WO2017014447A1 - 전자 장치 및 이의 제어 방법 - Google Patents

전자 장치 및 이의 제어 방법 Download PDF

Info

Publication number
WO2017014447A1
WO2017014447A1 PCT/KR2016/007212 KR2016007212W WO2017014447A1 WO 2017014447 A1 WO2017014447 A1 WO 2017014447A1 KR 2016007212 W KR2016007212 W KR 2016007212W WO 2017014447 A1 WO2017014447 A1 WO 2017014447A1
Authority
WO
WIPO (PCT)
Prior art keywords
security indicator
security
data
forged
electronic device
Prior art date
Application number
PCT/KR2016/007212
Other languages
English (en)
French (fr)
Inventor
곽경수
안창섭
유준혁
이정균
최지연
홍성현
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/742,694 priority Critical patent/US10565368B2/en
Priority to EP16827951.1A priority patent/EP3327605B1/en
Priority to CN201680038176.3A priority patent/CN107810469B/zh
Publication of WO2017014447A1 publication Critical patent/WO2017014447A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Definitions

  • the present invention relates to an electronic device and a control method thereof, and more particularly, to an electronic device capable of displaying a UI including a security indicator and a control method thereof.
  • a security indicator indicating that the electronic device is operating in a security mode (for example, when a bank application is executed using a smartphone, an icon indicating that the security program has been executed is displayed on the upper left of the display screen. Display.).
  • the security indicator is displayed, the user knows that the electronic device is operating in the security mode, and enters important information with confidence.
  • the present invention has been made to solve the above-described problem, and an object of the present invention is to warn that a forged security indicator is forged when the security indicator indicating that the electronic device is operating in a secure mode and a control method thereof. In providing.
  • a method of controlling an electronic device including displaying a UI including a security indicator indicating that the electronic device is operating in a security mode, compared to a reference security indicator. Determining whether the security indicator is forged, and if the security indicator is a forged security indicator, guiding that the security indicator is a forged security indicator.
  • the determining may include detecting data of a frame buffer used to display the UI using UI related information corresponding to the UI, and comparing data stored in the frame buffer with data of the reference security index. It can be determined whether the security indicator is forged.
  • the determining may include detecting data of the frame buffer corresponding to the highest layer among the plurality of layers and the frame buffer corresponding to the layer used to display the security index, wherein the detected data and the reference security indicator are detected. Data can be compared to determine if the security indicator is forged.
  • the determining may include detecting data of a frame buffer corresponding to each layer area corresponding to a fixed position at which the security indicator is displayed when the position of displaying the security indicator is constant in the UI. By comparing the data with the data of the reference security indicator, it is possible to determine whether the security indicator is forged.
  • the security indicator may include at least one of an image, text, and an icon.
  • the method may further include updating the UI-related information, wherein the updating may include reaching a certain period, inputting a user command to update the UI-related information, generating a UI including the security indicators, and including the security indicators.
  • the UI related information may be updated in at least one of the UI updates.
  • the UI-related information may include at least one of application information in use, layer information used by the application in use, a memory address and size of a frame buffer in use, and an address and size of a memory that can be used as a frame buffer. .
  • an electronic device includes a storage unit that stores data corresponding to a reference security indicator, and a security indicator indicating that the electronic device operates in a security mode.
  • the display unit displays the UI
  • the display unit displays the UI
  • a controller for generating a warning event.
  • the controller detects data of the frame buffer used to display the UI using UI related information corresponding to the UI, compares the data stored in the frame buffer with the data of the reference security indicator, and determines whether the security indicator is forged. You can judge.
  • the controller may detect data of the frame buffer corresponding to the layer used to display the frame buffer and the security index corresponding to the highest layer among the plurality of layers, and may store data stored in the detected frame buffer and data of the reference security indicator. By comparing the security indicators can be determined whether the forgery.
  • the controller detects data of a frame buffer corresponding to each layer area corresponding to a fixed position where the security indicators are displayed, and detects the detected data and the reference security indicator. Data can be compared to determine if the security indicator is forged.
  • the security indicator may include at least one of an image, text, and an icon.
  • the controller may update the UI related information and update the UI related information in at least one case of reaching a predetermined period, inputting a user command, generating a UI including a security indicator, and updating a UI including the security indicator.
  • the warning event may include at least one of a warning text display, a running program termination, no user command reception, and a warning sound output.
  • the UI-related information may include at least one of application information in use, layer information used by the application in use, a memory address and size of the frame buffer in use, and an address and size of a memory that can be used as the frame buffer.
  • a computer-readable recording medium including a program for executing a method for determining whether a security indicator is forged is an electronic device operating in a secure mode. Displaying a UI including a security indicator indicating that the security indicator is compared, determining whether the security indicator is forged compared to a reference security indicator, and if the security indicator is a forged security indicator, indicating that the security indicator is a forged security indicator.
  • a computer-readable recording medium including a program for executing a method for determining whether a security indicator forgery of an electronic device is included.
  • the user may be provided with a security application with enhanced security.
  • FIG. 1 is a block diagram schematically illustrating a configuration of an electronic device according to an embodiment of the present disclosure
  • FIG. 2 is a view for explaining an embodiment of displaying a UI including a security indicator, according to an embodiment of the present invention
  • 3A to 3E are diagrams for describing an embodiment of generating a warning event according to various embodiments of the present disclosure
  • FIGS. 4 to 7 are views for explaining an operation method of the present invention, which is different from various embodiments of the present disclosure.
  • FIGS. 8 to 11 are views for explaining a method for determining whether a security indicator detection module forgery, according to various embodiments of the present disclosure
  • FIG. 12 is a block diagram illustrating in detail a configuration of an electronic device according to an embodiment of the present disclosure
  • FIG. 13 is a flowchart illustrating a control method of an electronic device according to an embodiment of the present disclosure.
  • first and second terms including ordinal numbers such as first and second may be used to describe various components, but the components are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • the terms “comprise” or “have” are intended to designate that there exists a feature, number, step, operation, component, part, or a combination thereof described in the specification. Or other features or numbers, steps, operations, components, parts or combinations thereof in any way should not be excluded in advance.
  • the module or unit performs at least one function or operation, and may be implemented in hardware or software, or in a combination of hardware and software.
  • the plurality of modules or the units may be integrated into at least one module except for the modules or units that need to be implemented with specific hardware, and may be implemented as at least one processor.
  • the user input may include at least one of a touch input, a bending input, a voice input, a button input, and a multimodal input, but is not limited thereto.
  • the electronic device 100 includes a storage 110, a display 120, and a controller 130. Meanwhile, according to an embodiment of the present disclosure, the electronic device 100 may be implemented as various electronic devices such as a smart phone, a tablet PC, a notebook PC, a desktop PC, and the like.
  • the storage unit 110 stores various modules for driving the electronic device 100.
  • the storage 110 may store software including a UI rendering module, a security indicator detection module, a display control module, a base module, a sensing module, a communication module, a presentation module, a web browser module, and a service module. have.
  • the storage unit 110 stores data of the reference security indicator.
  • the storage unit 110 for security metrics displayed in secure mode Store the data as data from the reference security indicator.
  • the display unit 120 outputs image data.
  • the display 120 displays a security indicator that is drawn in the normal mode.
  • the display 120 displays a warning text indicating that the security indicator is a forged security indicator.
  • the controller 130 controls the overall operation of the electronic device 100.
  • the controller 130 may determine whether the security indicator displayed in the normal mode is counterfeit by comparing the data of the security indicator displayed in the normal mode with the data of the reference security indicator stored in the storage 110. have. If it is determined that the security indicator is a forged security indicator, the controller 130 generates an event for guiding that the security indicator is forged.
  • the controller 130 controls the display 120 to display a UI including the security indicator displayed in the normal mode.
  • the controller 130 may determine whether the security indicator is forged by comparing the data of the security indicator displayed in the normal mode with the data of the reference security indicator stored in the storage 110 using various methods.
  • the controller 130 may detect data of a frame buffer used to display the UI by using UI related information corresponding to the displayed UI, and compare the detected data with data of a reference security indicator to secure the data. Determine if the indicator is counterfeit
  • the controller 130 may detect data of the frame buffer corresponding to the highest layer among the plurality of layers and the frame buffer corresponding to the layer used to display the security index, and only the detected data may be data of the reference security index. It can be judged whether or not the security indicator is forged compared with In this case, when several elements have different movements or effects on one screen, each of the separated images may be overlapped and displayed. Each layer that overlaps is called a layer.
  • the controller 130 moves to the fixed position or the fixed rule where the security indicator is displayed.
  • Data can be detected only in the frame buffer corresponding to the layer region corresponding to the losing position.
  • the controller 130 may determine whether the security indicator is forged by comparing the detected data with data of the reference security indicator.
  • the controller 130 If it is determined through the above-described method that the security indicator is a forged security indicator, the controller 130 generates a warning event.
  • the controller 130 may control the display 120 to display a warning phrase or control the audio output unit to output a warning sound.
  • the controller 130 may update the UI related information.
  • the specific event may be one of reaching a certain period, inputting a user command to determine whether the security indicator is forged, generating a UI including the security indicator, and updating the UI including the security indicator.
  • FIG. 2 illustrates an electronic device 100 displaying a UI including a security indicator 210 according to an embodiment of the present disclosure.
  • an application requiring security such as a bank application
  • the electronic device 100 displays the security indicator 210 together, thereby allowing the electronic device 100 to enter the security mode.
  • the security indicator 210 is illustrated as an icon in FIG. 2, this is only an example and may be an image, text, or the like.
  • the electronic device 100 may generate a warning event.
  • the electronic device 100 may not be able to secure the current screen. If you are entering important information, please note. ' May be displayed.
  • the electronic device 100 may maintain an operation of inputting the password 313.
  • the electronic device 100 may terminate the running application.
  • the electronic device 100 may have detected a malicious program. Would you like to treat the phrase '325' can be displayed.
  • the electronic device 100 may use a vaccine program to cure a malicious program or, if necessary, install a vaccine program.
  • the electronic device 100 may display a message asking whether to terminate the running application.
  • the electronic device 100 may have detected a malicious program. Would you like to report it? '
  • the electronic device 100 may display a URL address 355 capable of reporting a malicious program.
  • the electronic device 100 may display a message asking whether to terminate the running application.
  • the electronic device 100 displays the warning phrase 315.
  • the electronic device 100 may output a warning sound, generate a vibration of a specific pattern, fail to receive a user input, forcibly terminate an application in use, or delete a forged security indicator.
  • FIGS. 4 to 7 illustrates a basic configuration according to an embodiment of the present disclosure
  • FIGS. 5 to 7 illustrate configurations of various embodiments partially modified in FIG. 4, and thus, FIG. 4 and FIG. The explanation focuses on the differences.
  • normal mode 410 which is a software platform (for example, Android, etc.) on which general applications 411, 412, and 413 operate
  • secure mode 420 which is a software platform on which security-required applications operate. May be present in the CPU.
  • the applications 411, 412, and 413 refer to programs that can interact with the user by displaying the UI on the screen of the electronic device 100 using the UI rendering module 415.
  • the applications 411, 412, 413 may be an application including a malicious program used to forge and use security indicators.
  • the UI rendering module 415 allows applications 411, 412, 413 to draw and use the UI.
  • the display 120 may be controlled to display the UI by controlling the frame buffers 433-1, 433-2, 433-n and the plurality of layers.
  • the display module 417 acquires UI-related information, transmits the UI-related information to the secure indicator detector module 421, and receives a determination result of the security indicator detection module 421.
  • the display module 417 may control the display unit 120 to display a phrase indicating that the forged security indicator is displayed.
  • the security indicator detection module 421 detects data stored in the frame buffers 433-1, 433-2, and 433-n used by the electronic device 100, compares the detected data with data of the reference security indicator, and falsifies the security indicator. Determine whether or not.
  • the security indicator detection module 421 determines whether the security indicator is forged by comparing the shape, shape, color, saturation, brightness, or a combination of the security indicator displayed in the normal mode with the detected data. Can be.
  • the security indicator detection module 421 transmits a result of determining whether the security indicator is forged to the display module 417.
  • the hardware 430 may include frame buffers 433-1, 433-2, 433-n.
  • the display control module 431 may exist on the hardware 430.
  • the display control module 431 may display the screen by reading data stored in the frame buffers 433-1, 433-2, and 433-n included in the hardware 430.
  • the display controlling module 431 may determine a corresponding layer through data stored in the frame buffers 433-1, 433-2, and 433-n, and display one screen by overlapping the layers.
  • the user mode 520 which is an execution mode other than the protection mode
  • the privilege mode that is one of the execution modes supported by the protection mode
  • the UI rendering module 415 described above is a user interface framework 525 that operates in the user mode 520 and an electronic device driver 531 that operates in the privileged mode 530. It can be a structure separated by).
  • the UI framework 525 enables the applications 522 and 523 to generate a UI.
  • the display monitor driver 533 may control the frame buffer and the layer, and control the correspondence between the frame buffer and the layer. In addition, the display monitor driver 533 may control the display control module 431.
  • the display module 417 described above may be divided into a display monitor daemon 527 operating in the user system 520 and a display monitor driver 533 operating in the privileged mode 530.
  • the display monitor daemon 527 may obtain and update UI related information that may be acquired by the user system 520.
  • the display monitor driver 533 may obtain and update UI related information that may be acquired in the privileged mode 530.
  • the display monitor driver 533 transmits the obtained information to the security indicator detection module of the secure mode 540.
  • a TZ driver 537 is added to the privileged mode 530 in order for the display monitor daemon 527 to communicate with the secure mode 540. May exist.
  • the display monitor driver 533 may be divided into a display monitor driver 535 and a TZ driver 537 capable of communicating with the secure mode 540.
  • FIG. 5 illustrates an embodiment in which a normal mode 510 is divided into a user mode 520 and a privileged mode 530.
  • FIG. 6 illustrates that the secure mode 620 is a user mode 630 and a privileged mode.
  • An embodiment of the structure separated by 640 is shown.
  • the security indicator detection module 421 described with reference to FIG. 4 includes a security indicator detection trusted application 631 operating in the user scheme 630 and a security indicator detection driver operating in the privileged mode 640. secure indicator detector driver 641).
  • the security indicator detection trust application 631 may determine whether the security indicator is forged by checking the data stored in the frame buffer using the UI related information received in the normal mode 610.
  • the security indicator detection driver 641 may transmit and receive information of the normal mode with the security indicator detection trusted application 631.
  • only one of the security indicator detection trust application 631 and the security indicator detection driver 641 may exist to perform all the functions of the security indicator detection module 421 of FIG. 4.
  • the TZ driver 645 in the privileged mode 640 for the security indicator detection trusted application 631 to communicate with the normal mode. May be present.
  • FIG. 7 illustrates a configuration for determining whether the security indicator displayed in the normal mode is forged only by a module operating in the secure mode 721 according to an embodiment of the present invention.
  • the security indicator detection module 721 can access all the frame buffers 733-1, 733-2, and 733-n. If the data stored in the frame buffers 733-1, 733-2, and 733-n are present and data similar to that of the reference security indicator exists, the secure indicator detector module 721 may display the security indicator displayed in the normal mode. Is a counterfeit security indicator.
  • the security indicator detection module 721 may operate when a specific event occurs in hardware. For example, this may be the case when a certain period is reached or an interrupt such as a touch is input. Alternatively, the security indicator detection module 721 may operate by itself or by another module.
  • the security indicator detection module 721 may control the display unit to display a warning phrase by using the display control module.
  • the display of the warning text has been described. However, this is only an example.
  • the security indicator detection module 721 controls the audio output unit to output a warning sound, forcibly terminates the currently running application, or receives a user input. You may not receive it.
  • a warning event may be generated using another electronic device.
  • the security indicator detection module 800 may check data stored in all frame buffers in use by the electronic device 100. If data similar to that of the reference security indicator among the data stored in the frame buffer exists, it is determined as a forged security indicator.
  • 8 to 11 illustrate five frame buffers as examples, the number of available frame buffers and the method of allocating them to each layer may vary according to the electronic device 100.
  • the first frame buffer is illustrated as corresponding to layer 1, the layer corresponding to the frame buffer may be dynamically changed.
  • the security indicator detection module 800 checks all the data stored in the first frame buffer 810 to the fifth frame buffer 850 and determines whether there is data similar to the data of the reference security indicator. If data similar to the data of the reference security indicator exists, the security indicator detection module 800 determines that the security indicator displayed in the normal mode is a forged security indicator.
  • FIG. 9 to 11 show that the security indicator detection module detects a forgery of the security indicator at a faster time than checking only some frame buffers and determining whether the security indicator displayed in the normal mode is forged in the same manner as described with reference to FIG. 8.
  • the embodiment which can be shown is shown.
  • Layer 1 is the uppermost layer
  • Layer 3 is a layer used by the currently executing application, but this is only an example and the present disclosure is not limited thereto.
  • the electronic device 100 displays the forged security indicator. Will be displayed.
  • the security indicator detection module 900 may be configured to execute an application running with the first frame buffer 910 corresponding to the highest layer among the first frame buffer 910 to the fifth frame buffer 950. Only the data of the third frame buffer 930 corresponding to the layer 3 to be used may be compared with the data of the reference security indicator to determine whether the security indicator is forged.
  • the security indicator detection module 1000 may include the first frame buffer 1010 to the fifth frame buffer 1050.
  • the data of the regions 1011-1051 corresponding to the fixed position displaying the security indicator may be compared with the data of the reference security indicator to determine whether the security indicator is forged.
  • the security indicator detection module 1100 may determine whether the security indicator is forged using both the method described with reference to FIG. 9 and the method described with reference to FIG. 10.
  • the data of the region 1131 corresponding to the fixed position displaying the security indicator may be compared with the data of the reference security indicator to determine whether the security indicator is forged.
  • FIG. 12 is a detailed block diagram of the electronic device 100 according to an embodiment of the present disclosure.
  • some of the components shown in Figure 12 may be omitted or changed, other components may be further added.
  • the display unit 1210 displays at least one of a video frame processed by the image processing unit (not shown) and various screens generated by the graphic processing unit 1263.
  • the image data received from the image receiving unit (not shown) is displayed.
  • the display 1210 may display a UI including a security indicator indicating that the electronic device 100 is operating in a security mode.
  • the electronic device 100 may display a warning phrase indicating that the security indicator is a forged security indicator. In order to warn the forged security indicators, the electronic device 100 displays only the warning text, but is not limited thereto.
  • the audio output unit 1220 is configured to output not only various audio data on which various processing tasks such as decoding, amplification, and noise filtering are performed by the audio processing unit (not shown), but also various notification sounds or voice messages. For example, a warning sound or a warning message may be output to inform the counterfeit security indicator.
  • the audio output unit 1220 may be implemented as a speaker. This is merely an example and may be implemented as an output terminal capable of outputting audio data.
  • the communication unit 1230 is a component that performs communication with various types of external devices according to various types of communication methods.
  • the communication unit 1230 may include various communication chips such as a Wi-Fi chip, a Bluetooth chip, an NFC chip, a wireless communication chip, and the like.
  • the storage unit 1240 stores various modules for driving the electronic device 100.
  • the storage 1240 may store software including a base module, a communication module, a presentation module, a web browser module, and a service module.
  • the base module is a basic module that processes a signal transmitted from each hardware included in the electronic device 100 and transmits the signal to the upper layer module.
  • the presentation module is a module for configuring a display screen.
  • the presentation module is a multimedia module for playing and outputting multimedia contents, a UI rendering module for performing UI and graphics processing, a display module, a display control module, an electronic device driver module, and a UI frame. It may include a work module and the like.
  • the communication module is a module for performing communication with the outside.
  • the web browser module refers to a module that performs web browsing to access a web server.
  • the service module is a module including various applications for providing various services.
  • the storage unit 1240 may include various program modules, but various program modules may be partially omitted, modified, or added according to the type and characteristics of the electronic device 100.
  • the base module further includes a position determination module for determining a GPS-based position
  • the sensing module further includes a sensing module for detecting a user's motion. can do.
  • the storage 1240 stores data of the reference security indicator.
  • the storage 1240 stores the data of the security indicator displayed in the secure mode as the data of the reference security indicator.
  • the storage unit 1240 may be a memory card (not shown) mounted in the ROM 1263, the RAM 1261, or the electronic device 100 in the controller 1260 (eg, micro SD card, memory stick).
  • the controller 1260 controls the overall operation of the electronic device 100 using various programs stored in the storage 1240.
  • the controller 1260 includes a RAM 1261, a ROM 1263, a graphics processor 1265, a main CPU 1267, first through n-interfaces 1269-1 through 1269-n, Bus 1296.
  • the RAM 1261, the ROM 1262, the graphics processor 1265, the main CPU 1267, the first to nth interfaces 1269-1 to 1269-n, and the like may be connected to each other through the bus 1296. .
  • the ROM 1263 stores a command set for system booting.
  • the main CPU 1267 copies the O / S stored in the storage unit 240 to the RAM 1261 according to the command stored in the ROM 1263, and executes the O / S.
  • Boot the system When booting is completed, the main CPU 1267 copies various application programs stored in the storage unit 240 to the RAM 1261, and executes the application programs copied to the RAM 1261 to perform various operations.
  • the graphic processor 1265 generates a screen including various objects such as a pointer, an icon, an image, and a text by using a calculator (not shown) and a renderer (not shown).
  • the calculator calculates attribute values such as coordinates, shapes, sizes, colors, and the like in which each object is to be displayed according to the layout of the screen using the control command received from the input unit.
  • the renderer generates screens of various layouts including objects based on the attribute values calculated by the calculator. The screen generated by the renderer is displayed in the display area of the display 1210.
  • the main CPU 1267 accesses the storage 1240 and performs booting using an operating system stored in the storage 1240.
  • the main CPU 1267 performs various operations using various programs, contents, data, and the like stored in the storage 1240.
  • the first through n interfaces 1269-1 through 1269-n are connected to the aforementioned various components.
  • One of the interfaces may be a network interface connected to an external device via a network.
  • the controller 1260 determines whether the security indicator displayed in the normal mode is forged. If it is determined that the security indicator displayed in the normal mode is a forged security indicator, the controller 1260 generates a warning event indicating that the forged security indicator is being displayed.
  • the warning event may be a warning text display, a warning sound output, no user input, a forced application termination, or a combination thereof.
  • the controller 1260 may detect data of a frame buffer used to display the UI using UI related information corresponding to the UI, and compare the detected data with data of the reference security indicator in the normal mode. It may be determined whether the displayed security indicator is forged.
  • the controller 1260 may detect only the data of the frame buffer corresponding to the layer used for displaying the frame buffer and the security index corresponding to the highest layer among the plurality of layers, and the data of the detected data and the reference security index. By comparing the two, it can be determined whether the security indicator displayed in the normal mode is forged.
  • the controller 1260 may detect only the data of the frame buffer corresponding to each layer area corresponding to the fixed location where the security indicator is displayed. By comparing the data with the reference security indicators, it is possible to determine whether the security indicators displayed in the normal mode are forged.
  • the controller 1260 may include a CPU, and software of a normal mode and a secure mode as shown in FIGS. 4 to 7 may be driven in the CPU.
  • the controller 1260 may be an ARM chip, an application processor, or the like.
  • the electronic device 100 displays a UI including the security indicator displayed in the normal mode (S1310).
  • the electronic device 100 determines whether the security indicator displayed in the normal mode is forged. Specifically, the electronic device 100 detects data of the frame buffer used to display the UI by using the UI related information of the displayed UI, compares the detected data with the data of the security indicator, and detects whether the security indicator is forged. Judge.
  • the UI-related information includes the application information being used, the layer information used by the application being used, the memory address and size of the frame buffer being used, the address and size of the memory that can be used as the frame buffer (preliminarily reserved memory),
  • Each frame buffer may include at least one of layer information corresponding to each frame buffer.
  • the UI-related information is a certain period of arrival, non-periodic random point of time, the UI generation request of the running application, the UI update request of the running application, the UI generation according to the request of the running application, the interrupt generation related to the display output ( For example, vsync interrupt, hsync interrupt, blank, unblank, etc.).
  • the electronic device 100 guides that the security indicator is a forged security indicator (S1330).
  • the electronic device 100 may display a warning text, output a notification sound, not receive a user's input, or forcibly terminate the program in use, thereby informing that the electronic device 100 is a forged security indicator.
  • the above-described method can be implemented in a general-purpose digital computer that can create a program that can be executed in a computer, and operates the program using a computer-readable recording medium.
  • the data structure used in the above-described method can be recorded on the computer-readable recording medium through various means.
  • the computer-readable recording medium may include a storage medium such as a magnetic storage medium (eg, a ROM, a floppy disk, a hard disk, etc.) and an optical reading medium (eg, a CD-ROM, a DVD, etc.).
  • the present invention can prevent the security indicators from being leaked and used as well as forgery of the security indicators.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

전자 장치 및 이의 제어 방법이 제공된다. 본 전자 장치의 제어 방법은 전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이하고, 레퍼런스 보안 지표와 비교하여 보안 지표의 위조 여부를 판단하며, 보안 지표가 위조된 보안 지표이면, 보안 지표가 위조된 보안 지표임을 안내한다.

Description

전자 장치 및 이의 제어 방법
본 발명은 전자 장치 및 이의 제어 방법에 관한 것으로, 더욱 상세하게는 보안 지표를 포함하는 UI를 디스플레이할 수 있는 전자 장치 및 이의 제어 방법에 관한 것이다.
최근에는 인터넷을 통한 물건 구입이 가능하고, 은행에 가지 않고도 은행거래가 가능하다. 스마트폰이나 PC 등을 이용하여 물건을 구매하거나 은행 거래를 이용하는 사람들이 점차 늘어남에 따라 중요한 정보(예를 들면, 비밀 번호 등)에 대한 보안의 필요성도 대두된다.
이러한 필요에 의해 보안이 필요한 동작을 수행하는 경우, 보안 모드에서 수행할 수 있게 됐다. 하지만, 보안이 필요한 동작이 보안 모드에서 수행되더라도 장치의 내부에서 동작하는 것이기 때문에 사용자는 중요한 정보를 입력하면서 보안 모드에서 동작하는 것인지 명확히 알 수 없었다. 이러한 문제를 해결하기 위하여 전자 장치가 보안 모드로 동작하고 있음을 표시하는 보안 지표(예를 들면, 스마트 폰으로 은행 어플리케이션을 실행하면 디스플레이 화면의 왼쪽 상단에 보안 프로그램이 실행되었음을 알리는 아이콘이 함께 디스플레이된다.)를 디스플레이한다. 보안 지표가 디스플레이되면, 사용자는 전자 장치가 보안 모드로 동작하고 있다고 알게 되어 안심하고 중요한 정보를 입력하게 된다.
하지만, 위조 또는 유출된 보안 지표가 디스플레이되는 경우, 위조 또는 유출된 보안 지표라는 사실을 모르는 사용자는 디스플레이 장치가 보안 모드에서 동작하고 있다고 생각하게 되므로 중요 정보를 입력하게 되어 보안상의 문제가 발생할 수 있다.
따라서, 위조된 보안 지표가 디스플레이되는 경우, 사용자에게 위조된 보안 지표에 대한 경고를 할 필요성이 대두되고 있다.
본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 전자 장치가 보안 모드로 작동하고 있음을 나타내는 보안 지표가 위조된 경우, 위조된 보안 지표임을 경고하는 전자 장치 및 이의 제어 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시 예에 따른, 전자 장치의 제어 방법은, 전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이하는 단계, 레퍼런스 보안 지표와 비교하여 상기 보안 지표의 위조 여부를 판단하는 단계, 및 상기 보안 지표가 위조된 보안 지표이면, 상기 보안 지표가 위조된 보안 지표임을 안내하는 단계를 포함한다.
그리고 판단하는 단계는, UI에 대응되는 UI 관련 정보를 이용하여 UI를 디스플레이하기 위해 사용하는 프레임 버퍼의 데이터를 검출하는 단계를 포함할 수 있고, 프레임 버퍼에 저장된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
또한, 판단하는 단계는, 복수의 레이어 중 최상위 레이어에 대응되는 프레임 버퍼와 보안 지표를 디스플레이하기 위해 이용되는 레이어에 대응되는 프레임 버퍼의 데이터를 검출하는 단계를 포함하고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
그리고, 판단하는 단계는, UI에서 보안 지표를 디스플레이하는 위치가 일정한 경우, 보안 지표가 디스플레이되는 고정된 위치에 해당하는 각각의 레이어 영역에 대응되는 프레임 버퍼의 데이터를 검출하는 단계를 포함하고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
또한, 보안 지표는 이미지, 텍스트, 아이콘 중 적어도 하나를 포함할 수 있다.
그리고, UI 관련 정보를 업데이트하는 단계를 더 포함할 수 있고, 업데이트하는 단계는 일정한 주기 도달, 상기 UI 관련 정보를 업데이트 하기 위한 사용자 명령 입력, 상기 보안 지표를 포함하는 UI 생성, 상기 보안 지표를 포함하는 UI 업데이트 중 적어도 하나의 경우에 상기 UI 관련 정보를 업데이트할 수 있다.
또한, UI 관련 정보는 사용중인 어플리케이션 정보, 상기 사용중인 어플리케이션이 사용하는 레이어 정보, 사용중인 프레임 버퍼의 메모리 주소 및 크기, 프레임 버퍼로 사용될 수 있는 메모리의 주소 및 크기 중 적어도 하나를 포함할 수 있다.
한편, 상기 목적을 달성하기 위한 본 발명의 일 실시 예에 따른, 전자 장치는, 레퍼런스 보안 지표에 대응하는 데이터를 저장하는 저장부, 전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이하는 디스플레이부, 및 디스플레이부가 상기 UI를 디스플레이하면, 레퍼런스 보안 지표와 비교하여 보안 지표의 위조 여부를 판단하고, 보안 지표가 위조된 보안 지표이면, 상기 보안 지표가 위조된 보안 지표임을 안내하는 경고 이벤트를 발생시키는 제어부를 포함한다.
그리고, 제어부는, UI에 대응되는 UI 관련 정보를 이용하여 UI를 디스플레이하기 위해 사용하는 프레임 버퍼의 데이터를 검출하고, 프레임 버퍼에 저장된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
또한, 제어부는, 복수의 레이어 중 최상위 레이어에 대응되는 프레임 버퍼와 보안 지표를 디스플레이하기 위해 이용되는 레이어에 대응되는 프레임 버퍼의 데이터를 검출하고, 검출된 프레임 버퍼에 저장된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
그리고, 제어부는, UI에서 보안 지표를 디스플레이하는 위치가 일정한 경우, 보안 지표가 디스플레이되는 고정된 위치에 해당하는 각각의 레이어 영역에 대응되는 프레임 버퍼의 데이터를 검출하고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
또한, 보안 지표는 이미지, 텍스트, 아이콘 중 적어도 하나를 포함할 수 있다.
그리고 제어부는, UI 관련 정보를 업데이트하고, 일정한 주기 도달, 사용자 명령 입력, 보안 지표를 포함하는 UI 생성, 보안 지표를 포함하는 UI 업데이트중 적어도 하나의 경우에 UI 관련 정보를 업데이트할 수 있다.
또한, 경고 이벤트는 경고 문구 디스플레이, 실행중인 프로그램 종료, 사용자 명령 미수신, 경고음 출력 중 적어도 하나를 포함할 수 있다.
그리고, UI 관련 정보는 사용중인 어플리케이션 정보, 사용중인 어플리케이션이 사용하는 레이어 정보, 사용중인 프레임 버퍼의 메모리 주소 및 크기, 프레임 버퍼로 사용될 수 있는 메모리의 주소 및 크기 중 적어도 하나를 포함할 수 있다.
한편, 상기 목적을 달성하기 위한 본 발명의 일 실시 예에 따른, 전자 장치의 보안 지표 위조 여부 판단 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체는, 전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이하는 단계, 레퍼런스 보안 지표와 비교하여 상기 보안 지표의 위조 여부를 판단하는 단계, 및 보안 지표가 위조된 보안 지표이면, 보안 지표가 위조된 보안 지표임을 안내하는 단계를 포함하는 전자 장치의 보안 지표 위조 여부 판단 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체이다.
상술한 바와 같이, 본 발명의 다양한 실시 예에 따라, 전자 장치가 위조된 보안 지표를 사용하고 있음을 경고함으로써, 사용자는 보안성이 강화된 보안 어플리케이션을 제공받을 수 있게 된다.
도 1은 본 발명의 일 실시 예에 따른, 전자 장치의 구성을 간략히 도시한 블럭도,
도 2는 본 발명의 일 실시 예에 따른, 보안 지표 포함한 UI를 디스플레이하는 실시 예를 설명하기 위한 도면,
도 3a 내지 도 3e는 본 발명의 다양한 실시 예에 따른, 경고 이벤트를 발생시키는 실시 예를 설명하기 위한 도면들,
도 4 내지 도 7은 본 발명의 다양한 실시 예에 다른, 본 발명의 동작 방법을 설명하기 위한 도면들,
도 8 내지 도 11은 본 발명의 다양한 실시 예에 따른, 보안 지표 탐지 모듈이 보안 지표의 위조 여부를 판단하는 방법에 대하여 설명하기 위한 도면들,
도 12는 본 발명의 일 실시 예에 따른, 전자 장치의 구성을 상세히 도시한 블럭도, 그리고,
도 13은 본 발명의 일 실시 예에 따른, 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
본 발명의 실시 예에서 사용되는 용어에 대해 간략히 설명하고, 본 실시 예들에 대해 구체적으로 설명하기로 한다.
본 발명의 실시 예에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시 예들의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 실시 예들에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 실시 예들의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 발명의 실시 예에서, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 발명의 실시 예에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
또한, 본 발명의 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 발명의 실시 예에서, ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의‘모듈’ 혹은 복수의‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
또한, 본 발명의 실시 예에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
또한, 본 발명의 실시 예에서, 사용자 입력은, 터치 입력, 벤딩 입력, 음성 입력, 버튼 입력 및 다중(multimodal) 입력 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서는 도면을 참조하여 본 발명에 대해 설명하기로 한다. 도 1은 본 발명의 일 실시 예에 따른, 전자 장치의 구성을 나타내는 도면이다. 도 1에 도시된 바와 같이, 전자 장치(100)는 저장부(110), 디스플레이부(120), 제어부(130)를 포함한다. 한편, 본 발명의 일 실시 예에 따른, 전자 장치(100)는 스마트 폰, 태플릿 PC, 노트북 PC, 데스크탑 PC 등과 같은 다양한 전자 장치로 구현될 수 있다.
저장부(110)는 전자 장치(100)를 구동하기 위한 다양한 모듈을 저장한다. 예를 들어, 저장부(110)에는 UI 렌더링 모듈, 보안 지표 탐지 모듈, 디스플레이 제어 모듈, 베이스 모듈, 센싱 모듈, 통신 모듈, 프리젠테이션 모듈, 웹 브라우저 모듈, 서비스 모듈을 포함하는 소프트웨어가 저장될 수 있다.
특히, 저장부(110)는 레퍼런스 보안 지표의 데이터를 저장한다. 저장부(110)는 secure mode에서 디스플레이하는 보안 지표에 대한 데이터를 레퍼런스 보안 지표의 데이터로 저장한다.
디스플레이부(120)는 영상 데이터를 출력한다. 특히, 디스플레이부(120)는 노멀 모드(normal mode)에서 그리는 보안 지표를 디스플레이한다. 그리고, 보안 지표가 위조된 보안 지표로 판단되는 경우, 디스플레이부(120)는 위조된 보안 지표임을 안내하는 경고 문구를 디스플레이한다.
제어부(130)는 전자 장치(100)의 전반적인 동작을 제어한다. 특히, 제어부(130)는 노멀 모드(normal mode)에서 디스플레이되는 보안 지표의 데이터와 저장부(110)에 저장된 레퍼런스 보안 지표의 데이터를 비교하여 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단할 수 있다. 그리고, 보안 지표가 위조된 보안 지표라고 판단되면, 제어부(130)는 보안 지표가 위조되었음을 안내하는 이벤트를 발생시킨다.
구체적으로, 제어부(130)는 normal mode에서 디스플레이되는 보안 지표를 포함하는 UI를 디스플레이하도록 디스플레이부(120)를 제어한다.
그리고, 제어부(130)는 다양한 방법을 이용하여 normal mode에서 디스플레이되는 보안 지표의 데이터와 저장부(110)에 저장된 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
구체적으로, 제어부(130)는 디스플레이되는 UI에 대응되는 UI 관련 정보를 이용하여 UI를 디스플레이하기 위해 사용하는 프레임 버퍼의 데이터를 검출할 수 있고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
또한, 제어부(130)는 복수의 레이어 중 최상위 레이어에 대응되는 프레임 버퍼와 보안 지표를 디스플레이하기 위해 이용되는 레이어에 대응되는 프레임 버퍼의 데이터를 검출할 수 있고, 검출된 데이터만을 레퍼런스 보안 지표의 데이터와 비교하여 보안 지표의 위조 여부를 판단할 수 있다. 이때, 한 화면에서 여러 개의 요소들이 각기 다른 움직임 또는 효과를 갖는 경우에 각각의 분리된 이미지를 겹쳐서 디스플레이할 수 있다. 겹쳐지는 각각의 층을 레이어라고 한다.
다른 예로, 디스플레이 화면에서 보안 지표가 디스플레이되는 위치가 고정적이거나, 디스플레이 화면에서 보안 지표가 디스플레이되는 위치가 일정한 규칙으로 옮겨지는 경우, 제어부(130)는 보안 지표가 디스플레이되는 고정 위치 또는 일정한 규칙으로 옮겨지는 위치에 해당하는 레이어 영역에 대응되는 프레임 버퍼에서만 데이터를 검출할 수 있다. 그리고, 제어부(130)는 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
상술한 방법을 통하여 보안 지표가 위조된 보안 지표인 것으로 판단되면, 제어부(130)는 경고 이벤트를 발생시킨다. 구체적으로, 제어부(130)는 경고 문구를 디스플레이하도록 디스플레이부(120)를 제어하거나 경고음을 출력하도록 오디오 출력부를 제어할 수 있다.
그리고, 특정 이벤트가 발생하면, 제어부(130)는 UI 관련 정보를 업데이트할 수 있다. 이때, 특정 이벤트는 일정한 주기 도달, 보안 지표의 위조 여부를 판단하는 사용자 명령 입력, 보안 지표를 포함하는 UI 생성, 보안 지표를 포함하는 UI 업데이트 중 하나일 수 있다.
도 2는 본 발명의 일 실시 예에 따른, 보안 지표(210)를 포함하는 UI를 디스플레이하는 전자 장치(100)를 도시한다. 은행 어플리케이션 등과 같은 보안이 필요한 어플리케이션이 실행되어 비밀번호 입력(220)과 같은 보안이 필요한 동작을 수행할 때, 전자 장치(100)는 보안 지표(210)를 함께 디스플레이함으로써 전자 장치(100)가 보안 모드에서 동작하고 있음을 표시한다. 도 2에서 보안 지표(210)는 아이콘으로 도시되었지만 이는 일 실시 예에 불과하고 이미지, 텍스트 등일 수 있다.
normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표로 판단되면, 도 3a 내지 도 3e에 도시된 바와 같이, 전자 장치(100)는 경고 이벤트를 발생시킬 수 있다.
예를 들어, 도 3a에 도시된 바와 같이, 전자 장치(100)는 '현재 화면은 안전하지 않을 수 있습니다. 중요 정보 입력 중이라면, 유의하시기 바랍니다.'와 같은 경고 문구(315)를 디스플레이할 수 있다. OK(317)의 사용자 명령이 입력되면, 전자 장치(100)는 비밀번호(313)를 입력하는 동작을 유지할 수 있다. Cancel(319)의 사용자 명령이 입력되면, 전자 장치(100)는 실행중인 어플리케이션을 종료할 수 있다.
또 다른 실시 예로, 도 3b에 도시된 바와 같이, 전자 장치(100)는 '악성 프로그램이 발견되었습니다. 치료하시겠습니까'와 같은 문구(325)를 디스플레이 할 수 있다. OK(327)의 사용자 명령이 입력되면, 도 3c에 도시된 바와 같이, 전자 장치(100)는 백신 프로그램을 이용하여 악성 프로그램을 치료하거나, 필요한 경우, 백신 프로그램을 설치할 수 있다. Cancel(329)의 사용자 명령이 입력되면, 전자 장치(100)는 실행중인 어플리케이션의 종료 여부를 묻는 문구를 디스플레이할 수 있다.
다른 실시 예로, 도 3d에 도시된 바와 같이, 전자 장치(100)는 '악성 프로그램이 발견되었습니다. 신고하시겠습니까?'와 같은 문구(345)를 디스플레이할 수 있다. OK(347)의 사용자 명령이 입력되면, 도 3e에 도시된 바와 같이, 전자 장치(100)는 악성 프로그램을 신고할 수 있는 URL 주소(355)를 디스플레이할 수 있다. Cancel(349)의 사용자 명령이 입력되면, 전자 장치(100)는 실행중인 어플리케이션의 종료 여부를 묻는 문구를 디스플레이할 수 있다.
normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표라고 판단되면, 전자 장치(100)가 경고 문구(315)를 디스플레이하는 것은 일 실시 예에 불과할 뿐 이에 한정되지 않는다. 예를 들면, 전자 장치(100)는 경고음을 출력하거나 특정 패턴의 진동을 발생시키거나 사용자의 입력을 미수신하거나 사용중인 어플리케이션을 강제 종료하거나 위조된 보안 지표를 삭제할 수 있다.
 도 4 내지 도 7을 참조하여 본 발명의 다양한 실시 예에 따른 전자 장치(100)가 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단하기 위한 동작 방법을 살펴본다. 도 4는 본 발명의 일 실시 예에 따른 기본적인 구성을 도시하고, 도 5 내지 도 7은 도 4에서 일부 변형된 다양한 실시 예의 구성을 도시하므로, 도 5 내지 도 7에 대한 설명에 있어서 도 4와 다른 점을 중심으로 설명한다.
도 4에 도시된 바와 같이, 일반 어플리케이션(411,412,413)이 동작하는 소프트웨어 플랫폼(예를 들면, 안드로이드 등)인 normal mode(410)와 보안이 필요한 어플리케이션이 동작하는 소프트웨어 플랫폼인 secure mode(420)가 하나의 CPU에 존재할 수 있다.
어플리케이션(411,412,413)은 UI 렌더링 모듈(UI rendering module)(415)을 이용하여 전자 장치(100)의 화면에 UI를 디스플레이하여 사용자와 인터렉션(interaction)할 수 있는 프로그램을 말한다. 또한, 어플리케이션(411,412,413)은 보안 지표를 위조하여 사용하는 악성 프로그램을 포함하는 어플리케이션일 수 있다.
UI 렌더링 모듈(415)은 어플리케이션(411,412,413)이 UI를 그리고 사용할 수 있게 한다. 또한, 프레임 버퍼(frame buffer)(433-1,433-2,433-n)와 복수의 레이어를 제어하여 UI를 디스플레이하도록 디스플레이부(120)를 제어할 수 있다.
디스플레이 모듈(display module)(417)은 UI 관련 정보를 획득하여 보안 지표 탐지 모듈(secure indicator detector module)(421)로 전달하고, 보안 지표 탐지 모듈(421)의 판단 결과를 수신한다. 수신한 판단 결과를 이용하여 위조된 보안 지표가 디스플레이되는 경우, 디스플레이 모듈(417)은 위조된 보안 지표임을 안내하는 문구를 디스플레이하도록 디스플레이부(120)를 제어할 수 있다.
보안 지표 탐지 모듈(421)은 전자 장치(100)가 사용하는 프레임 버퍼(433-1,433-2,433-n)에 저장된 데이터를 검출하고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단한다. 보안 지표 탐지 모듈(421)은 검출된 데이터를 통하여 normal mode에서 디스플레이되는 보안 지표와 레퍼런스 보안 지표의 형상, 모양, 색채, 채도, 명도 또는 이들의 결합 등을 비교하여 보안 지표의 위조 여부를 판단할 수 있다. 보안 지표 탐지 모듈(421)은 보안 지표의 위조 여부 판단 결과를 디스플레이 모듈(417)로 전송한다.
하드웨어(430)는 프레임 버퍼(433-1,433-2,433-n)를 포함할 수 있다. 또한, 하드웨어(430) 상에 디스플레이 컨트롤링 모듈(431)이 존재할 수 있다. 디스플레이 컨트롤링 모듈(431)은 하드웨어(430)에 포함된 프레임 버퍼(433-1,433-2,433-n)에 저장된 데이터를 읽어 화면을 디스플레이할 수 있다.
디스플레이 컨트롤링 모듈(display controlling module)(431)은 프레임 버퍼(433-1,433-2,433-n)에 저장된 데이터를 통하여 대응하는 레이어를 판단하고, 각 레이어들을 중첩하여 하나의 화면을 디스플레이할 수 있다.
본 발명의 또 다른 실시 예인, 도 5를 살펴보면, normal mode(510)에서 보호 모드가 아닌 실행 모드인 사용자 방식(user mode)(520)과 보호 모드에 의해 지원되는 실행 모드 중 하나인 특권 모드(privileged mode)(530)를 분리하는 경우도 가능하다.
이 경우, 앞서 설명한 UI 렌더링 모듈(415)이 사용자 방식(520)에서 동작하는 UI 프레임 워크(user interface framework)(525)와 특권 모드(530)에서 동작하는 전자 장치 드라이버(display device driver)(531)로 분리된 구조가 될 수 있다. 구체적으로, UI 프레임워크(525)는 어플리케이션(522,523)이 UI를 생성할 수 있도록 한다. 디스플레이 모니터 드라이버(display monitor driver)(533)는 프레임 버퍼와 레이어를 제어하고, 프레임 버퍼와 레이어의 대응 관계를 제어할 수 있다. 또한, 디스플레이 모니터 드라이버(533)는 디스플레이 컨트롤링 모듈(431)을 제어할 수 있다.
그리고, 앞서 설명한 디스플레이 모듈(417)이 사용자 방식(520)에서 동작하는 디스플레이 모니터 데몬(display monitor daemon)(527)과 특권 모드(530)에서 동작하는 디스플레이 모니터 드라이버(533)로 분리된 구조가 될 수 있다. 디스플레이 모니터 데몬(527)은 사용자 방식(520)에서 획득할 수 있는 UI 관련 정보를 획득하고, 업데이트할 수 있다. 디스플레이 모니터 드라이버(533)는 특권 모드(530)에서 획득할 수 있는 UI 관련 정보를 획득하고, 업데이트할 수 있다. 디스플레이 모니터 데몬(527) 및 디스플레이 모니터 드라이버(533)에서 UI 관련 정보를 획득하면, 디스플레이 모니터 드라이버(533)는 획득한 정보를 secure mode(540)의 보안 지표 탐지 모듈로 전송한다.
이는 일 실시 예에 해당하고, 디스플레이 모니터 데몬(527) 또는 디스플레이 모니터 드라이버(533) 중 하나만 존재하여 도 4의 디스플레이 모듈(417)의 기능을 모두 수행할 수 있다. 구체적으로, 디스플레이 모니터 데몬(527)만 존재하는 구조의 경우, 디스플레이 모니터 데몬(527)이 secure mode(540)와의 통신을 수행하기 위하여 특권 모드(530)에 TZ 드라이버(TZ driver)(537)가 존재할 수 있다. 또한, 디스플레이 모니터 드라이버(533)는 디스플레이 모니터 드라이버(535)와 secure mode(540)와 통신할 수 있는 TZ 드라이버(537)로 분리되는 구조일 수 있다.
도 5는 normal mode(510)가 사용자 방식(520)과 특권 모드(530)로 분리된 구조에 대한 실시 예를 도시하였지만, 도 6은 secure mode(620)가 사용자 방식(630)과 특권 모드(640)로 분리된 구조에 대한 실시 예를 도시한다. 도 4에서 설명한 보안 지표 탐지 모듈(421)은 사용자 방식(630)에서 동작하는 보안 지표 탐지 트러스티드 어플리케이션(secure indicator detector trusted application)(631)과 특권 모드(640)에서 동작하는 보안 지표 탐지 드라이버(secure indicator detector driver)(641)로 분리된 구조일 수 있다. 보안 지표 탐지 트러스티드 어플리케이션(631)은 normal mode(610)에서 수신된 UI 관련 정보를 이용하여 프레임 버퍼에 저장된 데이터를 확인하여 보안 지표의 위조 여부를 판단할 수 있다. 보안 지표 탐지 드라이버(641)는 보안 지표 탐지 트러스티드 어플리케이션(631)과 normal mode의 정보를 송수신할 수 있다.
또한, 보안 지표 탐지 트러스티드 어플리케이션(631)과 보안 지표 탐지 드라이버(641) 중 하나만 존재하여 도 4의 보안 지표 탐지 모듈(421)의 기능을 모두 수행할 수 있다. 구체적으로, 보안 지표 탐지 트러스티드 어플리케이션(631)만 존재하는 구조의 경우, 보안 지표 탐지 트러스티드 어플리케이션(631)이 normal mode와의 통신을 위해 특권 모드(640)에 TZ 드라이버(TZ driver)(645)가 존재할 수 있다.
도 7은 본 발명의 일 실시 예에 따른, secure mode(721)에서 동작하는 모듈만으로 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단할 수 있는 구성을 도시한다. 보안 지표 탐지 모듈(721)은 모든 프레임 버퍼(733-1,733-2,733-n)에 접근할 수 있다. 프레임 버퍼(733-1,733-2,733-n)에 저장된 데이터를 확인하여 레퍼런스 보안 지표의 데이터와 유사한 데이터가 존재하면, 보안 지표 탐지 모듈(secure indicator detector module)(721)은 normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표라고 판단한다.
보안 지표 탐지 모듈(721)은 하드웨어에서 특정한 이벤트가 발생하면 동작할 수 있다. 예를 들면, 일정 주기에 도달하거나 터치 등의 인터럽트가 입력되는 경우일 수 있다. 또는, 보안 지표 탐지 모듈(721)은 스스로 동작하거나 다른 모듈에 의해 동작할 수 있다.
보안 지표 탐지 모듈(721)의 동작으로 위조된 보안 지표가 사용되는 것을 탐지한 경우, 보안 지표 탐지 모듈(721)은 디스플레이 컨트롤링 모듈을 이용하여 경고 문구를 디스플레이하도록 디스플레이부를 제어할 수 있다. 본 실시 예에서는 경고 문구를 디스플레이하는 것을 설명하였지만 이는 일 실시 예에 불과할 뿐, 보안 지표 탐지 모듈(721)은 경고음을 출력하도록 오디오 출력부를 제어하거나 현재 실행중인 어플리케이션을 강제 종료하거나 사용자의 입력을 수신받지 않을 수 있다. 또한, 다른 전자 장치를 이용하여 경고 이벤트를 발생시킬 수 있다.
도 8 내지 도 11을 참조하여 보안 지표 탐지 모듈(800)이 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단하는 방법을 구체적으로 설명한다. 보안 지표 탐지 모듈(800)은 모든 프레임 버퍼에 접근이 가능하므로, 보안 지표 탐지 모듈은 전자 장치(100)가 사용중인 모든 프레임 버퍼에 저장된 데이터를 확인할 수 있다. 프레임 버퍼에 저장된 데이터 중 레퍼런스 보안 지표의 데이터와 유사한 데이터가 존재하면, 위조된 보안 지표로 판단한다. 도 8 내지 도 11에서는 5개의 프레임 버퍼를 예로 설명하지만 전자 장치(100)에 따라 사용 가능한 프레임 버퍼의 수와 각 레이어에 할당하는 방법은 다양할 수 있다. 또한, 제1 프레임 버퍼가 레이어 1에 대응되는 것으로 도시하였지만 프레임 버퍼에 대응되는 레이어는 동적으로 바뀔 수 있다.
도 8을 살펴보면, 보안 지표 탐지 모듈(800)은 제1 프레임 버퍼(810) 내지 제5 프레임 버퍼(850)에 저장된 데이터를 모두 확인하여 레퍼런스 보안 지표의 데이터와 유사한 데이터의 존재 여부를 판단한다. 레퍼런스 보안 지표의 데이터와 유사한 데이터가 존재하면, 보안 지표 탐지 모듈(800)은 normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표라고 판단한다.
도 9 내지 도 11은 보안 지표 탐지 모듈이 일부 프레임 버퍼만을 확인하여 도 8에서 설명한 바와 같은 방법으로 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단하는 것보다 빠른 시간에 보안 지표의 위조 여부를 판단할 수 있는 실시 예를 도시한다. 도 9 내지 도 11에서 레이어 1이 가장 상위의 레이어이고, 레이어 3이 현재 실행중인 어플리케이션이 사용하는 레이어이나, 이는 일 실시 예에 해당할 뿐 이에 한정되지 않는다.
최상위 레이어의 내용은 하위 레이어의 내용보다 우선하여 디스플레이되므로 최상위 레이어에 대응되는 제1 프레임 버퍼(910)에 위조된 보안 지표에 대한 데이터가 존재하는 경우, 전자 장치(100)는 위조된 보안 지표를 디스플레이하게 된다. 실행중인 어플리케이션이 위조된 보안 지표를 사용하는 악성 프로그램일 경우, 위조된 보안 지표는 어플리케이션의 UI에 대응하는 UI 관련 정보를 저장하고 있는 제3 프레임 버퍼(930)에 존재한다. 그러므로 도 9에 도시된 바와 같이, 보안 지표 탐지 모듈(900)은 제1 프레임 버퍼(910) 내지 제5 프레임 버퍼(950) 중 최상위 레이어에 대응하는 제1 프레임 버퍼(910)와 실행중인 어플리케이션이 사용하는 레이어 3에 대응하는 제3 프레임 버퍼(930)의 데이터만을 레퍼런스 보안 지표의 데이터와 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
한편, 디스플레이되는 UI가 화면 상에서 고정된 위치에 보안 지표를 디스플레이하는 경우, 도 10에 도시된 바와 같이, 보안 지표 탐지 모듈(1000)은 제1 프레임 버퍼(1010) 내지 제5 프레임 버퍼(1050)에서 보안 지표를 디스플레이하는 고정된 위치와 대응되는 영역(1011-1051)의 데이터만을 레퍼런스 보안 지표의 데이터와 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
본 발명의 또 다른 실시 예에 따른, 보안 지표 탐지 모듈(1100)은 도 9에서 설명한 방법과 도 10에서 상술한 방법을 모두 이용하여 보안 지표의 위조 여부를 판단할 수 있다. 구체적으로, 최상위 레이어에 대응되는 제1 프레임 버퍼(1110)에서 보안 지표를 디스플레이하는 고정된 위치에 해당하는 영역(1111) 및 실행중인 어플리케이션이 사용하는 레이어 3에 대응되는 제3 프레임 버퍼(1130)에서 보안 지표를 디스플레이하는 고정된 위치에 해당하는 영역(1131)의 데이터만을 레퍼런스 보안 지표의 데이터와 비교하여 보안 지표의 위조 여부를 판단할 수 있다.
도 12는 본 발명의 일 실시 예에 따른 전자 장치(100)의 상세한 블럭도를 도시한다. 물론, 실시 예에 따라서는, 도 12에 도시된 구성 요소 중 일부는 생략 또는 변경될 수 있고, 다른 구성요소가 더 추가될 수 있다.
디스플레이부(1210)는 영상 수신부(미도시)로부터 수신한 영상 데이터를 영상 처리부(미도시)에서 처리한 비디오 프레임 및 그래픽 처리부(1263)에서 생성된 다양한 화면 중 적어도 하나를 디스플레이한다. 특히, 디스플레이부(1210)는 전자 장치(100)가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이할 수 있다. 또한, normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표인 경우, 전자 장치(100)는 위조된 보안 지표임을 알리는 경고 문구를 디스플레이할 수 있다. 위조된 보안 지표를 경고하기 위하여 전자 장치(100)가 경고 문구를 디스플레이하는 것은 일 실시 예에 불과할 뿐, 이에 한정되는 것은 아니다.
오디오 출력부(1220)는 오디오 처리부(미도시)에 의해 디코딩이나 증폭, 노이즈 필터링과 같은 다양한 처리 작업이 수행된 각종 오디오 데이터뿐만 아니라 각종 알림 음이나 음성 메시지를 출력하는 구성이다. 예를 들어, 위조된 보안 지표를 알리기 위하여 경고음 또는 경고 메시지를 출력할 수 있다. 또한, 오디오 출력부(1220)는 스피커로 구현될 수 있으나. 이는 일 실시 예에 불과할 뿐, 오디오 데이터를 출력할 수 있는 출력 단자로 구현될 수 있다.
통신부(1230)는 다양한 유형의 통신방식에 따라 다양한 유형의 외부 기기와 통신을 수행하는 구성이다. 통신부(1230)는 와이파이 칩, 블루투스 칩, NFC칩, 무선 통신 칩 등과 같은 다양한 통신 칩을 포함할 수 있다.
저장부(1240)는 전자 장치(100)를 구동하기 위한 다양한 모듈을 저장한다. 예를 들어, 저장부(1240)에는 베이스 모듈, 통신 모듈, 프리젠테이션 모듈, 웹 브라우저 모듈, 서비스 모듈을 포함하는 소프트웨어가 저장될 수 있다. 이때, 베이스 모듈은 전자 장치(100)에 포함된 각 하드웨어들로부터 전달되는 신호를 처리하여 상위 레이어 모듈로 전달하는 기초 모듈이다. 프리젠테이션 모듈은 디스플레이 화면을 구성하기 위한 모듈로서, 멀티미디어 컨텐츠를 재생하여 출력하기 위한 멀티미디어 모듈, UI 및 그래픽 처리를 수행하는 UI 렌더링 모듈, 디스플레이 모듈, 디스플레이 컨트롤링 모듈, 전자 장치 드라이버 모듈, UI 프레임워크 모듈 등을 포함할 수 있다. 통신 모듈은 외부와 통신을 수행하기 위한 모듈이다. 웹 브라우저 모듈은 웹 브라우징을 수행하여 웹 서버에 액세스하는 모듈을 의미한다. 서비스 모듈은 다양한 서비스를 제공하기 위한 각종 어플리케이션을 포함하는 모듈이다.
상술한 바와 같이, 저장부(1240)는 다양한 프로그램 모듈들을 포함할 수 있으나, 각종 프로그램 모듈들은 전자 장치(100)의 종류 및 특성에 따라 일부 생략되거나 변형 또는 추가될 수 있음은 물론이다. 가령, 상술한 전자 장치(100)가 태블릿 PC로 구현된 경우, 베이스 모듈에는 GPS 기반의 위치를 판단하기 위한 위치 판단 모듈을 더 포함하며, 센싱 모듈에는 사용자의 동작을 감지하는 센싱 모듈을 더 포함할 수 있다.
특히, 저장부(1240)는 레퍼런스 보안 지표의 데이터를 저장한다. 구체적으로, 저장부(1240)는 secure mode에서 디스플레이되는 보안 지표의 데이터를 레퍼런스 보안 지표의 데이터로 저장한다.
한편, 본 발명의 일 실시 예에서, 저장부(1240)는 제어부(1260) 내 ROM(1263), RAM(1261) 또는 전자 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함하여 정의될 수 있다.
제어부(1260)는 저장부(1240)에 저장된 각종 프로그렘을 이용하여 전자 장치(100)의 전반적인 동작을 제어한다.
제어부(1260)는 도 12에 도시된 바와 같이, RAM(1261), ROM(1263), 그래픽 처리부(1265), 메인 CPU(1267), 제1 내지 n 인터페이스(1269-1 ~ 1269-n), 버스(1296)를 포함한다. 이때, RAM(1261), ROM(1262), 그래픽 처리부(1265), 메인 CPU(1267), 제1 내지 n 인터페이스(1269-1 ~ 1269-n) 등은 버스(1296)를 통해 서로 연결될 수 있다.
ROM(1263)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴 온 명령이 입력되어 전원이 공급되면, 메인 CPU(1267)는 ROM(1263)에 저장된 명령어에 따라 저장부(240)에 저장된 O/S를 RAM(1261)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(1267)는 저장부(240)에 저장된 각종 어플리케이션 프로그램을 RAM(1261)에 복사하고, RAM(1261)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(1265)는 연산부(미도시) 및 렌더링부(미도시)를 이용하여 포인터, 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다. 연산부는 입력부로부터 수신된 제어 명령을 이용하여 화면의 레이아웃에 따라 각 객체들이 표시될 좌표값, 형태, 크기, 컬러 등과 같은 속성값을 연산한다. 렌더링부는 연산부에서 연산한 속성값에 기초하여 객체를 포함하는 다양한 레이아웃의 화면을 생성한다. 렌더링부에서 생성된 화면은 디스플레이부(1210)의 디스플레이 영역 내에 표시된다.
메인 CPU(1267)는 저장부(1240)에 액세스하여, 저장부(1240)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(1267)는 저장부(1240)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행한다.
제1 내지 n 인터페이스(1269-1 내지 1269-n)는 상술한 각종 구성요소들과 연결된다. 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
특히, normal mode에서 디스플레이되는 보안 지표를 포함하는 UI를 디스플레이하면, 제어부(1260)는 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단한다. 그리고, normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표라고 판단되면, 제어부(1260)는 위조된 보안 지표가 디스플레이되고 있음을 알리는 경고 이벤트를 발생시킨다. 경고 이벤트는 경고 문구 디스플레이, 경고음 출력, 사용자 입력 미수신, 사용중인 어플리케이션 강제 종료 또는 이들의 조합일 수 있다.
구체적으로, 제어부(1260)는 UI에 대응되는 UI 관련 정보를 이용하여 UI를 디스플레이하기위해 사용하는 프레임 버퍼의 데이터를 검출할 수 있고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단할 수 있다.
그리고, 제어부(1260)는 복수의 레이어 중 최상위 레이어에 대응되는 프레임 버퍼와 보안 지표를 디스플레이하기 위해 이용되는 레이어에 대응되는 프레임 버퍼의 데이터만을 검출할 수 있고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단할 수 있다.
그리고, UI 상에서 보안 지표를 디스플레이하는 위치가 일정한 경우, 제어부(1260)는 보안 지표가 디스플레이되는 고정된 위치에 해당하는 각각의 레이어 영역에 대응되는 프레임 버퍼의 데이터만을 검출할 수 있고, 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단할 수 있다.
본 발명의 다양한 실시 예에 따라, 제어부(1260)는 CPU를 포함할 수 있고, 도 4 내지 도 7에 도시된 바와 같은 normal mode, secure mode의 소프트웨어가 CPU내에서 구동될 수 있다. 또한, 제어부(1260)는 ARM chip, Application processor 등일 수 있다.
이하에서는 도 13을 참조하여 본 발명의 일 실시 예에 따른, 전자 장치(100)의 normal mode에서 디스플레이되는 보안 지표의 위조 여부 판단 방법에 대하여 설명하기로 한다.
우선, 전자 장치(100)는 normal mode에서 디스플레이되는 보안 지표를 포함하는 UI를 디스플레이한다(S1310).
그리고, 전자 장치(100)는 normal mode에서 디스플레이되는 보안 지표의 위조 여부를 판단한다(S1320). 구체적으로, 전자 장치(100)는 디스플레이되는 UI의 UI 관련 정보를 이용하여 UI를 디스플레이하기 위해 사용하는 프레임 버퍼의 데이터를 검출하고, 검출된 데이터와 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단한다.
이때, UI 관련 정보는 사용중인 어플리케이션 정보, 사용중인 어플리케이션이 사용하는 레이어 정보, 사용중인 프레임 버퍼의 메모리 주소 및 크기, 프레임 버퍼로 사용될 수 있는 메모리의 주소 및 크기(예비로 reserve해 놓은 메모리), 각 프레임 버퍼가 대응되는 레이어 정보 중 적어도 하나를 포함할 수 있다.
또한, UI 관련정보는 일정한 주기 도달, 주기적이지 않은 임의의 시점, 실행중인 어플리케이션의 UI 생성 요청, 실행중인 어플리케이션의 UI 업데이트 요청, 실행중인 어플리케이션의 요청에 따른 UI 생성, 디스플레이 출력과 관련된 인터럽트 발생(예를 들면, vsync interrupt, hsync interrupt, blank, unblank 등) 등의 경우에 업데이트될 수 있다.
그리고, normal mode에서 디스플레이되는 보안 지표가 위조된 보안 지표라고 판단되는 경우, 전자 장치(100)는 위조된 보안 지표임을 안내한다(S1330). 전자 장치(100)는 경고 문구를 디스플레이하거나, 알림음을 출력하거나, 사용자의 입력을 미수신하거나, 사용중인 프로그램을 강제 종료하여 위조된 보안 지표임을 안내할 수 있다.
한편, 상술한 방법은 컴퓨터에서 실행될 수 있는 프로그램을 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 방법에서 사용된 데이터 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
상술한 바와 같은 본 발명의 다양한 실시 예에 의해, 위조된 보안 지표를 포함하는 UI가 디스플레이되는 경우, 사용자는 위조된 보안 지표가 사용되고 있음을 안내받아 중요한 정보(예를 들면, 비밀 번호)가 유출되는 위험에서 벗어날 수 있다. 또한, 본 발명을 통해 보안 지표의 위조뿐만 아니라 보안 지표가 유출되어 사용되는 것도 방지할 수 있다.
본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 잇는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (15)

  1. 전자 장치의 제어 방법에 있어서,
    상기 전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI(User Interface)를 디스플레이하는 단계;
    레퍼런스 보안 지표와 비교하여 상기 보안 지표의 위조 여부를 판단하는 단계; 및
    상기 보안 지표가 위조된 보안 지표이면, 상기 보안 지표가 위조된 보안 지표임을 안내하는 단계;를 포함하는 전자 장치의 제어 방법.
  2. 제1항에 있어서,
    상기 판단하는 단계는,
    상기 UI에 대응되는 UI 관련 정보를 이용하여 상기 UI를 디스플레이하기 위해 사용하는 프레임 버퍼(frame buffer)의 데이터를 검출하는 단계; 및
    상기 프레임 버퍼에 저장된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단하는 단계;를 포함하는 전자 장치의 제어 방법.
  3. 제1항에 있어서,
    상기 판단하는 단계는,
    복수의 레이어(layer) 중 최상위 레이어에 대응되는 프레임 버퍼와 상기 보안 지표를 디스플레이하기 위해 이용되는 레이어에 대응되는 프레임 버퍼의 데이터를 검출하는 단계를 포함하고,
    상기 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 상기 보안 지표의 위조 여부를 판단하는 전자 장치의 제어 방법.
  4. 제1항에 있어서,
    상기 판단하는 단계는,
    상기 UI에서 상기 보안 지표를 디스플레이하는 위치가 일정한 경우, 상기 보안 지표가 디스플레이되는 고정된 위치에 해당하는 각각의 레이어 영역에 대응되는 프레임 버퍼의 데이터를 검출하는 단계를 포함하고,
    상기 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 상기 보안 지표의 위조 여부를 판단하는 전자 장치의 제어 방법.
  5. 제1항에 있어서,
    상기 보안 지표는 이미지, 텍스트, 아이콘 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치의 제어 방법.
  6. 제1항에 있어서,
    UI 관련 정보를 업데이트 하는 단계를 더 포함하고,
    상기 업데이트하는 단계는,
    일정한 주기 도달, 상기 UI 관련 정보를 업데이트 하기 위한 사용자 명령 입력, 상기 보안 지표를 포함하는 UI 생성, 상기 보안 지표를 포함하는 UI 업데이트 중 적어도 하나의 경우에 상기 UI 관련 정보를 업데이트하는 것을 특징으로 하는 전자 장치의 제어 방법.
  7. 제2항에 있어서,
    상기 UI 관련 정보는 사용중인 어플리케이션 정보, 상기 사용중인 어플리케이션이 사용하는 레이어 정보, 사용중인 프레임 버퍼의 메모리 주소 및 크기, 프레임 버퍼로 사용될 수 있는 메모리의 주소 및 크기 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치의 제어 방법.
  8. 전자 장치에 있어서,
    레퍼런스 보안 지표에 대응하는 데이터를 저장하는 저장부;
    상기 전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이하는 디스플레이부;
    상기 디스플레이부가 상기 UI를 디스플레이하면, 레퍼런스 보안 지표와 비교하여 상기 보안 지표의 위조 여부를 판단하고, 상기 보안 지표가 위조된 보안 지표이면, 상기 보안 지표가 위조된 보안 지표임을 안내하는 경고 이벤트를 발생시키는 제어부;를 포함하는 전자 장치.
  9. 제8항에 있어서,
    상기 제어부는,
    상기 UI에 대응되는 UI 관련 정보를 이용하여 상기 UI를 디스플레이하기 위해 사용하는 프레임 버퍼의 데이터를 검출하고, 상기 프레임 버퍼에 저장된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 보안 지표의 위조 여부를 판단하는 전자 장치.
  10. 제8항에 있어서,
    상기 제어부는,
    복수의 레이어 중 최상위 레이어에 대응되는 프레임 버퍼와 상기 보안 지표를 디스플레이하기 위해 이용되는 레이어에 대응되는 프레임 버퍼의 데이터를 검출하고, 상기 검출된 프레임 버퍼에 저장된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 상기 보안 지표의 위조 여부를 판단하는 전자 장치.
  11. 제8항에 있어서,
    상기 제어부는,
    상기 UI에서 상기 보안 지표를 디스플레이하는 위치가 일정한 경우, 상기 보안 지표가 디스플레이되는 고정된 위치에 해당하는 각각의 레이어 영역에 대응되는 프레임 버퍼의 데이터를 검출하고, 상기 검출된 데이터와 레퍼런스 보안 지표의 데이터를 비교하여 상기 보안 지표의 위조 여부를 판단하는 전자 장치.
  12. 제8항에 있어서,
    상기 제어부는,
    UI 관련 정보를 업데이트하고,
    일정한 주기 도달, 사용자 명령 입력, 보안 지표를 포함하는 UI 생성, 보안 지표를 포함하는 UI 업데이트 중 적어도 하나의 경우에 상기 UI 관련 정보를 업데이트하는 것을 특징으로 하는 전자 장치.
  13. 제8항에 있어서,
    상기 경고 이벤트는 경고 문구 디스플레이, 실행중인 프로그램 종료, 사용자 명령 미수신, 경고음 출력 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치.
  14. 제9항에 있어서,
    상기 UI 관련 정보는 사용중인 어플리케이션 정보, 상기 사용중인 어플리케이션이 사용하는 레이어 정보, 사용중인 프레임 버퍼의 메모리 주소 및 크기, 프레임 버퍼로 사용될 수 있는 메모리의 주소 및 크기 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치.
  15. 전자 장치의 보안 지표 위조 여부 판단 방법을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독가능 기록매체에 있어서,
    상기 전자 장치의 보안 지표 위조 여부 판단 방법은,
    전자 장치가 보안 모드에서 동작하는 상태임을 알리는 보안 지표를 포함하는 UI를 디스플레이하는 단계;
    레퍼런스 보안 지표와 비교하여 상기 보안 지표의 위조 여부를 판단하는 단계; 및
    상기 보안 지표가 위조된 보안 지표이면, 상기 보안 지표가 위조된 보안 지표임을 안내하는 단계;를 포함하는 전자 장치의 보안 지표 위조 여부 판단 방법인 컴퓨터 판독가능 기록매체.
PCT/KR2016/007212 2015-07-21 2016-07-05 전자 장치 및 이의 제어 방법 WO2017014447A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/742,694 US10565368B2 (en) 2015-07-21 2016-07-05 Electronic device and method of controlling same
EP16827951.1A EP3327605B1 (en) 2015-07-21 2016-07-05 Electronic device and method of controlling same
CN201680038176.3A CN107810469B (zh) 2015-07-21 2016-07-05 电子设备及控制该电子设备的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0102940 2015-07-21
KR1020150102940A KR102130744B1 (ko) 2015-07-21 2015-07-21 전자 장치 및 이의 제어 방법

Publications (1)

Publication Number Publication Date
WO2017014447A1 true WO2017014447A1 (ko) 2017-01-26

Family

ID=57834876

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/007212 WO2017014447A1 (ko) 2015-07-21 2016-07-05 전자 장치 및 이의 제어 방법

Country Status (5)

Country Link
US (1) US10565368B2 (ko)
EP (1) EP3327605B1 (ko)
KR (1) KR102130744B1 (ko)
CN (1) CN107810469B (ko)
WO (1) WO2017014447A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7056446B2 (ja) * 2018-07-30 2022-04-19 日本電信電話株式会社 情報処理装置、情報処理システム及び情報処理方法
WO2022055917A1 (en) * 2020-09-08 2022-03-17 Truepic Inc. Protocol and system for tee-based authenticating and editing of mobile-device captured visual and audio media
US20220413957A1 (en) * 2021-06-29 2022-12-29 Qualcomm Incorporated Monitoring for interception of image display pipeline and indicating to user

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172382A1 (en) * 2004-03-16 2008-07-17 Michael Hugh Prettejohn Security Component for Use With an Internet Browser Application and Method and Apparatus Associated Therewith
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
US20140298478A1 (en) * 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for providing a private page
US20140337801A1 (en) * 2013-05-09 2014-11-13 Tencent Technology (Shenzhen) Company Limited Methods and systems for displaying icons on a user interface
KR20150075349A (ko) * 2013-12-24 2015-07-03 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7007025B1 (en) * 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
EP1329787B1 (en) * 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
US7549059B2 (en) 2002-06-26 2009-06-16 Arm Limited Transferring data values via a data bus or storing data values using a selectable representation
JP4423206B2 (ja) 2002-11-18 2010-03-03 エイアールエム リミテッド 安全モードと非安全モードとを切り換えるプロセッサ
US7685631B1 (en) * 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
US7373505B2 (en) * 2004-04-15 2008-05-13 Microsoft Corporation Displaying a security element with a browser window
US7606821B2 (en) * 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
GB2442023B (en) 2006-09-13 2011-03-02 Advanced Risc Mach Ltd Memory access security management
WO2008114257A2 (en) * 2007-03-21 2008-09-25 Neocleus Ltd. Protection against impersonation attacks
US8775824B2 (en) 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
GB2460393B (en) 2008-02-29 2012-03-28 Advanced Risc Mach Ltd A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry
US20100145854A1 (en) 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
KR101146180B1 (ko) 2009-04-06 2012-05-29 (주)비이소프트 사용자정보 보안 기능을 갖는 컴퓨터 장치
KR101266254B1 (ko) * 2011-02-22 2013-05-22 주식회사 로직플랜트 휴대단말의 보안관리 시스템 및 보안관리 방법
DE102011018431A1 (de) * 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
KR20130101629A (ko) 2012-02-16 2013-09-16 삼성전자주식회사 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치
US8869274B2 (en) 2012-09-28 2014-10-21 International Business Machines Corporation Identifying whether an application is malicious
CN102938041B (zh) * 2012-10-30 2015-04-15 北京神州绿盟信息安全科技股份有限公司 一种页面篡改的综合检测方法及系统
US9158942B2 (en) * 2013-02-11 2015-10-13 Intel Corporation Securing display output data against malicious software attacks
KR101489152B1 (ko) 2013-10-15 2015-02-03 주식회사 안랩 스크린 캡쳐 방지장치 및 방법
CN104036190A (zh) * 2014-05-16 2014-09-10 北京奇虎科技有限公司 一种检测页面篡改的方法及装置
CN104182687B (zh) 2014-08-01 2016-10-05 北京奇虎科技有限公司 移动终端输入窗口的安全检测方法和安全检测装置
CN104392188B (zh) * 2014-11-06 2017-10-27 三星电子(中国)研发中心 一种安全数据存储方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172382A1 (en) * 2004-03-16 2008-07-17 Michael Hugh Prettejohn Security Component for Use With an Internet Browser Application and Method and Apparatus Associated Therewith
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
US20140298478A1 (en) * 2013-03-27 2014-10-02 Samsung Electronics Co., Ltd. Method and device for providing a private page
US20140337801A1 (en) * 2013-05-09 2014-11-13 Tencent Technology (Shenzhen) Company Limited Methods and systems for displaying icons on a user interface
KR20150075349A (ko) * 2013-12-24 2015-07-03 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3327605A4 *

Also Published As

Publication number Publication date
EP3327605A4 (en) 2018-06-27
KR102130744B1 (ko) 2020-07-06
CN107810469B (zh) 2021-06-01
US10565368B2 (en) 2020-02-18
CN107810469A (zh) 2018-03-16
US20180196937A1 (en) 2018-07-12
KR20170011044A (ko) 2017-02-02
EP3327605B1 (en) 2020-04-15
EP3327605A1 (en) 2018-05-30

Similar Documents

Publication Publication Date Title
WO2015105345A1 (en) Method and apparatus for screen sharing
WO2015119485A1 (en) User terminal device and displaying method thereof
WO2016204428A1 (ko) 전자 장치 및 이의 제어 방법
EP3105649A1 (en) User terminal device and displaying method thereof
WO2020085636A1 (en) Electronic device for displaying list of executable applications on split screen and operating method thereof
WO2015030529A1 (ko) 곡면 바닥을 가지는 전자 장치 및 그 동작 방법
WO2016036135A1 (en) Method and apparatus for processing touch input
WO2016137294A1 (en) Electronic device and control method thereof
WO2017099376A1 (en) Electronic apparatus and controlling method thereof
WO2017052149A1 (en) Display apparatus and method for controlling display apparatus thereof
WO2016072678A1 (en) User terminal device and method for controlling user terminal device thereof
WO2017014447A1 (ko) 전자 장치 및 이의 제어 방법
WO2020213834A1 (ko) 복수의 어플리케이션의 실행화면들을 표시하는 전자 장치 및 그의 동작 방법
WO2020145570A1 (en) Electronic device, protective case for electronic device, and displaying method thereof
WO2017065450A1 (en) Display apparatus and controlling method thereof
WO2020204663A1 (en) Electronic device for displaying message and operating method thereof
WO2018004115A1 (ko) 전자 장치 및 그의 동작 방법
WO2020138909A1 (ko) 콘텐트 공유 방법 및 그 전자 장치
WO2020013470A1 (ko) 데이터 변조 판단 방법 및 이를 지원하는 전자 장치
WO2016068557A1 (en) Method and apparatus for notifying of content change
KR102526588B1 (ko) 입력 필드에 입력된 데이터를 관리하는 전자 장치 및 방법
WO2021118273A1 (en) Electronic device and method for processing writing input
WO2020159213A1 (ko) 상황에 기반한 사용자 맞춤형 설정 방법 및 장치
WO2020209561A1 (ko) 이종 운영체제를 실행하는 전자 장치 및 그 방법
WO2021040395A1 (en) Electronic device for controlling access to device resource and operation method thereof

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16827951

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2016827951

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE