KR20190039603A - 보안 프로세서 칩 및 단말 장치 - Google Patents
보안 프로세서 칩 및 단말 장치 Download PDFInfo
- Publication number
- KR20190039603A KR20190039603A KR1020197009011A KR20197009011A KR20190039603A KR 20190039603 A KR20190039603 A KR 20190039603A KR 1020197009011 A KR1020197009011 A KR 1020197009011A KR 20197009011 A KR20197009011 A KR 20197009011A KR 20190039603 A KR20190039603 A KR 20190039603A
- Authority
- KR
- South Korea
- Prior art keywords
- processor
- application
- security
- execution environment
- secure
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은, 애플리케이션 프로세서, 통신 프로세서 및 메모리 컨트롤러를 포함하는 프로세서 칩을 제공한다. 메모리 컨트롤러는, 메모리의 한 영역을 보안 메모리로서 정의하고, 보안 속성을 가진 액세스 요청만이 그 보안 메모리에 액세스할 수 있도록 허가한다. 애플리케이션 프로세서는 신뢰 실행 환경에서 보안 애플리케이션을 호출하고, 보안 요소에 대한 지시 요청을 보안 애플리케이션을 이용하여 보안 메모리에 기입하도록 구성된다. 통신 프로세서는, 신뢰 실행 환경에서 보안 메모리로부터 지시 요청을 판독하고, 보안 요소에 그 지시 요청을 전송하도록 구성된다. 애플리케이션 프로세서 및 통신 프로세서는 보안 메모리에 액세스할 때 신뢰 실행 환경에 있을 필요가 있고, 보안 애플리케이션을 이용해서만 보안 메모리에 액세스할 수 있다. 그러므로, 본 발명에서의 프로세서 칩을 이용하면, 애플리케이션 프로세서 및 보안 요소 간에 전송되는 데이터의 보안성이 보장될 수 있다.
Description
본 발명은 프로세서 기술에 관한 것으로, 구체적으로는 보안 프로세서 칩 및 단말 장치에 관한 것이다.
모바일 네트워크 및 지능형 단말기가 빠르게 전개되고 소비자 전자제품이 더욱 지능화됨에 따라, 상이한 타입의 모바일 애플리케이션의 수가 증가하고 있다. 지능형 단말의 기본 기능과 엔터테인먼트 기능의 측면에서의 확장에 한정되지 않고, 현재의 애플리케이션은 점차적으로 모든 산업 분야, 예컨대 모바일 지불에 관련된 금융 애플리케이션, 컨텐츠 저작권 보호 애플리케이션, 또는 클라우드 컴퓨팅에서 소형 클라이언트(thin client)의 보안 애플리케이션과 같은 분야로 확장하고 있다. 이들 산업의 애플리케이션은 모두 보안 레벨의 환경에서 동작하는 단말을 요구하고 있다.
그러나, 지능형 단말 장치의 오퍼레이팅 시스템은 주로 보안성보다는 기능성의 요건에 더 집중하고 있다. 또한, 전체 시스템이 공개되고, 거대하고, 복잡하다. 따라서, 대응하는 시스템 취약성이 제거될 수 없다. 그 결과, 이러한 취약성을 파고드는 몇몇 악성 프로그램이 계속해서 나타나고 있고, 애플리케이션 프로그램을 위험에 빠뜨리고 있다. 파이어월(firewall) 또는 항바이러스 프로그램과 같은, 몇몇 소프트웨어 보고 수단을 이용하여 상응하는 보호를 수행하기도 한다. 그러나, 시스템의 잦은 업데이트 및 업그레이트와 새로운 바이러스 프로그램의 지속적인 출현으로 인해, 소프트웨어 보호 수단을 이용해서 하는 보호가 보안 위험을 제거할 수는 없다.
그러므로, 다양한 애플리케이션의 보안 요건을 충족시키는, 소프트웨어 보호 수단과는 상이한 새로운 보안 수단을 제공할 필요가 있다.
본 발명은 프로세서 칩을 제공한다. 프로세서 칩 내의 메모리 컨트롤러는 프로세서 칩의 메모리 내의 보안 영역을 보안 메모리로 정의한다. 프로세서 칩 내의 애플리케이션 프로세서가 보안 요소에 액세스할 필요가 있을 때, 애플리케이션 프로세서는 먼저 신뢰 실행 환경으로 진입하고, 보안 애플리케이션을 이용하여 신뢰 실행 환경에서 보안 메모리에 데이터를 기입한다. 통신 프로세서는 신뢰 실행 환경에서 보안 메모리로부터 데이터를 추출해야 하고, 그런 다음 그 데이터를 보안 요소로 전달한다. 애플리케이션 프로세서 및 통신 프로세서는, 보안 메모리에 액세스할 때 신뢰 실행 환경에 있어야 하고, 보안 애플리케이션을 이용해서만 보안 메모리에 액세스한다. 그러므로, 애플리케이션 프로세서와 보안 요소 간에 전송되는 데이터의 보안성이 본 발명의 프로세서 칩을 이용하여 보장된다. 선택적인 기술적 해결 수단은 다음과 같다.
보안 요소는 프로세스 칩 내에 통합되어 있다.
메모리 컨트롤러는 보안 속성을 가진 액세스 요청에만 보안 메모리에 액세스하도록 허가한다.
애플리케이션 프로세서에 의해 실행되는 애플리케이션 프로그램은 일반 애플리케이션과 보안 애플리케이션으로 분류된다. 애플리케이션 프로세서가 일반 애플리케이션을 실행하는 과정에서 보안 요소에 액세스해야 할 때, 일반 애플리케이션은 애플리케이션 프로세서를 이네이블하여 신뢰 실행 환경으로 진입하도록 하고, 애플리케이션 프로세서는 보안 애플리케이션을 신뢰 실행 환경에서 실행한다.
애플리케이션 프로세서가 일반 애플리케이션을 실행하는 과정에서 보안 요소를 액세스할 필요가 있을 때, 일반 애플리케이션은 인터룹트를 개시하고, 이 인터룹트는 애플리케이션 프로세서를 이네이블하여, 일반 애플리케이션을 중지하고, 신뢰 실행 환경으로 진입하고, 상응하는 보안 애플리케이션을 호출하도록 한다.
신뢰 실행 환경에서 애플리케이션 프로세서에 의해 전송된, 보안 메모리에 대한 액세스 요청은 보안 속성을 가진다.
신뢰 실행 환경에서, 애플리케이션 프로세서는 보안 애플리케이션을 실행하고, 보안 애플리케이션의 명령하에 보안 요소에 대한 지시 요청을 보안 메모리에 기입한다. 그런 다음, 보안 애플리케이션은 인터룹트를 개시한다. 이 인터룹트는 애플리케이션 프로세서를 이네이블하여 보안 애플리케이션을 중지하고 통신 프로세서에 지시하여 보안 메모리로부터 데이터를 추출하게 한다.
통신 프로세서는 항상 신뢰 실행 환경에 있을 수도 있고, 또는 애플리케이션 프로세서가 보안 애플리케이션을 실행한 때 개시된 인터룹트를 수신한 후에 신뢰 실행 환경으로 진입할 수도 있다. 통신 프로세서가 인터룹트를 수신한 후에 신뢰 실행 환경으로 진입하면, 통신 프로세서는 그 데이터에 대한 보안 요소의 결과가 보안 메모리에 기입될 때까지 신뢰 실행 환경으로부터 나오지 않는다.
통신 프로세서는, 애플리케이션 프로세서에 지시하여 보안 메모리로부터 데이터를 추출하게 하기 위해, 통신 프로세서에 의해 실행되는 보안 애플리케이션을 이용하여 인터룹트를 개시할 수도 있다. 인터룹트는 또한 통신 프로세서를 이네이블하여 신뢰 실행 환경으로부터 나오게 하는 데 사용될 수도 있다.
애플리케이션 프로세서 및 통신 프로세서가 신뢰 실행 환경에서 보안 메모리에 액세스 요청을 개시한 때, 애플리케이션 프로세서 및 통신 프로세서 양측은 보안 식별자를 액세스 요청에 부가한다. 보안 식별자는 그 액세스 요청이 보안 속성을 가진다는 것을 지시하는 데 사용된다.
통신 프로세서는 다양한 프로토콜에 따라 데이터에 대해 포맷 변환을 실행하도록 구성된다. 예컨대, 무선 포트를 이용하여 전송될 데이터에 대해서는, 통신 프로세서가 통신 표준의 요건에 따라 그 데이터에 대해 포맷 변환을 수행하고, 보안 요소에 전송될 데이터에 대해, 통신 프로세서는 그 보안 요소 내의 시스템의 요건에 따라 그 데이터에 대해 포맷 변환을 수행한다. 통신 프로세서가 여러 개의 데이터에 대해 포맷 변환을 수행해야 할 때, 통신 프로세서는 우선적으로 보안 애플리케이션에 의해 전송된 데이터에 대해 포맷 변환을 수행한다.
애플리케이션 프로세서 및 통신 프로세서 간에 전송된 인터룹트는 전용 인터룹트 포트를 이용하여 전송되거나 또는 버스를 이용하여 전송될 수도 있다.
애플리케이션 프로세서에 의해 보안 요소에 전송된 지시 요청은 신원 검증(identity verification), 인증서 갱신(certificate update), 난수 추출(random number extraction), 암호화 및 복호화, 스크램블링, 디스크램블링, 또는 상태 식별(status identification)을 포함한다.
상태 식별은 보안 요소가 보안 애플리케이션의 요건을 충족할 수 있는지를 결정하는 것이다.
본 발명의 실시예에서의 기술적 해결 수단을 보다 명확하게 설명하기 위해, 이하에서는 본 발명의 실시예를 설명하기 위해 필요한 첨부 도면에 대해 간략하게 설명한다. 명백한 것은, 이하의 첨부 도면은 단지 본 발명의 실시예를 보여줄 뿐이며, 통상의 기술자는 특별한 창작 노력 없이 이 첨부 도면으로부터 다른 도면을 유추할 수 있다.
도 1은 본 발명의 실시예에 따른 보안 시스템의 개략 다이어그램이다.
도 2는 본 발명의 실시예에 따른 보안 시스템에서 온라인 거래를 실행하는 과정을 나타난 개략 다이어그램이다.
도 3은 본 발명의 실시예에 따른 보안 시스템에서 인증서 다운로드의 개략 흐름도이다.
도 4는 본 발명의 실시예에 따른 통신 프로세서의 개략 워크플로 다이어그램이다.
도 1은 본 발명의 실시예에 따른 보안 시스템의 개략 다이어그램이다.
도 2는 본 발명의 실시예에 따른 보안 시스템에서 온라인 거래를 실행하는 과정을 나타난 개략 다이어그램이다.
도 3은 본 발명의 실시예에 따른 보안 시스템에서 인증서 다운로드의 개략 흐름도이다.
도 4는 본 발명의 실시예에 따른 통신 프로세서의 개략 워크플로 다이어그램이다.
프로세서 칩은 모바일 단말의 핵심 구성요소이고, 단말 장치의 주요 기능을 담당하고 있다. 사용자가 모바일 단말을 조작할 때, 프로세서 칩은 다양한 타입의 데이터를 호출하고, 그 데이터를 다양한 애플리케이션의 요건에 따라 처리한다. 이 과정에서, 데이터는 악성 프로그램 또는 공격에 의해 탈취될 수 있고, 이로써 사용자의 민감한 정보가 유출되는 결과로 이어질 수 있다. 본 발명의 실시예들은 하드웨어의 수단에 의해 프로세서 칩의 보안성을 향상하기 위한 것이며, 이로써 단말 장치의 사용자의 개인 정보를 보호할 수 있다.
도 1은 본 발명의 실시예에 따른 보안 시스템의 개략 다이어그램이다. 이 보안 시스템은 애플리케이션 프로세서(12), 통신 프로세서(14), 메모리 컨트롤러(15), 보안 메모리(16) 및 보안 요소(18)(SE: Security Element)를 포함한다. 일반적으로, 애플리케이션 프로세서(12), 통신 프로세서(14), 및 메모리 컨트롤러(15)는 프로세서 칩 내에 집적되어 있다. 메모리 컨트롤러는 메모리 내의 액세스 제한 영역을 보안 메모리(16)로서 정의하고, 오직 보안 속성을 가진 액세스 요청만이 보안 메모리(16) 내에 기록하거나 이로부터 판독할 수 있도록 허가한다. 보안 요소(18)는 보통 단말 장치의 주변장치이고, 슬롯을 이용하여 프로세서 칩과 통신 가능하게 연결된다. 확실하게, 칩 집적 기술이 향상됨으로써, 메모리 또는 보안 요소 중 적어도 하나는 칩 내에 통합된다. 이것은 본 발명의 실시에 영향을 주지 않는다.
애플리케이션 프로세서(12)는 통상 프로세서 칩의 CPU(Central Processing Unit)이고, 애플리케이션 세트 내의 애플리케이션 프로그램(애플리케이션)을 호출하여 다양한 기능을 실행하도록 구성된다. 보안을 고려하면, 2개의 실행 환경, 즉, 일반 실행 환경(REE: Rich Execution Environment)과 신뢰 실행 환경(TEE: Trusted Execution Environment)이 애플리케이션 프로세서(12)에 설정된다. 프로세서 칩의 소프트웨어 및 하드웨어 자원 모두가 두 개의 실행 환경 중 하나에 속하는 상태를 이용하여 식별될 수 있다. 이런 방식으로, 보안 요건을 가진 소프트웨어 및 하드웨어가 신뢰 실행 환경에서 애플리케이션 프로세서에 의해 실행되고, 보안 요건을 가지지 않는 소프트웨어 및 하드웨어 자원이 일반 실행 환경에서 애플리케이션 프로세서에 의해 실행되는 것을 보장할 수 있다. 예컨대, 지능형 단말에서, 안드로이드와 같은 현재 일반적인 모바일 오퍼레이팅 시스템은 일반 동작 환경에서 실행되고, 보안 오퍼레이팅 시스템은 신뢰 실행 환경에서 실행된다. 보안 오퍼레이팅 시스템은 많은 양의 동작을 맡을 필요가 없기 때문에, 보안 오퍼레이팅 시스템은 간단한 기능 및 적은 양의 코드를 가질 수 있고, 독립되어 있을 수 있고, 수작업으로 평가되고 제어될 수 있다. 신뢰 실행 환경에서 소프트웨어 및 하드웨어 자원의 보안성을 보장하기 위해, 일반 오퍼레이팅 환경과 신뢰 실행 환경을 구분하여 사용하는 방식에 대해, 예컨대, ARM(Acom RISC Machine)사의 TrustZon 기술, 인텔사의 다중-CPU 기술과 같이 오랜 전부터 이 산업계에는 선례가 있었다. 사실상, 신뢰 실행 환경에서 보안 속성의 요건 때문에, 신뢰 실행 환경은 주변 장치와의 애플리케이션 프로그램의 인터페이스 및 통신과 같은 측면에서 특별한 요구를 가지고 있다. 그러므로, 일반 애플리케이션이 신뢰 실행 환경에서 실행되어야 한다면, 일반 애플리케이션의 프로그램이 변경되어야 한다. 이와 같이, 일반 애플리케이션이 신뢰 실행 환경에서 실행되는 경우는 일반적이지 않다. 예컨대, 사용자가 지능형 단말을 사용하여 쇼핑 웹사이트를 방문하고 지불을 할 때, 이 프로세스에서는 여러 번 일반 애플리케이션 중지 및 실행 환경 전환을 수행해야 한다.
2개의 실행 환경에 대응하여, 애플리케이션 프로그램 또한 보안 애플리케이션과 일반 애플리케이션으로 분류된다. 보안 애플리케이션은 예컨대, 거래에서의 인증 프로그램과 같은 보안 요건을 가진 애플리케이션 프로그램이다. 보안 애플리케이션은 신뢰 실행 환경에서 보안 오퍼레이팅 시스템에서만 전개되고, 모바일 오퍼레이팅 시스템에서 전개되는 일반 애플리케이션에 대한 보안 서비스를 제공한다. 일반 애플리케이션이 보안 애플리케이션을 호출한 때, 일반 애플리케이션은 보안 인터룹트(인터프로세스 통신(IPC: Inter-Process Communication)이라고도 한다)를 개시한다. 이 보안 인터룹트는, 일반 애플리케이션을 중지하고, 애플리케이션 프로세서에 지시하여 실행을 위해 일반 오퍼레이팅 환경에서 신뢰 실행 환경으로 전환하도록 하며, 신뢰 실행 환경에서의 소프트웨어 및 하드웨어 자원을 호출하고 그에 액세스하는 데 사용된다. 이 경우, 전체 하드웨어 장치는 신뢰 상태에 있고, 그 장치와 외부 간의 상호작용이 제어 가능하게 되며, 모든 액션이 실제이고 신뢰할 수 있음을 보장한다.
보안 요소(18)는 보안 애플리케이션과 관련된, 암호화 및 복호화 프로그램 또는 인증 프로그램을 저장하고, 이로써 데이터 암호화 및 복호화 서비스 또는 데이터 인증 서비스를 제공한다. 현재, 대부분의 일반적인 보안 요소는 SIM(Subscribe Identification Module) 카드이다. SIM 카드는 주로 통신 회사에 의해 발행된다. 통신 회사 서비스 또는 온라인 거래에 필요한 검증 시스템(예컨대, USB 실드(shield) 또는 사용자 식별 시스템), 대응하는 환경 시스템(예컨대, 코프로세서(coprocessor) 또는 자바 플랫폼), 크랙 방지 보안 플러그인(an-crack security plug-in) 등은 SIM 카드 내에 설치되어 있다. 현재 보안 요소는 통상 주변 장치로서 존재하고, 지능형 단말의 대응 슬롯에 전용 인터페이스를 이용하여 장착되며, 프로세서 칩에 통신 가능하게 연결된다. 또한 보안 요소를 지능형 단말에 하드웨어로서 구축하기도 한다. 칩 산업에서, 칩 집적 기술이 발달함에 따라, 보안 요소를 칩 내에 집적하는 것도 고려될 수 있다.
몇몇 보안 애플리케이션을 신뢰 실행 환경에서 실행할 때, 애플리케이션 프로세서(12)는 보안 요소(18)와 데이터 통신을 수행할 필요가 있다. 이 경우, 이 프로세스는 통신 프로세서(14) 및 보안 메모리(16)를 이용하여 완수될 필요가 있다.
통신 프로세서(14)는 데이터 대해 포맷 변환을 수행하도록 구성된다. 프로세서 칩 분야에서, 통신 프로세서(14)는 통상 모뎀이라고 불리고, 다양한 프로토콜(예컨대, 3G, 4G 통신 프로토콜)의 요건에 따라 데이터에 대해 포맷 변환을 수행하도록 구성된다. 보안 요소(18)의 내장 시스템은 또한 데이터 포맷에 대해 독자적인 요구 사항을 가지고 있기도 한다. 그러므로, 애플리케이션 프로세서(12)에 의해 실행되는 보안 애플리케이션은 보안 요소(18)에 액세스할 필요가 있고, 통신 프로세서(14)는 애플리케이션 프로세서(912))와 보안 요소(18) 간에 전송되는 데이터에 대해 포맷 변환을 수행한다.
애플리케이션 프로세서(12)가 보안 애플리케이션을 실행하는 과정에서 통신 프로세서(12)를 이용하여 보안 요소(18)에 데이터를 전송할 필요가 있을 때, 버스를 이용하여 애플리케이션 프로세서(12) 및 통신 프로세서(14) 간 데이터를 직접 전송하는 보안상 위험이 있다. 이 문제를 해결하기 위해, 본 발명의 본 실시예에서는, 메모리 컨트롤러(15)가 오직 보안 속성을 가진 액세스 요청에게만 보안 메모리(16)에 기입하거나 그로부터 판독하는 것을 허가하도록 설정될 수 있다.
본 발명의 본 실시예에서, 보안 속성을 가진 액세스 요청은 액세스 요청이 식별 가능한 특징, 예컨대 식별자 또는 특징 코드를 가지고 있는 것을 나타낸다. 이 특징은 메모리 컨트롤러(15)에 의해 식별될 수 있고, 보안 메모리(16)에 액세스하기 위한 신원 인증으로서 사용된다.
본 발명의 선택 가능한 실시예에서, 애플리케이션 프로세서(12)가 신뢰 실행 환경에서 보안 애플리케이션을 실행하는 과정에서 보안 메모리(16)에 액세스할 필요가 있을 때, 애플리케이션 프로세서(12)는 버스를 이용하여 메모리 컨트롤러(15)에 보안 메모리(16)에 대한 액세스 요청을 전송한다. 보안 애플리케이션의 동작 동안, 액세스 요청은 그 액세스 요청이 보안 속성을 가진 것을 식별하기 위한 보안 상태 식별자를 가진다.
애플리케이션 프로세서(12)가 신뢰 실행 환경에서 데이터를 보안 메모리(16)에 기입한 후, 실행 중인 보안 애플리케이션이 보안 인터룹트를 다시 개시한다. 보안 인터룹트는 통신 프로세서(14)로 하여금 실행 중인 애플리케이션 프로그램을 중지하도록 지시하고, 통지로서, 신뢰 실행 환경으로 진입하여 보안 메모리로부터 데이터를 판독하도록 통신 프로세서(14)를 이네이블한다. 신뢰 실행 환경으로 진입하는 통신 프로세서(14)에 의해 전송된 액세스 요청은 보안 상태 식별자를 가지고 있고, 이로써 통신 프로세서(14)가 보안 메모리(16)에 액세스할 수 있다. 애플리케이션 프로세서(12)가 보안 메모리(16)에 데이터를 기입하고 보안 인터룹트를 통신 프로세서(14)에 전송한 후, 애플리케이션 프로세서(12)는 일반 오퍼레이팅 환경으로 복귀하고, 그런 다음 일반 애플리케이션을 계속 실행할 수 있다. 확실히, 통신 프로세서(14)가 보안 메모리(16)를 데이터를 기입하고 애플리케이션 프로세서(12)에 그 데이터를 수신하도록 요청한 때, 통신 프로세서(14)는 또한 애플리케이션 프로세서(12)에 보안 인터룹트를 개시할 수 있다.
본 발명의 본 실시예에서, 애플리케이션 프로세서(12) 및 통신 프로세서(14)는 서로에게 메모리 내의 데이터의 어드레스를 통지할 필요는 없다. 대신, 미리 설정된 방식을 사용하여, 보안 메모리(16)에 액세스할 때, 애플리케이션 프로세서(12) 및 통신 프로세서(14) 모두가 타깃으로서 디폴트 어드레스를 사용할 수 있다. 이러한 방식으로, 보안 메모리 내의 데이터의 어드레스 정보를 전송하는 과정이 생략될 수 있다. 확실히, 다른 선택 가능한 실현예에서, 버스 또는 다른 인터페이스 또한 애플리케이션 프로세서(12) 및 통신 프로세서(14) 간의 보안 메모리 내 데이터의 어드레스 정보를 전송하기 위해 사용될 수 있다.
포맷 변환 후 보안 요소(18)에 데이터를 전송하는 것에 더하여, 통신 프로세서(14)는 또한 보안 요소에 의해 리턴된 데이터를 애플리케이션 프로세서(12)에 전송하는 것을 맡는다. 코프로세서가 가장 일반적인 보안 요소, SIM 카드 내에 구성되지만, SIM 카드가 보안 인터룹트를 생성할 수 없을 가능성도 크다. 그러므로, 통신 프로세서(14)가 여전히 데이터를 보안 메모리(16)에 기입할 수 있다는 것을 확실히 하기 위해, 통신 프로세서(14)가, 신뢰 실행 환경에 진입하고 보안 요소(18)에 데이터를 전송한 후, 신뢰 실행 환경으로부터 나가지 않도록 설정될 수 있다. 대신, 통신 프로세서(14)는 보안 요소(18)로부터 리턴된 데이터를 수신하고 그 리턴된 데이터를 보안 메모리(16)에 기입한 후에만 신뢰 실행 환경으로부터 나간다. 통신 프로세서(14)가 보안 상태 식별자를, 신뢰 실행 환경에서 전송된, 보안 메모리(16)에 대한 액세스 요청에 부가하도록 설정될 수 있다.
통신 프로세서(14)가 보안 메모리(16)에 액세스해야 할 때, 통신 프로세서(14)가 신뢰 실행 환경에 있도록 이네이블하는 다른 방법이 있다. 예컨대, 통신 프로세서(14)는 그 칩이 파워-온된 후에는 항상 신뢰 실행 환경으로 유지될 수 있다. 즉, 통신 프로세서(14)에 의해 전송된 액세스 요청은 항상 보안 상태 식별자를 가지고 있다.
또한, 애플리케이션 프로세서(12)로부터 액세스 요청을 받은 후, 통신 프로세서(14)는 보안 애플리케이션을 이용하여 액세스 요청의 상태, 예컨대, 액세스 요청이 보안 속성을 가지고 있는지 여부를 기록한다. 액세스 요청이 보안 속성을 가지고 있는 것으로 기록되면, 통신 프로세서(14)는 보안 요소(18)로부터 액세스 요청의 처리 결과를 수신하고, 통신 프로세서(14)는 보안 애플리케이션을 이용하여 그 처리 결과에 보안 속성을 부가한다.
통신 처리의 주요 기능은 프로토콜 콘텐츠에 따라 데이터 포맷 변환을 수행하는 것이고, 통신 프로세서는 애플리케이션 프로세서보다 훨씬 적은 타입의 애플리케이션을 처리할 필요가 있다. 그러므로, 통신 프로세서에 대해, 신뢰 실행 환경에서 실행될 수 있는 애플리케이션의 모음을 설정하는 것이 매우 복잡한 것이 아니며, 이것은 대체로 칩 공급자에 의해 완수될 수 있다. 반대로, 애플리케이션 프로세서는 다양한 애플리케이션을 처리해야 한다. 이들 애플리케이션들이 신뢰 실행 환경에서 실행될 필요가 있을 때, 애플리케이션의 공급자는 신뢰 실행 환경의 요건에 따라 애플리케이션 프로그램을 업데이트할 필요가 있다. 이것은 상대적으로 어렵다. 그러므로, 통신 프로세서(14)가 항상 신뢰 실행 환경에 있을 수 있는 반면, 애플리케이션 프로세서는 신뢰 실행 환경과 일반 실행 환경 간에 전환을 하여, 보안 애플리케이션과 일반 애플리케이션을 처리할 필요가 있다. 확실히, 보안 인식이 널리 퍼짐에 따라, 애플리케이션 프로그램의 보안 요건이 미래에는 산업계에서 일반 상식으로 되고, 보안 애플리케이션과 일반 애플리케이션 모두가 신뢰 실행 환경의 요건을 충족할 수 있다면, 미래에는 애플리케이션 프로세서가 항상 신뢰 실행 환경에 있는 것도 가능하다.
본 발명의 본 실시예에서 제공되는 보안 시스템에서는, 실행 중인 애플리케이션과 보안 요소 내의 펌웨어 간에 민감한 정보가 전송되어야 할 때, 신뢰 실행 환경에서 보안 애플리케이션이 개시되고, 보안 메모리를 이용하여 애플리케이션 프로세서 및 통신 프로세서 간에 정보가 전송되고, 신뢰 실행 환경에서의 통신 프로세서가 보안 요소와 상호작용을 완수한다. 이러한 전체 프로세스에서, 안전하지 않은 요소나 경로는 도입되지 않으며, 따라서 효과적으로 민감한 정보의 보안성을 지킬 수 있다.
또한, 본 발명의 본 실시예에서, 보안 요소는 보안 시스템의 일부로 간주된다. 그러나, 보안 요소는 주로 민감한 데이터를 저장하는 주변 콤포넌트로 사용되기 때문에, 다른 관점에서 보면, 본 발명의 본 실시예에서의 보안 시스템은 오직 애플리케이션 프로세서, 통신 프로세서, 보안 메모리, 및 메모리 컨트롤러만을 포함하고, 보안 요소 내의 민감한 데이터에 액세스하는 데 사용되는 것도 고려될 수 있다.
이하에서는 보다 많은 예시를 가지고 보안 요건을 가진 다양한 응용예에서 본 발명의 보안 시스템을 사용하는 것을 설명한다.
도 2는 본 발명의 실시예에 따른 보안 시스템에서 온라인 거래를 실행하는 과정을 나타낸 개략 다이어그램이다. 도시된 바와 같이, 예컨대, 브라우저와 같은 일반 애플리케이션이 지불을 해야 할 때, 그 일반 애플리케이션이 그 거래를 맡고 있는 보안 애플리케이션을 호출하여 금융 거래 요청을 개시한다. 호출된 후, 보안 애플리케이션은 먼저 검증 메시지를 전송하여 보안 요소의 현재 상태를 확인하는데, 예컨대, 보안 요소가 현재 보안 애플리케이션의 구동을 지원할 수 있는지 결정한다(즉, 현재 SE 상태를 획득한다. S202, S203, S204를 참조). 검증 정보는 보안 애플리케이션에 관한 정보를 가지고 있다. 검증 메시지는 통신 프로세서에 의해 보안 메모리를 이용하여 수신된다. 통신 프로세서는 검증 메시지를 보안 요소가 식별할 수 있는 포맷, 예컨대, APDU(Application Protocol Data Unit) 포맷으로 변환한다. 통신 프로세서는 변환된 검증 메시지를 보안 요소에 전송한다. 보안 요소는 애플리케이션 식별 리스트(AID: Application Identification List)를 유지한다. AID 리스트는 보안 요소에 의해 지원되는 애플리케이션 프로그램의 리스트와, 버전 번호와 같은 대응하는 상태 정보를 기록한다. 보안 요소는 검증 메시지 내에 담긴, 보안 애플리케이션 정보에 관한 정보에 따라 AID 테이블을 탐색하고, 보안 요소가 보안 애플리케이션의 요건을 충족하는지 결정하며, 그 결정의 결과를 생성한다. 그 결정의 결과는 통신 프로세서 및 보안 메모리를 이용하여 애플리케이션 프로세서로 리턴된다(S205, S206, S207 참조). 보안 애플리케이션은, 그 결정의 결과에 따라, 보안 요소가 그 거래를 지원할 수 있는지 결정한다(S208). 보안 요소가 그 거래를 지원할 수 있으면, 보안 애플리케이션은 또한 보안 메모리를 이용하여 보안 요소에게 서명 및 인증 정보를 요구할 필요가 있다(S209, S210, S211). 보안 요소는 보안 메모리를 이용하여 애플리케이션 프로세서에게 서명 및 인증 정보를 리턴한다. 서명 및 인증 정보를 획득한 후(S212, S213, S214), 보안 애플리케이션은 계속해서 거래의 남은 과정을 실행하는데, 예컨대 계좌 정보 및 비밀번호와 같은 사용자의 거래 정보를 수집하고, 서명 및 인증 정보를 이용하여 사용자의 거래 정보를 암호화하고, 암호화된 정보를 통신 회사측 서버 등으로 전송한다.
보안 요소는 온라인 거래를 위해 사용되는 은행 인증서 정보를 저장하는 데 사용될 수도 있다. 본 발명의 본 실시예의 보안 시스템에 따르면, 인증서 정보는 네트워크를 통해 다운로드 또는 업로드될 수도 있다. 은행 인증서 다운로드 과정은 도 3에 개시되어 있다. 도 3에서도 알 수 있듯이, 인증서 다운로드 과정은 기본적으로 보안 애플리케이션의 제어 하에서 이루어진다. 보안 애플리케이션은 TSM(Trusted Service Management) 서버와의 데이터 상호작용을 완수할 책임을 가진다. 보안 애플리케이션은 보안 요소의 식별 정보를 획득하고 그 식별 정보를 지정된 TSM 서버에 전송할 책임을 가진다. 보안 애플리케이션은 TSM 서버에 의해 전달되는 기록해야 할 정보를 보안 메모리를 이용하여 한 번에 통신 프로세서에 전송한다. 남은 작업은 통신 프로세서 및 보안 요소에 의해 신뢰 실행 환경에서 수행된다. 전체 다운로드 과정에서, 민감한 데이터는 보안 환경에서 다루어지고, 인증되지 않은 프로그램으로부터의 간섭에 의해 데이터 누출은 일어나지 않는다.
추가로, 보안 애플리케이션과 TSM 서버는 통신 키 및 무결성 보고 키(integrity protection key)를 협의(negotiate)하여, 보안 애플리케이션과 TSM 간에 교환되는 데이터의 비밀성과 무결성을 보장할 수 있다. 통신 키 및 무결성 보호키는 보안 애플리케이션 및 TSM 사이에 연결이 성공적으로 확립된 후에 협의될 수 있고, 비밀번호가 보안 애플리케이션에 저장되어 상대적으로 보안성이 높다. 이 방법에 따르면, 데이터가 보안 요소에 전달될 때 전송 링크 오류에 의한 다운로드 오류를 방지할 수 있다.
일반 보안 요소는 삽입형 SIM 카드 또는 칩이나 단말에 통합된 보안 요소이다. 그러나, 기술 발전과 함께, 예컨대, 블루투스 SIM 카드와 같이 무선 연결 방식으로 단말에 접속하는 보안 요소도 있을 수 있다. 이 경우, 앞선 실시예에서 언급한 통신 프로세서는 무선 방식으로 연결된 인터페이스 컨트롤러(예컨대, 블루투스 컨트롤러(Bluetooth controller)이다. 인터페이스 컨트롤러는 신뢰 실행 환경에서 작동할 수 있고 대응하는 보안 애플리케이션을 가지고 있도록 설정된다. 민감한 데이터가 보안 요소로 전송되어야 할 때, 칩 내에 통합되거나 단말 장치 내에 배치된 인터페이스 컨트롤러는 보안 인터룹트의 제어하에서 신뢰 실행 환경에 진입하고, 보안 메모리로부터 민감한 데이터를 획득한다. 인터페이스 컨트롤러는 민감한 데이터에 대해 포맷 변환을 수행하고, 블루투스를 이용하여, 변환된 데이터를 무선 방식으로 연결된 보안 요소에 전송한다.
도 4는, 타깃이 보안 요소인 요청 데이터를 통신 프로세서가 수신한 때의 처리에 관한 로직 다이어그램이다. 도시된 바와 같이, 요청 데이터를 수신한 후, 통신 프로세서는 먼저, 요청 데이터가 보안 속성인지를 결정한다. 만일 요청 데이터가 보안 속성이면, 통신 프로세서는 요청 데이터의 소스가 애플리케이션 프로세서에 의해 제공되는 보안 애플리케이션인지를 결정한다. 만일 요청 데이터의 소스가 보안 애플리케이션이면, 토인 프로세서는 그 보안 애플리케이션에 대해 포맷 변환을 수행하고, 변환된 데이터를 보안 요소로 전송한다. 만일 요청 데이터가 보안 속성을 가지고 있지 않으면, 통신 프로세서는 여전히 요청 데이터에 포맷 변환을 수행하고, 요청 데이터의 처리 우선도를 낮추며, 보안 속성을 가진 요청 데이터에 대한 포맷 변환을 먼저 수행한다.
요청 데이터가 보안 속성을 가지고 있지만 애플리케이션 프로세서에 의해 제공되는 보안 애플리케이션으로부터 온 것이 아니라면, 통신 프로세서는 오류 메시지를 전송하고, 요청 데이터를 발송하지 않는다. 이것은, 종료된 애플리케이션(expired application), 보안 사향을 따르지 않는 애플리케이션, 해커 프로그램과 같은 몇몇 일반 애플리케이션이 일반 실행 환경에서 보안 요건을 가진 태스크를 실행하고 데이터에 보안 식별자를 부가하기 때문이다. 이것은 명백히 보안 요건에 맞지 않는다. 그러므로, 통신 프로세서는 그러한 요청 데이터의 발송을 거절한다.
전술한 실시예에서, 각 실시예에 대한 설명은 각각의 요지를 가진다. 하나의 실시예에서 상세하게 설명되지 않은 부분에 대해 다른 실시예에서 관련된 설명을 참조할 수 있다.
통상의 기술자라면, 설명의 편의와 간략화를 위해, 전술한 시스템, 장치, 유닛의 구체적인 작동 프로세스에 대해서는, 상술한 방법 실시예에서의 대응하는 프로세스를 참고할 수 있고, 따라서 상세한 설명을 다시 하지는 않는다.
본원에서 제공된 여러 실시예에서, 개시된 시스템, 장치, 그리고 방법은 다른 방법으로 구현될 수도 있음을 이해해야 한다. 예컨대, 상술한 장치 실시예는 단지 예시일 뿐이다. 예컨대, 유닛을 나눈 것은 단지 논리적 기능에 따라 나눈 것으로, 실제 구현에서는 다르게 나눌 수 있다. 예컨대, 복수의 유닛 또는 컴포넌트가 다른 시스템에 결합되거나 통합될 수 있고, 또는 몇몇 특징적 구성이 무시되거나 실행되지 않을 수도 있다. 또한, 여기 개시되거나 설명한 상호 결합 또는 직접 연결 또는 통신 연결은 어떤 인터페이스를 이용하여 구현될 수 있다. 장치들 또는 유닛들 간의 간접적 연결 또는 통신 연결은 전자, 기계 또는 다른 형태로 구현될 수 있다.
별개의 것으로 설명된 유닛들은 물리적으로 별개일 수도 또는 아닐 수도 있고, 유닛으로 개시된 부분들은 물리적 유닛일 수도 아닐 수도 있으며 하나의 위치에 위치할 수도 있고, 복수의 네트워크 유닛에 분산되어 있을 수도 있다. 일부 또는 모든 유닛들은 실시예들의 해결 수단의 목적을 달성하기 위해 실제 필요에 따라 선택될 수 있다.
또한, 본 발명의 실시예에서의 기능적 유닛은 하나의 처리 유닛에 통합될 수도 있고, 각 유닛이 물리적으로 단독으로 존재할 수도 있고, 둘 이상의 유닛이 하나의 유닛으로 통합될 수도 있다. 통합된 유닛은 하드웨어의 형태로 구현될 수도 있고, 소프트웨어 기능 유닛의 형태로 구현될 수도 있다.
이상에서는 본 발명에서 제공된 프로세서 칩을 상세하게 설명하였다. 통상의 기술자라면 본 발명의 실시예의 기술적 사상에 따라 구체적인 구현예 및 출원 범위를 변경할 수 있다. 결론적으로, 본 설명의 내용은 본 발명을 한정하고 제한하는 것으로 해석되어서는 안된다.
Claims (10)
- 애플리케이션 프로세서, 통신 프로세서, 및 메모리 컨트롤러를 포함하는 프로세서 칩으로서,
상기 메모리 컨트롤러는, 메모리 내의 임의의 영역을 보안 메모리로서 정의하고, 보안 속성(security attribute)을 가진 액세스 요청에만 상기 보안 메모리에 액세스하는 것을 허용하도록 구성되고,
상기 애플리케이션 프로세서는, 일반 실행 환경(rich execution environment)에서 일반 애플리케이션을 실행하고, 상기 일반 애플리케이션에 의해 트리거된 후 신뢰 실행 환경(trusted execution environment)으로 진입하고, 상기 신뢰 실행 환경에서 보안 애플리케이션을 실행하고, 상기 보안 애플리케이션을 이용하여 보안 요소에 대한 지시 요청을 상기 보안 메모리에 기입하도록 구성되고, 신뢰 실행 환경에서 상기 애플리케이션 프로세서에 의해 전송된, 상기 보안 메모리에 대한 액세스 요청은 보안 속성을 가지며,
상기 통신 프로세서는, 신뢰 실행 환경에서 상기 보안 메모리로부터 상기 지시 요청을 판독하고, 상기 지시 요청을 상기 보안 요소로 전송하도록 구성된,
프로세서 칩. - 제1항에 있어서,
신뢰 실행 환경에서, 상기 애플리케이션 프로세서 및 상기 통신 프로세서가 상기 보안 메모리에 전송되는 요청 또는 데이터에 보안 식별자를 부가하도록 구성되고, 상기 보안 식별자는 상기 보안 속성을 지시하는 데 사용되는,
프로세서 칩. - 제1항 또는 제2항에 있어서,
상기 애플리케이션 프로세서가 상기 지시 요청을 상기 보안 메모리에 기입한 후, 상기 애플리케이션 프로세서가 상기 통신 프로세서에 인터룹트를 전송하도록 구성되고, 상기 인터룹트는 상기 통신 프로세서를 이네이블하여 신뢰 실행 환경으로 진입하게 하는,
프로세서 칩. - 제3항에 있어서,
상기 애플리케이션 프로세서가 상기 인터룹트를 전송한 후, 상기 애플리케이션 프로세서가 상기 보안 애플리케이션을 중지하도록 구성된,
프로세서 칩. - 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 통신 프로세서는 상기 보안 요소의 요건에 따라 상기 지시 요청에 대해 포맷 변환을 실행하도록 구성된,
프로세서 칩. - 제1항 내지 제5항 중 어느 한 항에 있어서,
상기 애플리케이션 프로세서는 추가로, 상기 애플리케이션 프로세서가 상기 보안 메모리에 상기 지시 요청을 기입한 후, 상기 보안 애플리케이션을 중지하고, 신뢰 실행 환경으로부터 나오도록 구성되고,
상기 통신 프로세서가 처리 결과를 상기 보안 메모리에 기입한 후, 상기 애플리케이션 프로세서가 신뢰 실행 환경으로 재진입할 수 있도록, 상기 통신 프로세서가 인터룹트를 상기 애플리케이션 프로세서로 전송하는,
프로세서 칩. - 제6항에 있어서,
신뢰 실행 환경으로 재진입한 후, 상기 애플리케이션 프로세서는 상기 보안 애플리케이션을 다시 호출하고, 상기 보안 애플리케이션을 이용하여 상기 보안 메모리로부터 상기 처리 결과를 추출하도록 구성된,
프로세서 칩. - 제1항 내지 제7항 중 어느 한 항에 있어서,
상기 보안 요소는 상기 프로세서 칩 내에 통합되어 있는, 프로세서 칩. - 제1항 내지 제8항 중 어느 한 항에 있어서,
상기 지시 요청은 신원 검증(identity verification), 인증서 갱신(certificate update), 난수 추출(random number extraction), 암호화 및 복호화, 스크램블링, 디스크램블링, 또는 상태 식별(status identification)을 포함하는, 프로세서 칩. - 제1항 내지 제9항 중 어느 한 항에 기재된 프로세서 칩 및 보안 요소를 포함하는 단말 장치.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2016/105942 WO2018090201A1 (zh) | 2016-11-15 | 2016-11-15 | 一种安全的处理器芯片及终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190039603A true KR20190039603A (ko) | 2019-04-12 |
Family
ID=62145029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197009011A KR20190039603A (ko) | 2016-11-15 | 2016-11-15 | 보안 프로세서 칩 및 단말 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11126753B2 (ko) |
EP (1) | EP3534583B1 (ko) |
KR (1) | KR20190039603A (ko) |
CN (1) | CN109952751B (ko) |
BR (1) | BR112019005604A2 (ko) |
TW (1) | TW201820201A (ko) |
WO (1) | WO2018090201A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023136531A1 (ko) * | 2022-01-14 | 2023-07-20 | 삼성전자 주식회사 | 보안 장치를 운영하기 위한 전자 장치 및 그의 동작 방법 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102605461B1 (ko) * | 2018-09-20 | 2023-11-23 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법 |
CN111045605B (zh) * | 2019-12-12 | 2023-10-20 | 海光信息技术股份有限公司 | 利用处理器缓存和安全处理器改进系统安全性的技术方案 |
US11436343B2 (en) * | 2019-12-31 | 2022-09-06 | Arm Limited | Device, system, and method of policy enforcement for rich execution environment |
CN113014539B (zh) * | 2020-11-23 | 2022-05-17 | 杭州安芯物联网安全技术有限公司 | 一种物联网设备安全保护系统及方法 |
CN113268353A (zh) * | 2021-06-11 | 2021-08-17 | 海光信息技术股份有限公司 | 一种提供可信内存的方法、装置、处理器芯片和电子设备 |
CN114499958B (zh) * | 2021-12-24 | 2024-02-09 | 东软睿驰汽车技术(沈阳)有限公司 | 控制方法及装置、车辆及存储介质 |
CN114500054B (zh) * | 2022-01-27 | 2024-03-01 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114912107B (zh) * | 2022-07-15 | 2022-10-25 | 飞腾信息技术有限公司 | 访问管理方法、相关装置、系统及计算机可读存储介质 |
CN114911726B (zh) * | 2022-07-15 | 2022-10-04 | 飞腾信息技术有限公司 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4683442B2 (ja) * | 2000-07-13 | 2011-05-18 | 富士通フロンテック株式会社 | 処理装置および集積回路 |
US7426644B1 (en) * | 2001-12-05 | 2008-09-16 | Advanced Micro Devices, Inc. | System and method for handling device accesses to a memory providing increased memory access security |
US20130139230A1 (en) * | 2006-09-24 | 2013-05-30 | Rfcyber Corporation | Trusted Service Management Process |
WO2009147548A2 (en) * | 2008-05-27 | 2009-12-10 | Nxp B.V. | Method for storing nfc applications in a secure memory device |
US20120116978A1 (en) * | 2008-12-23 | 2012-05-10 | Mtn Mobile Money Sa (Pty) Ltd | Method of and system for securely processing a transaction |
CN101840391B (zh) * | 2010-05-17 | 2011-10-26 | 深圳视融达科技有限公司 | 一种电子支付系统双处理器子系统间通信及其调用方法 |
US10771448B2 (en) | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
CN107547571B (zh) | 2012-11-21 | 2021-06-22 | 苹果公司 | 用于管理访问控制的方法和访问控制客户端供应服务器 |
CN103942678A (zh) * | 2014-04-01 | 2014-07-23 | 武汉天喻信息产业股份有限公司 | 一种基于可信执行环境的移动支付系统及方法 |
CN103971067B (zh) * | 2014-05-30 | 2015-06-03 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN104331329B (zh) * | 2014-09-30 | 2017-12-01 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全系统及方法 |
CN104318135B (zh) * | 2014-10-27 | 2017-04-05 | 中国科学院信息工程研究所 | 一种基于可信执行环境的Java代码安全动态载入方法 |
CN104318182B (zh) * | 2014-10-29 | 2017-09-12 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
CN104392188B (zh) * | 2014-11-06 | 2017-10-27 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN105260663B (zh) * | 2015-09-15 | 2017-12-01 | 中国科学院信息工程研究所 | 一种基于TrustZone技术的安全存储服务系统及方法 |
CN109871717A (zh) * | 2016-02-29 | 2019-06-11 | 华为技术有限公司 | 一种数据安全传输装置及方法 |
-
2016
- 2016-11-15 KR KR1020197009011A patent/KR20190039603A/ko not_active Application Discontinuation
- 2016-11-15 WO PCT/CN2016/105942 patent/WO2018090201A1/zh unknown
- 2016-11-15 BR BR112019005604A patent/BR112019005604A2/pt not_active Application Discontinuation
- 2016-11-15 EP EP16921992.0A patent/EP3534583B1/en active Active
- 2016-11-15 CN CN201680090854.0A patent/CN109952751B/zh active Active
-
2017
- 2017-11-15 TW TW106139458A patent/TW201820201A/zh unknown
-
2019
- 2019-04-25 US US16/394,875 patent/US11126753B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023136531A1 (ko) * | 2022-01-14 | 2023-07-20 | 삼성전자 주식회사 | 보안 장치를 운영하기 위한 전자 장치 및 그의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
US11126753B2 (en) | 2021-09-21 |
EP3534583A4 (en) | 2019-11-06 |
CN109952751A (zh) | 2019-06-28 |
BR112019005604A2 (pt) | 2019-07-02 |
US20190251298A1 (en) | 2019-08-15 |
TW201820201A (zh) | 2018-06-01 |
WO2018090201A1 (zh) | 2018-05-24 |
CN109952751B (zh) | 2020-11-17 |
EP3534583A1 (en) | 2019-09-04 |
EP3534583B1 (en) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11126753B2 (en) | Secure processor chip and terminal device | |
US11743721B2 (en) | Protection of a communication channel between a security module and an NFC circuit | |
US11429950B2 (en) | Mobile payment apparatus and method | |
US11962616B2 (en) | Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit | |
US11963004B2 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit | |
US10716007B2 (en) | Protection of a security module in a telecommunication device coupled to an NFC circuit | |
US9210576B1 (en) | Extended trusted security zone radio modem | |
US9185561B2 (en) | Protection against rerouting in an NFC circuit communication channel | |
US9179301B2 (en) | Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting | |
JP2013065340A (ja) | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 | |
WO2019134494A1 (zh) | 验证信息处理方法、通信设备、业务平台及存储介质 | |
US9058498B2 (en) | Runtime environment management of secure communications on card computing devices | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
CN111404706A (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
WO2007119594A1 (ja) | セキュアデバイス及び読み書き装置 | |
Nieto | HCE-oriented payments vs. SE-oriented payments. Security Issues |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
WITB | Written withdrawal of application |