KR20150047920A - 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 - Google Patents
무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 Download PDFInfo
- Publication number
- KR20150047920A KR20150047920A KR1020130127994A KR20130127994A KR20150047920A KR 20150047920 A KR20150047920 A KR 20150047920A KR 1020130127994 A KR1020130127994 A KR 1020130127994A KR 20130127994 A KR20130127994 A KR 20130127994A KR 20150047920 A KR20150047920 A KR 20150047920A
- Authority
- KR
- South Korea
- Prior art keywords
- electronic device
- lock
- service provider
- provider server
- status
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 무선 통신이 가능한 전자장치의 잠금 제어 제어 방법과 장치 및 그 시스템에 관한 것으로, 특히 무선 통신이 가능한 전자장치의 신뢰 영역을 이용한 잠금 제어 방법과 장치 및 그 시스템에 관한 것이다.
본 발명의 일 실시예에 따른 방법은, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 방법으로, 상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하는 단계; 상기 잠금 상태 요청, 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하여 서비스 공급자 서버로 제공하는 단계; 상기 서비스 공급자 서버로부터 잠금 상태 갱신 명령을 수신하면, 상기 전자장치의 커뮤니케이션 프로세서에서 상기 잠금 상태 갱신 명령을 인증하고, 인증 시 상기 커뮤니케이션 프로세서의 상태를 상기 잠금 상태 갱신 명령에 따라 갱신하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 방법은, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 방법으로, 상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하는 단계; 상기 잠금 상태 요청, 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하여 서비스 공급자 서버로 제공하는 단계; 상기 서비스 공급자 서버로부터 잠금 상태 갱신 명령을 수신하면, 상기 전자장치의 커뮤니케이션 프로세서에서 상기 잠금 상태 갱신 명령을 인증하고, 인증 시 상기 커뮤니케이션 프로세서의 상태를 상기 잠금 상태 갱신 명령에 따라 갱신하는 단계를 포함할 수 있다.
Description
본 발명은 무선 통신이 가능한 전자장치의 잠금 제어 제어 방법과 장치 및 그 시스템에 관한 것으로, 특히 무선 통신이 가능한 전자장치의 신뢰 영역을 이용한 잠금 제어 방법과 장치 및 그 시스템에 관한 것이다.
최근 무선 통신이 가능한 다양한 전자장치들이 출시되고 있다. 무선 통신이 가능한 전자장치들을 예를 들어 살펴보면, 노트북 컴퓨터, 태블릿 컴퓨터, 피처 폰, 스마트 폰 등이 있을 수 있다.
이처럼 무선 통신이 가능한 전자장치들의 경우 보안성을 제공하는 것이 무엇보다 중요한 기능으로 대두되고 있다. 예컨대, 무선 통신이 가능한 전자장치를 분실하거나 또는 타인에 의해 의도적으로 변형되는 경우 전자장치를 사용하는 사용자가 원하지 않는 형태의 통신이 이루어질 수 있고, 이로 인해 전자장치의 사용자에게 많은 손실을 초래할 수 있기 때문이다. 뿐만 아니라 전자상거래와 같은 경우 무선 통신이 가능한 전자장치를 이용하게 되면, 분실된 또는 타인에 의해 의도적으로 변형된 형태에서 도용되는 경우 개인에게 금전적인 손실 등이 발생할 수도 있다.
따라서 본 발명에서는 무선 통신이 가능한 전자장치에서 불법적인 사용을 방지하기 위한 방법과 장치 및 그 시스템을 제공한다.
또한 본 발명에서는 무선 통신 예컨대, 이동통신 가입자의 전자장치의 잠금 제어 방법과 장치 및 그 시스템을 제공한다.
또한 본 발명에서는 서로 다른 신뢰 영역을 갖는 무선 통신이 가능한 전자장치에서 각각의 신뢰 영역들을 이용한 잠금 제어 방법과 장치 및 그 시스템을 제공한다.
본 발명의 일 실시예에 따른 방법은, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 방법으로, 상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하는 단계; 상기 잠금 상태 요청, 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하여 서비스 공급자 서버로 제공하는 단계; 상기 서비스 공급자 서버로부터 잠금 상태 갱신 명령을 수신하면, 상기 전자장치의 커뮤니케이션 프로세서에서 상기 잠금 상태 갱신 명령을 인증하고, 인증 시 상기 커뮤니케이션 프로세서의 상태를 상기 잠금 상태 갱신 명령에 따라 갱신하는 단계를 포함할 수 있다.
본 발명의 일 실시예에 따른 장치는, 서비스 공급자와 통신할 수 있는 통신 모듈; 상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하고, 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하고, 상태 갱신 명령이 수신될 시 커뮤니케이션 프로세서로 전달하는 어플리케이션 프로세서; 및 상기 어플리케이션 프로세서에서 생성된 상기 잠금 상태 제어 요청 메시지를 상기 통신 모듈을 통해 상기 서비스 공급자 서버로 제공하도록 제어하며, 상기 어플리케이션 프로세서로부터 상기 상태 갱신 명령을 수신할 시 미리 탑재된 서비스 공급자로부터 제공된 인증서를 통해 상기 상태 갱신 명령을 인증하고, 상기 상태 갱신 명령 인증 시 잠금 상태를 상기 상태 갱신 명령에 따라 변경하는 상기 커뮤니케이션 프로세서;를 포함할 수 있다.
본 발명의 일 실시예에 따른 시스템은, 전자장치와 서비스 공급자 서버를 포함하며,
상기 전자장치는,
서비스 공급자와 통신할 수 있는 통신 모듈; 상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하고, 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하고, 상태 갱신 명령이 수신될 시 커뮤니케이션 프로세서로 전달하는 어플리케이션 프로세서; 및 상기 어플리케이션 프로세서에서 생성된 상기 잠금 상태 제어 요청 메시지를 상기 통신 모듈을 통해 상기 서비스 공급자 서버로 제공하도록 제어하며, 상기 어플리케이션 프로세서로부터 상기 상태 갱신 명령을 수신할 시 미리 탑재된 서비스 공급자로부터 제공된 인증서를 통해 상기 상태 갱신 명령을 인증하고, 상기 상태 갱신 명령 인증 시 잠금 상태를 상기 상태 갱신 명령에 따라 변경하는 상기 커뮤니케이션 프로세서;를 포함하고,
서비스 공급자 서버는,
상기 전자장치를 생산하는 생산자로부터 제공된 인증서와 상기 서비스 공급자가 생성한 공개키를 저장하는 가입자 데이터베이스; 및 네트워크를 통해 상기 잠금 상태 제어 요청 메시지를 수신할 시 상기 잠금 상태 제어 요청 메시지를 상기 가입자 데이터베이스에 저장된 인증서를 이용하여 검증하고, 검증이 이루어질 시 상기 전자장치의 잠금 상태르 변경하기 위한 상기 잠금 상태 갱신 명령을 생성하여 상기 네트워크를 통해 상기 전자장치로 제공하는 서버;를 포함할 수 있다.
본 발명에 따른 방법과 장치 및 시스템을 적용하면, 무선 통신이 가능한 전자장치에서 불법적인 사용을 방지할 수 있으며, 무선 통신 예컨대, 이동통신 가입자의 전자장치를 원격에서 또는 직접 잠금의 제어를 수행할 수 있다. 또한 본 발명에 따른 방법 및 장치를 사용하면, 서로 다른 신뢰 영역을 갖는 무선 통신이 가능한 전자장치에서 각각의 신뢰 영역들을 이용하여 원격에서 전자장치를 잠금으로 인해 전자장치의 도용을 방지할 수 있다.
도 1은 본 발명에 따라 전자장치의 잠금 및 해제 설정을 설명하기 위한 전체 시스템의 개략적인 구성도,
도 2는 본 발명의 실시예에 따른 전자장치의 블록 구성 및 외부 연결 관계를 도시한 도면,
도 3은 본 발명에 따른 전자장치가 가질 수 있는 하드웨어의 내부 블록 구성도,
도 4는 본 발명의 일 실시예에 따라 서비스 공급자와 전자장치 생산자간 생산된 전자장치의 보안 처리를 설명하기 위한 흐름도,
도 5는 본 발명의 일 실시예에 따라 전자장치의 잠금 및 잠금 해제 시의 신호 흐름도.
도 2는 본 발명의 실시예에 따른 전자장치의 블록 구성 및 외부 연결 관계를 도시한 도면,
도 3은 본 발명에 따른 전자장치가 가질 수 있는 하드웨어의 내부 블록 구성도,
도 4는 본 발명의 일 실시예에 따라 서비스 공급자와 전자장치 생산자간 생산된 전자장치의 보안 처리를 설명하기 위한 흐름도,
도 5는 본 발명의 일 실시예에 따라 전자장치의 잠금 및 잠금 해제 시의 신호 흐름도.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명한다. 이때, 첨부된 도면들에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 이하에 첨부된 본 발명의 도면은 본 발명의 이해를 돕기 위해 제공되는 것으로, 본 발명의 도면에 예시된 형태 또는 배치 등에 본 발명이 제한되지 않음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 하기의 설명에서는 본 발명의 다양한 실시 예들에 따른 동작을 이해하는데 필요한 부분만이 설명되며, 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
본 발명 가운데 사용될 수 있는"포함한다", "포함할 수 있다" 등의 표현은 발명된 해당 기능, 동작, 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작, 구성요소 등을 제한하지 않는다. 또한, 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한 본 발명에서 "및/또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, A 및/또는 B는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
또한 본 발명 가운데 "제1", "제2", "첫째", "둘째" 등의 표현들이 본 발명의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1사용자 기기와 제2사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1구성요소는 제2구성요소로 명명될 수 있고, 유사하게 제2구성요소도 제1구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다. 본 발명에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
도 1은 본 발명에 따라 전자장치의 잠금 및 해제 설정을 설명하기 위한 전체 시스템의 개략적인 구성도이다.
도 1을 참조하면, 크게 전자장치 생산자 20과 서비스 공급자 서버 10을 포함하며, 전자장치 생산자 20에서 생산한 전자장치 100이 도시되어 있다. 전자장치 생산자 20과 서비스 공급자 서버 10간은 상호간 신뢰를 위해 공개키 인증서를 상호간 주고받는다. 이처럼 전자장치 생산자 20과 서비스 공급자 상호간 공개키 인증서를 주고받기 위해 직접 만나서 공개키 인증서를 주고받거나 또는 도 1에 도시한 유무선 네트워크 30을 통해 이메일 등을 통해 주고받을 수도 있다.
서비스 공급자는 공개키(Public Key) 방식의 공개키를 생성하고, 이처럼 생성한 공개키는 서비스 공급자 서버 10의 가입자 데이터베이스 11에 저장할 수 있다. 또한 공개키 방식으로 생성한 공개키를 이용하여 공개키 인증서(Public Key Cert)를 만들어 전자장치 생산자 20에게 제공할 수 있다. 이때, 서비스 공급자가 생성한 공개키 인증서는 전자장치 생산자 20에게 직접 건네거나 또는 유무선 네트워크 30을 통해 이메일 등을 통해 전달할 수도 있다. 전자장치 생산자 20은 이처럼 서비스 공급자로부터 제공된 공개키 인증서를 생산되는 전자장치들에 탑재할 수 있다.
전자장치 생산자 20 또한 공개키(Public Key) 방식의 공개키를 생성하고, 공개키를 이용하여 생성한 공개키 인증서(Public Key Root Cert) 생산할 수 있다. 전자장치 생산자 20은 이처럼 생산된 공개키 인증서(Public Key Root Cert)를 서비스 공급자에게 제공한다. 이때에도 전자장치 생산자 20이 생성한 공개키 인증서는 서비스 제공자에게 직접 건네거나 또는 유무선 네트워크 30을 통해 이메일 등을 통해 전달할 수도 있다. 서비스 공급자는 전자장치 생산자 20으로부터 수신한 공개키 인증서를 서비스 공급자 서버 10의 가입자 데이터베이스 11에 저장할 수 있다.
이상에서 설명한 서비스 제공자 및 전자장치 생산자 20에서 생성하여 상호간 주고받은 공개키 인증서는 이하에서 설명되는 본 발명에 따른 전자장치의 잠금 및 잠금 해제 시에 사용될 수 있다.
전자장치 100은 이상에서 설명한 바와 같이 서비스 공급자로부터 제공된 공개키 인증서를 탑재할 수 있으며, 또한 전자장치 100은 전자장치마다 다르게 설정되는 고유한 키(Key)를 탑재할 수 있다. 전자장치마다 다르게 설정되는 고유한 키는 전자장치 생산자 20에서 생성하여 입력하는 값이며, 전자장치 100의 신뢰영역(Trust Zone)에 탑재된다. 전자장치마다 다르게 설정되는 고유한 키는 신뢰영역에 탑재되므로 신뢰 영역을 탐색할 수 있는 특정한 프로그램 또는 어플리케이션(application or app)을 통해서만 접속(access)할 수 있다.
이상에서 설명한 본 발명에 따른 전자장치 100은 특정한 서비스 공급자로부터 무선 통신 서비스를 제공받을 수 있는 전자장치가 될 수 있으며, 이상에서 설명한 정보들을 탑재할 수 있다. 본 발명에 따른 전자장치를 예를 들면, 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 카메라(camera), 웨어러블 장치(wearable device), 전자 시계(electronic clock), 손목 시계(wrist watch), 가전 제품(home appliance)(예: 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기 등), 인공 지능 로봇, TV, DVD(digital video disk) 플레이어, 오디오, 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 전자 사전, 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(electronic equipment for ship, 예를 들면, 선박용 항법 장치, 자이로콤파스 등), 항공 전자기기(avionics), 보안 기기, 전자 의복, 전자 키, 캠코더(camcorder), 게임 콘솔(game consoles), HMD(head-mounted display), 평판표시장치(flat panel display device), 전자 액자, 전자 앨범, 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device) 또는 프로젝터(projector) 등의 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 본 발명에 따른 전자장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
도 2는 본 발명의 실시예에 따른 전자장치의 블록 구성 및 외부 연결 관계를 도시한 도면이다.
도 2를 참조하면, 전자장치 100은 버스 110, 프로세서 120, 메모리 130, 사용자 입력 모듈 140, 디스플레이 모듈 150, 또는 통신 모듈 160을 포함할 수 있다.
버스 110은, 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
프로세서 120은, 예를 들면, 버스 110을 통해 전술한 다른 구성요소들(예: 메모리 130, 사용자 입력 모듈 140, 디스플레이 모듈 150, 통신 모듈 160 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다. 또한 프로세서 120은 본 발명에 따라 전자장치를 잠그거나 잠금을 해제하기 위한 동작의 제어를 수행할 수 있다.
메모리 130은, 프로세서 120 또는 다른 구성요소들(예: 사용자 입력 모듈 140, 디스플레이 모듈 150, 통신 모듈 160 등)로부터 수신되거나 프로세서 120 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 메모리 130은, 예를 들면, 커널 131, 미들웨어 132, 어플리케이션 프로그래밍 인터페이스(API: application programming interface) 133 또는 어플리케이션 134 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
커널 131은 나머지 다른 프로그래밍 모듈들, 예를 들면, 미들웨어 132, API 133 또는 어플리케이션 134에 구현된 동작 또는 기능을 실행하는데 사용되는 시스템 리소스들(예: 버스 110, 프로세서 120 또는 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 커널 131은 미들웨어 132, API 133 또는 어플리케이션 134에서 전자장치 100의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어 132는 API 133 또는 어플리케이션 134가 커널 131과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어 132는 (다수의) 어플리케이션들 134로부터 수신된 작업 요청들과 관련하여, 예를 들면, (다수의) 어플리케이션들 134들 중 적어도 하나의 어플리케이션에 전자장치 100의 시스템 리소스(예: 버스 110, 프로세서 120 또는 메모리 130 등)를 사용할 수 있는 우선순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 로드 밸런싱을 수행할 수 있다.
API 133은 어플리케이션 134가 커널 131 또는 미들웨어 132에서 제공하는 기능을 제어할 수 있는 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수를 포함할 수 있다.
사용자 입력 모듈 140은, 예를 들면, 사용자로부터 명령 또는 데이터를 입력받아 버스 110을 통해 프로세서 120 또는 메모리 130에 전달할 수 있다. 디스플레이 모듈 150은 사용자에게 화상, 영상 또는 데이터 등을 표시할 수 있다.
통신 모듈 160은 다른 전자장치 102와 직접 통신을 연결할 수도 있고, 네트워크 162를 통해 다른 전자장치 104와 통신을 연결할 수도 있다. 여기서 네트워크 162는 앞서 설명한 도 1의 유무선 네트워크 30과 이동통신 네트워크 40을 포함할 수 있다. 통신 모듈 160이 다른 전자장치 102와 통신을 연결하는 경우 가령 통신 모듈 160은 근거리 통신 프로토콜(예: Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication)을 통해 연결될 수 있다. 또한 통신 모듈 160이 네트워크 162 예컨대, 네트워크 통신(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 또는 POTS(plain old telephone service) 등) 방식으로 연결되어 또 다른 전자장치 104와 통신할 수 있다.
도 2에서 설명한 다른 전자장치들 102, 104 각각은 전자장치 100과 동일한(예: 같은 타입의) 장치이거나 또는 다른(예: 다른 타입의) 장치일 수 있다.
도 3은 본 발명에 따른 전자장치가 가질 수 있는 하드웨어의 내부 블록 구성도이다.
하드웨어 200은, 예를 들면, 도 1 및 도 2에 도시된 전자장치 100일 수 있다. 도 3을 참조하면, 하드웨어 200은 하나 이상의 프로세서 210, SIM(subscriber identification module) 카드 216, 메모리 220, 통신 모듈 230, 센서 모듈 240, 사용자 입력 모듈 250, 디스플레이 모듈 260, 인터페이스 270, 오디오 코덱 280, 카메라 모듈 291, 전력관리 모듈 295, 배터리 296, 인디케이터 297 또는 모터 298을 포함할 수 있다.
프로세서 210(예: 프로세서 120)은 하나 이상의 어플리케이션 프로세서(AP: application processor) 211 또는 하나 이상의 커뮤니케이션 프로세서(CP: communication processor) 213을 포함할 수 있다. 프로세서 210은, 예를 들면, 도 2에 도시된 프로세서 120일 수 있다. 도 3에서는 AP 211 및 CP 213이 프로세서 210 내에 포함된 것으로 도시하였으나, AP 211과 CP 213은 서로 다른 IC 패키지들 내에 각각 포함될 수 있다. 한 실시예에서는 AP 211 및 CP 213은 하나의 IC 패키지 내에 포함될 수 있다.
AP 211은 운영체제 또는 응용 프로그램을 구동하여 AP 211에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어하고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. AP 211은, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시예에 따르면, 프로세서 210은 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
또한 본 발명에서는 AP 211의 내부에서 구동되는 프로그램(program or application or app or module)을 더 도시하였다. AP 211의 내부에는 잠금 처리부 214와 신뢰영역 잠금 처리부 215를 포함할 수 있다. 잠금 처리부 214는 사용자 또는 네트워크로부터 잠금 상태 갱신 요청이 수신될 시 전자장치의 잠금을 처리하기 위한 제어를 수행하는 프로그램일 수 있다. 또한 신뢰영역 잠금 처리부 215는 본 발명에 따라 신뢰영역에서 잠금 처리에 필요한 제어를 수행한다. 잠금 처리부 214와 신뢰영역 잠금 처리부 215의 동작에 대해서는 후술되는 흐름도를 참조하여 더 살펴보기로 한다.
CP 213은 하드웨어 200을 포함하는 전자장치(예: 전자장치 100)와 네트워크로 연결된 다른 전자장치들 간의 통신에서 데이터 링크를 관리하고 통신 프로토콜을 변환하는 기능을 수행할 수 있다. CP 213은, 예를 들면, SoC로 구현될 수 있다. 한 실시예에 따르면, CP 213은 멀티미디어 제어 기능의 적어도 일부를 수행할 수 있다. CP 213은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 216)을 이용하여 통신 네트워크 내에서 단말의 구별 및 인증을 수행할 수 있다. 또한, CP 213은 사용자에게 음성 통화, 영상 통화, 문자 메시지 또는 패킷 데이터(packet data) 등의 서비스들을 제공할 수 있다. 또한 CP 213은 도 1에서 설명한 서비스 공급자로부터 제공된 공개키 인증서를 바이너리(binary)로 예컨대, 펌웨어(firmware) 형태로 탑재할 수 있다.
또한, CP 213은 통신 모듈 230의 데이터 송수신을 제어할 수 있다. 도 3에서는, CP 213, 전력관리 모듈 295 또는 메모리 220 등의 구성요소들이 AP 211과 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, AP 211이 전술한 구성요소들의 적어도 일부(예: CP 213)를 포함하도록 구현될 수 있다.
한 실시예에 따르면, AP 211 또는 CP 213은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, AP 211 또는 CP 213은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
SIM 카드 216은 가입자 식별 모듈을 구현한 카드일 수 있으며, 전자장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. SIM 카드 216은 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다. 또한 SIM 카드 216은 각 전자장치의 고유 키(Device Unique Key)를 포함할 수 있다.
메모리 220은 내장 메모리 222 또는 외장 메모리 224를 포함할 수 있다. 메모리 220은, 예를 들면, 도 1에 도시된 메모리 130일 수 있다. 내장 메모리 222는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 내장 메모리 222는 Solid State Drive(SSD)의 형태를 취할 수도 있다. 외장 메모리 224는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 MemoryStick 등을 더 포함할 수 있다.
통신 모듈 230은 무선 통신 모듈 231 또는 RF 모듈 234를 포함할 수 있다. 통신 모듈 230은, 예를 들면, 도 2에 도시된 통신 모듈 160일 수 있다. 무선 통신 모듈 231은, 예를 들면, WiFi 233, BT(bluetooth) 235, GPS 237 또는 NFC(near field communication) 239를 포함할 수 있다. 예를 들면, 무선 통신 모듈 231은 무선 주파수를 이용하여 무선 통신 기능을 제공할 수 있다. 추가적으로 또는 대체적으로, 무선 통신 모듈 231은 하드웨어 200을 네트워크(예: Internet, LAN(local area network), WAN(wire area network), telecommunication network, cellular network, satellite network 또는 POTS(plain old telephone service) 등)와 연결시키기 위한 네트워크 인터페이스(예: LAN card) 또는 모뎀 등을 포함할 수 있다.
RF 모듈 234는 데이터의 송수신, 예를 들면, RF 신호 또는 호출된 전자신호의 송수신을 담당할 수 있다. RF 모듈 234는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, RF 모듈234는 무선통신에서 자유공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다.
센서 모듈 240은, 예를 들면, 제스처 센서 240A, 자이로 센서 240B, 기압 센서 240C, 마그네틱 센서 240D, 가속도 센서 240E, 그립 센서 240F, 근접 센서 240G, RGB(red, green, blue) 센서 240H, 생체 센서 240I, 온/습도 센서 240J, 조도 센서 240K 또는 UV(ultra violet) 센서 240M 중의 적어도 하나를 포함할 수 있다. 센서 모듈 240은 물리량을 계측하거나 전자장치의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 추가적으로/대체적으로, 센서 모듈 240은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시) 또는 지문 센서 등을 포함할 수 있다. 센서 모듈 240은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어회로를 더 포함할 수 있다.
사용자 입력 모듈 250은 터치 패널(touch panel) 252, (디지털) 펜 센서(pen sensor) 254, 키(key) 256 또는 초음파 입력 장치 258을 포함할 수 있다. 사용자 입력 모듈 250은, 예를 들면, 도 1에 도시된 사용자 입력 모듈 140일수 있다. 터치 패널 252는, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 터치 패널 252는 컨트롤러(미도시)를 더 포함할 수도 있다. 정전식의 경우, 직접 터치뿐만 아니라 근접 인식도 가능하다. 터치 패널 252는 택타일레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 터치 패널 252는 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서 254는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 키 256은 예를 들면, 키패드 또는 터치 키를 이용하여 구성할 수 있다. 초음파 입력 장치 258은 초음파 신호를 발생하는 펜을 통해, 단말에서 마이크(예: 마이크 288)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 하드웨어 200은 통신 모듈 230을 이용하여 이와 연결된 외부 장치(예: 네트워크, 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
디스플레이 모듈 260은 패널 262 또는 홀로그램 264를 포함할 수 있다. 디스플레이 모듈 260은, 예를 들면, 도 2에 도시된 디스플레이 모듈 150일 수 있다. 패널 262는, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 패널262는, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널 262는 터치 패널 252와 하나의 모듈로 구성될 수도 있다. 홀로그램 264는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 한 실시예에 따르면, 디스플레이 모듈 260은 패널 262 또는 홀로그램 264를 제어하기 위한 제어회로를 더 포함할 수 있다.
인터페이스 270은, 예를 들면, HDMI(high-definition multimedia interface) 272, USB(universal serial bus) 274, 프로젝터 276 또는 D-sub(D-subminiature) 278을 포함할 수 있다. 추가적으로 또는 대체적으로, 인터페이스 270은, 예를 들면, SD(secure Digital)/MMC(multi-media card)(미도시) 또는 IrDA(infrared data association, 미도시)를 포함할 수 있다.
오디오 코덱 280은 음성과 전기신호를 쌍방향으로 변환시킬 수 있다. 오디오 코덱 280은, 예를 들면, 스피커 282, 리시버 284, 이어폰 286 또는 마이크 288 등을 통해 입력 또는 출력되는 음성 정보를 변환시킬 수 있다.
카메라 모듈 291은 화상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 렌즈 또는 후면 렌즈), ISP(image signal processor, 미도시) 또는 플래쉬 LED(flash LED, 미도시)를 포함할 수 있다.
전력관리 모듈 295는 하드웨어 200의 전력을 관리할 수 있다. 도시하지는 않았으나, 전력관리 모듈 295는, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 게이지(battery fuel gauge)를 포함할 수 있다.
PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 정류기 등의 회로가 추가될 수 있다.
배터리 게이지는, 예를 들면, 배터리 296의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 배터리 296은 전기를 생성하여 전원을 공급할 수 있고, 예를 들면, 충전식 전지(rechargeable battery)일 수 있다.
인디케이터 297은 하드웨어 200 혹은 그 일부(예: AP 211)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터 298은 전기적 신호를 기계적 진동으로 변환할 수 있다. MCU 299는, 센서 모듈 240을 제어할 수 있다.
도시되지는 않았으나, 하드웨어 200은 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다. 본 발명에 따른 하드웨어의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자장치의 종류에 따라서 달라질 수 있다. 본 발명에 따른 하드웨어는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명에 따른 하드웨어의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
본 발명에 사용된 용어"모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 또는 펌웨어(Firmware) 중 적어도 하나를 포함할 수 있다.
도 4는 본 발명의 일 실시예에 따라 서비스 공급자와 전자장치 생산자간 생산된 전자장치의 보안 처리를 설명하기 위한 흐름도이다.
서비스 공급자는 400단계에서 서비스 공급자 서버 10을 이용하거나 또는 별도의 서버 또는 시스템 또는 컴퓨터를 이용하여 서비스 공급자 공개키(Public Key)를 생성할 수 있다. 도 4에서는 서비스 공급자 서버 10을 이용하는 경우를 예로서 도시하였다. 이처럼 생성된 서비스 공급자 공개키는 서비스 공급자 서버 10에 연결된 사용자 데이터베이스 11에 저장될 수 있다.
또한 서비스 공급자는 서비스 공급자 공개키를 생성한 후 402단계에서 서비스 공급자 서버 10을 이용하여 서비스 공급자 공개키로부터 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)를 생성할 수 있다. 본 발명에서는 공개키와 공개키로부터 생성되는 인증서에 대해서는 특별한 제약을 두지 않는다. 따라서 현재까지 알려진 공개키를 이용하거나 또는 향후 개발되는 공개키를 이용하는 경우 모두에 적용될 수 있다. 이처럼 생성된 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)는 402단계에서 서비스 공급자 서버 10에 연결된 사용자 데이터베이스 11에 저장될 수 있다.
한편, 전자장치 생산자 20은 410단계에서 소정의 서버 또는 시스템 또는 컴퓨터를 이용하여 공개키 방식의 생산자 공개키(Manufacture Public Key)와 개인키(Manufacture Private Key)를 생성할 수 있다. 또한 전자장치 생산자 20은 이처럼 생성된 생산자 공개키를 미리 설정된 특정 서버 또는 시스템에 저장하여 관리할 수 있다.
또한 전자장치 생산자 20은 생산자 공개키를 생성한 후 412단계에서 소정의 서버 또는 시스템 또는 컴퓨터를 이용하여 생산자 공개키로부터 생산자 공개키 인증서(Manufacture Public Key Root Cert)를 생성할 수 있다. 본 발명에서 공개키와 공개키로부터 생성되는 인증서에 대해서는 특별한 제약을 두지 않는다. 따라서 현재까지 알려진 공개키를 이용하거나 또는 향후 개발되는 공개키를 이용하는 경우 모두에 적용될 수 있다. 이처럼 생성된 생산자 공개키 인증서는 412단계에서 전자장치 생산자의 특정 서버 또는 시스템에 저장하여 관리할 수 있다.
도 4에서 서비스 공급자가 수행하는 400단계와 402단계 및 전자장치 생산자 20이 수행하는 410단계와 412단계는 설명의 편의를 위해 단계의 순서적 표현에서 서비스 공급자 측에 빠른 번호를 부여하였으나, 실제로 시간적인 차이가 발생하는 것은 아닐 수 있다. 즉, 서비스 공급자보다 먼저 전자장치 생산자가 공개키를 생성할 수도 있고, 서비스 공급자와 전자장치 생산자가 동시에 공개키를 생성할 수도 있다.
이처럼 서비스 공급자와 전자장치 생산자가 각자 공개키와 공개키로부터 공개키 인증서를 생성한 이후 420단계에서 상호간 공개키 인증서를 교환한다. 즉, 서비스 공급자는 전자장치 생산자 20에게 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)를 제공하고, 전자장치 생산자 20은 서비스 공급자에게 생산자 공개키 인증서(Manufacture Public Key Root Cert)를 제공한다. 따라서 서비스 공급자는 전자장치 생산자 20으로부터 제공받은 생산자 공개키 인증서를 서비스 공급자 서버 10에 연결된 가입자 데이터베이스 11에 저장할 수 있다. 또한 전자장치 생산자 20은 서비스 공급자로부터 제공받은 서비스 공급자 공개키 인증서를 이용하여 전자장치를 생산할 수 있다.
전자장치 생산자 20은 430단계에서 전자장치를 생산할 때 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)를 통신 프로세서인 CP 213에 탑재하고, 전자장치마다 서로 다르게 할당되는 고유한 키(Device Unique Key)를 전자장치의 신뢰영역에 탑재한다. 여기서 전자장치에 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)를 탑재하는 것은 바이너리 형태로 저장되는 것을 의미할 수 있다. 예컨대, 전자장치의 제조 시에 펌웨어 형태로 전자장치에 탑재되거나 암호화되어 메모리에 자장되는 것을 의미할 수 있다. 전자장치마다 다르게 할당되는 고유한 키를 탑재한다는 것 또한 바이너리 형태로 저장되는 것을 의미할 수 있다. 예컨대, 전자장치의 제조 시에 펌웨어 형태로 전자장치에 탑재되는 것을 의미할 수 있다. 또한 전자장치 생산자 20은 430단계에서 생산자 공개키(Manufacture Public Key)로 서명된 전자장치 인증서(Device Cert)를 신뢰영역에 탑재한다.
이상에서 설명한 과정을 통해 생산된 전자장치 200은 440단계에서 서비스 공급자에게 서비스 가입 시 전자장치마다 서로 다르게 부여된 고유한 키를 제공할 수도 있다. 또한 440단계는 서비스 공급자와 전자장치 생산자 20간 협약에 의해 수행하지 않도록 구성할 수도 있다. 만일 서비스 가입 시에 전자장치마다 서로 다르게 부여된 고유한 키를 서비스 공급자에게 제공하는 경우 서비스 공급자 서버 10은 442단계에서 전자장치 200의 고유한 키를 서비스 공급자 서버 10에 연결된 가입자 데이터베이스 11에 저장할 수도 있다.
도 5는 본 발명의 일 실시예에 따라 전자장치의 잠금 및 잠금 해제 시의 신호 흐름도이다.
도 5에서 설명하는 본 발명에 따른 전자장치는 도 1 내지 도 3에서 설명한 전자장치가 될 수 있으며, 도 4에서 설명한 방식으로 생산된 전자장치가 될 수 있다. 도 5의 흐름도를 설명함에 있어서는 도 3에 예시한 전자장치의 구성을 예로 설명하기로 한다.
또한 도 3에 예시한 전자장치 200 및 서비스 공급자 서버 10은 앞서 설명한 바와 같이 서비스 공급자로부터 제공된 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)가 CP 213 내에 바이너리인 펌웨어 형태로 탑재되어 있거나 또는 메모리 220에 CP 213만이 접근할 수 있는 소정의 영역 예컨대, 신뢰영역(CP의 Trust Zone)에 저장된 상태일 수 있다. CP 213에 바이너리 형태로 탑재된 경우 CP 213은 하드웨어적으로 무결성이 보호될 수 있다. 무결성이 보호될 수 있다는 것은 해킹을 통해 CP 213에 탑재된 바이너리를 수정할 수 없음을 의미한다. 따라서 서비스 공급자가 제공한 공개키는 변조될 수 없으며, CP 213은 서비스 공급자로부터 제공된 데이터가 정상적인 데이터인지 또는 해킹 등에 의해 오류가 발생한 것인지를 검출할 수 있다.
또한 전자장치 생산자 20이 전자장치를 생산할 때마다 각 전자장치마다 서로 다른 키(Device Unique key)를 신뢰영역(Trust Zone) 예컨대, 메모리 220의 신뢰영역으로 할당된 특정 영역 또는 심 카드(SIM Card) 216에 저장될 수 있다. 따라서 전자장치 200은 이상의 처리가 완료된 상태이며, 특정한 서비스 공급자로부터 서비스를 제공받을 수 있는 상태를 가정한다.
잠금 처리부 214는 500단계에서 전자장치 200의 잠금 상태 갱신 요청(Lock state change Request)이 존재할 수 있다. 이때 잠금 상태 갱신 요청은 서비스 공급자 서버 10으로부터 소정의 네트워크 예컨대, 이동통신 네트워크 40을 통해 수신할 수도 있고, 사용자 직접 또는 서비스 업체의 관리자가 전자장치 200의 사용자 입력 모듈 250을 조작하여 요청할 수도 있다. 도 5에서는 서비스 공급자 서버 10으로부터 소정의 네트워크를 통해 수신되는 경우를 가정하여 도시하였으며, 이하에서는 이를 바탕으로 설명하기로 한다.
잠금 처리부 214는 500단계에서 잠금 상태 갱신 요청이 존재하면, 신뢰영역 잠금 처리부 215로 잠금 상태 갱신 요청을 전달한다. 잠금 처리부 214는 신뢰영역(Trust Zone)에서 구동되지 않고 있기 때문에 전자장치 200에 탑재된 고유한 단말 키에 접속(access)할 수 없다. 따라서 잠금 처리부 214는 신뢰영역에서 잠금 처리를 위한 동작을 수행하는 신뢰영역 잠금 처리부 215로 잠금 상태 갱신 요청을 전달하여 신뢰영역 잠금 처리부 215에서 전자장치의 잠금에 대한 동작이 이루어지도록 요청할 수 있다.
신뢰영역 잠금 처리부 215는 502단계에서 잠금 상태 갱신 요청(Lock state change Request)을 수신하면, 504단계로 진행하여 앞서 설명한 도 4의 430단계에서 설명한 바와 같이 신뢰영역에 탑재된 전자장치의 고유한 키를 이용하여 잠금 상태 갱신 요청에 대하여 서명한다. 일반적으로 특정한 데이터를 인증서 또는 특정한 키를 이용하여 서명하는 방법은 이미 널리 알려져 사용하고 있는 방법이므로 본 발명에서는 서명에 대한 방법에 대해서는 크게 제한을 두지 않기로 한다.
신뢰영역 잠금 처리부 215는 서명이 완료되면, 506단계에서 서명된 잠금 상태 갱신 요청과 전자장치 200의 인증서 예컨대, 전자장치의 고유한 키를 함께 잠금 처리부 214로 전달한다. 이처럼 신뢰영역에서 구동되는 신뢰영역 잠금 처리부 215는 신뢰영역에서 미리 설정된 키로 수신된 정보에 대한 서명을 수행하고, 전자장치의 인증서를 잠금 처리부 214로 제공하는 동작만을 수행한다.
그러면 잠금 처리부 214는 506단계에서 수신한 서명된 잠금 상태 갱신 요청과 서명한 인증서를 수신하면, 508단계로 진행하여 수신된 정보를 포함하는 잠금 상태 제어 요청 메시지(Lock state control request message)를 생성한다. 이처럼 생성되는 잠금 상태 제어 요청 메시지는 서명된 잠금 상태 갱신 요청과 전자장치의 인증서를 포함하며, 그 외에 잠금 상태 제어 요청 메시지에는 아래의 정보들을 더 포함할 수 있다.
(1) Lock state information : Lock / Unlock 상태를 지시하기 위한 정보
(2) IMEI information : 세계 이동통신 사업자 연합(GSMA)의 가이드 라인에 따라 전자장치를 생산하는 생산자들이 각 전자장치마다 부여한 고유한 식별 정보로 사용자의 프라이버시(Privacy) 보호를 위해 해시(Hash)하거나 암호화(Encryption)하여 전송할 수 있음.
(3) Timestamp : 잠금 상태 제어 요청 메시지가 생성된 시각을 수신측에서 인지할 수 있도록 하기 위한 시간 정보
(4) R1(제1랜덤 값) : 송신되는 잠금 상태 제어 요청 메시지를 해커로부터 보호하기 위해 미리 설정된 개수(digit)로 생성하는 임의의 값
여기서 잠금 상태 제어 요청 메시지에 포함된 잠금 및 잠금 해제(Lock/Unlock) 상태를 알리는 잠금 상태 정보(Lock state information)는 2가지 경우로 구분할 수 있다. 첫째, 전자장치 200을 분실하여 외부에서 통신을 제한하기 위해 잠금을 설정하고자 하는 경우이다. 이러한 경우 전자장치 200의 잠금 처리부 214에서 생성된 잠금 상태 제어 요청 메시지에 포함된 잠금 상태 정보는 잠금 해제 상태(Unlock state)일 수 있다. 즉, 전자장치 200의 현재 상태를 알리는 것으로, 현재 잠금 해제 상태를 알리는 정보가 될 수 있다. 둘째, 분실한 전자장치 200를 다시 찾아 잠금 상태를 해제하고자 하는 경우이다. 이러한 경우 전자장치 200의 잠금 처리부 214에서 생성된 잠금 상태 제어 요청 메시지에 포함된 잠금 상태 정보는 잠금 상태(Lock state)일 수 있다. 이때에도 전자장치 200의 현재 상태를 알리는 것이므로, 현재까지는 분실된 전자장치로 간주하고 있으므로, 잠금 상태 정보는 잠금 상태일 수 있다. 이처럼 508단계에서 생성된 잠금 상태 제어 요청 메시지는 전자장치 200의 현재 잠금 여부를 지시하는 정보일 수 있다.
이상에서 설명한 바와 같이 잠금 처리부 214에서 생성된 잠금 상태 제어 요청 메시지(Lock state control request message)는 아래의 <표 1>과 같은 형태일 수 있다.
이처럼 생성된 잠금 상태 제어 요청 메시지는 510단계에서 소정의 네트워크 예컨대, 이동통신 네트워크 40을 통해 서비스 공급자 서버 10으로 전송될 수 있다. 만일 이동통신 네트워크 40을 사용할 수 없고, 그 밖의 다른 네트워크를 이용할 수 있는 경우에는 다른 네트워크를 이용할 수도 있다. 이때, 네트워크로 전송되는 메시지들은 SSL/TKS와 같은 보안통신으로 보호될 수 있다.
서비스 공급자 서버 10은 510단계에서 잠금 상태 제어 요청 메시지(Lock state control request message)를 수신하면 512단계로 진행하여 잠금 상태 제어 요청 메시지를 검증한다. 잠금 상태 제어 요청 메시지의 검증은 아래의 사전 조건이 충족되는 경우 이루어질 수 있다.
<사전 조건 1>
먼저 사용자가 전자장치를 사용하기 위해 사용자가 전자장치의 잠금 해제를 요청한 경우이다. 이러한 경우 본인 인증 등의 절차가 완료되어 서비스 공급자 서버 10에 해당 전자장치의 상태를 변경하기 위한 승인이 이루어진 상태이어야 한다.
<사전 조건 2>
반대의 경우로 사용자 혹은 서비스 공급자가 전자장치의 잠금을 요청한 경우 본인 인증 등의 절차가 완료되어 서비스 공급자 서버 10에 해당 전자장치의 상태를 변경하기 위한 승인이 이루어진 상태이어야 한다. 사용자가 잠금을 요청하는 경우는 여러 가지 경우가 존재할 수 있다. 예컨대, 전자장치를 분실하거나 해당 서비스 사업자로부터 더 이상 서비스를 제공받지 않기를 원하는 경우 또는 사용자의 필요에 의해 사용 제한을 하고자 하는 경우 등이 될 수 있다. 또한 서비스 공급자가 전자장치의 잠금을 요청하는 경우는 사용자가 미리 선납한 요금을 모두 사용하였거나 또는 서비스 사업자로부터 전자장치를 임대받은 사용자가 계약이 만료되었음에도 전자장치를 반환하지 않거나 사용자로부터 특별한 요청이 있는 경우 등 다양한 경우가 될 수 있다.
위와 같은 2가지 사전 조건 중 어느 한 가지의 전제 조건 하에서 서비스 공급자 서버 10은 512단계에서 잠금 상태 제어 요청 메시지를 검증한다. 전자장치 200로부터 전송되어 온 잠금 상태 제어 요청 메시지(Lock state control request message)에는 500단계에서 먼저 전자장치 200로부터 제공된 전자장치 인증서(Device Cert)를 검증한다. 전자장치 200로부터 제공된 전자장치 인증서(Device Cert)는 도 4에서 설명한 바와 같이 생산자 공개키(Manufacture Public Key)로 서명되어 있기 때문에 도 4의 420단계를 통해 미리 저장해 둔 생산자 공개키 인증서(Manufacture Public Key Root Cert)에 저장된 생산자 공개키(Manufacture Public Key)를 이용하여 전자장치 인증서(Device Cert)의 서명을 검증할 수 있다.
전자장치 인증서(Device Cert)의 검증이 완료되면, 전자장치 인증서(Device Cert)에 포함된 공개키(Publick Key)를 이용하여 전자장치 200의 신뢰영역 잠금 처리부 215에서 서명한 것을 검증할 수 있다. 이처럼 서비스 공급자 서버 10에서 이루어지는 512단계는 2번의 검증 절차를 통해 검증이 이루어질 수 있다.
이후 서비스 공급자 서버 10은 512단계에서 앞서 설명한 사전 조건 여부를 확인한다. 서비스 공급자 서버 10은 요청된 잠금 상태 변경 요구(Lock state change Request)가 온라인(on-line) 또는 오프라인(offline)으로 고객센터 등에서 승인된 내용인지를 확인한다. 이후 승인된 내용인 경우 서비스 공급자 서버 10은 512단계에서 잠금 상태 갱신 명령(Lock state update command)을 생성한다. 이때, 서비스 공급자 서버 10은 잠금 상태 갱신 명령을 개인키(Private key)로 서명한다. 여기서 개인키는 도 4에서 설명한 서비스 공급자 공개키(Service Provider Public Key)와 동일한 키일 수 있다. 또한 서명된 잠금 상태 갱신 명령을 예시하면, 아래의 <표 2>와 같은 형태로 예시할 수 있다.
위의 <표 2>에서 R1은 앞서 설명한 전자장치에서 생성한 임의의 값이 될 수 있다. 또한 R2는 서비스 공급자 서버 10에서 생성한 임의의 값이 될 수 있다. 그리고 시작 일자와 종료 일자를 두어 현재 제공된 명령의 유효기간을 설정할 수도 있다. 만일 유효기간에 대한 제약을 두지 않고자 하는 경우 미리 약속된 형태로 종료 일자를 설정할 수도 있고, 종료 일자를 제거할 수도 있다. 그리고 잠금 명령 또는 잠금 해제 명령은 전자장치 200을 잠그도록 하거나 또는 전자장치 200의 잠금을 해제하도록 하는 명령이 될 수 있다. 마지막으로 잠금 상태 갱신 명령(Lock state update command)의 신뢰성을 확보하기 위해 서비스 공급자 서버 10에서 서명한 데이터를 포함할 수 있다.
서비스 공급자 서버 10은 이상에서 설명한 잠금 상태 갱신 명령(Lock state update command)을 생성하면, 514단계로 진행하여 생성된 잠금 상태 갱신 명령(Lock state update command)을 전자장치 200으로 전송한다.
이에 따라 전자장치 200의 잠금 처리부 214는 514단계에서 전송되어 온 잠금 상태 갱신 명령(Lock state update command)을 수신하면, 516단계로 진행하여 CP 213으로 상태 갱신 명령을 전달한다.
CP 213은 516단계에서 상태 갱신 명령(Lock state update command)을 수신하면, 518단계로 진행하여 상태 갱신 명령(Lock state update command)을 검증한 후 검증이 완료되면, 상태를 상태 갱신 명령(Lock state update command)에 의거하여 변경할 수 있다.
CP 213은 516단계에서 상태 갱신 명령을 수신하면, 518단계에서 도 4에서 설명한 바와 같이 서비스 공급자로부터 제공받아 CP 213에 탑재한 서비스 공급자 공개키 인증서(Service Provider Public Key Cert)를 가지고 있으므로, 수신된 상태 갱신 명령에 포함된 서명을 검증할 수 있다.
이상에서 설명한 바와 같이 어플리케이션 프로세서(AP) 211의 신뢰영역(Trust Zone)에서 구동되는 신뢰영역 잠금 처리부 215와 커뮤니케이션 프로세서(CP) 213에서 검증을 달리 하는 이유는 아래와 같이 AP 211의 신뢰영역에서 구동되는 신뢰영역 잠금 처리부 215는 자체적으로 신뢰성을 가질 수 있다. 예를 들어 AP 211의 신뢰영역은 키(Key) 안전한 저장 및 키를 이용한 서명이 가능하고, 소프트웨어적(S/W)으로 무결성 보장받을 수 있다. CP 213 또한 앞서 설명한 바와 같이 서비스 공급자로부터 제공된 인증서를 펌웨어 형태로 탑재하기 때문에 S/W 무결성 보장받을 수 있다.
이처럼 AP 211의 신뢰영역과 CP 213은 각각 신뢰성을 확보할 수 있지만, AP 211과 CP 213은 서로 다른 신뢰영역에 해당한다. 따라서 상호간에는 신뢰성을 확보하거나 획득하지 못한 상태이다. 만일 AP 211과 CP 213간 신뢰성을 확보하기 위해서는 본 발명에서 설명한 내용 이외에 별도의 신뢰성을 확보하기 위한 루틴을 포함해야만 한다. 이처럼 AP 211의 신뢰영역과 CP 213간 신뢰성을 확보하기 위해 별도의 과정을 더 거쳐야 하면, 보다 많은 키들과 인증서들을 포함해야 할 뿐 아니라 복잡한 과정을 거쳐야만 한다.
반면에 하나의 전자장치 내에서 서로 다른 신뢰영역을 갖는 경우 상호간 신뢰성을 확보하지 않은 상태에서 어느 한 측의 신뢰성만을 확보하여 전자장치를 제어하는 경우 무결성을 제공할 수 없게 된다. 그러므로 본 발명을 적용하면, 각각의 신뢰성을 확보하지 않더라도 무결성을 제공하면서 전자장치를 제어할 수 있다. 뿐만 아니라 상호간 신뢰성을 확보하기 위한 별도의 과정을 거치지 않아도 되므로 절차가 간단해지는 이점이 있다.
이상에서 설명한 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10 : 서비스 공급자 서버
11 : 가입자 데이터베이스
20 : 전자장치 생산자 30 : 유무선 네트워크
40 : 이동통신 네트워크 100, 102, 104 : 전자 장치
110 : 버스 120 : 프로세서
130 : 메모리 131 : 커널
132 : 미들웨어
133 : 어플리케이션 프로그래밍 인터페이스(API)
134 : 어플리케이션 140 : 사용자 입력 모듈
150 : 디스플레이 모듈 160 : 통신 모듈
162 : 네트워크 164 : 서버
200 : 하드웨어 210 : 프로세서
211 : 어플리케이션 프로세서(AP)
213 : 커뮤니케이션 프로세서(CP)
214 : 잠금 처리부 215 : 신뢰영역 잠금 처리부
216 : SIM 카드 220 : 메모리
222 : 내장메모리 224 : 외장메모리
230 : 통신 모듈 231 : 무선 통신 모듈
233 : Wi-Fi 234 : RF 모듈
235 : BT 237 : GPS
239 : NFC 240 : 센서 모듈
240A : 제스쳐 센서 240B : 자이로 센서
240C : 기압 센서 240D : 마그네틱 센서
240E : 가속도 센서 240F : 그립 센서
240G : 근접 센서 240H : RGB 센서
240I : 생체 센서 240J : 온/습도 센서
240K : 조도 센서 240M : UV 센서
250 : 사용자 모듈 252 : 터치 패널
254 : 펜 센서 256 : 키
258 : 울트라 소닉 260 : 디스플레이 모듈
262 : 패널 264 : 홀로그램
270 : 인터페이스 272 : HDMI
274 : USB 276 : 프로젝터
278 : D-SUB 280 : 오디오 코덱
282 : 스피커 284 : 리시버
286 : 이어폰 288 : 마이크
291 : 카메라 모듈 295 : 전력 관리 모듈
296 : 배터리 297 : 인디케이터
298 : 모터
20 : 전자장치 생산자 30 : 유무선 네트워크
40 : 이동통신 네트워크 100, 102, 104 : 전자 장치
110 : 버스 120 : 프로세서
130 : 메모리 131 : 커널
132 : 미들웨어
133 : 어플리케이션 프로그래밍 인터페이스(API)
134 : 어플리케이션 140 : 사용자 입력 모듈
150 : 디스플레이 모듈 160 : 통신 모듈
162 : 네트워크 164 : 서버
200 : 하드웨어 210 : 프로세서
211 : 어플리케이션 프로세서(AP)
213 : 커뮤니케이션 프로세서(CP)
214 : 잠금 처리부 215 : 신뢰영역 잠금 처리부
216 : SIM 카드 220 : 메모리
222 : 내장메모리 224 : 외장메모리
230 : 통신 모듈 231 : 무선 통신 모듈
233 : Wi-Fi 234 : RF 모듈
235 : BT 237 : GPS
239 : NFC 240 : 센서 모듈
240A : 제스쳐 센서 240B : 자이로 센서
240C : 기압 센서 240D : 마그네틱 센서
240E : 가속도 센서 240F : 그립 센서
240G : 근접 센서 240H : RGB 센서
240I : 생체 센서 240J : 온/습도 센서
240K : 조도 센서 240M : UV 센서
250 : 사용자 모듈 252 : 터치 패널
254 : 펜 센서 256 : 키
258 : 울트라 소닉 260 : 디스플레이 모듈
262 : 패널 264 : 홀로그램
270 : 인터페이스 272 : HDMI
274 : USB 276 : 프로젝터
278 : D-SUB 280 : 오디오 코덱
282 : 스피커 284 : 리시버
286 : 이어폰 288 : 마이크
291 : 카메라 모듈 295 : 전력 관리 모듈
296 : 배터리 297 : 인디케이터
298 : 모터
Claims (20)
- 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 방법에 있어서,
상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하는 단계;
상기 잠금 상태 요청, 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하여 서비스 공급자 서버로 제공하는 단계; 및
상기 서비스 공급자 서버로부터 잠금 상태 갱신 명령을 수신하면, 상기 전자장치의 커뮤니케이션 프로세서에서 상기 잠금 상태 갱신 명령을 인증하고, 인증 시 상기 커뮤니케이션 프로세서의 상태를 상기 잠금 상태 갱신 명령에 따라 갱신하는 단계를 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 방법. - 제1항에 있어서, 상기 잠금 상태 변경 요청은,
상기 서비스 공급자 서버로부터 또는 상기 전자장치의 사용자 입력 모듈로부터 입력되는, 무선 통신이 가능한 전자장치의 잠금 제어 방법. - 제1항에 있어서, 상기 전자장치의 인증서는,
생산자 공개키(Manufacture Public Key)로 서명된 인증서인, 무선 통신이 가능한 전자장치의 잠금 제어 방법. - 제1항에 있어서, 상기 잠금 상태 제어 요청 메시지는,
상기 전자장치의 잠금/잠금 해제 상태를 지시하기 위한 정보, 각 전자장치마다 부여한 고유한 식별 정보, 상기 잠금 상태 제어 요청 메시지가 생성된 시각 정보 및 랜덤하게 생성된 제1임의의 값을 더 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 방법. - 제4항에 있어서, 상기 잠금 상태 갱신 명령은,
상기 제1임의의 값, 상기 서비스 공급자 서버가 랜덤하게 생성한 제2임의의 값, 유효기간, 잠금 명령 또는 잠금 해제 명령 및 상기 서비스 공급자 서버에서 서명한 데이터를 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 방법. - 제1항에 있어서, 상기 잠금 상태 갱신 명령을 인증은,
상기 커뮤니케이션 프로세서가 상기 커뮤니케이션 프로세서에 서비스 공급자로부터 제공받아 탑재된 서비스 공급자 공개키 인증서를 이용하여 상기 서비스 공급자 서버로부터 제공된 상기 잠금 상태 갱신 명령에 포함된 서명을 인증하는, 무선 통신이 가능한 전자장치의 잠금 제어 방법. - 전자장치에 있어서,
서비스 공급자와 통신할 수 있는 통신 모듈;
상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하고, 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하고, 상태 갱신 명령이 수신될 시 커뮤니케이션 프로세서로 전달하는 어플리케이션 프로세서; 및
상기 어플리케이션 프로세서에서 생성된 상기 잠금 상태 제어 요청 메시지를 상기 통신 모듈을 통해 상기 서비스 공급자 서버로 제공하도록 제어하며, 상기 어플리케이션 프로세서로부터 상기 상태 갱신 명령을 수신할 시 미리 탑재된 서비스 공급자로부터 제공된 인증서를 통해 상기 상태 갱신 명령을 인증하고, 상기 상태 갱신 명령 인증 시 잠금 상태를 상기 상태 갱신 명령에 따라 변경하는 상기 커뮤니케이션 프로세서;를 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제7항에 있어서, 상기 어플리케이션 프로세서는,
상기 전자장치의 잠금 상태 변경 요청 시 신뢰영역으로 전달하고, 신뢰영역으로부터 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 제공받을 시 잠금 상태 제어 요청 메시지를 생성하고, 상태 갱신 명령이 수신될 시 커뮤니케이션 프로세서로 전달하는 비신뢰영역에서 구동되는 잠금 처리부; 및
상기 잠금 처리부로부터 잠금 상태 변경 요청을 수신할 시 미리 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하고, 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 상기 잠금 처리부로 제공하는 신뢰영역 잠금 처리부;를 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제7항에 있어서, 상기 커뮤니케이션 프로세서는,
상기 서비스 공급자로부터 제공된 인증서를 바이너리 형태의 펌웨어로 탑재하는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제8항에 있어서,
상기 사용자의 입력을 검출하여 사용자 입력 정보를 제공하는 사용자 입력 모듈을 더 포함하고,
상기 잠금 상태 변경 요청은,
상기 서비스 공급자 서버로부터 또는 상기 전자장치의 사용자 입력 모듈로부터 입력되는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제8항에 있어서, 상기 전자장치의 인증서는,
생산자 공개키(Manufacture Public Key)로 서명된 인증서인, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제8항에 있어서, 상기 잠금 상태 제어 요청 메시지는,
상기 전자장치의 잠금/잠금 해제 상태를 지시하기 위한 정보, 각 전자장치마다 부여한 고유한 식별 정보, 상기 잠금 상태 제어 요청 메시지가 생성된 시각 정보 및 랜덤하게 생성된 제1임의의 값을 더 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제12항에 있어서, 상기 잠금 상태 갱신 명령은,
상기 제1임의의 값, 상기 서비스 공급자 서버가 랜덤하게 생성한 제2임의의 값, 유효기간, 잠금 명령 또는 잠금 해제 명령 및 상기 서비스 공급자 서버에서 서명한 데이터를 포함하는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 제8항에 있어서, 상기 잠금 상태 갱신 명령을 인증은,
상기 커뮤니케이션 프로세서가 상기 커뮤니케이션 프로세서에 서비스 공급자로부터 제공받아 탑재된 서비스 공급자 공개키 인증서를 이용하여 상기 서비스 공급자 서버로부터 제공된 상기 잠금 상태 갱신 명령에 포함된 서명을 인증하는, 무선 통신이 가능한 전자장치의 잠금 제어 장치. - 전자장치와 서비스 공급자 서버를 포함하며,
상기 전자장치는,
서비스 공급자와 통신할 수 있는 통신 모듈;
상기 전자장치의 잠금 상태 변경 요청 시 상기 전자장치의 신뢰영역에 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하고, 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 포함하는 잠금 상태 제어 요청 메시지를 생성하고, 상태 갱신 명령이 수신될 시 커뮤니케이션 프로세서로 전달하는 어플리케이션 프로세서; 및
상기 어플리케이션 프로세서에서 생성된 상기 잠금 상태 제어 요청 메시지를 상기 통신 모듈을 통해 상기 서비스 공급자 서버로 제공하도록 제어하며, 상기 어플리케이션 프로세서로부터 상기 상태 갱신 명령을 수신할 시 미리 탑재된 서비스 공급자로부터 제공된 인증서를 통해 상기 상태 갱신 명령을 인증하고, 상기 상태 갱신 명령 인증 시 잠금 상태를 상기 상태 갱신 명령에 따라 변경하는 상기 커뮤니케이션 프로세서;를 포함하고,
서비스 공급자 서버는,
상기 전자장치를 생산하는 생산자로부터 제공된 인증서와 상기 서비스 공급자가 생성한 공개키를 저장하는 가입자 데이터베이스; 및
네트워크를 통해 상기 잠금 상태 제어 요청 메시지를 수신할 시 상기 잠금 상태 제어 요청 메시지를 상기 가입자 데이터베이스에 저장된 인증서를 이용하여 검증하고, 검증이 이루어질 시 상기 전자장치의 잠금 상태르 변경하기 위한 상기 잠금 상태 갱신 명령을 생성하여 상기 네트워크를 통해 상기 전자장치로 제공하는 서버;를 포함하는, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 시스템. - 제15항에 있어서, 상기 어플리케이션 프로세서는,
상기 전자장치의 잠금 상태 변경 요청 시 신뢰영역으로 전달하고, 신뢰영역으로부터 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 제공받을 시 잠금 상태 제어 요청 메시지를 생성하고, 상태 갱신 명령이 수신될 시 커뮤니케이션 프로세서로 전달하는 비신뢰영역에서 구동되는 잠금 처리부; 및
상기 잠금 처리부로부터 잠금 상태 변경 요청을 수신할 시 미리 탑재된 상기 전자장치의 고유한 키를 이용하여 상기 잠금 상태 갱신 요청에 대해 서명하고, 상기 잠금 상태 요청과 상기 서명된 잠금 상태 갱신 요청 및 상기 전자장치의 인증서를 상기 잠금 처리부로 제공하는 신뢰영역 잠금 처리부;를 포함하는, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 시스템. - 제16항에 있어서, 상기 커뮤니케이션 프로세서는,
상기 서비스 공급자로부터 제공된 인증서를 바이너리 형태의 펌웨어로 탑재하는, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 시스템. - 제15항에 있어서, 상기 잠금 상태 제어 요청 메시지는,
상기 전자장치의 잠금/잠금 해제 상태를 지시하기 위한 정보, 각 전자장치마다 부여한 고유한 식별 정보, 상기 잠금 상태 제어 요청 메시지가 생성된 시각 정보 및 랜덤하게 생성된 제1임의의 값을 더 포함하는, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 시스템. - 제15항에 있어서, 상기 잠금 상태 갱신 명령은,
상기 제1임의의 값, 상기 서비스 공급자 서버가 랜덤하게 생성한 제2임의의 값, 유효기간, 잠금 명령 또는 잠금 해제 명령 및 상기 서비스 공급자 서버에서 서명한 데이터를 포함하는, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 시스템. - 제15항에 있어서, 상기 잠금 상태 갱신 명령을 인증은,
상기 커뮤니케이션 프로세서가 상기 커뮤니케이션 프로세서에 서비스 공급자로부터 제공받아 탑재된 서비스 공급자 공개키 인증서를 이용하여 상기 서비스 공급자 서버로부터 제공된 상기 잠금 상태 갱신 명령에 포함된 서명을 인증하는, 무선 통신이 가능한 전자장치의 잠금 상태를 제어하기 위한 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130127994A KR20150047920A (ko) | 2013-10-25 | 2013-10-25 | 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 |
US14/522,881 US20150121077A1 (en) | 2013-10-25 | 2014-10-24 | Method and apparatus for controlling lock state in electronic device supporting wireless communication and system therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130127994A KR20150047920A (ko) | 2013-10-25 | 2013-10-25 | 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150047920A true KR20150047920A (ko) | 2015-05-06 |
Family
ID=52996828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130127994A KR20150047920A (ko) | 2013-10-25 | 2013-10-25 | 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150121077A1 (ko) |
KR (1) | KR20150047920A (ko) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6300873B1 (en) * | 1999-09-16 | 2001-10-09 | Atlantes Services, Inc. | Locking mechanism for use with one-time access code |
WO2001048641A1 (en) * | 1999-12-24 | 2001-07-05 | Chapman, Lynda | Secure delivery system |
US7886355B2 (en) * | 2006-06-30 | 2011-02-08 | Motorola Mobility, Inc. | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof |
FR2909243B1 (fr) * | 2006-11-23 | 2009-02-06 | Sagem Comm | Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples. |
US8732458B2 (en) * | 2008-12-31 | 2014-05-20 | Zte Corporation | Method, system and terminal device for realizing locking network by terminal device |
-
2013
- 2013-10-25 KR KR1020130127994A patent/KR20150047920A/ko not_active Application Discontinuation
-
2014
- 2014-10-24 US US14/522,881 patent/US20150121077A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20150121077A1 (en) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11800004B2 (en) | Executing applications in conjunction with other devices | |
US10657279B2 (en) | Method for controlling security system and electronic device thereof | |
KR102604046B1 (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
KR102223609B1 (ko) | 전자 기기간 콘텐트 공유 방법 및 장치 | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
KR102147088B1 (ko) | 전자장치에서 수신된 정보를 사용자에게 제공하기 위한 방법 및 장치 | |
KR102226411B1 (ko) | 재등록을 관리하는 전자 장치 및 방법 | |
US10237269B2 (en) | Method of providing information security and electronic device thereof | |
US10200201B2 (en) | Method for application installation, electronic device, and certificate system | |
US20150244711A1 (en) | Method and apparatus for authenticating client credentials | |
US20170201378A1 (en) | Electronic device and method for authenticating identification information thereof | |
KR20150022276A (ko) | 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법 | |
KR102206351B1 (ko) | 전자 장치 및 이의 작업 연계 방법 | |
US20150121474A1 (en) | Processor security authentication area | |
KR102180529B1 (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
KR102348217B1 (ko) | 전자장치에서 보안화면을 제어하는 방법 및 장치 | |
KR20150104697A (ko) | 정보 무늬 코드를 이용한 개인 전자장치의 그룹핑 방법 및 장치 | |
US20150220720A1 (en) | Electronic device and method for controlling access to given area thereof | |
KR102054993B1 (ko) | 알림을 제공하는 방법 및 그 전자 장치 | |
KR20150047920A (ko) | 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 | |
KR102165165B1 (ko) | 로밍 시 전류 소모를 줄일 수 있는 전자 장치 및 방법 | |
KR102131943B1 (ko) | Url 분석 방법 및 그 전자 장치 | |
KR102154324B1 (ko) | 배터리 충전 중 통화 품질을 향상시키는 전자 장치 및 방법 | |
KR102243231B1 (ko) | 어플리케이션 설치를 관리하는 방법, 전자 장치 및 인증 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |