KR20130049343A - Method for interworking with trustzone between normal domain and secure domain and recodable medium stroing the method - Google Patents
Method for interworking with trustzone between normal domain and secure domain and recodable medium stroing the method Download PDFInfo
- Publication number
- KR20130049343A KR20130049343A KR20110114305A KR20110114305A KR20130049343A KR 20130049343 A KR20130049343 A KR 20130049343A KR 20110114305 A KR20110114305 A KR 20110114305A KR 20110114305 A KR20110114305 A KR 20110114305A KR 20130049343 A KR20130049343 A KR 20130049343A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- secure
- security
- terminal
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체에 관한 것으로, 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, 어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계, 보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 비보안 어플리케이션과 연동 가능한 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하여 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 패키징된 인증서, 비보안 어플리케이션 및 비보안 어플리케이션과 연동 가능한 보안 어플리케이션을 단말기로 제공하는 단계를 포함한다.The present invention relates to a security interworking method between a secure area and a non-secure area, and a recording medium recording the same, requesting a non-secure application from a terminal equipped with a secure platform (Trusted Platform) to an application providing server, requested by an application providing server. Searching whether the non-secure application needs to interoperate with the security application; if the non-secure application requires interworking with the security application; checking whether a security application capable of interworking with the non-secure application is installed on the terminal; and if the security application is not installed on the terminal. The certificate issued by matching the calling authority of the security application that can be linked with the non-secure application with the non-secure application in the providing server together with the issued certificate and the non-secure application is lost. If the step of ranging, and the secure application is not installed on the device includes a certificate, the method comprising: providing a non-secure applications and unsecure applications and interoperable secure application to the device from the packaging application providing server.
Description
본 발명은 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체에 관한 것으로, 보다 상세하게는 비보안 영역에 설치된 비보안 어플리케이션 실행시 일부 절차를 보안 영역에 설치된 보안 어플리케이션과 연동하여 처리하는 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체에 관한 것이다.The present invention relates to a security interworking method between a security area and a non-security area, and a recording medium recording the same. More specifically, the security area that processes some procedures by interworking with a security application installed in the security area when executing a non-security application installed in the non-security area. The present invention relates to a security interworking method between a non-secure area and a recording medium recording the same.
최근 스마트폰과 같은 고성능 휴대 단말의 이용이 크게 증가하고 있다. 스마트폰은 프로그램 구동, 데이터 통신 및 PC와 연동 등의 기능을 제공하는 이동통신단말기로, PC와 같은 고급 기능을 제공한다. 스마트폰은 응용 프로그램 개발자를 위한 표준화된 인터페이스와 플랫폼을 제공하며, 단말 제조사나 이동통신서비스 제공자 이외의 일반 사용자가 자유롭게 자신이 원하는 다양한 응용 프로그램을 설치하여 이용할 수 있을 뿐만 아니라, 스마트폰에 설치될 응용 프로그램들을 개발하여 제공할 수 있다. Recently, the use of high-performance portable terminals such as smart phones is increasing significantly. A smartphone is a mobile communication terminal that provides functions such as program driving, data communication, and interworking with a PC, and provides advanced functions such as a PC. Smartphones provide a standardized interface and platform for application developers, and general users other than terminal manufacturers or mobile service providers can freely install and use various applications they want, and they can be installed on smartphones. You can develop and provide applications.
또한, 스마트폰의 활성화에 따라 스마트폰에서 사용되는 다양한 응용 프로그램들이 어플리케이션으로 거래되는 애플리케이션 스토어들이 등장하였으며, 일반 사용자들은 애플리케이션 스토어를 통해 원하는 어플리케이션을 스마트폰으로 다운로드 받아 설치할 수 있다. Also, with the activation of smartphones, application stores in which various applications used in smartphones are traded as applications have appeared, and general users can download and install desired applications to smartphones through application stores.
이러한 스마트폰은 개방형 플랫폼과 다양한 네트워크 접속 환경을 지원받고 있으므로, 기존의 휴대폰에 비해 상대적으로 악성코드 감염 및 해킹을 통한 정보 유출, 과금 유발 및 단말 장애 등과 같은 보안 위협을 받게 되었다. Since these smartphones are supported with an open platform and various network access environments, they are subject to security threats such as information leakage, billing, and terminal failures due to malware infection and hacking, compared to existing mobile phones.
현재 스마트폰에 사용되는 보안 기술은 주로 소프트웨어를 기반으로 한 백신 프로그램이나 네트워크상의 트래픽 제어 기술을 중심으로 개발이 이루어져 왔으나, 스마트폰의 경우 하드웨어 제어를 통해 사용자 정보가 쉽게 노출될 위험이 크기 때문에 종래의 보안 기술만으로는 충분한 보안성을 제공할 수 없는 실정이다.Currently, the security technology used in smartphones has been mainly developed based on software-based vaccine programs or traffic control technology on the network.However, since smartphones have a high risk of easily exposing user information through hardware control, they have been developed. 'S security technology alone cannot provide sufficient security.
특히, 스마트폰의 개방형 플랫폼과 관련하여 탈옥(jail break) 또는 루팅(rooting)으로부터 단말(하드웨어)의 신뢰성을 보장하기 위한 기술, 악성코드가 실행되는 것을 근본적으로 방지하는 기술과, 모바일 어플리케이션의 유통과 관련하여 어플리케이션의 보안성 검증 기술과, 데이터보호와 관련하여 정보 유출을 방지하기 위하여 단말에 저장된 데이터를 암호화하는 기술, 분실 시 원격으로 단말을 제어하는 기술과, 전자금융 거래와 관련하여 전자 결제 서비스가 안전하게 이루어질 수 있도록 안전한 지불 결제 및 결제 정보의 안전한 저장 기술 등이 필요하다. In particular, the technology to ensure the reliability of the terminal (hardware) from jail break or rooting in relation to the open platform of the smartphone, the technology to fundamentally prevent the execution of malicious code, and the distribution of mobile applications Security verification technology of the application, technology to encrypt data stored in the terminal to prevent information leakage in relation to data protection, technology to remotely control the terminal in case of loss, and electronic payment in connection with electronic financial transactions There is a need for secure payment and secure storage of payment information so that services can be made securely.
트러스트존(TrustZone) 기술은 개방형 운영체제(OS)에서 동작하는 시스템에 사용되는 보안 기술로, 하나의 중앙 처리 장치(CPU)가 물리적으로 비보안 영역(Normal Domain)과 보안 영역(Secure Domain)으로 분리되어 제공된다. TrustZone technology is a security technology used for systems operating on an open operating system (OS). A central processing unit (CPU) is physically divided into a normal domain and a secure domain. Is provided.
또한, 보안 영역은 보안 운영체제로 동작하며, 보안이 요구되는 어플리케이션은 보안 영역에서 동작되고, 비보안 영역은 안드로이드(Android), 모바일 윈도우즈 7(Windows Phone 7) 등과 같은 오픈 운영체제로 동작하며, 보안이 요구되지 않는 어플리케이션은 비보안 영역에서 동작된다.In addition, the security zone operates as a secure operating system, applications requiring security operate in the secure zone, and the non-secure zone operates as an open operating system such as Android (Android) and mobile Windows 7 (Windows Phone 7). Non-secure applications run in the non-secure world.
트러스트존 기술이 적용된 플랫폼, 트러스티드 플랫폼(Trusted Platform),이 탑재된 단말에서 보안 영역과 비보안 영역은 서로 다른 운영체제로 동작되며, 데이터를 저장하는 메모리 공간도 구분하여 사용하기 때문에 보안이 요구되는 데이터에 대한 접근이 원천적으로 차단된다.In the terminal equipped with Trust Zone technology, Trusted Platform, and secure terminal, security zone and non-security zone operate as different operating systems, and use the memory space to store data separately. Access to is blocked at source.
그러나, 비보안 영역에 설치된 어플리케이션도 결제 등 일부 실행 절차가 보안 영역에 설치된 보안 어플리케이션에서 처리될 필요가 있으므로, 보안 영역에 저장된 보안 어플리케이션과 비보안 영역에 저장된 비보안 어플리케이션 사이의 연동이 필요하다.However, since some execution procedures such as payment need to be processed in the secure application installed in the secure area, the application installed in the non-secure area needs to be interworked between the secure application stored in the secure area and the non-secure application stored in the non-secure area.
본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 보안 어플리케이션과 연동이 필요한 비보안 어플리케이션 제공시, 보안 어플리케이션을 호출할 수 있는 권한을 비보안 어플리케이션과 매칭시켜 인증서를 발급한 후, 비보안 어플리케이션 실행시 인증을 거쳐 보안 어플리케이션을 호출하여 사용할 수 있도록 제공하는 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체에 관한 것이다.The present invention has been made to solve the above-described problems, when providing a non-secure application that requires interworking with a security application, after matching the authority to call the security application with the non-security application, issuing a certificate, authentication when running the non-secure application The present invention relates to a security interworking method between a secure area and a non-secure area provided for calling and using a secure application and a recording medium recording the same.
본 발명의 일 측면에 따르면, (a)보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, (b)어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, (c)비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계. (d)보안 어플리케이션이 단말기에 설치된 경우 어플리케이션 제공서버에서 단말기에 설치된 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하고, 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 (e)보안 어플리케이션이 단말기에 설치된 경우 어플리케이션 제공서버에서 패키징된 인증서와 비보안 어플리케이션을 단말기로 제공하는 단계를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 제공된다.According to an aspect of the invention, (a) requesting a non-secure application from the terminal equipped with a secure platform (Trusted Platform) to the application providing server, (b) the non-secure application requested from the application providing server is interoperable with the security application (C) checking whether a non-secure application is required for interworking with the secure application, and if a secure application capable of interworking with the non-secure application is installed in the terminal. (d) if the secure application is installed in the terminal, issuing a certificate by matching the calling authority of the secure application installed in the terminal with the non-secure application, and packaging the issued certificate and the non-secure application together; and (e) security When the application is installed in the terminal, there is provided a security interworking method between the secure area and the non-secure area, including providing a certificate and a non-secure application packaged by the application providing server to the terminal.
본 발명의 다른 측면에 따르면, (a)보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, (b)어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, (c)비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계, (d)보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 비보안 어플리케이션과 연동 가능한 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하여 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 (e)보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 패키징된 인증서, 비보안 어플리케이션 및 비보안 어플리케이션과 연동 가능한 보안 어플리케이션을 단말기로 제공하는 단계를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 제공된다.According to another aspect of the invention, (a) requesting a non-secure application from the terminal equipped with a secure platform (Trusted Platform) to the application providing server, (b) the non-secure application requested from the application providing server is interoperable with the security application Searching if necessary, (c) if the non-secure application requires interworking with the security application, checking whether a security application capable of interworking with the non-secure application is installed on the terminal, and (d) an application providing server if the security application is not installed on the terminal. Issuing a certificate by matching a call right of a secure application capable of interworking with a non-secure application with a non-secure application, and packaging the issued certificate and the non-secure application together, and (e) the secure application is installed on the terminal. The application provides a packaged certificate from a server, secure interlocking between the non-secure applications and unsecure applications and the security linkage comprising the steps of: providing a possible security application in the terminal area and the non-secure domain when that method is provided.
보안 영역과 비보안 영역 사이의 보안 연동 방법은, (e)단계 이후, (f)단말기의 비보안 영역에 비보안 어플리케이션이 설치되는 단계를 더 포함할 수 있다.The security interworking method between the security area and the non-security area may further include, after step (e), (f) installing the non-security application in the non-security area of the terminal.
보안 영역과 비보안 영역 사이의 보안 연동 방법은, (e)단계 이후, (f)단말기의 비보안 영역에 비보안 어플리케이션이 설치되고, 단말기의 보안 영역에 보안 어플리케이션이 설치되는 단계를 더 포함할 수 있다.The security interworking method between the security area and the non-security area may further include, after step (e), (f) installing the non-security application in the non-security area of the terminal and installing the security application in the security area of the terminal.
보안 영역과 비보안 영역 사이의 보안 연동 방법은, (f)단계 이후, 비보안 영역에 설치된 비보안 어플리케이션이 실행되어 보안 어플리케이션 실행이 필요한 이벤트가 발생할 경우, 비보안 영역의 운영체제는 비보안 어플리케이션과 함께 패키징된 인증서를 보안 영역의 운영체제로 전송하는 단계, 보안 영역의 운영체제는 전송된 인증서가 보안 영역에 설치된 보안 어플리케이션을 호출할 권한이 있는지 검증하여, 검증이 성공하면 비보안 어플리케이션이 호출 권한을 갖는 보안 어플리케이션을 실행하는 단계, 및 보안 영역의 운영체제는 보안 어플리케이션 실행 결과를 비보안 영역의 운영체제로 전송하는 단계를 더 포함할 수 있다.The security interworking method between the secure area and the non-secure area includes, after step (f), when a non-secure application installed in the non-secure area is executed and an event requiring execution of the secured application occurs, the operating system of the non-secure area receives a certificate packaged together with the non-secure application. Transmitting to the operating system of the secure zone, and the operating system of the secure zone verifies that the transferred certificate is authorized to call a secure application installed in the secure zone, and if the verification is successful, executing a secure application to which the non-secure application has the right to invoke. The operating system may further include transmitting the security application execution result to the operating system in the non-secure area.
보안 영역과 비보안 영역 사이의 보안 연동 방법은, (f)단계 이후, 비보안 영역에 설치된 비보안 어플리케이션이 실행되어 보안 어플리케이션 실행이 필요한 이벤트가 발생할 경우, 비보안 영역의 운영체제는 비보안 어플리케이션과 함께 패키징된 인증서를 상기 보안 영역의 운영체제로 전송하는 단계, 및 보안 영역의 운영체제는 전송된 인증서가 보안 영역에 설치된 보안 어플리케이션을 호출할 권한이 있는지 검증하여, 검증이 실패하면 보안 어플리케이션의 접근 불가를 비보안 영역의 운영체제로 통지하는 단계를 더 포함할 수 있다.The security interworking method between the secure area and the non-secure area includes, after step (f), when a non-secure application installed in the non-secure area is executed and an event requiring execution of the secured application occurs, the operating system of the non-secure area receives a certificate packaged together with the non-secure application. Transmitting to the operating system of the secure area, and the operating system of the secure area verifies whether the transmitted certificate is authorized to call a secure application installed in the secure area, and if the verification fails, disables access of the secure application to the operating system of the non-secure area. The method may further include the step of notifying.
본 발명의 또 다른 측면에 따르면, 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, 어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계, 보안 어플리케이션이 단말기에 설치된 경우 어플리케이션 제공서버에서 단말기에 설치된 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하고, 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 보안 어플리케이션이 단말기에 설치된 경우 어플리케이션 제공서버에서 패키징된 인증서와 비보안 어플리케이션을 단말기로 제공하는 단계를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체가 제공된다.According to another aspect of the invention, the step of requesting a non-secure application from the terminal equipped with a secure platform (Trusted Platform) to the application providing server, the step of searching whether the non-secure application requested from the application providing server needs to interwork with the security application, If the non-secure application needs to be interlocked with the secure application, confirming that a secure application capable of interworking with the non-secure application is installed in the terminal. If the secure application is installed in the terminal, the calling authority of the secure application installed in the terminal is transferred from the application providing server to the non-secure application. Issuing a certificate by matching, packaging the issued certificate and the non-secure application together, and when the security application is installed in the terminal, the application providing server Security linkage between kijing certificate and a security area and the non-secure area including the step of providing a non-secure application to the device and method is recorded in a program is provided with a recording medium readable in the electronic device.
본 발명의 또 다른 측면에 따르면, 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, 어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계, 보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 비보안 어플리케이션과 연동 가능한 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하여 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 패키징된 인증서, 비보안 어플리케이션 및 비보안 어플리케이션과 연동 가능한 보안 어플리케이션을 단말기로 제공하는 단계를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체를 제공한다.According to another aspect of the invention, the step of requesting a non-secure application from the terminal equipped with a secure platform (Trusted Platform) to the application providing server, the step of searching whether the non-secure application requested from the application providing server needs to interwork with the security application, If the non-secure application needs to be interlocked with the security application, confirming whether a security application capable of interworking with the non-secure application is installed on the terminal. If the security application is not installed on the terminal, a call right of the secure application that can interoperate with the non-secure application is provided by the application providing server. Packaging a non-secure application together with a certificate issued by issuing a certificate by matching the non-secure application, and the security application is not installed in the terminal. The security interlocking method between the secure area and the non-secure area, including providing a packaged certificate, a non-secure application, and a secure application that can be interworked with the non-secure application in the application providing server, is recorded as a program and can be read by the electronic device. To provide.
본 발명의 또 다른 측면에 따르면, 보안 플랫폼(Trusted Platform)이 탑재된 단말기로부터 비보안 어플리케이션 요청 메시지가 수신되면, 비보안 어플리케이션 실행시 보안 어플리케이션과 연동이 필요한지 여부를 검색하는 어플리케이션 특성 검색부, 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하는 인증서 발급부, 발급한 인증서와 비보안 어플리케이션을 함께 패키징하여 저장하고, 비보안 어플리케이션과 연동이 필요한 보안 어플리케이션을 패키징된 인증서와 비보안 어플리케이션과 함께 저장하는 어플리케이션 저장부, 및 단말기로부터 비보안 어플리케이션 요청 메시지를 수신하고 단말기로 패키징된 인증서, 비보안 어플리케이션, 또는 보안 어플리케이션을 제공하는 송수신부를 포함하는 어플리케이션 제공서버가 제공된다.According to another aspect of the present invention, if a non-secure application request message is received from a terminal equipped with a secure platform (Trusted Platform), the application property search unit for searching whether or not interworking with the security application when running the non-secure application, security application of the A certificate issuing unit for issuing certificates by matching the calling authority with a non-secure application, and storing and storing the issued certificate and the non-secure application together, and storing an application that requires interworking with the non-secure application together with the packaged certificate and the non-secure application. And a transmitter / receiver configured to receive a non-secure application request message from the terminal and provide a certificate, a non-secure application, or a secure application packaged to the terminal. The server is provided.
본 발명에 따르면, 비보안 어플리케이션 제공시 보안 어플리케이션을 호출할 수 있는 권한이 포함된 인증서를 함께 제공함으로써, 물리적으로 분리된 보안 영역과 비보안 영역으로 구성된 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서, 비보안 영역에 설치된 어플리케이션 실행시 필요한 보안 영역의 절차를 보안 영역에 설치된 보안 어플리케이션을 호출하여 실행할 수 있는 효과가 있다.According to the present invention, by providing a certificate containing a right to call a secure application when providing a non-secure application, in a terminal equipped with a secure platform (Trusted Platform) consisting of a physically separated security area and a non-security area, It is effective to call the security application installed in the security area and execute the security area procedure required when executing the application installed in the area.
또한, 비보안 어플리케이션 제공시 비보안 어플리케이션의 특성을 검색하여 연동이 필요한 보안 어플리케이션을 검색하고, 해당되는 보안 어플리케이션이 단말기에 설치되었는지 여부를 검색하여 해당되는 보안 어플리케이션이 단말기에 설치되지 않은 경우 비보안 어플리케이션과 함께 보안 어플리케이션을 제공함으로써 절차를 단순화시키는 효과가 있다.In addition, when providing a non-secure application, search for the characteristics of the non-secure application to search for a security application that needs to be interlocked, and if the corresponding security application is installed on the terminal, if the corresponding security application is not installed on the terminal together with the non-secure application Providing a secure application has the effect of simplifying the procedure.
도 1은 본 발명의 일 측면에 따른 어플리케이션 제공서버의 일 실시예를 나타내는 구성도.
도 2는 본 발명의 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법이 적용되는 보안 플랫폼이 탑재된 단말기의 일 실시예를 나타내는 구성도.
도 3은 본 발명의 또 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법의 일 실시예를 나타내는 흐름도.
도 4는 본 발명의 또 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법의 다른 실시예를 나타내는 흐름도.
도 5는 본 발명의 또 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법을 설명하기 위한 도면.1 is a block diagram showing an embodiment of an application providing server according to an aspect of the present invention.
Figure 2 is a block diagram showing an embodiment of a terminal equipped with a security platform to which the security interworking method between the security area and the non-security area according to another aspect of the present invention is applied.
3 is a flowchart illustrating an embodiment of a security interworking method between a secure area and an unsecure area according to another aspect of the present invention.
4 is a flowchart illustrating another embodiment of a security interworking method between a secure area and an unsecure area according to another aspect of the present invention.
5 is a view for explaining a security interworking method between the security area and the non-security area according to another aspect of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 이를 기록한 기록매체, 보안 영역과 비보안 영역 사이의 보안 연동 방법이 적용된 어플리케이션 제공서버 및 보안 플랫폼이 탑재된 단말기의 실시예를 첨부도면을 참조하여 상세히 설명하기로 한다. 첨부도면을 참조하여 설명함에 있어 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
See the accompanying drawings an embodiment of a security interworking method between a security area and a non-security area and a recording medium recording the same, an application providing server to which the security interworking method between the security area and a non-security area is applied, and a terminal equipped with a security platform. It will be described in detail. In the description with reference to the accompanying drawings, the same or corresponding components will be denoted by the same reference numerals and redundant description thereof will be omitted.
도 1은 본 발명의 일 측면에 따른 어플리케이션 제공서버의 일 실시예를 나타내는 구성도이고, 도 2는 본 발명의 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법이 적용되는 보안 플랫폼이 탑재된 단말기의 일 실시예를 나타내는 구성도이다.1 is a block diagram showing an embodiment of an application providing server according to an aspect of the present invention, Figure 2 is a security platform to which the security interworking method between the security area and the non-security area according to another aspect of the present invention is mounted Is a block diagram showing an embodiment of a terminal.
본 실시예에 따르면, 도 1에 도시한 바와 같이, 보안 영역과 비보안 영역 사이의 보안 연동 방법이 적용된 어플리케이션 제공서버(100)는 어플리케이션 특성 검색부(110), 인증서 발급부(120), 어플리케이션 저장부(130) 및 송수신부(140)를 포함하여 구성될 수 있다. According to the present embodiment, as shown in FIG. 1, the
어플리케이션 특성 검색부(110)는, 보안 플랫폼(Trusted Platform)이 탑재된 단말기로부터 비보안 어플리케이션 요청 메시지가 수신되면, 비보안 어플리케이션 실행시 보안 어플리케이션과 연동이 필요한지 여부를 검색한다. When the non-secure application request message is received from the terminal equipped with the secure platform, the application
보안 플랫폼이 탑재된 단말기(200)는, 도 2에 도시한 바와 같이, 보안 영역(210)과 비보안 영역(220)이 물리적으로 분리되어 있으며, 보안 영역은 보안 영역의 운영체제가 구동되고 비보안 영역은 비보안 영역의 운영체제가 구동된다. In the terminal 200 equipped with the security platform, as shown in FIG. 2, the security area 210 and the non-security area 220 are physically separated, and the security area is operated by the operating system of the security area, and the non-security area is The operating system in the non-secure area runs.
보안 영역에 저장된 보안 어플리케이션은 보안 영역의 운영체제가 구동되어 모니터(230)에 실행 과정이 디스플레이되며, 최종 실행 결과는 다시 보안 영역의 메모리에 저장된다.The security application stored in the security area is operated by the operating system of the security area, and the execution process is displayed on the monitor 230, and the final execution result is again stored in the memory of the security area.
일반적으로, 보안 플랫폼이 탑재된 단말기의 비보안 영역의 운영체제는 보안 영역으로 접근할 수 없고, 메모리도 서로 분리되어 저장되기 때문에 비보안 영역에 저장된 비보안 어플리케이션 실행 중 인증절차, 데이터의 암호화/복호화 등의 처리를 위해 보안 어플리케이션을 호출할 수 없는 문제가 있다.In general, the operating system in the non-secure area of a terminal equipped with a security platform cannot access the secured area, and since the memory is also stored separately from each other, the authentication procedure and the encryption / decryption of data are executed during the execution of the non-secure application stored in the non-secure area. There is a problem that can not call a security application.
본 발명에서는 상기의 문제점을 해결하기 위하여, 어플리케이션 특성 검색부(110)는 비보안 어플리케이션의 특성을 미리 검색하여 비보안 어플리케이션 실행 중 보안 어플리케이션과 연동이 필요한지 여부를 검색하고, 인증서 발급부(120)는 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급한다.In the present invention, in order to solve the above problems, the application
또한, 어플리케이션 저장부(130)는 발급한 인증서와 비보안 어플리케이션을 함께 패키징하여 저장하고, 비보안 어플리케이션과 연동이 필요한 보안 어플리케이션을 패키징된 인증서와 비보안 어플리케이션과 함께 저장하여 관리할 수 있다.In addition, the
따라서, 어플리케이션 제공서버(100)의 송수신부(140)는 단말기(200)로부터 비보안 어플리케이션 요청 메시지를 수신하면 단말기(200)로 패키징된 인증서, 비보안 어플리케이션, 또는 보안 어플리케이션을 제공한다. Therefore, when the
즉, 보안 어플리케이션 호출 권한을 비보안 어플리케이션과 함께 매칭시켜 인증서를 발급하고 인증서와 비보안 어플리케이션을 패키징하여 단말기로 제공함으로써, 보안 영역과 비보안 영역이 물리적으로 분리된 보안 플랫폼이 탑재된 단말기에서 비보안 영역에 저장된 인증서를 이용하여 보안 영역에 저장된 보안 어플리케이션을 연동시킬 수 있다.That is, by matching the security application call rights with the non-secure application, issuing a certificate and packaging the certificate and the non-secure application to the terminal, the secure and non-secure areas are stored in the non-secure area on a terminal equipped with a physical platform where the security and non-secure areas are physically separated. A certificate can be used to link security applications stored in a security domain.
인증서를 이용하여 보안 어플리케이션을 연동시키는 구체적인 프로세스는 도 4 및 도 5에서 구체적으로 설명하도록 한다.
A detailed process of interworking a security application using a certificate will be described in detail with reference to FIGS. 4 and 5.
도 3은 본 발명의 또 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법의 일 실시예를 나타내는 흐름도이고, 도 4는 본 발명의 또 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법의 다른 실시예를 나타내는 흐름도이다.3 is a flowchart illustrating an embodiment of a security interworking method between a secure area and a non-secure area according to another aspect of the present invention, and FIG. 4 is a secure interworking between the secure area and a non-secure area according to another aspect of the present invention. A flowchart illustrating another embodiment of the method.
본 발명의 일 실시예에 따르면, 도 3에 도시한 바와 같이, 보안 영역과 비보안 영역 사이의 보안 연동 방법은, 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 비보안 어플리케이션이 요청되면(S310), 어플리케이션 제공서버는 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 여부를 검색한다(S315).According to an embodiment of the present invention, as shown in Figure 3, the security interworking method between the secure area and the non-secure area, if a non-secure application is requested from the terminal equipped with a secure platform (Trusted Platform) (S310), The providing server searches whether the non-secure application needs to interwork with the secure application (S315).
비보안 어플리케이션이 보안 어플리케이션과 연동이 필요없는 경우(No), 어플리케이션 제공서버는 비보안 어플리케이션을 단말기로 제공하고(S355), 비보안 영역에 비보안 어플리케이션을 저장한 후 설치한다(S360).If the non-secure application does not need to interoperate with the secure application (No), the application providing server provides the non-secure application to the terminal (S355), stores the non-secure application in the non-secure area and installs (S360).
비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우(Yes), 어플리케이션 제공서버는 비보안 어플리케이션과 연동이 필요한 보안 어플리케이션이 단말기에 이미 설치되었는지 여부를 확인한다(S320).If the non-secure application requires interworking with the secure application (Yes), the application providing server checks whether the secure application required for interworking with the non-secure application is already installed in the terminal (S320).
S320 단계 확인 결과, 연동이 필요한 보안 어플리케이션이 단말기에 이미 설치된 경우(Yes), 비보안 어플리케이션 실행에 대한 인증서를 발급하고, 인증서와 비보안 어플리케이션을 패키징하여(S325), 패키징된 인증서와 비보안 어플리케이션을 단말기로 제공한다(S330).As a result of checking the step S320, if a security application that requires interworking is already installed in the terminal (Yes), a certificate for executing the non-secure application is issued, and the certificate and the non-secure application are packaged (S325), and the packaged certificate and the non-secure application are transferred to the terminal. Provided (S330).
단말기로 제공된 인증서와 비보안 어플리케이션은 비보안 영역에 저장되고, 비보안 영역에 비보안 어플리케이션이 설치된다(S335).The certificate provided to the terminal and the non-secure application are stored in the non-secure area, and the non-secure application is installed in the non-secure area (S335).
S320 단계 확인 결과, 연동이 필요한 보안 어플리케이션이 단말기에 설치되지 않은 경우(No), 비보안 어플리케이션 실행 중 필요한 보안 어플리케이션에 대한 호출 권한과 비보안 어플리케이션을 매칭시켜 인증서를 발급하고, 인증서와 비보안 어플리케이션을 패키징하여(S340), 패키징된 인증서, 비보안 어플리케이션 및 연동이 필요한 보안 어플리케이션을 단말기로 제공한다(S345).As a result of checking the step S320, if a security application that requires interworking is not installed on the terminal (No), a certificate is issued by matching a call right to a security application required for a non-secure application and an insecure application while executing a non-secure application, and packaging a certificate and an unsecured application. (S340), the package provides a certificate, a non-secure application and a security application that requires interworking to the terminal (S345).
단말기로 제공된 인증서, 비보안 어플리케이션은 비보안 영역에 저장되며, 보안 어플리케이션은 보안 영역에 저장되며, 비보안 어플리케이션은 비보안 영역에 설치되고 보안 어플리케이션은 보안 영역에 설치된다(S350).
The certificate provided to the terminal, the non-security application is stored in the non-security area, the security application is stored in the security area, the non-security application is installed in the non-security area, and the security application is installed in the security area (S350).
본 발명의 다른 실시예에 따르면, 도 4에 도시한 바와 같이, 보안 영역과 비보안 영역 사이의 보안 연동 방법은, 단말기의 비보안 영역에 설치된 비보안 어플리케이션이 실행되고(S410) 비보안 어플리케이션 실행 중 일부 절차가 보안 어플리케이션과 연동할 필요가 있는지 판단하여(S420), 연동이 필요한 경우 보안 어플리케이션을 호출하여 이후 절차를 처리한다.According to another embodiment of the present invention, as shown in FIG. 4, in the security interworking method between the secure area and the non-secure area, a non-secure application installed in the non-secure area of the terminal is executed (S410). It is determined whether it is necessary to interwork with the security application (S420), and if necessary, the security application is called to process subsequent steps.
S420 단계 판단 결과, 비보안 어플리케이션 실행 중 보안 어플리케이션 실행이 필요한 이벤트가 발생하지 않은 경우(No), 비보안 어플리케이션을 실행하고 실행 결과를 비보안 영역의 메모리에 저장한 후(S480), 비보안 어플리케이션 실행을 종료시킨다. As a result of the determination in step S420, if an event requiring the execution of the security application does not occur during the execution of the non-secure application (No), the execution of the non-secure application is performed and the execution result is stored in the memory of the non-secure area (S480). .
S420 단계 판단 결과, 비보안 어플리케이션 실행 중 보안 어플리케이션 실행이 필요한 이벤트가 발생한 경우(Yes), 비보안 영역에 저장된 패키징된 인증서를 보안 영역으로 전송한다(S430). As a result of the determination in step S420, when an event requiring the execution of the security application occurs during the execution of the non-security application (Yes), the packaged certificate stored in the non-security area is transmitted to the security area (S430).
보안 영역의 운영체제는 전송된 인증서를 검증하여 인증서가 보안 어플리케이션을 호출할 권한이 있는지 여부를 판단한다(S440).The operating system of the security area verifies whether the certificate has authority to call a security application by verifying the transmitted certificate (S440).
S440 단계 판단 결과, 인증서가 보안 어플리케이션을 호출할 권한이 있는 경우(Yes), 즉, 인증서가 검증된 경우, 보안 어플리케이션이 실행된다(S450).If it is determined in step S440 that the certificate has the authority to call the secure application (Yes), that is, if the certificate is verified, the secure application is executed (S450).
보안 영역의 보안 어플리케이션 실행 결과는 다시 비보안 영역으로 전송되어(S460) 비보안 어플리케이션의 다음 절차가 처리되고, 비보안 어플리케이션의 최종 실행 결과는 비보안 영역의 메모리에 저장되고(S480), 비보안 어플리케이션은 종료된다. The execution result of the secure application in the secure area is transmitted back to the non-secure area (S460), and the next procedure of the non-secure application is processed, and the final execution result of the non-secure application is stored in the memory of the non-secure area (S480), and the non-secure application is terminated.
S440 단계 판단 결과, 인증서가 보안 어플리케이션을 호출할 권한이 없는 경우(No), 즉, 인증서 검증이 실패한 경우, 비보안 영역의 운영체제로 보안 어플리케이션 접근 불가 통지를 하고(S470), 접근 불가 통지에 따라 비보안 어플리케이션의 다음 절차는 실행되지 못하고 종료된다.As a result of the determination in step S440, when the certificate does not have the authority to call the secure application (No), that is, when the certificate verification fails, the secure application cannot be accessed to the operating system of the non-secure area (S470), and the non-secure according to the inaccessible notification. The next procedure of the application fails to execute.
예를 들어, 비보안 어플리케이션 실행 중 결제 요청(보안 어플리케이션과 연동이 필요한 이벤트)시, 비보안 영역의 운영체제는 비보안 어플리케이션과 함께 패키징된 인증서와 결제 요청 메시지를 보안 영역으로 전송한다. 보안 영역의 운영체제는 전송된 인증서를 검증하고 검증이 성공하면 인증서에 호출 권한이 부여된 보안 어플리케이션을 호출하여 결제 처리를 실행한 후 결제 처리 결과를 비보안 영역으로 전송한다. 결제 처리 결과로 결제 성공 메시지를 전송받은 비보안 영역의 운영체제는 배송 절차 안내 등의 비보안 어플리케이션의 이후 절차를 실행하고, 결제 실패 메시지를 전송받은 비보안 영역의 운영체제는 거래 불가 통지 처리한다.
For example, when a payment request (an event requiring interworking with a secure application) is executed during an insecure application, the operating system of the non-secure area transmits a certificate and a payment request message packaged together with the non-secure application to the secure area. The operating system in the secure area verifies the transmitted certificate, and if the verification is successful, calls the secure application that is authorized to call the certificate, executes the payment process, and transmits the payment process result to the non-secure area. The operating system of the non-secure area receiving the payment success message as a result of the payment processing executes a subsequent procedure of the non-secure application such as a delivery procedure guide, and the operating system of the non-secure area receiving the payment failure message processes the transaction impossible notification.
도 5는 본 발명의 또 다른 측면에 따른 보안 영역과 비보안 영역 사이의 보안 연동 방법을 설명하기 위한 도면이다.5 is a view for explaining a security interworking method between a security area and a non-security area according to another aspect of the present invention.
보안 영역과 비보안 영역 사이의 보안 연동 방법은, 도 5에 도시한 바와 같이, 비보안 어플리케이션 요청시, 보안 어플리케이션을 호출할 권한이 부여된 인증서를 발급하고, 인증서를 이용하여 비보안 어플리케이션 실행 중 보안 어플리케이션을 호출하여 일부 절차를 처리할 수 있도록 비보안 영역과 보안 영역에 각각 저장된 어플리케이션을 연동시키는 방법이다.In the security interworking method between the secure area and the non-secure area, as shown in FIG. 5, when a non-secure application request is issued, a certificate authorized to call the secure application is issued, and the secure application is executed while the non-secure application is running using the certificate. This is a method of interlocking applications stored in non-security and security areas so that some procedures can be processed by calling.
S511 내지 S516은, 도 3에 대응되는 절차로, 비보안 어플리케이션 제공시 보안 어플리케이션에 대한 호출 권한을 부여한 인증서를 발급하여, 비보안 어플리케이션과 패키징하여 단말기로 제공하는 절차를 도시한 것이다.S511 to S516 is a procedure corresponding to FIG. 3, which illustrates a procedure of issuing a certificate granting a call right to a secure application when providing a non-secure application, and packaging the non-secure application to provide the terminal.
S517 내지 S522는, 도 4에 대응되는 절차로, 비보안 어플리케이션 실행 중 보안 어플리케이션의 연동이 필요한 경우 비보안 영역의 비보안 어플리케이션과 보안 영역의 보안 어플리케이션의 연동 절차를 도시한 것이다.
S517 to S522 are procedures corresponding to FIG. 4, and illustrate a procedure for interworking a non-secure application in a non-secure area with a security application in a secure area when interworking of the secure application is required during execution of the non-secure application.
본 발명의 또 다른 측면에 따르면, 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, 어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계, 보안 어플리케이션이 단말기에 설치된 경우 어플리케이션 제공서버에서 단말기에 설치된 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하고, 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 보안 어플리케이션이 단말기에 설치된 경우 어플리케이션 제공서버에서 패키징된 인증서와 비보안 어플리케이션을 단말기로 제공하는 단계를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체가 제공될 수 있다.According to another aspect of the invention, the step of requesting a non-secure application from the terminal equipped with a secure platform (Trusted Platform) to the application providing server, the step of searching whether the non-secure application requested from the application providing server needs to interwork with the security application, If the non-secure application needs to be interlocked with the secure application, confirming that a secure application capable of interworking with the non-secure application is installed in the terminal. If the secure application is installed in the terminal, the calling authority of the secure application installed in the terminal is transferred from the application providing server to the non-secure application. Issuing a certificate by matching, packaging the issued certificate and the non-secure application together, and when the security application is installed in the terminal, the application providing server Security linkage between kijing certificate and a security area and the non-secure area including the step of providing a non-secure application to the device and method is recorded in a program can be provided a recording medium readable in the electronic device.
본 발명의 또 다른 측면에 따르면, 보안 플랫폼(Trusted Platform)이 탑재된 단말기에서 어플리케이션 제공서버로 비보안 어플리케이션을 요청하는 단계, 어플리케이션 제공서버에서 요청된 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계, 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 단말기에 설치되었는지 확인하는 단계, 보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 비보안 어플리케이션과 연동 가능한 보안 어플리케이션의 호출 권한을 비보안 어플리케이션과 매칭하여 인증서를 발급하여 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계, 및 보안 어플리케이션이 단말기에 설치되지 않은 경우 어플리케이션 제공서버에서 패키징된 인증서, 비보안 어플리케이션 및 비보안 어플리케이션과 연동 가능한 보안 어플리케이션을 단말기로 제공하는 단계를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체를 제공될 수 있다. According to another aspect of the invention, the step of requesting a non-secure application from the terminal equipped with a secure platform (Trusted Platform) to the application providing server, the step of searching whether the non-secure application requested from the application providing server needs to interwork with the security application, If the non-secure application needs to be interlocked with the security application, confirming whether a security application capable of interworking with the non-secure application is installed on the terminal. If the security application is not installed on the terminal, a call right of the secure application that can interoperate with the non-secure application is provided by the application providing server. Packaging a non-secure application together with a certificate issued by issuing a certificate by matching the non-secure application, and the security application is not installed in the terminal. The security interlocking method between the secure area and the non-secure area, including providing a packaged certificate, a non-secure application, and a secure application that can be interworked with the non-secure application in the application providing server, is recorded as a program and can be read by the electronic device. Can be provided.
보안 영역과 비보안 영역 사이의 보안 연동 방법은 프로그램으로 작성 가능하며, 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 프로그래머에 의하여 용이하게 추론될 수 있다. The security interworking method between the secure area and the non-secure area can be written in a program, and codes and code segments constituting the program can be easily inferred by a programmer in the art.
또한, 보안 영역과 비보안 영역 사이의 보안 연동 방법의 프로그램은 전자장치가 읽을 수 있는 정보저장매체(Readable Medium)에 저장되고, 전자장치에 의하여 읽혀지고 실행됨으로써 비보안 영역에 저장된 비보안 어플리케이션 실행시 일부 절차를 보안 어플리케이션을 호출하여 보안 영역에서 실행될 수 있도록 비보안 영역과 보안 영역의 어플리케이션을 연동시킬 수 있다.In addition, the program of the security interworking method between the secure area and the non-secure area is stored in a medium that can be read by the electronic device, and is read and executed by the electronic device to perform some procedures when executing a non-secure application stored in the non-secure area. By invoking a secured application, the non-secure and secured applications can be linked.
본 발명은 보안 영역과 비보안 영역 사이의 보안 연동을 처리하는 분야에서 응용 프로그램을 기록한 기록매체, 응용 프로그램을 실행하는 장치, 보안 영역과 비보안 영역 사이의 보안 연동을 처리하기 위해 적용되는 어플리케이션 제공서버 및 보안 플랫폼이 탑재된 단말기에 적용될 수 있다.The present invention provides a recording medium recording an application program, a device for executing an application program, an application providing server applied to process a security interworking between a security zone and a non-security zone in the field of processing a security interlock between a security zone and a non-security zone. It can be applied to a terminal equipped with a security platform.
100: 어플리케이션 제공서버
110: 어플리케이션 특성 검색부 120: 인증서 발급부
130: 어플리케이션 저장부 140: 송수신부
200: 보안 플랫폼이 탑재된 단말기
210: 보안 영역 220: 비보안 영역
230: 모니터100: application providing server
110: application property search unit 120: certificate issuer
130: application storage 140: transceiver
200: terminal with a security platform
210: security zone 220: non-security zone
230: monitor
Claims (9)
(b)상기 어플리케이션 제공서버에서 요청된 상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계;
(c)상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 상기 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 상기 단말기에 설치되었는지 확인하는 단계;
(d)상기 보안 어플리케이션이 상기 단말기에 설치된 경우 상기 어플리케이션 제공서버에서 상기 단말기에 설치된 보안 어플리케이션의 호출 권한을 상기 비보안 어플리케이션과 매칭하여 인증서를 발급하고, 상기 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계; 및
(e)상기 보안 어플리케이션이 상기 단말기에 설치된 경우 상기 어플리케이션 제공서버에서 상기 패키징된 인증서와 비보안 어플리케이션을 상기 단말기로 제공하는 단계;를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법.
(a) requesting an unsecured application from the terminal equipped with the trusted platform to the application providing server;
(b) searching whether the non-secure application requested by the application providing server needs to interwork with a secure application;
(c) confirming whether a security application capable of interworking with the non-secure application is installed in the terminal when the non-secure application requires interworking with the security application;
(d) if the secure application is installed in the terminal, issuing a certificate by matching the calling authority of the secure application installed in the terminal with the non-secure application, and packaging the issued certificate and the non-secure application together; ; And
(e) providing the packaged certificate and the non-secure application to the terminal by the application providing server when the security application is installed in the terminal.
(b)상기 어플리케이션 제공서버에서 요청된 상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계;
(c)상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 상기 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 상기 단말기에 설치되었는지 확인하는 단계;
(d)상기 보안 어플리케이션이 상기 단말기에 설치되지 않은 경우 상기 어플리케이션 제공서버에서 상기 비보안 어플리케이션과 연동 가능한 보안 어플리케이션의 호출 권한을 상기 비보안 어플리케이션과 매칭하여 인증서를 발급하여 상기 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계; 및
(e)상기 보안 어플리케이션이 상기 단말기에 설치되지 않은 경우 상기 어플리케이션 제공서버에서 상기 패키징된 인증서, 비보안 어플리케이션 및 상기 비보안 어플리케이션과 연동 가능한 보안 어플리케이션을 상기 단말기로 제공하는 단계;를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법.
(a) requesting an unsecured application from the terminal equipped with the trusted platform to the application providing server;
(b) searching whether the non-secure application requested by the application providing server needs to interwork with a secure application;
(c) confirming whether a security application capable of interworking with the non-secure application is installed in the terminal when the non-secure application requires interworking with the security application;
(d) If the security application is not installed in the terminal, the application providing server issues a certificate by matching a call right of a security application that can be interworked with the non-security application and issues the certificate together with the non-security application. Packaging; And
(e) if the security application is not installed in the terminal, providing the packaged certificate, a non-security application, and a security application that can be interworked with the non-security application to the terminal; How security interlocks between realms.
상기 (e)단계 이후,
(f)상기 단말기의 비보안 영역에 상기 비보안 어플리케이션이 설치되는 단계;를 더 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법.
The method of claim 1,
After the step (e),
(f) installing the non-secure application in the non-secure area of the terminal.
상기 (e)단계 이후,
(f)상기 단말기의 비보안 영역에 상기 비보안 어플리케이션이 설치되고, 상기 단말기의 보안 영역에 상기 보안 어플리케이션이 설치되는 단계;를 더 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법.
The method of claim 2,
After the step (e),
(f) installing the non-secure application in the non-secure area of the terminal, and installing the security application in the secure area of the terminal.
상기 (f)단계 이후,
상기 비보안 영역에 설치된 비보안 어플리케이션이 실행되어 상기 보안 어플리케이션 실행이 필요한 이벤트가 발생할 경우, 상기 비보안 영역의 운영체제는 상기 비보안 어플리케이션과 함께 패키징된 인증서를 상기 보안 영역의 운영체제로 전송하는 단계;
상기 보안 영역의 운영체제는 전송된 인증서가 상기 보안 영역에 설치된 보안 어플리케이션을 호출할 권한이 있는지 검증하여, 검증이 성공하면 상기 비보안 어플리케이션이 호출 권한을 갖는 상기 보안 어플리케이션을 실행하는 단계; 및
상기 보안 영역의 운영체제는 상기 보안 어플리케이션 실행 결과를 상기 비보안 영역의 운영체제로 전송하는 단계;를 더 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법.
The method according to claim 3 or 4,
After the step (f),
When the non-secure application installed in the non-secure area is executed and an event requiring execution of the secure application occurs, the operating system of the non-secure area transmitting a certificate packaged together with the non-secure application to the operating system of the secure area;
The operating system of the secure area verifies whether the transmitted certificate is authorized to call a secure application installed in the secure area, and if the verification is successful, executing the secure application to which the non-secure application has a call right; And
And transmitting, by the operating system of the secure area, the execution result of the secure application to the operating system of the non-secure area.
상기 (f)단계 이후,
상기 비보안 영역에 설치된 비보안 어플리케이션이 실행되어 상기 보안 어플리케이션 실행이 필요한 이벤트가 발생할 경우, 상기 비보안 영역의 운영체제는 상기 비보안 어플리케이션과 함께 패키징된 인증서를 상기 보안 영역의 운영체제로 전송하는 단계; 및
상기 보안 영역의 운영체제는 전송된 인증서가 상기 보안 영역에 설치된 보안 어플리케이션을 호출할 권한이 있는지 검증하여, 검증이 실패하면 상기 보안 어플리케이션의 접근 불가를 상기 비보안 영역의 운영체제로 통지하는 단계;를 더 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법.
The method according to claim 3 or 4,
After the step (f),
When the non-secure application installed in the non-secure area is executed and an event requiring execution of the secure application occurs, the operating system of the non-secure area transmitting a certificate packaged together with the non-secure application to the operating system of the secure area; And
The operating system of the secure area further verifies that the transmitted certificate is authorized to call a security application installed in the secure area, and notifies the operating system of the non-secure area that the security application cannot be accessed if verification fails. Security interworking method between the security zone and the non-security zone.
상기 어플리케이션 제공서버에서 요청된 상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계;
상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 상기 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 상기 단말기에 설치되었는지 확인하는 단계;
상기 보안 어플리케이션이 상기 단말기에 설치된 경우 상기 어플리케이션 제공서버에서 상기 단말기에 설치된 보안 어플리케이션의 호출 권한을 상기 비보안 어플리케이션과 매칭하여 인증서를 발급하고, 상기 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계; 및
상기 보안 어플리케이션이 상기 단말기에 설치된 경우 상기 어플리케이션 제공서버에서 상기 패키징된 인증서와 비보안 어플리케이션을 상기 단말기로 제공하는 단계;를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체.
Requesting an insecure application from a terminal equipped with a trusted platform to an application providing server;
Searching whether the non-secure application requested by the application providing server needs to interwork with a secure application;
If the non-secure application needs to be linked with a secure application, confirming whether a secure application capable of interworking with the non-secure application is installed in the terminal;
When the security application is installed in the terminal, issuing a certificate by matching the calling authority of the security application installed in the terminal with the non-secure application, and packaging the issued certificate and the non-secure application together; And
And providing the packaged certificate and the non-secure application to the terminal when the security application is installed in the terminal. Readable record carrier.
상기 어플리케이션 제공서버에서 요청된 상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한지 검색하는 단계;
상기 비보안 어플리케이션이 보안 어플리케이션과 연동이 필요한 경우 상기 비보안 어플리케이션과 연동이 가능한 보안 어플리케이션이 상기 단말기에 설치되었는지 확인하는 단계;
상기 보안 어플리케이션이 상기 단말기에 설치되지 않은 경우 상기 어플리케이션 제공서버에서 상기 비보안 어플리케이션과 연동 가능한 보안 어플리케이션의 호출 권한을 상기 비보안 어플리케이션과 매칭하여 인증서를 발급하여 상기 발급한 인증서와 비보안 어플리케이션을 함께 패키징하는 단계; 및
상기 보안 어플리케이션이 상기 단말기에 설치되지 않은 경우 상기 어플리케이션 제공서버에서 상기 패키징된 인증서, 비보안 어플리케이션 및 상기 비보안 어플리케이션과 연동 가능한 보안 어플리케이션을 상기 단말기로 제공하는 단계;를 포함하는 보안 영역과 비보안 영역 사이의 보안 연동 방법이 프로그램으로 기록되고 전자 장치에서 판독 가능한 기록매체.
Requesting an insecure application from a terminal equipped with a trusted platform to an application providing server;
Searching whether the non-secure application requested by the application providing server needs to interwork with a secure application;
If the non-secure application needs to be linked with a secure application, confirming whether a secure application capable of interworking with the non-secure application is installed in the terminal;
If the security application is not installed in the terminal, packaging the issued certificate and the non-security application by issuing a certificate by matching a call right of the security application that can be linked with the non-security application by the application providing server with the non-security application. ; And
If the security application is not installed in the terminal, providing the packaged certificate, the non-security application, and a security application that can be interoperable with the non-security application to the terminal. A recording medium in which a security interlock method is recorded by a program and readable by an electronic device.
상기 보안 어플리케이션의 호출 권한을 상기 비보안 어플리케이션과 매칭하여 인증서를 발급하는 인증서 발급부;
상기 발급한 인증서와 비보안 어플리케이션을 함께 패키징하여 저장하고, 상기 비보안 어플리케이션과 연동이 필요한 보안 어플리케이션을 상기 패키징된 인증서와 비보안 어플리케이션과 함께 저장하는 어플리케이션 저장부; 및
상기 단말기로부터 상기 비보안 어플리케이션 요청 메시지를 수신하고 상기 단말기로 상기 패키징된 인증서, 비보안 어플리케이션, 또는 보안 어플리케이션을 제공하는 송수신부;를 포함하는 어플리케이션 제공서버.An application characteristic search unit for searching whether a non-secure application request message is received from a terminal equipped with a secure platform, and whether an interworking with a secure application is required when the non-secure application is executed;
A certificate issuing unit for issuing a certificate by matching the calling right of the secure application with the non-secure application;
An application storage unit for packaging and storing the issued certificate and the non-secure application, and storing the security application that requires interworking with the non-secure application together with the packaged certificate and the non-secure application; And
And a transceiver configured to receive the insecure application request message from the terminal and provide the packaged certificate, insecure application, or secured application to the terminal.
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110114305A KR101805444B1 (en) | 2011-11-04 | 2011-11-04 | Method for interworking with trustzone between normal domain and secure domain and recodable medium stroing the method |
| MYPI2012005641A MY158770A (en) | 2011-11-04 | 2012-04-16 | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
| US13/807,877 US9100172B2 (en) | 2011-11-04 | 2012-04-16 | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it |
| PCT/KR2012/002860 WO2013065915A1 (en) | 2011-11-04 | 2012-04-16 | Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same |
| CN2012800018771A CN103282911A (en) | 2011-11-04 | 2012-04-16 | Method for interworking trust between a trusted region and an untrusted region, method, server, and terminal for controlling the downloading of trusted applications, and control system applying same |
| JP2013541934A JP5583857B2 (en) | 2011-11-04 | 2012-04-16 | Method of interlocking security between secure domain and normal domain, management method of download of security application, management server, terminal, and management system using the same |
| EP12816632.9A EP2618266A4 (en) | 2011-11-04 | 2012-04-16 | CONFIDENCE INTERFUNCTION METHOD BETWEEN TRUSTED REGION AND NON-TRUSTED REGION, METHOD, SERVER AND TERMINAL FOR CONTROLLING DOWNLOAD OF CONFIDENTIAL APPLICATIONS, AND CONTROL SYSTEM FOR APPLYING SAME |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110114305A KR101805444B1 (en) | 2011-11-04 | 2011-11-04 | Method for interworking with trustzone between normal domain and secure domain and recodable medium stroing the method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20130049343A true KR20130049343A (en) | 2013-05-14 |
| KR101805444B1 KR101805444B1 (en) | 2018-01-18 |
Family
ID=48660109
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020110114305A Active KR101805444B1 (en) | 2011-11-04 | 2011-11-04 | Method for interworking with trustzone between normal domain and secure domain and recodable medium stroing the method |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101805444B1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20150018155A (en) * | 2013-08-09 | 2015-02-23 | 에스케이플래닛 주식회사 | User equipment, locking method thereof, and secure service system supporting |
| WO2015050587A3 (en) * | 2013-05-31 | 2015-06-11 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7752658B2 (en) | 2006-06-30 | 2010-07-06 | Microsoft Corporation | Multi-session connection across a trust boundary |
-
2011
- 2011-11-04 KR KR1020110114305A patent/KR101805444B1/en active Active
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015050587A3 (en) * | 2013-05-31 | 2015-06-11 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
| US9147084B2 (en) | 2013-05-31 | 2015-09-29 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
| US10311247B2 (en) | 2013-05-31 | 2019-06-04 | Vmware, Inc. | Method and system for isolating secure communication events from a non-secure application |
| KR20150018155A (en) * | 2013-08-09 | 2015-02-23 | 에스케이플래닛 주식회사 | User equipment, locking method thereof, and secure service system supporting |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101805444B1 (en) | 2018-01-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9100172B2 (en) | Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it | |
| US8683610B2 (en) | Method and apparatus for managing digital rights of secure removable media | |
| US8417964B2 (en) | Software module management device and program | |
| US9208339B1 (en) | Verifying Applications in Virtual Environments Using a Trusted Security Zone | |
| RU2364049C2 (en) | Application authentification method | |
| EP2197167B1 (en) | Device and method for short range communication | |
| US11126753B2 (en) | Secure processor chip and terminal device | |
| US20080109903A1 (en) | Secure co-processing memory controller integrated into an embedded memory subsystem | |
| WO2019134494A1 (en) | Verification information processing method, communication device, service platform, and storage medium | |
| KR102695457B1 (en) | A secure element for processing a digital key and operation metho thereof | |
| US8112623B2 (en) | Communication terminal apparatus, server terminal apparatus, and communication system using the same | |
| KR101469894B1 (en) | Method and apparatus for providing secure execution environment based on domain separation | |
| CN104794388A (en) | Application program access protection method and application program access protection device | |
| US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
| KR101900710B1 (en) | Management method of trusted application download, management server, device and system using it | |
| Cooijmans et al. | Secure key storage and secure computation in Android | |
| Sohr et al. | Software security aspects of Java-based mobile phones | |
| KR101711024B1 (en) | Method for accessing temper-proof device and apparatus enabling of the method | |
| KR20140112785A (en) | Financial service system and method thereof, and apparatus applied to the same | |
| KR101805444B1 (en) | Method for interworking with trustzone between normal domain and secure domain and recodable medium stroing the method | |
| CN106534047A (en) | A method and device for information transmission based on Trust application | |
| CN108563953A (en) | A kind of trusted application development approach of secure extensible | |
| KR20140106940A (en) | Apparatus for application for mobile terminal | |
| KR20140118199A (en) | System and method for operating drm contents, and apparatus applied to the same | |
| Amirgaliev et al. | Android security issues |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |