KR20210037314A - 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법 - Google Patents

보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법 Download PDF

Info

Publication number
KR20210037314A
KR20210037314A KR1020190119815A KR20190119815A KR20210037314A KR 20210037314 A KR20210037314 A KR 20210037314A KR 1020190119815 A KR1020190119815 A KR 1020190119815A KR 20190119815 A KR20190119815 A KR 20190119815A KR 20210037314 A KR20210037314 A KR 20210037314A
Authority
KR
South Korea
Prior art keywords
firmware
authentication
information
electronic device
security
Prior art date
Application number
KR1020190119815A
Other languages
English (en)
Inventor
김진형
공선준
김범한
김태훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190119815A priority Critical patent/KR20210037314A/ko
Priority to CN202080068520.XA priority patent/CN114450663A/zh
Priority to EP20869108.9A priority patent/EP4004785A4/en
Priority to PCT/KR2020/012141 priority patent/WO2021060745A1/en
Priority to US17/033,367 priority patent/US11429366B2/en
Publication of KR20210037314A publication Critical patent/KR20210037314A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 다양한 실시예들은 전자 장치에서 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 장치 및 방법에 관한 것이다. 전자 장치는 일반 환경 및 보안 환경을 제공하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit)를 포함하고, 상기 보안 집적 회로는, 상기 일반 환경에서 동작하는 메인 프로세서, 및 상기 보안 환경에서 동작하는 보안 프로세서를 포함하며, 상기 보안 프로세서는, 상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하고, 상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하고, 상기 인증 정보를 보안 메모리의 적어도 일부에 저장하고, 상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하고, 상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치할 수 있다. 다른 실시예들도 가능할 수 있다.

Description

보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법{ELECTRONIC DEVICE FOR UPDATING FIRMWARE USING SECURE INTEGRATED CIRCUIT AND OPERATING METHOD THEREOF}
본 발명의 다양한 실시예들은 전자 장치에서 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 장치 및 방법에 관한 것이다.
정보통신 기술 및 반도체 기술의 발전으로 각종 전자 장치들이 다양한 멀티미디어 서비스를 제공하는 멀티미디어 장치로 발전하고 있다. 예를 들어, 멀티미디어 서비스는 음성 통화 서비스, 메시지 서비스, 방송 서비스, 무선 인터넷 서비스, 카메라 서비스, 전자 결제 서비스 또는 음악 재생 서비스 중 적어도 하나를 포함할 수 있다.
전자 장치는 전자 장치를 통해 제공되는 서비스가 다양해짐에 따라 전자 장치에 저장되는 개인 정보가 증가하고 있다. 예를 들어, 전자 장치에 저장되는 개인 정보는 결제 정보, 인증서 및 크레덴셜(credential)과 관련된 정보 등과 같이 보안 설정이 필요한 정보를 포함할 수 있다.
전자 장치에 저장된 개인 정보는 다양한 방식의 공격에 의해 외부로 유출될 수 있다. 예를 들어, 다양한 방식의 공격은 개인 정보 유출 기능이 포함된 바이너리가 유효한 서명 키로 서명되어 정상적인 바이너리처럼 사용자 동의 없이 전자 장치에 설치되는 경우, 바이너리에 포함된 개인 정보 유출 기능에 의해 전자 장치에 저장된 개인 정보가 외부로 유출되는 내부자 공격(insider attacks)을 포함할 수 있다.
내부자 공격은 서드 파티(3rd Party) 어플리케이션 프로그램이 가질 수 없는 권한을 가진 내부자에 의해 개인 정보 유출 기능과 같은 버그 코드 또는 악성 코드가 정상적인 바이너리에 포함되어 발행될 수 있다. 이에 따라, 전자 장치는 사용자가 인지하지 못한 상태에서 출처가 불명확한 펌웨어의 갱신으로 인한 내부자 공격을 방지하기 위한 방안을 필요로 한다.
본 발명의 다양한 실시예들은 전자 장치에서 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 장치 및 방법에 대해 개시한다.
다양한 실시예에 따르면, 전자 장치는, 일반 환경 및 보안 환경을 제공하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit)를 포함하고, 상기 보안 집적 회로는, 상기 일반 환경에서 동작하는 메인 프로세서, 및 상기 보안 환경에서 동작하는 보안 프로세서를 포함하며, 상기 보안 프로세서는, 상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하고, 상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하고, 상기 인증 정보를 보안 메모리의 적어도 일부에 저장하고, 상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하고, 상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치할 수 있다
다양한 실시예에 따르면, 전자 장치의 동작 방법은, 일반 환경에서 동작하는 메인 프로세서와 보안 환경에서 동작하는 보안 프로세서를 포함하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit)의 상기 보안 프로세서에서 상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하는 동작, 상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하는 동작과 상기 인증 정보를 보안 메모리의 적어도 일부에 저장하는 동작과 상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하는 동작, 및 상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 장치는 보안 집적 회로를 이용하여 펌웨어와 관련된 갱신 정보의 사용자 인증을 성공한 경우 인증 정보를 생성하여 보안 메모리에 저장하고, 펌웨어의 갱신 시점에 보안 메모리에 저장된 인증 정보에 기반하여 펌웨어를 갱신함으로써, 안전하고 효율적으로 펌웨어를 갱신할 수 있다.
도 1은 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치의 블록도이다.
도 3은 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치의 블록도이다.
도 4는 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치의 블록도이다.
도 5는 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치의 블록도이다.
도 6은 다양한 실시예들에 따른 전자 장치에서 펌웨어를 갱신하기 위한 흐름도이다.
도 7은 다양한 실시예들에 따른 전자 장치에서 갱신 정보에 대한 사용자 인증을 수행하기 위한 흐름도이다.
도 8a는 다양한 실시예들에 따른 사용자 인증을 위한 화면 구성이다.
도 8b는 다양한 실시예들에 따른 펌웨어 갱신 조건을 설정하기 위한 화면 구성이다.
도 9는 다양한 실시예들에 따른 전자 장치에서 인증 정보에 기반하여 펌웨어를 갱신하기 위한 흐름도이다.
도 10a는 다양한 실시예들에 따른 펌웨어 다운로드 상태 정보를 포함하는 화면 구성이다.
도 10b는 다양한 실시예들에 따른 펌웨어의 설치 여부를 판단하기 위한 화면 구성이다.
도 10c는 다양한 실시예들에 따른 펌웨어 갱신 제한 정보를 포함하는 화면 구성이다.
이하 다양한 실시예들이 첨부된 도면을 참고하여 상세히 설명된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)는, 예를 들면, 마이크, 마우스, 키보드, 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)는, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일 실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일 실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 하나의 안테나를 포함할 수 있다. 일 실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC)이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101))에 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2는 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치(200)의 블록도이다. 이하 설명에서 전자 장치(200)는 도 1의 전자 장치(101)의 적어도 일부를 포함할 수 있다.
도 2를 참조하면, 전자 장치(200)는 일반 환경(rich execution environment) 및 보안 환경(secure execution environment)을 지원하는 보안(secure) 집적 회로(IC: integrated circuit)(210)를 포함할 수 있다.
다양한 실시예들에 따르면, 보안 집적 회로(210)는 메인 프로세서(220), 보안 프로세서(230) 및 보안 메모리(240)를 포함하는 시스템 온 칩(SoC: system on chip)일 수 있다. 일 실시예에 따르면, 메인 프로세서(220)는 도 1의 메인 프로세서(121)와 동일하거나, 메인 프로세서(121)에 포함될 수 있다. 보안 프로세서(230)는 도 1의 보조 프로세서(123)와 동일하거나, 보조 프로세서(123)에 포함될 수 있다. 보안 메모리(240)는 도 1의 비휘발성 메모리(134)와 동일하거나, 비휘발성 메모리(134)에 포함될 수 있다.
다양한 실시예들에 따르면, 메인 프로세서(220)는 일반 환경에서의 데이터 처리 및 연산을 제어할 수 있다. 일 실시예에 따르면, 메인 프로세서(220)는 전자 장치(200)의 사용 환경이 펌웨어 갱신 조건을 만족하는 경우, 보안 프로세서(230)로 펌웨어 갱신을 위한 요청 신호를 전송할 수 있다. 일예로, 펌웨어 갱신 조건은 지금설치, 야간설치, 무선랜 접속시 설치 또는 특정 시간대 설치 중 적어도 하나를 포함할 수 있다. 펌웨어 갱신 조건은 사용자에 의해 설정될 수 있다. 일예로, 메인 프로세서(220)는 어플리케이션 프로세서(AP: application processor)를 포함할 수 있다.
다양한 실시예들에 따르면, 보안 프로세서(230)는 메인 프로세서(220)와 작동적으로(operatively) 연결되어 통신할 수 있다. 보안 프로세서(230)는 메인 프로세서(220)로부터 보안 환경의 구동 또는 초기화 요청을 수신하여 보안 환경에서의 데이터 처리 및 연산을 제어할 수 있다. 일예로, 보안 프로세서(230)는 프로세싱 모듈, 암호화 모듈, 보안 메모리 컨트롤로, 보안 캐쉬(secure cache), ROM(read only memory), RAM(ramdom access memory), 메모리 컨트롤러(MEM controller) 또는 보안 센서(security sensors) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따르면, 보안 프로세서(230)는 메인 프로세서(220)로부터 제공받은 펌웨어와 관련된 갱신 정보가 유효하다고 판단한 경우, 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 수행할 수 있다. 보안 프로세서(230)는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 성공한 경우, 펌웨어와 관련된 인증 정보를 생성하여 보안 메모리(240)에 저장할 수 있다. 일예로, 펌웨어와 관련된 갱신 정보는 펌웨어 버전정보, 패치(patch) 내용, 펌웨어 해쉬(hash)정보 또는 외부 장치(예: 서버)의 서명 중 적어도 하나를 포함할 수 있다. 예를 들어, 펌웨어와 관련된 갱신 정보의 유효성은, 갱신 정보의 위변조 및 출처를 확인할 수 있는 외부 장치의 서명에 기반하여 판단될 수 있다. 일예로, 인증 정보는 펌웨어의 버전 정보, 해쉬 정보, 보안 프로세서(230)의 HMAC(hash-based message authentication code) 값 또는 인증 정보의 승인과 관련된 정보 중 적어도 하나를 포함할 수 있다. 일예로, 펌웨어의 버전 정보는 펌웨어 바이너리의 식별 정보 및 펌웨어 바이너리의 버전 정보(예: RP(rollback prevention 버전)를 포함할 수 있다. 펌웨어 바이너리의 버전 정보는 제조사의 서명 키로 서명되어 무결성이 보장될 수 있다. 일예로, 해쉬 정보는 펌웨어 바이너리의 해쉬 값을 포함할 수 있다. 일예로, 인증 정보의 승인과 관련된 정보는 인증 정보의 승인 시점 정보 및/또는 인증 정보의 승인 만료 시점 정보를 포함할 수 있다. 일예로, 인증 정보의 승인 만료 시점은 인증 정보의 승인 시점에 기반하여 설정되거나, 사용자 입력에 기반하여 임의로 설정될 수 있다.
일 실시예에 따르면, 보안 프로세서(230)는 메인 프로세서(220)로부터 펌웨어 갱신을 위한 요청 신호를 수신한 경우, 보안 메모리(240)에 저장된 인증 정보가 유효한지 판단할 수 있다. 일예로, 보안 메모리(240)에 저장된 인증 정보의 유효성은 인증 정보에 포함된 인증 정보의 승인 시점 정보, 승인 만료 시점 정보 또는 HMAC 값 중 적어도 하나에 기반하여 판단될 수 있다.
일 실시예에 따르면, 보안 프로세서(230)는 보안 메모리(240)에 저장된 인증 정보가 유효한 것으로 판단한 경우, 보안 메모리(240)에 저장된 인증 정보에 기반하여 메인 프로세서(220)에서 갱신을 요청한 펌웨어에 대한 인증을 수행할 수 있다. 보안 프로세서(230)는 펌웨어의 인증을 성공한 경우, 전자 장치(200)의 펌웨어를 갱신할 수 있다. 일예로, 보안 프로세서(230)는 인증 정보의 해쉬 정보와 메인 프로세서(220)에서 갱신을 요청한 펌웨어의 해쉬 정보가 동일한 경우, 해당 펌웨어의 인증을 성공한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 보안 메모리(240)는 보안 프로세서(230)와 작동적으로 연결될 수 있다. 예를 들어, 보안 메모리(240)는 보안 프로세서(230)와 사전에 공유된 키(예: SMK(subscriber management key))를 이용하여 암호화 통신을 수행할 수 있다. 일 실시예에 따르면, 보안 메모리(240)는 보안 프로세서(230)로부터 제공받은 펌웨어와 관련된 인증 정보 및/또는 펌웨어를 저장할 수 있다. 일예로, 보안 메모리(240)에 저장된 펌웨어는 전자 장치(200)에서 현재 동작하는 펌웨어를 포함할 수 있다. 예를 들어, 보안 메모리(240)는 전자 장치(200)의 펌웨어가 갱신된 경우, 보안 프로세서(230)의 제어에 기반하여 전자 장치(200)의 갱신된 펌웨어를 저장할 수 있다.
도 3은 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치(300)의 블록도이다. 이하 설명에서 전자 장치(300)는 도 1의 전자 장치(101)의 적어도 일부를 포함할 수 있다.
도 3을 참조하면, 전자 장치(300)는 보안 집적 회로(310) 및 비보안 메모리(350)를 포함할 수 있다. 일 실시예에 따르면, 비보안 메모리(350)는 도 1의 비휘발성 메모리(134)와 동일하거나, 비휘발성 메모리(134)에 포함될 수 있다.
다양한 실시예들에 따르면, 보안 집적 회로(310)는 일반 환경에서 동작하는 메인 프로세서(320), 보안 환경에서 동작하는 보안 프로세서(330) 및 보안 메모리(340)를 포함하는 시스템 온 칩일 수 있다. 전자 장치(300)의 보안 집적 회로(310)는 도 2의 전자 장치(200)의 보안 집적 회로(210)와 유사하게 동작할 수 있다. 예를 들어, 도 3의 메인 프로세서(320), 보안 프로세서(330) 및 보안 메모리(340)는 도 2의 메인 프로세서(220), 보안 프로세서(230) 및 보안 메모리(240)와 유사하게 동작할 수 있다. 이에 따라, 도 2와의 중복 설명을 피하기 위하여, 전자 장치(300)의 보안 집적 회로(310)의 구성들에 대한 상세한 설명을 생략하기로 한다.
다양한 실시예들에 따르면, 메인 프로세서(320)는 보안 프로세서(330)에서 전자 장치(300)의 펌웨어를 갱신하는 경우, 갱신된 펌웨어를 비보안 메모리(350)에 저장할 수 있다. 일 실시예에 따르면, 메인 프로세서(320)는 보안 프로세서(330)에서 전자 장치(300)의 펌웨어를 갱신한 경우, 보안 프로세서(330)로부터 제공받은 펌웨어와 보안 프로세서(330)의 서명 정보를 비보안 메모리(350)에 저장할 수 있다. 일예로, 보안 프로세서(330)의 서명 정보는 보안 프로세서(330)의 통신 보안을 위해 보안 키(예: fused REK(rights encryption key), fused bit)를 포함할 수 있다.
다양한 실시예에 따르면, 비보안 메모리(350)는 일반 환경에서 전자 장치(300)의 적어도 하나의 구성 요소(예: 메인 프로세서(320))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 일 실시예에 따르면, 비보안 메모리(350)는 펌웨어를 저장하기 위한 제 1 영역(352) 및 제 2 영역(354)을 포함할 수 있다. 일예로, 제 1 영역(352)은 펌웨어 갱신을 위해 외부 장치로부터 다운받은 새로운 펌웨어가 저장되는 비활성 영역으로 지정될 수 있다. 제 2 영역(354)은 전자 장치(300)에서 현재 동작하는 펌웨어가 저장되는 활성 영역으로 지정될 수 있다. 일 실시예에 따르면, 비보안 메모리(350)의 제 1 영역(352)은 보안 프로세서(330)에 의해 전자 장치(300)의 펌웨어가 갱신된 경우, 메인 프로세서(320)의 제어에 기반하여 활성 영역으로 변경될 수 있다. 즉, 제 1 영역(352)에 저장된 펌웨어는 펌웨어 갱신을 통해 전자 장치(300)에서 현재 동작하는 펌웨어로 설정될 수 있다. 이 경우, 제 1 영역(352)은 전자 장치(300)의 펌웨어와 함께 보안 프로세서(330)의 서명 정보가 저장될 수 있다. 일 실시예에 따르면, 비보안 메모리(350)의 제 2 영역(354)은 보안 프로세서(330)에 의해 전자 장치(300)의 펌웨어가 갱신된 경우, 메인 프로세서(320)의 제어에 기반하여 비활성 영역으로 변경될 수 있다. 이 경우, 제 2 영역(354)은 기 저장된 펌웨어와 관련된 서명 정보가 삭제될 수 있다.
도 4는 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치(400)의 블록도이다. 이하 설명에서 전자 장치(400)는 도 1의 전자 장치(101)의 적어도 일부를 포함할 수 있다.
도 4를 참조하면, 전자 장치(400)는 보안 집적 회로(410), 보안 메모리(440) 및 비보안 메모리(450)를 포함할 수 있다.
다양한 실시예들에 따르면, 보안 집적 회로(410)는 일반 환경에서 동작하는 메인 프로세서(420) 및 보안 환경에서 동작하는 보안 프로세서(430)를 포함하는 시스템 온 칩일 수 있다. 전자 장치(400)의 보안 집적 회로(410)는 보안 메모리(440)가 보안 집적 회로(410)와 분리되어 구성되는 차이점을 제외하고, 도 2의 전자 장치(200)의 보안 집적 회로(210)와 유사하게 동작할 수 있다. 예를 들어, 도 4의 메인 프로세서(420) 및 보안 프로세서(430)는 도 2의 메인 프로세서(220) 및 보안 프로세서(230)와 유사하게 동작할 수 있다. 이에 따라, 도 2와의 중복 설명을 피하기 위하여, 전자 장치(400)의 보안 집적 회로(410)의 구성들에 대한 상세한 설명을 생략하기로 한다.
다양한 실시예들에 따르면, 보안 프로세서(430)는 보안 집적 회로(410)의 외부에 존재하는 보안 메모리(440)로 인해 데이터가 외부로 노출되는 것을 방지하기 위해 보안 메모리(440)로 전송하는 데이터를 암호화할 수 있다. 일 실시예에 따르면, 보안 프로세서(430)는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 성공한 경우, 인증키(AK: authentication key) 및 암호키(EK: encryption key)를 생성할 수 있다. 인증키는 인증 정보에 포함되는 HMAC 값을 생성하는데 사용될 수 있다. 암호키는 인증 정보에 포함되는 정보를 암호화하는데 사용될 수 있다. 일예로, 인증키는 보안 프로세서(430)와 보안 메모리(440) 사이에 사전에 공유된 키(예: SMK) 및 보안 프로세서(430)의 통신 보안을 위해 정의된 보안키(예: fused REK, fused bit)가 적용된 KDF(key derivation function)를 통해 생성될 수 있다. 일예로, 암호키는 보안 프로세서(430)의 통신 보안을 위해 보안키가 적용된 KDF를 통해 생성될 수 있다. 일 실시예에 따르면, 메인 프로세서(420)는 보안 프로세서(430)에서 암호화된 데이터(예: 인증 정보)를 보안 메모리(440)에 저장할 수 있다.
도 5는 다양한 실시예들에 따른 펌웨어 갱신을 위한 전자 장치(500)의 블록도이다. 이하 설명에서 전자 장치(500)는 도 1의 전자 장치(101)의 적어도 일부를 포함할 수 있다.
도 5를 참조하면, 전자 장치(500)는 보안 집적 회로(510), 보안 메모리(540) 및 비보안 메모리(550)를 포함할 수 있다.
다양한 실시예들에 따르면, 보안 집적 회로(510)는 일반 환경에서 동작하는 메인 프로세서(520) 및 보안 환경에서 동작하는 보안 프로세서(530)를 포함하는 시스템 온 칩일 수 있다. 전자 장치(500)의 보안 집적 회로(510)는 보안 메모리(540)가 보안 집적 회로(510)와 분리되어 구성되는 차이점을 제외하고, 도 2의 전자 장치(200)의 보안 집적 회로(210)와 유사하게 동작할 수 있다. 예를 들어, 도 5의 메인 프로세서(520) 및 보안 프로세서(530)는 도 2의 메인 프로세서(220) 및 보안 프로세서(230)와 유사하게 동작할 수 있다. 이에 따라, 도 2와의 중복 설명을 피하기 위하여, 전자 장치(500)의 보안 집적 회로(510)의 구성들에 대한 상세한 설명을 생략하기로 한다.
다양한 실시예들에 따르면, 보안 프로세서(530)는 보안 집적 회로(510)의 외부에 존재하는 보안 메모리(540)로 인해 데이터가 외부로 노출되는 것을 방지하기 위해 보안 메모리(540)로 전송하는 데이터를 암호화할 수 있다. 일 실시예에 따르면, 보안 프로세서(530)는 보안 메모리(540)와 사전에 공유된 키(예: SMK)에 기반하여 보안 정보를 암호화할 수 있다. 보안 프로세서(530)는 사전에 공유된 키에 기반하여 암화화된 보안 정보를 보안 메모리(540)에 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 도 2의 전자 장치(200))는, 일반 환경 및 보안 환경을 제공하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit)를 포함하고, 상기 보안 집적 회로(예: 도 2의 보안 집적 회로(210))는, 상기 일반 환경에서 동작하는 메인 프로세서(예: 도 2의 메인 프로세서(220)), 및 상기 보안 환경에서 동작하는 보안 프로세서(예: 도 2의 보안 프로세서(230))를 포함하며, 상기 보안 프로세서는, 상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하고, 상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하고, 상기 인증 정보를 보안 메모리의 적어도 일부에 저장하고, 상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하고, 상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치할 수 있다.
다양한 실시예들에 따르면, 상기 보안 메모리는, 상기 보안 집적 회로에 포함될 수 있다.
다양한 실시예들에 따르면, 상기 인증 정보는, 상기 펌웨어 갱신 정보에 포함된 버전 정보, 상기 펌웨어 갱신 정보에 포함된 해쉬(hash), 상기 보안 프로세서와 관련된 HMAC(hased-based message authentication code), 상기 인증 정보의 승인과 관련된 시간 또는 상기 인증 정보의 승인 만료 시간 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 보안 프로세서는, 상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하고, 상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 상기 보안 프로세서는, 상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하고, 상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 포함된 버전 정보와 상기 전자 장치에 설치된 펌웨어의 버전 정보를 비교하고, 상기 펌웨어 갱신 정보에 포함된 버전이 상기 전자 장치에 설치된 펌웨어의 버전보다 이후 버전인 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 상기 보안 프로세서는, 상기 보안 메모리가 상기 보안 집적 회로의 외부에 위치하는 경우, 상기 인증 정보를 상기 보안 프로세서와 관련된 보안키로 암호화하여 상기 보안 메모리의 적어도 일부에 저장할 수 있다.
다양한 실시예들에 따르면, 상기 메인 프로세서는, 상기 펌웨어의 설치 조건을 만족하는 경우, 펌웨어 설치를 위한 요청 신호를 상기 보안 프로세서로 전송하고, 상기 보안 프로세서는, 상기 메인 프로세서로부터 상기 요청 신호를 수신한 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 상기 보안 프로세서는, 상기 보안 메모리에 저장된 상기 인증 정보가 유효한지 판단하고, 상기 인증 정보가 유효하다고 판단한 경우, 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 상기 보안 프로세서는, 상기 보안 메모리에 저장된 상기 인증 정보의 HMAC값, 유효 시간 또는 사용 횟수 중 적어도 하나에 기반하여 상기 인증 정보가 유효한지 판단할 수 있다.
다양한 실시예들에 따르면, 상기 보안 프로세서는, 상기 펌웨어를 인증 실패한 경우, 상기 펌웨어에 대한 사용자 인증을 수행하고, 상기 사용자 인증을 성공한 경우, 상기 펌웨어를 설치할 수 있다.
도 6은 다양한 실시예들에 따른 전자 장치에서 펌웨어를 갱신하기 위한 흐름도(600)이다. 이하 실시예에서 각 동작들은 순차적으로 수행될 수도 있으나, 반드시 순차적으로 수행되는 것은 아니다. 예를 들어, 각 동작들의 순서가 변경될 수도 있으며, 적어도 두 동작들이 병렬적으로 수행될 수도 있다. 여기에서, 전자 장치는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(200) 일 수 있다.
도 6을 참조하면, 다양한 실시예들에 따르면, 전자 장치(예: 도 1의 프로세서(120) 또는 도 2의 보안 프로세서(230))는 동작 601에서, 펌웨어와 관련된 갱신 정보를 수신할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 메인 프로세서(220)를 통해 외부 장치(예: 서버)로부터 펌웨어와 관련된 갱신 정보를 수신할 수 있다. 일예로, 보안 프로세서(230)는 전송 계층 보안(TLS: transport layer security) 프로토콜을 이용하여 신뢰할 수 있는 외부 장치로부터 펌웨어와 관련된 갱신 정보를 수신할 수 있다. 일예로, 펌웨어와 관련된 갱신 정보는 펌웨어 버전정보, 패치(patch) 내용, 펌웨어 해쉬(hash)정보 또는 외부 장치(예: 서버)의 서명 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 603에서, 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 성공하였는지 확인할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 신뢰할 수 있는 외부 장치로부터 제공받은 펌웨어와 관련된 갱신 정보의 패치 내용을 사용자가 확인할 수 있도록 표시 장치(예: 도 1의 표시 장치(160))를 통해 출력할 수 있다. 보안 프로세서(230)는 표시 장치에 표시된 패치 내용에 대응하는 사용자 입력에 기반하여 사용자 인증을 성공하였는지 여부를 판단할 수 있다. 일예로, 신뢰할 수 있는 외부 장치는 펌웨어와 관련된 갱신 정보에 포함된 외부 장치의 서명 정보에 기반하여 확인될 수 있다. 일예로, 펌웨어 버전 정보는 펌웨어 바이너리의 식별 정보 및 펌웨어 바이너리의 버전 정보를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 605에서, 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 성공한 경우(예: 동작 603의 '예'), 펌웨어와 관련된 인증 정보를 생성할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 펌웨어와 관련된 갱신 정보의 적어도 일부(예: 펌웨어 버전 정보 및 펌웨어 해쉬 정보)에 기반하여 펌웨어와 관련된 인증 정보를 생성할 수 있다. 일예로, 펌웨어와 관련된 인증 정보는 인증 정보가 보안 프로세서(230)에서 생성되었음을 나타내거나 인증 정보의 무결성을 확인할 수 있도록 보안 프로세서(230)의 HMAC 값을 더 포함할 수 있다. 일예로, 펌웨어와 관련된 인증 정보는 인증 정보의 승인 시점 정보 또는 승인 만료 시점 정보 중 적어도 하나를 더 포함할 수 있다. 다른 실시예에 따르면, 보안 프로세서(430)는 도 4와 같이, 보안 메모리(440)가 보안 집적 회로(410)의 외부에 위치하는 경우, 보안 프로세서(430)의 통신 보안을 위해 정의된 보안키(예: fused REK, fused bit)에 기반하여 인증키(AK) 및 암호키(EK)를 생성할 수 있다. 보안 프로세서(430)는 인증키에 기반하여 인증 정보에 포함되는 HMAC 값을 생성하고, 암호키를 이용하여 인증 정보에 포함되는 정보(예: HMAC 값, 펌웨어 버전 정보, 펌웨어 해쉬 정보 및 인증 정보의 승인과 관련된 정보)를 암호화하여 인증 정보를 생성할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 607에서, 펌웨어와 관련된 인증 정보를 보안 메모리에 저장할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 보안 메모리(240)와 사전에 공유된 키(예: SMK)에 기반하여 형성된 보안 채널을 통해 펌웨어와 관련된 인증 정보를 보안 메모리(240)에 안전하게 저장할 수 있다. 다른 실시예에 따르면, 보안 프로세서(430)는 펌웨어와 관련된 인증 정보를 메인 프로세서(420)를 통해 보안 집적 회로(410)의 외부에 위치하는 보안 메모리(440)에 저장할 수 있다. 일예로, 보안 프로세서(230)는 보안 메모리(240)에 이전에 저장된 인증 정보가 존재하는 경우, 보안 메모리(240)에 저장된 이전에 저장된 인증 정보를 새로운 인증 정보로 교체할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 609에서, 보안 메모리에 저장된 인증 정보에 기반하여 펌웨어의 인증을 성공하였는지 확인할 수 있다. 일 실시예에 따르면, 메인 프로세서(220)는 펌웨어 갱신 시점이 도래하는 경우, 보안 프로세서(230)로 펌웨어 갱신을 위한 요청 신호를 전송할 수 있다. 보안 프로세서(230)는 메인 프로세서(220)로부터 펌웨어 갱신을 위한 요청 신호를 수신한 경우, 메인 프로세서(220)로부터 제공받은 펌웨어에 대응하는 해쉬 값을 생성할 수 있다. 보안 프로세서(230)는 메인 프로세서(220)로부터 제공받은 펌웨어에 대응하는 해쉬 값과 보안 메모리에 저장된 인증 정보에 포함된 해쉬 값이 동일한 경우, 펌웨어의 인증을 성공한 것으로 판단할 수 있다. 추가적으로, 보안 프로세서(230)는 메인 프로세서(220)로부터 제공받은 펌웨어의 버전 정보와 보안 메모리에 저장된 인증 정보에 포함된 버전 정보가 동일한 경우, 펌웨어의 인증을 성공한 것으로 판단할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 보안 메모리(240)에 저장된 인증 정보가 유효한 것으로 판단되는 경우, 보안 메모리에 저장된 인증 정보에 기반하여 펌웨어의 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 611에서, 보안 메모리에 저장된 인증 정보에 기반하여 펌웨어의 인증을 성공한 경우(예: 동작 609의 '예'), 인증 성공한 펌웨어를 토대로 전자 장치의 펌웨어를 갱신할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 보안 메모리(240)의 저장 공간(또는 용량)이 펌웨어를 저장할 수 있는 경우, 보안 메모리(240)에 갱신된 펌웨어를 저장할 수 있다. 다른 실시예에 따르면, 보안 프로세서(330)는 비보안 메모리(450)에 갱신된 펌웨어를 저장할 수 있다. 이 경우, 비보안 메모리(450)는 갱신된 펌웨어와 함께 보안 프로세서(330)의 서명을 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 실패하거나(예: 동작 603의 '아니오'), 보안 메모리에 저장된 인증 정보에 기반하여 펌웨어의 인증을 실패한 경우(예: 동작 609의 '아니오'), 인증 정보에 기반한 펌웨어 갱신 절차가 제한될 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 실패하거나, 인증 정보에 기반하여 펌웨어의 인증을 실패한 경우, 사용자 인증을 재수행할 수 있다. 다른 실시예에 따르면, 보안 프로세서(230)는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 실패하거나, 인증 정보에 기반하여 펌웨어의 인증을 실패한 경우, 펌웨어 갱신 제한 정보를 출력할 수 있다.
도 7은 다양한 실시예들에 따른 전자 장치에서 갱신 정보에 대한 사용자 인증을 수행하기 위한 흐름도(700)이다. 이하 설명되는 도 7의 동작들은 도 6의 동작 603의 상세한 동작일 수 있다. 이하 실시예에서 각 동작들은 순차적으로 수행될 수도 있으나, 반드시 순차적으로 수행되는 것은 아니다. 예를 들어, 각 동작들의 순서가 변경될 수도 있으며, 적어도 두 동작들이 병렬적으로 수행될 수도 있다. 여기에서, 전자 장치는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(200) 일 수 있다. 이하에서 도 7의 적어도 일부 구성은 도 8a 및 도 8b를 참조하여 설명할 수 있다. 도 8a는 다양한 실시예들에 따른 사용자 인증을 위한 화면 구성이다. 도 8b는 다양한 실시예들에 따른 펌웨어 갱신 조건을 설정하기 위한 화면 구성이다.
도 7을 참조하면, 다양한 실시예들에 따르면, 전자 장치(예: 도 1의 프로세서(120) 또는 도 2의 보안 프로세서(230))는 동작 701에서, 펌웨어와 관련된 갱신 정보를 수신한 경우(예: 도 6의 동작 601), 펌웨어와 관련된 갱신 정보가 유효한지 판단할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 메인 프로세서(220)를 통해 외부 장치(예: 서버)로부터 펌웨어와 관련된 갱신 정보를 수신한 경우, 갱신 정보에 포함된 외부 장치의 서명 정보에 기반하여 외부 장치가 신뢰할 수 있는지 판단할 수 있다. 일예로, 보안 프로세서(230)는 갱신 정보에 포함된 외부 장치의 서명 정보가 메모리(예: 메모리(130) 또는 보안 메모리(240))에 저장된 인증 장치 목록에 포함되는 경우, 외부 장치를 신뢰할 수 있는 것으로 판단할 수 있다. 보안 프로세서(230)는 외부 장치를 신뢰할 수 있는 것으로 판단한 경우, 펌웨어와 관련된 갱신 정보가 유효한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 703에서, 펌웨어와 관련된 갱신 정보가 유효한 것으로 판단한 경우(예: 동작 701의 '예'), 갱신 정보에 포함된 펌웨어의 버전 정보를 확인할 수 있다. 일예로, 펌웨어의 버전 정보는 펌웨어 바이너리의 식별 정보 및 펌웨어 바이너리의 버전 정보를 포함할 수 있다
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 705에서, 갱신 정보에 포함된 펌웨어의 버전 정보에 기반하여 해당 펌웨어를 전자 장치에 설치 가능한지 판단할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 전자 장치(200)에서 동작 중인 펌웨어의 버전 정보와 갱신 정보에 포함된 펌웨어의 버전 정보를 비교할 수 있다. 보안 프로세서(230)는 전자 장치(200)에서 동작 중인 펌웨어의 버전이 갱신 정보에 포함된 펌웨어의 버전보다 이전 버전(또는 낮은 버전)인 경우, 갱신 정보와 관련된 펌웨어를 전자 장치에 설치 가능한 것으로 판단할 수 있다. 이에 따라, 보안 프로세서(230)는 펌웨어가 이전 버전(또는 낮은 버전)으로 갱신되는 것을 방지할 수 있다. 일예로, 전자 장치(200)에서 동작 중인 펌웨어의 버전 정보는 보안 메모리(240)에 저장된 인증 정보에서 확인될 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 707에서, 갱신 정보와 관련된 펌웨어를 전자 장치에 설치 가능한 것으로 판단한 경우(예: 동작 705의 '예'), 펌웨어와 관련된 갱신 정보를 표시할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 갱신 정보에 포함된 패치 정보를 표시하도록 메인 프로세서(220)를 통해 표시 장치(예: 도 1의 표시 장치(160))를 제어할 수 있다. 일예로, 표시 장치(예: 도 1의 표시 장치(160))는 도 8a 와 같이, 갱신 정보에 포함된 패치 정보(800)를 표시할 수 있다. 패치 정보는 펌웨어 갱신을 통해 수정, 추가 또는 삭제되는 기능과 관련된 정보(802)를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 709에서, 펌웨어와 관련된 갱신 정보에 대응하는 승인 입력이 검출되는지 확인할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 도 8a와 같이, 표시 장치의 적어도 일부에 표시된 패치 정보(800)에서 승인 버튼(810)에 대응하는 입력이 검출되는지 확인할 수 있다. 일예로, 보안 프로세서(230)는 기준 시간 내에 승인 버튼(810)에 대응하는 입력을 검출한 경우, 펌웨어와 관련된 갱신 정보에 대응하는 승인 입력을 검출한 것으로 판단할 수 있다. 일예로, 보안 프로세서(230)는 기준 시간 동안 승인 버튼에 대응하는 입력이 검출되지 않거나, 거절 버튼(820)에 대응하는 입력을 검출한 경우, 펌웨어와 관련된 갱신 정보에 대응하는 승인 입력이 검출되지 않은 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 711에서, 펌웨어와 관련된 갱신 정보에 대응하는 승인 입력이 검출된 경우(예: 동작 709의 '예'), 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 성공한 것으로 판단할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 성공한 경우, 사용자 입력에 기반하여 설정된 펌웨어 설치 시점(또는 설치 조건)을 메인 프로세서(220)로 제공할 수 있다. 일예로, 보안 프로세서(230)는 표시 장치에 표시된 패치 정보(800)의 승인 버튼(810)에 대응하는 입력을 검출한 경우, 도 8b와 같이, 펌웨어 설치 시점을 설정하기 위한 메뉴(830)를 표시하도록 표시 장치(예: 도 1의 표시 장치(160))를 제어할 수 있다. 이 경우, 보안 프로세서(230)는 메인 프로세서(220)를 이용하여 표시 장치를 제어할 수 있다. 일예로, 펌웨어 설치 시점을 설정하기 위한 메뉴(830)는 지금 설치(832), 야간 설치(834) 및 설치 시간 설정(836)을 포함할 수 있다. 보안 프로세서(230)는 펌웨어 설치 시점을 설정하기 위한 메뉴(830)에 대한 사용자의 선택 입력에 기반하여 펌웨어 설치 시점을 설정할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 713에서, 펌웨어와 관련된 갱신 정보가 유효하지 않은 것으로 판단하거나(예: 동작 701의 '아니오'), 갱신 정보와 관련된 펌웨어를 전자 장치에 설치 불가능한 것으로 판단하거나(예: 동작 705의 '아니오'), 펌웨어와 관련된 갱신 정보에 대응하는 승인 입력이 검출되지 않은 경우(예: 동작 709의 '아니오'), 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 실패한 것으로 판단할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 펌웨어와 관련된 갱신 정보에 대한 사용자 인증을 실패한 경우, 인증 실패 정보를 메인 프로세서(220)로 제공할 수 있다. 메인 프로세서(220)는 보안 프로세서(230)로부터 제공받은 인증 실패 정보를 출력하도록 표시 장치(예: 도 1의 표시 장치(160))를 제어할 수 있다.
도 9는 다양한 실시예들에 따른 전자 장치에서 인증 정보에 기반하여 펌웨어를 갱신하기 위한 흐름도(900)이다. 이하 설명되는 도 9의 동작들은 도 6의 동작 609 내지 동작 611의 상세한 동작일 수 있다. 이하 실시예에서 각 동작들은 순차적으로 수행될 수도 있으나, 반드시 순차적으로 수행되는 것은 아니다. 예를 들어, 각 동작들의 순서가 변경될 수도 있으며, 적어도 두 동작들이 병렬적으로 수행될 수도 있다. 여기에서, 전자 장치는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(200) 일 수 있다. 이하에서 도 9의 적어도 일부 구성은 도 10a, 도 10b 및 도 10c를 참조하여 설명할 수 있다. 도 10a는 다양한 실시예들에 따른 펌웨어 다운로드 상태 정보를 포함하는 화면 구성이다. 도 10b는 다양한 실시예들에 따른 펌웨어의 설치 여부를 판단하기 위한 화면 구성이다. 도 10c는 다양한 실시예들에 따른 펌웨어 갱신 제한 정보를 포함하는 화면 구성이다.
도 9를 참조하면, 다양한 실시예들에 따르면, 전자 장치(예: 도 1의 프로세서(120) 또는 도 2의 메인 프로세서(220))는 동작 901에서, 전자 장치의 사용 환경이 펌웨어의 설치 조건에 충족되는지 확인할 수 있다. 일 실시예에 따르면, 메인 프로세서(220)는 사용자에 의해 설정된 펌웨어 설치 시점(예: 야간 설치, 특정 시간대 설치 등)가 도래하는지 확인할 수 있다. 다른 실시예에 따르면, 메인 프로세서(220)는 펌웨어 설치 조건으로 무선랜(예: 와이파이) 접속시 설치가 설정된 경우, 전자 장치(200)가 무선랜에 접속 시 펌웨어를 다운로드할 수 있다. 메인 프로세서(220)는 펌웨어의 다운로드가 완료되는 경우, 펌웨어의 설치 조건에 충족된 것으로 판단할 수 있다. 이 경우, 메인 프로세서(220)는 펌웨어가 다운로드되는 상태를 사용자가 인지할 수 있도록 펌웨어 다운로드 정보를 외부로 출력하도록 적어도 하나의 구성 요소(예: 음향 출력 장치(155), 표시 장치(160), 인디케이터)를 제어할 수 있다. 일예로, 표시 장치(예: 표시 장치(160))는 도 10a와 같이, "펌웨어 다운로드 중"과 같이 펌웨어의 다운로드 상태 정보(1000)를 표시할 수 있다. 또 다른 실시예에 따르면, 메인 프로세서(220)는 지금 설치가 설정된 경우, 펌웨어의 다운로드가 완료되었는지 확인할 수 있다. 메인 프로세서(220)는 펌웨어의 다운로드가 완료되는 경우, 펌웨어의 설치 조건에 충족된 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 펌웨어의 설치 조건에 충족되지 않은 경우(예: 동작 901의 '아니오'), 펌웨어의 설치 조건이 충족되는지 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 903에서, 펌웨어의 설치 조건에 충족되는 경우(예: 동작 901의 '예'), 전자 장치에 설치(또는 갱신)할 펌웨어를 확인할 수 있다. 일 실시예에 따르면, 메인 프로세서(220)는 펌웨어의 설치 조건에 충족되는 경우, 보안 프로세서(230)로 펌웨어 설치(또는 갱신)를 위한 요청 신호를 전송할 수 있다. 보안 프로세서(230)는 메인 프로세서(220)로부터 펌웨어 설치(또는 갱신)를 위한 요청 신호를 수신한 경우, 메인 프로세서(220)를 통해 다운로드한 펌웨어를 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 905에서, 보안 메모리에 저장된 인증 정보가 유효한지 확인할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 보안 메모리(240)에 저장된 인증 정보의 HMAC 값 및 인증 정보이 유효 시간에 기반하여 해당 인증 정보가 유효한지 판단할 수 있다. 일예로, 인증 정보의 유효 시간은 인증 정보에 포함된 인증 정보의 승인 시점 정보 또는 인증 정보의 승인 만료 시점 정보 중 적어도 하나에 기반하여 결정될 수 있다. 다른 실시예에 따르면, 보안 프로세서(230)는 보안 메모리(240)에 저장된 인증 정보의 HMAC 값 및 인증 정보의 사용 횟수에 기반하여 인증 정보가 유효한지 판단할 수 있다. 일예로, 보안 프로세서(230)는 보안 메모리(240)에 저장된 인증 정보의 사용 횟수가 기준 횟수 이하인 경우, 보안 메모리(240)에 저장된 인증 정보가 유효한 것으로 판단할 수 있다. 일예로, 기준 횟수는 전자 장치(200)의 출시 시점에 설정되거나, 사용자에 의해 설정될 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 907에서, 보안 메모리에 저장된 인증 정보가 유효한 것으로 판단한 경우(예: 동작 905의 '예'), 인증 정보에 기반한 펌웨어 인증을 성공하였는지 확인할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 메인 프로세서(220)로부터 제공받은 펌웨어에 대응하는 해쉬 값과 보안 메모리에 저장된 인증 정보에 포함된 해쉬 값을 비교할 수 있다. 보안 프로세서(230)는 메인 프로세서(220)로부터 제공받은 펌웨어에 대응하는 해쉬 값과 인증 정보에 포함된 해쉬 값이 동일한 경우, 펌웨어의 인증을 성공한 것으로 판단할 수 있다. 추가적으로, 보안 프로세서(230)는 메인 프로세서(220)로부터 제공받은 펌웨어와 보안 메모리에 저장된 인증 정보의 해쉬 값뿐만 아니라 버전 정보까지 동일한 경우, 펌웨어의 인증을 성공한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 909에서, 인증 정보에 기반한 펌웨어 인증을 성공한 경우(예: 동작 907의 '예'), 인증 정보와 관련된 펌웨어로 전자 장치의 펌웨어를 갱신할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 인증 정보에 기반한 펌웨어 인증을 성공한 경우, 펌웨어 설치 여부를 확인하기 위한 요청 신호를 메인 프로세서(220)로 전송할 수 있다. 메인 프로세서(220)는 보안 프로세서(230)로부터 제공받은 요청 신호에 기반하여 펌웨어 설치 여부의 결정과 관련된 메시지를 표시하도록 표시 장치(예: 도 1의 표시 장치(160))를 제어할 수 있다. 일예로, 표시 장치(예: 도 1의 표시 장치(160))는 도 10b와 같이, 펌웨어의 설치 여부의 결정과 관련된 메시지(1010)를 표시할 수 있다. 일예로, 보안 프로세서(230)는 도 10b와 같이, 표시 장치의 적어도 일부에 표시된 메시지(1010)에서 취소 버튼(1014)에 대응하는 입력이 검출되는 경우, 사용자가 현 시점에 펌웨어의 설치를 원하지 않는 것으로 판단할 수 있다. 이 경우, 보안 프로세서(230)는 전자 장치의 사용 환경이 펌웨어의 설치 조건에 충족되는지 확인할 수 있다. 일예로, 보안 프로세서(230)는 도 10b와 같이, 표시 장치의 적어도 일부에 표시된 메시지(1010)에서 확인 버튼(1012)에 대응하는 입력이 검출되는 경우, 사용자가 현 시점에 펌웨어의 설치를 원하는 것으로 판단할 수 있다. 이에 따라, 보안 프로세서(230)는 인증 정보와 관련된 펌웨어로 전자 장치의 펌웨어를 갱신할 수 있다. 예를 들어, 보안 프로세서(230)는 전자 장치(200)의 갱신된 펌웨어를 보안 메모리(240)에 저장할 수 있다. 다른 예를 들어, 보안 프로세서(330)는 전자 장치(300)의 갱신된 펌웨어를 메인 프로세서(320)를 통해 비보안 메모리(350)에 저장할 수 있다. 이 경우, 갱신된 펌웨어는 비보안 메모리(350)의 활성 영역(예: 제 1 영역(352))에 보안 프로세서(330)의 서명과 함께 저장될 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 911에서, 보안 메모리에 저장된 인증 정보가 유효하지 않거나(예: 동작 905의 '아니오'), 인증 정보에 기반한 펌웨어 인증을 실패한 경우(예: 동작 907의 '아니오'), 펌웨어에 대한 사용자 재인증을 수행할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 펌웨어를 전송한 외부 장치(예: 서버)를 신뢰할 수 있으며, 펌웨어의 버전이 전자 장치(200)에서 동작 중인 펌웨어의 버전보다 이후 버전(높은 버전)인 경우, 펌웨어의 패치 정보를 표시하도록 메인 프로세서(220)를 통해 표시 장치(예: 도 1의 표시 장치(160))를 제어할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 913에서, 펌웨어에 대한 사용자 재인증을 성공하였는지 확인할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 표시 장치에 표시된 시점부터 기준 시간이 경과하기 이전에 표시 장치의 적어도 일부에 표시된 패치 정보에 대응하는 사용자 입력을 감지한 경우, 펌웨어에 대한 사용자 재인증을 성공한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 909에서, 펌웨어에 대한 사용자 재인증을 성공한 경우(예: 동작 913의 '예'), 사용자 재인증을 성공한 펌웨어로 전자 장치의 펌웨어를 갱신할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 프로세서(120) 또는 보안 프로세서(230))는 동작 915에서, 펌웨어에 대한 사용자 재인증을 실패한 경우(예: 동작 913의 '아니오'), 펌웨어 갱신 제한 정보를 출력할 수 있다. 일 실시예에 따르면, 보안 프로세서(230)는 펌웨어에 대한 사용자 재인증을 실패한 경우, 펌웨어 갱신 제한 정보를 메인 프로세서(220)로 전송할 수 있다. 메인 프로세서(220)는 보안 프로세서(230)로부터 제공받은 펌웨어 갱신 제한 정보를 외부로 출력하도록 적어도 하나의 구성 요소(예: 음향 출력 장치(155), 표시 장치(160), 인디케이터)를 제어할 수 있다. 일예로, 표시 장치(예: 표시 장치(160))는 도 10c와 같이, "펌웨어를 갱신할 수 없습니다"와 같은 경고 메시지(1020)를 표시할 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 도 2의 전자 장치(200))의 동작 방법은, 일반 환경에서 동작하는 메인 프로세서(예: 도 2의 메인 프로세서(220))와 보안 환경에서 동작하는 보안 프로세서(예: 도 2의 보안 프로세서(230))를 포함하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit) (예: 도 2의 보안 집적 회로(210))의 상기 보안 프로세서에서 상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하는 동작과 상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하는 동작과 상기 인증 정보를 보안 메모리의 적어도 일부에 저장하는 동작과 상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하는 동작, 및 상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 인증 정보는, 상기 보안 집적 회로에 포함되는 상기 보안 메모리의 적어도 일부에 저장될 수 있다.
다양한 실시예들에 따르면, 상기 인증 정보는, 상기 보안 메모리가 상기 보안 집적 회로의 외부에 위치하는 경우, 상기 보안 프로세서와 관련된 보안키로 암호화되어 상기 보안 메모리의 적어도 일부에 저장할 수 있다.
다양한 실시예들에 따르면, 상기 인증 정보는, 상기 펌웨어 갱신 정보에 포함된 버전 정보, 상기 펌웨어 갱신 정보에 포함된 해쉬(hash), 상기 보안 프로세서와 관련된 HMAC(hased-based message authentication code), 상기 인증 정보의 승인과 관련된 시간 또는 상기 인증 정보의 승인 만료 시간 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 사용자 인증을 수행하는 동작은, 상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하는 동작, 및 상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 사용자 인증을 수행하는 동작은, 상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하는 동작과 상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 포함된 버전 정보와 상기 전자 장치에 설치된 펌웨어의 버전 정보를 비교하는 동작, 및 상기 펌웨어 갱신 정보에 포함된 버전이 상기 전자 장치에 설치된 펌웨어의 버전보다 이후 버전인 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 펌웨어의 인증을 수행하는 동작은, 상기 펌웨어의 설치 조건을 만족하여 상기 상기 메인 프로세서로부터 상기 요청 신호를 수신한 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 펌웨어의 인증을 수행하는 동작은, 상기 보안 메모리에 저장된 상기 인증 정보가 유효한지 판단하는 동작, 및 상기 인증 정보가 유효하다고 판단한 경우, 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 인증 정보가 유효한지 판단하는 동작은, 상기 보안 메모리에 저장된 상기 인증 정보의 HMAC 값, 유효 시간 또는 사용 횟수 중 적어도 하나에 기반하여 상기 인증 정보가 유효한지 판단하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 펌웨어를 인증 실패한 경우, 상기 펌웨어에 대한 사용자 인증을 수행하는 동작, 및 상기 사용자 인증을 성공한 경우, 상기 펌웨어를 설치하는 동작을 더 포함할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 실시예에 따른 기술 내용을 쉽게 설명하고 본 발명의 실시예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 실시예의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 다양한 실시예의 범위는 여기에 개시된 실시예들 이외에도 본 발명의 다양한 실시예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 다양한 실시예의 범위에 포함되는 것으로 해석되어야 한다.

Claims (20)

  1. 전자 장치에 있어서,
    일반 환경 및 보안 환경을 제공하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit)를 포함하고,
    상기 보안 집적 회로는,
    상기 일반 환경에서 동작하는 메인 프로세서, 및
    상기 보안 환경에서 동작하는 보안 프로세서를 포함하며,
    상기 보안 프로세서는,
    상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하고,
    상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하고,
    상기 인증 정보를 보안 메모리의 적어도 일부에 저장하고,
    상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하고,
    상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치하는 전자 장치.
  2. 제 1항에 있어서,
    상기 보안 메모리는, 상기 보안 집적 회로에 포함되는 전자 장치.
  3. 제 1항에 있어서,
    상기 인증 정보는, 상기 펌웨어 갱신 정보에 포함된 버전 정보, 상기 펌웨어 갱신 정보에 포함된 해쉬(hash), 상기 보안 프로세서와 관련된 HMAC(hased-based message authentication code), 상기 인증 정보의 승인과 관련된 시간 또는 상기 인증 정보의 승인 만료 시간 중 적어도 하나를 포함하는 전자 장치.
  4. 제 1항에 있어서,
    상기 보안 프로세서는, 상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하고,
    상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행하는 전자 장치.
  5. 제 1항에 있어서,
    상기 보안 프로세서는, 상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하고,
    상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 포함된 버전 정보와 상기 전자 장치에 설치된 펌웨어의 버전 정보를 비교하고,
    상기 펌웨어 갱신 정보에 포함된 버전이 상기 전자 장치에 설치된 펌웨어의 버전보다 이후 버전인 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행하는 전자 장치.
  6. 제 1항에 있어서,
    상기 보안 프로세서는, 상기 보안 메모리가 상기 보안 집적 회로의 외부에 위치하는 경우, 상기 인증 정보를 상기 보안 프로세서와 관련된 보안키로 암호화하여 상기 보안 메모리의 적어도 일부에 저장하는 전자 장치.
  7. 제 1항에 있어서,
    상기 메인 프로세서는, 상기 펌웨어의 설치 조건을 만족하는 경우, 펌웨어 설치를 위한 요청 신호를 상기 보안 프로세서로 전송하고,
    상기 보안 프로세서는, 상기 메인 프로세서로부터 상기 요청 신호를 수신한 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행하는 전자 장치.
  8. 제 1항에 있어서,
    상기 보안 프로세서는, 상기 보안 메모리에 저장된 상기 인증 정보가 유효한지 판단하고,
    상기 인증 정보가 유효하다고 판단한 경우, 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행하는 전자 장치.
  9. 제 8항에 있어서,
    상기 보안 프로세서는, 상기 보안 메모리에 저장된 상기 인증 정보의 HMAC값, 유효 시간 또는 사용 횟수 중 적어도 하나에 기반하여 상기 인증 정보가 유효한지 판단하는 전자 장치.
  10. 제 1항에 있어서,
    상기 보안 프로세서는, 상기 펌웨어를 인증 실패한 경우, 상기 펌웨어에 대한 사용자 인증을 수행하고,
    상기 사용자 인증을 성공한 경우, 상기 펌웨어를 설치하는 전자 장치.
  11. 전자 장치의 동작 방법에 있어서,
    일반 환경에서 동작하는 메인 프로세서와 보안 환경에서 동작하는 보안 프로세서를 포함하는 시스템 온 칩(SoC: system on chip)의 보안(secure) 집적 회로(IC: integrated circuit)의 상기 보안 프로세서에서 상기 메인 프로세서를 통해 서버로부터 제공받은 펌웨어 갱신 정보에 기반하여 사용자 인증을 수행하는 동작,
    상기 사용자 인증을 성공한 경우, 상기 펌웨어 갱신 정보에 대응하는 인증 정보를 생성하는 동작,
    상기 인증 정보를 보안 메모리의 적어도 일부에 저장하는 동작,
    상기 펌웨어를 설치하는 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 펌웨어의 인증을 수행하는 동작, 및
    상기 펌웨어를 인증 성공한 경우, 상기 펌웨어를 설치하는 동작을 포함하는 방법.
  12. 제 11항에 있어서,
    상기 인증 정보는, 상기 보안 집적 회로에 포함되는 상기 보안 메모리의 적어도 일부에 저장되는 방법.
  13. 제 11항에 있어서,
    상기 인증 정보는, 상기 보안 메모리가 상기 보안 집적 회로의 외부에 위치하는 경우, 상기 보안 프로세서와 관련된 보안키로 암호화되어 상기 보안 메모리의 적어도 일부에 저장하는 방법.
  14. 제 11항에 있어서,
    상기 인증 정보는, 상기 펌웨어 갱신 정보에 포함된 버전 정보, 상기 펌웨어 갱신 정보에 포함된 해쉬(hash), 상기 보안 프로세서와 관련된 HMAC(hased-based message authentication code), 상기 인증 정보의 승인과 관련된 시간 또는 상기 인증 정보의 승인 만료 시간 중 적어도 하나를 포함하는 방법.
  15. 제 11항에 있어서,
    상기 사용자 인증을 수행하는 동작은,
    상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하는 동작, 및
    상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행하는 동작을 포함하는 방법.
  16. 제 11항에 있어서,
    상기 사용자 인증을 수행하는 동작은,
    상기 펌웨어 갱신 정보에 포함된 서버의 서명 정보가 지정된 조건을 만족하는지 판단하는 동작,
    상기 서버의 서명 정보가 지정된 조건을 만족하는 경우, 상기 펌웨어 갱신 정보에 포함된 버전 정보와 상기 전자 장치에 설치된 펌웨어의 버전 정보를 비교하는 동작, 및
    상기 펌웨어 갱신 정보에 포함된 버전이 상기 전자 장치에 설치된 펌웨어의 버전보다 이후 버전인 경우, 상기 펌웨어 갱신 정보에 대한 사용자 인증을 수행하는 동작을 포함하는 방법.
  17. 제 11항에 있어서,
    상기 펌웨어의 인증을 수행하는 동작은,
    상기 펌웨어의 설치 조건을 만족하여 상기 상기 메인 프로세서로부터 상기 요청 신호를 수신한 경우, 상기 보안 메모리에 저장된 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행하는 동작을 포함하는 방법.
  18. 제 11항에 있어서,
    상기 펌웨어의 인증을 수행하는 동작은,
    상기 보안 메모리에 저장된 상기 인증 정보가 유효한지 판단하는 동작, 및
    상기 인증 정보가 유효하다고 판단한 경우, 상기 인증 정보에 기반하여 상기 펌웨어의 인증을 수행하는 동작을 포함하는 방법.
  19. 제 18항에 있어서,
    상기 인증 정보가 유효한지 판단하는 동작은,
    상기 보안 메모리에 저장된 상기 인증 정보의 HMAC 값, 유효 시간 또는 사용 횟수 중 적어도 하나에 기반하여 상기 인증 정보가 유효한지 판단하는 동작을 포함하는 방법.
  20. 제 11항에 있어서,
    상기 펌웨어를 인증 실패한 경우, 상기 펌웨어에 대한 사용자 인증을 수행하는 동작, 및
    상기 사용자 인증을 성공한 경우, 상기 펌웨어를 설치하는 동작을 더 포함하는 방법.
KR1020190119815A 2019-09-27 2019-09-27 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법 KR20210037314A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020190119815A KR20210037314A (ko) 2019-09-27 2019-09-27 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법
CN202080068520.XA CN114450663A (zh) 2019-09-27 2020-09-09 使用安全集成电路来更新固件的电子装置及其操作方法
EP20869108.9A EP4004785A4 (en) 2019-09-27 2020-09-09 ELECTRONIC DEVICE FOR UPDATING FIRMWARE USING AN INTEGRATED SECURITY CIRCUIT AND METHODS OF OPERATION THEREOF
PCT/KR2020/012141 WO2021060745A1 (en) 2019-09-27 2020-09-09 Electronic device for updating firmware by using security integrated circuit and operation method thereof
US17/033,367 US11429366B2 (en) 2019-09-27 2020-09-25 Electronic device for updating firmware by using security integrated circuit and operation method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190119815A KR20210037314A (ko) 2019-09-27 2019-09-27 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법

Publications (1)

Publication Number Publication Date
KR20210037314A true KR20210037314A (ko) 2021-04-06

Family

ID=75163203

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190119815A KR20210037314A (ko) 2019-09-27 2019-09-27 보안 집적 회로를 이용하여 펌웨어를 갱신하기 위한 전자 장치 및 그의 동작 방법

Country Status (5)

Country Link
US (1) US11429366B2 (ko)
EP (1) EP4004785A4 (ko)
KR (1) KR20210037314A (ko)
CN (1) CN114450663A (ko)
WO (1) WO2021060745A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11693968B2 (en) * 2020-12-10 2023-07-04 Lenovo (Singapore) Pte. Ltd. Embedded controller for updating firmware of another device component
US20220245252A1 (en) * 2022-02-22 2022-08-04 Intel Corporation Seamless firmware update mechanism

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093592A1 (en) * 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
KR20070017704A (ko) * 2005-08-08 2007-02-13 주식회사 팬택앤큐리텔 이동통신 단말기의 펌웨어 제어장치
WO2008119175A1 (en) 2007-03-30 2008-10-09 Research In Motion Limited System and method for managing delivery of internet content
KR101353063B1 (ko) 2007-10-12 2014-01-17 삼성전자주식회사 Fota 수행 방법 및 그 방법에 따른 단말기
KR101083547B1 (ko) 2010-08-16 2011-11-14 웹싱크 주식회사 펌웨어 업데이트 방법 및 이를 위한 시스템
US8707019B2 (en) * 2011-07-02 2014-04-22 Intel Corporation Component update using management engine
EP2704053B1 (en) 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
JP6305069B2 (ja) * 2014-01-10 2018-04-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
KR20170032715A (ko) * 2015-09-15 2017-03-23 삼성전자주식회사 어플리케이션 관리 방법 및 이를 지원하는 전자 장치
CN108701193B (zh) * 2016-02-12 2022-08-30 汉阳大学校产学协力团 安全半导体芯片及其工作方法
JP6786937B2 (ja) * 2016-08-04 2020-11-18 株式会社リコー 情報処理システム、クライアント端末及びプログラム
US10558812B2 (en) * 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
KR20190074857A (ko) * 2017-12-20 2019-06-28 삼성전자주식회사 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
JP7363291B2 (ja) * 2019-09-27 2023-10-18 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム
US20210224061A1 (en) * 2020-12-23 2021-07-22 Intel Corporation Firmware update technologies

Also Published As

Publication number Publication date
US20210096837A1 (en) 2021-04-01
WO2021060745A1 (en) 2021-04-01
US11429366B2 (en) 2022-08-30
CN114450663A (zh) 2022-05-06
EP4004785A4 (en) 2022-08-03
EP4004785A1 (en) 2022-06-01

Similar Documents

Publication Publication Date Title
US9386045B2 (en) Device communication based on device trustworthiness
US20200265418A1 (en) Electronic device and method for providing digital signature service of block chain using the same
US11200018B2 (en) Electronic device and method for sharing screen data
KR20190105776A (ko) 전자 장치 및 그의 전자 키 관리 방법
EP3709205B1 (en) Electronic device including secure integrated circuit
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
KR20200104043A (ko) 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
US11347897B2 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
US11366929B2 (en) Electronic device and method for protecting personal information using secure switch
KR20190074857A (ko) 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
US11429366B2 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
KR102643372B1 (ko) 장치를 탐색하는 전자 장치 및 그 방법
KR20190115377A (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
US11921857B2 (en) Electronic device for providing service by using secure element, and operating method thereof
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
KR20210026233A (ko) 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법
US20230029025A1 (en) Electronic device and method of backing up secure element
WO2023038222A1 (ko) 사용자의 생체 정보를 보호하기 위한 전자 장치
WO2024005419A1 (ko) 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법
KR20240003681A (ko) 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법
KR20230015155A (ko) 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법

Legal Events

Date Code Title Description
A201 Request for examination