KR20010004759A - 에스램 데이터 보호장치 - Google Patents
에스램 데이터 보호장치 Download PDFInfo
- Publication number
- KR20010004759A KR20010004759A KR1019990025473A KR19990025473A KR20010004759A KR 20010004759 A KR20010004759 A KR 20010004759A KR 1019990025473 A KR1019990025473 A KR 1019990025473A KR 19990025473 A KR19990025473 A KR 19990025473A KR 20010004759 A KR20010004759 A KR 20010004759A
- Authority
- KR
- South Korea
- Prior art keywords
- sram
- data
- power
- protection device
- scrambler
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 SRAM 데이터 보호장치에 관한 것으로서, SRAM이 전원을 공급하고 있는 동안에는 데이터를 유지하고 전원이 차단되면 데이터를 잃어버리는 특징을 이용하여 있어 공개하고 싶지 않은 중요한 정보를 불법적인 외부 접근으로부터 안전하게 보호하는 데 유용하게 사용할 수 있는 것이다. 상기 SRAM에 항상 전원을 공급해 주기 위한 백업 건전지 및 감시 회로를 통하여 불법적인 외부 접근시 SRAM으로 공급되는 전원을 차단하여 데이터를 소거함으로써 비밀 데이터를 보관하도록 한다. 상기 SRAM으로 데이터를 저장하고자 하는 경우는 데이터를 암/복호화하는 스크램블러에 의해 메모리의 데이터를 암호화하여 저장하고 그 데이터를 사용하고자 하는 경우는 복호화하여 사용하도록 한다. 따라서, 본 발명에서 제안한 SRAM 데이터 보호장치는 휴대단말기의 분실 등에 의한 중요 데이터의 유출을 막을 수 있다는 효과가 있다.
Description
본 발명은 에스램(SRAM) 데이터 보호장치에 관한 것으로서, 특히, 휴대폰과 같은 이동단말기에 있어서 전원 백업 회로를 구비한 내부 메모리에 중요 데이터를 보관하고 외부의 불법적인 접근으로부터 보호하도록 하는 장치에 관한 것이다.
일반적으로 휴대단말기와 같이 이동성이 높은 통신장비는 분실 및 유출의 가능성이 높으므로 분실되었을 경우 타인이 휴대단말기 내부의 중요 데이터를 유출하여 도용할 수 있다. 따라서, 장비의 내부에 비밀 데이터가 저장된 경우 그 저장된 중요 데이터를 보호해야 할 필요가 있다.
이처럼 휴대 단말기에 보관된 중요 정보를 보호하기 위해서는 기구물 측면의 대책과 무선 통신상에서의 대책을 고려할 수 있는데, 기구물 상의 대책으로는 소거 스위치를 설치하여 불법적으로 중요 데이터가 열린 경우 이를 소거하는 방법을 사용하고 있으나 이러한 방법의 경우 오류 시도 횟수를 설정하는 방법(Trial-and-error)에 의해 스위치의 위치를 파악함으로써, 데이터의 소거를 피하고 데이터를 읽어낼 수 있다. 휴대 단말기의 SRAM에 저장되어 있는 데이터는 그 휴대 단말기를 개봉하지 않은 상태에서 DM Port를 통해서 유출될 수 있고 또한 단말기를 인위적으로 개봉하여 전원이 인가된 상태에서 SRAM 정보를 쉽게 유출할 수 있으므로 보안대책이 요구된다.
이러한 요구에 의해 메모리에 저장된 데이터를 불법적인 접근으로부터 보호하기 위한 종래의 방법으로는 보호하고자 하는 메모리 또는 메모리 영역에 대한 접근을 제한하는 방법과, 메모리 영역을 선택적으로 지정하여 인에이블 신호를 제어하는 방법 등이 있는데, 먼저, 보호하고자 하는 메모리 또는 메모리 영역에 대한 접근을 제한하는 방법을 살펴보면, 이 방법은 상기 메모리 또는 메모리 영역을 액세스하고자 하는 경우 하드웨어적으로 구성된 어드레스 디코딩 회로에 의해 메모리 인에이블 신호를 발생시키도록하여 특정 메모리를 지정하는 어드레스에 대하여는 허가된 경우에만 선택적으로 인에이블 신호를 발생시키도록 하며, 메모리 영역을 선택적으로 지정하여 인에이블 신호를 제어하는 방법은 상기 어드레스 디코딩 회로에 하드웨어적인 수단으로 변조를 가함으로써, 쉽게 인에이블 신호를 발생시킬 수 있도록 하는 방법이다.
그러나, 이러한 종래의 메모리 보호 방법들은 전기적 오류에 의한 메모리 정보의 덮어쓰기를 방지하는 수단으로 사용되고 불법적인 데이터의 유출을 시도할 경우에는 데이터에 영향을 주지않고 하드웨어를 변조하거나 외부에서 전기적 신호를 인가함으로 쉽게 메모리의 데이터를 읽어낼 수 있다.
따라서, 본 발명에서는 상기와 같은 문제점을 해결하기 위해, 휴대폰과 같은 이동 단말기에 있어서 전원 백업 회로를 구비한 내부 메모리에 중요 데이터를 보관하고 그 데이터를 외부의 불법적인 접근으로부터 보호하도록 하기 위한 에스램(SRAM) 데이터 보호장치를 제공하고자 한다.
본 발명에서 제공하는 데이터 보호장치는, SRAM이 전원을 공급하고 있는 동안에는 데이터를 유지하고 전원이 차단되면 데이터를 잃어버리는 특징이 있어 공개하고 싶지 않은 중요 정보를 보관하는 데 유용하게 사용할 수 있다는 특성을 이용하는 것으로서, 상기 SRAM에 항상 전원을 공급해 주기 위한 백업 건전지 및 감시 회로를 포함하여 불법적인 외부 접근 시에만 SRAM으로 공급되는 전원을 차단해서 데이터를 소거함으로써 비밀 데이터를 보관하도록 하며, SRAM의 데이터를 암/복호화하는 스크램블러에 의해 상기 SRAM으로 데이터를 저장하고자 하는 경우는 메모리의 데이터를 암호화하여 저장하고 그 데이터를 사용하고자 하는 경우는 복호화하여 사용하도록 하는 것을 특징으로 한다.
도 1은 본 발명의 일 실시예에 따른 SRAM 데이터 보호장치에 대한 구성도,
도 2는 본 발명의 장치를 이용한 진단 및 프로그램 변경을 위한 인증 절차에 대한 처리 흐름도,
도 3은 본 발명의 장치를 이용한 SRAM 데이터의 암복호화 절차에 대한 처리 흐름도.
〈도면의 주요부분에 대한 부호의 설명〉
110 : 프로세서 120 : 감시 회로
130 : SRAM 140 : 스크램블러
150 : 플래시 메모리
이하, 첨부된 도면을 참조하여 본 발명의 데이터 보호장치를 좀 더 상세히 설명하고자 한다.
도 1은 본 발명의 일 실시예에 따른 SRAM 데이터 보호장치에 대한 구성도로서, 도 1을 참조하면 본 발명의 SRAM 데이터 보호장치는 비밀 데이터를 암호화한 상태로 저장하는 SRAM(130)과, 상기 SRAM(130)으로 공급되는 전원이 차단된 경우 SRAM(130)으로 전원을 공급해주기 위한 백업 건전지(170)와, 상기 SRAM (130)으로 공급되는 전원을 감시하여 상기 전원 공급과 백업 건전지(170)의 절체를 제어하는 감시회로(120)와, SRAM의 비밀 데이터에 대한 암호화 및 복호화를 수행하는 스크램블러(140)와, 비밀 데이터에 접근하고자 하는 사용자에 대한 인증절차 프로그램을 저장하는 플래시메모리(150)와, 상기 각 장치들을 제어하는 프로세서(110)로 구성된다.
상기 감시회로(120)는 상기 SRAM(130)으로 공급되는 공급전원(VCC)이 차단되거나 일정레벨을 벗어날 경우 SRAM(130)으로 연결된 전원라인을 백업 건전지(170)와 절환해주는 기능과, 상기 백업 건전지(170)의 전압레벨이 일정레벨보다 적을 경우 프로세서(110)에 알려 데이터의 손실을 방지도록하는 기능을 수행함으로써, 공급 전원(VCC)의 불안정으로 인한 칩 선택 신호(CS:Chip Select))의 오 동작을 방지한다.
이러한 구성을 갖는 본 발명의 SRAM 데이터 보호장치는 저장된 비밀 데이터를 보호하기 위해서 비밀 데이터를 암호화한 상태로 저장함으로서 그 데이터가 유출되어도 해독이 불가능하도록 하며, 상기 장치에 대한 유지보수 등을 위한 합법적인 접근을 허가하기 위하여 인증 절차 프로그램에 의해 상기 장치에 대한 접근을 제한하도록 하는데, 이러한 방법을 'SRAM 데이터의 암/복호화'와 '접근 방지 프로그램'으로 나누어 설명한다.
1) SRAM 데이터의 암복호화
도 1에서 일반적인 스크램블러(140)의 경우 단말기의 전원을 오프(OFF)할 때 상기 SRAM(130)의 키 데이터를 암호화하고 단말기를 온(ON)할 때 SRAM(130)의 키 데이터를 복호화하는 데, 이 때 상기 스크램블러(140)의 초기값은 단말기내의 플래시 메모리에 오브젝트 코드 형태로 저장되며, 상기 오브젝트 코드는 원형으로 복구하기가 어려운 특성이 있어서 단말기의 전원이 오프 상태인 경우 상기 SRAM (130)에 저장된 데이터는 안전하다고 볼 수 있다. 그러나, 이러한 일반적인 스크램블러(140)를 그냥 사용할 경우 단말기의 전원이 온(ON)인 경우에는 SRAM 데이터가 복호화되어 있으므로 단말기의 전원을 온(ON)시킨 상태에서는 상기 SRAM 데이터가 공격에 노출 되어있다는 단점이 있다.
따라서, SRAM의 비밀 데이터를 안전하게 보호하기 위해서는 단말기 전원의 온/오프(ON/OFF)에 관계없이 항상 암호화 시켜두고 데이터를 사용하고자 할 경우에만 스크램블러를 이용하여 복호화하여 사용하는 방법을 제시한다.
SRAM에 저장되는 비밀데이터는 초기에 스크램블러에 의해 암호화되어 저장한다. 도 3은 본 발명의 장치를 이용한 SRAM 데이터의 암복호화 절차에 대한 처리 흐름도로서, 도 3을 참조하면 SRAM에 암호화된 데이터가 저장된 상태(301)에서 데이터 쓰기 사용을 요구(302)하면, 스크램블러를 이용하여 데이터를 암호화(303)하고, 특정 번지에 그 암호화된 데이터 쓰기(304)를 수행하며, 데이터 읽기 사용을 요구(305)하면 특정 번지의 암호화된 데이터를 읽은후(306) 스크램블러를 이용하여 데이터를 복호(307)한다.
즉, SRAM의 비밀 데이터를 이용할 경우에는 특정번지의 SRAM 데이터를 읽어 스크램블러에 의해 복호화하여 사용하고 SRAM에 비밀 데이터를 쓰고자 할 경우에도 스크램블러를 이용하여 암호화하여 저장한다.
2) 접근방지 프로그래밍
휴대 단말기는 유지보수 및 통신을 위한 포트가 준비되어 단말기를 개봉하지 않고도 내부 장치의 내용에 접근할 수 있으므로, 상기 휴대 단말기내의 SRAM에 저장된 비밀 데이터를 보호하기 위한 SRAM 영역의 접근 제어방법은 프로세서가 내부에서 데이터를 읽어가는 경우와 외부접속으로 SRAM에 데이터를 주입하는 경우의 2가지로 구분하여 설계한다. 즉, 단말기 내부에서 이용할 경우에는 상기 데이터에 대하여 쓰기를 금지하고 읽기 전용으로 설정함으로써 데이터 손실을 방지 하고, 외부 접속일 경우에는 읽기를 금지하고 쓰기 전용으로 설정함으로써 불법적인 데이터 유출을 방지하도록 한다.
그러나, 이러한 SRAM 접근 방지 프로그램은 플래시 메모리에 저장되어 있으므로 진단 프로그램를 이용해서는 SRAM 데이터를 읽어낼 수 없으나 플래시 메모리의 프로그램 자체를 새로운 프로그램으로 변경하는 것은 가능하므로, SRAM의 데이터를 읽어낼 수 있는 새로운 프로그램으로 변경하면 SRAM의 키 데이터를 유출할 수 있다.
따라서, 본 발명에서는 이러한 방법에 대한 보안 대책으로 합법적인 프로그램 변경시, 플래시 메모리에 쓰기를 할 경우에는 인증절차를 거쳐 인가된 사용자만이 사용할 수 있도록 하여 SRAM 데이터를 보호하도록 하였다.
도 2는 본 발명의 장치를 이용한 진단 및 프로그램 변경을 위한 인증 절차에 대한 처리 흐름도로서, 플래시 메모리에 쓰기를 시도할 경우, 즉 프로그램을 변경하고자 하는 경우의 인증 절차가 나타나 있다.
도 2를 참조하면, 본 발명에 의한 인증 절차는 상기 플래시 메모리 쓰기 시도에 대한 오류 횟수를 제한하기 위해 변수(Count)를 두어 인증키가 입력될 때마다 그 수를 증가시킴으로써, 오류 횟수를 인식하도록 하는데, 먼저, 상기 변수(Count)를 초기화(Count=0)(201)한 후, 플래시 메모리에 대한 쓰기를 시도(202)하면, 그 사용자에 대한 인증키를 요구하여 인증키를 입력(203)받아 상기 변수(Count)를 '1'증가시킨 후(204), 상기 입력된 인증키와 사전에 SRAM에 저장된 인증 패턴을 비교(205)한다.
상기 비교(205)결과 상기 입력된 인증키와 SRAM에 저장된 인증패턴이 동일하면, SRAM에 기 저장된 데이터를 삭제(206)하고 플래시 메모리에 대한 쓰기를 허가(207)한 후 유지 보수 상태를 유지하며, 상기 비교(205)결과 상기 입력된 인증키와 SRAM에 저장된 인증패턴이 동일하지 않으면 상기 변수(Count)에 의해 시도 횟수를 체크(208)하여 오류 횟수가 3회 미만이면, 시도 기회를 더 주고 3회 이상이면 불법 접근 에러를 발생(209)한다.
상기와 같은 본 발명의 에스-램 데이터 보호장치를 이용하면 SRAM 접근 금지 방법과, SRAM 데이터의 암/복호화에 의해 휴대 단말기에 저장된 비밀 데이터를 안전하게 보호할 수 있으므로 휴대단말기의 분실 등에 의한 비밀 데이터의 유출을 막을 수 있다는 효과가 있다.
Claims (3)
- 에스-램(SRAM) 데이터 보호장치에 있어서,비밀 데이터를 저장하는 SRAM;상기 SRAM에 항상 전원이 공급되도록 하기위해 상기 SRAM에 공급 전원과 선택적으로 연결되도록 구성된 백업 건전지;상기 SRAM으로 공급되는 전원을 감시하여 상기 공급 전원 또는 백업 건전지로부터 전원이 인가되도록 제어하는 감시회로;상기 SRAM에 저장되는 데이터를 부호화 또는 복호화하도록 하는 스크램블러;상기 SRAM 데이터 보호장치에 접근하고자 하는 사용자의 제한을 위한 사용자 인증 절차에 대한 처리 과정을 저장하는 플래시 메모리; 및상기 감시 회로와 스크램블러 및 플래시 메모리의 동작을 제어하는 프로세서로 구성된 것을 특징으로 하는 에스-램 데이터 보호장치.
- 제 1 항에 있어서, 상기 스크램블러는상기 SRAM에 저장된 비밀 데이터를 상기 SRAM 데이터 보호장치 전원의 온/오프에 관계없이 항상 암호화시켜두고 데이터를 사용하고자 하는 경우에만 복호화하여 출력하는 것을 특징으로 하는 에스-램 데이터 보호장치.
- 제 1 항에 있어서, 상기 프로세서는상기 백업 건전지로부터 SRAM으로 공급되는 전원이 일정 레벨보다 적을 경우 데이터의 손실이 없도록 제어하며,진단 및 통신 포트를 통한 휴대용 단말기의 진단 및 프로그램을 변경하고자 하는 경우 상기 플래시 메모리에 저장된 인증 절차에 의해 접근 가능한 사용자를 제한하는 것을 특징으로 하는 에스-램 데이터 보호장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1999-0025473A KR100374112B1 (ko) | 1999-06-29 | 1999-06-29 | 에스램 데이터 보호장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1999-0025473A KR100374112B1 (ko) | 1999-06-29 | 1999-06-29 | 에스램 데이터 보호장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010004759A true KR20010004759A (ko) | 2001-01-15 |
KR100374112B1 KR100374112B1 (ko) | 2003-03-03 |
Family
ID=19597236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-1999-0025473A KR100374112B1 (ko) | 1999-06-29 | 1999-06-29 | 에스램 데이터 보호장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100374112B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100935865B1 (ko) * | 2007-09-03 | 2010-01-07 | 한국전자통신연구원 | 플래시 메모리 소거핀을 이용한 플래시 메모리 소거 방법및 시스템 |
US7710762B2 (en) | 2007-12-10 | 2010-05-04 | Electronics And Telecommunications Research Institute | Device for protecting SRAM data |
KR101592995B1 (ko) * | 2014-09-25 | 2016-02-18 | 엘지전자 주식회사 | 차량 및 그 동작 방법 |
-
1999
- 1999-06-29 KR KR10-1999-0025473A patent/KR100374112B1/ko not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100935865B1 (ko) * | 2007-09-03 | 2010-01-07 | 한국전자통신연구원 | 플래시 메모리 소거핀을 이용한 플래시 메모리 소거 방법및 시스템 |
US7710762B2 (en) | 2007-12-10 | 2010-05-04 | Electronics And Telecommunications Research Institute | Device for protecting SRAM data |
KR101592995B1 (ko) * | 2014-09-25 | 2016-02-18 | 엘지전자 주식회사 | 차량 및 그 동작 방법 |
US9630629B2 (en) | 2014-09-25 | 2017-04-25 | Lg Electronics Inc. | Controlling a vehicle |
Also Published As
Publication number | Publication date |
---|---|
KR100374112B1 (ko) | 2003-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
US9081724B2 (en) | Method and device for protecting memory content using first and second addressable storage regions and first and second encryption keys | |
KR0138770B1 (ko) | 데이타 록킹용 전자 키 장치 | |
KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
US8347114B2 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
US20100017621A1 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
WO2007091492A1 (ja) | セキュア処理装置、方法、プログラム | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
CN103440462A (zh) | 一种提高安全微处理器安全保密性能的嵌入式控制方法 | |
US20090113220A1 (en) | Encrypted backup data storage device and storage system using the same | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
KR20010014684A (ko) | 메모리 장치 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
KR100374112B1 (ko) | 에스램 데이터 보호장치 | |
KR100849334B1 (ko) | 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치 | |
JP2008167086A (ja) | 電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラム | |
US9069988B2 (en) | Detecting key corruption | |
US8095805B2 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
JPH0895866A (ja) | 複製/解読防止機能付メモリー装置 | |
CN101478538A (zh) | 管理安全设备的存储方法、装置或系统 | |
KR20090042706A (ko) | 암호화된 백업 데이터 저장 소자 및 이를 이용한 저장 장치 | |
KR100740658B1 (ko) | 다형성 및 탬퍼방지 지원 암호처리방법 및 암호모듈 | |
JP2007074701A (ja) | 情報安全の暗号方法、情報安全の復号方法及びパソコンにより読取可能な記録メディア | |
JP2024070760A (ja) | 暗号化記憶媒体 | |
JP2024040090A (ja) | 暗号化記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090115 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |