KR101751159B1 - 액세스 코드의 보안 입력을 위한 방법 및 단말 장치 - Google Patents

액세스 코드의 보안 입력을 위한 방법 및 단말 장치 Download PDF

Info

Publication number
KR101751159B1
KR101751159B1 KR1020157026424A KR20157026424A KR101751159B1 KR 101751159 B1 KR101751159 B1 KR 101751159B1 KR 1020157026424 A KR1020157026424 A KR 1020157026424A KR 20157026424 A KR20157026424 A KR 20157026424A KR 101751159 B1 KR101751159 B1 KR 101751159B1
Authority
KR
South Korea
Prior art keywords
bse
sensor
pin
cam
input
Prior art date
Application number
KR1020157026424A
Other languages
English (en)
Other versions
KR20150141948A (ko
Inventor
울리히 마티니
Original Assignee
기제케 운트 데브리엔트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케 운트 데브리엔트 게엠베하 filed Critical 기제케 운트 데브리엔트 게엠베하
Publication of KR20150141948A publication Critical patent/KR20150141948A/ko
Application granted granted Critical
Publication of KR101751159B1 publication Critical patent/KR101751159B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 모바일 단말 장치의 입력 인터페이스로 액세스 코드를 안전하게 입력하는 방법을 제공한다. 액세스 코드의 입력 프로세스를 담당하는 입력 시간 주기 동안, 액세스 코드의 입력과 관련되지 않는 단말 장치의 적어도 하나 또는 일부 센서는, 센서에 의한 센서 변수의 캡쳐를 위해 각각 배열되고, 각각의 센서 변수의 중계 및 캡쳐로부터 방해된다. 가능한 센서는 가속도 센서 또는 디지털 카메라이다. 본 방법은 비활성화되는 센서 수단에 의해 액세스 코드가 스파이 아웃되는 것을 방지한다.

Description

액세스 코드의 보안 입력을 위한 방법 및 단말 장치{METHOD AND END DEVICE FOR SECURELY INPUTTING ACCESS CODE}
본 발명은 액세스 코드를 모바일 단말 장치의 입력 인터페이스에 안전하게 입력하는 방법에 연관한다.
모바일 전화기, 스마트폰, 및 이와 유사한 것 등의 많은 모바일 단말 장치는 개인 액세스 코드, PIN (personal identification number)에 의해 접근이 보호된다. 단말 장치는 오직 단말 장치의 입력 인터페이스에 액세스 코드가 올바르게 입력된 후에 이용할 수 있게 된다. 입력 인터페이스로서 하드웨어로 구현된 키보드, 대안으로 단말 장치의 터치를 감지하는 디스플레이(터치스크린), 특히 단말 장치(터치패드)의 디스플레이에서 디스플레이가 가능한 키보드 등이 제시된다.
특히 스마트폰은 물리적 효과를 개발하고 스마트폰에서 구동 가능한 어플리케이션에 공급할 수 있는 데이터 센싱을 위한 다양한 센서가 있다. 예를 들어 대부분의 스마트폰은 공간에서의 스마트폰의 모션을 캡쳐할 수 있는 모션 센서가 있다. 캡쳐되는 모션은 예를 들어, 자동차의 조향 또는 스포츠에서 가상의 운동 선수 등의 형태 등의 컴퓨터 게임에 입력으로 이용될 수 있다. 일부 단말 장치를 이용하면, 단말 장치를 흔드는 것은 다른 파일 등의 로딩 등 파일 관리에서의 특별한 행동을 유발할 수 있다. 대부분의 단말 장치는 사진 및 동영상을 획득할 수 있는 추가의 디지털 카메라 센서를 가지고 있다.
유럽공개특허 제2 136 536 A1호에서 모바일 단말 장치를 사용자의 모션과 매치시키는 동작 상태로 있게 하기 위해 모바일 단말 장치의 가속 센서를 이용하는 것이 제안된다.
액세스 코드를 입력하는 경우, 단말 장치의 사용자는 액세스 코드의 개개의 숫자에 상응하는 키보드 키로의 액세스를 반영한 사용자의 손 특히 손가락의 동작을 수행한다. 도 2는 모바일 단말 장치에서 제공될 수 있는 키보드의 전통적인 숫자 블록의 예시를 도시한다. 숫자 삼("3")은 우상단 코너에 배치된다. 사용자가 3의 키를 작동시키는 경우, 사용자는 다른 키의 동작과 관계되는 전화기의 우상단을 누른다. 도 1에 도시되는 바와 같은 단말 장치는 네 개의 모션 센서를 우상단, 좌상단, 우하단 및 좌하단에 하나씩 가질 수 있다.
대체로, 단말 장치의 가속 센서 등의 센서는 예를 들어 기준 시스템과 연관되는 단말 장치의 가속도 등의 센서 변수가 센서에 의해 캡쳐되고 캡쳐된 가속도는 단말 장치의 마이크로 프로세서에 중계되는 방식으로 작동한다. 마이크로프로세서는 캡쳐된 센서 데이터를 프로세스하고 단말 장치를 대기 모드로 스위치할 수 있는 하드웨어 레벨의 드라이버, 또는 어플리케이션 레벨의 어플리케이션, 파일 관리자 또는 컴퓨터 게임 등의 단말 장치의 소프트웨어로 이들을 공급할 수 있다.
독일 등록 특허 제102 31 870 B4호는 사용자기 PIN 입력을 수행하는 동안 모바일 단말 장치에 PIN을 안전하게 입력하는 방법을 기술하고, 여기서 모바일 단말 장치 센서의 센서 변수가 캡쳐되고, 캡쳐되는 센서 변수는 미리 저장된 사용자 특이의 기준 센서 변수와 비교되고, PIN은 캡쳐된 것과 기준 센서 변수 사이에서 매치되는 경우에만 허용된다.
대체로, 안전한 실행 (또는 구동) 구조, 특히 ARM (TrustZone architecture)사의 이중 실행 (또는 구동)와 같은 것은 정상 실행 환경 및 신뢰되는 실행 환경이 있는 것으로 알려져 있다. 신뢰되는 실행 환경에서, 안전한 어플리케이션 및 (키보드와 같은 주변 장치를 위한) 안전한 드라이버는 안전한 동작 시스템의 관리 하에서 실현된다.
다음과 같은 전기적 센서가 적어도 하나 제공된다: 적어도 하나의 모션 센서를 가지는 센서 배열, 적어도 하나의 카메라를 가지는 카메라 배열, 적어도 하나의 마이크로폰을 가지는 마이크로폰 배열, 접촉하지 않는 인터페이스, 특히 NFC 인터페이스 또는 블루투스 인터페이스.
선택적으로, 액세스 코드의 입력에 관련되지 않은 단말 장치의 모든 센서는 각각의 센서 변수의 캡쳐 또는 중계로부터 방해된다. 따라서, 예를 들어 카메라, 가속 센서, (NFC 등의) 비접촉 인터페이스는 액세스 코드의 입력과 관련되지 않고 액세스 코드의 입력 동안 이들의 기능은 불필요한 것이다. 액세스 코드의 음성 입력에 따라, 마이크로폰이 센서로서 요구되어 관련되고, 키보드를 경유하는 입력에 따라 마이크로폰은 관련되지 않고 불필요하게 된다.
선택적으로, 캡쳐로부터 방해될 수 있는 모든 센서는 센서가 센서 변수를 캡쳐 및 중계할 수 있는 활성화 상태를 가정할 수 있고, 센서가 센서 변수를 캡쳐 또는 중계(릴레이)할 수 없는 비활성화 상태를 가정할 수 있다. 따라서, 활성화 상태에서 센서는 기능적이다. 비활성화 상태에서 센서는 완전히 기능적이지는 않은데, 이는 센서가 단말 장치의 마이크로프로세서로 진행 중인 센서 변수를 캡쳐를 못할 수도 있고, 또는 센서 변수의 중계를 못할 수도 있고, 또는 둘 다일 수도 있기 때문이다. 센서는 센서가 입력 시간 주기 동안 비활성임이 확실한 단말 장치에 의해 센서 변수의 캡쳐 또는 중계로부터 방해될 수 있다.
선택적으로, 단말 장치의 부분에서 액세스 코드의 유도에 따라, 모든 센서에서 캡쳐 또는 중계가 방해되도록, 센서는 활성화 상태 또는 비활성화 상태의 여부를 단말 장치에 의해 확인 받는다. 적용 가능한 경우에서, 센서는 비활성화 또는 활성화로부터 방해 받는다.
선택적으로, 입력 인터페이스로서 키보드, 특히 단말 장치의 터치 감응형 디스플레이에서 디스플레이 가능한 소프트 키보드 또는 물리적 키를 가지는 하드웨어 키보드가 제공된다.
선택적으로, 액세스 코드로서 PIN, 특히 수치 PIN(personal identification number)이 제공된다.
선택적으로, 단말 장치는 모든 센서에서 센서 드라이버를 포함하고, 센서 드라이버는 센서로 캡쳐 또는 중계로부터 방해되도록 일부 또는 전체가 비활성화된다.
선택적으로 센서 또는 센서들은 단말 장치의 신뢰되는 실행 환경에서 실행되는 보안 소프트웨어, 특히 보안 드라이버 또는 보안 어플리케이션에 의해 각각의 센서 변수가 캡쳐되는 것으로부터 방해된다. 이러한 수단에 의해 (예를 들어 비활성화 등의) 센서 방해는 악용으로부터 보호된다. 특히, 이는 바이러스 같은 악성코드 또는 사용자에 의해 주목되지 않는 트로이 등을 통한 제거로부터의 보호수단을 지켜준다.
도 1은 본 발명에 따른 단말 장치를 도시한다.
도 2는 단말 장치 키보드의 전형적인 숫자 블록을 도시한다.
도 3은 본 발명의 실시예에 따른 단말 장치의 2단계의 런타임 구조를 도시한다.
본 발명은 모바일 단말 장치, 및 상응하는 단말 장치의 입력 인터페이스의 액세스 코드를 안전하게 입력하는 방법을 제공하기 위한 목적에 기반한다.
이러한 목적은 청구항 1에 따른 방법에 의해 성취된다. 본 발명의 바람직한 실시예는 종속항에서 기술된다.
청구항 1에 따른 방법은 액세스 코드를 모바일 단말 장치의 입력 인터페이스에 안전하게 입력하기 위해 제공된다. 상기 방법은 상기 액세스 코드 입력의 상기 프로세스를 담당하는 입력 시간 주기 동안, 상기 액세스 코드의 상기 입력에 관련되지 않은 상기 단말 장치의 적어도 일부 센서, 또는 적어도 하나의 상기와 같은 센서에서, 센서에 의해 센서 변수를 캡쳐하도록 각각 배열된 상기 센서는 상기 각각의 센서 변수의 캡쳐 및/또는 전달로부터 방해되는 것을 특징으로 한다. 센서의 종류에 의존하여, 캡쳐, 전달, 또는 둘 다 방지된다.
센서 또는 센서들이 액세스 코드의 입력 동안 각각의 센서 변수를 캡쳐하는 것으로부터 방해되는 경우, 액세스 코드의 값에 의존하는 입력 특성은 센서 변수를 반영하지 않을 수 있다. 그럼에도 불구하고 측정이 기계적으로 영향을 받거나 스위치 오프가 될 수 없는 등의 이유로 인해 센서 변수가 생성되는 경우, 캡쳐되는 센서 변수는 단말 장치 등의 마이크로프로세서 등으로 중계되지 않고, 따라서 입력된 액세스 코드에 관한 정보는 센서 변수로부터 알 수 없다. 액세스 코드를 알아내기 위한 센서 변수의 사이드 채널은 센서 변수 캡쳐 방지 및 센서 변수의 중계 방지의 경우 모두에서 차단된다.
따라서 청구항 1에 따라 모바일 단말 장치의 입력 인터페이스로 액세스 코드를 안전하게 입력하는 방법이 제공된다.
예를 들어 전력 또는 전류 또는 전압의 공급으로부터 센서를 분리시킴으로써, 센서는 센서 변수의 캡쳐 또는 중계로부터 방해된다. 전력 또는 전류 또는 전압의 공급으로부터 분리된 센서는 센서 변수를 캡쳐할 수 없는 카메라로서 디자인되고 센서 변수를 중계할 수 없고, 따라서 두 측면에서 차단된다. 전력 또는 전류 또는 전압의 공급으로부터 분리된 가속 센서 및 이의 전체 센서 변수는 단말 장치의 기계적 모션을 통한 센서 변수로서 가속도 값을 필수적으로 생성하는 진동 등의 기계적 변수의 측정에 기반하지만, 캡쳐된 센서 변수는 평가를 위해 마이크로프로세서에 중계되지 않는다.
다음과 같은 전기적 센서가 적어도 하나 제공된다: 적어도 하나의 모션 센서를 가지는 센서 배열, 적어도 하나의 카메라를 가지는 카메라 배열, 적어도 하나의 마이크로폰을 가지는 마이크로폰 배열, 접촉하지 않는 인터페이스, 특히 NFC 인터페이스 또는 블루투스 인터페이스.
선택적으로, 액세스 코드의 입력에 관련되지 않은 단말 장치의 모든 센서는 각각의 센서 변수의 캡쳐 또는 중계로부터 방해된다. 따라서, 예를 들어 카메라, 가속 센서, (NFC 등의) 비접촉 인터페이스는 액세스 코드의 입력과 관련되지 않고 액세스 코드의 입력 동안 이들의 기능은 불필요한 것이다. 액세스 코드의 음성 입력에 따라, 마이크로폰이 센서로서 요구되어 관련되고, 키보드를 경유하는 입력에 따라 마이크로폰은 관련되지 않고 불필요하게 된다.
선택적으로, 캡쳐로부터 방해될 수 있는 모든 센서는 센서가 센서 변수를 캡쳐 및 중계할 수 있는 활성화 상태를 가정할 수 있고, 센서가 센서 변수를 캡쳐 또는 중계(릴레이)할 수 없는 비활성화 상태를 가정할 수 있다. 따라서, 활성화 상태에서 센서는 기능적이다. 비활성화 상태에서 센서는 완전히 기능적이지는 않은데, 이는 센서가 단말 장치의 마이크로프로세서로 진행 중인 센서 변수를 캡쳐를 못할 수도 있고, 또는 센서 변수의 중계를 못할 수도 있고, 또는 둘 다일 수도 있기 때문이다. 센서는 센서가 입력 시간 주기 동안 비활성임이 확실한 단말 장치에 의해 센서 변수의 캡쳐 또는 중계로부터 방해될 수 있다.
선택적으로, 단말 장치의 부분에서 액세스 코드의 유도에 따라, 모든 센서에서 캡쳐 또는 중계가 방해되도록, 센서는 활성화 상태 또는 비활성화 상태의 여부를 단말 장치에 의해 확인 받는다. 적용 가능한 경우에서, 센서는 비활성화 또는 활성화로부터 방해 받는다.
선택적으로, 입력 인터페이스로서 키보드, 특히 단말 장치의 터치 감응형 디스플레이에서 디스플레이 가능한 소프트 키보드 또는 물리적 키를 가지는 하드웨어 키보드가 제공된다.
선택적으로, 액세스 코드로서 PIN, 특히 수치 PIN(personal identification number)이 제공된다.
선택적으로, 단말 장치는 모든 센서에서 센서 드라이버를 포함하고, 센서 드라이버는 센서로 캡쳐 또는 중계로부터 방해되도록 일부 또는 전체가 비활성화된다.
선택적으로 센서 또는 센서들은 단말 장치의 신뢰되는 실행 환경에서 실행되는 보안 소프트웨어, 특히 보안 드라이버 또는 보안 어플리케이션에 의해 각각의 센서 변수가 캡쳐되는 것으로부터 방해된다. 이러한 수단에 의해 (예를 들어 비활성화 등의) 센서 방해는 악용으로부터 보호된다. 특히, 이는 바이러스 같은 악성코드 또는 사용자에 의해 주목되지 않는 트로이 등을 통한 제거로부터의 보호수단을 지켜준다.
본 발명에 따른 모바일 단말 장치는 액세스 코드가 입력 가능한 입력 인터페이스를 포함하고, 적어도 하나의 센서에서 액세스 코드가 단말 장치의 입력 인터페이스에 입력되는 동안 센서 변수가 중계 또는 캡쳐되는 것으로부터 방해한다.
단말 장치에서 다음의 센서 중에서 적어도 하나의 센서가 선택적으로 제공된다: 좌하부, 좌상부, 우하부, 우중부, 좌중부, 상중부, 중하부 등의 단말 장치의 다른 위치에서 배치되는 적어도 하나의 모션 센서를 가지는 모션 센서 배열; 적어도 하나의 카메라를 가지는 카메라 배열, 적어도 하나의 마이크로폰을 가지는 마이크로폰 배열, 비접촉 인터페이스, 특히 NFC 인터페이스 또는 블루투스 인터페이스.
단말 장치의 입력 인터페이스로서 선택적으로 키보드, 특히 물리적 키를 가지는 하드웨어 키보드 또는 단말 장치의 터치 감응형 디스플레이에 디스플레이 가능한 소프트 키보드가 제공된다.
단말 장치는 선택적으로 보안 작동 시스템에 의해 제어 가능한 신뢰되는 실행 환경을 가지고 보안 소프트웨어는 각각의 센서 변수의 캡쳐 또는 중계로부터 방해되는 센서 또는 센서들을 통해 구현된다. 따라서 보안 소프트웨어 수단에 의해 신뢰되는 실행 환경으로부터 획득되는 센서 비활성화의 제어는 비활성화가 단말 장치의 사용자의 주목을 받지 못하고 실제로 구동되어 안전하지 않게 방지되는 것을 확실하게 한다.
선택적으로, 단말 장치의 보안 소프트웨어는 신뢰되는 환경에서 구현되는 PIN 입력 소프트웨어를 포함하고, 특히 PIN 입력 어플리케이션 또는 PIN 입력 드라이버를 포함한다. PIN 입력 소프트웨어를 통해, 단말 장치는 액세스 코드 입력의 임박함을 모니터할 수 있다. 단말 장치는 센서 변수의 캡쳐 또는 중계로부터 방해되는 모든 센서를 위해 센서가 제어할 수 있는 센서 변수의 캡쳐 또는 중계를 통해 센서 드라이버를 가진다. 따라서 보통의 동작에서 센서는 하드웨어 레벨에서 소프트웨어의 측면으로 센서에 의해 제어된다. 센서 드라이버는 PIN 입력 소프트웨어에 의한 발명에 따라 제어 가능하다. 특히 제어는 PIN 입력 소프트웨어에 의해 액세스 코드 입력의 임박함이 인지되는 즉시 PIN 입력 소프트웨어는 센서 드라이버로 하여금 센서가 각각의 센서 변수의 캡쳐 또는 중계로부터 방해되도록 제어되게 하는 방식으로 디자인된다.
PIN 입력의 임박함은 예를 들어 단말 장치의 (사용자) 인터페이스(예를 들어 디스플레이)로 출력되는 액세스 코드를 입력하게하는 요청에 의해 인지된다. 전체 시퀀스에서, 따라서 보안 소프트웨어는 센서가 비활성화되게 하거나 (사용자) 인터페이스(예를 들어 디스플레이)를 경유하는 단말 장치에 의해 출력되는 액세스 코드를 입력하게 하는 요청을 받은 직후 센서 변수의 캡쳐 또는 중계로부터 방해된다.
PIN 입력 소프트웨어는 선택적으로 PIN 입력 드라이버로 디자인되고, 센서 드라이버는 PIN 입력 소프트웨어에 의해 하드웨어 레벨에서 제어 가능하고, 특히 버스 연결, 특히 I2C 버스 또는 SPI 버스 연결에서 제어 가능하다. 센서는 예를 들어 I2C 버스 또는 SPI 버스 또는 다른 적합한 버스 연결 등의 하드웨어 레벨에서 대개 활성화되는 하드웨어 소자이다. 하드웨어 소자는 대개 드라이버에 의해 제어 가능하다. 따라서, 센서는 센서 드라이버에 의해 제어된다. 키보드는 하드웨어 소자와 마찬가지이며, 따라서 드라이버, 즉 키보드 드라이버, 바람직하게는 하드웨어 레벨 예를 들어 I2C 버스 또는 SPI 버스 등의 버스 커넥션을 경유하는 것 등에 의해 제어된다. 일실시예에서 보안 소프트웨어가 모니터링 소자로서 PIN 입력 드라이버를 가지는 경우, 따라서 모든 제어 소프트웨어는 드라이버로서 디자인되고 예를 들어 보통의 버스 연결 등을 경유하는 하드웨어 레벨에서 연결된다.
따라서 드라이버 형식의 핀 입력 소프트웨어는 구조적으로 간단하고 특히 효율적으로 발명의 실현을 구현한다.
선택적으로, 센서 드라이버는 PIN 입력 소프트웨어에 의해 비활성화되고, 이에 따라 데이터 전달로부터 방해 가능하다.
신뢰되는 실행 환경을 가지는 단말 장치는 선택적으로 다음과 같이 디자인된다. 선택적으로, 각각의 센서 드라이버는 신뢰되는 실행 환경 외부에서 구현되는 불안전한 센서 드라이버 및 신뢰되는 실행 환경 내에서 구현되는 안전한 센서 드라이버를 가진다. 신뢰되는 실행 환경 외부 및 내부의 센서 드라이버는 동일하거나 다른 범위의 기능을 가질 수 있다. 선택적으로, 적어도 불안정한 센서 드라이버는 PIN 입력 소프트웨어에 의해 비활성화될 수 있다. 이러한 수단에 의해 센서가 신뢰되는 실행 환경을 통해 배타적 제어의 PIN 입력 소프트웨어의 제어에 있을 수 있다. 대조적으로 신뢰되는 실행 환경의 외부로부터, 센서가 더 이상 활성화될 수 없다. 대안으로 센서는 완전히 비활성화된다.
본 발명은 도면을 참조하여 예시적인 실시예의 수단에 의해 더 잘 설명될 수 있다.
도 1은 본 발명에 따른 단말 장치를 도시한다.
도 2는 단말 장치 키보드의 전형적인 숫자 블록을 도시한다.
도 3은 본 발명의 실시예에 따른 단말 장치의 2단계의 런타임 구조를 도시한다.
도 1은 본 발명의 실시예에 따른 예를 들어 모바일 전화기 또는 스마트폰 등의 단말 장치를 도시되고, TEE (trusted execution environment)가 구현된다. 키보드 KP (keypad)를 경유하여 PIN이 단말 장치를 가능하게 하는 액세스 코드로서 입력될 수 있다. 단말 장치는 디지털 카메라 CAM을 더 가질 수 있고, 각각의 네 개의 코너 부근에서 가속 센서 BSE-OR, BSE-OL, BSE-UR, BSE-UL를 가질 수 있다. 디지털 카메라 CAM 및 네 개의 가속 센서 BSE-OR, BSE-OL, BSE-UR, BSE-UL는 키보드 KP로 PIN 의 입력과 관련이 없지만, PIN 입력에 대한 사용자의 행동에 관한 피드백을 의도치 않게 전달할 수 있다. 따라서, 본 발명에 따른 단말 장치의 마이크로프로세서가 PIN 입력에 대한 요청을 출력하는 경우, 카메라 CAM 및 네 개의 가속 센서 BSE-OR, BSE-OL, BSE-UR, BSE-UL (및 임의의 추가 여분의 센서)는 자동으로 비활성화 되거나 활성화로부터 방해되고, 적어도 PIN 입력이 종료될 때까지 비활성화 상태를 유지한다. 도 2는 도 1의 모바일 단말 장치를 위한 전형적인 키보드 KP를 도시한다.
도 3은 본 발명의 일실시예에 따라 도 1의 모바일 단말 장치의 2단계 구조를 도시한다. 단말 장치는 보통의 위임된 실행 환경 NEE (normal execution environment)를 도시하고, N-OS(normal operating system), TEE (trusted execution environment)에 의해 제어되고, S-OS(secure operating system)에 의해 제어된다. NEE, N-OS에서 디지털 카메라를 제어하기 위한 카메라 드라이버 DR-CAM, 가속 센서 BSE-OR, BSE-OL, BSE-UR, BSE-UL를 제어하기 위한 BSE 센서 드라이버 DR-BSE가 구현된다. TEE에서 S-OS의 제어를 받고, 키보드 드라이버 DR-KP 및 PIN 입력 드라이버 DR-PIN이 구현된다. 단말 장치는 PIN 입력을 위해 PIN 입력 드라이버 DR-PIN에 의해 모니터된다. 키보드 KP가 PIN의 입력을 가능하게 하는 즉시, 사용자는 키보드 KP를 경유하여 PIN을 입력하도록 요청되고, 카메라 드라이버 DR-CAM 및 BSE 드라이버 DR-BSE는 사용자가 PIN 입력의 가능성을 주기 전이라도, PIN 입력 드라이버 DR-PIN에 의해 비활성화되고, 따라서 카메라 CAM 및 가속 센서 BSE-*는 마이크로프로세서로 센서 변수를 전달하지 못한다. PIN 입력 드라이버 DR-PIN은 카메라 CAM 및 가속 센서 BSE-*를 PIN입력이 종료된 후에만 다시 가능하게 한다.
도 3의 점선 박스에 의해 지시되는 바와 같이, 센서 드라이버는 선택적으로 보통의 센서 드라이버 DR-BSE 또는 DR-CAM를 NEE에서 가질 수 있고, TEE 내에 보안 센서 드라이버 DR-BSE-S 또는 DR-CAM-S를 가진다. 적어도 불안정한 센서 드라이버 DR-BSE, DR-CAM는 비활성화되고 PIN 입력에 따라 비활성화 단계를 유지한다. 이러한 수단에 의해 센서 BSE-*, CAM는 NEE로부터 활성화될 수 없고, 오직 대부분의 TEE에서만 활성화된다.
도 3의 PIN 입력 드라이버 DR-PIN은 하드웨어 레벨에서의 인터페이스가 보통과 안전하지 않은 런타임 환경에서 제공되는 경우, 하드웨어 레벨에서 디자인되고 하드웨어 레벨에서 I2C 버스 등을 경유하여 센서의 DR-CAM, DR-BSE 드라이버와 직접적으로 통신할 수 있다. 대안으로 PIN 입력 동안 센서의 활성화 방지 또는 비활성화가 PIN 어플리케이션(즉, 어플리케이션 레벨)을 통해 S-OS 제어의 영향을 받을 수 있다.

Claims (15)

  1. 액세스 코드(PIN)를 모바일 단말 장치의 입력 인터페이스(KP)에 안전하게 입력하는 방법에 있어서,
    상기 액세스 코드(PIN) 입력의 프로세스를 담당하는 입력 시간 주기 동안, 상기 액세스 코드의 상기 입력에 관련되지 않은 상기 단말 장치의 적어도 일부 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM), 또는 적어도 하나의 상기와 같은 센서에서, 센서에 의해 센서 변수를 캡쳐하도록 각각 배열된 상기 센서는 상기 각각의 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해됨
    을 특징으로 하는, 액세스 코드 입력 방법.
  2. 제1항에 있어서,
    상기 액세스 코드(PIN)의 상기 입력에 관련되지 않은 상기 단말 장치의 모든 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)는 상기 각각의 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해되는, 액세스 코드 입력 방법.
  3. 제1항 내지 제2항 중 어느 한 항에 있어서,
    캡쳐 또는 전달로부터 방해될 수 있는 모든 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)는 상기 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)가 상기 센서 변수를 캡쳐 및 전달할 수 있는 활성화되는 상태를 추정할 수 있고, 및 상기 센서가 상기 센서 변수를 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다 할 수 없는 비활성화되는 상태를 추정할 수 있고, 상기 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)는 상기 단말 장치에 의해 상기 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)가 상기 입력 시간 주기 동안 상기 비활성화되는 상태를 가짐을 확실하게 함으로써 상기 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해되는, 액세스 코드 입력 방법.
  4. 제3항에 있어서,
    캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해되는 모든 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)를 위해 상기 단말 장치의 일부의 액세스 코드 입력의 촉진으로, 상기 센서는 상기 센서가 상기 활성화되는 상태 또는 상기 비활성화되는 상태인지 여부에 관해 상기 단말 장치에 의해 체크되는, 액세스 코드 입력 방법.
  5. 제1항에 있어서,
    액세스 코드로서 PIN이 제공되는, 액세스 코드 입력 방법.
  6. 제1항에 있어서,
    상기 단말 장치는 모든 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)를 위한 센서 드라이버(DR-BSE, DR-CAM)를 포함하고, 상기 센서 드라이버(DR-BSE, DR-CAM)는 상기 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 적어도 부분적으로 비활성화되거나 완전히 방해하는, 액세스 코드 입력 방법.
  7. 제1항에 있어서,
    상기 센서 또는 센서들(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)은 상기 단말 장치의 신뢰되는 실행 환경(TEE)에서 실현되는 보안 소프트웨어, 보안 어플리케이션 또는 보안 드라이버(DR-PIN)에 의해 상기 각각의 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해되는, 액세스 코드 입력 방법.
  8. 입력 인터페이스(KP)를 가지고, 상기 입력 인터페이스를 경유하여 액세스 코드가 입력 가능하고, 적어도 하나의 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)를 가지는 모바일 단말 장치에 있어서,
    상기 단말 장치의 입력 인터페이스에 액세스 코드(PIN)을 입력하는 프로세스를 담당하는 입력 시간 주기 동안, 상기 액세스 코드(PIN)의 상기 입력과 관련없는 상기 단말 장치의 적어도 하나 또는 일부 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)에서, 상기 센서는 센서에 의한 센서 변수 캡쳐를 위해 각각 배열되고, 각각의 상기 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해될 수 있는, 모바일 단말 장치.
  9. 제8항에 있어서,
    적어도 하나의 모션 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR)를 가지는 모션 센서 배열, 적어도 하나의 카메라(CAM) 배열을 가지는 카메라 배열, 적어도 하나의 마이크로폰 배열을 가지는 마이크로폰 배열, 및 비접촉 인터페이스
    중 적어도 하나가 센서로서 제공되는, 모바일 단말 장치.
  10. 제8항 또는 제9항에 있어서,
    입력 인터페이스로서 상기 단말 장치의 터치 감응형 디스플레이에 디스플레이 가능한 소프트 키보드 또는 물리적 키를 가지는 키보드(KP)가 제공되는, 모바일 단말 장치.
  11. 제8항에 있어서,
    보안 운영 체제(secure operating system; S-OS)에 의해 제어 가능한 신뢰되는 실행 환경(trusted execution environment; TEE)을 가지고, 보안 소프트웨어(DR-PIN)는 센서 또는 센서들(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)이 각각의 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해될 수 있음으로써 구현되는, 모바일 단말 장치.
  12. 제11항에 있어서,
    상기 단말 장치의 상기 보안 소프트웨어는 상기 신뢰되는 실행 환경(trusted execution environment; TEE)에서 구현되는 PIN 입력 소프트웨어를 포함하고, 상기 보안 소프트웨어를 통해 상기 단말 장치는 액세스 코드(PIN) 입력의 임박함을 모니터할 수 있고;
    상기 단말 장치는 상기 각각의 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해할 수 있는 모든 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)를 위한 센서 드라이버(DR-BSE, DR-CAM)를 가지고, 상기 센서 드라이버를 통해 상기 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)와 함께 상기 센서 변수의 상기 캡쳐 및 중계가 제어 가능하고;
    상기 센서 드라이버(DR-BSE, DR-CAM)는 상기 PIN 입력 소프트웨어(DR-PIN)에 의해 제어 가능하고,
    액세스 코드(PIN) 입력의 임박함이 상기 PIN 입력 소프트웨어(DR-PIN)에 의해 인지된 직후, 상기 PIN 입력 소프트웨어(DR-PIN)가 상시 센서 드라이버(DR-BSE, DR-CAM)로 하여금 상기 센서(BSE-OL, BSE-OR, BSE-UL, BSE-UR, CAM)가 상기 각각의 센서 변수의 캡쳐, 전달, 또는 캡쳐 및 전달 둘 다로부터 방해되도록 제어하는 것을 유발하도록 제어 가능한, 모바일 단말 장치.
  13. 제12항에 있어서,
    상기 PIN 입력 소프트웨어는 PIN 입력 드라이버(DR-PIN)로서 디자인되고, 상기 센서 드라이버(DR-BSE, DR-CAM)는 상기 PIN 입력 소프트웨어에 의해 하드웨어 레벨에서 제어가 가능하고 버스 연결을 경유하는, 모바일 단말 장치.
  14. 제12항에 있어서,
    상기 센서 드라이버(DR-BSE; DR-CAM)는 상기 PIN 입력 소프트웨어(DR-PIN)에 의해 비활성화될 수 있는, 모바일 단말 장치.
  15. 제14항에 있어서,
    상기 각각의 센서 드라이버(DR-BSE, DR-CAM)는 신뢰되는 실행 환경(TEE) 외부에서 실현되는 불안정한 센서 드라이버, 및 신뢰되는 실행 환경(TEE) 내에서 구현되는 보안 센서 드라이버(DR-BSE, DR-CAM)를 포함하고, 적어도 상기 불안정한 센서 드라이버는 상기 PIN 입력 소프트웨어(DR--N)에 의해 비활성화되는, 모바일 단말 장치.
KR1020157026424A 2013-02-26 2014-02-25 액세스 코드의 보안 입력을 위한 방법 및 단말 장치 KR101751159B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013003205.9A DE102013003205A1 (de) 2013-02-26 2013-02-26 Verfahren zur sicheren Zugangscode-Eingabe
DE102013003205.9 2013-02-26
PCT/EP2014/000494 WO2014131511A1 (de) 2013-02-26 2014-02-25 Verfahren und endgerät zur sicheren zugangscode-eingabe

Publications (2)

Publication Number Publication Date
KR20150141948A KR20150141948A (ko) 2015-12-21
KR101751159B1 true KR101751159B1 (ko) 2017-07-11

Family

ID=50231109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157026424A KR101751159B1 (ko) 2013-02-26 2014-02-25 액세스 코드의 보안 입력을 위한 방법 및 단말 장치

Country Status (6)

Country Link
US (1) US9792445B2 (ko)
EP (1) EP2962484B1 (ko)
KR (1) KR101751159B1 (ko)
CN (1) CN104969595B (ko)
DE (1) DE102013003205A1 (ko)
WO (1) WO2014131511A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
US9848331B2 (en) 2015-11-20 2017-12-19 International Business Machines Corporation Augmenting mobile device access control modes with hardware buttons
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
US10110721B2 (en) * 2016-12-30 2018-10-23 GM Global Technology Operations LLC Wireless-enabled consumer port apparatus for accommodating after-market devices flexibly in vehicles
WO2021035582A1 (zh) * 2019-08-28 2021-03-04 华为技术有限公司 在密码输入中的数据处理方法、数据处理装置及电子设备
KR20210125330A (ko) * 2020-04-08 2021-10-18 삼성전자주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010103967A (ja) 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10231870B4 (de) 2001-07-13 2008-09-11 T-Mobile Deutschland Gmbh Verfahren und Anordnung zur Authentifizierung eines Nutzers für die Freischaltung eines zu sichernden Gerätes
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7996682B2 (en) * 2005-10-17 2011-08-09 Microsoft Corporation Secure prompting
JP5359864B2 (ja) 2007-03-13 2013-12-04 日本電気株式会社 携帯端末及びその機能制御方法
EP2400426B1 (en) * 2009-01-30 2013-03-13 Research In Motion Limited System and method for access control in a portable electronic device
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US9449482B2 (en) * 2010-07-14 2016-09-20 Honeywell International Inc. Method and apparatus for activating and deactivating video cameras in a security system
US9275093B2 (en) * 2011-01-28 2016-03-01 Cisco Technology, Inc. Indexing sensor data
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US9411970B2 (en) * 2011-08-19 2016-08-09 Microsoft Technology Licensing, Llc Sealing secret data with a policy that includes a sensor-based constraint
US8612767B2 (en) * 2011-10-26 2013-12-17 Google Inc. Obscuring an accelerometer signal
US8646032B2 (en) * 2011-12-30 2014-02-04 Nokia Corporation Method and apparatus providing privacy setting and monitoring user interface
EP2629221B1 (en) 2012-02-15 2017-04-05 BlackBerry Limited Altering sampling rate to thwart attacks that involve analyzing hardware sensor output
US9253209B2 (en) * 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US20140098141A1 (en) * 2012-10-10 2014-04-10 At&T Intellectual Property I, L.P. Method and Apparatus for Securing Input of Information via Software Keyboards
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9424409B2 (en) * 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9563756B2 (en) * 2013-02-07 2017-02-07 Samsung Electronics Co., Ltd. Two phase password input mechanism

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010103967A (ja) 2008-10-24 2010-05-06 Feitian Technologies Co Ltd Pinコード入力の安全性を向上する知能型秘密鍵装置及びその方法

Also Published As

Publication number Publication date
DE102013003205A1 (de) 2014-08-28
WO2014131511A1 (de) 2014-09-04
US20150371050A1 (en) 2015-12-24
CN104969595A (zh) 2015-10-07
US9792445B2 (en) 2017-10-17
CN104969595B (zh) 2019-03-01
EP2962484B1 (de) 2019-01-16
KR20150141948A (ko) 2015-12-21
EP2962484A1 (de) 2016-01-06

Similar Documents

Publication Publication Date Title
KR101751159B1 (ko) 액세스 코드의 보안 입력을 위한 방법 및 단말 장치
US11860986B2 (en) Authentication method and electronic device
US10719689B2 (en) Electronic device and fingerprint recognition method
CN106778175B (zh) 一种界面锁定方法、装置和终端设备
US10530921B2 (en) Method for unlocking terminal screen and terminal
US9965086B2 (en) Method for enabling function module of terminal, and terminal device
TW201738814A (zh) 移動支付方法和裝置
WO2015014293A1 (en) Devices and methods for guarding against theft of mobile terminals
US11205001B2 (en) Virus program cleanup method, storage medium and electronic terminal
CN109714476B (zh) 数据处理方法、装置、移动终端及存储介质
KR20200106550A (ko) 인증 창 디스플레이 방법 및 장치
CN106447325B (zh) 一种基于nfc通信的处理方法、装置及移动终端
CN111095896B (zh) 用于控制对附带验证的功能进行访问的方法和系统
US20140292635A1 (en) Expected user response
CN109600514B (zh) 解锁控制方法、装置、移动终端及存储介质
CN112235783B (zh) 多sim卡管理控制方法、装置、存储介质及移动终端
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
CN111444539B (zh) 一种权限处理方法、装置、存储介质及终端
CN110673575B (zh) 电动执行机构的电源故障保护方法和终端设备
KR20190067240A (ko) 가상 네비게이션 바의 처리 방법 및 단말기
CN112381545A (zh) 一种身份验证方法、装置、设备及存储介质
JP2017049720A (ja) 情報処理装置、情報処理装置を備える電子機器、情報処理装置の制御方法、および、プログラム
CN106778297B (zh) 应用程序的运行方法、装置及移动终端
CN106850985B (zh) 移动终端传感器的控制方法、装置及移动终端
CN110865762A (zh) 防止误熄屏的方法、终端以及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant