KR102483832B1 - 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치 - Google Patents

생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치 Download PDF

Info

Publication number
KR102483832B1
KR102483832B1 KR1020160020018A KR20160020018A KR102483832B1 KR 102483832 B1 KR102483832 B1 KR 102483832B1 KR 1020160020018 A KR1020160020018 A KR 1020160020018A KR 20160020018 A KR20160020018 A KR 20160020018A KR 102483832 B1 KR102483832 B1 KR 102483832B1
Authority
KR
South Korea
Prior art keywords
electronic device
information
external device
user
authentication
Prior art date
Application number
KR1020160020018A
Other languages
English (en)
Other versions
KR20170098096A (ko
Inventor
이귀호
김학주
박상호
박용준
박종훈
손인준
이양수
장문수
좌호동
최우영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160020018A priority Critical patent/KR102483832B1/ko
Priority to US15/436,123 priority patent/US10425409B2/en
Publication of KR20170098096A publication Critical patent/KR20170098096A/ko
Application granted granted Critical
Publication of KR102483832B1 publication Critical patent/KR102483832B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • G06V40/1306Sensors therefor non-optical, e.g. ultrasonic or capacitive sensing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1359Extracting features related to ridge properties; Determining the fingerprint type, e.g. whorl or loop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • G06V40/1376Matching features related to ridge properties or fingerprint texture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

본 발명의 다양한 실시 예들은 생체 정보(biometric information) 기반의 인증을 이용한 전자 장치들 간 연결 방법 및 장치에 관하여 개시한다. 본 발명의 다양한 실시 예들에 따르면, 전자 장치에 있어서, NFC(near field communication) 통신을 지원할 수 있는 제1 통신 회로; 비 NFC(non-NFC) 통신을 지원할 수 있는 제2 통신 회로; 생체 센서; 외부 장치에 대응하는 제1 인증 정보를 저장하기 위한 메모리; 및 프로세서를 포함하고, 상기 프로세서는, 상기 제1 통신 회로를 이용하여, 상기 전자 장치와 상기 외부 장치 간의 NFC 태깅에 반응하여, 상기 외부 장치와 연결에 관련된 연결 정보를 상기 외부 장치로부터 획득하고, 상기 제2 통신 회로를 이용하여, 상기 연결 정보에 적어도 기초하여 상기 외부 장치와의 통신 연결을 수립하고, 상기 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청을 상기 외부 장치로부터 수신하고, 상기 요청에 반응하여, 상기 생체 센서를 이용하여 상기 전자 장치의 사용자에 대응하는 생체 정보를 획득하고, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하고, 상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하고, 및 상기 제2 인증 정보를 상기 외부 장치로 전송하도록 구성할 수 있다. 다양한 실시 예들이 가능하다.

Description

생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치{METHOD AND APPARATUS FOR CONNECTIONG BETWEEN ELECTRONIC DEVICES USING AUTHENTICATION BASED ON BIOMETRIC INFORMATION}
본 발명의 다양한 실시 예들은 전자 장치들 간의 연결에 의한 사용자 정보를 제공하는 방법 및 장치에 관하여 개시한다.
최근 디지털 기술의 발달과 함께 이동통신 단말기, 스마트폰(smart phone), 태블릿(tablet) PC(personal computer), 노트북(notebook), 웨어러블 장치(wearable device), 디지털 카메라(digital camera) 또는 개인용 컴퓨터(personal computer) 등과 같은 다양한 유형의 전자 장치가 널리 사용되고 있다.
전자 장치는, 최근 개인 정보의 보호에 대한 중요성이 향상되면서, 사용자의 생체 정보(biometric information)(예: 홍채 정보, 지문 정보 등)에 기반하여 사용자 인증과 관련된 다양한 서비스를 제공하고 있다. 생체 정보는 보안성 측면과 사용 편의성 측면 등에서 매우 효과적이며, 많은 전자 장치에서 생체 정보를 사용자 인증을 위한 정보로 사용하고 있다.
하지만, 전자 장치는 생체 정보를 이용한 사용자 인증을 수행하기 위해서는, 전자 장치에 생체 정보를 인식(센싱)하기 위한 생체 센서(예: 지문 인식 센서 등)를 내장하거나, 또는 생체 센서를 포함하는 별도의 장치(예: 지문 인식기 등)와 연결된 경우에만, 사용자 인증이 가능할 수 있다. 따라서 전자 장치에 따라서는 매우 제한적인 경우에만 생체 정보 기반의 사용자 인증이 가능할 수 있다.
다양한 실시 예들에서는, 전자 장치에서 획득하는 생체 정보를 이용하여 다른 전자 장치에 대한 사용자 인증 기능을 제공할 수 있는 장치 및 방법에 관하여 개시한다.
다양한 실시 예들에서는, 생체 센서가 내장된 제1 전자 장치와 가상 생체 인증 센서 드라이버(virtual biometric authentication sensor driver)가 설치된 제2 전자 장치 간에 무선 통신으로 연결하고, 제1 전자 장치가 획득하는 생체 정보로 제2 전자 장치의 인증 기능을 처리할 수 있는 장치 및 방법에 관하여 개시한다.
다양한 실시 예들에서는, 제1 전자 장치와 제2 전자 장치 간 무선 통신 연결 시, 제1 전자 장치에서 통신 연결 시작을 위한 트리거링 장치 및 방법에 관하여 개시한다.
본 발명의 다양한 실시 예들에 따른 전자 장치는, NFC(near field communication) 통신을 지원할 수 있는 제1 통신 회로; 비 NFC(non-NFC) 통신을 지원할 수 있는 제2 통신 회로; 생체 센서; 외부 장치에 대응하는 제1 인증 정보를 저장하기 위한 메모리; 및 프로세서를 포함하고, 상기 프로세서는, 상기 제1 통신 회로를 이용하여, 상기 전자 장치와 상기 외부 장치 간의 NFC 태깅에 반응하여, 상기 외부 장치와 연결에 관련된 연결 정보를 상기 외부 장치로부터 획득하고, 상기 제2 통신 회로를 이용하여, 상기 연결 정보에 적어도 기초하여 상기 외부 장치와의 통신 연결을 수립하고, 상기 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청을 상기 외부 장치로부터 수신하고, 상기 요청에 반응하여, 상기 생체 센서를 이용하여 상기 전자 장치의 사용자에 대응하는 생체 정보를 획득하고, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하고, 상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하고, 및 상기 제2 인증 정보를 상기 외부 장치로 전송하도록 구성할 수 있다.
본 발명의 다양한 실시 예들에 따른 전자 장치의 동작 방법은, 전자 장치와 외부 장치 간의 NFC(near field communication) 태깅에 반응하여, 상기 외부 장치와 연결에 관련된 연결 정보를 상기 외부 장치로부터 획득하는 동작, 상기 연결 정보에 적어도 기초하여 상기 외부 장치와의 통신 연결을 수립하는 동작, 상기 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청을 상기 외부 장치로부터 수신하는 동작, 상기 요청에 반응하여 생체 센서를 이용하여 상기 전자 장치의 사용자에 대응하는 생체 정보를 획득하는 동작, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하는 동작, 상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하는 동작, 및 상기 제2 인증 정보를 상기 외부 장치로 전송하는 동작을 포함할 수 있다.
상기와 같은 과제를 해결하기 위하여 본 발명의 다양한 실시 예들에서는, 상기 방법을 프로세서에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
본 발명의 다양한 실시 예들에 따른 기록 매체는, 외부 장치와 연결에 관련된 연결 정보를 획득하는 동작, 상기 연결 정보에 적어도 기초하여 상기 외부 장치와의 통신 연결을 수립하는 동작, 인증 정보에 대한 요청을 상기 외부 장치로부터 수신하는 동작, 생체 센서를 이용하여 전자 장치의 사용자에 대응하는 생체 정보를 획득하는 동작, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하는 동작, 상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하는 동작, 및 상기 제2 인증 정보를 상기 외부 장치로 전송하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
다양한 실시 예들에 따른 전자 장치 및 그의 동작 방법에 따르면, 생체 센서를 포함하지 않는 제2 전자 장치의 사용자 인증에 필요한 정보를, 생체 센서를 포함하는 제1 전자 장치를 이용하여, 보안성을 유지하면서 보다 간편하게 제공할 수 있다. 다양한 실시 예들에 따르면, 생체 센서를 포함하는 제1 전자 장치를 제2 전자 장치의 NFC 태그에 NFC 태깅하는 동작으로, 제1 전자 장치와 제2 전자 장치 간의 무선 통신 연결을 간단하게 수행할 수 있다. 다양한 실시 예들에 따르면, 제1 전자 장치와 제2 전자 장치의 무선 통신 연결 시, 제2 전자 장치에서 필요로 하는 사용자 인증과 관련된 정보를 제1 전자 장치에서 획득하여 자동으로 제2 전자 장치에 제공할 수 있다. 이에 따라, 사용자는 생체 센서를 포함하지 않는 제2 전자 장치를 사용하면서도 보다 편리하고 간편하게 사용자 인증과 관련된 작업을 수행할 수 있다.
다양한 실시 예들에 따르면, 제1 전자 장치와 제2 전자 장치 간에 무선 통신 연결을 시도할 때, 제2 전자 장치의 상태에 따라, 제2 전자 장치를 웨이크-업(wake-up) 하도록 하거나, 또는 웨이크-업을 제어할 수 있다. 다양한 실시 예들에 따르면, 제1 전자 장치와 제2 전자 장치 간에 무선 통신 연결을 설정된 일정 시간 동안 시도하도록 하여, 제1 전자 장치의 소모 전류를 줄일 수 있다.
도 1은 다양한 실시 예들에 따른 전자 장치를 포함하는 네트워크 환경을 도시하는 도면이다.
도 2는 다양한 실시 예들에 따른 전자 장치의 블록도이다.
도 3은 다양한 실시 예들에 따른 프로그램 모듈의 블록도이다.
도 4는 본 발명의 다양한 실시 예들에 따른 전자 장치의 구성을 개략적으로 도시하는 도면이다.
도 5는 본 발명의 다양한 실시 예들에 따른 시스템을 설명하기 위해 도시하는 도면이다.
도 6은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 7은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 8은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 9는 본 발명의 다양한 실시 예들에 따른 전자 장치에서 통신 연결 및 인증 정보 제공 방법을 도시하는 흐름도이다.
도 10은 본 발명의 다양한 실시 예들에 따른 전자 장치에서 인증 정보를 제공하는 방법을 도시하는 흐름도이다.
도 11은 본 발명의 다양한 실시 예에 따른 전자 장치에서 외부 장치의 인증 정보에 기반하여 동작하는 방법을 도시하는 흐름도이다.
도 12는 본 발명의 다양한 실시 예들에 따른 전자 장치에서 사용 상태에 기초하여 인증 정보를 요청하는 방법을 도시하는 흐름도이다.
도 13은 본 발명의 다양한 실시 예들에 따른 전자 장치에서 사용 상태에 따른 동작 방법을 도시하는 흐름도이다.
도 14는 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 15는 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 16은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 17은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 18은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 19는 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 20은 본 발명의 다양한 실시 예들에 따른 전자 장치에서 생체 정보 기반 인증을 이용한 연결 방법을 도시하는 흐름도이다.
이하, 본 문서의 다양한 실시 예들이 첨부된 도면을 참조하여 기재된다. 실시 예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B" 또는 "A 및/또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째", 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어(hardware)적 또는 소프트웨어(software)적으로 "~에 적합한", "~하는 능력을 가지는", "~하도록 변경된", "~하도록 만들어진", "~를 할 수 있는", 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU(central processing unit) 또는 AP(application processor))를 의미할 수 있다.
본 문서의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(HMD(head-mounted-device), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형 회로(implantable circuit) 중 적어도 하나를 포함할 수 있다. 어떤 실시 예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시 예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(예: 혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM(automated teller machine), 상점의 POS(point of sales), 또는 사물 인터넷(IoT(internet of things)) 장치(예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시 예에 따르면, 전자 장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예들에서, 전자 장치는 플렉서블(flexible)하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예들에 따른 전자 장치를 포함하는 네트워크 환경을 도시하는 도면이다.
도 1을 참조하여, 다양한 실시 예들에서의, 네트워크 환경(100) 내의 전자 장치(101)가 기재된다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
버스(110)는 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(CPU), 어플리케이션 프로세서(AP), 또는 커뮤니케이션 프로세서(CP(communication processor)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 메모리(volatile memory) 및/또는 비휘발성 메모리(non-volatile memory)를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시 예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(kernel)(141), 미들웨어(middleware)(143), 어플리케이션 프로그래밍 인터페이스(API(application programming interface))(145), 및/또는 어플리케이션 프로그램(application program)(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템(OS(operating system))으로 지칭될 수 있다.
커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여하고, 상기 하나 이상의 작업 요청들을 처리할 수 있다. API(145)는 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(function)(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달하거나, 또는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(LCD(liquid crystal display)), 발광 다이오드(LED(light emitting diode)) 디스플레이, 유기 발광 다이오드(OLED(organic LED)) 디스플레이, 또는 마이크로 전자기계 시스템(MEMS(micro-electromechanical systems)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 및/또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린(touchscreen)을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스처, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, LTE(long term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(wireless broadband), 또는 GSM(global system for mobile communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 한 실시 예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth), 블루투스 저전력(BLE(Bluetooth low energy)), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(magnetic secure transmission), 라디오 프리퀀시(RF(radio frequency)), 또는 보디 에어리어 네트워크(BAN(body area network)) 중 적어도 하나를 포함할 수 있다. 한 실시 예에 따르면, 무선 통신은 GNSS를 포함할 수 있다. GNSS는, 예를 들면, GPS(global positioning system), Glonass(global navigation satellite system), Beidou Navigation Satellite System(이하 “Beidou”) 또는 Galileo, the European global satellite-based navigation system일 수 있다. 이하, 본 문서에서는, “GPS”는 “GNSS”와 상호 호환적으로 사용될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신(power line communication), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다.
네트워크(162)는 텔레커뮤니케이션 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(예: LAN(local area network) 또는 WAN(wide area network)), 인터넷, 또는 텔레폰 네트워크(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 다양한 실시 예들에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102, 104), 또는 서버(106)에서 실행될 수 있다. 한 실시 예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅(cloud computing), 분산 컴퓨팅(distributed computing), 또는 클라이언트-서버 컴퓨팅(client-server computing) 기술이 이용될 수 있다.
도 2는 다양한 실시 예들에 따른 전자 장치의 블록도이다.
전자 장치(201)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(201)는 하나 이상의 프로세서(예: AP)(210), 통신 모듈(220), 가입자 식별 모듈(224), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다.
프로세서(210)는, 예를 들면, 운영 체제 또는 어플리케이션 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시 예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 시그널 프로세서(ISP(image signal processor))를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210)는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리에 저장할 수 있다.
통신 모듈(220)은, 예를 들면, 도 1에 도시된 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227), NFC 모듈(228) 및 RF 모듈(229)을 포함할 수 있다.
셀룰러 모듈(221)은, 예를 들면, 통신 네트워크를 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM(subscriber identification module) 카드)(224)을 이용하여 통신 네트워크 내에서 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP)를 포함할 수 있다. 어떤 실시 예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 일부(예: 두 개 이상)는 하나의 IC(integrated chip) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(229)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(229)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터, LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시 예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(224)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 또는 임베디드 SIM을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM(random access memory)), SRAM(synchronous RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(예: OTPROM(one time programmable ROM(read only memory)), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically EPROM), mask ROM, flash ROM, 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브(SSD(solid state drive)) 중 적어도 하나를 포함할 수 있다. 외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱 등을 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자 장치(201)와 기능적으로 또는 물리적으로 연결될 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(gesture sensor)(240A), 자이로 센서(gyro sensor)(240B), 기압 센서(barometer sensor)(240C), 마그네틱 센서(magnetic sensor)(240D), 가속도 센서(acceleration sensor)(240E), 그립 센서(grip sensor)(240F), 근접 센서(proximity sensor)(240G), 컬러 센서(color sensor)(240H)(예: RGB(red, green, blue) 센서), 생체 센서(medical sensor)(240I), 온/습도 센서(temperature-humidity sensor)(240J), 조도 센서(illuminance sensor)(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈(240)은, 예를 들면, 후각(e-nose) 센서, 일렉트로마이오그라피(EMG(electromyography)) 센서, 일렉트로엔씨팔로그램 센서(EEG(electroencephalogram) sensor), 일렉트로카디오그램 센서(ECG(electrocardiogram) sensor), IR(infrared) 센서, 홍채 센서(iris scan sensor) 및/또는 지문 센서(finger scan sensor)를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(252), (디지털) 펜 센서(254), 키(256), 또는 초음파 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다. (디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(288)를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 프로젝터(266), 및/또는 이들을 제어하기 위한 제어 회로를 포함할 수 있다.
패널(262)은, 예를 들면, 유연하게, 투명하게, 또는 착용할 수 있게 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나 이상의 모듈로 구성될 수 있다. 한 실시 예에 따르면, 패널(262)은 사용자의 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서(또는 포스 센서)를 포함할 수 있다. 상기 압력 센서는 터치 패널(252)과 일체형으로 구현되거나, 또는 터치 패널(252)과는 별도의 하나 이상의 센서로 구현될 수 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(201)의 내부 또는 외부에 위치할 수 있다.
인터페이스(270)는, 예를 들면, HDMI(272), USB(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로, 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, 이미지 시그널 프로세서(ISP), 또는 플래시(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈(295)은, 예를 들면, 전자 장치(201)의 전력을 관리할 수 있다. 한 실시 예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC, 배터리 또는 연료 게이지(fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(297)는 전자 장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동, 또는 햅틱 효과 등을 발생시킬 수 있다. 전자 장치(201)는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있는 모바일 TV 지원 장치(예: GPU)를 포함할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예들에서, 전자 장치(예: 전자 장치(101, 201))는 일부 구성요소가 생략되거나, 추가적인 구성요소를 더 포함하거나, 또는, 구성요소들 중 일부가 결합되어 하나의 개체로 구성되되, 결합 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시 예들에 따른 프로그램 모듈의 블록도이다.
한 실시 예에 따르면, 프로그램 모듈(310)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101, 201))에 관련된 자원을 제어하는 운영 체제 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다.
도 3을 참조하면, 프로그램 모듈(310)은 커널(320)(예: 커널(141)), 미들웨어(330)(예: 미들웨어(143)), API(360)(예: API(145)), 및/또는 어플리케이션(370)(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드(download) 가능하다.
커널(320)은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시 예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다. 미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다.
한 실시 예에 따르면, 미들웨어(330)는 런타임 라이브러리(runtime library)(335), 어플리케이션 매니저(application manager)(341), 윈도우 매니저(window manager)(342), 멀티미디어 매니저(multimedia manager)(343), 리소스 매니저(resource manager)(344), 파워 매니저(power manager)(345), 데이터베이스 매니저(database manager)(346), 패키지 매니저(package manager)(347), 커넥티비티 매니저(connectivity manager)(348), 노티피케이션 매니저(notification manager)(349), 로케이션 매니저(location manager)(350), 그래픽 매니저(graphic manager)(351), 또는 시큐리티 매니저(security manager)(352) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어(programming language)를 통해 새로운 기능을 추가하기 위해 컴파일러(compiler)가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수 처리를 수행할 수 있다.
어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370)의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용되는 GUI(graphical user interface) 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱을 이용하여 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370)의 소스 코드 또는 메모리의 공간을 관리할 수 있다. 파워 매니저(345)는, 예를 들면, 배터리의 용량 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보를 제공할 수 있다. 한 실시 예에 따르면, 파워 매니저(345)는 바이오스(BIOS(basic input/output system))와 연동할 수 있다. 데이터베이스 매니저(346)는, 예를 들면, 어플리케이션(370)에서 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다.
커넥티비티 매니저(348)는, 예를 들면, 무선 연결을 관리할 수 있다. 노티피케이션 매니저(349)는, 예를 들면, 도착 메시지, 약속, 근접성 알림 등의 이벤트를 사용자에게 제공할 수 있다. 로케이션 매니저(350)는, 예를 들면, 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는, 예를 들면, 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 시큐리티 매니저(352)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다.
한 실시 예에 따르면, 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화(telephony) 매니저 또는 전술된 구성요소들의 기능들의 조합을 형성할 수 있는 하는 미들웨어 모듈을 포함할 수 있다. 한 실시 예에 따르면, 미들웨어(330)는 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API(360)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 와치(384), 헬스 케어(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보(예: 기압, 습도, 또는 온도 정보) 제공 어플리케이션을 포함할 수 있다.
한 실시 예에 따르면, 어플리케이션(370)은 전자 장치와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 노티피케이션 릴레이(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다. 예를 들면, 노티피케이션 릴레이 어플리케이션은 전자 장치의 다른 어플리케이션에서 발생된 알림 정보를 외부 전자 장치로 전달하거나, 또는 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온(turn-on)/턴-오프(turn-off) 또는 디스플레이의 밝기(또는, 해상도) 조절), 또는 외부 전자 장치에서 동작하는 어플리케이션을 설치, 삭제, 또는 갱신할 수 있다. 한 실시 예에 따르면, 어플리케이션(370)은 외부 전자 장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다.
한 실시 예에 따르면, 어플리케이션(370)은 외부 전자 장치로부터 수신된 어플리케이션을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 프로세서(210)), 또는 이들 중 적어도 둘 이상의 조합으로 구현(예: 실행)될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛(unit)을 포함하며, 예를 들면, 로직(logic), 논리 블록(logic block), 부품(component), 또는 회로(circuit) 등의 용어와 상호 호환적으로 사용될 수 있다. "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있으며, 예를 들면, 어떤 동작들을 수행하는, 알려졌거나 앞으로 개발될, ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays), 또는 프로그램 가능 논리 장치를 포함할 수 있다. 다양한 실시 예들에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는 프로그램 모듈의 형태로 컴퓨터로 판독 가능한 저장 매체(예: 메모리(130))에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical recording media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 내장 메모리 등을 포함할 수 있다. 명령어는 컴파일러에 의해 만들어지는 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 다양한 실시 예들에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
제안하는 본 발명의 다양한 실시 예들에서는, 생체 정보(biometric information) 기반의 인증을 이용한 전자 장치들 간 연결 방법 및 장치에 관하여 개시한다. 다양한 실시 예들에 따르면, 생체 센서를 포함하는 제1 전자 장치와, 생체 센서를 포함하지 않는 제2 전자 장치의 연결을 제어하고, 제2 전자 장치에서 필요로 하는 사용자 인증과 관련된 정보를 제1 전자 장치를 통해 제공할 수 있는 장치 및 방법에 관하여 개시한다. 다양한 실시 예들에 따르면, 제1 전자 장치와 제2 전자 장치 간 무선 통신 연결 시, 제1 전자 장치에서 통신 연결 시작을 트리거링 하기 위한 장치 및 방법에 관하여 개시한다. 다양한 실시 예들에 따르면, NFC 통신에 기초하여 통신 연결 시작을 트리거링 하고, 비 NFC 통신(non-NFC)(예: 블루투스, WiFi, LiFi(light fidelity) 등)에 기초하여 전자 장치들 간에 연결하여 생체 정보 기반의 인증을 수행하는 장치 및 방법에 관하여 개시한다.
본 발명의 다양한 실시 예들에 따른 전자 장치는, 통신 기능 및 생체 정보 센싱 기능을 지원하며, AP, CP, GPU, 및 CPU 등의 다양한 프로세서 중 하나 또는 그 이상을 사용하는 모든 장치를 포함할 수 있다. 예를 들면, 다양한 실시 예들에 따른 전자 장치는, 통신 기능 및 생체 정보 센싱 기능을 지원하는 모든 정보통신기기, 멀티미디어기기, 웨어러블 장치(wearable device), IoT 기기, 또는 그에 대한 응용기기를 포함할 수 있다.
이하에서, 첨부 도면을 참조하여 본 발명의 다양한 실시 예들에 따른 동작 방법 및 장치에 대하여 살펴보기로 한다. 하지만, 본 발명의 다양한 실시 예들이 하기에서 기술하는 내용에 의해 제한되거나 한정되는 것은 아니므로, 하기의 실시 예에 의거하여 다양한 실시 예들에 적용할 수 있음에 유의하여야 한다. 이하에서 설명되는 본 발명의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 발명의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 발명의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
도 4는 본 발명의 다양한 실시 예들에 따른 전자 장치의 구성을 개략적으로 도시하는 도면이다.
도 4를 참조하면, 본 발명의 다양한 실시 예들에 따른 전자 장치(400)는, 예를 들면, 무선 통신부(410), 사용자 입력부(420), 터치스크린(630), 오디오 처리부(440), 메모리(450), 인터페이스부(460), 카메라 모듈(470), 지문 인식 센서(475), 제어부(480)(예: 프로세서(120)), 그리고 전원 공급부(490)를 포함할 수 있다. 본 발명의 다양한 실시 예들에서 전자 장치(400)는 도 4에 도시된 구성들이 필수적인 것은 아니어서, 도 4에 도시된 구성들보다 많은 구성들을 가지거나, 또는 그보다 적은 구성들을 가지는 것으로 구현될 수 있다.
무선 통신부(410)는, 예를 들면, 도 2의 통신 모듈(220)과 동일 또는 유사한 구성을 가질 수 있다. 무선 통신부(410)는 전자 장치(400)와 다른 외부 장치(예: 다른 전자 장치(102, 104), 서버(106)) 사이의 무선 통신을 가능하게 하는 하나 또는 그 이상의 모듈들을 포함할 수 있다. 예를 들어, 무선 통신부(410)는 이동통신 모듈(411), 무선 랜(WLAN, wireless local area network) 모듈(413), 근거리 통신 모듈(415), 그리고 위치 산출 모듈(417) 등을 포함하여 구성될 수 있다. 다양한 실시 예들에서 무선 통신부(410)는 주변의 외부 장치와 통신을 수행하기 위한 모듈(예: 근거리 통신 모듈, 원거리 통신 모듈 등)을 포함할 수 있다.
이동통신 모듈(411)은, 예를 들면, 도 2의 셀룰러 모듈(221)과 동일 또는 유사한 구성을 가질 수 있다. 이동통신 모듈(411)은 이동통신 네트워크 상에서 기지국, 외부 전자 장치(예: 다른 전자 장치(104)), 그리고 다양한 서버들(예: 어플리케이션 서버, 관리 서버, 통합 서버(integration server), 프로바이더 서버(provider server), 컨텐츠 서버(content server), 인터넷 서버(internet server), 또는 클라우드 서버(cloud server) 등) 중 적어도 하나와 무선 신호를 송수신할 수 있다. 무선 신호는 음성 신호, 데이터 신호 또는 다양한 형태의 제어 신호를 포함할 수 있다. 이동통신 모듈(411)은 전자 장치(400)의 동작에 필요한 다양한 데이터들을 사용자 요청에 응답하여 외부 전자 장치(예: 서버(106) 또는 다른 전자 장치(104) 등)로 전송할 수 있다.
무선 랜 모듈(413)은, 예를 들면, 도 2의 WiFi 모듈(223)과 동일 또는 유사한 구성을 가질 수 있다. 무선 랜 모듈(413)은 무선 인터넷 접속 및 다른 외부 장치(예: 다른 전자 장치(102) 또는 서버(106) 등)와 무선 랜 링크(link)를 형성하기 위한 모듈을 나타낼 수 있다. 무선 랜 모듈(413)은 전자 장치(400)에 내장되거나 외장될 수 있다. 무선 인터넷 기술로는 WiFi, Wibro, WiMax(world interoperability for microwave access), HSDPA(high speed downlink packet access), 또는 mmWave(millimeter Wave) 등이 이용될 수 있다. 무선 랜 모듈(413)은 전자 장치(400)와 네트워크(예: 무선 인터넷 네트워크)(예: 네트워크(162))를 통해 연결되어 있는 다른 외부 장치(예: 다른 전자 장치(104) 등)와 연동하여, 전자 장치(400)의 다양한 데이터들을 외부로 전송하거나, 또는 외부로부터 수신할 수 있다. 무선 랜 모듈(413)은 상시 온(on) 상태를 유지하거나, 전자 장치(400)의 설정 또는 사용자 입력에 따라 턴-온 될 수 있다.
근거리 통신 모듈(415)은 근거리 통신(short range communication)을 수행하기 위한 모듈을 나타낼 수 있다. 근거리 통신 기술로 블루투스, 저전력 블루투스(BLE), RFID(radio frequency identification), 적외선 통신(IrDA), UWB(ultra wideband), 지그비(Zigbee), 또는 NFC 등이 이용될 수 있다. 근거리 통신 모듈(415)은 전자 장치(400)와 네트워크(예: 근거리 통신 네트워크)를 통해 연결되어 있는 다른 외부 장치(예: 다른 전자 장치(102) 등)와 연동하여, 전자 장치(400)의 다양한 데이터들을 외부 장치로 전송하거나 수신 받을 수 있다. 근거리 통신 모듈(415)은 상시 온 상태를 유지하거나, 전자 장치(400)의 설정 또는 사용자 입력에 따라 턴-온 될 수 있다. 근거리 통신 모듈(415)은 다양한 실시 예들에서 전자 장치(400)의 사용과 관련된 동작(예: 다른 전자 장치와 통신 연결을 위한 동작)을 개시하기 위한 사용자 입력(예: NFC 태깅(tagging))을 수신할 수 있고, 사용자 입력에 따른 입력 신호를 발생할 수 있다.
위치 산출 모듈(417)은, 예를 들면, 도 2의 GNSS 모듈(227)과 동일 또는 유사한 구성을 가질 수 있다. 위치 산출 모듈(417)은 전자 장치(400)의 위치를 획득하기 위한 모듈로서, 대표적인 예로는 GPS(global position system) 모듈을 포함할 수 있다. 위치 산출 모듈(417)은 삼각 측량의 원리로 전자 장치(400)의 위치를 측정할 수 있다.
사용자 입력부(420)는 전자 장치(400)의 동작 제어를 위한 입력 데이터를 사용자 입력에 응답하여 발생할 수 있다. 사용자 입력부(420)는 사용자의 다양한 입력을 검출하기 위한 적어도 하나의 입력 장치(input device)를 포함할 수 있다. 예를 들어, 사용자 입력부(420)는 키패드(key pad), 돔 스위치(dome switch), 물리 버튼, 터치패드(정압/정전), 조그셔틀(jog & shuttle), 그리고 센서(예: 센서 모듈(240)) 등을 포함할 수 있다.
사용자 입력부(420)는 일부가 전자 장치(400)의 외부에 버튼 형태로 구현될 수 있으며, 일부 또는 전체가 터치 패널(touch panel)로 구현될 수도 있다. 사용자 입력부(420)는 본 발명의 다양한 실시 예들에 따른 전자 장치(400)의 동작(예: 촬영 기능, 데이터 생성 기능, 데이터 재생 기능 등)을 개시(initiation)하기 위한 사용자 입력을 수신할 수 있고, 사용자 입력에 따른 입력 신호를 발생할 수 있다.
터치스크린(430)은 입력 기능과 표시 기능을 동시에 수행할 수 있는 입출력 장치를 나타내며, 디스플레이(431)(예: 디스플레이(160, 260))와 터치감지부(433)를 포함할 수 있다. 터치스크린(430)은 전자 장치(400)와 사용자 사이에 입출력 인터페이스를 제공하며, 사용자의 터치 입력을 전자 장치(400)에게 전달할 수 있고, 또한 전자 장치(400)로부터의 출력을 사용자에게 보여주는 매개체 역할을 포함할 수 있다. 터치스크린(430)은 사용자에게 시각적인 출력(visual output)을 보여줄 수 있다. 시각적 출력은 텍스트(text), 그래픽(graphic), 비디오(video)와 이들의 조합의 형태로 나타날 수 있다. 다양한 실시 예들에서, 터치스크린(430)은 지문 인식 센서(475)가 내장되는 위치에 대응하는 지문 인식 영역을 포함하며, 지문 인식 모드에서 적어도 일부 영역을 통해 지문 인식을 위한 입력(예: 제1 입력)과 사용자에 의한 기능 실행을 위한 입력(예: 제2 입력)을 수신할 수 있다.
디스플레이(431)는 전자 장치(400)에서 처리되는 다양한 정보를 표시(출력)할 수 있다. 예를 들어, 디스플레이(431)는 다른 전자 장치와 연결하는 동작, 다른 전자 장치와 연결과 관련된 가이드를 표시하는 동작, 사용자 인증을 수행하는 동작, 또는 사용자 인증 결과를 제공하는 동작 등과 관련된 유저 인터페이스(UI, user interface) 또는 그래픽 유저 인터페이스(GUI, graphical UI)를 표시 할 수 있다. 디스플레이(431)는 다양한 디스플레이(예: 디스플레이(160))가 사용될 수 있다. 다양한 실시 예들에서 디스플레이(431)는 벤디드 디스플레이가 사용될 수 있다.
터치감지부(433)는 디스플레이(431)에 안착될 수 있으며, 터치스크린(430) 표면에 접촉 또는 근접하는 사용자 입력을 감지할 수 있다. 사용자 입력은 싱글터치(single-touch), 멀티터치(multi-touch), 호버링(hovering), 또는 에어 제스처 중 적어도 하나에 기반하여 입력되는 터치 입력 또는 근접 입력을 포함할 수 있다. 터치감지부(433)는 다양한 실시 예들에서 전자 장치(400)의 사용과 관련된 동작(예: 다른 전자 장치와 통신 연결을 위한 동작)을 개시하기 위한 사용자 입력을 수신할 수 있고, 사용자 입력에 따른 입력 신호를 발생할 수 있다.
오디오 처리부(440)는, 예를 들면, 도 2의 오디오 모듈(280)과 동일 또는 유사한 구성을 가질 수 있다. 오디오 처리부(440)는 제어부(480)로부터 입력 받은 오디오 신호를 스피커(SPK(speaker))(441)로 전송하고, 마이크(MIC(microphone))(443)로부터 입력 받은 음성 등의 오디오 신호를 제어부(480)에 전달하는 기능을 수행할 수 있다. 오디오 처리부(440)는 음성/음향 데이터를 제어부(480)의 제어에 따라 스피커(441)를 통해 가청음으로 변환하여 출력하고, 마이크(443)로부터 수신되는 음성 등의 오디오 신호를 디지털 신호로 변환하여 제어부(480)에게 전달할 수 있다.
스피커(441)는 무선 통신부(410)로부터 수신되거나, 또는 메모리(450)에 저장된 오디오 데이터를 출력할 수 있다. 스피커(441)는 전자 장치(400)에서 수행되는 다양한 동작(기능)과 관련된 음향 신호를 출력할 수도 있다.
마이크(443)는 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리할 수 있다. 마이크(443)에는 외부의 음향 신호를 입력 받는 과정에서 발생되는 잡음(noise)을 제거하기 위한 다양한 잡음 제거 알고리즘(noise reduction algorithm)이 구현될 수 있다. 마이크(443)는 음성 명령(예: 통신 연결 실행, 사용자 정보(예: 생체 정보) 설정/등록 등의 기능을 개시하기 위한 음성 명령) 등과 같은 오디오 스트리밍의 입력을 담당할 수 있다.
메모리(450)(예: 메모리(130, 230))는 제어부(480)에 의해 실행되는 하나 또는 그 이상의 프로그램들(one or more programs)을 저장할 수 있고, 입/출력되는 데이터들의 임시 저장을 위한 기능을 수행할 수도 있다. 입/출력되는 데이터들은, 예를 들면, 동영상, 이미지, 사진, 오디오, 사용자 정보(예: 계정 정보, 승인 정보, 또는 생체 정보(예: 지문 정보, 홍채 정보 등)), 또는 데이터 암호화와 관련된 랜덤 데이터(random data)/서명 데이터(signed data) 등을 포함할 수 있다. 다양한 실시 예들에 따라, 메모리(450)는 사용자 인증에 관련된 기준 적어도 하나의 생체 정보(예: 지문 이미지, 홍채 이미지 등)를 저장할 수 있다. 메모리(450)는 획득된 데이터를 저장하는 역할을 담당하며, 실시간으로 획득된 데이터는 일시적인 저장 장치에 저장할 수 있고, 저장하기로 확정된 데이터는 오래 보관 가능한 저장 장치에 저장할 수 있다.
메모리(450)는 다양한 실시 예들에서, 제어부(480)(예: 프로세서)가, NFC 태깅에 대응하여, NFC 태그로부터 외부 장치와 연결에 관련된 연결 정보를 획득하고, 및 획득된 연결 정보에 기초하여 통신 회로(예: 무선 통신부(410))를 통해 외부 장치에 통신 연결을 형성하도록 하는 것과 관련되는 하나 또는 그 이상의 프로그램들, 데이터 또는 인스트럭션들(instructions)을 저장할 수 있다.
메모리(450)는 다양한 실시 예들에서, 제어부(480)(예: 프로세서)가, 외부 장치와 통신 연결에 대응하여 외부 장치로부터 인증 정보 요청을 수신하고, 인증 정보 요청에 대응하여 생체 센서(예: 지문 인식 센서(475))를 통해 사용자 인증에 관련된 생체 정보를 획득하고, 획득된 생체 정보에 기초하여 외부 장치에서 요구된 인증 정보에 대응하는 제어 데이터를 생성하고, 및 생성된 제어 데이터를 외부 장치에 전송하도록 하는 것과 관련되는 하나 또는 그 이상의 프로그램들, 데이터 또는 인스트럭션들을 저장할 수 있다.
메모리(450)는 하나 이상의 어플리케이션 모듈(또는 소프트웨어 모듈) 등을 포함할 수 있다. 메모리(450)는, 다양한 실시 예들에 따른 방법을 프로세서(예: 제어부(480))에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
다양한 실시 예들에 따라, 컴퓨터로 판독 가능한 기록 매체는, 예를 들면, 전자 장치(400)와 외부 장치(500) 간의 NFC(near field communication) 태깅에 반응하여, 상기 외부 장치(500)와 연결에 관련된 연결 정보를 상기 외부 장치(500)로부터 획득하는 동작, 상기 연결 정보에 적어도 기초하여 상기 외부 장치(500)와의 통신 연결을 수립하는 동작, 상기 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청을 상기 외부 장치(500)로부터 수신하는 동작, 상기 요청에 반응하여 생체 센서(예: 생체 센서(240I), 지문 인식 센서(475))를 이용하여 전자 장치(400)의 사용자에 대응하는 생체 정보를 획득하는 동작, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하는 동작, 상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하는 동작, 및 상기 제2 인증 정보를 상기 외부 장치(500)로 전송하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
다양한 실시 예들에 따라, 컴퓨터로 판독 가능한 기록 매체는, 예를 들면, 상기 전자 장치에 미리 저장된 키(key) 값에 적어도 기초하여 상기 제1 인증 정보를 암호화하여 상기 제2 인증 정보를 생성하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
다양한 실시 예들에 따라, 컴퓨터로 판독 가능한 기록 매체는, 예를 들면, 상기 인증 정보에 대한 요청의 타입을 판단하는 동작, 및 상기 판단하는 타입에 대응하여 상기 제2 인증 정보를 생성하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
인터페이스부(460)는, 예를 들면, 도 2의 인터페이스(270)와 동일 또는 유사한 구성을 가질 수 있다. 인터페이스부(460)는 다른 전자 장치로부터 데이터를 전송 받거나, 전원을 공급받아 전자 장치(400) 내부의 각 구성들에 전달할 수 있다. 인터페이스부(460)는 전자 장치(400) 내부의 데이터가 다른 전자 장치로 전송되도록 할 수 있다. 예를 들어, 유/무선 헤드폰 포트(port), 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 오디오 입/출력(input/output) 포트, 비디오 입/출력 포트, 이어폰 포트 등이 인터페이스부(460)에 포함될 수 있다.
지문 인식 센서(475)는 사용자의 지문을 인식하는 센서가 될 수 있다. 지문 인식 센서(475)는 전자 장치(400)의 디스플레이(431)가 위치되는 전자 장치(400)의 전면에 위치될 수 있으며, 디스플레이(431)와 근접되는 위치의 일부 영역에 장착될 수도 있다. 지문 인식 센서(475)는 터치스크린(430) 또는 물리 키(예: 홈 버튼) 등에 실장 되어 사용자로부터 입력되는 지문을 인식할 수 있다. 다양한 실시 예들에서, 사용자의 생체 정보 획득을 위한 생체 센서로 지문 인식 센서(475)를 예시로 하지만, 센서는, 사용자 고유의 특징 정보를 센싱할 수 있는 다른 센서(예: 홍재 인식 센서(iris scan sensor))를 추가적으로 또는 대체적으로 포함할 수도 있다.
카메라 모듈(470)(예: 카메라 모듈(291))은 전자 장치(400)의 촬영 기능을 지원하는 구성을 나타낸다. 카메라 모듈(470)은 제어부(480)의 제어에 따라 임의의 피사체를 촬영하고, 촬영된 데이터(예: 이미지)를 디스플레이(431) 및 제어부(480)에 전달할 수 있다.
제어부(480)(예: 프로세서, 제어 회로)는 전자 장치(400)의 전반적인 동작을 제어할 수 있다. 다양한 실시 예들에서 제어부(480)는, 예를 들면, 도 2의 프로세서(210)와 동일 또는 유사한 구성을 가질 수 있다.
다양한 실시 예들에서 제어부(480)는 NFC 통신을 지원할 수 있는 제1 통신 회로(예: 근거리 통신 모듈(415), 도 2의 NFC 모듈(228))를 이용하여, 전자 장치(400)와 외부 장치 간의 NFC 태깅에 반응하여, 외부 장치와 연결에 관련된 연결 정보를 외부 장치로부터 획득하는 동작을 처리할 수 있다. 다양한 실시 예들에서 제어부(480)는 비 NFC(non-NFC) 통신을 지원할 수 있는 제2 통신 회로(예: 무선 랜 모듈(413), 근거리 통신 모듈(415), 도 2의 WiFi 모듈(223) 또는 도 2의 BT 모듈(225) 등)를 이용하여, 연결 정보에 적어도 기초하여 외부 장치와의 통신 연결을 수립하는 동작, 및 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청을 외부 장치로부터 수신하는 동작을 처리할 수 있다.
다양한 실시 예들에서 제어부(480)는 인증 정보에 대한 요청에 반응하여, 생체 센서(예: 지문 인식 센서(475), 도 2의 생체 센서(240I))를 이용하여 전자 장치(400)의 사용자에 대응하는 생체 정보를 획득하는 동작, 및 생체 정보에 적어도 기초하여, 사용자에 대한 인증을 수행하는 동작을 처리할 수 있다. 다양한 실시 예들에서 제어부(480)는 인증이 성공적으로 수행된 경우, 제1 인증 정보(예: 외부 장치에 의해 생성된 랜덤 데이터)에 적어도 기초하여 제2 인증 정보를 생성하는 동작, 및 제2 인증 정보를 외부 장치로 전송하는 동작을 처리할 수 있다.
다양한 실시 예들에서 제어부(480)는 NFC 태깅에 대응하여, NFC 태그로부터 외부 장치와 연결에 관련된 연결 정보를 획득하는 동작, 및 획득된 연결 정보에 기초하여 외부 장치에 통신 연결을 형성하는 동작을 처리할 수 있다. 다양한 실시 예들에서 제어부(480)는 NFC 태깅을, 외부 장치에 통신 연결을 시작하는 트리거링(triggering)으로 판단할 수 있다.
다양한 실시 예들에서 제어부(480)는 외부 장치와 통신 연결에 대응하여 외부 장치로부터 인증 정보 요청을 수신하는 동작, 인증 정보 요청에 대응하여 생체 센서(예: 지문 인식 센서(475))를 통해 사용자 인증에 관련된 생체 정보를 획득하는 동작, 획득된 생체 정보에 기초하여 외부 장치에서 요구된 인증 정보에 대응하는 제어 데이터를 생성하는 동작, 및 생성된 제어 데이터를 외부 장치에 전송하는 동작을 처리할 수 있다.
제어부(480)는 전자 장치(400)의 동작을 제어하기 위한 하나 또는 그 이상의 프로세서들을 포함할 수 있다. 다양한 실시 예들에서 제어부(480)는 오디오 처리부(440), 인터페이스부(460), 디스플레이(431), 카메라 모듈(470) 등의 하드웨어적 모듈의 동작을 제어할 수 있다. 본 발명의 다양한 실시 예들에 따른 제어부(480)의 제어 동작은 후술하는 도면들을 참조하여 구체적으로 설명된다. 본 발명의 다양한 실시 예들에 따르면, 제어부(480)는 메모리(450)에 저장되는 하나 또는 그 이상의 프로그램들을 실행하여 본 발명의 다양한 실시 예들에 따른 전자 장치(400)의 동작을 제어하는 하나 또는 그 이상의 프로세서들(one or more processors)로 구현될 수 있다.
전원 공급부(490)는 제어부(480)의 제어에 의해 외부의 전원, 내부의 전원을 인가 받아 각 구성 요소들의 동작에 필요한 전원을 공급할 수 있다. 본 발명의 다양한 실시 예들에서 전원 공급부(490)는 제어부(480)의 제어에 의해 무선 통신부(410), 디스플레이(431), 카메라 모듈(470) 등에 전원을 공급 또는 차단(on/off)할 수 있다.
도 5는 본 발명의 다양한 실시 예들에 따른 시스템을 설명하기 위해 도시하는 도면이다.
도 5에 도시한 바와 같이, 본 발명의 다양한 실시 예들에 따른 시스템은 전자 장치(400)(예: 제1 전자 장치)와 적어도 하나의 외부 장치(500)(예: 제2 전자 장치)를 포함할 수 있고, 외부 장치(500)는 NFC 태그(600)를 포함하여 구성할 수 있다.
다양한 실시 예들에서 전자 장치(400)는 디스플레이(519)와, 디스플레이(519)가 안착되어 체결되는 하우징(또는 본체)(517)과, 하우징(517)에 형성되어 전자 장치(400)의 기능 수행을 위한 부가 장치 등을 포함하여 구성될 수 있다. 다양한 실시 예들에서 부가 장치는 제1 스피커(501), 제2 스피커(503), 마이크(505), 센서(예: 전면 카메라(507), 조도 센서(509) 등), 통신 인터페이스(예: 충전 또는 데이터 입/출력(Input/Output) 포트(511), 오디오 입/출력 포트(513) 등), 버튼(515) 등을 포함할 수 있다.
다양한 실시 예들에서 디스플레이(519)는 평면형 디스플레이 또는 종이처럼 얇고 유연한 기판을 통해 손상 없이 휘거나 구부리거나 말 수 있는 벤디드 디스플레이를 포함할 수 있다. 벤디드 디스플레이는 하우징(517)에 체결되어 구부러진 형태를 유지할 수 있다. 다양한 실시 예들에서 전자 장치(400)는 벤디드 디스플레이와 같은 형태를 비롯하여, 플렉서블 디스플레이(flexible display)와 같이 구부렸다가 폈다가를 자유자재로 할 수 있는 디스플레이 장치로 구현될 수도 있다. 다양한 실시 예들에서 디스플레이(519)는 액정 디스플레이(LCD), 발광 다이오드(LED), 유기 발광 다이오드(OLED), 또는 능동형 OLED(AMOLED, active matrix OLED) 등에서 액정을 싸고 있는 유리 기판을 플라스틱 필름으로 대체하여, 접고 펼 수 있는 유연성을 부여할 수 있다.
다양한 실시 예들에서 전자 장치(400)는 지문 인식 센서(475)를 이용하여 사용자의 지문을 인식할 수 있다. 전자 장치(400)의 지문 인식 방법으로는, 전자 장치(400)의 전기적 또는 기계적 입력 장치의 일부분에 지문 인식 센서(475)를 내장하여, 사용자로 하여금 지문 인식을 통한 인증으로 전자 장치(400)를 사용할 수 있도록 하는 기술이 이용되고 있다. 예를 들어, 전자 장치(400)는 기계적 입력 장치인 물리 키(physical key)(예: 홈 키(home key) 또는 홈 버튼(home button)으로, 예를 들면, 버튼(515)) 표면에 지문 인식 센서(475)를 내장하여 사용자로 하여금 하나의 물리 키로 다양한 기능을 경험할 수 있도록 지원하고 있다. 또한 전자 장치(400)는 전기적 입력 장치인 터치스크린(예: 디스플레이(519)) 내부에 지문 인식 센서(475)를 내장할 수도 있다.
전자 장치(400)에서 지문을 인식하는 방법은 여러 방법이 있을 수 있다. 예를 들어, 지문 인식 센서(475)는 손가락을 위에서 아래로 또는 아래에서 위로 스캔해서 인식하는 스와이프(swipe) 방식을 사용할 수 있다. 또는 지문 인식 센서(475)는 손가락이 터치된 영역을 스캔해서 인식하는 방식을 사용할 수 있다. 한 실시 예에 따르면, 사용자는 지문 인식 센서(475)가 내장된 물리 키(예: 버튼(515)) 또는 디스플레이(515)에 손가락을 터치하는 것으로 지문 인식을 수행할 수 있고, 또는 물리 키(예: 버튼(515)) 또는 디스플레이(515)에 손가락을 문지르는(swipe) 동작을 취함으로써 지문 인식을 수행할 수 있다.
한 실시 예에 따라, 지문 인식 센서(475)는 광학식 또는 반도체 방식으로 구현될 수 있다. 광학식 방식은 빛을 플래튼(platen)에 비추고, 플래튼에 얹혀진 손 끝의 지문 형태에 따라 반사되는 지문의 이미지를 인식하는 방식이 될 수 있다. 반도체 방식은 피부의 전기 전도 특성을 이용해 칩 표면에 직접 손 끝을 접촉시키면 칩 표면에 접촉된 지문의 특수한 모양을 전기 신호로 읽어 들이는 방식으로, 생체학적 특징을 이용하는 방식이 될 수 있다. 또한 지문 인식 센서(475)는 터치 센서 타입으로 구성할 수도 있다. 터치 센서는 지문의 골(valley)과 산(ridge)의 크기 및 간격보다 작은 간격으로 전극들을 배치할 수 있다. 다양한 실시 예들에 따라 지문 인식 센서(475)는 광학식 또는 반도체 방식 이외에도, 초음파 방식, 열감지 방식, 비접촉식 방식, 또는 이런 방식들의 조합한 복합 방식 등 다양한 방법으로 지문 이미지를 획득할 수 있다.
한 실시 예에 따르면, 지문 인식 센서(475)는 스와이프 타입(swipe type) 또는 고정영역 타입(area type)으로 구현할 수 있다. 스와이프 타입은 지문 인식 센서(475)의 위치를 손가락으로 드래그하는 방법으로, 1차원 또는 선형으로 배치된 센서 전극에서 드래그되는 손가락(즉, 지문)을 순차적으로 인식한 뒤, 후 처리를 통해 2차원의 지문 이미지로 합성하는 방법이다. 고정영역 타입은 2차원으로 배치된 센서에 손가락을 대고 있는 동안 2차원 지문 이미지를 얻는 방식이다. 지문을 인식하기 위한 터치 센서는 전극이 1차원 또는 2차원으로 배치될 수 있다.
다양한 실시 예에 따르면, 지문 인식 센서(475)의 설치 위치는 물리 키(예: 버튼(515)) 또는 터치스크린(430)(예: 디스플레이(519))에 실장 되거나, 또는 물리 키 또는 터치스크린(430)이 아닌 터치스크린(430)의 베젤 영역(예: 하우징(517))에서 임의 위치가 될 수도 있다. 또한 지문 인식 센서(475)가 터치 센서 타입의 지문 센서이면, 지문 인식 센서(475)는 터치스크린(430)의 하단에 위치되는 사용자 입력부(420)의 임의 위치가 될 수도 있다.
다양한 실시 예들에 따르면, 지문 인식 센서(475)는 기계적 입력 장치인 물리 키(예: 버튼(515))에 설치될 수 있고, 사용자로부터 터치 또는 누름 입력을 받아 미리 지정된 기능(예: 지문 인식을 위한 제1 기능, 또는 미리 설정된 본연의 제2 기능)을 수행하도록 관련 정보를 제어부(480)에 전달할 수 있다.
다양한 실시 예들에서 전자 장치(400)는 외부 장치(500)와 연결할 수 있다. 다양한 실시 예들에 따라, 전자 장치(400)는 NFC 통신을 지원할 수 있는 제1 통신 회로(예: 도 4의 근거리 통신 모듈(415), 도 2의 NFC 모듈(228))와, 비 NFC(non-NFC) 통신을 지원할 수 있는 제2 통신 회로(예: 도 4의 무선 랜 모듈(413), 도 4의 근거리 통신 모듈(415), 도 2의 WiFi 모듈(223) 또는 도 2의 BT 모듈(225) 등)를 포함할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 NFC 통신을 위한 제1 통신 회로를 이용하여 외부 장치(500)와 연결에 관련된 연결 정보를 획득할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 연결 정보에 기초하여 비 NFC 통신을 위한 제2 통신 회로를 이용하여 외부 장치(500)와 연결할 수 있다. 다양한 실시 예들에서 전자 장치(400)는 비 NFC 통신(예: 블루투스, 저전력 블루투스(BLE), WiFi, LiFI 등)에 기반하여 외부 장치(500)와 연결될 수 있다.
다양한 실시 예들에 따르면, 전자 장치(400)는 외부 장치(500)에 장착된 NFC 태그(600)로부터 외부 장치(500)에 연결을 위한 연결 정보(예: 태그 정보)를 획득할 수 있다. 전자 장치(400)는 외부 장치(500)의 NFC 태그(600)에 태깅(예: NFC tagging)에 따라 외부 장치(500)와 통신 연결을 시작하기 위한 트리거링(triggering)으로 판단할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 NFC 태그(600)에 태깅에 응답하여, NFC 태그(600)로부터 태그 정보를 수집할 수 있다. 다양한 실시 예들에서, 태그 정보는 외부 장치(500)와 통신을 연결할 수 있는 연결 정보를 포함할 수 있다. 연결 정보는 전자 장치(400)가 외부 장치(500)와 페어링(pairing)에 필요한 정보로, 예를 들면, 블루투스 장치(예: 외부 장치(500)) 주소(address)(예: MAC 주소), 블루투스 장치(예: 외부 장치(500)) 이름 등이 연결 정보에 포함될 수 있다.
다양한 실시 예들에 따르면, 전자 장치(400)는 블루투스 기능이 비활성화된 상태에서도, NFC 태그(600)에 기반하여 블루투스 기능을 자동으로 활성화하고, NFC 태그(600)로부터 획득된 연결 정보에 기초하여, 해당 블루투스 장치(예: 외부 장치(500))와 블루투스 연결을 시도하도록 동작할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 NFC 태그(600)에 태깅을 블루투스 연결을 위한 이벤트 트리거링(event triggering)으로 감지할 수 있고, 오프된 블루투스를 자동적으로 턴-온하여 외부 장치(500)와 연결할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 외부 장치(500)와 블루투스 연결된 상태에서 NFC 태그(600)에 태깅을 감지하면 블루투스 연결을 해제할 수도 있다.
다양한 실시 예들에서, 전자 장치(400)는 외부 장치(500)와 무선 통신을 연결하고, 외부 장치(500)로부터 인증 정보 요청을 수신할 수 있다. 전자 장치(400)는 외부 장치(500)의 인증 정보 요청에 응답하여 사용자로부터 사용자 인증과 관련된 생체 정보를 획득할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 지문 인식 센서(475)를 통해 사용자의 지문 정보를 획득하고, 획득된 지문 정보에 기반하여 외부 장치(500)의 인증 정보 요청에 대응하는 사용자 정보를 외부 장치(500)에 전송할 수 있다. 다양한 실시 예들에 따라, 외부 장치(500)에 전송하는 사용자 정보는 획득된 생체 정보(예: 지문 정보)를 포함하여 암호화된 암호화 데이터이거나, 또는 획득된 생체 정보(예: 지문 정보)를 포함하지 않고 인증 결과만을 포함하여 암호화된 암호화 데이터일 수 있다. 다양한 실시 예들에 따라, 전자 장치(400)는 외부 장치(500)가 요청하는 인증 정보 요청의 타입(예: 보안 레벨)에 적어도 일부 기초하여 지문 정보 기반 또는 인증 결과 기반의 사용자 정보를 외부 장치(500)에 제공할 수 있다.
다양한 실시 예들에서 전자 장치(400)가 외부 장치(500)와 연동하여 통신 연결을 수행하고, 그에 따라 사용자 정보를 제공하는 것과 관련된 다양한 예시들에 대하여 후술하는 도면들을 참조하여 상세히 설명된다.
다양한 실시 예들에서 NFC 태그(600)는 전자 장치(400)와 통신하는 장치로서, 예를 들면, 전자 장치(400)와 근접 통신의 일 예인 NFC 통신을 수행할 수 있다. 다양한 실시 예들에서 NFC 태그(600)는 전자 장치(400)와 근거리 무선 통신을 수행하는 것을 가정하지만, 예를 들면, 전자 장치(400)와 접촉된 상태에서만 통신을 수행할 수 있도록 하는 태그로 구성할 수 있음은 물론이다.
다양한 실시 예들에서 외부 장치(500)는 전자 장치(400)와 무선 통신으로 연결될 수 있는 다양한 장치를 포함할 수 있다. 예를 들면, 외부 장치(500)는 데스크탑 PC(510)(이하 컴퓨터), 태블릿 PC(520), 또는 랩탑 PC(530)(노트북) 등을 포함할 수 있다. 다양한 실시 예들에 따라, 외부 장치(500)는 전술한 전자 장치(400)와 유사한 구성을 가질 수 있다. 예를 들면, 외부 장치(500)는 지문 인식 센서(475)는 포함하지 않고, 도 4의 제어부(480)에 대응하는 제어 회로(또는 프로세서)를 포함하며, 도 4에 도시된 전자 장치(400)의 구성들보다 많은 구성들을 가지거나, 또는 그보다 적은 구성들을 가지는 것으로 구현될 수 있다. 다양한 실시 예들을 설명함에 있어서, 외부 장치(500)가 컴퓨터인 것을 일 예로 하여 설명한다.
다양한 실시 예들에서 외부 장치(500)는 외부 어느 일 영역에 NFC 태그(600)가 장착될 수 있고, 전자 장치(400)와 무선 통신(예: 블루투스 통신)을 연결할 수 있는 통신 회로(예: 블루투스 모듈)을 포함할 수 있다. 다양한 실시 예들에서 외부 장치(500)는 사용자의 생체 정보(예: 지문 정보)를 획득할 수 있는 별도의 장치(예: 지문 인식 센서(475))를 포함하지 않는 장치를 나타낼 수 있다. 다양한 실시 예들에서 외부 장치(500)는 가상 생체 인증 센서 드라이버(virtual biometric authentication sensor driver)를 포함할 수 있다. 가상 생체 인증 센서 드라이버는 전자 장치(400)와 통신 연결을 지원하고, 전자 장치(400) 기반의 사용자 정보(예: 생체 정보)를 처리하기 위해 외부 장치(500)에 설치되는 소프트웨어 또는 프로그램을 의미할 수 있다. 다양한 실시 예들에 따라 가상 생체 인증 센서 드라이버는 하드웨어로 구현되어 외부 장치(500)에 포함될 수도 있다.
다양한 실시 예들에서 외부 장치(500)는 전자 장치(400)의 연결 요청에 응답하여 무선 통신을 연결할 수 있고, 무선 통신이 연결되면, 외부 장치(500)의 사용과 관련된 인증을 위한 인증 정보를 전자 장치(400)에게 요청할 수 있다. 외부 장치(500)는 외부 장치(500)의 사용 상태, 비사용 상태, 또는 사용 상태에서 필요로 하는 사용자 정보 등에 적어도 일부 기초하여 보안 레벨을 결정할 수 있다. 외부 장치(500)는 결정된 보안 레벨을 포함하여 인증 정보 요청을 전자 장치(400)에 전송할 수 있다. 외부 장치(500)는 전자 장치(400)로부터 인증 정보 요청에 대응하는 사용자 정보를 수신하고, 사용자 정보의 유효 여부를 판단할 수 있다. 외부 장치(500)는 수신된 사용자 정보가 유효한 경우, 해당 동작 수행을 처리할 수 있다. 한 실시 예에 따르면, 외부 장치(500)는 잠금 상태로 부팅된 경우 사용자 정보에 기초하여 로그온(logon) 동작을 수행할 수 있다. 한 실시 예에 따르면, 외부 장치(500)는 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 수신된 사용자 정보를 사용 상태에서 필요로 하는 정보로 입력하는 동작을 수행할 수 있다.
다양한 실시 예들에서 외부 장치(500)가 전자 장치(400)와 연동하여 통신 연결을 수행하고, 그에 따라 수신된 사용자 정보에 기초하여 동작하는 것과 관련된 다양한 예시들에 대하여 후술하는 도면들을 참조하여 상세히 설명된다.
이상에서 살펴본 바와 같이, 본 발명의 다양한 실시 예들에 따른 전자 장치(400)는, NFC(near field communication) 통신을 지원할 수 있는 제1 통신 회로(예: 무선 통신부(410), NFC 모듈(228)); 비 NFC(non-NFC) 통신을 지원할 수 있는 제2 통신 회로(예: 무선 통신부(410), WiFi 모듈(223), BT 모듈(225)); 생체 센서(예: 생체 센서(240I), 지문 인식 센서(475)); 외부 장치(예: 외부 장치(500), 제2 전자 장치(500))에 대응하는 제1 인증 정보를 저장하기 위한 메모리(예: 메모리(450), 메모리(230)); 및 프로세서(예: 제어부(480))를 포함하고, 상기 프로세서는, 상기 제1 통신 회로를 이용하여, 상기 전자 장치(예: 전자 장치(400), 제1 전자 장치(400))와 상기 외부 장치(500) 간의 NFC 태깅에 반응하여, 상기 외부 장치(500)와 연결에 관련된 연결 정보를 상기 외부 장치(500)로부터 획득하고, 상기 제2 통신 회로를 이용하여, 상기 연결 정보에 적어도 기초하여 상기 외부 장치(500)와의 통신 연결을 수립하고, 상기 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청을 상기 외부 장치(500)로부터 수신하고, 상기 요청에 반응하여, 상기 생체 센서를 이용하여 상기 전자 장치(400)의 사용자에 대응하는 생체 정보를 획득하고, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하고, 상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하고, 및 상기 제2 인증 정보를 상기 외부 장치(500)로 전송하도록 설정될 수 있다.
다양한 실시 예들에 따라, 상기 제2 인증 정보는, 상기 외부 장치에 의하여 상기 외부 장치에 대한 상기 사용자의 인증에 사용될 수 있다.
다양한 실시 예들에 따라, 상기 요청은 상기 외부 장치에 의해 생성된 상기 제1 인증 정보를 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제1 인증 정보는 상기 외부 장치에 의해 생성된 랜덤(random) 데이터를 포함할 수 있다.
다양한 실시 예들에 따라, 상기 메모리는 키(key) 값을 저장하고, 상기 프로세서는, 상기 키 값에 적어도 기초하여 상기 제1 인증 정보를 암호화하여 상기 제2 인증 정보를 생성하도록 설정될 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 상기 인증 정보에 대한 요청의 타입을 판단하고, 및 판단하는 타입에 대응하여 제1 제어 데이터 또는 제2 제어 데이터를 생성하도록 설정될 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 판단하는 타입에 기초하여 상기 요구된 인증 정보에 관련된 보안 레벨을 판단하고, 상기 보안 레벨이 제1 보안 레벨이면, 상기 랜덤 데이터에 기초하여 상기 제1 제어 데이터를 생성하고, 및 상기 보안 레벨이 제2 보안 레벨이면, 상기 랜덤 데이터와 사용자 정보에 기초하여 상기 제2 제어 데이터를 생성하도록 설정될 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 상기 생체 정보에 의한 사용자 인증에 기초하여, 계정 정보, 승인 정보, 또는 생체 정보를 상기 사용자 정보로 상기 제2 제어 데이터에 포함하도록 설정될 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치와 연결되는 상기 외부 장치는, 상기 전자 장치와 통신 연결에 반응하여 사용 상태를 판단하고, 판단하는 사용 상태에 대응하는 보안 레벨을 결정하고, 및 결정하는 보안 레벨에 대응하는 인증 정보 요청을 상기 전자 장치에 전송하도록 설정될 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치와 연결되는 상기 외부 장치는, 상기 전자 장치로부터 제어 데이터를 수신하고, 미리 저장된 상기 전자 장치의 키(key) 값에 기초하여 상기 제어 데이터를 복호화하여 상기 전자 장치에 대한 인증을 수행하고, 및 상기 제어 데이터 또는 상기 사용 상태에 적어도 일부 기초하여, 상기 외부 장치의 기능과 관련된 동작을 수행하거나, 또는 사용자 정보 입력과 관련된 동작을 수행하도록 설정된 전자 장치.
이상에서 살펴본 바와 같이, 본 발명의 다양한 실시 예들에 따른 전자 장치(400)는, 통신 회로(예: 무선 통신부(410)); 생체 센서(예: 지문 인식 센서(475); 및 상기 통신 회로 및 상기 생체 센서와 기능적으로 연결된 프로세서(예: 제어부(480))를 포함하고, 상기 프로세서는, NFC(near field communication) 태깅에 대응하여, NFC 태그(600)로부터 외부 장치(예: 제2 전자 장치(500))와 연결에 관련된 연결 정보를 획득하고, 획득된 연결 정보에 기초하여 상기 통신 회로를 통해 상기 외부 장치(500)에 통신 연결을 형성하고, 통신 연결에 대응하여 상기 외부 장치(500)로부터 인증 정보 요청을 수신하고, 상기 인증 정보 요청에 대응하여 상기 생체 센서를 통해 사용자 인증에 관련된 생체 정보를 획득하고, 획득된 생체 정보에 기초하여 상기 외부 장치(500)에서 요구된 인증 정보에 대응하는 제어 데이터를 생성하고, 및 생성된 제어 데이터를 상기 외부 장치(500)에 전송하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 상기 NFC 태깅에 대응하여, 상기 외부 장치에 통신 연결을 시작하는 트리거링(triggering)으로 판단하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 연결 정보는, 상기 전자 장치가 상기 외부 장치에 통신 연결을 위한 정보로, 상기 외부 장치의 주소, 상기 외부 장치의 이름을 포함하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 외부 장치의 인증 정보 요청은, 상기 외부 장치에 의해 랜덤(random)하게 생성된 랜덤 데이터를 포함하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 상기 생체 정보에 기초하여 사용자 인증을 완료하면, 미리 저장된 개인키(private key)에 기반하여 상기 랜덤 데이터를 암호화 하여 상기 제어 데이터를 생성하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 상기 인증 정보 요청의 타입을 판단하고, 및 판단하는 타입에 대응하여 제1 제어 데이터 또는 제2 제어 데이터를 생성하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 판단하는 타입에 기초하여 상기 요구된 인증 정보에 관련된 보안 레벨을 판단하고, 상기 보안 레벨이 제1 보안 레벨이면, 상기 랜덤 데이터에 기초하여 상기 제1 제어 데이터를 생성하고, 및 상기 보안 레벨이 제2 보안 레벨이면, 상기 랜덤 데이터와 사용자 정보에 기초하여 상기 제2 제어 데이터를 생성하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 프로세서는, 상기 생체 정보에 의한 사용자 인증에 기초하여, 계정 정보, 승인 정보, 또는 생체 정보를 상기 사용자 정보로 상기 제2 제어 데이터에 포함하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치(400)와 연결되는 상기 외부 장치(500)는, 상기 전자 장치(400)와 통신 연결에 대응하여 사용 상태를 판단하고, 판단하는 사용 상태에 대응하는 보안 레벨을 결정하고, 및 결정하는 보안 레벨에 대응하는 인증 정보 요청을 상기 전자 장치(400)에 전송하도록 구성할 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치(400)와 연결되는 상기 외부 장치(500)는, 상기 전자 장치(400)로부터 제어 데이터를 수신하고, 미리 저장된 상기 전자 장치(400)의 공개키(public key)에 기초하여 상기 제어 데이터를 복호화 하여 상기 전자 장치(400)에 대한 인증을 수행하고, 및 상기 제어 데이터 또는 상기 사용 상태에 적어도 일부 기초하여, 상기 외부 장치(500)의 기능과 관련된 동작을 수행하거나, 또는 사용자 정보 입력과 관련된 동작을 수행하도록 구성할 수 있다.
이하에서, 다양한 실시 예들에 따른 시스템에서, 전자 장치들 간에 통신을 연결하여 사용자 정보를 송수신하고, 그 결과에 기반하여 동작하는 다양한 예시들에 대하여 살펴보기로 한다. 이하의 설명에서, 제1 전자 장치는 사용자의 생체 정보(이하, 지문 정보를 예시로 함)를 인식할 수 있는 생체 센서(이하, 지문 인식 센서(475)를 예시로 함)를 포함하는 장치(예: 전자 장치(400))로 나타내고, 제2 전자 장치(500)는 가상 생체 인증 센서 드라이버가 설치되고 제1 전자 장치와 연결하여 제1 전자 장치 기반의 사용자 인증에 의해 동작하는 인증 대상이 되는 장치(예: 외부 장치(500))를 나타낸다.
도 6은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 6을 참조하면, 동작 601에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 사용자에 의해 태깅(tagging)될 수 있다. 한 실시 예에 따르면, 사용자는 제1 전자 장치(400)와 제2 전자 장치(500)의 이벤트 트리거링(event triggering)을 위하여, 제1 전자 장치(400)를 제2 전자 장치(500)에 부착(장착)된 NFC 태그(600)에 근접 또는 접촉(예: NFC 태깅)할 수 있다.
제1 전자 장치(400)와 제2 전자 장치(500)는 NFC 태깅에 따라 이벤트 트리거링을 판단하고, 제1 전자 장치(400)와 제2 전자 장치(500) 간에 설정된 무선 통신(예: 블루투스 통신)을 연결할 수 있다. 제2 전자 장치(500)는 제1 전자 장치(400)와 무선 통신이 연결되면, 연결된 무선 통신을 통해 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다.
동작 603에서, 제1 전자 장치(400)는 제2 전자 장치(500)와 무선 통신이 연결된 후, 연결된 무선 통신을 통해 제2 전자 장치(500)로부터 인증 정보 요청을 수신할 수 있다. 제1 전자 장치(400)는 인증 정보 요청을 수신하면, 사용자로부터 지문 정보 입력을 대기할 수 있다. 제1 전자 장치(400)는 사용자의 지문 정보를 획득하기 위한 관련 인터페이스(예: GUI, UI)를 설정된 사운드로 출력하거나, 관련 가이드를 표시할 수 있다. 사용자는 제1 전자 장치(400)의 지문 인식 센서(475)가 포함된 디스플레이(431) 또는 버튼(515)을 통해 사용자 지문을 입력할 수 있다. 한 실시 예에 따르면, 사용자는 제1 전자 장치(400)에서 지문 인식 센서(475)가 위치된 영역(예: 디스플레이(431)의 일 영역 또는 버튼(515))을 손가락으로 일정 방향으로 드래그 하는 스와이프 타입으로 입력하거나, 또는 지문 인식 센서(475)가 위치된 영역에 손가락을 일정 시간 동안 대는 고정영역 타입으로 사용자 지문을 입력할 수 있다.
동작 605에서, 제1 전자 장치(400)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 지문 인식 센서(475)를 통해 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지의 유효 여부를 판단할 수 있다. 예를 들면, 제1 전자 장치(400)는 지문 인식 센서(475)를 통해 획득된 지문 이미지의 특징을 추출하고, 메모리(450)(예: 데이터베이스)에 미리 등록되어 있는 사용자의 특징 정보(예: 지문 정보)와 비교 및/또는 정합하여 사용자 인증을 수행할 수 있다. 다양한 실시 예들에 따라, 지문 인식 센서(475)는 광학식, 정전 용량이나 전기 전도를 감지하는 반도체 소자 방식, 초음파 방식, 열감지 방식, 비접촉식, 또는 이런 방식들의 복합 등 다양한 방법으로 지문 이미지를 획득할 수 있다. 제1 전자 장치(400)는 사용자 인증이 완료되면, 인증 결과(예: 서명 데이터, 지문 데이터 등)를 제2 전자 장치(500)에 전송할 수 있다.
동작 607에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 인증 결과를 수신할 수 있고, 인증 결과에 기반하여 해당 동작 수행을 처리할 수 있다. 한 실시 예에 따르면, 제2 전자 장치(500)는 제2 전자 장치(500)의 사용 상태, 비사용 상태, 또는 사용 상태에서 필요로 하는 사용자 정보 등에 대응하여 관련 동작을 수행할 수 있다. 예를 들면, 제2 전자 장치(500)는 잠금 상태로 부팅된 경우 사용자 정보에 기초하여 로그온(logon) 동작을 수행할 수 있다. 다른 예를 들면, 제2 전자 장치(500)는 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 수신된 사용자 정보를 사용 상태에서 필요로 하는 정보(예: 계정(로그인) 정보, 결제 정보, 전자 서명, 사용자 인증 또는 승인 정보 등)로 입력하는 동작을 수행할 수 있다.
도 7은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 7을 참조하면, 동작 701에서, 제1 전자 장치(400)는 트리거링을 감지할 수 있다. 예를 들면, 제1 전자 장치(400)는 전술한 도 6의 예시와 같이 NFC 태깅에 응답하여 제2 전자 장치(500)와 무선 통신 연결을 위한 트리거링을 판단할 수 있다.
동작 703에서, 제1 전자 장치(400)는 트리거링 감지에 응답하여, 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 제2 전자 장치(500)와 블루투스 통신을 연결하기 위한 통신 연결 요청을 제2 전자 장치(500)에 전송할 수 있다. 다양한 실시 예들에서, 제1 전자 장치(400)는 NFC 태깅에 따라 NFC 태그(600)로부터 태그 정보를 획득할 수 있고, 획득된 태그 정보에서 제2 전자 장치(500)와 통신 연결에 관련된 연결 정보를 획득할 수 있다. 제1 전자 장치(400)는 연결 정보에 기반하여 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 다양한 실시 예들에 따라, 연결 정보는 제2 전자 장치(500)와 페어링에 필요한 정보로, 예를 들면, 블루투스 장치(예: 제2 전자 장치(500)) 주소(address)(예: MAC 주소), 블루투스 장치(예: 제2 전자 장치(500)) 이름 등이 연결 정보에 포함될 수 있다.
동작 705에서, 제2 전자 장치(500)는 제1 전자 장치(400)의 통신 연결 요청을 수신하면, 통신 연결 요청에 응답하여 통신 연결을 수락할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 가상 생체 인증 센서 드라이버를 통해 제1 전자 장치(400)의 통신 연결을 대기(listening)할 수 있고, 통신 연결 대기 중에 제1 전자 장치(400)로부터 통신 연결 요청을 수신하면, 통신 연결을 수락(accept)할 수 있다.
동작 707에서, 제2 전자 장치(500)는 통신 연결 요청에 대응하여 통신 연결 응답을 제1 전자 장치(400)에 전송할 수 있다.
동작 709에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 통신 연결을 수립할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)와 제2 전자 장치(500)는 블루투스 통신을 연결할 수 있다.
동작 711에서, 제2 전자 장치(500)는 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 제1 전자 장치(400)와 통신 연결이 형성되면, 사용자 인증과 관련된 인증 정보를 제1 전자 장치(400)에 요청할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 인증 정보 요청에 랜덤 데이터(random data)를 포함하여 전송할 수 있다. 다양한 실시 예들에서, 랜덤 데이터는 제1 전자 장치(400)와 제2 전자 장치(500) 간에 인증을 위해 제2 전자 장치(500)에서 랜덤하게 생성되는 랜덤 데이터(예: 문구(challenge) 또는 난수(random number))를 포함할 수 있다.
동작 713에서, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 인증 정보 요청을 수신하면, 사용자 인증을 위한 관련 인터페이스(예: GUI, UI)를 출력할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 사용자의 지문 정보를 획득하기 위한 관련 인터페이스를 출력하고 사용자에 의한 지문 입력을 대기할 수 있다.
동작 715에서, 제1 전자 장치(400)는 사용자 정보를 획득하고 획득된 사용자 정보에 대한 인증을 수행할 수 있다. 예를 들면, 제1 전자 장치(400)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 지문 인식 센서(475)를 통해 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지의 유효 여부를 판단할 수 있다.
동작 717에서, 제1 전자 장치(400)는 사용자 인증이 완료되면(예: 사용자 인증이 유효하면), 인증 결과(예: 서명 데이터, 지문 데이터 등)를 포함하는 제어 데이터를 생성할 수 있다. 다양한 실시 예들에 따르면, 제1 전자 장치(400)와 제2 전자 장치(500)는 서로 간에 미리 약속된 암호화 키(encryption key)를 등록할 수 있다. 예를 들면, 제1 전자 장치(400)는 개인키(private key)를 저장할 수 있고, 제2 전자 장치(500)는 개인키에 대응하는 제1 전자 장치(400)의 공개키(public key)를 미리 등록할 수 있다.
한 실시 예에 따르면, 제1 전자 장치(400)는 사용자 인증이 완료되면, 제2 전자 장치(500)로부터 수신된 랜덤 데이터를 자신의 개인키를 이용하여 암호화한 제1 제어 데이터(예: 제1 전자 장치(400)에 의해 서명된 서명 데이터(signed data))를 생성할 수 있다. 다른 한 실시 예에 따르면, 제1 전자 장치(400)는 사용자 인증이 완료되면, 제2 전자 장치(500)로부터 수신된 랜덤 데이터와 사용자 정보(예: 지문 데이터)를 자신의 개인키를 이용하여 암호화한 제2 제어 데이터(예: 서명 데이터, 지문 데이터))를 생성할 수도 있다. 다양한 실시 예들에서, 제1 전자 장치(400)는 제2 전자 장치(500)의 인증 정보 요청 타입에 따라 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다. 이에 대해, 후술하는 도면들을 참조하여 설명된다.
동작 719에서, 제1 전자 장치(400)는 제어 데이터를 제2 전자 장치(500)에 전송할 수 있다.
동작 721에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 제어 데이터를 수신하면, 제어 데이터에 대한 인증을 수행할 수 있다. 한 실시 예에 따르면, 제2 전자 장치(500)는 미리 저장된 제1 전자 장치(400)의 공개키를 이용하여 제어 데이터를 복호화 할 수 있다. 제2 전자 장치(500)는 제1 전자 장치(400)에 전송된 랜덤 데이터에 기초하여, 복호화된 제어 데이터의 유효 여부를 판단할 수 있다. 예를 들면, 제2 전자 장치(500)는 복호화한 결과(예: 복호화된 제어 데이터)가 제2 전자 장치(500)가 제1 전자 장치(400)에 전송한 랜덤 데이터(예: 문구, 난수)와 동일 여부를 판단할 수 있고, 동일한 경우 제1 전자 장치(400)를 인증할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)가 제1 제어 데이터를 제공하는 경우, 제2 전자 장치(500)는 공개키에 기반하여 제1 제어 데이터를 복호화 할 수 있고, 제1 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)가 제2 제어 데이터를 제공하는 경우, 제2 전자 장치(500)는 공개키에 기반하여 제2 제어 데이터를 복호화 할 수 있고, 제2 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증하고, 정상 인증된 경우 제2 제어 데이터의 지문 데이터를 획득할 수 있다.
동작 723에서, 제2 전자 장치(500)는 제어 데이터의 인증 결과에 기반하여 해당 동작을 수행할 수 있다. 한 실시 예에 따르면, 제2 전자 장치(500)는 잠금 상태로 부팅된 경우 제1 제어 데이터의 인증 결과에 기반하여 로그온(logon) 동작을 수행할 수 있다. 다른 예를 들면, 제2 전자 장치(500)는 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 제1 제어 데이터의 인증 결과에 기반하여 획득된 사용자 정보를 이용하여 사용 상태에서 필요로 하는 정보(예: 로그인 정보, 결제 정보, 전자 서명, 사용자 인증 또는 승인 정보 등)로 입력하는 동작을 수행할 수 있다.
도 8은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 8에 도시한 바와 같이, 도 8은 도 7과 비교하여, 제1 전자 장치(400)에서 사용자 정보를 획득하는 동작을 선 수행한 후 제2 전자 장치(500)와 연결하는 예시를 나타낸다.
도 8을 참조하면, 동작 801에서, 제1 전자 장치(400)는 트리거링을 감지할 수 있다. 예를 들면, 제1 전자 장치(400)는 전술한 도 6의 예시와 같이 NFC 태깅에 응답하여 제2 전자 장치(500)와 무선 통신 연결을 위한 트리거링을 판단할 수 있다.
동작 803에서, 제1 전자 장치(400)는 트리거링 감지에 응답하여, 사용자 인증을 위한 관련 인터페이스(예: GUI, UI)를 출력할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 사용자의 지문 정보를 획득하기 위한 관련 인터페이스를 출력하고 사용자에 의한 지문 입력을 대기할 수 있다.
동작 805에서, 제1 전자 장치(400)는 사용자 정보를 획득하고 획득된 사용자 정보에 대한 인증을 수행할 수 있다. 예를 들면, 제1 전자 장치(400)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 지문 인식 센서(475)를 통해 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지의 유효 여부를 판단할 수 있다.
동작 807에서, 제1 전자 장치(400)는 사용자 인증이 완료되면(예: 사용자 인증이 유효하면), 그에 응답하여, 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 제2 전자 장치(500)와 블루투스 통신을 연결하기 위한 통신 연결 요청을 제2 전자 장치(500)에 전송할 수 있다. 다양한 실시 예들에서, 제1 전자 장치(400)는 NFC 태깅에 따라 NFC 태그(600)로부터 제2 전자 장치(500)와 통신 연결에 관련된 연결 정보를 획득하고, 연결 정보에 기반하여 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 연결 정보는, 예를 들면, 제2 전자 장치(500)) 주소(예: MAC 주소), 제2 전자 장치(500) 이름 등을 포함할 수 있다.
동작 809에서, 제2 전자 장치(500)는 제1 전자 장치(400)의 통신 연결 요청을 수신하면, 통신 연결 요청에 응답하여 통신 연결을 수락할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 가상 생체 인증 센서 드라이버를 통해 제1 전자 장치(400)의 통신 연결을 대기할 수 있고, 통신 연결 대기 중에 제1 전자 장치(400)로부터 통신 연결 요청을 수신하면, 통신 연결을 수락할 수 있다.
동작 811에서, 제2 전자 장치(500)는 통신 연결 요청에 대응하여 통신 연결 응답을 제1 전자 장치(400)에 전송할 수 있다.
동작 813에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 통신 연결을 수립할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)와 제2 전자 장치(500)는 블루투스 통신을 연결할 수 있다.
동작 815에서, 제2 전자 장치(500)는 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 제1 전자 장치(400)와 통신 연결이 형성되면, 사용자 인증과 관련된 인증 정보를 제1 전자 장치(400)에 요청할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 인증 정보 요청에 랜덤 데이터를 포함하여 전송할 수 있다. 다양한 실시 예들에서, 랜덤 데이터는 제1 전자 장치(400)와 제2 전자 장치(500) 간에 인증을 위해 제2 전자 장치(500)에서 랜덤하게 생성되는 랜덤 데이터(예: 문구 또는 난수)를 포함할 수 있다.
동작 817에서, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 인증 정보 요청을 수신하면, 전술한 동작 805에 따른 인증 결과(예: 서명 데이터, 지문 데이터 등)를 포함하는 제어 데이터를 생성할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 수신된 랜덤 데이터를 자신의 개인키를 이용하여 암호화한 제1 제어 데이터(예: 서명 데이터)를 생성할 수 있다. 다른 한 실시 예에 따르면, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 수신된 랜덤 데이터와 사용자 정보(예: 지문 데이터)를 자신의 개인키를 이용하여 암호화한 제2 제어 데이터(예: 서명 데이터, 지문 데이터))를 생성할 수도 있다. 다양한 실시 예들에서, 제1 전자 장치(400)는 제2 전자 장치(500)의 인증 정보 요청 타입에 따라 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다. 이에 대해, 후술하는 도면들을 참조하여 설명된다.
동작 819에서, 제1 전자 장치(400)는 제어 데이터를 제2 전자 장치(500)에 전송할 수 있다.
동작 821에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 제어 데이터를 수신하면, 제어 데이터에 대한 인증을 수행할 수 있다. 한 실시 예에 따르면, 제2 전자 장치(500)는 미리 저장된 제1 전자 장치(400)의 공개키를 이용하여 제어 데이터를 복호화 할 수 있다. 제2 전자 장치(500)는 제1 전자 장치(400)에 전송된 랜덤 데이터에 기초하여, 복호화된 제어 데이터의 유효 여부를 판단할 수 있다. 예를 들면, 제2 전자 장치(500)는 복호화한 결과(예: 복호화된 제어 데이터)가 제2 전자 장치(500)가 제1 전자 장치(400)에 전송한 랜덤 데이터(예: 문구, 난수)와 동일 여부를 판단할 수 있고, 동일한 경우 제1 전자 장치(400)를 인증할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)가 제1 제어 데이터를 제공하는 경우, 제2 전자 장치(500)는 공개키에 기반하여 제1 제어 데이터를 복호화 할 수 있고, 제1 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)가 제2 제어 데이터를 제공하는 경우, 제2 전자 장치(500)는 공개키에 기반하여 제2 제어 데이터를 복호화 할 수 있고, 제2 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증하고, 정상 인증된 경우 제2 제어 데이터의 지문 데이터를 획득할 수 있다.
동작 823에서, 제2 전자 장치(500)는 제어 데이터의 인증 결과에 기반하여 해당 동작을 수행할 수 있다. 한 실시 예에 따르면, 제2 전자 장치(500)는 잠금 상태로 부팅된 경우 제1 제어 데이터의 인증 결과에 기반하여 로그온(logon) 동작을 수행할 수 있다. 다른 예를 들면, 제2 전자 장치(500)는 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 제1 제어 데이터의 인증 결과에 기반하여 획득된 사용자 정보를 이용하여 사용 상태에서 필요로 하는 정보(예: 로그인 정보, 결제 정보, 전자 서명, 사용자 인증 또는 승인 정보 등)를 입력하는 동작을 수행할 수 있다.
도 9는 본 발명의 다양한 실시 예들에 따른 전자 장치에서 통신 연결 및 인증 정보 제공 방법을 도시하는 흐름도이다.
도 9를 참조하면, 동작 901에서, 전자 장치(400)의 제어부(480)는 트리거링을 감지할 수 있다. 예를 들면, 제어부(480)는 전술한 도 6의 예시와 같이 전자 장치(400)가 NFC 태그(600)에 접촉 또는 근접하는 NFC 태깅에 응답하여 외부 장치(예: 제2 전자 장치(500))와 무선 통신 연결을 위한 트리거링을 판단할 수 있다.
동작 903에서, 제어부(480)는 연결 정보를 획득할 수 있다. 예를 들면, 제어부(480)는 NFC 태깅에 따라 NFC 태그(600)로부터 태그 정보를 획득하고, 획득된 태그 정보에서 외부 장치와 통신 연결에 관련된 연결 정보를 획득할 수 있다. 다양한 실시 예들에서, 연결 정보는 외부 장치와 페어링에 필요한 정보로, 예를 들면, 블루투스 장치 주소(예: MAC 주소), 블루투스 장치 이름 등이 연결 정보에 포함될 수 있다.
동작 905에서, 제어부(480)는 연결 정보에 기초하여 외부 장치와 통신 연결을 수행할 수 있다. 예를 들면, 제어부(480)는 획득된 연결 정보에 기반하여 외부 장치와 통신 연결을 시도할 수 있고, 외부 장치의 응답에 대응하여 외부 장치와 무선 통신을 연결할 수 있다.
동작 907에서, 제어부(480)는 외부 장치로부터 인증 정보 요청을 수신할 수 있다. 다양한 실시 예들에 따라, 인증 정보 요청은 외부 장치에 의해 랜덤하게 생성된 랜덤 데이터를 포함할 수 있다.
동작 909에서, 제어부(480)는 사용자 인증을 위한 관련 인터페이스를 출력할 수 있다. 한 실시 예에 따르면, 제어부(480)는 사용자의 지문 정보를 획득하기 위한 관련 인터페이스를 출력하고 사용자에 의한 지문 입력을 대기할 수 있다. 한 실시 예에 따르면, 제어부(480)는 지문 인식 센서(475)가 내장된 버튼(515)에 의한 지문 입력을 위하여, 지문 인식 모드를 활성화 할 수 있다. 한 실시 예에 따르면, 제어부(480)는 지문 인식 센서(475)가 내장된 디스플레이(431)의 일 영역에 지문 입력을 가이드 하는 아이템(예: 텍스트, 아이콘 등)을 표시하고, 지문 인식 모드를 활성화 할 수 있다.
동작 911에서, 제어부(480)는 사용자 정보 획득 여부를 판단할 수 있다. 예를 들면, 제어부(480)는 지문 인식 센서(475)를 통해 센싱되는 데이터(예: 스캔되는 지문)가 있는지 여부를 판단할 수 있다.
동작 911에서, 제어부(480)는 사용자 정보가 획득되지 않으면(동작 911의 아니오), 동작 909로 진행하여, 동작 909 이하의 동작 수행을 처리할 수 있다. 한 실시 예에 따르면, 제어부(480)는 설정된 시간 동안 사용자 입력을 대기할 수 있고, 설정된 시간 동안 사용자 입력이 없는 경우, 동작 수행을 종료할 수도 있다.
동작 911에서, 제어부(480)는 사용자 정보가 획득되면(동작 911의 예), 동작 913에서, 사용자 정보에 대한 인증을 수행할 수 있다. 한 실시 예에 따르면, 제어부(480)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 예를 들면, 제어부(480)는 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지와 사용자에 의해 미리 설정된 적어도 하나의 지문 이미지를 비교할 수 있다.
동작 915에서, 제어부(480)는 획득된 사용자 정보에 대한 정상 인증 여부를 판단할 수 있다. 예를 들면, 제어부(480)는 획득된 지문 이미지와 설정된 지문 이미지의 일치 여부에 따라 획득된 지문 이미지의 유효 여부를 판단할 수 있다.
동작 915에서, 제어부(480)는 사용자 정보가 유효하지 않은 것으로 판단하면(동작 915의 아니오), 동작 909로 진행하여, 동작 909 이하의 동작 수행을 처리할 수 있다. 예를 들면, 제어부(480)는 획득된 지문 이미지와 설정된 지문 이미지가 일치하지 않으면, 가이드를 제공(예: 사용자 정보 불일치 안내 메시지, 진동 피드백 등 출력)하고, 사용자 정보를 재 입력 받을 수 있다. 한 실시 예에 따르면, 제어부(480)는 설정된 횟수 동안 사용자 정보에 대한 인증을 수행할 수 있고, 설정된 횟수 동안 사용자 정보의 인증이 실패하는 경우, 동작 수행을 종료할 수도 있다.
동작 915에서, 제어부(480)는 사용자 정보가 유효한 것으로 판단하면(동작 915의 예), 동작 917에서, 제어 데이터를 생성할 수 있다. 한 실시 예에 따르면, 제어부(480)는 외부 장치로부터 수신된 랜덤 데이터를 자신의 개인키를 이용하여 암호화한 제1 제어 데이터(예: 서명 데이터)를 생성할 수 있다. 다른 한 실시 예에 따르면, 제어부(480)는 외부 장치로부터 수신된 랜덤 데이터와 사용자 정보(예: 지문 데이터, 계정 정보, 승인 정보)를 자신의 개인키를 이용하여 암호화한 제2 제어 데이터(예: 서명 데이터, 사용자 정보(예: 지문 데이터))를 생성할 수 있다. 다양한 실시 예들에서, 제어부(480)는 외부 장치의 인증 정보 요청 타입에 따라 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다.
동작 919에서, 제어부(480)는 연결된 무선 통신을 통해 제어 데이터를 외부 장치에 전송할 수 있다.
다양한 실시 예들에 따라, 동작 909 내지 동작 915의 사용자 정보에 관련된 동작은 동작 901의 트리거링 감지 동작 이후에 수행할 수 있고, 이후 동작 905의 통신 연결 동작이 수행될 수도 있다.
도 10은 본 발명의 다양한 실시 예들에 따른 전자 장치에서 인증 정보를 제공하는 방법을 도시하는 흐름도이다.
도 10을 참조하면, 동작 1001에서, 전자 장치(400)의 제어부(480)는 인증 정보 요청 수신을 감지할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 무선 통신 연결(예: 블루투스 연결)된 외부 장치로부터 랜덤 데이터와 보안 레벨을 포함하는 인증 정보 요청을 수신할 수 있다.
동작 1003에서, 제어부(480)는 인증 정보 요청 수신에 응답하여 사용자 정보를 획득할 수 있다. 한 실시 예에 따라, 제어부(480)는 지문 센서에 기반하여 사용자 정보(예: 지문 정보)를 획득할 수 있다.
동작 1005에서, 제어부(480)는 획득된 사용자 정보에 대한 인증을 수행할 수 있다. 한 실시 예에 따라, 제어부(480)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 예를 들면, 제어부(480)는 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지와 사용자에 의해 미리 설정된 적어도 하나의 지문 이미지를 비교할 수 있다.
동작 1007에서, 제어부(480)는 획득된 사용자 정보에 의한 정상 인증을 판단할 수 있다. 예를 들면, 제어부(480)는 획득된 지문 이미지와 설정된 지문 이미지의 일치 여부에 따라 획득된 지문 이미지의 유효 여부를 판단할 수 있다.
동작 1009에서, 제어부(480)는 인증 정보 요청 타입을 판단할 수 있다. 예를 들면, 제어부(480)는 인증 정보 요청에서 요구되는 인증 정보의 보안 레벨을 판단할 수 있다. 다양한 실시 예들에 따라, 보안 레벨은 외부 장치의 기능(예: 외부 장치 로그온) 제어와 관련된 제1 보안 레벨과, 외부 장치가 사용 중에 사용자 정보의 입력(예: 계정(로그인), 결제, 전자 서명, 또는 사용자 승인 등을 위한 입력)과 관련된 제2 보안 레벨을 포함할 수 있다. 한 실시 예에 따라, 제2 보안 레벨은 제1 보안 레벨에 비해 높은 보안 레벨을 나타내며, 외부 장치에서 실질적인 사용자 정보의 입력을 필요로 하는 경우에 요청될 수 있다. 예를 들면, 외부 장치의 기능 제어의 경우 낮은 보안 레벨이 요구될 수 있고, 외부 장치에서 사용자 정보 입력의 경우 실질적인 사용자 인증을 필요로 하므로 높은 보안 레벨이 요구될 수 있다.
동작 1011에서, 제어부(480)는 인증 정보 요청 타입에 기초하여 보안 레벨을 판단할 수 있다. 예를 들면, 제어부(480)는 요청된 인증 정보의 보안 레벨이 제1 보안 레벨에 기초하는지, 또는 제2 보안 레벨에 기초하는지 판단할 수 있다.
동작 1011에서, 제어부(480)는 요청된 인증 정보의 보안 레벨이 제1 보안 레벨인 것으로 판단하면(동작 1011의 예), 동작 1013에서, 랜덤 데이터에 기초하여 제1 제어 데이터를 생성할 수 있다. 예를 들면, 제어부(480)는 외부 장치로부터 수신된 랜덤 데이터를 자신의 개인키를 이용하여 암호화한 제1 제어 데이터(예: 서명 데이터)를 생성할 수 있다.
동작 1015에서, 제어부(480)는 생성된 제1 제어 데이터(예: 서명 데이터)를 무선 통신을 통해 외부 장치에 전송할 수 있다.
동작 1011에서, 제어부(480)는 요청된 인증 정보의 보안 레벨이 제2 보안 레벨인 것으로 판단하면(동작 1011의 아니오), 동작 1017에서, 랜덤 데이터와 사용자 정보에 기초하여 제2 제어 데이터를 생성할 수 있다. 예를 들면, 제어부(480)는 외부 장치로부터 수신된 랜덤 데이터와 사용자 정보(예: 지문 데이터)를 자신의 개인키를 이용하여 암호화한 제2 제어 데이터(예: 서명 데이터, 지문 데이터))를 생성할 수 있다.
동작 1019에서, 제어부(480)는 생성된 제2 제어 데이터(예: 서명 데이터, 지문 데이터)를 무선 통신을 통해 외부 장치에 전송할 수 있다.
다양한 실시 예들에 따르면, 제어부(480)는 제2 보안 레벨을 판단하면, 요구된 인증 정보의 타입에 따라 다른 사용자 정보(예: 사용자 이름, 사용자에 의해 설정된 계정 정보(예: 아이디 및 패스워드), 결제 승인 정보 등)를 제2 제어 데이터에 포함할 수도 있다.
예를 들면, 외부 장치로부터 특정 웹 사이트에 로그인을 위한 인증 정보가 요청되는 경우 미리 설정된 계정 정보를 제2 제어 데이터로 생성하여 외부 장치에 제공할 수 있다. 다른 예를 들면, 외부 장치로부터 전자 장치(400)에 수신된 결제 승인 정보(예: 수신 메시지 내의 승인 번호 등)를 입력하기 위한 인증 정보가 요청되는 경우 수신된 메시지 내의 승인 번호를 추출하여 제2 제어 데이터로 생성하여 외부 장치에 제공할 수 있다. 다른 예를 들면, 외부 장치로부터 사용자 승인을 위한 인증 정보가 요청되는 경우 획득된 지문 데이터를 제2 제어 데이터로 생성하여 외부 장치에 제공할 수 있다.
다양한 실시 예들에 따르면, 제어부(480)는 사용자 고유의 생체 정보(예: 지문 정보)에 기초하여 사용자에 대한 인증을 수행한 상태에서, 외부 장치에서 필요로 하는 인증 정보(예: 사용자 정보)에 따라 다른 제어 데이터를 제공할 수 있다.
도 11은 본 발명의 다양한 실시 예에 따른 전자 장치에서 외부 장치의 인증 정보에 기반하여 동작하는 방법을 도시하는 흐름도이다.
도 11에서 전자 장치는 인증 정보를 외부 장치에 요청하는 제2 전자 장치(500)를 나타내고, 외부 장치는 제2 전자 장치(500)의 인증 정보 요청에 대응하여 실질적 사용자 정보를 획득하여 제2 전자 장치(500)에 제공하는 제1 전자 장치(400)를 나타낸다.
도 11을 참조하면, 동작 1101에서, 전자 장치(500)의 제어부(480)는 외부 장치(예: 제1 전자 장치(400))로부터 통신 연결 요청을 감지할 수 있다. 예를 들면, 제어부(480)는 전술한 도 6의 예시와 같이 제1 전자 장치(400)로부터 무선 통신 연결(예: 블루투스 연결)을 위한 요청을 수신할 수 있다.
동작 1103에서, 제어부(480)는 외부 장치와 통신 연결을 수행할 수 있다. 예를 들면, 제어부(480)는 통신 연결 요청에 응답하여, 외부 장치의 통신 연결을 수락하고, 외부 장치와 통신 연결을 수립할 수 있다.
동작 1105에서, 제어부(480)는 인증 정보 요청을 외부 장치에 전송할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 외부 장치와 통신 연결이 형성되면, 사용자 인증과 관련된 인증 정보를 외부 장치에 요청할 수 있다. 한 실시 예에 따라, 제어부(480)는 랜덤하게 생성하는 문구 또는 난수 등의 랜덤 데이터를 인증 정보 요청에 포함하여 전송할 수 있다.
동작 1107에서, 제어부(480)는 외부 장치로부터 제어 데이터를 수신할 수 있다.
동작 1109에서, 제어부(480)는 수신된 제어 데이터에 대한 인증을 수행하여, 동작 1111에서, 제어 데이터에 대한 정상 인증 여부를 판단할 수 있다. 한 실시 예에 따라, 제어부(480)는 미리 저장된 외부 장치의 공개키를 이용하여 수신된 제어 데이터를 복호화 할 수 있다. 제어부(480)는 외부 장치에 전송된 랜덤 데이터에 기초하여, 복호화된 제어 데이터의 유효 여부를 판단할 수 있다. 예를 들면, 제어부(480)는 복호화한 결과(예: 복호화된 제어 데이터)가 외부 장치에 전송한 랜덤 데이터(예: 문구, 난수)와 동일한지 여부를 판단할 수 있고, 동일한 경우 외부 장치를 인증할 수 있다. 한 실시 예에 따라, 외부 장치가 제1 제어 데이터를 제공하는 경우, 제어부(480)는 공개키에 기반하여 제1 제어 데이터를 복호화 할 수 있고, 제1 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증할 수 있다. 한 실시 예에 따라, 외부 장치가 제2 제어 데이터를 제공하는 경우, 제어부(480)는 공개키에 기반하여 제2 제어 데이터를 복호화 할 수 있고, 제2 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증하고, 정상 인증된 경우 제2 제어 데이터의 사용자 정보(예: 지문 데이터)를 획득할 수 있다.
동작 1111에서, 제어부(480)는 제어 데이터가 유효한 것으로 판단하면(동작 1111의 예), 예를 들면, 제어 데이터가 랜덤 데이터와 일치하면, 동작 1113에서, 제어 데이터에 기초하여 해당 동작 수행을 처리할 수 있다. 한 실시 예에 따라, 제어부(480)는 잠금 상태로 부팅된 상태에서 제어 데이터의 인증 결과에 기반하여 로그온(logon) 동작을 수행할 수 있다. 다른 예를 들면, 제어부(480)는 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 수신된 제어 데이터의 사용자 정보(예: 계정 정보, 승인 정보, 지문 데이터 등)를 이용하여 전자 장치(500)의 사용 상태에서 필요로 하는 정보로 입력하는 동작을 수행할 수 있다.
동작 1111에서, 제어부(480)는 제어 데이터가 유효하지 않은 것으로 판단하면(동작 1111의 아니오), 예를 들면, 제어 데이터가 랜덤 데이터와 일치하지 않으면, 동작 1115에서, 에러 정보를 출력할 수 있다. 한 실시 예에 따라, 제어부(480)는 외부 장치가 인증(식별)되지 않은 장치임을 안내할 수 있다. 한 실시 예에 따라, 제어부(480)는 제어 데이터 수신에 대응하여 어떠한 동작(예: 로그온 동작)을 수행하지 않을 수도 있다. 추가적으로 또는 대체적으로, 제어부(480)는 외부 장치에 인증 정보를 재 요청 할 수도 있다.
도 12는 본 발명의 다양한 실시 예들에 따른 전자 장치에서 사용 상태에 기초하여 인증 정보를 요청하는 방법을 도시하는 흐름도이다.
도 12에서 전자 장치는 인증 정보를 외부 장치에 요청하는 제2 전자 장치(500)를 나타내고, 외부 장치는 제2 전자 장치(500)의 인증 정보 요청에 대응하여 실질적 사용자 정보를 획득하여 제2 전자 장치(500)에 제공하는 제1 전자 장치(400)를 나타낸다.
도 12를 참조하면, 동작 1201에서, 전자 장치(500)의 제어부(480)는 외부 장치(예: 제1 전자 장치(400))로부터 통신 연결 요청을 감지할 수 있다. 예를 들면, 제어부(480)는 전술한 도 6의 예시와 같이 제1 전자 장치(400)로부터 무선 통신 연결(예: 블루투스 연결)을 위한 요청을 수신할 수 있다.
동작 1203에서, 제어부(480)는 외부 장치와 통신 연결을 수행할 수 있다. 예를 들면, 제어부(480)는 통신 연결 요청에 응답하여, 외부 장치의 통신 연결을 수락하고, 외부 장치와 통신 연결을 수립할 수 있다.
동작 1205에서, 제어부(480)는 전자 장치(500)의 사용 상태를 판단할 수 있다. 예를 들면, 제어부(480)는 전자 장치(500)의 사용 중인지 또는 비사용 중인지 여부를 판단할 수 있다. 한 실시 예에 따라, 전자 장치(500)의 비사용 상태는 잠금 상태로 부팅한 후 로그온 대기 중인 상태를 포함할 수 있다. 한 실시 예에 따라, 전자 장치(500)의 사용 상태는 로그온 상태에서 사용자에 의해 특정 기능 수행 또는 사용자 입력을 대기 중인 상태로, 예를 들면, 웹 사이트 접속에 따른 로그인을 위한 계정 정보 입력 대기 상태, 사용자 인증을 필요로 하는 기능 또는 어플리케이션에서 사용자 정보 입력 대기 상태, 또는 결제 과정에서 해당 서버에서 외부 장치(예: 제1 전자 장치(400))에 전송된 승인 정보의 입력 대기 상태 등을 포함할 수 있다.
동작 1207에서, 제어부(480)는 인증 정보 요청을 위한 보안 레벨을 결정하고, 동작 1209에서, 결정하는 보안 레벨이 제1 보안 레벨에 해당하는지, 또는 제2 보안 레벨에 해당하는지 판단할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 전자 장치(500)의 사용 상태, 비사용 상태, 또는 사용 상태에서 필요로 하는(요구되는) 인증 정보(예: 사용자 정보) 등에 적어도 일부 기초하여 보안 레벨을 결정할 수 있다. 다양한 실시 예들에 따라, 보안 레벨은 전자 장치(500)의 기능(예: 로그온) 제어와 관련된 제1 보안 레벨과, 전자 장치(500)가 사용 중에 사용자 정보 입력(예: 계정, 결제, 전자 서명, 또는 사용자 승인 등을 위한 입력)과 관련된 제2 보안 레벨을 포함할 수 있다. 한 실시 예에 따라, 제2 보안 레벨은 제1 보안 레벨에 비해 높은 보안 레벨을 나타내며, 전자 장치(500)에서 실질적인 사용자 정보의 입력을 필요로 하는 경우에 결정될 수 있다. 예를 들면, 전자 장치(500)의 기능 제어의 경우 낮은 보안 레벨이 요구될 수 있고, 전자 장치(500)에서 사용자 정보 입력의 경우 실질적인 사용자 인증을 필요로 하므로 높은 보안 레벨이 요구될 수 있다.
동작 1209에서, 제어부(480)는 보안 레벨이 제1 보안 레벨에 해당하는 것으로 판단하면(동작 1209의 예), 동작 1211에서, 제1 보안 레벨에 대응하는 인증 정보 요청을 외부 장치에 전송할 수 있다. 제어부(480)는 인증 정보 요청 시 랜덤 데이터를 생성할 수 있고, 제1 보안 레벨에 따라 요구되는 인증 정보와 랜덤 데이터를 외부 장치에 전송할 수 있다.
동작 1213에서, 제어부(480)는 외부 장치로부터 제어 데이터를 수신할 수 있다. 한 실시 예에 따르면, 제어부(480)는 제1 보안 레벨에 따른 인증 정보 요청에 대응하여, 외부 장치로부터 제1 제어 데이터를 수신할 수 있다. 다양한 실시 예들에 따라, 제1 제어 데이터는 제1 보안 레벨에 기초하여 서명 데이터를 포함할 수 있다.
동작 1215에서, 제어부(480)는 공개키 기반 제어 데이터 복호화를 수행할 수 있다. 한 실시 예에 따라, 제어부(480)는 저장된 외부 장치의 공개키를 이용하여 수신된 제1 제어 데이터를 복호화 하여 복호화된 제어 데이터(예: 서명 데이터)를 획득할 수 있다.
동작 1217에서, 제어부(480)는 복호화된 제어 데이터(예: 서명 데이터)에 대한 인증을 수행할 수 있다. 예를 들면, 제어부(480)는 복호화된 제어 데이터(예: 서명 데이터)에 대한 정상 인증 여부를 판단할 수 있다. 한 실시 예에 따라, 제어부(480)는 외부 장치에 전송된 랜덤 데이터에 기초하여, 복호화된 제어 데이터의 유효 여부를 판단할 수 있다. 예를 들면, 제어부(480)는 서명 데이터가 외부 장치에 전송한 랜덤 데이터와 동일한지 여부를 판단할 수 있고, 동일한 경우 외부 장치를 인증할 수 있다.
동작 1219에서, 제어부(480)는 전자 장치(500)의 사용 상태에 기초하여 해당 동작 수행을 처리할 수 있다. 한 실시 예에 따라, 제어부(480)는 전자 장치(500)가 잠금 상태로 부팅된 상태에서 제어 데이터의 인증 결과에 기반하여 전자 장치(500)의 로그온(logon) 동작을 수행할 수 있다.
동작 1209에서, 제어부(480)는 보안 레벨이 제2 보안 레벨에 해당하는 것으로 판단하면(동작 1209의 아니오), 동작 1221에서, 제2 보안 레벨에 대응하는 인증 정보 요청을 외부 장치에 전송할 수 있다. 제어부(480)는 인증 정보 요청 시 랜덤 데이터를 생성할 수 있고, 제2 보안 레벨에 따라 요구되는 인증 정보와 랜덤 데이터를 외부 장치에 전송할 수 있다. 추가적으로 또는 선택적으로, 제어부(480)는 제2 보안 레벨을 결정할 시 제2 보안 레벨에 따라 요구되는 인증 정보의 타입을 구분하여 제공할 수도 있다. 예를 들면, 제어부(480)는 전자 장치의 사용 상태에 따라 필요로 하는 사용자 정보(예: 계정 정보, 승인 정보, 또는 생체 정보(예: 지문 정보) 등)를 판단하고, 판단하는 결과에 기초하여 요구되는 사용자 정보의 종류를 외부 장치에 통지할 수도 있다.
동작 1223에서, 제어부(480)는 외부 장치로부터 제어 데이터를 수신할 수 있다. 한 실시 예에 따르면, 제어부(480)는 제2 보안 레벨에 따른 인증 정보 요청에 대응하여, 외부 장치로부터 제2 제어 데이터를 수신할 수 있다. 다양한 실시 예들에 따라, 제2 제어 데이터는 제2 보안 레벨에 기초하여 서명 데이터와 사용자 정보(예: 계정 정보, 승인 정보, 또는 생체 정보(예: 지문 정보) 등)를 포함할 수 있다.
동작 1225에서, 제어부(480)는 공개키 기반 제어 데이터 복호화를 수행할 수 있다. 한 실시 예에 따라, 제어부(480)는 저장된 외부 장치의 공개키를 이용하여 수신된 제2 제어 데이터를 복호화 하여 복호화된 제어 데이터(예: 서명 데이터, 사용자 정보)를 획득할 수 있다.
동작 1227에서, 제어부(480)는 복호화된 제어 데이터(예: 서명 데이터, 사용자 정보)에 대한 인증을 수행할 수 있다. 예를 들면, 제어부(480)는 복호화된 제어 데이터(예: 서명 데이터, 사용자 정보)에 대한 정상 인증 여부를 판단할 수 있다. 한 실시 예에 따라, 제어부(480)는 외부 장치에 전송된 랜덤 데이터에 기초하여, 복호화된 제어 데이터의 유효 여부를 판단할 수 있다. 예를 들면, 제어부(480)는 복호화된 제어 데이터의 서명 데이터가 외부 장치에 전송한 랜덤 데이터와 동일한지 여부를 판단할 수 있고, 동일한 경우 외부 장치를 인증할 수 있다. 제어부(480)는 외부 장치가 인증된 경우 복호화된 제어 데이터로부터 사용자 정보를 획득할 수 있다. 한 실시 예에 따라, 제어부(480)는 공개키에 기반하여 제2 제어 데이터를 복호화 하여, 제2 제어 데이터의 서명 데이터와 랜덤 데이터를 비교하여 인증하고, 정상 인증된 경우 제2 제어 데이터의 사용자 정보(예: 계정 정보, 승인 정보, 또는 생체 정보 등)를 획득할 수 있다.
동작 1229에서, 제어부(480)는 전자 장치(500)의 사용 상태와 사용자 정보에 기초하여 해당 동작 수행을 처리할 수 있다. 예를 들면, 제어부(480)는, 전자 장치(500)가 특정 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 사용자 정보(예: 계정 정보, 승인 정보, 지문 데이터 등)를 이용하여 전자 장치(500)의 사용 상태에서 필요로 하는 정보로 입력하는 동작을 수행할 수 있다. 한 실시 예에 따라, 제어부(480)는, 전자 장치(500)가 특정 웹 사이트에 로그인을 위한 사용 상태인 경우, 획득된 사용자 정보(예: 계정 정보)에 기초하여 웹 사이트에 로그인하기 위한 계정 정보(예: 아이디, 패스워드)를 입력한 후 로그인을 시도할 수 있다. 한 실시 예에 따라, 제어부(480)는, 전자 장치(500)가, 서버에서 외부 장치에 전송된 승인 정보(예: 수신 메시지 내의 승인 번호 등)를 입력하기 위한 사용 상태인 경우, 획득된 사용자 정보(예: 승인 정보)에 기초하여 승인 정보를 입력한 후 승인 결과를 서버에 요청할 수 있다. 한 실시 예에 따라, 제어부(480)는, 전자 장치(500)가, 사용자 본인 인증과 관련된 생체 정보(예: 지문 정보)를 입력하기 위한 사용 상태인 경우, 획득된 사용자 정보(예: 지문 정보)에 기초하여 지문 정보를 입력한 후 승인 결과를 서버에 요청하거나, 또는 획득된 사용자 정보를 관련 서버에 직접 전송할 수도 있다.
도 13은 본 발명의 다양한 실시 예들에 따른 전자 장치에서 사용 상태에 따른 동작 방법을 도시하는 흐름도이다.
도 13에서 전자 장치는 외부 장치(예: 제2 전자 장치(500))의 NFC 태그(600)로부터 외부 장치의 연결 정보를 획득하여 통신 연결 시도 및 인증 정보를 획득하여 제공하는 제1 전자 장치(400)의 동작을 나타낸다. 도 13에서는 제1 전자 장치(400)의 사용 상태 또는 비사용 상태에서 이벤트 트리거링에 따라 동작하는 예시를 나타낼 수 있다.
도 13을 참조하면, 동작 1301에서, 전자 장치(400)의 제어부(480)는 트리거링을 감지할 수 있다. 예를 들면, 제어부(480)는 전술한 도 6의 예시와 같이 전자 장치(400)가 NFC 태그(600)에 접촉 또는 근접하는 NFC 태깅에 응답하여 외부 장치(예: 제2 전자 장치(500))와 무선 통신 연결을 위한 트리거링을 판단할 수 있다.
동작 1303에서, 제어부(480)는 장치 상태를 판단하고, 동작 1305에서, 전자 장치(400)가 사용 상태인지, 또는 비사용 상태인지 여부를 판단할 수 있다. 예를 들면, 제어부(480)는 트리거링 감지에 응답하여 전자 장치(400)가 디스플레이(431)가 비활성화(예: 오프) 상태인지, 또는 디스플레이(431)가 활성화(예: 온) 상태인지에 기초하여, 전자 장치(400)의 사용 상태, 또는 비사용 상태를 판단할 수 있다.
동작 1305에서, 제어부(480)는 전자 장치(400)가 비사용 상태인 것으로 판단하면(동작 1305의 아니오), 동작 1307에서, 디스플레이(431)를 턴-온 제어할 수 있다.
동작 1309에서, 제어부(480)는 디스플레이(431)의 턴-온에 대응하여, 디스플레이(431)에 제1 설정 화면을 표시하도록 동작할 수 있다. 한 실시 예에 따라, 제어부(480)는 전자 장치(400)가 잠금 설정된 경우 잠금 화면에 관련된 화면 인터페이스(예: GUI 또는 UI)를 표시하도록 설정될 수 있다. 한 실시 예에 따라, 제어부(480)는 전자 장치(400)가 잠금 설정되지 않은 경우 기본 설정된 화면(예: 홈 화면) 또는 이전에 실행 중인 어플리케이션의 실행 화면에 관련된 화면 인터페이스를 표시하도록 설정될 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 제1 설정 화면을 표시할 때, 제1 설정 화면의 일 영역에, 외부 장치의 인증 정보 요청에 대응하여 사용자 정보 입력을 가이드 하는 가이드 정보(예: 가상 지문 이미지, 텍스트 등)를 출력할 수도 있다.
동작 1311에서, 제어부(480)는 사용자 정보를 수신 및 인증할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 지문 인식 센서(475)를 통해 사용자의 지문 데이터를 획득하고, 그에 대한 인증 동작을 처리할 수 있다.
동작 1313에서, 제어부(480)는 제1 설정 화면에 기초하여 인증 결과를 표시할 수 있다. 한 실시 예에 따라, 제어부(480)는 사용자의 지문 데이터가 유효하지 않는 경우, 제1 설명 화면(예: 잠금 화면)을 통해 관련 안내 메시지(예: “일치하지 않는 지문입니다.”)를 표시하도록 동작할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 사용자 지문 데이터가 유효한 경우, 동작 1313의 인증 결과 표시 동작은 수행하지 않고, 동작 1315로 진행하여, 동작 1315 이하의 동작 수행을 처리할 수도 있다.
동작 1315에서, 제어부(480)는 사용자 인증 완료에 대응하여, 제어 데이터를 생성하고, 생성된 제어 데이터를 외부 장치에 전송할 수 있다. 한 실시 예에 따라, 제어부(480)는 요구된 인증 정보에 대응하여 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다. 한 실시 예에 따라, 제어부(480)는 제2 제어 데이터를 생성할 때, 요구된 인증 정보에 대응하여 사용자 정보를 다르게 구성하여 제2 제어 데이터에 포함할 수 있다. 한 실시 예에 따라, 제어부(480)는 사용자 인증에 기초하여 전자 장치(400)에 미리 설정된 계정 정보를 사용자 정보로 포함할 수 있다. 한 실시 예에 따라, 제어부(480)는 사용자 인증에 기초하여 전자 장치(400)에 수신된 메시지의 승인 정보를 추출하여 사용자 정보로 포함할 수 있다. 한 실시 예에 따라, 제어부(480)는 사용자 인증에 기초하여 지문 인식 센서(475)를 통해 획득된 지문 정보를 사용자 정보로 포함할 수 있다.
동작 1317에서, 제어부(480)는 제1 설정 화면 또는 제2 설정 화면을 표시하도록 제어할 수 있다. 한 실시 예에 따라, 제어부(480)는 제1 설정 화면이 홈 화면이거나, 또는 어플리케이션의 실행 화면인 경우 제1 설정 화면 표시를 유지하도록 제어할 수 있다. 한 실시 예에 따라, 제어부(480)는 제1 설명 화면이 잠금 화면인 경우 제2 설정 화면(예: 홈 화면 또는 실행 화면)으로 전환하여 표시하도록 제어할 수 있다.
동작 1305에서, 제어부(480)는 전자 장치(400)가 사용 상태인 것으로 판단하면(동작 1305의 예), 동작 1319에서, 사용 화면의 적어도 일부에 기초하여 관련 인터페이스 출력을 처리할 수 있다. 한 실시 예에 따라, 제어부(480)는 어플리케이션의 실행 화면이 표시된 상태에서, 관련 인터페이스의 적어도 일부 또는 실행 화면의 일 영역에, 외부 장치의 인증 정보 요청에 대응하여 사용자 정보 입력을 가이드 하는 가이드 정보(예: 가상 지문 이미지, 텍스트 등)를 출력할 수도 있다.
동작 1321에서, 제어부(480)는 사용자 정보를 수신 및 인증할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 지문 인식 센서(475)를 통해 사용자의 지문 데이터를 획득하고, 그에 대한 인증 동작을 처리할 수 있다.
동작 1323에서, 제어부(480)는 관련 인터페이스에 기초하여 인증 결과를 표시할 수 있다. 한 실시 예에 따라, 제어부(480)는 사용자의 지문 데이터가 유효하지 않는 경우, 관련 인터페이스의 적어도 일부 또는 실행 화면의 일 영역을 통해 관련 안내 메시지(예: “일치하지 않는 지문입니다.”)를 표시하도록 동작할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 사용자 지문 데이터가 유효한 경우, 동작 1323의 인증 결과 표시 동작은 수행하지 않고, 동작 1325로 진행하여, 동작 1325 이하의 동작 수행을 처리할 수도 있다.
동작 1325에서, 제어부(480)는 사용자 인증 완료에 대응하여, 제어 데이터를 생성하고, 생성된 제어 데이터를 외부 장치에 전송할 수 있다. 한 실시 예에 따라, 제어부(480)는 요구된 인증 정보에 대응하여 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다. 한 실시 예에 따라, 제어부(480)는 제2 제어 데이터를 생성할 때, 요구된 인증 정보에 대응하여 다른 사용자 정보(예: 계정 정보, 승인 정보, 또는 지문 정보 등)를 구성하여 제2 제어 데이터에 포함할 수 있다.
동작 1327에서, 제어부(480)는 사용 화면을 표시하도록 제어할 수 있다. 한 실시 예에 따라, 제어부(480)는 트리거링 감지 시의 사용 화면 표시를 유지하도록 제어할 수 있다.
이하에서는, 다양한 실시 예들에 따라, 제1 전자 장치(400)가 이벤트 트리거링(예: NFC 태깅) 이후, 제2 전자 장치(500)에 통신 연결을 시도하는 경우, 제2 전자 장치(500)의 웨이크-업(wake-up)을 제어하여 통신 연결을 수행하는 다양한 실시 예들에 대하여 살펴보기로 한다. 다양한 실시 예들에 따라, 제2 전자 장치(500)의 웨이크-업이 필요한 경우는, 예를 들면, 제2 전자 장치(500)가 하이버네이션(hibernation) 또는 파워 오프(power off) 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프(Bluetooth off)) 상태 등의 경우를 포함할 수 있다.
도 14는 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 14를 참조하면, 동작 1401에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 사용자에 의해 태깅될 수 있다. 한 실시 예에 따르면, 사용자는 제1 전자 장치(400)를 제2 전자 장치(500)의 NFC 태그(600)에 근접 또는 접촉(예: NFC 태깅)할 수 있다.
제1 전자 장치(400)는 NFC 태깅에 따라 이벤트 트리거링을 판단하고, NFC 태그(600)를 통해 획득된 연결 정보에 기초하여, 제2 전자 장치(500)와 통신 연결(예: 블루투스 연결)을 시도할 수 있다. 제1 전자 장치(400)는 제2 전자 장치(500)에 통신 연결을 시도하였으나, 제2 전자 장치(500)로부터 응답이 수신되지 않으면, 통신 연결 실패로 판단할 수 있다.
동작 1403에서, 제1 전자 장치(400)는 제2 전자 장치(500)와 통신 연결 실패를 판단하면, 제2 전자 장치(500)가 응답하지 않으며 사용자에 의해 제2 전자 장치(500)를 웨이크-업 하도록 하는 관련 가이드를 표시할 수 있다. 예를 들면, 제1 전자 장치(400)는 디스플레이(431)를 통해, 안내 메시지(예: “PC가 응답할 수 없는 상태입니다. Power key를 눌러 PC를 wakeup 시키세요.”)를 표시하도록 동작할 수 있다. 다양한 실시 예들에 따라, 안내 메시지는, 오버레이(overlay) 형태로 제공하거나, PIP(picture in picture), PBP(picture by picture) 형태 또는 화면 분할 형태로 제공할 수 있다. 다양한 실시 예들에 따라, 관련 가이드는 설정된 사운드(예: 안내 음성)를 전자 장치(400)의 스피커(441)를 통해 출력할 수도 있고, 추가적으로 진동 피드백을 함께 제공할 수도 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 사용자에 의해 수동으로 제2 전자 장치(500)를 웨이크-업 하도록 동작할 수 있다.
다양한 실시 예들에 따라, 제1 전자 장치(400)는 동작 1403과 같이 가이드 출력을 처리하면서, 제2 전자 장치(500)와의 통신 연결을 일정 간격으로 계속하여 시도할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 가이드 출력과 관련하여 포그라운드(foreground)로 처리할 수 있고, 제2 전자 장치(500)가 웨이크-업 하여 통신 연결이 수립(예: 통신 연결 응답 수신)될 때까지 통신 연결 시도를 백그라운드(background)로 처리할 수 있다.
동작 1405에서, 사용자는 제1 전자 장치(400)의 가이드에 따라, 제2 전자 장치(500)를 웨이크-업 할 수 있다. 한 실시 예에 따라, 사용자는 제2 전자 장치(500)의 파워 버튼(power button)(550)을 눌러, 제2 전자 장치(500)를 웨이크-업 시킬 수 있다. 제2 전자 장치(500)는 웨이크-업 이후, 제1 전자 장치(400)로부터 통신 연결 요청을 감지할 수 있고, 통신 연결 요청에 응답하여, 제1 전자 장치(400)와 통신 연결(예: 블루투스 연결)을 수행할 수 있다. 제2 전자 장치(500)는 제1 전자 장치(400)와 무선 통신이 연결되면, 연결된 무선 통신을 통해 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다.
동작 1407에서, 제1 전자 장치(400)는 제2 전자 장치(500)와 무선 통신이 연결된 후, 연결된 무선 통신을 통해 제2 전자 장치(500)로부터 인증 정보 요청을 수신할 수 있다. 제1 전자 장치(400)는 인증 정보 요청을 수신하면, 사용자로부터 지문 정보 입력을 대기할 수 있다. 제1 전자 장치(400)는 사용자의 지문 정보를 획득하기 위한 관련 가이드를 설정된 사운드로 출력하거나, 관련 인터페이스(예: GUI, UI)를 표시할 수 있다. 사용자는 제1 전자 장치(400)의 지문 인식 센서(475)가 포함된 디스플레이(431) 또는 버튼(515)을 통해 사용자 지문을 입력할 수 있다. 한 실시 예에 따르면, 사용자는 제1 전자 장치(400)에서 지문 인식 센서(475)가 위치된 영역(예: 디스플레이(431)의 일 영역 또는 버튼(515))을 손가락으로 일정 방향으로 드래그 하는 스와이프 타입으로 입력하거나, 또는 지문 인식 센서(475)가 위치된 영역에 손가락을 일정 시간 동안 대는 고정영역 타입으로 사용자 지문을 입력할 수 있다.
동작 1409에서, 제1 전자 장치(400)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 지문 인식 센서(475)를 통해 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지의 유효 여부를 판단할 수 있다. 예를 들면, 제1 전자 장치(400)는 지문 인식 센서(475)를 통해 획득된 지문 이미지의 특징을 추출하고, 메모리(450)(예: 데이터베이스)에 미리 등록되어 있는 사용자의 특징 정보(예: 지문 정보)와 비교 및/또는 정합하여 사용자 인증을 수행할 수 있다. 제1 전자 장치(400)는 사용자 인증이 완료되면, 인증 결과(예: 서명 데이터, 지문 데이터 등)를 제2 전자 장치(500)에 전송할 수 있다.
동작 1411에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 인증 결과를 수신할 수 있고, 인증 결과에 기반하여 해당 동작 수행을 처리할 수 있다. 예를 들면, 제2 전자 장치(500)는 제2 전자 장치(500)의 사용 상태, 비사용 상태, 또는 사용 상태에서 필요로 하는 사용자 정보 등에 대응하여 관련 동작을 수행할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 잠금 상태로 부팅된 경우 사용자 정보에 기초하여 로그온(logon) 동작을 수행할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 사용 상태(예: 웹 사이트에 접속된 상태에서 웹 사이트에 사용자 정보 입력을 필요로 하는 상태)에서 수신된 사용자 정보를 사용 상태에서 필요로 하는 정보(예: 계정 정보, 승인 정보, 또는 지문 정보 등)로 입력하는 동작을 수행할 수 있다.
도 15는 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 15를 참조하면, 동작 1501에서, 제1 전자 장치(400)는 트리거링을 감지할 수 있다. 예를 들면, 제1 전자 장치(400)는 전술한 도 14의 예시와 같이 NFC 태깅에 응답하여 제2 전자 장치(500)와 무선 통신 연결을 위한 트리거링을 판단할 수 있다. 제1 전자 장치(400)는 NFC 태깅에 따라 NFC 태그(600)로부터 제2 전자 장치(500)에 연결과 관련된 연결 정보를 획득할 수 있다.
동작 1503에서, 제1 전자 장치(400)는 트리거링 감지에 응답하여, 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 획득된 연결 정보에 기초하여, 제2 전자 장치(500)와 블루투스 통신을 연결하기 위한 통신 연결 요청을 제2 전자 장치(500)에 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 하이버네이션 또는 파워 오프 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프) 상태일 수 있다. 따라서 제2 전자 장치(500)는 제1 전자 장치(400)의 통신 연결 요청에 응답할 수 없는 상태일 수 있다.
동작 1505에서, 제1 전자 장치(400)는 통신 연결 요청 이후, 설정된 일정 시간 내에 제2 전자 장치(400)로부터 응답이 수신되지 않으면, 가이드를 출력할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 응답이 수신되지 않으면, 통신 연결 실패로 판단하고, 사용자에게 제2 전자 장치(500)를 웨이크-업 하도록 하는 관련 가이드를 표시할 수 있다.
동작 1507 및 동작 1511에서, 제1 전자 장치(400)는 가이드 출력에 순차적으로 또는 병렬적으로, 제2 전자 장치(500)와의 통신 연결을 일정 간격으로 계속하여 시도할 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)가 웨이크-업 하여 통신 연결이 수립(예: 통신 연결 응답 수신)될 때까지 통신 연결 시도를 백그라운드로 처리할 수 있고, 제2 전자 장치(500)의 웨이크-업 시까지 응답은 수신되지 않을 수 있다.
동작 1509에서, 제2 전자 장치(500)는 웨이크-업 할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 사용자의 파워 버튼(550) 입력에 의하여 웨이크-업 할 수 있다. 예를 들면, 제2 전자 장치(500)는 하이버네이션 또는 파워 오프 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프) 상태 등에서, 파워 버튼(550)에 의한 웨이크-업 신호에 응답하여, 웨이크-업 할 수 있다.
동작 1513에서, 제2 전자 장치(500)는 웨이크-업 후, 제1 전자 장치(400)로부터 통신 연결 요청을 수신하면, 동작 1513에서 통신 연결 요청에 응답하여 통신 연결을 수락할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 웨이크-업 이후, 가상 생체 인증 센서 드라이버를 통해 제1 전자 장치(400)의 통신 연결을 대기(listening)할 수 있고, 통신 연결 대기 중에 제1 전자 장치(400)로부터 통신 연결 요청을 수신하면, 통신 연결을 수락할 수 있다.
동작 1515에서, 제2 전자 장치(500)는 통신 연결 요청에 대응하여 통신 연결 응답을 제1 전자 장치(400)에 전송할 수 있다.
동작 1517에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 통신 연결을 수립할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)와 제2 전자 장치(500)는 블루투스 통신을 연결할 수 있다.
동작 1519에서, 제2 전자 장치(500)는 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 제1 전자 장치(400)와 통신 연결이 형성되면, 사용자 인증과 관련된 인증 정보를 제1 전자 장치(400)에 요청할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 인증 정보 요청에 랜덤 데이터를 포함하여 전송할 수 있다.
동작 1521에서, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 인증 정보 요청을 수신하면, 사용자 인증을 위한 관련 인터페이스(예: GUI, UI)를 출력할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 사용자의 지문 정보를 획득하기 위한 관련 인터페이스를 출력하고 사용자에 의한 지문 입력을 대기할 수 있다.
동작 1523에서, 제1 전자 장치(400)는 사용자 정보를 획득하고 획득된 사용자 정보에 대한 인증을 수행할 수 있다. 예를 들면, 제1 전자 장치(400)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다.
동작 1525에서, 제1 전자 장치(400)는 사용자 인증이 완료되면(예: 사용자 인증이 유효하면), 인증 결과(예: 서명 데이터, 사용자 정보 등)를 포함하는 제어 데이터를 생성할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 사용자 인증이 완료되면, 제2 전자 장치(500)로부터 수신된 랜덤 데이터를 개인키를 이용하여 암호화한 제1 제어 데이터(예: 서명 데이터)를 생성할 수 있다. 다른 한 실시 예에 따르면, 제1 전자 장치(400)는 사용자 인증이 완료되면, 제2 전자 장치(500)로부터 수신된 랜덤 데이터와 사용자 정보(예: 계정 정보, 승인 정보, 또는 지문 정보 등)를 자신의 개인키를 이용하여 암호화한 제2 제어 데이터(예: 서명 데이터, 사용자 정보)를 생성할 수 있다. 다양한 실시 예들에서, 제1 전자 장치(400)는 제2 전자 장치(500)의 인증 정보 요청 타입에 따라 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다.
동작 1527에서, 제1 전자 장치(400)는 제어 데이터를 제2 전자 장치(500)에 전송할 수 있다.
동작 1529에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 제어 데이터를 수신하면, 제어 데이터에 대한 인증을 수행할 수 있다. 한 실시 예에 따르면, 제2 전자 장치(500)는 미리 저장된 제1 전자 장치(400)의 공개키를 이용하여 제어 데이터를 복호화 할 수 있다. 제2 전자 장치(500)는 제1 전자 장치(400)에 전송된 랜덤 데이터에 기초하여, 복호화된 제어 데이터(예: 서명 데이터)의 유효 여부를 판단할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 서명 데이터와 랜덤 데이터를 비교하여 동일 여부에 따라 제1 전자 장치(400)를 인증할 수 있다.
동작 1531에서, 제2 전자 장치(500)는 제어 데이터의 인증 결과에 기반하여 해당 동작을 수행할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 로그온 동작을 수행할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 사용자 정보를 이용하여 전자 장치(500)의 현재 사용 상태에서 필요로 하는 정보(예: 계정 정보, 승인 정보, 또는 지문 정보 등)를 입력하는 동작을 수행할 수 있다.
도 16은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 16을 참조하면, 동작 1601에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 사용자에 의해 태깅될 수 있다. 한 실시 예에 따르면, 사용자는 제1 전자 장치(400)를 제2 전자 장치(500)의 NFC 태그(600)에 근접 또는 접촉(예: NFC 태깅)할 수 있다.
제1 전자 장치(400)는 NFC 태깅에 따라 이벤트 트리거링을 판단하고, NFC 태그(600)를 통해 획득된 연결 정보에 기초하여, 제2 전자 장치(500)와 통신 연결(예: 블루투스 연결)을 시도할 수 있다. 제1 전자 장치(400)는 제2 전자 장치(500)에 통신 연결을 시도하였으나, 제2 전자 장치(500)로부터 응답이 수신되지 않으면, 통신 연결 실패로 판단할 수 있다.
동작 1603에서, 제1 전자 장치(400)는 제2 전자 장치(500)와 통신 연결 실패를 판단하면, 제2 전자 장치(500)의 웨이크-업을 제어할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 무선 통신(예: 블루투스 통신, BLE 통신 등)을 통해 제2 전자 장치(500)를 웨이크-업 하기 위한 웨이크-업 커맨드(wake-up command)를 전송할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)에 통신 연결 요청을 위해 전송하는 시그널(signal) 또는 그에 대응하는 시그널에 웨이크-업 커맨드를 포함하여 전송할 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)의 웨이크-업 시도 및/또는 통신 연결 중임을 안내하는 관련 인터페이스(예: GUI 또는 UI)를 표시할 수도 있다.
다양한 실시 예들에 따라, 제1 전자 장치(400)는 웨이크-업 커맨드를 제2 전자 장치(500)에 전송하는 것에, 순차적으로 또는 병렬적으로, 제2 전자 장치(500)와의 통신 연결을 시도할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 웨이크-업 커맨드를 전송한 후 설정된 일정 시간(예: M초로, 예를 들면, 제2 전자 장치(500)가 웨이크-업에 소요되는 시간에 따라 설정) 대기한 후 통신 연결 요청을 재 전송할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 전술한 도 14의 예시와 같이, 설정된 일정 시간 간격 마다, 제2 전자 장치(500)로부터 응답을 수신할 때까지 통신 연결 요청을 계속하여 시도할 수도 있다.
동작 1605에서, 제2 전자 장치(500)는 제1 전자 장치(400)의 웨이크-업 커맨드 수신에 대응하여, 자동으로 웨이크-업 할 수 있다. 제2 전자 장치(500)는 웨이크-업 이후, 제1 전자 장치(400)로부터 통신 연결 요청을 감지할 수 있고, 통신 연결 요청에 응답하여, 제1 전자 장치(400)와 통신 연결(예: 블루투스 연결)을 수행할 수 있다. 제2 전자 장치(500)는 제1 전자 장치(400)와 무선 통신이 연결되면, 연결된 무선 통신을 통해 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다.
동작 1607에서, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 인증 정보 요청 수신에 응답하여, 지문 인식 센서(475)에 기반하여 사용자 정보를 획득할 수 있다. 동작 1607은 전술된 도 14의 동작 1407에 대응할 수 있으며, 구체적인 설명은 생략하기로 한다.
동작 1609에서, 제1 전자 장치(400)는 획득된 사용자 정보에 기초하여 사용자 인증을 수행하고, 인증 결과를 제2 전자 장치(500)에 전송할 수 있다. 동작 1609는 전술된 도 14의 동작 1409에 대응할 수 있으며, 구체적인 설명은 생략하기로 한다.
동작 1611에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 인증 결과를 수신하고, 인증 결과에 기반하여 해당 동작 수행을 처리할 수 있다. 동작 1611은 전술된 도 14의 동작 1411에 대응할 수 있으며, 구체적인 설명은 생략하기로 한다.
도 17은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 및 인증 정보 송수신 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 17을 참조하면, 동작 1701에서, 제1 전자 장치(400)는 트리거링을 감지할 수 있다. 예를 들면, 제1 전자 장치(400)는 전술한 도 16의 예시와 같이 NFC 태깅에 응답하여 제2 전자 장치(500)와 무선 통신 연결을 위한 트리거링을 판단할 수 있다. 제1 전자 장치(400)는 NFC 태깅에 따라 NFC 태그(600)로부터 제2 전자 장치(500)에 연결과 관련된 연결 정보를 획득할 수 있다.
동작 1703에서, 제1 전자 장치(400)는 트리거링 감지에 응답하여, 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 획득된 연결 정보에 기초하여, 제2 전자 장치(500)와 블루투스 통신을 연결하기 위한 통신 연결 요청을 제2 전자 장치(500)에 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 하이버네이션 또는 파워 오프 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프) 상태일 수 있다. 따라서 제2 전자 장치(500)는 제1 전자 장치(400)의 통신 연결 요청에 응답할 수 없는 상태일 수 있다.
동작 1705에서, 제1 전자 장치(400)는 통신 연결 요청 이후, 설정된 일정 시간 내에 제2 전자 장치(400)로부터 응답이 수신되지 않으면, 제2 전자 장치(500)를 웨이크-업 하기 위한 웨이크-업 커맨드를 제2 전자 장치(500)에 전송할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 응답이 수신되지 않으면, 통신 연결 실패로 판단하고, 제2 전자 장치(500)의 웨이크-업을 위해, 통신 연결 요청에 대응하는 시그널(signal)에 기초하여 제2 전자 장치(500)를 웨이크-업 하기 위한 웨이크-업 커맨드를 전송할 수 있다.
다양한 실시 예들에 따라, 제1 전자 장치(400)는 웨이크-업 커맨드를 제2 전자 장치(500)에 전송하는 것에, 순차적으로 또는 병렬적으로, 동작 1709의 예시와 같이 제2 전자 장치(500)와의 통신 연결을 시도할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 웨이크-업 커맨드를 전송한 후 설정된 일정 시간(예: M초로, 예를 들면, 제2 전자 장치(500)가 웨이크-업에 소요되는 시간에 따라 설정) 대기한 후 통신 연결 요청을 재 전송할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 설정된 일정 시간 간격 마다, 제2 전자 장치(500)로부터 응답을 수신할 때까지 통신 연결 요청을 계속하여 시도할 수도 있다.
동작 1707에서, 제2 전자 장치(500)는 웨이크-업 할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 제1 전자 장치(400)의 웨이크-업 커맨드 입력에 의하여 웨이크-업 할 수 있다. 예를 들면, 제2 전자 장치(500)는 하이버네이션 또는 파워 오프 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프) 상태 등에서, 웨이크-업 커맨드에 응답하여, 자동으로 웨이크-업 할 수 있다.
동작 1709에서, 제2 전자 장치(500)는 웨이크-업 후, 제1 전자 장치(400)로부터 통신 연결 요청을 수신하면, 동작 1711에서 통신 연결 요청에 응답하여 통신 연결을 수락할 수 있다.
동작 1713에서, 제2 전자 장치(500)는 통신 연결 요청에 대응하여 통신 연결 응답을 제1 전자 장치(400)에 전송할 수 있다.
동작 1715에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 통신 연결을 수립할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)와 제2 전자 장치(500)는 블루투스 통신을 연결할 수 있다.
동작 1717에서, 제2 전자 장치(500)는 제1 전자 장치(400)에 인증 정보 요청을 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 제1 전자 장치(400)와 통신 연결이 형성되면, 사용자 인증과 관련된 인증 정보를 제1 전자 장치(400)에 요청할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 인증 정보 요청에 랜덤 데이터를 포함하여 전송할 수 있다.
동작 1719에서, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 인증 정보 요청을 수신하면, 사용자 인증을 위한 관련 인터페이스(예: GUI, UI)를 출력할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 사용자의 지문 정보를 획득하기 위한 관련 인터페이스를 출력하고 사용자에 의한 지문 입력을 대기할 수 있다.
동작 1721에서, 제1 전자 장치(400)는 사용자 정보를 획득하고 획득된 사용자 정보에 대한 인증을 수행할 수 있다. 예를 들면, 제1 전자 장치(400)는 지문 인식 센서(475)에 기반하여 사용자 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다.
동작 1723에서, 제1 전자 장치(400)는 사용자 인증이 완료되면(예: 사용자 인증이 유효하면), 인증 결과(예: 서명 데이터, 사용자 정보 등)를 포함하는 제어 데이터를 생성할 수 있다. 다양한 실시 예들에서, 제1 전자 장치(400)는 제2 전자 장치(500)의 인증 정보 요청 타입에 따라 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다.
동작 1725에서, 제1 전자 장치(400)는 제어 데이터를 제2 전자 장치(500)에 전송할 수 있다.
동작 1727에서, 제2 전자 장치(500)는 제1 전자 장치(400)로부터 제어 데이터를 수신하면, 제어 데이터에 대한 인증을 수행할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 미리 저장된 제1 전자 장치(400)의 공개키를 이용하여 제어 데이터를 복호화 하여, 제어 데이터(예: 서명 데이터)의 유효 여부를 판단할 수 있다.
동작 1729에서, 제2 전자 장치(500)는 제어 데이터의 인증 결과에 기반하여 해당 동작을 수행할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 로그온 동작을 수행할 수 있다. 한 실시 예에 따라, 제2 전자 장치(500)는 사용자 정보를 이용하여 전자 장치(500)의 현재 사용 상태에서 필요로 하는 정보(예: 계정 정보, 승인 정보, 또는 지문 정보 등)를 입력하는 동작을 수행할 수 있다.
이하에서는, 다양한 실시 예들에 따라, 제1 전자 장치(400)가 제2 전자 장치(500)에 통신 연결을 시도하는 경우, 제2 전자 장치(500)가 하이버네이션 또는 파워 오프 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프) 상태에 따라 통신 연결이 불가능한 경우, 제1 전자 장치(400)의 소모 전류를 줄이기 위한 실시 예들에 대하여 살펴보기로 한다.
도 18은 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 연결 동작을 설명하기 위해 도시하는 도면이다.
도 18을 참조하면, 동작 1801에서, 제1 전자 장치(400)와 제2 전자 장치(500)는 사용자에 의해 태깅될 수 있다. 한 실시 예에 따르면, 사용자는 제1 전자 장치(400)를 제2 전자 장치(500)의 NFC 태그(600)에 근접 또는 접촉(예: NFC 태깅)할 수 있다.
제1 전자 장치(400)는 NFC 태깅에 따라 이벤트 트리거링을 판단하고, NFC 태그(600)를 통해 획득된 연결 정보에 기초하여, 제2 전자 장치(500)와 통신 연결(예: 블루투스 연결)을 시도할 수 있다. 제1 전자 장치(400)는 제2 전자 장치(500)에 통신 연결을 시도하였으나, 제2 전자 장치(500)로부터 응답이 수신되지 않으면, 통신 연결 실패로 판단할 수 있다.
동작 1803에서, 제1 전자 장치(400)는 제2 전자 장치(500)와 통신 연결 실패를 판단하면, 제2 전자 장치(500)가 응답하지 않으며 사용자에 의해 제2 전자 장치(500)를 웨이크-업 하도록 하는 관련 가이드를 표시할 수 있다. 예를 들면, 제1 전자 장치(400)는 디스플레이(431)를 통해, 안내 메시지(예: “PC가 응답할 수 없는 상태입니다. Power key를 눌러 PC를 wakeup 시키세요.”)를 표시하여 제2 전자 장치(500)의 웨이크-업을 사용자에게 가이드할 수 있다. 다양한 실시 예들에 따라, 관련 가이드는 설정된 사운드(예: 안내 음성)를 전자 장치(400)의 스피커(441)를 통해 출력할 수 있고, 진동 피드백을 함께 제공할 수도 있다.
동작 1805 및 동작 1807에서, 제1 전자 장치(400)는 제2 전자 장치(500)가 웨이크-업 하여 통신 연결이 수립(예: 통신 연결 응답 수신)될 때까지 통신 연결 시도를, 일정 간격으로 시도할 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 통신 연결 시도를 일정 시간(예: T시간, 예를 들면, 제2 전자 장치(500)가 웨이크-업에 소요되는 시간에 따라 10초, 20초, 30초, 60초 등 다양하게 설정) 동안만 시도하도록 동작할 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 제2 전자 장치(400)와 통신 연결 시도에 관련된 정보(예: 연결 시도 정보, 카운트 정보)를 관련 인터페이스(예: GUI 또는 UI)를 통해 제공할 수 있다. 한 실시 예에 따라, 동작 1805 및 동작 1807에 도시한 바와 같이, 제1 전자 장치(400)는 현재 제2 전자 장치(500)에 연결 시도 상태임을 알리는 텍스트(예: “Trying to connect”)와, 설정된 일정 시간(예: T시간)을 시각적으로 카운트 하여 표시하는 오브젝트(예: 상태 진행 바)를 관련 인터페이스에 기반하여 제공할 수 있다.
동작 1809에서, 제1 전자 장치(400)는 일정 시간 동안 제2 전자 장치(500)와 통신 연결이 수립되지 않으면, 예를 들면, 통신 연결 시도에 대한 타임아웃(timeout)이 되면, 블루투스 연결 시도(요청)을 취소하도록 설정될 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 타임아웃 및 통신 연결 시도가 취소되었음을 사용자에게 통지할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는, 관련 안내 메시지(예: “Time out and connecting cancelled”)를 표시하여 통신 연결이 수립되지 않음을 사용자에게 가이드 할 수 있다.
도 19는 본 발명의 다양한 실시 예들에 따른 시스템에서 전자 장치들 간의 통신 연결 동작을 설명하기 위해 도시하는 신호 흐름도이다.
도 19를 참조하면, 동작 1901에서, 제1 전자 장치(400)는 트리거링을 감지할 수 있다. 예를 들면, 제1 전자 장치(400)는 전술한 도 18의 예시와 같이 NFC 태깅에 응답하여 제2 전자 장치(500)와 무선 통신 연결을 위한 트리거링을 판단할 수 있다. 제1 전자 장치(400)는 NFC 태깅에 따라 NFC 태그(600)로부터 제2 전자 장치(500)에 연결과 관련된 연결 정보를 획득할 수 있다.
동작 1903에서, 제1 전자 장치(400)는 트리거링 감지에 응답하여, 제2 전자 장치(500)에 통신 연결을 시도할 수 있다. 한 실시 예에 따르면, 제1 전자 장치(400)는 획득된 연결 정보에 기초하여, 제2 전자 장치(500)와 블루투스 통신을 연결하기 위한 통신 연결 요청을 제2 전자 장치(500)에 전송할 수 있다. 다양한 실시 예들에 따라, 제2 전자 장치(500)는 하이버네이션 또는 파워 오프 상태이거나, 또는 통신 기능 오프(예: 블루투스 오프) 상태일 수 있다. 따라서 제2 전자 장치(500)는 제1 전자 장치(400)의 통신 연결 요청에 응답할 수 없는 상태일 수 있다.
동작 1905에서, 제1 전자 장치(400)는 통신 연결 요청 이후, 설정된 일정 시간 내에 제2 전자 장치(400)로부터 응답이 수신되지 않으면, 가이드를 출력할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)로부터 응답이 수신되지 않으면, 통신 연결 실패로 판단하고, 사용자에게 제2 전자 장치(500)를 웨이크-업 하도록 하는 관련 가이드를 표시할 수 있다.
동작 1907 및 동작 1909에서, 제1 전자 장치(400)는 가이드 출력에 순차적으로 또는 병렬적으로, 제2 전자 장치(500)와의 통신 연결을 일정 간격으로 설정된 일정 시간(예: T시간) 동안 계속하여 시도할 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 제2 전자 장치(500)가 웨이크-업 하여 통신 연결이 수립(예: 통신 연결 응답 수신)될 때까지 통신 연결 시도를 백그라운드로 처리할 수 있고, 제2 전자 장치(500)의 웨이크-업 시까지 응답은 수신되지 않을 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 통신 연결 시도를 일정 시간(예: T시간) 동안만 시도하도록 동작할 수 있고, 일정 시간을 카운트 할 수 있다. 다양한 실시 예들에 따라, 제1 전자 장치(400)는 제2 전자 장치(400)와 통신 연결 시도에 관련된 정보(예: 연결 시도 정보, 카운트 정보)를 관련 인터페이스(예: GUI 또는 UI)를 통해 제공할 수 있다.
동작 1911에서, 제1 전자 장치(400)는 일정 시간 카운트에 응답하여 타임아웃을 감지하면, 동작 1913에서, 통신 연결 시도를 취소할 수 있다. 한 실시 예에 따라, 제1 전자 장치(400)는 일정 시간 동안 제2 전자 장치(500)와 통신 연결이 수립되지 않으면, 예를 들면, 통신 연결 시도에 대한 타임아웃이 되면, 블루투스 연결 시도를 취소할 수 있다.
도 20은 본 발명의 다양한 실시 예들에 따른 전자 장치에서 생체 정보 기반 인증을 이용한 연결 방법을 도시하는 흐름도이다.
도 20을 참조하면, 동작 2001에서, 전자 장치(400)의 제어부(480)는 NFC 태깅을 감지할 수 있다. 한 실시 예에 따르면, 제어부(480)는 NFC 통신을 지원할 수 있는 제1 통신회로를 이용하여, 전자 장치(400)와 외부 장치(500) 간의 NFC 태깅을 감지할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 NFC 태깅에 반응하여 외부 장치(500)와 연결을 위한 트리거링으로 판단할 수 있다.
동작 2003에서, 제어부(480)는 외부 장치(500)와 연결에 관련된 연결 정보를 획득할 수 있다. 예를 들면, 제어부(480)는 제1 통신 회로를 이용하여 전자 장치(400)와 외부 장치(500) 간의 NFC 태깅에 반응하여, 외부 장치(500)와 연결에 관련된 연결 정보를 외부 장치(500)로부터 획득할 수 있다. 한 실시 예에 따르면, 제어부(480)는 NFC 태깅에 따라 외부 장치(500)의 NFC 태그(600)로부터 태그 정보를 획득하고, 태그 정보에서 외부 장치(500)와 무선 통신 연결에 관련된 연결 정보를 획득할 수 있다. 다양한 실시 예들에서, 연결 정보는 외부 장치(500)와 페어링에 필요한 정보로, 예를 들면, 블루투스 장치 주소(예: MAC 주소), 블루투스 장치 이름 등이 연결 정보에 포함될 수 있다.
동작 2005에서, 제어부(480)는 연결 정보에 적어도 기초하여 외부 장치(500)와의 통신 연결을 수립할 수 있다. 예를 들면, 제어부(480)는 제2 통신 회로를 이용하여 외부 장치(500)와의 무선 통신 연결을 수립할 수 있다. 한 실시 예에 따라, 제어부(480)는 외부 장치(500)와 연결에 관련하여 획득된 연결 정보에 기초하여 외부 장치(500)와 비 NFC 통신 연결을 시도할 수 있고, 외부 장치(500)의 응답에 반응하여 외부 장치(500)와 비 NFC 통신을 연결할 수 있다.
동작 2007에서, 제어부(480)는 인증 정보에 대한 요청을 외부 장치(500)로부터 수신할 수 있다. 예를 들면, 제어부(480)는 통신 연결의 수립에 반응하여 인증 정보에 대한 요청을 외부 장치(500)로부터 수신할 수 있다. 다양한 실시 예들에 따라 인증 정보에 대한 요청은 외부 장치(500)에 의해 생성된 제1 인증 정보(예: 랜덤 데이터)를 포함할 수 있다.
동작 2009에서, 제어부(480)는 생체 센서를 이용하여 전자 장치(400)의 사용자에 대응하는 생체 정보를 획득할 수 있다. 한 실시 예에 따르면, 제어부(480)는 전자 장치(400)의 지문 인식 센서(475)를 이용하여 사용자의 생체 정보(예: 지문 정보)를 획득할 수 있다.
동작 2011에서, 제어부(480)는 생체 정보에 적어도 기초하여 사용자에 대한 인증을 수행할 수 있다. 한 실시 예에 따르면, 제어부(4801)는 지문 인식 센서(475)를 이용하여 사용자에 대응하는 지문을 스캔할 수 있고, 스캔된 이미지에 기초하여 사용자 인증을 수행할 수 있다. 예를 들면, 제어부(480)는 스캔된 이미지로부터 지문 이미지를 획득하고, 획득된 지문 이미지와 사용자에 의해 미리 설정된 적어도 하나의 지문 이미지를 비교할 수 있다.
동작 2013에서, 제어부(480)는 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성할 수 있다. 한 실시 예에 따르면, 제어부(480)는 인증이 성공적으로 수행된 경우, 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성할 수 있다. 다양한 실시 예들에 따르면, 전자 장치(400)는 외부 장치(500)에 대응하는 키(key) 값을 메모리(450)에 저장할 수 있다. 다양한 실시 예들에 따르면, 전자 장치(400)와 외부 장치(500) 간에 미리 약속된 키 값을 포함할 수 있다. 한 실시 예에 따르면, 전자 장치(400)는 개인키(private key)를 저장할 수 있고, 외부 장치(500)는 개인키에 대응하는 전자 장치(400)의 공개키(public key)를 저장할 수 있다. 다양한 실시 예들에 따라, 제어부(480)는 저장된 키 값에 적어도 기초하여 외부 장치(500)로부터 수신된 제1 인증 정보를 암호화하여 제2 인증 정보를 생성할 수 있다. 다양한 실시 예들에 따르면, 제어부(480)는 외부 장치(500)의 인증 정보에 대한 요청의 타입에 대응하여, 제2 인정 정보에 적어도 기초하여 제1 제어 데이터 또는 제2 제어 데이터를 생성할 수 있다.
동작 2015에서, 제어부(480)는 제2 인증 정보를 외부 장치로 전송할 수 있다. 한 실시 예에 따라, 제어부(480)는 전자 장치(400)와 외부 장치(500) 간에 연결된 비 NFC 통신을 통해 제2 인증 정보를 외부 장치(500)에 전송할 수 있다.
이상에서 살펴본 바와 같이, 본 발명의 다양한 실시 예들에 따른 전자 장치(400)의 동작 방법은, 전자 장치(예: 전자 장치(400), 제1 전자 장치(400))와 외부 장치(예: 외부 장치(500), 제2 전자 장치(500)) 간의 NFC(near field communication) 태깅에 반응하여, 상기 외부 장치(500)와 연결에 관련된 연결 정보를 상기 외부 장치(500)로부터 획득하는 동작, 상기 연결 정보에 적어도 기초하여 상기 외부 장치(500)와의 통신 연결을 수립하는 동작, 상기 통신 연결의 상기 수립에 반응하여 인증 정보에 대한 요청(예: 제1 인증 정보 포함)을 상기 외부 장치(500)로부터 수신하는 동작, 상기 요청에 반응하여 생체 센서(예: 생체 센서(240I), 지문 인식 센서(475))를 이용하여 상기 전자 장치(400)의 사용자에 대응하는 생체 정보를 획득하는 동작, 상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하는 동작, 상기 인증이 성공적으로 수행된 경우, 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하는 동작, 및 상기 제2 인증 정보를 상기 외부 장치(500)로 전송하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제2 인증 정보는, 상기 외부 장치에 의하여 상기 외부 장치에 대한 상기 사용자의 인증에 사용될 수 있다.
다양한 실시 예들에 따라, 상기 인증 정보에 대한 요청은, 상기 외부 장치에 의해 생성된 상기 제1 인증 정보를 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제1 인증 정보는, 상기 외부 장치에 의해 생성된 랜덤(random) 데이터를 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제2 인증 정보를 생성하는 동작은, 메모리에 저장된 (key) 값에 적어도 기초하여 상기 제1 인증 정보를 암호화하여 상기 제2 인증 정보를 생성할 수 있다.
다양한 실시 예들에 따라, 상기 제2 인증 정보를 생성하는 동작은, 상기 인증 정보에 대한 요청의 타입을 판단하는 동작, 및 판단하는 타입에 대응하여 제1 제어 데이터 또는 제2 제어 데이터를 생성하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제2 인증 정보를 생성하는 동작은, 판단하는 타입에 기초하여 상기 요구된 인증 정보에 관련된 보안 레벨을 판단하는 동작, 상기 보안 레벨이 제1 보안 레벨이면, 상기 랜덤 데이터에 기초하여 상기 제1 제어 데이터를 생성하는 동작, 및 상기 보안 레벨이 제2 보안 레벨이면, 상기 랜덤 데이터와 사용자 정보에 기초하여 상기 제2 제어 데이터를 생성하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제2 제어 데이터를 생성하는 동작은, 상기 생체 정보에 의한 사용자 인증에 기초하여, 계정 정보, 승인 정보, 또는 생체 정보를 상기 사용자 정보로 상기 제2 제어 데이터에 포함할 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치와 연결되는 상기 외부 장치는, 상기 전자 장치와 통신 연결에 반응하여 사용 상태를 판단하는 동작, 판단하는 사용 상태에 대응하는 보안 레벨을 결정하는 동작, 및 결정하는 보안 레벨에 대응하는 상기 요청을 상기 전자 장치에 전송하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치와 연결되는 상기 외부 장치는, 상기 전자 장치로부터 상기 제2 인증 정보를 수신하는 동작, 미리 저장된 상기 전자 장치의 키(key) 값에 기초하여 상기 제2 인증 정보를 복호화하여 상기 전자 장치의 사용자에 대한 인증을 수행하는 동작, 및 상기 제2 인증 정보 또는 상기 사용 상태에 적어도 일부 기초하여, 상기 외부 장치의 기능을 수행하거나, 또는 사용자 정보의 입력을 수행하는 동작을 포함할 수 있다.
이상에서 살펴본 바와 같이, 본 발명의 다양한 실시 예들에 따른 전자 장치(400)의 동작 방법은, NFC(near field communication) 태깅에 대응하여, NFC 태그(600)로부터 외부 장치(예: 제2 전자 장치(500))와 연결에 관련된 연결 정보를 획득하는 동작, 획득된 연결 정보에 기초하여 상기 외부 장치(500)에 통신 연결을 형성하는 동작, 통신 연결에 대응하여 상기 외부 장치(500)로부터 인증 정보 요청을 수신하는 동작, 상기 인증 정보 요청에 대응하여 생체 센서를 통해 사용자 인증에 관련된 생체 정보를 획득하는 동작, 획득된 생체 정보에 기초하여 상기 외부 장치(500)에서 요구된 인증 정보에 대응하는 제어 데이터를 생성하는 동작, 및 생성된 제어 데이터를 상기 외부 장치(500)에 전송하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 획득하는 동작은, 상기 NFC 태깅에 대응하여, 상기 외부 장치에 통신 연결을 시작하는 트리거링(triggering)으로 판단하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 연결 정보는, 상기 전자 장치가 상기 외부 장치에 통신 연결을 위한 정보로, 상기 외부 장치의 주소, 상기 외부 장치의 이름을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 외부 장치의 인증 정보 요청은, 상기 외부 장치에 의해 랜덤(random)하게 생성된 랜덤 데이터를 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제어 데이터를 생성하는 동작은, 상기 생체 정보에 기초하여 사용자 인증을 완료하면, 미리 저장된 개인키(private key)에 기반하여 상기 랜덤 데이터를 암호화 하여 상기 제어 데이터를 생성하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제어 데이터를 생성하는 동작은, 상기 인증 정보 요청의 타입을 판단하는 동작, 및 판단하는 타입에 대응하여 제1 제어 데이터 또는 제2 제어 데이터를 생성하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제어 데이터를 생성하는 동작은, 판단하는 타입에 기초하여 상기 요구된 인증 정보에 관련된 보안 레벨을 판단하는 동작, 상기 보안 레벨이 제1 보안 레벨이면, 상기 랜덤 데이터에 기초하여 상기 제1 제어 데이터를 생성하는 동작, 및 상기 보안 레벨이 제2 보안 레벨이면, 상기 랜덤 데이터와 사용자 정보에 기초하여 상기 제2 제어 데이터를 생성하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 제2 제어 데이터를 생성하는 동작은, 상기 생체 정보에 의한 사용자 인증에 기초하여, 계정 정보, 승인 정보, 또는 생체 정보를 상기 사용자 정보로 상기 제2 제어 데이터에 포함하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치(400)와 연결되는 상기 외부 장치(500)는, 상기 전자 장치(400)와 통신 연결에 대응하여 사용 상태를 판단하는 동작, 판단하는 사용 상태에 대응하는 보안 레벨을 결정하는 동작, 및 결정하는 보안 레벨에 대응하는 인증 정보 요청을 상기 전자 장치(400)에 전송하는 동작을 포함할 수 있다.
다양한 실시 예들에 따라, 상기 전자 장치(400)와 연결되는 상기 외부 장치(500)는, 상기 전자 장치(400)로부터 제어 데이터를 수신하는 동작, 미리 저장된 상기 전자 장치(400)의 공개키(public key)에 기초하여 상기 제어 데이터를 복호화 하여 상기 전자 장치(400)에 대한 인증을 수행하는 동작, 및 상기 제어 데이터 또는 상기 사용 상태에 적어도 일부 기초하여, 상기 외부 장치(500)의 기능을 수행하거나, 또는 사용자 정보의 입력을 수행하는 동작을 포함할 수 있다.
본 명세서와 도면에 개시된 본 발명의 다양한 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
400: 제1 전자 장치
430: 터치스크린 431, 519: 디스플레이
450: 메모리 475: 지문 인식 센서
480: 제어부 515: 버튼
500: 제2 전자 장치
600: NFC 태그

Claims (23)

  1. 전자 장치에 있어서,
    NFC(near field communication) 통신을 지원할 수 있는 제1 통신 회로;
    비 NFC(non-NFC) 통신을 지원할 수 있는 제2 통신 회로;
    생체 센서;
    외부 장치에 대응하는 제1 인증 정보를 저장하기 위한 메모리; 및
    프로세서를 포함하고, 상기 프로세서는,
    상기 제1 통신 회로를 이용하여, 상기 전자 장치와 상기 외부 장치 간의 NFC 태깅에 반응하여, 상기 외부 장치와 연결에 관련된 연결 정보를 상기 외부 장치로부터 획득하고,
    상기 제2 통신 회로를 이용하여, 상기 연결 정보에 적어도 기초하여 상기 외부 장치와의 통신 연결을 수립하고,
    상기 통신 연결의 상기 수립에 반응하여, 인증 정보에 대한 요청을 상기 외부 장치로부터 수신하고,
    상기 요청에 반응하여, 상기 생체 센서를 이용하여 상기 전자 장치의 사용자에 대응하는 생체 정보를 획득하고,
    상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하고,
    상기 인증이 성공적으로 수행된 경우, 상기 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하고,
    상기 제2 인증 정보를 상기 외부 장치로 전송하도록 설정되고,
    상기 외부 장치는,
    상기 전자 장치와 통신 연결에 반응하여, 상기 외부 장치의 사용 상태를 판단하고,
    상기 판단된 사용 상태에 대응하는 보안 레벨을 결정하고,
    상기 결정된 보안 레벨에 대응하는 상기 요청을 상기 전자 장치로 전송하고,
    상기 전자 장치로부터 상기 제2 인증 정보를 수신하고,
    미리 저장된 상기 전자 장치의 키(key) 값에 기초하여, 상기 제2 인증 정보를 복호화하여 상기 전자 장치의 사용자에 대한 인증을 수행하고,
    상기 제2 인증 정보 또는 상기 사용 상태에 적어도 일부 기초하여, 상기 외부 장치의 기능과 관련된 동작 또는 사용자 정보 입력과 관련된 동작을 수행하도록 설정된 전자 장치.
  2. 제1항에 있어서,
    상기 제2 인증 정보는, 상기 외부 장치에 의하여 상기 외부 장치에 대한 상기 사용자의 인증에 사용되는, 전자 장치.
  3. 제1항에 있어서,
    상기 요청은 상기 외부 장치에 의해 생성된 상기 제1 인증 정보를 포함하는 전자 장치.
  4. 제3항에 있어서,
    상기 제1 인증 정보는 상기 외부 장치에 의해 생성된 랜덤(random) 데이터를 포함하는 전자 장치.
  5. 제4항에 있어서,
    상기 메모리는 키(key) 값을 저장하고, 상기 프로세서는,
    상기 키 값에 적어도 기초하여 상기 제1 인증 정보를 암호화하여 상기 제2 인증 정보를 생성하도록 설정된 전자 장치.
  6. 제4항에 있어서, 상기 프로세서는,
    상기 인증 정보에 대한 요청의 타입을 판단하고,
    상기 판단된 타입에 기초하여, 제1 제어 데이터 또는 제2 제어 데이터를 생성하도록 설정된 전자 장치.
  7. 제6항에 있어서, 상기 프로세서는,
    상기 판단된 타입에 기초하여, 상기 요청된 인증 정보에 관련된 보안 레벨을 판단하고,
    상기 판단된 보안 레벨이 제1 보안 레벨이면, 상기 랜덤 데이터에 기초하여 상기 제1 제어 데이터를 생성하고,
    상기 판단된 보안 레벨이 제2 보안 레벨이면, 상기 랜덤 데이터와 사용자 정보에 기초하여 상기 제2 제어 데이터를 생성하도록 설정된 전자 장치.
  8. 제7항에 있어서, 상기 프로세서는,
    상기 생체 정보에 의한 상기 사용자에 대한 인증에 기초하여, 계정 정보, 승인 정보, 또는 상기 생체 정보를 상기 사용자 정보로 상기 제2 제어 데이터에 포함하도록 설정된 전자 장치.
  9. 삭제
  10. 삭제
  11. 전자 장치의 동작 방법에 있어서,
    상기 전자 장치와 외부 장치 간의 NFC(near field communication) 태깅에 반응하여, 상기 외부 장치와 연결에 관련된 연결 정보를 상기 외부 장치로부터 획득하는 동작,
    상기 연결 정보에 적어도 기초하여 상기 외부 장치와의 통신 연결을 수립하는 동작,
    상기 통신 연결의 상기 수립에 반응하여, 인증 정보에 대한 요청을 상기 외부 장치로부터 수신하는 동작,
    상기 요청에 반응하여, 생체 센서를 이용하여 상기 전자 장치의 사용자에 대응하는 생체 정보를 획득하는 동작,
    상기 생체 정보에 적어도 기초하여, 상기 사용자에 대한 인증을 수행하는 동작,
    상기 인증이 성공적으로 수행된 경우, 제1 인증 정보에 적어도 기초하여 제2 인증 정보를 생성하는 동작, 및
    상기 제2 인증 정보를 상기 외부 장치로 전송하는 동작을 포함하고,
    상기 외부 장치는,
    상기 전자 장치와 통신 연결에 반응하여, 상기 외부 장치의 사용 상태를 판단하고,
    상기 판단된 사용 상태에 대응하는 보안 레벨을 결정하고,
    상기 결정된 보안 레벨에 대응하는 상기 요청을 상기 전자 장치로 전송하고,
    상기 전자 장치로부터 상기 제2 인증 정보를 수신하고,
    미리 저장된 상기 전자 장치의 키(key) 값에 기초하여, 상기 제2 인증 정보를 복호화하여 상기 전자 장치의 사용자에 대한 인증을 수행하고,
    상기 제2 인증 정보 또는 상기 사용 상태에 적어도 일부 기초하여, 상기 외부 장치의 기능과 관련된 동작 또는 사용자 정보 입력과 관련된 동작을 수행하도록 설정된 방법.
  12. ◈청구항 12은(는) 설정등록료 납부시 포기되었습니다.◈
    제11항에 있어서, 상기 제2 인증 정보는,
    상기 외부 장치에 의하여 상기 외부 장치에 대한 상기 사용자의 인증에 사용되는 방법.
  13. 제11항에 있어서, 상기 인증 정보에 대한 요청은,
    상기 외부 장치에 의해 생성된 상기 제1 인증 정보를 포함하는 방법.
  14. ◈청구항 14은(는) 설정등록료 납부시 포기되었습니다.◈
    제13항에 있어서, 상기 제1 인증 정보는,
    상기 외부 장치에 의해 생성된 랜덤(random) 데이터를 포함하는 방법.
  15. ◈청구항 15은(는) 설정등록료 납부시 포기되었습니다.◈
    제14항에 있어서, 상기 제2 인증 정보를 생성하는 동작은,
    메모리에 저장된 키(key) 값에 적어도 기초하여 상기 제1 인증 정보를 암호화하여 상기 제2 인증 정보를 생성하는 동작을 포함하는 방법.
  16. ◈청구항 16은(는) 설정등록료 납부시 포기되었습니다.◈
    제14항에 있어서, 상기 제2 인증 정보를 생성하는 동작은,
    상기 인증 정보에 대한 요청의 타입을 판단하는 동작, 및
    상기 판단된 타입에 기초하여, 제1 제어 데이터 또는 제2 제어 데이터를 생성하는 동작을 포함하는 방법.
  17. ◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈
    제16항에 있어서, 상기 제2 인증 정보를 생성하는 동작은,
    상기 판단된 타입에 기초하여, 상기 요청된 인증 정보에 관련된 보안 레벨을 판단하는 동작,
    상기 판단된 보안 레벨이 제1 보안 레벨이면, 상기 랜덤 데이터에 기초하여 상기 제1 제어 데이터를 생성하는 동작, 및
    상기 판단된 보안 레벨이 제2 보안 레벨이면, 상기 랜덤 데이터와 사용자 정보에 기초하여 상기 제2 제어 데이터를 생성하는 동작을 포함하는 방법.
  18. ◈청구항 18은(는) 설정등록료 납부시 포기되었습니다.◈
    제17항에 있어서, 상기 제2 제어 데이터를 생성하는 동작은,
    상기 생체 정보에 의한 상기 사용자에 대한 인증에 기초하여, 계정 정보, 승인 정보, 또는 상기 생체 정보를 상기 사용자 정보로 상기 제2 제어 데이터에 포함하는 동작을 포함하는 방법.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
KR1020160020018A 2016-02-19 2016-02-19 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치 KR102483832B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160020018A KR102483832B1 (ko) 2016-02-19 2016-02-19 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치
US15/436,123 US10425409B2 (en) 2016-02-19 2017-02-17 Method and apparatus for connecting between electronic devices using authentication based on biometric information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160020018A KR102483832B1 (ko) 2016-02-19 2016-02-19 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20170098096A KR20170098096A (ko) 2017-08-29
KR102483832B1 true KR102483832B1 (ko) 2023-01-03

Family

ID=59629567

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160020018A KR102483832B1 (ko) 2016-02-19 2016-02-19 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치

Country Status (2)

Country Link
US (1) US10425409B2 (ko)
KR (1) KR102483832B1 (ko)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110114732A (ko) 2007-09-24 2011-10-19 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
CN109391634A (zh) 2016-03-02 2019-02-26 上海小蚁科技有限公司 建立通信的方法、终端和计算机可读存储介质
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11354666B1 (en) * 2016-05-26 2022-06-07 Wells Fargo Bank, N.A. Smart dust usage
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR20180055572A (ko) * 2016-11-17 2018-05-25 삼성전자주식회사 전자 장치 및 전자 장치의 송금 방법
CN107318174A (zh) * 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 一种通信方法、装置及终端
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US20190108578A1 (en) 2017-09-13 2019-04-11 Magical Technologies, Llc Systems and methods of rewards object spawning and augmented reality commerce platform supporting multiple seller entities
KR20190033966A (ko) * 2017-09-22 2019-04-01 삼성전자주식회사 전자 장치 및 이의 제어방법
WO2019079826A1 (en) 2017-10-22 2019-04-25 Magical Technologies, Llc DIGITAL ASSISTANT SYSTEMS, METHODS AND APPARATUSES IN AN INCREASED REALITY ENVIRONMENT AND LOCAL DETERMINATION OF VIRTUAL OBJECT PLACEMENT AND SINGLE OR MULTIDIRECTIONAL OBJECTIVES AS GATEWAYS BETWEEN A PHYSICAL WORLD AND A DIGITAL WORLD COMPONENT OF THE SAME ENVIRONMENT OF INCREASED REALITY
US11398088B2 (en) 2018-01-30 2022-07-26 Magical Technologies, Llc Systems, methods and apparatuses to generate a fingerprint of a physical location for placement of virtual objects
KR102490540B1 (ko) * 2018-02-23 2023-01-19 삼성전자주식회사 화면 데이터를 공유하는 전자 장치 및 그 방법
JP7135385B2 (ja) 2018-03-30 2022-09-13 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11134077B2 (en) * 2018-10-30 2021-09-28 EMC IP Holding Company LLC User-controlled transaction annotation for authentication events across multiple user devices
GB2578725A (en) * 2018-11-05 2020-05-27 Oluwaseun Bamidele Michael Biometrically secured wireless hard drive and file sharing
JP7196602B2 (ja) * 2018-12-28 2022-12-27 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
KR102099570B1 (ko) * 2019-02-26 2020-04-16 현대모비스 주식회사 차량의 리모트 제어 시스템 및 그의 동작 방법
US11467656B2 (en) * 2019-03-04 2022-10-11 Magical Technologies, Llc Virtual object control of a physical device and/or physical device control of a virtual object
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
CN111831243A (zh) * 2019-04-18 2020-10-27 三星电子株式会社 显示装置、用户终端装置、以及装置的控制方法
CN110705411B (zh) * 2019-09-23 2022-06-21 Oppo广东移动通信有限公司 指纹识别方法及装置、设备、存储介质
JP7400303B2 (ja) * 2019-09-27 2023-12-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
TWI764174B (zh) * 2020-06-12 2022-05-11 台灣立訊精密有限公司 權限控管系統
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
CN116204864A (zh) * 2020-09-10 2023-06-02 华为技术有限公司 同时显示多个应用界面时进行生物特征认证的方法
CN114385283B (zh) * 2020-10-20 2023-07-14 华为技术有限公司 实现自定义功能的方法、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130127980A1 (en) * 2010-02-28 2013-05-23 Osterhout Group, Inc. Video display modification based on sensor input for a see-through near-to-eye display
US20130231046A1 (en) * 2012-03-01 2013-09-05 Benjamin J. Pope Electronic Device With Shared Near Field Communications and Sensor Structures
US20140087660A1 (en) * 2012-09-24 2014-03-27 Lg Electronics Inc. Mobile terminal, home appliance and method for operating the same

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005001611A2 (en) 2003-05-30 2005-01-06 Privaris, Inc. A system and methods for assignation and use of media content subscription service privileges
KR101875918B1 (ko) 2012-08-22 2018-07-09 현대모비스 주식회사 블루투스 통신 장치 및 방법
KR101453031B1 (ko) 2012-09-17 2014-10-23 크루셜텍 (주) 지문을 이용한 로그인 방법, 사용자 단말기 및 기록 매체
US20150206366A1 (en) 2014-01-23 2015-07-23 Apple Inc. Electronic Device Operation Using Remote User Biometrics
KR20160023159A (ko) * 2014-08-21 2016-03-03 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 이용하여 무선 연결을 설정하는 방법 및 이를 수행하기 위한 화상형성장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130127980A1 (en) * 2010-02-28 2013-05-23 Osterhout Group, Inc. Video display modification based on sensor input for a see-through near-to-eye display
US20130231046A1 (en) * 2012-03-01 2013-09-05 Benjamin J. Pope Electronic Device With Shared Near Field Communications and Sensor Structures
US20140087660A1 (en) * 2012-09-24 2014-03-27 Lg Electronics Inc. Mobile terminal, home appliance and method for operating the same

Also Published As

Publication number Publication date
KR20170098096A (ko) 2017-08-29
US10425409B2 (en) 2019-09-24
US20170244703A1 (en) 2017-08-24

Similar Documents

Publication Publication Date Title
KR102483832B1 (ko) 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치
US10521575B2 (en) Authentication method and electronic device using the same
KR102564267B1 (ko) 전자 장치 및 그 동작 방법
US10810449B2 (en) Electronic device and method of operating same
CN108388390B (zh) 控制指纹传感器的设备和方法
EP3086217B1 (en) Electronic device for displaying screen and control method thereof
KR102552312B1 (ko) 복수의 지문 센싱 모드를 갖는 전자 장치 및 그 제어 방법
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
US10242167B2 (en) Method for user authentication and electronic device implementing the same
EP3385474B1 (en) Method for lock device control and electronic device thereof
EP3367282B1 (en) Electronic device for authenticating using biometric information and method of operating electronic device
US10769258B2 (en) Electronic device for performing authentication using multiple authentication means and method for operating the same
KR102264431B1 (ko) 복수의 압전 소자를 구비하는 전자 장치
US20170244702A1 (en) Electronic apparatus having authentication module and method for authenticating user by controlling authentication module
US20180300051A1 (en) Method for controlling touch sensing module of electronic device, electronic device, method for operating touch sensing module provided in electronic device, and touch sensing module
KR102626304B1 (ko) 콘텐츠 출력 방법 및 이를 지원하는 전자 장치
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
EP3488372B1 (en) Method for protecting personal information and electronic device thereof
EP3023861B1 (en) An electronic apparatus and a method for displaying a screen of the electronic apparatus
KR102462603B1 (ko) 콘텐츠를 관리하기 위한 방법 및 그 전자 장치
US10366246B2 (en) Electronic device and operating method thereof
KR102547054B1 (ko) 카메라 모듈의 활성화를 제어하기 위한 전자 장치 및 방법
US10528248B2 (en) Method for providing user interface and electronic device therefor
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right