1 |
1
온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법은, 보안 아비터가 복수의 아비트레이션 방법 중 하나의 방법을 기반으로 복수의 마스터 중 하나의 마스터의 시스템 버스에 대한 사용 요청 신호를 보안 마스터to슬레이브 멀티플렉서로 전달하는 단계;상기 보안 마스터to슬레이브 멀티플렉서가 상기 사용 요청 신호를 기반으로 한 트랜젝션을 위해 생성된 트랜젝션 신호를 지정된 슬레이브로 라우팅하는 단계;보안 어드레스 디코더가 상기 트랜젝션 신호를 상기 지정된 슬레이브로 전달하는 단계;보안 슬레이브to마스터 멀티플렉서가 상기 지정된 슬레이브로부터 상기 트랜젝션 신호에 대한 응답 신호를 수신하고 상기 응답 신호를 상기 하나의 마스터로 라우팅하는 단계를 포함하며,상기 복수의 아비트레이션 방법은 최우선 순위 방법 및 페어 찬스 라운드로빈 방법을 포함하고,상기 보안 아비터는 설정된 제1 임계값을 기준으로 상기 최우선 순위 방법 및 상기 페어 찬스 라운드 로빈 방법 사이를 스위칭하여 동작하고,상기 보안 아비터는 상기 하나의 마스터가 설정된 제2 임계값보다 길게 상기 시스템 버스를 점유하는 경우, 악성 락 신호를 생성하고,상기 악성 락 신호는 미인증 액세스 탐지 신호와 함께 악성 락 탐지 신호를 생성하고, 상기 악성 락 탐지 신호는 상기 하나의 마스터의 ID(identifier)를 저장하는 트로이목마 마스크 레지스터를 활성화시키고, 상기 트로이목마 마스크 레지스터는 상기 ID를 기반으로 상기 하나의 마스터로부터의 요청을 블록하여 상기 하나의 마스터의 상기 시스템 버스에 대한 사용 요청을 불허하도록 구현되는 것을 특징으로 하는 방법
|
2 |
2
삭제
|
3 |
3
제1항에 있어서,상기 보안 마스터to슬레이브 멀티플렉서는 사이즈 체커 로직 및 버스트 체커 로직을 포함하고, 상기 사이즈 체커 로직 및 상기 버스트 체커 로직은 상기 트랜젝션을 기반으로 결정된 버스트 사이즈(HBURST) 및 트랜젝션 사이즈(HSIZE)에 대한 공격 여부를 체크하기 위해 구현되는 것을 특징으로 하는 방법
|
4 |
4
제3항에 있어서, 상기 보안 어드레스 디코더는 비교기 및 악성 슬레이브 마스크를 포함하고, 상기 비교기는 상기 트랜젝션에 대응되는 트랜젝션 주소를 기반으로 상기 미인증 액세스 탐지 신호를 생성하고, 상기 악성 슬레이브 마스크는 악성 슬레이브 탐지 신호를 기반으로 악성 활동이 의심되는 슬레이브의 동작을 블록하기 위해 구현되는 것을 특징으로 하는 방법
|
5 |
5
제4항에 있어서, 상기 보안 슬레이브to마스터 멀티플렉서는 MAL 응답 탐지 로직(Mal resp detect logic) 및 MAL 준비 탐지 로직(Mal ready detect logic)을 포함하고, 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직은 슬레이브가 응답 신호를 로우 상태로 유지할 수 있는 시간과 관련된 임계값 집합을 포함하고,특정 슬레이브의 동작 시간이 상기 임계값 집합에 포함된 임계값들을 초과하는 경우, 신호 mal_resp 및 mal_rdy가 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직 각각으로부터 생성되고,상기 mal_resp 신호 및 상기 mal_rdy 신호는 상기 악성 슬레이브 탐지 신호를 생성하는 것을 특징으로 하는 방법
|
6 |
6
온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 SoC(system on chip)는,복수의 아비트레이션 방법 중 하나의 방법을 기반으로 복수의 마스터 중 하나의 마스터의 시스템 버스에 대한 사용 요청 신호를 보안 마스터to슬레이브 멀티플렉서로 전달하도록 구현되는 보안 아비터;상기 사용 요청 신호를 기반으로 한 트랜젝션을 위해 생성된 트랜젝션 신호를 지정된 슬레이브로 라우팅하도록 구현되는 상기 보안 마스터to슬레이브 멀티플렉서;상기 트랜젝션 신호를 상기 지정된 슬레이브로 전달하도록 구현되는 보안 어드레스 디코더;상기 지정된 슬레이브로부터 상기 트랜젝션 신호에 대한 응답 신호를 수신하고 상기 응답 신호를 상기 하나의 마스터로 라우팅하도록 구현되는 보안 슬레이브to마스터 멀티플렉서를 포함하며,상기 복수의 아비트레이션 방법은 최우선 순위 방법 및 페어 찬스 라운드로빈 방법을 포함하고,상기 보안 아비터는 설정된 제1 임계값을 기준으로 상기 최우선 순위 방법 및 상기 페어 찬스 라운드 로빈 방법 사이를 스위칭하여 동작하고,상기 보안 아비터는 상기 하나의 마스터가 설정된 제2 임계값보다 길게 상기 시스템 버스를 점유하는 경우, 악성 락 신호를 생성하고,상기 악성 락 신호는 미인증 액세스 탐지 신호와 함께 악성 락 탐지 신호를 생성하고, 상기 악성 락 탐지 신호는 상기 하나의 마스터의 ID(identifier)를 저장하는 트로이목마 마스크 레지스터를 활성화시키고, 상기 트로이목마 마스크 레지스터는 상기 ID를 기반으로 상기 하나의 마스터로부터의 요청을 블록하여 상기 하나의 마스터의 상기 시스템 버스에 대한 사용 요청을 불허하도록 구현되는 것을 특징으로 하는 SoC
|
7 |
7
삭제
|
8 |
8
제6항에 있어서,상기 보안 마스터to슬레이브 멀티플렉서는 사이즈 체커 로직 및 버스트 체커 로직을 포함하고, 상기 사이즈 체커 로직 및 상기 버스트 체커 로직은 상기 트랜젝션을 기반으로 결정된 버스트 사이즈(HBURST) 및 트랜젝션 사이즈(HSIZE)에 대한 공격 여부를 체크하기 위해 구현되는 것을 특징으로 하는 SoC
|
9 |
9
제8항에 있어서, 상기 보안 어드레스 디코더는 비교기 및 악성 슬레이브 마스크를 포함하고, 상기 비교기는 상기 트랜젝션에 대응되는 트랜젝션 주소를 기반으로 상기 미인증 액세스 탐지 신호를 생성하고, 상기 악성 슬레이브 마스크는 악성 슬레이브 탐지 신호를 기반으로 악성 활동이 의심되는 슬레이브의 동작을 블록하기 위해 구현되는 것을 특징으로 하는 SoC
|
10 |
10
제9항에 있어서, 상기 보안 슬레이브to마스터 멀티플렉서는 MAL 응답 탐지 로직(Mal resp detect logic) 및 MAL 준비 탐지 로직(Mal ready detect logic)을 포함하고, 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직은 슬레이브가 응답 신호를 로우 상태로 유지할 수 있는 시간과 관련된 임계값 집합을 포함하고,특정 슬레이브의 동작 시간이 상기 임계값 집합에 포함된 임계값들을 초과하는 경우, 신호 mal_resp 및 mal_rdy가 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직 각각으로부터 생성되고,상기 mal_resp 신호 및 상기 mal_rdy 신호는 상기 악성 슬레이브 탐지 신호를 생성하는 것을 특징으로 하는 SoC
|