KR20200101053A - 전자 장치 및 전자 장치에서의 인증 방법 - Google Patents

전자 장치 및 전자 장치에서의 인증 방법 Download PDF

Info

Publication number
KR20200101053A
KR20200101053A KR1020190019207A KR20190019207A KR20200101053A KR 20200101053 A KR20200101053 A KR 20200101053A KR 1020190019207 A KR1020190019207 A KR 1020190019207A KR 20190019207 A KR20190019207 A KR 20190019207A KR 20200101053 A KR20200101053 A KR 20200101053A
Authority
KR
South Korea
Prior art keywords
electronic device
communication
authentication
lock
certificate
Prior art date
Application number
KR1020190019207A
Other languages
English (en)
Inventor
조동현
장진우
박준우
송영석
윤라경
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190019207A priority Critical patent/KR20200101053A/ko
Priority to EP20759248.6A priority patent/EP3926992A4/en
Priority to US17/432,404 priority patent/US11843947B2/en
Priority to PCT/KR2020/001955 priority patent/WO2020171466A1/ko
Publication of KR20200101053A publication Critical patent/KR20200101053A/ko

Links

Images

Classifications

    • H04W12/0609
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04W12/004
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

전자 장치 및 전자 장치에서의 인증 방법이 개시된다.
다양한 실시예에 따른 전자 장치는, 통신 회로; 및 상기 통신 회로와 작동적으로 연결된 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고, 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고, 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버로 전송하고, 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하고, 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.
또한, 본 발명의 다양한 실시예들은 다른 실시예들이 가능할 수 있다.

Description

전자 장치 및 전자 장치에서의 인증 방법{ELECTRONIC DEVICE AND CERTIFICATION METHOD IN ELECTRONIC DEVICE}
다양한 실시예는 전자 장치 및 전자 장치에서의 인증 방법에 관한 것이다.
전자 장치(예: 휴대용 통신 장치)에는 장치 식별번호(예: 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID))가 부여될 수 있다.
일 예로, 국제 모바일 단말 식별자는 장치 제조사, 모델명, 시리얼 넘버를 조합한 15자리 숫자로서 휴대용 통신 장치의 고유의 번호이다. 상기 국제 모바일 단말 식별자는 다양한 목적으로 사용될 수 있다. 예를 들면, 기지국에서 전자 장치와 최초 통신을 시도할 때, 기지국은 국제 모바일 단말 식별자를 이용해 자사 장치인지 여부를 확인하고, 자사 장치가 아닌 경우 통신을 차단할 수 있다. 국제 모바일 단말 식별자는 통화자를 추적하거나 통화 상세내역을 조회하기 위한 수사 목적으로 활용될 수도 있다.
전자 장치의 불법적인 사용을 방지하기 위해, 전자 장치에는 심(subscriber identity module, SIM) 락, 네트워크 락(network lock) 등의 사용 권한 락(lock)이 설정될 수 있다.
장치 식별번호와 사용 권한 락은 전자 장치의 인증을 위해 사용될 수 있다. 예를 들면, 전자 장치는 장치 식별번호를 통해 정상 등록된 장치인지 여부를 확인하고, 정상 등록된 장치이면 사용 권한 락을 해제할 수 있다.
전자 장치에 저장된 통신 관련 보안 데이터에 대한 인증 방법이 존재하지 않아 장치 식별번호와 같은 전자 장치 내 주요 데이터를 위/변조하거나, 전자 장치의 루팅(rooting) 후 사용 권한 락(예: 네트워크 접속 락)을 무단 해제하는 여러 해킹 사례가 가능할 수 있다.
예컨대, 네트워크 락 변조, 네트워크 락 MCC/MNC 변조, 네트워크 락 패스워드 변조, 사업자 SIM(subscriber identity module)의 허용 MCC/MNC 리스트 해킹, 데이터 변조 등의 다양한 네트워크 락 관련 해킹 사례들이 있다.
다른 예로서, 전시용 단말(LDU(local display unit 또는 live demo unit))의 경우 메모리의 특정 영역(예: OTP(one time programmable) 영역)에 전시용 단말임을 나타내는 정보(이하, 설명의 편의상 'LDU 정보'라 칭한다.)를 퓨징(fusing)함으로써 통신 프로세서의 기능을 제한하여 사용할 수 있다. 그러나, 상기 전시용 단말을 전시 목적으로 사용한 후에도 상기 LDU 정보의 수정이 불가능하기 때문에 통신 프로세서의 기능을 사용할 수 없어 재사용이 불가능하다.
다양한 실시예에서는, 전자 장치에 저장되는 다양한 종류의 통신 관련 보안 데이터(예: IMEI/MEID, 네트워크 락/SIM 락 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock), LDU 정보, 네트워크 컨트롤 키(network control key)(예: 네트워크 락 패스워드(network lock password)), 사업자에서 사용할 수 있는 SIM의 MCC/MNC 리스트 등)를 인증할 수 있는 인증서를 인증 서버를 통해 생성하고 다양한 인증 이벤트의 발생 시 상기 인증서를 통해 각 통신 관련 보안 데이터를 인증할 수 있는 전자 장치 및 전자 장치에서의 인증 방법을 제공할 수 있다.
다양한 실시예에 따른 전자 장치는, 통신 회로; 및 상기 통신 회로와 작동적으로 연결된 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고, 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고, 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버로 전송하고, 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하고, 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.
다양한 실시예에 따른 전자 장치에서의 인증 방법은, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하는 동작; 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하는 동작; 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 통신 회로를 통해 인증 서버로 전송하는 동작; 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하는 동작; 및 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따른 전자 장치는, 통신 회로; 메모리; 및 상기 통신 회로와 작동적으로 연결된 적어도 하나의 프로세서;를 포함하며, 상기 메모리는, 실행 시에, 상기 적어도 하나의 프로세서가, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고, 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고, 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버로 전송하고, 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하고, 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시예에 따르면, 네트워크 락 기반의 인증서를 생성함으로써 네트워크 락 변경으로 인한 해킹을 방지할 수 있으며, 통신 프로세서(communication processor)의 보안성을 강화시킬 수 있다.
다양한 실시예에 따르면, 다양한 종류의 통신 관련 보안 데이터(예: IMEI/MEID, 네트워크 락/SIM(subscriber identity module) 락 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock), LDU 정보, 네트워크 컨트롤 키(network control key)(예: 네트워크 락 패스워드(network lock password)), 사업자에서 사용할 수 있는 SIM의 MCC/MNC 리스트 등)를 인증할 수 있는 인증서를 인증 서버를 통해 생성하여 인증함으로써 상기 통신 관련 보안 데이터의 변조가 불가능할 수 있다. 또한, 특정 인증 서버를 통해 인증서를 생성하기 때문에 해당 인증 서버를 통해 생성된 인증서인지 확인함으로써 보안성을 높일 수 있다.
다양한 실시예에 따르면, 전시용 단말(LDU(local display unit 또는 live demo unit))을 전시 목적으로 사용한 후에도 인증 서버의 인증을 통해 LDU 정보의 수정이 가능하므로 전시용 단말의 활용성을 높일 수 있다.
도 1은 다양한 실시예에 따른 네트워크 환경을 나타내는 도면이다.
도 2는 다양한 실시예에 따른 전자 장치 및 인증 서버를 포함하는 시스템의 블록도이다.
도 3은 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다.
도 5는 다양한 실시예에 따른 인증 서버에서의 인증서 생성 방법을 나타내는 흐름도이다.
도 6은 다양한 실시예에 따른 시스템에서의 인증 방법을 나타내는 신호 흐름도이다.
도 7은 다양한 실시예에 따른 시스템에서의 인증 방법을 나타내는 신호 흐름도이다.
도 8은 다양한 실시예에 따른 전자 장치에서의 네트워크 락 해제를 위한 인증 방법을 나타내는 흐름도이다.
도 9는 다양한 실시예에 따른 전자 장치에서의 네트워크 락 설정을 위한 인증 방법을 나타내는 흐름도이다.
도 10a, 도 10b, 및 도 10c는 다양한 실시예에 따른 전자 장치에서 네트워크 락 해제 화면을 나타내는 도면이다.
도 11은 다양한 실시예에 따른 전자 장치에서의 LDU 정보 인증 방법을 나타내는 흐름도이다.
도 12는 다양한 실시예에 따른 프로그램을 예시하는 블록도이다.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)는, 예를 들면, 마이크, 마우스, 키보드, 또는 디지털 펜(예:스타일러스 펜)을 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)는, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD 카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 하나의 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC)이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나","A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101))에 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치 및 인증 서버를 포함하는 시스템의 블록도이다. 도 2를 참조하면, 다양한 실시예에 따라, 전자 장치(201)는 도 1에 도시된 전자 장치(101)의 일부 또는 전체를 포함할 수 있다. 전자 장치(201)는 프로세서(210), 메모리(220), 가입자 식별 모듈(230) 또는 통신 모듈(240)을 포함할 수 있다. 상기 프로세서(210)는 적어도 하나의 프로세서를 포함할 수 있으며, 예컨대 메인 프로세서(212) 및 상기 메인 프로세서(212)와 연동하여 통신 기능을 수행하는 통신 프로세서(214)를 포함할 수 있다. 전자 장치(201)에 포함된 메인 프로세서(212), 통신 프로세서(214), 메모리(220), 가입자 식별 모듈(230), 및 통신 모듈(240)은 전기적으로 및/또는 작동적으로 서로 연결되어 상호 간에 신호(예: 명령 또는 데이터)를 교환할 수 있다.
일 예로, 전자 장치(201)의 프로세서(210), 프로세서(210) 내의 메인 프로세서(212) 및 통신 프로세서(214), 메모리(220), 가입자 식별 모듈(230), 통신 모듈(240)은 각각 도 1의 프로세서(120), 프로세서(120) 내의 메인 프로세서(121) 및 보조 프로세서(123), 메모리(130), 가입자 식별 모듈(196), 통신 모듈(190)일 수 있다.
다양한 실시예에 따라, 전자 장치(201)의 메인 프로세서(212) 또는 통신 프로세서(214)는, 네트워크(260)(예: 도 1의 제1 네트워크(198) 또는 제2 네트워크(199))나 다른 구성요소(예: 도 1의 통신 모듈(190), 인터페이스(177), 또는 연결 단자(178))를 통해 외부 전자 장치(250)(예: 도 1의 전자 장치(102) 또는 서버(108))와 통신할 수 있다.
다양한 실시예에 따라, 메인 프로세서(212)는 도 1의 메인 프로세서(121)(예: 어플리케이션 프로세서(application processor, AP))일 수 있다. 다양한 실시예에 따라, 통신 프로세서(214)는 도 1의 보조 프로세서(123)(예: 통신 프로세서(communication processor, CP))일 수 있다. 다양한 실시예에 따라, 메모리(220)는 도 1의 메모리(130)의 적어도 일부일 수 있다.
메인 프로세서(212)는 예컨대, 통신 프로세서(214), 메모리(220), 가입자 식별 모듈(230), 및 통신 모듈(240)을 포함한 전자 장치(201)의 구성요소들과, 이들을 이용한 전자 장치(201)의 전반적인 동작을 제어할 수 있다. 메인 프로세서(212)는 주요 보안 기능들(예: 장치 식별정보(예컨대, IMEI)로의 접근, 장치 식별정보의 조회나 사용, 기지국이나 상위 노드와의 통신, 네트워크 접속 등)을 수행할 수 있다. 일 예로, 메인 프로세서(212)는 통신 프로세서(214)를 통해 네트워크(260)로의 접속 또는 네크워크(260)를 통한 통신을 제어할 수 있다.
다양한 실시예에 따라, 통신 프로세서(214)는 메인 프로세서(212)와 연동하여 통신 기능을 수행할 수 있다. 통신 프로세서(214)는 네트워크(260)로의 접속, 또는 네트워크(260)를 통한 외부 전자 장치(예: 도 1의 전자 장치(102)나 서버(108), 또는 기지국이나 상위 노드)와의 통신을 수행할 수 있다. 통신 프로세서(214)는 네트워크(260)로의 접속 또는 네트워크(260)를 통한 통신을 위해, 메인 프로세서(212) 또는 다른 구성요소(예: 도 1의 통신 모듈(190), 인터페이스(177), 연결 단자(178) 또는 이들의 조합)와 연동하여 동작할 수 있다.
다양한 실시예에 따라, 가입자 식별 모듈(230)은 전자 장치(201)의 확인 또는 인증을 위한 장치 식별정보(예: 장치 식별자(예: IMEI) 또는 가입자 식별자(예: international mobile subscriber identity, IMSI))를 저장할 수 있다. 가입자 식별 모듈(230)은, 예를 들어 심 카드의 형태 또는 전자 장치에 내장된 형태(예를 들어, eSIM(embedded SIM))로 구현될 수 있다.
한 실시예에서, 가입자 식별 모듈(230)은 메인 프로세서(212) 또는 통신 프로세서(214) 내에 통합되어 구현될 수도 있다. 한 실시예에서, 가입자 식별 모듈(230)이 별개로 구현되지 않고, 메인 프로세서(212) 또는 통신 프로세서(214) 내에 전자 장치(201)의 확인 또는 인증을 위한 장치 식별정보가 저장될 수도 있다.
다양한 실시예에 따라, 전자 장치(201)는 가입자 식별 모듈(230)에 저장된 장치 식별자(예: IMEI)나 가입자 식별자(예: IMSI)를 이용해 네트워크(260) 내에서 전자 장치(201)를 인증할 수 있다.
다양한 실시예에 따라, 전자 장치(201)의 인증은 통신 프로세서(214)에 의해 수행될 수 있다. 통신 프로세서(214)는 메인 프로세서(212) 또는 다른 구성요소(예: 도 1의 무선 통신 모듈(190))와 연동하여 전자 장치(201)의 인증을 수행할 수 있다.
다양한 실시예에 따르면, 상기 전자 장치(201)에서 통신 관련 보안 데이터의 인증 이벤트가 발생할 수 있다. 예컨대, 상기 통신 관련 보안 데이터는, 국제 모바일 단말 식별자(international mobile equipment identity, IMEI)(예: Single IMEI, Dual IMEI, Third IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보를 포함할 수 있다. 상기 네트워크 락 관련 정보는, 네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트를 포함할 수 있다. 상기 네트워크 락 패스워드는 네트워크 컨트롤 키(network control key), SP 컨트롤 키, 마스터 컨트롤 키(master control key), 또는 서브셋 컨트롤 키(subset control key)를 포함할 수 있다. 네트워크 락 활성화 정보는 네트워크 락(lock) 또는 언락(unlock)의 활성화 유무를 나타내는 정보를 포함할 수 있다. 예컨대, 네트워크 락의 유형은 서브셋 락, SP 락, CP 락, USIM 락 등을 포함할 수 있다.
다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, 인증 서버(252)로부터 상기 전자 장치(201)로 전송된 상기 전자 장치(201)에 대한 정보 요청 이벤트일 수 있다. 다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, 상기 전자 장치(201)의 네트워크 락(lock)을 설정하기 위한 이벤트, 네트워크 언락(unlock)을 설정하기 위한 이벤트, SIM(subscriber identity module) 락(SIM lock)을 설정하기 위한 이벤트, 또는 SIM 언락(unlock)을 설정하기 위한 이벤트를 포함할 수 있다.
다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, 상기 통신 관련 보안 데이터의 기록 요청, 삭제 요청, 변경 요청, 또는 갱신 요청 중 적어도 하나와 관련된 이벤트일 수 있다. 다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, LDU(local display unit) 정보의 설정 변경을 요청하는 이벤트일 수 있다.
상기 통신 관련 보안 데이터에 대한 인증 이벤트의 발생에 따라, 상기 전자 장치(201)의 상기 프로세서(210)는 상기 전자 장치(201)의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인할 수 있다. 다양한 실시예에 따라, 상기 적어도 하나의 통신 관련 보안 데이터는 상기 메모리(220), 또는 가입자 식별 모듈(230)에 저장될 수 있으며, 메인 프로세서(212) 또는 통신 프로세서(214) 내의 저장 영역에 저장될 수도 있다.
다양한 실시예에 따라, 상기 전자 장치(201)의 상기 프로세서(210)는 상기 전자 장치(201) 내의 지정된 영역에 저장된 장치 고유 값(device unique value, 예를 들어, 하드웨어적 고유 값인 CP ID(communication processor identifier), AP ID(application processor identifier), EMMC ID(embedded multimedia card identifier), 또는 UFS ID(universal flash storage identifier) 중의 적어도 하나)을 확인할 수 있다.
다양한 실시예에 따라, 상기 지정된 영역은 마스크 롬(mask read only read only memory, 제조 공정 중 내용이 고정되어 그 내용을 변경할 수 없는 읽기 전용 메모리)의 적어도 일부 영역일 수 있다. 다양한 실시예에 따라, 상기 지정된 영역은 OTP(one time programmable) 저장 영역일 수 있다.
다양한 실시예에 따라, 상기 전자 장치(201)는 상기 확인된 적어도 하나의 통신 관련 보안 데이터 및/또는 상기 확인된 장치 고유 값을 포함하는 인증서 요청 메시지를 네트워크(260)를 통해 외부 전자 장치(250)로 전송할 수 있다. 상기 외부 전자 장치(250)의 인증 서버(252)는 상기 적어도 하나의 통신 관련 보안 데이터 및/또는 상기 장치 고유 값에 기반하여 인증서를 생성할 수 있다.
다양한 실시예에 따라, 상기 전자 장치(201)의 프로세서(210)는 상기 생성된 인증서를 상기 통신 모듈(240)을 통해 상기 인증 서버(252)로부터 수신하고, 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행할 수 있다. 다양한 실시예에 따라, 상기 인증 결과에 기반하여 전자 장치(201) 내의 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230) 중 적어도 하나에 상기 통신 관련 보안 데이터의 사용 권한 락(예: 네트워크 접속 락, 심 카드 락)이 설정될 수 있다.
다양한 실시예에 따라, 상기 사용 권한 락은, 메인 프로세서(212)에 의해 수행되는 주요 보안 기능들의 승인 여부를 관리하기 위한 것일 수 있다. 일 예로, 상기 사용 권한 락은, 네트워크(240)로의 접속 또는 네트워크(240)를 통한 통신을 사용하기 위한 권한(예: 네트워크 접속 락)을 관리하기 위한 것일 수 있다. 다른 예로, 상기 사용 권한 락은 장치 식별정보(예: IMEI)에 대한 권한(예: 심 카드 락)을 관리하기 위한 것일 수 있다. 한 실시예에서, 상기 인증 결과에 기반하여 상기 사용 권한 락이 해제될 수 있다. 한 실시예에서, 상기 인증 결과에 기반하여, 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230)의 적어도 일부에 설정된 사용 권한 락이 해제될 수 있다. 한 실시예에서, 상기 인증 결과에 기반하여, 메인 프로세서(212), 통신 프로세서(214) 또는 가입자 식별 모듈(230) 각각에 설정된 사용 권한 락이 동시에 해제될 수 있다.
다양한 실시예에 따라, 외부 전자 장치(250)는, 인증 서버(252) 또는 인증 툴(254)이 포함될 수 있다. 인증 서버(252) 또는 인증 툴(254)은 네트워크(260)(예: 도 1의 제1 네트워크(198) 또는 제2 네트워크(199))를 통해 전자 장치(201)와 통신할 수 있다.
한 실시예에서, 외부 전자 장치(250)는 인증 서버(252) 및 인증 툴(254)로 이원화되어 구현될 수 있다. 도 2에서는 인증 서버(252) 및 인증 툴(254)이 이원화된 경우를 예시하였으나, 외부 전자 장치(250)는 하나의 장치로 통합되어 구현될 수도 있다. 한 실시예에서, 인증 서버(252)는 전자 장치(201)의 통신 관련 보안 데이터 및/장치 고유값을 이용하여 인증서(전자 서명)를 생성할 수 있다.
한 실시예에서, 인증 서버(252)는 인증서의 생성 시에 기밀성(confidentiality)을 위해 비대칭 암호화 알고리즘을 적용할 수 있다. 비대칭 암호화 알고리즘에서는 공개키와 개인키의 2가지 키를 한 쌍의 키 페어(key pair)로 사용할 수 있다. 개인키로 암호화된 데이터는 공개키로 복호화가 가능할 수 있다.
한 실시예에서, 인증 서버(252)는 개인키를 이용해 인증서를 생성한 후, 전자 장치(201)에서의 복호화를 위해, 상기 개인키와 쌍을 이루는 공개키를 인증서와 함께 전자 장치(201)로 전송할 수 있다.
한 실시예에서, 인증 툴(254)은 인증 대상인 전자 장치(201)의 통신 관련 보안 데이터 및/또는 장치 고유 값들에 대한 적어도 하나의 정보를 수신하고, 인증 서버(252)로 상기 정보에 기반한 인증서를 생성해 줄 것을 요청할 수 있다. 인증 툴(254)은 인증 서버(252)에서 제공하는 인증서를 전자 장치(201)에 기록할 수 있다. 한 실시예에서, 인증 툴(254)은 인증 서버(252)와 독립된 별도의 장치로 구현될 수 있다. 한 실시예에서, 인증 툴(254)은 인증 서버(252) 내에 통합된 형태로 구현될 수도 있다. 한 실시예에서, 인증 툴(254)은 하나 이상의 테스트 회로, 테스트 키트(kit), 지그 박스, 또는 인터페이스(예: 하드웨어 또는 소프트웨어적인 인터페이스)를 포함하는 형태로 구현될 수 있다. 인증 툴(254)은 어플리케이션과 같은 소프트웨어적인 구성요소를 포함할 수 있다.
한 실시예에서, 인증 툴(254)은 예컨대 제조 공정, 생산 공정, 판매 전 검사 공정, 또는 판매 후 애프터서비스 상황에서, 전자 장치(201)를 인증하기 위해 사용될 수 있다. 한 실시예에서, 인증 툴(254)은 전자 장치(201)를 제작하는데 사용되는 값들, 예를 들어, 전자 장치(201)의 인증, 확인, 식별, 검사, 제어, 관리, 유지보수, 또는 튜닝을 위해 필요한 다양한 정보(예: 와이파이 키 값, 지불 결제를 위한 키 값, 장치 식별정보, 락 어드레스 값, 암호화 데이터, 각종 테스트 신호 값)들을 저장하여 관리하고, 이 정보들을 이용해 전자 장치(201)를 인증할 수 있다. 예를 들어, 인증 툴(254)은 전자 장치(201)를 테스트하기 위한 값들을 인증 대상이 되는 전자 장치(201)에 입력하고, 그 응답으로 리턴되는 값들을 기반으로 전자 장치(201)를 인증할 수 있다.
다양한 실시예에 따라, 인증 툴(254)은 메모리(258), 메모리(258)와 기능적으로 연결된 프로세서(256)를 포함할 수 있다. 인증 툴(254)의 프로세서(256)는 다양한 실시예에 따른 인증 동작을 실행하도록 설정될 수 있다. 프로세서(256)는 전자 장치(201)로 인증을 위한 요청을 전송하고, 그 응답으로 전자 장치(201)로부터 전자 장치(201) 내의 지정된 영역(예: 마스크 롬 영역 또는 OTP 저장 영역)에 저장된 장치 고유 값을 수신할 수 있다. 프로세서(256)는 인증 서버(252)로부터 장치 고유 값과 상기 전자 장치(201)의 통신 관련 보안 데이터에 기반하여 생성된 인증서를 획득하고, 전자 장치(201)의 인증을 위해 상기 인증서를 전자 장치(201)로 전송할 수 있다. 다양한 실시예에 따라, 전자 장치(201)의 인증은 정상적으로 등록된 장치인지 또는 정상적으로 등록된 사용자인지 여부를 확인하기 위한 것일 수 있다.
다양한 실시예에 따라, 인증이 완료되면, 전자 장치(201), 또는 전자 장치(201)의 통신 프로세서(214)는 기 설정된 사용 권한 락을 해제할 수 있다. 예를 들어, 통신 프로세서(214), 메인 프로세서(212) 또는 가입자 식별 모듈(230) 중 적어도 하나에 대한 사용 권한 락이 설정된 경우, 인증이 완료됨에 따라, 설정된 사용 권한 락이 해제될 수 있다. 한 실시예에서, 인증이 완료되면, 전자 장치(201)의 정상 사용이 가능해질 수 있다.
한 실시예에서, 인증이 완료되면, 전자 장치(201)의 사용 권한 락(예: 네트워크 접속 락, 심 카드 락)이 해제되어 전자 장치(201) 내의 중요한 보안 기능들이 사용될 수 있다. 일 예로, 사용 권한 락이 해제됨에 따라, 메인 프로세서(212)에 의해 수행되는 주요 보안 기능들(예: 장치 식별정보(예컨대, IMEI)로의 접근, 장치 식별정보의 조회나 사용, 기지국이나 상위 노드와의 통신, 네트워크(240)로의 접속 등)의 사용이 가능해질 수 있다.
상기 도 2에서는 상기 전자 장치(201)가 상기 인증 툴(254)을 통해 인증 서버(252)로부터 인증서를 수신하도록 설명되었으나, 상기 전자 장치(201)가 인증 서버(252)와 직접 통신하여 인증서를 수신할 수도 있다. 다양한 실시예에 따라, 상기 인증 툴(254)의 적어도 일부 동작 또는 적어도 일부 기능은 상기 전자 장치(201) 또는 상기 인증 서버(252)에서 수행될 수 있다.
다양한 실시예 중 어느 하나에 따른 전자 장치는, 통신 회로(예: 통신 모듈(240)); 및 상기 통신 회로와 작동적으로 연결된 적어도 하나의 프로세서(210)(예: 메인 프로세서(212) 또는 통신 프로세서(214))를 포함하며, 상기 적어도 하나의 프로세서는, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고, 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고, 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버(252)로 전송하고, 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하고, 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하도록 설정될 수 있다.
다양한 실시예에 따라, 상기 통신 관련 보안 데이터는, 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 네트워크 락 관련 정보는, 네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, 상기 인증 서버로부터 전송된 상기 전자 장치에 대한 정보 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, 상기 전자 장치의 네트워크 락(lock)을 설정하기 위한 이벤트 또는 네트워크 언락(unlock)을 설정하기 위한 이벤트를 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, 상기 통신 관련 보안 데이터의 기록 요청, 삭제 요청, 변경 요청, 또는 갱신 요청 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, LDU(local display unit) 정보의 설정 변경 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 적어도 하나의 프로세서는, 어플리케이션 프로세서(application processor; AP) 또는 통신 프로세서(communication processor; CP) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 적어도 하나의 프로세서는, 상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하고, 상기 전자 장치 내에 저장된 상기 통신 관련 보안 데이터를 확인하고, 상기 통신 관련 보안 데이터에 기반하여 내부 해시 값을 산출하고, 상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 판단하도록 설정될 수 있다.
다양한 실시예에 따라, 상기 인증서는 상기 통신 관련 보안 데이터 및 상기 적어도 하나의 프로세서의 고유 값에 기반하여 생성될 수 있다.
도 3 및 도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다. 일 예로, 도 3 및 도 4에 예시된 다양한 실시예에 따른 인증 방법은, 전자 장치(201), 또는 전자 장치(201)의 메인 프로세서(212) 또는 통신 프로세서(214)에 의해 수행될 수 있다. 전자 장치(201)는, 다양한 실시예에 따른 인증 방법의 동작들을 실행하도록 설정될 수 있다. 다양한 실시예에 따른 인증 방법의 동작들 중 적어도 하나가 생략되거나, 일부 동작의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.
도 3을 참조하면, 다양한 실시예에 따른 인증 방법은 310 동작 내지 350 동작을 포함할 수 있다.
다양한 실시예에 따르면, 310 동작에서, 전자 장치(201)는 통신 관련 보안 데이터의 인증 이벤트 발생을 확인할 수 있다. 예컨대, 상기 통신 관련 보안 데이터는, 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보를 포함할 수 있다. 상기 네트워크 락 관련 정보는, 네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트를 포함할 수 있다. 상기 네트워크 락 패스워드는 네트워크 컨트롤 키(network control key), SP 컨트롤 키, 마스터 컨트롤 키(master control key), 또는 서브셋 컨트롤 키(subset control key)를 포함할 수 있다. 네트워크 락 활성화 정보는 네트워크 락(lock) 또는 언락(unlock)의 활성화 유무를 나타내는 정보를 포함할 수 있다. 예컨대, 네트워크 락의 유형은 서브셋 락, SP 락, CP 락, USIM 락 등을 포함할 수 있다.
다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, 인증 서버(252)로부터 상기 전자 장치(201)로 전송된 상기 전자 장치(201)에 대한 정보 요청 이벤트일 수 있다. 다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, 상기 전자 장치(201)의 네트워크 락(lock)을 설정하기 위한 이벤트, 네트워크 언락(unlock)을 설정하기 위한 이벤트, SIM(subscriber identity module) 락(SIM lock)을 설정하기 위한 이벤트, 또는 SIM 언락(unlock)을 설정하기 위한 이벤트일 수 있다. 다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, 상기 통신 관련 보안 데이터의 기록 요청, 삭제 요청, 변경 요청, 또는 갱신 요청 중 적어도 하나와 관련된 이벤트일 수 있다. 다양한 실시예에 따라, 상기 통신 관련 보안 데이터의 인증 이벤트는, LDU(local display unit) 정보의 설정 변경을 요청하는 이벤트일 수 있다.
상기 통신 관련 보안 데이터에 대한 인증 이벤트의 발생에 따라, 상기 전자 장치(201)의 상기 프로세서(210)는 상기 전자 장치(201)의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인할 수 있다. 다양한 실시예에 따라, 상기 적어도 하나의 통신 관련 보안 데이터는 상기 메모리(220), 또는 가입자 식별 모듈(230)에 저장될 수 있으며, 메인 프로세서(212) 또는 통신 프로세서(214) 내의 저장 영역에 저장될 수도 있다.
다양한 실시예에 따르면, 320 동작에서, 전자 장치(201)는 상기 인증 이벤트 발생에 상응하여, 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인할 수 있다.
한 실시예에서, 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)의 적어도 하나는 지정된 영역(예: 마스크 롬 영역 또는 OTP 저장 영역)을 포함할 수 있다. 한 실시예에서, 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)는 각각 지정된 영역을 포함할 수 있다.
한 실시예에서, 통신 프로세서(214)는 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)의 적어도 하나에 포함된 지정된 영역으로부터, 통신 관련 보안 데이터 및/또는 장치 고유 값을 확인할 수 있다. 다양한 실시예에 따라, 장치 고유 값은 마스크 롬에 저장된 값일 수 있다. 다양한 실시예에 따라, 장치 고유 값은 OTP 영역에 저장된 값일 수 있다. 장치 고유 값은 퓨징(fusing)으로 OTP 영역에 기록된 값일 수 있다.
다양한 실시예에 따라, 장치 고유 값은 칩셋 단위의 값일 수 있다.다양한 실시예에 따라, 지정된 영역은 한 번만 프로그래밍이 가능한 종류의 저장 영역으로서, 일단 한 번 기록하면 추가 기록이 영구히 불가능한 성격을 가질 수 있다. 일 예로, 지정된 영역은 전자 장치(201) 내에 포함된 반도체 칩 또는 회로의 형태로 구현될 수 있다. 다른 예로, 지정된 영역은 전자 장치(201) 내의 통신 프로세서(214), 메인 프로세서(212) 또는 메모리(220)에 포함되는, 적어도 일부 저장 영역의 형태로 구현될 수 있다. 다양한 실시예에 따라, 지정된 영역에 기록된 값은 하드웨어 기반 값, 물리적인 값, 또는 영구적인 값의 성격을 가질 수 있다. 다양한 실시예에 따른 인증에서 사용되는 장치 고유 값은 하드웨어적으로 기록되어 영구 고정되는 성격을 가질 수 있다. 다양한 실시예에 따라, 지정된 영역에 저장된 값은 하드웨어적으로 고정된 값이기 때문에, 소프트웨어적인 값과 달리 임의로 변경, 위조 또는 변조가 불가능하다고 볼 수 있다. 예를 들어, 여러 대의 전자 장치들이 동일 모델이라 하더라도, 제조 공정이나 환경의 차이로 인해, 각 장치마다 지정된 영역에 저장된 값은 서로 다를 수 있다.
다양한 실시예에 따르면, 330 동작에서, 전자 장치(201)는 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 인증 서버(252)로 전송할 수 있다. 상기 인증서 요청은 상기 적어도 하나의 통신 관련 보안 데이터 외에 다른 데이터(예: 장치 고유 값)를 더 포함할 수 있다. 예컨대, 상기 적어도 하나의 통신 관련 보안 데이터 및 장치 고유 값을 포함하는 보안 데이터 셋을 인증서 요청 메시지에 포함하여 상기 인증 서버(252)로 전송할 수 있다.
다양한 실시예에 따라, 340 동작에서, 전자 장치(201)는 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 수신할 수 있다. 일 예로, 인증 서버(252)는 전자 장치(201)로부터 수신된 인증서 요청 메시지에 포함된 장치 고유 값과 적어도 하나의 통신 관련 보안 데이터를 기반으로 실시간으로 인증서를 생성하여 전자 장치(201)로 제공할 수 있다. 일 예로, 인증 서버(252)는 상기 장치 고유 값과 적어도 하나의 통신 관련 보안 데이터를 미리 저장된 개인키를 이용해 암호화하여 인증서(전자 서명)를 생성할 수 있다. 인증서는 상기 개인키에 대응하는 공개키와 함께 전자 장치(201)로 전송될 수 있다.
다양한 실시예에 따라, 인증서를 수신하는 340 동작은 인증 재 시도 시에 반복 수행될 수 있다. 다양한 실시예에 따라, 인증서를 수신하는 340 동작은 주기적으로 수행될 수도 있다.
다양한 실시예에 따라, 350 동작에서, 전자 장치(201)는 수신된 인증서에 기반하여 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행할 수 있다. 일 예로, 전자 장치(201) 내에 루트 공개키(root public key)가 미리 저장되고, 인증서 및 공개키가 수신되면, 전자 장치(201)는 루트 공개키를 이용하여 수신된 공개키가 유효한지 여부를 검사할 수 있다. 검사 결과 공개키가 유효한 경우, 전자 장치(201)는 상기 공개키를 이용하여 수신된 인증서를 복호화할 수 있다.
한 실시예에서, 동작 350의 인증에 기반하여 전자 장치(201) 내 메인 프로세서(212)의 주요 보안 기능(예: 네트워크 접속, 장치 식별정보(예: IMEI)로의 접근, 조회 또는 사용)에 대한 사용 권한 락의 해제 여부가 결정될 수 있다.
다양한 실시예에 따라, 인증 동작들(예: 동작 310 내지 동작 350)을 수행하는 전자 장치(201)는 도 1의 보조 프로세서(123)(예: 통신 프로세서) 또는 도 1의 메인 프로세서(121)(예: 어플리케이션 프로세서)일 수 있다. 다양한 실시예에 따라, 상기 장치 고유 값은 전자 장치(201) 내 통신 프로세서(214)의 지정된 영역에 저장된 제1 고유 값(예: CP ID)을 포함할 수 있다.
메인 프로세서(212)에서는 루팅(전자 장치(201)에 대한 최고 권한인 관리자 권한을 획득하는 것)에 의해 전자 장치(201)에 대한 커스텀(custom)이 가능하기 때문에, 상대적으로 해킹(예: 주요 데이터의 위/변조나 사용 권한 락의 무단 해제)이 용이할 수 있다. 다양한 실시예에 따르면, 루팅이 가능한 메인 프로세서(212)가 아닌, 통신 프로세서(214)에서 전자 장치(201)의 인증을 수행하도록 함으로써, 보안이 강화될 수 있다. 다양한 실시예에 따르면, 전자 장치(201)의 인증을 수행하는 통신 프로세서(214)의 하드웨어에 기반한 고유 값이 인증에 활용되기 때문에, 보다 정확하고 효율적인 인증이 가능해질 수 있다.
다양한 실시예에 따라, 상기 장치 고유 값은 전자 장치(201) 내 메인 프로세서(212)의 지정된 영역에 저장된 제2 고유 값(예: AP ID), 또는 전자 장치(201) 내 메모리(220)의 지정된 영역에 저장된 제3 고유 값(예: EMMC ID, UFS ID 등) 중 적어도 하나를 더 포함할 수 있다. 다양한 실시예에 따르면, 위/변조나 기록(write)이 원천적으로 불가능한 지정된 영역에 저장된 고유 값이 전자 장치(201)의 인증에 사용되므로, 보안 및 무결성이 더욱 강화될 수 있다.
다양한 실시예에 따라, 동작 350의 인증은 수신된 인증서를 저장하지 않는 실시간 인증일 수 있다. 전자 장치(201) 내에 인증서를 저장할 경우, 해킹 가능성이나 보안상 취약점이 생길 수 있으므로, 전자 장치(201)는 인증서를 외부 전자 장치(250)와 전자 장치(201) 간의 실시간 인증 용도로 사용하고, 전자 장치(201) 내에 저장하지 않을 수 있다.
도 4는 다양한 실시예에 따른 전자 장치에서의 인증 방법을 나타내는 흐름도이다. 도 4를 참조하면, 다양한 실시예에 따른 인증 방법은 410 동작 내지 460 동작을 포함할 수 있다.
다양한 실시예에 따라, 동작 410에서, 전자 장치(201)는 전자 장치(201)에 저장된 통신 관련 보안 데이터를 확인할 수 있다. 한 실시예에서, 전자 장치(201)는 내부의 지정된 영역(예: 통신 프로세서(214)를 구현한 칩셋의 마스크 롬 영역 또는 OTP 저장 영역)에 저장된 고유 값(예: CP ID)을 내부 장치 고유 값으로 읽을 수 있다. 한 실시예에서, 전자 장치(201)는 메인 프로세서(212)의 지정된 영역에 저장된 고유 값(예: AP ID), 또는 메모리(220)의 지정된 영역에 저장된 고유 값(예: EMMC ID 또는 UFS ID)을 상기 내부 장치 고유 값으로서 추가로 읽을 수 있다.
다양한 실시예에 따라, 동작 420에서, 전자 장치(201)는 상기 확인된 통신 관련 보안 데이터에 기반하여 내부 해시 값을 산출할 수 있다.
다양한 실시예에 따라, 동작 430에서, 전자 장치(201)는 인증 서버(252)로부터 수신된 인증서를, 상기 인증서와 함께 수신된 공개키를 이용해 복호화할 수 있다. 전자 장치(201)는 복호화된 인증서 내에 포함된 데이터에 기반하여 외부 해시 값을 산출할 수 있다.
다양한 실시예에 따라, 동작 440에서, 전자 장치(201)는 420에서 산출된 외부 해시 값과 430에서 산출된 내부 해시 값을 비교하여 인증 여부를 결정할 수 있다.
다양한 실시예에 따라, 440의 비교 결과, 내부 해시 값과 외부 해시 값이 동일하거나 동일 범위인 경우, 동작 460에서 전자 장치(201)는 전자 장치(201)의 인증이 완료된 것으로 결정할 수 있다.
다양한 실시예에 따라, 440의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 동작 450에서 전자 장치(201)는 전자 장치(201)의 인증이 실패한 것으로 결정할 수 있다.
다양한 실시예에 따라, 전자 장치(201)는 지정된 인증 실패 횟수에 기반하여 인증 실패를 결정할 수 있다. 예컨대, 동작 440 이전에, 전자 장치(201)는 현재의 인증 시도 횟수가 인증 실패 횟수를 초과하였는지 확인할 수 있다. 다양한 실시예에 따라, 440의 비교 결과, 내부 해시 값과 외부 해시 값이 상이하거나 동일 범위를 벗어난 경우, 전자 장치(201)는 430으로 되돌아가 다시 인증을 시도할 수 있다.
다양한 실시예에 따라, 인증 재 시도 시에, 전자 장치(201)는 새로운 인증서를 다시 수신하여 상기 인증서로부터 외부 해시 값을 산출하는 430 동작, 기 산출된 내부 해시 값과 430에서 다시 산출된 외부 해시 값을 비교하는 440 동작, 440의 비교 결과에 따라 인증 완료 또는 인증 실패를 결정하는 460 또는 450 동작을 반복할 수 있다.
다양한 실시예에 따라, 지정된 인증 실패 횟수를 초과한 경우에는, 동작 450에서 인증 실패가 결정되어 전자 장치(201)에 대한 인증 불가가 확정될 수 있다. 지정된 인증 실패 횟수 이하인 경우, 전자 장치(201)는 430으로 진행하여 인증 실패 횟수 범위 내에서 다시 인증을 시도할 수 있다.
다양한 실시예에 따른 인증 방법에서, 동작들의 순서는 변경될 수 있다. 일 예로, 상기 인증 횟수를 판단하는 동작은 동작 430 및 440 중 어느 하나의 전, 또는 후에 수행될 수 있다. 도 4에서는 인증 실패 횟수 범위 내에 있는 경우, 인증을 다시 시도하기 위해 430으로 진행하여 재 수신된 인증서로부터 외부 해시 값을 다시 산출하는 것을 예시하였으나, 430 또는 440 중 어느 하나로 되돌아가 다시 인증을 시도할 수도 있다. 다양한 실시예에 따라, 인증 실패 횟수에 제한을 둘 경우, 무차별 대입 공격(brute force attack)을 예방할 수 있어 보안이 더욱 강화될 수 있다.
도 5는 다양한 실시예에 따른 인증 서버에서의 인증서 생성 방법을 나타내는 흐름도이다. 도 5를 참조하면, 다양한 실시예에 따라, 동작 510에서, 인증 서버(252)는 전자 장치(201)로부터, 전자 장치(201) 내의 지정된 영역에 저장된 통신 관련 보안 데이터 및 장치 고유 값(예: CP 고유 값)을 포함하는 인증서 요청 메시지를 수신할 수 있다.
다양한 실시예에 따라, 동작 520에서, 인증 서버(252)는 수신된 데이터에 기반하여 인증서를 생성할 수 있다.
한 실시예에서, 인증 서버(252)는 전자 장치(201)의 통신 관련 보안 데이터 및/장치 고유값을 이용하여 인증서(전자 서명)를 생성할 수 있다. 한 실시예에서, 인증 서버(252)는 인증서의 생성 시에 기밀성(confidentiality)을 위해 비대칭 암호화 알고리즘을 적용할 수 있다. 비대칭 암호화 알고리즘에서는 공개키와 개인키의 2가지 키를 한 쌍의 키 페어(key pair)로 사용할 수 있다. 개인키로 암호화된 데이터는 공개키로 복호화가 가능할 수 있다.
다양한 실시예에 따라, 동작 530에서 인증 서버(252)는 개인키를 이용해 인증서를 생성한 후, 전자 장치(201)에서의 복호화를 위해, 상기 개인키와 쌍을 이루는 공개키를 인증서와 함께 전자 장치(201)로 전송할 수 있다.
다양한 실시예 중 어느 하나에 따른 전자 장치(201)에서의 인증 방법은, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하는 동작; 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치(201)의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하는 동작; 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 통신 회로(예: 통신 모듈(240))를 통해 인증 서버(252)로 전송하는 동작; 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버(252)로부터 수신하는 동작; 및 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따라, 상기 통신 관련 보안 데이터는, 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 네트워크 락 관련 정보는, 네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, 상기 인증 서버로부터 전송된 상기 전자 장치에 대한 정보 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, 상기 전자 장치의 네트워크 락(network lock) 또는 SIM(subscriber identity module) 락(SIM lock)을 설정하기 위한 이벤트 또는 네트워크/SIM 언락(unlock)을 설정하기 위한 이벤트를 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, 상기 통신 관련 보안 데이터의 기록 요청, 삭제 요청, 변경 요청, 또는 갱신 요청 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 이벤트는, LDU(local display unit) 정보의 설정 변경 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 방법은, 상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하는 동작; 상기 전자 장치 내에 저장된 상기 통신 관련 보안 데이터를 확인하는 동작; 상기 통신 관련 보안 데이터에 기반하여 내부 해시 값을 산출하는 동작; 및 상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 판단하는 동작을 더 포함할 수 있다.
다양한 실시예에 따라, 상기 인증서는 상기 통신 관련 보안 데이터 및 상기 전자 장치에 포함된 적어도 하나의 프로세서의 고유 값에 기반하여 생성될 수 있다.
도 6은 다양한 실시예에 따른 시스템에서의 인증 방법을 나타내는 신호 흐름도이다. 도 6에서는 외부 전자 장치(250)가 인증 서버(252) 및 인증 툴(254)로 이원화되어 있는 경우를 예시하였으나, 인증 서버(252) 및 인증 툴(254)이 통합되어 하나의 외부 전자 장치(250)로 구현될 수도 있다. 다양한 실시예에 따라, 인증 툴(254)에는 전자 장치(201)의 인증을 위한 값들(예: 락 어드레스 값들)이 미리 저장될 수 있다.
다양한 실시예에 따라, 동작 602에서, 인증 툴(254)은 전자 장치(201)에 대한 인증서(전자 서명)를 생성하기 위해 인증 대상이 되는 전자 장치(201)를 확인해 전자 장치(201)로 인증을 위한 장치 정보를 요청할 수 있다. 다양한 실시예에 따라, 상기 장치 정보는 적어도 하나의 통신 관련 보안 데이터를 포함할 수 있다.
다양한 실시예에 따라, 동작 604에서, 전자 장치(201)는 상기 인증 툴(254)의 요청에 응답하여, 장치 정보를 확인할 수 있다. 예컨대, 상기 장치 정보(예: 통신 관련 보안 데이터)는, 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보를 포함할 수 있다. 상기 네트워크 락 관련 정보는, 네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트를 포함할 수 있다. 상기 네트워크 락 패스워드는 네트워크 컨트롤 키(network control key), SP 컨트롤 키, 마스터 컨트롤 키(master control key), 또는 서브셋 컨트롤 키(subset control key)를 포함할 수 있다. 네트워크 락 활성화 정보는 네트워크 락(lock) 또는 언락(unlock)의 활성화 유무를 나타내는 정보를 포함할 수 있다. 예컨대, 네트워크 락의 유형은 서브셋 락, SP 락, CP 락, USIM 락 등을 포함할 수 있다.
다양한 실시예에 따라, 동작 606에서, 전자 장치(201)는 확인된 장치 정보를 인증 툴(254)로 전송할 수 있다.
다양한 실시예에 따라, 동작 608에서, 인증 툴(254)은 전자 장치(201)로 장치 고유 값(예: CP 고유 값)을 요청할 수 있다. 다양한 실시예에 따라, 동작 610에서, 전자 장치(201)는 상기 인증 툴(254)의 요청에 응답하여, 장치 고유 값을 확인할 수 있다. 다양한 실시예에 따라, 동작 612에서, 전자 장치(201)는 확인된 CP 고유 값을 인증 툴(254)로 전송할 수 있다.
다양한 실시예에 따라, 동작 614에서, 인증 툴(254)은 프로젝트 정보(project information)(예: 모델 명), 장치 정보(예: 통신 관련 보안 데이터) 및 CP 고유 값으로 인증서를 생성하기 위한 키를 시드 데이터로서 생성할 수 있다. 다양한 실시예에 따라, 동작 616에서, 인증 툴(254)은 생성된 시드 데이터를 인증 서버(252)로 전송할 수 있다.
다양한 실시예에 따라, 동작 618에서, 인증 서버(252)는 장치 정보(예: 통신 관련 보안 데이터)와 장치 고유 값이 포함된 시드 데이터를 해시 처리할 수 있다. 인증 서버(252)는 시드 데이터의 길이를 줄이기 위하여 해시 함수를 적용해 시드 데이터의 해시 값을 구할 수 있다. 인증서를 이용한 인증 방식은, 데이터의 크기가 클수록 많은 처리 시간이 소요되기 때문에, 해시 처리를 통해 처리 시간을 줄일 수 있다.
한 실시예에서, 인증 서버(252)는 인증서의 만료 여부를 결정하기 위한 유효 시간을 시드 데이터에 포함시켜 해시 처리할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안 상기 인증서를 이용한 인증이 가능하고, 이후에는 인증 서버(252)를 통해 다시 인증서를 발급받아 인증을 수행할 수 있다.
다양한 실시예에 따라, 동작 620 및 동작 622에서, 인증 서버(252)는 해시 처리된 시드 데이터를 기반으로 인증서를 생성하여 인증 툴(254)로 전송할 수 있다. 일 예로, 인증 서버(252)는 시드 데이터의 해시 값을 개인키를 이용해 암호화하여 인증서를 생성할 수 있다. 인증 서버(252)는 인증서의 복호화를 위해 상기 개인키와 쌍을 이루는 공개키를, 인증서와 함께 인증 툴(254)로 전송할 수 있다.
다양한 실시예에 따라, 동작 624에서, 인증 툴(254)은 장치 정보(예: 통신 관련 보안 데이터)와 장치 고유 값이 포함된 시드 데이터를 기반으로 생성된 상기 인증서를 상기 전자 장치(201)로 전송할 수 있다.
다양한 실시예에 따라, 동작 626에서, 전자 장치(201)는 수신된 인증서를 기반으로 전자 장치(201)의 사용 권한(예: 통신 관련 보안 데이터의 사용 권한)에 대한 인증을 수행할 수 있다.
다양한 실시예에 따르면, 외부 전자 장치(250) 상에 인증을 위해 미리 저장된 값들과 별개로, 전자 장치(201)의 고유 값을 이용한 인증서를 사용하여 보안을 강화할 수 있다.
다양한 실시예에 따라, 인증 서버(252)는 장치 고유 값이 포함된 시드 데이터의 수신에 대한 응답으로, 상기 인증서를 실시간 생성하여 전송할 수 있다. 다양한 실시예에 따라, 전자 장치(201)는 인증 서버(252)로부터 수신된 인증서를 저장하지 않는 실시간 인증을 수행할 수 있다. 다양한 실시예에 따르면, 인증서를 실시간 생성하고, 인증 동작이 수행되는 런 타임(run time) 동안에만 상기 인증서를 사용하기 때문에, 보안이 더욱 강화될 수 있다.
인증 서버(252)는 인증서를 생성하는 동작 620에서, 인증서에 유효 시간을 포함시킬 수 있다. 동작 626에서, 전자 장치(201)는 인증서의 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안에만, 제한적으로 상기 인증서를 이용한 인증이 가능하므로, 보안이 더욱 강화될 수 있다.
도 7은 다양한 실시예에 따른 시스템에서의 인증 방법을 나타내는 신호 흐름도이다. 도 7을 참조하면, 도 6에서의 인증 툴(254)에서 수행하는 동작의 적어도 일부 동작을 전자 장치(201)에서 수행할 수 있다. 예컨대, 상기 인증 툴(254)에서 수행하는 동작을 전자 장치(201)의 메인 프로세서(212)에서 수행하도록 구현할 수 있다. 다양한 실시예에 따라, 상기 전자 장치(201)에 통신 관련 보안 데이터의 사용 권한에 대한 인증 수행을 위한 어플리케이션이 설치되고, 상기 메인 프로세서(212)에서 상기 설치된 어플리케이션을 실행함에 따라 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증이 수행될 수 있다. 예컨대, 상기 도 7에서 메인 프로세서(212)의 동작은 상기 설치된 어플리케이션의 실행에 따른 동작으로 구현될 수 있다.
다양한 실시예에 따라, 동작 702에서, 전자 장치(201)의 메인 프로세서(212)는 전자 장치(201)에 대한 인증서(전자 서명)를 생성하기 위해 통신 프로세서(214)로 인증을 위한 장치 정보를 요청할 수 있다. 다양한 실시예에 따라, 상기 장치 정보는 적어도 하나의 통신 관련 보안 데이터를 포함할 수 있다.
다양한 실시예에 따라, 동작 704에서, 통신 프로세서(214)는 상기 메인 프로세서(212)의 요청에 응답하여, 장치 정보를 확인할 수 있다. 예컨대, 상기 장치 정보(예: 통신 관련 보안 데이터)는, 국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보를 포함할 수 있다. 상기 네트워크 락 관련 정보는, 네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트를 포함할 수 있다. 상기 네트워크 락 패스워드는 네트워크 컨트롤 키(network control key), SP 컨트롤 키, 마스터 컨트롤 키(master control key), 또는 서브셋 컨트롤 키(subset control key)를 포함할 수 있다. 네트워크 락 활성화 정보는 네트워크 락(lock) 또는 언락(unlock)의 활성화 유무를 나타내는 정보를 포함할 수 있다. 예컨대, 네트워크 락의 유형은 서브셋 락, SP 락, CP 락, USIM 락 등을 포함할 수 있다.
다양한 실시예에 따라, 동작 706에서, 통신 프로세서(214)는 확인된 장치 정보를 메인 프로세서(212)로 전송할 수 있다.
다양한 실시예에 따라, 동작 708에서, 메인 프로세서(212)는 통신 프로세서(214)로 장치 고유 값(예: CP 고유 값)을 요청할 수 있다. 다양한 실시예에 따라, 동작 710에서, 통신 프로세서(214)는 상기 메인 프로세서(212)의 요청에 응답하여, 장치 고유 값을 확인할 수 있다. 다양한 실시예에 따라, 동작 712에서, 통신 프로세서(214)는 확인된 CP 고유 값을 메인 프로세서(212)로 전송할 수 있다.
다양한 실시예에 따라, 동작 714에서, 메인 프로세서(212)는 프로젝트 정보(project information)(예: 모델 명), 장치 정보(예: 통신 관련 보안 데이터) 및 CP 고유 값으로 인증서를 생성하기 위한 키를 시드 데이터로서 생성할 수 있다. 다양한 실시예에 따라, 동작 716에서, 메인 프로세서(212)는 생성된 시드 데이터를 인증 서버(252)로 전송할 수 있다.
다양한 실시예에 따라, 동작 718에서, 인증 서버(252)는 장치 정보(예: 통신 관련 보안 데이터)와 장치 고유 값이 포함된 시드 데이터를 해시 처리할 수 있다. 인증 서버(252)는 시드 데이터의 길이를 줄이기 위하여 해시 함수를 적용해 시드 데이터의 해시 값을 구할 수 있다. 인증서를 이용한 인증 방식은, 데이터의 크기가 클수록 많은 처리 시간이 소요되기 때문에, 해시 처리를 통해 처리 시간을 줄일 수 있다.
한 실시예에서, 인증 서버(252)는 인증서의 만료 여부를 결정하기 위한 유효 시간을 시드 데이터에 포함시켜 해시 처리할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안 상기 인증서를 이용한 인증이 가능하고, 이후에는 인증 서버(252)를 통해 다시 인증서를 발급받아 인증을 수행할 수 있다.
다양한 실시예에 따라, 동작 720 및 동작 722에서, 인증 서버(252)는 해시 처리된 시드 데이터를 기반으로 인증서를 생성하여 전자 장치(201)로 전송할 수 있다. 일 예로, 인증 서버(252)는 시드 데이터의 해시 값을 개인키를 이용해 암호화하여 인증서를 생성할 수 있다. 인증 서버(252)는 인증서의 복호화를 위해 상기 개인키와 쌍을 이루는 공개키를, 인증서와 함께 전자 장치(201)로 전송할 수 있다.
다양한 실시예에 따라, 동작 724에서, 전자 장치(201)의 메인 프로세서(212)는 장치 정보(예: 통신 관련 보안 데이터)와 장치 고유 값이 포함된 시드 데이터를 기반으로 생성된 상기 인증서를 상기 통신 프로세서(214)로 전송할 수 있다.
다양한 실시예에 따라, 동작 726에서, 통신 프로세서(214)는 수신된 인증서를 기반으로 통신 프로세서(214)의 사용 권한(예: 통신 관련 보안 데이터의 사용 권한)에 대한 인증을 수행할 수 있다.
다양한 실시예에 따르면, 외부 전자 장치(250) 상에 인증을 위해 미리 저장된 값들과 별개로, 전자 장치(201)의 고유 값을 이용한 인증서를 사용하여 보안을 강화할 수 있다.
다양한 실시예에 따라, 인증 서버(252)는 장치 고유 값이 포함된 시드 데이터의 수신에 대한 응답으로, 상기 인증서를 실시간 생성하여 전송할 수 있다. 다양한 실시예에 따라, 전자 장치(201)는 인증 서버(252)로부터 수신된 인증서를 저장하지 않는 실시간 인증을 수행할 수 있다. 다양한 실시예에 따르면, 인증서를 실시간 생성하고, 인증 동작이 수행되는 런 타임(run time) 동안에만 상기 인증서를 사용하기 때문에, 보안이 더욱 강화될 수 있다.
인증 서버(252)는 인증서를 생성하는 동작 720에서, 인증서에 유효 시간을 포함시킬 수 있다. 동작 726에서, 전자 장치(201)는 인증서의 유효 시간에 기반하여 상기 인증서의 만료 여부를 결정할 수 있다. 이 경우, 유효 시간이 지정하는 특정 시간 동안에만, 제한적으로 상기 인증서를 이용한 인증이 가능하므로, 보안이 더욱 강화될 수 있다.
도 8은 다양한 실시예에 따른 전자 장치에서의 네트워크 락 해제를 위한 인증 방법을 나타내는 흐름도이다. 도 8을 참조하면, 동작 802에서, 전자 장치(201)는 네트워크 락 인에이블(enable) 상태일 수 있다.
다양한 실시예에 따라, 동작 804에서, 사용자가 상기 전자 장치(201)에 설치된 특정 어플리케이션을 통해 네트워크 언락(unlock)을 시도할 경우, 상기 네트워크 언락 시도를 통신 관련 보안 데이터에 대한 인증 이벤트의 발생으로 판단할 수 있다.
상기 전자 장치(201)는 상기 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고, 상기 전자 장치(201)의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고, 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버(252)로 전송할 수 있다.
다양한 실시예에 따라, 동작 806에서, 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 인증 서버로부터 다운로드 받을 수 있다. 다양한 실시예에 따라, 동작 808에서, 상기 인증 서버로부터 다운로드 받은 인증서(예: 통합 인증서)가 유효한지 여부를 판단할 수 있다. 다양한 실시예에 따라, 상기 인증서가 유효한지 여부의 판단은 인증서의 유효 기간을 확인하여 판단할 수 있다.
다양한 실시예에 따라, 상기 판단 결과, 유효하지 않은 인증서로 판단되면, 동작 810에서 네트워크 등록 불가 처리를 할 수 있다. 상기 판단 결과, 유효한 인증서로 판단되면, 동작 812에서 인증서 내의 IMEI 또는 MEID가 전자 장치(201)에 저장된 IMEI 또는 MEID와 매칭되는지 판단할 수 있다. 상기 판단 결과, 인증서 내 IMEI 또는 MEID가 매칭되지 않는 경우 동작 814에서 네트워크 등록 불가 처리를 할 수 있다. 상기 판단 결과, 인증서 내 IMEI 또는 MEID가 전자 장치(201)에 저장된 IMEI 또는 MEID와 매칭되는 경우, 동작 816에서 전자 장치(201)의 화면을 통해 사용자 패스워드를 입력받도록 할 수 있다.
다양한 실시예에 따라, 동작 818에서 상기 사용자가 입력한 사용자 패스워드가 상기 인증서 내의 패스워드와 매칭하는지 판단할 수 있다. 상기 판단 결과, 사용자가 입력한 사용자 패스워드가 상기 인증서 내의 패스워드와 매칭하는지 않으면, 동작 820에서 인증 실패 처리를 할 수 있다. 상기 판단 결과, 사용자가 입력한 사용자 패스워드가 상기 인증서 내의 패스워드와 매칭하면, 동작 822에서 인증 성공 처리를 하고 언락된 전자 장치로서 정상적인 사용을 할 수 있도록 처리할 수 있다. 예컨대, 상기 전자 장치(201)에 저장된 네트워크 락 상태를 네트워크 락 디스에이블(disable) 상태로 변경할 수 있다.
도 9는 다양한 실시예에 따른 전자 장치에서의 네트워크 락 설정을 위한 인증 방법을 나타내는 흐름도이다. 도 9를 참조하면, 동작 902에서, 전자 장치(201)는 네트워크 락 디스에이블(disable) 상태일 수 있다.
다양한 실시예에 따라, 동작 904에서, 사용자가 상기 전자 장치(201)에 설치된 특정 어플리케이션을 통해 네트워크 락(lock)을 시도할 경우, 상기 네트워크 락 시도를 통신 관련 보안 데이터에 대한 인증 이벤트의 발생으로 판단할 수 있다.
상기 전자 장치(201)는 상기 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고, 상기 전자 장치(201)의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고, 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버(252)로 전송할 수 있다.
다양한 실시예에 따라, 동작 906에서, 상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 인증 서버로부터 다운로드 받을 수 있다. 다양한 실시예에 따라, 상기 인증 서버로부터 다운로드 받은 인증서(예: 통합 인증서)가 유효한지 여부를 판단할 수 있다.
다양한 실시예에 따라, 상기 판단 결과, 유효한 인증서로 판단되면, 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행할 수 있다. 예컨대, 상기 인증 결과, 정상 인증될 경우 인증 성공 처리를 하고 동작 908에서, 상기 전자 장치(201)에 저장된 네트워크 락 상태를 네트워크 락 인에이블(enable) 상태로 변경할 수 있다.
도 10a, 도 10b, 및 도 10c는 다양한 실시예에 따른 전자 장치에서 네트워크 락 해제 화면을 나타내는 도면이다. 도 10a를 참조하면, 전자 장치(201)가 현재 네트워크 락 인에이블 상태일 경우, 현재 네트워크 락 인에이블 상태임을 화면(1010)상에 디스플레이할 수 있다. 상기 네트워크 락 인에이블 상태이므로, 상기 전자 장치(201)의 네트워크 기능은 제한될 수 있으며, 상기 전자 장치(201)의 상단 상태 표시바에 네트워크 사용 불가임을 나타내는 이미지(1011)가 디스플레이될 수 있다.
도 10b를 참조하면, 전자 장치(201)가 현재 네트워크 락 인에이블 상태에서 사용자가 락을 해제하고자 할 경우, 다양한 실시예에 따라 상기 네트워크 락 해제 시도를 통신 관련 보안 데이터에 대한 인증 이벤트의 발생으로 판단하고, 인증 서버(252)로 인증서를 요청할 수 있다. 전자 장치(201)는 인증 서버(252)로부터 인증서를 수신하고, 사용자로부터 패스워드 입력 화면(1020)을 디스플레이할 수 있다. 상기 사용자로부터 입력된 패스워드에 기반하여 상기 수신된 인증서를 통해 인증을 수행하고, 정상 인증될 경우, 도 10c에 도시된 바와 같이 네트워크 락 디스에이블 상태로 전환될 수 있다. 네트워크 락 디스에이블 상태에서는 정상적인 네트워크 기능 사용이 가능하므로 상기 전자 장치(201)의 상단 상태 표시바에 현재 네트워크 사용 가능을 나타내는 이미지(1031)가 디스플레이 될 수 있다.
도 11은 다양한 실시예에 따른 전자 장치에서의 LDU 정보 인증 방법을 나타내는 흐름도이다. 도 11을 참조하면, 다양한 실시예에 따른 인증 방법을 통해, 전시용 단말에 대한 LDU 정보를 확인하거나 변경할 수 있다.
다양한 실시예에 따라, 동작 1102에서, 전자 장치(201) 내에 인증 서버(252)로부터 수신된 인증서가 존재하는 지 판단할 수 있다. 상기 판단 결과, 인증서가 존재하지 않는 경우 동작 1110에서 네트워크 등록 불가 처리를 할 수 있다. 상기 판단 결과, 인증서가 존재하는 경우, 상기 존재하는 인증서가 유효한지 판단할 수 있다.
다양한 실시예에 따라, 상기 판단 결과, 인증서가 유효한 인증서가 아닌 경우 동작 1110에서 네트워크 등록 불가 처리를 할 수 있다. 상기 판단 결과, 유효한 인증서로 판단되는 경우, 지정된 위치에 저장되어 있는 LDU 정보를 확인하여, 전자 장치(201)가 현재 LDU 시료로 설정된 상태인지를 확인할 수 있다.
다양한 실시예에 따라, 상기 판단 결과, 전자 장치(201)가 현재 LDU 시료로 설정된 경우 동작 1110에서 네트워크 등록 불가 처리를 할 수 있다. 상기 판단 결과, 현재 LDU 시료로 설정되지 않는 상태인 경우 네트워크 기능을 사용할 수 있도록 하여, 정상적인 전자 장치(201)의 사용이 가능할 수 있다.
도 12는 다양한 실시예에 따른 프로그램(140)을 예시하는 블록도(1200)이다. 일실시예에 따르면, 프로그램(140)은 전자 장치(101)의 하나 이상의 리소스들을 제어하기 위한 운영 체제(142), 미들웨어(144), 또는 상기 운영 체제(142)에서 실행 가능한 어플리케이션(146)을 포함할 수 있다. 운영 체제(142)는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 프로그램(140) 중 적어도 일부 프로그램은, 예를 들면, 제조 시에 전자 장치(101)에 프리로드되거나, 또는 사용자에 의해 사용 시 외부 전자 장치(예: 전자 장치(102 또는 104), 또는 서버(108))로부터 다운로드되거나 갱신 될 수 있다.
운영 체제(142)는 전자 장치(101)의 하나 이상의 시스템 리소스들(예: 프로세스, 메모리, 또는 전원)의 관리(예: 할당 또는 회수)를 제어할 수 있다. 운영 체제(142)는, 추가적으로 또는 대체적으로, 전자 장치(101)의 다른 하드웨어 디바이스, 예를 들면, 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 구동하기 위한 하나 이상의 드라이버 프로그램들을 포함할 수 있다.
미들웨어(144)는 전자 장치(101)의 하나 이상의 리소스들로부터 제공되는 기능 또는 정보가 어플리케이션(146)에 의해 사용될 수 있도록 다양한 기능들을 어플리케이션(146)으로 제공할 수 있다. 미들웨어(144)는, 예를 들면, 어플리케이션 매니저(1201), 윈도우 매니저(1203), 멀티미디어 매니저(1205), 리소스 매니저(1207), 파워 매니저(1209), 데이터베이스 매니저(1211), 패키지 매니저(1213), 커넥티비티 매니저(1215), 노티피케이션 매니저(1217), 로케이션 매니저(1219), 그래픽 매니저(1221), 시큐리티 매니저(1223), 통화 매니저(1225), 또는 음성 인식 매니저(1227)를 포함할 수 있다.
어플리케이션 매니저(1201)는, 예를 들면, 어플리케이션(146)의 생명 주기를 관리할 수 있다. 윈도우 매니저(1203)는, 예를 들면, 화면에서 사용되는 하나 이상의 GUI 자원들을 관리할 수 있다. 멀티미디어 매니저(1205)는, 예를 들면, 미디어 파일들의 재생에 필요한 하나 이상의 포맷들을 파악하고, 그 중 선택된 해당하는 포맷에 맞는 코덱을 이용하여 상기 미디어 파일들 중 해당하는 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(1207)는, 예를 들면, 어플리케이션(146)의 소스 코드 또는 메모리(130)의 메모리의 공간을 관리할 수 있다. 파워 매니저(1209)는, 예를 들면, 배터리(189)의 용량, 온도 또는 전원을 관리하고, 이 중 해당 정보를 이용하여 전자 장치(101)의 동작에 필요한 관련 정보를 결정 또는 제공할 수 있다. 일실시예에 따르면, 파워 매니저(1209)는 전자 장치(101)의 바이오스(BIOS: basic input/output system)(미도시)와 연동할 수 있다.
데이터베이스 매니저(1211)는, 예를 들면, 어플리케이션(146)에 의해 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(1213)는, 예를 들면, 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다. 커넥티비티 매니저(1215)는, 예를 들면, 전자 장치(101)와 외부 전자 장치 간의 무선 연결 또는 직접 연결을 관리할 수 있다. 노티피케이션 매니저(1217)는, 예를 들면, 지정된 이벤트(예: 착신 통화, 메시지, 또는 알람)의 발생을 사용자에게 알리기 위한 기능을 제공할 수 있다. 로케이션 매니저(1219)는, 예를 들면, 전자 장치(101)의 위치 정보를 관리할 수 있다. 그래픽 매니저(1221)는, 예를 들면, 사용자에게 제공될 하나 이상의 그래픽 효과들 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다.
시큐리티 매니저(1223)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 통화(telephony) 매니저(1225)는, 예를 들면, 전자 장치(101)에 의해 제공되는 음성 통화 기능 또는 영상 통화 기능을 관리할 수 있다. 음성 인식 매니저(1227)는, 예를 들면, 사용자의 음성 데이터를 서버(108)로 전송하고, 그 음성 데이터에 적어도 일부 기반하여 전자 장치(101)에서 수행될 기능에 대응하는 명령어(command), 또는 그 음성 데이터에 적어도 일부 기반하여 변환된 문자 데이터를 서버(108)로부터 수신할 수 있다. 일 실시예에 따르면, 미들웨어(1244)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 일 실시예에 따르면, 미들웨어(144)의 적어도 일부는 운영 체제(142)의 일부로 포함되거나, 또는 운영 체제(142)와는 다른 별도의 소프트웨어로 구현될 수 있다.
어플리케이션(146)은, 예를 들면, 홈(1251), 다이얼러(1253), SMS/MMS(1255), IM(instant message)(1257), 브라우저(1259), 카메라(1261), 알람(1263), 컨택트(1265), 음성 인식(1267), 이메일(1269), 달력(1271), 미디어 플레이어(1273), 앨범(1275), 와치(1277), 헬스(1279)(예: 운동량 또는 혈당과 같은 생체 정보를 측정), 또는 환경 정보(1281)(예: 기압, 습도, 또는 온도 정보 측정) 어플리케이션을 포함할 수 있다. 일실시예에 따르면, 어플리케이션(146)은 전자 장치(101)와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션(미도시)을 더 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치로 지정된 정보 (예: 통화, 메시지, 또는 알람)를 전달하도록 설정된 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하도록 설정된 장치 관리 어플리케이션을 포함할 수 있다. 노티피케이션 릴레이 어플리케이션은, 예를 들면, 전자 장치(101)의 다른 어플리케이션(예: 이메일 어플리케이션(1269))에서 발생된 지정된 이벤트(예: 메일 수신)에 대응하는 알림 정보를 외부 전자 장치로 전달할 수 있다. 추가적으로 또는 대체적으로, 노티피케이션 릴레이 어플리케이션은 외부 전자 장치로부터 알림 정보를 수신하여 전자 장치(101)의 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치(101)와 통신하는 외부 전자 장치 또는 그 일부 구성 요소(예: 표시 장치(160) 또는 카메라 모듈(180))의 전원(예: 턴-온 또는 턴-오프) 또는 기능(예: 표시 장치(160) 또는 카메라 모듈(180)의 밝기, 해상도, 또는 포커스)을 제어할 수 있다. 장치 관리 어플리케이션은, 추가적으로 또는 대체적으로, 외부 전자 장치에서 동작하는 어플리케이션의 설치, 삭제, 또는 갱신을 지원할 수 있다.
본 발명의 다양한 실시예에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하는 동작; 상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하는 동작; 상기 확인된 적어도 하나의 통신 관련 보안 데이터를 통신 회로를 통해 인증 서버로 전송하는 동작; 상기 전송된 통신 관련 보안 데이터에 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하는 동작; 및 상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하는 동작을 포함할 수 있다.
그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.

Claims (20)

  1. 전자 장치에 있어서,
    통신 회로; 및
    상기 통신 회로와 작동적으로 연결된 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 프로세서는,
    통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고,
    상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고,
    상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버로 전송하고,
    상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하고,
    상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하도록 설정된 전자 장치.
  2. 제1항에 있어서, 상기 통신 관련 보안 데이터는,
    국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보 중 적어도 하나를 포함하는, 전자 장치.
  3. 제2항에 있어서, 상기 네트워크 락 관련 정보는,
    네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM(subscriber identity module)/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트 중 적어도 하나를 포함하는, 전자 장치.
  4. 제1항에 있어서, 상기 인증 이벤트는,
    상기 인증 서버로부터 전송된 상기 전자 장치에 대한 정보 요청을 포함하는, 전자 장치.
  5. 제1항에 있어서, 상기 인증 이벤트는,
    상기 전자 장치의 네트워크 락(network lock) 또는 SIM(subscriber identity module) 락(SIM lock)을 설정하기 위한 이벤트, 또는 네트워크/SIM 언락(unlock)을 설정하기 위한 이벤트를 포함하는, 전자 장치.
  6. 제1항에 있어서, 상기 인증 이벤트는,
    상기 통신 관련 보안 데이터의 기록 요청, 삭제 요청, 변경 요청, 또는 갱신 요청 중 적어도 하나를 포함하는, 전자 장치.
  7. 제1항에 있어서, 상기 인증 이벤트는,
    LDU(local display unit) 정보의 설정 변경 요청을 포함하는, 전자 장치.
  8. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    어플리케이션 프로세서(application processor; AP) 또는 통신 프로세서(communication processor; CP) 중 적어도 하나를 포함하는, 전자 장치.
  9. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하고,
    상기 전자 장치 내에 저장된 상기 통신 관련 보안 데이터를 확인하고,
    상기 통신 관련 보안 데이터에 기반하여 내부 해시 값을 산출하고,
    상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 판단하도록 설정된, 전자 장치.
  10. 제1항에 있어서,
    상기 인증서는 상기 통신 관련 보안 데이터 및 상기 적어도 하나의 프로세서의 고유 값에 기반하여 생성되는, 전자 장치.
  11. 전자 장치에서의 인증 방법에 있어서,
    통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하는 동작;
    상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하는 동작;
    상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 통신 회로를 통해 인증 서버로 전송하는 동작;
    상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하는 동작; 및
    상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하는 동작을 포함하는, 전자 장치에서의 인증 방법.
  12. 제11항에 있어서, 상기 통신 관련 보안 데이터는,
    국제 모바일 단말 식별자(international mobile equipment identity, IMEI), 모바일 단말 식별자(mobile equipment identifier, MEID), 캐리어(carrier) ID, 네트워크 락 또는 SIM 락 관련 정보, 생산된 권역/지역 관련 데이터, MSL(master subsidy lock) 정보, 또는 LDU(local display unit) 정보 중 적어도 하나를 포함하는, 전자 장치에서의 인증 방법.
  13. 제12항에 있어서, 상기 네트워크 락 관련 정보는,
    네트워크 락 패스워드(network lock password), NCK(network control key), MCK(master control key), NSCK(network subset code key), SPCK(service provider control key), SIMCK(SIM/USIM lock), CPCK(corporate lock key) 네트워크 락 또는 SIM 락 활성화 정보, 네트워크 락 또는 SIM 락의 유형별 설정 정보 또는 사업자 SIM의 허용 MCC/MNC 리스트, 또는 블랙 MCC/MNC 리스트 중 적어도 하나를 포함하는, 전자 장치에서의 인증 방법.
  14. 제11항에 있어서, 상기 인증 이벤트는,
    상기 인증 서버로부터 전송된 상기 전자 장치에 대한 정보 요청을 포함하는, 전자 장치에서의 인증 방법.
  15. 제11항에 있어서, 상기 인증 이벤트는,
    상기 전자 장치의 네트워크 락(network lock) 또는 SIM(subscriber identity module) 락(SIM lock)을 설정하기 위한 이벤트 또는 네트워크/SIM 언락(unlock)을 설정하기 위한 이벤트를 포함하는, 전자 장치에서의 인증 방법.
  16. 제11항에 있어서, 상기 인증 이벤트는,
    상기 통신 관련 보안 데이터의 기록 요청, 삭제 요청, 변경 요청, 또는 갱신 요청 중 적어도 하나를 포함하는, 전자 장치에서의 인증 방법.
  17. 제11항에 있어서, 상기 인증 이벤트는,
    LDU(local display unit) 정보의 설정 변경 요청을 포함하는, 전자 장치에서의 인증 방법.
  18. 제11항에 있어서, 상기 방법은,
    상기 인증서를 상기 인증서와 함께 수신된 공개키를 이용해 복호화하여 외부 해시 값을 산출하는 동작;
    상기 전자 장치 내에 저장된 상기 통신 관련 보안 데이터를 확인하는 동작;
    상기 통신 관련 보안 데이터에 기반하여 내부 해시 값을 산출하는 동작; 및
    상기 외부 해시 값 및 상기 내부 해시 값을 비교하여 인증 여부를 판단하는 동작을 더 포함하는, 전자 장치에서의 인증 방법.
  19. 제11항에 있어서,
    상기 인증서는 상기 통신 관련 보안 데이터 및 상기 전자 장치에 포함된 적어도 하나의 프로세서의 고유 값에 기반하여 생성되는, 전자 장치에서의 인증 방법.
  20. 전자 장치에 있어서,
    통신 회로;
    메모리; 및
    상기 통신 회로와 작동적으로 연결된 적어도 하나의 프로세서;를 포함하며,
    상기 메모리는, 실행 시에, 상기 적어도 하나의 프로세서가,
    통신 관련 보안 데이터에 대한 인증 이벤트의 발생을 확인하고,
    상기 인증 이벤트의 발생에 상응하여, 상기 전자 장치의 지정된 영역에 저장된 적어도 하나의 통신 관련 보안 데이터를 확인하고,
    상기 확인된 적어도 하나의 통신 관련 보안 데이터를 포함하는 인증서 요청 메시지를 상기 통신 회로를 통해 인증 서버로 전송하고,
    상기 전송된 인증서 요청 메시지에 포함된 통신 관련 보안 데이터에 적어도 기반하여 생성된 인증서를 상기 통신 회로를 통해 상기 인증 서버로부터 수신하고,
    상기 수신된 인증서에 기반하여, 상기 통신 관련 보안 데이터의 사용 권한에 대한 인증을 수행하도록 하는 인스트럭션들을 저장하는, 전자 장치.
KR1020190019207A 2019-02-19 2019-02-19 전자 장치 및 전자 장치에서의 인증 방법 KR20200101053A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020190019207A KR20200101053A (ko) 2019-02-19 2019-02-19 전자 장치 및 전자 장치에서의 인증 방법
EP20759248.6A EP3926992A4 (en) 2019-02-19 2020-02-12 ELECTRONIC DEVICE AND AUTHENTICATION METHOD IN THE ELECTRONIC DEVICE
US17/432,404 US11843947B2 (en) 2019-02-19 2020-02-12 Electronic device and authentication method in electronic device
PCT/KR2020/001955 WO2020171466A1 (ko) 2019-02-19 2020-02-12 전자 장치 및 전자 장치에서의 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190019207A KR20200101053A (ko) 2019-02-19 2019-02-19 전자 장치 및 전자 장치에서의 인증 방법

Publications (1)

Publication Number Publication Date
KR20200101053A true KR20200101053A (ko) 2020-08-27

Family

ID=72144093

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190019207A KR20200101053A (ko) 2019-02-19 2019-02-19 전자 장치 및 전자 장치에서의 인증 방법

Country Status (4)

Country Link
US (1) US11843947B2 (ko)
EP (1) EP3926992A4 (ko)
KR (1) KR20200101053A (ko)
WO (1) WO2020171466A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022035261A1 (ko) 2020-08-12 2022-02-17 주식회사 엘지화학 0가 니켈 화합물 제조방법 및 중합체의 제조방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100627726B1 (ko) 2004-06-30 2006-09-25 에스케이 텔레콤주식회사 Usim 카드의 단말 이동에 따라 고객의 단말 정보를변경하여 관리하는 시스템 및 방법
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
GB0523871D0 (en) * 2005-11-24 2006-01-04 Ibm A system for updating security data
KR20080088012A (ko) 2007-03-28 2008-10-02 주식회사 오엘콥스 사용자 식별정보를 이용한 복수의 단말기의 연동인증 방법
KR20090059346A (ko) 2007-12-06 2009-06-11 삼성전자주식회사 Otp 영역을 이용한 imei 복제 방지 기능을 갖는단말기 및 그 제어방법
CN102273239A (zh) 2008-12-31 2011-12-07 诺基亚(中国)投资有限公司 用于在通信网络中标识合法用户设备的解决方案
KR20100114254A (ko) 2009-04-15 2010-10-25 주식회사 케이티 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
CN102075910B (zh) 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2014016699A2 (en) * 2012-07-27 2014-01-30 Assa Abloy Ab Systems and methods for controlling in-room safes with nfc-enabled devices
KR102040231B1 (ko) * 2013-04-15 2019-11-06 삼성전자주식회사 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
KR102184305B1 (ko) 2014-09-12 2020-11-30 삼성전자 주식회사 인증을 처리하는 방법 및 이를 제공하는 전자 장치와 서버
TWI530900B (zh) * 2015-03-20 2016-04-21 神乎科技股份有限公司 證券資料回補方法及系統
JP6249006B2 (ja) * 2015-10-15 2017-12-20 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
KR20190108888A (ko) 2018-03-15 2019-09-25 삼성전자주식회사 전자 장치 및 전자 장치에서의 인증 방법
US11120135B2 (en) * 2018-09-28 2021-09-14 International Business Machines Corporation Updating security information on multiple computing machines

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022035261A1 (ko) 2020-08-12 2022-02-17 주식회사 엘지화학 0가 니켈 화합물 제조방법 및 중합체의 제조방법

Also Published As

Publication number Publication date
EP3926992A1 (en) 2021-12-22
WO2020171466A1 (ko) 2020-08-27
EP3926992A4 (en) 2022-03-23
US20230147815A1 (en) 2023-05-11
US11843947B2 (en) 2023-12-12

Similar Documents

Publication Publication Date Title
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
CN111835520B (zh) 设备认证的方法、服务接入控制的方法、设备及存储介质
KR102375777B1 (ko) 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
US9386045B2 (en) Device communication based on device trustworthiness
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
WO2020093214A1 (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
CN107196901B (zh) 一种身份注册及认证的方法及装置
CN112136131A (zh) 连接到多个处理器的安全模块的控制方法以及用于实现该方法的电子装置
US11722315B2 (en) Factory data storage and recovery
KR20160097323A (ko) Nfc 인증 메커니즘
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
KR20200104043A (ko) 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
WO2019056971A1 (zh) 一种鉴权方法及设备
CN114444134A (zh) 一种数据使用授权方法、系统及装置
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
KR20200112229A (ko) 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
KR20200101053A (ko) 전자 장치 및 전자 장치에서의 인증 방법
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal