KR20180099811A - 디바이스에서 사용자를 인증하는 시스템 및 방법 - Google Patents

디바이스에서 사용자를 인증하는 시스템 및 방법 Download PDF

Info

Publication number
KR20180099811A
KR20180099811A KR1020187021849A KR20187021849A KR20180099811A KR 20180099811 A KR20180099811 A KR 20180099811A KR 1020187021849 A KR1020187021849 A KR 1020187021849A KR 20187021849 A KR20187021849 A KR 20187021849A KR 20180099811 A KR20180099811 A KR 20180099811A
Authority
KR
South Korea
Prior art keywords
processor
touch screen
screen controller
pic
event
Prior art date
Application number
KR1020187021849A
Other languages
English (en)
Inventor
줄리앙 올리비어
빈센트 아리미
세바스찬 폰테인
Original Assignee
모비웨이브 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=59225789&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20180099811(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 모비웨이브 인코포레이티드 filed Critical 모비웨이브 인코포레이티드
Publication of KR20180099811A publication Critical patent/KR20180099811A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

디바이스를 작동시키기 위한 시스템 및 방법. 이러한 방법은, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드의 시각적 표현을 생성하는 단계; 및 대응 테이블, 스크램블된 키패드 및 핫스폿 레이아웃의 시각적 표현을 전송하는 단계를 포함한다. 이러한 방법은, 디스플레이 제어기에 의하여, 스크램블된 키패드의 시각적 표현을 디스플레이 스크린 상에 디스플레이하게 하는 동작; 터치스크린 제어기에 의하여, 터치스크린을 통해 사용자로부터의 터치 이벤트 입력을 검출하는 동작; 터치스크린 제어기에 의하여, 상기 터치 이벤트 입력 및 핫스폿 레이아웃에 기초하여 키잉 이벤트를 생성하는 동작; 키잉 이벤트를 암호화하는 동작; 및 암호화된 키잉 이벤트를 보안 요소로 전송하는 동작이 수행되게 하는 단계를 더 포함한다. 이러한 방법은, 암호화된 키잉 이벤트를 복호화하는 단계; 및 키잉 이벤트 및 대응 테이블에 기초하여 사용자와 연관된 개인 식별 코드(PIC)를 재구성하는 단계를 더 포함한다.

Description

디바이스에서 사용자를 인증하는 시스템 및 방법
상호참조
본 출원은 2015 년 12 월 28 일 출원되고 발명의 명칭이 "SYSTEM FOR AND METHOD OF AUTHENTICATING A USER ON A DEVICE"이며 그 전체가 본 명세서에 원용되어 통합되는 미국 가특허출원 번호 제 62/271,428 에 대한 우선권을 주장한다.
본 발명의 기술은 모바일 디바이스에서 사용자를 인증하기 위한 시스템 및 방법에 관한 것이다. 이러한 시스템 및 방법은 모바일 디바이스에서 거래, 특히 보안화된 금융 거래를 실행하는 경우에 사용될 수 있다.
이 섹션은, 후술되고 및/또는 청구되는 본 발명의 다양한 양태에 관련될 수 있는 기술의 다양한 양태를 독자에게 소개하기 위한 것이다. 이러한 설명은, 본 발명의 기술의 다양한 양태를 더 쉽고 양호하게 이해하게 하기 위해서 독자에게 배경 정보를 제공하는 데에 있어서 유용할 것으로 보인다. 따라서, 이 섹션에 기재된 내용들이 이러한 관점에서 이해되어야 하는 것이지 선행 기술을 자인하기 위한 것이 아님이 이해되어야 한다.
POS(point of sale) 단말기라고도 알려져 있는 지불 단말기는 당업계에서 잘 정립되어 있다. 이들은 소매업자와 고객 사이에서의 전자적 자금 이체를 위해서 사용되는데, 거래는 지불 카드를 POS 단말기로 스와이프, 삽입 또는 태핑함으로써 실행된다. 일부 POS 단말기는 자기식 스트라이프 기술(스와이프)만을 지원하는 반면에, 다른 단말기는 카드에 내장된 마이크로프로세서 칩을 포함하는 소위 칩 카드 또는 스마트 카드를 추가적으로 지원하거나 그것만을 지원한다. 이러한 칩은, 카드를 복제하거나 카드에 저장된 민감한 정보를 훼손하려고 하는 논리적 및 물리적 공격 양자 모두에 대해서 높은 보안 수준을 제공한다.
칩 카드를 수반하는 금융 거래 중에 보안을 보장하기 위해서, 유로페이(Europay), 마스터카드(MasterCard), 및 비자(EMV)(Visa(EMV)) 거래 표준과 같은 보안 표준이 개발되어 지불 단말기 및 지불 카드 양자 모두를 보증하기 위해 사용되어 왔다. 그러나, 보안 표준을 만족시키기 위한 기술적인 복잡성을 포함한 다양한 요인 때문에, 보안화된 금융 거래를 수행하기 위해 사용되는 지불 단말기는 보통 번거롭고, 고가이며, 금융 거래의 수행만을 위한 디바이스들이다.
Appl Pay®, Android Pay® 및 Samsung Pay®와 같은 모바일 지불 시스템 및 디지털 지갑은, 고객이 그들의 신용 카드 정보를 그들의 모바일 디바이스에 저장하고, 적응된 무접촉식 POS 단말기에서 근거리장 통신(NFC) 또는 무선-주파수 식별(RFID)을 통해 그들의 디바이스를 사용하여 지불할 수 있게 한다.
그러나, 모바일 디바이스는 지불 단말기로 이용되기 위해서 요구되는 보안 표준을 가지지 않을 수 있고, 다른 곳에서는 받지 않으며, 전용 지불 단말기에 대한 필요성을 완전히 없애지 않는다.
전술된 기술의 단점 중 적어도 일부에 대한 응답으로서, 예를 들어 스마트 폰이지만 이것으로 한정되는 것은 아닌 범용 모바일 디바이스가 지불 단말기가 되도록 하기 위한 접근법들이 개발되어 왔다. 이러한 접근법은 미국 특허 공개 번호 제 2014/0324698 의 방법, 디바이스, 애드-온 및 보안 요소를 포함하는데, 이 문헌에서 보안화된 금융 거래를 시행하기 위한 방법 및 디바이스가 제공되고, 디바이스는 CPU 및 보안 요소를 포함하며, 금융 계정으로부터 인출될 구입 금액이 획득되고, 해당 금융 계정과 관련된 데이터가 획득되며, 이러한 금융 거래와 관련된 금융 기관으로부터 거래 인가가 획득되고, 이러한 인가는, 적어도 부분적으로, CPU에 의해 처리되는 데이터와는 독립적으로 오직 보안 요소에 의해서만 처리되는 데이터에 기초한다.
또한, 전용 POS 단말기에서 지불 카드를 사용하여 금융 거래를 실시할 때, 사용자를 그의/그녀의 개인 식별 번호(PIN)를 통해서 안전하게 인증할 필요성을 해결하기 위해서 방법 및 시스템들이 개발되어 왔다. 지불 단말기가 PIN 입력 디바이스(PIN Entry Device; PED)로서의 역할을 하는 이러한 방법 및 시스템은, ISO 9564, PCI(Payment Card Industry) - PTS(PIN Transaction Security), 및 소액 뱅킹에서의 PIN 보안 및 관리를 위해 개발된 바 있는 다른 적용가능한 PCI 표준과 같은 국제 표준에서 규정된 요구된 보안 수준을 만족시키는 것을 목적으로 하고 있으며, 이러한 표준들은 PIN 길이, 선택, 발급, 배달, 암호화 알고리즘, 저장, 전송, 안전한 입력에 대한 요건과 ATM 및 POS 시스템 내에서의 오프라인 PIN 처리에 대한 요건을 포함한다.
PIN을 입력하는 동안 특정 보안 수준을 보장하기 위하여 다양한 접근법들이 최근에 개발되어 왔다. 이러한 접근법은 일반적으로 대형 지불 단말기에 초점을 맞추는데, 이러한 경우 스크램블된 PIN 패드 이미지가 디바이스에 의하여 수신되고, 언더라잉 키패드 위에 중첩되어 사용자가 그의 PIN의 인코딩된 버전을 입력하게 하며, 그러면 바람직하게는, 인코딩된 버전이 원격 서버로 전송되거나 디코딩되어 PIN을 처리한다. 그러나, 이러한 방법은 금융 보안 표준을 완벽하게 따르지 않을 수 있고, 오프라인 처리를 허용하지 않을 수 있으며 및/또는 지불 단말기로서 사용되도록 모바일 디바이스에서 이네이블되지 않을 수 있다.
그러므로 당업계에는, 특정 보안 수준을 제공하고, 추가 비용 및/또는 디자인을 훼손하는 것을 최소화면서(예를 들어, 다른 이유 때문에 현재 해당 디바이스에 존재하지 않는 하드웨어 컴포넌트가 필요해지는 것을 제한 및/또는 제거함으로써), 모바일 디바이스에서 개인 식별 코드(PIC)를 획득하기 위한 방법 및 시스템에 대한 필요성이 존재한다. 이러한 보안 수준은 특정 보안 표준에 맞도록 선택될 수 있지만, 반드시 그래야 하는 것은 아니다.
본 발명의 기술의 실시예는, 발명자들이 보안화된 PIN 입력을 위한 공지된 접근법들이 일부 실례들에서, 모바일 디바이스에서 금융 산업 표준에 따르는 보안화된 금융 거래를 실시하기 위해서 이용되지 않을 수 있다고 인식하는 것에 기초하여 개발되었다. 그러므로 개선이 필요한데, 특히 PIC가 안전한 환경에 또는 비보안 환경에서는 암호화된 형태로 저장되어, 메인 프로세서에서 실행되는 무신뢰 소프트웨어에 의해서는 액세스될 수 없도록 보장하는 것이 개선의 목적이다.
본 발명의 기술은, 모바일 디바이스의 사용은 민주화되어 온 반면에, 모바일 디바이스에 PIC 입력을 시행하기 위한 안전한 방법이 없기 때문에 다수의 금융 거래는 여전히 대형 지불 단말기를 사용하여 이루어진다는 발명자(들)의 관찰 결과로부터 이루어진다. 그러나, 당업계에서의 최근의 발전에 힘입어, 발명자(들)는 특정 보안 수준을 제공하면서 모바일 디바이스에서 보안화된 금융 거래를 실시하기 위한 방법 및 시스템을 고안했다.
본 발명의 기술의 목적은 디바이스를 작동시키는 방법 및 시스템으로서, 상기 디바이스는, 격리된 보안 영역을 포함하는 프로세서, 디스플레이 스크린 제어기에 동작하도록 연결되는 디스플레이 스크린 - 상기 디스플레이 스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -, 터치스크린 제어기에 동작하도록 연결되는 터치스크린 - 상기 터치스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -, 및 상기 프로세서와 연관된 보안 요소를 포함하는, 방법 및 시스템을 제공하는 것이다. 본 발명의 방법 및 시스템은, 대응 테이블, 핫스폿 레이아웃, 및 스크램블된 키패드의 시각적 표현을 생성하는 단계, 상기 보안 요소로 상기 대응 테이블을 전송하는 단계, 상기 디스플레이 제어기에, 상기 스크램블된 키패드의 시각적 표현을 전송하는 단계, 상기 터치스크린 제어기로, 상기 핫스폿 레이아웃을 전송하는 단계, 상기 디스플레이 제어기에 의하여, 상기 스크램블된 키패드의 시각적 표현을 상기 디스플레이 스크린 상에 디스플레이하게 하는 단계, 상기 터치스크린 제어기에 의하여, 터치패드 상에서 사용자로부터의 터치 이벤트 입력을 검출하는 단계, 상기 터치스크린 제어기에 의하여, 상기 터치 이벤트 입력 및 상기 핫스폿 레이아웃에 기초하여 키잉(keying) 이벤트를 생성하는 단계, 상기 터치스크린 제어기에 의하여, 상기 키잉 이벤트를 암호화하는 단계, 암호화된 키잉 이벤트를 상기 보안 요소로 전송하는 단계, 상기 보안 요소에 의하여, 상기 암호화된 키잉 이벤트를 복호화하는 단계, 및 상기 보안 요소에 의하여, 상기 키잉 이벤트 및 상기 대응 테이블에 기초하여 상기 사용자와 연관된 개인 식별 코드(PIC)를 재구성하는 단계를 포함한다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 보안 요소로 상기 대응 테이블을 전송하는 단계 이전에, 상기 대응 테이블을 암호화하는 단계를 더 포함하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 암호화 테이블을 암호화하는 단계 이후에, 상기 보안 요소에 의하여 상기 대응 테이블을 복호화하는 단계를 더 포함하는, 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 PIC의 암호화해제된 버전이, 임의의 주어진 시간에 상기 프로세서, 상기 디스플레이 제어기, 상기 터치스크린 제어기 및 상기 프로세서의 격리된 보안 영역 중 임의의 하나가 액세스할 수 없게 남아 있는, 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 PIC의 암호화해제된 버전이 오직 보안 요소에 의해서만 액세스가능한, 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 격리된 보안 영역이 상기 PIC의 암호화된 버전에만 액세스하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 터치스크린 제어기가, 임의의 주어진 시간에 상기 대응 테이블에도 상기 스크램블된 키패드의 시각적 표현에도 액세스하지 않는, 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 보안 요소가 상기 프로세서에 안전하게 연결되는, 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 프로세서의 격리된 보안 영역이 신뢰받는 사용자 인터페이스를 포함하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 터치스크린 제어기가 상기 신뢰받는 사용자 인터페이스에 안전하게 연결되는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 방법이, 키잉 이벤트가 발생한 후에, 상기 스크램블된 키패드의 시각적 표현의 적어도 일부를 상기 대응 테이블을 생성함으로써 리스크램블하는 단계를 더 포함하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 터치 이벤트가 발생하기 전에 다수의 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드의 시각적 표현이 생성되는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 스크램블된 키패드의 시각적 표현이 이미지 및 비디오 스트림 및 키패드의 시각적 표현 중 적어도 하나인 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 방법이, 상기 디스플레이 제어기에 의하여, 상기 사용자와 사전에 연관된 보안 표시자를 디스플레이하게 하는 단계를 더 포함하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 사용자와 사전에 연관된 보안 표시자가 상기 프로세서의 격리된 보안 영역에 저장되는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 재구성된 PIC를 상기 보안 요소에 의하여 암호화하는 단계; 및 암호화된 재구성된 PIC를 상기 프로세서로 전송하는 단계를 더 포함하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 보안 요소가 상기 프로세서에 동작하도록 연결되는 하드웨어 요소, 상기 프로세서에 의하여 실행되는 소프트웨어 컴포넌트, 상기 격리된 보안 영역, 및 상기 격리된 보안 영역의 일부 중 적어도 하나인 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 대응 테이블, 상기 핫스폿 레이아웃 및 상기 스크램블된 키패드의 시각적 표현을 생성하는 것이 상기 프로세서의 격리된 보안 영역 및 상기 보안 요소 중 하나에 의하여 실행되는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 상기 사용자와 연관된 PIC를 재구성하는 단계가, 상기 키잉 이벤트를 상기 대응 테이블에 매핑하는 것을 포함하는 방법 및 시스템에서 구현될 수 있다.
일반적으로, 명세서에 기술된 기술 요지의 다른 양태는, 적어도 두 개의 모바일 디바이스들 사이에서 보안화된 금융 거래("피어-투-피어 뱅킹")를 시행하기 위한 모바일 디바이스에서 이루어지는 방법 및 시스템으로서 구현될 수 있다.
다른 양태들에서, 본 발명의 기술의 다양한 구현형태는 디바이스에서 보안화된 PIC 입력을 실시하기 위한 프로그램 명령을 저장하는 비-일시적 컴퓨터-판독가능 매체를 제공하는데, 프로그램 명령은 전술된 방법들 중 하나 이상을 실시하기 위하여 컴퓨터-기초 시스템의 프로세서에 의해 실행가능하다.
다른 양태들에서, 본 발명의 기술의 다양한 구현형태는, 예를 들어 적어도 하나의 프로세서, 및 디바이스에서 보안화된 PIC 입력을 시행하기 위한 프로그램 명령을 저장하는 메모리를 포함하는 디바이스와 같지만 이것으로 한정되는 것은 아닌 컴퓨터-기초 시스템을 제공하는데, 프로그램 명령은 전술된 방법들 중 하나 이상을 실시하기 위하여 컴퓨터-기초 시스템의 하나 이상의 프로세서에 의해 실행가능하다.
본 명세서의 기술 요지의 하나 이상의 실시예의 세부사항들은 첨부 도면들 및 아래의 설명에서 언급된다. 기술 요지의 다른 피쳐들, 양태들, 및 이점들은 상세한 설명, 도면, 청구항으로부터 명확하게 될 것이다.
본 발명의 기술의 이러한 특징 및 다른 특징, 양태 및 장점은 후속하는 상세한 설명, 첨부된 청구항 및 첨부 도면을 참조하여 더 잘 이해될 것이다.
도 1 은 본 발명의 기술의 일 실시예에 따른 디바이스의 컴포넌트 및 특징의 예시도이다;
도 2a 는 본 발명의 기술의 일 실시예에 따른, 가능한 대응 테이블의 예시도이다;
도 2b 는 본 발명의 기술의 일 실시예에 따른, 가능한 핫스폿 레이아웃의 예시도이다;
도 2c 는 본 발명의 기술의 일 실시예에 따른, 스크램블된 키패드의 가능한 배치의 예시도이다;
도 3 은 본 발명의 기술의 일 실시예에 따른, 가능한 개인 식별 코드(PIC) 인증 스크린의 예시도이다;
도 4 는 본 발명의 기술의 일 실시예에 따른, 프로세서, 디스플레이 제어기, 터치스크린 제어기 및 보안 요소 사이에서의 통신 흐름의 흐름도 표현이다; 그리고
도 5 는 본 발명의 기술의 비한정적인 실시예에 따라 수행되는 방법의 예시도이다.
설명된 기술의 예시적인 다양한 실시예는 예시적인 실시예가 도시된 첨부 도면을 참조하여 지금부터 더 완전하게 설명될 것이다. 그러나, 본 발명의 개념은 서로 다른 많은 형태로 구현될 수 있고, 본 명세서에서 진술되는 실시예로만 한정되는 것으로 해석되어서는 안 된다. 오히려, 이러한 실시예는 본 발명이 철저하고 완전하게 되도록 제공된 것이고, 본 발명의 범위를 당업자들에게 충분히 제공할 것이다. 도면에서, 계층과 영역의 크기와 상대 크기는 명확화를 위하여 과장될 수 있다. 유사한 번호는 도면 전체에서 유사한 구성 요소를 지칭한다.
비록 제 1, 제 2, 제 3, 등과 같은 용어들이 본 명세서에서 다양한 요소들을 설명하기 위하여 사용되지만, 이러한 요소들은 이러한 용어들에 의하여 한정되어서는 안 된다는 것이 이해될 것이다. 이러한 용어들은 어떤 구성 요소를 다른 것과 구별하기 위해서만 사용된다. 따라서, 후술되는 제 1 요소는 본 발명의 개념의 교시 내용으로부터 벗어나지 않으면서 제 2 요소라고 불릴 수 있다. 본 명세서에서 사용될 때, "및/또는"이라는 용어는 나열된 연관 아이템들의 하나 이상 중 임의의 조합 그리고 모든 조합을 포함한다.
어떤 구성 요소가 다른 구성 요소에 "연결" 또는 "커플링"되는 것으로 언급되면, 이것은 다른 구성 요소에 직접적으로 연결 또는 커플링될 수 있고, 또는 개재하는 구성 요소가 존재할 수도 있다는 것이 이해될 것이다. 이에 반해, 어떤 구성 요소가 다른 구성 요소의 "바로 연결" 또는 "바로 커플링"되는 것으로 언급되면, 개재하는 구성 요소가 없다. 구성 요소들 사이의 관련성을 기술하기 위하여 사용되는 다른 단어들도 유사한 방식으로(예를 들어, "사이에" 대 "바로 사이에", "인접" 대 "바로 인접", 등) 해석되어야 한다.
본 명세서에서 사용되는 용어는 특정한 예시적인 실시예들을 설명하기 위한 것일 뿐이고 본 발명의 개념을 한정하려고 의도되는 것이 아니다. 본 명세서에서 사용될 때, 단수 형태인 "하나" "하나의" 및 "그것"은 문맥상 복수가 아님이 명백하게 드러나지 않는 한 복수형들도 역시 포함하는 것으로 의도된다. 더 나아가, 용어 "포함한다" 및/또는 "포함하는"이 본 명세서에서 사용될 때, 이것은 진술된 피쳐, 정수(integers), 단계, 동작, 구성 요소, 및/또는 컴포넌트들의 존재를 특정하는데, 그렇지만 하나 이상의 다른 피쳐, 정수, 단계, 동작, 구성 요소, 컴포넌트, 및/또는 그것의 그룹의 존재 또는 추가를 방해하지 않는다.
본 명세서 전체에 걸쳐서, 안전한 거래(예를 들어, 접촉식 및 무접촉식 거래이지만 이것으로 한정되는 것은 아님), 보안 요소(예를 들어, 칩셋, 보안화된 칩셋, 보안화된 컴포넌트를 내장하는 하드웨어, 보안화된 컴포넌트를 내장하는 소프트웨어, 또는 보안화된 컴포넌트를 내장하는 펌웨어이지만 이것으로 한정되는 것은 아님) 및 보안 표준을 참조한다. 보안 표준의 예는, 비한정적인 예로서, Europay, MasterCard, 및 Visa(EMV), EMVCo, MasterCard®, Visa®, American Express®, JCB®, Discover®가 제정한 표준 및 MasterCard®, Visa®, American Express®, Discover® 및 JCB®가 설립한 PCI SSC(Payment Card Industry Security Standards Council)가 제정한 표준을 포함한다. 안전한 거래, 보안 요소, 및 보안 표준을 언급하는 것은 본 발명의 기술을 예시하기 위해서 이루어진 것이고, 본 발명의 기술의 예를 들기 위한 것이며, 본 발명의 범위를 한정하지 않는다.
프로세서: i이러한 기술의 문맥에서, 프로세서의 정의는 시스템 온칩(SoC), 컴퓨터의 컴포넌트를 단일 칩 내에 집적시킨 집적 회로를 포함한다. 통상적인 SoC는 비한정적으로 하나 이상의 범용 마이크로프로세서 또는 중앙 처리 유닛(CPU), 디지털 신호 프로세서(DSP), 그래픽 처리 유닛(GPU)과 같은 코-프로세서, 및 MPEG 및 JPEG 인코더 및 디코더와 같은 멀티미디어 코프로세서를 포함할 수 있다. SoC는 셀룰러(예를 들어 LTE/4G, 3G, GSM, CDMA 등), 블루투스, 및 Wi-Fi(Wireless Fidelity)(IEEE 802.11)를 포함하는 다양한 무선 통신 인터페이스를 위한 모뎀을 더 포함할 수 있다. SoC는 온-다이 또는 외부 DRAM 메모리 칩, 및 ROM, SRAM, DRAM, EEPROM 및 플래시 메모리의 셀렉션을 포함하는 온-다이 메모리 블록과 인터페이스하기 위한 메모리 제어기를 포함할 수 있다. SoC는 타이밍 소스, 카운터-타이머, 실시간 타이머 및 파워-온 리셋 발생기, 디버그, JTAG 및 DFT(Design For Test) 인터페이스, 외부 인터페이스, 아날로그 인터페이스, 전압 레귤레이터, 전력 관리 회로, 등을 포함하는 주변 기기를 더 포함할 수 있다. SoC는 이러한 블록들을 당업계에 공지된 바와 같이 서로 연결하는 AMBA(ARM Advanced Microcontroller Bus Architecture) 사용에 따르는 단순한 버스 또는 온-칩 네트워크를 더 포함할 수 있다. 일부 블록들은, 당업계에 패키지-온-패키지(PoP)라고 알려진 설계대로 개별적으로 패키징되고 SoC 상에 적층될 수 있다. 또는, 일부 블록들은, 당업계에서 시스템-인-패키지(SiP)라고 알려진 설계대로 별개의 집적 회로(또는 다이)에 속하지만 함께 패키징될 수 있다.
프로세서의 격리된 보안 영역: 처리 엔티티는 특정한 보안 표준에 따른 특정 보안 수준을 보장하는 인증을 받는 특정한 하드웨어 및/또는 소프트웨어 컴포넌트를 가지는 것을 특징으로 한다. 격리된 보안 영역은, 높은 처리 속도와 액세스가능한 메모리의 양이 많도록 유지하면서, 민감한 데이터가 프로세서의 보안화되고 신뢰받는 환경에서 저장, 처리, 및 보호되도록 보장한다. 격리된 보안 영역은, 격리된 실행, 안전한 저장, 원격 증명(attestation), 안전한 프로비져닝, 신뢰받는 부팅 및 신뢰받는 경로를 제공할 수 있다. 격리된 보안 영역은 프로세서가: 보통 세계 또는 안전한 세계의 두 개의 논리적 모드에서 동작할 수 있게 한다. 보통 세계는 프로세서의 비보안 영역에 의해 실행되고, 비보안 Rich 운영 체제(Rich OS) 및 Rich OS 위에서 실행되는 소프트웨어 컴포넌트 및 애플리케이션을 포함할 수 있다. 보통 세계는, 안전한 세계에서의 배타적 사용을 위해 예비된 자원에 액세스하는 것에서 제외된다. 안전한 세계는 격리된 보안 영역에 의하여 실행되는데, 이것은 보안 영역에서 배타적으로 사용되도록 예비된 리소스에 액세스하는 유일한 엔티티, 예컨대 특정한 제한된 범위의 ROM 또는 RAM 메모리, 프로세서 또는 코프로세서 구성 레지스터, 및 디스플레이 제어기 또는 터치스크린 제어기와 같은 특정한 주변 장치, 및 그들의 연관된 구성 레지스터이다. 격리된 보안 영역의 배타적 사용을 위하여 예비된 리소스 중 일부는 SoC와 같이 동일한 다이 또는 패키지에 있을 수 있는 반면에, 다른 것들은 상이한 다이 또는 패키지 내에 보유될 수 있다. 리소스 중 일부는 어떤 시간에는 격리된 보안 영역의 배타적 사용을 위하여 동적으로 예비될 수 있는 반면에, 다른 시간에는 이들이 보통 세계에 의해 사용될 수도 있다. 격리된 보안 영역은 인가되고 신뢰받는 애플리케이션만을 실행시키고, Rich OS 환경에서 생성된 논리적 공격, 부트 펌웨어를 훼손하려는 공격 디버그 및 테스트 인터페이스를 착취하는 공격, 및 다른 비-침투식 공격에 대한 보안을 제공한다. 프로세서의 격리된 보안 영역의 비한정적인 예에는 TEE(Trusted Execution Environment), TXT(Intel Trusted Execution Technology), TPM(Trusted Platform Module), 헹지(Hengzhi) 칩 및 IBM ESS(Embedded Security Subsystem) 칩이 있다. 일부 실시예들에서, 프로세서의 격리된 보안 영역은 인간 관리자에 의해서도 액세스되지 않도록 설계된다. 일부 실시예들에서, 격리된 보안 영역은, 다음 문단에서 정의되는 보안 요소와 같지만 이것으로 한정되는 것은 아닌 전용 하드웨어 요소를 통해서 부분적으로 또는 전체적으로 구현될 수 있다. 본 발명의 기술의 범위에서 벗어나지 않으면서 본 발명의 기술 분야의 당업자는 격리된 보안 영역의 다른 변형예들도 구상할 수 있다.
보안 요소: 처리 엔티티는 특정한 보안 표준에 따른 특정 보안 수준을 보장하는 인증을 받는 특정한 하드웨어 및/또는 소프트웨어 컴포넌트를 가지는 것을 특징으로 한다. 하드웨어 관점에서 볼 때, 보안 요소는 적어도 하나의 마이크로프로세서(예를 들어 CPU), 메모리(예를 들어 ROM, RAM 또는 FLASH 메모리), 통신 인터페이스 등과 같이 컴퓨팅 엔티티에서 발견되는 보통 컴포넌트를 포함한다. 특정한 하드웨어 컴포넌트도 보안 요소에 특유한 특정한 기능성에 포함될 수 있다. 예를 들면, 암호화 가속기가 포함될 수 있다. 또한, 다양한 변조 방지, 변조 검출 및/또는 변조 감응 피쳐가 포함되어 악의적인 사람이 보안 요소로부터 민감한 정보를 뽑아내지 못하게 할 수도 있다. 변조 방지 조치는 하드웨어 양태, 소프트웨어 양태, 또는 하드웨어 및 소프트웨어의 조합을 포함할 수 있다. 또한, 암호키 또는 다른 민감한 정보를 복원하려는 사이드-채널 공격을 방지하기 위한 특정한 반대 조치가 보안 요소에 포함될 수 있다. 사이드-채널 공격에 대한 반대 조치는 하드웨어 양태, 소프트웨어 양태, 또는 양자 모두를 포함할 수 있다. 또한, EM 방출을 감소시키기 위한 조치, 예컨대 실드가 포함되어 보안 요소를 도청으로부터 보호할 수도 있다. 금융 거래의 경우, 보안 요소가 보증되면, 다양한 금융 엔티티가 중요한 금융 데이터를 저장 및 처리하고 이러한 중요한 금융 데이터를 사용하여 보안화된 금융 거래를 실시하기 위해서 이러한 보안 요소를 사용하고자 할 것이 보장된다. 일부 실시예들에서, 보안 요소는 소프트웨어 컴포넌트만을 특징으로 가질 수 있다. 일부 실시예들에서, 보안 요소는 앞선 문단에서 기술된 바와 같은 격리된 보안 요소와 같이 부분적으로 또는 전체적으로 프로세서의 격리된 보안 영역으로서 구현될 수 있는데, 이러한 경우 보안 요소는, 예를 들어 TEE, TPM 및/또는 ESS로서 구현될 수 있지만 이것으로 한정되는 것은 아니다. 본 발명의 기술의 범위에서 벗어나지 않으면서 본 발명의 기술 분야의 당업자는 보안 요소의 다른 변형예들도 구상할 수 있다.
터치스크린: 보통 정보 처리 시스템의 전자적 시각 디스플레이 위에 중첩되는 입력 및/또는 출력 인터페이스가 있는 터치-감응 센서 디바이스. 터치스크린은 보통 터치스크린 디스플레이와의 촉각 및/또는 햅틱 접촉을 검출함으로써 작동한다. 터치스크린 기술은 저항성, 표면 음향 파, 용량성, 투영 용량성(projective capacitive), 적외선 그리드, 적외선 아크릴 투영, 광학적 이미징, 분산 신호 기술 및 음향 펄스 인식 터치스크린을 포함할 수도 있지만 그것들로 한정되지는 않는다. 터치스크린은 스크린에 인가된 압력을 검출하기 위한 힘 감응 컴포넌트를 포함할 수 있다. 터치스크린은 햅틱 피드백 컴포넌트를 더 포함할 수 있다. 본 발명의 기술의 범위에서 벗어나지 않으면서 본 발명의 기술 분야의 당업자는 터치스크린의 다른 변형예들도 구상할 수 있다.
터치스크린 제어기: 터치스크린에 의한 아날로그 터치 신호 출력을 검출하는 제어기는 아날로그 출력의 아날로그-디지털 변환을 수행할 수 있고, 신호를 조절하고 하나 이상의 터치 이벤트와 연관된 스크린 좌표를 추론하기 위한 신호 처리 단계를 수행할 수 있다. 통상적으로, 터치 이벤트의 좌표는, 비한정적으로 당업계에 공지된 바와 같은 SPI(serial peripheral interface) 및 I2C(inter-integrated circuit) 인터페이스를 포함하는 저-대역폭 시리얼 인터페이스를 사용해서 프로세서로 출력될 것이다. 터치스크린 제어기는 디스플레이 제어기 또는 임의의 다른 블록과 집적될 수 있다. 본 발명의 기술의 범위에서 벗어나지 않으면서 본 발명의 기술 분야의 당업자는 터치스크린 제어기의 다른 변형예들도 구상할 수 있다.
디스플레이 스크린: 시각적 정보를 사용자에게 이송하기 위하여 사용되는 입력 및/또는 출력 인터페이스가 있는 전자적 시각 디스플레이 디바이스. 디스플레이 스크린 기술은 액정 디스플레이(LCD), 유기 발광 다이오드(OLED) 기술에 기초한 디스플레이, 액티브-매트릭스 유기 발광 다이오드(AMOLED) 기술에 기초한 디스플레이를 포함할 수도 있지만 그것들로 한정되지는 않는다.
디스플레이 스크린 제어기: 메모리 내의 프레임 버퍼 또는 MIPI 또는 eDP와 같은 표준 디지털 인터페이스로부터 디지털 이미지 데이터를 입력받을 수 있고, 특정한 디스플레이 스크린 기술과 인터페이스하기에 적합한 아날로그 또는 디지털 비디오 신호를 적절한 프레임 레이트에서 출력(예를 들어, LVDS를 사용함)할 수 있는 디바이스. 디스플레이 제어기는 프로세서 SoC와 동일한 다이 또는 패키지에 포함되거나, 이산 컴포넌트이거나, 디스플레이 스크린과 통합되거나, 이들의 조합일 수 있다. 디스플레이 제어기는 이미지 업스케일링, 다운스케일링, 회전 및 블렌딩(blending)을 위한 기능을 포함할 수 있다.
신뢰받는 사용자 인터페이스(Trusted User Interface; TUI): 격리된 보안 영역의 배타적 사용을 위하여 예비될 수 있는 소프트웨어, 하드웨어 및 주변 리소스의 조합이고, 격리된 보안 영역에 대한 디스플레이 스크린(또는 이것의 일부) 및 터치 센서의 배타적이고 방해가 불가능한 제어를 제공하고, 터치 센서 및 제어기에 의해 생성된 디스플레이된 이미지 및 터치 이벤트의 무결성 및 기밀성을 유지하는 방식으로 구성될 수 있다. 디바이스에서 TUI는 보증되어 특정한 보안 표준에 따른 특정 보안 수준을 보장할 수 있다. TUI는 인가되거나 신뢰받는 애플리케이션을 자동으로 검출하고 이것만이 안전한 스크린 메모리의 콘텐츠에 액세스하도록 허용한다. 일 실시예에서, TUI는, 터치스크린에 디스플레이된 정보가 신뢰받는 소스로부터 온 것이고 운영 체제로부터 격리되도록 보장하기 위하여 디바이스가 프로세서의 격리된 보안 영역에 의하여 제어되는 하나의 특정한 모드에 있다. 본 발명의 기술의 범위에서 벗어나지 않으면서 본 발명의 기술 분야의 당업자는 TUI의 다른 변형예들도 구상할 수 있다.
정보 / 데이터: "정보" 및 "데이터"라는 용어는 서로 바뀔 수 있도록 사용되고, 본 발명의 목적에 대해서는 유사한 의미를 가진다.
보안 표준은 다수의 보안 레벨, 즉 레벨 1, 레벨 2, 또는 레벨 3 을 포함할 수 있지만 이것으로 한정되는 것은 아니다. 일 예로서, 레벨 1 은 레벨 2 보다 높은 보안 수준에 대응할 수 있고, 레벨 2는 레벨 3 보다 높은 보안 수준에 대응할 수 있지만, 이것으로 한정되는 것은 아니다. 예를 들어, EMCo 표준은 단말기 타입 승인 프로세스, 보안 평가 프로세스, 카드 타입 승인 프로세스, 또는 모바일 타입 승인 프로세스와 같은 보안 레벨 및 승인 및 보증 표준의 예들을 제공할 수 있지만 이것으로 한정되는 것은 아니다.
예를 들어, 단말기 타입 승인 프로세스는 Europay, MasterCard, 및 Visa(EMV) 사양을 얼마나 따르는지를 테스트하기 위한 메커니즘일 수 있다. 단말기 타입 승인은, 규격에 따르는 애플리케이션들 사이에 상호운용가능성 및 일관적인 거동이 얻어질 수 있다는 신뢰도를 제공할 수 있다. 일 예에서, 단말기 타입 승인 테스팅은 레벨 1 및 레벨 2 의 두 개의 레벨로 나뉠 수 있다. 레벨 1 타입 승인 프로세스는 EMV 사양에 규정된 전기기계 특성, 논리적 인터페이스, 및 송신 프로토콜 요건에 얼만큼 따르는지를 테스트할 수 있다. 레벨 2 타입 승인은 EMV 사양에 규정된 인출 /신용 애플리케이션 요건을 얼만큼 따르는지를 테스트할 수 있다. 또한, 단말기 타입 승인 테스팅은 레벨 3 승인을 포함할 수 있는데, 이것은 단말기에서 실행되는 애플리케이션과 금융 기관 사이에서 안전한 통신을 보장한다.
위에 정의된 다양한 컴포넌트들이 하나의 정의와 각각 연관되지만, 다양한 컴포넌트 중 각각의 하나가 연관된 정의에서 제공되는 특정한 기능 및/또는 특징으로만 한정되는 것으로 해석되어서는 안 된다. 반대로, 본 발명의 기술의 범위에서 벗어나지 않으면서 다른 기능 및/또는 특징이 추가, 제거, 또는 결합될 수도 있다. 추가적으로, 기능 및/또는 특정들은 본 발명의 기술의 범위에서 벗어나지 않으면서 나의 컴포넌트에서 다른 컴포넌트로 전환될 수 있다(예를 들어, 터치스크린과 연관된 기능이 터치스크린 제어기로 전환될 수 있음). 다양한 컴포넌트 중 일부는 또한, 본 발명의 기술의 범위에서 벗어나지 않으면서 부분적으로 또는 전체적으로 서로 변합될 수 있다(예를 들어, 터치스크린 및 터치스크린 제어기가 서로 병합되어 단일 컴포넌트를 형성할 수 있고, 또는 디스플레이 제어기 및 프로세서가 서로 병합되어 단일 컴포넌트를 형성할 수 있음).
도 1 은 본 발명의 기술의 일 실시예에 따르는 예시적인 디바이스(100)의 다양한 예시적 컴포넌트 및 특징을 예시하는 블록도이다.
본 명세서에서 설명되는 적어도 하나의 실시예에 따르면, 디바이스에서 보안화된 금융 거래를 실시하기 위한 방법 및 시스템이 제공된다. 이러한 디바이스는, 격리된 보안 영역을 포함하는 프로세서, 디스플레이 스크린 제어기에 동작하도록 연결되는 디스플레이 스크린 - 디스플레이 스크린 제어기는 프로세서에 동작하도록 연결됨 -, 터치스크린 제어기에 동작하도록 연결되는 터치스크린 - 터치스크린 제어기는 프로세서에 동작하도록 연결됨 -, 및 프로세서와 연관된 보안 요소를 포함한다.
일부 실시예들에서, 디바이스는 상세히 후술되는 방법 및 시스템을 실시하기 위하여 필요한 컴포넌트를 포함하는 임의의 디바이스로서 구현될 수 있다. 일부 실시예들에서, 디바이스는 스마트 폰, 패블릿, 스마트워치 및/또는 웨어러블 컴퓨터, PDA, 태블릿 및 컴퓨터를 포함할 수 있다. 일부 다른 실시예에서, 디바이스는 컴퓨팅 및/또는 정보 처리 기능만을 위한 것이 아닌 오브젝트, 예컨대 비한정적으로 차량, 가구, 기기, 등 안에 또는 이러한 오브젝트에 내장될 수도 있다.
도시된 실시예에서, 디바이스(100)는 모바일 패키지 온 패키지(PoP) 칩셋(110), LCD 디스플레이(130) 위에 중첩된 투영 용량성 터치 패널, 디스플레이 제어기 및 터치스크린 제어기(140), 보안 요소 및 무접촉식 프론트-엔드(150) 및 플래시 메모리(120)를 포함한다.
비한정적인 실시예에서, 모바일 PoP 칩셋(110)은 SoC 애플리케이션 프로세서(114)와 함께 적층된 저전력 이중 데이터 레이트(LP DDR) 메모리(112)를 포함한다. SoC 애플리케이션 프로세서(114)는 격리된 보안 영역(isolated secured area; ISA)(115), 중앙 처리 유닛(CPU)(116), 신뢰받는 사용자 인터페이스(TUI)(117), 안전한 판독-전용 메모리(ROM)(118) 및 안전한 랜덤 액세스 메모리(RAM)(119)를 포함한다. LP DDR(112)은 안전한 RAM 메모리(113)를 포함한다. 모바일 PoP 칩셋(110)은 안전한 오브젝트(122)를 포함하는 플래시 메모리(120)에 연결된다.
본 발명의 기술의 일부 실시예들에서, 디바이스는 비보안 운영 체제(OS)를 실행할 수 있다. SoC 애플리케이션 프로세서(114)에서 실행되는 OS의 예에는 애플 사에서 입수가능한 iOS®의 버전 또는 그 파생물; 구글 사에서 입수가능한 Android OS®의 버전 또는 그 파생물; RIM 사로부터 입수가능한 PlayBook OS®의 버전 또는 그 파생물을 포함하지만 이들로 한정되지는 않는다. 본 발명의 기술의 범위에서 벗어나지 않으면서 다른 등록 OS들 또는 맞춤형 제작된 OS들도 동일하게 사용될 수 있다는 것이 이해된다.
본 발명의 기술의 일부 실시예들에서, 격리된 보안 영역은, 프로세서의 비보안 영역에 의해서 실행 중인 OS와 별개이고 분리되면 격리되는 보안 OS를 실행할 수 있다. 보안 OS는 통상적으로 비보안 OS보다 높은 특권 레벨을 가지고, 따라서 예를 들어 민감한 리소스에 액세스하는 것에서 비보안 OS를 배제할 수 있게 된다. 보안 OS는 비보안 OS와는 완전히 다를 수 있고(예를 들어 보안 마이크로커널), 또는 비보안 OS와 실질적으로 동일할 수도 있다(예를 들어 안드로이드 OS®의 수정된 버전).
터치스크린 제어기(144)는 시리얼 주변기기 인터페이스(SPI) 또는 i2C(inter-integrated circuit) 인터페이스를 통해서 신뢰받는 사용자 인터페이스(116)에 연결되는데, 시리얼 인터페이스는 당업계에서 집적 회로(ICs)를 프로세서 및 마이크로콘트롤러에 부착시키기 위해서 알려져 있다. 당업자에게 이해될 수 있는 바와 같이, 터치스크린 제어기(144)는 MIPI-DSI(MIPI display serial interface) 또는 eDP(embedded display port) 연결, 호스트와 디바이스 사이의 통신 프로토콜 및 시리얼 버스로 신뢰받는 사용자 인터페이스(116) 및 디스플레이 제어기(142)에 연결된다. 투영 용량성 터치 패널(134)은 LCD 디스플레이(132) 위에 중첩된다. 보안 요소(152)는 SPI 버스 인터페이스를 이용하여 SoC 애플리케이션 프로세서(114)에 연결된다. 무접촉식 프론트엔드(140)는 i2C 인터페이스로 SoC 애플리케이션 프로세서(114)에 연결된다. 일부 실시예들에서, 터치스크린 제어기(144)는, 터치스크린 제어기(144)와 TUI(117) 사이의 모든 데이터 전송이 암호화되도록, TUI(117)에 안전하게 연결될 수 있다. 일부 실시예들에서, 보안 요소(152)는, 보안 요소(152), 무접촉식 프론트-엔드(152) 및 SoC 애플리케이션 프로세서 사이의 모든 데이터 전송이 암호화되도록, 무접촉식 프론트-엔드(154) 및 SoC 애플리케이션 프로세서(114)에 안전하게 연결된다. 본 발명의 기술의 당업자에 의해 이해될 수 있는 바와 같이, 디바이스 및 연결의 이러한 예는 오직 예시적인 목적을 위해서 제공된 것이고, 다른 변형예들이 가능할 수 있다.
이제 도 2a 로 가면, 대응 테이블의 비한정적인 예(200)가 예시된다. 일부 실시예들에서, 대응 테이블(200)은 어레이일 수 있다. 대응 테이블(200)의 각각의 열은 키패드에서의 위치(202)를 나타낼 수 있다. 값(204)은 각각의 위치(202)와 연관된다. 일부 실시예들에서, 의사무작위 번호 생성기(pseudorandom number generator; PRNG)는 각각의 값이 대응 테이블(200)에서 한 번만 나타나고 각각의 값이 주어진 위치에 동일한 확률로 나타나도록 각각의 값(204)을 생성할 수 있다. 그러면, 대응 테이블(200)은 도 2c 의 스크램블된 키패드와 같은 스크램블된 키패드를 생성하도록 사용될 수 있다. 당업자에 의해 이해될 수 있는 바와 같이, 값들이 글자 또는 심볼로 대체된 대응 테이블의 다른 실시예도 가능할 수 있다. 일부 실시예들에서, 대응 테이블가 생성되면 PIC를 후속하여 재구성하기 위해서 보안 요소로 전송될 수 있다.
이제 도 2b 로 가면, 핫스폿 레이아웃의 그래픽 표현의 비한정적인 예(240)가 예시된다. 핫스폿 레이아웃(240)은 터치스크린 위에서 사용자에 의해 눌릴 수 있는 각각의 키의 기하학적 구조 및 위치에 대응한다. 비한정적인 예로서, 핫스폿 레이아웃은, 키패드 상의 위치 1 을 나타내는 키(245)가 그 좌표가 좌표(242 및 244)에 의해 규정되는 사각형 내에 있는 모든 터치 이벤트에 대응한다고 규정할 수 있다. 핫스폿 레이아웃(240)은 터치스크린 제어기로 전송될 수 있고, 터치스크린 제어기는 이러한 핫스폿 레이아웃에 따라서 터치 이벤트를 처리하여 키잉 이벤트를 출력할 수 있다.
이제 도 2c 로 가면, 스크램블된 키패드의 시각적 표현의 비한정적인 예(280)가 예시된다. 값(285)이 있는 스크램블된 키패드(280)의 시각적 표현은 대응 테이블(220)과 핫스폿 레이아웃(240)에 있는 정보를 결합함으로써 생성될 수 있다. 다른 실시예들에서, 스크램블된 키패드(280)는 다른 타입의 대응 테이블 및 핫스폿 레이아웃에 의해 생성될 수도 있다. 당업자에 의해 이해될 수 있는 바와 같이, 스크램블된 키패드(280)는 예시를 위해서 제공되었을 뿐이고, 스크램블된 키패드의 다른 형태 및 구성이 가능할 수 있는 것이 이해된다. 일부 실시예들에서, 스크램블된 키패드(280)는 도 3 의 PIC 입력 스크린과 같은 PIC 입력 스크린의 일부이고, 디스플레이 제어기에 의해서 디스플레이 스크린에 디스플레이되도록 전송될 수 있다.
스크램블된 키패드는 PIC 입력에 대해 특정 보안 수준을 제공하는데, 그 이유는 악의가 있는 사람 또는 소프트웨어에 의한 PIC의 직접 관찰 프로세스가 더 귀찮아지기 때문이다. 어떤 사람 또는 소프트웨어가 터치 이벤트 출력 또는 키잉 이벤트에 액세스하는 경우에도, 스크램블된 키패드의 대응 테이블을 알지 않고서는 PIC를 재구성하는 것이 불가능하다. 각각의 터치 이벤트 이후에 키패드를 리스크램블하면 추가적 보안 수준이 추가될 수 있다.
이제 도 3 으로 가면, 보안화된 거래를 실시하기 위한 개인 식별 코드(PIC) 입력 스크린의 비한정적인 실시예가 도시된다. 본 발명의 기술의 일 실시예에서, PIC는 개인 식별 번호(PIN)이다. PIN 입력 스크린은 CPU 및/또는 디바이스의 프로세서의 격리된 보안 영역에 의하여 실행되는 애플리케이션 또는 소프트웨어의 일부일 수 있다. 다른 실시예들에서, PIN 입력 스크린은 독립형 애플리케이션, 다른 애플리케이션의 확장판의 일부일 수도 있지만 이것들로 한정되는 것은 아니고, 또는 안전한 PIN 입력이 필요할 경우 다른 애플리케이션으로부터의 프로시저 호에 의해서 호출될 수 있다. PIN 입력 스크린(300)은 스크린의 부분 또는 전체 스크린에 디스플레이될 수 있고, 스크린의 그 외의 부분에 나타나는 다른 애플리케이션과 병렬적으로 실행될 수 있다. 이러한 실시예에서, 로고(310)가 PIN 입력 스크린(300)의 맨 위에 디스플레이된다. 사용자가 그녀의/그의 PIN(320)을 입력하도록 재촉하는 텍스트가 로고(310) 아래에 디스플레이된다. 터치스크린에서 사용자에 의해 눌려진 키들에 대응하는 별표가 생기는 데이터 입력 필드(330)가 재촉하는 텍스트(320) 아래에 디스플레이된다. 스크램블된 키패드(340)가, 정정, 확인, 및 인증 버튼(350)과 함께 데이터 입력 필드(330)아래에 디스플레이된다. 사용자와 연관된 보안 표시자(360)가 스크린의 하단에 디스플레이된다. 보안 표시자(360)는 사용자와 신뢰받는 엔티티, 예컨대 비한정적으로 사용자의 계정을 보유한 금융 기관 사이에 공유되는 비밀을 포함한다. 공유된 비밀은 이미지, 캐치프레이즈 또는 사용자에 의하여 인식되는 임의의 다른 비밀 정보일 수 있고, 사용자가 그의 PIC를 그의/그녀의 금융 기관의 신뢰받는 서버에 안전하게 연결된 신뢰받는 애플리케이션에 입력하고 있다고 확신할 수 있도록 디스플레이된다. 보안 표시자(360)는 각각의 단일 프레임은 악의적인 사람과 같은 보안 표시자의 일부를 포함하는 비디오 스트림일 수 있고, 또는 소프트웨어는 단일 사진 또는 스크린샷으로부터 보안 표시자를 재생성할 수 없을 수 있다. 일부 실시예들에서, 스크램블된 키패드는 상이한 심볼 및/또는 번호 및/또는 글자로 구성될 수 있다. 대안적인 실시예들에서, 보안 표시자는, 디바이스가 이러한 실시예를 지원하기 위해 필요한 기술을 보유하기만 한다면, 시각 및/또는 청각 및/또는 후각 및/또는 촉각적일 수 있다. 이러한 예는 오직 예시하기 위한 것이고, PIC 입력 스크린의 많은 버전이 본 발명의 기술의 당업자에 의해 이해될 수 있는 것처럼 규정될 수 있다.
도 4 는 본 발명의 기술의 방법 및 시스템의 일 실시예에 따른, SoC 애플리케이션 프로세서(404)의 격리된 보안 영역, 디스플레이 제어기(406), 터치스크린 제어기(408) 및 보안 요소(402) 사이의 통신 흐름의 흐름도 표현이다. 현재의 기술의 다른 실시예들에서, 디스플레이 제어기(406) 및 터치스크린 제어기(408)는 단일 컴포넌트 내에 통합될 수 있다. 다른 실시예들에서, 보안 요소의 기능은 클라우드에 있는 안전한 서버에 의해 수행될 수 있다. 이러한 실시예에서, SoC 애플리케이션 프로세서(404)의 격리된 보안 영역은, 당업계에서 핫스폿 레이아웃이라고도 알려진 스크램블된 키패드 내의 각각의 키를 규정하기 위해서 대응 테이블, 스크램블된 키패드의 이미지 및 좌표를 생성한다. SoC 애플리케이션 프로세서(404)는 스크램블된 키패드 이미지를 디스플레이 제어기(406)로 전송한다. SoC 애플리케이션 프로세서(404)는 핫스폿 레이아웃을 터치스크린 제어기(408)로 전송한다. SoC 애플리케이션 프로세서(404)는 대응 테이블을 암호화하고 보안 요소(402)로 전송한다.
다른 실시예들에서, SoC 애플리케이션 프로세서(404)의의 격리된 보안 영역에 의해 제어되는 TUI는 대응 테이블, 핫스폿 레이아웃, 스크램블된 키패드 이미지를 생성하고, 스크램블된 키패드 이미지를 디스플레이 제어기(406)로, 핫스폿 레이아웃을 터치스크린 제어기(408)로, 그리고 대응 테이블을 보안 요소(402)로 전송할 수 있다. 대안적인 실시예들에서, 보안 요소(402)는 대응 테이블, 핫스폿 레이아웃, 스크램블된 키패드 이미지를 생성하고, 스크램블된 키패드 이미지를 디스플레이 제어기(406)로 그리고 핫스폿 레이아웃을 터치스크린 제어기(408)로 전송할 수 있다. 핫스폿 레이아웃을 수신하였고 따라서 프로세서(404)의 격리된 보안 영역에 의해 규정된 키들의 위치와 크기에 대한 정보를 알고 있지만 그들의 값은 알지 못하는 터치스크린 제어기(408)는, 사용자에 의한 터치 이벤트 입력을 핫스폿 레이아웃과 함께 처리하여 하나 이상의 키잉 이벤트를 생성하고, 결과적으로 얻어지는 키잉 이벤트를 암호화할 수 있다. 터치스크린 제어기(408)는 암호화된 키잉 이벤트를 보안 요소(402)로 전송할 수 있다. 일부 실시예들에서, 터치스크린 제어기(408)는 보안 요소(402)에 직접 연결된다. 다른 실시예들에서, 터치스크린 제어기(408)는 암호화된 키잉 이벤트를 SoC 애플리케이션 프로세서(404)의 격리된 보안 영역으로 전송할 수 있고, 그러면 격리된 보안 영역(404)이 암호화된 키잉 이벤트를 보안 요소(408)로 전송할 수 있다. 마지막으로, 보안 요소(402)는 암호화된 키잉 이벤트 및 암호화된 대응 테이블을 복호화하여 PIC를 재구성할 수 있다. 일부 실시예들에서, 보안 요소(402)는 암호화된 대응 테이블 및 암호화된 키잉 이벤트를 복호화할 수 있는 유일한 컴포넌트이다. 다른 실시예들에서, 보안 요소(402)는 대응 테이블 및 키잉 이벤트의 암호화해제된 버전으로부터 PIC를 재구성할 수 있는 유일한 컴포넌트이다. 대안적인 실시예들에서, 보안 요소(402)는 PIC의 암호화해제된 버전에 액세스하는 유일한 컴포넌트이다. PIC를 재구성한 이후에, 보안 요소(402)는 재구성된 PIC를 암호화하고, 암호화된 PIC를 격리된 보안 영역(404)으로 전송할 수 있다. 일부 실시예들에서, PIC를 재구성한 이후에, PIC를 다른 정보와 함께 암호화하기 전에 PIC가 다른 정보와 결합될 수 있다. 예를 들어, 금융 거래의 경우, ISO 9564 표준에서 규정된 바와 같이 PIN은 개인 계정 번호(Personal Account Number; PAN)와 결합되어 PIN 블록을 형성할 수 있다. 암호화된 PIC가 격리된 보안 영역으로 전송된 후에, 격리된 보안 영역은 암호화된 PIC를, 가능하게는 프로세서의 비보안 영역의 통신 인터페이스를 통해 인터넷 또는 다른 네트워크를 거쳐서 사용자의 계정을 보유한 금융 기관으로 전송해서 거래가 인가될 수 있도록 할 수 있다.
도 1 내지 도 4 를 참조하여 PIC를 사용하는 거래를 실시하는 문제점과 관련하여 사용되는 시스템 및 컴퓨터-구현 방법의 일부 비한정적인 예시적인 실례를 설명하였고, 이제 이러한 문제에 대한 일반적인 솔루션을 도 5 를 참조하여 설명할 것이다.
좀 더 구체적으로는, 도 5 는 디바이스에서 보안화된 PIC 입력을 실시하기 위한 제 1 컴퓨터-구현 방법(500)을 예시하는 흐름도를 도시한다. 일부 실시예들에서, 보안화된 PIC 입력이란 모바일 디바이스를 사용한 보안화된 금융 거래를 가리킨다. 일부 실시예들에서, 제 1 컴퓨터-구현 방법(500)은 모바일 디바이스(100)에서(전체적으로 또는 부분적으로) 구현될 수 있다.
방법(500)은, 예를 들어 비한정적으로 도 2a 의 테이블, 도 2b 의 핫스폿 레이아웃 및 도 2c 의 스크램블된 키패드 이미지와 같은 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지를 생성하는 단계(502)에서 시작된다. 일부 실시예들에서, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지는 프로세서(115)의 격리된 보안 영역에서 생성될 수 있다. 대안적인 실시예들에서, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지는 보안 요소(152)에서 생성될 수 있다. 다른 실시예들에서, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지는 외부 보안 모듈에 의해 생성되어 프로세서(115)의 격리된 보안 영역으로 안전하게 전송될 수 있다. 일부 실시예들에서, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지는 외부 디바이스 또는 서버에 의하여 생성되고, 암호화되며, 통신 네트워크에 의해 디바이스로 전송될 수 있다. 본 발명의 기술의 대안적인 실시예에 따르면, 하나 이상의 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지가 동시에 생성될 수 있다. 다른 실시예에 따르면, 하나 이상의 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지는 상이한 시점에 생성될 수 있다.
일반적이고 비한정적으로, 스크램블된 키패드를 생성하려면, 대응 테이블 또는 어레이가 우선 생성되는데, 여기에서 어레이의 크기는 키패드에 있는 키의 개수에 대응한다. 0 부터 9 까지의 어레이 내의 위치는, 0 부터 9 까지의 각각의 번호가 어레이 내에서 값으로서 오직 한 번만 나오도록 하면서 랜덤 번호를 값으로서 가진다. 그러면, 각각의 키 위치가 대응하는 값을 가지는 스크램블된 키패드 이미지가 대응 어레이로부터 생성될 수 있다. 작동가능 키의 스크램블된 키패드 이미지가 규정되는 핫스폿 레이아웃도 생성될 수 있다. 일부 실시예들에서, 핫스폿 레이아웃의 기하학적 구조 및 위치도 역시 랜덤화되고 및/또는 인코딩되며, 더욱 암호화될 수 있다. 본 발명의 기술의 당업자에 의해 이해될 수 있는 바와 같이, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지를 생성하기 위한 그 외의 방법들도 가능할 수 있다.
그러면, 스크램블된 키패드 이미지는 도 3 의 PIC 입력 스크린과 같은 PIC 입력 스크린에 통합될 수 있다. 스크램블된 키패드의 시각적 표현은 이미지의 형태로 생성될 수 있다. 본 발명의 기술의 다른 실시예에서, 스크램블된 키패드는, 비디오 스트림의 각각의 단일 프레임이 키패드의 일부를 포함하고, 프레임들이 빠르게 연속되어 비디오 스트림이 인간의 눈에는 정적인 이미지로 보이게 하는, 비디오 스트림의 형태로 생성될 수 있다. 그러면, 스크램블된 키패드를 촬영 디바이스 또는 스크린 캡쳐기를 이용하여 캡쳐하는 프로세스가 더 번거로워지기 때문에 보안 계층이 추가될 수 있는데, 그 이유는 단일 프레임이 스크램블된 키패드를 재구성하고 이를 통하여 대응 테이블에 대한 지식을 얻을 충분한 정보를 가지지 않기 때문이다.
그리고 단계(504)에서, 스크램블된 키패드의 대응 테이블은 보안 요소(152)로 전송된다. 일부 실시예들에서, 대응성은 보안 요소(152)로 전송되기 전에 암호화될 수 있다.
다음으로 단계(506)에서, 스크램블된 키패드 이미지는 디스플레이 제어기(142)로 전송된다. 일부 실시예들에서, 상이한 스크램블된 키패드를 포함하는 복수 개의 상이한 PIC 입력 스크린이 디스플레이 제어기(142)로 전송될 수 있다. 다른 실시예들에서, TUI(117)는 대응 테이블, 핫스폿 레이아웃, 스크램블된 키패드 이미지를 생성하고, 스크램블된 키패드 이미지를 디스플레이 제어기(142)로 전송할 수 있다. 일부 실시예들에서, PIC 입력 스크린은 보안 표시자를 포함할 수 있다. 다른 실시예들에서, 스크램블된 키패드 이미지는 디스플레이 제어기(142)로 전송되기 전에 보안 요소로부터 격리된 보안 영역으로 전송된다. 대안적인 실시예들에서, 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드 이미지는 보안 요소(115)에서 생성된 후 디스플레이 제어기로 전송될 수 있는데, 보안 요소(115)는 디스플레이 제어기(142)에 연결된다.
단계(508)에서, 핫스폿 레이아웃은 터치스크린 제어기로 전송된다. 일부 실시예들에서, 핫스폿 레이아웃은 프로세서의 격리된 보안 영역 내에서 생성되고, 터치스크린 제어기로 전송된다. 다른 실시예들에서, 핫스폿 레이아웃은 보안 요소 내에서 생성되고 암호화되며 터치스크린 제어기로 전송된다.
단계(510)에서, 디스플레이 제어기(142)는 스크램블된 키패드 이미지가 디스플레이 스크린(132)에 디스플레이되게 한다. 스크램블된 키패드 이미지는 디스플레이 스크린(132)의 임의의 부분에 디스플레이될 수 있다. 일부 실시예들에서, 스크램블된 키패드 이미지의 각각의 키는 임베딩된 스크린을 포함하는 대응하는 물리적 키 위에 디스플레이될 수 있다. 다른 실시예들에서, 보안 표시자는 스크램블된 키패드와 동시에 디스플레이될 수 있다.
단계 512 에서, 터치스크린 제어기(144)는 터치스크린(134) 상의 하나 이상의 터치 이벤트 입력을 사용자로부터 검출한다. 터치 이벤트 입력은 그녀의/그의 손가락, 스타일러스/펜, 또는 터치스크린(134)에 의해 감지될 수 있는 임의의 것을 사용하여 사용자에 의해 입력될 수 있다. 비한정적인 예로서, 터치스크린(134)은 입력을 감지하기 위하여 투영된 용량성(p-캡) 기술을 사용할 수 있는데, 용량성 센서는 도전성이거나 공기와는 다른 유전 상수를 가지는 모든 것을 검출한다. 용량성 센서는 커패시턴스의 변화를 검출하기 위하여 터치스크린 제어기에 의하여 반복적으로 그리고 되풀이하여 스캔되는 개개의 전극 또는 전극 인터섹션을 포함한다. 대응하는 상태(예를 들어 터치 또는 손 뗌)를 가지는 정밀한 x-y 터치 좌표는 다수의 인접한 전극 또는 인터섹션으로부터 커패시턴스의 값을 보간함으로써 결정될 수 있다. 일부 실시예들에서, 터치스크린(134)은 상이한 압력 레벨들을 검출하기 위한 압력 센서를 더 포함할 수 있다. 대안적인 실시예들에서, 스크린에 디스플레이된 키패드는, 사용자에 의한 각각의 터치 입력 이후에 상이한 스크램블된 키패드가 나타나도록, 각각의 터치 이벤트 입력 이후에 프로세서(115)의 격리된 보안 영역에 의하여 리스크램블되거나 상이한 레이아웃으로 변경될 수 있다. 대안적인 실시예에서, 마우스, 트랙패드 또는 터치스크린이 디바이스에 연결될 수 있고, 대응하는 이벤트는 터치스크린 제어기 또는 프로세서의 격리된 보안 영역에 의해 처리될 수 있다.
단계 514 에서, 터치스크린 제어기(144)는 단계(512)에서의 사용자에 의한 터치 이벤트 입력에 기초하여 하나 이상의 키잉 이벤트를 생성한다. 터치스크린 제어기는 우선 사용자에 의한 아날로그 터치 이벤트 입력을 처리하여 디지털 터치 이벤트 출력으로 만든다. 사용자에 의한 터치 이벤트 입력에 기초하여 터치 이벤트 출력을 터치스크린에 생성하는 것은 본 발명의 기술의 당업계에 주지되어 있다. 일부 실시예들에서, 터치스크린(134)이 압력 센서를 포함한다면 z 터치 좌표도 생성될 수 있다. 대안적인 실시예들에서, 터치스크린 제어기(144)는, 비하정적으로 스와이프 제스쳐 또는 멀티-터치 제스쳐와 같이 단일 터치 입력이 아닌 모든 제스쳐를 무시할 수 있다. 일부 실시예들에서, 다수의 터치 이벤트 출력이 단일 키잉 이벤트에 대응할 수 있다. 터치 이벤트 출력 좌표는 이들을 핫스폿 레이아웃과 비교함으로써 키잉 이벤트로 변환될 수 있는데, 터치 이벤트의 출력 좌표가 위치 "2"에 있는 핫스폿의 범위 내에 속하기 때문에 터치 이벤트는 스크램블된 키 패드 상의 위치 "2" 에 대응할 수 있다.
단계 516 에서, 터치스크린 제어기(144)는 단계(514)에서 생성된 하나 이상의 키잉 이벤트를 암호화한다. 일부 실시예들에서는 하나 이상의 키잉 이벤트는 비대칭 암호화를 사용하여 암호화될 수 있는 반면에, 다른 실시예들에서는 대칭적 암호화가 사용될 수 있다. 일부 실시예들에서는 블록 암호(ciphers)가 사용될 수 있는 반면에, 다른 실시예들에서는 스트림 암호가 사용될 수 있다. 또 다른 실시예에서, 화이트-박스 암호화가 사용될 수 있다. 비대칭 암호화를 사용한다면, 키잉 이벤트는 공용 또는 개인 암호키를 사용하여 암호화될 수 있다. 일부 실시예는 RSA 알고리즘을 채택할 수 있는 반면에, 다른 실시예는 타원 곡선, 이산 대수 문제, 또는 다른 수학 원리에 기초한 알고리즘을 채택할 수 있다. 만일 대칭적 암호화를 사용한다면, 키는 비밀이고 암호화 알고리즘은 DES, TDES 또는 AES, 또는 당업계에 공지된 다른 암호화 방법일 수 있다. 일부 실시예들에서, 터치스크린 제어기는 금융 산업의 암호화 보안 표준에 따라서 터치 이벤트를 암호화할 수 있다. 일부 실시예들에서, 사용되는 키는 각각의 거래마다 변경되고, 각각의 디바이스에 대해 고유할 수 있다. 좀 더 구체적으로는, 키는 ANSI X9.24 사양 및 DUKPT(Dynamic Unique Key Per Transaction) 방법에 따라서 변경될 수 있다.
단계(518)에서 터치스크린 제어기(144)는 단계(516)의 암호화된 키잉 이벤트를 전송한다. 일부 실시예들에서, 터치스크린 제어기(144)는 암호화된 키잉 이벤트를 보안 요소(152)로 전송한다. 다른 실시예들에서, 터치스크린 제어기(144)는 보안 요소(152)에 직접적으로 연결될 수 있다. 대안적인 실시예들에서, 터치스크린 제어기는 암호화된 키잉 이벤트를 프로세서(115)의 격리된 보안 영역으로 전송할 수 있고, 암호화된 키잉 이벤트는 이제 프로세서의 격리된 보안 영역에 의해 보안 요소(152)로 전송될 수 있다.
당업자에게 쉽게 이해될 수 있는 바와 같이, 도 5 의 단계들 중 일부는 다양한 방식으로 다른 순서를 가질 수 있다. 예를 들어, 일부 실시예들에서, 단계(504)는 단계(506) 및/또는 단계(508) 이후에 실행될 수 있다. 일부 실시예들에서, 단계(504 및 518)는 동시에 실행될 수 있다. 다른 실시예들에서, 제 3 단계(504)는 단계(518) 이후에 실행될 수 있다.
단계(520)에서, 보안 요소(152)는 암호화된 키잉 이벤트를 복호화한다. 일부 실시예들에서, 암호화된 키잉 이벤트는 개인 암호키를 사용하여 복호화될 수 있다. 스크램블된 키패드의 대응 테이블이 사전에 암호화된 바 있는 실시예들에서, 이것은 암호화된 터치 이벤트 전후 또는 동시에 복호화된다.
단계(522)에서, 보안 요소(152)는 사용자와 연관된 PIC를 하나 이상의 키잉 이벤트 및 스크램블된 키패드의 대응 테이블에 기초하여 재구성한다. 일부 실시예들에서, PIC는, 키잉 이벤트의 위치에 대응하는 값을 찾음으로써 PIC를 출력하는 기능을 실행함으로써 재구성된다. 대응 테이블을 살펴봄으로써, 이러한 기능은 "2"에 대응하는 키잉 이벤트가 값 5 와 연관된다고 결정할 수 있다. 그러면 이러한 기능은 키잉 이벤트가 5 라는 PIC 입력에 대응한다고 결정할 수 있다. 이러한 예는 PIC를 재구성하기 위한 예시적인 예로서만 제공된 것이고, 본 발명의 기술의 당업자에 의해 이해될 수 있는 바와 같이, 대응하는 키잉 이벤트를 결정하기 위한 가능한 방법들 중 하나이다.
일부 실시예들에서, 재구성된 PIC는 보안 요소에 의해 암호화된다. 일부 실시예들에서, 암호화된 PIC는 보안 요소에 의해 암호화된 후에 프로세서의 격리된 보안 영역으로 전송된다. 그러면, 암호화된 PIC는 거래를 완결하기 위해 통신네트워크를 통해 원격 서버로 전송될 수 있다. 대응 테이블이 사전 암호화된 바 있는 대안적인 실시예들에서, 스크램블된 키패드의 암호화된 대응 테이블은 및 암호화된 키잉 이벤트는 원격 서버에 의해서 복호화되고 PIC로 재구성되기 전에 원격 서버로 전송될 수 있다. 대안적인 실시예들에서, 사용자는, 비한정적으로 생체측정 데이터, 제 2 PIC, 또는 사용자와 연관된 임의의 다른 컴퓨터-판독가능 정보를 포함하는, 추가적인 인증 방법을 제공하도록 재촉될 수도 있다.
본 발명의 방법 및 시스템은 그 외의 비한정적인 콘텍스트에서 사용될 수도 있다. 예시적인 사용예는, 전화기 또는 태블릿과 같은 모바일 디바이스가 본 발명의 방법 및 시스템을 구현하고 점주에 의해서 지불 단말기로서 사용될 수 있는, 고객과 점주 사이의 금융 거래 중에 이루어진다. 고객은 자신의 카드를 디바이스에 태핑하여 지불할 수 있는데, 카드는 RFID 또는 NFC 칩을 포함하고, 디바이스도 카드와 통신하기 위한 RFID 또는 NFC 인터페이스를 포함한다. 디바이스는 사용자와 연관된 보안 표시자와 함께 PIC 입력 스크린을 제공하고 사용자에게 그의 PIC를 입력하여 거래를 확정하게 할 수 있다. 일부 실시예들에서, 고객은 거래 확정 표시를 점주 및/또는 고객과 연관된 관련 계정을 보유한 금융 기관으로부터 수신할 수 있다.
다른 예시적인 사용예는, 지불 카드를 소지한 제 1 사용자가 모바일 디바이스를 소지한 제 2 사용자에게 자금을 이체할 수 있는 피어-투-피어 거래 도중에 이루어진다. 제 1 사용자는 그의 또는 그녀의 카드를 제 2 사용자의 모바일 디바이스에 태핑할 수 있는데, 카드는 RFID 또는 NFC 칩을 포함하고, 디바이스도 카드와 통신하기 위한 RFID 또는 NFC 인터페이스를 포함한다. 제 2 사용자는 디바이스에 제 1 사용자와 연관된 보안 표시자를 포함하는 PIC 입력 스크린을 제공하고, 제 1 사용자가 그의 PIC를 입력하여 거래를 확정하게 할 수 있다. 지불은 자금이 제 2 사용자의 디바이스로부터 제 1 사용자의 카드로 이체되는 반대 방식으로도 이루어질 수 있는데, 이러한 경우 제 2 사용자는 자기 자신의 PIC를 자기 자신의 디바이스에 입력한다.
다른 예시적인 사용예는 NFC 또는 RFID 이네이블된 디바이스를 가지는 두 명의 사용자들 사이의 거래 도중에 일어난다. 두 명의 사용자는 그들의 디바이스에 함께 접근함으로써 자금을 교환할 수 있다. 또는, 두 명의 사용자는 떨어진 거리에서 통신 네트워크를 통해 거래를 시작하고 수행할 수 있다. 어느 경우에서든지, 거래를 확정하려면 적어도 한 명의 사용자에게는 거래를 완결하기 위한 PIC 확정 스크린이 제공될 수 있다.
특히, 설명되거나 예시된 요소들 중 일부 또는 전부를 교환함으로써 다른 실시예들도 가능해지기 때문에, 전술된 특징과 예들은 본 발명의 범위를 단일 실시예로 한정하기 위한 것이 아니다. 더 나아가, 본 발명의 어떤 요소들이 공지된 컴포넌트를 사용하여 부분적으로 또는 전체적으로 구현될 수 있는 경우, 이러한 공지된 컴포넌트 중 본 발명의 이해하기 위하여 필요한 부분만이 설명될 것이고, 본 발명의 설명이 명확해지지 않게 하는 것을 방지하기 위하여 그러한 공지된 컴포넌트의 다른 부분들의 상세한 설명은 생략될 것이다. 본 명세서에서, 그렇지 않다고 명세서에서 명백하게 진술되지 않는 한 단일 컴포넌트를 보여주는 실시예는 복수 개의 동일한 컴포넌트를 포함하는 다른 실시예들로 반드시 한정될 필요는 없고, 본 그 반대의 경우도 마찬가지이다. 더욱이, 출원인은, 상세한 설명 또는 청구항에 있는 어떠한 용어도 통상적이지 않거나 특수한 의미를 가진다고 명백하게 진술되지 않는 한 그러한 의미를 가지게 할 의도가 아니다. 더 나아가, 본 발명은 본 명세서에서 예를 든 컴포넌트들에 대한 현재와 장래의 알려진 균등물들도 망라한다.
특정 실시예에 대한 전술한 설명은 본 발명의 전반적인 특성을 완전하게 보여주어, 당해 기술 분야(인용 문헌 및 원용에 의해 본원에 통합된 문서의 콘텐츠를 포함함)에 당업자가 갖고 있는 지식을 적용함으로써, 본 발명의 전반적인 개념으로부터 벗어나지 않고서도 불필요한 실험 없이 이러한 구체적인 실시예를 쉽게 수정하고 및/또는 다양한 애플리케이션을 위하여 변형할 수 있게 한다. 이러한 수정 및 적응은 본 명세서에 제공된 교시 및 지침을 기반으로 하는 개시 실시예의 등가물의 범위 내에 있도록 의도된다. 본 명세서에서 구문 또는 어휘는 설명의 목적을 위한 것이고 한정하기 위한 것이 아니며, 따라서 본 명세서의 용어 또는 구문은 당업자의 자식과 함께 본 명세서의 교시 내용 및 가이드를 고려하여 당업자에 의하여 해석되어야 한다는 것이 이해되어야 한다.
전술된 구현형태들이 특정 순서로 수행되는 특정 단계들에 대해서 설명되고 도시되었지만, 이러한 단계들은 본 발명의 기술의 교시 내용으로부터 벗어나지 않으면서 결합, 세부 분할, 또는 순서가 재결정될 수 있다는 것이 이해될 것이다. 단계들은 병렬적으로 또는 직렬적으로 실행될 수 있다. 따라서, 단계들의 순서와 그루핑은 본 발명의 기술을 한정하지 않는다.
비록 본 발명의 실시예가 위에서 설명되었지만, 이들은 단지 예로서 제공된 것으로 본 발명을 한정하는 것이 아니라는 것이 이해되어야 한다. 본 발명의 사상 및 범위로부터 벗어나지 않고서도 형태 및 세부 구성에 있어서의 다양한 변경이 이루어질 수 있다는 것이 당업자에게 명백할 것이다. 그러므로, 본 발명은 전술한 예시 실시예의 어떠한 것에 의해서도 한정되어서는 안되며, 후속하는 청구범위 및 그 균등물에 따라서만 정해져야 한다.

Claims (41)

  1. 디바이스를 작동시키는 방법으로서, 상기 디바이스는,
    격리된 보안 영역을 포함하는 프로세서,
    디스플레이 스크린 제어기에 동작하도록 연결되는 디스플레이 스크린 - 상기 디스플레이 스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -,
    터치스크린 제어기에 동작하도록 연결되는 터치스크린 - 상기 터치스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -,
    상기 프로세서와 연관된 보안 요소를 포함하고, 상기 방법은,
    대응 테이블, 핫스폿 레이아웃, 및 스크램블된 키패드의 시각적 표현을 생성하는 단계;
    상기 보안 요소로 상기 대응 테이블을 전송하는 단계;
    상기 디스플레이 제어기에, 상기 스크램블된 키패드의 시각적 표현을 전송하는 단계;
    상기 터치스크린 제어기로, 상기 핫스폿 레이아웃을 전송하는 단계;
    상기 디스플레이 제어기에 의하여, 상기 스크램블된 키패드의 시각적 표현을 상기 디스플레이 스크린 상에 디스플레이하게 하는 단계;
    상기 터치스크린 제어기에 의하여, 터치패드 상에서 사용자로부터의 터치 이벤트 입력을 검출하는 단계;
    상기 터치스크린 제어기에 의하여, 상기 터치 이벤트 입력 및 상기 핫스폿 레이아웃에 기초하여 키잉(keying) 이벤트를 생성하는 단계;
    상기 터치스크린 제어기에 의하여, 상기 키잉 이벤트를 암호화하는 단계;
    암호화된 키잉 이벤트를 상기 보안 요소로 전송하는 단계;
    상기 보안 요소에 의하여, 상기 암호화된 키잉 이벤트를 복호화하는 단계; 및
    상기 보안 요소에 의하여, 상기 키잉 이벤트 및 상기 대응 테이블에 기초하여 상기 사용자와 연관된 개인 식별 코드(personal identification code; PIC)를 재구성하는 단계를 포함하는, 디바이스 작동 방법.
  2. 제 1 항에 있어서,
    상기 방법은, 상기 보안 요소로 상기 대응 테이블을 전송하는 단계 이전에, 상기 대응 테이블을 암호화하는 단계를 더 포함하는, 디바이스 작동 방법.
  3. 제 2 항에 있어서,
    상기 방법은, 상기 암호화 테이블을 암호화하는 단계 이후에, 상기 보안 요소에 의하여 상기 대응 테이블을 복호화하는 단계를 더 포함하는, 디바이스 작동 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 PIC의 암호화해제된 버전은, 임의의 주어진 시간에 상기 프로세서, 상기 디스플레이 제어기, 상기 터치스크린 제어기 및 상기 프로세서의 격리된 보안 영역 중 임의의 하나가 액세스할 수 없게 남아 있는, 디바이스 작동 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 PIC의 암호화해제된 버전은 오직 상기 보안 요소에 의해서만 액세스가능한, 디바이스 작동 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 격리된 보안 영역은 상기 PIC의 암호화된 버전에만 액세스하는, 디바이스 작동 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 터치스크린 제어기는, 임의의 주어진 시간에 상기 대응 테이블에도 상기 스크램블된 키패드의 시각적 표현에도 액세스하지 않는, 디바이스 작동 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 보안 요소는 상기 프로세서에 안전하게 연결되는, 디바이스 작동 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 프로세서의 격리된 보안 영역은 신뢰받는 사용자 인터페이스를 포함하는, 디바이스 작동 방법.
  10. 제 9 항에 있어서,
    상기 터치스크린 제어기는 상기 신뢰받는 사용자 인터페이스에 안전하게 연결되는, 디바이스 작동 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 방법은, 키잉 이벤트가 발생한 후에, 상기 스크램블된 키패드의 시각적 표현의 적어도 일부를 상기 대응 테이블을 수정함으로써 리스크램블하는 단계를 더 포함하는, 디바이스 작동 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    터치 이벤트가 발생하기 전에 다수의 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드의 시각적 표현이 생성되는, 디바이스 작동 방법.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 스크램블된 키패드의 시각적 표현은 이미지 및 비디오 스트림 중 적어도 하나인, 디바이스 작동 방법.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 방법은, 상기 디스플레이 제어기에 의하여, 상기 사용자와 사전에 연관된 보안 표시자를 디스플레이하게 하는 단계를 더 포함하는, 디바이스 작동 방법.
  15. 제 14 항에 있어서,
    상기 사용자와 사전에 연관된 보안 표시자는 상기 프로세서의 격리된 보안 영역에 저장되는, 디바이스 작동 방법.
  16. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 방법은,
    재구성된 PIC를 상기 보안 요소에 의하여 암호화하는 단계; 및
    암호화된 재구성된 PIC를 상기 프로세서로 전송하는 단계를 더 포함하는, 디바이스 작동 방법.
  17. 제 1 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 보안 요소는, 상기 프로세서에 동작하도록 연결되는 하드웨어 요소, 상기 프로세서에 의하여 실행되는 소프트웨어 컴포넌트, 상기 격리된 보안 영역, 및 상기 격리된 보안 영역의 일부 중 적어도 하나인, 디바이스 작동 방법.
  18. 제 1 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 대응 테이블, 상기 핫스폿 레이아웃 및 상기 스크램블된 키패드의 시각적 표현을 생성하는 것은 상기 프로세서의 격리된 보안 영역 및 상기 보안 요소 중 하나에 의하여 실행되는, 디바이스 작동 방법.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 사용자와 연관된 PIC를 재구성하는 단계는, 상기 대응 테이블을 사용하여 상기 키잉 이벤트를 한 값에 매핑하는 것을 포함하는, 디바이스 작동 방법.
  20. 디바이스를 작동시키는 방법으로서, 상기 디바이스는,
    보안 요소를 규정하는 격리된 보안 영역을 포함하는 프로세서,
    디스플레이 스크린 제어기에 동작하도록 연결되는 디스플레이 스크린 - 상기 디스플레이 스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -, 및
    터치스크린 제어기에 동작하도록 연결되는 터치스크린 - 상기 터치스크린 제어기는 상기 프로세서에 동작하도록 연결됨 - 을 포함하고, 상기 방법은,
    대응 테이블, 핫스폿 레이아웃, 및 스크램블된 키패드의 시각적 표현을 생성하는 단계;
    상기 보안 요소로 상기 대응 테이블을 전송하는 단계;
    상기 디스플레이 제어기에, 상기 스크램블된 키패드의 시각적 표현을 전송하는 단계;
    상기 터치스크린 제어기로, 상기 핫스폿 레이아웃을 전송하는 단계;
    상기 디스플레이 제어기에 의하여, 상기 스크램블된 키패드를 상기 디스플레이 스크린 상에 디스플레이하게 하는 단계;
    상기 터치스크린 제어기에 의하여, 터치패드 상에서 사용자로부터의 터치 이벤트 입력을 검출하는 단계;
    상기 터치스크린 제어기에 의하여, 상기 터치 이벤트 입력에 기초하여 키잉(keying) 이벤트를 생성하는 단계;
    상기 터치스크린 제어기에 의하여, 상기 키잉 이벤트를 암호화하는 단계;
    암호화된 키잉 이벤트를 상기 보안 요소로 전송하는 단계;
    상기 보안 요소에 의하여, 상기 암호화된 키잉 이벤트를 복호화하는 단계; 및
    상기 보안 요소에 의하여, 상기 키잉 이벤트 및 상기 대응 테이블에 기초하여 상기 사용자와 연관된 개인 식별 코드(PIC)를 재구성하는 단계를 포함하는, 디바이스 작동 방법.
  21. 사용자를 인증하기 위한 컴퓨터-구현 시스템으로서, 상기 시스템은,
    프로세서;
    상기 프로세서와 연관된 격리된 보안 영역;
    상기 프로세서에 동작하도록 연결되는 비-일시적 컴퓨터-판독가능 매체;
    디스플레이 스크린 제어기에 동작하도록 연결되는 디스플레이 스크린 - 상기 디스플레이 스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -;
    터치스크린 제어기에 동작하도록 연결되는 터치스크린 - 상기 터치스크린 제어기는 상기 프로세서에 동작하도록 연결됨 -; 및
    상기 프로세서와 연관된 보안 요소를 포함하고, 상기 프로세서는,
    대응 테이블, 핫스폿 레이아웃, 및 스크램블된 키패드의 시각적 표현을 생성하는 동작;
    상기 보안 요소로 상기 대응 테이블을 전송하는 동작;
    상기 디스플레이 제어기에, 상기 스크램블된 키패드의 시각적 표현을 전송하는 동작;
    상기 터치스크린 제어기로, 상기 핫스폿 레이아웃을 전송하는 동작;
    상기 디스플레이 제어기에 의하여, 상기 스크램블된 키패드를 상기 디스플레이 스크린 상에 디스플레이하게 하는 동작;
    상기 터치스크린 제어기에 의하여, 터치패드 상에서 사용자로부터의 터치 이벤트 입력을 검출하는 동작;
    상기 터치스크린 제어기에 의하여, 상기 터치 이벤트 입력에 기초하여 키잉(keying) 이벤트를 생성하는 동작;
    상기 터치스크린 제어기에 의하여, 상기 키잉 이벤트를 암호화하는 동작;
    상기 암호화된 키잉 이벤트를 상기 보안 요소로 전송하는 동작;
    상기 보안 요소에 의하여, 암호화된 키잉 이벤트를 복호화하는 동작; 및
    상기 보안 요소에 의하여, 상기 키잉 이벤트 및 상기 대응 테이블에 기초하여 상기 사용자와 연관된 개인 식별 코드(PIC)를 재구성하는 동작이 수행되게 하도록 구성되는, 컴퓨터-구현 시스템.
  22. 제 21 항에 있어서,
    상기 프로세서는 상기 격리된 보안 영역을 포함하는, 컴퓨터-구현 시스템.
  23. 제 21 항에 있어서,
    상기 격리된 보안 영역은 상기 프로세서와 다른 제 2 프로세서에서 호스팅되는, 컴퓨터-구현 시스템.
  24. 제 21 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 프로세서는, 상기 보안 요소로 상기 대응 테이블을 전송하는 동작 이전에, 상기 대응 테이블을 암호화하는 동작이 수행되게 하도록 더욱 구성되는, 컴퓨터-구현 시스템.
  25. 제 21 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 프로세서는, 상기 대응 테이블을 암호화하는 동작 이후에, 상기 보안 요소에 의하여 상기 대응 테이블을 복호화하는 동작이 수행되게 하도록 더욱 구성되는, 컴퓨터-구현 시스템.
  26. 제 21 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 PIC의 암호화해제된 버전은, 임의의 주어진 시간에 상기 프로세서, 상기 디스플레이 제어기, 상기 터치스크린 제어기 및 상기 프로세서의 격리된 보안 영역 중 임의의 하나가 액세스할 수 없게 남아 있는, 컴퓨터-구현 시스템.
  27. 제 21 항 내지 제 26 항 중 어느 한 항에 있어서,
    상기 PIC의 암호화해제된 버전은 오직 상기 보안 요소에 의해서만 액세스가능한, 컴퓨터-구현 시스템.
  28. 제 21 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 격리된 보안 영역은 상기 PIC의 암호화된 버전에만 액세스하는, 컴퓨터-구현 시스템.
  29. 제 21 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 터치스크린 제어기는, 임의의 주어진 시간에 상기 대응 테이블에도 상기 스크램블된 키패드의 시각적 표현에도 액세스하지 않는, 컴퓨터-구현 시스템.
  30. 제 21 항 내지 제 29 항 중 어느 한 항에 있어서,
    상기 보안 요소는 상기 프로세서에 안전하게 연결되는, 컴퓨터-구현 시스템.
  31. 제 21 항 내지 제 30 항 중 어느 한 항에 있어서,
    상기 프로세서의 격리된 보안 영역은 신뢰받는 사용자 인터페이스를 포함하는, 컴퓨터-구현 시스템.
  32. 제 31 항에 있어서,
    상기 터치스크린 제어기는 상기 신뢰받는 사용자 인터페이스에 안전하게 연결되는, 컴퓨터-구현 시스템.
  33. 제 21 항 내지 제 32 항 중 어느 한 항에 있어서,
    상기 프로세서는, 터치 이벤트가 발생한 이후에, 상기 대응 테이블의 적어도 일부 및 상기 스크램블된 키패드의 시각적 표현을 리스크램블하는 동작이 수행되게 하도록 더욱 구성되는, 컴퓨터-구현 시스템.
  34. 제 21 항 내지 제 33 항 중 어느 한 항에 있어서,
    터치 이벤트가 발생하기 전에 다수의 대응 테이블, 핫스폿 레이아웃 및 스크램블된 키패드의 시각적 표현이 생성되는, 컴퓨터-구현 시스템.
  35. 제 21 항 내지 제 34 항 중 어느 한 항에 있어서,
    상기 스크램블된 키패드의 시각적 표현은 이미지 및 비디오 스트림 중 적어도 하나인, 컴퓨터-구현 시스템.
  36. 제 21 항 내지 제 35 항 중 어느 한 항에 있어서,
    상기 프로세서는, 상기 디스플레이 제어기에 의하여, 상기 사용자와 사전에 연관된 보안 표시자를 디스플레이하게 하는 동작이 수행되게 하도록 더욱 구성되는, 컴퓨터-구현 시스템.
  37. 제 36 항에 있어서,
    상기 사용자와 사전에 연관된 보안 표시자는 상기 프로세서의 격리된 보안 영역에 저장되는, 컴퓨터-구현 시스템.
  38. 제 21 항 내지 제 37 항 중 어느 한 항에 있어서,
    상기 프로세서는,
    재구성된 PIC를 상기 보안 요소에 의하여 암호화하는 동작; 및
    암호화된 재구성된 PIC를 상기 프로세서로 전송하는 동작이 수행되게 하도록 더욱 구성되는, 컴퓨터-구현 시스템.
  39. 제 21 항 내지 제 38 항 중 어느 한 항에 있어서,
    상기 보안 요소는, 상기 프로세서에 동작하도록 연결되는 하드웨어 요소, 상기 프로세서에 의하여 실행되는 소프트웨어 컴포넌트, 상기 격리된 보안 영역, 및 상기 격리된 보안 영역의 일부 중 적어도 하나인, 컴퓨터-구현 시스템.
  40. 제 21 항 내지 제 39 항 중 어느 한 항에 있어서,
    상기 대응 테이블, 상기 핫스폿 레이아웃 및 스크램블된 키패드의 시각적 표현을 생성하는 동작은 상기 프로세서의 격리된 보안 영역 및 상기 보안 요소 중 하나에 의하여 실행되는, 컴퓨터-구현 시스템.
  41. 제 21 항 내지 제 40 항 중 어느 한 항에 있어서,
    상기 사용자와 연관된 PIC를 재구성하는 동작은, 상기 대응 테이블을 사용하여 상기 키잉 이벤트를 한 값에 매핑하는 것을 포함하는, 컴퓨터-구현 시스템.
KR1020187021849A 2015-12-28 2016-12-01 디바이스에서 사용자를 인증하는 시스템 및 방법 KR20180099811A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562271428P 2015-12-28 2015-12-28
US62/271,428 2015-12-28
PCT/IB2016/057249 WO2017115174A1 (en) 2015-12-28 2016-12-01 System for and method of authenticating a user on a device

Publications (1)

Publication Number Publication Date
KR20180099811A true KR20180099811A (ko) 2018-09-05

Family

ID=59225789

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187021849A KR20180099811A (ko) 2015-12-28 2016-12-01 디바이스에서 사용자를 인증하는 시스템 및 방법

Country Status (9)

Country Link
US (1) US20180374392A1 (ko)
EP (1) EP3381003B1 (ko)
KR (1) KR20180099811A (ko)
CN (1) CN108475376A (ko)
AU (1) AU2016380914B2 (ko)
CA (1) CA3008571C (ko)
ES (1) ES2790645T3 (ko)
PL (1) PL3381003T3 (ko)
WO (1) WO2017115174A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
WO2018020383A1 (en) * 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
KR102514062B1 (ko) * 2018-02-27 2023-03-24 삼성전자주식회사 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치
CN108614968B (zh) * 2018-05-04 2020-11-24 飞天诚信科技股份有限公司 一种在通用平台下安全交互的方法及智能终端
US11106658B2 (en) 2018-11-28 2021-08-31 Snowflake Inc. Task scheduling in database systems
CN113383527B (zh) * 2019-02-20 2023-08-22 华为技术有限公司 在可信设备上进行终端用户认证的方法
US11645429B2 (en) * 2020-07-06 2023-05-09 Diebold Nixdorf, Incorporated Encrypting touch screen
CN113014539B (zh) * 2020-11-23 2022-05-17 杭州安芯物联网安全技术有限公司 一种物联网设备安全保护系统及方法
CN114417395B (zh) * 2021-12-08 2022-08-19 慧之安信息技术股份有限公司 操作系统安全路由处理方法和系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002351145A1 (en) * 2002-01-17 2003-07-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
JP4489003B2 (ja) * 2005-10-27 2010-06-23 シャープ株式会社 認証装置及び画像形成装置
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
RU2011150620A (ru) * 2009-05-15 2013-06-20 Сетком (Пти) Лтд Система безопасности и способ управления ее работой
WO2012021864A2 (en) * 2010-08-12 2012-02-16 Mastercard International, Inc. Multi-commerce channel wallet for authenticated transactions
US9686235B2 (en) 2011-07-20 2017-06-20 Visa International Service Association Mobile banking system with cryptographic expansion device
GB2500560A (en) 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
EP2792207A4 (en) * 2011-12-15 2015-09-02 Intel Corp SYSTEMS AND METHODS FOR SECURE ENTRY OF USER AUTHENTICATION DATA
KR102130726B1 (ko) 2012-02-29 2020-08-05 모비웨이브 인코포레이티드 디바이스로 보안 금융 거래를 행하는 방법, 디바이스 및 보안 요소
US9344275B2 (en) * 2012-05-08 2016-05-17 Arm Technologies Israel Ltd. System, device, and method of secure entry and handling of passwords
CN103390124B (zh) * 2012-05-08 2017-12-15 阿姆有限公司 安全输入和处理口令的设备、系统和方法
GB201212878D0 (en) * 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014110126A1 (en) 2013-01-08 2014-07-17 Cirque Corporation Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
EP2962421B1 (en) 2013-02-26 2018-04-04 Visa International Service Association Systems, methods and devices for performing passcode authentication
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US20140366127A1 (en) * 2013-06-06 2014-12-11 International Business Machines Corporation Touchscreen security user input interface
AU2013403030A1 (en) 2013-10-16 2016-06-02 Cryptomathic Ltd. Trusted user interface and touchscreen
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
US9529465B2 (en) 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
CN104156642B (zh) * 2014-07-22 2019-04-09 杭州晟元数据安全技术股份有限公司 一种基于安全触控屏控制芯片的安全密码输入系统和方法
FR3026207B1 (fr) 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
CN105956857A (zh) 2016-05-06 2016-09-21 上海动联信息技术股份有限公司 一种安全虚拟密码键盘的生成系统以及方法
CN106022172B (zh) 2016-05-24 2020-03-13 中国银行股份有限公司 一种保护密码键盘按键输入操作的密码输入方法及系统

Also Published As

Publication number Publication date
ES2790645T3 (es) 2020-10-28
CA3008571C (en) 2020-12-15
AU2016380914A1 (en) 2018-07-12
EP3381003A4 (en) 2018-10-31
EP3381003B1 (en) 2020-02-12
CA3008571A1 (en) 2017-07-06
AU2016380914B2 (en) 2021-01-07
CN108475376A (zh) 2018-08-31
WO2017115174A1 (en) 2017-07-06
US20180374392A1 (en) 2018-12-27
EP3381003A1 (en) 2018-10-03
PL3381003T3 (pl) 2020-09-07

Similar Documents

Publication Publication Date Title
AU2016380914B2 (en) System for and method of authenticating a user on a device
US11157912B2 (en) Method and system for enhancing the security of a transaction
US20200167775A1 (en) Virtual pos terminal method and apparatus
CN111582859B (zh) 用于进行销售点交易的方法、电子设备和介质
US10846696B2 (en) Apparatus and method for trusted execution environment based secure payment transactions
CN105684009B (zh) 针对基于nfc的支付使用生物特征认证
US9652610B1 (en) Hierarchical data security measures for a mobile device
TWI605397B (zh) 用於金融交易之安全元件及攜帶型電子裝置
US20160092877A1 (en) Secure user authentication interface technologies
US10282552B1 (en) Device blanking
CA2955454C (en) Point of sale system with secure and unsecure modes
US20140195429A1 (en) Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
CN104156642A (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
JP2018524651A (ja) 安全なバイオメトリックデータのキャプチャ、処理及び管理
US10733594B1 (en) Data security measures for mobile devices
CN204242180U (zh) 一种基于安全触控屏控制芯片的安全密码输入系统
CN103530963A (zh) 智能触摸屏pos机密码安全保护装置及方法
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof

Legal Events

Date Code Title Description
N231 Notification of change of applicant