KR102319708B1 - 전자 장치의 생체 정보 처리 방법 및 장치 - Google Patents

전자 장치의 생체 정보 처리 방법 및 장치 Download PDF

Info

Publication number
KR102319708B1
KR102319708B1 KR1020210003812A KR20210003812A KR102319708B1 KR 102319708 B1 KR102319708 B1 KR 102319708B1 KR 1020210003812 A KR1020210003812 A KR 1020210003812A KR 20210003812 A KR20210003812 A KR 20210003812A KR 102319708 B1 KR102319708 B1 KR 102319708B1
Authority
KR
South Korea
Prior art keywords
biometric
processor
data
electronic device
mode
Prior art date
Application number
KR1020210003812A
Other languages
English (en)
Other versions
KR20210010593A (ko
Inventor
장문수
김태호
김형준
박슬한
박종훈
안태인
유희준
이양수
현진호
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020140019226A external-priority patent/KR102204247B1/ko
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020210003812A priority Critical patent/KR102319708B1/ko
Publication of KR20210010593A publication Critical patent/KR20210010593A/ko
Application granted granted Critical
Publication of KR102319708B1 publication Critical patent/KR102319708B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Collating Specific Patterns (AREA)

Abstract

다양한 실시 에에 따른, 전자 장치의 생체 정보 처리 방법은, 하나의 프로세서를 통해 일반 영역 및 보안 영역으로 동작되는 전자 장치의 생체 정보 처리 방법에 있어서, 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하는 동작; 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역으로 전달하는 동작; 상기 보안 영역에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하는 동작; 및 상기 보안 영역에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하는 동작을 포함할 수 있다.

Description

전자 장치의 생체 정보 처리 방법 및 장치{Apparatus and Method for processing biometric information in a electronic device}
본 발명의 다양한 실시 예는 전자 장치의 생체 정보 처리 방법 및 장치에 관한 것이다.
전자 장치는 하드웨어 및 소프트웨어 기술의 발달을 기반으로 다양한 기능들을 복합적으로 운용할 수 있도록 지원하고 있다. 예를 들면, 전자 장치는 사용자 개인적인 생체의 특성을 인식하여 보안 시스템 또는 인증 시스템에서 활용하는 생체 인식 기능을 제공하고 있다. 생체 인식 기능은 사용자 개인의 고유한 신체 정보(예; 지문, 얼굴, 홍채, 음성, 손금, 정맥 등)를 이용하여 인증 시스템에 저장된 데이터와 사용자가 입력하는 데이터를 비교함으로써 개인 인증을 수행할 수 있다.
최근 해킹 프로그램 등에 의해 전자 장치의 개인 정보가 노출되는 사례가 증가하고 있다. 보안 시스템, 인증 시스템 또는 응용 분야에 따라 생체 인식 방식의 신뢰성 및 보안 성능에 대한 연구가 이루어지고 있다. 이로 인해, 전자 장치는 개인 고유의 생체 정보를 해킹 등의 악의적인 목적으로 외부에 노출될 경우를 방지하기 위한 방안이 필요한 실정이다.
본 발명의 다양한 실시 예에 따르면, 생체 정보를 이용한 본인 인증 및 기능을 구현함에 있어서, 생체 인식 정보를 안전하게 처리하고, 보호할 수 있는 생체 정보 처리 방법 및 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따른 생체 정보 처리 방법은, 하나의 프로세서를 통해 일반 영역 및 보안 영역으로 동작되는 전자 장치의 생체 정보 처리 방법에 있어서, 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하는 동작; 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역으로 전달하는 동작; 상기 보안 영역에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하는 동작; 및 상기 보안 영역에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하는 동작을 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 생체 정보 처리 장치는, 하나의 프로세서를 통해 일반 영역 및 보안 영역으로 동작되는 전자 장치에 있어서, 생체 인식을 위한 생체 센서 모듈; 및 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하고, 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역으로 전달하고, 상기 보안 영역에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하고, 상기 보안 영역에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하도록 제어하는 프로세서를 포함할 수 있다.
다양한 실시 예에 따른 생체 정보 처리 방법 및 장치는, 보안 영역에서 생체 데이터를 처리, 관리하도록 구현함으로써, 생체 정보에 대한 보안성을 향상시킬 수 있다. 다양한 실시 예에 따른 생체 정보 처리 방법 및 장치는, 보안 영역에서 획득 가능한 정보를 이용해 생체 데이터를 변형하고, 변형된 데이터를 생체 인증 기능으로 활용함으로써, 악의적으로 생체 정보가 유출되더라도 개인의 고유 생체 정보를 안전하게 보호할 수 있다.
도 1은 다양한 실시 예에 따른, 전자 장치의 프로세서를 도시한다.
도 2은 다양한 실시 예에 따른, 전자 장치의 블록도를 도시한다.
도 3은 다양한 실시 예에 따른, 생체 정보 처리 모듈의 블록도를 도시한다.
도 4는 다양한 실시 예에 따른, 전자 장치의 생체 정보 등록 방법을 도시한다.
도 5는 다양한 실시 예에 따른, 전자 장치의 생체 정보 인증 방법을 도시한다.
도 6은 다양한 실시 예에 따른, 전자 장치의 생체 정보 처리 방법을 도시하다.
도 7은 다양한 실시 예에 따른, 전자 장치를 포함하는 네트워크 환경을 도시한다.
도 8은 다양한 실시 예들에 따른, 전자 장치의 블록도를 도시한다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)의 다양한 실시예들을 상세히 설명한다.본 개시는 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명 가운데 사용될 수 있는"포함한다" 또는 "포함할 수 있다" 등의 표현은 발명된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명 가운데 "제 1,""제2,""첫째,"또는"둘째,"등의 표현들이 본 발명의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명에 따른 전자 장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smart phone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch)중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 발명에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 발명에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 발명에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시 예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시 예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예에 따른, 전자 장치의 프로세서를 도시한다.
도 1을 참조하면, 다양한 실시 예에 따른 전자 장치 101는 하나의 어를 두 개의 가상 코어로 분할하는 프로세서 120를 포함할 수 있다. 예를 들면, 프로세서 120는 일반 모드(예; Rich Execution Environment)에서 작업을 수행하는 가상 일반 코어 111와, 보안 모드(예; Trusted Execution Environment)에서 작업을 수행하는 가상 보안 코어 112로 구분될 수 있다
상기 프로세서 120는 커널 드라이버(미도시)를 통해 가상 일반 코어 111 시스템을 호출하거나, 가상 보안 코어 112 시스템을 호출할 수 있다. 상기 프로세서 120는, 호출된 시스템을 기반으로 일반 모드 또는 보안 모드로 전환될 수 있다. 상기 시스템은 가상의 형태로 동작될 수 있으며 이에 제한하지 않는다.
메모리 130에 있어서, 일반 영역 131은, 가상 일반 코어 111를 통한 작업 명령 또는 데이터를 저장할 수 있고, 가상 일반 코어 111 시스템 시 운용되는 프로그램 모듈들(예; 생체 인식 어플리케이션, 생체 인식 기능 제어 모듈 등)을 포함할 수 있다. 예를 들면, 일반 영역 131에 포함된 프로그램 모듈들은 접근 제한이 없는 프로그램 모듈들일 수 있다.
메모리 130에 있어서, 보안 영역 132은, 가상 보안 코어 112를 통한 작업 명령 또는 데이터를 저장할 수 있고, 가상 보안 코어 112 시스템 시 운용되는 프로그램 모듈들(예; 생체 정보 처리 모듈, 보안 채널 생성 모듈 등)을 포함할 수 있다. 예를 들면, 보안 영역에 포함된 프로그램 모듈들은 접근 제한이 있는 프로그램 모듈들일 수 있다. 보안 영역 132은, 보안 접근 또는 신뢰할 수 있거나 권한이 있는 신호에 의해 접근할 수 있다.
일반 영역 131, 및 보안 영역 132은, 메모리 130의 일부 영역일 수 있다. 또한, 메모리 131는, 가상 일반 코어 111 시스템 시 또는 가상 보안 코어 112 시스템 시 상호 접근이 가능한 명령 또는 데이터를 저장할 수 있는, 공유 영역 133을 포함할 수 있다. 공유 영역 133은, 메모리 130에 저장된 운영 체제의 주소 공간을 관리하고, 자원 할당을 수행하는 메모리 관리 정보를 포함할 수 있다. 공유 영역 133은, 일반 코어 시스템 또는 가상 보안 코어 시스템을 호출하기 위한 정보를 저장할 수 있다.
상기 생체 센서 모듈 140은 생체 인식을 위한 인식 객체를 센싱할 수 있다. 인식 객체는 사용자의 신체 또는 신체의 적어도 일부일 수 있다. 예를 들면, 인식 객체는 사용자의 지문, 홍채, 망막 패턴, 혈관, 귀 모양, 얼굴 모양, 사용자의 음성, 손 모양, 사용자의 필체 등 개인 고유의 신체적, 생리학적으로 분류 가능한 대상일 수 있다.
상기 생체 센서 모듈 140은 다양한 생체 인식 방식의 센서를 포함할 수 있다. 예를 들면, 지문 인식 센서, 망막 인식 센서, 홍채 인식 센서, 정맥 센서 등을 포함할 수 있다. 또한, 상기 생체 센서 모듈은, 얼굴 인식 또는 홍채 인식 등을 위한 카메라, 적외선 센서 등의 광 센서, 필체를 검출하기 위한 감압 센서 또는 터치 패널 등을 포함할 수 있다. 다양한 실시 예에서, 상기 생체 센서 모듈 140은 전자 장치의 외부 또는 별도의 전자 장치로부터 센싱 데이터를 수신할 수도 있다.
이하, 도 2 및 도 3을 들어 다양한 실시 예에 따른 전자 장치의 구성요소에 대해 설명하기로 한다.
도 2는 다양한 실시 예에 따른, 전자 장치의 블록도를 도시한다.
도 2를 참조하면, 다양한 실시 예에 따른, 전자 장치 101 는 프로세서 120 (도 1의 프로세서 120와 동일) 및 생체 센서 모듈 140을 포함할 수 있다.
상기 프로세서 120는, 생체 정보를 일반 영역 131 또는 보안 영역 132 내에서 상호 전환하여 처리하도록 제어할 수 있다. 일반 영역 131에서 프로세서 120는, 가상 일반 코어로 할당된 자원을 이용하여 작업을 수행하며, 보안 영역 132 에서 프로세서 120는 가상 보안 코어로 할당된 자원을 이용하여 작업을 수행할 수 있다.
다양한 실시 예에서, 일반 영역 131 내에서 프로세서 120는, 일반 입출력 인터페이스 210, 생체 인식 기능 제어 모듈 211 및 생체 인증 어플리케이션 212에 대한 기능 실행을 제어하고 데이터를 처리할 수 있다. 예를 들면, 일반 영역 131에서 프로세서 120는 생체 입력 이벤트(신호 또는 signal)의 발생을 검출하고, 생체 등록 결과 또는 생체 인식 결과에 대한 알림을 사용자 인터페이스에 제공되도록 제어할 수 있다. 일반 영역 131에서 프로세서 120는, 생체 입력 이벤트를 보안 영역 132으로 전달할 수 있다. 예를 들면, 일반 영역 131의 프로세서 120는, 커널 드라이버를 통해 인터럽트 신호를 보안 영역으로 전달하고, 가상 보안 코어 시스템을 호출할 수 있다. 그러면, 상기 프로세서 120는, 가상 일반 코어 시스템을 가상 보안 코어 시스템으로 운용되도록 모드를 전환할 수 있다.
보안 영역 132내에서 프로세서 120는, 보안 입출력 인터페이스 220, 생체 정보 처리 모듈 221및 OS 변경 및 보안 채널 제어 모듈 222에 대한 기능 실행을 제어하고, 데이터를 처리할 수 있다. 예를 들면, 보안 영역 132서 프로세서 120는, 인터럽트 신호에 대응하여 센싱 데이터를 생체 센서 모듈 140로부터 획득할 수 있다. 보안 영역 132서 프로세서 120는, 센싱 데이터를 기반으로 생체 데이터를 생성하고, 생체 정보를 등록하거나, 미리 등록된 생체 데이터와 비교하여 생체 인식 인증을 수행할 수 있다. 보안 영역 132에서 프로세서 120는, 생체 정보 등록 결과 또는 생체 인식 인증 결과를 일반 영역 131으로 전달할 수 있다. 예를 들면, 보안 영역 132의 프로세서 120은 커널 드라이버(미도시)를 통해 생체 등록 신호 또는 인증 결과 신호를 일반 영역 131으로 전달하고, 가상 일반 코어 시스템을 호출할 수 있다. 생체 정보 등록 결과 또는 생체 인식 인증 결과는 진위형(true??false type)의 정보일 수 있으나, 이에 한정하는 것은 아니다.
다양한 실시 예에 따르면, 상기 프로세서 120가 가상 일반 코어 시스템으로 운용 시 생체 센서 모듈 140은 인식 객체를 센싱할 수 있다. 생체 센서 모듈은 인식 객체에 대한 센싱이 감지되면, 센싱이 감지됐음을 알리는 인터럽트(interrupt) 신호를 일반 입출력 인터페이스 210로 전달할 수 있다.
일반 영역 131 내에서 프로세서 120는, 가상 보안 코어 시스템으로 전환하기 위해 센싱이 감지됐음을 알리는 인터럽트 신호를 커널 드라이버(미도시)를 통해 보안 입출력 인터페이스 220로 전달할 수 있다. 예를 들면, 인터럽트 신호는 보안 접근 또는 권한이 있는 신호 등의 보안 인터럽트(secure interrupt) 신호일 수 있다. 그러면, 상기 프로세서 120는, 보안 인터럽트에 응답하여 가상 보안 코어 시스템 즉, 보안 모드로 전환할 수 있다.
보안 영역 132에서 프로세서 120는, 보안 입출력 인터페이스 220를 통해 생체 센서 모듈 140로부터 센싱 데이터를 획득할 수 있다. 센싱 데이터는,생체 센서 모듈 140로부터 획득된 그대로의 로우 데이터(raw data)일 수 있다.
보안 영역 132에서 프로세서 120는, 획득된 센싱 데이터를 보안 입출력 인터페이스 220를 통해 생체 정보 처리 모듈 221로 전달할 수 있다. 생체 정보 처리 모듈 221은, 센싱 데이터를 기반으로 생체 데이터를 생성, 저장하는 기능, 생체 인증 기능을 수행할 수 있다. 예를 들면, 생체 정보 처리 모듈 221은, 센싱 데이터로부터 인식 객체의 특징 정보를 산출할 수 있다. 생체 정보 처리 모듈 221은 인식 객체의 특징 정보를 템플릿(template)형태로 변환하여 생체 데이터를 생성하고, 이를 저장할 수 있다. 생체 정보 처리 모듈 221은 메모리에 저장된 생체 등록 데이터와, 인증을 위해 입력된 생체 인증 데이터를 비교하여 생체 인식 인증 결과를 판단할 수 있다. 생체 정보 처리 모듈 221은, 생체 등록 결과 또는 생체 인식 인증 결과를 보안 입출력 인터페이스 220로 전달할 수 있다.
다양한 실시 예에 따르면, 생체 정보 처리 모듈 221은, 장치 고유의 식별 정보(예; chipset 고유의 식별자 등)를 기반으로 유니크 키(unique key)를 생성하고, 생성된 유니크 키를 이용하여 생체 데이터를 암호화 또는 복호화 할 수 있다.
다양한 실시 예에 따르면, 생체 정보 처리 모듈 221은, 일방 함수(one way), 데이터 배열 변경 등을 이용해 모조 데이터(pseudo data)를 생성하고, 모조 데이터를 이용해 생체 인증을 수행할 수 있다. 이 경우, 원본의 생체 데이터는 암호화를 통해 보안 영역으로 할당된 메모리에 저장되고, 모조 데이터는 일반 영역으로 전달될 수 있다.
다양한 실시 예에 따르면, OS 변경 및 보안 채널 제어 모듈 222은 가상 일반 코어 또는 가상 보안 코어 시스템으로 상호 호환되도록 연결을 제어하고, 다른 전자 장치(예: 서버 등) 보안 채널을 형성하도록 제어할 수 있다. OS 변경 및 보안 채널 제어 모듈 222은 가상 보안 코어 시스템에서 동작하는 다양한 보안 모드 실행 환경(예; 보안 OS) 에 상호 호환되도록 연결을 제어할 수 있다. OS 변경 및 보안 채널 제어 모듈 222은 생체 인식 저보를 이용한 결재, 로그이니 등 생체 인식 정보의 다양한 활용을 위해 추출된 생체 정보를 하나의 인식 메시지(예; info.message)로 구성하고, 이를 다른 전자 장치(예: 서버 등)에 전달하는 보안 채널을 형성할 수 있다. OS 변경 및 보안 채널 제어 모듈 222은 다른 전자 장치와 기 설정된 고유의 식별 정보를 기반으로 생성된 키를 통해 암호화하여 보안 채널을 형성할 수 있다.
보안 영역 132에서 프로세서는, 생체 등록 결과, 또는 생체 인식 인증 결과 신호를 보안 입출력 인터페이스 220를 통해 일반 입출력 인터페이스 210로 전달할 수 있다. 그러면, 프로세서는, 생체 등록 결과, 또는 생체 인식 인증 결과 신호에 응답하여 가상 일반 코어 시스템 즉, 일반 모드로 전환할 수 있다.
일반 영역 131에서 프로세서 120는, 일반 입출력 인터페이스 210를 통해 입력된 등록 결과 또는 생체 인식 인증 결과 신호를 생체 인식 기능 제어 모듈 211로 전달할 수 있다.
생체 인식 기능 제어 모듈 211은, 생체 등록 결과, 생체 인식 인증 결과를 생체 인증 어플리케이션 212을 통해 사용자에게 제공할 수 있다. 생체 인식 기능 제어 모듈 211은 생체 인식 결과에 따른 생체 인식 어플리케이션 212의 기능을 수행하도록 제어할 수 있다.
다양한 실시 예에서, 생체 인식 기능 제어 모듈 211은, 생체 인식이 성공되면, 인증 성공에 대한 이벤트에 대응하여 설정된 어플리케이션의 구동 또는 설정된 기능이 실행되도록 제어할 수 있다. 예를 들면, 생체 인식 기능 제어 모듈 211은 생체 인식이 성공인 경우, 화면 잠금 상태를 해제하거나, 개인 인증이 요구되는 어플리케이션으로의 접근을 허여할 수 있다.
생체 인식 어플리케이션 212은 생체 인식 기반 인증을 수반할 수 있다. 생체 인식 기반 인증은, 어플리케이션 자체에서 생체 인식 기반 인증이 수행되도록 프로그램 될 수 있다. 또는, 생체 인식 기반 인증은, 생체 인식을 지원하는 별도의 어플리케이션, OS(operating system), 플랫폼 또는 전자 장치의 제어 또는 관리를 위한 기능으로 지원할 수 있다.
도 3은 다양한 실시 예에 따른, 생체 정보 처리 모듈의 블록도를 도시한다.
도 3은 다양한 실시 예에 따른, 보안 영역의 생체 정보 처리 모듈 221은, 생체 데이터 생성부 310, 데이터 매칭부 320및 보안 처리부 330로 이루어질 수 있다.
생체 데이터 생성부 310는, 생체 센싱 모듈(예; 도 2의 140)로부터 획득된 센싱 데이터를 기초로 인식 객체의 고유 특징 정보를 산출할 수 있다. 생체 데이터 생성부 310는, 산출된 고유 특징 정보를 생체 인식 템플릿(biometric template)으로 변환하여 생체 데이터를 생성할 수 있다. 상기 템플릿은 센서를 통해 취득된 생체 이미지 정보를 부호화 한 것일 수 있다.일 실시 예에 따르면, 생체 데이터 생성부 310는, 센싱 데이터로부터 생체 이미지(예; 지문 이미지, 홍채 이미지, 얼굴 이미지 등)를 획득할 수 있다. 예를 들면, 생체 이미지는 빛의 반사를 이용하는 광학식 또는 압력, 열, 초음파 등을 이용하는 비광학식으로 획득할 수 있다. 생체 데이터 생성부 310는, 생체 이미지를 기반으로 개인 고유의 특징 정보를 추출할 수 있다. 예를 들면, 지문 인식을 위한 특징 정보는 지문 인식일 경우, 선의 끝점(ridge end)이나 (bifurcation point), 중심점(core point), 삼각 주(delta point) 등의 미뉴셔(minutiae) 일 수 있다. 생체 데이터 생성부 310는, 특징 정보는 저장된 생체 등록 데이터와 매칭되는 정도를 확인하기 위해 기 설정된 포맷(또는 프레임) 형식으로 산출 될 수 있다. 예를 들면, 기 설정된 포맷의 정보 형식은 템플릿 형태일 수 있다.
생체 데이터 생성부 310는, 생체 정보 등록 요청이 검출되면, 생성된 생체 데이터를 등록 정보로서 메모리에 저장할 수 있다. 여기서, 생체 정보 등록 요청은, 일반 영역으로부터 전달된 보안 신호를 통해 요청될 수 있다.
상기 데이터 매칭부 320는 생체 인식 요청이 검출되면, 생체 인식을 위해 입력된 생체 인증 데이터가 저장된 생체 등록 데이터와 매칭되는지 판단할 수 있다. 여기서, 생체 인식 요청은, 일반 영역으로부터 전달된 보안 신호를 통해 요청될 수 있다.
다양한 실시 예에서, 상기 데이터 매칭부 320는, 생체 인식을 위해 입력된 생체 인증 데이터로부터 산출된 특정 정보를 등록된 적어도 하나의 등록 데이터와 비교하고, 매칭값을 산출할 수 있다. 매칭값은 생체 인증 데이터가 생체 등록 데이터와 매칭되는 정보를 나타낸 값일 수 있다.
예를 들면, 매칭값은 데이터 매칭 시 각각의 생체 데이터에 포함된 특징점들 중에서, 서로 대응되는(또는 서로 일치하는) 것으로 판단되는 특징점들의 개수를 나타낸 값으로 산출될 수 있다. 또는, 매칭값은 각각의 생체 데이터에 포함된 특징점들간의 거리, 방향 또는 특징점들의 배치 형태의 유사성 등을 고려하여 통계적 데이터 또는 확률적 함수에 따라 산출될 수 있다.
상기 데이터 매칭부 320는 특정 정보의 매칭값을 기준으로 생체 인증 성공 여부를 판단할 수 있다. 예를 들면, 데이터 매칭부 320는 매칭값이 설정된 임계값을 초과하는 경우, 생체 인증이 성공된 것으로 판단하고, 매칭값이 설정된 임계값 이하인 경우, 생체 인증이 실패한 것으로 판단할 수 있다.
상기 데이터 매칭부 320는, 인증 성공 여부에 대한 결과 정보(예; 진위형 타입의 신호)를 일반 영역 내의 생체 인식 기능 제어 모듈로 전달하도록 제어할 수 있다.
보안 처리부 330는 생체 데이터를 암호화 및 복호화하도록 제어할 수 있다. 보안 처리부 330는 장치의 고유 식별 정보를 기반으로 유니크 키를 생성할 수 있다 예를 들면, 유니크 키는 보안 모드 시 접근 가능한 값일 수 있다.
일 실시 예에서, 보안 처리부 330는 생체 정보 등록 시, 유니크 키를 이용하여 생체 데이터를 암호화하고, 암호화된 생체 데이터를 메모리의 보안 영역에 저장하도록 제어할 수 있다. 보안 처리부 330는 생체 인식 인증 시, 암호화된 생채 데이터를 메모리의 보안 영역으로부터 획득하고, 유니크 키를 이용하여 복호화할 수 있다. 보안 처리부 330는 복호화된 생체 데이터를 상기 데이터 매칭부로 전달할 수 있다. 이 경우, 유니크 키를 생성하기 위한 함수는 가상 보안 코어 시스템으로 동작 시 생성될 수 있는 값이며, 일반 보상 코어 시스템으로 동작 시 접근이 제한될 수 있다.
일 실시 예에서, 보안 처리부 330는, 유니크 키를 이용해 생체 데이터를 암호화하고, 암호화된 생체 데이터를 일반 영역의 생체 인식 기능 제어 모듈(예; 도 2의 211)로 전달하도록 제어할 수 있다. 보안 처리부 330는 생체 인식 시, 일반 영역의 생체 인식 기능 제어 모듈로부터 암호화된 생체 데이터를 전달받고, 암호화된 생체 데이터를 보안 모드에서 생성된 유니크 키를 이용하여 복호화할 수 있다. 보안 처리부는 복호화된 생체 데이터를 상기 데이터 매칭부로 전달할 수 있다.
한 실시 예에서, 보안 처리부 330는 변형 함수를 통해 생체 데이터를 변형하여 모조 데이터(pseudo data)를 생성할 수 있다. 변형 함수는 일방 함수(one way), 데이터 배열 함수 등을 포함할 수 있으며, 보안 모드 시 또는 별도의 보안 하드웨어에서 획득 가능한 값을 이용한 함수를 이용할 수 있다. 변형 함수는 생체 데이터의 메타데이터로 저장될 수 있다.
보안 처리부 330는 생성된 모조 데이터를 데이터 매칭부 320 및 데이터 생성부 310로 전달할 수 있다. 예를 들면, 데이터 생성부 310는 모조 데이터를 등록 정보로서 저장할 수 있다. 데이터 매칭부 310는 등록된 모조 데이터와, 새로 생성된 모조 데이터를 비교함으로써, 생체 인증 성공 여부를 판단할 수 있다.
보안 처리부 330는 모조 데이터를 생성하기 위한 변형 함수를 가변적으로 운용할 수 있다. 예를 들면, 생체 인식 정보가 의도하지 않게 외부로 노출될 경우, 보안 처리부 330는 변형 함수를 변경하고, 변경된 변형 함수를 통해 모조 데이터를 새롭게 생성할 수 있다. 외부 노출 시 생체 데이터의 메타 데이터 역시 갱신되므로, 보안 처리부 330는 기존의 생체 데이터를 새로 갱신하거나 폐기하도록 처리할 수 있다.
다양한 실시 예에 따르면, 하나의 프로세서를 통해 일반 영역 및 보안 영역으로 동작되는 전자 장치에 있어서, 생체 인식을 위한 생체 센서 모듈 및 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하고, 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역으로 전달하고, 상기 보안 영역에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하고, 상기 보안 영역에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하도록 제어하는 프로세서를 포함할 수 있다.
상기 프로세서는, 보안 영역에서, 센싱 데이터로부터 특징 정보를 산출하고, 특징 정보를 기반으로 생체 데이터를 생성하고, 상기 생체 데이터를 고유의 식별 정보를 기반으로 생성된 유니크 키를 이용하여 암호화하고, 암호화된 생체 데이터를 생체 정보로 등록하도록 제어할 수 있다.
상기 프로세서는, 상기 암호화된 생체 데이터를 일반 영역으로 전달하고, 일반 영역에서 암호화된 생체 데이터를 저장할 수 있다.
상기 프로세서는, 보안 영역 또는 일반 영역으로 할당된 메모리로부터 암호화된 등록 데이터를 획득하고, 암호화된 등록 데이터를 고유의 식별 정보를 기반으로 생성된 유니크 키를 이용하여 복호화하고, 복호화된 등록 데이터와 생성된 생체 데이터를 비교하여 생체 인증을 수행하고, 상기 비교 결과, 데이터의 매칭값이 설정된 임계값을 초과하는 경우, 생체 인식 성공한 것으로 판단하고, 매칭 값이 설정된 임계값 이하인 경우, 생체 인식 실패한 것으로 판단할 수 있다.
상기 프로세서는, 등록 또는 인식 결과에 대응하는 진위형 타입의 신호로 전달할 수 있다.
상기 프로세서는, 상기 생체 데이터를 변형 함수를 이용하여 모조 데이터를 생성하고, 모조 데이터를 암호화하고, 암호화된 모조 데이터를 생체 등록 정보로 저장할 수 있다.
상기 프로세서는, 셍체 인식 인증 시 모조 데이터 기반으로 생체 인식 인증을 수행할 수 있다.
상기 프로세서는, 생체 정보에 대한 외부 노출 시 변형 함수를 변경하도록 제어할 수 있다.
상기 변형 함수는, 보안 모드 또는 별도의 보안 하드웨어를 통해 제공되는 값을 이용할 수 있다.
도 4는 다양한 실시 예에 따른, 전자 장치의 생체 정보 등록 방법을 도시한다.
도 4를 참조하면, 생체 정보 등록(예; 등록 모드)을 위해 동작 410에서 프로세서는 일반 영역에서 생체 센서 모듈로부터 전달되는 인터럽트 신호를 기반으로 생체 정보 입력 이벤트를 검출할 수 있다. 상기 일반 영역에서 프로세서는, 생체 정보 등록을 위한 기능 요청이 발생되면, 생체 센서 모듈을 활성화시키고, 생체 센싱 모듈을 통해 인식 객체를 센싱할 수 있다. 예를 들면, 전자 장치는 지문 센서를 이용하여 사용자가 손가락을 센서와 접촉하는 동작을 인식할 수 있다. 전자 장치는 홍채 센서를 이용하여 사용자의 눈이 센서에 접근하는 동작을 인식할 수 있다. 전자 장치는 정맥 센서를 이용하여 사용자의 손이 센서에 접근하는 동작을 인식할 수 있다. 전자 장치는 음성 센서를 이용하여 사용자가 음성을 입력하는 동작을 인식할 수 있다. 전자 장치는 안면 센서를 이용하여 사용자의 얼굴이 센서에 접근하는 동작을 인식할 수 있다.
동작 420에서, 프로세서는, 생체 정보 입력 이벤트가 검출되면, 가상 보안 코어 시스템을 호출하기 위해 이벤트 검출 신호를 보안 영역으로 전달할 수 있다. 이때, 이벤트 검출 신호는 보안 인터럽트 신호일 수 있다.
동작 430에서, 프로세서는, 보안 영역에서 생체 센싱 모듈로부터 센싱 데이터를 획득할 수 있다. 센싱 데이터는 생체 정보의 로우 데이터(raw data)일 수 있다. 예를 들면, 센싱 데이터는, 사용자의 지문, 손 무늬, 망막 패턴, 홍채 패턴, 혈관 패턴, 귀 모양, 얼굴 모양, 사용자의 음성 및 필체 정보 중 적어도 하나를 포함할 수 있다.
동작 440에서, 프로세서는, 보안 영역에서 센싱 데이터를 기반으로 인식 객체의 고유 특징 정보를 산출할 수 있다. 예를 들면, 프로세서는, 센싱 데이터로부터 센싱 이미지를 획득하고, 센싱 이미지로부터 특징 정보를 추출할 수 있다.
동작 450에서, 프로세서는, 보안 영역에서 특징 정보를 템플릿(template) 형태로 변환하여 생체 데이터를 생성할 수 있다.
동작 460에서, 보안 영역의 프로세서는, 생체 데이터를 암호화할 수 있다. 예를 들면, 프로세서는 보안 영역에서 장치의 고유 식별 정보를 기반으로 유니크 키를 생성할 수 있다. 유니크 키는 보안 모드 시 접근 가능한 값일 수 있다. 예를 들면, 프로세서는, 유니크 키 생성을 위한 함수 정보를 보안 영역으로 할당된 메모리에 저장하고, 보안 모드 시 함수 정보를 통해 유니크 키를 생성할 수 있다. 한편, 동작 460은 생략될 수 있으나, 이에 한정하는 것은 아니다.
동작 465에서 프로세서는, 보안 영역에서 암호화된 생체 데이터를 일반 영역으로 전달할 수 있다. 예를 들면, 일반 영역의 프로세서는 암호화된 생체 데이터를 일반 영역으로 할당된 메모리(예; REE file system)에 저장할 수 있다.
동작 470에서 프로세서는, 보안 영역에서 생체 데이터 또는 암호화된 생체 데이터를 생체 인식을 위한 등록 정보로 저장 및 등록할 수 있다.
한 실시 예에서, 프로세서는 생체 데이터를 보안 모드 시 접근 가능한 보안 영역에 저장 및 등록할 수 있다.
한 실시 예에서, 프로세서는, 암호화 시 이용된 유니크 키 또는 유니크 키 생성을 위한 함수 정보를 보안 모드 시 접근 가능한 보안 영역에 저장하고, 암호화된 생체 데이터는 일반 영역으로 전달할 수 있다. 일반 영역 내의 프로세서는, 보안 영역으로부터 전달받은 암호화된 생체 데이터를 접근 제한이 없는 일반 영역에 저장 및 등록할 수 있다.
동작 480에서 프로세서는, 보안 영역에서 생체 등록 결과를 일반 영역으로 전달할 수 있다. 동작 490에서, 일반 영역의 프로세서는 가상의 일반 코어를 통해 생체 정보의 등록이 완료 정보를 사용자 인터페이스 또는 전자 장치의 구성요소를 통해 사용자에게 제공할 수 있다.
한편, 프로세서는, 로우 데이터의 품질 저하 등의 원인으로 생체 정보 등록이 실패할 경우, 재등록 절차를 수행하도록 처리할 수 있다. 이를 위해, 일반 영역에서 프로세서는, 등록 실패에 대한 피드백(예; 시각적, 청각적 효과 등) 및 새로운 센싱 데이터의 획득 중 적어도 하나를 사용자 인터페이스를 통해 제공되도록 제어할 수 있다.
도 5는 다양한 실시 예에 따른, 전자 장치의 생체 정보 인증 방법을 도시한다.
도 5를 참조하면, 생체 인식 인증(예; 인증 모드)을 위해 동작 510에서 프로세서는, 일반 영역에서 생체 센서 모듈로부터 전달되는 인터럽트 신호를 기반으로 생체 정보 입력 이벤트를 검출할 수 있다. 상기 일반 영역에서 프로세서는, 생체 인식 인증을 위한 기능 요청이 발생되면, 생체 센서 모듈을 활성화시키고, 생체 센싱 모듈을 통해 인식 객체를 센싱할 수 있다.
동작 520에서, 프로세서는 일반 영역에서 생체 정보 입력 이벤트가 검출되면, 이벤트 검출 신호를 보안 영역으로 전달할 수 있다. 이때, 이벤트 검출 신호는 보안 인터럽트 신호일 수 있다.
동작 530에서, 프로세서는 보안 영역에서 생체 센싱 모듈로부터 센싱 데이터를 획득할 수 있다. 동작 540에서, 보안 영역의 프로세서는, 센싱 데이터를 기반으로 인식 객체의 고유 특징 정보를 산출하고, 생체 인증을 위한 생체 인증 데이터를 생성할 수 있다. 여기서, 생체 인증 데이터는 기 설정된 포맷 예를 들면, 템플릿 형태일 수 있다.
동작 550에서 프로세서는, 보안 영역에서 일반 영역으로부터 암호화된 생체 등록 데이터를 전달받거나, 보안 영역으로 할당된 메모리로부터 암호화된 생체 등록 데이터를 획득할 수 있다.
동작 560에서 프로세서는, 보안 영역에서 저장된 생체 등록 데이터(예; 암호화된 생체 데이터)를 복호화할 수 있다. 예를 들면, 보안 영역의 프로세서는, 암호화된 생체 데이터가 획득되면, 암호화된 생체 데이터를 유니크 키를 이용하여 복호화할 수 있다. 프로세서는, 유니크 키 생성을 위한 함수 정보를 접근 제한이 있는 보안 영역으로 할당된 메모리로부터 획득하고, 획득된 함수 정보를 통해 유니크 키를 생성할 수 있다.
동작 570에서 프로세서는, 보안 영역에서 생체 인증 데이터 및 생체 등록 데이터로부터 산출된 특징 정보를 비교하여 매칭값을 산출할 수 있다.
동작 580에서 프로세서는, 보안 영역에서 특징 정보의 매칭값을 기준으로 생체 인증 성공 여부를 판단할 수 있다. 예를 들면, 프로세서는, 매칭값이 설정된 임계값을 초과하는 경우, 생체 인증이 성공된 것으로 판단할 수 있고, 매칭값이 설정된 임계값 이하인 경우, 생체 인증이 실패한 것으로 판단할 수 있다.
동작 585에서 프로세서는, 보안 영역에서 생체 인식 인증 결과를 일반 영역으로 전달할 수 있다. 동작 590에서 일반 영역의 프로세서는, 생체 인식 인증 결과를 사용자 인터페이스 또는 전자 장치의 구성요소를 통해 사용자에게 제공할 수 있다.
한편, 프로세서는, 로우 데이터의 품질 저하 등의 원인으로 생체 정보 인식이 실패할 경우, 재인식 절차를 수행하도록 처리할 수 있다. 이를 위해, 일반 영역에서 프로세서는, 인식 실패에 대한 피드백(예; 시각적, 청각적, 촉각적, 후각적 효과 등) 및 새로운 센싱 데이터의 획득 중 적어도 하나를 사용자 인터페이스를 통해 제공되도록 제어할 수 있다.
도 6은 다양한 실시 예에 따른, 전자 장치의 생체 정보 처리 방법을 도시하다.
도 6을 참조하면, 다양한 실시 예에서, 동작 610에서 프로세서는, 보안 영역에서 생체 데이터를 획득할 수 있다. 동작 620에서 프로세서는, 보안 영역에서 변형 함수를 선정하고, 동작 630에서 변형 함수를 적용하여 모조 데이터(pseudo data)를 생성할 수 있다. 이 경우, 모조 데이터는 기 설정된 포맷 예를 들면, 템플릿 형태에서 변형될 수 있다.
변형 함수는 일방 함수(one way), 데이터 배열 함수 등을 포함할 수 있으며, 보안 모드 시 또는 별도의 보안 하드웨어에서 획득 가능한 값을 이용한 함수를 이용할 수 있다.
다양한 실시 예에서, 프로세서는, 보안 영역에서 생체 데이터의 부가 정보를 이용하여 생성된 모조 데이터를 재 변형할 수도 있다. 부가 정보는, 생체 데이터 생성 시 발생되는 정보, 생체 매칭 적합도 점수, 시도 횟수, 생체 정보가 지문인 경우, 몇 번째 손가락인지에 대한 정보, 사용자가 생체 정보를 등록할 시 미리 설정한 정보 등을 포함할 수 있다. 변형 함수 및 부가 정보는 생체 데이터의 메타데이터로 저장될 수 있다. 생체 데이터의 메타 데이터는 보안 모드 시 접근 가능한 영역으로 할당된 메모리에 저장될 수 있다.
동작 640에서 프로세서는, 보안 영역에서 변형된 모조 데이터를 암호화할 수 있다. 예를 들면, 프로세서는 보안 영역에서 장치의 고유 식별 정보를 기반으로 유니크 키를 생성할 수 있다.
동작 650에서 프로세서는 보안 영역에서 변형 데이터 또는 암호화된 변형 데이터를 생체 인식을 위한 등록 정보 또는 생체 인식 인증 정보로 이용할 수 있다.
한 실시 예에서, 프로세서는, 모조 데이터를 등록 정보로서 저장할 수 있다. 프로세서는, 보안 영역에서 생성된 모조 데이터를 일반 영역으로 전달하고, 일반 영역에서는 모조 데이터를 기반으로 생체 인식 기능을 처리하도록 제어할 수 있다.
한 실시 예에서, 프로세서는, 모조 데이터로 생체 데이터가 등록된 경우, 생체 인증을 위해 새로 입력된 생체 인증 데이터를 보안 모드에서 변형 함수를 통해 모조 데이터로 변형하고, 변형된 모조 데이터를 등록된 모조 데이터와 비교함으로써, 생체 인증 성공 여부를 판단할 수 있다.
한 실시 예에서, 프로세서는, 생체 정보가 외부로 노출 될 경우, 변형 함수를 변경하도록 제어하고, 변경된 변형 함수에 따른 생체 데이터의 메타 데이터를 갱신하도록 제어할 수 있다.
다양한 실시 예에 따르면, 하나의 프로세서를 통해 일반 영역 및 보안 영역으로 동작되는 전자 장치의 생체 정보 처리 방법에 있어서, 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하는 동작; 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역으로 전달하는 동작; 상기 보안 영역에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하는 동작; 및 상기 보안 영역에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하는 동작을 포함할 수 있다.
상기 획득하는 동작은, 상기 보안 영역에서, 센싱 데이터로부터 특징 정보를 산출하는 동작; 상기 보안 영역에서, 상기 특징 정보를 기반으로 생체 데이터를 생성하는 동작; 상기 보안 영역에서, 상기 생체 데이터를 암호화하는 동작. 및
상기 보안 영역에서, 암호화된 생체 데이터를 생체 정보로 등록하는 동작을 더 포함하고, 기 암호화는 보안 영역에서 고유의 식별 정보를 기반으로 생성된 유니크 키로 암호화할 수 있다.
상기 암호화하는 동작은, 상기 암호화된 생체 데이터를 일반 영역으로 전달하는 동작을 더 포함할 수 있다.
상기 센싱 데이터를 획득하는 단계는, 상기 보안 영역에서, 센싱 데이터를 기반으로 생체 데이터를 생성하는 동작; 상기 보안 영역에서, 일반 영역 또는 보안 영역으로 할당된 메모리로부터 암호화된 등록 데이터를 획득하는 동작; 상기 보안 영역에서, 암호화된 등록 데이터를 복호화하는 동작; 상기 복호화된 등록 데이터와 생성된 생체 데이터와 비교하여 생체 인증 인식을 수행하는 동작을 더 포함하고, 상기 복호화는 보안 영역에서 고유의 식별 정보를 기반으로 생성된 유니크 키로 복호화할 수 있다.
상기 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 전달하는 동작은, 등록 또는 인식 결과에 대응하는 진위형 타입의 신호로 전달될 수 있다.
상기 암호화하는 동작은, 상기 생체 데이터를 변형 함수를 이용하여 모조 데이터를 생성하는 동작, 및 상기 모조 데이터를 암호화하는 동작을 더 포함하고, 상기 암호화된 모조 데이터를 일반 영역으로 전달할 수 있다.
상기 변형 함수는, 보안 모드 또는 별도의 보안 하드웨어를 통해 제공되는 값을 이용할 수 있다.
생체 인식 인증 시 모조 데이터 기반으로 생체 인식 인증을 수행할 수 있다.
도 7은 다양한 실시 예에 따른, 전자 장치 701을 포함하는 네트워크 환경 100를 도시한다.
도 7을 참조하면, 상기 전자 장치 701(예; 도 1의 101), 버스 710, 프로세서 720, 메모리 130, 입출력 인터페이스 740, 디스플레이 750 및 통신 인터페이스 760를 포함할 수 있다.
상기 버스 720는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 720(예; 도 1의 120)는, 예를 들면, 상기 버스 710를 통해 전술한 다른 구성요소들(예: 상기 메모리 730, 상기 입출력 인터페이스 740, 상기 디스플레이 750 또는 상기 통신 인터페이스 760 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리 730는, 상기 프로세서 720 또는 다른 구성요소들(예: 상기 입출력 인터페이스 740, 상기 디스플레이 750 또는 상기 통신 인터페이스 760 등)로부터 수신되거나 상기 프로세서 720 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리 730는, 예를 들면, 커널 731, 미들웨어 732, 어플리케이션 프로그래밍 인터페이스(API: application programming interface) 733 또는 어플리케이션 734 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널 731은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 732, 상기 API 733 또는 상기 어플리케이션 734에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스 710, 상기 프로세서 720 또는 상기 메모리 730 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 731은 상기 미들웨어 732, 상기 API 733 또는 상기 어플리케이션 734에서 상기 전자 장치 701의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 732는 상기 API 733 또는 상기 어플리케이션 734이 상기 커널 731과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 732는 상기 어플리케이션 734로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 734 중 적어도 하나의 어플리케이션에 상기 전자 장치 701의 시스템 리소스(예: 상기 버스 710, 상기 프로세서 720 또는 상기 메모리 730 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
상기 API 733는 상기 어플리케이션 734이 상기 커널 731 또는 상기 미들웨어 732에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 734는 SMS/MMS 어플리케이션, 이메일 어플리케이션, 달력 어플리케이션, 알람 어플리케이션, 건강 관리(health care) 어플리케이션(예: 운동량 또는 혈당 등을 측정하는 어플리케이션) 또는 환경 정보 어플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 어플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 어플리케이션 734은 상기 전자 장치 701와 외부 전자 장치(예: 전자 장치 704) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 상기 정보 교환과 관련된 어플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치 701 의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션 또는 환경 정보 어플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치 704)로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치 704)로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치 701와 통신하는 외부 전자 장치(예: 전자 장치 704)의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 734은 상기 외부 전자 장치(예: 전자 장치 704)의 속성(예: 전자 장치의 종류)에 따라 지정된 어플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 어플리케이션 734은 음악 재생과 관련된 어플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 어플리케이션 734은 건강 관리와 관련된 어플리케이션을 포함할 수 있다. 일 실시 예에 따르면, 상기 어플리케이션 734은 전자 장치 701에 지정된 어플리케이션 또는 외부 전자 장치(예: 서버 706 또는 전자 장치 704)로부터 수신된 어플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스 740은, 입출력 장치(예: 센서, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스 710를 통해 상기 프로세서 720, 상기 메모리 730 또는 상기 통신 인터페이스 760 에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스 740은 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서 720로 제공할 수 있다. 또한, 상기 입출력 인터페이스 740은, 예를 들면, 상기 버스 710을 통해 상기 프로세서 720, 상기 메모리 730 또는 상기 통신 인터페이스 760로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스 740은 상기 프로세서 720를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이 750은 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
상기 통신 인터페이스 760은 상기 전자 장치 701와 외부 장치(예: 전자 장치 704 또는 서버 706) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스 760은 무선 통신 또는 유선 통신을 통해서 네트워크 762에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 네트워크 762는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크 는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 상기 전자 장치 701와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션 734, 어플리케이션 프로그래밍 인터페이스 733, 상기 미들웨어 732, 커널 731 또는 통신 인터페이스 760 중 적어도 하나에서 지원될 수 있다.
도 8은 다양한 실시 예들에 따른 전자 장치 801의 블록도 800를 도시한다.
도 8을 참조하면, 상기 전자 장치 801는 하나 이상의 어플리케이션 프로세서(AP: application processor) 810, 통신 모듈 820, SIM(subscriber identification module) 카드 824, 메모리 830, 센서 모듈 840, 입력 장치 850, 디스플레이 860, 인터페이스 870, 오디오 모듈 880, 카메라 모듈 891, 전력관리 모듈 895, 배터리 896, 인디케이터 897 및 모터 898 를 포함할 수 있다. 상기 전자 장치 801는, 예를 들면, 도 1에 도시된 전자 장치 101 또는 도 7에 도시된 전자 장치 701의 전체 또는 일부를 구성할 수 있다.
상기 AP 810는 운영체제 또는 응용 프로그램을 구동하여 상기 AP 810에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 810는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 일 실시 예에 따르면, 상기 AP 810는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신 모듈 820(예: 상기 통신 인터페이스 160)은 상기 전자 장치 801(예: 상기 전자 장치 101)와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치 104 또는 서버 106) 간의 통신에서 데이터 송수신을 수행할 수 있다. 일 실시 예에 따르면, 상기 통신 모듈 820은 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827, NFC 모듈 828 및 RF(radio frequency) 모듈 829를 포함할 수 있다.
상기 셀룰러 모듈 821은 통신망(예: LTE, LTE??A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈 821은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 824)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 일 실시 예에 따르면, 상기 셀룰러 모듈 821은 상기 AP 810가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈 821은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시 예에 따르면, 상기 셀룰러 모듈 821은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈 821은, 예를 들면, SoC로 구현될 수 있다. 도 8에서는 상기 셀룰러 모듈 821(예: 커뮤니케이션 프로세서), 상기 메모리 830 또는 상기 전력관리 모듈 895 등의 구성요소들이 상기 AP 810와 별개의 구성요소로 도시되어 있으나, 일 실시 예에 따르면, 상기 AP 810가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈 821)를 포함하도록 구현될 수 있다.
한 실시 예에 따르면, 상기 AP 810 또는 상기 셀룰러 모듈 821(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 810 또는 상기 셀룰러 모듈 821은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wifi 모듈 823, 상기 BT 모듈 825, 상기 GPS 모듈 827 또는 상기 NFC 모듈 828 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 8에서는 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828이 각각 별개의 블록으로 도시되었으나, 일 실시 예에 따르면, 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈 821에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈 823에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈 829는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈 829는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 829는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 8에서는 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 및 NFC 모듈 828이 하나의 RF 모듈 829을 서로 공유하는 것으로 도시되어 있으나, 일 실시 예에 따르면, 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드 824는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드 824는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 830(예: 상기 메모리 130)는 내장 메모리 832 또는 외장 메모리 834를 포함할 수 있다. 상기 내장 메모리 832는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 내장 메모리 832는 Solid State Drive (SSD)일 수 있다. 상기 외장 메모리 834는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 상기 외장 메모리 834는 다양한 인터페이스를 통하여 상기 전자 장치 801과 기능적으로 연결될 수 있다. 일 실시 예에 따르면, 상기 전자 장치 801는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서 모듈 840은 물리량을 계측하거나 전자 장치 801의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 840은, 예를 들면, 제스처 센서 840A, 자이로 센서 840B, 기압 센서 840C, 마그네틱 센서 840D, 가속도 센서 840E, 그립 센서 840F, 근접 센서 840G, color 센서 840H(예: RGB(red, green, blue) 센서), 생체 센서 840I, 온/습도 센서 840J, 조도 센서 840K 또는 UV(ultra violet) 센서 840M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 840은, 예를 들면, 후각 센서(E??nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서 모듈 840은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치 850은 터치 패널(touch panel) 852, (디지털) 펜 센서(pen sensor) 854, 키(key) 856 또는 초음파(ultrasonic) 입력 장치 858를 포함할 수 있다. 상기 터치 패널 852은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 852은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널 852은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 852은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 854는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키 856는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치 858는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 801에서 마이크(예: 마이크 888)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 일 실시 예에 따르면, 상기 전자 장치 801는 상기 통신 모듈 820를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 860(예: 상기 디스플레이 150)은 패널 862, 홀로그램 장치 864 또는 프로젝터 866을 포함할 수 있다. 상기 패널 862은, 예를 들면, LCD(liquid-crystal display) 또는 AMOLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 862은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 862은 상기 터치 패널 852과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 864은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 866는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 801의 내부 또는 외부에 위치할 수 있다. 일 실시 예에 따르면, 상기 디스플레이 860은 상기 패널 862, 상기 홀로그램 장치 864, 또는 프로젝터 866를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 870는, 예를 들면, HDMI(high-definition multimedia interface) 872, USB(universal serial bus) 874, 광 인터페이스(optical interface) 876 또는 D-sub(D-subminiature) 878를 포함할 수 있다. 상기 인터페이스 870는, 예를 들면, 도 1에 도시된 통신 인터페이스 160에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 870는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 880은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 880의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스 140에 포함될 수 있다. 상기 오디오 모듈 880은, 예를 들면, 스피커 882, 리시버 884, 이어폰 886 또는 마이크 888 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 891은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 일 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리 모듈 895은 상기 전자 장치 801의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리 모듈 895은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 일 실시 예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리 896의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리 896는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치 801에 전원을 공급할 수 있다. 상기 배터리 896는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터 897는 상기 전자 장치 801 혹은 그 일부(예: 상기 AP 810)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 898는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치 801는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 발명에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 발명에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
본 발명에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-pecific integrated circuit) 칩, FPGAs(field-rogrammable gate arrays) 또는 프로그램 가능 논리 장치(programmable-ogic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 본 발명에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 210)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 220가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서210에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기 광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시 예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 하나의 프로세서를 통해 일반 영역 및 보안 영역으로 동작되는 전자 장치의 생체 정보 처리 방법에 있어서, 일반 영역에서 생체 센서 모듈로부터 생체 정보 입력 이벤트를 검출하는 동작; 상기 일반 영역에서 생체 정보 입력 이벤트를 보안 영역으로 전달하는 동작; 상기 보안 영역에서 생체 정보 입력 이벤트에 응답하여 생체 센서 모듈로부터 센싱 데이터를 획득하는 동작; 및 상기 보안 영역에서 획득된 센싱 데이터를 처리하여 생체 정보 등록 결과 정보 및 생체 인식 결과 정보를 일반 영역으로 전달하는 동작을 포함할 수 있다.
그리고 본 명세서와 도면에 발명된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 발명된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
101: 전자 장치
120: 프로세서
111: 가상 일반 코어
112: 기상 보안 코어
131: 일반 영역
132: 보안 영역
140: 생체 센서 모듈

Claims (23)

  1. 생체 정보를 처리하기 위한 전자 장치에 있어서,
    생체 센서 모듈; 및
    상기 생체 센서 모듈과 작동적으로 연결되고, 일반 모드(REE) 및 보안 모드(TEE)에서 작동 가능한 프로세서를 포함하고,
    상기 프로세서는,
    상기 일반 모드에서, 상기 생체 센서 모듈로부터 신호를 수신하고,
    상기 신호를 수신함에 따라, 상기 보안 모드에서 작동하도록 모드를 전환하고,
    상기 보안 모드에서, 상기 생체 센서 모듈에 의해 센싱된 생체 오브젝트로부터의 센싱 데이터를 보안 입출력 인터페이스를 통해 획득하고,
    상기 보안 모드에서, 상기 획득된 센싱 데이터를 기초로 하여 생체 데이터를 생성하고,
    상기 보안 모드에서, 상기 생성된 생체 데이터를 기초로 하여 생체 등록을 수행하고,
    상기 생체 등록의 결과 정보를 상기 보안 모드로부터 상기 일반 모드에서 획득하도록 구성되고,
    상기 생체 센서 모듈로부터 센싱된 데이터는, 상기 보안 모드에서 작동하는 동안, 상기 프로세서가, 상기 보안 입출력 인터페이스를 통해 접근(access) 가능한 전자 장치.
  2. 제1항에 있어서,
    일반 영역 및 보안 영역을 포함하는 메모리를 더 포함하고,
    상기 일반 영역은 상기 일반 모드에서 작동하는 상기 프로세서에 의해 접근 가능하고,
    상기 일반 영역 및 보안 영역은 상기 보안 모드에서 작동하는 상기 프로세서에 의해 접근 가능한 전자 장치.
  3. 제2항에 있어서,
    상기 프로세서는,
    상기 생성된 생체 데이터를 상기 보안 영역에 저장함으로써 상기 생체 등록을 수행하도록 구성된 전자 장치.
  4. 제2항에 있어서,
    상기 프로세서는,
    상기 생성된 생체 데이터를 암호화함으로써 상기 생체 등록을 수행하도록 구성된 전자 장치.
  5. 제3항에 있어서,
    상기 프로세서는,
    상기 생체 센서 모듈을 통해 새롭게 생성된 생체 데이터와 상기 메모리에 저장된 생체 데이터를 매칭함으로써 생체 인증을 수행하도록 구성된 전자 장치.
  6. 제3항에 있어서,
    상기 프로세서는,
    상기 일반 모드에서, 상기 생체 센서 모듈로부터 다른 신호를 수신하고,
    상기 다른 신호를 수신함에 따라, 상기 보안 모드에서, 상기 생체 센서 모듈에 의해 센싱된 생체 오브젝트로부터의 추가 센싱 데이터를 상기 보안 입출력 인터페이스를 통해 획득하고,
    상기 보안 모드에서, 상기 추가 센싱 데이터를 기초로 하여 추가 생체 데이터를 생성하고,
    상기 보안 모드에서, 상기 추가 생체 데이터 및 상기 메모리에 저장된 생체 데이터를 기초로 하여 생체 인증을 수행하도록 구성된 전자 장치.
  7. 제6항에 있어서,
    상기 다른 신호는 트리거 신호 또는 생체 입력 이벤트 신호를 포함하는 전자 장치.
  8. 제1항에 있어서,
    상기 신호는 트리거 신호 또는 인터럽트 신호를 포함하는 전자 장치.
  9. 제1항에 있어서,
    상기 프로세서는,
    상기 보안 모드에서, 상기 센싱 데이터로부터의 특징 정보를 획득하고 상기 획득된 특징 정보를 기초로 하여 상기 생체 데이터를 생성함으로써, 상기 센싱 데이터를 기초로 하여 상기 생체 데이터를 생성하도록 구성된 전자 장치.
  10. 제9항에 있어서,
    상기 프로세서는,
    상기 생체 데이터를, 고유의 식별 정보를 기초로 하여 생성된 유니크 키에 의해 암호화하도록 구성된 전자 장치.
  11. 제9항에 있어서,
    상기 센싱 데이터는 상기 프로세서가 상기 보안 모드에서 작동하는 동안에만, 상기 프로세서에 의해 접근 가능한 전자 장치.
  12. 생체 정보를 처리하기 위한 전자 장치에 있어서,
    생체 센서 모듈; 및
    상기 생체 센서 모듈과 작동적으로 연결되고, 일반 모드(REE) 및 보안 모드(TEE)에서 작동 가능한 프로세서를 포함하고,
    상기 프로세서는,
    상기 일반 모드에서, 상기 생체 센서 모듈로부터 신호를 수신하고,
    상기 신호를 수신함에 따라, 상기 일반 모드로부터 상기 보안 모드에 이벤트 신호를 전달하고,
    상기 이벤트 신호를 수신함에 따라, 상기 보안 모드에서, 상기 생체 센서 모듈에 의해 센싱된 생체 오브젝트로부터의 센싱 데이터를 보안 입출력 인터페이스를 통해 획득하고,
    상기 보안 모드에서, 상기 획득된 센싱 데이터를 기초로 하여 생체 데이터를 생성하고,
    상기 보안 모드에서, 상기 생성된 생체 데이터를 기초로 하여 생체 등록을 수행하고,
    상기 생체 등록의 결과 정보를 상기 보안 모드로부터 상기 일반 모드에서 획득하도록 구성되고,
    상기 생체 센서 모듈로부터 센싱된 데이터는, 상기 보안 모드에서 작동하는 동안, 상기 프로세서가, 상기 보안 입출력 인터페이스를 통해 접근(access) 가능한 전자 장치.
  13. 제12항에 있어서,
    상기 프로세서는,
    상기 신호를 수신함에 따라, 상기 프로세서의 작동 모드를 상기 일반 모드로부터 상기 보안 모드로 전환하도록 구성된 전자 장치.
  14. 제12항에 있어서,
    일반 영역 및 보안 영역을 포함하는 메모리를 더 포함하고,
    상기 일반 영역은 상기 일반 모드에서 작동하는 상기 프로세서에 의해 접근 가능하고,
    상기 일반 영역 및 보안 영역은 상기 보안 모드에서 작동하는 상기 프로세서에 의해 접근 가능한 전자 장치.
  15. 제14항에 있어서,
    상기 프로세서는,
    상기 생성된 생체 데이터를 상기 보안 영역에 저장함으로써 상기 생체 등록을 수행하도록 구성된 전자 장치.
  16. 제14항에 있어서,
    상기 프로세서는,
    상기 생성된 생체 데이터를 암호화함으로써 상기 생체 등록을 수행하도록 구성된 전자 장치.
  17. 제14항에 있어서,
    상기 프로세서는,
    상기 생체 센서 모듈을 통해 새롭게 생성된 생체 데이터와 상기 메모리에 저장된 생체 데이터를 매칭함으로써 생체 인증을 수행하도록 구성된 전자 장치.
  18. 제14항에 있어서,
    상기 프로세서는,
    상기 일반 모드에서, 상기 생체 센서 모듈로부터 다른 신호를 수신하고,
    상기 다른 신호를 수신함에 따라, 상기 보안 모드에서, 상기 생체 센서 모듈에 의해 센싱된 생체 오브젝트로부터의 추가 센싱 데이터를 상기 보안 입출력 인터페이스를 통해 획득하고,
    상기 보안 모드에서, 상기 추가 센싱 데이터를 기초로 하여 추가 생체 데이터를 생성하고,
    상기 보안 모드에서, 상기 생성된 추가 생체 데이터 및 상기 메모리에 저장된 생체 데이터를 기초로 하여 생체 인증을 수행하도록 구성된 전자 장치.
  19. 제12항에 있어서,
    상기 프로세서는,
    상기 보안 모드에서, 상기 센싱 데이터로부터의 특징 정보를 획득하고 상기 획득된 특징 정보를 기초로 하여 상기 생체 데이터를 생성함으로써, 상기 센싱 데이터를 기초로 하여 상기 생체 데이터를 생성하도록 구성된 전자 장치.
  20. 제19항에 있어서,
    상기 프로세서는,
    상기 생체 데이터를, 고유의 식별 정보를 기초로 하여 생성된 유니크 키에 의해 암호화하도록 구성된 전자 장치.
  21. 제18항에 있어서,
    상기 다른 신호는 트리거 신호 또는 생체 입력 이벤트 신호를 포함하는 전자 장치.
  22. 제12항에 있어서,
    상기 신호는 트리거 신호 또는 인터럽트 신호를 포함하는 전자 장치.
  23. 제12항에 있어서,
    상기 센싱 데이터는 상기 프로세서가 상기 보안 모드에서 작동하는 동안에만, 상기 프로세서에 의해 접근 가능한 전자 장치.
KR1020210003812A 2014-02-19 2021-01-12 전자 장치의 생체 정보 처리 방법 및 장치 KR102319708B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210003812A KR102319708B1 (ko) 2014-02-19 2021-01-12 전자 장치의 생체 정보 처리 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140019226A KR102204247B1 (ko) 2014-02-19 2014-02-19 전자 장치의 생체 정보 처리 방법 및 장치
KR1020210003812A KR102319708B1 (ko) 2014-02-19 2021-01-12 전자 장치의 생체 정보 처리 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020140019226A Division KR102204247B1 (ko) 2014-02-19 2014-02-19 전자 장치의 생체 정보 처리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20210010593A KR20210010593A (ko) 2021-01-27
KR102319708B1 true KR102319708B1 (ko) 2021-11-01

Family

ID=74238592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210003812A KR102319708B1 (ko) 2014-02-19 2021-01-12 전자 장치의 생체 정보 처리 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102319708B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070177769A1 (en) 2005-11-30 2007-08-02 Hiroyuki Motoyama Information processing device and authentication method
US20090058598A1 (en) 2004-11-12 2009-03-05 Koninklijke Philips Electronics N.V. Distinctive user identification and authentication for multiple user access to display devices
US20090315675A1 (en) 2008-06-23 2009-12-24 Kabushiki Kaisha Toshiba Information Processing Device and Indication Control Method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040001411A (ko) * 2002-06-28 2004-01-07 엘지전자 주식회사 이동통신 단말기에서의 지문인식을 이용한 보안방법
KR101184171B1 (ko) * 2005-09-29 2012-09-18 엘지전자 주식회사 휴대용 단말기의 생체인식 터치패드 제어장치 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090058598A1 (en) 2004-11-12 2009-03-05 Koninklijke Philips Electronics N.V. Distinctive user identification and authentication for multiple user access to display devices
US20070177769A1 (en) 2005-11-30 2007-08-02 Hiroyuki Motoyama Information processing device and authentication method
US20090315675A1 (en) 2008-06-23 2009-12-24 Kabushiki Kaisha Toshiba Information Processing Device and Indication Control Method

Also Published As

Publication number Publication date
KR20210010593A (ko) 2021-01-27

Similar Documents

Publication Publication Date Title
KR102204247B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
KR102180528B1 (ko) 색맹 교정을 위한 전자 장치 및 운영 방법
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
US20160087959A1 (en) Electronic device and method for processing data in electronic device
KR102206877B1 (ko) 생체 정보디스플레이 방법 및 장치
KR102255351B1 (ko) 홍채 인식 방법 및 장치
US10664578B2 (en) Security information inputting/outputting method and electronic device adapted to the method
US20160088476A1 (en) Electronic device, accessory device, and method of authenticating accessory device
US10909226B2 (en) Method for controlling biosensor, and electronic device
US20190272365A1 (en) Electronic device and method for performing authentication
KR102208696B1 (ko) 센서 데이터 획득 방법 및 그 장치
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
KR20140112392A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant