KR20240028895A - 애플릿의 비접촉 통신 제어 방법 및 장치 - Google Patents
애플릿의 비접촉 통신 제어 방법 및 장치 Download PDFInfo
- Publication number
- KR20240028895A KR20240028895A KR1020220130518A KR20220130518A KR20240028895A KR 20240028895 A KR20240028895 A KR 20240028895A KR 1020220130518 A KR1020220130518 A KR 1020220130518A KR 20220130518 A KR20220130518 A KR 20220130518A KR 20240028895 A KR20240028895 A KR 20240028895A
- Authority
- KR
- South Korea
- Prior art keywords
- applet
- electronic device
- contact communication
- security area
- time
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 193
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004913 activation Effects 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 10
- 230000003213 activating effect Effects 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims description 45
- 230000008569 process Effects 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 20
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000013528 artificial neural network Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000000638 stimulation Effects 0.000 description 3
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003155 kinesthetic effect Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 235000001892 vitamin D2 Nutrition 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
애플릿의 비접촉 통신 제어 방법은 인증서 검증 결과에 기초하여 전자 장치의 상태 정보를 저장하는 동작; 상태 정보에 기초하여 전자 장치가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상태 정보(154)의 유효 여부를 판단하는 동작; 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시키는 동작; 및 상태 정보(154)에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시키는 동작을 포함할 수 있다. 그 밖에 다양한 실시예가 가능하다.
Description
본 발명의 다양한 실시예들은 애플릿의 비접촉 통신 제어 방법 및 장치에 관한 것이다.
모바일에 탑재된 eSE(embedded Secure Element, 보안칩셋)는 높은 수준의 보안성을 인증 받는 칩셋일 수 있다. eSE 내에서 생성되거나 저장된 정보는 위변조 되지 않으며 외부로 노출되지 않을 수 있다. 나아가 eSE 내에 저장된 정보가 다른 저장소로 복제되지 않는 것을 보장할 수도 있다.
JavaCard OS는 국제 표준 Global Platform Card Specification(GPCS)를 따르며, eSE 내 애플릿(applet)이라 지칭되는 응용 프로그램이 동작할 수 있는 실행 환경을 제공할 수 있다. JavaCard OS는 가장 널리 사용되는 보안 칩셋의 운영 체제(OS) 중 하나일 수 있다.
eSE를 활용해 보안 서비스를 제공하고자 하는 서비스 제공자들은 애플릿을 개발하여 eSE에 설치함으로써 애플릿과 커맨드 및 응답을 송수신하여 필요한 동작을 eSE를 통하여 수행할 수 있다. 예를 들어, 애플릿은 Digital car key, home key(door lock), 신용/직불카드, 선불충전카드, 교통카드, 각종 디지털 화폐 또는 지갑 중 적어도 하나를 포함할 수 있다.
eSE에 커맨드 및 응답을 송수신하는 인터페이스로는 모바일 기기 내에 SPI(serial peripheral interface), I2C(inter-integrated circuit), SWP(single wire protocol)과 같이 물리적으로 연결된 유선 인터페이스(wired interface)를 사용하는 방식이 존재할 수 있다. 그리고 다른 방식으로는 eSE와 연결되어 있는 NFC(near field communication, 근거리 무선통신)칩에 다른 전자 장치의 태깅을 통하여 eSE가 커맨드를 수신하여 필요한 동작 수행 후, 응답을 NFC를 통해 전달하는 contactless interface 방식이 존재할 수 있다.
Contactless(CL) interface 방식은 애플릿을 eSE에 설치하는 경우, 설정 값에 따라 설치 초기부터 해당 애플릿의 CL 통신이 활성화(activate)되어 있을 수도 있다. 그러나 대부분의 경우 보안을 위하여 Global Platform 규격(규격 참조 번호: GPC_SPE_025)에서 정의하고 있는 CRS(Contactless Registry Service) 애플릿을 통하여, 필요시 특정 애플릿의 비접촉(CL)통신을 활성화/비활성화 시켜 사용할 수 있다.
도 1은 일 실시예에 따른 애플릿의 비접촉 통신 제어를 위한 프로세서 및 보안 영역을 설명하기 위한 블록도이다.
도 2는 일 실시예에 따른 프로세서와 보안 영역 간의 데이터 송수신을 통해 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 제2 유효 시간이 초과하거나 전자 장치가 제2 상태인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 특정 애플릿의 비접촉 통신 활성화 요청을 수신하는 경우, 해당 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 프로세서와 애플릿 사이의 통신이 유선인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 6 은 일 실시예에 따른 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
도 7은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 일 실시예에 따른 프로세서와 보안 영역 간의 데이터 송수신을 통해 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 제2 유효 시간이 초과하거나 전자 장치가 제2 상태인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 특정 애플릿의 비접촉 통신 활성화 요청을 수신하는 경우, 해당 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 프로세서와 애플릿 사이의 통신이 유선인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 6 은 일 실시예에 따른 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
도 7은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
본 명세서에서 개시되어 있는 특정한 구조적 또는 기능적 설명들은 단지 기술적 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 실제로 구현된 형태는 다양한 다른 모습을 가질 수 있으며 본 명세서에 설명된 실시예로만 한정되지 않는다.
제1 또는 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 이해되어야 한다. 예를 들어 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~간의"와 "바로~간의" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 동작, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 동작, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시예에 따른 애플릿의 비접촉 통신 제어를 위한 프로세서 및 보안 영역을 설명하기 위한 블록도이다.
eSE는 eSE 내에서 동 모바일 기기의 루팅 여부, 사용자 인증 여부, lock screen 해제 여부와 무관하게, 성공적으로 커맨드를 수신하기만 하면 커맨드에 대응하는 동작을 애플릿에서 수행할 수 있다. 이에 따라, 각 애플릿 자체적으로 중요한 커맨드에 대해서는 보안 통신을 적용하여 커맨드를 보낸 주체를 인증하도록 구현되거나, 유저 인증 여부 확인이 필요한 경우는 별도의 커맨드로 유저 인증 여부를 설정하도록 구현될 수 있다.
eSE는 다양한 종류의 보안 영역들 중 하나 수 있다. 보안 영역(150)은 설계상 무단 접근(access)으로부터 보호되고 제한된 적어도 하나의 애플리케이션을 실행할 수 있다. 일 실시예에 따른 프로세서(130)는 전자 장치 내의 보안 영역(150)에 중요 정보를 저장할 수 있다. 예를 들어, 보안 영역(150)은 보안 요소(secure element, SE), TEE(trusted execution environment), eSE(embedded secure element), SIM(subscriber identification module) 또는 eSIM(embedded subscriber identification module) 중 적어도 하나를 포함할 수 있다.
무선 통신의 경우, 특정 애플릿에 접근제어(access control)를 위하여 커맨드 송신자(예를 들어, 애플리케이션)의 식별자를 애플릿 설치 시점에 등록할 수 있다. 전자 장치에 설치된 운영체제(예를 들어, android OS)에서 해당 애플릿에 커맨드 전송 시 등록된 송신자인지를 확인하도록 구현될 수 있다. 하지만, 전자 장치(110)가 루팅된 경우 상기 경로를 우회할 수 있으므로, 임의의 애플리케이션들도 애플릿에 커맨드를 성공적으로 송신할 수 있다.
비접촉 무선 통신의 경우, 애플릿의 비접촉 통신이 활성화되어 있는 경우가 존재할 수 있다. 하지만 이 경우, 전자 장치(110)가 잠금 모드에서도, NFC를 통해 eSE와 정상 통신이 가능할 수 있다. 예를 들어, 애플릿에서 수신한 커맨드의 인증을 별도로 수행하지 않는다면, 전자 장치(110)의 잠금 상태에서 NFC를 통한 애플릿의 동작이 수행될 수 있다. 예를 들어, 금액이 충전된 선불카드 애플릿이 설치되어 있는 전자 장치(110)를 사용자가 분실한 경우, 전자 장치(110)의 잠금 해제 없이 리더기에 전자 장치(110)를 태깅하여 결제할 수 있다. 예를 들어, digital key 애플릿이 발급되어 있는 전자 장치(110)의 경우도 전자 장치(110)의 상태와 무관하게 리더기에 전자 장치(110)를 태깅하여 문을 열 수 있다.
애플릿에서 커맨드 확인이나 사용자 인증 프로세스를 실행하고 있지 않다면, 전자 장치(110)가 루팅된 경우라도 보안 영역(150)(예, eSE)에 포함된 애플릿은 정상적으로 동작할 수 있다. 또한, 커맨드를 전송하기 전에 별도의 루팅 탐지나 루팅 체크를 하고 있지 않다면, 전자 장치(110)가 루팅된 경우라도 보안 영역(150)(예, eSE)에 포함된 애플릿은 정상적으로 동작할 수 있다. 그리고 정상 전자 장치(110)에 포함된 보안 영역(150)(예, eSE)을 탈착(decap/detach)하여 루팅 전자 장치에 탑재하거나 테스트 보드에 탑재하는 경우에도 애플릿은 정상 동작할 수 있다. 만약 애플릿의 비접촉 통신이 활성화되어 있는 경우, 비접촉 통신도 여전히 가능할 수 있다.
보안 영역(150)(예, eSE)을 활용하는 애플릿은 높은 수준의 보안을 요구하는 서비스를 제공하는 경우가 많을 수 있다. 따라서, 애플릿의 기능이 검증되지 않은 커맨드나 상태 정보에 기초하여 실행될 경우, 보안 영역과 관련된 심각한 보안 사고를 초래될 수 있다. 예를 들어, 오프라인 CBDC(central bank digital currency)지갑 애플릿, 교통카드 애플릿, 선불충전카드 애플릿 및/또는 각종 Digital key 애플릿이 발급되어 있는 보안 영역(150)(예, eSE)을 탈착하여, 다른 전자 장치에 연결하면 지갑의 CBDC가 이전, 선불충전금액 이전 및/또는 digital key 사용이 가능할 수 있다.
이하에서는 보안 영역(150) 내에서 전자 장치(110)의 상태 정보 또는 사용자 인증 여부 중 적어도 하나에 기초하여 애플릿의 비접촉 통신 활성화 여부를 결정하는 실시예가 구체적으로 설명된다.
도 1에서는 전자 장치(110), 사용자 인증 요청(120), 프로세서(130), 인증 처리 모듈(131), Attestation 모듈(132), 인증서(133), 암호화 토큰(140), 보안 영역(150), 체커(checker) 모듈(151), 비접촉 통신 활성화 대상 애플릿 정보(152), 타이머(153), 상태 정보(154), 비접촉 통신 관리 모듈(155), 애플릿1(156), 애플릿2(157), 애플릿3(158) 및 NFC(170)가 도시되어 있다.
도 1에 도시된 모듈들은 하나의 예시일 뿐 서로 병합되어 구현되거나 더 많은 모듈로 구현될 수 있는 등 구현의 형태에 제한이 없을 수 있다.
일 실시예에 따른 프로세서(130)는 도 7에 도시된 프로세서(720)일 수 있다. 일 실시예에 따른 프로세서(130)는 중앙 처리 장치 또는 애플리케이션 프로세서(Application Processor) 중 적어도 하나일 수 있다.
일 실시예에 따른 인증 처리 모듈(131), Attestation 모듈(132), 체커(checker) 모듈(151) 또는 비접촉 통신 관리 모듈(155) 중 적어도 하나는 소프트웨어 모듈일 수 있다. 일 실시예에 따른 프로세서(130) 또는 보안 영역(150) 중 적어도 하나는 하드웨어 모듈일 수 있으나 제한은 없다.
일 실시예에 따른 인증 처리 모듈(131)은 사용자 인증을 처리하기 위한 모듈일 수 있다. 일 실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 사용자 인증 기반 잠금 화면 해제 프로세스를 처리할 수 있다. 일실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 애플리케이션의 요청에 기반한 사용자 인증 프로세스를 처리할 수 있다. 사용자 인증 프로세스는 사용자 인증을 위해 필요한 동작을 포함할 수 있다. 예를 들어, 사용자 인증 프로세스는 사용자에게 보내는 인증 요청, 사용자가 입력한 인증 정보 수신, 인증 정보 확인, 사용자 인증 결과 전송 중 적어도 하나의 동작을 포함할 수 있다. 사용자 인증 프로세스를 통해 프로세서(130)는 인증 정보를 생성할 수 있다. 일 실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 사용자 인증 요청을 전송할 수 있다. 일 실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 애플리케이션으로부터 수신한 사용자 인증 여부에 기초하여, 사용자 인증 프로세스의 이후 절차를 처리할 수도 있다. 본 개시의 사용자 인증은 사용자 본인을 인증하기 위한 여러 수단을 포함할 수 있다. 예를 들어, 사용자 인증 방법은 Pin 인증, Pattern 인증, Password 인증 또는 생체 인증 중 적어도 하나를 포함할 수 있으나 그 종류에 제한은 없다.
일 실시예에 따른 증명(Attestation) 모듈(132)은 전자 장치(110)의 상태 정보(154)를 증명하기 위한 모듈일 수 있다. 상태 정보(154)는 전자 장치(110)의 상태와 관련된 정보를 의미할 수 있다. 상태 정보(154)는 전자 장치의 루팅 여부, 잠금(lock) 모드 여부 또는 개발자 모드 여부 중 적어도 하나에 관련된 정보를 포함할 수 있다. 루팅(rooting)은 전자 장치에서 구동되는 운영 체제 상에서 최상위 권한(루트 권한)을 얻음으로써 해당 전자 장치의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위를 의미할 수 있다. 잠금 모드는 전자 장치가 잠금된 상태를 의미할 수 있다. 따라서 사용자는 사용자 인증을 통해 잠금 모드를 해제할 수 있다. 사용자는 전자 장치의 잠금 모드를 해제해야 전자 장치의 특정 기능을 사용할 수 있다. 개발자 모드는 전자 장치를 이용하여 애플리케이션을 개발하거나 일반 사용자들이 특정 기능을 조작하지 못하도록 제한한 설정들을 변경할 때 필요한 옵션일 수 있다.
일 실시예에 따른 보안 영역(150)은 암호화 토큰(예, Nonce)(140)을 인증 처리 모듈(131)에 전송할 수 있다. 인증 처리 모듈(131)은 암호화 토큰(140)을 수신하여 Attestation 모듈(132)에 전송할 수 있다. 예를 들어, 인증 처리 모듈(131)은 암호화 토큰(140)에 대한 서명 요청을 Attestation 모듈(132)에 전송할 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 attestation key를 이용하여 인증서(133)를 발급할 수 있다. 인증서(133)는 암호화 토큰(140), 인증 정보 또는 상태 정보 중 적어도 하나를 포함할 수 있다. Root CA (certificate authority)인증서로부터 인증서 체인 검증을 통해 인증서(133)의 유효성(Validity)이 검증될 수 있다. 암호화 토큰(140)은 임의로 생성되는 암호화 토큰일 수 있다. 예를 들어, 암호화 토큰은 nonce일 수 있다. 인증 정보는 사용자 인증과 관련된 정보를 포함할 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 attestation key를 이용하여 서명 데이터(Signed Data)를 생성할 수도 있다. 서명 데이터는 디지털로 서명된 데이터를 의미할 수 있다. 서명 데이터는 암호화 토큰(140), 인증 정보 또는 상태 정보 중 적어도 하나를 포함할 수 있다. 서명 데이터는 예를 들어, 서명 데이터는 PKCS#7 SignedData 포맷일 수 있다. Root CA 인증서로부터 인증서 체인 검증을 통해 서명 데이터의 이 검증될 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 인증 처리 모듈(131)로 서명 데이터를 전송할 수 있다. 그리고 인증 처리 모듈(131)은 서명 데이터를 체커 모듈(151)로 전송할 수 있다.
본 명세서에서 Attestation 모듈(132)이 생성하는 데이터는 인증서(133) 또는 서명 데이터 중 적어도 하나일 수 있으며, 본 개시는 이에 제한되지 않는다.
일 실시예에서, 프로세서(130)와 보안 영역(150)은 유선 인터페이스(wired interface)를 통해 연결될 수 있다. 유선 인터페이스는 애플리케이션 또는 프레임워크(framework)가 보안 영역(150)과 통신할 때 사용되는 인터페이스일 수 있다.
일 실시예에서, 보안 영역(150)은 전자 장치에 포함된 보안 칩일 수 있다. 보안 영역(150)에 대한 상세한 설명은 전술한 바 있으므로 구체적인 설명은 생략하도록 한다.
일 실시예에서, 체커 모듈(151)은 전자 장치(110)의 상태 정보를 검증, 저장 또는 관리하는 모듈일 수 있다. 체커 모듈(151)은 보안 영역(150)에 미리 설치된 모듈일 수 있다. 또한 변조 불가능한 영역에 Root CA 인증서가 포함될 수 있다. 일 실시예에서 보안 영역(150)에 포함된 메모리에 Root CA 인증서가 저장(또는, 설치)될 수 있다. 예를 들어, 체커 모듈(151)은 보안 영역(150)에 포함된 메모리에 저장된 Root CA 인증서를 실행, 판독(read) 및/또는 로드(load)할 수 있다. 예를 들어, 체커 모듈(151)은 소프트웨어 모듈로서, 보안 영역(150)에 포함된 메모리에 설치된 애플릿일 수 있다. 체커 모듈(151)은 비접촉 통신 활성화 대상 애플릿 정보(152), 타이머(153) 또는 상태 정보(154) 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 비접촉 통신 활성화 대상 애플릿 정보(152)는 비접촉 통신 활성화가 필요한 애플릿 목록을 포함할 수 있다. 일 실시예에서, 애플릿 목록은 보안 영역(150)에 포함된 메모리에 저장될 수 있다. 일 실시예에서, 애플릿 목록은 메모리에서 수정(예, 추가, 변경, 삭제)될 수 있다. 예를 들어, 애플릿 목록은 메모리에서 체커 모듈(151)에 대응하는 영역에 저장될 수 있다. 또한, 애플릿 목록은 해당 영역에서 수정될 수 있다. 따라서, 보안 영역(150)은 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 비접촉 통신을 활성화시킬 적어도 하나의 애플릿을 결정할 수 있다.
일 실시예에서, 타이머(153)는 유효 시간 초과 여부를 판단하기 위한 기능일 수 있다. 체커 모듈(151)은 타이머(153)를 이용하여 상태 정보의 유효 시간 초과 여부를 판단할 수 있다. 예를 들어, 체커 모듈(151)은 타이머(153)를 이용하여 암호화 토큰(140)을 전송한 시간으로부터 일정 시간을 초과하였는지 여부를 판단할 수 있다. 다른 예를 들어, 체커 모듈(151)은 타이머(153)를 이용하여 인증서가 검증되고 상태 정보가 업데이트된 시간으로부터 일정 시간이 초과되었는지 여부를 판단할 수 있다.
일 실시예에서, 상태 정보(154)는 전자 장치(110)의 상태와 관련된 정보를 의미할 수 있다. 상태 정보의 구체적인 설명은 전술한 바 있으므로, 구체적인 설명은 생략하도록 한다. 도 1에 도시된 바와 같이 보안 영역(150)에 저장된 상태 정보(154)는 인증서(133)에 포함된 상태 정보 중에서 검증이 완료된 상태 정보를 포함할 수 있다. 예를 들어, 보안 영역(150)은 Root CA 인증서를 이용하여 인증서(133)를 검증할 수 있다. 보안 영역(150)은 검증이 완료된 인증서(133)에 포함된 상태 정보를 저장할 수 있다.
일 실시예에서, 비접촉 통신 관리 모듈(155)은 보안 영역(150)에 설치되어 있는 애플릿의 비접촉 통신을 관리하는 모듈일 수 있다. 비접촉 통신 관리 모듈(155)은 global platform card specification 국제표준에서 정의된 모듈일 수 있다. 보안 영역(150)은 비접촉 통신 관리 모듈(155)을 이용하여 애플릿의 비접촉 통신을 활성화 또는 비활성화시킬 수 있다.
일 실시예에서, 애플릿은 보안 영역(150)에서 동작 가능한 애플리케이션을 모두 포함할 수 있다. 예를 들어, 애플릿은 보안 요소(SE)에 포함된 애플릿일 수 있다. 다른 예를 들어, 애플릿은 TEE에 포함된 신뢰할 수 있는 애플리케이션일 수도 있다. 도 1에서 도시된 애플릿들(예, 애플릿1(156), 애플릿2(157) 및 애플릿3(158))은 예시일 뿐이며, 일부 애플릿이 생략되거나 다른 애플릿이 더 추가될 수도 있다. 애플릿 사이의 통신은 SIO(shareable interface object)를 통해 수행될 수 있다.
일 실시예에서, NFC(170)는 근거리 무선 통신에 사용되는 칩일 수 있다. NFC(170)는 보안 영역(150)과 전기적으로 및/또는 작동적으로 연결될 수 있다. NFC(170)가 외부의 RF(Radio frequency) 방사에 반응하여 메시지를 수신하는 경우, NFC(170)는 메시지에 대응하는 커맨드를 보안 영역(150)에 전송할 수 있다. 그리고 NFC(170)는 보안 영역(150)으로부터 수신한 응답을 외부 전자 장치에 다시 전송할 수도 있다. 하지만 NFC(170)를 통해 통신하고자 하는 애플릿이 비접촉 통신 비활성화 상태인 경우, 보안 영역(150)은 NFC(170)에 에러 메시지를 전송할 수도 있다.
도 2는 일 실시예에 따른 프로세서와 보안 영역 간의 데이터 송수신을 통해 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
이하에서는 애플릿의 비접촉 통신 제어 방법이 구체적으로 설명된다.
애플릿의 비접촉 통신 제어를 시작하는 동작(예, 도 1에서의 사용자 인증 요청(120))은 다양할 수 있으며, 본 개시는 이에 제한되지 않는다. 사용자 인증 요청(120)은 인증 처리 모듈(131)로 전송될 수 있다.
일 실시예에 따른 사용자가 전자 장치의 잠금 모드를 해제한 경우, 자동으로 인증 처리 모듈(131)을 호출할 수 있다. 일실시예에 따른 전자 장치의 잠금 모드 해제 여부 신호를 수신한 애플리케이션이 인증 처리 모듈(131)을 호출할 수 있다. 일 실시예에 따른 상태 정보(154)가 제2 유효 시간을 초과한 경우, 보안 영역(150)은 프로세서(130)로 보안 영역(150)이 유효 시간 초과 신호를 전송할 수 있다. 이 경우, 인증 처리 모듈(151)이 호출되어 사용자에게 사용자 인증을 요청할 수 있다. 일 실시예에 따른 제2 유효 시간은 인증서가 검증되고 상태 정보가 업데이트된 시간으로부터 일정 시간 이내를 의미할 수 있다. 일실시예에 따른 비접촉 통신이 비활성화된 애플릿에 비접촉 통신이 시도될 경우, 프로세서(130)로 사용자 인증 요청 관련 신호를 전송할 수 있다. 이 경우, 인증 처리 모듈(131)이 호출되어 사용자에게 사용자 인증 요청을 하고, 인증 처리 모듈(131)이 사용자 인증 요청(120)을 수신할 수 있다. 일 실시예에 따른 비접촉 통신을 위하여 애플리케이션이 애플릿에 커맨드를 전송하는 경우, 체커 모듈(151)에 의하여 비접촉 통신 실패를 애플리케이션이 리턴 받을 수 있다. 이 경우, 사용자 인증 재시도를 위해 애플리케이션이 인증 처리 모듈(131)을 호출하여 사용자에게 사용자 인증 요청을 하고, 인증 처리 모듈(131)이 사용자 인증 요청(120)을 수신할 수 있다. 일 실시예에 따른 체커 모듈(151)에 의한 비접촉 통신 실패가 상태 정보의 제2 유효 시간 초과인 경우, 인증 처리 모듈(131)이 호출되어 사용자에게 사용자 인증 요청을 하고, 인증 처리 모듈(131)이 사용자 인증 요청(120)을 수신할 수 있다. 일실시예에 따른 체커 모듈(151)에 의한 비접촉 통신 실패가 상태 정보의 이상이 원인인 경우, 사용자 인증 요청이 생략될 수도 있다.
일 실시예에 따른 프로세서(130)는 동작(210)에서, 암호화 토큰을 요청할 수 있다. 보안 영역(150)은 암호화 토큰 요청에 대응하여, 동작 (230)에서, 프로세서(130)(또는 인증 처리 모듈(131))에 암호화 토큰을 전송할 수 있다. 보안 영역(150)은 암호화 토큰을 전송한 시간을 기록할 수 있다. 보안 영역(150)은 암호화 토큰을 인증 처리 모듈(131)에 전송한 시간에 기초하여 제1 유효 시간 도과 여부를 판단할 수 있다. 그 이유는 보안 영역(150)이 암호화 토큰을 전송한 시간으로부터 일정 시간을 초과하는지 여부를 판단할 필요가 존재할 수 있기 때문일 수 있다.
일 실시예에 따른 프로세서(130)(또는 인증 처리 모듈(131))은 수신한 암호화 토큰에 기초하여 인증서를 생성할 수 있다. 인증 처리 모듈(131)은 이미 생성된 키 값이 없는 경우, 키 쌍(예, ECC(Elliptic Curve Cryptography) 또는 RSA(Rivest-Shamir-Adleman) 키 쌍)을 생성할 수 있다. 그리고 인증 처리 모듈(131)은 키와 암호화 토큰을 Attestation 모듈(132)에 전송하여 해당 키에 대응하는 인증서를 요청할 수 있다.
일 실시예에 따른 프로세서(130)는 동작(211)에서, 암호화 토큰, 인증 정보 또는 상태 정보 중 적어도 하나를 포함하는 인증서(133)를 생성할 수 있다. 예를 들어, Attestation 모듈(132)은 인증서(133)를 생성할 수 있다. 그리고 Attestation 모듈(132)은 생성된 인증서(133)를 인증 처리 모듈(131)에 전송할 수 있다. 일 실시예에 따른 프로세서(130)는 동작(211)에서, 암호화 토큰, 인증 정보 또는 상태 정보 중 적어도 하나를 포함하는 서명 데이터를 생성할 수도 있다.
일 실시예에 따른 인증 처리 모듈(131)은 Attestation 모듈(132)로부터 인증서(133)를 수신할 수 있다. 일 실시예에 따른 인증 처리 모듈(131)은 Attestation 모듈(132)로부터 서명 데이터터를 수신할 수 있다.
일 실시예에 따른 프로세서(130)는 동작(212)에서, 인증서(133)를 보안 영역(150)에 전송할 수 있다. 예를 들어, 인증 처리 모듈(131)은 인증서(133)를 체커 모듈(151)에 전송할 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 attestation key를 이용하여 서명 데이터(Signed Data)를 생성할 수도 있다. 일 실시예에 따른 Attestation 모듈(132)은 인증 처리 모듈(131)로 서명 데이터를 전송할 수 있다. 그리고 인증 처리 모듈(131)은 서명 데이터를 체커 모듈(151)로 전송할 수 있다. 일 실시예에 따른 프로세서(130)는 동작(212)에서, 서명 데이터를 보안 영역(150)에 전송할 수도 있다.
일 실시예에 따른 보안 영역(150)은, 동작(231)에서, 제1 유효 시간에 기초하여 암호화 토큰의 유효 여부를 판단할 수 있다. 제1 유효 시간은 암호화 토큰의 유효 여부를 판단하기 위한 제한 시간일 수 있다. 제1 유효 시간은 암호화 토큰을 보안 영역(150)이 프로세서(130)에 전송한 시간으로부터 일정 시간 이내를 의미할 수 있다. 따라서 보안 영역(150)이 암호화 토큰을 프로세서(130)에 전송하고 다시 수신한 시간이 제1 유효 시간 이내이면, 해당 암호화 토큰은 유효할 수 있다. 반대로, 제1 유효 시간 초과인 경우 해당 암호화 토큰은 유효하지 않을 수 있다.
일 실시예에 따른 보안 영역(150)은 암호화 토큰을 수신한 시간이 제1 유효 시간을 초과한 경우, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
일 실시예에 따른 보안 영역(150)은 암호화 토큰을 수신한 시간이 제1 유효 시간 이내인 경우, 동작(232)를 수행할 수 있다. 보안 영역(150)은 암호화 토큰을 수신한 시간이 제1 유효 시간 이내인 경우, 동작(232)에서, 인증서를 검증할 수 있다.
일 실시예에 따른 보안 영역(150)은 Root CA 인증서를 이용하여 인증서를 검증(232)할 수 있다. 인증서 검증에 실패하여 인증서가 비정상이라고 판단된 경우, 보안 영역(150)은, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 일 실시예에 따른 인증서 검증에 성공하여 인증서가 정상이라고 판단된 경우, 보안 영역(150)은, 동작(233)에서, 인증서에 포함된 단말의 상태 정보를 저장할 수 있다.
일 실시예에 따른 보안 영역(150)은 Root CA 인증서를 이용하여 서명 데이터를 검증할 수도 있다. 서명 데이터 검증에 실패하여 서명 데이터가 비정상이라고 판단된 경우, 보안 영역(150)은, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 일 실시예에 따른 서명 데이터 검증에 성공하여 서명 데이터가 정상이라고 판단된 경우, 보안 영역(150)은, 동작(233)에서, 서명 데이터에 포함된 단말의 상태 정보를 저장할 수 있다.
일 실시예에 따른 보안 영역(150)은, 동작(234)에서, 상태 정보에 기초하여 전자 장치의 상태를 판단할 수 있다. 일 실시예에 따른 상태 정보에 기초하여 전자 장치가 제1 상태로 결정된 경우, 보안 영역(150)은 동작(235)에서, 제2 유효 시간에 기초하여 상태 정보의 유효 여부를 판단할 수 있다. 일 실시예에 따른 상태 정보에 기초하여 전자 장치가 제2 상태로 결정된 경우, 보안 영역(150)은, 동작(247)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 제1 상태는 전자 장치의 상태가 정상으로서, 애플릿의 비접촉 통신을 활성화시켜도 보안상 문제가 없는 상태를 의미할 수 있다. 제2 상태는 전자 장치의 상태가 비정상으로서 애플릿의 비접촉 통신을 비활성화시킬 필요가 있는 상태를 의미할 수 있다. 제2 상태는 예를 들어, 전자 장치가 루팅된 상태, 보안 영역이 테스트 보드에 탑재된 상태 또는 전자 장치가 잠금 모드인 상태를 포함할 수 있으나 비접촉 통신을 비활성화시키는 것으로 정의된 상태라면 그 종류에 제한은 없다.
본 개시의 일 실시예에서는 보안 영역(150)이 상태 정보를 이용하여 전자 장치가 비정상(예, 제2 상태)라고 판단된 경우, 비접촉 통신이 활성화된 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 이를 통해, 분실된 전자 장치를 습득한 사람이 전자 장치의 보안 영역(150)을 탈착하여, 루팅된 전자 장치 또는 테스트 보드에 보안 영역(150)을 부착하여도 애플릿의 비접촉 통신이 비활성화될 수 있다. 따라서, 분실된 전자 장치를 습득한 사람이 애플릿의 기능을 무단으로 사용하는 것을 방지할 수 있다.
일 실시예에 따른 보안 영역(150)은, 동작 235에서, 제2 유효 시간에 기초하여 상태 정보의 유효 여부를 판단할 수 있다. 제2 유효 시간은 인증서가 검증되고 상태 정보가 업데이트된 시간으로부터 일정 시간 이내를 의미할 수 있다. 예를 들어, 제2 유효 시간이 5분인 경우, 상태 정보가 업데이트된 시간으로부터 5분 동안 해당 상태 정보는 유효할 수 있다.
일 실시예에 따른 제2 유효 시간은 일정 시간 동안 전자 장치의 잠금 모드가 해제되지 않아 저장하고 있던 전자 장치의 상태 정보가 만료될 경우, 비접촉 통신이 활성화된 애플릿의 비접촉 통신을 모두 비활성화시키기 위하여 사용될 수 있다. 이를 통해, 분실된 전자 장치를 습득한 사람이 전자 장치의 잠금 해제 없이 설치된 애플릿의 기능(예, 교통 카드, 차량용 디지털 키, 신분 증명)을 무단으로 사용하는 것을 방지할 수 있다.
일 실시예에 따른 상태 정보가 제2 유효 시간 이내여서 유효한 경우, 보안 영역(150)은 동작(236)에서, 애플릿의 비접촉 통신을 활성화할 수 있다. 상태 정보가 제2 유효 시간 이내인 경우, 보안 영역(150)은 상태 정보를 유효하다고 판단할 수 있다. 보안 영역(150)은 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 비접촉 통신을 활성화시킬 애플릿을 결정할 수 있다. 도 1을 참조하여 설명하면, 비접촉 통신 활성화 대상 애플릿 정보(152)에 포함된 애플릿이 애플릿1(156) 및 애플릿3(158)인 경우, 애플릿1(156) 및 애플릿3(158)의 비접촉 통신이 활성화될 수 있다.
일 실시예에 따른 제2 유효 시간이 초과된 경우, 보안 영역(150)은, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 제2 유효 시간이 초과된 경우, 보안 영역(150)은 상태 정보를 유효하지 않다고 판단할 수 있다.
일 실시예에 따른 제2 유효 시간이 초과된 경우, 보안 영역(150)은 재인증 요청 신호를 애플리케이션에 전송할 수 있다. 이 경우, 프로세서(130)는 사용자에게 사용자 재인증 요청을 할 수 있다. 일 실시예에 따른 보안 영역(150)은 애플리케이션에서 인증 시퀀스를 진행하여 생성된 인증서(133)를 수신할 수 있다. 인증 시퀀스는 인증서를 생성하기 위한 일련의 과정을 의미할 수 있다. 인증 시퀀스는 도 2의 동작(210), 동작(230), 동작(211) 및 동작(212)를 포함할 수 있다. 프로세서(130)는 사용자로부터 사용자 인증을 수신하여 도 2에 도시된 동작(210)부터 다시 수행할 수 있다.
전술한 동작의 순서는 예시일 뿐 동작의 순서가 바뀔 수도 있으며, 본 개시는 이에 제한되지 않는다.
본 개시에서 보안 영역(150)이 전자 장치(110)의 상태 정보 또는 사용자 인증 수행 여부에 기초하여 보안 영역에 설치된 애플릿의 서비스 제공 여부를 결정할 수 있다. 이를 통해, 전자 장치의 보안 영역(150)을 탈착하여 다른 장치(예, 테스트 보드 또는 루팅된 전자 장치)에 부착한 경우에도 보안 영역(150)에 설치된 애플릿의 동작을 막아 무작위적인 보안 공격으로부터 보안이 요구되는 애플릿의 서비스를 보호할 수 있다. 예를 들어, 사용자가 시스템 권한을 가지는 악성 애플리케이션을 전자 장치에 설치한 경우에도, 해당 애플리케이션이 전송한 커맨드에 반응하여 애플릿은 커맨드를 수행하지 않을 수 있다.
도 3은 일 실시예에 따른 제2 유효 시간이 초과하거나 전자 장치가 제2 상태인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
일 실시예에 따른 보안 영역(150)은 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
일 실시예에 따른 보안 영역(150)은 비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿의 비접촉 통신을 비활성화시키는 동작을 더 포함할 수 있다. 예를 들어, 보안 영역(150)에 포함된 비접촉 통신 관리 모듈(155)은 비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 이를 통해, 문제가 있는 상황에서 애플릿의 비접촉 통신이 비활성화되므로, 보안 영역(150) 내 서비스가 안전한 환경에서 동작할 수 있다. 일 실시예에 따른 비접촉 통신이 비활성화되는 애플릿은 비접촉 통신 활성화 대상 애플릿 정보(152)와 무관하게 비접촉 통신이 활성화된 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
예를 들어, 전자 장치의 잠금 모드가 일정 시간 동안 해제되고 있지 않으면, 특정 기능에 대응하는 애플릿(예, 교통 카드, 차량용 디지털 키, 가정용 디지털 키, CBDC 지갑)의 비접촉 통신이 비활성화될 수 있다.
일 실시예에서, 전자 장치가 루팅된 장치인 경우 또는 보안 영역(150)이 테스트 보드에 탑재된 경우, 상태 정보가 비정상이거나 제2 유효 시간이 만료될 수 있으므로, 보안 영역(150)은 특정 기능에 대응하는 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
도 3을 참조하여 설명하면, 비접촉 통신이 활성화된 애플릿은 애플릿1(156), 애플릿2(157) 및 애플릿3(158)일 수 있다. 하지만, 상태 정보에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 보안 영역(150)은 비접촉 통신이 활성화된 애플릿1(156), 애플릿2(157) 및 애플릿3(158)의 비접촉 통신을 비활성화시킬 수 있다.
도 4는 일 실시예에 따른 특정 애플릿의 비접촉 통신 활성화 요청을 수신하는 경우, 해당 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
일 실시예에 따른 애플릿의 비접촉 통신 활성화 요청은 해당 애플릿과 연결된 애플리케이션 또는 프레임워크에 의해 생성될 수 있다. 따라서, 애플리케이션 또는 프레임워크가 비접촉 통신 관리 모듈(155)에 커맨드를 전송하여 특정 애플릿의 비접촉 통신 활성화를 요청할 수도 있다.
일 실시예에 따른 보안 영역(150)은 적어도 하나의 애플릿의 비접촉 통신 활성화 요청을 수신할 수 있다. 예를 들어, 보안 영역(150)에 포함된 비접촉 통신 관리 모듈(155)은 적어도 하나의 애플릿의 비접촉 통신 활성화 요청을 수신할 수 있다.
일 실시예에 따른 보안 영역(150)은 상태 정보 및 제2 유효 시간에 기초하여 요청에 대응하는 애플릿의 비접촉 통신을 활성화할 수 있다. 일 실시예에 따른 비접촉 통신 관리 모듈(155)은 체커 모듈(151)에 전자 장치의 상태 정보를 요청하여 수신할 수 있다. 일 실시예에 따른 보안 영역(150)은 상태 정보에 기초한 전자 장치의 상태가 제1 상태이고, 상태 정보가 제2 유효 시간 이내인 경우, 해당 애플릿의 비접촉 통신을 활성화할 수 있다. 반대로, 전자 장치의 상태가 제2 상태이거나 또는 상태 정보가 제2 유효 시간을 초과한 경우, 보안 영역(150)은 해당 요청에 대응하여 에러 메시지를 애플리케이션 또는 프레임워크에 전송할 수 있다.
도 4를 참조하여 설명하면 애플릿2(157)와 연동된 애플리케이션(410)은 애플릿2(157)의 비접촉 통신 활성화 요청(430)을 비접촉 통신 관리 모듈(155)에 전송할 수 있다. 비접촉 통신 관리 모듈(155)은 전자 장치(110)의 상태 정보 및 상태 정보의 제2 유효 시간 초과 여부를 판단하기 위하여 체커 모듈(151)에 확인을 요청할 수 있다. 보안 영역(150)은 상태 정보에 기초한 전자 장치(110)의 상태가 제1 상태이고, 상태 정보가 제2 유효 시간 이내인 경우, 애플릿2(157)의 비접촉 통신을 활성화시킬 수 있다. 일 실시예에서, 전자 장치의 상태가 제2 상태이거나 또는 상태 정보가 제2 유효 시간을 초과한 경우, 보안 영역(150)은 애플릿2(157)와 연동된 애플리케이션(410)에 에러 메시지를 전송할 수 있다. 에러 메시지는 에러 종류에 기초하여 결정될 수 있고, 에러 종류에 관한 정보를 포함할 수 있다. 예를 들어, 에러 메시지는 전자 장치의 제2 상태, 제2 유효 시간 초과, 상태 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 프로세서(130)는 리턴되는 에러 메시지에 기초하여 사용자 인증 프로세스를 수행할 수 있다. 일 실시예에 따른 에러 메시지가 제2 유효 시간 초과에 의한 메시지인 경우, 프로세서(130)는 애플리케이션을 통해 사용자 인증을 사용자에게 다시 요청할 수 있다. 일실시예에 따른 에러 메시지가 전자 장치가 제2 상태인 경우의 메시지일 수 있다. 하지만 전자 장치의 상태 정보가 정상으로 업데이트되어 전자 장치의 상태가 제1 상태가 된 경우, 보안 영역(150)은 비접촉 통신 활성화 요청 대상인 애플릿의 비접촉 통신을 활성화시킬 수 있다.
이를 통해, 애플리케이션 또는 프레임워크로부터 특정 애플릿의 비접촉 통신 활성화 요청을 보안 영역(150)이 수신한 경우, 상태 정보 또는 제2 유효 시간 중 적어도 하나에 기초하여 해당 애플릿의 비접촉 통신을 활성화시킬지 여부를 보안 영역(150) 내에서 결정할 수 있어, 안전한 환경에서 애플릿의 서비스를 제공할 수 있다.
도 5는 일 실시예에 따른 프로세서와 애플릿 사이의 통신이 유선인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
일 실시예에 따른 프로세서(130)와 애플릿은 유선 인터페이스를 통해 통신할 수도 있다. 이 경우, 접근 제어는 운영 체제가 수행할 수 있다. 그러므로 전자 장치가 루팅된 경우, 접근 제어를 우회하여 보안 영역에 커맨드를 전송할 가능성이 존재할 수 있다. 예를 들어, 특정 애플릿에 접근할 수 있도록 허가되지 않은 애플리케이션도 애플릿에 커맨드를 전송할 수 있는 상황이 발생할 수 있다. 따라서, 전자 서명, 암호화 요청, 사용자 정보 설정, 사용자 정보 획득과 같은 보안성이 크게 요구되는 커맨드들을 허가 받지 않은 애플리케이션이 전송할 경우, 보안 사고가 초래될 수 있다.
따라서, 애플릿이 수신하는 복수의 커맨드들 중 보안성이 크게 요구되는 커맨드들에 대해서는 전자 장치의 상태 정보에 기초하여 커맨드에 대응하는 동작 수행을 결정할 필요가 존재할 수 있다.
그러므로 애플릿에 수신되는 커맨드의 수행 여부를 운영 체제가 결정하지 않고, 보안 영역(150)이 결정함으로써, 애플릿 서비스의 안정성이 높아질 수 있다.
이하에서는 애플릿이 수신되는 커맨드의 수행 여부를 보안 영역(150)이 결정하는 방법이 개시된다.
일 실시예에 따른 보안 영역(150)은 커맨드를 수신할 수 있다. 일 실시예에 따른 보안 영역(150)은 유선 인터페이스를 통하여 커맨드를 수신할 수 있다. 도 5를 참조하여 설명하면, 애플릿4와 연동된 애플리케이션(510)이 애플릿4(159)에 커맨드를 전송(530)할 수 있다.
일 실시예에 따른 보안 영역(150)은 커맨드의 종류에 기초하여 상태 정보를 판단할지 여부를 결정할 수 있다. 보안 영역(150)은 수신한 커맨드가 보안성이 크게 요구되는 커맨드로서, 전자 장치의 상태 정보를 확인할 필요가 있는 커맨드인지 여부를 판단할 수 있다. 커맨드가 전자 장치의 상태 정보를 확인할 필요가 있는 커맨드인 경우, 보안 영역(150)은 상태 정보를 확인할 수 있다. 반대로 커맨드가 전자 장치의 상태 정보를 확인할 필요가 없는 커맨드인 경우, 애플릿은 커맨드를 수행할 수 있다. 상태 정보 확인을 위하여 도 2에 도시된 동작231 내지 동작234 중 적어도 하나가 수행될 수 있다. 도 5를 참조하여 설명하면, 애플릿4(159)는 체커 모듈(151)에 상태 정보 확인(550) 요청을 전송할 수 있다. 체커 모듈(151)은 상태 정보(154)에 기초하여 전자 장치의 상태가 제1 상태인지 제2 상태인지 결정할 수 있다. 또한 체커 모듈(151)은 상태 정보의 제2 유효 시간 초과 여부를 판단할 수도 있다. 일 실시예에 따른 보안 영역(150)은 판단 결과에 기초하여 상태 정보 또는 제2 유효 시간 중 적어도 하나에 기초하여 애플릿의 커맨드 수행 여부를 결정할 수 있다. 따라서, 보안 영역(150)은 전자 장치의 상태가 제1 상태이고, 상태 정보가 제2 유효 시간 이내인 경우, 애플릿의 커맨드 수행을 결정할 수 있다. 이 경우, 애플릿은 수신된 커맨드를 수행할 수 있다. 예를 들어, 애플릿4(159)는 애플릿4와 연동된 애플리케이션(510)으로부터 수신한 커맨드를 수행할 수 있다. 예를 들어, 보안 영역(150)은 전자 장치의 상태가 제2 상태이거나, 상태 정보가 제2 유효 시간 초과한 경우, 애플릿의 커맨드 수행을 불허할 수 있다. 이 경우, 애플릿은 수신된 커맨드를 수행할 수 없다. 따라서, 보안 영역(150)은 에러 메시지를 애플리케이션에 전송할 수 있다. 예를 들어, 보안 영역(150)은 에러 메시지를 애플릿4와 연동된 애플리케이션(510)에 전송할 수 있다.
본 개시의 일 실시예는 보안 영역(150) 내에서 전자 장치의 상태 정보와 사용자 인증 수행 여부 등을 직접 검증하고 관리함으로써, 애플릿이 보안성이 크게 요구되는 기능을 수행하는 커맨드를 수신한 경우, 상태 정보와 사용자 인증 수행 여부 등을 참고하여 커맨드에 대응한 동작 수행 여부를 결정할 수 있다.
도 6 은 일 실시예에 따른 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
일 실시예에 따른 전자 장치(110)는 인증서 검증 결과에 기초하여 전자 장치(예: 도 1에서의 전자 장치(110); 도 7에서의 전자 장치701)의 상태 정보(154)를 저장(610)할 수 있다.
일 실시예에 따른 전자 장치(110)는 상태 정보(154)에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상태 정보(154)의 유효 여부를 판단(620)할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화(630)시킬 수 있다.
일 실시예에 따른 전자 장치(110)는 상태 정보(154)에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화(640)시킬 수 있다.
일 실시예에 따른 상태 정보(154)는 전자 장치의 루팅 여부, 잠금 모드 여부 또는 개발자 모드 여부 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 제2 유효 시간은 인증서(133)가 검증되고 상태 정보(154)가 업데이트된 시간으로부터 일정 시간 이내를 의미할 수 있다.
일 실시예에 따른 애플릿의 비접촉 통신을 비활성화시키는 동작은 비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿(156, 158)의 비접촉 통신을 비활성화시키는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간 이내인 경우, 상태 정보를 유효하다고 판단할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간이 초과된 경우, 상태 정보를 유효하지 않다고 판단할 수 있다.
일 실시예에 따른 전자 장치(110)는 적어도 하나의 애플릿의 비접촉 통신 활성화 요청(430)을 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 상태 정보(154) 및 제2 유효 시간에 기초하여 요청에 대응하는 애플릿의 비접촉 통신을 활성화할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송할 수 있다.
일 실시예에 따른 전자 장치(110)는 애플리케이션에서 인증 시퀀스를 진행하여 생성된 인증서(133)를 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 커맨드를 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 커맨드의 종류에 기초하여 상태 정보(154)를 판단할지 여부를 결정할 수 있다.
일 실시예에 따른 전자 장치(110)는 판단 결과에 기초하여 상태 정보(154) 또는 제2 유효 시간 중 적어도 하나에 기초하여 애플릿의 커맨드 수행 여부를 결정할 수 있다.
일 실시예에 따른 전자 장치(110)는 인증 처리 모듈(131)에 암호화 토큰(Nonce)(140)을 전송할 수 있다.
일 실시예에 따른 전자 장치(110)는 제1 유효 시간에 기초하여 결정된 암호화 토큰(140) 유효 여부에 기초하여 인증서 또는 서명 데이터 중 적어도 하나를 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 수신된 인증서 또는 서명 데이터 중 적어도 하나를 검증할 수 있다.
일 실시예에 따른 인증서는 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 서명 데이터는 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 제1 유효 시간은, 암호화 토큰(140)을 전송한 시간으로부터 일정 시간 이내를 의미할 수 있다.
다른 실시예에 따른 애플릿의 비접촉 통신 제어를 위한 보안 영역(150)은 인증서 검증 결과에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)의 상태 정보(154)를 저장할 수 있다.
다른 실시예에 따른 보안 영역(150)은 상태 정보(154)에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상태 정보(154)의 유효 여부를 판단할 수 있다.
다른 실시예에 따른 보안 영역(150)은 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시킬 수 있다.
다른 실시예에 따른 보안 영역(150)은 상태 정보(154)에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
다른 실시예에 따른 보안 영역(150)은 인증 모듈에 암호화 토큰(Nonce)(140)을 전송할 수 있다.
다른 실시예에 따른 보안 영역(150)은 제1 유효 시간에 기초하여 결정된 암호화 토큰(140) 유효 여부에 기초하여 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함하는 인증서 또는 서명 데이터 중 적어도 하나를 수신할 수 있다.
다른 실시예에 따른 보안 영역(150)은 수신된 인증서 또는 서명 데이터 중 적어도 하나를 검증할 수 있다.
일 실시예에 따른 프로세서(130)는 암호화 토큰(140)을 요청할 수 있다.
일 실시예에 따른 프로세서(130)는 보안 영역(150)으로부터 암호화 토큰(140)을 수신할 수 있다.
일 실시예에 따른 프로세서(130)는 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함하는 인증서(133)를 생성할 수 있다.
일 실시예에 따른 프로세서(130)는 인증서(133)를 보안 영역(150)에 전송할 수 있다.
일 실시예에 따른 프로세서(130)는 보안 영역(150)으로부터 수신된 에러 메시지에 기초하여 사용자 인증 프로세스를 수행할 수 있다.
도 7은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 7은, 다양한 실시예들에 따른, 네트워크 환경(700) 내의 전자 장치(701)의 블록도이다. 도 7을 참조하면, 네트워크 환경(700)에서 전자 장치(701)는 제 1 네트워크(798)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(702)와 통신하거나, 또는 제 2 네트워크(799)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(704) 또는 서버(708) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(701)는 서버(708)를 통하여 전자 장치(704)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(701)는 프로세서(720), 메모리(730), 입력 모듈(750), 음향 출력 모듈(755), 디스플레이 모듈(760), 오디오 모듈(770), 센서 모듈(776), 인터페이스(777), 연결 단자(778), 햅틱 모듈(779), 카메라 모듈(780), 전력 관리 모듈(788), 배터리(789), 통신 모듈(790), 가입자 식별 모듈(796), 또는 안테나 모듈(797)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(701)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(778))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(776), 카메라 모듈(780), 또는 안테나 모듈(797))은 하나의 구성요소(예: 디스플레이 모듈(760))로 통합될 수 있다.
프로세서(720)는, 예를 들면, 소프트웨어(예: 프로그램(740))를 실행하여 프로세서(720)에 연결된 전자 장치(701)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(720)는 다른 구성요소(예: 센서 모듈(776) 또는 통신 모듈(790))로부터 수신된 명령 또는 데이터를 휘발성 메모리(732)에 저장하고, 휘발성 메모리(732)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(734)에 저장할 수 있다. 일실시예에 따르면, 프로세서(720)는 메인 프로세서(721)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(723)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(701)가 메인 프로세서(721) 및 보조 프로세서(723)를 포함하는 경우, 보조 프로세서(723)는 메인 프로세서(721)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(723)는 메인 프로세서(721)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(723)는, 예를 들면, 메인 프로세서(721)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(721)를 대신하여, 또는 메인 프로세서(721)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(721)와 함께, 전자 장치(701)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(760), 센서 모듈(776), 또는 통신 모듈(790))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(723)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(780) 또는 통신 모듈(790))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(723)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(701) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(708))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(730)는, 전자 장치(701)의 적어도 하나의 구성요소(예: 프로세서(720) 또는 센서 모듈(776))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(740)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(730)는, 휘발성 메모리(732) 또는 비휘발성 메모리(734)를 포함할 수 있다.
프로그램(740)은 메모리(730)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(742), 미들 웨어(744) 또는 어플리케이션(746)을 포함할 수 있다.
입력 모듈(750)은, 전자 장치(701)의 구성요소(예: 프로세서(720))에 사용될 명령 또는 데이터를 전자 장치(701)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(750)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(755)은 음향 신호를 전자 장치(701)의 외부로 출력할 수 있다. 음향 출력 모듈(755)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(760)은 전자 장치(701)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(760)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(760)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(770)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(770)은, 입력 모듈(750)을 통해 소리를 획득하거나, 음향 출력 모듈(755), 또는 전자 장치(701)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(702))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(776)은 전자 장치(701)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(776)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(777)는 전자 장치(701)가 외부 전자 장치(예: 전자 장치(702))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(777)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(778)는, 그를 통해서 전자 장치(701)가 외부 전자 장치(예: 전자 장치(702))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(778)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(779)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(779)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(780)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(780)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(788)은 전자 장치(701)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(788)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(789)는 전자 장치(701)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(789)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(790)은 전자 장치(701)와 외부 전자 장치(예: 전자 장치(702), 전자 장치(704), 또는 서버(708)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(790)은 프로세서(720)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(790)은 무선 통신 모듈(792)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(794)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(798)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(799)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(704)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(792)은 가입자 식별 모듈(796)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(798) 또는 제 2 네트워크(799)와 같은 통신 네트워크 내에서 전자 장치(701)를 확인 또는 인증할 수 있다.
무선 통신 모듈(792)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(792)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(792)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(792)은 전자 장치(701), 외부 전자 장치(예: 전자 장치(704)) 또는 네트워크 시스템(예: 제 2 네트워크(799))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(792)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(797)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(797)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(797)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(798) 또는 제 2 네트워크(799)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(790)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(790)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(797)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(797)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(799)에 연결된 서버(708)를 통해서 전자 장치(701)와 외부의 전자 장치(704)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(702, 또는 704) 각각은 전자 장치(701)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(701)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(702, 704, 또는 708) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(701)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(701)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(701)로 전달할 수 있다. 전자 장치(701)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(701)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(704)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(708)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(704) 또는 서버(708)는 제 2 네트워크(799) 내에 포함될 수 있다. 전자 장치(701)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(701)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(736) 또는 외장 메모리(738))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(740))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(701))의 프로세서(예: 프로세서(720))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
Claims (20)
- 애플릿의 비접촉 통신 제어 방법에 있어서,
인증서 검증 결과에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)의 상태 정보(154)를 저장하는 동작;
상기 상태 정보(154)에 기초하여 상기 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상기 상태 정보(154)의 유효 여부를 판단하는 동작;
상기 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시키는 동작; 및
상기 상태 정보(154)에 기초하여 상기 전자 장치가 제2 상태로 결정되거나 상기 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시키는 동작;
을 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항에 있어서,
상기 상태 정보(154)는
상기 전자 장치의 루팅 여부, 잠금 모드 여부 또는 개발자 모드 여부 중 적어도 하나를 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제2항에 있어서,
상기 제2 유효 시간은
인증서(133)가 검증되고 상기 상태 정보(154)가 업데이트된 시간으로부터 일정 시간 이내를 의미하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제3항에 있어서,
애플릿의 비접촉 통신을 비활성화시키는 동작은
비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿(156, 158)의 비접촉 통신을 비활성화시키는 동작;
을 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제4항에 있어서,
상기 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송하는 동작
을 더 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제5항에 있어서,
상기 제2 유효 시간 이내인 경우, 상기 상태 정보를 유효하다고 판단하는 동작; 및
상기 제2 유효 시간이 초과된 경우, 상기 상태 정보를 유효하지 않다고 판단하는 동작;
를 더 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제6항에 있어서,
적어도 하나의 애플릿의 비접촉 통신 활성화 요청(430)을 수신하는 동작; 및
상기 상태 정보(154) 및 상기 제2 유효 시간에 기초하여 상기 요청에 대응하는 애플릿의 비접촉 통신을 활성화하는 동작;
을 더 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제7항에 있어서,
상기 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송하는 동작; 및
상기 애플리케이션에서 인증 시퀀스를 진행하여 생성된 인증서(133)를 수신하는 동작;
을 더 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제8항에 있어서,
커맨드를 수신하는 동작;
상기 커맨드의 종류에 기초하여 상기 상태 정보(154)를 판단할지 여부를 결정하는 동작; 및
상기 판단 결과에 기초하여 상기 상태 정보(154) 또는 상기 제2 유효 시간 중 적어도 하나에 기초하여 애플릿의 상기 커맨드 수행 여부를 결정하는 동작
을 더 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제9항에 있어서,
상기 전자 장치의 상기 상태 정보(154)를 저장하는 동작 이전에,
인증 처리 모듈(131)에 암호화 토큰(140)을 전송하는 동작;
제1 유효 시간에 기초하여 결정된 상기 암호화 토큰(140) 유효 여부에 기초하여 인증서 또는 서명 데이터 중 적어도 하나를 수신하는 동작; 및
상기 수신된 인증서 또는 상기 서명 데이터 중 적어도 하나를 검증하는 동작;
를 더 포함하는,
애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제10항에 있어서,
상기 제1 유효 시간은,
상기 암호화 토큰(140)을 전송한 시간으로부터 일정 시간 이내를 의미하는,
애플릿의 비접촉 통신 제어 방법.
- 하드웨어와 결합되어 제1항 내지 제11항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
- 애플릿의 비접촉 통신 제어를 위한 보안 영역(150)은
인증서 검증 결과에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)의 상태 정보(154)를 저장하고,
상기 상태 정보(154)에 기초하여 상기 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상기 상태 정보(154)의 유효 여부를 판단하고,
상기 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시키고, 그리고
상기 상태 정보(154)에 기초하여 상기 전자 장치가 제2 상태로 결정되거나 상기 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시키는,
보안 영역.
- 제13항에 있어서,
상기 보안 영역(150)은
인증 모듈에 암호화 토큰(Nonce)(140)을 전송하고,
제1 유효 시간에 기초하여 결정된 상기 암호화 토큰(140) 유효 여부에 기초하여 상기 암호화 토큰(140), 인증 정보 또는 상기 상태 정보(154) 중 적어도 하나를 포함하는 인증서를 수신하고, 그리고
상기 수신된 인증서를 검증하는,
보안 영역.
- 제13항 내지 제14항에 있어서,
상기 상태 정보(154)는
상기 전자 장치의 루팅 여부, 잠금 모드 여부 또는 개발자 모드 여부 중 적어도 하나를 포함하는,
보안 영역.
- 제13항 내지 제15항에 있어서,
상기 제1 유효 시간은,
상기 암호화 토큰(140)을 전송한 시간으로부터 일정 시간 이내를 의미하는,
보안 영역.
- 제13항 내지 제16항에 있어서,
상기 제2 유효 시간은
인증서(133)가 검증되고 상기 상태 정보(154)가 업데이트된 시간으로부터 일정 시간 이내를 의미하는,
보안 영역.
- 제13항 내지 제17항에 있어서,
상기 보안 영역(150)은
비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿(156, 158)의 비접촉 통신을 비활성화시키는,
보안 영역.
- 전자 장치는
하나 이상의 프로세서; 및
메모리;
를 포함하고,
상기 프로세서는
암호화 토큰(140)을 요청하고,
보안 영역(150)으로부터 상기 암호화 토큰(140)을 수신하고,
상기 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함하는 인증서(133) 또는 서명 데이터 중 적어도 하나를 생성하고, 그리고
상기 인증서(133) 또는 상기 서명 데이터 중 적어도 하나를 상기 보안 영역(150)에 전송하는,
전자 장치.
- 제19항에 있어서,
상기 프로세서는
보안 영역(150)으로부터 수신된 에러 메시지에 기초하여 사용자 인증 프로세스를 수행하는,
전자 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2023/012159 WO2024043609A1 (ko) | 2022-08-25 | 2023-08-17 | 애플릿의 비접촉 통신 제어 방법 및 장치 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20220106872 | 2022-08-25 | ||
KR1020220106872 | 2022-08-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20240028895A true KR20240028895A (ko) | 2024-03-05 |
Family
ID=90298734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220130518A KR20240028895A (ko) | 2022-08-25 | 2022-10-12 | 애플릿의 비접촉 통신 제어 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20240028895A (ko) |
-
2022
- 2022-10-12 KR KR1020220130518A patent/KR20240028895A/ko unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11496900B2 (en) | Electronic device and method for storing user identification information | |
US11429366B2 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
US20230004660A1 (en) | Method of processing secure data and electronic device supporting the same | |
US20230396604A1 (en) | Method for performing user authentication and device for performing same | |
US11921857B2 (en) | Electronic device for providing service by using secure element, and operating method thereof | |
KR20220006890A (ko) | 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체 | |
KR20190115377A (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 | |
KR102650721B1 (ko) | 원격 결제를 처리하는 전자 장치 및 결제 방법 | |
KR20240028895A (ko) | 애플릿의 비접촉 통신 제어 방법 및 장치 | |
KR20230068005A (ko) | 운전자 인증에 기반한 차량 제어 방법 및 전자 장치 | |
KR20230013583A (ko) | 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치 | |
WO2024043609A1 (ko) | 애플릿의 비접촉 통신 제어 방법 및 장치 | |
EP4432143A1 (en) | Electronic device for providing security function, and operating method thereof | |
US12026064B2 (en) | Electronic device and method of backing up secure element | |
US12125019B2 (en) | Electronic device supporting mobile payment, method for operating same, and storage medium | |
EP4004785B1 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
US20230185935A1 (en) | Method and device for updating personal information | |
US20230147516A1 (en) | Electronic device and method for controlling vehicle based on driver authentication | |
EP4328768A1 (en) | Electronic device for performing different login processes according to authentication type and control method thereof | |
US11550963B2 (en) | Method of processing secure data and electronic device supporting the same | |
US20230070759A1 (en) | Electronic device for protecting user's biometric information | |
KR20230119569A (ko) | 보안 기능을 제공하는 전자 장치 및 그의 동작 방법 | |
US20240179013A1 (en) | Method for mutually attesting security levels of electronic devices in multi device environment | |
KR20230083970A (ko) | 개인 정보를 업데이트하기 위한 방법 및 장치 | |
US20230267190A1 (en) | Electronic device, method, and non-transitory computer-readable storage media for executing setup via communication with another device |