KR102213448B1 - 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치 - Google Patents

전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치 Download PDF

Info

Publication number
KR102213448B1
KR102213448B1 KR1020140040681A KR20140040681A KR102213448B1 KR 102213448 B1 KR102213448 B1 KR 102213448B1 KR 1020140040681 A KR1020140040681 A KR 1020140040681A KR 20140040681 A KR20140040681 A KR 20140040681A KR 102213448 B1 KR102213448 B1 KR 102213448B1
Authority
KR
South Korea
Prior art keywords
authentication information
application
information
temporary
authentication
Prior art date
Application number
KR1020140040681A
Other languages
English (en)
Other versions
KR20150115506A (ko
Inventor
박수영
윤수하
정의창
양진길
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020140040681A priority Critical patent/KR102213448B1/ko
Priority to US14/678,877 priority patent/US10044708B2/en
Publication of KR20150115506A publication Critical patent/KR20150115506A/ko
Application granted granted Critical
Publication of KR102213448B1 publication Critical patent/KR102213448B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

본 발명의 다양한 실시 예는 사용자 인증을 요구하는 제 1 어플리케이션에서 대표 인증 정보로 상기 어플리케이션에 사용자 인증하는 동작과 상기 제 1 어플리케이션에 사용자 인증하는 경우, 임시 인증 정보를 인식하는 동작과 인식된 상기 임시 인증 정보와 상기 대표 인증 정보를 저장하는 동작과 상기 제 1 어플리케이션 사용 중 임시 인증 정보를 인식하여 저장된 상기 임시 인증 정보와 동일한지 여부를 판단하는 동작과 상기 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하는 동작을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법을 포함할 수 있다.

Description

전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치{METHOD FOR CONTROLLING LOG IN AUTHENTICATION STATE OF ELECTRONIC DEVICE AND ELECTRONIC DEVICE IMPLEMENTING THE SAME}
본 개시의 다양한 실시 예는 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치에 관한 것이다.
사용자 인증을 요구하는 어플리케이션 등이 증가하면서, 사용자의 계정 정보 입력 횟수도 증가한다. 계정 정보를 빈번하게 입력하는 것을 줄이기 위해, 계정 정보를 전자 장치 또는 서버에 미리 저장하여 자동으로 사용자 인증하는 방안이 활용되었다. 하지만, 이는 타인이 사용할 경우에도 저장된 계정 정보로 인해 자동으로 인증이 완료되기 때문에 정보 유출 등 보안의 위험이 존재한다.
본 개시의 다양한 실시 예들은 사용자의 계정 정보 입력 횟수를 줄여 편의성을 높이고 또한 추가적인 인증 절차를 거침으로써 보안을 높이는 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치를 제공한다.
본 개시의 다양한 실시 예들에 따른 방법은 사용자 인증을 요구하는 제 1 어플리케이션에서 대표 인증 정보로 상기 어플리케이션에 사용자 인증하는 동작과 상기 제 1 어플리케이션에 사용자 인증하는 경우, 임시 인증 정보를 인식하는 동작과 인식된 상기 임시 인증 정보와 상기 대표 인증 정보를 저장하는 동작과 상기 제 1 어플리케이션 사용 중 임시 인증 정보를 인식하여 저장된 상기 임시 인증 정보와 동일한지 여부를 판단하는 동작과 상기 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하는 동작을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법을 포함한다.
본 개시의 다양한 실시 예들에 따른 전자 장치는 제 1 어플리케이션에 사용자 인증을 요구하는 화면을 표시하는 표시부와 임시 인증 정보 및 대표 인증 정보를 인식하는 센서부, 카메라 및 무선 통신부와 상기 임시 인증 정보와 상기 제 1 어플리케이션의 하나 이상의 정보, 및 상기 대표 인증 정보를 연결하기 위해 필요한 적어도 하나 이상의 정보를 저장하는 인증 정보 DB를 포함하는 메모리와 상기 사용자 인증을 요구하는 상기 제 1 어플리케이션에서 대표 인증 정보로 상기 어플리케이션에 사용자 인증하는 동작과, 상기 제 1 어플리케이션에 사용자 인증하는 경우, 임시 인증 정보를 인식하는 동작과, 인식된 상기 임시 인증 정보와 상기 대표 인증 정보를 상기 메모리에 저장하는 동작과, 상기 제 1 어플리케이션 사용 중 임시 인증 정보를 인식하여 상기 메모리에 저장된 임시 인증 정보와 동일한지 여부를 판단하는 동작과 상기 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하도록 수행되는 프로세서를 포함한다.
전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치는 대표 인증 정보를 통해 사용자 인증을 수행하여 사용자 인증하고, 추가로 임시 인증 정보를 인식하여 인증 상태를 제어하는 방법으로 보안성과 사용성을 모두 향상할 수 있는 방법 및 전자 장치를 제공할 수 있다.
도 1은 다양한 실시 예에 따른, 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 전자 장치의 블록도를 도시한다.
도 3은 본 개시의 일 실시 예들에 따른 전자 장치의 블록도를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 계정에 대한 대표 인증 정보 및 임시 인증 정보를 메모리에 저장하는 순서도를 도시한다. 도 5a 내지 도 5b는 본 개시의 다양한 실시 예들에 따른 인증 상태를 제어하는 순서도를 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 인증 상태를 제어하는 순서도를 도시한다.
도 7은 다양한 실시 예에 따른, 전자 장치의 생체 정보 등록 방법을 도시한다.
도 8은 다양한 실시 예에 따른, 전자 장치의 생체 정보 인증 방법을 도시한다.
표 1은 인증 정보 DB의 데이터 리스트를 나타낸다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)를 설명한다. 본 개시는 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 개시 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 개시에서, "포함하다." 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 개시 가운데 "제 1,""제 2,""첫째, "또는" 둘째, "등의 표현들이 본 개시의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 개시를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미가 있는 것으로 해석되어야 하며, 본 개시에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 개시에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smartwatch))중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 개시에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 개세에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 개시에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시 예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시 예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예에 따른, 전자 장치 101을 포함하는 네트워크 환경 100를 도시한다.
도 1을 참조하면, 상기 전자 장치 101는 버스 110, 프로세서 120, 메모리 130, 입출력 인터페이스 140, 디스플레이 150, 통신 인터페이스 160 및 어플리케이션 제어 모듈 170을 포함할 수 있다.
상기 버스 110는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 120는, 예를 들면, 상기 버스 110를 통해 전술한 다른 구성요소들(예: 상기 메모리 130, 상기 입출력 인터페이스 140, 상기 디스플레이 150, 상기 통신 인터페이스 160, 또는 상기 어플리케이션 제어 모듈 170 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
도 1b를 참조하면, 다양한 실시 예에 따른 전자 장치 101은 하나의 어를 두 개의 가상 코어로 분할하는 프로세서 120을 포함할 수 있다. 예를 들면, 프로세서 120은 일반 모드(예; Rich Execution Environment)에서 작업을 수행하는 가상 일반 코어 111와, 보안 모드(예; Trusted Execution Environment)에서 작업을 수행하는 가상 보안 코어 112로 구분될 수 있다.
상기 프로세서 120은 커널 드라이버(미도시)를 통해 가상 일반 코어 111 시스템을 호출하거나, 가상 보안 코어 112 시스템을 호출할 수 있다. 상기 프로세서 120은, 호출된 시스템을 기반으로 일반 모드 또는 보안 모드로 전환될 수 있다. 상기 시스템은 가상의 형태로 동작할 수 있으며 이에 제한하지 않는다.
메모리 130에 있어서, 일반 영역 135은, 가상 일반 코어 111를 통한 작업 명령 또는 데이터를 저장할 수 있고, 가상 일반 코어 111 시스템 시 운용되는 프로그램 모듈들(예; 생체 인식 어플리케이션, 생체 인식 기능 제어 모듈 등)을 포함할 수 있다. 예를 들면, 일반 영역 135에 포함된 프로그램 모듈들은 접근 제한이 없는 프로그램 모듈들일 수 있다.
메모리 130에 있어서, 보안 영역 137은, 가상 보안 코어 112를 통한 작업 명령 또는 데이터를 저장할 수 있고, 가상 보안 코어 112 시스템 시 운용되는 프로그램 모듈들(예; 생체 정보 처리 모듈, 보안 채널 생성 모듈 등)을 포함할 수 있다. 예를 들면, 보안 영역 137에 포함된 프로그램 모듈들은 접근 제한이 있는 프로그램 모듈들일 수 있다. 보안 영역 137은, 보안 접근 또는 신뢰할 수 있거나 권한이 있는 신호에 의해 접근할 수 있다.
일반 영역 135, 및 보안 영역 137은, 메모리 130의 일부 영역일 수 있다. 또한, 메모리 135는, 가상 일반 코어 111 시스템 시 또는 가상 보안 코어 112 시스템 시 상호 접근이 가능한 명령 또는 데이터를 저장할 수 있는, 공유 영역 136을 포함할 수 있다. 공유 영역 136은, 메모리 130에 저장된 운영 체제의 주소 공간을 관리하고, 자원 할당을 수행하는 메모리 관리 정보를 포함할 수 있다. 공유 영역 136은, 일반 코어 시스템 또는 가상 보안 코어 시스템을 호출하기 위한 정보를 저장할 수 있다.
상기 생체 센서 모듈 180은 생체 인식을 위한 인식 객체를 센싱할 수 있다. 인식 객체는 사용자의 신체 또는 신체의 적어도 일부일 수 있다. 예를 들면, 인식 객체는 사용자의 지문, 홍채, 망막 패턴, 혈관, 귀 모양, 얼굴 모양, 사용자의 음성, 손 모양, 사용자의 필체 등 개인 고유의 신체적, 생리학적으로 분류 가능한 대상일 수 있다.
상기 생체 센서 모듈 180은 다양한 생체 인식 방식의 센서를 포함할 수 있다. 예를 들면, 지문 인식 센서, 망막 인식 센서, 홍채 인식 센서, 정맥 센서 등을 포함할 수 있다. 또한, 상기 생체 센서 모듈은, 얼굴 인식 또는 홍채 인식 등을 위한 카메라, 적외선 센서 등의 광 센서, 필체를 검출하기 위한 감압 센서 또는 터치 패널 등을 포함할 수 있다. 다양한 실시 예에서, 상기 생체 센서 모듈 180은 전자 장치의 외부 또는 별도의 전자 장치로부터 센싱 데이터를 수신할 수도 있다.
상기 메모리 130는, 상기 프로세서 120 또는 다른 구성요소들(예: 상기 입출력 인터페이스 140, 상기 디스플레이 150, 상기 통신 인터페이스 160, 또는 상기 어플리케이션 제어 모듈 170 등)로부터 수신되거나 상기 프로세서 120 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리 130는, 예를 들면, 커널 131, 미들웨어 132, 어플리케이션 프로그래밍 인터페이스(API: application programming interface) 133 또는 어플리케이션 134등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널 131은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 132, 상기 API 133 또는 상기 어플리케이션 134에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 131은 상기 미들웨어 132, 상기 API 133 또는 상기 어플리케이션 134에서 상기 전자 장치 101의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 132는 상기 API 133 또는 상기 어플리케이션 134이 상기 커널 131과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 132는 상기 어플리케이션 134로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 134 중 적어도 하나의 어플리케이션에 상기 전자 장치 101의 시스템 리소스(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)를 수행할 수 있다.
상기 API 133는 상기 어플리케이션 134이 상기 커널 131 또는 상기 미들웨어 132에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 134는 SMS/MMS 어플리케이션, 이메일 어플리케이션, 달력 어플리케이션, 알람 어플리케이션, 건강 관리(health care) 어플리케이션(예: 운동량 또는 혈당 등을 측정하는 어플리케이션) 또는 환경 정보 어플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 어플리케이션) 등을 포함할 수 있다. 추가로 또는 대체적으로, 상기 어플리케이션 134은 상기 전자 장치 101와 외부 전자 장치(예: 전자 장치 104) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 상기 정보 교환과 관련된 어플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치 101 의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션 또는 환경 정보 어플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치 104)로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치 104)로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치 101와 통신하는 외부 전자 장치(예: 전자 장치 104)의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 134은 상기 외부 전자 장치(예: 전자 장치 104)의 속성(예: 전자 장치의 종류)에 따라 지정된 어플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 어플리케이션 134은 음악 재생과 관련된 어플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 어플리케이션 134은 건강 관리와 관련된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 상기 어플리케이션 134은 전자 장치 101에 지정된 어플리케이션 또는 외부 전자 장치(예: 서버 106 또는 전자 장치 104)로부터 수신된 어플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스 140은, 입출력 장치(예: 센서, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스 110를 통해 상기 프로세서 120, 상기 메모리 130, 상기 통신 인터페이스 160, 또는 상기 어플리케이션 제어 모듈 170에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스 140은 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서 120로 제공할 수 있다. 또한, 상기 입출력 인터페이스 140은, 예를 들면, 상기 버스 110을 통해 상기 프로세서 120, 상기 메모리 130, 상기 통신 인터페이스 160, 또는 상기 어플리케이션 제어 모듈 170로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스 140은 상기 프로세서 120를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이 150은 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
상기 통신 인터페이스 160은 상기 전자 장치 101와 외부 장치(예: 전자 장치 104 또는 서버 106) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스 160은 무선 통신 또는 유선 통신을 통해서 네트워크 162에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 네트워크 162는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크 는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시 예에 따르면, 상기 전자 장치 101와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션 134, 어플리케이션 프로그래밍 인터페이스 133, 상기 미들웨어 132, 커널 131 또는 통신 인터페이스 160 중 적어도 하나에서 지원될 수 있다.
어플리케이션 제어 모듈 170은, 다른 구성요소들(예: 상기 프로세서 120, 상기 메모리 130, 상기 입출력 인터페이스 140, 또는 상기 통신 인터페이스 160 등)로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공할 수 있다. 예를 들면, 상기 어플리케이션 제어 모듈 170은, 상기 전자 장치 101에 구비된 접속 부품의 정보를 인식하고, 접속 부품의 정보를 상기 메모리 130에 저장하고, 접속 부품의 정보에 기반하여, 어플리케이션 134를 실행시킬 수 있다. 후술하는 도 2 내지 9를 통하여, 상기 어플리케이션 제어 모듈 170에 대한 추가적인 정보가 제공된다.
상기 어플리케이션 제어 모듈의 추가적인 정보를 제공하기에 앞서, 본 발명의 다양한 실시 예에 따른 전자 장치와 서버 간의 관계를 하기와 같이 예를 들어 설명하겠다. 서버가 이메일 서버라면 전자 장치는 통신 인터페이스를 제어하여 네트워크를 통해 이메일 서버로 계정과 대표 인증 정보를 전송할 수 있다. 전자 장치는 수신한 이메일을 표시할 수 있는 어플리케이션에 사용자 인증하기 위해 계정정보 혹은 계정과 연관된 대표 인증 정보를 전송할 수 있다. 이메일 서버는 수신한 계정 혹은 대표 인증 정보와 서버 DB에 미리 저장된 계정 및 그에 대응하는 정보를 비교하여 동일한지 여부를 확인할 수 있다. 만약, 동일한 경우 전자 장치로 사용자 인증 승인 메시지를 전송할 수 있다. 또한, 전자 장치는 사용자 인증승인 메시지를 수신 후, 관련 정보 즉, 받은 메일 혹은 보낸 메일 등을 확인할 수 있는 페이지를 표시부를 제어하여 표시할 수 있다. 서버의 성격에 따라 다양한 정보들을 전송할 수 있고, 또 한가지의 예를 들자면 앱스토어 서버인 경우, 어플리케이션 리스트 혹은 어플리케이션 설치 메시지 등에 대한 정보를 전송할 수 있다.
도 2는 다양한 실시 예들에 따른 전자 장치의 블록도를 도시한다. 상기 전자 장치 200는, 예를 들면, 도 1에 도시된 전자 장치 101의 전체 또는 일부를 구성할 수 있다. 도 2를 참조하면, 상기 전자 장치 201는 하나 이상의 어플리케이션 프로세서(AP: application processor) 210, 통신 모듈 220, SIM(subscriber identification module) 카드 224, 메모리 230, 센서 모듈 240, 입력 장치 250, 디스플레이 260, 인터페이스 270, 오디오 모듈 280, 카메라 모듈 291, 전력관리 모듈 295, 배터리 296, 인디케이터 297 및 모터 298 를 포함할 수 있다.
상기 AP 210는 운영체제 또는 응용 프로그램을 구동하여 상기 AP 210에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 210는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시 예에 따르면, 상기 AP 210는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신모듈220(예: 상기 통신 인터페이스 160)은 상기 전자 장치 200(예: 상기 전자 장치 101)와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치 104 또는 서버 106) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시 예에 따르면, 상기 통신 모듈 220은 셀룰러 모듈 221, Wifi 모듈 223, BT 모듈 225, GPS 모듈 227, NFC 모듈 228 및 RF(radio frequency) 모듈 229를 포함할 수 있다.
상기 셀룰러 모듈 221은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈 221은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 224)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 상기 셀룰러 모듈 221은 상기 AP 210가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈 221은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시 예에 따르면, 상기 셀룰러 모듈 221은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈 221은, 예를 들면, SoC로 구현될 수 있다. 도 8에서는 상기 셀룰러 모듈 221(예: 커뮤니케이션 프로세서), 상기 메모리 230 또는 상기 전력관리 모듈 295 등의 구성요소들이 상기 AP 210와 별개의 구성요소로 도시되어 있으나, 한 실시 예에 따르면, 상기 AP 210가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈 221)를 포함하도록 구현될 수 있다.
한 실시 예에 따르면, 상기 AP 210 또는 상기 셀룰러 모듈 221(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 210 또는 상기 셀룰러 모듈 221은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wifi 모듈 223, 상기 BT 모듈 225, 상기 GPS 모듈 227 또는 상기 NFC 모듈 228 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 8에서는 셀룰러 모듈 221, Wifi 모듈 223, BT 모듈 225, GPS 모듈 227 또는 NFC 모듈 228이 각각 별개의 블록으로 도시되었으나, 한 실시 예에 따르면, 셀룰러 모듈 221, Wifi 모듈 223, BT 모듈 225, GPS 모듈 227 또는 NFC 모듈 228 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈 221, Wifi 모듈 223, BT 모듈 225, GPS 모듈 227 또는 NFC 모듈 228 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈 221에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈 223에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈 229는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈 229는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 229는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 8에서는 셀룰러 모듈 221, Wifi 모듈 223, BT 모듈 225, GPS 모듈 227 및 NFC 모듈 228이 하나의 RF 모듈 229을 서로 공유하는 것으로 도시되어 있으나, 한 실시 예에 따르면, 셀룰러 모듈 221, Wifi 모듈 223, BT 모듈 225, GPS 모듈 227 또는 NFC 모듈 228 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드 224_1~N는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯 225_1~N에 삽입될 수 있다. 상기 SIM 카드 224_1~N는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 230(예: 상기 메모리 130)는 내장 메모리 232 또는 외장 메모리 234를 포함할 수 있다. 상기 내장 메모리 232는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 내장 메모리 232는 Solid State Drive (SSD)일 수 있다. 상기 외장 메모리 234는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 상기 외장 메모리 234는 다양한 인터페이스를 통하여 상기 전자 장치 200과 기능적으로 연결될 수 있다. 한 실시 예에 따르면, 상기 전자 장치 200는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서 모듈 240은 물리량을 계측하거나 전자 장치 200의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 240은, 예를 들면, 제스처 센서 240A, 자이로 센서 240B, 기압 센서 240C, 마그네틱 센서 240D, 가속도 센서 240E, 그립 센서 240F, 근접 센서 240G, color 센서 240H(예: RGB(red, green, blue) 센서), 생체 센서 240I, 온/습도 센서 240J, 조도 센서 240K 또는 UV(ultra violet) 센서 240M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 240은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서 모듈 240은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치 250은 터치 패널(touch panel) 252, (디지털) 펜 센서(pen sensor) 254, 키(key) 256 또는 초음파(ultrasonic) 입력 장치 258를 포함할 수 있다. 상기 터치 패널 252은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 252은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널 252은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 252은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 254는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키 256는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치 258는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 200에서 마이크(예: 마이크 288)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시 예에 따르면, 상기 전자 장치 200는 상기 통신 모듈 220를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 260(예: 상기 디스플레이 150)은 패널 262, 홀로그램 장치 264 또는 프로젝터 266을 포함할 수 있다. 상기 패널 262은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 262은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 262은 상기 터치 패널 252과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 264은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 266는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 200의 내부 또는 외부에 위치할 수 있다. 한 실시 예에 따르면, 상기 디스플레이 260은 상기 패널 262, 상기 홀로그램 장치 264, 또는 프로젝터 266를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 270는, 예를 들면, HDMI(high-definition multimedia interface) 272, USB(universal serial bus) 274, 광 인터페이스(optical interface) 276 또는 D-sub(D-subminiature) 278를 포함할 수 있다. 상기 인터페이스 270는, 예를 들면, 도 1에 도시된 통신 인터페이스 160에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 270는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 280은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 280의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스 140에 포함될 수 있다. 상기 오디오 모듈 280은, 예를 들면, 스피커 282, 리시버 284, 이어폰 286 또는 마이크 288등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 291은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리 모듈 295은 상기 전자 장치 200의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리 모듈 295은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시 예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리 296의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리 296는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치 200에 전원을 공급할 수 있다. 상기 배터리 296는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터 297는 상기 전자 장치 200 혹은 그 일부(예: 상기 AP 210)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 298는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치 200는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 개시에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 개시에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 개시에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
본 개시에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 개시에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
도 3은 본 개시의 일 실시 예들에 따른 전자 장치의 블록도를 도시한다.
도 3을 참조하면, 전자 장치 300(도 1a의 101, 도 2의 200)는 무선 통신부 310 (예: 통신 모듈 220), 프로세서 320 (예: 어플리케이션 제어 모듈 170), 센서부 330 (예: 센서 모듈 240), 카메라 340 (예: 카메라 모듈 291), 메모리 350 (예: 230) 및 표시부 360 (예: 디스플레이 모듈 260)를 포함할 수 있다.
프로세서 320는 생체 정보 처리 모듈 321을 포함할 수 있다. 생체 정보 처리 모듈 321은 도 1b의 보안 영역 137에 포함될 수 있다. 보안 영역 137의 생체 정보 처리 모듈 321은, 생체 데이터 생성부 322, 데이터 매칭부 324 및 보안 처리부 326로 이루어질 수 있다.
생체 데이터 생성부 322는, 생체 센서 모듈(예; 도 1b의 180)로부터 획득된 센싱 데이터를 기초로 인식 객체의 고유 특징 정보를 산출할 수 있다. 생체 데이터 생성부 322는, 산출된 고유 특징 정보를 생체 인식 템플릿(biometric template)으로 변환하여 생체 데이터를 생성할 수 있다. 상기 템플릿은 센서를 통해 취득된 생체 이미지 정보를 부호화한 것일 수 있다. 일 실시 예에 따르면, 생체 데이터 생성부 322는, 센싱 데이터로부터 생체 이미지(예; 지문 이미지, 홍채 이미지, 얼굴 이미지 등)를 획득할 수 있다. 예를 들면, 생체 이미지는 빛의 반사를 이용하는 광학식 또는 압력, 열, 초음파 등을 이용하는 비광학식으로 획득할 수 있다. 생체 데이터 생성부 322는, 생체 이미지를 기반으로 개인 고유의 특징 정보를 추출할 수 있다. 예를 들면, 지문 인식을 위한 특징 정보는 지문 인식일 경우, 선의 끝점(ridge end)이나 분기점(bifurcation point), 중심점(core point), 삼각 주(delta point) 등의 미뉴셔(minutiae) 일 수 있다. 생체 데이터 생성부 322는, 특징 정보는 저장된 생체 등록 데이터와 매칭되는 정도를 확인하기 위해 기 설정된 포맷(또는 프레임) 형식으로 산출될 수 있다. 예를 들면, 기 설정된 포맷의 정보 형식은 템플릿 형태일 수 있다.
생체 데이터 생성부 322는, 생체 정보 등록 요청이 검출되면, 생성된 생체 데이터를 등록 정보로서 메모리에 저장할 수 있다. 여기서, 생체 정보 등록 요청은, 일반 영역으로부터 전달된 보안 신호를 통해 요청될 수 있다.
상기 데이터 매칭부 324는 생체 인식 요청이 검출되면, 생체 인식을 위해 입력된 생체 인증 데이터가 저장된 생체 등록 데이터와 매칭되는지 판단할 수 있다. 여기서, 생체 인식 요청은, 일반 영역으로부터 전달된 보안 신호를 통해 요청될 수 있다.
다양한 실시 예에서, 상기 데이터 매칭부 324는, 생체 인식을 위해 입력된 생체 인증 데이터로부터 산출된 특정 정보를 등록된 적어도 하나의 등록 데이터와 비교하고, 매칭값을 산출할 수 있다. 매칭값은 생체 인증 데이터가 생체 등록 데이터와 매칭되는 정보를 나타낸 값일 수 있다. 예를 들면, 매칭값은 데이터 매칭 시 각각의 생체 데이터에 포함된 특징점들 중에서, 서로 대응되는(또는 서로 일치하는) 것으로 판단되는 특징점들의 개수를 나타낸 값으로 산출될 수 있다. 또는, 매칭값은 각각의 생체 데이터에 포함된 특징점들간의 거리, 방향 또는 특징점들의 배치 형태의 유사성 등을 고려하여 통계적 데이터 또는 확률적 함수에 따라 산출될 수 있다. 상기 데이터 매칭부 324는 특정 정보의 매칭값을 기준으로 생체 인증 성공 여부를 판단할 수 있다. 예를 들면, 데이터 매칭부 324는 매칭값이 설정된 임계값을 초과하는 경우, 생체 인증이 성공된 것으로 판단하고, 매칭값이 설정된 임계값 이하인 경우, 생체 인증이 실패한 것으로 판단할 수 있다. 상기 데이터 매칭부 324는, 인증 성공 여부에 대한 결과 정보(예; 진위형 타입의 신호)를 일반 영역 내의 생체 인식 기능 제어 모듈로 전달하도록 제어할 수 있다. 보안처리부 326는 생체 데이터를 암호화 및 복호화하도록 제어할 수 있다. 보안 처리부 326는 장치의 고유 식별 정보를 기반으로 유니크 키를 생성할 수 있다 예를 들면, 유니크 키는 보안 모드 시 접근 가능한 값일 수 있다. 일 실시 예에서, 보안 처리부 326는 생체 정보 등록 시, 유니크 키를 이용하여 생체 데이터를 암호화하고, 암호화된 생체 데이터를 메모리의 보안 영역 137에 저장하도록 제어할 수 있다. 보안 처리부 326는 생체 인식 인증 시, 암호화된 생채 데이터를 메모리의 보안 영역 137으로부터 획득하고, 유니크 키를 이용하여 복호화할 수 있다. 보안 처리부 326는 복호화된 생체 데이터를 상기 데이터 매칭부로 전달할 수 있다. 이 경우, 유니크 키를 생성하기 위한 함수는 가상 보안 코어 시스템으로 동작 시 생성될 수 있는 값이며, 일반 보상 코어 시스템으로 동작 시 접근이 제한될 수 있다. 일 실시 예에서, 보안 처리부 326는, 유니크 키를 이용해 생체 데이터를 암호화하고, 암호화된 생체 데이터를 일반 영역의 생체 인식 기능 제어 모듈(예; 도 2의 211)로 전달하도록 제어할 수 있다. 보안 처리부 326는 생체 인식 시, 일반 영역의 생체 인식 기능 제어 모듈로부터 암호화된 생체 데이터를 전달받고, 암호화된 생체 데이터를 보안 모드에서 생성된 유니크 키를 이용하여 복호화할 수 있다. 보안 처리부는 복호화된 생체 데이터를 상기 데이터 매칭부로 전달할 수 있다. 한 실시 예에서, 보안 처리부 326는 변형 함수를 통해 생체 데이터를 변형하여 모조 데이터(pseudo data)를 생성할 수 있다. 변형 함수는 일방 함수(one way), 데이터 배열 함수 등을 포함할 수 있으며, 보안 모드 시 또는 별도의 보안 하드웨어에서 획득 가능한 값을 이용한 함수를 이용할 수 있다. 변형 함수는 생체 데이터의 메타데이터로 저장될 수 있다. 보안처리부 326는 생성된 모조 데이터를 데이터 매칭부 324 및 데이터 생성부 322로 전달할 수 있다. 예를 들면, 데이터 생성부 322는 모조 데이터를 등록 정보로서 저장할 수 있다. 데이터 매칭부 322는 등록된 모조 데이터와, 새로 생성된 모조 데이터를 비교함으로써, 생체 인증 성공 여부를 판단할 수 있다.
보안처리부 326는 모조 데이터를 생성하기 위한 변형 함수를 가변적으로 운용할 수 있다. 예를 들면, 생체 인식 정보가 의도하지 않게 외부로 노출될 경우, 보안 처리부 326는 변형 함수를 변경하고, 변경된 변형 함수를 통해 모조 데이터를 새롭게 생성할 수 있다. 외부 노출 시 생체 데이터의 메타 데이터 역시 갱신되므로, 보안 처리부 326는 기존의 생체 데이터를 새로 갱신하거나 폐기하도록 처리할 수 있다. 다양한 실시 예에 따르면, 하나의 프로세서 320를 통해 일반 영역 및 보안 영역 137으로 동작되는 전자 장치 300에 있어서, 생체 인식을 위한 생체 센서 모듈 및 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하고, 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역 137으로 전달하고, 상기 보안 영역 137에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하고, 상기 보안 영역 137에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하도록 제어하는 프로세서 320를 포함할 수 있다. 상기 프로세서 320는, 보안 영역 137에서, 센싱 데이터로부터 특징 정보를 산출하고, 특징 정보를 기반으로 생체 데이터를 생성하고, 상기 생체 데이터를 고유의 식별 정보를 기반으로 생성된 유니크 키를 이용하여 암호화하고, 암호화된 생체 데이터를 생체 정보로 등록하도록 제어할 수 있다. 상기 프로세서 320는, 상기 암호화된 생체 데이터를 일반 영역으로 전달하고, 일반 영역에서 암호화된 생체 데이터를 저장할 수 있다.
상기 프로세서 320는, 보안 영역 137 또는 일반 영역으로 할당된 메모리로부터 암호화된 등록 데이터를 획득하고, 암호화된 등록 데이터를 고유의 식별 정보를 기반으로 생성된 유니크 키를 이용하여 복호화하고, 복호화된 등록 데이터와 생성된 생체 데이터를 비교하여 생체 인증을 수행하고, 상기 비교 결과, 데이터의 매칭값이 설정된 임계값을 초과하는 경우, 생체 인식 성공한 것으로 판단하고, 매칭 값이 설정된 임계값 이하인 경우, 생체 인식 실패한 것으로 판단할 수 있다. 상기 프로세서 320는, 등록 또는 인식 결과에 대응하는 진위형 타입의 신호로 전달할 수 있다. 상기 프로세서 320는, 상기 생체 데이터를 변형 함수를 이용하여 모조 데이터를 생성하고, 모조 데이터를 암호화하고, 암호화된 모조 데이터를 생체 등록 정보로 저장할 수 있다. 상기 프로세서 320는, 생체 인식 인증 시 모조 데이터 기반으로 생체 인식 인증을 수행할 수 있다. 상기 프로세서 320는, 생체 정보에 대한 외부 노출 시 변형 함수를 변경하도록 제어할 수 있다. 상기 변형 함수는, 보안 모드 또는 별도의 보안 하드웨어를 통해 제공되는 값을 이용할 수 있다. 메모리 350는, 도 2의 메모리 230일 수 있다. 메모리 350는 인증 정보 DB 351, 인증 정보 352 및 어플리케이션 353를 포함할 수 있다. 어플리케이션 353는 도 1의 어플리케이션 134일 수 있다. 인증 정보 DB 351는 계정에 관한 반 영구적인 또는 영구적으로 변하지 않는 대표 인증 정보를 추가적인 인증 절차를 위한 임시 인증 정보와 연결한 정보를 포함할 수 있다. 본 발명의 다양한 실시 예에서 다루는 계정은 다음과 같이 정의된다. 계정은 인터넷 서비스 공급 업체 및 PC 통신 서비스 등에 가입했을 때 부여되는 사용자의 아이디 및 암호 등을 의미할 수 있다. 따라서, 대표 인증 정보는 아이디, 비밀번호를 포함할 수 있어, 계정을 의미할 수 있다. 인증 정보 352는 대표 인증 정보 및 임시 인증 정보가 저장될 수 있다. 대표 인증 정보는 계정을 의미할 뿐만 아니라, 지문센서 및 홍채 등을 포함할 수 있다. 임시 인증 정보는 카메라 혹은 안면 인식 센서를 이용하여 인식하는 안면 인식, 무선통신부 310를 이용하여 인식하는 주변 기기 정보 등을 포함할 수 있다. 계정은 개인 정보를 포함할 수 있는 어플리케이션 353에서 인증을 요구할 때 입력될 수 있다. 인증 정보 DB 351에는 대표 인증 정보와 임시 인증정보 등 연결된 정보가 저장되며, 자세한 설명은 하기의 표 1을 참조하여 설명하겠다
번호 계정 ID 계정 PWD 어플리케이션 정보 대표 인증 정보 임시 인증 정보
1 A1 P1 구글 지문 1 얼굴 1
2 A2 P2 구글 지문2 워치 1
3 A3 P3 클라우드 어플리케이션 홍채 1 사이드 터치 센서
표 1을 참조하면, 프로세서 320는 인증 정보 DB 351에 계정 아이디(ID), 또는 계정 아이디(ID)를 특정 지을 수 있는 정보, 계정 비밀번호(PWD) 또는 계정 비밀번호를 특정 지을 수 있는 정보, 어플리케이션 353의 정보, 대표 인증 정보 또는 대표 인증 정보를 특정 지을 수 있는 정보 및 임시 인증 정보 또는 임시 인증 정보를 특정 지을 수 있는 정보를 저장할 수 있다. 대표 인증 정보는 계정 ID 와 계정 PWD를 포함할 수도 있다. 상기 표 1은 포함하지 않는 경우에 한해 설명하며 다양한 실시 예 중 3가지 예를 제시한 것뿐이다. 다양한 실시 예 중 표1의 1번 예시를 참조하면, 프로세서 320는 어플리케이션 353 즉, 구글의 계정 정보인 A1, P1에 대해 대표 인증 정보 및 임시 인증 정보를 상기의 표처럼 사용하여 저장할 수 있다. 구글 계정 정보의 대표 인증 정보는 제 1 지문일 수 있고, 임시 인증 정보는 제 1 얼굴일 수 있다. 센서부 330의 지문 인식 센서를 통해 제 1 지문으로 사용자 인증을 할 수 있다. 프로세서 320는 카메라 340 혹은 센서부 330의 얼굴 인식 센서를 제어하여 제 1 얼굴을 인식한 후, 이를 임시 인증 정보로 저장할 수 있다. 이후에, 프로세서 320는 카메라 340 혹은 센서부 330의 얼굴 인식 센서를 제어하여 임시 인증 정보를 인식한 결과, 인증 정보DB 351에 저장된 제 1 얼굴과 동일한 경우, 인증 상태를 유지할 수 있다. 인증 정보 DB 351에 저장된 제 1 얼굴이 아닌 경우에 인증 상태를 해제할 수 있다.
다양한 실시 예 중 표1의 2번 예시를 참조하면, 프로세서 320는 어플리케이션 353 즉, 구글의 계정 정보인 A2, P2에 대해 대표 인증 정보 및 임시 인증 정보를 상기의 표처럼 매핑하여 저장할 수 있다. 구글 계정 정보의 대표 인증 정보는 제 2 지문일 수 있고, 임시 인증 정보는 제 1 워치 일 수 있다. 프로세서 320는 센서부 330의 지문 인식 센서를 통해 제 2 지문으로 사용자 인증을 한 후, 무선 통신부 310을 제어하여 제 1 워치를 임시 인증 정보로 저장할 수 있다. 프로세서 320는 제 1 워치가 일정 거리 내에 있는지 무선 통신부 310의 블루투스 통신을 포함한 근거리 통신을 이용하여 확인할 수 있다. 만약, 프로세서 320는 제 1 워치가 일정 거리 내에 있다고 판단한 경우, 상기 인증 상태를 유지할 수 있다. 만약, 프로세서 320가 무선통신부 310을 통해 제 1 워치가 일정 거리 내에 있지 않다고 판단한 경우, 상기 인증 상태를 해제할 수 있다. 또한, 더 나아가 프로세서 320는 제 1 워치가 사용자에 의해 착용 중인지 여부를 센서부 330의 내장된 접촉 센서 혹은 무선통신부 310을 통해 주변의 장치들을 통해서 정보를 수신하여 판단할 수 있다. 내장된 접촉 센서는 예를 들어, 심박수 측정 센서를 포함할 수 있다. 만약, 프로세서 320가 제 1 워치가 착용 중이지 않다고 판단한 경우, 사용자 인증을 해제할 수 있다. 프로세서 320는 임시 인증 정보를 거리로 판단하거나 착용 여부로 판단하거나 두 경우 모두로 판단할 수 있다.
다양한 실시 예 중 표1의 3번 예시를 참조하면, 프로세서 320는 어플리케이션 353 즉, 클라우드 어플리케이션의 계정 정보인 A3, P3에 대해 대표 인증 정보 및 임시 인증 정보를 상기의 표처럼 사용하여 저장할 수 있다. 클라우드 어플리케이션의 계정 정보의 대표 인증 정보는 제 1 홍채일 수 있고, 임시 인증 정보는 사이드 터치 센서일 수 있다. 프로세서 320는 센서부 330를 통해 제 1 홍채를 인식하여 이를 통해 사용자 인증을 한 후, 센서부 330를 통해 사이드 터치 센서를 임시 인증 정보로 인식하여 저장할 수 있다. 이후에, 프로세서 320는 사이드 터치 센서가 비활성화를 인식할 경우에, 사용자 인증을 해제할 수 있다.
본 개시의 다양한 실시 예들에 따른 전자 장치는 제 1 어플리케이션에 사용자 인증을 요구하는 화면을 표시하는 표시부와 임시 인증 정보 및 대표 인증 정보를 인식하는 센서부, 카메라 및 무선 통신부와 상기 임시 인증 정보와 상기 제 1 어플리케이션의 하나 이상의 정보, 및 상기 대표 인증 정보를 연결하기 위해 필요한 적어도 하나 이상의 정보를 저장하는 인증 정보 DB를 포함하는 메모리와 상기 사용자 인증을 요구하는 상기 제 1 어플리케이션에서 대표 인증 정보로 상기 어플리케이션에 사용자 인증하는 동작과, 상기 제 1 어플리케이션에 사용자 인증하는 경우, 임시 인증 정보를 인식하는 동작과, 인식된 상기 임시 인증 정보와 상기 대표 인증 정보를 상기 메모리에 저장하는 동작과, 상기 제 1 어플리케이션 사용 중 임시 인증 정보를 인식하여 상기 메모리에 저장된 임시 인증 정보와 동일한지 여부를 판단하는 동작과 상기 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하도록 수행되는 프로세서를 포함한다.
도 4는 본 개시의 다양한 실시 예들에 따른 계정에 대한 대표 인증 정보 및 임시 인증 정보를 인증 정보 DB 에 저장하는 순서도를 도시한다.
이하, 설명에서 상기 표1의 설명과 달리 대표 인증 정보가 계정 정보를 포함하는 경우에 한해서 설명한다. 대표 인증 정보를 요구하는 것을 어플리케이션으로 설명한다. 이는, 어플리케이션으로 한정한 것이 아니며, 대표 인증 정보를 요구하는 것은 브라우저, 사이트 등을 포함할 수 있다. 또한,
도 4를 참조하면, 동작 401에서 프로세서 320는 어플리케이션 353의 대표 인증 정보 입력 화면을 표시부 360를 제어하여 표시할 수 있다. 동작 402에서, 프로세서 320는 사용자에 의한 어플리케이션 353에 대한 대표 인증 정보 입력을 인식할 수 있다. 동작 403에서, 프로세서 320는 대표 인증 정보를 저장할지 여부를 사용자의 선택에 의해 판단할 수 있으며, 만약, 저장한 경우, 동작 404로 진행하여 대표 인증 정보를 어플리케이션 정보와 연결하여 인증 정보 DB 351에 저장할 수 있다.
도 5a 내지 도 5b는 본 개시의 다양한 실시 예들에 따른 인증 상태를 제어하는 순서도를 도시한다.
도 5a를 참조하면, 동작 501에서 프로세서 320는 어플리케이션 353의 대표 인증 정보 입력 화면을 표시하도록 표시부 360를 제어할 수 있다. 동작 502에서, 프로세서 320는 사용자에 의한 제 1 대표 인증 정보 입력과 제 1 임시 인증 정보 입력을 인식할 수 있다. 동작 503에서, 프로세서 320가 상기 인증 정보들을 인증 시, 인증 정보 DB 351에 어플리케이션 353, 제 1 대표 인증 정보 및 제 1 임시 인증 정보를 연결 지을 수 있는 정보를 저장할 수 있다. 동작 504에서, 프로세서 320는 어플리케이션 353 실행 중에, 임시 인증 정보를 인식할 수 있다. 동작 505에서, 프로세서 320는 인식한 임시 인증 정보와 인증 정보 DB 351에서 제 1 대표 인증 정보에 연결되어 저장된 임시 인증 정보를 비교하여 동일한지 판단할 수 있다. 만약 동일하지 않다고 프로세서 320가 판단한 경우, 동작 514로 진행하여 인증 상태를 해제할 수 있다. 만약, 동작 505에서, 프로세서 320가 동일하다고 판단한 경우, 동작 506으로 진행할 수 있다. 동작 506에서, 프로세서 320는 인증 상태를 유지할 수 있다. 동작 507에서 프로세서 320가 제 2 어플리케이션 실행 요청에 대한 인식 여부를 판단 할 수 있다. 프로세서 320는 만약, 제 2 어플리케이션의 실행 요청을 인식하지 않은 경우, 동작 504로 진행하여 다시 임시 인증 정보를 인식할 수 있다. 프로세서 320가 임시 인증 정보를 인식하는 경우는, 어플리케이션 및 브라우저 중 적어도 하나를 실행한 시간이 일정 시간 이상 지났거나, 추가적인 인증이 필요한 경우일 수 있다.
동작 507에서, 프로세서 320는 제 2 어플리케이션의 실행 요청을 인식한 경우, 동작 508로 진행하여 제 2 어플리케이션의 제 2 대표 인증 정보 입력 화면을 표시부 360를 제어하여 표시할 수 있다. 동작 509에서, 프로세서 320는 사용자에 의해 제 2 어플리케이션에 로그인하기 위한 제 2 대표 인증 정보 입력과 제 2 임시 인증 정보 입력을 인식할 수 있다. 동작 510에서, 프로세서 320가 사용자를 인증할 때, 인증 정보 DB에 어플리케이션, 제 2 대표 인증 정보 및 제 2 임시 인증 정보를 연결 지을 수 있는 정보를 저장할 수 있다. 동작 511에서, 프로세서 320은 제 1 임시 인증 정보와 제 2 임시 인증 정보가 동일한지 여부를 판단할 수 있다. 동작 511에서, 프로세서 320이 제 1 임시 인증 정보와 제 2 임시 인증 정보가 동일하지 않다고 판단한 경우, 동작 512로 진행할 수 있다. 동작 512에서, 프로세서 320는 로그인을 해제할 수 있다. 동작 511에서, 제 1 임시 인증 정보와 제 2 임시 인증 정보가 동일하다고 판단한 경우, 제 1 어플리케이션의 로그인 상태를 유지할 수 있다.
도 6은 본 개시의 다양한 실시 예들에 따른 인증 상태를 제어하는 순서도를 도시한다.
도 6을 참조하면, 프로세서 320는 제 1 어플리케이션 601a의 대표 인증 정보 입력 화면을 표시하도록 표시부 360를 제어할 수 있다. 프로세서 320는 사용자에 의한 제 1 대표 인증 정보 입력을 인식할 수 있다. 프로세서 320가 상기 인증 정보들을 인증 시, 인증 정보 DB 351에 제 1 어플리케이션 601a, 제 1 대표 인증 정보 및 제 1 임시 인증 정보를 연결 지을 수 있는 정보를 저장할 수 있다. 프로세서 320는 사용자 인증 수행을 거친 후, 제 1 어플리케이션 601a에 로그인할 수 있다. 즉, 프로세서 320는 사용자에게 제 1 어플리케이션의 정보를 표시부 360를 제어하여 표시할 수 있다. 제 1 어플리케이션에 로그인함과 동시에 혹은 소정의 시간 간격을 두고, 프로세서 320는 임시 인증 정보 610를 인식할 수 있다. 프로세서 320는 인식한 임시 인증 정보와 인증 정보 DB 351에서 제 1 대표 인증 정보에 연결되어 저장된 제 1 임시 인증 정보를 비교하여 동일한지 판단할 수 있다. 프로세서 320는 제 1 어플리케이션 601a을 종료한 후, 혹은 제 2 어플리케이션 602의 실행 요청을 인식한 경우, 또는 제 1 어플리케이션의 실행 시간이 일정 시간 이상 지난 경우 임시 인증 정보 인식 요청을 할 수 있다. 도 6에 도시된 바와 같이, 제 2 어플리케이션 602의 실행 요청을 인식하여 임시 인증 정보 요청할 수 있다. 이후에, 제 2 어플리케이션 602에 입력을 인식한 대표 인증 정보가 제 1 대표 인증 정보인 경우, 프로세서 320는 임시 인증 정보를 인식하여 인증 정보DB 351의 제 1 대표 인증 정보와 연결하여 미리 저장된 제 1 임시 인증 정보와 일치하는지 여부를 확인할 수 있다. 프로세서 320는 임시 인증 정보 610a가 제 1 대표 인증 정보와 일치한다고 판단한 경우, 제 2 어플리케이션 602의 정보를 표시부 360를 제어하여 표시할 수 있다. 또한, 프로세서 320는 제 1 어플리케이션 601a의 실행 요청을 인식하여 제 1 대표 인증 정보 입력을 인식한 경우, 임시 인증 정보 절차를 거칠 수 있다. 프로세서 320는 인식한 임시 인증 정보 610a가 제 1 임시 인증 정보와 일치한다고 판단한 경우, 제 1 어플리케이션 601a의 정보를 표시부 360를 제어하여 표시할 수 있다. 이후에 프로세서 320는 제 1 어플리케이션 601a의 일정 실행 시간이 지남을 인식한 후, 임시 인증 정보를 인식하기를 요청할 수 있다. 이때, 프로세서 320는 제 1 임시 인증 정보와 일치하지 않은 임시 인증 정보 610b를 인식한 경우, 제 1 어플리케이션 601a의 로그인을 해제할 수 있다. 프로세서 320는 제 1 임시 인증 정보와 일치하는 임시 인증 정보 610a를 인식하기 전까지, 제 1 어플리케이션 601b에 로그인할 수 없게 된다.
도 7는 다양한 실시 예에 따른, 전자 장치의 생체 정보 등록 방법을 도시한다.
도 7를 참조하면, 생체 정보 등록(예; 등록 모드)을 위해 동작 710에서 프로세서 320는 일반 영역 135에서 생체 센서 모듈 180로부터 전달되는 인터럽트 신호를 기반으로 생체 정보 입력 이벤트를 검출할 수 있다. 프로세서 320는 일반 영역 135에서, 생체 정보 등록을 위한 기능 요청이 발생하면, 생체 센서 모듈 180을 활성화하고, 생체 센서 모듈 180을 통해 인식 객체를 센싱할 수 있다. 예를 들면, 프로세서 320는 지문 센서를 이용하여 사용자가 손가락을 센서와 접촉하는 동작을 인식할 수 있다. 프로세서 320는 홍채 센서를 이용하여 사용자의 눈이 센서에 접근하는 동작을 인식할 수 있다. 프로세서 320는 정맥 센서를 이용하여 사용자의 손이 센서에 접근하는 동작을 인식할 수 있다. 프로세서 320는 음성 센서를 이용하여 사용자가 음성을 입력하는 동작을 인식할 수 있다. 프로세서 320는 안면 센서를 이용하여 사용자의 얼굴이 센서에 접근하는 동작을 인식할 수 있다.
동작 720에서, 프로세서 320는, 생체 정보 입력 이벤트가 검출되면, 가상 보안 코어 시스템을 호출하기 위해 이벤트 검출 신호를 보안 영역 137으로 전달할 수 있다. 이때, 이벤트 검출 신호는 보안 인터럽트 신호일 수 있다.
동작 730에서, 프로세서 보안 영역 137에서 생체 센서 모듈 180로부터 센싱 데이터를 획득할 수 있다. 센싱 데이터는 생체 정보의 로우 데이터(raw data)일 수 있다. 예를 들면, 센싱 데이터는, 사용자의 지문, 손 무늬, 망막 패턴, 홍채 패턴, 혈관 패턴, 귀 모양, 얼굴 모양, 사용자의 음성 및 필체 정보 중 적어도 하나를 포함할 수 있다.
동작 740에서 프로세서 320는 보안 영역 137에서 센싱 데이터를 기반으로 인식 객체의 고유 특징 정보를 산출할 수 있다. 예를 들면, 프로세서 320는, 센싱 데이터로부터 센싱 이미지를 획득하고, 센싱 이미지로부터 특징 정보를 추출할 수 있다.
동작 750에서, 프로세서 320는 보안 영역 137에서 특징 정보를 템플릿(template) 형태로 변환하여 생체 데이터를 생성할 수 있다.
동작 760에서, 프로세서 320는 보안 영역 137에서 생체 데이터를 암호화할 수 있다. 예를 들면, 프로세서 320는 보안 영역 137에서 장치의 고유 식별 정보를 기반으로 유니크 키를 생성할 수 있다. 유니크 키는 보안 모드 시 접근 가능한 값일 수 있다. 예를 들면, 프로세서 320는, 유니크 키 생성을 위한 함수 정보를 보안 영역 137으로 할당된 메모리에 저장하고, 보안 모드 시 함수 정보를 통해 유니크 키를 생성할 수 있다. 한편, 동작 760은 생략될 수 있으나, 이에 한정하는 것은 아니다.
동작 765에서 프로세서 320는 보안 영역 137에서 암호화된 생체 데이터를 일반 영역 135으로 전달할 수 있다. 예를 들면, 일반 영역 135의 프로세서 320는 암호화된 생체 데이터를 일반 영역 135으로 할당된 메모리(예; REE file system)에 저장할 수 있다.
동작 770에서 프로세서 보안 영역 137에서 생체 데이터 또는 암호화된 생체 데이터를 생체 인식을 위한 등록 정보로 저장 및 등록할 수 있다.
한 실시 예에서, 프로세서 320는 생체 데이터를 보안 모드 시 접근 가능한 보안 영역 137에 저장 및 등록할 수 있다.
한 실시 예에서, 프로세서 320는, 암호화 시 이용된 유니크 키 또는 유니크 키 생성을 위한 함수 정보를 보안 모드 시 접근 가능한 보안 영역 137에 저장하고, 암호화된 생체 데이터는 일반 영역 135으로 전달할 수 있다. 일반 영역 135 내의 프로세서 320는, 보안 영역 137으로부터 전달받은 암호화된 생체 데이터를 접근 제한이 없는 일반 영역 135에 저장 및 등록할 수 있다.
동작 780에서 프로세서 320는 보안 영역 137에서 생체 등록 결과를 일반 영역 135으로 전달할 수 있다. 동작 790에서, 프로세서 320는 일반 영역 135에서 가상의 일반 코어를 통해 생체 정보의 등록이 완료 정보를 사용자 인터페이스 또는 전자 장치 300의 구성요소를 통해 사용자에게 제공할 수 있다.
한편, 프로세서 320는, 로우 데이터의 품질 저하 등의 원인으로 생체 정보 등록이 실패할 경우, 재등록 절차를 수행하도록 처리할 수 있다. 이를 위해, 일반 영역 135에서 프로세서 320는, 등록 실패에 대한 피드백(예; 시각적, 청각적 효과 등) 및 새로운 센싱 데이터의 획득 중 적어도 하나를 사용자 인터페이스를 통해 제공되도록 제어할 수 있다.
도 8은 다양한 실시 예에 따른, 전자 장치의 생체 정보 인증 방법을 도시한다.
도 8을 참조하면, 생체 인식 인증(예; 인증 모드)을 위해 동작 810에서 프로세서 320는, 일반 영역 135에서 생체 센서 모듈 180로부터 전달되는 인터럽트 신호를 기반으로 생체 정보 입력 이벤트를 검출할 수 있다. 상기 일반 영역 135에서 프로세서 320는, 생체 인식 인증을 위한 기능 요청이 발생하면, 생체 센서 모듈 180을 활성화하고, 생체 센서 모듈 180을 통해 인식 객체를 센싱할 수 있다. 동작 820에서, 프로세서 320는 일반 영역 135에서 생체 정보 입력 이벤트가 검출되면, 이벤트 검출 신호를 보안 영역 137으로 전달할 수 있다. 이때, 이벤트 검출 신호는 보안 인터럽트 신호일 수 있다. 동작 830에서, 프로세서 320는 보안 영역 137에서 생체 센서 모듈 180로부터 센싱 데이터를 획득할 수 있다. 동작 840에서, 프로세서 320는 보안 영역 137에서 센싱 데이터를 기반으로 인식 객체의 고유 특징 정보를 산출하고, 생체 인증을 위한 생체 인증 데이터를 생성할 수 있다. 여기서, 생체 인증 데이터는 기 설정된 포맷 예를 들면, 템플릿 형태일 수 있다. 동작 850에서 프로세서 320는, 보안 영역 137에서 일반 영역 135으로부터 암호화된 생체 등록 데이터를 전달받거나, 보안 영역 137으로 할당된 메모리로부터 암호화된 생체 등록 데이터를 획득할 수 있다. 동작 860에서 프로세서 320는, 보안 영역 137에 저장된 생체 등록 데이터(예; 암호화된 생체 데이터)를 복호화할 수 있다. 예를 들면, 프로세서 320는, 보안 영역 137에서 암호화된 생체 데이터가 획득되면, 암호화된 생체 데이터를 유니크 키를 이용하여 복호화할 수 있다. 프로세서 320는, 유니크 키 생성을 위한 함수 정보를 접근 제한이 있는 보안 영역 137으로 할당된 메모리로부터 획득하고, 획득된 함수 정보를 통해 유니크 키를 생성할 수 있다. 동작 870에서 프로세서 320는 보안 영역 137에서 생체 인증 데이터 및 생체 등록 데이터로부터 산출된 특징 정보를 비교하여 매칭값을 산출할 수 있다. 동작 880에서 프로세서 320는 보안 영역 137에서 특징 정보의 매칭값을 기준으로 생체 인증 성공 여부를 판단할 수 있다. 예를 들면, 프로세서 320는, 매칭값이 설정된 임계값을 초과하는 경우, 생체 인증이 성공된 것으로 판단할 수 있고, 매칭값이 설정된 임계값 이하인 경우, 생체 인증이 실패한 것으로 판단할 수 있다. 동작 885에서 프로세서 320는, 보안 영역 137에서 생체 인식 인증 결과를 일반 영역 135으로 전달할 수 있다. 동작 890에서 프로세서 320는 일반 영역 135에서 생체 인식 인증 결과를 사용자 인터페이스 또는 전자 장치 300의 구성요소를 통해 사용자에게 제공할 수 있다.
한편, 프로세서 320는, 로우 데이터(raw data)의 품질 저하 등의 원인으로 생체 정보 인식이 실패할 경우, 재인식 절차를 수행하도록 처리할 수 있다. 이를 위해, 일반 영역 135에서 프로세서 320는, 인식 실패에 대한 피드백(예; 시각적, 청각적, 촉각적, 후각적 효과 등) 및 새로운 센싱 데이터의 획득 중 적어도 하나를 사용자 인터페이스를 통해 제공되도록 제어할 수 있다.
본 개시의 다양한 실시 예들에 따른 방법은 사용자 인증을 요구하는 제 1 어플리케이션에서 대표 인증 정보로 상기 어플리케이션에 사용자 인증하는 동작과 상기 제 1 어플리케이션에 사용자 인증하는 경우, 임시 인증 정보를 인식하는 동작과 인식된 상기 임시 인증 정보와 상기 대표 인증 정보를 저장하는 동작과 상기 제 1 어플리케이션 사용 중 임시 인증 정보를 인식하여 저장된 상기 임시 인증 정보와 동일한지 여부를 판단하는 동작과 상기 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하는 동작을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 개시의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 개시에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 개시에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 명세서와 도면에 개시된 실시 예들은 본 개시의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.
101, 200, 300 : 전자 장치 110 : 버스
111 : 가상 일반 코어 112 : 가상 보안 코어
135 : 일반 영역 136 : 공유 영역
137 : 보안 영역
120 : 프로세서 130 : 메모리
131:커널 132: 미들웨어
133: 어플리케이션 프로그래밍 인터페이스(API)
137, 353: 어플리케이션 140 : 입출력 인터페이스
150 : 디스플레이 160 : 통신 인터페이스
162 : 네트워크 170 : 어플리케이션 제어 모듈
210 : 프로세서
211 : 어플리케이션 프로세서(AP)
220 : 메모리 230 : 통신 모듈
231 : 무선 통신 모듈 270 : 센서 모듈
250 : 사용자 모듈 252 : 터치 패널
260 : 디스플레이 모듈 291 : 카메라 모듈
295 : 전력 관리 모듈 296 : 배터리
310 : 무선통신부 320 : 프로세서
321 : 생체 정보 처리 모듈 322 : 생체 데이터 생성부
324 : 데이터 매칭부 326 : 보안 처리부
330 : 센서부 340 : 카메라
350 : 메모리 351 : 인증 정보 DB
352 : 인증 정보
360 : 표시부

Claims (18)

  1. 전자 장치의 인증 상태를 제어하는 방법에 있어서,
    사용자 인증을 요구하는 제1 어플리케이션에서 대표 인증 정보를 기반으로 상기 제1 어플리케이션에 사용자 인증하는 동작;
    상기 제1 어플리케이션에 사용자 인증하는 경우, 제1 임시 인증 정보를 수신하는 동작;
    상기 수신된 제1 임시 인증 정보와 상기 대표 인증 정보를 상기 제1 어플리케이션과 연관지어 저장하는 동작;
    상기 제1 어플리케이션 사용 중 제2 임시 인증 정보를 수신하여 저장된 상기 제1 임시 인증 정보와 동일한지 여부를 판단하는 동작;
    상기 제2 임시 인증 정보가 상기 제1 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하는 동작;
    사용자 인증을 요구하는 제2 어플리케이션 실행 시 사용자 인증을 위한 제3 임시 인증 정보를 수신하는 동작; 및
    상기 제1 임시 인증 정보와 상기 제3 임시 인증 정보를 비교하여 상기 제1 어플리케이션의 인증 상태를 유지할 지 여부를 결정하는 동작을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법.
  2. 상기 제 1 항에 있어서,
    상기 사용자 인증하는 동작은,
    사용자 신체 정보, 계정 정보 중 적어도 하나를 포함하는 상기 대표 인증 정보로 상기 제1 어플리케이션에 인증하는 동작을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법.
  3. 상기 제 1항에 있어서,
    상기 제1 임시 인증 정보 및 상기 제3 임시 인증 정보를 수신하는 동작은,
    외부 전자 장치 중 적어도 하나 이상과의 통신 정보 및 카메라로 인식한 정보 중 적어도 하나를 인식하는 동작을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법.
  4. 상기 제 1항에 있어서,
    상기 제2 임시 인증 정보를 수신하는 동작은,
    상기 제1 어플리케이션의 실행 시간이 일정 시간 이상 일 때에, 수행되는 것을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법.
  5. 삭제
  6. 상기 제 1항에 있어서,
    상기 제3 임시 인증 정보를 수신하는 동작은,
    사용자 인증을 요구하는 상기 제2 어플리케이션에 대해 상기 대표 인증 정보와 동일한 대표 인증 정보 입력으로 인식한 경우에 수행되는 동작을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법.
  7. 상기 제 1항에 있어서,
    상기 결정하는 동작은,
    상기 제2 어플리케이션 실행 중, 인식된 상기 제3 임시 인증 정보가 상기 제 1 어플리케이션 실행 중 인식된 상기 제1 임시 인증 정보와 동일하다고 결정된 경우 사용자 인증을 유지하고,
    상기 제3 임시 인증 정보가 상기 제1 임시 인증 정보가 동일하지 않다고 결정된 경우, 상기 제1 어플리케이션의 사용자 인증을 해제하는 동작
    을 더 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 방법.
  8. 삭제
  9. 삭제
  10. 사용자 인증을 요구하는 화면을 표시하는 표시부;
    임시 인증 정보 및 대표 인증 정보를 인식하는 센서부, 카메라 및 무선 통신부;
    적어도 하나 이상의 정보를 저장하는 메모리; 및
    프로세서를 포함하고,
    상기 프로세서는,
    상기 사용자 인증을 요구하는 제1 어플리케이션에서 대표 인증 정보를 기반으로 상기 제1 어플리케이션에 사용자 인증하고, 상기 제1 어플리케이션에 사용자 인증하는 경우, 제1 임시 인증 정보를 수신하고, 상기 제1 임시 인증 정보와 상기 대표 인증 정보를 상기 제1 어플리케이션과 연관지어 상기 메모리에 저장하고, 상기 제1 어플리케이션 사용 중 제2 임시 인증 정보를 수신하여 상기 메모리에 저장된 제1 임시 인증 정보와 동일한지 여부를 판단하고, 상기 제1 임시 인증 정보와 동일하다고 판단된 경우, 인증 상태를 유지하고, 사용자 인증을 요구하는 제2 어플리케이션 실행 시 사용자 인증을 위한 제3 임시 인증 정보를 수신하고, 상기 제1 임시 인증 정보와 상기 제3 임시 인증 정보를 비교하여 상기 제1 어플리케이션의 인증 상태를 유지할 지 여부를 결정하도록 제어하는 프로세서를 포함하는 전자 장치의 인증 상태를 제어하는 장치.
  11. 상기 제 10항에 있어서,
    상기 프로세서는,
    사용자 신체 정보, 계정 정보 중 적어도 하나를 포함하는 상기 대표 인증 정보로 상기 제1 어플리케이션에 인증하는 것을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 장치.
  12. 상기 제 10항에 있어서,
    상기 상기 제1 임시 인증 정보, 상기 제2 임시 인증 정보 및 상기 제3 임시 인증 정보는,
    외부 전자 장치 중 적어도 하나 이상과의 통신 정보 및 카메라로 인식한 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 장치.
  13. 상기 제 10항에 있어서,
    상기 프로세서는,
    상기 제1 어플리케이션의 실행 시간이 일정 시간 이상 일 때에, 상기 제2 임시 인증 정보를 수신하는 동작이 수행되는 것을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 장치.
  14. 삭제
  15. 상기 제 10항에 있어서,
    상기 프로세서는,
    사용자 인증을 요구하는 상기 제2 어플리케이션을 상기 대표 인증 정보와 동일한 대표 인증 정보 입력으로 인식한 경우에 상기 제3 임시 인증 정보를 수신하는 동작이 수행되는 것을 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 장치.
  16. 상기 제 10항에 있어서,
    상기 프로세서는,
    상기 제2 어플리케이션 실행 중, 인식된 상기 제3 임시 인증 정보가 제1 어플리케이션 실행 중 인식된 상기 제1 임시 인증 정보와 동일하다고 결정된 경우 사용자 인증을 유지하고, 상기 제3 임시 인증 정보가 상기 제1 임시 인증 정보가 동일하지 않다고 결정된 경우, 상기 제1 어플리케이션의 사용자 인증을 해제하도록 제어하는 것을 더 포함하는 것을 특징으로 하는 전자 장치의 인증 상태를 제어하는 장치.
  17. 삭제
  18. 삭제
KR1020140040681A 2014-04-04 2014-04-04 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치 KR102213448B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140040681A KR102213448B1 (ko) 2014-04-04 2014-04-04 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
US14/678,877 US10044708B2 (en) 2014-04-04 2015-04-03 Method and apparatus for controlling authentication state of electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140040681A KR102213448B1 (ko) 2014-04-04 2014-04-04 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치

Publications (2)

Publication Number Publication Date
KR20150115506A KR20150115506A (ko) 2015-10-14
KR102213448B1 true KR102213448B1 (ko) 2021-02-08

Family

ID=54210773

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140040681A KR102213448B1 (ko) 2014-04-04 2014-04-04 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치

Country Status (2)

Country Link
US (1) US10044708B2 (ko)
KR (1) KR102213448B1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992171B2 (en) * 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
US10260765B2 (en) * 2015-03-31 2019-04-16 Afero, Inc. Smart register apparatus and method
US10291624B1 (en) 2015-12-30 2019-05-14 Synaptics Incorporated Trusted system for a user profile
CN107040560B (zh) * 2016-02-04 2020-09-08 阿里巴巴集团控股有限公司 一种基于业务平台的业务处理方法及装置
KR102448863B1 (ko) * 2016-03-08 2022-09-30 엘지전자 주식회사 이동단말기 및 그 제어방법
US10674357B2 (en) 2016-06-16 2020-06-02 T-Mobile Usa, Inc. Single interface for activating IoT devices to network data plans
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10546108B1 (en) 2016-12-29 2020-01-28 Wells Fargo Bank, N.A. Wearable computing device secure access badge
DE102017203235A1 (de) 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
CN110574030B (zh) * 2018-02-13 2021-05-11 指纹卡有限公司 更新生物特征模板保护密钥
KR102379312B1 (ko) * 2018-05-31 2022-03-28 주식회사 빅솔론 사용자 인증 장치 및 방법
WO2021096459A1 (en) * 2019-11-11 2021-05-20 Ismet Yesil Electronic authentication method
KR20210116734A (ko) * 2020-03-12 2021-09-28 삼성디스플레이 주식회사 표시 장치 및 이의 구동 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130167212A1 (en) * 2011-07-14 2013-06-27 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7308581B1 (en) 2003-03-07 2007-12-11 Traffic101.Com Systems and methods for online identity verification
JP2005352710A (ja) 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US8370639B2 (en) * 2005-06-16 2013-02-05 Sensible Vision, Inc. System and method for providing secure access to an electronic device using continuous facial biometrics
US8185646B2 (en) * 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
EP2373073B1 (en) * 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
JP2010249889A (ja) 2009-04-11 2010-11-04 Videocon Global Ltd 液晶表示装置及びその検査方法
US9800716B2 (en) * 2010-09-21 2017-10-24 Cellepathy Inc. Restricting mobile device usage
US9225701B2 (en) * 2011-04-18 2015-12-29 Intelmate Llc Secure communication systems and methods
US7991388B1 (en) * 2011-05-10 2011-08-02 CommerceTel, Inc. Geo-bio-metric PIN
US9119539B1 (en) * 2011-12-23 2015-09-01 Emc Corporation Performing an authentication operation during user access to a computerized resource
US8970348B1 (en) * 2012-08-28 2015-03-03 Intuit Inc. Using sequences of facial gestures to authenticate users
US20160219046A1 (en) * 2012-08-30 2016-07-28 Identity Validation Products, Llc System and method for multi-modal biometric identity verification
US20140310764A1 (en) * 2013-04-12 2014-10-16 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on gestures
US9391986B2 (en) * 2013-05-31 2016-07-12 Verizon Patent And Licensing Inc. Method and apparatus for providing multi-sensor multi-factor identity verification
SG2013063003A (en) * 2013-08-19 2015-03-30 Artivision Technologies Ltd A method for logging a user in to a mobile device
US9100392B2 (en) * 2013-09-20 2015-08-04 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on a one-time password
US9510196B2 (en) * 2014-03-17 2016-11-29 Qualcomm Incorporated Method and apparatus for authenticating a user on a mobile device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130167212A1 (en) * 2011-07-14 2013-06-27 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics

Also Published As

Publication number Publication date
US20150288681A1 (en) 2015-10-08
KR20150115506A (ko) 2015-10-14
US10044708B2 (en) 2018-08-07

Similar Documents

Publication Publication Date Title
US20230325538A1 (en) Method and apparatus for processing biometric information in electronic device
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
KR102180528B1 (ko) 색맹 교정을 위한 전자 장치 및 운영 방법
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
KR102302350B1 (ko) 보안 기능을 제공하는 방법 및 장치
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
KR102255351B1 (ko) 홍채 인식 방법 및 장치
US20160277878A1 (en) Method for communicating data and electronic device thereof
KR102190436B1 (ko) 데이터를 송수신하는 전자 장치 및 방법
US10664578B2 (en) Security information inputting/outputting method and electronic device adapted to the method
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20150111632A (ko) 지문 인식 방법 및 그 전자 장치
KR20160035427A (ko) 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
US20150326390A1 (en) Method of managing keys and electronic device adapted to the same
KR102208696B1 (ko) 센서 데이터 획득 방법 및 그 장치
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant