KR20120062590A - Computing system - Google Patents

Computing system Download PDF

Info

Publication number
KR20120062590A
KR20120062590A KR1020110011628A KR20110011628A KR20120062590A KR 20120062590 A KR20120062590 A KR 20120062590A KR 1020110011628 A KR1020110011628 A KR 1020110011628A KR 20110011628 A KR20110011628 A KR 20110011628A KR 20120062590 A KR20120062590 A KR 20120062590A
Authority
KR
South Korea
Prior art keywords
data
integrated circuit
output
secure integrated
strings
Prior art date
Application number
KR1020110011628A
Other languages
Korean (ko)
Other versions
KR101736444B1 (en
Inventor
채정석
김성현
황효선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US13/312,350 priority Critical patent/US8613087B2/en
Publication of KR20120062590A publication Critical patent/KR20120062590A/en
Application granted granted Critical
Publication of KR101736444B1 publication Critical patent/KR101736444B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A computing system is provided to prevent information leakage and virus inflow by including a security IC for determining match of communication data and a character string. CONSTITUTION: A data processing unit(110) exchanges communication data with outside and processes communication data. A security IC(120) monitors the communication data. The security IC includes a non-volatile memory(123), a comparison block(124), and a physical attack sensing unit(127). The physical attack sensing unit senses physical attack from outside.

Description

컴퓨팅 시스템{COMPUTING SYSTEM}Computing System

본 발명은 컴퓨팅 시스템에 관한 것으로서, 구체적으로 컴퓨팅 시스템의 보안에 관한 것이다.TECHNICAL FIELD The present invention relates to computing systems and, more particularly, to security of computing systems.

단말기는 유무선 환경에서 외부와 데이터 통신 기능을 제공한다. 따라서, 단말기에 저장된 개인 정보(예를 들면, 이메일, 전화번호부 등), 암호화 키들 및 기타 중요한 정보 등이 유출될 수 있다. 또한, 단말기에 바이러스가 유입됨에 따라, 단말기에 저장된 정보는 손상될 수 있다. The terminal provides data communication with the outside in a wired or wireless environment. Thus, personal information (e.g., e-mail, phone book, etc.), encryption keys and other important information stored in the terminal may be leaked. In addition, as viruses enter the terminal, information stored in the terminal may be damaged.

단말기를 분실하거나 도난당한 경우에, 단말기 내에 저장된 정보를 유출하기 위한 공격이 가해질 수 있다. 예시적으로, 단말기에 물리적인 공격이 가해짐으로써 단말기 내에 저장된 정보가 유출될 수 있다. 예를 들면, 단말기 내부의 컴퓨팅 시스템에 레이저, 고전압, 고주파수 또는 빛 등을 강제로 주입함으로써 단말기 내부에서 통신되는 데이터의 변화가 발생된다. 이러한 데이터의 변화를 관찰함으로써, 단말기 내에 저장된 정보가 유출될 수 있다. 예시적으로, 단말기 내부의 컴퓨팅 시스템이 동작할 때마다 발생되는 전자기 신호를 이용하여, 단말기 내부에 저장된 정보가 유출될 수 있다.If the terminal is lost or stolen, an attack can be made to leak the information stored in the terminal. For example, a physical attack may be applied to the terminal to leak information stored in the terminal. For example, by injecting a laser, high voltage, high frequency or light into the computing system inside the terminal, a change in data communicated in the terminal occurs. By observing this change in data, information stored in the terminal can be leaked. For example, information stored in the terminal may be leaked using an electromagnetic signal generated whenever the computing system in the terminal operates.

본 발명의 목적은 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템을 제공하는 것이다.It is an object of the present invention to provide a computing system that prevents the leakage of information and the introduction of viruses.

본 발명의 다른 목적은 물리적 공격으로 인한 정보의 유출을 방지하는 컴퓨팅 시스템을 제공하는 것이다.Another object of the present invention is to provide a computing system that prevents the leakage of information due to physical attack.

본 발명의 실시 예에 따르면, 외부와 통신 데이터를 교환(exchanging)하고, 상기 통신 데이터를 처리하는 데이터 처리 장치; 및 상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함하며, 상기 보안 집적 회로는 복수의 문자열들을 저장하는 불휘발성 메모리; 및 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 비교 블록을 포함한다.According to an embodiment of the present invention, a data processing apparatus for exchanging communication data with an outside and processing the communication data; And a secure integrated circuit for monitoring the communication data, the secure integrated circuit comprising: a nonvolatile memory configured to store a plurality of character strings; And a comparison block that determines whether the communication data matches at least one of the plurality of character strings.

실시 예로서, 상기 보안 집적 회로는 외부로부터의 물리적 공격을 감지하여 리셋 신호를 발생하는 물리 공격 감지기를 더 포함하고, 상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 삭제될 수 있다.The security integrated circuit may further include a physical attack detector configured to detect a physical attack from the outside and generate a reset signal, and the plurality of strings stored in the nonvolatile memory may be deleted in response to the reset signal. .

실시 예로서, 상기 비교 블록은 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지에 따라 디스에이블 신호를 발생한다. 그리고, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 상기 통신 데이터의 필터링을 제어하는 보안 프로세서를 더 포함할 수 있다.In an embodiment, the comparison block generates a disable signal according to whether the communication data matches at least one of the plurality of character strings. The security integrated circuit may further include a security processor that controls filtering of the communication data according to the disable signal.

실시 예로서, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 인터럽트 신호를 상기 데이터 처리 장치에 전송하고, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 통신 데이터의 필터링을 제어하기 위한 제어 신호를 전송할 수 있다.In example embodiments, the secure integrated circuit may transmit an interrupt signal to the data processing device according to the disable signal, and the data processing device may control filtering of the communication data to the secure integrated circuit in response to the interrupt signal. Can transmit a control signal.

실시 예로서, 상기 보안 집적 회로는 상기 제어 신호에 따라 상기 통신 데이터를 필터링할 수 있다.In an embodiment, the secure integrated circuit may filter the communication data according to the control signal.

실시 예로서, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 사용자에게 상기 통신 데이터의 차단여부를 문의하고, 상기 사용자의 선택에 따라 상기 제어 신호를 전송할 수 있다.In an embodiment, the data processing apparatus may inquire a user whether the communication data is blocked in response to the interrupt signal, and transmit the control signal according to the user's selection.

본 발명의 실시 예에 따른 컴퓨팅 시스템은 메인 프로세서를 포함하되, 상기 메인 프로세서의 제어에 따라 출력 데이터를 발생하는 데이터 처리 장치; 출력 금지 문자열들을 저장하는 불휘발성 메모리를 포함하되, 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 상기 출력 데이터를 필터링하는 보안 집적 회로; 및 상기 필터링된 출력 데이터를 외부로 출력하는 송신 장치를 포함한다.Computing system according to an embodiment of the present invention includes a main processor, the data processing device for generating output data under the control of the main processor; A security integrated circuit comprising a nonvolatile memory storing output prohibition strings, wherein the output data is filtered by determining whether the output data matches at least one of the output prohibition strings; And a transmitter for outputting the filtered output data to the outside.

실시 예로서, 상기 보안 집적 회로는 상기 출력 데이터를 임시 저장하는 내부 버퍼; 및 상기 내부 버퍼에 저장된 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록을 더 포함한다.In example embodiments, the secure integrated circuit may include an internal buffer configured to temporarily store the output data; And a comparison block for generating a disable signal by determining whether the output data stored in the internal buffer matches at least one of the output prohibition strings.

실시 예로서, 상기 보안 집적 회로는 상기 내부 버퍼 및 상기 비교 블록을 제어하는 보안 프로세서를 더 포함하며, 상기 보안 프로세서는 상기 디스에이블 신호에 따라, 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어한다.In example embodiments, the secure integrated circuit may further include a secure processor configured to control the internal buffer and the comparison block, wherein the secure processor may be configured to erase the output data or output the output data according to the disable signal. Control the internal buffer to be output to

다른 실시 예로서, 상기 보안 집적 회로는 상기 내부 버퍼 및 상기 비교 블록을 제어하고, 상기 디스에이블 신호에 따라 인터럽트 신호를 발생하는 보안 프로세서를 더 포함하며, 상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 제어 신호를 전송하고, 상기 보안 프로세서는 상기 제어 신호에 따라 상기 출력 데이터가 소거되거나 상기 출력 데이터가 상기 송신 장치로 출력되도록 상기 내부 버퍼를 제어한다.In another embodiment, the secure integrated circuit further includes a secure processor controlling the internal buffer and the comparison block and generating an interrupt signal in accordance with the disable signal, wherein the data processing device is configured to respond to the interrupt signal. The control processor transmits a control signal to the secure integrated circuit, and the security processor controls the internal buffer so that the output data is erased or the output data is output to the transmitting device according to the control signal.

실시 예로서, 상기 불휘발성 메모리는 입력 금지 문자열들을 저장한다. 그리고, 컴퓨팅 시스템은 외부로부터 입력 데이터를 수신하는 수신 장치를 더 포함하며, 상기 보안 집적 회로는 상기 수신 장치로부터 전송된 상기 입력 데이터를 임시 저장하는 내부 버퍼; 및 상기 내부 버퍼에 임시 저장된 상기 입력 데이터가 상기 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 디스에이블 신호를 발생하는 비교 블록을 더 포함할 수 있다.In an embodiment, the nonvolatile memory stores input inhibit strings. The computing system further includes a receiving device that receives input data from an external device, wherein the secure integrated circuit includes an internal buffer that temporarily stores the input data transmitted from the receiving device; And a comparison block configured to generate a disable signal by determining whether the input data temporarily stored in the internal buffer matches at least one of the input prohibition strings.

실시 예로서, 상기 보안 집적 회로는 상기 디스에이블 신호에 따라 상기 입력 데이터를 필터링하고, 상기 필터링된 입력 데이터를 상기 데이터 처리 장치에 제공한다.In example embodiments, the secure integrated circuit may filter the input data according to the disable signal, and provide the filtered input data to the data processing apparatus.

본 발명의 실시 예에 따른 컴퓨팅 시스템은, 통신 데이터가 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 보안 집적 회로를 포함한다. 따라서, 정보의 유출 및 바이러스의 유입을 방지하는 컴퓨팅 시스템이 제공된다.A computing system according to an embodiment of the present disclosure includes a secure integrated circuit that determines whether communication data matches at least one of a plurality of strings. Thus, a computing system is provided that prevents the leakage of information and the introduction of viruses.

도 1은 본 발명의 제 1 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 2는 도 1에 도시된 컴퓨팅 시스템의 동작 방법을 보여주는 순서도이다.
도 3은 출력 데이터가 발생될 때의 보안 집적 회로의 동작을 보여준다.
도 4는 도 3에 도시된 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 5는 입력 데이터가 발생될 때의 보안 집적 회로의 동작을 보여준다.
도 6은 도 5에 도시된 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 7은 출력 데이터가 발생될 때 본 발명의 다른 실시 예에 따른 보안 집적 회로를 보여준다.
도 8은 도 7의 보안 집적 회로의 동작 방법을 보여주는 순서도이다.
도 9는 입력 데이터가 발생될 때의 보안 집적 회로를 보여준다.
도 10은 본 발명의 제 2 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 11은 본 발명의 제 3 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 12는 본 발명의 제 4 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
도 13은 본 발명의 제 5 실시 예에 따른 컴퓨팅 시스템을 보여주는 블록도이다.
1 is a block diagram illustrating a computing system according to a first exemplary embodiment of the present invention.
2 is a flowchart illustrating a method of operating the computing system illustrated in FIG. 1.
3 shows the operation of a secure integrated circuit when output data is generated.
4 is a flowchart illustrating a method of operating the secure integrated circuit of FIG. 3.
5 shows the operation of a secure integrated circuit when input data is generated.
FIG. 6 is a flowchart illustrating a method of operating the secure integrated circuit of FIG. 5.
7 illustrates a security integrated circuit according to another embodiment of the present invention when output data is generated.
8 is a flowchart illustrating a method of operating the secure integrated circuit of FIG. 7.
9 shows a secure integrated circuit when input data is generated.
10 is a block diagram illustrating a computing system according to a second exemplary embodiment of the present invention.
11 is a block diagram illustrating a computing system according to a third exemplary embodiment of the present invention.
12 is a block diagram illustrating a computing system according to a fourth exemplary embodiment of the present invention.
13 is a block diagram illustrating a computing system according to a fifth exemplary embodiment of the present invention.

앞의 일반적인 설명 및 다음의 상세한 설명 모두 예시적이라는 것이 이해되어야 하며, 청구된 발명의 부가적인 설명이 제공되는 것으로 여겨져야 한다. 다음의 상세한 설명에서, 참조 부호들이 본 발명의 바람직한 실시 예들에 상세히 표시되어 있으며, 그것의 예들이 참조 도면들에 표시되어 있다.It is to be understood that both the foregoing general description and the following detailed description are exemplary, and that additional explanations of the claimed invention are provided. In the following detailed description, reference numerals are shown in detail in preferred embodiments of the invention, examples of which are shown in the reference figures.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" . Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.

도 1은 본 발명의 제 1 실시 예에 따른 컴퓨팅 시스템(100)을 보여주는 블록도이다. 컴퓨팅 시스템(100)은 데이터 처리 장치(110), 보안 집적 회로(120) 및 송수신 장치(130)를 포함한다. 컴퓨팅 시스템(100)은 유선 또는 무선 환경, 또는 유무선 환경에서 송수신 장치(130)를 통하여 데이터를 송수신한다.1 is a block diagram illustrating a computing system 100 according to a first embodiment of the present invention. The computing system 100 includes a data processing device 110, a secure integrated circuit 120, and a transceiver device 130. The computing system 100 transmits and receives data through the transceiver 130 in a wired or wireless environment or a wired or wireless environment.

데이터 처리 장치(110)는 보안 집적 회로(120) 및 송수신 장치(130)를 통해 외부와 통신하고, 통신되는 데이터를 처리한다. 데이터 처리 장치(110)는 메인 프로세서(Main Processor,111), 램(RAM,112), 사용자 인터페이스(User Interface,113), 버스(114), 데이터 저장부(Data Storage Unit,115), 보안 집적 회로 인터페이스(Security IC Interface,116)를 포함한다. The data processing device 110 communicates with the outside through the secure integrated circuit 120 and the transceiver 130, and processes the data to be communicated. The data processing unit 110 may include a main processor 111, a RAM 112, a user interface 113, a bus 114, a data storage unit 115, and security integration. A security IC interface 116.

메인 프로세서(111)는 버스(114)를 통해 램(112), 사용자 인터페이스(113), 데이터 저장부(115) 및 보안 집적 회로 인터페이스(116)에 연결된다. 메인 프로세서(111)는 컴퓨팅 시스템(100)의 제반 동작을 제어한다. 메인 프로세서(111)는 데이터 저장부(115)에 저장된 데이터를 램(112)에 로드하고, 램(112)에 로드된 데이터에 대한 연산을 수행한다. 예를 들면, 응용 프로그램(Application program)이 실행되는 경우에, 메인 프로세서(111)의 제어에 따라 데이터 저장부(115)에 저장된 응용 프로그램은 램(112)에 저장될 것이다. 메인 프로세서(111)는 램(112)에 저장된 응용 프로그램에 포함된 명령어들을 처리하고, 응용 프로그램에 대한 연산을 수행할 것이다.The main processor 111 is connected to the RAM 112, the user interface 113, the data storage 115, and the secure integrated circuit interface 116 via the bus 114. The main processor 111 controls overall operations of the computing system 100. The main processor 111 loads the data stored in the data storage unit 115 into the RAM 112 and performs an operation on the data loaded in the RAM 112. For example, when an application program is executed, the application program stored in the data storage unit 115 may be stored in the RAM 112 under the control of the main processor 111. The main processor 111 may process instructions included in an application program stored in the RAM 112 and perform an operation on the application program.

사용자에 의해 입력되는 데이터는 사용자 인터페이스(113)를 통해 수신된다. 예시적으로, 사용자 인터페이스(113)를 통해 수신된 데이터는 응용 프로그램의 실행에 이용될 수 있다. 예시적으로, 사용자 인터페이스(113)를 통해 제공되거나 응용 프로그램이 수행됨에 따라 발생된 데이터는 보안 집적 회로 인터페이스(116)에 전송될 수 있다. 예시적으로, 사용자 인터페이스(113)를 통해 제공되거나, 응용 프로그램이 수행됨으로써 램(112)에 로드되는 개인 정보(Private Information) 및 기타 중요한 정보는 보안 집적 회로(120)에 전송될 수 있다.Data input by the user is received via the user interface 113. In exemplary embodiments, data received through the user interface 113 may be used to execute an application program. In exemplary embodiments, data provided through the user interface 113 or generated as an application is executed may be transmitted to the secure integrated circuit interface 116. In exemplary embodiments, private information and other important information provided through the user interface 113 or loaded into the RAM 112 as the application is executed may be transmitted to the secure integrated circuit 120.

버스(114)는 메인 프로세서(111), 램(112), 사용자 인터페이스(113), 데이터 저장부(115) 및 보안 집적 회로 인터페이스(116)를 전기적으로 연결한다. 예를 들면, 버스(114)는 메인 프로세서(111)의 제어에 따라 램(112)과 보안 집적 회로 인터페이스(116)를 전기적으로 연결할 수 있다.The bus 114 electrically connects the main processor 111, the RAM 112, the user interface 113, the data storage 115, and the secure integrated circuit interface 116. For example, the bus 114 may electrically connect the RAM 112 and the secure integrated circuit interface 116 under the control of the main processor 111.

데이터 저장부(115)는 버스(114)에 연결된다. 데이터 저장부(115)는 응용 프로그램, 운영 체제(Operating System,OS)를 실행하기 위한 데이터, 미들 웨어(Middleware)를 실행하기 위한 데이터, 개인 정보(예를 들면, 이메일, 전화번호부 등) 및 기타 중요한 정보 등을 저장할 수 있다.The data store 115 is connected to the bus 114. The data storage unit 115 may include applications, data for executing an operating system (OS), data for executing middleware, personal information (for example, an e-mail, a phone book, and the like), and the like. You can store important information.

데이터 저장부(115)에 저장된 데이터는, 전원이 차단되더라도 보존된다. 예시적으로, 데이터 저장부(115)는 반도체 메모리 장치(semiconductor memory device) 및 하드 디스크 드라이브(Hard Disk Drive,HDD) 중 적어도 하나로 구성될 수 있다.The data stored in the data storage unit 115 is preserved even if the power is cut off. In exemplary embodiments, the data storage unit 115 may include at least one of a semiconductor memory device and a hard disk drive (HDD).

버스(114)로부터 쓰기 커맨드, 어드레스 및 데이터를 수신하는 경우에, 데이터 저장부(115)는 수신된 어드레스에 대응하는 메모리 셀들에 수신된 데이터를 기입한다. 버스(114)로부터 읽기 커맨드 및 어드레스를 수신하는 경우에, 데이터 저장부(115)는 수신된 어드레스에 대응하는 메모리 셀들의 데이터를 독출한다.When receiving a write command, an address, and data from the bus 114, the data storage unit 115 writes the received data into memory cells corresponding to the received address. When receiving a read command and an address from the bus 114, the data storage unit 115 reads data of memory cells corresponding to the received address.

예시적으로, 데이터 저장부(115)가 반도체 메모리로 구성되는 경우에, 데이터 저장부(115)는 솔리드 스테이트 드라이브(SSD,Solid State Drive)일 수 있다. 솔리드 스테이트 드라이브(SSD)는 반도체 메모리에 데이터를 저장하도록 구성되는 저장 장치를 포함한다.For example, when the data storage unit 115 is formed of a semiconductor memory, the data storage unit 115 may be a solid state drive (SSD). The solid state drive SSD includes a storage device configured to store data in a semiconductor memory.

예시적으로, 데이터 저장부(115)는 메모리 카드일 수 있다. 예를 들면, 데이터 저장부(115)는 PC 카드(PCMCIA, personal computer memory card international association), 컴팩트 플래시 카드(CF), 스마트 미디어 카드(SMC), 메모리 스틱, 멀티미디어 카드(MMC, RS-MMC, MMCmicro), SD 카드(SD, miniSD, microSD, SDHC), 유니버설 플래시 기억장치(UFS) 등과 같은 메모리 카드로 구성될 수 있다.In exemplary embodiments, the data storage unit 115 may be a memory card. For example, the data storage unit 115 may include a personal computer memory card international association (PCMCIA), a compact flash card (CF), a smart media card (SMC), a memory stick, a multimedia card (MMC, RS-MMC, Memory card such as an MMCmicro, an SD card (SD, miniSD, microSD, SDHC), a universal flash memory device (UFS), or the like.

보안 집적 회로 인터페이스(116)는 버스(114) 및 보안 집적 회로(120)에 연결된다. 버스(114)로부터 제공된 출력 데이터는 보안 집적 회로 인터페이스(116)를 통하여 보안 집적 회로(120)에 전달된다. 출력 데이터는 컴퓨팅 시스템(100)으로부터 외부로 출력되는 데이터를 의미한다. 예시적으로, 출력 데이터는 응용 프로그램이 수행됨에 따라 생성되거나, 사용자 인터페이스(113)로부터 수신되거나, 데이터 저장부(115)로부터 독출될 것이다.The secure integrated circuit interface 116 is connected to the bus 114 and secure integrated circuit 120. Output data provided from bus 114 is communicated to secure integrated circuit 120 via secure integrated circuit interface 116. The output data refers to data output from the computing system 100 to the outside. In exemplary embodiments, the output data may be generated as the application program is executed, received from the user interface 113, or read from the data storage 115.

보안 집적 회로(120)로부터 전송된 입력 데이터는 보안 집적 회로 인터페이스(116)를 통하여 데이터 처리 장치(110)에 전달된다. 입력 데이터는 외부로부터 컴퓨팅 시스템(100)에 수신되는 데이터를 의미한다. 예시적으로, 입력 데이터는 외부로부터 수신된 응용 프로그램일 수 있다. 예시적으로, 입력 데이터는 응용 프로그램을 구성하는 명령어들 및 코드들을 포함할 수 있다.Input data transmitted from the secure integrated circuit 120 is transmitted to the data processing device 110 through the secure integrated circuit interface 116. The input data refers to data received by the computing system 100 from the outside. In exemplary embodiments, the input data may be an application program received from an external source. In exemplary embodiments, the input data may include instructions and codes constituting an application program.

보안 집적 회로(120)는 IC 카드(Integrated Circuit card)와 같은 높은 보안 레벨을 제공한다. 예시적으로, 보안 집적 회로(120)는 엑티브 보호층(active shield layer,미도시) 및 탐지기(미도시)를 포함하도록 구성될 수 있다. 엑티브 보호층은 보안 집적 회로(120) 위를 덮는 복수의 도선들로 구성될 것이다. 복수의 도선들에 의하여 보안 집적 회로(120)의 내부 구성은 노출되지 않을 수 있다. 그리고, 엑티브 보호층 위에 절연 물질의 차폐 수단이 적층된다. 차폐 수단을 제거하는 경우에, 엑티브 보호층을 구성하는 도선들 중 적어도 하나가 단선될 수 있다. 탐지기는 도선들 중 적어도 하나가 단선되는 경우에 리셋 신호를 발생할 수 있다. 리셋 신호에 따라, 보안 집적 회로(120)는 불휘발성 메모리(123)에 저장된 데이터를 소거할 것이다.The secure integrated circuit 120 provides a high level of security, such as an integrated circuit card. In exemplary embodiments, the secure integrated circuit 120 may be configured to include an active shield layer (not shown) and a detector (not shown). The active protective layer may be composed of a plurality of conductors covering the secure integrated circuit 120. The internal structure of the secure integrated circuit 120 may not be exposed by the plurality of wires. Then, the shielding means of the insulating material is laminated on the active protective layer. In the case of removing the shielding means, at least one of the conductors constituting the active protective layer may be disconnected. The detector may generate a reset signal when at least one of the wires is disconnected. In response to the reset signal, the secure integrated circuit 120 may erase data stored in the nonvolatile memory 123.

송수신 장치(130)는 보안 집적 회로(120)와 연결된다. 송수신 장치(130)는 외부로부터 수신된 데이터를 보안 집적 회로(120)에 제공한다. 그리고, 송수신 장치(130)는 보안 집적 회로(120)로부터 수신된 데이터를 외부로 출력한다. 송수신 장치(130)는 유선 또는 무선 환경, 또는 유무선 환경에서 외부와 데이터를 통신할 수 있다.The transceiver 130 is connected to the secure integrated circuit 120. The transceiver 130 provides data received from the outside to the secure integrated circuit 120. The transceiver 130 outputs the data received from the secure integrated circuit 120 to the outside. The transceiver 130 may communicate data with the outside in a wired or wireless environment or a wired or wireless environment.

예시적으로, 송수신 장치(130)는 모뎀(Modulator DEModulator, MODEM), NFC(Near Field Communication) 장치, 케이블 모뎀(cable MODEM) 및 RFID(Radio Frequency Identification) 장치 중 적어도 하나, 또는 그러한 장치들의 조합으로 구성될 수 있다.In exemplary embodiments, the transceiver 130 may include at least one of a modem DEModulator (MODEM), a near field communication (NFC) device, a cable modem, and a radio frequency identification (RFID) device, or a combination thereof. Can be configured.

보안 집적 회로(120)는 통신 데이터를 모니터링하고, 통신 데이터가 불휘발성 메모리(124)에 저장된 복수의 문자열들 중 적어도 하나와 매치되는 경우에 통신 데이터를 차단한다. 즉, 보안 집적 회로(120)는 통신 데이터를 필터링한다. 이때, 통신 데이터는 보안 집적 회로(120) 및 송수신 장치(130)를 통하여 외부로 전송되는 출력 데이터, 그리고 보안 집적 회로(120) 및 송수신 장치(130)를 통하여 데이터 처리 장치(110)로 수신되는 입력 데이터를 의미한다. The secure integrated circuit 120 monitors the communication data and blocks the communication data when the communication data matches at least one of the plurality of character strings stored in the nonvolatile memory 124. That is, the secure integrated circuit 120 filters the communication data. In this case, the communication data is output data transmitted to the outside through the secure integrated circuit 120 and the transceiver 130, and received by the data processing device 110 through the secure integrated circuit 120 and the transceiver 130. Means input data.

보안 집적 회로(120)는 내부 인터페이스(Internal Interface,121), 내부 버퍼(Internal Buffer,122), 불휘발성 메모리(Nonvolatile Memory,123), 비교 블록(Comparing Block,124), 보안 프로세서(Security Processor,125) 및 외부 인터페이스(External Interface,126)를 포함한다.The security integrated circuit 120 may include an internal interface 121, an internal buffer 122, a nonvolatile memory 123, a comparing block 124, and a security processor. 125) and an external interface (126).

내부 인터페이스(121)는 보안 집적 회로 인터페이스(116)와 연결된다. 내부 인터페이스(121)는 보안 집적 회로 인터페이스(116)로부터 수신된 출력 데이터를 내부 버퍼(122)에 전송한다. 외부 인터페이스(126)를 통해 수신된 입력 데이터는 내부 버퍼(122)에 임시 저장되고, 저장된 입력 데이터는 내부 인터페이스(121)를 통하여 보안 집적 회로 인터페이스(116)에 전송된다. The internal interface 121 is connected with the secure integrated circuit interface 116. The internal interface 121 transmits output data received from the secure integrated circuit interface 116 to the internal buffer 122. Input data received via the external interface 126 is temporarily stored in the internal buffer 122, and the stored input data is transmitted to the secure integrated circuit interface 116 through the internal interface 121.

내부 버퍼(122)는 통신 데이터를 임시 저장한다. 보안 프로세서(125)의 제어에 응답하여, 내부 버퍼(122)는 저장된 통신 데이터를 내부 인터페이스(121) 또는 외부 인터페이스(126)에 전송한다. 예시적으로, 내부 버퍼(122)는 SRAM (Static RAM), DRAM (Dynamic RAM) 및 SDRAM (Synchronous DRAM) 중 적어도 하나일 수 있다.The internal buffer 122 temporarily stores communication data. In response to the control of the security processor 125, the internal buffer 122 transmits the stored communication data to the internal interface 121 or the external interface 126. In exemplary embodiments, the internal buffer 122 may be at least one of static RAM (SRAM), dynamic RAM (DRAM), and synchronous DRAM (SDRAM).

불휘발성 메모리(123)는 복수의 문자열들을 저장한다. 즉, 불휘발성 메모리(123)는 출력 금지 문자열들 및 입력 금지 문자열들을 저장한다. 그리고, 불휘발성 메모리(123)는 출력 금지 문자열들 및 입력 금지 문자열들을 비교 블록(124)에 제공한다. The nonvolatile memory 123 stores a plurality of character strings. That is, the nonvolatile memory 123 stores the output inhibiting strings and the input inhibiting strings. The nonvolatile memory 123 then provides the output inhibiting strings and the input inhibiting strings to the comparison block 124.

출력 금지 문자열들은 컴퓨팅 시스템(100)의 사용자의 개인 정보 및 기타 중요한 정보에 대응할 것이다. 예시적으로, 입력 금지 문자열들은 바이러스에 포함된 명령어들 및 코드들에 대응할 것이다.Output prohibition strings may correspond to personal and other important information of the user of computing system 100. By way of example, the input inhibiting strings may correspond to instructions and codes included in a virus.

바이러스란 전자 기기(예를 들면, 단말기)의 사용자의 의사에 반해, 컴퓨팅 시스템(100)을 손상시키거나, 컴퓨팅 시스템(100)에 저장된 데이터를 변형시키거나, 컴퓨팅 시스템(100)의 데이터를 유출하는 등의 동작을 수행하도록 제작된 소프트웨어이다. 예시적으로, 바이러스는 컴퓨팅 시스템(100)에서 실행되는 데이터를 변형하거나, 컴퓨팅 시스템(100)에 자기 자신 또는 자신의 변형을 복사함으로써 컴퓨팅 시스템(100)에 피해를 주는 명령어들의 조합을 의미할 수 있다. 예시적으로, 바이러스는 트로이 목마(Trojan horse), 키보드 입력 유출 프로그램, 원격 관리 프로그램 및 스파이웨어(Spyware) 등을 포함할 수 있다.Viruses, contrary to the user's intention of an electronic device (eg, a terminal), damage the computing system 100, modify data stored in the computing system 100, or leak data of the computing system 100. It is software designed to perform such an operation. By way of example, a virus may refer to a combination of instructions that cause damage to computing system 100 by modifying data executed in computing system 100 or by copying itself or its modifications to computing system 100. have. By way of example, viruses may include Trojan horses, keyboard input leaking programs, remote management programs, spyware, and the like.

예시적으로, 불휘발성 메모리(123)는 EEPROM (Electrically Erasable and Programmable ROM), 플래시 메모리, PRAM (Phase-change RAM), MRAM (Magnetic RAM), RRAM (Resistive RAM), FRAM (Ferroelectric RAM) 등일 수 있다.For example, the nonvolatile memory 123 may be an electrically erasable and programmable ROM (EEPROM), flash memory, phase-change RAM (PRAM), magnetic RAM (MRAM), resistive RAM (RRAM), ferroelectric RAM (FRAM), or the like. have.

비교 블록(124)은 내부 버퍼(122) 및 불휘발성 메모리(123)에 연결된다. 비교 블록(124)은 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장된 통신 데이터과 불휘발성 메모리(123)에 저장된 문자열들을 비교한다. 비교 블록(124)은, 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 어느 하나와 매치되는지 판별함으로써 디스에이블 신호(DSA)를 발생한다.The comparison block 124 is connected to the internal buffer 122 and the nonvolatile memory 123. The comparison block 124 compares the communication data stored in the internal buffer 122 with the character strings stored in the nonvolatile memory 123 in response to the control of the security processor 125. The comparison block 124 generates the disable signal DSA by determining which communication data matches any of the character strings stored in the nonvolatile memory 123.

제 1 비교 커맨드(CC1)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 임시 저장된 출력 데이터가 불휘발성 메모리(123)에 저장된 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 예를 들면, 보안 프로세서(125)는 제 1 비교 커맨드(CC1)를 발생함과 동시에 출력 금지 문자열들이 비교 블록(124)에 전송되도록 불휘발성 메모리(123)를 제어할 것이다. 출력 데이터가 출력 금지 문자열들 중 적어도 하나와 매치되는 경우에, 비교 블록(124)은 디스에이블 신호(DSA)를 활성화한다. 예시적으로, 비교 블록(124)은 출력 데이터가 출력 금지 문자열들 중 적어도 하나와 일치될 때 디스에이블 신호(DSA)를 활성화할 수 있다.In response to the first comparison command CC1, the comparison block 124 determines whether the output data temporarily stored in the internal buffer 122 matches at least one of the output inhibit strings stored in the nonvolatile memory 123. For example, the security processor 125 will control the nonvolatile memory 123 so that output inhibit strings are sent to the comparison block 124 while generating the first compare command CC1. If the output data matches at least one of the output inhibit strings, the comparison block 124 activates the disable signal DSA. In example embodiments, the comparison block 124 may activate the disable signal DSA when the output data matches at least one of the output prohibition strings.

제 2 비교 커맨드(CC2)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 임시 저장된 입력 데이터가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 예를 들면, 보안 프로세서(125)는 제 2 비교 커맨드(CC2)를 발생함과 동시에 입력 금지 문자열들이 비교 블록(124)에 전송되도록 불휘발성 메모리(123)를 제어할 것이다. 입력 데이터가 입력 금지 문자열들 중 적어도 하나와 매치되는 경우에, 비교 블록(124)은 디스에이블 신호(DSA)를 활성화한다. 예를 들면, 비교 블록(124)은 통신 데이터와, 입력 금지 문자열들 중 적어도 하나 간의 일치될 때 디스에이블 신호(DSA)를 활성화한다.In response to the second compare command CC2, the compare block 124 determines whether the input data temporarily stored in the internal buffer 122 matches at least one of the input inhibited strings stored in the nonvolatile memory 123. For example, the security processor 125 will control the nonvolatile memory 123 so that the input inhibit strings are sent to the comparison block 124 while generating the second compare command CC2. If the input data matches at least one of the input inhibit strings, the comparison block 124 activates the disable signal DSA. For example, the comparison block 124 activates the disable signal DSA when a match is made between the communication data and at least one of the input inhibit strings.

보안 프로세서(125)는 보안 집적 회로(120)의 제반 동작을 제어한다. 보안 프로세서(125)는 제 1 및 제 2 비교 커맨드들(CC1,CC2)을 발생함으로써 비교 블록(124)을 제어한다. 보안 프로세서(125)는 디스에이블 신호(DSA)가 활성화될 때 내부 버퍼(122)에 저장된 통신 데이터를 삭제할 수 있다. 보안 프로세서(125)는 디스에이블 신호(DSA)가 비활성화 상태일 때 내부 버퍼(122)에 저장된 통신 데이터가 내부 인터페이스(121) 또는 외부 인터페이스(126)에 전송되도록 내부 버퍼(122)를 제어한다.The security processor 125 controls overall operations of the security integrated circuit 120. The security processor 125 controls the comparison block 124 by generating the first and second comparison commands CC1 and CC2. The security processor 125 may delete the communication data stored in the internal buffer 122 when the disable signal DSA is activated. The security processor 125 controls the internal buffer 122 so that communication data stored in the internal buffer 122 is transmitted to the internal interface 121 or the external interface 126 when the disable signal DSA is in an inactive state.

외부 인터페이스(126)는 송수신 장치(130)와 통신한다. 외부 인터페이스(126)는 송수신 장치(130)를 통해 수신된 입력 데이터를 내부 버퍼(122)에 전송한다. 그리고, 내부 인터페이스(121)를 통해 수신된 출력 데이터는 내부 버퍼(122)에 임시 저장되고, 저장된 출력 데이터는 외부 인터페이스(126)를 통하여 송수신 장치(130)에 전송된다.The external interface 126 communicates with the transceiver 130. The external interface 126 transmits input data received through the transceiver 130 to the internal buffer 122. The output data received through the internal interface 121 is temporarily stored in the internal buffer 122, and the stored output data is transmitted to the transceiver 130 through the external interface 126.

예시적으로, 내부 인터페이스(121), 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124), 보안 프로세서(125) 및 외부 인터페이스(26)는 서로 내부 버스를 통해 연결될 수 있다. 예를 들면, 보안 프로세서(125)의 제어에 따라 내부 버스는 보안 집적 회로(120)에 포함된 구성들 중 적어도 2개의 구성을 연결할 수 있다.In exemplary embodiments, the internal interface 121, the internal buffer 122, the nonvolatile memory 123, the comparison block 124, the security processor 125, and the external interface 26 may be connected to each other through an internal bus. For example, under the control of the security processor 125, the internal bus may connect at least two of the components included in the secure integrated circuit 120.

예시적으로, 컴퓨팅 시스템(100)은 모바일 폰(mobile phone), 스마트폰(smart phone), UMPC (Ultra Mobile PC), 워크스테이션, 넷북(net-book), PDA (Personal Digital Assistants), 포터블(portable) 컴퓨터, 웹 타블렛(web tablet), 무선 전화기(wireless phone), e-북(e-book), PMP (portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 블랙박스(black box), 디지털 카메라(digital camera), DMB (Digital Multimedia Broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 정보를 무선 환경에서 송수신할 수 있는 장치, 홈 네트워크를 구성하는 다양한 전자 장치들 중 하나, 컴퓨터 네트워크를 구성하는 다양한 전자 장치들 중 하나, 텔레매틱스 네트워크를 구성하는 다양한 전자 장치들 중 하나, RFID 장치일 수 있다.In exemplary embodiments, the computing system 100 may include a mobile phone, a smart phone, an ultra mobile PC (UMPC), a workstation, a netbook, a personal digital assistant (PDA), and a portable ( portable computers, web tablets, wireless phones, e-books, portable multimedia players, portable gaming devices, navigation devices, black boxes, Digital camera, digital multimedia broadcasting (DMB) player, digital audio recorder, digital audio player, digital picture recorder, digital picture player A digital video recorder, a digital video player, a device that can send and receive information in a wireless environment, one of the various electronic devices that make up a home network, and a computer network One of the electronic device, one of various electronic devices constituting a telematics network, may be a RFID device.

본 발명의 실시 예에 따르면, 컴퓨팅 시스템(100)은 통신 데이터를 필터링한다. 컴퓨팅 시스템(100)은, 통신 데이터가 복수의 문자열들 중 적어도 하나와 매치되는 경우에 통신 데이터를 차단하는 보안 집적 회로(120)를 포함한다. 따라서, 개인 정보 및 기타 중요한 정보의 유출을 방지하는 컴퓨팅 시스템(100)이 제공된다. 또한, 외부로부터 유입되는 바이러스의 유입을 방지하는 컴퓨팅 시스템(100)이 제공된다.According to an embodiment of the present invention, the computing system 100 filters the communication data. Computing system 100 includes secure integrated circuit 120 to block communication data when the communication data matches at least one of the plurality of strings. Thus, a computing system 100 is provided that prevents the leakage of personal and other sensitive information. In addition, a computing system 100 is provided that prevents the introduction of viruses from outside.

도 2는 도 1에 도시된 컴퓨팅 시스템(100)의 동작 방법을 보여주는 순서도이다. 도 1 및 도 2를 참조하면, S110단계에서, 컴퓨팅 시스템(100)에서 통신 데이터가 발생된다.2 is a flowchart illustrating a method of operating the computing system 100 shown in FIG. 1. 1 and 2, in operation S110, communication data is generated in the computing system 100.

S120단계에서, 컴퓨팅 시스템(100)은 통신 데이터를 내부 버퍼(122)에 임시 저장한다.In operation S120, the computing system 100 temporarily stores communication data in the internal buffer 122.

S130단계에서, 컴퓨팅 시스템(100)은 내부 버퍼(122)에 임시 저장된 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들과 매치되는지 판별한다. 보안 집적 회로(120) 내부의 비교 블록(124)은, 통신 데이터와 불휘발성 메모리(123)에 저장된 문자열들을 비교할 것이다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되는지에 따라, 보안 집적 회로(120)는 통신 데이터를 필터링할 것이다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되는 경우에, S140단계가 수행된다. 통신 데이터가 불휘발성 메모리(123)에 저장된 문자열들 중 적어도 하나와 매치되지 않는 경우에, S150단계가 수행된다.In operation S130, the computing system 100 determines whether communication data temporarily stored in the internal buffer 122 matches strings stored in the nonvolatile memory 123. The comparison block 124 inside the secure integrated circuit 120 will compare the communication data with the strings stored in the nonvolatile memory 123. Depending on whether the communication data matches at least one of the strings stored in the nonvolatile memory 123, the secure integrated circuit 120 will filter the communication data. If the communication data matches at least one of the character strings stored in the nonvolatile memory 123, step S140 is performed. If the communication data does not match at least one of the character strings stored in the nonvolatile memory 123, step S150 is performed.

S140단계에서, 컴퓨팅 시스템(100)은 내부 버퍼(122)에 저장된 통신 데이터를 삭제한다. 예를 들면, 보안 집적 회로(120) 내부의 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장된 데이터는 삭제될 것이다.In operation S140, the computing system 100 deletes communication data stored in the internal buffer 122. For example, data stored in the internal buffer 122 may be deleted in response to the control of the secure processor 125 inside the secure integrated circuit 120.

S150단계에서, 컴퓨팅 시스템(100)은 통신 데이터의 유입 또는 통신 데이터의 유출을 허가한다. 즉, 컴퓨팅 시스템(100)은, 출력 데이터를 외부로 전송하거나, 입력 데이터를 데이터 처리 장치(110)에 제공할 것이다.In operation S150, the computing system 100 allows inflow of communication data or outflow of communication data. That is, the computing system 100 may transmit output data to the outside or provide input data to the data processing apparatus 110.

도 3은 출력 데이터(OD)가 발생될 때의 보안 집적 회로(120)의 동작을 설명하기 위한 도면이다. 도 3을 참조하면, 내부 인터페이스(121)는 데이터 처리 장치(110)로부터 출력 데이터(OD) 및 출력 커맨드(OC)를 수신한다. 예시적으로, 출력 커맨드(OC)가 수신된 후에 출력 데이터(OD)가 수신될 것이다. 내부 인터페이스(121)는 출력 커맨드(OC)를 보안 프로세서(125)에 전달한다. 그리고, 내부 인터페이스(122)는 출력 데이터(OD)를 내부 버퍼(122)에 전송한다. 3 is a diagram for describing an operation of the secure integrated circuit 120 when output data OD is generated. Referring to FIG. 3, the internal interface 121 receives the output data OD and the output command OC from the data processing apparatus 110. In exemplary embodiments, the output data OD may be received after the output command OC is received. The internal interface 121 sends an output command OC to the security processor 125. In addition, the internal interface 122 transmits output data OD to the internal buffer 122.

내부 버퍼(122)는 내부 인터페이스(121)로부터 수신된 출력 데이터(OD)를 저장한다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 쓰기 커맨드(W)에 응답하여 출력 데이터(OD)를 저장할 것이다.The internal buffer 122 stores the output data OD received from the internal interface 121. The internal buffer 122 will store the output data OD in response to the write command W received from the secure processor 125.

비교 블록(124)은 제 1 비교 커맨드(CC1)에 응답하여 내부 버퍼(122)에 저장된 출력 데이터(OD)와 불휘발성 메모리(123)에 저장된 출력 금지 문자열들(output prohibition strings)을 비교한다. 비교 결과에 따라, 비교 블록(124)은 디스에이블 신호(DSA)를 발생할 것이다. 예시적으로, 비교 블록(124)은 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 여부에 따라 디스에이블 신호(DSA)를 활성화 또는 비활성화할 수 있다. 예를 들면, 비교 블록(124)은 보안 프로세서(125)에 펄스 신호를 전송함으로써 디스에이블 신호(DSA)를 활성화할 수 있다.The comparison block 124 compares the output data OD stored in the internal buffer 122 with the output prohibition strings stored in the nonvolatile memory 123 in response to the first comparison command CC1. According to the comparison result, the comparison block 124 will generate the disable signal DSA. In exemplary embodiments, the comparison block 124 may activate or deactivate the disable signal DSA according to whether the output data OD matches at least one of the output inhibit strings. For example, the comparison block 124 may activate the disable signal DSA by sending a pulse signal to the security processor 125.

보안 프로세서(125)는 보안 집적 회로(120)의 제반 동작을 제어한다. 보안 프로세서(125)는 내부 인터페이스(121)로부터 수신된 출력 커맨드(OC)에 응답하여 내부 버퍼(122)에 쓰기 커맨드(W)를 전송한다. 그리고, 보안 프로세서(125)는 출력 커맨드(OC)에 응답하여 비교 블록(124)에 제 1 비교 커맨드(CC1)를 전송한다. 제 1 비교 커맨드(CC1)는 쓰기 커맨드(W)가 전송된 후에 제공될 것이다.The security processor 125 controls overall operations of the security integrated circuit 120. The security processor 125 transmits a write command W to the internal buffer 122 in response to the output command OC received from the internal interface 121. The security processor 125 transmits the first compare command CC1 to the comparison block 124 in response to the output command OC. The first compare command CC1 will be provided after the write command W is transmitted.

디스에이블 신호(DSA)에 응답하여, 보안 프로세서(125)는 제 1 읽기 커맨드(R1) 및 소거 커맨드(ERS)를 선택적으로 발생한다. 디스에이블 신호(DSA)가 활성화 될 때, 보안 프로세서(125)는 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 소거 커맨드(ERS)에 응답하여, 내부 버퍼(122)는 저장된 출력 데이터(OD)를 소거할 것이다. 예시적으로, 내부 버퍼(122)는 출력 데이터(OD)가 저장된 영역에 "0"을 기입함으로써 출력 데이터(OD)를 소거할 것이다.In response to the disable signal DSA, the security processor 125 selectively generates a first read command R1 and an erase command ERS. When the disable signal DSA is activated, the security processor 125 will send an erase command ERS to the internal buffer 122. In response to the erase command ERS, the internal buffer 122 will erase the stored output data OD. In exemplary embodiments, the internal buffer 122 may erase the output data OD by writing “0” in an area in which the output data OD is stored.

디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼(122)에 제 1 읽기 커맨드(R1)를 전송할 것이다. 제 1 읽기 커맨드(R1)에 응답하여, 내부 버퍼(122)는 출력 데이터(OD)를 외부 인터페이스(126)에 전송할 것이다.When the disable signal DSA is in an inactive state, the security processor 125 may transmit a first read command R1 to the internal buffer 122. In response to the first read command R1, the internal buffer 122 will send the output data OD to the external interface 126.

예시적으로, 보안 프로세서(125)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(125)는 레지스터에 내부 인터페이스(OC)로부터 수신된 출력 커맨드(OC)를 임시 저장할 수 있다. 보안 프로세서(125)에 출력 커맨드(OC)가 저장된 것은 내부 버퍼(122)에 저장된 데이터가 출력 데이터(OD)임을 의미한다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안프로세서(125)는 출력 데이터(OD)가 외부 인터페이스(126)에 전송되도록 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다.In exemplary embodiments, the security processor 125 may include a register (not shown). The security processor 125 may temporarily store the output command OC received from the internal interface OC in a register. The output command OC stored in the security processor 125 means that the data stored in the internal buffer 122 is the output data OD. When the disable signal DSA is in an inactive state, the security processor 125 will send a first read command R1 to the internal buffer 122 so that the output data OD is sent to the external interface 126.

도 3과 다른 예로서, 내부 인터페이스(121)를 통해 수신된 출력 데이터(OD) 및 출력 커맨드(OC)는 내부 버퍼(OD)에 함께 저장될 수 있다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼(122)에 저장된 출력 커맨드(OC)를 읽을 것이다. 내부 버퍼(122)에 출력 커맨드(OC)가 저장된 것은 내부 버퍼(122)에 저장된 데이터가 출력 데이터(OD)임을 의미한다. 보안 프로세서(125)는 내부 버퍼(122)로부터 읽은 출력 커맨드(OC)에 따라 출력 데이터(OD)가 외부 인터페이스(126)에 전송되도록 제 1 읽기 커맨드(R1)를 발생할 것이다.As another example of FIG. 3, the output data OD and the output command OC received through the internal interface 121 may be stored together in the internal buffer OD. When the disable signal DSA is in an inactive state, the security processor 125 will read the output command OC stored in the internal buffer 122. The output command OC stored in the internal buffer 122 means that the data stored in the internal buffer 122 is output data OD. The security processor 125 may generate the first read command R1 such that the output data OD is transmitted to the external interface 126 according to the output command OC read from the internal buffer 122.

도 4는 도 3에 도시된 보안 집적 회로(120)의 동작 방법을 보여주는 순서도이다. 도 3 및 도 4를 참조하면, S210단계에서, 보안 집적 회로(120)는 데이터 처리 장치(210)로부터 출력 데이터(OD)를 수신한다.4 is a flowchart illustrating a method of operating the secure integrated circuit 120 illustrated in FIG. 3. 3 and 4, in step S210, the secure integrated circuit 120 receives output data OD from the data processing device 210.

S220단계에서, 보안 집적 회로(120)는 출력 데이터(OD)를 내부 버퍼(122)에 임시 저장한다. 내부 인터페이스(121)를 통해 수신된 출력 데이터(OD)는 보안 프로세서(125)의 제어에 응답하여 내부 버퍼(122)에 저장될 것이다.In operation S220, the secure integrated circuit 120 temporarily stores the output data OD in the internal buffer 122. The output data OD received through the internal interface 121 may be stored in the internal buffer 122 in response to the control of the security processor 125.

S230단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)와 불휘발성 메모리(123)에 저장된 복수의 출력 금지 문자열들을 비교한다. S240단계에서, 보안 집적 회로(120)는 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 필터링한다. 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는 경우에, S250단계가 수행된다. 출력 데이터(OD)가 출력 금지 문자열들과 매치되지 않는 경우에, S260단계가 수행된다.In operation S230, the secure integrated circuit 120 compares the output data OD stored in the internal buffer 122 with the plurality of output inhibited strings stored in the nonvolatile memory 123. In operation S240, the secure integrated circuit 120 determines whether the output data OD matches at least one of the output inhibit strings. According to the determination result, the security integrated circuit 120 filters the output data OD stored in the internal buffer 122. If the output data OD matches at least one of the output prohibition strings, step S250 is performed. If the output data OD does not match the output prohibition strings, step S260 is performed.

S250단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 소거한다. 내부 버퍼(122)는 보안 프로세서(125)의 제어에 응답하여 저장된 출력 데이터(OD)를 소거할 것이다.In operation S250, the secure integrated circuit 120 erases the output data OD stored in the internal buffer 122. The internal buffer 122 will erase the stored output data OD in response to control of the secure processor 125.

S260단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 데이터(OD)를 송수신 장치(130)에 전송할 것이다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 제 1 읽기 커맨드(R1)에 응답하여 출력 데이터(OD)를 외부 인터페이스(126)에 전송할 것이다. 그리고, 외부 인터페이스(126)는 출력 데이터(OD)를 송수신 장치(130)에 전달할 것이다.In operation S260, the secure integrated circuit 120 may transmit the data OD stored in the internal buffer 122 to the transceiver 130. The internal buffer 122 will transmit the output data OD to the external interface 126 in response to the first read command R1 received from the secure processor 125. In addition, the external interface 126 may transmit the output data OD to the transceiver 130.

도 5는 입력 데이터(ID)가 발생될 때의 보안 집적 회로(120)의 동작을 설명하기 위한 도면이다. 도 5를 참조하면, 외부 인터페이스(126)는 외부로부터 수신된 입력 데이터(ID)를 내부 버퍼(122)에 전달한다. 내부 버퍼(122)는 쓰기 커맨드(W)에 응답하여 외부 인터페이스(126)로부터 수신되는 입력 데이터(ID)를 저장한다. FIG. 5 is a diagram for describing an operation of the security integrated circuit 120 when input data ID is generated. Referring to FIG. 5, the external interface 126 transfers input data ID received from the outside to the internal buffer 122. The internal buffer 122 stores input data ID received from the external interface 126 in response to the write command W.

보안 프로세서(125)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신되는지 모니터링한다. 입력 데이터(ID)가 수신되는 경우에, 보안 프로세서(125)는 내부 버퍼(122)에 쓰기 커맨드(W)를 제공할 것이다. 입력 데이터(ID)가 수신되는 경우에, 보안 프로세서(125)는 제 2 비교 커맨드(CC2)를 생성하고, 제 2 비교 커맨드(CC2)를 비교 블록(124)에 제공할 것이다.The security processor 125 monitors whether input data ID is received at the external interface 126. When the input data ID is received, the secure processor 125 will provide a write command W to the internal buffer 122. When the input data ID is received, the security processor 125 will generate a second compare command CC2 and provide the second compare command CC2 to the compare block 124.

제 2 비교 커맨드(CC2)에 응답하여, 비교 블록(124)은 내부 버퍼(122)에 저장된 입력 데이터(ID)가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들(input prohibition strings) 중 적어도 하나에 매치되는지 판별한다. 판별 결과에 따라, 비교 블록(124)은 디스에이블 신호(DSA)를 발생한다. 비교 블록(124)은 판별 결과에 따라 디스에이블 신호(DSA)를 활성화 또는 비활성화할 것이다.In response to the second comparison command CC2, the comparison block 124 may include at least one of input prohibition strings in which the input data ID stored in the internal buffer 122 is stored in the nonvolatile memory 123. Is matched to According to the determination result, the comparison block 124 generates the disable signal DSA. The comparison block 124 may activate or deactivate the disable signal DSA according to the determination result.

보안 프로세서(125)는 디스에이블 신호(DSA)에 응답하여 제 2 읽기 커맨드(R2) 및 소거 커맨드(ERS)를 선택적으로 발생한다. 디스에이블 신호(DSA)가 활성화될 때, 보안 프로세서(125)는 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 디스에이블 신호(DSA)가 비활성화 상태일 때, 보안 프로세서(125)는 내부 버퍼에 제 2 읽기 커맨드(R2)를 전송할 것이다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)는 저장된 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다.The security processor 125 selectively generates a second read command R2 and an erase command ERS in response to the disable signal DSA. When the disable signal DSA is activated, the security processor 125 will send an erase command ERS to the internal buffer 122. When the disable signal DSA is in an inactive state, the security processor 125 will send a second read command R2 to the internal buffer. In response to the second read command R2, the internal buffer 122 will transmit the stored input data ID to the internal interface 121.

예시적으로, 보안 프로세서(125)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(125)는 입력 데이터(ID)가 수신됨에 따라 생성된 제 2 비교 커맨드(CC2)를 레지스터에 임시 저장할 수 있다. 제 2 비교 커맨드(CC2)가 저장된 경우에, 보안 프로세서(125)는 디스에이블 신호(DSA)에 응답하여 제 1 읽기 커맨드(R1,도 3 참조)가 아닌 제 2 읽기 커맨드(R2)를 발생할 것이다.In exemplary embodiments, the security processor 125 may include a register (not shown). The security processor 125 may temporarily store the second comparison command CC2 generated as the input data ID is received in a register. When the second compare command CC2 is stored, the security processor 125 will generate the second read command R2 rather than the first read command R1 (see FIG. 3) in response to the disable signal DSA. .

도 6은 도 5에 도시된 보안 집적 회로(120)의 동작 방법을 보여주는 순서도이다. 도 5 및 도 6을 참조하면, S310단계에서, 보안 집적 회로(120)는 송수신 장치(310)로부터 입력 데이터(ID)를 수신한다. 입력 데이터(ID)는 외부 인터페이스(126)를 통하여 수신될 것이다.FIG. 6 is a flowchart illustrating a method of operating the secure integrated circuit 120 illustrated in FIG. 5. 5 and 6, in step S310, the secure integrated circuit 120 receives input data ID from the transceiver 310. The input data ID will be received via the external interface 126.

S320단계에서, 보안 집적 회로(120)는 입력 데이터(ID)를 내부 버퍼(122)에 임시 저장한다. 내부 버퍼(122)는 보안 프로세서(125)로부터 수신된 쓰기 커맨드(W)에 응답하여 입력 데이터(ID)를 저장할 것이다.In operation S320, the secure integrated circuit 120 temporarily stores the input data ID in the internal buffer 122. The internal buffer 122 may store the input data ID in response to the write command W received from the security processor 125.

S330단계에서, 보안 집적 회로(120)는 입력 데이터(ID)와 불휘발성 메모리(123)에 저장된 입력 금지 문자열들을 비교한다. S340단계에서, 보안 집적 회로(120)는 입력 데이터(ID)가 입력 금지 문자열들 중 적어도 하나와 매치되는지 여부를 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 필터링한다. 입력 데이터(ID)가 입력 금지 문자열들 중 적어도 하나와 매치되는 경우에, S350단계가 수행된다. 입력 데이터(ID)가 입력 금지 문자열들과 매치되지 않는 경우에, S360단계가 수행된다.In operation S330, the secure integrated circuit 120 compares the input data ID with the input inhibiting strings stored in the nonvolatile memory 123. In operation S340, the security integrated circuit 120 determines whether the input data ID matches at least one of the input inhibiting strings. According to the determination result, the security integrated circuit 120 filters the input data ID stored in the internal buffer 122. If the input data ID matches at least one of the input prohibition strings, step S350 is performed. If the input data ID does not match the input prohibition strings, step S360 is performed.

S350단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 소거한다. 보안 프로세서(125)는 디스에이블 신호(DSA)의 활성화에 응답하여 소거 커맨드(ERS)를 발생할 것이다. 내부 버퍼(122)는 소거 커맨드(ERS)에 응답하여 저장된 읽기 데이터(ID)를 삭제할 것이다.In operation S350, the secure integrated circuit 120 erases the input data ID stored in the internal buffer 122. The security processor 125 may generate an erase command ERS in response to the activation of the disable signal DSA. The internal buffer 122 may delete the stored read data ID in response to the erase command ERS.

S360단계에서, 보안 집적 회로(120)는 내부 버퍼(122)에 저장된 입력 데이터(ID)를 데이터 처리 장치(110)에 전송한다. 디스에이블 신호(DSA)가 불활성화 상태인 경우에 보안 프로세서(125)는 제 2 읽기 커맨드(R2)를 발생할 것이다. 내부 버퍼(122)는 제 2 읽기 커맨드(R2)에 응답하여 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다. 입력 데이터(ID)는 내부 인터페이스(121)를 통하여 데이터 처리 장치(110)로 전송될 것이다.In operation S360, the secure integrated circuit 120 transmits input data ID stored in the internal buffer 122 to the data processing device 110. When the disable signal DSA is in an inactive state, the security processor 125 may generate a second read command R2. The internal buffer 122 may transmit the input data ID to the internal interface 121 in response to the second read command R2. The input data ID may be transmitted to the data processing device 110 through the internal interface 121.

도 7은 출력 데이터(OD)가 발생될 때 본 발명의 다른 실시 예에 따른 보안 집적 회로(220)를 보여준다. 도 1 및 도 7을 참조하면, 내부 인터페이스(121)에 출력 데이터(OD) 및 출력 커맨드(OC)가 수신된다. 출력 데이터(OD)에 따라 비교 블록(124)에서 디스에이블 신호(DSA)가 발생되는 동작은, 도 3을 참조한 설명과 마찬가지로 행해진다. 이에 대한 상세한 설명은 생략된다.7 illustrates a security integrated circuit 220 according to another embodiment of the present invention when output data OD is generated. 1 and 7, the output data OD and the output command OC are received at the internal interface 121. Operation of generating the disable signal DSA in the comparison block 124 in accordance with the output data OD is performed similarly to the description with reference to FIG. 3. Detailed description thereof will be omitted.

보안 프로세서(225)는 디스에이블 신호(DSA)에 응답하여 제 1 인터럽트 신호(ITR1)를 발생한다. 그리고, 보안 프로세서(225)는 내부 인터페이스(121)를 통해 전송 커맨드(TC) 및 금지 커맨드(PC)를 수신한다. 보안 프로세서(225)는 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1)를 발생한다. 보안 프로세서(225)는 금지 커맨드(PC)에 응답하여 소거 커맨드(ERS)를 발생한다.The security processor 225 generates the first interrupt signal ITR1 in response to the disable signal DSA. The security processor 225 receives the transfer command TC and the inhibit command PC through the internal interface 121. The security processor 225 generates the first read command R1 in response to the transfer command TC. The security processor 225 generates an erase command ERS in response to the inhibit command PC.

구체적으로, 디스에이블 신호(DSA)가 비활성화 상태인 경우에, 보안 프로세서(225)는 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다. 제 1 읽기 커맨드(R1)에 따라, 내부 버퍼(122)에 저장된 출력 데이터(OD)는 외부 인터페이스(126)를 통하여 송수신 장치(130)로 전송될 것이다.In detail, when the disable signal DSA is in an inactive state, the security processor 225 may transmit the first read command R1 to the internal buffer 122. According to the first read command R1, output data OD stored in the internal buffer 122 may be transmitted to the transceiver 130 through the external interface 126.

디스에이블 신호(DSA)가 활성화될 때, 보안 프로세서(225)는 제 1 인터럽트 신호(ITR1)를 발생할 것이다. 보안 프로세서(225)는 전송 커맨드(TC) 또는 소거 커맨드(PC) 중 어느 하나가 수신될 때까지 대기 모드로 동작할 것이다. 제 1 인터럽트 신호(ITR1)는 내부 인터페이스(121)를 통해 데이터 처리 장치(110)에 제공된다.When the disable signal DSA is activated, the security processor 225 will generate a first interrupt signal ITR1. The secure processor 225 may operate in the standby mode until either the transmit command TC or the erase command PC is received. The first interrupt signal ITR1 is provided to the data processing device 110 through the internal interface 121.

제 1 인터럽트 신호(ITR1)에 응답하여, 데이터 처리 장치(110)는 전송 커맨드(TC) 또는 금지 커맨드(PC)를 보안 집적 회로(220)에 제공한다. 보안 프로세서(225)는 내부 인터페이스(121)를 통해 전송 커맨드(TC) 및 금지 커맨드(PC)를 수신할 것이다. 전송 커맨드(TC)에 응답하여, 보안 프로세서(225)는 제 1 읽기 커맨드(R1)를 발생할 것이다. 그리고, 금지 커맨드(TC)에 응답하여 보안 프로세서(225)는 소거 커맨드(ERS)를 발생할 것이다.In response to the first interrupt signal ITR1, the data processing device 110 provides the transfer command TC or the inhibit command PC to the secure integrated circuit 220. The secure processor 225 will receive the transmit command TC and the inhibit command PC via the internal interface 121. In response to the transfer command TC, the secure processor 225 will generate a first read command R1. In response to the prohibit command TC, the security processor 225 may generate an erase command ERS.

예시적으로, 데이터 처리 장치(110)는, 보안 집적 회로(220)로부터 수신된 제 1 인터럽트 신호(ITR1)에 응답하여, 사용자 인터페이스(113)를 통해 사용자에게 출력 데이터(OD)가 외부로 유출되는 것을 허용할 것인지 문의할 수 있다. 사용자 인터페이스(113)를 통해 출력 데이터(OD)의 유출을 금지하는 신호가 수신된 경우에, 데이터 처리 장치(110)는 금지 커맨드(PC)를 발생한다. 사용자 인터페이스(113)를 통해 출력 데이터(OD)의 유출을 허용하는 신호가 수신된 경우에, 데이터 처리 장치(110)는 전송 커맨드(TC)를 발생한다. 금지 커맨드(PC) 및 전송 커맨드(TC)는 보안 집적 회로 인터페이스(116)를 통해 보안 집적 회로(220)에 수신될 것이다. In exemplary embodiments, the data processing apparatus 110 may output the output data OD to the user through the user interface 113 in response to the first interrupt signal ITR1 received from the secure integrated circuit 220. You can ask if you want to allow it. When a signal for inhibiting leakage of the output data OD is received through the user interface 113, the data processing device 110 generates a prohibition command PC. In the case where a signal allowing the outflow of the output data OD is received through the user interface 113, the data processing device 110 generates a transfer command TC. The inhibit command PC and the transfer command TC will be received at the secure integrated circuit 220 via the secure integrated circuit interface 116.

예를 들면, 제 1 인터럽트 신호(ITR1)는 보안 집적 회로 인터페이스(116)를 통하여 메인 프로세서(111)에 전송될 수 있다. 사용자 인터페이스(113)에 디스플레이 패널(미도시)이 연결된다고 가정한다. 메인 프로세서(111)는 출력 데이터가 외부로 유출되는 것을 허용할지 여부를 문의하는 영상이 디스플레이 패널에 디스플레이되도록 사용자 인터페이스(113)를 제어할 것이다. 그리고, 출력 데이터(OD)의 유출을 금지하는 신호 또는 출력 데이터(OD)의 유출을 허용하는 신호는 사용자 인터페이스(113)를 통하여 데이터 처리 장치(110)에 수신될 것이다.For example, the first interrupt signal ITR1 may be transmitted to the main processor 111 through the secure integrated circuit interface 116. It is assumed that a display panel (not shown) is connected to the user interface 113. The main processor 111 will control the user interface 113 so that an image inquiring whether to allow the output data to flow out is displayed on the display panel. In addition, a signal prohibiting the leakage of the output data OD or a signal allowing the leakage of the output data OD may be received by the data processing apparatus 110 through the user interface 113.

도 8은 도 7의 보안 집적 회로(220)의 동작 방법을 보여주는 순서도이다. 도 8을 참조하면, S410단계 내지 S430단계는 도 4의 S210단계 내지 S230단계와 마찬가지로 설명된다. 이에 대한 상세한 설명은 생략된다.8 is a flowchart illustrating a method of operating the secure integrated circuit 220 of FIG. 7. Referring to FIG. 8, steps S410 to S430 are described in the same manner as steps S210 to S230 of FIG. 4. Detailed description thereof will be omitted.

S440단계에서, 보안 집적 회로(220)는 출력 데이터(OD)가 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다.In operation S440, the secure integrated circuit 220 determines whether the output data OD matches at least one of the output inhibit strings.

S450단계에서, 보안 집적 회로(220)는 제 1 인터럽트 신호(ITR1)를 발생한다. 제 1 인터럽트 신호(ITR1)는 데이터 처리 장치(110)에 전송될 것이다. S460단계에서, 보안 집적 회로(220)는 데이터 처리 장치(110)로부터 금지 커맨드(PC)가 수신되는지 판단한다. 금지 커맨드(PC)가 수신되는 경우에, S470단계가 수행될 것이다. 금지 커맨드(PC)가 아닌 전송 커맨드(TC)가 수신되는 경우에, S480단계가 수행될 것이다.In operation S450, the secure integrated circuit 220 generates a first interrupt signal ITR1. The first interrupt signal ITR1 may be transmitted to the data processing device 110. In operation S460, the security integrated circuit 220 determines whether a prohibition command PC is received from the data processing apparatus 110. When the prohibition command PC is received, step S470 will be performed. If a transfer command TC is received other than the inhibit command PC, step S480 may be performed.

S470단계에서, 보안 집적 회로(220)는 내부 버퍼(122)에 저장된 출력 데이터를 소거한다. 보안 프로세서(225)는 내부 인터페이스(121)를 통해 수신된 금지 커맨드(PC)에 응답하여 내부 버퍼(122)에 소거 커맨드(ERS)를 전송할 것이다. 소거 커맨드(ERS)에 응답하여, 내부 버퍼(122)는 저장된 출력 데이터(OD)를 소거할 것이다.In operation S470, the secure integrated circuit 220 erases the output data stored in the internal buffer 122. The security processor 225 may transmit an erase command ERS to the internal buffer 122 in response to the inhibit command PC received through the internal interface 121. In response to the erase command ERS, the internal buffer 122 will erase the stored output data OD.

S480단계에서, 보안 집적 회로(220)는 내부 버퍼(122)에 저장된 출력 데이터(OD)를 송수신 장치(126)에 전송한다. 송수신 장치(126)에 전송된 출력 데이터(OD)는 외부로 출력될 것이다. 구체적으로, 보안 프로세서(225)는 내부 인터페이스(121)를 통해 수신된 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1)를 내부 버퍼(122)에 전송할 것이다. 제 1 읽기 커맨드(R1)에 응답하여, 내부 버퍼(122)는 출력 데이터(OD)를 송수신 장치(126)에 전송할 것이다.In operation S480, the security integrated circuit 220 transmits output data OD stored in the internal buffer 122 to the transceiver 126. The output data OD transmitted to the transceiver 126 will be output to the outside. In detail, the security processor 225 may transmit the first read command R1 to the internal buffer 122 in response to the transmission command TC received through the internal interface 121. In response to the first read command R1, the internal buffer 122 will transmit the output data OD to the transceiver device 126.

도 9는 입력 데이터(ID)가 발생될 때의 보안 집적 회로(220)를 보여준다. 도 1 및 도 9를 참조하면, 외부 인터페이스(126)에 입력 데이터(ID)가 수신된다. 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124) 및 외부 인터페이스(126)는 각각 도 5를 참조하여 설명된 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124) 및 외부 인터페이스(126)와 마찬가지로 구성된다. 입력 데이터(ID)에 따라 비교 블록(124)에서 디스에이블 신호(DSA)가 발생되는 동작은, 도 5를 참조한 설명과 마찬가지로 행해진다. 이에 대한 중복되는 설명은 생략된다.9 shows a secure integrated circuit 220 when input data ID is generated. 1 and 9, input data ID is received at the external interface 126. The internal buffer 122, the nonvolatile memory 123, the comparison block 124, and the external interface 126 each include the internal buffer 122, the nonvolatile memory 123, and the comparison block 124 described with reference to FIG. 5. And the external interface 126. Operation of generating the disable signal DSA in the comparison block 124 according to the input data ID is performed similarly to the description with reference to FIG. 5. Duplicate description thereof will be omitted.

디스에이블 신호(DSA)가 비활성화 상태인 경우에, 보안 프로세서(225)는 제 2 읽기 커맨드(R2)를 내부 버퍼(122)에 전송한다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)에 저장된 입력 데이터(ID)는 내부 인터페이스(121)로 전송될 것이다.When the disable signal DSA is in an inactive state, the security processor 225 transmits a second read command R2 to the internal buffer 122. In response to the second read command R2, the input data ID stored in the internal buffer 122 may be transmitted to the internal interface 121.

디스에이블 신호(DSA)가 활성화된 경우에, 보안 프로세서(225)는 제 2 인터럽트 신호(ITR2)를 발생한다. 보안 프로세서(225)는 전송 커맨드(TC) 또는 소거 커맨드(PC) 중 어느 하나가 수신될 때까지 대기 모드로 동작할 것이다. 예시적으로, 보안 프로세서(225)는 레지스터(미도시)를 포함할 수 있다. 보안 프로세서(225)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신될 때 생성된 제 2 비교 커맨드(CC2)를 레지스터에 임시 저장할 수 있다. 제 2 비교 커맨드(CC2)가 저장된 경우에, 보안 프로세서(225)는 디스에이블 신호(DSA)에 응답하여 제 1 인터럽트 신호(ITR1,도 7 참조)가 아닌 제 2 인터럽트 신호(ITR2)를 발생할 것이다.When the disable signal DSA is activated, the security processor 225 generates a second interrupt signal ITR2. The secure processor 225 may operate in the standby mode until either the transmit command TC or the erase command PC is received. In example embodiments, the security processor 225 may include a register (not shown). The security processor 225 may temporarily store the second comparison command CC2 generated when the input data ID is received at the external interface 126 in a register. When the second compare command CC2 is stored, the security processor 225 will generate the second interrupt signal ITR2 rather than the first interrupt signal ITR1 (see FIG. 7) in response to the disable signal DSA. .

데이터 처리 장치(110)는, 제 2 인터럽트 신호(ITR2)에 응답하여 전송 커맨드(TC) 및 금지 커맨드(PC)를 선택적으로 보안 집적 회로(220)에 제공한다. 예시적으로, 제 2 인터럽트 신호(ITR2)에 응답하여, 데이터 처리 장치(110)는 사용자 인터페이스(113)를 통해 사용자에게 입력 데이터(ID)가 외부로 유입되는 것을 허용할 것인지 문의할 수 있다. 그리고, 데이터 처리 장치(110)는 사용자가 입력한 신호에 따라 전송 커맨드(TC) 또는 금지 커맨드(PC)를 보안 집적 회로(220)에 제공할 것이다.The data processing device 110 selectively provides the transfer command TC and the inhibit command PC to the secure integrated circuit 220 in response to the second interrupt signal ITR2. In exemplary embodiments, in response to the second interrupt signal ITR2, the data processing apparatus 110 may inquire the user whether the input data ID is allowed to flow through the user interface 113. In addition, the data processing apparatus 110 may provide the transfer command TC or the inhibit command PC to the secure integrated circuit 220 according to a signal input by the user.

금지 커맨드(TC)에 응답하여 보안 프로세서(225)는 소거 커맨드(ERS)를 내부 버퍼(122)에 전송한다. 소거 커맨드(ERS)에 응답하여 내부 버퍼(122)는 입력 데이터(ID)를 소거할 것이다.In response to the inhibit command TC, the security processor 225 transmits an erase command ERS to the internal buffer 122. In response to the erase command ERS, the internal buffer 122 will erase the input data ID.

전송 커맨드(TC)에 응답하여, 보안 프로세서(225)는 제 2 읽기 커맨드(R2)를 내부 버퍼(122)에 전송한다. 보안 프로세서(225)는 외부 인터페이스(126)에 입력 데이터(ID)가 수신될 때 생성된 제 2 비교 커맨드(CC2)를 임시 저장한다고 가정한다. 보안 프로세서(225)는 전송 커맨드(TC)에 응답하여 제 1 읽기 커맨드(R1,도 7 참조)가 아닌 제 2 읽기 커맨드(R2)를 발생할 것이다. 제 2 읽기 커맨드(R2)에 응답하여, 내부 버퍼(122)는 입력 데이터(ID)를 내부 인터페이스(121)에 전송할 것이다.In response to the transfer command TC, the secure processor 225 sends the second read command R2 to the internal buffer 122. It is assumed that the security processor 225 temporarily stores the second comparison command CC2 generated when the input data ID is received at the external interface 126. The security processor 225 may generate the second read command R2 instead of the first read command R1 (see FIG. 7) in response to the transfer command TC. In response to the second read command R2, the internal buffer 122 will transmit the input data ID to the internal interface 121.

본 발명의 실시 예에 따른 보안 집적 회로(220)는 통신 데이터를 모니터링하고, 통신 데이터가 불휘발성 메모리(123)에 저장된 복수의 문자열들 중 적어도 하나와 매치되는 경우에 인터럽트를 발생한다. 인터럽트의 발생에 따라, 사용자는 바이러스의 유입 또는 개인 정보의 유출을 감지할 수 있다. 사용자의 선택에 따라, 통신 데이터는 선택적으로 차단될 것이다.The security integrated circuit 220 according to an embodiment of the present invention monitors communication data and generates an interrupt when the communication data matches at least one of a plurality of strings stored in the nonvolatile memory 123. Depending on the occurrence of the interrupt, the user can detect the influx of viruses or the leakage of personal information. At the user's option, communication data will be selectively blocked.

도 10은 본 발명의 제 2 실시 예에 따른 컴퓨팅 시스템(300)을 보여주는 블록도이다. 도 10을 참조하면, 컴퓨팅 시스템(300)은 데이터 처리 장치(110), 보안 집적 회로(320) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 각각 도 1을 참조하여 설명된 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다. 이에 대한 상세한 설명은 생략된다.10 is a block diagram illustrating a computing system 300 according to a second embodiment of the present invention. Referring to FIG. 10, the computing system 300 includes a data processing device 110, a secure integrated circuit 320, and a transceiver device 130. The data processing apparatus 110 and the transceiver 130 are configured similarly to the data processing apparatus 110 and the transceiver 130 described with reference to FIG. 1, respectively. Detailed description thereof will be omitted.

보안 집적 회로(320)는 내부 인터페이스(121), 내부 버퍼(122), 불휘발성 메모리(123), 비교 블록(124), 보안 프로세서(125), 외부 인터페이스(126) 및 물리적 공격 감지기(Physical Attack Detector,127)를 포함한다. 물리적 공격 감지기(127)를 포함하는 것을 제외하면, 보안 집적 회로(320)는 도 1을 참조하여 설명된 보안 집적 회로(120)와 마찬가지로 구성된다.The secure integrated circuit 320 includes an internal interface 121, an internal buffer 122, a nonvolatile memory 123, a comparison block 124, a security processor 125, an external interface 126, and a physical attack detector. Detector, 127). Except for including the physical attack detector 127, the secure integrated circuit 320 is configured like the secure integrated circuit 120 described with reference to FIG. 1.

물리적 공격 감지기(127)는 외부로부터 가해지는 물리적 공격(예를 들면, 레이저, 고전압, 고주파수 또는 빛 등)을 감지할 수 있다. 예시적으로, 컴퓨팅 시스템(300)이 적용된 단말기가 분실된 경우에, 보안 집적 회로(320)에 물리적 공격이 가해짐으로써 보안 집적 회로(320)에 저장된 데이터가 유출될 수 있다. 예를 들면, 단말기 내부의 컴퓨팅 시스템에 레이저, 고전압, 고주파수 또는 빛 등을 제공함으로써 컴퓨팅 시스템 내부에서 통신되는 데이터의 변화가 발생된다. 이러한 데이터의 변화를 감지함으로써 보안 집적 회로(320)에 저장된 데이터가 알려질 수 있다. 예시적으로, 단말기 내부의 컴퓨팅 시스템이 동작할 때마다 발생되는 전자기 신호를 이용하여, 단말기 내부에 저장된 중요한 정보가 유출될 수 있다. 보안 집적 회로(120)는 물리적 공격 감지기(127)에서 물리적 공격이 감지될 때 불휘발성 메모리(123)에 저장된 데이터를 소거한다.The physical attack detector 127 may detect a physical attack (eg, laser, high voltage, high frequency, or light) applied from the outside. For example, when a terminal to which the computing system 300 is applied is lost, a physical attack may be applied to the secure integrated circuit 320 to leak data stored in the secure integrated circuit 320. For example, a change in data communicated within the computing system occurs by providing a laser, high voltage, high frequency or light to the computing system inside the terminal. By detecting such a change in data, the data stored in the secure integrated circuit 320 may be known. For example, important information stored in the terminal may be leaked using an electromagnetic signal generated whenever the computing system in the terminal operates. The secure integrated circuit 120 erases data stored in the nonvolatile memory 123 when a physical attack is detected by the physical attack detector 127.

물리적 공격 감지기(127)는 외부로부터 물리적 공격이 가해지면 리셋 신호(RS)를 보안 프로세서(125)에 전송한다. 보안 프로세서(125)는 리셋 신호(RS)에 응답하여 불휘발성 메모리(123)에 저장된 데이터를 소거한다. 즉, 물리적 공격 감지기(127)에서 리셋 신호(RS)가 발생되면, 불휘발성 메모리(123)에 저장된 데이터는 소거될 것이다.The physical attack detector 127 transmits a reset signal RS to the security processor 125 when a physical attack is applied from the outside. The security processor 125 erases the data stored in the nonvolatile memory 123 in response to the reset signal RS. That is, when the reset signal RS is generated by the physical attack detector 127, the data stored in the nonvolatile memory 123 may be erased.

도 11은 본 발명의 제 3 실시 예에 따른 컴퓨팅 시스템(400)을 보여주는 블록도이다. 도 11을 참조하면, 컴퓨팅 시스템(400)은 데이터 처리 장치(110), 보안 집적 회로(420) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 도 1의 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다. 중복되는 설명은 생략된다.11 is a block diagram illustrating a computing system 400 according to a third exemplary embodiment of the present invention. Referring to FIG. 11, the computing system 400 includes a data processing device 110, a secure integrated circuit 420, and a transceiver device 130. The data processor 110 and the transceiver 130 are configured similarly to the data processor 110 and the transceiver 130 of FIG. 1. Duplicate explanations are omitted.

보안 집적 회로(420)는 불휘발성 메모리(123)가 아닌 보안 메모리 부(423)를 포함하는 것을 제외하면 도 1을 참조하여 설명된 보안 집적 회로(120)와 마찬가지로 구성된다. 이에 대한 중복되는 설명은 생략된다.The secure integrated circuit 420 is configured like the secure integrated circuit 120 described with reference to FIG. 1 except that the secure integrated circuit 420 includes a secure memory unit 423 rather than the nonvolatile memory 123. Duplicate description thereof will be omitted.

보안 메모리 부(423)는 불휘발성 메모리(424) 및 보안 아이피(Security Intellectual Property,425)를 포함한다. 보안 메모리부(423)는 보안 프로세서(125)의 제어에 따라 동작한다.The security memory unit 423 includes a nonvolatile memory 424 and a security intellectual property 425. The secure memory unit 423 operates under the control of the secure processor 125.

보안 아이피(425)는 암호화 및 복호화 기능을 제공한다. 예시적으로, 보안 아이피(425)는 암호화 및 복호화를 위한 키 값을 저장하고, 저장된 키 값을 이용하여 암호화 및 복호화를 수행할 것이다.Secure IP 425 provides encryption and decryption functions. In exemplary embodiments, the secure IP 425 stores key values for encryption and decryption, and performs encryption and decryption using the stored key values.

보안 메모리부(423)는 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들을 저장한다. 보안 아이피(425)는 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들을 복호화한다. 복호화된 출력 금지 문자열들 및 복호화된 입력 금지 문자열들은 비교 블록(124)에 제공될 것이다.The secure memory unit 423 stores encrypted output prohibition strings and encrypted input prohibition strings. The secure IP 425 decrypts the encrypted output inhibiting strings and the encrypted input inhibiting strings. Decoded output inhibited strings and decrypted input inhibited strings will be provided to comparison block 124.

예시적으로, 불휘발성 메모리(424)에 데이터가 저장될 때, 보안 메모리부(423)는 보안 아이피(425)를 통하여 데이터를 수신할 것이다. 보안 아이피(425)에 수신된 출력 금지 문자열들 및 입력 금지 문자열들은 암호화될 것이다. 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들은 불휘발성 메모리(423)에 저장될 것이다. 사용자가 출력 금지 문자열들 및 입력 금지 문자열들을 추가적으로 저장할 때, 암호화된 출력 금지 문자열들 및 암호화된 입력 금지 문자열들이 저장될 것이다.In exemplary embodiments, when data is stored in the nonvolatile memory 424, the secure memory unit 423 may receive data through the secure IP 425. The output inhibiting strings and the input inhibiting strings received at the secure IP 425 will be encrypted. The encrypted output inhibiting strings and the encrypted input inhibiting strings will be stored in the nonvolatile memory 423. When the user additionally stores the output inhibit strings and the input inhibit strings, the encrypted output inhibit strings and the encrypted input inhibit strings will be stored.

도 12는 본 발명의 제 4 실시 예에 따른 컴퓨팅 시스템(500)을 보여주는 블록도이다. 도 12를 참조하면, 컴퓨팅 시스템(500)은 데이터 처리 장치(510), 보안 집적 회로(120), 송수신 장치(130) 및 UICC(Universal Integrated Circuit Card,550)를 포함한다. UICC 인터페이스(117)를 포함하는 것을 제외하면, 데이터 처리 장치(510)는 도 1을 참조하여 설명된 데이터 처리 장치(110)와 마찬가지로 구성된다. 보안 집적 회로(120) 및 송수신 장치(130)는 각각 도 1을 참조하여 설명된 보안 집적 회로(120) 및 송수신 장치(130)와 마찬가지로 구성된다. 이하, 중복되는 설명은 생략된다.12 is a block diagram illustrating a computing system 500 according to a fourth embodiment of the present invention. Referring to FIG. 12, the computing system 500 includes a data processing device 510, a secure integrated circuit 120, a transceiver 130, and a universal integrated circuit card (UICC) 550. Except for including the UICC interface 117, the data processing apparatus 510 is configured similarly to the data processing apparatus 110 described with reference to FIG. The secure integrated circuit 120 and the transceiver 130 are configured similarly to the secure integrated circuit 120 and the transceiver 130 described with reference to FIG. 1, respectively. In the following, redundant description is omitted.

UICC(550)는 UICC 인터페이스(117)를 통해 데이터 처리 장치(510)에 연결된다. UICC(550)는 가입자 정보, 네트워크 정보 및 인증 정보 등의 중요 정보, 그리고 텍스트 메시지, 이메일 및 전화번호부 등의 개인 정보를 저장할 수 있다. 또한, 컴퓨팅 시스템(500)이 단말기에 적용되는 경우에, UICC는 단말기 가입자 인증을 위한 비밀 키 값을 저장할 수 있다.The UICC 550 is connected to the data processing device 510 through the UICC interface 117. The UICC 550 may store important information such as subscriber information, network information and authentication information, and personal information such as text messages, e-mails, and phone books. In addition, when the computing system 500 is applied to a terminal, the UICC may store a secret key value for terminal subscriber authentication.

UICC 인터페이스(117)는 버스(114) 및 UICC(550)에 연결된다. 데이터 처리 장치(510)는 송수신 장치(130) 및 보안 집적 회로(120)를 통해 수신된 입력 데이터를 UICC(550)에 전송할 수 있다. 데이터 처리 장치(510)는 UICC(550)로부터 수신된 데이터를 보안 집적 회로(120)에 전송할 수 있다.UICC interface 117 is connected to bus 114 and UICC 550. The data processing device 510 may transmit input data received through the transceiver 130 and the security integrated circuit 120 to the UICC 550. The data processing device 510 may transmit data received from the UICC 550 to the secure integrated circuit 120.

보안 집적 회로(120)는, UICC(550)에 전송될 입력 데이터가 불휘발성 메모리(123)에 저장된 입력 금지 문자열들 중 적어도 하나와 매치되는지 판별한다. 판별 결과에 따라, 보안 집적 회로(120)는 입력 데이터를 차단할 수 있다. 보안 집적 회로(120)는, UICC(550)로부터 데이터 처리 장치(510)를 통해 수신된 출력 데이터가 불휘발성 메모리(123)에 저장된 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별할 수 있다. 판별 결과에 따라 출력 데이터를 차단할 수 있다.The secure integrated circuit 120 determines whether input data to be transmitted to the UICC 550 matches at least one of the input inhibiting strings stored in the nonvolatile memory 123. According to the determination result, the security integrated circuit 120 may block the input data. The secure integrated circuit 120 may determine whether output data received from the UICC 550 through the data processing device 510 matches at least one of the output inhibit strings stored in the nonvolatile memory 123. The output data can be blocked according to the determination result.

점선으로 도시된 바와 같이, UICC(550)는 보안 집적 회로(120)의 내부 인터페이스(121)에 직접 연결될 수 있다. 이때, 보안 집적 회로(120)는 UICC(550)로 전송될 데이터(입력 데이터) 및 UICC(550)로부터 수신된 데이터(출력 데이터)가 불휘발성 메모리(123)에 저장된 문자열들과 매치되는지 판별할 것이다. 판별 결과에 따라, 보안 집적 회로(120)는 입력 데이터 및 출력 데이터를 필터링할 것이다.As shown by the dotted lines, the UICC 550 may be directly connected to the internal interface 121 of the secure integrated circuit 120. In this case, the security integrated circuit 120 may determine whether the data (input data) to be transmitted to the UICC 550 and the data (output data) received from the UICC 550 match the strings stored in the nonvolatile memory 123. will be. According to the determination result, the secure integrated circuit 120 may filter the input data and the output data.

도 13은 본 발명의 제 5 실시 예에 따른 컴퓨팅 시스템(600)을 보여주는 블록도이다. 도 13을 참조하면, 컴퓨팅 시스템(600)은 데이터 처리 장치(110), 보안 집적 회로(620) 및 송수신 장치(130)를 포함한다. 데이터 처리 장치(110) 및 송수신 장치(130)는 도 1을 참조하여 설명된 데이터 처리 장치(110) 및 송수신 장치(130)와 마찬가지로 구성된다.13 is a block diagram illustrating a computing system 600 according to a fifth embodiment of the present invention. Referring to FIG. 13, the computing system 600 includes a data processing device 110, a secure integrated circuit 620, and a transceiver 130. The data processing apparatus 110 and the transceiver 130 are configured similarly to the data processing apparatus 110 and the transceiver 130 described with reference to FIG. 1.

암호화 아이피(Crypto Intellectual Property,627)를 제외하면, 보안 집적 회로(620)는 도 1을 참조하여 설명된 보안 집적 회로(620)와 마찬가지로 구성된다. 이하, 중복되는 설명은 생략한다.Except for the Crypto Intellectual Property (627), the secure integrated circuit 620 is configured similarly to the secure integrated circuit 620 described with reference to FIG. In the following, redundant descriptions are omitted.

암호화 아이피(627)는 내부 버퍼(122)로부터 수신된 출력 데이터를 암호화한다. 암호화 아이피(627)는 송수신 장치(130) 및 외부 인터페이스(126)로부터 수신된 입력 데이터를 복호화한다.The encryption IP 627 encrypts the output data received from the internal buffer 122. The encryption IP 627 decrypts input data received from the transceiver 130 and the external interface 126.

암호화 아이피(627)는 불휘발성 메모리(623)에 저장된 암호화 키들을 이용하여 암호화 및 복호화를 수행한다. 예를 들면, 암호화 아이피(627)는 불휘발성 메모리(623)에 저장된 암호화 키들을 이용하여 내부 버퍼(122)에 저장된 출력 데이터를 암호화한다. 암호화된 출력 데이터는 외부 인터페이스(126)로 전송될 것이다. 또한, 암호화 아이피(627)는 암호화 키들을 이용하여 외부 인터페이스(126)로부터 수신된 입력 데이터를 복호화한다. 복호화된 입력 데이터는 내부 버퍼(122)로 전송될 것이다.The encryption IP 627 performs encryption and decryption using encryption keys stored in the nonvolatile memory 623. For example, the encryption IP 627 encrypts the output data stored in the internal buffer 122 using encryption keys stored in the nonvolatile memory 623. The encrypted output data will be sent to the external interface 126. In addition, the encryption IP 627 decrypts the input data received from the external interface 126 using encryption keys. The decrypted input data will be sent to the internal buffer 122.

즉, 보안 집적 회로(620)는 데이터 처리 장치(110)와 송수신 장치(130) 사이의 통신 데이터에 대해 암호화 및 복호화를 수행한다. 즉, 보안 집적 회로(620)는 컴퓨팅 시스템(600)에 보안 기능을 제공한다. IC 카드(Integrated Circuit card)와 같은 높은 보안 레벨을 가진(예를 들면, 엑티브 보호층을 포함하는) 보안 집적 회로(120)가 보안 기능을 제공함으로써, 신뢰성이 향상된 컴퓨팅 시스템(600)이 제공된다. 또한, 암호화 키들이 보안 집적 회로(120)에 저장됨으로써, 컴퓨팅 시스템(600)이 적용된 단말기가 분실되는 경우에도 암호화 키들에 대한 보안성은 향상될 것이다.That is, the security integrated circuit 620 encrypts and decrypts communication data between the data processing apparatus 110 and the transceiver 130. That is, the secure integrated circuit 620 provides a security function for the computing system 600. A secure integrated circuit 120 having a high security level (e.g., including an active protective layer) such as an integrated circuit card provides a security function, thereby providing a reliable computing system 600. . In addition, since the encryption keys are stored in the secure integrated circuit 120, the security of the encryption keys may be improved even when the terminal to which the computing system 600 is applied is lost.

한편, 본 발명의 범위 또는 기술적 사상을 벗어나지 않고 본 발명의 구조가 다양하게 수정되거나 변경될 수 있음은 이 분야에 숙련된 자들에게 자명하다. 상술한 내용을 고려하여 볼 때, 만약 본 발명의 수정 및 변경이 아래의 청구항들 및 동등물의 범주 내에 속한다면, 본 발명이 이 발명의 변경 및 수정을 포함하는 것으로 여겨진다.On the other hand, it is apparent to those skilled in the art that the structure of the present invention can be variously modified or changed without departing from the scope or technical spirit of the present invention. In view of the foregoing, it is intended that the present invention cover the modifications and variations of this invention provided they fall within the scope of the following claims and equivalents.

110: 데이터 처리 장치
120: 보안 집적 회로
122: 내부 버퍼
123: 불휘발성 메모리
124: 비교 블록
125: 보안 프로세서
127: 물리적 공격 감지기
130: 송수신 장치
550: UICC
110: data processing device
120: secure integrated circuit
122: internal buffer
123: nonvolatile memory
124: comparison block
125: security processor
127: physical attack detector
130: transceiver
550: UICC

Claims (10)

외부와 통신 데이터를 교환(exchanging)하고, 상기 통신 데이터를 처리하는 데이터 처리 장치; 및
상기 통신 데이터를 모니터링하는 보안 집적 회로를 포함하며,
상기 보안 집적 회로는
복수의 문자열들을 저장하는 불휘발성 메모리; 및
상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지 판별하는 비교 블록을 포함하는 컴퓨팅 시스템.
A data processing device for exchanging communication data with an outside and processing the communication data; And
A secure integrated circuit for monitoring said communication data,
The secure integrated circuit
A nonvolatile memory for storing a plurality of character strings; And
And a comparison block to determine if the communication data matches at least one of the plurality of strings.
제 1 항에 있어서,
상기 보안 집적 회로는 외부로부터의 물리적 공격을 감지하여 리셋 신호를 발생하는 물리 공격 감지기를 더 포함하고,
상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 삭제되는 컴퓨팅 시스템.
The method of claim 1,
The security integrated circuit further includes a physical attack detector for detecting a physical attack from the outside to generate a reset signal,
And a plurality of strings stored in the nonvolatile memory are deleted in response to the reset signal.
제 1 항에 있어서,
상기 비교 블록은 상기 통신 데이터가 상기 복수의 문자열들 중 적어도 하나와 매치되는지에 따라 디스에이블 신호를 발생하는 컴퓨팅 시스템.
The method of claim 1,
And the comparison block generates a disable signal depending on whether the communication data matches at least one of the plurality of strings.
제 3 항에 있어서,
상기 보안 집적 회로는
상기 디스에이블 신호에 따라 상기 통신 데이터의 필터링을 제어하는 보안 프로세서를 더 포함하는 컴퓨팅 시스템.
The method of claim 3, wherein
The secure integrated circuit
And a security processor for controlling filtering of the communication data in accordance with the disable signal.
제 3 항에 있어서,
상기 보안 집적 회로는 상기 디스에이블 신호에 따라 인터럽트 신호를 상기 데이터 처리 장치에 전송하고,
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 상기 보안 집적 회로에 상기 통신 데이터의 필터링을 제어하기 위한 제어 신호를 전송하는 컴퓨팅 시스템.
The method of claim 3, wherein
The secure integrated circuit transmits an interrupt signal to the data processing apparatus according to the disable signal;
And the data processing device transmits a control signal for controlling filtering of the communication data to the secure integrated circuit in response to the interrupt signal.
제 5 항에 있어서,
상기 보안 집적 회로는 상기 제어 신호에 따라 상기 통신 데이터를 필터링하는 컴퓨팅 시스템.
The method of claim 5, wherein
And the secure integrated circuit filters the communication data in accordance with the control signal.
제 5 항에 있어서,
상기 데이터 처리 장치는 상기 인터럽트 신호에 응답하여 사용자에게 상기 통신 데이터의 차단여부를 문의하고, 상기 사용자의 선택에 따라 상기 제어 신호를 전송하는 컴퓨팅 시스템.
The method of claim 5, wherein
And the data processing device inquires of a user whether the communication data is blocked in response to the interrupt signal, and transmits the control signal according to the user's selection.
제 1 항에 있어서,
상기 통신 데이터는 외부로부터 수신되는 입력 데이터 및 상기 데이터 처리 장치에서 발생되는 출력 데이터를 포함하며,
상기 보안 집적 회로는
외부로부터 수신되는 데이터를 복호화하여 상기 입력 데이터를 제공하고, 상기 출력 데이터를 암호화하는 암호화 아이피를 더 포함하는 컴퓨팅 시스템.
The method of claim 1,
The communication data includes input data received from the outside and output data generated by the data processing device.
The secure integrated circuit
And an encrypted IP for decrypting data received from the outside to provide the input data and encrypting the output data.
제 1 항에 있어서,
상기 보안 집적 회로는
복수의 도선들로 구성된 엑티브 보호층; 및
상기 복수의 도선들 중 적어도 하나가 단선되는 경우에, 리셋 신호를 발생하는 탐지기를 포함하고,
상기 불휘발성 메모리에 저장된 복수의 문자열들은 상기 리셋 신호에 응답하여 소거되는 컴퓨팅 시스템.
The method of claim 1,
The secure integrated circuit
An active protective layer composed of a plurality of conductors; And
A detector for generating a reset signal when at least one of the plurality of conductors is disconnected,
And a plurality of character strings stored in the nonvolatile memory are erased in response to the reset signal.
메인 프로세서를 포함하되, 상기 메인 프로세서의 제어에 따라 출력 데이터를 발생하는 데이터 처리 장치;
출력 금지 문자열들을 저장하는 불휘발성 메모리를 포함하되, 상기 출력 데이터가 상기 출력 금지 문자열들 중 적어도 하나와 매치되는지 판별함으로써 상기 출력 데이터를 필터링하는 보안 집적 회로; 및
상기 필터링된 출력 데이터를 외부로 출력하는 송신 장치를 포함하는 컴퓨팅 시스템.
A data processing device including a main processor, the data processing device generating output data according to control of the main processor;
A security integrated circuit comprising a nonvolatile memory storing output prohibition strings, wherein the output data is filtered by determining whether the output data matches at least one of the output prohibition strings; And
And a transmitter for outputting the filtered output data to the outside.
KR1020110011628A 2010-12-06 2011-02-09 Computing system KR101736444B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/312,350 US8613087B2 (en) 2010-12-06 2011-12-06 Computing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41995610P 2010-12-06 2010-12-06
US61/419,956 2010-12-06

Publications (2)

Publication Number Publication Date
KR20120062590A true KR20120062590A (en) 2012-06-14
KR101736444B1 KR101736444B1 (en) 2017-05-17

Family

ID=46683488

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110011628A KR101736444B1 (en) 2010-12-06 2011-02-09 Computing system

Country Status (1)

Country Link
KR (1) KR101736444B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467123B1 (en) * 2013-12-10 2014-12-01 플러스기술주식회사 Monitoring of enterprise information leakage in smart phones
US9891183B2 (en) 2015-07-07 2018-02-13 Nxp B.V. Breach sensor
JP2018170036A (en) * 2012-09-07 2018-11-01 クロール・インフォメーション・アシュアランス,エルエルシー Snippet matching in file sharing network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018170036A (en) * 2012-09-07 2018-11-01 クロール・インフォメーション・アシュアランス,エルエルシー Snippet matching in file sharing network
KR101467123B1 (en) * 2013-12-10 2014-12-01 플러스기술주식회사 Monitoring of enterprise information leakage in smart phones
WO2015088202A1 (en) * 2013-12-10 2015-06-18 플러스기술주식회사 Monitoring leakage of corporation information for smart phone
US10621382B2 (en) 2013-12-10 2020-04-14 SOOSAN INT. Co., Ltd. Monitoring leakage of corporation information for smart phone
US9891183B2 (en) 2015-07-07 2018-02-13 Nxp B.V. Breach sensor

Also Published As

Publication number Publication date
KR101736444B1 (en) 2017-05-17

Similar Documents

Publication Publication Date Title
EP3161645B1 (en) Fast data protection using dual file systems
US9881300B2 (en) Technologies for split key security
US20150242657A1 (en) Self-encrypting drive and user device including the same
US20170010982A1 (en) Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management
EP2835997B1 (en) Cell phone data encryption method and decryption method
CN106980793B (en) TrustZone-based universal password storage and reading method, device and terminal equipment
US10505927B2 (en) Memory device and host device
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
US8613087B2 (en) Computing system
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
KR101736444B1 (en) Computing system
US9521552B2 (en) Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
JP2008167086A (en) Electronic equipment, method for decoding data used for it, and data decoding control program
KR20080090253A (en) Wireless telephone apparatus and method for protecting system resources
TW201535143A (en) File protection system and method
JP2015211383A (en) Encryption processing device, encryption processing system, and encryption processing method
CN103761067A (en) Processing system and processing method for encryption/decryption of data files
KR101629740B1 (en) Apparatus and Method of Information Storage with Independent Operating System
CN101079090B (en) Apparatus for reproducing personal application environment
US9218484B2 (en) Control method and information processing apparatus
KR20140088414A (en) Memory device, system and verifying method for verifying of secure data storage
CN117235816B (en) Data protection method and device based on chip encryption, computer equipment and medium
CN204087190U (en) The disposal system of the enciphering/deciphering of data file
JP2009043036A (en) Information protection system and information protection system for compact flash disk
KR20090060652A (en) Device for protecting sram data

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant