KR20190108888A - Electronic device and certification method in electronic device - Google Patents
Electronic device and certification method in electronic device Download PDFInfo
- Publication number
- KR20190108888A KR20190108888A KR1020180030508A KR20180030508A KR20190108888A KR 20190108888 A KR20190108888 A KR 20190108888A KR 1020180030508 A KR1020180030508 A KR 1020180030508A KR 20180030508 A KR20180030508 A KR 20180030508A KR 20190108888 A KR20190108888 A KR 20190108888A
- Authority
- KR
- South Korea
- Prior art keywords
- electronic device
- certificate
- authentication
- value
- processor
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Telephone Function (AREA)
Abstract
Description
다양한 실시예는 전자 장치 및 전자 장치에서의 인증 방법에 관한 것이다.Various embodiments relate to an electronic device and an authentication method in the electronic device.
전자 장치(예: 휴대용 통신 장치)에는 장치 식별번호(예: 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID))가 부여될 수 있다.An electronic device (eg, a portable communication device) may be assigned a device identification number (eg, an international mobile equipment identity (IMEI), a mobile equipment identifier (MEID)).
일 예로, 국제 모바일 단말 식별자는 장치 제조사, 모델명, 시리얼 넘버를 조합한 15자리 숫자이다. 이 값은 다양한 목적으로 사용될 수 있다. 예를 들면, 기지국에서 전자 장치와 최초 통신을 시도할 때, 기지국은 국제 모바일 단말 식별자를 이용해 자사 장치인지 여부를 확인하고, 자사 장치가 아닌 경우 통신을 차단할 수 있다. 국제 모바일 단말 식별자는 통화자를 추적하거나 통화 상세내역을 조회하기 위한 수사 목적으로 활용될 수도 있다.For example, the international mobile terminal identifier is a 15-digit number combining a device manufacturer, a model name, and a serial number. This value can be used for various purposes. For example, when the base station attempts to communicate with the electronic device for the first time, the base station may check whether the base station is its own device using an international mobile terminal identifier, and block the communication if the base station is not its own device. The international mobile terminal identifier may be used for investigation purposes to track the caller or to retrieve call details.
전자 장치의 불법적인 사용을 방지하기 위해, 전자 장치에는 심(subscriber identity module, SIM) 카드 락, 네트워크 접속 락 등의 사용 권한 락(lock)이 설정될 수 있다.In order to prevent illegal use of the electronic device, a usage right lock such as a subscriber identity module (SIM) card lock or a network access lock may be set in the electronic device.
장치 식별번호와 사용 권한 락은 전자 장치의 인증을 위해 사용될 수 있다. 예를 들면, 전자 장치는 장치 식별번호를 통해 정상 등록된 장치인지 여부를 확인하고, 정상 등록된 장치이면 사용 권한 락을 해제할 수 있다.The device identification number and the usage right lock may be used for authentication of the electronic device. For example, the electronic device may check whether the device is a normally registered device through the device identification number, and release the usage right lock if the device is a normally registered device.
장치 식별번호와 같은 전자 장치 내 주요 데이터를 위/변조하거나, 전자 장치의 루팅(rooting) 후 사용 권한 락(예: 네트워크 접속 락)을 무단 해제하는 여러 해킹 사례가 가능할 수 있다.Various hacking cases may be possible to forge / modify main data in the electronic device, such as a device identification number, or to release a usage right lock (for example, a network access lock) after rooting of the electronic device.
전자 장치의 불법적인 사용이나 해킹 사례를 원천적으로 차단하기 위한 한 방안으로서, MSL(master subsidy lock) 인증이 적용될 수 있다.MSL (master subsidy lock) authentication may be applied as a way to fundamentally block illegal use or hacking of electronic devices.
MSL 인증은 MSL 어드레스 - MSL 코드 쌍을 이용하는 인증 방식이다. 전자 장치에서 MSL 어드레스를 전송한 후 그에 대응하는 MSL 코드를 수신하여 MSL 영역에 기록(write)함으로써 인증이 이루어질 수 있다.MSL authentication is an authentication method using an MSL address-MSL code pair. After the electronic device transmits the MSL address, authentication may be performed by receiving an MSL code corresponding to the MSL address and writing the MSL address.
MSL 인증의 경우, 해커 측에서 한 쌍의 MSL 어드레스 - MSL 코드를 알고, 임의 전자 장치의 MSL 영역에 알고 있는 상기 MSL 어드레스 및 MSL 코드를 기록해 주면, 정식 인증 과정을 통과할 수 있다.In the case of MSL authentication, if a hacker side knows a pair of MSL addresses-MSL codes, and records the MSL address and MSL code known in the MSL area of any electronic device, the formal authentication process can be passed.
예를 들어, 해커 측에서는 인증되지 않은 전자 장치의 MSL 어드레스를 유출하고, 외부 해킹 사이트를 통해 상기 MSL 어드레스에 맞는 MSL 코드를 취득한 후 MSL 인증을 수행하여, 사용 권한 락(예: 네트워크 접속 락 또는 심 카드 락)에 대한 해킹을 시도할 수 있다. 이 경우, 전자 장치 측에서는 수신된 MSL 코드가 인증된 정상 서버로부터 수신된 값인지 혹은 비정상적인 경로로 수신된 값인지 확인이 불가능할 수 있다.For example, the hacker side leaks the MSL address of an unauthorized electronic device, acquires an MSL code corresponding to the MSL address through an external hacking site, and performs MSL authentication to perform a usage right lock (eg, a network access lock or SIM). Hacking for card locks). In this case, it may be impossible for the electronic device to determine whether the received MSL code is a value received from an authorized normal server or a value received through an abnormal path.
다양한 실시예는, 장치 식별번호(예: IMEI)의 위조나 변조를 방지하여 신뢰성 있는 장치 식별 기준으로서 장치 식별번호의 활용 범위를 넓힐 수 있도록 하는 전자 장치 및 전자 장치에서의 인증 방법을 제공할 수 있다.Various embodiments may provide an electronic device and an authentication method in the electronic device, which prevents forgery or tampering with a device identification number (eg, IMEI), thereby allowing a wider range of utilization of the device identification number as a reliable device identification criterion. have.
다양한 실시예는, 사용 권한 락의 무단 해제를 방지하여 보안을 강화할 수 있도록 하는 전자 장치 및 전자 장치에서의 인증 방법을 제공할 수 있다.Various embodiments can provide an electronic device and an authentication method in the electronic device that can enhance security by preventing unauthorized release of a use right lock.
다양한 실시예에 따른 전자 장치는, 메모리, 상기 메모리와 기능적으로 연결된 메인 프로세서, 및 상기 메인 프로세서와 연동하여 통신 기능을 수행하는 통신 프로세서를 포함할 수 있다. 상기 통신 프로세서는, 요청을 수신하고, 상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하고, 상기 장치 고유 값을 전송하고, 상기 장치 고유 값에 기반한 인증서를 수신하고, 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.An electronic device according to various embodiments of the present disclosure may include a memory, a main processor operatively connected to the memory, and a communication processor performing a communication function in association with the main processor. The communication processor receives a request, confirms a device unique value stored in a designated area within the device in response to the received request, transmits the device unique value, receives a certificate based on the device unique value, Based on the certificate, it may be set to perform authentication for the use right of the device.
다양한 실시예에 따른 전자 장치에서의 인증 방법은, 상기 장치 내의 통신 프로세서가 요청을 수신하고, 상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하는 동작, 상기 통신 프로세서가 상기 장치 고유 값을 전송하는 동작, 상기 통신 프로세서가 상기 장치 고유 값에 기반한 인증서를 수신하는 동작, 및 상기 통신 프로세서가 상기 인증서에 기반하여 인증을 수행하는 동작을 포함할 수 있다.An authentication method in an electronic device according to various embodiments of the present disclosure may include receiving a request by a communication processor in the device and confirming a device unique value stored in a designated area within the device in response to the received request. Transmitting the device specific value, the communication processor receiving a certificate based on the device unique value, and the communication processor performing an authentication based on the certificate.
다양한 실시예에 따른 외부 전자 장치는, 메모리 및 상기 메모리와 기능적으로 연결된 프로세서를 포함할 수 있다. 상기 프로세서는, 전자 장치로 요청을 전송하고, 상기 요청에 대한 응답으로, 상기 전자 장치로부터, 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 수신하고, 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득하고, 상기 인증서를 상기 전자 장치로 전송하도록 설정될 수 있다.An external electronic device according to various embodiments of the present disclosure may include a memory and a processor functionally connected to the memory. The processor transmits a request to the electronic device, and in response to the request, receives, from the electronic device, a device specific value stored in a designated area within the device, and lock address value and device specific value corresponding to the device. A certificate generated based on a value may be obtained, and the certificate may be transmitted to the electronic device.
다양한 실시예에 따르면, 장치 식별번호(예: IMEI)의 위조나 변조를 방지하여 신뢰성 있는 장치 식별 기준으로서 장치 식별번호의 활용 범위를 넓힐 수 있다.According to various embodiments of the present disclosure, forgery or tampering with a device identification number (eg, IMEI) may be prevented, thereby increasing the range of application of the device identification number as a reliable device identification reference.
다양한 실시예에 따르면, 사용 권한 락의 무단 해제를 방지하여 보안을 강화할 수 있다.According to various embodiments, security may be enhanced by preventing unauthorized release of the use right lock.
도 1은 다양한 실시예에 따른 네트워크 환경을 나타내는 도면이다.
도 2는 다양한 실시예에 따른 전자 장치의 블럭도이다.
도 3은 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 5는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 6은 다양한 실시예에 따른 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 7은 다양한 실시예에 따른 전자 장치 및 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다.1 is a diagram illustrating a network environment according to various embodiments of the present disclosure.
2 is a block diagram of an electronic device according to various embodiments of the present disclosure.
3 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
4 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
5 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
6 is a flowchart illustrating an authentication method in an external electronic device according to various embodiments of the present disclosure.
7 is a flowchart illustrating an authentication method in an electronic device and an external electronic device according to various embodiments of the present disclosure.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.Hereinafter, various embodiments of the present disclosure will be described with reference to the accompanying drawings. The examples and terms used herein are not intended to limit the techniques described in this document to specific embodiments, but should be understood to include various modifications, equivalents, and / or alternatives to the examples. In connection with the description of the drawings, similar reference numerals may be used for similar components. Singular expressions may include plural expressions unless the context clearly indicates otherwise.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다.1 is a block diagram of an electronic device 101 in a
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.The
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. The
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다. The
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다. The
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)은, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다. The
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.The
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다. The
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.The
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다. The
인터페이스(177)는 전자 장치(101)이 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.The
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)은, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.The
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.The
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.The
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.The
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.The
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다. The
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 하나 이상의 안테나들을 포함할 수 있고, 이로부터, 제 1 네트워크 198 또는 제 2 네트워크 199와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다.The
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.At least some of the components are connected to each other and connected to each other through a communication method between peripheral devices (eg, a bus, a general purpose input and output (GPIO), a serial peripheral interface (SPI), or a mobile industry processor interface (MIPI)). For example, commands or data).
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.According to an embodiment, the command or data may be transmitted or received between the electronic device 101 and the external
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.Electronic devices according to various embodiments of the present disclosure may be various types of devices. The electronic device may include, for example, a portable communication device (eg, a smartphone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device. Electronic devices according to embodiments of the present disclosure are not limited to the above-described devices.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.Various embodiments of the present document and terminology used herein are not intended to limit the technical features described in the present specification to specific embodiments, but should be understood to include various changes, equivalents, or substitutes for the embodiments. In connection with the description of the drawings, similar reference numerals may be used for similar or related components. The singular form of the noun corresponding to the item may include one or more of the items, unless the context clearly indicates otherwise. In this document, "A or B", "At least one of A and B", "At least one of A or B," "A, B or C," "At least one of A, B and C," and "A And phrases such as "at least one of B, or C" may include all possible combinations of items listed together in the corresponding one of the phrases. Terms such as "first", "second", or "first" or "second" may be used merely to distinguish a component from other corresponding components, and to separate the components from other aspects (e.g. Order). Some (eg, first) component may be referred to as "coupled" or "connected" to another (eg, second) component, with or without the term "functionally" or "communicatively". When mentioned, it means that any component can be connected directly to the other component (eg, by wire), wirelessly, or via a third component.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다. As used herein, the term "module" may include a unit implemented in hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit. The module may be an integral part or a minimum unit or part of the component, which performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101))에 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.Various embodiments of this document may include one or more stored in a storage medium (eg,
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, a method according to various embodiments disclosed herein may be provided included in a computer program product. The computer program product may be traded between the seller and the buyer as a product. The computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or two user devices ( Example: smartphones) can be distributed (eg downloaded or uploaded) directly or online. In the case of on-line distribution, at least a portion of the computer program product may be stored at least temporarily on a device-readable storage medium such as a server of a manufacturer, a server of an application store, or a relay server, or may be temporarily created.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.According to various embodiments, each component (eg, module or program) of the above-described components may include a singular or plural entity. According to various embodiments, one or more of the aforementioned components or operations may be omitted, or one or more other components or operations may be added. Alternatively or additionally, a plurality of components (eg, a module or a program) may be integrated into one component. In this case, the integrated component may perform one or more functions of the component of each of the plurality of components the same as or similar to that performed by the corresponding component of the plurality of components before the integration. . According to various embodiments, operations performed by a module, program, or other component may be executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Or one or more other actions may be added.
도 2는 다양한 실시예에 따른 전자 장치의 블럭도이다.2 is a block diagram of an electronic device according to various embodiments of the present disclosure.
다양한 실시예에서, 전자 장치(201)는 도 1에 도시된 전자 장치(101)의 일부 또는 전체를 포함할 수 있다. 전자 장치(201)는 메모리(220), 메모리(220)와 기능적으로 연결된 메인 프로세서(212), 및 메인 프로세서(212)와 연동하여 통신 기능을 수행하는 통신 프로세서(214)를 포함할 수 있다. 전자 장치(201)는 가입자 식별 모듈(230)을 더 포함할 수 있다. 프로세서(210)는 메인 프로세서(212) 및 통신 프로세서(214)를 포함할 수 있다. 전자 장치(201)에 포함된 메인 프로세서(212), 통신 프로세서(214), 메모리(220) 및 가입자 식별 모듈(230)은 전기적으로 및/또는 작동적으로 서로 연결되어 상호 간에 신호(예: 명령 또는 데이터)를 교환할 수 있다.In various embodiments, the
일 예로, 전자 장치(201)의 프로세서(210), 프로세서(210) 내의 메인 프로세서(212) 및 통신 프로세서(214), 메모리(220), 가입자 식별 모듈(230)은 각각 도 1의 프로세서(120), 프로세서(120) 내의 메인 프로세서(121) 및 보조 프로세서(123), 메모리(130), 가입자 식별 모듈(196)일 수 있다.For example, the
다양한 실시예에서, 전자 장치(201)의 메인 프로세서(212) 또는 통신 프로세서(214)는, 네트워크(240)(예: 도 1의 제1 네트워크(198) 또는 제2 네트워크(199))나 다른 구성요소(예: 도 1의 통신 모듈(190), 인터페이스(177), 또는 연결 단자(178))를 통해 외부 전자 장치(250)(예: 도 1의 전자 장치(102) 또는 서버(108))와 통신할 수 있다.In various embodiments,
다양한 실시예에서, 메인 프로세서(212)는 도 1의 메인 프로세서(121)(예: 어플리케이션 프로세서(application processor, AP))일 수 있다.In various embodiments, the
다양한 실시예에서, 통신 프로세서(214)는 도 1의 보조 프로세서(123)(예: 통신 프로세서(communication processor, CP))일 수 있다.In various embodiments, the
다양한 실시예에서, 메모리(220)는 도 1의 메모리(130)의 적어도 일부일 수 있다.In various embodiments, the
메인 프로세서(212)는 예컨대, 통신 프로세서(214), 메모리(220) 및 가입자 식별 모듈(230)을 포함한 전자 장치(201)의 구성요소들과, 이들을 이용한 전자 장치(201)의 전반적인 동작을 제어할 수 있다. 메인 프로세서(212)는 주요 보안 기능들(예: 장치 식별정보(예컨대, IMEI)로의 접근, 장치 식별정보의 조회나 사용, 기지국이나 상위 노드와의 통신, 네트워크 접속 등)을 수행할 수 있다. 일 예로, 메인 프로세서(212)는 통신 프로세서(214)를 통해 네트워크(240)로의 접속 또는 네크워크(240)를 통한 통신을 제어할 수 있다.The
다양한 실시예에서, 통신 프로세서(214)는 메인 프로세서(212)와 연동하여 통신 기능을 수행할 수 있다. 통신 프로세서(214)는 네트워크(240)로의 접속, 또는 네트워크(240)를 통한 외부 전자 장치(예: 도 1의 전자 장치(102)나 서버(108), 또는 기지국이나 상위 노드)와의 통신을 수행할 수 있다. 통신 프로세서(214)는 네트워크(240)로의 접속 또는 네트워크(240)를 통한 통신을 위해, 메인 프로세서(212) 또는 다른 구성요소(예: 도 1의 통신 모듈(190), 인터페이스(177), 연결 단자(178) 또는 이들의 조합)와 연동하여 동작할 수 있다.In various embodiments, the
다양한 실시예에서, 가입자 식별 모듈(230)은 전자 장치(201)의 확인 또는 인증을 위한 장치 식별정보(예: 장치 식별자(예: IMEI) 또는 가입자 식별자(예: international mobile subscriber identity, IMSI))를 저장할 수 있다. 가입자 식별 모듈(230)은, 예를 들어 심 카드의 형태 또는 전자 장치에 내장된 형태(예를 들어, eSIM(embedded SIM))로 구현될 수 있다.In various embodiments, the
한 실시예에서, 가입자 식별 모듈(230)은 메인 프로세서(212) 또는 통신 프로세서(214) 내에 통합되어 구현될 수도 있다.In one embodiment,
한 실시예에서, 가입자 식별 모듈(230)이 별개로 구현되지 않고, 메인 프로세서(212) 또는 통신 프로세서(214) 내에 전자 장치(201)의 확인 또는 인증을 위한 장치 식별정보가 저장될 수도 있다.In one embodiment, the
다양한 실시예에서, 전자 장치(201)는 가입자 식별 모듈(230)에 저장된 장치 식별자(예: IMEI)나 가입자 식별자(예: IMSI)를 이용해 네트워크(240) 내에서 전자 장치(201)를 인증할 수 있다.In various embodiments, the
다양한 실시예에서, 전자 장치(201)의 인증은 통신 프로세서(214)에 의해 수행될 수 있다. 통신 프로세서(214)는 메인 프로세서(212) 또는 다른 구성요소(예: 도 1의 무선 통신 모듈(190))와 연동하여 전자 장치(201)의 인증을 수행할 수 있다.In various embodiments, authentication of the
다양한 실시예에서, 인증을 위해, 통신 프로세서(214)는 외부 전자 장치(250)의 요청에 응답하여, 전자 장치(201) 내의 지정된 영역에 저장된 장치 고유 값(device unique value, 예를 들어, 하드웨어적 고유 값인 CP ID(communication processor identifier), AP ID(application processor identifier), EMMC ID(embedded multimedia card identifier), 또는 UFS ID(universal flash storage identifier) 중의 적어도 하나)을 확인할 수 있다.In various embodiments, for authentication, the
다양한 실시예에서, 상기 지정된 영역은 마스크 롬(mask read only read only memory, 제조 공정 중 내용이 고정되어 그 내용을 변경할 수 없는 읽기 전용 메모리)의 적어도 일부 영역일 수 있다.According to various embodiments of the present disclosure, the designated area may be at least a portion of a mask read only memory (a read only memory whose contents are fixed during the manufacturing process and cannot be changed).
다양한 실시예에서, 상기 지정된 영역은 OTP(one time programmable) 저장 영역일 수 있다.In various embodiments, the designated area may be a one time programmable (OTP) storage area.
다양한 실시예에서, 통신 프로세서(214)는 확인된 장치 고유 값을 전송하고, 상기 장치 고유 값에 기반한 인증서를 수신하고, 상기 인증서에 기반하여 전자 장치(201)의 사용 권한에 대한 인증을 수행할 수 있다.In various embodiments, the
다양한 실시예에서, 전자 장치(201) 내의 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230) 중 적어도 하나에 사용 권한 락(예: 네트워크 접속 락, 심 카드 락)이 설정될 수 있다.In various embodiments, at least one of the
다양한 실시예에서, 상기 사용 권한 락은, 메인 프로세서(212)에 의해 수행되는 주요 보안 기능들의 승인 여부를 관리하기 위한 것일 수 있다. 일 예로, 상기 사용 권한 락은, 네트워크(240)로의 접속 또는 네트워크(240)를 통한 통신을 사용하기 위한 권한(예: 네트워크 접속 락)을 관리하기 위한 것일 수 있다. 다른 예로, 상기 사용 권한 락은 장치 식별정보(예: IMEI)에 대한 권한(예: 심 카드 락)을 관리하기 위한 것일 수 있다.In various embodiments, the usage right lock may be for managing whether to approve key security functions performed by the
한 실시예에서, 전자 장치(201)의 인증이 완료되면, 사용 권한 락이 해제될 수 있다.According to an embodiment of the present disclosure, when authentication of the
한 실시예에서, 전자 장치(201)의 인증이 완료되면, 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230)의 적어도 일부에 설정된 사용 권한 락이 해제될 수 있다.According to an embodiment of the present disclosure, when authentication of the
한 실시예에서, 전자 장치(201)의 인증이 완료되면, 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230) 각각에 설정된 사용 권한 락이 동시에 해제될 수 있다.According to an embodiment of the present disclosure, when authentication of the
다양한 실시예에서, 외부 전자 장치(250)는, 인증 서버(252) 또는 인증 툴(254)이 포함될 수 있다. 인증 서버(252) 또는 인증 툴(254)은 네트워크(240)(예: 도 1의 제1 네트워크(198) 또는 제2 네트워크(199))를 통해 전자 장치(201)와 통신할 수 있다.In various embodiments, the external
한 실시예에서, 외부 전자 장치(250)는 인증 서버(252) 및 인증 툴(254)로 이원화되어 구현될 수 있다. 도 2에서는 인증 서버(252) 및 인증 툴(254)이 이원화된 경우를 예시하였으나, 외부 전자 장치(250)는 하나로 통합되어 구현될 수도 있다.In an embodiment, the external
한 실시예에서, 인증 서버(252)는 전자 장치(201)의 인증을 위한 정보들, 예를 들어 락 어드레스(lock address)(예: MSL 어드레스) 값들과, 키 값들을 저장할 수 있다. 일 예로, 인증 서버(252)는 저장된 키 값을 이용해, 특정 락 어드레스 값과 상기 락 어드레스 값에 대응하는 장치 고유 값을 서로 연결하여, 인증서(전자 서명)를 생성할 수 있다.According to an embodiment, the
한 실시예에서, 인증 서버(252)는 인증서의 생성 시에 기밀성(confidentiality)을 위해 비대칭 암호화 알고리즘을 적용할 수 있다. 비대칭 암호화 알고리즘에서는 공개키와 개인키의 2가지 키를 한 쌍의 키 페어(key pair)로 사용할 수 있다. 개인키로 암호화된 데이터는 공개키로 복호화가 가능할 후 있다.In one embodiment,
한 실시예에서, 인증 서버(252)는 개인키를 이용해 인증서를 생성한 후, 전자 장치(201)에서의 복호화를 위해, 상기 개인키와 쌍을 이루는 공개키를 인증서와 함께 전자 장치(201)로 전송할 수 있다.According to an embodiment, the
한 실시예에서, 인증 툴(254)은 인증 대상인 전자 장치(201)의 장치 고유 값들에 대한 적어도 하나의 정보를 가져오고, 인증 서버(252)로 상기 정보에 기반한 인증서를 생성해 줄 것을 요청할 수 있다. 인증 툴(254)은 인증 서버(252)에서 제공하는 인증서를 전자 장치(201)에 입력할 수 있다.In one embodiment, the
한 실시예에서, 인증 툴(254)은 인증 서버(252)와 독립된 별도의 장치로 구현될 수 있다.In one embodiment, the
한 실시예에서, 인증 툴(254)은 인증 서버(252) 내에 통합된 형태로 구현될 수도 있다.In one embodiment, the
한 실시예에서, 인증 툴(254)은 하나 이상의 테스트 회로, 테스트 키트(kit), 지그 박스, 또는 인터페이스(예: 하드웨어 또는 소프트웨어적인 인터페이스)를 포함하는 형태로 구현될 수 있다. 인증 툴(254)은 어플리케이션과 같은 소프트웨어적인 구성요소를 포함할 수 있다.In one embodiment, the
한 실시예에서, 인증 툴(254)은 예컨대 제조 공정, 생산 공정, 판매 전 검사 공정, 또는 판매 후 애프터서비스 상황에서, 전자 장치(201)를 인증하기 위해 사용될 수 있다.In one embodiment, the
한 실시예에서, 인증 툴(254)은 전자 장치(201)를 제작하는데 사용되는 값들, 예를 들어, 전자 장치(201)의 인증, 확인, 식별, 검사, 제어, 관리, 유지보수, 또는 튜닝을 위해 필요한 다양한 정보(예: 와이파이 키 값, 지불 결제를 위한 키 값, 장치 식별정보, 락 어드레스 값, 암호화 데이터, 각종 테스트 신호 값)들을 저장하여 관리하고, 이 정보들을 이용해 전자 장치(201)를 인증할 수 있다. 예를 들어, 인증 툴(254)은 전자 장치(201)를 테스트하기 위한 값들을 인증 대상이 되는 전자 장치(201)에 입력하고, 그 응답으로 리턴되는 값들을 기반으로 전자 장치(201)를 인증할 수 있다.In one embodiment, the
다양한 실시예에서, 인증 툴(254)은 메모리(258), 메모리(258)와 기능적으로 연결된 프로세서(256)를 포함할 수 있다. 인증 툴(254)의 프로세서(256)는 다양한 실시예에 따른 인증 동작을 실행하도록 설정될 수 있다. 프로세서(256)는 전자 장치(201)로 인증을 위한 요청을 전송하고, 그 응답으로 전자 장치(201)로부터 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 저장 영역)에 저장된 장치 고유 값을 수신할 수 있다. 프로세서(256)는 인증 서버(252)로부터 장치 고유 값과 상기 전자 장치(201)에 대응하는 락 어드레스 값에 기반하여 생성된 인증서를 획득하고, 전자 장치(201)의 인증을 위해 상기 인증서를 전자 장치(201)로 전송할 수 있다.In various embodiments, the
다양한 실시예에서, 전자 장치(201)의 인증은 정상적으로 등록된 장치인지 또는 정상적으로 등록된 사용자인지 여부를 확인하기 위한 것일 수 있다.In various embodiments, the authentication of the
다양한 실시예에서, 인증이 완료되면, 전자 장치(201), 또는 전자 장치(201)의 통신 프로세서(214)는 기 설정된 사용 권한 락을 해제할 수 있다. 예를 들어, 통신 프로세서(214), 메인 프로세서(212) 또는 가입자 식별 모듈(230) 중 적어도 하나에 대한 사용 권한 락이 설정된 경우, 인증이 완료됨에 따라, 설정된 사용 권한 락이 해제될 수 있다.In various embodiments, when authentication is completed, the
한 실시예에서, 인증이 완료되면, 전자 장치(201)의 정상 사용이 가능해질 수 있다.In one embodiment, when authentication is completed, normal use of the
한 실시예에서, 인증이 완료되면, 전자 장치(201)의 사용 권한 락(예: 네트워크 접속 락, 심 카드 락)이 해제되어 전자 장치(201) 내의 중요한 보안 기능들이 사용될 수 있다.일 예로, 사용 권한 락이 해제됨에 따라, 메인 프로세서(212)에 의해 수행되는 주요 보안 기능들(예: 장치 식별정보(예컨대, IMEI)로의 접근, 장치 식별정보의 조회나 사용, 기지국이나 상위 노드와의 통신, 네트워크(240)로의 접속 등)의 사용이 가능해질 수 있다.In one embodiment, when the authentication is completed, the use right lock (eg, network access lock, SIM card lock) of the
도 3, 도 4 및 도 5는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.3, 4, and 5 are flowcharts illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
일 예로, 도 3 내지 도 5에 예시된 다양한 실시예에 따른 인증 방법은, 전자 장치(201), 또는 전자 장치(201)의 통신 프로세서(214)에 의해 수행될 수 있다.For example, the authentication method according to various embodiments illustrated in FIGS. 3 to 5 may be performed by the
전자 장치(201)의 통신 프로세서(214)는, 다양한 실시예에 따른 인증 방법의 동작들을 실행하도록 설정될 수 있다. 다양한 실시예에 따른 인증 방법의 동작들 중 적어도 하나가 생략되거나, 일부 동작의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.The
도 3을 참조하면, 다양한 실시예에 따른 인증 방법은 310 동작 내지 350 동작을 포함할 수 있다. Referring to FIG. 3, an authentication method according to various embodiments may include
다양한 실시예에 따르면, 310 동작에서, 전자 장치(201)의 통신 프로세서(214)는 인증을 위한 요청을 수신할 수 있다. 일 예로, 상기 요청은 외부 전자 장치(250)로부터 전송된 장치 정보에 대한 요청일 수 있다.According to various embodiments, in
다양한 실시예에 따르면, 320 동작에서, 전자 장치(201)의 통신 프로세서(214)는 수신된 요청에 응답하여, 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역, 또는 OTP 저장 영역)에 저장된 장치 고유 값을 확인할 수 있다. According to various embodiments, in
다양한 실시예에 따르면, 330 동작에서, 통신 프로세서(214)는 상기 요청에 대한 응답으로, 장치 고유 값을 전송할 수 있다. 일 예로, 상기 장치 고유 값은 요청을 전송한 외부 전자 장치(250)로 전송될 수 있다.According to various embodiments, in
한 실시예에서, 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)의 적어도 하나는 지정된 영역(예: 마스크 롬 영역 또는 OTP 저장 영역)을 포함할 수 있다.In an embodiment, at least one of the
한 실시예에서, 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)는 각각 지정된 영역을 포함할 수 있다.In an embodiment, the
한 실시예에서, 통신 프로세서(214)는 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)의 적어도 하나에 포함된 지정된 영역으로부터, 장치 고유 값을 읽을 수 있다. 다양한 실시예에서, 장치 고유 값은 마스크 롬에 저장된 값일 수 있다.In an embodiment, the
다양한 실시예에서, 장치 고유 값은 OTP 영역에 저장된 값일 수 있다. 장치 고유 값은 퓨징(fusing)으로 OTP 영역에 기록된 값일 수 있다.In various embodiments, the device specific value may be a value stored in an OTP region. The device specific value may be a value recorded in the OTP area by fusing.
다양한 실시예에서, 장치 고유 값은 칩셋 단위의 값일 수 있다.다양한 실시예에서, 지정된 영역은 한 번만 프로그래밍이 가능한 종류의 저장 영역으로서, 일단 한 번 기록하면 추가 기록이 영구히 불가능한 성격을 가질 수 있다. 일 예로, 지정된 영역은 전자 장치(201) 내에 포함된 반도체 칩 또는 회로의 형태로 구현될 수 있다. 다른 예로, 지정된 영역은 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)에 포함되는, 적어도 일부 저장 영역의 형태로 구현될 수 있다.In various embodiments, the device specific value may be a value in chipset units. In various embodiments, the designated area is a type of storage area that can be programmed only once, so that once written once, additional recording may be permanently impossible. . For example, the designated area may be implemented in the form of a semiconductor chip or a circuit included in the
다양한 실시예에서, 지정된 영역에 기록된 값은 하드웨어 기반 값, 물리적인 값, 또는 영구적인 값의 성격을 가질 수 있다. 제조사나 공인 기관에서 할당하여 소프트웨어적으로 기록(및 보호)되는 식별자(예: IMEI)의 경우와 달리, 다양한 실시예에 따른 인증에서 사용되는 장치 고유 값은 하드웨어적으로 기록되어 영구 고정되는 성격을 가질 수 있다.In various embodiments, the value recorded in the designated area may have the nature of a hardware-based value, a physical value, or a permanent value. Unlike in the case of identifiers (eg IMEI) that are recorded (and protected) in software and assigned by the manufacturer or authorized authority, the device-specific values used in the authentication according to various embodiments are hardware recorded and permanently fixed. Can have
다양한 실시예에서, 지정된 영역에 저장된 값은 하드웨어적으로 고정된 값이기 때문에, 소프트웨어적인 값과 달리 임의로 변경, 위조 또는 변조가 불가능하다고 볼 수 있다. 예를 들어, 여러 대의 전자 장치들이 동일 모델이라 하더라도, 제조 공정이나 환경의 차이로 인해, 각 장치마다 지정된 영역에 저장된 값은 서로 다를 수 있다.In various embodiments, since the value stored in the designated area is a fixed value in hardware, unlike a software value, it can be regarded as impossible to arbitrarily change, forge, or modulate. For example, even if several electronic devices are of the same model, due to differences in manufacturing processes or environments, values stored in a designated area may be different for each device.
다양한 실시예에서, 340 동작에서, 통신 프로세서(214)는 전자 장치(201)의 장치 고유 값에 기반한 인증서를 수신할 수 있다. 일 예로, 외부 전자 장치(250)는 전자 장치(201)로부터 수신된 장치 고유 값과 미리 저장된 락 어드레스 값을 기반으로 실시간으로 인증서를 생성하여 전자 장치(201)로 제공할 수 있다. 일 예로, 외부 전자 장치(250)는 상기 장치 고유 값과 상기 락 어드레스 값을 미리 저장된 개인키를 이용해 암호화하여 인증서(전자 서명)를 생성할 수 있다. 인증서는 상기 개인키에 대응하는 공개키와 함께 전자 장치(201)로 전송될 수 있다.In various embodiments, in
다양한 실시예에서, 인증서를 수신하는 340 동작은 인증 재 시도 시에 반복 수행될 수 있다.In various embodiments,
다양한 실시예에서, 인증서를 수신하는 340 동작은 주기적으로 수행될 수도 있다.In various embodiments,
다양한 실시예에서, 350 동작에서, 전자 장치(201)의 통신 프로세서(214)는 수신된 인증서에 기반하여 전자 장치(201)의 사용 권한에 대한 인증을 수행할 수 있다. 일 예로, 전자 장치(201) 내에 루트 공개키(root public key)가 미리 저장되고, 인증서 및 공개키가 수신되면, 통신 프로세서(214)가 루트 공개키를 이용해 수신된 공개키가 유효한지 여부를 검사할 수 있다. 검사 결과 공개키가 유효한 경우, 통신 프로세서(214)는 상기 공개키를 이용해 인증서를 복호화할 수 있다.In various embodiments, in
한 실시예에서, 동작 350의 인증에 기반하여 전자 장치(201) 내 메인 프로세서(212)의 주요 보안 기능(예: 네트워크 접속, 장치 식별정보(예: IMEI)로의 접근, 조회 또는 사용)에 대한 사용 권한 락의 해제 여부가 결정될 수 있다.In one embodiment, based on the authentication of
한 실시예에서, 동작 350은 후술하는 도 4의 동작 410 내지 동작 470으로 설명될 수 있다.In an embodiment,
다양한 실시예에서, 인증 동작들(예: 동작 310 내지 동작 350)을 수행하는 전자 장치(201) 내의 통신 프로세서(214)는 도 1의 보조 프로세서(123)(예: 통신 프로세서)일 수 있다. 전자 장치(201) 내의 메인 프로세서(212)는 도 1의 메인 프로세서(121)(예: 어플리케이션 프로세서)일 수 있다.In various embodiments, the
다양한 실시예에서, 상기 장치 고유 값은 전자 장치(201) 내 통신 프로세서(214)의 지정된 영역에 저장된 제1 고유 값(예: CP ID)을 포함할 수 있다.In various embodiments, the device specific value may include a first unique value (eg, CP ID) stored in a designated area of the
메인 프로세서(212) 단에서는 루팅(전자 장치(201)에 대한 최고 권한인 관리자 권한을 획득하는 것)에 의해 전자 장치(201)에 대한 커스텀(custom)이 가능하기 때문에, 상대적으로 해킹(예: 주요 데이터의 위/변조나 사용 권한 락의 무단 해제)이 쉬울 수 있다.In the
다양한 실시예에 따르면, 루팅이 가능한 메인 프로세서(212)가 아닌, 통신 프로세서(214)에서 전자 장치(201)의 인증을 수행하기 때문에, 보안이 강화될 수 있다.According to various embodiments of the present disclosure, since the
다양한 실시예에 따르면, 전자 장치(201)의 인증을 수행하는 통신 프로세서(214)의 하드웨어에 기반한 고유 값이 인증에 활용되기 때문에, 보다 정확하고 효율적인 인증이 가능해질 수 있다.According to various embodiments, since a unique value based on hardware of the
다양한 실시예에서, 상기 장치 고유 값은 전자 장치(201) 내 메인 프로세서(212)의 지정된 영역에 저장된 제2 고유 값(예: AP ID), 또는 전자 장치(201) 내 메모리(220)의 지정된 영역에 저장된 제3 고유 값(예: EMMC ID, UFS ID 등) 중 적어도 하나를 더 포함할 수 있다.In various embodiments, the device specific value may be a second unique value (eg, an AP ID) stored in a designated area of the
다양한 실시예에 따르면, 위/변조나 기록(write)이 원천적으로 불가능한 지정된 영역에 저장된 고유 값이 전자 장치(201)의 인증에 사용되므로, 보안 및 무결성이 더욱 강화될 수 있다.According to various embodiments of the present disclosure, since a unique value stored in a designated area where forgery / modulation or writing is not possible, is used for authentication of the
다양한 실시예에서, 동작 350의 인증은 수신된 인증서를 저장하지 않는 실시간 인증일 수 있다. 전자 장치(201) 내에 인증서를 저장할 경우, 해킹 가능성이나 보안상 취약점이 생길 수 있으므로, 전자 장치(201)는 인증서를 외부 전자 장치(250)와 전자 장치(201) 간의 실시간 인증 용도로 사용할 뿐, 전자 장치(201) 내에 저장하지 않을 수 있다.In various embodiments, the authentication of
도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 블럭도이다.4 is a block diagram illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
도 4를 참조하면, 다양한 실시예에 따른 인증 방법은 410 동작 내지 470 동작을 포함할 수 있다.Referring to FIG. 4, an authentication method according to various embodiments may include
다양한 실시예에서, 동작 410에서, 통신 프로세서(214)는 전자 장치(201)에 저장된 내부 락 어드레스 값과 내부 장치 고유 값을 확인할 수 있다. 한 실시예에서, 통신 프로세서(214)는 내부의 지정된 영역(예: 통신 프로세서(214)를 구현한 칩셋의 마스크 롬 영역 또는 OTP 저장 영역)에 저장된 고유 값(예: CP ID)을 상기 내부 장치 고유 값으로 읽을 수 있다. 한 실시예에서, 통신 프로세서(214)는 메인 프로세서(212)의 지정된 영역에 저장된 고유 값(예: AP ID), 또는 메모리(220)의 지정된 영역에 저장된 고유 값(예: EMMC ID 또는 UFS ID)을 상기 내부 장치 고유 값으로서 추가로 읽을 수 있다.In various embodiments, in
다양한 실시예에서, 동작 420에서, 통신 프로세서(214)는 내부 락 어드레스 값과 내부 장치 고유 값에 기반하여 내부 해시 값을 산출할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 430에서, 전자 장치(201)의 통신 프로세서(214)는 수신된 인증서를, 상기 인증서와 함께 수신된 공개키를 이용해 복호화할 수 있다. 통신 프로세서(214)는 복호화된 인증서 내에 포함된 락 어드레스 값과 장치 고유 값에 기반하여 외부 해시 값을 산출할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 450에서, 통신 프로세서(214)는 420에서 산출된 외부 해시 값과 430에서 산출된 내부 해시 값을 비교하여 인증 여부를 결정할 수 있다.In various embodiments, in
다양한 실시예에서, 450의 비교 결과, 내부 해시 값과 외부 해시 값이 동일하거나 동일 범위인 경우, 동작 460에서 통신 프로세서(214)는 전자 장치(201)의 인증이 완료된 것으로 결정할 수 있다.According to various embodiments of the present disclosure, when the internal hash value and the external hash value are the same or in the same range, in
다양한 실시예에서, 450의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 동작 470에서 통신 프로세서(214)는 전자 장치(201)의 인증이 실패한 것으로 결정할 수 있다.According to various embodiments of the present disclosure, when the internal hash value and the external hash value are different or out of the same range, in
다양한 실시예에서, 통신 프로세서(214)는 동작 440을 추가로 수행함으로써, 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정할 수 있다. 동작 440에서, 통신 프로세서(214)는 현재의 인증 시도 횟수가 인증 실패 횟수를 초과하였는지 확인할 수 있다.In various embodiments, the
다양한 실시예에서, 450의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 통신 프로세서(214)는 430으로 되돌아가 다시 인증을 시도할 수 있다.In various embodiments, if the comparison result of 450 indicates that the inner hash value and the outer hash value are different or out of the same range, the
다양한 실시예에서, 인증 재 시도 시에, 통신 프로세서(214)는 새로운 인증서를 다시 수신하여 상기 인증서로부터 외부 해시 값을 산출하는 430 동작, 기 산출된 내부 해시 값과 430에서 다시 산출된 외부 해시 값을 비교하는 450 동작, 450의 비교 결과에 따라 인증 완료 또는 인증 실패를 결정하는 460 또는 470 동작을 반복할 수 있다.In various embodiments, upon authentication retry, the
다양한 실시예에서, 지정된 인증 실패 횟수를 초과한 경우에는, 동작 470에서 인증 실패가 결정되어 전자 장치(201)에 대한 인증 불가가 확정될 수 있다. 지정된 인증 실패 횟수 이하인 경우, 통신 프로세서(214)는 430으로 진행하여 인증 실패 횟수 범위 내에서 다시 인증을 시도할 수 있다.According to various embodiments of the present disclosure, when the specified number of authentication failures is exceeded, an authentication failure may be determined in
다양한 실시예에 따른 인증 방법에서, 동작들의 순서는 변경될 수 있다. 일 예로, 동작 440은 동작 430 내지 450 중 어느 하나의 전, 또는 후에 수행될 수 있다. 도 4에서는 인증 실패 횟수 범위 내에 있는 경우, 인증을 다시 시도하기 위해 430으로 진행하여 재 수신된 인증서로부터 외부 해시 값을 다시 산출하는 것을 예시하였으나, 430 또는 450 중 어느 하나로 되돌아가 다시 인증을 시도할 수도 있다.In the authentication method according to various embodiments, the order of the operations may be changed. For example,
다양한 실시예에서, 인증 실패 횟수에 제한을 둘 경우, 무차별 대입 공격(brute force attack)을 예방할 수 있어 보안이 더욱 강화될 수 있다.In various embodiments, limiting the number of authentication failures may prevent brute force attacks, further enhancing security.
도 5는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.5 is a flowchart illustrating an authentication method in an electronic device according to various embodiments of the present disclosure.
도 5의 동작 510, 520, 530, 540 및 560는 각각 도 4의 동작 410, 420, 430, 440 및 450에 대응할 수 있다. 동작 570, 580은 각각 도 4의 동작 460, 470에 대응할 수 있다.
다양한 실시예에서, 인증서는 유효 시간을 포함하여 생성될 수 있다. 이 경우, 전자 장치(201)의 통신 프로세서(214)는 동작 550을 추가로 수행함으로써, 인증서의 유효 시간에 기반하여 인증서의 만료 여부를 결정할 수 있다.In various embodiments, the certificate may be generated including a validity time. In this case, the
다양한 실시예에서, 동작 550에서, 통신 프로세서(214)는 현재 시간이 인증서의 유효 시간 범위 내에 있는지 여부를 판단할 수 있다. 일 예로, 현재 시간은 전자 장치(201)에 설정된 날짜 및 시간 정보(예: network identity and time zone, NITZ)로부터 확인될 수 있다.In various embodiments, at
다양한 실시예에서, 540의 판단 결과 현재의 인증 시도 횟수가 지정된 인증 실패 횟수 이하이고, 550의 판단 결과 현재 시간이 인증서의 유효 시간 범위 내에 있는 경우, 통신 프로세서(214)는 560으로 진행할 수 있다.According to various embodiments, when the determination result of 540 indicates that the current number of authentication attempts is equal to or less than the specified authentication failure number, and when the determination result of 550 indicates that the current time is within the valid time range of the certificate, the
다양한 실시예에서, 동작 560에서, 통신 프로세서(214)는 동작 520에서 자체 산출된 내부 해시 값과 동작 530에서 인증서에 기반해 산출된 외부 해시 값을 서로 비교할 수 있다.In various embodiments, in
다양한 실시예에서, 560의 비교 결과에 따라, 570의 인증 완료 또는 580의 인증 실패가 결정될 수 있다.In various embodiments, based on the comparison result of 560, authentication completion of 570 or authentication failure of 580 may be determined.
다양한 실시예에서, 560의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 통신 프로세서(214)는 530으로 되돌아가 다시 인증을 시도할 수 있다.In various embodiments, if a result of the comparison of 560 indicates that the inner hash value and the outer hash value are different or out of the same range, the
다양한 실시예에서, 560의 비교 결과, 내부 해시 값과 외부 해시 값이 동일하거나 동일 범위인 경우, 동작 570에서 전자 장치(201)의 인증이 완료될 수 있다.According to various embodiments of the present disclosure, when the internal hash value and the external hash value are the same or in the same range, the authentication of the
다양한 실시예에서, 540의 판단 결과 지정된 인증 실패 횟수를 초과하는 경우, 또는 550의 판단 결과 현재 시간이 인증서의 유효 시간 범위를 벗어난 경우, 통신 프로세서(214)는 580으로 진행하여 전자 장치(201)의 인증 실패를 결정할 수 있다.According to various embodiments, when the determination of 540 exceeds the specified number of authentication failures, or when the determination of 550 indicates that the current time is out of the valid time range of the certificate, the
다양한 실시예에 따른 인증 방법에서, 동작들의 순서는 변경될 수 있다. 일 예로, 동작 540, 550은 동작 530 내지 동작 560 중 어느 하나의 전, 또는 후에 수행될 수 있다.In the authentication method according to various embodiments, the order of the operations may be changed. For example,
도 6은 다양한 실시예에 따른 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다.6 is a flowchart illustrating an authentication method in an external electronic device according to various embodiments of the present disclosure.
다양한 실시예에서, 동작 610에서, 외부 전자 장치(250)는 전자 장치(201)로 인증을 위한 요청을 전송할 수 있다. 상기 요청은 예를 들어 장치 정보에 대한 요청일 수 있다.In various embodiments, in
다양한 실시예에서, 동작 620에서, 외부 전자 장치(250)는 상기 요청에 대한 응답으로, 전자 장치(201)로부터, 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 영역)에 저장된 장치 고유 값을 포함한 장치 정보를 수신할 수 있다. According to various embodiments of the present disclosure, in
다양한 실시예에서, 동작 630에서, 외부 전자 장치(250)는 미리 저장된 락 어드레스 값들 중 전자 장치(201)에 대응하는 락 어드레스 값을 확인하고, 상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득할 수 있다.According to various embodiments of the present disclosure, in
다양한 실시예에서, 동작 640에서, 외부 전자 장치(250)는 획득한 인증서를 전자 장치(201)로 전송하여, 전자 장치(201)에서 인증이 수행되도록 할 수 있다.In various embodiments, in
도 7은 다양한 실시예에 따른 전자 장치 및 외부 전자 장치에서의 인증 방법을 나타내는 흐름도이다. 도 7에서는 외부 전자 장치(250)가 인증 서버(252) 및 인증 툴(254)로 이원화되어 있는 경우를 예시하였으나, 인증 서버(252) 및 인증 툴(254)이 통합되어 하나의 외부 전자 장치(250)로 구현될 수도 있다.7 is a flowchart illustrating an authentication method in an electronic device and an external electronic device according to various embodiments of the present disclosure. In FIG. 7, the external
다양한 실시예에서, 동작 710에서, 인증 툴(254)에는 전자 장치(201)의 인증을 위한 값들(예: 락 어드레스 값들)이 미리 저장될 수 있다.In various embodiments, in
다양한 실시예에서, 동작 715에서, 인증 툴(254)은 전자 장치(201)에 대한 인증서(전자 서명)를 생성하기 위해 인증 서버(252)로 키(key)를 요청할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 720에서, 인증 서버(252)는 인증 툴(254)의 요청에 응답하여, 미리 저장되어 있는 키 값들(공개키-개인키 값들) 중 한 쌍의 키를 선택하여 읽을 수 있다.In various embodiments, in
다양한 실시예에서, 동작 725에서, 인증 서버(252)는 선택된 한 쌍의 키를 인증 툴(254)로 전송할 수 있다.In various embodiments, at
다양한 실시예에서, 동작 730 및 동작 735에서, 인증 툴(254)은 인증 대상이 되는 전자 장치(201)를 확인해 전자 장치(201)로 인증을 위한 장치 정보를 요청할 수 있다.According to various embodiments of the present disclosure, in
다양한 실시예에서, 동작 740에서, 전자 장치(201)는 735의 요청에 응답하여, 장치 정보를 확인할 수 있다. 장치 정보는 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 영역)에 저장된 장치 고유 값을 포함할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 745에서, 전자 장치(201)는 확인된 장치 정보를 인증 툴(254)로 전송할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 750에서, 인증 툴(254)은 미리 저장된 락 어드레스 값들 중 상기 전자 장치(201)에 대응하는 락 어드레스 값을 확인하고, 상기 락 어드레스 값과 상기 장치 고유 값이 포함된 시드 데이터를 생성할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 755에서, 인증 툴(254)은 생성된 시드 데이터를 인증 서버(252)로 전송할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 760에서, 인증 서버(252)는 락 어드레스 값과 장치 고유 값이 포함된 시드 데이터를 해시 처리할 수 있다. 인증 서버(252)는 시드 데이터의 길이를 줄이기 위하여 해시 함수를 적용해 시드 데이터의 해시 값을 구할 수 있다. 인증서를 이용한 인증 방식은, 데이터의 크기가 클수록 많은 처리 시간이 소요되기 때문에, 해시 처리를 통해 처리 시간을 줄일 수 있다.In various embodiments, in
한 실시예에서, 인증 서버(252)는 인증서의 만료 여부를 결정하기 위한 유효 시간을 시드 데이터에 포함시켜 해시 처리할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안 상기 인증서를 이용한 인증이 가능하고, 이후에는 인증 서버(252)를 통해 다시 인증서를 발급받아 인증을 수행할 수 있다.In one embodiment, the
다양한 실시예에서, 동작 765 및 동작 770에서, 인증 서버(252)는 해시 처리된 시드 데이터를 기반으로 인증서를 생성하여 인증 툴(254)로 전송할 수 있다. 일 예로, 인증 서버(252)는 시드 데이터의 해시 값을 720에서 선택된 개인키를 이용해 암호화하여 인증서를 생성할 수 있다. 인증 서버(252)는 인증서의 복호화를 위해 상기 개인키와 쌍을 이루는 공개키를, 인증서와 함께 인증 툴(254)로 전송할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 775에서, 인증 툴(254)은 락 어드레스 값과 장치 고유 값이 포함된 시드 데이터를 기반으로 생성된 상기 인증서를 상기 전자 장치(201)로 전송할 수 있다.In various embodiments, in
다양한 실시예에서, 동작 780에서, 전자 장치(201)는 수신된 인증서를 기반으로 전자 장치(201)의 사용 권한에 대한 인증을 수행할 수 있다.According to various embodiments of the present disclosure, in
다양한 실시예에 따르면, 외부 전자 장치(250) 상에 인증을 위해 미리 저장된 값들과 별개로, 전자 장치(201)의 고유 값을 이용한 인증서를 사용하여 보안을 강화할 수 있다.According to various embodiments of the present disclosure, security may be enhanced by using a certificate using a unique value of the
다양한 실시예에서, 인증 서버(252)는 장치 고유 값이 포함된 시드 데이터의 수신에 대한 응답으로, 상기 인증서를 실시간 생성하여 전송할 수 있다.In various embodiments, the
다양한 실시예에서, 전자 장치(201)는 인증 서버(252)로부터 수신된 인증서를 저장하지 않는 실시간 인증을 수행할 수 있다.In various embodiments, the
다양한 실시예에서, 전자 장치(201)가 인증 서버(252)를 통해 생성된 인증서로 실시간 인증을 수행할 경우, 인증서가 인증 서버(252) 및/또는 전자 장치(201) 내에 저장되지 않으므로, 인증을 위한 주요 정보(예: MSL 어드레스 - MSL 코드 쌍)를 전자 장치(201) 내의 저장 영역에 저장하는 경우에 비해, 보안이 더욱 강화될 수 있다. In various embodiments, when the
다양한 실시예에 따르면, 인증서를 실시간 생성하고, 인증 동작이 수행되는 런 타임(run time) 동안에만 상기 인증서를 사용하기 때문에, 보안이 더욱 강화될 수 있다.According to various embodiments, since the certificate is generated in real time and the certificate is used only during a run time when an authentication operation is performed, security can be further enhanced.
인증 서버(252)는 인증서를 생성하는 동작 765에서, 인증서에 유효 시간을 포함시킬 수 있다. 동작 780에서, 전자 장치(201)는 인증서의 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안에만, 제한적으로 상기 인증서를 이용한 인증이 가능하므로, 보안이 더욱 강화될 수 있다.In
다양한 실시예에 따르면, 전자 장치(예: 도 2의 201)는 메모리(예: 도 2의 220), 상기 메모리와 기능적으로 연결된 메인 프로세서(예: 도 2의 212), 상기 메인 프로세서(예: 도 2의 212)와 연동하여 통신 기능을 수행하는 통신 프로세서(예: 도 2의 214)를 포함할 수 있다. 상기 통신 프로세서는, 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하고, 상기 장치 고유 값을 전송하고, 상기 장치 고유 값에 기반한 인증서를 수신하고, 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.According to various embodiments of the present disclosure, the electronic device (eg, 201 of FIG. 2) may include a memory (eg, 220 of FIG. 2), a main processor (eg, 212 of FIG. 2) functionally connected to the memory, and the main processor (eg, of FIG. 2). A communication processor (for example, 214 of FIG. 2) that performs a communication function in cooperation with 212 of FIG. 2 may be included. The communication processor, in response to the request, verifies a device unique value stored in a designated area within the device, sends the device unique value, receives a certificate based on the device unique value, and based on the certificate, It may be set to perform authentication on a usage right.
다양한 실시예에 따르면, 상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함할 수 있다.According to various embodiments, the device specific value may include a first unique value stored in a designated area of the communication processor.
다양한 실시예에 따르면, 상기 장치 고유 값은 상기 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함할 수 있다.According to various embodiments, the device specific value may further include at least one of a second unique value stored in a designated area of the main processor or a third unique value stored in a designated area of the memory.
다양한 실시예에 따르면, 상기 통신 프로세서는, 상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하고, 상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하고, 상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하고, 상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 결정하도록 설정될 수 있다.According to various embodiments of the present disclosure, the communication processor decrypts the certificate using a public key received with the certificate to calculate an external hash value, confirms a lock address value and a device unique value stored in the device, and determines the lock. The internal hash value may be calculated based on an address value and the device unique value, and the external hash value and the internal hash value may be compared to determine whether to authenticate.
다양한 실시예에 따르면, 상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로, 실시간 생성되어 전송될 수 있다.According to various embodiments of the present disclosure, the certificate may be generated and transmitted in real time in response to the reception of the device unique value.
다양한 실시예에 따르면, 상기 인증은 상기 인증서를 저장하지 않는 실시간 인증일 수 있다.According to various embodiments, the authentication may be real time authentication without storing the certificate.
다양한 실시예에 따르면, 상기 통신 프로세서는 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정할 수 있다.According to various embodiments, the communication processor may determine an authentication failure based on a specified number of authentication failures.
다양한 실시예에 따르면, 상기 인증서는 유효 시간을 포함하고, 상기 통신 프로세서는 상기 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정할 수 있다.According to various embodiments, the certificate includes a valid time, and the communication processor may determine whether the certificate expires based on the valid time.
다양한 실시예에 따르면, 상기 인증서는 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성될 수 있다.According to various embodiments, the certificate may be generated based on the lock address value corresponding to the device and the device unique value.
다양한 실시예에 따르면, 상기 메인 프로세서의 보안 기능에 대한 사용 권한 락의 해제 여부가 결정될 수 있다.According to various embodiments of the present disclosure, it may be determined whether to release the use right lock on the security function of the main processor.
다양한 실시예에 따르면, 전자 장치(예: 도 2의 201)에서의 인증 방법은, 상기 장치(예: 도 2의 201) 내의 통신 프로세서(예: 도 2의 214)가 요청에 응답하여 상기 장치(예: 도 2의 201) 내의 지정된 영역에 저장된 장치 고유 값을 확인하는 동작, 상기 통신 프로세서가 상기 장치 고유 값을 전송하는 동작, 상기 통신 프로세서가 상기 장치 고유 값에 기반한 인증서를 수신하는 동작, 및 상기 통신 프로세서가 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하는 동작을 포함할 수 있다.According to various embodiments of the present disclosure, an authentication method in an electronic device (eg, 201 of FIG. 2) may include a communication processor (eg, 214 of FIG. 2) in the device (eg, 201 of FIG. 2) responding to a request. (E.g., 201 of FIG. 2) confirming a device unique value stored in a designated area, the communication processor transmitting the device unique value, the communication processor receiving a certificate based on the device unique value, And performing, by the communication processor, authentication of a use right of the device based on the certificate.
다양한 실시예에 따르면, 상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함할 수 있다.According to various embodiments, the device specific value may include a first unique value stored in a designated area of the communication processor.
다양한 실시예에 따르면, 상기 장치 고유 값은 상기 장치 내의 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 장치 내의 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함할 수 있다.According to various embodiments of the present disclosure, the device specific value may further include at least one of a second unique value stored in a designated area of a main processor in the device or a third unique value stored in a designated area of a memory in the device.
다양한 실시예에 따르면, 상기 인증 동작은, 상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하는 동작, 상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하는 동작, 상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하는 동작, 및 상기 외부 해시 값과 상기 내부 해시 값을 비교하여 인증 여부를 결정하는 동작을 포함할 수 있다.According to various embodiments of the present disclosure, the authentication operation may include: decrypting the certificate using a public key received with the certificate to calculate an external hash value, checking a lock address value and a device unique value stored in the device; Calculating an internal hash value based on the lock address value and the device unique value, and determining whether to authenticate by comparing the external hash value with the internal hash value.
다양한 실시예에 따르면, 상기 인증은 상기 인증서를 저장하지 않는 실시간 인증으로서 수행될 수 있다.According to various embodiments, the authentication may be performed as real time authentication without storing the certificate.
다양한 실시예에 따르면, 상기 방법은 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정하는 동작을 더 포함할 수 있다.According to various embodiments of the present disclosure, the method may further include determining an authentication failure based on a specified number of authentication failures.
다양한 실시예에 따르면, 상기 방법은 상기 인증서에 포함된 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정하는 동작을 더 포함할 수 있다.According to various embodiments of the present disclosure, the method may further include determining whether the certificate has expired based on a valid time included in the certificate.
다양한 실시예에 따르면, 외부 전자 장치(예: 도 2의 250)는 메모리(도 2의 258) 및 상기 메모리와 기능적으로 연결된 프로세서(도 2의 256)를 포함할 수 있다. 상기 프로세서는, 전자 장치(예: 도 2의 201)로 요청을 전송하고, 상기 요청에 대한 응답으로 상기 전자 장치로부터 상기 장치(예: 도 2의 201) 내의 지정된 영역에 저장된 장치 고유 값을 수신하고, 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득하고, 상기 인증서를 상기 전자 장치로 전송하도록 설정될 수 있다.According to various embodiments of the present disclosure, the external electronic device (eg, 250 of FIG. 2) may include a memory (258 of FIG. 2) and a processor (256 of FIG. 2) functionally connected to the memory. The processor transmits a request to an electronic device (eg, 201 of FIG. 2) and receives a device specific value stored in a designated area within the device (eg, 201 of FIG. 2) from the electronic device in response to the request. And a certificate generated based on the lock address value corresponding to the device and the device unique value, and transmitted to the electronic device.
다양한 실시예에 따르면, 상기 프로세서는, 상기 락 어드레스 값과 상기 장치 고유 값을 서버로 전송하도록 하고, 상기 서버로부터, 상기 락 어드레스 값과 상기 장치 고유 값에 기반한 해시 값을 개인키를 이용해 암호화하여 생성한 인증서를 수신하도록 하고, 상기 개인키에 대응하는 공개키를 상기 인증서와 함께 상기 전자 장치로 전송하도록 설정될 수 있다.According to various embodiments of the present disclosure, the processor is configured to transmit the lock address value and the device unique value to a server, and encrypts a hash value based on the lock address value and the device unique value using a private key from the server. Receive the generated certificate and transmit the public key corresponding to the private key to the electronic device together with the certificate.
다양한 실시예에 따르면, 상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로 실시간 생성되어 전송될 수 있다.According to various embodiments, the certificate may be generated and transmitted in real time in response to the reception of the device unique value.
Claims (20)
메모리;
상기 메모리와 기능적으로 연결된 메인 프로세서; 및
상기 메인 프로세서와 연동하여 통신 기능을 수행하는 통신 프로세서를 포함하며,
상기 통신 프로세서는,
요청을 수신하고,
상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하고,
상기 장치 고유 값을 전송하고,
상기 장치 고유 값에 기반한 인증서를 수신하고,
상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하도록 설정된 전자 장치.
In an electronic device,
Memory;
A main processor operatively connected with the memory; And
It includes a communication processor to perform a communication function in conjunction with the main processor,
The communication processor,
Receive the request,
Confirm a device specific value stored in a designated area within the device in response to the received request,
Send the device unique value,
Receive a certificate based on the device unique value,
An electronic device configured to perform authentication on a use right of the device based on the certificate.
상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함하는 전자 장치.
The method of claim 1,
And the device unique value comprises a first unique value stored in a designated area of the communication processor.
상기 장치 고유 값은 상기 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함하는 전자 장치.
The method of claim 2,
The device specific value further comprises at least one of a second unique value stored in a designated area of the main processor, or a third unique value stored in a designated area of the memory.
상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하고,
상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하고,
상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하고,
상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 결정하도록 설정된 전자 장치.
The method of claim 1, wherein the communication processor,
Decrypting the certificate using the public key received with the certificate to calculate an external hash value,
Confirming the lock address value and the device specific value stored in the device,
Calculate an internal hash value based on the lock address value and the device specific value,
And determine whether to authenticate by comparing the external hash value with the internal hash value.
상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로, 실시간 생성되어 전송되는 전자 장치.
The method of claim 1,
And the certificate is generated and transmitted in real time in response to the receipt of the device unique value.
상기 인증은 상기 인증서를 저장하지 않는 실시간 인증인 전자 장치.
The method of claim 1,
Wherein the authentication is real time authentication that does not store the certificate.
지정된 인증 실패 횟수에 기반하여 인증 실패를 결정하도록 설정된 전자 장치.
The method of claim 1, wherein the communication processor,
An electronic device configured to determine authentication failure based on a specified number of authentication failures.
상기 인증서는 유효 시간을 포함하고, 상기 유효 시간에 기반하여 상기 인증서의 만료 여부가 결정되는 전자 장치.
The method of claim 1,
The certificate includes a valid time, and it is determined whether or not to expire the certificate based on the valid time.
상기 인증서는 상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성되는 전자 장치.
The method of claim 1,
And the certificate is generated based on the lock address value corresponding to the device and the device unique value.
상기 인증에 기반하여 상기 메인 프로세서의 보안 기능에 대한 사용 권한 락의 해제 여부가 결정되는 전자 장치.
The method of claim 1,
On the basis of the authentication, it is determined whether to release the usage right lock on the security function of the main processor.
상기 장치 내의 통신 프로세서가 요청을 수신하는 동작;
상기 수신된 요청에 응답하여 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 확인하는 동작;
상기 통신 프로세서가 상기 장치 고유 값을 전송하는 동작;
상기 통신 프로세서가 상기 장치 고유 값에 기반한 인증서를 수신하는 동작; 및
상기 통신 프로세서가 상기 인증서에 기반하여 상기 장치의 사용 권한에 대한 인증을 수행하는 동작을 포함하는 방법.
In the authentication method in an electronic device,
Receiving a request by a communication processor in the device;
Confirming a device specific value stored in a designated area within the device in response to the received request;
The communication processor transmitting the device specific value;
The communication processor receiving a certificate based on the device unique value; And
And the communication processor performing authentication on a use right of the device based on the certificate.
상기 장치 고유 값은 상기 통신 프로세서의 지정된 영역에 저장된 제1 고유 값을 포함하는 방법.
The method of claim 11,
And the device unique value comprises a first unique value stored in a designated area of the communication processor.
상기 장치 고유 값은 상기 장치 내의 메인 프로세서의 지정된 영역에 저장된 제2 고유 값, 또는 상기 장치 내의 메모리의 지정된 영역에 저장된 제3 고유 값 중 적어도 하나를 더 포함하는 방법.
The method of claim 12,
The device specific value further comprises at least one of a second unique value stored in a designated area of a main processor in the device, or a third unique value stored in a designated area of a memory in the device.
상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하는 동작;
상기 장치 내에 저장된 락 어드레스 값과 장치 고유 값을 확인하는 동작;
상기 락 어드레스 값과 상기 장치 고유 값에 기반하여 내부 해시 값을 산출하는 동작; 및
상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 결정하는 동작을 포함하는 방법.
The method of claim 11, wherein the authentication operation,
Calculating an external hash value by decrypting the certificate using the public key received together with the certificate;
Confirming a lock address value and a device unique value stored in the device;
Calculating an internal hash value based on the lock address value and the device specific value; And
And comparing the external hash value with the internal hash value to determine whether to authenticate.
상기 인증은 상기 인증서를 저장하지 않는 실시간 인증으로서 수행되는 방법.
The method of claim 11,
The authentication is performed as real time authentication without storing the certificate.
지정된 인증 실패 횟수에 기반하여 인증 실패를 결정하는 동작을 더 포함하는 방법.
The method of claim 11,
Determining the authentication failure based on the specified number of authentication failures.
상기 인증서에 포함된 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정하는 동작을 더 포함하는 방법.
The method of claim 11,
Determining whether the certificate has expired based on a valid time included in the certificate.
상기 메모리와 기능적으로 연결된 프로세서를 포함하며,
상기 프로세서는,
전자 장치로 요청을 전송하고,
상기 요청에 대한 응답으로, 상기 전자 장치로부터, 상기 장치 내의 지정된 영역에 저장된 장치 고유 값을 수신하고,
상기 장치에 대응하는 락 어드레스 값과 상기 장치 고유 값에 기반하여 생성된 인증서를 획득하고,
상기 인증서를 상기 전자 장치로 전송하도록 설정된 외부 전자 장치.
Memory; And
A processor functionally connected to the memory,
The processor,
Send a request to the electronic device,
In response to the request, receives, from the electronic device, a device unique value stored in a designated area within the device,
Acquire a certificate generated based on the lock address value corresponding to the device and the device unique value,
An external electronic device configured to send the certificate to the electronic device.
상기 락 어드레스 값과 상기 장치 고유 값을 서버로 전송하고,
상기 서버로부터, 상기 락 어드레스 값과 상기 장치 고유 값에 기반한 해시 값을 개인키를 이용해 암호화하여 생성한 인증서를 수신하고,
상기 개인키에 대응하는 공개키를 상기 인증서와 함께 상기 전자 장치로 전송하도록 설정된 외부 전자 장치.
The method of claim 18, wherein the processor,
Transmit the lock address value and the device unique value to a server;
Receiving, from the server, a certificate generated by encrypting a hash value based on the lock address value and the device unique value using a private key,
And an external electronic device configured to transmit a public key corresponding to the private key to the electronic device together with the certificate.
상기 인증서는 상기 장치 고유 값의 수신에 대한 응답으로 실시간 생성되어 전송되는 외부 전자 장치.The method of claim 18,
The certificate is generated and transmitted in real time in response to the receipt of the device unique value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180030508A KR20190108888A (en) | 2018-03-15 | 2018-03-15 | Electronic device and certification method in electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180030508A KR20190108888A (en) | 2018-03-15 | 2018-03-15 | Electronic device and certification method in electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190108888A true KR20190108888A (en) | 2019-09-25 |
Family
ID=68068306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180030508A KR20190108888A (en) | 2018-03-15 | 2018-03-15 | Electronic device and certification method in electronic device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20190108888A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021112603A1 (en) * | 2019-12-06 | 2021-06-10 | Samsung Electronics Co., Ltd. | Method and electronic device for managing digital keys |
US11843947B2 (en) | 2019-02-19 | 2023-12-12 | Samsung Electronics Co., Ltd | Electronic device and authentication method in electronic device |
-
2018
- 2018-03-15 KR KR1020180030508A patent/KR20190108888A/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11843947B2 (en) | 2019-02-19 | 2023-12-12 | Samsung Electronics Co., Ltd | Electronic device and authentication method in electronic device |
WO2021112603A1 (en) * | 2019-12-06 | 2021-06-10 | Samsung Electronics Co., Ltd. | Method and electronic device for managing digital keys |
US11563730B2 (en) | 2019-12-06 | 2023-01-24 | Samsung Electronics Co., Ltd | Method and electronic device for managing digital keys |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
CN107743067B (en) | Method, system, terminal and storage medium for issuing digital certificate | |
KR20210017083A (en) | Electronic device and method for generating attestation certificate based on fused key | |
KR20210009791A (en) | Electronic authentication apparatus using block chain and a method thereof | |
US11546699B2 (en) | Hearing device with service mode and related method | |
US20190068381A1 (en) | Communication system, hardware security module, terminal device, communication method, and program | |
CN107682160B (en) | Authentication method and device for production equipment and electronic equipment | |
KR20190105776A (en) | Electronic device and method for managing electronic key thereof | |
EP3668120A1 (en) | Hearing device with service mode and related method | |
JP5380583B1 (en) | Device authentication method and system | |
US20200084050A1 (en) | Factory data storage and recovery | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
JP2020074578A (en) | Method and device to register and authenticate information | |
KR20210046357A (en) | Method and apparatus for key storing and recovery for blockchain based system | |
KR20170066607A (en) | Security check method, device, terminal and server | |
KR102436485B1 (en) | Electronic device and method for transmitting and receiving data based on secured operating system in the electronic device | |
JP2017073611A (en) | Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method | |
US20160277182A1 (en) | Communication system and master apparatus | |
JP7292996B2 (en) | Air conditioner, lighting device, air conditioner controller, and communication system | |
CN114450663A (en) | Electronic device for updating firmware by using secure integrated circuit and operation method thereof | |
CN117397198A (en) | Binding encryption key attestation | |
KR20190108888A (en) | Electronic device and certification method in electronic device | |
KR20200112229A (en) | Electronic device for providing personal information and operating method thereof | |
US11809528B2 (en) | Terminal hardware configuration system | |
JP2017073609A (en) | Peripheral equipment, radio communication chip, application program, information processing system, and information processing method |