[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2019194427A1 - 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 - Google Patents

외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 Download PDF

Info

Publication number
WO2019194427A1
WO2019194427A1 PCT/KR2019/002945 KR2019002945W WO2019194427A1 WO 2019194427 A1 WO2019194427 A1 WO 2019194427A1 KR 2019002945 W KR2019002945 W KR 2019002945W WO 2019194427 A1 WO2019194427 A1 WO 2019194427A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
applet
aid
external electronic
data
Prior art date
Application number
PCT/KR2019/002945
Other languages
English (en)
French (fr)
Inventor
양이
김종환
진병학
최보근
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US16/977,731 priority Critical patent/US11597351B2/en
Publication of WO2019194427A1 publication Critical patent/WO2019194427A1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • Various embodiments of the present disclosure relate to an electronic device for managing an application related to a key of an external electronic device and a method of operating the electronic device.
  • a technology for performing authentication with an external electronic device through a smart key supporting wireless communication has been developed.
  • the external electronic device is a vehicle
  • the smart key can perform an authentication procedure using a vehicle and near field communication, and activate a vehicle's function such as unlocking or starting after authentication is completed.
  • Recent vehicle manufacturers provide the vehicle's keys to the mobile terminal, and owners or vehicle sharers of the vehicle use the mobile terminal to open the vehicle's door like a normal smart key, or Various functions such as ignition can be performed.
  • An application for management of a vehicle key or a vehicle key may use a vehicle key solution based on a security module separately provided in the portable terminal to provide security.
  • the vehicle cannot know how many vehicles the application is used for authentication of the mobile terminal with which the communication connection with the vehicle is established. If all of the plurality of applications used for authentication of the vehicle attempt authentication, the time required for authentication may increase.
  • An electronic device may include a communication module configured to communicate with an external electronic device; And a list of AIDs that monitors changes in data associated with applets that manage keys used for authentication of external electronic devices, manages information related to applets, and includes at least one applet identification (AID); And a security module configured to store a signal, wherein the security module receives a signal for requesting to transmit the AID list from the external electronic device, and in response to receiving the request signal, through the communication module.
  • AID applet identification
  • Transmitting an AID list to the external electronic device receiving a signal for requesting information related to an applet associated with at least one AID selected by the external electronic device among the AIDs included in the AID list from the external electronic device; Recall information associated with the applet corresponding to the selected AID. It may be set to transmit to the electronic device unit.
  • an electronic device may include a memory; A security module for storing data used for authentication with an external electronic device; Communication module; And a processor, wherein the security module broadcasts a connection request signal for connection with an external electronic device, establishes a communication channel with the external electronic device in response to the broadcast signal, and transmits to the external electronic device.
  • AID list including at least one stored AID (Application Identifier), selects at least one AID among AIDs included in the AID list transmitted by the external electronic device, and selects the selected AID Transmits information indicating an applet corresponding to and a signal for requesting information related to the applet to the external electronic device, and performs authentication with the external electronic device using information associated with the applet received from the external electronic device. It can be set to.
  • a method of operating an electronic device may include broadcasting a connection request signal for connection with an external electronic device and establishing a communication channel with the external electronic device in response to the broadcast signal; Transmitting a signal requesting to transmit an AID list including at least one application identifier (AID) stored in the external electronic device; Selecting at least one AID among AIDs included in the AID list transmitted by the external electronic device; Requesting information indicating an applet corresponding to the selected AID and information related to an applet corresponding to the selected AID; And performing authentication with the external electronic device using information associated with the applet received from the external electronic device.
  • AID application identifier
  • An electronic device and a method of operating the electronic device require authentication by performing an authentication on an applet identifier selected by an external electronic device without performing authentication on all applets stored in the electronic device. You can reduce the time it takes.
  • FIG. 1 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 2 is a block diagram of a program operating on an electronic device according to various embodiments of the present disclosure.
  • FIG. 3 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 4 is a block diagram illustrating a security module in an electronic device according to various embodiments of the present disclosure.
  • FIG. 5 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 6 is a flowchart illustrating a method of operating an electronic device according to various embodiments of the present disclosure.
  • FIG. 7 is a flowchart illustrating an operation of installing an applet used for authentication of an electronic device in a security module in a method of operating an electronic device according to various embodiments of the present disclosure.
  • 8A is a flowchart illustrating an operation of activating an applet used for authenticating an electronic device in a method of operating an electronic device according to various embodiments of the present disclosure.
  • 8B is a flowchart illustrating an operation of setting priorities of applets used for authentication of an electronic device in a method of operating an electronic device according to various embodiments of the present disclosure.
  • FIG. 9 is a flowchart illustrating an operation of authenticating an electronic device on the external electronic device of FIG. 3 in the method of operating an electronic device according to various embodiments of the present disclosure. Referring to FIG.
  • FIG. 10 is a diagram illustrating a specific example of data related to an applet transmitted by an electronic device according to various embodiments of the present disclosure.
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100, according to various embodiments.
  • the electronic device 101 communicates with the electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or the second network 199.
  • the electronic device 104 may communicate with the server 108 through a long range wireless communication network.
  • the electronic device 101 may communicate with the electronic device 104 through the server 108.
  • the electronic device 101 may include a processor 120, a memory 130, an input device 150, an audio output device 155, a display device 160, an audio module 170, and a sensor module ( 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or antenna module 197. ) May be included.
  • a sensor module 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or antenna module 197.
  • the components for example, the display device 160 or the camera module 180
  • the sensor module 176 may be implemented embedded in the display device 160 (eg, display).
  • the processor 120 executes software (eg, the program 140) to execute at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or operations. According to one embodiment, as at least part of data processing or operation, processor 120 may send instructions or data received from another component (eg, sensor module 176 or communication module 190) to volatile memory 132. Can be loaded into, processed in a command or data stored in volatile memory 132, and stored in the non-volatile memory (134).
  • software eg, the program 140
  • processor 120 may send instructions or data received from another component (eg, sensor module 176 or communication module 190) to volatile memory 132. Can be loaded into, processed in a command or data stored in volatile memory 132, and stored in the non-volatile memory (134).
  • the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor), and a coprocessor 123 (eg, a graphics processing unit, an image signal processor) that may operate independently or together. , Sensor hub processor, or communication processor). Additionally or alternatively, the coprocessor 123 may be set to use lower power than the main processor 121 or to be specialized for its designated function. The coprocessor 123 may be implemented separately from or as part of the main processor 121.
  • a main processor 121 eg, a central processing unit or an application processor
  • a coprocessor 123 eg, a graphics processing unit, an image signal processor
  • the coprocessor 123 may be set to use lower power than the main processor 121 or to be specialized for its designated function.
  • the coprocessor 123 may be implemented separately from or as part of the main processor 121.
  • the coprocessor 123 may, for example, replace the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 may be active (eg, execute an application). At least one of the components of the electronic device 101 (eg, the display device 160, the sensor module 176, or the communication module 190) together with the main processor 121 while in the) state. Control at least some of the functions or states associated with the. According to one embodiment, the coprocessor 123 (eg, an image signal processor or communication processor) may be implemented as part of other functionally related components (eg, camera module 180 or communication module 190). have.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101.
  • the data may include, for example, software (eg, the program 140) and input data or output data for a command related thereto.
  • the memory 130 may include a volatile memory 132 or a nonvolatile memory 134.
  • the program 140 may be stored as software in the memory 130, and may include, for example, an operating system 142, middleware 144, or an application 146.
  • the input device 150 may receive a command or data to be used for a component (for example, the processor 120) of the electronic device 101 from the outside (for example, a user) of the electronic device 101.
  • the input device 150 may include, for example, a microphone, a mouse, or a keyboard.
  • the sound output device 155 may output a sound signal to the outside of the electronic device 101.
  • the sound output device 155 may include, for example, a speaker or a receiver.
  • the speaker may be used for general purposes such as multimedia playback or recording playback, and the receiver may be used to receive an incoming call.
  • the receiver may be implemented separately from or as part of a speaker.
  • the display device 160 may visually provide information to the outside (eg, a user) of the electronic device 101.
  • the display device 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display device 160 may include a touch circuitry configured to sense a touch, or a sensor circuit (eg, a pressure sensor) configured to measure the strength of a force generated by the touch. have.
  • the audio module 170 may convert sound into an electric signal or, conversely, convert an electric signal into a sound. According to an embodiment, the audio module 170 acquires sound through the input device 150, or an external electronic device (eg, connected to the sound output device 155 or the electronic device 101 directly or wirelessly). Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • an external electronic device eg, connected to the sound output device 155 or the electronic device 101 directly or wirelessly. Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101, or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an infrared sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 177 may support one or more designated protocols that may be used for the electronic device 101 to be directly or wirelessly connected to an external electronic device (for example, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that can be perceived by the user through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and videos. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101.
  • the power management module 388 may be implemented, for example, as at least part of a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101.
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell or a fuel cell.
  • the communication module 190 may establish a direct (eg wired) communication channel or wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establish and perform communication over established communication channels.
  • the communication module 190 may operate independently of the processor 120 (eg, an application processor) and include one or more communication processors supporting direct (eg, wired) or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a near field communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg It may include a local area network (LAN) communication module, or a power line communication module.
  • GNSS global navigation satellite system
  • the corresponding communication module of these communication modules may be a first network 198 (e.g. a short range communication network such as Bluetooth, WiFi direct or infrared data association (IrDA)) or a second network 199 (e.g. cellular network, the Internet, or Communicate with external electronic devices via a telecommunications network, such as a computer network (eg, LAN or WAN).
  • a first network 198 e.g. a short range communication network such as Bluetooth, WiFi direct or infrared data association (IrDA)
  • a second network 199 e.g. cellular network, the Internet, or Communicate with external electronic devices via a telecommunications network, such as a computer network (eg, LAN or WAN).
  • a telecommunications network such as a computer network (eg, LAN or WAN).
  • the wireless communication module 192 uses subscriber information (e.g., international mobile subscriber identifier (IMSI)) stored in the subscriber identification module 196 in a communication network such as the first network 198 or the second network 199.
  • subscriber information e.g., international mobile subscriber identifier (IMSI)
  • IMSI international mobile subscriber identifier
  • the antenna module 197 may transmit or receive a signal or power to an external (eg, an external electronic device) or from the outside.
  • antenna module 197 may include one or more antennas, from which at least one antenna suitable for a communication scheme used in a communication network, such as first network 198 or second network 199, For example, it may be selected by the communication module 190.
  • the signal or power may be transmitted or received between the communication module 190 and the external electronic device through the at least one selected antenna.
  • peripheral devices eg, a bus, a general purpose input and output (GPIO), a serial peripheral interface (SPI), or a mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199.
  • Each of the electronic devices 102 and 104 may be a device of the same or different type as the electronic device 101.
  • all or part of operations executed in the electronic device 101 may be executed in one or more external devices among the external electronic devices 102, 104, or 108. For example, when the electronic device 101 needs to perform a function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service itself.
  • one or more external electronic devices may be requested to perform at least a part of the function or the service.
  • the one or more external electronic devices that receive the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit a result of the execution to the electronic device 101.
  • the electronic device 101 may process the result as it is or additionally and provide it as at least part of a response to the request.
  • cloud computing distributed computing, or client-server computing technology. This can be used.
  • the program 140 may include an operating system 142, middleware 144, or an application 146 executable by the operating system 142 for controlling one or more resources of the electronic device 101. It may include.
  • the operating system 142 may include, for example, Android TM , iOS TM , Windows TM , Symbian TM , Tizen TM , or Bada TM .
  • At least some of the programs 140 are, for example, preloaded into the electronic device 101 at the time of manufacture, or external electronic devices (eg, the electronic device 102 or 104, or servers) when used by the user. 108) can be downloaded or updated.
  • the operating system 142 may control management (eg, allocation or retrieval) of one or more system resources (eg, a process, a memory, or a power source) of the electronic device 101.
  • the operating system 142 may additionally or alternatively include other hardware devices of the electronic device 101, such as the input device 150, the audio output device 155, the display device 160, and the audio module 170.
  • One or more driver programs for driving the antenna module 197 may be included.
  • the middleware 144 may provide various functions to the application 146 such that functions or information provided from one or more resources of the electronic device 101 may be used by the application 146.
  • the middleware 144 may be, for example, the application manager 201, the window manager 203, the multimedia manager 205, the resource manager 207, the power manager 209, the database manager 211, and the package manager 213. ), Connectivity manager 215, notification manager 217, location manager 219, graphics manager 221, security manager 223, call manager 225, or voice recognition manager 227. Can be.
  • the application manager 201 may manage, for example, the life cycle of the application 146.
  • the window manager 203 may manage one or more GUI resources used on the screen, for example.
  • the multimedia manager 205 may, for example, identify one or more formats required for the playback of the media files, and encode or decode the corresponding media file among the media files using a codec suitable for the selected corresponding format. Can be done.
  • the resource manager 207 may manage, for example, the source code of the application 146 or the space of the memory of the memory 130.
  • the power manager 209 may manage, for example, the capacity, temperature, or power of the battery 189, and may determine or provide related information necessary for the operation of the electronic device 101 using the corresponding information. . According to an embodiment of the present disclosure, the power manager 209 may interwork with a basic input / output system (BIOS) (not shown) of the electronic device 101.
  • BIOS basic input / output system
  • the database manager 211 may, for example, create, retrieve, or change a database to be used by the application 146.
  • the package manager 213 may manage installation or update of an application distributed in the form of a package file, for example.
  • the connectivity manager 215 may manage, for example, a wireless connection or a direct connection between the electronic device 101 and an external electronic device.
  • the notification manager 217 may provide, for example, a function for notifying a user of occurrence of a designated event (eg, an incoming call, a message, or an alarm).
  • the location manager 219 may manage location information of the electronic device 101, for example.
  • the graphic manager 221 may manage, for example, one or more graphic effects to be provided to the user or a user interface related thereto.
  • the security manager 223 may provide system security or user authentication, for example.
  • the telephone manager 225 may manage, for example, a voice call function or a video call function provided by the electronic device 101.
  • the voice recognition manager 227 may, for example, transmit a user's voice data to the server 108, and correspond to a command corresponding to a function to be performed in the electronic device 101 based at least in part on the voice data, Alternatively, the text data converted based at least in part on the voice data may be received from the server 108.
  • the middleware 244 may dynamically delete some of the existing components or add new components.
  • at least a portion of the middleware 144 may be included as part of the operating system 142, or may be implemented as software separate from the operating system 142.
  • the application 146 may be, for example, a home 251, a dialer 253, an SMS / MMS 255, an instant message (IM) 257, a browser 259, a camera 261, an alarm 263. , Contacts 265, voice recognition 267, email 269, calendar 271, media player 273, album 275, watch 277, health 279 (e.g., exercise or blood sugar) Biometric information), or environmental information 281 (eg, barometric pressure, humidity, or temperature information measurement) application. According to an embodiment of the present disclosure, the application 146 may further include an information exchange application (not shown) capable of supporting information exchange between the electronic device 101 and the external electronic device.
  • an information exchange application (not shown) capable of supporting information exchange between the electronic device 101 and the external electronic device.
  • the information exchange application may include, for example, a notification relay application configured to deliver specified information (eg, a call, a message, or an alarm) to an external electronic device, or a device management application configured to manage the external electronic device.
  • the notification relay application may transmit notification information corresponding to a specified event (eg, mail reception) generated by another application of the electronic device 101 (for example, the email application 269) to the external electronic device. Can be. Additionally or alternatively, the notification relay application may receive notification information from an external electronic device and provide the notification information to a user of the electronic device 101.
  • the device management application may be, for example, a power source (eg, turned on or turned on) of an external electronic device or some component thereof (eg, the display device 160 or the camera module 180) that communicates with the electronic device 101. -Off) or a function (eg, brightness, resolution, or focus of the display device 160 or the camera module 180) can be controlled.
  • the device management application may support installation, deletion, or update of an application running on an external electronic device.
  • FIG. 3 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • the electronic device 300 may include a processor 310 (eg, the processor 120 of FIG. 1) and a communication module ( 320 (eg, communication module 190 of FIG. 1), security module 330, memory 340 (eg, memory 130 of FIG. 1), and display 350 (eg, display device of FIG. 1). (160).
  • a processor 310 eg, the processor 120 of FIG. 1
  • a communication module 320 (eg, communication module 190 of FIG. 1)
  • security module 330 eg, memory 340 (eg, memory 130 of FIG. 1)
  • display 350 eg, display device of FIG. 1).
  • the processor 310 may control the security module 330 to change a configuration of an applet installed on the security module 330. For example, the processor 310 displays on the display 350 a screen for the user of the electronic device 300 to change the applet setting, and requests a change of the applet setting based on a user input. The signal may be transmitted to the security module 330.
  • the applet installed on the security module 330 may be configured to use various functions provided by an external electronic device (eg, the electronic device 500 of FIG. 5). It can mean an applet for performing authentication.
  • the applet may mean a key for using the external electronic device 500.
  • the applet installed on the security module 330 may be an applet that manages a key used for authentication of the vehicle.
  • the applet installed on the security module 330 may be provided by the manufacturer of the external electronic device 500.
  • authentication of the electronic device 300 refers to a procedure of checking whether the electronic device 300 has a valid authority to perform various functions that the external electronic device 500 can provide. can do.
  • the external electronic device 500 may refer to a vehicle or various electronic devices that are electrically connected to control the vehicle. The external electronic device 500 will be described in detail later with reference to FIG. 5.
  • the communication module 320 may establish a communication channel with the external electronic device 500 and transmit and receive various data with the external electronic device 500.
  • the communication module 320 may transmit and receive various data with the external electronic device 500 using short-range communication (for example, Bluetooth, NFC, UWB, etc.), but is not limited thereto, and a cellular network (for example, Various data may be transmitted and received with the external electronic device 500 using LTE, 5G network, etc.).
  • short-range communication for example, Bluetooth, NFC, UWB, etc.
  • a cellular network for example, Various data may be transmitted and received with the external electronic device 500 using LTE, 5G network, etc.
  • the memory 340 may store an application for setting a key of the external electronic device 500.
  • the security module 330 is a module that is physically separated from the processor 310 or the memory (eg, the memory 130 of FIG. 1), and stores data stored on the security module 330. Can be stored encrypted. According to another embodiment of the present invention, the security module 330 may be included in one region of the memory 340, and the security module 330 may mean a portion stored by encrypting data stored on the memory 340. have.
  • the security module 330 may correspond to receiving a request for access of data on the security module 330, and may be configured on various subjects of the access request of the data (for example, the memory 130). An access right or integrity verification of an application, etc.), and allow access / edit of the data stored on the security module 330 or transmit the stored data according to the result.
  • the security module 330 may include a contactless register service (CRS) that manages an applet used by the external electronic device 500 to perform authentication.
  • CRS contactless register service
  • the CRS may modify, add, or delete data allocated to the applet based on a user's request.
  • the security module 330 may include a property vehicle key system environment (PVKSE).
  • PVKSE (not shown) monitors actions such as modifying, adding, or deleting data assigned to an applet, and when it detects a change in data related to the applet, generates information related to the applet or information related to the generated applet. Can be changed.
  • PVKSE may refer to a component implemented separately in software from a contactless registry service (CRS) that manages data stored in the security module 330.
  • CRM contactless registry service
  • the security module 330 may generate an AID list including an applet identifier (AID) of each applet stored on the security module 330.
  • AID list can be created and managed in PVKSE.
  • the security module 330 may transmit the AID list to the external electronic device 500 in response to a request of the external electronic device 500.
  • the external electronic device 500 selects at least one AID to perform authentication among AIDs included in the AID list, and indicates information indicating the selected AID and an applet corresponding to the selected AID.
  • a signal for requesting information related to the request may be transmitted to the electronic device 300.
  • a signal transmitted by the external electronic device 500 may use a message structure (see Table 1) including a command header and a command body defined in Table 60 of ISO 7816-4.
  • Code Value Command head CLA (as defined in 5.4.1 of ISO 7816.4) 00 INS A4 P1 (defined in Table 62 of ISO 7816.4) 04 P2 00 Command body Lc (length of command data field) Od Data (2VK.SYS.DDF01) 32564B2E5359532E4444463031 Le 00
  • the security module 330 may correspond to the selected AID in response to receiving the information indicating the selected AID transmitted by the external electronic device 500 and the information related to the applet corresponding to the selected AID. Information related to the applet may be transmitted to the external electronic device 500.
  • the information related to the applet transmitted by the security module 330 to the external electronic device 500 may include a template for file control information (FCI) defined in ISO 7816-4. It is available.
  • FCI file control information
  • tag value Required element '6F' FCI Template (part that points to a template for file control information) Y '84' '2VK.SYS.DDF01' Y 'A5' FCI Proprietary Template Y 'BF0C' FCI Issue Discretionary Data (part that points to any issued data in security module 330) Y '61' Directory Entry (part that points to the stored address of the applet) Y '4F' DF Name (AID) (part that indicates the applet identifier) Y '50' Application label N '87' Priority indicator (highest) N '9F30' Application-specific data N ... '61' Directory Entry N '4F' DF Name (AID) N '50' Application label N '87' Priority indicator (lowest) N '9F30' Application-specific data N
  • information related to an applet may be implemented in the form of data and a tag indicating data.
  • an item indicating the length of data may be added between the tag and the data.
  • the information related to the applet may include all information related to the applet corresponding to each of the AIDs when there are a plurality of AIDs selected by the external electronic device 500.
  • information related to applets corresponding to each of the AIDs may be transmitted in order of high priority.
  • the priority may be set by the user of the electronic device 300.
  • the priority may be changed according to the frequency of use of the external electronic device 500. For example, the higher the frequency of use of the external electronic device 500, the higher the priority may be set.
  • the information related to the applet may include an applet identifier 4F indicating an identifier of a manufacturer of the external electronic device, an applet label 50 indicating a model of the external electronic device, and an order of priority of the applet.
  • information 6F indicating a template for file control information among data related to an applet, a data field 84, an exclusive template of file control information (ACI), and a security module are provided.
  • the portion BFOC indicating any issued data of 330, the portion 61 indicating the stored address of the applet, or the application identifier 50 may correspond to an essential element of information associated with the applet.
  • the applet label 50 indicating the model of the external electronic device, the priority information 87 indicating the priority of the applet, or the specific data 9F30 of the applet may correspond to additional elements of information related to the applet.
  • the information related to the applet may include data indicating the state of the applet at the end of the specific data 9F30 of the applet.
  • the identifier 4F of the applet may mean an identifier for identifying the applet.
  • it may mean an identifier of a manufacturer of the external electronic device 500.
  • the identifier of the manufacturer of the external electronic device may be different for each manufacturer.
  • the external electronic device 500 may check the identifier 4F of the applet and select an AID corresponding to the same manufacturer as the manufacturer of the external electronic device 500.
  • the applet label 50 may mean an identifier of a model of the external electronic device or an identifier of a manufacturer of the external electronic device. Even if the external electronic device is manufactured by the same manufacturer, the applet label 50 may be different according to the model (medium vehicle, large vehicle).
  • the priority information 87 may mean information on priority associated with the order in which the external electronic device 500 performs authentication.
  • the priority information 87 may be embodied in numbers, and the smaller the number, the higher the priority.
  • the specific data 9F30 of the applet is an area in which various data of the applet may be included and may include various data necessary for authentication between the external electronic device 500 and the electronic device 300. have.
  • the specific data 9F30 of the applet may include the allowable time for using the external electronic device 500 (for example, the time at which the external electronic device 500 may operate), and available region range information of the external electronic device 500.
  • limitation data for example, a local range in which the external electronic device 500 is allowed to operate, a maximum allowable speed of the external electronic device 500, and various devices included in the external electronic device 500 (for example, Trunk or console box, etc.) or whether the external electronic device 500 is allowed to perform various functions (eg, lane keeping assistance, lane departure notification, cruise control, adaptive cruise control, or engine availability). May contain data.
  • data indicating the state of an applet is roughly divided into three states: an error occurs in a message requesting information related to an applet, an applet does not exist, and an applet. May be indicative of a successful transmission of information related to the "
  • a signal for requesting the AID list from the external electronic device 500 generated by referring to Table 1 to the electronic device 300 may be implemented as, for example, “00A404000D32564B2E5359532E444446303100”.
  • Data related to an applet transmitted by the electronic device 300 to the external electronic device 500 may be implemented by the above description, and a specific example thereof is described in FIG. 10.
  • data related to an applet may be implemented as shown in Table 4 using a format defined in Table 2.
  • Table 4 is a detailed example of data related to an applet implemented using the format defined in Table 2, and describes a detailed description of data related to the applet shown in FIG. 10.
  • the external electronic device 500 may authenticate the electronic device 300 using data related to an applet transmitted by the electronic device 300. In response to the authentication of the electronic device 300 being completed, the external electronic device 500 may provide a function that the external electronic device 500 can perform within the authenticated range. For example, in response to the authentication of the electronic device 300 being completed, the external electronic device 500 may unlock the door of the external electronic device 500 and turn on / off the startup of the external electronic device 500. OFF You can also unlock the control.
  • information related to an applet used for authentication of the external electronic device 500 may be stored in the security module 330 of the electronic device 300.
  • the security module 300 may provide a separate security solution, so that information related to security-sensitive applets may be safely stored and used safely.
  • a detailed example in which information related to an applet is stored in the security module 330 will be described later with reference to FIG. 4.
  • FIG. 4 is a block diagram illustrating a security module in an electronic device according to various embodiments of the present disclosure.
  • the security module 330 of the electronic device 300 may include an issued security domain (ISD) 481, an additional security domain (SSD), an SSD, 482).
  • ISD issued security domain
  • SSD additional security domain
  • SSD SSD
  • PVKSE 410 and CRS 420 may be installed in the ISD 481.
  • the PVKSE 410 may refer to a software element capable of managing at least one or more applets 430, 440, 450, 460, or 470 installed in the SSD 482.
  • the security module 330 includes a CRS 420 managing at least one applet 430, 440, 450, 460, or 470, based on the control of the CRS 420. Management of at least one applet 430, 440, 450, 460, or 470 may be performed.
  • the CRS 420 may refer to a software element for managing a file installed on the security module 330.
  • the CRS 420 manages various data stored in the security module 330 (eg, encrypting data or decrypting encrypted data) based on a request of a processor (eg, the processor 310 of FIG. 3).
  • the data stored in the security module 330 may be moved to a memory (eg, the memory 130 of FIG. 1).
  • the external electronic device 500 may request the electronic device 300 to transmit the AID list stored in the security module 330 in order to authenticate the electronic device 300.
  • the transmission of the AID list stored in the security module 330 may use a command defined as SELECT PVKSE.
  • the PVKSE 410 may generate and transmit an AID list in response to receiving a command defined as SELECT PVKSE.
  • the PVKSE 410 may monitor changes in various data of the applet, and generate or change information related to the applet reflecting the data change when the data change is detected.
  • the PVKSE 410 may transmit information related to an applet corresponding to at least one AID selected by the external electronic device 500 in response to a request of the external electronic device 500.
  • the external electronic device 500 may transmit information indicating the selected AID to the security module 330 using a command defined as SELECT AID.
  • the PVKSE 410 of the security module 330 may transmit information related to an applet corresponding to at least one AID selected by the external electronic device 500. .
  • each of the at least one applet 430, 440, 450, 460, or 470 may be stored in the SSD 482.
  • the SSD 482 is in a state distinguished by each manufacturer of the external electronic device 500, and may store an applet corresponding to each manufacturer in the SSD 482 distinguished by the corresponding manufacturer.
  • the applets 450 and 460 corresponding to the manufacturer 1 may be stored in the SSD space 484 corresponding to the manufacturer 1
  • the applet 470 corresponding to the manufacturer 2 may be the SSD space corresponding to the manufacturer 2. 485 may be stored.
  • SSD 482 is a solid-state drive (SSD) capable of separately storing applets 430 and 440 for a shared key that can use an external electronic device (eg, a vehicle to be shared by car sharing) available to various users. 483) may be further included.
  • SSD solid-state drive
  • each of the at least one applet 430, 440, 450, 460, 470 may include data 430-a, 440-a, 450-a, 460-indicating whether the applet is activated. a, 470-a).
  • Activated applets eg, 430, 440, 460, 470
  • disabled applets eg, 450
  • This may mean an applet in which authentication of the electronic device 300 and the electronic device 300 cannot be performed.
  • Whether or not to activate the applet may be determined according to a user input of the electronic device 300, and details of activating the applet will be described later with reference to FIG. 8A.
  • each of the at least one applet 430, 440, 450, 460, 470 may include data 430-b, 440-b, 450-b, 460-indicating the priority of the applets. b, 470-b).
  • the priority may be set by the user of the electronic device 300.
  • the priority may be changed according to the frequency of use of the external electronic device 500. For example, the higher the frequency of use of the external electronic device 500, the higher the priority may be set. Details of setting the priority of applets will be described later with reference to FIG. 8B.
  • each of the at least one applet 430, 440, 450, 460, or 470 may include information related to the applet, and the information related to the applet may be an identifier of a manufacturer of the external electronic device. It may include an applet identifier (4F) means, an applet label 50 indicating the model of the external electronic device, priority information 87 indicating the priority of the applet, and specific data 9F30 of the applet. Information related to the applet may include data indicating the state of the applet at the end of the specific data 9F30 of the applet.
  • FIG. 5 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • an electronic device 500 (eg, the electronic device 102 or the electronic device 104 of FIG. 1) according to various embodiments of the present disclosure may include a processor 510, a communication module 520, and security. Module 530 may be included.
  • the electronic device 500 illustrated in FIG. 5 may refer to the external electronic device described with reference to FIG. 3.
  • the electronic device 500 may refer to a vehicle or various electronic devices electrically connected to control the vehicle.
  • a function of at least some of various functions that may be performed by the electronic device 500 For example, a function of unlocking the door of the electronic device 500 and starting the engine of the electronic device 500 may be performed.
  • the communication module 520 may establish a communication channel with the external electronic device 300 and transmit and receive various data with the external electronic device 300.
  • the communication module 520 may transmit and receive various data with the external electronic device 300 using short-range communication (for example, Bluetooth, NFC, UWB, etc.), but is not limited thereto, and a cellular network (for example, LTE, 5G network, etc.) may be used to transmit and receive various data with the external electronic device (300).
  • short-range communication for example, Bluetooth, NFC, UWB, etc.
  • a cellular network for example, LTE, 5G network, etc.
  • the security module 530 is a module that is physically separated from the processor 510 or the memory (eg, the memory 130 of FIG. 1), and stores data stored on the security module 530. Can be stored encrypted.
  • the security module 530 may be included in one region of the memory 130, and the security module 530 may mean a portion stored by encrypting data stored on the memory 130. have.
  • the security module 530 may correspond to receiving a request for access of data on the security module 530, and may be configured on the subject of the access request for data (for example, the memory 130).
  • the applet may perform access authority and integrity verification, and may permit access or editing of data stored on the security module 330 or transmit stored data according to the result of the execution.
  • various data transmitted by the external electronic device 300 for example, information related to an applet, an applet list, data required for authentication transmitted by the external electronic device 300 (public key)), or an external device Data (secret key) required for authentication with the electronic device 300 may be stored.
  • the processor 510 may control the communication module 520 to broadcast a connection request signal for connection with the external electronic device 300.
  • the processor 510 may establish a communication channel with the external electronic device 300 in response to the broadcast connection request signal.
  • the processor 510 may receive a request signal for activating at least some of the various functions that the electronic device 500 may perform from the external electronic device 300.
  • the external electronic device 300 may perform some functions of the electronic device 500 based on a user input of the external electronic device 300 (eg, unlock the door of the electronic device 500).
  • the electronic device 500 may generate a signal for requesting a function of turning on a light of the electronic device 500 or an automatic discharge function of the electronic device 500, and transmit the generated signal to the electronic device 500.
  • the processor 510 may start authentication with the external electronic device 300 in response to receiving a signal requesting to perform some functions of the electronic device 500.
  • the processor 510 does not perform authentication on all of the plurality of applets, and transmits a signal to the external electronic device 300 requesting to send an AID list before performing authentication. Can be.
  • the request signal of the AID list may be implemented using the message structure described in Table 1.
  • the processor 510 may select at least one AID among AIDs included in the AID list transmitted by the external electronic device 300.
  • the processor 510 may filter the applet having an AID that is not supported by the electronic device 500 among the AIDs included in the AID list. AID may be selected by selecting one or more AIDs.
  • the processor 510 may select an AID by selecting an applet having the same AID as the manufacturer of the electronic device 500 among the AIDs included in the AID list.
  • the processor 510 may include an applet having the same AID as the manufacturer of the electronic device 500 among the AIDs included in the AID list, and AIDs corresponding to a sharing key. Among them, the AID may be selected by selecting at least one AID left by filtering out an applet having an AID not supported by the electronic device 500.
  • the processor 510 may transmit information indicating the selected AIDs to the external electronic device 300.
  • the processor 510 may generate a list of selected AIDs and transmit the generated AID list to the external electronic device 300.
  • the processor 510 may transmit a signal for requesting information related to an applet corresponding to at least one or more selected AIDs to the external electronic device 300.
  • Information related to the applet can be implemented using a template for file control information defined in ISO 7816-4, as described in Table 2.
  • Information related to the applet includes an applet identifier (4F) indicating an identifier of the manufacturer of the external electronic device, an applet label 50 indicating a model of the external electronic device, priority information 87 indicating an applet priority, and an applet. May include specific data 9F30.
  • Information related to the applet may include data indicating the state of the applet at the end of the specific data 9F30 of the applet. Details of the applet-related information have been described with reference to FIG. 3.
  • the processor 510 may receive information related to an applet from the external electronic device 300.
  • the processor 510 may perform authentication with the external electronic device 300 using information related to the applet.
  • the processor 510 may determine an applet that has first authenticated based on priority information included in information related to the applet. For example, when the processor 510 selects a plurality of AIDs, the processor 510 may check priority information corresponding to each of the plurality of AIDs. The processor 510 may perform authentication with the external electronic device 300 using the applet having the highest priority. When the processor 510 authenticates with the external electronic device 300 using the applet having the highest priority, and authentication fails, the processor 510 then authenticates with the external electronic device 300 using the applet having the highest priority. Can be performed.
  • the electronic device 500 does not perform authentication on all applets stored in the external electronic device 300, but first receives an AID list and first selects an applet to perform authentication from the AID list. You can select and use the selected applet to perform authentication.
  • the time required for authentication may be reduced.
  • At least some of the functions performed by the processor 510 may also be performed by the security module 530.
  • the electronic device 500 in response to the authentication of the external electronic device 300 being completed, may provide a function that the electronic device 500 can perform within the authenticated range. For example, in response to the authentication of the external electronic device 300 being completed, the electronic device 500 may unlock the door of the electronic device 500 and control ON / OFF of startup of the electronic device 500. You can also unlock it.
  • An electronic device may include a communication module (eg, the communication module 320 of FIG. 3) for communicating with an external electronic device; And a list of AIDs that monitors changes in data associated with applets that manage keys used for authentication of external electronic devices, manages information related to applets, and includes at least one applet identification (AID); And a security module (eg, the security module 330 of FIG. 3) that stores the list of application identifiers (AIDs) from the external electronic device (eg, the electronic device 400 of FIG. 4).
  • a communication module eg, the communication module 320 of FIG. 3
  • a list of AIDs that monitors changes in data associated with applets that manage keys used for authentication of external electronic devices, manages information related to applets, and includes at least one applet identification (AID)
  • AID applet identification
  • a security module eg, the security module 330 of FIG. 3 that stores the list of application identifiers (AIDs) from the external electronic device (eg, the electronic device
  • the information related to the applet may include an address where the applet is stored, the AID, a model identifier of the external electronic device, data indicating whether the applet is activated, a priority assigned to each applet, Or at least one of application-specific data of the applet.
  • specific data of the applet may include at least one allowable time of use of the external electronic device, available geographic scope limitation data of the external electronic device, or at least one of which the external electronic device can perform. It may include information indicating whether to allow the above function.
  • the AID list may be arranged based on a priority assigned to each of the applets.
  • the security module 330 may include a CRS (eg, CRS 420 of FIG. 4) that manages data stored in the security module; And a vehicle vehicle key system environment (PVKSE) (eg, PVKSE 410 of FIG. 4) that monitors changes in data associated with the applet and manages information associated with the applet.
  • VKSE vehicle vehicle key system environment
  • the setting of the at least one applet is changed, and a signal informing the change of the data is transmitted to the PVKSE 410, and the PVKSE 410 is configured to transmit the data.
  • the PVKSE 410 In response to receiving a signal informing of a change, it may be configured to change data associated with the applet.
  • the PVKSE 410 and the CRS 420 are stored in an issued security domain (eg, the ISD 481 of FIG. 4) of the security module.
  • the applet may be configured to be stored in an additional security domain (eg, SSD 482 of FIG. 4).
  • the information related to the applet may be set to be stored in an additional security domain divided for each applet.
  • the PVKSE 410 may be configured to change information related to the applet when detecting the change of the applet.
  • an electronic device may include a memory; A security module (eg, the security module 530 of FIG. 5; a communication module (eg, the communication module 520 of FIG. 5)) that stores data used for authentication with an external electronic device; and a processor (eg, FIG. 5) And a processor 510, wherein the security module 530 broadcasts a connection request signal for connection with an external electronic device (for example, the electronic device 300 of FIG. 3), and broadcasts the signal to the broadcast signal. Establishes a communication channel with the responding external electronic device 300, transmits a signal requesting to transmit an AID list including at least one AID (Application Identifier) stored in the external electronic device 300, and transmits the external electronic device 300.
  • a security module eg, the security module 530 of FIG. 5
  • a communication module eg, the communication module 520 of FIG. 5
  • a processor eg, FIG. 5
  • the security module 530 broadcasts a connection request signal for connection with an external electronic device (for example, the
  • the device 300 selects at least one or more AIDs from the AIDs included in the AID list, and transmits a signal for requesting information indicating an applet corresponding to the selected AID and information related to the applet. Transfer to 300) And it may be set by using the information related to the one applet received from the external electronic device 300 to perform the external electronic device and the authentication.
  • the security module 530 may be configured to perform authentication based on a priority assigned to the applet.
  • the security module 530 performs authentication on the external electronic device 300 by using the information related to the applet, and in response to confirming that the authentication fails, An AID having a lower priority than an AID for which authentication has been performed may be selected, and the related information related to the applet corresponding to the selected AID may be requested.
  • the security module 530 may be configured to select an AID corresponding to a manufacturer of the electronic device 400 among AIDs included in the AID list.
  • the security module 530 may be configured to select an AID having the highest priority among AIDs corresponding to the manufacturer of the electronic device 400 among AIDs included in the AID list. Can be.
  • the AID list includes at least one AID corresponding to the external electronic device 300 and at least one AID corresponding to the shared external electronic device 300 available to other users. can do.
  • the information related to the applet may include an address where the applet is stored, the AID, a model identifier of the electronic device 400, data indicating whether the applet is activated, and a priority assigned to each applet. Or at least one of application-specific data of the applet.
  • specific data of the applet may include a usage time of the electronic device 400, available geographic range limitation data of the electronic device 400, or the electronic device 400. ) May include information indicating whether to allow at least one function.
  • the security module 530 may be configured to determine a function to be activated among functions that the electronic device 400 can provide based on specific data of the applet.
  • the electronic device 400 may be a vehicle or may be electrically connected to a vehicle.
  • FIG. 6 is a flowchart illustrating a method of operating an electronic device according to various embodiments of the present disclosure.
  • a method of operating an electronic device may include a first electronic device (eg, the electronic device 300 of FIG. 3) and a second electronic device (eg, the electronic device of FIG. 5). 500)).
  • a first electronic device eg, the electronic device 300 of FIG. 3
  • a second electronic device eg, the electronic device of FIG. 5). 500
  • the second electronic device 500 may broadcast a discovery signal.
  • the first electronic device 300 may receive a discovery signal and transmit information for generating a communication channel to the second electronic device 500.
  • the second electronic device 500 may establish a communication channel with the first electronic device 300 in response to the discovery signal.
  • the communication channel may mean a channel implemented by a short-range communication method between the first electronic device 300 and the second electronic device 500, but the communication channel is performed by the cellular network communication method. This may be implemented.
  • the second electronic device 500 may transmit a signal requesting to transmit the AID list to the first electronic device 300 for authentication with the first electronic device 300.
  • the second electronic device 500 may transmit a request signal for activating at least some of the various functions that may be performed by the second electronic device 500. Can be received from. In response to receiving the request signal for activating at least some functions, the second electronic device 500 may transmit a signal for requesting to transmit the AID list to the first electronic device 300.
  • the first electronic device 300 may transmit the AID list to the second electronic device 500 in response to the AID list transmission request.
  • the AID list may include a list of identifiers of respective applets stored in the security module (eg, the security module 330 of FIG. 3) of the first electronic device 300.
  • the applet may include various information for performing authentication between the first electronic device 300 and the second electronic device 500.
  • the second electronic device 500 may select at least one AID from among the AIDs included in the AID list.
  • the second electronic device 500 filters out an applet having an AID not supported by the second electronic device 500 among AIDs included in the AID list.
  • the AID may be selected by selecting at least one AID remaining.
  • the second electronic device 500 selects an AID by selecting an applet having the same AID as the manufacturer of the second electronic device 500 among the AIDs included in the AID list. Can be.
  • the second electronic device 500 may include an applet having the same AID as the manufacturer of the second electronic device 500 among the AIDs included in the AID list, and a sharing key.
  • the AID may be selected in a manner of selecting at least one AID left by a method of filtering out an applet having an AID not supported by the second electronic device 500.
  • the second electronic device 500 may transmit a signal to the first electronic device 300 requesting to transmit data associated with the selected AID list and the applet corresponding to each of the selected AIDs.
  • the first electronic device 300 may transmit data related to an applet to the second electronic device 500.
  • the information related to the applet may be implemented using a template for file control information defined in ISO 7816-4, and is described in Table 2.
  • Information related to the applet includes an applet identifier (4F) indicating an identifier of the manufacturer of the external electronic device, an applet label 50 indicating a model of the external electronic device, priority information 87 indicating an applet priority, and an applet. May include specific data 9F30.
  • Information related to the applet may include data indicating the state of the applet at the end of the specific data 9F30 of the applet. Details of the applet-related information have been described with reference to FIG. 3.
  • the second electronic device 500 may perform an authentication procedure with the first electronic device 300 using information associated with the applet.
  • the second electronic device 500 does not perform authentication on all applets stored in the first electronic device 300, but first receives an AID list and performs authentication on the AID list. You can select an applet first and then perform authentication using the selected applet. When performing authentication with the first electronic device 300 having a plurality of applets using the method described above, the time required for authentication may be reduced.
  • the second electronic device 500 may perform a function that the second electronic device 500 may perform within the authenticated range in response to the authentication of the first electronic device 300 being completed. Can provide. For example, in response to the authentication of the first electronic device 300 being completed, the second electronic device 500 may unlock the door of the second electronic device 500, and the second electronic device 500 may unlock the door. You can also unlock the ON / OFF control for starting.
  • FIG. 7 is a flowchart illustrating an operation of installing an applet used for authentication of an electronic device in a security module in an operating method of an electronic device according to various embodiments of the present disclosure.
  • FIG. 7 The operation illustrated in FIG. 7 is performed by an external electronic device (eg, the electronic device of FIG. 5) on a security module (eg, the security module 330 of FIG. 3) of the electronic device (eg, the electronic device 300 of FIG. 3). 500), an applet for authentication and PVKSE (eg, PVKSE 410 of FIG. 4) for managing the applet are illustrated.
  • an external electronic device eg, the electronic device of FIG. 5
  • a security module eg, the security module 330 of FIG. 3
  • the electronic device eg, the electronic device 300 of FIG. 3
  • 500 an applet for authentication
  • PVKSE eg, PVKSE 410 of FIG. 4
  • the processor may install the PVKSE 410 in the security module 330.
  • PVKSE 410 may be installed in ISD 481 of security module 330.
  • the applet for setting the key of the external electronic device 500 is installed on a memory (eg, the memory 130 of FIG. 1)
  • the key of the external electronic device 500 is the SSD 482 of the security module 330.
  • PVKSE 410 may be installed on ISD 481.
  • the PVKSE 410 may be pre-installed when the electronic device 300 is manufactured. In this case, operation 710 may be omitted.
  • the CRS 420 may install an applet associated with a key used for authentication of the external electronic device 500 on the security module 330.
  • the PVKSE 410 receives a message defined in the form of Table 5 below, and the CRS 420 uses the received message to the SSD 482 of the security module 330. Applets can be installed.
  • the message received by the PVKSE 410 may include a tag 4F indicating the addition of the applet, the length of the AID, and the AID.
  • the PVKSE 410 receives not only an AID but also an applet label, an applet priority, and specific data of the applet, and the CRS 420 adds the received data to the SSD 482. Can be.
  • Table 6 below describes specific examples of messages that PVKSE 410 receives to install applets.
  • the CRS 420 may define whether the applet of the external electronic device 500 is activated or the priority of the applets. Details described in operation 730 will be described later with reference to FIGS. 8A to 8B.
  • 8A is a flowchart illustrating an operation of activating an applet used for authenticating an electronic device in a method of operating an electronic device according to various embodiments of the present disclosure.
  • an operation of activating or deactivating an applet used for authentication of an electronic device may be performed by an application management user interface (AMUI), a contactless register service (CRS) 803, and an applet. 805, through operation of the PVKSE 807.
  • AMUI application management user interface
  • CRS contactless register service
  • PVKSE 807 an applet used for authentication of an electronic device
  • the AMUI 801 may refer to an interface implemented between the user and the applet 805.
  • the interface implemented between the user and the applet 805 may include visual elements, and the user may enter an activation request of the applet 805 through input on the AMUI 801.
  • the CRS 803 eg, the CRS 420 of FIG. 4
  • the applet 805 eg, the applets 430, 440, 450, 460, and 470 of FIG. 4) may refer to data used for authentication with an external electronic device (eg, the electronic device 500 of FIG. 5).
  • PVKSE 807 eg, PVKSE 410 of FIG. 4
  • PVKSE 807 may refer to software elements capable of monitoring changes in at least one or more applets 805 and generating and managing information related to applets 805. have.
  • the AMUI 801 may execute an application that manages a key that may be used for authentication with the external electronic device 500.
  • An application that manages a key that may be used for authentication with the external electronic device 500 may be installed on a memory (eg, the memory 340 of FIG. 3) of the electronic device (eg, the electronic device 300 of FIG. 3). Can be. Execution of the application may be triggered by a user input of the electronic device 300.
  • the AMUI 801 may request the CRS 803 for information 811 of an applet used for authentication of the external electronic device 500.
  • the CRS 803 may retrieve the applet information from the SSD of the security module 330 (eg, the SSD 482 of FIG. 5) and transmit the applet information based on the search result to the AMUI 801. .
  • the AMUI 801 may display applet information received from the CRS 803 on a display device (eg, the display device 160 of FIG. 1).
  • the AMUI 801 may activate the selected applet based on a user selection of the displayed applet information.
  • the AMUI 801 sends an activation request of the selected applet to the CRS 803. Can be.
  • the CRS 803 may control the applet 805 to activate the selected applet.
  • the CRS 803 may control the applet 805 to activate the selected applet by changing data indicating whether activation is included in the selected applet.
  • the activated applet means an applet capable of authenticating the external electronic device 500 and the electronic device 300.
  • the disabled applet is an applet in which the authentication of the external electronic device 500 and the electronic device 300 cannot be performed. It may mean.
  • the applet 805 may transmit data indicating the change of the activation state of the applet 805 to the PVKSE 807.
  • the PVKSE 807 may generate or change applet related information based on whether the activation state of the applet 805 is changed. For example, when the applet 805 is changed to an active state, the PVKSE 807 may include information (AID, applet label, priority information, and specific data of the applet) of the activated applet 805 in the template shown in Table 2. You can change applet-related information by adding
  • the applet 805 sends a message to the CRS 803 indicating the success of changing the activation state of the applet 805, and in operation 829, the CRS 803 determines the change in the activation state of the applet 805.
  • a message indicating success can be sent to the AMUI 801.
  • 8B is a flowchart illustrating an operation of setting priorities of applets used for authentication of an electronic device in a method of operating an electronic device according to various embodiments of the present disclosure.
  • an operation of setting a priority assigned to an applet used for authentication of an electronic device may be performed by an application management user interface (AMUI) 801 and a contactless register service CRS 803. ), Through the operation of the applet 805, PVKSE 807.
  • AMUI application management user interface
  • CRS contactless register service
  • the AMUI 801 may refer to an interface implemented between the user and the applet 805.
  • the CRS 803 eg, the CRS 420 of FIG. 4
  • the applet 805 eg, the applets 430, 440, 450, 460, and 470 of FIG. 4
  • the applet 805 may refer to data used for authentication with an external electronic device (eg, the electronic device 500 of FIG. 5).
  • PVKSE 807 eg, PVKSE 410 of FIG. 4
  • PVKSE 807 may refer to software elements capable of monitoring changes in at least one or more applets 805 and generating and managing information related to applets 805. have.
  • the AMUI 801 may execute an application that manages a key that may be used for authentication with the external electronic device 500.
  • An application that manages a key that may be used for authentication with the external electronic device 500 may be installed on a memory (eg, the memory 340 of FIG. 3) of the electronic device (eg, the electronic device 300 of FIG. 3). Can be. Execution of the application may be triggered by a user input of the electronic device 300.
  • the AMUI 801 may request the applet information used for authentication of the external electronic device 500 to the CRS 803.
  • the CRS 803 may retrieve the applet information from the SSD 482 of the security module 330, and transmit the applet information based on the search result to the AMUI 801.
  • the AMUI 801 displays the applet information received from the CRS 803 on the display device (eg, the display device 160 of FIG. 1), and prioritizes based on a user input for the displayed applet information. You can select the applet to be modified.
  • the AMUI 801 may receive a user input for requesting priority setting of the selected applet.
  • the priority setting of an applet may mean an operation of specifying a priority of an applet whose priority is not set, or an operation of changing the priority of an applet having a priority set.
  • the AMUI 801 may transmit a signal to the CRS 803 to request priority setting of the selected applet.
  • the CRS 803 may control the applet 805 to perform a setting operation of the priority of the selected applet.
  • the applet 805 may set the priority of the selected applet by changing or generating priority information indicating the priority included in the selected applet based on the control of the CRS 803. have.
  • the priority may mean a priority in which authentication is preferentially performed on the external electronic device 500.
  • the applet 805 may transmit a message indicating that the priority is set to the PVKSE 807.
  • the PVKSE 807 may generate or change applet related information in response to receiving a message indicating priority setting.
  • the PVKSE 807 may change the applet-related information by changing the priority information included in the information of the activated applet 805 in the template shown in Table 2. .
  • the applet 805 may send a message to the CRS 803 notifying that the priority setting is successful.
  • the CRS 803 may transmit a message to the AMUI 801 indicating that the priority setting is successful.
  • the AMUI 801 may update the applet list.
  • the applet list may be updated based on the changed priority, and the applet list may be arranged according to the order of priority set in each of the applets (for example, in order of applets having the highest priority).
  • FIG. 9 is a flowchart illustrating an operation of authenticating an electronic device on the electronic device of FIG. 5 in a method of operating an electronic device according to various embodiments of the present disclosure.
  • a processor eg, the processor 510 of FIG. 5 of the electronic device (eg, the electronic device 500 of FIG. 5) may receive a first AID list.
  • the first AID list including the identifier of the activated applet among the applets stored on the security module 330 shown in FIG. 4 is Vendor1 Vehicle Key2 (Vendor 1 VK2) / Vendor2 Vehicle Key1 (Vendor 2 VK1). / Sharing Key1 (SK1) / Sharing Key2 (SK2) may be included.
  • the processor 510 of the electronic device 500 may transmit a request signal for activating at least some of the various functions that may be performed by the electronic device 500 (eg, an external electronic device). It may receive from the electronic device 300 of FIG. 3. For example, the external electronic device 300 may perform some functions of the electronic device 500 based on a user input of the external electronic device 300 (eg, unlock the door of the electronic device 500). The electronic device 500 may generate a signal for requesting a function of turning on a light of the electronic device 500 or an automatic discharge function of the electronic device 500, and transmit the generated signal to the electronic device 500. The processor 510 may start authentication with the external electronic device 300 in response to receiving a signal for requesting to perform some functions of the electronic device 500 transmitted by the external electronic device 300.
  • the external electronic device 300 may perform some functions of the electronic device 500 based on a user input of the external electronic device 300 (eg, unlock the door of the electronic device 500).
  • the electronic device 500 may generate a signal for requesting a function of turning on a light of the electronic
  • the first AID list may be generated by PVKSE (eg, PVKSE 410 of FIG. 4) implemented on the security module 330 of the external electronic device 300.
  • PVKSE eg, PVKSE 410 of FIG. 4
  • the processor 510 selects at least one or more AIDs supported by the electronic device 500 from among the AIDs included in the first AID list, and generates a second AID list including the selected at least one AID.
  • the second AID list may be transmitted to the external electronic device 300.
  • the processor 510 may filter out an applet having an AID not supported by the electronic device 500 among AIDs included in the first AID list.
  • the AID may be selected by selecting at least one AID remaining.
  • the processor 510 may select an AID by selecting an applet having the same AID as the manufacturer of the electronic device 500 among AIDs included in the first AID list.
  • the processor 510 corresponds to an applet having the same AID as the manufacturer of the electronic device 500 and a sharing key among the AIDs included in the first AID list.
  • the AID may be selected in a manner of selecting at least one AID left by filtering out an applet having an AID not supported by the electronic device 500.
  • Vendor1 Vehicle Key2 Vendor 1 VK2
  • Vendor2 Vehicle Key1 Vendor 2 VK1
  • Sharing Key1 which are AIDs included in the first AID list.
  • Vendor1 Vehicle Key2 Vendor 1 VK2
  • Sharing Key1 SK1
  • Vendor2 Vehicle Key1 Vendor 2 VK1
  • SK2 Sharing Key2
  • the PVKSE 410 of the external electronic device 300 receives the second AID list and provides information related to the applet corresponding to each of the AIDs included in the second AID list. ) Can be sent.
  • the electronic device 500 may receive information related to the applet transmitted by the PVKSE 410.
  • the second AID list may include AIDs selected by the electronic device 500, and the second AID list may include Vendor1 Vehicle Key2 (Vendor 1 VK2) / Sharing Key1 (SK1).
  • Vendor 1 VK2 Vendor1 Vehicle Key2
  • SK1 Sharing Key1
  • the processor 510 may select an AID having the highest priority among AIDs included in the second AID list. In operation 907, the processor 510 may perform authentication using applet related information corresponding to the AID having the highest priority.
  • the processor 510 determines whether the authentication succeeds, and in operation 911, when the authentication fails, the processor 510 is included in the second AID list and has the highest priority among AIDs not used for authentication. Selects a high AID and performs the authentication described in operation 907 again.
  • a connection request for a communication module (eg, the communication module 520 of FIG. 5) to connect with an external electronic device (eg, the electronic device 300 of FIG. 3) is required. Broadcasting a signal and establishing a communication channel with an external electronic device 300 in response to the broadcast signal; Transmitting a signal requesting a security module (eg, the security module 530 of FIG.
  • AID list including at least one AID (Application Identifier) stored in the external electronic device 300; Selecting, by the security module 530, at least one or more AIDs among the AIDs included in the AID list transmitted by the external electronic device 300; Requesting, by the security module (530), the external electronic device (300) for information indicating an applet corresponding to the selected AID and information related to an applet corresponding to the selected AID; And an operation of the security module 530 authenticating with the external electronic device 300 using the information related to the applet received from the external electronic device 300.
  • AID Application Identifier
  • the selecting of the at least one AID may be performed by the security module 530 of the electronic device (eg, the electronic device 500 of FIG. 5) among the AIDs included in the AID list. Selecting an AID other than an AID corresponding to a manufacturer and another manufacturer, and performing an authentication with the external electronic device 400 includes performing an authentication based on a priority assigned to the AID. can do.
  • Electronic devices may be various types of devices.
  • the electronic device may include, for example, a portable communication device (eg, a smartphone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • a portable communication device eg, a smartphone
  • a computer device e.g., a tablet, or a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a camera
  • a wearable device e.g., a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch, or a smart watch
  • first, second, or first or second may be used merely to distinguish a component from other corresponding components, and to separate the components from other aspects (e.g. Order).
  • Some (eg first) component may be referred to as “coupled” or “connected” to another (eg second) component, with or without the term “functionally” or “communically”.
  • any component can be connected directly to the other component (eg, by wire), wirelessly, or via a third component.
  • module may include a unit implemented in hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit.
  • the module may be an integral part or a minimum unit or part of the component, which performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of this document may include one or more instructions stored on a storage medium (eg, internal memory 136 or external memory 138) that can be read by a machine (eg, electronic device 101). It may be implemented as software (eg, program 140) including the.
  • a processor eg, the processor 120 of the device (eg, the electronic device 101) may call and execute at least one command among one or more instructions stored from the storage medium. This enables the device to be operated to perform at least one function in accordance with the at least one command invoked.
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' means only that the storage medium is a tangible device and does not contain a signal (e.g., electromagnetic waves), which is the case when data is stored semi-permanently on the storage medium. It does not distinguish cases where it is temporarily stored.
  • a signal e.g., electromagnetic waves
  • a method may be provided included in a computer program product.
  • the computer program product may be traded between the seller and the buyer as a product.
  • the computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or two user devices ( Example: smartphones) can be distributed (eg downloaded or uploaded) directly or online.
  • a device-readable storage medium such as a server of a manufacturer, a server of an application store, or a relay server, or may be temporarily created.
  • each component eg, module or program of the above-described components may include a singular or plural entity.
  • one or more of the aforementioned components or operations may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, a module or a program
  • the integrated component may perform one or more functions of the component of each of the plurality of components the same as or similar to that performed by the corresponding component of the plurality of components before the integration. .
  • operations performed by a module, program, or other component may be executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Or one or more other actions may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

다양한 실시예에 따른 전자 장치 및 전자 장치의 동작 방법에서, 전자 장치는 외부 전자 장치와 통신을 수행하는 통신 모듈; 및 외부 전자 장치의 인증에 이용되는 키를 관리하는 애플릿과 관련된 데이터의 변경을 모니터링하고, 애플릿과 관련된 정보를 관리하고, 적어도 하나 이상의 애플릿 식별자(applet identification, AID)를 포함하는 AID 리스트 및 상기 애플릿을 저장하는 보안 모듈을 포함하고, 상기 보안 모듈은 상기 외부 전자 장치로부터 상기 AID(Application identifier) 리스트를 전송할 것을 요청하는 신호를 수신하고, 상기 요청 신호의 수신에 대응하여, 상기 통신 모듈을 통하여 상기 AID 리스트를 상기 외부 전자 장치로 전송하고, 상기 외부 전자 장치로부터 상기 AID 리스트에 포함된 상기 AID들 중 상기 외부 전자 장치에 의해 선택된 적어도 하나 이상의 AID와 연관된 애플릿과 관련된 정보를 요청하는 신호를 수신하고, 상기 선택된AID에 대응하는 애플릿과 관련된 정보를 상기 외부 전자 장치로 전송하도록 설정될 수 있다. 이 밖에 다양한 실시예들이 가능하다.

Description

외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
본 발명의 다양한 실시예는, 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법에 관한 것이다.
무선 통신을 지원하는 스마트 키를 통해 외부 전자 장치와 인증을 수행할 수 있는 기술이 개발되고 있다. 예를 들어, 외부 전자 장치가 운송 수단인 경우, 운송 수단의 문의 잠금을 해제하거나, 운송 수단의 엔진의 시동을 켜는 등의 운송 수단이 제공할 수 있는 기능을 수행할 수 있는 스마트 키와 관련된 기술이 개발되고 있다. 스마트 키는 운송 수단과 근거리 통신을 이용해 인증 절차를 수행하고, 인증 완료 후 잠금 해제나 시동 등 운송 수단의 기능을 활성화할 수 있다.
최근에는 운송 수단의 기능을 활성화하기 위한 별도의 스마트 키를 이용하지 않고, 사용자가 휴대 가능한 스마트폰, 웨어러블 기기 등 휴대 단말을 이용하여 운송 수단이 제공할 수 있는 기능을 수행하는 기술이 등장하고 있다.
최근의 운송 수단 제조 업체는 휴대 단말에 운송 수단의 키를 제공하고, 운송 수단의 소유주 또는 운송 수단 공유자들은 휴대 단말을 이용하여 일반적인 스마트 키와 같이 운송 수단의 문을 열거나, 운송 수단의 엔진을 점화하는 등의 다양한 기능을 수행할 수 있다.
운송 수단의 키 또는 운송 수단의 키의 관리를 위한 어플리케이션은, 보안성을 제공하기 위해서, 휴대 단말에 별도로 구비된 보안 모듈(security module)에 기반한 운송 수단 키 솔루션을 이용할 수 있다.
한 명의 사용자가 복수의 운송 수단을 이용하거나, 복수의 사용자가 차량을 공동으로 이용하는 등의 상황이 있을 수 있다, 이러한 상황에서 사용자가 하나의 휴대 단말을 복수의 운송 수단 각각의 키로 사용함에 있어서 보안성을 확보하면서 동시에 사용의 편리성을 제공하는데 어려움이 있을 수 있다.
특히, 운송 수단은, 운송 수단과 통신 연결이 수립된 휴대 단말이 얼마나 많은 운송 수단의 인증에 이용되는 어플리케이션을 가지고 있는지 알 수 없다. 운송 수단의 인증에 이용되는 복수의 어플리케이션들 모두 인증을 시도하는 경우, 인증에 소요되는 시간이 늘어날 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 외부 전자 장치와 통신을 수행하는 통신 모듈; 및 외부 전자 장치의 인증에 이용되는 키를 관리하는 애플릿과 관련된 데이터의 변경을 모니터링하고, 애플릿과 관련된 정보를 관리하고, 적어도 하나 이상의 애플릿 식별자(applet identification, AID)를 포함하는 AID 리스트 및 상기 애플릿을 저장하는 보안 모듈을 포함하고, 상기 보안 모듈은 상기 외부 전자 장치로부터 상기 AID(Application identifier) 리스트를 전송할 것을 요청하는 신호를 수신하고, 상기 요청 신호의 수신에 대응하여, 상기 통신 모듈을 통하여 상기 AID 리스트를 상기 외부 전자 장치로 전송하고, 상기 외부 전자 장치로부터 상기 AID 리스트에 포함된 상기 AID들 중 상기 외부 전자 장치에 의해 선택된 적어도 하나 이상의 AID와 연관된 애플릿과 관련된 정보를 요청하는 신호를 수신하고, 상기 선택된AID에 대응하는 애플릿과 관련된 정보를 상기 외부 전자 장치로 전송하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 메모리; 외부 전자 장치와의 인증에 이용되는 데이터를 저장하는 보안 모듈; 통신 모듈; 및 프로세서를 포함하고, 상기 보안 모듈은 외부 전자 장치와의 연결을 위한 연결 요청 신호를 방송(broadcasting)하고, 상기 방송된 신호에 응답한 외부 전자 장치와 통신 채널을 수립하고, 상기 외부 전자 장치에 저장된 적어도 하나 이상의 AID(Application identifier)를 포함하는 AID 리스트를 전송할 것을 요청하는 신호를 전송하고, 상기 외부 전자 장치가 전송한 상기 AID 리스트에 포함된 AID 중 적어도 하나 이상의 AID를 선택하고, 상기 선택된 AID에 대응하는 애플릿을 지시하는 정보 및 상기 애플릿과 관련된 정보를 요청하는 신호를 상기 외부 전자 장치에 전송하고, 상기 외부 전자 장치로부터 수신한 상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치와 인증을 수행하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 외부 전자 장치와의 연결을 위한 연결 요청 신호를 방송(broadcasting)하고, 상기 방송된 신호에 응답한 외부 전자 장치와 통신 채널을 수립하는 동작; 상기 외부 전자 장치에 저장된 적어도 하나 이상의 AID(Application identifier)를 포함하는 AID 리스트를 전송할 것을 요청하는 신호를 전송하는 동작; 상기 외부 전자 장치가 전송한 상기 AID 리스트에 포함된 AID 중 적어도 하나 이상의 AID를 선택하는 동작; 상기 선택된 AID에 대응하는 애플릿을 지시하는 정보 및 상기 선택된 AID에 대응하는 애플릿과 관련된 정보를 요청하는 동작; 및 상기 외부 전자 장치로부터 수신한 상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치와 인증을 수행하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치 및 전자 장치의 동작 방법은, 전자 장치에 저장된 애플릿들 모두에 대한 인증을 수행하지 않고, 외부 전자 장치가 선택된 애플릿 식별자에 대한 인증을 수행함으로써, 인증에 소요되는 시간을 줄일 수 있다.
도 1은 본 발명의 다양한 실시예에 따른, 전자 장치의 블록도이다.
도 2는 본의 다양한 실시예에 따른 전자 장치 상에서 동작하는 프로그램의 블록도이다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 4는 본 발명의 다양한 실시예에 따른 전자 장치에서, 보안 모듈을 도시한 블록도이다.
도 5는 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 6은 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법의 동작 흐름도이다.
도 7은 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 전자 장치의 인증에 이용되는 애플릿을 보안 모듈에 설치하는 동작을 도시한 작 흐름도이다.
도 8a는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 전자 장치의 인증에 이용되는 애플릿의 활성화하는 동작을 도시한 동작 흐름도이다.
도 8b는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 전자 장치의 인증에 이용되는 애플릿의 우선 순위를 설정하는 동작을 도시한 동작 흐름도이다.
도 9는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 도 3의 외부 전자 장치 상에서 전자 장치의 인증을 수행하는 동작을 도시한 동작 흐름도이다.
도 10은 본 발명의 다양한 실시예에 따른 전자 장치가 전송하는 애플릿과 관련된 데이터의 구체적인 예시를 도시한 도면이다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)은 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)은, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150) 를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)이 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)은, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 하나 이상의 안테나들을 포함할 수 있고, 이로부터, 제 1 네트워크 198 또는 제 2 네트워크 199와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다.. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2은 다양한 실시예에 따른 프로그램(140)을 예시하는 블록도(200)이다. 일실시예에 따르면, 프로그램(140)은 전자 장치(101)의 하나 이상의 리소스들을 제어하기 위한 운영 체제(142), 미들웨어(144), 또는 상기 운영 체제(142)에서 실행 가능한 어플리케이션(146)을 포함할 수 있다. 운영 체제(142)는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 프로그램(140) 중 적어도 일부 프로그램은, 예를 들면, 제조 시에 전자 장치(101)에 프리로드되거나, 또는 사용자에 의해 사용 시 외부 전자 장치(예: 전자 장치(102 또는 104), 또는 서버(108))로부터 다운로드되거나 갱신 될 수 있다.
운영 체제(142)는 전자 장치(101)의 하나 이상의 시스템 리소스들(예: 프로세스, 메모리, 또는 전원)의 관리(예: 할당 또는 회수)를 제어할 수 있다. 운영 체제(142)는, 추가적으로 또는 대체적으로, 전자 장치(101)의 다른 하드웨어 디바이스, 예를 들면, 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 구동하기 위한 하나 이상의 드라이버 프로그램들을 포함할 수 있다.
미들웨어(144)는 전자 장치(101)의 하나 이상의 리소스들로부터 제공되는 기능 또는 정보가 어플리케이션(146)에 의해 사용될 수 있도록 다양한 기능들을 어플리케이션(146)으로 제공할 수 있다. 미들웨어(144)는, 예를 들면, 어플리케이션 매니저(201), 윈도우 매니저(203), 멀티미디어 매니저(205), 리소스 매니저(207), 파워 매니저(209), 데이터베이스 매니저(211), 패키지 매니저(213), 커넥티비티 매니저(215), 노티피케이션 매니저(217), 로케이션 매니저(219), 그래픽 매니저(221), 시큐리티 매니저(223), 통화 매니저(225), 또는 음성 인식 매니저(227)를 포함할 수 있다.
어플리케이션 매니저(201)는, 예를 들면, 어플리케이션(146)의 생명 주기를 관리할 수 있다. 윈도우 매니저(203)는, 예를 들면, 화면에서 사용되는 하나 이상의 GUI 자원들을 관리할 수 있다. 멀티미디어 매니저(205)는, 예를 들면, 미디어 파일들의 재생에 필요한 하나 이상의 포맷들을 파악하고, 그 중 선택된 해당하는 포맷에 맞는 코덱을 이용하여 상기 미디어 파일들 중 해당하는 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(207)는, 예를 들면, 어플리케이션(146)의 소스 코드 또는 메모리(130)의 메모리의 공간을 관리할 수 있다. 파워 매니저(209)는, 예를 들면, 배터리(189)의 용량, 온도 또는 전원을 관리하고, 이 중 해당 정보를 이용하여 전자 장치(101)의 동작에 필요한 관련 정보를 결정 또는 제공할 수 있다. 일실시예에 따르면, 파워 매니저(209)는 전자 장치(101)의 바이오스(BIOS: basic input/output system)(미도시)와 연동할 수 있다.
데이터베이스 매니저(211)는, 예를 들면, 어플리케이션(146)에 의해 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(213)는, 예를 들면, 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다. 커넥티비티 매니저(215)는, 예를 들면, 전자 장치(101)와 외부 전자 장치 간의 무선 연결 또는 직접 연결을 관리할 수 있다. 노티피케이션 매니저(217)는, 예를 들면, 지정된 이벤트(예: 착신 통화, 메시지, 또는 알람)의 발생을 사용자에게 알리기 위한 기능을 제공할 수 있다. 로케이션 매니저(219)는, 예를 들면, 전자 장치(101)의 위치 정보를 관리할 수 있다. 그래픽 매니저(221)는, 예를 들면, 사용자에게 제공될 하나 이상의 그래픽 효과들 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다.
시큐리티 매니저(223)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 통화(telephony) 매니저(225)는, 예를 들면, 전자 장치(101)에 의해 제공되는 음성 통화 기능 또는 영상 통화 기능을 관리할 수 있다. 음성 인식 매니저(227)는, 예를 들면, 사용자의 음성 데이터를 서버(108)로 전송하고, 그 음성 데이터에 적어도 일부 기반하여 전자 장치(101)에서 수행될 기능에 대응하는 명령어(command), 또는 그 음성 데이터에 적어도 일부 기반하여 변환된 문자 데이터를 서버(108)로부터 수신할 수 있다. 일 실시예에 따르면, 미들웨어(244)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 일 실시예에 따르면, 미들웨어(144)의 적어도 일부는 운영 체제(142)의 일부로 포함되거나, 또는 운영 체제(142)와는 다른 별도의 소프트웨어로 구현될 수 있다.
어플리케이션(146)은, 예를 들면, 홈(251), 다이얼러(253), SMS/MMS(255), IM(instant message)(257), 브라우저(259), 카메라(261), 알람(263), 컨택트(265), 음성 인식(267), 이메일(269), 달력(271), 미디어 플레이어(273), 앨범(275), 와치(277), 헬스(279)(예: 운동량 또는 혈당과 같은 생체 정보를 측정), 또는 환경 정보(281)(예: 기압, 습도, 또는 온도 정보 측정) 어플리케이션을 포함할 수 있다. 일실시예에 따르면, 어플리케이션(146)은 전자 장치(101)와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션(미도시)을 더 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치로 지정된 정보 (예: 통화, 메시지, 또는 알람)를 전달하도록 설정된 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하도록 설정된 장치 관리 어플리케이션을 포함할 수 있다. 노티피케이션 릴레이 어플리케이션은, 예를 들면, 전자 장치(101)의 다른 어플리케이션(예: 이메일 어플리케이션(269))에서 발생된 지정된 이벤트(예: 메일 수신)에 대응하는 알림 정보를 외부 전자 장치로 전달할 수 있다. 추가적으로 또는 대체적으로, 노티피케이션 릴레이 어플리케이션은 외부 전자 장치로부터 알림 정보를 수신하여 전자 장치(101)의 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치(101)와 통신하는 외부 전자 장치 또는 그 일부 구성 요소(예: 표시 장치(160) 또는 카메라 모듈(180))의 전원(예: 턴-온 또는 턴-오프) 또는 기능(예: 표시 장치(160) 또는 카메라 모듈(180)의 밝기, 해상도, 또는 포커스)을 제어할 수 있다. 장치 관리 어플리케이션은, 추가적으로 또는 대체적으로, 외부 전자 장치에서 동작하는 어플리케이션의 설치, 삭제, 또는 갱신을 지원할 수 있다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 3을 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치(300)(예: 도 1의 전자 장치(101)는 프로세서(310)(예: 도 1의 프로세서(120)), 통신 모듈(320)(예: 도 1의 통신 모듈(190)), 보안 모듈(330), 메모리(340)(예: 도 1의 메모리(130)), 및 디스플레이(350)(예: 도 1의 표시 장치(160))를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(310)는 보안 모듈(330) 상에 설치된 애플릿의 설정의 변경을 수행하도록 보안 모듈(330)을 제어할 수 있다. 예를 들면, 프로세서(310)는 전자 장치(300)의 사용자가 애플릿의 설정의 변경을 수행하기 위한 화면을 디스플레이(350) 에 디스플레이하고, 사용자의 입력에 기반하여 애플릿의 설정의 변경을 요청하는 신호를 보안 모듈(330)에 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330) 상에 설치된 애플릿은 외부 전자 장치(예: 도 5의 전자 장치(500))가 제공 가능한 다양한 기능을 이용하기 위해서, 전자 장치(300)의 인증을 수행하기 위한 애플릿을 의미할 수 있다. 예를 들어, 애플릿은 외부 전자 장치(500)의 사용을 위한 키(key)를 의미할 수 있다. 외부 전자 장치(500)가 운송 수단인 경우, 보안 모듈(330) 상에 설치된 애플릿은 운송 수단의 인증에 이용되는 키를 관리하는 애플릿일 수 있다. 보안 모듈(330) 상에 설치된 애플릿은 외부 전자 장치(500)의 제조사에 의해 제공될 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(300)의 인증은 전자 장치(300)가 외부 전자 장치(500)가 제공 가능한 다양한 기능을 수행하기 위한 유효한 권한을 가지고 있는지 여부를 확인하는 절차를 의미할 수 있다. 본 발명의 다양한 실시예에 따르면, 외부 전자 장치(500)는 운송 수단(vehicle) 또는 운송 수단(vehicle)을 제어하기 위해서 전기적으로 연결된 다양한 전자 장치를 의미할 수 있다. 외부 전자 장치(500)에 대해서는 도 5에서 구체적으로 후술한다.
본 발명의 다양한 실시예에 따르면, 통신 모듈(320)은 외부 전자 장치(500)와 통신 채널을 설립하고, 외부 전자 장치(500)와 다양한 데이터를 송수신할 수 있다. 통신 모듈(320)은 근거리 통신(예를 들면, Bluetooth, NFC, UWB 등)을 이용하여 외부 전자 장치(500)와 다양한 데이터를 송수신할 수 있으나, 이에 제한되지 않고, 셀룰러 네트워크(예를 들면, LTE, 5G 네트워크 등)를 이용하여 외부 전자 장치(500)와 다양한 데이터를 송수신할 수 있다.
본 발명의 다양한 실시에에 따르면, 메모리(340)는 외부 전자 장치(500)의 키를 설정하는 어플리케이션을 저장할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)은 프로세서(310) 또는 메모리(예: 도 1의 메모리(130))와 물리적으로 분리된 모듈로써, 보안 모듈(330) 상에 저장된 데이터를 암호화하여 저장할 수 있다. 본 발명의 다른 실시예에 따르면, 보안 모듈(330)은 메모리(340)의 일 영역에 포함될 수 있으며, 보안 모듈(330)은 메모리(340) 상에 저장된 데이터를 암호화하여 저장된 부분을 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)은 보안 모듈(330) 상의 데이터의 접근 요청을 수신함에 대응하여, 데이터의 접근 요청의 주체(예를 들면, 메모리(130) 상에 설치된 다양한 어플리케이션 등)의 접근 권한, 또는 무결성 검증을 수행하고, 수행한 결과에 따라 보안 모듈(330) 상에 저장된 데이터의 접근/편집을 허가 또는 저장된 데이터를 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)은 외부 전자 장치(500)가 인증을 수행하는데 이용되는 애플릿을 관리하는 CRS(contactless register service)를 포함할 수 있다. CRS(미도시)는 사용자의 요청에 기반하여 애플릿에 할당된 데이터의 수정, 추가, 또는 삭제를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)은 PVKSE(proximity vehicle key system environment)를 포함할 수 있다. PVKSE(미도시)는 애플릿에 할당된 데이터의 수정, 추가, 또는 삭제와 같은 동작의 모니터링을 수행하고, 애플릿과 관련된 데이터의 변경을 감지하면, 애플릿과 관련된 정보를 생성 또는 생성된 애플릿과 관련된 정보를 변경할 수 있다. PVKSE는 보안 모듈(330)에 저장된 데이터를 관리하는 CRS(contactless registry service)와는 소프트웨어적으로 별도로 구현된 구성 요소를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)은 보안 모듈(330)상에 저장된 애플릿들 각각의 애플릿 식별자(application identification, AID)를 포함하는 AID 리스트를 생성할 수 있다. AID 리스트는 PVKSE에서 생성 및 관리할 수 있다. 보안 모듈(330)은 외부 전자 장치(500)의 요청에 대응해서, AID 리스트를 외부 전자 장치(500)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 외부 전자 장치(500)는 AID 리스트에 포함된 AID들 중, 인증을 수행할 적어도 하나의 AID를 선택하고, 선택된 AID를 지시하는 정보 및 선택된 AID 에 대응하는 애플릿과 관련된 정보를 요청하는 신호를 전자 장치(300)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 외부 전자 장치(500)가 전송하는 신호는 ISO 7816-4의 Table 60에 정의된 Command header 및 Command body로 이루어진 메시지 구조(표 1 참조)를 이용할 수 있다.
Code Value
Command head CLA(ISO 7816.4의 5.4.1에 정의) 00
INS A4
P1(ISO 7816.4의 Table 62에 정의됨) 04
P2 00
Command body Lc(Command data field의 길이) Od
Data(2VK.SYS.DDF01) 32564B2E5359532E4444463031
Le 00
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)은 외부 전자 장치(500)가 전송한 선택된 AID를 지시하는 정보 및 선택된 AID 에 대응하는 애플릿과 관련된 정보를 수신함에 대응하여, 선택된 AID에 대응하는 애플릿과 관련된 정보를 외부 전자 장치(500)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(330)이 외부 전자 장치(500)로 전송하는 애플릿과 관련된 정보는 ISO 7816-4에 정의된 파일 제어 정보(file control information, FCI)에 대한 템플릿을 이용할 수 있다.
태그 필수 요소
'6F' FCI Template(파일 제어 정보에 대한 템플릿을 지시하는 부분) Y
'84' '2VK.SYS.DDF01' Y
'A5' FCI Proprietary Template Y
'BF0C' FCI Issue Discretionary Data(보안 모듈(330)의 발행된 임의의 데이터를 지시하는 부분) Y
'61' Directory Entry(애플릿의 저장된 주소를 지시하는 부분) Y
'4F' DF Name (AID)(애플릿 식별자를 지시하는 부분) Y
'50' Application label(애플릿 라벨링) N
'87' Priority indicator(highest)(우선 순위를 지시하는 부분) N
'9F30' Application-specific data(구체적인 데이터) N
'61' Directory Entry N
'4F' DF Name (AID) N
'50' Application label N
'87' Priority indicator(lowest) N
'9F30' Application-specific data N
표 2를 참조하면, 애플릿과 관련된 정보는 데이터 및 데이터를 지시하는 태그(tag) 형태로 구현될 수 있다. 추가적으로, 데이터의 길이를 지시하는 항목이 태그와 데이터 사이에 추가될 수 있다. 애플릿과 관련된 정보는 외부 전자 장치(500)가 선택한 AID가 복수인 경우, AID들 각각에 대응하는 애플릿과 관련된 정보를 모두 포함할 수 있다. AID가 복수인 경우, AID들 각각에 대응하는 애플릿과 관련된 정보는 우선 순위가 높은 순서대로 전송될 수 있다. 우선 순위는 전자 장치(300)의 사용자에 의해 설정될 수 있다. 또한, 우선 순위는 외부 전자 장치(500)의 이용 빈도에 따라서 변경될 수 있다. 예를 들면, 외부 전자 장치(500)의 이용 빈도가 높을수록 우선 순위는 높게 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿과 관련된 정보는 외부 전자 장치의 제조사의 식별자를 의미하는 애플릿 식별자(4F), 외부 전자 장치의 모델을 지시하는 애플릿 라벨(50), 애플릿의 우선 순위를 지시하는 우선 순위 정보(87), 또는 애플릿의 구체적인 데이터(9F30)를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿과 관련된 정보 중 파일 제어 정보에 대한 템플릿을 지시하는 정보(6F), 데이터 필드(84), 파일 제어 정보의 독점 탬플릿(FCI Proprietary template, A5), 보안 모듈(330)의 발행된 임의의 데이터를 지시하는 부분(BFOC), 애플릿의 저장된 주소를 지시하는 부분(61), 또는 애플리케이션 식별자(50)는 애플릿과 관련된 정보의 필수 요소에 해당될 수 있다. 외부 전자 장치의 모델을 지시하는 애플릿 라벨(50), 애플릿의 우선 순위를 지시하는 우선 순위 정보(87) 또는 애플릿의 구체적인 데이터(9F30)는 애플릿과 관련된 정보의 부가 요소에 해당될 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿과 관련된 정보는 애플릿의 구체적인 데이터(9F30) 끝에 애플릿의 상태를 지시하는 데이터를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿의 식별자(4F)는 애플릿을 구분할 수 있는 식별자를 의미할 수 있다. 예를 들면, 외부 전자 장치(500)의 제조사의 식별자를 의미할 수 있다. 외부 전자 장치의 제조사의 식별자는 제조사마다 모두 다를 수 있다. 외부 전자 장치(500)는 애플릿의 식별자(4F)를 확인하고, 외부 전자 장치(500)의 제조사와 동일한 제조사에 대응하는 AID를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿 라벨(50)은 외부 전자 장치의 모델의 식별자 또는 외부 전자 장치의 제조사의 식별자를 의미할 수 있다. 외부 전자 장치가 동일한 제조사에 의해 제조된 것이라도, 모델(중형차, 대형차)에 따라서 애플릿 라벨(50)이 다를 수 있다.
본 발명의 다양한 실시예에 따르면, 우선 순위 정보(87)는 외부 전자 장치(500)가 인증을 수행하는 순서와 관련된 우선 순위에 대한 정보를 의미할 수 있다. 우선 순위 정보(87)는 숫자로 구현될 수 있으며, 숫자의 크기가 작을수록 우선 순위가 높을 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿의 구체적인 데이터(9F30)는 애플릿의 다양한 데이터가 포함될 수 있는 영역으로, 외부 전자 장치(500)와 전자 장치(300) 사이의 인증에 필요한 다양한 데이터가 포함될 수 있다. 애플릿의 구체적인 데이터(9F30)는 외부 전자 장치(500)의 이용 허용 시간(예를 들면, 외부 전자 장치(500)의 운행이 가능한 시간), 외부 전자 장치(500)의 이용 가능한 지역 범위 정보(geofencing limitation data, 예를 들면, 외부 전자 장치(500)의 운행이 허용되는 지역적인 범위), 외부 전자 장치(500)의 최대 허용 속도, 외부 전자 장치(500)에 포함된 다양한 장치(예를 들면, 트렁크, 또는 콘솔 박스 등) 또는 외부 전자 장치(500)가 수행 가능한 다양한 기능(예를 들면, 차선 유지 보조, 차선 이탈 알림, 크루즈 컨트롤, 어댑티브 크루즈 컨트롤, 또는 엔진 사용 가능 여부)의 허용 여부를 지시하는 데이터를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 표 3을 참조하면, 애플릿의 상태를 지시하는 데이터는 크게 3 가지의 상태(애플릿과 관련된 정보를 요청하는 메시지의 오류 발생, 애플릿이 존재하지 않는 상태, 및 애플릿과 관련된 정보의 전송이 성공함을 나타내는 상태) 중 한가지 상태를 지시할 수 있다.
Field Length Value
Status Word 2 Status Word
Value Type Meaning
'6A86' Error Incorrect P1/P2
'6A82' Error Application not found
'9000' Normal Successful Processing
표 1을 참조하여 생성된 외부 전자 장치(500)가 전자 장치(300)로 AID 리스트를 요청하는 신호는 예를 들어, “00A404000D32564B2E5359532E444446303100” 로 구현될 수 있다. 전자 장치(300)가 외부 전자 장치(500)에 전송하는 애플릿과 관련된 데이터는 상기의 설명에 의해 구현될 수 있으며, 구체적인 예시는 도 10에 기재되어 있다.
도 10을 참조하면, 애플릿과 관련된 데이터는 표 2에 정의된 포맷을 이용하여 표 4와 같이 구현될 수 있다. 표 4는 표 2에 정의된 포맷을 이용하여 구현된 애플릿과 관련된 데이터의 구체적인 예시로, 도 10에 도시된 애플릿과 관련된 데이터의 상세한 설명을 기재하고 있다.
태그 설명 예시
'6F' FCI Template(파일 제어 정보에 대한 템플릿을 지시하는 부분) 6F
'84' '2VK.SYS.DDF01' 32564B2E5359532E4444463031
'A5' FCI Proprietary Template A5
'BF0C' FCI Issue Discretionary Data(보안 모듈(330)의 발행된 임의의 데이터를 지시하는 부분) BF0C
'61' Directory Entry(애플릿의 저장된 주소를 지시하는 부분) 61
'4F' DF Name (AID)(애플릿 식별자를 지시하는 부분) D28600015901140001
'50' Application label(애플릿 라벨링) 424D57205835
'87' Priority indicator(highest)(우선 순위를 지시하는 부분) 01
'9F30' Application-specific data(구체적인 데이터) -
본 발명의 다양한 실시예에 따르면, 외부 전자 장치(500)는 전자 장치(300)가 전송한 애플릿과 관련된 데이터를 이용하여 전자 장치(300)에 대한 인증을 수행할 수 있다. 외부 전자 장치(500)는 전자 장치(300)의 인증이 완료됨에 대응하여, 인증된 범위 내에서의 외부 전자 장치(500)가 수행 가능한 기능을 제공할 수 있다. 예를 들면, 외부 전자 장치(500)는 전자 장치(300)의 인증이 완료됨에 대응하여, 외부 전자 장치(500)의 문의 잠금을 해제할 수 있으며, 외부 전자 장치(500)의 시동의 ON/OFF 제어 잠금을 해제할 수도 있다.
본 발명의 다양한 실시예에 따르면, 외부 전자 장치(500)의 인증에 이용되는 애플릿과 관련된 정보는 전자 장치(300)의 보안 모듈(330)에 저장될 수 있다. 보안 모듈(300)은 별도의 보안 솔루션을 제공할 수 있어, 보안에 민감한 애플릿과 관련된 정보는 안전하게 저장될 수 있으며, 안전하게 이용될 수 있다. 애플릿과 관련된 정보가 보안 모듈(330)에 저장되는 구체적인 예시에 대해서는 도 4에서 후술한다.
도 4는 본 발명의 다양한 실시예에 따른 전자 장치에서, 보안 모듈을 도시한 블록도이다.
도 4를 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치(300)의 보안 모듈(330)은 발급된 보안 도메인(issued security domain, ISD, 481)과 추가 보안 도메인(supplementary security domain, SSD, 482)로 구분될 수 있다.
본 발명의 다양한 실시예에 따르면, ISD(481)에는 PVKSE(410) 및 CRS(420)가 설치될 수 있다. PVKSE(410)는 SSD(482)에 설치된 적어도 하나 이상의 애플릿(430, 440, 450, 460, 또는 470)을 관리할 수 있는 소프트웨어적 요소를 의미할 수 있다. 본 발명의 다양한 실시예에 따른 보안 모듈(330)은 적어도 하나 이상의 애플릿(430, 440, 450, 460, 또는 470)을 관리하는 CRS(420)를 포함하고, CRS(420)의 제어에 기반하여 적어도 하나 이상의 애플릿(430, 440, 450, 460, 또는 470)의 관리를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, CRS(420)는 보안 모듈(330) 상에 설치되는 파일을 관리하는 소프트웨어적인 요소를 의미할 수 있다. CRS(420)는 프로세서(예: 도 3의 프로세서(310))의 요청에 기반하여 보안 모듈(330)에 저장된 다양한 데이터의 관리(예를 들면, 데이터의 암호화, 또는 암호화된 데이터의 복호화)를 수행할 수 있으며, 보안 모듈(330)에 저장된 데이터를 메모리(예: 도 1의 메모리(130))에 이동시킬 수 있다.
외부 전자 장치(500)는 전자 장치(300)의 인증을 수행하기 위해서, 보안 모듈(330)에 저장된 AID 리스트의 전송을 전자 장치(300)에 요청할 수 있다. 예를 들어, 보안 모듈(330)에 저장된 AID 리스트의 전송은 SELECT PVKSE로 정의된 명령어를 이용할 수 있다. PVKSE(410)는 SELECT PVKSE로 정의된 명령어를 수신함에 대응하여 AID 리스트의 생성 및 전송을 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, PVKSE(410)는 애플릿의 다양한 데이터의 변경을 모니터링하고, 데이터의 변경을 감지한 경우, 데이터 변경을 반영한 애플릿과 관련된 정보를 생성 또는 변경할 수 있다. PVKSE(410)는 외부 전자 장치(500)의 요청에 대응하여 외부 전자 장치(500)가 선택한 적어도 하나 이상의 AID에 대응하는 애플릿과 관련된 정보를 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 외부 전자 장치(500)는 선택된 AID 를 지시하는 정보를 SELECT AID로 정의된 명령어를 이용하여 보안 모듈(330)에 전송할 수 있다. 예를 들어, 보안 모듈(330)의 PVKSE(410)는 SELECT AID로 정의된 명령어를 수신함에 대응하여, 외부 전자 장치(500)가 선택한 적어도 하나 이상의 AID에 대응하는 애플릿과 관련된 정보를 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 적어도 하나 이상의 애플릿(430, 440, 450, 460, 또는 470)들 각각은 SSD(482)에 저장될 수 있다. SSD(482)는 외부 전자 장치(500)의 제조사별로 구별된 상태로, 제조사 각각에 대응하는 애플릿을 대응하는 제조사별로 구별된 SSD(482)에 저장할 수 있다. 예를 들면, 제조사 1에 대응하는 애플릿들(450, 460)은 제조사 1에 대응하는 SSD 공간(484)에 저장될 수 있고, 제조사 2에 대응하는 애플릿(470)은 제조사 2에 대응하는 SSD 공간(485)에 저장될 수 있다. SSD(482)는 다양한 사용자가 이용 가능한 외부 전자 장치(예를 들면, 카 쉐어링의 공유 대상이 되는 운송 수단)를 이용 가능한 공유 키를 위한 애플릿들(430, 440)을 별도로 저장할 수 있는 SSD 공간(483)을 더 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 적어도 하나 이상의 애플릿(430, 440, 450, 460, 470)들 각각은 애플릿의 활성화 여부를 지시하는 데이터(430-a, 440-a, 450-a, 460-a, 470-a)를 포함할 수 있다. 활성화된 애플릿(예: 430, 440, 460, 470)은 외부 전자 장치(500)와 전자 장치(300)의 인증을 수행 가능한 애플릿을 의미하며, 비활성화된 애플릿(예: 450)은 외부 전자 장치(500)와 전자 장치(300)의 인증이 수행될 수 없는 애플릿을 의미할 수 있다. 애플릿의 활성화 여부는 전자 장치(300)의 사용자의 입력에 따라 정해질 수 있으며, 애플릿의 활성화를 수행하는 구체적인 내용은 도 8a에서 후술한다.
본 발명의 다양한 실시예에 따르면, 적어도 하나 이상의 애플릿(430, 440, 450, 460, 470)들 각각은 애플릿의 우선 순위를 지시하는 데이터(430-b, 440-b, 450-b, 460-b, 470-b)를 포함할 수 있다. 우선 순위는 전자 장치(300)의 사용자에 의해 설정될 수 있다. 또한, 우선 순위는 외부 전자 장치(500)의 이용 빈도에 따라서 변경될 수 있다. 예를 들면, 외부 전자 장치(500)의 이용 빈도가 높을수록 우선 순위는 높게 설정될 수 있다. 애플릿의 우선 순위를 설정하는 구체적인 내용은 도 8b에서 후술한다.
본 발명의 다양한 실시예에 따르면, 적어도 하나 이상의 애플릿(430, 440, 450, 460, 또는 470)들 각각은 애플릿과 관련된 정보를 포함할 수 있으며, 애플릿과 관련된 정보는 외부 전자 장치의 제조사의 식별자를 의미하는 애플릿 식별자(4F), 외부 전자 장치의 모델을 지시하는 애플릿 라벨(50), 애플릿의 우선 순위를 지시하는 우선 순위 정보(87), 애플릿의 구체적인 데이터(9F30)를 포함할 수 있다. 애플릿과 관련된 정보는 애플릿의 구체적인 데이터(9F30) 끝에 애플릿의 상태를 지시하는 데이터를 포함할 수 있다.
도 5는 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 5를 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치(500)(예: 도 1의 전자 장치(102) 또는 전자 장치(104))는 프로세서(510), 통신 모듈(520) 및 보안 모듈(530)을 포함할 수 있다. 도 5에 도시된 전자 장치(500)는 도 3에서 서술된 외부 전자 장치를 의미할 수 있다. 전자 장치(500)는 운송 수단(vehicle) 또는 운송 수단(vehicle)을 제어하기 위해서 전기적으로 연결된 다양한 전자 장치를 의미할 수 있다. 외부 전자 장치(예: 도 3에 도시된 전자 장치(300))와 도 5에 도시된 전자 장치(500)의 인증을 통해, 전자 장치(500)가 수행 가능한 다양한 기능들 중 적어도 일부의 기능(예를 들면, 전자 장치(500)의 문 잠금 해제, 전자 장치(500)의 엔진의 시동을 키는 기능)을 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 통신 모듈(520)은 외부 전자 장치(300)와 통신 채널을 설립하고, 외부 전자 장치(300)와 다양한 데이터를 송수신할 수 있다. 통신 모듈(520)은 근거리 통신(예를 들면, Bluetooth, NFC, UWB 등)을 이용하여 외부 전자 장치(300)와 다양한 데이터를 송수신할 수 있으나, 이에 제한되지 않고, 셀룰러 네트워크(예를 들면, LTE, 5G 네트워크 등)를 이용하여 외부 전자 장치(300)와 다양한 데이터를 송수신할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(530)은 프로세서(510) 또는 메모리(예: 도 1의 메모리(130))와 물리적으로 분리된 모듈로써, 보안 모듈(530) 상에 저장된 데이터를 암호화하여 저장할 수 있다. 본 발명의 다른 실시예에 따르면, 보안 모듈(530)은 메모리(130)의 일 영역에 포함될 수 있으며, 보안 모듈(530)은 메모리(130) 상에 저장된 데이터를 암호화하여 저장된 부분을 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 모듈(530)은 보안 모듈(530) 상의 데이터의 접근 요청을 수신함에 대응하여, 데이터의 접근 요청의 주체(예를 들면, 메모리(130) 상에 설치된 다양한 애플릿)의 접근 권한, 무결성 검증을 수행하고, 수행한 결과에 따라 보안 모듈(330) 상에 저장된 데이터의 접근/편집을 허가 또는 저장된 데이터를 전송할 수 있다. 보안 모듈(530) 상에는 외부 전자 장치(300)가 전송한 다양한 데이터(예를 들면, 애플릿과 관련된 정보, 애플릿 리스트, 외부 전자 장치(300)가 전송한 인증에 필요한 데이터(공개 키)) 또는 외부 전자 장치(300)와의 인증에 요구되는 데이터(비밀 키)가 저장될 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 외부 전자 장치(300)와의 연결을 위한 연결 요청 신호를 방송(broadcast)하도록 통신 모듈(520)을 제어할 수 있다. 프로세서(510)는 방송된 연결 요청 신호에 응답한 외부 전자 장치(300)와 통신 채널을 설립할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 전자 장치(500)가 수행할 수 있는 다양한 기능들 중 적어도 일부의 기능을 활성화하는 요청 신호를 외부 전자 장치(300)로부터 수신할 수 있다. 예를 들면, 외부 전자 장치(300)는 외부 전자 장치(300)의 사용자 입력에 기반하여 전자 장치(500)의 일부 기능을 수행할 것(예를 들면, 전자 장치(500)의 문의 잠금을 해제, 전자 장치(500)의 라이트를 켜는 기능, 또는 전자 장치(500)의 자동 출차 기능)을 요청하는 신호를 생성하고, 생성된 신호를 전자 장치(500)로 전송할 수 있다. 프로세서(510)는 전자 장치(500)의 일부 기능을 수행할 것을 요청하는 신호의 수신에 대응하여 외부 전자 장치(300)와의 인증을 시작할 수 있다. 외부 전자 장치(300) 상에 설치된 애플릿(전자 장치(500)와의 인증을 위한 애플릿을 의미할 수 있다)이 복수인 경우, 복수의 애플릿들 각각에 대한 인증을 수행하는 경우, 인증에 걸리는 시간이 길어질 수 있다. 본 발명의 다양한 실시예에 따르면, 프로세서(510)는 복수의 애플릿들 모두에 대한 인증을 수행하지 않고, 인증을 수행하기 이전, AID 리스트를 보낼 것을 요청하는 신호를 외부 전자 장치(300)에 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, AID 리스트의 요청 신호는 표 1에 기재된 메시지 구조를 이용하여 구현될 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 외부 전자 장치(300)가 전송한 AID 리스트에 포함된 AID들 중, 적어도 하나 이상의 AID를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 AID 리스트에 포함된 AID들 중, 전자 장치(500)가 지원하지 않는 AID를 갖는 애플릿을 필터링(filter-out)하는 방식을 통해, 남겨진 적어도 하나 이상의 AID를 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 다른 실시예에 따르면, 프로세서(510)는 AID 리스트에 포함된 AID들 중, 전자 장치(500)의 제조사와 동일한 AID를 갖는 애플릿을 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 또 다른 실시예에 따르면, 프로세서(510)는 AID 리스트에 포함된 AID들 중, 전자 장치(500)의 제조사와 동일한 AID를 갖는 애플릿과, 공유 키(sharing key)에 대응하는 AID들 중, 전자 장치(500)가 지원하지 않는 AID를 갖는 애플릿을 필터링(filter-out)하는 방식을 통해, 남겨진 적어도 하나 이상의 AID를 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 선택된 AID들을 지시하는 정보를 외부 전자 장치(300)로 전송할 수 있다. 예를 들면, 프로세서(510)는 선택된 AID 들의 리스트를 생성하고, 생성된 AID 리스트를 외부 전자 장치(300)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 적어도 하나 이상의 선택된 AID에 대응하는 애플릿과 관련된 정보를 요청하는 신호를 외부 전자 장치(300)에 전송할 수 있다. 애플릿과 관련된 정보는 ISO 7816-4에 정의된 파일 제어 정보(file control information)에 대한 템플릿을 이용하여 구현될 수 있으며, 표 2에 기재되어 있다. 애플릿과 관련된 정보는 외부 전자 장치의 제조사의 식별자를 의미하는 애플릿 식별자(4F), 외부 전자 장치의 모델을 지시하는 애플릿 라벨(50), 애플릿의 우선 순위를 지시하는 우선 순위 정보(87), 애플릿의 구체적인 데이터(9F30)를 포함할 수 있다. 애플릿과 관련된 정보는 애플릿의 구체적인 데이터(9F30) 끝에 애플릿의 상태를 지시하는 데이터를 포함할 수 있다. 애플릿과 관련된 정보의 구체적인 내용은 도 3에서 서술한 바 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 애플릿과 관련된 정보를 외부 전자 장치(300)로부터 수신할 수 있다. 프로세서(510)는 애플릿과 관련된 정보를 이용하여 외부 전자 장치(300)와의 인증을 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 애플릿과 관련된 정보에 포함된 우선 순위 정보에 기반하여 먼저 인증을 수행한 애플릿을 결정할 수 있다. 예를 들면, 프로세서(510)가 복수의 AID를 선택한 경우, 복수의 AID 각각에 대응하는 우선 순위 정보를 확인할 수 있다. 프로세서(510)는 우선 순위가 가장 높은 애플릿을 이용하여 외부 전자 장치(300)와 인증을 수행할 수 있다. 프로세서(510)가 우선 순위가 가장 높은 애플릿을 이용하여 외부 전자 장치(300)와 인증을 수행하다가, 인증이 실패한 경우, 그 다음으로 우선 순위가 높은 애플릿을 이용하여 외부 전자 장치(300)와 인증을 수행할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치(500)는 외부 전자 장치(300)에 저장된 모든 애플릿에 대한 인증을 수행하는 것이 아니라, 먼저 AID 리스트를 수신하고, AID 리스트에서 인증을 수행할 애플릿을 먼저 선택하고, 선택된 애플릿을 이용하여 인증을 수행할 수 있다. 상기의 기재된 방법을 이용하여 복수의 애플릿을 구비하는 외부 전자 장치(300)와의 인증을 수행하는 경우, 인증에 요구되는 시간이 줄어들 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)가 수행하는 기능들의 적어도 일부는 보안 모듈(530)에 의해서도 수행될 수도 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(500)는 외부 전자 장치(300)의 인증이 완료됨에 대응하여, 인증된 범위 내에서의 전자 장치(500)가 수행 가능한 기능을 제공할 수 있다. 예를 들면, 전자 장치(500)는 외부 전자 장치(300)의 인증이 완료됨에 대응하여, 전자 장치(500)의 문의 잠금을 해제할 수 있으며, 전자 장치(500)의 시동의 ON/OFF 제어 잠금을 해제할 수도 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 외부 전자 장치와 통신을 수행하는 통신 모듈(예: 도 3의 통신 모듈(320)); 및 외부 전자 장치의 인증에 이용되는 키를 관리하는 애플릿과 관련된 데이터의 변경을 모니터링하고, 애플릿과 관련된 정보를 관리하고, 적어도 하나 이상의 애플릿 식별자(applet identification, AID)를 포함하는 AID 리스트 및 상기 애플릿을 저장하는 보안 모듈(예: 도 3의 보안 모듈(330))을 포함하고, 상기 보안 모듈은 상기 외부 전자 장치(예: 도 4의 전자 장치(400))로부터 상기 AID(Application identifier) 리스트를 전송할 것을 요청하는 신호를 수신하고, 상기 요청 신호의 수신에 대응하여, 상기 통신 모듈(320)을 통하여 상기 AID 리스트를 상기 외부 전자 장치(400)로 전송하고, 상기 외부 전자 장치(400)로부터 상기 AID 리스트에 포함된 상기 AID들 중 상기 외부 전자 장치(400)에 의해 선택된 적어도 하나 이상의 AID와 연관된 애플릿과 관련된 정보를 요청하는 신호를 수신하고, 상기 선택된AID에 대응하는 애플릿과 관련된 정보를 상기 외부 전자 장치(400)로 전송하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 애플릿과 관련된 정보는 상기 애플릿이 저장된 주소, 상기 AID, 상기 외부 전자 장치의 모델 식별자, 상기 애플릿의 활성화 여부를 지시하는 데이터, 상기 애플릿 각각에 지정된 우선 순위, 또는 상기 애플릿의 구체적인 데이터(application-specific data) 중 적어도 하나 이상을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 애플릿의 구체적인 데이터는 상기 외부 전자 장치의 이용 허용 시간, 상기 외부 전자 장치의 이용 가능한 지역 범위 정보(geofencing limitation data), 또는 상기 외부 전자 장치가 수행 가능한 적어도 하나 이상의 기능에 대한 허용 여부를 지시하는 정보를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 AID 리스트는 상기 애플릿 각각에 지정된 우선 순위에 기반하여 배열될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 보안 모듈(330)은 상기 보안 모듈에 저장된 데이터를 관리하는 CRS(예:도 4의 CRS(420)); 및 상기 애플릿과 관련된 데이터의 변경을 모니터링하고, 상기 애플릿과 관련된 정보를 관리하는 PVKSE(proximity vehicle key system environment)(예: 도 4의 PVKSE(410))를 더 포함하고, 상기 CRS(420)는 상기 애플릿의 설정을 변경할 것을 요청하는 신호에 대응하여, 적어도 하나의 애플릿의 설정을 변경하고, 상기 데이터의 변경을 알리는 신호를 상기 PVKSE(410)로 전송하고, 상기 PVKSE(410)는 상기 데이터의 변경을 알리는 신호를 수신함에 대응하여, 상기 애플릿과 관련된 데이터를 변경하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 PVKSE(410)및 상기 CRS(420)는 상기 보안 모듈의 발급된 보안 도메인(issued security domain)(예: 도 4의 ISD(481))에 저장되며, 상기 애플릿은 추가 보안 도메인(supplementary security domain)(예: 도 4의 SSD(482))에 저장되도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 애플릿과 관련된 정보는 상기 애플릿마다 구분된 추가 보안 도메인에 저장되도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 PVKSE(410)는 상기 애플릿의 변경을 감지한 경우, 상기 애플릿과 관련된 정보를 변경하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 메모리; 외부 전자 장치와의 인증에 이용되는 데이터를 저장하는 보안 모듈(예: 도 5의보안 모듈(530); 통신 모듈(예: 도 5의 통신 모듈(520)); 및 프로세서(예: 도 5의 프로세서(510))를 포함하고, 상기 보안 모듈(530)은 외부 전자 장치(예: 도 3의 전자 장치(300))와의 연결을 위한 연결 요청 신호를 방송(broadcasting)하고, 상기 방송된 신호에 응답한 외부 전자 장치(300)와 통신 채널을 수립하고, 상기 외부 전자 장치(300)에 저장된 적어도 하나 이상의 AID(Application identifier)를 포함하는 AID 리스트를 전송할 것을 요청하는 신호를 전송하고, 상기 외부 전자 장치(300)가 전송한 상기 AID 리스트에 포함된 AID 중 적어도 하나 이상의 AID를 선택하고, 상기 선택된 AID에 대응하는 애플릿을 지시하는 정보 및 상기 애플릿과 관련된 정보를 요청하는 신호를 상기 외부 전자 장치(300)에 전송하고, 상기 외부 전자 장치(300)로부터 수신한 상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치와 인증을 수행하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 보안 모듈(530)은 상기 애플릿에 지정된 우선 순위에 기반하여 인증을 수행하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 보안 모듈(530)은 상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치(300)에 대한 인증을 수행하고, 상기 인증이 실패함을 확인함에 대응하여, 상기 인증이 수행된 AID보다 우선 순위가 낮은 AID를 선택하고, 상기 선택된 AID에 대응하는 애플릿과 관련된 관련 정보를 요청하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 보안 모듈(530)은 상기 AID 리스트에 포함된 AID들 중 상기 전자 장치(400)의 제조사에 대응하는 AID를 선택하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 보안 모듈(530)은 상기 AID 리스트에 포함된 AID들 중 상기 전자 장치(400)의 제조사에 대응하는 AID 중, 우선 순위가 가장 높은 AID를 선택하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 AID 리스트는 상기 외부 전자 장치(300)에 대응하는 적어도 하나 이상의 AID 및 다른 사용자가 이용 가능한 공유된 외부 전자 장치(300)에 대응하는 적어도 하나 이상의 AID를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 애플릿과 관련된 정보는 상기 애플릿이 저장된 주소, 상기 AID, 상기 전자 장치(400)의 모델 식별자, 상기 애플릿의 활성화 여부를 지시하는 데이터, 상기 애플릿 각각에 지정된 우선 순위, 또는 상기 애플릿의 구체적인 데이터(application-specific data) 중 적어도 하나 이상을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 애플릿의 구체적인 데이터는 상기 전자 장치(400)의 이용 허용 시간, 상기 전자 장치(400)의 이용 가능한 지역 범위 정보(geofencing limitation data), 또는 상기 전자 장치(400)가 수행 가능한 적어도 하나 이상의 기능에 대한 허용 여부를 지시하는 정보를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 보안 모듈(530)은 상기 애플릿의 구체적인 데이터에 기반하여 상기 전자 장치(400)가 제공 가능한 기능들 중 활성화될 기능을 결정하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 전자 장치(400)는 운송 수단(vehicle)이거나, 운송 수단(vehicle)과 전기적으로 연결될 수 있다.
도 6은 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법의 동작 흐름도이다.
도 6을 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 제 1 전자 장치(예: 도 3의 전자 장치(300)) 및 제 2 전자 장치(예: 도 5의 전자 장치(500)) 사이에서 구현될 수 있다.
동작 601에서, 제 2 전자 장치(500)는 탐색 신호(discovery signal)를 방송(broadcasting)할 수 있다. 동작 603에서, 제 1 전자 장치(300)는 탐색 신호를 수신하고, 통신 채널 생성을 위한 정보를 제 2 전자 장치(500)에 전송할 수 있다. 동작 605에서, 제 2 전자 장치(500)는 탐색 신호에 응답한 제 1 전자 장치(300)와 통신 채널을 설립할 수 있다. 본 발명의 다양한 실시예에 따르면, 통신 채널은 제 1 전자 장치(300)와 제 2 전자 장치(500)의 근거리 통신 방식에 의해 구현된 채널을 의미할 수 있으나, 셀룰러 네트워크 통신 방식에 의해 통신 채널이 구현될 수도 있다.
동작 607에서, 제 2 전자 장치(500)는 제 1 전자 장치(300)와의 인증을 위해서, AID 리스트를 전송할 것을 요청하는 신호를 제 1 전자 장치(300)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 제 2 전자 장치(500)는 제 2 전자 장치(500)가 수행할 수 있는 다양한 기능들 중 적어도 일부의 기능을 활성화하는 요청 신호를 제 1 전자 장치(300)로부터 수신할 수 있다. 제 2 전자 장치(500)는 적어도 일부의 기능을 활성화하는 요청 신호를 수신함에 대응하여, 제 1 전자 장치(300)에 AID 리스트를 전송할 것을 요청하는 신호를 전송할 수 있다.
동작 609에서, 제 1 전자 장치(300)는 AID 리스트 전송 요청에 대응하여 AID 리스트를 제 2 전자 장치(500)로 전송할 수 있다. AID 리스트는 제 1 전자 장치(300)의 보안 모듈(예: 도 3의 보안 모듈(330))에 저장된 애플릿들 각각의 식별자의 리스트를 포함할 수 있다. 애플릿은 제 1 전자 장치(300)와 제 2 전자 장치(500) 사이의 인증을 수행하기 위한 다양한 정보를 포함할 수 있다.
동작 611에서, 제 2 전자 장치(500)는 AID 리스트에 포함된 AID들 중 적어도 하나 이상의 AID를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 제 2 전자 장치(500)는 AID 리스트에 포함된 AID들 중, 제 2 전자 장치(500)가 지원하지 않는 AID를 갖는 애플릿을 필터링(filter-out)하는 방식을 통해, 남겨진 적어도 하나 이상의 AID를 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 일 실시예에 따르면, 제 2 전자 장치(500)는 AID 리스트에 포함된 AID들 중, 제 2 전자 장치(500)의 제조사와 동일한 AID를 갖는 애플릿을 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 일 실시예에 따르면, 제 2 전자 장치(500)는 AID 리스트에 포함된 AID들 중, 제 2 전자 장치(500)의 제조사와 동일한 AID를 갖는 애플릿과, 공유 키(sharing key)에 대응하는 AID들 중, 제 2 전자 장치(500)가 지원하지 않는 AID를 갖는 애플릿을 필터링(filter-out)하는 방식을 통해, 남겨진 적어도 하나 이상의 AID를 선택하는 방식으로, AID를 선택할 수 있다.
동작 613에서, 제 2 전자 장치(500)는 선택된 AID 목록 및 선택된 AID들 각각에 대응하는 애플릿과 관련된 데이터를 전송할 것을 요청하는 신호를 제 1 전자 장치(300)에 전송할 수 있다. 동작 615에서, 제 1 전자 장치(300)는 애플릿과 관련된 데이터를 제 2 전자 장치(500)에 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 애플릿과 관련된 정보는 ISO 7816-4에 정의된 파일 제어 정보(file control information)에 대한 템플릿을 이용하여 구현될 수 있으며, 표 2에 기재되어 있다. 애플릿과 관련된 정보는 외부 전자 장치의 제조사의 식별자를 의미하는 애플릿 식별자(4F), 외부 전자 장치의 모델을 지시하는 애플릿 라벨(50), 애플릿의 우선 순위를 지시하는 우선 순위 정보(87), 애플릿의 구체적인 데이터(9F30)를 포함할 수 있다. 애플릿과 관련된 정보는 애플릿의 구체적인 데이터(9F30) 끝에 애플릿의 상태를 지시하는 데이터를 포함할 수 있다. 애플릿과 관련된 정보의 구체적인 내용은 도 3에서 서술한 바 있다.
동작 617에서, 제 2 전자 장치(500)는 애플릿과 관련된 정보를 이용하여 제 1 전자 장치(300)와의 인증 절차를 수행할 수 있다.
본 발명의 다양한 실시예에 따른 제 2 전자 장치(500)는 제 1 전자 장치(300)에 저장된 모든 애플릿에 대한 인증을 수행하는 것이 아니라, 먼저 AID 리스트를 수신하고, AID 리스트에서 인증을 수행할 애플릿을 먼저 선택하고, 선택된 애플릿을 이용하여 인증을 수행할 수 있다. 상기의 기재된 방법을 이용하여 복수의 애플릿을 구비하는 제 1 전자 장치(300)와의 인증을 수행하는 경우, 인증에 요구되는 시간이 줄어들 수 있다.
본 발명의 다양한 실시예에 따르면, 제 2 전자 장치(500)는 제 1 전자 장치(300)의 인증이 완료됨에 대응하여, 인증된 범위 내에서의 제 2 전자 장치(500)가 수행 가능한 기능을 제공할 수 있다. 예를 들면, 제 2 전자 장치(500)는 제 1 전자 장치(300)의 인증이 완료됨에 대응하여, 제 2 전자 장치(500)의 문의 잠금을 해제할 수 있으며, 제 2 전자 장치(500)의 시동의 ON/OFF 제어 잠금을 해제할 수도 있다.
도 7은 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 전자 장치의 인증에 이용되는 애플릿을 보안 모듈에 설치하는 동작을 도시한 동작 흐름도이다.
도 7에 도시된 동작은 전자 장치(예: 도 3의 전자 장치(300))의 보안 모듈(예: 도 3의 보안 모듈(330)) 상에 외부 전자 장치(예: 도 5의 전자 장치(500))와의 인증을 수행하기 위한 애플릿 및 애플릿을 관리하기 위한 PVKSE(예: 도 4의 PVKSE(410))을 설치하는 동작을 도시하고 있다.
동작 710에서, 프로세서(예: 도 3의 프로세서(310))는 보안 모듈(330)에 PVKSE(410)를 설치할 수 있다. 본 발명의 다양한 실시예에 따르면, PVKSE(410)는 보안 모듈(330)의 ISD(481)에 설치될 수 있다. 외부 전자 장치(500)의 키를 설정하기 위한 애플릿이 메모리(예: 도 1의 메모리(130)) 상에 설치되면서, 외부 전자 장치(500)의 키가 보안 모듈(330)의 SSD(482) 상에 설치될 때, PVKSE(410)가 ISD(481) 상에 설치될 수 있다.
본 발명의 다양한 실시예에 따르면, PVKSE(410)는 전자 장치(300)의 제조시 미리 설치될 수 있으며, 이 경우, 동작 710은 생략될 수 있다.
동작 720에서, CRS(420)는 보안 모듈(330) 상에 외부 전자 장치(500)의 인증에 이용되는 키와 관련된 애플릿을 설치할 수 있다.
본 발명의 다양한 실시예에 따르면, PVKSE(410)는 아래의 표 5의 형태로 정의된 메시지를 수신하고, CRS(420)는 수신한 메시지를 이용하여 보안 모듈(330)의 SSD(482)에 애플릿을 설치할 수 있다.
Tag Length Value Description
'4F' AID Length of PVKSE AID of PVKSE
표 5를 참조하면, PVKSE(410)가 수신한 메시지는 애플릿을 추가하는 것을 표시하는 태그(4F), AID의 길이, 및 AID를 포함할 수 있다. 본 발명의 다양한 실시예에 따르면, PVKSE(410)는 AID 뿐만 아니라, 애플릿 라벨, 애플릿의 우선 순위, 애플릿의 구체적인 데이터를 수신하고, CRS(420)는 수신한 데이터를 SSD(482)에 추가할 수 있다. 아래의 표 6은 PVKSE(410)가 애플릿을 설치하기 위해 수신한 메시지의 구체적인 예시를 기재하고 있다.
A3 0F / 4F 0D 32564B2E5359532E4444463031 //Add the PVKSE to the CREL list A6 19 / BF0C 16 / 61 14 / 4F 09 D28600015901140001 // AID= D28600015901140001 50 06 424D57205835// Application Label = 'BMW X5' 87 01 01 / Priority indicator = 01
동작 730에서, CRS(420)는 외부 전자 장치(500)의 애플릿의 활성화 여부 또는 애플릿의 우선 순위를 정의할 수 있다. 동작 730에 기재된 내용은 도 8a 내지 도 8b에서 후술한다.
도 8a는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 전자 장치의 인증에 이용되는 애플릿의 활성화하는 동작을 도시한 동작 흐름도이다.
도 8a를 참조하면, 전자 장치(예: 전자 장치(300))의 인증에 이용되는 애플릿을 활성화 또는 비활성화하는 동작은 AMUI(application management user interface, 801), CRS(contactless register service, 803), 애플릿(805), PVKSE(807)의 동작을 통하여 이루어질 수 있다.
본 발명의 다양한 실시예에 따르면, AMUI(801)은 사용자와 애플릿(805) 사이에 구현된 인터페이스를 의미할 수 있다. 사용자와 애플릿(805) 사이에 구현된 인터페이스는 시각적 요소를 포함할 수 있으며, 사용자는 AMUI(801) 상에서의 입력을 통해 애플릿(805)의 활성화 요청을 입력할 수 있다. CRS(803)(예: 도 4의 CRS(420))은 보안 모듈(예: 도 3의 보안 모듈(330)) 상에 설치되는 파일 및 애플릿을 관리하는 구성 요소를 의미할 수 있다. 애플릿(805)(예: 도 4의 애플릿(430, 440, 450, 460, 470))은 외부 전자 장치(예: 도 5의 전자 장치(500))와의 인증에 이용되는 데이터를 의미할 수 있다. PVKSE(807)(예: 도 4의 PVKSE(410))은 적어도 하나 이상의 애플릿(805)의 변경을 모니터링하고, 애플릿(805)와 관련된 정보를 생성 및 관리할 수 있는 소프트웨어적 요소를 의미할 수 있다.
동작 809에서, AMUI(801)는 외부 전자 장치(500)와의 인증에 이용될 수 있는 키를 관리하는 어플리케이션을 실행할 수 있다. 외부 전자 장치(500)와의 인증에 이용될 수 있는 키를 관리하는 어플리케이션은 전자 장치(예: 도 3의 전자 장치(300))의 메모리(예: 도 3의 메모리(340)) 상에 설치될 수 있다. 어플리케이션의 실행은 전자 장치(300)의 사용자 입력에 의해 트리거될 수 있다.
동작 811에서, AMUI(801)는 외부 전자 장치(500)의 인증에 이용되는 애플릿의 정보(811)를 CRS(803)로 요청할 수 있다. 동작 813에서, CRS(803)는 애플릿의 정보를 보안 모듈(330)의 SSD(예: 도 5의 SSD(482))에서 검색하고, 검색 결과에 기반한 애플릿 정보를 AMUI(801)로 전송할 수 있다.
동작 815에서, AMUI(801)는 CRS(803)로부터 수신한 애플릿 정보를 표시 장치(예: 도 1의 표시 장치(160))에 디스플레이할 수 있다. 동작 817에서, AMUI(801)는 디스플레이된 애플릿 정보에 대한 사용자 선택에 기반하여 선택된 애플릿을 활성화 할 수 있다.애플릿 동작 819에서, AMUI(801)는 선택된 애플릿의 활성화 요청을 CRS(803)로 전송할 수 있다.
동작 821에서, CRS(803)는 선택된 애플릿을 활성화될 수 있도록 애플릿(805)을 제어할 수 있다. 본 발명의 다양한 실시예에 따르면, CRS(803)는 선택된 애플릿에 포함된 활성화 여부를 지시하는 데이터를 변경함으로써, 선택된 애플릿을 활성화하도록 애플릿(805)를 제어할 수 있다. 활성화된 애플릿은 외부 전자 장치(500)와 전자 장치(300)의 인증을 수행 가능한 애플릿을 의미하며, 비활성화된 애플릿은 외부 전자 장치(500)와 전자 장치(300)의 인증이 수행될 수 없는 애플릿을 의미할 수 있다.
동작 823에서, 애플릿(805)은 애플릿(805)의 활성화 상태의 변경을 지시하는 데이터를 PVKSE(807)에 전송할 수 있다. 동작 825에서, PVKSE(807)는 애플릿(805)의 활성화 상태의 변경 여부에 기반하여 애플릿 관련 정보를 생성 또는 변경할 수 있다. 예를 들어, PVKSE(807)은 애플릿(805)이 활성화 상태로 변경된 경우, 표 2에 도시된 템플릿에, 활성화된 애플릿(805)의 정보(AID, 애플릿 라벨, 우선 순위 정보, 애플릿의 구체적인 데이터 등)를 추가하는 방식으로 애플릿 관련 정보를 변경할 수 있다.
동작 827에서, 애플릿(805)는 애플릿(805)의 활성화 상태 변경의 성공을 알리는 메시지를 CRS(803)에 전송하고, 동작 829에서, CRS(803)는 애플릿(805)의 활성화 상태의 변경의 성공을 알리는 메시지를 AMUI(801)로 전송할 수 있다.
도 8b는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 전자 장치의 인증에 이용되는 애플릿의 우선 순위를 설정하는 동작을 도시한 동작 흐름도이다.
도 8b를 참조하면, 전자 장치(예: 전자 장치(300))의 인증에 이용되는 애플릿에 할당된 우선 순위를 설정하는 동작은 AMUI(application management user interface, 801), CRS(contactless register service, 803), 애플릿(805), PVKSE(807)의 동작을 통하여 이루어질 수 있다.
본 발명의 다양한 실시예에 따르면, AMUI(801)은 사용자와 애플릿(805) 사이에 구현된 인터페이스를 의미할 수 있다. CRS(803)(예: 도 4의 CRS(420))은 보안 모듈(예: 도 3의 보안 모듈(330)) 상에 설치되는 파일 및 애플릿을 관리하는 구성 요소를 의미할 수 있다. 애플릿(805)(예: 도 4의 애플릿(430, 440, 450, 460, 470))은 외부 전자 장치(예: 도 5의 전자 장치(500))와의 인증에 이용되는 데이터를 의미할 수 있다. PVKSE(807)(예: 도 4의 PVKSE(410))은 적어도 하나 이상의 애플릿(805)의 변경을 모니터링하고, 애플릿(805)과 관련된 정보를 생성 및 관리할 수 있는 소프트웨어적 요소를 의미할 수 있다.
동작 831에서, AMUI(801)는 외부 전자 장치(500)와의 인증에 이용될 수 있는 키를 관리하는 어플리케이션을 실행할 수 있다. 외부 전자 장치(500)와의 인증에 이용될 수 있는 키를 관리하는 어플리케이션은 전자 장치(예: 도 3의 전자 장치(300))의 메모리(예: 도 3의 메모리(340)) 상에 설치될 수 있다. 어플리케이션의 실행은 전자 장치(300)의 사용자 입력에 의해 트리거될 수 있다.
동작 833에서, AMUI(801)는 외부 전자 장치(500)의 인증에 이용되는 애플릿 정보를 CRS(803)로 요청할 수 있다. 동작 835에서, CRS(803)는 애플릿 정보를 보안 모듈(330)의 SSD(482)에서 검색하고, 검색 결과에 기반한 애플릿 정보를 AMUI(801)로 전송할 수 있다.
동작 837에서, AMUI(801)는 CRS(803)로부터 수신한 애플릿 정보를 표시 장치(예: 도 1의 표시 장치(160))에 디스플레이하고, 디스플레이된 애플릿 정보에 대한 사용자 입력에 기반하여 우선 순위 변경의 대상이 되는 애플릿을 선택할 수 있다. AMUI(801)는 선택된 애플릿의 우선 순위 설정을 요청하는 사용자 입력을 수신할 수 있다. 애플릿의 우선 순위 설정은 우선 순위가 설정되어 있지 않은 애플릿에 대한 우선 순위를 지정하는 동작 또는 우선 순위가 설정된 애플릿의 우선 순위를 변경하는 동작을 의미할 수 있다.
동작 839에서, AMUI(801)는 선택된 애플릿의 우선 순위 설정을 요청하는 신호를 CRS(803)으로 전송할 수 있다.
동작 841에서, CRS(803)는 선택된 애플릿의 우선 순위의 설정 동작을 수행하도록 애플릿(805)를 제어할 수 있다. 본 발명의 다양한 실시예에 따르면,애플릿(805)은 CRS(803)의 제어에 기반하여 선택된 애플릿에 포함된 우선 순위를 지시하는 우선 순위 정보를 변경 또는 생성함으로써, 선택된 애플릿의 우선 순위를 설정할 수 있다. 우선 순위는 외부 전자 장치(500) 상에서 인증이 우선적으로 수행되는 순위를 의미할 수 있다.
동작 843에서, 애플릿(805)은 우선 순위 설정이 되었음을 지시하는 메시지를 PVKSE(807)로 전송할 수 있다. 동작 845에서, PVKSE(807)는 우선 순위 설정을 지시하는 메시지를 수신함에 대응하여, 애플릿 관련 정보를 생성 또는 변경할 수 있다. PVKSE(807)은 애플릿(805)의 우선 순위가 변경된 경우, 표 2에 도시된 템플릿에, 활성화된 애플릿(805)의 정보에 포함된 우선 순위 정보를 변경하는 방식으로 애플릿 관련 정보를 변경할 수 있다.
동작 847에서, 애플릿(805)은 우선 순위 설정이 성공했음을 알리는(notify) 메시지를 CRS(803)로 전송할 수 있다. 동작 849에서, CRS(803)는 우선 순위 설정이 성공했음을 알리는 메시지를 AMUI(801)로 전송할 수 있다. 동작 851에서, AMUI(801)는 애플릿 리스트를 업데이트할 수 있다. 애플릿 리스트는 변경된 우선 순위에 기반하여 업데이트될 수 있으며, 애플릿 리스트는 애플릿들 각각에 설정된 우선 순위의 순서(예를 들면, 우선 순위가 가장 높은 애플릿 순으로)에 따라서 배열될 수 있다.
도 9는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 도 5의 전자 장치 상에서 전자 장치의 인증을 수행하는 동작을 도시한 동작 흐름도이다.
동작 901에서, 전자 장치(예: 도 5의 전자 장치(500))의 프로세서(예: 도 5의 프로세서(510))는 제 1 AID 리스트를 수신할 수 있다.
예를 들면, 도 4에 도시된 보안 모듈(330) 상에 저장된 애플릿들 중 활성화된 애플릿의 식별자를 포함하는 제 1 AID 리스트는 Vendor1 Vehicle Key2(Vendor 1 VK2)/ Vendor2 Vehicle Key1(Vendor 2 VK1)/ Sharing Key1(SK1)/ Sharing Key2(SK2) 가 포함될 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(500)의 프로세서(510)는 전자 장치(500)가 수행할 수 있는 다양한 기능들 중 적어도 일부의 기능을 활성화하는 요청 신호를 외부 전자 장치(예: 도 3의 전자 장치(300))로부터 수신할 수 있다. 예를 들면, 외부 전자 장치(300)는 외부 전자 장치(300)의 사용자 입력에 기반하여 전자 장치(500)의 일부 기능을 수행할 것(예를 들면, 전자 장치(500)의 문의 잠금을 해제, 전자 장치(500)의 라이트를 켜는 기능, 또는 전자 장치(500)의 자동 출차 기능)을 요청하는 신호를 생성하고, 생성된 신호를 전자 장치(500)로 전송할 수 있다. 프로세서(510)는 외부 전자 장치(300)가 전송한 전자 장치(500)의 일부 기능을 수행할 것을 요청하는 신호의 수신에 대응하여 외부 전자 장치(300)와의 인증을 시작할 수 있다.
본 발명의 다양한 실시예에 따르면, 제 1 AID 리스트는 외부 전자 장치(300)의 보안 모듈(330) 상에 구현된 PVKSE(예: 도 4의 PVKSE(410))에 의해 생성될 수 있다.
동작 903에서, 프로세서(510)는 제 1 AID 리스트에 포함된 AID들 중, 전자 장치(500)가 지원 가능한 적어도 하나 이상의 AID를 선택하고, 선택된 적어도 하나 이상의 AID가 포함된 제 2 AID 리스트를 생성하고, 외부 전자 장치(300)로 제 2 AID 리스트를 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(510)는 제 1 AID 리스트에 포함된 AID들 중, 전자 장치(500)가 지원하지 않는 AID를 갖는 애플릿을 필터링(filter-out)하는 방식을 통해, 남겨진 적어도 하나 이상의 AID를 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 다른 실시예에 따르면, 프로세서(510)는 제 1 AID 리스트에 포함된 AID들 중, 전자 장치(500)의 제조사와 동일한 AID를 갖는 애플릿을 선택하는 방식으로, AID를 선택할 수 있다.
본 발명의 또 다른 실시예에 따르면, 프로세서(510)는 제 1 AID 리스트에 포함된 AID들 중, 전자 장치(500)의 제조사와 동일한 AID를 갖는 애플릿과, 공유 키(sharing key)에 대응하는 AID들 중, 전자 장치(500)가 지원하지 않는 AID를 갖는 애플릿을 필터링(filter-out)하는 방식을 통해, 남겨진 적어도 하나 이상의 AID를 선택하는 방식으로, AID를 선택할 수 있다.
예를 들면, 전자 장치(500)가 제조사 1에 의해 제조된 경우, 제 1 AID 리스트에 포함된 AID들인 Vendor1 Vehicle Key2(Vendor 1 VK2)/ Vendor2 Vehicle Key1(Vendor 2 VK1)/ Sharing Key1(SK1)/ Sharing Key2(SK2) 중, 제조사 2에 대응하는 Vendor2 Vehicle Key1(Vendor 2 VK1)와 제조사 3에 대응하는 Sharing Key2(SK2)을 제외한 나머지 AID들인 Vendor1 Vehicle Key2(Vendor 1 VK2)/ Sharing Key1(SK1)가 선택될 수 있다.
본 발명의 다양한 실시예에 따르면, 외부 전자 장치(300)의 PVKSE(410)는 제 2 AID 리스트를 수신하고, 제 2 AID 리스트에 포함된 AID 각각에 대응하는 애플릿과 관련된 정보를 전자 장치(500)로 전송할 수 있다. 전자 장치(500)는 PVKSE(410)가 전송한 애플릿과 관련된 정보를 수신할 수 있다.
예를 들면, 제 2 AID 리스트는 전자 장치(500)가 선택한 AID들이 포함될 수 있으며, 제 2 AID 리스트에는 Vendor1 Vehicle Key2(Vendor 1 VK2)/ Sharing Key1(SK1)가 포함될 수 있다.
동작 905에서, 프로세서(510)는 제 2 AID 리스트에 포함된 AID들 중, 우선 순위가 가장 높은 AID를 선택할 수 있다. 동작 907에서, 프로세서(510)는 우선 순위가 가장 높은 AID에 대응하는 애플릿 관련 정보를 이용하여 인증을 수행할 수 있다.
동작 909에서, 프로세서(510)는 인증이 성공했는지 판단하고, 동작 911에서, 프로세서(510)는 인증이 실패한 경우, 제 2 AID 리스트에 포함되고, 인증에 이용되지 않은 AID들 중, 가장 우선 순위가 높은 AID를 선택하고, 동작 907에 기재된 인증을 다시 수행할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 통신 모듈(예: 도 5의 통신 모듈(520))이 외부 전자 장치(예: 도 3의 전자 장치(300))와의 연결을 위한 연결 요청 신호를 방송(broadcasting)하고, 상기 방송된 신호에 응답한 외부 전자 장치(300)와 통신 채널을 수립하는 동작; 보안 모듈(예: 도 5의 보안 모듈(530))이 상기 외부 전자 장치(300)에 저장된 적어도 하나 이상의 AID(Application identifier)를 포함하는 AID 리스트를 전송할 것을 요청하는 신호를 전송하는 동작; 보안 모듈(530)이 상기 외부 전자 장치(300)가 전송한 상기 AID 리스트에 포함된 AID 중 적어도 하나 이상의 AID를 선택하는 동작; 보안 모듈(530)이 상기 선택된 AID에 대응하는 애플릿을 지시하는 정보 및 상기 선택된 AID에 대응하는 애플릿과 관련된 정보를 외부 전자 장치(300)에 요청하는 동작; 및 보안 모듈(530)이 상기 외부 전자 장치(300)로부터 수신한 상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치(300)와 인증을 수행하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 상기 적어도 하나 이상의 AID를 선택하는 동작은 보안 모듈(530)이 상기 AID 리스트에 포함된 AID들 중 상기 전자 장치(예: 도 5의 전자 장치(500))의 제조사와 다른 제조사에 대응하는 AID를 제외한 나머지 AID를 선택하는 동작을 포함하고, 상기 외부 전자 장치(400)와 인증을 수행하는 동작은 상기 AID에 지정된 우선 순위에 기반하여 인증을 수행하는 동작을 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", “A 또는 B 중 적어도 하나,”"A, B 또는 C," "A, B 및 C 중 적어도 하나,”및 “A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, “기능적으로” 또는 “통신적으로”라는 용어와 함께 또는 이런 용어 없이, “커플드” 또는 “커넥티드”라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체 는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    외부 전자 장치와 통신을 수행하는 통신 모듈; 및
    외부 전자 장치의 인증에 이용되는 키를 관리하는 애플릿과 관련된 데이터의 변경을 모니터링하고, 애플릿과 관련된 정보를 관리하고, 적어도 하나 이상의 애플릿 식별자(applet identification, AID)를 포함하는 AID 리스트 및 상기 애플릿을 저장하는 보안 모듈을 포함하고,
    상기 보안 모듈은
    상기 외부 전자 장치로부터 상기 AID(Application identifier) 리스트를 전송할 것을 요청하는 신호를 수신하고,
    상기 요청 신호의 수신에 대응하여, 상기 통신 모듈을 통하여 상기 AID 리스트를 상기 외부 전자 장치로 전송하고,
    상기 외부 전자 장치로부터 상기 AID 리스트에 포함된 상기 AID들 중 상기 외부 전자 장치에 의해 선택된 적어도 하나 이상의 AID와 연관된 애플릿과 관련된 정보를 요청하는 신호를 수신하고,
    상기 선택된AID에 대응하는 애플릿과 관련된 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  2. 제 1항에 있어서,
    상기 애플릿과 관련된 정보는
    상기 애플릿이 저장된 주소, 상기 AID, 상기 외부 전자 장치의 모델 식별자, 상기 애플릿의 활성화 여부를 지시하는 데이터, 상기 애플릿 각각에 지정된 우선 순위, 또는 상기 애플릿의 구체적인 데이터(application-specific data) 중 적어도 하나 이상을 포함하는 전자 장치.
  3. 제 2항에 있어서,
    상기 애플릿의 구체적인 데이터는
    상기 외부 전자 장치의 이용 허용 시간, 상기 외부 전자 장치의 이용 가능한 지역 범위 정보(geofencing limitation data), 또는 상기 외부 전자 장치가 수행 가능한 적어도 하나 이상의 기능에 대한 허용 여부를 지시하는 정보를 포함하는 전자 장치.
  4. 제 1항에 있어서,
    상기 AID 리스트는
    상기 애플릿 각각에 지정된 우선 순위에 기반하여 배열된 전자 장치.
  5. 제 1항에 있어서,
    상기 보안 모듈은
    상기 보안 모듈에 저장된 데이터를 관리하는 CRS; 및
    상기 애플릿과 관련된 데이터의 변경을 모니터링하고, 상기 애플릿과 관련된 정보를 관리하는 PVKSE(proximity vehicle key system environment)를 더 포함하고,
    상기 CRS는
    상기 애플릿의 설정을 변경할 것을 요청하는 신호에 대응하여, 적어도 하나의 애플릿의 설정을 변경하고, 상기 데이터의 변경을 알리는 신호를 상기 PVKSE로 전송하고,
    상기 PVKSE는
    상기 데이터의 변경을 알리는 신호를 수신함에 대응하여, 상기 애플릿과 관련된 데이터를 변경하도록 설정된 전자 장치.
  6. 제 5항에 있어서,
    상기 PVKSE및 상기 CRS는 상기 보안 모듈의 발급된 보안 도메인(issued security domain)에 저장되며, 상기 애플릿은 추가 보안 도메인(supplementary security domain)에 저장되도록 설정된 전자 장치.
  7. 제 1항에 있어서,
    상기 애플릿과 관련된 정보는
    상기 애플릿마다 구분된 추가 보안 도메인에 저장되도록 설정된 전자 장치.
  8. 제 5항에 있어서,
    상기 PVKSE는
    상기 애플릿의 변경을 감지한 경우, 상기 애플릿과 관련된 정보를 변경하도록 설정된 전자 장치.
  9. 전자 장치에 있어서,
    메모리;
    외부 전자 장치와의 인증에 이용되는 데이터를 저장하는 보안 모듈;
    통신 모듈; 및
    프로세서를 포함하고,
    상기 보안 모듈은
    외부 전자 장치와의 연결을 위한 연결 요청 신호를 방송(broadcasting)하고, 상기 방송된 신호에 응답한 외부 전자 장치와 통신 채널을 수립하고,
    상기 외부 전자 장치에 저장된 적어도 하나 이상의 AID(Application identifier)를 포함하는 AID 리스트를 전송할 것을 요청하는 신호를 전송하고,
    상기 외부 전자 장치가 전송한 상기 AID 리스트에 포함된 AID 중 적어도 하나 이상의 AID를 선택하고,
    상기 선택된 AID에 대응하는 애플릿을 지시하는 정보 및 상기 애플릿과 관련된 정보를 요청하는 신호를 상기 외부 전자 장치에 전송하고,
    상기 외부 전자 장치로부터 수신한 상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치와 인증을 수행하도록 설정된 전자 장치.
  10. 제 9항에 있어서,
    상기 보안 모듈은
    상기 애플릿에 지정된 우선 순위에 기반하여 인증을 수행하도록 설정된 전자 장치.
  11. 제 10항에 있어서,
    상기 보안 모듈은
    상기 애플릿과 관련된 정보를 이용하여 상기 외부 전자 장치에 대한 인증을 수행하고,
    상기 인증이 실패함을 확인함에 대응하여, 상기 인증이 수행된 AID보다 우선 순위가 낮은 AID를 선택하고,
    상기 선택된 AID에 대응하는 애플릿과 관련된 관련 정보를 요청하도록 설정된 전자 장치.
  12. 제 9항에 있어서,
    상기 보안 모듈은
    상기 AID 리스트에 포함된 AID들 중 상기 전자 장치의 제조사에 대응하는 AID를 선택하도록 설정된 전자 장치.
  13. 제 9항에 있어서,
    상기 보안 모듈은
    상기 AID 리스트에 포함된 AID들 중 상기 전자 장치의 제조사에 대응하는 AID 중, 우선 순위가 가장 높은 AID를 선택하도록 설정된 전자 장치.
  14. 제 9항에 있어서,
    상기 AID 리스트는
    상기 외부 전자 장치에 대응하는 적어도 하나 이상의 AID 및 다른 사용자가 이용 가능한 공유된 외부 전자 장치에 대응하는 적어도 하나 이상의 AID를 포함하는 전자 장치.
  15. 제 9항에 있어서,
    상기 애플릿과 관련된 정보는
    상기 애플릿이 저장된 주소, 상기 AID, 상기 전자 장치의 모델 식별자, 상기 애플릿의 활성화 여부를 지시하는 데이터, 상기 애플릿 각각에 지정된 우선 순위, 또는 상기 애플릿의 구체적인 데이터(application-specific data) 중 적어도 하나 이상을 포함하는 전자 장치.
PCT/KR2019/002945 2018-04-02 2019-03-14 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 WO2019194427A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/977,731 US11597351B2 (en) 2018-04-02 2019-03-14 Electronic device for managing application relating to key of external electronic device, and operating method of electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180038324A KR102545127B1 (ko) 2018-04-02 2018-04-02 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
KR10-2018-0038324 2018-04-02

Publications (1)

Publication Number Publication Date
WO2019194427A1 true WO2019194427A1 (ko) 2019-10-10

Family

ID=68100969

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/002945 WO2019194427A1 (ko) 2018-04-02 2019-03-14 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법

Country Status (3)

Country Link
US (1) US11597351B2 (ko)
KR (1) KR102545127B1 (ko)
WO (1) WO2019194427A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230254696A1 (en) * 2022-02-09 2023-08-10 Unibeam Ltd. Sim based application action authentication
WO2024101973A1 (ko) * 2022-11-11 2024-05-16 삼성전자 주식회사 외부 장치의 디지털 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
CN115884004B (zh) * 2023-01-28 2023-05-23 北京蓝色星际科技股份有限公司 一种安防设备控制方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009030312A (ja) * 2007-07-26 2009-02-12 Alps Electric Co Ltd 1個の携帯機で複数車両を選択可能なキーレスシステム
KR20140013639A (ko) * 2012-07-26 2014-02-05 에스케이플래닛 주식회사 애플릿 접근 제어 방법 및 이를 위한 장치, 그리고 시스템
KR20140048554A (ko) * 2012-10-16 2014-04-24 콘티넨탈 오토모티브 시스템 주식회사 차량의 복수개의 인증키 검색 시스템 및 그 방법
KR101612828B1 (ko) * 2014-11-26 2016-04-15 현대자동차주식회사 Avn 단말기 및 그 차량 정보 제공 방법 및 차량 정보 제공 시스템 및 차량 정보 제공 방법 및 기록매체
KR20160056987A (ko) * 2014-11-12 2016-05-23 현대오트론 주식회사 차량의 전자제어장치와의 연동 방법 및 그 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8509754B2 (en) * 2006-12-29 2013-08-13 United States Cellular Corporation Distributing mobile-device applications
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
FR2983027B1 (fr) 2011-11-17 2014-01-03 Oberthur Technologies Procede de selection d'une application dans un terminal, et terminal mettant en oeuvre ce procede
US9400893B2 (en) * 2011-12-15 2016-07-26 Facebook, Inc. Multi-user login for shared mobile devices
WO2014209322A1 (en) * 2013-06-27 2014-12-31 Intel Corporation Continuous multi-factor authentication
KR101710317B1 (ko) * 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법
US10367905B2 (en) * 2015-10-22 2019-07-30 The Western Union Company Integration framework and user interface for embedding transfer services into applications
US20190066409A1 (en) * 2017-08-24 2019-02-28 Veniam, Inc. Methods and systems for measuring performance of fleets of autonomous vehicles

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009030312A (ja) * 2007-07-26 2009-02-12 Alps Electric Co Ltd 1個の携帯機で複数車両を選択可能なキーレスシステム
KR20140013639A (ko) * 2012-07-26 2014-02-05 에스케이플래닛 주식회사 애플릿 접근 제어 방법 및 이를 위한 장치, 그리고 시스템
KR20140048554A (ko) * 2012-10-16 2014-04-24 콘티넨탈 오토모티브 시스템 주식회사 차량의 복수개의 인증키 검색 시스템 및 그 방법
KR20160056987A (ko) * 2014-11-12 2016-05-23 현대오트론 주식회사 차량의 전자제어장치와의 연동 방법 및 그 장치
KR101612828B1 (ko) * 2014-11-26 2016-04-15 현대자동차주식회사 Avn 단말기 및 그 차량 정보 제공 방법 및 차량 정보 제공 시스템 및 차량 정보 제공 방법 및 기록매체

Also Published As

Publication number Publication date
US11597351B2 (en) 2023-03-07
KR20190115361A (ko) 2019-10-11
KR102545127B1 (ko) 2023-06-20
US20200391695A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2018043884A1 (ko) 카메라를 제어하기 위한 방법 및 그 전자 장치
WO2015072783A1 (en) Method and apparatus for connecting communication of electronic devices
WO2020032510A1 (en) Electronic device including electronic pen and method of controlling communication connection between electronic device and electronic pen
WO2018160010A1 (en) Electronic device for providing service using secure element and method thereof
WO2019059596A1 (ko) 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법
WO2019045265A1 (en) METHOD FOR PROVIDING INTELLIGENT KEY SERVICE AND ASSOCIATED ELECTRONIC DEVICE
WO2019054779A1 (ko) 메시지를 처리하기 위한 전자 장치 및 그의 동작 방법
WO2020032445A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
WO2018190637A1 (ko) 디바이스의 통신 연결 방법 및 그 장치
WO2019182309A1 (ko) 가전 기기의 통신 네트워크를 설정하는 방법 및 서버
WO2020251311A1 (en) Electronic device and method for providing notification information thereby
WO2017131441A1 (en) Method and electronic device for providing tethering service
WO2020106019A1 (en) Electronic device and method for providing in-vehicle infotainment service
WO2019194427A1 (ko) 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
WO2021085838A1 (ko) 블루투스 연결 정보 공유를 통한 소스 기기 전환 방법 및 장치
WO2020032353A1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
WO2019039740A1 (en) METHOD FOR PROVIDING SERVICE UPDATE AND ELECTRONIC DEVICE SUPPORTING SAID METHOD
WO2022114483A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2020027461A1 (ko) 전자 장치 및 전자 장치에서의 긴급 호 처리 방법
WO2021141213A1 (ko) 단말기의 통신 요금제를 변경하기 위한 서버 및 이의 동작 방법
WO2016006726A1 (ko) 응용프로그램을 공유하기 위한 방법 및 그 전자 장치
WO2020166932A1 (en) Method for sharing bluetooth communication information and electronic device therefor
WO2020013639A1 (ko) 소유권을 등록하는 전자 장치 및 방법
WO2019164204A1 (ko) 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19781273

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19781273

Country of ref document: EP

Kind code of ref document: A1