WO2023101181A1 - 개인 정보를 업데이트하기 위한 방법 및 장치 - Google Patents

개인 정보를 업데이트하기 위한 방법 및 장치 Download PDF

Info

Publication number
WO2023101181A1
WO2023101181A1 PCT/KR2022/014729 KR2022014729W WO2023101181A1 WO 2023101181 A1 WO2023101181 A1 WO 2023101181A1 KR 2022014729 W KR2022014729 W KR 2022014729W WO 2023101181 A1 WO2023101181 A1 WO 2023101181A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
sub
update
personal information
access device
Prior art date
Application number
PCT/KR2022/014729
Other languages
English (en)
French (fr)
Inventor
이가원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020220031910A external-priority patent/KR20230083970A/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US18/094,790 priority Critical patent/US20230185935A1/en
Publication of WO2023101181A1 publication Critical patent/WO2023101181A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Definitions

  • Various embodiments of the present invention relate to methods and apparatus for updating personal information.
  • Electronic devices such as smart phones and tablet PCs, are loaded with memory, processors, and operating systems (OS) and can execute various applications.
  • An electronic device may store personal information in a memory.
  • security related to personal information is important.
  • the electronic device may control, for example, access of applications to computing assets.
  • a Secure Element IC Integrated Circuit
  • the IC may be able to store information on only a few determined items.
  • Secure element IC-based identification cards can write new data on existing data.
  • data history inquiry may not be possible after overwriting existing data with new data.
  • personal information included in the electronic device may be updated by appending information related to identity data to the personal information stored in the electronic device.
  • a personal information update method may perform personal information history management by adding new data while maintaining existing personal information.
  • a method for updating personal information includes at least one target file based on a file selection signal to be updated received from an access device among a plurality of files - the target file is a first target stored in a secure area. and including at least one of a file and a second target file corresponding to the first target file and stored in the general area.
  • the method may further include an operation of determining whether to update personal information based on authority information of the access device.
  • the method may include receiving an instruction to update a target file based on an update file from an access device, and updating a first target file based on the instruction.
  • the method may include updating a second target file based on updating the first target file.
  • an electronic device may include one or more processors and a memory storing instructions executable by the one or more processors.
  • the processor executing the instructions may select at least one target file among a plurality of files based on a file selection signal to be updated received from the access device - the target file is a first target file and a first target file stored in a secure area. corresponding to and including at least one of the second target files stored in the general area, determining whether to update personal information based on authority information of the access device, and updating the target file based on the update file from the access device. receiving a command to do so, updating the first target file based on the command, and updating the second target file based on the updating of the first target file.
  • the owner of the personal information can manage reliable personal information that is safe from copying of applications in an electronic device owned by the owner of the personal information.
  • personal information stored in an application may be provided to another electronic device even without proving a link to a security area.
  • the personal information update method can overcome the limited memory capacity of the security area by simultaneously using an application and an applet in the security area. Through this, even large-sized data (eg, photos, videos) can be easily updated.
  • large-sized data eg, photos, videos
  • Personal information updating method may perform history management of personal information.
  • FIG. 1 is a block diagram illustrating a structure in which personal information is stored in an electronic device according to an exemplary embodiment.
  • FIG. 2 is a block diagram illustrating a file structure for storing personal information according to an exemplary embodiment.
  • 3A to 3B are diagrams for explaining an update file received from an access device according to an embodiment.
  • FIG. 4 is a diagram for explaining a method of authenticating a security area and an access device of an electronic device according to an exemplary embodiment.
  • FIG. 5 is a diagram for explaining a method of acquiring a reference number of a sub file certificate according to an exemplary embodiment.
  • FIG. 6 is a diagram for explaining a method of updating a target file according to an exemplary embodiment.
  • FIG. 7 is a flowchart illustrating a method of updating personal information according to an exemplary embodiment.
  • FIG. 8 is a block diagram of an electronic device in a network environment according to various embodiments.
  • first or second may be used to describe various components, but these terms should only be understood for the purpose of distinguishing one component from another.
  • a first element may be termed a second element, and similarly, a second element may also be termed a first element.
  • FIG. 1 is a block diagram illustrating a structure in which personal information is stored in an electronic device according to an exemplary embodiment.
  • a general area 105 an application 110, a first file 111, a signature value 112 of the first file, a second file 1 113, a signature value 114 of the second file 1, Second file 2 (115), signature value of second file 2 (116), second file 3 (117), signature value of second file 3 (118), personal information certificate (120), security area (140) , applet 150, third file 151, signature target data hash value 152 of the third file, fourth file 1 153, signature target data hash value 154 of the fourth file 1, fourth File 2 (155), the hash value of data to be signed in the fourth file 2 (156), the fourth file 3 (157), the hash value of the data to be signed in the fourth file 3 (158), the personal information signing key 190, Dispatch module 130 and access rules manager 170 are shown.
  • the general area 105 is distinct from the secure realm 140 in that the normal realm 105 is not subject to the additional security measures that apply to the secure realm 140 described herein.
  • the electronic device 901 may include a security area 140 .
  • the security area 140 may be an area for safely providing an electronic device-based access service.
  • the security area is protected from unauthorized access by design and can execute restricted applications.
  • the processor 920 eg, the processor 920 of FIG. 8
  • the processor 920 may include a security area (eg, a secure element, a trusted execution environment (TEE), an embedded secure element (eSE)) in an electronic device. ), SIM (subscriber identification module), eSIM (embedded subscriber identification module)) important information (eg, a key used to create a secure channel) can be controlled to be stored.
  • TEE trusted execution environment
  • eSE embedded secure element
  • An applet is installed in the secure element SE according to an embodiment, and at least one instance is created in the applet to store a key.
  • a TEE may mean a secure execution environment provided by a secure area in an environment in which a normal area and a secure area are separated.
  • a trusted application TA is installed, and at least one process (or instance) is created in the TA to store a key.
  • the applet 150 shown in FIG. 1 may be an applet included in the secure element SE or a trusted application included in the TEE.
  • the applet 150 illustrated in FIG. 1 is only an example, and all applications operable in the secure area 140 may be included.
  • the applet 150 as an application operating in the security area 140 will be described as an example.
  • a processor may perform secure communication with an access device (eg, access device 310 of FIG. 3 ) using a key stored in the secure area 140 . there is.
  • the application 110 may be a computer program/software stored in the memory 930 (eg, the memory 930 of FIG. 8 ) of the electronic device 901 .
  • the application 110 may include an application that provides a service related to personal information to a user.
  • the application 110 may provide a service related to the user's personal information of the electronic device 901 to the user.
  • the application 110 may receive an electronic form of ID card capable of verifying the user from an ID issuing authority in order to provide a service related to the user's personal information to the user.
  • the processor 920 according to an embodiment provides the user with authentication through the application 110 (for example, password-based authentication using a pin, pattern, or password, or fingerprint, face, or iris authentication). etc.
  • the processor 920 may perform identity authentication by receiving identity authentication information from a user. After identity authentication is completed, the processor 920 may provide the user's personal information to the user through the application 110 .
  • the processor 920 may use a method of outputting the user's personal information on a display to provide the user's personal information.
  • the processor 920 according to another embodiment may use a method (eg, a QR code or barcode) to transform and output the user's personal information to a display.
  • the processor 920 may connect the application 110 with an encryption key stored in the secure area 140 .
  • the processor 920 may connect the application 110 with the encryption key stored in the secure area 140 when the user receives an ID card from the issuing authority. Through this, even if the application 110 is copied to another electronic device, personal information may not be leaked because the other electronic device does not have an encryption key associated with the corresponding application 110 . In addition, even if the application 110 is copied to another electronic device, the corresponding application may not be used for identification purposes.
  • the applet 150 may include an application stored in the secure area 140 .
  • the applet 150 may include a unit program implemented as a business unit, such as electronic money, a financial network, and/or a debit network certificate.
  • the applet 150 may be connected to the application 110 .
  • the applet 150 may include a personal information signing key, a personal information certificate 120, personal information and/or a hash value of data to be signed.
  • the personal information signing key may include an encryption key pair (eg, a private key and a public key) capable of proving that personal information stored in the application 110 and the electronic device 901 are connected.
  • the processor 920 When an ID card is issued from an ID issuing authority, the processor 920 according to an embodiment generates a personal information encryption key pair through the security area 140 and can receive the personal information certificate 120 through the issuing authority. .
  • the personal information certificate 120 may include a certificate corresponding to a personal information signing key for proving that personal information is owned by the user of the corresponding electronic device 901 and not copied from another person's electronic device. .
  • Personal information according to an embodiment may include a plurality of files.
  • personal information according to an embodiment may include a first file and at least one second file related to the first file.
  • the hash value of data to be signed according to an embodiment may include at least one data to be signed with a personal information signing key.
  • the hash value 152 of data to be signed in the third file may include a value obtained by encoding hash values of each of a plurality of sub-files included in the third file 151 .
  • the hash value of data to be signed according to an embodiment may exist for each file.
  • a hash value of data to be signed according to another embodiment may exist for each sub-file.
  • the processor 920 according to an embodiment may store a signature value generated by signing the hash value of data to be signed with a personal information signing key in the application 110 .
  • the processor 920 according to another embodiment may store a signature value generated by signing a hash value of data to be signed with a personal information signing key in at least one of the application 110 and the secure area 140 .
  • the access rule manager 170 may include a module for controlling access to a personal information signing key. Access control according to an embodiment may be performed at a master file (MF) level before accessing the applet 150 .
  • the MF may be an upper file (eg, a root file) of the applet 150 and/or files included in the security area 140 .
  • the access control protocol may include a General Authentication Procedure and/or an Advanced Inspection Procedure.
  • An access control protocol according to an embodiment may include, for example, a protocol of BSI TR-03110, which is an electronic identification standard.
  • the dispatch module 130 may include a module for secure communication between the electronic device 901 and another electronic device.
  • the processor 920 may perform mutual authentication between the electronic device 901 and the access device 310 trying to access a security area of the electronic device 901 using the dispatch module 130 .
  • the processor 920 according to an embodiment may perform mutual authentication between the security area 140 and/or the applet 150 and the access device 310 using the dispatch module 130 .
  • the processor 920 may perform secure communication between the electronic device 901 and the access device 310 using the dispatch module 130 .
  • An asymmetric encryption key pair may be stored in each of the security area of the electronic device 901 and the security area of the access device 310 according to an embodiment.
  • Messages transmitted and received between the electronic device 901 and the access device 310 may be encrypted or decrypted through a secure channel key of a secure channel formed using the corresponding asymmetric encryption key.
  • the dispatch module 130 may be included in the application 110 or may be included in a framework other than the application 110 .
  • a file according to an embodiment may include a logical unit containing information in an electronic device.
  • a file according to an embodiment may include a plurality of sub files.
  • the electronic passport file may include a photo sub-file, a fingerprint sub-file, and/or a machine readable zone (MRZ) sub-file.
  • a sub-file according to an embodiment may be a file included in a sub-list of files in a file structure.
  • the file is a dedicated file (DF)
  • the subfile may be an element file (EF).
  • EF element file
  • a dedicated file according to an embodiment is a file including file control information and/or memory allocation, and may be a component file or a mother file of a dedicated file.
  • File control information according to an embodiment is a response to a SELECT FILE command, and may include a usable data byte string.
  • An element file according to an embodiment has the same file identifier and may not be a parent file of another file.
  • Personal information according to an embodiment may include information that can directly or indirectly identify each individual among information about individuals.
  • personal information according to an embodiment may include a first file including information for proving an individual's identity and a plurality of second files including information related to the first file.
  • the second file may include at least one of a family relation file, a health insurance file, a health examination record file, and/or a vaccination record file, which are information related to the resident registration card.
  • the first file is a passport file
  • the second file is at least one of passport-related information, a visa file issued by a user, a user's biometric information file, and/or a user's immigration record file.
  • the second file is a driver's license file of at least one other state obtained by the user, a learner driver's license obtained prior to the driver's license. and/or a driver's license file from another country.
  • the general area 105 is an area distinguished from the security area and may include an area where the application 110 is stored.
  • the general area 105 may include an area subject to access control different from a security area.
  • the general area 105 may be subject to less stringent (i.e., less secure) access control than the secure area.
  • the application 110 may be included in the general area 105 according to an embodiment.
  • the application 110 and the security area 140 may have files corresponding to each other.
  • the first file 111 included in the general area 105 is an electronic passport file
  • the second file 1 113 is a travel record file
  • the second file 115 is a visa record file
  • the second file 3 117 may be a user's biometric file. Since the travel record file, visa record file, and biometric file are all information related to the electronic passport, the processor 920 may determine the electronic passport file as the first file and the electronic passport file as the second files.
  • the security area 140 may include files corresponding to files stored in the general area 105 .
  • the third file 151 included in the secure area 140 is an electronic passport file
  • the fourth file 1 153 is a travel record file
  • the fourth file 2 155 is a visa record file
  • the fourth file 3 157 may be a user's biometric file.
  • files included in the security area 140 and corresponding files may exist in the general area 105 .
  • a file stored in the secure area 140 corresponding to a file stored in the general area 105 may include the same data as a file stored in the application 110 .
  • a file stored in the secure area 140 corresponding to a file stored in the general area 105 may include at least some of the same data as a file stored in an application.
  • a file according to an embodiment may include a plurality of sub files.
  • the fourth file 1 153 when the fourth file 1 153 is a travel record file, the fourth file 1 153 may include a departure record sub-file and/or an arrival record sub-file.
  • Files according to an embodiment may refer to each other.
  • the second file 2 (115) is a visa record file and the second file 3 (117) is a user's biometric file
  • the sub file of the country that issued the visa included in the second file 2 (115) and The fingerprint sub-files included in the second file 3 117 may refer to each other.
  • the processor 920 performs the second file 2 ( 115) may refer to the second file 3 (117).
  • a file included in the secure area 140 may include the same data as a file included in the general area 105 .
  • data included in the fourth file 1 153 of the secure area and data included in the second file 1 113 of the application 110 may be the same.
  • the fourth file 1 153 of the secure area may include all data included in the second file 1 113 of the application 110 .
  • Data included in the fourth file 2 155 of the secure area 140 according to another embodiment may be different from data included in the second file 2 115 of the application 110 . For example, among a plurality of pieces of data, there may be data stored only in the security area.
  • the corresponding data may be added only to the fourth file 2 155 of the secure area 140 and may not be added to the second file 2 115 of the application 110 .
  • data included in the fourth file 1 153 of the secure area may not be included in the second file 1 113 of the application 110 .
  • data included in the second file 1 113 of the application 110 may not be included in the fourth file 1 153 of the secure area.
  • Data stored only in a secure area may include data requiring access control.
  • the processor 920 may transmit the corresponding data from the secure area 140 to the application 110 only when necessary and when the constraints of the secure area 140 are satisfied after the corresponding data is authenticated. there is.
  • a file according to an embodiment may include a signature value of a corresponding file.
  • the signature value according to an embodiment may include a value obtained by signing specific data using a specific key.
  • a signature value according to an embodiment may include a first signature value.
  • the first signature value according to an embodiment may include a signature value for proving that personal information is valid only in the specific electronic device 901 .
  • the processor 920 according to an embodiment may generate a first signature value by signing each file using the personal information signing key 190 stored in the secure area.
  • the signature values shown in FIG. 1 may mean a first signature value for each file.
  • the signature value 112 of the first file may include a signature value in which the processor 920 signs the first file 111 using the personal information signing key 190 .
  • the processor 920 can use the signature value 112 of the first file to prove that the first file 111 is valid only in the specific electronic device 901 .
  • the signature value 114 of the second file 1 may include a signature value in which the processor 920 signs the second file 1 113 using the personal information signing key 190 .
  • each file has a first signature value signed using the personal information signing key 190, so that when only some of the files are updated, only the first signature value of the corresponding file is updated. Since you only need to change it, cost and time required for updating may be saved.
  • the processor 920 may sign all of the plurality of files included in the general area 105 using the personal information signing key 190 stored in the secure area.
  • the first signature value shared among a plurality of files may not exist for each of the plurality of files included in the general area 105, but only one.
  • the personal information signing key 190 may exist for each file.
  • a personal information signing key for signing a third file 151, a personal information signing key for signing a fourth file 1 (153), a personal information signing key for signing a fourth file 2 (155), a fourth Personal information signing keys for signing File 3 (157) may exist, and each personal information signing key may be different from each other.
  • FIG. 2 is a block diagram illustrating a file structure for storing personal information according to an exemplary embodiment.
  • the second file 200 may include a file included in the general area 105 .
  • the second file 200 may include a file included in the secure area 140 .
  • some components of the second file 200 shown in FIG. 2 may be omitted or other components may be added.
  • the file structure included in the general area 105 and the file structure included in the secure area 140 may have the same file structure.
  • a file included in the general area 105 and a file included in the security area 140 include a plurality of sub files, a sub file certificate 250, and a hash value of data to be signed ( 270), a personal information certificate 280 and/or a first signature value 290.
  • the personal information certificate 280 according to an embodiment may exist in the secure area 140 .
  • a file structure included in the general area 105 and a file structure included in the secure area 140 may be different according to another embodiment.
  • the structure and structure of files included in the general area 105 may differ from the structure and structure of files included in the secure area 140 .
  • a file included in the general area 105 includes a plurality of sub-files, a first signature value corresponding to the file, a sub-file certificate 250, a hash value of data to be signed 270, and/or personal information. Certificate 280 may be included.
  • the files included in the secure area 140 may include a personal information certificate 280, a plurality of sub-files, and/or a hash value 270 of data to be signed. Accordingly, the file structure included in the general area 105 and the file structure included in the secure area 140 may be different from each other.
  • a file according to an embodiment includes a first signature value 290 in which at least part of the file is signed using a personal information signing key, a personal information certificate 280 corresponding to the personal information signing key 190, and a hash of data to be signed. It may include at least one of the value 270, at least one sub-file 210 and 230, and at least one sub-file certificate 250 corresponding to each of the at least one sub-file.
  • a file according to an embodiment may include a first file and/or a second file.
  • the first file and/or the second file may have the same file structure or may have different file structures.
  • Figure 2 shows the structure of the second file as an example, the file structure shown in Figure 2 may be the same as the file structure of the first file.
  • the sub-file certificate 250 may include authority information for a specific sub-file (or specific data).
  • the sub file certificate 250 according to an embodiment may include authority information related to specific data.
  • the sub file certificate 250 according to an embodiment may include authority information about whether specific data can be added to the electronic device 901 .
  • the sub file certificate 250 according to an embodiment may include authority information for updating a target file based on specific data. For example, if an access device (e.g., access device 310 of FIGS. 3A-3B) wants to add specific data to the electronic device 901, it may matter whether the access device has permission for the specific data. can The authority for specific data may be different from the authority for the access device 310 to access the electronic device 901 and update data.
  • a subject who created specific data to be added to the electronic device 901 may be another electronic device other than the access device 310 .
  • the authority for specific data to be added to the electronic device 901 may belong to another electronic device (and not to the access device 310) that generated the data. If so, the access device 310 can add the corresponding data to the electronic device 901 after being authorized for the corresponding data by another electronic device. Therefore, it may be necessary for the processor 920 to check whether there is an authority for data capable of adding specific data to the electronic device 901 . Accordingly, the processor 920 may determine whether to update personal information by adding specific data based on the authority information included in the sub file certificate 250 .
  • Sub file 1 210 may be a sub file including departure records
  • sub file 2 230 may be a sub file including entry records.
  • sub file 1 (210) may include departure records 1
  • sub file 2 (230) may include entry records 1.
  • the sub-file certificate 250 includes a sub-file certificate for departure record 1 (eg, EF signer cert1 in FIG. 2) and a sub-file certificate for entry record 1 (eg, EF singer cert2 in FIG. 2) can do.
  • the hash value 270 of data to be signed according to an embodiment may include at least one data to be signed with a personal information signing key.
  • the hash value 270 of data to be signed may include a to be signed (TBS) value.
  • TBS to be signed
  • the hash value 270 of data to be signed according to an embodiment may exist for each file (eg, a dedicated file DF).
  • the hash value 270 of data to be signed according to an embodiment may include a value obtained by encoding a hash value of each of a plurality of sub-files included in the file.
  • the hash value 270 of data to be signed according to another embodiment may exist for each sub-file (eg, element file EF).
  • the personal information certificate 280 may include a certificate corresponding to a personal information signing key for proving that the personal information is not copied from another person's electronic device and is owned by the user of the corresponding electronic device 901.
  • the first signature value 290 may include a signature value for proving that personal information is valid only in the specific electronic device 901 .
  • 3A to 3B are diagrams for explaining an update file received from an access device according to an embodiment.
  • the application 110 the first file 111, the signature value of the first file 112, the second file 1 113, the signature value of the second file 114, and the second file 2 115 ), the signature value of the second file 2 (116), the second file 3 (117), the signature value of the second file 3 (118), the security area 140, the applet 150, the third file 151, Signature target data hash value of the third file (152), fourth file 1 (153), signature target data hash value of the fourth file 1 (154), fourth file 2 (155), signature target of the fourth file 2 Data hash value 156, 4th file 3 157, signature target data hash value 158 of 4th file 3, personal information signing key 190, dispatch module 130, access rule manager 170, Access device 310, update file 380, sub file 381, second signature value 382, sub file certificate location information 383, access device certificate 360, sub file certificate 370 and data Transmissions 320, 340 and 350 are shown.
  • the access device 310 may include an electronic device requesting access to the electronic device 901 .
  • Access device 310 may include at least one processor.
  • An operation of the access device 310 according to an embodiment may be performed by at least one processor included in the access device 310 .
  • the access device 310 accesses the electronic device 901 and performs a specific operation on data included in the electronic device 901 (eg, reading, writing, editing, and/or appending data).
  • An electronic device for performing an operation may be included.
  • the access device 310 may recognize the security area 140 included in the electronic device 901, read data included in the security area 140, and update personal information.
  • the access device 310 may include a mobile ID of a government office or an electronic device of a mobile ID data issuing manager.
  • the access device 310 may be an electronic device of an immigration officer.
  • the access device 310 may include an electronic device of a visa issuing officer of the embassy of each country.
  • the access device 310 may include a reader of a district office.
  • An access device 310 may include an access device certificate 360 , a sub file certificate 370 and/or an update file 380 .
  • the foregoing is just an example, and the access device 310 may further include other components or may omit some components.
  • the sub-file certificate 370 is signed by an intermediate level certification authority, and the intermediate level certificate may be signed by a top level certification authority.
  • the sub file certificate 370 according to an embodiment may be generated by an electronic device other than the access device 310 .
  • the sub-file certificate 370 according to an embodiment may be a file generated by an electronic device of a data issuing authority different from the access device 310 .
  • the data issuing authority may include, for example, at least one of the Mint Office, the Passport Issuing Office, and the Immigration Office.
  • the sub-file certificate 370 according to an embodiment may include a sub-file signing key corresponding to the corresponding certificate.
  • the update file 380 may include files necessary to update personal information included in the electronic device 901 .
  • the update file 380 may include a sub file 381 , a second signature value 382 , and/or sub file certificate location information 383 .
  • An update file 380 according to another embodiment may include a plurality of sub files, a second signature value 382 and/or sub file certificate location information 383 . An example of the plurality of sub files will be described later in detail with reference to FIG. 3B.
  • the sub file 381 included in the update file 380 may include a sub file for updating a target file included in the electronic device 901 .
  • the processor 920 may need to add the departure record 2 to the sub file 1 210 including the departure record.
  • the sub file 381 may include information on departure record 2.
  • the access device 310 may create a sub file 381 including departure record 2.
  • the second signature value 382 may include a signature value obtained by signing the sub file 381 using the sub file authentication key.
  • the sub-file authentication key according to an embodiment may correspond to the sub-file certificate 250.
  • the sub-file certificate 250 according to an embodiment may include authority information for a specific sub-file (or specific data).
  • a sub file 381 included in the update file 380 may be created by the access device 310 .
  • the access device 310 may generate a second signature value 382 by signing the sub file 381 with a sub file authentication key.
  • the access device 310 may receive sub file certificate location information 383 (eg, a sub file certificate reference number) from the electronic device 901 . Accordingly, the access device 310 may add the second signature value 382 and/or the sub-file certificate location information 383 to the sub-file 381 .
  • the access device 310 may generate an update file 380 including the sub-file 381, the second signature value 382, and/or the sub-file certificate location information 383.
  • the sub file 381 included in the update file 380 may be created by an electronic device different from the access device 310 .
  • the sub file 381 may be a file created by an electronic device of a data issuing authority different from the access device 310 .
  • the access device 310 may play a role in receiving the sub file 381 from the electronic device of the data issuing authority and delivering it to the electronic device 901 .
  • An electronic device of a data issuing authority may generate a second signature value 382 by signing the newly created sub file 381 using the sub file authentication key.
  • the electronic device of the data issuing authority may receive sub file certificate location information 383 from the electronic device 901 .
  • the electronic device of the data issuing authority may add the second signature value 382 and the sub-file certificate location information 383 to the newly created sub-file 381 .
  • the electronic device of the data issuer may create an update file 380 including a newly created sub-file 381, a second signature value, and sub-file certificate location information 383.
  • the sub-file certificate location information 383 is location information (eg, a reference number and/or index) of a sub-file certificate stored in a memory (eg, the memory 930 of FIG. 8 ) in the electronic device 901 .
  • the sub-file certificate location information 383 may include a reference number of a sub-file certificate capable of referring to the sub-file certificate in the electronic device 901 .
  • the access device 310 may receive sub file certificate location information 383 from the electronic device 901 .
  • the access device certificate 360 may include a certificate for authenticating the access device.
  • the access device certificate 360 may include information about the access authority of the electronic device 901 .
  • Authorization information may include information about authorization for the access device 310 or another electronic device to access the specific electronic device 901 and perform actions on personal information stored in the electronic device 901. there is.
  • the authority information includes authority information for the access device 310 to form a secure channel with the electronic device 901 and to search, read, write, and/or append data included in the electronic device 901. can include
  • the access device certificate 360 may include an access device authentication key corresponding to the corresponding certificate.
  • the access device certificate 360 and the sub file certificate 370 may be the same or different, and the present disclosure is not limited thereto.
  • Access device 310 may include an access device certificate 360 .
  • the access device 310 may include a sub-file certificate 370 and an update file 380 generated by another electronic device (eg, an electronic device of another data issuing authority).
  • the access device certificate 360 may be included in a reader installed in a place such as an airport or a town office, and the sub file certificate 370 and the update file 380 may be managed by a server connected to the reader.
  • the electronic device 901 may use a bluetooth low energy (BLE) and/or ultra-wideband (UWB) method for communication with the access device 310 .
  • the processor 920 of the electronic device 901 may communicate with the access device 310 using the dispatch module 130 .
  • the processor 920 of the electronic device 901 may perform access control of the access device 310 using the access rule manager 170 .
  • the BLE method may require a module to relay data transmitted and received between the access device 310 and the secure area 140 .
  • a module to relay the corresponding data may include the Dispatch Module 130. Since the data is communicated between the access device 310 and the secure area 140 through a channel encrypted with a key managed by the access rule manager 170, the dispatch module 130 cannot intercept or change the data. there may be no
  • the electronic device 901 may use a near-field communication (NFC) scheme to communicate with the access device 310 .
  • the processor 920 of the electronic device 901 may perform access control of the access device 310 using the access rule manager 170 . Since the NFC method according to an embodiment does not require a module to relay data applied to or transmitted from the secure area 140, the access device 310 and the security using the access rule manager 170 are not required. Communication between areas 140 may be possible.
  • NFC near-field communication
  • 3B shows a case in which a plurality of sub files are included in the update file 380 .
  • the access device certificate 360 may include a certificate for authenticating the access device.
  • the access device certificate 360 may include information about the access authority of the electronic device 901 .
  • Authorization information may include information about authorization for the access device 310 or another electronic device to access the specific electronic device 901 and perform actions on personal information stored in the electronic device 901. there is.
  • the authority information includes authority information for the access device 310 to form a secure channel with the electronic device 901 and to search, read, write, and/or append data included in the electronic device 901. can include
  • the access device certificate 360 may include an access device authentication key corresponding to the corresponding certificate.
  • An update file 380 may include a plurality of sub files.
  • the update file 380 may include a signature value for each sub file 381 .
  • the update file 380 may include a sub file 1 384 and a sub file 2 385.
  • the update file 380 includes a second signature value 1 386 that is a signature value for subfile 1 (384) and a second signature value 2 (387) that is a signature value for subfile 2 (385). can do.
  • Each sub-file according to an embodiment may be signed with the same sub-file certificate.
  • Each sub-file according to another embodiment may be signed with a different sub-file certificate.
  • sub-file 1 (384) may be signed with sub-file certificate 1 (371), and sub-file 2 (385) may be signed with sub-file certificate 2 (372).
  • the update file 380 may include location information 388 of sub-file certificate 1 and location information 389 of sub-file certificate 2.
  • FIG. 4 is a diagram for explaining a method of authenticating a security area and an access device of an electronic device according to an exemplary embodiment.
  • the access device 310 (eg, at least one processor included in the access device 310) according to an embodiment may read (410) information for connection between the access device 310 and the electronic device 901. .
  • the access device 310 may obtain information for connection between the access device 310 and the electronic device 901 based on the EF.CardAccess file.
  • the EF.CardAccess file may include information about a PACE (Password Authenticated Connection Establishment) protocol parameter supported by an applet.
  • the access device 310 may read ( 420 ) information for selecting an applet included in the secure area 140 of the electronic device 901 .
  • the access device 310 may select the applet 150 in the electronic device 901 by reading the EF.Dir file.
  • An EF.Dir file may include information for selecting an applet.
  • the access device 310 may obtain permission to access the electronic device 901 by performing 430 a password-based authentication protocol.
  • a password-based authentication protocol may include a PACE protocol.
  • the PACE protocol according to an embodiment may include a protocol using a personal identification number (PIN), a machine readable zone (MRZ), and/or a card access number (CAN).
  • the access device 310 may access at least some data included in the electronic device 901 by performing a password-based authentication protocol. However, the access device 310 may not be able to access some data included in the electronic device 901 according to security policies. For example, additional authentication may be required for the access device 310 to access some data of high security importance according to a security policy.
  • the access device 310 may read (440) a file for security area authentication.
  • a file for authentication of a security area may include information for verifying whether a security area in which a specific applet is installed has no security problem.
  • a file for security domain authentication may include information related to a security domain authentication key.
  • a file for security domain authentication may include the EF.CardSecurity file.
  • the EF.CardSecurity file may include information related to a security domain authentication key (eg, Chip Authentication public key).
  • the access device 310 may perform 450 security area authentication.
  • Security area authentication according to an embodiment may be performed using a security area authentication key stored in the security area.
  • the processor 920 of the electronic device 901 may transmit a security area authentication key to the access device 310 .
  • the access device 310 may perform security area authentication by receiving a security area authentication key.
  • Operation 450 according to an embodiment may be performed concurrently with operation 430 . For example, password-based authentication protocol and secure domain authentication can be performed simultaneously.
  • the electronic device 901 may perform (460) authentication of an access device.
  • the processor 920 of the electronic device 901 may authenticate the access device 310 using the access device certificate received from the access device 310 .
  • the processor 920 may verify whether the access device certificate is signed by a trusted certification authority based on trusted certification authority (CA) information stored in the security area.
  • the processor 920 according to another embodiment may authenticate the access device 310 by checking the signature using a random challenge method.
  • the processor 920 transmits a random number generated differently for each authentication to the access device 310, and receives and verifies a signature value based on the corresponding random number, thereby increasing the access device 310 It may include a method of authenticating.
  • At least one of operation 450 or operation 460 may be omitted.
  • operations 450 and 460 may be performed.
  • the processor 920 may create a secure channel between the access device 310 and the electronic device 901 based on whether the authentication of the security area and the authentication of the access device have been completed. When both authentication of the secure area and authentication of the access device according to an embodiment are completed, a secure channel may be created.
  • a secure channel according to an embodiment may refer to a channel in which data transmitted and received between the access device 310 and the electronic device 901 is encrypted. Data transmitted and received between the access device 310 and the electronic device 901 according to some embodiments may include data encrypted using a session key.
  • the processor 920 may grant 470 authority based on authority information of the access device.
  • the processor 920 may check the authority granted to the access device based on the authority information included in the access device certificate 360 .
  • Authorization information may include authorization for an operation that the access device 310 may perform by accessing data included in the electronic device 901 .
  • Authority information according to an embodiment may include at least one of search authority information, read authority information, modification authority information, and additional authority information.
  • Search authority information according to an embodiment may include authority information for allowing the access device 310 to search for data included in the electronic device 901 .
  • Read permission information according to an embodiment may include permission information for the access device 310 to read data included in the electronic device 901 .
  • Modification authority information may include authority information allowing the access device 310 to modify data included in the access device.
  • the modification authority information may include authority information for overwriting. For example, if there is a right to modify, the access device 310 may modify existing data based on new data. For another example, if there is a right to modify, the access device 310 may overwrite existing data with new data.
  • Additional authority information may include authority information for adding new data to existing data. For example, access device 310 may add new data while maintaining existing data. In this case, history (or previous) information on data can be maintained.
  • a procedure for performing a specific operation may be terminated. For example, when the access device 310 requests an authentication to perform an operation of adding a new sub-file to the electronic device 901, but the corresponding access device 310 does not have additional authority, The procedure may be terminated.
  • FIG. 5 is a diagram for explaining a method of acquiring a reference number of a sub file certificate according to an exemplary embodiment.
  • the access device 310 (eg, a processor (not shown) included in the access device 310) according to an embodiment may select 510 a target file.
  • the access device 310 may determine a file to be updated among a plurality of files included in the electronic device 901 as a target file. Accordingly, a target file according to an embodiment may include a file to be updated.
  • the access device 310 may transmit a target file selection signal to the applet 150 .
  • the applet 150 may transmit a response signal to the corresponding signal to the access device 310 .
  • the processor 920 may receive a file selection signal to be updated from the access device 310 .
  • the processor 920 may determine at least one target file based on the file selection signal.
  • a target file may include at least one of a first target file stored in a secure area and a second target file corresponding to the first target file and stored in a general area.
  • the second file 1 113 may include a travel record file.
  • the file to be updated may be a travel record file.
  • both the second file 1 113 of the application 110 and the fourth file 1 153 of the security area corresponding thereto may be updated.
  • the second file 1 113 of the application 110 may be the second target file.
  • the fourth file 1 153 of the security area 140 may be the first target file.
  • the access device 310 may cause the electronic device 901 to search 520 for a sub-file certificate.
  • the access device 310 may search whether a sub-file certificate corresponding to a sub-file included in an update file exists in the electronic device 901 .
  • the processor 920 may receive a sub-file certificate search command from an access device and determine whether a sub-file certificate exists (530).
  • the processor 920 may transmit the sub-file certificate reference number to the access device 310.
  • the access device 310 may receive a sub file certificate reference number from the electronic device 901 .
  • Access device 310 may add the sub-file certificate reference number to the update file 380.
  • the sub file certificate location information 383 may include a sub file certificate reference number received from the electronic device 901 .
  • the processor 920 may transmit (532) a signal indicating that the sub-file does not exist in the access device 310.
  • the access device may transmit a sub-file certificate update command to the electronic device (540).
  • the processor 920 may add a corresponding sub-file certificate to a specific target file based on the sub-file certificate update command (550).
  • the processor 920 may transmit (560) the reference number of the added sub-file certificate to the access device 310.
  • the access device 310 may receive the reference number of the sub file certificate added from the electronic device 901 (561).
  • the access device 310 may add the added sub-file certificate reference number to the update file 380 .
  • the sub file certificate location information 383 may include a sub file certificate reference number received from the electronic device 901 .
  • FIG. 6 is a diagram for explaining a method of updating (eg, appending) a target file according to an exemplary embodiment.
  • the access device 310 (eg, a processor (not shown) of the access device 310) according to an embodiment signs at least one sub-file included in the update file with a sub-file authentication key, and at least one second signature value. can generate (610).
  • a subfile may contain new entry records.
  • the access device and/or other data issuing device may create a sub-file containing a new entry record and sign the sub-file with the sub-file authentication key to generate a second signature value.
  • the access device 310 may create an update file including at least one of a sub-file, a sub-file certificate, location information of the sub-file certificate, and a second signature value (620).
  • the access device 310 may add a sub-file certificate, location information of the sub-file certificate, and/or a second signature value to the sub-file.
  • the access device 310 may transmit 630 a target file update command based on the update file.
  • the access device 310 may perform verification of a second signature value, which is a signature of a sub file included in an update file, through the applet 150 . If the access device 310 verifies the second signature value through the applet 150 and is valid, the access device 310 may proceed with personal information update. However, if the second signature value is an invalid signature, the access device 310 may stop updating personal information.
  • a second signature value which is a signature of a sub file included in an update file
  • the processor 920 of the electronic device 901 may perform sub-file certificate verification through the applet 150 .
  • the certification authority that signed the sub-file certificate may be an intermediate certification authority in which a top-level certification authority exists.
  • a sub-file certificate is signed by an intermediate certificate authority, and an intermediate certificate may be signed by a top-level certificate authority. Therefore, certification authorities may be connected like a chain from an intermediate certification authority to a top-level certification authority.
  • the processor 920 may perform chain verification on the sub-file certificate through the applet 150.
  • the processor 920 of the electronic device 901 may receive a target file update command.
  • the processor 920 may update the first target file based on the command.
  • At least one sub-file may be added to the first target file according to an embodiment (640).
  • the first target file may be the fourth file 1 153 of the security area shown in FIG. 1 .
  • the fourth file 1 153 of the security area may include travel record information.
  • the fourth file 1 153 of the security area may include a departure record sub-file and/or an arrival record sub-file.
  • the departure record subfile may include "record of departure to the United States on 2020.10.02".
  • the entry record subfile may contain "record of entry into Korea on 2020.11.10".
  • the departure records subfile included in the update file may contain "records of leaving the UK on 2021.09.10", and the entry records subfile may contain "records of entering Korea on 2021.10.02". there is.
  • the processor 920 maintains "a record of departure to the United States on 2020.10.02” in the departure record subfile included in the fourth file 1 153 of the security area, and stores "2021.09.10 in the corresponding departure record subfile.”
  • a record of departure to England can be added to
  • the processor 920 maintains the "record of entry into Korea on November 10, 2020” in the entry record subfile included in the fourth file 1 153 of the security area, and writes "2021.09. A record of departure to England at 10" may be added.
  • the processor 920 may update (650) a hash value of data to be signed included in the first target file.
  • the first target file may be the fourth file 1 153 of the security area shown in FIG. 1 .
  • the fourth file 1 153 of the security area may include travel record information.
  • the fourth file 1 153 of the security area may include a departure record sub-file.
  • the processor 920 maintains "a record of departure to the United States on 2020.10.02" in the departure record subfile included in the fourth file 1 153 of the security area, and records "the United Kingdom on 2021.09.10 in the departure record subfile.” "Record of leaving the country" can be added.
  • the existing hash value of data to be signed may include a value obtained by encoding a hash value corresponding to “record of leaving the United States on 2020.10.02” data.
  • the processor 920 may add data related to "record of leaving the UK on 2021.09.10” to the hash value of data to be signed.
  • the processor 920 may add a value obtained by encoding a hash value corresponding to “a record of departure from the UK on 2021.09.10” to the hash value of data to be signed.
  • the processor 920 may encrypt and add at least one sub-file to the hash value of data to be signed included in the first target file. For example, the processor 920 may add a value obtained by encoding a hash value corresponding to "a record of departure from the UK on 2021.09.10" to the hash value of data to be signed.
  • the processor 920 may sign 660 the hash value of the data to be signed using the personal information signing key.
  • the processor 920 may generate a third signature value by signing the updated hash value of the data to be signed using the personal information signing key.
  • the third signature value may include a signature value proving that the updated personal information is valid only in the corresponding terminal.
  • the processor 920 may transmit a second target file update signal from the applet 150 to the application 110 based on the first target file (670).
  • the second target file may include a file corresponding to the first target file.
  • the first target file may be included in the secure area 140 and the second target file may be included in the general area 105 .
  • the second target file may include a file in the general area corresponding to the first target file included in the security area.
  • the processor 920 may transmit first target file update-related information from the applet 150 to the application 110 in order to update the second target file. For example, when the fourth file 1 153 of the secure area 140 is updated, the secure area 140 may transmit a signal indicating that the corresponding file has been updated to the application 110 .
  • the application 10 may transmit a signal requesting information necessary for update to the applet 150 included in the secure area 140 .
  • the security area 140 may transmit information necessary for updating the second file 1 113 of the application 110 corresponding to the fourth file 1 153 to the application 110 .
  • the processor 920 may verify the signature value of the first target file through the application 110 .
  • the processor 920 may update 680 the second target file based on the first target file through the application 110 .
  • the processor 920 determines that the fourth file 1 (153) and the second file 1 (113) of the corresponding application 110 are updated. can be updated.
  • the processor 920 performs an application (sub-file added to the fourth file 1 153 of the security area 140) and/or a third signature value corresponding to the updated fourth file 1 153.
  • the second file 1 (113) of 110) can be updated.
  • the processor 920 may update the hash value of data to be signed included in the second file 1 113 of the application 110 .
  • the processor 920 may add a new sub-file certificate to the sub-file certificate 250 of FIG. 2 . Also, the processor 920 may update the first signature value included in the second target file to a third signature value. For example, the processor 920 may update the first signature value included in the second file 1 113 to a third signature value.
  • the processor 920 may determine whether to store at least one sub-file only in the secure area based on the level of security importance of each of the at least one sub-file.
  • Security importance may be determined for each piece of data based on a security policy. As the security importance of specific data increases, the importance of access control for the corresponding data may increase. Therefore, high-strength access control can be performed by storing the corresponding data only in the secure area. If the sub-file included in the update file according to an embodiment is a file stored only in the security area 140, the sub-file corresponding to the second target file may not be added. For example, a sub-file may be added to the fourth file 1 153 of the security area 140 and a corresponding sub-file may not be added to the second file 1 113 of the application 110 .
  • the processor 920 may add the sub-file to the second target file.
  • the general area 105 is an area distinguished from the security area and may include an area where the application 110 is stored.
  • the general area 105 according to an embodiment may include an area subject to access control different from a security area. For example, the general area 105 may be subjected to less severe access control than the secure area.
  • the access device 310 can relatively easily access the general area 105 rather than the secure area and perform various operations on data. For example, if a sub-file is added to the fourth file 1 153 of the secure area 140, a corresponding sub-file may be added to the second file 1 113 of the application 110. For another example, the sub-file may be added only to the second file 1 113 of the application 110, and the sub-file may not be added to the fourth file 1 153 of the secure area 140. Through this, sub files of relatively low security importance are not stored in the security area, so that more data of high security importance can be stored in the security area where the storage space is limited.
  • the processor 920 may be a processor included in the electronic device 901 or may mean a processor included in the access device 310 .
  • a processor 920 selects a file to be updated received from an access device from among a plurality of files. Determine (710) at least one target file based on the signal, the target file including at least one of a first target file stored in the secure area and a second target file corresponding to the first target file and stored in the general area.
  • the processor 920 may determine whether to update the personal information based on authority information of an access device (720).
  • the processor 920 may receive a command to update a target file based on an update file from an access device (730).
  • the processor 920 may update (740) a first target file based on a command.
  • the processor 920 may update a second target file based on updating the first target file (750).
  • a file includes a first file including information for proving a personal identity and a plurality of files including information related to the first file. It may include the second files of.
  • a file includes a first signature value obtained by signing at least a part of the file using a personal information signing key, a personal information certificate corresponding to the personal information signing key, It may include at least one of a hash value of data to be signed, at least one subfile, and at least one subfile certificate corresponding to each of the at least one subfile.
  • the operation of determining whether to update is an operation of transmitting a security area authentication key to an access device for authentication of a security area, an access device certificate of the access device It may include an operation of authenticating the access device using , and an operation of creating a secure channel between the access device and the electronic device based on authentication of the security area and whether or not the authentication of the access device is complete.
  • the authority information may include at least one of search authority information, read authority information, modification authority information, and append authority information.
  • the method of updating personal information stored in an electronic device may further include adding a sub-file certificate to a target file based on whether the sub-file certificate is included in the target file.
  • adding a sub-file certificate to the target file includes adding the sub-file certificate to a hash value of data to be signed included in the target file.
  • the update file includes at least one sub-file, at least one sub-file certificate, and each of the at least one sub-file is signed using a sub-file certificate. It may include at least one of at least one second signature value and at least one sub-file certificate location information.
  • updating a first target file includes adding at least one sub-file to the first target file, and a signature included in the first target file.
  • the operation of updating the second target file determines whether to store at least one sub-file only in a secure area based on the security importance of each of the at least one sub-file. It may include an operation to determine whether or not.
  • updating a second target file includes adding a sub file to a second target file when at least one sub file is stored in a general area. Actions may be included.
  • updating a second target file may include updating a first signature value included in the second target file with a third signature value.
  • An electronic device includes one or more processors; and a memory storing instructions executable by one or more processors, wherein the processor executing the instructions selects at least one target file-target based on a file selection signal to be updated received from an access device among a plurality of files. Determine whether the file includes at least one of a first target file stored in the secure area and a second target file corresponding to the first target file and stored in the general area, and update personal information based on authority information of the access device determine, receive an instruction from the access device to update the target file based on an update file, update the first target file based on the instruction, and update the second target file based on the first target file update can do.
  • Personal information may include a first file including information for proving an individual's identity and a plurality of second files including information related to the first file.
  • a file according to an embodiment includes a first signature value for signing at least a part of the file using a personal information signing key, a personal information certificate corresponding to the personal information signing key, a hash value of data to be signed, at least one subfile, and at least At least one of at least one sub-file certificate corresponding to each of one sub-file may be included.
  • the electronic device For authentication of the security area, the electronic device according to an embodiment transmits a security area authentication key to the access device, authenticates the access device using the access device certificate of the access device, and authenticates the security area and the access device. Based on whether authentication is completed, a secure channel between the access device and the electronic device may be created.
  • Authority information may include at least one of search authority information, read authority information, modification authority information, and additional authority information.
  • the electronic device may add a sub-file certificate to the target file based on whether the sub-file certificate is included in the target file.
  • An electronic device may add a sub-file certificate to a hash value of data to be signed included in a target file.
  • An update file includes at least one sub-file, at least one sub-file certificate, at least one second signature value obtained by signing each of the at least one sub-file using the sub-file certificate, and at least one sub-file certificate. It may include at least one of location information.
  • An electronic device adds at least one sub-file to a first target file, encrypts and adds at least one sub-file to a hash value of data to be signed included in the first target file, and updates the signature.
  • a third signature value may be generated by signing the target data hash value using the personal information certificate.
  • the electronic device may determine whether to store at least one sub-file only in the secure area based on the level of security importance of each of the at least one sub-file.
  • the electronic device may add the sub-file to the second target file.
  • the electronic device may update the first signature value included in the second target file with the third signature value.
  • FIG. 8 is a block diagram of an electronic device in a network environment according to various embodiments.
  • an electronic device 901 communicates with an electronic device 902 through a first network 998 (eg, a short-range wireless communication network) or through a second network 999. It may communicate with at least one of the electronic device 904 or the server 908 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 901 may communicate with the electronic device 904 through the server 908 .
  • a first network 998 eg, a short-range wireless communication network
  • a second network 999 e.g., a second network 999. It may communicate with at least one of the electronic device 904 or the server 908 through (eg, a long-distance wireless communication network).
  • the electronic device 901 may communicate with the electronic device 904 through the server 908 .
  • the electronic device 901 includes a processor 920, a memory 930, an input module 950, a sound output module 955, a display module 960, an audio module 970, a sensor module ( 976), interface 977, connection terminal 978, haptic module 979, camera module 980, power management module 988, battery 989, communication module 990, subscriber identification module 996 , or an antenna module 997.
  • at least one of these components eg, the connection terminal 978
  • some of these components are integrated into a single component (eg, display module 960). It can be.
  • the processor 920 for example, executes software (eg, the program 940) to cause at least one other component (eg, hardware or software component) of the electronic device 901 connected to the processor 920. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 920 transfers instructions or data received from other components (e.g., sensor module 976 or communication module 990) to volatile memory 932. , processing commands or data stored in the volatile memory 932 , and storing resultant data in the non-volatile memory 934 .
  • software eg, the program 940
  • the processor 920 transfers instructions or data received from other components (e.g., sensor module 976 or communication module 990) to volatile memory 932. , processing commands or data stored in the volatile memory 932 , and storing resultant data in the non-volatile memory 934 .
  • the processor 920 may include a main processor 921 (eg, a central processing unit or an application processor) or a secondary processor 923 (eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor).
  • a main processor 921 eg, a central processing unit or an application processor
  • a secondary processor 923 eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor.
  • NPU neural network processing unit
  • NPU neural network processing unit
  • the components of the electronic device 901 instead of the main processor 921, or together with the main processor 921 while the main processor 921 is in an active (eg, application execution) state.
  • At least some of functions or states related to components may be controlled.
  • the co-processor 923 eg, image signal processor or communication processor
  • the auxiliary processor 923 may include a hardware structure specialized for processing an artificial intelligence model. AI models can be created through machine learning.
  • Such learning may be performed, for example, in the electronic device 901 itself where the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 908).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers. Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 930 may store various data used by at least one component (eg, the processor 920 or the sensor module 976) of the electronic device 901 .
  • the data may include, for example, input data or output data for software (eg, the program 940) and commands related thereto.
  • the memory 930 may include volatile memory 932 or non-volatile memory 934 .
  • the program 940 may be stored as software in the memory 930 and may include, for example, an operating system 942 , middleware 944 , or an application 946 .
  • the input module 950 may receive a command or data to be used by a component (eg, the processor 920) of the electronic device 901 from the outside of the electronic device 901 (eg, a user).
  • the input module 950 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 955 may output sound signals to the outside of the electronic device 901 .
  • the sound output module 955 may include, for example, a speaker or receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 960 may visually provide information to the outside of the electronic device 901 (eg, a user).
  • the display module 960 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 960 may include a touch sensor set to detect a touch or a pressure sensor set to measure the intensity of force generated by the touch.
  • the audio module 970 may convert sound into an electrical signal or vice versa. According to one embodiment, the audio module 970 acquires sound through the input module 950, the sound output module 955, or an external electronic device connected directly or wirelessly to the electronic device 901 (eg: Sound may be output through the electronic device 902 (eg, a speaker or a headphone).
  • the audio module 970 acquires sound through the input module 950, the sound output module 955, or an external electronic device connected directly or wirelessly to the electronic device 901 (eg: Sound may be output through the electronic device 902 (eg, a speaker or a headphone).
  • the sensor module 976 detects an operating state (eg, power or temperature) of the electronic device 901 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 976 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 977 may support one or more specified protocols that may be used to directly or wirelessly connect the electronic device 901 to an external electronic device (eg, the electronic device 902).
  • the interface 977 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital interface
  • audio interface audio interface
  • connection terminal 978 may include a connector through which the electronic device 901 may be physically connected to an external electronic device (eg, the electronic device 902).
  • the connection terminal 978 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 979 may convert electrical signals into mechanical stimuli (eg, vibration or movement) or electrical stimuli that a user can perceive through tactile or kinesthetic senses.
  • the haptic module 979 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 980 may capture still images and moving images. According to one embodiment, the camera module 980 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 988 may manage power supplied to the electronic device 901 .
  • power management module 988 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 989 may supply power to at least one component of the electronic device 901 .
  • the battery 989 may include, for example, a non-rechargeable primary battery, a rechargeable secondary battery, or a fuel cell.
  • the communication module 990 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 901 and an external electronic device (eg, the electronic device 902, the electronic device 904, or the server 908). Establishment and communication through the established communication channel may be supported.
  • the communication module 990 may include one or more communication processors that operate independently of the processor 920 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 990 is a wireless communication module 992 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 994 (eg, a : a local area network (LAN) communication module or a power line communication module).
  • a wireless communication module 992 eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 994 eg, a : a local area network (LAN) communication module or a power line communication module.
  • a corresponding communication module is a first network 998 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 999 (eg, legacy It may communicate with the external electronic device 904 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a telecommunications network such as a computer network (eg, LAN or WAN).
  • a cellular network eg, a 5G network, a next-generation communication network, the Internet, or a telecommunications network such as a computer network (eg, LAN or WAN).
  • the wireless communication module 992 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 996 within a communication network such as the first network 998 or the second network 999.
  • subscriber information eg, International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the electronic device 901 may be identified or authenticated.
  • the wireless communication module 992 may support a 5G network after a 4G network and a next-generation communication technology, such as NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 992 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 992 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 992 may support various requirements defined for the electronic device 901, an external electronic device (eg, the electronic device 904), or a network system (eg, the second network 999).
  • the wireless communication module 992 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 997 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 997 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 997 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 998 or the second network 999 is selected from the plurality of antennas by, for example, the communication module 990. can be chosen A signal or power may be transmitted or received between the communication module 990 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 997 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 997 may form a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 901 and the external electronic device 904 through the server 908 connected to the second network 999 .
  • Each of the external electronic devices 902 or 904 may be the same as or different from the electronic device 901 .
  • all or part of operations executed in the electronic device 901 may be executed in one or more external electronic devices among the external electronic devices 902 , 904 , or 908 .
  • the electronic device 901 when the electronic device 901 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 901 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 901 .
  • the electronic device 901 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 901 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 904 may include an internet of things (IoT) device.
  • Server 908 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 904 or server 908 may be included in the second network 999 .
  • the electronic device 901 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

일 실시예에 따르면, 복수의 파일들 중 접근 장치로부터 수신한 업데이트 대상이 되는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일- 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함하는-을 결정하는 동작; 접근 장치의 권한 정보에 기초하여 개인 정보의 업데이트 여부를 결정하는 동작; 접근 장치로부터 업데이트 파일에 기초하여 타겟 파일을 업데이트하는 명령을 수신하는 동작; 명령에 기초하여 제1 타겟 파일을 업데이트하는 동작; 및 제1 타겟 파일 업데이트에 기초하여 제2 타겟 파일을 업데이트하는 동작을 포함할 수 있다. 그 밖에 다양한 실시예가 가능하다.

Description

개인 정보를 업데이트하기 위한 방법 및 장치
본 발명의 다양한 실시예들은 개인 정보를 업데이트하기 위한 방법 및 장치에 관한 것이다.
스마트 폰, 태블릿 PC 등과 같은 전자장치는 메모리, 프로세서 및 운영체제(OS: Operating System)를 탑재하고, 다양한 어플리케이션(application)을 실행할 수 있다. 전자 장치는 메모리에 개인 정보를 저장할 수 있다. 메모리에 저장된 개인 정보를 이용한 기능들을 수행하는 어플리케이션은 개인 정보 관련 보안이 중요하다. 이러한 보안을 위해 전자 장치는 예를 들면, 컴퓨팅 자원(computing asset)에 대한 어플리케이션의 접근을 제어할 수 있다.
Secure Element IC(Integrated Circuit) 기반 신분증의 경우, 저장 공간의 제약 사항이 있어, 저장할 수 있는 데이터의 양의 한계가 존재할 수 있다. 따라서 IC에는 정해진 몇 가지 항목에 대한 정보만 저장이 가능할 수 있다. 또한 Secure element IC 기반 신분증은 기존 데이터에 새로운 데이터를 쓰기(write)할 수 있다. 하지만 해당 방식은 기존의 데이터에 새로운 데이터를 덮어쓰기(overwriting) 후에 데이터 이력 조회는 불가능할 수 있다.
다양한 실시예들에 따르면, 전자 장치에 저장되어 있는 개인 정보에 신분 데이터와 관련된 정보를 전자 장치에 추가(append)함으로써 전자 장치에 포함된 개인 정보를 업데이트할 수 있다.
다양한 실시예들에 따르면, 개인 정보 업데이트 방법은 기존에 있었던 개인 정보를 유지하면서 새로운 데이터를 추가함으로써, 개인 정보 이력 관리를 할 수 있다.
일 실시예에 따르면, 개인 정보를 업데이트하기 위한 방법은 복수의 파일들 중 접근 장치로부터 수신한 업데이트 대상이 되는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일- 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함하는-을 결정하는 동작을 포함할 수 있다. 상기 방법은 접근 장치의 권한 정보에 기초하여 개인 정보의 업데이트 여부를 결정하는 동작을 더 포함할 수 있다. 상기 방법은 접근 장치로부터 업데이트 파일에 기초하여 타겟 파일을 업데이트하는 명령을 수신하는 동작, 명령에 기초하여 제1 타겟 파일을 업데이트하는 동작을 포함할 수 잇다. 상기 방법은 제1 타겟 파일 업데이트에 기초하여 제2 타겟 파일을 업데이트하는 동작을 포함할 수 있다.
다른 일 실시예에 따르면 전자 장치는 하나 이상의 프로세서 및 하나 이상의 프로세서에서 실행 가능한 명령들을 저장하는 메모리를 포함할 수 있다. 명령들을 실행하는 프로세서는, 복수의 파일들 중 접근 장치로부터 수신한 업데이트 대상이 되는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일- 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함하는-을 결정하고, 접근 장치의 권한 정보에 기초하여 개인 정보의 업데이트 여부를 결정하고, 접근 장치로부터 업데이트 파일에 기초하여 타겟 파일을 업데이트하는 명령을 수신하고, 명령에 기초하여 제1 타겟 파일을 업데이트하고, 그리고 제1 타겟 파일 업데이트에 기초하여 제2 타겟 파일을 업데이트할 수 있다.
일 실시예에 따른 개인 정보 업데이트 방법은 어플리케이션의 복제로부터 안전하고, 신뢰할 수 있는 개인 정보를 개인 정보의 소유자가 본인 소유의 전자 장치에서 관리할 수 있다.
일 실시예에 따른 개인 정보 업데이트 방법은 보안 영역과의 링크(link)를 증명하지 않더라도 어플리케이션에 저장된 개인 정보를 다른 전자 장치에 제공할 수 있다.
일 실시예에 따른 개인 정보 업데이트 방법은 개인 정보의 무결성 및/또는 전자 장치와의 링크 증명이 필요한 경우, 보안 영역에 포함된 서명키를 이용하여 데이터를 서명함으로써 증명할 수 있다.
일 실시예에 따른 개인 정보 업데이트 방법은 어플리케이션과 보안 영역의 애플릿(applet)을 동시에 사용하여, 보안 영역의 한정된 메모리 용량을 극복할 수 있다. 이를 통해 사이즈가 큰 데이터(예를 들어, 사진, 동영상)도 쉽게 업데이트할 수 있다.
일 실시예에 따른 개인 정보 업데이트 방법은 개인 정보의 이력 관리를 할 수 있다.
도 1은 일 실시예들에 따른 개인 정보가 전자 장치에서 저장된 구조를 설명하기 위한 블록도이다.
도 2는 일 실시예들에 따른 개인 정보를 저장하기 위한 파일 구조를 설명하기 위한 블록도이다.
도 3a 내지 3b은 일 실시예에 따른 접근 장치로부터 수신하는 업데이트 파일을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 전자 장치의 보안 영역 및 접근 장치를 인증하는 방법을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 서브 파일 인증서의 참조 번호를 획득하는 방법을 설명하기 위한 도면이다.
도 6는 일 실시예에 따른 타겟 파일을 업데이트하는 방법을 설명하기 위한 도면이다.
도 7은 일 실시예에 따른 개인 정보를 업데이트하는 방법을 설명하기 위한 흐름도이다.
도 8은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
본 명세서에서 개시되어 있는 특정한 구조적 또는 기능적 설명들은 단지 기술적 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 실제로 구현된 형태는 다양한 다른 모습을 가질 수 있으며 본 명세서에 설명된 실시예로만 한정되지 않는다.
제1 또는 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 이해되어야 한다. 예를 들어 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~간의"와 "바로~간의" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 동작, 단계, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시예들에 따른 개인 정보가 전자 장치에서 저장된 구조를 설명하기 위한 블록도이다.
도 1에서는 일반 영역(105), 어플리케이션(110), 제1 파일(111), 제1 파일의 서명값(112), 제2 파일1(113), 제2 파일1의 서명값(114), 제2 파일2(115), 제2 파일2의 서명값(116), 제2 파일3(117), 제2 파일3의 서명값(118), 개인 정보 인증서(120), 보안 영역(140), 애플릿(150), 제3 파일(151), 제3 파일의 서명 대상 데이터 해쉬값(152), 제4 파일1(153), 제4 파일1의 서명 대상 데이터 해쉬값(154), 제4 파일2(155), 제4 파일2의 서명 대상 데이터 해쉬값(156), 제4 파일3(157), 제4 파일3의 서명 대상 데이터 해쉬값(158), 개인 정보 서명키(190), 디스패치 모듈(130) 및 접근 규칙 관리자(170)가 도시되어 있다. 여기서, 일반 영역(105)은 일반 영역(105)이 여기에서 설명된 보안 영역(140)에 적용되는 추가 보안 조치를 받지 않는다는 점에서 보안 영역(140)과 구별된다.
일 실시예에 따른 전자 장치(901)는 보안 영역(140)을 포함할 수 있다. 일 실시예에 따른 보안 영역(140)은 전자 장치 기반의 접근 서비스를 안전하게 제공하기 위한 영역일 수 있다. 일 실시예에 따른 보안 영역은 설계상 무단 접근(access)으로부터 보호되고 제한된 어플리케이션을 실행할 수 있다. 일 실시예에 따른 프로세서(920)(예, 도 8의 프로세서(920))는 전자 장치 내의 보안 영역(예를 들어, 보안 요소(secure element), TEE(trusted execution environment), eSE(embedded secure element), SIM(subscriber identification module), eSIM(embedded subscriber identification module)) 중요 정보(예를 들어, 보안 채널을 생성하기 위해 이용되는 키)를 저장하도록 제어할 수 있다. 일 실시예에 따른 보안 요소(SE) 내에는, 애플릿이 설치되고, 애플릿 내에 적어도 하나의 인스턴스가 생성되어 키를 저장할 수 있다. 일 실시예에 따른 TEE는 일반 영역(normal area)과 보안 영역(secure area)이 분리된 환경에서 보안 영역이 제공하는 안전한 실행 환경을 의미할 수 있다. 일 실시예에 따른 TEE 내에는, 신뢰할 수 있는 어플리케이션(trusted application, TA)이 설치되고, TA 내에 적어도 하나의 프로세스(또는, 인스턴스)가 생성되어 키를 저장할 수 있다.
일 실시예에 따른 도 1에 도시된 애플릿(150)은 보안 요소(SE)에 포함된 애플릿일 수도 있고, TEE에 포함된 신뢰할 수 있는 어플리케이션일 수도 있다. 도 1에 도시된 애플릿(150)은 예시일 뿐 보안 영역(140)에서 동작 가능한 어플리케이션은 모두 포함될 수 있다. 이하에서는 보안 영역(140)에서 동작하는 어플리케이션으로 애플릿(150)이 일 예시로 설명된다.
일 실시예에 따른 프로세서(예, 도 8의 프로세서(920))는 보안 영역(140)에 저장된 키를 이용하여 접근 장치(예, 도3의 접근 장치(310))와 보안 통신을 수행할 수 있다.
일 실시예에 따른 어플리케이션(110)은 전자 장치(901)의 메모리(930)(예, 도 8의 메모리(930))에 저장된 컴퓨터 프로그램/소프트웨어일 수 있다. 일 실시예에 따른 어플리케이션(110)은 개인 정보와 관련된 서비스를 사용자에게 제공하는 어플리케이션을 포함할 수 있다. 일 실시예에 따른 어플리케이션(110)은 전자 장치(901) 사용자의 개인 정보와 관련된 서비스를 사용자에게 제공할 수 있다. 예를 들어, 어플리케이션(110)은 사용자의 개인 정보와 관련된 서비스를 사용자에게 제공하기 위하여 사용자를 증명할 수 있는 전자적 형태의 신분증을 신분증 발급 기관으로부터 수신할 수 있다. 일 실시예에 따른 프로세서(920)는 사용자에게 어플리케이션(110)을 통해 본인 인증(예를 들어, pin, pattern, password를 암호 기반 본인 인증 또는 지문(fingerprint), 얼굴(face), 홍채(iris) 등(또는 이들의 조합)와 같은 생체 정보를 통한 본인 인증)을 요청할 수 있다. 프로세서(920)는 사용자로부터 본인 인증 정보를 수신하여 본인 인증을 수행할 수 있다. 본인 인증이 완료된 후, 프로세서(920)는 어플리케이션(110)을 통해 사용자에게 사용자의 개인 정보를 제공할 수 있다. 일 실시예에 따른 프로세서(920)는 사용자의 개인 정보를 제공하기 위하여 사용자의 개인 정보를 디스플레이에 출력하는 방식을 사용할 수도 있다. 다른 일 실시예에 따른 프로세서(920)는 사용자의 개인 정보를 변형하여 디스플레이에 출력하는 방식(예를 들어, QR 코드, 바코드)을 사용할 수도 있다.
일 실시예에 따른 프로세서(920)는 어플리케이션(110)을 보안 영역(140)에 저장되어 있는 암호화 키와 연결시킬 수 있다. 일 실시예에 따른 프로세서(920)는 사용자가 발급 기관으로부터 신분증을 발급받을 때, 어플리케이션(110)을 보안 영역(140)에 저장되어 있는 암호화 키와 연결시킬 수 있다. 이를 통해, 어플리케이션(110)이 다른 전자 장치로 복제가 되어도, 해당 어플리케이션(110)과 연결된 암호화 키가 다른 전자 장치에는 없으므로, 개인 정보가 유출되지 않을 수 있다. 또한, 어플리케이션(110)이 다른 전자 장치로 복제가 되어도, 해당 어플리케이션을 신분을 증명하는 용도로 사용하지 못할 수도 있다.
일 실시예에 따른 애플릿(150)은 보안 영역 (140)에 저장된 애플리케이션을 포함할 수 있다. 예를 들어, 애플릿(150)은 전자화폐, 금융공동망 및/또는 직불공동망 인증서와 같이 업무 단위로 구현된 단위 프로그램을 포함할 수 있다.
일 실시예에 따른 애플릿(150)은 어플리케이션(110)과 연결되어 있을 수 있다. 일 실시예에 따른 애플릿(150)은 개인 정보 서명키, 개인 정보 인증서(120), 개인 정보 및/또는 서명 대상 데이터 해쉬값을 포함할 수 있다. 일 실시예에 따른 개인 정보 서명키는 어플리케이션(110)에 저장된 개인 정보와 전자 장치(901)가 연결됨을 증명할 수 있는 암호화 키 쌍(예들 들어, 개인키, 공개키)를 포함할 수 있다. 일 실시예에 따른 프로세서(920)는 신분증 발급 기관으로부터 신분증을 발급 받는 경우, 보안 영역(140)을 통해 개인 정보 암호화 키 쌍을 생성하여 발급 기관을 통해 개인 정보 인증서(120)를 발급 받을 수 있다. 일 실시예에 따른 개인 정보 인증서(120)는 개인 정보가 타인의 전자 장치로부터 복제된 것이 아닌 해당 전자 장치(901) 사용자의 소유임을 증명하기 위한 개인 정보 서명키에 대응하는 인증서를 포함할 수 있다. 일 실시예에 따른 개인 정보는 복수의 파일들을 포함할 수 있다. 일 실시예에 따른 개인 정보는 제1 파일 및 제1 파일과 관련된 적어도 하나의 제2 파일을 포함할 수 있다. 일 실시예에 따른 서명 대상 데이터 해쉬값은 개인 정보 서명키로 서명할 대상이 되는 적어도 하나의 데이터를 포함할 수 있다. 예를 들어, 제3 파일의 서명 대상 데이터 해쉬값(152)은 제3 파일(151)에 포함된 복수의 서브 파일들 각각의 해쉬값을 인코딩한 값을 포함할 수 있다. 일 실시예에 따른 서명 대상 데이터 해쉬값은 각각의 파일별로 존재할 수도 있다. 다른 일 실시예에 따른 서명 대상 데이터 해쉬값은 각각의 서브 파일별로 존재할 수도 있다. 일 실시예에 따른 프로세서(920)는 서명 대상 데이터 해쉬값을 개인 정보 서명키로 서명하여 생성된 서명값을 어플리케이션(110)에 저장할 수 있다. 다른 일 실시예에 따른 프로세서(920)는 서명 대상 데이터 해쉬값을 개인 정보 서명키로 서명하여 생성된 서명값을 어플리케이션(110) 및 보안 영역(140) 중 적어도 하나에 저장할 수도 있다.
일 실시예에 따른 접근 규칙 관리자(170)는 개인 정보 서명키에 대한 접근 제어를 위한 모듈을 포함할 수 있다. 일 실시예에 따른 접근 제어는 애플릿(150)에 접근하기 전에 MF(master file) 단에서 수행될 수 있다. 일 실시예에 따른 MF는 보안 영역(140)에 포함된 애플릿(150) 및/또는 파일들의 상위 파일(예를 들어, Root file)일 수 있다. 예를 들어, 접근 제어 프로토콜은 General Authentication Procedure 및/또는 Advanced Inspection Procedure을 포함할 수 있다. 일 실시예에 따른 접근 제어 프로토콜은 예를 들어, 전자 신분증 표준인 BSI TR-03110의 프로토콜을 포함할 수 있다.
일 실시예에 따른 디스패치 모듈(Dispatch module)(130)은 전자 장치(901)와 다른 전자 장치 간의 보안 통신을 위한 모듈을 포함할 수 있다. 일 실시예에 따른 프로세서(920)는 디스패치 모듈(130)을 이용하여 전자 장치(901)와 전자 장치(901)의 보안 영역에 접근하려는 접근 장치(310)간의 상호 인증을 수행할 수 있다. 일 실시예에 따른 프로세서(920)는 디스패치 모듈(130)을 이용하여 보안 영역(140) 및/또는 애플릿(150)과 접근 장치(310) 간의 상호 인증을 수행할 수 있다. 상호 인증이 완료되면, 프로세서(920)는 디스패치 모듈(130)을 이용하여 전자 장치(901)와 접근 장치(310) 간의 보안 통신을 수행할 수 있다. 일 실시예에 따른 전자 장치(901)의 보안 영역 및 접근 장치(310)의 보안 영역 각각에는 비대칭 암호화 키 쌍이 저장될 수 있다. 전자 장치(901)와 접근 장치(310) 사이에서 송수신되는 메시지는 해당 비대칭 암호화 키를 이용하여 형성된 보안 채널의 보안 채널 키를 통해 암호화되거나 복호화될 수 있다. 일 실시예에 따른 디스패치 모듈(130)은 어플리케이션(110)에 포함될 수도 있고, 어플리케이션(110)이 아닌 프레임워크(framework)에 포함될 수도 있다.
일 실시예에 따른 파일(file)은 전자 장치에서 정보를 담는 논리적인 단위를 포함할 수 있다. 일 실시예에 따른 파일은 복수의 서브 파일들을 포함할 수 있다. 예를 들어, 전자 여권 파일은 사진 서브 파일, 지문 서브 파일 및/또는 기계 판독 영역(Machine Readable Zone, MRZ) 서브 파일을 포함할 수 있다. 일 실시예에 따른 서브 파일은 파일 구조에서 파일의 하위 목록에 포함되는 파일일 수 있다. 예를 들어, 파일이 전용 파일(dedicated file, DF)인 경우, 서브 파일은 요소 파일(element file, EF)일 수 있다. 일 실시예에 따른 전용 파일은 파일 제어 정보 및/또는 메모리 할당을 포함하는 파일로서 요소 파일이나 전용 파일의 모파일(mother file)이 될 수 있다. 일 실시예에 따른 파일 제어 정보는 SELECT FILE 명령에 대한 응답으로서, 사용할 수 있는 데이터 바이트 문자열을 포함할 수 있다. 일 실시예에 따른 요소 파일은 동일한 파일 식별자를 가지고 있으며, 다른 파일의 모파일이 될 수 없을 수 있다.
일 실시예에 따른 개인 정보는 개인에 관한 정보 가운데 직접적 또는 간접적으로 각 개인을 식별할 수 있는 정보를 포함할 수 있다. 일 실시예에 따른 개인 정보는 개인의 신분을 증명하기 위한 정보를 포함하는 제1 파일 및 제1 파일과 관련된 정보를 포함하는 복수의 제2 파일들을 포함할 수 있다. 예를 들어, 제1 파일이 주민등록증 파일인 경우, 제2 파일은 주민등록증과 관련된 정보인 가족 관계 파일, 건강 보험 파일, 건강 검진 기록 파일 및/또는 예방 접종 기록 파일 중 적어도 하나를 포함할 수 있다. 또 다른 예를 들어, 제1 파일이 여권 파일인 경우, 제2 파일은 여권과 관련된 정보인 사용자가 발급 받은 비자(visa) 파일, 사용자의 생체 정보 파일 및/또는 사용자의 출입국 기록 파일 중 적어도 하나를 포함할 수 있다. 또 다른 예를 들어, 제1 파일은 사용자가 현재 거주하는 주(state)의 운전 면허증 파일인 경우, 제2 파일은 사용자가 취득한 적어도 하나의 다른 주의 운전 면허증 파일, 운전 면허증 이전에 취득한 연습 운전 면허증 및/또는 다른 나라의 운전 면허증 파일 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 일반 영역(105)은 보안 영역과 구분되는 영역으로서, 어플리케이션(110)이 저장된 영역을 포함할 수 있다. 일 실시예에 따른 일반 영역(105)은 보안 영역과 다른 접근 제어를 받는 영역을 포함할 수 있다. 예를 들어, 일반 영역(105)은 보안 영역보다 강도가 낮은(즉, 상대적으로 덜 안전한) 접근 제어를 받을 수 있다. 일 실시예에 따른 일반 영역(105)에는 어플리케이션(110)이 포함될 수 있다.
일 실시예에 따른 어플리케이션(110)과 보안 영역(140)은 서로 대응하는 파일들을 가질 수 있다. 예를 들어, 일반 영역(105)에 포함된 제1 파일(111)은 전자 여권 파일이고, 제2 파일1(113)은 여행 기록 파일이고, 제2 파일2(115)은 비자 기록 파일이며, 제2 파일3(117)은 사용자의 생체 파일일 수 있다. 여행 기록 파일, 비자 기록 파일, 생체 파일은 모두 전자 여권과 관련된 정보이므로, 프로세서(920)는 전자 여권 파일을 제1 파일로 하고, 전자 여권과 관련된 파일을 제2 파일들로 결정할 수 있다. 일 실시예에 따른 보안 영역(140)은 일반 영역(105)에 저장된 파일들과 대응하는 파일들을 포함할 수 있다. 예를 들어, 보안 영역(140)에 포함된 제3 파일(151)은 전자 여권 파일이고, 제4 파일1(153)은 여행 기록 파일이고, 제4 파일2(155)는 비자 기록 파일이고, 제4 파일3(157)은 사용자의 생체 파일일 수 있다. 따라서 보안 영역(140)에 포함된 파일과 대응하는 파일이 일반 영역(105)에 존재할 수 있다. 일 실시예에 따른 일반 영역(105)에 저장된 파일과 대응하는 보안 영역(140)에 저장된 파일은 어플리케이션(110)에 저장된 파일과 동일한 데이터를 포함할 수 있다. 다른 일 실시예에 따른 일반 영역(105)에 저장된 파일과 대응하는 보안 영역(140)에 저장된 파일은 어플리케이션에 저장된 파일과 적어도 일부의 데이터가 동일한 데이터를 포함할 수 있다.
일 실시예에 따른 파일은 복수의 서브 파일들을 포함할 수 있다. 예를 들어, 제4 파일1(153)이 여행 기록 파일인 경우, 제4 파일1(153)은 출국 기록 서브 파일 및/또는 입국 기록 서브 파일을 포함할 수 있다.
일 실시예에 따른 파일들은 서로 참조를 할 수도 있다. 예를 들어, 제2 파일2(115)는 비자 기록 파일이고, 제2 파일3(117)은 사용자의 생체 파일인 경우, 제2 파일2(115)에 포함된 비자를 발행한 국가 서브 파일과 제2 파일3(117)에 포함된 지문 서브 파일은 서로 참조할 수 있다. 제2 파일2(115)에 포함된 비자를 발행한 국가 서브 파일에 지문 서브 파일의 위치 정보(예를 들어, 참조 번호 및/또는 인덱스)를 저장함으로써, 프로세서(920)는 제2 파일2(115)이 제2 파일3(117)을 참조하도록 할 수 있다.
일 실시예에 따른 보안 영역(140)에 포함된 파일은 일반 영역(105)에 포함된 파일과 동일한 데이터를 포함할 수 있다. 예를 들어, 보안 영역의 제4 파일1(153)에 포함된 데이터와 어플리케이션(110)의 제2 파일1(113)에 포함된 데이터는 동일할 수 있다. 예를 들어, 보안 영역의 제4 파일1(153)은 어플리케이션(110)의 제2 파일1(113)에 포함된 데이터를 모두 포함할 수 있다. 다른 일 실시예에 따른 보안 영역(140)의 제4 파일2(155)에 포함된 데이터와 어플리케이션(110)의 제2 파일2(115)에 포함된 데이터는 다를 수 있다. 예를 들어, 복수의 데이터들 중 보안 영역에만 저장되는 데이터가 존재할 수 있다. 이 경우, 해당 데이터는 보안 영역(140)의 제4 파일2(155)에만 추가되고, 어플리케이션(110)의 제2 파일2(115)에는 추가되지 않을 수 있다. 예를 들어, 보안 영역의 제4 파일1(153)에 포함된 데이터가 어플리케이션(110)의 제2 파일1(113)에 포함되지 않을 수 있다. 대안으로 또는 추가적으로 어플리케이션(110)의 제2 파일1(113)에 포함된 데이터가 보안 영역의 제4 파일1(153)에 포함되지 않을 수 있다. 일 실시예에 따른 보안 영역에만 저장되는 데이터는 접근 제어가 필요한 데이터를 포함할 수 있다. 일 실시예에 따른 프로세서(920)는 해당 데이터를 인증 과정을 거친 후, 필요한 경우 그리고 보안 영역(140)의 제약이 충족되는 경우에만 보안 영역(140)으로부터 어플리케이션(110)으로 해당 데이터를 전송할 수 있다.
일 실시예에 따른 파일은 해당하는 파일의 서명값을 포함할 수 있다. 일 실시예에 따른 서명값은 특정 데이터를 특정 키를 이용하여 서명한 값을 포함할 수 있다. 일 실시예에 따른 서명값은 제1 서명값을 포함할 수 있다. 일 실시예에 따른 제1 서명값은 특정 전자 장치(901)에서만 개인 정보가 유효하다는 것을 증명하기 위한 서명값을 포함할 수 있다. 일 실시예에 따른 프로세서(920)는 보안 영역에 저장된 개인 정보 서명키(190)를 이용하여 각각의 파일을 서명함으로써, 제1 서명값을 생성할 수 있다. 도 1에 도시된 서명값들은 각각의 파일에 대한 제1 서명값을 의미할 수 있다. 예를 들어, 제1 파일의 서명값(112)은 제1 파일(111)을 개인 정보 서명키(190)를 이용하여 프로세서(920)가 서명한 서명값을 포함할 수 있다. 이를 통해, 프로세서(920)는 제1 파일의 서명값(112)을 이용하여 제1 파일(111)은 특정 전자 장치(901)에서만 유효하다는 것을 증명할 수 있다. 또 다른 예를 들어, 제2 파일1의 서명값(114)은 제2 파일1(113)을 개인 정보 서명키(190)를 이용하여 프로세서(920)가 서명한 서명값을 포함할 수 있다.
일 실시예에 따른 각각의 파일이 개인 정보 서명키(190)를 이용하여 서명한 제1 서명값을 보유함으로써, 복수의 파일들 중 일부 파일만 업데이트되는 경우, 해당하는 파일의 제1 서명값만 변경하면 되므로, 업데이트에 소요되는 비용 및 시간이 절약될 수도 있다.
다른 일 실시예에 따른 프로세서(920)는 보안 영역에 저장된 개인 정보 서명키(190)를 이용하여 일반 영역(105)에 포함된 복수의 파일들 전부를 서명할 수도 있다. 이 경우, 복수의 파일들 사이에서 공유되는 제1 서명값은 일반 영역(105)에 포함된 복수의 파일들 각각에 대하여 존재하는 것이 아니라, 하나만 존재할 수도 있다. 추가적으로 또는 대안적으로 개인 정보 서명키(190)는 각각의 파일별로 존재할 수도 있다. 예를 들어, 제3 파일(151)을 서명하는 개인 정보 서명키, 제4 파일1(153)을 서명하는 개인 정보 서명키, 제4 파일2(155)를 서명하는 개인 정보 서명키, 제4 파일3(157)을 서명하는 개인 정보 서명키가 각각 존재할 수 있고, 각각의 개인 정보 서명키는 서로 다를 수도 있다.
도 2는 일 실시예들에 따른 개인 정보를 저장하기 위한 파일 구조를 설명하기 위한 블록도이다.
도 2에서는 제2 파일(200), 서브 파일1(210), 서브 파일2(230), 서브 파일 인증서(250), 서명 대상 데이터 해쉬값(270), 개인 정보 인증서(280) 및 제1 서명값(290)이 도시되어 있다. 일 실시예에 따른 제2 파일(200)은 일반 영역(105)에 포함된 파일을 포함할 수 있다. 다른 일 실시예에 따른 제2 파일(200)은 보안 영역(140)에 포함된 파일을 포함할 수도 있다. 다른 일 실시예에 따른 보안 영역(140)에 포함된 파일은 도 2에 도시된 제2 파일(200) 중 일부 구성이 생략되거나 다른 구성이 추가될 수도 있다.
일 실시예에 따른 일반 영역(105)에 포함된 파일 구조와 보안 영역(140)에 포함된 파일 구조는 동일한 파일 구조일 수 있다. 예를 들어, 도 2에 도시된 바와 같이 일반 영역(105)에 포함된 파일 및 보안 영역(140)에 포함된 파일은 복수의 서브 파일들, 서브 파일 인증서(250), 서명 대상 데이터 해쉬값(270), 개인 정보 인증서(280) 및/또는 제1 서명값(290)을 포함할 수 있다. 일 실시예에 따른 개인 정보 인증서(280)는 보안 영역(140)에 존재할 수 있다.
다른 일 실시예에 따른 일반 영역(105)에 포함된 파일 구조와 보안 영역(140)에 포함된 파일 구조는 다를 수도 있다. 예를 들어, 일반 영역(105)에 포함된 파일의 구성과 구조와 보안 영역(140)에 포함된 파일의 구성이 다를 수 있다. 일 실시예에 따른 일반 영역(105)에 포함된 파일은 복수의 서브 파일들, 파일에 대응하는 제1 서명값, 서브 파일 인증서(250), 서명 대상 데이터 해쉬값(270) 및/또는 개인 정보 인증서(280)를 포함할 수 있다. 그리고 보안 영역(140)에 포함된 파일은 개인 정보 인증서(280), 복수의 서브 파일들 및/또는 서명 대상 데이터 해쉬값(270)을 포함할 수 있다. 따라서, 일반 영역(105)에 포함된 파일 구조와 보안 영역(140)에 포함된 파일 구조는 서로 다를 수도 있다.
일 실시예에 따른 파일은 파일의 적어도 일부를 개인 정보 서명키를 이용하여 서명한 제1 서명값(290), 개인 정보 서명키(190)에 대응하는 개인 정보 인증서(280), 서명 대상 데이터 해쉬값(270), 적어도 하나의 서브 파일(210, 230) 및 적어도 하나의 서브 파일 각각에 대응하는 적어도 하나의 서브 파일 인증서(250) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 파일은 제1 파일 및/또는 제2 파일을 포함할 수 있다. 제1 파일 및/또는 제2 파일은 동일한 파일 구조를 가질 수도 있으며, 다른 파일 구조를 가질 수도 있다. 도 2에서는 예시적으로 제2 파일의 구조를 도시하였으며, 도2에 도시된 파일 구조는 제1 파일의 파일 구조와 동일할 수도 있다.
일 실시예에 따른 서브 파일 인증서(250)는 특정 서브 파일(또는 특정 데이터)에 대한 권한 정보를 포함할 수 있다. 일 실시예에 따른 서브 파일 인증서(250)는 특정 데이터와 관련된 권한 정보를 포함할 수 있다. 일 실시예에 따른 서브 파일 인증서(250)는 특정 데이터를 전자 장치(901)에 추가할 수 있는지 여부에 대한 권한 정보를 포함할 수 있다. 일 실시예에 따른 서브 파일 인증서(250)는 특정 데이터에 기초하여 타겟 파일을 업데이트할 수 있는 권한 정보를 포함할 수 있다. 예를 들어, 접근 장치(예, 도 3a 내지 도3b의 접근 장치(310))가 전자 장치(901)에 특정 데이터를 추가하려고 하는 경우, 접근 장치가 특정 데이터에 대한 권한이 있는지 여부가 중요할 수 있다. 특정 데이터에 대한 권한은 접근 장치(310)가 전자 장치(901)에 접근하여 데이터를 업데이트할 수 있는 권한과 다를 수 있다. 그 이유는 전자 장치(901)에 추가하려는 특정 데이터를 생성한 주체가 접근 장치(310)가 아니라 다른 전자 장치가 될 수 있기 때문이다. 이 경우, 전자 장치(901)에 추가하려는 특정 데이터에 대한 권한은 해당 데이터를 생성한 다른 전자 장치(그리고 접근 장치(310)가 아닌)에 귀속될 수 있다. 그렇다면, 접근 장치(310)는 다른 전자 장치로부터 해당 데이터에 대한 권한을 위임 받아야 해당 데이터를 전자 장치(901)에 추가할 수 있다. 따라서 특정 데이터를 전자 장치(901)에 추가할 수 있는 데이터에 대한 권한이 존재하는지 여부를 프로세서(920)가 확인할 필요가 있을 수 있다. 따라서, 프로세서(920)는 서브 파일 인증서(250)에 포함된 권한 정보에 기초하여 특정 데이터를 추가하여 개인 정보를 업데이트할지를 결정할 수 있다.
일 실시예에 따른 서브 파일1(210)은 출국 기록을 포함하는 서브 파일이고, 서브 파일2(230)는 입국 기록을 포함하는 서브 파일일 수 있다. 예를 들어, 서브 파일1(210)은 출국 기록1을 포함할 수 있고, 서브 파일2(230)는 입국 기록1을 포함할 수 있다. 서브 파일 인증서(250)는 출국 기록1에 대한 서브 파일 인증서(예를 들어, 도 2의 EF signer cert1) 및 입국 기록1에 대한 서브 파일 인증서(예를 들어, 도 2의 EF singer cert2)를 포함할 수 있다.
일 실시예에 따른 서명 대상 데이터 해쉬값(270)은 개인 정보 서명키로 서명할 대상이 되는 적어도 하나의 데이터를 포함할 수 있다. 예를 들어, 서명 대상 데이터 해쉬값(270)은 TBS(to be signed) value를 포함할 수 있다. 일 실시예에 따른 서명 대상 데이터 해쉬값(270)은 각각의 파일(예를 들어, 전용 파일 DF)별로 존재할 수도 있다. 일 실시예에 따른 서명 대상 데이터 해쉬값(270)은 파일 내에 포함된 복수의 서브 파일들 각각의 해쉬값(hash value)을 인코딩(encoding)한 값을 포함할 수 있다. 다른 일 실시예에 따른 서명 대상 데이터 해쉬값(270)은 각각의 서브 파일(예를 들어, 요소 파일 EF)별로 존재할 수도 있다.
일 실시예에 따른 개인 정보 인증서(280)는 개인 정보가 타인의 전자 장치로부터 복제된 것이 아닌 해당 전자 장치(901)의 사용자 소유임을 증명하기 위한 개인 정보 서명키에 대응하는 인증서를 포함할 수 있다
일 실시예에 따른 제1 서명값(290)은 특정 전자 장치(901)에서만 개인 정보가 유효하다는 것을 증명하기 위한 서명값을 포함할 수 있다.
도 3a 내지 3b은 일 실시예에 따른 접근 장치로부터 수신하는 업데이트 파일을 설명하기 위한 도면이다.
도 3a에서는 어플리케이션(110), 제1 파일(111), 제1 파일의 서명값(112), 제2 파일1(113), 제2 파일1의 서명값(114), 제2 파일2(115), 제2 파일2의 서명값(116), 제2 파일3(117), 제2 파일3의 서명값(118), 보안 영역(140), 애플릿(150), 제3 파일(151), 제3 파일의 서명 대상 데이터 해쉬값(152), 제4 파일1(153), 제4 파일1의 서명 대상 데이터 해쉬값(154), 제4 파일2(155), 제4 파일2의 서명 대상 데이터 해쉬값(156), 제4 파일3(157), 제4 파일3의 서명 대상 데이터 해쉬값(158), 개인 정보 서명키(190), 디스패치 모듈(130), 접근 규칙 관리자(170), 접근 장치(310), 업데이트 파일(380), 서브 파일(381), 제2 서명값(382), 서브 파일 인증서 위치 정보(383), 접근 장치 인증서(360), 서브 파일 인증서(370) 및 데이터 전송(320, 340, 350)이 도시되어 있다.
일 실시예에 따른 접근 장치(310)는 전자 장치(901)에 접근을 요청하는 전자 장치를 포함할 수 있다. 일 실시예에 따른 접근 장치(310)는 적어도 하나의 프로세서를 포함할 수 있다. 일 실시예에 따른 접근 장치(310)의 동작은 접근 장치(310)에 포함된 적어도 하나의 프로세서에 의해 수행될 수 있다. 일 실시예에 따른 접근 장치(310)는 전자 장치(901)에 접근하여, 전자 장치(901)에 포함된 데이터에 대하여 특정 동작(예를 들어, 데이터를 read, write, edit 및/또는 append 하는 동작)을 수행하기 위한 전자 장치를 포함할 수 있다. 일 실시예에 따른 접근 장치(310)는 전자 장치(901)에 포함된 보안 영역(140)을 인식하여, 보안 영역(140)에 포함된 데이터를 read하고, 개인 정보를 업데이트할 수 있다. 예를 들어, 접근 장치(310)는 관공서의 모바일 신분증 또는 모바일 신분 데이터 발급 관리자의 전자 장치를 포함할 수 있다. 또 다른 예를 들어, 접근 장치(310)는 모바일 전자 여권의 경우, 출입국 관리소 담당자의 전자 장치일 수 있다. 또 다른 예를 들어, 접근 장치(310)는 각국의 대사관 비자 발급 담당자의 전자 장치를 포함할 수 있다. 또 다른 예를 들어, 접근 장치(310)는 동사무소의 리더기를 포함할 수 있다.
일 실시예에 따른 접근 장치(310)는 접근 장치 인증서(360), 서브 파일 인증서(370) 및/또는 업데이트 파일(380)을 포함할 수 있다. 전술한 사항은 예시일 뿐 접근 장치(310)는 다른 구성을 더 포함할 수도 있고, 일부 구성을 생략할 수도 있다.
일 실시예에 따른 서브 파일 인증서(370)는 중간 단계 인증 기관이 서명한 것이며, 중간 단계 인증서는 최상위 인증기관이 서명한 것일 수 있다. 일 실시예에 따른 서브 파일 인증서(370)는 접근 장치(310)와 다른 전자 장치에 의하여 생성될 수도 있다. 일 실시예에 따른 서브 파일 인증서(370)는 접근 장치(310)와는 다른 데이터 발급 기관의 전자 장치에 의해 생성된 파일일 수 있다. 데이터 발급 기관은 예를 들어, 조폐청, 여권 발행국, 출입국 관리소 중 적어도 하나를 포함할 수 있다. 일 실시예에 따른 서브 파일 인증서(370)는 해당 인증서에 대응하는 서브 파일 서명키를 포함할 수 있다.
일 실시예에 따른 업데이트 파일(380)은 전자 장치(901)에 포함된 개인 정보를 업데이트하기 위하여 필요한 파일을 포함할 수 있다. 일 실시예에 따른 업데이트 파일(380)은 서브 파일(381), 제2 서명값(382) 및/또는 서브 파일 인증서 위치 정보(383)를 포함할 수 있다. 다른 일 실시예에 따른 업데이트 파일(380)은 복수의 서브 파일들, 제2 서명값(382) 및/또는 서브 파일 인증서 위치 정보(383)를 포함할 수 있다. 복수의 서브 파일들에 대한 예시는 도3b를 참조하여 구체적으로 후술된다.
일 실시예에 따른 업데이트 파일(380)에 포함된 서브 파일(381)은 전자 장치(901)에 포함된 타겟 파일을 업데이트하기 위한 서브 파일을 포함할 수 있다. 예를 들어, 전자 장치(901)의 사용자가 출국을 하여, 새로운 출국 기록을 전자 장치(901)에 추가할 필요가 존재할 수 있다. 이 경우, 프로세서(920)는 출국 기록을 포함하는 서브 파일1(210)에 출국 기록2를 추가할 필요가 존재할 수 있다. 이 경우 서브 파일(381)은 출국 기록2에 대한 정보를 포함할 수 있다. 예를 들어, 서브 파일1(210)에 출국 기록2를 추가하기 위하여 접근 장치(310)는 출국 기록2를 포함하는 서브 파일(381)을 생성할 수 있다.
일 실시예에 따른 제2 서명값(382)은 서브 파일 인증키를 이용하여 서브 파일(381)을 서명한 서명값을 포함할 수 있다. 일 실시예에 따른 서브 파일 인증키는 서브 파일 인증서(250)에 대응할 수 있다. 일 실시예에 따른 서브 파일 인증서(250)는 특정 서브 파일(또는 특정 데이터)에 대한 권한 정보를 포함할 수 있다.
일 실시예에 따른 업데이트 파일(380)에 포함된 서브 파일(381)은 접근 장치(310)에 의하여 생성될 수 있다. 접근 장치(310)는 서브 파일(381)을 생성한 후, 해당 서브 파일(381)을 서브 파일 인증키로 서명하여 제2 서명값(382)을 생성할 수 있다. 그리고 접근 장치(310)는 서브 파일 인증서 위치 정보(383)(예를 들어, 서브 파일 인증서 참조 번호)를 전자 장치(901)로부터 수신할 수 있다. 따라서 접근 장치(310)는 서브 파일(381)에 제2 서명값(382) 및/또는 서브 파일 인증서 위치 정보(383)를 추가할 수 있다. 또 다른 예로, 접근 장치(310)는 서브 파일(381), 제2 서명값(382) 및/또는 서브 파일 인증서 위치 정보(383)를 포함하는 업데이트 파일(380)을 생성할 수도 있다.
다른 일 실시예에 따른 업데이트 파일(380)에 포함된 서브 파일(381)은 접근 장치(310)와 다른 전자 장치에 의하여 생성될 수도 있다. 예를 들어, 서브 파일(381)은 접근 장치(310)와는 다른 데이터 발급 기관의 전자 장치에 의해 생성된 파일일 수 있다. 이 경우, 접근 장치(310)는 데이터 발급 기관의 전자 장치로부터 서브 파일(381)을 전달 받아 전자 장치(901)에 전달하는 역할을 수행할 수 있다. 일 실시예에 따른 데이터 발급 기관의 전자 장치는 서브 파일 인증키를 이용하여 새롭게 생성된 서브 파일(381)을 서명하여 제2 서명값(382)을 생성할 수 있다. 또한 데이터 발급 기관의 전자 장치는 서브 파일 인증서 위치 정보(383)를 전자 장치(901)로부터 수신할 수 있다. 따라서, 데이터 발급 기관의 전자 장치는 새롭게 생성된 서브 파일(381)에 제2 서명값(382) 및 서브 파일 인증서 위치 정보(383)를 추가할 수 있다. 다른 예로, 데이터 발급 기관의 전자 장치는 새롭게 생성된 서브 파일(381), 제2 서명값 및 서브 파일 인증서 위치 정보(383)를 포함하는 업데이트 파일(380)을 생성할 수 있다.
일 실시예에 따른 서브 파일 인증서 위치 정보(383)는 전자 장치(901)에서 서브 파일 인증서가 메모리(예, 도 8의 메모리(930))에 저장된 위치 정보(예: 참조 번호 및/또는 인덱스)를 포함할 수 있다. 예를 들어, 서브 파일 인증서 위치 정보(383)는 전자 장치(901)에서 서브 파일 인증서를 참조할 수 있는 서브 파일 인증서의 참조 번호를 포함할 수 있다. 접근 장치(310)는 전자 장치(901)로부터 서브 파일 인증서 위치 정보(383)를 수신할 수 있다.
일 실시예에 따른 접근 장치 인증서(360)는 접근 장치를 인증하기 위한 인증서를 포함할 수 있다. 일 실시예에 따른 접근 장치 인증서(360)는 전자 장치(901) 접근 권한에 대한 정보를 포함할 수 있다. 일 실시예에 따른 권한 정보는 접근 장치(310) 또는 다른 전자 장치가 특정 전자 장치(901)에 접근하여 전자 장치(901)에 저장된 개인 정보에 대하여 수행할 수 있는 권한에 대한 정보를 포함할 수 있다. 예를 들어, 권한 정보는 접근 장치(310)가 전자 장치(901)와 보안 채널을 형성하고, 전자 장치(901)에 포함된 데이터를 search, read, write 및/또는 append 할 수 있는 권한 정보를 포함할 수 있다. 일 실시예에 따른 접근 장치 인증서(360)는 해당 인증서에 대응하는 접근 장치 인증키를 포함할 수 있다.
일 실시예에 따른 접근 장치 인증서(360)와 서브 파일 인증서(370)는 동일할 수도 있고 다를 수도 있으며, 본 개시는 이에 제한되지 않는다.
일 실시예에 따른 접근 장치(310)는 접근 장치 인증서(360)를 포함할 수 있다. 일 실시예에 따른 접근 장치(310)는 다른 전자 장치(예를 들어, 다른 데이터 발급 기관의 전자 장치)에 의해 생성된 서브 파일 인증서(370) 및 업데이트 파일(380)을 포함할 수 있다. 예를 들어, 접근 장치 인증서(360)는 공항, 동사무소와 같은 장소에 설치된 리더기에 포함될 수 있고, 서브 파일 인증서(370) 및 업데이트 파일(380)은 리더기와 연결된 서버에 의하여 관리될 수 있다.
일 실시예에 따른 전자 장치(901)는 접근 장치(310)와 통신을 위해 BLE (bluetooth low energy, BLE) 및/또는 UWB(ultra- wideband, UWB) 방식을 사용할 수 있다. 이 경우, 전자 장치(901)의 프로세서(920)는 디스패치 모듈(130)을 이용하여 접근 장치(310)와 통신을 할 수 있다. 그리고, 전자 장치(901)의 프로세서(920)는 접근 규칙 관리자(170)를 이용하여 접근 장치(310)의 접근 제어를 수행할 수 있다. 일 실시예에 따른 BLE 방식은 접근 장치(310)와 보안 영역(140) 간에 송수신되는 데이터를 중계해줄 모듈이 필요할 수 있다. 해당 데이터를 중계해줄 모듈은 Dispatch Module(130)을 포함할 수 있다. 해당 데이터는 접근 규칙 관리자(170)에서 관리하는 키로 암호화된 채널을 통해, 접근 장치(310)와 보안 영역(140) 간의 통신이 이루어지므로, Dispatch Module(130)은 해당 데이터를 가로채거나 변경할 수 없을 수 있다.
다른 일 실시예에 따른 전자 장치(901)는 접근 장치(310)와 통신을 위해 NFC(Near-field communication) 방식을 사용할 수 있다. 이 경우, 전자 장치(901)의 프로세서(920)는 접근 규칙 관리자(170)를 이용하여 접근 장치(310)의 접근 제어를 수행할 수 있다. 일 실시예에 따른 NFC 방식은 보안 영역(140)에 인가되거나 보안 영역(140)으로부터 전송되는 데이터를 중계해줄 모듈이 필요하지 않으므로, 접근 규칙 관리자(170)를 이용하여 접근 장치(310)와 보안 영역(140) 간의 통신이 가능할 수 있다.
도 3b에서는 업데이트 파일(380)에 복수의 서브 파일들이 포함된 경우가 도시되어 있다.
도 3b에서는 서브 파일1(384), 서브 파일2(385), 제2 서명값1(386), 제2 서명값2(387), 서브 파일 인증서1의 위치 정보(388), 서브 파일 인증서2의 위치 정보(389), 서브 파일 인증서1(371) 및 서브 파일 인증서2(372)가 도시되어 있다.
일 실시예에 따른 접근 장치 인증서(360)는 접근 장치를 인증하기 위한 인증서를 포함할 수 있다. 일 실시예에 따른 접근 장치 인증서(360)는 전자 장치(901) 접근 권한에 대한 정보를 포함할 수 있다. 일 실시예에 따른 권한 정보는 접근 장치(310) 또는 다른 전자 장치가 특정 전자 장치(901)에 접근하여 전자 장치(901)에 저장된 개인 정보에 대하여 수행할 수 있는 권한에 대한 정보를 포함할 수 있다. 예를 들어, 권한 정보는 접근 장치(310)가 전자 장치(901)와 보안 채널을 형성하고, 전자 장치(901)에 포함된 데이터를 search, read, write 및/또는 append 할 수 있는 권한 정보를 포함할 수 있다. 일 실시예에 따른 접근 장치 인증서(360)는 해당 인증서에 대응하는 접근 장치 인증키를 포함할 수 있다.
일 실시예에 따른 업데이트 파일(380)은 복수의 서브 파일들을 포함할 수 있다. 이 경우, 업데이트 파일(380)은 서브 파일(381) 각각에 대한 서명값을 포함할 수 있다. 예를 들어, 업데이트 파일(380)은 서브 파일1(384) 및 서브 파일2(385)를 포함할 수 있다. 그리고 업데이트 파일(380)은 서브 파일1(384)을 서명한 서명값인 제2 서명값1(386) 및 서브 파일2(385)를 서명한 서명값인 제2 서명값2(387)을 포함할 수 있다. 일 실시예에 따른 각각의 서브 파일은 동일한 서브 파일 인증서로 서명될 수 있다. 다른 일 실시예에 따른 각각의 서브 파일은 서로 다른 서브 파일 인증서로 서명될 수도 있다. 예를 들어, 서브 파일1(384)는 서브 파일 인증서1(371)로 서명될 수 있고, 서브 파일2(385)는 서브 파일 인증서2(372)로 서명될 수도 있다. 이 경우, 업데이트 파일(380)은 서브 파일 인증서1의 위치 정보(388) 및 서브 파일 인증서2의 위치 정보(389)를 포함할 수 있다.
도 4는 일 실시예에 따른 전자 장치의 보안 영역 및 접근 장치를 인증하는 방법을 설명하기 위한 도면이다.
일 실시예에 따른 접근 장치(310)(예, 접근 장치(310)에 포함된 적어도 하나의 프로세서)는 접근 장치(310)와 전자 장치(901) 간의 연결을 위한 정보를 읽을(410) 수 있다. 예를 들어, 접근 장치(310)는 EF.CardAccess file에 기초하여, 접근 장치(310)와 전자 장치(901) 간의 연결을 위한 정보를 획득할 수 있다. 일 실시예에 따른 EF.CardAccess file은 애플릿에 의해 지원되는 PACE(Password Authenticated Connection Establishment) 프로토콜 파라미터에 대한 정보를 포함할 수 있다.
일 실시예에 따른 접근 장치(310)는 전자 장치(901)의 보안 영역(140)에 포함된 애플릿을 선택하기 위한 정보를 읽을(420) 수 있다. 예를 들어, 접근 장치(310)는 EF.Dir file을 읽음으로써, 전자 장치(901) 내의 애플릿(150)을 선택할 수 있다. 일 실시예에 따른 EF.Dir file은 애플릿 선택하기 위한 정보를 포함할 수 있다.
일 실시예에 따른 접근 장치(310)는 암호 기반 인증 프로토콜을 수행(430)하여 전자 장치(901)에 접근할 수 있는 권한을 획득할 수 있다. 일 실시예에 따른 암호 기반 인증 프로토콜은 PACE 프로토콜을 포함할 수 있다. 일 실시예에 따른 PACE 프로토콜은 PIN(personal identification number), MRZ(machine readable zone) 및/또는 CAN(card access number)를 이용한 프로토콜을 포함할 수 있다.
일 실시예에 따른 접근 장치(310)는 암호 기반 인증 프로토콜을 수행함으로써, 전자 장치(901)에 포함된 적어도 일부의 데이터에 접근할 수 있다. 하지만 접근 장치(310)는 보안 정책에 따라 전자 장치(901)에 포함된 일부의 데이터에는 접근하지 못할 수 있다. 예를 들어, 보안 정책에 따라 보안의 중요도가 높은 일부의 데이터에 접근 장치(310)가 접근하기 위해서는 추가적인 인증이 필요할 수도 있다.
일 실시예에 따른 접근 장치(310)는 보안 영역 인증을 위한 파일을 읽을(440) 수 있다. 보안 영역 인증을 위한 파일은 특정 애플릿이 설치된 보안 영역이 보안상 문제가 없는지 확인하기 위한 정보를 포함할 수 있다. 보안 영역 인증을 위한 파일은 보안 영역 인증키와 관련된 정보를 포함할 수 있다. 예를 들어, 보안 영역 인증을 위한 파일은 EF.CardSecurity file을 포함할 수 있다. 그리고 EF.CardSecurity file은 보안 영역 인증키(예를 들어, Chip Authentication public key)와 관련된 정보를 포함할 수 있다.
일 실시예에 따른 접근 장치(310)는 보안 영역 인증을 수행(450)할 수 있다. 일 실시예에 따른 보안 영역 인증은 보안 영역에 저장되어 있는 보안 영역 인증키를 이용하여 수행될 수 있다. 일 실시예에 따른 전자 장치(901)의 프로세서(920)는 보안 영역 인증키를 접근 장치(310)에 전송할 수 있다. 일 실시예에 따른 접근 장치(310)는 보안 영역 인증키를 수신하여 보안 영역 인증을 수행할 수 있다. 일 실시예에 따른 동작(450)은 동작(430)과 동시에 수행될 수도 있다. 예를 들어, 암호 기반 인증 프로토콜과 보안 영역 인증이 동시에 수행될 수 있다.
일 실시예에 따른 전자 장치(901)는 접근 장치 인증을 수행(460)할 수 있다. 전자 장치(901)의 프로세서(920)는 접근 장치(310)로부터 수신한 접근 장치 인증서를 이용하여 접근 장치(310)를 인증할 수 있다. 일 실시예에 따른 프로세서(920)는 보안 영역에 저장되어 있는 신뢰할 수 있는 인증 기관(Certificate Authority, CA) 정보에 기초하여, 접근 장치 인증서가 신뢰할 수 있는 인증 기관으로부터 서명된 것인지 검증할 수 있다. 다른 일 실시예에 따른 프로세서(920)는 랜덤 챌린지(random challenge) 방식을 이용하여 서명을 확인함으로써 접근 장치(310)를 인증할 수도 있다. 일 실시예에 따른 랜덤 챌린지는 프로세서(920)가 인증시마다 다르게 생성된 임의의 숫자를 접근 장치(310)에 전송하고, 해당하는 임의의 숫자에 기초한 서명값을 수신하여 검증함으로써 접근 장치(310)를 인증하는 방식을 포함할 수 있다.
일부 실시예에 따른 동작(450)과 동작(460)의 순서는 서로 바뀔 수도 있다.
일부 실시예에 따른 동작(450) 또는 동작(460) 중 적어도 하나는 생략될 수도 있다.
일부 실시예에 따른 개인 정보 업데이트의 경우, 동작(450) 및 동작(460)을 수행할 수 있다.
일 실시예에 따른 프로세서(920)는 보안 영역의 인증 및 접근 장치의 인증 완료 여부에 기초하여 접근 장치(310)와 전자 장치(901) 간의 보안 채널을 생성할 수 있다. 일 실시예에 따른 보안 영역의 인증 및 접근 장치의 인증이 모두 완료된 경우, 보안 채널이 생성될 수 있다. 일 실시예에 따른 보안 채널은 접근 장치(310)와 전자 장치(901) 간에 송수신하는 데이터가 암호화된 채널을 의미할 수 있다. 일부 실시예에 따른 접근 장치(310)와 전자 장치(901) 간에 송수신하는 데이터는 세션 키를 이용하여 암호화된 데이터를 포함할 수 있다.
일 실시예에 따른 프로세서(920)는 접근 장치의 권한 정보에 기초하여 권한을 부여(470)할 수 있다.
일 실시예에 따른 접근 장치(310)의 인증이 성공한 경우, 프로세서(920)는 접근 장치 인증서(360)에 포함된 권한 정보에 기초하여 접근 장치에 부여된 권한을 확인할 수 있다. 일 실시예에 따른 권한 정보는 접근 장치(310)가 전자 장치(901)에 포함된 데이터에 접근하여 수행할 수 있는 동작에 대한 권한을 포함할 수 있다. 일 실시예에 따른 권한 정보는 검색 권한 정보, 읽기 권한 정보, 수정 권한 정보 및 추가 권한 정보 중 적어도 하나를 포함할 수 있다. 일 실시예에 따른 검색 권한 정보는 전자 장치(901)에 포함된 데이터를 접근 장치(310)가 검색할 수 있는 권한 정보를 포함할 수 있다. 일 실시예에 따른 읽기 권한 정보는 전자 장치(901)에 포함된 데이터를 접근 장치(310)가 읽을 수 있는 권한 정보를 포함할 수 있다. 일 실시예에 따른 수정 권한 정보는 접근 장치에 포함된 데이터를 접근 장치(310)가 수정할 수 있는 권한 정보를 포함할 수 있다. 예를 들어, 수정 권한 정보는 덮어쓰기에 대한 권한 정보를 포함할 수도 있다. 예를 들어, 수정 권한이 있는 경우 접근 장치(310)는 새로운 데이터에 기초하여 기존 데이터를 수정할 수 있다. 또 다른 예를 들어, 수정 권한이 있는 경우, 접근 장치(310)는 새로운 데이터를 기존 데이터에 덮어쓸 수 있다. 일 실시예에 따른 추가 권한 정보는 새로운 데이터를 기존 데이터에 추가할 수 있는 권한 정보를 포함할 수 있다. 예를 들어, 접근 장치(310)는 기존 데이터를 유지하면서 새로운 데이터를 추가할 수 있다. 이 경우, 데이터에 대한 이력(또는 이전) 정보를 유지할 수 있다.
일 실시예에 따른 접근 장치(310)가 전자 장치(901)에서 수행하려고 하는 동작에 대한 권한이 없는 경우, 특정 동작을 수행하기 위한 절차가 종료될 수 있다. 예를 들어, 접근 장치(310)는 전자 장치(901)에 새로운 서브 파일을 추가하는 동작을 수행하려고 인증 요청을 했으나, 해당 접근 장치(310)가 추가 권한이 없는 경우, 추가 동작을 수행하기 위한 절차는 종료될 수 있다.
도 5는 일 실시예에 따른 서브 파일 인증서의 참조 번호를 획득하는 방법을 설명하기 위한 도면이다.
일 실시예에 따른 접근 장치(310)(예, 접근 장치(310)에 포함된 프로세서(미도시))는 타겟 파일을 선택(510)할 수 있다. 일 실시예에 따른 접근 장치(310)는 전자 장치(901)에 포함된 복수의 파일들 중에서 업데이트 대상이 되는 파일을 타겟 파일로 결정할 수 있다. 따라서 일 실시예에 따른 타겟 파일은 업데이트 대상이 되는 파일을 포함할 수 있다. 일 실시예에 따른 접근 장치(310)는 타겟 파일 선택 신호를 애플릿(150)에 전송할 수 있다. 일 실시예에 따른 애플릿(150)은 해당 신호에 대한 응답 신호를 접근 장치(310)에 전송할 수 있다.
일 실시예에 따른 프로세서(920)는 접근 장치(310)로부터 업데이트 대상이 되는 파일 선택 신호를 수신할 수 있다. 일 실시예에 따른 프로세서(920)는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일을 결정할 수 있다.
일 실시예에 따른 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함할 수 있다. 예를 들어, 도 1을 참조하여 설명하면, 제2 파일1(113)은 여행 기록 파일을 포함할 수 있다. 그리고 업데이트 대상이 되는 파일은 여행 기록 파일일 수 있다. 여행 기록 파일이 업데이트 되는 경우, 어플리케이션(110)의 제2 파일1(113)과 그에 대응하는 보안 영역의 제4 파일1(153)은 모두 업데이트될 수 있다. 이 경우, 어플리케이션(110)의 제2 파일1(113)은 제2 타겟 파일이 될 수 있다. 그리고 보안 영역(140)의 제4 파일1(153)은 제1 타겟 파일이 될 수 있다.
일 실시예에 따른 접근 장치(310)는 전자 장치(901)로 하여금 서브 파일 인증서를 검색(520)하도록 할 수 있다. 일 실시예에 따른 접근 장치(310)는 업데이트 파일에 포함된 서브 파일에 대응하는 서브 파일 인증서가 전자 장치(901)에 존재하는지 검색할 수 있다. 다른 일 실시예에 따른 프로세서(920)는 접근 장치로부터 서브 파일 인증서 검색 명령을 수신하여 서브 파일 인증서가 존재하는지(530) 판단할 수 있다. 일 실시예에 따른, 해당하는 서브 파일 인증서가 전자 장치(901)에 존재(531)하는 경우, 프로세서(920)는 서브 파일 인증서 참조 번호를 접근 장치(310)에 전송할 수 있다. 일 실시예에 따른 접근 장치(310)는 전자 장치(901)로부터 서브 파일 인증서 참조 번호를 수신할 수 있다. 일 실시예에 따른 접근 장치(310)는 서브 파일 인증서 참조 번호를 업데이트 파일(380)에 추가할 수 있다. 도 2에서 서브 파일 인증서 위치 정보(383)는 전자 장치(901)로부터 수신한 서브 파일 인증서 참조 번호를 포함할 수 있다.
일 실시예에 따른 특정 서브 파일 인증서가 전자 장치(901)에 존재하지 않는 경우, 프로세서(920)는 접근 장치(310)에 서브 파일이 존재하지 않는다는 신호를 전송(532)할 수 있다. 이 경우, 접근 장치는 전자 장치에 서브 파일 인증서 업데이트 명령을 전송(540)할 수 있다. 일 실시예에 따른 프로세서(920)는 서브 파일 인증서 업데이트 명령에 기초하여 해당하는 서브 파일 인증서를 특정 타겟 파일에 추가(550)할 수 있다. 일 실시예에 따른 프로세서(920)는 추가된 서브 파일 인증서의 참조 번호를 접근 장치(310)에 전송(560)할 수 있다. 이 경우, 접근 장치(310)는 전자 장치(901)로부터 추가된 서브 파일 인증서의 참조 번호를 수신(561)할 수 있다. 일 실시예에 따른 접근 장치(310)는 추가된 서브 파일 인증서 참조 번호를 업데이트 파일(380)에 추가할 수 있다. 도 2에서 서브 파일 인증서 위치 정보(383)는 전자 장치(901)로부터 수신한 서브 파일 인증서 참조 번호를 포함할 수 있다.
도 6는 일 실시예에 따른 타겟 파일을 업데이트(예를 들어, 추가(append))하는 방법을 설명하기 위한 도면이다.
일 실시예에 따른 접근 장치(310)(예, 접근 장치(310)의 프로세서(미도시))는 업데이트 파일에 포함된 적어도 하나의 서브 파일을 서브 파일 인증키로 서명한 적어도 하나의 제2 서명값을 생성(610)할 수 있다. 예를 들어, 서브 파일은 새로운 입국 기록을 포함할 수 있다. 접근 장치 및/또는 다른 데이터 발급 장치는 새로운 입국 기록을 포함하는 서브 파일을 생성하고, 해당 서브 파일을 서브 파일 인증키로 서명하여 제2 서명값을 생성할 수 있다.
일 실시예에 따른 접근 장치(310)는 서브 파일, 서브 파일 인증서, 서브 파일 인증서의 위치 정보 및 제2 서명값 중 적어도 하나를 포함하는 업데이트 파일을 생성(620)할 수 있다. 다른 일 실시예에 따른 접근 장치(310)는 서브 파일 인증서, 서브 파일 인증서의 위치 정보 및/또는 제2 서명값을 서브 파일에 추가할 수도 있다.
일 실시예에 따른 접근 장치(310)는 업데이트 파일에 기초하여 타겟 파일 업데이트 명령 전송(630)할 수 있다.
일 실시예에 따른 접근 장치(310)는 애플릿(150)을 통해 업데이트 파일에 포함된 서브 파일의 서명인 제2 서명값에 대한 검증을 수행할 수 있다. 접근 장치(310)가 애플릿(150)을 통해 제2 서명값을 검증한 결과 유효한 경우, 접근 장치(310)는 개인 정보 업데이트를 진행할 수 있다. 하지만 제2 서명값이 유효하지 않은 서명인 경우, 접근 장치(310)는 개인 정보 업데이트를 중단할 수 있다.
일 실시예에 따른 전자 장치(901)의 프로세서(920)는 애플릿(150)을 통해 서브 파일 인증서의 검증을 수행할 수 있다. 예를 들어, 서브 파일 인증서를 서명한 인증 기관은 최상위 인증 기관이 존재하는 중간 단계 인증 기관일 수도 있다. 서브 파일 인증서는 중간 단계 인증 기관이 서명한 것이며, 중간 단계 인증서는 최상위 인증기관이 서명한 것일 수 있다. 따라서 인증 기관이 중간 단계 인증 기관부터 최상위 인증 기관까지 체인처럼 연결되어 있을 수 있다. 이 경우, 프로세서(920)는 애플릿(150)을 통해 서브 파일 인증서에 대한 체인 검증을 수행할 수 있다.
일 실시예에 따른 전자 장치(901)의 프로세서(920)는 타겟 파일 업데이트 명령을 수신할 수 있다. 일 실시예에 따른 프로세서(920)는 명령에 기초하여 제1 타겟 파일을 업데이트할 수 있다. 일 실시예에 따른 제1 타겟 파일에 적어도 하나의 서브 파일을 추가(640)할 수 있다. 예를 들어, 제1 타겟 파일은 도 1에 도시된 보안 영역의 제4 파일1(153)일 수 있다. 보안 영역의 제4 파일1(153)은 여행 기록 정보를 포함할 수 있다. 보안 영역의 제4 파일1(153)에는 출국 기록 서브 파일 및/또는 입국 기록 서브 파일이 포함될 수 있다. 출국 기록 서브 파일에는 "2020.10.02에 미국으로 출국한 기록"이 포함되어 있을 수 있다. 또한 입국 기록 서브 파일에는 "2020.11.10에 한국으로 입국한 기록"이 포함되어 있을 수 있다. 이 상황에서 업데이트 파일에 포함된 출국 기록 서브 파일은 "2021.09.10에 영국으로 출국한 기록"이 포함할 수 있고, 입국 기록 서브 파일은 "2021.10.02에 한국으로 입국한 기록"이 포함할 수 있다. 프로세서(920)는 보안 영역의 제4 파일1(153)에 포함된 출국 기록 서브 파일에는 "2020.10.02에 미국으로 출국한 기록"을 유지한 채, 해당하는 출국 기록 서브 파일에 "2021.09.10에 영국으로 출국한 기록"을 추가할 수 있다. 또한 프로세서(920)는 보안 영역의 제4 파일1(153)에 포함된 입국 기록 서브 파일에는 "2020.11.10에 한국으로 입국한 기록"을 유지한 채, 해당하는 입국 기록 서브 파일에 "2021.09.10에 영국으로 출국한 기록"을 추가할 수 있다.
일 실시예에 따른 프로세서(920)는 제1 타겟 파일에 포함된 서명 대상 데이터 해쉬값을 업데이트(650)할 수 있다. 예를 들어, 제1 타겟 파일은 도 1에 도시된 보안 영역의 제4 파일1(153)일 수 있다. 보안 영역의 제4 파일1(153)은 여행 기록 정보를 포함할 수 있다. 보안 영역의 제4 파일1(153)에는 출국 기록 서브 파일을 포함할 수 있다. 프로세서(920)는 보안 영역의 제4 파일1(153)에 포함된 출국 기록 서브 파일에서 "2020.10.02에 미국으로 출국한 기록"을 유지한 채, 출국 기록 서브 파일에 "2021.09.10에 영국으로 출국한 기록"을 추가할 수 있다. 기존의 서명 대상 데이터 해쉬값에는 "2020.10.02에 미국으로 출국한 기록"과 관련된 데이터만 존재할 수 있다. 예를 들어, 기존의 서명 대상 데이터 해쉬값는 "2020.10.02에 미국으로 출국한 기록"데이터에 대응하는 해시값을 인코딩한 값을 포함할 수 있다. 하지만 프로세서(920)는 "2021.09.10에 영국으로 출국한 기록"과 관련된 데이터를 서명 대상 데이터 해쉬값에 추가할 수 있다. 이 경우, 프로세서(920)는 "2021.09.10에 영국으로 출국한 기록"에 대응하는 해시값을 인코딩한 값을 서명 대상 데이터 해쉬값에 추가할 수 있다.
일 실시예에 따른 프로세서(920)는 제1 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 적어도 하나의 서브 파일을 암호화하여 추가할 수 있다. 예를 들어, 프로세서(920)는 "2021.09.10에 영국으로 출국한 기록"에 대응하는 해시값을 인코딩한 값을 서명 대상 데이터 해쉬값에 추가할 수 있다.
일 실시예에 따른 프로세서(920)는 서명 대상 데이터 해쉬값을 개인 정보 서명키를 이용하여 서명(660)할 수 있다. 일 실시예에 따른 프로세서(920)는 업데이트된 서명 대상 데이터 해쉬값을 개인 정보 서명키를 이용하여 서명함으로써, 제3 서명값을 생성할 수 있다. 일 실시예에 따른 제3 서명값은 해당 단말에서만 업데이트된 개인 정보가 유효하다는 것을 증명하는 서명값을 포함할 수 있다.
일 실시예에 따른 프로세서(920)는 제1 타겟 파일에 기초하여 애플릿(150)으로부터 어플리케이션(110)으로 제2 타겟 파일 업데이트 신호를 전송(670)할 수 있다. 제2 타겟 파일은 제1 타겟 파일에 대응하는 파일을 포함할 수 있다. 예를 들어, 제1 타겟 파일은 보안 영역(140)에 포함되고, 제2 타겟 파일은 일반 영역(105)에 포함될 수 있다. 따라서, 제2 타겟 파일은 보안 영역에 포함된 제1 타겟 파일에 대응하는 일반 영역의 파일을 포함할 수 있다. 일 실시예에 따른 프로세서(920)는 제2 타겟 파일 업데이트를 위하여 제1 타겟 파일 업데이트 관련 정보를 애플릿(150)으로부터 어플리케이션(110)으로 전송할 수도 있다. 예를 들어, 보안 영역(140)의 제4 파일1(153)이 업데이트된 경우, 보안 영역(140)은 해당 파일이 업데이트 되었다는 신호를 어플리케이션(110)으로 전송할 수 있다. 일 실시예에 따른 어플리케이션(10)은 보안 영역(140)에 포함된 애플릿(150)에 업데이트에 필요한 정보를 요청하는 신호를 전송할 수 있다. 일 실시예에 따른 보안 영역(140)은 제4 파일1(153)과 대응하는 어플리케이션(110)의 제2 파일1(113) 업데이트에 필요한 정보를 어플리케이션(110)에 전송할 수 있다.
일 실시예에 따른 프로세서(920)는 어플리케이션(110)을 통해 제1 타겟 파일의 서명값을 검증할 수 있다.
일 실시예에 따른 프로세서(920)는 어플리케이션(110)을 통해 제1 타겟 파일에 기초하여 제2 타겟 파일을 업데이트(680)할 수 있다. 예를 들어, 보안 영역(140)의 제4 파일1(153)이 업데이트된 경우, 프로세서(920)는 제4 파일1(153)과 대응하는 어플리케이션(110)의 제2 파일1(113)이 업데이트할 수 있다. 이 경우, 프로세서(920)는 보안 영역(140)의 제4 파일1(153)에 추가된 서브 파일 및/또는 업데이트된 제4 파일1(153)에 대응하는 제3 서명값에 기초하여 어플리케이션(110)의 제2 파일1(113)을 업데이트할 수 있다. 구체적으로 프로세서(920)는 어플리케이션(110)의 제2 파일1(113)에 포함된 서명 대상 데이터 해쉬값을 업데이트할 수 있다. 그리고 프로세서(920)는 서브 파일 인증서가 추가된 경우, 도 2의 서브 파일 인증서(250)에 새로운 서브 파일 인증서를 추가할 수 있다. 또한 프로세서(920)는 제2 타겟 파일에 포함된 제1 서명값을 제3 서명값으로 업데이트할 수 있다. 예를 들어, 프로세서(920)는 제2 파일1(113)에 포함된 제1 서명값을 제3 서명값으로 업데이트할 수 있다.
일 실시예에 따른 프로세서(920)는 적어도 하나의 서브 파일 각각의 보안 중요도에 기초하여 적어도 하나의 서브 파일을 보안 영역에만 저장시킬지 여부를 결정할 수 있다. 일 실시예에 따른 보안 중요도는 보안 정책에 기초하여 각각의 데이터별로 결정될 수 있다. 특정 데이터의 보안 중요도가 높을수록 해당하는 데이터에 대한 접근 제어의 중요성이 높아질 수 있다. 따라서, 해당하는 데이터는 보안 영역에만 저장함으로써 강도 높은 접근 제어를 할 수 있다. 일 실시예에 따른 업데이트 파일에 포함된 서브 파일이 보안 영역(140)에만 저장되는 파일인 경우, 제2 타겟 파일에 해당하는 서브 파일은 추가되지 않을 수도 있다. 예를 들어, 보안 영역(140)의 제4 파일1(153)에 서브 파일이 추가되고, 어플리케이션(110)의 제2 파일1(113)에는 해당하는 서브 파일이 추가되지 않을 수도 있다.
일 실시예에 따른 프로세서(920)는 적어도 하나의 서브 파일이 일반 영역에 저장되는 경우, 서브 파일을 제2 타겟 파일에 추가할 수 있다. 일 실시예에 따른 일반 영역(105)은 보안 영역과 구분되는 영역으로서, 어플리케이션(110)이 저장된 영역을 포함할 수 있다. 일 실시예에 따른 일반 영역(105)은 보안 영역과 다른 접근 제어를 받는 영역을 포함할 수 있다. 예를 들어, 일반 영역(105)은 보안 영역보다 강도가 낮은 접근 제어를 받을 수 있다.
따라서, 접근 장치(310)는 보안 영역보다 일반 영역(105)에 상대적으로 쉽게 접근하여 데이터에 대하여 다양한 동작을 수행할 수 있다. 예를 들어, 보안 영역(140)의 제4 파일1(153)에 서브 파일이 추가되면, 어플리케이션(110)의 제2 파일1(113)에도 해당하는 서브 파일이 추가될 수 있다. 다른 예를 들어, 어플리케이션(110)의 제2 파일1(113)에만 서브 파일이 추가되고, 보안 영역(140)의 제4 파일1(153)에는 서브 파일이 추가되지 않을 수 있다. 이를 통해, 보안 중요도가 상대적으로 낮은 서브 파일에 대해서는 보안 영역에 저장하지 않음으로써, 저장 공간의 한계가 존재하는 보안 영역에 보안 중요도가 높은 데이터를 더 많이 저장할 수 있다.
도 7은 일 실시예에 따른 개인 정보를 업데이트하는 방법을 설명하기 위한 흐름도(700)이다. 본 개시에서 프로세서(920)는 전자 장치(901)에 포함된 프로세서일 수 있고, 접근 장치(310)에 포함된 프로세서를 의미할 수도 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 프로세서(920)(예, 도 8의 프로세서(920) )는 복수의 파일들 중 접근 장치로부터 수신한 업데이트 대상이 되는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일- 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함하는-을 결정(710)할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 프로세서(920)는 접근 장치의 권한 정보에 기초하여 상기 개인 정보의 업데이트 여부를 결정(720)할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 프로세서(920)는 접근 장치로부터 업데이트 파일에 기초하여 타겟 파일을 업데이트하는 명령을 수신(730)할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 프로세서(920)는 명령에 기초하여 제1 타겟 파일을 업데이트(740)할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 프로세서(920)는 제1 타겟 파일 업데이트에 기초하여 제2 타겟 파일을 업데이트(750)할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 파일은 개인의 신분(personal identity)을 증명하기 위한 정보를 포함하는 제1 파일 및 상기 제1 파일과 관련된 정보를 포함하는 복수의 제2 파일들을 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 파일은 파일의 적어도 일부를 개인 정보 서명키를 이용하여 서명한 제1 서명값, 개인 정보 서명키에 대응하는 개인 정보 인증서, 서명 대상 데이터 해쉬값, 적어도 하나의 서브 파일 및 적어도 하나의 서브 파일 각각에 대응하는 적어도 하나의 서브 파일 인증서 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 업데이트 여부를 결정하는 동작은 보안 영역의 인증을 위하여, 접근 장치에 보안 영역 인증키를 전송하는 동작, 접근 장치의 접근 장치 인증서를 이용하여 상기 접근 장치를 인증하는 동작 및 보안 영역의 인증 및 접근 장치의 인증 완료 여부에 기초하여 접근 장치와 전자 장치 간의 보안 채널을 생성하는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 권한 정보는 검색 권한 정보, 읽기 권한 정보, 수정 권한 정보 및 추가(append) 권한 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 서브 파일 인증서가 타겟 파일에 포함되어 있는지 여부에 기초하여, 서브 파일 인증서를 타겟 파일에 추가하는 동작을 더 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 서브 파일 인증서를 상기 타겟 파일에 추가하는 동작은 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 상기 서브 파일 인증서를 추가하는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 업데이트 파일은, 적어도 하나의 서브 파일, 적어도 하나의 서브 파일 인증서, 적어도 하나의 서브 파일 각각을 서브 파일 인증서를 이용하여 서명한 적어도 하나의 제2 서명값 및 적어도 하나의 서브 파일 인증서 위치 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 제1 타겟 파일을 업데이트하는 동작은 제1 타겟 파일에 적어도 하나의 서브 파일을 추가하는 동작, 제1 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 적어도 하나의 서브 파일을 암호화하여 추가하는 동작 및 업데이트된 서명 대상 데이터 해쉬값을 개인 정보 인증서를 이용하여 서명함으로써, 제3 서명값을 생성하는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 제2 타겟 파일을 업데이트하는 동작은 적어도 하나의 서브 파일 각각의 보안 중요도에 기초하여 적어도 하나의 서브 파일을 보안 영역에만 저장시킬지 여부를 결정하는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 제2 타겟 파일을 업데이트하는 동작은 적어도 하나의 서브 파일이 일반 영역에 저장되는 경우, 서브 파일을 제2 타겟 파일에 추가하는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치에 저장된 개인 정보를 업데이트하는 방법에 있어서, 제2 타겟 파일을 업데이트하는 동작은 제3 서명값으로 제2 타겟 파일에 포함된 제1 서명값을 업데이트하는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치는 하나 이상의 프로세서; 및 하나 이상의 프로세서에서 실행 가능한 명령들을 저장하는 메모리를 포함하고, 명령들을 실행하는 프로세서는, 복수의 파일들 중 접근 장치로부터 수신한 업데이트 대상이 되는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일- 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함하는-을 결정하고, 접근 장치의 권한 정보에 기초하여 개인 정보의 업데이트 여부를 결정하고, 접근 장치로부터 업데이트 파일에 기초하여 상기 타겟 파일을 업데이트하는 명령을 수신하고, 명령에 기초하여 제1 타겟 파일을 업데이트하고, 그리고 제1 타겟 파일 업데이트에 기초하여 제2 타겟 파일을 업데이트할 수 있다.
일 실시예에 따른 개인 정보는 개인의 신분을 증명하기 위한 정보를 포함하는 제1 파일 및 제1 파일과 관련된 정보를 포함하는 복수의 제2 파일들을 포함할 수 있다.
일 실시예에 따른 파일은 파일의 적어도 일부를 개인 정보 서명키를 이용하여 서명한 제1 서명값, 개인 정보 서명키에 대응하는 개인 정보 인증서, 서명 대상 데이터 해쉬값, 적어도 하나의 서브 파일 및 적어도 하나의 서브 파일 각각에 대응하는 적어도 하나의 서브 파일 인증서 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 전자 장치는 보안 영역의 인증을 위하여, 접근 장치에 보안 영역 인증키를 전송하고, 접근 장치의 접근 장치 인증서를 이용하여 접근 장치를 인증하고, 그리고 보안 영역의 인증 및 접근 장치의 인증 완료 여부에 기초하여 접근 장치와 전자 장치 간의 보안 채널을 생성할 수 있다.
일 실시예에 따른 권한 정보는 검색 권한 정보, 읽기 권한 정보, 수정 권한 정보 및 추가 권한 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 전자 장치는 서브 파일 인증서가 타겟 파일에 포함되어 있는지 여부에 기초하여, 서브 파일 인증서를 상기 타겟 파일에 추가할 수 있다.
일 실시예에 따른 전자 장치는 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 서브 파일 인증서를 추가할 수 있다.
일 실시예에 따른 업데이트 파일은 적어도 하나의 서브 파일, 적어도 하나의 서브 파일 인증서, 적어도 하나의 서브 파일 각각을 서브 파일 인증서를 이용하여 서명한 적어도 하나의 제2 서명값 및 적어도 하나의 서브 파일 인증서 위치 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 전자 장치는 제1 타겟 파일에 적어도 하나의 서브 파일을 추가하고, 제1 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 적어도 하나의 서브 파일을 암호화하여 추가하고, 그리고 업데이트된 서명 대상 데이터 해쉬값을 개인 정보 인증서를 이용하여 서명함으로써, 제3 서명값을 생성할 수 있다.
일 실시예에 따른 전자 장치는 적어도 하나의 서브 파일 각각의 보안 중요도에 기초하여 적어도 하나의 서브 파일을 보안 영역에만 저장시킬지 여부를 결정할 수 있다.
일 실시예에 따른 전자 장치는 적어도 하나의 서브 파일이 일반 영역에 저장되는 경우, 서브 파일을 제2 타겟 파일에 추가할 수 있다.
일 실시예에 따른 전자 장치는 제3 서명값으로 제2 타겟 파일에 포함된 제1 서명값을 업데이트할 수 있다.
도 8은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 8은, 다양한 실시예들에 따른, 네트워크 환경(900) 내의 전자 장치(901)의 블록도이다. 도 8을 참조하면, 네트워크 환경(900)에서 전자 장치(901)는 제 1 네트워크(998)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(902)와 통신하거나, 또는 제 2 네트워크(999)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(904) 또는 서버(908) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(901)는 서버(908)를 통하여 전자 장치(904)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(901)는 프로세서(920), 메모리(930), 입력 모듈(950), 음향 출력 모듈(955), 디스플레이 모듈(960), 오디오 모듈(970), 센서 모듈(976), 인터페이스(977), 연결 단자(978), 햅틱 모듈(979), 카메라 모듈(980), 전력 관리 모듈(988), 배터리(989), 통신 모듈(990), 가입자 식별 모듈(996), 또는 안테나 모듈(997)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(901)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(978))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(976), 카메라 모듈(980), 또는 안테나 모듈(997))은 하나의 구성요소(예: 디스플레이 모듈(960))로 통합될 수 있다.
프로세서(920)는, 예를 들면, 소프트웨어(예: 프로그램(940))를 실행하여 프로세서(920)에 연결된 전자 장치(901)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(920)는 다른 구성요소(예: 센서 모듈(976) 또는 통신 모듈(990))로부터 수신된 명령 또는 데이터를 휘발성 메모리(932)에 저장하고, 휘발성 메모리(932)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(934)에 저장할 수 있다. 일실시예에 따르면, 프로세서(920)는 메인 프로세서(921)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(923)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(901)가 메인 프로세서(921) 및 보조 프로세서(923)를 포함하는 경우, 보조 프로세서(923)는 메인 프로세서(921)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(923)는 메인 프로세서(921)와 별개로, 또는 그 일부로서 구현될 수 있다.보조 프로세서(923)는, 예를 들면, 메인 프로세서(921)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(921)를 대신하여, 또는 메인 프로세서(921)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(921)와 함께, 전자 장치(901)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(960), 센서 모듈(976), 또는 통신 모듈(990))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(923)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(980) 또는 통신 모듈(990))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(923)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(901) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(908))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(930)는, 전자 장치(901)의 적어도 하나의 구성요소(예: 프로세서(920) 또는 센서 모듈(976))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(940)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(930)는, 휘발성 메모리(932) 또는 비휘발성 메모리(934)를 포함할 수 있다.
프로그램(940)은 메모리(930)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(942), 미들 웨어(944) 또는 어플리케이션(946)을 포함할 수 있다.
입력 모듈(950)은, 전자 장치(901)의 구성요소(예: 프로세서(920))에 사용될 명령 또는 데이터를 전자 장치(901)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(950)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(955)은 음향 신호를 전자 장치(901)의 외부로 출력할 수 있다. 음향 출력 모듈(955)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(960)은 전자 장치(901)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(960)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(960)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(970)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(970)은, 입력 모듈(950)을 통해 소리를 획득하거나, 음향 출력 모듈(955), 또는 전자 장치(901)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(902))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(976)은 전자 장치(901)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(976)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(977)는 전자 장치(901)가 외부 전자 장치(예: 전자 장치(902))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(977)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(978)는, 그를 통해서 전자 장치(901)가 외부 전자 장치(예: 전자 장치(902))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(978)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(979)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(979)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(980)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(980)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(988)은 전자 장치(901)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(988)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(989)는 전자 장치(901)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(989)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(990)은 전자 장치(901)와 외부 전자 장치(예: 전자 장치(902), 전자 장치(904), 또는 서버(908)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(990)은 프로세서(920)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(990)은 무선 통신 모듈(992)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(994)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(998)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(999)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(904)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(992)은 가입자 식별 모듈(996)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(998) 또는 제 2 네트워크(999)와 같은 통신 네트워크 내에서 전자 장치(901)를 확인 또는 인증할 수 있다.
무선 통신 모듈(992)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(992)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(992)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(992)은 전자 장치(901), 외부 전자 장치(예: 전자 장치(904)) 또는 네트워크 시스템(예: 제 2 네트워크(999))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(992)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(997)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(997)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(997)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(998) 또는 제 2 네트워크(999)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(990)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(990)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(997)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(997)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(999)에 연결된 서버(908)를 통해서 전자 장치(901)와 외부의 전자 장치(904)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(902, 또는 904) 각각은 전자 장치(901)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(901)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(902, 904, 또는 908) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(901)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(901)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(901)로 전달할 수 있다. 전자 장치(901)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(901)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(904)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(908)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(904) 또는 서버(908)는 제 2 네트워크(999) 내에 포함될 수 있다. 전자 장치(901)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.

Claims (15)

  1. 전자 장치에 저장된 개인 정보-상기 개인 정보는 복수의 파일들을 포함하는-를 업데이트하는 방법에 있어서,
    상기 복수의 파일들로부터 접근 장치로부터 수신한 업데이트 대상이 되는 파일 선택 신호에 기초하여 적어도 하나의 타겟 파일-상기 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 상기 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일 중 적어도 하나를 포함하는-을 결정하는 동작;
    상기 접근 장치의 권한 정보에 기초하여 상기 개인 정보의 업데이트하는 동작;
    상기 업데이트하는 동작은,
    상기 접근 장치로부터 업데이트 파일에 기초하여 상기 타겟 파일을 업데이트하는 명령을 수신하는 동작;
    상기 업데이트 파일을 이용하는 상기 명령에 기초하여 상기 제1 타겟 파일을 업데이트하는 동작; 및
    상기 제1 타겟 파일 업데이트에 기초하여 상기 제2 타겟 파일을 업데이트하는 동작;
    을 포함하는,
    개인 정보 업데이트 방법.
  2. 제1항에 있어서,
    상기 복수의 파일들에 있는 상기 개인 정보는
    개인의 신분(personal identity)을 증명하기 위한 정보를 포함하는 제1 파일 및 상기 제1 파일과 관련된 정보를 포함하는 복수의 제2 파일들을 포함하는
    개인 정보 업데이트 방법.
  3. 제2항에 있어서,
    제2 파일은
    상기 파일의 적어도 일부를 개인 정보 서명키를 이용하여 서명한 제1 서명값, 상기 개인 정보 서명키에 대응하는 개인 정보 인증서, 서명 대상 데이터 해쉬값, 상기 적어도 하나의 서브 파일 및 상기 적어도 하나의 서브 파일 각각에 대응하는 적어도 하나의 서브 파일 인증서 중 적어도 하나를 포함하는,
    개인 정보 업데이트 방법.
  4. 제1항에 있어서
    상기 업데이트 여부를 결정하는 동작은
    상기 보안 영역의 인증을 위하여, 상기 접근 장치에 보안 영역 인증키를 전송하는 동작;
    상기 접근 장치의 접근 장치 인증서를 이용하여 상기 접근 장치를 인증하는 동작; 및
    상기 보안 영역의 인증 및 상기 접근 장치의 인증 완료 여부에 기초하여 상기 접근 장치와 상기 전자 장치 간의 보안 채널을 생성하는 동작;
    를 포함하는,
    개인 정보 업데이트 방법.
  5. 제1항에 있어서
    상기 접근 장치의 상기 권한 정보는
    검색 권한 정보, 읽기 권한 정보, 수정 권한 정보 및 추가(append) 권한 정보 중 적어도 하나를 포함하는,
    개인 정보 업데이트 방법.
  6. 제1항에 있어서
    서브 파일 인증서가 포함된 상기 타겟 파일에 기초하여, 상기 서브 파일 인증서를 상기 타겟 파일에 추가하는 동작;
    을 더 포함하는,
    개인 정보 업데이트 방법.
  7. 제6항에 있어서,
    상기 서브 파일 인증서를 상기 타겟 파일에 추가하는 동작은
    상기 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 상기 서브 파일 인증서를 추가하는 동작
    을 포함하는,
    개인 정보 업데이트 방법.
  8. 제1항에 있어서,
    상기 업데이트 파일은,
    상기 적어도 하나의 서브 파일, 적어도 하나의 서브 파일 인증서, 상기 적어도 하나의 서브 파일 각각을 상기 서브 파일 인증서를 이용하여 서명한 적어도 하나의 제2 서명값 및 상기 적어도 하나의 서브 파일 인증서 위치 정보 중 적어도 하나를 포함하는,
    개인 정보 업데이트 방법.
  9. 제1항에 있어서,
    상기 제1 타겟 파일을 업데이트하는 동작은
    상기 제1 타겟 파일에 상기 적어도 하나의 서브 파일을 추가하는 동작;
    상기 제1 타겟 파일에 포함된 서명 대상 데이터 해쉬값에 상기 적어도 하나의 서브 파일을 암호화하여 추가하는 동작; 및
    상기 업데이트된 서명 대상 데이터 해쉬값을 개인 정보 인증서를 이용하여 서명함으로써, 제3 서명값을 생성하는 동작;
    을 포함하는,
    개인 정보 업데이트 방법.
  10. 제1항에 있어서,
    상기 제2 타겟 파일을 업데이트하는 동작은
    상기 적어도 하나의 서브 파일 각각의 보안 중요도에 기초하여 상기 적어도 하나의 서브 파일을 보안 영역에만 저장하는 동작;
    을 포함하는,
    개인 정보 업데이트 방법.
  11. 제10항에 있어서,
    상기 제2 타겟 파일을 업데이트하는 동작은
    상기 서브 파일을 상기 제2 타겟 파일에 추가하여 상기 적어도 하나의 서브 파일 각각의 보안 중요도에 기초하여 상기 적어도 하나의 서브 파일을 상기 일반 영역에 저장하는 동작;
    을 더 포함하는,
    개인 정보 업데이트 방법.
  12. 제1항에 있어서,
    상기 제2 타겟 파일을 업데이트하는 동작은
    제3 서명값으로 제2 타겟 파일에 포함된 제1 서명값을 업데이트하는 동작;
    을 포함하는,
    개인 정보 업데이트 방법.
  13. 전자 장치는
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에서 실행 가능한 명령들을 저장하는 메모리;
    를 포함하고,
    상기 명령들을 실행하는 프로세서는,
    개인 정보를 업데이트하기 위하여 접근 장치의 요청에 기초하여 업데이트될 복수의 파일들 중 적어도 하나의 타겟 파일-상기 타겟 파일은 보안 영역에 저장된 제1 타겟 파일 및 상기 제1 타겟 파일과 대응하고 일반 영역에 저장된 제2 타겟 파일을 포함하는-을 식별하고,
    상기 접근 장치의 권한 정보에 기초하여 상기 개인 정보의 업데이트하도록 인증(authorize)하고,
    상기 개인 정보를 업데이트하기 위하여 상기 하나 이상의 프로세서는,
    상기 접근 장치로부터 업데이트 파일에 기초하여 상기 타겟 파일을 업데이트하는 명령을 수신하고,
    상기 업데이트 파일을 이용하여 상기 명령에 기초하여 상기 제1 타겟 파일을 업데이트하고, 그리고
    상기 제1 타겟 파일 업데이트에 기초하여 상기 제2 타겟 파일을 업데이트하는,
    전자 장치.
  14. 하드웨어와 결합되어 제1항 내지 제12항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  15. 전자 장치는
    하나 이상의 프로세서; 및
    상기 제1 영역 및 보안 영역인 제2 영역을 포함하는 메모리;
    상기 적어도 하나의 프로세서는
    접근 장치로부터 수신된 상기 전자 장치에 저장된 개인 정보 업데이트 요청을 수신하고;
    상기 접근 장치와 관련된 권한 파일에 기초하여 상기 접근 장치를 인증하고,
    상기 개인 정보 업데이트 요청에 기초하여, 상기 개인 정보의 복수의 파일들에서 타겟 파일을 식별하고, 상기 타겟 파일은 상기 제1 영역에 저장된 제1 파일 및 상기 제2 영역에 저장된 제2 파일을 포함하고,
    상기 접근 장치의 업데이트 파일을 이용하여 상기 보안 영역의 상기 제2 파일을 업데이트하고, 그리고
    상기 제2 파일에 가해진 변경 사항에 기초하여 상기 제1 파일을 업데이트하는,
    전자 장치.
PCT/KR2022/014729 2021-12-03 2022-09-30 개인 정보를 업데이트하기 위한 방법 및 장치 WO2023101181A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/094,790 US20230185935A1 (en) 2021-12-03 2023-01-09 Method and device for updating personal information

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2021-0171970 2021-12-03
KR20210171970 2021-12-03
KR1020220031910A KR20230083970A (ko) 2021-12-03 2022-03-15 개인 정보를 업데이트하기 위한 방법 및 장치
KR10-2022-0031910 2022-03-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/094,790 Continuation US20230185935A1 (en) 2021-12-03 2023-01-09 Method and device for updating personal information

Publications (1)

Publication Number Publication Date
WO2023101181A1 true WO2023101181A1 (ko) 2023-06-08

Family

ID=86612543

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/014729 WO2023101181A1 (ko) 2021-12-03 2022-09-30 개인 정보를 업데이트하기 위한 방법 및 장치

Country Status (2)

Country Link
US (1) US20230185935A1 (ko)
WO (1) WO2023101181A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US20040117309A1 (en) * 2001-07-09 2004-06-17 Ryuji Inoue Content management system and information recording medium
JP2008250676A (ja) * 2007-03-30 2008-10-16 Matsushita Electric Ind Co Ltd 無線タグシステムおよび無線タグid情報更新方法
US20160246529A1 (en) * 2015-02-23 2016-08-25 Samsung Electronics Co., Ltd. Storage device and operating method of the same
KR101664888B1 (ko) * 2014-08-04 2016-10-13 성동찬 근거리 무선통신을 통한 제어기와 단말기의 인증 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US20040117309A1 (en) * 2001-07-09 2004-06-17 Ryuji Inoue Content management system and information recording medium
JP2008250676A (ja) * 2007-03-30 2008-10-16 Matsushita Electric Ind Co Ltd 無線タグシステムおよび無線タグid情報更新方法
KR101664888B1 (ko) * 2014-08-04 2016-10-13 성동찬 근거리 무선통신을 통한 제어기와 단말기의 인증 방법
US20160246529A1 (en) * 2015-02-23 2016-08-25 Samsung Electronics Co., Ltd. Storage device and operating method of the same

Also Published As

Publication number Publication date
US20230185935A1 (en) 2023-06-15

Similar Documents

Publication Publication Date Title
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2020184987A1 (en) Electronic device including secure integrated circuit
WO2023013861A1 (ko) 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
EP4004785A1 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
WO2022114857A1 (ko) 블록 체인 네트워크를 이용하여 데이터를 공유하는 전자 장치 및 이의 동작 방법
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2020149555A1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
WO2023038466A1 (ko) 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법
WO2023085588A1 (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
WO2023101181A1 (ko) 개인 정보를 업데이트하기 위한 방법 및 장치
WO2022139474A1 (ko) 디지털 아이디 정보를 제공하는 전자 장치 및 그 방법
WO2022092869A1 (ko) 전자 장치 및 이를 이용한 메모리 보호 방법
WO2020171466A1 (ko) 전자 장치 및 전자 장치에서의 인증 방법
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2024043609A1 (ko) 애플릿의 비접촉 통신 제어 방법 및 장치
WO2023038222A1 (ko) 사용자의 생체 정보를 보호하기 위한 전자 장치
WO2023149648A1 (ko) 보안 기능을 제공하는 전자 장치 및 그의 동작 방법
WO2024039235A1 (ko) 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법
WO2024071582A1 (ko) 블록체인 기반 데이터 전송 방법 및 장치
WO2023204427A1 (ko) 전자 장치를 인증하는 방법 및 그 전자 장치
KR20230083970A (ko) 개인 정보를 업데이트하기 위한 방법 및 장치
WO2023038278A1 (ko) 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치
WO2023068609A1 (ko) 외부 장치를 이용하여 트랜잭션을 전송하는 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22901541

Country of ref document: EP

Kind code of ref document: A1