WO2018080198A1 - 인증을 수행하기 위한 전자 장치 및 방법 - Google Patents

인증을 수행하기 위한 전자 장치 및 방법 Download PDF

Info

Publication number
WO2018080198A1
WO2018080198A1 PCT/KR2017/011919 KR2017011919W WO2018080198A1 WO 2018080198 A1 WO2018080198 A1 WO 2018080198A1 KR 2017011919 W KR2017011919 W KR 2017011919W WO 2018080198 A1 WO2018080198 A1 WO 2018080198A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
authentication
information
external electronic
module
Prior art date
Application number
PCT/KR2017/011919
Other languages
English (en)
French (fr)
Inventor
허재영
김대현
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US16/344,963 priority Critical patent/US11157603B2/en
Publication of WO2018080198A1 publication Critical patent/WO2018080198A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to an electronic device and a method for performing authentication. More specifically, the present invention relates to a method in which an electronic device performs authentication of another electronic device.
  • portable electronic devices such as smart phones and tablet PCs have provided functions such as door unlocking, credit payment, and peripheral recognition using short-range wireless communication.
  • a login process is performed.
  • the user directly inputs an ID and password according to a request from the web site.
  • a combination of means such as OTP (One Time Password), security card, ARS, and text authentication is used.
  • authentication is performed to easily authenticate another device or to perform automatic login of a web site or personalization of another device using a browser of another device while securing security using a portable electronic device.
  • An electronic device and a method for performing the same can be provided.
  • a computer recording medium which is executed by at least one processor and stores an authentication module for performing an authentication related to an external electronic device in an electronic device, wherein the authentication module is associated with an external electronic device.
  • the authentication information stored in the memory may be transmitted to the external electronic device based on at least a part of the request.
  • an electronic device and a method for performing authentication while secured by using a portable electronic device, it is possible to simply authenticate another device or use a web site of another device. Automatic login or personalization of other devices can be performed.
  • FIG. 3 is a block diagram of a program module according to various embodiments of the present disclosure.
  • FIG. 4 is a block diagram of a first electronic device according to various embodiments of the present disclosure.
  • FIG. 5 is a block diagram of a second electronic device according to various embodiments of the present disclosure.
  • FIG. 6 is a diagram illustrating an operation of a first electronic device and a second electronic device according to various embodiments of the present disclosure.
  • FIG. 7 is a diagram illustrating an operation of a first electronic device and a second electronic device according to various embodiments of the present disclosure.
  • FIG. 8 is a block diagram of a first electronic device according to various embodiments of the present disclosure.
  • FIG. 9 is a block diagram of a second electronic device according to various embodiments of the present disclosure.
  • FIG. 10 is a diagram illustrating an operation of a first electronic device, a second electronic device, and an authentication server according to various embodiments of the present disclosure.
  • FIG. 11 illustrates an operation of a first electronic device, a second electronic device, and an authentication server according to various embodiments of the present disclosure.
  • FIG. 12 is a view illustrating an operation of a first electronic device and a second electronic device according to various embodiments of the present disclosure.
  • the expression “device configured to” may mean that the device “can” together with other devices or components.
  • processor configured (or configured to) perform A, B, and C may be implemented by executing a dedicated processor (eg, an embedded processor) to perform its operation, or one or more software programs stored in a memory device. It may mean a general purpose processor (eg, a CPU or an application processor) capable of performing the corresponding operations.
  • An electronic device may be, for example, a smartphone, a tablet PC, a mobile phone, a video phone, an e-book reader, a desktop PC, a laptop PC, a netbook computer, a workstation, a server, a PDA, a PMP. It may include at least one of a portable multimedia player, an MP3 player, a medical device, a camera, or a wearable device. Wearable devices may be accessory (e.g. watches, rings, bracelets, anklets, necklaces, eyeglasses, contact lenses, or head-mounted-devices (HMDs), textiles or clothing integrated (e.g.
  • HMDs head-mounted-devices
  • an electronic device may comprise, for example, a television, a digital video disk (DVD) player, Audio, Refrigerator, Air Conditioner, Cleaner, Oven, Microwave Oven, Washing Machine, Air Purifier, Set Top Box, Home Automation Control Panel, Security Control Panel, Media Box (e.g. Samsung HomeSync TM , Apple TV TM , or Google TV TM ) , A game console (eg, Xbox TM , PlayStation TM ), an electronic dictionary, an electronic key, a camcorder, or an electronic picture frame.
  • DVD digital video disk
  • the electronic device may include a variety of medical devices (e.g., various portable medical measuring devices such as blood glucose meters, heart rate monitors, blood pressure meters, or body temperature meters), magnetic resonance angiography (MRA), magnetic resonance imaging (MRI), Computed tomography (CT), cameras or ultrasounds), navigation devices, global navigation satellite systems (GNSS), event data recorders (EDRs), flight data recorders (FDRs), automotive infotainment devices, ship electronics (E.g., various portable medical measuring devices such as blood glucose meters, heart rate monitors, blood pressure meters, or body temperature meters), magnetic resonance angiography (MRA), magnetic resonance imaging (MRI), Computed tomography (CT), cameras or ultrasounds), navigation devices, global navigation satellite systems (GNSS), event data recorders (EDRs), flight data recorders (FDRs), automotive infotainment devices, ship electronics (E.g.
  • various portable medical measuring devices such as blood glucose meters, heart rate monitors, blood pressure meters, or body temperature meters
  • MRA magnetic resonance angiography
  • an electronic device may be a part of a furniture, building / structure or automobile, an electronic board, an electronic signature receiving device, a projector, or various measuring devices (eg, water, electricity, Gas, or a radio wave measuring instrument).
  • the electronic device may be flexible or a combination of two or more of the aforementioned various devices.
  • Electronic devices according to embodiments of the present disclosure are not limited to the above-described devices.
  • the term user may refer to a person who uses an electronic device or a device (eg, an artificial intelligence electronic device) that uses an electronic device.
  • the electronic device 101 may include a bus 110, a processor 120, a memory 130, an input / output interface 150, a display 160, and a communication interface 170.
  • the electronic device 101 may omit at least one of the components or additionally include other components.
  • the bus 110 may include circuitry that connects the components 110-170 to each other and transfers communication (eg, control messages or data) between the components.
  • the processor 120 may include one or more of a central processing unit, an application processor, or a communication processor (CP).
  • the processor 120 may execute, for example, an operation or data processing related to control and / or communication of at least one other component of the electronic device 101.
  • the memory 130 may include volatile and / or nonvolatile memory.
  • the memory 130 may store, for example, commands or data related to at least one other element of the electronic device 101.
  • the memory 130 may store software and / or a program 140.
  • the program 140 may include, for example, a kernel 141, middleware 143, an application programming interface (API) 145, an application program (or “application”) 147, or the like.
  • API application programming interface
  • application or “application”
  • At least a portion of kernel 141, middleware 143, or API 145 may be referred to as an operating system.
  • the kernel 141 may be a system resource (eg, used to execute an action or function implemented in, for example, other programs (eg, middleware 143, API 145, or application program 147).
  • the bus 110, the processor 120, or the memory 130 may be controlled or managed.
  • the kernel 141 may provide an interface for controlling or managing system resources by accessing individual components of the electronic device 101 from the middleware 143, the API 145, or the application program 147. Can be.
  • the middleware 143 may serve as an intermediary for allowing the API 145 or the application program 147 to communicate with the kernel 141 to exchange data.
  • the middleware 143 may process one or more work requests received from the application program 147 according to priority.
  • the middleware 143 may use system resources (eg, the bus 110, the processor 120, or the memory 130, etc.) of the electronic device 101 for at least one of the application programs 147. Prioritize and process the one or more work requests.
  • the API 145 is an interface for the application 147 to control functions provided by the kernel 141 or the middleware 143.
  • the API 145 may include at least the following: file control, window control, image processing, or character control. It can contain one interface or function (eg command).
  • the input / output interface 150 may transmit, for example, a command or data input from a user or another external device to other component (s) of the electronic device 101, or other components of the electronic device 101 ( Commands or data received from the device) can be output to the user or other external device.
  • Display 160 may be, for example, a liquid crystal display (LCD), a light emitting diode (LED) display, an organic light emitting diode (OLED) display, or a microelectromechanical system (MEMS) display, or an electronic paper display. It may include.
  • the display 160 may display, for example, various types of content (eg, text, images, videos, icons, and / or symbols, etc.) to the user.
  • the display 160 may include a touch screen and may receive, for example, a touch, gesture, proximity, or hovering input using an electronic pen or a part of a user's body.
  • the communication interface 170 may establish communication between the electronic device 101 and an external device (eg, the first external electronic device 102, the second external electronic device 104, or the server 106). Can be.
  • the communication interface 170 may be connected to the network 162 through wireless or wired communication to communicate with an external device (eg, the second external electronic device 104 or the server 106).
  • the wireless communication may be, for example, LTE, LTE Advance (LTE-A), code division multiple access (CDMA), wideband CDMA (WCDMA), universal mobile telecommunications system (UMTS), wireless broadband (WiBro), or global network (GSM).
  • LTE Long Term Evolution
  • LTE-A LTE Advance
  • CDMA code division multiple access
  • WCDMA wideband CDMA
  • UMTS universal mobile telecommunications system
  • WiBro wireless broadband
  • GSM global network
  • the wireless communication may include, for example, wireless fidelity (WiFi), Bluetooth, Bluetooth low power (BLE), Zigbee, near field communication (NFC), magnetic secure transmission, and radio. It may include at least one of a frequency (RF) or a body area network (BAN).
  • GNSS GNSS.
  • the GNSS may be, for example, a Global Positioning System (GPS), a Global Navigation Satellite System (Glonass), a Beidou Navigation Satellite System (hereinafter referred to as "Beidou”), or a Galileo, the European global satellite-based navigation system.
  • GPS Global Positioning System
  • Glonass Global Navigation Satellite System
  • Beidou Beidou Navigation Satellite System
  • Galileo the European global satellite-based navigation system.
  • Wired communication may include, for example, at least one of a universal serial bus (USB), a high definition multimedia interface (HDMI), a standard standard232 (RS-232), a power line communication, a plain old telephone service (POTS), and the like.
  • the network 162 may comprise a telecommunications network, for example at least one of a computer network (eg, LAN or WAN), the Internet, or a telephone network.
  • Each of the first and second external electronic devices 102 and 104 may be a device of the same or different type as the electronic device 101. According to various embodiments of the present disclosure, all or part of operations executed in the electronic device 101 may be executed in another or a plurality of electronic devices (for example, the electronic devices 102 and 104 or the server 106). According to this, when the electronic device 101 needs to perform a function or service automatically or by request, the electronic device 101 may instead execute or execute the function or service by itself, or at least some function associated therewith.
  • the other electronic device may request the requested function or The additional function may be executed and the result may be transmitted to the electronic device 101.
  • the electronic device 101 may provide the requested function or service by processing the received result as it is or additionally.
  • Cloud computing distributed computing, or client-server computing techniques can be used.
  • the processor 210 may control, for example, a plurality of hardware or software components connected to the processor 210 by running an operating system or an application program, and may perform various data processing and operations.
  • the processor 210 may be implemented with, for example, a system on chip (SoC).
  • SoC system on chip
  • the processor 210 may further include a graphic processing unit (GPU) and / or an image signal processor.
  • the processor 210 may include at least some of the components illustrated in FIG. 2 (eg, the cellular module 221).
  • the processor 210 may load and process instructions or data received from at least one of other components (eg, nonvolatile memory) into the volatile memory, and store the result data in the nonvolatile memory.
  • the cellular module 221 may include a communication processor (CP).
  • CP communication processor
  • at least some (eg, two or more) of the cellular module 221, the WiFi module 223, the Bluetooth module 225, the GNSS module 227, or the NFC module 228 may be one integrated chip. (IC) or in an IC package.
  • the RF module 229 may transmit / receive a communication signal (for example, an RF signal), for example.
  • the RF module 229 may include, for example, a transceiver, a power amp module (PAM), a frequency filter, a low noise amplifier (LNA), an antenna, or the like.
  • PAM power amp module
  • LNA low noise amplifier
  • At least one of the cellular module 221, the WiFi module 223, the Bluetooth module 225, the GNSS module 227, or the NFC module 228 may transmit and receive an RF signal through a separate RF module.
  • Subscriber identification module 224 may include, for example, a card or embedded SIM that includes a subscriber identification module, and may include unique identification information (eg, integrated circuit card identifier (ICCID)) or subscriber information (eg, IMSI). (international mobile subscriber identity)).
  • ICCID integrated circuit card identifier
  • IMSI international mobile subscriber identity
  • the memory 230 may include, for example, an internal memory 232 or an external memory 234.
  • the internal memory 232 may include, for example, volatile memory (for example, DRAM, SRAM, or SDRAM), nonvolatile memory (for example, one time programmable ROM (OTPROM), PROM, EPROM, EEPROM, mask ROM, flash ROM).
  • the flash memory may include at least one of a flash memory, a hard drive, or a solid state drive (SSD)
  • the external memory 234 may be a flash drive, for example, a compact flash (CF) or a secure digital (SD). ), Micro-SD, Mini-SD, extreme digital (xD), multi-media card (MMC), memory stick, etc.
  • the external memory 234 may be functionally connected to the electronic device 201 through various interfaces. Or physically connected.
  • sensor module 240 may include, for example, an e-nose sensor, an electromyography (EMG) sensor, an electrocardiogram (EEG) sensor, an electrocardiogram (ECG) sensor, Infrared (IR) sensors, iris sensors and / or fingerprint sensors.
  • the sensor module 240 may further include a control circuit for controlling at least one or more sensors belonging therein.
  • the electronic device 201 further includes a processor configured to control the sensor module 240 as part of or separately from the processor 210, while the processor 210 is in a sleep state. The sensor module 240 may be controlled.
  • the input device 250 may include, for example, a touch panel 252, a (digital) pen sensor 254, a key 256, or an ultrasonic input device 258.
  • the touch panel 252 may use at least one of capacitive, resistive, infrared, or ultrasonic methods, for example.
  • the touch panel 252 may further include a control circuit.
  • the touch panel 252 may further include a tactile layer to provide a tactile response to the user.
  • the (digital) pen sensor 254 may be, for example, part of a touch panel or may include a separate recognition sheet.
  • the key 256 may include, for example, a physical button, an optical key, or a keypad.
  • the ultrasonic input device 258 may detect ultrasonic waves generated by an input tool through a microphone (for example, the microphone 288) and check data corresponding to the detected ultrasonic waves.
  • Display 260 may include panel 262, hologram device 264, projector 266, and / or control circuitry to control them.
  • the panel 262 may be implemented to be, for example, flexible, transparent, or wearable.
  • the panel 262 may be configured with the touch panel 252 and one or more modules.
  • panel 262 may include a pressure sensor (or force sensor) capable of measuring the strength of the pressure on the user's touch.
  • the pressure sensor may be integrally implemented with the touch panel 252 or one or more sensors separate from the touch panel 252.
  • the hologram 264 may show a stereoscopic image in the air by using interference of light.
  • the projector 266 may display an image by projecting light onto a screen.
  • the screen may be located inside or outside the electronic device 201.
  • the interface 270 may include, for example, an HDMI 272, a USB 274, an optical interface 276, or a D-subminiature 278.
  • the interface 270 may be included in, for example, the communication interface 170 illustrated in FIG. 1.
  • interface 270 may include, for example, a mobile high-definition link (MHL) interface, an SD card / multi-media card (MMC) interface, or an infrared data association (IrDA) compliant interface. have.
  • MHL mobile high-definition link
  • MMC Secure Digital Card
  • IrDA infrared data association
  • the audio module 280 may bidirectionally convert, for example, a sound and an electrical signal. At least some components of the audio module 280 may be included in, for example, the input / output interface 145 illustrated in FIG. 1.
  • the audio module 280 may process sound information input or output through, for example, a speaker 282, a receiver 284, an earphone 286, a microphone 288, or the like.
  • the camera module 291 is, for example, a device capable of capturing still images and moving images. According to one embodiment, the camera module 291 is one or more image sensors (eg, a front sensor or a rear sensor), a lens, an image signal processor (ISP) Or flash (eg, LED or xenon lamp, etc.).
  • ISP image signal processor
  • flash eg, LED or xenon lamp, etc.
  • the indicator 297 may display a specific state of the electronic device 201 or a part thereof (for example, the processor 210), for example, a booting state, a message state, or a charging state.
  • the motor 298 may convert electrical signals into mechanical vibrations, and may generate vibrations or haptic effects.
  • the electronic device 201 may be, for example, a mobile TV supporting device capable of processing media data according to a standard such as digital multimedia broadcasting (DMB), digital video broadcasting (DVB), or mediaFlo TM . : GPU).
  • DMB digital multimedia broadcasting
  • DVD digital video broadcasting
  • mediaFlo TM . : GPU mediaFlo TM .
  • Each of the components described in this document may be composed of one or more components, and the name of the corresponding component may vary according to the type of electronic device.
  • the electronic device eg, the electronic device 201) may include some components, omit additional components, or combine some of the components to form a single entity. It is possible to perform the same function of the previous corresponding
  • the program module 310 may include an operating system and / or various applications running on the operating system for controlling resources related to the electronic device (eg, the electronic device 101).
  • the application program 147 may be included.
  • the operating system may include, for example, Android TM , iOS TM , Windows TM , Symbian TM , Tizen TM , or Bada TM .
  • the program module 310 may include the kernel 320 (eg, the kernel 141), the middleware 330 (eg, the middleware 143), and the API 360 (eg, the API 145).
  • At least a portion of the program module 310 may be preloaded on the electronic device or may be an external electronic device (eg, an electronic device ( 102, 104, server 106, etc.).
  • the kernel 320 may include, for example, a system resource manager 321 and / or a device driver 323.
  • the system resource manager 321 may perform control, allocation, or retrieval of system resources.
  • the system resource manager 321 may include a process manager, a memory manager, or a file system manager.
  • the device driver 323 may include, for example, a display driver, a camera driver, a Bluetooth driver, a shared memory driver, a USB driver, a keypad driver, a WiFi driver, an audio driver, or an inter-process communication (IPC) driver.
  • the middleware 330 may provide various functions through the API 360, for example, to provide functions commonly required by the application 370, or to allow the application 370 to use limited system resources inside the electronic device.
  • the middleware 330 may include a runtime library 335, an application manager 341, a window manager 342, a multimedia manager 343, a resource manager 344, a power manager 345, and a database manager ( 346, a package manager 347, a connectivity manager 348, a notification manager 349, a location manager 350, a graphic manager 351, or a security manager 352.
  • the runtime library 335 may include, for example, a library module that the compiler uses to add new functionality through the programming language while the application 370 is running.
  • the runtime library 335 may perform input / output management, memory management, or arithmetic function processing.
  • the application manager 341 may manage, for example, the life cycle of the application 370.
  • the window manager 342 may manage GUI resources used on the screen.
  • the multimedia manager 343 may identify a format necessary for playing the media files, and may encode or decode the media file using a codec suitable for the format.
  • the resource manager 344 may manage space of source code or memory of the application 370.
  • the power manager 345 may manage, for example, the capacity or power of the battery and provide power information necessary for the operation of the electronic device.
  • the power manager 345 may interwork with a basic input / output system (BIOS).
  • the database manager 346 may create, retrieve, or change a database to be used, for example, in the application 370.
  • the package manager 347 may manage installation or update of an application distributed in the form of a package file.
  • the connectivity manager 348 may manage, for example, a wireless connection.
  • the notification manager 349 may provide the user with events such as, for example, an arrival message, an appointment, a proximity notification, and the like.
  • the location manager 350 may manage location information of the electronic device, for example.
  • the graphic manager 351 may manage, for example, graphic effects to be provided to the user or a user interface related thereto.
  • the security manager 352 may provide system security or user authentication, for example.
  • the middleware 330 may include a telephony manager for managing a voice or video call function of the electronic device or a middleware module capable of forming a combination of functions of the above-described components. .
  • the application 370 is, for example, a home 371, a dialer 372, an SMS / MMS 373, an instant message (IM) 374, a browser 375, a camera 376, an alarm 377. , Contacts 378, voice dials 379, emails 380, calendars 381, media players 382, albums 383, watches 384, health care (e.g., measures exercise or blood sugar, etc.) Or an application for providing environmental information (eg, barometric pressure, humidity, or temperature information).
  • the application 370 may include an information exchange application capable of supporting information exchange between the electronic device and the external electronic device.
  • the information exchange application may include, for example, a notification relay application for delivering specific information to the external electronic device, or a device management application for managing the external electronic device.
  • the notification delivery application may deliver notification information generated by another application of the electronic device to the external electronic device, or receive notification information from the external electronic device and provide the notification information to the user.
  • the device management application may be, for example, the ability of an external electronic device to communicate with the electronic device (e.g. turn-on / turn-off of the external electronic device itself (or some component) or the brightness (or resolution) of the display). Control), or install, delete, or update an application running on the external electronic device.
  • the application 370 may include an application (eg, a health care application of a mobile medical device) designated according to an attribute of the external electronic device.
  • the application 370 may include an application received from an external electronic device.
  • At least a portion of the program module 310 may be implemented (eg, executed) in software, firmware, hardware (eg, the processor 210), or a combination of at least two or more thereof, and a module for performing one or more functions; It can include a program, routine, instruction set, or process.
  • module includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic blocks, components, or circuits.
  • the module may be an integrally formed part or a minimum unit or part of performing one or more functions.
  • Modules may be implemented mechanically or electronically, for example, application-specific integrated circuit (ASIC) chips, field-programmable gate arrays (FPGAs), or known or future developments that perform certain operations. It can include a programmable logic device.
  • ASIC application-specific integrated circuit
  • FPGAs field-programmable gate arrays
  • At least a portion of an apparatus (eg, modules or functions thereof) or method (eg, operations) according to various embodiments may be stored on a computer-readable storage medium (eg, memory 130) in the form of a program module. It can be implemented as.
  • Computer-readable recording media include hard disks, floppy disks, magnetic media (e.g. magnetic tape), optical recording media (e.g. CD-ROM, DVD, magnetic-optical media (e.g. floppy disks), internal memory, etc.
  • Instructions may include code generated by a compiler or code executable by an interpreter Modules or program modules according to various embodiments may include at least one or more of the above-described components. In some embodiments, operations performed by a module, a program module, or another component may be executed sequentially, in parallel, repeatedly, or heuristically, or at least, or may include other components. Some operations may be executed in a different order, omitted, or other operations may be added.
  • FIG. 4 is a block diagram of a first electronic device according to various embodiments of the present disclosure
  • FIG. 5 is a block diagram of a second electronic device according to various embodiments of the present disclosure.
  • the first electronic device 401 and the second electronic device 501 may include all or part of the electronic device 101 of FIG. 1 or the electronic device 201 of FIG. 2.
  • the first electronic device 401 may include an authentication module 410, a processor 420, a memory 430, a sensor module 440, an input interface 450, and a communication module 470. Can be.
  • the first electronic device 401 may include a portable terminal such as a smartphone, a tablet PC, a PDA, a portable multimedia player (PMP), an MP3 player, a wearable device, or the like.
  • the authentication module 410 may include a program module stored in the memory 430 and configured to be executed by the processor 420.
  • the authentication module 410 may be, for example, one form of the application program 147 shown in FIG. 1.
  • At least a portion of the authentication module 410 may be implemented in software, firmware, hardware (eg, the processor 120 of FIG. 1), or a combination of at least two of them, and modules, programs, routines for performing one or more functions. It may include an instruction set or a process.
  • the authentication module 410 may transmit authentication information stored in the memory 430 to the second electronic device 501 based on at least a part of the request.
  • the authentication module 410 may be installed in the first electronic device 401 in a built-in form or may be downloaded from an external server by a user and installed in the first electronic device 401.
  • the authentication module 410 may include or be connected to at least one of an encryption unit 411, an authentication information generation unit 412, and a content manager 413.
  • the encryption unit 411 may manage authentication information stored in the memory 430 to perform authentication related to the second electronic device 501.
  • the memory 430 may be divided into a security area 431 and a general area 432. Authentication information stored in the security area 431 of the memory 430 may be encrypted and stored.
  • the encryption unit 411 may decrypt the encrypted authentication information stored in the security area 431 of the memory 430.
  • the encryption unit 411 obtains an authentication request related to the second electronic device 501
  • the encryption unit 411 authenticates the encrypted authentication information 432 stored in the security area 431 of the memory 430 based on at least a part of the request.
  • the information search table 433 can be used to search.
  • the encryption unit 411 may decrypt the retrieved encrypted authentication information 432 using the authentication information search table 433.
  • the encryption unit 411 may transmit the decrypted authentication information 434 to the second electronic device 501.
  • the encryption unit 411 stores and manages the encrypted authentication information 432, the authentication information search table 433, and the decrypted authentication information 434 stored in the security area 431 of the memory 430, and encrypts the encrypted authentication information.
  • 432 may be decrypted with the decrypted authentication information 434, and the decrypted authentication information 434 may be encrypted again with the encrypted authentication information 432, or may be encrypted using another form of encryption.
  • the encryption unit 411 receives information on authentication related to the second electronic device 501, and based on the received information, the encrypted authentication information 432 stored in the security area 431 of the memory 430. Can be retrieved using the authentication information search table 433.
  • the authentication information lookup table 433 may be a hash table.
  • the authentication information generator 412 may generate authentication information and store the authentication information in the memory 430 to perform authentication related to the second electronic device 501. If the authentication request associated with the second electronic device 501 is to release a function restriction of the second electronic device 501 or to grant a function, and the request is obtained for the first time, the authentication information generator 412 may include a first request. When the user input for authentication related to the second electronic device 501 is obtained using the input interface 450 of the electronic device 401, and the user input satisfies a specified condition, the user input is based on the user input. 2 may generate authentication information related to the electronic device 501.
  • the authentication information generator 412 transmits the generated authentication information to the encryption unit 411, the encryption unit 411 encrypts the authentication information, and the authentication information 432 encrypted in the authentication information search table 433. ) May be stored in association with the authentication corresponding to the encrypted authentication information 432.
  • the authentication information may include an ID and password for logging in to a web site connected to the second electronic device 501, a password for releasing the restriction of the function of the second electronic device 501, and a function grant of the second electronic device 501. It may include at least one of the password for.
  • the authentication information may include first authentication information and second authentication information, wherein the first authentication information may include an ID and password for logging in to the first website, and the second authentication information may include a second authentication information. 2 may include an ID and password for logging in to the website.
  • the authentication information may include N or more, and each may include an ID and password for login of different websites.
  • the content manager 413 receives the information on the authentication related to the second electronic device 501 using the communication module 470 to perform authentication related to the second electronic device 501, and the second electronic device. Authentication information associated with 501 may be transmitted.
  • the processor 420 may include, for example, all or part of the processor 120 illustrated in FIG. 1.
  • the processor 420 may include one or more of a central processing unit (CPU), an application processor (AP), or a communication processor (CP).
  • the processor 420 is obtained from other components of the electronic device 401 (eg, the authentication module 410, the memory 430, the sensor module 440, the input interface 450, and the communication module 470). At least some of the information may be processed and provided to the user in various ways.
  • the memory 430 may include, for example, all or part of the memory 130 illustrated in FIG. 1.
  • the memory 430 may store commands or data related to at least one other element of the first electronic device 401.
  • the memory 430 is input / output corresponding to the operations of the authentication module 410, the processor 420, the sensor module 440, the input interface 450, and the communication module 470 under the control of the processor 420. You can store signals or data.
  • the memory 430 may store a control program and applications for controlling the first electronic device 401 or the processor 420.
  • the memory 430 may store an authentication module 410 including an encryption unit 411, an authentication information generation unit 412, and a content manager 413.
  • the memory 430 may be divided into a security area 431 and a general area 432. Authentication information may be stored in the security area 431 of the memory 430. Authentication information stored in the security area 431 of the memory 430 may be encrypted and stored. The encrypted authentication information 432, the authentication information search table 433, and the decrypted authentication information 434 may be stored in the security area 431 of the memory 430.
  • the sensor module 440 may include, for example, all or part of the sensor module 240 illustrated in FIG. 2.
  • the sensor module 440 may acquire user biometric information to perform authentication related to the second electronic device 501.
  • the sensor module 440 may include a fingerprint print sensor capable of obtaining user biometric information, a camera for iris or face recognition of a user, a microphone for voice recognition of a user, or a heart rate sensor ( HRM).
  • HRM heart rate sensor
  • the sensor module 440 acquires user biometric information for authentication related to the second electronic device 501, and performs authentication related to the second electronic device 501 when the user biometric information satisfies a specified condition. To be able.
  • the second electronic device according to whether the fingerprint, iris, face, voice, heart rate, etc. of the user biometric information acquired using the sensor module 440 corresponds to information previously stored in the first electronic device 401.
  • the authentication related to 501 may or may not be performed.
  • the input interface 450 may include, for example, all or part of the input / output interface 150 illustrated in FIG. 1.
  • the input interface 450 may include a touch panel 252, a (digital) pen sensor 254, a key 256, or an ultrasonic input device 258.
  • the input interface 450 obtains a user input to perform authentication related to the second electronic device 501, and performs authentication related to the second electronic device 501 when the user input satisfies a specified condition. To do it. For example, depending on whether a user's touch gesture, ID, password, etc. acquired using the input interface 450 correspond to information previously stored in the first electronic device 401, the second electronic device 501 may be associated with the second electronic device 501. You may or may not perform authentication.
  • the communication module 470 may include, for example, all or part of the communication interface 170 illustrated in FIG. 1.
  • the communication module 470 may connect the first electronic device 401 and the second electronic device 501.
  • the communication module 470 may support wireless communication or wired communication.
  • wireless communications may include wireless fidelity (WiFi), Bluetooth, Bluetooth Low Power (BLE), Zigbee, near field communication (NFC), Magnetic Secure Transmission, Radio Frequency (RF), or Body. It may include at least one of the area network (BAN). Or LTE, LTE Advance (LTE-A), code division multiple access (CDMA), wideband CDMA (WCDMA), universal mobile telecommunications system (UMTS), Wireless Broadband (WiBro), or Global System for Mobile Communications (GSM).
  • LTE LTE Advance
  • CDMA code division multiple access
  • WCDMA wideband CDMA
  • UMTS universal mobile telecommunications system
  • WiBro Global System for Mobile Communications
  • the wired communication may include at least one of a universal serial bus (USB), a high definition multimedia interface (HDMI), a reduced standard232 (RS-232), a power line communication, a plain old telephone service (POTS), and the like.
  • the communication module 470 may have a wired communication type for connecting the first electronic device 401 and the second electronic device 501.
  • a wireless charging dock may be used, or a cable such as a USB cable may be used.
  • the communication module 470 may be in a wireless communication form for connecting the first electronic device 401 and the second electronic device 501.
  • the communication module 470 may connect the first electronic device 401 and the wearable electronic device.
  • the communication module 470 may receive a signal for authentication associated with the second electronic device 501 from the wearable electronic device.
  • the second electronic device 501 may include at least an authentication module 510 and a communication module 570.
  • the second electronic device 501 may include a desktop PC, a laptop PC, a netbook computer, a smart TV, a smart door, a smart refrigerator, a smart air conditioner, and a home appliance such as a smart washing machine.
  • the authentication module 510 may include a program module stored in a memory (eg, the memory 130 of FIG. 1) and configured to be executed by a processor (eg, the processor 120 of FIG. 1). have.
  • the authentication module 510 may include some or all of the components corresponding to the components included in the authentication module 410 of FIG. 4.
  • the authentication module 510 may be installed in the second electronic device 501 in a built-in form or may be downloaded from an external server by a user and installed in the second electronic device 501.
  • the authentication module 501 may include or be connected to at least one of the authenticator 511 and the content manager 512.
  • the authenticator 511 transmits information on authentication associated with the second electronic device 501 to the first electronic device 501 so as to perform authentication associated with the second electronic device 501, and the first electronic device.
  • Authentication associated with the second electronic device 501 may be performed using authentication information related to the second electronic device 501 received in response to the information on the authentication from the device 401.
  • the information on the authentication associated with the second electronic device 501 may be information that can identify the second electronic device 501 or may include information that can identify a website connected to the second electronic device 501. have.
  • the content manager 512 transmits information on authentication associated with the second electronic device 501 by using the communication module 570 to perform authentication associated with the second electronic device 501, and the second electronic device. Authentication information associated with 501 may be received.
  • the communication module 570 may include, for example, all or part of the communication interface 170 illustrated in FIG. 1.
  • the communication module 570 may connect the first electronic device 401 and the second electronic device 501.
  • the communication module 570 may support wireless communication or wired communication.
  • the second electronic device 602 may execute an authentication function for performing authentication associated with the second electronic device 602.
  • the second electronic device 602 may obtain authentication information including an ID and password for logging in to the connected web site, and execute an authentication function to log in to the web site using the obtained authentication information. have.
  • the second electronic device 602 may transmit information about authentication associated with the second electronic device 602 to the first electronic device 601.
  • the second electronic device 602 may request authentication associated with the second electronic device 602 by transmitting authentication related information to the first electronic device 601.
  • the authentication related information may include information for identifying the second electronic device 602 or information for identifying a web site connected to the second electronic device 602.
  • the first electronic device 601 when the first electronic device 601 receives an authentication request related to the second electronic device 602 from the second electronic device 602, the first electronic device 601 performs user authentication on whether to perform authentication corresponding to the authentication request. Can be done.
  • the first electronic device 601 may obtain a user input by using an input interface (for example, the input interface 450 of FIG. 4).
  • the first electronic device 601 may obtain user biometric information by using a sensor module (eg, the sensor module 440 of FIG. 4).
  • the first electronic device 601 may obtain a signal from the wearable electronic device using a communication module (eg, the communication module 470 of FIG. 4).
  • the first electronic device 601 determines whether the obtained user input, the user biometric information, or the signal satisfies a specified condition, and if the specified condition is satisfied, performs authentication with the second electronic device 602.
  • the authentication function can be executed.
  • the first electronic device 601 may determine a security area of the memory (eg, the memory 430 of FIG. 4) based on the authentication related information received from the second electronic device 602.
  • the encrypted authentication information stored in the area 431 may be retrieved.
  • the first electronic device 601 may decrypt the retrieved encrypted authentication information.
  • the first electronic device 601 may transmit the decrypted authentication information to the second electronic device 602.
  • the second electronic device 602 may process authentication associated with the second electronic device 602 using the decrypted authentication information received from the first electronic device 601.
  • FIG. 7 is a diagram illustrating an operation of a first electronic device and a second electronic device according to various embodiments of the present disclosure.
  • the first electronic device 701 eg, a mobile phone terminal
  • the second electronic device 702 eg, a PC, a smart door, a smart home appliance, and the like.
  • the second electronic device 702 eg, a PC, a smart door, a smart home appliance, and the like.
  • the first electronic device 701 may perform user authentication to perform authentication associated with the second electronic device 702.
  • the first electronic device 701 may obtain a user input by using an input interface (for example, the input interface 450 of FIG. 4).
  • the first electronic device 601 may obtain user biometric information by using a sensor module (eg, the sensor module 440 of FIG. 4).
  • the first electronic device 601 may obtain a signal from the wearable electronic device using a communication module (eg, the communication module 470 of FIG. 4).
  • the first electronic device 701 determines whether the acquired user input, the user biometric information, or the signal satisfies a specified condition. If the specified condition is satisfied, the first electronic device 701 performs authentication related to the second electronic device 702. The authentication function can be executed.
  • the first electronic device 701 requests the second electronic device 702 for information on authentication associated with the second electronic device 702 so as to perform authentication associated with the second electronic device 702. Can be.
  • the first electronic device 701 may request content information of the second electronic device 702 according to the authentication process of the second electronic device 702.
  • Content information of the second electronic device 702 is, for example, when the second electronic device 702 is a smart refrigerator, the over / inadequate through comparison between the food list stored in the smart refrigerator and the food list set by the user. It may include information such as a food list.
  • the second electronic device 702 may execute an authentication function for performing authentication associated with the second electronic device 602.
  • the first electronic device 701 may receive authentication related information in response to a request for authentication related information from the second electronic device 702.
  • the information on the authentication associated with the second electronic device 701 may be information that can identify the second electronic device 701 or may include information that can identify a website connected to the second electronic device 501. have.
  • the first electronic device 701 may determine a security area of the memory (eg, the memory 430 of FIG. 4) based on the authentication related information received from the second electronic device 702.
  • the encrypted authentication information stored in the area 431 may be retrieved.
  • the first electronic device 701 may decrypt the retrieved encrypted authentication information.
  • the first electronic device 701 may transmit the decrypted authentication information to the second electronic device 702.
  • the first electronic device 701 may receive content information of the second electronic device 702 according to the authentication process of the second electronic device 702.
  • FIG. 8 is a block diagram of a first electronic device according to various embodiments of the present disclosure
  • FIG. 9 is a block diagram of a second electronic device according to various embodiments of the present disclosure.
  • the first electronic device 801 and the second electronic device 901 may include the whole or part of the electronic device 101 of FIG. 1 or the electronic device 201 of FIG. 2.
  • first electronic device 801 and the second electronic device 901 are configured to encrypt and decrypt OTP
  • the first electronic device illustrated in FIGS. 4 and 5 is added. It is substantially the same as the device 401 and the second electronic device 501.
  • the first electronic device 801 may include an authentication module 810, a processor 820, a memory 830, a sensor module 840, an input interface 850, and a communication module 870.
  • the first electronic device 801 may include a portable terminal such as a smartphone, a tablet PC, a PDA, a portable multimedia player (PMP), an MP3 player, a wearable device, or the like.
  • the authentication module 810 may include or be connected to at least one of an encryption unit 811, an authentication information generation unit 812, a content manager 813, and an OTP unit 814.
  • the encryption unit 811, the authentication information generation unit 812, and the content manager 813 of the authentication module 810 may include the encryption unit 411, the authentication information generation unit 412, and the authentication module 410 of FIG. 4. It may be similar to or correspond to the content manager 413.
  • the OTP unit 814 may request OTP encryption information corresponding to the unique ID of the first electronic device 801 to the external authentication server using the communication module 870.
  • the OTP unit 814 may receive the OTP encryption information in response to the request from the external authentication server.
  • the OTP unit 814 may transfer OTP encryption information to the encryption unit 811.
  • the encryption unit 811 obtains the encrypted authentication information 832 stored in the security area 831 of the memory 830 using the authentication information search table 833, and decrypts the obtained encrypted authentication information 832. can do.
  • the encryption unit 811 may encrypt the decrypted authentication information 834 using the OTP method based on the decrypted authentication information 834 based on the OTP encryption information transmitted from the OTP unit 814.
  • the first electronic device 801 may transmit the OTP encrypted authentication information 835 as authentication information for authentication associated with the second electronic device 901.
  • the OTP encryption information may include an OTP password generated according to an encryption scheme that is temporarily or periodically changed by an external authentication server.
  • the OTP encryption information may include a unique ID of the first electronic device 801.
  • the OTP encryption information may include an OTP ID generated according to an encryption scheme that is temporarily or periodically changed by an external authentication server.
  • the second electronic device 901 may include at least an authentication module 910 and a communication module 970.
  • the second electronic device 901 may include a desktop PC, a laptop PC, a netbook computer, a smart TV, a smart door, a smart refrigerator, a smart air conditioner, and a home appliance such as a smart washing machine.
  • the authentication module 910 may include a program module stored in a memory (eg, the memory 130 of FIG. 1) and configured to be executed by a processor (eg, the processor 120 of FIG. 1). have.
  • the authentication module 910 may include all or a part of components corresponding to the components included in the authentication module 810 of FIG. 8.
  • the authentication module 910 may include or be connected to at least one of an authenticator 911, a decryptor 912, a content manager 913, and an OTP unit 914.
  • the authenticator 911 and the content manager 913 of the authentication module 910 may be similar to or correspond to the authentication unit 511 and the content manager 512 of the authentication module 510 of FIG. 5.
  • the authenticator 911 transmits information on authentication associated with the second electronic device 901 to the first electronic device 801 so as to perform authentication associated with the second electronic device 901, and the first electronic device.
  • Authentication associated with the second electronic device 901 may be performed using authentication information associated with the second electronic device 901 received from the device 801 in response to the authentication information.
  • the information about the authentication associated with the second electronic device 901 may be information that can identify the second electronic device 901, or may include information that can identify a website connected to the second electronic device 901. have.
  • the authentication information received from the first electronic device 801 may be OTP encryption authentication information encrypted using the OTP method.
  • the second electronic device 901 may receive OTP encryption information from the first electronic device 801.
  • the OTP encryption information received from the first electronic device 801 may be a unique ID of the first electronic device 801 or an OTP ID generated according to an encryption scheme that is temporarily or periodically changed by an external authentication server.
  • the decryption unit 912 transmits a unique ID of the first electronic device 801 included in the OTP encryption information received from the first electronic device 801 to an external authentication server, and transmits an OTP password corresponding to the unique ID. You can request Alternatively, the decryption unit 912 may transmit an OTP ID included in the OTP encryption information received from the first electronic device 801 to an external authentication server, and request an OTP password corresponding to the OTP ID. The decryption unit 912 may receive an OTP password from an external authentication server. The decryption unit 912 generates OTP encrypted authentication information received from the first electronic device 801 based on the unique ID or OTP ID received from the first electronic device 801 and the OTP password received from the authentication server. Can be decoded. The decryption unit 912 may transmit the decrypted authentication information to the authentication unit 911 to perform authentication related to the second electronic device 901.
  • the OTP unit 914 transmits a unique ID or an OTP ID received from the first electronic device 801 to an external authentication server using the communication module 970, and an OTP password corresponding to the unique ID or the OTP ID. You can request The OTP unit 914 may receive an OTP password in response to the request from the authentication server. The OTP unit 914 may transfer the OTP password to the decryption unit 912.
  • FIG. 10 is a diagram illustrating an operation of a first electronic device and a second electronic device according to various embodiments of the present disclosure.
  • the first electronic device 1001 eg, a portable terminal
  • the second electronic device 1002 eg, a PC, a smart door, a smart home appliance, and the like.
  • the second electronic device 1002 may be connected.
  • the first electronic device 1001 may perform user authentication to perform authentication associated with the second electronic device 1002.
  • the first electronic device 1001 may obtain a user input by using an input interface (for example, the input interface 450 of FIG. 4).
  • the first electronic device 1001 may obtain user biometric information by using a sensor module (eg, the sensor module 440 of FIG. 4).
  • the first electronic device 1001 may obtain a signal from the wearable electronic device using a communication module (for example, the communication module 470 of FIG. 4).
  • the first electronic device 1001 determines whether the obtained user input, the user biometric information, or the signal satisfies a specified condition, and if the specified condition is satisfied, performs authentication with the second electronic device 1002.
  • the authentication function can be executed.
  • the first electronic device 1001 requests information about the authentication associated with the second electronic device 1002 so that the second electronic device 1002 may perform authentication associated with the second electronic device 1002. Can be.
  • the second electronic device 1002 may execute an authentication function for performing authentication related to the second electronic device 1002.
  • the first electronic device 1001 may receive authentication related information in response to a request for authentication related information from the second electronic device 1002.
  • the information on the authentication associated with the second electronic device 1001 may be information that can identify the second electronic device 1001, or may include information that can identify a web site connected to the second electronic device 1001. have.
  • the first electronic device 1001 may determine the security area of the memory (eg, the memory 430 of FIG. 4) based on the authentication related information received from the second electronic device 1002.
  • the encrypted authentication information stored in the area 431 may be retrieved.
  • the first electronic device 1001 may decrypt the retrieved encrypted authentication information.
  • the first electronic device 1001 may determine a connection state between the first electronic device 1001 and the second electronic device 1002. If the determined connection state satisfies a specified condition, the first electronic device 1001 may perform authentication associated with the second electronic device 1002.
  • the specified condition regarding the connection state may be to determine the possibility of hacking through a wired or wireless network.
  • the connection state may determine a possibility that an electronic device other than the first electronic device 1001 and the second electronic device 1002 connected through a wired or wireless network may intervene. If the connection state of the electronic device other than the first electronic device 1001 and the second electronic device 1002 is unlikely to connect, it may be determined that the connection state is a safe state. On the other hand, when the connection state is highly likely to be connected to other electronic devices other than the first electronic device 1001 and the second electronic device 1002, the connection state may be determined to be an unsafe state.
  • the first electronic device 1001 may transmit the decrypted authentication information to the second electronic device 1002.
  • the first electronic device 1001 may be unique to the authentication server 1003 of the first electronic device 1001. OTP encryption information corresponding to the ID can be requested.
  • the authentication server 1003 may generate an OTP password corresponding to the unique ID of the first electronic device 1001, and may transmit OTP encryption information including the OTP password to the first electronic device 1001.
  • the first electronic device 1001 may encrypt the authentication information using an OTP method using an OTP password and a unique ID included in the OTP encryption information received from the authentication server 1003.
  • the first electronic device 1001 may transmit OTP-encrypted authentication information and a unique ID of the first electronic device 1001 to the second electronic device 1002.
  • the second electronic device 1002 may transmit the received unique ID of the first electronic device 1001 to the authentication server 1003, and request an OTP password corresponding to the unique ID.
  • the second electronic device 1002 may receive an OTP password from the authentication server 1003.
  • the second electronic device 1002 receives the OTP received from the first electronic device 1001 based on the unique ID received from the first electronic device 1001 and the OTP password received from the authentication server 1003. Encrypted authentication information can be decrypted.
  • the second electronic device 1002 may process authentication associated with the second electronic device 1002 using the decrypted authentication information.
  • FIG. 11 illustrates an operation of a first electronic device, a second electronic device, and an authentication server according to various embodiments of the present disclosure.
  • the first electronic device 1101 eg, a portable terminal
  • the second electronic device 1102 eg, a PC, a smart door, a smart home appliance, and the like.
  • the second electronic device 1102. e.g, a PC, a smart door, a smart home appliance, and the like.
  • the first electronic device 1101 may perform user authentication to perform authentication associated with the second electronic device 1102.
  • the first electronic device 1101 may obtain a user input by using an input interface (for example, the input interface 450 of FIG. 4).
  • the first electronic device 1001 may obtain user biometric information by using a sensor module (eg, the sensor module 440 of FIG. 4).
  • the first electronic device 1101 may acquire a signal from the wearable electronic device using a communication module (for example, the communication module 470 of FIG. 4).
  • the first electronic device 1101 determines whether the acquired user input, the user biometric information, or the signal satisfies a specified condition, and if the specified condition is satisfied, performs authentication with the second electronic device 1102.
  • the authentication function can be executed.
  • the first electronic device 1101 requests information about the authentication associated with the second electronic device 1102 so that the second electronic device 1102 may perform authentication associated with the second electronic device 1102. Can be.
  • the second electronic device 1102 may execute an authentication function for performing authentication associated with the second electronic device 1102.
  • the first electronic device 1101 may receive authentication related information in response to a request for authentication related information from the second electronic device 1102.
  • the information on the authentication associated with the second electronic device 1101 may be information that can identify the second electronic device 1101, or may include information that can identify a website connected to the second electronic device 1101. have.
  • the first electronic device 1101 may determine a security area of the memory (eg, the memory 430 of FIG. 4) based on the authentication related information received from the second electronic device 1102.
  • the encrypted authentication information stored in the area 431 may be retrieved.
  • the first electronic device 1101 may decrypt the retrieved encrypted authentication information.
  • the first electronic device 1101 may determine a connection state between the first electronic device 1101 and the second electronic device 1102. If the determined connection state satisfies a specified condition, the first electronic device 1101 may perform authentication associated with the second electronic device 1102.
  • the specified condition regarding the connection state may be to determine the possibility of hacking through a wired or wireless network.
  • the connection state may determine a possibility that an electronic device other than the first electronic device 1101 and the second electronic device 1102 connected by a wired or wireless network may intervene.
  • the connection state is unlikely to be connected to other electronic devices other than the first electronic device 1101 and the second electronic device 1102
  • it may be determined that the connection state is a safe state.
  • the connection state may be determined to be an unsafe state.
  • the first electronic device 1101 may transmit the decrypted authentication information to the second electronic device 1102.
  • the first electronic device 1101 may be unique to the authentication server 1103 of the first electronic device 1101. OTP encryption information corresponding to the ID can be requested.
  • the authentication server 1103 may transmit the OTP encryption information including the OTP ID and the OTP password generated according to an encryption scheme that is temporarily or periodically changed for the unique ID of the first electronic device 1101. Transmit to device 1101. Security may be further improved by changing the unique ID of the first electronic device 1101 to an OTP ID in the authentication server 1103. Changing the unique ID to an OTP ID may be determined by a request of the first electronic device 1101 or by a result of a safety check that may be performed by the authentication server 1103.
  • the first electronic device 1101 may encrypt the authentication information in an OTP manner using an OTP ID and an OTP password included in the OTP encryption information received from the authentication server 1103.
  • the first electronic device 1101 may transmit OTP-encrypted authentication information and an OTP ID generated by the authentication server 1103 to the second electronic device 1102.
  • the second electronic device 1102 may transmit the received OTP ID to the authentication server 1103 and request an OTP password corresponding to the OTP ID.
  • the second electronic device 1102 may receive an OTP password from the authentication server 1103.
  • the second electronic device 1102 receives the OTP received from the first electronic device 1101 based on the OTP ID received from the first electronic device 1101 and the OTP password received from the authentication server 1103. Encrypted authentication information can be decrypted.
  • the second electronic device 1102 may process authentication associated with the second electronic device 1102 using the decrypted authentication information.
  • FIG. 12 is a diagram illustrating an operation of a first electronic device and a second electronic device according to various embodiments of the present disclosure.
  • the first electronic device 1201 eg, a portable terminal
  • the second electronic device 1202 eg, a PC, a smart door, a smart home appliance, and the like.
  • communication with the second electronic device 1202 may be performed.
  • the second electronic device 1202 may execute an authentication function for performing authentication associated with the second electronic device 1202.
  • the second electronic device 1202 may execute an authentication function for personalization setting of the second electronic device 1202.
  • the second electronic device 1202 may transmit information about authentication associated with the second electronic device 1202 to the first electronic device 1201.
  • the second electronic device 1202 may request authentication associated with the second electronic device 1202 by transmitting authentication related information to the first electronic device 1201.
  • the second electronic device 1202 may request a personalization setting of the second electronic device 1202.
  • the authentication related information may include information for identifying the second electronic device 1202 or information for identifying a web site connected to the second electronic device 1202.
  • the personalization related information may be function information on a personalization setting of the second electronic device 1202.
  • the first electronic device 1201 when the first electronic device 1201 receives an authentication request related to the second electronic device 1202 from the second electronic device 1202, the first electronic device 1201 performs user authentication on whether to perform authentication corresponding to the authentication request. Can be done.
  • the first electronic device 1201 may obtain a user input by using an input interface (for example, the input interface 450 of FIG. 4).
  • the first electronic device 1201 may obtain user biometric information using a sensor module (eg, the sensor module 440 of FIG. 4).
  • the first electronic device 1201 may acquire a signal from the wearable electronic device using a communication module (for example, the communication module 470 of FIG. 4).
  • the first electronic device 1201 determines whether the acquired user input, the user biometric information, or the signal satisfies a specified condition. If the specified condition is satisfied, the first electronic device 1201 performs authentication related to the second electronic device 1202. The authentication function can be executed.
  • the first electronic device 1201 may determine the security area of the memory (eg, the memory 430 of FIG. 4) based on the authentication related information received from the second electronic device 1202. Encrypted authentication information stored in the area 431 may be retrieved. The first electronic device 1201 may also search for a general area (eg, based on personalization-related information received from the second electronic device 1202). The personalization information stored in the general area 432 of FIG. 4 may be retrieved.
  • the first electronic device 1201 may decrypt the retrieved encrypted authentication information.
  • the first electronic device 1201 may transmit decrypted authentication information and personalization setting information to the second electronic device 1202.
  • the second electronic device 1202 may process authentication associated with the second electronic device 1202 using the decrypted authentication information received from the first electronic device 1201.
  • the second electronic device 1202 may acquire personalization setting information received from the first electronic device 1201 as the authentication of the second electronic device 1202 is processed.
  • the second electronic device 1202 may set personalization of the second electronic device 1202 using the obtained personalization setting information.
  • FIG. 13 is a diagram illustrating operations of a first electronic device, a second electronic device, and an authentication server according to various embodiments of the present disclosure.
  • the second electronic device 1302 uses the authentication server 1303 to determine the security stability of the second electronic device 1302. Monitoring can be performed. For example, the second electronic device 1302 may periodically check the security stability of the second electronic device 1302 using the authentication server 1303. Alternatively, the authentication server 1303 may periodically check the security stability of the second electronic device 1302 and transmit information on the security stability of the second electronic device 1302 to the second electronic device 1302. In various embodiments, monitoring of security stability may also be performed for the first electronic device 1301. In addition, the information on the security stability may be encrypted or periodically changed by the authentication server 1303.
  • the first electronic device 1301 may connect communication with the second electronic device 1302 to perform authentication associated with the second electronic device 1302.
  • the second electronic device 1302 may execute an authentication function for performing authentication associated with the second electronic device 1302.
  • the second electronic device 1302 may obtain information about the security stability of the second electronic device 1302 as a monitoring result of the security stability through the authentication server 1303.
  • the second electronic device 1302 may transmit information about authentication associated with the second electronic device 1302 and information about security stability of the second electronic device 1302, to the first electronic device 1301. have.
  • the second electronic device 1302 may request authentication associated with the second electronic device 1302 by transmitting authentication related information and security stability information to the first electronic device 1301.
  • the authentication related information may include information for identifying the second electronic device 1302 or information for identifying a web site connected to the second electronic device 1302.
  • the security stability information may include a result of monitoring the security stability of the second electronic device 1302.
  • the first electronic device 1301 checks information on the security stability of the second electronic device 1302. Then, it may be determined whether to perform authentication related to the second electronic device 1302 based on the checked information about the security stability.
  • the first electronic device 1301 may check information on the security stability of the second electronic device 1302 using the authentication server 1303.
  • the information about the security stability may be encrypted by the authentication server 1303, and the first electronic device 1301 receives information from the authentication server 1303 to decrypt the information about the security stability. can do.
  • the information on the security stability may be changed in data form by the authentication server 1303, and the first electronic device 1301 may check the authentication server 1303 for the latestness of the data form of the information on the security stability. You can check
  • step 1315 If it is determined in step 1315 that the first electronic device 1301 is in a poor security stability state of the second electronic device 1302, in step 1316 the first electronic device 1301 authenticates with the second electronic device 1302. You may be notified of the inability to proceed.
  • the first electronic device 1301 determines that the security stability of the second electronic device 1302 is in a good state
  • the first electronic device 1301 is associated with the second electronic device 1302. You can run the authentication function to perform authentication.
  • the first electronic device 1301 may determine the security area of the memory (eg, the memory 430 of FIG. 4) based on the authentication related information received from the second electronic device 1302.
  • the encrypted authentication information stored in the area 431 may be retrieved.
  • the first electronic device 1301 may decrypt the retrieved encrypted authentication information.
  • the first electronic device 1301 may transmit the decrypted authentication information to the second electronic device 1302.
  • the second electronic device 1302 may process authentication associated with the second electronic device 1302 using the decrypted authentication information received from the first electronic device 1301.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 인증을 수행하기 위한 전자 장치 및 방법에 관한 것이다. 이러한 발명은 전자 장치에 있어서, 통신 모듈; 메모리; 상기 통신 모듈 및 상기 메모리에 전기적으로 연결되는 프로세서; 및 상기 메모리에 저장되어 상기 프로세서에 의해 실행되도록 구성된 인증 모듈을 포함하고, 상기 인증 모듈은, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 상기 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정될 수 있다.

Description

인증을 수행하기 위한 전자 장치 및 방법
본 발명은 인증을 수행하기 위한 전자 장치 및 방법에 관한 것이다. 보다 구체적으로, 전자 장치가 다른 전자 장치의 인증을 수행하는 방법에 관한 것이다.
근래에 들어서, 스마트 폰, 태블릿 PC와 같은 휴대용 전자 장치에서 근거리 무선 통신을 이용한 도어 언락(unlock), 신용 결제, 주변기기 인식 등의 기능들이 제공되고 있다.
한편, 브라우저 등에서 웹 사이트에 접속할 때 로그인 과정을 거치게 되는데, 이 때마다 웹 사이트에서의 요구에 따라 사용자가 직접 아이디와 패스워드를 입력하고 있다. 또한, 추가적인 보안이 요구되는 경우, OTP(One Time Password), 보안 카드, ARS, 문자 인증 등의 수단을 복합하여 사용하고 있다.
그러나, 무선 통신을 이용한 도어 언락이나 신용 결제를 위해서는 무선 통신망을 통한 해킹을 방지하기 위한 상당한 노력이 요구될 수 있고, 이러한 이유로 단말기와 기기 간에 접촉에 가까운 근거리의 경우에만 제한적으로 사용되고 있는 실정이다. 또한, 웹 사이트 로그인을 위한 아이디와 패스워드의 경우, 사용자의 기억에 의존할 수 밖에 없으며, 추가 보안을 확보하기 위해 사용되는 OTP 단말, 보안 카드, ARS, 문자 인증 등의 경우, 복잡한 절차로 인해 번거롭고 시간이 많이 소요되는 불편함이 있었다.
본 발명의 다양한 실시예는 휴대용 전자 장치를 이용하여 보안이 확보되면서, 간편하게 다른 기기를 인증하거나, 다른 기기의 브라우저 등에서 사용중인 웹 사이트의 자동 로그인 또는 다른 기기의 개인화를 수행할 수 있도록 하는 인증을 수행하기 위한 전자 장치 및 방법을 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치에 있어서, 통신 모듈; 메모리; 상기 통신 모듈 및 상기 메모리에 전기적으로 연결되는 프로세서; 및 상기 메모리에 저장되어 상기 프로세서에 의해 실행되도록 구성된 인증 모듈을 포함하고, 상기 인증 모듈은, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 상기 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 방법에 있어서, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 적어도 하나의 프로세서에 의해 실행되며, 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 인증 모듈이 저장된 컴퓨터 기록 매체에 있어서, 상기 인증 모듈은, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 수행하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 인증을 수행하기 위한 전자 장치 및 방법을 제공함으로써, 휴대용 전자 장치를 이용하여 보안이 확보되면서, 간편하게 다른 기기를 인증하거나, 다른 기기의 브라우저 등에서 사용중인 웹 사이트의 자동 로그인 또는 다른 기기의 개인화를 수행할 수 있다.
도 1은 본 발명의 다양한 실시예에서의 네트워크 환경 내의 전자 장치를 도시한 블록도이다.
도 2는 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 3은 본 발명의 다양한 실시예에 따른 프로그램 모듈의 블록도이다.
도 4는 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이다.
도 5는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다.
도 6은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 7은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 8은 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이다.
도 9는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다.
도 10은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 11은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 12는 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 13은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B" 또는 "A 및/또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어적 또는 소프트웨어적으로 "~에 적합한," "~하는 능력을 가지는," "~하도록 변경된," "~하도록 만들어진," "~를 할 수 있는," 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시예에 따르면, 전자 장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 플렉서블하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1을 참조하여, 다양한 실시예에서의, 네트워크 환경(100) 내의 전자 장치(101)가 기재된다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다. 버스(110)는 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 또는 데이터)을 전달하는 회로를 포함할 수 있다. 프로세서(120)는, 중앙처리장치, 어플리케이션 프로세서, 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(API)(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템으로 지칭될 수 있다. 커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여하고, 상기 하나 이상의 작업 요청들을 처리할 수 있다. API(145)는 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다. 입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달하거나, 또는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 유기 발광 다이오드(OLED) 디스플레이, 또는 마이크로 전자기계 시스템 (MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 및/또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다. 통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 한 실시예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 무선 통신은 GNSS를 포함할 수 있다. GNSS는, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system일 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 상호 호환적으로 사용될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 다양한 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106)에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치(201)의 블록도이다. 전자 장치(201)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(201)는 하나 이상의 프로세서(예: AP)(210), 통신 모듈(220), 가입자 식별 모듈(224), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다. 프로세서(210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리에 저장할 수 있다.
통신 모듈(220)(예: 통신 인터페이스(170))와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227), NFC 모듈(228) 및 RF 모듈(229)를 포함할 수 있다. 셀룰러 모듈(221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(224)을 이용하여 통신 네트워크 내에서 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP)를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. RF 모듈(229)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(229)은, 예를 들면, 트랜시버, PAM(power amp module), 주파수 필터, LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다. 가입자 식별 모듈(224)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 또는 임베디드 SIM을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM, SRAM, 또는 SDRAM 등), 비휘발성 메모리(예: OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브 (SSD) 중 적어도 하나를 포함할 수 있다. 외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱 등을 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자 장치(201)와 기능적으로 또는 물리적으로 연결될 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), 컬러(color) 센서(240H)(예: RGB(red, green, blue) 센서), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(240)은, 예를 들면, 후각(e-nose) 센서, 일렉트로마이오그라피(EMG) 센서, 일렉트로엔씨팔로그램(EEG) 센서, 일렉트로카디오그램(ECG) 센서, IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(252), (디지털) 펜 센서(254), 키(256), 또는 초음파 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다. (디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(예: 마이크(288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 프로젝터(266), 및/또는 이들을 제어하기 위한 제어 회로를 포함할 수 있다. 패널(262)은, 예를 들면, 유연하게, 투명하게, 또는 착용할 수 있게 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나 이상의 모듈로 구성될 수 있다. 한 실시예에 따르면, 패널(262)은 사용자의 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서(또는 포스 센서)를 포함할 수 있다. 상기 압력 센서는 터치 패널(252)과 일체형으로 구현되거나, 또는 터치 패널(252)과는 별도의 하나 이상의 센서로 구현될 수 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(201)의 내부 또는 외부에 위치할 수 있다. 인터페이스(270)는, 예를 들면, HDMI(272), USB(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로, 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다. 카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, 이미지 시그널 프로세서(ISP), 또는 플래시(예: LED 또는 xenon lamp 등)를 포함할 수 있다. 전력 관리 모듈(295)은, 예를 들면, 전자 장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC, 또는 배터리 또는 연료 게이지를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지 및/또는 태양 전지를 포함할 수 있다.
인디케이터(297)는 전자 장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동, 또는 햅틱 효과 등을 발생시킬 수 있다. 전자 장치(201)는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있는 모바일 TV 지원 장치(예: GPU)를 포함할 수 있다. 본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치(예: 전자 장치(201))는 일부 구성요소가 생략되거나, 추가적인 구성요소를 더 포함하거나, 또는, 구성요소들 중 일부가 결합되어 하나의 개체로 구성되되, 결합 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 블록도이다. 한 실시예에 따르면, 프로그램 모듈(310)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 도 3을 참조하면, 프로그램 모듈(310)은 커널(320)(예: 커널(141)), 미들웨어(330)(예: 미들웨어(143)), (API(360)(예: API(145)), 및/또는 어플리케이션(370)(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자 장치 상에 프리로드 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드 가능하다.
커널(320)은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다. 미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330) 는 런타임 라이브러리(335), 어플리케이션 매니저(341), 윈도우 매니저(342), 멀티미디어 매니저(343), 리소스 매니저(344), 파워 매니저(345), 데이터베이스 매니저(346), 패키지 매니저(347), 커넥티비티 매니저(348), 노티피케이션 매니저(349), 로케이션 매니저(350), 그래픽 매니저(351), 또는 시큐리티 매니저(352) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수 처리를 수행할 수 있다. 어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370)의 생명 주기를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용되는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱을 이용하여 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370)의 소스 코드 또는 메모리의 공간을 관리할 수 있다. 파워 매니저(345)는, 예를 들면, 배터리의 용량 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보를 제공할 수 있다. 한 실시예에 따르면, 파워 매니저(345)는 바이오스(BIOS: basic input/output system)와 연동할 수 있다. 데이터베이스 매니저(346)는, 예를 들면, 어플리케이션(370)에서 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다.
커넥티비티 매니저(348)는, 예를 들면, 무선 연결을 관리할 수 있다. 노티피케이션 매니저(349)는, 예를 들면, 도착 메시지, 약속, 근접성 알림 등의 이벤트를 사용자에게 제공할 수 있다. 로케이션 매니저(350)는, 예를 들면, 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는, 예를 들면, 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(352)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화(telephony) 매니저 또는 전술된 구성요소들의 기능들의 조합을 형성할 수 있는 하는 미들웨어 모듈을 포함할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. API(360)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 와치(384), 헬스 케어(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보(예: 기압, 습도, 또는 온도 정보) 제공 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 전자 장치와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리 어플리케이션을 포함할 수 있다. 예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션에서 발생된 알림 정보를 외부 전자 장치로 전달하거나, 또는 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 또는 외부 전자 장치에서 동작하는 어플리케이션을 설치, 삭제, 또는 갱신할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치로부터 수신된 어플리케이션을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 프로세서(210)), 또는 이들 중 적어도 둘 이상의 조합으로 구현(예: 실행)될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있으며, 예를 들면, 어떤 동작들을 수행하는, 알려졌거나 앞으로 개발될, ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays), 또는 프로그램 가능 논리 장치를 포함할 수 있다. 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는 프로그램 모듈의 형태로 컴퓨터로 판독 가능한 저장 매체(예: 메모리(130))에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(예: 자기테이프), 광기록 매체(예: CD-ROM, DVD, 자기-광 매체 (예: 플롭티컬 디스크), 내장 메모리 등을 포함할 수 있다. 명령어는 컴파일러에 의해 만들어지는 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른, 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
도 4는 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이고, 도 5는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다. 일 실시예에 따르면, 제1 전자 장치(401) 및 제2 전자 장치(501)는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(201)의 전체 또는 일부를 포함할 수 있다.
도 4를 참조하면, 제1 전자 장치(401)는 인증 모듈(410), 프로세서(420), 메모리(430), 센서 모듈(440), 입력 인터페이스(450) 및 통신 모듈(470)을 포함할 수 있다. 제1 전자 장치(401)는 스마트폰, 태블릿 PC, PDA, PMP(portable multimedia player), MP3 플레이어, 웨어러블 장치 등의 휴대형 단말기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(410)은 상기 메모리(430)에 저장되어 상기 프로세서(420)에 의해 실행되도록 구성된 프로그램 모듈을 포함할 수 있다. 인증 모듈(410)은, 예를 들면, 도 1에 도시된 어플리케이션 프로그램(147)의 하나의 형태일 수 있다. 인증 모듈(410)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 도 1의 프로세서(120)), 또는 이들 중 적어도 둘 이상의 조합으로 실행될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
인증 모듈(410)은 제2 전자 장치(501)와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리(430)에 저장된 인증 정보를 상기 제2 전자 장치(501)로 전송할 수 있다. 인증 모듈(410)은 제1 전자 장치(401)에 빌트-인 형태로 설치되거나, 사용자가 외부 서버로부터 다운로드하여 제1 전자 장치(401)에 설치될 수 있다. 다양한 실시예에 따르면, 인증 모듈(410)은 암호화부(411), 인증 정보 생성부(412) 및 컨텐트 매니저(413) 중 적어도 하나를 포함하거나 또는 연결될 수 있다.
암호화부(411)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 메모리(430)에 저장된 인증 정보를 관리할 수 있다. 메모리(430)는 보안 영역(431)과 일반 영역(432)으로 구분될 수 있다. 메모리(430)의 보안 영역(431)에 저장된 인증 정보는 암호화되어 저장될 수 있다. 암호화부(411)는 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보를 복호화할 수 있다. 암호화부(411)는 제2 전자 장치(501)와 관련된 인증 요청을 획득하면 상기 요청의 적어도 일부에 기반하여, 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보(432)를 인증 정보 검색 테이블(433)을 이용하여 검색할 수 있다. 암호화부(411)는 인증 정보 검색 테이블(433)을 이용하여 검색된 암호화된 인증 정보(432)를 복호화할 수 있다. 암호화부(411)는 복호화된 인증 정보(434)를 제2 전자 장치(501)로 전송할 수 있다. 암호화부(411)는 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보(432), 인증 정보 검색 테이블(433) 및 복호화된 인증 정보(434)를 저장 관리하고, 암호화된 인증 정보(432)를 복호화된 인증 정보(434)로 복호화하고, 복호화된 인증 정보(434)를 다시 암호화된 인증 정보(432)로 암호화하거나, 다른 형태의 암호화 방식으로 암호화할 수 있다. 암호화부(411)는 제2 전자 장치(501)와 관련된 인증에 대한 정보를 수신하고, 수신된 정보에 기반하여, 상기 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보(432)를 인증 정보 검색 테이블(433)을 이용하여 검색할 수 있다. 인증 정보 검색 테이블(433)은 해시(hash) 테이블일 수 있다.
인증 정보 생성부(412)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 인증 정보를 생성하여 메모리(430)에 저장할 수 있다. 인증 정보 생성부(412)는 제2 전자 장치(501)와 관련된 인증 요청이 상기 제2 전자 장치(501)의 기능 제한 해제이거나, 기능 부여를 위한 것이고, 상기 요청이 최초로 획득된 것이면, 제1 전자 장치(401)의 입력 인터페이스(450)를 이용하여, 제2 전자 장치(501)와 관련된 인증을 위한 사용자 입력을 획득하고, 상기 사용자 입력이 지정된 조건을 만족하면, 상기 사용자 입력에 기반하여 제2 전자 장치(501)와 관련된 인증 정보를 생성할 수 있다. 예를 들어, 인증 정보 생성부(412)는 도어 언락(unlock)과 관련된 인증이면, 해당 도어를 락(lock)하고, 입력 인터페이스(450)를 이용하여 상기 도어 언락을 위한 패스워드를 획득하고, 획득된 패스워드를 기반하여 도어 언락에 대응하는 인증 정보를 생성할 수 있다. 인증 정보 생성부(412)는 제2 전자 장치(501)와 관련된 인증 요청이 상기 제2 전자 장치(501)에 연결된 웹 사이트의 로그인을 위한 것이고, 상기 요청이 최초로 획득된 것이면, 제1 전자 장치(401)의 입력 인터페이스(450)를 이용하여, 상기 웹 사이트에 접속하고, 접속된 웹 사이트의 로그인을 위한 아이디와 패스워드를 획득하고, 획득된 아이디와 패스워드를 기반하여 상기 웹 사이트에 대응하는 인증 정보를 생성할 수 있다. 인증 정보 생성부(412)는 생성된 인증 정보를 암호화부(411)에 전달하고, 상기 암호화부(411)가 상기 인증 정보를 암호화하고, 인증 정보 검색 테이블(433)에 암호화된 인증 정보(432)와 상기 암호화된 인증 정보(432)에 대응하는 인증에 연관시켜 저장할 수 있다. 즉, 인증 정보는 제2 전자 장치(501)에 연결된 웹 사이트의 로그인을 위한 아이디 및 패스워드, 제2 전자 장치(501)의 기능 제한 해제를 위한 패스워드, 및 제2 전자 장치(501)의 기능 부여를 위한 패스워드 중 적어도 하나를 포함할 수 있다. 또한, 인증 정보는 제1 인증 정보 및 제2 인증 정보를 포함할 수 있고, 상기 제1 인증 정보는 제1 웹사이트의 로그인을 위한 아이디 및 패스워드를 포함할 수 있고, 상기 제2 인증 정보는 제2 웹사이트의 로그인을 위한 아이디 및 패스워드를 포함할 수 있다. 또한, 인증 정보는 N개 이상을 포함할 수 있고, 각각이 서로 다른 웹사이트의 로그인을 위한 아이디 및 패스워드를 포함할 수 있다.
컨텐트 매니저(413)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 통신 모듈(470)을 이용하여 제2 전자 장치(501)와 관련된 인증에 대한 정보를 수신하고, 제2 전자 장치(501)와 관련된 인증 정보를 전송할 수 있다.
다양한 실시예에 따르면, 프로세서(420)는, 예를 들면, 도 1에 도시된 프로세서(120)의 전체 또는 일부를 포함할 수 있다. 프로세서(420)는 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(420)는 전자 장치(401)의 다른 구성요소들(예: 인증 모듈(410), 메모리(430), 센서 모듈(440), 입력 인터페이스(450) 및 통신 모듈(470))로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공할 수 있다.
다양한 실시예에 따르면, 메모리(430)는, 예를 들면, 도 1에 도시된 메모리(130)의 전체 또는 일부를 포함할 수 있다. 메모리(430)는 제1 전자 장치(401)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 메모리(430)는 프로세서(420)의 제어에 따라 인증 모듈(410), 프로세서(420), 센서 모듈(440), 입력 인터페이스(450) 및 통신 모듈(470)의 동작에 대응되게 입/출력되는 신호 또는 데이터를 저장할 수 있다. 메모리(430)는 제1 전자 장치(401) 또는 프로세서(420)의 제어를 위한 제어 프로그램 및 어플리케이션들을 저장할 수 있다. 메모리(430)는 암호화부(411), 인증 정보 생성부(412) 및 컨텐트 매니저(413)를 포함하는 인증 모듈(410)이 저장될 수 있다. 메모리(430)는 보안 영역(431)과 일반 영역(432)으로 구분될 수 있다. 메모리(430)의 보안 영역(431)에는 인증 정보가 저장될 수 있다. 메모리(430)의 보안 영역(431)에 저장되는 인증 정보는 암호화되어 저장될 수 있다. 메모리(430)의 보안 영역(431)에는 암호화된 인증 정보(432), 인증 정보 검색 테이블(433) 및 복호화된 인증 정보(434)가 저장될 수 있다.
다양한 실시예에 따르면, 센서 모듈(440)은, 예를 들면, 도 2에 도시된 센서 모듈(240)의 전체 또는 일부를 포함할 수 있다. 센서 모듈(440)은 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 사용자 생체 정보를 획득할 수 있다. 예를 들어, 센서 모듈(440)은 사용자 생체 정보를 획득할 수 있는 지문 인식 센서(Finger print sensor), 사용자의 홍채 인식 또는 얼굴 인식을 위한 카메라, 사용자의 음성 인식을 위한 마이크, 또는 심박센서(HRM)를 포함할 수 있다. 센서 모듈(440)은 제2 전자 장치(501)와 관련된 인증을 위한 사용자 생체 정보를 획득하고, 상기 사용자 생체 정보가 지정된 조건을 만족하면, 상기 제2 전자 장치(501)에 관련된 인증을 수행할 수 있게 한다. 예를 들어, 센서 모듈(440)을 이용하여 획득된 사용자 생체 정보의 지문, 홍채, 얼굴, 음성, 심박수 등이 제1 전자 장치(401)에 기 저장된 정보에 대응되는지에 따라 상기 제2 전자 장치(501)에 관련된 인증을 수행하거나, 수행하지 못하게 할 수 있다.
다양한 실시예에 따르면, 입력 인터페이스(450)는, 예를 들면, 도 1에 도시된 입출력 인터페이스(150)의 전체 또는 일부를 포함할 수 있다. 입력 인터페이스(450)는 터치 패널(252), (디지털) 펜 센서(254), 키(256), 또는 초음파 입력 장치(258)를 포함할 수 있다. 입력 인터페이스(450)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 사용자 입력을 획득하고, 상기 사용자 입력이 지정된 조건을 만족하면, 상기 제2 전자 장치(501)에 관련된 인증을 수행할 수 있게 한다. 예를 들어, 입력 인터페이스(450)를 이용하여 획득된 사용자의 터치 제스처, 아이디, 패스워드 등이 제1 전자 장치(401)에 기 저장된 정보에 대응되는지에 따라 상기 제2 전자 장치(501)에 관련된 인증을 수행하거나, 수행하지 못하게 할 수 있다.
다양한 실시예에 따르면, 통신 모듈(470)은, 예를 들면, 도 1에 도시된 통신 인터페이스(170)의 전체 또는 일부를 포함할 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 제2 전자 장치(501)를 연결할 수 있다. 통신 모듈(470)은 무선 통신 또는 유선 통신을 지원할 수 있다. 예를 들어, 무선 통신은 WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 또는 LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 또한, 유선 통신은 USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 제2 전자 장치(501)의 연결을 위한 유선 통신 형태일 수 있다. 예를 들어, 무선 충전 도크(dock)를 이용하거나, USB 케이블 등의 케이블을 이용할 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 제2 전자 장치(501)의 연결을 위한 무선 통신 형태일 수 있다. 예를 들어, NFC, MST, RFID 등의 초 근거리 무선 연결이거나, 블루투스, WiFi 등의 근거리 무선 연결일 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 웨어러블 전자 장치를 연결할 수 있다. 통신 모듈(470)은 웨어러블 전자 장치로부터 제2 전자 장치(501)와 관련된 인증을 위한 신호를 수신할 수 있다.
도 5를 참조하면, 제2 전자 장치(501)는 인증 모듈(510) 및 통신 모듈(570)을 적어도 포함할 수 있다. 제2 전자 장치(501)는 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 스마트 TV, 스마트 도어, 스마트 냉장고, 스마트 에어컨, 스마트 세탁기 등의 가전 기기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(510)은 메모리(예: 도 1의 메모리(130))에 저장되어 프로세서(예: 도 1의 프로세서(120))에 의해 실행되도록 구성된 프로그램 모듈을 포함할 수 있다. 인증 모듈(510)은 도 4의 인증 모듈(410)에 포함된 구성 요소와 대응되는 구성 요소를 전부 또는 일부 포함할 수 있다. 인증 모듈(510)은 제2 전자 장치(501)에 빌트-인 형태로 설치되거나, 사용자가 외부 서버로부터 다운로드하여 제2 전자 장치(501)에 설치될 수 있다. 인증 모듈(501)은 인증부(511) 및 컨텐트 매니저(512) 중 적어도 하나를 포함하거나 또는 연결될 수 있다.
인증부(511)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 제1 전자 장치(501)에 제2 전자 장치(501)와 관련된 인증에 대한 정보를 전송하고, 상기 제1 전자 장치(401)로부터 상기 인증에 대한 정보에 응답하여 수신되는 제2 전자 장치(501)와 관련된 인증 정보를 이용하여 제2 전자 장치(501)와 관련된 인증을 수행할 수 있다. 제2 전자 장치(501)와 관련된 인증에 대한 정보는 제2 전자 장치(501)를 식별할 수 있는 정보이거나, 제2 전자 장치(501)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
컨텐트 매니저(512)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 통신 모듈(570)을 이용하여 제2 전자 장치(501)와 관련된 인증에 대한 정보를 전송하고, 제2 전자 장치(501)와 관련된 인증 정보를 수신할 수 있다.
다양한 실시예에 따르면, 통신 모듈(570)은, 예를 들면, 도 1에 도시된 통신 인터페이스(170)의 전체 또는 일부를 포함할 수 있다. 통신 모듈(570)은 제1 전자 장치(401)와 제2 전자 장치(501)를 연결할 수 있다. 통신 모듈(570)은 무선 통신 또는 유선 통신을 지원할 수 있다.
도 6은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 6을 참조하면, 610 과정에서, 제1 전자 장치(601)(예컨대, 휴대용 단말)는 제2 전자 장치(602)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(602)와 통신을 연결할 수 있다.
611 과정에서, 제2 전자 장치(602)는 제2 전자 장치(602)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다. 예를 들어, 제2 전자 장치(602)는 연결된 웹 사이트의 로그인을 위한 아이디와 패스워드를 포함하는 인증 정보를 획득하고, 획득된 인증 정보를 이용하여 상기 웹 사이트를 로그인하기 위해 인증 기능을 실행할 수 있다.
612 과정에서, 제2 전자 장치(602)는 제1 전자 장치(601)에 제2 전자 장치(602)와 관련된 인증에 대한 정보를 전송할 수 있다. 제2 전자 장치(602)는 인증 관련 정보를 제1 전자 장치(601)에 전송함으로써, 제2 전자 장치(602)와 관련된 인증을 요청할 수 있다. 인증 관련 정보는 제2 전자 장치(602)를 식별할 수 있는 정보이거나, 제2 전자 장치(602)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
613 과정에서, 제1 전자 장치(601)는 제2 전자 장치(602)로부터 제2 전자 장치(602)와 관련된 인증 요청을 수신하면, 상기 인증 요청에 대응하는 인증을 수행할지에 대한 사용자 인증을 수행할 수 있다. 제1 전자 장치(601)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(601)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(601)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
614 과정에서, 제1 전자 장치(601)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(602)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
615 과정에서, 제1 전자 장치(601)는 제2 전자 장치(602)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
616 과정에서, 제1 전자 장치(601)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
617 과정에서, 제1 전자 장치(601)는 복호화된 인증 정보를 제2 전자 장치(602)로 전송할 수 있다.
618 과정에서, 제2 전자 장치(602)는 제1 전자 장치(601)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(602)와 관련된 인증을 처리할 수 있다.
도 7은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 7을 참조하면, 710 과정에서, 제1 전자 장치(701)(예컨대, 휴대폰 단말)는 제2 전자 장치(702)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(602)와 통신 연결할 수 있다.
711 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)와 관련된 인증을 수행할 수 있도록 사용자 인증을 수행할 수 있다. 제1 전자 장치(701)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(601)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(601)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
712 과정에서, 제1 전자 장치(701)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(702)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
713 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)에 제2 전자 장치(702)와 관련된 인증을 수행할 수 있도록 제2 전자 장치(702)와 관련된 인증에 대한 정보를 요청할 수 있다. 또한, 제1 전자 장치(701)는 제2 전자 장치(702)의 인증 처리에 따른 제2 전자 장치(702)의 컨텐트 정보를 요청할 수 있다. 제2 전자 장치(702)의 컨텐트 정보는 예를 들어, 제2 전자 장치(702)가 스마트 냉장고의 경우, 스마트 냉장고에 보관된 음식물 리스트와 사용자가 설정한 음식물 리스트와의 비교를 통해 과/부족한 음식물 리스트와 같은 정보를 포함할 수 있다.
714 과정에서, 제2 전자 장치(702)는 인증 관련 정보의 요청을 수신하면, 제2 전자 장치(602)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
715 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)로부터 인증 관련 정보의 요청에 응답하는 인증 관련 정보를 수신할 수 있다. 제2 전자 장치(701)와 관련된 인증에 대한 정보는 제2 전자 장치(701)를 식별할 수 있는 정보이거나, 제2 전자 장치(501)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
716 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
717 과정에서, 제1 전자 장치(701)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
718 과정에서, 제1 전자 장치(701)는 복호화된 인증 정보를 제2 전자 장치(702)로 전송할 수 있다.
719 과정에서, 제2 전자 장치(702)는 제1 전자 장치(701)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(702)와 관련된 인증을 처리할 수 있다.
720 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)의 인증 처리에 따른 제2 전자 장치(702)의 컨텐트 정보를 수신할 수 있다.
도 8은 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이고, 도 9는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다. 일 실시예에 따르면, 제1 전자 장치(801) 및 제2 전자 장치(901)는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(201)의 전체 또는 일부를 포함할 수 있다.
도 8 및 도 9를 참조하면, 제1 전자 장치(801) 및 제2 전자 장치(901)는 OTP 암호화 및 복호화하는 구성이 추가된다는 것을 제외하면, 상기 도 4 및 도 5에 도시된 제1 전자 장치(401) 및 제2 전자 장치(501)과 실질적으로 동일하다.
제1 전자 장치(801)는 인증 모듈(810), 프로세서(820), 메모리(830), 센서 모듈(840), 입력 인터페이스(850) 및 통신 모듈(870)을 포함할 수 있다. 제1 전자 장치(801)는 스마트폰, 태블릿 PC, PDA, PMP(portable multimedia player), MP3 플레이어, 웨어러블 장치 등의 휴대형 단말기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(810)은 암호화부(811), 인증 정보 생성부(812), 컨텐트 매니저(813) 및 OTP부(814) 중 적어도 하나를 포함하거나 또는 연결될 수 있다. 인증 모듈(810)의 암호화부(811), 인증 정보 생성부(812) 및 컨텐트 매니저(813)는 상기 도 4의 인증 모듈(410)의 암호화부(411), 인증 정보 생성부(412) 및 컨텐트 매니저(413)와 유사 또는 대응될 수 있다.
OTP부(814)는 통신 모듈(870)을 이용하여, 외부의 인증 서버에 제1 전자 장치(801)의 고유 아이디에 대응하는 OTP 암호화 정보를 요청할 수 있다. OTP부(814)는 상기 외부의 인증 서버로부터 상기 요청의 응답으로, 상기 OTP 암호화 정보를 수신할 수 있다. OTP부(814)는 OTP 암호화 정보를 암호화부(811)로 전달할 수 있다. 암호화부(811)는 메모리(830)의 보안 영역(831)에 저장된 암호화된 인증 정보(832)를 인증 정보 검색 테이블(833)을 이용하여 획득하고, 획득된 암호화된 인증 정보(832)를 복호화할 수 있다. 암호화부(811)는 복호화된 인증 정보(834)를 OTP부(814)로부터 전달된 OTP 암호화 정보에 기반하여, 복호화된 인증 정보(834)를 OTP 방식으로 암호화할 수 있다. 이후, 제1 전자 장치(801)는 제2 전자 장치(901)와 관련된 인증을 위한 인증 정보로 상기 OTP 암호화된 인증 정보(835)를 전송할 수 있다. 상기 OTP 암호화 정보는 외부의 인증 서버에서 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 패스워드를 포함할 수 있다. 또는 OTP 암호화 정보는 상기 제1 전자 장치(801)의 고유 아이디를 포함할 수 있다. 또는 OTP 암호화 정보는 외부의 인증 서버에서 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 아이디를 포함할 수 있다.
제2 전자 장치(901)는 인증 모듈(910) 및 통신 모듈(970)을 적어도 포함할 수 있다. 제2 전자 장치(901)는 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 스마트 TV, 스마트 도어, 스마트 냉장고, 스마트 에어컨, 스마트 세탁기 등의 가전 기기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(910)은 메모리(예: 도 1의 메모리(130))에 저장되어 프로세서(예: 도 1의 프로세서(120))에 의해 실행되도록 구성된 프로그램 모듈을 포함할 수 있다. 인증 모듈(910)은 도 8의 인증 모듈(810)에 포함된 구성 요소와 대응되는 구성 요소를 전부 또는 일부 포함할 수 있다. 인증 모듈(910)은 인증부(911), 복호화부(912), 컨텐트 매니저(913) 및 OTP부(914) 중 적어도 하나를 포함하거나 또는 연결될 수 있다. 인증 모듈(910)의 인증부(911) 및 컨텐트 매니저(913)는 상기 도 5의 인증 모듈(510)의 인증부(511) 및 컨텐트 매니저(512)와 유사 또는 대응될 수 있다.
인증부(911)는 제2 전자 장치(901)와 관련된 인증을 수행할 수 있도록 제1 전자 장치(801)에 제2 전자 장치(901)와 관련된 인증에 대한 정보를 전송하고, 상기 제1 전자 장치(801)로부터 상기 인증에 대한 정보에 응답하여 수신되는 제2 전자 장치(901)와 관련된 인증 정보를 이용하여 제2 전자 장치(901)와 관련된 인증을 수행할 수 있다. 제2 전자 장치(901)와 관련된 인증에 대한 정보는 제2 전자 장치(901)를 식별할 수 있는 정보이거나, 제2 전자 장치(901)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다. 또한, 제1 전자 장치(801)로부터 수신되는 인증 정보는 OTP 방식으로 암호화된 OTP 암호화 인증 정보일 수 있다. 또한, 제2 전자 장치(901)는 제1 전자 장치(801)로부터 OTP 암호화 정보를 수신할 수 있다. 제1 전자 장치(801)로부터 수신되는 OTP 암호화 정보는 제1 전자 장치(801)의 고유 아이디이거나, 외부의 인증 서버에서 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 아이디일 수 있다.
복호화부(912)는 제1 전자 장치(801)로부터 수신된 OTP 암호화 정보에 포함된 제1 전자 장치(801)의 고유 아이디를 외부의 인증 서버에 전송하고, 상기 고유 아이디에 대응하는 OTP 패스워드를 요청할 수 있다. 또는, 복호화부(912)는 제1 전자 장치(801)로부터 수신된 OTP 암호화 정보에 포함된 OTP 아이디를 외부의 인증 서버에 전송하고, 상기 OTP 아이디에 대응하는 OTP 패스워드를 요청할 수 있다. 복호화부(912)는 외부의 인증 서버로부터 OTP 패스워드를 수신할 수 있다. 복호화부(912)는 상기 제1 전자 장치(801)로부터 수신된 고유 아이디 또는 OTP 아이디와 상기 인증 서버로부터 수신된 OTP 패스워드에 기반하여, 제1 전자 장치(801)로부터 수신된 OTP 암호화된 인증 정보를 복호화할 수 있다. 복호화부(912)는 복호화된 인증 정보를 인증부(911)에 전달하여 제2 전자 장치(901)와 관련된 인증을 수행할 수 있다.
OTP부(914)는 통신 모듈(970)을 이용하여, 외부의 인증 서버에 제1 전자 장치(801)로부터 수신된 고유 아이디 또는 OTP 아이디를 전송하고, 상기 고유 아이디 또는 OTP 아이디에 대응하는 OTP 패스워드를 요청할 수 있다. OTP부(914)는 상기 인증 서버로부터 상기 요청의 응답으로, OTP 패스워드를 수신할 수 있다. OTP부(914)는 OTP 패스워드를 복호화부(912)로 전달할 수 있다.
도 10은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 10을 참조하면, 1010 과정에서, 제1 전자 장치(1001)(예컨대, 휴대용 단말)는 제2 전자 장치(1002)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(1002)와 통신을 연결할 수 있다.
1011 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있도록 사용자 인증을 수행할 수 있다. 제1 전자 장치(1001)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(1001)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(1001)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
1012 과정에서, 제1 전자 장치(1001)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1013 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)에 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있도록 제2 전자 장치(1002)와 관련된 인증에 대한 정보를 요청할 수 있다.
1014 과정에서, 제2 전자 장치(1002)는 인증 관련 정보의 요청을 수신하면, 제2 전자 장치(1002)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
1015 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)로부터 인증 관련 정보의 요청에 응답하는 인증 관련 정보를 수신할 수 있다. 제2 전자 장치(1001)와 관련된 인증에 대한 정보는 제2 전자 장치(1001)를 식별할 수 있는 정보이거나, 제2 전자 장치(1001)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
1016 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
1017 과정에서, 제1 전자 장치(1001)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1018 과정에서, 제1 전자 장치(1001)는 제1 전자 장치(1001)과 제2 전자 장치(1002) 사이의 연결 상태를 판단할 수 있다. 제1 전자 장치(1001)는 판단된 연결 상태가 지정된 조건을 만족하면, 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있다. 연결 상태에 관한 지정된 조건은 유선 또는 무선망을 통한 해킹 가능성을 판단하는 것일 수 있다. 예를 들어, 연결 상태는 유선 또는 무선망으로 연결된 제1 전자 장치(1001)와 제2 전자 장치(1002) 이외의 다른 전자 장치가 개입될 수 있는 가능성을 판단할 수 있다. 연결 상태가 제1 전자 장치(1001)와 제2 전자 장치(1002) 이외에 다른 전자 장치의 연결 가능성이 낮은 경우, 상기 연결 상태는 안전한 상태인 것으로 판단할 수 있다. 반면, 연결 상태가 제1 전자 장치(1001)와 제2 전자 장치(1002) 이외에 다른 전자 장치의 연결 가능성이 높은 경우, 상기 연결 상태는 불안전한 상태인 것으로 판단할 수 있다.
1018 과정에서, 제1 전자 장치(1001)는 연결 상태가 안전한 상태인 것으로 판단되면, 1019 과정에서 제1 전자 장치(1001)는 복호화된 인증 정보를 제2 전자 장치(1002)로 전송할 수 있다.
1018 과정에서, 제1 전자 장치(1001)는 연결 상태가 불안전한 상태인 것으로 판단되면, 1020 과정에서, 제1 전자 장치(1001)는 인증 서버(1003)에 제1 전자 장치(1001)의 고유 아이디에 대응하는 OTP 암호화 정보를 요청할 수 있다.
1021 과정에서, 인증 서버(1003)는 제1 전자 장치(1001)의 고유 아이디에 대응하는 OTP 패스워드를 생성하고, OTP 패스워드를 포함하는 OTP 암호화 정보를 제1 전자 장치(1001)에 전송할 수 있다.
1022 과정에서, 제1 전자 장치(1001)는 인증 서버(1003)로부터 수신된 OTP 암호화 정보에 포함된 OTP 패스워드와 고유 아이디를 이용하여 인증 정보를 OTP 방식으로 암호화할 수 있다.
1023 과정에서, 제1 전자 장치(1001)는 OTP 암호화된 인증 정보와 제1 전자 장치(1001)의 고유 아이디를 제2 전자 장치(1002)로 전송할 수 있다.
1024 과정에서, 제2 전자 장치(1002)는 수신된 제1 전자 장치(1001)의 고유 아이디를 인증 서버(1003)에 전송하고, 상기 고유 아이디에 대응하는 OTP 패스워드를 요청할 수 있다.
1025 과정에서, 제2 전자 장치(1002)는 인증 서버(1003)으로부터 OTP 패스워드를 수신할 수 있다.
1026 과정에서, 제2 전자 장치(1002)는 제1 전자 장치(1001)로부터 수신된 고유 아이디와 인증 서버(1003)로부터 수신된 OTP 패스워드에 기반하여, 제1 전자 장치(1001)로부터 수신된 OTP 암호화된 인증 정보를 복호화할 수 있다.
1027 과정에서, 제2 전자 장치(1002)는 복호화된 인증 정보를 이용하여 제2 전자 장치(1002)와 관련된 인증을 처리할 수 있다.
도 11은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 11을 참조하면, 1110 과정에서, 제1 전자 장치(1101)(예컨대, 휴대용 단말)는 제2 전자 장치(1102)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(1102)와 통신을 연결할 수 있다.
1111 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있도록 사용자 인증을 수행할 수 있다. 제1 전자 장치(1101)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(1001)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(1101)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
1112 과정에서, 제1 전자 장치(1101)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1113 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)에 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있도록 제2 전자 장치(1102)와 관련된 인증에 대한 정보를 요청할 수 있다.
1114 과정에서, 제2 전자 장치(1102)는 인증 관련 정보의 요청을 수신하면, 제2 전자 장치(1102)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
1115 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)로부터 인증 관련 정보의 요청에 응답하는 인증 관련 정보를 수신할 수 있다. 제2 전자 장치(1101)와 관련된 인증에 대한 정보는 제2 전자 장치(1101)를 식별할 수 있는 정보이거나, 제2 전자 장치(1101)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
1116 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
1117 과정에서, 제1 전자 장치(1101)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1118 과정에서, 제1 전자 장치(1101)는 제1 전자 장치(1101)과 제2 전자 장치(1102) 사이의 연결 상태를 판단할 수 있다. 제1 전자 장치(1101)는 판단된 연결 상태가 지정된 조건을 만족하면, 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있다. 연결 상태에 관한 지정된 조건은 유선 또는 무선망을 통한 해킹 가능성을 판단하는 것일 수 있다. 예를 들어, 연결 상태는 유선 또는 무선망으로 연결된 제1 전자 장치(1101)와 제2 전자 장치(1102) 이외의 다른 전자 장치가 개입될 수 있는 가능성을 판단할 수 있다. 연결 상태가 제1 전자 장치(1101)와 제2 전자 장치(1102) 이외에 다른 전자 장치의 연결 가능성이 낮은 경우, 상기 연결 상태는 안전한 상태인 것으로 판단할 수 있다. 반면, 연결 상태가 제1 전자 장치(1101)와 제2 전자 장치(1102) 이외에 다른 전자 장치의 연결 가능성이 높은 경우, 상기 연결 상태는 불안전한 상태인 것으로 판단할 수 있다.
1118 과정에서, 제1 전자 장치(1101)는 연결 상태가 안전한 상태인 것으로 판단되면, 1119 과정에서 제1 전자 장치(1101)는 복호화된 인증 정보를 제2 전자 장치(1102)로 전송할 수 있다.
1118 과정에서, 제1 전자 장치(1101)는 연결 상태가 불안전한 상태인 것으로 판단되면, 1120 과정에서, 제1 전자 장치(1101)는 인증 서버(1103)에 제1 전자 장치(1101)의 고유 아이디에 대응하는 OTP 암호화 정보를 요청할 수 있다.
1121 과정에서, 인증 서버(1103)는 제1 전자 장치(1101)의 고유 아이디에 대해 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 아이디와 OTP 패스워드를 포함하는 OTP 암호화 정보를 제1 전자 장치(1101)에 전송할 수 있다. 인증 서버(1103)에서 제1 전자 장치(1101)의 고유 아이디를 OTP 아이디로 변경하는 것에 의해 보안이 더 향상될 수 있다. 고유 아이디를 OTP 아이디로 변경하는 것은 제1 전자 장치(1101)의 요청에 의하거나, 인증 서버(1103)에 의해 실시될 수 있는 안전도 검사의 결과에 의해 결정될 수 있다.
1122 과정에서, 제1 전자 장치(1101)는 인증 서버(1103)로부터 수신된 OTP 암호화 정보에 포함된 OTP 아이디와 OTP 패스워드를 이용하여 인증 정보를 OTP 방식으로 암호화할 수 있다.
1123 과정에서, 제1 전자 장치(1101)는 OTP 암호화된 인증 정보와 인증 서버(1103)에서 생성된 OTP 아이디를 제2 전자 장치(1102)로 전송할 수 있다.
1124 과정에서, 제2 전자 장치(1102)는 수신된 OTP 아이디를 인증 서버(1103)에 전송하고, 상기 OTP 아이디에 대응하는 OTP 패스워드를 요청할 수 있다.
1125 과정에서, 제2 전자 장치(1102)는 인증 서버(1103)으로부터 OTP 패스워드를 수신할 수 있다.
1126 과정에서, 제2 전자 장치(1102)는 제1 전자 장치(1101)로부터 수신된 OTP 아이디와 인증 서버(1103)로부터 수신된 OTP 패스워드에 기반하여, 제1 전자 장치(1101)로부터 수신된 OTP 암호화된 인증 정보를 복호화할 수 있다.
1127 과정에서, 제2 전자 장치(1102)는 복호화된 인증 정보를 이용하여 제2 전자 장치(1102)와 관련된 인증을 처리할 수 있다.
도 12는 본 발명의 다양한 실시예에 따른 제1 전자 장치와 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 12를 참조하면, 1210 과정에서, 제1 전자 장치(1201)(예컨대, 휴대용 단말)는 제2 전자 장치(1202)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(1202)와 통신을 연결할 수 있다.
1211 과정에서, 제2 전자 장치(1202)는 제2 전자 장치(1202)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다. 예를 들어, 제2 전자 장치(1202)는 제2 전자 장치(1202)의 개인화 설정을 위해 인증 기능을 실행할 수 있다.
1212 과정에서, 제2 전자 장치(1202)는 제1 전자 장치(1201)에 제2 전자 장치(1202)와 관련된 인증에 대한 정보를 전송할 수 있다. 제2 전자 장치(1202)는 인증 관련 정보를 제1 전자 장치(1201)에 전송함으로써, 제2 전자 장치(1202)와 관련된 인증을 요청할 수 있다. 또한, 제2 전자 장치(1202)는 제2 전자 장치(1202)의 개인화 설정을 요청할 수 있다. 인증 관련 정보는 제2 전자 장치(1202)를 식별할 수 있는 정보이거나, 제2 전자 장치(1202)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다. 또한, 개인화 관련 정보는 제2 전자 장치(1202)의 개인화 설정에 대한 기능 정보일 수 있다.
1213 과정에서, 제1 전자 장치(1201)는 제2 전자 장치(1202)로부터 제2 전자 장치(1202)와 관련된 인증 요청을 수신하면, 상기 인증 요청에 대응하는 인증을 수행할지에 대한 사용자 인증을 수행할 수 있다. 제1 전자 장치(1201)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(1201)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(1201)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
1214 과정에서, 제1 전자 장치(1201)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(1202)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1215 과정에서, 제1 전자 장치(1201)는 제2 전자 장치(1202)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다. 또한, 제1 전자 장치(1201)는 제2 전자 장치(1202)로부터 수신된 개인화 관련 정보에 기반하여, 메모리의 일반 영역(예: 도 4의 일반 영역(432))에 저장된 개인화 정보를 검색할 수 있다.
1216 과정에서, 제1 전자 장치(1201)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1217 과정에서, 제1 전자 장치(1201)는 복호화된 인증 정보 및 개인화 설정 정보를 제2 전자 장치(1202)로 전송할 수 있다.
1218 과정에서, 제2 전자 장치(1202)는 제1 전자 장치(1201)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(1202)와 관련된 인증을 처리할 수 있다.
1219 과정에서, 제2 전자 장치(1202)는 제2 전자 장치(1202)의 인증이 처리됨에 따라 제1 전자 장치(1201)로부터 수신된 개인화 설정 정보를 획득할 수 있다.
1220 과정에서, 제2 전자 장치(1202)는 획득된 개인화 설정 정보를 이용하여 제2 전자 장치(1202)의 개인화를 설정할 수 있다.
도 13은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 13을 참조하면, 1305 과정에서, 제2 전자 장치(1302)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)는 인증 서버(1303)를 이용하여 제2 전자 장치(1302)의 보안 안정성에 대한 모니터링을 수행할 수 있다. 예를 들어, 제2 전자 장치(1302)는 인증 서버(1303)을 이용하여 주기적으로 제2 전자 장치(1302)의 보안 안정성을 확인할 수 있다. 또는 인증 서버(1303)가 주기적으로 제2 전자 장치(1302)의 보안 안정성을 확인하고, 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 제2 전자 장치(1302)에 전송할 수 있다. 다양한 실시예에서, 보안 안정성에 대한 모니터링은 제1 전자 장치(1301)에 대해서도 수행할 수 있다. 또한, 상기 보안 안정성에 대한 정보는 상기 인증 서버(1303)에 의해 암호화되거나 주기적으로 변경될 수 있다.
1310 과정에서, 제1 전자 장치(1301)(예컨대, 휴대용 단말)는 제2 전자 장치(1302)와 관련된 인증을 수행하기 위해 제2 전자 장치(1302)와 통신을 연결할 수 있다.
1311 과정에서, 제2 전자 장치(1302)는 제2 전자 장치(1302)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
1312 과정에서, 제2 전자 장치(1302)는 인증 서버(1303)를 통한 보안 안정성에 대한 모니터링 결과로서, 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 획득할 수 있다.
1313 과정에서, 제2 전자 장치(1302)는 제1 전자 장치(1301)에 제2 전자 장치(1302)와 관련된 인증에 대한 정보 및 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 전송할 수 있다. 제2 전자 장치(1302)는 인증 관련 정보 및 보안 안정성 정보를 제1 전자 장치(1301)에 전송함으로써, 제2 전자 장치(1302)와 관련된 인증을 요청할 수 있다. 인증 관련 정보는 제2 전자 장치(1302)를 식별할 수 있는 정보이거나, 제2 전자 장치(1302)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다. 또한, 보안 안정성 정보는 제2 전자 장치(1302)에 대한 보안 안정성의 모니터링 결과를 포함할 수 있다.
1314 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)로부터 제2 전자 장치(1302)와 관련된 인증 요청을 수신하면, 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 확인하고, 확인된 보안 안정성에 대한 정보에 기반하여 제2 전자 장치(1302)에 관련된 인증을 수행할지 여부를 결정할 수 있다. 제1 전자 장치(1301)는 인증 서버(1303)를 이용하여 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 확인할 수 있다. 예를 들어, 상기 보안 안정성에 대한 정보는 인증 서버(1303)에 의해 암호화될 수 있고, 제1 전자 장치(1301)는 상기 보안 안정성에 대한 정보를 복호화하기 위한 정보를 인증 서버(1303)로부터 수신할 수 있다. 또는 상기 보안 안정성에 대한 정보는 인증 서버(1303)에 의해 데이터 형태가 변경될 수 있고, 제1 전자 장치(1301)는 상기 보안 안정성에 대한 정보의 데이터 형태의 최신성을 인증 서버(1303)를 통해 확인할 수 있다.
1315 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)의 보안 안정성이 불량한 상태인 것으로 판단되면, 1316 과정에서 제1 전자 장치(1301)는 제2 전자 장치(1302)로 인증 처리 불가를 통보할 수 있다.
1315 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)의 보안 안정성이 양호한 상태인 것으로 판단되면, 1317 과정에서 제1 전자 장치(1301)는 제2 전자 장치(1302)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1318 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
1319 과정에서, 제1 전자 장치(1301)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1320 과정에서, 제1 전자 장치(1301)는 복호화된 인증 정보를 제2 전자 장치(1302)로 전송할 수 있다.
1321 과정에서, 제2 전자 장치(1302)는 제1 전자 장치(1301)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(1302)와 관련된 인증을 처리할 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 전자 장치에 있어서,
    통신 모듈;
    메모리;
    상기 통신 모듈 및 상기 메모리에 전기적으로 연결되는 프로세서; 및
    상기 메모리에 저장되어 상기 프로세서에 의해 실행되도록 구성된 인증 모듈을 포함하고,
    상기 인증 모듈은,
    외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 상기 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  2. 제1항에 있어서,
    상기 인증 정보는 상기 외부 전자 장치에 연결된 웹 사이트의 로그인을 위한 아이디 및 패스워드, 상기 외부 전자 장치의 기능 제한 해제를 위한 패스워드, 및 상기 외부 전자 장치의 기능 부여를 위한 패스워드 중 적어도 하나를 포함하는 전자 장치.
  3. 제1항에 있어서,
    상기 메모리는 상기 인증 정보를 암호화하여 저장하는 보안 영역을 포함하고,
    상기 인증 모듈은,
    상기 외부 전자 장치로부터 상기 외부 전자 장치와 관련된 인증에 대한 정보를 수신하고,
    상기 외부 전자 장치와 관련된 인증에 대한 정보에 기반하여, 상기 메모리의 상기 보안 영역에 저장된 암호화된 인증 정보를 검색하고,
    상기 외부 전자 장치와 관련된 인증에 대한 정보에 대응하는 암호화된 인증 정보를 획득하고,
    상기 암호화된 인증 정보를 복호화하여 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  4. 제1항에 있어서,
    상기 인증 모듈은,
    상기 외부 전자 장치에 상기 외부 전자 장치와 관련된 정보를 요청하도록 설정된 전자 장치.
  5. 제1항에 있어서,
    적어도 하나의 입력 인터페이스를 포함하고,
    상기 인증 모듈은,
    상기 적어도 하나의 입력 인터페이스를 이용하여, 상기 외부 전자 장치와 관련된 인증을 위한 사용자 입력을 획득하고,
    상기 사용자 입력이 지정된 조건을 만족하면, 상기 외부 전자 장치에 관련된 인증을 수행하도록 설정된 전자 장치.
  6. 제1항에 있어서,
    적어도 하나의 생체 센서를 포함하고,
    상기 인증 모듈은,
    상기 적어도 하나의 생체 센서를 이용하여, 상기 외부 전자 장치와 관련된 인증을 위한 사용자 생체 정보를 획득하고,
    상기 사용자 생체 정보가 지정된 조건을 만족하면, 상기 외부 전자 장치에 관련된 인증을 수행하도록 설정된 전자 장치.
  7. 제1항에 있어서,
    상기 인증 모듈은,
    상기 통신 모듈을 이용하여, 제1 외부 전자 장치로부터 상기 외부 전자 장치와 관련된 인증을 위한 신호를 획득하고,
    상기 신호가 지정된 조건을 만족하면, 상기 외부 전자 장치에 관련된 인증을 수행하도록 설정된 전자 장치.
  8. 제1항에 있어서,
    상기 인증 모듈은,
    상기 전자 장치와 상기 외부 전자 장치 사이의 연결 상태를 판단하고,
    상기 판단된 연결 상태가 지정된 조건을 만족하면, 상기 외부 전자 장치와 관련된 인증을 수행하도록 설정된 전자 장치.
  9. 제8항에 있어서,
    상기 인증 모듈은,
    상기 판단된 연결 상태가 제1 연결 상태이면, 상기 인증 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  10. 제8항에 있어서,
    상기 인증 모듈은,
    상기 판단된 연결 상태가 제2 연결 상태이면, 인증 서버를 이용하여 상기 인증 정보를 OTP(One Time Password) 방식으로 암호화하여 OTP 암호화된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  11. 제10항에 있어서,
    상기 인증 모듈은,
    상기 인증 서버에 상기 전자 장치의 고유 아이디에 대응하는 OTP 암호화 정보를 요청하고,
    상기 인증 서버로부터 상기 요청의 응답으로, 상기 OTP 암호화 정보를 수신하고,
    상기 OTP 암호화 정보에 적어도 기반하여, 상기 인증 정보를 OTP 방식으로 암호화하여 OTP 암호화된 인증 정보 및 상기 OTP 암호화 정보의 적어도 일부를 상기 외부 전자 장치로 전송하도록 설정되고,
    상기 OTP 암호화 정보는 OTP 패스워드를 포함하고, 상기 고유 아이디 또는 OTP 아이디 중 적어도 하나를 포함하는 전자 장치.
  12. 제1항에 있어서,
    상기 인증 모듈은,
    인증 서버를 이용하여, 상기 전자 장치 및 상기 외부 전자 장치 중 적어도 하나의 보안 안정성에 대한 정보를 확인하고,
    상기 보안 안정성에 대한 정보에 기반하여, 상기 외부 전자 장치와 관련된 인증을 수행하도록 설정되고,
    상기 보안 안정성에 대한 정보는 상기 인증 서버에 의해 암호화 또는 주기적으로 변경되는 전자 장치.
  13. 제12항에 있어서,
    상기 인증 모듈은,
    상기 외부 전자 장치로부터 상기 외부 전자 장치의 보안 안정성에 대한 정보를 수신하고,
    상기 보안 안정성에 대한 정보에 기반하여, 상기 외부 전자 장치에 관련된 인증을 수행할지 여부를 결정하도록 설정된 전자 장치.
  14. 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 방법에 있어서,
    외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 포함하는 방법.
  15. 적어도 하나의 프로세서에 의해 실행되며, 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 인증 모듈이 저장된 컴퓨터 기록 매체에 있어서,
    상기 인증 모듈은,
    외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 수행하도록 설정된 컴퓨터 기록 매체.
PCT/KR2017/011919 2016-10-27 2017-10-26 인증을 수행하기 위한 전자 장치 및 방법 WO2018080198A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/344,963 US11157603B2 (en) 2016-10-27 2017-10-26 Electronic device and method for performing authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0141051 2016-10-27
KR1020160141051A KR102544488B1 (ko) 2016-10-27 2016-10-27 인증을 수행하기 위한 전자 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2018080198A1 true WO2018080198A1 (ko) 2018-05-03

Family

ID=62023861

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/011919 WO2018080198A1 (ko) 2016-10-27 2017-10-26 인증을 수행하기 위한 전자 장치 및 방법

Country Status (3)

Country Link
US (1) US11157603B2 (ko)
KR (1) KR102544488B1 (ko)
WO (1) WO2018080198A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11636478B2 (en) * 2017-07-27 2023-04-25 Nanyang Technological University Method of performing authentication for a transaction and a system thereof
KR102453161B1 (ko) * 2018-01-31 2022-10-12 삼성전자주식회사 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
US11113372B2 (en) * 2018-04-25 2021-09-07 Google Llc Delayed two-factor authentication in a networked environment
US11288351B2 (en) 2018-04-25 2022-03-29 Google Llc Delayed two-factor authentication in a networked environment
WO2020060531A1 (en) * 2018-09-17 2020-03-26 Visa International Service Association System and method for account verification by aerial drone
CN110572400B (zh) * 2019-09-10 2022-02-22 阿波罗智联(北京)科技有限公司 车辆obd接口的认证方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130094359A (ko) * 2011-12-29 2013-08-26 한국인터넷진흥원 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
KR20140085280A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
KR101534753B1 (ko) * 2014-05-01 2015-07-24 주식회사 라온랩 스마트폰을 이용한 현장 인증 방법
KR20160098904A (ko) * 2015-02-11 2016-08-19 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
KR100980831B1 (ko) * 2007-12-12 2010-09-10 한국전자통신연구원 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
US8761730B2 (en) * 2011-02-16 2014-06-24 Sony Corporation Display processing apparatus
US20130168450A1 (en) * 2011-12-30 2013-07-04 Clay W. von Mueller Format preserving cipher system and method
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
KR102206533B1 (ko) * 2014-08-05 2021-01-22 삼성전자주식회사 모바일 장치, 모바일 장치의 화면 표시 방법, 웨어러블 장치, 웨어러블 장치의 구동 방법 및 컴퓨터 판독가능 기록매체

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130094359A (ko) * 2011-12-29 2013-08-26 한국인터넷진흥원 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
KR20140085280A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
KR20140085295A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
KR101534753B1 (ko) * 2014-05-01 2015-07-24 주식회사 라온랩 스마트폰을 이용한 현장 인증 방법
KR20160098904A (ko) * 2015-02-11 2016-08-19 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20180046149A (ko) 2018-05-08
US20190272365A1 (en) 2019-09-05
KR102544488B1 (ko) 2023-06-19
US11157603B2 (en) 2021-10-26

Similar Documents

Publication Publication Date Title
WO2018117376A1 (ko) 컨텐츠 운용 방법 및 이를 구현한 전자 장치
WO2018080198A1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2015126135A1 (en) Method and apparatus for processing biometric information in electronic device
WO2018093060A1 (ko) 전자 장치 및 상기 전자 장치를 제어하는 방법
WO2017188577A1 (ko) 배터리의 충전을 제어하기 위한 방법 및 그 전자 장치
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
WO2016129936A1 (ko) 보안 메시지 전송 장치 및 그 처리 방법
WO2018074898A1 (ko) 송신 전력을 제어하기 위한 전자장치 및 방법
WO2018155928A1 (ko) 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
WO2017119631A1 (ko) 잠금 장치 제어를 위한 방법 및 그 전자 장치
WO2018190650A1 (ko) 전자 장치 및 전자 장치에서 인증 정보 전송 및 수신 방법
WO2018106019A1 (ko) 콘텐츠 출력 방법 및 이를 지원하는 전자 장치
WO2018124775A1 (ko) 외부 장치를 연결하는 방법 및 이를 지원하는 전자 장치
WO2018038526A1 (en) Electronic device and method for measuring heart rate based on infrared rays sensor using the same
WO2018097561A1 (en) Electronic device for controlling microphone parameter
WO2018021726A1 (ko) 카메라 모듈의 활성화를 제어하기 위한 전자 장치 및 방법
WO2018143675A1 (ko) 생체 센서를 제어하는 방법 및 전자 장치
WO2017111313A1 (ko) 웹푸시를 이용한 푸시 서비스 제공 방법 및 이를 지원하는 전자 장치
WO2018169304A2 (ko) 도어락 장치 및 도어락 장치의 제어 방법
WO2017082554A1 (ko) 액세서리 장치를 감지하는 전자장치 및 그의 동작 방법
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
WO2017126767A1 (ko) 전자 장치 및 전자 장치의 동작 방법
WO2017034225A1 (en) Electronic apparatus and method of transforming content thereof
WO2017183930A1 (ko) 전자 장치 및 그 제어 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17865003

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17865003

Country of ref document: EP

Kind code of ref document: A1