KR20190108888A - Electronic device and certification method in electronic device - Google Patents

Electronic device and certification method in electronic device Download PDF

Info

Publication number
KR20190108888A
KR20190108888A KR1020180030508A KR20180030508A KR20190108888A KR 20190108888 A KR20190108888 A KR 20190108888A KR 1020180030508 A KR1020180030508 A KR 1020180030508A KR 20180030508 A KR20180030508 A KR 20180030508A KR 20190108888 A KR20190108888 A KR 20190108888A
Authority
KR
South Korea
Prior art keywords
electronic device
certificate
authentication
value
processor
Prior art date
Application number
KR1020180030508A
Other languages
Korean (ko)
Inventor
조동현
박준우
박상준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180030508A priority Critical patent/KR20190108888A/en
Publication of KR20190108888A publication Critical patent/KR20190108888A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)

Abstract

Disclosed are an electronic device and an authentication method of the electronic device. According to various embodiments of the present invention, the electronic device includes a memory, a main processor functionally connected with the memory, and a communication processor performing a communication function in association with the main processor. The communication processor can be set to receive a request, respond to the received request to check a device unique value stored in a region designated in the device, to transmit the device unique value, to receive a certificate based on the device unique value, and to perform authentication on the use right of the device based on the certificate. In addition, other various embodiments are possible.

Description

전자 장치 및 전자 장치에서의 인증 방법{ELECTRONIC DEVICE AND CERTIFICATION METHOD IN ELECTRONIC DEVICE}ELECTRONIC DEVICE AND CERTIFICATION METHOD IN ELECTRONIC DEVICE}

다양한 실시예는 전자 장치 및 전자 장치에서의 인증 방법에 관한 것이다.Various embodiments relate to an electronic device and an authentication method in the electronic device.

전자 장치(예: 휴대용 통신 장치)에는 장치 식별번호(예: 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID))가 부여될 수 있다.An electronic device (eg, a portable communication device) may be assigned a device identification number (eg, an international mobile equipment identity (IMEI), a mobile equipment identifier (MEID)).

일 예로, 국제 모바일 단말 식별자는 장치 제조사, 모델명, 시리얼 넘버를 조합한 15자리 숫자이다. 이 값은 다양한 목적으로 사용될 수 있다. 예를 들면, 기지국에서 전자 장치와 최초 통신을 시도할 때, 기지국은 국제 모바일 단말 식별자를 이용해 자사 장치인지 여부를 확인하고, 자사 장치가 아닌 경우 통신을 차단할 수 있다. 국제 모바일 단말 식별자는 통화자를 추적하거나 통화 상세내역을 조회하기 위한 수사 목적으로 활용될 수도 있다.For example, the international mobile terminal identifier is a 15-digit number combining a device manufacturer, a model name, and a serial number. This value can be used for various purposes. For example, when the base station attempts to communicate with the electronic device for the first time, the base station may check whether the base station is its own device using an international mobile terminal identifier, and block the communication if the base station is not its own device. The international mobile terminal identifier may be used for investigation purposes to track the caller or to retrieve call details.

전자 장치의 불법적인 사용을 방지하기 위해, 전자 장치에는 심(subscriber identity module, SIM) 카드 락, 네트워크 접속 락 등의 사용 권한 락(lock)이 설정될 수 있다.In order to prevent illegal use of the electronic device, a usage right lock such as a subscriber identity module (SIM) card lock or a network access lock may be set in the electronic device.

장치 식별번호와 사용 권한 락은 전자 장치의 인증을 위해 사용될 수 있다. 예를 들면, 전자 장치는 장치 식별번호를 통해 정상 등록된 장치인지 여부를 확인하고, 정상 등록된 장치이면 사용 권한 락을 해제할 수 있다.The device identification number and the usage right lock may be used for authentication of the electronic device. For example, the electronic device may check whether the device is a normally registered device through the device identification number, and release the usage right lock if the device is a normally registered device.

장치 식별번호와 같은 전자 장치 내 주요 데이터를 위/변조하거나, 전자 장치의 루팅(rooting) 후 사용 권한 락(예: 네트워크 접속 락)을 무단 해제하는 여러 해킹 사례가 가능할 수 있다.Various hacking cases may be possible to forge / modify main data in the electronic device, such as a device identification number, or to release a usage right lock (for example, a network access lock) after rooting of the electronic device.

전자 장치의 불법적인 사용이나 해킹 사례를 원천적으로 차단하기 위한 한 방안으로서, MSL(master subsidy lock) 인증이 적용될 수 있다.MSL (master subsidy lock) authentication may be applied as a way to fundamentally block illegal use or hacking of electronic devices.

MSL 인증은 MSL 어드레스 - MSL 코드 쌍을 이용하는 인증 방식이다. 전자 장치에서 MSL 어드레스를 전송한 후 그에 대응하는 MSL 코드를 수신하여 MSL 영역에 기록(write)함으로써 인증이 이루어질 수 있다.MSL authentication is an authentication method using an MSL address-MSL code pair. After the electronic device transmits the MSL address, authentication may be performed by receiving an MSL code corresponding to the MSL address and writing the MSL address.

MSL 인증의 경우, 해커 측에서 한 쌍의 MSL 어드레스 - MSL 코드를 알고, 임의 전자 장치의 MSL 영역에 알고 있는 상기 MSL 어드레스 및 MSL 코드를 기록해 주면, 정식 인증 과정을 통과할 수 있다.In the case of MSL authentication, if a hacker side knows a pair of MSL addresses-MSL codes, and records the MSL address and MSL code known in the MSL area of any electronic device, the formal authentication process can be passed.

예를 들어, 해커 측에서는 인증되지 않은 전자 장치의 MSL 어드레스를 유출하고, 외부 해킹 사이트를 통해 상기 MSL 어드레스에 맞는 MSL 코드를 취득한 후 MSL 인증을 수행하여, 사용 권한 락(예: 네트워크 접속 락 또는 심 카드 락)에 대한 해킹을 시도할 수 있다. 이 경우, 전자 장치 측에서는 수신된 MSL 코드가 인증된 정상 서버로부터 수신된 값인지 혹은 비정상적인 경로로 수신된 값인지 확인이 불가능할 수 있다.For example, the hacker side leaks the MSL address of an unauthorized electronic device, acquires an MSL code corresponding to the MSL address through an external hacking site, and performs MSL authentication to perform a usage right lock (eg, a network access lock or SIM). Hacking for card locks). In this case, it may be impossible for the electronic device to determine whether the received MSL code is a value received from an authorized normal server or a value received through an abnormal path.

다양한 실시예는, 장치 식별번호(예: IMEI)의 위조나 변조를 방지하여 신뢰성 있는 장치 식별 기준으로서 장치 식별번호의 활용 범위를 넓힐 수 있도록 하는 전자 장치 및 전자 장치에서의 인증 방법을 제공할 수 있다.Various embodiments may provide an electronic device and an authentication method in the electronic device, which prevents forgery or tampering with a device identification number (eg, IMEI), thereby allowing a wider range of utilization of the device identification number as a reliable device identification criterion. have.

다양한 실시예는, 사용 권한 락의 무단 해제를 방지하여 보안을 강화할 수 있도록 하는 전자 장치 및 전자 장치에서의 인증 방법을 제공할 수 있다.Various embodiments can provide an electronic device and an authentication method in the electronic device that can enhance security by preventing unauthorized release of a use right lock.

다양한 실시예에 따른 전자 장치는, 메모리, 상기 메모리와 기능적으로 연결된 메인 프로세서, 및 상기 메인 프로세서와 연동하여 통신 기능을 수행하는 통신 프로세서를 포함할 수 있다. 상기 통신 프로세서는, 요청을 수신하고, 상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하고, 상기 장치 고유 값을 전송하고, 상기 장치 고유 값에 기반한 인증서를 수신하고, 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.An electronic device according to various embodiments of the present disclosure may include a memory, a main processor operatively connected to the memory, and a communication processor performing a communication function in association with the main processor. The communication processor receives a request, confirms a device unique value stored in a designated area within the device in response to the received request, transmits the device unique value, receives a certificate based on the device unique value, Based on the certificate, it may be set to perform authentication for the use right of the device.

다양한 실시예에 따른 전자 장치에서의 인증 방법은, 상기 장치 내의 통신 프로세서가 요청을 수신하고, 상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하는 동작, 상기 통신 프로세서가 상기 장치 고유 값을 전송하는 동작, 상기 통신 프로세서가 상기 장치 고유 값에 기반한 인증서를 수신하는 동작, 및 상기 통신 프로세서가 상기 인증서에 기반하여 인증을 수행하는 동작을 포함할 수 있다.An authentication method in an electronic device according to various embodiments of the present disclosure may include receiving a request by a communication processor in the device and confirming a device unique value stored in a designated area within the device in response to the received request. Transmitting the device specific value, the communication processor receiving a certificate based on the device unique value, and the communication processor performing an authentication based on the certificate.

다양한 실시예에 따른 외부 전자 장치는, 메모리 및 상기 메모리와 기능적으로 연결된 프로세서를 포함할 수 있다. 상기 프로세서는, 전자 장치로 요청을 전송하고, 상기 요청에 대한 응답으로, 상기 전자 장치로부터, 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 수신하고, 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득하고, 상기 인증서를 상기 전자 장치로 전송하도록 설정될 수 있다.An external electronic device according to various embodiments of the present disclosure may include a memory and a processor functionally connected to the memory. The processor transmits a request to the electronic device, and in response to the request, receives, from the electronic device, a device specific value stored in a designated area within the device, and lock address value and device specific value corresponding to the device. A certificate generated based on a value may be obtained, and the certificate may be transmitted to the electronic device.

다양한 실시예에 따르면, 장치 식별번호(예: IMEI)의 위조나 변조를 방지하여 신뢰성 있는 장치 식별 기준으로서 장치 식별번호의 활용 범위를 넓힐 수 있다.According to various embodiments of the present disclosure, forgery or tampering with a device identification number (eg, IMEI) may be prevented, thereby increasing the range of application of the device identification number as a reliable device identification reference.

다양한 실시예에 따르면, 사용 권한 락의 무단 해제를 방지하여 보안을 강화할 수 있다.According to various embodiments, security may be enhanced by preventing unauthorized release of the use right lock.

도 1은 다양한 실시예에 따른 네트워크 환경을 나타내는 도면이다.
도 2는 다양한 실시예에 따른 전자 장치의 블럭도이다.
도 3은 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 5는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 6은 다양한 실시예에 따른 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 7은 다양한 실시예에 따른 전자 장치 및 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
1 is a diagram illustrating a network environment according to various embodiments of the present disclosure.
2 is a block diagram of an electronic device according to various embodiments of the present disclosure.
3 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
4 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
5 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
6 is a flowchart illustrating an authentication method in an external electronic device according to various embodiments of the present disclosure.
7 is a flowchart illustrating an authentication method in an electronic device and an external electronic device according to various embodiments of the present disclosure.

이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.Hereinafter, various embodiments of the present disclosure will be described with reference to the accompanying drawings. The examples and terms used herein are not intended to limit the techniques described in this document to specific embodiments, but should be understood to include various modifications, equivalents, and / or alternatives to the examples. In connection with the description of the drawings, similar reference numerals may be used for similar components. Singular expressions may include plural expressions unless the context clearly indicates otherwise.

도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다.1 is a block diagram of an electronic device 101 in a network environment 100, according to various embodiments. Referring to FIG. 1, in the network environment 100, the electronic device 101 communicates with the electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or the second network 199. The electronic device 104 may communicate with the server 108 through a long range wireless communication network. According to an embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108. According to an embodiment, the electronic device 101 may include a processor 120, a memory 130, an input device 150, an audio output device 155, a display device 160, an audio module 170, and a sensor module ( 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or antenna module 197. ) May be included. In some embodiments, at least one of the components (for example, the display device 160 or the camera module 180) may be omitted or one or more other components may be added to the electronic device 101. In some embodiments, some of these components may be implemented in one integrated circuit. For example, the sensor module 176 (eg, fingerprint sensor, iris sensor, or illuminance sensor) may be implemented embedded in the display device 160 (eg, display).

프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.The processor 120, for example, executes software (eg, the program 140) to execute at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or operations. According to one embodiment, as at least part of data processing or operation, processor 120 may send instructions or data received from another component (eg, sensor module 176 or communication module 190) to volatile memory 132. Can be loaded into, processed in a command or data stored in volatile memory 132, and stored in the non-volatile memory (134). According to an embodiment, the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor), and a coprocessor 123 (eg, a graphics processing unit, an image signal processor) that may operate independently or together. , Sensor hub processor, or communication processor). Additionally or alternatively, the coprocessor 123 may be configured to use lower power than the main processor 121 or to be specialized for its designated function. The coprocessor 123 may be implemented separately from or as part of the main processor 121.

보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. The coprocessor 123 may, for example, replace the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 may be active (eg, execute an application). At least one of the components of the electronic device 101 (eg, the display device 160, the sensor module 176, or the communication module 190) together with the main processor 121 while in the) state. Control at least some of the functions or states associated with the. According to one embodiment, the coprocessor 123 (eg, an image signal processor or communication processor) may be implemented as part of other functionally related components (eg, camera module 180 or communication module 190). have.

메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다. The memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101. The data may include, for example, software (eg, the program 140) and input data or output data for a command related thereto. The memory 130 may include a volatile memory 132 or a nonvolatile memory 134.

프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다. The program 140 may be stored as software in the memory 130, and may include, for example, an operating system 142, middleware 144, or an application 146.

입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)은, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다. The input device 150 may receive a command or data to be used for a component (for example, the processor 120) of the electronic device 101 from the outside (for example, a user) of the electronic device 101. The input device 150 may include, for example, a microphone, a mouse, or a keyboard.

음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.The sound output device 155 may output a sound signal to the outside of the electronic device 101. The sound output device 155 may include, for example, a speaker or a receiver. The speaker may be used for general purposes such as multimedia playback or recording playback, and the receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from or as part of a speaker.

표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다. The display device 160 may visually provide information to the outside (eg, a user) of the electronic device 101. The display device 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device. According to an embodiment, the display device 160 may include a touch circuitry configured to sense a touch, or a sensor circuit (eg, a pressure sensor) configured to measure the strength of a force generated by the touch. have.

오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.The audio module 170 may convert sound into an electric signal or, conversely, convert an electric signal into a sound. According to an embodiment, the audio module 170 may acquire sound through the input device 150, or may output an external electronic device (eg, a sound output device 155, or directly or wirelessly connected to the electronic device 101). Sound may be output through the electronic device 102 (eg, a speaker or a headphone).

센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다. The sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101, or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do. According to an embodiment, the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an infrared sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.

인터페이스(177)는 전자 장치(101)이 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.The interface 177 may support one or more designated protocols that may be used for the electronic device 101 to be directly or wirelessly connected to an external electronic device (for example, the electronic device 102). According to an embodiment, the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.

연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)은, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.The connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102). According to an embodiment, the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).

햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.The haptic module 179 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that can be perceived by the user through tactile or kinesthetic senses. According to one embodiment, the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.

카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.The camera module 180 may capture still images and videos. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.

전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.The power management module 188 may manage power supplied to the electronic device 101. According to one embodiment, the power management module 388 may be implemented, for example, as at least part of a power management integrated circuit (PMIC).

배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.The battery 189 may supply power to at least one component of the electronic device 101. According to one embodiment, the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell or a fuel cell.

통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다. The communication module 190 may establish a direct (eg wired) communication channel or wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establish and perform communication over established communication channels. The communication module 190 may operate independently of the processor 120 (eg, an application processor) and include one or more communication processors supporting direct (eg, wired) or wireless communication. According to one embodiment, the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a near field communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg It may include a local area network (LAN) communication module, or a power line communication module. The corresponding communication module of these communication modules may be a first network 198 (e.g. a short range communication network such as Bluetooth, WiFi direct or infrared data association (IrDA)) or a second network 199 (e.g. cellular network, the Internet, or Communicate with external electronic devices via a telecommunications network, such as a computer network (eg, LAN or WAN). These various types of communication modules may be integrated into one component (eg, a single chip) or may be implemented by a plurality of components (eg, a plurality of chips) separate from each other. The wireless communication module 192 uses subscriber information (e.g., international mobile subscriber identifier (IMSI)) stored in the subscriber identification module 196 in a communication network such as the first network 198 or the second network 199. The electronic device 101 may be checked and authenticated.

안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 하나 이상의 안테나들을 포함할 수 있고, 이로부터, 제 1 네트워크 198 또는 제 2 네트워크 199와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다.The antenna module 197 may transmit or receive a signal or power to an external (eg, an external electronic device) or from the outside. According to one embodiment, antenna module 197 may include one or more antennas, from which at least one antenna suitable for a communication scheme used in a communication network, such as first network 198 or second network 199, For example, it may be selected by the communication module 190. The signal or power may be transmitted or received between the communication module 190 and the external electronic device through the at least one selected antenna.

상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.At least some of the components are connected to each other and connected to each other through a communication method between peripheral devices (eg, a bus, a general purpose input and output (GPIO), a serial peripheral interface (SPI), or a mobile industry processor interface (MIPI)). For example, commands or data).

일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.According to an embodiment, the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199. Each of the electronic devices 102 and 104 may be a device of the same or different type as the electronic device 101. According to an embodiment of the present disclosure, all or part of operations executed in the electronic device 101 may be executed in one or more external devices among the external electronic devices 102, 104, or 108. For example, when the electronic device 101 needs to perform a function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service itself. In addition to or in addition, one or more external electronic devices may be requested to perform at least a part of the function or the service. The one or more external electronic devices that receive the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit a result of the execution to the electronic device 101. The electronic device 101 may process the result as it is or additionally and provide it as at least part of a response to the request. To this end, for example, cloud computing, distributed computing, or client-server computing technology may be used.

본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.Electronic devices according to various embodiments of the present disclosure may be various types of devices. The electronic device may include, for example, a portable communication device (eg, a smartphone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device. Electronic devices according to embodiments of the present disclosure are not limited to the above-described devices.

본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.Various embodiments of the present document and terminology used herein are not intended to limit the technical features described in the present specification to specific embodiments, but should be understood to include various changes, equivalents, or substitutes for the embodiments. In connection with the description of the drawings, similar reference numerals may be used for similar or related components. The singular form of the noun corresponding to the item may include one or more of the items, unless the context clearly indicates otherwise. In this document, "A or B", "At least one of A and B", "At least one of A or B," "A, B or C," "At least one of A, B and C," and "A And phrases such as "at least one of B, or C" may include all possible combinations of items listed together in the corresponding one of the phrases. Terms such as "first", "second", or "first" or "second" may be used merely to distinguish a component from other corresponding components, and to separate the components from other aspects (e.g. Order). Some (eg, first) component may be referred to as "coupled" or "connected" to another (eg, second) component, with or without the term "functionally" or "communicatively". When mentioned, it means that any component can be connected directly to the other component (eg, by wire), wirelessly, or via a third component.

본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다. As used herein, the term "module" may include a unit implemented in hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit. The module may be an integral part or a minimum unit or part of the component, which performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).

본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101))에 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.Various embodiments of this document may include one or more stored in a storage medium (eg, internal memory 136 or external memory 138) that can be read by a machine (eg, electronic device 101). It may be implemented as software (eg, program 140) containing instructions. For example, a processor (eg, the processor 120) of the device (eg, the electronic device 101) may call and execute at least one command among one or more instructions stored from the storage medium. This enables the device to be operated to perform at least one function in accordance with the at least one command invoked. The one or more instructions may include code generated by a compiler or code executable by an interpreter. The device-readable storage medium may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' means only that the storage medium is a tangible device and does not contain a signal (e.g., electromagnetic waves), which is the case when data is stored semi-permanently on the storage medium. It does not distinguish cases where it is temporarily stored.

일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, a method according to various embodiments disclosed herein may be provided included in a computer program product. The computer program product may be traded between the seller and the buyer as a product. The computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or two user devices ( Example: smartphones) can be distributed (eg downloaded or uploaded) directly or online. In the case of on-line distribution, at least a portion of the computer program product may be stored at least temporarily on a device-readable storage medium such as a server of a manufacturer, a server of an application store, or a relay server, or may be temporarily created.

다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.According to various embodiments, each component (eg, module or program) of the above-described components may include a singular or plural entity. According to various embodiments, one or more of the aforementioned components or operations may be omitted, or one or more other components or operations may be added. Alternatively or additionally, a plurality of components (eg, a module or a program) may be integrated into one component. In this case, the integrated component may perform one or more functions of the component of each of the plurality of components the same as or similar to that performed by the corresponding component of the plurality of components before the integration. . According to various embodiments, operations performed by a module, program, or other component may be executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Or one or more other actions may be added.

도 2는 다양한 실시예에 따른 전자 장치의 블럭도이다.2 is a block diagram of an electronic device according to various embodiments of the present disclosure.

다양한 실시예에서, 전자 장치(201)는 도 1에 도시된 전자 장치(101)의 일부 또는 전체를 포함할 수 있다. 전자 장치(201)는 메모리(220), 메모리(220)와 기능적으로 연결된 메인 프로세서(212), 및 메인 프로세서(212)와 연동하여 통신 기능을 수행하는 통신 프로세서(214)를 포함할 수 있다. 전자 장치(201)는 가입자 식별 모듈(230)을 더 포함할 수 있다. 프로세서(210)는 메인 프로세서(212) 및 통신 프로세서(214)를 포함할 수 있다. 전자 장치(201)에 포함된 메인 프로세서(212), 통신 프로세서(214), 메모리(220) 및 가입자 식별 모듈(230)은 전기적으로 및/또는 작동적으로 서로 연결되어 상호 간에 신호(예: 명령 또는 데이터)를 교환할 수 있다.In various embodiments, the electronic device 201 may include part or all of the electronic device 101 illustrated in FIG. 1. The electronic device 201 may include a memory 220, a main processor 212 functionally connected to the memory 220, and a communication processor 214 that performs a communication function in cooperation with the main processor 212. The electronic device 201 may further include a subscriber identification module 230. The processor 210 may include a main processor 212 and a communication processor 214. The main processor 212, the communication processor 214, the memory 220, and the subscriber identification module 230 included in the electronic device 201 are electrically and / or operatively connected to each other so that signals (eg, commands Or data).

일 예로, 전자 장치(201)의 프로세서(210), 프로세서(210) 내의 메인 프로세서(212) 및 통신 프로세서(214), 메모리(220), 가입자 식별 모듈(230)은 각각 도 1의 프로세서(120), 프로세서(120) 내의 메인 프로세서(121) 및 보조 프로세서(123), 메모리(130), 가입자 식별 모듈(196)일 수 있다.For example, the processor 210 of the electronic device 201, the main processor 212 and the communication processor 214, the memory 220, and the subscriber identification module 230 of the processor 210 may each be the processor 120 of FIG. 1. ), The main processor 121 and the coprocessor 123, the memory 130, and the subscriber identification module 196 in the processor 120.

다양한 실시예에서, 전자 장치(201)의 메인 프로세서(212) 또는 통신 프로세서(214)는, 네트워크(240)(예: 도 1의 제1 네트워크(198) 또는 제2 네트워크(199))나 다른 구성요소(예: 도 1의 통신 모듈(190), 인터페이스(177), 또는 연결 단자(178))를 통해 외부 전자 장치(250)(예: 도 1의 전자 장치(102) 또는 서버(108))와 통신할 수 있다.In various embodiments, main processor 212 or communication processor 214 of electronic device 201 may be network 240 (eg, first network 198 or second network 199 of FIG. 1) or other. The external electronic device 250 (eg, the electronic device 102 or the server 108 of FIG. 1) through a component (eg, the communication module 190, the interface 177, or the connection terminal 178 of FIG. 1). ) Can be communicated with.

다양한 실시예에서, 메인 프로세서(212)는 도 1의 메인 프로세서(121)(예: 어플리케이션 프로세서(application processor, AP))일 수 있다.In various embodiments, the main processor 212 may be the main processor 121 (eg, an application processor (AP)) of FIG. 1.

다양한 실시예에서, 통신 프로세서(214)는 도 1의 보조 프로세서(123)(예: 통신 프로세서(communication processor, CP))일 수 있다.In various embodiments, the communication processor 214 may be a coprocessor 123 (eg, a communication processor (CP)) of FIG. 1.

다양한 실시예에서, 메모리(220)는 도 1의 메모리(130)의 적어도 일부일 수 있다.In various embodiments, the memory 220 may be at least a portion of the memory 130 of FIG. 1.

메인 프로세서(212)는 예컨대, 통신 프로세서(214), 메모리(220) 및 가입자 식별 모듈(230)을 포함한 전자 장치(201)의 구성요소들과, 이들을 이용한 전자 장치(201)의 전반적인 동작을 제어할 수 있다. 메인 프로세서(212)는 주요 보안 기능들(예: 장치 식별정보(예컨대, IMEI)로의 접근, 장치 식별정보의 조회나 사용, 기지국이나 상위 노드와의 통신, 네트워크 접속 등)을 수행할 수 있다. 일 예로, 메인 프로세서(212)는 통신 프로세서(214)를 통해 네트워크(240)로의 접속 또는 네크워크(240)를 통한 통신을 제어할 수 있다.The main processor 212 controls, for example, the components of the electronic device 201 including the communication processor 214, the memory 220, and the subscriber identification module 230, and the overall operation of the electronic device 201 using them. can do. The main processor 212 may perform main security functions (eg, access to device identification information (eg, IMEI), inquiry or use of device identification information, communication with a base station or a higher node, network connection, etc.). For example, the main processor 212 may control a connection to the network 240 or a communication through the network 240 through the communication processor 214.

다양한 실시예에서, 통신 프로세서(214)는 메인 프로세서(212)와 연동하여 통신 기능을 수행할 수 있다. 통신 프로세서(214)는 네트워크(240)로의 접속, 또는 네트워크(240)를 통한 외부 전자 장치(예: 도 1의 전자 장치(102)나 서버(108), 또는 기지국이나 상위 노드)와의 통신을 수행할 수 있다. 통신 프로세서(214)는 네트워크(240)로의 접속 또는 네트워크(240)를 통한 통신을 위해, 메인 프로세서(212) 또는 다른 구성요소(예: 도 1의 통신 모듈(190), 인터페이스(177), 연결 단자(178) 또는 이들의 조합)와 연동하여 동작할 수 있다.In various embodiments, the communication processor 214 may perform a communication function in conjunction with the main processor 212. The communication processor 214 connects to the network 240 or communicates with an external electronic device (eg, the electronic device 102 or the server 108 of FIG. 1, or a base station or a higher node) through the network 240. can do. The communication processor 214 connects to the main processor 212 or other components (eg, the communication module 190, interface 177, connection of FIG. 1) for connection to or communication over the network 240. Terminal 178 or a combination thereof).

다양한 실시예에서, 가입자 식별 모듈(230)은 전자 장치(201)의 확인 또는 인증을 위한 장치 식별정보(예: 장치 식별자(예: IMEI) 또는 가입자 식별자(예: international mobile subscriber identity, IMSI))를 저장할 수 있다. 가입자 식별 모듈(230)은, 예를 들어 심 카드의 형태 또는 전자 장치에 내장된 형태(예를 들어, eSIM(embedded SIM))로 구현될 수 있다.In various embodiments, the subscriber identification module 230 may include device identification information (eg, device identifier (eg, IMEI) or subscriber identifier (eg, international mobile subscriber identity, IMSI)) for identification or authentication of the electronic device 201. Can be stored. The subscriber identification module 230 may be implemented, for example, in the form of a SIM card or embedded in an electronic device (for example, an embedded SIM (eSIM)).

한 실시예에서, 가입자 식별 모듈(230)은 메인 프로세서(212) 또는 통신 프로세서(214) 내에 통합되어 구현될 수도 있다.In one embodiment, subscriber identification module 230 may be implemented integrally within main processor 212 or communication processor 214.

한 실시예에서, 가입자 식별 모듈(230)이 별개로 구현되지 않고, 메인 프로세서(212) 또는 통신 프로세서(214) 내에 전자 장치(201)의 확인 또는 인증을 위한 장치 식별정보가 저장될 수도 있다.In one embodiment, the subscriber identification module 230 is not separately implemented, and device identification information for identification or authentication of the electronic device 201 may be stored in the main processor 212 or the communication processor 214.

다양한 실시예에서, 전자 장치(201)는 가입자 식별 모듈(230)에 저장된 장치 식별자(예: IMEI)나 가입자 식별자(예: IMSI)를 이용해 네트워크(240) 내에서 전자 장치(201)를 인증할 수 있다.In various embodiments, the electronic device 201 may authenticate the electronic device 201 within the network 240 using a device identifier (eg, IMEI) or subscriber identifier (eg, IMSI) stored in the subscriber identification module 230. Can be.

다양한 실시예에서, 전자 장치(201)의 인증은 통신 프로세서(214)에 의해 수행될 수 있다. 통신 프로세서(214)는 메인 프로세서(212) 또는 다른 구성요소(예: 도 1의 무선 통신 모듈(190))와 연동하여 전자 장치(201)의 인증을 수행할 수 있다.In various embodiments, authentication of the electronic device 201 may be performed by the communication processor 214. The communication processor 214 may perform authentication of the electronic device 201 in cooperation with the main processor 212 or another component (for example, the wireless communication module 190 of FIG. 1).

다양한 실시예에서, 인증을 위해, 통신 프로세서(214)는 외부 전자 장치(250)의 요청에 응답하여, 전자 장치(201) 내의 지정된 영역에 저장된 장치 고유 값(device unique value, 예를 들어, 하드웨어적 고유 값인 CP ID(communication processor identifier), AP ID(application processor identifier), EMMC ID(embedded multimedia card identifier), 또는 UFS ID(universal flash storage identifier) 중의 적어도 하나)을 확인할 수 있다.In various embodiments, for authentication, the communication processor 214, in response to a request from the external electronic device 250, stores a device unique value (eg, hardware) stored in a designated area within the electronic device 201. At least one of a communication processor identifier (CP ID), an application processor identifier (AP ID), an embedded multimedia card identifier (EMMC ID), or a universal flash storage identifier (UFS ID), which is a unique value, may be identified.

다양한 실시예에서, 상기 지정된 영역은 마스크 롬(mask read only read only memory, 제조 공정 중 내용이 고정되어 그 내용을 변경할 수 없는 읽기 전용 메모리)의 적어도 일부 영역일 수 있다.According to various embodiments of the present disclosure, the designated area may be at least a portion of a mask read only memory (a read only memory whose contents are fixed during the manufacturing process and cannot be changed).

다양한 실시예에서, 상기 지정된 영역은 OTP(one time programmable) 저장 영역일 수 있다.In various embodiments, the designated area may be a one time programmable (OTP) storage area.

다양한 실시예에서, 통신 프로세서(214)는 확인된 장치 고유 값을 전송하고, 상기 장치 고유 값에 기반한 인증서를 수신하고, 상기 인증서에 기반하여 전자 장치(201)의 사용 권한에 대한 인증을 수행할 수 있다.In various embodiments, the communication processor 214 may transmit a verified device unique value, receive a certificate based on the device unique value, and perform authentication on the usage rights of the electronic device 201 based on the certificate. Can be.

다양한 실시예에서, 전자 장치(201) 내의 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230) 중 적어도 하나에 사용 권한 락(예: 네트워크 접속 락, 심 카드 락)이 설정될 수 있다.In various embodiments, at least one of the main processor 212, the communication processor 214, or the subscriber identification module 230 in the electronic device 201 may be configured with a usage right lock (eg, a network access lock, a sim card lock). Can be.

다양한 실시예에서, 상기 사용 권한 락은, 메인 프로세서(212)에 의해 수행되는 주요 보안 기능들의 승인 여부를 관리하기 위한 것일 수 있다. 일 예로, 상기 사용 권한 락은, 네트워크(240)로의 접속 또는 네트워크(240)를 통한 통신을 사용하기 위한 권한(예: 네트워크 접속 락)을 관리하기 위한 것일 수 있다. 다른 예로, 상기 사용 권한 락은 장치 식별정보(예: IMEI)에 대한 권한(예: 심 카드 락)을 관리하기 위한 것일 수 있다.In various embodiments, the usage right lock may be for managing whether to approve key security functions performed by the main processor 212. For example, the usage right lock may be for managing a right (for example, a network access lock) for using the connection to the network 240 or the communication through the network 240. As another example, the usage right lock may be for managing authority (eg, sim card lock) for device identification information (eg, IMEI).

한 실시예에서, 전자 장치(201)의 인증이 완료되면, 사용 권한 락이 해제될 수 있다.According to an embodiment of the present disclosure, when authentication of the electronic device 201 is completed, the usage right lock may be released.

한 실시예에서, 전자 장치(201)의 인증이 완료되면, 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230)의 적어도 일부에 설정된 사용 권한 락이 해제될 수 있다.According to an embodiment of the present disclosure, when authentication of the electronic device 201 is completed, the usage right lock set in at least a part of the main processor 212, the communication processor 214, or the subscriber identification module 230 may be released.

한 실시예에서, 전자 장치(201)의 인증이 완료되면, 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230) 각각에 설정된 사용 권한 락이 동시에 해제될 수 있다.According to an embodiment of the present disclosure, when authentication of the electronic device 201 is completed, a usage right lock set in each of the main processor 212, the communication processor 214, or the subscriber identification module 230 may be released at the same time.

다양한 실시예에서, 외부 전자 장치(250)는, 인증 서버(252) 또는 인증 툴(254)이 포함될 수 있다. 인증 서버(252) 또는 인증 툴(254)은 네트워크(240)(예: 도 1의 제1 네트워크(198) 또는 제2 네트워크(199))를 통해 전자 장치(201)와 통신할 수 있다.In various embodiments, the external electronic device 250 may include an authentication server 252 or an authentication tool 254. The authentication server 252 or the authentication tool 254 may communicate with the electronic device 201 through the network 240 (eg, the first network 198 or the second network 199 of FIG. 1).

한 실시예에서, 외부 전자 장치(250)는 인증 서버(252) 및 인증 툴(254)로 이원화되어 구현될 수 있다. 도 2에서는 인증 서버(252) 및 인증 툴(254)이 이원화된 경우를 예시하였으나, 외부 전자 장치(250)는 하나로 통합되어 구현될 수도 있다.In an embodiment, the external electronic device 250 may be dualized and implemented as the authentication server 252 and the authentication tool 254. In FIG. 2, the authentication server 252 and the authentication tool 254 are dualized, but the external electronic device 250 may be integrated into one.

한 실시예에서, 인증 서버(252)는 전자 장치(201)의 인증을 위한 정보들, 예를 들어 락 어드레스(lock address)(예: MSL 어드레스) 값들과, 키 값들을 저장할 수 있다. 일 예로, 인증 서버(252)는 저장된 키 값을 이용해, 특정 락 어드레스 값과 상기 락 어드레스 값에 대응하는 장치 고유 값을 서로 연결하여, 인증서(전자 서명)를 생성할 수 있다.According to an embodiment, the authentication server 252 may store information for authentication of the electronic device 201, for example, lock address (eg, MSL address) values and key values. For example, the authentication server 252 may generate a certificate (electronic signature) by connecting a specific lock address value and a device unique value corresponding to the lock address value with each other by using the stored key value.

한 실시예에서, 인증 서버(252)는 인증서의 생성 시에 기밀성(confidentiality)을 위해 비대칭 암호화 알고리즘을 적용할 수 있다. 비대칭 암호화 알고리즘에서는 공개키와 개인키의 2가지 키를 한 쌍의 키 페어(key pair)로 사용할 수 있다. 개인키로 암호화된 데이터는 공개키로 복호화가 가능할 후 있다.In one embodiment, authentication server 252 may apply an asymmetric encryption algorithm for confidentiality in the generation of a certificate. In the asymmetric encryption algorithm, two keys, a public key and a private key, can be used as a pair of key pairs. The data encrypted with the private key can be decrypted with the public key.

한 실시예에서, 인증 서버(252)는 개인키를 이용해 인증서를 생성한 후, 전자 장치(201)에서의 복호화를 위해, 상기 개인키와 쌍을 이루는 공개키를 인증서와 함께 전자 장치(201)로 전송할 수 있다.According to an embodiment, the authentication server 252 generates a certificate using the private key, and then decrypts the public key paired with the private key together with the certificate for decryption in the electronic device 201. Can be sent to.

한 실시예에서, 인증 툴(254)은 인증 대상인 전자 장치(201)의 장치 고유 값들에 대한 적어도 하나의 정보를 가져오고, 인증 서버(252)로 상기 정보에 기반한 인증서를 생성해 줄 것을 요청할 수 있다. 인증 툴(254)은 인증 서버(252)에서 제공하는 인증서를 전자 장치(201)에 입력할 수 있다.In one embodiment, the authentication tool 254 may obtain at least one information about device-specific values of the electronic device 201 to be authenticated, and request the authentication server 252 to generate a certificate based on the information. have. The authentication tool 254 may input a certificate provided by the authentication server 252 to the electronic device 201.

한 실시예에서, 인증 툴(254)은 인증 서버(252)와 독립된 별도의 장치로 구현될 수 있다.In one embodiment, the authentication tool 254 may be implemented as a separate device independent of the authentication server 252.

한 실시예에서, 인증 툴(254)은 인증 서버(252) 내에 통합된 형태로 구현될 수도 있다.In one embodiment, the authentication tool 254 may be implemented in an integrated form within the authentication server 252.

한 실시예에서, 인증 툴(254)은 하나 이상의 테스트 회로, 테스트 키트(kit), 지그 박스, 또는 인터페이스(예: 하드웨어 또는 소프트웨어적인 인터페이스)를 포함하는 형태로 구현될 수 있다. 인증 툴(254)은 어플리케이션과 같은 소프트웨어적인 구성요소를 포함할 수 있다.In one embodiment, the authentication tool 254 may be implemented in a form that includes one or more test circuits, test kits, jig boxes, or interfaces (eg, hardware or software interfaces). The authentication tool 254 may include software components such as an application.

한 실시예에서, 인증 툴(254)은 예컨대 제조 공정, 생산 공정, 판매 전 검사 공정, 또는 판매 후 애프터서비스 상황에서, 전자 장치(201)를 인증하기 위해 사용될 수 있다.In one embodiment, the authentication tool 254 may be used to authenticate the electronic device 201, such as in a manufacturing process, a production process, a presales inspection process, or a postsales after-sales service situation.

한 실시예에서, 인증 툴(254)은 전자 장치(201)를 제작하는데 사용되는 값들, 예를 들어, 전자 장치(201)의 인증, 확인, 식별, 검사, 제어, 관리, 유지보수, 또는 튜닝을 위해 필요한 다양한 정보(예: 와이파이 키 값, 지불 결제를 위한 키 값, 장치 식별정보, 락 어드레스 값, 암호화 데이터, 각종 테스트 신호 값)들을 저장하여 관리하고, 이 정보들을 이용해 전자 장치(201)를 인증할 수 있다. 예를 들어, 인증 툴(254)은 전자 장치(201)를 테스트하기 위한 값들을 인증 대상이 되는 전자 장치(201)에 입력하고, 그 응답으로 리턴되는 값들을 기반으로 전자 장치(201)를 인증할 수 있다.In one embodiment, the authentication tool 254 is a value used to fabricate the electronic device 201, eg, authentication, verification, identification, inspection, control, management, maintenance, or tuning of the electronic device 201. Stores and manages various information required for the storage (eg, Wi-Fi key value, key value for payment, device identification information, lock address value, encryption data, and various test signal values), and uses the information to control the electronic device 201. Can be authenticated. For example, the authentication tool 254 inputs values for testing the electronic device 201 to the electronic device 201 to be authenticated, and authenticates the electronic device 201 based on the values returned in the response. can do.

다양한 실시예에서, 인증 툴(254)은 메모리(258), 메모리(258)와 기능적으로 연결된 프로세서(256)를 포함할 수 있다. 인증 툴(254)의 프로세서(256)는 다양한 실시예에 따른 인증 동작을 실행하도록 설정될 수 있다. 프로세서(256)는 전자 장치(201)로 인증을 위한 요청을 전송하고, 그 응답으로 전자 장치(201)로부터 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 저장 영역)에 저장된 장치 고유 값을 수신할 수 있다. 프로세서(256)는 인증 서버(252)로부터 장치 고유 값과 상기 전자 장치(201)에 대응하는 락 어드레스 값에 기반하여 생성된 인증서를 획득하고, 전자 장치(201)의 인증을 위해 상기 인증서를 전자 장치(201)로 전송할 수 있다.In various embodiments, the authentication tool 254 may include a memory 258, a processor 256 operatively coupled with the memory 258. The processor 256 of the authentication tool 254 may be set to execute an authentication operation according to various embodiments. The processor 256 transmits a request for authentication to the electronic device 201 and, in response, stores the device in the designated area (eg, a mask ROM area or an OTP storage area) in the electronic device 201. It can receive unique values. The processor 256 obtains a certificate generated from the authentication server 252 based on the device unique value and the lock address value corresponding to the electronic device 201, and transmits the certificate to the electronic device 201 for authentication. Transmit to device 201.

다양한 실시예에서, 전자 장치(201)의 인증은 정상적으로 등록된 장치인지 또는 정상적으로 등록된 사용자인지 여부를 확인하기 위한 것일 수 있다.In various embodiments, the authentication of the electronic device 201 may be for checking whether the device is a normally registered device or a normally registered user.

다양한 실시예에서, 인증이 완료되면, 전자 장치(201), 또는 전자 장치(201)의 통신 프로세서(214)는 기 설정된 사용 권한 락을 해제할 수 있다. 예를 들어, 통신 프로세서(214), 메인 프로세서(212) 또는 가입자 식별 모듈(230) 중 적어도 하나에 대한 사용 권한 락이 설정된 경우, 인증이 완료됨에 따라, 설정된 사용 권한 락이 해제될 수 있다.In various embodiments, when authentication is completed, the electronic device 201 or the communication processor 214 of the electronic device 201 may release the preset usage right lock. For example, when a usage right lock is set for at least one of the communication processor 214, the main processor 212, or the subscriber identification module 230, the set usage right lock may be released as authentication is completed.

한 실시예에서, 인증이 완료되면, 전자 장치(201)의 정상 사용이 가능해질 수 있다.In one embodiment, when authentication is completed, normal use of the electronic device 201 may be enabled.

한 실시예에서, 인증이 완료되면, 전자 장치(201)의 사용 권한 락(예: 네트워크 접속 락, 심 카드 락)이 해제되어 전자 장치(201) 내의 중요한 보안 기능들이 사용될 수 있다.일 예로, 사용 권한 락이 해제됨에 따라, 메인 프로세서(212)에 의해 수행되는 주요 보안 기능들(예: 장치 식별정보(예컨대, IMEI)로의 접근, 장치 식별정보의 조회나 사용, 기지국이나 상위 노드와의 통신, 네트워크(240)로의 접속 등)의 사용이 가능해질 수 있다.In one embodiment, when the authentication is completed, the use right lock (eg, network access lock, SIM card lock) of the electronic device 201 may be released, and important security functions in the electronic device 201 may be used. As the usage rights lock is released, key security functions performed by the main processor 212 (eg, access to device identification (e.g., IMEI), inquiry or use of device identification, communication with a base station or higher node, Use of the network 240, etc.) may be enabled.

도 3, 도 4 및 도 5는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.3, 4, and 5 are flowcharts illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.

일 예로, 도 3 내지 도 5에 예시된 다양한 실시예에 따른 인증 방법은, 전자 장치(201), 또는 전자 장치(201)의 통신 프로세서(214)에 의해 수행될 수 있다.For example, the authentication method according to various embodiments illustrated in FIGS. 3 to 5 may be performed by the electronic device 201 or the communication processor 214 of the electronic device 201.

전자 장치(201)의 통신 프로세서(214)는, 다양한 실시예에 따른 인증 방법의 동작들을 실행하도록 설정될 수 있다. 다양한 실시예에 따른 인증 방법의 동작들 중 적어도 하나가 생략되거나, 일부 동작의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.The communication processor 214 of the electronic device 201 may be configured to execute operations of an authentication method according to various embodiments. At least one of the operations of the authentication method according to various embodiments may be omitted, the order of some operations may be changed, or another operation may be added.

도 3을 참조하면, 다양한 실시예에 따른 인증 방법은 310 동작 내지 350 동작을 포함할 수 있다. Referring to FIG. 3, an authentication method according to various embodiments may include operations 310 to 350.

다양한 실시예에 따르면, 310 동작에서, 전자 장치(201)의 통신 프로세서(214)는 인증을 위한 요청을 수신할 수 있다. 일 예로, 상기 요청은 외부 전자 장치(250)로부터 전송된 장치 정보에 대한 요청일 수 있다.According to various embodiments, in operation 310, the communication processor 214 of the electronic device 201 may receive a request for authentication. For example, the request may be a request for device information transmitted from the external electronic device 250.

다양한 실시예에 따르면, 320 동작에서, 전자 장치(201)의 통신 프로세서(214)는 수신된 요청에 응답하여, 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역, 또는 OTP 저장 영역)에 저장된 장치 고유 값을 확인할 수 있다. According to various embodiments, in operation 320, the communication processor 214 of the electronic device 201 may, in response to the received request, move to a designated area (eg, a mask ROM area, or an OTP storage area) in the electronic device 201. You can check the stored device unique value.

다양한 실시예에 따르면, 330 동작에서, 통신 프로세서(214)는 상기 요청에 대한 응답으로, 장치 고유 값을 전송할 수 있다. 일 예로, 상기 장치 고유 값은 요청을 전송한 외부 전자 장치(250)로 전송될 수 있다.According to various embodiments, in operation 330, the communication processor 214 may transmit a device specific value in response to the request. For example, the device specific value may be transmitted to the external electronic device 250 that has transmitted the request.

한 실시예에서, 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)의 적어도 하나는 지정된 영역(예: 마스크 롬 영역 또는 OTP 저장 영역)을 포함할 수 있다.In an embodiment, at least one of the communication processor 214, the main processor 212, or the memory 220 in the electronic device 201 may include a designated area (eg, a mask ROM area or an OTP storage area).

한 실시예에서, 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)는 각각 지정된 영역을 포함할 수 있다.In an embodiment, the communication processor 214, the main processor 212, or the memory 220 in the electronic device 201 may each include a designated area.

한 실시예에서, 통신 프로세서(214)는 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)의 적어도 하나에 포함된 지정된 영역으로부터, 장치 고유 값을 읽을 수 있다. 다양한 실시예에서, 장치 고유 값은 마스크 롬에 저장된 값일 수 있다.In an embodiment, the communication processor 214 may read device specific values from a designated area included in at least one of the communication processor 214, the main processor 212, or the memory 220 in the electronic device 201. . In various embodiments, the device specific value may be a value stored in a mask ROM.

다양한 실시예에서, 장치 고유 값은 OTP 영역에 저장된 값일 수 있다. 장치 고유 값은 퓨징(fusing)으로 OTP 영역에 기록된 값일 수 있다.In various embodiments, the device specific value may be a value stored in an OTP region. The device specific value may be a value recorded in the OTP area by fusing.

다양한 실시예에서, 장치 고유 값은 칩셋 단위의 값일 수 있다.다양한 실시예에서, 지정된 영역은 한 번만 프로그래밍이 가능한 종류의 저장 영역으로서, 일단 한 번 기록하면 추가 기록이 영구히 불가능한 성격을 가질 수 있다. 일 예로, 지정된 영역은 전자 장치(201) 내에 포함된 반도체 칩 또는 회로의 형태로 구현될 수 있다. 다른 예로, 지정된 영역은 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)에 포함되는, 적어도 일부 저장 영역의 형태로 구현될 수 있다.In various embodiments, the device specific value may be a value in chipset units. In various embodiments, the designated area is a type of storage area that can be programmed only once, so that once written once, additional recording may be permanently impossible. . For example, the designated area may be implemented in the form of a semiconductor chip or a circuit included in the electronic device 201. As another example, the designated area may be implemented in the form of at least some storage areas included in the communication processor 214, the main processor 212, or the memory 220 in the electronic device 201.

다양한 실시예에서, 지정된 영역에 기록된 값은 하드웨어 기반 값, 물리적인 값, 또는 영구적인 값의 성격을 가질 수 있다. 제조사나 공인 기관에서 할당하여 소프트웨어적으로 기록(및 보호)되는 식별자(예: IMEI)의 경우와 달리, 다양한 실시예에 따른 인증에서 사용되는 장치 고유 값은 하드웨어적으로 기록되어 영구 고정되는 성격을 가질 수 있다.In various embodiments, the value recorded in the designated area may have the nature of a hardware-based value, a physical value, or a permanent value. Unlike in the case of identifiers (eg IMEI) that are recorded (and protected) in software and assigned by the manufacturer or authorized authority, the device-specific values used in the authentication according to various embodiments are hardware recorded and permanently fixed. Can have

다양한 실시예에서, 지정된 영역에 저장된 값은 하드웨어적으로 고정된 값이기 때문에, 소프트웨어적인 값과 달리 임의로 변경, 위조 또는 변조가 불가능하다고 볼 수 있다. 예를 들어, 여러 대의 전자 장치들이 동일 모델이라 하더라도, 제조 공정이나 환경의 차이로 인해, 각 장치마다 지정된 영역에 저장된 값은 서로 다를 수 있다.In various embodiments, since the value stored in the designated area is a fixed value in hardware, unlike a software value, it can be regarded as impossible to arbitrarily change, forge, or modulate. For example, even if several electronic devices are of the same model, due to differences in manufacturing processes or environments, values stored in a designated area may be different for each device.

다양한 실시예에서, 340 동작에서, 통신 프로세서(214)는 전자 장치(201)의 장치 고유 값에 기반한 인증서를 수신할 수 있다. 일 예로, 외부 전자 장치(250)는 전자 장치(201)로부터 수신된 장치 고유 값과 미리 저장된 락 어드레스 값을 기반으로 실시간으로 인증서를 생성하여 전자 장치(201)로 제공할 수 있다. 일 예로, 외부 전자 장치(250)는 상기 장치 고유 값과 상기 락 어드레스 값을 미리 저장된 개인키를 이용해 암호화하여 인증서(전자 서명)를 생성할 수 있다. 인증서는 상기 개인키에 대응하는 공개키와 함께 전자 장치(201)로 전송될 수 있다.In various embodiments, in operation 340, the communication processor 214 may receive a certificate based on a device-specific value of the electronic device 201. For example, the external electronic device 250 may generate a certificate in real time based on a device unique value received from the electronic device 201 and a pre-stored lock address value, and provide the same to the electronic device 201. For example, the external electronic device 250 may generate a certificate (electronic signature) by encrypting the device unique value and the lock address value using a pre-stored private key. The certificate may be transmitted to the electronic device 201 together with the public key corresponding to the private key.

다양한 실시예에서, 인증서를 수신하는 340 동작은 인증 재 시도 시에 반복 수행될 수 있다.In various embodiments, operation 340 for receiving the certificate may be repeated upon authentication retry.

다양한 실시예에서, 인증서를 수신하는 340 동작은 주기적으로 수행될 수도 있다.In various embodiments, operation 340 to receive the certificate may be performed periodically.

다양한 실시예에서, 350 동작에서, 전자 장치(201)의 통신 프로세서(214)는 수신된 인증서에 기반하여 전자 장치(201)의 사용 권한에 대한 인증을 수행할 수 있다. 일 예로, 전자 장치(201) 내에 루트 공개키(root public key)가 미리 저장되고, 인증서 및 공개키가 수신되면, 통신 프로세서(214)가 루트 공개키를 이용해 수신된 공개키가 유효한지 여부를 검사할 수 있다. 검사 결과 공개키가 유효한 경우, 통신 프로세서(214)는 상기 공개키를 이용해 인증서를 복호화할 수 있다.In various embodiments, in operation 350, the communication processor 214 of the electronic device 201 may perform authentication on a use right of the electronic device 201 based on the received certificate. For example, when a root public key is previously stored in the electronic device 201 and a certificate and a public key are received, the communication processor 214 determines whether the received public key is valid using the root public key. Can be checked If the public key is valid as a result of the check, the communication processor 214 may decrypt the certificate using the public key.

한 실시예에서, 동작 350의 인증에 기반하여 전자 장치(201) 내 메인 프로세서(212)의 주요 보안 기능(예: 네트워크 접속, 장치 식별정보(예: IMEI)로의 접근, 조회 또는 사용)에 대한 사용 권한 락의 해제 여부가 결정될 수 있다.In one embodiment, based on the authentication of operation 350 for a main security function of the main processor 212 in the electronic device 201 (eg, network access, access to, identification or use of device identification (eg, IMEI)). It may be determined whether to release the permission lock.

한 실시예에서, 동작 350은 후술하는 도 4의 동작 410 내지 동작 470으로 설명될 수 있다.In an embodiment, operation 350 may be described as operations 410 to 470 of FIG. 4 described below.

다양한 실시예에서, 인증 동작들(예: 동작 310 내지 동작 350)을 수행하는 전자 장치(201) 내의 통신 프로세서(214)는 도 1의 보조 프로세서(123)(예: 통신 프로세서)일 수 있다. 전자 장치(201) 내의 메인 프로세서(212)는 도 1의 메인 프로세서(121)(예: 어플리케이션 프로세서)일 수 있다.In various embodiments, the communication processor 214 in the electronic device 201 that performs authentication operations (eg, operations 310 through 350) may be a coprocessor 123 (eg, a communication processor) of FIG. 1. The main processor 212 in the electronic device 201 may be the main processor 121 (eg, an application processor) of FIG. 1.

다양한 실시예에서, 상기 장치 고유 값은 전자 장치(201) 내 통신 프로세서(214)의 지정된 영역에 저장된 제1 고유 값(예: CP ID)을 포함할 수 있다.In various embodiments, the device specific value may include a first unique value (eg, CP ID) stored in a designated area of the communication processor 214 in the electronic device 201.

메인 프로세서(212) 단에서는 루팅(전자 장치(201)에 대한 최고 권한인 관리자 권한을 획득하는 것)에 의해 전자 장치(201)에 대한 커스텀(custom)이 가능하기 때문에, 상대적으로 해킹(예: 주요 데이터의 위/변조나 사용 권한 락의 무단 해제)이 쉬울 수 있다.In the main processor 212 stage, since customizing of the electronic device 201 is possible by rooting (obtaining the administrator authority, which is the highest authority for the electronic device 201), a relatively hack (eg, Forgery / falsification of key data or unauthorized release of permission locks) can be easy.

다양한 실시예에 따르면, 루팅이 가능한 메인 프로세서(212)가 아닌, 통신 프로세서(214)에서 전자 장치(201)의 인증을 수행하기 때문에, 보안이 강화될 수 있다.According to various embodiments of the present disclosure, since the communication processor 214 authenticates the electronic device 201 instead of the main processor 212 that is capable of routing, security may be enhanced.

다양한 실시예에 따르면, 전자 장치(201)의 인증을 수행하는 통신 프로세서(214)의 하드웨어에 기반한 고유 값이 인증에 활용되기 때문에, 보다 정확하고 효율적인 인증이 가능해질 수 있다.According to various embodiments, since a unique value based on hardware of the communication processor 214 that performs authentication of the electronic device 201 is used for authentication, more accurate and efficient authentication may be enabled.

다양한 실시예에서, 상기 장치 고유 값은 전자 장치(201) 내 메인 프로세서(212)의 지정된 영역에 저장된 제2 고유 값(예: AP ID), 또는 전자 장치(201) 내 메모리(220)의 지정된 영역에 저장된 제3 고유 값(예: EMMC ID, UFS ID 등) 중 적어도 하나를 더 포함할 수 있다.In various embodiments, the device specific value may be a second unique value (eg, an AP ID) stored in a designated area of the main processor 212 in the electronic device 201, or a specified value of the memory 220 in the electronic device 201. It may further include at least one of a third unique value (eg, EMMC ID, UFS ID, etc.) stored in the area.

다양한 실시예에 따르면, 위/변조나 기록(write)이 원천적으로 불가능한 지정된 영역에 저장된 고유 값이 전자 장치(201)의 인증에 사용되므로, 보안 및 무결성이 더욱 강화될 수 있다.According to various embodiments of the present disclosure, since a unique value stored in a designated area where forgery / modulation or writing is not possible, is used for authentication of the electronic device 201, security and integrity may be further enhanced.

다양한 실시예에서, 동작 350의 인증은 수신된 인증서를 저장하지 않는 실시간 인증일 수 있다. 전자 장치(201) 내에 인증서를 저장할 경우, 해킹 가능성이나 보안상 취약점이 생길 수 있으므로, 전자 장치(201)는 인증서를 외부 전자 장치(250)와 전자 장치(201) 간의 실시간 인증 용도로 사용할 뿐, 전자 장치(201) 내에 저장하지 않을 수 있다.In various embodiments, the authentication of operation 350 may be real time authentication that does not store the received certificate. If the certificate is stored in the electronic device 201, hacking potential or security vulnerability may occur, the electronic device 201 may only use the certificate for real-time authentication between the external electronic device 250 and the electronic device 201. It may not be stored in the electronic device 201.

도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 블럭도이다.4 is a block diagram illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.

도 4를 참조하면, 다양한 실시예에 따른 인증 방법은 410 동작 내지 470 동작을 포함할 수 있다.Referring to FIG. 4, an authentication method according to various embodiments may include operations 410 to 470.

다양한 실시예에서, 동작 410에서, 통신 프로세서(214)는 전자 장치(201)에 저장된 내부 락 어드레스 값과 내부 장치 고유 값을 확인할 수 있다. 한 실시예에서, 통신 프로세서(214)는 내부의 지정된 영역(예: 통신 프로세서(214)를 구현한 칩셋의 마스크 롬 영역 또는 OTP 저장 영역)에 저장된 고유 값(예: CP ID)을 상기 내부 장치 고유 값으로 읽을 수 있다. 한 실시예에서, 통신 프로세서(214)는 메인 프로세서(212)의 지정된 영역에 저장된 고유 값(예: AP ID), 또는 메모리(220)의 지정된 영역에 저장된 고유 값(예: EMMC ID 또는 UFS ID)을 상기 내부 장치 고유 값으로서 추가로 읽을 수 있다.In various embodiments, in operation 410, the communication processor 214 may identify an internal lock address value and an internal device unique value stored in the electronic device 201. In one embodiment, the communication processor 214 may assign a unique value (e.g., CP ID) stored in a designated area therein (e.g., a mask ROM area or an OTP storage area of the chipset implementing the communication processor 214). Can be read as a unique value. In one embodiment, communication processor 214 may have a unique value (e.g., an AP ID) stored in a designated area of main processor 212, or a unique value (e.g., an EMMC ID or UFS ID) stored in a specified area of memory 220. ) Can be read further as the internal device specific value.

다양한 실시예에서, 동작 420에서, 통신 프로세서(214)는 내부 락 어드레스 값과 내부 장치 고유 값에 기반하여 내부 해시 값을 산출할 수 있다.In various embodiments, in operation 420, the communication processor 214 may calculate an internal hash value based on the internal lock address value and the internal device specific value.

다양한 실시예에서, 동작 430에서, 전자 장치(201)의 통신 프로세서(214)는 수신된 인증서를, 상기 인증서와 함께 수신된 공개키를 이용해 복호화할 수 있다. 통신 프로세서(214)는 복호화된 인증서 내에 포함된 락 어드레스 값과 장치 고유 값에 기반하여 외부 해시 값을 산출할 수 있다.In various embodiments, in operation 430, the communication processor 214 of the electronic device 201 may decrypt the received certificate using the public key received together with the certificate. The communication processor 214 may calculate an external hash value based on the lock address value and the device unique value included in the decrypted certificate.

다양한 실시예에서, 동작 450에서, 통신 프로세서(214)는 420에서 산출된 외부 해시 값과 430에서 산출된 내부 해시 값을 비교하여 인증 여부를 결정할 수 있다.In various embodiments, in operation 450, the communication processor 214 may determine whether to authenticate by comparing the external hash value calculated at 420 and the internal hash value calculated at 430.

다양한 실시예에서, 450의 비교 결과, 내부 해시 값과 외부 해시 값이 동일하거나 동일 범위인 경우, 동작 460에서 통신 프로세서(214)는 전자 장치(201)의 인증이 완료된 것으로 결정할 수 있다.According to various embodiments of the present disclosure, when the internal hash value and the external hash value are the same or in the same range, in operation 460, the communication processor 214 may determine that authentication of the electronic device 201 is completed.

다양한 실시예에서, 450의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 동작 470에서 통신 프로세서(214)는 전자 장치(201)의 인증이 실패한 것으로 결정할 수 있다.According to various embodiments of the present disclosure, when the internal hash value and the external hash value are different or out of the same range, in operation 470, the communication processor 214 may determine that authentication of the electronic device 201 has failed.

다양한 실시예에서, 통신 프로세서(214)는 동작 440을 추가로 수행함으로써, 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정할 수 있다. 동작 440에서, 통신 프로세서(214)는 현재의 인증 시도 횟수가 인증 실패 횟수를 초과하였는지 확인할 수 있다.In various embodiments, the communication processor 214 may further perform operation 440 to determine the authentication failure based on the specified number of authentication failures. In operation 440, the communication processor 214 may check whether the current number of authentication attempts exceeds the number of authentication failures.

다양한 실시예에서, 450의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 통신 프로세서(214)는 430으로 되돌아가 다시 인증을 시도할 수 있다.In various embodiments, if the comparison result of 450 indicates that the inner hash value and the outer hash value are different or out of the same range, the communication processor 214 may return to 430 and try to authenticate again.

다양한 실시예에서, 인증 재 시도 시에, 통신 프로세서(214)는 새로운 인증서를 다시 수신하여 상기 인증서로부터 외부 해시 값을 산출하는 430 동작, 기 산출된 내부 해시 값과 430에서 다시 산출된 외부 해시 값을 비교하는 450 동작, 450의 비교 결과에 따라 인증 완료 또는 인증 실패를 결정하는 460 또는 470 동작을 반복할 수 있다.In various embodiments, upon authentication retry, the communication processor 214 receives the new certificate again to calculate an external hash value from the certificate, the calculated internal hash value and the external hash value calculated again at 430. In operation 450 for comparing the operation, operation 460 or 470 for determining authentication completion or authentication failure may be repeated according to the comparison result of 450.

다양한 실시예에서, 지정된 인증 실패 횟수를 초과한 경우에는, 동작 470에서 인증 실패가 결정되어 전자 장치(201)에 대한 인증 불가가 확정될 수 있다. 지정된 인증 실패 횟수 이하인 경우, 통신 프로세서(214)는 430으로 진행하여 인증 실패 횟수 범위 내에서 다시 인증을 시도할 수 있다.According to various embodiments of the present disclosure, when the specified number of authentication failures is exceeded, an authentication failure may be determined in operation 470 to determine that authentication for the electronic device 201 is impossible. If less than the specified number of authentication failures, the communication processor 214 may proceed to 430 and attempt to authenticate again within the range of authentication failures.

다양한 실시예에 따른 인증 방법에서, 동작들의 순서는 변경될 수 있다. 일 예로, 동작 440은 동작 430 내지 450 중 어느 하나의 전, 또는 후에 수행될 수 있다. 도 4에서는 인증 실패 횟수 범위 내에 있는 경우, 인증을 다시 시도하기 위해 430으로 진행하여 재 수신된 인증서로부터 외부 해시 값을 다시 산출하는 것을 예시하였으나, 430 또는 450 중 어느 하나로 되돌아가 다시 인증을 시도할 수도 있다.In the authentication method according to various embodiments, the order of the operations may be changed. For example, operation 440 may be performed before or after any one of operations 430 to 450. In FIG. 4, when the authentication failure count is within the range, the process proceeds to 430 to recalculate the external hash value from the re-received certificate in order to try authentication again. It may be.

다양한 실시예에서, 인증 실패 횟수에 제한을 둘 경우, 무차별 대입 공격(brute force attack)을 예방할 수 있어 보안이 더욱 강화될 수 있다.In various embodiments, limiting the number of authentication failures may prevent brute force attacks, further enhancing security.

도 5는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.5 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.

도 5의 동작 510, 520, 530, 540 및 560는 각각 도 4의 동작 410, 420, 430, 440 및 450에 대응할 수 있다. 동작 570, 580은 각각 도 4의 동작 460, 470에 대응할 수 있다.Operations 510, 520, 530, 540, and 560 of FIG. 5 may correspond to operations 410, 420, 430, 440, and 450 of FIG. 4, respectively. Operations 570 and 580 may correspond to operations 460 and 470 of FIG. 4, respectively.

다양한 실시예에서, 인증서는 유효 시간을 포함하여 생성될 수 있다. 이 경우, 전자 장치(201)의 통신 프로세서(214)는 동작 550을 추가로 수행함으로써, 인증서의 유효 시간에 기반하여 인증서의 만료 여부를 결정할 수 있다.In various embodiments, the certificate may be generated including a validity time. In this case, the communication processor 214 of the electronic device 201 may further perform operation 550 to determine whether the certificate has expired based on the valid time of the certificate.

다양한 실시예에서, 동작 550에서, 통신 프로세서(214)는 현재 시간이 인증서의 유효 시간 범위 내에 있는지 여부를 판단할 수 있다. 일 예로, 현재 시간은 전자 장치(201)에 설정된 날짜 및 시간 정보(예: network identity and time zone, NITZ)로부터 확인될 수 있다.In various embodiments, at operation 550, the communication processor 214 may determine whether the current time is within a valid time range of the certificate. For example, the current time may be checked from date and time information (eg, network identity and time zone, NITZ) set in the electronic device 201.

다양한 실시예에서, 540의 판단 결과 현재의 인증 시도 횟수가 지정된 인증 실패 횟수 이하이고, 550의 판단 결과 현재 시간이 인증서의 유효 시간 범위 내에 있는 경우, 통신 프로세서(214)는 560으로 진행할 수 있다.According to various embodiments, when the determination result of 540 indicates that the current number of authentication attempts is equal to or less than the specified authentication failure number, and when the determination result of 550 indicates that the current time is within the valid time range of the certificate, the communication processor 214 may proceed to 560.

다양한 실시예에서, 동작 560에서, 통신 프로세서(214)는 동작 520에서 자체 산출된 내부 해시 값과 동작 530에서 인증서에 기반해 산출된 외부 해시 값을 서로 비교할 수 있다.In various embodiments, in operation 560, the communication processor 214 may compare the internal hash value calculated in operation 520 with the external hash value calculated based on the certificate in operation 530.

다양한 실시예에서, 560의 비교 결과에 따라, 570의 인증 완료 또는 580의 인증 실패가 결정될 수 있다.In various embodiments, based on the comparison result of 560, authentication completion of 570 or authentication failure of 580 may be determined.

다양한 실시예에서, 560의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 통신 프로세서(214)는 530으로 되돌아가 다시 인증을 시도할 수 있다.In various embodiments, if a result of the comparison of 560 indicates that the inner hash value and the outer hash value are different or out of the same range, the communication processor 214 may return to 530 and try to authenticate again.

다양한 실시예에서, 560의 비교 결과, 내부 해시 값과 외부 해시 값이 동일하거나 동일 범위인 경우, 동작 570에서 전자 장치(201)의 인증이 완료될 수 있다.According to various embodiments of the present disclosure, when the internal hash value and the external hash value are the same or in the same range, the authentication of the electronic device 201 may be completed in operation 570.

다양한 실시예에서, 540의 판단 결과 지정된 인증 실패 횟수를 초과하는 경우, 또는 550의 판단 결과 현재 시간이 인증서의 유효 시간 범위를 벗어난 경우, 통신 프로세서(214)는 580으로 진행하여 전자 장치(201)의 인증 실패를 결정할 수 있다.According to various embodiments, when the determination of 540 exceeds the specified number of authentication failures, or when the determination of 550 indicates that the current time is out of the valid time range of the certificate, the communication processor 214 proceeds to 580 and the electronic device 201. Can determine the authentication failure.

다양한 실시예에 따른 인증 방법에서, 동작들의 순서는 변경될 수 있다. 일 예로, 동작 540, 550은 동작 530 내지 동작 560 중 어느 하나의 전, 또는 후에 수행될 수 있다.In the authentication method according to various embodiments, the order of the operations may be changed. For example, operations 540 and 550 may be performed before or after any one of operations 530 to 560.

도 6은 다양한 실시예에 따른 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다.6 is a flowchart illustrating an authentication method in an external electronic device according to various embodiments of the present disclosure.

다양한 실시예에서, 동작 610에서, 외부 전자 장치(250)는 전자 장치(201)로 인증을 위한 요청을 전송할 수 있다. 상기 요청은 예를 들어 장치 정보에 대한 요청일 수 있다.In various embodiments, in operation 610, the external electronic device 250 may transmit a request for authentication to the electronic device 201. The request may for example be a request for device information.

다양한 실시예에서, 동작 620에서, 외부 전자 장치(250)는 상기 요청에 대한 응답으로, 전자 장치(201)로부터, 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 영역)에 저장된 장치 고유 값을 포함한 장치 정보를 수신할 수 있다. According to various embodiments of the present disclosure, in operation 620, the external electronic device 250 may store, in response to the request, the electronic device 201 in a designated area (eg, a mask ROM area or an OTP area) in the electronic device 201. Device information including device specific values can be received.

다양한 실시예에서, 동작 630에서, 외부 전자 장치(250)는 미리 저장된 락 어드레스 값들 중 전자 장치(201)에 대응하는 락 어드레스 값을 확인하고, 상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득할 수 있다.According to various embodiments of the present disclosure, in operation 630, the external electronic device 250 checks a lock address value corresponding to the electronic device 201 among pre-stored lock address values, and generates the lock address value based on the lock address value and the device unique value. Obtained certificate can be obtained.

다양한 실시예에서, 동작 640에서, 외부 전자 장치(250)는 획득한 인증서를 전자 장치(201)로 전송하여, 전자 장치(201)에서 인증이 수행되도록 할 수 있다.In various embodiments, in operation 640, the external electronic device 250 may transmit the obtained certificate to the electronic device 201 to perform authentication on the electronic device 201.

도 7은 다양한 실시예에 따른 전자 장치 및 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다. 도 7에서는 외부 전자 장치(250)가 인증 서버(252) 및 인증 툴(254)로 이원화되어 있는 경우를 예시하였으나, 인증 서버(252) 및 인증 툴(254)이 통합되어 하나의 외부 전자 장치(250)로 구현될 수도 있다.7 is a flowchart illustrating an authentication method in an electronic device and an external electronic device according to various embodiments of the present disclosure. In FIG. 7, the external electronic device 250 is dualized into the authentication server 252 and the authentication tool 254. However, the authentication server 252 and the authentication tool 254 are integrated to form a single external electronic device ( 250).

다양한 실시예에서, 동작 710에서, 인증 툴(254)에는 전자 장치(201)의 인증을 위한 값들(예: 락 어드레스 값들)이 미리 저장될 수 있다.In various embodiments, in operation 710, the authentication tool 254 may store values (eg, lock address values) for authentication of the electronic device 201 in advance.

다양한 실시예에서, 동작 715에서, 인증 툴(254)은 전자 장치(201)에 대한 인증서(전자 서명)를 생성하기 위해 인증 서버(252)로 키(key)를 요청할 수 있다.In various embodiments, in operation 715, the authentication tool 254 may request a key from the authentication server 252 to generate a certificate (electronic signature) for the electronic device 201.

다양한 실시예에서, 동작 720에서, 인증 서버(252)는 인증 툴(254)의 요청에 응답하여, 미리 저장되어 있는 키 값들(공개키-개인키 값들) 중 한 쌍의 키를 선택하여 읽을 수 있다.In various embodiments, in operation 720, in response to a request from the authentication tool 254, the authentication server 252 may select and read a pair of keys from among prestored key values (public key-private key values). have.

다양한 실시예에서, 동작 725에서, 인증 서버(252)는 선택된 한 쌍의 키를 인증 툴(254)로 전송할 수 있다.In various embodiments, at operation 725, authentication server 252 may send the selected pair of keys to authentication tool 254.

다양한 실시예에서, 동작 730 및 동작 735에서, 인증 툴(254)은 인증 대상이 되는 전자 장치(201)를 확인해 전자 장치(201)로 인증을 위한 장치 정보를 요청할 수 있다.According to various embodiments of the present disclosure, in operations 730 and 735, the authentication tool 254 may check the electronic device 201 to be authenticated and request device information for authentication from the electronic device 201.

다양한 실시예에서, 동작 740에서, 전자 장치(201)는 735의 요청에 응답하여, 장치 정보를 확인할 수 있다. 장치 정보는 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 영역)에 저장된 장치 고유 값을 포함할 수 있다.In various embodiments, in operation 740, the electronic device 201 may check the device information in response to the request of 735. The device information may include a device specific value stored in a designated area (eg, a mask ROM area or an OTP area) in the electronic device 201.

다양한 실시예에서, 동작 745에서, 전자 장치(201)는 확인된 장치 정보를 인증 툴(254)로 전송할 수 있다.In various embodiments, in operation 745, the electronic device 201 may transmit the confirmed device information to the authentication tool 254.

다양한 실시예에서, 동작 750에서, 인증 툴(254)은 미리 저장된 락 어드레스 값들 중 상기 전자 장치(201)에 대응하는 락 어드레스 값을 확인하고, 상기 락 어드레스 값과 상기 장치 고유 값이 포함된 시드 데이터를 생성할 수 있다.In various embodiments, in operation 750, the authentication tool 254 may check a lock address value corresponding to the electronic device 201 among pre-stored lock address values, and may include a seed including the lock address value and the device unique value. You can generate data.

다양한 실시예에서, 동작 755에서, 인증 툴(254)은 생성된 시드 데이터를 인증 서버(252)로 전송할 수 있다.In various embodiments, in operation 755, the authentication tool 254 may send the generated seed data to the authentication server 252.

다양한 실시예에서, 동작 760에서, 인증 서버(252)는 락 어드레스 값과 장치 고유 값이 포함된 시드 데이터를 해시 처리할 수 있다. 인증 서버(252)는 시드 데이터의 길이를 줄이기 위하여 해시 함수를 적용해 시드 데이터의 해시 값을 구할 수 있다. 인증서를 이용한 인증 방식은, 데이터의 크기가 클수록 많은 처리 시간이 소요되기 때문에, 해시 처리를 통해 처리 시간을 줄일 수 있다.In various embodiments, in operation 760, the authentication server 252 may hash the seed data that includes the lock address value and the device specific value. The authentication server 252 may apply a hash function to obtain a hash value of the seed data in order to reduce the length of the seed data. In the authentication method using a certificate, a larger data size requires more processing time, and thus a processing time can be reduced through hash processing.

한 실시예에서, 인증 서버(252)는 인증서의 만료 여부를 결정하기 위한 유효 시간을 시드 데이터에 포함시켜 해시 처리할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안 상기 인증서를 이용한 인증이 가능하고, 이후에는 인증 서버(252)를 통해 다시 인증서를 발급받아 인증을 수행할 수 있다.In one embodiment, the authentication server 252 may hash process the seed data by including a valid time for determining whether the certificate has expired. In this case, authentication using the certificate is possible for a specific time designated by the validity time, and after that, the certificate may be issued again through the authentication server 252 to perform authentication.

다양한 실시예에서, 동작 765 및 동작 770에서, 인증 서버(252)는 해시 처리된 시드 데이터를 기반으로 인증서를 생성하여 인증 툴(254)로 전송할 수 있다. 일 예로, 인증 서버(252)는 시드 데이터의 해시 값을 720에서 선택된 개인키를 이용해 암호화하여 인증서를 생성할 수 있다. 인증 서버(252)는 인증서의 복호화를 위해 상기 개인키와 쌍을 이루는 공개키를, 인증서와 함께 인증 툴(254)로 전송할 수 있다.In various embodiments, in operations 765 and 770, the authentication server 252 may generate and send a certificate to the authentication tool 254 based on the hashed seed data. For example, the authentication server 252 may generate a certificate by encrypting the hash value of the seed data using the private key selected at 720. The authentication server 252 may transmit the public key paired with the private key to the authentication tool 254 together with the certificate for decryption of the certificate.

다양한 실시예에서, 동작 775에서, 인증 툴(254)은 락 어드레스 값과 장치 고유 값이 포함된 시드 데이터를 기반으로 생성된 상기 인증서를 상기 전자 장치(201)로 전송할 수 있다.In various embodiments, in operation 775, the authentication tool 254 may transmit the certificate generated based on the seed data including the lock address value and the device unique value to the electronic device 201.

다양한 실시예에서, 동작 780에서, 전자 장치(201)는 수신된 인증서를 기반으로 전자 장치(201)의 사용 권한에 대한 인증을 수행할 수 있다.According to various embodiments of the present disclosure, in operation 780, the electronic device 201 may perform authentication on a use right of the electronic device 201 based on the received certificate.

다양한 실시예에 따르면, 외부 전자 장치(250) 상에 인증을 위해 미리 저장된 값들과 별개로, 전자 장치(201)의 고유 값을 이용한 인증서를 사용하여 보안을 강화할 수 있다.According to various embodiments of the present disclosure, security may be enhanced by using a certificate using a unique value of the electronic device 201, separately from values previously stored for authentication on the external electronic device 250.

다양한 실시예에서, 인증 서버(252)는 장치 고유 값이 포함된 시드 데이터의 수신에 대한 응답으로, 상기 인증서를 실시간 생성하여 전송할 수 있다.In various embodiments, the authentication server 252 may generate and transmit the certificate in real time in response to receiving the seed data including the device unique value.

다양한 실시예에서, 전자 장치(201)는 인증 서버(252)로부터 수신된 인증서를 저장하지 않는 실시간 인증을 수행할 수 있다.In various embodiments, the electronic device 201 may perform real time authentication without storing a certificate received from the authentication server 252.

다양한 실시예에서, 전자 장치(201)가 인증 서버(252)를 통해 생성된 인증서로 실시간 인증을 수행할 경우, 인증서가 인증 서버(252) 및/또는 전자 장치(201) 내에 저장되지 않으므로, 인증을 위한 주요 정보(예: MSL 어드레스 - MSL 코드 쌍)를 전자 장치(201) 내의 저장 영역에 저장하는 경우에 비해, 보안이 더욱 강화될 수 있다. In various embodiments, when the electronic device 201 performs real time authentication with a certificate generated through the authentication server 252, since the certificate is not stored in the authentication server 252 and / or the electronic device 201, authentication is performed. Security may be further strengthened as compared with the case of storing the main information (eg, MSL address-MSL code pair) for the storage area in the electronic device 201.

다양한 실시예에 따르면, 인증서를 실시간 생성하고, 인증 동작이 수행되는 런 타임(run time) 동안에만 상기 인증서를 사용하기 때문에, 보안이 더욱 강화될 수 있다.According to various embodiments, since the certificate is generated in real time and the certificate is used only during a run time when an authentication operation is performed, security can be further enhanced.

인증 서버(252)는 인증서를 생성하는 동작 765에서, 인증서에 유효 시간을 포함시킬 수 있다. 동작 780에서, 전자 장치(201)는 인증서의 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안에만, 제한적으로 상기 인증서를 이용한 인증이 가능하므로, 보안이 더욱 강화될 수 있다.In operation 765 of generating the certificate, the authentication server 252 may include a valid time in the certificate. In operation 780, the electronic device 201 may determine whether the certificate has expired based on the valid time of the certificate. In this case, since the authentication can be limited using the certificate only during a specific time designated by the validity time, security can be further enhanced.

다양한 실시예에 따르면, 전자 장치(예: 도 2의 201)는 메모리(예: 도 2의 220), 상기 메모리와 기능적으로 연결된 메인 프로세서(예: 도 2의 212), 상기 메인 프로세서(예: 도 2의 212)와 연동하여 통신 기능을 수행하는 통신 프로세서(예: 도 2의 214)를 포함할 수 있다. 상기 통신 프로세서는, 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하고, 상기 장치 고유 값을 전송하고, 상기 장치 고유 값에 기반한 인증서를 수신하고, 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.According to various embodiments of the present disclosure, the electronic device (eg, 201 of FIG. 2) may include a memory (eg, 220 of FIG. 2), a main processor (eg, 212 of FIG. 2) functionally connected to the memory, and the main processor (eg, of FIG. 2). A communication processor (for example, 214 of FIG. 2) that performs a communication function in cooperation with 212 of FIG. 2 may be included. The communication processor, in response to the request, verifies a device unique value stored in a designated area within the device, sends the device unique value, receives a certificate based on the device unique value, and based on the certificate, It may be set to perform authentication on a usage right.

다양한 실시예에 따르면, 상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함할 수 있다.According to various embodiments, the device specific value may include a first unique value stored in a designated area of the communication processor.

다양한 실시예에 따르면, 상기 장치 고유 값은 상기 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함할 수 있다.According to various embodiments, the device specific value may further include at least one of a second unique value stored in a designated area of the main processor or a third unique value stored in a designated area of the memory.

다양한 실시예에 따르면, 상기 통신 프로세서는, 상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하고, 상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하고, 상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하고, 상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 결정하도록 설정될 수 있다.According to various embodiments of the present disclosure, the communication processor decrypts the certificate using a public key received with the certificate to calculate an external hash value, confirms a lock address value and a device unique value stored in the device, and determines the lock. The internal hash value may be calculated based on an address value and the device unique value, and the external hash value and the internal hash value may be compared to determine whether to authenticate.

다양한 실시예에 따르면, 상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로, 실시간 생성되어 전송될 수 있다.According to various embodiments of the present disclosure, the certificate may be generated and transmitted in real time in response to the reception of the device unique value.

다양한 실시예에 따르면, 상기 인증은 상기 인증서를 저장하지 않는 실시간 인증일 수 있다.According to various embodiments, the authentication may be real time authentication without storing the certificate.

다양한 실시예에 따르면, 상기 통신 프로세서는 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정할 수 있다.According to various embodiments, the communication processor may determine an authentication failure based on a specified number of authentication failures.

다양한 실시예에 따르면, 상기 인증서는 유효 시간을 포함하고, 상기 통신 프로세서는 상기 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정할 수 있다.According to various embodiments, the certificate includes a valid time, and the communication processor may determine whether the certificate expires based on the valid time.

다양한 실시예에 따르면, 상기 인증서는 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성될 수 있다.According to various embodiments, the certificate may be generated based on the lock address value corresponding to the device and the device unique value.

다양한 실시예에 따르면, 상기 메인 프로세서의 보안 기능에 대한 사용 권한 락의 해제 여부가 결정될 수 있다.According to various embodiments of the present disclosure, it may be determined whether to release the use right lock on the security function of the main processor.

다양한 실시예에 따르면, 전자 장치(예: 도 2의 201)에서의 인증 방법은, 상기 장치(예: 도 2의 201) 내의 통신 프로세서(예: 도 2의 214)가 요청에 응답하여 상기 장치(예: 도 2의 201) 내의 지정된 영역에 저장된 장치 고유 값을 확인하는 동작, 상기 통신 프로세서가 상기 장치 고유 값을 전송하는 동작, 상기 통신 프로세서가 상기 장치 고유 값에 기반한 인증서를 수신하는 동작, 및 상기 통신 프로세서가 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하는 동작을 포함할 수 있다.According to various embodiments of the present disclosure, an authentication method in an electronic device (eg, 201 of FIG. 2) may include a communication processor (eg, 214 of FIG. 2) in the device (eg, 201 of FIG. 2) responding to a request. (E.g., 201 of FIG. 2) confirming a device unique value stored in a designated area, the communication processor transmitting the device unique value, the communication processor receiving a certificate based on the device unique value, And performing, by the communication processor, authentication of a use right of the device based on the certificate.

다양한 실시예에 따르면, 상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함할 수 있다.According to various embodiments, the device specific value may include a first unique value stored in a designated area of the communication processor.

다양한 실시예에 따르면, 상기 장치 고유 값은 상기 장치 내의 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 장치 내의 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함할 수 있다.According to various embodiments of the present disclosure, the device specific value may further include at least one of a second unique value stored in a designated area of a main processor in the device or a third unique value stored in a designated area of a memory in the device.

다양한 실시예에 따르면, 상기 인증 동작은, 상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하는 동작, 상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하는 동작, 상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하는 동작, 및 상기 외부 해시 값과 상기 내부 해시 값을 비교하여 인증 여부를 결정하는 동작을 포함할 수 있다.According to various embodiments of the present disclosure, the authentication operation may include: decrypting the certificate using a public key received with the certificate to calculate an external hash value, checking a lock address value and a device unique value stored in the device; Calculating an internal hash value based on the lock address value and the device unique value, and determining whether to authenticate by comparing the external hash value with the internal hash value.

다양한 실시예에 따르면, 상기 인증은 상기 인증서를 저장하지 않는 실시간 인증으로서 수행될 수 있다.According to various embodiments, the authentication may be performed as real time authentication without storing the certificate.

다양한 실시예에 따르면, 상기 방법은 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정하는 동작을 더 포함할 수 있다.According to various embodiments of the present disclosure, the method may further include determining an authentication failure based on a specified number of authentication failures.

다양한 실시예에 따르면, 상기 방법은 상기 인증서에 포함된 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정하는 동작을 더 포함할 수 있다.According to various embodiments of the present disclosure, the method may further include determining whether the certificate has expired based on a valid time included in the certificate.

다양한 실시예에 따르면, 외부 전자 장치(예: 도 2의 250)는 메모리(도 2의 258) 및 상기 메모리와 기능적으로 연결된 프로세서(도 2의 256)를 포함할 수 있다. 상기 프로세서는, 전자 장치(예: 도 2의 201)로 요청을 전송하고, 상기 요청에 대한 응답으로 상기 전자 장치로부터 상기 장치(예: 도 2의 201) 내의 지정된 영역에 저장된 장치 고유 값을 수신하고, 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득하고, 상기 인증서를 상기 전자 장치로 전송하도록 설정될 수 있다.According to various embodiments of the present disclosure, the external electronic device (eg, 250 of FIG. 2) may include a memory (258 of FIG. 2) and a processor (256 of FIG. 2) functionally connected to the memory. The processor transmits a request to an electronic device (eg, 201 of FIG. 2) and receives a device specific value stored in a designated area within the device (eg, 201 of FIG. 2) from the electronic device in response to the request. And a certificate generated based on the lock address value corresponding to the device and the device unique value, and transmitted to the electronic device.

다양한 실시예에 따르면, 상기 프로세서는, 상기 락 어드레스 값과 상기 장치 고유 값을 서버로 전송하도록 하고, 상기 서버로부터, 상기 락 어드레스 값과 상기 장치 고유 값에 기반한 해시 값을 개인키를 이용해 암호화하여 생성한 인증서를 수신하도록 하고, 상기 개인키에 대응하는 공개키를 상기 인증서와 함께 상기 전자 장치로 전송하도록 설정될 수 있다.According to various embodiments of the present disclosure, the processor is configured to transmit the lock address value and the device unique value to a server, and encrypts a hash value based on the lock address value and the device unique value using a private key from the server. Receive the generated certificate and transmit the public key corresponding to the private key to the electronic device together with the certificate.

다양한 실시예에 따르면, 상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로 실시간 생성되어 전송될 수 있다.According to various embodiments, the certificate may be generated and transmitted in real time in response to the reception of the device unique value.

Claims (20)

전자 장치에 있어서,
메모리;
상기 메모리와 기능적으로 연결된 메인 프로세서; 및
상기 메인 프로세서와 연동하여 통신 기능을 수행하는 통신 프로세서를 포함하며,
상기 통신 프로세서는,
요청을 수신하고,
상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하고,
상기 장치 고유 값을 전송하고,
상기 장치 고유 값에 기반한 인증서를 수신하고,
상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하도록 설정된 전자 장치.
In an electronic device,
Memory;
A main processor operatively connected with the memory; And
It includes a communication processor to perform a communication function in conjunction with the main processor,
The communication processor,
Receive the request,
Confirm a device specific value stored in a designated area within the device in response to the received request,
Send the device unique value,
Receive a certificate based on the device unique value,
An electronic device configured to perform authentication on a use right of the device based on the certificate.
제1항에 있어서,
상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함하는 전자 장치.
The method of claim 1,
And the device unique value comprises a first unique value stored in a designated area of the communication processor.
제2항에 있어서,
상기 장치 고유 값은 상기 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함하는 전자 장치.
The method of claim 2,
The device specific value further comprises at least one of a second unique value stored in a designated area of the main processor, or a third unique value stored in a designated area of the memory.
제1항에 있어서, 상기 통신 프로세서는,
상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하고,
상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하고,
상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하고,
상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 결정하도록 설정된 전자 장치.
The method of claim 1, wherein the communication processor,
Decrypting the certificate using the public key received with the certificate to calculate an external hash value,
Confirming the lock address value and the device specific value stored in the device,
Calculate an internal hash value based on the lock address value and the device specific value,
And determine whether to authenticate by comparing the external hash value with the internal hash value.
제1항에 있어서,
상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로, 실시간 생성되어 전송되는 전자 장치.
The method of claim 1,
And the certificate is generated and transmitted in real time in response to the receipt of the device unique value.
제1항에 있어서,
상기 인증은 상기 인증서를 저장하지 않는 실시간 인증인 전자 장치.
The method of claim 1,
Wherein the authentication is real time authentication that does not store the certificate.
제1항에 있어서, 상기 통신 프로세서는,
지정된 인증 실패 횟수에 기반하여 인증 실패를 결정하도록 설정된 전자 장치.
The method of claim 1, wherein the communication processor,
An electronic device configured to determine authentication failure based on a specified number of authentication failures.
제1항에 있어서,
상기 인증서는 유효 시간을 포함하고, 상기 유효 시간에 기반하여 상기 인증서의 만료 여부가 결정되는 전자 장치.
The method of claim 1,
The certificate includes a valid time, and it is determined whether or not to expire the certificate based on the valid time.
제1항에 있어서,
상기 인증서는 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성되는 전자 장치.
The method of claim 1,
And the certificate is generated based on the lock address value corresponding to the device and the device unique value.
제1항에 있어서,
상기 인증에 기반하여 상기 메인 프로세서의 보안 기능에 대한 사용 권한 락의 해제 여부가 결정되는 전자 장치.
The method of claim 1,
On the basis of the authentication, it is determined whether to release the usage right lock on the security function of the main processor.
전자 장치에서의 인증 방법에 있어서,
상기 장치 내의 통신 프로세서가 요청을 수신하는 동작;
상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하는 동작;
상기 통신 프로세서가 상기 장치 고유 값을 전송하는 동작;
상기 통신 프로세서가 상기 장치 고유 값에 기반한 인증서를 수신하는 동작; 및
상기 통신 프로세서가 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하는 동작을 포함하는 방법.
In the authentication method in an electronic device,
Receiving a request by a communication processor in the device;
Confirming a device specific value stored in a designated area within the device in response to the received request;
The communication processor transmitting the device specific value;
The communication processor receiving a certificate based on the device unique value; And
And the communication processor performing authentication on a use right of the device based on the certificate.
제11항에 있어서,
상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함하는 방법.
The method of claim 11,
And the device unique value comprises a first unique value stored in a designated area of the communication processor.
제12항에 있어서,
상기 장치 고유 값은 상기 장치 내의 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 장치 내의 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함하는 방법.
The method of claim 12,
The device specific value further comprises at least one of a second unique value stored in a designated area of a main processor in the device, or a third unique value stored in a designated area of a memory in the device.
제11항에 있어서, 상기 인증 동작은,
상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하는 동작;
상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하는 동작;
상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하는 동작; 및
상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 결정하는 동작을 포함하는 방법.
The method of claim 11, wherein the authentication operation,
Calculating an external hash value by decrypting the certificate using the public key received together with the certificate;
Confirming a lock address value and a device unique value stored in the device;
Calculating an internal hash value based on the lock address value and the device specific value; And
And comparing the external hash value with the internal hash value to determine whether to authenticate.
제11항에 있어서,
상기 인증은 상기 인증서를 저장하지 않는 실시간 인증으로서 수행되는 방법.
The method of claim 11,
The authentication is performed as real time authentication without storing the certificate.
제11항에 있어서,
지정된 인증 실패 횟수에 기반하여 인증 실패를 결정하는 동작을 더 포함하는 방법.
The method of claim 11,
Determining the authentication failure based on the specified number of authentication failures.
제11항에 있어서,
상기 인증서에 포함된 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정하는 동작을 더 포함하는 방법.
The method of claim 11,
Determining whether the certificate has expired based on a valid time included in the certificate.
메모리; 및
상기 메모리와 기능적으로 연결된 프로세서를 포함하며,
상기 프로세서는,
전자 장치로 요청을 전송하고,
상기 요청에 대한 응답으로, 상기 전자 장치로부터, 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 수신하고,
상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득하고,
상기 인증서를 상기 전자 장치로 전송하도록 설정된 외부 전자 장치.
Memory; And
A processor functionally connected to the memory,
The processor,
Send a request to the electronic device,
In response to the request, receives, from the electronic device, a device unique value stored in a designated area within the device,
Acquire a certificate generated based on the lock address value corresponding to the device and the device unique value,
An external electronic device configured to send the certificate to the electronic device.
제18항에 있어서, 상기 프로세서는,
상기 락 어드레스 값과 상기 장치 고유 값을 서버로 전송하고,
상기 서버로부터, 상기 락 어드레스 값과 상기 장치 고유 값에 기반한 해시 값을 개인키를 이용해 암호화하여 생성한 인증서를 수신하고,
상기 개인키에 대응하는 공개키를 상기 인증서와 함께 상기 전자 장치로 전송하도록 설정된 외부 전자 장치.
The method of claim 18, wherein the processor,
Transmit the lock address value and the device unique value to a server;
Receiving, from the server, a certificate generated by encrypting a hash value based on the lock address value and the device unique value using a private key,
And an external electronic device configured to transmit a public key corresponding to the private key to the electronic device together with the certificate.
제18항에 있어서,
상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로 실시간 생성되어 전송되는 외부 전자 장치.
The method of claim 18,
The certificate is generated and transmitted in real time in response to the receipt of the device unique value.
KR1020180030508A 2018-03-15 2018-03-15 Electronic device and certification method in electronic device KR20190108888A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180030508A KR20190108888A (en) 2018-03-15 2018-03-15 Electronic device and certification method in electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180030508A KR20190108888A (en) 2018-03-15 2018-03-15 Electronic device and certification method in electronic device

Publications (1)

Publication Number Publication Date
KR20190108888A true KR20190108888A (en) 2019-09-25

Family

ID=68068306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180030508A KR20190108888A (en) 2018-03-15 2018-03-15 Electronic device and certification method in electronic device

Country Status (1)

Country Link
KR (1) KR20190108888A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021112603A1 (en) * 2019-12-06 2021-06-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US11843947B2 (en) 2019-02-19 2023-12-12 Samsung Electronics Co., Ltd Electronic device and authentication method in electronic device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11843947B2 (en) 2019-02-19 2023-12-12 Samsung Electronics Co., Ltd Electronic device and authentication method in electronic device
WO2021112603A1 (en) * 2019-12-06 2021-06-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US11563730B2 (en) 2019-12-06 2023-01-24 Samsung Electronics Co., Ltd Method and electronic device for managing digital keys

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
CN107743067B (en) Method, system, terminal and storage medium for issuing digital certificate
KR20210017083A (en) Electronic device and method for generating attestation certificate based on fused key
KR20210009791A (en) Electronic authentication apparatus using block chain and a method thereof
US11546699B2 (en) Hearing device with service mode and related method
US20190068381A1 (en) Communication system, hardware security module, terminal device, communication method, and program
CN107682160B (en) Authentication method and device for production equipment and electronic equipment
KR20190105776A (en) Electronic device and method for managing electronic key thereof
EP3668120A1 (en) Hearing device with service mode and related method
JP5380583B1 (en) Device authentication method and system
US20200084050A1 (en) Factory data storage and recovery
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JP2020074578A (en) Method and device to register and authenticate information
KR20210046357A (en) Method and apparatus for key storing and recovery for blockchain based system
KR20170066607A (en) Security check method, device, terminal and server
KR102436485B1 (en) Electronic device and method for transmitting and receiving data based on secured operating system in the electronic device
JP2017073611A (en) Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method
US20160277182A1 (en) Communication system and master apparatus
JP7292996B2 (en) Air conditioner, lighting device, air conditioner controller, and communication system
CN114450663A (en) Electronic device for updating firmware by using secure integrated circuit and operation method thereof
CN117397198A (en) Binding encryption key attestation
KR20190108888A (en) Electronic device and certification method in electronic device
KR20200112229A (en) Electronic device for providing personal information and operating method thereof
US11809528B2 (en) Terminal hardware configuration system
JP2017073609A (en) Peripheral equipment, radio communication chip, application program, information processing system, and information processing method