WO2014034982A1 - 보안 기능이 구비된 모바일 단말기 - Google Patents

보안 기능이 구비된 모바일 단말기 Download PDF

Info

Publication number
WO2014034982A1
WO2014034982A1 PCT/KR2012/006998 KR2012006998W WO2014034982A1 WO 2014034982 A1 WO2014034982 A1 WO 2014034982A1 KR 2012006998 W KR2012006998 W KR 2012006998W WO 2014034982 A1 WO2014034982 A1 WO 2014034982A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
circuit board
data
casing
unit
Prior art date
Application number
PCT/KR2012/006998
Other languages
English (en)
French (fr)
Inventor
이장원
고재인
박찬웅
Original Assignee
주식회사 블루버드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 블루버드 filed Critical 주식회사 블루버드
Priority to US14/425,001 priority Critical patent/US9858445B2/en
Priority to PCT/KR2012/006998 priority patent/WO2014034982A1/ko
Priority to EP12883508.9A priority patent/EP2892161B1/en
Publication of WO2014034982A1 publication Critical patent/WO2014034982A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/0004Casings, cabinets or drawers for electric apparatus comprising several parts forming a closed casing
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/0275Security details, e.g. tampering prevention or detection

Definitions

  • the present invention relates to a mobile terminal equipped with a security function, and more particularly, when attempting to forcibly open the casing of the mobile terminal, the data is provided so that access to the security area where the main data is stored is blocked. It relates to a mobile terminal equipped with a security function.
  • a mobile terminal is a concept including a mobile communication terminal, a payment terminal, various computers, and a tablet PC provided to input and process data.
  • the payment terminal is provided with a central processing unit for processing input data and various types of memory for storing data.
  • the central processing unit and the memory may be processed or stored important information that needs to prevent leakage to the outside.
  • the payment terminal according to the prior art was equipped with a tamper-proof member (Anti-Tampering Protection) that can block access to the important data when opening the casing in which the important data is stored.
  • a tamper-proof member Anti-Tampering Protection
  • the conventional mobile terminal was able to block access to important data only when the casing was opened, and when attempting to open the casing, it could not be detected.
  • the technical problem to be achieved by the present invention is to prevent the leakage of important data by blocking access to the data in the security area when the upper casing and the lower casing are both open as well as when there is a possibility of an external leak of important data such as an attempt to open.
  • the present invention relates to a mobile terminal having a security function that can be prevented.
  • the casing having a data input unit for inputting data, the upper casing and the lower casing which can be assembled and disassembled mutually; A circuit board electrically connected to the data input unit and provided with a security unit, and configured to process input data; A tamper-resistant conducting portion disposed between the casing and the circuit board, the tamper preventing conductive portion being pressed during assembly of the upper casing and the lower casing to be electrically connected to the circuit board; And a control unit which blocks access to data of the security unit based on the resistance value of the tamper resistant conduction unit.
  • the mobile terminal may be provided with a security function.
  • the tamper resistant conductive portion may be pressed by a fastening member penetrating the upper casing and the lower casing.
  • the controller may block access to the data of the security unit when the resistance value between the tamper resistant conductive part and the circuit board is outside a preset range.
  • control unit may block access to data of the security unit when the tamper resistant conductive part is electrically disconnected from the circuit board because the resistance value between the tamper resistant conductive part and the circuit board becomes infinite.
  • the circuit board may include a lower circuit board disposed on an upper portion of the lower casing and an upper circuit board disposed on an upper portion of the lower circuit board, wherein the tamper resistant conductive portion is disposed between the upper circuit board and the lower circuit board. Is disposed in the can be connected to at least one of the upper circuit board and the lower circuit board.
  • the apparatus may further include a security wall disposed between the upper circuit board and the lower circuit board so as to block access to the data of the security unit from the side and connected to the upper circuit board and the lower circuit board, respectively.
  • the tamper resistant conductive part may be electrically connected to the security wall.
  • the security wall may be formed with a receiving opening for accommodating the tamper resistant conductive portion.
  • the tamper resistant conductive part may be connected to the upper circuit board and the lower circuit board, respectively, and the security wall may be disposed on an upper portion of the lower security wall and the lower security wall connected to the lower circuit board.
  • the upper security wall is connected, wherein the tamper-resistant conductive portion may be electrically connected to at least one of the upper security wall and the lower security wall.
  • the security wall includes a lower security wall connected to the lower circuit board and an upper security wall disposed on an upper portion of the lower security wall and connected to the upper circuit board, wherein the tamper resistant conductive parts are spaced apart from each other. And a tamper resistant member, wherein each of the plurality of tamper resistant members may be electrically connected to at least two of the upper circuit board, the lower circuit board, the upper security wall, and the lower security wall.
  • the tamper resistant member may be a conductive rubber having conductivity and elasticity.
  • the security unit may be a central processing unit for processing data or a storage medium for storing data.
  • blocking access to the data of the security unit may be to delete the predetermined data.
  • the security wall may be provided in a closed type surrounding all of the circumference of the security unit or an open type wrapped around the circumference of the security unit and partly open.
  • the security wall may be provided in a closed type surrounding all of the circumference of the connection socket or an open type surrounding the circumference of the connection socket but partly open.
  • Embodiments of the present invention can prevent leakage of important data by blocking access to data in the security area when both the upper casing and the lower casing are open, as well as when there is a possibility of external leakage of important data such as an attempt to open. It has an effect.
  • FIG. 1 is an exploded perspective view of a mobile terminal with a security function according to a first embodiment of the present invention.
  • FIG. 2 is a perspective view of a combined circuit board in a mobile terminal with a security function according to a first embodiment of the present invention.
  • FIG 3 is a view showing the connection of the tamper-resistant conductive portion of the mobile terminal with a security function according to the first embodiment of the present invention.
  • the mobile terminal is a concept including a mobile communication terminal, a payment terminal, a variety of computers and a tablet PC provided to input and process data, but for the convenience of the description below will be described by taking the case of a payment terminal as an example Let's do it.
  • a tamper means opening the casing by an external force.
  • FIG. 1 is an exploded perspective view of a mobile terminal with a security function according to the first embodiment of the present invention
  • Figure 2 is a perspective view of a combined circuit board in a mobile terminal with a security function according to the first embodiment of the present invention
  • 3 is a diagram illustrating a connection of a tamper resistant conductive unit of a mobile terminal with a security function according to a first embodiment of the present invention.
  • the mobile terminal with a security function includes a casing 200, a circuit board 300, a tamper resistant conduction unit 400, and a control unit 500.
  • the casing 200 includes a data input unit 230 provided to input predetermined data on one side.
  • the casing 200 is provided with an upper casing 210 and a lower casing 220 to enable mutual assembly and disassembly.
  • the data input unit 230 may be formed in a physical input key to be in electrical contact with the circuit board 300, or may be provided in a touch screen method.
  • the upper casing 210 and the lower casing 220 may be interconnected through fastening members 240 such as screws or bolts.
  • the lower casing 220 is formed with an opening through which a screw or bolt can be inserted, and the upper casing 210 with a fastening part through which the screw or bolt can be fastened, and inserted into an opening formed in the lower casing 220.
  • the fastening member 240 such as a screw or a bolt, may be fastened to the fastening portion formed in the upper casing 210 by passing through the upper casing 210 from the lower casing 220.
  • a fastening portion may be formed in the lower casing 220 and an opening through which a screw or a bolt may be inserted into the upper casing 210 may be formed.
  • the circuit board 300 is disposed inside the casing 200, is electrically connected to the data input unit 230, and processes a signal input through the data input unit 230. It is provided to output a result corresponding to the input signal.
  • circuit board 300 may be provided with a security unit 600 including a storage medium such as a central processing unit for processing the input data and a memory for storing the data.
  • a security unit 600 including a storage medium such as a central processing unit for processing the input data and a memory for storing the data.
  • the central processing unit of the security unit 600 may process data that needs to be prevented from leaking to the outside, and data required to prevent leakage to the outside may be stored in the storage medium of the security unit 600.
  • the circuit board 300 may include a lower circuit board 320 and an upper circuit board 310, where the lower circuit board 320 is disposed above the lower casing 220 and the upper circuit board. 310 is disposed below the upper casing 210 and above the lower circuit board 320.
  • circuit board 300 when the circuit board 300 includes the upper circuit board 310 and the lower circuit board 320, an input key may be connected to the upper circuit board 310, and the central processing unit may be connected to the lower circuit board 320.
  • Various storage media or communication units may be included.
  • the tamper resistant conductive part 400 to be described later may be disposed between the upper circuit board 310 and the lower circuit board 320 to be connected to at least one of the upper circuit board 310 and the lower circuit board 320. .
  • the tamper resistant conductive part 400 may be provided to be connected to one of the upper circuit board 310 and the lower circuit board 320 to pressurize the casing 200, or the upper circuit board 310 and the lower circuit board may be pressed. It may be connected to both the circuit board 320 may be provided to press the tamper resistant conductive portion 400 through the casing (200).
  • the tamper resistant conductive part 400 may be disposed between the casing 200 and the circuit board 300 to be pressed.
  • the circuit board is pressed by the fastening member 240 penetrating the upper casing 210 and the lower casing 220. 300 is electrically connected.
  • the upper casing 210 and the lower casing 220 are coupled, and the upper casing 210 by screws or bolts. From through to the lower casing 220 is fastened.
  • the casing 200 is provided to press the tamper resistant conductive part 400 and the upper casing (
  • the tamper resistant conductive part 400 may be electrically connected to the circuit board 300 by the pressing of the 210 and the lower casing 220.
  • the tamper preventing member 410 may be made of a conductive rubber that has conductivity and elasticity and may have a resistance value changed between the electrically connected circuit boards 300 according to the change in the degree of compression.
  • the casing 200 changes the degree to press the tamper-resistant conductive portion 400, tamper-resistant
  • the resistance value between the tamper resistant conductive part 400 and the circuit board 300 is changed by the change in the compression amount of the conductive part 400.
  • control unit 500 blocks access to the data of the security unit 600 by deleting preset data.
  • the controller 500 presets a resistance value between the tamper resistant conductive part 400 and the circuit board 300, and when the resistance value is outside the preset range by the action of an external force, Access to the data of the security unit 600, such as data deletion, may be blocked by determining that the data of the unit 600 is accessed.
  • the control unit 500 controls the data of the security unit 600. You can send a signal to block access to.
  • the control unit 500 determines to access the data of the security unit 600 from the outside, and blocks the access to the data of the security unit 600, such as deleting data. Can be.
  • the security unit 600 may be provided as a storage medium including a central processing unit (CPU) for processing data or a variety of memory for storing the data.
  • CPU central processing unit
  • blocking access to the data of the security unit 600 may be to delete the predetermined data.
  • all data may be deleted, but after determining and setting data related to security or data that need to be prevented from leaking outside, when access from the outside is detected as described above, only predetermined data It may be arranged to delete.
  • the controller 500 may be disposed on the circuit board 300 or the controller 500 may be separately disposed and connected to the circuit board 300.
  • the mobile terminal 100 having a security function may further include a security wall 700.
  • the security wall 700 is disposed between the upper circuit board 310 and the lower circuit board 320 and connected to the upper circuit board 310 and the lower circuit board 320, respectively, and is electrically connected to the tamper-resistant conducting unit 400. Can be connected.
  • the mobile terminal 100 having a security function accesses the data of the security unit 600 through the side as well as accessing the data of the security unit 600 from the upper or lower portion of the casing 200. Even if it is provided to block access to the data of the security unit 600.
  • the receiving opening 730 may be formed in the security wall 700, and the tamper preventing conductive part 400 may be stably supported after being received in the receiving opening 730 formed in the security wall 700. It becomes possible.
  • the receiving opening 730 may be formed in a number corresponding to the number of the plurality of tamper resistant conductive parts 400.
  • the security wall 700 may include an upper security wall 710 and a lower security wall 720.
  • the lower security wall 720 is connected to the upper portion of the lower circuit board 320
  • the upper security wall 710 is disposed on the upper portion of the lower security wall 720 is connected to the upper circuit board 310.
  • the tamper resistant conductive part 400 may be connected to the upper circuit board 310 and the lower circuit board 320, respectively, and may be electrically connected to at least one of the upper security wall 710 and the lower security wall 720. .
  • the tamper-resistant conductive part 400 has one side connected to the upper circuit board 310 and the other side is connected to the lower circuit board 320 so that the tamper-resistant conductive part 400 has the upper circuit board 310 and the lower circuit board. 320 are all connected.
  • the tamper resistant conductive part 400 penetrates both the upper security wall 710 and the lower security wall 720 to be electrically connected to the lower circuit board 320 from the upper circuit board 310, but is a tamper resistant conductive part 400.
  • the mobile terminal 100 having a security function has a tamper resistant conduction unit 400, an upper security wall 710, and a lower security wall 720 connected in various ways.
  • a tamper resistant conduction unit 400 for example, an upper security wall 710, and a lower security wall 720 connected in various ways.
  • Access to the data of the security unit 600 from various directions, that is, the access to the data of the security unit 600 through the upper, lower or side is more effective to grasp.
  • the tamper resistant conductive part 400 may include a plurality of tamper resistant members 410. Can be. The plurality of tamper resistant members 410 may be spaced apart from each other.
  • a plurality of tamper resistant conduction units 400 are provided in the upper circuit board 310 and the lower circuit board. It can be placed in various parts between 320.
  • Each of the plurality of tamper resistant members 410 may be electrically connected to at least two of the upper circuit board 310, the lower circuit board 320, the upper security wall 710, and the lower security wall 720. Can be.
  • the first tamper preventing member 410a is connected to the lower security wall 720 through the upper security wall 710 from the upper circuit board 310.
  • the first tamper preventing member 410a may be electrically connected to both the upper circuit board 310, the upper security wall 710, and the lower security wall 720, but the upper circuit board 310 and the lower part may be electrically connected. It may be electrically connected only to the security wall 720, and may not be electrically connected to the upper security wall 710.
  • the second tamper resistant member 410b is connected to the lower circuit board 320 through the upper security wall 710 and the lower security wall 720 from the upper circuit board 310.
  • the second tamper resistant member 410 b may be electrically connected to the upper circuit board 310, the upper security wall 710, the lower security wall 720, and the lower circuit board 320. It may be electrically connected only to the upper circuit board 310 and the lower circuit board 320, and is electrically connected to the upper circuit board 310 and the lower circuit board 320, and the upper security wall 710 or the lower security wall 720. It may be connected to at least one of).
  • the plurality of tamper resistant members 410a, 410b, 410c, 410d, and 410e may be electrically connected in various combinations as necessary, and may be applied to data of the security unit 600 through various parts. There is an effect that can block access.
  • the plurality of tamper resistant members 410a, 410b, 410c, 410d, and 410e may be electrically combined in various ways to prevent the leakage of important data from the opening or attempting to open the casing through various paths. do.
  • the security wall 700 is formed in a shape that wraps the security unit 600 in a closed or open type. Can be.
  • the security wall 700 in the closed type, is provided to surround all of the circumference of the security unit 600, and in the open type, the security wall 700 is secured with a part of the security wall 700 opened. It is provided to surround the periphery of the unit 600.
  • the security wall 700 may be provided to surround the security unit 600 in a closed (A).
  • the central processing unit and the storage medium are places where important data is processed and stored, and protects the physical shock transmitted from the outside to the security unit 600 through the security wall 700 surrounding the security unit 600. You can do it.
  • the security wall 700 may be formed in a shape in which the connection socket 800 is also closed or open.
  • connection socket 800 as in the security unit 600, as in the closed type, the security wall 700 is provided to surround all of the circumference of the connection socket 800, in the case of the open type, security wall 700 A portion of the security wall 700 is provided to surround the circumference of the connection socket 800 in an open state.
  • the security wall 700 may be provided to surround the connecting socket 800 in the open type (B).
  • the tamper resistant conductive part 400 is electrically disconnected from the circuit board 300. If the state, the mobile terminal 100 with a security function according to an embodiment of the present invention may be provided to generate a warning sound.
  • an upper circuit board 310 and a lower circuit board 320 are disposed between the upper casing 210 and the lower casing 220, and the tamper preventing member 410 is an upper circuit.
  • the tamper preventing member 410 is pressed by the fastening member 240 disposed between the substrate 310 and the lower circuit board 320 and penetrating the upper casing 210 and the lower casing 220.
  • an upper security wall 710 connected to the upper circuit board 310 and a lower security wall 720 connected to the lower circuit board 320 are disposed between the upper circuit board 310 and the lower circuit board 320. Can be.
  • the tamper preventing conductive part 400 may be accommodated and supported by the receiving opening 730 formed in the upper security wall 710 and the lower security wall 720.
  • the tamper resistant conductive part 400 is electrically connected to at least two of the upper circuit board 310, the lower circuit board 320, the upper security wall 710, and the lower security wall 720.
  • an access or an attempt to access data of the security unit 600 such as opening or attempting to open the casing 200, occurs, deletes the predetermined important data to block access to the data of the security unit 600. Done.
  • the present invention is applicable to mobile communication terminals, payment terminals, various computers and tablet PCs, and the like, and is particularly applicable to the payment terminal industry.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Telephone Set Structure (AREA)
  • Telephone Function (AREA)

Abstract

보안 기능이 구비된 모바일 단말기가 개시된다. 본 발명의 일 실시예에 따른 보안 기능이 구비된 모바일 단말기는 데이터를 입력하는 데이터 입력부를 구비하며, 상호 조립 및 조립해제 가능한 상부케이싱 및 하부케이싱을 구비하는 케이싱; 데이터 입력부에 전기적으로 연결되되 보안이 필요한 보안유닛이 마련되며, 입력된 데이터를 처리하는 회로기판; 케이싱과 회로기판 사이에 배치되되 상부케이싱 및 하부케이싱의 조립시 가압되어 회로기판에 전기적으로 연결되는 탬퍼 방지 전도부; 및 탬퍼 방지 전도부의 저항값에 기초하여 보안유닛의 데이터에 대한 접근을 차단하는 제어부;를 포함하는 것을 특징으로 한다. 이에 의해, 케이싱의 강제 개방시, 중요 데이터가 저장된 보안 영역의 데이터에 대한 접근을 차단하게 되어, 중요 데이터가 외부로 유출되는 것을 방지할 수 있는 효과가 있다.

Description

보안 기능이 구비된 모바일 단말기
본 발명은, 보안 기능이 구비된 모바일 단말기에 관한 것으로서, 보다 상세하게는, 모바일 단말기의 케이싱의 강제 개방을 시도하는 경우, 주요 데이터가 저장되어 있는 보안 영역에 대한 데이터의 접근이 차단되도록 마련되는 보안 기능이 구비된 모바일 단말기에 관한 것이다.
일반적으로, 모바일 단말기는 데이터를 입력하여 처리할 수 있도록 마련되는 이동 통신 단말기, 결제 단말기, 각종의 컴퓨터 및 태블릿 PC를 포함하는 개념이다.
이하에서는 설명의 편의를 위하여 결제 단말기 위주로 설명하기로 한다.
결제 단말기에는 입력된 데이터를 처리하기 위한 중앙처리유닛과 데이터를 저장하는 다양한 종류의 메모리가 구비되어 있다.
한편, 중앙처리유닛과 메모리에는 외부로의 유출을 방지할 필요성이 있는 중요정보가 처리되거나 저장될 수 있다.
이러한 결제 단말기는 카드 결제, 개인 인증, 개인 신상 정보 및 회사 기밀에 관해 저장되어 있는 보안과 관련된 중요 데이터의 대외 유출 방지가 아주 중요하다.
즉, 보안 관련 인증이 되지 않은 사용자가 케이싱을 개방하여 중요 데이터가 저장된 모바일 단말기에 접근하여 중요 데이터를 외부로 유출시키는 경우, 보안과 관련된 심각한 피해가 발생될 수 있는 문제점이 있었다.
이러한 문제점을 해결하기 위해 종래기술에 따른 결제 단말기는 중요 데이터가 저장된 케이싱을 개방하는 경우, 중요 데이터에 대한 접근을 차단할 수 있는 탬퍼 방지 부재(Anti-Tampering Protection)가 장착되어 있었다.
그러나, 종래 모바일 단말기는 케이싱을 개방한 경우에만 중요 데이터에 대한 접근차단이 가능했고, 케이싱의 개방을 시도하는 경우에는 이를 감지할 수 없는 단점이 있었다.
따라서 본 발명이 이루고자 하는 기술적 과제는, 상부케이싱과 하부케이싱이 모두 개방된 경우뿐만 아니라 개방 시도시 등 중요 데이터의 외부 유출 가능성이 있는 경우 보안 영역의 데이터에 대한 접근을 차단하여 중요 데이터의 유출을 방지할 수 있는 보안 기능이 구비된 모바일 단말기에 관한 것이다.
본 발명의 일 측면에 따르면, 데이터를 입력하는 데이터 입력부를 구비하며, 상호 조립 및 조립해제 가능한 상부케이싱 및 하부케이싱을 구비하는 케이싱; 상기 데이터 입력부에 전기적으로 연결되되 보안이 필요한 보안유닛이 마련되며, 입력된 데이터를 처리하는 회로기판; 상기 케이싱과 상기 회로기판 사이에 배치되되 상기 상부케이싱 및 상기 하부케이싱의 조립시 가압되어 상기 회로기판에 전기적으로 연결되는 탬퍼 방지 전도부; 및 상기 탬퍼 방지 전도부의 저항값에 기초하여 상기 보안유닛의 데이터에 대한 접근을 차단하는 제어부;를 포함하는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기가 제공될 수 있다.
또한, 상기 탬퍼 방지 전도부는 상기 상부케이싱과 상기 하부케이싱을 관통하는 체결부재에 의해 가압될 수 있다.
그리고, 상기 제어부는 상기 탬퍼 방지 전도부와 상기 회로기판 사이의 저항값이 미리 설정된 범위를 벗어나는 경우, 보안유닛의 데이터에 대한 접근을 차단할 수 있다.
또한, 상기 제어부는 상기 탬퍼 방지 전도부와 회로기판 사이의 저항값이 무한대가 되어 상기 탬퍼 방지 전도부가 상기 회로기판에 전기적으로 연결해제 상태가 되는 경우, 보안유닛의 데이터에 대한 접근을 차단할 수 있다.
그리고, 상기 회로기판은 상기 하부케이싱의 상부에 배치되는 하부회로기판 및 상기 하부회로기판의 상부에 배치되는 상부회로기판을 포함하며, 상기 탬퍼 방지 전도부는 상기 상부회로기판과 상기 하부회로기판의 사이에 배치되어 상기 상부회로기판 및 상기 하부회로기판 중 적어도 어느 하나에 연결될 수 있다.
또한, 측부로부터의 상기 보안유닛의 데이터에 대한 접근을 차단하기 위해 상기 상부회로기판과 상기 하부회로기판의 사이에 배치되어 상기 상부회로기판과 상기 하부회로기판에 각각 연결되는 보안벽체를 더 포함하며, 상기 탬퍼 방지 전도부는 상기 보안벽체에 전기적으로 연결될 수 있다.
그리고, 상기 보안벽체에는 상기 탬퍼 방지 전도부를 수용할 수 있는 수용개구가 형성될 수 있다.
또한, 상기 탬퍼 방지 전도부는 상기 상부회로기판과 상기 하부회로기판에 각각 연결되고, 상기 보안벽체는 상기 하부회로기판에 연결되는 하부보안벽체 및 상기 하부보안벽체의 상부에 배치되며 상기 상부회로기판에 연결되는 상부보안벽체를 포함하고, 상기 탬퍼 방지 전도부는 상기 상부보안벽체와 상기 하부보안벽체 중 적어도 어느 하나에 전기적으로 연결될 수 있다.
그리고, 상기 보안벽체는 상기 하부회로기판에 연결되는 하부보안벽체 및 상기 하부보안벽체의 상부에 배치되며 상기 상부회로기판에 연결되는 상부보안벽체를 포함하고, 상기 탬퍼 방지 전도부는 상호 이격되는 복수개의 탬퍼 방지 부재를 포함하며, 상기 복수개의 탬퍼 방지 부재 각각은 상기 상부회로기판, 상기 하부회로기판, 상기 상부보안벽체 및 상기 하부보안벽체 중 적어도 2개에 전기적으로 연결될 수 있다.
또한, 상기 탬퍼 방지 부재는 전도성 및 탄성을 갖는 전도성 고무일 수 있다.
그리고, 상기 보안유닛은 데이터를 처리하는 중앙처리장치 또는 데이터를 저장하는 저장매체일 수 있다.
또한, 상기 보안유닛의 데이터에 대한 접근을 차단하는 것은 미리 결정된 데이터를 삭제하는 것일 수 있다.
그리고, 상기 보안유닛의 보호를 위해서 상기 보안벽체는 상기 보안유닛의 둘레를 모두 감싸는 폐쇄형 또는 상기 보안유닛의 둘레를 감싸되 일부분이 개방되는 개방형으로 마련될 수 있다.
또한, 연결소켓의 보호를 위해서 상기 보안벽체는 상기 연결소켓의 둘레를 모두 감싸는 폐쇄형 또는 상기 연결소켓의 둘레를 감싸되 일부분이 개방되는 개방형으로 마련될 수 있다.
본 발명의 실시예들은, 상부케이싱과 하부케이싱이 모두 개방된 경우뿐만 아니라 개방 시도시 등 중요 데이터의 외부 유출 가능성이 있는 경우 보안 영역의 데이터에 대한 접근을 차단하여 중요 데이터의 유출을 방지할 수 있는 효과가 있다.
도 1은 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기의 분해 사시도이다.
도 2는 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기에서 회로기판의 결합 사시도이다.
도 3은 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기 중 탬퍼 방지 전도부의 연결을 도시한 도면이다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
한편, 모바일 단말기는 데이터를 입력하여 처리할 수 있도록 마련되는 이동 통신 단말기, 결제 단말기, 각종의 컴퓨터 및 태블릿 PC를 포함하는 개념이나, 이하에서는 설명의 편의를 위하여 결제 단말기의 경우를 예를 들어 설명하기로 한다.
그리고, 본 발명의 명세서에서 사용되는 용어 중 탬퍼(tamper)는 외력에 의해 케이싱을 개방하는 것을 의미한다.
도 1은 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기의 분해 사시도이고, 도 2는 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기에서 회로기판의 결합 사시도이며, 도 3은 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기 중 탬퍼 방지 전도부의 연결을 도시한 도면이다.
이들 도면에 도시된 바와 같이, 본 실시예에 따른 보안 기능이 구비된 모바일 단말기는 케이싱(200)과, 회로기판(300)과, 탬퍼 방지 전도부(400)와, 제어부(500)를 포함한다.
도 1 및 도 2를 참조하면, 케이싱(200)은 일측에 소정의 데이터를 입력할 수 있게 마련되는 데이터 입력부(230)를 구비한다. 그리고, 케이싱(200)은 상부케이싱(210)과 하부케이싱(220)을 구비하여 상호 조립과 조립해제가 가능하게 마련된다.
여기서, 데이터 입력부(230)는 물리적인 입력키가 형성되어 회로기판(300)에 전기적으로 접촉될 수도 있고, 또는, 터치스크린 방식으로 마련될 수도 있다.
그리고, 상부케이싱(210)과 하부케이싱(220)은 나사 또는 볼트 등의 체결부재(240)를 통해 상호 연결될 수 있다.
여기서, 하부케이싱(220)에는 나사 또는 볼트가 삽입될 수 있는 개구가 형성되고 상부케이싱(210)에는 나사 또는 볼트가 체결될 수 있는 체결부가 형성되며, 하부케이싱(220)에 형성된 개구에 삽입된 나사 또는 볼트 등의 체결부재(240)는 하부케이싱(220)으로부터 상부케이싱(210)을 관통하여 상부케이싱(210)에 형성된 체결부에 체결될 수 있다.
또는, 하부케이싱(220)에 체결부가 형성되고 상부케이싱(210)에 나사 또는 볼트가 삽입될 수 있는 개구가 형성될 수도 있다.
도 1 및 도 2를 참조하면, 회로기판(300)은 케이싱(200) 내부에 배치되며, 데이터 입력부(230)에 전기적으로 연결되어 데이터 입력부(230)를 통해 입력되는 신호를 처리하며, 출력부를 통해 입력신호에 대응되는 결과를 출력하도록 마련된다.
또한, 회로기판(300)에는 입력된 데이터를 처리하기 위한 중앙처리유닛과 데이터를 저장하는 메모리 등의 저장매체를 포함하는 보안유닛(600)이 마련될 수 있다.
여기서, 보안유닛(600) 중 중앙처리유닛은 외부로의 유출방지가 필요한 데이터를 처리할 수 있고, 보안유닛(600) 중 저장매체에는 외부로의 유출방지가 필요한 데이터가 저장될 수 있다.
한편, 회로기판(300)은 하부회로기판(320)과 상부회로기판(310)을 포함할 수 있는데, 여기서, 하부회로기판(320)은 하부케이싱(220)의 상부에 배치되고, 상부회로기판(310)은 상부케이싱(210)의 하부이면서 하부회로기판(320)의 상부에 배치된다.
그리고, 회로기판(300)이 상부회로기판(310)과 하부회로기판(320)을 포함하는 경우, 상부회로기판(310)에는 입력키가 연결될 수 있으며, 하부회로기판(320)에는 중앙처리장치, 각종의 저장매체 또는 통신유닛이 포함될 수 있다.
그리고, 후술하는 탬퍼 방지 전도부(400)는 상부회로기판(310)과 하부회로기판(320)의 사이에 배치되어 상부회로기판(310)과 하부회로기판(320) 중 적어도 어느 하나에 연결될 수 있다.
즉, 상부회로기판(310) 또는 하부회로기판(320) 중 하나에 연결되어 케이싱(200)을 통해 탬퍼 방지 전도부(400)가 가압되도록 마련될 수도 있고, 또는, 상부회로기판(310)과 하부회로기판(320) 모두에 연결되어 케이싱(200)을 통해 탬퍼 방지 전도부(400)가 가압되도록 마련될 수도 있다.
도 1을 참조하면, 본 실시예에서 탬퍼 방지 전도부(400)는 케이싱(200)과 회로기판(300) 사이에 배치되어 가압될 수 있다.
즉, 케이싱(200)을 구성하는 상부케이싱(210)과 하부케이싱(220)의 조립시, 상부케이싱(210)과 하부케이싱(220)을 관통하는 체결부재(240)에 의해 가압되어 회로기판(300)에 전기적으로 연결된다.
즉, 탬퍼 방지 전도부(400)가 케이싱(200)과 회로기판(300) 사이에 배치된 후, 상부케이싱(210)과 하부케이싱(220)이 결합되며, 나사 또는 볼트에 의해 상부케이싱(210)으로부터 하부케이싱(220)까지 관통되어 체결된다.
여기서, 나사 또는 볼트 등의 체결부재(240)에 의해 상부케이싱(210)과 하부케이싱(220)이 체결되는 경우, 케이싱(200)이 탬퍼 방지 전도부(400)를 가압하도록 마련되며, 상부케이싱(210)과 하부케이싱(220)의 가압에 의해 탬퍼 방지 전도부(400)는 회로기판(300)에 전기적으로 연결될 수 있다.
여기서, 탬퍼 방지 부재(410)는 전도성과 탄성을 가지며, 압축정도의 변화에 따라 전기적으로 연결된 회로기판(300) 사이에서의 저항값이 변화될 수 있는 전도성 고무로 마련될 수 있다.
한편, 상부케이싱(210)과 하부케이싱(220)의 가압정도가 약해지면 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 가압정도가 변화하게 되므로, 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 저항값이 변화될 수 있다.
즉, 상부케이싱(210)과 하부케이싱(220)에 체결된 나사 또는 볼트를 체결해제하기 위해 회전시키게 되면, 케이싱(200)이 탬퍼 방지 전도부(400)를 가압하는 정도에 변화가 생기며, 탬퍼 방지 전도부(400)의 압축량의 변화에 의해 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 저항값이 변화하게 된다.
여기서, 제어부(500)는 외력이 작용하여 탬퍼 방지 전도부(400)의 저항값이 변화되는 경우, 미리 설정된 데이터를 삭제하는 등, 보안유닛(600)의 데이터에 대한 접근을 차단하게 된다.
보다 상세하게 설명하면, 제어부(500)는 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 저항값을 미리 설정해두며, 외력의 작용에 의해 저항값이 미리 설정된 범위를 벗어나는 경우, 외부에서 보안유닛(600)의 데이터에 대해 접근하는 것으로 판단하여 데이터 삭제 등, 보안유닛(600)의 데이터에 대한 접근을 차단할 수 있다.
즉, 외력이 작용하여 케이싱(200)을 개방하려는 경우, 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 저항값이 변하게 되며, 이 경우, 제어부(500)에서는 보안유닛(600)의 데이터에 대한 접근을 차단하는 신호를 보낼 수 있게 된다.
또는, 외력이 작용하여 케이싱(200)이 개방된 경우, 즉, 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 전기적으로 연결이 끊어진 경우, 탬퍼 방지 전도부(400)와 회로기판(300) 사이의 저항값이 무한대가 되며, 제어부(500)는 이러한 경우에도 역시 외부에서 보안유닛(600)의 데이터에 대해 접근하는 것으로 판단하여 데이터 삭제 등, 보안유닛(600)의 데이터에 대한 접근을 차단할 수 있다.
여기서, 보안유닛(600)은 데이터를 처리하는 중앙처리장치(CPU) 또는 데이터를 저장하는 각종의 메모리를 포함하는 저장매체로 마련될 수 있다.
즉, 외력에 의해 케이싱(200)을 개방하려는 경우 또는 케이싱(200)이 개방된 경우, 케이싱(200) 내부에 장착된 중앙처리장치에서 실행 중인 연산처리의 데이터 또는 저장매체에 저장된 데이터에 대한 접근을 차단하게 된다.
여기서, 보안유닛(600)의 데이터에 대한 접근을 차단하는 것은 미리 결정된 데이터를 삭제하는 것일 수 있다.
즉, 모든 데이터를 삭제할 수도 있지만, 보안과 관련된 자료 또는 외부로의 유출을 방지할 필요가 있는 데이터를 미리 결정하여 세팅한 후 전술한 바와 같은, 외부로부터의 접근이 감지되는 경우, 미리 결정된 데이터만 삭제하도록 마련될 수도 있다.
한편, 제어부(500)는 회로기판(300)에 배치될 수도 있고, 또는, 제어부(500)가 별도로 배치되어 회로기판(300)에 연결될 수도 있다.
그리고, 도 1을 참조하면, 본 발명의 일 실시예에 따른 보안 기능이 구비된 모바일 단말기(100)는 보안벽체(700)를 더 포함할 수 있다.
보안벽체(700)는 상부회로기판(310)과 하부회로기판(320)의 사이에 배치되어 상부회로기판(310)과 하부회로기판(320)에 각각 연결되며, 탬퍼 방지 전도부(400)에 전기적으로 연결될 수 있다.
여기서, 보안 기능이 구비된 모바일 단말기(100)는 케이싱(200)의 상부 또는 하부로부터 보안유닛(600)의 데이터에 대해 접근하는 경우뿐만 아니라 측부를 통해서 보안유닛(600)의 데이터에 대해 접근하는 경우에도 보안유닛(600)의 데이터에 대한 접근을 차단할 수 있게 마련된다.
즉, 탬퍼 방지 전도부(400)가 보안벽체(700)에 전기적으로 연결되어 있으며, 측부를 통해 외력이 작용하여, 탬퍼 방지 전도부(400)와 보안벽체(700) 사이의 저항값이 변화되는 경우, 전술한 바와 같이, 보안유닛(600)의 데이터에 대한 접근을 차단하게 된다.
그리고, 도 1을 참조하면, 보안벽체(700)에는 수용개구(730)가 형성될 수 있으며, 탬퍼 방지 전도부(400)는 보안벽체(700)에 형성된 수용개구(730)에 수용된 후 안정적으로 지지될 수 있게 된다.
그리고, 수용개구(730)는 탬퍼 방지 전도부(400)가 복수로 마련되는 경우, 복수의 탬퍼 방지 전도부(400)의 개수에 대응되는 개수로 형성될 수 있다.
한편, 도 1 및 도 2를 참조하면, 보안벽체(700)는 상부보안벽체(710)와 하부보안벽체(720)를 포함할 수 있다.
여기서, 하부보안벽체(720)는 하부회로기판(320)의 상부에 연결되며, 상부보안벽체(710)는 하부보안벽체(720)의 상부에 배치되어 상부회로기판(310)에 연결된다.
그리고, 탬퍼 방지 전도부(400)는 상부회로기판(310)과 하부회로기판(320)에 각각 연결되되, 상부보안벽체(710)와 하부보안벽체(720) 중 적어도 어느 하나에 전기적으로 연결될 수 있다.
즉, 탬퍼 방지 전도부(400)는 일측이 상부회로기판(310)에 연결되고, 타측이 하부회로기판(320)에 연결되어, 탬퍼 방지 전도부(400)가 상부회로기판(310)과 하부회로기판(320) 모두에 연결된다.
여기서, 탬퍼 방지 전도부(400)는 상부보안벽체(710)와 하부보안벽체(720) 모두를 관통하여 상부회로기판(310)으로부터 하부회로기판(320)에 전기적으로 연결되지만, 탬퍼 방지 전도부(400)가 반드시 상부보안벽체(710)와 하부보안벽체(720) 모두에 전기적으로 연결되는 것은 아니며, 필요에 따라 상부보안벽체(710)와 하부보안벽체(720) 중 어느 하나에 전기적으로 연결될 수도 있다.
이에 의해, 본 발명의 일 실시예에 따른 보안 기능이 구비된 모바일 단말기(100)는 탬퍼 방지 전도부(400)와, 상부보안벽체(710)와, 하부보안벽체(720)가 다양한 방식으로 연결되어서, 여러 방향으로부터의 보안유닛(600)의 데이터에 대한 접근, 즉, 상부, 하부 또는 측부를 통한 보안유닛(600)의 데이터에 대한 접근을 보다 정확하게 파악할 수 있는 효과가 있다.
또한, 도 3을 참조하면, 보안벽체(700)가 하부보안벽체(720)와 상부보안벽체(710)를 포함하는 경우, 탬퍼 방지 전도부(400)는 복수개의 탬퍼 방지 부재(410)를 포함할 수 있다. 그리고, 복수개의 탬퍼 방지 부재(410)는 상호 이격되어 배치될 수 있다.
즉, 케이싱(200)의 다양한 부분을 통해 시도되는 보안유닛(600)의 데이터에 대한 접근을 보다 명확하게 파악하기 위해 탬퍼 방지 전도부(400)는 복수로 마련되어 상부회로기판(310)과 하부회로기판(320) 사이의 다양한 부분에 배치될 수 있다.
그리고, 복수개의 탬퍼 방지 부재(410) 각각은 상부회로기판(310)과, 하부회로기판(320)과, 상부보안벽체(710)와, 하부보안벽체(720) 중 적어도 2개에 전기적으로 연결될 수 있다.
즉, 도 3을 참조하면, 제1 탬퍼 방지 부재(410a)는 상부회로기판(310)으로부터 상부보안벽체(710)를 관통하여 하부보안벽체(720)까지 연결되어 있다.
이 경우, 제1 탬퍼 방지 부재(410a)는 상부회로기판(310)과, 상부보안벽체(710)와, 하부보안벽체(720) 모두에 전기적으로 연결될 수도 있지만, 상부회로기판(310)과 하부보안벽체(720)에만 전기적으로 연결되고, 상부보안벽체(710)에는 전기적으로 연결되지 않을 수도 있다.
그리고, 제2 탬퍼 방지 부재(410b)는 상부회로기판(310)으로부터 상부보안벽체(710)와 하부보안벽체(720)를 관통하여 하부회로기판(320)까지 연결되어 있다.
이 경우, 제2 탬퍼 방지 부재(410b)는 상부회로기판(310)과, 상부보안벽체(710)와, 하부보안벽체(720)와, 하부회로기판(320) 모두에 전기적으로 연결될 수도 있고, 상부회로기판(310) 및 하부회로기판(320)에만 전기적으로 연결될 수도 있으며, 상부회로기판(310) 및 하부회로기판(320)에 전기적으로 연결되고 상부보안벽체(710) 또는 하부보안벽체(720) 중 적어도 하나에 연결될 수도 있다.
또한, 전술한 바와 같은 방식으로 복수개의 탬퍼 방지 부재(410a, 410b, 410c, 410d, 410e)는 필요에 따라 여러 가지 조합의 전기적 연결이 가능하며, 다양한 부분을 통한 보안유닛(600)의 데이터에 대한 접근을 차단할 수 있는 효과가 있다.
즉, 복수개의 탬퍼 방지 부재(410a, 410b, 410c, 410d, 410e)를 여러 가지 방식으로 전기적 조합을 하여 다양한 경로를 통해 행해지는 케이싱의 개방 또는 개방 시도로부터 중요 데이터의 외부 유출을 방지할 수 있게 된다.
한편, 데이터를 처리하는 중앙처리장치 또는 데이터를 저장하는 저장매체로 마련되는 보안유닛(600)의 보호를 위해서, 보안벽체(700)는 보안유닛(600)을 폐쇄형 또는 개방형으로 감싸는 형상으로 형성될 수 있다.
즉, 폐쇄형의 경우, 보안벽체(700)가 보안유닛(600)의 둘레를 모두 감싸도록 마련되고, 개방형의 경우, 보안벽체(700)가 보안벽체(700)의 일부분이 개방된 상태로 보안유닛(600)의 둘레를 감싸도록 마련된다.
여기서, 도 1에 도시된 바와 같이, 보안벽체(700)는 보안유닛(600)을 폐쇄형(A)으로 감싸도록 마련될 수 있다.
즉, 중앙처리장치와 저장매체는 중요 데이터가 처리되고 저장되는 곳으로서, 보안벽체(700)가 보안유닛(600)을 둘러싸는 것을 통해 외부로부터 보안유닛(600)에 전달되는 물리적인 충격을 보호할 수 있게 된다.
또한, 내부에 배치되는 각종의 연결소켓(800)의 보호를 위해서 보안벽체(700)는 연결소켓(800) 역시 폐쇄형 또는 개방형으로 감싸는 형상으로 형성될 수 있다.
그리고, 연결소켓(800)에서도 보안유닛(600)에서와 마찬가지로 폐쇄형의 경우, 보안벽체(700)가 연결소켓(800)의 둘레를 모두 감싸도록 마련되고, 개방형의 경우, 보안벽체(700)가 보안벽체(700)의 일부분이 개방된 상태로 연결소켓(800)의 둘레를 감싸도록 마련된다.
여기서, 도 1에 도시된 바와 같이, 보안벽체(700)는 연결소켓(800)을 개방형(B)으로 감싸도록 마련될 수 있다.
한편, 탬퍼 방지 전도부(400)의 저항값이 미리 설정된 범위를 벗어나는 경우, 또는 탬퍼 방지 전도부(400)의 저항값이 무한대가 되어 탬퍼 방지 전도부(400)가 회로기판(300)에 전기적으로 연결해제 상태가 되는 경우, 본 발명의 일 실시예에 따른 보안 기능이 구비된 모바일 단말기(100)는 경고음이 발생되도록 마련될 수도 있다.
이하, 본 발명의 제1실시예에 따른 보안 기능이 구비된 모바일 단말기(100)에 관한 작용 및 효과를 설명한다.
우선, 도 1 및 도 2를 참조하면, 상부케이싱(210)과 하부케이싱(220) 사이에 상부회로기판(310)과 하부회로기판(320)이 배치되고, 탬퍼 방지 부재(410)는 상부회로기판(310)과 하부회로기판(320) 사이에 배치되며, 상부케이싱(210)과 하부케이싱(220)을 관통하는 체결부재(240)에 의해 탬퍼 방지 부재(410)가 가압된다.
여기서, 상부회로기판(310)에 연결되는 상부보안벽체(710)와 하부회로기판(320)에 연결되는 하부보안벽체(720)가 상부회로기판(310)과 하부회로기판(320) 사이에 배치될 수 있다.
그리고, 탬퍼 방지 전도부(400)는 상부보안벽체(710)와 하부보안벽체(720)에 형성된 수용개구(730)에 삽입수용되어 지지될 수 있다.
여기서, 탬퍼 방지 전도부(400)는 상부회로기판(310)과, 하부회로기판(320)과, 상부보안벽체(710)와, 하부보안벽체(720) 중 적어도 2개에 전기적으로 연결되며, 외력에 의해 케이싱(200)의 개방 또는 개방 시도 등의 보안유닛(600)의 데이터에 대한 접근 또는 접근 시도가 발생된 경우, 미리 결정된 중요 데이터를 삭제하여 보안유닛(600)의 데이터에 대한 접근을 차단하게 된다.
이에 의해, 중요 데이터가 외부로 유출되는 것을 방지할 수 있는 효과가 있다.
이와 같이 본 발명은 기재된 실시예에 한정되는 것이 아니고, 본 발명의 사상 및 범위를 벗어나지 않고 다양하게 수정 및 변형할 수 있음은 이 기술의 분야에서 통상의 지식을 가진 자에게 자명하다. 따라서 그러한 수정예 또는 변형예들은 본 발명의 특허청구범위에 속한다 하여야 할 것이다.
본 발명은 이동 통신 단말기, 결제 단말기, 각종의 컴퓨터 및 태블릿 PC 등에 적용가능하며, 특히, 결제 단말기 산업에 이용 가능하다.

Claims (14)

  1. 데이터를 입력하는 데이터 입력부를 구비하며, 상호 조립 및 조립해제 가능한 상부케이싱 및 하부케이싱을 구비하는 케이싱;
    상기 데이터 입력부에 전기적으로 연결되되 보안이 필요한 보안유닛이 마련되며, 입력된 데이터를 처리하는 회로기판;
    상기 케이싱과 상기 회로기판 사이에 배치되되 상기 상부케이싱 및 상기 하부케이싱의 조립시 가압되어 상기 회로기판에 전기적으로 연결되는 탬퍼 방지 전도부; 및
    상기 탬퍼 방지 전도부의 저항값에 기초하여 상기 보안유닛의 데이터에 대한 접근을 차단하는 제어부;를 포함하는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  2. 제1항에 있어서,
    상기 탬퍼 방지 전도부는 상기 상부케이싱과 상기 하부케이싱을 관통하는 체결부재에 의해 가압되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  3. 제1항에 있어서,
    상기 제어부는 상기 탬퍼 방지 전도부와 상기 회로기판 사이의 저항값이 미리 설정된 범위를 벗어나는 경우, 보안유닛의 데이터에 대한 접근을 차단하는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  4. 제1항에 있어서,
    상기 제어부는 상기 탬퍼 방지 전도부와 상기 회로기판 사이의 저항값이 무한대가 되어 상기 탬퍼 방지 전도부가 상기 회로기판에 전기적으로 연결해제 상태가 되는 경우, 보안유닛의 데이터에 대한 접근을 차단하는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 회로기판은 상기 하부케이싱의 상부에 배치되는 하부회로기판; 및 상기 하부회로기판의 상부에 배치되는 상부회로기판;을 포함하며, 상기 탬퍼 방지 전도부는 상기 상부회로기판과 상기 하부회로기판의 사이에 배치되어 상기 상부회로기판 및 상기 하부회로기판 중 적어도 어느 하나에 연결되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  6. 제5항에 있어서,
    측부로부터의 상기 보안유닛의 데이터에 대한 접근을 차단하기 위해 상기 상부회로기판과 상기 하부회로기판의 사이에 배치되어 상기 상부회로기판과 상기 하부회로기판에 각각 연결되는 보안벽체를 더 포함하며,
    상기 탬퍼 방지 전도부는 상기 보안벽체에 전기적으로 연결되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  7. 제6항에 있어서,
    상기 보안벽체에는 상기 탬퍼 방지 전도부를 수용할 수 있는 수용개구가 형성되어 있는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  8. 제6항에 있어서,
    상기 탬퍼 방지 전도부는 상기 상부회로기판과 상기 하부회로기판에 각각 연결되고,
    상기 보안벽체는 상기 하부회로기판에 연결되는 하부보안벽체; 및 상기 하부보안벽체의 상부에 배치되며 상기 상부회로기판에 연결되는 상부보안벽체;를 포함하고,
    상기 탬퍼 방지 전도부는 상기 상부보안벽체와 상기 하부보안벽체 중 적어도 어느 하나에 전기적으로 연결되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  9. 제6항에 있어서,
    상기 보안벽체는 상기 하부회로기판에 연결되는 하부보안벽체; 및 상기 하부보안벽체의 상부에 배치되며 상기 상부회로기판에 연결되는 상부보안벽체;를 포함하고,
    상기 탬퍼 방지 전도부는 상호 이격되는 복수개의 탬퍼 방지 부재를 포함하며, 상기 복수개의 탬퍼 방지 부재 각각은 상기 상부회로기판, 상기 하부회로기판, 상기 상부보안벽체 및 상기 하부보안벽체 중 적어도 2개에 전기적으로 연결되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  10. 제9항에 있어서,
    상기 탬퍼 방지 부재는 전도성 및 탄성을 갖는 전도성 고무인 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  11. 제1항에 있어서,
    상기 보안유닛은 데이터를 처리하는 중앙처리장치 또는 데이터를 저장하는 저장매체인 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  12. 제1항에 있어서,
    상기 보안유닛의 데이터에 대한 접근을 차단하는 것은 미리 결정된 데이터를 삭제하는 것인 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  13. 제6항에 있어서,
    상기 보안유닛의 보호를 위해서 상기 보안벽체는 상기 보안유닛의 둘레를 모두 감싸는 폐쇄형 또는 상기 보안유닛의 둘레를 감싸되 일부분이 개방되는 개방형으로 마련되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
  14. 제6항에 있어서,
    연결소켓의 보호를 위해서 상기 보안벽체는 상기 연결소켓의 둘레를 모두 감싸는 폐쇄형 또는 상기 연결소켓의 둘레를 감싸되 일부분이 개방되는 개방형으로 마련되는 것을 특징으로 하는 보안 기능이 구비된 모바일 단말기.
PCT/KR2012/006998 2012-08-31 2012-08-31 보안 기능이 구비된 모바일 단말기 WO2014034982A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/425,001 US9858445B2 (en) 2012-08-31 2012-08-31 Mobile terminal provided with security function
PCT/KR2012/006998 WO2014034982A1 (ko) 2012-08-31 2012-08-31 보안 기능이 구비된 모바일 단말기
EP12883508.9A EP2892161B1 (en) 2012-08-31 2012-08-31 Mobile terminal provided with security function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2012/006998 WO2014034982A1 (ko) 2012-08-31 2012-08-31 보안 기능이 구비된 모바일 단말기

Publications (1)

Publication Number Publication Date
WO2014034982A1 true WO2014034982A1 (ko) 2014-03-06

Family

ID=50183776

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/006998 WO2014034982A1 (ko) 2012-08-31 2012-08-31 보안 기능이 구비된 모바일 단말기

Country Status (3)

Country Link
US (1) US9858445B2 (ko)
EP (1) EP2892161B1 (ko)
WO (1) WO2014034982A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021152461A1 (en) * 2020-01-29 2021-08-05 One4Retail Pos+ Corp Srl Secure fiscal eftpos device, slave eftpos cradle and funds transfer method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208576A (ja) * 2002-01-11 2003-07-25 Matsushita Electric Ind Co Ltd 電波を利用した耐タンパ装置
JP2008033593A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、データ保護方法、および、通信装置
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
JP2008130737A (ja) * 2006-11-20 2008-06-05 Funai Electric Co Ltd 電子回路部品付回路基板
KR20090130046A (ko) * 2007-04-13 2009-12-17 맥심 인터그래이티드 프로덕츠 인코포레이티드 Bga 메시 캡을 갖는 패키지-온-패키지 보안 모듈

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5705981A (en) * 1996-03-15 1998-01-06 Breed Automotive Technology, Inc. Secure enclosure with continuous monitoring
US5889463A (en) * 1997-01-08 1999-03-30 Judd; Dennis L. Anti-theft device
KR20060046933A (ko) * 2004-11-12 2006-05-18 노틸러스효성 주식회사 핀패드 모듈의 보호장치
US8522051B2 (en) * 2007-05-07 2013-08-27 Infineon Technologies Ag Protection for circuit boards
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8595514B2 (en) * 2008-01-22 2013-11-26 Verifone, Inc. Secure point of sale terminal
US9009860B2 (en) * 2011-11-03 2015-04-14 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208576A (ja) * 2002-01-11 2003-07-25 Matsushita Electric Ind Co Ltd 電波を利用した耐タンパ装置
JP2008033593A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、データ保護方法、および、通信装置
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
JP2008130737A (ja) * 2006-11-20 2008-06-05 Funai Electric Co Ltd 電子回路部品付回路基板
KR20090130046A (ko) * 2007-04-13 2009-12-17 맥심 인터그래이티드 프로덕츠 인코포레이티드 Bga 메시 캡을 갖는 패키지-온-패키지 보안 모듈

Also Published As

Publication number Publication date
EP2892161B1 (en) 2017-08-02
US9858445B2 (en) 2018-01-02
EP2892161A1 (en) 2015-07-08
EP2892161A4 (en) 2015-09-02
US20150208527A1 (en) 2015-07-23

Similar Documents

Publication Publication Date Title
US20210006407A1 (en) Usb security gateway
CA3054268C (en) Method and apparatus for securing kvm matrix
WO2018062761A1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
EP3812948A1 (en) External connection type terminal protection device and protection system
WO2015034325A1 (en) Apparatus and method for recognizing fingerprint
KR20060046933A (ko) 핀패드 모듈의 보호장치
WO2015037822A1 (ko) 핀패드 및 그 보안방법
WO2014112695A1 (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
WO2014034982A1 (ko) 보안 기능이 구비된 모바일 단말기
WO2018016830A1 (ko) 파일 암호화 방지 장치 및 방법
US7155822B2 (en) Connector locking device
WO2016155283A1 (zh) 基于wifi热点实现电子设备私密保护的方法及***
WO2014181952A1 (ko) 자릿값 기반의 인증 장치 및 방법
WO2015099287A1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치
WO2020091149A1 (ko) 도어락 장치
KR101410699B1 (ko) 보안 기능이 구비된 모바일 단말기
TWI598766B (zh) 防竄改系統及其防竄改電路
EP3662354A1 (en) Keyboard having locking function and electronic device comprising the same
WO2021221225A1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
KR200374284Y1 (ko) 핀패드 모듈의 보호장치
WO2015093824A1 (ko) Usb 링크락 장치
WO2017155127A1 (ko) 보안 키패드를 구비하는 모바일 단말기
WO2017155128A1 (ko) 보안 기능이 구비된 모바일 단말기
WO2018092938A1 (ko) 커버 열림 검출 회로를 갖는 pci 단말기
WO2017116008A1 (ko) 사용자 단말기 잠금 기능 제공을 위한 방법, 태그 및 애플리케이션

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12883508

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14425001

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2012883508

Country of ref document: EP