WO2024043609A1 - 애플릿의 비접촉 통신 제어 방법 및 장치 - Google Patents
애플릿의 비접촉 통신 제어 방법 및 장치 Download PDFInfo
- Publication number
- WO2024043609A1 WO2024043609A1 PCT/KR2023/012159 KR2023012159W WO2024043609A1 WO 2024043609 A1 WO2024043609 A1 WO 2024043609A1 KR 2023012159 W KR2023012159 W KR 2023012159W WO 2024043609 A1 WO2024043609 A1 WO 2024043609A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- applet
- electronic device
- contact communication
- time
- status information
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 190
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000004913 activation Effects 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 10
- 230000003213 activating effect Effects 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims description 45
- 230000008569 process Effects 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 20
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000013528 artificial neural network Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000000638 stimulation Effects 0.000 description 3
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003155 kinesthetic effect Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 235000001892 vitamin D2 Nutrition 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
Definitions
- Various embodiments of the present invention relate to a method and device for controlling non-contact communication of an applet.
- the eSE (embedded Secure Element, security chipset) installed in mobile devices may be a chipset that is certified as having a high level of security. Information created or stored within eSE cannot be forged or altered and may not be exposed to the outside. Furthermore, it can be ensured that information stored within eSE is not copied to other storage.
- JavaCard OS follows the international standard Global Platform Card Specification (GPCS) and can provide an execution environment in which applications called applets in eSE can run.
- JavaCard OS may be one of the most widely used operating systems (OS) of security chipsets.
- the applet may include at least one of a digital car key, home key (door lock), credit/debit card, prepaid recharge card, transportation card, various digital currencies, or a wallet.
- the interface for sending and receiving commands and responses to eSE uses a physically connected wired interface such as SPI (serial peripheral interface), I2C (inter-integrated circuit), and SWP (single wire protocol) within the mobile device.
- SPI serial peripheral interface
- I2C inter-integrated circuit
- SWP single wire protocol
- Another method is a contactless interface method in which the eSE receives a command through tagging another electronic device to the NFC (near field communication) chip connected to the eSE, performs the necessary action, and then transmits the response through NFC. This can exist.
- the CL communication of the applet may be activated from the beginning of installation depending on the setting value.
- contactless (CL) communication of a specific applet can be activated/deactivated when necessary through the CRS (Contactless Registry Service) applet defined in the Global Platform standard (standard reference number: GPC_SPE_025).
- FIG. 1 is a block diagram illustrating a processor and security area for non-contact communication control of an applet according to an embodiment.
- FIG. 2 is a flowchart illustrating a method of controlling non-contact communication of an applet through data transmission and reception between a processor and a security area according to an embodiment.
- FIG. 3 is a diagram illustrating a method of controlling non-contact communication of an applet when a second valid time exceeds or the electronic device is in a second state, according to an embodiment.
- FIG. 4 is a diagram illustrating a method of controlling non-contact communication of a specific applet when receiving a request to activate non-contact communication of a specific applet, according to an embodiment.
- FIG. 5 is a diagram illustrating a method of controlling non-contact communication of an applet when communication between a processor and an applet is wired, according to an embodiment.
- FIG. 6 is a flowchart illustrating a method for controlling non-contact communication of an applet according to an embodiment.
- FIG. 7 is a block diagram of an electronic device in a network environment according to various embodiments.
- first or second may be used to describe various components, but these terms should be understood only for the purpose of distinguishing one component from another component.
- a first component may be named a second component, and similarly, the second component may also be named a first component.
- Electronic devices may be of various types.
- Electronic devices may include, for example, portable communication devices (e.g., smartphones), computer devices, portable multimedia devices, portable medical devices, cameras, wearable devices, or home appliances.
- Electronic devices according to embodiments of this document are not limited to the above-described devices.
- Figure 1 is a block diagram illustrating a processor and security area for non-contact communication control of an applet according to an embodiment.
- each applet itself can be implemented to authenticate the subject who sent the command by applying secure communication to important commands, or, if confirmation of user authentication is necessary, can be implemented to set user authentication with a separate command.
- the eSE can be one of many different types of security areas.
- the security area 150 is designed to be protected from unauthorized access and may execute at least one restricted application.
- the processor 130 may store important information in the security area 150 within the electronic device.
- the security area 150 is at least one of a secure element (SE), a trusted execution environment (TEE), an embedded secure element (eSE), a subscriber identification module (SIM), or an embedded subscriber identification module (eSIM). may include.
- the identifier of the command sender (eg, application) can be registered at the time of applet installation for access control to a specific applet.
- the operating system eg, Android OS
- the operating system installed on the electronic device may be implemented to check whether the applet is a registered sender when transmitting a command to the corresponding applet.
- the electronic device 110 is rooted, the path can be bypassed, so arbitrary applications can also successfully send commands to the applet.
- non-contact wireless communication there may be a case in which the non-contact communication of the applet is activated.
- normal communication with the eSE may be possible through NFC.
- the applet may be operated through NFC while the electronic device 110 is locked.
- the user loses the electronic device 110 on which the prepaid card applet loaded with money is installed, payment can be made by tagging the electronic device 110 to the reader without unlocking the electronic device 110.
- the door can be opened by tagging the electronic device 110 to the reader regardless of the state of the electronic device 110.
- the applet included in the security area 150 can operate normally even if the electronic device 110 is rooted. Additionally, if a separate rooting detection or rooting check is not performed before transmitting a command, the applet included in the security area 150 (eg, eSE) can operate normally even if the electronic device 110 is rooted. Also, the applet can operate normally even when the security area 150 (e.g., eSE) included in the normal electronic device 110 is decap/detached and mounted on a routing electronic device or a test board. If the applet's contactless communication is enabled, contactless communication may still be possible.
- Applets utilizing the security area 150 may often provide services that require a high level of security. Therefore, if the applet function is executed based on unverified commands or status information, a serious security incident related to the security area may result. For example, by detaching the security area 150 (e.g., eSE) where the offline CBDC (central bank digital currency) wallet applet, transportation card applet, prepaid recharge card applet, and/or various digital key applets are issued, other electronic Connecting to the device may allow the wallet's CBDC to be transferred, prepaid recharge amount to be transferred, and/or digital key to be used.
- CBDC central bank digital currency
- an electronic device 110 a user authentication request 120, a processor 130, an authentication processing module 131, an Attestation module 132, a certificate 133, an encryption token 140, and a security area 150.
- checker module 151 non-contact communication activation target applet information 152, timer 153, status information 154, non-contact communication management module 155, applet 1 (156), applet 2 (157) , Applet3 158 and NFC 170 are shown.
- the modules shown in FIG. 1 are just one example and may be implemented by merging with each other or implemented with more modules, and there may be no restrictions on the form of implementation.
- the processor 130 may be the processor 720 shown in FIG. 7 .
- the processor 130 according to one embodiment may be at least one of a central processing unit or an application processor.
- At least one of the authentication processing module 131, the attestation module 132, the checker module 151, or the non-contact communication management module 155 may be a software module.
- At least one of the processor 130 or the security area 150 according to an embodiment may be a hardware module, but there is no limitation.
- the authentication processing module 131 may be a module for processing user authentication.
- the processor 130 may process a user authentication-based lock screen unlock process using the authentication processing module 131.
- the processor 130 may process a user authentication process based on an application request using the authentication processing module 131.
- the user authentication process may include operations required to authenticate the user.
- the user authentication process may include at least one of the following operations: sending an authentication request to the user, receiving authentication information entered by the user, confirming authentication information, and transmitting a user authentication result.
- the processor 130 may generate authentication information.
- the processor 130 may transmit a user authentication request using the authentication processing module 131.
- the processor 130 may use the authentication processing module 131 to process the subsequent user authentication process based on whether user authentication is received from the application.
- User authentication of the present disclosure may include several means for authenticating the user's identity.
- the user authentication method may include at least one of Pin authentication, Pattern authentication, Password authentication, or biometric authentication, but there is no limitation on the type.
- the attestation module 132 may be a module for verifying the state information 154 of the electronic device 110.
- Status information 154 may refer to information related to the status of the electronic device 110.
- Status information 154 may include information related to at least one of whether the electronic device is rooted, in locked mode, or in developer mode. Rooting may refer to the act of lifting restrictions imposed by the manufacturer or seller of the electronic device by obtaining the highest level of authority (root authority) on the operating system running on the electronic device.
- Lock mode may mean a state in which the electronic device is locked. Therefore, the user can unlock the lock mode through user authentication. The user must unlock the electronic device before being able to use certain functions of the electronic device. Developer mode may be a necessary option when developing applications using electronic devices or changing settings that restrict general users from operating certain functions.
- the security area 150 may transmit an encryption token (eg, nonce) 140 to the authentication processing module 131.
- the authentication processing module 131 may receive the encryption token 140 and transmit it to the Attestation module 132.
- the authentication processing module 131 may transmit a signature request for the encryption token 140 to the Attestation module 132.
- Attestation module 132 may issue a certificate 133 using an attestation key.
- the certificate 133 may include at least one of an encryption token 140, authentication information, or status information. The validity of the certificate 133 can be verified through certificate chain verification from the Root CA (certificate authority) certificate.
- Cryptographic token 140 may be a randomly generated cryptographic token.
- a cryptographic token could be a nonce.
- Authentication information may include information related to user authentication.
- Attestation module 132 may generate signed data using an attestation key.
- Signature data may refer to digitally signed data.
- Signature data may include at least one of an encryption token 140, authentication information, or status information.
- the signature data may be in PKCS#7 SignedData format.
- Signature data can be verified through certificate chain verification from the Root CA certificate.
- Attestation module 132 may transmit signature data to the authentication processing module 131. And the authentication processing module 131 may transmit signature data to the checker module 151.
- the data generated by the Attestation module 132 may be at least one of a certificate 133 or signature data, but the present disclosure is not limited thereto.
- the processor 130 and the security area 150 may be connected through a wired interface.
- the wired interface may be an interface used when an application or framework communicates with the security area 150.
- the security area 150 may be a security chip included in an electronic device. Since the detailed description of the security area 150 has been described above, detailed description will be omitted.
- the checker module 151 may be a module that verifies, stores, or manages status information of the electronic device 110.
- the checker module 151 may be a module pre-installed in the security area 150.
- the Root CA certificate may be included in the tamper-proof area.
- the Root CA certificate may be stored (or installed) in the memory included in the security area 150.
- the checker module 151 may execute, read, and/or load the Root CA certificate stored in the memory included in the security area 150.
- the checker module 151 is a software module and may be an applet installed in the memory included in the security area 150.
- the checker module 151 may include at least one of non-contact communication activation target applet information 152, a timer 153, or status information 154.
- the non-contact communication activation target applet information 152 may include a list of applets that require non-contact communication activation.
- the applet list may be stored in memory included in secure area 150.
- the applet list can be modified (e.g., added, changed, deleted) in memory.
- the applet list may be stored in an area corresponding to the checker module 151 in memory. Additionally, the applet list can be modified in that area. Accordingly, the security area 150 may determine at least one applet to activate non-contact communication based on the non-contact communication activation target applet information 152.
- the timer 153 may be a function for determining whether the valid time has expired.
- the checker module 151 can use the timer 153 to determine whether the validity time of the status information has exceeded. For example, the checker module 151 may use the timer 153 to determine whether a certain amount of time has elapsed from the time the encryption token 140 was transmitted. For another example, the checker module 151 may use the timer 153 to determine whether a certain amount of time has elapsed from the time the certificate was verified and the status information was updated.
- status information 154 may refer to information related to the status of the electronic device 110. Since the detailed description of the status information has been described above, the detailed description will be omitted. As shown in FIG. 1, the status information 154 stored in the security area 150 may include status information for which verification has been completed among the status information included in the certificate 133. For example, the security area 150 can verify the certificate 133 using the Root CA certificate. The security area 150 may store status information included in the verified certificate 133.
- the non-contact communication management module 155 may be a module that manages non-contact communication of an applet installed in the security area 150.
- the non-contact communication management module 155 may be a module defined in the global platform card specification international standard.
- the security area 150 can activate or deactivate the non-contact communication of the applet using the non-contact communication management module 155.
- an applet may include all applications that can operate in the secure area 150.
- the applet may be an applet contained in a secure element (SE).
- an applet may be a trusted application included in a TEE.
- the applets shown in FIG. 1 are merely examples, and some applets may be omitted or other applets may be added. Communication between applets can be performed through shareable interface objects (SIO).
- NFC 170 may be a chip used for short-range wireless communication.
- NFC 170 may be electrically and/or operationally coupled to secure area 150 .
- the NFC 170 may transmit a command corresponding to the message to the secure area 150.
- the NFC 170 may retransmit the response received from the secure area 150 to an external electronic device.
- the security area 150 may transmit an error message to NFC 170.
- FIG. 2 is a flowchart illustrating a method of controlling non-contact communication of an applet through data transmission and reception between a processor and a security area according to an embodiment.
- the operation of initiating contactless communication control of the applet may vary, and the present disclosure is not limited thereto.
- the user authentication request 120 may be transmitted to the authentication processing module 131.
- the authentication processing module 131 may be automatically called.
- An application that receives a signal whether to release the lock mode of the electronic device according to one embodiment may call the authentication processing module 131.
- the security area 150 may transmit a validity time exceedance signal to the processor 130.
- the authentication processing module 151 may be called to request user authentication from the user.
- the second validity time may mean within a certain period of time from the time the certificate is verified and the status information is updated.
- a signal related to a user authentication request may be transmitted to the processor 130.
- the authentication processing module 131 may be called to request user authentication from the user, and the authentication processing module 131 may receive the user authentication request 120.
- a non-contact communication failure may be returned to the application by the checker module 151.
- the application may call the authentication processing module 131 to request user authentication from the user, and the authentication processing module 131 may receive the user authentication request 120.
- the non-contact communication failure by the checker module 151 according to an embodiment exceeds the second validity time of the status information, the authentication processing module 131 is called to request user authentication from the user, and the authentication processing module 131 This user authentication request 120 may be received.
- non-contact communication failure by the checker module 151 according to one embodiment is caused by an abnormality in status information, the user authentication request may be omitted.
- Processor 130 may request an encryption token in operation 210.
- the secure region 150 may transmit the cryptographic token to the processor 130 (or authentication processing module 131) at operation 230.
- the security area 150 may record the time at which the encryption token was transmitted.
- the security area 150 may determine whether the first validity time has elapsed based on the time at which the encryption token is transmitted to the authentication processing module 131. The reason may be that there may be a need to determine whether the security area 150 exceeds a certain time from the time the encryption token is transmitted.
- the processor 130 may generate a certificate based on the received encryption token.
- the authentication processing module 131 may generate a key pair (eg, Elliptic Curve Cryptography (ECC) or Rivest-Shamir-Adleman (RSA) key pair) when no key value has already been generated. And the authentication processing module 131 can transmit the key and encryption token to the Attestation module 132 to request a certificate corresponding to the key.
- ECC Elliptic Curve Cryptography
- RSA Rivest-Shamir-Adleman
- the processor 130 may generate a certificate 133 including at least one of an encryption token, authentication information, or status information in operation 211.
- the Attestation module 132 can generate a certificate 133.
- the Attestation module 132 may transmit the generated certificate 133 to the authentication processing module 131.
- the processor 130 may generate signature data including at least one of an encryption token, authentication information, or state information in operation 211.
- the authentication processing module 131 may receive the certificate 133 from the Attestation module 132.
- the authentication processing module 131 may receive signature data from the Attestation module 132.
- the processor 130 may transmit the certificate 133 to the security area 150 in operation 212.
- the authentication processing module 131 may transmit the certificate 133 to the checker module 151.
- Attestation module 132 may generate signed data using an attestation key.
- Attestation module 132 may transmit signature data to the authentication processing module 131.
- the authentication processing module 131 may transmit signature data to the checker module 151.
- Processor 130 may transmit signature data to secure area 150 in operation 212 .
- the security area 150 may determine whether the encryption token is valid based on the first validity time in operation 231.
- the first validity time may be a time limit for determining whether the encryption token is valid.
- the first validity time may mean within a certain period of time from the time the encryption token is transmitted from the security area 150 to the processor 130. Accordingly, if the time when the security area 150 transmits the encryption token to the processor 130 and receives it again is within the first validity time, the corresponding encryption token may be valid. Conversely, if the first validity time is exceeded, the corresponding cryptographic token may be invalid.
- the security area 150 may disable the non-contact communication of the applet in operation 237.
- the security area 150 may perform operation 232 when the time of receiving the encryption token is within the first validity time. If the time of receiving the encryption token is within the first validity time, the security area 150 may verify the certificate in operation 232.
- the security area 150 may verify the certificate (232) using the Root CA certificate. If the certificate verification fails and the certificate is determined to be abnormal, the security area 150 may disable the non-contact communication of the applet in operation 237. If the certificate verification according to one embodiment is successful and the certificate is determined to be normal, the security area 150 may store the status information of the terminal included in the certificate in operation 233.
- the security area 150 may verify signature data using a Root CA certificate. If the signature data verification fails and the signature data is determined to be abnormal, the security area 150 may disable the non-contact communication of the applet in operation 237. If the signature data verification according to one embodiment is successful and the signature data is determined to be normal, the security area 150 may store the status information of the terminal included in the signature data in operation 233.
- the security area 150 may determine the state of the electronic device based on state information in operation 234. If the electronic device is determined to be in the first state based on the status information according to an embodiment, the security area 150 may determine whether the status information is valid based on the second validity time in operation 235. If the electronic device is determined to be in the second state based on the state information according to one embodiment, the security area 150 may deactivate the non-contact communication of the applet in operation 247.
- the first state may mean that the electronic device is in a normal state and there is no security problem even if the applet's non-contact communication is activated.
- the second state may mean that the state of the electronic device is abnormal and it is necessary to disable the non-contact communication of the applet.
- the second state may include, for example, a state in which the electronic device is rooted, a state in which the security area is mounted on a test board, or a state in which the electronic device is in locked mode, but if the state is defined as disabling contactless communication, the second state may include There are no limits.
- the non-contact communication of the applet with non-contact communication activated may be deactivated.
- the applet's non-contact communication can be disabled. Accordingly, it is possible to prevent unauthorized use of the applet's functions by someone who has acquired the lost electronic device.
- the security area 150 may determine whether the status information is valid based on the second validity time in operation 235.
- the second validity time may mean within a certain period of time from the time the certificate is verified and the status information is updated. For example, if the second validity time is 5 minutes, the status information may be valid for 5 minutes from the time the status information was updated.
- the second effective time is used to deactivate all non-contact communication of an applet with non-contact communication activated when the state information of the electronic device stored expires because the lock mode of the electronic device is not released for a certain period of time. You can. Through this, it is possible to prevent a person who acquires a lost electronic device from unauthorizedly using the functions of the installed applet (e.g., transportation card, vehicle digital key, identification card) without unlocking the electronic device.
- the functions of the installed applet e.g., transportation card, vehicle digital key, identification card
- the security area 150 may activate contactless communication of the applet in operation 236. If the status information is within the second validity time, the security area 150 may determine that the status information is valid. The security area 150 may determine an applet to activate non-contact communication based on the non-contact communication activation target applet information 152. Referring to FIG. 1, when the applets included in the non-contact communication activation target applet information 152 are applet 1 (156) and applet 3 (158), non-contact communication of applet 1 (156) and applet 3 (158) This can be activated.
- the secure area 150 may disable the applet's contactless communication in operation 237. If the second validity time is exceeded, the security area 150 may determine that the status information is invalid.
- the security area 150 may transmit a re-authentication request signal to the application.
- the processor 130 may request user re-authentication from the user.
- the security area 150 may receive a certificate 133 generated by performing an authentication sequence in an application.
- Authentication sequence may refer to a series of processes for generating a certificate.
- the authentication sequence may include operations 210, 230, 211, and 212 of FIG. 2.
- the processor 130 may receive user authentication from the user and perform operation 210 shown in FIG. 2 again.
- the security area 150 may determine whether to provide a service for an applet installed in the security area based on status information of the electronic device 110 or whether user authentication is performed. Through this, even when the security area 150 of the electronic device is detached and attached to another device (e.g., a test board or a rooted electronic device), the operation of the applet installed in the security area 150 is prevented, thereby securing security from random security attacks. This can protect the services of the applet that require it. For example, even if a user installs a malicious application with system privileges on an electronic device, the applet may not perform the command in response to the command sent by the application.
- FIG. 3 is a diagram illustrating a method of controlling non-contact communication of an applet when a second valid time exceeds or the electronic device is in a second state, according to an embodiment.
- the security area 150 may disable the non-contact communication of the applet when the electronic device is determined to be in the second state or the second valid time has expired.
- the security area 150 may further include an operation of deactivating non-contact communication of at least one applet for which non-contact communication is activated.
- the non-contact communication management module 155 included in the security area 150 may deactivate non-contact communication of at least one applet for which non-contact communication is activated.
- an applet for which non-contact communication is disabled may deactivate the non-contact communication of an applet for which non-contact communication is activated, regardless of the non-contact communication activation target applet information 152.
- contactless communication of applets corresponding to certain functions may be disabled.
- the security area 150 when the electronic device is a rooted device or the security area 150 is mounted on a test board, the status information may be abnormal or the second validity time may expire, so the security area 150 may have a specific function You can disable non-contact communication of the corresponding applet.
- applets for which non-contact communication is activated may be Applet 1 (156), Applet 2 (157), and Applet 3 (158).
- the security area 150 is configured to include applet 1 (156), applet 2 (157), and applet 3 with non-contact communication activated.
- Non-contact communication of (158) can be disabled.
- FIG. 4 is a diagram illustrating a method of controlling non-contact communication of a specific applet when receiving a request to activate non-contact communication of a specific applet, according to an embodiment.
- a request to activate non-contact communication of an applet may be generated by an application or framework connected to the applet. Accordingly, an application or framework may send a command to the non-contact communication management module 155 to request activation of non-contact communication for a specific applet.
- the security area 150 may receive a request for activating non-contact communication of at least one applet.
- the non-contact communication management module 155 included in the security area 150 may receive a request for activating non-contact communication of at least one applet.
- the security area 150 may activate non-contact communication of the applet corresponding to the request based on the status information and the second valid time.
- the non-contact communication management module 155 may request and receive status information of the electronic device from the checker module 151.
- the security area 150 may activate non-contact communication of the corresponding applet when the state of the electronic device based on the state information is in the first state and the state information is within the second valid time. Conversely, when the state of the electronic device is in the second state or the state information exceeds the second valid time, the security area 150 may transmit an error message to the application or framework in response to the request.
- the application 410 linked to applet 2 may transmit a non-contact communication activation request 430 of applet 2 (157) to the non-contact communication management module 155.
- the non-contact communication management module 155 may request confirmation from the checker module 151 to determine whether the status information of the electronic device 110 and the second validity time of the status information have exceeded the status information.
- the security area 150 may activate the non-contact communication of applet 2 157 when the state of the electronic device 110 based on the state information is in the first state and the state information is within the second valid time. In one embodiment, when the state of the electronic device is in the second state or the state information exceeds the second valid time, the security area 150 transmits an error message to the application 410 linked to applet 2 (157). You can.
- the error message may be determined based on the error type and may include information regarding the error type. For example, the error message may include at least one of a second state of the electronic device, a second valid time exceeded, and state information.
- the processor 130 may perform a user authentication process based on the returned error message. If the error message according to one embodiment is a message due to exceeding the second validity time, the processor 130 may request user authentication again from the user through the application.
- An error message according to one embodiment may be a message when the electronic device is in the second state. However, when the state information of the electronic device is updated to normal and the state of the electronic device becomes the first state, the security area 150 may activate the non-contact communication of the applet that is the subject of the non-contact communication activation request.
- the security area 150 determines whether to activate non-contact communication of the applet based on at least one of status information or the second effective time. Since decisions can be made within the area 150, applet services can be provided in a safe environment.
- FIG. 5 is a diagram illustrating a method of controlling non-contact communication of an applet when communication between a processor and an applet is wired, according to an embodiment.
- the processor 130 and the applet may communicate through a wired interface.
- access control can be performed by the operating system. Therefore, if the electronic device is rooted, there may be the possibility of bypassing access controls and sending commands to secure areas. For example, a situation may arise where an application that is not authorized to access a particular applet may be able to send commands to the applet. Therefore, if an unauthorized application transmits commands that require high security, such as electronic signature, encryption request, user information setting, and user information acquisition, a security incident may occur.
- the stability of the applet service can be increased because the security area 150 does not decide whether to execute the command received by the applet, rather than the operating system.
- the security area 150 may receive a command.
- the security area 150 may receive commands through a wired interface.
- the application 510 linked to Applet 4 may transmit a command to Applet 4 159 (530).
- the security area 150 may determine whether to determine status information based on the type of command.
- the security area 150 can determine whether the received command is a command that requires high security and requires checking status information of the electronic device. If the command is a command that requires checking the status information of the electronic device, the security area 150 can check the status information. Conversely, if the command is a command that does not require checking the status information of the electronic device, the applet can perform the command. To check status information, at least one of operations 231 to 234 shown in FIG. 2 may be performed. Referring to FIG. 5 , applet 4 159 may transmit a status information confirmation 550 request to the checker module 151.
- the checker module 151 may determine whether the state of the electronic device is the first state or the second state based on the state information 154. Additionally, the checker module 151 may determine whether the second valid time of the status information has been exceeded.
- the security area 150 may determine whether to perform the applet's command based on at least one of status information or a second valid time based on the determination result. Accordingly, the security area 150 may determine execution of the applet command when the state of the electronic device is in the first state and the state information is within the second valid time. In this case, the applet can execute the received command. For example, Applet 4 159 can execute a command received from the application 510 linked with Applet 4.
- the security area 150 may disallow the execution of the applet's command when the state of the electronic device is in the second state or when the state information exceeds the second valid time. In this case, the applet cannot perform the received command. Accordingly, the security area 150 may transmit an error message to the application. For example, the security area 150 may transmit an error message to the application 510 linked to Applet 4.
- An embodiment of the present disclosure directly verifies and manages the status information of the electronic device and whether user authentication is performed within the security area 150, so that when the applet receives a command to perform a function requiring high security, It is possible to determine whether to perform an action corresponding to a command by referring to status information and whether user authentication is performed.
- FIG. 6 is a flowchart illustrating a method for controlling non-contact communication of an applet according to an embodiment.
- the electronic device 110 stores (610) state information 154 of the electronic device (e.g., the electronic device 110 in FIG. 1; the electronic device 701 in FIG. 7) based on the certificate verification result. )can do.
- the electronic device 110 If the electronic device 110 according to one embodiment is determined to be in the first state based on the state information 154 (110 in FIG. 1; 701 in FIG. 7), the electronic device 110 operates based on the second valid time. Thus, it is possible to determine (620) whether the status information 154 is valid.
- the electronic device 110 may activate (630) the non-contact communication of at least one applet based on the non-contact communication activation target applet information (152).
- the electronic device 110 may deactivate (640) the non-contact communication of the applet when the electronic device is determined to be in the second state based on the state information 154 or when the second valid time has expired.
- Status information 154 may include at least one of whether the electronic device is rooted, in locked mode, or in developer mode.
- the second validity time may mean within a certain amount of time from the time the certificate 133 is verified and the status information 154 is updated.
- the operation of disabling non-contact communication of an applet may include deactivating the non-contact communication of at least one applet 156 or 158 for which non-contact communication is activated.
- the electronic device 110 may transmit a re-authentication request signal to the application.
- the electronic device 110 may determine that the status information is valid if it is within the second valid time.
- the electronic device 110 may determine that the status information is invalid.
- the electronic device 110 may receive a non-contact communication activation request 430 of at least one applet.
- the electronic device 110 may activate non-contact communication of the applet corresponding to the request based on the status information 154 and the second valid time.
- the electronic device 110 may transmit a re-authentication request signal to the application.
- the electronic device 110 may receive a certificate 133 generated by performing an authentication sequence in an application.
- the electronic device 110 may receive a command.
- the electronic device 110 may determine whether to determine the status information 154 based on the type of command.
- the electronic device 110 may determine whether to perform the applet command based on at least one of the status information 154 or the second valid time based on the determination result.
- the electronic device 110 may transmit an encryption token (nonce) 140 to the authentication processing module 131.
- the electronic device 110 may receive at least one of a certificate or signature data based on whether the encryption token 140 is valid, which is determined based on the first validity time.
- the electronic device 110 may verify at least one of the received certificate or signature data.
- a certificate according to one embodiment may include at least one of an encryption token 140, authentication information, or status information 154.
- Signature data may include at least one of an encryption token 140, authentication information, or status information 154.
- the first valid time may mean within a certain amount of time from the time the encryption token 140 is transmitted.
- the security area 150 for non-contact communication control of an applet can store status information 154 of an electronic device (110 in FIG. 1; 701 in FIG. 7) based on the certificate verification result. there is.
- the security area 150 is based on the second valid time when the electronic device (110 in FIG. 1; 701 in FIG. 7) is determined to be in the first state based on the state information 154. Thus, it is possible to determine whether the status information 154 is valid.
- the security area 150 may activate the non-contact communication of at least one applet based on the non-contact communication activation target applet information 152 when it is within the second valid time.
- the security area 150 may deactivate the non-contact communication of the applet when the electronic device is determined to be in the second state based on the state information 154 or when the second valid time has expired.
- the security area 150 may transmit an encryption token (nonce) 140 to the authentication module.
- the security area 150 includes a certificate including at least one of the encryption token 140, authentication information, and status information 154 based on whether the encryption token 140 is valid determined based on the first validity time. Alternatively, at least one of signature data may be received.
- the security area 150 may verify at least one of the received certificate or signature data.
- Processor 130 may request an encryption token 140.
- Processor 130 may receive an encryption token 140 from the secure area 150.
- the processor 130 may generate a certificate 133 including at least one of an encryption token 140, authentication information, or status information 154.
- the processor 130 may transmit the certificate 133 to the security area 150.
- the processor 130 may perform a user authentication process based on an error message received from the security area 150.
- FIG. 7 is a block diagram of an electronic device in a network environment according to various embodiments.
- FIG. 7 is a block diagram of an electronic device 701 in a network environment 700, according to various embodiments.
- the electronic device 701 communicates with the electronic device 702 through a first network 798 (e.g., a short-range wireless communication network) or a second network 799. It is possible to communicate with at least one of the electronic device 704 or the server 708 through (e.g., a long-distance wireless communication network).
- the electronic device 701 may communicate with the electronic device 704 through the server 708.
- the electronic device 701 includes a processor 720, a memory 730, an input module 750, an audio output module 755, a display module 760, an audio module 770, and a sensor module ( 776), interface 777, connection terminal 778, haptic module 779, camera module 780, power management module 788, battery 789, communication module 790, subscriber identification module 796 , or may include an antenna module 797.
- at least one of these components eg, the connection terminal 778) may be omitted, or one or more other components may be added to the electronic device 701.
- some of these components e.g., sensor module 776, camera module 780, or antenna module 797) are integrated into one component (e.g., display module 760). It can be.
- the processor 720 executes software (e.g., program 740) to operate at least one other component (e.g., hardware or software component) of the electronic device 701 connected to the processor 720. It can be controlled and various data processing or calculations can be performed. According to one embodiment, as at least part of data processing or computation, the processor 720 stores commands or data received from another component (e.g., sensor module 776 or communication module 790) in volatile memory 732. The commands or data stored in the volatile memory 732 can be processed, and the resulting data can be stored in the non-volatile memory 734.
- software e.g., program 740
- the processor 720 stores commands or data received from another component (e.g., sensor module 776 or communication module 790) in volatile memory 732.
- the commands or data stored in the volatile memory 732 can be processed, and the resulting data can be stored in the non-volatile memory 734.
- the processor 720 may include a main processor 721 (e.g., a central processing unit or an application processor) or an auxiliary processor 723 that can operate independently or together (e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
- a main processor 721 e.g., a central processing unit or an application processor
- auxiliary processor 723 e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor.
- the electronic device 701 includes a main processor 721 and a auxiliary processor 723, the auxiliary processor 723 may be set to use lower power than the main processor 721 or be specialized for a designated function. You can.
- the auxiliary processor 723 may be implemented separately from the main processor 721 or as part of it.
- the auxiliary processor 723 may, for example, act on behalf of the main processor 721 while the main processor 721 is in an inactive (e.g., sleep) state, or while the main processor 721 is in an active (e.g., application execution) state. ), together with the main processor 721, at least one of the components of the electronic device 701 (e.g., the display module 760, the sensor module 776, or the communication module 790) At least some of the functions or states related to can be controlled.
- coprocessor 723 e.g., image signal processor or communication processor
- may be implemented as part of another functionally related component e.g., camera module 780 or communication module 790. there is.
- the auxiliary processor 723 may include a hardware structure specialized for processing artificial intelligence models.
- Artificial intelligence models can be created through machine learning. This learning may be performed, for example, in the electronic device 701 itself on which the artificial intelligence model is performed, or may be performed through a separate server (e.g., server 708). Learning algorithms may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but It is not limited.
- An artificial intelligence model may include multiple artificial neural network layers.
- Artificial neural networks include deep neural network (DNN), convolutional neural network (CNN), recurrent neural network (RNN), restricted boltzmann machine (RBM), belief deep network (DBN), bidirectional recurrent deep neural network (BRDNN), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the examples described above.
- artificial intelligence models may additionally or alternatively include software structures.
- the memory 730 may store various data used by at least one component (eg, the processor 720 or the sensor module 776) of the electronic device 701. Data may include, for example, input data or output data for software (e.g., program 740) and instructions related thereto.
- Memory 730 may include volatile memory 732 or non-volatile memory 734.
- the program 740 may be stored as software in the memory 730 and may include, for example, an operating system 742, middleware 744, or application 746.
- the input module 750 may receive commands or data to be used in a component of the electronic device 701 (e.g., the processor 720) from outside the electronic device 701 (e.g., a user).
- the input module 750 may include, for example, a microphone, mouse, keyboard, keys (eg, buttons), or digital pen (eg, stylus pen).
- the sound output module 755 may output sound signals to the outside of the electronic device 701.
- the sound output module 755 may include, for example, a speaker or receiver. Speakers can be used for general purposes such as multimedia playback or recording playback.
- the receiver can be used to receive incoming calls. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
- the display module 760 can visually provide information to the outside of the electronic device 701 (eg, a user).
- the display module 760 may include, for example, a display, a hologram device, or a projector, and a control circuit for controlling the device.
- the display module 760 may include a touch sensor configured to detect a touch, or a pressure sensor configured to measure the intensity of force generated by the touch.
- the audio module 770 can convert sound into an electrical signal or, conversely, convert an electrical signal into sound. According to one embodiment, the audio module 770 acquires sound through the input module 750, the sound output module 755, or an external electronic device (e.g., directly or wirelessly connected to the electronic device 701). Sound may be output through an electronic device 702 (e.g., speaker or headphone).
- an electronic device 702 e.g., speaker or headphone
- the sensor module 776 detects the operating state (e.g., power or temperature) of the electronic device 701 or the external environmental state (e.g., user state) and generates an electrical signal or data value corresponding to the detected state. can do.
- the sensor module 776 includes, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, humidity sensor, or light sensor.
- the interface 777 may support one or more designated protocols that can be used to connect the electronic device 701 directly or wirelessly with an external electronic device (e.g., the electronic device 702).
- the interface 777 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
- HDMI high definition multimedia interface
- USB universal serial bus
- SD card interface Secure Digital Card
- connection terminal 778 may include a connector through which the electronic device 701 can be physically connected to an external electronic device (eg, the electronic device 702).
- the connection terminal 778 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
- the haptic module 779 can convert electrical signals into mechanical stimulation (e.g., vibration or movement) or electrical stimulation that the user can perceive through tactile or kinesthetic senses.
- the haptic module 779 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
- the camera module 780 can capture still images and moving images.
- the camera module 780 may include one or more lenses, image sensors, image signal processors, or flashes.
- the power management module 788 can manage power supplied to the electronic device 701.
- the power management module 788 may be implemented as at least a part of, for example, a power management integrated circuit (PMIC).
- PMIC power management integrated circuit
- Battery 789 may supply power to at least one component of electronic device 701.
- the battery 789 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
- Communication module 790 is configured to provide a direct (e.g., wired) communication channel or wireless communication channel between electronic device 701 and an external electronic device (e.g., electronic device 702, electronic device 704, or server 708). It can support establishment and communication through established communication channels. Communication module 790 operates independently of processor 720 (e.g., an application processor) and may include one or more communication processors that support direct (e.g., wired) communication or wireless communication.
- processor 720 e.g., an application processor
- the communication module 790 is a wireless communication module 792 (e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 794 (e.g., : LAN (local area network) communication module, or power line communication module) may be included.
- a wireless communication module 792 e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
- GNSS global navigation satellite system
- wired communication module 794 e.g., : LAN (local area network) communication module, or power line communication module
- the corresponding communication module is a first network 798 (e.g., a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 799 (e.g., legacy It may communicate with an external electronic device 704 through a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
- a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
- a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
- a telecommunication network such as a cellular network, a 5G network, a next-generation communication network
- the wireless communication module 792 uses subscriber information (e.g., International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 796 within a communication network such as the first network 798 or the second network 799.
- subscriber information e.g., International Mobile Subscriber Identifier (IMSI)
- IMSI International Mobile Subscriber Identifier
- the wireless communication module 792 may support 5G networks after 4G networks and next-generation communication technologies, for example, NR access technology (new radio access technology).
- NR access technology provides high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low latency). -latency communications)) can be supported.
- the wireless communication module 792 may support high frequency bands (e.g., mmWave bands), for example, to achieve high data rates.
- the wireless communication module 792 uses various technologies to secure performance in high frequency bands, for example, beamforming, massive array multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. It can support technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna.
- the wireless communication module 792 may support various requirements specified in the electronic device 701, an external electronic device (e.g., electronic device 704), or a network system (e.g., second network 799).
- the wireless communication module 792 supports peak data rate (e.g., 20 Gbps or more) for realizing eMBB, loss coverage (e.g., 164 dB or less) for realizing mmTC, or U-plane latency (e.g., 164 dB or less) for realizing URLLC.
- peak data rate e.g., 20 Gbps or more
- loss coverage e.g., 164 dB or less
- U-plane latency e.g., 164 dB or less
- the antenna module 797 may transmit or receive signals or power to or from the outside (e.g., an external electronic device).
- the antenna module 797 may include an antenna including a radiator made of a conductor or a conductive pattern formed on a substrate (eg, PCB).
- the antenna module 797 may include a plurality of antennas (eg, an array antenna).
- at least one antenna suitable for the communication method used in the communication network such as the first network 798 or the second network 799, is connected to the plurality of antennas by, for example, the communication module 790.
- the communication module 790 can be selected Signals or power may be transmitted or received between the communication module 790 and an external electronic device through the at least one selected antenna.
- other components eg, radio frequency integrated circuit (RFIC) may be additionally formed as part of the antenna module 797.
- RFIC radio frequency integrated circuit
- antenna module 797 may form a mmWave antenna module.
- a mmWave antenna module includes: a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of the printed circuit board and capable of transmitting or receiving signals in the designated high frequency band. can do.
- a mmWave antenna module includes: a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of
- peripheral devices e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
- signal e.g. commands or data
- commands or data may be transmitted or received between the electronic device 701 and the external electronic device 704 through the server 708 connected to the second network 799.
- Each of the external electronic devices 702 or 704 may be of the same or different type as the electronic device 701.
- all or part of the operations performed in the electronic device 701 may be executed in one or more of the external electronic devices 702, 704, or 708.
- the electronic device 701 may perform the function or service instead of executing the function or service on its own.
- one or more external electronic devices may be requested to perform at least part of the function or service.
- One or more external electronic devices that have received the request may execute at least part of the requested function or service, or an additional function or service related to the request, and transmit the result of the execution to the electronic device 701.
- the electronic device 701 may process the result as is or additionally and provide it as at least part of a response to the request.
- cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology can be used.
- the electronic device 701 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
- the external electronic device 704 may include an Internet of Things (IoT) device.
- Server 708 may be an intelligent server using machine learning and/or neural networks.
- the external electronic device 704 or server 708 may be included in the second network 799.
- the electronic device 701 may be applied to intelligent services (e.g., smart home, smart city, smart car, or healthcare) based on 5G communication technology and IoT-related technology.
- Electronic devices may be of various types.
- Electronic devices may include, for example, portable communication devices (e.g., smartphones), computer devices, portable multimedia devices, portable medical devices, cameras, wearable devices, or home appliances.
- Electronic devices according to embodiments of this document are not limited to the above-described devices.
- first, second, or first or second may be used simply to distinguish one component from another, and to refer to that component in other respects (e.g., importance or order) is not limited.
- One (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
- any of the components can be connected to the other components directly (e.g. wired), wirelessly, or through a third component.
- module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as logic, logic block, component, or circuit, for example. It can be used as A module may be an integrated part or a minimum unit of the parts or a part thereof that performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).
- ASIC application-specific integrated circuit
- Various embodiments of this document are one or more instructions stored in a storage medium (e.g., built-in memory 736 or external memory 738) that can be read by a machine (e.g., electronic device 701). It may be implemented as software (e.g., program 740) including these.
- a processor e.g., processor 720
- a device e.g., electronic device 701
- the one or more instructions may include code generated by a compiler or code that can be executed by an interpreter.
- a storage medium that can be read by a device may be provided in the form of a non-transitory storage medium.
- 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves), and this term refers to cases where data is semi-permanently stored in the storage medium. There is no distinction between temporary storage cases.
- Computer program products are commodities and can be traded between sellers and buyers.
- the computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)) or through an application store (e.g. Play StoreTM) or on two user devices (e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
- a machine-readable storage medium e.g. compact disc read only memory (CD-ROM)
- an application store e.g. Play StoreTM
- two user devices e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
- at least a portion of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the memory of a manufacturer's server, an application store's server, or a relay server.
- each component (e.g., module or program) of the above-described components may include a single or plural entity, and some of the plurality of entities may be separately placed in other components. there is.
- one or more of the components or operations described above may be omitted, or one or more other components or operations may be added.
- multiple components eg, modules or programs
- the integrated component may perform one or more functions of each component of the plurality of components in the same or similar manner as those performed by the corresponding component of the plurality of components prior to the integration. .
- operations performed by a module, program, or other component may be executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Alternatively, one or more other operations may be added.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
애플릿의 비접촉 통신 제어 방법은 인증서 검증 결과에 기초하여 전자 장치의 상태 정보를 저장하는 동작; 상태 정보에 기초하여 전자 장치가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상태 정보(154)의 유효 여부를 판단하는 동작; 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시키는 동작; 및 상태 정보(154)에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시키는 동작을 포함할 수 있다. 그 밖에 다양한 실시예가 가능하다.
Description
본 발명의 다양한 실시예들은 애플릿의 비접촉 통신 제어 방법 및 장치에 관한 것이다.
모바일에 탑재된 eSE(embedded Secure Element, 보안칩셋)는 높은 수준의 보안성을 인증 받는 칩셋일 수 있다. eSE 내에서 생성되거나 저장된 정보는 위변조 되지 않으며 외부로 노출되지 않을 수 있다. 나아가 eSE 내에 저장된 정보가 다른 저장소로 복제되지 않는 것을 보장할 수도 있다.
JavaCard OS는 국제 표준 Global Platform Card Specification(GPCS)를 따르며, eSE 내 애플릿(applet)이라 지칭되는 응용 프로그램이 동작할 수 있는 실행 환경을 제공할 수 있다. JavaCard OS는 가장 널리 사용되는 보안 칩셋의 운영 체제(OS) 중 하나일 수 있다.
eSE를 활용해 보안 서비스를 제공하고자 하는 서비스 제공자들은 애플릿을 개발하여 eSE에 설치함으로써 애플릿과 커맨드 및 응답을 송수신하여 필요한 동작을 eSE를 통하여 수행할 수 있다. 예를 들어, 애플릿은 Digital car key, home key(door lock), 신용/직불카드, 선불충전카드, 교통카드, 각종 디지털 화폐 또는 지갑 중 적어도 하나를 포함할 수 있다.
eSE에 커맨드 및 응답을 송수신하는 인터페이스로는 모바일 기기 내에 SPI(serial peripheral interface), I2C(inter-integrated circuit), SWP(single wire protocol)과 같이 물리적으로 연결된 유선 인터페이스(wired interface)를 사용하는 방식이 존재할 수 있다. 그리고 다른 방식으로는 eSE와 연결되어 있는 NFC(near field communication, 근거리 무선통신)칩에 다른 전자 장치의 태깅을 통하여 eSE가 커맨드를 수신하여 필요한 동작 수행 후, 응답을 NFC를 통해 전달하는 contactless interface 방식이 존재할 수 있다.
Contactless(CL) interface 방식은 애플릿을 eSE에 설치하는 경우, 설정 값에 따라 설치 초기부터 해당 애플릿의 CL 통신이 활성화(activate)되어 있을 수도 있다. 그러나 대부분의 경우 보안을 위하여 Global Platform 규격(규격 참조 번호: GPC_SPE_025)에서 정의하고 있는 CRS(Contactless Registry Service) 애플릿을 통하여, 필요시 특정 애플릿의 비접촉(CL)통신을 활성화/비활성화 시켜 사용할 수 있다.
도 1은 일 실시예에 따른 애플릿의 비접촉 통신 제어를 위한 프로세서 및 보안 영역을 설명하기 위한 블록도이다.
도 2는 일 실시예에 따른 프로세서와 보안 영역 간의 데이터 송수신을 통해 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 제2 유효 시간이 초과하거나 전자 장치가 제2 상태인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 특정 애플릿의 비접촉 통신 활성화 요청을 수신하는 경우, 해당 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 프로세서와 애플릿 사이의 통신이 유선인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
도 6 은 일 실시예에 따른 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
도 7은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
본 명세서에서 개시되어 있는 특정한 구조적 또는 기능적 설명들은 단지 기술적 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 실제로 구현된 형태는 다양한 다른 모습을 가질 수 있으며 본 명세서에 설명된 실시예로만 한정되지 않는다.
제1 또는 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 이해되어야 한다. 예를 들어 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~간의"와 "바로~간의" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 동작, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 동작, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시예에 따른 애플릿의 비접촉 통신 제어를 위한 프로세서 및 보안 영역을 설명하기 위한 블록도이다.
eSE는 eSE 내에서 동 모바일 기기의 루팅 여부, 사용자 인증 여부, lock screen 해제 여부와 무관하게, 성공적으로 커맨드를 수신하기만 하면 커맨드에 대응하는 동작을 애플릿에서 수행할 수 있다. 이에 따라, 각 애플릿 자체적으로 중요한 커맨드에 대해서는 보안 통신을 적용하여 커맨드를 보낸 주체를 인증하도록 구현되거나, 유저 인증 여부 확인이 필요한 경우는 별도의 커맨드로 유저 인증 여부를 설정하도록 구현될 수 있다.
eSE는 다양한 종류의 보안 영역들 중 하나 수 있다. 보안 영역(150)은 설계상 무단 접근(access)으로부터 보호되고 제한된 적어도 하나의 애플리케이션을 실행할 수 있다. 일 실시예에 따른 프로세서(130)는 전자 장치 내의 보안 영역(150)에 중요 정보를 저장할 수 있다. 예를 들어, 보안 영역(150)은 보안 요소(secure element, SE), TEE(trusted execution environment), eSE(embedded secure element), SIM(subscriber identification module) 또는 eSIM(embedded subscriber identification module) 중 적어도 하나를 포함할 수 있다.
무선 통신의 경우, 특정 애플릿에 접근제어(access control)를 위하여 커맨드 송신자(예를 들어, 애플리케이션)의 식별자를 애플릿 설치 시점에 등록할 수 있다. 전자 장치에 설치된 운영체제(예를 들어, android OS)에서 해당 애플릿에 커맨드 전송 시 등록된 송신자인지를 확인하도록 구현될 수 있다. 하지만, 전자 장치(110)가 루팅된 경우 상기 경로를 우회할 수 있으므로, 임의의 애플리케이션들도 애플릿에 커맨드를 성공적으로 송신할 수 있다.
비접촉 무선 통신의 경우, 애플릿의 비접촉 통신이 활성화되어 있는 경우가 존재할 수 있다. 하지만 이 경우, 전자 장치(110)가 잠금 모드에서도, NFC를 통해 eSE와 정상 통신이 가능할 수 있다. 예를 들어, 애플릿에서 수신한 커맨드의 인증을 별도로 수행하지 않는다면, 전자 장치(110)의 잠금 상태에서 NFC를 통한 애플릿의 동작이 수행될 수 있다. 예를 들어, 금액이 충전된 선불카드 애플릿이 설치되어 있는 전자 장치(110)를 사용자가 분실한 경우, 전자 장치(110)의 잠금 해제 없이 리더기에 전자 장치(110)를 태깅하여 결제할 수 있다. 예를 들어, digital key 애플릿이 발급되어 있는 전자 장치(110)의 경우도 전자 장치(110)의 상태와 무관하게 리더기에 전자 장치(110)를 태깅하여 문을 열 수 있다.
애플릿에서 커맨드 확인이나 사용자 인증 프로세스를 실행하고 있지 않다면, 전자 장치(110)가 루팅된 경우라도 보안 영역(150)(예, eSE)에 포함된 애플릿은 정상적으로 동작할 수 있다. 또한, 커맨드를 전송하기 전에 별도의 루팅 탐지나 루팅 체크를 하고 있지 않다면, 전자 장치(110)가 루팅된 경우라도 보안 영역(150)(예, eSE)에 포함된 애플릿은 정상적으로 동작할 수 있다. 그리고 정상 전자 장치(110)에 포함된 보안 영역(150)(예, eSE)을 탈착(decap/detach)하여 루팅 전자 장치에 탑재하거나 테스트 보드에 탑재하는 경우에도 애플릿은 정상 동작할 수 있다. 만약 애플릿의 비접촉 통신이 활성화되어 있는 경우, 비접촉 통신도 여전히 가능할 수 있다.
보안 영역(150)(예, eSE)을 활용하는 애플릿은 높은 수준의 보안을 요구하는 서비스를 제공하는 경우가 많을 수 있다. 따라서, 애플릿의 기능이 검증되지 않은 커맨드나 상태 정보에 기초하여 실행될 경우, 보안 영역과 관련된 심각한 보안 사고를 초래될 수 있다. 예를 들어, 오프라인 CBDC(central bank digital currency)지갑 애플릿, 교통카드 애플릿, 선불충전카드 애플릿 및/또는 각종 Digital key 애플릿이 발급되어 있는 보안 영역(150)(예, eSE)을 탈착하여, 다른 전자 장치에 연결하면 지갑의 CBDC가 이전, 선불충전금액 이전 및/또는 digital key 사용이 가능할 수 있다.
이하에서는 보안 영역(150) 내에서 전자 장치(110)의 상태 정보 또는 사용자 인증 여부 중 적어도 하나에 기초하여 애플릿의 비접촉 통신 활성화 여부를 결정하는 실시예가 구체적으로 설명된다.
도 1에서는 전자 장치(110), 사용자 인증 요청(120), 프로세서(130), 인증 처리 모듈(131), Attestation 모듈(132), 인증서(133), 암호화 토큰(140), 보안 영역(150), 체커(checker) 모듈(151), 비접촉 통신 활성화 대상 애플릿 정보(152), 타이머(153), 상태 정보(154), 비접촉 통신 관리 모듈(155), 애플릿1(156), 애플릿2(157), 애플릿3(158) 및 NFC(170)가 도시되어 있다.
도 1에 도시된 모듈들은 하나의 예시일 뿐 서로 병합되어 구현되거나 더 많은 모듈로 구현될 수 있는 등 구현의 형태에 제한이 없을 수 있다.
일 실시예에 따른 프로세서(130)는 도 7에 도시된 프로세서(720)일 수 있다. 일 실시예에 따른 프로세서(130)는 중앙 처리 장치 또는 애플리케이션 프로세서(Application Processor) 중 적어도 하나일 수 있다.
일 실시예에 따른 인증 처리 모듈(131), Attestation 모듈(132), 체커(checker) 모듈(151) 또는 비접촉 통신 관리 모듈(155) 중 적어도 하나는 소프트웨어 모듈일 수 있다. 일 실시예에 따른 프로세서(130) 또는 보안 영역(150) 중 적어도 하나는 하드웨어 모듈일 수 있으나 제한은 없다.
일 실시예에 따른 인증 처리 모듈(131)은 사용자 인증을 처리하기 위한 모듈일 수 있다. 일 실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 사용자 인증 기반 잠금 화면 해제 프로세스를 처리할 수 있다. 일실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 애플리케이션의 요청에 기반한 사용자 인증 프로세스를 처리할 수 있다. 사용자 인증 프로세스는 사용자 인증을 위해 필요한 동작을 포함할 수 있다. 예를 들어, 사용자 인증 프로세스는 사용자에게 보내는 인증 요청, 사용자가 입력한 인증 정보 수신, 인증 정보 확인, 사용자 인증 결과 전송 중 적어도 하나의 동작을 포함할 수 있다. 사용자 인증 프로세스를 통해 프로세서(130)는 인증 정보를 생성할 수 있다. 일 실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 사용자 인증 요청을 전송할 수 있다. 일 실시예에 따른 프로세서(130)는 인증 처리 모듈(131)을 이용하여 애플리케이션으로부터 수신한 사용자 인증 여부에 기초하여, 사용자 인증 프로세스의 이후 절차를 처리할 수도 있다. 본 개시의 사용자 인증은 사용자 본인을 인증하기 위한 여러 수단을 포함할 수 있다. 예를 들어, 사용자 인증 방법은 Pin 인증, Pattern 인증, Password 인증 또는 생체 인증 중 적어도 하나를 포함할 수 있으나 그 종류에 제한은 없다.
일 실시예에 따른 증명(Attestation) 모듈(132)은 전자 장치(110)의 상태 정보(154)를 증명하기 위한 모듈일 수 있다. 상태 정보(154)는 전자 장치(110)의 상태와 관련된 정보를 의미할 수 있다. 상태 정보(154)는 전자 장치의 루팅 여부, 잠금(lock) 모드 여부 또는 개발자 모드 여부 중 적어도 하나에 관련된 정보를 포함할 수 있다. 루팅(rooting)은 전자 장치에서 구동되는 운영 체제 상에서 최상위 권한(루트 권한)을 얻음으로써 해당 전자 장치의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위를 의미할 수 있다. 잠금 모드는 전자 장치가 잠금된 상태를 의미할 수 있다. 따라서 사용자는 사용자 인증을 통해 잠금 모드를 해제할 수 있다. 사용자는 전자 장치의 잠금 모드를 해제해야 전자 장치의 특정 기능을 사용할 수 있다. 개발자 모드는 전자 장치를 이용하여 애플리케이션을 개발하거나 일반 사용자들이 특정 기능을 조작하지 못하도록 제한한 설정들을 변경할 때 필요한 옵션일 수 있다.
일 실시예에 따른 보안 영역(150)은 암호화 토큰(예, Nonce)(140)을 인증 처리 모듈(131)에 전송할 수 있다. 인증 처리 모듈(131)은 암호화 토큰(140)을 수신하여 Attestation 모듈(132)에 전송할 수 있다. 예를 들어, 인증 처리 모듈(131)은 암호화 토큰(140)에 대한 서명 요청을 Attestation 모듈(132)에 전송할 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 attestation key를 이용하여 인증서(133)를 발급할 수 있다. 인증서(133)는 암호화 토큰(140), 인증 정보 또는 상태 정보 중 적어도 하나를 포함할 수 있다. Root CA (certificate authority)인증서로부터 인증서 체인 검증을 통해 인증서(133)의 유효성(Validity)이 검증될 수 있다. 암호화 토큰(140)은 임의로 생성되는 암호화 토큰일 수 있다. 예를 들어, 암호화 토큰은 nonce일 수 있다. 인증 정보는 사용자 인증과 관련된 정보를 포함할 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 attestation key를 이용하여 서명 데이터(Signed Data)를 생성할 수도 있다. 서명 데이터는 디지털로 서명된 데이터를 의미할 수 있다. 서명 데이터는 암호화 토큰(140), 인증 정보 또는 상태 정보 중 적어도 하나를 포함할 수 있다. 서명 데이터는 예를 들어, 서명 데이터는 PKCS#7 SignedData 포맷일 수 있다. Root CA 인증서로부터 인증서 체인 검증을 통해 서명 데이터의 이 검증될 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 인증 처리 모듈(131)로 서명 데이터를 전송할 수 있다. 그리고 인증 처리 모듈(131)은 서명 데이터를 체커 모듈(151)로 전송할 수 있다.
본 명세서에서 Attestation 모듈(132)이 생성하는 데이터는 인증서(133) 또는 서명 데이터 중 적어도 하나일 수 있으며, 본 개시는 이에 제한되지 않는다.
일 실시예에서, 프로세서(130)와 보안 영역(150)은 유선 인터페이스(wired interface)를 통해 연결될 수 있다. 유선 인터페이스는 애플리케이션 또는 프레임워크(framework)가 보안 영역(150)과 통신할 때 사용되는 인터페이스일 수 있다.
일 실시예에서, 보안 영역(150)은 전자 장치에 포함된 보안 칩일 수 있다. 보안 영역(150)에 대한 상세한 설명은 전술한 바 있으므로 구체적인 설명은 생략하도록 한다.
일 실시예에서, 체커 모듈(151)은 전자 장치(110)의 상태 정보를 검증, 저장 또는 관리하는 모듈일 수 있다. 체커 모듈(151)은 보안 영역(150)에 미리 설치된 모듈일 수 있다. 또한 변조 불가능한 영역에 Root CA 인증서가 포함될 수 있다. 일 실시예에서 보안 영역(150)에 포함된 메모리에 Root CA 인증서가 저장(또는, 설치)될 수 있다. 예를 들어, 체커 모듈(151)은 보안 영역(150)에 포함된 메모리에 저장된 Root CA 인증서를 실행, 판독(read) 및/또는 로드(load)할 수 있다. 예를 들어, 체커 모듈(151)은 소프트웨어 모듈로서, 보안 영역(150)에 포함된 메모리에 설치된 애플릿일 수 있다. 체커 모듈(151)은 비접촉 통신 활성화 대상 애플릿 정보(152), 타이머(153) 또는 상태 정보(154) 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 비접촉 통신 활성화 대상 애플릿 정보(152)는 비접촉 통신 활성화가 필요한 애플릿 목록을 포함할 수 있다. 일 실시예에서, 애플릿 목록은 보안 영역(150)에 포함된 메모리에 저장될 수 있다. 일 실시예에서, 애플릿 목록은 메모리에서 수정(예, 추가, 변경, 삭제)될 수 있다. 예를 들어, 애플릿 목록은 메모리에서 체커 모듈(151)에 대응하는 영역에 저장될 수 있다. 또한, 애플릿 목록은 해당 영역에서 수정될 수 있다. 따라서, 보안 영역(150)은 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 비접촉 통신을 활성화시킬 적어도 하나의 애플릿을 결정할 수 있다.
일 실시예에서, 타이머(153)는 유효 시간 초과 여부를 판단하기 위한 기능일 수 있다. 체커 모듈(151)은 타이머(153)를 이용하여 상태 정보의 유효 시간 초과 여부를 판단할 수 있다. 예를 들어, 체커 모듈(151)은 타이머(153)를 이용하여 암호화 토큰(140)을 전송한 시간으로부터 일정 시간을 초과하였는지 여부를 판단할 수 있다. 다른 예를 들어, 체커 모듈(151)은 타이머(153)를 이용하여 인증서가 검증되고 상태 정보가 업데이트된 시간으로부터 일정 시간이 초과되었는지 여부를 판단할 수 있다.
일 실시예에서, 상태 정보(154)는 전자 장치(110)의 상태와 관련된 정보를 의미할 수 있다. 상태 정보의 구체적인 설명은 전술한 바 있으므로, 구체적인 설명은 생략하도록 한다. 도 1에 도시된 바와 같이 보안 영역(150)에 저장된 상태 정보(154)는 인증서(133)에 포함된 상태 정보 중에서 검증이 완료된 상태 정보를 포함할 수 있다. 예를 들어, 보안 영역(150)은 Root CA 인증서를 이용하여 인증서(133)를 검증할 수 있다. 보안 영역(150)은 검증이 완료된 인증서(133)에 포함된 상태 정보를 저장할 수 있다.
일 실시예에서, 비접촉 통신 관리 모듈(155)은 보안 영역(150)에 설치되어 있는 애플릿의 비접촉 통신을 관리하는 모듈일 수 있다. 비접촉 통신 관리 모듈(155)은 global platform card specification 국제표준에서 정의된 모듈일 수 있다. 보안 영역(150)은 비접촉 통신 관리 모듈(155)을 이용하여 애플릿의 비접촉 통신을 활성화 또는 비활성화시킬 수 있다.
일 실시예에서, 애플릿은 보안 영역(150)에서 동작 가능한 애플리케이션을 모두 포함할 수 있다. 예를 들어, 애플릿은 보안 요소(SE)에 포함된 애플릿일 수 있다. 다른 예를 들어, 애플릿은 TEE에 포함된 신뢰할 수 있는 애플리케이션일 수도 있다. 도 1에서 도시된 애플릿들(예, 애플릿1(156), 애플릿2(157) 및 애플릿3(158))은 예시일 뿐이며, 일부 애플릿이 생략되거나 다른 애플릿이 더 추가될 수도 있다. 애플릿 사이의 통신은 SIO(shareable interface object)를 통해 수행될 수 있다.
일 실시예에서, NFC(170)는 근거리 무선 통신에 사용되는 칩일 수 있다. NFC(170)는 보안 영역(150)과 전기적으로 및/또는 작동적으로 연결될 수 있다. NFC(170)가 외부의 RF(Radio frequency) 방사에 반응하여 메시지를 수신하는 경우, NFC(170)는 메시지에 대응하는 커맨드를 보안 영역(150)에 전송할 수 있다. 그리고 NFC(170)는 보안 영역(150)으로부터 수신한 응답을 외부 전자 장치에 다시 전송할 수도 있다. 하지만 NFC(170)를 통해 통신하고자 하는 애플릿이 비접촉 통신 비활성화 상태인 경우, 보안 영역(150)은 NFC(170)에 에러 메시지를 전송할 수도 있다.
도 2는 일 실시예에 따른 프로세서와 보안 영역 간의 데이터 송수신을 통해 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
이하에서는 애플릿의 비접촉 통신 제어 방법이 구체적으로 설명된다.
애플릿의 비접촉 통신 제어를 시작하는 동작(예, 도 1에서의 사용자 인증 요청(120))은 다양할 수 있으며, 본 개시는 이에 제한되지 않는다. 사용자 인증 요청(120)은 인증 처리 모듈(131)로 전송될 수 있다.
일 실시예에 따른 사용자가 전자 장치의 잠금 모드를 해제한 경우, 자동으로 인증 처리 모듈(131)을 호출할 수 있다. 일실시예에 따른 전자 장치의 잠금 모드 해제 여부 신호를 수신한 애플리케이션이 인증 처리 모듈(131)을 호출할 수 있다. 일 실시예에 따른 상태 정보(154)가 제2 유효 시간을 초과한 경우, 보안 영역(150)은 프로세서(130)로 보안 영역(150)이 유효 시간 초과 신호를 전송할 수 있다. 이 경우, 인증 처리 모듈(151)이 호출되어 사용자에게 사용자 인증을 요청할 수 있다. 일 실시예에 따른 제2 유효 시간은 인증서가 검증되고 상태 정보가 업데이트된 시간으로부터 일정 시간 이내를 의미할 수 있다. 일실시예에 따른 비접촉 통신이 비활성화된 애플릿에 비접촉 통신이 시도될 경우, 프로세서(130)로 사용자 인증 요청 관련 신호를 전송할 수 있다. 이 경우, 인증 처리 모듈(131)이 호출되어 사용자에게 사용자 인증 요청을 하고, 인증 처리 모듈(131)이 사용자 인증 요청(120)을 수신할 수 있다. 일 실시예에 따른 비접촉 통신을 위하여 애플리케이션이 애플릿에 커맨드를 전송하는 경우, 체커 모듈(151)에 의하여 비접촉 통신 실패를 애플리케이션이 리턴 받을 수 있다. 이 경우, 사용자 인증 재시도를 위해 애플리케이션이 인증 처리 모듈(131)을 호출하여 사용자에게 사용자 인증 요청을 하고, 인증 처리 모듈(131)이 사용자 인증 요청(120)을 수신할 수 있다. 일 실시예에 따른 체커 모듈(151)에 의한 비접촉 통신 실패가 상태 정보의 제2 유효 시간 초과인 경우, 인증 처리 모듈(131)이 호출되어 사용자에게 사용자 인증 요청을 하고, 인증 처리 모듈(131)이 사용자 인증 요청(120)을 수신할 수 있다. 일실시예에 따른 체커 모듈(151)에 의한 비접촉 통신 실패가 상태 정보의 이상이 원인인 경우, 사용자 인증 요청이 생략될 수도 있다.
일 실시예에 따른 프로세서(130)는 동작(210)에서, 암호화 토큰을 요청할 수 있다. 보안 영역(150)은 암호화 토큰 요청에 대응하여, 동작 (230)에서, 프로세서(130)(또는 인증 처리 모듈(131))에 암호화 토큰을 전송할 수 있다. 보안 영역(150)은 암호화 토큰을 전송한 시간을 기록할 수 있다. 보안 영역(150)은 암호화 토큰을 인증 처리 모듈(131)에 전송한 시간에 기초하여 제1 유효 시간 도과 여부를 판단할 수 있다. 그 이유는 보안 영역(150)이 암호화 토큰을 전송한 시간으로부터 일정 시간을 초과하는지 여부를 판단할 필요가 존재할 수 있기 때문일 수 있다.
일 실시예에 따른 프로세서(130)(또는 인증 처리 모듈(131))은 수신한 암호화 토큰에 기초하여 인증서를 생성할 수 있다. 인증 처리 모듈(131)은 이미 생성된 키 값이 없는 경우, 키 쌍(예, ECC(Elliptic Curve Cryptography) 또는 RSA(Rivest-Shamir-Adleman) 키 쌍)을 생성할 수 있다. 그리고 인증 처리 모듈(131)은 키와 암호화 토큰을 Attestation 모듈(132)에 전송하여 해당 키에 대응하는 인증서를 요청할 수 있다.
일 실시예에 따른 프로세서(130)는 동작(211)에서, 암호화 토큰, 인증 정보 또는 상태 정보 중 적어도 하나를 포함하는 인증서(133)를 생성할 수 있다. 예를 들어, Attestation 모듈(132)은 인증서(133)를 생성할 수 있다. 그리고 Attestation 모듈(132)은 생성된 인증서(133)를 인증 처리 모듈(131)에 전송할 수 있다. 일 실시예에 따른 프로세서(130)는 동작(211)에서, 암호화 토큰, 인증 정보 또는 상태 정보 중 적어도 하나를 포함하는 서명 데이터를 생성할 수도 있다.
일 실시예에 따른 인증 처리 모듈(131)은 Attestation 모듈(132)로부터 인증서(133)를 수신할 수 있다. 일 실시예에 따른 인증 처리 모듈(131)은 Attestation 모듈(132)로부터 서명 데이터터를 수신할 수 있다.
일 실시예에 따른 프로세서(130)는 동작(212)에서, 인증서(133)를 보안 영역(150)에 전송할 수 있다. 예를 들어, 인증 처리 모듈(131)은 인증서(133)를 체커 모듈(151)에 전송할 수 있다. 일 실시예에 따른 Attestation 모듈(132)은 attestation key를 이용하여 서명 데이터(Signed Data)를 생성할 수도 있다. 일 실시예에 따른 Attestation 모듈(132)은 인증 처리 모듈(131)로 서명 데이터를 전송할 수 있다. 그리고 인증 처리 모듈(131)은 서명 데이터를 체커 모듈(151)로 전송할 수 있다. 일 실시예에 따른 프로세서(130)는 동작(212)에서, 서명 데이터를 보안 영역(150)에 전송할 수도 있다.
일 실시예에 따른 보안 영역(150)은, 동작(231)에서, 제1 유효 시간에 기초하여 암호화 토큰의 유효 여부를 판단할 수 있다. 제1 유효 시간은 암호화 토큰의 유효 여부를 판단하기 위한 제한 시간일 수 있다. 제1 유효 시간은 암호화 토큰을 보안 영역(150)이 프로세서(130)에 전송한 시간으로부터 일정 시간 이내를 의미할 수 있다. 따라서 보안 영역(150)이 암호화 토큰을 프로세서(130)에 전송하고 다시 수신한 시간이 제1 유효 시간 이내이면, 해당 암호화 토큰은 유효할 수 있다. 반대로, 제1 유효 시간 초과인 경우 해당 암호화 토큰은 유효하지 않을 수 있다.
일 실시예에 따른 보안 영역(150)은 암호화 토큰을 수신한 시간이 제1 유효 시간을 초과한 경우, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
일 실시예에 따른 보안 영역(150)은 암호화 토큰을 수신한 시간이 제1 유효 시간 이내인 경우, 동작(232)를 수행할 수 있다. 보안 영역(150)은 암호화 토큰을 수신한 시간이 제1 유효 시간 이내인 경우, 동작(232)에서, 인증서를 검증할 수 있다.
일 실시예에 따른 보안 영역(150)은 Root CA 인증서를 이용하여 인증서를 검증(232)할 수 있다. 인증서 검증에 실패하여 인증서가 비정상이라고 판단된 경우, 보안 영역(150)은, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 일 실시예에 따른 인증서 검증에 성공하여 인증서가 정상이라고 판단된 경우, 보안 영역(150)은, 동작(233)에서, 인증서에 포함된 단말의 상태 정보를 저장할 수 있다.
일 실시예에 따른 보안 영역(150)은 Root CA 인증서를 이용하여 서명 데이터를 검증할 수도 있다. 서명 데이터 검증에 실패하여 서명 데이터가 비정상이라고 판단된 경우, 보안 영역(150)은, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 일 실시예에 따른 서명 데이터 검증에 성공하여 서명 데이터가 정상이라고 판단된 경우, 보안 영역(150)은, 동작(233)에서, 서명 데이터에 포함된 단말의 상태 정보를 저장할 수 있다.
일 실시예에 따른 보안 영역(150)은, 동작(234)에서, 상태 정보에 기초하여 전자 장치의 상태를 판단할 수 있다. 일 실시예에 따른 상태 정보에 기초하여 전자 장치가 제1 상태로 결정된 경우, 보안 영역(150)은 동작(235)에서, 제2 유효 시간에 기초하여 상태 정보의 유효 여부를 판단할 수 있다. 일 실시예에 따른 상태 정보에 기초하여 전자 장치가 제2 상태로 결정된 경우, 보안 영역(150)은, 동작(247)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 제1 상태는 전자 장치의 상태가 정상으로서, 애플릿의 비접촉 통신을 활성화시켜도 보안상 문제가 없는 상태를 의미할 수 있다. 제2 상태는 전자 장치의 상태가 비정상으로서 애플릿의 비접촉 통신을 비활성화시킬 필요가 있는 상태를 의미할 수 있다. 제2 상태는 예를 들어, 전자 장치가 루팅된 상태, 보안 영역이 테스트 보드에 탑재된 상태 또는 전자 장치가 잠금 모드인 상태를 포함할 수 있으나 비접촉 통신을 비활성화시키는 것으로 정의된 상태라면 그 종류에 제한은 없다.
본 개시의 일 실시예에서는 보안 영역(150)이 상태 정보를 이용하여 전자 장치가 비정상(예, 제2 상태)라고 판단된 경우, 비접촉 통신이 활성화된 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 이를 통해, 분실된 전자 장치를 습득한 사람이 전자 장치의 보안 영역(150)을 탈착하여, 루팅된 전자 장치 또는 테스트 보드에 보안 영역(150)을 부착하여도 애플릿의 비접촉 통신이 비활성화될 수 있다. 따라서, 분실된 전자 장치를 습득한 사람이 애플릿의 기능을 무단으로 사용하는 것을 방지할 수 있다.
일 실시예에 따른 보안 영역(150)은, 동작 235에서, 제2 유효 시간에 기초하여 상태 정보의 유효 여부를 판단할 수 있다. 제2 유효 시간은 인증서가 검증되고 상태 정보가 업데이트된 시간으로부터 일정 시간 이내를 의미할 수 있다. 예를 들어, 제2 유효 시간이 5분인 경우, 상태 정보가 업데이트된 시간으로부터 5분 동안 해당 상태 정보는 유효할 수 있다.
일 실시예에 따른 제2 유효 시간은 일정 시간 동안 전자 장치의 잠금 모드가 해제되지 않아 저장하고 있던 전자 장치의 상태 정보가 만료될 경우, 비접촉 통신이 활성화된 애플릿의 비접촉 통신을 모두 비활성화시키기 위하여 사용될 수 있다. 이를 통해, 분실된 전자 장치를 습득한 사람이 전자 장치의 잠금 해제 없이 설치된 애플릿의 기능(예, 교통 카드, 차량용 디지털 키, 신분 증명)을 무단으로 사용하는 것을 방지할 수 있다.
일 실시예에 따른 상태 정보가 제2 유효 시간 이내여서 유효한 경우, 보안 영역(150)은 동작(236)에서, 애플릿의 비접촉 통신을 활성화할 수 있다. 상태 정보가 제2 유효 시간 이내인 경우, 보안 영역(150)은 상태 정보를 유효하다고 판단할 수 있다. 보안 영역(150)은 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 비접촉 통신을 활성화시킬 애플릿을 결정할 수 있다. 도 1을 참조하여 설명하면, 비접촉 통신 활성화 대상 애플릿 정보(152)에 포함된 애플릿이 애플릿1(156) 및 애플릿3(158)인 경우, 애플릿1(156) 및 애플릿3(158)의 비접촉 통신이 활성화될 수 있다.
일 실시예에 따른 제2 유효 시간이 초과된 경우, 보안 영역(150)은, 동작(237)에서, 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 제2 유효 시간이 초과된 경우, 보안 영역(150)은 상태 정보를 유효하지 않다고 판단할 수 있다.
일 실시예에 따른 제2 유효 시간이 초과된 경우, 보안 영역(150)은 재인증 요청 신호를 애플리케이션에 전송할 수 있다. 이 경우, 프로세서(130)는 사용자에게 사용자 재인증 요청을 할 수 있다. 일 실시예에 따른 보안 영역(150)은 애플리케이션에서 인증 시퀀스를 진행하여 생성된 인증서(133)를 수신할 수 있다. 인증 시퀀스는 인증서를 생성하기 위한 일련의 과정을 의미할 수 있다. 인증 시퀀스는 도 2의 동작(210), 동작(230), 동작(211) 및 동작(212)를 포함할 수 있다. 프로세서(130)는 사용자로부터 사용자 인증을 수신하여 도 2에 도시된 동작(210)부터 다시 수행할 수 있다.
전술한 동작의 순서는 예시일 뿐 동작의 순서가 바뀔 수도 있으며, 본 개시는 이에 제한되지 않는다.
본 개시에서 보안 영역(150)이 전자 장치(110)의 상태 정보 또는 사용자 인증 수행 여부에 기초하여 보안 영역에 설치된 애플릿의 서비스 제공 여부를 결정할 수 있다. 이를 통해, 전자 장치의 보안 영역(150)을 탈착하여 다른 장치(예, 테스트 보드 또는 루팅된 전자 장치)에 부착한 경우에도 보안 영역(150)에 설치된 애플릿의 동작을 막아 무작위적인 보안 공격으로부터 보안이 요구되는 애플릿의 서비스를 보호할 수 있다. 예를 들어, 사용자가 시스템 권한을 가지는 악성 애플리케이션을 전자 장치에 설치한 경우에도, 해당 애플리케이션이 전송한 커맨드에 반응하여 애플릿은 커맨드를 수행하지 않을 수 있다.
도 3은 일 실시예에 따른 제2 유효 시간이 초과하거나 전자 장치가 제2 상태인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
일 실시예에 따른 보안 영역(150)은 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
일 실시예에 따른 보안 영역(150)은 비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿의 비접촉 통신을 비활성화시키는 동작을 더 포함할 수 있다. 예를 들어, 보안 영역(150)에 포함된 비접촉 통신 관리 모듈(155)은 비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿의 비접촉 통신을 비활성화시킬 수 있다. 이를 통해, 문제가 있는 상황에서 애플릿의 비접촉 통신이 비활성화되므로, 보안 영역(150) 내 서비스가 안전한 환경에서 동작할 수 있다. 일 실시예에 따른 비접촉 통신이 비활성화되는 애플릿은 비접촉 통신 활성화 대상 애플릿 정보(152)와 무관하게 비접촉 통신이 활성화된 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
예를 들어, 전자 장치의 잠금 모드가 일정 시간 동안 해제되고 있지 않으면, 특정 기능에 대응하는 애플릿(예, 교통 카드, 차량용 디지털 키, 가정용 디지털 키, CBDC 지갑)의 비접촉 통신이 비활성화될 수 있다.
일 실시예에서, 전자 장치가 루팅된 장치인 경우 또는 보안 영역(150)이 테스트 보드에 탑재된 경우, 상태 정보가 비정상이거나 제2 유효 시간이 만료될 수 있으므로, 보안 영역(150)은 특정 기능에 대응하는 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
도 3을 참조하여 설명하면, 비접촉 통신이 활성화된 애플릿은 애플릿1(156), 애플릿2(157) 및 애플릿3(158)일 수 있다. 하지만, 상태 정보에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 보안 영역(150)은 비접촉 통신이 활성화된 애플릿1(156), 애플릿2(157) 및 애플릿3(158)의 비접촉 통신을 비활성화시킬 수 있다.
도 4는 일 실시예에 따른 특정 애플릿의 비접촉 통신 활성화 요청을 수신하는 경우, 해당 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
일 실시예에 따른 애플릿의 비접촉 통신 활성화 요청은 해당 애플릿과 연결된 애플리케이션 또는 프레임워크에 의해 생성될 수 있다. 따라서, 애플리케이션 또는 프레임워크가 비접촉 통신 관리 모듈(155)에 커맨드를 전송하여 특정 애플릿의 비접촉 통신 활성화를 요청할 수도 있다.
일 실시예에 따른 보안 영역(150)은 적어도 하나의 애플릿의 비접촉 통신 활성화 요청을 수신할 수 있다. 예를 들어, 보안 영역(150)에 포함된 비접촉 통신 관리 모듈(155)은 적어도 하나의 애플릿의 비접촉 통신 활성화 요청을 수신할 수 있다.
일 실시예에 따른 보안 영역(150)은 상태 정보 및 제2 유효 시간에 기초하여 요청에 대응하는 애플릿의 비접촉 통신을 활성화할 수 있다. 일 실시예에 따른 비접촉 통신 관리 모듈(155)은 체커 모듈(151)에 전자 장치의 상태 정보를 요청하여 수신할 수 있다. 일 실시예에 따른 보안 영역(150)은 상태 정보에 기초한 전자 장치의 상태가 제1 상태이고, 상태 정보가 제2 유효 시간 이내인 경우, 해당 애플릿의 비접촉 통신을 활성화할 수 있다. 반대로, 전자 장치의 상태가 제2 상태이거나 또는 상태 정보가 제2 유효 시간을 초과한 경우, 보안 영역(150)은 해당 요청에 대응하여 에러 메시지를 애플리케이션 또는 프레임워크에 전송할 수 있다.
도 4를 참조하여 설명하면 애플릿2(157)와 연동된 애플리케이션(410)은 애플릿2(157)의 비접촉 통신 활성화 요청(430)을 비접촉 통신 관리 모듈(155)에 전송할 수 있다. 비접촉 통신 관리 모듈(155)은 전자 장치(110)의 상태 정보 및 상태 정보의 제2 유효 시간 초과 여부를 판단하기 위하여 체커 모듈(151)에 확인을 요청할 수 있다. 보안 영역(150)은 상태 정보에 기초한 전자 장치(110)의 상태가 제1 상태이고, 상태 정보가 제2 유효 시간 이내인 경우, 애플릿2(157)의 비접촉 통신을 활성화시킬 수 있다. 일 실시예에서, 전자 장치의 상태가 제2 상태이거나 또는 상태 정보가 제2 유효 시간을 초과한 경우, 보안 영역(150)은 애플릿2(157)와 연동된 애플리케이션(410)에 에러 메시지를 전송할 수 있다. 에러 메시지는 에러 종류에 기초하여 결정될 수 있고, 에러 종류에 관한 정보를 포함할 수 있다. 예를 들어, 에러 메시지는 전자 장치의 제2 상태, 제2 유효 시간 초과, 상태 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 프로세서(130)는 리턴되는 에러 메시지에 기초하여 사용자 인증 프로세스를 수행할 수 있다. 일 실시예에 따른 에러 메시지가 제2 유효 시간 초과에 의한 메시지인 경우, 프로세서(130)는 애플리케이션을 통해 사용자 인증을 사용자에게 다시 요청할 수 있다. 일실시예에 따른 에러 메시지가 전자 장치가 제2 상태인 경우의 메시지일 수 있다. 하지만 전자 장치의 상태 정보가 정상으로 업데이트되어 전자 장치의 상태가 제1 상태가 된 경우, 보안 영역(150)은 비접촉 통신 활성화 요청 대상인 애플릿의 비접촉 통신을 활성화시킬 수 있다.
이를 통해, 애플리케이션 또는 프레임워크로부터 특정 애플릿의 비접촉 통신 활성화 요청을 보안 영역(150)이 수신한 경우, 상태 정보 또는 제2 유효 시간 중 적어도 하나에 기초하여 해당 애플릿의 비접촉 통신을 활성화시킬지 여부를 보안 영역(150) 내에서 결정할 수 있어, 안전한 환경에서 애플릿의 서비스를 제공할 수 있다.
도 5는 일 실시예에 따른 프로세서와 애플릿 사이의 통신이 유선인 경우, 애플릿의 비접촉 통신 제어 방법을 설명하기 위한 도면이다.
일 실시예에 따른 프로세서(130)와 애플릿은 유선 인터페이스를 통해 통신할 수도 있다. 이 경우, 접근 제어는 운영 체제가 수행할 수 있다. 그러므로 전자 장치가 루팅된 경우, 접근 제어를 우회하여 보안 영역에 커맨드를 전송할 가능성이 존재할 수 있다. 예를 들어, 특정 애플릿에 접근할 수 있도록 허가되지 않은 애플리케이션도 애플릿에 커맨드를 전송할 수 있는 상황이 발생할 수 있다. 따라서, 전자 서명, 암호화 요청, 사용자 정보 설정, 사용자 정보 획득과 같은 보안성이 크게 요구되는 커맨드들을 허가 받지 않은 애플리케이션이 전송할 경우, 보안 사고가 초래될 수 있다.
따라서, 애플릿이 수신하는 복수의 커맨드들 중 보안성이 크게 요구되는 커맨드들에 대해서는 전자 장치의 상태 정보에 기초하여 커맨드에 대응하는 동작 수행을 결정할 필요가 존재할 수 있다.
그러므로 애플릿에 수신되는 커맨드의 수행 여부를 운영 체제가 결정하지 않고, 보안 영역(150)이 결정함으로써, 애플릿 서비스의 안정성이 높아질 수 있다.
이하에서는 애플릿이 수신되는 커맨드의 수행 여부를 보안 영역(150)이 결정하는 방법이 개시된다.
일 실시예에 따른 보안 영역(150)은 커맨드를 수신할 수 있다. 일 실시예에 따른 보안 영역(150)은 유선 인터페이스를 통하여 커맨드를 수신할 수 있다. 도 5를 참조하여 설명하면, 애플릿4와 연동된 애플리케이션(510)이 애플릿4(159)에 커맨드를 전송(530)할 수 있다.
일 실시예에 따른 보안 영역(150)은 커맨드의 종류에 기초하여 상태 정보를 판단할지 여부를 결정할 수 있다. 보안 영역(150)은 수신한 커맨드가 보안성이 크게 요구되는 커맨드로서, 전자 장치의 상태 정보를 확인할 필요가 있는 커맨드인지 여부를 판단할 수 있다. 커맨드가 전자 장치의 상태 정보를 확인할 필요가 있는 커맨드인 경우, 보안 영역(150)은 상태 정보를 확인할 수 있다. 반대로 커맨드가 전자 장치의 상태 정보를 확인할 필요가 없는 커맨드인 경우, 애플릿은 커맨드를 수행할 수 있다. 상태 정보 확인을 위하여 도 2에 도시된 동작231 내지 동작234 중 적어도 하나가 수행될 수 있다. 도 5를 참조하여 설명하면, 애플릿4(159)는 체커 모듈(151)에 상태 정보 확인(550) 요청을 전송할 수 있다. 체커 모듈(151)은 상태 정보(154)에 기초하여 전자 장치의 상태가 제1 상태인지 제2 상태인지 결정할 수 있다. 또한 체커 모듈(151)은 상태 정보의 제2 유효 시간 초과 여부를 판단할 수도 있다. 일 실시예에 따른 보안 영역(150)은 판단 결과에 기초하여 상태 정보 또는 제2 유효 시간 중 적어도 하나에 기초하여 애플릿의 커맨드 수행 여부를 결정할 수 있다. 따라서, 보안 영역(150)은 전자 장치의 상태가 제1 상태이고, 상태 정보가 제2 유효 시간 이내인 경우, 애플릿의 커맨드 수행을 결정할 수 있다. 이 경우, 애플릿은 수신된 커맨드를 수행할 수 있다. 예를 들어, 애플릿4(159)는 애플릿4와 연동된 애플리케이션(510)으로부터 수신한 커맨드를 수행할 수 있다. 예를 들어, 보안 영역(150)은 전자 장치의 상태가 제2 상태이거나, 상태 정보가 제2 유효 시간 초과한 경우, 애플릿의 커맨드 수행을 불허할 수 있다. 이 경우, 애플릿은 수신된 커맨드를 수행할 수 없다. 따라서, 보안 영역(150)은 에러 메시지를 애플리케이션에 전송할 수 있다. 예를 들어, 보안 영역(150)은 에러 메시지를 애플릿4와 연동된 애플리케이션(510)에 전송할 수 있다.
본 개시의 일 실시예는 보안 영역(150) 내에서 전자 장치의 상태 정보와 사용자 인증 수행 여부 등을 직접 검증하고 관리함으로써, 애플릿이 보안성이 크게 요구되는 기능을 수행하는 커맨드를 수신한 경우, 상태 정보와 사용자 인증 수행 여부 등을 참고하여 커맨드에 대응한 동작 수행 여부를 결정할 수 있다.
도 6 은 일 실시예에 따른 애플릿의 비접촉 통신 제어 방법 설명하기 위한 흐름도이다.
일 실시예에 따른 전자 장치(110)는 인증서 검증 결과에 기초하여 전자 장치(예: 도 1에서의 전자 장치(110); 도 7에서의 전자 장치701)의 상태 정보(154)를 저장(610)할 수 있다.
일 실시예에 따른 전자 장치(110)는 상태 정보(154)에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상태 정보(154)의 유효 여부를 판단(620)할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화(630)시킬 수 있다.
일 실시예에 따른 전자 장치(110)는 상태 정보(154)에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화(640)시킬 수 있다.
일 실시예에 따른 상태 정보(154)는 전자 장치의 루팅 여부, 잠금 모드 여부 또는 개발자 모드 여부 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 제2 유효 시간은 인증서(133)가 검증되고 상태 정보(154)가 업데이트된 시간으로부터 일정 시간 이내를 의미할 수 있다.
일 실시예에 따른 애플릿의 비접촉 통신을 비활성화시키는 동작은 비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿(156, 158)의 비접촉 통신을 비활성화시키는 동작을 포함할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간 이내인 경우, 상태 정보를 유효하다고 판단할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간이 초과된 경우, 상태 정보를 유효하지 않다고 판단할 수 있다.
일 실시예에 따른 전자 장치(110)는 적어도 하나의 애플릿의 비접촉 통신 활성화 요청(430)을 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 상태 정보(154) 및 제2 유효 시간에 기초하여 요청에 대응하는 애플릿의 비접촉 통신을 활성화할 수 있다.
일 실시예에 따른 전자 장치(110)는 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송할 수 있다.
일 실시예에 따른 전자 장치(110)는 애플리케이션에서 인증 시퀀스를 진행하여 생성된 인증서(133)를 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 커맨드를 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 커맨드의 종류에 기초하여 상태 정보(154)를 판단할지 여부를 결정할 수 있다.
일 실시예에 따른 전자 장치(110)는 판단 결과에 기초하여 상태 정보(154) 또는 제2 유효 시간 중 적어도 하나에 기초하여 애플릿의 커맨드 수행 여부를 결정할 수 있다.
일 실시예에 따른 전자 장치(110)는 인증 처리 모듈(131)에 암호화 토큰(Nonce)(140)을 전송할 수 있다.
일 실시예에 따른 전자 장치(110)는 제1 유효 시간에 기초하여 결정된 암호화 토큰(140) 유효 여부에 기초하여 인증서 또는 서명 데이터 중 적어도 하나를 수신할 수 있다.
일 실시예에 따른 전자 장치(110)는 수신된 인증서 또는 서명 데이터 중 적어도 하나를 검증할 수 있다.
일 실시예에 따른 인증서는 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 서명 데이터는 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 제1 유효 시간은, 암호화 토큰(140)을 전송한 시간으로부터 일정 시간 이내를 의미할 수 있다.
다른 실시예에 따른 애플릿의 비접촉 통신 제어를 위한 보안 영역(150)은 인증서 검증 결과에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)의 상태 정보(154)를 저장할 수 있다.
다른 실시예에 따른 보안 영역(150)은 상태 정보(154)에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상태 정보(154)의 유효 여부를 판단할 수 있다.
다른 실시예에 따른 보안 영역(150)은 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시킬 수 있다.
다른 실시예에 따른 보안 영역(150)은 상태 정보(154)에 기초하여 전자 장치가 제2 상태로 결정되거나 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시킬 수 있다.
다른 실시예에 따른 보안 영역(150)은 인증 모듈에 암호화 토큰(Nonce)(140)을 전송할 수 있다.
다른 실시예에 따른 보안 영역(150)은 제1 유효 시간에 기초하여 결정된 암호화 토큰(140) 유효 여부에 기초하여 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함하는 인증서 또는 서명 데이터 중 적어도 하나를 수신할 수 있다.
다른 실시예에 따른 보안 영역(150)은 수신된 인증서 또는 서명 데이터 중 적어도 하나를 검증할 수 있다.
일 실시예에 따른 프로세서(130)는 암호화 토큰(140)을 요청할 수 있다.
일 실시예에 따른 프로세서(130)는 보안 영역(150)으로부터 암호화 토큰(140)을 수신할 수 있다.
일 실시예에 따른 프로세서(130)는 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함하는 인증서(133)를 생성할 수 있다.
일 실시예에 따른 프로세서(130)는 인증서(133)를 보안 영역(150)에 전송할 수 있다.
일 실시예에 따른 프로세서(130)는 보안 영역(150)으로부터 수신된 에러 메시지에 기초하여 사용자 인증 프로세스를 수행할 수 있다.
도 7은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 7은, 다양한 실시예들에 따른, 네트워크 환경(700) 내의 전자 장치(701)의 블록도이다. 도 7을 참조하면, 네트워크 환경(700)에서 전자 장치(701)는 제 1 네트워크(798)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(702)와 통신하거나, 또는 제 2 네트워크(799)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(704) 또는 서버(708) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(701)는 서버(708)를 통하여 전자 장치(704)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(701)는 프로세서(720), 메모리(730), 입력 모듈(750), 음향 출력 모듈(755), 디스플레이 모듈(760), 오디오 모듈(770), 센서 모듈(776), 인터페이스(777), 연결 단자(778), 햅틱 모듈(779), 카메라 모듈(780), 전력 관리 모듈(788), 배터리(789), 통신 모듈(790), 가입자 식별 모듈(796), 또는 안테나 모듈(797)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(701)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(778))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(776), 카메라 모듈(780), 또는 안테나 모듈(797))은 하나의 구성요소(예: 디스플레이 모듈(760))로 통합될 수 있다.
프로세서(720)는, 예를 들면, 소프트웨어(예: 프로그램(740))를 실행하여 프로세서(720)에 연결된 전자 장치(701)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(720)는 다른 구성요소(예: 센서 모듈(776) 또는 통신 모듈(790))로부터 수신된 명령 또는 데이터를 휘발성 메모리(732)에 저장하고, 휘발성 메모리(732)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(734)에 저장할 수 있다. 일실시예에 따르면, 프로세서(720)는 메인 프로세서(721)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(723)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(701)가 메인 프로세서(721) 및 보조 프로세서(723)를 포함하는 경우, 보조 프로세서(723)는 메인 프로세서(721)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(723)는 메인 프로세서(721)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(723)는, 예를 들면, 메인 프로세서(721)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(721)를 대신하여, 또는 메인 프로세서(721)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(721)와 함께, 전자 장치(701)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(760), 센서 모듈(776), 또는 통신 모듈(790))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(723)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(780) 또는 통신 모듈(790))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(723)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(701) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(708))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(730)는, 전자 장치(701)의 적어도 하나의 구성요소(예: 프로세서(720) 또는 센서 모듈(776))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(740)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(730)는, 휘발성 메모리(732) 또는 비휘발성 메모리(734)를 포함할 수 있다.
프로그램(740)은 메모리(730)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(742), 미들 웨어(744) 또는 어플리케이션(746)을 포함할 수 있다.
입력 모듈(750)은, 전자 장치(701)의 구성요소(예: 프로세서(720))에 사용될 명령 또는 데이터를 전자 장치(701)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(750)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(755)은 음향 신호를 전자 장치(701)의 외부로 출력할 수 있다. 음향 출력 모듈(755)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(760)은 전자 장치(701)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(760)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(760)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(770)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(770)은, 입력 모듈(750)을 통해 소리를 획득하거나, 음향 출력 모듈(755), 또는 전자 장치(701)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(702))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(776)은 전자 장치(701)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(776)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(777)는 전자 장치(701)가 외부 전자 장치(예: 전자 장치(702))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(777)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(778)는, 그를 통해서 전자 장치(701)가 외부 전자 장치(예: 전자 장치(702))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(778)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(779)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(779)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(780)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(780)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(788)은 전자 장치(701)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(788)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(789)는 전자 장치(701)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(789)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(790)은 전자 장치(701)와 외부 전자 장치(예: 전자 장치(702), 전자 장치(704), 또는 서버(708)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(790)은 프로세서(720)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(790)은 무선 통신 모듈(792)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(794)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(798)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(799)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(704)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(792)은 가입자 식별 모듈(796)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(798) 또는 제 2 네트워크(799)와 같은 통신 네트워크 내에서 전자 장치(701)를 확인 또는 인증할 수 있다.
무선 통신 모듈(792)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(792)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(792)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(792)은 전자 장치(701), 외부 전자 장치(예: 전자 장치(704)) 또는 네트워크 시스템(예: 제 2 네트워크(799))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(792)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(797)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(797)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(797)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(798) 또는 제 2 네트워크(799)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(790)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(790)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(797)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(797)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(799)에 연결된 서버(708)를 통해서 전자 장치(701)와 외부의 전자 장치(704)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(702, 또는 704) 각각은 전자 장치(701)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(701)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(702, 704, 또는 708) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(701)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(701)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(701)로 전달할 수 있다. 전자 장치(701)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(701)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(704)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(708)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(704) 또는 서버(708)는 제 2 네트워크(799) 내에 포함될 수 있다. 전자 장치(701)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(701)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(736) 또는 외장 메모리(738))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(740))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(701))의 프로세서(예: 프로세서(720))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
Claims (15)
- 애플릿의 비접촉 통신 제어 방법에 있어서,인증서 검증 결과에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)의 상태 정보(154)를 저장하는 동작;상기 상태 정보(154)에 기초하여 상기 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상기 상태 정보(154)의 유효 여부를 판단하는 동작;상기 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시키는 동작; 및상기 상태 정보(154)에 기초하여 상기 전자 장치가 제2 상태로 결정되거나 상기 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시키는 동작;을 포함하는,애플릿의 비접촉 통신 제어 방법.
- 제1항에 있어서,상기 상태 정보(154)는상기 전자 장치의 루팅 여부, 잠금 모드 여부 또는 개발자 모드 여부 중 적어도 하나를 포함하고,상기 제2 유효 시간은인증서(133)가 검증되고 상기 상태 정보(154)가 업데이트된 시간으로부터 일정 시간 이내를 의미하는,애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제2항에 있어서,애플릿의 비접촉 통신을 비활성화시키는 동작은비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿(156, 158)의 비접촉 통신을 비활성화시키는 동작;을 포함하는,애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제3항에 있어서,상기 제2 유효 시간 이내인 경우, 상기 상태 정보를 유효하다고 판단하는 동작; 및상기 제2 유효 시간이 초과된 경우, 상기 상태 정보를 유효하지 않다고 판단하는 동작 및 재인증 요청 신호를 애플리케이션에 전송하는 동작을 더 포함하는,애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제4항에 있어서,적어도 하나의 애플릿의 비접촉 통신 활성화 요청(430)을 수신하는 동작; 및상기 상태 정보(154) 및 상기 제2 유효 시간에 기초하여 상기 요청에 대응하는 애플릿의 비접촉 통신을 활성화하는 동작;을 더 포함하는,애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제5항에 있어서,상기 제2 유효 시간이 초과된 경우, 재인증 요청 신호를 애플리케이션에 전송하는 동작; 및상기 애플리케이션에서 인증 시퀀스를 진행하여 생성된 인증서(133)를 수신하는 동작;을 더 포함하는,애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제6항에 있어서,커맨드를 수신하는 동작;상기 커맨드의 종류에 기초하여 상기 상태 정보(154)를 판단할지 여부를 결정하는 동작; 및상기 판단 결과에 기초하여 상기 상태 정보(154) 또는 상기 제2 유효 시간 중 적어도 하나에 기초하여 애플릿의 상기 커맨드 수행 여부를 결정하는 동작을 더 포함하는,애플릿의 비접촉 통신 제어 방법.
- 제1항 내지 제7항에 있어서,상기 전자 장치의 상기 상태 정보(154)를 저장하는 동작 이전에,인증 처리 모듈(131)에 암호화 토큰(140)을 전송하는 동작;제1 유효 시간에 기초하여 결정된 상기 암호화 토큰(140) 유효 여부에 기초하여 인증서 또는 서명 데이터 중 적어도 하나를 수신하는 동작; 및상기 수신된 인증서 또는 상기 서명 데이터 중 적어도 하나를 검증하는 동작;를 더 포함하고,상기 제1 유효 시간은,상기 암호화 토큰(140)을 전송한 시간으로부터 일정 시간 이내를 의미하는,애플릿의 비접촉 통신 제어 방법.
- 하드웨어와 결합되어 제1항 내지 제8항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
- 애플릿의 비접촉 통신 제어를 위한 보안 영역(150)은인증서 검증 결과에 기초하여 전자 장치(도 1에서의 (110); 도 7에서의 701)의 상태 정보(154)를 저장하고,상기 상태 정보(154)에 기초하여 상기 전자 장치(도 1에서의 (110); 도 7에서의 701)가 제1 상태로 결정된 경우, 제2 유효 시간에 기초하여 상기 상태 정보(154)의 유효 여부를 판단하고,상기 제2 유효 시간 이내인 경우, 비접촉 통신 활성화 대상 애플릿 정보(152)에 기초하여 적어도 하나의 애플릿의 비접촉 통신을 활성화시키고, 그리고상기 상태 정보(154)에 기초하여 상기 전자 장치가 제2 상태로 결정되거나 상기 제2 유효 시간이 만료된 경우, 애플릿의 비접촉 통신을 비활성화시키는,보안 영역.
- 제10항에 있어서,상기 보안 영역(150)은인증 모듈에 암호화 토큰(Nonce)(140)을 전송하고,제1 유효 시간에 기초하여 결정된 상기 암호화 토큰(140) 유효 여부에 기초하여 상기 암호화 토큰(140), 인증 정보 또는 상기 상태 정보(154) 중 적어도 하나를 포함하는 인증서를 수신하고, 그리고상기 수신된 인증서를 검증하는,보안 영역.
- 제10항 내지 제11항에 있어서,상기 상태 정보(154)는상기 전자 장치의 루팅 여부, 잠금 모드 여부 또는 개발자 모드 여부 중 적어도 하나를 포함하고,상기 제1 유효 시간은,상기 암호화 토큰(140)을 전송한 시간으로부터 일정 시간 이내를 의미하고,상기 제2 유효 시간은인증서(133)가 검증되고 상기 상태 정보(154)가 업데이트된 시간으로부터 일정 시간 이내를 의미하는,보안 영역.
- 제10항 내지 제12항에 있어서,비접촉 통신이 활성화되어 있는 적어도 하나의 애플릿(156, 158)의 비접촉 통신을 비활성화시키는,보안 영역.
- 전자 장치는하나 이상의 프로세서; 및메모리;를 포함하고,상기 프로세서는암호화 토큰(140)을 요청하고,보안 영역(150)으로부터 상기 암호화 토큰(140)을 수신하고,상기 암호화 토큰(140), 인증 정보 또는 상태 정보(154) 중 적어도 하나를 포함하는 인증서(133) 또는 서명 데이터 중 적어도 하나를 생성하고, 그리고상기 인증서(133) 또는 상기 서명 데이터 중 적어도 하나를 상기 보안 영역(150)에 전송하는,전자 장치.
- 제14항에 있어서,상기 프로세서는보안 영역(150)으로부터 수신된 에러 메시지에 기초하여 사용자 인증 프로세스를 수행하는,전자 장치.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20220106872 | 2022-08-25 | ||
KR10-2022-0106872 | 2022-08-25 | ||
KR1020220130518A KR20240028895A (ko) | 2022-08-25 | 2022-10-12 | 애플릿의 비접촉 통신 제어 방법 및 장치 |
KR10-2022-0130518 | 2022-10-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024043609A1 true WO2024043609A1 (ko) | 2024-02-29 |
Family
ID=90013583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2023/012159 WO2024043609A1 (ko) | 2022-08-25 | 2023-08-17 | 애플릿의 비접촉 통신 제어 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2024043609A1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140054367A (ko) * | 2011-08-26 | 2014-05-08 | 퀄컴 인코포레이티드 | Nfc 논리적 연결들의 관리를 개선하기 위한 방법들 및 장치 |
KR20160099464A (ko) * | 2015-02-12 | 2016-08-22 | 삼성전자주식회사 | 결제 처리 방법 및 이를 지원하는 전자 장치 |
KR20170037435A (ko) * | 2015-09-25 | 2017-04-04 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
KR20180060931A (ko) * | 2016-11-29 | 2018-06-07 | 에스케이텔레콤 주식회사 | 집적회로 칩이 탑재된 전자식 카드의 제어 방법 |
KR20190131712A (ko) * | 2018-05-17 | 2019-11-27 | 삼성전자주식회사 | 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치 |
-
2023
- 2023-08-17 WO PCT/KR2023/012159 patent/WO2024043609A1/ko unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140054367A (ko) * | 2011-08-26 | 2014-05-08 | 퀄컴 인코포레이티드 | Nfc 논리적 연결들의 관리를 개선하기 위한 방법들 및 장치 |
KR20160099464A (ko) * | 2015-02-12 | 2016-08-22 | 삼성전자주식회사 | 결제 처리 방법 및 이를 지원하는 전자 장치 |
KR20170037435A (ko) * | 2015-09-25 | 2017-04-04 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
KR20180060931A (ko) * | 2016-11-29 | 2018-06-07 | 에스케이텔레콤 주식회사 | 집적회로 칩이 탑재된 전자식 카드의 제어 방법 |
KR20190131712A (ko) * | 2018-05-17 | 2019-11-27 | 삼성전자주식회사 | 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020171538A1 (en) | Electronic device and method for providing digital signature service of block chain using the same | |
WO2019164339A1 (en) | Electronic device and method for sharing screen data | |
WO2019172641A1 (en) | Electronic device and method for managing electronic key thereof | |
WO2021060745A1 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
WO2020213933A1 (ko) | 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치 | |
EP3724842A1 (en) | Electronic device and method for supporting automatic wi-fi connection with enhanced security method when making electronic wallet payment | |
WO2023013861A1 (ko) | 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치 | |
WO2020184987A1 (en) | Electronic device including secure integrated circuit | |
WO2021125626A1 (ko) | 무선 통신을 이용하여 출입을 제어하는 전자 장치 및 그 방법 | |
WO2022146026A1 (ko) | 보안 데이터 처리 방법 및 이를 지원하는 전자 장치 | |
WO2020190099A1 (en) | Electronic device for managing personal information and operating method thereof | |
WO2019164264A1 (en) | Electronic apparatus and operating method thereof | |
WO2022010088A1 (ko) | 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체 | |
WO2020060101A1 (ko) | 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법 | |
WO2024043609A1 (ko) | 애플릿의 비접촉 통신 제어 방법 및 장치 | |
WO2023085588A1 (ko) | 운전자 인증에 기반한 차량 제어 방법 및 전자 장치 | |
WO2019177408A1 (ko) | 온라인 인증을 이용하여 오프라인 결제를 수행하는 시스템 및 전자 장치 | |
WO2023003147A1 (ko) | 전자 장치의 네트워크 락 기능을 설정하는 방법 및 그 전자 장치 | |
WO2022139474A1 (ko) | 디지털 아이디 정보를 제공하는 전자 장치 및 그 방법 | |
WO2022182102A1 (ko) | 사용자 인증을 수행하는 방법 및 이를 수행하는 장치 | |
WO2021085954A1 (ko) | 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법 | |
WO2023149648A1 (ko) | 보안 기능을 제공하는 전자 장치 및 그의 동작 방법 | |
WO2023101181A1 (ko) | 개인 정보를 업데이트하기 위한 방법 및 장치 | |
WO2023003150A1 (ko) | 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법 | |
KR20240028895A (ko) | 애플릿의 비접촉 통신 제어 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23857643 Country of ref document: EP Kind code of ref document: A1 |