JP6418718B2 - セキュア方法及び装置 - Google Patents

セキュア方法及び装置 Download PDF

Info

Publication number
JP6418718B2
JP6418718B2 JP2012264109A JP2012264109A JP6418718B2 JP 6418718 B2 JP6418718 B2 JP 6418718B2 JP 2012264109 A JP2012264109 A JP 2012264109A JP 2012264109 A JP2012264109 A JP 2012264109A JP 6418718 B2 JP6418718 B2 JP 6418718B2
Authority
JP
Japan
Prior art keywords
secure
input
touch
touch input
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012264109A
Other languages
English (en)
Other versions
JP2013117962A (ja
Inventor
在▲敏▼ 柳
在▲敏▼ 柳
庚洙 郭
庚洙 郭
政均 李
政均 李
▲キュン▼任 鄭
▲キュン▼任 鄭
賢眞 崔
賢眞 崔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020120012306A external-priority patent/KR101925806B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2013117962A publication Critical patent/JP2013117962A/ja
Application granted granted Critical
Publication of JP6418718B2 publication Critical patent/JP6418718B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Position Input By Displaying (AREA)

Description

本発明はタッチ入力をセキュア(secure)するための方法及び装置に関し、特にタッチパネルを通じて入力される情報をセキュアする方法及び装置に関する。
最近、インターネット技術が普遍化されるにつれて、無線通信部を備えた電子機器ではインターネット連結を通じて多様な情報をウェブサーバと交換できるようになった。特に、生活の便宜のための情報が活発に交換されるが、そのうち、インターネットを用いたオンラインショッピングが大衆的な人気を集めている。オンラインショッピングでは物品購入を完了するために電子決済を遂行しなければならないが、この際、ユーザは電子機器で信用カードや銀行口座ピンコード(Personal Identification Number Code;PINcode)をウェブサーバに転送するようになる。近来、より便利で、かつ自然な入力方式を提供するタッチパネルが多くの電子機器に装着されるにつれて、ユーザは通常的にタッチパネルを通じてピンコードを入力する。このために、タッチパネルは一種のキーパッドを表示し、ユーザをしてピンコードを入力するように要求する。
もし、このようなピンコードが流出され、他人により悪用されるならば、ユーザに大きい財産被害が発生する。しかしながら、残念ながら電子決裁システムの活性化に伴ってピンコードハッキングが流行している。
現在、ピンコードハッキングプログラムはタッチパネルの上に表示されるキーパッドの数字のレイアウトを見抜いたり、タッチパネルで生成されるタッチ信号に接近したり、またはこれらの組合によりピンコードを流出し出すことができる。
したがって、このようなハッキング方式に対応して、タッチパネルを通じてのピンコード入力時、高度のセキュアを保証する対策が急いでいる。
本発明は前述した問題点を解決するために案出したものであって、タッチパネルを通じて入力される情報の流出を防止するようにサポートするセキュア方法及び装置を提供することをその目的とする。
本発明は、セキュア領域で第1画面をレンダリングするステップと、非セキュア領域で第2画面をレンダリングするステップと、前記第1画面を前記第2画面の上にオーバーレイしてセキュア入力画面を出力するステップと、を含むことを特徴とする。
また、本発明は、第1画面がレンダリングされるセキュアオーバーレイフレームバッファと、第2画面がレンダリングされる非セキュアオーバーレイフレームバッファと、セキュア入力画面を出力する表示部と、前記第1画面が前記第2画面の上にオーバーレイされて前記セキュア入力画面が出力されるように前記表示部を制御する制御部と、を含むことを特徴とする。
また、本発明は、タッチパネルと表示部とを含むタッチスクリーンと、ピンコード入力セキュアモジュールを格納するセキュア格納部と、PIN UIプログラム及びエージェントを格納する非セキュア格納部と、前記タッチスクリーン、前記セキュア格納部、及び前記非セキュア格納部を制御する制御部と、を含み、前記PIN UIプログラムがユーザ入力に応答してセキュア入出力要請を前記エージェントに転送し、エージェントは前記セキュア入出力要請に応答して前記ピンコード入力セキュアモジュールを実行し、前記ピンコード入力セキュアモジュールは前記タッチパネルをセキュアに設定し、キーパッド画面をセキュアオーバーレイフレームバッファがレンダリングするようにし、前記セキュアに設定されたタッチパネルからタッチ入力を受信し、前記タッチ入力を前記PIN UIプログラムに転送したりタッチ入力処理装置に転送することを特徴とする。
本発明の実施形態に従うセキュア方法及び装置は、セキュア入力画面を出力する時、セキュア画面が非セキュア画面の上にオーバーレイされるように出力し、タッチ入力をセキュアすることによって、タッチパネルを通じて入力される情報の流出を防止する利点を提供する。したがって、本発明の実施形態によれば、タッチパネルを通じて入力される個人情報がハッキングプログラムから保護できる。
本発明の概念図である。 本発明の実施形態に従うハードウェア構成を概略的に示すブロック図である。 本発明の実施形態が適用される端末機の構成部を概略的に示すブロック図である。 本発明の実施形態に従うタッチパネルを通じてのセキュア入力手続きを示すフローチャートである。 図3のセキュア入力手続きに対するソフトウェアアーキテクチャーブロック図である。 本発明の他の実施形態に従う図3のセキュア入力手続きに対するソフトウェアアーキテクチャーブロック図である。 本発明の一実施形態に従うタッチ入力画面を説明するための概念図である。 本発明の他の一実施形態に従うタッチ入力画面を説明するための概念図である。
本発明をより詳細に説明する前に、セキュア領域と非セキュア領域について説明する。
セキュア領域ではセキュア運営体制が実行され、セキュア応用プログラムが遂行され、このようなセキュア応用プログラムによってセキュアデータがアクセスできる。ここで、セキュア応用プログラムはハードウェア的及びソフトウェア的に離隔した格納部に格納される。一方、システム設計上、セキュア格納部の容量制限により、セキュア応用プログラムはセキュア領域で必ずサポートされなければならない機能のみを提供するために簡単設計される。そして、セキュアデータはセキュア領域に格納された情報や周辺機器で発生するセキュアされた信号を含む。
非セキュア領域では、非セキュア運営体制と非セキュア応用プログラムが提供される。非セキュア運営体制は端末機の全般的な機能を制御する一般的な運営体制であり、非セキュア応用プログラムは一般応用プログラムに準する。しかしながら、非セキュア領域では非セキュア応用プログラムのセキュアデータに対するアクセスが遮断される。例えば、非セキュア領域でハッキングプログラムが実行できる。したがって、ハッキングプログラムはセキュアデータやセキュア領域で実行される処理にアクセスできない。したがって、本発明はタッチ入力処理がセキュア領域でなされるようにサポートすることによって、一層高いセキュア性を提供することができる。
このようなセキュア領域と非セキュア領域はARM(Advance RISC Machine)社のトラストゾーン(TrustZone)技術が適用されたセキュアプロセシングアーキテクチャーによってサポートできる。そして、本発明はセキュア領域と非セキュア領域を提供することを特徴とする。
図1を参照して本発明に対する概観を提供しようとする。図1は、本発明の概念図を図示する。
図1を参照すると、本発明はタッチスクリーン120を備えた端末機100で具現される。ここで、タッチスクリーン120はタッチパネルを有することを必須にする。そして、端末機100は図1でスマートフォン(Smart Phone)であることと図示されるが、これに限定されるものではない。
本発明はタッチスクリーン120を通じて入力される情報をセキュアするためのものであって、このためにセキュア入力画面及びタッチ入力信号のうち、少なくとも1つをセキュアすることを特徴とする。
特に、端末機100はタッチスクリーン120が特定画面を出力する時、オーバーレイされる各々の画面を分離された領域でレンダリングする。具体的に、端末機100は特定画面(以下、セキュア画面)10をセキュア領域でレンダリングし、他の画面(以下、非セキュア画面)20を非セキュア領域でレンダリングする。そして、端末機100はこのようなセキュア画面10を非セキュア画面20の上にオーバーレイして表示する。本発明の一実施形態によれば、セキュア画面は入力パッドを表示する画面である。ここで、入力パッドとは、数字キー、記号キー、文字キーなどを示すキーパッドや、線やイメージを描くことができるドローイングパッド(drawing pad)になることができる。
したがって、非セキュア領域で実行されるハッキングプログラムはセキュア画面10が表示する情報及びタッチ信号のうち、少なくとも1つにアクセスできない。したがって、ハッキングプログラムはタッチスクリーン120を通じて入力される情報を予測し難い。これによって、本発明はタッチスクリーン120を通じて入力される情報の流出を防止する利点を提供する。
一方、本発明は電子決済応用プログラム、端末機ロック応用プログラム、特定応用プログラムに対するアクセスロック応用プログラムのように、ピンコード(Personal Identification Number Code;PINcode)入力を要求する如何なる応用プログラムとも関連して具現できる。また、本発明は文書作成応用プログラムやメッセージング応用プログラムなどのように、一般文字や数字入力を要求する如何なる応用プログラムとも関連して具現できる。一方、以下では説明の便宜のために電子決済のためのピンコード入力を主な例に挙げて本発明を説明する。
本発明の端末機はタッチスクリーンを備えて、セキュア領域(secure world)及び非セキュア領域(non-secure world)をサポートするものであれば、如何なる電子機器でも具現可能である。例えば、携帯電話機、PMP(Portable Multimedia Player)、ディジタル放送プレーヤー、PDA(Personal Digital Assistant)、音楽ファイル再生機(例えば、MP3プレーヤー)、携帯ゲーム端末機、タブレットPC、及びスマートフォンなどの移動可能な小型機器から自動車ナビゲーション機器、テレビ、冷蔵庫、洗濯機などの家電製品に至るまで、タッチスクリーンを備えて、セキュア領域と非セキュア領域をサポートする如何なる機器でもできる。
本発明は、図2aに図示されるハードウェアアーキテクチャーにより具現できる。図2aは、本発明の実施形態に従うハードウェア構成を概略的に示すブロック図である。
図2aを参照すると、本発明の実施形態に従うハードウェア構成はARM社のトラストゾーン(TrustZone)アーキテクチャーを有するシステムオンチップ(System on Chip;SoC)、そしてSoCと連結された周辺機器を含む。
SoCは、コアプロセッサ210、セキュアROM(secure ROM)221、セキュアRAM(secure RAM)223、暗号エンジン(Crypto Engine)225、TZASC(Trust Zone Address Space Controller)231、メモリ制御部(Memory Controller)233、DRAM(Dynamic RAM)235、TZPC(Trust Zone Protection Controller)241、及びTZIC(Trust Zone Interrupt Controller)243で構成される。そして、上記SoC構成部は、システムバス、例えばAXI Bus(Advanced eXtensible Interface)245に連結されてそれら間のデータ通信がなされる。
コアプロセッサ210は、セキュア領域と非セキュア領域とに分離された応用プログラム実行環境を提供する。このために、コアプロセッサ210はセキュアコアプロセッサ211と非セキュアコアプロセッサ213とを含む。セキュアコアプロセッサ211は仮想プロセッサであって、セキュア領域を提供する。そして、非セキュアコアプロセッサ213やはり仮想プロセッサであり、非セキュア領域を提供する。
セキュアROM 221とセキュアRAM 223はハードウェア及びソフトウェア的に離隔する。そして、セキュアROM 221とセキュアRAM 223はセキュア領域運営体制とセキュア応用プログラム、及びこれらの実行に従うデータ各々を格納する。
暗号エンジン225は、暗号アルゴリズムを含んだ暗号ロジック及び処理を遂行する構成である。
TZASC 231はメモリ領域、特にDRAM 235の制御を担当する。TZASC 231は特定アドレスを有するメモリ領域に対するセキュアを制御する。例えば、TZASC 231はDRAM 235の特定領域のセキュリティ属性を‘セキュア’に設定することができる。これによって、非セキュアコアプロセッサ213がDRAM 235の上記セキュア領域にアクセスしようとする場合、TZASC 231は上記セキュア領域に対するアクセスを断る。一方、TZASC 231はセキュアコアプロセッサ211が上記セキュア領域にアクセスできるようにサポートする。
例えば、本発明の実施形態に従うDRAM 235は、セキュアオーバーレイフレームバッファと非セキュアオーバーレイフレームバッファとを備える。そして、セキュアオーバーレイフレームバッファはTZASC 231によってセキュア設定されて、セキュア領域でアクセス可能である。そして、非セキュア応用プログラムはセキュアオーバーレイフレームバッファにアクセスできない。これによって、本発明は非セキュアプログラムがセキュアオーバーレイフレームバッファでレンダリングされるセキュア画面のレイアウト、即ち構成要素を把握できないようにする。したがって、たとえタッチ入力の位置情報が流出されても、ユーザがセキュア画面の構成要素の位置に基づいて提供しようとする情報のセキュアを保証することができる。一方、セキュア画面の後に表示される待受画面はDRAM 235のうち、セキュア設定されていない非セキュアオーバーレイフレームバッファでレンダリングできる。
メモリ制御部233は、DRAM 235の内のデータの移動を担当する。
TZPC 241は周辺機器のセキュリティ属性を設定して、コアプロセッサ210からのアクセスを制御する。特に、本発明の実施形態に従うTZPC 241はタッチスクリーン120をセキュア設定することができる。一方、セキュア設定されたタッチスクリーン120は非セキュア領域でアクセスできないが、これに対する説明は、以下のAXI2APBブリッジ(AXI to APB bridge)250の関連説明で叙述される。
TZIC 243は割り込みラインのセキュリティ属性を設定する。特に、本発明の実施形態に従うTZIC 243は、タッチパネル123と連結された割り込みラインをセキュア設定する。例えば、ユーザは表示部121に出力されるセキュア画面を参照して、提供を所望する情報が表示された個所にタッチ入力を加えることができる。このように、タッチパネル123で入力発生時、TZIC 243は生成される割り込み信号をセキュアする。これによって、セキュアされた割り込み信号はセキュアコアプロセッサ211により処理できる。したがって、TZIC 243によりセキュア処理され、上記接触によって発生した割り込み信号をセキュアコアプロセッサ211が受信して入力される情報を把握することができる。また、TZIC 243はセキュアされなければならない割り込み信号の割り込みソース(interrupt source)、即ちタッチパネル123が非セキュア割り込みコントローラからマスキング(masking)されるようにサポートする。したがって、ユーザのタッチ入力によってタッチパネル123で割り込み信号発生時、非セキュア割り込みコントローラは上記割り込み信号を非セキュアコアプロセッサ213に伝達しない。これによって、非セキュアコアプロセッサ213はユーザが入力しようとする情報に対して認知できず、入力情報はハッキングプログラムにより利用できない。
大部分の周辺機器はAPB(Advanced Peripheral Bus)170に連結され、データ通信する。表示部121とタッチパネル123とで構成されたタッチスクリーン120も周辺機器の一種である。
SoCと周辺機器260との間のデータ通信はAXI2APBブリッジ250を通じてなされる。AXI2APBブリッジ250は、SoC構成部の周辺機器260へのアクセスを仲裁することができる。AXI2APBブリッジ250は、セキュア設定された周辺機器260を認知している。これによって、AXI2APBブリッジ250は非セキュア領域でセキュア設定された周辺機器260へのアクセスが要請されたことと把握すれば、アクセス要請を拒否することができる。例えば、前述したTZPC 241はタッチスクリーン120のセキュリティ属性を変更してセキュア設定することができる。そして、ハッキングプログラムにより非セキュアコアプロセッサ213がタッチスクリーン120にアクセスするためのアクセス要請をAXIバス245に伝達することができる。これに応じて、AXI2APBブリッジ250は非セキュアコアプロセッサ213のアクセス要請を受信した後、タッチスクリーン120のセキュリティ属性を確認することができる。一方、タッチスクリーン120のセキュリティ属性が‘セキュア’に設定されたことと確認されれば、AXI2APBブリッジ250は上記アクセス要請を拒否することができる。したがって、AXI2APBブリッジ250は非セキュアプログラムがタッチスクリーン120にアクセスして入力される情報を流出していくことを防止することができる。したがって、AXI2APBブリッジ250はセキュアコアプロセッサ211のみタッチスクリーン120に情報要請できるようにサポートする。
図2bは、本発明の実施形態が適用される端末機の構成部を概略的に示すブロック図である。
図2bを参照すると、本発明の端末機100は、無線通信部110、タッチスクリーン120、格納部140、及び制御部160を含む。一方、図2bには図示してはいないが、本発明の端末機100はキー入力部及びオーディオ処理部などをさらに含むことができる。
無線通信部110は音声通話のための通信チャンネル形成及び画像通話のための通信チャンネル形成、映像やメッセージなどのデータ転送のための通信チャンネル(以下、データ通信チャンネル)形成などを制御部160の制御下に遂行する。特に、本発明の無線通信部110はウェブサーバまたは他端末機とのデータ通信チャンネルを形成し、上記データ通信チャンネルを通じてタッチ入力された情報、例えばユーザ個人情報を転送することができる。
タッチスクリーン120は、表示部121とタッチパネル123とを含む。このようなタッチスクリーン120は、表示部121の前面にタッチパネル123が配置される構造を有することができる。タッチスクリーン120のサイズはタッチパネル123のサイズにより決定できる。そして、タッチスクリーン120はセキュア領域または非セキュア領域で応用プログラムの実行画面を表示し、タッチ物体の接触を感知することができる。特に、本発明の実施形態に従うタッチスクリーン120はタッチ入力のためのグラフィックユーザインターフェース(Graphic User Interface;GUI)を表示し、ユーザからタッチ物体の接触を通じてタッチ入力とGUIから情報を獲得することを特徴とする。
表示部121は端末機100の各種メニューを始めとしてユーザが入力した情報またはユーザに提供される情報を表示する。即ち、表示部121は端末機100の利用に従う多様なユーザ機能の実行画面を提供することができる。このような表示部121は、液晶表示装置(Liquid Crystal Display)、OLED(Organic Light Emitted Diode)などで形成できる。そして、表示部121はタッチパネル123の上部または下部に配置できる。特に、本発明の実施形態に従う表示部121はセキュア画面を非セキュア画面にオーバーレイして表示する機能をサポートする。このために、セキュア画面は非セキュアセキュアオーバーレイフレームバッファにレンダリングされ、非セキュア画面は非セキュアオーバーレイフレームバッファでレンダリングされる。そして、表示部121はセキュア及び非セキュアオーバーレイフレームバッファを合わせてセキュア画面を非セキュア画面の上にオーバーレイされるように表示する。
タッチパネル123は表示部121の上下部のうちの少なくとも1個所に配置され、タッチパネル123を構成するセンサーはマトリックス形態に配列される。これによって、タッチパネル123はタッチパネル123の上のタッチ物体の接触またはアクセス距離によってタッチ入力信号を生成し、生成されたタッチ入力信号を制御部160に伝達することができる。
特に、本発明の実施形態に従うタッチパネル123は制御部160によってセキュリティ属性が設定可能である。制御部160によりセキュア設定された場合、タッチパネル123はセキュア領域のみで使われることができ、非セキュア領域では使用不可能である。したがって、セキュア設定されたタッチパネル123は非セキュアプログラム、例えばハッキングプログラムによるアクセスから保護できる。
追加で、タッチパネル123と連結された割り込みラインのセキュリティ属性も変更可能である。制御部160の制御下にタッチパネル123の割り込みラインがセキュア設定されれば、タッチパネル123で生成される割り込み信号、即ちタッチ入力信号はセキュア領域で制御部160に転送されるように設定される。したがって、個人情報や、暗号のようにセキュアを要する情報を入力するためにユーザがタッチ物体でタッチパネル123に接触すれば、タッチ入力がセキュア領域で制御部160に伝えられる。一方、非セキュア領域での制御部160は上記タッチ入力信号を認知できないので、非セキュアプログラムは上記タッチ入力信号を把握できない。これによって、本発明はセキュア設定されたタッチパネル123と割り込みラインを通じて入力される情報のセキュアを保証することができる。
格納部140は本発明の実施形態に従ってセキュア領域及び非セキュア領域での機能動作に必要とする少なくとも1つの応用プログラム、ユーザにより生成されるユーザデータ、ネットワークと送受信するメッセージ、及び応用プログラム実行に従うデータなどを格納する。このような格納部140はセキュア格納部142と非セキュア格納部146とで構成される。
セキュア格納部142は前述したセキュアROM 221とセキュアRAM 223に該当する構成部である。したがって、セキュア格納部142はハードウェア及びソフトウェア的に離隔するように端末機100に搭載される。そして、セキュア格納部142はセキュア領域のための運営体制とセキュア応用プログラム関連情報を格納する。非セキュア領域で制御部160がセキュア格納部142にアクセスしようとする場合、セキュア格納部142へのアクセスが物理的に離隔することを特徴とする。設計の特性上、セキュア格納部142は限定された格納容量を有する。したがって、セキュア格納部142は単純な機能を処理するセキュア応用プログラムとその実行に従うデータを格納する。特に、本発明のセキュア格納部142はタッチ入力セキュアモジュール144をさらに格納する。また、セキュア格納部142はセキュア領域と非セキュア領域との間の切換をサポートするモニタプログラムをさらに格納する。
タッチ入力セキュアモジュール144は、セキュア画面を非セキュア画面の上にオーバーレイして表示し、タッチ信号をセキュアするようにサポートするルーチンを含む。また、本実施形態に従うタッチ入力セキュアモジュール144は、入力パッドを含むセキュア画面を表示するようにサポートするルーチンを含む。これによって、タッチ入力セキュアモジュール144は、タッチ入力と関連した周辺機器及びデータバスのセキュリティ属性を設定するセキュア設定ルーチンと、セキュア格納部142にセキュア画面をレンダリングして非セキュア画面の上にオーバーレイされるように出力するセキュア入力画面表示ルーチンと、セキュアされたタッチ信号を受信及び処理するタッチ信号処理ルーチンを含む。ここで、セキュア入力画面とは、セキュア画面が非セキュア画面の上にオーバーレイされるように表示された画面である。この際、セキュア画面は入力パッドを有することができる。
非セキュア格納部146は、大別してプログラム領域とデータ領域とを含むことができる。
プログラム領域は端末機100のブーティング及び非セキュア領域で各構成部の運用のための運営体制とダウンロード及び設置された非セキュア応用プログラムなどを格納することができる。特に、本発明のプログラム領域はUIプログラム148を格納することができる。
UIプログラム148はセキュア入力モードを開始し、非セキュア領域で所定の応用プログラムの実行画面のうち、非セキュア画面をレンダリングする。セキュア入力モードとは、タッチパネル123を通じて入力される情報をセキュアするモードである。セキュア入力モードで、本発明はセキュア入力画面を表示する。UIプログラム148は実行画面のうち、他の画面の上にオーバーレイされる画面の以外のものであるが、オーバーレイされる画面のうち、入力パッドを含む画面の以外のものを非セキュア画面にレンダリングすることができる。一方、UIプログラム148はピンコード入力を要求する応用プログラム、または文書作成応用プログラムやメッセージング応用プログラムなどの一般文字や数字入力を要求する応用プログラムの一部として含まれることができる。そして、UIプログラム148を含む応用プログラムは、所定のタッチキー、例えば文字や数字、入力要求に応じて、セキュア入力モードに進入し、非セキュア領域がレンダリングされるようにサポートすることを特徴とする。
また、上記プログラム領域は、ユーザの意図に関わらず、ハッキングプログラムを格納することができる。そして、このようなハッキングプログラムは非セキュア領域で実行される。これによって、非セキュア領域ではハッキングプログラムによって各種の個人情報が流出される可能性がある。しかしながら、本発明のタッチ入力セキュア装置はセキュア領域でタッチ信号を受信及び処理するため、本発明は非セキュア領域のみで実行されるハッキングプログラムの攻撃からタッチパネル123を通じて入力される情報を保護することができる。
データ領域は、端末機100の使用によって発生するデータが格納される領域である。特に、本発明のデータ領域はUIプログラム148が実行される中に使われたり生成されるデータを格納する。例えば、データ領域はUIプログラム148の実行時、表示されるGUIをバッファリングまたは格納することができる。即ち、データ領域はセキュア設定可能なオーバーレイフレームバッファを含むことができる。
一方、本発明のデータ領域はセキュリティ属性が設定可能である。データ領域が‘セキュア’に設定されれば、セキュア領域のみで制御部160によりアクセス可能である。したがって、非セキュアプログラムはセキュア設定されたデータ領域にアクセスできない。特に、タッチ入力セキュアモジュール144により使われるデータ領域は制御部160によりセキュア設定できる。
制御部160は、端末機100の全般的な動作を制御する。特に、本発明の制御部160はセキュア領域及び非セキュア領域を提供し、セキュア画面が最上にオーバーレイされるセキュア入力画面を表示し、タッチ信号をセキュアすることによって、タッチパネル123を通じて入力される情報の流出を防止することができる。このために、制御部160はセキュア/非セキュア領域提供子161とセキュア設定部163を含む。
セキュア/非セキュア領域提供子161は、仮想セキュア領域提供子(virtual secure world controller)、仮想非セキュア領域提供子(virtual normal world controller)、及びセキュア領域切換部に区分できる。セキュア/非セキュア領域提供子161はコアプロセッサ210に対応する構成である。仮想セキュア領域提供子は、セキュア領域でセキュア運用体制によってセキュアプログラムを実行する。
特に、本発明の仮想セキュア領域提供子はタッチ入力処理モジュール144を実行する。これによって、仮想セキュア領域提供子はセキュア領域で表示部121を制御してセキュア画面が非セキュア画面の上にオーバーレイされるように表示し、セキュアされたタッチ入力信号を受信及び処理する。
仮想非セキュア領域提供子は非セキュア運用体制によって非セキュアプログラムを実行する。特に、本発明の仮想非セキュア領域提供子は非セキュア領域でUIプログラム148を実行する。したがって、仮想非セキュア領域提供子はセキュア入力要請受信時、セキュア入力モードが開始されるようにサポートする。
セキュア領域切換部はモニタプログラムを遂行することによって、仮想セキュア領域提供子と仮想非セキュア領域提供子との間の役割切換をタイムスライシング方式によりスケジュール及び実行する。モニタプログラムは、セキュア格納部142の内に格納される。そして、セキュア領域と非セキュア領域との間の切換時、該当領域の状態が格納されるように領域切換を管理する。この際、モニタプログラムは領域切換時、レジスタの一部消去だけでなく、文脈の復元、以前の文脈の格納などの少なくとも一部分を担当する。特に、本発明のセキュア領域切換部は非セキュア領域でセキュア入力要請が受信されれば、セキュア領域に切換することを特徴とする。
セキュア設定部163は、端末機100構成部のセキュリティ属性を設定する。これによって、端末機100の構成部は通常的に非セキュア領域で作動してからセキュア設定部163によってセキュア設定されれば、セキュア領域のみで使用できる。セキュア設定部163は、TZIC 243、TZAC 231、及びTZPC 241に対応する構成である。したがって、本発明の実施形態に従うセキュア設定部163は、タッチパネル123、タッチパネル123の割り込みライン、及びタッチ入力セキュアモジュール144のためのデータ領域のセキュリティ属性を設定する。
以上、本発明の実施形態に従うタッチ入力セキュア装置を説明し、以下ではタッチ入力セキュア方法について説明する。
図3は、本発明の実施形態に従うタッチパネルを通じてのセキュア入力手続きを示すフローチャートである。
図3を参照すると、上記手続きは非セキュア領域から出発する。制御部160はステップ310でセキュア入力要請を受信する。セキュア入力要請は、セキュア入力画面の表示を要請する。セキュア入力要請を受信すれば、制御部160はステップ320に分岐してセキュア領域に進入する。一方、制御部160はステップ310でセキュア入力要請の以外の他の入力が受信されたことと判断すれば、ステップ315に分岐して上記入力に対応する該当機能が遂行されるようにサポートする。
制御部160は、セキュア領域でセキュア格納部142に格納されたタッチ入力セキュアモジュール144を実行することによって、セキュア入力モードを遂行する。セキュア入力モードはステップ330乃至ステップ360で構成される。
制御部160は、ステップ330でタッチ入力に対するセキュア設定を実行する。例えば、制御部160はタッチ入力と関連した格納部140及びタッチスクリーン120のセキュリティ属性を‘セキュア’に変更することができる。次に、制御部160はステップ340でセキュア画面が非セキュア画面の上にオーバーレイされて、セキュア入力画面が出力されるように表示部121を制御する。ここで、制御部160はセキュア画面がセキュアオーバーレイフレームバッファにレンダリングされ、非セキュア画面が非セキュアオーバーレイフレームバッファにレンダリングされて、これらがオーバーレイされたセキュア入力画面が表示部121に出力されるようにサポートすることができる。
次に、制御部160はステップ345でタッチ入力か否かを確認する。制御部160はタッチパネル123にアクセスしてタッチ入力を受信する。一方、タッチ入力が予め設定された時間の間受信されないことと判断されれば、制御部160はステップ347に分岐してセキュア入力モードの終了か否かを把握する。制御部160は、ステップ347で予め設定された時間が経過するか、ユーザの終了入力によって上記終了か否かを判断することができる。セキュア入力モードが終了されてはならないことと判断されれば、制御部160はステップ340にリターンして持続的にセキュア入力画面が出力されるようにサポートする。これに反して、セキュア入力モードが終了されなければならないことと判断されれば、制御部160はステップ370に分岐して非セキュア領域に進入する。
タッチ入力が受信されたことと判断されれば、制御部160はステップ350に分岐してセキュアされたタッチ入力を処理する。ここで、制御部160はセキュア画面のレイアウト、即ち構成要素を把握して、タッチ入力が発生した個所に表示される構成要素を確認することができる。これによって、制御部160はセキュア領域でユーザが入力しようとする情報が何かを把握することができる。そして、制御部160はステップ360に進行してタッチ入力の完了か否かを把握する。制御部160は予め決まったタッチ入力個数や予め設定された時間に至ると、タッチ入力が完了したことと判断することができる。タッチ入力が完了すれば、制御部160はステップ370を遂行するが、未完了時、制御部160はタッチ入力終了か否かを判断するステップ347にリターンする。
セキュア入力の完了要請が受信されれば、制御部160はステップ370でまた非セキュア領域に進入して本発明の実施形態に従うタッチ入力セキュア手続きを終了する。したがって、本発明は図3に図示された手続きを通じてセキュア入力をサポートする。
前述したタッチ入力セキュア手続きは、図4a及び図4bのようなソフトウェアアーキテクチャーによって具現できる。
図4aは、図3のセキュア入力手続きに対するソフトウェアアーキテクチャーブロック図である。ソフトウェアアーキテクチャーはARM社のトラストゾーン(TrustZone)技術が適用されたスマートフォンで電子決済をサポートするためのものであるという前提下に説明される。
図4aを参照すると、ソフトウェアアーキテクチャーは、概略的に、ピンUIプログラム148、エージェント(agent)410、及びピンコード入力セキュアモジュール144で構成される。そして、セキュア領域と非セキュア領域との間にはトラストゾーン(TrustZone)モニタ420が存在する。ピンUIプログラム148は非セキュア格納部146に格納され、電子決済のためのピンコード入力要請を受信する。エージェント(agent)410は非セキュア領域で運用され、セキュア領域の特定プログラムを呼び出す。ピンコード入力セキュアモジュール144はセキュア格納部142に格納され、キーパッドを表示し、入力されるピンコードを処理する。
以下、各ソフトウェア構成要素の間の相互作用を説明する。
第1ステップで、ピンUIプログラム148が実行される。ピンUIプログラム148は第2ステップでユーザの入力によってセキュア入出力要請をエージェント410に転送する。例えば、ユーザがオンラインショッピングを終えた後、電子決済ボタンを押さえれば、ピンUIプログラム148はセキュア入出力要請を生成してエージェント410に伝達することができる。これによって、エージェント410は第3ステップでセキュアタッチバックエンド(secure touch backend)を呼び出す。言い換えると、エージェント410はセキュア領域のピンコード入力セキュアモジュール144が実行されるようにする。より詳しくは、エージェント410は、まず非セキュア領域からセキュア領域への切換を要請する。この際、エージェント410はセキュアモニタコール(Secure Monitor Call;SMC)を実行する。SMCが実行されれば、非セキュア領域からセキュア領域へ切換されながらトラストゾーン(TrustZone)モニタ420が実行される。この際、トラストゾーン(TrustZone)モニタ420は非セキュアコアプロセッサ213のレジスタ情報などをスタック(stack)に格納する。これによって、今後、非セキュア領域への切換時、トラストゾーン(TrustZone)モニタ420は非セキュア領域の物理的な状態を記憶することができる。次に、トラストゾーン(TrustZone)モニタ420はピンコード入力セキュアモジュール144が実行されるようにサポートする。
セキュア領域でセキュアキーパッド表示ステップとピンコード受信及び処理ステップ(第4ステップ乃至第10ステップ)が遂行される。ピンコード入力セキュアモジュール144は、第4ステップでセキュア領域でタッチ入出力が受信されるように、タッチパネル123のハードウェア設定、即ちセキュリティ属性を‘セキュア’に変更する。この際、ピンコード入力セキュアモジュール144は、TZPC 241、TZIC 243、及びTZASC 231を駆動してタッチパネル123、タッチパネル123と連結された割り込みライン、及びオーバーレイフレームバッファの各々のセキュリティ属性を変更することができる。また、ピンコード入力セキュアモジュール144は第5ステップでピンコード入力のためのキーパッド画面が非セキュア領域で使用するフレームバッファでない、セキュア設定されたオーバーレイフレームバッファでレンダリングされるようにする。
このようにキーパッド画面が出力された後、ユーザはピンコードを入力するために第6ステップでタッチ物体にタッチスクリーン120でキーが表示された領域に接触する。すると、ピンコード入力セキュアモジュール144は、第7ステップでセキュアされたタッチ入力を受信する。次に、ピンコード入力セキュアモジュール144は第8ステップでユーザによりキーが入力されたことを知らせる視覚効果を提供する‘*’記号を出力することができる。そして、ピンコード入力セキュアモジュール144は、第9ステップでタッチ入力されたキー情報、即ちピンコードを暗号化する。
ピンコード入力セキュアモジュール144は、予め定まった個数だけのピンコードが入力されるまで第6ステップ乃至第9ステップを反復遂行することができる。一方、ピンコード入力セキュアモジュール144は、予め定まった個数だけのピンコードが入力された後、第9ステップを遂行することができる。そして、第8ステップは非セキュア領域でも遂行可能である。
ピンコード入力が終了されれば、ピンコード入力セキュアモジュール144は、第10ステップで暗号化されたピンコードをピンUIプログラム148に伝達する。そして、ピンUIプログラム148は、第11ステップで暗号化されたピンコードをタッチ入力処理装置、例えば、UICC(Universal Integrated Circuit Card)またはSE(Secure Element)に転送する。ここで、SEは周知のように、加入者情報を有するSIM(Subscriber Identity Module)とUICCとが結合されたものであって、別名USIM(Universal Subscriber Identity Module)という。
そして、UICCまたはSEは、第12ステップでピンコードを処理して暗号入力か否かを判断する。より詳しくは、UICCまたはSEはピンコードを復号化し、予め設定された暗号と比較することができる。
一方、本発明の他の実施形態によれば、ピンコード入力が終了された後、暗号化されたピンコードはセキュア領域でUICCまたはSEに直ちに非セキュア領域を経由せずに伝達できる。図4bを参照して暗号化されたピンコードが上記他の実施形態に従ってUICCまたはSEに伝えられる手続きを説明する。一方、図4bの第1ステップ乃至第9ステップは、図4aの第1ステップ乃至第9ステップと同一であるので、これらに対する説明は省略する。
図4bを参照すると、ピンコード入力が終了された後、ピンコード入力セキュリティモジュール144は、第10ステップで暗号化されたピンコードをピンUIプログラム148を経由せず、直接UICCまたはSEに伝達することができる。これによって、ピンコード入力セキュリティモジュール144は、ピンコード伝達ステップがセキュア領域でなされるようにサポートすることによって、一層高いセキュア性を提供することができる。
これに応じてUICCまたはSEは第11ステップでピンコードを処理し、暗号入力か否かを判断する。そして、UICCまたはSEがピンコード入力セキュリティモジュール144に暗号入力か否かを知らせてくれれば、ピンコード入力セキュリティモジュール144は、第12ステップでピン処理結果をピンUIプログラム148に知らせることができる。これによって、ピンUIプログラム148は表示部121にピン処理結果が出力されるようにサポートすることができる。したがって、ユーザはピンUIプログラム148を通じて暗号が正しく入力されたかを確認することができる。
以上のように、本発明は電子決済応用プログラムのためのソフトウェアアーキテクチャーで具現できる。
図5は、本発明の一実施形態に従うタッチ入力画面を説明するためのものであって、図4aまたは図4bのソフトウェアアーキテクチャーによって本発明が端末機100でどんな形態に実現されるかを図示する概念図である。
図5を参照すると、図4aまたは図4bのソフトウェアアーキテクチャーによって端末機100はキーパッドセキュア画面501をピンUIプログラム148の実行画面503の上にオーバーレイしてセキュア入力画面505を出力する。これに加えて、端末機100はタッチパネル123からの割り込みライン属性を‘セキュア’に変更することができる。
したがって、本発明の実施形態によれば、端末機100はキーパッドを表示する画面をセキュアし、セキュア入力画面505の最上にキーパッド画面501がオーバーレイされるように出力し、タッチ入力をセキュアすることによって、タッチパネル123を通じて入力されるピンコード情報の流出を防止することができる。したがって、本発明は既存のピンコード入力方式を格納する同時に、入力される情報をハッキングプログラムから安全に保護することができる。
一方、電子決済応用プログラムは電子決済のためにピンコードの代わりに署名を必要とすることがある。このような場合、図6に図示されるように、端末機100はキーパッドセキュア画面501の代わりにドローイングパッドセキュア画面603を使用することができる。
図6は、ドローイングパッドを使用したタッチ入力画面を説明するための概念図である。
図6を参照すると、端末機100は図4aまたは図4bのソフトウェアアーキテクチャーによってドローイングパッドセキュア画面601をピンUIプログラム148の実行画面603の上にオーバーレイしてセキュア入力画面605を出力することができる。端末機100はドローイングパッドセキュア画面601もセキュア領域でレンダリングしてセキュア入力画面605の最上に表示されるようにサポートすることができる。そして、端末機100はタッチパネル123を通じて入力される署名、即ちタッチ信号をセキュアすることができる。
このように、本発明はセキュア入力モードがサポートされる応用プログラムの種類によってセキュア画面に多様な入力パッドを導入することができる。例えば、本発明は電子決済応用プログラムの以外に、端末機ロック応用プログラム、特定応用プログラムに対するアクセスロック応用プログラムのように、ピンコード(Personal Identification Number Code;;PINcode)入力を要求する如何なる応用プログラムや、文書作成応用プログラムやメッセージング応用プログラムなどの一般文字や数字入力を要求する如何なる応用プログラムでもセキュア入力モードをサポートすることができる。
以上、説明したように、本発明の実施形態に従うセキュア入力方法及び装置によれば、セキュア入力画面を出力する時、セキュア画面が非セキュア画面の上にオーバーレイされるように出力し、タッチ入力をセキュアすることによって、ハッキングプログラムがタッチパネル123を通じて入力される情報を流出することを防止することができる。
一方、本発明はピンコードだけでなく、特定文字や数字入力を要求する多様な応用プログラムと連係されて具現できる。これによって、ユーザが特定文字や数字をタッチパネルの上に入力する時、本発明は前述したように、タッチパネル123で発生するタッチ信号をセキュアし、入力パッドのレイアウト情報をセキュアすることができる。したがって、本発明はタッチパネルを通じて入力される情報の流出を防止する利点を提供する。

Claims (26)

  1. セキュア領域でタッチパネルを介してタッチ入力を受け取るためのユーザ入力画面をレンダリングするステップと、
    非セキュア領域で、前記タッチ入力を受け付ける領域なしに、前記タッチ入力を要求するユーザインターフェースプログラムの実行画面をレンダリングするステップと、
    前記ユーザ入力画面を前記実行画面の上にオーバーレイして表示することによってセキュア入力画面を出力するステップと、
    前記タッチパネルのセキュリティ属性と、前記セキュア領域に含まれ、前記ユーザ入力画面を格納するメモリ領域のセキュリティ属性とをセキュアに設定するステップと、
    前記セキュリティ属性がセキュアに設定されている場合に、前記非セキュア領域の第1のプログラムが前記タッチパネルと前記メモリ領域とにアクセスすることを遮断するとともに、前記セキュア領域の第2のプログラムが前記タッチパネルと前記メモリ領域とにアクセスすることを許可するステップと、
    予め設定された持続時間内に前記セキュア入力画面を介して前記タッチ入力が受信されたか否かを判断するステップと、
    前記タッチ入力が前記予め設定された持続時間内に受信されたとき、前記セキュア領域内で前記タッチ入力を処理するステップと、
    前記タッチ入力が前記予め設定された持続時間内に受信されない場合、または予め設定された数のタッチ入力に達した場合に、前記セキュア領域の前記第2のプログラムから非セキュア領域の前記第1のプログラムに動作を移行するステップと、
    を含み、
    前記セキュア領域は、セキュリティ保護を要するセキュア応用プログラムの実行環境であり、前記非セキュア領域は、前記セキュリティ保護を要しない非セキュア応用プログラムの実行環境であることを特徴とする、タッチ入力セキュア方法。
  2. 前記タッチ入力を受信するステップと、
    前記タッチ入力と前記ユーザ入力画面を参照して入力された情報を識別するステップと、
    をさらに含むことを特徴とする、請求項1に記載のタッチ入力セキュア方法。
  3. 前記タッチ入力を受信するステップは、前記セキュア領域で遂行されることを特徴とする、請求項2に記載のタッチ入力セキュア方法。
  4. 前記ユーザ入力画面及び前記タッチ入力のうち、少なくとも1つに対するアクセスを制限するステップをさらに含むことを特徴とする、請求項1〜3のいずれか1項に記載のタッチ入力セキュア方法。
  5. 前記ユーザ入力画面は、一部領域に仮想入力パッドを含むことを特徴とする、請求項1、2又は4のいずれか1項に記載のタッチ入力セキュア方法。
  6. 前記仮想入力パッドは、キーパッドまたはドローイングパッドであることを特徴とする、請求項5に記載のタッチ入力セキュア方法。
  7. 前記セキュア入力画面を出力するステップは、前記ユーザ入力画面を最上にオーバーレイして表示するステップであることを特徴とする、請求項1〜6のいずれか1項に記載のタッチ入力セキュア方法。
  8. 前記セキュア入力画面は、セキュア入力要請信号の受信に応答して出力されることを特徴とする、請求項1に記載のタッチ入力セキュア方法。
  9. セキュリティ保護を要するセキュア応用プログラムの実行環境であるセキュア領域でタッチパネルを介してタッチ入力を受け取るためのユーザ入力画面がレンダリングされるセキュアオーバーレイフレームバッファと、
    前記セキュリティ保護を要しない非セキュア応用プログラムの実行環境である非セキュア領域で、前記タッチ入力を受け付ける領域なしに、前記タッチ入力を要求するユーザインターフェースプログラムの実行画面がレンダリングされる非セキュアオーバーレイフレームバッファと、
    セキュア入力画面を出力する表示部と、
    前記タッチパネルのセキュリティ属性と、前記セキュア領域に含まれ、前記ユーザ入力画面を格納するメモリ領域のセキュリティ属性とをセキュアに設定し、前記実行画面の上にオーバーレイされて前記セキュア入力画面が出力されるように前記ユーザ入力画面を表示するように前記表示部を制御する制御部と、
    を含み、
    前記制御部は、前記非セキュア領域を提供する非セキュアコアプロセッサと、前記セキュア領域を提供するセキュアコアプロセッサを備え、
    前記セキュリティ属性がセキュアに設定されている場合に、前記非セキュアコアプロセッサが提供する前記非セキュア領域の第1のプログラムが前記タッチパネルと前記メモリ領域とにアクセスすることを遮断するとともに、前記セキュアコアプロセッサが提供する前記セキュア領域の第2のプログラムが前記タッチパネルと前記メモリ領域とにアクセスすることを許可し、
    前記制御部は、さらに、
    予め設定された持続時間内に前記セキュア入力画面を介して前記タッチ入力が受信されたか否かを判断し、
    前記タッチ入力が前記予め設定された持続時間内に受信されたとき、前記セキュア領域内で前記タッチ入力を処理し、
    前記タッチ入力が前記予め設定された持続時間内に受信されない場合、または予め設定された数のタッチ入力に達した場合に、前記セキュア領域の前記第2のプログラムから非セキュア領域の前記第1のプログラムに動作を移行する、
    ことを特徴とする、タッチ入力セキュア装置。
  10. 前記制御部は、前記セキュアオーバーレイフレームバッファのセキュリティ属性を設定することを特徴とする、請求項9に記載のタッチ入力セキュア装置。
  11. 前記タッチパネルに接続された割り込みラインをさらに含み、
    前記割り込みラインは、前記制御部にタッチ入力を送信し、前記制御部は、前記割り込みラインのセキュリティ属性を設定することを特徴とする、請求項9又は10に記載のタッチ入力セキュア装置。
  12. 前記制御部は、セキュア入力要請信号の受信に応答して前記セキュアオーバーレイフレームバッファと前記タッチパネルのセキュリティ属性を設定することを特徴とする、請求項9〜11のいずれか1項に記載のタッチ入力セキュア装置。
  13. 前記制御部は、前記ユーザ入力画面と前記タッチ入力を参照して、前記タッチパネルを通じて入力されるセキュア情報を識別することを特徴とする、請求項9〜12のいずれか1項に記載のタッチ入力セキュア装置。
  14. 前記制御部は、前記セキュア領域で前記セキュア情報を識別することを特徴とする、請求項13に記載のタッチ入力セキュア装置。
  15. 前記制御部は、前記セキュア領域で前記セキュア情報を暗号化し、前記セキュア領域または前記非セキュア領域でUICC(Universal Integrated Chip Card)またはSE(Secure Element)の少なくとも一つに転送することを特徴とする、請求項13又は14に記載のタッチ入力セキュア装置。
  16. 前記UICC及びSEの少なくとも一つは、前記暗号化されたセキュア情報を復号化して、予め設定された暗号と一致するか否かを判断することを特徴とする、請求項15に記載のタッチ入力セキュア装置。
  17. 前記ユーザ入力画面は、一部領域に仮想入力パッドを含むことを特徴とする、請求項9〜16のいずれか1項に記載のタッチ入力セキュア装置。
  18. 前記仮想入力パッドは、キーパッドまたはドローイングパッドであることを特徴とする、請求項17に記載のタッチ入力セキュア装置。
  19. 前記制御部は、前記ユーザ入力画面が前記セキュア入力画面の最上にオーバーレイされるように前記表示部を制御することを特徴とする、請求項9〜18のいずれか1項に記載のタッチ入力セキュア装置。
  20. 前記制御部は、
    格納部の一部領域をセキュア領域として設定し、前記格納部のセキュア領域に対する非セキュアコアプロセッサのアクセスを遮断し、前記格納部のセキュア領域に対するセキュアコアプロセッサのアクセスをサポートするアドレス空間制御部(address space controller)と、
    周辺機器のセキュリティ属性を設定するプロテクション制御部(protection controller)と、
    セキュリティ属性が設定された周辺機器に対する前記非セキュアコアプロセッサのアクセスを遮断し、セキュリティ属性が設定された周辺機器に対する前記セキュアコアプロセッサのアクセスをサポートするブリッジ(bridge)と、
    割り込みラインのセキュリティ属性を設定し、セキュア設定された割り込みラインに対する前記非セキュアコアプロセッサのアクセスを遮断し、セキュリティ属性が設定された割り込みラインに対する前記セキュアコアプロセッサのアクセスをサポートする割り込み制御部(interrupt controller)を含むことを特徴とする、請求項9〜19のいずれか1項に記載のタッチ入力セキュア装置。
  21. 前記プロテクション制御部(protection controller)は、前記表示部と前記タッチパネルを含むタッチスクリーンのセキュリティ属性を設定することを特徴とする、請求項20に記載のタッチ入力セキュア装置。
  22. 前記割り込み制御部(interrupt controller)は、前記タッチパネルに連結された割り込みラインのセキュリティ属性を設定することを特徴とする、請求項20に記載のタッチ入力セキュア装置。
  23. タッチパネルと表示部とを含むタッチスクリーンと、
    ピンコード入力セキュリティモジュールを格納するセキュア格納部と、
    PIN UIプログラム及びエージェントを格納する非セキュア格納部と、
    前記タッチスクリーン、前記セキュア格納部、及び前記非セキュア格納部を制御する制御部と、を含み、
    前記制御部は、セキュリティ保護を要しない非セキュア応用プログラムの実行環境である非セキュア領域を提供する非セキュアコアプロセッサと、前記セキュリティ保護を要するセキュア応用プログラムの実行環境であるセキュア領域を提供するセキュアコアプロセッサとを備え、
    前記PIN UIプログラムがユーザ入力に応答してセキュア入出力要請を前記エージェントに転送し、
    エージェントは、前記セキュア入出力要請に応答して前記ピンコード入力セキュリティモジュールを起動し、
    前記ピンコード入力セキュリティモジュールは、前記タッチパネルのセキュリティ属性とオーバーレイフレームバッファのセキュリティ属性とをセキュアに設定し、セキュア入力画面を生成するために、前記セキュアに設定されたセキュアオーバーレイフレームバッファで、前記PIN UIプログラムの非セキュア実行画面の上にオーバーレイ表示されるキーパッド画面がレンダリングされるように指示し、
    予め設定された持続時間内にセキュリティ属性がセキュアに設定された前記タッチパネルから前記セキュア入力画面を介してタッチ入力が受信されたか否かを判断し、
    前記タッチ入力が前記予め設定された持続時間内に受信されたとき、前記受信されたタッチ入力を前記PIN UIプログラムに転送するか又はタッチ入力処理装置に転送し、
    前記PIN UIプログラムの前記非セキュア実行画面は、前記タッチ入力を受け付ける領域がない状態でレンダリングされ、
    前記タッチパネルのセキュリティ属性と、前記セキュアオーバーレイフレームバッファのセキュリティ属性とがセキュアに設定されている場合に、前記非セキュアコアプロセッサは、前記タッチパネルと前記キーパッド画面を格納している前記セキュアオーバーレイフレームバッファとにアクセスすることを遮断され、前記セキュアコアプロセッサは、前記タッチパネルと前記セキュアオーバーレイフレームバッファとにアクセスすることを許可され
    前記タッチ入力が前記予め設定された持続時間内に受信されない場合に、前記セキュリティ属性がセキュアから非セキュアに遷移され、
    予め設定された数のタッチ入力が前記タッチパネル上で達成された場合に、前記セキュリティ属性がセキュアから非セキュアに遷移されることを特徴とする、タッチ入力セキュア装置。
  24. 前記タッチ入力処理装置は、
    UICC(Universal Integrated Circuit Card)またはSE(Secure Element)の一つであることを特徴とする、請求項23に記載のタッチ入力セキュア装置。
  25. 前記ピンコード入力セキュリティモジュールは、
    前記タッチ入力に対応する記号を前記セキュアオーバーレイフレームバッファに出力することを特徴とする、請求項23又は24に記載のタッチ入力セキュア装置。
  26. 前記ピンコード入力セキュリティモジュールは、前記受信したタッチ入力を暗号化し、前記暗号化されたタッチ入力を前記PIN UIプログラムに転送するか又はタッチ入力処理装置に転送することを特徴とする、請求項23〜25のいずれか1項に記載のタッチ入力セキュア装置。
JP2012264109A 2011-12-02 2012-12-03 セキュア方法及び装置 Expired - Fee Related JP6418718B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161566113P 2011-12-02 2011-12-02
US61/566,113 2011-12-02
KR1020120012306A KR101925806B1 (ko) 2011-12-02 2012-02-07 보안 방법 및 장치
KR10-2012-0012306 2012-02-07

Publications (2)

Publication Number Publication Date
JP2013117962A JP2013117962A (ja) 2013-06-13
JP6418718B2 true JP6418718B2 (ja) 2018-11-07

Family

ID=48496303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012264109A Expired - Fee Related JP6418718B2 (ja) 2011-12-02 2012-12-03 セキュア方法及び装置

Country Status (4)

Country Link
US (1) US20130145475A1 (ja)
JP (1) JP6418718B2 (ja)
CN (1) CN103136488A (ja)
WO (1) WO2013081406A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI545495B (zh) * 2012-03-07 2016-08-11 群邁通訊股份有限公司 觸摸屏操作系統及方法
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
GB201300923D0 (en) * 2013-01-18 2013-03-06 Licentia Group Ltd Verification method and system
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
JP5776023B1 (ja) * 2014-03-10 2015-09-09 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理方法
FR3022055B1 (fr) * 2014-06-06 2016-07-01 Oberthur Technologies Appareil electronique comprenant une entite electronique securisee et procede mis en oeuvre dans un tel appareil electronique
US9720868B2 (en) * 2014-07-07 2017-08-01 Xilinx, Inc. Bridging inter-bus communications
CN105683981B (zh) * 2014-08-21 2018-10-30 华为技术有限公司 一种安全交互方法和设备
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US9471799B2 (en) * 2014-09-22 2016-10-18 Advanced Micro Devices, Inc. Method for privileged mode based secure input mechanism
JP6349213B2 (ja) * 2014-09-22 2018-06-27 Kddi株式会社 表示制御プログラム、表示制御システム及び表示制御方法
US20160092877A1 (en) * 2014-09-25 2016-03-31 Yen Hsiang Chew Secure user authentication interface technologies
US9721242B2 (en) 2014-10-28 2017-08-01 Poynt Co. Payment terminal operation method and system therefor
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US9704355B2 (en) * 2014-10-29 2017-07-11 Clover Network, Inc. Secure point of sale terminal and associated methods
US9430635B2 (en) * 2014-10-29 2016-08-30 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
CN104573565B (zh) * 2015-01-23 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种TrustZone上的内存管理方法及装置
CN104598189B (zh) * 2015-01-26 2019-01-15 联想(北京)有限公司 一种信息处理方法及电子设备
KR102347827B1 (ko) * 2015-02-12 2022-01-07 삼성전자주식회사 보안 메시지 전송 장치 및 그 처리 방법
US9251372B1 (en) * 2015-03-20 2016-02-02 Yahoo! Inc. Secure service for receiving sensitive information through nested iFrames
EP3255578B1 (en) * 2015-04-30 2019-06-05 Huawei Technologies Co., Ltd. Interface display method of terminal and terminal
CN106211144B (zh) 2015-04-30 2020-06-16 华为技术有限公司 一种移动终端的通信方法及移动终端
CN104809413A (zh) * 2015-05-13 2015-07-29 上海瓶钵信息科技有限公司 基于TrustZone技术的移动平台可信用户界面框架
CN105631364A (zh) * 2015-05-20 2016-06-01 宇龙计算机通信科技(深圳)有限公司 安全属性切换方法、安全属性切换装置和终端
CN104820573A (zh) * 2015-05-27 2015-08-05 南京芯度电子科技有限公司 一种安全人机交互接口的系统及其实现方法
CN110059500A (zh) 2015-11-30 2019-07-26 华为技术有限公司 用户界面切换方法和终端
KR102088290B1 (ko) * 2016-01-07 2020-03-12 한국전자통신연구원 보안 영역 기반의 신뢰서비스 제공 방법 및 이를 이용한 장치
US10915668B2 (en) 2016-03-02 2021-02-09 Cryptera A/S Secure display device
CN105825128B (zh) 2016-03-15 2020-05-19 华为技术有限公司 一种数据输入方法、装置及用户设备
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
US10699033B2 (en) 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
CN107707981B (zh) * 2017-09-27 2020-10-30 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理系统及方法
KR102514062B1 (ko) 2018-02-27 2023-03-24 삼성전자주식회사 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치
CN108614968B (zh) * 2018-05-04 2020-11-24 飞天诚信科技股份有限公司 一种在通用平台下安全交互的方法及智能终端
CN110618847A (zh) * 2018-06-20 2019-12-27 华为技术有限公司 一种用户界面的显示方法和终端设备
US10895597B2 (en) 2018-11-21 2021-01-19 Advanced Micro Devices, Inc. Secure coprocessor assisted hardware debugging
CN113792276A (zh) * 2021-11-11 2021-12-14 麒麟软件有限公司 基于双体系结构的操作系统用户身份认证方法及系统
WO2024069090A2 (fr) * 2022-09-30 2024-04-04 Ledger Terminal connecté comprenant des moyens pour incruster une image sécurisée dans une image non sécurisée

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
US6630928B1 (en) * 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US20040024710A1 (en) * 2002-03-07 2004-02-05 Llavanya Fernando Secure input pad partition
US8122361B2 (en) * 2003-10-23 2012-02-21 Microsoft Corporation Providing a graphical user interface in a system with a high-assurance execution environment
JP4616013B2 (ja) * 2005-01-12 2011-01-19 富士通フロンテック株式会社 セキュリティを確保した決済対応アプリケーション
US7692637B2 (en) * 2005-04-26 2010-04-06 Nokia Corporation User input device for electronic device
US8959339B2 (en) * 2005-12-23 2015-02-17 Texas Instruments Incorporated Method and system for preventing unauthorized processor mode switches
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
GB0615015D0 (en) * 2006-07-28 2006-09-06 Hewlett Packard Development Co Secure use of user secrets on a computing platform
US8261064B2 (en) * 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
JP4893411B2 (ja) * 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置及びプログラム
KR100945489B1 (ko) * 2007-08-02 2010-03-09 삼성전자주식회사 터치 스크린을 이용한 보안 작업 방법 및 터치 스크린을 가지는 사무기기
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8364601B2 (en) * 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US20100175016A1 (en) * 2009-01-06 2010-07-08 Wei Cheng Tian Security key inputting system for touch screen device
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
US10102352B2 (en) * 2009-08-10 2018-10-16 Arm Limited Content usage monitor
US20150161600A1 (en) * 2009-10-26 2015-06-11 Gmx Sas Transactor for use in connection with transactions involving secure and non-secure information
KR20110046004A (ko) * 2009-10-28 2011-05-04 주식회사 비원플러스 멀티 터치 입력 기반 사용자 인증 방법 및 장치
JP4886063B2 (ja) * 2009-12-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 状態報知装置、状態報知方法及びプログラム
US8392846B2 (en) * 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
KR20110101030A (ko) * 2010-03-05 2011-09-15 소프트캠프(주) 터치스크린을 통한 정보 입력 보안방법
US20120133484A1 (en) * 2010-11-29 2012-05-31 Research In Motion Limited Multiple-input device lock and unlock
US8325150B1 (en) * 2011-01-18 2012-12-04 Sprint Communications Company L.P. Integrated overlay system for mobile devices

Also Published As

Publication number Publication date
JP2013117962A (ja) 2013-06-13
CN103136488A (zh) 2013-06-05
US20130145475A1 (en) 2013-06-06
WO2013081406A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
JP6418718B2 (ja) セキュア方法及び装置
KR101925806B1 (ko) 보안 방법 및 장치
US11874903B2 (en) User interface switching method and terminal
US10609026B2 (en) Data communication method using secure element and electronic system adopting the same
US8504097B1 (en) Alternative hardware and software configuration for near field communication
US9697513B2 (en) User terminal and payment system
EP2752766B1 (en) Touch event processing method and portable device implementing the same
US10171428B2 (en) Confidential data management method and device, and security authentication method and system
US8874931B2 (en) System and method for securing a user interface
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
JP6552714B2 (ja) データ処理方法およびシステム、ならびにウェアラブル電子デバイス
KR102095912B1 (ko) 보안 기능 운용 방법 및 이를 지원하는 전자 장치
US20220155819A1 (en) Trusted User Interface Display Method And Electronic Device
WO2018001277A1 (zh) 一种系统级芯片和终端
CN106503507A (zh) 一种密码显示的方法和移动终端
CN110941821A (zh) 数据处理方法、装置及存储介质
CN109753793A (zh) 一种热补丁方法及热补丁装置
CN113032753B (zh) 身份验证的方法及装置
CN104115413A (zh) 用于在支持安全执行环境的便携式终端中输出内容的方法和设备
KR101319941B1 (ko) 터치 패턴을 이용한 사용자 인증 시스템 및 방법
CN106886699B (zh) 一种指纹验证方法及相关设备
TW201439882A (zh) 觸控事件處理方法和實現該方法的可攜式裝置
KR20090027789A (ko) Otp 프로그램 모듈을 이용하는 모바일 금융거래 처리시스템 및 그 제어방법과 그 시스템에 사용되는 이동통신단말기

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171002

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20171208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181009

R150 Certificate of patent or registration of utility model

Ref document number: 6418718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees