[go: up one dir, main page]

KR100374112B1 - Apparatus for protection of SRAM data - Google Patents

Apparatus for protection of SRAM data Download PDF

Info

Publication number
KR100374112B1
KR100374112B1 KR10-1999-0025473A KR19990025473A KR100374112B1 KR 100374112 B1 KR100374112 B1 KR 100374112B1 KR 19990025473 A KR19990025473 A KR 19990025473A KR 100374112 B1 KR100374112 B1 KR 100374112B1
Authority
KR
South Korea
Prior art keywords
data
sram
protection device
power
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR10-1999-0025473A
Other languages
Korean (ko)
Other versions
KR20010004759A (en
Inventor
안정철
김춘수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-1999-0025473A priority Critical patent/KR100374112B1/en
Publication of KR20010004759A publication Critical patent/KR20010004759A/en
Application granted granted Critical
Publication of KR100374112B1 publication Critical patent/KR100374112B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 SRAM 데이터 보호장치에 관한 것으로서, SRAM이 전원을 공급하고 있는 동안에는 데이터를 유지하고 전원이 차단되면 데이터를 잃어버리는 특징을 이용하여 있어 공개하고 싶지 않은 중요한 정보를 불법적인 외부 접근으로부터 안전하게 보호하는 데 유용하게 사용할 수 있는 것이다. 상기 SRAM에 항상 전원을 공급해 주기 위한 백업 건전지 및 감시 회로를 통하여 불법적인 외부 접근시 SRAM으로 공급되는 전원을 차단하여 데이터를 소거함으로써 비밀 데이터를 보관하도록 한다. 상기 SRAM으로 데이터를 저장하고자 하는 경우는 데이터를 암/복호화하는 스크램블러에 의해 메모리의 데이터를 암호화하여 저장하고 그 데이터를 사용하고자 하는 경우는 복호화하여 사용하도록 한다. 따라서, 본 발명에서 제안한 SRAM 데이터 보호장치는 휴대단말기의 분실 등에 의한 중요 데이터의 유출을 막을 수 있다는 효과가 있다.The present invention relates to an SRAM data protection device, which maintains data while the SRAM is supplying power, and loses data when the power is cut off, thereby protecting important information not to be disclosed from illegal external access. This can be useful for The backup battery and the supervisory circuit for always supplying power to the SRAM cut off the power supplied to the SRAM in case of illegal external access, thereby erasing the data to keep secret data. When data is to be stored in the SRAM, the data in the memory is encrypted and stored by a scrambler that encrypts / decrypts the data. When the data is to be used, the data is decrypted. Therefore, the SRAM data protection device proposed in the present invention has the effect that it is possible to prevent the leakage of important data due to the loss of the portable terminal.

Description

에스램 데이터 보호장치{Apparatus for protection of SRAM data}Apparatus for protection of SRAM data}

본 발명은 에스램(SRAM) 데이터 보호장치에 관한 것으로서, 특히, 휴대폰과 같은 이동단말기에 있어서 전원 백업 회로를 구비한 내부 메모리에 중요 데이터를보관하고 외부의 불법적인 접근으로부터 보호하도록 하는 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an SRAM data protection device, and more particularly, to an apparatus for storing important data in an internal memory having a power backup circuit in a mobile terminal such as a mobile phone and protecting it from external illegal access. will be.

일반적으로 휴대단말기와 같이 이동성이 높은 통신장비는 분실 및 유출의 가능성이 높으므로 분실되었을 경우 타인이 휴대단말기 내부의 중요 데이터를 유출하여 도용할 수 있다. 따라서, 장비의 내부에 비밀 데이터가 저장된 경우 그 저장된 중요 데이터를 보호해야 할 필요가 있다.In general, communication devices having high mobility, such as portable terminals, have a high probability of loss and leakage, and if lost, others may leak and steal important data inside the portable terminal. Therefore, when confidential data is stored inside the equipment, it is necessary to protect the stored important data.

이처럼 휴대 단말기에 보관된 중요 정보를 보호하기 위해서는 기구물 측면의 대책과 무선 통신상에서의 대책을 고려할 수 있는데, 기구물 상의 대책으로는 소거 스위치를 설치하여 불법적으로 중요 데이터가 열린 경우 이를 소거하는 방법을 사용하고 있으나 이러한 방법의 경우 오류 시도 횟수를 설정하는 방법(Trial-and-error)에 의해 스위치의 위치를 파악함으로써, 데이터의 소거를 피하고 데이터를 읽어낼 수 있다. 휴대 단말기의 SRAM에 저장되어 있는 데이터는 그 휴대 단말기를 개봉하지 않은 상태에서 DM Port를 통해서 유출될 수 있고 또한 단말기를 인위적으로 개봉하여 전원이 인가된 상태에서 SRAM 정보를 쉽게 유출할 수 있으므로 보안대책이 요구된다.In order to protect the important information stored in the portable terminal, the measures on the side of the device and the countermeasures on the wireless communication can be considered.The countermeasure on the device uses an erasing switch to erase the illegal data when it is illegally opened. However, in such a method, it is possible to avoid erasing data and reading data by determining the position of the switch by a tri-and-error setting method. Data stored in the SRAM of the portable terminal can be leaked through the DM port without opening the portable terminal, and the SRAM information can be easily leaked while the power is applied by artificially opening the terminal. Is required.

이러한 요구에 의해 메모리에 저장된 데이터를 불법적인 접근으로부터 보호하기 위한 종래의 방법으로는 보호하고자 하는 메모리 또는 메모리 영역에 대한 접근을 제한하는 방법과, 메모리 영역을 선택적으로 지정하여 인에이블 신호를 제어하는 방법 등이 있는데, 먼저, 보호하고자 하는 메모리 또는 메모리 영역에 대한 접근을 제한하는 방법을 살펴보면, 이 방법은 상기 메모리 또는 메모리 영역을 액세스하고자 하는 경우 하드웨어적으로 구성된 어드레스 디코딩 회로에 의해 메모리인에이블 신호를 발생시키도록하여 특정 메모리를 지정하는 어드레스에 대하여는 허가된 경우에만 선택적으로 인에이블 신호를 발생시키도록 하며, 메모리 영역을 선택적으로 지정하여 인에이블 신호를 제어하는 방법은 상기 어드레스 디코딩 회로에 하드웨어적인 수단으로 변조를 가함으로써, 쉽게 인에이블 신호를 발생시킬 수 있도록 하는 방법이다.Conventional methods for protecting data stored in the memory from illegal access by such a request include a method of restricting access to a memory or a memory area to be protected, and controlling an enable signal by selectively designating a memory area. A method of restricting access to a memory or a memory area to be protected may be described first. The method may include a memory enable signal by a hardware-configured address decoding circuit when accessing the memory or a memory area. In order to generate an enable signal selectively for an address specifying a specific memory, the enable signal is selectively generated.By applying a modulation to the stage, it is a method which allows to generate an easy-enable signal.

그러나, 이러한 종래의 메모리 보호 방법들은 전기적 오류에 의한 메모리 정보의 덮어쓰기를 방지하는 수단으로 사용되고 불법적인 데이터의 유출을 시도할 경우에는 데이터에 영향을 주지않고 하드웨어를 변조하거나 외부에서 전기적 신호를 인가함으로 쉽게 메모리의 데이터를 읽어낼 수 있다.However, these conventional memory protection methods are used as a means of preventing overwriting of memory information due to an electrical error, and in the case of attempting to leak illegal data, it modulates the hardware without affecting the data or applies an electrical signal from the outside. This makes it easy to read the data in memory.

따라서, 본 발명에서는 상기와 같은 문제점을 해결하기 위해, 휴대폰과 같은 이동 단말기에 있어서 전원 백업 회로를 구비한 내부 메모리에 중요 데이터를 보관하고 그 데이터를 외부의 불법적인 접근으로부터 보호하도록 하기 위한 에스램(SRAM) 데이터 보호장치를 제공하고자 한다.Accordingly, in the present invention, in order to solve the above problems, an SRAM for storing important data in an internal memory having a power backup circuit in a mobile terminal such as a mobile phone and protecting the data from external illegal access. (SRAM) Data protection device is provided.

본 발명에서 제공하는 데이터 보호장치는, SRAM이 전원을 공급하고 있는 동안에는 데이터를 유지하고 전원이 차단되면 데이터를 잃어버리는 특징이 있어 공개하고 싶지 않은 중요 정보를 보관하는 데 유용하게 사용할 수 있다는 특성을 이용하는 것으로서, 상기 SRAM에 항상 전원을 공급해 주기 위한 백업 건전지 및 감시 회로를 포함하여 불법적인 외부 접근 시에만 SRAM으로 공급되는 전원을 차단해서데이터를 소거함으로써 비밀 데이터를 보관하도록 하며, SRAM의 데이터를 암/복호화하는 스크램블러에 의해 상기 SRAM으로 데이터를 저장하고자 하는 경우는 메모리의 데이터를 암호화하여 저장하고 그 데이터를 사용하고자 하는 경우는 복호화하여 사용하도록 하는 것을 특징으로 한다.The data protection device provided by the present invention is characterized in that the data is retained while the SRAM is supplying power, and the data is lost when the power is cut off, so that the data protection device can be usefully used to store important information that you do not want to disclose. By using a backup battery and a supervisory circuit for always supplying power to the SRAM, the power supply to the SRAM is cut off only during illegal external access to erase the data, thereby keeping secret data, and encrypting the data of the SRAM. In the case where data is to be stored in the SRAM by the scrambler for decoding / decoding, the data in the memory is encrypted and stored, and when the data is to be used, the data is decrypted.

도 1은 본 발명의 일 실시예에 따른 SRAM 데이터 보호장치에 대한 구성도,1 is a block diagram of an SRAM data protection device according to an embodiment of the present invention;

도 2는 본 발명의 장치를 이용한 진단 및 프로그램 변경을 위한 인증 절차에 대한 처리 흐름도,2 is a process flow diagram for an authentication procedure for diagnosis and program change using the device of the present invention;

도 3은 본 발명의 장치를 이용한 SRAM 데이터의 암복호화 절차에 대한 처리 흐름도.3 is a process flow diagram for the encryption / decryption procedure of SRAM data using the apparatus of the present invention.

〈도면의 주요부분에 대한 부호의 설명〉<Explanation of symbols for main parts of drawing>

110 : 프로세서 120 : 감시 회로110: processor 120: supervisory circuit

130 : SRAM 140 : 스크램블러130: SRAM 140: Scrambler

150 : 플래시 메모리150: flash memory

이하, 첨부된 도면을 참조하여 본 발명의 데이터 보호장치를 좀 더 상세히 설명하고자 한다.Hereinafter, with reference to the accompanying drawings will be described in more detail the data protection device of the present invention.

도 1은 본 발명의 일 실시예에 따른 SRAM 데이터 보호장치에 대한 구성도로서, 도 1을 참조하면 본 발명의 SRAM 데이터 보호장치는 비밀 데이터를 암호화한 상태로 저장하는 SRAM(130)과, 상기 SRAM(130)으로 공급되는 전원이 차단된 경우 SRAM(130)으로 전원을 공급해주기 위한 백업 건전지(170)와, 상기 SRAM (130)으로 공급되는 전원을 감시하여 상기 전원 공급과 백업 건전지(170)의 절체를 제어하는 감시회로(120)와, SRAM의 비밀 데이터에 대한 암호화 및 복호화를 수행하는 스크램블러(140)와, 비밀 데이터에 접근하고자 하는 사용자에 대한 인증절차 프로그램을 저장하는 플래시메모리(150)와, 상기 각 장치들을 제어하는 프로세서(110)로 구성된다.1 is a block diagram of an SRAM data protection device according to an embodiment of the present invention. Referring to FIG. 1, the SRAM data protection device of the present invention may include an SRAM 130 storing secret data in an encrypted state. When the power supplied to the SRAM 130 is cut off, the backup battery 170 for supplying power to the SRAM 130 and the power supplied to the SRAM 130 are monitored to monitor the power supply and the backup battery 170. Supervisory circuit 120 for controlling the switching of the scrambler, scrambler 140 for encrypting and decrypting the secret data of the SRAM, and flash memory 150 for storing the authentication procedure program for the user to access the secret data And a processor 110 for controlling the respective devices.

상기 감시회로(120)는 상기 SRAM(130)으로 공급되는 공급전원(VCC)이 차단되거나 일정레벨을 벗어날 경우 SRAM(130)으로 연결된 전원라인을 백업 건전지(170)와 절환해주는 기능과, 상기 백업 건전지(170)의 전압레벨이 일정레벨보다 적을 경우 프로세서(110)에 알려 데이터의 손실을 방지도록하는 기능을 수행함으로써, 공급 전원(VCC)의 불안정으로 인한 칩 선택 신호(CS:Chip Select))의 오 동작을 방지한다.The monitoring circuit 120 switches the power line connected to the SRAM 130 and the backup battery 170 when the supply power V CC supplied to the SRAM 130 is cut off or is out of a predetermined level. When the voltage level of the backup battery 170 is less than a predetermined level, the processor 110 notifies the processor 110 to prevent data loss, thereby causing a chip select signal (CS: Chip Select) due to instability of the power supply V CC . To prevent malfunction).

이러한 구성을 갖는 본 발명의 SRAM 데이터 보호장치는 저장된 비밀 데이터를 보호하기 위해서 비밀 데이터를 암호화한 상태로 저장함으로서 그 데이터가 유출되어도 해독이 불가능하도록 하며, 상기 장치에 대한 유지보수 등을 위한 합법적인 접근을 허가하기 위하여 인증 절차 프로그램에 의해 상기 장치에 대한 접근을 제한하도록 하는데, 이러한 방법을 'SRAM 데이터의 암/복호화'와 '접근 방지 프로그램'으로 나누어 설명한다.The SRAM data protection device of the present invention having such a configuration makes it impossible to decrypt even if the data is leaked by storing the secret data in an encrypted state in order to protect the stored secret data, and is legal for maintenance of the device. In order to grant access, access to the device is restricted by an authentication procedure program. The method is divided into an 'encryption / decryption of SRAM data' and an 'access prevention program'.

1) SRAM 데이터의 암복호화1) Encryption and Decryption of SRAM Data

도 1에서 일반적인 스크램블러(140)의 경우 단말기의 전원을 오프(OFF)할 때 상기 SRAM(130)의 키 데이터를 암호화하고 단말기를 온(ON)할 때 SRAM(130)의 키 데이터를 복호화하는 데, 이 때 상기 스크램블러(140)의 초기값은 단말기내의 플래시 메모리에 오브젝트 코드 형태로 저장되며, 상기 오브젝트 코드는 원형으로 복구하기가 어려운 특성이 있어서 단말기의 전원이 오프 상태인 경우 상기 SRAM (130)에 저장된 데이터는 안전하다고 볼 수 있다. 그러나, 이러한 일반적인 스크램블러(140)를 그냥 사용할 경우 단말기의 전원이 온(ON)인 경우에는 SRAM 데이터가 복호화되어 있으므로 단말기의 전원을 온(ON)시킨 상태에서는 상기 SRAM 데이터가 공격에 노출 되어있다는 단점이 있다.In FIG. 1, the general scrambler 140 encrypts key data of the SRAM 130 when the terminal is powered off and decrypts key data of the SRAM 130 when the terminal is turned on. In this case, the initial value of the scrambler 140 is stored in the form of an object code in a flash memory of the terminal, and the object code has a characteristic that is difficult to recover to a circular shape. The data stored in can be regarded as safe. However, when using the general scrambler 140, the SRAM data is decrypted when the power of the terminal is ON, so that the SRAM data is exposed to an attack when the power of the terminal is ON. There is this.

따라서, SRAM의 비밀 데이터를 안전하게 보호하기 위해서는 단말기 전원의 온/오프(ON/OFF)에 관계없이 항상 암호화 시켜두고 데이터를 사용하고자 할 경우에만 스크램블러를 이용하여 복호화하여 사용하는 방법을 제시한다.Therefore, in order to safely protect the secret data of the SRAM, a method of decrypting and using the scrambler only when the data is to be encrypted at all times regardless of the power on / off of the terminal is used.

SRAM에 저장되는 비밀데이터는 초기에 스크램블러에 의해 암호화되어 저장한다. 도 3은 본 발명의 장치를 이용한 SRAM 데이터의 암복호화 절차에 대한 처리 흐름도로서, 도 3을 참조하면 SRAM에 암호화된 데이터가 저장된 상태(301)에서 데이터 쓰기 사용을 요구(302)하면, 스크램블러를 이용하여 데이터를 암호화(303)하고, 특정 번지에 그 암호화된 데이터 쓰기(304)를 수행하며, 데이터 읽기 사용을 요구(305)하면 특정 번지의 암호화된 데이터를 읽은후(306) 스크램블러를 이용하여 데이터를 복호(307)한다.Secret data stored in the SRAM is initially encrypted and stored by the scrambler. FIG. 3 is a flowchart illustrating an encryption / decryption procedure of the SRAM data using the apparatus of the present invention. Referring to FIG. 3, when a request for use of data write is requested 302 in a state in which encrypted data is stored in the SRAM 302, Using the scrambler to encrypt the data (303), write the encrypted data (304) at a particular address, and request the use of data read (305) after reading the encrypted data at a particular address (306). The data is decoded (307).

즉, SRAM의 비밀 데이터를 이용할 경우에는 특정번지의 SRAM 데이터를 읽어 스크램블러에 의해 복호화하여 사용하고 SRAM에 비밀 데이터를 쓰고자 할 경우에도 스크램블러를 이용하여 암호화하여 저장한다.In other words, when using SRAM secret data, the SRAM data of a specific address is read and decrypted by the scrambler, and when the secret data is written to the SRAM, the scrambler is encrypted and stored.

2) 접근방지 프로그래밍2) Access Prevention Programming

휴대 단말기는 유지보수 및 통신을 위한 포트가 준비되어 단말기를 개봉하지 않고도 내부 장치의 내용에 접근할 수 있으므로, 상기 휴대 단말기내의 SRAM에 저장된 비밀 데이터를 보호하기 위한 SRAM 영역의 접근 제어방법은 프로세서가 내부에서 데이터를 읽어가는 경우와 외부접속으로 SRAM에 데이터를 주입하는 경우의 2가지로 구분하여 설계한다. 즉, 단말기 내부에서 이용할 경우에는 상기 데이터에대하여 쓰기를 금지하고 읽기 전용으로 설정함으로써 데이터 손실을 방지 하고, 외부 접속일 경우에는 읽기를 금지하고 쓰기 전용으로 설정함으로써 불법적인 데이터 유출을 방지하도록 한다.Since the portable terminal has a port for maintenance and communication and can access the contents of the internal device without opening the terminal, the access control method of the SRAM area for protecting the secret data stored in the SRAM in the portable terminal is a processor. The design is divided into two types: data read from inside and data injected into SRAM through external connection. That is, when used inside the terminal, data loss is prevented by prohibiting writing to the data and setting to read only, and preventing data leakage by setting prohibition of reading and setting to write only in the case of external connection.

그러나, 이러한 SRAM 접근 방지 프로그램은 플래시 메모리에 저장되어 있으므로 진단 프로그램를 이용해서는 SRAM 데이터를 읽어낼 수 없으나 플래시 메모리의 프로그램 자체를 새로운 프로그램으로 변경하는 것은 가능하므로, SRAM의 데이터를 읽어낼 수 있는 새로운 프로그램으로 변경하면 SRAM의 키 데이터를 유출할 수 있다.However, since the SRAM access prevention program is stored in the flash memory, it is impossible to read the SRAM data using the diagnostic program. However, it is possible to change the program of the flash memory to a new program, so that the new program can read the data of the SRAM. Can be used to leak key data from SRAM.

따라서, 본 발명에서는 이러한 방법에 대한 보안 대책으로 합법적인 프로그램 변경시, 플래시 메모리에 쓰기를 할 경우에는 인증절차를 거쳐 인가된 사용자만이 사용할 수 있도록 하여 SRAM 데이터를 보호하도록 하였다.Therefore, in the present invention, as a security measure for this method, the SRAM data is protected to be used only by an authorized user through the authentication procedure when writing to the flash memory when the program is legally changed.

도 2는 본 발명의 장치를 이용한 진단 및 프로그램 변경을 위한 인증 절차에 대한 처리 흐름도로서, 플래시 메모리에 쓰기를 시도할 경우, 즉 프로그램을 변경하고자 하는 경우의 인증 절차가 나타나 있다.FIG. 2 is a flowchart illustrating an authentication procedure for changing a diagnosis and a program using the apparatus of the present invention, and illustrates an authentication procedure when an attempt is made to write to a flash memory, that is, when a program is to be changed.

도 2를 참조하면, 본 발명에 의한 인증 절차는 상기 플래시 메모리 쓰기 시도에 대한 오류 횟수를 제한하기 위해 변수(Count)를 두어 인증키가 입력될 때마다 그 수를 증가시킴으로써, 오류 횟수를 인식하도록 하는데, 먼저, 상기 변수(Count)를 초기화(Count=0)(201)한 후, 플래시 메모리에 대한 쓰기를 시도(202)하면, 그 사용자에 대한 인증키를 요구하여 인증키를 입력(203)받아 상기 변수(Count)를 '1'증가시킨 후(204), 상기 입력된 인증키와 사전에 SRAM에 저장된 인증 패턴을비교(205)한다.Referring to FIG. 2, the authentication procedure according to the present invention sets a variable (Count) to increase the number of times each time an authentication key is input to limit the number of errors for the flash memory write attempt, thereby recognizing the number of errors. First, after initializing the variable (Count) (Count = 0) 201 and then attempting to write to the flash memory (202), the authentication key for the user is requested to input the authentication key (203). The variable Count is incremented by '1' (204), and the authentication pattern stored in the SRAM is compared with the input authentication key (205).

상기 비교(205)결과 상기 입력된 인증키와 SRAM에 저장된 인증패턴이 동일하면, SRAM에 기 저장된 데이터를 삭제(206)하고 플래시 메모리에 대한 쓰기를 허가(207)한 후 유지 보수 상태를 유지하며, 상기 비교(205)결과 상기 입력된 인증키와 SRAM에 저장된 인증패턴이 동일하지 않으면 상기 변수(Count)에 의해 시도 횟수를 체크(208)하여 오류 횟수가 3회 미만이면, 시도 기회를 더 주고 3회 이상이면 불법 접근 에러를 발생(209)한다.As a result of the comparison (205), if the input authentication key and the authentication pattern stored in the SRAM are the same, the data stored in the SRAM is deleted (206), the write permission to the flash memory (207), and the maintenance state is maintained. If the result of the comparison 205 is that the input authentication key and the authentication pattern stored in the SRAM are not the same, the number of attempts is checked by the variable (step 208). If more than three times, an illegal access error is generated (209).

상기와 같은 본 발명의 에스-램 데이터 보호장치를 이용하면 SRAM 접근 금지 방법과, SRAM 데이터의 암/복호화에 의해 휴대 단말기에 저장된 비밀 데이터를 안전하게 보호할 수 있으므로 휴대단말기의 분실 등에 의한 비밀 데이터의 유출을 막을 수 있다는 효과가 있다.By using the S-RAM data protection device of the present invention as described above, the secret data stored in the mobile terminal can be safely protected by the SRAM access prohibition method and the encryption / decryption of the SRAM data. This has the effect of preventing spills.

Claims (3)

에스-램(SRAM) 데이터 보호장치에 있어서,In the SRAM data protection device, 비밀 데이터를 저장하는 SRAM;An SRAM for storing secret data; 상기 SRAM에 항상 전원이 공급되도록 하기위해 상기 SRAM에 공급 전원과 선택적으로 연결되도록 구성된 백업 건전지;A backup battery configured to be selectively connected to the supply power to the SRAM so that power is always supplied to the SRAM; 상기 SRAM으로 공급되는 전원을 감시하여 상기 공급 전원 또는 백업 건전지로부터 전원이 인가되도록 제어하는 감시회로;A monitoring circuit that monitors power supplied to the SRAM and controls power to be applied from the supply power or backup battery; 상기 SRAM에 저장되는 데이터를 부호화 또는 복호화하도록 하는 스크램블러;A scrambler for encoding or decoding data stored in the SRAM; 상기 SRAM 데이터 보호장치에 접근하고자 하는 사용자의 제한을 위한 사용자 인증 절차에 대한 처리 과정을 저장하는 플래시 메모리; 및A flash memory storing a processing procedure for a user authentication procedure for restricting a user who wants to access the SRAM data protection device; And 상기 감시 회로와 스크램블러 및 플래시 메모리의 동작을 제어하는 프로세서로 구성된 것을 특징으로 하는 에스-램 데이터 보호장치.S-RAM data protection device comprising a supervisory circuit, a processor for controlling the operation of the scrambler and flash memory. 제 1 항에 있어서, 상기 스크램블러는The method of claim 1, wherein the scrambler 상기 SRAM에 저장된 비밀 데이터를 상기 SRAM 데이터 보호장치 전원의 온/오프에 관계없이 항상 암호화시켜두고 데이터를 사용하고자 하는 경우에만 복호화하여 출력하는 것을 특징으로 하는 에스-램 데이터 보호장치.S-RAM data protection device characterized in that the secret data stored in the SRAM is always encrypted regardless of the power on / off of the SRAM data protection device and decrypted and output only when you want to use the data. 제 1 항에 있어서, 상기 프로세서는The system of claim 1, wherein the processor is 상기 백업 건전지로부터 SRAM으로 공급되는 전원이 일정 레벨보다 적을 경우 데이터의 손실이 없도록 제어하며,When the power supplied from the backup battery to the SRAM is less than a predetermined level, it controls so that there is no loss of data, 진단 및 통신 포트를 통한 휴대용 단말기의 진단 및 프로그램을 변경하고자 하는 경우 상기 플래시 메모리에 저장된 인증 절차에 의해 접근 가능한 사용자를 제한하는 것을 특징으로 하는 에스-램 데이터 보호장치.S-RAM data protection device, characterized in that for limiting the user accessible by the authentication procedure stored in the flash memory, if you want to change the diagnosis and program of the portable terminal through the diagnostic and communication port.
KR10-1999-0025473A 1999-06-29 1999-06-29 Apparatus for protection of SRAM data Expired - Fee Related KR100374112B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-1999-0025473A KR100374112B1 (en) 1999-06-29 1999-06-29 Apparatus for protection of SRAM data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-1999-0025473A KR100374112B1 (en) 1999-06-29 1999-06-29 Apparatus for protection of SRAM data

Publications (2)

Publication Number Publication Date
KR20010004759A KR20010004759A (en) 2001-01-15
KR100374112B1 true KR100374112B1 (en) 2003-03-03

Family

ID=19597236

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-0025473A Expired - Fee Related KR100374112B1 (en) 1999-06-29 1999-06-29 Apparatus for protection of SRAM data

Country Status (1)

Country Link
KR (1) KR100374112B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100935865B1 (en) * 2007-09-03 2010-01-07 한국전자통신연구원 Flash memory erase method and system using flash memory erase pin
KR20090060652A (en) 2007-12-10 2009-06-15 한국전자통신연구원 SRM data protection device
KR101592995B1 (en) * 2014-09-25 2016-02-18 엘지전자 주식회사 vehicle and operating method thereof

Also Published As

Publication number Publication date
KR20010004759A (en) 2001-01-15

Similar Documents

Publication Publication Date Title
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
KR101303278B1 (en) FPGA apparatus and method for protecting bitstream
KR0138770B1 (en) Electronic keying scheme for locking data
US9081724B2 (en) Method and device for protecting memory content using first and second addressable storage regions and first and second encryption keys
US6182217B1 (en) Electronic data-processing device and system
EP1056015A1 (en) Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6996547B1 (en) Method for purchasing items over a non-secure communication channel
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
US20110099387A1 (en) Method and apparatus for enforcing a predetermined memory mapping
US7752407B1 (en) Security RAM block
WO2007091492A1 (en) Secure processing device, method and program
US6101605A (en) Method and apparatus for performing a secure operation
CN103440462A (en) Embedded control method for improving security and secrecy performance of security microprocessor
WO2002001368A2 (en) Embedded security device within a nonvolatile memory device
CN114785503B (en) Cipher card, root key protection method thereof and computer readable storage medium
US8190920B2 (en) Security features in an electronic device
KR100374112B1 (en) Apparatus for protection of SRAM data
KR100849334B1 (en) Method and apparatus for preventing illegal use of mobile terminal
JP2008167086A (en) Electronic equipment, method for decoding data used for it, and data decoding control program
US9069988B2 (en) Detecting key corruption
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
JPH04182885A (en) Ic card with secrecy protecting function
JPH0895866A (en) Memory device with duplication/deciphering preventing function
CN100569024C (en) A method for protecting PHS mobile phone authentication information
KR20090042706A (en) Encrypted backup data storage device and storage device using the same

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19990629

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20000829

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 19990629

Comment text: Patent Application

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20021129

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20030217

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20030218

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20051208

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20061212

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20080104

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20090115

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20090115

Start annual number: 7

End annual number: 7

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee