맞춤기술찾기

이전대상기술

온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법 및 온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법을 사용하는 SoC(The method of run-time hardware trojan detection based on on-chip bus and SoC(system on chip) using the method of run-time hardware trojan detection based on on-chip Bus)

  • 기술번호 : KST2018002670
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법 및 온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법을 사용하는 SoC가 개시된다. 온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법은 보안 아비터가 복수의 아비트레이션 방법 중 하나의 방법을 기반으로 복수의 마스터 중 하나의 마스터의 시스템 버스에 대한 사용 요청 신호를 보안 마스터to슬레이브 멀티플렉서로 전달하는 단계, 보안 마스터to슬레이브 멀티플렉서가 사용 요청 신호를 기반으로 한 트랜젝션을 위해 생성된 트랜젝션 신호를 지정된 슬레이브로 라우팅하는 단계, 보안 어드레스 디코더가 트랜젝션 신호를 지정된 슬레이브로 전달하는 단계, 보안 슬레이브to마스터 멀티플렉서가 지정된 슬레이브로부터 트랜젝션 신호에 대한 응답 신호를 수신하고 응답 신호를 하나의 마스터로 라우팅하는 단계를 포함할 수 있다.
Int. CL G06F 21/56 (2016.09.27) G06F 21/54 (2016.09.27) G06F 21/55 (2016.09.27)
CPC G06F 21/56(2013.01) G06F 21/56(2013.01) G06F 21/56(2013.01)
출원번호/일자 1020160108190 (2016.08.25)
출원인 한밭대학교 산학협력단
등록번호/일자 10-1835547-0000 (2018.02.28)
공개번호/일자 10-2018-0024054 (2018.03.08) 문서열기
공고번호/일자 (20180309) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2016.08.25)
심사청구항수 8

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한밭대학교 산학협력단 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 류광기 대한민국 대전광역시 유성구
2 칸다 가드 가나 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 추혁 대한민국 경기도 화성시 동탄대로 ***-** 효성아이씨티타워 ****호(지엠국제특허)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한밭대학교 산학협력단 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2016.08.25 수리 (Accepted) 1-1-2016-0827316-97
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.04.14 수리 (Accepted) 4-1-2017-5058417-94
3 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.04.26 수리 (Accepted) 4-1-2017-5065033-29
4 선행기술조사의뢰서
Request for Prior Art Search
2017.06.12 수리 (Accepted) 9-1-9999-9999999-89
5 선행기술조사보고서
Report of Prior Art Search
2017.09.04 수리 (Accepted) 9-1-2017-0028631-88
6 의견제출통지서
Notification of reason for refusal
2017.09.13 발송처리완료 (Completion of Transmission) 9-5-2017-0642517-10
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2017.10.12 수리 (Accepted) 1-1-2017-0999865-19
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2017.10.12 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2017-0999903-56
9 등록결정서
Decision to grant
2018.02.27 발송처리완료 (Completion of Transmission) 9-5-2018-0139344-87
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2019.04.12 수리 (Accepted) 4-1-2019-5072792-98
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법은, 보안 아비터가 복수의 아비트레이션 방법 중 하나의 방법을 기반으로 복수의 마스터 중 하나의 마스터의 시스템 버스에 대한 사용 요청 신호를 보안 마스터to슬레이브 멀티플렉서로 전달하는 단계;상기 보안 마스터to슬레이브 멀티플렉서가 상기 사용 요청 신호를 기반으로 한 트랜젝션을 위해 생성된 트랜젝션 신호를 지정된 슬레이브로 라우팅하는 단계;보안 어드레스 디코더가 상기 트랜젝션 신호를 상기 지정된 슬레이브로 전달하는 단계;보안 슬레이브to마스터 멀티플렉서가 상기 지정된 슬레이브로부터 상기 트랜젝션 신호에 대한 응답 신호를 수신하고 상기 응답 신호를 상기 하나의 마스터로 라우팅하는 단계를 포함하며,상기 복수의 아비트레이션 방법은 최우선 순위 방법 및 페어 찬스 라운드로빈 방법을 포함하고,상기 보안 아비터는 설정된 제1 임계값을 기준으로 상기 최우선 순위 방법 및 상기 페어 찬스 라운드 로빈 방법 사이를 스위칭하여 동작하고,상기 보안 아비터는 상기 하나의 마스터가 설정된 제2 임계값보다 길게 상기 시스템 버스를 점유하는 경우, 악성 락 신호를 생성하고,상기 악성 락 신호는 미인증 액세스 탐지 신호와 함께 악성 락 탐지 신호를 생성하고, 상기 악성 락 탐지 신호는 상기 하나의 마스터의 ID(identifier)를 저장하는 트로이목마 마스크 레지스터를 활성화시키고, 상기 트로이목마 마스크 레지스터는 상기 ID를 기반으로 상기 하나의 마스터로부터의 요청을 블록하여 상기 하나의 마스터의 상기 시스템 버스에 대한 사용 요청을 불허하도록 구현되는 것을 특징으로 하는 방법
2 2
삭제
3 3
제1항에 있어서,상기 보안 마스터to슬레이브 멀티플렉서는 사이즈 체커 로직 및 버스트 체커 로직을 포함하고, 상기 사이즈 체커 로직 및 상기 버스트 체커 로직은 상기 트랜젝션을 기반으로 결정된 버스트 사이즈(HBURST) 및 트랜젝션 사이즈(HSIZE)에 대한 공격 여부를 체크하기 위해 구현되는 것을 특징으로 하는 방법
4 4
제3항에 있어서, 상기 보안 어드레스 디코더는 비교기 및 악성 슬레이브 마스크를 포함하고, 상기 비교기는 상기 트랜젝션에 대응되는 트랜젝션 주소를 기반으로 상기 미인증 액세스 탐지 신호를 생성하고, 상기 악성 슬레이브 마스크는 악성 슬레이브 탐지 신호를 기반으로 악성 활동이 의심되는 슬레이브의 동작을 블록하기 위해 구현되는 것을 특징으로 하는 방법
5 5
제4항에 있어서, 상기 보안 슬레이브to마스터 멀티플렉서는 MAL 응답 탐지 로직(Mal resp detect logic) 및 MAL 준비 탐지 로직(Mal ready detect logic)을 포함하고, 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직은 슬레이브가 응답 신호를 로우 상태로 유지할 수 있는 시간과 관련된 임계값 집합을 포함하고,특정 슬레이브의 동작 시간이 상기 임계값 집합에 포함된 임계값들을 초과하는 경우, 신호 mal_resp 및 mal_rdy가 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직 각각으로부터 생성되고,상기 mal_resp 신호 및 상기 mal_rdy 신호는 상기 악성 슬레이브 탐지 신호를 생성하는 것을 특징으로 하는 방법
6 6
온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 SoC(system on chip)는,복수의 아비트레이션 방법 중 하나의 방법을 기반으로 복수의 마스터 중 하나의 마스터의 시스템 버스에 대한 사용 요청 신호를 보안 마스터to슬레이브 멀티플렉서로 전달하도록 구현되는 보안 아비터;상기 사용 요청 신호를 기반으로 한 트랜젝션을 위해 생성된 트랜젝션 신호를 지정된 슬레이브로 라우팅하도록 구현되는 상기 보안 마스터to슬레이브 멀티플렉서;상기 트랜젝션 신호를 상기 지정된 슬레이브로 전달하도록 구현되는 보안 어드레스 디코더;상기 지정된 슬레이브로부터 상기 트랜젝션 신호에 대한 응답 신호를 수신하고 상기 응답 신호를 상기 하나의 마스터로 라우팅하도록 구현되는 보안 슬레이브to마스터 멀티플렉서를 포함하며,상기 복수의 아비트레이션 방법은 최우선 순위 방법 및 페어 찬스 라운드로빈 방법을 포함하고,상기 보안 아비터는 설정된 제1 임계값을 기준으로 상기 최우선 순위 방법 및 상기 페어 찬스 라운드 로빈 방법 사이를 스위칭하여 동작하고,상기 보안 아비터는 상기 하나의 마스터가 설정된 제2 임계값보다 길게 상기 시스템 버스를 점유하는 경우, 악성 락 신호를 생성하고,상기 악성 락 신호는 미인증 액세스 탐지 신호와 함께 악성 락 탐지 신호를 생성하고, 상기 악성 락 탐지 신호는 상기 하나의 마스터의 ID(identifier)를 저장하는 트로이목마 마스크 레지스터를 활성화시키고, 상기 트로이목마 마스크 레지스터는 상기 ID를 기반으로 상기 하나의 마스터로부터의 요청을 블록하여 상기 하나의 마스터의 상기 시스템 버스에 대한 사용 요청을 불허하도록 구현되는 것을 특징으로 하는 SoC
7 7
삭제
8 8
제6항에 있어서,상기 보안 마스터to슬레이브 멀티플렉서는 사이즈 체커 로직 및 버스트 체커 로직을 포함하고, 상기 사이즈 체커 로직 및 상기 버스트 체커 로직은 상기 트랜젝션을 기반으로 결정된 버스트 사이즈(HBURST) 및 트랜젝션 사이즈(HSIZE)에 대한 공격 여부를 체크하기 위해 구현되는 것을 특징으로 하는 SoC
9 9
제8항에 있어서, 상기 보안 어드레스 디코더는 비교기 및 악성 슬레이브 마스크를 포함하고, 상기 비교기는 상기 트랜젝션에 대응되는 트랜젝션 주소를 기반으로 상기 미인증 액세스 탐지 신호를 생성하고, 상기 악성 슬레이브 마스크는 악성 슬레이브 탐지 신호를 기반으로 악성 활동이 의심되는 슬레이브의 동작을 블록하기 위해 구현되는 것을 특징으로 하는 SoC
10 10
제9항에 있어서, 상기 보안 슬레이브to마스터 멀티플렉서는 MAL 응답 탐지 로직(Mal resp detect logic) 및 MAL 준비 탐지 로직(Mal ready detect logic)을 포함하고, 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직은 슬레이브가 응답 신호를 로우 상태로 유지할 수 있는 시간과 관련된 임계값 집합을 포함하고,특정 슬레이브의 동작 시간이 상기 임계값 집합에 포함된 임계값들을 초과하는 경우, 신호 mal_resp 및 mal_rdy가 상기 MAL 응답 탐지 로직 및 상기 MAL 준비 탐지 로직 각각으로부터 생성되고,상기 mal_resp 신호 및 상기 mal_rdy 신호는 상기 악성 슬레이브 탐지 신호를 생성하는 것을 특징으로 하는 SoC
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 미래창조과학부 연구사업관리팀 해외 ICT 전문인력 활용 촉진사업 Core-A 기반 영상처리 SoC 플랫폼 개발