터, 및 적어도 상기 하나 이상의 타겟 신호 전송 경로 및 타겟 신호에 관련된 환경 데이터를 주기적으로 측정하고;
    상기 측정된 데이터를 주기적으로 캡처하고;
    상기 캡처된 데이터의 일부의 통합(aggregation)에 기초하여 동적 지문(dynamic fingerprint)을 생성하고 - 상기 동적 지문은 상기 통합된 데이터를 캡슐화하는(encapsulating) 복합 데이터 구조(compound data structure)임 - ;
    메타데이터를 상기 동적 지문과 연관시키고;
    상기 캡처된 데이터의 연속적인 세트에 따라 상기 동적 지문을 주기적으로 업데이트하고; 및
    회로 상의 전자기(EM) 및 물리적 침입에 대한 프록시로 상기 동적 지문에서 상기 변화를 탐지하도록, 상기 업데이트된 동적 지문을 이전의 동적 지문과 비교하도록 하는,
    명령을 상기 메모리 상에 저장한,
    방호 센서.
  9. 제4항에 있어서,
    Z/X의 비가 적어도 5인 경우에 적어도 4 GHz의 주파수 Z에서 타겟 신호를 전달하도록 구성된 하나 이상의 타겟 신호 전송 경로
    를 더 포함하고,
    상기 전송기는,
    상기 하나 이상의 타겟 신호 전송 경로를 통해 적어도 하나의 상기 방호 신호를 전송하도록 구성된,
    방호 센서.
  10. 제1항에 있어서,
    상기 무릎 주파수는 적어도 4 GHz이고,
    적어도 4 GHz의 주파수 Z에서 하나 이상의 타겟 신호를 운반하도록 구성된 하나 이상의 타겟 신호 전송 경로에 의해 연결된 제1 회로 디바이스 및 제2 회로 디바이스가 포함된 회로
    를 더 포함하고,
    상기 하나 이상의 타겟 신호 전송 경로 및 상기 하나 이상의 타겟 신호의 적어도 일부는,
    상기 방호 영역 내에 놓이는 객체를 구성하는,
    방호 센서.
  11. 제10항에 있어서,
    상기 메모리는,
    상기 프로세서에 의해 실행될 때 상기 프로세서가,
    상기 회로의 물리적 특성 데이터, 상기 회로의 동작 데이터, 및 적어도 상기 하나 이상의 타겟 신호 전송 경로 및 타겟 신호와 관련된 환경 데이터를 주기적으로 측정하고;
    상기 측정된 데이터를 주기적으로 캡처하고;
    상기 캡처된 데이터의 제1 세트(set)의 통합에 기초하여 동적 지문을 생성하고 - 상기 동적 지문은 상기 통합된 데이터를 캡슐화하는 복합 데이터 구조임 - ;
    메타데이터를 상기 동적 지문과 연관시키고;
    상기 캡처된 데이터의 연속적인 세트에 따라 상기 동적 지문을 주기적으로 업데이트하고; 및
    상기 방호 영역 내 상기 회로 상의 전자기(EM) 및 물리적 침입에 대한 프록시로 상기 동적 지문에서 변화를 탐지하도록, 상기 업데이트된 동적 지문을 이전의 동적 지문과 비교하게 하는,
    명령을 상기 메모리 상에 저장한,
    방호 센서.
  12. 제1항에 있어서,
    공통 인터커넥트(common interconnect)에 물리적으로 연결된 제1 커넥터(connector)를 각각 갖는 제1 회로 어셈블리 및 제2 회로 어셈블리(assemblies)
    를 더 포함하고,
    적어도 하나의 상기 방호 센서는,
    상기 제1 회로 어셈블리 및 제2 회로 어셈블리의 물리적인 연결이 상기 방호 영역에서 객체를 구성하도록, 상기 공통 인터커넥트, 및 상기 제1 회로 어셈블리 및 제2 회로 어셈블리 각각에서의 제1 커넥터를 통해 라우팅되는 상기 하나 이상의 방호 신호 전송 경로를 가지는 상기 제1 회로 어셈블리 및 제2 회로 어셈블리 중 적어도 하나에 존재하는,
    방호 센서.
  13. 제1항에 있어서,
    상기 방호 영역에서의 상기 객체는,
    회로 디바이스, 신호 경로 또는 신호 중 적어도 하나를 포함하는,
    방호 센서.
  14. 제1항에 있어서,
    상기 전송기 및 수신기는,
    공통 회로 디바이스에 같이 배치되는(co-located),
    방호 센서.
  15. 제1항에 있어서,
    상기 전송기 및 수신기는,
    별개의 회로 디바이스들 상에 배치되는,
    방호 센서.
  16. 제1항에 있어서,
    복수의 방호 센서는,
    공통 방호 영역의 침입에 대한 전자기(EM) 및 물리적 장벽을 모두 제공하는 방호 신호 전송 경로의 메시를 정의하는 방호 센서 어셈블리(guard sensor assembly)를 제공하고,
    상기 방호 센서는,
    상기 공통 방호 영역의 침입을 탐지하도록 상호 연결되는(interconnected),
    방호 센서.
  17. 제16항에 있어서,
    제1 방호 센서 및 제2 방호 센서는,
    상이한 파형을 상기 메시를 통해 상기 방호 신호로 전송하는,
    방호 센서.
  18. 제1항에 있어서,
    복수의 방호 센서는,
    개별 방호 영역의 침입에 대한 전자기(EM) 및 물리적 장벽을 모두 제공하는 방호 신호 전송 경로의 네트워크를 정의하는 방호 센서 어셈블리를 제공하고,
    상기 방호 센서는,
    상기 개별 방호 영역의 침입에 관한 정보를 공유하도록 상호 연결되는,
    방호 센서.
  19. 제1항에 있어서,
    메모리에 저장된 상기 명령은,
    상기 프로세서가, 상기 방호 영역 내로의 물리적 프로브(probe) 또는 신호의 삽입 또는 상기 방호 신호 전송 경로 또는 상기 객체에 대한 물리적 변경(modifications)을 포함하는 침입을 탐지 및 식별하게 하는,
    방호 센서.
  20. 제1항에 있어서,
    상기 하나 이상의 방호 신호는,
    디지털 변조된 아날로그 신호이고,
    상기 하나 이상의 방호 신호의 상기 하나 이상의 컴포넌트에 대한 비교는,
    침입을 탐지하기 위해 공칭 BER과 비교되는 비트 에러율(BER: Bit Error Rate)을 생성하는,
    방호 센서.
  21. 제1항에 있어서,
    상기 하나 이상의 방호 신호는,
    아이 패턴(eye pattern)을 나타내는 디지털 변조된 아날로그 신호이고,
    상기 수신된 하나 이상의 방호 신호의 상기 하나 이상의 컴포넌트를 처리하는 것은,
    상기 아이 패턴의 아날로그 파라미터를 추출하고, 상기 아날로그 파라미터에 대한 변화를 처리하여 침입을 탐지하는,
    방호 센서.
  22. 제1항에 있어서,
    상기 하나 이상의 방호 신호 전송 경로는,
    재료 및 라우팅의 선택에 의해 구성되고,
    상기 하나 이상의 방호 신호는,
    침입의 탐지 감도를 향상시키기 위해 주파수 콘텐츠(content) 및 변조(modulation) 기술의 선택에 의해 구성되는,
    방호 센서.
  23. 제1항에 있어서,
    메모리에 저장된 명령은,
    상기 프로세서가 상기 수신된 방호 신호의 상기 컴포넌트를 처리하게 하여, 상기 방호 영역의 상기 침입의 위치를 찾도록 특징(features)을 추출하고 전송 경로 지연(transmission path delay)과 상관시키는,
    방호 센서.
  24. 제1항에 있어서,
    메모리에 저장된 명령은,
    상기 프로세서가 상기 수신된 방호 신호의 상기 컴포넌트를 처리하게 하여, 상기 침입을 특성화하도록(characterize) 시작(start-up), 점진적인 시간 변동(varying) 변화, 갑작스런 런타임(runtime) 변화 및 조직화된(organized) 공격에서의 변화를 식별하는,
    방호 센서.
  25. 제1항에 있어서,
    상기 방호 신호 전송 경로 중 적어도 하나는,
    안테나 구조
    를 포함하는 방호 센서.
  26. 제1항에 있어서,
    상기 메모리는,
    상기 프로세서에 의해 실행될 때 상기 프로세서가,
    상기 하나 이상의 방호 신호 전송 경로의 물리적 특성 데이터, 상기 하나 이상의 수신된 방호 신호를 포함하는 상기 하나 이상의 방호 신호 전송 경로의 동작 데이터, 및 적어도 상기 하나 이상의 방호 신호 전송 경로 및 방호 신호와 관련된 환경 데이터를 주기적으로 측정하고;
    상기 측정된 데이터를 주기적으로 캡처하고;
    상기 캡처된 데이터의 제1 세트의 통합에 기초하여 동적 지문을 생성하고 - 상기 동적 지문은 상기 통합된 데이터를 캡슐화하는 복합 데이터 구조임 - ;
    메타데이터를 상기 동적 지문과 연관시키고;
    상기 캡처된 데이터의 연속적인 세트에 따라 상기 동적 지문을 주기적으로 업데이트하고; 및
    상기 방호 영역 상의 전자기 및 물리적 침입에 대한 프록시로 상기 동적 지문에서 상기 변화를 탐지하도록, 상기 업데이트된 동적 지문을 이전(previous) 동적 지문과 비교하게 하는,
    명령을 상기 메모리 상에 저장한,
    방호 센서.
  27. 1 GHz 미만의 주파수에서 하나 이상의 타겟 신호를 운반하도록 구성된 하나 이상의 타겟 신호 전송 경로에 의해 연결된 제1 회로 디바이스 및 제2 회로 디바이스를 포함하는 회로;
    프로세서;
    상기 하나 이상의 타겟 신호 및 상기 하나 이상의 타겟 신호 전송 경로의 적어도 일부를 포함하는 방호 영역의 침입에 전자기(EM: electromagnetic) 및 물리적 장벽(barrier)을 모두 제공하도록 구성된 하나 이상의 방호 신호 전송 경로 - 상기 하나 이상의 방호 신호 전송 경로는 상기 방호 신호 전송 경로가 비선형 동작을 나타내는 적어도 4 GHz 위의 무릎 주파수(knee frequency)를 가지는 진폭 응답으로 특성화됨(characterized) - ;
    상기 하나 이상의 방호 신호 전송 경로를 통해 하나 이상의 방호 신호를 전송하도록 구성된 전송기 - 상기 방호 신호는 상기 무릎 주파수 위의 주파수에서 전송됨 - ;
    상기 하나 이상의 방호 신호 전송 경로로부터 하나 이상의 수신된 방호 신호의 컴포넌트를 수신하도록 구성된 수신기; 및
    메모리
    를 포함하고,
    상기 메모리는,
    상기 프로세서에 의해 실행될 때 상기 프로세서가,
    상기 하나 이상의 방호 신호 전송 경로를 통해 상기 하나 이상의 방호 신호를 생성 및 전송하고;
    하나 이상의 수신된 방호 신호의 상기 컴포넌트를 측정하고; 및
    상기 무릎 주파수 위의 주파수에서 상기 방호 영역 상의 전자기 및 물리적 침입에 대한 프록시로 하나 이상의 방호 신호 또는 상기 하나 이상의 방호 신호 전송 경로의 물리적으로 분산된 전송 파라미터에서 변화를 탐지하기 위해, 상기 수신된 방호 신호의 상기 하나 이상의 컴포넌트를 하나 이상의 이전에 수신된 방호 신호와 비교하게 하는,
    명령을 상기 메모리 상에 저장한,
    방호 센서(guard sensor).
  28. 공통 인터커넥트(common interconnect)에 물리적으로 연결된 제1 커넥터(connector)를 각각 갖는 제1 회로 어셈블리 및 제2 회로 어셈블리(assemblies);
    프로세서;
    상기 제1 회로 어셈블리 및 제2 회로 어셈블리의 물리적인 연결을 포함하는 방호 영역의 침입에 전자기(EM: electromagnetic) 및 물리적 장벽(barrier)을 모두 제공하도록, 상기 공통 인터커넥트, 및 상기 제1 회로 어셈블리 및 제2 회로 어셈블리 각각에서의 제1 커넥터를 통해 라우팅되는 하나 이상의 방호 신호 전송 경로 - 상기 하나 이상의 방호 신호 전송 경로는 상기 방호 신호 전송 경로가 비선형 동작을 나타내는 적어도 4 GHz 위의 무릎 주파수(knee frequency)를 가지는 진폭 응답으로 특성화됨(characterized) - ;
    상기 하나 이상의 방호 신호 전송 경로를 통해 하나 이상의 방호 신호를 전송하도록 구성된 전송기 - 상기 방호 신호는 상기 무릎 주파수 위의 주파수에서 전송됨 - ;
    상기 하나 이상의 방호 신호 전송 경로로부터 하나 이상의 수신된 방호 신호의 컴포넌트를 수신하도록 구성된 수신기; 및
    메모리
    를 포함하고,
    상기 메모리는,
    상기 프로세서에 의해 실행될 때 상기 프로세서가,
    상기 하나 이상의 방호 신호 전송 경로를 통해 상기 하나 이상의 방호 신호를 생성 및 전송하고;
    하나 이상의 수신된 방호 신호의 상기 컴포넌트를 측정하고; 및
    상기 무릎 주파수 위의 주파수에서 상기 제1 회로 어셈블리 및 제2 회로 어셈블리의 상기 물리적인 연결에 영향을 주는 상기 방호 영역 상의 전자기 및 물리적 침입에 대한 프록시로 하나 이상의 방호 신호 또는 상기 하나 이상의 방호 신호 전송 경로의 물리적으로 분산된 전송 파라미터에서 변화를 탐지하기 위해, 상기 수신된 방호 신호의 상기 하나 이상의 컴포넌트를 하나 이상의 이전에 수신된 방호 신호와 비교하게 하는,
    명령을 상기 메모리 상에 저장한,
    방호 센서(guard sensor).

KR1020207009545A 2017-11-02 2018-10-22 방호 영역의 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-ghz 방호 센서 KR102269733B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762580839P 2017-11-02 2017-11-02
US62/580,839 2017-11-02
US201762590448P 2017-11-24 2017-11-24
US62/590,448 2017-11-24
PCT/US2018/056883 WO2019089261A1 (en) 2017-11-02 2018-10-22 Multi-ghz guard sensor for detecting physical or electromagnetic intrusions of a guarded region

Publications (2)

Publication Number Publication Date
KR20200046097A KR20200046097A (ko) 2020-05-06
KR102269733B1 true KR102269733B1 (ko) 2021-06-25

Family

ID=64267939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207009545A KR102269733B1 (ko) 2017-11-02 2018-10-22 방호 영역의 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-ghz 방호 센서

Country Status (7)

Country Link
US (1) US10938841B2 (ko)
EP (1) EP3704609A1 (ko)
JP (1) JP6945736B2 (ko)
KR (1) KR102269733B1 (ko)
CA (1) CA3074118A1 (ko)
IL (1) IL272485B (ko)
WO (1) WO2019089261A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024201035A1 (en) * 2023-03-31 2024-10-03 Ncipher Security Limited Tamper detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110267190A1 (en) 2010-05-03 2011-11-03 Irvine Sensors Corporation Anti-Tampering Detection Using Target Circuit RF Signature
US20120223403A1 (en) 2011-03-02 2012-09-06 Nokomis, Inc Integrated circuit with electromagnetic energy anomaly detection and processing
US20150358337A1 (en) 2014-06-09 2015-12-10 Nokomis, Inc. Non-contact electromagnetic illuminated detection of part anomalies for cyber physical security
US20170288789A1 (en) 2016-04-01 2017-10-05 Raytheon Bbn Technologies Corp. Automated avionics testing

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW471144B (en) 1995-03-28 2002-01-01 Intel Corp Method to prevent intrusions into electronic circuitry
GB2363233B (en) 2000-05-11 2004-03-31 Ibm Tamper resistant card enclosure with improved intrusion detection circuit
US7180008B2 (en) 2004-01-23 2007-02-20 Pitney Bowes Inc. Tamper barrier for electronic device
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
FR2888975B1 (fr) 2005-07-21 2007-09-07 Atmel Corp Procede de securisation pour la protection de donnees
US7640658B1 (en) 2005-10-18 2010-01-05 Teledyne Technologies Incorporated Methods for forming an anti-tamper pattern
US7495554B2 (en) 2006-01-11 2009-02-24 Honeywell International Inc. Clamshell protective encasement
US7723998B2 (en) 2007-06-12 2010-05-25 Itt Manufacturing Enterprises, Inc. Integrated circuit protection and detection grid
US7952478B2 (en) 2008-07-29 2011-05-31 International Business Machines Corporation Capacitance-based microchip exploitation detection
US9003559B2 (en) 2008-07-29 2015-04-07 International Business Machines Corporation Continuity check monitoring for microchip exploitation detection
US8332659B2 (en) 2008-07-29 2012-12-11 International Business Machines Corporation Signal quality monitoring to defeat microchip exploitation
US8242790B2 (en) * 2009-02-23 2012-08-14 Lewis James M Method and system for detection of tampering related to reverse engineering
JP2012074674A (ja) * 2010-09-02 2012-04-12 Canon Inc 半導体集積回路装置
DE102012201106A1 (de) * 2012-01-26 2013-08-01 Siemens Aktiengesellschaft Abhörsicheres Datenverarbeitungssystem mit einer Schutzeinrichtung und zugehöriges Verfahren
GB2504478A (en) 2012-07-27 2014-02-05 Johnson Electric Sa Security Wrap Film for Protecting Electronic Device
US8896086B1 (en) 2013-05-30 2014-11-25 Freescale Semiconductor, Inc. System for preventing tampering with integrated circuit
US10395032B2 (en) * 2014-10-03 2019-08-27 Nokomis, Inc. Detection of malicious software, firmware, IP cores and circuitry via unintended emissions
US10481696B2 (en) 2015-03-03 2019-11-19 Nvidia Corporation Radar based user interface
DE102015122000B4 (de) 2015-12-16 2019-02-07 Fujitsu Client Computing Limited Anordnung und elektronisches Gerät
EP3535625B1 (en) * 2016-12-07 2021-02-24 Arilou Information Security Technologies Ltd. System and method for using signal waveform analysis for detecting a change in a wired network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110267190A1 (en) 2010-05-03 2011-11-03 Irvine Sensors Corporation Anti-Tampering Detection Using Target Circuit RF Signature
US20120223403A1 (en) 2011-03-02 2012-09-06 Nokomis, Inc Integrated circuit with electromagnetic energy anomaly detection and processing
US20150358337A1 (en) 2014-06-09 2015-12-10 Nokomis, Inc. Non-contact electromagnetic illuminated detection of part anomalies for cyber physical security
US20170288789A1 (en) 2016-04-01 2017-10-05 Raytheon Bbn Technologies Corp. Automated avionics testing

Also Published As

Publication number Publication date
IL272485A (en) 2020-03-31
JP2021501419A (ja) 2021-01-14
CA3074118A1 (en) 2019-05-09
US20190132339A1 (en) 2019-05-02
JP6945736B2 (ja) 2021-10-06
WO2019089261A1 (en) 2019-05-09
EP3704609A1 (en) 2020-09-09
US10938841B2 (en) 2021-03-02
KR20200046097A (ko) 2020-05-06
IL272485B (en) 2021-06-30

Similar Documents

Publication Publication Date Title
Yan et al. Sok: A minimalist approach to formalizing analog sensor security
Ghosh et al. How secure are printed circuit boards against trojan attacks?
Zaidi et al. A survey on security for smartphone device
Lavaud et al. Whispering devices: A survey on how side-channels lead to compromised information
Hayashi et al. Transient IEMI threats for cryptographic devices
KR102269733B1 (ko) 방호 영역의 물리적 또는 전자기적 침입을 탐지하기 위한 멀티-ghz 방호 센서
Kinugawa et al. Electromagnetic information extortion from electronic devices using interceptor and its countermeasure
Boitan et al. Compromising electromagnetic emanations of usb mass storage devices
Mosavirik et al. Impedanceverif: On-chip impedance sensing for system-level tampering detection
Kaji et al. Echo TEMPEST: EM information leakage induced by IEMI for electronic devices
CN108830089B (zh) 高频数据传输中电磁辐射信息泄漏的主动防护系统
Subramani et al. Trusted and secure design of analog/RF ICs: Recent developments
Delsing et al. Susceptibility of sensor networks to intentional electromagnetic interference
Hayashi et al. Introduction to Physical Layer Security and Hardware Supply Chain Security: EM Tricks to Keep Your Information and Devices Safe
US11539738B1 (en) Methods, systems, and media for mitigating damage resulting from a website being an intermediary in a cyberattack
Hayashi et al. Introduction to EM information security for IoT devices
Cesbron Lavau et al. Susceptibility of commercial-off-the-shelf sensors to IEMI using pulse modulated signals
Popescu et al. Considerations on estimating the minimal level of attenuation in TEMPEST filtering for IT equipments
US20150192969A1 (en) Device for providing protection against intrusion for an electronic component
Kuo et al. Research and Analysis of the Effects of Different Shielding Materials on Resisting Side-Channel Attacks on IoT Device Microcontroller
Hayashi et al. Introduction to EM Information Security for IoT devices
Lavaud Reconfigurable systems for the interception of compromising sporadic signals
Punitha et al. Impact of an electromagnetic threat on cyberspace and cyber security against EM threat
RU2716871C1 (ru) Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения
Sidhu Exploring Advanced Model Optimization Strategies for Network Intrusion Detection in cloud computing

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant