KR20210017083A - 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법 - Google Patents

퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법 Download PDF

Info

Publication number
KR20210017083A
KR20210017083A KR1020190095769A KR20190095769A KR20210017083A KR 20210017083 A KR20210017083 A KR 20210017083A KR 1020190095769 A KR1020190095769 A KR 1020190095769A KR 20190095769 A KR20190095769 A KR 20190095769A KR 20210017083 A KR20210017083 A KR 20210017083A
Authority
KR
South Korea
Prior art keywords
key
certificate
processor
electronic device
security
Prior art date
Application number
KR1020190095769A
Other languages
English (en)
Inventor
공선준
김범한
김진형
유성훈
김병화
김정일
정민철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190095769A priority Critical patent/KR20210017083A/ko
Priority to US16/985,503 priority patent/US11706199B2/en
Priority to PCT/KR2020/010395 priority patent/WO2021025482A1/en
Priority to CN202080055951.2A priority patent/CN114207618A/zh
Priority to EP20850733.5A priority patent/EP3984165A4/en
Publication of KR20210017083A publication Critical patent/KR20210017083A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

전자 장치는, 적어도 하나의 키를 포함하는 직접 회로, 상기 직접 회로를 포함하는 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서와 작동적으로 연결된 메모리를 포함하고, 상기 메모리는, 실행 시, 상기 적어도 하나의 프로세서가, 상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 식별하고, 상기 적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하고, 상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하고, 상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명 인증서를 수신하고, 상기 수신된 증명 인증서를 상기 메모리에 저장하도록 하는 명령어들을 저장할 수 있다.

Description

퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법{ELECTRONIC DEVICE AND METHOD FOR GENERATING ATTESTATION CERTIFICATE BASED ON FUSED KEY}
후술되는 다양한 실시예들은 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법에 관한 것이다.
단말 증명(Device Attestation)은, 전자 장치의 하드웨어, 및/또는 소프트웨어가 변경되지 않았음을 증명하는 방법을 지칭한다. 단말 증명(Device Attestation)은, 전자 장치가 증명을 요청한 외부 전자 장치에게 전자 장치의 하드웨어 아이디를 변경하여 전달함으로써, 다른 전자 장치로 위장하는 것을 방지하며, 외부 전자 장치가 전자 장치의 제조 이후 하드웨어, 및/또는 소프트웨어가 변경되었음을 판단할 수 있게 하는 방법을 지칭한다.
단말 증명(Device Attestation)에 따른 증명 인증서는, 제조 시점에 외부 전자 장치에서 생성된 증명 키(Attestation key)를 이용하여 전자 장치의 하드웨어 정보에 대해 서명함으로써, 생성된다. 이에 따라, 증명 키와, 하드웨어 정보 간의 연관성이 존재하지 않는다. 이러한 이유로 공격자가 증명 키를 획득하게 되면, 새로운 증명 인증서를 발급받을 수 있다는 문제점이 있다.
본 문서에서 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 실시예들에 따른 전자 장치(electronic device)는 적어도 하나의 키를 포함하는 직접 회로, 상기 직접 회로를 포함하는 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서와 작동적으로 연결된 메모리를 포함하고, 상기 메모리는, 실행 시, 상기 적어도 하나의 프로세서가, 상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 식별하고, 상기 적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하고, 상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하고, 상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명(attestation) 인증서를 수신하고, 상기 수신된 증명 인증서를 상기 메모리에 저장하도록 하는 명령어들을 저장할 수 있다.
다양한 실시예들에 따른 전자 장치(electronic device)의 동작 방법은, 상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 식별하는 동작, 적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하는 동작, 상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하는 동작, 상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명(attestation) 인증서를 수신하는 동작 및 상기 수신된 증명 인증서를 상기 메모리에 저장하는 동작을 포함할 수 있다.
전자 장치(electronic device)는 전자 장치의 보안 직접 회로에 퓨즈된 키를 증명 키로 이용하고, 전자 장치의 제조 시, 퓨즈된 키, 및 하드웨어 정보에 기반하여 제조 라인의 장비가 증명 인증서를 생성함으로써, 증명 인증서가 해당 보안 직접 회로에 기반하여 생성됨이 보장될 수 있다.
전자 장치(electronic device)는 보안 직접 회로에 퓨즈된 키는, 보안 환경에서 이용 가능하므로, 퓨즈된 키는 하드웨어/소프트웨어 적인 공격으로부터 안전이 보장될 수 있다. 이에 따라, 퓨즈된 키를 이용하여 새로운 증명 인증서를 생성하는 것은 어렵다.
전자 장치(electronic device)는 증명 요청에 따라 생성하는 어플리케이션 인증서를 하드웨어 및 소프트웨어의 상태를 포함시켜 발급함으로써, 증명을 요청한 서버에서는 전자 장치가 보안 수준에 맞는 상태인지를 판단할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은, 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블럭도이다.
도 2는, 다양한 실시예들에 따른 전자 장치의 보안 직접 회로를 나타내는 블럭도이다.
도 3은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다.
도 4는, 다양한 실시예들에 따른 전자 장치에서 증명 기록을 생성하는 동작을 나타내는 흐름도이다.
도 5는, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
도 6은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다.
도 7은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
도 8은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
도 9는, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다.
도 10은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
도 11은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다.
도 12는, 다양한 실시예들에 따른 전자 장치에서 증명 기록을 생성하기 위한 방법을 설명하는 블록도이다.
도 13은, 다양한 실시예들에 따른 전자 장치에서 증명 기록을 생성하는 동작을 나타내는 흐름도이다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)은 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)는, 예를 들면, 마이크, 마우스, 키보드, 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)는, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)이 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 하나의 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC)이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104) 간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나",“A 또는 B 중 적어도 하나,”"A, B 또는 C," "A, B 및 C 중 적어도 하나,”및 “A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, “기능적으로” 또는 “통신적으로”라는 용어와 함께 또는 이런 용어 없이, “커플드” 또는 “커넥티드”라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2는, 다양한 실시예들에 따른 전자 장치의 보안 직접 회로를 나타내는 블럭도이다.
도 2를 참조하면, 본 발명의 한 실시예에 따른 전자 장치(201)(예: 전자 장치(101))는 일반 환경(REE: Rich Execution Environment), 신뢰 환경(TEE: Trusted Execution Environment) 및 보안 환경(SEE: Secure Execution Environment)을 제공하는 시스템 온 칩(SoC: System on Chip)의 보안(secure) 집적 회로(IC: integrated circuit)(200)를 포함할 수 있다. 일 실시 예에서, 신뢰 환경(TEE), 또는 보안 환경(SEE)은, 일반적인 보안 수준을 요구하는 일반 환경(REE)보다 높은 보안 수준을 가질 수 있다. 일 실시 예에서, 신뢰 환경(TEE), 또는 보안 환경(SEE)은, 일반 환경(REE)에 할당된 리소스와 구분되는 리소스를 기반으로 프로그램(예: 프로그램(140))이 동작하는 환경일 수 있다. 일 실시 예에서, 신뢰 환경(TEE), 또는 보안 환경(SEE)은, 신뢰 환경(TEE), 또는 보안 환경(SEE)에 허가되지 않은 프로그램을 통한 신뢰 환경(TEE), 또는 보안 환경(SEE)에 할당된 리소스에 대한 접근을 허용하지 않을 수 있다. 일 실시 예에서, 보안 환경(SEE)은, 신뢰 환경(TEE)보다 높은 보안 수준을 가질 수 있다. 일 실시예에서 보안 환경(SEE) 또는 신뢰 환경(TEE)은 물리적으로 구분된 실행 환경이 아닌 소프트웨어적으로 구분된 실행 환경일 수 있다. 예컨대, 전자 장치(201)에서 실행되는 운영 체제(예: 운영 체제(142))는 일반 환경(REE)에서, 일반적인 어플리케이션을 통해 서비스를 제공하다가, 보안이 높은 신뢰성이 요구되는 동작을 수행할 경우, 보안 환경(SEE) 또는 신뢰 환경(TEE)으로 전환하고, 별도의 신뢰성이 요구되는 서비스를 제공하기 위한 어플리케이션을 실행할 수 있다. 예컨대, 금융 거래를 수행할 경우, 또는, 사용자의 지문 인증이나 비밀번호 입력, 비밀번호 인증과 같은 신뢰성이 요구되는 기능을 수행할 경우, 전자 장치(201)는, 신뢰 환경(TEE) 또는 보안 환경(SEE)에서 수행되는 생채 인증 어플리케이션을 실행하고, 사용자의 인증을 수행할 수 있다. 일 실시예에서는 보안 환경(SEE) 또는 신뢰 환경(TEE)은 물리적으로 구분된 실행 환경일 수 있다. 예컨대 별도의 보안 영역이 구축된 보안 메모리(225) 또는 보안 프로세서(223)의 하드웨어적으로 구분된 환경을 통해서, 높은 보안이 요구되는 기능을 사용자에게 제공할 수 있다. 예를 들어 메인 프로세서(221)는 복수의 코어 프로세서들을 포함할 수 있다. 일 실시 예에서, 전자 장치(201)에서 사용되는 어플리케이션의 종류에 따라, 메인 프로세서(221)는 복수의 코어 프로세서들 중 적어도 하나를 선택해서 어플리케이션을 수행할 수 있다. 예컨대 일반 모드(예: 일반 환경(REE))의 경우 전자 장치(201)는, 메인 프로세서(221)의 코어 프로세서들 중 일부를 선택해서 일반적인 어플리케이션을 수행하고, 보안이 필요한 모드(예: 보안 환경(SEE) 또는 신뢰 환경(TEE))의 경우, 전자 장치(201)는, 메인 프로세서(221)의 일반 코어 프로세서가 아닌 보안 코어 프로세서를 통해 보안 영역에 접근해서 보안 어플리케이션을 실행할 수 있다.
일 실시 예에서, 보안 집적 회로(200)는 메인 프로세서(221)(예: 메인 프로세서(121)), 보안 프로세서(223)(예: 보조 프로세서(123)), 및 보안 메모리(225)를 포함할 수 있다.
일 실시 예에서, 메인 프로세서(221)는 일반 환경, 신뢰 환경, 또는 이들의 조합에서 동작할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 일반 환경, 및/또는 신뢰 환경에서 데이터의 처리 및 연산을 제어할 수 있다.
일 실시 예에서, 보안 프로세서(223)는 메인 프로세서(221)와 작동적으로(operatively) 연결되어 통신할 수 있다. 일 실시 예에서, 보안 프로세서(223)는 메인 프로세서(221)로부터 보안 환경의 구동 또는 초기화 요청을 수신할 수 있다. 일 실시 예에서, 보안 프로세서(223)는 보안 환경에서 동작할 수 있다. 일 실시 예에서, 보안 프로세서(223)는 제1 보안 키(26)를 이용한 데이터의 보안(예: 암호화)을 제어할 수 있다. 일 실시 예에서, 제1 보안 키(26)는 OTP(one time programmable) 메모리(25)에 저장될 수 있다. 일 실시 예에서, 제1 보안 키(26)는 보안 직접 회로(200)에 퓨즈되어(fused) 저장될 수 있다. 일 실시 예에서, 보안 직접 회로(200)의 물리적인 구성이 제1 보안 키(26)에 대응하는 이진수의 데이터 시퀀스를 나타내도록 보안 직접 회로(200)의 물리적인 구성을 변경함으로써, 제1 보안 키(26)가 보안 직접 회로(200)에 퓨즈되어 저장될 수 있다. 일 실시 예에서, 보안 직접 회로(200)의 물리적인 구성에 대응하는 회로선들이 “”, 또는 “1”의 값을 나타내도록, 대응하는 회로선들을 선택적으로 단선함으로써, 제1 보안 키(26)에 대응하는 이진수의 데이터 시퀀스를 나타낼 수 있다. 예컨대, 제1 보안키(26)가 “0101001”의 데이터 시퀀스인 경우, 보안 직접 회로(200)의 물리적인 구성에 대응하는 7개의 회로선들 중 1, 3, 5 및 6번째의 회로선을 단선함으로써, 보안 직접 회로(200)의 물리적인 구성에 대응하는 7개의 회로선들이 0101001”의 데이터 시퀀스를 나타내도록 할 수 있다. 일 실시 예에서, 보안 직접 회로(200)의 제조 시, 제1 보안키(26)에 대응하는 이진수의 데이터 시퀀스를 나타내도록, 보안 직접 회로(200)에 포함된 회로선들 중 일부 영역의 회로선들이 선택적으로 단선됨으로써, 보안 직접 회로(200)에 제1 보안키(26)가 퓨즈되어 저장될 수 있다.
일 실시 예에서, 보안 프로세서(223)는 프로세싱 모듈(21), 암호화 모듈(22), 랜덤 넘버 생성 모듈(23), 보안 메모리 컨트롤러(24), OTP 메모리(25), 또는 이들의 조합을 포함할 수 있다.
일 실시 예에서, 프로세싱 모듈(21)은 보안 프로세서(223)의 전반적인 동작을 제어할 수 있다. 일 실시 예에서, 프로세싱 모듈(21)은 보안의 키 생성 절차 및 보안 통신(또는 암호 통신) 절차를 제어할 수 있다.
일 실시 예에서, 암호화 모듈(22)은 보안이 요구되는 데이터를 암호화할 수 있다. 일 실시 예에서, 암호화 모듈(22)은 보안 환경에서 동작하는 보안 어플리케이션(예: 삼성 페이TM와 같은 어플리케이션)으로부터 데이터의 저장이 요청되면, 제1 보안 키(26)를 이용하여 데이터를 암호화할 수 있다.
일 실시 예에서, 암호화 모듈(22)은 서명이 요구되는 데이터에 대해 서명할 수 있다. 일 실시 예에서, 암호화 모듈(22)은 보안 환경에서 동작하는 보안 어플리케이션(예: 삼성 페이TM와 같은 어플리케이션)으로부터 데이터에 대한 서명이 요청되면, 제1 보안 키(26)를 이용하여 데이터에 대해 서명할 수 있다. 일 실시 예에서, 데이터에 대한 서명은 제 1 보안키(26)를 개인 키로 사용하여 수행하는 전자 서명일 수 있다. 일 실시 예에서, 데이터에 대한 서명은 개인 키에 대한 공개 키를 생성하고 개인 키와 공개 키를 이용해서 데이터에 대한 전자 서명을 수행하는 동작을 포함할 수 있다.
일 실시 예에서, 랜덤 넘버 생성 모듈(23)은 난수(random number)를 생성할 수 있다. 일 실시 예에서, 랜덤 넘버 생성 모듈(23)은 보안 프로세서(223)가 필요로 하는 엔트로피(entropy)의 난수(예: 256 비트의 난수)를 생성할 수 있다. 일 실시 예에서, 상기 생성된 난수는 키의 생성에 이용될 수 있다. 일 실시 예에서, 엔트로피는 난수의 무작위성을 확보하기 위하여 난수 생성의 시드가 되는 무작위성을 지칭할 수 있다. 일 실시 예에서, 엔트로피가 높을수록 생성되는 난수에 대한 예측 가능성이 낮고, 중복 확률이 낮을 수 있다.
일 실시 예에서, 보안 메모리 컨트롤러(24)는 보안 메모리(225)를 제어할 수 있다. 일 실시 예에서, 보안 메모리 컨트롤러(24)는 제2 보안 키(27)를 보안 메모리(225)에 기록하거나, 암호화된 데이터를 보안 메모리(225)로 전송할 수 있다.
일 실시 예에서, OTP 메모리(25)는 데이터가 한번만 기록될 수 있는 비휘발성 메모리(NVM: non-volatile memory)일 수 있다. 일 실시 예에서, OTP 메모리(25)는 제1 보안 키(26)를 저장할 수 있다. 일 실시 예에서, OTP 메모리(25)의 지정된 영역에는 제1 보안 키(26)가 기록되었는지 여부를 나타내는 비트가 기록될 수 있다.
일 실시 예에서, 보안 프로세서(223)는 다양한 구성을 더 포함할 수 있다. 일 실시 예에서, 보안 프로세서(223)는 보안 캐쉬(secure cache), ROM, RAM, 메모리 컨트롤러(MEM controller), 보안 센서(security sensors), 또는 이들의 조합을 더 포함할 수 있다.
일 실시 예에서, 보안 메모리(225)는 보안 프로세서(223)와 작동적으로 연결될 수 있다. 일 실시 예에서, 보안 메모리(225)는 보안 프로세서(223)와 사전에 공유된 키를 이용하여 암호화 통신을 수행할 수 있다. 일 실시 예에서, 보안 메모리(225)는 제1 보안 키(26)에 대응하는 제2 보안 키(27)를 저장할 수 있다. 일 실시 예에서, 보안 메모리(225)에 저장되어 있는 키는 랜덤 넘버 생성 모듈(23)에 의해 생성된 난수를 기초로 생성된 키일 수 있다. 일 실시 예에서, 보안 메모리(225)는 비휘발성 메모리(NVM) 메모리일 수 있다.
도 2에서는, 암호화 모듈(22), 및 랜덤 넘버 생성 모듈(23)이 보안 프로세서(223)에 포함되는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 암호화 모듈(22), 랜덤 넘버 생성 모듈(23), 또는 이들의 조합은, 메인 프로세서(221)에도 포함될 수 있다. 일 실시 예에서, 암호화 모듈(22), 랜덤 넘버 생성 모듈(23), 또는 이들의 조합이 메인 프로세서(221)에 포함되는 경우, 메인 프로세서(221)는, 일반 환경(REE), 신뢰 환경(TEE), 또는 이들의 조합의 환경에서, 이들 모듈들(22, 23)을 이용할 수 있다.
도 2에서는, 전자 장치(201)에 보안 프로세서(223)가 구비되는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 전자 장치(201)에 보안 프로세서(223)가 구비되지 않는 경우, 메인 프로세서(221)가 보안 프로세서(223)의 역할을 수행할 수 있다. 이와 같은 경우에, 보안 메모리(225)의 기능도 일반 메모리(예: 메모리(130))을 통해 제공할 수 있다. 일 실시예에서 메인 프로세서(221)가 보안 프로세서(223)의 역할을 수행할 경우, 메인 프로세서(221)는 일반 메모리(예: 메모리(130))에 암호화를 통해 제2 보안 키(27) 또는 제1 보안 키(26)를 저장할 수 있다. 이와 같은 경우에, 메인 프로세서(221)는 제2 보안 키(27) 또는 제1 보안 키(26)에 대한 접근을 일반 어플리케이션에서 시도할 경우, 일반 어플리케이션의 접근을 제한할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 제1 보안 키(26) 또는 제2 보안 키(27)에 대한 일반 어플리케이션의 접근시도 시 별도의 인증 절차(예: 핀넘버, 생체인증 등)를 통해 제1 보안 키(26) 또는 제2 보안 키(27)에 대해 접근되도록 제어할 수 있다.
도 3은, 일 실시 예에 따른 전자 장치(예: 전자 장치(201)에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다. 도 3은, 도 1, 및 도 2를 이용하여 설명될 수 있다.
동작 310에서, 전자 장치(201)는, 하드웨어 정보를 수집할 수 있다. 일 실시 예에서, 신뢰 환경(TEE)에서, 전자 장치(201)의 메인 프로세서(예: 메인 프로세서(221))는, 하드웨어 정보를 수집할 수 있다. 일 실시 예에서, 신뢰 환경(TEE)에서, 메인 프로세서(221)는 수집한 하드웨어 정보를 해시 함수를 통해 해시 값을 생성하고, 하드웨어 정보는 해시 값으로 가공될 수 있다. 일 실시 예에서, 메인 프로세서(221)는 신뢰 환경(TEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 하드웨어 정보를 수집할 수 있다.
일 실시 예에서, 하드웨어 정보는, 하드웨어 별로 식별 가능한 정보를 포함할 수 있다. 예컨대, 하드웨어 정보는, IMEI(International Mobile Equipment Identity), 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합을 포함할 수 있다. 그러나, 하드웨어 정보는, 상술한 정보에 한정되지 않으며, 다른 정보를 더 포함할 수 있다.
동작 320에서, 전자 장치(201)는, 하드웨어 정보, 및 퓨즈드 키(Fused Key)의 공개 키(Public Key)를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(TEE)에서, 메인 프로세서(221)는, 하드웨어 정보, 및 퓨즈드 키의 공개 키를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 신뢰 환경(TEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 하드웨어 정보, 및 퓨즈드 키의 공개 키를 포함하는 데이터를 생성할 수 있다.
일 실시 예에서, 퓨즈드 키는, 제1 보안 키(26)에 대응할 수 있다. 일 실시 예에서, 퓨즈드 키는, 보안 직접 회로(200)에 퓨즈된 상태로 저장된 키일 수 있다. 일 실시 예에서, 퓨즈드 키는, 보안 직접 회로(200)에 각각 서로 대응하는 복수의 키 값으로 생성된 키 쌍(Key Pair)으로 저장될 수 있다. 예를 들어, 각각의 키는 키 생성 알고리즘(예: 타원 곡선 알고리즘 RSA)에 의해 공개 키 또는 개인 키로 생성될 수 있다. 일 실시 예에서, 퓨즈드 키는, 증명 키(Attestation Key)로 지칭될 수 있다.
일 실시 예에서, 신뢰 환경(TEE)에서, 메인 프로세서(221)는, 보안 환경(SEE)에서 동작하는 보안 프로세서(223)를 통해 퓨즈드 키의 공개 키를 획득할 수 있다. 일 실시 예에서, 신뢰 환경(TEE)에서, 메인 프로세서(221)는, 하드웨어 정보, 및 보안 프로세서(223)를 통해 획득된 퓨즈드 키의 공개 키를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 신뢰 환경(TEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 보안 프로세서(223)를 통해 보안 환경(SEE)에서 구동되는 프로그램(예: 프로그램(140))에게 퓨즈드 키의 공개 키를 요청하고, 보안 환경(SEE)에서 구동되는 프로그램이 해당 퓨즈드 키의 공개 키를 요청에 대한 응답으로 전달해 줄 경우, 퓨즈드 키의 공개 키를 획득할 수 있다. 일 실시 예에서, 퓨즈드 키는, 보안 환경(SEE)에서 동작하는 보안 프로세서(223)를 통해 접근 가능한 키일 수 있다. 일 실시 예에서, 퓨즈드 키는, 프로세서(223)를 통해 보안 환경(SEE)에서 구동되는 프로그램(예: 프로그램(140)) 중 허락된 프로그램을 통해 접근 가능한 키일 수 있다. 예컨대, 보안 환경(SEE)에서 실행되는 프로그램은 보안이 강화된 프로그램이거나, 보안 환경(SEE)에 저장된 데이터들에 대한 접근 권한을 갖는 프로그램일 수 있다. 보안이 중요한 데이터의 경우 보안 환경(SEE)에 저장하고, 보안이 중요한 데이터에 대한 접근을 보안 환경(SEE)에서 실행되는 프로그램에서 관리할 경우, 데이터에 대한 보안을 강화할 수 있다.
일 실시 예에서, 신뢰 환경(TEE)에서, 메인 프로세서(221)는, 증명 인증서(Attestation Certificate)의 설정된 필드에 퓨즈드 키의 공개 키, 및 하드웨어 정보를 삽입함으로써, 데이터를 생성할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 신뢰 환경(TEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 퓨즈드 키의 공개 키, 및 하드웨어 정보를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 퓨즈드 키의 공개 키, 및 하드웨어 정보를 포함하는 데이터는, 인증서 서명 요청(CSR: Certificate Signing Request)으로 지칭될 수 있다.
다양한 실시 예들에서, 보안 환경(SEE)에서, 보안 프로세서(223)는, 인증서 서명 요청(CSR)에 대해 퓨즈드 키의 비밀 키(Private Key)를 이용하여 서명할 수 있다. 다양한 실시 예들에서, 보안 환경(SEE)에서, 보안 프로세서(223)는, 암호화 모듈(예: 암호화 모듈(22))을 이용하여, 인증서 서명 요청(CSR)에 비밀 키를 이용하여 전자 서명을 수행할 수 있다.
일 실시 예에서, 보안 환경(SEE)에서, 보안 프로세서(223)는, 퓨즈드 키의 비밀 키를 이용하여 서명된 인증서 서명 요청을 메인 프로세서(221)에게 송신할 수 있다. 일 실시 예에서, 신뢰 환경(TEE)에서 메인 프로세서(221)는 서명된 인증서 서명 요청(CSR signed by Fused key in SEE)을 수신할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 보안 환경(SEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 서명된 인증서 서명 요청을 서명을 요청한 신뢰 환경(TEE)에서 구동되는 프로그램(예: 프로그램(140))에게 전달할 수 있다.
동작 330에서, 전자 장치(201)는, 외부 전자 장치(예: 전자 장치(102))에게 데이터에 기반한 증명 인증서(Attestation Certificate)를 요청할 수 있다. 일 실시 예에서, 데이터는, 하드웨어 정보, 및 퓨즈드 키의 공개 키를 포함하는 데이터일 수 있다. 일 실시 예에서, 데이터는, 서명된 인증서 서명 요청(signed CSR)일 수 있다.
일 실시 예에서, 메인 프로세서(221)는 서명된 인증서 서명 요청을 신뢰 환경(TEE)에서 일반 환경(REE)으로 전달하고, 일반 환경(REE)에서 메인 프로세서(221)는, 서명된 인증서 서명 요청을 외부 전자 장치(예: 전자 장치(102))에게 서명된 인증서 서명 요청을 송신함으로써, 증명 인증서를 요청할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 신뢰 환경(TEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 일반 환경(REE)에서 구동되는 프로그램(예: 프로그램(140))에게 서명된 인증서 서명 요청을 전달할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 일반 환경(REE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 외부 전자 장치(예: 전자 장치(102))에게 서명된 인증서 서명 요청을 송신함으로써, 증명 인증서를 요청할 수 있다.
일 실시 예에서, 일반 환경(REE)에서 메인 프로세서(221)는, 연결 단자(예: 연결 단자(178)), 또는 통신 모듈(예: 통신 모듈(190))을 이용하여, 서명된 인증서 서명 요청을 외부 전자 장치(예: 전자 장치(102))에게 송신할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 전자 장치(102))는, 전자 장치(201)의 제조 시, 전자 장치(201)에 대한 증명 인증서를 생성할 수 있는 장치일 수 있다. 일 실시 예에서, 전자 장치(201)의 제조 시, 전자 장치(201)에 대한 증명 인증서를 생성하는 외부 전자 장치(예: 전자 장치(102))는, 하드웨어 보안 모듈(HSM: Hardware Security Module)로도 지칭할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 전자 장치(102))는 루트 키(Root Key)의 비밀 키를 이용하여, 서명된 인증서 서명 요청에 대해 서명할 수 있다. 일 실시 예에서, 외부 전자 장치(예: 전자 장치(102))는 루트 키(Root Key)의 비밀 키를 이용하여, 서명된 인증서 서명 요청에 대해 서명함으로써, 증명 인증서를 생성할 수 있다. 일 실시 예에서, 외부 전자 장치(예: 전자 장치(102))는 생성된 증명 인증서를 전자 장치(201)에게 송신할 수 있다.
동작 340에서, 전자 장치(201)는, 외부 전자 장치(예: 전자 장치(102))로부터, 루트 키에 기반하여 생성된 증명 인증서를 수신할 수 있다. 일 실시 예에서, 일반 환경(REE)에서, 메인 프로세서(221)는, 외부 전자 장치(예: 전자 장치(102))로부터 루트 키를 이용하여 생성된 증명 인증서를 수신할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 일반 환경(REE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 외부 전자 장치(예: 전자 장치(102))로부터 루트 키를 이용하여 생성된 증명 인증서를 수신할 수 있다.
일 실시 예에서, 전자 장치(201)는, 연결 단자(예: 연결 단자(178)), 또는 통신 모듈(예: 통신 모듈(190))을 이용하여 증명 인증서를 외부 전자 장치(예: 전자 장치(102))로부터 수신할 수 있다.
동작 350에서, 전자 장치(201)는, 수신된 증명 인증서를 전자 장치(201) 내부에 저장할 수 있다. 일 실시 예에서, 일반 환경(REE)에서, 메인 프로세서(221)는, 메모리(예: 메모리(130))에 서명된 증명 인증서를 저장할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 일반 환경(REE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 메모리(예: 메모리(130))에 서명된 증명 인증서를 저장할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 일반 환경(REE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 보안 환경(SEE)에서 구동되는 프로그램(예: 프로그램(140))에게 서명된 증명 인증서를 전달할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 보안 환경(SEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 보안 메모리(예: 보안 메모리(225))에 증명 인증서를 저장할 수 있다.
도 4는, 일 실시 예에 따른 전자 장치(예: 전자 장치(201))에서 증명 기록을 생성하는 동작을 나타내는 흐름도이다. 도 4는, 도 1, 및 도 2를 이용하여 설명될 수 있다.
동작 410에서, 전자 장치(201)는, 어플리케이션(예: 어플리케이션(146))을 이용하여, 외부 전자 장치(예: 서버(108))로부터 증명 요청(Attestation Request)을 수신할 수 있다. 일 실시 예에서, 전자 장치(201)의 메인 프로세서(예: 메인 프로세서(221))는, 일반 환경(REE)에서 동작하는 어플리케이션(146)을 이용하여, 외부 전자 장치(예: 서버(108))로부터 증명 요청을 수신할 수 있다.
일 실시 예에서, 증명 요청은, 전자 장치(201)의 증명 기록(Attestation Record)을 요청하는 것일 수 있다. 일 실시 예에서, 증명 요청은, 외부 전자 장치(예: 서버(108))의 챌린지(challenge)를 포함할 수 있다. 일 실시 예에서, 챌린지는, 증명 기록이 외부 전자 장치(예: 서버(108))의 증명 요청에 응답하여 생성되었음을 식별하기 위한 임의 값일 수 있다.
동작 420에서, 전자 장치(201)는, 어플리케이션(146)과 관련된 어플리케이션 키(Application Key)를 생성할 수 있다. 일 실시 예에서, 어플리케이션 키는, 서로 대칭되는 복수의 어플리케이션 키 쌍(Application Key Pair)으로 구성될 수 있다.
일 실시 예에서, 메인 프로세서(221)는, 어플리케이션(146)을 이용하여, 신뢰 환경(TEE)에서 구동되는 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(23))에게 어플리케이션 키의 생성을 요청할 수 있다. 일 실시 예에서, 메인 프로세서(221)는, 신뢰 환경(TEE)에서 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(23))을 이용하여, 생성된 랜덤 넘버를 시드로 이용하여, 어플리케이션 키를 생성할 수 있다. 일 실시예에 따르면 어플리케이션 키를 생성하기 위한 알고리즘은 공개키 생성 알고리즘 RSA, 타원곡선 알고리즘 등 다양한 알고리즘을 포함할 수 있다.
일 실시 예에서, 메인 프로세서(221)는, 어플리케이션(146)을 이용하여, 보안 환경(SEE)에서 구동되는 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(23))에게 어플리케이션 키의 생성을 요청할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 보안 환경(SEE)에서 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(23))을 이용하여, 어플리케이션 키를 생성할 수 있다.
동작 430에서, 전자 장치(201)는, 생성된 어플리케이션 키에 기반하여 하드웨어 정보에 대해 서명할 수 있다.
일 실시 예에서, 신뢰 환경(TEE)에서 메인 프로세서(221)는, 어플리케이션 키에 기반하여 하드웨어 정보에 대해 서명할 수 있다. 일 실시 예에서, 메인 프로세서(221)는, 신뢰 환경(TEE)에서 구동되는 암호화 모듈(22))을 통해 어플리케이션 키에 기반하여 하드웨어 정보에 대해 서명할 수 있다. 예컨대, 서명을 수행하는 동작은 암호화 모듈은 하드웨어 정보를 해시 함수를 통해서 해시 값을 생성하고, 생성된 어플리케이션 키를 이용하여 전자 서명을 수행하는 동작을 포함할 수 있다.
일 실시 예에서, 보안 환경(SEE)에서 보안 프로세서(223)는, 어플리케이션 키에 기반하여 하드웨어 정보에 대해 서명할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 보안 환경(SEE)에서 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(23))을 통해 어플리케이션 키에 기반하여 하드웨어 정보에 대해 서명할 수 있다.
일 실시 예에서, 전자 장치(201)는, 어플리케이션(146)을 이용하여 하드웨어 정보를 수집할 수 있다. 일 실시 예에서, 메인 프로세서(221)는, 어플리케이션(146)을 이용하여 하드웨어 정보를 수집할 수 있다.
일 실시 예에서, 메인 프로세서(221)는, 신뢰 환경(TEE)에서 구동되는 암호화 모듈(22))을 통해 어플리케이션 키의 비밀 키를 이용하여 하드웨어 정보에 대해 서명할 수 있다. 일 실시 예에서, 어플리케이션 키를 이용하여 서명되는 하드웨어 정보는, 메인 프로세서(221)에 의해 해시(hash)된 정보일 수 있다. 일 실시 예에서, 하드웨어 정보는, 하드웨어의 고유한 식별 값을 포함할 수 있다. 예컨대 고유한 식별 값은 각각의 하드웨어 별로 독립적으로 설정되어 있는 정보(예: IMEI, 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합)을 포함할 수 있다. 그러나, 하드웨어 정보는, 상술한 정보에 한정되지 않으며, 다른 정보를 더 포함할 수 있다.
일 실시 예에서, 보안 프로세서(223)는, 보안 환경(SEE)에서 구동되는 암호화 모듈(22)을 통해 어플리케이션 키의 비밀 키를 이용하여 하드웨어 정보에 대해 서명할 수 있다. 일 실시 예에서, 어플리케이션 키를 이용하여 서명되는 하드웨어 정보는, 보안 프로세서(223)에 의해 해시(hash)된 정보일 수 있다. 해시된 정보는 예를 들면, 보안 프로세서(223)에 의해 하드웨어 정보를 일정한 해시 함수(Hash function)의 입력 값으로 설정하고, 해시 함수의 아웃풋인 일정한 길이의 해쉬 값을 해시된 정보로서 획득할 수 있다.
동작 440에서, 전자 장치(201)는, 어플리케이션 인증서(Application Certificate)에 포함될 정보를 수집할 수 있다. 일 실시 예에서, 상기 정보는, 전자 장치(201)의 상태를 나타내는 정보를 포함할 수 있다. 일 실시 예에서, 상기 정보는, 소프트웨어(예: 프로그램(140))의 무결성 상태, 소프트웨어(예: 프로그램(140))의 워런티(warranty) 상태, 커널의 무결성 상태, 실행 중인 소프트웨어의 무결성 상태, 증명 인증서에 포함된 하드웨어 정보와 증명 시점(예: 증명 기록에 대한 요청을 수신한 시점)의 하드웨어 정보 간의 비교 결과, 또는 이들의 조합을 포함할 수 있다. 일 실시 예에서, 소프트웨어(예: 프로그램(140))의 무결성 상태를 나타내는 정보는, 소프트웨어 이미지(예: 부트로더, 커널)의 무결성 상태를 나타내는 정보일 수 있다. 일 실시 예에서, 워런티 상태를 나타내는 정보는, 소프트웨어가 변경되었는지 여부를 나타내는 정보일 수 있다. 일 실시 예에서, 증명 인증서에 포함된 하드웨어 정보와 증명 시점(예: 증명 기록에 대한 요청을 수신한 시점)의 하드웨어 정보 간의 비교 결과는, 증명 인증서에 포함된 하드웨어 정보와 증명 시점의 하드웨어 정보가 동일한지 여부를 나타낼 수 있다.
일 실시 예에서, 메인 프로세서(221)는 보안 프로세서(223)에게, 어플리케이션 인증서의 생성을 요청할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 어플리케이션 인증서의 생성 요청에 응답하여, 어플리케이션 인증서에 포함될 정보를 수집할 수 있다.
일 실시 예에서, 메인 프로세서(221)는 어플리케이션(146)을 통해 보안 프로세서(223)에게 어플리케이션 인증서의 생성을 요청할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 보안 환경(SEE)에서 구동되는 프로그램(예: 프로그램(140))을 통해 어플리케이션 인증서에 포함될 정보를 수집할 수 있다.
동작 450에서, 전자 장치(201)는, 퓨즈드 키(예: 제1 보안 키(26))를 이용하여 상기 수집된 정보, 챌린지, 및 어플리케이션 키의 공개 키를 포함하는 데이터에 대해 서명함으로써, 어플리케이션 인증서를 생성할 수 있다. 예컨대, 서명을 수행할 경우, 해당 데이터에 대한 무결성을 확보할 수 있다. 서명된 데이터가 위조될 경우, 서명된 데이터를 복호하여 서명된 데이터가 중간에 위조되어있는지를 판단할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 퓨즈드 키의 비밀 키를 이용하여 상기 데이터에 대해 서명함으로써, 어플리케이션 인증서를 생성할 수 있다. 일 실시 예에서, 보안 프로세서(223)는, 암호화 모듈(22))을 통해 퓨즈드 키의 비밀 키를 이용하여 상기 데이터에 대해 서명함으로써, 어플리케이션 인증서를 생성할 수 있다. 일 실시 예에서, 상기 퓨즈드 키는, 증명 키일 수 있다.
일 실시 예에서, 보안 프로세서(223)는, 메인 프로세서(221)에게 생성된 어플리케이션 인증서를 전달할 수 있다. 일 실시 예에서, 보안 프로세서(223)의 암호화 모듈(22))은, 메인 프로세서(221)의 어플리케이션(146)에게 생성된 어플리케이션 인증서를 전달할 수 있다.
동작 460에서, 전자 장치(201)는, 기 저장된 증명 인증서, 및 루트 인증서(Root Certificate)와, 새롭게 생성된 서명된 하드웨어 정보, 및 어플리케이션 인증서를 포함하는 증명 기록을 생성할 수 있다. 일 실시 예에서, 메인 프로세서(221)는, 일반 환경(REE)에서, 기 저장된 증명 인증서, 및 루트 인증서와, 새롭게 생성된 서명된 하드웨어 정보, 및 어플리케이션 인증서를 포함하는 증명 기록을 생성할 수 있다. 일 실시 예에서, 메인 프로세서(221)는 어플리케이션(146)을 통해, 증명 기록을 생성할 수 있다.
일 실시 예에서, 증명 인증서는, 도 3을 통해 설명한 동작들을 통해 저장된 증명서일 수 있다. 일 실시 예에서, 루트 인증서는, 전자 장치(201)의 제조 시점에 미리 저장된 증명서일 수 있다. 일 실시 예에서, 루트 인증은, 루트 키에 대한 증명서일 수 있다.
동작 470에서, 전자 장치(201)는, 생성된 증명 기록에 기반하여 전자 장치를 증명하도록, 생성된 증명 기록을 외부 전자 장치(예: 서버(108))로 송신할 수 있다.
동작 470 이후, 외부 전자 장치(예: 서버(108))는, 증명 기록에 포함된 데이터를 확인함으로써, 전자 장치(201)를 검증할 수 있다. 예컨대 외부 전자 장치(예: 서버(108))는, 수신된 루트 인증서에 대해 복호함으로써, 증명 기록에 포함된 데이터를 확인할 수 있다. 예컨대, 외부 전자 장치(예: 서버(108))는, 인증서에 대한 공개 키를 기반으로 인증서가 정상적으로 서명된 것인지를 확인함으로써, 증명 기록에 포함된 데이터를 확인할 수 있다. 예를 들면, 공개 키로 복호한 인증서가 외부 장치(예: HSM) 의해 서명되지 않은 것으로 판단될 경우, 정상적으로 인증이 되지 않은 것으로 판단할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 미리 저장된 루트 인증서를 이용하여, 증명 기록에 포함된 루트 인증서를 검증할 수 있다. 일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 증명 기록에 포함된 루트 인증서가 검증되면(신뢰할 수 있는 것으로 식별되면), 증명 기록에 포함된 증명 인증서를 검증할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 루트 인증서에 포함된 루트 키의 공개 키를 이용하여, 증명 기록에 포함된 증명 인증서를 검증할 수 있다. 일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 증명 기록에 포함된 증명 인증서가 검증되면(신뢰할 수 있는 것으로 식별되면), 증명 기록에 포함된 어플리케이션 인증서를 검증할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 증명 인증서에 포함된 증명 키의 공개 키를 이용하여, 증명 기록에 포함된 어플리케이션 인증서를 검증할 수 있다. 일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 증명 기록에 포함된 어플리케이션 인증서가 검증되면(신뢰할 수 있는 것으로 식별되면), 어플리케이션 인증서에 포함된 챌린지에 기초하여 어플리케이션 인증서의 생성 시점을 식별할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 어플리케이션 인증서에 포함된 챌린지와, 증명 요청 시의 챌린지를 비교하여, 어플리케이션 인증서가 증명 요청에 응답하여 생성되었는지 여부를 식별할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 증명 기록에 포함된 어플리케이션 인증서가 검증되고(신뢰할 수 있는 것으로 식별되고), 어플리케이션 인증서가 증명 요청에 응답하여 생성된 것으로 식별되면, 증명 기록에 포함된 서명된 하드웨어 정보를 검증할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 어플리케이션 인증서에 포함된 어플리케이션 키의 공개 키를 이용하여, 증명 기록에 포함된 서명된 하드웨어 정보를 검증할 수 있다. 예를 들어 외부 전자 장치(예: 서버(108))는, 공개 키를 가지고 복호한 전자 서명 데이터 내부의 해시 값과, 하드웨어 정보를 해시한 값들을 비교하여, 공개 키를 이용하여, 서명된 하드웨어 정보를 검증할 수 있다. 예컨대 두 개의 해시 값이 다를 경우, 외부 전자 장치(예: 서버(108))는, 하드웨어 정보가 중간에 훼손되었다고 판단할 수 있다.
일 실시 예에서, 외부 전자 장치(예: 서버(108))는, 증명 기록에 포함된 서명된 하드웨어 정보가 검증되면(신뢰할 수 있는 것으로 식별되면), 서명된 하드웨어 정보에 포함된 하드웨어 정보, 증명 인증서에 포함된 하드웨어 정보, 및 어플리케이션 인증서에 포함된 하드웨어 정보 간의 비교 결과에 기초하여, 전자 장치(201)의 하드웨어 정보를 식별할 수 있다.
도 5는, 다양한 실시예들에 따른 전자 장치(501)에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다. 일 실시 예에서, 전자 장치(501)는, 도 2의 전자 장치(201)에 대응할 수 있다.
일 실시 예에서, 전자 장치(501)는, 보안 집적 회로(510) 상에 프로세서(520), 및 보안 프로세서(525)를 포함할 수 있다. 일 실시 예에서, 전자 장치(501)는, 메모리(570)를 포함할 수 있다. 일 실시 예에서, 전자 장치(501)는, 전자 장치(501)의 하드웨어 구성 요소에 하드웨어 정보(예: IMEI(580), 기저 대역(590))를 저장할 수 있다.
일 실시 예에서, 보안 집적 회로(510)는, 도 2의 보안 직접 회로(200)에 대응할 수 있다. 일 실시 예에서, 프로세서(520)는 도 2의 메인 프로세서(221)에 대응할 수 있다. 일 실시 예에서, 보안 프로세서(525)는 도 2의 보안 프로세서(223)에 대응할 수 있다. 일 실시 예에서, 메모리(570)는, 도 1의 메모리(130)에 대응할 수 있다.
일 실시 예에서, 프로세서(520)는, 일반 환경(REE, 530), 신뢰 환경(TEE, 540), 또는 이들의 조합의 환경에서 동작할 수 있다. 일 실시 예에서, 프로세서(520)는, 다수 개의 프로세서들로 구성될 수 있다. 일 실시 예에서, 프로세서(520)가 다수 개의 프로세서들로 구성되는 경우, 서로 다른 프로세서들은, 일반 환경(530), 또는 신뢰 환경(540) 중 적어도 하나의 환경에서 동작할 수 있다. 일 실시 예에서, 보안 프로세서(525)는, 보안 환경(SEE, 550)에서 동작할 수 있다.
일 실시 예에서, 신뢰 환경(540), 또는 보안 환경(550)은, 일반적인 보안 수준을 요구하는 일반 환경(530)보다 높은 보안 수준을 가질 수 있다. 일 실시 예에서, 신뢰 환경(540), 또는 보안 환경(550)은, 일반 환경(530)에 할당된 리소스와 구분되는 리소스를 기반으로 프로그램(예: 프로그램(140))이 동작하는 환경일 수 있다. 일 실시 예에서, 신뢰 환경(540), 또는 보안 환경(550)은, 신뢰 환경(540), 또는 보안 환경(550)에 허가되지 않은 프로그램을 통한 신뢰 환경(540), 또는 보안 환경(550)에 할당된 리소스에 대한 접근을 허용하지 않을 수 있다. 일 실시 예에서, 보안 환경(550)은, 신뢰 환경(540)보다 높은 보안 수준을 가질 수 있다. 일 실시예에 따르면, 보안 환경(550)과 신뢰 환경(540)은 전자 장치(501)에서 실행되는 어플리케이션 또는 모드에 의해서 결정될 수 있다. 예컨대, 금융 어플리케이션, 지문 인식 어플리케이션 등의 보안이 중요한 어플리케이션의 경우, 보안 환경(550)에서 수행되는 기능들이 존재할 수 있다. 일 실시예에 따르면, 보안 환경(550)의 경우 전자 장치(501) 내부의 보안 프로세서(525)에 포함된 보안 기능을 수행하기 위한 적어도 하나의 코어가 가변적으로 선택될 수 있으며, 선택된 코어에 의해서 보안 환경(550)에서의 기능이 수행될 수 있다. 일 실시예에 따르면, 보안 환경(550)에서 기능이 수행될 경우, 전자 장치(501) 내부의 별도의 보안 메모리(예: 보안 메모리(225))를 통해서 데이터에 접근하거나, 별도의 보안이 강화된 어플리케이션을 통해서 보안 메모리(예: 보안 메모리(225)) 내부의 데이터에 접근할 수 있다. 일 실시예에 따르면, 전자 장치(501)는 보안을 강화하기 위하여, 데이터를 보안 환경(550)에서 수행되는 별도의 어플리케이션을 통해서 암호화하여 저장하고, 복호하여 데이터에 대한 접근 권한을 제어할 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 보안 프로세서(525)로 증명 키의 공개 키를 요청할 수 있다.
일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 프로세서(520)의 요청에 응답하여, 퓨즈드 키(551)의 공개 키를 프로세서(520)로 제공할 수 있다. 일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 퓨즈드 키(551)를 구성하는 키 쌍 중 공개 키를 프로세서(520)로 제공할 수 있다. 일 실시 예에서, 퓨즈드 키(551)는, 보안 환경(550)에서만 접근 가능한 보안 직접 회로(510) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다. 일 실시 예에서, 퓨즈드 키(551)는, 보안 환경(550)에서 동작하는 보안 프로세서(525)만 접근 가능한 보안 직접 회로(510) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다. 일 실시 예에서, 퓨즈드 키(551)는 키 쌍(예: 비밀 키와 비밀 키에 대응하는 공개 키)으로 보안 직접 회로(510) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 보안 프로세서(525)가 송신한 퓨즈드 키(551)의 공개 키를 수신할 수 있다. 일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 보안 프로세서(525)가 송신한 퓨즈드 키(551)의 공개 키를 증명 키의 공개 키로 식별할 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(580), 기저대역(590))를 수집할 수 있다. 일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 증명 키의 공개 키를 요청함과 동시에, 그 전에, 또는 그 후에 하드웨어 정보(예: IMEI(580), 기저대역(590))를 수집할 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 수집한 하드웨어 정보, 증명 키의 공개 키, 또는 이들의 조합을 포함하는 인증서 서명 요청(541)을 생성할 수 있다. 일 실시 예에서, 수집한 하드웨어 정보, 증명 키의 공개 키, 또는 이들의 조합을 증명 인증서의 설정된 필드에 삽입함으로써, 인증서 서명 요청(541)을 생성할 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 보안 프로세서(525)에게 생성한 인증서 서명 요청(541)에 대한 서명 요청을 전달할 수 있다.
일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 프로세서(520)의 요청에 응답하여, 퓨즈드 키(551)를 이용하여, 인증서 서명 요청(541)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 퓨즈드 키(551)의 비밀 키(Private Key)를 이용하여, 인증서 서명 요청(541)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 암호화 모듈(561)을 통해 인증서 서명 요청(541)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 퓨즈드 키(551)의 비밀 키를 이용하여, 서명된 인증서 서명 요청(541)을, 프로세서(520)로 전달할 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 보안 프로세서(525)에 의해 서명된 인증서 서명 요청(545)을 수신할 수 있다.
일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 일반 환경(530)으로 서명된 인증서 서명 요청(545)을 전달할 수 있다. 일 실시 예에서, 일반 환경(530)에서 프로세서(520)는, 서명된 인증서 서명 요청(545)을 하드웨어 보안 모듈(503)에 송신할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(503)은, 전자 장치(501)의 제조 시, 전자 장치(501)의 서명된 인증서 서명 요청(545)에 대해 서명함으로써, 증명 인증서를 생성할 수 있는 장치일 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(503)은, 서명된 인증서 서명 요청(545)에 대해 루트 키(505)를 이용하여 서명함으로써, 증명 인증서(535)를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(503)은, 서명된 인증서 서명 요청(531)에 루트 키(505)의 비밀 키를 이용하여 서명함으로써, 증명 인증서(535)를 생성할 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(503)은, 증명 인증서(535)를 전자 장치(501)에게 송신할 수 있다.
일 실시 예에서, 일반 환경(530)에서 프로세서(520)는, 하드웨어 보안 모듈(503)로부터 증명 인증서(535)를 수신할 수 있다. 일 실시 예에서, 일반 환경(530)에서 프로세서(520)는, 증명 인증서(535)를 메모리(570)에 저장할 수 있다.
일 실시 예에서, 메모리(570)는, 증명 인증서(535)를 저장할 수 있다.
도 5에서는, 메모리(570)가, 보안 직접 회로(510) 외부에 구성되는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 메모리(570)는, 프로세서(520)에 함께 보안 직접 회로(510) 상에 구성될 수 있다.
도 5에서는, 프로세서(520)가 일반 환경(530)에서 메모리(570)에 접근하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 신뢰 환경(540)에서 동작하는 커널(미도시)을 통해, 메모리(570)에 접근하여, 메모리(570)에 저장된 데이터를 획득하거나, 메모리(570)에 데이터를 저장할 수 있다. 일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 보안 환경(550)에서 동작하는 커널(미도시)을 통해, 메모리(570)에 접근하여, 메모리(570)에 저장된 데이터를 획득하거나, 메모리(570)에 데이터를 저장할 수 있다.
도 5에서는, 프로세서(520)가 일반 환경(530)에서 하드웨어 보안 모듈(503)과 데이터를 송수신하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 신뢰 환경(540)에서 프로세서(520)는, 신뢰 환경(540)에서 동작하는 커널(미도시)을 통해, 하드웨어 구성 요소(예: 통신 모듈(190))를 제어하여, 하드웨어 보안 모듈(503)과 데이터를 송수신할 수 있다. 일 실시 예에서, 보안 환경(550)에서 보안 프로세서(525)는, 보안 환경(550)에서 동작하는 커널(미도시)을 통해, 하드웨어 구성 요소(예: 통신 모듈(190))를 제어하여, 하드웨어 보안 모듈(503)과 데이터를 송수신할 수 있다.
도 6은, 다양한 실시예들에 따른 전자 장치(예: 전자 장치(501))에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다. 일 실시 예에서, 도 6은, 도 1, 도 2, 및 도 5를 참조하여 설명될 수 있다.
동작 610에서, 신뢰 환경(604)에서 전자 장치(예: 전자 장치(501))의 프로세서(602)는, 보안 프로세서(608)에게 공개 키를 요청할 수 있다. 일 실시 예에서, 신뢰 환경(604)에서 프로세서(602)는, 보안 프로세서(608)에게 증명 키의 공개 키를 요청할 수 있다.
동작 615에서, 보안 환경(605)에서 보안 프로세서(608)는, 프로세서(602)에게 공개 키를 송신할 수 있다. 일 실시 예에서, 보안 환경(605)에서 보안 프로세서(608)는, 공개 키 요청에 응답하여, 보안 환경(605)에서 접근 가능한 퓨즈드 키(예: 퓨즈드 키(551))의 공개 키를 획득하고, 획득된 퓨즈드 키(551)의 공개 키를 프로세서(602)에게 송신할 수 있다.
일 실시 예에서, 신뢰 환경(604)에서 프로세서(602)는, 보안 프로세서(608)가 송신한 공개 키를 수신할 수 있다.
동작 620에서, 신뢰 환경(604)에서 프로세서(602)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(580), 기저대역(590))를 수집할 수 있다.
동작 630에서, 신뢰 환경(604)에서 프로세서(602)는, 하드웨어 정보, 및 공개 키를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(604)에서 프로세서(602)는, 증명 인증서의 설정된 필드에 하드웨어 정보, 및 공개 키를 삽입함으로써, 데이터를 생성할 수 있다. 일 실시 예에서, 하드웨어 정보, 및 공개 키를 포함하는 데이터는, 인증서 서명 요청(CSR)일 수 있다.
동작 640에서, 신뢰 환경(604)에서 프로세서(602)는, 보안 프로세서(608)에게 인증서 서명 요청(CSR)에 대한 서명을 요청할 수 있다.
동작 641에서, 보안 환경(605)에서 보안 프로세서(608)는, 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(605)에서 보안 프로세서(608)는, 퓨즈드 키(551)의 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(605)에서 보안 프로세서(608)는, 퓨즈드 키(551)의 비밀 키를 획득하고, 획득된 퓨즈드 키(551)의 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다.
동작 645에서, 보안 환경(605)에서 보안 프로세서(608)는, 프로세서(602)에게 서명된 인증서 서명 요청(signed CSR)을 전달할 수 있다.
동작 650에서, 신뢰 환경(604)에서 프로세서(602)는, 일반 환경(603)으로 서명된 인증서 서명 요청(signed CSR)을 전달할 수 있다.
동작 655에서, 일반 환경(603)에서 프로세서(602)는, 하드웨어 보안 모듈(601)로 서명된 인증서 서명 요청(signed CSR)을 송신할 수 있다.
동작 660에서, 하드웨어 보안 모듈(601)은, 서명된 인증서 서명 요청(signed CSR)에 기반하여 증명 인증서를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(601)은, 서명된 인증서 서명 요청(signed CSR)에 대해 루트 키의 비밀 키를 이용하여 서명함으로써, 증명 인증서를 생성할 수 있다.
동작 670에서, 하드웨어 보안 모듈(601)은, 생성한 증명 인증서를 프로세서(602)에게 송신할 수 있다. 일 실시 예에서, 프로세서(602)는, 일반 환경(603)에서 하드웨어 보안 모듈(601)로부터의 증명 인증서를 수신할 수 있다.
동작 675에서, 일반 환경(603)에서 프로세서(602)는, 메모리(607)에 증명 인증서를 저장할 수 있다.
도 7은, 다양한 실시예들에 따른 전자 장치(701)에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
일 실시 예에서, 전자 장치(701)는, 도 2의 전자 장치(201)에 대응할 수 있다. 도 5의 전자 장치(501)와 비교하여 도 7의 전자 장치(701)는, 도 5의 전자 장치(501)의 프로세서(520)의 신뢰 환경(540)에서 제공되는 기능을 보안 프로세서(725)의 보안 환경(750)에서 제공할 수 있다.
일 실시 예에서, 전자 장치(701)는, 보안 집적 회로(710) 상에 프로세서(720), 및 보안 프로세서(725)를 포함할 수 있다. 일 실시 예에서, 전자 장치(701)는, 메모리(770)를 포함할 수 있다. 일 실시 예에서, 전자 장치(701)는, 전자 장치(701)의 하드웨어 구성 요소에 하드웨어 정보(예: IMEI(780), 기저 대역(790))를 저장할 수 있다.
일 실시 예에서, 보안 집적 회로(710)는, 도 2의 보안 직접 회로(200)에 대응할 수 있다. 일 실시 예에서, 프로세서(720)는 도 2의 메인 프로세서(221)에 대응할 수 있다. 일 실시 예에서, 보안 프로세서(725)는 도 2의 보안 프로세서(223)에 대응할 수 있다. 일 실시 예에서, 메모리(770)는, 도 1의 메모리(130)에 대응할 수 있다.
일 실시 예에서, 프로세서(720)는, 일반 환경(730)에서 동작할 수 있다. 일 실시 예에서, 보안 프로세서(725)는, 보안 환경(750)에서 동작할 수 있다.
일 실시 예에서, 보안 프로세서(725)는, 프로세서(720)의 요청에 응답하여, 퓨즈드 키(751)의 공개 키를 프로세서(720)로 제공할 수 있다. 일 실시 예에서, 보안 환경(750)에서 보안 프로세서(725)는, 퓨즈드 키(751)를 구성하는 키 쌍 중 공개 키를 프로세서(720)로 제공할 수 있다. 일 실시 예에서, 퓨즈드 키(751)는, 보안 환경(750)에서만 접근 가능한 보안 직접 회로(710) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다. 일 실시 예에서, 퓨즈드 키(751)는, 보안 환경(750)에서 동작하는 보안 프로세서(725)만 접근 가능한 보안 직접 회로(710) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다. 일 실시 예에서, 퓨즈드 키(751)는 키 쌍으로 보안 직접 회로(710) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다.
일 실시 예에서, 보안 프로세서(725)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(780), 기저대역(790))를 수집할 수 있다.
일 실시 예에서, 보안 프로세서(725)는, 퓨즈드 키(751)를 구성하는 키 쌍 중 공개 키를 획득할 수 있다. 일 실시 예에서, 퓨즈드 키(751)는, 보안 환경(750)에서만 접근 가능한 보안 직접 회로(710) 상의 영역에 퓨즈된 상태로 저장되어 있을 수 있다.
일 실시 예에서, 보안 프로세서(725)는, 수집한 하드웨어 정보, 증명 키의 공개 키, 또는 이들의 조합을 포함하는 인증서 서명 요청(741)을 생성할 수 있다. 일 실시 예에서, 수집한 하드웨어 정보, 증명 키의 공개 키, 또는 이들의 조합을 증명 인증서의 설정된 필드에 삽입함으로써, 인증서 서명 요청(741)을 생성할 수 있다.
일 실시 예에서, 보안 프로세서(725)는, 퓨즈드 키(751)를 이용하여, 인증서 서명 요청(741)에 대해 서명할 수 있다. 일 실시 예에서, 보안 프로세서(725)는, 퓨즈드 키(751)의 비밀 키(Private Key)를 이용하여, 인증서 서명 요청(741)에 대해 서명할 수 있다. 일 실시 예에서, 보안 프로세서(725)는, 암호화 모듈(761)을 통해 인증서 서명 요청(741)에 대해 서명할 수 있다.
일 실시 예에서, 보안 프로세서(725)는, 일반 환경(730)에서 동작하는 프로세서(720)로 서명된 인증서 서명 요청(745)을 전달할 수 있다. 일 실시 예에서, 일반 환경(730)에서 프로세서(720)는, 서명된 인증서 서명 요청(745)을 하드웨어 보안 모듈(703)에 송신할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(703)은, 전자 장치(701)의 제조 시, 전자 장치(701)의 서명된 인증서 서명 요청(745)에 대해 서명함으로써, 증명 인증서를 생성할 수 있는 장치일 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(703)은, 서명된 인증서 서명 요청(745)에 대해 루트 키(705)를 이용하여 서명함으로써, 증명 인증서(735)를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(703)은, 서명된 인증서 서명 요청(731)에 루트 키(705)의 비밀 키를 이용하여 서명함으로써, 증명 인증서(735)를 생성할 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(703)은, 증명 인증서(735)를 전자 장치(701)에게 송신할 수 있다.
일 실시 예에서, 일반 환경(730)에서 프로세서(720)는, 하드웨어 보안 모듈(703)로부터 증명 인증서(735)를 수신할 수 있다. 일 실시 예에서, 일반 환경(730)에서 프로세서(720)는, 증명 인증서(735)를 메모리(770)에 저장할 수 있다.
일 실시 예에서, 메모리(770)는, 증명 인증서(735)를 저장할 수 있다.
도 7에서는, 메모리(770)가, 보안 직접 회로(710) 외부에 구성되는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 메모리(770)는, 프로세서(720)에 함께 보안 직접 회로(710) 상에 구성될 수 있다.
도 7에서는, 프로세서(720)가 일반 환경(730)에서 메모리(770)에 접근하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 보안 환경(750)에서 보안 프로세서(725)는, 보안 환경(750)에서 동작하는 커널(미도시)을 통해, 메모리(770)에 접근하여, 메모리(770)에 저장된 데이터를 획득하거나, 메모리(770)에 데이터를 저장할 수 있다.
도 7에서는, 프로세서(720)가 일반 환경(730)에서 하드웨어 보안 모듈(703)과 데이터를 송수신하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 보안 환경(750)에서 보안 프로세서(725)는, 보안 환경(750)에서 동작하는 커널(미도시)을 통해, 하드웨어 구성 요소(예: 통신 모듈(190))를 제어하여, 하드웨어 보안 모듈(703)과 데이터를 송수신할 수 있다.
도 8은, 다양한 실시예들에 따른 전자 장치(801)에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
일 실시 예에서, 전자 장치(801)는, 도 2의 전자 장치(201)에 대응할 수 있다. 도 5의 전자 장치(501)와 비교하여 도 8의 전자 장치(801)는, 보안 메모리(875)를 더 포함할 수 있다. 도 5의 전자 장치(501)와 비교하여 도 8의 전자 장치(801)는, 보안 환경(850)에서 동작하는 랜덤 넘버 생성 모듈(855)을 더 포함할 수 있다. 일 실시 예에서, 랜덤 넘버 생성 모듈(855)은, 도 2의 랜덤 넘버 생성 모듈(23)에 대응할 수 있다.
일 실시 예에서, 전자 장치(801)는, 보안 집적 회로(810) 상에 프로세서(820), 및 보안 프로세서(825)를 포함할 수 있다. 일 실시 예에서, 전자 장치(801)는, 메모리(870)를 포함할 수 있다. 일 실시 예에서, 전자 장치(801)는, 전자 장치(801)의 하드웨어 구성 요소에 하드웨어 정보(예: IMEI(850), 기저 대역(890))를 저장할 수 있다.
일 실시 예에서, 보안 집적 회로(810)는, 도 2의 보안 직접 회로(200)에 대응할 수 있다. 일 실시 예에서, 프로세서(820)는 도 2의 메인 프로세서(221)에 대응할 수 있다. 일 실시 예에서, 보안 프로세서(825)는 도 2의 보안 프로세서(223)에 대응할 수 있다. 일 실시 예에서, 메모리(870)는, 도 1의 메모리(130)에 대응할 수 있다.
일 실시 예에서, 프로세서(820)는, 일반 환경(830), 신뢰 환경(840), 또는 이들의 조합의 환경에서 동작할 수 있다. 일 실시 예에서, 보안 프로세서(825)는, 보안 환경(850)에서 동작할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 보안 프로세서(825)에게 증명 키의 생성을 요청할 수 있다.
일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 프로세서(820)의 요청에 응답하여, 증명 키(851)를 생성할 수 있다. 일 실시 예에서, 보안 프로세서(825)는, 랜덤 넘버 생성 모듈(855)을 이용하여, 증명 키(851)를 생성할 수 있다. 일 실시 예에서, 보안 프로세서(825)는, 증명 키(851) 쌍(Pair of attestation keys)을 생성할 수 있다.
일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 생성한 증명 키(851)를 보안 메모리(875)에 저장할 수 있다. 일 실시 예에서, 보안 메모리(875)는, 보안 환경(850)에서 접근 가능한 메모리일 수 있다. 일 실시 예에서, 보안 메모리(875)는, 보안 프로세서(825)에서 접근 가능한 메모리일 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 보안 프로세서(825)로 증명 키의 공개 키를 요청할 수 있다.
일 실시 예에서, 보안 프로세서(825)는, 프로세서(820)의 요청에 응답하여, 증명 키(851)의 공개 키를 프로세서(820)로 제공할 수 있다. 일 실시 예에서, 보안 프로세서(825)는, 프로세서(820)의 요청에 응답하여, 보안 메모리(875)에 저장되어 있는 증명 키(851)의 공개 키를 획득하고, 획득한 증명 키(851)의 공개 키를 프로세서(820)에게 제공할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 보안 프로세서(825)가 송신한 증명 키(851)의 공개 키를 수신할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(850), 기저대역(890))를 수집할 수 있다. 일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 증명 키의 공개 키를 요청함과 동시에, 그 전에, 또는 그 후에 하드웨어 정보(예: IMEI(850), 기저대역(890))를 수집할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 수집한 하드웨어 정보, 증명 키의 공개 키, 또는 이들의 조합을 포함하는 인증서 서명 요청(841)을 생성할 수 있다. 일 실시 예에서, 수집한 하드웨어 정보, 증명 키의 공개 키, 또는 이들의 조합을 증명 인증서의 설정된 필드에 삽입함으로써, 인증서 서명 요청(841)을 생성할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 보안 프로세서(825)에게 생성한 인증서 서명 요청(841)에 대한 서명 요청을 전달할 수 있다.
일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 프로세서(820)의 요청에 응답하여, 증명 키(851)를 이용하여, 인증서 서명 요청(841)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 보안 메모리(875)에 저장되어 있는 증명 키(851)의 비밀 키(Private Key)를 획득하고, 획득한 증명 키(851)의 비밀 키를 이용하여, 인증서 서명 요청(841)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 암호화 모듈(861)을 통해 인증서 서명 요청(841)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 증명 키(851)의 비밀 키를 이용하여, 서명된 인증서 서명 요청(841)을, 프로세서(820)로 전달할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 보안 프로세서(825)에 의해 서명된 인증서 서명 요청(845)을 수신할 수 있다.
일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 일반 환경(830)으로 서명된 인증서 서명 요청(845)을 전달할 수 있다. 일 실시 예에서, 일반 환경(830)에서 프로세서(820)는, 서명된 인증서 서명 요청(845)을 하드웨어 보안 모듈(803)에 송신할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(803)은, 전자 장치(801)의 제조 시, 전자 장치(801)의 서명된 인증서 서명 요청(845)에 대해 서명함으로써, 증명 인증서를 생성할 수 있는 장치일 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(803)은, 서명된 인증서 서명 요청(845)에 대해 루트 키(808)를 이용하여 서명함으로써, 증명 인증서(835)를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(803)은, 서명된 인증서 서명 요청(831)에 루트 키(808)의 비밀 키를 이용하여 서명함으로써, 증명 인증서(835)를 생성할 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(803)은, 증명 인증서(835)를 전자 장치(801)에게 송신할 수 있다.
일 실시 예에서, 일반 환경(830)에서 프로세서(820)는, 하드웨어 보안 모듈(803)로부터 증명 인증서(835)를 수신할 수 있다. 일 실시 예에서, 일반 환경(830)에서 프로세서(820)는, 증명 인증서(835)를 메모리(870)에 저장할 수 있다.
일 실시 예에서, 메모리(870)는, 증명 인증서(835)를 저장할 수 있다.
도 8에서는, 메모리(870)가, 보안 직접 회로(810) 외부에 구성되는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 메모리(870)는, 프로세서(820)에 함께 보안 직접 회로(810) 상에 구성될 수 있다.
도 8에서는, 프로세서(820)가 일반 환경(830)에서 메모리(870)에 접근하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 신뢰 환경(840)에서 동작하는 커널(미도시)을 통해, 메모리(870)에 접근하여, 메모리(870)에 저장된 데이터를 획득하거나, 메모리(870)에 데이터를 저장할 수 있다. 일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 보안 환경(850)에서 동작하는 커널(미도시)을 통해, 메모리(870)에 접근하여, 메모리(870)에 저장된 데이터를 획득하거나, 메모리(870)에 데이터를 저장할 수 있다.
도 8에서는, 프로세서(820)가 일반 환경(830)에서 하드웨어 보안 모듈(803)과 데이터를 송수신하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 신뢰 환경(840)에서 프로세서(820)는, 신뢰 환경(840)에서 동작하는 커널(미도시)을 통해, 하드웨어 구성 요소(예: 통신 모듈(190))를 제어하여, 하드웨어 보안 모듈(803)과 데이터를 송수신할 수 있다. 일 실시 예에서, 보안 환경(850)에서 보안 프로세서(825)는, 보안 환경(850)에서 동작하는 커널(미도시)을 통해, 하드웨어 구성 요소(예: 통신 모듈(190))를 제어하여, 하드웨어 보안 모듈(803)과 데이터를 송수신할 수 있다.
도 9는, 다양한 실시예들에 따른 전자 장치(예: 전자 장치(801))에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다. 일 실시 예에서, 도 9는, 도 1, 도 2, 및 도 8을 참조하여 설명될 수 있다.
동작 910에서, 신뢰 환경(904)에서 전자 장치(예: 전자 장치(501))의 프로세서(902)는, 보안 프로세서(908)에게 증명 키(예: 증명 키(851))의 생성을 요청할 수 있다.
동작 920에서, 보안 환경(905)에서 보안 프로세서(908)는, 프로세서(902)의 요청에 응답하여, 증명 키(851)를 생성할 수 있다. 일 실시 예에서, 보안 프로세서(908)는, 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(855))을 이용하여, 증명 키(851)를 생성할 수 있다. 일 실시 예에서, 보안 프로세서(908)는, 증명 키(851) 쌍을 생성할 수 있다.
동작 925에서, 보안 프로세서(908)는, 생성한 증명 키(851)를 보안 메모리(906)에 저장할 수 있다. 일 실시 예에서, 보안 메모리(906)는, 보안 환경(905)에서 접근 가능한 메모리일 수 있다. 일 실시 예에서, 보안 메모리(906)는, 보안 프로세서(905)에서 접근 가능한 메모리일 수 있다.
동작 930에서, 신뢰 환경(904)에서 프로세서(902)는, 보안 프로세서(908)에게 공개 키를 요청할 수 있다. 일 실시 예에서, 신뢰 환경(904)에서 프로세서(902)는, 보안 프로세서(908)에게 증명 키의 공개 키를 요청할 수 있다.
동작 933에서, 보안 프로세서(908)는, 프로세서(902)의 요청에 응답하여, 증명 키(851)의 공개 키를 보안 메모리(906)에서 획득할 수 있다.
동작 935에서, 보안 프로세서(908)는, 보안 메모리(906)로부터 획득한 증명 키(851)의 공개 키를 프로세서(902)에게 제공할 수 있다. 일 실시 예에서, 신뢰 환경(904)에서 프로세서(902)는, 보안 프로세서(908)가 송신한 공개 키를 수신할 수 있다.
동작 940에서, 신뢰 환경(904)에서 프로세서(902)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(580), 기저대역(590))를 수집할 수 있다.
동작 950에서, 신뢰 환경(904)에서 프로세서(902)는, 하드웨어 정보, 및 공개 키를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(904)에서 프로세서(902)는, 증명 인증서의 설정된 필드에 하드웨어 정보, 및 공개 키를 삽입함으로써, 데이터를 생성할 수 있다. 일 실시 예에서, 하드웨어 정보, 및 공개 키를 포함하는 데이터는, 인증서 서명 요청(CSR)일 수 있다.
동작 960에서, 신뢰 환경(904)에서 프로세서(902)는, 보안 프로세서(908)에게 인증서 서명 요청(CSR)에 대한 서명을 요청할 수 있다.
동작 961에서, 보안 환경(905)에서 보안 프로세서(908)는, 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(905)에서 보안 프로세서(908)는, 증명 키(851)의 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다. 일 실시 예에서, 보안 환경(905)에서 보안 프로세서(908)는, 증명 키(851)의 비밀 키를 획득하고, 획득된 증명 키(851)의 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다.
동작 965에서, 보안 환경(905)에서 보안 프로세서(908)는, 프로세서(902)에게 서명된 인증서 서명 요청(signed CSR)을 전달할 수 있다.
동작 970에서, 신뢰 환경(904)에서 프로세서(902)는, 일반 환경(903)으로 서명된 인증서 서명 요청(signed CSR)을 전달할 수 있다.
동작 975에서, 일반 환경(903)에서 프로세서(902)는, 하드웨어 보안 모듈(901)로 서명된 인증서 서명 요청(signed CSR)을 송신할 수 있다.
동작 980에서, 하드웨어 보안 모듈(901)은, 서명된 인증서 서명 요청(signed CSR)에 기반하여 증명 인증서를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(901)은, 서명된 인증서 서명 요청(signed CSR)에 대해 루트 키의 비밀 키를 이용하여 서명함으로써, 증명 인증서를 생성할 수 있다.
동작 990에서, 하드웨어 보안 모듈(901)은, 생성한 증명 인증서를 프로세서(902)에게 송신할 수 있다. 일 실시 예에서, 프로세서(902)는, 일반 환경(903)에서 하드웨어 보안 모듈(901)로부터의 증명 인증서를 수신할 수 있다.
동작 995에서, 일반 환경(903)에서 프로세서(902)는, 메모리(907)에 증명 인증서를 저장할 수 있다.
도 10은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하기 위한 방법을 설명하는 블록도이다.
일 실시 예에서, 전자 장치(1001)는, 도 2의 전자 장치(201)에 대응할 수 있다. 도 5의 전자 장치(501)와 비교하여 도 10의 전자 장치(1001)는, 도 5의 전자 장치(501)의 보안 환경(550)에서 제공되는 기능을 신뢰 환경(1040)에서 제공할 수 있다.
일 실시 예에서, 전자 장치(1001)는, 보안 집적 회로(1010) 상에 프로세서(1020)를 포함할 수 있다. 일 실시 예에서, 전자 장치(1001)는, 메모리(1070)를 포함할 수 있다. 일 실시 예에서, 전자 장치(1001)는, 전자 장치(1001)의 하드웨어 구성 요소에 하드웨어 정보(예: IMEI(1080), 기저 대역(1090))를 저장할 수 있다.
일 실시 예에서, 보안 집적 회로(1010)는, 도 2의 보안 직접 회로(200)에 대응할 수 있다. 일 실시 예에서, 프로세서(1020)는 도 2의 메인 프로세서(221)에 대응할 수 있다. 일 실시 예에서, 보안 프로세서(1025)는 도 2의 보안 프로세서(223)에 대응할 수 있다. 일 실시 예에서, 메모리(1070)는, 도 1의 메모리(130)에 대응할 수 있다.
일 실시 예에서, 프로세서(1020)는, 일반 환경(1030), 신뢰 환경(1040), 또는 이들의 조합의 환경에서 동작할 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 증명 키(1051)를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 랜덤 넘버 생성 모듈(1053)을 이용하여, 증명 키(1051)를 생성할 수 있다. 일 실시 예에서, 랜덤 넘버 생성 모듈(1053)은, 보안 집적 회로(1010)에 인쇄된 회로를 통해 구현될 수 있다. 그러나, 이는 예시일 뿐, 랜덤 넘버 생성 모듈(1053)은, 신뢰 환경(1040)에서 구동되는 프로그램을 통해 구현될 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(1080), 기저대역(1090))를 수집할 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 수집한 하드웨어 정보, 증명 키(1051)의 공개 키, 또는 이들의 조합을 포함하는 인증서 서명 요청(1041)을 생성할 수 있다. 일 실시 예에서, 수집한 하드웨어 정보, 증명 키(1051)의 공개 키, 또는 이들의 조합을 증명 인증서의 설정된 필드에 삽입함으로써, 인증서 서명 요청(1041)을 생성할 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 증명 키(1051)를 이용하여, 인증서 서명 요청(1041)에 대해 서명할 수 있다. 일 실시 예에서, 프로세서(1020)는, 증명 키(1051)의 비밀 키(Private Key)를 이용하여, 인증서 서명 요청(1041)에 대해 서명할 수 있다. 일 실시 예에서, 프로세서(1020)는, 암호화 모듈(예: 암호화 모듈(22))을 통해 인증서 서명 요청(1041)에 대해 서명할 수 있다. 일 실시 예에서, 암호화 모듈(예: 암호화 모듈(22))은, 보안 집적 회로(1010)에 인쇄된 회로를 통해 구현될 수 있다. 일 실시 예에서, 보안 집적 회로(1010)에 인쇄된 암호화 모듈(예: 암호화 모듈(22))은, 신뢰 환경(1040)에서 이용 가능할 수 있다. 일 실시 예에서, 암호화 모듈(예: 암호화 모듈(22))은, 신뢰 환경(1040)에서 구동되는 프로그램을 통해 구현될 수 있다.
일 실시 예에서, 프로세서(1020)는, 일반 환경(1030)으로 서명된 인증서 서명 요청(1045)을 전달할 수 있다. 일 실시 예에서, 일반 환경(1030)에서 프로세서(1020)는, 서명된 인증서 서명 요청(1045)을 하드웨어 보안 모듈(1003)에 송신할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(1003)은, 전자 장치(1001)의 제조 시, 전자 장치(1001)의 서명된 인증서 서명 요청(1045)에 대해 서명함으로써, 증명 인증서를 생성할 수 있는 장치일 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(1003)은, 서명된 인증서 서명 요청(1045)에 대해 루트 키(1005)를 이용하여 서명함으로써, 증명 인증서(1035)를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(1003)은, 서명된 인증서 서명 요청(1031)에 루트 키(1005)의 비밀 키를 이용하여 서명함으로써, 증명 인증서(1035)를 생성할 수 있다.
일 실시 예에서, 하드웨어 보안 모듈(1003)은, 증명 인증서(1035)를 전자 장치(1001)에게 송신할 수 있다.
일 실시 예에서, 일반 환경(1030)에서 프로세서(1020)는, 하드웨어 보안 모듈(1003)로부터 증명 인증서(1035)를 수신할 수 있다. 일 실시 예에서, 일반 환경(1030)에서 프로세서(1020)는, 증명 인증서(1035)를 메모리(1070)에 저장할 수 있다.
일 실시 예에서, 메모리(1070)는, 증명 인증서(1035)를 저장할 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 증명 키(1051)를 암호화할 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 퓨즈드 루트 암호화 키(fused REK: fused Root Encryption Key, 1055)를 이용하여 하드웨어 암호화 키(HEK: Hardware Encryption Key, 1057)를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 생성한 하드웨어 암호화 키를 이용하여 증명 키(1051)를 암호화할 수 있다. 일 실시 예에서, 루트 암호화 키(1055)는, 보안 집적 회로(1010)에 결합되어 저장된 키일 수 있다. 일 실시 예에서, 루트 암호화 키(1055)는, 신뢰 환경(1040)에서 접근 가능한 키일 수 있다.
일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 암호화된 증명 키(1059)를 일반 환경(1030)으로 전달할 수 있다. 일 실시 예에서, 일반 환경(1030)에서 프로세서(1020)는, 암호화된 증명 키(1059)를 메모리(1070)에 저장할 수 있다.
도 10에서는, 메모리(1070)가, 보안 직접 회로(1010) 외부에 구성되는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 메모리(1070)는, 프로세서(1020)에 함께 보안 직접 회로(1010) 상에 구성될 수 있다.
도 10에서는, 프로세서(1020)가 일반 환경(1030)에서 메모리(1070)에 접근하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 신뢰 환경(1040)에서 동작하는 커널(미도시)을 통해, 메모리(1070)에 접근하여, 메모리(1070)에 저장된 데이터를 획득하거나, 메모리(1070)에 데이터를 저장할 수 있다.
도 10에서는, 프로세서(1020)가 일반 환경(1030)에서 하드웨어 보안 모듈(1003)과 데이터를 송수신하는 것으로 예시하였으나, 이는 예시일 뿐이다. 일 실시 예에서, 신뢰 환경(1040)에서 프로세서(1020)는, 신뢰 환경(1040)에서 동작하는 커널(미도시)을 통해, 하드웨어 구성 요소(예: 통신 모듈(190))를 제어하여, 하드웨어 보안 모듈(1003)과 데이터를 송수신할 수 있다.
도 11은, 다양한 실시예들에 따른 전자 장치에서 증명 인증서를 생성하는 동작을 나타내는 흐름도이다. 일 실시 예에서, 도 11은, 도 1, 도 2, 및 도 10을 참조하여 설명될 수 있다.
동작 1110에서, 신뢰 환경(1104)에서 전자 장치(예: 전자 장치(1001))의 프로세서(1102)는, 증명 키(1051)를 생성할 수 있다. 일 실시 예에서, 프로세서(1102)는, 랜덤 넘버 생성 모듈(예: 랜덤 넘버 생성 모듈(1053))을 이용하여, 증명 키(1051)를 생성할 수 있다. 일 실시 예에서, 프로세서(1102)는, 증명 키(1051) 쌍을 생성할 수 있다.
동작 1120에서, 신뢰 환경(1104)에서 프로세서(1102)는, 하드웨어 구성 요소에 저장되어 있는 하드웨어 정보(예: IMEI(580), 기저대역(5110))를 수집할 수 있다.
동작 1130에서, 신뢰 환경(1104)에서 프로세서(1102)는, 하드웨어 정보, 및 공개 키를 포함하는 데이터를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(1104)에서 프로세서(1102)는, 증명 인증서의 설정된 필드에 하드웨어 정보, 및 공개 키를 삽입함으로써, 데이터를 생성할 수 있다. 일 실시 예에서, 하드웨어 정보, 및 공개 키를 포함하는 데이터는, 인증서 서명 요청(CSR)일 수 있다.
동작 1140에서, 신뢰 환경(1104)에서 프로세서(1102)는, 인증서 서명 요청(CSR)에 대해 서명할 수 있다. 일 실시 예에서, 프로세서(1102)는, 증명 키(1051)의 비밀 키를 이용하여 인증서 서명 요청(CSR)에 대해 서명할 수 있다.
동작 1150에서, 신뢰 환경(1104)에서 프로세서(1102)는, 일반 환경(1103)으로 서명된 인증서 서명 요청(signed CSR)을 전달할 수 있다.
동작 1155에서, 일반 환경(1103)에서 프로세서(1102)는, 하드웨어 보안 모듈(1101)로 서명된 인증서 서명 요청(signed CSR)을 송신할 수 있다.
동작 1160에서, 하드웨어 보안 모듈(1101)은, 서명된 인증서 서명 요청(signed CSR)에 기반하여 증명 인증서를 생성할 수 있다. 일 실시 예에서, 하드웨어 보안 모듈(1101)은, 서명된 인증서 서명 요청(signed CSR)에 대해 루트 키의 비밀 키를 이용하여 서명함으로써, 증명 인증서를 생성할 수 있다.
동작 1170에서, 하드웨어 보안 모듈(1101)은, 생성한 증명 인증서를 프로세서(1102)에게 송신할 수 있다. 일 실시 예에서, 프로세서(1102)는, 일반 환경(1103)에서 하드웨어 보안 모듈(1101)로부터의 증명 인증서를 수신할 수 있다.
동작 1175에서, 일반 환경(1103)에서 프로세서(1102)는, 메모리(1107)에 증명 인증서를 저장할 수 있다.
동작 1180에서, 신뢰 환경(1104)에서 프로세서(1102)는, 증명 키(1051)를 암호화할 수 있다. 일 실시 예에서, 신뢰 환경(1104)에서 프로세서(1102)는, 퓨즈드 키(예: 퓨즈드 루트 암호화 키(1055))에 기반하여 증명 키(1051)를 암호화할 수 있다. 일 실시 예에서, 신뢰 환경(1104)에서 프로세서(1102)는, 퓨즈드 키에 기반하여 생성되는 키(예: 하드웨어 키(1057))를 이용하여 증명 키(1051)를 암호화할 수 있다.
동작 1185에서, 신뢰 환경(1104)에서 프로세서(1102)는, 암호화된 증명 키(예: 암호화된 증명 키(1059))를 일반 환경(1030)으로 전달할 수 있다.
동작 1190에서, 일반 환경(1103)에서 프로세서(1102)는, 암호화된 증명 키(1059)를 메모리(1107)에 저장할 수 있다.
도 12는, 다양한 실시예들에 따른 전자 장치(1201)에서 증명 기록(1231)을 생성하기 위한 방법을 설명하는 블록도이다.
일 실시 예에서, 전자 장치(1201)는, 도 2의 전자 장치(201)에 대응할 수 있다.
일 실시 예에서, 전자 장치(1201)는, 서비스 제공 장치(Service Provider, 1203)로부터 증명 요청을 수신할 수 있다. 일 실시 예에서, 전자 장치(1201)의 프로세서(1220)는, 일반 환경(1230)에서 동작하는 어플리케이션(1260)을 통해 서비스 제공 장치(1203)로부터의 증명 요청을 수신할 수 있다. 일 실시 예에서, 서비스 제공 장치(1203)는, 도 1의 서버(108)에 대응할 수 있다.
일 실시 예에서, 증명 요청은, 서비스 제공 장치(1203)가 생성한 챌린지를 포함할 수 있다. 일 실시 예에서, 챌린지는, 증명 기록이 서비스 제공 장치(1203)의 증명 요청에 응답하여 생성되었음을 식별하기 위한 임의 값일 수 있다. 일 실시 예에서, 챌린지는 서비스 제공 장치(1203)에서 생성한 임의 값일 수 있다.
일 실시 예에서, 어플리케이션(1260)은, 서비스 제공 장치(1203)가 제공하는 어플리케이션일 수 있다. 그러나 이는 예시일 뿐, 어플리케이션(1260)은, 서비스 제공 장치(1203)가 제공하는 어플리케이션에 한정되는 것은 아니다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 어플리케이션 키(1245)를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 일반 환경(1230)으로부터의 어플리케이션 키의 생성 요청에 응답하여, 어플리케이션 키(1245)를 생성할 수 있다. 일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 랜덤 넘버 생성 모듈(예: 23))을 이용하여 어플리케이션 키(1245)를 생성할 수 있다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 서명된 하드웨어 정보를 생성할 수 있다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 일반 환경(1230)으로부터의 서명된 하드웨어 정보 생성 요청에 응답하여, 하드웨어 정보를 수집할 수 있다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 수집한 하드웨어 정보에 대해 어플리케이션 키(1245)의 비밀 키를 이용하여 서명할 수 있다. 일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 수집한 하드웨어 정보에 대해 어플리케이션 키(1245)의 비밀 키를 이용하여 서명함으로써, 서명된 하드웨어 정보(1239)를 생성할 수 있다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 일반 환경(1230)에서 동작하는 어플리케이션(1260)으로 서명된 하드웨어 정보(1239)를 전달할 수 있다.
일 실시 예에서, 보안 환경(1250)에서 보안 프로세서(1225)는, 어플리케이션 인증서(1237)를 생성할 수 있다.
일 실시 예에서, 보안 환경(1250)에서 보안 프로세서(1225)는, 일반 환경(1230)으로부터의 어플리케이션 인증서 생성 요청에 응답하여, 어플리케이션 인증서(1237)에 포함될 정보를 수집할 수 있다.
일 실시 예에서, 보안 환경(1250)에서 보안 프로세서(1225)는, 수집한 정보에 대해 퓨즈드 키(1251)의 비밀 키를 이용하여 서명할 수 있다. 일 실시 예에서, 보안 환경(1250)에서 보안 프로세서(1225)는, 수집한 정보에 대해 퓨즈드 키(1251)의 비밀 키를 이용하여 서명함으로써, 어플리케이션 인증서(1237)를 생성할 수 있다.
일 실시 예에서, 보안 환경(1250)에서 보안 프로세서(1225)는, 일반 환경(1230)에서 동작하는 어플리케이션(1260)으로 어플리케이션 인증서(1237)를 전달할 수 있다.
일 실시 예에서, 일반 환경(1230)에서 프로세서(1220)는, 메모리(1270)에 저장되어 있는 루트 인증서(1233), 및 증명 인증서(1235)를 획득할 수 있다. 일 실시 예에서, 일반 환경(1230)에서 프로세서(1220)는, 어플리케이션(1260)을 통해 메모리(1270)에 저장되어 있는 루트 인증서(1233), 및 증명 인증서(1235)를 획득할 수 있다.
일 실시 예에서, 일반 환경(1230)에서 프로세서(1220)는, 증명 기록(1231)을 생성할 수 있다. 일 실시 예에서, 일반 환경(1230)에서 프로세서(1220)는, 어플리케이션(1260)을 통해, 증명 기록(1231)을 생성할 수 있다. 일 실시 예에서, 일반 환경(1230)에서 프로세서(1220)는, 루트 인증서(1233), 증명 인증서(1235), 어플리케이션 인증서(1237), 및 서명된 하드웨어 정보(1239)를 포함하는 증명 기록(1231)을 생성할 수 있다.
일 실시 예에서, 일반 환경(1230)에서 프로세서(1220)는, 증명 기록(1231)을 서비스 제공 장치(1203)에게 전달할 수 있다.
일 실시 예에서, 서비스 제공 장치(1203)는, 전자 장치(1201)로부터 수신한 증명 기록(1265)에 기반하여, 전자 장치(1201)를 증명할 수 있다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 어플리케이션 키(1245)를 암호화하고, 암호화된 어플리케이션 키(1245)를 메모리(1270)에 저장할 수 있다. 일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 암호화 모듈(예: 암호화 모듈(22))을 이용하여 어플리케이션 키(1245)를 암호화할 수 있다. 일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 암호화된 어플리케이션 키(1245)를 메모리(1270)에 저장할 수 있다.
일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 보안 프로세서(1225)에게 어플리케이션 키(1245)의 암호화를 요청할 수 있다. 일 실시 예에서, 보안 프로세서(1225)는 어플리케이션 키(1245)를 암호화할 수 있다. 일 실시 예에서, 보안 프로세서(1225)는 퓨즈드 루트 암호화 키(1255)를 이용하여 하드웨어 암호화 키(1257)를 생성할 수 있다. 일 실시 예에서, 보안 프로세서(1225)는, 생성한 하드웨어 암호화 키(1257)를 이용하여 어플리케이션 키(1245)를 암호화할 수 있다. 일 실시 예에서, 보안 프로세서(1225)는 암호화된 어플리케이션 키(1245)를 프로세서(1220)에게 전달할 수 있다. 일 실시 예에서, 신뢰 환경(1240)에서 프로세서(1220)는, 암호화된 어플리케이션 키(1245)를 수신하고, 수신한 암호화된 어플리케이션 키(1245)를 메모리(1270)에 저장할 수 있다.
도 13은, 다양한 실시예들에 따른 전자 장치(예: 전자 장치(1201))에서 증명 기록(예: 증명 기록(1231))을 생성하는 동작을 나타내는 흐름도이다. 일 실시 예에서, 도 13은, 도 1, 도 2, 및 도 12를 참조하여 설명될 수 있다.
동작 1310에서, 서비스 제공 장치(1301)는, 전자 장치(예: 전자 장치(1201))에게 증명 요청을 전송할 수 있다. 일 실시 예에서, 전자 장치(예: 전자 장치(1201))의 프로세서(1302)는, 일반 환경(1303)에서, 증명 요청을 수신할 수 있다. 일 실시 예에서, 증명 요청은, 서비스 제공 장치(1301)가 생성한 챌린지를 포함할 수 있다.
동작 1320에서, 일반 환경(1303)에서 프로세서(1302)는 신뢰 환경(1304)으로 어플리케이션 키 생성 요청을 전달할 수 있다.
동작 1325에서, 신뢰 환경(1304)에서 프로세서(1302)는 어플리케이션 키를 생성할 수 있다. 일 실시 예에서, 어플리케이션 키는, 어플리케이션 키 쌍으로 구성될 수 있다.
동작 1331에서, 일반 환경(1303)에서 프로세서(1302)는 신뢰 환경(1304)으로 서명된 하드웨어 정보 요청을 전달할 수 있다. 일 실시 예에서, 일반 환경(1303)에서 프로세서(1302)는 어플리케이션(1260)을 통해 신뢰 환경(1304)으로 서명된 하드웨어 정보 요청을 전달할 수 있다.
동작 1333에서, 신뢰 환경(1304)에서 프로세서(1302)는 하드웨어 정보를 수집할 수 있다. 일 실시 예에서, 하드웨어 정보는, IMEI, 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합을 포함할 수 있다. 그러나, 하드웨어 정보는, 상술한 정보에 한정되지 않으며, 다른 정보를 더 포함할 수 있다.
동작 1335에서, 신뢰 환경(1304)에서 프로세서(1302)는 어플리케이션 키에 기반하여 하드웨어 정보에 대해 서명할 수 있다. 일 실시 예에서, 프로세서(1302)는, 신뢰 환경(1304)에서 구동되는 암호화 모듈(예: 암호화 모듈(22))을 통해 어플리케이션 키의 비밀 키를 이용하여 하드웨어 정보에 대해 서명할 수 있다.
동작 1337에서, 신뢰 환경(1304)에서 프로세서(1302)는 일반 환경(1303)으로 서명된 하드웨어 정보를 전달할 수 있다. 일 실시 예에서, 신뢰 환경(1304)에서 프로세서(1302)는 일반 환경(1303)의 어플리케이션(1260)으로 서명된 하드웨어 정보를 전달할 수 있다.
동작 1341에서, 일반 환경(1303)에서 프로세서(1302)는 보안 프로세서(1308)에게 어플리케이션 인증서 생성을 요청할 수 있다. 일 실시 예에서, 일반 환경(1303)에서 프로세서(1302)는 어플리케이션(1260)을 통해 보안 프로세서(1308)에게 어플리케이션 인증서 생성을 요청할 수 있다.
동작 1343에서, 보안 환경(1305)에서 보안 프로세서(1308)는 어플리케이션 인증서에 포함될 정보를 수집할 수 있다. 일 실시 예에서, 상기 정보는, 전자 장치(1201)의 상태를 나타내는 정보를 포함할 수 있다. 일 실시 예에서, 상기 정보는, 소프트웨어(예: 프로그램(140))의 무결성 상태, 소프트웨어(예: 프로그램(140))의 워런티(warranty) 상태, 커널의 무결성 상태, 실행 중인 소프트웨어의 무결성 상태, 증명 인증서에 포함된 하드웨어 정보와 증명 시점(예: 증명 기록에 대한 요청을 수신한 시점)의 하드웨어 정보 간의 비교 결과, 또는 이들의 조합을 포함할 수 있다. 일 실시 예에서, 소프트웨어(예: 프로그램(140))의 무결성 상태를 나타내는 정보는, 소프트웨어 이미지(예: 부트로더, 커널)의 무결성 상태를 나타내는 정보일 수 있다. 일 실시 예에서, 워런티 상태를 나타내는 정보는, 소프트웨어가 변경되었는지 여부를 나타내는 정보일 수 있다. 일 실시 예에서, 증명 인증서에 포함된 하드웨어 정보와 증명 시점(예: 증명 기록에 대한 요청을 수신한 시점)의 하드웨어 정보 간의 비교 결과는, 증명 인증서에 포함된 하드웨어 정보와 증명 시점의 하드웨어 정보가 동일한지 여부를 나타낼 수 있다.
동작 1345에서, 보안 환경(1305)에서 보안 프로세서(1308)는 퓨즈드 키(1251), 및 수집된 정보에 기반하여 어플리케이션 인증서를 생성할 수 있다. 일 실시 예에서, 보안 환경(1305)에서 보안 프로세서(1308)는 퓨즈드 키(1251)를 이용하여 상기 수집된 정보, 챌린지, 및 어플리케이션 키(1245)의 공개 키를 포함하는 데이터에 대해 서명함으로써, 어플리케이션 인증서(1237)를 생성할 수 있다.
동작 1347에서, 보안 환경(1305)에서 보안 프로세서(1308)는 프로세서(1302)로 어플리케이션 인증서를 송신할 수 있다. 일 실시 예에서, 보안 환경(1305)에서 보안 프로세서(1308)는 일반 환경(1303)의 어플리케이션(1260)으로 서명된 하드웨어 정보를 전달할 수 있다.
동작 1350에서, 일반 환경(1303)에서 프로세서(1302)는 증명 인증서, 및 루트 인증서를 메모리(1307)로부터 수신할 수 있다. 일 실시 예에서, 일반 환경(1303)에서 프로세서(1302)는 어플리케이션(1260)을 통해 증명 인증서, 및 루트 인증서를 메모리(1307)로부터 수신할 수 있다.
동작 1360에서, 일반 환경(1303)에서 프로세서(1302)는 루트 인증서(1233), 증명 인증서(1235), 어플리케이션 인증서(1237), 및 서명된 하드웨어 정보(1239)를 포함하는 증명 기록(1231)을 생성할 수 있다.
동작 1370에서, 일반 환경(1303)에서 프로세서(1302)는 증명 기록(1231)을 서비스 제공 장치(1301)에게 송신할 수 있다. 일 실시 예에서, 일반 환경(1303)에서 프로세서(1302)는 어플리케이션(1260)을 통해 증명 기록(1231)을 서비스 제공 장치(1301)에게 송신할 수 있다.
동작 1381에서, 서비스 제공 장치(1301)는 루트 인증서를 검증할 수 있다. 일 실시 예에서, 서비스 제공 장치(1301)는, 서비스 제공 장치(1301)에 미리 저장된 루트 인증서를 이용하여, 증명 기록(1231)에 포함된 루트 인증서(1233)를 검증할 수 있다.
동작 1383에서, 서비스 제공 장치(1301)는 증명 인증서(1235)를 검증할 수 있다. 일 실시 예에서, 서비스 제공 장치(1301)는, 증명 기록(1231)에 포함된 루트 인증서(1233)가 검증되면(신뢰할 수 있는 것으로 식별되면), 증명 기록(1231)에 포함된 증명 인증서(1235)를 검증할 수 있다.
일 실시 예에서, 서비스 제공 장치(1301)는, 루트 인증서(1233)에 포함된 루트 키의 공개 키를 이용하여, 증명 기록(1231)에 포함된 증명 인증서(1235)를 검증할 수 있다. 일 실시 예에서, 서비스 제공 장치(1301)는, 증명 기록(1231)에 포함된 증명 인증서(1235)가 검증되면(신뢰할 수 있는 것으로 식별되면), 증명 기록(1231)에 포함된 어플리케이션 인증서(1237)를 검증할 수 있다.
동작 1385에서, 서비스 제공 장치(1301)는 어플리케이션 인증서(1237)를 검증할 수 있다. 일 실시 예에서, 서비스 제공 장치(1301)는, 증명 인증서(1231)에 포함된 증명 키의 공개 키를 이용하여, 증명 기록(1231)에 포함된 어플리케이션 인증서(1237)를 검증할 수 있다. 일 실시 예에서, 서비스 제공 장치(1301)는, 증명 기록(1231)에 포함된 어플리케이션 인증서(1237)가 검증되면(신뢰할 수 있는 것으로 식별되면), 어플리케이션 인증서(1237)에 포함된 챌린지에 기초하여 어플리케이션 인증서(1237)의 생성 시점을 식별할 수 있다.
일 실시 예에서, 서비스 제공 장치(1301)는, 어플리케이션 인증서에 포함된 챌린지와, 증명 요청 시의 챌린지를 비교하여, 어플리케이션 인증서가 증명 요청에 응답하여 생성되었는지 여부를 식별할 수 있다.
일 실시 예에서, 서비스 제공 장치(1301)는, 증명 기록(1231)에 포함된 어플리케이션 인증서(1237)가 검증되고(신뢰할 수 있는 것으로 식별되고), 어플리케이션 인증서(1237)가 증명 요청에 응답하여 생성된 것으로 식별되면, 증명 기록(1231)에 포함된 서명된 하드웨어 정보(1239)를 검증할 수 있다.
동작 1387에서, 서비스 제공 장치(1301)는 서명된 하드웨어 정보(1239)를 검증할 수 있다.
일 실시 예에서, 서비스 제공 장치(1301)는, 어플리케이션 인증서(1237)에 포함된 어플리케이션 키(1245)의 공개 키를 이용하여, 증명 기록(1231)에 포함된 서명된 하드웨어 정보(1239)를 검증할 수 있다.
일 실시 예에서, 서비스 제공 장치(1301)는, 증명 기록(1231)에 포함된 서명된 하드웨어 정보(1239)가 검증되면(신뢰할 수 있는 것으로 식별되면), 서명된 하드웨어 정보(1239)에 포함된 하드웨어 정보, 증명 인증서(1235)에 포함된 하드웨어 정보, 및 어플리케이션 인증서에 포함된 하드웨어 정보 간의 비교 결과에 기초하여, 전자 장치(1201)의 하드웨어 정보를 식별할 수 있다.
동작 1391에서, 신뢰 환경(1304)에서 프로세서(1302)는 어플리케이션 키를 암호화할 수 있다. 일 실시 예에서, 프로세서(1302)는 신뢰 환경(TEE)에서 구동되는 암호화 모듈(22))을 통해 어플리케이션 키(1245)를 암호화할 수 있다.
동작 1393에서, 신뢰 환경(1304)에서 프로세서(1302)는 일반 환경(1303)으로 암호화된 어플리케이션 키를 송신할 수 있다. 일 실시 예에서, 신뢰 환경(TEE)에서 구동되는 암호화 모듈(22))은, 일반 환경(1303)의 어플리케이션(1260)으로 암호화된 어플리케이션 키를 전달할 수 있다.
동작 1395에서, 일반 환경(1303)에서 프로세서(1302)는 암호화된 어플리케이션 키를 메모리(1307)에 저장할 수 있다. 일 실시 예에서, 프로세서(1302)는 어플리케이션(1260)을 통해 암호화된 어플리케이션 키를 메모리(1307)에 저장할 수 있다.
상술한 바와 같은, 전자 장치(201), 및 이의 동작 방법은, 전자 장치(201)의 보안 직접 회로에 퓨즈된 키를 증명 키로 이용하고, 전자 장치(201)의 제조 시, 퓨즈된 키, 및 하드웨어 정보에 기반하여 제조 라인의 장비(예: 하드웨어 보안 모듈)가 증명 인증서를 생성함으로써, 증명 인증서가 해당 보안 직접 회로에 기반하여 생성됨이 보장될 수 있다.
상술한 바와 같은, 전자 장치(201), 및 이의 동작 방법은, 보안 직접 회로에 퓨즈된 키는, 보안 환경에서 이용 가능하므로, 퓨즈된 키는 하드웨어/소프트웨어 적인 공격으로부터 안전이 보장될 수 있다. 이에 따라, 퓨즈된 키를 이용하여 새로운 증명 인증서를 생성하는 것은 어렵다.
상술한 바와 같은, 전자 장치(201), 및 이의 동작 방법은, 증명 요청에 따라 생성하는 어플리케이션 인증서를 하드웨어 및 소프트웨어의 상태를 포함시켜 발급함으로써, 증명을 요청한 서버에서는 전자 장치(201)가 보안 수준에 맞는 상태인지를 판단할 수 있다.
상술한 바와 같은, 전자 장치(201)는, 적어도 하나의 키를 포함하는 직접 회로, 상기 직접 회로를 포함하는 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서와 작동적으로 연결된 메모리를 포함하고, 상기 메모리는, 실행 시, 상기 적어도 하나의 프로세서가, 상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 식별하고, 상기 적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하고, 상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하고, 상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명(attestation) 인증서를 수신하고, 상기 수신된 증명 인증서를 상기 메모리에 저장하도록 하는 명령어들을 저장할 수 있다.
일 실시 예에서, 상기 적어도 하나의 키는 개인키 및 상기 개인키에 대응하는 공개키를 포함하고, 상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가, 상기 공개 키, 및 상기 적어도 하나의 하드웨어 정보가 포함된 인증서 서명 요청을 생성하고, 상기 비밀 키를 이용하여 상기 인증서 서명 요청에 대해 서명함으로써, 서명된 인증서 서명 요청을 생성하도록 할 수 있다.
일 실시 예에서, 상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서 중 보안 환경에서 동작하는 보안 프로세서가 상기 인증서 서명 요청에 대해 서명하도록 할 수 있다.
일 실시 예에서, 상기 적어도 하나의 키는, 상기 적어도 하나의 프로세서 중 보안 환경에서 동작하는 보안 프로세서에 의해 접근 가능할 수 있다.
일 실시 예에서, 상기 적어도 하나의 키는, 상기 직접 회로에 퓨즈된 상태로 저장될 수 있다.
일 실시 예에서, 상기 적어도 하나의 키는, 상기 적어도 하나의 프로세서에 의해 생성되어, 상기 직접 회로에 포함된 보안 메모리에 저장될 수 있다.
일 실시 예에서, 상기 적어도 하나의 하드웨어 정보는, IMEI, 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합을 포함할 수 있다.
일 실시 예에서, 상기 증명 인증서는, 상기 외부 전자 장치에서, 루트 키를 이용하여 상기 인증서 서명 요청을 서명함으로써 생성될 수 있다.
일 실시 예에서, 상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가, 상기 적어도 하나의 프로세서에서 실행 중인 어플리케이션을 통해 서버로부터 증명 기록 요청을 수신하고, 상기 증명 기록 요청에 응답하여, 다른 적어도 하나의 키를 생성하고, 상기 전자 장치와 관련된 하드웨어 정보를 새롭게 식별하고, 상기 다른 적어도 하나의 키의 비밀 키를 이용하여 새로운 하드웨어 정보에 대해 서명하고, 상기 다른 적어도 하나의 키의 공개 키, 및 상기 증명 기록 요청에 포함된 챌린지가 포함된 어플리케이션 인증서를 생성하고, 상기 어플리케이션 인증서에 대해 상기 적어도 하나의 키의 비밀 키를 이용하여 서명하고, 상기 메모리에 사전 저장된 루트 증명서, 상기 증명 인증서, 상기 서명된 어플리케이션 인증서, 및 상기 서명된 새로운 하드웨어 정보를 포함하는 증명 기록을 생성하고, 상기 생성된 증명 기록을 상기 서버에게 송신하도록 할 수 있다.
일 실시 예에서, 상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가, 상기 새로운 하드웨어 정보와 상기 증명 인증서에 포함된 하드웨어 정보 간의 비교 결과를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하도록 할 수 있다.
일 실시 예에서, 상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가, 상기 전자 장치의 소프트웨어의 무결성 상태를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하도록 할 수 있다.
일 실시 예에서, 상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가, 다음 번 증명 기록 요청에 이용되도록, 상기 다른 적어도 하나의 키를 암호화하고, 상기 암호화된 다른 적어도 하나의 키를 상기 메모리에 저장하도록 할 수 있다.
상술한 바와 같은, 전자 장치(201)의 동작 방법은, 상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 식별하는 동작, 적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하는 동작, 상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하는 동작, 상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명(attestation) 인증서를 수신하는 동작 및 상기 수신된 증명 인증서를 상기 메모리에 저장하는 동작을 포함할 수 있다.
일 실시 예에서, 상기 적어도 하나의 키는 개인키 및 상기 개인키에 대응하는 공개키를 포함하고, 상기 서명된 인증서 서명 요청을 생성하는 동작은, 상기 적어도 하나의 키의 공개 키, 및 상기 적어도 하나의 하드웨어 정보가 포함된 인증서 서명 요청을 생성하는 동작, 및 상기 적어도 하나의 키의 비밀 키를 이용하여 상기 인증서 서명 요청에 대해 서명함으로써, 서명된 인증서 서명 요청을 생성하는 동작을 더 포함할 수 있다.
일 실시 예에서, 상기 적어도 하나의 키의 비밀 키를 이용하여 상기 인증서 서명 요청에 대해 서명하는 동작은, 상기 전자 장치의 적어도 하나의 프로세서 중 보안 환경에서 동작하는 보안 프로세서에 의해 수행될 수 있다.
일 실시 예에서, 상기 적어도 하나의 하드웨어 정보는, IMEI, 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합을 포함할 수 있다.
일 실시 예에서, 상기 적어도 하나의 프로세서에서 실행 중인 어플리케이션을 통해 서버로부터 증명 기록 요청을 수신하는 동작, 상기 증명 기록 요청에 응답하여, 다른 적어도 하나의 키를 생성하고, 상기 전자 장치와 관련된 하드웨어 정보를 새롭게 식별하고, 상기 다른 적어도 하나의 키의 비밀 키를 이용하여 새로운 하드웨어 정보에 대해 서명하고, 상기 다른 적어도 하나의 키의 공개 키, 및 상기 증명 기록 요청에 포함된 챌린지가 포함된 어플리케이션 인증서를 생성하고, 상기 어플리케이션 인증서에 대해 상기 적어도 하나의 키의 비밀 키를 이용하여 서명하고, 상기 메모리에 사전 저장된 루트 증명서, 상기 증명 인증서, 상기 서명된 어플리케이션 인증서, 및 상기 서명된 새로운 하드웨어 정보를 포함하는 증명 기록을 생성하는 동작 및 상기 생성된 증명 기록을 상기 서버에게 송신하는 동작을 더 포함할 수 있다.
일 실시 예에서, 상기 어플리케이션 인증서를 생성하는 동작은, 상기 새로운 하드웨어 정보와 상기 증명 인증서에 포함된 하드웨어 정보 간의 비교 결과를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하는 동작을 더 포함할 수 있다.
일 실시 예에서, 상기 어플리케이션 인증서를 생성하는 동작은, 상기 전자 장치의 소프트웨어의 무결성 상태를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하는 동작을 더 포함할 수 있다.
일 실시 예에서, 상기 다른 키 쌍을 암호화하는 동작, 및 상기 암호화된 다른 키 쌍을 상기 메모리에 저장하는 동작을 더 포함할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: read only memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: electrically erasable programmable read only memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: compact disc-ROM), 디지털 다목적 디스크(DVDs: digital versatile discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WLAN(wide LAN), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 전자 장치에 있어서,
    적어도 하나의 키를 포함하는 직접 회로;
    상기 직접 회로를 포함하는 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 작동적으로 연결된 메모리를 포함하고,
    상기 메모리는, 실행 시, 상기 적어도 하나의 프로세서가,
    상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 획득하고,
    상기 적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하고,
    상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하고,
    상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명(attestation) 인증서를 수신하고,
    상기 수신된 증명 인증서를 상기 메모리에 저장하도록 하는 명령어들을 저장하는 전자 장치.
  2. 제1 항에 있어서,
    상기 적어도 하나의 키는 개인키 및 상기 개인키에 대응하는 공개키를 포함하고,
    상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가,
    상기 공개 키, 및 상기 적어도 하나의 하드웨어 정보가 포함된 인증서 서명 요청을 생성하고,
    상기 비밀 키를 이용하여 상기 인증서 서명 요청에 대해 서명함으로써, 서명된 인증서 서명 요청을 생성하도록 하는 전자 장치.
  3. 제2 항에 있어서,
    상기 명령어들은, 실행 시,
    상기 적어도 하나의 프로세서 중 보안 환경에서 동작하는 보안 프로세서가
    상기 인증서 서명 요청에 대해 서명하도록 하는 전자 장치.
  4. 제1 항에 있어서,
    상기 적어도 하나의 키는,
    상기 적어도 하나의 프로세서 중 보안 환경에서 동작하는 보안 프로세서에 의해 접근 가능한 전자 장치.
  5. 제1 항에 있어서,
    상기 적어도 하나의 키는, 상기 직접 회로에 퓨즈된 상태로 저장되는 전자 장치.
  6. 제1 항에 있어서,
    상기 적어도 하나의 키는, 상기 적어도 하나의 프로세서에 의해 생성되어, 상기 직접 회로에 포함된 보안 메모리에 저장되는 전자 장치.
  7. 제1 항에 있어서,
    상기 적어도 하나의 하드웨어 정보는, IMEI(International Mobile Equipment Identity), 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합을 포함하는 전자 장치.
  8. 제1 항에 있어서,
    상기 증명 인증서는, 상기 외부 전자 장치에서, 루트 키를 이용하여 상기 인증서 서명 요청을 서명함으로써 생성되는 전자 장치.
  9. 제1 항에 있어서,
    상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가,
    상기 적어도 하나의 프로세서에서 실행 중인 어플리케이션을 통해 서버로부터 증명 기록 요청을 수신하고,
    상기 증명 기록 요청에 응답하여,
    다른 적어도 하나의 키를 생성하고,
    상기 전자 장치와 관련된 하드웨어 정보를 새롭게 식별하고,
    상기 다른 키 쌍의 비밀 키를 이용하여 새로운 하드웨어 정보에 대해 서명하고,
    상기 다른 적어도 하나의 키의 공개 키, 및 상기 증명 기록 요청에 포함된 챌린지가 포함된 어플리케이션 인증서를 생성하고,
    상기 어플리케이션 인증서에 대해 상기 적어도 하나의 키의 비밀 키를 이용하여 서명하고,
    상기 메모리에 사전 저장된 루트 증명서, 상기 증명 인증서, 상기 서명된 어플리케이션 인증서, 및 상기 서명된 새로운 하드웨어 정보를 포함하는 증명 기록을 생성하고,
    상기 생성된 증명 기록을 상기 서버에게 송신하도록 하는 전자 장치.
  10. 제9 항에 있어서,
    상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가,
    상기 새로운 하드웨어 정보와 상기 증명 인증서에 포함된 하드웨어 정보 간의 비교 결과를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하도록 하는 전자 장치.
  11. 제9 항에 있어서,
    상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가,
    상기 전자 장치의 소프트웨어의 무결성 상태를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하도록 하는 전자 장치.
  12. 제9 항에 있어서,
    상기 명령어들은, 실행 시, 상기 적어도 하나의 프로세서가,
    다음 번 증명 기록 요청에 이용되도록, 상기 다른 적어도 하나의 키를 암호화하고, 상기 암호화된 다른 적어도 하나의 키를 상기 메모리에 저장하도록 하는 전자 장치.
  13. 전자 장치의 동작 방법에 있어서,
    상기 전자 장치와 관련된 적어도 하나의 하드웨어 정보를 식별하는 동작;
    적어도 하나의 키에 기반하여, 상기 적어도 하나의 하드웨어 정보가 포함된 서명된 인증서 서명 요청을 생성하는 동작;
    상기 서명된 인증서 서명 요청을 외부 전자 장치에게 송신하는 동작;
    상기 외부 전자 장치로부터, 상기 서명된 인증서 서명 요청에 기반하여 생성된 증명(attestation) 인증서를 수신하는 동작; 및
    상기 수신된 증명 인증서를 상기 메모리에 저장하는 동작을 포함하는 방법.
  14. 제13 항에 있어서,
    상기 적어도 하나의 키는 개인키 및 상기 개인키에 대응하는 공개키를 포함하고,
    상기 서명된 인증서 서명 요청을 생성하는 동작은,
    상기 공개 키, 및 상기 식별된 하드웨어 정보가 포함된 인증서 서명 요청을 생성하는 동작, 및
    상기 비밀 키를 이용하여 상기 인증서 서명 요청에 대해 서명함으로써, 서명된 인증서 서명 요청을 생성하는 동작을 더 포함하는 방법.
  15. 제14 항에 있어서,
    상기 비밀 키를 이용하여 상기 인증서 서명 요청에 대해 서명하는 동작은,
    상기 전자 장치의 적어도 하나의 프로세서 중 보안 환경에서 동작하는 보안 프로세서에 의해 수행되는 방법.
  16. 제13 항에 있어서,
    상기 적어도 하나의 하드웨어 정보는, IMEI(International Mobile Equipment Identity), 모델 정보, 제조사 정보, 시리얼 번호, 하드웨어 ID, 기저대역 정보, 또는 이들의 조합을 포함하는 방법.
  17. 제13 항에 있어서,
    상기 적어도 하나의 프로세서에서 실행 중인 어플리케이션을 통해 서버로부터 증명 기록 요청을 수신하는 동작;
    상기 증명 기록 요청에 응답하여,
    다른 적어도 하나의 키를 생성하고,
    상기 전자 장치와 관련된 하드웨어 정보를 새롭게 식별하고,
    상기 다른 적어도 하나의 키의 비밀 키를 이용하여 새로운 하드웨어 정보에 대해 서명하고,
    상기 다른 적어도 하나의 키의 공개 키, 및 상기 증명 기록 요청에 포함된 챌린지가 포함된 어플리케이션 인증서를 생성하고,
    상기 어플리케이션 인증서에 대해 상기 적어도 하나의 키 쌍의 비밀 키를 이용하여 서명하고,
    상기 메모리에 사전 저장된 루트 증명서, 상기 증명 인증서, 상기 서명된 어플리케이션 인증서, 및 상기 서명된 새로운 하드웨어 정보를 포함하는 증명 기록을 생성하는 동작; 및
    상기 생성된 증명 기록을 상기 서버에게 송신하는 동작을 더 포함하는 방법.
  18. 제17 항에 있어서,
    상기 어플리케이션 인증서를 생성하는 동작은,
    상기 새로운 하드웨어 정보와 상기 증명 인증서에 포함된 하드웨어 정보 간의 비교 결과를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하는 동작을 더 포함하는 방법.
  19. 제17 항에 있어서,
    상기 어플리케이션 인증서를 생성하는 동작은,
    상기 전자 장치의 소프트웨어의 무결성 상태를 나타내는 데이터를 상기 어플리케이션 인증서의 지정된 필드에 포함시킴으로써, 상기 어플리케이션 인증서를 생성하는 동작을 더 포함하는 방법.
  20. 제17 항에 있어서,
    상기 다른 적어도 하나의 키를 암호화하는 동작, 및
    상기 암호화된 다른 적어도 하나의 키를 상기 메모리에 저장하는 동작을 더 포함하는 방법.
KR1020190095769A 2019-08-06 2019-08-06 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법 KR20210017083A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020190095769A KR20210017083A (ko) 2019-08-06 2019-08-06 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
US16/985,503 US11706199B2 (en) 2019-08-06 2020-08-05 Electronic device and method for generating attestation certificate based on fused key
PCT/KR2020/010395 WO2021025482A1 (en) 2019-08-06 2020-08-06 Electronic device and method for generating attestation certificate based on fused key
CN202080055951.2A CN114207618A (zh) 2019-08-06 2020-08-06 用于基于融合密匙生成证明证书的电子设备和方法
EP20850733.5A EP3984165A4 (en) 2019-08-06 2020-08-06 ELECTRONIC DEVICE AND METHOD FOR GENERATION OF CERTIFICATES BASED ON A FUSED KEY

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190095769A KR20210017083A (ko) 2019-08-06 2019-08-06 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20210017083A true KR20210017083A (ko) 2021-02-17

Family

ID=74498820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190095769A KR20210017083A (ko) 2019-08-06 2019-08-06 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법

Country Status (5)

Country Link
US (1) US11706199B2 (ko)
EP (1) EP3984165A4 (ko)
KR (1) KR20210017083A (ko)
CN (1) CN114207618A (ko)
WO (1) WO2021025482A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL275954A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous event confirmation with group signatures
US11481497B2 (en) * 2020-09-11 2022-10-25 Dell Products L.P. Systems and methods for hardware attestation in an information handling system
US11588632B2 (en) * 2020-09-22 2023-02-21 International Business Machines Corporation Private key creation using location data
US20220207126A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Validating secure assembly and delivery of information handling systems
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems
US20220303769A1 (en) * 2021-03-16 2022-09-22 Micron Technology, Inc. Enabling cellular network access via device identifier composition engine (dice)
CN114598541B (zh) * 2022-03-18 2024-03-29 维沃移动通信有限公司 一种安全评估方法及装置、电子设备和可读存储介质
CN115037480A (zh) * 2022-06-07 2022-09-09 抖音视界(北京)有限公司 设备认证和校验的方法、装置、设备和存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US10304044B2 (en) * 2013-06-05 2019-05-28 American Express Travel Related Services Company, Inc. Multi-factor mobile user authentication
WO2014196969A1 (en) * 2013-06-05 2014-12-11 American Express Travel Related Services Company, Inc. System and method for multi-factor mobile user authentication
US9448950B2 (en) * 2013-12-24 2016-09-20 Intel Corporation Using authenticated manifests to enable external certification of multi-processor platforms
US20170093586A1 (en) * 2015-09-25 2017-03-30 Qualcomm Incorporated Techniques for managing certificates on a computing device
US9917687B2 (en) * 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US10708067B2 (en) * 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
US9992029B1 (en) 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
WO2019029817A1 (en) 2017-08-11 2019-02-14 Huawei Technologies Co., Ltd. DEVICES AND METHODS FOR KEY CERTIFICATE WITH MULTIPLE DEVICE CERTIFICATES
GB2566264B (en) * 2017-09-01 2020-05-13 Trustonic Ltd Application certificate
US11790119B2 (en) * 2018-11-16 2023-10-17 Apple Inc. Application integrity attestation

Also Published As

Publication number Publication date
WO2021025482A1 (en) 2021-02-11
CN114207618A (zh) 2022-03-18
US20210044575A1 (en) 2021-02-11
EP3984165A4 (en) 2022-08-10
EP3984165A1 (en) 2022-04-20
US11706199B2 (en) 2023-07-18

Similar Documents

Publication Publication Date Title
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
CN110741370A (zh) 利用用户输入的生物识别认证
KR20200101211A (ko) 전자 장치 및 이를 이용한 블록 체인의 전자 서명 서비스 방법
EP3709205B1 (en) Electronic device including secure integrated circuit
US20200366471A1 (en) Electronic device and method for receiving push message stored in blockchain
US11366929B2 (en) Electronic device and method for protecting personal information using secure switch
US11347897B2 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
KR20200104043A (ko) 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
KR20200050813A (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
KR102643372B1 (ko) 장치를 탐색하는 전자 장치 및 그 방법
KR20210017268A (ko) 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
US20220103350A1 (en) Electronic device for selecting key to be used for encryption on basis of amount of information of data to be encrypted, and operation method of electronic device
US20220209940A1 (en) Method for providing encrypted object and electronic device for supporting the same
KR20230037954A (ko) 트랜잭션 데이터에 대한 암호화 동작을 수행하는 전자 장치 및 그의 동작 방법
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
US20230093667A1 (en) Method of providing login information and electronic device performing thereof
US20230289786A1 (en) Electronic device for transmitting transaction by using external device and operation method thereof
US20230379142A1 (en) Authentication mechanism for computational storage download program
US20230029025A1 (en) Electronic device and method of backing up secure element
KR20220092192A (ko) 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
KR20230052165A (ko) 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법
KR20240003681A (ko) 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination