KR101902176B1 - 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법 - Google Patents

단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법 Download PDF

Info

Publication number
KR101902176B1
KR101902176B1 KR1020137029398A KR20137029398A KR101902176B1 KR 101902176 B1 KR101902176 B1 KR 101902176B1 KR 1020137029398 A KR1020137029398 A KR 1020137029398A KR 20137029398 A KR20137029398 A KR 20137029398A KR 101902176 B1 KR101902176 B1 KR 101902176B1
Authority
KR
South Korea
Prior art keywords
runtime environment
display data
display
display device
protected
Prior art date
Application number
KR1020137029398A
Other languages
English (en)
Other versions
KR20140061313A (ko
Inventor
악셀 하이더
Original Assignee
트러스토닉 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트러스토닉 리미티드 filed Critical 트러스토닉 리미티드
Publication of KR20140061313A publication Critical patent/KR20140061313A/ko
Application granted granted Critical
Publication of KR101902176B1 publication Critical patent/KR101902176B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 단말기, 특히 이동 단말기의 디스플레이 장치(D1, D2) 상에 정보를 디스플레이하는 방법과 관련이 있으며, 이때 상기 단말기는 마이크로 프로세서 유닛을 구비하고, 상기 마이크로 프로세서 유닛 내에서는 정상적인 런타임 환경(NZ) 및 보호된 런타임 환경(TZ)이 실행되며, 이때 디스플레이 데이터(DD1, DD2, DD2', TDD2)는 상기 정상적인 런타임 환경(NZ) 및 상기 보호된 런타임 환경(TZ)을 통해 상기 디스플레이 장치(D1, D2) 상에서 재생할 목적으로 제공될 수 있다. 이 경우, 상기 정상적인 런타임 환경(NZ)을 통해 제공되는 디스플레이 데이터(DD2)는 상기 보호된 런타임 환경(TZ)에 적어도 부분적으로 전달되고, 상기 보호된 런타임 환경(TZ)은 상기 전달된 디스플레이 데이터(DD2)가 하나 또는 다수의 안전 기준(들)을 충족시키는지의 여부를 체크 하며, 이때 상기 디스플레이 데이터(DD2)가 적어도 한 가지 안전 기준을 충족시키지 않는 경우에는, 추후에 상기 디스플레이 장치(D1, D2) 상에서 재생할 때에 상기 디스플레이 데이터(DD2)가 거부되거나 또는 상기 보호된 런타임 환경(TZ)을 통해 제공되는 디스플레이 데이터(TDD2)와 사용자에 의해 구별될 수 있도록 변경된다.

Description

단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법{METHOD FOR DISPLAYING INFORMATION ON A DISPLAY DEVICE OF A TERMINAL}
본 발명은 단말기, 특히 이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법 그리고 이와 같은 방법에 상응하는 단말기에 관한 것이다.
선행 기술에는, 단말기의 마이크로 프로세서 유닛 내부에서 별도로 보호되지 않은 정상적인 런타임 환경 이외에 또한 보호된 런타임 환경도 실행하는 것이 공지되어 있으며, 이때 상기 보호된 런타임 환경은 상기 정상적인 런타임 환경으로부터 격리되어 있고, 안전 임계적인 애플리케이션을 실시하기 위하여 이용된다. 이와 같은 보호된 런타임 환경의 한 가지 예는 선행 기술에 공지된 ARM
Figure 112013101035019-pct00001
TrustZone
Figure 112013101035019-pct00002
이다. 본 예에서 상기 TrustZone 내부에서는 예컨대 마찬가지로 공지된 운영 체계인 모비코어(MobiCore
Figure 112013101035019-pct00003
)와 같은 별도의 운영 체계가 실행된다.
보호된 런타임 환경에서 상응하는 애플리케이션과 사용자를 통신시키기 위하여 일반적으로는 단말기 내에 제공된 디스플레이 장치가 이용되며, 이 경우에는 예를 들어 별도의 디스플레이 혹은 별도의 디스플레이 영역이 TrustZone으로부터의 애플리케이션을 위한 사용자 인터페이스로서 제공될 수 있다. 보호된 런타임 환경을 정상적인 런타임 환경과 병행하여 사용하는 경우에 발생하는 한 가지 문제점은 '사용자가 상기 보호된 런타임 환경으로부터의 신뢰할만한 애플리케이션과 직접 통신할 수 있도록 하기 위하여, 어떻게 하면 상기 사용자에게 가급적 조작 안전하게 디스플레이가 이루어질 수 있을 것인가?'라는 것이다. 특히 이 경우에는, 사용자로 하여금 정상적인 런타임 환경으로부터 조작된 애플리케이션을 통해 상기 보호된 런타임 환경과 통신하도록 사용자를 속이는 공격이 방지되어야만 한다. 이 경우에는 상응하는 입력 요구를 통해서 사용자 개인에 관한 데이터, 예컨대 패스워드 및 PIN 그리고 권한이 없는 제 3자의 패스워드 및 PIN이 인출될 수 있다.
선행 기술에는 단말기에 다수의 디스플레이 장치를 설치하는 것이 공지되어 있다. 간행물 DE 2009 022 222 A1호에서는 별도로 구동될 수 있는 두 개의 디스플레이 소자를 구비한 단말기가 기술되며, 이 경우 상기 디스플레이 소자들 중 하나의 디스플레이 소자는 안전 소자에 결합 되어 있다. 상기 디스플레이 소자 상에서는 신뢰할만한 정보들이 재생된다. 간행물 DE 60 2004 007 152 T2호에는 단말기용의 다층 디스플레이가 개시되어 있으며, 이 경우 상기 다층 디스플레이를 통해서는 다수의 부분 정보가 중첩된다.
본 발명의 과제는, 정보들이 신뢰할만한 것인지에 대한 문의가 사용자에게 조작 안전하게 디스플레이 되도록, 정보들을 단말기의 디스플레이 장치상에서 재생하는 것이다.
상기 과제는 특허 청구항 1에 따른 방법 혹은 특허 청구항 14에 따른 단말기에 의해서 해결된다. 본 발명의 개선 예들은 종속 청구항들에 규정되어 있다.
본 발명에 따른 방법은, 특히 예컨대 이동 전화기, PDA 등과 같은 이동 단말기를 의미하는 단말기의 디스플레이 장치상에 정보를 디스플레이할 목적으로 이용된다. 상기 단말기는 마이크로 프로세서 유닛을 구비하고, 상기 마이크로 프로세서 유닛 내에서는 정상적인 런타임 환경 및 보호된 런타임 환경이 실행되며, 이때 디스플레이 데이터는 상기 정상적인 런타임 환경 및 상기 보호된 런타임 환경을 통해 상기 디스플레이 장치상에서 재생할 목적으로 제공될 수 있다.
본 발명에 따른 방법은, 상기 정상적인 런타임 환경을 통해 제공되는 디스플레이 데이터가 상기 보호된 런타임 환경에 적어도 부분적으로 전달되고, 상기 보호된 런타임 환경은 상기 전달된 디스플레이 데이터가 하나 또는 다수의 안전 기준(들)을 충족시키는지의 여부를 체크 하는 것을 특징으로 한다. 상기 안전 기준들은 임의로 형성될 수 있다. 상기 안전 기준들은 이 안전 기준들이 충족되었을 때에 디스플레이 데이터가 권한 없는 상태에서 조작되지 않을 정도로 사용자가 상기 디스플레이 데이터를 신뢰할 수 있도록 보증해주기만 하면 된다. 디스플레이 데이터가 적어도 한 가지 안전 기준을 충족시키지 않는 경우, 본 발명의 일 변형 예에서는 디스플레이 데이터가 거부되는데, 다시 말하자면 궁극적으로 디스플레이 장치상에서의 디스플레이를 목적으로 제공되지 않게 된다. 그와 마찬가지로, 디스플레이 데이터가 추후에 디스플레이 장치상에서 재생될 때에 상기 보호된 런타임 환경을 통해 제공되는 디스플레이 데이터와 사용자에 의해서 구별될 수 있도록 상기 디스플레이 데이터가 변경되는 것도 가능하다. 이와 같은 방식에 의해서는, 애플리케이션이 조작된 경우에도 상기 애플리케이션이 정상적인 런타임 환경에서 실행되는지 아니면 보호된 런타임 환경에서 실행되는지를 사용자가 검출할 수 있도록 보증이 이루어진다.
본 발명에 따른 방법은, 디스플레이 장치가 보호된 런타임 환경에 의해서 이용될 수 있을 뿐만 아니라 정상적인 런타임 환경에 의해서도 이용될 수 있다는 장점을 가지며, 이 경우에는 그와 동시에 상응하는 안전 기준들을 체크 함으로써 권한 없는 상태에서 조작된 애플리케이션이 검출될 수 있도록 보증이 이루어진다. 바람직한 일 실시 예에서, 상기 보호된 런타임 환경에 전달된 디스플레이 데이터는 안전 기준 또는 안전 기준들(다시 말해 모든 안전 기준)이 충족되는 경우에는 변경되지 않은 상태로 디스플레이 장치상에서 재생된다.
특히 바람직한 일 실시 예에서 전술된 안전 기준 또는 안전 기준들은 디스플레이 장치상에서 재생이 이루어질 때에 전달된 디스플레이 데이터를 보호된 런타임 환경을 통해 제공되는 디스플레이 데이터에 대하여 구별시킬 수 있는 기준을 포함한다. 다시 말하자면, 데이터가 구별될 수 있는 경우에 상기 안전 기준은 충족된다. 상기 본 발명의 변형 예에서 정보의 신뢰성 부족은 정상적인 런타임 환경으로부터의 디스플레이 데이터에 기반을 둔 보호된 런타임 환경의 스푸핑(spoofing)에 결부되어 있다.
특히 바람직한 일 실시 예에서, 본 발명에 따른 방법은 디스플레이 장치를 구비한 단말기에 사용되며, 상기 단말기는 제 1 디스플레이 소자 및 제 2 디스플레이 소자를 포함한다. 본 실시 예에서 상기 제 1 디스플레이 소자 상에서는 오로지 정상적인 런타임 환경에 의해서만 제공되는 디스플레이 데이터가 재생된다. 이때 일반적으로 제 1 디스플레이 소자는 제 2 디스플레이 소자보다 크다. 그에 비해 본 발명의 틀 안에서 상기 제 2 디스플레이 소자 상에서는 보호된 런타임 환경에 의해 제공되는 디스플레이 데이터뿐만 아니라 정상적인 런타임 환경에 의해 제공되는 디스플레이 데이터도 재생된다. 이때 상기 정상적인 런타임 환경에 의해 제공되고 제 2 디스플레이 소자 상에서의 재생을 목적으로 제공되는 디스플레이 데이터는 보호된 런타임 환경에 전달되고, 본 발명에 따른 안전 기준 체크 과정을 거치게 된다. 이와 같은 방식에 의해서는, 통상적으로 단지 보호된 런타임 환경에 의해서만 이용되는 (제 2) 디스플레이 소자가 정상적인 런타임 환경으로부터의 애플리케이션을 위해서도 사용될 수 있으며, 이 경우 상기와 같은 안전 기준의 체크에 의해서는 오용(misusage)이 예방된다.
상기 제 1 및 제 2 디스플레이 소자는 상황에 따라서는 별도로 트리거링 되는 두 개의 디스플레이일 수 있다. 또한, 상황에 따라서는 상기 제 1 및 제 2 디스플레이 소자가 개별 디스플레이의 두 개의 디스플레이 영역일 수도 있다.
본 발명의 특히 바람직한 일 실시 예에서, 보호된 런타임 환경으로서는 공지된 ARM
Figure 112013101035019-pct00004
TrustZone
Figure 112013101035019-pct00005
이 사용되며, 상기 TrustZone에서는 바람직하게 마찬가지로 공지된 운영 체계인 모비코어(MobiCore
Figure 112013101035019-pct00006
)가 실행된다. 본 발명의 추가의 일 변형 예에서 단말기는 이동 전화기이며, 이 경우 정상적인 런타임 환경에서는 상기 이동 전화기의 운영 체계가 실행된다. 특히 이동 전화기로서는, 기능 범위(functional range)가 확장된 운영 체계("rich OS"로도 명명됨)를 이용하는 소위 스마트 폰이 사용된다.
본 발명에 따른 방법의 틀 안에서 보호된 런타임 환경에 전달된 디스플레이 데이터가 적어도 한 가지 안전 기준을 충족시키지 않는 경우에 변경되면, 이와 같은 변경은 다양한 방법 및 방식으로 이루어질 수 있으며, 이 경우에는 단지 상기 디스플레이 데이터가 보호된 런타임 환경을 통해 제공되지 않았다는 것을 사용자가 검출할 수 있도록 보증되기만 하면 된다. 이와 같은 보증은 예를 들어 디스플레이 데이터에 경고 메시지가 부가됨으로써 달성될 수 있다. 이와 같은 경고 메시지에 의해서는 '디스플레이 데이터가 - 이 경우에 해당하지 않는데도 - 보호된 런타임 환경에 의해 제공되는 것으로 속이려는 시도를 한다'는 사실이 사용자에게 암시된다. 상기 보호된 런타임 환경에 전달된 디스플레이 데이터를 변경시키는 한 가지 추가의 방식은, 상기 전달된 디스플레이 데이터에 포함되어 있고 사전에 결정된 하나 또는 다수의 그래픽 요소 - 이와 같은 그래픽 요소를 참조해서 사용자는 '디스플레이 장치상에서 재생되는 디스플레이 데이터가 보호된 런타임 환경에 의해 제공되는지'를 검출할 수 있음 - 가 변형되거나 또는 디스플레이 데이터로부터 제거되는 방식일 수 있다.
특히 바람직한 추가의 일 실시 예에서, 상기 안전 기준에 대한 체크는 디스플레이 데이터의 그래픽 분석에 근거하여 이루어진다. 이때 보호된 런타임 환경은 전달된 디스플레이 데이터가 사전에 결정된 하나 또는 다수의 그래픽 요소 - 이와 같은 그래픽 요소를 참조해서 사용자는 '디스플레이 장치상에서 재생되는 디스플레이 데이터가 보호된 런타임 환경에 의해 제공되는지'를 검출할 수 있음 - 를 포함하는지의 여부를 그래픽적으로 분석하며, 이 경우 디스플레이 데이터가 상기 사전에 결정된 그래픽 요소 또는 그래픽 요소들을 포함하는 경우에는 적어도 한 가지 안전 기준이 충족되지 않는다.
전술된 그래픽 요소들, 즉 변경되거나 혹은 디스플레이 데이터로부터 제거되거나 혹은 그래픽 분석의 범주 안에서 처리되는 그래픽 요소들은 임의로 형성될 수 있다. 예를 들면 사전에 결정된 범주, 특히 사전에 결정된 컬러(예컨대 적색)가 사용될 수 있다. 또한, 상기 그래픽 요소들은 하나 또는 다수의 동화상 요소 및/또는 예컨대 "TrustZone active"와 같은 문자를 포함할 수도 있다.
보호된 런타임 환경에 의해 실행되는 안전 기준의 체크는 상황에 따라서는 암호(cryptographic) 체크 방식도 포함할 수 있다. 이때 상기 "암호 체크"라는 용어는 폭넓게 이해될 수 있다. 특히 상기 암호 체크 방식은 보호된 런타임 환경에 전달된 디스플레이 데이터에 포함된 하나 또는 다수의 디지털 시그너쳐(signature)의 체크까지도 포함한다. 이때 상기 시그너쳐 체크는 이 시그너쳐(들)가 유효하고/유효하거나 신뢰할만한 경우에는 상응하는 안전 기준이 충족되도록 형성될 수 있다. 특별히, 상기 암호 체크의 범주 안에서는 하나 또는 다수의 그래픽 요소가 상기 전달된 디스플레이 데이터 내에서 체크 될 수 있는 가능성이 존재한다. 이 경우에는 바람직하게 디스플레이 데이터 내부에 있는 각각 하나의 그래픽 요소에 할당된 하나 또는 다수의 디지털 시그너쳐가 체크 된다. 이때 상기 체크는 재차 시그너쳐가 유효하고/유효하거나 신뢰할만한 것으로 분류되는 경우에는 안전 기준이 충족되도록 형성될 수 있다.
전술된 방법에 따르면, 본 발명은 또한 단말기, 특히 이동 단말기와도 관련이 있다. 상기 단말기는 마이크로 프로세서 유닛 및 디스플레이 장치를 포함하고, 상기 마이크로 프로세서 유닛 내에서는 정상적인 런타임 환경 및 보호된 런타임 환경이 실행되며, 이 경우 디스플레이 데이터는 디스플레이 장치상에서의 재생을 목적으로 상기 정상적인 런타임 환경 및 상기 보호된 런타임 환경을 통해 제공될 수 있다. 이때 단말기는 정상적인 런타임 환경을 통해 제공되는 디스플레이 데이터가 보호된 런타임 환경에 적어도 부분적으로 전달되도록 형성되고, 상기 보호된 런타임 환경은 상기 전달된 디스플레이 데이터가 하나 또는 다수의 안전 기준(들)을 충족시키는지의 여부를 체크 하며, 이때 상기 디스플레이 데이터가 적어도 한 가지 안전 기준을 충족시키지 않는 경우에는, 추후에 상기 디스플레이 장치상에서 재생할 때에 상기 디스플레이 데이터가 거부되거나 또는 상기 보호된 런타임 환경을 통해 제공되는 디스플레이 데이터와 사용자에 의해 구별될 수 있도록 변경된다. 이때 본 발명에 따른 단말기는 바람직하게, 상기 단말기에 의해서 전술된 본 발명에 따른 방법의 하나 또는 다수의 변형 예가 실시될 수 있도록 형성되었다.
본 발명의 일 실시 예는 첨부된 도 1을 참조하여 이하에서 상세하게 설명된다.
도 1은 본 발명에 따른 방법의 일 실시 예의 시퀀스를 도시한 개략도이다.
이하에서는, 두 개의 디스플레이 소자 혹은 디스플레이 형태로 형성된 디스플레이 장치를 구비한 이동 전화기 형태의 단말기를 기반으로 하는 본 발명에 따른 방법의 일 실시 예가 설명된다. 상기 디스플레이 혹은 이 디스플레이의 하드웨어는 도 1에 도면 부호 (D1) 및 (D2)로 개략적으로 표기되어 있다. 이동 전화기 내부에 설치된 마이크로 컨트롤러 내에서는 정상적인 런타임 환경(NZ) 그리고 보호된 런타임 환경(TZ)이 소위 ARM
Figure 112013101035019-pct00007
TrustZone
Figure 112013101035019-pct00008
의 형태로 실행된다. 도 1에 도시된 실시 예의 경우에 상기 TrustZone에서는 선행 기술에 공지된 운영 체계인 모비코어(MobiCore
Figure 112013101035019-pct00009
)가 실행되며, 상기 운영 체계는 도 1에 (MC)로 표기되어 있다. 그에 비해 정상적인 런타임 환경은 종래의 이동 전화기-운영 체계(OS)를 포함한다. 이동 전화기가 스마트 폰인 경우, 상기 운영 체계는 기능 범위가 매우 폭넓은 소위 rich OS이다. 상기 TrustZone(TZ)은, 예컨대 지불 과정 혹은 은행 분야 혹은 사용자 고유의 개인적인 데이터가 처리되는 다른 분야에 적용하기 위한 목적과 같이, 이동 전화기를 이용해서 안전 임계적인 분야에 적용할 목적으로 이용된다. 이때 상기 보호된 런타임 환경은 정상적인 런타임 환경으로부터 격리되어 있고, 안전 임계적인 프로세스를 캡슐화하며, 이로써 권한이 없는 제 3자의 공격에 대하여 효율적인 보호에 도달하게 된다. 상기 TrustZone(TZ) 내부에서 실행되는 안전 임계적인 애플리케이션은 소위 "트러스틀릿(Trustlets)"으로 명명되며, 이 경우 도 1에는 트러스틀릿(TRA 및 TRB)이 예로서 재현되어 있다. 그와 달리, 정상적인 런타임 환경(NZ)에서는 도 1에 (AP1) 및 (AP2)로 예로서 표기되어 있는 종래의 애플리케이션이 실행된다.
사용자와 트러스틀릿의 상호 작용(interaction)을 가능하게 하기 위하여 이동 전화기에서는 디스플레이(D2)가 사용되며, 상기 디스플레이에서 사용자는 트러스틀릿에 상응하는 출력을 확인할 수 있고, 또한 키보드를 이용해서 입력도 실행할 수 있다. 이때 사용자에게는, 방금 실행된 적용이 보호된 런타임 환경으로부터 유래한다는 사실이 그래픽적으로 디스플레이되며, 이와 같은 디스플레이 과정은 도면에 도시된 실시 예에서는 디스플레이 상에서 재생된 범주를 통해, 특히 예컨대 적색과 같은 특수한 컬러로 표시된 범주를 통해 이루어진다. 경우에 따라서는, 사용자가 다름 아닌 TrustZone 내에 있는 적용과 통신을 한다는 내용을 디스플레이(D2)를 통해 사용자에게 지시하기 위한 다른 가능성들도 존재한다. 특히 트러스틀릿을 위해서는 예컨대 동화상 아이콘(Icons)과 같은 특수한 영상 혹은 아이콘이 사용될 수 있거나, 또는 상기 디스플레이 표시가 TrustZone 내에 있는 적용과 관련이 있다는 내용을 지시하는 문자가 디스플레이 상에서 재생될 수 있다. 예를 들면 이와 같은 재생은 "TrustZone active" 또는 "protected indication"과 같은 문자에 의해서 달성될 수 있다.
일반적으로 디스플레이(D2)는 디스플레이(D1)보다 훨씬 더 작은데, 그 이유는 TrustZone의 트러스틀릿을 통해서는 통상적으로 더 적은 양의 데이터가 처리되어 디스플레이로 보내지기 때문이다. 본 발명에 따르면, 크기가 더 작은 디스플레이(D2)를 통해 정상적인 런타임 환경(NZ)으로부터의 애플리케이션도 통신을 할 수 있는 가능성이 만들어진다. 예를 들어 디스플레이(D2)는 짧은 상태 메시지 또는 예컨대 단문 메시지와 같은 다른 짧은 정보들을 재생하는 애플리케이션에 의해서 이용될 수 있다. 추가의 예들은 MP3-플레이어-소프트웨어의 지시, 새로운 이-메일 또는 SMS가 포함된 지시 및 그와 유사한 지시들이다. 이 경우에는 크기가 큰 디스플레이(D1)가 상기 적은 양의 정보를 재생하기 위해서 반드시 작동 상태를 유지할 필요가 없다. 이와 같은 상황은 에너지 소비를 줄여주고, 이로써 이동 전화기의 배터리 런타임을 연장시켜 준다.
디스플레이(D2) 상에서 재생된 상응하는 애플리케이션이 TrustZone으로부터 유래하지 않는다는 내용을 사용자에게 전달하기 위하여, 트러스틀릿의 사용을 디스플레이 상에 (예컨대 전술된 적색 범주와 같이) 디스플레이하는 상응하는 마킹 혹은 그래픽 요소가 정상적인 런타임 환경(NZ)에서의 애플리케이션을 위해 생략된다. 하지만, 이 경우에는 조작된 애플리케이션을 이용해서 정상적인 런타임 환경을 통해 이루어지는 디스플레이(D2)에 대한 액세스에 의하여 상기 애플리케이션이 - 이 경우에 해당하지 않는데도 - TrustZone 내에서 실행되는 것으로 속을(spoofing) 수 있다는 문제점이 존재한다. 상기 조작된 애플리케이션에 의해서는, 트러스틀릿과 안전하게 통신하고자 하는 사용자가 예컨대 추후에 상기 조작된 애플리케이션에 의해 인출되는 패스워드 또는 PIN과 같은 '개인적인 정보를 입력하라'는 요청을 받게 될 수 있다. 이와 같은 유형의 공격을 저지하기 위하여, 본 발명에 따라 TrustZone(TZ) 내부에서는 디스플레이(D2) 상에서 재생될 정상적인 런타임 환경으로부터의 디스플레이 데이터에 대한 체크가 - 더 아래에서 상세하게 설명되는 바와 같이 - 이루어진다.
도 1의 시나리오에서는 정상적인 런타임 환경(NZ)에서의 애플리케이션(AP1)이 크기가 더 큰 디스플레이(D1)와 상호 작용한다. 이 목적을 위하여 상응하는 렌더-명령(Render Commands; RC)이 상기 디스플레이(D1)에 관련된 디스플레이-렌더러(DR1)에게 제공되고, 상기 렌더러는 이 명령을 픽셀 기반 디스플레이 데이터(DD1)로 변환하며, 상기 픽셀 기반 디스플레이 데이터는 디스플레이(D1) 상에 디스플레잉 된다. 그와 유사하게, 트러스틀릿(TRA 및 TRB)의 디스플레이 데이터를 재생하기 위하여 TrustZone(TZ) 내에서는 신뢰할만한 별도의 디스플레이-렌더러(TDR2)가 사용된다. 상기 트러스틀릿(TRA 및 TRB)에 상응하는 렌더-명령(RC)은 상기 렌더러에 의해서 픽셀 기반 디스플레이 데이터로 변환되고, 상기 픽셀 기반 디스플레이 데이터는 추후에 디스플레이(D2) 상에서 재생된다. 이때 상기 렌더러(TDR2)는 상응하는 요소(예컨대 전술된 적색 범주)에 부가되고, 이와 같은 요소를 참조하여 상기 디스플레이 데이터가 TrustZone으로부터 유래한다는 내용이 검출될 수 있다. 애플리케이션(AP2)은 '발생하는 디스플레이 데이터가 크기가 더 작은 디스플레이(D2) 상에서 재생될 수 있다'는 점에서 애플리케이션(AP1)과 구별된다. 이 목적을 위하여 상응하는 디스플레이-렌더러(DR2)가 사용되는데, 상기 디스플레이-렌더러는 애플리케이션(AP2)의 렌더-명령을 픽셀 기반 디스플레이 데이터(DD2)로 변환하고, 상기 픽셀 기반 디스플레이 데이터는 디스플레이(D2)를 위해서 제공된다.
디스플레이 데이터(DD2)를 이용하여 활성 TrustZone을 속여서 진짜로 여기게 하는 전술된 조작된 애플리케이션으로부터 보호하기 위하여, 상기 디스플레이 데이터(DD2)는 이 데이터를 체크 하는 모비코어-운영 체계(MC) 내부에 있는 알고리즘(CH)으로 전달된다. 이를 위해 상기 모비코어-운영 체계에는 '활성 TrustZone이 어떠한 방식 및 방법으로 디스플레이(D2) 상에서 디스플레이되는지'가 공지되어 있다. 이와 같은 과정은 예를 들어 앞에서 이미 기술된, 디스플레이(D2) 내에 있는 적색 범주에 의해서 이루어질 수 있다. 이 경우에 상기 알고리즘(CH)은 디스플레이(D2) 상에 디스플레잉 할 목적으로 제공된 디스플레이 데이터(DD2)를 '적색 범주가 디스플레잉 할 정보 둘레에 있는지의 여부'에 대하여 그래픽적으로 체크 한다. 이와 같은 체크 방식은 이미지 검출에 있어서 복잡한 알고리즘을 요구하지 않으며, 이로써 자원이 제한된 이동 전화기에서 쉽게 구현될 수 있다.
상기 알고리즘(CH)에 의해서 '적색 범주 또는 그와 유사한 표시가 디스플레이 데이터(DD2) 내에 포함되어 있다'는 내용이 검출되면, 상기 범주가 픽셀 데이터(DD2)로 이루어진 지시 앞에서 적어도 부분적으로 제거되거나 변경됨으로써, 결과적으로 디스플레이(D2)의 사용자에게는 TrustZone의 적색 범주와 혼동할 위험이 더 이상 존재하지 않게 된다. 이와 같은 상황은 예를 들어 디스플레이(D2)의 에지 영역에 있는 적색 부분이 줄어들어서 상기 범주가 더 이상 적색으로 나타나지 않음으로써 달성될 수 있다. 이와 같은 방식에 의해 이동 전화기의 사용자는 애플리케이션이 TrustZone 내에서 실행되고 있지 않다는 사실에 대한 정보를 얻게 되고, 그 결과 사용자는 개인과 관련된 데이터에 대한 요구가 있더라도 애플리케이션과의 상호 작용시에 이와 같은 개인과 관련된 데이터를 스스로 입력하지 않아도 된다는 것을 알게 된다. 이 경우 상응하게 변경된 후에 디스플레이(D2) 상에 디스플레잉 되는 픽셀 데이터는 도 1에 (DD2')로 표기되어 있다. 안전을 더욱 높이기 위하여, 알고리즘(CH)에 의해서 상기 픽셀 데이터가 상황에 따라 완전히 거부될 수 있고/거부될 수 있거나 또는 공격 가능성에 대한 경고 메시지가 디스플레이(D2) 내에서 페이드-인(fade-in) 될 수 있음으로써, 결과적으로 사용자는 애플리케이션을 사용할 때에 개인과 관련된 데이터를 가급적 스스로 입력하지 않아도 된다는 사실에 대한 지시를 받게 된다.
적색 범주를 통해 활성 TrustZone을 디스플레이하는 대신에, 이와 같은 디스플레잉 과정은 이미 앞에서 언급한 바와 같이 정지 화상 또는 동화상을 통해서도 이루어질 수 있다. 근래의 이동 전화기 운영 체계에서 사용되는 화상 혹은 애니메이션은 아이콘으로서 저장되고, 윈도우 내용을 렌더링할(그릴) 때에 비로소 상응하는 그래픽 메모리 내부에 복사된다. 아이콘은 통상적으로 애플리케이션의 런타임에 발생하지 않고, 오히려 상응하는 애플리케이션을 위한 소프트웨어를 개발할 때에 혹은 소프트웨어를 작성할 때에 발생한다. 동화상 아이콘에 의해서 활성 TrustZone이 지시되면, 상응하는 디스플레이 데이터(DD2)가 TrustZone의 스푸핑 목적으로 상기와 같은 아이콘을 포함하는지의 여부에 대한 그래픽 검사가 형성되는데, 이와 같은 그래픽 검사는 전술된 적색 범주와 같은 단순한 요소에서보다 훨씬 더 어렵다. 특히 이 경우에는 사람의 눈에 대한 유사성을 확인하기 위하여 상기 TrustZone 측에서 복잡한 분석 알고리즘이 필요하다.
그렇기 때문에 변형된 일 실시 예에서는 아이콘의 그래픽 체크가 시그너쳐 검사로 대체된다. 이 경우 정상적인 런타임 환경으로부터 TrustZone으로 전송되는 아이콘은 디지털 시그너쳐를 가지며, 상기 디지털 시그너쳐는 상응하는 애플리케이션의 소프트웨어를 개발할 때에 이미 삽입된 것이다. 하나의 아이콘이 디스플레이 데이터(DD2) 내부에 상기와 같은 디지털 시그너쳐를 가지고 있으면, 상기 아이콘을 디스플레이(D2) 상에 디스플레이하기 전에 단지 상기 디지털 시그너쳐만 TrustZone에 의해서 검사된다. 이때 개별 아이콘의 시그너쳐가 유효한 것으로 혹은 신뢰할만한 것으로 검출되면, 변경되지 않은 아이콘을 포함하여 디스플레이 데이터의 재생이 이루어지는데, 그 이유는 이 경우에는 애플리케이션이 신뢰할만한 것으로 분류되기 때문이다. 디지털 시그너쳐가 가급적 드물게 검사되도록 하기 위하여, TrustZone은 캐시(cache) 내부에 상기 아이콘 자체를 저장할 수 있거나 또는 상기 TrustZone 자체에 의해서 산출된 상기 아이콘의 해쉬 값(hash value)을 저장할 수 있다. 하나 또는 다수의 아이콘이 디지털 시그너쳐를 가지고 있지 않으면, 디스플레이 데이터는 궁극적으로 디스플레이(D2) 상에 나타나지 않을 수 있거나 또는 그 후에 이어서 활성 TrustZone을 스푸핑 하는 아이콘의 존재 여부에 대하여 상기 아이콘의 그래픽 검사가 실시된다. 검사 결과가 그 경우에 해당하면, 상기 아이콘이 디스플레이 데이터로부터 제거되거나 또는 경고 메시지가 출력됨으로써, 결과적으로 사용자는 '애플리케이션이 보호된 런타임 환경에서 실행되지 않는다'는 사실에 대한 정보를 얻게 된다.
도 1을 참조하여 기술된 본 발명의 실시 예는 별도로 트리거링 되는 두 개의 디스플레이(D1 및 D2)를 토대로 하여 설명되었다. 하지만, 본 발명은 또한 디스플레이(D2)가 크기가 더 큰 디스플레이(D1)와 함께 사용되는 단말기에도 적용될 수 있다. 다시 말해, 상기 두 개의 디스플레이는 하나의 공통된 크기의 디스플레이 내부에 두 개의 디스플레이 영역을 디스플레잉 한다. 이 경우 운영 체계(OS)는 상응하는 드라이버를 구비한 정상적인 런타임 환경에서 디스플레잉 할 데이터의 렌더링에 관계한다. 이 경우 개별 애플리케이션의 관점에서는 단 하나의 디스플레이만 존재한다.
전술된 본 발명의 실시 예는 일련의 장점들을 갖는다. 특별히, 보호된 런타임 환경을 위해 제공된 디스플레이-영역 안에서는 보호되지 않은 정상적인 런타임 환경으로부터의 애플리케이션도 재생될 수 있다. 이 경우에 사용자는 방금 사용된 애플리케이션이 TrustZone에서 실행되는지의 여부 또는 신뢰할만한지의 여부를 확실하게 그리고 쉽게 검출할 수 있게 된다. 정상적인 런타임 환경으로부터의 애플리케이션에 의한 활성 TrustZone의 스푸핑은 디스플레이 데이터의 그래픽 체크 방식을 통해서 달성되거나 또는 경우에 따라서는 시그너쳐 체크 방식에 의해서도 달성된다. 본 발명에 따르면, TrustZone이 방금 활성화되었다는 내용을 단말기에서 디스플레이하기 위해서는 예컨대 LED 또는 그와 유사한 것과 같은 추가의 소자들이 필요치 않다.
NZ: 정상적인 런타임 환경
TZ: 보호된 런타임 환경
AP1, AP2: 정상적인 런타임 환경의 애플리케이션
TRA, TRB: 트러스틀릿
RC: 렌더-명령
DR1, DR2, TDR2: 디스플레이-렌더러
CH: 체크 알고리즘
DD1, DD2, DD2', TDD2: 디스플레이 데이터
OS: 정상 런타임 환경에서의 운영 체계
MC: 모비코어-운영 체계
D1, D2: 디스플레이

Claims (15)

  1. 단말기, 특히 이동 단말기의 디스플레이 장치(D1, D2) 상에 정보를 디스플레이하는 방법으로서,
    상기 단말기는 마이크로 프로세서 유닛을 구비하고, 상기 마이크로 프로세서 유닛 내에서는 정상적인 런타임 환경(NZ) 및 보호된 런타임 환경(TZ)이 실행되며, 이때 디스플레이 데이터(DD1, DD2, DD2', TDD2)는 상기 정상적인 런타임 환경(NZ) 및 상기 보호된 런타임 환경(TZ)을 통해 상기 디스플레이 장치(D1, D2) 상에서 재생할 목적으로 제공될 수 있는, 이동 단말기의 디스플레이 장치(D1, D2) 상에 정보를 디스플레이하는 방법에 있어서,
    상기 정상적인 런타임 환경(NZ)을 통해 제공되는 디스플레이 데이터(DD2)는 상기 보호된 런타임 환경(TZ)에 적어도 부분적으로 전달되고, 상기 보호된 런타임 환경(TZ)은 상기 전달된 디스플레이 데이터(DD2)가 하나 또는 다수의 안전 기준(들)을 충족시키는지의 여부를 체크 하며, 이때 상기 디스플레이 데이터(DD2)가 적어도 한 가지 안전 기준을 충족시키지 않는 경우에는, 추후에 상기 디스플레이 장치(D1, D2) 상에서 재생할 때에 상기 디스플레이 데이터(DD2)가 거부되거나 또는 상기 보호된 런타임 환경(TZ)을 통해 제공되는 디스플레이 데이터(TDD2)와 사용자에 의해 구별될 수 있도록 변경되고,
    상기 보호된 런타임 환경(TZ)은 자신에게 전달된 디스플레이 데이터(DD2)가 사전에 결정된 하나 또는 다수의 그래픽 요소 - 이와 같은 그래픽 요소를 참조해서 사용자는 '디스플레이 장치(D1, D2) 상에서 재생되는 디스플레이 데이터가 상기 보호된 런타임 환경(TZ)에 의해 제공되는지'를 검출할 수 있음 - 를 포함하는지의 여부를 그래픽적으로 분석하며, 이때 상기 디스플레이 데이터(DD2)가 상기 사전에 결정된 그래픽 요소 또는 그래픽 요소들을 포함하는 경우에는 적어도 한 가지 안전 기준이 충족되지 않는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  2. 제 1 항에 있어서,
    상기 안전 기준(들)은 디스플레이 장치(D1, D2) 상에서 재생이 이루어질 때에 전달된 디스플레이 데이터(DD2)를 보호된 런타임 환경(TZ)을 통해 제공되는 디스플레이 데이터에 대하여 구별시킬 수 있는 기준을 포함하는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 디스플레이 장치(D1, D2)는 제 1 디스플레이 소자(D1) 및 제 2 디스플레이 소자(D2)를 포함하며, 이때 상기 제 1 디스플레이 소자(D1) 상에서는 오로지 정상적인 런타임 환경(NZ)에 의해서만 제공되는 디스플레이 데이터(DD1)가 재생되며, 이때 상기 제 2 디스플레이 소자(D2) 상에서는 보호된 런타임 환경(TZ)에 의해 제공되는 디스플레이 데이터(DD2)뿐만 아니라 사전에 상기 보호된 런타임 환경(TZ)에 전달되어 안전 기준(들)의 체크를 받은, 정상적인 런타임 환경(NZ)에 의해 제공되는 디스플레이 데이터(DD2')도 재생되는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  4. 제 3 항에 있어서,
    상기 제 1 및 제 2 디스플레이 소자(D1, D2)는 별도로 트리거링 되는 두 개의 디스플레이인 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  5. 제 3 항에 있어서,
    상기 제 1 및 제 2 디스플레이 소자(D1, D2)는 개별 디스플레이의 두 개의 디스플레이 영역인 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 보호된 런타임 환경(TZ)은 운영 체계 모비코어(MobiCore
    Figure 112017035505662-pct00010
    )가 실행되는 ARM
    Figure 112017035505662-pct00011
    TrustZone
    Figure 112017035505662-pct00012
    인 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  7. 제 1 항 또는 제 2 항에 있어서,
    상기 단말기는 이동 전화기이고, 상기 정상적인 런타임 환경(NZ)에서는 이동 전화기의 운영 체계가 실행되는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  8. 제 1 항 또는 제 2 항에 있어서,
    상기 보호된 런타임 환경(TZ)은 자신에게 전달된 디스플레이 데이터(DD2)가 적어도 한 가지 안전 기준을 충족시키지 않았을 경우에는 상기 디스플레이 데이터에 경고 메시지가 부가되도록 상기 디스플레이 데이터를 변경시키는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  9. 제 1 항 또는 제 2 항에 있어서,
    상기 보호된 런타임 환경(TZ)은 자신에게 전달된 디스플레이 데이터(DD2)가 적어도 한 가지 안전 기준을 충족시키지 않았을 경우에는, 상기 전달된 디스플레이 데이터(DD2)에 포함되어 있고 사전에 결정된 하나 또는 다수의 그래픽 요소 - 이와 같은 그래픽 요소를 참조해서 사용자는 '디스플레이 장치(D1, D2) 상에서 재생되는 디스플레이 데이터가 보호된 런타임 환경(TZ)에 의해 제공되는지'를 검출할 수 있음 - 가 변형되거나 또는 디스플레이 데이터(DD2)로부터 제거되도록 상기 디스플레이 데이터를 변경시키는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  10. 삭제
  11. 제 9 항에 있어서,
    상기 그래픽 요소 또는 그래픽 요소들은 사전에 결정된 범주 및/또는 하나 또는 다수의 동화상 요소 및/또는 문자를 포함하는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  12. 제 1 항 또는 제 2 항에 있어서,
    상기 보호된 런타임 환경(TZ)에 의한 안전 기준(들)의 체크는 암호(cryptographic) 체크 방식도 포함하며, 이때 상기 암호 체크 방식은 상기 보호된 런타임 환경에 전달된 디스플레이 데이터(DD2)에 포함된 하나 또는 다수의 디지털 시그너쳐(signature)의 체크까지도 포함하는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  13. 제 12 항에 있어서,
    하나 또는 다수의 그래픽 요소를 위한 상기 암호 체크는 상기 전달된 디스플레이 데이터(DD2) 내에서 실시되며, 이때에는 상기 디스플레이 데이터(DD2) 내에 있는 그래픽 요소에 각각 할당된 하나 또는 다수의 디지털 시그너쳐가 체크 되는 것을 특징으로 하는,
    이동 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법.
  14. 단말기, 특히 이동 단말기로서,
    상기 단말기는 마이크로 프로세서 유닛 및 디스플레이 장치(D1, D2)를 구비하고, 상기 마이크로 프로세서 유닛 내에서는 정상적인 런타임 환경(NZ) 및 보호된 런타임 환경(TZ)이 실행되며, 이때 디스플레이 데이터(DD1, DD2, DD2', TDD2)는 상기 정상적인 런타임 환경(NZ) 및 상기 보호된 런타임 환경(TZ)을 통해 상기 디스플레이 장치(D1, D2) 상에서 재생할 목적으로 제공될 수 있는, 이동 단말기에 있어서,
    상기 단말기는, 상기 정상적인 런타임 환경(NZ)을 통해 제공되는 디스플레이 데이터(DD2)가 상기 보호된 런타임 환경(TZ)에 적어도 부분적으로 전달되도록 그리고 상기 보호된 런타임 환경(TZ)은 상기 전달된 디스플레이 데이터(DD2)가 하나 또는 다수의 안전 기준(들)을 충족시키는지의 여부를 체크 하도록 형성되며, 상기 디스플레이 데이터(DD2)가 적어도 한 가지 안전 기준을 충족시키지 않는 경우에는, 추후에 상기 디스플레이 장치(D1, D2) 상에서 재생할 때에 상기 디스플레이 데이터(DD2)는 거부되거나 또는 상기 보호된 런타임 환경(TZ)을 통해 제공되는 디스플레이 데이터(TDD2)와 사용자에 의해 구별될 수 있도록 변경되고,
    상기 보호된 런타임 환경(TZ)은 자신에게 전달된 디스플레이 데이터(DD2)가 사전에 결정된 하나 또는 다수의 그래픽 요소 - 이와 같은 그래픽 요소를 참조해서 사용자는 '디스플레이 장치(D1, D2) 상에서 재생되는 디스플레이 데이터가 상기 보호된 런타임 환경(TZ)에 의해 제공되는지'를 검출할 수 있음 - 를 포함하는지의 여부를 그래픽적으로 분석하며, 이때 상기 디스플레이 데이터(DD2)가 상기 사전에 결정된 그래픽 요소 또는 그래픽 요소들을 포함하는 경우에는 적어도 한 가지 안전 기준이 충족되지 않는 것을 특징으로 하는,
    단말기, 특히 이동 단말기.
  15. 제 14 항에 있어서,
    상기 단말기는 제 2 항에 따른 방법을 실시할 수 있도록 형성된 것을 특징으로 하는,
    단말기, 특히 이동 단말기.
KR1020137029398A 2011-04-21 2012-04-19 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법 KR101902176B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011018431A DE102011018431A1 (de) 2011-04-21 2011-04-21 Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
DE102011018431.7 2011-04-21
PCT/EP2012/001700 WO2012143132A1 (de) 2011-04-21 2012-04-19 Verfahren zur anzeige von informationen auf einer anzeigeeinrichtung eines endgeräts

Publications (2)

Publication Number Publication Date
KR20140061313A KR20140061313A (ko) 2014-05-21
KR101902176B1 true KR101902176B1 (ko) 2018-10-01

Family

ID=45999774

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137029398A KR101902176B1 (ko) 2011-04-21 2012-04-19 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법

Country Status (7)

Country Link
US (1) US9489505B2 (ko)
EP (1) EP2700033B1 (ko)
JP (1) JP5864723B2 (ko)
KR (1) KR101902176B1 (ko)
CN (1) CN103503426B (ko)
DE (1) DE102011018431A1 (ko)
WO (1) WO2012143132A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011108069A1 (de) 2011-07-19 2013-01-24 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion
DE102011115135A1 (de) 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
EP2747071A1 (de) * 2012-12-21 2014-06-25 Deutsche Telekom AG Anzeige eines fälschungssicheren Identitätsindikators
JP2015215687A (ja) * 2014-05-08 2015-12-03 パナソニックIpマネジメント株式会社 可搬型決済端末装置
CN103986837B (zh) * 2014-05-28 2017-11-10 天地融科技股份有限公司 信息处理方法及装置
CN103996117B (zh) * 2014-05-28 2017-09-19 天地融科技股份有限公司 安全手机
CN105335672B (zh) * 2014-06-16 2020-12-04 华为技术有限公司 一种安全模式提示方法及装置
US9734313B2 (en) 2014-06-16 2017-08-15 Huawei Technologies Co., Ltd. Security mode prompt method and apparatus
CN104216777B (zh) * 2014-08-29 2017-09-08 宇龙计算机通信科技(深圳)有限公司 双系统电子装置及终端
CN105468659B (zh) 2014-09-28 2019-01-04 阿里巴巴集团控股有限公司 一种数据同步方法及装置
KR102130744B1 (ko) * 2015-07-21 2020-07-06 삼성전자주식회사 전자 장치 및 이의 제어 방법
CN106330885A (zh) * 2016-08-19 2017-01-11 福州瑞芯微电子股份有限公司 一种强制安全的云终端系统及其强制安全的方法
KR102514062B1 (ko) 2018-02-27 2023-03-24 삼성전자주식회사 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치
US20220300667A1 (en) * 2021-03-09 2022-09-22 Hub data security Ltd. Hardware User Interface Firewall

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091612A (ja) * 2001-09-17 2003-03-28 Ricoh Co Ltd 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
US20090254986A1 (en) * 2008-04-08 2009-10-08 Peter William Harris Method and apparatus for processing and displaying secure and non-secure data
US20100293543A1 (en) 2009-05-12 2010-11-18 Avaya Inc. Virtual machine implementation of multiple use contexts
US20110065419A1 (en) 2009-04-07 2011-03-17 Juniper Networks System and Method for Controlling a Mobile

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01185734A (ja) 1988-01-20 1989-07-25 Fujitsu Ltd バッファメモリ管理方式
US5001742A (en) 1990-01-29 1991-03-19 At&T Bell Laboratories Baseband signal processing unit and method of operating the same
JPH05265779A (ja) 1992-03-23 1993-10-15 Nec Corp タスク間通信システム
US7089214B2 (en) 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
GB2396930B (en) 2002-11-18 2005-09-07 Advanced Risc Mach Ltd Apparatus and method for managing access to a memory
GB0226874D0 (en) 2002-11-18 2002-12-24 Advanced Risc Mach Ltd Switching between secure and non-secure processing modes
WO2004046924A1 (en) 2002-11-18 2004-06-03 Arm Limited Processor switching between secure and non-secure modes
CN100451983C (zh) 2003-06-27 2009-01-14 迪斯尼实业公司 下一代媒体播放器的双虚拟机以及信任平台
KR100950007B1 (ko) 2003-06-27 2010-03-29 디즈니엔터프라이지즈,인크. 차세대 미디어 플레이어층에 대한 이중 가상 머신 및 신뢰플랫폼 모듈 아키텍쳐
US7205959B2 (en) 2003-09-09 2007-04-17 Sony Ericsson Mobile Communications Ab Multi-layered displays providing different focal lengths with optically shiftable viewing formats and terminals incorporating the same
GB2406403B (en) 2003-09-26 2006-06-07 Advanced Risc Mach Ltd Data processing apparatus and method for merging secure and non-secure data into an output data stream
US8122361B2 (en) * 2003-10-23 2012-02-21 Microsoft Corporation Providing a graphical user interface in a system with a high-assurance execution environment
JP2006018745A (ja) * 2004-07-05 2006-01-19 Hitachi Ltd 電子データ認証システム、認証マーク偽造検証方法、認証マーク偽造検証プログラム、閲覧者用端末、及び認証マーク生成サーバ
CN101006433B (zh) 2004-08-25 2012-01-11 日本电气株式会社 信息通信装置和程序执行环境控制方法
DE102005005378A1 (de) 2004-09-14 2006-03-30 Wincor Nixdorf International Gmbh Vorrichtung zur Eingabe und Übertragung von verschlüsselten Signalen
DE102004054571B4 (de) 2004-11-11 2007-01-25 Sysgo Ag Verfahren zur Verteilung von Rechenzeit in einem Rechnersystem
US7661126B2 (en) * 2005-04-01 2010-02-09 Microsoft Corporation Systems and methods for authenticating a user interface to a computer user
US7627807B2 (en) 2005-04-26 2009-12-01 Arm Limited Monitoring a data processor to detect abnormal operation
US20070079111A1 (en) 2005-09-30 2007-04-05 Chiu-Fu Chen Activating method of computer multimedia function
DE102006002824B4 (de) 2006-01-19 2008-10-09 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht
US7765399B2 (en) 2006-02-22 2010-07-27 Harris Corporation Computer architecture for a handheld electronic device
US7950020B2 (en) 2006-03-16 2011-05-24 Ntt Docomo, Inc. Secure operating system switching
JP4814319B2 (ja) * 2006-04-24 2011-11-16 パナソニック株式会社 データ処理装置、方法、プログラム、集積回路、プログラム生成装置
US7752658B2 (en) 2006-06-30 2010-07-06 Microsoft Corporation Multi-session connection across a trust boundary
US8194088B1 (en) * 2006-08-03 2012-06-05 Apple Inc. Selective composite rendering
CA2667368A1 (en) 2006-10-23 2008-05-02 Behruz Nader Daroga Digital transmission system (dts) for bank automated teller machines (atm) security
JP4358224B2 (ja) 2006-12-27 2009-11-04 株式会社東芝 ゲストosスケジューリング方法及び仮想計算機モニタ
JP2008211332A (ja) * 2007-02-23 2008-09-11 Canon Inc 画像形成装置及びその制御方法、並びにプログラム及び記憶媒体
US8261064B2 (en) 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US8190778B2 (en) 2007-03-06 2012-05-29 Intel Corporation Method and apparatus for network filtering and firewall protection on a secure partition
FR2914457B1 (fr) 2007-03-30 2009-09-04 Ingenico Sa Procede et dispositif de visualisation securitaire
GB2453518A (en) 2007-08-31 2009-04-15 Vodafone Plc Telecommunications device security
DE102007052826A1 (de) 2007-11-06 2009-05-07 Giesecke & Devrient Gmbh Daten verarbeitende Vorrichtung und Verfahren zum Betreiben einer Daten verarbeitenden Vorrichtung
WO2009071734A1 (en) 2007-12-07 2009-06-11 Nokia Corporation Transaction authentication
CN101299228B (zh) 2008-01-26 2010-09-01 青岛大学 一种基于单cpu双总线的安全网络终端
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
US8615799B2 (en) 2008-05-24 2013-12-24 Via Technologies, Inc. Microprocessor having secure non-volatile storage access
US7809875B2 (en) 2008-06-30 2010-10-05 Wind River Systems, Inc. Method and system for secure communication between processor partitions
JP5157726B2 (ja) * 2008-07-31 2013-03-06 富士通モバイルコミュニケーションズ株式会社 電子機器
US8528041B1 (en) 2008-11-07 2013-09-03 Sprint Communications Company L.P. Out-of-band network security management
US8595491B2 (en) 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
KR101540798B1 (ko) * 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
JP4698724B2 (ja) 2008-12-01 2011-06-08 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
DE102009022222A1 (de) 2009-05-20 2010-11-25 Giesecke & Devrient Gmbh Anordnung zur Anzeige von Informationen, Verfahren zur Anzeige von Informationen und elektronische Endgeräteeinrichhtung
US9003517B2 (en) * 2009-10-28 2015-04-07 Microsoft Technology Licensing, Llc Isolation and presentation of untrusted data
US9207968B2 (en) 2009-11-03 2015-12-08 Mediatek Inc. Computing system using single operating system to provide normal security services and high security services, and methods thereof
AU2011202838B2 (en) * 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
DE102011012227A1 (de) 2011-02-24 2012-08-30 Giesecke & Devrient Gmbh Verfahren zum Datenaustausch in einer gesicherten Laufzeitumgebung
DE102011012226A1 (de) 2011-02-24 2012-08-30 Giesecke & Devrient Gmbh Verfahren zum Betrieb einer Mikroprozessoreinheit, insbesondere in einem mobilen Endgerät
DE102011115135A1 (de) 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
DE102011116489A1 (de) 2011-10-20 2013-04-25 Giesecke & Devrient Gmbh Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091612A (ja) * 2001-09-17 2003-03-28 Ricoh Co Ltd 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
US20090254986A1 (en) * 2008-04-08 2009-10-08 Peter William Harris Method and apparatus for processing and displaying secure and non-secure data
US20110065419A1 (en) 2009-04-07 2011-03-17 Juniper Networks System and Method for Controlling a Mobile
US20100293543A1 (en) 2009-05-12 2010-11-18 Avaya Inc. Virtual machine implementation of multiple use contexts

Also Published As

Publication number Publication date
JP5864723B2 (ja) 2016-02-17
CN103503426A (zh) 2014-01-08
KR20140061313A (ko) 2014-05-21
DE102011018431A1 (de) 2012-10-25
US9489505B2 (en) 2016-11-08
US20140041050A1 (en) 2014-02-06
WO2012143132A1 (de) 2012-10-26
CN103503426B (zh) 2016-02-03
EP2700033B1 (de) 2018-09-05
JP2014512059A (ja) 2014-05-19
EP2700033A1 (de) 2014-02-26

Similar Documents

Publication Publication Date Title
KR101902176B1 (ko) 단말기의 디스플레이 장치상에 정보를 디스플레이하는 방법
KR101076903B1 (ko) 시스템내 그래픽 사용자 인터페이스에 높은 보증 실행환경 제공
US7721333B2 (en) Method and system for detecting a keylogger on a computer
US10104122B2 (en) Verified sensor data processing
KR101298347B1 (ko) 안티피싱 보호
TWI458321B (zh) 促進辨識呈現在螢幕上的可信任使用者介面(ui)物件的驗證系統、電腦可實現方法以及電腦可讀取儲存媒體
US8448251B2 (en) Method and apparatus for processing and displaying secure and non-secure data
JP4896385B2 (ja) アプリケーションのファクタリングによるアプリケーションへの高保証機能の統合
US20140215226A1 (en) Method and system for preventing tampering with software agent in a virtual machine
EP1512057B1 (en) Trusted user interface for a secure mobile wireless device
EP1975840A2 (fr) Procédé et dispositif de visualisation sécuritaire
US20100146379A1 (en) Isolating applications hosted by plug-in code
US7607173B1 (en) Method and apparatus for preventing rootkit installation
US20120297469A1 (en) Security Indicator Using Timing to Establish Authenticity
AU2010221722A1 (en) Video-based privacy supporting system
US20070275694A1 (en) Controlling Communications Performed by an Information Processing Apparatus
CN109644196A (zh) 消息保护
JP2001508892A (ja) 安全上重要な活動を処理するための方法及び安全システム
JP2009059038A (ja) コンピュータの画面の情報を保護するシステム、方法、及びプログラム
CN104252597B (zh) 一种指示移动设备操作环境的方法和能够指示操作环境的移动设备
WO2007060322A2 (fr) Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe
US9904783B2 (en) Information processing method and electronic device
US8166295B2 (en) Message security framework
JP4796158B2 (ja) 携帯端末

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant