KR20120062590A - Computing system - Google Patents
Computing system Download PDFInfo
- Publication number
- KR20120062590A KR20120062590A KR1020110011628A KR20110011628A KR20120062590A KR 20120062590 A KR20120062590 A KR 20120062590A KR 1020110011628 A KR1020110011628 A KR 1020110011628A KR 20110011628 A KR20110011628 A KR 20110011628A KR 20120062590 A KR20120062590 A KR 20120062590A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- integrated circuit
- output
- secure integrated
- strings
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 컴퓨팅 시스템에 관한 것으로서, 구체적으로 컴퓨팅 시스템의 보안에 관한 것이다.TECHNICAL FIELD The present invention relates to computing systems and, more particularly, to security of computing systems.
단말기는 유무선 환경에서 외부와 데이터 통신 기능을 제공한다. 따라서, 단말기에 저장된 개인 정보(예를 들면, 이메일, 전화번호부 등), 암호화 키들 및 기타 중요한 정보 등이 유출될 수 있다. 또한, 단말기에 바이러스가 유입됨에 따라, 단말기에 저장된 정보는 손상될 수 있다. The terminal provides data communication with the outside in a wired or wireless environment. Thus, personal information (e.g., e-mail, phone book, etc.), encryption keys and other important information stored in the terminal may be leaked. In addition, as viruses enter the terminal, information stored in the terminal may be damaged.
단말기를 분실하거나 도난당한 경우에, 단말기 내에 저장된 정보를 유출하기 위한 공격이 가해질 수 있다. 예시적으로, 단말기에 물리적인 공격이 가해짐으로써 단말기 내에 저장된 정보가 유출될 수 있다. 예를 들면, 단말기 내부의 컴퓨팅 시스템에 레이저, 고전압, 고주파수 또는 빛 등을 강제로 주입함으로써 단말기 내부에서 통신되는 데이터의 변화가 발생된다. 이러한 데이터의 변화를 관찰함으로써, 단말기 내에 저장된 정보가 유출될 수 있다. 예시적으로, 단말기 내부의 컴퓨팅 시스템이 동작할 때마다 발생되는 전자기 신호를 이용하여, 단말기 내부에 저장된 정보가 유출될 수 있다.If the terminal is lost or stolen, an attack can be made to leak the information stored in the terminal. For example, a physical attack may be applied to the terminal to leak information stored in the terminal. For example, by injecting a laser, high voltage, high frequency or light into the computing system inside the terminal, a change in data communicated in the terminal occurs. By observing this change in data, information stored in the terminal can be leaked. For example, information stored in the terminal may be leaked using an electromagnetic signal generated whenever the computing system in the terminal operates.
본 발명의 목적은 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템을 제공하는 것이다.It is an object of the present invention to provide a computing system that prevents the leakage of information and the introduction of viruses.
본 발명의 다른 목적은 물리적 공격으로 인한 정보의 유출을 방지하는 컴퓨팅 시스템을 제공하는 것이다.Another object of the present invention is to provide a computing system that prevents the leakage of information due to physical attack.
본 발명의 실시 예에 따르면, 외부와 통신 데이터를 교환(exchanging)하고, 상기 통신 데이터를 처리하는 데이터 처리 장치; 및 상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함하며, 상기 보안 집적 회로는 복수의 문자열들을 저장하는 불휘발성 메모리; 및 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 비교 블록을 포함한다.According to an embodiment of the present invention, a data processing apparatus for exchanging communication data with an outside and processing the communication data; And a secure integrated circuit for monitoring the communication data, the secure integrated circuit comprising: a nonvolatile memory configured to store a plurality of character strings; And a comparison block that determines whether the communication data matches at least one of the plurality of character strings.
실시 예로서, 상기 보안 집적 회로는 외부로부터의 물리적 공격을 감지하여 리셋 신호를 발생하는 물리 공격 감지기를 더 포함하고, 상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 삭제될 수 있다.The security integrated circuit may further include a physical attack detector configured to detect a physical attack from the outside and generate a reset signal, and the plurality of strings stored in the nonvolatile memory may be deleted in response to the reset signal. .
실시 예로서, 상기 비교 블록은 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지에 따라 디스에이블 신호를 발생한다. 그리고, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 상기 통신 데이터의 필터링을 제어하는 보안 프로세서를 더 포함할 수 있다.In an embodiment, the comparison block generates a disable signal according to whether the communication data matches at least one of the plurality of character strings. The security integrated circuit may further include a security processor that controls filtering of the communication data according to the disable signal.
실시 예로서, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 인터럽트 신호를 상기 데이터 처리 장치에 전송하고, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 통신 데이터의 필터링을 제어하기 위한 제어 신호를 전송할 수 있다.In example embodiments, the secure integrated circuit may transmit an interrupt signal to the data processing device according to the disable signal, and the data processing device may control filtering of the communication data to the secure integrated circuit in response to the interrupt signal. Can transmit a control signal.
실시 예로서, 상기 보안 집적 회로는 상기 제어 신호에 따라 상기 통신 데이터를 필터링할 수 있다.In an embodiment, the secure integrated circuit may filter the communication data according to the control signal.
실시 예로서, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 사용자에게 상기 통신 데이터의 차단여부를 문의하고, 상기 사용자의 선택에 따라 상기 제어 신호를 전송할 수 있다.In an embodiment, the data processing apparatus may inquire a user whether the communication data is blocked in response to the interrupt signal, and transmit the control signal according to the user's selection.
본 발명의 실시 예에 따른 컴퓨팅 시스템은 메인 프로세서를 포함하되, 상기 메인 프로세서의 제어에 따라 출력 데이터를 발생하는 데이터 처리 장치; 출력 금지 문자열들을 저장하는 불휘발성 메모리를 포함하되, 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 상기 출력 데이터를 필터링하는 보안 집적 회로; 및 상기 필터링된 출력 데이터를 외부로 출력하는 송신 장치를 포함한다.Computing system according to an embodiment of the present invention includes a main processor, the data processing device for generating output data under the control of the main processor; A security integrated circuit comprising a nonvolatile memory storing output prohibition strings, wherein the output data is filtered by determining whether the output data matches at least one of the output prohibition strings; And a transmitter for outputting the filtered output data to the outside.
실시 예로서, 상기 보안 집적 회로는 상기 출력 데이터를 임시 저장하는 내부 버퍼; 및 상기 내부 버퍼에 저장된 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록을 더 포함한다.In example embodiments, the secure integrated circuit may include an internal buffer configured to temporarily store the output data; And a comparison block for generating a disable signal by determining whether the output data stored in the internal buffer matches at least one of the output prohibition strings.
실시 예로서, 상기 보안 집적 회로는 상기 내부 버퍼 및 상기 비교 블록을 제어하는 보안 프로세서를 더 포함하며, 상기 보안 프로세서는 상기 디스에이블 신호에 따라, 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어한다.In example embodiments, the secure integrated circuit may further include a secure processor configured to control the internal buffer and the comparison block, wherein the secure processor may be configured to erase the output data or output the output data according to the disable signal. Control the internal buffer to be output to
다른 실시 예로서, 상기 보안 집적 회로는 상기 내부 버퍼 및 상기 비교 블록을 제어하고, 상기 디스에이블 신호에 따라 인터럽트 신호를 발생하는 보안 프로세서를 더 포함하며, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 제어 신호를 전송하고, 상기 보안 프로세서는 상기 제어 신호에 따라 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어한다.In another embodiment, the secure integrated circuit further includes a secure processor controlling the internal buffer and the comparison block and generating an interrupt signal in accordance with the disable signal, wherein the data processing device is configured to respond to the interrupt signal. The control processor transmits a control signal to the secure integrated circuit, and the security processor controls the internal buffer so that the output data is erased or the output data is output to the transmitting device according to the control signal.
실시 예로서, 상기 불휘발성 메모리는 입력 금지 문자열들을 저장한다. 그리고, 컴퓨팅 시스템은 외부로부터 입력 데이터를 수신하는 수신 장치를 더 포함하며, 상기 보안 집적 회로는 상기 수신 장치로부터 전송된 상기 입력 데이터를 임시 저장하는 내부 버퍼; 및 상기 내부 버퍼에 임시 저장된 상기 입력 데이터가 상기 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록을 더 포함할 수 있다.In an embodiment, the nonvolatile memory stores input inhibit strings. The computing system further includes a receiving device that receives input data from an external device, wherein the secure integrated circuit includes an internal buffer that temporarily stores the input data transmitted from the receiving device; And a comparison block configured to generate a disable signal by determining whether the input data temporarily stored in the internal buffer matches at least one of the input prohibition strings.
실시 예로서, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 상기 입력 데이터를 필터링하고, 상기 필터링된 입력 데이터를 상기 데이터 처리 장치에 제공한다.In example embodiments, the secure integrated circuit may filter the input data according to the disable signal, and provide the filtered input data to the data processing apparatus.
본 발명의 실시 예에 따른 컴퓨팅 시스템은, 통신 데이터가 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 보안 집적 회로를 포함한다. 따라서, 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템이 제공된다.A computing system according to an embodiment of the present disclosure includes a secure integrated circuit that determines whether communication data matches at least one of a plurality of strings. Thus, a computing system is provided that prevents the leakage of information and the introduction of viruses.
도 1은 본 발명의 제 1 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 2는 도 1에 도시된 컴퓨팅 시스템의 동작 방법을 보여주는 순서도이다.
도 3은 출력 데이터가 발생될 때의 보안 집적 회로의 동작을 보여준다.
도 4는 도 3에 도시된 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 5는 입력 데이터가 발생될 때의 보안 집적 회로의 동작을 보여준다.
도 6은 도 5에 도시된 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 7은 출력 데이터가 발생될 때 본 발명의 다른 실시 예에 따른 보안 집적 회로를 보여준다.
도 8은 도 7의 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 9는 입력 데이터가 발생될 때의 보안 집적 회로를 보여준다.
도 10은 본 발명의 제 2 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 11은 본 발명의 제 3 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 12는 본 발명의 제 4 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 13은 본 발명의 제 5 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.1 is a block diagram illustrating a computing system according to a first exemplary embodiment of the present invention.
2 is a flowchart illustrating a method of operating the computing system illustrated in FIG. 1.
3 shows the operation of a secure integrated circuit when output data is generated.
4 is a flowchart illustrating a method of operating the secure integrated circuit of FIG. 3.
5 shows the operation of a secure integrated circuit when input data is generated.
FIG. 6 is a flowchart illustrating a method of operating the secure integrated circuit of FIG. 5.
7 illustrates a security integrated circuit according to another embodiment of the present invention when output data is generated.
8 is a flowchart illustrating a method of operating the secure integrated circuit of FIG. 7.
9 shows a secure integrated circuit when input data is generated.
10 is a block diagram illustrating a computing system according to a second exemplary embodiment of the present invention.
11 is a block diagram illustrating a computing system according to a third exemplary embodiment of the present invention.
12 is a block diagram illustrating a computing system according to a fourth exemplary embodiment of the present invention.
13 is a block diagram illustrating a computing system according to a fifth exemplary embodiment of the present invention.
앞의 일반적인 설명 및 다음의 상세한 설명 모두 예시적이라는 것이 이해되어야 하며, 청구된 발명의 부가적인 설명이 제공되는 것으로 여겨져야 한다. 다음의 상세한 설명에서, 참조 부호들이 본 발명의 바람직한 실시 예들에 상세히 표시되어 있으며, 그것의 예들이 참조 도면들에 표시되어 있다.It is to be understood that both the foregoing general description and the following detailed description are exemplary, and that additional explanations of the claimed invention are provided. In the following detailed description, reference numerals are shown in detail in preferred embodiments of the invention, examples of which are shown in the reference figures.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" . Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.
도 1은 본 발명의 제 1 실시 예에 따른 컴퓨팅 시스템(100)을 보여주는 블록도이다. 컴퓨팅 시스템(100)은 데이터 처리 장치(110), 보안 집적 회로(120) 및 송수신 장치(130)를 포함한다. 컴퓨팅 시스템(100)은 유선 또는 무선 환경, 또는 유무선 환경에서 송수신 장치(130)를 통하여 데이터를 송수신한다.1 is a block diagram illustrating a
데이터 처리 장치(110)는 보안 집적 회로(120) 및 송수신 장치(130)를 통해 외부와 통신하고, 통신되는 데이터를 처리한다. 데이터 처리 장치(110)는 메인 프로세서(Main Processor,111), 램(RAM,112), 사용자 인터페이스(User Interface,113), 버스(114), 데이터 저장부(Data Storage Unit,115), 보안 집적 회로 인터페이스(Security IC Interface,116)를 포함한다. The
메인 프로세서(111)는 버스(114)를 통해 램(112), 사용자 인터페이스(113), 데이터 저장부(115) 및 보안 집적 회로 인터페이스(116)에 연결된다. 메인 프로세서(111)는 컴퓨팅 시스템(100)의 제반 동작을 제어한다. 메인 프로세서(111)는 데이터 저장부(115)에 저장된 데이터를 램(112)에 로드하고, 램(112)에 로드된 데이터에 대한 연산을 수행한다. 예를 들면, 응용 프로그램(Application program)이 실행되는 경우에, 메인 프로세서(111)의 제어에 따라 데이터 저장부(115)에 저장된 응용 프로그램은 램(112)에 저장될 것이다. 메인 프로세서(111)는 램(112)에 저장된 응용 프로그램에 포함된 명령어들을 처리하고, 응용 프로그램에 대한 연산을 수행할 것이다.The
사용자에 의해 입력되는 데이터는 사용자 인터페이스(113)를 통해 수신된다. 예시적으로, 사용자 인터페이스(113)를 통해 수신된 데이터는 응용 프로그램의 실행에 이용될 수 있다. 예시적으로, 사용자 인터페이스(113)를 통해 제공되거나 응용 프로그램이 수행됨에 따라 발생된 데이터는 보안 집적 회로 인터페이스(116)에 전송될 수 있다. 예시적으로, 사용자 인터페이스(113)를 통해 제공되거나, 응용 프로그램이 수행됨으로써 램(112)에 로드되는 개인 정보(Private Information) 및 기타 중요한 정보는 보안 집적 회로(120)에 전송될 수 있다.Data input by the user is received via the
버스(114)는 메인 프로세서(111), 램(112), 사용자 인터페이스(113), 데이터 저장부(115) 및 보안 집적 회로 인터페이스(116)를 전기적으로 연결한다. 예를 들면, 버스(114)는 메인 프로세서(111)의 제어에 따라 램(112)과 보안 집적 회로 인터페이스(116)를 전기적으로 연결할 수 있다.The
데이터 저장부(115)는 버스(114)에 연결된다. 데이터 저장부(115)는 응용 프로그램, 운영 체제(Operating System,OS)를 실행하기 위한 데이터, 미들 웨어(Middleware)를 실행하기 위한 데이터, 개인 정보(예를 들면, 이메일, 전화번호부 등) 및 기타 중요한 정보 등을 저장할 수 있다.The
데이터 저장부(115)에 저장된 데이터는, 전원이 차단되더라도 보존된다. 예시적으로, 데이터 저장부(115)는 반도체 메모리 장치(semiconductor memory device) 및 하드 디스크 드라이브(Hard Disk Drive,HDD) 중 적어도 하나로 구성될 수 있다.The data stored in the
버스(114)로부터 쓰기 커맨드, 어드레스 및 데이터를 수신하는 경우에, 데이터 저장부(115)는 수신된 어드레스에 대응하는 메모리 셀들에 수신된 데이터를 기입한다. 버스(114)로부터 읽기 커맨드 및 어드레스를 수신하는 경우에, 데이터 저장부(115)는 수신된 어드레스에 대응하는 메모리 셀들의 데이터를 독출한다.When receiving a write command, an address, and data from the
예시적으로, 데이터 저장부(115)가 반도체 메모리로 구성되는 경우에, 데이터 저장부(115)는 솔리드 스테이트 드라이브(SSD,Solid State Drive)일 수 있다. 솔리드 스테이트 드라이브(SSD)는 반도체 메모리에 데이터를 저장하도록 구성되는 저장 장치를 포함한다.For example, when the
예시적으로, 데이터 저장부(115)는 메모리 카드일 수 있다. 예를 들면, 데이터 저장부(115)는 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드로 구성될 수 있다.In exemplary embodiments, the
보안 집적 회로 인터페이스(116)는 버스(114) 및 보안 집적 회로(120)에 연결된다. 버스(114)로부터 제공된 출력 데이터는 보안 집적 회로 인터페이스(116)를 통하여 보안 집적 회로(120)에 전달된다. 출력 데이터는 컴퓨팅 시스템(100)으로부터 외부로 출력되는 데이터를 의미한다. 예시적으로, 출력 데이터는 응용 프로그램이 수행됨에 따라 생성되거나, 사용자 인터페이스(113)로부터 수신되거나, 데이터 저장부(115)로부터 독출될 것이다.The secure
보안 집적 회로(120)로부터 전송된 입력 데이터는 보안 집적 회로 인터페이스(116)를 통하여 데이터 처리 장치(110)에 전달된다. 입력 데이터는 외부로부터 컴퓨팅 시스템(100)에 수신되는 데이터를 의미한다. 예시적으로, 입력 데이터는 외부로부터 수신된 응용 프로그램일 수 있다. 예시적으로, 입력 데이터는 응용 프로그램을 구성하는 명령어들 및 코드들을 포함할 수 있다.Input data transmitted from the secure
보안 집적 회로(120)는 IC 카드(Integrated Circuit card)와 같은 높은 보안 레벨을 제공한다. 예시적으로, 보안 집적 회로(120)는 엑티브 보호층(active shield layer,미도시) 및 탐지기(미도시)를 포함하도록 구성될 수 있다. 엑티브 보호층은 보안 집적 회로(120) 위를 덮는 복수의 도선들로 구성될 것이다. 복수의 도선들에 의하여 보안 집적 회로(120)의 내부 구성은 노출되지 않을 수 있다. 그리고, 엑티브 보호층 위에 절연 물질의 차폐 수단이 적층된다. 차폐 수단을 제거하는 경우에, 엑티브 보호층을 구성하는 도선들 중 적어도 하나가 단선될 수 있다. 탐지기는 도선들 중 적어도 하나가 단선되는 경우에 리셋 신호를 발생할 수 있다. 리셋 신호에 따라, 보안 집적 회로(120)는 불휘발성 메모리(123)에 저장된 데이터를 소거할 것이다.The secure
송수신 장치(130)는 보안 집적 회로(120)와 연결된다. 송수신 장치(130)는 외부로부터 수신된 데이터를 보안 집적 회로(120)에 제공한다. 그리고, 송수신 장치(130)는 보안 집적 회로(120)로부터 수신된 데이터를 외부로 출력한다. 송수신 장치(130)는 유선 또는 무선 환경, 또는 유무선 환경에서 외부와 데이터를 통신할 수 있다.The
예시적으로, 송수신 장치(130)는 모뎀(Modulator DEModulator, MODEM), NFC(Near Field Communication) 장치, 케이블 모뎀(cable MODEM) 및 RFID(Radio Frequency Identification) 장치 중 적어도 하나, 또는 그러한 장치들의 조합으로 구성될 수 있다.In exemplary embodiments, the
보안 집적 회로(120)는 통신 데이터를 모니터링하고, 통신 데이터가 불휘발성 메모리(124)에 저장된 복수의 문자열들 중 적어도 하나와 매치되는 경우에 통신 데이터를 차단한다. 즉, 보안 집적 회로(120)는 통신 데이터를 필터링한다. 이때, 통신 데이터는 보안 집적 회로(120) 및 송수신 장치(130)를 통하여 외부로 전송되는 출력 데이터, 그리고 보안 집적 회로(120) 및 송수신 장치(130)를 통하여 데이터 처리 장치(110)로 수신되는 입력 데이터를 의미한다. The secure
보안 집적 회로(120)는 내부 인터페이스(Internal Interface,121), 내부 버퍼(Internal Buffer,122), 불휘발성 메모리(Nonvolatile Memory,123), 비교 블록(Comparing Block,124), 보안 프로세서(Security Processor,125) 및 외부 인터페이스(External Interface,126)를 포함한다.The security integrated
내부 인터페이스(121)는 보안 집적 회로 인터페이스(116)와 연결된다. 내부 인터페이스(121)는 보안 집적 회로 인터페이스(116)로부터 수신된 출력 데이터를 내부 버퍼(122)에 전송한다. 외부 인터페이스(126)를 통해 수신된 입력 데이터는 내부 버퍼(122)에 임시 저장되고, 저장된 입력 데이터는 내부 인터페이스(121)를 통하여 보안 집적 회로 인터페이스(116)에 전송된다. The
내부 버퍼(122)는 통신 데이터를 임시 저장한다. 보안 프로세서(125)의 제어에 응답하여, 내부 버퍼(122)는 저장된 통신 데이터를 내부 인터페이스(121) 또는 외부 인터페이스(126)에 전송한다. 예시적으로, 내부 버퍼(122)는 SRAM (Static RAM), DRAM (Dynamic RAM) 및 SDRAM (Synchronous DRAM) 중 적어도 하나일 수 있다.The
불휘발성 메모리(123)는 복수의 문자열들을 저장한다. 즉, 불휘발성 메모리(123)는 출력 금지 문자열들 및 입력 금지 문자열들을 저장한다. 그리고, 불휘발성 메모리(123)는 출력 금지 문자열들 및 입력 금지 문자열들을 비교 블록(124)에 제공한다. The
출력 금지 문자열들은 컴퓨팅 시스템(100)의 사용자의 개인 정보 및 기타 중요한 정보에 대응할 것이다. 예시적으로, 입력 금지 문자열들은 바이러스에 포함된 명령어들 및 코드들에 대응할 것이다.Output prohibition strings may correspond to personal and other important information of the user of
바이러스란 전자 기기(예를 들면, 단말기)의 사용자의 의사에 반해, 컴퓨팅 시스템(100)을 손상시키거나, 컴퓨팅 시스템(100)에 저장된 데이터를 변형시키거나, 컴퓨팅 시스템(100)의 데이터를 유출하는 등의 동작을 수행하도록 제작된 소프트웨어이다. 예시적으로, 바이러스는 컴퓨팅 시스템(100)에서 실행되는 데이터를 변형하거나, 컴퓨팅 시스템(100)에 자기 자신 또는 자신의 변형을 복사함으로써 컴퓨팅 시스템(100)에 피해를 주는 명령어들의 조합을 의미할 수 있다. 예시적으로, 바이러스는 트로이 목마(Trojan horse), 키보드 입력 유출 프로그램, 원격 관리 프로그램 및 스파이웨어(Spyware) 등을 포함할 수 있다.Viruses, contrary to the user's intention of an electronic device (eg, a terminal), damage the
예시적으로, 불휘발성 메모리(123)는 EEPROM (Electrically Erasable and Programmable ROM), 플래시 메모리, PRAM (Phase-change RAM), MRAM (Magnetic RAM), RRAM (Resistive RAM), FRAM (Ferroelectric RAM) 등일 수 있다.For example, the
비교 블록(124)은 내부 버퍼(122) 및 불휘발성 메모리(123)에 연결된다. 비교 블록(124)은 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장된 통신 데이터과 불휘발성 메모리(123)에 저장된 문자열들을 비교한다. 비교 블록(124)은, 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 어느 하나와 매치되는지 판별함으로써 디스에이블 신호(DSA)를 발생한다.The
제 1 비교 커맨드(CC1)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 임시 저장된 출력 데이터가 불휘발성 메모리(123)에 저장된 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 예를 들면, 보안 프로세서(125)는 제 1 비교 커맨드(CC1)를 발생함과 동시에 출력 금지 문자열들이 비교 블록(124)에 전송되도록 불휘발성 메모리(123)를 제어할 것이다. 출력 데이터가 출력 금지 문자열들 중 적어도 하나와 매치되는 경우에, 비교 블록(124)은 디스에이블 신호(DSA)를 활성화한다. 예시적으로, 비교 블록(124)은 출력 데이터가 출력 금지 문자열들 중 적어도 하나와 일치될 때 디스에이블 신호(DSA)를 활성화할 수 있다.In response to the first comparison command CC1, the
제 2 비교 커맨드(CC2)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 임시 저장된 입력 데이터가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 예를 들면, 보안 프로세서(125)는 제 2 비교 커맨드(CC2)를 발생함과 동시에 입력 금지 문자열들이 비교 블록(124)에 전송되도록 불휘발성 메모리(123)를 제어할 것이다. 입력 데이터가 입력 금지 문자열들 중 적어도 하나와 매치되는 경우에, 비교 블록(124)은 디스에이블 신호(DSA)를 활성화한다. 예를 들면, 비교 블록(124)은 통신 데이터와, 입력 금지 문자열들 중 적어도 하나 간의 일치될 때 디스에이블 신호(DSA)를 활성화한다.In response to the second compare command CC2, the compare
보안 프로세서(125)는 보안 집적 회로(120)의 제반 동작을 제어한다. 보안 프로세서(125)는 제 1 및 제 2 비교 커맨드들(CC1,CC2)을 발생함으로써 비교 블록(124)을 제어한다. 보안 프로세서(125)는 디스에이블 신호(DSA)가 활성화될 때 내부 버퍼(122)에 저장된 통신 데이터를 삭제할 수 있다. 보안 프로세서(125)는 디스에이블 신호(DSA)가 비활성화 상태일 때 내부 버퍼(122)에 저장된 통신 데이터가 내부 인터페이스(121) 또는 외부 인터페이스(126)에 전송되도록 내부 버퍼(122)를 제어한다.The
외부 인터페이스(126)는 송수신 장치(130)와 통신한다. 외부 인터페이스(126)는 송수신 장치(130)를 통해 수신된 입력 데이터를 내부 버퍼(122)에 전송한다. 그리고, 내부 인터페이스(121)를 통해 수신된 출력 데이터는 내부 버퍼(122)에 임시 저장되고, 저장된 출력 데이터는 외부 인터페이스(126)를 통하여 송수신 장치(130)에 전송된다.The
예시적으로, 내부 인터페이스(121), 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124), 보안 프로세서(125) 및 외부 인터페이스(26)는 서로 내부 버스를 통해 연결될 수 있다. 예를 들면, 보안 프로세서(125)의 제어에 따라 내부 버스는 보안 집적 회로(120)에 포함된 구성들 중 적어도 2개의 구성을 연결할 수 있다.In exemplary embodiments, the
예시적으로, 컴퓨팅 시스템(100)은 모바일 폰(mobile phone), 스마트폰(smart phone), UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), e-북(e-book), PMP (portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), DMB (Digital Multimedia Broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 정보를 무선 환경에서 송수신할 수 있는 장치, 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨터 네트워크를 구성하는 다양한 전자 장치들 중 하나, 텔레매틱스 네트워크를 구성하는 다양한 전자 장치들 중 하나, RFID 장치일 수 있다.In exemplary embodiments, the
본 발명의 실시 예에 따르면, 컴퓨팅 시스템(100)은 통신 데이터를 필터링한다. 컴퓨팅 시스템(100)은, 통신 데이터가 복수의 문자열들 중 적어도 하나와 매치되는 경우에 통신 데이터를 차단하는 보안 집적 회로(120)를 포함한다. 따라서, 개인 정보 및 기타 중요한 정보의 유출을 방지하는 컴퓨팅 시스템(100)이 제공된다. 또한, 외부로부터 유입되는 바이러스의 유입을 방지하는 컴퓨팅 시스템(100)이 제공된다.According to an embodiment of the present invention, the
도 2는 도 1에 도시된 컴퓨팅 시스템(100)의 동작 방법을 보여주는 순서도이다. 도 1 및 도 2를 참조하면, S110단계에서, 컴퓨팅 시스템(100)에서 통신 데이터가 발생된다.2 is a flowchart illustrating a method of operating the
S120단계에서, 컴퓨팅 시스템(100)은 통신 데이터를 내부 버퍼(122)에 임시 저장한다.In operation S120, the
S130단계에서, 컴퓨팅 시스템(100)은 내부 버퍼(122)에 임시 저장된 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들과 매치되는지 판별한다. 보안 집적 회로(120) 내부의 비교 블록(124)은, 통신 데이터와 불휘발성 메모리(123)에 저장된 문자열들을 비교할 것이다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되는지에 따라, 보안 집적 회로(120)는 통신 데이터를 필터링할 것이다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되는 경우에, S140단계가 수행된다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되지 않는 경우에, S150단계가 수행된다.In operation S130, the
S140단계에서, 컴퓨팅 시스템(100)은 내부 버퍼(122)에 저장된 통신 데이터를 삭제한다. 예를 들면, 보안 집적 회로(120) 내부의 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장된 데이터는 삭제될 것이다.In operation S140, the
S150단계에서, 컴퓨팅 시스템(100)은 통신 데이터의 유입 또는 통신 데이터의 유출을 허가한다. 즉, 컴퓨팅 시스템(100)은, 출력 데이터를 외부로 전송하거나, 입력 데이터를 데이터 처리 장치(110)에 제공할 것이다.In operation S150, the
도 3은 출력 데이터(OD)가 발생될 때의 보안 집적 회로(120)의 동작을 설명하기 위한 도면이다. 도 3을 참조하면, 내부 인터페이스(121)는 데이터 처리 장치(110)로부터 출력 데이터(OD) 및 출력 커맨드(OC)를 수신한다. 예시적으로, 출력 커맨드(OC)가 수신된 후에 출력 데이터(OD)가 수신될 것이다. 내부 인터페이스(121)는 출력 커맨드(OC)를 보안 프로세서(125)에 전달한다. 그리고, 내부 인터페이스(122)는 출력 데이터(OD)를 내부 버퍼(122)에 전송한다. 3 is a diagram for describing an operation of the secure
내부 버퍼(122)는 내부 인터페이스(121)로부터 수신된 출력 데이터(OD)를 저장한다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 쓰기 커맨드(W)에 응답하여 출력 데이터(OD)를 저장할 것이다.The
비교 블록(124)은 제 1 비교 커맨드(CC1)에 응답하여 내부 버퍼(122)에 저장된 출력 데이터(OD)와 불휘발성 메모리(123)에 저장된 출력 금지 문자열들(output prohibition strings)을 비교한다. 비교 결과에 따라, 비교 블록(124)은 디스에이블 신호(DSA)를 발생할 것이다. 예시적으로, 비교 블록(124)은 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 여부에 따라 디스에이블 신호(DSA)를 활성화 또는 비활성화할 수 있다. 예를 들면, 비교 블록(124)은 보안 프로세서(125)에 펄스 신호를 전송함으로써 디스에이블 신호(DSA)를 활성화할 수 있다.The
보안 프로세서(125)는 보안 집적 회로(120)의 제반 동작을 제어한다. 보안 프로세서(125)는 내부 인터페이스(121)로부터 수신된 출력 커맨드(OC)에 응답하여 내부 버퍼(122)에 쓰기 커맨드(W)를 전송한다. 그리고, 보안 프로세서(125)는 출력 커맨드(OC)에 응답하여 비교 블록(124)에 제 1 비교 커맨드(CC1)를 전송한다. 제 1 비교 커맨드(CC1)는 쓰기 커맨드(W)가 전송된 후에 제공될 것이다.The
디스에이블 신호(DSA)에 응답하여, 보안 프로세서(125)는 제 1 읽기 커맨드(R1) 및 소거 커맨드(ERS)를 선택적으로 발생한다. 디스에이블 신호(DSA)가 활성화 될 때, 보안 프로세서(125)는 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 소거 커맨드(ERS)에 응답하여, 내부 버퍼(122)는 저장된 출력 데이터(OD)를 소거할 것이다. 예시적으로, 내부 버퍼(122)는 출력 데이터(OD)가 저장된 영역에 "0"을 기입함으로써 출력 데이터(OD)를 소거할 것이다.In response to the disable signal DSA, the
디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼(122)에 제 1 읽기 커맨드(R1)를 전송할 것이다. 제 1 읽기 커맨드(R1)에 응답하여, 내부 버퍼(122)는 출력 데이터(OD)를 외부 인터페이스(126)에 전송할 것이다.When the disable signal DSA is in an inactive state, the
예시적으로, 보안 프로세서(125)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(125)는 레지스터에 내부 인터페이스(OC)로부터 수신된 출력 커맨드(OC)를 임시 저장할 수 있다. 보안 프로세서(125)에 출력 커맨드(OC)가 저장된 것은 내부 버퍼(122)에 저장된 데이터가 출력 데이터(OD)임을 의미한다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안프로세서(125)는 출력 데이터(OD)가 외부 인터페이스(126)에 전송되도록 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다.In exemplary embodiments, the
도 3과 다른 예로서, 내부 인터페이스(121)를 통해 수신된 출력 데이터(OD) 및 출력 커맨드(OC)는 내부 버퍼(OD)에 함께 저장될 수 있다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼(122)에 저장된 출력 커맨드(OC)를 읽을 것이다. 내부 버퍼(122)에 출력 커맨드(OC)가 저장된 것은 내부 버퍼(122)에 저장된 데이터가 출력 데이터(OD)임을 의미한다. 보안 프로세서(125)는 내부 버퍼(122)로부터 읽은 출력 커맨드(OC)에 따라 출력 데이터(OD)가 외부 인터페이스(126)에 전송되도록 제 1 읽기 커맨드(R1)를 발생할 것이다.As another example of FIG. 3, the output data OD and the output command OC received through the
도 4는 도 3에 도시된 보안 집적 회로(120)의 동작 방법을 보여주는 순서도이다. 도 3 및 도 4를 참조하면, S210단계에서, 보안 집적 회로(120)는 데이터 처리 장치(210)로부터 출력 데이터(OD)를 수신한다.4 is a flowchart illustrating a method of operating the secure
S220단계에서, 보안 집적 회로(120)는 출력 데이터(OD)를 내부 버퍼(122)에 임시 저장한다. 내부 인터페이스(121)를 통해 수신된 출력 데이터(OD)는 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장될 것이다.In operation S220, the secure
S230단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)와 불휘발성 메모리(123)에 저장된 복수의 출력 금지 문자열들을 비교한다. S240단계에서, 보안 집적 회로(120)는 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 필터링한다. 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는 경우에, S250단계가 수행된다. 출력 데이터(OD)가 출력 금지 문자열들과 매치되지 않는 경우에, S260단계가 수행된다.In operation S230, the secure
S250단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 소거한다. 내부 버퍼(122)는 보안 프로세서(125)의 제어에 응답하여 저장된 출력 데이터(OD)를 소거할 것이다.In operation S250, the secure
S260단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 데이터(OD)를 송수신 장치(130)에 전송할 것이다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 제 1 읽기 커맨드(R1)에 응답하여 출력 데이터(OD)를 외부 인터페이스(126)에 전송할 것이다. 그리고, 외부 인터페이스(126)는 출력 데이터(OD)를 송수신 장치(130)에 전달할 것이다.In operation S260, the secure
도 5는 입력 데이터(ID)가 발생될 때의 보안 집적 회로(120)의 동작을 설명하기 위한 도면이다. 도 5를 참조하면, 외부 인터페이스(126)는 외부로부터 수신된 입력 데이터(ID)를 내부 버퍼(122)에 전달한다. 내부 버퍼(122)는 쓰기 커맨드(W)에 응답하여 외부 인터페이스(126)로부터 수신되는 입력 데이터(ID)를 저장한다. FIG. 5 is a diagram for describing an operation of the security integrated
보안 프로세서(125)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신되는지 모니터링한다. 입력 데이터(ID)가 수신되는 경우에, 보안 프로세서(125)는 내부 버퍼(122)에 쓰기 커맨드(W)를 제공할 것이다. 입력 데이터(ID)가 수신되는 경우에, 보안 프로세서(125)는 제 2 비교 커맨드(CC2)를 생성하고, 제 2 비교 커맨드(CC2)를 비교 블록(124)에 제공할 것이다.The
제 2 비교 커맨드(CC2)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 저장된 입력 데이터(ID)가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들(input prohibition strings) 중 적어도 하나에 매치되는지 판별한다. 판별 결과에 따라, 비교 블록(124)은 디스에이블 신호(DSA)를 발생한다. 비교 블록(124)은 판별 결과에 따라 디스에이블 신호(DSA)를 활성화 또는 비활성화할 것이다.In response to the second comparison command CC2, the
보안 프로세서(125)는 디스에이블 신호(DSA)에 응답하여 제 2 읽기 커맨드(R2) 및 소거 커맨드(ERS)를 선택적으로 발생한다. 디스에이블 신호(DSA)가 활성화될 때, 보안 프로세서(125)는 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼에 제 2 읽기 커맨드(R2)를 전송할 것이다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)는 저장된 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다.The
예시적으로, 보안 프로세서(125)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(125)는 입력 데이터(ID)가 수신됨에 따라 생성된 제 2 비교 커맨드(CC2)를 레지스터에 임시 저장할 수 있다. 제 2 비교 커맨드(CC2)가 저장된 경우에, 보안 프로세서(125)는 디스에이블 신호(DSA)에 응답하여 제 1 읽기 커맨드(R1,도 3 참조)가 아닌 제 2 읽기 커맨드(R2)를 발생할 것이다.In exemplary embodiments, the
도 6은 도 5에 도시된 보안 집적 회로(120)의 동작 방법을 보여주는 순서도이다. 도 5 및 도 6을 참조하면, S310단계에서, 보안 집적 회로(120)는 송수신 장치(310)로부터 입력 데이터(ID)를 수신한다. 입력 데이터(ID)는 외부 인터페이스(126)를 통하여 수신될 것이다.FIG. 6 is a flowchart illustrating a method of operating the secure
S320단계에서, 보안 집적 회로(120)는 입력 데이터(ID)를 내부 버퍼(122)에 임시 저장한다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 쓰기 커맨드(W)에 응답하여 입력 데이터(ID)를 저장할 것이다.In operation S320, the secure
S330단계에서, 보안 집적 회로(120)는 입력 데이터(ID)와 불휘발성 메모리(123)에 저장된 입력 금지 문자열들을 비교한다. S340단계에서, 보안 집적 회로(120)는 입력 데이터(ID)가 입력 금지 문자열들 중 적어도 하나와 매치되는지 여부를 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 필터링한다. 입력 데이터(ID)가 입력 금지 문자열들 중 적어도 하나와 매치되는 경우에, S350단계가 수행된다. 입력 데이터(ID)가 입력 금지 문자열들과 매치되지 않는 경우에, S360단계가 수행된다.In operation S330, the secure
S350단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 소거한다. 보안 프로세서(125)는 디스에이블 신호(DSA)의 활성화에 응답하여 소거 커맨드(ERS)를 발생할 것이다. 내부 버퍼(122)는 소거 커맨드(ERS)에 응답하여 저장된 읽기 데이터(ID)를 삭제할 것이다.In operation S350, the secure
S360단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 데이터 처리 장치(110)에 전송한다. 디스에이블 신호(DSA)가 불활성화 상태인 경우에 보안 프로세서(125)는 제 2 읽기 커맨드(R2)를 발생할 것이다. 내부 버퍼(122)는 제 2 읽기 커맨드(R2)에 응답하여 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다. 입력 데이터(ID)는 내부 인터페이스(121)를 통하여 데이터 처리 장치(110)로 전송될 것이다.In operation S360, the secure
도 7은 출력 데이터(OD)가 발생될 때 본 발명의 다른 실시 예에 따른 보안 집적 회로(220)를 보여준다. 도 1 및 도 7을 참조하면, 내부 인터페이스(121)에 출력 데이터(OD) 및 출력 커맨드(OC)가 수신된다. 출력 데이터(OD)에 따라 비교 블록(124)에서 디스에이블 신호(DSA)가 발생되는 동작은, 도 3을 참조한 설명과 마찬가지로 행해진다. 이에 대한 상세한 설명은 생략된다.7 illustrates a security integrated
보안 프로세서(225)는 디스에이블 신호(DSA)에 응답하여 제 1 인터럽트 신호(ITR1)를 발생한다. 그리고, 보안 프로세서(225)는 내부 인터페이스(121)를 통해 전송 커맨드(TC) 및 금지 커맨드(PC)를 수신한다. 보안 프로세서(225)는 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1)를 발생한다. 보안 프로세서(225)는 금지 커맨드(PC)에 응답하여 소거 커맨드(ERS)를 발생한다.The
구체적으로, 디스에이블 신호(DSA)가 비활성화 상태인 경우에, 보안 프로세서(225)는 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다. 제 1 읽기 커맨드(R1)에 따라, 내부 버퍼(122)에 저장된 출력 데이터(OD)는 외부 인터페이스(126)를 통하여 송수신 장치(130)로 전송될 것이다.In detail, when the disable signal DSA is in an inactive state, the
디스에이블 신호(DSA)가 활성화될 때, 보안 프로세서(225)는 제 1 인터럽트 신호(ITR1)를 발생할 것이다. 보안 프로세서(225)는 전송 커맨드(TC) 또는 소거 커맨드(PC) 중 어느 하나가 수신될 때까지 대기 모드로 동작할 것이다. 제 1 인터럽트 신호(ITR1)는 내부 인터페이스(121)를 통해 데이터 처리 장치(110)에 제공된다.When the disable signal DSA is activated, the
제 1 인터럽트 신호(ITR1)에 응답하여, 데이터 처리 장치(110)는 전송 커맨드(TC) 또는 금지 커맨드(PC)를 보안 집적 회로(220)에 제공한다. 보안 프로세서(225)는 내부 인터페이스(121)를 통해 전송 커맨드(TC) 및 금지 커맨드(PC)를 수신할 것이다. 전송 커맨드(TC)에 응답하여, 보안 프로세서(225)는 제 1 읽기 커맨드(R1)를 발생할 것이다. 그리고, 금지 커맨드(TC)에 응답하여 보안 프로세서(225)는 소거 커맨드(ERS)를 발생할 것이다.In response to the first interrupt signal ITR1, the
예시적으로, 데이터 처리 장치(110)는, 보안 집적 회로(220)로부터 수신된 제 1 인터럽트 신호(ITR1)에 응답하여, 사용자 인터페이스(113)를 통해 사용자에게 출력 데이터(OD)가 외부로 유출되는 것을 허용할 것인지 문의할 수 있다. 사용자 인터페이스(113)를 통해 출력 데이터(OD)의 유출을 금지하는 신호가 수신된 경우에, 데이터 처리 장치(110)는 금지 커맨드(PC)를 발생한다. 사용자 인터페이스(113)를 통해 출력 데이터(OD)의 유출을 허용하는 신호가 수신된 경우에, 데이터 처리 장치(110)는 전송 커맨드(TC)를 발생한다. 금지 커맨드(PC) 및 전송 커맨드(TC)는 보안 집적 회로 인터페이스(116)를 통해 보안 집적 회로(220)에 수신될 것이다. In exemplary embodiments, the
예를 들면, 제 1 인터럽트 신호(ITR1)는 보안 집적 회로 인터페이스(116)를 통하여 메인 프로세서(111)에 전송될 수 있다. 사용자 인터페이스(113)에 디스플레이 패널(미도시)이 연결된다고 가정한다. 메인 프로세서(111)는 출력 데이터가 외부로 유출되는 것을 허용할지 여부를 문의하는 영상이 디스플레이 패널에 디스플레이되도록 사용자 인터페이스(113)를 제어할 것이다. 그리고, 출력 데이터(OD)의 유출을 금지하는 신호 또는 출력 데이터(OD)의 유출을 허용하는 신호는 사용자 인터페이스(113)를 통하여 데이터 처리 장치(110)에 수신될 것이다.For example, the first interrupt signal ITR1 may be transmitted to the
도 8은 도 7의 보안 집적 회로(220)의 동작 방법을 보여주는 순서도이다. 도 8을 참조하면, S410단계 내지 S430단계는 도 4의 S210단계 내지 S230단계와 마찬가지로 설명된다. 이에 대한 상세한 설명은 생략된다.8 is a flowchart illustrating a method of operating the secure
S440단계에서, 보안 집적 회로(220)는 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다.In operation S440, the secure
S450단계에서, 보안 집적 회로(220)는 제 1 인터럽트 신호(ITR1)를 발생한다. 제 1 인터럽트 신호(ITR1)는 데이터 처리 장치(110)에 전송될 것이다. S460단계에서, 보안 집적 회로(220)는 데이터 처리 장치(110)로부터 금지 커맨드(PC)가 수신되는지 판단한다. 금지 커맨드(PC)가 수신되는 경우에, S470단계가 수행될 것이다. 금지 커맨드(PC)가 아닌 전송 커맨드(TC)가 수신되는 경우에, S480단계가 수행될 것이다.In operation S450, the secure
S470단계에서, 보안 집적 회로(220)는 내부 버퍼(122)에 저장된 출력 데이터를 소거한다. 보안 프로세서(225)는 내부 인터페이스(121)를 통해 수신된 금지 커맨드(PC)에 응답하여 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 소거 커맨드(ERS)에 응답하여, 내부 버퍼(122)는 저장된 출력 데이터(OD)를 소거할 것이다.In operation S470, the secure
S480단계에서, 보안 집적 회로(220)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 송수신 장치(126)에 전송한다. 송수신 장치(126)에 전송된 출력 데이터(OD)는 외부로 출력될 것이다. 구체적으로, 보안 프로세서(225)는 내부 인터페이스(121)를 통해 수신된 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다. 제 1 읽기 커맨드(R1)에 응답하여, 내부 버퍼(122)는 출력 데이터(OD)를 송수신 장치(126)에 전송할 것이다.In operation S480, the security integrated
도 9는 입력 데이터(ID)가 발생될 때의 보안 집적 회로(220)를 보여준다. 도 1 및 도 9를 참조하면, 외부 인터페이스(126)에 입력 데이터(ID)가 수신된다. 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124) 및 외부 인터페이스(126)는 각각 도 5를 참조하여 설명된 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124) 및 외부 인터페이스(126)와 마찬가지로 구성된다. 입력 데이터(ID)에 따라 비교 블록(124)에서 디스에이블 신호(DSA)가 발생되는 동작은, 도 5를 참조한 설명과 마찬가지로 행해진다. 이에 대한 중복되는 설명은 생략된다.9 shows a secure
디스에이블 신호(DSA)가 비활성화 상태인 경우에, 보안 프로세서(225)는 제 2 읽기 커맨드(R2)를 내부 버퍼(122)에 전송한다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)에 저장된 입력 데이터(ID)는 내부 인터페이스(121)로 전송될 것이다.When the disable signal DSA is in an inactive state, the
디스에이블 신호(DSA)가 활성화된 경우에, 보안 프로세서(225)는 제 2 인터럽트 신호(ITR2)를 발생한다. 보안 프로세서(225)는 전송 커맨드(TC) 또는 소거 커맨드(PC) 중 어느 하나가 수신될 때까지 대기 모드로 동작할 것이다. 예시적으로, 보안 프로세서(225)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(225)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신될 때 생성된 제 2 비교 커맨드(CC2)를 레지스터에 임시 저장할 수 있다. 제 2 비교 커맨드(CC2)가 저장된 경우에, 보안 프로세서(225)는 디스에이블 신호(DSA)에 응답하여 제 1 인터럽트 신호(ITR1,도 7 참조)가 아닌 제 2 인터럽트 신호(ITR2)를 발생할 것이다.When the disable signal DSA is activated, the
데이터 처리 장치(110)는, 제 2 인터럽트 신호(ITR2)에 응답하여 전송 커맨드(TC) 및 금지 커맨드(PC)를 선택적으로 보안 집적 회로(220)에 제공한다. 예시적으로, 제 2 인터럽트 신호(ITR2)에 응답하여, 데이터 처리 장치(110)는 사용자 인터페이스(113)를 통해 사용자에게 입력 데이터(ID)가 외부로 유입되는 것을 허용할 것인지 문의할 수 있다. 그리고, 데이터 처리 장치(110)는 사용자가 입력한 신호에 따라 전송 커맨드(TC) 또는 금지 커맨드(PC)를 보안 집적 회로(220)에 제공할 것이다.The
금지 커맨드(TC)에 응답하여 보안 프로세서(225)는 소거 커맨드(ERS)를 내부 버퍼(122)에 전송한다. 소거 커맨드(ERS)에 응답하여 내부 버퍼(122)는 입력 데이터(ID)를 소거할 것이다.In response to the inhibit command TC, the
전송 커맨드(TC)에 응답하여, 보안 프로세서(225)는 제 2 읽기 커맨드(R2)를 내부 버퍼(122)에 전송한다. 보안 프로세서(225)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신될 때 생성된 제 2 비교 커맨드(CC2)를 임시 저장한다고 가정한다. 보안 프로세서(225)는 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1,도 7 참조)가 아닌 제 2 읽기 커맨드(R2)를 발생할 것이다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)는 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다.In response to the transfer command TC, the
본 발명의 실시 예에 따른 보안 집적 회로(220)는 통신 데이터를 모니터링하고, 통신 데이터가 불휘발성 메모리(123)에 저장된 복수의 문자열들 중 적어도 하나와 매치되는 경우에 인터럽트를 발생한다. 인터럽트의 발생에 따라, 사용자는 바이러스의 유입 또는 개인 정보의 유출을 감지할 수 있다. 사용자의 선택에 따라, 통신 데이터는 선택적으로 차단될 것이다.The security integrated
도 10은 본 발명의 제 2 실시 예에 따른 컴퓨팅 시스템(300)을 보여주는 블록도이다. 도 10을 참조하면, 컴퓨팅 시스템(300)은 데이터 처리 장치(110), 보안 집적 회로(320) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 각각 도 1을 참조하여 설명된 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다. 이에 대한 상세한 설명은 생략된다.10 is a block diagram illustrating a
보안 집적 회로(320)는 내부 인터페이스(121), 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124), 보안 프로세서(125), 외부 인터페이스(126) 및 물리적 공격 감지기(Physical Attack Detector,127)를 포함한다. 물리적 공격 감지기(127)를 포함하는 것을 제외하면, 보안 집적 회로(320)는 도 1을 참조하여 설명된 보안 집적 회로(120)와 마찬가지로 구성된다.The secure
물리적 공격 감지기(127)는 외부로부터 가해지는 물리적 공격(예를 들면, 레이저, 고전압, 고주파수 또는 빛 등)을 감지할 수 있다. 예시적으로, 컴퓨팅 시스템(300)이 적용된 단말기가 분실된 경우에, 보안 집적 회로(320)에 물리적 공격이 가해짐으로써 보안 집적 회로(320)에 저장된 데이터가 유출될 수 있다. 예를 들면, 단말기 내부의 컴퓨팅 시스템에 레이저, 고전압, 고주파수 또는 빛 등을 제공함으로써 컴퓨팅 시스템 내부에서 통신되는 데이터의 변화가 발생된다. 이러한 데이터의 변화를 감지함으로써 보안 집적 회로(320)에 저장된 데이터가 알려질 수 있다. 예시적으로, 단말기 내부의 컴퓨팅 시스템이 동작할 때마다 발생되는 전자기 신호를 이용하여, 단말기 내부에 저장된 중요한 정보가 유출될 수 있다. 보안 집적 회로(120)는 물리적 공격 감지기(127)에서 물리적 공격이 감지될 때 불휘발성 메모리(123)에 저장된 데이터를 소거한다.The
물리적 공격 감지기(127)는 외부로부터 물리적 공격이 가해지면 리셋 신호(RS)를 보안 프로세서(125)에 전송한다. 보안 프로세서(125)는 리셋 신호(RS)에 응답하여 불휘발성 메모리(123)에 저장된 데이터를 소거한다. 즉, 물리적 공격 감지기(127)에서 리셋 신호(RS)가 발생되면, 불휘발성 메모리(123)에 저장된 데이터는 소거될 것이다.The
도 11은 본 발명의 제 3 실시 예에 따른 컴퓨팅 시스템(400)을 보여주는 블록도이다. 도 11을 참조하면, 컴퓨팅 시스템(400)은 데이터 처리 장치(110), 보안 집적 회로(420) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 도 1의 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다. 중복되는 설명은 생략된다.11 is a block diagram illustrating a
보안 집적 회로(420)는 불휘발성 메모리(123)가 아닌 보안 메모리 부(423)를 포함하는 것을 제외하면 도 1을 참조하여 설명된 보안 집적 회로(120)와 마찬가지로 구성된다. 이에 대한 중복되는 설명은 생략된다.The secure
보안 메모리 부(423)는 불휘발성 메모리(424) 및 보안 아이피(Security Intellectual Property,425)를 포함한다. 보안 메모리부(423)는 보안 프로세서(125)의 제어에 따라 동작한다.The
보안 아이피(425)는 암호화 및 복호화 기능을 제공한다. 예시적으로, 보안 아이피(425)는 암호화 및 복호화를 위한 키 값을 저장하고, 저장된 키 값을 이용하여 암호화 및 복호화를 수행할 것이다.
보안 메모리부(423)는 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들을 저장한다. 보안 아이피(425)는 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들을 복호화한다. 복호화된 출력 금지 문자열들 및 복호화된 입력 금지 문자열들은 비교 블록(124)에 제공될 것이다.The
예시적으로, 불휘발성 메모리(424)에 데이터가 저장될 때, 보안 메모리부(423)는 보안 아이피(425)를 통하여 데이터를 수신할 것이다. 보안 아이피(425)에 수신된 출력 금지 문자열들 및 입력 금지 문자열들은 암호화될 것이다. 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들은 불휘발성 메모리(423)에 저장될 것이다. 사용자가 출력 금지 문자열들 및 입력 금지 문자열들을 추가적으로 저장할 때, 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들이 저장될 것이다.In exemplary embodiments, when data is stored in the
도 12는 본 발명의 제 4 실시 예에 따른 컴퓨팅 시스템(500)을 보여주는 블록도이다. 도 12를 참조하면, 컴퓨팅 시스템(500)은 데이터 처리 장치(510), 보안 집적 회로(120), 송수신 장치(130) 및 UICC(Universal Integrated Circuit Card,550)를 포함한다. UICC 인터페이스(117)를 포함하는 것을 제외하면, 데이터 처리 장치(510)는 도 1을 참조하여 설명된 데이터 처리 장치(110)와 마찬가지로 구성된다. 보안 집적 회로(120) 및 송수신 장치(130)는 각각 도 1을 참조하여 설명된 보안 집적 회로(120) 및 송수신 장치(130)와 마찬가지로 구성된다. 이하, 중복되는 설명은 생략된다.12 is a block diagram illustrating a
UICC(550)는 UICC 인터페이스(117)를 통해 데이터 처리 장치(510)에 연결된다. UICC(550)는 가입자 정보, 네트워크 정보 및 인증 정보 등의 중요 정보, 그리고 텍스트 메시지, 이메일 및 전화번호부 등의 개인 정보를 저장할 수 있다. 또한, 컴퓨팅 시스템(500)이 단말기에 적용되는 경우에, UICC는 단말기 가입자 인증을 위한 비밀 키 값을 저장할 수 있다.The
UICC 인터페이스(117)는 버스(114) 및 UICC(550)에 연결된다. 데이터 처리 장치(510)는 송수신 장치(130) 및 보안 집적 회로(120)를 통해 수신된 입력 데이터를 UICC(550)에 전송할 수 있다. 데이터 처리 장치(510)는 UICC(550)로부터 수신된 데이터를 보안 집적 회로(120)에 전송할 수 있다.
보안 집적 회로(120)는, UICC(550)에 전송될 입력 데이터가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 입력 데이터를 차단할 수 있다. 보안 집적 회로(120)는, UICC(550)로부터 데이터 처리 장치(510)를 통해 수신된 출력 데이터가 불휘발성 메모리(123)에 저장된 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별할 수 있다. 판별 결과에 따라 출력 데이터를 차단할 수 있다.The secure
점선으로 도시된 바와 같이, UICC(550)는 보안 집적 회로(120)의 내부 인터페이스(121)에 직접 연결될 수 있다. 이때, 보안 집적 회로(120)는 UICC(550)로 전송될 데이터(입력 데이터) 및 UICC(550)로부터 수신된 데이터(출력 데이터)가 불휘발성 메모리(123)에 저장된 문자열들과 매치되는지 판별할 것이다. 판별 결과에 따라, 보안 집적 회로(120)는 입력 데이터 및 출력 데이터를 필터링할 것이다.As shown by the dotted lines, the
도 13은 본 발명의 제 5 실시 예에 따른 컴퓨팅 시스템(600)을 보여주는 블록도이다. 도 13을 참조하면, 컴퓨팅 시스템(600)은 데이터 처리 장치(110), 보안 집적 회로(620) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 도 1을 참조하여 설명된 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다.13 is a block diagram illustrating a
암호화 아이피(Crypto Intellectual Property,627)를 제외하면, 보안 집적 회로(620)는 도 1을 참조하여 설명된 보안 집적 회로(620)와 마찬가지로 구성된다. 이하, 중복되는 설명은 생략한다.Except for the Crypto Intellectual Property (627), the secure
암호화 아이피(627)는 내부 버퍼(122)로부터 수신된 출력 데이터를 암호화한다. 암호화 아이피(627)는 송수신 장치(130) 및 외부 인터페이스(126)로부터 수신된 입력 데이터를 복호화한다.The
암호화 아이피(627)는 불휘발성 메모리(623)에 저장된 암호화 키들을 이용하여 암호화 및 복호화를 수행한다. 예를 들면, 암호화 아이피(627)는 불휘발성 메모리(623)에 저장된 암호화 키들을 이용하여 내부 버퍼(122)에 저장된 출력 데이터를 암호화한다. 암호화된 출력 데이터는 외부 인터페이스(126)로 전송될 것이다. 또한, 암호화 아이피(627)는 암호화 키들을 이용하여 외부 인터페이스(126)로부터 수신된 입력 데이터를 복호화한다. 복호화된 입력 데이터는 내부 버퍼(122)로 전송될 것이다.The
즉, 보안 집적 회로(620)는 데이터 처리 장치(110)와 송수신 장치(130) 사이의 통신 데이터에 대해 암호화 및 복호화를 수행한다. 즉, 보안 집적 회로(620)는 컴퓨팅 시스템(600)에 보안 기능을 제공한다. IC 카드(Integrated Circuit card)와 같은 높은 보안 레벨을 가진(예를 들면, 엑티브 보호층을 포함하는) 보안 집적 회로(120)가 보안 기능을 제공함으로써, 신뢰성이 향상된 컴퓨팅 시스템(600)이 제공된다. 또한, 암호화 키들이 보안 집적 회로(120)에 저장됨으로써, 컴퓨팅 시스템(600)이 적용된 단말기가 분실되는 경우에도 암호화 키들에 대한 보안성은 향상될 것이다.That is, the security integrated
한편, 본 발명의 범위 또는 기술적 사상을 벗어나지 않고 본 발명의 구조가 다양하게 수정되거나 변경될 수 있음은 이 분야에 숙련된 자들에게 자명하다. 상술한 내용을 고려하여 볼 때, 만약 본 발명의 수정 및 변경이 아래의 청구항들 및 동등물의 범주 내에 속한다면, 본 발명이 이 발명의 변경 및 수정을 포함하는 것으로 여겨진다.On the other hand, it is apparent to those skilled in the art that the structure of the present invention can be variously modified or changed without departing from the scope or technical spirit of the present invention. In view of the foregoing, it is intended that the present invention cover the modifications and variations of this invention provided they fall within the scope of the following claims and equivalents.
110: 데이터 처리 장치
120: 보안 집적 회로
122: 내부 버퍼
123: 불휘발성 메모리
124: 비교 블록
125: 보안 프로세서
127: 물리적 공격 감지기
130: 송수신 장치
550: UICC110: data processing device
120: secure integrated circuit
122: internal buffer
123: nonvolatile memory
124: comparison block
125: security processor
127: physical attack detector
130: transceiver
550: UICC
Claims (10)
상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함하며,
상기 보안 집적 회로는
복수의 문자열들을 저장하는 불휘발성 메모리; 및
상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 비교 블록을 포함하는 컴퓨팅 시스템.A data processing device for exchanging communication data with an outside and processing the communication data; And
A secure integrated circuit for monitoring said communication data,
The secure integrated circuit
A nonvolatile memory for storing a plurality of character strings; And
And a comparison block to determine if the communication data matches at least one of the plurality of strings.
상기 보안 집적 회로는 외부로부터의 물리적 공격을 감지하여 리셋 신호를 발생하는 물리 공격 감지기를 더 포함하고,
상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 삭제되는 컴퓨팅 시스템.The method of claim 1,
The security integrated circuit further includes a physical attack detector for detecting a physical attack from the outside to generate a reset signal,
And a plurality of strings stored in the nonvolatile memory are deleted in response to the reset signal.
상기 비교 블록은 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지에 따라 디스에이블 신호를 발생하는 컴퓨팅 시스템.The method of claim 1,
And the comparison block generates a disable signal depending on whether the communication data matches at least one of the plurality of strings.
상기 보안 집적 회로는
상기 디스에이블 신호에 따라 상기 통신 데이터의 필터링을 제어하는 보안 프로세서를 더 포함하는 컴퓨팅 시스템.The method of claim 3, wherein
The secure integrated circuit
And a security processor for controlling filtering of the communication data in accordance with the disable signal.
상기 보안 집적 회로는 상기 디스에이블 신호에 따라 인터럽트 신호를 상기 데이터 처리 장치에 전송하고,
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 통신 데이터의 필터링을 제어하기 위한 제어 신호를 전송하는 컴퓨팅 시스템.The method of claim 3, wherein
The secure integrated circuit transmits an interrupt signal to the data processing apparatus according to the disable signal;
And the data processing device transmits a control signal for controlling filtering of the communication data to the secure integrated circuit in response to the interrupt signal.
상기 보안 집적 회로는 상기 제어 신호에 따라 상기 통신 데이터를 필터링하는 컴퓨팅 시스템.The method of claim 5, wherein
And the secure integrated circuit filters the communication data in accordance with the control signal.
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 사용자에게 상기 통신 데이터의 차단여부를 문의하고, 상기 사용자의 선택에 따라 상기 제어 신호를 전송하는 컴퓨팅 시스템.The method of claim 5, wherein
And the data processing device inquires of a user whether the communication data is blocked in response to the interrupt signal, and transmits the control signal according to the user's selection.
상기 통신 데이터는 외부로부터 수신되는 입력 데이터 및 상기 데이터 처리 장치에서 발생되는 출력 데이터를 포함하며,
상기 보안 집적 회로는
외부로부터 수신되는 데이터를 복호화하여 상기 입력 데이터를 제공하고, 상기 출력 데이터를 암호화하는 암호화 아이피를 더 포함하는 컴퓨팅 시스템.The method of claim 1,
The communication data includes input data received from the outside and output data generated by the data processing device.
The secure integrated circuit
And an encrypted IP for decrypting data received from the outside to provide the input data and encrypting the output data.
상기 보안 집적 회로는
복수의 도선들로 구성된 엑티브 보호층; 및
상기 복수의 도선들 중 적어도 하나가 단선되는 경우에, 리셋 신호를 발생하는 탐지기를 포함하고,
상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 소거되는 컴퓨팅 시스템.The method of claim 1,
The secure integrated circuit
An active protective layer composed of a plurality of conductors; And
A detector for generating a reset signal when at least one of the plurality of conductors is disconnected,
And a plurality of character strings stored in the nonvolatile memory are erased in response to the reset signal.
출력 금지 문자열들을 저장하는 불휘발성 메모리를 포함하되, 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 상기 출력 데이터를 필터링하는 보안 집적 회로; 및
상기 필터링된 출력 데이터를 외부로 출력하는 송신 장치를 포함하는 컴퓨팅 시스템.A data processing device including a main processor, the data processing device generating output data according to control of the main processor;
A security integrated circuit comprising a nonvolatile memory storing output prohibition strings, wherein the output data is filtered by determining whether the output data matches at least one of the output prohibition strings; And
And a transmitter for outputting the filtered output data to the outside.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/312,350 US8613087B2 (en) | 2010-12-06 | 2011-12-06 | Computing system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41995610P | 2010-12-06 | 2010-12-06 | |
US61/419,956 | 2010-12-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120062590A true KR20120062590A (en) | 2012-06-14 |
KR101736444B1 KR101736444B1 (en) | 2017-05-17 |
Family
ID=46683488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110011628A KR101736444B1 (en) | 2010-12-06 | 2011-02-09 | Computing system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101736444B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101467123B1 (en) * | 2013-12-10 | 2014-12-01 | 플러스기술주식회사 | Monitoring of enterprise information leakage in smart phones |
US9891183B2 (en) | 2015-07-07 | 2018-02-13 | Nxp B.V. | Breach sensor |
JP2018170036A (en) * | 2012-09-07 | 2018-11-01 | クロール・インフォメーション・アシュアランス,エルエルシー | Snippet matching in file sharing network |
-
2011
- 2011-02-09 KR KR1020110011628A patent/KR101736444B1/en active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018170036A (en) * | 2012-09-07 | 2018-11-01 | クロール・インフォメーション・アシュアランス,エルエルシー | Snippet matching in file sharing network |
KR101467123B1 (en) * | 2013-12-10 | 2014-12-01 | 플러스기술주식회사 | Monitoring of enterprise information leakage in smart phones |
WO2015088202A1 (en) * | 2013-12-10 | 2015-06-18 | 플러스기술주식회사 | Monitoring leakage of corporation information for smart phone |
US10621382B2 (en) | 2013-12-10 | 2020-04-14 | SOOSAN INT. Co., Ltd. | Monitoring leakage of corporation information for smart phone |
US9891183B2 (en) | 2015-07-07 | 2018-02-13 | Nxp B.V. | Breach sensor |
Also Published As
Publication number | Publication date |
---|---|
KR101736444B1 (en) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3161645B1 (en) | Fast data protection using dual file systems | |
US9881300B2 (en) | Technologies for split key security | |
US20150242657A1 (en) | Self-encrypting drive and user device including the same | |
US20170010982A1 (en) | Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN106980793B (en) | TrustZone-based universal password storage and reading method, device and terminal equipment | |
US10505927B2 (en) | Memory device and host device | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
US8613087B2 (en) | Computing system | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
KR101736444B1 (en) | Computing system | |
US9521552B2 (en) | Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely | |
JP2008167086A (en) | Electronic equipment, method for decoding data used for it, and data decoding control program | |
KR20080090253A (en) | Wireless telephone apparatus and method for protecting system resources | |
TW201535143A (en) | File protection system and method | |
JP2015211383A (en) | Encryption processing device, encryption processing system, and encryption processing method | |
CN103761067A (en) | Processing system and processing method for encryption/decryption of data files | |
KR101629740B1 (en) | Apparatus and Method of Information Storage with Independent Operating System | |
CN101079090B (en) | Apparatus for reproducing personal application environment | |
US9218484B2 (en) | Control method and information processing apparatus | |
KR20140088414A (en) | Memory device, system and verifying method for verifying of secure data storage | |
CN117235816B (en) | Data protection method and device based on chip encryption, computer equipment and medium | |
CN204087190U (en) | The disposal system of the enciphering/deciphering of data file | |
JP2009043036A (en) | Information protection system and information protection system for compact flash disk | |
KR20090060652A (en) | Device for protecting sram data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |