KR20190119101A - 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서 - Google Patents

컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서 Download PDF

Info

Publication number
KR20190119101A
KR20190119101A KR1020197027163A KR20197027163A KR20190119101A KR 20190119101 A KR20190119101 A KR 20190119101A KR 1020197027163 A KR1020197027163 A KR 1020197027163A KR 20197027163 A KR20197027163 A KR 20197027163A KR 20190119101 A KR20190119101 A KR 20190119101A
Authority
KR
South Korea
Prior art keywords
security
secure
component
processor device
signal
Prior art date
Application number
KR1020197027163A
Other languages
English (en)
Other versions
KR102294211B1 (ko
Inventor
오스만 코윤쿠
윌리엄 에이. 드류리
샤오웬 신
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20190119101A publication Critical patent/KR20190119101A/ko
Application granted granted Critical
Publication of KR102294211B1 publication Critical patent/KR102294211B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04W12/00504
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는 모바일 장치를 위한 2개의 보안 프로세서의 사용을 기술한다. 일부 양태들에서, 장치의 보안 컴포넌트에 구현된 제1 보안 프로세서 장치는 입력 장치를 통해 사용자 입력을 수신하고 그리고 장치의 SoC(System on Chip) 컴포넌트에 구현된 제2 보안 프로세서 장치에 보안 컨디션 신호를 전송하고, SoC 컴포넌트로 하여금 보안 동작을 수행하게 한다. 다른 양태들에서, 제1 보안 프로세서는 장치를 둘러싼 환경 컨디션들을 감지하는 센서 장치를 통해 신호를 수신하고, 이에 응답하여 보안 컨디션 신호를 제2 보안 프로세서로 전송하여 SoC 컴포넌트가 보안 동작을 수행하게 한다. 보안 작동은 SoC 컴포넌트에 구현된 제2 보안 프로세서에 의해 직접 제어, 유지 보수 및 구현된다.

Description

컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서
본 명세서는 컴퓨팅 장치를 위한 중앙 및 델리게이트(delegate) 보안 프로세서에 관한 것이다.
오늘날의 모바일 장치 사용자는, 모바일 장치가 안정적인 통신을 제공할 뿐만 아니라 모바일 장치 사용 위협, 모바일 장치에 저장된 데이터 및 모바일 장치가 수행하는 동작에 대한 보안 및 보호 기능을 제공할 것으로 기대한다. 무단 사용자, 분실 또는 도난당한 모바일 장치, 의도하지 않은 모바일 장치 사용(예 : 모바일 장치의 마이크를 통해 도청), 모바일 장치의 데이터 또는 애플리케이션을 손상시킬 수 있는 맬웨어(malware) 또는 스파이웨어, 모바일 장치에서 의도하지 않은 사용 등의 위협이 많다. 이들 각각은 모바일 장치, 모바일 장치의 사용자, 또는 모바일 장치에 저장된 데이터의 보안을 손상시킬 수 있다.
종래의 모바일 장치 아키텍처는 모바일 장치를 동작시키기 위해 메모리 및 복수의 프로세싱 코어를 갖는 SoC(System on Chip) 컴포넌트에 의존한다. 모바일 장치에 대한 위협에 대한 보안은, 일반적으로 TPM(Trusted Platform Module) 컴포넌트 또는 SE(discrete Secure Element) 컴포넌트와 같이 SoC 컴포넌트와 분리된 별개의 단일 보안 요소가 제공하는 기능에 의존한다. TPM/SE 컴포넌트는, 예를 들어, 신호를 수신하고, 그 신호에 기초하여, 모바일 장치에 저장된 데이터를 보호하기 위해 비밀번호, 암호화 키 또는 인증서 인증과 같은 인증 서비스에 대한 보안 동작을 수행할 수 있다. 그러나, TPM/SE 컴포넌트의 사용은 모바일 장치를 직접 동작 또는 제어하는 것과 관련하여 제한이 있다. 예를 들어, TPM/SE 컴포넌트 자체가 인증 보안 동작을 수행하는 데 소비되거나 TPM/SE 컴포넌트 자체가 손상된 경우 모바일 장치 기능을 사용 가능하게 하거나 축소하기 위한 보안 동작이 실행 가능하지 않을 수 있다.
이 요약은 상세한 설명 및 도면에서 추가로 설명되는 요지를 소개하기 위해 제공된다. 따라서, 이 요약은 필수 특징을 설명하거나 청구된 요지의 범위를 제한하기 위해 사용되지 않아야 한다.
일부 양태들에서, 중앙 보안 칩(CSC) 컴포넌트로 구현된 중앙 보안 프로세서 장치(디바이스), SoC(System on Chip) 컴포넌트로 구현된 델리게이트 보안 프로세서 장치, 및 사용자 입력 서브 시스템을 포함하는 장치가 설명된다. 중앙 보안 프로세서 장치는 사용자 입력 서브시스템을 통해 사용자로부터 입력 신호를 수신하고, 보안 컨디션을 결정하고, 상기 보안 컨디션의 결정에 응답하여 보안 컨디션 신호를 델리게이트 보안 프로세서 장치에 전송하도록 구성된다. 델리게이트 보안 프로세서 장치는 신호를 수신하고, 상기 신호를 수신하는 것에 응답하여 SoC 컴포넌트가 보안 동작을 수행하도록 구성된다.
일부 양태들에서, CSC 컴포넌트로 구현된 중앙 보안 프로세서 장치, SoC 컴포넌트로 구현된 델리게이트 보안 프로세서 장치 및 센서 서브시스템을 포함하는 장치가 설명된다. 중앙 보안 프로세서 장치는 센서 서브 시스템으로부터 감지 된 신호를 수신하고, 보안 조건을 결정하고, 보안 조건의 결정에 응답하여 보안 컨디션 신호를 대리인 보안 프로세서 장치에 전송하도록 구성된다. 델리게이트 보안 프로세서 장치는 신호를 수신하고, 상기 신호를 수신하는 것에 응답하여 SoC 컴포넌트가 보안 동작을 수행하도록 구성된다.
다른 양태들에서, SoC 컴포넌트로 구현된 델리게이트 프로세서 장치가 보안 컨디션 신호를 수신하는 장치에 의해 수행되는 방법이 설명된다. 보안 컨디션 신호는 감지 또는 입력 신호를 수신하는 중앙 보안 프로세서 장치에 응답하여 중앙 보안 프로세서 장치에 의해 전송되고 그리고 SoC 컴포넌트와 분리되고 이질적인 CSC 컴포넌트로 구현된 중앙 보안 프로세서로부터의 신호이다. 델리게이트 보안 프로세서 장치는 보안 컨디션 신호를 수신한 것에 응답하여 SoC 컴포넌트가 보안 동작을 수행하게 한다.
하나 이상의 구현예들의 세부 사항은 첨부 도면 및 다음의 설명에서 설명된다. 다른 특징 및 장점은 상세한 설명 및 도면 및 청구 범위로부터 명백할 것이다.
전자 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서의 하나 이상의 양태의 세부 사항이 아래에 설명된다. 설명 및 도면에서 상이한 경우에 동일한 참조 번호를 사용하는 것은 유사한 요소를 나타낼 수 있다.
도 1은 하나 이상의 양태에 따라 구축된 다양한 전자 컴퓨팅 장치를 포함하는 예시적인 운영 환경을 도시한다.
도 2는 입력 신호가 CSC 컴포넌트로 전송된 후, 입력 신호를 프로세싱하고 하나 이상의 양태에 따라 SoC 컴포넌트와 통신하는 구성을 갖는 예시적인 장치를 도시한다.
도 3은 하나 이상의 양태에 따라 중앙 보안 프로세서 장치에 시그널링되는 예시적인 사용자 입력을 도시한다.
도 4는 감지된 신호가 CSC 컴포넌트로 전송된 후 그 감지된 신호를 프로세싱하고 하나 이상의 양태에 따라 SoC 컴포넌트와 통신하는 구성을 갖는 예시적인 장치를 도시한다.
도 5는 하나 이상의 양태에 따라 센서 서브시스템에 의해 감지되고 중앙 보안 프로세서 장치로 시그널링되는 감지된 환경 컨디션(conditions)의 예를 도시한다.
도 6은 하나 이상의 양태에 따른 장치의 델리게이트 보안 프로세서 장치에 의해 수행되는 예시적인 방법을 도시한다.
도 7은 하나 이상의 양태에 따른 장치의 중앙 보안 프로세서 장치에 의해 수행되는 예시적인 방법을 도시한다.
도 8은 하나 이상의 양태에 따라 중앙 보안 프로세서 장치 및 델리게이트 보안 프로세서 장치를 갖는 장치에서 수행되는 예시적인 방법을 도시한다.
종래의 모바일 장치 아키텍처는 메모리 및 모바일 장치를 동작시키는데 필요한 다수의 프로세싱 코어 장치로 구성된 집적 회로(IC's)를 갖는 SoC(System on Chip) 컴포넌트에 의존한다. 모바일 장치에 대한 위협에 대한 보안은 일반적으로 TPM(Trusted Platform Module, 신뢰할 수 있는 플랫폼 모듈) 컴포넌트 또는 추가 IC 회로를 가진 개별 보안 요소(SE) 컴포넌트와 같은 단일 보안 요소가 제공하는 서비스에 의존한다. 이러한 컴포넌트는, 예를 들어, 신호를 수신하고, 그 신호에 기초하여, 모바일 장치에 저장된 데이터를 보호하기 위해 인증 암호, 암호화 키 또는 인증서와 같은 인증 서비스를 수행할 수 있다. 모바일 장치가 EAL(Evaluation Assurance Level, 평가 보증 수준) 카테고리 순위와 같은 보안 보증 인증을 통과하려면, TPM/SE 컴포넌트는 SoC 컴포넌트를 포함하여 모바일 장치의 다른 컴포넌트와 분리되고 이질적(disparate)이어야 하는 경우가 종종 있다. 또한, TPM/SE 컴포넌트의 일부로 포함되어 있고 그리고 TPM/SE 컴포넌트가 작동하는 데 필요한 IC 회로, 특히 TPM/SE 특정 메모리 장치에 중심을 둔 IC 회로는 SoC 제조 기술의 한계로 인해 SoC 컴포넌트의 일부로 제조되지 않을 수 있으며, 이는 또한 TPM/SE 특정 메모리 장치를 갖는 TPM/SE 컴포넌트가 SoC 컴포넌트와 이질적이고 분리될 것을 필요로한다.
특히, TPM/SE 컴포넌트는 모바일 장치의 동작 제어와 관련하여 수동적이다. 보안 컨디션이 발생하면, TPM/SE 컴포넌트는 사용자 입력 기능, 감지 기능, 전원 관리 기능, 메모리 관리 기능 또는 통신 시스템 기능을 수행하는 데 사용될 수 있는 모바일 장치의 서브시스템을 직접 인에이블(활성화)하거나 디스에이블(비활성화)할 수 없다. 그러한 경우에, 모바일 장치의 서브 시스템의 인에이블 또는 디스에이블에 대한 직접적인 제어를 유지하기 위해 SoC를 이용하는 아키텍처가 필요하다.
보안 정책은 일반적으로 모바일 장치가 보안 컨디션(security condition)을 경험할 때 모바일 장치의 서브시스템을 인에이블 또는 디스에이블할 때 사용되는 프로토콜을 정의한다. 이러한 보안 정책은 모바일 장치의 사용자에 의해 개발될 수 있으며, 예를 들어 모바일 장치의 특정 사용자, 특정 보안 컨디션 또는 특정 모바일 장치 자체를 포함하는 다양한 요인에 기초하여 변할 수 있다.
본 명세서는 CSC(Central Security Chip, 중앙 보안 칩) 컴포넌트로 구현된 중앙 보안 프로세서 장치(디바이스) 및 SoC 컴포넌트로 구현된 델리게이트 보안 프로세서 장치(디바이스)를 이용하여, 보안 정책에 따라 모바일 장치의 보안을 유지하기 위한 장치 및 방법을 기술한다. 중앙 보안 프로세서 장치는 수신된 신호 및 CSC에도 구현된 메모리 장치에 저장된 데이터에 기초하여 보안 컨디션을 결정한다. 특정 보안 정책에 따라 모바일 장치의 보안을 유지하기 위해, 중앙 보안 프로세서 장치는 보안 제어 및 통신 네트워크를 통해 델리게이트 보안 프로세서 장치로 신호를 전송한다. 델리게이트 보안 프로세서 장치는 SoC 컴포넌트로 하여금 보안 동작을 수행하도록 하는데, SoC 컴포넌트에 구현된 하나 이상의 서브시스템 프로세싱 코어에 의존하여 보안 동작을 실행한다.
이하의 설명은 운영 환경, 상기 운영 환경의 컴포넌트가 구현될 수 있는 장치, 및 운영 환경에서 구현될 수 있는 방법을 설명한다. 본 개시의 컨텍스트에서, 단지 예로서 운영 환경이 참조된다.
운영 환경
도 1은 하나 이상의 양태에 따라 다양한 전자 컴퓨팅 장치를 포함하는 예시적인 운영 환경(100)을 도시한다. 다양한 전자 컴퓨팅 장치는 모바일 폰(102), 개인용 디지털 어시스턴트(104), 태블릿(106) 및 랩톱(108) 컴퓨터와 같은 모바일 컴퓨팅 장치를 포함한다. 운영 환경은 또한 개인용 컴퓨터(110) 등과 같은 비-모바일 컴퓨팅 장치를 포함할 수 있다.
일반적으로, 다양한 전자 컴퓨팅 장치는 IC 기반 또는 기타 다양한 컴포넌트로 채워진 적어도 하나의 인쇄 회로 기판(PCB)모듈(120)을 각각 포함할 것이다. 이 예에서, PCB 모듈은 인쇄 회로 기판(122)을 포함하고, 하나 이상의 유전체 및 전도성 회로 층, 중앙 보안 프로세서 장치(126)를 갖는 중앙 보안 칩(CSC) 컴포넌트(124) 및 델리게이트 보안 프로세서 장치(130)를 갖는 SoC(System on Chip) 컴포넌트(128)를 포함한다.
운영 환경(100)과 관련하여, 전자 컴퓨팅 장치는 민감한 데이터를 액세스, 교환, 디스플레이 또는 기록하는 임의의 수의 민감한 동작을 수행할 수 있다. 민감한 데이터의 액세스, 교환, 디스플레이 또는 기록은, 예를 들어 금융 거래를 수행하거나, 사물 인터넷(IoT)의 일부인 물리적 장치의 기능을 시작하거나, ADAS(Advanced Driver-Assistance System)를 통해 자동차 작동을 제어하는 컴포넌트일 수 있다. 상기 민감한 동작(operation)은 근거리 통신망(LAN), 광역 통신망(WAN), 무선 근거리 통신망(WLAN) 등을 포함하는 다양한 네트워크들 중 어느 하나를 통해 직접 또는 간접적으로 다른 전자 컴퓨팅 장치와 통신하는 전자 컴퓨팅 장치를 통해 수행될 수 있다. 다양한 네트워크를 통한 통신은 와이-파이(Wi-Fi), 블루투스(Bluetooth), 광섬유 또는 적외선 통신을 포함한 다양한 통신 기술로 지원될 수 있다. 전자 컴퓨팅 장치에 의해 민감한 동작이 수행됨에 따라, 전자 컴퓨팅 장치의 보안 동작을 손상시키는 보안 컨디션이 존재하지 않는 것이 바람직하다. 이러한 보안 컨디션은 예를 들어 의도하지 않은 사용자 (직접 또는 원격으로)에 의한 전자 컴퓨팅 장치의 액세스 또는 전자 컴퓨팅 장치가 사용되지 않는 환경에 있을 수 있다. 운영 환경(100)과 관련하여, CSC 컴포넌트(124)에 구현된 중앙 보안 프로세서 장치(126)는 이러한 보안 컨디션이 존재하는지를 결정하는데 사용되며, 이에 응답하여 보안 컨디션 신호를 SoC 컴포넌트(128)에 구현된 델리게이트 보안 프로세서 장치(130)에 전송하고, 이에 응답하여 전자 컴퓨팅 장치의 임의의 수의 서브시스템을 직접 인에이블 또는 디스에이블하는 보안 동작을 수행할 수 있다. 그러나, 보안 컨디션이 존재하지 않는 것으로 결정되고, 사용자 장치가 보안(또는 "안전한")이면, 중앙 보안 프로세서 장치(126)는 보안 컨디션 신호를 델리게이트 보안 프로세서 장치(130)에 전송하지 않으며 그리고 SoC 컴포넌트(128)는 보안 동작을 수행하지 않는다. 수행될 특정 보안 동작은 전자 컴퓨팅 장치의 사용자에 의해 구현되는 보안 정책을 통해 확립될 수 있다.
도 2는 입력 신호(202)가 장치의 CSC 컴포넌트(124) 내에 구현된 중앙 보안 프로세서 장치(126)로 전송되는 구성(200)을 갖는 예시적인 장치를 도시한다. 중앙 보안 프로세서 장치(126)는 장치의 SoC 컴포넌트(128)에 구현된 델리게이트 보안 프로세서 장치(130)와 통신하도록 구성된다. SoC 컴포넌트(128)는 운영 환경(100)에 따라 그리고 평가 보증 레벨 요구 사항에 의해 결정되는 바와 같이 CSC 컴포넌트(124)와 분리된다. 상기 장치는 장치 사용자 입력 서브시스템(204), 장치 센서 서브시스템(206), 장치 메모리 서브시스템(208), 장치 전력 서브시스템(210), 장치 디스플레이 서브시스템(212) 및 장치 통신 서브시스템(214)을 포함하는 다수의 장치 서브시스템을 더 포함한다.
CSC 컴포넌트(124)는 또한 데이터를 저장하는 CSC 컴포넌트 메모리 장치(CSC 메모리)(216)를 포함하는 IC 회로를 포함한다. 중앙 보안 프로세서 장치(126)는 입력 신호(202)를 수신하면, 수신된 입력 신호(202) 및 CSC 컴포넌트 메모리 장치(216)에 저장된 데이터에 기초하여 보안 컨디션이 존재하는지 여부를 결정하도록 구성된다. 상기 보안 컨디션이 존재하면, 중앙 보안 프로세서 장치(126)는 보안 컨디션 신호를 델리게이트 보안 프로세서 장치(130)로 전송한다.
SoC 컴포넌트(128)는 또한 SoC 컴포넌트 메모리 장치(218)를 포함하는 IC 회로를 포함한다. SoC 컴포넌트 메모리 장치(218)는 실행될 때, 중앙 보안 프로세서 장치(126)로 하여금 보안 컨디션 신호를 수신하는 것에 응답하여 보안 동작을 수행하게 하는 명령어들을 저장하는 컴퓨터 판독 가능 메모리 장치이다. SoC 컴포넌트(128)는 또한 장치 사용자 입력 코어 장치(220), 장치 센서 코어 장치(222), 장치 메모리 코어 장치(224), 장치 전원 관리 코어 장치(226), 장치 디스플레이 코어 장치(228) 및 장치 통신 코어 장치(230)에 의해 수행되는 동작들을 포함하여, SoC 컴포넌트 메모리 장치(218)에 저장되고 상기 장치의 동작을 제어하는 다른 명령어들을 프로세싱하는데 사용되는 복수의 장치 서브시스템 코어 장치의 IC 회로를 포함한다. 장치 서브시스템 코어 장치(220-230)는 해당 서브시스템을 동작시키기 위해 해당 장치 서브시스템(204-214)과 통신할 수 있다.
장치 내의 통신은 중앙 보안 프로세서 장치(126) 및 델리게이트 보안 프로세서 장치(델리게이트 보안 프로세서)(130)가 외부 보안 제어 및 통신 버스(232)를 통해 통신하도록 구성되고, 여기서 외부 보안 제어 및 통신 버스(232)는 CSC 컴포넌트(124) 및 SoC 컴포넌트(128) 외부에 있다. 델리게이트 보안 프로세서 장치(130), SoC 컴포넌트 메모리 장치(SoC 메모리)(218) 및 장치 서브시스템 코어 장치(220-230)는 SoC 컴포넌트(128) 내부에 있는 내부 보안 제어 및 통신 버스(234)를 통해 통신한다.
중앙 보안 프로세서 장치(126)가 입력 신호(202)를 수신하고, 보안 컨디션을 결정하고, 보안 컨디션 신호를 델리게이트 보안 프로세서(130)로 전송하는 경우, 중앙 보안 프로세서 장치(126)는, 보안 정책에 따라 및 중앙 보안 프로세서 장치(126)로부터 자율적인 방식으로, 장치 서브시스템들(204-214)에 차례로 보안 정책에 따라 하나 이상의 보안 동작들을 수행하도록 신호를 보내는 장치 서브시스템 코어 장치들(220-230)과 통신할 수 있다.
보안 동작은, 장치의 기능에 관한 보안 동작들을 포함할 수 있으며, 예를 들어, 보안 동작들은 정보가 디스플레이되지 않도록 장치의 디스플레이를 디스에이블하는 동작; 의도하지 않은 사용자가 장치를 사용할 수 없도록 장치의 전원을 끄는 동작; 기밀 정보에 액세스할 수 없도록 장치의 메모리 장치에 대한 데이터 경로를 차단하는 동작; 장치가 장치를 둘러싼 시각적 또는 청각적 컨디션을 기록할 수 없도록 장치의 센서 장치를 비활성화하는 동작, 또는 장치에 의한 정보의 의도하지 않은 전송 또는 수신을 방지하기 위해 장치의 통신을 디스에이블하는 동작을 포함한다. 델리게이트 보안 프로세서 장치(130)는 또한 데이터 보안 및 인증에 관한 보안 동작을 수행할 수 있고, 그렇지 않으면 템플릿 매칭, 키 마스터 또는 암호화 보안 동작과 같은 중앙 보안 프로세서 장치(126)에 의해 수행될 수 있다.
도 3은 운영 환경(100)에 따라 중앙 보안 프로세서 장치(126)에 시그널링되는 예시적인 사용자 입력을 도시한다. 사용자 입력은 키패드, 마이크로폰, 스캐너, 이미지 캡처 장치 등을 포함할 수 있는 사용자 입력 서브시스템(204)을 통해 입력된다. 사용자 입력은 예를 들어 지문(300), 홍채 패턴(302), 또는 비밀번호(암호) 또는 개인 식별 번호(password/Pin: ********)(304)를 포함할 수 있다. 사용자 입력은 또한 음성 인식에 충분한 음성 명령(306)을 포함할 수 있다. 이러한 사용자 입력은 예를 들어 CSC 메모리 장치(216)에 저장된 데이터에 기초하여 장치의 사용자 인증과 관련된 하나 이상의 보안 컨디션을 결정하기 위해 중앙 보안 프로세서 장치(126)에 의해 사용될 수 있다.
추가적으로 또는 대안적으로, 사용자 입력 서브시스템(204)은 수동적인 방식으로 중앙 보안 프로세서 장치(126)에 입력 신호를 제공할 수 있다. 예를 들어, 사용자 입력 서브시스템의 마이크로폰 또는 이미지 캡처 장치는 장치 근처의 주변 및 사용자를 수동적으로 모니터링할 수 있고, 사용자로부터의 직접적인 액티브 입력없이, 입력 신호를 중앙 보안 프로세서 장치(126)에 전송할 수 있다. 중앙 보안 프로세서 장치(126)는 보안 컨디션이 존재한다고 결정하고, 따라서 보안 컨디션 신호를 중앙 보안 프로세서 장치(126)에 전송한다.
도 4는 감지 신호(402)가 장치의 CSC 컴포넌트(124)에 구현된 중앙 보안 프로세서 장치(126)로 전송되는 구성(400)을 갖는 예시적인 장치를 도시한다. 중앙 보안 프로세서 장치(126)는 장치의 SoC 컴포넌트(128)에 구현된 델리게이트 보안 프로세서 장치(130)와 통신하도록 구성된다. SoC 컴포넌트(128)는 운영 환경(100)에 따라 그리고 평가 보증 레벨 요구 사항에 의해 결정되는 바와 같이 CSC 컴포넌트(124)와 분리된다. 상기 장치는 장치 사용자 입력 서브시스템(204), 장치 센서 서브시스템(206), 장치 메모리 서브시스템(208), 장치 전력 서브시스템(210), 장치 디스플레이 서브시스템(212) 및 장치 통신 서브시스템(214)을 포함하는 다수의(복수의) 장치 서브시스템을 더 포함한다.
CSC 컴포넌트(124)는 또한 데이터를 저장하는 CSC 컴포넌트 메모리 장치(216)를 포함하는 IC 회로를 포함한다. 입력 신호 (202)를 수신하면, 중앙 보안 프로세서 장치(126)는 수신된 입력 신호(202) 및 CSC 컴포넌트 메모리 장치(216)에 저장된 데이터에 기초하여 보안 컨디션이 존재하는지 여부를 결정하도록 구성된다. 보안 컨디션이 존재하면, 중앙 보안 프로세서 장치(126)는 보안 컨디션 신호를 델리게이트 보안 프로세서 장치(130)로 전송한다.
SoC 컴포넌트(128)는 또한 SoC 컴포넌트 메모리 장치(218)를 포함하는 IC 회로를 포함한다. SoC 컴포넌트 메모리 장치(218)는 실행될 때, 중앙 보안 프로세서 장치(126)로 하여금 보안 컨디션 신호를 수신하는 것에 응답하여 보안 동작을 수행하게 하는 명령어들을 저장하는 컴퓨터 판독 가능 메모리 장치이다. SoC 컴포넌트(128)는 또한 장치 사용자 입력 코어 장치(장치 사용자 입력 코어)(220), 장치 센서 코어 장치(222), 장치 메모리 코어 장치(224), 장치 전원 관리 코어 장치(226), 장치 디스플레이 코어 장치(228) 및 장치 통신 코어 장치(230)에 의해 수행되는 동작들을 포함하여, SoC 컴포넌트 메모리 장치(218)에 저장되고 장치의 동작을 제어하는 다른 명령어들을 프로세싱하는데 사용되는 복수의 장치 서브시스템 코어 장치의 IC 회로를 포함한다. 장치 서브시스템 코어 장치(220-230)는 해당 서브 시스템을 동작시키기 위해 해당 장치 서브시스템(204-214)과 통신할 수 있다.
장치 내의 통신은 중앙 보안 프로세서 장치(126) 및 델리게이트 보안 프로세서 장치(130)가 외부 보안 제어 및 통신 버스(232)를 통해 통신하도록 구성되며, 여기서 외부 보안 제어 및 통신 버스(232)는 CSC 컴포넌트(124) 및 SoC 컴포넌트(128) 외부에 있다. 델리게이트 보안 프로세서 장치(130), SoC 컴포넌트 메모리 장치(218) 및 장치 서브시스템 코어 장치(220-230)는 SoC 컴포넌트(128) 내부의 내부 보안 제어 및 통신 버스(234)를 통해 통신한다.
중앙 보안 프로세서 장치(126)가 감지된 신호(402)를 수신하고, 보안 컨디션을 결정하고, 보안 컨디션 신호를 중앙 보안 프로세서 장치(126)로 전송하는 경우, 중앙 보안 프로세서 장치(126)는, 보안 정책에 따라 그리고 중앙 보안 프로세서 장치(126)로부터 자율적인 방식으로, 보안 정책에 따라 하나 이상의 보안 동작들을 수행하도록 장치 서브시스템들(204-214)에 신호를 차례로 보내는 장치 서브시스템 코어 장치들(220-230)과 통신할 수 있다.
상기 보안 동작은, 장치의 기능에 관한 보안 동작을 포함할 수 있으며, 예를 들어, 보안 동작은, 정보가 디스플레이되지 않도록 장치의 디스플레이를 디스에이블하는 동작; 의도하지 않은 사용자가 장치를 사용할 수 없도록 장치의 전원을 끄는 동작; 기밀 정보에 액세스할 수 없도록 장치의 메모리 장치에 대한 데이터 경로를 차단하는 동작; 장치가 장치를 둘러싼 시각적 또는 청각적 컨디션을 기록할 수 없도록 장치의 센서 장치를 비활성화하는 동작; 또는 장치에 의한 정보의 의도하지 않은 전송 또는 수신을 방지하기 위해 장치의 통신을 디스에이블하는 동작을 포함할 수 있다.
델리게이트 보안 프로세서 장치(130)는 또한 데이터 보안 및 인증에 관한 보안 동작을 수행할 수 있고, 그렇지 않으면 템플릿 매칭, 키 마스터, 또는 암호화 보안 동작과 같은 중앙 보안 프로세서 장치(126)에 의해 수행될 수 있다.
도 5는 센서 서브시스템에 의해 감지되고 운영 환경(100)의 하나 이상의 양태에 따라 중앙 보안 프로세서 장치(126)에 시그널링되는 감지된 환경 컨디션의 예를 도시한다. 환경 컨디션을 나타내는 장치의 주변(Surroundings)은 예를 들어 통신 또는 레이더 기술에 사용되는 전파(500), 위치 또는 GPS(Global Positioning Systems)에 사용되는 위치 신호(502), 장치를 둘러싼 열 컨디션(504), 장치를 둘러싸거나 장치와 통신할 수 있는 광파(506), 장치를 둘러쌀 수 있는 전자기 플럭스(508), 또는 사용자에 대한 장치의 근접거리를 나타내는 근접 신호(510)를 감지하는 센서 장치의 임의의 조합으로 구성될 수 있는 장치 센서 서브시스템(206)에 의해 감지된다.
감지된 단일 환경 컨디션 또는 감지된 환경 컨디션들의 조합은 장치로부터 데이터를 검색할 권한이 없는 다른 장치에 의해 상기 장치가 액세스되는 보안 컨디션, 장치를 도난당했거나 작동하지 않는 장소로 운송된 보안 컨디션, 장치를 작동하면 장치가 손상될 수 있는 보안 컨디션, 장치가 장치의 소유자와 근접하지 않은 보안 컨디션을 결정하도록 중앙 보안 프로세서 장치(126)에 의해 사용될 수 있다. 이러한 감지된 컨디션은 예를 들어 CSC 메모리 장치(216)에 저장된 데이터를 기초로 안전하지 않은 환경에서의 장치의 존재와 관련된 하나 이상의 보안 컨디션을 결정하기 위해 중앙 보안 프로세서 장치(126)에 의해 사용된다.
도 6은 장치의 델리게이트 보안 프로세서 장치에 의해 수행되는 예시적인 방법(600)을 도시한다. 델리게이트 보안 프로세서 장치(130)는 전술한 바와 같이 SoC 컴포넌트(128) 상에 구현될 수 있다. 단계 602에서, 델리게이트 보안 프로세서 장치는 보안 컨디션 신호를 수신한다. 단계 604에서, 델리게이트 보안 프로세서 장치는 보안 컨디션 신호의 수신에 응답하여 보안 동작이 수행되게 한다. 상기 보안 동작은, 예를 들어, 장치의 기능에 관한 보안 동작일 수 있으며, 상기 보안 동작은, 정보가 디스플레이되지 않도록 장치의 디스플레이를 디스에이블하는 동작; 의도하지 않은 사용자가 장치를 사용할 수 없도록 장치의 전원을 끄는 동작; 기밀 정보에 액세스할 수 없도록 장치의 메모리 장치에 대한 데이터 경로를 차단하는 동작; 장치가 장치를 둘러싼 시각적 또는 청각적 컨디션을 기록할 수 없도록 장치의 센서 장치를 비활성화하는 동작; 또는 장치에 의한 정보의 의도하지 않은 전송 또는 수신을 방지하기 위해 장치의 통신을 디스에이블하는 동작을 포함할 수 있다. 보안 동작은 대안적으로 템플릿 매칭 동작 수행, 키 마스터 동작 수행 또는 암호화 동작 수행과 같은 데이터 보안 및 인증에 관한 보안 동작일 수 있다. 단계 606에서, 델리게이트 보안 프로세서 장치는 보안 동작이 수행되었음을 확인하는 확인 신호를 선택적으로 전송한다.
도 7은 장치의 중앙 보안 프로세서 장치에 의해 수행되는 예시적인 방법(700)을 도시한다. 중앙 보안 프로세서 장치는 전술한 바와 같이 CSC 컴포넌트(124) 상에 구현될 수 있다. 단계(702)에서, 중앙 보안 프로세서 장치는 입력 신호 또는 감지된 신호를 수신한다. 일부 경우에, 입력 신호는 장치의 사용자 입력 서브시스템으로부터 수신될 수 있고, 홍채 패턴, 비밀번호, 개인 식별 번호 또는 음성 명령일 수 있다. 다른 경우에, 감지된 신호는 전파, 위치, 열 컨디션, 광파, 전자기 플럭스, 또는 사용자에 대한 장치의 근접거리를 감지하는 장치의 센서 서브시스템으로부터 수신될 수 있다. 단계(704)에서, 중앙 보안 프로세서 장치는 저장된 데이터 및 수신된 입력 신호 또는 감지된 신호에 기초하여 보안 컨디션을 결정한다. 단계(706)에서, 중앙 보안 프로세서 장치는 보안 컨디션의 결정에 응답하여 보안 컨디션 신호를 전송한다. 단계(708)에서 중앙 보안 프로세서 장치는 보안 동작이 수행되었음을 확인하는 확인 신호를 선택적으로 수신한다.
도 8은 중앙 보안 프로세서 장치 및 델리게이트 보안 프로세서 장치를 갖는 장치에서 수행되는 예시적인 방법(800)을 도시한다. 중앙 보안 프로세서 장치는 전술한 바와 같이 CSC 컴포넌트(124) 상에 구현될 수 있다. 델리게이트 보안 프로세서 장치는 전술한 바와 같이 SoC 컴포넌트(128) 상에 구현될 수 있다.
단계 802에서, 중앙 보안 프로세서 장치는 신호를 수신한다. 일부 경우에, 신호는 장치의 사용자 입력 서브시스템으로부터 수신될 수 있으며, 홍채 패턴, 비밀번호, 개인 식별 번호 또는 음성 명령일 수 있다. 다른 경우에, 신호는 장치의 센서 서브시스템으로부터 수신될 수 있으며, 이는 전파, 위치, 열 컨디션, 광파, 전자기 플럭스, 또는 장치와 사용자의 근접거리를 감지한다.
단계(804)에서, 중앙 보안 프로세서 장치는 신호를 수신하는 것에 응답하여 그리고 CSC 컴포넌트에 저장된 데이터에 적어도 부분적으로 기초하여 보안 컨디션을 결정한다. 중앙 보안 프로세서 장치는 보안 컨디션의 결정에 응답하여 보안 컨디션 신호를 델리게이트 보안 프로세서 장치에 전송한다.
단계(806)에서, 델리게이트 보안 프로세서 장치는 SoC 컴포넌트가 보안 컨디션 신호를 수신한 것에 응답하여 보안 동작을 수행하게 한다. 상기 보안 동작은, 장치의 기능에 관한 보안 동작일 수 있으며, 예를 들어, 상기 보안 동작은, 정보가 디스플레이되지 않도록 장치의 디스플레이를 디스에이블하는 동작; 의도하지 않은 사용자가 장치를 사용할 수 없도록 장치의 전원을 끄는 동작; 기밀 정보에 액세스할 수 없도록 장치의 메모리 장치에 대한 데이터 경로를 차단하는 동작; 장치가 장치를 둘러싼 시각적 또는 청각적 컨디션을 기록할 수 없도록 장치의 센서 장치를 비활성화하는 동작; 또는 장치에 의한 정보의 의도하지 않은 전송 또는 수신을 방지하기 위해 장치의 통신을 디스에이블하는 동작을 포함한다. 상기 보안 동작은 대안적으로 템플릿 매칭 동작 수행, 키 마스터 동작 수행 또는 암호화 동작 수행과 같은 데이터 보안 및 인증에 관한 보안 동작일 수 있다.
결론
중앙 보안 프로세서 장치를 갖는 CSC 컴포넌트 및 델리게이트 보안 프로세서 장치를 갖는 SoC 컴포넌트를 사용하는 기술 및 장치를 설명하지만, 첨부된 청구 범위의 요지는 설명된 특정 특징 또는 방법으로 반드시 제한되는 것은 아니라는 것을 이해해야 한다. 오히려, 특정 특징 및 방법은 중앙 보안 프로세서 장치에서 예시적인 방식으로 개시되고 델리게이트 보안 프로세서 장치가 구현될 수 있다.

Claims (20)

  1. 장치로서,
    사용자로부터 입력을 수신하도록 구성된 사용자 입력 서브시스템;
    보안 컴포넌트 -상기 보안 컴포넌트는 제1 보안 프로세서 장치를 가지며, 상기 제1 보안 프로세서 장치는 상기 사용자 입력 서브시스템을 통해 상기 사용자로부터 입력 신호를 수신하고, 상기 사용자 입력 서브시스템으로 부터 수신된 상기 입력 신호에 기초하여 보안 컨디션(condition)을 결정하고, 그리고 상기 보안 컨디션의 결정에 응답하여 보안 컨디션 신호를 전송하도록 구성됨-;
    상기 보안 컴포넌트와 분리된 SoC(System on Chip) 컴포넌트를 포함하며,
    상기 SoC 컴포넌트는 제2 보안 프로세서 장치를 가지며, 상기 제2 보안 프로세서 장치는 상기 보안 컨디션 신호를 상기 제1 보안 프로세서 장치로부터 수신하고, 그리고 상기 보안 컨디션 신호의 수신에 응답하여 상기 SoC 컴포넌트로 하여금 보안 동작을 수행하게 하는 것을 특징으로 하는 장치.
  2. 제1항에 있어서, 상기 장치는 외부 보안 제어 및 통신 버스를 더 포함하고,
    상기 외부 보안 제어 및 통신 버스는 상기 보안 컨디션 신호를 상기 제1 보안 프로세서 장치로부터 상기 제2 보안 프로세서 장치로 전송하도록 구성되는 것을 특징으로 하는 장치.
  3. 제1항 또는 제2항에 있어서, 상기 장치는 내부 보안 제어 및 통신 네트워크를 더 포함하고, 상기 SoC 컴포넌트 내부의 상기 내부 보안 제어 및 통신 네트워크는 상기 제2 보안 프로세서 장치로부터 상기 SoC 컴포넌트에 구현된(embodied) 메모리 장치 및 상기 SoC 컴포넌트에 구현된 장치 서브시스템 코어 장치로 신호를 전송하도록 구성되는 것을 특징으로 하는 장치.
  4. 선행하는 청구항 중 어느 한 항에 있어서,
    상기 보안 컨디션을 결정하도록 구성된 상기 제1 보안 프로세서 장치는 상기 보안 컴포넌트에 저장된 데이터에 기초하여 상기 보안 컨디션을 결정하는 것을 특징으로 하는 장치.
  5. 선행하는 청구항 중 어느 한 항에 있어서,
    사용자 입력 서브시스템으로부터 상기 입력 신호를 수신하도록 구성된 상기 제1 보안 프로세서 장치는 상기 사용자 입력 서브시스템이 개인 식별 번호, 암호, 지문, 홍채 패턴, 또는 음성 명령을 수신하는 것에 응답하여 상기 사용자 입력 서브시스템에 의해 생성된 신호를 수신하는 것을 특징으로 하는 장치.
  6. 선행하는 청구항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 상기 장치의 디스플레이를 디스에이블 시키거나 상기 장치의 전원을 끄도록 하는 것을 특징으로 하는 장치.
  7. 선행하는 청구항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 상기 장치의 메모리 장치에 대한 데이터 경로를 차단시키거나 암호화 동작을 개시하게 하는 것을 특징으로 하는 장치.
  8. 선행하는 청구항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 보안 템플릿 매칭 동작 또는 키 마스터 동작을 수행하게 하는 것을 특징으로 하는 장치.
  9. 선행하는 청구항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 상기 장치의 센서 장치를 디스에이블하게 하는 것을 특징으로 하는 장치.
  10. 장치로서,
    환경 컨디션을 감지하도록 구성된 센서 서브시스템;
    보안 컴포넌트 -상기 보안 컴포넌트는 제1 보안 프로세서 장치를 가지며, 상기 제1 보안 프로세서 장치는 상기 센서 서브시스템을 통해 감지된 신호를 수신하고, 상기 센서 서브시스템으로부터 수신된 상기 감지된 신호에 기초하여 보안 컨디션을 결정하고, 그리고 상기 보안 컨디션의 결정에 응답하여 보안 컨디션 신호를 전송하도록 구성됨-; 그리고
    상기 보안 컴포넌트와 분리된 SoC(System on Chip) 컴포넌트를 포함하며, 상기 SoC 컴포넌트는 제2 보안 프로세서 장치를 가지며, 상기 제2 보안 프로세서 장치는 상기 보안 컨디션 신호를 상기 제1 보안 프로세서 장치로부터 수신하고, 그리고 상기 보안 컨디션 신호의 수신에 응답하여 상기 SoC 컴포넌트로 하여금 보안 동작을 수행하게 하는 것을 특징으로 하는 장치.
  11. 제10항에 있어서, 상기 장치는 외부 보안 제어 및 통신 버스를 더 포함하고,
    상기 외부 보안 제어 및 통신 버스는 상기 보안 컨디션 신호를 상기 제1 보안 프로세서 장치로부터 상기 제2 보안 프로세서 장치로 전송하도록 구성되는 것을 특징으로 하는 장치.
  12. 제10항 또는 제11항에 있어서, 상기 장치는 내부 보안 제어 및 통신 네트워크를 더 포함하고, 상기 SoC 컴포넌트 내부의 상기 내부 보안 제어 및 통신 네트워크는 상기 제2 보안 프로세서 장치로부터 상기 SoC 컴포넌트에 구현된(embodied) 메모리 장치 및 상기 SoC 컴포넌트에 구현된 장치 서브시스템 코어 장치로 신호를 전송하도록 구성되는 것을 특징으로 하는 장치.
  13. 제10항 내지 제12항 중 어느 한 항에 있어서,
    상기 보안 컨디션을 결정하도록 구성된 상기 제1 보안 프로세서 장치는 상기 보안 컴포넌트에 저장된 데이터에 기초하여 상기 보안 컨디션을 결정하는 것을 특징으로 하는 장치.
  14. 제10항 내지 제13항 중 어느 한 항에 있어서,
    상기 센서 서브시스템으로부터 감지된 신호를 수신하도록 구성된 상기 제1 보안 프로세서 장치는 상기 센서 서브시스템이 전파, 위치 신호, 열 컨디션, 광파, 전자기 플럭스 또는 근접 신호를 감지하는 것에 응답하여 상기 센서 서브시스템에 의해 생성된 신호를 수신하는 것을 특징으로 하는 장치.
  15. 제10항 내지 제14항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 상기 장치의 디스플레이를 디스에이블 시키거나 상기 장치의 전원을 끄도록 하는 것을 특징으로 하는 장치.
  16. 제10항 내지 제15항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 상기 장치의 메모리 장치에 대한 데이터 경로를 차단시키거나 암호화 동작을 개시하게 하는 것을 특징으로 하는 장치.
  17. 제10항 내지 제16항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 보안 템플릿 매칭 동작 또는 키 마스터 동작을 수행하게 하는 것을 특징으로 하는 장치.
  18. 제10항 내지 제17항 중 어느 한 항에 있어서,
    상기 SoC 컴포넌트가 보안 동작을 수행하도록 구성된 상기 제2 보안 프로세서 장치는 상기 SoC 컴포넌트로 하여금 상기 장치의 센서 장치를 디스에이블하게 하는 것을 특징으로 하는 장치.
  19. 장치에 의해 수행되는 방법으로서,
    SoC(System on Chip) 컴포넌트에 구현된 제1 보안 프로세서 장치에 의해, 보안 컨디션 신호를 수신하는 단계 -상기 보안 컨디션 신호는 SoC 컴포넌트와 분리된 보안 컴포넌트에 구현된 제2 보안 프로세서 장치에 의해 전송되고 그리고 감지된 신호 또는 입력 신호를 수신하는 상기 제2 보안 프로세서 장치에 응답하여 전송됨-;
    상기 보안 컨디션 신호를 수신하는 것에 응답하여 그리고 상기 제1 보안 프로세서 장치에 의해, 상기 SoC 컴포넌트로 하여금 보안 동작을 수행하게 하는 단계; 그리고
    상기 SoC 컴포넌트로 하여금 상기 보안 동작을 수행하게 하는 것에 응답하여 그리고 상기 제1 보안 프로세서 장치에 의해, 확인 신호를 상기 제2 보안 프로세서 장치에 전송하는 단계를 포함하는 것을 특징으로 하는 장치에 의해 수행되는 방법.
  20. 제19항에 있어서,
    상기 제2 보안 프로세서 장치에 의해 수신된 상기 감지된 신호 또는 입력 신호는,
    상기 장치의 사용자에 의해 입력되는 입력; 또는
    상기 장치의 센서 서브시스템에 의해 감지되는 환경 컨디션의 표시(indication)인 것을 특징으로 하는 장치에 의해 수행되는 방법.
KR1020197027163A 2017-09-06 2018-08-29 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서 KR102294211B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/697,059 US10740494B2 (en) 2017-09-06 2017-09-06 Central and delegate security processors for a computing device
US15/697,059 2017-09-06
PCT/US2018/048561 WO2019050741A1 (en) 2017-09-06 2018-08-29 VERIFICATION OF ENVIRONMENTAL CONDITION AND AUTHENTICATION OF USER IN A SECURITY COPROCESSOR

Publications (2)

Publication Number Publication Date
KR20190119101A true KR20190119101A (ko) 2019-10-21
KR102294211B1 KR102294211B1 (ko) 2021-08-27

Family

ID=63638375

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197027163A KR102294211B1 (ko) 2017-09-06 2018-08-29 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서

Country Status (7)

Country Link
US (1) US10740494B2 (ko)
EP (1) EP3679501B8 (ko)
JP (1) JP6887522B2 (ko)
KR (1) KR102294211B1 (ko)
CN (1) CN110582770B (ko)
TW (1) TWI681318B (ko)
WO (1) WO2019050741A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3798346A1 (en) 2019-09-26 2021-03-31 LG Electronics Inc. Washing machine with children safety feature and control method for the washing machine

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046414B (zh) * 2018-10-15 2023-07-25 中兴通讯股份有限公司 移动终端、开关控制方法及计算机可读存储介质
US20230074708A1 (en) * 2021-09-08 2023-03-09 Qualcomm Incorporated Devices and methods utilizing sensor information for increased trust level
FR3135585A1 (fr) * 2022-05-13 2023-11-17 Stmicroelectronics S.R.L. Routeur

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110088100A1 (en) * 2009-10-14 2011-04-14 Serge Rutman Disabling electronic display devices
KR20140135836A (ko) * 2012-03-19 2014-11-26 마이크로칩 테크놀로지 인코포레이티드 임베디드 컨트롤러를 통한 시스템용 센서 데이터의 보안 강화
US20150172539A1 (en) * 2013-12-17 2015-06-18 Amazon Technologies, Inc. Distributing processing for imaging processing
CN105975838A (zh) * 2016-06-12 2016-09-28 北京集创北方科技股份有限公司 安全芯片、生物特征识别方法和生物特征模板注册方法

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285025A (ja) * 1999-03-31 2000-10-13 Nippon Computer:Kk セキュリティ管理用電子デバイス
PA8581901A1 (es) 2002-09-10 2004-05-21 Ivi Smart Technologies Inc Verificacion biometrica segura de identidad
EP1629408B1 (en) * 2003-05-30 2015-01-28 Privaris, Inc. A system and methods for assignation and use of media content subscription service privileges
EP1612684B1 (en) * 2004-07-01 2009-09-30 Texas Instruments Incorporated System and method for secure mode for processors and memories on multiple semiconductor dies within a single semiconductor package
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US9177176B2 (en) * 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置
EP2021968B1 (en) * 2006-05-18 2012-11-14 Research In Motion Limited Automatic security action invocation for mobile communications device
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
US20080127343A1 (en) * 2006-11-28 2008-05-29 Avaya Technology Llc Self-Operating Security Platform
US8307416B2 (en) * 2007-01-03 2012-11-06 Texas Instruments Incorporated Data structures for use in firewalls
US8285300B2 (en) * 2007-02-28 2012-10-09 At&T Intellectual Property I, Lp Methods and systems for location-based management of wireless devices
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US20080272880A1 (en) * 2007-05-03 2008-11-06 Sehat Sutardja Device with ic, soc or sip having one or more remotely enabled module and methods for selling the device
US20090193230A1 (en) 2008-01-30 2009-07-30 Ralf Findeisen Computer system including a main processor and a bound security coprocessor
JP5060995B2 (ja) * 2008-03-11 2012-10-31 株式会社日立システムズ 情報漏洩防止システム
JP2009259211A (ja) * 2008-03-25 2009-11-05 Hitachi Kokusai Electric Inc 無線通信装置及び情報処理装置
US8365308B2 (en) * 2008-09-26 2013-01-29 Broadcom Corporation Method and system for a secure power management scheme
JP5606705B2 (ja) * 2009-08-27 2014-10-15 京セラ株式会社 携帯端末装置
US8621202B2 (en) * 2010-02-11 2013-12-31 Cisco Technology, Inc. Externally managed security and validation processing device
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US9268390B2 (en) * 2010-12-14 2016-02-23 Microsoft Technology Licensing, Llc Human presence detection
JP2012252667A (ja) * 2011-06-07 2012-12-20 Sharp Corp 半導体デバイス
US8836472B2 (en) * 2011-11-23 2014-09-16 Blackberry Limited Combining navigation and fingerprint sensing
US9018585B2 (en) * 2011-12-28 2015-04-28 Intel Corporation Method and apparatus to determine user presence
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
TW201408088A (zh) 2012-08-15 2014-02-16 Muchtel Technology Inc 地域性數位版權存取認證方法及系統
US10009764B2 (en) 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP2014194714A (ja) * 2013-03-29 2014-10-09 Chugoku Electric Power Co Inc:The 可搬型鍵媒体、コンピュータ、並びに該可搬型鍵媒体及び該コンピュータを備えたセキュリティシステム
US9015378B2 (en) * 2013-05-15 2015-04-21 Google Inc. Determining sensor information in the background on a mobile device
US9268948B2 (en) * 2013-06-24 2016-02-23 Intel Corporation Secure access enforcement proxy
US8892403B1 (en) * 2013-07-09 2014-11-18 Google Inc. Determining sensor information based on events associated with a mobile device
DE112013007299T5 (de) * 2013-09-27 2016-04-21 Intel Corporation Teilen eingebetteter Hardwareressourcen
US10417900B2 (en) * 2013-12-26 2019-09-17 Intel Corporation Techniques for detecting sensor inputs on a wearable wireless device
EP3120289B1 (en) 2014-03-21 2019-08-14 BlackBerry Limited Computing device security
US9778728B2 (en) * 2014-05-29 2017-10-03 Apple Inc. System on a chip with fast wake from sleep
CN110781469B (zh) * 2014-08-07 2021-01-01 创新先进技术有限公司 一种身份认证方法及装置
US9479331B2 (en) 2014-08-20 2016-10-25 Apple Inc. Managing security in a system on a chip (SOC) that powers down a secure processor
US9654296B2 (en) * 2014-08-25 2017-05-16 Intel Corporation Handling sensor data
US9594927B2 (en) * 2014-09-10 2017-03-14 Intel Corporation Providing a trusted execution environment using a processor
US9396070B2 (en) * 2014-09-11 2016-07-19 Qualcomm Incorporated System and method for system-on-a-chip subsystem external access detection and recovery
US9589155B2 (en) 2014-09-23 2017-03-07 Intel Corporation Technologies for verifying components
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
US9544419B2 (en) * 2014-12-24 2017-01-10 Intel Corporation Methods and systems for configuring a mobile device based on an orientation-based usage context
US9990479B2 (en) 2014-12-27 2018-06-05 Intel Corporation Technologies for authenticating a user of a computing device based on authentication context state
CN106330580A (zh) 2015-06-15 2017-01-11 中兴通讯股份有限公司 监控设备控制方法及装置
CN104978303B (zh) * 2015-06-19 2019-06-04 上海兆芯集成电路有限公司 单芯片整合的传感器集线器和多传感器管理方法
US10140457B2 (en) * 2015-07-31 2018-11-27 Intel Corporation Secure input/output device management
US10009944B2 (en) * 2015-08-26 2018-06-26 International Business Machines Corporation Controlling wireless connection of a device to a wireless access point
US10602339B2 (en) * 2017-05-17 2020-03-24 Hand Held Products, Inc. Systems and methods for improving alert messaging using device to device communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110088100A1 (en) * 2009-10-14 2011-04-14 Serge Rutman Disabling electronic display devices
KR20140135836A (ko) * 2012-03-19 2014-11-26 마이크로칩 테크놀로지 인코포레이티드 임베디드 컨트롤러를 통한 시스템용 센서 데이터의 보안 강화
US20150172539A1 (en) * 2013-12-17 2015-06-18 Amazon Technologies, Inc. Distributing processing for imaging processing
CN105975838A (zh) * 2016-06-12 2016-09-28 北京集创北方科技股份有限公司 安全芯片、生物特征识别方法和生物特征模板注册方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3798346A1 (en) 2019-09-26 2021-03-31 LG Electronics Inc. Washing machine with children safety feature and control method for the washing machine

Also Published As

Publication number Publication date
US10740494B2 (en) 2020-08-11
WO2019050741A1 (en) 2019-03-14
EP3679501B1 (en) 2024-08-07
JP2020533655A (ja) 2020-11-19
TWI681318B (zh) 2020-01-01
CN110582770B (zh) 2022-10-18
CN110582770A (zh) 2019-12-17
EP3679501A1 (en) 2020-07-15
KR102294211B1 (ko) 2021-08-27
JP6887522B2 (ja) 2021-06-16
EP3679501B8 (en) 2024-10-23
US20190073491A1 (en) 2019-03-07
TW201921226A (zh) 2019-06-01
WO2019050741A9 (en) 2019-10-24

Similar Documents

Publication Publication Date Title
KR102294211B1 (ko) 컴퓨팅 장치를 위한 중앙 및 델리게이트 보안 프로세서
EP3198789B1 (en) Securely pairing computing devices
US10360369B2 (en) Securing sensor data
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
CN109416800B (zh) 一种移动终端的认证方法及移动终端
JP2004220402A (ja) Eコマース認証システムおよび方法
US8307055B2 (en) Secure platform management device
WO2014043081A1 (en) Hardware-enforced access protection
US20090064273A1 (en) Methods and systems for secure data entry and maintenance
US20240289467A1 (en) System and device for data protection and method thereof
US20160180080A1 (en) Protecting user input against focus change
US10601592B2 (en) System and method trusted workspace in commercial mobile devices
US11799649B2 (en) Tamper-proof data processing device
US11921857B2 (en) Electronic device for providing service by using secure element, and operating method thereof
JP2008209970A (ja) モバイル端末およびその端末を用いたモバイルシステム
US20220269764A1 (en) Mobile optical view environment
CN108270910A (zh) 移动终端
US20230134511A1 (en) Apparatus and methods for automating password generators
WO2017151080A1 (ru) Система персональной идентификации

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right