KR100374112B1 - Apparatus for protection of SRAM data - Google Patents
Apparatus for protection of SRAM data Download PDFInfo
- Publication number
- KR100374112B1 KR100374112B1 KR10-1999-0025473A KR19990025473A KR100374112B1 KR 100374112 B1 KR100374112 B1 KR 100374112B1 KR 19990025473 A KR19990025473 A KR 19990025473A KR 100374112 B1 KR100374112 B1 KR 100374112B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- sram
- protection device
- power
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 4
- 238000003745 diagnosis Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 SRAM 데이터 보호장치에 관한 것으로서, SRAM이 전원을 공급하고 있는 동안에는 데이터를 유지하고 전원이 차단되면 데이터를 잃어버리는 특징을 이용하여 있어 공개하고 싶지 않은 중요한 정보를 불법적인 외부 접근으로부터 안전하게 보호하는 데 유용하게 사용할 수 있는 것이다. 상기 SRAM에 항상 전원을 공급해 주기 위한 백업 건전지 및 감시 회로를 통하여 불법적인 외부 접근시 SRAM으로 공급되는 전원을 차단하여 데이터를 소거함으로써 비밀 데이터를 보관하도록 한다. 상기 SRAM으로 데이터를 저장하고자 하는 경우는 데이터를 암/복호화하는 스크램블러에 의해 메모리의 데이터를 암호화하여 저장하고 그 데이터를 사용하고자 하는 경우는 복호화하여 사용하도록 한다. 따라서, 본 발명에서 제안한 SRAM 데이터 보호장치는 휴대단말기의 분실 등에 의한 중요 데이터의 유출을 막을 수 있다는 효과가 있다.The present invention relates to an SRAM data protection device, which maintains data while the SRAM is supplying power, and loses data when the power is cut off, thereby protecting important information not to be disclosed from illegal external access. This can be useful for The backup battery and the supervisory circuit for always supplying power to the SRAM cut off the power supplied to the SRAM in case of illegal external access, thereby erasing the data to keep secret data. When data is to be stored in the SRAM, the data in the memory is encrypted and stored by a scrambler that encrypts / decrypts the data. When the data is to be used, the data is decrypted. Therefore, the SRAM data protection device proposed in the present invention has the effect that it is possible to prevent the leakage of important data due to the loss of the portable terminal.
Description
본 발명은 에스램(SRAM) 데이터 보호장치에 관한 것으로서, 특히, 휴대폰과 같은 이동단말기에 있어서 전원 백업 회로를 구비한 내부 메모리에 중요 데이터를보관하고 외부의 불법적인 접근으로부터 보호하도록 하는 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an SRAM data protection device, and more particularly, to an apparatus for storing important data in an internal memory having a power backup circuit in a mobile terminal such as a mobile phone and protecting it from external illegal access. will be.
일반적으로 휴대단말기와 같이 이동성이 높은 통신장비는 분실 및 유출의 가능성이 높으므로 분실되었을 경우 타인이 휴대단말기 내부의 중요 데이터를 유출하여 도용할 수 있다. 따라서, 장비의 내부에 비밀 데이터가 저장된 경우 그 저장된 중요 데이터를 보호해야 할 필요가 있다.In general, communication devices having high mobility, such as portable terminals, have a high probability of loss and leakage, and if lost, others may leak and steal important data inside the portable terminal. Therefore, when confidential data is stored inside the equipment, it is necessary to protect the stored important data.
이처럼 휴대 단말기에 보관된 중요 정보를 보호하기 위해서는 기구물 측면의 대책과 무선 통신상에서의 대책을 고려할 수 있는데, 기구물 상의 대책으로는 소거 스위치를 설치하여 불법적으로 중요 데이터가 열린 경우 이를 소거하는 방법을 사용하고 있으나 이러한 방법의 경우 오류 시도 횟수를 설정하는 방법(Trial-and-error)에 의해 스위치의 위치를 파악함으로써, 데이터의 소거를 피하고 데이터를 읽어낼 수 있다. 휴대 단말기의 SRAM에 저장되어 있는 데이터는 그 휴대 단말기를 개봉하지 않은 상태에서 DM Port를 통해서 유출될 수 있고 또한 단말기를 인위적으로 개봉하여 전원이 인가된 상태에서 SRAM 정보를 쉽게 유출할 수 있으므로 보안대책이 요구된다.In order to protect the important information stored in the portable terminal, the measures on the side of the device and the countermeasures on the wireless communication can be considered.The countermeasure on the device uses an erasing switch to erase the illegal data when it is illegally opened. However, in such a method, it is possible to avoid erasing data and reading data by determining the position of the switch by a tri-and-error setting method. Data stored in the SRAM of the portable terminal can be leaked through the DM port without opening the portable terminal, and the SRAM information can be easily leaked while the power is applied by artificially opening the terminal. Is required.
이러한 요구에 의해 메모리에 저장된 데이터를 불법적인 접근으로부터 보호하기 위한 종래의 방법으로는 보호하고자 하는 메모리 또는 메모리 영역에 대한 접근을 제한하는 방법과, 메모리 영역을 선택적으로 지정하여 인에이블 신호를 제어하는 방법 등이 있는데, 먼저, 보호하고자 하는 메모리 또는 메모리 영역에 대한 접근을 제한하는 방법을 살펴보면, 이 방법은 상기 메모리 또는 메모리 영역을 액세스하고자 하는 경우 하드웨어적으로 구성된 어드레스 디코딩 회로에 의해 메모리인에이블 신호를 발생시키도록하여 특정 메모리를 지정하는 어드레스에 대하여는 허가된 경우에만 선택적으로 인에이블 신호를 발생시키도록 하며, 메모리 영역을 선택적으로 지정하여 인에이블 신호를 제어하는 방법은 상기 어드레스 디코딩 회로에 하드웨어적인 수단으로 변조를 가함으로써, 쉽게 인에이블 신호를 발생시킬 수 있도록 하는 방법이다.Conventional methods for protecting data stored in the memory from illegal access by such a request include a method of restricting access to a memory or a memory area to be protected, and controlling an enable signal by selectively designating a memory area. A method of restricting access to a memory or a memory area to be protected may be described first. The method may include a memory enable signal by a hardware-configured address decoding circuit when accessing the memory or a memory area. In order to generate an enable signal selectively for an address specifying a specific memory, the enable signal is selectively generated.By applying a modulation to the stage, it is a method which allows to generate an easy-enable signal.
그러나, 이러한 종래의 메모리 보호 방법들은 전기적 오류에 의한 메모리 정보의 덮어쓰기를 방지하는 수단으로 사용되고 불법적인 데이터의 유출을 시도할 경우에는 데이터에 영향을 주지않고 하드웨어를 변조하거나 외부에서 전기적 신호를 인가함으로 쉽게 메모리의 데이터를 읽어낼 수 있다.However, these conventional memory protection methods are used as a means of preventing overwriting of memory information due to an electrical error, and in the case of attempting to leak illegal data, it modulates the hardware without affecting the data or applies an electrical signal from the outside. This makes it easy to read the data in memory.
따라서, 본 발명에서는 상기와 같은 문제점을 해결하기 위해, 휴대폰과 같은 이동 단말기에 있어서 전원 백업 회로를 구비한 내부 메모리에 중요 데이터를 보관하고 그 데이터를 외부의 불법적인 접근으로부터 보호하도록 하기 위한 에스램(SRAM) 데이터 보호장치를 제공하고자 한다.Accordingly, in the present invention, in order to solve the above problems, an SRAM for storing important data in an internal memory having a power backup circuit in a mobile terminal such as a mobile phone and protecting the data from external illegal access. (SRAM) Data protection device is provided.
본 발명에서 제공하는 데이터 보호장치는, SRAM이 전원을 공급하고 있는 동안에는 데이터를 유지하고 전원이 차단되면 데이터를 잃어버리는 특징이 있어 공개하고 싶지 않은 중요 정보를 보관하는 데 유용하게 사용할 수 있다는 특성을 이용하는 것으로서, 상기 SRAM에 항상 전원을 공급해 주기 위한 백업 건전지 및 감시 회로를 포함하여 불법적인 외부 접근 시에만 SRAM으로 공급되는 전원을 차단해서데이터를 소거함으로써 비밀 데이터를 보관하도록 하며, SRAM의 데이터를 암/복호화하는 스크램블러에 의해 상기 SRAM으로 데이터를 저장하고자 하는 경우는 메모리의 데이터를 암호화하여 저장하고 그 데이터를 사용하고자 하는 경우는 복호화하여 사용하도록 하는 것을 특징으로 한다.The data protection device provided by the present invention is characterized in that the data is retained while the SRAM is supplying power, and the data is lost when the power is cut off, so that the data protection device can be usefully used to store important information that you do not want to disclose. By using a backup battery and a supervisory circuit for always supplying power to the SRAM, the power supply to the SRAM is cut off only during illegal external access to erase the data, thereby keeping secret data, and encrypting the data of the SRAM. In the case where data is to be stored in the SRAM by the scrambler for decoding / decoding, the data in the memory is encrypted and stored, and when the data is to be used, the data is decrypted.
도 1은 본 발명의 일 실시예에 따른 SRAM 데이터 보호장치에 대한 구성도,1 is a block diagram of an SRAM data protection device according to an embodiment of the present invention;
도 2는 본 발명의 장치를 이용한 진단 및 프로그램 변경을 위한 인증 절차에 대한 처리 흐름도,2 is a process flow diagram for an authentication procedure for diagnosis and program change using the device of the present invention;
도 3은 본 발명의 장치를 이용한 SRAM 데이터의 암복호화 절차에 대한 처리 흐름도.3 is a process flow diagram for the encryption / decryption procedure of SRAM data using the apparatus of the present invention.
〈도면의 주요부분에 대한 부호의 설명〉<Explanation of symbols for main parts of drawing>
110 : 프로세서 120 : 감시 회로110: processor 120: supervisory circuit
130 : SRAM 140 : 스크램블러130: SRAM 140: Scrambler
150 : 플래시 메모리150: flash memory
이하, 첨부된 도면을 참조하여 본 발명의 데이터 보호장치를 좀 더 상세히 설명하고자 한다.Hereinafter, with reference to the accompanying drawings will be described in more detail the data protection device of the present invention.
도 1은 본 발명의 일 실시예에 따른 SRAM 데이터 보호장치에 대한 구성도로서, 도 1을 참조하면 본 발명의 SRAM 데이터 보호장치는 비밀 데이터를 암호화한 상태로 저장하는 SRAM(130)과, 상기 SRAM(130)으로 공급되는 전원이 차단된 경우 SRAM(130)으로 전원을 공급해주기 위한 백업 건전지(170)와, 상기 SRAM (130)으로 공급되는 전원을 감시하여 상기 전원 공급과 백업 건전지(170)의 절체를 제어하는 감시회로(120)와, SRAM의 비밀 데이터에 대한 암호화 및 복호화를 수행하는 스크램블러(140)와, 비밀 데이터에 접근하고자 하는 사용자에 대한 인증절차 프로그램을 저장하는 플래시메모리(150)와, 상기 각 장치들을 제어하는 프로세서(110)로 구성된다.1 is a block diagram of an SRAM data protection device according to an embodiment of the present invention. Referring to FIG. 1, the SRAM data protection device of the present invention may include an SRAM 130 storing secret data in an encrypted state. When the power supplied to the SRAM 130 is cut off, the backup battery 170 for supplying power to the SRAM 130 and the power supplied to the SRAM 130 are monitored to monitor the power supply and the backup battery 170. Supervisory circuit 120 for controlling the switching of the scrambler, scrambler 140 for encrypting and decrypting the secret data of the SRAM, and flash memory 150 for storing the authentication procedure program for the user to access the secret data And a processor 110 for controlling the respective devices.
상기 감시회로(120)는 상기 SRAM(130)으로 공급되는 공급전원(VCC)이 차단되거나 일정레벨을 벗어날 경우 SRAM(130)으로 연결된 전원라인을 백업 건전지(170)와 절환해주는 기능과, 상기 백업 건전지(170)의 전압레벨이 일정레벨보다 적을 경우 프로세서(110)에 알려 데이터의 손실을 방지도록하는 기능을 수행함으로써, 공급 전원(VCC)의 불안정으로 인한 칩 선택 신호(CS:Chip Select))의 오 동작을 방지한다.The monitoring circuit 120 switches the power line connected to the SRAM 130 and the backup battery 170 when the supply power V CC supplied to the SRAM 130 is cut off or is out of a predetermined level. When the voltage level of the backup battery 170 is less than a predetermined level, the processor 110 notifies the processor 110 to prevent data loss, thereby causing a chip select signal (CS: Chip Select) due to instability of the power supply V CC . To prevent malfunction).
이러한 구성을 갖는 본 발명의 SRAM 데이터 보호장치는 저장된 비밀 데이터를 보호하기 위해서 비밀 데이터를 암호화한 상태로 저장함으로서 그 데이터가 유출되어도 해독이 불가능하도록 하며, 상기 장치에 대한 유지보수 등을 위한 합법적인 접근을 허가하기 위하여 인증 절차 프로그램에 의해 상기 장치에 대한 접근을 제한하도록 하는데, 이러한 방법을 'SRAM 데이터의 암/복호화'와 '접근 방지 프로그램'으로 나누어 설명한다.The SRAM data protection device of the present invention having such a configuration makes it impossible to decrypt even if the data is leaked by storing the secret data in an encrypted state in order to protect the stored secret data, and is legal for maintenance of the device. In order to grant access, access to the device is restricted by an authentication procedure program. The method is divided into an 'encryption / decryption of SRAM data' and an 'access prevention program'.
1) SRAM 데이터의 암복호화1) Encryption and Decryption of SRAM Data
도 1에서 일반적인 스크램블러(140)의 경우 단말기의 전원을 오프(OFF)할 때 상기 SRAM(130)의 키 데이터를 암호화하고 단말기를 온(ON)할 때 SRAM(130)의 키 데이터를 복호화하는 데, 이 때 상기 스크램블러(140)의 초기값은 단말기내의 플래시 메모리에 오브젝트 코드 형태로 저장되며, 상기 오브젝트 코드는 원형으로 복구하기가 어려운 특성이 있어서 단말기의 전원이 오프 상태인 경우 상기 SRAM (130)에 저장된 데이터는 안전하다고 볼 수 있다. 그러나, 이러한 일반적인 스크램블러(140)를 그냥 사용할 경우 단말기의 전원이 온(ON)인 경우에는 SRAM 데이터가 복호화되어 있으므로 단말기의 전원을 온(ON)시킨 상태에서는 상기 SRAM 데이터가 공격에 노출 되어있다는 단점이 있다.In FIG. 1, the general scrambler 140 encrypts key data of the SRAM 130 when the terminal is powered off and decrypts key data of the SRAM 130 when the terminal is turned on. In this case, the initial value of the scrambler 140 is stored in the form of an object code in a flash memory of the terminal, and the object code has a characteristic that is difficult to recover to a circular shape. The data stored in can be regarded as safe. However, when using the general scrambler 140, the SRAM data is decrypted when the power of the terminal is ON, so that the SRAM data is exposed to an attack when the power of the terminal is ON. There is this.
따라서, SRAM의 비밀 데이터를 안전하게 보호하기 위해서는 단말기 전원의 온/오프(ON/OFF)에 관계없이 항상 암호화 시켜두고 데이터를 사용하고자 할 경우에만 스크램블러를 이용하여 복호화하여 사용하는 방법을 제시한다.Therefore, in order to safely protect the secret data of the SRAM, a method of decrypting and using the scrambler only when the data is to be encrypted at all times regardless of the power on / off of the terminal is used.
SRAM에 저장되는 비밀데이터는 초기에 스크램블러에 의해 암호화되어 저장한다. 도 3은 본 발명의 장치를 이용한 SRAM 데이터의 암복호화 절차에 대한 처리 흐름도로서, 도 3을 참조하면 SRAM에 암호화된 데이터가 저장된 상태(301)에서 데이터 쓰기 사용을 요구(302)하면, 스크램블러를 이용하여 데이터를 암호화(303)하고, 특정 번지에 그 암호화된 데이터 쓰기(304)를 수행하며, 데이터 읽기 사용을 요구(305)하면 특정 번지의 암호화된 데이터를 읽은후(306) 스크램블러를 이용하여 데이터를 복호(307)한다.Secret data stored in the SRAM is initially encrypted and stored by the scrambler. FIG. 3 is a flowchart illustrating an encryption / decryption procedure of the SRAM data using the apparatus of the present invention. Referring to FIG. 3, when a request for use of data write is requested 302 in a state in which encrypted data is stored in the SRAM 302, Using the scrambler to encrypt the data (303), write the encrypted data (304) at a particular address, and request the use of data read (305) after reading the encrypted data at a particular address (306). The data is decoded (307).
즉, SRAM의 비밀 데이터를 이용할 경우에는 특정번지의 SRAM 데이터를 읽어 스크램블러에 의해 복호화하여 사용하고 SRAM에 비밀 데이터를 쓰고자 할 경우에도 스크램블러를 이용하여 암호화하여 저장한다.In other words, when using SRAM secret data, the SRAM data of a specific address is read and decrypted by the scrambler, and when the secret data is written to the SRAM, the scrambler is encrypted and stored.
2) 접근방지 프로그래밍2) Access Prevention Programming
휴대 단말기는 유지보수 및 통신을 위한 포트가 준비되어 단말기를 개봉하지 않고도 내부 장치의 내용에 접근할 수 있으므로, 상기 휴대 단말기내의 SRAM에 저장된 비밀 데이터를 보호하기 위한 SRAM 영역의 접근 제어방법은 프로세서가 내부에서 데이터를 읽어가는 경우와 외부접속으로 SRAM에 데이터를 주입하는 경우의 2가지로 구분하여 설계한다. 즉, 단말기 내부에서 이용할 경우에는 상기 데이터에대하여 쓰기를 금지하고 읽기 전용으로 설정함으로써 데이터 손실을 방지 하고, 외부 접속일 경우에는 읽기를 금지하고 쓰기 전용으로 설정함으로써 불법적인 데이터 유출을 방지하도록 한다.Since the portable terminal has a port for maintenance and communication and can access the contents of the internal device without opening the terminal, the access control method of the SRAM area for protecting the secret data stored in the SRAM in the portable terminal is a processor. The design is divided into two types: data read from inside and data injected into SRAM through external connection. That is, when used inside the terminal, data loss is prevented by prohibiting writing to the data and setting to read only, and preventing data leakage by setting prohibition of reading and setting to write only in the case of external connection.
그러나, 이러한 SRAM 접근 방지 프로그램은 플래시 메모리에 저장되어 있으므로 진단 프로그램를 이용해서는 SRAM 데이터를 읽어낼 수 없으나 플래시 메모리의 프로그램 자체를 새로운 프로그램으로 변경하는 것은 가능하므로, SRAM의 데이터를 읽어낼 수 있는 새로운 프로그램으로 변경하면 SRAM의 키 데이터를 유출할 수 있다.However, since the SRAM access prevention program is stored in the flash memory, it is impossible to read the SRAM data using the diagnostic program. However, it is possible to change the program of the flash memory to a new program, so that the new program can read the data of the SRAM. Can be used to leak key data from SRAM.
따라서, 본 발명에서는 이러한 방법에 대한 보안 대책으로 합법적인 프로그램 변경시, 플래시 메모리에 쓰기를 할 경우에는 인증절차를 거쳐 인가된 사용자만이 사용할 수 있도록 하여 SRAM 데이터를 보호하도록 하였다.Therefore, in the present invention, as a security measure for this method, the SRAM data is protected to be used only by an authorized user through the authentication procedure when writing to the flash memory when the program is legally changed.
도 2는 본 발명의 장치를 이용한 진단 및 프로그램 변경을 위한 인증 절차에 대한 처리 흐름도로서, 플래시 메모리에 쓰기를 시도할 경우, 즉 프로그램을 변경하고자 하는 경우의 인증 절차가 나타나 있다.FIG. 2 is a flowchart illustrating an authentication procedure for changing a diagnosis and a program using the apparatus of the present invention, and illustrates an authentication procedure when an attempt is made to write to a flash memory, that is, when a program is to be changed.
도 2를 참조하면, 본 발명에 의한 인증 절차는 상기 플래시 메모리 쓰기 시도에 대한 오류 횟수를 제한하기 위해 변수(Count)를 두어 인증키가 입력될 때마다 그 수를 증가시킴으로써, 오류 횟수를 인식하도록 하는데, 먼저, 상기 변수(Count)를 초기화(Count=0)(201)한 후, 플래시 메모리에 대한 쓰기를 시도(202)하면, 그 사용자에 대한 인증키를 요구하여 인증키를 입력(203)받아 상기 변수(Count)를 '1'증가시킨 후(204), 상기 입력된 인증키와 사전에 SRAM에 저장된 인증 패턴을비교(205)한다.Referring to FIG. 2, the authentication procedure according to the present invention sets a variable (Count) to increase the number of times each time an authentication key is input to limit the number of errors for the flash memory write attempt, thereby recognizing the number of errors. First, after initializing the variable (Count) (Count = 0) 201 and then attempting to write to the flash memory (202), the authentication key for the user is requested to input the authentication key (203). The variable Count is incremented by '1' (204), and the authentication pattern stored in the SRAM is compared with the input authentication key (205).
상기 비교(205)결과 상기 입력된 인증키와 SRAM에 저장된 인증패턴이 동일하면, SRAM에 기 저장된 데이터를 삭제(206)하고 플래시 메모리에 대한 쓰기를 허가(207)한 후 유지 보수 상태를 유지하며, 상기 비교(205)결과 상기 입력된 인증키와 SRAM에 저장된 인증패턴이 동일하지 않으면 상기 변수(Count)에 의해 시도 횟수를 체크(208)하여 오류 횟수가 3회 미만이면, 시도 기회를 더 주고 3회 이상이면 불법 접근 에러를 발생(209)한다.As a result of the comparison (205), if the input authentication key and the authentication pattern stored in the SRAM are the same, the data stored in the SRAM is deleted (206), the write permission to the flash memory (207), and the maintenance state is maintained. If the result of the comparison 205 is that the input authentication key and the authentication pattern stored in the SRAM are not the same, the number of attempts is checked by the variable (step 208). If more than three times, an illegal access error is generated (209).
상기와 같은 본 발명의 에스-램 데이터 보호장치를 이용하면 SRAM 접근 금지 방법과, SRAM 데이터의 암/복호화에 의해 휴대 단말기에 저장된 비밀 데이터를 안전하게 보호할 수 있으므로 휴대단말기의 분실 등에 의한 비밀 데이터의 유출을 막을 수 있다는 효과가 있다.By using the S-RAM data protection device of the present invention as described above, the secret data stored in the mobile terminal can be safely protected by the SRAM access prohibition method and the encryption / decryption of the SRAM data. This has the effect of preventing spills.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1999-0025473A KR100374112B1 (en) | 1999-06-29 | 1999-06-29 | Apparatus for protection of SRAM data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1999-0025473A KR100374112B1 (en) | 1999-06-29 | 1999-06-29 | Apparatus for protection of SRAM data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010004759A KR20010004759A (en) | 2001-01-15 |
KR100374112B1 true KR100374112B1 (en) | 2003-03-03 |
Family
ID=19597236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-1999-0025473A Expired - Fee Related KR100374112B1 (en) | 1999-06-29 | 1999-06-29 | Apparatus for protection of SRAM data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100374112B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100935865B1 (en) * | 2007-09-03 | 2010-01-07 | 한국전자통신연구원 | Flash memory erase method and system using flash memory erase pin |
KR20090060652A (en) | 2007-12-10 | 2009-06-15 | 한국전자통신연구원 | SRM data protection device |
KR101592995B1 (en) * | 2014-09-25 | 2016-02-18 | 엘지전자 주식회사 | vehicle and operating method thereof |
-
1999
- 1999-06-29 KR KR10-1999-0025473A patent/KR100374112B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20010004759A (en) | 2001-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
KR101303278B1 (en) | FPGA apparatus and method for protecting bitstream | |
KR0138770B1 (en) | Electronic keying scheme for locking data | |
US9081724B2 (en) | Method and device for protecting memory content using first and second addressable storage regions and first and second encryption keys | |
US6182217B1 (en) | Electronic data-processing device and system | |
EP1056015A1 (en) | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory | |
US6996547B1 (en) | Method for purchasing items over a non-secure communication channel | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
US20110099387A1 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
US7752407B1 (en) | Security RAM block | |
WO2007091492A1 (en) | Secure processing device, method and program | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
CN103440462A (en) | Embedded control method for improving security and secrecy performance of security microprocessor | |
WO2002001368A2 (en) | Embedded security device within a nonvolatile memory device | |
CN114785503B (en) | Cipher card, root key protection method thereof and computer readable storage medium | |
US8190920B2 (en) | Security features in an electronic device | |
KR100374112B1 (en) | Apparatus for protection of SRAM data | |
KR100849334B1 (en) | Method and apparatus for preventing illegal use of mobile terminal | |
JP2008167086A (en) | Electronic equipment, method for decoding data used for it, and data decoding control program | |
US9069988B2 (en) | Detecting key corruption | |
US8095805B2 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
JPH04182885A (en) | Ic card with secrecy protecting function | |
JPH0895866A (en) | Memory device with duplication/deciphering preventing function | |
CN100569024C (en) | A method for protecting PHS mobile phone authentication information | |
KR20090042706A (en) | Encrypted backup data storage device and storage device using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19990629 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20000829 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 19990629 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20021129 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20030217 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20030218 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20051208 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20061212 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20080104 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20090115 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20090115 Start annual number: 7 End annual number: 7 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |