KR20150094178A - 보안 장치 및 보안 장치의 제어 방법 - Google Patents

보안 장치 및 보안 장치의 제어 방법 Download PDF

Info

Publication number
KR20150094178A
KR20150094178A KR1020140015134A KR20140015134A KR20150094178A KR 20150094178 A KR20150094178 A KR 20150094178A KR 1020140015134 A KR1020140015134 A KR 1020140015134A KR 20140015134 A KR20140015134 A KR 20140015134A KR 20150094178 A KR20150094178 A KR 20150094178A
Authority
KR
South Korea
Prior art keywords
password
security
security level
components
electronic device
Prior art date
Application number
KR1020140015134A
Other languages
English (en)
Inventor
이병기
최윤호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140015134A priority Critical patent/KR20150094178A/ko
Priority to US14/495,326 priority patent/US9507931B2/en
Publication of KR20150094178A publication Critical patent/KR20150094178A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

보안 장치가 개시된다. 본 보안 장치는, 보안 레벨에 따라 복잡도가 증가하는 복수의 패스워드를 저장하는 저장부, 사용자로부터 패스워드를 입력받는 입력부, 저장부에 저장된 복수의 패스워드와 입력부를 통해 입력된 패스워드를 비교하여 보안 레벨을 검출하는 검출부 및 검출된 보안 레벨에 따라 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 제어부를 포함한다. 이에 따라, 전자 장치의 보안 관리가 용이해지고, 보다 높은 수준의 보안 효과를 얻을 수 있다.

Description

보안 장치 및 보안 장치의 제어 방법{SECURITY DEVICE AND CONTROLLING METHOD FOR SECURITY DEVICE}
본 발명은 보안 장치 및 보안 장치의 제어 방법에 관한 것으로 보다 상세하게는, 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 달리 부여하는 보안 장치 및 보안 장치의 제어 방법에 관한 것이다.
메모리 및 프로세서와 같은 구성 요소를 포함하는 전자 장치에 있어서, 각 구성 요소에 대한 비인가 집단, 예를 들어, 해커와 같이 정당한 사용자의 허락없이 전자 장치의 각 구성 요소에 접근하여 메모리에 저장된 데이터를 유출, 변조하고 프로세서의 동작을 변경하려는 자의 접근을 막아 전자 장치의 보안(security)을 유지하는 것이 중요해지고 있다.
종래에 이러한 비인가 집단은 예를 들어, JTAG(Joint Test Action Group)과 같은 디버깅 인터페이스를 통해 전자 장치의 각 구성 요소에 접근할 수 있었는데, 이러한 비인가 집단에 의한 디버깅 인터페이스의 오용을 막기 위해 최근에는 제품이 공장에서 출하된 이후에는 영구적으로 디버깅 인터페이스를 사용할 수 없도록 하거나 패스워드를 이용하여 인가된 집단에 한해 디버그 인터페이스를 사용할 수 있도록 제약하는 방법이 제안되었다.
그러나, 디버깅 인터페이스를 영구적으로 막는 것은 프로세서에 문제가 발생할 경우 디버깅 동작 수행을 불가능하게 하며, 별도의 대체 수단을 제시하지 못하는 문제점이 있으며, 종래 패스워드를 이용하는 방식은 하나의 패스워드로 디버깅 모드 진입이 가능하며, 디버깅 권한을 획득한 사용자는 전자 장치의 각 구성 요소에 대한 접근 필요 여부와 무관하게 제한 없이 모든 구성 요소에 대한 디버깅이 가능하여 보안 수준이 떨어지는 문제점이 있다.
이에 따라, 패스워드를 이용하여 메모리 및 프로세서와 같은 구성 요소를 포함하는 전자 장치에 대한 접근을 제한하여 보안을 유지하고자 하는 경우, 전자 장치의 각 구성 요소에 대한 접근 권한을 달리 부여하여 보안 수준을 유지하는 기술의 필요성이 대두된다.
본 발명은 상술한 필요성에 따른 것으로, 본 발명의 목적은 보안 레벨에 따라 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 달리 제공할 수 있는 보안 장치 및 보안 장치의 제어 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 보안 장치는, 보안 레벨에 따라 복잡도가 증가하는 복수의 패스워드를 저장하는 저장부, 사용자로부터 패스워드를 입력받는 입력부, 상기 저장부에 저장된 복수의 패스워드와 상기 입력부를 통해 입력된 패스워드를 비교하여 보안 레벨을 검출하는 검출부 및 상기 검출된 보안 레벨에 따라 상기 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 제어부를 포함한다.
여기서, 상기 패스워드는, 상기 보안 레벨이 높을수록 상기 패스워드를 구성하는 비트(bit) 수가 증가할 수 있다.
또한, 상기 패스워드는, 보안 레벨을 나타내는 태그 비트와 해당 보안 레벨에 대응되는 패스워드를 나타내는 패스워드 비트를 포함할 수 있다.
그리고, 상기 패스워드는, n 비트의 태그 비트와 m 비트의 패스워드 비트를 포함하며, 상기 보안 레벨이 증가할 때마다 상기 패스워드 비트의 비트 수가 m 비트씩 증가할 수 있다.
또한, 상기 제어부는, 상기 보안 레벨이 증가할수록 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 접근할 수 있는 구성 요소의 수를 증가시켜 접근 권한을 제공할 수 있다.
또한, 상기 제어부는, 보안 레벨이 제1 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제1 구성 요소에 대한 접근 권한을 제공하며, 보안 레벨이 상기 제1 보안 레벨의 상위 레벨인 제2 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제1 구성 요소 및 제2 구성 요소에 대한 접근 권한을 제공할 수 있다.
또한, 상기 제어부는, 상기 보안 장치와 상기 전자 장치의 구성 요소를 연결하는 스위치를 포함하며, 상기 스위치를 제어하여 상기 검출된 보안 레벨에 따른 접근 권한을 제공할 수 있다.
그리고, 상기 보안 장치는, SOC(System-On-Chip)로 구현될 수 있다.
한편, 본 발명의 일 실시 예에 따른 보안 장치의 제어 방법은, 사용자로부터 패스워드를 입력받는 단계, 보안 레벨에 따라 복잡도가 증가하는 기저장된 복수의 패스워드와 상기 입력된 패스워드를 비교하여 보안 레벨을 검출하는 단계 및 상기 검출된 보안 레벨에 따라 상기 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 단계를 포함할 수 있다.
여기서, 상기 패스워드는, 상기 보안 레벨이 높을수록 상기 패스워드를 구성하는 비트(bit) 수가 증가할 수 있다.
또한, 상기 패스워드는, 보안 레벨을 나타내는 태그 비트와 해당 보안 레벨에 대응되는 패스워드를 나타내는 패스워드 비트를 포함할 수 있다.
그리고, 상기 패스워드는, n 비트의 태그 비트와 m 비트의 패스워드 비트를 포함하며, 상기 보안 레벨이 증가할 때마다 상기 패스워드 비트의 비트 수가 m 비트씩 증가할 수 있다.
또한, 상기 접근 권한을 제공하는 단계는, 상기 보안 레벨이 증가할수록 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 접근할 수 있는 구성 요소의 수를 증가시켜 접근 권한을 제공할 수 있다.
또한, 상기 접근 권한을 제공하는 단계는, 보안 레벨이 제 1 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제 1 구성 요소에 대한 접근 권한을 제공하며, 보안 레벨이 상기 제1 보안 레벨의 상위 레벨인 제2 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제1 구성 요소 및 제2 구성 요소에 대한 접근 권한을 제공할 수 있다.
또한, 상기 접근 권한을 제공하는 단계는, 상기 보안 장치와 상기 전자 장치의 구성 요소를 연결하는 스위치를 제어하여 상기 검출된 보안 레벨에 따른 접근 권한을 제공할 수 있다.
그리고, 상기 보안 장치는, SOC(System-On-Chip)로 구현될 수 있다.
이상과 같은 다양한 실시 예들에 따르면, 보안 레벨에 따라 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 달리 제공할 수 있고, 보안 레벨이 높을수록 패스워드의 길이가 길어지므로, 전자 장치의 보안 관리가 용이해지고, 보다 높은 수준의 보안 효과를 얻을 수 있다.
도 1은 본 발명의 일 실시 예에 따른 보안 장치의 구성을 나타내는 블럭도,
도 2는 본 발명의 일 실시 예에 따른 패스워드의 구성을 나타내는 도면,
도 3은 패스워드 입력에 따른 본 발명의 일 실시 예에 따른 보안 장치의 동작을 설명하기 위한 흐름도,
도 4는 본 발명의 일 실시 예에 따른 제어부의 구체적인 구성과 동작을 설명하기 위한 도면,
도 5는 본 발명의 일 실시 예에 따른 보안 장치의 다양한 실시 예를 나타내는 도면, 그리고,
도 6은 본 발명의 일 실시 예에 따른 보안 장치의 제어 방법을 나타내는 흐름도이다.
이하에서, 첨부된 도면을 참조하여 본 발명에 대해 구체적으로 설명한다.
도 1은 본 발명의 일 실시 예에 따른 보안 장치의 구성을 나타내는 블럭도이다. 도 1에 따르면, 본 발명의 일 실시 예에 따른 보안 장치(100)는 저장부(110), 입력부(120), 검출부(130) 및 제어부(140)를 포함한다.
저장부(110)는 보안 레벨에 따라 복잡도가 증가하는 복수의 패스워드를 저장할 수 있다. 이를 위해, 저장부(110)는 전원이 차단되어도 기록이 보존될 수 있는 비휘발성 메모리 즉, ROM(Read Only Memory)으로 구현될 수 있다. 다만, 여기서, ROM은 MASK ROM이나 PROM(Programmable ROM)에 한정되는 것은 아니며, 패스워드를 갱신 또는 변경할 수 있도록 예를 들어, EPROM(Erasable PROM)이나 EEPROM(Electrically EPROM)의 형태로 구현될 수도 있다.
한편, 저장부(110)에 저장되는 패스워드는 보안 레벨에 따라 복잡도가 증가할 수 있다. 여기서, 보안 레벨은 보안 장치(100)에 연결된 전자 장치의 구성 요소에 대한 접근 권한의 정도를 의미한다. 따라서, 상위 보안 레벨일수록 전자 장치의 구성 요소에 대한 접근 권한이 크다. 예를 들어, 상위 보안 레벨의 패스워드일수록 보안 장치(100)에 연결된 전자 장치의 보다 많은 구성 요소에 대한 접근할 수 있다.
또한, 상위 보안 레벨의 패스워드일수록 패스워드의 복잡도가 증가한다. 여기서, 복잡도는 패스워드가 복잡한 정도를 말하는데, 복잡도가 증가하는 방법으로는 예를 들어, 보안 레벨이 높아질수록 패스워드를 구성하는 문자의 종류를 추가하거나, 패스워드를 구성하는 문자의 개수를 증가시켜 복잡도를 증가시킬 수 있다.
구체적으로, 하위 보안 레벨의 패스워드는 숫자만으로 구성하고, 패스워드의 보안 레벨이 높아질수록 패스워드를 구성하는 문자의 종류에 글자나 공백, 기호 등을 추가하여 패스워드의 복잡도를 증가시킬 수 있다. 또한, 하위 보안 레벨의 패스워드가 m 개의 문자로 구성된다면, 패스워드의 보안 레벨이 높아질수록 패스워드를 구성하는 문자의 개수를 2*m 개, 3*m 개 순으로 증가시켜 복잡도를 증가시킬 수도 있다. 그러나, 패스워드의 보안 레벨이 높아질수록 복잡도가 증가하는 방법이 이에 한정되는 것은 아니다.
이하에서, 도 2를 참조하여, 본 발명이 일 실시 예에 따른 패스워드의 구체적인 구성을 설명한 후 보안장치(100)의 나머지 구성을 설명한다. 도 2는 보안 레벨이 높을수록 패스워드를 구성하는 비트(bit) 수를 증가시켜 복잡도를 증가시키는 패스워드의 구체적인 예를 나타낸다.
도 2에 따르면, 패스워드는 보안 레벨을 나타내는 태그 비트와 해당 보안 레벨에 대응되는 패스워드를 나타내는 패스워드 비트를 포함하며, 레벨 1의 패스워드(도 2의 (a))에서 레벨 2^n의 패스워드(도 2의 (c))로 갈수록 패스워드를 구성하는 비트(bit) 수가 증가하는 것을 볼 수 있다.
구체적으로, 도 2의 (a)는 최하위 보안 레벨인 레벨 1의 패스워드를 나타내는데, 레벨 1의 패스워드는 보안 레벨이 1임을 나타내는 n 비트의 태그 비트(210)와 레벨 1에 대응되는 패스워드를 나타내는 m 비트의 패스워드 비트(220)를 포함하여 구성되는 것을 볼 수 있다.
도 2의 (b)는 도 2의 (a)보다 한 단계 상위인 레벨 2의 패스워드를 나타낸다. 레벨 2의 패스워드 역시 보안 레벨이 2임을 나타내는 태그 비트(230)와 패스워드 비트(220, 240)를 포함한다. 다만, 보안 레벨이 한 단계 증가됨에 따라 패스워드의 복잡도를 증가시키기 위해, 패스워드 비트의 비트 수가 m 비트만큼 증가된 것을 볼 수 있다. 즉, 레벨 1의 패스워드 비트(220)에 레벨 2에 대응되는 패스워드를 나타내는 m 비트의 패스워드 비트(240)를 부가하여 그 복잡도를 레벨 1의 패스워드보다 증가시킨 것을 볼 수 있다.
이와 같은 방식으로, 보안 레벨이 한 단계 증가할 때마다 패스워드 비트의 비트 수를 m 비트씩 증가시켜 복잡도를 증가시킬 수 있다.
한편, 도 2의 예에서 태그 비트의 비트 수는 n 개이므로, 2^n 개만큼의 보안 레벨 지정이 가능하며, 도 2의 (c)는 최상위 보안 레벨인 레벨 2^n에 해당하는 패스워드를 나타낸다. 레벨 2^n의 패스워드 역시 보안 레벨이 2^n임을 나타내는 태그 비트(250)와 레벨 2^n-1의 패스워드 비트에 레벨 2^n에 대응되는 패스워드를 나타내는 패스워드 비트(260)가 부가된 패스워드 비트를 포함하여 구성된 것을 볼 수 있다.
따라서, 본 발명의 일 실시 예에 따른 패스워드의 구성에 의하면, 보안 레벨을 나타내는 태그 비트의 개수를 조정하여 필요한 수만큼의 보안 레벨을 지정할 수 있으며, 보안 레벨이 증가함에 따라 패스워드의 비트 수가 m 비트씩 증가되므로, 그 복잡도가 증가된다.
한편, 도 2의 예에서는 패스워드를 구성하는 패스워드 비트의 비트 수가 일정하게 m 비트씩 증가하는 경우를 예로 들었지만, 이는 하나의 예일 뿐, 보안 레벨이 높아질수록 비트 수를 증가시키는 방법이 이에 한정되지 않음은 물론이다.
입력부(120)는 사용자로부터 패스워드를 입력받는 구성 요소이다. 구체적으로, 입력부(120)는 사용자가 보안 장치(100)와 연결된 전자 장치의 구성 요소에 접근하기 위해 입력하는 패스워드를 입력받을 수 있다.
또한, 입력부(120)는 사용자가 입력한 패스워드와 저장부(110)에 저장되어 있는 패스워드가 검출부(130)에서 비교될 수 있도록 사용자로부터 패스워드를 입력받아 일시적으로 저장하고 검출부(130)로 전달할 수 있다. 이를 위해, 입력부(120)는 예를 들어, 레지스터를 포함하여 구현될 수 있다.
검출부(130)는 저장부(110)에 저장된 복수의 패스워드와 입력부(120)를 통해 입력된 패스워드를 비교하여 사용자가 입력한 패스워드가 저장부(110)에 저장되어 있는 패스워드와 일치하는지 여부를 판단할 수 있다. 특히, 검출부(130)는 저장부(110)에 저장된 복수의 패스워드와 입력부(120)를 통해 입력된 패스워드를 비교하여 사용자가 입력한 패스워드의 보안 레벨을 검출할 수 있다. 이를 위해, 검출부(130)는 비교기(comparator)를 포함하여 구성될 수 있다.
구체적으로, 도 2를 통해 전술한 본 발명의 일 실시 예에 따른 패스워드에 따르면, 패스워드는 보안 레벨을 나타내는 패스워드 비트와 해당 보안 레벨에 대응되는 패스워드를 나타내는 패스워드를 포함하므로, 검출부(130)는 입력부(120)를 통해 입력된 패스워드의 태그 비트를 읽어 보안 레벨을 검출할 수 있으며, 패스워드 비트를 읽어 패스워드 비트의 일치 여부를 판단할 수 있다. 또한, 검출부(130)는 검출된 보안 레벨과 패스워드 판단 결과를 제어부(140)로 전달할 수 있다.
이하에서, 도 3을 통해 검출부(130)의 동작을 보다 자세히 설명한 후, 제어부(140)에 대해 설명하기로 한다. 도 3은 사용자의 패스워드 입력에 따라 보안 장치(100)가 보안 레벨 검출을 포함한 패스워드 일치 여부를 판단하는 방법을 설명하기 위한 흐름도이다.
도 3a의 예에 따르면, 입력부(120)를 통해 패스워드가 입력되면(S310), 검출부(130)는 입력된 패스워드의 태그 비트를 읽어 보안 레벨을 검출할 수 있다(S320). 구체적으로, 검출부(130)는 입력된 패스워드의 태그 비트와 저장부(130)에 저장된 패스워드의 태그 비트를 비교하여 입력된 패스워드의 보안 레벨을 검출할 수 있다. 그러나, 검출부(130)가 보안 레벨을 검출하는 방법이 이에 한정되는 것은 아니며, 가령, 저장부(130)에 저장된 패스워드의 태그 비트와 비교하지 않고, 입력된 패스워드의 태그 비트를 읽어서 보안 레벨을 검출하도록 구성할 수도 있을 것이다.
이후, 검출부(130)는 저장부(130)에 저장된 패스워드 중 검출된 보안 레벨에 해당하는 패스워드의 패스워드 비트와 입력된 패스워드의 패스워드 비트를 비교하여 일치 여부를 판단하고(S330), 일치하는 경우(S330, Y), 그 결과를 제어부(140)로 전달하여 제어부(140)는 해당 보안 레벨에 대응되는 전자 장치의 구성 요소에 대한 접근 권한을 사용자에게 제공할 수 있게 된다(S340). 만일, 패스워드 비트가 일치하지 않는다면(S330, N), 사용자에게 전자 장치의 구성 요소에 대한 접근 권한이 제공되지 않는다.
한편, 또 다른 실시 예로, 도 3b의 에 따르면, 패스워드가 입력부(120)를 통해 입력되면(S350), 검출부(130)는 입력된 패스워드의 패스워드 비트와 저장부(110)에 저장된 복수의 패스워드의 패스워드 비트를 비교하여 일치하는 패스워드가 있는지 여부를 판단할 수 있다(S360).
만일, 일치하는 패스워드가 있다면(S360, Y), 검출부(130)는 해당 패스워드의 태그 비트의 보안레벨을 보안레벨로 검출하고(S370), 그 결과를 제어부(140)로 전달한다. 이에 따라, 제어부(140)는 검출된 보안 레벨에 대응되는 전자 장치의 구성 요소에 대한 접근 권한을 사용자에게 제공할 수 있다(S380). 만일, 일치하는 패스워드가 없다면(S360, N), 입력된 패스워드의 보안 레벨도 검출되지 않는다(S380).
한편, 도 3을 통해서는 보안 레벨 검출 및 패스워드 비트 일치 여부를 판단하는 동작이 순서를 가지고 수행되는 경우를 예로 들었으나, 검출부(130)가 보안 레벨을 검출하고, 패스워드 비트 일치 여부를 판단하는 방법이 이에 한정되는 것은 아니다. 가령, 패스워드가 입력되면, 입력된 패스워드의 비트 수를 읽고, 그에 해당하는 비트 수의 저장부(110)에 저장된 패스워드와 입력된 패스워드를 비교하여 보안 레벨 검출 및 패스워드 비트 일치 여부 판단이 동시에 수행될 수도 있을 것이다.
이와 같이, 검출부(130)는 저장부(110)에 저장된 복수의 패스워드와 입력부(120)를 통해 입력된 패스워드를 비교하여 보안 레벨을 검출할 수 있으며, 패스워드 비트의 일치 여부를 판단할 수 있다.
제어부(140)는 보안 장치(100)와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 구성 요소이다. 특히, 제어부(140)는 검출부(130)에서 검출된 보안 레벨에 따라 패스워드를 입력한 사용자에게 전자 장치의 구성 요소에 대한 접근 권한을 제공할 수 있다. 이를 위해 제어부(140)는 스위치를 포함하여 구성될 수 있다.
또한, 제어부(140)는 검출부(130)에서 검출된 보안 레벨이 증가할수록 보안 장치(100)와 연결된 전자 장치의 복수 개의 구성 요소 중 접근할 수 있는 구성 요소의 수를 증가시킬 수 있다. 즉, 상위 보안 레벨의 경우 하위 보안 레벨보다 더 많은 수의 구성 요소에 접근하도록 할 수 있다.
이하에서, 도 4를 통해 제어부(140)의 구성 및 동작을 보다 자세히 설명한다. 도 4는 본 발명의 일 실시 예에 따른 보안 장치(100) 및 보안 장치(100)와 연결된 전자 장치(410)를 나타낸다. 한편, 보안 장치(100)의 구성 중 앞에서 이미 설명한 구성에 대한 설명은 생략하기로 한다.
도 4에 따르면, 보안 장치(100)의 제어부(140)는 스위치(141 내지 144)를 포함하여 구성되는 것을 볼 수 있다. 또한, 보안 장치(100)와 연결된 전자 장치(410)는 DDR 메모리(411), CPU(412), CODEC(413) 및 Secure Processor(414)와 같은 구성 요소를 포함하고 있는 것을 볼 수 있다.
특히, 제어부(140)를 구성하는 각 스위치(141 내지 144)를 보면, 각 스위치가 연결되는 경우, 전자 장치(410)의 각 구성요소(411 내지 414)와 연결되는 구성 요소의 수가 달라지는 것을 볼 수 있다. 즉, 사용자가 보안 장치(100)를 통해 접근할 수 있는 전자 장치(410)의 구성 요소의 수가 달라진다.
구체적으로, 사용자는 제 1 스위치(141)를 통해서는 전자 장치(410)의 구성 요소 중 DDR 메모리(411)에, 제 2 스위치(142)를 통해서는 DDR 메모리(411) 및 CPU(412)에, 제 3 스위치(413)를 통해서는 DDR 메모리(411), CPU(412) 및 CODEC(413)에, 그리고, 제 4 스위치(414)를 통해서는 DDR 메모리(411), CPU(412), CODEC(413) 및 Secure Processor(414)를 포함하는 전자 장치(410)의 모든 구성요소에 접근할 수 있게 된다.
따라서, 도 4의 예에서, 예를 들어, 보안 레벨 1에 해당하는 패스워드가 입력부(120)로 입력되면, 검출부(130)는 저장부(110)에 저장된 패스워드와 입력된 패스워드를 비교하여 보안 레벨을 레벨 1로 검출하고, 제어부(140)는 제 1 스위치(141)를 제어하여 전자 장치(410)의 구성 요소 중 DDR 메모리(411)에 연결함으로써, 보안 레벨 1에 따른 접근 권한을 사용자에게 제공할 수 있다. 마찬가지로, 보안 레벨 2, 3, 4에 해당하는 패스워드가 입력부(120)로 각각 입력되면, 제어부(140)는 제 2, 3, 4 스위치(142)를 각각 제어하여 각 보안 레벨에 해당하는 전자 장치(410)의 구성요소에 대한 접근 권한을 사용자에게 제공할 수 있다.
한편, 도 4를 보면, 보안 레벨이 높아질수록 접근할 수 있는 전자 장치(410)의 구성 요소가 많아지는데, 높은 보안 레벨에서 접근할 수 있는 전자 장치(410)의 구성 요소는 그 보다 낮은 보안 레벨에서 접근할 수 있는 구성 요소를 포함하고 있는 것을 볼 수 있다.
즉, 본 발명의 일 실시 예에 따르면, 상위 보안 레벨에서 접근할 수 있는 전자 장치의 구성 요소는 하위 보안 레벨에서 접근할 수 있는 전자 장치의 구성 요소를 포함하며, 하위 보안 레벨에서 접근할 수 없는 전자 장치의 구성 요소를 더 포함하여 접근할 수 있다.
이는 도 2를 통해 설명한 본 발명의 일 실시 예에 따른 패스워드의 형태를 보더라도 추측할 수 있는데, 도 2에 따르면, 패스워드는 보안 레벨이 한 단계 높아질수록 해당 보안 레벨에 대응되는 패스워드를 나타내는 m 비트의 패스워드 비트가 부가되어 복잡도가 증가되므로, 상위 보안 레벨의 패스워드 비트는 하위 보안 레벨의 패스워드 비트를 포함하는 것을 볼 수 있다.
따라서, 하위 보안 레벨에서 접근할 수 있는 전자 장치의 구성요소는 상위 보안 레벨에서도 접근할 수 있으며, 상위 보안 레벨에서는 상위 보안 레벨의 패스워드 비트에 대응되는 하위 보안 레벨에서 접근할 수 없는 전자 장치의 다른 구성 요소에 더 접근할 수 있도록 할 수 있음을 도 2의 예에 다른 패스워드의 구성을 살펴보더라도 알 수 있다.
한편, 도 4의 예에서는 보안 레벨이 4 단계로 나뉘는 것을 예로 들었지만, 보안 레벨은 전자 장치의 구성 요소의 개수에 따라 패스워드의 태그 비트의 수를 조정하여 필요한 수만큼 나눌 수 있음은 전술한 바와 같으며, 스위치(141 내지 144)를 포함하는 제어부(140)의 구성 역시 도 4에 도시된 것은 하나의 예에 불과하며, 보안 레벨에 따라 전자 장치의 구성 요소에 대한 접근 권한을 제공할 수 있는 다른 형태로도 구현될 수 있음은 물론이다.
이상에서는 제어부(140)가 보안 레벨이 증가할수록 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 접근할 수 있는 구성 요소의 수가 증가하는 것을 예로 들었지만, 제어부(140)가 보안 레벨에 따라 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 것은 이에 한정되는 것은 아니다.
가령, 보안 레벨을 더욱 세분하여, 하위 보안 레벨의 경우 전자 장치의 구성 요소로부터 데이터를 읽는 것만 가능하도록 하고, 상위 보안 레벨의 경우 구성 요소에 대한 읽기 및 쓰기가 가능하도록 구현할 수도 있을 것이다. 즉, 예를 들어, 도 4의 예에서, 보안 레벨 1을 다시 두 레벨로 나누어 하위 보안 레벨은 DDR 메모리(411)에 대한 읽기만 가능하며, 상위 보안 레벨은 DDR 메모리(411)에 대한 읽기 및 쓰기가 모두 가능하도록 구성할 수 있으며, 나머지 보안 레벨 2, 3, 4 도 같은 방법으로 구성할 수 있다. 이 경우, 제어부(140)의 구성은 도 4의 예에 도시된 형태와는 달라진다.
한편, 도 4를 통하여는 보안 레벨이 증가할수록 보안 장치와 연결된 전자 장치의 구성 요소 중 접근할 수 있는 구성 요소의 수가 증가하는 예로, 상위 보안 레벨에서 접근할 수 있는 전자 장치의 구성 요소가 하위 보안 레벨에서 접근할 수 있는 전자 장치의 구성 요소를 포함하는 것을 예로 들었으나 이에 한정되는 것은 아니다.
예를 들어, 도 4의 전자 장치(410)에서, 보안 레벨 1 에서는 DDR 메모리(411)에 접근 가능하고, 보안 레벨 2 에서는 상술한 예와 달리 CPU(412) 및 CODEC(413)에 접근 가능하며, 보안 레벨 3에서는 DDR 메모리(411), CODEC(413) 및 Secure Processor(414)에 접근 가능하고, 보안 레벨 4에서는 모든 구성 요소(411 내지 414)에 접근 가능하도록 구성할 수도 있다. 즉, 상위 보안 레벨에서 접근할 수 있는 전자 장치의 구성 요소의 수가 하위 보안 레벨에서 접근할 수 있는 전자 장치의 구성 요소보다 많기는 하지만, 그 접근 권한은 실시 예에 따라 기설정된 방법으로 제공될 수 있다. 이 경우, 패스워드의 형태 및 제어부(140)의 구성 역시 이에 대응되도록 변경하여 구현할 수 있다.
한편, 보안 장치(100)는 SOC(System On Chip)형태로 구현될 수 있다. 구체적으로, 본 발명의 일 실시 예에 따른 보안 장치(100)는 레지스터를 포함하는 입력부(120), 저장부(110), 비교기를 포함하는 검출부(130), 스위치를 포함하는 제어부(140)로 구성될 수 있으므로, 하나의 칩(Chip)으로 구현될 수 있다.
또한, 보안 장치(100)가 SOC 형태로 구현되는 경우, 보안 장치(100)만이 SOC 형태로 구현될 수도 있으며, 보안 장치(100)와 전자 장치가 하나의 SOC 형태로 구현될 수도 있다.
도 5는 이와 같이 SOC 형태로 구현된 보안 장치(100)의 다양한 실시 예를 나타낸다. 구체적으로, 도 5a는 SOC 형태로 구현된 보안 장치(100)를 이용하여 보안 장치(100)와 연결된 전자 장치(20)를 디버깅하는 실시 예를 나타낸다.
도 5a의 예에서는 전자 장치(20) 역시 각 구성 요소(21 내지 24)를 포함하는 SOC 인 것을 볼 수 있다. 일반적으로, SOC 형태의 전자 장치(20)의 개발 과정이나 A/S 과정에서 SOC를 디버깅하고자 하는 경우, 전자 장치(20)의 디버깅 포트를 이용하게 된다.
도 5의 예를 보면, 전자 장치(20)의 디버깅 포트(25)와 SOC 형태의 보안 장치(100)의 연결 포트(170)가 연결되어 있는 것을 볼 수 있다. 또한, 컴퓨터(10)를 통해 전자 장치(20)를 디버깅하기 위해 보안 장치(100)가 PC와 연결 포트(160)를 통해 연결된 것을 볼 수 있다.
따라서, 사용자는 컴퓨터(10)를 통해 제공받은 패스워드를 입력하여, 해당 보안 레벨에 대응되는 전자 장치(20)의 구성 요소를 디버깅할 수 있다. 구체적으로, 사용자가 컴퓨터상에서 제공받은 패스워드에 해당하는 스크립트를 실행하거나 패스워드를 직접 입력하면, 보안 장치(100)의 검출부(130)는 보안 레벨을 검출하고, 이에 따라 제어부(140)는 검출된 보안 레벨에 대응되는 전자 장치(20)의 구성 요소에 대한 접근 권한을 사용자에게 제공하여, 사용자는 전자 장치(20)의 해당 구성 요소에 대한 디버깅을 할 수 있게 된다.
도 5b는 본 발명의 실시 예에 따른 보안 장치(100)가 전자 장치를 구성하는 각 구성 요소(510 내지 540)와 함께 하나의 SOC(500)로 구현된 예를 나타낸다. 도 5b의 예에서는 도 5a의 예와 달리 보안 장치(100)가 전자 장치를 구성하는 각 구성 요소(510 내지 540)와 하나의 SOC(500)로 구현되어 있으므로, 디버깅을 위해 하나의 디버깅 포트(550)만이 필요하다.
따라서, 사용자가 제공받은 패스워드를 컴퓨터(10)를 통해 입력하면, 본 발명의 일 실시 예에 따른 보안 장치(100)는 보안 레벨을 검출하고, 검출된 보안 레벨에 대응되는 구성 요소(510 내지 540)에 대한 접근 권한을 사용자에게 제공할 수 있다. 이에 따라, 사용자는 해당 보안 레벨에 대응되는 구성 요소를 디버깅할 수 있다.
도 6은 본 발명의 일 실시 예에 따른 보안 장치의 제어 방법을 나타내는 흐름도이다. 도 6에 따르면, 사용자가 입력부(120)를 통해 패스워드를 입력하면(S610), 검출부(130)는 저장부(110)에 저장된 패스워드와 입력된 패스워드를 비교하여 보안 레벨을 검출할 수 있다(S620). 이후, 제어부(140)는 검출된 보안 레벨에 따라 보안 장치(100)와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 사용자에게 제공할 수 있다(S630).
이상과 같은 본 발명의 다양한 실시 예들에 따르면, 보안 레벨에 따라 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 달리 제공할 수 있어 전자 장치의 보안 관리가 용이해지고, 보안 레벨이 높을수록 패스워드의 길이가 길어지므로 보다 높은 수준의 보안 효과를 얻을 수 있다.
한편, 이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
110 : 저장부 120 : 입력부
130 : 검출부 140 : 제어부

Claims (16)

  1. 보안 장치에 있어서,
    보안 레벨에 따라 복잡도가 증가하는 복수의 패스워드를 저장하는 저장부;
    사용자로부터 패스워드를 입력받는 입력부;
    상기 저장부에 저장된 복수의 패스워드와 상기 입력부를 통해 입력된 패스워드를 비교하여 보안 레벨을 검출하는 검출부; 및
    상기 검출된 보안 레벨에 따라 상기 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 제어부;를 포함하는 보안 장치.
  2. 제 1 항에 있어서,
    상기 패스워드는,
    상기 보안 레벨이 높을수록 상기 패스워드를 구성하는 비트(bit) 수가 증가하는 것을 특징으로 하는 보안 장치.
  3. 제 2 항에 있어서,
    상기 패스워드는,
    보안 레벨을 나타내는 태그 비트와 해당 보안 레벨에 대응되는 패스워드를 나타내는 패스워드 비트를 포함하는 것을 특징으로 하는 보안 장치.
  4. 제 3 항에 있어서,
    상기 패스워드는,
    n 비트의 태그 비트와 m 비트의 패스워드 비트를 포함하며, 상기 보안 레벨이 증가할 때마다 상기 패스워드 비트의 비트 수가 m 비트씩 증가하는 것을 특징으로 하는 보안 장치.
  5. 제 2 항에 있어서,
    상기 제어부는,
    상기 보안 레벨이 증가할수록 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 접근할 수 있는 구성 요소의 수를 증가시켜 접근 권한을 제공하는 것을 특징으로 하는 보안 장치.
  6. 제 5 항에 있어서,
    상기 제어부는,
    보안 레벨이 제1 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제1 구성 요소에 대한 접근 권한을 제공하며, 보안 레벨이 상기 제1 보안 레벨의 상위 레벨인 제2 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제1 구성 요소 및 제2 구성 요소에 대한 접근 권한을 제공하는 것을 특징으로 하는 보안 장치.
  7. 제 2 항에 있어서,
    상기 제어부는,
    상기 보안 장치와 상기 전자 장치의 구성 요소를 연결하는 스위치;를 포함하며,
    상기 스위치를 제어하여 상기 검출된 보안 레벨에 따른 접근 권한을 제공하는 것을 특징으로 하는 보안 장치.
  8. 제 1 항에 있어서,
    상기 보안 장치는,
    SOC(System-On-Chip)로 구현되는 것을 특징으로 하는 보안 장치.
  9. 보안 장치의 제어 방법에 있어서,
    사용자로부터 패스워드를 입력받는 단계;
    보안 레벨에 따라 복잡도가 증가하는 기저장된 복수의 패스워드와 상기 입력된 패스워드를 비교하여 보안 레벨을 검출하는 단계; 및
    상기 검출된 보안 레벨에 따라 상기 보안 장치와 연결된 전자 장치의 구성 요소에 대한 접근 권한을 제공하는 단계;를 포함하는 제어 방법.
  10. 제 9 항에 있어서,
    상기 패스워드는,
    상기 보안 레벨이 높을수록 상기 패스워드를 구성하는 비트(bit) 수가 증가하는 것을 특징으로 하는 제어 방법.
  11. 제 10 항에 있어서,
    상기 패스워드는,
    보안 레벨을 나타내는 태그 비트와 해당 보안 레벨에 대응되는 패스워드를 나타내는 패스워드 비트를 포함하는 것을 특징으로 하는 제어 방법.
  12. 제 11 항에 있어서,
    상기 패스워드는,
    n 비트의 태그 비트와 m 비트의 패스워드 비트를 포함하며, 상기 보안 레벨이 증가할 때마다 상기 패스워드 비트의 비트 수가 m 비트씩 증가하는 것을 특징으로 하는 제어 방법.
  13. 제 10 항에 있어서,
    상기 접근 권한을 제공하는 단계는,
    상기 보안 레벨이 증가할수록 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 접근할 수 있는 구성 요소의 수가 증가하는 것을 특징으로 하는 제어 방법.
  14. 제 13 항에 있어서,
    상기 접근 권한을 제공하는 단계는,
    보안 레벨이 제 1 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제 1 구성 요소에 대한 접근 권한을 제공하며, 보안 레벨이 상기 제1 보안 레벨의 상위 레벨인 제2 보안 레벨이라고 검출된 경우, 상기 보안 장치와 연결된 전자 장치의 복수 개의 구성 요소 중 제1 구성 요소 및 제2 구성 요소에 대한 접근 권한을 제공하는 것을 특징으로 하는 제어 방법.
  15. 제 10 항에 있어서,
    상기 접근 권한을 제공하는 단계는,
    상기 보안 장치와 상기 전자 장치의 구성 요소를 연결하는 스위치를 제어하여 상기 검출된 보안 레벨에 따른 접근 권한을 제공하는 것을 특징으로 하는 제어 방법.
  16. 제 9 항에 있어서,
    상기 보안 장치는,
    SOC(System-On-Chip)로 구현되는 것을 특징으로 하는 제어 방법.


KR1020140015134A 2014-02-10 2014-02-10 보안 장치 및 보안 장치의 제어 방법 KR20150094178A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140015134A KR20150094178A (ko) 2014-02-10 2014-02-10 보안 장치 및 보안 장치의 제어 방법
US14/495,326 US9507931B2 (en) 2014-02-10 2014-09-24 Security device and controlling method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140015134A KR20150094178A (ko) 2014-02-10 2014-02-10 보안 장치 및 보안 장치의 제어 방법

Publications (1)

Publication Number Publication Date
KR20150094178A true KR20150094178A (ko) 2015-08-19

Family

ID=53775992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140015134A KR20150094178A (ko) 2014-02-10 2014-02-10 보안 장치 및 보안 장치의 제어 방법

Country Status (2)

Country Link
US (1) US9507931B2 (ko)
KR (1) KR20150094178A (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311463B2 (en) * 2014-02-27 2016-04-12 International Business Machines Corporation Multi-level password authorization
US10395065B2 (en) * 2015-12-28 2019-08-27 International Business Machines Corporation Password protection under close input observation based on dynamic multi-value keyboard mapping
CN109543371B (zh) * 2018-08-09 2020-09-08 湖州申脉科技有限公司 一种智能设备与社交软件的隐私管理方法和系统
FR3100635B1 (fr) * 2019-09-10 2021-08-06 Schneider Electric Ind Sas Système de sécurisation d’un dispositif

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444668B2 (en) 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
KR100532467B1 (ko) 2003-09-18 2005-12-01 삼성전자주식회사 서로 다른 버전에서 생성된 디버깅 정보 파일들을 이용한소스 코드 레벨 디버깅을 제공하는 엠시유 응용프로그램검증 시스템 및 그 방법
WO2005076139A1 (en) 2004-02-05 2005-08-18 Research In Motion Limited Debugging port security interface
US20060259828A1 (en) 2005-05-16 2006-11-16 Texas Instruments Incorporated Systems and methods for controlling access to secure debugging and profiling features of a computer system
KR101515097B1 (ko) * 2008-03-05 2015-04-27 삼성전자주식회사 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법
KR101502032B1 (ko) 2008-03-06 2015-03-12 삼성전자주식회사 보안 기능을 갖는 프로세서 장치
US8332641B2 (en) 2009-01-30 2012-12-11 Freescale Semiconductor, Inc. Authenticated debug access for field returns
KR20110068498A (ko) 2009-12-16 2011-06-22 한국전자통신연구원 데이터 보호를 위한 보안모듈의 디버깅 방법
US8693025B2 (en) * 2011-09-19 2014-04-08 Ricoh Production Print Solutions Pre-authorization of print jobs in a printing system
US9292713B2 (en) * 2013-03-13 2016-03-22 Intel Corporation Tiered access to on chip features

Also Published As

Publication number Publication date
US20150229632A1 (en) 2015-08-13
US9507931B2 (en) 2016-11-29

Similar Documents

Publication Publication Date Title
US10284368B2 (en) Secure key storage
JP5891274B2 (ja) データ記憶装置とその異常電圧からの保護方法
US8489888B2 (en) Processor apparatus having a security function
JP6050523B2 (ja) ワンタイムプログラマブル集積回路セキュリティ
TW201721416A (zh) 管理基本輸入輸出系統設定的系統和方法以及非暫態電腦可讀取媒體
WO2017218045A1 (en) Computing device secure boot
KR102036159B1 (ko) 1회 프로그램 데이터에 대한 보안을 제공하기 위한 시스템들 및 방법들
KR101532363B1 (ko) 다중 액세스 레벨을 갖는 반도체 장치 및 그것의 액세스 제어 방법
KR20150094178A (ko) 보안 장치 및 보안 장치의 제어 방법
US20120278598A1 (en) Disabling communication ports
KR20090046910A (ko) 데이터 저장 디바이스의 데이터 무결성 검증
US8230495B2 (en) Method for security in electronically fused encryption keys
US10296738B2 (en) Secure integrated-circuit state management
US11106602B2 (en) Memory blockade for verifying system security with respect to speculative execution
EP3987423B1 (en) Undefined lifecycle state identifier for managing security of an integrated circuit device
KR20200101619A (ko) 메모리 기반 puf 장치 및 그 동작 방법
KR101460916B1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
US9619647B2 (en) Integrated circuit access
US10846421B2 (en) Method for protecting unauthorized data access from a memory
US11196575B2 (en) On-chipset certification to prevent spy chip
CN108292260B (zh) 用于软件自测试的装置和方法
KR20100060424A (ko) 시스템 온 칩 및 이에 대한 정보 처리 방법
US20230109011A1 (en) Placing a device in secure mode
US7904839B2 (en) System and method for controlling access to addressable integrated circuits
CN112685754A (zh) 一种调试接口的解锁电路及解锁方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application