KR20210042953A - 보안 서비스 삭제 방법 및 전자 장치 - Google Patents

보안 서비스 삭제 방법 및 전자 장치 Download PDF

Info

Publication number
KR20210042953A
KR20210042953A KR1020217007149A KR20217007149A KR20210042953A KR 20210042953 A KR20210042953 A KR 20210042953A KR 1020217007149 A KR1020217007149 A KR 1020217007149A KR 20217007149 A KR20217007149 A KR 20217007149A KR 20210042953 A KR20210042953 A KR 20210042953A
Authority
KR
South Korea
Prior art keywords
electronic device
command
identifier
security
security service
Prior art date
Application number
KR1020217007149A
Other languages
English (en)
Other versions
KR102503341B1 (ko
Inventor
주오페이 리
민 펭
가오쉥 인
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210042953A publication Critical patent/KR20210042953A/ko
Application granted granted Critical
Publication of KR102503341B1 publication Critical patent/KR102503341B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/142Reconfiguring to eliminate the error
    • G06F11/143Reconfiguring to eliminate the error with loss of software functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1441Resetting or repowering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/0284Multiple user address space allocation, e.g. using different base addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0875Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with dedicated cache, e.g. instruction or stack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

보안 서비스 삭제 방법 및 전자 장치가 제공되며, 통신 기술 분야에 관한 것이다. 보안 서비스에 대응하는 보안 요소 애플릿이 SE에서 삭제되어서, SE에 남아있는 보안 요소 애플릿이 보안 위험을 일으키는 것을 방지함으로써, 전자 장치의 보안을 향상시킬 수 있다. 이 방법은, 전자 장치에 의해, 데이터를 소거(wipe)하거나 공장 초기화를 수행하는 명령어를 수신하고, 명령어에 따라 제 1 식별자를 설정하는 단계와, 종료하거나 재시작하는 단계와, 전자 장치가 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것이 검출되면, 제 1 식별자를 판독하는 단계와, 제 1 식별자가 설정된 경우, 서버에 제 1 요청을 송신해서 SE에서 보안 서비스를 삭제할 것을 서버에 요청하는 단계와, 서버가 송신한 제 1 커맨드를 수신하는 단계 - 제 1 커맨드는 전자 장치가 SE에서 타깃 보안 서비스를 삭제할 것을 지시하고, 타깃 보안 서비스는 SE에 설치된 보안 서비스 및 서버에 저장된 삭제 가능한 보안 서비스의 리스트에 기초해서 서버에 의해 결정됨 - 와, 전자 장치에 의해, 제 1 커맨드에 따라서, 타깃 보안 서비스에 대응하는 보안 요소 애플릿을 SE에서 삭제하는 단계를 포함한다.

Description

보안 서비스 삭제 방법 및 전자 장치
본 출원은 통신 기술 분야에 관한 것으로, 특히 보안 서비스 삭제 방법 및 전자 장치에 관한 것이다.
전자 장치는, 리치 실행 환경(Rich Execution Environment, REE), 신뢰 실행 환경(Trusted Execution Environment, TEE), 보안 요소(Secure Element, SE)의 3계층 애플리케이션 환경을 갖고 있다. SE는 그 소프트웨어 시스템이 단순하고 하드웨어 구성 요소가 비교적 적기 때문에, 물리적 보호를 구축하고 보안을 보장하는 것이 용이해서, SE의 보안 강도를 향상시킴으로써 보안 요건이 더 높은 보안 시스템이 제공될 수 있다.
구체적으로, SE의 보안 도메인(Security Domain, SD)은 주로 SE의 애플릿(applet)을 관리하는 데 사용되며, 애플릿의 다운로드 및 삭제와 같은 처리에서 보안 통신 및 신원 증명과 같은 보안 제어 기능을 제공하는 역할을 한다. SD는 구체적으로, 발행자 보안 도메인(Issuer Security domain, ISD)(또는 메인 보안 도메인이라고 함) 및 보조 보안 도메인(Supplementary Security Domain, SSD)을 포함한다. ISD는, SE 발행자가, 서비스 제공 업체의 애플릿에 대한 SSD을 생성하는 것을 포함한, SE의 모든 애플릿을 관리하는 데 사용된다. 생성된 SSD는 특히 서비스 제공 업체의 애플릿을 관리하는 데 사용된다.
예를 들어, 사용자는 은행 APP을, 애플리케이션 스토어에서 설치 패키지를 다운로드함으로써 전자 장치에 설치할 수 있다. 사용자는 이 은행 APP을 이용해서 관련 은행 서비스를 처리할 수 있다. 은행 APP에 휴대 전화 키를 설치하는 기능이 더 있는 경우에, 사용자는 관련 옵션을 조작해서 휴대 전화 키를 설치할 수 있다. 전자 장치는 휴대 전화 키의 데이터 보안을 보장하기 위해서, 보안 요건이 높은 데이터를 SE의 휴대 전화 키에 애플릿 형태로 설치한다. 설치하는 동안에, 전자 장치는 먼저 서비스 제공 업체(은행)의 서버를 통해서 SSD용의 SE 발행자(전자 장치의 제조업체)의 서버에 적용되어서, 휴대 전화 키의 애플릿을 SSD에 설치해서 휴대 전화 키에서 보안 요건이 높은 데이터를 관리한다.
사용자는 더 이상 보안 서비스를 사용할 필요가 없는 경우에, 일반적으로 보안 서비스를 제공하는 APP을 직접 삭제한다. 이 경우, 전자 장치는 SE의 애플릿 또는 SSD는 삭제하지 않고, 애플리케이션 계층에서 보안 서비스의 APP만을 삭제한다. 이 경우, 일부 보안 서비스(예를 들어, 스마트 키 또는 액세스 카드)의 경우, SE에 남아있는 애플릿이 여전히 근거리 무선 통신(near field communication, NFC)을 통해 외부의 카드 리더와 직접 상호작용해서 REE 또는 TEE에 의해 호출되지 않고도 대응하는 기능들을 수행할 수도 있는데, 이는 보안 위험을 초래한다.
본 출원은 보안 서비스 삭제 방법 및 전자 장치를 제공한다. 전자 장치는 SE의 보안 서비스에 대응하는 보안 요소 애플릿(applet)을 삭제하고, 이로써 SE에 남아있는 보안 요소 애플릿이 보안 위험을 일으키는 것을 방지해서, 전자 장치의 보안을 향상시킬 수 있다.
제 1 측면에 따르면, 본 출원은, 보안 요소(SE)를 포함하는 전자 장치에 적용 가능한 보안 서비스 삭제 방법을 제공하며, 이 방법은,
전자 장치에 의해, 데이터를 소거(wipe)하거나 공장 초기화를 수행하는 명령어를 수신하고, 명령어에 따라 제 1 식별자를 설정하는 단계와, 전자 장치를 종료하거나 재시작하는 단계와, 전자 장치에 의해, 전자 장치가 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것이 검출되면, 제 1 식별자를 판독하는 단계와, 전자 장치에 의해, 제 1 식별자가 설정된 경우, 서버에 제 1 요청을 송신하는 단계 - 제 1 요청은 SE에서 보안 서비스를 삭제할 것을 서버에 요청하는 데 사용됨 - 와, 전자 장치에 의해, 서버가 송신한 제 1 커맨드를 수신하는 단계 - 제 1 커맨드는 제 1 요청에 따라서 전자 장치가 SE의 타깃 보안 서비스를 삭제할 것을 지시하도록 서버에 의해 송신되는 커맨드이고, 타깃 보안 서비스는 SE에 설치된 보안 서비스 및 서버에 저장된 삭제 가능한 보안 서비스의 리스트에 기초해서 서버에 의해 결정됨 - 와, 전자 장치에 의해, 제 1 커맨드에 따라서, 타깃 보안 서비스에 대응하는 보안 요소 애플릿을 SE에서 삭제하는 단계를 포함한다.
예를 들어, 사용자가 공장 초기화를 수행하기 위해서 취하는 동작(시스템 설정에서 공장 초기화하는 옵션을 선택하는 동작이나 또는 전원 버튼과 볼륨 높이기 버튼(또는 볼륨 낮추기 버튼)을 동시에 길게 누르는 동작)을 수신한 이후에, 전자 장치는 동작 식별자를 작성할 수 있다. 이 동작 식별자는 전자 장치가 재시작되어서 복구 모드로 들어가게 하며, 전자 장치에게 공장 초기화를 수행하거나 데이터를 소거할 것을 지시하는 데 사용된다.
예를 들어, 삭제 가능한 보안 서비스의 리스트는 SE 발행자와 보안 서비스 제공 업체에 의해 사전에 협상된다. 전자 장치가 데이터를 소거하거나 공장 초기화를 수행할 때, SE 발행자의 TSM(Trusted Service Management)은 SE의 보안 서비스에 대응하는 애플릿 및 SSD를 삭제할 수 있다.
상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행할 때, 전자 장치는 SE에서 보안 서비스에 대응하는 애플릿을 삭제하도록 서버에 요청할 수 있으며, 이로써 보안 서비스의 애플릿(예를 들어, 휴대 전화 키 또는 액세스 카드)이 SE에 남아 있어서 보안 위험을 유발하는 것을 방지하여, 전자 장치의 보안을 향상시킬 수 있다.
가능한 구현예에서, 이 방법은, 전자 장치에 의해, 제 1 커맨드에 따라서, 타깃 보안 서비스에 대응하는 보조 보안 도메인(SSD)을 SE에서 삭제하는 단계를 더 포함한다.
또한, 데이터를 소거하거나 공장 초기화를 수행할 때 전자 장치는 서버로부터의 커맨드에 따라서 보안 서비스에 대응하는 SSD를 삭제하며, 이로써 SE 공간을 복구하는 것을 도와서 SE의 공간 활용도를 높일 수 있다.
가능한 구현예에서, 제 1 식별자는 전자 장치의 신뢰 실행 환경(TEE)에 저장되거나 혹은 SE에 저장된다. 이로써, 전자 장치가 데이터를 소거하거나 공장 초기화를 수행할 때, 제 1 식별자는 소거되지 않으므로, 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 후에는 제 1 식별자에 기초해서 보안 서비스가 삭제될 수 있다.
가능한 구현예에서, 제 1 식별자는 전자 장치의 TEE의 제 1 영역에 저장되고, 제 1 영역은 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에 삭제되지 않는 영역이다.
가능한 구현예에서, 이 방법은, 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 전자 장치에 의해, 전자 장치에서 보안 요소 애플릿의 근거리 무선 통신(NFC) 기능을 비활성화하는 단계를 더 포함한다.
본 출원의 이 실시예에서 제공되는 방법에서, 보안 서비스의 SSD 및 애플릿은 휴대 전화가 재시작되거나 네트워크에 접속된 이후에 삭제 대상 식별자에 기초해서 삭제된다. 따라서, 전자 장치가 보안 서비스의 SSD 및 애플릿을 삭제하기 전에, 일부 보안 서비스의 애플릿(예를 들어, 자동차 키, 액세스 카드, 버스 카드)은 여전히 NFC를 통해서 외부 카드 리더와 직접 상호작용해서 대응하는 기능을 구현할 수 있으며, 이는 보안 위험을 초래한다. 따라서, 전자 장치가 데이터를 소거하거나 또는 공장 초기화를 수행하는 명령어를 수신한 이후에는, 전자 장치의 보안 요소 애플릿의 근거리 무선 통신(NFC) 기능이 비활성화되어서, 전자 장치의 보안을 향상시키는 데 도움을 준다.
가능한 구현예에서, 이 방법은, 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 전자 장치에 의해, 제 2 식별자를 설정하는 단계와, 제 2 식별자가 설정되면, 전자 장치의 TEE에 있으면서 SE를 관리하는 신뢰 애플리케이션(TA)에 의해, SE에 대한 서비스 TA의 액세스를 거부하는 단계를 더 포함한다.
전자 장치가 보안 서비스의 SSD 및 애플릿을 삭제하기 전에, 일부 보안 서비스의 애플릿(예를 들어, 휴대 전화 키의 애플릿)이 여전히 TEE에 의해 호출될 수 있으며, 이는 보안 위험을 초래한다. 따라서, 전자 장치가 데이터를 소거하거나 또는 공장 초기화를 수행하는 명령어를 수신한 이후에는, 전자 장치의 TEE에 있으면서 SE를 관리하는 신뢰 애플리케이션(TA)이 SE에 대한 서비스 TA의 액세스를 거부하며, 이는 전자 장치의 보안을 향상시키는 데 도움을 준다.
가능한 구현예에서, 제 2 식별자는 전자 장치의 TEE의 제 2 영역에 저장되고, 제 2 영역은 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역이다.
가능한 구현예에서, 전자 장치가 제 1 커맨드에 따라서 SE에서 타깃 보안 서비스에 대응하는 SSD 또는 보안 요소 애플릿을 삭제한 후에, 보안 서비스 삭제 방법은, 전자 장치에 의해, 제 2 식별자를 소거하는 단계를 더 포함한다.
제 2 식별자는 TEE가 SE에 액세스하는 것을 금지하는 식별자이다. 전자 장치가 보안 서비스를 삭제한 후에는 TEE가 SE에 액세스할 수 있는 권한을 회복해서, 전자 장치의 정상적인 사용을 보장할 수 있다.
가능한 구현예에서, 이 방법은 전자 장치에 의해, SE에 설치된 보안 서비스에 대응하는 SSD 및 설치된 보안 서비스에 대응하는 SSD에 설치된 보안 요소 애플릿을 서버에 보고하는 단계를 더 포함한다.
SE의 TSM는, SE의 보안 서비스를 위한 SSD를 생성하는 역할을 하며, 서비스의 TSM는 특히 SSD에 보안 서비스의 애플릿을 설치한다. 따라서 SE의 TSM은 SSD에 애플릿을 설치하는 것을 인식하지 못한다. SE의 기본적인 국제 표준(Global Platform, GP)으로부터, 보안 서비스의 SSD를 삭제할 때, SE의 TSM은 먼저 SSD에서 애플릿을 삭제해야 한다는 것을 알 수 있다. 따라서 SE의 TSM은 데이터를 SE와 동기화해서 SE의 각 SSD에 있는 애플릿에 관한 정보를 획득해야 하며, 이는 애플릿 및 SSD를 삭제하는 데 도움을 준다.
가능한 구현예에서, 전자 장치가 제 1 커맨드에 따라서 타깃 보안 서비스에 대응하는 SSD 또는 보안 요소 애플릿을 삭제한 후에, 보안 서비스 삭제 방법은, 전자 장치에 의해, 제 1 식별자를 소거하는 단계를 더 포함한다.
전자 장치가 보안 서비스를 삭제한 후에는 제 1 식별자가 소거되고, 이로써 전자 장치의 전원이 켜지거나 네트워크에 접속되었을 때 보안 서비스 삭제 공정을 다시 수행하는 것을 방지할 수 있다.
제 2 측면에 따르면, 프로세서, 메모리 및 터치스크린을 포함하는 전자 장치가 제공되며, 메모리 및 터치스크린은 프로세서에 연결되고, 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며, 컴퓨터 프로그램 코드는 컴퓨터 명령어를 포함하고, 프로세서는 메모리에서 컴퓨터 명령어를 판독할 때, 전자 장치로 하여금 동작을 수행하게 하며, 동작은,
데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하고, 명령어에 따라 제 1 식별자를 설정하는 것과, 전자 장치를 종료하거나 재시작하는 것과, 전자 장치가 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것이 검출되면, 제 1 식별자를 판독하는 것과, 제 1 식별자가 설정된 경우, 서버에 제 1 요청을 송신하는 것 - 제 1 요청은 SE에서 보안 서비스를 삭제할 것을 서버에 요청하는 데 사용됨 - 과, 서버에 의해 송신된 제 1 커맨드를 수신하는 것 - 제 1 커맨드는 제 1 요청에 따라서 전자 장치가 SE의 타깃 보안 서비스를 삭제할 것을 지시하도록 서버에 의해 송신되는 커맨드이고, 타깃 보안 서비스는 SE에 설치된 보안 서비스 및 서버에 저장된 삭제 가능한 보안 서비스의 리스트에 기초해서 서버에 의해 결정됨 - 과, 제 1 커맨드에 따라서, 타깃 보안 서비스에 대응하는 보안 요소 애플릿을 SE에서 삭제하는 것을 포함한다.
가능한 구현예에서, 이 동작은, 제 1 커맨드에 따라서, 타깃 보안 서비스에 대응하는 SSD를 SE에서 삭제하는 것을 더 포함한다.
가능한 구현예에서, 제 1 식별자는 전자 장치의 신뢰 실행 환경(TEE)에 저장되거나 혹은 SE에 저장된다.
가능한 구현예에서, 제 1 식별자는 전자 장치의 TEE의 제 1 영역에 저장되고, 제 1 영역은 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역이다.
가능한 구현예에서, 이 동작은, 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 전자 장치에서 보안 요소 애플릿의 근거리 무선 통신(NFC) 기능을 비활성화하는 것을 더 포함한다.
가능한 구현예에서, 이 동작은, 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 제 2 식별자를 설정하는 것과, 제 2 식별자가 설정되면, 전자 장치의 TEE에 있으면서 SE를 관리하는 신뢰 애플리케이션(TA)에 의해, SE에 대한 서비스 TA의 액세스를 거부하는 것을 더 포함한다.
가능한 구현예에서, 제 2 식별자는 전자 장치의 TEE의 제 2 영역에 저장되고, 제 2 영역은 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역이다.
가능한 구현예에서, 제 1 커맨드에 따라서 타깃 보안 서비스에 대응하는 SSD 또는 보안 요소 애플릿을 삭제한 후에, 전자 장치는 제 2 식별자를 소거한다.
가능한 구현예에서, SE에 설치된 보안 서비스에 대응하는 SSD 및 설치된 보안 서비스에 대응하는 SSD에 설치된 보안 요소 애플릿은 서버에 보고된다.
가능한 구현예에서, 제 1 커맨드에 따라서 타깃 보안 서비스에 대응하는 SSD 또는 보안 요소 애플릿을 삭제한 후에, 전자 장치는 제 1 식별자를 소거한다.
제 3 측면에 따라서, 컴퓨터 명령어를 포함하는 컴퓨터 저장 매체가 제공되며, 컴퓨터 명령어는 단말기에서 실행될 때, 단말기로 하여금 제 1 측면 또는 그 가능한 구현예 중 어느 하나에 따른 방법을 수행하게 한다.
제 4 측면에 따라서, 컴퓨터 프로그램 제품이 제공되며, 컴퓨터 프로그램 제품은, 컴퓨터에서 실행될 때, 컴퓨터로 하여금 제 1 측면 또는 그 가능한 구현예 중 어느 하나에 따른 방법을 수행하게 한다.
도 1은 본 출원의 실시예에 따른 SE에서 보안 서비스를 삭제하는 방법의 개략도이다.
도 2a 및 도 2b는 본 출원의 실시예에 따른 전자 장치의 개략 구조도이다.
도 3은 본 출원의 실시예에 따른 다른 전자 장치의 개략 구조도이다.
도 4는 본 출원의 실시예에 따른, 삭제 대상 식별자를 설정하는 방법의 개략도이다.
도 5는 본 출원의 일 실시예에 따른, 삭제 대상 식별자를 설정하는 다른 방법의 개략도이다.
도 6은 본 출원의 실시예에 따른, SE에서 보안 서비스를 삭제하는 다른 방법의 개략도이다.
도 7은 본 출원의 실시예에 따른, SE에서 보안 서비스를 삭제하는 다른 방법의 개략도이다.
일반적으로, 보안성이 높으며 개인 자금이나 신원과 밀접하게 관련된 보안 서비스(예를 들어, 스마트 키, 휴대 전화 키, 은행 카드, 버스 카드 또는 액세스 카드)를 배치할 때, 서비스 제공 업체는 대응하는 애플리케이션을 이 보안 서비스의 각각의 데이터의 보안 레벨에 기초해서 각각 3계층 애플리케이션 환경에 배치해야 한다. REE의 애플리케이션은 클라이언트 애플리케이션(client application, CA)이라고도 하며, 보안 요건이 비교적 낮다. TEE의 애플리케이션은 신뢰 애플리케이션으로, TA(TEE application)라고도 하며 보안 요건이 비교적 높다. SE의 애플리케이션은 보안 요소 애플릿(applet)이라고도 하며, 3타입의 애플리케이션 중에서 가장 보안 요건이 높다.
보안 서비스에서, 일부 보안 서비스의 애플릿(예를 들어, 휴대 전화 키)은 대응하는 기능을 구현하기 위해서 REE 및 TEE에 의해 호출될 필요가 있다. 일부 보안 서비스의 애플릿(예를 들어, 스마트 키 및 액세스 카드)은 근거리 무선 통신(near field communication, NFC) 기술을 사용해서 외부 카드 리더와 직접 상호작용할 수 있으며, REE 및 TEE에 의해 호출되지 않고도 대응하는 기능을 구현할 수 있다.
종래 기술에서는, 사용자는 일반적으로 전자 장치에서 APP를 조작해서 보안 서비스를 삭제한다. 한 예로, 전자 장치는, SE의 애플릿 또는 SSD은 삭제하지 않고 애플리케이션 계층에서 보안 서비스의 APP를 직접 삭제한다. 이는, 보안 서비스의 애플릿이 서비스 제공 업체의 TSM에 의해 설치 및 삭제되고, 전자 장치는 자체적으로 보안 서비스의 애플릿을 삭제할 수 없기 때문이다. 그러나, 사용자가 보안 서비스의 APP을 삭제한 이후에, 서비스 제공 업체의 TSM은 SE에서 보안 서비스의 애플릿을 삭제해야 할 동기를 갖지 못하며, 즉 SE에서 보안 서비스의 애플릿을 적극적으로 삭제하지는 않는다. 이는, SE에서 보안 서비스의 애플릿이 삭제되지 않고, 애플릿의 SSD도 삭제되지 않으면, 보안 서비스의 APP가 다시 전자 장치에 설치될 때, 전자 장치가 SE 발행자의 TSM에게 SSD를 다시 신청할 필요가 없기 때문이다. 이 경우, 일부 보안 서비스(예를 들어, 스마트 키 및 액세스 카드)의 경우에, SE의 애플릿은 여전히 NFC를 통해 외부의 카드 리더와 직접 상호작용해서 REE 또는 TEE에 의해 호출되지 않고도 대응하는 기능을 수행할 수도 있으며, 이는 보안 위험을 초래한다.
또 다른 경우에, 서비스 제공 업체의 TSM이 사용자가 보안 서비스의 APP을 삭제한 이후에 SE로부터 보안 서비스의 애플릿을 적극적으로 삭제할 동기를 갖거나 삭제할 용의가 있는 경우에도, 서비스 제공 업체의 TSM은 사용자가 보안 서비스의 APP를 삭제하는지 여부를 인지할 수 없어서, 더 이상 SE에서 보안 서비스의 애플릿을 삭제할 수 없으며, SSD도 삭제할 수 없다.
다른 경우에, 서비스 제공 업체의 TSM은 사용자가 보안 서비스의 APP을 삭제하는 것을 인지할 수 있다. 예를 들어, 사용자가 전자 장치에서 앱을 조작한 이후에, 전자 장치의 APP은 서비스 제공 업체의 신뢰 서비스 관리(TSM)와 상호작용할 수 있고, 서비스 제공 업체의 TSM은 오버 디 에어 기술(Over the Air Technology, OTA)을 사용하여 SE에서 보안 서비스 애플릿을 삭제한다. 그러나, 보안 서비스에 대응하는 SSD는 SE 발행자(일반적으로 SE 발행자의 TSM로, 이하에서는 SE의 TSM이라고 함)에 의해 생성 및 삭제되기 때문에, 서비스 제공 업체의 TSM은 여전히 보안 서비스의 SSD 자체는 삭제할 수 없다.
이상에 기초해서, 서비스 제공 업체의 TSM이 보안 서비스의 애플릿을 삭제 한 이후에도, 보안 서비스의 SSD는 삭제될 수 없다. 그 결과, 사용하지 않는 SSD는 SE에 남아 있고, SE의 공간이 낭비된다.
현재, 이러한 이유로, 전자 장치가 공장 초기화를 수행할 때, REE 및 TEE에 있는 전자 장치의 애플리케이션은 삭제되지만, SE의 애플릿 및 SSD는 삭제되지 않는다. 따라서, 본 출원의 본 실시예에서 제공하는 방법에 따르면, 전자 장치가 공장 초기화를 수행할 때, 소거된 보안 서비스의 애플릿 및 SSD가 삭제되어서, SE의 공간 복구를 돕고 SE의 공간 활용도를 높일 수 있다.
본 출원의 본 실시예에서, SE의 TSM과 서비스 제공 업체의 TSM은, 전자 장치가 공장 초기화를 수행할 때 SE의 TSM이 SE에서 애플릿 및 SSD를 삭제 가능한지 여부를 사전에 협상할 수 있다. 서비스 제공 업체가 삭제를 허용한 애플릿 및 SSD의 경우, 전자 장치가 공장 초기화를 수행할 때 전자 장치의 SE에 있는 애플릿 및 SSD도 삭제된다.
도 1은 본 출원의 실시예에 따른, 보안 서비스를 삭제하는 방법의 개략도이다. 구체적으로, 전자 장치가 복구 모드로 들어가서 전자 장치가 공장 초기화 또는 데이터 소거를 수행할 것을 나타내면, 삭제 대상 식별자가 설정된다. 이후에, 전자 장치의 전원이 켜져 있는 것 혹은 네트워크에 접속된 것이 감지되면, 삭제 대상 식별자가 판독된다. 삭제 대상 식별자가 설정되면, SE의 TSM에 통지된다. SE의 TSM은 SE에서 보안 서비스의 애플릿과 SSD를 삭제한다.
복구는 전자 장치의 백업 기능으로, 이를 통해 전자 장치의 내부 데이터 또는 전자 장치의 시스템이 수정될 수 있다. 이 모드에서 전자 장치는 데이터를 소거하거나 공장 초기화를 수행할 수 있다. 이 모드에서 전자 장치는, 예를 들어 시스템을 백업 및 복원하는 것(backup and restore), 메모리 카드에 update.zip 업그레이드 패키지를 설치하는 것(SD 카드 적용:update.zip), 및 SD 카드로부터 zip 업그레이드 패키지를 설치하는 것(SD 카드로부터 zip 설치)과 같은, 기존 시스템을 추가로 백업하거나 업그레이드하는 등의 작업을 수행할 수 있다. 본 출원의 본 실시예에서 제공하는 삭제 대상 식별자를 설정하는 방법은, 전자식 장치가 데이터를 소거하거나 공장 초기화를 수행하는 처리에서 수행된다. 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 처리는 복구 모드에서 수행되기 때문에, 전자 장치에 의해 수행될 수 있는 작업이 제한되어서, 전자 장치의 보안을 유지하는 데 도움이 된다.
본 출원의 일부 실시예에서, 전자 장치가 복구 모드로 들어갈 때, 보안 서비스의 애플리케이션은 계속 비활성화될 수 있다. 이후, 전자 장치의 전원이 켜지거나 네트워크에 접속된다. 전자 장치가 보안 서비스의 애플릿 및 SSD를 삭제하기 전에, 보안 서비스의 애플릿이 호출되지 않았다는 것을 확인할 수 있어서, 전자 장치의 보안을 보장할 수 있다.
전자 장치는 SE에서 보안 서비스의 SSD를 삭제한 이후에, 삭제 대상 식별자를 소거한다. 이러한 방식으로, 전자 장치가 보안 서비스의 SSD를 삭제한 이후에 재시작 또는 네트워크에 접속될 때, 전자 장치가 반복적으로 삭제 처리를 수행하는 것을 방지할 수 있다.
예를 들어, 본 출원에서 전자 장치는 휴대 전화, 태블릿 컴퓨터, 개인용 컴퓨터(Personal Computer, PC), 개인 정보 단말기(Personal Digital Assistant, PDA), 스마트워치, 넷북, 웨어러블 전자 장치 또는 증강 현실(Augmented Reality, AR) 장치, 가상 현실(Virtual Reality, VR) 장치, 차량 내 장치, 스마트 카, 스마트 스피커, 로봇 등이 될 수 있다. 본 출원의 형태는 전자 장치의 특정 형태는 특별히 한정되지 않는다.
도 2a 및 도 2b는 전자 장치(100)의 개략 구조도이다.
전자 장치(100)는 프로세서(110), 외부 메모리 인터페이스(120), 내부 메모리(121), 범용 직렬 버스(universal serial bus, USB) 인터페이스(130), 충전 관리 모듈(140), 전력 관리 유닛(141), 배터리(142), 안테나 1, 안테나 2, 이동 통신 모듈(150), 무선 통신 모듈(160), 오디오 모듈(170), 스피커(170A), 전화 수신기(170B), 마이크(170C), 헤드셋 잭(170D), 센서 모듈(180), 키(190), 모터(191), 인디케이터(192), 카메라(193), 디스플레이 화면(194), 가입자 식별 모듈(subscriber identity module, SIM) 카드 인터페이스(195) 등을 포함할 수 있다. 센서 모듈(180)은 압력 센서(180A), 자이로 센서(180B), 기압 센서(180C), 자기 센서(180D), 가속도 센서(180E), 거리 센서(180F), 광 근접 센서(180G), 지문 센서(180H), 온도 센서(180J), 터치 센서(180K), 주변 광 센서(180L), 골전도 센서(180M) 등를 포함할 수 있다.
본 발명의 본 실시예의 예시적인 구조는 전자 장치(100)를 특정하게 한정하는 것은 아니라는 것을 이해할 수 있을 것이다. 본 출원의 일부 다른 실시예에서, 전자 장치(100)는 이보다 더 많은 혹은 더 적은 구성 요소를 포함할 수도 있고, 또는 일부 구성 요소는 결합될 수도 있고, 일부 구성 요소는 분할될 수고 있으며, 다른 구성 요소 배열이 사용될 수도 있다. 도면의 구성 요소는 하드웨어, 소프트웨어 또는 소프트웨어와 하드웨어의 조합으로 구현될 수도 있다.
프로세서(110)는 하나 이상의 처리 유닛을 포함할 수 있다. 예를 들어, 프로세서(110)는 애플리케이션 프로세서(application processor, AP), 모뎀 프로세서, 그래픽 처리 유닛(graphics processing unit, GPU), 이미지 신호 프로세서(image signal processor, ISP), 제어기, 메모리, 비디오 코덱, 디지털 신호 프로세서(digital signal processor, DSP), 베이스밴드 프로세서 및/또는 신경망 처리 장치(neural-network processing unit, NPU) 등을 포함할 수 있다. 각각의 처리 장치는 독립된 장치일 수도 있고, 혹은 하나 이상의 프로세서에 통합될 수도 있다.
제어기는 전자 장치(100)의 신경 센터 및 커맨드 센터일 수 있다. 제어기는 명령어 동작 코드 및 타이밍 신호에 기초해서 동작 제어 신호를 생성하고, 명령어를 판독하며, 명령어의 실행을 제어할 수 있다.
프로세서(110)에는 명령어 및 데이터를 저장하기 위해 메모리가 더 구성될 수 있다. 일부 실시예에서, 프로세서(110)의 메모리는 캐시 메모리이다. 메모리는 프로세서(110)에 의해 최근에 사용되거나 주기적으로 사용되는 명령어 또는 데이터를 저장할 수 있다. 프로세서(110)가 명령어 또는 데이터를 다시 사용해야 하는 경우에, 반복적인 액세스를 방지해서 프로세서(110)의 대기 시간을 감소시키기 위해서 프로세서(110)는 메모리로부터 명령어 또는 데이터를 직접 호출할 수 있으며, 이로써 시스템 효율을 향상시킬 수 있다.
본 출원의 일부 예에서, 프로세서(110)는 하드웨어 측면에서 3개의 독립된 유닛, 특히 베이스밴드 처리 유닛, 애플리케이션 처리 유닛 및 보안 유닛을 포함한다. 베이스밴드 처리 유닛은 예를 들어 베이스밴드 프로세서(Baseband Processor, BP)일 수 있고, 애플리케이션 처리 유닛은 예를 들어 애플리케이션 프로세서(Application Processor)일 수 있으며, 보안 유닛은 예를 들어 요소(Secure Element, SE)일 수 있다. SE는 SE 발행자의 TSM(전자 장치 제조 업체의 서버)의 명령어에 따라서 SE에 보안 서비스를 위한 SSD 등을 설치할 수 있다. SE는 보안 서비스 제공 업체의 TSM(서비스 제공 업체의 서버)의 명령어에 따라서 SSD에 보안 서비스의 애플릿을 더 설치할 수 있다.
일부 실시예에서, 프로세서(110)는 하나 이상의 인터페이스를 포함할 수 있다. 인터페이스는 인터-집적 회로(inter-integrated circuit, I2C) 인터페이스, 인터-집적 회로 사운드(inter-integrated circuit sound, I2S) 인터페이스, 펄스 코드 변조(pulse code modulation, PCM) 인터페이스, 범용 비동기 수신기/송신기(universal asynchronous receiver/transmitter, UART) 인터페이스, 모바일 산업 프로세서 인터페이스(mobile industry processor interface, MIPI), 범용 입력/출력(general-purpose input/output, GPIO) 인터페이스, 가입자 식별 모듈(subscriber identity module, SIM) 인터페이스 및/또는 범용 직렬 버스(universal serial bus, USB) 인터페이스 등을 포함할 수 있다.
I2C 인터페이스는 양방향 동기화 직렬 버스로, 직렬 데이터 라인(serial data line, SDA) 및 직렬 클록 라인(serial clock line, SCL)을 포함한다. 일부 실시예에서, 프로세서(110)는 복수의 I2C 버스의 그룹을 포함할 수 있다. 프로세서(110)는, 상이한 I2C 버스 인터페이스를 이용해서 터치 센서(180K), 충전기, 플래시 라이트, 카메라(193) 등에 연결될 수 있다. 예를 들어, 프로세서(110)는 I2C 인터페이스를 이용해서 터치 센서(180K)에 연결됨으로써, I2C 버스 인터페이스를 이용해서 터치 센서(180K)와 통신하여 전자 장치(100)의 터치 기능을 구현할 수 있다.
I2S 인터페이스는 오디오 통신에 사용될 수도 있다. 일부 실시예에서, 프로세서(110)는 복수의 I2S 버스의 그룹을 포함할 수 있다. 프로세서(110)는 I2S 버스를 이용해서 오디오 모듈(170)에 연결되어서 프로세서(110)와 오디오 모듈(170) 사이의 통신을 구현할 수 있다. 일부 실시예에서, 오디오 모듈(170)은 I2S 인터페이스를 사용해서 무선 통신 모듈(160)에 오디오 신호를 전달해서, 블루투스 헤드셋을 사용하여 전화를 받는 기능을 구현한다.
PCM 인터페이스는 또한 오디오 통신 및 아날로그 신호의 샘플링, 양자화 및 인코딩에 사용될 수 있다. 일부 실시예에서, 오디오 모듈(170)은 PCM 버스 인터페이스를 사용해서 무선 통신 모듈(160)에 연결될 수도 있다. 일부 실시예에서, 오디오 모듈(170)은, 다른 방안으로, PCM 인터페이스를 사용해서 무선 통신 모듈(160)에 오디오 신호를 전달해서, 블루투스 헤드셋을 사용하여 전화를 받는 기능을 구현한다. I2S 인터페이스와 PCM 인터페이스는 모두 오디오 통신에 사용될 수 있다.
UART 인터페이스는 범용 직렬 데이터 버스로, 비동기화 통신에 사용된다. 버스는 양방향 통신 버스일 수 있다. 버스는 전송될 데이터를 직렬 통신과 병렬 통신 사이에서 변환한다. 일부 실시예에서, UART 인터페이스는 일반적으로 프로세서(110)를 무선 통신 모듈(160)에 접속하도록 구성된다. 예를 들어, 프로세서(110)는 UART 인터페이스를 사용하여 무선 통신 모듈(160)의 블루투스 모듈과 통신해서 블루투스 기능을 구현한다. 일부 실시예에서, 오디오 모듈(170)은 UART 인터페이스를 이용해서 무선 통신 모듈(160)에 오디오 신호를 전달해서, 블루투스 헤드셋을 이용해서 음악을 재생하는 기능을 구현할 수 있다.
MIPI 인터페이스는 프로세서(110)를, 디스플레이 스크린(194) 및 카메라(193)와 같은 주변 장치에 접속하도록 구성될 수 있다. MIPI 인터페이스는 카메라 직렬 인터페이스(camera serial interface, CSI), 디스플레이 직렬 인터페이스(display serial interface, DSI) 등을 포함한다. 일부 실시예에서, 프로세서(110)는 CSI 인터페이스를 이용해서 카메라(193)와 통신하여서 전자 장치(100)의 촬영 기능을 구현한다. 프로세서(110)는 DSI 인터페이스를 이용해서 디스플레이 스크린(194)과 통신해서, 전자 장치(100)의 디스플레이 기능을 구현한다.
GPIO 인터페이스는 소프트웨어를 사용해서 구성될 수 있다. GPIO 인터페이스는 제어 신호를 전송하도록 구성될 수도 있고, 데이터 신호를 전송하도록 구성될 수도 있다. 일부 실시예에서, GPIO 인터페이스는 프로세서(110)를 카메라(193), 디스플레이 스크린(194), 무선 통신 모듈(160), 오디오 모듈(170), 센서 모듈(180) 등에 접속하도록 구성될 수 있다. 다른 방안으로, GPIO 인터페이스는 I2C 인터페이스, I2S 인터페이스, UART 인터페이스, MIPI 인터페이스 등으로 구성될 수도 있다.
USB 인터페이스(130)는 USB 표준 사양을 준수하는 인터페이스로, 구체적으로 미니 USB 인터페이스, 마이크로 USB 인터페이스, USB Type C 인터페이스 등이 될 수 있다. USB 인터페이스(130)는 충전기에 접속되어서 전자 장치(100)를 충전하거나, 전자 장치(100)와 주변 장치 사이에서 데이터 전송에 사용하거나, 헤드셋에 접속되어서 헤드셋을 사용해서 오디오를 재생하도록 구성될 수 있다. 이 인터페이스는 다른 방안으로 AR 장치와 같은 다른 전자 장치에 접속하도록 구성될 수도 있다.
본 발명의 이 실시예에 예시된 모듈들 사이의 인터페이스 접속 관계는 단지 설명을 위한 예시일 뿐으로, 전자 장치(100)의 구조를 한정하는 것은 아니라는 것을 이해할 수 있을 것이다. 본 출원의 다른 실시예에서는, 전자 장치(100)는 다른 방식으로 전술한 실시예와 다른 인터페이스 접속 방식을 사용할 수도 있고, 복수의 인터페이스 접속 방식의 조합을 사용할 수도 있다.
충전 관리 모듈(140)은 충전기로부터 충전 입력을 수신하도록 구성된다. 충전기는 무선 충전기일 수도 있고 유선 충전기일 수도 있다. 유선 충전의 일부 실시예에서, 충전 관리 모듈(140)은 USB 인터페이스(130)를 사용해서 유선 충전기의 충전 입력을 수신할 수도 있다. 무선 충전의 일부 실시예에서, 충전 관리 모듈(140)은 전자 장치(100)의 무선 충전 코일을 이용해서 무선 충전 입력을 수신할 수도 있다. 충전 관리 모듈(140)은 배터리(142)를 충전하면서 전원 관리부(141)를 사용해서 전자 장치에 전력을 공급할 수도 있다.
전력 관리 유닛(141)은 배터리(142)를 충전 관리 모듈(140) 및 프로세서(110)에 접속하도록 구성된다. 전력 관리 유닛(141)은 배터리(142) 및/또는 충전 관리 모듈(140)의 입력을 수신해서, 프로세서(110), 내부 메모리(121), 외부 메모리, 디스플레이 스크린(194), 카메라(193), 무선 통신 모듈(160) 등에 전력을 공급한다. 전력 관리 유닛(141)은 또한 배터리 용량, 배터리 사이클 카운트 및 배터리 상태(누전 또는 임피던스)와 같은 파라미터를 모니터하도록 구성될 수 있다. 일부 다른 실시예에서, 전력 관리 유닛(141)은 다른 방안으로 프로세서(110)에 구성될 수도 있다. 일부 다른 실시예에서, 전력 관리 유닛(141) 및 충전 관리 모듈(140)은 또한 동일한 장치에 구성될 수도 있다.
전자 장치(100)의 무선 통신 기능은 안테나 1, 안테나 2, 이동 통신 모듈(150), 무선 통신 모듈(160), 모뎀 프로세서, 베이스밴드 프로세서 등을 이용하여 구현될 수 있다.
안테나 1 및 안테나 2는 전자기파 신호를 송수신하도록 구성된다. 전자 장치(100)의 각 안테나는 단일 통신 주파수 대역 또는 복수의 통신 주파수 대역을 커버하도록 구성될 수 있다. 안테나 활용도를 향상시키기 위해서 다른 안테나가 추가로 멀티플렉스될 수도 있다. 예를 들어, 안테나 1은 무선 근거리 통신망의 다이버 시티 안테나로서 멀티플렉스될 수 있다. 일부 다른 실시예에서, 안테나는 튜닝 스위치와 조합해서 사용될 수도 있다.
이동 통신 모듈(150)은 전자 장치(100)에 적용될 2G/3G/4G/5G 등을 포함한 무선 통신 솔루션을 제공할 수 있다. 이동 통신 모듈(150)은 적어도 하나의 필터, 스위치, 전력 증폭기, 저잡음 증폭기(low noise amplifier, LNA) 등을 포함할 수 있다. 이동 통신 모듈(150)은 안테나 1를 이용해서 전자기파를 수신하고, 수신한 전자기파에 대해 필터링 또는 증폭과 같은 처리를 수행하며, 이 전자기파를 복조를 위해서 모뎀 프로세서에 전달할 수 있다. 이동 통신 모듈(150)은 모뎀 프로세서에 의해 변조된 신호를 더 증폭하고, 이 신호를 안테나 1를 이용해서 방사를 위해 전자기파로 변환할 수 있다. 일부 실시예에서, 이동 통신 모듈(150)의 적어도 일부 기능 모듈은 프로세서(110)에 구성될 수 있다. 일부 실시예에서, 이동 통신 모듈(150)의 적어도 일부 기능 모듈은 프로세서(110)의 적어도 일부 모듈과 동일한 장치에 구성될 수 있다.
모뎀 프로세서는 변조기와 복조기를 포함할 수 있다. 변조기는 송신될 저주파 베이스밴드 신호를 중고주파(medium-high-frequency) 신호로 변조하도록 구성된다. 복조기는 수신한 전자기파 신호를 저주파 베이스밴드 신호로 복조하도록 구성된다. 이후, 복조기는 복조를 통해 획득한 저주파 베이스밴드 신호를 처리를 위해서 베이스밴드 프로세서로 전송한다. 저주파 베이스밴드 신호는 베이스밴드 프로세서에 의해 처리된 이후에 애플리케이션 프로세서로 전송된다. 애플리케이션 프로세서는 오디오 장치(스피커(170A), 전화 수화기(170B) 등을 포함하며, 이것으로 한정되는 것은 아님)를 이용해서 사운드 신호를 출력하거나, 디스플레이 스크린(194)을 이용해서 이미지 또는 동영상을 표시한다. 일부 실시예에서, 모뎀 프로세서는 독립된 장치일 수도 있다. 일부 다른 실시예에서, 모뎀 프로세서는 프로세서(110)와 독립될 수도 있고, 이동 통신 모듈(150)과 동일한 장치에 또는 다른 기능 모듈에 구성될 수 있다.
무선 통신 모듈(160)은 전자 장치(100)에 적용될 무선 근거리 통신망(wireless local area network, WLAN)(예를 들어, 무선 충실도(wireless fidelity, Wi-Fi) 네트워크), 블루투스(Bluetooth, BT), 글로벌 네비게이션 위성 시스템(global navigation satellite system, GNSS) 등과 같은), 주파수 변조(frequency modulation, FM), 근거리 무선 통신(near field communication, NFC) 기술, 적외선(infrared, IR) 기술 등을 포함하는 무선 통신을 위한 솔루션을 제공할 수 있다. 무선 통신 모듈(160)은 적어도 하나의 통신 처리 모듈을 통합하는 하나 이상의 장치일 수 있다. 무선 통신 모듈(160)은 안테나 2를 이용해서 전자기파를 수신하고, 전자기파 신호에 대해 주파수 변조 및 필터링 처리를 수행하며, 처리한 신호를 프로세서(110)에 송신한다. 무선 통신 모듈(160)은 다른 방안으로 프로세서(110)로부터 송신될 신호를 수신하고, 송신될 신호에 대해 주파수 변조 및 증폭을 수행하며, 안테나 2를 사용해서 방사를 위해 전자기파로 변환할 수 있다.
일부 실시예에서, 전자 장치(100)에서, 안테나 1가 이동 통신 모듈(150)에 연결되고, 안테나 2가 무선 통신 모듈(160)에 연결되어서, 전자 장치(100)는 무선 통신 기술을 사용해서 네트워크 및 다른 장치와 통신할 수 있다. 무선 통신 기술은 이동 통신을 위한 글로벌 시스템(global system for mobile communications, GSM), 일반 패킷 무선 서비스(general packet radio service, GPRS), 코드 분할 다중 액세스(code division multiple access, CDMA), 광대역 코드 분할 다중 액세스(wideband code division multiple access, WCDMA), 시분할 코드 분할 다중 액세스(time-division code division multiple access, TD-SCDMA), 장기 진화(long term evolution, LTE), BT, GNSS, WLAN, NFC, FM, IR 기술 등을 포함할 수 있다. GNSS는 글로벌 포지셔닝 시스템(global positioning system, GPS), 글로벌 네비게이션 위성 시스템(global navigation satellite system, GLONASS) 및 베이두 네비게이션 위성 시스템(Beidou navigation satellite system, BDS), 준천정 위성 시스템(quasi-zenith satellite system, QZSS) 및/또는 위성 기반 증강 시스템(satellite based augmentation system, SBAS)을 포함할 수 있다.
전자 장치(100)는, GPU, 디스플레이 스크린(194), 애플리케이션 프로세서 등을 이용해서 디스플레이 기능을 구현한다. GPU는 이미지 처리를 위한 마이크로 프로세서로, 디스플레이 스크린(194) 및 애플리케이션 프로세서와 접속된다. GPU는 수학적 계산 및 기하학적 계산을 수행하도록 구성되고, 그래픽을 렌더링하도록 구성된다. 프로세서(110)는 디스플레이 정보를 생성 또는 변경하기 위한 프로그램 명령어를 실행하는 하나 이상의 GPU를 포함할 수 있다.
디스플레이 스크린(194)은 이미지, 비디오 등을 표시하도록 구성된다. 표시 스크린(194)은 표시 패널을 포함한다. 디스플레이 패널은 액정 디스플레이(liquid crystal display, LCD), 유기 발광 다이오드(organic light-emitting diode, OLED), 액티브 매트릭스 유기 발광 다이오드(active-matrix organic light emitting diode, AMOLED), 플렉스 발광 다이오드(flex light-emitting diode, FLED), 미니 LED, 마이크로 LED, 마이크로 OLED, 양자점 발광 다이오드(quantum dot light emitting diode, QLED) 등을 사용할 수 있다. 일부 실시예에서, 전자 장치(100)는 하나 또는 N개의 디스플레이 스크린(194)을 포함할 수 있다. N은 1보다 큰 양의 정수이다.
전자 장치(100)는 ISP, 카메라(193), 비디오 코덱, GPU, 디스플레이 스크린(194), 애플리케이션 프로세서 등을 이용해서 촬영 기능을 구현할 수 있다.
ISP는 카메라(193)에 의해 피드백되는 데이터를 처리하도록 구성된다. 예를 들어, 촬영 중에 셔터가 활성화되고, 렌즈를 사용해서 광이 카메라 감광 소자로 전달되며, 광학 신호가 전기 신호로 변환되고, 카메라 감광 소자는 처리를 위해서 전기 신호를 ISP로 전송해서 전기 신호를 육안으로 볼 수 있는 이미지로 변환한다. ISP는 또한 이미지의 노이즈, 밝기 및 이미지의 컴플렉션(complexion)에 대한 알고리즘을 최적화하고, 촬영 장면의 노출 및 색온도와 같은 파라미터를 최적화할 수 있다. 일부 실시예에서, ISP는 카메라(193)에 구성될 수 있다.
카메라(193)는 정적 이미지 또는 비디오를 촬영하도록 구성된다. 렌즈를 사용해서 피사체에 대한 광학 이미지를 생성하고 감광 소자에 투사한다. 감광 소자는 전하-결합 소자(charge-coupled device, CCD)일 수도 있고 또는 상보형 금속 산화물 반도체(complementary metal-oxide-semiconductor, CMOS) 광 트랜지스터일 수도 있다. 감광 소자는 광 신호를 전기 신호로 변환하고, 이후에 이 전기 신호를 ISP로 전송해서, 전기 신호를 디지털 이미지 신호로 변환한다. ISP는 디지털 이미지 신호를 처리를 위해 DSP로 출력한다. DSP는 이 디지털 이미지 신호를 RGB 또는 YUV와 같은 표준 형식의 이미지 신호로 변환한다. 일부 실시예에서, 전자 장치(100)는 하나 또는 N개의 카메라(193)를 포함할 수 있다. N은 1보다 큰 양의 정수이다.
디지털 신호 프로세서는 디지털 신호를 처리하도록 구성되고, 디지털 이미지 신호 외에 다른 디지털 신호를 처리할 수도 있다. 예를 들어, 전자 장치(100)가 주파수 선택을 수행하는 경우, 디지털 신호 처리기는 주파수 에너지에 대해 푸리에 변환 등을 수행하도록 구성된다.
비디오 코덱은 디지털 비디오를 압축 또는 압축 해제하도록 구성된다. 전자 장치(100)는 하나 이상의 비디오 코덱을 지원할 수 있다. 이와 같이, 전자 장치(100)는 동영상 전문가 그룹(moving picture experts group, MPEG)-1, MPEG-2, MPEG-3 및 MPEG-4와 같은 복수의 인코딩 형식으로 동영상을 재생 또는 녹화할 수 있다.
NPU는, 생물학적 신경망의 구조를 참조해서, 예를 들어 인간의 뇌 신경들 사이의 전송 모드를 참조해서 입력 정보를 빠르게 처리하는 신경망(Neural-Network, NN) 컴퓨팅 프로세서로, 지속적으로 자가 학습을 수행할 수 있다. NPU를 이용해서, 전자 장치(100)의 지능형 인식, 예를 들어 이미지 인식, 얼굴 인식, 음성 인식, 텍스트 이해와 같은 애플리케이션이 구현될 수 있다.
외부 메모리 인터페이스(120)는 전자 장치(100)의 저장 용량을 확장하기 위해서, 외부 저장 카드(예를 들어, 마이크로 SD 카드)에 접속되도록 구성될 수 있다. 외부 저장 카드는 외부 메모리 인터페이스(120)를 이용해서 프로세서(110)와 통신해서, 데이터 저장 기능을 구현한다. 예를 들어 음악 및 비디오와 같은 파일을 외부 저장소 카드에 저장한다.
내부 메모리(121)는 컴퓨터 실행 가능 프로그램 코드를 저장하도록 구성될 수 있으며, 여기서 실행 가능 프로그램 코드는 명령어를 포함한다. 프로세서(110)는 내부 메모리(121)에 저장된 명령어를 실행해서, 전자 장치(100)의 다양한 기능 애플리케이션 및 데이터 처리를 구현한다. 내부 메모리(121)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있다. 프로그램 저장 영역은 운영체제, 적어도 하나의 기능(예를 들어, 사운드 재생 기능, 이미지 표시 기능)에 필요한 애플리케이션 프로그램 등을 저장할 수 있다. 데이터 저장 영역은 전자 장치(100)를 사용하는 동안에 생성된 데이터(예를 들어, 오디오 데이터 및 주소록) 등을 저장할 수 있다. 나아가, 내부 메모리(121)는 고속 랜덤 액세스 메모리를 포함할 수 있으며, 또한 비휘발성 메모리, 예를 들어, 적어도 하나의 자기 디스크 저장 장치, 플래시 메모리 장치 또는 범용 플래시 저장 장치(universal flash storage, UFS)를 더 포함할 수 있다.
전자 장치(100)는 오디오 모듈(170), 스피커(170A), 수화기(170B), 마이크(170C), 헤드셋 잭(170D), 애플리케이션 프로세서 등을 이용해서, 예를 들어 음악 재생 또는 기록과 같은 오디오 기능을 구현할 수 있다.
오디오 모듈(170)은 디지털 오디오 정보를 아날로그 오디오 신호 출력으로 변환하도록 구성되고, 또한 아날로그 오디오 입력을 디지털 오디오 신호로 변환하도록 구성된다. 오디오 모듈(170)은 오디오 신호를 인코딩 및 디코딩하도록 더 구성될 수 있다. 일부 실시예에서, 오디오 모듈(170)은 프로세서(110)에 구성될 수도 있고, 혹은 오디오 모듈(170)의 일부 기능 모듈이 프로세서(110)에 구성될 수도 있다.
"혼(horn)"이라고도 하는 스피커(170A)는 오디오 전기 신호를 사운드 신호로 변환하도록 구성된다. 전자 장치(100)의 스피커(170A)를 이용해서 음악을 듣거나 핸즈프리 통화를 받을 수 있다.
"이어 피스(earpiece)"라고도 하는 전화 수신기(170B)는 오디오 전기 신호를 사운드 신호로 변환하도록 구성된다. 전자 장치(100)를 이용해서 전화를 받거나 음성 정보를 들을 때, 전화 수신기(170B)는 사람의 귀에 가까이 대서 음성을 들을 수 있다.
"마우스피스(mouthpiece)"라고도 하는 마이크(170C)는 사운드 신호를 전기 신호로 변환하도록 구성된다. 사용자는 전화를 걸거나 음성 정보를 보낼 때 자신의 입으로 마이크(170C) 근처에서 소리를 내서 마이크(170C)에 소리 신호를 입력할 수 있다. 전자 장치(100)에는 적어도 하나의 마이크(170C)가 구성될 수 있다. 일부 다른 실시예에서, 전자 장치(100)에는 2개의 마이크(170C)가 구성되어서 소리 신호를 수집하고 노이즈 감소 기능을 더 구현할 수 있다. 일부 다른 실시예에서는, 다른 방안으로, 3개, 4개 또는 그 이상의 마이크(170C)가 전자 장치(100)에 구성되어서, 사운드 신호를 수집하고, 소음을 감소시키며, 또한 음원을 추가로 식별하고, 방향성 녹음 기능을 구현하는 등의 작업을 수행할 수 있다.
헤드셋 잭(170D)은 유선 헤드셋에 접속되도록 구성된다. 헤드셋 잭(170D)은 USB 인터페이스(130)일 수도 있고 혹은, 3.5mm 개방형 모바일 터미널 플랫폼(open mobile terminal platform, OMTP) 표준 인터페이스 또는 미국의 셀룰러 통신 산업 협회(cellular telecommunications industry association of the USA, CTIA) 표준 인터페이스일 수도 있다.
압력 센서(180A)는 압력 신호를 감지하도록 구성되며, 압력 신호를 전기 신호로 변환할 수 있다. 일부 실시예에서, 압력 센서(180A)는 디스플레이 스크린(194) 상에 구성될 수 있다. 저항형 압력 센서, 유도형 압력 센서 및 용량형 압력 센서와 같은 많은 타입의 압력 센서(180A)가 있다. 용량형 압력 센서는 적어도 2개의 전도성 물질을 포함하는 평행 플레이트일 수 있다. 압력 센서(180A)에 힘이 가해지면 전극 사이의 정전 용량이 변경된다. 전자 장치(100)는 정전 용량의 변화에 기초해서 압력의 세기를 결정한다. 표시 스크린(194)에 터치 동작이 가해지면, 전자 장치(100)는 압력 센서(180A)를 이용해서 터치 동작의 세기를 검출할 수 있다. 전자 장치(100)는 압력 센서(180A)의 검출 신호에 기초해서 터치 위치를 계산할 수도있다. 일부 실시예에서, 터치 동작이 동일한 터치 위치에 가해지지만 터치 동작 강도가 상이하다면, 이는 상이한 동작 명령에 대응할 수 있다. 예를 들어, 단문 메시지 애플리케이션 아이콘에 제 1 압력 임계값 미만의 터치 동작 강도를 가진 터치 동작이 가해질 때, 단문 메시지 보기 명령어가 실행된다. 단문 메시지 애플리케이션 아이콘에 제 1 압력 임계값 이상의 터치 동작 강도를 가진 터치 동작이 가해질 때, 새로운 단문 메시지를 생성하는 명령어가 실행된다.
자이로 센서(180B)는 전자 장치(100)의 이동 자세를 결정하도록 구성될 수 있다. 일부 실시예에서, 자이로 센서(180B)를 사용해서 3축(즉, x, y, z 축)에 대한 전자 장치(100)의 각속도가 결정될 수 있다. 자이로 센서(180B)는 촬영시의 영상 흔들림 방지(image stabilization)에 사용될 수 있다. 예를 들어, 셔터가 눌리면 자이로 센서(180B)는 전자 장치(100)가 흔들리는 각도를 검출하고, 이 각도에 기초해서 렌즈 모듈이 보정해야 하는 거리를 계산하며, 역 모션을 통해서 렌즈가 전자 장치(100)의 흔들림을 삭제하게 하며, 이로써 영상 흔들림 방지를 구현한다. 자이로 센서(180B)는 내비게이션 및 모션 센싱 게임 시나리오에서도 사용될 수 있다.
기압 센서(180C)는 기압을 측정하도록 구성된다. 일부 실시예에서, 전자 장치(100)는, 기압 센서(180C)에 의해 측정된 기압 값을 사용해서 고도를 계산하여서 포지셔닝 및 내비게이션을 돕는다.
자기 센서(180D)는 홀 센서를 포함한다. 전자 장치(100)는 자기 센서(180D)를 이용해서 플립 가죽 케이스의 개폐를 감지할 수 있다. 일부 실시예에서, 전자 장치(100)가 클램셀(clamshell phone) 폰인 경우, 전자 장치(100)는 자기 센서(180D)에 기초해서 플립 커버의 개폐를 감지할 수 있다. 또한, 검출된 가죽 케이스의 개폐 상태 또는 검출된 플립 커버의 개폐 상태에 기초해서, 플립 커버의 자동 잠금 해제와 같은 기능이 설정된다.
가속도 센서(180E)는 다양한 방향(일반적으로 3축)에서의 전자 장치(100)의 가속도의 크기를 검출할 수 있고, 전자 장치(100)가 정지되었을 때 중력의 크기와 방향을 감지할 수 있으며, 전자 장치의 자세를 인식하도록 더 구성될 수 있으며, 또한 가로 방향과 세로 방향의 전환, 만보계 또는 다른 애플리케이션에 적용될 수 있다.
거리 센서(180F)는 거리를 측정하도록 구성된다. 전자 장치(100)는 적외선 또는 레이저를 이용해서 거리를 측정할 수 있다. 일부 실시예에서, 촬영 시나리오에서, 전자 장치(100)는 거리 센서(180F)를 이용해서 거리를 측정하여 빠른 포커싱을 구현할 수 있다.
광 근접 센서(180G)는 예를 들어, 발광 다이오드(LED) 및 광다이오드와 같은 광 검출기를 포함할 수 있다. 발광 다이오드는 적외선 발광 다이오드일 수도 있다. 전자 장치(100)는 발광 다이오드를 이용해서 적외선을 방출한다. 전자 장치(100)는 광다이오드를 사용해서 주변 물체의 적외선 반사광을 검출한다. 반사광이 충분히 검출되면, 전자 장치(100) 주변에 물체가 있는 것으로 결정할 수 있다. 반사광이 부족하면, 전자 장치(100)는 전자 장치(100) 주변에 물체가 없는 것으로 결정할 수 있다. 전자 장치(100)는 광 근접 센서(180G)를 이용해서, 사용자가 전자 장치(100)를 귀에 가까이 대고 전화를 건다는 것을 검출하여서, 절전을 위해서 스크린을 자동으로 끌 수 있다. 광 근접 센서(180G)는 다른 방안으로 가죽 케이스 모드 또는 포켓 모드에서 사용되어서 스크린을 자동으로 잠금 해제하거나 잠글 수 있다.
주변 광 센서(180L)는 주변 광의 밝기를 검출하도록 구성된다. 전자 장치(100)는 감지된 주변 광 밝기에 기초해서 디스플레이 스크린(194)의 밝기를 적응 적으로 조절할 수 있다. 주변 광학 센서(180L)는 촬영 중에 화이트 밸런스를 자동으로 조정하도록 더 구성될 수 있다. 주변 광 센서(180L)는 또한 광 근접 센서(180G)와 협력해서 전자 장치(100)가 주머니에 있는지 여부를 검출하여 오터치를 방지할 수 있다.
지문 센서(180H)는 지문을 수집하도록 구성된다. 전자 장치(100)는 수집된 지문의 특징을 이용해서 지문 기반 잠금 해제, 애플리케이션 잠금, 지문 기반 촬영, 지문 기반 전화 응답 등을 구현할 수 있다.
온도 센서(180J)는 온도를 검출하도록 구성된다. 일부 실시예에서, 전자 장치(100)는 온도 센서(180J)에 의해 검출된 온도를 이용해서 온도 처리 정책을 실행한다. 예를 들어, 온도 센서(180J)에 의해 보고되는 온도가 임계값을 초과하면, 전자 장치(100)는 온도 센서(180J) 근처에 위치된 프로세서의 성능을 저하시켜서, 전력 소모를 줄이고 열 보호를 구현할 수 있다. 일부 다른 실시예에서, 온도가 다른 임계값 미만인 경우, 전자 장치(100)는 배터리(142)를 가열해서, 전자 장치(100)가 온도 낮아서 비정상적으로 종료되는 것을 방지한다. 일부 다른 실시예에서, 온도가 또 다른 임계값 미만인 경우, 전자 장치(100)는 배터리(142)의 출력 전압을 부스트해서 온도가 낮아서 비정상적으로 셧다운되는 것을 방지한다.
터치 센서(180K)는 "터치 패널"이라고도 한다. 터치 센서(180K)는 표시 스크린(194)에 배치되어서, 터치 센서(180K)와 표시 스크린(194)이 터치스크린을 형성한다. 터치 센서(180K)는, 터치 센서(180K) 상의 또는 그 부근의 터치 동작을 검출하도록 구성된다. 터치 센서는 검출된 터치 동작을 애플리케이션 프로세서에 전달해서 터치 이벤트의 종류를 결정하고, 디스플레이 스크린(194)을 이용해서 터치 동작과 관련된 시각적 출력을 제공할 수 있다. 일부 다른 실시예에서, 터치 센서(180K)는 다른 방안으로 전자 장치(100)의 표면에서 디스플레이 스크린(194)과 다른 위치에 배치될 수 있다.
골전도 센서(180M)는 진동 신호를 획득할 수 있다. 일부 실시예에서, 골전도 센서(180M)는 인간 성대의 진동 뼈의 진동 신호를 획득할 수 있다. 골전도 센서(180M)는 또한 사람의 맥박과 접촉해서 혈압 맥박 신호를 수신할 수 있다. 일부 실시예에서, 골전도 센서(180M)는 헤드셋에 더 배치될 수 있고, 헤드셋과 조합해서 골전도 헤드셋으로 연결된다. 오디오 모듈(170)은 골전도 센서(180M)에 의해 획득된 성대의 진동 뼈 블록의 진동 신호에 기초해서 음성 신호를 파싱하여 음성 기능을 구현할 수 있다. 애플리케이션 프로세서는 골전도 센서(180M)에 의해 획득된 혈압 맥박 신호에 기초해서 심박수 정보를 파싱하여 심박수 검출 기능을 구현할 수 있다.
키(190)는 전력 키, 볼륨 키 등을 포함한다. 키(190)는 기계식 키일 수도 있고 또는 터치-기반 키일 수도 있다. 전자 장치(100)는 키 입력을 수신하고, 전자 장치(100)의 사용자 설정 및 기능 제어와 관련된 키 신호 입력을 생성할 수 있다.
모터(191)는 진동 프롬프트를 생성할 수 있다. 모터(191)는 착신 진동 프롬프트 또는 터치 진동 피드백에 사용될 수 있다. 예를 들어, 서로 다른 애플리케이션(예를 들어, 사진 촬영 및 오디오 재생)에 가해지는 터치 동작은, 서로 상이한 진동 피드백 효과에 대응할 수 있다. 모터(191)는 또한 디스플레이 스크린(194)의 서로 다른 영역에 가해지는 터치 동작에 대한 서로 상이한 진동 피드백 효과에 대응할 수 있다. 서로 다른 애플리케이션 시나리오(예를 들어, 시간 통지, 정보 수신, 알람 시계 및 게임)도 서로 다른 피드백 효과에 대응할 수 있다. 터치 진동 피드백 효과의 사용자 맞춤(customization)도 지원될 수 있다.
인디케이터(192)는 인디케이터 라이트일 수도 있고, 충전 상태 및 전력 변경을 나타내는 데 사용될 수도 있으며, 메시지, 부재중 전화, 통지 등을 나타내도록 구성될 수도 있다.
SIM 카드 인터페이스(195)는 SIM 카드에 접속하도록 구성된다. SIM 카드는 SIM 카드 인터페이스(195)에 삽입되거나 SIM 카드 인터페이스(195)로부터 플러그되어서, 전자 장치(100)와 접촉하거나 이로부터 분리될 수 있다. 전자 장치(100)는 하나 또는 N개의 SIM 카드 인터페이스를 지원할 수 있다. N은 1보다 큰 양의 정수이다. SIM 카드 인터페이스(195)는 나노 SIM 카드, 마이크로 SIM 카드, SIM 카드 등을 지원할 수 있다. 복수의 카드가 모두 동일한 SIM 카드 인터페이스(195)에 삽입될 수도 있다. 복수의 카드는 동일한 타입일 수도 있고, 다른 타입일 수도 있다. SIM 카드 인터페이스(195)는 또한 상이한 타입의 SIM 카드와 호환될 수 있다. SIM 카드 인터페이스(195)는 또한 외부 메모리 카드와 호환될 수 있다. 전자 장치(100)는 SIM 카드를 이용해서 네트워크와 상호작용해서, 통화 및 데이터 통신과 같은 기능을 구현한다. 일부 실시예에서, 전자 장치(100)는 eSIM, 즉 임베디드 SIM 카드를 사용한다. eSIM 카드는 전자 장치(100)에 내장될 수도 있으고, 전자 장치(100)와 분리되지 않을 수도 있다.
전자 장치(100)의 소프트웨어 시스템은 계층화된 아키텍처, 이벤트 기반 아키텍처(event-driven architecture), 마이크로 코어 아키텍처, 마이크로 서비스 아키텍처 또는 클라우드 아키텍처를 사용할 수 있다. 본 발명의 본 실시예에서는, 전자 장치(100)의 소프트웨어 구조를 예시하기 위한 예로서 계층화된 아키텍처를 갖는 안드로이드 시스템이 사용된다.
도 3은 본 발명의 일 실시예에 따른 전자 장치(100)의 소프트웨어 구조의 블록도이다.
계층화된 아키텍처에서, 소프트웨어는 복수의 계층으로 나누어지며, 각 계층은 명확한 역할과 임무를 갖는다. 계층은 소프트웨어 인터페이스를 사용해서 서로 통신한다. 일부 실시예에서, 안드로이드 시스템은 위에서 아래로 애플리케이션 계층, 애플리케이션 프레임워크 계층, 안드로이드 런타임(Android runtime) 및 시스템 라이브러리 및 커널 계층의 4개의 계층으로 나누어진다.
애플리케이션 계층은 일련의 애플리케이션 패키지를 포함할 수 있다.
도 3에 도시된 바와 같이, 애플리케이션 계층은 카메라, 갤러리, 캘린더, 통화, 지도, 내비게이션, WLAN, 블루투스, 음악, 비디오 및 단문 메시지와 같은 애플리케이션 패키지를 포함할 수 있다.
애플리케이션 프레임워크 계층은 애플리케이션 프로그래밍 인터페이스(application programming interface, API) 및 애플리케이션 계층에서 애플리케이션을 위한 프로그래밍 프레임워크를 제공한다. 애플리케이션 프레임워크 계층은 몇 가지 사전 정의된 기능을 포함한다.
도 3에 도시된 바와 같이, 애플리케이션 프레임워크 계층은 창 관리자, 콘텐츠 제공자, 뷰 시스템, 전화 관리자, 리소스 관리자, 통지 관리자 등을 포함할 수 있다.
본 출원의 일부 실시예에서, 애플리케이션 프레임워크는 SE를 관리하는 서비스를 포함할 수 있다. SE를 관리하는 서비스는 클라우드 서버, 예를 들어 SE 발행자의 TSM(이하, 줄여서 SE의 TSM이라 함)와 통신할 수 있다. 예를 들어, SE의 TSM이 SE에 애플리케이션 프로토콜 데이터 유닛(application protocol data unit, APDU) 등을 송신하는 커맨드가 수신되면, SE는 해당 커맨드를 실행한다. SE를 관리하는 서비스는 SE를 관리하는 CA를 이용해서 SE를 관리하는 TA에게 서명을 요청할 수도 있다. SE를 관리하는 서비스의 특정한 기능에 대해서는 다음 설명을 참조한다.
본 출원의 일부 다른 실시예에서, 애플리케이션 프레임워크 계층은 제 3 모듈을 더 포함할 수 있다. 제 3 모듈은 전자 장치(100)의 전원이 켜져 있는지 또는 네트워크에 접속되어 있는지 등을 검출하도록 구성될 수 있다. 일부 예에서, 제 3 모듈은 또한 SE의 TSM과 통신하고, 삭제 대상 식별자를 판독하며, SE의 TSM에 데이터를 SE와 동기화할 것을 요청하고, SE의 공장 재설정을 수행하기 위한 커맨드를 송신하는 동작 등을 행할 수 있다. 일부 다른 예에서, 제 3 모듈은 다른 방안으로 SE를 관리하는 서비스와 통신해서, SE를 관리하는 서비스에게 삭제 대상 식별자가 설정되었다는 것을 통지할 수 있다.
윈도우 매니저는 윈도우 프로그램을 관리하는데 사용된다. 윈도우 매니저는 디스플레이 스크린의 크기를 획득하고, 상태 표시 줄이 있는지 확인하며, 스크린을 잠그고, 스크린샷을 촬영하는 등의 작업을 수행할 수 있다.
컨텐츠 제공자는 데이터를 저장 및 획득하고, 데이터에 애플리케이션 프로그램이 액세스할 수 있게 하도록 구성된다. 데이터는 비디오, 이미지, 오디오, 발신과 응답, 브라우징 기록, 북마크, 주소록 등을 포함할 수 있다.
뷰 시스템은 텍스트를 표시하는 제어 및 이미지를 표시하는 제어와 같은 시각적 제어를 포함한다. 뷰 시스템은 애플리케이션 프로그램을 구성하도록 구성될 수 있다. 디스플레이 인터페이스는 하나 이상의 뷰를 포함할 수 있다. 예를 들어, 단문 메시지 통지 아이콘을 포함하는 디스플레이 인터페이스는 텍스트 디스플레이 뷰 및 이미지 디스플레이 뷰를 포함할 수 있다.
전화 관리자는 전자 장치(100)의 통신 기능, 예를 들어 통화 상태(응답 또는 거절 포함) 관리를 제공하도록 구성된다.
리소스 매니저는, 애플리케이션 프로그램을 위해, 로컬화된 문자열, 아이콘, 이미지, 레이아웃 파일 및 동영상 파일과 같은 다양한 리소스를 제공한다.
통지 관리자는, 애플리케이션 프로그램이, 통지 타입의 메시지를 전달하는 데 사용될 수 있는 상태 표시 줄에 통지 메시지를 표시할 수 있게 하는데, 여기서 메시지는 사용자 인터렉션 없이도 일시 잠깐 표시되고 나서 자동으로 사라질 수 있다. 예를 들어, 통지 관리자는 사용자에게 다운로드 완료를 통지하거나 사용자에게 메시지를 리마인드하도록 구성된다. 다른 방안으로, 통지 관리자는 차트 형태의 통지 혹은 시스템 상단의 상태 표시 줄에 있는 스크롤 막대 텍스트(예를 들어, 백그라운드에서 실행되는 애플리케이션 프로그램의 통지)일 수 있고, 혹은 스크린의 대화창 형태의 통지를 표시할 수도 있다. 예를 들어 상태 표시 줄에 텍스트 정보가 나타내어지거나, 통지가 생성되거나, 전자 장치가 진동하거나, 표시등이 깜박인다.
안드로이드 런타임은 코어 라이브러리 및 가상 머신을 포함한다. 안드로이드 런타임은 안드로이드 시스템의 예약 및 관리를 담당한다.
코어 라이브러리는 2 부분으로 구성되는데, 하나는 Java 언어에 의해 호출되어야하는 함수이고, 다른 하나는 안드로이드의 코어 라이브러리이다.
애플리케이션 프로그램 계층 및 애플리케이션 프로그램 프레임워크 계층은 가상 머신에서 실행된다. 가상 머신은 애플리케이션 프로그램 계층과 애플리케이션 프로그램 프레임워크 계층의 Java 파일을 바이너리 파일로 실행한다. 가상 머신은 개체 라이프사이클 관리, 스택 관리, 스레드 관리, 보안 및 예외 관리, 쓰레기 수집과 같은 기능을 수행하도록 구성된다.
시스템 라이브러리는 복수의 기능 모듈, 예를 들어 표면 관리자(surface manager), 미디어 라이브러리(Media Libraries), 3차원 그래픽 처리 라이브러리(예를 들어, OpenGL ES) 및 2D 그래픽 엔진(예를 들어, SGL)을 포함할 수 있다.
표면 관리자는 디스플레이 서브시스템을 관리하고, 복수의 애플리케이션 프로그램에 2D 및 3D 계층의 조합을 제공하도록 구성된다.
미디어 라이브러리는 일반적으로 사용되는 복수의 오디오와 비디오 형식, 및 정지 이미지 파일의 재생 및 기록을 지원한다. 미디어 라이브러리는 MPEG-4, H.264, MP3, AAC, AMR, JPG 및 PNG와 같은 다양한 오디오 및 비디오 인코딩 형식을 지원할 수 있다.
3차원 그래픽 처리 라이브러리는 3차원 그래픽 그리기, 이미지 렌더링, 합성, 레이어 처리 등을 구현하도록 구성된다.
2D 그래픽 엔진은 2D 드로잉을 위한 드로잉 엔진이다.
커널 계층은 하드웨어와 소프트웨어 사이의 계층이다. 커널 계층은 적어도 디스플레이 드라이버, 카메라 드라이버, 오디오 드라이버 및 센서 드라이버를 포함한다.
이하, 이미지 캡처 또는 촬영 시나리오를 참조해서, 전자 장치(100)의 소프트웨어 및 하드웨어의 작동 과정을 설명한다.
터치 센서(180K)가 터치 동작을 수신하면, 대응하는 하드웨어 인터럽트가 커널 계층으로 전송된다. 커널 계층은 터치 동작을 오리지널 입력 이벤트(터치의 좌표 및 터치 동작의 타임 스탬프와 같은 정보를 포함)로 처리한다. 오리지널 입력 이벤트는 커널 계층에 저장된다. 애플리케이션 프레임워크 계층은 커널 계층에서 오리지널 입력 이벤트를 획득해서 그 입력 이벤트에 대응하는 제어를 인식한다. 터치 동작이 터치/클릭 동작이고, 클릭 동작에 대응하는 제어가 카메라 애플리케이션 아이콘의 제어인 경우를 예로 들어서 설명한다. 카메라 애플리케이션은 애플리케이션 프레임워크 계층의 인터페이스를 호출해서 카메라 애플리케이션을 시작하고, 이후 커널 계층을 호출해서 카메라 드라이버를 시작하며, 카메라(193)를 사용해서 정지 이미지 또는 비디오를 캡처한다.
이하의 실시예에 포함된 모든 기술적 솔루션은, 전술한 하드웨어 아키텍처 및 소프트웨어 아키텍처를 갖는 전자 장치(100)에서 구현될 수 있다.
도 4는 본 출원의 실시예에 따른 보안 서비스에 대해 삭제 대상 식별자를 설정하는 방법의 개략 흐름도이다. 이 방법은 구체적으로 다음 단계를 포함한다.
S101. 전자 장치는 데이터를 소거하거나 공장 초기화를 수행하라는 명령어를 수신한다.
일반적으로 데이터 소거 또는 공장 초기화를 수행하라는 명령어를 수신하면 전자 장치는 복구 모드로 들어간다. 예를 들어, 전자 장치가 전원이 켜진 상태인 경우, 사용자는 전자 장치의 시스템 설정에서 공장 초기화 옵션을 동작하여 전자 장치가 공장 초기화를 수행하게 할 수 있으며, 전자 장치는 재시작 이후에 복구 모드에 들어간다. 또 다른 예로, 전자 장치가 전원이 꺼진 상태인 경우, 사용자는 전원 버튼과 볼륨 높이기 버튼(또는 볼륨 낮추기 버튼)을 동시에 길게 눌러서 전자 장치를 복구 모드로 들어가게 수 있다. 구체적으로, 사용자가 수행한 동작(시스템 설정에서 공장 초기화 옵션을 선택하는 동작 또는 전원 버튼과 볼륨 높이기 버튼(또는 볼륨 낮추기 버튼)을 동시에 길게 누르는 동작)을 수신해서 공장 초기화를 수행하는 경우, 전자 장치는 동작 식별자를 기입할 수 있다. 동작 식별자는 전자 장치가 다시 재시작되어서 복구 모드로 들어가게 하는데 사용되며, 전자 장치가 공장 초기화를 수행하거나 데이터를 소거하도록 지시한다.
다른 방안으로, 전자 장치는 예를 들어 휴대 전화에 장애가 발생하는 경우와 같이, 일부 다른 경우에 복구 모드로 들어갈 수 있으며, 시스템은 자동으로 공장 초기화를 수행하기 시작한다. 다른 방안으로, 휴대 전화의 일부 애플리케이션이 전자 장치의 데이터를 소거하는 시나리오에서, 전자 장치는 또한 복구 모드로 들어가도록 지시받는다. 전자 장치가 동작 식별자를 기입하는 과정은 전술한 과정과 유사하므로 자세한 설명은 생략한다. 전자 장치가 복구 모드로 들어가는 특정한 방식 및 특정 시나리오는 본 출원의 이 실시예로 한정되지 않는다.
예를 들어, 도 5에 도시된 바와 같이, 제 1 모듈은 전자 장치의 REE에 구성될 수 있으며, 전자 장치가 복구 모드로 들어가는지 여부 및 전자 장치가 공장 초기화를 수행하거나 또는 데이터를 소거하도록 지시받았는지 여부를 검출하도록 구성될 수 있다. 제 2 모듈이 TEE에 추가로 구성되어서, 삭제 대상 식별자 등을 설정하도록 구성될 수 있다. 제 1 모듈 및 제 2 모듈은 본 출원에서 제공하는 보안 서비스를 삭제하는 기능을 구현하기 위해 전자 장치에 추가된 모듈일 수도 있고, 혹은 기존 모듈을 이용해서 추가된 해당 기능일 수도 있다. 예를 들어, 제 1 모듈은 SE를 관리하는 CA일 수 있고, 제 2 모듈은 SE를 관리하는 TA일 수 있다. 이것은 본 출원에서 한정되는 것은 아니다.
예를 들어, 전자 장치는 복구 모드에 들어간 후에 제 1 모듈에 통지한다. 전자 장치가 복구 모드에 들어간 것을 확인한 후에, 제 1 모듈은 제 2 모듈에 삭제 대상 식별자 설정을 시작할 것을 통지한다. 다른 방안으로, 전자 장치가 복구 모드에 들어간 것을 검출한 후에, 제 1 모듈은 제 2 모듈에 삭제 대상 식별자 설정을 시작할 것을 통지한다. 즉, 단계 S102가 수행된다.
공장 초기화를 수행할 때 전자 장치는 복구 모드에 들어간 이후에, 계정, 시스템 설정, 애플리케이션 설정, 설치된 애플리케이션 등을 포함하는 특정 처리에 기초해서, 사용자 데이터를 삭제한다는 점에 주의한다. 삭제된 애플리케이션은 전자 장치의 REE에 있는 CA 및 그 TEE에 있는 TA를 포함한다. 일부 예에서, 본 출원의 제 1 모듈 및 제 2 모듈도 제거된다. 따라서, 본 출원에서 제공되는 삭제 대상 식별자를 설정하는 방법은, 전자 장치가 복구 모드에 들어간 이후에 제 1 모듈 및 제 2 모듈이 제거되기 전에 수행되어야 한다.
S102. 전자 장치가 보안 요소(SE)를 포함하는 경우에, 단계 S103을 수행한다. 포함하지 않으면, 처리가 종료된다.
본 출원의 일부 예에서, 전자 장치(예를 들어, 제 2 모듈)는 먼저, 예를 들어, TEE SE API(안드로이드의 표준 인터페이스)를 사용해서 TEE의 운영 체제(Operating System, OS)로부터 전자 장치의 SE 리스트(예를 들어, cplc Data 데이터, 이 데이터는 SE의 칩 식별자)를 획득할 수 있다. 이 획득한 SE 리스트에 기초해서 전자 장치가 SE를 포함하는지 여부 및 SE의 수를 결정한다. 전자 장치가 SE를 포함한다고 결정되면, 삭제 대상 식별자가 설정되어야 판단하고, 그렇지 않으면 삭제 대상 식별자는 설정할 필요가 없다.
본 출원의 일부 다른 예에서, 전자 장치의 경우, 다른 방안으로, 제 1 모듈 및 제 2 모듈은 SE를 포함하는 전자 장치에 구성될 수도 있고, 제 1 모듈 및 제 2 모듈은 SE를 포함하지 않는 전자 장치에 구성되지 않을 수도 있다. 이 경우, 제 1 모듈이 전자 장치가 복구 모드에 들어간 것을 검출한 이후에, 전자 장치가 SE를 포함하는지 여부를 판단하지 않고 S103 단계가 직접 수행될 수 있다.
S103. 전자 장치는 삭제 대상 식별자를 설정한다.
일부 예에서, 도 5에 도시된 바와 같이, 전자 장치(예를 들어, 제 2 모듈)는 전자 장치의 TEE의 삭제 불가능 영역의 삭제 대상 식별자를 설정할 수도 있다. 전자 장치의 TEE에서 삭제 불가능한 영역은, 예를 들어, 재생 보호 메모리 블록(Replay Protected Memory Block, RPMB)과 같이, 전자 장치가 공장 초기화를 수행할 때 그 영역의 데이터는 소거되지 않는다는 것을 의미한다. 이러한 방식으로, 전자 장치가 재시작되거나 네트워크에 접속된 이후에도, 후속 동작을 위해서 삭제 대상 식별자는 계속 액세스될 수 있다. 일부 다른 예에서, 삭제 대상 식별자는 다른 방안으로 전자 장치의 SE에 설정될 수 있다. 전자 장치가 공장 초기화를 수행할 때 SE의 데이터는 소거되지 않는다. 이러한 방식으로, 전자 장치가 재시작되거나 네트워크에 접속된 이후에도 후속 동작을 위해서 삭제 대상 식별자는 계속 액세스될 수 있다.
예를 들어, 삭제 대상 식별자는 디폴트로 0일 수도 있고, 삭제 대상 식별자가 디폴트될 때, 전자 장치의 SE는 공장 초기화를 수행하지 않는다는 것을 나타내거나 혹은 SE가 공장 초기화를 수행할 필요가 없다는 것을 나타낸다. 예를 들어, 삭제 대상 식별자가 설정될 때, 삭제 대상 식별자는 1로 설정될 수 있으며, 이는 전자 장치의 SE가 공장 초기화를 수행해야 한다거나, 혹은 전자 장치 내에 삭제 가능한 SSD가 있다는 것을 나타낸다.
일부 예에서, 삭제 대상 식별자가 전자 장치에 대해 구성될 수 있다. 즉, 전자 장치의 삭제 대상 식별자가 구성될 때, 전자 장치의 모든 SE의 애플릿 및 SSD에 대해 후속 동작이 수행될 수 있다는 것을 나타낸다. 일부 다른 예에서, 다른 방안으로, 삭제 대상 식별자는 단위로서 SE를 사용해서 설정될 수 있다. 즉, 공장 초기화를 수행해야 하는 각 SE에 대해 삭제 대상 식별자가 하나씩 설정된다. SE의 삭제 대상 식별자가 설정되면, 전자 장치는 SE의 모든 애플릿 및 SSD에 대해 후속 동작을 수행할 수 있다는 것을 나타낸다. 또 다른 예에서, 삭제 대상 식별자는 다른 방안으로 단위로서 애플릿(또는 SSD)을 사용하여 설정될 수 있다. 즉, 제 2 모듈은 삭제되어야 하는 각 애플릿(또는 SSD)에 대해 삭제 대상 식별자를 설정한다. 각 애플릿(또는 SSD)의 삭제 대상 식별자가 설정되면, 전자 장치는 애플릿 및 SSD에 대해 후속 동작을 수행할 수 있다는 것을 나타낸다. 이것은 본 출원의 이 실시예로 한정되지 않는다.
본 출원의 실시예에서 제공되는 방법에서, 보안 서비스의 SSD 및 애플릿은 휴대 전화가 재시작되거나 네트워크에 접속된 이후에 삭제 대상 식별자에 기초해서 삭제된다. 따라서, 전자 장치가 보안 서비스의 SSD 및 애플릿을 삭제하기 전에, 일부 보안 서비스(예를 들어, 자동차 키, 액세스 카드, 버스 카드)의 애플릿은 여전히NFC를 통해서 외부 카드 리더와 직접 상호작용해서 대응하는 기능을 구현하고 있고, 이는 보안 위험을 초래한다. 따라서, 전자 장치의 보안을 더욱 보장하기 위해, 단계 S102 이후에 보안 서비스의 NFC 기능은 더 비활성화할 수 있으며 즉, 단계 S104는 다음과 같이 수행된다.
S104. 전자 장치는 NFC 기능이 활성 상태인 애플릿의 리스트를 획득하고, 리스트에 있는 애플릿의 NFC 기능을 정지(deactivate)시킨다.
예를 들어, 도 5에 도시된 바와 같이, 제 2 모듈은 SE에서 NFC 기능이 가동 상태에 있는 애플릿의 리스트를 획득하기 위해서, SE의 CRS 애플릿에 GET STATUS 명령을 송신할 수 있다. CRS 애플릿은 SE의 각 애플릿의 NFC 기능을 관리하는 애플리케이션으로, 각 애플릿의 NFC 기능을 가동(activate) 및 정지(deactivate)하는 역할을 한다. 이후, 제 2 모듈은 SET STATUS 명령어를 CRS 애플릿에 송신하고, CRS 애플릿은 리스트에 있는 애플릿의 NFC 기능을 비활성화시키며, 즉, 애플릿의 NFC 기능을 정지 상태로 만든다. 이런 식으로, 애플릿은 외부 카드 리더기가 송신한 NFC 명령에 응답할 수 없으므로, 해당 기능을 구현할 수 없어, 애플릿의 데이터 보안이 보장된다.
단계 S104는, 단계 S103 이전에 수행될 수도, 이후에 수행될 수도 또는 동시에 수행될 수도 있다는 점에 주의한다. 이것은 본 출원의 본 실시예에서 한정되지 않는다.
나아가, 전자 장치가 보안 서비스의 SSD 및 애플릿을 삭제하기 전에, 일부 보안 서비스의 애플릿(예를 들어, 휴대 전화 키의 애플릿)이 여전히 TEE에 의해 호출되될 수 있으며, 이는 보안 위험을 유발한다. 따라서, 전자 장치의 보안을 더욱 보장하기 위해, 단계 S102 이후에, TEE는 SE에 액세스하는 것이 더 금지될 수 있다. 즉, 단계 S105는 다음과 같이 수행된다.
S105. 전자 장치는 TEE가 SE에 액세스하는 것을 금지하는 식별자를 설정해서, TEE의 TA가 SE에 커맨드를 송신할 수 없게 한다.
TEE가 SE에 액세스하는 것을 금지하는 식별자는 전자 장치의 TEE에서 삭제 불가능한 영역, 예를 들어 RPMB에 저장될 수 있다.
일부 예에서, 전자 장치의 TEE 내의 모든 TA는 SE에 액세스하기 전에 먼저 SE를 관리하는 TA에 액세스하고, SE를 관리하는 TA를 사용하여 SE에 액세스한다. 이와 같이, 제 2 모듈은 SE를 관리하는 TA에 통지할 수 있고, SE를 관리하는 TA는 TEE가 SE에 액세스하는 것을 금지하는 식별자를 설정한다. 일부 다른 예에서, 제 2 모듈은 다른 방안으로 SE를 관리하는 TA일 수 있다. 이 경우, 제 2 모듈은 TEE가 SE에 액세스하는 것을 금지하는 식별자를 설정할 수 있다. 이런 식으로, TEE의 TA는 SE에 액세스하기 전에 먼저 TEE가 SE에 액세스하는 것을 금지하는 식별자를 질의한다. SE에 액세스하는 것을 금지하는 식별자가 설정되어 있으면, SE에 대한 액세스는 허용되지 않고, 혹은 SE에 액세스하는 것을 금지하는 식별자가 설정되지 않으면, SE에 대한 액세스가 허용된다.
단계 S105는 단계 S103 이전에 수행될 수도, 이후에 수행될 수도 또는 동시에 수행될 수도 있다는 점에 주의한다. 이것은 본 출원의 본 실시예에서 한정되지 않는다.
이어서, 전자 장치가 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것을 검출한 후에, 전자 장치는 삭제 대상 식별자를 판독한다. 삭제 대상 식별자가 설정되어 있는 경우, 전자 장치는 SE의 공장 초기화를 트리거하고, 즉 SE의 애플릿 및 SSD를 소거한다. 구체적인 구현 과정은 이하 자세히 설명한다.
도 6은 본 출원의 실시예에 따른 보안 서비스를 삭제하는 개략 흐름도이다. 이 방법은 구체적으로 다음 단계를 포함한다.
S301. 전자 장치의 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것을 검출한다.
일부 예에서, 제 3 모듈은 전자 장치의 프레임워크 계층에서 전자 장치가 켜져 있는 것을 검출하거나 네트워크에 접속되어 있을 때 송신되는 브로드캐스트 메시지를 검출하도록 구성될 수 있다. 제 3 모듈은 새롭게 추가된 모듈일 수도 있고, 기존 모듈에 추가된 대응하는 기능일 수도 있다. 예를 들어, 제 3 모듈은 다른 방안으로 전자 장치의 프레임워크 계층의 기존 모듈(SE를 관리하는 서비스라고도 함)에 추가된 대응하는 기능일 수도 있다. 이것은 본 출원의 이 실시예에서 특별히 한정되는 것은 아니다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
일부 다른 예에서, 단계 S301 이전에, 전자 장치는 제 1 모듈 및 제 2 모듈을 포함해서, 복구 모드에서 REE의 CA 및 TEE의 CA를 소거한다. 모든 복구 처리가 실행된 후에 전자 장치는 종료되거나 재시작된다. 전자 장치가 재시작되면, 전자 장치는 판독 전용 메모리(read only memory, ROM) 이미지(ROM 칩의 복사 기록 데이터)에서 대응하는 데이터 및 프로그램을 판독해서, 전자 장치의 전원이 켜져 있을 때 설치되어야 하는 서비스 및 프로그램을 완료한다. 프레임워크 계층의 제 3 모듈, REE의 제 1 모듈, TEE의 제 2 모듈이 포함된다. 즉, S301 단계 및 후속 단계는 전자 장치가 복구를 수행하고 재시작한 이후에 수행되고, 제 3 모듈, 제 1 모듈 및 제 2 모듈이 설치된다.
또 다른 예에서, 본 출원에서 제공되는 방법에서는, 전자 장치가 클라우드 서버, 즉 SE 발행자의 TSM(이하 줄여서 SE의 TSM이라고 함)에 접속된 이후에만, SE에서 애플릿 및 SSD이 삭제될 수 있다. 따라서, 제 3 모듈은 먼저 전자 장치가 SE의 TSM에 접속될 수 있는지 여부를 결정할 수 있다. 단계 S302는 전자 장치가 SE의 TSM에 접속될 수 있다고 결정된 이후에만 수행된다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다
S302. 전자 장치는 삭제 대상 식별자를 판독한다.
일부 예에서, 삭제 대상 식별자는 제 2 모듈에 저장되고, 제 3 모듈은 제 1 모듈을 통해 제 2 모듈로부터 삭제 대상 식별자를 판독할 수 있다.
일부 다른 예에서, 삭제 대상 식별자는 전자 장치의 SE에 저장되고, 제 3 모듈은 제 1 모듈 및 제 2 모듈을 통해 SE로부터 삭제 대상 식별자를 판독할 수 있다.
S303. 삭제 대상 식별자가 설정되었는지 결정한다. 삭제 대상 식별자가 설정되었다면, 단계 S304가 수행되고; 그렇지 않으면 처리는 종료된다.
S304. 전자 장치는 SE 리스트를 획득한다.
일부 예에서, 제 3 모듈은 오픈 모바일 얼라이언스(open mobile alliance, OMA) 프로토콜에 명시된 관련 기술을 이용해서 SE로부터 SE 리스트를 획득하고, 획득한 SE 리스트에 따라서, 전자 장치가 SE를 포함하는 여부 및 SE의 수를 결정한다. 본 출원에서, 전자 장치에 SE가 여러개 있는 경우에, 각 SE의 SSD는 각 SE에 대해 소거되어야 하며, 즉 각 SE의 공장 초기화가 완료된다.
S305. 전자 장치가 SE 발행자의 TSM에 접속될 수 있는 경우, 전자 장치는 SE 리스트에 기초해서 SE의 TSM에 요청을 송신하여, SE의 TSM가 각 SE와 데이터를 동기화할 것을 요청한다. 전자 장치가 SE의 TSM에 접속될 수 없는 경우에, 이 처리는 종료된다.
일부 예에서, 전자 장치가 SE의 TSM에 접속될 수 있는 경우, 전자 장치는 SE의 TSM에게 피연산자(operand)(또는 난수)를 생성할 것으로 요청할 수 있으며, 그 결과 전자 장치와 SE의 TSM 사이의 후속의 데이터 통신 동안에, 플레이백 공격(playback attack)을 방지하는 데 이 피연산자가 사용될 수 있어서, 데이터 보안을 보장한다.
S306. SE의 TSM은 각 SE와 데이터를 동기화되어서, SE에 설치된 SSD 및 각 SSD의 애플릿 정보를 획득한다.
SE의 TSM는, SE의 보안 서비스를 위한 SSD를 생성하는 역할을 하며, 서비스의 TSM는 특히 SSD에 보안 서비스의 애플릿을 설치한다. 따라서 SE의 TSM은 SSD에 애플릿을 설치하는 것을 인식하지 못한다. SE의 기본적인 국제 표준(Global Platform, GP)으로부터, 보안 서비스의 SSD를 삭제할 때, SE의 TSM은 먼저 SSD에서 애플릿을 삭제해야 한다는 것을 알 수 있다. 따라서 SE의 TSM은 데이터를 SE와 동기화해서 SE의 각 SSD에 있는 애플릿에 관한 정보를 획득해야 하며, 이는 애플릿 및 SSD를 삭제하는 데 도움을 준다.
S307. 전자 장치는 SE의 공장 초기화를 수행하는 커맨드를 SE의 TSM에 송신하며, 여기서 SE의 공장 초기화를 수행하는 커맨드는 서명을 포함한다.
예를 들어, 제 3 모듈은 제 1 모듈을 이용해서 서명할 것을 제 2 모듈에 통지할 수 있다. 제 3 모듈은 SE의 공장 초기화를 수행하는 커맨드를 SE의 TSM에 송신한다. 이 커맨드는 서명된 데이터를 전달한다. 전술한 내용은 도 6의 S307a, S307b 및 S307c에 각각 표시되어 있다.
본 출원의 일부 예에서, 서명할 때, 제 2 모듈은 개인 키를 사용해서 서명될 데이터에 서명할 수 있다. 일부 예에서, 제 2 모듈은 피연산자에 서명해서 플레이백 공격을 방지하고 데이터 보안을 보장할 수 있다. 또한 cplcData가 서명될 수 있다. 전자 장치가 2개 이상의 SE를 포함하는 경우, 제 2 모듈은 각 SE를 개별적으로 서명할 수 있다. 즉, 각 SE의 칩 식별자는 서명에 대응한다. 본 출원은 SE의 공장 초기화를 수행하는 다른 방법을 더 포함할 수 있다. 따라서 제 2 모듈은 또한 resetVersion에 서명할 수 있으며, 여기서 resetVersion은 SE의 공장 초기화를 위한 버전 번호를 나타내고, SE의 공장 초기화를 위한 다른 방법을 나타내는 데 사용할 수 있다. 본 출원에서 resetVersion은 고정 값, 예를 들어, "01"으로 설정될 수 있다.
제 2 모듈은 서명한 후에, 서명된 데이터, 제 2 모듈의 공개 키 인증서 및 장치 공개 키 인증서를 제 3 모듈로 반환한다. 선택적으로, 제 2 모듈은 서명된 데이터, 제 2 모듈의 공개 키 인증서 및 장치 공개 키 인증서를 하나의 메시지로 제 3 모듈에 반환할 수도 있고, 서명된 데이터, 제 2 모듈의 공개 키 인증서 및 장치 공개 키 인증서를 복수의 메시지로 SE를 관리하는 서비스에 반환할 수도 있다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
본 출원의 일부 다른 예에서, 제 2 모듈이 시작될 때, 제 2 모듈의 공개 키 인증서가 먼저 체크될 수 있다. 제 2 모듈의 공개 키 인증서가 없는 경우에 제 2 모듈의 공개 키 인증서가 생성될 수 있으며, 장치 공개 키 인증서가 다음 방법을 사용해서 획득될 수 있다.
1. 제 2 모듈은 개인-공개 키 쌍을 생성한다.
2. 제 2 모듈은 장치 인증서의 TA 인터페이스를 이용해서 제 2 모듈의 공개 키 인증서를 생성하고, 이 인증서를 저장한다.
3. 제 2 모듈은 장치 인증서의 TA의 인터페이스를 통해서 장치 인증서의 TA의 공개 키 인증서(즉, 장치 공개 키 인증서)를 획득한다.
본 출원의 또 다른 예에서, 전자 장치는 SE의 공장 초기화를 수행하는 대응하는 커맨드를 각 SE를 하나의 단위로 해서 개별적으로 송신할 수 있다. 예를 들어, 전자 장치에는 2개의 SE, 즉 SE1 및 SE2가 있다. 상기 공정이 수행된 이후에, 전자 장치는 SE1의 공장 초기화를 요청하는 커맨드 1을 송신하고, SE2의 공장 초기화를 요청하는 커맨드 2를 송신하는 등을 행한다.
S308. SE의 TSM은 SE의 공장 초기화를 수행하는 커맨드가 유효한지 여부를 확인한다. 커맨드가 유효하면, 단계 S309가 수행되고; 그렇지 않으면 공정은 종료된다.
SE의 TSM은 서명의 데이터가 올바른지 여부 및 서명이 올바른지 여부를 확인한다. 특히, 서명에 대한 확인을 수행하는 단계는 다음과 같다.
1. SE의 TSM은 인증 센터의 공개 키를 사용해서, 장치 공개 키 인증서를 압축 해제해서 장치 공개 키를 획득한다.
2. SE의 TSM은 장치 공개 키를 사용해서, 제 2 모듈의 공개 키 인증서를 압축 해제해서 제 2 모듈의 공개 키를 획득한다.
3. SE의 TSM은 제 2 모듈의 공개 키를 사용해서 SE의 공장 초기화를 수행하는 커맨드의 서명 데이터가 올바른지 여부를 확인한다. 서명 데이터가 올바르면, 현재 전자 장치에 대한 액세스가 유효하고 서명의 데이터가 조작되지 않았음을 나타내며, SE의 공장 초기화를 수행하는 커맨드가 실행될 수 있다. 그렇지 않으면, 액세스가 유효하지 않으며, SE의 공장 초기화를 수행하는 커맨드는 실행될 수 없다.
S309. SE의 TSM은 로컬하게 저장된 서비스 SSD 구성 리스트에 따라서 SE에서 SSD를 삭제한다.
서비스 SSD 구성 리스트는 서비스 제공 업체와 협의해서 SE의 제조 업체 또는 관리자에 의해 결정된다. 이 리스트는 전자 장치의 공장 초기화 동안에 제조 업체 또는 SE의 관리자가 스스로 삭제할 수 있는 서비스 제공 업체의 일부 보안 서비스에 대한 SSD 리스트를 포함한다.
S306 단계에서, SE의 TSM은 전자 장치에 설치된 SSD 및 각 SSD에 설치된 애플릿을 획득한다. 이 단계에서, 전자 장치는 서비스 SSD 구성 리스트에 따라서 전자 장치의 공장 초기화 동안에 전자 장치에 설치된 SSD에서 삭제할 수 있는 SSD, 즉 타깃 SSD를 결정할 수 있다.
이후, SE의 TSM은 제 3 모듈 및 OMA API를 이용해서, SE에 애플리케이션 프로토콜 데이터 유닛(application protocol data unit, APDU) 커맨드(SE의 처리 커맨드)를 송신하고, 타깃 SSD의 애플릿 및 각 SE의 타깃 SSD를 하나씩 삭제해서 각 SE의 공장 초기화를 수행한다. 이하, SE의 공장 초기화가 수행되는 예를 사용해서, SE 모듈의 공장 초기화를 수행하는 과정을 설명한다.
1. SE의 TSM은 SE의 ISD와 보안 채널을 구축한다.
2. SE의 TSM은 타깃 SSD를 하나씩 삭제하는 커맨드를 보안 채널을 통해 전달하며, 각 타깃 SSD의 애플릿이 먼저 삭제되고, 이후 타깃 SSD이 삭제된다.
SE의 TSM이 타깃 SSD를 하나씩 삭제할 때, 특정 타깃 SSD의 삭제가 실패되는 경우에, 나머지 타깃 SSD의 삭제가 계속된다. SE의 TSM이 모든 타깃 SSD에 대해 삭제 작업을 수행한 후에, 삭제에 실패한 타깃 SSD가 있는 경우에, SE의 TSM은 전자 장치의 제 3 모듈에 오류 코드를 반환한다. 제 3 모듈은 에러 코드를 수신한 이후에 SE의 공장 초기화를 다시 수행하는 동작을 개시하며, 즉, S307 내지 S309 단계를 수행한다. 하나 이상의 타깃 SSD가 삭제되는데 계속 실패해서 SE의 TSM이 SE의 공장 초기화를 수행하는 무한 루프에 들어가는 것을 방지하기 위해서, 제 3 모듈이 SE의 공장 초기화를 수행하는 동작을 재시작하는 횟수가 설정될 수 있다. 환언하면, 제 3 모듈이 SE의 공장 초기화를 수행하는 동작을 재개하는 횟수가 사전 설정된 수에 도달한 후에 바로 S310 단계가 수행된다.
일부 예에서, SE의 TSM은 모든 타겟 SSD의 삭제를 재시작하거나, 삭제되는데 실패한 타겟 SSD의 삭제를 재시작할 수 있다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
본 출원의 일부 다른 예에서, 제 3 모듈은 단계 S310 이전에 보안 서비스에 대한 다른 특수 처리를 더 수행할 수 있다. 예를 들어, 버스 카드의 경우에, 제 3 모듈은 버스 카드 서비스의 TSM과 상호작용해서, 버스 카드의 잔액을 버스 카드 서비스의 TSM에 보고하여 잔액을 다른 버스 카드로 옮길 수 있다.
S310. 전자 장치는 삭제 대상 식별자를 소거한다.
예를 들어, 일부 예에서, 삭제 대상 식별자는 제 2 모듈에 저장되고, 제 3 모듈은 제 1 모듈을 통해서 삭제 대상 식별자를 소거하도록 제 2 모듈에 지시할 수 있다. 다른 예에서, 삭제 대상 식별자는 전자 장치의 SE에 저장되고, 제 3 모듈은 제 1 모듈 및 제 2 모듈을 통해 삭제 대상 식별자를 소거하도록 SE에 지시할 수 있다.
본 출원의 일부 다른 예에서, 제 2 모듈은 복구 모드에서 TEE가 SE에 액세스하는 것을 금지하는 식별자를 설정하거나, 제 2 모듈은 SE를 관리하는 TA에게, TEE가 SE에 액세스하는 것을 금지하는 식별자가 설정되었다는 것을 통지한다. S310 단계 이후에, 제 2 모듈은 TEE가 SE에 액세스하는 것을 금지하는 식별자를 소거하거나, SE를 관리하는 TA에게, TEE가 SE에 액세스하는 것을 금지하는 식별자를 소거할 것을 통지해서, TEE 내의 TA가 SE에 액세스하게 할 수 있다.
일부 전자 장치는 프레임워크 계층에서 SE를 관리하는 서비스, REE에서 SE를 관리하는 CA 및 TEE에서 SE를 관리하는 TA를 포함한, SE를 관리하는 메커니즘을 갖고 있다. 이 경우, SE를 관리하는 기존 메커니즘을 사용해서 REE에 추가된 제 1 모듈, TEE에 추가된 제 2 모듈 및 본 출원에서 프레임워크 계층에 추가된 제 3 모듈이 함께 동작해서, SE에서 SSD를 삭제하는 동작을 함께 완료할 수 있다. 이하에서는, 시나리오의 특정 구현예를 나타낸다.
예를 들어, 제 3 모듈이 전자 장치의 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것을 검출한 이후에, 제 3 모듈은 REE의 제 1 모듈을 이용해서 TEE의 제 2 모듈에서 삭제 대상 식별자를 판독할 수 있다. 삭제 대상 식별자가 설정되면, 제 3 모듈은 SE를 관리하는 서비스를 통지하고, SE의 공장 초기화를 트리거하며 즉, SE의 SSD를 소거한다. 구체적인 구현예는 다음과 같다.
도 7은 본 출원의 실시예에 따른, 보안 서비스를 삭제하는 개략 흐름도이다. 이 방법은 구체적으로 다음 단계를 포함한다.
S201. 제 3 모듈은 전자 장치의 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것을 검출한다.
S202. 제 3 모듈은 삭제 대상 식별자를 판독하고 캐시한다.
단계 S201 및 S202에서, 전자 장치가 켜져 있는 것을 검출하거나 전자 장치가 네트워크에 접속되어 있을 때 송신되는 브로드캐스트 메시지를 수신할 때, 프레임워크 계층의 제 3 모듈은 삭제 대상 식별자를 판독한다.
일부 예에서, 삭제 대상 식별자는 제 2 모듈에 저장되고, 제 3 모듈은 제 1 모듈을 이용해서 제 2 모듈로부터 삭제 대상 식별자를 판독하고, 삭제 대상 식별자를 캐싱할 수 있다. 일부 다른 예에서, 삭제 대상 식별자는 SE를 관리하는 TA에 저장되고, 제 3 모듈은 제 1 모듈 및 제 2 모듈을 이용해서 SE를 관리하는 TA로부터 삭제 대상 식별자를 판독하며, 삭제 대상 식별자를 캐싱할 수 있다. 또 다른 예에서, 삭제 대상 식별자는 SE 모듈에 저장되고, 제 3 모듈은 제 1 모듈 및 제 2 모듈을 사용해서 SE로부터 삭제 대상 식별자를 판독해서, 삭제 대상 식별자를 캐싱할 수 있다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
일부 다른 예에서, 본 출원에서 제공하는 방법에서, SE의 애플릿 및 SSD는, 전자 장치가 클라우드 서버, 즉 SE 발행자의 TSM(이하 줄여서 SE의 TSM라고 함)에 접속되어야만 삭제될 수 있다. 따라서, 다른 방안으로, 전자 장치가 SE의 TSM에 접속될 수 있는지 여부가 우선 결정될 수 있다. 전자 장치가 SE의 TSM에 접속될 수 있다고 결정되어야만, 삭제 대상 식별자를 판독하고 후속 작업을 수행하도록 제 3 모듈을 트리거한다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
S203. 제 3 모듈은 삭제 대상 식별자가 설정되는지 여부를 결정한다. 삭제 대상 식별자가 설정된다면, 단계 S204가 수행되고; 그렇지 않으면 처리는 종료된다.
S204. 제 3 모듈은 SE의 공장 초기화를 수행해야 한다는 것을 SE를 관리하는 서비스에 통지한다.
예를 들어, 제 3 모듈은 삭제 대상 식별자가 설정되었다고 결정한 후에, 전자 장치가 SE의 공장 초기화를 수행해야 한다는 것, 즉 SSD를 삭제해야 한다는 것을 SE를 관리하는 서비스에 통지한다.
일부 예에서, SE에서 SSD를 삭제하는 동안에 전자 장치가 SE의 TSM으로부터의 커맨드에 따라서 새로운 SSD를 생성해야 한다는 점에서 혼동이 발생되는 것을 방지하기 위해서, 삭제 대상 식별자가 설정된 경우에는 SE에서 새로운 SSD를 생성하는 것은 금지될 수 있다. 즉, SE의 TSM가 새로운 보안 도메인을 설정하라는 커맨드를 SE를 관리하는 서비스가 수신하면, 삭제 대상 식별자가 먼저 제 3 모듈에서 판독될 수 있다. 삭제 대상 식별자가 설정되어 있는 경우, SE를 관리하는 서비스는 새로운 SSD를 생성하지 않는다.
S205. SE를 관리하는 서비스는 SE 리스트를 획득한다.
일부 예에서, SE를 관리하는 서비스는 오픈 모바일 얼라이언스(open mobile alliance, OMA) 프로토콜에 명시된 관련 기술을 이용해서 SE로부터 SE 리스트를 획득하고, 획득한 SE 리스트에 따라서, 전자 장치가 SE를 포함하는 여부 및 SE의 수를 결정한다. 본 출원에서, 복수의 SE가 있는 경우에, 각 SE의 SSD는 각 SE에 대해 소거되어야 하며, 즉 각 SE는 공장 초기화를 수행해야 한다.
일부 예에서, 전자 장치가 SE의 TSM에 접속될 수 있는 경우, SE를 관리하는 서비스는 SE의 TSM에게 피연산자(operand)(또는 난수)를 생성할 것으로 요청할 수 있으며, 그 결과 전자 장치와 SE의 TSM 사이의 후속의 데이터 통신 동안에, 플레이백 공격(playback attack)을 방지하는 데 이 피연산자가 사용될 수 있어서, 데이터 보안을 보장한다. SE가 TSM에 접속될 수 없다면, 처리는 종료된다.
S206. 전자 장치가 SE 발행자의 TSM에 접속될 수 있는 경우, SE를 관리하는 서비스는 SE 리스트에 기초해서, SE의 TSM가 각 SE와 데이터를 동기화할 것을 요청하는 요청을 SE의 TSM에게 송신한다. 전자 장치가 SE의 TSM에 접속될 수 없는 경우에, 이 처리는 종료된다.
S207. SE의 TSM은 데이터를 SE와 동기화해서 각 SE에 설치된 SSD 및 각 SSD의 애플릿 정보를 획득한다.
SE의 TSM은 SE에서 보안 서비스를 위한 SSD를 생성하는 역할을 하며, 서비스의 TSM은 특히 SSD에 보안 서비스의 애플릿을 설치한다. 따라서 SE의 TSM은 SSD에 애플릿을 설치하는 것을 인식하지 못한다. SE의 기본적인 국제 표준(Global Platform, GP)으로부터, 보안 서비스의 SSD를 삭제할 때, SE의 TSM은 먼저 SSD에서 애플릿을 삭제해야 한다는 것을 알 수 있다. 따라서 SE의 TSM은 데이터를 SE와 동기화해서 SE의 각 SSD에 있는 애플릿에 관한 정보를 획득해야, 애플릿 및 SSD가 삭제될 수 있다.
구체적으로, SE의 TSM은 SE를 관리하는 서비스 및 OMA API를 통해 SE와 통신해서, SE의 각 SSD에 설치된 애플릿에 관한 정보를 획득할 수 있다.
S208 : SE를 관리하는 서비스는 SE를 관리하는 CA를 이용해서 SE를 관리하는 TA에게 서명할 것을 지시한다.
본 출원에서 이는 전자 장치가 SE의 공장 초기화를 요청하는 요청을 SE의 TSM에 개시하는 것과 동일하다. 보안을 보장하기 위해서, SE의 TSM은 전자 장치가 개시된 요청에 서명할 것을 요청하고, 서명 데이터에 따라서 전자 장치의 신원을 결정한다.
일부 예에서, SE를 관리하는 TA는 개인 키를 사용해서 서명 대상 데이터에 서명한다. SE를 관리하는 TA는 피연산자에 서명해서 플레이백 공격을 방지함으로써 데이터 보안을 보장할 수 있다. SE를 관리하는 TA는 cplcData에 서명할 수도 있다. 전자 장치가 2개 이상의 SE를 포함하는 경우, SE를 관리하는 TA는 각 SE에 대해 개별적으로 서명할 수 있으며, 즉, 각 SE의 칩 식별자는 서명에 대응한다. 일부 다른 예에서, 본 출원은 SE의 공장 초기화를 수행하는 다른 방법을 더 포함할 수 있고, SE를 관리하는 TA는 또한 resetVersion에 서명할 수 있으며, 여기서 resetVersion은 SE의 공장 초기화를 위한 버전 번호를 나타내고, SE의 공장 초기화를 위한 다른 방법을 나타내는 데 사용할 수 있다. 본 출원에서 resetVersion은 고정 값, 예를 들어, "01"으로 설정될 수 있다.
SE를 관리하는 TA는 서명한 후에, 서명된 데이터, SE를 관리하는 TA의 공개 키 인증서 및 장치 공개 키 인증서를 SE를 관리하는 서비스로 반환한다. 선택적으로, SE를 관리하는 TA는 서명, SE를 관리하는 TA의 공개 키 인증서 및 장치 공개 키 인증서를 하나의 메시지로 SE를 관리하는 서비스에 반환할 수도 있고, 혹은 서명, SE를 관리하는 TA의 공개 키 인증서 및 장치 공개 키 인증서를 복수의 메시지로 SE를 관리하는 서비스에 반환할 수도 있다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
본 출원의 일부 다른 예에서, SE를 관리하는 TA이 시작될 때, SE를 관리하는 TA의 공개 키 인증서가 체크될 수 있다. SE를 관리하는 TA의 공개 키 인증서가 없는 경우에 SE를 관리하는 TA의 공개 키 인증서가 생성될 수 있으며, 장치 공개 키 인증서가 획득될 수 있다. 구체적인 구현예에 대해서는, 전술한 문구의 단계 S307의 관련 설명을 참조한다. 자세한 내용은 다시 설명하지 않는다.
S209. SE를 관리하는 TA는 SE의 공장 초기화를 수행하는 커맨드를 SE의 TSM으로 송신하며, 여기서 SE의 공장 초기화를 수행하는 커맨드는 서명 데이터를 포함한다.
예컨대, SE를 관리하는 서비스는 SE의 공장 초기화를 수행하는 대응하는 커맨드를 각 SE에 대해 개별적으로 송신할 수 있다. 예를 들어, SE를 관리하는 서비스는 전자 장치의 2개의 SE, 즉 SE1 및 SE2를 각각 관리한다. 상기 공정이 수행된 이후에, SE를 관리하는 서비스는 SE1의 공장 초기화를 수행할 것을 요청하는 커맨드 1을 송신하고, SE2의 공장 초기화를 수행할 것을 요청하는 커맨드 2를 송신한다.
S210. SE의 TSM은 SE의 공장 초기화를 수행하는 커맨드가 유효한지 여부를 확인한다. 커맨드가 유효하면, 단계 S211가 수행되고; 그렇지 않으면 공정은 종료된다.
SE의 TSM은 서명의 데이터가 올바른지 및 서명이 올바른지 여부를 확인한다. 서명에 대한 확인을 수행하는 구체적인 방법은 전술한 문구의 단계 308의 관련 내용을 참조한다. 자세한 내용은 다시 설명하지 않는다.
S211. SE의 TSM은 로컬하게 저장된 서비스 SSD 구성 리스트에 따라서 SE에서 SSD를 삭제한다.
예를 들어, SE의 TSM은 로컬하게 저장된 서비스 SSD 구성 리스트 및 S207 단계에서 획득된 전자 장치에 설치된 SSD 및 애플릿에 관한 정보에 기초해서, 전자 장치에 설치된 SSD 중에서 공장 초기화 동안에 삭제할 수 있는 SSD 즉, 타깃 SSD를 결정한다.
이후, SE의 TSM은 SE를 관리하는 서비스 및 OMA API를 이용해서, SE에 애플리케이션 프로토콜 데이터 유닛(application protocol data unit, APDU) 커맨드(SE의 처리 커맨드)를 송신하고, 각 SE의 타깃 애플릿 및 타깃 SSD를 하나씩 삭제해서 각 SE의 공장 초기화를 수행한다.
본 출원의 일부 다른 예에서, SE를 관리하는 서비스는 단계 S212 이전에 보안 서비스에 대한 다른 특수 처리를 더 수행할 수 있다. 예를 들어, 버스 카드의 경우에, SE를 관리하는 서비스는 버스 카드 서비스의 TSM과 상호작용해서, 버스 카드의 잔액을 버스 카드 서비스의 TSM에 보고하여 잔액을 다른 버스 카드로 옮길 수 있다.
이 단계의 다른 내용에 대해서는 앞의 문구에서 단계 S309의 관련 설명을 참조한다. 자세한 내용은 여기서 다시 설명하지 않는다.
S212. SE를 관리하는 서비스는 SE의 공장 초기화를 수행한 결과를 제 3 모듈로 반환한다.
S213. 제 3 모듈은, 제 1 모듈을 통해서 삭제 대상 식별자를 소거하는 커맨드를 제 2 모듈로 송신한다.
S214. 제 2 모듈은 삭제 대상 식별자를 소거한다.
일부 예에서, 삭제 대상 식별자가 제 2 모듈에 저장되면, 제 2 모듈은 삭제 대상 식별자를 소거한다. 일부 다른 예에서, 삭제 대상 식별자는 SE를 관리하는 TA에 저장되면, 제 2 모듈은 SE를 관리하는 TA에게 삭제 대상 식별자를 소거할 것을 지시할 수 있다. 또 다른 예에서, 삭제 대상 식별자가 SE 모듈에 저장되면, 제 2 모듈은 SE에게 삭제 대상 식별자를 소거할 것을 지시할 수 있다. 이것은 본 출원의 이 실시예에서 한정되는 것은 아니다.
본 출원의 일부 예에서, SE를 관리하는 TA는 복구 모드에서 TEE가 SE에 액세스하는 것을 금지하는 식별자를 설정한다. S213 단계 이후, 제 2 모듈은 SE를 관리하는 TA에게 TEE가 SE에 액세스하는 것을 금지하는 식별자를 소거할 것을 통지하고, 이로써 TEE 내의 TA는 SE에 액세스할 수 있게 된다.
전술한 기능을 구현하기 위해서, 전술한 단말기는 기능을 수행하는 대응하는 하드웨어 구조 및/또는 소프트웨어 모듈을 포함한다는 점이 이해될 수 있다. 당업자는, 본 명세서에 개시된 실시예들에서 설명되는 예들과 조합해서, 유닛, 알고리즘 및 단계들이 하드웨어 또는 하드웨어와 컴퓨터 소프트웨어의 조합에 의해 구현될 수 있다는 것을 용이하게 이해할 것이다. 기능이 하드웨어에 의해 수행될지 컴퓨터 소프트웨어에 의해 구동될지 여부는 기술적인 솔루션의 설계 제약들 및 특정 애플리케이션들에 따라 달라진다. 당업자가 설명된 각각의 특정 애플리케이션을 위한 기능을 다양한 방법들을 이용해서 구현할 수는 있겠지만, 이러한 구현이 본 발명의 범주를 벗어나는 것으로 간주되어서는 안 된다.
본 실시예에서, 전자 장치의 기능 모듈들은, 전술한 방법 예에 따른 분할을 통해서 획득될 수 있다. 예를 들어, 기능 모듈들은 다양한 기능에 대응하는 분할을 통해서 획득될 수도 있고, 혹은 2 이상의 기능들이 하나의 처리 모듈에 통합될 수도 있다. 통합 모듈은 하드웨어의 형태로 구현될 수도 있고, 소프트웨어 기능 모듈의 형태로 구현될 수도 있다. 본 발명의 이 실시예에서, 모듈 분할은 예시적인 것으로, 단지 논리적 기능 분할이라는 점에 주의해야 한다. 실제 구현에서는 다른 분할 방식이 사용될 수도 있다.
구현에 관한 전술한 설명으로부터, 당업자는, 편리하고 간단한 설명을 위해서 설명을 위한 예로서 전술한 기능 모듈들을 분할하는 것이 취해졌다는 것을 이해할 수 있을 것이다. 실제 응용에서, 전술한 기능은 서로 다른 모듈로 할당될 수 있고, 요구 사항에 따라 구현될 수 있으며, 즉, 장치의 내부 구조는 서로 다른 기능 모듈로 분할되어서 전술한 기능의 전부 또는 일부를 구현할 수도 있다. 전술한 시스템, 장치 및 유닛에 대한 자세한 작업 공정에 대해서는, 전술한 방법 실시예의 해당 공정을 참조하며, 여기서는 다시 설명하지 않는다.
본 출원의 실시예에서 기능 유닛들은 하나의 처리 유닛으로 통합될 수도 있고, 혹은 각각의 유닛은 물리적으로 단독으로 존재할 수도 있으며, 2 이상의 유닛이 하나의 유닛으로 통합될 수도 있다. 통합 유닛은 하드웨어의 형태로 구현될 수도 있고 혹은 소프트웨어 기능 유닛의 형태로 구현될 수도 있다.
통합 유닛이 소프트웨어 기능 유닛의 형태로 구현되어 있고, 독립적인 제품으로 팔리거나 사용되면, 통합 유닛은 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 이러한 이해에 기초해서, 본 발명의 기술적 솔루션, 또는 종래의 기술에 기여하는 부분, 또는 기술적 솔루션의 전부 또는 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 저장 매체에 저장되고, 컴퓨터 장치(개인용 컴퓨터, 서버 또는 네트워크 장치일 수 있음)가 본 출원의 실시예에서 설명된 방법의 단계의 전부 또는 일부를 수행하도록 지시하는 여러 명령어를 포함한다. 전술한 저장 매체는 플래시 메모리, 이동식 하드 디스크, 판독 전용 메모리, 랜덤 액세스 메모리, 자기 디스크 또는 광 디스크와 같은 프로그램 코드를 저장할 수 있는 모든 매체를 포함한다.
전술한 설명은 본 출원의 특정한 구현일 뿐, 본 출원의 범주를 한정하는 것은 아니다. 본 출원에 공개된 기술적 범주 내의 모든 변형 또는 대체는 본 출원의 범주에 속한다. 따라서 본 출원의 범주는 청구 범위의 범주에 따른다.

Claims (22)

  1. 보안 요소(SE)를 포함하는 전자 장치에 적용 가능한 보안 서비스 삭제 방법으로서,
    상기 전자 장치에 의해, 데이터를 소거(wipe)하거나 공장 초기화를 수행하는 명령어를 수신하고, 상기 명령어에 따라 제 1 식별자를 설정하는 단계와,
    상기 전자 장치를 종료하거나 재시작하는 단계와,
    상기 전자 장치에 의해, 상기 전자 장치가 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것이 검출되면, 상기 제 1 식별자를 판독하는 단계와,
    상기 전자 장치에 의해, 상기 제 1 식별자가 설정된 경우, 서버에 제 1 요청을 송신하는 단계 - 상기 제 1 요청은 상기 SE에서 보안 서비스를 삭제할 것을 상기 서버에 요청하는 데 사용됨 - 와,
    상기 전자 장치에 의해, 상기 서버가 송신한 제 1 커맨드를 수신하는 단계 - 상기 제 1 커맨드는 상기 제 1 요청에 따라서 상기 전자 장치에게 상기 SE의 타깃 보안 서비스를 삭제할 것을 지시하도록 상기 서버에 의해 송신되는 커맨드이고, 상기 타깃 보안 서비스는 상기 SE에 설치된 보안 서비스 및 상기 서버에 저장된 삭제 가능한 보안 서비스의 리스트에 기초해서 상기 서버에 의해 결정됨 - 와,
    상기 전자 장치에 의해, 상기 제 1 커맨드에 따라서, 상기 타깃 보안 서비스에 대응하는 보안 요소 애플릿을 상기 SE에서 삭제하는 단계
    를 포함하는 보안 서비스 삭제 방법.
  2. 제 1 항에 있어서,
    상기 전자 장치에 의해, 상기 제 1 커맨드에 따라서, 상기 타깃 보안 서비스에 대응하는 보조 보안 도메인(supplementary security domain; SSD)를 상기 SE에서 삭제하는 단계
    를 더 포함하는 보안 서비스 삭제 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 식별자는 상기 전자 장치의 신뢰 실행 환경(trusted execution environment; TEE)에 저장되거나 혹은 상기 SE에 저장되는
    보안 서비스 삭제 방법.
  4. 제 3 항에 있어서,
    상기 제 1 식별자는 상기 전자 장치의 상기 TEE의 제 1 영역에 저장되고,
    상기 제 1 영역은 상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역인
    보안 서비스 삭제 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 상기 전자 장치에 의해, 상기 전자 장치에서 상기 보안 요소 애플릿의 근거리 무선 통신(near field communication; NFC) 기능을 비활성화하는 단계
    를 더 포함하는 보안 서비스 삭제 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 상기 전자 장치에 의해, 제 2 식별자를 설정하는 단계와,
    상기 제 2 식별자가 설정되면, 상기 전자 장치의 상기 TEE에 있으면서 상기 SE를 관리하는 신뢰 애플리케이션(trusted application; TA)에 의해, 상기 SE에 대한 서비스 TA의 액세스를 거부하는 단계
    를 더 포함하는 보안 서비스 삭제 방법.
  7. 제 6 항에 있어서,
    상기 제 2 식별자는 상기 전자 장치의 상기 TEE의 제 2 영역에 저장되고,
    상기 제 2 영역은 상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역인
    보안 서비스 삭제 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 전자 장치가 상기 제 1 커맨드에 따라서 상기 SE에서 상기 타깃 보안 서비스에 대응하는 상기 SSD 또는 상기 보안 요소 애플릿을 삭제한 후에,
    상기 전자 장치에 의해, 상기 제 2 식별자를 소거하는 단계
    를 더 포함하는 보안 서비스 삭제 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 전자 장치에 의해, 상기 SE에 설치된 상기 보안 서비스에 대응하는 상기 SSD 및 상기 설치된 보안 서비스에 대응하는 상기 SSD에 설치된 상기 보안 요소 애플릿을 상기 서버에 보고하는 단계
    를 더 포함하는 보안 서비스 삭제 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 전자 장치가 상기 제 1 커맨드에 따라서 상기 타깃 보안 서비스에 대응하는 상기 SSD 또는 상기 보안 요소 애플릿을 삭제한 후에,
    상기 전자 장치에 의해, 상기 제 1 식별자를 소거하는 단계
    를 더 포함하는 보안 서비스 삭제 방법.
  11. 프로세서, 메모리 및 터치스크린을 포함하는 전자 장치로서,
    상기 메모리 및 상기 터치스크린은 상기 프로세서에 연결되고,
    상기 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되며,
    상기 컴퓨터 프로그램 코드는 컴퓨터 명령어를 포함하고,
    상기 프로세서는 상기 메모리에서 상기 컴퓨터 명령어를 판독할 때, 상기 전자 장치로 하여금 동작을 수행하게 하며, 상기 동작은,
    데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하고, 상기 명령어에 따라 제 1 식별자를 설정하는 것과,
    상기 전자 장치를 종료하거나 재시작하는 것과,
    상기 전자 장치가 전원이 켜져 있는 것 혹은 네트워크에 접속되어 있는 것이 검출되면, 상기 제 1 식별자를 판독하는 것과,
    상기 제 1 식별자가 설정된 경우, 서버에 제 1 요청을 송신하는 것 - 상기 제 1 요청은 상기 SE에서 보안 서비스를 삭제할 것을 상기 서버에 요청하는 데 사용됨 - 과,
    상기 서버에 의해 송신된 제 1 커맨드를 수신하는 것 - 상기 제 1 커맨드는 상기 제 1 요청에 따라서 상기 전자 장치에게 상기 SE의 타깃 보안 서비스를 삭제할 것을 지시하도록 상기 서버에 의해 송신되는 커맨드이고, 상기 타깃 보안 서비스는 상기 SE에 설치된 보안 서비스 및 상기 서버에 저장된 삭제 가능한 보안 서비스의 리스트에 기초해서 상기 서버에 의해 결정됨 - 과,
    상기 제 1 커맨드에 따라서, 상기 타깃 보안 서비스에 대응하는 보안 요소 애플릿을 상기 SE에서 삭제하는 것
    을 포함하는,
    전자 장치.
  12. 제 11 항에 있어서,
    상기 동작은,
    상기 제 1 커맨드에 따라서, 상기 타깃 보안 서비스에 대응하는 SSD를 상기 SE에서 삭제하는 것
    을 더 포함하는
    전자 장치.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 제 1 식별자는 상기 전자 장치의 신뢰 실행 환경(TEE)에 저장되거나 혹은 상기 SE에 저장되는
    전자 장치.
  14. 제 13 항에 있어서,
    상기 제 1 식별자는 상기 전자 장치의 상기 TEE의 제 1 영역에 저장되고,
    상기 제 1 영역은 상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역인
    전자 장치.
  15. 제 11 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 동작은,
    상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 상기 전자 장치에서 상기 보안 요소 애플릿의 근거리 무선 통신(NFC) 기능을 비활성화하는 것
    을 더 포함하는
    전자 장치.
  16. 제 11 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 동작은,
    상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행하는 명령어를 수신하면, 제 2 식별자를 설정하는 것과,
    상기 제 2 식별자가 설정되면, 상기 전자 장치의 상기 TEE에 있으면서 상기 SE를 관리하는 신뢰 애플리케이션(TA)에 의해, 상기 SE에 대한 서비스 TA의 액세스를 거부하는 것
    을 더 포함하는
    전자 장치.
  17. 제 16 항에 있어서,
    상기 제 2 식별자는 상기 전자 장치의 상기 TEE의 제 2 영역에 저장되고,
    상기 제 2 영역은 상기 전자 장치가 데이터를 소거하거나 공장 초기화를 수행한 이후에도 삭제되지 않는 영역인
    전자 장치.
  18. 제 16 항 또는 제 17 항에 있어서,
    상기 제 1 커맨드에 따라서 상기 타깃 보안 서비스에 대응하는 상기 SSD 또는 상기 보안 요소 애플릿을 삭제한 후에, 상기 전자 장치는 상기 제 2 식별자를 소거하는
    전자 장치.
  19. 제 11 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 SE에 설치된 상기 보안 서비스에 대응하는 상기 SSD 및 상기 설치된 보안 서비스에 대응하는 상기 SSD에 설치된 상기 보안 요소 애플릿은 상기 서버에 보고되는
    전자 장치.
  20. 제 11 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 제 1 커맨드에 따라서 상기 타깃 보안 서비스에 대응하는 상기 SSD 또는 상기 보안 요소 애플릿을 삭제한 후에, 상기 전자 장치는 상기 제 1 식별자를 소거하는
    전자 장치.
  21. 컴퓨터 명령어를 포함하는 컴퓨터 저장 매체로서,
    상기 컴퓨터 명령어는 단말기에서 실행될 때, 상기 단말기로 하여금 제 1 항 내지 제 10 항 중 어느 한 항에 따른 보안 서비스 삭제 방법을 수행하게 하는
    컴퓨터 저장 매체.
  22. 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은, 컴퓨터에서 실행될 때, 상기 컴퓨터로 하여금 제 1 항 내지 제 10 항 중 어느 한 항에 따른 보안 서비스 삭제 방법을 수행하게 하는
    컴퓨터 프로그램 제품.
KR1020217007149A 2018-11-14 2019-11-13 보안 서비스 삭제 방법 및 전자 장치 KR102503341B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201811352889.4 2018-11-14
CN201811352889 2018-11-14
CN201811625740.9A CN111191213B (zh) 2018-11-14 2018-12-28 一种删除安全业务的方法及电子设备
CN201811625740.9 2018-12-28
PCT/CN2019/117822 WO2020098664A1 (zh) 2018-11-14 2019-11-13 一种删除安全业务的方法及电子设备

Publications (2)

Publication Number Publication Date
KR20210042953A true KR20210042953A (ko) 2021-04-20
KR102503341B1 KR102503341B1 (ko) 2023-02-23

Family

ID=70707170

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217007149A KR102503341B1 (ko) 2018-11-14 2019-11-13 보안 서비스 삭제 방법 및 전자 장치

Country Status (5)

Country Link
US (1) US20210397518A1 (ko)
EP (1) EP3822835B1 (ko)
KR (1) KR102503341B1 (ko)
CN (2) CN111191213B (ko)
WO (1) WO2020098664A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071769A1 (ko) * 2022-09-30 2024-04-04 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112087303B (zh) * 2020-09-15 2023-04-28 炬星科技(深圳)有限公司 一种证书预置和签发方法、机器人及服务端
CN112328428B (zh) * 2020-11-03 2023-12-19 厦门亿联网络技术股份有限公司 一种嵌入式设备恢复出厂配置的方法、系统和嵌入式设备
CN112462661B (zh) * 2020-11-27 2021-11-16 星控物联科技(山东)有限公司 工业数据采集控制器及其控制方法
CN112560082B (zh) * 2020-12-01 2023-09-08 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
CN112560116A (zh) * 2020-12-04 2021-03-26 Oppo(重庆)智能科技有限公司 一种功能控制方法、装置和存储介质
CN115017498B (zh) * 2021-11-19 2023-02-28 荣耀终端有限公司 小应用程序的操作方法和电子设备
CN115309766B (zh) * 2022-10-12 2023-03-24 北京奥星贝斯科技有限公司 一种数据库业务执行的方法及装置
CN115481385B (zh) * 2022-10-31 2023-03-31 麒麟软件有限公司 证书管理方法
CN115550913B (zh) * 2022-12-01 2023-02-24 北京紫光青藤微系统有限公司 用于控制nfc功能的方法及装置、电子设备、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
EP2590383A1 (en) * 2011-11-02 2013-05-08 Research In Motion Limited Mobile communications device providing secure element data management features and related methods
KR101448085B1 (ko) * 2012-11-28 2014-10-13 에스케이씨앤씨 주식회사 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459902A (zh) * 2007-12-13 2009-06-17 中兴通讯股份有限公司 一种移动支付的可信服务管理者系统及方法
EP2605202B1 (en) * 2011-12-15 2015-07-08 BlackBerry Limited Method and device for managing a secure element
EP3053081B1 (en) * 2013-09-30 2019-11-06 Google LLC Systems, methods, and computer program products for securely managing data on a secure element
CN103699420B (zh) * 2013-12-31 2017-01-04 海信集团有限公司 系统恢复方法和系统恢复装置
KR102288630B1 (ko) * 2014-07-28 2021-08-11 삼성전자 주식회사 전자장치의 카드 처리장치 및 방법
CN106031119B (zh) * 2014-08-13 2019-06-21 华为技术有限公司 一种安全域管理方法、装置及系统
FR3039738B1 (fr) * 2015-07-28 2018-06-22 Idemia France Procede de gestion d'un profil enregistre dans un element securise, et element securise correspondant
US20170357798A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Removal of credentials from an electronic device
EP3557835B1 (en) * 2017-01-13 2021-09-01 Huawei Technologies Co., Ltd. Authorization credential migration method, terminal device and service server
CN108780482B (zh) * 2017-06-06 2020-10-27 华为技术有限公司 管理安全装置中应用的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
EP2590383A1 (en) * 2011-11-02 2013-05-08 Research In Motion Limited Mobile communications device providing secure element data management features and related methods
KR101448085B1 (ko) * 2012-11-28 2014-10-13 에스케이씨앤씨 주식회사 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071769A1 (ko) * 2022-09-30 2024-04-04 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
EP3822835B1 (en) 2024-01-03
CN111191213B (zh) 2023-11-10
EP3822835A4 (en) 2021-11-10
CN111191213A (zh) 2020-05-22
EP3822835A1 (en) 2021-05-19
US20210397518A1 (en) 2021-12-23
CN113168461A (zh) 2021-07-23
WO2020098664A1 (zh) 2020-05-22
KR102503341B1 (ko) 2023-02-23

Similar Documents

Publication Publication Date Title
KR102503341B1 (ko) 보안 서비스 삭제 방법 및 전자 장치
US20210149578A1 (en) Data Restoration Method Used When Terminal Is Restored to Factory Settings, and Terminal
CN113722058B (zh) 一种资源调用方法及电子设备
WO2020015259A1 (zh) 一种数据备份方法及终端
CN114553814B (zh) 处理推送消息的方法和装置
CN113408016B (zh) 保存密文的方法和装置
CN113704205B (zh) 日志存储的方法、芯片、电子设备和可读存储介质
CN113568634B (zh) 应用优化的处理方法及处理装置
EP4181003A1 (en) Permission management method and terminal device
US20240095000A1 (en) Plug-In Installation Method, Apparatus, and Storage Medium
CN110752929B (zh) 应用程序的处理方法及相关产品
CN114546969A (zh) 一种文件共享方法、装置及电子设备
CN115017498B (zh) 小应用程序的操作方法和电子设备
CN112966297B (zh) 数据保护方法、系统、介质及电子设备
CN113467821A (zh) 应用程序的修复方法、装置、设备及可读存储介质
RU2809740C2 (ru) Способ обработки файла, хранящегося во внешней памяти
WO2024022310A1 (zh) 一种设备安全处理方法及电子设备
WO2023072206A1 (zh) 密钥迁移方法及相关设备
CN117668863A (zh) 一种数据保护方法及电子设备
CN114117458A (zh) 密钥使用方法及相关产品
CN114637441A (zh) 空间管理的方法、装置、电子设备和可读存储介质
CN115495716A (zh) 一种本地鉴权方法和电子设备
CN115202559A (zh) 权限管理方法及相关设备
CN116560535A (zh) 应用组件管理方法及相关设备
CN118041777A (zh) 一种设备替换的配置方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant