WO2022182102A1 - 사용자 인증을 수행하는 방법 및 이를 수행하는 장치 - Google Patents

사용자 인증을 수행하는 방법 및 이를 수행하는 장치 Download PDF

Info

Publication number
WO2022182102A1
WO2022182102A1 PCT/KR2022/002592 KR2022002592W WO2022182102A1 WO 2022182102 A1 WO2022182102 A1 WO 2022182102A1 KR 2022002592 W KR2022002592 W KR 2022002592W WO 2022182102 A1 WO2022182102 A1 WO 2022182102A1
Authority
WO
WIPO (PCT)
Prior art keywords
user authentication
terminal
certificate
security
module
Prior art date
Application number
PCT/KR2022/002592
Other languages
English (en)
French (fr)
Inventor
조대행
권은영
김학현
이동훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2022182102A1 publication Critical patent/WO2022182102A1/ko
Priority to US18/452,866 priority Critical patent/US20230396604A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • Embodiments disclosed in this document relate to a method for performing user authentication and an apparatus for performing the same.
  • the terminal is able to provide various functions, services that can be provided through the terminal may also be diversified. Among the services that can be provided through the terminal, a service requesting a user authentication result may be included. To this end, the terminal needs to build a security area to manage the user authentication result.
  • the security area may mean an area in which operations requiring a security authentication procedure can be performed.
  • it may mean an area that provides information about a user authentication result when performing a financial transaction such as payment or remittance or a task of transmitting and receiving a security document.
  • various types of user authentication results are required to enhance security, and for this purpose, one or more security applications may be installed in the security area of the terminal. Accordingly, there is a need for a technology for more effectively managing user authentication results used in at least one or more security applications.
  • the disclosed embodiments are intended to provide a method for performing user authentication in a terminal and an apparatus therefor.
  • a terminal of the present disclosure relates to a technique for performing user authentication.
  • a user authentication request is received, and it is identified whether a valid user authentication result corresponding to the user authentication request exists. And, as a valid user authentication result corresponding to the user authentication request does not exist, the security application that has received the user authentication request requests the user authentication result from the user authentication module installed in the security area, and in the user authentication module, The user authentication result corresponding to the request may be provided to the security application receiving the user authentication request or at least one security application installed in the security area of the terminal.
  • 1A is a block diagram of a terminal performing a user authentication method according to an embodiment.
  • 1B is a conceptual diagram illustrating a user authentication method according to an embodiment.
  • FIG. 2 is a flowchart illustrating a user authentication method according to an embodiment.
  • FIG. 3 is a diagram for explaining a certificate and a signing key used in a user authentication method according to an embodiment.
  • FIG. 4 is a flowchart illustrating an operation of registering a certificate and a signing key for user authentication between a service server, a key management system server, and a terminal according to an embodiment.
  • FIG. 5 is a flowchart for explaining an operation of exchanging a certificate and a signing key necessary for encrypting and providing a user authentication result in a user authentication module with a service server according to an embodiment.
  • FIG. 6 is a flowchart illustrating an operation of updating a service provider certificate indicating that a service provider is a service provider in a user authentication module according to an embodiment.
  • FIG. 7 is a flowchart illustrating an operation of updating a service provider certificate indicating that a service provider is a service provider in a framework according to an embodiment.
  • FIG. 8 is a flowchart illustrating an operation of updating a user authentication request verification certificate used for verification of a user authentication request in a framework according to an embodiment.
  • FIG. 9 is a flowchart illustrating an operation of updating a terminal certificate used for verification of a terminal in an application according to an embodiment.
  • FIG. 10 is a flowchart illustrating an operation performed when a terminal receives a user authentication request from an external electronic device according to an exemplary embodiment.
  • 11A is a flowchart illustrating a method of providing a user authentication result by performing user authentication in a terminal according to an embodiment.
  • 11B is a flowchart illustrating a method of providing a user authentication result by performing user authentication in a terminal according to an embodiment.
  • FIG. 12 is a flowchart illustrating an operation performed when a terminal receives a user authentication request from an application in a general area, according to an embodiment.
  • FIG. 13 is a block diagram of a terminal in a network environment, according to various embodiments.
  • a method for a terminal to perform user authentication includes: receiving a user authentication request in one security application among at least one security application installed in a security area of the terminal; identifying whether a valid user authentication result corresponding to the user authentication request exists; requesting a user authentication result from a user authentication module installed in a security area in a security application that has received the user authentication request according to the absence of a valid user authentication result corresponding to the user authentication request; and providing, in the user authentication module, a user authentication result corresponding to the user authentication request to a security application that has received the user authentication request or at least one security application installed in a security area of the terminal.
  • a terminal for performing user authentication includes: a communication module; a memory storing one or more instructions; at least one processor executing one or more instructions stored in the memory; and secured circuitry connected to the at least one processor, wherein in one security application of the at least one security application installed in the secure area of the secure circuit, through a framework installed in the general area of the processor
  • the security application that receives the user authentication request, identifies whether a valid user authentication result corresponding to the user authentication request exists, and receives the user authentication request according to the absence of a valid user authentication result corresponding to the user authentication request at least one security installed in the security area of the security application or terminal that has received the user authentication request or requesting the user authentication result from the user authentication module installed in the security area, and in the user authentication module, the user authentication result corresponding to the user authentication request can be provided to the application.
  • the recording medium includes one of at least one security application installed in a security area of the terminal In the security application of The operation of requesting a user authentication result from the security application receiving the authentication request to the user authentication module installed in the security area, and the security application or terminal receiving the user authentication request with the user authentication result corresponding to the user authentication request in the user authentication module
  • 1A is a block diagram of a terminal performing a user authentication method according to an embodiment.
  • the terminal 100 may include a processor 101 , a secure circuitry 103 , a communication module 105 , and a memory 107 .
  • a processor 101 may include a processor 101 , a secure circuitry 103 , a communication module 105 , and a memory 107 .
  • the terminal 100 may be implemented by more elements than the illustrated elements, and the terminal 100 may be implemented by fewer elements than that.
  • the processor 101 may generally control the overall operation of the terminal 100 .
  • the processor 101 executes programs stored in the memory 107 , so that the general area (eg, the general area 110 of FIG. 1B ) and the trusted area (eg, the general area of FIG. 1B ) located on the processor 101 .
  • Trusted area 120 ), security circuit 103 , and communication module 105 may be controlled in general.
  • the general area is configured based on an operating system (OS) that is generally installed in the terminal 100 and may be a rich execution environment (REE) in which applications that do not require separate security are executed. At least one application and framework may be installed in the general area in the form of a module.
  • the trusted realm is a Trusted Execution Environment (TEE) in which applications requiring security are executed, and may be configured based on a secure OS conforming to the TEE standard.
  • An authentication module and an authentication service module may be installed in the trusted realm.
  • the location of the general area and the trusted area on the processor 101 is only an example, and according to another embodiment, the trusted area may be located on a separate and independent circuit. According to another embodiment, the trusted realm may be located in the secure circuit 103 .
  • the security circuit 130 is hardware independent of the processor 101 , and may be connected to the processor 101 through a physical channel.
  • An embedded secure processor may be present in the secure circuit 130 .
  • the security area provides a security function that allows only a previously authenticated person to check data, and a user authentication module and at least one security application may be installed.
  • the security area may provide, for example, a simple payment service, a security function for a near field communication (NFC) application, etc., but this is only an example, and the security application executed through the security area is limited to the above-described example. not.
  • NFC near field communication
  • the communication module 105 may include one or more components that allow communication with other electronic devices and other external devices.
  • the communication module 105 may include at least one of a short-range communication unit and a mobile communication unit.
  • Short-range wireless communication unit Bluetooth communication unit, BLE (Bluetooth Low Energy) communication unit, near field communication unit (Near Field Communication unit), WLAN (Wi-Fi) communication unit, Zigbee communication unit, infrared (IrDA, infrared) It may include at least one of a Data Association) communication unit, a Wi-Fi Direct (WFD) communication unit, an ultra wide band (UWB) communication unit, and an Ant+ communication unit, but is not limited thereto.
  • BLE Bluetooth Low Energy
  • WLAN Wi-Fi
  • Zigbee communication unit Zigbee communication unit
  • IrDA infrared
  • the mobile communication unit may transmit/receive a wireless signal to/from at least one of a base station, another electronic device, and an external server over a mobile communication network.
  • the radio signal may include various types of data such as the aforementioned user authentication request, a terminal certificate, and a signed message.
  • the memory 107 may store a program for allowing the terminal 100 to perform a user authentication method.
  • the memory 107 may store data required for user authentication.
  • the memory 107 may store at least one of a certificate of the terminal 100 and a security key.
  • the memory 107 may include a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg SD or XD memory, etc.), a RAM At least one type of (RAM), SRAM (Static Random Access Memory), ROM (ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic disk, or optical disk may include a storage medium of
  • 1B is a conceptual diagram illustrating a user authentication method according to an embodiment.
  • the terminal 100 may perform user authentication by operating the general area 110 , the trust area 120 , and the security area 130 .
  • the general area 110 and the trusted area 120 may be located on a processor (eg, the processor 101 of FIG. 1A ), and the secure area 130 is independent of the processor. It may be located on a security circuit (eg, the security circuit 103 of FIG. 1A ), which is hardware.
  • the general area 110 , the trusted area 120 , and the security area 130 classify an environment in which an application is executed based on a security level, and accessibility and compatibility of each area may be determined according to the security level.
  • the general area 110 has a lower security level than the trusted area 120 and the security area 130 , and has good accessibility and compatibility, so it can be implemented relatively easily.
  • the security level of the trusted region 120 may be higher than that of the general region 110 and lower than the security level of the security region 130 .
  • the trusted region 120 may be included in the terminal 100 in the form of hardware or software.
  • the security area 130 has the highest security level among the aforementioned areas, and may be included in the terminal 100 in the form of separate hardware separated from the general area 110 and the trusted area 120 .
  • An application may be a collection of instruction codes crafted for a specified purpose. For a specified purpose, it may be necessary to perform various functions, and according to a security level required for each of the functions, an area in which command codes constituting an application are executed may be different. For example, a function of displaying a user interface (UI) in an application or receiving and displaying information disclosed from a server is a function requiring a relatively low security level, and the command codes performing the functions are in the general area 110 ) can be executed. In addition, in the case of a function for performing authentication with a user, command codes for performing a corresponding function may be executed in the trusted region 120 as a certain level of security is required.
  • UI user interface
  • the function of managing the user authentication result, the certificate and the signing key for verifying the user authentication result may be executed in the security region 130 having the highest security level among the above-described regions as a high level of security is required.
  • a set of command codes executed for a function specified in the general area 110 is referred to as the application 112
  • a set of command codes executed for a function specified in the security area 130 is referred to as a security application 132 .
  • the security application 132 may be in the form of an applet operating in an embedded secure element (eSE).
  • the authentication service 122 may perform user authentication through the authentication module 124 to return a user authentication result, and may manage a terminal key and a terminal certificate, which will be described later in FIG. 3 .
  • the authentication module 124 is a software or hardware module that performs user authentication, and may acquire authentication information such as PIN, password, and biometric information from the user.
  • the authentication service 122 of the trusted domain 120 directly delivers the user authentication result to the security application 132, or through the application 112 or the framework 114 of the general domain 110, the security application ( 132) is used.
  • the framework 114 is a module that provides a foundation technology necessary for the application 112 running in the general area 110 to perform an operation, and may perform caller authentication for executing a command code.
  • the security application 122 directly receives the user authentication result from the authentication service 122 of the trusted area 120, the firmware of the terminal 100 whenever the security application is added or modified. should be updated. Accordingly, a problem of lowering user convenience may occur, and when a plurality of security applications are operated, user convenience may be greatly reduced.
  • the user authentication result is transmitted from the application 112 of the general area 110 or the framework 114 to the security application 132 of the security area 130, even if a security protocol is used, a general with good accessibility Due to the nature of the region 110 , it may be relatively more exposed to security threats.
  • the terminal 100 operates the user authentication module 134 for managing the user authentication result in the security area 130 to solve the above-mentioned problems.
  • the user authentication module 134 may receive the user authentication result returned by the authentication service 122 from the framework 114 , and provide the received user authentication result to the security application 132 .
  • the user authentication module 134 broadcasts the user authentication result, and the user authentication result may be provided to each of a plurality of security applications.
  • the terminal 100 can prevent the security level from being deteriorated by encrypting the message including the user authentication result using the user authentication module 134's unique certificate and key, or performing a signature on the message and delivering it.
  • FIG. 1B illustrates some of the components of the terminal 100 necessary to explain a user authentication method according to an embodiment, and the configuration of the terminal 100 is not limited to the embodiment of FIG. 1B .
  • an operation related to the user authentication module according to an embodiment will be described in detail with reference to FIGS. 2 to 13 .
  • FIG. 2 is a flowchart illustrating a user authentication method according to an embodiment.
  • one security application among at least one security application installed in the security area of the terminal may receive a user authentication request.
  • the user authentication request may be transmitted from the external electronic device to the security application through the framework of the general area of the terminal.
  • the user authentication request may be transmitted from the application in the general area to the security application through the framework.
  • the security application receiving the user authentication request may identify whether a valid user authentication result corresponding to the user authentication request exists.
  • the security application may identify whether a valid user authentication result exists in the security application.
  • the validity of the user authentication result may be determined according to a preset condition. For example, a reference counting value, whether a timer expires, or whether a security area is reset may correspond to a preset condition.
  • a reference counting value When the referencing counting value is set as a condition, if the number of times of use of the user authentication result stored in the security application does not exceed the maximum count value, the user authentication result may be identified as valid, and the referencing count value is the user authentication It can be incremented by 1 each time the result is used.
  • the user authentication result can be used up to 5 times, and when it exceeds 5 times, it is determined that it is invalid and user authentication can be performed again.
  • a user authentication result obtained before the security region is reset may be determined to be invalid after the security region is reset.
  • the security application receiving the user authentication request may request the user authentication result from the user authentication module installed in the security area.
  • the security application may provide the user authentication result to an external electronic device or an application in a general area.
  • the user authentication module may provide the user authentication result corresponding to the user authentication request to the security application that has received the user authentication request or at least one security application installed in the security area of the terminal.
  • the user authentication module may directly transmit the user authentication result to the security application that has received the user authentication request according to a setting.
  • the user authentication module broadcasts the user authentication result to a plurality of security applications installed in the security area so that other security applications can also use the user authentication result, or multi-tasks to designated security applications. can be cast.
  • the security application receiving the user authentication result from the user authentication module may identify the validity of the received user authentication result.
  • a method for the security application to identify the validity of the user authentication result may be the same as described above in operation 220 .
  • the security application may transmit it to an external electronic device or an application in a general area.
  • the user authentication result received from the user authentication module is invalid, user authentication needs to be performed.
  • user authentication may be performed in an authentication service and an authentication module of a trusted domain, and a user authentication result newly obtained as a result of performing user authentication may be transmitted to a security application through the user authentication module. .
  • each module executed in the general area, the trusted area, and the secure area can perform user authentication more securely.
  • various certificates and signing keys may be used.
  • various certificates and signing keys used for a user authentication process in the present disclosure will be described with reference to FIG. 3 .
  • FIG. 3 is a diagram for explaining a certificate and a signing key used in a user authentication method according to an embodiment.
  • a certificate and a signing key may be stored in at least one module included in the terminal 100 .
  • the at least one module may include, for example, a framework 114 , an authentication service 122 , a security application (eg, 132n ), and a user authentication module 134 .
  • the function of each component included in the terminal 100 of FIG. 3 may be the same as described in FIG. 1A , and a plurality of applications 112a , 112b , and 112n are operated in the general area 110 of the terminal 100 .
  • a plurality of security applications 132a, 132b, and 132n corresponding to the plurality of applications 112a, 112b, and 112n of the general area 110 may be operated in the security area 130 .
  • a certificate and a signing key used for user authentication may be preset in the terminal 100 or may be generated in the terminal 100, a service server 310 or a key management system (KMS) It may be injected from the server 320 .
  • KMS key management system
  • the service server 310 is a server managed by the service providing subject, and includes a certificate indicating that it is a service provider (hereinafter, a service provider certificate), a certificate used for verification of a user authentication request (hereinafter, a certificate for verifying a user authentication request), and user authentication.
  • the module 124 may be an issuer of a certificate (hereinafter, user authentication result encryption) used to encrypt the user authentication result.
  • the service provider may make a contract with an application provider that has developed each of at least one application to be installed in the terminal 100 , and may provide a service related to the application to the terminal 100 .
  • the key management system server 320 may inject a signature key into the user authentication module 124 through end-to-end communication, and at this time, an encryption communication protocol may be applied for security.
  • an encryption communication protocol may be applied for security.
  • the key management system certificate may be a certificate generated and managed by the key management system (KMS) server 320 .
  • the key management system certificate may be injected into the security application (eg, 132a) through the service server 310, and the security application (eg, 132a) verifies the result received from the user authentication module 124 can be used to do
  • the key management system certificate may be used to verify a certificate for verifying a user authentication result, which will be described later.
  • the key management system signing key is a signing key corresponding to the key management system certificate, and may be used to issue the key management system certificate.
  • the terminal manufacturer management certificate may be a certificate generated and managed by the manufacturer of the terminal 100 in a secure environment (eg, a hardware security module (HSM)).
  • the terminal manufacturer management certificate may be used to verify a terminal certificate, which will be described later.
  • the terminal manufacturer management certificate may be managed by the service server 310, in this case, the terminal manufacturer management certificate managed by the service server 310 is an application (eg, 112a) or service server 310 may be used to verify the result value of the authentication service 122 .
  • the signing key for terminal manufacturer management is a signing key corresponding to the terminal manufacturer management certificate, and may be used to issue a terminal manufacturer management certificate.
  • the service provider certificate may be a certificate indicating that the service provider is a service provider.
  • the service provider signing key is a signing key corresponding to the service provider certificate, and may be used to sign a user authentication request verification certificate to be described later.
  • the user authentication result verification certificate may be used to verify the user authentication result delivered by the user authentication module 134 .
  • the signing key for verifying the user authentication result is a signing key corresponding to the certificate for verifying the user authentication result, and may be used to sign the user authentication result.
  • the terminal certificate is a certificate managed by the authentication service 122 , and may be generated externally and injected into the terminal 100 during the process of the terminal 100 .
  • the terminal signing key is a signing key corresponding to the terminal certificate, and may be generated externally and injected into the terminal 100 in the process of the terminal 100 .
  • the certificate for verifying the user authentication request may be a certificate used for verifying the user authentication request.
  • the user authentication request signing key is a signing key corresponding to the user authentication request verification certificate, and may be used to sign the user authentication request.
  • the user authentication result encryption certificate may be used to encrypt the user authentication result in the user authentication module 134 .
  • the user authentication result decryption signature key is a signing key corresponding to the user authentication result encryption certificate, and may be used to decrypt the encrypted user authentication result.
  • a key management system certificate certificate may have a certificate chain relationship with a certificate for verifying a user authentication result.
  • a certificate for verifying a user authentication result may be validated using a key management system certificate.
  • the terminal manufacturer management certificate may have a certificate chain relationship with the terminal manufacturer management certificate.
  • the terminal certificate may be validated using a terminal manufacturer management certificate.
  • the service provider certificate, the user authentication request verification certificate, and the user authentication result encryption certificate may have a certificate chain relationship with each other. Using the service provider certificate, the validity of the certificate for user authentication request verification may be verified, and the validity of the user authentication result encryption certificate may be verified using the user authentication request verification certificate.
  • the aforementioned certificates and signing keys may be generated and managed according to their respective uses in the service server 310 , the key management system server 320 , and the terminal 100 . This will be described in detail later with reference to FIGS. 4 and 5 .
  • FIG. 4 is a flowchart illustrating an operation of registering a certificate and a signing key for user authentication between a service server, a key management system server, and a terminal according to an embodiment.
  • the service server 310 provides the key management system server 320 with a certificate chain including a user authentication service request verification certificate and a root certificate (eg, service provider certificate) required for verification of the corresponding certificate.
  • a certificate chain including a user authentication service request verification certificate and a root certificate (eg, service provider certificate) required for verification of the corresponding certificate.
  • the key management system server 320 may provide the key management system certificate and the terminal manufacturer management certificate to the service server 310 .
  • the key management system certificate may be injected into the secure application 132 via the service server 310 .
  • the security application 132 may verify the result received from the user authentication module 134 using the key management system certificate.
  • the terminal manufacturer management certificate may be used to verify the terminal certificate, which is a unique certificate of the terminal 100 .
  • an authentication procedure may be performed between the service server 310 and the application 112 in the general area 110 of the terminal.
  • the authentication procedure may include, for example, a login process, or a card registration process that can prove the user's identity.
  • a secure channel protocol is executed between the service server 310 and the secure area 130 , and the secure application 132 may be installed in the secure area 130 through the secure channel protocol.
  • commands and responses thereto may be exchanged between the service server 310 and the security application 132 .
  • the command may include information necessary for installation and setting of a security application, and may include a certificate required for a user authentication operation.
  • a command or response of the service server 310 may be received through the application 112 of the general area 110 and transmitted to the security application 132 through the framework 114 .
  • the security application 132 sends a command or response to the framework 114 of the general area 110
  • the command or response is passed from the framework 114 through the application 112 to the service server 310 .
  • the security application 132 may obtain a key management system certificate and a certificate for verifying a user authentication request through operation 440 described above.
  • the security application 132 may be installed in the security area 130 of the terminal 100 , and a certificate required for user authentication may be injected into the security application 132 from the service server 310 .
  • FIG. 5 is a flowchart for explaining an operation in which the user authentication module exchanges a certificate and a signing key necessary for encrypting and providing a user authentication result with the service server 310 according to an embodiment.
  • the service server 310 may request the security application 132 to generate a key.
  • the key generation request may be received through the application 112 of the general area 110 and transmitted to the security application 132 through the framework 114 .
  • the security application 132 may generate a key pair and a certificate signing request (CSR) as the key generation request is received.
  • the key pair may include a user authentication result encryption certificate used to encrypt the user authentication result in the user authentication module 134 and a user authentication result decryption signature key used to decrypt the encrypted user authentication result.
  • the CSR may include the identifier of the secure application.
  • the secure application 132 may send the CSR to the service server 310 .
  • the security application 132 sends the CSR to the framework 114 in the general area 110
  • the CSR may be passed from the framework 114 through the application 112 to the service server 310 .
  • this is only an example, and the key pair and CSR may be generated by the service server 310 .
  • the service server 310 may verify the CSR and generate an encryption certificate as a result of user authentication by using the user authentication request signing key.
  • the service server 310 may transmit the user authentication result encryption certificate to the security application 132 of the security area 130 .
  • the user authentication result encryption certificate may be received through the application 112 of the general area 110 and delivered to the security application 132 through the framework 114 .
  • the security application 132 may verify the user authentication result encryption certificate, and store the verified user authentication result encryption certificate.
  • the security application 132 may transmit a user authentication request verification certificate and a user authentication result encryption certificate to the user authentication module 134 .
  • the certificate for user authentication request verification may be injected from the service server 310 as described above in operation 450 of FIG. 4 .
  • the user authentication module 134 verifies the certificate received from the security application 132 and stores the certificate used to verify the user authentication result.
  • the user authentication module 134 may verify the user authentication request verification certificate received from the security application 132 using the service provider certificate according to the certificate chain relationship described above with reference to FIG. 3 .
  • the service provider certificate may be obtained from the service server 310 in the installation operation of the security application 132 described above in FIG. 4 , and may be obtained from the key management system server 320 according to another embodiment.
  • the user authentication module 134 may verify the user authentication result encryption certificate using the user authentication request verification certificate.
  • the user authentication request verification certificate verified as valid and the user authentication result encryption certificate may be stored in the user authentication module 134 .
  • the user authentication module 134 may register the identifier of the security application 132 as the client identifier when the encryption certificate is validated as a result of user authentication.
  • the user authentication module 134 may generate challenge 1 .
  • a challenge may be generated to verify validity, and the operation of generating the challenge generates a preset number of random bits between the user authentication module 134 and the service server 310 . It can mean an action.
  • the user authentication module 134 may generate the message 1 including the identifier of the security application 132, the challenge 1, and a certificate for verifying the user authentication result, which is a certificate used to verify the user authentication result.
  • the user authentication module 134 may perform signing (signature 1) on message 1 using the SK.UVM.AUT signing key.
  • the user authentication module 134 may transmit the signed message 1 to the security application 132 .
  • the security application 132 may send message 1 on which the signature has been performed.
  • the transmitted message 1 may be received by the framework 114 of the general area 110 , and transmitted from the framework 114 to the service server 310 through the application 112 .
  • the service server 310 may use the key management system certificate to verify the user authentication result verification certificate.
  • the service server 310 may verify signature 1 using the user authentication result verification certificate. Also, as the signature 1 is verified as valid, the service server 310 may verify the challenge 1 generated by the user authentication module 134 .
  • FIG. 6 is a flowchart illustrating an operation of updating a service provider certificate indicating that a service provider is a service provider in a user authentication module according to an embodiment.
  • the service server 310 may transmit an identifier of the service provider certificate to the security application 132 of the security area 130 .
  • the service provider certificate may be received via the application 112 in the general area 110 and passed to the secure application 132 via the framework 114 .
  • the security application 132 may transmit the ID of the service provider certificate to the user authentication module 134 .
  • the ID of the service provider certificate is an example of information for specifying the service provider certificate, and other information capable of specifying the service provider certificate in addition to the ID of the service provider certificate may be transmitted.
  • the user authentication module 134 may identify whether an ID of the service provider certificate exists. To this end, the user authentication module 134 may compare the ID of at least one previously stored service provider certificate with the ID of the service provider certificate received from the security application 132 .
  • the user authentication module 134 may transmit an identification result of whether an ID of the service provider certificate exists to the security application 132 .
  • the security application 132 may transmit an identification result of whether an ID of the service provider certificate received from the user authentication module 134 exists to the service server 310 .
  • the identification result as to whether the ID of the service provider certificate exists is received by the framework 114 of the general area 110 , and may be transmitted from the framework 114 to the service server 310 through the application 112 . .
  • the service server 310 may transmit the ID of the service provider certificate to the framework 114 .
  • the ID of the service provider certificate may be passed to the framework 114 via the application 112 in the general area 110 .
  • the service server 310 may not perform an additional operation for registering the service provider certificate in the user authentication module 134 .
  • the framework 114 may send the ID of the service provider certificate certificate to the key management system server 320 .
  • the key management system server 320 may identify whether an ID of the service provider certificate received from the framework 114 exists. To this end, the key management system server 320 may compare the ID of at least one previously stored service provider certificate with the service provider certificate ID received from the framework 114 .
  • the key management system server 320 may provide the service provider certificate to the user authentication module 134 .
  • a secure channel protocol may be executed between the key management system server 320 and the terminal 100 .
  • the service provider certificate of the key management system server 320 may be transmitted to the user authentication module 134 through the framework 114 .
  • the key management system server 320 may determine that an error has occurred.
  • the key management system server 320 may transmit an operation result regarding the ID of the service provider certificate to the framework 114 .
  • the key management system server 320 may transmit the operation results in operations 640 and 645 described above to the framework 114 .
  • the key management system server 320 may inform the framework 114 that the service provider certificate has been provided to the user authentication module 134 .
  • the key management system server 320 may notify the framework 114 that an error has occurred because the ID of the service provider certificate does not exist in the key management system server 320 .
  • the framework 114 may transmit an operation result regarding the ID of the service provider certificate received from the key management system server 320 to the service server 310 .
  • the operation result regarding the ID of the service provider certificate may be transmitted to the service server 310 through the application 112 in the general area 110 .
  • FIG. 7 is a flowchart illustrating an operation of updating a service provider certificate indicating that a service provider is a service provider in a framework according to an embodiment.
  • the application 112 may send an identifier (ID) of the service provider certificate to the framework 114 .
  • ID identifier
  • the ID of the service provider certificate is an example of information for specifying the service provider certificate, and other information capable of specifying the service provider certificate in addition to the ID of the service provider certificate may be transmitted.
  • the framework 114 may identify the presence of an ID of the service provider certificate received from the application 112 .
  • the framework 114 may transmit the ID of the service provider certificate to the user authentication module 134 .
  • the user authentication module 134 may transmit the service provider certificate to the framework 114 based on the identification result of whether the ID of the service provider certificate exists.
  • the framework 114 may store it.
  • the framework 114 may store the service provider certificate received from the user authentication module 134 in a non-volatile memory.
  • the framework 114 may transmit the operation result regarding the service provider certificate to the application 112 .
  • the framework 114 may notify the application 112 that the service provider certificate has been received and stored from the user authentication module 134 .
  • the framework 114 may notify the application 112 that the service provider certificate is registered.
  • FIG. 8 is a flowchart illustrating an operation of updating a user authentication request verification certificate used for verification of a user authentication request in a framework according to an embodiment.
  • the application 112 may transmit an identifier (ID) of a certificate for user authentication request verification to the framework 114 .
  • ID identifier
  • the ID of the user authentication request verification certificate is an example of information for specifying the user authentication request verification certificate.
  • the user authentication request verification certificate is provided. Other information that can be specified may be transmitted.
  • the framework 114 may identify whether an ID of the user authentication request verification certificate received from the application 112 exists.
  • the framework 114 may transmit the ID of the user authentication request verification certificate to the user authentication module 134. have.
  • the user authentication module 134 may transmit the user authentication request verification certificate to the framework 114 based on the identification result of whether the ID of the user authentication request verification certificate exists.
  • the framework 114 may store it.
  • the framework 114 may store the user authentication request verification certificate received from the user authentication module 134 in the non-volatile memory.
  • the framework 114 may transmit the operation result regarding the certificate for user authentication request verification to the application 112 .
  • the framework 114 may notify the application 112 that the user authentication request verification certificate has been received and stored from the user authentication module 134 .
  • the framework 114 notifies the application 112 that the user authentication request verification certificate is registered when the user authentication request verification certificate has been registered in the framework 114 . can inform
  • this is only one embodiment, and according to another embodiment, when the user authentication request verification certificate is registered in the framework 114 , the framework 114 results in an operation related to the user authentication request verification certificate may not be provided to the application 112 .
  • FIG. 9 is a flowchart illustrating an operation of updating a terminal certificate used for verification of a terminal in an application according to an embodiment.
  • the service server 310 may generate a challenge 1.
  • the service server 310 may generate a challenge 1 by generating a preset number of random bits.
  • the service server 310 may transmit the challenge 1 to the application 112 in the general area 110 .
  • the application 112 may transmit the challenge 1 received from the service server 310 to the framework 114 .
  • the framework 114 may generate the first message based on the challenge 1.
  • Framework 114 may generate challenge 2 as challenge 1 is received.
  • the framework 114 may generate a challenge 2 by generating a preset number of random bits.
  • the framework 114 may generate a first message including the challenge 1, the challenge 2 and the terminal certificate.
  • the first message may further include a root certificate of a terminal certificate, such as a terminal manufacturer management certificate.
  • the framework 114 may perform signing (signature 1) on the first message using a terminal signing key corresponding to the terminal certificate.
  • the framework 114 may send the signed first message to the application 112 .
  • the application 112 may send the signed first message to the service server 310 .
  • the service server 310 may verify the terminal certificate from the signed first message.
  • the service server 310 may verify the signature (Signature 1) of the message received from the application 112 and, based on this, verify the terminal certificate.
  • the service server 310 may store the verified terminal certificate. However, this is only an embodiment, and the service server 310 may not store the verified terminal certificate.
  • the service server 310 may transmit the terminal certificate to the application 112 .
  • the application 112 may store the terminal certificate received from the service server 310 .
  • FIG. 10 is a flowchart illustrating an operation performed when a terminal receives a user authentication request from an external electronic device according to an exemplary embodiment.
  • the external electronic device 1000 may transmit a user authentication request to the terminal 100 .
  • the external electronic device 1000 may require authentication of the user of the terminal 100 in order to perform a specified operation.
  • the external electronic device 1000 may transmit a user authentication request to the terminal 100 .
  • the external electronic device 1000 may transmit a user authentication request to the terminal 100 for payment.
  • the user authentication request transmitted from the external electronic device 1000 may be transmitted to the security application 132 of the security area 130 through the framework 114 of the general area 110 of the terminal 100 .
  • the security application 132 may identify whether user authentication is required. For example, as a user authentication request for a specified operation is received, the security application 132 may identify whether user authentication is required to perform the specified operation.
  • the user authentication request may include information that allows the terminal 100 to confirm the specified operation.
  • the security application 132 may notify the external electronic device 1000 that user authentication is not required.
  • a message for notifying that user authentication is not required may be transmitted from the security application 132 to the external electronic device 1000 through at least one of the application 112 or the framework 114 of the general area 110 .
  • the security application 132 may transmit a message for notifying that user authentication is not required directly to the external electronic device 1000 .
  • the security application 132 may identify whether a valid user authentication result exists.
  • the security application 132 may notify the external electronic device 1000 that a valid user authentication result exists.
  • a message for notifying that a valid user authentication result exists may be transmitted from the security application 132 to the external electronic device 1000 through at least one of the application 112 and the framework 114 of the general area 110 .
  • the security application 132 may transmit a message for notifying that a valid user authentication result exists directly to the external electronic device 1000 .
  • the security application 132 may request the user authentication result from the user authentication module 134 .
  • the user authentication module 134 may transmit information about the requested user authentication result to the security application 132 . For example, when the user authentication result corresponding to the request exists in the user authentication module 134 , the user authentication module 134 may transmit the user authentication result corresponding to the request. According to another example, when the user authentication result corresponding to the request does not exist in the user authentication module 134 , the user authentication module 134 may notify that the user authentication result corresponding to the request does not exist.
  • the security application 132 may perform a preset operation corresponding to the user authentication request.
  • the security application 132 may determine whether the received user authentication result satisfies a preset validity condition.
  • the security application 132 is the user transferred from the user authentication module 134 . It can be assumed that the authentication result is valid.
  • the security application 132 may perform a preset operation. For example, the security application 132 may notify the external electronic device 1000 that a valid user authentication result exists.
  • the security application 132 may notify the external electronic device 1000 that a valid user authentication result does not exist.
  • a message for notifying that a valid user authentication result does not exist may be transmitted from the security application 132 to the external electronic device 1000 through at least one of the application 112 or the framework 114 in the general area 110 . have. However, this is only an embodiment, and the security application 132 may transmit a message for notifying that there is no valid user authentication result directly to the external electronic device 1000 .
  • the security application 132 may notify the application 112 that a valid user authentication result does not exist. As the result that the user authentication result is not valid is transmitted from the security application 132 , operations for performing user authentication to obtain a user authentication result need to be performed. This will be described in detail later with reference to FIGS. 11A and 11B .
  • 11A is a flowchart illustrating a method of providing a user authentication result by performing user authentication in a terminal according to an embodiment.
  • a user authentication request is received from the external electronic device 1000 to the terminal 100 , and accordingly, as a result of identifying whether a valid user authentication result exists in the terminal 100 , as in operation 1070 of FIG. 10 , Assume that a valid user authentication result does not exist.
  • the application 112 may request message 1 including information about authentication from the service server 310 .
  • the service server 310 may generate message 1 as a request for message 1 is received.
  • the service server 310 may generate a challenge 1.
  • the service server 310 may generate a challenge 1 by generating a preset number of random bits.
  • the service server 310 may determine the additional data set 1.
  • the additional data set 1 may include at least one of a timestamp 1, a method of receiving a user authentication result from the user authentication module, a valid condition of the user authentication result, application information, or an ID of a security application. Timestamp 1 may indicate a period during which a user authentication result is valid after user authentication is performed.
  • a method of receiving the user authentication result from the user authentication module there may be a push method or a poll method.
  • the push method may be a method of providing a user authentication result even without a request
  • the poll method may be a method of providing a user authentication result when a predetermined condition is satisfied by performing periodic inspection.
  • the validity condition of the user authentication result may be set in various ways, for example, a reference counting value or a condition of whether the security area is reset or not may be included.
  • the application information may include a certificate that signed the application or a package name of the application. Meanwhile, the above-described data is only an example of data constituting the additional data set 1, and the data constituting the additional data set 1 is not limited to the above-described example.
  • the service server 310 may generate message 1 including the challenge 1 and the additional data set 1. Also, the service server 310 may sign (signature 1) message 1 using the user authentication request signing key.
  • the service server 310 may transmit the signed message 1 to the application 112 in the general area 110 of the terminal 100 .
  • application 112 may store challenge 1 included in signed message 1 .
  • application 112 may send signed message 1 to framework 114 .
  • the framework 114 may determine a request to perform user authentication based on the signed message 1 .
  • the framework 114 may verify the user authentication request signing key, which is the signature 1 of the signed message 1 , using the user authentication request verification certificate, which is a certificate used to verify the user authentication request.
  • the framework 114 may obtain the additional data set 1 from the signed message 1 , and determine a request to perform user authentication based on at least some of the data in the additional data set 1 .
  • the framework 114 may send a request to the authentication module 124 of the trusted realm 120 .
  • the authentication module 124 may perform user authentication through a user interface (UI) of the terminal 100 .
  • the authentication module 124 may request the processor of the terminal 100 (eg, the processor 101 of FIG. 1A or the processor 1320 of FIG. 13 ) to display a UI for inducing authentication of the user. have.
  • the processor 101 or 1320 of the terminal 100 may control the display of the terminal (eg, the display module 1360 of FIG. 13 ) to display a UI for performing authentication.
  • a UI for inputting a fingerprint or a UI for inputting a PIN number may be displayed on the display 1360 of the terminal 100 .
  • the authentication module 124 may transmit a user authentication result to the framework 114 when user authentication is performed through the UI of the terminal 100 .
  • the framework 114 may obtain a first count value from the user authentication module 134 .
  • the framework 114 may request the user authentication module 134 for a first count value, and in response to this, obtain the first count value from the user authentication module 134 .
  • the first count value may be used to verify validity in operation 1136, which will be described later.
  • 11B is a flowchart illustrating a method of providing a user authentication result by performing user authentication in a terminal according to an exemplary embodiment, as in FIG. 11A .
  • the framework 114 may generate message 2 as the first count value is obtained.
  • the framework 114 may generate challenge two.
  • the framework 114 may generate a challenge 2 by generating a preset number of random bits.
  • the framework 114 may determine the additional data set 2 .
  • the additional data set 2 may include at least one of timestamp-2, a user authentication result, an authentication method, an authentication level, and a second count value.
  • the second count value may be obtained according to a preset rule based on the first count value.
  • the second count value is a value obtained by adding 1 to the first count value based on a monotonic increasing function. can be obtained with
  • the framework 114 may generate message 2 including message 1, signature 1 (user authentication request signature key), challenge 2, and additional data set 2.
  • the framework 114 may sign (signature 2) message 2 using the terminal signing key.
  • the framework 114 may send the signed message 2 to the user authentication module 134 .
  • a secure channel protocol may be executed between the framework 114 and the user authentication module 134 .
  • the user authentication module 134 may generate a data set 1 and a data set 2 based on the received message 2 .
  • the user authentication module 134 may verify signature 2 (terminal signature key) using the terminal certificate. Also, as the signature 2 is verified, the user authentication module 134 may verify the signature 1 (user authentication request signature key) using the user authentication request verification certificate.
  • the user authentication module 134 may verify the value of the second counter as the signature 1 is verified. For example, the user authentication module 134 may verify the second counter value by identifying whether the second counter value is an increased value than the first counter value.
  • the user authentication module 134 may apply a valid condition and store the user authentication result as the second counter value is verified as valid.
  • the user authentication module 134 may generate a challenge 3 .
  • the user authentication module 134 may generate a challenge 3 by generating a preset number of random bits.
  • the user authentication module 134 may generate a data set 1 including the challenge 1, the challenge 2, the challenge 3, and the user authentication result. Also, the user authentication module 134 may encrypt the data set 1 using the user authentication result encryption certificate. The user authentication module 134 may sign (signature 3) the encrypted data set 1 using a signature key for verifying the user authentication result.
  • the user authentication module 134 may generate the data set 2 including the challenge 3, the message 2, and the signature 2.
  • the user authentication module 134 may sign the data set 2 (signature 4) using a signature key for verifying the user authentication result.
  • the user authentication module 134 may transmit the signed, encrypted data set 1 to the secure application 132 .
  • the user authentication module 134 is shown to provide the data set 1 including the user authentication result to one security application 132, but this is only one embodiment, and another embodiment
  • the user authentication module 134 may provide the user authentication result to at least some of the plurality of security applications installed in the security area 130 of the terminal 100 .
  • the security application 132 may verify signature 3 (signing key for user authentication result verification) of the signed, encrypted data set 1 by using the user authentication result verification certificate.
  • the security application 132 may decrypt the encrypted data set 1 as the signature 3 is verified.
  • the security application 132 may decrypt the encrypted data set 1 by using the user authentication result decryption signature key.
  • the security application 132 may store the decryption result, the user authentication result obtained from the data set 1, and the validity condition.
  • the user authentication module 134 may transmit the signed data set 2 to the framework 114 .
  • the framework 114 may verify signature 4 (signing key for user authentication result verification) of the signed data set 2 by using the user authentication result verification certificate.
  • the framework 114 may send the data set 2 and the signature 4 to the application 112 as the signature 4 is verified.
  • the application 112 may send the data set 2 and the signature 4 received from the framework 114 to the service server 310 .
  • the service server 310 may verify the signature 2 and the signature 4 .
  • the service server 310 verifies the signature 2 using the terminal manufacturer management certificate, and verifies the signature 4 using the key management system certificate, based on the chain relationship of the certificate described above with reference to FIG. 3 . can do.
  • the service server 310 may provide the verification result to the application 112 in the general area 110 .
  • the application 112 may provide the user authentication result for the user authentication request of the external electronic device 1000 described above in operation 1010 of FIG. 10 .
  • the application 112 may request the processor 101 or 1320 of the terminal 100 to display a UI for retrying a specified operation (eg, card payment) that has requested user authentication.
  • the processor 101 or 1320 of the terminal 100 may control the display 1360 of the terminal 100 so that a corresponding UI may be displayed.
  • FIG. 12 is a flowchart illustrating an operation performed when a terminal receives a user authentication request from an application in a general area, according to an embodiment.
  • the application 112 of the general area 110 of the terminal 100 may transmit a user authentication request to the security application 132 of the security area 130 .
  • a user authentication request may be transmitted from the application 112 in the general area 110 of the terminal 100 to the security application 132 .
  • the security application 132 may identify whether user authentication is required. For example, when a user authentication request for performing a specified operation is received, the security application 132 may identify whether user authentication is required to perform the specified operation.
  • the user authentication request may include information that allows the terminal 100 to confirm the specified operation.
  • the security application 132 may notify the external server 1200 that user authentication is not required.
  • a message for notifying that user authentication is not required may be transmitted from the security application 132 to the external server 1200 through at least one of the application 112 or the framework 114 of the general area 110 .
  • the security application 132 may transmit a message for notifying that user authentication is not required directly to the external server 1200 .
  • the external server 1200 may be an online shopping mall server when a user authentication request is generated for the user to pay for goods in the online shopping mall in operation 1210 described above.
  • the online shopping mall server is an example of the external server 1200 , and the external server 1200 is not limited thereto.
  • a message for notifying that user authentication is not required may be transmitted to the security area of the external electronic device associated with the external server 1200 .
  • a message for notifying that user authentication is not required may be delivered to the application 112 in the general area 110 instead of the external server 1200 .
  • the security application 132 may identify whether a valid user authentication result exists.
  • the security application 132 may notify the external server 1200 that a valid user authentication result exists.
  • a message for notifying that a valid user authentication result exists may be transmitted from the security application 132 to the external server 1200 through at least one of the application 112 or the framework 114 of the general area 110 .
  • the security application 132 may directly transmit a message for notifying that a valid user authentication result exists to the external server 1200 .
  • a message for notifying that a valid user authentication result exists in the security area of the external electronic device associated with the external server 1200 may be delivered. Also, according to another embodiment, a message for notifying that a valid user authentication result exists may be delivered to the application 112 in the general area 110 instead of the external server 1200 .
  • the security application 132 may request the user authentication result from the user authentication module 134 .
  • the user authentication module 134 may transmit information about the requested user authentication result to the security application 132 . For example, when a user authentication result corresponding to a request exists in the user authentication module 134 , the user authentication module 134 may transmit a user authentication result corresponding to the request. According to another example, when the user authentication result corresponding to the request does not exist in the user authentication module 134 , the user authentication module 134 may notify that the user authentication result corresponding to the request does not exist.
  • the security application 132 may perform a preset operation corresponding to the user authentication request.
  • the security application 132 may determine whether the received user authentication result satisfies a preset validity condition.
  • the security application 132 is the user transferred from the user authentication module 134 . It can be assumed that the authentication result is valid.
  • the security application 132 may perform a preset operation. For example, the security application 132 may notify the external server 1200 that a valid user authentication result exists.
  • the security application 132 may notify the external server 1200 that a valid user authentication result does not exist.
  • a message for notifying that a valid user authentication result does not exist may be transmitted from the security application 132 to the external server 1200 through at least one of the application 112 or the framework 114 in the general area 110 .
  • the security application 132 may directly transmit a message for notifying that a valid user authentication result does not exist to the external server 1200 .
  • a message for notifying that a valid user authentication result does not exist in the security area of the external electronic device associated with the external server 1200 may be delivered. Also, according to another embodiment, a message for notifying that a valid user authentication result does not exist may be delivered to the application 112 in the general area 110 instead of the external server 1200 .
  • the security application 132 may notify the application 112 that a valid user authentication result does not exist. As the result that the user authentication result is not valid is transmitted from the security application 132 , operations for performing user authentication to obtain a user authentication result need to be performed. In this regard, the same operations as those described above in FIGS. 11A and 11B may be performed.
  • FIG. 13 is a block diagram of a terminal in a network environment, according to various embodiments.
  • a terminal 1301 in a network environment 1300 , communicates with an electronic device through a first network 1398 (eg, a short-range wireless communication network). It may communicate with 1302 , or communicate with at least one of the electronic device 1304 or the server 1308 via the second network 1399 (eg, a remote wireless communication network). According to an embodiment, the terminal 1301 may communicate with the electronic device 1304 through the server 1308 .
  • the electronic device 1304 may be, for example, the card reader described above in FIG. 10
  • the server 1308 may be a service server, a key management system server, or an external server that provides a service requiring user authentication to the terminal 1301 .
  • the terminal 1301 includes a processor 1320 , a memory 1330 , an input module 1350 , a sound output module 1355 , a display module 1360 , an audio module 1370 , and a sensor module 1376 . ), interface 1377, connection terminal 1378, haptic module 1379, camera module 1380, power management module 1388, battery 1389, communication module 1390, subscriber identification module 1396, Alternatively, the antenna module 1397 may be included. In some embodiments, in the terminal 1301, at least one of these components (eg, the connection terminal 1378) may be omitted or one or more other components may be added. In some embodiments, some of these components (eg, sensor module 1376 , camera module 1380 , or antenna module 1397 ) are integrated into one component (eg, display module 1360 ). can be
  • the processor 1320 controls, for example, at least one other component (eg, a hardware or software component) of the terminal 1301 connected to the processor 1320 by executing software (eg, a program 1340 ). and can perform various data processing or operations. According to one embodiment, as at least part of data processing or computation, the processor 1320 converts commands or data received from other components (eg, the sensor module 1376 or the communication module 1390) to the volatile memory 1332 . may store the command or data stored in the volatile memory 1332 , and store the result data in the non-volatile memory 1334 .
  • other components eg, the sensor module 1376 or the communication module 1390
  • the processor 1320 is the main processor 1321 (eg, a central processing unit or an application processor) or a secondary processor 1323 (eg, a graphic processing unit, a neural network processing unit) a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • the main processor 1321 e.g, a central processing unit or an application processor
  • a secondary processor 1323 e.g, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor
  • the auxiliary processor 1323 may be set to use less power than the main processor 1321 or to be specialized for a specified function. have.
  • the coprocessor 1323 may be implemented separately from or as part of the main processor 1321 .
  • the coprocessor 1323 may, for example, act on behalf of the main processor 1321 while the main processor 1321 is in an inactive (eg, sleep) state, or when the main processor 1321 is active (eg, executing an application). ) together with the main processor 1321 and at least one of the components of the terminal 1301 (eg, the display module 1360, the sensor module 1376, or the communication module 1390) and At least some of the related functions or states may be controlled.
  • the coprocessor 1323 eg, an image signal processor or communication processor
  • may be implemented as part of another functionally related component eg, the camera module 1380 or the communication module 1390). have.
  • the auxiliary processor 1323 may include a hardware structure specialized for processing an artificial intelligence model.
  • Artificial intelligence models can be created through machine learning. Such learning, for example, may be performed in the terminal 1301 itself in which the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 1308).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but in the above example not limited
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the above example.
  • the artificial intelligence model may include, in addition to, or alternatively, a software structure in addition to the hardware structure.
  • the memory 1330 may store various data used by at least one component of the terminal 1301 (eg, the processor 1320 or the sensor module 1376 ).
  • the data may include, for example, input data or output data for software (eg, the program 1340 ) and commands related thereto.
  • the memory 1330 may include a volatile memory 1332 or a non-volatile memory 1334 .
  • the program 1340 may be stored as software in the memory 1330 , and may include, for example, an operating system 1342 , middleware 1344 , or an application 1346 .
  • the input module 1350 may receive a command or data to be used in a component (eg, the processor 1320 ) of the terminal 1301 from the outside (eg, a user) of the terminal 1301 .
  • the input module 1350 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 1355 may output a sound signal to the outside of the terminal 1301 .
  • the sound output module 1355 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • the receiver can be used to receive incoming calls. According to one embodiment, the receiver may be implemented separately from or as part of the speaker.
  • the display module 1360 may visually provide information to the outside (eg, a user) of the terminal 1301 .
  • the display module 1360 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the corresponding device.
  • the display module 1360 may include a touch sensor configured to sense a touch or a pressure sensor configured to measure the intensity of a force generated by the touch.
  • the audio module 1370 may convert a sound into an electric signal or, conversely, convert an electric signal into a sound. According to an embodiment, the audio module 1370 acquires a sound through the input module 1350 or an external electronic device (eg, an electronic device) directly or wirelessly connected to the sound output module 1355 or the terminal 1301 . device 1302) (eg, speakers or headphones).
  • an external electronic device eg, an electronic device
  • the sound output module 1355 or the terminal 1301 . device 1302 eg, speakers or headphones.
  • the sensor module 1376 detects an operating state (eg, power or temperature) of the terminal 1301 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the sensed state.
  • the sensor module 1376 may include, for example, a gesture sensor, a gyro sensor, a barometric sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 1377 may support one or more specified protocols that may be used for the terminal 1301 to be directly or wirelessly connected with an external electronic device (eg, the electronic device 1302 ).
  • the interface 1377 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • connection terminal 1378 may include a connector through which the terminal 1301 can be physically connected to an external electronic device (eg, the electronic device 1302 ).
  • the connection terminal 1378 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 1379 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that the user can perceive through tactile or kinesthetic sense.
  • the haptic module 1379 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 1380 may capture still images and moving images. According to one embodiment, the camera module 1380 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 1388 may manage power supplied to the terminal 1301 .
  • the power management module 1388 may be implemented as, for example, at least a part of a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 1389 may supply power to at least one component of the terminal 1301 .
  • battery 1389 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 1390 establishes a direct (eg, wired) communication channel or a wireless communication channel between the terminal 1301 and an external electronic device (eg, the electronic device 1302, the electronic device 1304, or the server 1308). , and may support performing communication through an established communication channel.
  • the communication module 1390 operates independently of the processor 1320 (eg, an application processor) and may include one or more communication processors that support direct (eg, wired) communication or wireless communication.
  • the communication module 1390 is a wireless communication module 1392 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 1394 (eg, : It may include a local area network (LAN) communication module, or a power line communication module).
  • a corresponding communication module is a first network 1398 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 1399 (eg, legacy).
  • the wireless communication module 1392 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 1396 within a communication network, such as the first network 1398 or the second network 1399 .
  • the terminal 1301 may be checked or authenticated.
  • the wireless communication module 1392 may support a 5G network after a 4G network and a next-generation communication technology, for example, a new radio access technology (NR).
  • NR access technology includes high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low-latency) -latency communications)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low-latency
  • the wireless communication module 1392 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • a high frequency band eg, mmWave band
  • the wireless communication module 1392 uses various techniques for securing performance in a high frequency band, for example, beamforming, massive multiple-input and multiple-output (MIMO), and all-dimensional multiplexing. It may support technologies such as full dimensional MIMO (FD-MIMO), an array antenna, analog beam-forming, or a large scale antenna.
  • the wireless communication module 1392 may support various requirements specified in the terminal 1301 , an external electronic device (eg, the electronic device 1304 ), or a network system (eg, the second network 1399 ).
  • the wireless communication module 1392 includes a peak data rate (eg, 20 Gbps or more) for realizing eMBB, loss coverage (eg, 164 dB or less) for realizing mMTC, or U-plane latency for realizing URLLC ( Example: Downlink (DL) and uplink (UL) each 0.5 ms or less, or round trip 1 ms or less) can be supported.
  • a peak data rate eg, 20 Gbps or more
  • loss coverage eg, 164 dB or less
  • U-plane latency for realizing URLLC
  • the antenna module 1397 may transmit or receive a signal or power to the outside (eg, an external electronic device).
  • the antenna module 1397 may include an antenna including a conductor formed on a substrate (eg, a PCB) or a radiator formed of a conductive pattern.
  • the antenna module 1397 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication scheme used in a communication network such as the first network 1398 or the second network 1399 is connected from the plurality of antennas by, for example, the communication module 1390 . can be selected. A signal or power may be transmitted or received between the communication module 1390 and an external electronic device through the selected at least one antenna.
  • the antenna module 1397 may form a mmWave antenna module.
  • the mmWave antenna module comprises a printed circuit board, an RFIC disposed on or adjacent to a first side (eg, bottom side) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, an array antenna) disposed on or adjacent to a second side (eg, top or side) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the command or data may be transmitted or received between the terminal 1301 and the external electronic device 1304 through the server 1308 connected to the second network 1399 .
  • Each of the external electronic devices 1302 or 1304 may be the same or a different type of device from the terminal 1301 .
  • all or a part of operations executed in the terminal 1301 may be executed in one or more external electronic devices 1302 , 1304 , or 1308 .
  • the terminal 1301 may perform the function or service itself instead of executing it or Additionally, it may request one or more external electronic devices to perform at least a part of the function or the service.
  • One or more external electronic devices that have received the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit a result of the execution to the terminal 1301 .
  • the terminal 1301 may process the result as it is or additionally and provide it as at least a part of a response to the request.
  • cloud computing, distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the terminal 1301 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 1304 may include an Internet of things (IoT) device.
  • the server 1308 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 1304 or the server 1308 may be included in the second network 1399 .
  • the terminal 1301 may be applied to an intelligent service (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • a terminal may be a device of various types.
  • the terminal may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a laptop, a desktop, a tablet, or a smart phone
  • portable multimedia device e.g., a portable medical device
  • a camera e.g., a camera
  • a wearable device e.g., a smart watch
  • home appliance device e.g., a home appliance device.
  • first, second, or first or second may simply be used to distinguish an element from other elements in question, and may refer elements to other aspects (e.g., importance or order) is not limited. It is said that one (eg, first) component is “coupled” or “connected” to another (eg, second) component, with or without the terms “functionally” or “communicatively”. When referenced, it means that one component can be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logic block, component, or circuit.
  • a module may be an integrally formed part or a minimum unit or a part of the part that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present document include one or more instructions stored in a storage medium (eg, internal memory 1336 or external memory 1338) readable by a machine (eg, terminal 1301). It may be implemented as included software (eg, the program 1340).
  • the processor eg, the processor 1320
  • the device may call at least one of the one or more instructions stored from the storage medium and execute it. This makes it possible for the device to be operated to perform at least one function according to the called at least one command.
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not contain a signal (eg, electromagnetic wave), and this term is used in cases where data is semi-permanently stored in the storage medium and It does not distinguish between temporary storage cases.
  • a signal eg, electromagnetic wave
  • the method according to various embodiments disclosed in this document may be provided in a computer program product (computer program product).
  • Computer program products may be traded between sellers and buyers as commodities.
  • the computer program product is distributed in the form of a machine-readable storage medium (eg compact disc read only memory (CD-ROM)), or through an application store (eg Play StoreTM) or on two user devices ( It can be distributed (eg downloaded or uploaded) directly, online between smartphones (eg: smartphones).
  • a portion of the computer program product may be temporarily stored or temporarily created in a machine-readable storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.
  • each component eg, a module or a program of the above-described components may include a singular or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. have.
  • one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, a module or a program
  • the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component among the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component are executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations are executed in a different order, or omitted. , or one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시의 단말이 사용자 인증을 수행하는 기술에 관한 것이다. 본 개시의 일 실시예에 따르면, 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 사용자 인증 요청을 수신하고, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하며, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 사용자 인증 요청을 수신한 보안 애플리케이션에서 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하고, 사용자 인증 모듈에서, 사용자 인증 요청에 대응되는 사용자 인증 결과를 사용자 인증 요청을 수신한 보안 애플리케이션 또는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공할 수 있다.

Description

사용자 인증을 수행하는 방법 및 이를 수행하는 장치
본 문서에서 개시되는 실시예들은 사용자 인증을 수행하는 방법 및 이를 수행하는 장치에 관한 것이다.
5G 또는 더 나아가 beyond-5G 환경에서는, 단말이 다양한 기능을 제공할 수 있게 됨에 따라, 단말을 통해 제공받을 수 있는 서비스들 또한 다양해질 수 있다. 단말을 통해 제공받을 수 있는 서비스들 중에는 사용자 인증 결과를 요구하는 서비스가 포함될 수 있다. 이를 위해, 단말은 보안 영역을 구축하여 사용자 인증 결과를 관리할 필요가 있다.
보안 영역이란 보안 인증 절차가 필요한 작업들이 수행될 수 있는 영역을 의미할 수 있다. 예를 들어, 결제나 송금과 같은 금융 거래나 보안 문서를 송수신하는 작업을 수행할 시에 사용자 인증 결과에 관한 정보를 제공하는 영역을 의미할 수 있다. 한편, 보안을 강화하기 위해 다양한 형태의 사용자 인증 결과가 요구되고 있으며, 이를 위해 단말의 보안 영역에 하나 이상의 보안 애플리케이션이 설치될 수 있다. 이에 따라, 적어도 하나 이상의 보안 애플리케이션에서 이용되는 사용자 인증 결과를 보다 효과적으로 관리하기 위한 기술이 필요하다.
개시된 실시예들은 단말에서 사용자 인증을 수행하는 방법 및 이를 위한 장치를 제공하고자 한다.
본 개시의 단말이 사용자 인증을 수행하는 기술에 관한 것이다. 본 개시의 일 실시예에 따르면, 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 사용자 인증 요청을 수신하고, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하며, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 사용자 인증 요청을 수신한 보안 애플리케이션에서 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하고, 사용자 인증 모듈에서, 사용자 인증 요청에 대응되는 사용자 인증 결과를 사용자 인증 요청을 수신한 보안 애플리케이션 또는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공할 수 있다.
본 문서에서 개시되는 실시예들에 따르면, 단말의 보안 영역에 사용자 인증 결과를 관리하는 사용자 인증 모듈을 운용함으로써, 안전하면서도 유연한 방법으로 사용자 인증 결과를 제공할 수 있다. 이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1a는 일 실시예에 따른 사용자 인증 방법을 수행하는 단말의 블록도이다.
도 1b는 일 실시예에 따른 사용자 인증 방법을 설명하기 위한 개념도이다.
도 2는 일 실시예에 따른 사용자 인증 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 사용자 인증 방법에 이용되는 인증서 및 서명키를 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 서비스 서버, 키 관리 시스템 서버 및 단말 간에 사용자 인증을 위한 인증서 및 서명키를 등록하는 동작을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 사용자 인증 모듈에서 사용자 인증 결과를 암호화하여 제공하는데 필요한 인증서 및 서명키를 서비스 서버와 교환하는 동작을 설명하기 위한 흐름도이다.
도 6은 일 실시예에 따른 사용자 인증 모듈에서 서비스 제공자임을 나타내는 서비스 제공자 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 프레임워크에서 서비스 제공자임을 나타내는 서비스 제공자 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
도 8은 일 실시예에 따른 프레임워크에서 사용자 인증 요청의 검증에 이용되는 사용자 인증 요청 검증용 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
도 9는 일 실시예에 따른 애플리케이션에서 단말의 검증에 이용되는 단말 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
도 10은 일 실시예에 따른 단말이 외부 전자 장치로부터 사용자 인증 요청을 수신한 경우에 수행하는 동작을 설명하기 위한 흐름도이다.
도 11a는 일 실시예에 따른 단말에서 사용자 인증을 수행하여 사용자 인증 결과를 제공하는 방법을 설명하기 위한 흐름도이다.
도 11b는 일 실시예에 따른 단말에서 사용자 인증을 수행하여 사용자 인증 결과를 제공하는 방법을 설명하기 위한 흐름도이다.
도 12는 일 실시예에 따른 단말이 일반 영역의 애플리케이션으로부터 사용자 인증 요청을 수신한 경우에 수행하는 동작을 설명하기 위한 흐름도이다.
도 13은 다양한 실시예들에 따른, 네트워크 환경 내의 단말의 블록도이다.
본 문서에 개시되는 일 실시예에 따른 단말이 사용자 인증을 수행하는 방법은, 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 사용자 인증 요청을 수신하는 동작; 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하는 동작; 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 사용자 인증 요청을 수신한 보안 애플리케이션에서 보안 영역에 설치(install)된 사용자 인증 모듈에 사용자 인증 결과를 요청하는 동작; 및 사용자 인증 모듈에서, 사용자 인증 요청에 대응되는 사용자 인증 결과를 사용자 인증 요청을 수신한 보안 애플리케이션 또는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는 동작 포함할 수 있다.
본 문서에 개시되는 일 실시예에 따른 사용자 인증을 수행하는 단말은, 통신 모듈; 하나 이상의 인스트럭션들을 저장하는 메모리; 메모리에 저장된 하나 이상의 인스트럭션들을 실행하는 적어도 하나의 프로세서; 및 적어도 하나의 프로세서와 연결된 보안 회로(secured circuitry)를 포함하고, 보안 회로의 보안 영역에 설치(install)된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 프로세서의 일반 영역에 설치된 프레임워크를 통해 사용자 인증 요청을 수신하며, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하고, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 사용자 인증 요청을 수신한 보안 애플리케이션에서 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하고, 사용자 인증 모듈에서, 사용자 인증 요청에 대응되는 사용자 인증 결과를 사용자 인증 요청을 수신한 보안 애플리케이션 또는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공할 수 있다.
본 개시의 일 실시예에 따른 단말이 사용자 인증을 수행하는 방법을 수행하도록 하는 프로그램이 저장된 기록매체를 포함하는 컴퓨터 프로그램 제품에 있어서, 기록매체에는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 사용자 인증 요청을 수신하는 동작, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하는 동작, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 사용자 인증 요청을 수신한 보안 애플리케이션에서 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하는 동작, 및 사용자 인증 모듈에서, 사용자 인증 요청에 대응되는 사용자 인증 결과를 사용자 인증 요청을 수신한 보안 애플리케이션 또는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는 동작을 수행하도록 하는 프로그램이 저장될 수 있다.
도 1a는 일 실시예에 따른 사용자 인증 방법을 수행하는 단말의 블록도이다.
도 1a를 참조하면, 단말(100)은 프로세서(101), 보안 회로(secure circuitry, 103), 통신 모듈(105) 및 메모리(107)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수구성요소인 것은 아니다. 도시된 구성요소보다 많은 구성요소에 의해 단말(100)이 구현될 수도 있고, 그보다 적은 구성요소에 의해서도 단말(100)은 구현될 수 있다.
프로세서(101)는 통상적으로 단말(100)의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서(101)는 메모리(107)에 저장된 프로그램들을 실행함으로써, 프로세서(101) 상에 위치한 일반 영역(예: 도 1b의 일반 영역(110))과 신뢰 영역(예: 도 1b의 신뢰 영역(120)), 보안 회로(103) 및 통신 모듈(105)을 전반적으로 제어할 수 있다.
일반 영역은 단말(100)에 일반적으로 설치되는 OS(operating system)를 바탕으로 구성되며, 별도의 보안을 필요로 하지 않는 애플리케이션들이 실행되는 일반 실행 환경(Rich Execution Environment, REE)일 수 있다. 일반 영역에는 적어도 하나의 애플리케이션 및 프레임워크가 모듈 형태로 설치될 수 있다. 신뢰 영역은 보안이 필요한 애플리케이션들이 실행되는 신뢰 실행 환경(Trusted Execution Environment, TEE)으로, TEE 표준에 부합하는 보안 OS를 바탕으로 구성될 수 있다. 신뢰 영역에는 인증 모듈 및 인증 서비스 모듈이 설치될 수 있다. 다만, 프로세서(101) 상에 일반 영역 및 신뢰 영역이 위치하는 것은 일 예일 뿐, 다른 실시예에 따라, 신뢰 영역은 별개의 다른 독립된 회로 상에 위치할 수 있다. 또 다른 실시예에 따라, 신뢰 영역은 보안 회로(103)에 위치할 수도 있다.
보안 회로(130)는 프로세서(101)와 독립되어 있는 하드웨어이며, 프로세서(101)와 물리적 채널을 통해 연결될 수 있다. 보안 회로(130)에는 보안 영역(embedded secure processor)이 존재할 수 있다. 보안 영역은 사전에 인증된 사람만이 데이터를 확인할 수 있도록 하는 보안 기능을 제공하며, 사용자 인증 모듈 및 적어도 하나의 보안 애플리케이션이 설치될 수 있다. 보안 영역은 예를 들어, 간편 결제 서비스, 근거리 무선 통신(NFC) 애플리케이션을 위한 보안 기능 등을 제공할 수 있으나, 이는 일 예일 뿐, 보안 영역을 통해 실행되는 보안 애플리케이션이 전술한 예에 한정되는 것은 아니다.
단말(100)의 적어도 하나의 애플리케이션, 프레임워크, 인증 모듈, 인증 서비스, 적어도 하나의 보안 애플리케이션 및/또는 사용자 인증 모듈이 수행하는 동작에 대해서는 도 1b 내지 도 12를 참조하여 구체적으로 후술하도록 한다.
통신 모듈(105)은 다른 전자 장치 및 기타 외부 장치와 통신을 하게 하는 하나 이상의 구성 요소를 포함할 수 있다. 예를 들어, 통신 모듈(105)은 근거리 통신부, 또는 이동 통신부 중 적어도 하나를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wide band) 통신부, 또는 Ant+ 통신부 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부는 이동 통신망 상에서 기지국, 다른 전자 장치, 외부의 서버 중 적어도 하나와 무선 신호를 송수신할 수 있다. 여기에서, 무선 신호는, 전술한 사용자 인증 요청, 단말의 인증서, 서명된 메시지와 같은 다양한 형태의 데이터를 포함할 수 있다.
메모리(107)는 단말(100)이 사용자 인증을 수행하는 방법을 수행하도록 하는 프로그램을 저장할 수 있다. 또한, 메모리(107)는 사용자 인증에 필요한 데이터를 저장할 수 있다. 예를 들어, 메모리(107)는 단말(100)의 인증서, 또는 보안키 중 적어도 하나를 저장할 수 있다.
메모리(107)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM), SRAM(Static Random Access Memory), 롬(ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 또는 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
도 1b는 일 실시예에 따른 사용자 인증 방법을 설명하기 위한 개념도이다.
도 1b를 참조하면, 단말(100)은 일반 영역(110), 신뢰 영역(120) 및 보안 영역(130)을 운용하여 사용자 인증을 수행할 수 있다. 일반 영역(110) 및 신뢰 영역(120)은 도 1a를 참조하여 전술한 바와 같이, 프로세서(예: 도 1a의 프로세서(101)) 상에 위치할 수 있으며, 보안 영역(130)은 프로세서와 독립되어 있는 하드웨어인 보안 회로(예: 도 1a의 보안 회로(103)) 상에 위치할 수 있다.
일반 영역(110), 신뢰 영역(120) 및 보안 영역(130)은 애플리케이션이 실행되는 환경을 보안 수준에 기초하여 분류한 것으로, 보안 수준에 따라 각 영역의 접근성 및 호환성이 결정될 수 있다. 일반 영역(110)은 신뢰 영역(120) 및 보안 영역(130)에 비해 보안 수준이 낮으며, 접근성 및 호환성이 좋아 상대적으로 쉽게 구현될 수 있다. 신뢰 영역(120)의 보안 수준은 일반 영역(110)의 보안 수준 보다 높고, 보안 영역(130)의 보안 수준 보다는 낮을 수 있다. 신뢰 영역(120)은 하드웨어 형태 또는 소프트웨어 형태로 단말(100)에 포함될 수 있다. 또한, 보안 영역(130)은 전술한 영역들 중 보안 수준이 가장 높고, 일반 영역(110) 및 신뢰 영역(120)과 분리된 별도의 하드웨어 형태로 단말(100)에 포함될 수 있다.
애플리케이션은 지정된 목적을 위해 제작된 명령 코드들의 집합체일 수 있다. 지정된 목적을 위해서는 여러 가지 기능들의 수행이 필요할 수 있으며, 기능들 각각에 대해 필요한 보안 수준에 따라 애플리케이션을 구성하는 명령 코드들이 실행되는 영역이 상이할 수 있다. 예를 들어, 애플리케이션에서 UI(user interface)를 표시하거나, 서버로부터 공개된 정보를 수신하여 표시하는 기능은 상대적으로 낮은 보안 수준이 요구되는 기능으로, 해당 기능들을 수행하는 명령 코드들은 일반 영역(110)에서 실행될 수 있다. 또한, 사용자와 인증을 수행하는 기능의 경우, 일정 수준의 보안을 요구함에 따라, 해당 기능을 수행하는 명령 코드들은 신뢰 영역(120)에서 실행될 수 있다. 사용자 인증 결과, 사용자 인증 결과를 검증하기 위한 인증서 및 서명 키를 관리하는 기능은 높은 수준의 보안이 요구됨에 따라, 전술한 영역들 중 보안 수준이 가장 높은 보안 영역(130)에서 실행될 수 있다. 이하에서는, 설명의 편의상 일반 영역(110)에서 지정된 기능을 위해 실행되는 명령 코드들의 집합을 애플리케이션(112), 보안 영역(130)에서 지정된 기능을 위해 실행되는 명령 코드들의 집합을 보안 애플리케이션(132)으로 지칭하도록 한다. 보안 애플리케이션(132)은 eSE(embedded secure element)에서 동작하는 애플릿(applet) 형태일 수 있다.
일반 영역(110)의 애플리케이션(112)을 통해 사용자 인증 결과가 필요한 서비스의 요청이 수신된 경우, 신뢰 영역(120)의 인증 서비스(122)에서 사용자 인증을 수행할 수 있다. 인증 서비스(122)는 사용자 인증을 인증 모듈(124)을 통해 수행하여, 사용자 인증 결과를 반환할 수 있고, 도 3에서 후술할 단말 키 및 단말 인증서를 관리할 수 있다. 인증 모듈(124)은 사용자 인증을 수행하는 소프트웨어 또는 하드웨어 모듈로서, PIN, 패스워드, 생체정보와 같은 인증 정보를 사용자로부터 획득할 수 있다.
기존에는, 신뢰 영역(120)의 인증 서비스(122)가 사용자 인증 결과를 보안 애플리케이션(132)에 직접 전달하거나, 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114)를 통해 보안 애플리케이션(132)에 전달하는 방식을 사용한다. 여기에서, 프레임워크(114)는 일반 영역(110)에서 실행되는 애플리케이션(112)이 동작을 수행하는데 필요한 기반 기술을 제공하는 모듈로서, 명령 코드를 실행하기 위한 호출자 인증을 수행할 수 있다.
기존 방식은, 보안 애플리케이션(122)이 신뢰 영역(120)의 인증 서비스(122)로부터 사용자 인증 결과를 직접 수신함에 따라, 보안 애플리케이션이 추가되거나, 수정될 때마다 단말(100)의 펌웨어(firmware)를 업데이트 해야 한다. 이에 따라, 사용자 편의성이 떨어지는 문제가 발생할 수 있으며, 복수의 보안 애플리케이션이 운용되는 경우 사용자 편의성이 크게 저하될 수 있다. 또한, 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114)에서 보안 영역(130)의 보안 애플리케이션(132)에 사용자 인증 결과를 전달하는 경우, 보안 프로토콜을 이용한다고 하더라도, 접근성이 좋은 일반 영역(110)의 특성상 상대적으로 보안 위협에 더 노출될 수 있다.
이에 따라, 일 실시예에 따른 단말(100)은 보안 영역(130) 내에 사용자 인증 결과를 관리하기 위한 사용자 인증 모듈(134)을 운용함으로써, 전술한 문제점들을 해결하고자 한다. 일 실시예에 따른 사용자 인증 모듈(134)은 인증 서비스(122)에서 반환한 사용자 인증 결과를 프레임워크(114)로부터 수신하고, 수신한 사용자 인증 결과를 보안 애플리케이션(132)에 제공할 수 있다. 이 때, 보안 영역(130)에 설치된 복수의 보안 애플리케이션이 존재하고, 사용자 인증 결과가 지정된 보안 애플리케이션에 제한되는 것이 아닌 경우, 사용자 인증 모듈(134)은 사용자 인증 결과를 브로드캐스팅하여, 사용자 인증 결과가 복수의 보안 애플리케이션에 각각 제공되도록 할 수 있다. 또한, 단말(100)은 사용자 인증 모듈(134) 고유의 인증서 및 키를 이용하여 사용자 인증 결과를 포함한 메시지를 암호화하거나, 메시지에 서명을 수행하여 전달함으로써, 보안 수준이 저하되는 것을 막을 수 있다.
한편, 도 1b는 일 실시예에 따른 사용자 인증 방법을 설명하기 위해 필요한 단말(100)의 구성 요소들 중 일부를 도시한 것으로, 단말(100)의 구성이 도 1b의 실시예에 한정되는 것은 아니다. 이하에서는, 도 2 내지 도 13을 참조하여, 일 실시예에 따른 사용자 인증 모듈과 관련된 동작에 대해 구체적으로 설명하도록 한다.
도 2는 일 실시예에 따른 사용자 인증 방법을 설명하기 위한 흐름도이다.
210 동작에서, 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서 사용자 인증 요청을 수신할 수 있다. 일 실시예에 따른 사용자 인증 요청이 외부의 전자 장치에서 발생된 경우, 사용자 인증 요청은 외부의 전자 장치로부터 단말의 일반 영역의 프레임워크를 통해 보안 애플리케이션에 전달될 수 있다. 다른 실시예에 따라, 사용자 인증 요청이 일반 영역의 애플리케이션에서 발생된 경우, 사용자 인증 요청은 일반 영역의 애플리케이션으로부터 프레임워크를 통해 보안 애플리케이션에 전달될 수 있다.
220 동작에서, 사용자 인증 요청을 수신한 보안 애플리케이션에서, 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별할 수 있다.
보안 애플리케이션은 사용자 인증 요청이 수신됨에 따라, 보안 애플리케이션 내에 유효한 사용자 인증 결과가 존재하는지 여부를 식별할 수 있다. 사용자 인증 결과의 유효성은 기 설정된 조건에 따라 결정될 수 있다. 예를 들어, 레퍼런스 카운팅 (reference counting) 값, 타이머의 만료(expiry) 여부, 또는 보안 영역의 리셋 여부가 기 설정된 조건에 해당될 수 있다. 레퍼런싱 카운팅 값이 조건으로 설정된 경우, 보안 애플리케이션에 저장되어 있는 사용자 인증 결과의 사용 회수가 최대 카운트 값을 넘지 않는다면, 사용자 인증 결과가 유효한 것으로 식별될 수 있으며, 레퍼런싱 카운트 값은 사용자 인증 결과가 사용될 때마다 1씩 증가할 수 있다. 즉, 최대 카운트 값이 5인 경우, 사용자 인증 결과는 5번까지 사용할 수 있으며, 5번이 넘어가면 유효하지 않은 것으로 판단하여, 사용자 인증이 다시 수행될 수 있다. 다른 예에 따라, 보안 영역의 리셋 여부가 조건으로 설정된 경우, 보안 영역이 리셋되기 전에 획득된 사용자 인증 결과는, 보안 영역이 리셋된 이후에는 유효하지 않은 것으로 판단될 수 있다.
230 동작에서, 사용자 인증 요청에 대응하는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 사용자 인증 요청을 수신한 보안 애플리케이션에서 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청할 수 있다.
반면에, 보안 애플리케이션은 사용자 인증 결과가 유효하다고 식별된 경우, 사용자 인증 결과를 외부 전자 장치 또는 일반 영역의 애플리케이션에 제공할 수 있다.
240 동작에서, 사용자 인증 모듈에서는, 사용자 인증 요청을 수신한 보안 애플리케이션 또는 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 사용자 인증 요청에 대응되는 사용자 인증 결과를 제공할 수 있다.
일 실시예에 따른 사용자 인증 모듈은 설정에 따라, 사용자 인증 결과를 사용자 인증 요청을 수신한 보안 애플리케이션에 직접 전송할 수 있다. 다만, 이는 일 실시예 일 뿐, 사용자 인증 모듈은 다른 보안 애플리케이션들도 사용자 인증 결과를 사용할 수 있도록, 보안 영역에 설치된 복수의 보안 애플리케이션들에 사용자 인증 결과를 브로드캐스팅하거나, 지정된 보안 애플리케이션들에 멀티캐스팅할 수 있다.
한편, 사용자 인증 모듈로부터 사용자 인증 결과를 수신한 보안 애플리케이션은 수신한 사용자 인증 결과의 유효성을 식별할 수 있다. 보안 애플리케이션이 사용자 인증 결과의 유효성을 식별하는 방법은 동작 220에서 전술한 바와 동일할 수 있다. 보안 애플리케이션은 사용자 인증 모듈로부터 수신한 사용자 인증 결과가 유효한 경우, 이를 외부의 전자 장치 또는 일반 영역의 애플리케이션에 전달할 수 있다. 다른 예에 따라, 사용자 인증 모듈로부터 수신한 사용자 인증 결과가 유효하지 않은 경우, 사용자 인증이 수행될 필요가 있다. 사용자 인증은 도 1a에서 전술한 바와 같이, 신뢰 영역의 인증 서비스 및 인증 모듈에서 수행될 수 있으며, 사용자 인증을 수행한 결과 새롭게 획득된 사용자 인증 결과가 사용자 인증 모듈을 통해 보안 애플리케이션에 전달될 수 있다.
본 문서에서 개시되는 다양한 실시예에서, 사용자 인증 결과를 이를 요청한 외부의 전자 장치 또는 일반 영역의 애플리케이션에 전달하기까지, 일반 영역, 신뢰 영역 및 보안 영역에서 실행되는 각 모듈들에서 보다 안전하게 사용자 인증에 필요한 정보들을 처리하기 위해, 다양한 인증서 및 서명키들이 사용될 수 있다. 이하에서는, 도 3을 통해 본 개시에서 사용자 인증 과정을 위해 이용되는 다양한 인증서 및 서명키들에 대해 설명하도록 한다.
도 3은 일 실시예에 따른 사용자 인증 방법에 이용되는 인증서 및 서명키를 설명하기 위한 도면이다.
도 3을 참조하면, 일 실시예에 따른 사용자 인증 방법을 수행하기 위해, 단말(100)에 포함된 적어도 하나의 모듈에 인증서 및 서명키가 저장될 수 있다. 여기에서, 적어도 하나의 모듈은 예를 들어, 프레임워크(114), 인증 서비스(122), 보안 애플리케이션(예를 들어, 132n) 및 사용자 인증 모듈(134)을 포함할 수 있다. 도 3의 단말(100)에 포함된 각 구성 요소의 기능은 도 1a에서 설명한 바와 동일할 수 있으며, 단말(100)의 일반 영역(110)에는 복수의 애플리케이션(112a, 112b, 112n)이 운용될 수 있고, 보안 영역(130)에는 일반 영역(110)의 복수의 애플리케이션(112a, 112b, 112n)에 대응되는 복수의 보안 애플리케이션(132a, 132b, 132n)이 운용될 수 있다.
일 실시예에 따른 사용자 인증에 이용되는 인증서 및 서명키는 단말(100)에 기 설정되거나, 단말(100)에서 생성될 수 있으며, 서비스 서버(310) 또는 키 관리 시스템(key management system: KMS) 서버(320)로부터 주입(inject)될 수 있다.
서비스 서버(310)는 서비스 제공 주체가 관리하는 서버로서, 서비스 제공자임을 나타내는 인증서(이하, 서비스 제공자 인증서), 사용자 인증 요청의 검증에 이용되는 인증서(이하, 사용자 인증 요청 검증용 인증서) 및 사용자 인증 모듈(124)에서 사용자 인증 결과를 암호화하는데 이용되는 인증서(이하, 사용자 인증 결과 암호화)의 발급 주체일 수 있다. 서비스 제공자는 단말(100)에 설치되는 적어도 하나의 애플리케이션 각각을 개발한 애플리케이션 제공자와 계약을 맺고, 단말(100)에 애플리케이션에 관한 서비스를 제공할 수 있다.
키 관리 시스템 서버(320)는 종단간 통신을 통해 사용자 인증 모듈(124)에 서명키를 주입할 수 있으며, 이 때 보안을 위해 암호화 통신 프로토콜이 적용될 수 있다. 인증서 및 서명키가 단말(100)에 주입되는 구체적인 동작에 대해서는, 도 4 내지 도 5를 통해 후술하도록 하며, 도 3의 실시예에서는, 복수의 인증서 및 서명키 각각의 용도에 대해 설명하도록 한다.
키 관리 시스템 인증서 키 관리 시스템(key management system, KMS) 서버(320)가 생성 및 관리하는 인증서일 수 있다. 키 관리 시스템 인증서는 서비스 서버(310)를 통해 보안 애플리케이션(예를 들어, 132a)에 주입될 수 있으며, 보안 애플리케이션(예를 들어, 132a)이 사용자 인증 모듈(124)로부터 수신되는 결과에 대한 검증을 하는데 이용될 수 있다. 예를 들어, 키 관리 시스템 인증서는 후술할 사용자 인증 결과 검증용 인증서를 검증하는데 이용될 수 있다.
키 관리 시스템 서명키는 키 관리 시스템 인증서에 대응되는 서명키로, 키 관리 시스템 인증서를 발급하는데 이용될 수 있다.
단말 제조사 관리용 인증서는 단말(100)의 제조사가 안전한 환경(예를 들어, HSM(hardware security module))에서 생성 및 관리하는 인증서일 수 있다. 단말 제조사 관리용 인증서는 후술할 단말 인증서를 검증하는데 사용될 수 있다. 또한, 단말 제조사 관리용 인증서는 서비스 서버(310)에서 관리될 수 있으며, 이 경우, 서비스 서버(310)에서 관리되는 단말 제조사 관리용 인증서는 애플리케이션(예를 들어, 112a) 또는 서비스 서버(310)가 인증 서비스(122)의 결과 값에 대한 검증을 하는데 이용할 수 있다.
단말 제조사 관리용 서명키는 단말 제조사 관리용 인증서에 대응되는 서명키로, 단말 제조사 관리용 인증서를 발급하는데 이용될 수 있다.
서비스 제공자 인증서는 서비스 제공자임을 나타내는 인증서일 수 있다.
서비스 제공자 서명키는 서비스 제공자 인증서에 대응되는 서명키로, 후술할 사용자 인증 요청 검증용 인증서를 서명하는데 이용될 수 있다.
사용자 인증 결과 검증용 인증서는 사용자 인증 모듈(134)이 전달하는 사용자 인증 결과를 검증하는데 이용될 수 있다.
사용자 인증 결과 검증용 서명키는 사용자 인증 결과 검증용 인증서에 대응되는 서명키로, 사용자 인증 결과의 서명에 이용될 수 있다.
단말 인증서는 인증 서비스(122)에서 관리되는 인증서로, 외부에서 생성되어, 단말(100)의 공정 과정에서 단말(100)에 주입될 수 있다.
단말 서명키는 단말 인증서 에 대응되는 서명키로, 외부에서 생성되어, 단말(100)의 공정 과정에서 단말(100)에 주입될 수 있다.
사용자 인증 요청 검증용 인증서는 사용자 인증 요청의 검증에 이용되는 인증서일 수 있다.
사용자 인증 요청 서명키는 사용자 인증 요청 검증용 인증서에 대응되는 서명키로, 사용자 인증 요청을 서명하는데 이용될 수 있다.
사용자 인증 결과 암호화 인증서는 사용자 인증 모듈(134)에서 사용자 인증 결과를 암호화하는데 이용될 수 있다.
사용자 인증 결과 복호화 서명키는 사용자 인증 결과 암호화 인증서에 대응되는 서명키로, 암호화된 사용자 인증 결과를 복호화하는데 이용될 수 있다.
전술한 인증서들 중 키 관리 시스템 인증서 인증서는 사용자 인증 결과 검증용 인증서와 인증서 체인 관계를 가질 수 있다. 예를 들어, 사용자 인증 결과 검증용 인증서는 키 관리 시스템 인증서를 이용하여 유효성이 검증될 수 있다. 또한, 단말 제조사 관리용 인증서는 단말 제조사 관리용 인증서와 인증서 체인 관계를 가질 수 있다. 예를 들어, 단말 인증서는 단말 제조사 관리용 인증서를 이용하여 유효성이 검증될 수 있다. 또한, 서비스 제공자 인증서, 사용자 인증 요청 검증용 인증서 및 사용자 인증 결과 암호화용 인증서는 서로 인증서 체인 관계를 가질 수 있다. 서비스 제공자 인증서를 이용하여, 사용자 인증 요청 검증용 인증서의 유효성을 검증할 수 있고, 사용자 인증 요청 검증용 인증서를 이용하여, 사용자 인증 결과 암호화 인증서의 유효성이 검증될 수 있다.
한편, 전술한 인증서들 및 서명키들은 도 3에 도시된 바와 같이, 서비스 서버(310), 키 관리 시스템 서버(320) 및 단말(100)에서 각각의 용도에 따라 생성 및 관리될 수 있으며, 이에 대해서는 도 4 및 도 5를 참조하여 구체적으로 후술하도록 한다.
도 4는 일 실시예에 따른 서비스 서버, 키 관리 시스템 서버 및 단말 간에 사용자 인증을 위한 인증서 및 서명키를 등록하는 동작을 설명하기 위한 흐름도이다.
410 동작에서, 서비스 서버(310)는 사용자 인증 서비스 요청 검증용 인증서 및 해당 인증서의 검증에 필요한 루트 인증서(예를 들어, 서비스 제공자 인증서)를 포함한 인증서 체인을 키 관리 시스템 서버(320)에 제공할 수 있다.
420 동작에서, 키 관리 시스템 서버(320)는 키 관리 시스템 인증서 및 단말 제조사 관리용 인증서를 서비스 서버(310)에 제공할 수 있다. 키 관리 시스템 인증서는 서비스 서버(310)를 통해 보안 애플리케이션(132)에 주입될 수 있다. 보안 애플리케이션(132)은 키 관리 시스템 인증서를 이용하여 사용자 인증 모듈(134)로부터 수신되는 결과를 검증할 수 있다. 단말 제조사 관리용 인증서는 단말(100) 고유의 인증서인 단말 인증서를 검증하는데 사용될 수 있다.
430 동작에서, 서비스 서버(310) 및 단말의 일반 영역(110)의 애플리케이션(112) 간에는 인증 절차가 수행될 수 있다. 인증 절차로는, 예를 들어, 로그인 프로세스, 또는 사용자의 신원을 증명할 수 있는 카드 등록 프로세스가 포함될 수 있다. 인증 절차가 성공적으로 수행된 경우, 서비스 서버(310)와 보안 영역(130) 간에 보안 채널 프로토콜이 실행되며, 보안 채널 프로토콜을 통해 보안 애플리케이션(132)이 보안 영역(130)에 설치될 수 있다.
440 동작에서, 서비스 서버(310) 및 보안 애플리케이션(132) 간에 명령어 및 이에 대한 응답이 교환될 수 있다. 일 실시예에서, 명령어는 보안 애플리케이션의 설치 및 설정에 필요한 정보들을 포함할 수 있으며, 사용자 인증 동작에 필요한 인증서를 포함할 수도 있다. 일 실시예에 따른 서비스 서버(310)의 명령어 또는 응답은 일반 영역(110)의 애플리케이션(112)을 통해 수신되어, 프레임워크(114)를 통해 보안 애플리케이션(132)에 전달될 수 있다. 또한, 보안 애플리케이션(132)이 명령어 또는 응답을 일반 영역(110)의 프레임워크(114)에 전송하면, 명령어 또는 응답은 프레임워크(114)로부터 애플리케이션(112)을 통해 서비스 서버(310)에 전달될 수 있다.
450 동작에서, 보안 애플리케이션(132)은 전술한 440 동작을 통해, 키 관리 시스템 인증서 및 사용자 인증 요청 검증용 인증서를 획득할 수 있다.
전술한 동작들을 통해, 단말(100)의 보안 영역(130)에 보안 애플리케이션(132)이 설치되고, 사용자 인증에 필요한 인증서가 서비스 서버(310)로부터 보안 애플리케이션(132)에 주입될 수 있다.
도 5는 일 실시예에 따른 사용자 인증 모듈이 사용자 인증 결과를 암호화하여 제공하는데 필요한 인증서 및 서명키를 서비스 서버(310)와 교환하는 동작을 설명하기 위한 흐름도이다.
505 동작에서, 서비스 서버(310)는 보안 애플리케이션(132)에 키 생성을 요청할 수 있다. 키 생성 요청은 일반 영역(110)의 애플리케이션(112)을 통해 수신되어, 프레임워크(114)를 통해 보안 애플리케이션(132)에 전달될 수 있다.
510 동작에서, 보안 애플리케이션(132)은 키 생성 요청이 수신됨에 따라, 키 페어 및 CSR(certificate signing request)을 생성할 수 있다. 키 페어는 사용자 인증 모듈(134)에서 사용자 인증 결과를 암호화하는데 이용되는 사용자 인증 결과 암호화 인증서 및 암호화된 사용자 인증 결과를 복호화하는데 이용되는 사용자 인증 결과 복호화 서명키를 포함할 수 있다. CSR은 보안 애플리케이션의 식별자를 포함할 수 있다.
515 동작에서, 보안 애플리케이션(132)은 CSR을 서비스 서버(310)에 전송할 수 있다. 보안 애플리케이션(132)이 CSR을 일반 영역(110)의 프레임워크(114)에 전송하면, CSR은 프레임워크(114)로부터 애플리케이션(112)을 통해 서비스 서버(310)에 전달될 수 있다. 한편, 이는 일 예일 뿐, 키 페어 및 CSR은 서비스 서버(310)에서 생성될 수도 있다.
520 동작에서, 서비스 서버(310)는 CSR을 검증하고, 사용자 인증 요청 서명키를 이용하여 사용자 인증 결과 암호화 인증서를 생성할 수 있다.
525 동작에서, 서비스 서버(310)는 사용자 인증 결과 암호화 인증서를 보안 영역(130)의 보안 애플리케이션(132)에 전달할 수 있다. 사용자 인증 결과 암호화 인증서는 일반 영역(110)의 애플리케이션(112)을 통해 수신되어, 프레임워크(114)를 통해 보안 애플리케이션(132)에 전달될 수 있다.
530 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과 암호화 인증서를 검증하고, 검증된 사용자 인증 결과 암호화 인증서를 저장할 수 있다.
535 동작에서, 보안 애플리케이션(132)은 사용자 인증 모듈(134)에 사용자 인증 요청 검증용 인증서 및 사용자 인증 결과 암호화 인증서를 전송할 수 있다. 사용자 인증 요청 검증용 인증서는 도 4의 450 동작에서 전술한 바와 같이, 서비스 서버(310)로부터 주입될 수 있다.
540 동작에서, 사용자 인증 모듈(134)은 보안 애플리케이션(132)에서 수신된 인증서를 검증하고, 사용자 인증 결과를 검증하는데 이용되는 인증서를 저장할 수 있다.
일 실시예에 따른 사용자 인증 모듈(134)은 도 3을 참조하여 전술한 인증서 체인 관계에 따라, 서비스 제공자 인증서를 이용하여 보안 애플리케이션(132)으로부터 수신한 사용자 인증 요청 검증용 인증서를 검증할 수 있다. 서비스 제공자 인증서는 도 4에서 전술한 보안 애플리케이션(132)의 설치 동작에서 서비스 서버(310)로부터 획득될 수 있으며, 다른 실시예에 따라, 키 관리 시스템 서버(320)로부터 획득될 수도 있다.
사용자 인증 모듈(134)은 서비스 제공자 인증서가 유효한 것으로 검증된 경우, 사용자 인증 요청 검증용 인증서를 이용하여 사용자 인증 결과 암호화 인증서를 검증할 수 있다. 유효한 것으로 검증된 사용자 인증 요청 검증용 인증서 및 사용자 인증 결과 암호화 인증서는 사용자 인증 모듈(134)에 저장될 수 있다. 사용자 인증 모듈(134)은 사용자 인증 결과 암호화 인증서가 유효한 것으로 검증된 경우, 보안 애플리케이션(132)의 식별자를 클라이언트 식별자로 등록할 수 있다.
사용자 인증 모듈(134)은 챌린지 1(challenge 1)을 생성할 수 있다. 본 개시의 다양한 실시예에서 챌린지(challenge)는 유효성을 검증하기 위해 생성될 수 있으며, 챌린지를 생성하는 동작은 사용자 인증 모듈(134)과 서비스 서버(310) 간에 기 설정된 개수의 랜덤한 비트를 생성하는 동작을 의미할 수 있다. 또한, 사용자 인증 모듈(134)은 보안 애플리케이션(132)의 식별자, 챌린지 1 및 사용자 인증 결과를 검증하는데 이용되는 인증서인 사용자 인증 결과 검증용 인증서를 포함하는 메시지 1을 생성할 수 있다. 사용자 인증 모듈(134)은 SK.UVM.AUT 서명키를 이용하여 메시지 1에 서명(서명 1)을 수행할 수 있다.
545 동작에서, 사용자 인증 모듈(134)은 서명이 수행된 메시지 1을 보안 애플리케이션(132)에 전송할 수 있다.
550 동작에서, 보안 애플리케이션(132)은 서명이 수행된 메시지 1을 전송할 수 있다. 전송된 메시지 1은 일반 영역(110)의 프레임워크(114)에 수신되고, 프레임워크(114)로부터 애플리케이션(112)을 통해 서비스 서버(310)에 전달될 수 있다.
555 동작에서, 서비스 서버(310)는 키 관리 시스템 인증서를 이용하여, 사용자 인증 결과 검증용 인증서를 검증할 수 있다. 사용자 인증 결과 검증용 인증서가 유효한 것으로 검증된 경우, 서비스 서버(310)는 사용자 인증 결과 검증용 인증서를 이용하여 서명 1을 검증할 수 있다. 또한, 서비스 서버(310)는 서명 1이 유효한 것으로 검증됨에 따라, 사용자 인증 모듈(134)에서 생성된 챌린지 1을 검증할 수 있다.
도 6은 일 실시예에 따른 사용자 인증 모듈에서 서비스 제공자임을 나타내는 서비스 제공자 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
605 동작에서, 서비스 서버(310)는 보안 영역(130)의 보안 애플리케이션(132)에 서비스 제공자 인증서의 ID(identifier)를 전송할 수 있다. 서비스 제공자 인증서는 일반 영역(110)의 애플리케이션(112)을 통해 수신되어, 프레임워크(114)를 통해 보안 애플리케이션(132)에 전달될 수 있다.
610 동작에서, 보안 애플리케이션(132)은 서비스 제공자 인증서의 ID를 사용자 인증 모듈(134)에 전송할 수 있다. 한편, 본 개시의 일 실시예에서, 서비스 제공자 인증서의 ID는 서비스 제공자 인증서를 특정하기 위한 정보의 일 예로, 서비스 제공자 인증서의 ID 이외에 서비스 제공자 인증서를 특정할 수 있는 다른 정보가 전송될 수도 있다.
615 동작에서, 사용자 인증 모듈(134)은 서비스 제공자 인증서의 ID의 존재 여부를 식별할 수 있다. 이를 위해, 사용자 인증 모듈(134)은 기 저장된 적어도 하나의 서비스 제공자 인증서의 ID와 보안 애플리케이션(132)으로부터 수신된 서비스 제공자 인증서의 ID를 비교할 수 있다.
620 동작에서, 사용자 인증 모듈(134)은 서비스 제공자 인증서의 ID의 존재 여부에 대한 식별 결과를 보안 애플리케이션(132)에 전송할 수 있다.
625 동작에서, 보안 애플리케이션(132)은 사용자 인증 모듈(134)로부터 수신된 서비스 제공자 인증서의 ID의 존재 여부에 대한 식별 결과를 서비스 서버(310)에 전송할 수 있다. 서비스 제공자 인증서의 ID의 존재 여부에 대한 식별 결과는 일반 영역(110)의 프레임워크(114)에 수신되고, 프레임워크(114)로부터 애플리케이션(112)을 통해 서비스 서버(310)에 전달될 수 있다.
630 동작에서, 서비스 서버(310)는 서비스 제공자 인증서의 ID가 사용자 인증 모듈(134)에 등록되어 있지 않은 경우, 프레임워크(114)에 서비스 제공자 인증서의 ID를 전송할 수 있다. 서비스 제공자 인증서의 ID는 일반 영역(110)의 애플리케이션(112)을 통해, 프레임워크(114)에 전달될 수 있다.
한편, 서비스 서버(310)는 서비스 제공자 인증서의 ID가 사용자 인증 모듈(134)에 등록되어 있는 경우에는, 사용자 인증 모듈(134)에 서비스 제공자 인증서를 등록하기 위한 추가 동작을 수행하지 않을 수 있다.
635 동작에서, 프레임워크(114)는 서비스 제공자 인증서 인증서의 ID를 키 관리 시스템 서버(320)에 전송할 수 있다.
640 동작에서, 키 관리 시스템 서버(320)는 프레임워크(114)로부터 수신된 서비스 제공자 인증서의 ID의 존재 여부를 식별할 수 있다. 이를 위해, 키 관리 시스템 서버(320)는 기 저장된 적어도 하나의 서비스 제공자 인증서의 ID와 프레임워크(114)로부터 수신된 서비스 제공자 인증서 ID를 비교할 수 있다.
645 동작에서, 키 관리 시스템 서버(320)는 프레임워크(114)로부터 수신된 서비스 제공자 인증서의 ID가 존재하는 경우, 사용자 인증 모듈(134)에 서비스 제공자 인증서를 제공할 수 있다. 이를 위해, 키 관리 시스템 서버(320)와 단말(100) 간에 보안 채널 프로토콜이 실행될 수 있다. 키 관리 시스템 서버(320)의 서비스 제공자 인증서는 프레임워크(114)를 통해 사용자 인증 모듈(134)에 전송될 수 있다.
한편, 키 관리 시스템 서버(320)는 프레임워크(114)로부터 수신된 서비스 제공자 인증서의 ID가 존재하지 않는 경우에는, 에러가 발생한 것을 판단할 수 있다.
650 동작에서, 키 관리 시스템 서버(320)는 서비스 제공자 인증서의 ID에 관한 동작 결과를 프레임워크(114)에 전송할 수 있다. 키 관리 시스템 서버(320)는 전술한 640 동작 및 645 동작에서의 동작 결과를 프레임워크(114)에 전송할 수 있다. 예를 들어, 키 관리 시스템 서버(320)는 서비스 제공자 인증서를 사용자 인증 모듈(134)에 제공하였음을 프레임워크(114)에 알릴 수 있다. 다른 예에 따라, 키 관리 시스템 서버(320)는 서비스 제공자 인증서의 ID가 키 관리 시스템 서버(320)에 존재하지 않아, 에러가 발생하였음을 프레임워크(114)에 알릴 수도 있다.
655 동작에서, 프레임워크(114)는 키 관리 시스템 서버(320)로부터 수신된 서비스 제공자 인증서의 ID에 관한 동작 결과를 서비스 서버(310)에 전송할 수 있다. 서비스 제공자 인증서의 ID에 관한 동작 결과는 일반 영역(110)의 애플리케이션(112)을 통해 서비스 서버(310)에 전달될 수 있다.
도 7은 일 실시예에 따른 프레임워크에서 서비스 제공자임을 나타내는 서비스 제공자 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
710 동작에서, 애플리케이션(112)은 서비스 제공자 인증서의 ID(identifier)를 프레임워크(114)에 전송할 수 있다. 한편, 본 개시의 일 실시예에서, 서비스 제공자 인증서의 ID는 서비스 제공자 인증서를 특정하기 위한 정보의 일 예로, 서비스 제공자 인증서의 ID 이외에 서비스 제공자 인증서를 특정할 수 있는 다른 정보가 전송될 수도 있다.
720 동작에서, 프레임워크(114)는 애플리케이션(112)으로부터 수신된 서비스 제공자 인증서의 ID의 존재 여부를 식별할 수 있다.
730 동작에서, 프레임워크(114)는 애플리케이션(112)으로부터 수신된 서비스 제공자 인증서의 ID가 등록되어 있지 않은 경우, 서비스 제공자 인증서의 ID를 사용자 인증 모듈(134)에 전송할 수 있다.
740 동작에서, 사용자 인증 모듈(134)은 서비스 제공자 인증서의 ID의 존재 여부에 대한 식별 결과에 기초하여, 서비스 제공자 인증서를 프레임워크(114)에 전송할 수 있다.
750 동작에서, 프레임워크(114)는 사용자 인증 모듈(134)로부터 서비스 제공자 인증서가 수신된 경우, 이를 저장할 수 있다. 예를 들어, 프레임워크(114)는 사용자 인증 모듈(134)로부터 수신된 서비스 제공자 인증서를 비휘발성 메모리(non-volatile memory)에 저장할 수 있다.
760 동작에서, 프레임워크(114)는 서비스 제공자 인증서에 관한 동작 결과를 애플리케이션(112)에 전송할 수 있다. 예를 들어, 프레임워크(114)는 서비스 제공자 인증서를 사용자 인증 모듈(134)로부터 수신하여 저장하였음을 애플리케이션(112)에 알릴 수 있다. 다른 예에 따라, 프레임워크(114)는 730 동작에서, 서비스 제공자 인증서가 프레임워크(114) 내에 등록되어 있었던 경우에는, 서비스 제공자 인증서가 등록되어 있음을 애플리케이션(112)에 알릴 수 있다. 다만, 이는 일 실시예 일 뿐, 다른 실시예에 따라, 서비스 제공자 인증서가 프레임워크(114)내에 등록되어 있었던 경우에는, 프레임워크(114)는 서비스 제공자 인증서에 관한 동작 결과를 애플리케이션(112)에 제공하지 않을 수도 있다.
도 8은 일 실시예에 따른 프레임워크에서 사용자 인증 요청의 검증에 이용되는 사용자 인증 요청 검증용 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
810 동작에서, 애플리케이션(112)은 사용자 인증 요청 검증용 인증서의 ID(identifier)를 프레임워크(114)에 전송할 수 있다. 한편, 본 개시의 일 실시예에서, 사용자 인증 요청 검증용 인증서의 ID는 사용자 인증 요청 검증용 인증서를 특정하기 위한 정보의 일 예로, 사용자 인증 요청 검증용 인증서의 ID 이외에 사용자 인증 요청 검증용 인증서를 특정할 수 있는 다른 정보가 전송될 수도 있다.
820 동작에서, 프레임워크(114)는 애플리케이션(112)으로부터 수신된 사용자 인증 요청 검증용 인증서의 ID의 존재 여부를 식별할 수 있다.
830 동작에서, 프레임워크(114)는 애플리케이션(112)으로부터 수신된 사용자 인증 요청 검증용 인증서의 ID가 등록되어 있지 않은 경우, 사용자 인증 요청 검증용 인증서의 ID를 사용자 인증 모듈(134)에 전송할 수 있다.
840 동작에서, 사용자 인증 모듈(134)은 사용자 인증 요청 검증용 인증서의 ID의 존재 여부에 대한 식별 결과에 기초하여, 사용자 인증 요청 검증용 인증서를 프레임워크(114)에 전송할 수 있다.
850 동작에서, 프레임워크(114)는 사용자 인증 모듈(134)로부터 사용자 인증 요청 검증용 인증서가 수신된 경우, 이를 저장할 수 있다. 예를 들어, 프레임워크(114)는 사용자 인증 모듈(134)로부터 수신된 사용자 인증 요청 검증용 인증서를 비휘발성 메모리에 저장할 수 있다.
860 동작에서, 프레임워크(114)는 사용자 인증 요청 검증용 인증서에 관한 동작 결과를 애플리케이션(112)에 전송할 수 있다. 예를 들어, 프레임워크(114)는 사용자 인증 요청 검증용 인증서를 사용자 인증 모듈(134)로부터 수신하여 저장하였음을 애플리케이션(112)에 알릴 수 있다. 다른 예에 따라, 프레임워크(114)는 830 동작에서, 사용자 인증 요청 검증용 인증서가 프레임워크(114) 내에 등록되어 있었던 경우에는, 사용자 인증 요청 검증용 인증서가 등록되어 있음을 애플리케이션(112)에 알릴 수 있다. 다만, 이는 일 실시예 일 뿐, 다른 실시예에 따라, 사용자 인증 요청 검증용 인증서가 프레임워크(114)내에 등록되어 있었던 경우에는, 프레임워크(114)는 사용자 인증 요청 검증용 인증서에 관한 동작 결과를 애플리케이션(112)에 제공하지 않을 수도 있다.
도 9는 일 실시예에 따른 애플리케이션에서 단말의 검증에 이용되는 단말 인증서를 업데이트하는 동작을 설명하기 위한 흐름도이다.
910 동작에서, 서비스 서버(310)는 챌린지 1을 생성할 수 있다. 예를 들어, 서비스 서버(310)는 기 설정된 개수의 랜덤한 비트를 생성함으로써, 챌린지 1을 생성하는 동작을 수행할 수 있다.
920 동작에서, 서비스 서버(310)는 챌린지 1을 일반 영역(110)의 애플리케이션(112)에 전송할 수 있다.
930 동작에서, 애플리케이션(112)은 서비스 서버(310)로부터 수신한 챌린지 1을 프레임워크(114)에 전송할 수 있다.
940 동작에서, 프레임워크(114)는 챌린지 1을 기초로 제 1 메시지를 생성할 수 있다.
프레임워크(114)는 챌린지 1이 수신됨에 따라, 챌린지 2를 생성할 수 있다. 예를 들어, 프레임워크(114)는 기 설정된 개수의 랜덤한 비트를 생성함으로써, 챌린지 2를 생성하는 동작을 수행할 수 있다.
프레임워크(114)는 챌린지 1, 챌린지 2 및 단말 인증서를 포함하는 제 1 메시지를 생성할 수 있다. 다만, 이는 일 예일 뿐, 제 1 메시지에는 단말 제조사 관리용 인증서와 같이, 단말 인증서의 루트 인증서가 더 포함될 수도 있다. 프레임워크(114)는 단말 인증서에 대응되는 단말 서명키를 이용하여 제 1 메시지에 서명(서명 1)을 수행할 수 있다.
950 동작에서, 프레임워크(114)는 서명된 제 1 메시지를 애플리케이션(112)에 전송할 수 있다.
960 동작에서, 애플리케이션(112)은 서명된 제 1 메시지를 서비스 서버(310)에 전송할 수 있다.
970 동작에서, 서비스 서버(310)는 서명된 제 1 메시지로부터 단말 인증서를 검증할 수 있다. 서비스 서버(310)는 애플리케이션(112)으로부터 수신된 메시지의 서명(서명 1)을 검증하고, 이를 기초로, 단말 인증서를 검증할 수 있다. 또한, 서비스 서버(310)는 일 실시예에 따라, 검증된 단말 인증서를 저장할 수 있다. 다만, 이는 일 실시예 일 뿐, 서비스 서버(310)는 검증된 단말 인증서를 저장하지 않을 수도 있다.
980 동작에서, 서비스 서버(310)는 단말 인증서를 애플리케이션(112)에 전송할 수 있다.
990 동작에서, 애플리케이션(112)은 서비스 서버(310)로부터 수신된 단말 인증서를 저장할 수 있다.
도 10은 일 실시예에 따른 단말이 외부 전자 장치로부터 사용자 인증 요청을 수신한 경우에 수행하는 동작을 설명하기 위한 흐름도이다.
1010 동작에서, 외부 전자 장치(1000)는 사용자 인증 요청을 단말(100)에 전송할 수 있다. 외부 전자 장치(1000)는 지정된 동작을 수행하기 위해, 단말(100)의 사용자의 인증이 필요할 수 있다. 이러한 경우, 외부 전자 장치(1000)는 단말(100)에 사용자 인증 요청을 전송할 수 있다. 예를 들어, 외부 전자 장치(1000)가 카드 리더기인 경우, 외부 전자 장치(1000)는 결제를 위해, 단말(100)에 사용자 인증 요청을 전송할 수 있다. 외부 전자 장치(1000)로부터 전송된 사용자 인증 요청은 단말(100)의 일반 영역(110)의 프레임워크(114)를 통해 보안 영역(130)의 보안 애플리케이션(132)에 전달될 수 있다.
1020 동작에서, 보안 애플리케이션(132)은 사용자 인증 요청이 수신됨에 따라, 사용자 인증이 필요한지 여부를 식별할 수 있다. 예를 들어, 보안 애플리케이션(132)은 지정된 동작을 위한 사용자 인증 요청이 수신됨에 따라, 지정된 동작을 수행하기 위해 사용자 인증이 필요한지 여부를 식별할 수 있다. 여기에서, 사용자 인증 요청에는 단말(100)이 지정된 동작을 확인할 수 있는 정보가 포함될 수 잇다.
1030a 동작에서, 보안 애플리케이션(132)은 사용자 인증이 필요하지 않은 경우, 사용자 인증이 필요하지 않음을 외부 전자 장치(1000)에 알릴 수 있다. 사용자 인증이 필요하지 않음을 알리기 위한 메시지는 보안 애플리케이션(132)으로부터 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114) 중 적어도 하나를 통해 외부 전자 장치(1000)에 전달될 수 있다. 다만, 이는 일 실시예 일 뿐, 보안 애플리케이션(132)에서 외부 전자 장치(1000)에 직접 사용자 인증이 필요하지 않음을 알리기 위한 메시지를 전달할 수도 있다.
1030b 동작에서, 보안 애플리케이션(132)은 사용자 인증이 필요한 경우, 유효한 사용자 인증 결과가 존재하는지 여부를 식별할 수 있다.
1040a 동작에서, 보안 애플리케이션(132)은 유효한 사용자 인증 결과가 존재하는 경우, 유효한 사용자 인증 결과가 존재함을 외부 전자 장치(1000)에 알릴 수 있다. 유효한 사용자 인증 결과가 존재함을 알리기 위한 메시지는 보안 애플리케이션(132)으로부터 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114) 중 적어도 하나를 통해 외부 전자 장치(1000)에 전달될 수 있다. 다만, 이는 일 실시예 일 뿐, 보안 애플리케이션(132)에서 외부 전자 장치(1000)에 직접 유효한 사용자 인증 결과가 존재함을 알리기 위한 메시지를 전달할 수도 있다.
1040b 동작에서, 보안 애플리케이션(132)은 유효한 사용자 인증 결과가 존재하지 않는 경우, 사용자 인증 모듈(134)에 사용자 인증 결과를 요청할 수 있다.
1050 동작에서, 사용자 인증 모듈(134)은 요청된 사용자 인증 결과에 관한 정보를 보안 애플리케이션(132)에 전송할 수 있다. 예를 들어, 상기 요청에 대응되는 사용자 인증 결과가 사용자 인증 모듈(134)에 존재하는 경우, 사용자 인증 모듈(134)은 요청에 대응되는 사용자 인증 결과를 전송할 수 있다. 다른 예에 따라, 요청에 대응되는 사용자 인증 결과가 사용자 인증 모듈(134)에 존재하지 않는 경우, 사용자 인증 모듈(134)은 요청에 대응되는 사용자 인증 결과가 존재하지 않음을 알릴 수 있다.
1060a 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과가 유효한 경우, 사용자 인증 요청에 대응되는 기 설정된 동작을 수행할 수 있다. 보안 애플리케이션(132)은 사용자 인증 모듈(134)로부터 사용자 인증 결과가 수신된 경우, 수신된 사용자 인증 결과가 기 설정된 유효 조건을 만족하는지 여부를 판단할 수 있다. 다만, 이는 일 예일 뿐, 다른 실시예에 따라, 사용자 인증 모듈(134)에서 사용자 인증 결과에 대한 유효 조건을 판단할 수 있는 경우, 보안 애플리케이션(132)은 사용자 인증 모듈(134)로부터 전달된 사용자 인증 결과가 유효하다고 가정할 수 있다.
보안 애플리케이션(132)은 유효한 사용자 인증 결과가 수신됨에 따라, 기 설정된 동작을 수행할 수 있다. 예를 들어, 보안 애플리케이션(132)은 유효한 사용자 인증 결과가 존재함을 외부 전자 장치(1000)에 알릴 수 있다.
1060b 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과가 유효하지 않은 경우, 유효한 사용자 인증 결과가 존재하지 않음을 외부 전자 장치(1000)에 알릴 수 있다. 유효한 사용자 인증 결과가 존재하지 않음을 알리기 위한 메시지는 보안 애플리케이션(132)으로부터 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114) 중 적어도 하나를 통해 외부 전자 장치(1000)에 전달될 수 있다. 다만, 이는 일 실시예 일 뿐, 보안 애플리케이션(132)에서 외부 전자 장치(1000)에 직접 유효한 사용자 인증 결과가 존재하지 않음을 알리기 위한 메시지를 전달할 수도 있다.
1070 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과가 유효하지 않은 경우, 유효한 사용자 인증 결과가 존재하지 않음을 애플리케이션(112)에 알릴 수 있다. 보안 애플리케이션(132)에서 사용자 인증 결과가 유효하지 않다는 결과가 전달됨에 따라, 사용자 인증을 수행하여 사용자 인증 결과를 획득하기 위한 동작들이 수행될 필요가 있다. 이에 대해서는, 도 11a 및 도 11b를 참조하여 구체적으로 후술하도록 한다.
도 11a는 일 실시예에 따른 단말에서 사용자 인증을 수행하여 사용자 인증 결과를 제공하는 방법을 설명하기 위한 흐름도이다.
도 11a에서는 외부 전자 장치(1000)로부터 사용자 인증 요청이 단말(100)에 수신되었고, 이에 따라 단말(100)에서 유효한 사용자 인증 결과가 존재하는지 여부를 식별한 결과, 도 10의 1070 동작에서와 같이 유효한 사용자 인증 결과가 존재하지 않는 상황을 가정한다.
1112 동작에서, 애플리케이션(112)은 서비스 서버(310)에 인증에 관한 정보를 포함하는 메시지 1을 요청할 수 있다.
1114 동작에서, 서비스 서버(310)는 메시지 1에 대한 요청이 수신됨에 따라, 메시지 1을 생성할 수 있다.
우선, 서비스 서버(310)는 챌린지 1을 생성할 수 있다. 예를 들어, 서비스 서버(310)는 기 설정된 개수의 랜덤한 비트를 생성함으로써, 챌린지 1을 생성하는 동작을 수행할 수 있다.
또한, 서비스 서버(310)는 부가 데이터 셋 1을 결정할 수 있다. 부가 데이터 셋 1은 타임스탬프 1, 사용자 인증 모듈로부터 사용자 인증 결과를 수신하는 방식, 사용자 인증 결과의 유효 조건, 애플리케이션 정보 또는 보안 애플리케이션의 ID 중 적어도 하나를 포함할 수 있다. 타임스탬프 1은 사용자 인증이 수행된 후 사용자 인증 결과가 유효한 기간을 나타낼 수 있다. 또한, 사용자 인증 모듈로부터 사용자 인증 결과를 수신하는 방식으로는 푸쉬(push) 방식 또는 폴(poll) 방식이 있을 수 있다. 푸쉬 방식은 요청이 없어도 사용자 인증 결과를 제공하는 방식이며, 폴 방식은 주기적으로 검사를 수행하여 일정한 조건을 만족할 때 사용자 인증 결과를 제공하는 방식일 수 있다. 사용자 인증 결과의 유효 조건은 다양하게 설정될 수 있으며, 예를 들어, 레퍼런스 카운팅 (reference counting) 값, 또는 보안 영역의 리셋 여부의 조건이 포함될 수 있다. 애플리케이션 정보로는 애플리케이션을 서명한 인증서, 또는 애플리케이션의 패키지 네임이 포함될 수 있다. 한편, 전술한 데이터는 부가 데이터 셋 1을 구성하는 데이터의 일 예시일 뿐, 부가 데이터 셋 1을 구성하는 데이터가 전술한 예에 한정되는 것은 아니다.
서비스 서버(310)는 챌린지 1 및 부가 데이터 셋 1을 포함하는 메시지 1을 생성할 수 있다. 또한, 서비스 서버(310)는 사용자 인증 요청 서명키를 이용하여 메시지 1을 서명(서명 1)할 수 있다.
1116 동작에서, 서비스 서버(310)는 서명된 메시지 1을 단말(100)의 일반 영역(110)의 애플리케이션(112)에 전송할 수 있다.
1118 동작에서, 애플리케이션(112)은 서명된 메시지 1에 포함된 챌린지 1을 저장할 수 있다.
1120 동작에서, 애플리케이션(112)은 서명된 메시지 1을 프레임워크(114)에 전송할 수 있다.
1122 동작에서, 프레임워크(114)는 서명된 메시지 1을 기초로 사용자 인증을 수행하기 위한 요청을 결정할 수 있다. 프레임워크(114)는 사용자 인증 요청의 검증에 이용되는 인증서인 사용자 인증 요청 검증용 인증서를 이용하여 서명된 메시지 1의 서명 1인 사용자 인증 요청 서명키를 검증할 수 있다. 또한, 프레임워크(114)는 서명된 메시지 1로부터 부가 데이터 셋 1을 획득하고, 부가 데이터 셋 1 내의 데이터 중 적어도 일부를 기초로 사용자 인증을 수행하기 위한 요청을 결정할 수 있다.
1124 동작에서, 프레임워크(114)는 신뢰 영역(120)의 인증 모듈(124)에 요청을 전송할 수 있다.
1126 동작에서, 인증 모듈(124)은 단말(100)의 UI(user interface)를 통해 사용자 인증을 수행할 수 있다. 예를 들어, 인증 모듈(124)은 단말(100)의 프로세서(예: 도 1a의 프로세서(101) 또는 도 13의 프로세서(1320))에 사용자의 인증을 유도하기 위한 UI를 표시할 것을 요청할 수 있다. 이에 따라, 단말(100)의 프로세서(101 또는 1320)는 인증을 수행할 수 있는 UI가 표시되도록 단말의 디스플레이(예: 도 13의 디스플레이 모듈(1360))를 제어할 수 있다. 예를 들어, 지문을 입력할 수 있는 UI 또는 PIN 번호를 입력할 수 있는 UI가 단말(100)의 디스플레이(1360)에 표시될 수 있다.
1128 동작에서, 인증 모듈(124)은 단말(100)의 UI를 통해 사용자 인증이 수행된 경우 사용자 인증 결과를 프레임워크(114)에 전송할 수 있다.
1130 동작에서, 프레임워크(114)는 사용자 인증 결과가 수신됨에 따라, 사용자 인증 모듈(134)로부터 제 1 카운트 값을 획득할 수 있다. 예를 들어, 프레임워크(114)는 사용자 인증 모듈(134)에 제 1 카운트 값을 요청하고, 이에 대한 응답으로 사용자 인증 모듈(134)로부터 제 1 카운트 값을 획득할 수 있다. 제 1 카운트 값은 후술할 1136 동작에서, 유효성을 검증하는데 이용될 수 있다.
이후 동작에 대해서는, 도 11b를 참조하여 설명하도록 한다. 도 11b는 도 11a와 같이, 일 실시예에 따른 단말에서 사용자 인증을 수행하여 사용자 인증 결과를 제공하는 방법을 설명하기 위한 흐름도이다.
1132 동작에서, 프레임워크(114)는 제 1 카운트 값이 획득됨에 따라, 메시지 2를 생성할 수 있다.
우선, 프레임워크(114)는 챌린지 2를 생성할 수 있다. 예를 들어, 프레임워크(114)는 기 설정된 개수의 랜덤한 비트를 생성함으로써, 챌린지 2를 생성하는 동작을 수행할 수 있다.
또한, 프레임워크(114)는 부가 데이터 셋 2를 결정할 수 있다. 부가 데이터 셋 2에는 타임스탬프-2, 사용자 인증 결과, 인증 방법, 인증 레벨 및 제 2 카운트 값 중 적어도 하나를 포함할 수 있다. 여기에서, 제 2 카운트 값은 제 1 카운트 값을 기초로 기 설정된 규칙에 따라 획득될 수 있으며, 예를 들어, 제 2 카운트 값은 단조 증가 함수를 기반으로, 제 1 카운트 값에 1을 더한 값으로 획득될 수 있다.
프레임워크(114)는 메시지 1, 서명 1(사용자 인증 요청 서명키), 챌린지 2 및 부가 데이터 셋 2를 포함하는 메시지 2를 생성할 수 있다. 프레임워크(114)는 단말 서명키를 이용하여 메시지 2를 서명(서명 2)할 수 있다.
1134 동작에서, 프레임워크(114)는 사용자 인증 모듈(134)에 서명된 메시지 2를 전송할 수 있다. 이 때, 프레임워크(114)와 사용자 인증 모듈(134) 간에는 보안 채널 프로토콜이 실행될 수 있다.
1136 동작에서, 사용자 인증 모듈(134)은 서명된 메시지 2가 수신됨에 따라, 수신된 메시지 2를 기초로 데이터 셋 1 및 데이터 셋 2를 생성할 수 있다.
우선, 사용자 인증 모듈(134)은 단말 인증서를 이용하여 서명 2 (단말 서명키)를 검증할 수 있다. 또한, 사용자 인증 모듈(134)은 서명 2가 검증됨에 따라, 사용자 인증 요청 검증용 인증서를 이용하여 서명 1(사용자 인증 요청 서명키)을 검증할 수 있다.
사용자 인증 모듈(134)은, 서명 1이 검증됨에 따라, 제 2 카운터 값을 검증할 수 있다. 예를 들어, 사용자 인증 모듈(134)은 제 2 카운터 값이 제 1 카운터 값 보다 증가된 값인지 여부를 식별하여, 제 2 카운터 값을 검증할 수 있다.
사용자 인증 모듈(134)은, 제 2 카운터 값이 유효한 것으로 검증됨에 따라, 유효 조건을 적용하고, 사용자 인증 결과를 저장할 수 있다.
사용자 인증 모듈(134)은 챌린지 3을 생성할 수 있다. 예를 들어, 사용자 인증 모듈(134)은 기 설정된 개수의 랜덤한 비트를 생성함으로써, 챌린지 3을 생성하는 동작을 수행할 수 있다.
사용자 인증 모듈(134)은 챌린지 1, 챌린지 2, 챌린지 3 및 사용자 인증 결과를 포함하는 데이터 셋 1을 생성할 수 있다. 또한, 사용자 인증 모듈(134)은 사용자 인증 결과 암호화 인증서를 이용하여 데이터 셋 1을 암호화할 수 있다. 사용자 인증 모듈(134)은 사용자 인증 결과 검증용 서명키를 이용하여 암호화된 데이터 셋 1을 서명(서명 3)할 수 있다.
사용자 인증 모듈(134)은 챌린지 3, 메시지 2, 서명 2를 포함하는 데이터 셋 2를 생성할 수 있다. 사용자 인증 모듈(134)은 사용자 인증 결과 검증용 서명키를 이용하여 데이터 셋 2를 서명(서명 4)할 수 있다.
1138 동작에서, 사용자 인증 모듈(134)은 서명된, 암호화된 데이터 셋 1을 보안 애플리케이션(132)에 전송할 수 있다. 한편, 본 개시의 일 실시예에서는, 사용자 인증 모듈(134)이 하나의 보안 애플리케이션(132)에 사용자 인증 결과를 포함한 데이터 셋 1을 제공하는 것으로 도시되어 있으나, 이는 일 실시예 일 뿐, 다른 실시예에 따라, 사용자 인증 모듈(134)은 단말(100)의 보안 영역(130)에 설치된 복수의 보안 애플리케이션 중 적어도 일부에 사용자 인증 결과를 제공할 수 있다.
1140 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과 검증용 인증서를 이용하여, 서명된, 암호화된 데이터 셋 1의 서명 3(사용자 인증 결과 검증용 서명키)을 검증할 수 있다. 보안 애플리케이션(132)은 서명 3이 검증됨에 따라, 암호화된 데이터 셋 1을 복호화할 수 있다. 예를 들어, 보안 애플리케이션(132)은 사용자 인증 결과 복호화 서명키를 이용하여, 암호화된 데이터 셋 1을 복호화할 수 있다. 보안 애플리케이션(132)은 복호화 결과, 데이터 셋 1으로부터 획득된 사용자 인증 결과 및 유효 조건을 저장할 수 있다.
1142 동작에서, 사용자 인증 모듈(134)은 서명된 데이터 셋 2를 프레임워크(114)에 전송할 수 있다.
1144 동작에서, 프레임워크(114)는 사용자 인증 결과 검증용 인증서를 이용하여, 서명된 데이터 셋 2의 서명 4(사용자 인증 결과 검증용 서명키)을 검증할 수 있다.
1146 동작에서, 프레임워크(114)는 서명 4가 검증됨에 따라, 데이터 셋 2 및 서명 4를 애플리케이션(112)에 전송할 수 있다.
1148 동작에서, 애플리케이션(112)는 프레임워크(114)로부터 수신된 데이터 셋 2 및 서명 4를 서비스 서버(310)에 전송할 수 있다.
1150 동작에서, 서비스 서버(310)는 서명 2 및 서명 4를 검증할 수 있다. 예를 들어, 서비스 서버(310)는 도 3을 참조하여 전술한 인증서의 체인 관계에 기반하여, 단말 제조사 관리용 인증서를 이용하여 서명 2를 검증하고, 키 관리 시스템 인증서를 이용하여 서명 4를 검증할 수 있다.
1152 동작에서, 서비스 서버(310)는 검증 결과를 일반 영역(110)의 애플리케이션(112)에 제공할 수 있다. 애플리케이션(112)은 서비스 서버(310)로부터 검증 결과가 수신됨에 따라, 도 10의 1010 동작에서 전술했던 외부 전자 장치(1000)의 사용자 인증 요청에 대한 사용자 인증 결과를 제공할 수 있다. 이에 따라, 애플리케이션(112)은 사용자 인증을 요구했던 지정된 동작 (예를 들어, 카드 결제)을 다시 시도해 보라는 UI를 표시할 것을 단말(100)의 프로세서(101 또는 1320)에 요청할 수 있다. 이에 따라, 단말(100)의 프로세서(101 또는 1320)는 해당 UI가 표시될 수 있도록 단말(100)의 디스플레이(1360)를 제어할 수 있다.
도 12는 일 실시예에 따른 단말이 일반 영역의 애플리케이션으로부터 사용자 인증 요청을 수신한 경우에 수행하는 동작을 설명하기 위한 흐름도이다.
1210 동작에서, 단말(100)의 일반 영역(110)의 애플리케이션(112)은 보안 영역(130)의 보안 애플리케이션(132)에 사용자 인증 요청을 전송할 수 있다. 예를 들어, 단말(100)의 사용자가, 단말(100)을 통해 온라인 쇼핑을 하는 중 지정된 물품에 대한 결제를 진행하는 경우, 사용자 인증이 필요할 수 있다. 이러한 경우, 단말(100)의 일반 영역(110)의 애플리케이션(112)으로부터 보안 애플리케이션(132)에 사용자 인증 요청이 전송될 수 있다.
1220 동작에서, 보안 애플리케이션(132)은 사용자 인증 요청이 수신됨에 따라, 사용자 인증이 필요한지 여부를 식별할 수 있다. 예를 들어, 보안 애플리케이션(132)은 지정된 동작을 수행하기 위한 사용자 인증 요청이 수신됨에 따라, 지정된 동작을 수행하기 위해 사용자 인증이 필요한지 여부를 식별할 수 있다. 여기에서, 사용자 인증 요청에는 단말(100)이 지정된 동작을 확인할 수 있는 정보가 포함될 수 잇다.
1230a 동작에서, 보안 애플리케이션(132)은 사용자 인증이 필요하지 않은 경우, 사용자 인증이 필요하지 않음을 외부 서버(1200)에 알릴 수 있다. 사용자 인증이 필요하지 않음을 알리기 위한 메시지는 보안 애플리케이션(132)으로부터 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114) 중 적어도 하나를 통해 외부 서버(1200)에 전달될 수 있다. 다만, 이는 일 실시예 일 뿐, 보안 애플리케이션(132)에서 외부 서버(1200)에 직접 사용자 인증이 필요하지 않음을 알리기 위한 메시지를 전달할 수도 있다.
한편, 외부 서버(1200)는 전술한 1210 동작에서, 사용자가 온라인 쇼핑몰에서의 물품 결제를 위해 사용자 인증 요청이 발생된 경우, 온라인 쇼핑몰 서버일 수 있다. 다만, 온라인 쇼핑몰 서버는 외부 서버(1200)의 일 예시로, 외부 서버(1200)가 이에 한정되는 것은 아니다. 다른 실시예에 따라, 외부 서버(1200)와 연계된 외부 전자 장치의 보안 영역에 사용자 인증이 필요하지 않음을 알리기 위한 메시지가 전달될 수도 있다. 또한, 또다른 실시예에 따라, 사용자 인증이 필요하지 않음을 알리기 위한 메시지는 외부 서버(1200)가 아닌, 일반 영역(110)의 애플리케이션(112)에 전달될 수도 있다.
1230b 동작에서, 보안 애플리케이션(132)은 사용자 인증이 필요한 경우, 유효한 사용자 인증 결과가 존재하는지 여부를 식별할 수 있다.
1240a 동작에서, 보안 애플리케이션(132)은 유효한 사용자 인증 결과가 존재하는 경우, 유효한 사용자 인증 결과가 존재함을 외부 서버(1200)에 알릴 수 있다. 유효한 사용자 인증 결과가 존재함을 알리기 위한 메시지는 보안 애플리케이션(132)으로부터 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114) 중 적어도 하나를 통해 외부 서버(1200)에 전달될 수 있다. 다만, 이는 일 실시예 일 뿐, 보안 애플리케이션(132)이 유효한 사용자 인증 결과가 존재함을 알리기 위한 메시지를 외부 서버(1200)에 직접 전달할 수도 있다.
다른 실시예에 따라, 외부 서버(1200)와 연계된 외부 전자 장치의 보안 영역에 유효한 사용자 인증 결과가 존재함을 알리기 위한 메시지가 전달될 수도 있다. 또한, 또다른 실시예에 따라, 유효한 사용자 인증 결과가 존재함을 알리기 위한 메시지는 외부 서버(1200)가 아닌, 일반 영역(110)의 애플리케이션(112)에 전달될 수도 있다.
1240b 동작에서, 보안 애플리케이션(132)은 유효한 사용자 인증 결과가 존재하지 않는 경우, 사용자 인증 모듈(134)에 사용자 인증 결과를 요청할 수 있다.
1250 동작에서, 사용자 인증 모듈(134)은 요청된 사용자 인증 결과에 관한 정보를 보안 애플리케이션(132)에 전송할 수 있다. 예를 들어, 사용자 인증 모듈(134)에 요청에 대응되는 사용자 인증 결과가 존재하는 경우, 사용자 인증 모듈(134)은 요청에 대응되는 사용자 인증 결과를 전송할 수 있다. 다른 예에 따라, 사용자 인증 모듈(134)에 요청에 대응되는 사용자 인증 결과가 존재하지 않는 경우, 사용자 인증 모듈(134)은 요청에 대응되는 사용자 인증 결과가 존재하지 않음을 알릴 수 있다.
1260a 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과가 유효한 경우, 사용자 인증 요청에 대응되는 기 설정된 동작을 수행할 수 있다. 보안 애플리케이션(132)은 사용자 인증 모듈(134)로부터 사용자 인증 결과가 수신된 경우, 수신된 사용자 인증 결과가 기 설정된 유효 조건을 만족하는지 여부를 판단할 수 있다. 다만, 이는 일 예일 뿐, 다른 실시예에 따라, 사용자 인증 모듈(134)에서 사용자 인증 결과에 대한 유효 조건을 판단할 수 있는 경우, 보안 애플리케이션(132)은 사용자 인증 모듈(134)로부터 전달된 사용자 인증 결과가 유효하다고 가정할 수 있다.
보안 애플리케이션(132)은 유효한 사용자 인증 결과가 수신됨에 따라, 기 설정된 동작을 수행할 수 있다. 예를 들어, 보안 애플리케이션(132)은 유효한 사용자 인증 결과가 존재함을 외부 서버(1200)에 알릴 수 있다.
1260b 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과가 유효하지 않은 경우, 유효한 사용자 인증 결과가 존재하지 않음을 외부 서버(1200)에 알릴 수 있다. 유효한 사용자 인증 결과가 존재하지 않음을 알리기 위한 메시지는 보안 애플리케이션(132)으로부터 일반 영역(110)의 애플리케이션(112) 또는 프레임워크(114) 중 적어도 하나를 통해 외부 서버(1200)에 전달될 수 있다. 다만, 이는 일 실시예 일 뿐, 보안 애플리케이션(132)이 유효한 사용자 인증 결과가 존재하지 않음을 알리기 위한 메시지를 외부 서버(1200)에 직접 전달할 수도 있다.
다른 실시예에 따라, 외부 서버(1200)와 연계된 외부 전자 장치의 보안 영역에 유효한 사용자 인증 결과가 존재하지 않음을 알리기 위한 메시지가 전달될 수도 있다. 또한, 또다른 실시예에 따라, 유효한 사용자 인증 결과가 존재하지 않음을 알리기 위한 메시지는 외부 서버(1200)가 아닌, 일반 영역(110)의 애플리케이션(112)에 전달될 수도 있다.
1270 동작에서, 보안 애플리케이션(132)은 사용자 인증 결과가 유효하지 않은 경우, 유효한 사용자 인증 결과가 존재하지 않음을 애플리케이션(112)에 알릴 수 있다. 보안 애플리케이션(132)에서 사용자 인증 결과가 유효하지 않다는 결과가 전달됨에 따라, 사용자 인증을 수행하여 사용자 인증 결과를 획득하기 위한 동작들이 수행될 필요가 있다. 이에 대해서는, 도 11a 및 도 11b에서 전술한 바와 동일한 동작들이 수행될 수 있다.
도 13은 다양한 실시예들에 따른, 네트워크 환경 내의 단말의 블록도이다.
도 13을 참조하면, 네트워크 환경(1300)에서 단말(1301)(예: 도 1a 내지 도 12의 단말(100)))은 제 1 네트워크(1398)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(1302)와 통신하거나, 또는 제 2 네트워크(1399)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(1304) 또는 서버(1308) 중 적어도 하나와 통신할 수 있다. 일 실시예에 따르면, 단말(1301)은 서버(1308)를 통하여 전자 장치(1304)와 통신할 수 있다. 전자 장치(1304)는 예를 들어, 도 10에서 전술한 카드 리더기 일 수 있으며, 서버(1308)는 서비스 서버, 키 관리 시스템 서버 또는 단말(1301)에 사용자 인증이 필요한 서비스를 제공하는 외부 서버일 수 있다.
일 실시예에 따르면, 단말(1301)은 프로세서(1320), 메모리(1330), 입력 모듈(1350), 음향 출력 모듈(1355), 디스플레이 모듈(1360), 오디오 모듈(1370), 센서 모듈(1376), 인터페이스(1377), 연결 단자(1378), 햅틱 모듈(1379), 카메라 모듈(1380), 전력 관리 모듈(1388), 배터리(1389), 통신 모듈(1390), 가입자 식별 모듈(1396), 또는 안테나 모듈(1397)을 포함할 수 있다. 어떤 실시예에서는, 단말(1301)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(1378))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(1376), 카메라 모듈(1380), 또는 안테나 모듈(1397))은 하나의 구성요소(예: 디스플레이 모듈(1360))로 통합될 수 있다.
프로세서(1320)는, 예를 들면, 소프트웨어(예: 프로그램(1340))를 실행하여 프로세서(1320)에 연결된 단말(1301)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(1320)는 다른 구성요소(예: 센서 모듈(1376) 또는 통신 모듈(1390))로부터 수신된 명령 또는 데이터를 휘발성 메모리(1332)에 저장하고, 휘발성 메모리(1332)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(1334)에 저장할 수 있다. 일 실시예에 따르면, 프로세서(1320)는 메인 프로세서(1321)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(1323)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 단말(1301)가 메인 프로세서(1321) 및 보조 프로세서(1323)를 포함하는 경우, 보조 프로세서(1323)는 메인 프로세서(1321)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(1323)는 메인 프로세서(1321)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(1323)는, 예를 들면, 메인 프로세서(1321)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(1321)를 대신하여, 또는 메인 프로세서(1321)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(1321)와 함께, 단말(1301)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(1360), 센서 모듈(1376), 또는 통신 모듈(1390))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(1323)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(1380) 또는 통신 모듈(1390))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(1323)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 단말(1301) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(1308))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(1330)는, 단말(1301)의 적어도 하나의 구성요소(예: 프로세서(1320) 또는 센서 모듈(1376))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(1340)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(1330)는, 휘발성 메모리(1332) 또는 비휘발성 메모리(1334)를 포함할 수 있다.
프로그램(1340)은 메모리(1330)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(1342), 미들 웨어(1344) 또는 어플리케이션(1346)을 포함할 수 있다.
입력 모듈(1350)은, 단말(1301)의 구성요소(예: 프로세서(1320))에 사용될 명령 또는 데이터를 단말(1301)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(1350)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(1355)은 음향 신호를 단말(1301)의 외부로 출력할 수 있다. 음향 출력 모듈(1355)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(1360)은 단말(1301)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(1360)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(1360)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(1370)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(1370)은, 입력 모듈(1350)을 통해 소리를 획득하거나, 음향 출력 모듈(1355), 또는 단말(1301)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(1302))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(1376)은 단말(1301)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(1376)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(1377)는 단말(1301)가 외부 전자 장치(예: 전자 장치(1302))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(1377)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(1378)는, 그를 통해서 단말(1301)가 외부 전자 장치(예: 전자 장치(1302))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(1378)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(1379)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(1379)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(1380)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(1380)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(1388)은 단말(1301)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(1388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(1389)는 단말(1301)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(1389)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(1390)은 단말(1301)와 외부 전자 장치(예: 전자 장치(1302), 전자 장치(1304), 또는 서버(1308)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(1390)은 프로세서(1320)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(1390)은 무선 통신 모듈(1392)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(1394)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(1398)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(1399)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(1304)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(1392)은 가입자 식별 모듈(1396)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(1398) 또는 제 2 네트워크(1399)와 같은 통신 네트워크 내에서 단말(1301)를 확인 또는 인증할 수 있다.
무선 통신 모듈(1392)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(1392)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(1392)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(1392)은 단말(1301), 외부 전자 장치(예: 전자 장치(1304)) 또는 네트워크 시스템(예: 제 2 네트워크(1399))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(1392)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(1397)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(1397)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(1397)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(1398) 또는 제 2 네트워크(1399)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(1390)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(1390)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(1397)의 일부로 형성될 수 있다. 다양한 실시예에 따르면, 안테나 모듈(1397)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(1399)에 연결된 서버(1308)를 통해서 단말(1301)와 외부의 전자 장치(1304)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(1302, 또는 1304) 각각은 단말(1301)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 단말(1301)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(1302, 1304, 또는 1308) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 단말(1301)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 단말(1301)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 단말(1301)로 전달할 수 있다. 단말(1301)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 단말(1301)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(1304)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(1308)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(1304) 또는 서버(1308)는 제 2 네트워크(1399) 내에 포함될 수 있다. 단말(1301)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 단말은 다양한 형태의 장치가 될 수 있다. 단말은, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 단말은 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 단말(1301)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(1336) 또는 외장 메모리(1338))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(1340))로서 구현될 수 있다. 예를 들면, 기기(예: 단말(1301))의 프로세서(예: 프로세서(1320))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 단말이 사용자 인증을 수행하는 방법에 있어서,
    상기 단말의 보안 영역에 설치(install)된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 사용자 인증 요청을 수신하는 동작;
    상기 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하는 동작;
    상기 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 상기 사용자 인증 요청을 수신한 보안 애플리케이션에서 상기 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하는 동작; 및
    상기 사용자 인증 모듈에서, 상기 사용자 인증 요청에 대응되는 사용자 인증 결과를, 상기 사용자 인증 요청을 수신한 보안 애플리케이션 또는 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는 동작을 포함하는, 방법.
  2. 제 1항에 있어서, 상기 사용자 인증 요청은,
    외부의 전자 장치 또는 상기 단말의 일반 영역(normal area)에 설치된 애플리케이션으로부터 수신되는, 방법.
  3. 제 1항에 있어서,
    상기 사용자 인증 모듈로부터 수신한 사용자 인증 결과가 유효하지 않은 경우, 상기 단말의 신뢰 영역에 설치된 인증 모듈에서 상기 단말의 유저 인터페이스(user interface)를 통해 사용자 인증을 수행하는 동작;
    상기 단말의 일반 영역의 프레임워크에서, 상기 사용자 인증의 수행 결과 획득된 사용자 인증 결과를 포함한 제 1 메시지에 단말 서명키를 이용하여 서명을 수행하는 동작;
    상기 사용자 인증 모듈에서, 상기 일반 영역의 프레임워크로부터 상기 단말 키를 이용하여 서명된 제 1 메시지를 수신하는 동작; 및
    상기 사용자 인증 모듈에서, 상기 단말 키를 이용하여 서명된 제 1 메시지가 유효한 것으로 식별됨에 따라, 상기 획득된 사용자 인증 결과를 상기 사용자 인증 요청을 수신한 보안 애플리케이션 또는 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는 동작을 더 포함하는, 방법.
  4. 제 1항에 있어서,
    상기 사용자 인증 모듈이, 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 제공자임을 증명하는 인증서의 식별 정보를 서비스 서버로부터 수신하는 동작;
    상기 사용자 인증 모듈에서, 상기 수신된 식별 정보가 기 저장된 식별 정보에 대응되는지 검증하는 동작;
    상기 수신된 식별 정보가 상기 기 저장된 식별 정보에 대응되지 않음에 따라, 상기 사용자 인증 모듈에서, 상기 수신된 식별 정보를 상기 단말의 일반 영역의 프레임워크를 통해 키 관리 시스템 서버에 전송하는 동작; 및
    상기 키 관리 시스템 서버에 상기 수신된 식별 정보에 대응되는 서비스 제공자임을 증명하는 인증서가 존재함에 따라, 상기 사용자 인증 모듈이 상기 서비스 제공자임을 증명하는 인증서를 상기 키 관리 시스템 서버로부터 수신하는 동작을 더 포함하는, 방법.
  5. 제 1항에 있어서,
    상기 단말의 일반 영역의 프레임워크에서 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 제공자임을 증명하는 인증서의 식별 정보를 수신하는 동작;
    상기 단말의 일반 영역의 프레임워크에 상기 식별 정보에 대응되는 인증서가 존재하지 않음에 따라, 상기 식별 정보에 대응되는 인증서를 상기 사용자 인증 모듈에 요청하는 동작; 및
    상기 사용자 인증 모듈에서, 상기 요청된 인증서의 존재 여부에 관한 정보 또는 상기 요청된 인증서를 상기 단말의 일반 영역의 프레임워크에 전송하는 동작을 더 포함하는, 방법.
  6. 제 1항에 있어서,
    상기 단말의 일반 영역의 프레임워크에서 사용자 인증 요청 검증용 인증서의 식별 정보를 수신하는 동작;
    상기 단말의 일반 영역의 프레임워크에 상기 식별 정보에 대응되는 인증서가 존재하지 않음에 따라, 상기 식별 정보에 대응되는 인증서를 상기 사용자 인증 모듈에 요청하는 동작; 및
    상기 사용자 인증 모듈에서, 상기 요청된 인증서의 존재 여부에 관한 정보 또는 상기 요청된 인증서를 상기 단말의 일반 영역의 프레임워크에 전송하는 동작을 더 포함하는, 방법.
  7. 제 1항에 있어서,
    상기 사용자 인증 모듈에서, 사용자 인증 모듈 키를 이용하여 상기 사용자 인증 모듈 키에 대응되는 인증서를 포함한 메시지에 서명을 수행하는 동작; 및
    상기 사용자 인증 모듈 키를 이용하여 서명된 메시지를 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 전송하는 동작을 더 포함하고,
    상기 서명된 메시지는, 상기 적어도 하나의 보안 애플리케이션으로부터 상기프레임워크를 통해 상기 적어도 하나의 보안 애플리케이션에 대응되는 서비스 서버에 전송되며,
    상기 서비스 서버에서 상기 사용자 인증 모듈이 제공한 사용자 인증 결과를 검증하는데 이용되는, 방법.
  8. 사용자 인증을 수행하는 단말에 있어서,
    통신 모듈;
    하나 이상의 인스트럭션들을 저장하는 메모리;
    상기 메모리에 저장된 상기 하나 이상의 인스트럭션들을 실행하는 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 연결된 보안 회로(secured circuitry)를 포함하고,
    상기 보안 회로의 보안 영역에 설치(install)된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 상기 프로세서의 일반 영역에 설치된 프레임워크를 통해 사용자 인증 요청을 수신하며,
    상기 사용자 인증 요청을 수신한 보안 애플리케이션에서, 상기 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하고,
    상기 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 상기 사용자 인증 요청을 수신한 보안 애플리케이션에서 상기 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하고,
    상기 사용자 인증 모듈에서, 상기 요청에 대응되는 사용자 인증 결과를 상기 사용자 인증 요청을 수신한 보안 애플리케이션 또는 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는, 단말.
  9. 제 8항에 있어서,
    상기 사용자 인증 요청은, 외부의 전자 장치로부터 상기 통신 모듈을 통해 수신되거나, 상기 프로세서의 일반 영역에 설치된 애플리케이션으로부터 수신되는, 단말.
  10. 제 8항에 있어서,
    상기 사용자 인증 모듈로부터 수신한 사용자 인증 결과가 유효하지 않은 경우, 상기 프로세서의 신뢰 영역에 설치된 인증 모듈에서 상기 단말의 유저 인터페이스(user interface)를 통해 사용자 인증을 수행하고,
    상기 프레임워크에서, 상기 사용자 인증의 수행 결과 획득된 사용자 인증 결과를 포함한 제 1 메시지에 단말 서명키를 이용하여 서명을 수행하며,
    상기 사용자 인증 모듈에서, 상기 프레임워크로부터 상기 단말 키를 이용하여 서명된 제 1 메시지를 수신하고,
    상기 사용자 인증 모듈에서, 상기 단말 키를 이용하여 서명된 제 1 메시지가 유효한 것으로 식별됨에 따라, 상기 획득된 사용자 인증 결과를 상기 사용자 인증 요청을 수신한 보안 애플리케이션 또는 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는, 단말.
  11. 제 8항에 있어서,
    상기 사용자 인증 모듈이, 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 제공자임을 증명하는 인증서의 식별 정보를 서비스 서버로부터 수신하고,
    상기 사용자 인증 모듈이, 상기 수신된 식별 정보가 기 저장된 식별 정보에 대응되는지 검증하며
    상기 수신된 식별 정보가 상기 기 저장된 식별 정보에 대응되지 않음에 따라, 상기 사용자 인증 모듈에서, 상기 수신된 식별 정보를 상기 단말의 일반 영역의 프레임워크를 통해 키 관리 시스템 서버에 전송하고,
    상기 키 관리 서버에 상기 수신된 식별 정보에 대응되는 서비스 제공자임을 증명하는 인증서가 존재함에 따라, 상기 사용자 인증 모듈이 상기 서비스 제공자임을 증명하는 인증서를 상기 키 관리 시스템 서버로부터 수신하는, 단말.
  12. 제 8항에 있어서,
    상기 프레임워크에서 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 제공자임을 증명하는 인증서의 식별 정보를 수신하고,
    상기 식별 정보에 대응되는 인증서가 존재하지 않음에 따라, 상기 프레임워크에서, 식별 정보에 대응되는 인증서를 상기 사용자 인증 모듈에 요청하며,
    상기 사용자 인증 모듈에서, 상기 요청된 인증서의 존재 여부에 관한 정보 또는 상기 요청된 인증서를 상기 프레임워크에 전송하는, 단말.
  13. 제 8항에 있어서,
    상기 프레임워크에서 사용자 인증 요청 검증용 인증서의 식별 정보를 수신하고,
    상기 식별 정보에 대응되는 인증서가 존재하지 않음에 따라, 상기 프레임워크에서, 상기 식별 정보에 대응되는 인증서를 상기 사용자 인증 모듈에 요청하며,
    상기 사용자 인증 모듈에서, 상기 요청된 인증서의 존재 여부에 관한 정보 또는 상기 요청된 인증서를 상기 프레임워크에 전송하는, 단말.
  14. 제 8항에 있어서,
    상기 사용자 인증 모듈에서, 사용자 인증 모듈 키를 이용하여 상기 사용자 인증 모듈 키에 대응되는 인증서를 포함한 메시지에 서명을 수행하고,
    상기 사용자 인증 모듈에서, 상기 사용자 인증 모듈 키를 이용하여 서명된 메시지를 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 전송하고,
    상기 서명된 메시지는, 상기 적어도 하나의 보안 애플리케이션으로부터 상기프레임워크를 통해 상기 적어도 하나의 보안 애플리케이션에 대응되는 서비스 서버에 전송되며,
    상기 서비스 서버에서 상기 사용자 인증 모듈이 제공한 사용자 인증 결과를 검증하는데 이용되는, 단말.
  15. 단말이 사용자 인증을 수행하는 방법을 수행하도록 하는 프로그램이 저장된 기록매체를 포함하는 컴퓨터 프로그램 제품에 있어서,
    상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션 중 하나의 보안 애플리케이션에서, 사용자 인증 요청을 수신하는 동작,
    상기 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하는지 여부를 식별하는 동작,
    상기 사용자 인증 요청에 대응되는 유효한 사용자 인증 결과가 존재하지 않음에 따라, 상기 사용자 인증 요청을 수신한 보안 애플리케이션에서 상기 보안 영역에 설치된 사용자 인증 모듈에 사용자 인증 결과를 요청하는 동작, 및
    상기 사용자 인증 모듈에서, 상기 사용자 인증 요청에 대응되는 사용자 인증 결과를 상기 사용자 인증 요청을 수신한 보안 애플리케이션 또는 상기 단말의 보안 영역에 설치된 적어도 하나의 보안 애플리케이션에 제공하는 동작을 수행하도록 하는 프로그램이 저장된 기록매체.
PCT/KR2022/002592 2021-02-23 2022-02-22 사용자 인증을 수행하는 방법 및 이를 수행하는 장치 WO2022182102A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/452,866 US20230396604A1 (en) 2021-02-23 2023-08-21 Method for performing user authentication and device for performing same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210024365A KR20220120355A (ko) 2021-02-23 2021-02-23 사용자 인증을 수행하는 방법 및 이를 수행하는 장치
KR10-2021-0024365 2021-02-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/452,866 Continuation US20230396604A1 (en) 2021-02-23 2023-08-21 Method for performing user authentication and device for performing same

Publications (1)

Publication Number Publication Date
WO2022182102A1 true WO2022182102A1 (ko) 2022-09-01

Family

ID=83049454

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/002592 WO2022182102A1 (ko) 2021-02-23 2022-02-22 사용자 인증을 수행하는 방법 및 이를 수행하는 장치

Country Status (3)

Country Link
US (1) US20230396604A1 (ko)
KR (1) KR20220120355A (ko)
WO (1) WO2022182102A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230336530A1 (en) * 2022-04-19 2023-10-19 Microsoft Technology Licensing, Llc Framework For Configurable Per-Service Security Settings In A Forward Proxy

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140047548A1 (en) * 2012-08-10 2014-02-13 Sprint Communications Company L.P. Systems and Methods for Provisioning and Using Multiple Trusted Security Zones on an Electronic Device
US20140317686A1 (en) * 2013-04-22 2014-10-23 Oracle International Corporation System with a trusted execution environment component executed on a secure element
KR20160141462A (ko) * 2015-06-01 2016-12-09 한국전자통신연구원 단말의 보안 데이터 관리 장치 및 그 방법
KR20170127330A (ko) * 2016-05-11 2017-11-21 (주)케이스마텍 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
KR20200104671A (ko) * 2019-02-27 2020-09-04 삼성전자주식회사 트러스트존의 실행 환경에서 애플리케이션을 인증하는 디바이스 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140047548A1 (en) * 2012-08-10 2014-02-13 Sprint Communications Company L.P. Systems and Methods for Provisioning and Using Multiple Trusted Security Zones on an Electronic Device
US20140317686A1 (en) * 2013-04-22 2014-10-23 Oracle International Corporation System with a trusted execution environment component executed on a secure element
KR20160141462A (ko) * 2015-06-01 2016-12-09 한국전자통신연구원 단말의 보안 데이터 관리 장치 및 그 방법
KR20170127330A (ko) * 2016-05-11 2017-11-21 (주)케이스마텍 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
KR20200104671A (ko) * 2019-02-27 2020-09-04 삼성전자주식회사 트러스트존의 실행 환경에서 애플리케이션을 인증하는 디바이스 및 방법

Also Published As

Publication number Publication date
US20230396604A1 (en) 2023-12-07
KR20220120355A (ko) 2022-08-30

Similar Documents

Publication Publication Date Title
WO2020050555A1 (en) Method for uwb transaction and electronic device therefor
WO2019124826A1 (ko) 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
WO2022010088A1 (ko) 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체
WO2022154272A1 (ko) Iot 장치 및 iot 장치를 서버에 온보딩 하는 방법
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
AU2019337074A1 (en) Method for UWB transaction and electronic device therefor
WO2022182102A1 (ko) 사용자 인증을 수행하는 방법 및 이를 수행하는 장치
WO2023085588A1 (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
WO2019107946A1 (en) Electronic device and method for processing remote payment
WO2023003147A1 (ko) 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치
WO2022186533A1 (ko) 네트워크 슬라이스와 데이터 세션을 수립하는 전자 장치 및 그 동작 방법
WO2019117644A1 (ko) 등록 세션을 제어하기 위한 전자 장치 및 그의 동작 방법, 서버 및 그의 동작 방법
WO2022220584A1 (ko) 전자 장치 및 전자 장치에서 외부 전자 장치의 클라우드 온보딩을 수행하는 방법
WO2022145768A1 (ko) 액세서리 장치와 무선 통신을 수행하는 전자 장치 및 그 운용 방법
WO2023163332A1 (ko) 다른 전자 장치와의 통신을 통한 셋업을 실행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
WO2019235740A1 (ko) 복수의 nfc 동작 모드를 지원하는 전자 장치 및 전자 장치의 동작 방법
WO2024117644A1 (ko) 멀티 디바이스 환경의 전자 장치들이 보안 레벨을 상호 증명하는 방법
WO2023013845A1 (ko) 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈 프로파일을 설치하는 방법
WO2024096719A1 (ko) 초광대역 세션을 관리하는 방법 및 장치
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2021206452A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2022203184A1 (ko) 기능 공유를 위한 전자 장치 및 그의 동작 방법
WO2022098015A1 (ko) 내부 데이터가 포함된 트랜잭션을 생성하는 전자 장치 및 이의 동작 방법
WO2022014873A1 (ko) 인증을 수행하는 방법 및 이를 지원하는 전자 장치
WO2024075998A1 (ko) 다른 전자 장치의 등록을 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22760019

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22760019

Country of ref document: EP

Kind code of ref document: A1