KR20140023606A - 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법 - Google Patents

트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법 Download PDF

Info

Publication number
KR20140023606A
KR20140023606A KR1020120089665A KR20120089665A KR20140023606A KR 20140023606 A KR20140023606 A KR 20140023606A KR 1020120089665 A KR1020120089665 A KR 1020120089665A KR 20120089665 A KR20120089665 A KR 20120089665A KR 20140023606 A KR20140023606 A KR 20140023606A
Authority
KR
South Korea
Prior art keywords
execution environment
request
processor
application
payment
Prior art date
Application number
KR1020120089665A
Other languages
English (en)
Inventor
류재민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020120089665A priority Critical patent/KR20140023606A/ko
Priority to US14/421,620 priority patent/US20150302201A1/en
Priority to PCT/KR2013/007387 priority patent/WO2014027859A1/en
Publication of KR20140023606A publication Critical patent/KR20140023606A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법이 제공된다. 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 방법은, 애플리케이션의 동작에 의해 수행된 결제 정보 요청이 보안 영역(secure world)의 실행 환경에서 수행되었는지를 확인하는 단계; 상기 확인에 기초하여, 출력 장치에게 알림 정보를 출력을 요청하는 단계;를 포함하며, 상기 애플리케이션의 동작은 상기 보안 영역의 실행 환경 및 비보안 영역(normal world)의 실행 환경 중 적어도 하나에서 수행되며, 상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 결제 정보의 요청이 안전함을 알리는 상기 알림 정보가 상기 출력 장치에서 출력된다.

Description

트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법{DEVICE AND METHOD FOR PROCESSING TRANSACTION REQUEST IN PROCESSING ENVIRONMENT OF TRUST ZONE}
본 발명은 트러스트 존(Trust Zone)에 의해 제공되는 실행 환경에서 애플리케이션으로부터의 결제 요청을 안전하게 처리하는 방법 및 디바이스에 관한 것이다.
통신 및 네트워크 기술이 발전함에 따라 디바이스를 통한 결제 기술이 상용화되었으며, 사용자가 물품의 결제를 위한 결제 애플리케이션을 디바이스에 설치하고 설치된 결제 애플리케이션을 통하여 결제 서비스를 이용하는 경우가 증가하고 있다. 그러나, 결제 애플리케이션의 종류가 다양하며 결제 애플리케이션의 보안이 소프트웨어에 의해 관리되고 있어, 결제 애플리케이션은 해킹에 취약한 문제가 있었다. 특히, 결제 애플리케이션이 멀웨어(malware)와 같은 바이러스에 감염된 경우에는, 결제 애플리케이션의 실행 화면이 위조될 수 있으며, 위조된 화면을 통하여 디바이스의 SIM(Subscriber Identification Module) 카드 메모리에 저장된 결제 정보가 유출될 위험이 있었다. 따라서, 결제 애플리케이션에 대한 보안을 강화하고, 결제 애플리케이션이 안전하게 동작하는지를 효과적으로 알릴 수 있는 기술이 요구되고 있다.
본 발명의 일 실시예는, 보안 영역(secure world)의 실행 환경에서 수행되는 애플리케이션에 의한 결제 정보 요청에 기초하여, 결제 정보의 요청이 안전함을 알릴 수 있는, 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 방법 및 디바이스를 제공할 수 있다.
또한, 본 발명의 일 실시예는, 보안 영역(secure world)의 실행 환경에서 수행되는 애플리케이션에 의한 결제 정보 요청에 기초하여, SIM 카드 메모리로부터 결제 정보를 획득할 수 있는, 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 방법 및 디바이스를 제공할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면은, 애플리케이션의 동작에 의해 수행된 결제 정보 요청이 보안 영역(secure world)의 실행 환경에서 수행되었는지를 확인하는 단계; 및 상기 확인에 기초하여, 출력 장치에게 알림 정보의 출력을 요청하는 단계;를 포함하며, 상기 애플리케이션의 동작은 상기 보안 영역의 실행 환경 및 비보안 영역(normal world)의 실행 환경 중 적어도 하나에서 수행되며, 상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 결제 정보의 요청이 안전함을 알리는 상기 알림 정보가 상기 출력 장치에서 출력되는 것인, 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 방법을 제공할 수 있다.
또한, 상기 확인하는 단계 및 상기 알림 정보의 출력을 요청하는 단계는, 상기 보안 영역의 실행 환경에 대응되는 프로세서에 의해 수행될 수 있다.
또한, 상기 보안 영역의 실행 환경에 대응되는 프로세서 및 상기 비보안 영역의 실행 환경에 대응되는 프로세서는 하나의 프로세서에 포함되고, 논리적으로 구별될 수 있다.
또한, 상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 보안 영역의 실행 환경에서 제어되는 SIM 카드 메모리로부터 결제에 필요한 정보가 획득될 수 있다.
또한, 상기 방법은, 상기 애플리케이션으로부터 보안키를 수신하는 단계; 및 상기 수신된 보안키를 상기 보안 영역의 실행 환경에서 제어되는 SIM 카드 메모리에 제공하는 단계;를 포함하며, 상기 애플리케이션이 상기 보안 영역의 실행 환경에서 인증된 애플리케이션임이 확인됨에 따라, 상기 수신된 보안키가 상기 SIM 카드 메모리에 제공될 수 있다.
또한, 상기 출력 장치는 LED 램프이며, 상기 알림 정보의 출력 요청에 응답하여 상기 LED 램프를 점등시킬 수 있다.
또한, 상기 출력 장치는 디스플레이 장치이며, 상기 알림 정보의 출력 요청에 응답하여 상기 디스플레이 장치에 상기 알림 정보를 디스플레이할 수 있다.
또한, 본 발명의 제 2 측면은, 애플리케이션의 동작에 의해 수행된 결제 정보 요청이 보안 영역(secure world)의 실행 환경에서 수행되었는지를 확인하고, 상기 확인에 기초하여, 알림 정보의 출력을 요청하는 프로세서; 및 상기 요청에 응답하여 상기 알림 정보를 출력하는 출력 장치;를 포함하며, 상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 결제 정보의 요청이 안전함을 알리는 상기 알림 정보가 상기 출력 장치에 의해 출력되는 것인, 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스를 제공할 수 있다.
또한, 상기 프로세서는, 상기 보안 영역의 실행 환경에 대응되는 제 1 프로세서 및 비보안 영역(normal world)의 실행 환경에 대응되는 제 2 프로세서를 포함하며, 상기 제 1 프로세서가 상기 알림 정보의 출력을 상기 출력 장치에게 제공할 수 있다.
또한, 상기 제 1 프로세서 및 상기 제 2 프로세서는 하나의 프로세서에 포함되며 논리적으로 구별될 수 있다.
또한, 상기 애플리케이션의 동작은 상기 보안 영역의 실행 환경에서 실행되는 동작 및 비보안 영역(normal world)의 실행 환경에서 실행되는 동작으로 구분될 수 있다.
또한, 상기 결제 정보의 요청이 상기 보안 영역에 대응되는 실행 환경에서 수행됨에 따라, 상기 보안 영역의 실행 환경에서 제어되는 SIM 카드 메모리로부터 결제에 필요한 정보가 획득될 수 있다.
또한, 상기 프로세서는, 상기 애플리케이션으로부터 보안키를 수신하고, 상기 애플리케이션이 상기 보안 영역의 실행 환경에서 인증된 애플리케이션이면, 상기 수신된 보안키가 상기 보안 영역에서 제어되는 SIM 카드 메모리에 제공될 수 있다.
또한, 상기 출력 장치는, 상기 디바이스에 포함된 LED 및 상기 디바이스의 화면 중 적어도 하나를 포함할 수 있다.
또한, 본 발명의 제 3 측면은, 상기 제 1 측면의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 디바이스의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 디바이스가 애플리케이션에 의해 요청된 결제 정보를 처리하는 방법을 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 디바이스가 결제 요청에 따라 알림 정보를 출력하는 방법의 흐름도이다
도 4는 본 발명의 일 실시예에 따른 디바이스가 결제 요청에 따라 SIM 카드 메모리로부터 결제 정보를 획득하는 방법의 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 디바이스가 애플리케이션으로부터 제공된 보안키를 SIM 카드 메모리에 저장하는 방법의 블록도이다.
도 6 및 도 7은 본 발명의 일 실시예에 따른 디바이스가 알림 정보를 출력하는 예시를 도시한 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 디바이스의 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 디바이스는 프로세서(100), SIM(Subscriber Identification Module) 카드 메모리(200), 메모리(300), 스토리지(400), 입력 장치(500), 출력 장치(600) 및 통신 인터페이스(700)를 포함한다. 또한, 프로세서(100)는 보안 영역의 제 1 프로세서(110) 및 비보안 영역(normal world)의 제 2 프로세서(120)를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 디바이스는 "트러스트 존(Trust Zone)"에 의한 실행 환경에서 동작하며, 디바이스의 프로세서 회로 및 메모리를 소프트웨어 공격으로부터 보호할 수 있다. "트러스트 존(Trust Zone)"에 의한 실행 환경은 보안 영역(Secure World)의 실행 환경 및 비보안 영역(Normal world)의 실행 환경을 포함할 수 있다. 또한, 비보안 영역의 실행 환경에서는 보안 영역의 실행 환경에 접근할 수 있는 권한이 없을 수 있다. 또한, 기 설정된 하드웨어 디바이스에 대한 액세스가 보안 영역의 실행 환경에서만 가능하도록 설정될 수 있다.
또한, 디바이스는 애플리케이션 프로그램을 실행하는 연산 플랫폼일 수 있으며, 예를 들어, 스마트폰, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, GPS(global positioning system) 장치, 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 프로세서(100), SIM 카드 메모리(200), 메모리(300), 스토리지(400), 입력 장치(500), 출력 장치(600) 및 통신 인터페이스(700) 각각은 하나 이상의 버스를 포함하는 시스템 버스()를 통해 서로 연결될 수 있다. 복수의 버스의 경우에, 버스는 하나 이상의 버스 브리짓(미도시)에 의해 브릿징될 수 있다.
프로세서(100)는 "트러스트 존(Trust Zone)" 유형의 보안 구조에 기초하는 아키텍처를 갖는 중앙 처리기(CPU)일 수 있다. "트러스트 존(Trust Zone)"에 의한 실행 환경에서는 프로세서 회로 및 메모리를 소프트웨어 공격으로부터 보호할 수 있다. 데이터 및 보안 코드가 표시되고, 보안 데이터와 비보안 데이터가 하드웨어적으로 별개로 처리되도록 분리될 수 있다. 프로세서(100)는 보안 영역의 제 1 프로세서(110) 및 비보안 영역(normal world)의 제 2 프로세서(120)를 포함할 수 있다. 보안 영역의 제 1 프로세서(110)는 보안된 동작을 실행하고, 비보안 영역의 제 2 프로세서(120)는 비보안 동작을 실행할 수 있다. 또한, 제 1 프로세서(110)는 외부로부터의 액세스에 대하여 격리될 수 있으며, 제 2 프로세서(120)의 허가되지 않은 제어로부터 보호될 수 있다. 또한, 제 1 프로세서(110) 및 제 2 프로세서(120)는 물리적으로 별개의 프로세서일 수 있으나, 이에 제한되지 않는다. 제 1 프로세서(110) 및 제 2 프로세서(120)는 하나의 프로세서에 포함되며 논리적으로 구별될 수도 있다.
또한, 본 발명의 일 실시예에 따른 애플리케이션의 동작은 보안 영역의 실행 환경에서 실행되는 동작 및 비보안 영역의 실행 환경에서 실행되는 동작으로 구분될 수 있다. 예를 들어, 애플리케이션의 동작 중에서 결제의 수행과 관련된 동작은 보안 영역의 실행 환경에서 실행되도록 설정될 수 있으며, UI(User Interface)의 제어와 같이 보안과 관련성이 적은 동작은 비보안 영역의 실행 환경에서 실행되도록 설정될 수 있다. 이 경우, 비보안 영역의 실행 환경에서 UI를 통한 입력에 기초하여 보안 영역의 실행 환경에게 결제 동작의 실행이 요청될 수 있다.
프로세서(100)는 애플리케이션의 동작에 의해 수행된 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었는지를 확인한다. 프로세서(100)는 결제 정보의 요청이 보안 영역의 실행 환경에 대응되는 제 1 프로세서(110)에 의해 수행되었는지를 확인함으로써, 애플리케이션의 동작에 의해 수행된 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었는지를 확인할 수 있다.
또한, 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었는지는 보안 영역의 실행 환경에서 확인될 수 있다. 예컨대, 프로세서(100)에 포함된 제 1 프로세서 및 제 2 프로세서(120) 중 제 1 프로세서(110)에 의해 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었는지가 확인될 수 있다.
또한, 프로세서(100)는 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었음이 확인됨에 따라, 결제 정보의 요청이 안전함을 알리기 위한 알림 정보를 출력하도록 후술할 출력 장치(600)에게 요청할 수 있다. 예를 들어, 애플리케이션이 해킹되고 해킹된 애플리케이션에 의해 비보안 영역의 실행 환경에서 결제 정보의 요청이 수행된 경우에, 프로세서(100)는 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되지 않았음을 확인하고, 결제 정보의 요청을 무시할 수 있다.
또한, 프로세서(100)는 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었음이 확인됨에 따라, 후술할 SIM 카드 메모리(200)로부터 결제 정보를 추출할 수 있다. 결제 정보는, 예를 들어, 디바이스의 사용자의 사용자 정보, 카드 정보 및 인증 정보를 포함할 수 있다. 또한, SIM 카드 메모리(200)는 보안 영역의 실행 환경에서 제어될 수 있다.
또한, 프로세서(100)는 애플리케이션으로부터 보안키를 수신하고, 수신된 보안키를 SIM 카드 메모리(200)에 저장할 수 있다. 이 경우, 프로세서(100)는 애플리케이션을 인증하고, 애플리케이션이 인증된 경우에 애플리케이션으로부터 수신된 보안키를 SIM 카드 메모리(200)에 저장할 수 있다. 또한, 애플리케이션의 인증은 보안 영역의 실행 환경에서 수행될 수 있으며, 예를 들어, 보안 영역의 실행 환경에 대응되는 제 1 프로세서(110)에 의해 애플리케이션이 인증될 수 있다.
SIM 카드 메모리(200)는 결제 정보를 저장하고 애플리케이션으로부터 수신된 보안키를 저장한다. SIM 카드 메모리(200)는 보안 영역의 실행 환경에서 프로세서(100)에 의해 제어될 수 있다. 또한, SIM 카드 메모리(200)는 보안 영역의 실행 환경에 대응되는 제 1 프로세서(110)에 연결될 수 있으나, 이에 제한되지 않는다.
메모리(300)는 프로세서(100)의 동작 및 기능의 실행을 위해 이용되는 인스트럭션 및 데이터를 저장할 수 있다. 메모리(300)는, 예를 들어, RAM(random access memory), 정적 RAM(SRAM), 동적 RAM(DRAM), 동기식 DRAM(SDRAM), 듀얼 데이터 레이트 RAM(DDRRAM) 등을 포함할 수 있으나 이에 제한되지 않는다. 메모리(300)는 내부에 저장되는 하나 이상의 코드 및/또는 데이터 시퀀스를 포함할 수 있으며, 운영 메모리로서 지칭될 수 있다. 코드 시퀀스는 하나 이상의 기능 호출, 하나 이상의 서브루틴 또는 하나 이상의 동작을 나타내는 머신 인스트럭션 세트 또는 그룹일 수 있다. 본 명세서에서 프로그램은 이들 중 하나를 단독으로 지칭하거나 이들 중 하나 이상의 결합을 지칭할 수 있다.
스토리지(400)는 영구적 데이터를 저장하는 비휘발성 스토리지를 나타낼 수 있다. 비휘발성 스토리지는 스토리지 장치로부터 전원이 제거되더라도 그 값을 보유하는 저장 매체를 지칭한다. 영구적 데이터는 디바이스()로 제공되는 전원이 중단되더라도 보유되는 데이터를 지칭하며, 예를 들어, 시스템 파일, 운영 시스템, 프로그램 파일, 구성 파일 등을 포함할 수 있다. 또한, 스토리지(400)는 디스크 및 관련 드라이브(가령, 자기, 광 드라이브), 범용 직렬 버스(USB) 저장 장치 및 관련 포트, 플래시 메모리, 판독 전용 메모리(ROM), 비휘발성 반도체 드라이브 등을 포함할 수 있다.
입력 장치(500)는 사용자 입력에 기초하여 디바이스()로 입력되는 입력 신호를 생성한다. 입력 장치(500)는, 예를 들어, 키보드, 마우스, 터치 스크린 및 키패드를 포함할 수 있으나, 이에 제한되지 않는다.
출력 장치(600)는 디바이스()에서 생성되는 출력 신호를 출력한다. 출력 장치(600)는 음성 신호 및 영상 신호 중 적어도 하나를 출력할 수 있으나 이에 제한되지 않는다. 출력 장치(600)는, 예를 들어, 디스플레이 장치, 스피커, 진동 센서, 및 LED 램프를 포함할 수 있다.
출력 장치(600)는 결제 정보의 요청이 보안 영역의 제 1 프로세서(110)실행 환경에서 수행된 경우에, 결제 정보의 요청이 안전함을 알리는 정보를 출력할 수 있다. 예를 들어, 출력 장치(600)가 LED 램프인 경우에, LED 램프가 소정의 색상 및 패턴으로 깜빡임으로써, 결제 정보의 요청이 안전함을 알리는 정보가 출력될 수 있다. 또한, 예를 들어, 출력 장치(600)가 디스플레이 장치인 경우에, 디스플레이 장치에 소정의 텍스트가 디스플레이됨으로써, 결제 정보의 요청이 안전함을 알리는 정보가 출력될 수 있다.
또한, 출력 장치(600)는 보안 영역의 실행 환경에서만 제어되도록 설정될 수 있다.
통신 인터페이스(700)는 디바이스가 네트워크를 통해 다른 디바이스와 통신할 수 있도록 한다. 통신 인터페이스(700)는, 예를 들어, 네트워크 인터페이스 카드, 모뎀 등을 포함할 수 있으나, 이에 제한되지 않는다.
도 2는 본 발명의 일 실시예에 따른 디바이스가 애플리케이션에 의해 요청된 결제 정보를 처리하는 방법을 설명하기 위한 블록도이다.
도 2에 도시된 바와 같이, 결제 애플리케이션의 동작은 보안 영역의 실행 환경 및 비보안 영역의 실행 환경 중 적어도 하나에서 실행될 수 있다. 또한, 보안 영역의 실행 환경에서 실행되는 동작 및 비보안 영역에서 실행되는 동작이 미리 설정될 수 있으며, 예를 들어, 결제 정보의 요청은 보안 영역의 실행 환경에서 결제 애플리케이션에 의해 수행되도록 설정될 수 있다.
만약, 결제 애플리케이션이 정상적으로 실행되어 보안 영역의 실행 환경에서 결제 정보의 요청이 수행되면, TZPC(TrustZone Protection Controller)는 출력 장치(600)에게 결제 정보의 요청이 안전함을 알리는 정보를 출력할 것을 요청할 수 있다.
만약, 결제 애플리케이션이 해킹되고 해킹된 결제 애플리케이션에 의해 결제 요청이 비보안 영역의 실행 환경에서 수행될 수 있다. 이 경우, TZPC는 결제 애플리케이션으로부터의 결제 정보 요청을 무시할 수 있다. 그러나, 이에 제한되지 않으며, TZPC는 결제 정보의 요청이 안전하지 않음을 알리는 정보를 출력할 것을 출력 장치(600)에게 요청할 수도 있다.
도 3은 본 발명의 일 실시예에 따른 디바이스가 결제 요청에 따라 알림 정보를 출력하는 방법의 흐름도이다
단계 S300에서 디바이스는 애플리케이션의 결제 정보 요청을 확인한다. 디바이스에 설치된 애플리케이션은 결제를 수행하기 위하여 결제 정보를 SIM 카드 메모리(200)로부터 획득하기 위한 요청 신호를 생성할 수 있으며, 디바이스는 애플리케이션에 의해 수행된 결제 정보의 요청을 확인할 수 있다.
단계 S302에서 디바이스는 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었는지를 판단한다. 디바이스는 애플리케이션으로부터의 결제 정보 요청이 보안 영역의 실행 환경에서 수행되었는지, 비보안 영역의 실행 환경에서 수행되었는지를 판단할 수 있다. 예를 들어, 디바이스는 결제 정보의 요청이 디바이스의 제 1 프로세서(110)에 의해 수행되었는지, 디바이스의 제 2 프로세서(120)에 의해 수행되었는지를 판단할 수 있으나, 이에 제한되지 않는다.
만약, 애플리케이션이 해킹되고 해킹된 애플리케이션이 결제 정보의 요청을 한 경우에, 디바이스는 결제 정보 요청이 비보안 영역의 실행 환경에서 수행되었다고 판단할 수 있다.
단계 S302에서 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었다고 판단되면, 단계 S304에서 디바이스는 알림 정보의 출력을 출력 장치(600)에게 요청한다. 알림 정보는 결제 정보의 요청이 안전함을 알리기 위한 정보로서, 출력 장치(600)의 종류에 따라 기 설정된 정보가 출력될 수 있다. 예를 들어, 출력 장치(600)가 LED 램프인 경우에, LED 램프가 소정의 색상 및 패턴으로 깜빡임으로써, 결제 정보의 요청이 안전함을 알리는 정보가 출력될 수 있다. 또한, 예를 들어, 출력 장치(600)가 디스플레이 장치인 경우에, 디스플레이 장치에 소정의 텍스트가 디스플레이됨으로써, 결제 정보의 요청이 안전함을 알리는 정보가 출력될 수 있다.
또한, 단계 S302에서 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었다고 판단되면, 디바이스는 결제 정보의 요청을 무시할 수 있다.
단계 S300 내지 단계 S304는 보안 영역의 실행 환경에서 수행될 수 있으나 이에 제한되지 않으며, 단계 S300 내지 단계 S304의 일부가 비보안 영역의 실행 환경에서 수행될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 디바이스가 결제 요청에 따라 SIM 카드 메모리로부터 결제 정보를 획득하는 방법의 흐름도이다.
단계 S400에서 디바이스는 애플리케이션의 결제 정보 요청을 확인한다. 디바이스에 설치된 애플리케이션은 결제를 수행하기 위하여 결제 정보를 SIM 카드 메모리(200)로부터 획득하기 위한 요청 신호를 생성할 수 있으며, 디바이스는 애플리케이션에 의해 수행된 결제 정보의 요청을 확인할 수 있다.
단계 S402에서 디바이스는 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었는지를 판단한다. 디바이스는 애플리케이션으로부터의 결제 정보 요청이 보안 영역의 실행 환경에서 수행되었는지, 비보안 영역의 실행 환경에서 수행되었는지를 판단할 수 있다. 예를 들어, 디바이스는 결제 정보의 요청이 디바이스의 제 1 프로세서(110)에 의해 수행되었는지, 디바이스의 제 2 프로세서(120)에 의해 수행되었는지를 판단할 수 있으나, 이에 제한되지 않는다.
만약, 애플리케이션이 해킹되고 해킹된 애플리케이션이 결제 정보의 요청을 한 경우에, 디바이스는 결제 정보 요청이 비보안 영역의 실행 환경에서 수행되었다고 판단할 수 있다.
단계 S402에서 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었다고 판단되면, 단계 S404에서 디바이스는 결제 정보를 SIM 카드 메모리(200)로부터 추출한다. 예를 들어, 결제 정보는, 디바이스의 사용자의 사용자 정보, 카드 정보 및 인증 정보를 포함할 수 있다. 또한, SIM 카드 메모리(200)는 보안 영역의 실행 환경에서 제어될 수 있다.
또한, 단계 S402에서 결제 정보의 요청이 보안 영역의 실행 환경에서 수행되었다고 판단되면, 디바이스는 결제 정보의 요청을 무시할 수 있다.
단계 S400 내지 단계 S404는 보안 영역의 실행 환경에서 수행될 수 있으나 이에 제한되지 않으며, 단계 S400 내지 단계 S404의 일부가 비보안 영역의 실행 환경에서 수행될 수도 있다.
도 5는 본 발명의 일 실시예에 따른 디바이스가 애플리케이션으로부터 제공된 보안키를 SIM 카드 메모리에 저장하는 방법의 블록도이다.
단계 S500에서 디바이스는 결제 애플리케이션으로부터 보안키를 수신한다. 디바이스의 프로세서(100)는 디바이스에 설치된 결제 애플리케이션으로부터 보안키를 수신할 수 있다. 보안키는 결제 애플리케이션에 의해 생성되거나 결제 애플리케이션에 의해 외부로부터 수신될 수 있으나 이에 제한되지 않는다.
단계 S502에서 디바이스는 보안 영역의 실행 환경에서 결제 애플리케이션을 인증한다. 보안 영역의 실행 환경에 대응되는 제 1 프로세서(110)가 결제 애플리케이션이 인증된 애플리케이션인지를 확인할 수 있다.
결제 애플리케이션이 인증된 애플리케이션이면, 단계 S504에서 디바이스는 보안키를 SIM 카드 메모리(200)에 저장한다. SIM 카드 메모리(200)는 보안 영역의 실행 환경에서 프로세서(100)에 의해 제어될 수 있다. 이 경우, 보안 영역의 실행 환경에서 동작하는 NFC controller 또는 Call-processor를 이용하여 SIM 카드 메모리(200)에 보안키를 저장할 수 있다.
도 5에서는 결제 애플리케이션의 보안키가 SIM 카드 메모리(200)에 저장되는 일례를 설명하였지만 이에 제한되지 않는다. 비보안 영역의 실행 환경에서 동작되는 SIM 클라이언트(미도시)가, 보안 영역의 실행 환경에서 동작하는 APDU 에이전트(미도시)에게 APDU command를 전송하면, APDU 에이전트(미도시)가 SIM 클라이언트(미도시)를 인증할 수 있다. 또한, SIM 클라이언트(미도시)가 인증되면, APDU 에이전트(미도시)는 보안 영역의 실행 환경에서 동작하는 NFC controller 또는 Call-processor를 통하여 SIM 카드 메모리(200)에 액세스할 수 있다.
도 6 및 도 7은 본 발명의 일 실시예에 따른 디바이스가 알림 정보를 출력하는 예시를 도시한 도면이다.
도 6에 도시된 바와 같이, 결제 정보의 요청이 보안 영역의 실행 환경에서 수행된 경우에, 디바이스는 LED 램프(60)를 기 설정된 색상으로 기 설정된 패턴으로 점등시킴으로써, 결제 정보의 요청이 안전함을 알릴 수 있다.
또한, 도 7에 도시된 바와 같이, 결제 정보의 요청이 보안 영역의 실행 환경에서 수행된 경우에, 디바이스는 디바이스의 화면(70)에 결제 정보의 요청이 안전함을 알리는 텍스트를 디스플레이할 수 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 애플리케이션의 동작에 의해 수행된 결제 정보 요청이 보안 영역(secure world)의 실행 환경에서 수행되었는지를 확인하는 단계;
    상기 확인에 기초하여, 출력 장치에게 알림 정보의 출력을 요청하는 단계;
    를 포함하며,
    상기 애플리케이션의 동작은 상기 보안 영역의 실행 환경 및 비보안 영역(normal world)의 실행 환경 중 적어도 하나에서 수행되며,
    상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 결제 정보의 요청이 안전함을 알리는 상기 알림 정보가 상기 출력 장치에서 출력되는 것인, 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 방법.
  2. 제 1 항에 있어서,
    상기 확인하는 단계 및 상기 알림 정보의 출력을 요청하는 단계는, 상기 보안 영역의 실행 환경에 대응되는 프로세서에 의해 수행되는 것인, 방법.
  3. 제 1 항에 있어서,
    상기 보안 영역의 실행 환경에 대응되는 프로세서 및 상기 비보안 영역의 실행 환경에 대응되는 프로세서는 하나의 프로세서에 포함되고, 논리적으로 구별되는 것인, 방법.
  4. 제 1 항에 있어서,
    상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 보안 영역의 실행 환경에서 제어되는 SIM(Subscriber Identification Module) 카드 메모리로부터 결제에 필요한 정보가 획득되는 것인, 방법.
  5. 제 1 항에 있어서,
    상기 애플리케이션으로부터 보안키를 수신하는 단계; 및
    상기 수신된 보안키를 상기 보안 영역의 실행 환경에서 제어되는 SIM 카드 메모리에 제공하는 단계;
    를 포함하며,
    상기 애플리케이션이 상기 보안 영역의 실행 환경에서 인증된 애플리케이션임이 확인됨에 따라, 상기 수신된 보안키가 상기 SIM 카드 메모리에 제공되는 것인, 방법.
  6. 제 1 항에 있어서,
    상기 출력 장치는 LED 램프이며, 상기 알림 정보의 출력 요청에 응답하여 상기 LED 램프를 점등시키는 것인, 방법.
  7. 제 1 항에 있어서,
    상기 출력 장치는 디스플레이 장치이며, 상기 알림 정보의 출력 요청에 응답하여 상기 디스플레이 장치에 상기 알림 정보를 디스플레이하는 것인, 방법.
  8. 애플리케이션의 동작에 의해 수행된 결제 정보 요청이 보안 영역(secure world)의 실행 환경에서 수행되었는지를 확인하고, 상기 확인에 기초하여, 알림 정보의 출력을 요청하는 프로세서; 및
    상기 요청에 응답하여 상기 알림 정보를 출력하는 출력 장치;
    를 포함하며,
    상기 결제 정보의 요청이 상기 보안 영역의 실행 환경에서 수행됨에 따라, 상기 결제 정보의 요청이 안전함을 알리는 상기 알림 정보가 상기 출력 장치에 의해 출력되는 것인, 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스.
  9. 제 8 항에 있어서,
    상기 프로세서는, 상기 보안 영역의 실행 환경에 대응되는 제 1 프로세서 및 비보안 영역(normal world)의 실행 환경에 대응되는 제 2 프로세서를 포함하며,
    상기 제 1 프로세서가 상기 알림 정보의 출력을 상기 출력 장치에게 제공하는 것인, 디바이스.
  10. 제 9 항에 있어서,
    상기 제 1 프로세서 및 상기 제 2 프로세서는 하나의 프로세서에 포함되며 논리적으로 구별되는 것인, 디바이스.
  11. 상기 애플리케이션의 동작은 상기 보안 영역의 실행 환경에서 실행되는 동작 및 비보안 영역(normal world)의 실행 환경에서 실행되는 동작으로 구분되는 것인, 디바이스.
  12. 제 8 항에 있어서,
    상기 결제 정보의 요청이 상기 보안 영역에 대응되는 실행 환경에서 수행됨에 따라, 상기 보안 영역의 실행 환경에서 제어되는 SIM(Subscriber Identification Module) 카드 메모리로부터 결제에 필요한 정보가 획득되는 것인, 디바이스.
  13. 제 8 항에 있어서,
    상기 프로세서는, 상기 애플리케이션으로부터 보안키를 수신하고,
    상기 애플리케이션이 상기 보안 영역의 실행 환경에서 인증된 애플리케이션이면, 상기 수신된 보안키가 상기 보안 영역에서 제어되는 SIM 카드 메모리에 제공되는 것인, 디바이스.
  14. 제 8 항에 있어서,
    상기 출력 장치는, 상기 디바이스에 포함된 LED 및 상기 디바이스의 화면 중 적어도 하나를 포함하는 것인, 디바이스.
  15. 제 1 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020120089665A 2012-08-16 2012-08-16 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법 KR20140023606A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020120089665A KR20140023606A (ko) 2012-08-16 2012-08-16 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법
US14/421,620 US20150302201A1 (en) 2012-08-16 2013-08-16 Device and method for processing transaction request in processing environment of trust zone
PCT/KR2013/007387 WO2014027859A1 (en) 2012-08-16 2013-08-16 Device and method for processing transaction request in processing environment of trust zone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120089665A KR20140023606A (ko) 2012-08-16 2012-08-16 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법

Publications (1)

Publication Number Publication Date
KR20140023606A true KR20140023606A (ko) 2014-02-27

Family

ID=50268958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120089665A KR20140023606A (ko) 2012-08-16 2012-08-16 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법

Country Status (3)

Country Link
US (1) US20150302201A1 (ko)
KR (1) KR20140023606A (ko)
WO (1) WO2014027859A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101642219B1 (ko) * 2015-02-27 2016-07-22 (주)에이티솔루션즈 결제수단 등록 방법
KR20160105292A (ko) * 2015-02-27 2016-09-06 삼성전자주식회사 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR20170044685A (ko) * 2014-08-21 2017-04-25 후아웨이 테크놀러지 컴퍼니 리미티드 보안 인터렉션 방법 및 장치
KR20180021223A (ko) * 2014-05-29 2018-02-28 애플 인크. 기계적 입력 검출에 응답하여 결제 정보에 대한 액세스를 가능하게 하는 사용자 디바이스
US10609026B2 (en) 2015-04-03 2020-03-31 Samsung Electronics Co., Ltd. Data communication method using secure element and electronic system adopting the same
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US11978035B2 (en) 2013-03-15 2024-05-07 Apple Inc. Facilitating transactions with a user account using a wireless device

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201423362D0 (en) 2014-12-30 2015-02-11 Mastercard International Inc Trusted execution enviroment (TEE) based payment application
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) * 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CN106815494B (zh) * 2016-12-28 2020-02-07 中软信息***工程有限公司 一种基于cpu时空隔离机制实现应用程序安全认证的方法
CN106909835B (zh) * 2016-12-28 2020-02-07 中软信息***工程有限公司 一种基于cpu时空隔离机制实现内核完整性度量的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100451174B1 (ko) * 2001-11-06 2004-10-02 엘지전자 주식회사 이동통신 단말기를 이용한 신용정보 전송 방법
JP4564756B2 (ja) * 2002-04-18 2010-10-20 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードで動作し得るプロセッサを含むコンピュータシステムの初期化方法
US7574610B2 (en) * 2004-09-30 2009-08-11 Microsoft Corporation Security state watcher
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
KR100646359B1 (ko) * 2005-06-20 2006-11-23 에스케이 텔레콤주식회사 이동통신 단말기를 이용하여 애플리케이션에 대하여 서명인증을 수행하는 보안 시스템 및 방법
US8793786B2 (en) * 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
JP5321277B2 (ja) * 2009-06-19 2013-10-23 富士通株式会社 端末装置、設定報知システム、報知方法
WO2011094734A2 (en) * 2010-02-01 2011-08-04 Jumptap, Inc. Integrated advertising system
US8914876B2 (en) * 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US9787681B2 (en) * 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US8370529B1 (en) * 2012-07-10 2013-02-05 Robert Hansen Trusted zone protection
US9104864B2 (en) * 2012-10-24 2015-08-11 Sophos Limited Threat detection through the accumulated detection of threat characteristics
US9773107B2 (en) * 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11978035B2 (en) 2013-03-15 2024-05-07 Apple Inc. Facilitating transactions with a user account using a wireless device
US10489769B2 (en) 2014-05-29 2019-11-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
KR20180021223A (ko) * 2014-05-29 2018-02-28 애플 인크. 기계적 입력 검출에 응답하여 결제 정보에 대한 액세스를 가능하게 하는 사용자 디바이스
KR20190021487A (ko) * 2014-05-29 2019-03-05 애플 인크. 기계적 입력 검출에 응답하여 결제 정보에 대한 액세스를 가능하게 하는 사용자 디바이스
US10223682B2 (en) 2014-05-29 2019-03-05 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US10699262B2 (en) 2014-05-29 2020-06-30 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US11922408B2 (en) 2014-05-29 2024-03-05 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
KR20170044685A (ko) * 2014-08-21 2017-04-25 후아웨이 테크놀러지 컴퍼니 리미티드 보안 인터렉션 방법 및 장치
US10499248B2 (en) 2014-08-21 2019-12-03 Huawei Technologies Co., Ltd. Secure interaction method and device
KR101642219B1 (ko) * 2015-02-27 2016-07-22 (주)에이티솔루션즈 결제수단 등록 방법
KR20160105292A (ko) * 2015-02-27 2016-09-06 삼성전자주식회사 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
US10609026B2 (en) 2015-04-03 2020-03-31 Samsung Electronics Co., Ltd. Data communication method using secure element and electronic system adopting the same

Also Published As

Publication number Publication date
US20150302201A1 (en) 2015-10-22
WO2014027859A1 (en) 2014-02-20

Similar Documents

Publication Publication Date Title
KR20140023606A (ko) 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9613208B1 (en) Trusted security zone enhanced with trusted hardware drivers
US20130055335A1 (en) Security enhancement methods and systems
JP6422059B2 (ja) 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
EP2756441B1 (en) Apparatus and methods for preventing payment webpage tampering
CN105447406A (zh) 一种用于访问存储空间的方法与装置
CN103890716A (zh) 用于访问基本输入/输出***的功能的基于网页的接口
JP2015533444A (ja) 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法
US20180082057A1 (en) Access control
JP5981035B2 (ja) ハードウェアによるアクセス保護
US11709929B2 (en) Interaction method and apparatus
US11190356B2 (en) Secure policy ingestion into trusted execution environments
CN103890717A (zh) 在特权域中提供基本输入/输出***(bios)的功能
US20200327229A1 (en) Method, apparatus, electronic device and storage medium for protecting private key of digital wallet
EP3336734B1 (en) Fingerprint information secure call method, apparatus, and mobile terminal
US20160065375A1 (en) Dynamic integrity validation of a high level operating system
US8874927B2 (en) Application execution system and method of terminal
JP5296627B2 (ja) 端末保護システム及び端末保護方法
EP3935538A1 (en) Secure policy ingestion into trusted execution environments
CN112740209A (zh) 通过使用安全元件提供服务的电子装置及其操作方法
US11531784B1 (en) System and method for protecting browser data
CN111046440B (zh) 一种安全区域内容的篡改验证方法及***
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application