KR20140136350A - 전자장치의 사용 방법 및 장치 - Google Patents

전자장치의 사용 방법 및 장치 Download PDF

Info

Publication number
KR20140136350A
KR20140136350A KR1020130056773A KR20130056773A KR20140136350A KR 20140136350 A KR20140136350 A KR 20140136350A KR 1020130056773 A KR1020130056773 A KR 1020130056773A KR 20130056773 A KR20130056773 A KR 20130056773A KR 20140136350 A KR20140136350 A KR 20140136350A
Authority
KR
South Korea
Prior art keywords
level
electronic device
event
authentication
security level
Prior art date
Application number
KR1020130056773A
Other languages
English (en)
Inventor
박진환
송지환
정일웅
강창택
김요화
박주하
송가진
정의창
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130056773A priority Critical patent/KR20140136350A/ko
Priority to US14/281,002 priority patent/US20140344896A1/en
Priority to EP14800999.6A priority patent/EP3000070A4/en
Priority to CN201480029218.8A priority patent/CN105229657A/zh
Priority to PCT/KR2014/004507 priority patent/WO2014189265A1/en
Publication of KR20140136350A publication Critical patent/KR20140136350A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

본 발명의 다양한 실시예들은, 전자장치의 사용 방법에 있어서, 전자장치의 리소스에 대한 액세스 요청이 확인되면, 신뢰도 레벨 및 상기 액세스가 요청된 리소스의 보안 레벨을 비교하는 동작; 및 상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하는 동작을 포함할 수 있다.

Description

전자장치의 사용 방법 및 장치{METHOD AND APPARATUS FOR USING A ELECTRONIC DEVICE}
본 발명의 다양한 실시예들은 전자장치에 관한 것으로, 보다 상세하게는 전자 장치에서 어플리케이션 또는 파일 등의 전자장치의 리소스를 이용할 때 사용자의 신뢰도 레벨에 따라 리소스 이용을 제어하는 실시예들을 기술한다.
스마트 폰(Smart Phone) 또는 태블릿(Tablet)과 같은 전자장치의 사용이 보편화되고 있다. 이들 전자장치는 연락처 및 메시지 송수신 내역 등과 같은 사용자의 개인 정보 등의 보호를 필요로 하며, 이에 대응하여 종래 기술은 여러 가지 인증 방법을 제공하였다.
예를 들어, 종래의 경우, 미리 설정된 비밀 번호의 입력을 이용한 인증 방법, 미리 설정된 패턴의 입력을 이용한 인증 방법, 공인 인증서를 이용한 인증 방법 또는 지문 인식 등을 이용한 인증 방법 등을 제공하였다.
근래의 전자장치는 전자장치 내에 별도의 추가적인 인증을 필요로 하는 어플리케이션들(예를 들어, 금융 결제 어플리케이션 등)이 설치될 수 있다. 또한, 사용자는 전자장치 내에 저장된 데이터들 중에서 소정의 데이터(예를 들어, 기밀 문서 등)에 대해 보안 설정을 활성화하여 별도의 인증을 통해서만 해당 데이터에 대한 접근이 가능하도록 설정할 수 있다.
한국특허공개 2007-005989호
본 발명의 다양한 실시예들에 따르면, 전자 장치의 리소스 를 이용하기 위한 인증을 최소화하고, 전자장치에 대한 보안을 강화할 수 있다.
상기한 과제를 해결하기 위한 본 발명의 방법은, 전자장치의 사용 방법에 있어서, 전자장치의 리소스에 대한 액세스 요청이 확인되면, 신뢰도 레벨 및 상기 액세스가 요청된 리소스의 보안 레벨을 비교하는 동작; 및 상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하는 동작을 포함하는 것을 특징으로 한다.
상기한 과제를 해결하기 위한 본 발명의 다른 방법은, 전자장치의 사용 방법에 있어서, 전자장치의 발생한 이벤트를 감지하는 동작; 및 상기 감지된 이벤트를 기반으로 신뢰도 레벨을 변경하는 동작을 포함하는 것을 특징으로 한다.
상기한 과제를 해결하기 위한 본 발명의 장치는, 전자 장치에 있어서, 제1리소스를 포함하는 다수의 리소스들의 보안 레벨, 신뢰도 레벨을 저장하기 위한 메모리; 상기 신뢰도 레벨 및 상기 제1 리소스의 보안 레벨을 비교하여 상기 제1 리소스에 대한 엑세스 요청을 허용할지 여부를 결정하도록 설정된 접근 제어 모듈; 및 상기 접근제어모듈을 수행하기 위한 프로세서를 포함하는 것을 특징으로 한다.
상기한 과제를 해결하기 위한 본 발명의 다른 장치는, 전자장치의 사용 장치에 있어서, 전자장치의 리소스에 대한 액세스 요청이 확인되면, 신뢰도 레벨 및 상기 액세스가 요청된 리소스의 보안 레벨을 비교하고, 상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
상기한 과제를 해결하기 위한 본 발명의 또 다른 장치는, 전자장치의 사용 장치에 있어서, 전자장치의 발생한 이벤트를 감지하고, 상기 감지된 이벤트를 기반으로 신뢰도 레벨을 변경하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 다양한 실시예들은, 사용자의 신뢰도 레벨에 따라 전자장치의 리소스에 대한 사용자의 접근을 제어할 수 있다. 전자 장치의 리소스에 대한 보안을 강화할 수 있다.또한, 본 발명의 다양한 실시예들은, 전자장치의 리소스를 이용하기 위한 인증을 최소화하면서도 상대적으로 높은 보안 레벨을 갖는 리소스를 보호할 수 있다.
도 1은 본 발명의 다양한 실시예들에 따른 전자장치의 개략적인 블록도를 도시한다.
도 2a 는 본 발명의 다양한 실시예들에 따른 전자장치를 도시한다.
도 2b는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨을 결정하는 방법에 대한 흐름도를 도시한다
도 3a는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨을 결정하는 과정에 대한 제1예시도를 도시한다.
도 3b는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨을 결정하는 과정에 대한 제2예시도를 도시한다.
도 3c는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨을 결정하는 과정에 대한 제3예시도를 도시한다.
도 4a는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제1흐름도를 도시한다
도 4b는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제2흐름도를 도시한다.
도 5a는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제1예시도를 도시한다.
도 5b는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제2예시도를 도시한다.
도 5c는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제3예시도를 도시한다.
도 6a는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제4예시도를 도시한다.
도 6b는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 리소스의 보안 레벨의 비교를 통해 전자장치를 사용하는 과정에 대한 제5예시도를 도시한다.
이하, 첨부된 도면들에 기재된 내용들을 참조하여 본 발명에 따른 다양한 실시예들에 대한 설명이 도 1 내지 도 6b를 연관하여 제공된다. 다만, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조부호는 동일한 기능을 수행하는 부재를 나타낼 수 있다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
도 1은 본 발명의 다양한 실시예들에 따른 전자장치의 개략적인 블록도를 도시하고 있다.
본 발명의 다양한 실시예들에 따른 전자장데스크탑 PC(personal computer), 랩탑 PC, PDA(personal digital assistant), PMP(portable multimedia player), 태블릿 PC, 이동전화기, 화상전화기, 피쳐 폰, 스마트 폰, 전자북 리더기, 디지털 카메라, 웨어러블 장치(wearable device), 무선 장치(wireless device), GPS 수신기(global positioning system receiver), 핸드-헬드 장치(hand-held device), MP3 플레이어, 캠코더, 게임 콘솔(game consoles), 전자 시계(electronic watch), 평판표시장치(flat panel device), 전자 사진(electronic photograph), 전자 보드(electronic board), 전자 사인 보드(electronic sign board), 프로젝터, 네비게이션, 블랙 박스, 셋톱 박스, 전자 사전, 냉장고, 에어컨, 청소기, 인공 지능 로봇, TV, DVD 플레이어, 오디오, 오븐, 전자레인지, 세탁기, 공기 청정기, 의료기기, 자동차 장치, 조선 장치, 항공 장치, 보안 기기, 농축수산 장비, 전자 의복, 전자 키, 전자 팔찌, 또는 전자 목걸이 등일 수 있다. 예컨대, 이러한 전자장치들은 예컨대, 안드로이드(Android), iOS, 윈도우즈(Windows), 리눅스(Linux), 심비안(Symbian), 타이젠(Tizen), 바다(Bada) 등의 운영체제에 의해 구동될 수 있다. 본 발명의 다양한 실시예들에 따른 전자장치 및 운영체제는 전술한 예들에 한정되지 않음은 당업자에게 자명할 것이다.도 1을 참조하면, 전자장치(100)는 서브통신 모듈(130), 커넥터(165), 및 이어폰 연결잭(167)과 같은 외부 장치 연결부를 이용하여 외부 장치(도시되지 아니함)와 연결될 수 있다. 외부 장치는 예컨대, 상기 전자장치(100)에 탈착되어 유선으로 연결 가능한 이어폰(earphone), 외부 스피커(external speaker), USB(universal serial bus) 메모리, 충전기, 크래들/도크(cradle/dock), DMB(digital multimedia broadcasting) 안테나, 모바일 결제 관련 장치, 건강 관리 장치(혈당계 등), 게임기, 또는 네비게이션 장치 등 일 수 있다. 또한 상기 외부 장치는 예컨대, 근거리 통신에 의하여 무선으로 상기 전자장치(100)에 연결될 수 있는 블루투스 통신 장치, NFC(near field communication) 장치와 같은 근거리 통신 장치, 및 WiFi Direct 통신 장치, 무선 액세스 포인트(AP, access point)등 일 수 있다. 또한, 상기 외부 장치는 다른 전자 장치 예컨대, 휴대폰, 스마트폰, 태블릿PC, 데스크탑 PC, 또는 서버일 수 있다.
도 1을 참조하면, 전자장치(100)는 제어부(110), 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS모듈(155), 입/출력 모듈(160), 센서 모듈(170), 저장부(175), 전원공급부(180) 및 표시부(190) 중 적어도 하나를 포함할 수 있다. 서브통신 모듈(130)은 무선랜 모듈(131) 및 근거리통신 모듈(132) 중 적어도 하나를 포함하고, 멀티미디어 모듈(140)은 방송통신 모듈(141), 오디오재생 모듈(142) 및 동영상재생 모듈(143) 중 적어도 하나를 포함할 수 있다. 카메라 모듈(150)은 제1 카메라(151) 및 제2 카메라(152) 중 적어도 하나를 포함하고, 입/출력 모듈(160)은 버튼(161), 마이크(162), 스피커(163), 진동모터(164), 커넥터(165), 및 키패드(166) 중 적어도 하나를 포함할 수 있다..
이동통신 모듈(120)은 제어부(110)의 제어에 따라 적어도 하나-하나 또는 복수-의 안테나(도시되지 아니함)를 이용하여 이동 통신을 통해 전자장치(100)를 외부 장치와 연결하도록 설정된다. 이동통신 모듈(120)은 전자장치(100)에 입력되는 전화번호를 가지는 휴대폰(도시되지 아니함), 스마트폰(도시되지 아니함), 태블릿PC 또는 다른 전자 장치(도시되지 아니함) 중 적어도 하나와 음성 통화, 화상 통화, 문자메시지(SMS, short message service) 또는 멀티미디어 메시지(MMS, multiemedia message service) 중 적어도 하나를 위한 무선 신호를 송수신할 수 있다.
서브통신 모듈(130)은 무선랜 모듈(131) 또는 근거리통신 모듈(132) 중 적어도 하나를 포함할 수 있다. 예를 들어, 서브통신 모듈(130)은 무선랜 모듈(131)만 포함하거나, 근거리통신 모듈(132)만 포함하거나 또는 무선랜 모듈(131) 및 근거리통신 모듈(132) 모두를 포함할 수 있다.
무선랜 모듈(131)은 Wi-Fi 모듈을 포함하며 제어부(110)와의 연동을 통해 무선 액세스 포인트(AP, access point)(도시되지 아니함)가 설치된 장소에서 인터넷에 연결하도록 설정될 수 있다. 무선랜 모듈(131)은 미국전기전자학회(IEEE)의 무선랜 규격(IEEE802.11x)을 지원할 수 있다.
근거리 통신 모듈(132)은 제어부(110)와의 연동을 통해 무선 근거리 통신 기능을 제공하도록 설정될 수 있다.. 근거리 통신 모듈(132)은 블루투스(Bluetooth) 모듈, 적외선 통신(IrDA, infrared data association) 모듈, NFC(near field communication) 모듈 등을 포함할 수 있다.
멀티미디어 모듈(140)은 방송통신 모듈(141), 오디오재생 모듈(142) 또는 동영상재생 모듈(143) 중 적어도 하나를 포함할 수 있다. 방송통신 모듈(141)은 제어부(110)의 제어에 따라 방송통신 안테나(도시되지 아니함)를 통해 방송국에서부터 송출되는 방송 신호(예, TV방송 신호, 라디오방송 신호 또는 데이터방송 신호) 및 방송부가 정보(예, EPS(electric program guide) 또는 ESG(electric service guide))를 수신하도록 설정될 수 있다. 오디오재생 모듈(142)은 제어부(110)의 제어에 따라 저장되거나 또는 수신되는 디지털 오디오 파일(예, 파일 확장자가 mp3, wma, ogg 또는 wav인 파일)을 재생하도록 설정될 수 있다. 동영상재생 모듈(143)은 제어부(110)의 제어에 따라 저장되거나 또는 수신되는 디지털 동영상 파일(예, 파일 확장자가 mpeg, mpg, mp4, avi, mov, 또는 mkv인 파일)을 재생하도록 설정될 수 있다. 동영상재생 모듈(143)은 디지털 오디오 파일을 재생하도록 설정될 수 있다.
멀티미디어 모듈(140)은 방송통신 모듈(141)을 제외하고 오디오재생 모듈(142)과 동영상재생 모듈(143)을 포함할 수 있다. 또한, 멀티미디어 모듈(140)의 오디오재생 모듈(142) 또는 동영상재생 모듈(143)은 제어부(110)에 포함될 수 있다.
카메라 모듈(150)은 제어부(110)의 제어에 따라 정지이미지 또는 동영상을 촬영하는 제1 카메라(151) 및 제2 카메라(152) 중 적어도 하나를 포함할 수 있다. 또한, 제1 카메라(151) 또는 제2 카메라(152)는 촬영에 필요한 광량을 제공하는 보조 광원(예, 플래시(도시되지 아니함))을 포함할 수 있다. 제1 카메라(151)는 상기 전자장치(100) 전면에 배치되고, 제2 카메라(152)는 상기 전자장치(100)의 후면에 배치될 수 있다. 달리 취한 방식으로, 제1 카메라(151)와 제2 카메라(152)는 인접(예, 제1 카메라(151)와 제2 카메라(152)의 간격이 1 cm 보다 크고, 8 cm 보다는 작은)하게 배치되어 3차원 정지이미지 또는 3차원 동영상을 촬영할 수 있다.
GPS 모듈(155)은 지구 궤도상에 있는 복수의 GPS 위성(도시되지 아니함)에서부터 전파를 수신하고, GPS위성(도시되지 아니함)에서부터 전자장치(100)까지 전파도달시간(time of arrival)을 이용하여 전자장치(100)의 위치를 산출하도록 설정될 수 있다.
입/출력 모듈(160)은 복수의 버튼(161), 마이크(162), 스피커(163), 진동모터(164), 커넥터(165), 및 키패드(166) 중 적어도 하나를 포함할 수 있다.
버튼(161)은 상기 전자장치(100)의 하우징의 전면, 측면 또는 후면에 형성될 수 있으며, 전원/잠금 버튼(도시되지 아니함), 볼륨버튼(도시되지 아니함), 메뉴 버튼, 홈 버튼, 돌아가기 버튼(back button) 및 검색 버튼(161) 중 적어도 하나를 포함할 수 있다.
마이크(162)는 제어부(110)의 제어에 따라 음성(voice) 또는 사운드(sound)를 입력 받아 전기적인 신호를 생성할 수 있다.
스피커(163)는 제어부(110)의 제어에 따라 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140) 또는 카메라 모듈(150)의 다양한 신호(예, 무선신호, 방송신호, 디지털 오디오 파일, 디지털 동영상 파일 또는 사진 촬영 등)에 대응되는 사운드를 전자장치(100) 외부로 출력할 수 있다. 스피커(163)는 전자장치(100)가 수행하는 기능에 대응되는 사운드(예, 전화 통화에 대응되는 버튼 조작음, 또는 통화 연결음)를 출력할 수 있다. 스피커(163)는 상기 전자장치(100)의 하우징의 적절한 위치 또는 위치들에 하나 또는 복수로 형성될 수 있다.
진동모터(164)는 제어부(110)의 제어에 따라 전기적 신호를 기계적 진동으로 변환할 수 있다. 예를 들어, 진동 모드에 있는 전자장치(100)는 다른 장치(도시되지 아니함)로부터 음성통화가 수신되는 경우에, 진동모터(164)가 동작할 수 있다. 진동모터(164)는 상기 전자장치(100)의 하우징 내에 하나 또는 복수로 형성될 수 있다. 진동모터(164)는 터치스크린(190) 상을 터치하는 사용자의 터치 동작 및 터치스크린(190) 상에서의 터치의 연속적인 움직임에 응답하여 동작할 수 있다.
커넥터(165)는 상기 전자장치(100)와 외부 장치(도시되지 아니함) 또는 전원소스(도시되지 아니함)를 연결하기 위한 인터페이스로 이용될 수 있다. 상기 전자장치(100)는 제어부(110)의 제어에 따라 커넥터(165)에 연결된 유선 케이블을 통해 전자장치(100)의 저장부(175)에 저장된 데이터를 외부 장치(도시되지 아니함)로 전송하거나 또는 외부 장치(도시되지 아니함)로부터 데이터를 수신할 수 있다. 또한 상기 전자장치(100)는 커넥터(165)에 연결된 유선 케이블을 통해 전원소스(도시되지 아니함)로부터 전원을 입력받거나, 상기 전원소스를 이용하여 배터리(도시되지 아니함)를 충전할 수 있다.
키패드(166)는 전자장치(100)의 제어를 위해 사용자로부터 키 입력을 수신할 수 있다. 키패드(166)는 전자장치(100)에 형성되는 물리적인 키패드(도시되지 아니함) 또는 터치스크린(190)에 표시되는 가상의 키패드(도시되지 아니함)를 포함할 수 있다. 전자장치(100)에 형성되는 물리적인 키패드(도시되지 아니함)는 전자장치(100)의 성능 또는 구조에 따라 제외될 수 있다.
이어폰 연결잭(earphone connecting jack, 167)에는 이어폰(도시되지 아니함)이 삽입되어 상기 전자장치(100)에 연결될 수 있다.
센서 모듈(170)은 전자장치(100)의 상태를 검출하는 적어도 하나의 센서를 포함할 수 있다. 예를 들어, 센서모듈(170)은 사용자의 전자장치(100)에 대한 접근여부를 검출하는 근접센서, 전자장치(100) 주변의 빛의 양을 검출하는 조도센서(도시되지 아니함), 또는 전자장치(100)의 동작(예, 전자장치(100)의 회전, 전자장치(100)에 가해지는 가속도 또는 진동)을 검출하는 모션센서(도시되지 아니함), 지구 자기장을 이용해 방위(point of the compass)를 검출하는 지자기 센서(geo-magnetic sensor, 도시되지 아니함), 중력의 작용 방향을 검출하는 중력 센서(gravity sensor), 또는 대기의 압력을 측정하여 고도를 검출하는 고도계(altimeter) 중 적어도 하나를 포함할 수 있다. 본 발명의 다양한 실시예에 따른 센서 모듈(170)의 센서는 전술한 예들에 한정되지 않는다. 적어도 하나의 센서는 상태를 검출하고, 검출에 대응되는 신호를 생성하여 제어부(110)로 전송할 수 있다. 센서모듈(170)의 센서는 전자장치(100)의 성능에 따라 추가되거나 삭제될 수 있다.
저장부(175)는 제어부(110)의 제어에 따라 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS모듈(155), 입/출력 모듈(160), 센서 모듈(170) 또눈 터치스크린(190) 중 적어도 하나의 동작에 대응되게 입/출력되는 신호 또는 데이터를 저장할 수 있다. 저장부(175)는 전자장치(100) 또는 제어부(110)의 제어를 위한 제어 프로그램 및 어플리케이션들을 저장할 수 있다. 이 때, 저장부라는 용어는 저장부(175), 제어부(110)내 비휘발성 메모리(112) 또는 휘발성 메모리(113) 중 적어도 하나를 포함하는 의미로 해석될 수 있으며, HDD(hard disk drive) 또는 SSD(solid state disk or solid state drive) 등의 저장 장치를 포함하여 구성될 수 있다.
또한, 저장부(175)는 예컨대, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 memory stick 등의 외장형 메모리를 더 포함할 수도 있다.
본 발명의 다양한 실시예들에 따른 저장부(175)는 리소스 보안 레벨 데이터베이스(database) 또는 신뢰도 레벨 데이터베이스를 포함할 수 있으며, 이들 데이터베이스는 전자장치 내에서 생성되어 저장부(175)에 미리 저장된 것일 수도 있고, 미리 설정된 외부 장치(예를 들어, 클라우드 서버 또는 사용자가 지정한 전자장치 등)로부터 다운로드되어 저장된 것일 수도 있다.
이 때, 신뢰도 레벨 데이터베이스는 사용자의 신뢰도 레벨 데이터베이스이기 때문에, 전자장치가 다중 사용자 계정을 지원할 경우에는 각 계정 별로 서로 동일하거나 상이한 정보를 갖는 신뢰도 레벨 데이터베이스가 포함될 수 있다. 예를 들어, 전자장치에 등록된 계정이 제1 사용자 계정 및 제2 사용자 계정를 포함하는 경우, 본 발명의 다양한 실시예들에 따른 저장부(175)는 제1 사용자 계정에 대응되는 제1 신뢰도 레벨 DB와 제2 사용자 계정에 대응되는 제2 신뢰도 레벨 DB를 포함할 수 있다. 추후, 제어부(110)는 로그온된 계정(제1 사용자 계정 또는 제2 사용자 계정)에 대응되는 신뢰도 레벨 DB(제1 신뢰도 레벨 DB 또는 제2 신뢰도 레벨 DB)를 생성, 참조 또는 갱신하여 후술될 본 발명의 다양한 실시예들을 구현할 수 있다.
전원공급부(180)는 제어부(110)의 제어에 따라 전자장치(100)의 하우징에 배치되는 하나 또는 복수의 배터리(도시되지 아니함)에 전원을 공급할 수 있다. 하나 또는 복수의 배터리(도시되지 아니함)는 전자장치(100)에 전원을 공급할 수 있다. 또한, 전원공급부(180)는 커넥터(165)와 연결된 유선 케이블을 통해 외부의 전원소스(도시되지 아니함)에서부터 입력되는 전원을 전자장치(100)로 공급할 수 있다. 또한, 전원공급부(180)는 무선 충전 기술을 통해 외부의 전원소스로부터 무선으로 입력되는 전원을 전자장치(100)로 공급할 수도 있다.
표시부(190)는 LCD(liquid crystal display), OLED(organic light lmitting diodes), PMOLED(passive matrix OLED) 또는 AMOLED(active matrix OLED)등으로 이루어질 수 있으며, 각종 표시 정보를 출력할 수 있다. 표시부(190)는 저항막(resistive) 방식, 정전용량(capacitive) 방식, 적외선(infrared) 방식 또는 초음파(acoustic wave) 방식 등으로 구현되는 터치스크린(예를 들어, touch screen panel; TSP)과 터치스크린 컨트롤러를 포함할 수 있다. 또한, 표시부(190)는 터치스크린 이외에도 전자유도 방식으로 사용자의 펜 (예를 들어, S펜)을 통한 입력을 인식할 수 있는 패널과 대응되는 컨트롤러를 포함할 수도 있다.
표시부(190)는 사용자에게 다양한 서비스들(예컨대, 통화, 데이터 전송, 방송, 또는 사진촬영)에 대응되는 유저 인터페이스를 제공할 수 있다. 표시부(190)의 터치스크린은 유저 인터페이스에 입력되는 적어도 하나의 터치에 대응되는 아날로그 신호를 터치스크린 컨트롤러(미도시)로 전송할 수 있다. 표시부(190)는 터치스크린을 통해 사용자의 신체(예, 엄지를 포함하는 손가락) 또는 터치가능한 입력 수단(예, 스타일러스 펜)을 통해 적어도 하나의 터치 입력을 입력받을 수 있다.
본 발명의 다양한 실시예들에서 터치는 표시부(예를 들어, 터치스크린)과 사용자의 신체 또는 터치 가능한 입력 수단과의 접촉에 한정되지 않고, 비접촉(예컨대, 터치스크린과 사용자의 신체 또는 터치 가능한 입력 수단과 검출가능한 간격이 1 mm 이하)을 포함할 수 있다.
터치스크린 컨트롤러는 표시부(190)의 터치스크린으로부터 수신되는 아날로그 신호를 디지털 신호(예, X와 Y좌표)로 변환하여 제어부(110)로 전송할 수 있다. 제어부(110)는 터치스크린 컨트롤러로부터 수신된 디지털 신호를 이용하여 표시부(190)의 터치스크린을 제어할 수 있다. 예를 들어, 제어부(110)는 터치에 응답하여 표시부(190)에 표시된 어플리케이션 아이콘이 선택되거나 대응되는 어플리케이션이 실행되도록 제어할 수 있다. 이 때, 터치스크린 컨트롤러는 제어부(110)에 포함될 수도 있다.
제어부(110)는 CPU(111), 전자장치(100)의 제어를 위한 제어프로그램이 저장하기 위한 비휘발성 메모리( 112) 및 전자장치(100)의 외부로부터 입력되는 신호 또는 데이터를 기억하거나, 전자장치(100)에서 수행되는 작업을 저장하기 위한 휘발성 메모리 (113)을 포함할 수 있다. CPU(111)는 싱글 코어, 듀얼 코어, 트리플 코어, 또는 쿼드 코어와 같이 다중 코어 방식으로 동작할 수 있다. 비휘발성 메모리(112)는 예컨대, OTP(one time programmable) 메모리, 마스크 ROM(read only memory), PROM(programmable read only memory), EPROM(erasable and programmable read only memory), EEPROM(electrically erasable and programmable read only memory), 또는 플래시 메모리 등) 중 적어도 하나를 포함할 수 있다. 휘발성 메모리(113)는 예컨대, DRAM(dynamic random access memory), SRAM(static random access memory), 또는 SDRAM(synchronous dynamic random access memory) 중 적어도 하나를 포함할 수 있다.
CPU(111), 비휘발성 메모리(112) 및 휘발성 메모리(113)은 내부버스(bus)를 통해 상호 연결될 수 있다.
제어부(110)는 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS 모듈(155), 입/출력 모듈(160), 센서 모듈(170), 저장부(175), 전원공급부(180) 또는 표시부(190) 중 적어도 하나를 제어할 수 있다. 한편, 본 발명의 다양한 실시예들에 따른 제어부(110)는 전자장치의 사용 방법에 있어서, 전자장치의 리소스에 대한 액세스 요청이 확인되면, 사용자의 신뢰도 레벨과 상기 액세스 요청된 리소스의 보안 레벨을 확인하여 비교하는 동작과, 상기 사용자의 신뢰도 레벨이 상기 액세스 요청된 리소스의 보안 레벨과 같은 레벨이거나 큰 레벨이면, 상기 액세스 요청된 리소스에 대한 액세스를 허용하는 동작을 포함하는 일련의 동작을 제어할 수 있다. 본 발명의 다양한 실시예들에 따른 제어부(110)의 상세한 동작은 후술되는 바를 통해 기술한다.
이하, 본 발명의 다양한 실시예들에 따른 리소스에 대해 기술한다.
본 발명의 다양한 실시예들에서는, 보안 레벨이 설정될 수 있는 어플리케이션 또는 데이터 등을 전자장치의 리소스(resource)라 지칭하여 설명하며, 어플리케이션의 실행 또는 데이터의 이용을 요청하는 것을 리소스에 대한 액세스(access, 접근)을 요청하는 것이라 지칭하여 설명한다. 예컨대, 본 발명의 다양한 실시예들에서, 리소스(예를 들어, 어플리케이션 또는 데이터)의 삭제 요청도 리소스에 대한 액세스 요청에 포함될 수 있다.
예컨대, 어플리케이션은 전자장치의 출고시에 탑재된 어플리케이션이거나, 어플리케이션 마켓 등을 통해 다운로드하여 설치한 어플리케이션 등이 될 수 있다. 또한, 전자장치의 사용 환경을 설정(예를 들어, 인증번호를 변경하거나 인증 방법을 선택함)할 수 있는 설정 어플리케이션(예를 들어, 피처 폰의 설정 메뉴를 제공하는 어플리케이션)이 될 수도 있다.
예컨대, 데이터는 전자장치에서 이용 가능한 파일 단위의 콘텐츠(예를 들어, 문서 파일, 사진 파일 또는 영상 파일 등)를 포함할 수 있다.
전술한 리소스에 대한 설명을 참조하여 본 발명의 다양한 실시예들에 대해 다음과 같이 기술한다.
도 2a 는 본 발명의 다양한 실시예들에 따른 전자장치를 도시한다.도 2a를 참조하면, 본 실시예에 따른 전자장치는 메모리(210); 접근 제어 모듈(220); 이벤트 감지 모듈(230); 신뢰도 변경 모듈(240) 및 프로세서(250)를 포함하여 구성될 수 있다.
메모리(210)는 제1리소스를 포함하는 다수의 리소스들의 보안 레벨, 신뢰도 레벨을 저장할 수 있다.
접근 제어 모듈(220)은 신뢰도 레벨 및 제1 리소스의 보안 레벨을 비교하여 제1 리소스에 대한 엑세스 요청을 허용할지 여부를 결정하도록 설정될 수 있다.
이벤트 감지 모듈(230)은 전자장치의 사용에 따라 전자장치에 발생한 이벤트를 감지할 수 있다.
신뢰도 변경 모듈(240)은 감지된 이벤트를 기반으로 메모리(210)에 저장된 적어도 하나의 신뢰도 레벨을 변경할 수 있다.
도 2a에 도시된 본 발명의 다양한 실시예들에 따른 전자장치는 다수의 리소스들 각각의 퍼미션(permission)을 기반으로 자동으로 상기 리소스들 각각의 보안레벨을 결정하고 메모리(210)에 저장하도록 설정된 보안레벨 자동 생성 모듈(미도시)을 더 포함할 수 있다.
또한, 도 2a에 도시된 본 발명의 다양한 실시예들에 따른 전자장치는 엑세스 요청을 기반으로 다수의 리소스들 중 적어도 하나의 보안 레벨을 결정하고 메모리(210)에 저장하도록 설정된 보안레벨 수동 생성 모듈(미도시)을 더 포함할 수 있다.
또한, 도 2a에 도시된 본 발명의 다양한 실시예들에 따른 전자장치는 신뢰도 레벨 및 상기 제1 리소스의 보안 레벨을 비교한 결과에 따라 적어도 하나의 인증방법을 제공하는 인증제공모듈을 더 포함할 수 있으며, 신뢰도 변경 모듈(240)은 인증제공모듈에 의해 제공된 인증방법에 따른 인증의 성공 여부에 따라 신뢰도 레벨을 변경할 수 있다.
인증제공모듈에 의해 제공되는 인증 방법은 슬라이드 언락(slide unlock), 비밀번호(password) 입력, 패턴(pattern) 입력, 얼굴 인식, 지문 인식, 홍채(iris) 인식, 생체 인식 또는 그림 패스워드 중 적어도 하나를 포함할 수 있다.
프로세서(250)는 접근제어모듈(220), 이벤트 감지 모듈(230), 신뢰도 변경 모듈(240), 보안레벨 자동 생성 모듈, 보안레벨 수동 생성 모듈 또는 인증제공모듈 중 적어도 어느 하나의 동작 수행을 제어할 수 있으며,
모듈들 중 적어도 어느 하나는 각각 존재할 수도 있으며 프로세서(250)에 포함될 수도 있다.
한편, 도 1을 통해 도시한 본 발명의 다양한 실시예들에 따른 전자장치와 도 2a를 통해 도시한 본 발명의 다양한 실시예들에 따른 전자장치는 서로 동일한 전자장치일 수도 있고 개별적인 전자장치들일 수도 있다.
예를 들어, 본 발명의 다양한 실시예에서, 도 1을 통해 도시한 제어부(110)와 도 2a를 통해 도시한 프로세서(250)는 동일한 동작을 수행하여 본 발명의 다양한 실시예를 구현할 수도 있으며, 제어부(110)와 프로세서(250)는 상호보완하는 기능 또는 대체하는 동작을 수행하여 본 발명의 다양한 실시예를 구현할 수 도 있다.
예를 들어, 제어부(110)가 프로세서(250)로 대체되어 본 발명의 다양한 실시예가 구현될 수도 있고, 프로세서(250)가 제어부(110)로 대체되어 본 발명의 다양한 실시예가 구현될 수도 있고, 제어부(110)와 프로세서(250)가 함께 제공되어 본 발명의 다양한 실시예가 구현될 수도 있다.
도 2b는 본 발명의 다양한 실시예들에 따라 신뢰도 레벨을 결정하는 방법에 대한 흐름도이다. 본 실시예에 따른 방법을 수행하는 전자 장치는 도 2a에 도시된 전자 장치에 대응될 수 있다.
동작S201에서, 프로세서(250)는, 이벤트 감지 모듈(230)을 통해 신뢰도 레벨의 변경에 대응되는 이벤트의 발생을 감지할 수 있다. 동작S202에서, 프로세서(250)는, 신뢰도 변경 모듈(240)을 통해, 발생된 이벤트를 기반으로 신뢰도 레벨을 변경할 수 있다. 동작S203에서, 프로세서(250)는, 신뢰도 변경 모듈(240)을 통해, 신뢰도 레벨의 변경에 대응되게 신뢰도 레벨 데이터베이스(DB)를 갱신하도록 제어할 수 있다.본 발명의 다양한 실시예들에 따르면, 사용자가 리소스에 대한 액세스를 요청한 것으로 확인되는 경우에는 액세스를 요청한 사용자의 신뢰도 레벨과 액세스가 요청된 리소스의 보안 레벨을 비교하고, 비교 결과에 따라 사용자의 리소스에 대한 액세스의 허용 여부를 결정할 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자장치가 동작하는 동안에 사용자의 신뢰도 레벨이 변경되도록 하는 이벤트가 발생되는지 감지할 수 있다.
도 3a는 본 발명의 다양한 실시예들에 따른 사용자의 신뢰도 레벨을 예시한다.
도 3a를 참조하면, 본 실시예에 따른 사용자의 신뢰도 레벨은 복수의 신뢰도 레벨들 중 어느 하나일 수 있다. 복수의 신뢰도 레벨들 중 적어도 둘 이상은 서로 상이하거나 동일한 신뢰도를 나타낼 수 있다. 예컨대, 사용자의 신뢰도 레벨은 5개의 신뢰도 레벨들(레벨 5(305), 레벨 4(304), 레벨3(303), 레벨2(302) 또는 레벨 1(301)) 중 어느 하나일 수 있으며, 예컨대, 레벨5(305)가 5개의 신뢰도 레벨들 중 최하위 레벨이며 레벨1(301)이 5개의 신뢰도 레벨들 중 최상위 레벨로 설정될 수 있다. 이는 하나의 실시예에 불과하며, 본 실시예에서는 상기한 신뢰도 레벨들의 개수나 신뢰도 레벨들 간의 상하관계 등을 한정하지 않는다.
본 발명의 다양한 실시예에 따른 사용자의 신뢰도 레벨은 미리 설정된 이벤트의 발생에 따라 상기한 복수의 신뢰도 레벨들 중 어느 하나(예컨대, 레벨 3(303))에서 다른 하나(예컨대, 레벨 2(302))로 변경될 수 있다.
도 3b는 본 발명의 다양한 실시예들에 따른 사용자의 신뢰도 레벨을 변경하기 위한 이벤트를 예시한다.
도 3b를 참조하면, 본 실시예에 따른 이벤트는
인증 이벤트(306), 전원 이벤트(307), SIM 카드 이벤트(308), 위치 이벤트(309), 시스템 설정 이벤트(310), 시간 이벤트(311) 또는 외장 메모리 이벤트(312) 중 적어도 하나를 포함할 수 있다. 사용자의 신뢰도 레벨이 변경되도록 하는 이벤트는 도 3b에 도시된 바에 의해 한정되지 않음은 당업자에게 자명하다
인증 이벤트(306)는 사용자에게 인증을 요청하는 이벤트(예를 들어, 비밀번호 요청)가 발생한 후에 사용자가 인증에 성공 또는 실패할 때 발생할 수 있다. 이 때, 본 발명의 다양한 실시예들은 사용자에게 비밀번호(password) 입력, 패턴 입력, 얼굴 인식, 지문 인식, 홍채(iris) 인식, 또는 기타 생체 인식 등의 인증 방법들 중 적어도 하나를 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 예를 들어, 전자장치가 대기모드(Idle mode)에서 활성화모드(Active Mode)로 전환될 때 사용자에게 패턴 입력을 요청하는 이벤트가 발생한 경우, 사용자로부터 미리 설정된 패턴과 동일한 패턴이 입력되면 신뢰도 레벨은 증가하도록 설정되고, 미리 설정된 패턴과 상이한 패턴이 입력되면 신뢰로 레벨은 감소하도록 설정될 수 있다.
전원 이벤트(307)는 전자장치의 전원이 ON/OFF(또는 rebooting도 포함할 수 있음)될 때 발생할 수 있다. 예를 들어, 전원 ON/OFF의 소프트 또는 하드 키 입력에 따라 전원 이벤트가 발생할 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자장치의 전원 on 요청에 따라 부팅(또는 reboot)이 완료되면 신뢰도 레벨은 감소하도록 설정되고, 전원의 off 가 요청되면 전원을 off하기 전에 신뢰도 레벨은 감소하도록 설정된 후에 전원의 OFF가 수행될 수 있다.
SIM 카드 이벤트(308)는 SIM 카드(예를 들어, universal subscriber identity module 카드; USIM 카드)의 상태가 변경되는 경우에 발생할 수 있다.
본 발명의 다양한 실시예들에서, SIM 카드의 삽입(insert), 삽입 해제(remove), SIM 카드의 데이터의 삭제 또는 기존의 SIM 카드와 상이한 SIM 카드(예를 들어, 기존의 SIM 카드와 ICCID(integrated circuit card identifier, 고유번호) 및 IMSI(International Mobile Subscriber Identity, 식별 정보)가 상이한 SIM 카드)가 삽입되는 경우들 중 어느 하나의 경우를 SIM 카드의 상태가 변경되는 것으로 판단될 수 있다.
본 발명의 다양한 실시예들에 따르면, 삽입 중이었던 SIM 카드가 삽입 해제되면 신뢰도 레벨은 감소하도록 설정될 수 있다.
위치 이벤트(309)는 전자장치가 비정상적이(abnormal)거나 비일상적(unusual)인 장소에 위치하고 있는 것으로 판단되는 경우에 발생할 수 있다.
본 발명의 실시예들에 따르면, 전자장치의 위치가 미리 설정된 기간 동안 기록된 위치 데이터베이스를 참조하여, 전자장치의 일상적인(또는 정상적인) 위치를 판단할 수 있다. 예컨대, 위치 데이터베이스는 전자장치의 내부에 저장되거나, 외부로부터 제공받을 수 있다.
본 발명의 다양한 실시예들에 따르면, 위치 데이터베이스는 미리 설정된 기간 동안 Wi-Fi 모듈에 의해 탐색된 적어도 하나의AP의 리스트를 포함할 수 있으며, 위치 데이터베이스에 포함되지 않은(예를 들어, 미리 설정된 기간 동안의 전자장치의 이동 반경에서 탐색되지 않던) 신규 AP가 탐색되면 신뢰도 레벨은 감소하도록 설정될 수 있다.
또한, 본 발명의 다양한 실시예들에 따르면, 위치 데이터베이스는 미리 설정된 기간 동안 전자장치의 이동 통신 모듈을 이용하여 접속된 적어도 하나의 기지국의 리스트를 포함할 수 있으며, 위치 데이터베이스에 포함되지 않은 기지국(예를 들어, 평소 접속되지 않았던 기지국)에 접속한 것으로 확인되면 신뢰도 레벨은 감소하도록 설정될 수 있다.
또한, 본 발명의 다양한 실시예들에 따르면, 위치 데이터베이스는 전장치의GPS 모듈을 이용하여 미리 설정된 기간 동안의 전자 장치의 이동 패턴에 대한 누적 데이터를 포함할 수 있으며, 위치 데이터베이스에 포함되지 않은 GPS 위치(예를 들어, 평소의 전자장치의 이동 패턴을 벗어난 위치)에 전자장치가 위치하는 것으로 확인되면 신뢰도 레벨은 감소하도록 설정될 수 있다. 예를 들어, 미리 설정된 기간 동안에 위치하지 않았던 위치에 전자장치가 위치하는 경우 신뢰도 레벨은 감소하도록 설정될 수 있다..
시스템 설정 이벤트(310)는 전자장치의 설정(preference)을 변경하는 경우에 발생할 수 있다.
사용자는 전자장치의 사용과 관련하여, 비밀번호 인증 방법의 비밀번호를 변경하거나, 패턴 입력 인증 방법의 패턴을 변경하거나, 사용자의 계정 이름과 계정 비밀번호를 변경하는 등의 여러 가지 시스템 설정을 변경할 수 있다.
따라서, 본 발명의 다양한 실시예들에 따르면, 전자장치의 설정을 변경하는 이벤트가 발생하면, (예를 들어, Preference의 설정값이 변경되면), 신뢰도 레벨은 감소하도록 설정할 수 있다.
시간 이벤트(311)는 전자장치를 사용하는 사용시간 또는 전자장치를 사용하지 않는 대기시간이 미리 설정된 시간(이하, 기준 시간)을 경과하는 경우에 발생할 수 있다.
도 3c는 본 발명의 다양한 실시예들에 따른 시간 이벤트와 사용자 신뢰도 레벨 간의 관계에 관한 그래프를 도시한다.
도 3c를 참조하면, 사용자의 신뢰도 레벨은 전자장치를 사용하는 사용시간 또는 전자장치를 사용하지 않는 대기시간이 미리 설정된 기준 시간(t1, t2, t3, t4 또는 t5)을 경과할 때마다 변경될 수 있다. 예컨대, t1, t2, t3, t4 및 t5 등의 순서대로 사용시간 또는 대기시간이 경과함에 따라 신뢰도 레벨은 레벨1, 레벨2, 레벨3, 레벨4 및 레벨5의 순서대로 낮아질 수 있다. 여기서, 미리 설정된 시간이 30분일 경우, t1, t2, t3, t4 및 t5은 각각 30분, 60분, 90분, 120분 및 150분일 될 수 있다.
이 때, 본 발명의 다양한 실시예들에 따르면, 사용시간 또는 대기시간이 미리 설정된 기준시간이 경과하기 전에 신뢰도 레벨이 감소하는 것을 방지할 수 있는 인터페이스를 제공할 수 있다. 예컨대, 제공된 인터페이스를 통해, 사용자는 기준시간을 연장하거나 사용시간 또는 대기시간을 재설정함으로써, 신뢰도 레벨이 감소하는 것을 방지할 수 있다..
외장 메모리 이벤트(312)는 전자장치에 삽입된 외장 메모리에 저장된 데이터가 변경(예를 들어, 데이터의 복사, 삭제 또는 이동 등)되는 경우에 발생할 수 있다.
일반적으로, 사용자는 전자장치에 삽입하거나 삽입 해제하여 사용할 수 있는 외장 메모리에 상대적으로 높은 보안 레벨을 갖는 데이터(예를 들어, 공인인증서 또는 기밀 문서 등)를 보관할 수 있다. 따라서, 본 발명의 다양한 실시예들에 따르면, 외장 메모리에 저장된 데이터에 대한 변경이 감지되면(예를 들어, 공인인증서의 복사가 요청되면) 신뢰도 레벨은 감소하도록 설정될 수 있다.
한편, 본 발명의 다양한 실시예들에서, 외장 메모리는 SD(secure digital), Micro-SD(micro secure digital), CF(compact flash), Mini-SD(mini secure digital), xD(extreme digital) 또는 memory stick 중 적어도 하나를 포함할 수 있으며, 기재된 바에 의해 한정되지 않음은 당업자에게 자명하다.
본 발명의 다양한 실시예들에 따르면, 어느 하나의 이벤트 발생에 따라 신뢰도 레벨이 변경되면(예를 들어, 감소되면), 신뢰도 레벨의 변경에 대응하여, 전자장치에 저장된 신뢰도 레벨 데이터베이스를 갱신하도록 제어할 수 있다. 지금까지 설명한 바와 같이, 사용자의 신뢰도 레벨을 변경하도록 하는 이벤트의 발생에 따라 변경된 신뢰도 레벨을 토대로 본 발명의 다양한 실시예들은 사용자로부터의 리소스에 대한 액세스 요청의 허용 여부를 결정할 수 있다. 이에 대해서는 후술되는 바를 통해 살펴보도록 한다.
도 4a는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨과 액세스 요청된 보안 레벨의 비교를 통해 전자장치를 사용하는 방법에 대한 흐름도이다. 본 실시예에 따른 전자 장치는 도 2a에 도시된 전자 장치에 대응될 수 있다.
도 4a를 참조하면, 동작 S401에서, 프로세서(250)는 리소스에 대한 액세스 요청을 확인되면, 동작 S402에서, 프로세서(250)는 액세스를 요청한 사용자의 신뢰도 레벨을 메모리(210)로부터 로드하고, 동작 S403에서, 프로세서(250)는 액세스가 요청된 리소스의 보안 레벨을 메모리(210)로부터 로드한다.
본 발명의 다양한 실시예들에 따르면, 전자장치의 리소스(예를 들어, 어플리케이션, 메뉴, 연락처 데이터, 문서 파일 등)는 각 리소스 항목별로 보안 레벨이 설정될 수 있다. 본 발명의 다양한 실시예들에 따르면, 리소스(예를 들어, 어플리케이션)의 보안 레벨은 전자장치의 설정에 따라 자동으로 설정되거나 사용자에 의해 수동으로 설정될 수도 있다.
본 실시예에서는 S402, S403 순으로 동작이 수행되는 것처럼 기술되었으나, 이들 동작들은 서로 선후를 바꾸어 수행되거나, 일부가 동시에 수행되거나, 일부가 생략되거나, 또는 일부의 동작이 추가될 수도 있다.
동작 S404에서는, 프로세서(250)는, 접근 제어 모듈(220)을 통해, 사용자의 신뢰도 레벨 및 액세스 요청된 리소스의 보안 레벨을 비교하여, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨과 같은 레벨이거나 큰 레벨인지를 판단할 수 있다.
동작 S405에서는, 프로세서(250)는, 접근 제어 모듈(220)을 통해, 동작 S404에서의 판단 결과, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨과 같은 레벨이거나 큰 레벨인 것으로 판단되는 경우에 액세스 요청된 리소스에 대한 사용자의 액세스를 허용할 수 있다.
본 발명의 다양한 실시예들에 따르면, 사용자의 신뢰도 레벨은 전자장치를 이용하는 도중에 발생되는 이벤트들에 의해 계속 변경될 수 있다.
도 4b는 본 발명의 다양한 실시예들에 따라 사용자의 신뢰도 레벨을 변경하는 방법을 예시한다.
도 4b를 참조하면, 동작S406에서, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨보다 낮음을 알리는 가이드 인터페이스를 표시할 수 있다.
동작 S407에서, 사용자의 신뢰도 레벨을 변경(예를 들어, 증가)할 수 있는 인증 방법을 제공할 수 있다.
동작 S408에서, 동작 S407을 통해 제공된 인증 방법을 이용한 인증이 성공되었는지의 여부를 확인할 수 있다.
동작S409에서, 인증이 성공한 것으로 확인된 경우에는 사용자의 신뢰도 레벨이 증가되도록 제어할 수 있다. 동작 S410에서, 사용자의 신뢰도 레벨을 증가시켜 신뢰도 레벨 DB를 업데이트할 수 있다.
구현예에 따라서는, 도 4a의 B로 진행하여 사용자의 신뢰도 레벨과 액세스 요청된 리소스의 보안 레벨을 비교하는 동작 S404을 수행할 수 있다.
도 5a는 본 발명의 다양한 실시예들에 따라 전자장치의 리소스의 보안 레벨을 예시한다.
도 5a를 참조하면, 본 실시예에 따른 리소스의 보안 레벨은 복수의 보안 레벨들 중 어느 하나일 수 있다. 복수의 보안 레벨들 중 적어도 둘 이상은 서로 상이하거나 동일한 보안 레벨를 나타낼 수 있다.
예컨대, 리소스의 보안 레벨은, 5개의 신뢰도 레벨들(레벨 1(501), 레벨 2(502), 레벨3(503), 레벨4(504) 또는 레벨 5(505)) 중 어느 하나일 수 있으며, 예컨대, 레벨5(505)가 5개의 신뢰도 레벨들 중 최하위 레벨이며, 레벨1(501)이 5개의 신뢰도 레벨들 중 최상위 레벨로 설정될 수 있다. 이는 하나의 실시예에 불과하며, 본 실시예에서는 상기한 신뢰도 레벨들의 개수나 신뢰도 레벨들 간의 상하관계 등을 한정하지 않는다.
본 실시예에 따르면, 전자장치의 리소스들 중에서, 501에 해당하는 리소스 항목들이 레벨 1(501)의 보안 레벨로 설정되고, 502에 해당하는 리소스 항목들이 레벨2(502)의 보안 레벨로 설정되고, 503에 해당하는 리소스 항목이 레벨 3(503)의 보안 레벨로 설정되고, 504에 해당하는 리소스 항목이 레벨 4(504)의 보안 레벨로 설정되고, 505의 리소스 항목들이 레벨 5(505)의 보안 레벨로 설정될 수 있다.
예컨대, 주식거래(501a), 은행(501b) 또는 전자결제(501c)의 어플리케이션들은 각각 시스템 설정에 따라 보안 레벨이 자동으로 레벨 1(501)로 설정될 수 있다. 제1 문서 파일(501d)은 사용자에 의해 보안 레벨이 레벨 1(501)로 설정될 수 있다.
예컨대, 연락처(502a), 카메라(502b), 또는 인터넷 브라우저(502c)의 어플리케이션들은 보안 레벨이 자동으로 레벨2(502)로 설정될 수 있다. 제2 문서 파일(502d)은 사용자에 의해 수동으로 보안 레벨이 레벨2(502)로 설정될 수 있다.
예컨대, 게임(503a)의 어플리케이션은 자동으로 보안 레벨이 레벨3(503)으로 설정될 수 있다. 제3문서 파일(504b)의 파일은 수동으로 보안 레벨이 레벨4(504)로 설정될 수 있다. 계산기(505a) 또는 어학사전(505b)의 어플리케이션들은 자동으로 보안 레벨이 레벨5(505)로 설정될 수 있다.
다른 실시예에 따르면, 상기에서 시스템 설정에 의해 자동으로 보안 레벨이 설정되는 것으로 설명된 리소스 항목들(501a, 501b, 501c, 502a, 502b, 502c, 503a, 505a 또는 505b의 어플리케이션)은 자동 설정 대신에 사용자에 의해 수동으로 보안 레벨이 설정될 수 있다.
본 발명의 다양한 실시예들에 따르면, 리소스(예를 들어, 어플리케이션)의 보안 레벨을 자동으로 설정하는 것은 각 어플리케이션에 대한 퍼미션 정보를 참조하여 수행될 수 있다.
예를 들어, 본 발명의 다양한 실시예들에 따른 전자장치가 안드로이드 OS(operating system)를 통해 구동될 경우, 어플리케이션에 대한 퍼미션(permission, 권한) 정보를 소정의 데이터베이스(예를 들어, AndroidManafest.xml 파일)로부터 확인하여, 어플리케이션에게 허용된 권한들을 판단할 수 있다. 예를 들어, 안드로이드 OS의 “READ_PROFILE” 및 “WRITE_PROFILE”에 대한 권한이 허용된(예를 들어, profile에 대한 읽기 및 쓰기 권한이 허용된) 어플리케이션은 사용자의 개인 정보(user? personal profile data)를 처리할 수 있는 권한을 부여받을 수 있으며, 네트워크(network)에 대한 권한이 허용된 어플리케이션은 데이터 통신을 수행할 수 있는 권한을 부여 받을 수 있다.
또한, 본 발명의 다양한 실시예들에 따르면, 새로운 리소스가 생성(예를 들어, 새로운 어플리케이션이 설치되거나 새로운 데이터가 생성되는 것)되면, 신규 리소스의 보안 레벨을 설정할 수 있는 인터페이스를 제공할 수 있고, 이러한 인터페이스를 통해 사용자에 의해 선택된 레벨로 신규 리소스의 보안 레벨을 설정할 수 있다.
운영체제(예컨대 안드로이드 OS) 상에서 어플리케이션에게 허용된 권한들 중에서 보안 레벨의 자동 설정시 참조되도록 미리 설정된 하나 이상의 권한의 종류에 따라 어플리케이션의 보안 레벨을 자동으로 설정할 수 있다. 예를 들어, 사용자의 개인 정보의 접근(처리) 권한과 데이터 통신의 수행 권한을 가지는 어플리케이션은 레벨1(501)의 보안 레벨로, 데이터 통신의 수행 권한을 가지는 어플리케이션은 레벨2 (502)또는 레벨3(503)의 보안 레벨로, 개인 정보의 접근 권한과 데이터 통신의 수행 권한이 없는 어플리케이션은 레벨 4 (504)또는 레벨5(505)의 보안 레벨로 자동 설정될 수 있을 것이다.
본 발명의 다양한 실시예들에 따르면, 특정 퍼미션(권한)을 가지는 어플리케이션이 미리 설정된 회수 이상 특정 레벨의 보안 레벨로 설정(전술한 자동 설정 또는 사용자에 의한 수동 설정)될 경우에는 서로 동일한 퍼미션을 가지는 어플리케이션들은 동일한 보안 레벨로 자동 설정될 수 있다, 예를 들어, 501a의 어플리케이션 및 501b의 어플리케이션이 보안 레벨의 자동 설정시 참조되도록 미리 설정된 퍼미션이 동일하고 레벨 1(501)의 보안 레벨로 자동 설정된 후에, 501a 및 501b와 특정 퍼미션(예를 들어, 보안 레벨의 자동 설정시 참조되도록 미리 설정된 퍼미션)이 동일한 501c의 어플리케이션이 설치되면, 501c의 어플리케이션의 보안 레벨은 자동으로 레벨1(503)로 설정될 수 있다.
전술한 리소스에 대한 보안 레벨의 설정 결과는 리소스 보안 레벨 데이터베이스(DB)로 저장될 수 있으며, 리소스의 보안 레벨이 변경되면 변경 사항을 반영하여 리소스 보안 레벨 데이터베이스도 갱신될 수 있다.
도 5b는 본 발명의 다양한 실시예들에 따른 사용자의 신뢰도 레벨 및 리소스의 보안 레벨을 기반으로 리소스에 대한 액세스를 허용할지 여부를 판단하는 예를 도시한다.
도 5b를 참조하면, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨일 경우, 사용자는 액세스 요청한 리소스를 액세스(예를 들어, 이용 또는 실행 또는 사용)할 수 있다.
예컨대, 신뢰도 레벨이 레벨1이면 레벨1 내지 레벨5의 보안 레벨을 가지는 모든 리소스들에 대한 액세스를 허용할 수 있고, 신뢰도 레벨이 레벨2이면 레벨2내 레벨 5의 보안 레벨을 가지는 리소스들에 대한 액세스를 허용할 수 있다.
반면에, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨보다 낮은 레벨인 것으로 확인되면 액세스 요청이 허용되지 않는다. 이처럼 액세스 요청이 허용되지 않는 경우에는, 사용자는 신뢰도 레벨을 증가시켜 리소스에 대한 액세스를 다시 한번 시도하거나 리소스에 대한 액세스를 종료할 수 있다.
본 발명의 다양한 실시예들에 따르면, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨보다 낮은 경우에 이를 알리는 가이드 인터페이스를 표시할 수 있다.
도 5c는 본 발명의 다양한 실시예들에 따른 가이드 인터페이스의 화면을 예시한다.
도 5c를 참조하면, 본 실시예에 따른 가이드 인터페이스(510)는 가이드 메시지(510c), 제1소프트버튼(510a) 및 제2소프트버튼(510b)를 포함할 수 있다.
가이드 메시지(510c)는 예컨대, “신뢰도 레벨이 낮습니다”와 같은 안내 메시지를 표시하여, 사용자의 신뢰도 레벨이 액세스 요청된 리소스의 보안 레벨보다 낮음을 사용자가 인지할 수 있도록 할 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자는 가이드 인터페이스(510)를 통해 신뢰도 레벨을 증가시켜 리소스에 대한 액세스를 다시 한번 시도하거나 리소스에 대한 액세스를 종료할 수 있다. 예컨대, 사용자는 제1소프트 버튼(510a)을 선택하여 추가적인 인증을 수행함으로써, 사용자 자신의 신뢰도 레벨을 증가시킬 수 있다. 사용자 자신의 신뢰도 레벨이 증가되는 경우에는, 리소스에 대한 액세스의 재시도를 요청할 수 있다.
사용자는 제2소프트 버튼(510b)을 선택하여 리소스에 대한 액세스의 취소(또는 종료)를 요청할 수 있다.
본 실시예에 따른 가이드 인터페이스(510)의 제1소프트버튼(510a)은 사용자에 대한 추가적인 인증을 위한 인증 방법을 제공할 수 있다. 예컨대, 인증 방법은 슬라이드 언락(slide unlock), 비밀번호(password) 입력, 패턴(pattern) 입력, 얼굴 인식, 지문 인식, 홍채(iris) 인식, 기타 생체 인식 또는 그림 패스워드 등의 다양한 인증 방법들 중에서 적어도 하나를 포함할 수 있다. 본 발명의 다양한 실시예들은 인증 방법을 제공할 때, 비밀 번호 입력 또는 패턴 입력의 하나의 인증 방법만을 제공하거나, 얼굴 인식 및 지문 인식을 모두 인증하여야 하는 복수의 인증 방법들이 조합된 인증 방법을 제공할 수도 있다.
도 6a은 본 발명의 다양한 실시예들에서 제공하는 인증 방법들을 예시하고 있으며, 도시된 바에 의해 인증 방법의 종류가 한정되지 않음은 당업자에게 자명할 것이다.
도 6a를 참조하면, 610의 화면은 슬라이드 언락의 인증방법을 제공하고 있으며, 예컨대, 611의 소프트 키를 미리 설정된 방향으로 슬라이드하여 인증을 수행할 수 있다. 620의 화면은 그림 패스워드의 인증방법을 제공하고 있으며, 예컨대, 미리 설정된 621, 622, 623 및 624 의 순서대로 이미지의 미리 설정된 위치를 터치(예를 들어, 드래그)하여 인증을 수행할 수 있다. 630의 화면은 패턴 입력의 인증방법을 제공하고 있으며, 예컨대, 631 내지 639의 입력 지점들 중에서 미리 설정된 입력 지점들(예를 들어, 631, 632, 635 및 638)로 구성된 패턴을 입력하여 인증을 수행할 수 있다. 640의 화면은 비밀번호 입력의 인증 방법을 예시하고 있으며, 미리 저장된 비밀번호(예를 들어, 4자리 또는 5자리의 비밀번호)를 입력하여 인증을 수행할 수 있다.
본 발명의 다양한 실시예들에 따르면, 인증 성공시 증가되는 신뢰도 레벨의 증가치가 각 인증방법 별로 미리 설정될 수 있다.
도 6b는 본 발명의 다양한 실시예들에 따른 인증 방법별로 사용자의 신뢰도 레벨이 증가하는 예를 도시한다.
도 6b를 참조하면, 650의 화면을 통해 제공된패턴 입력의 인증방법은 인증 성공시 사용자의 신뢰도 레벨이 1만큼 증가하도록 설정될 수 있다.
670의 화면을 통해 제공된 그림 패스워드의 인증방법은 인증 성공시 신뢰도 레벨이 2만큼 증가하도록 설정될 수 있다.
본 발명의 다양한 실시예들에 따르면, 동일한 인증 방법인 경우에도 인증 방법의 난이도(difficulty)의 차이에 따라 인증 성공 시 증가되는 신뢰도 레벨의 증가치가 인증방법의 난이도 별로 서로 다르게 설정될 수 있다.
예컨대, 650의 화면에서 제공되는 패턴 입력의 인증방법은 5개의 입력지점을 이용한 인증방법이고, 660의 화면에서 제공되는 패턴 입력의 인증방법은 7개의 입력지점을 이용한 인증방법이다. 650 및 660의 화면들은 동일한 종류의 인증 방법을 제공하나, 660의 화면에서 제공되는 패턴 입력의 인증방법은 650의 화면에서 제공되는 패턴 입력의 인증방법보다 난이도가 상대적으로 높은 것으로 볼 수 있다.
따라서, 651 내지 659의 입력지점들 중에 서 5개의 입력지점(653, 655, 656, 658 및 659)들로 구성된 패턴을 입력하여 인증에 성공하는 경우에는, 신뢰도 레벨이 1만큼 증가하도록 설정될 수 있다. 그리고, 661 내지 669의 입력지점들 중에서 7개의 입력지점(661, 662, 663, 665, 666, 668 및 669)들로 구성된 패턴을 입력하여 인증에 성공하는 경우에는, 신뢰도 레벨이 2만큼 증가하도록 설정될 수 있다.
670의 화면에서 제공되는 그림 패스워드의 인증방법은 671 내지 676의 6개의 위치들로 구성된 그림 패스워드를 이용한 인증방법이고, 680의 화면에서 그림 패스워드의 인증방법은 681 내지 687의 7개의 7개의 위치들로 구성된 그림 패스워드를 이용한 인증방법이다. 670 및 680의 화면들은 동일한 인증방법(예를 들어, 그림 패스워드)을 제공하나, 680의 인증방법이 670의 인증방법보다 상대적으로 높은 것으로 볼 수 있다.
따라서, 본 발명의 다양한 실시예들에서, 그림 패스워드의 인증방법이 제공되었을 경우, 670의 화면에서 제공되는 그림 패스워드의 인증방법에 대한 인증이 성공적으로 수행되면 사용자의 신뢰도 레벨은 2만큼 증가하고, 680의 화면에서 제공되는 그림 패스워드의 인증방법에 대한 인증이 성공적으로 수행되면 사용자의 신뢰도 레벨은 3만큼 증가하도록 설정될 수 있다.
본 발명의 다양한 실시예들은 전술한 인증방법을 제공함에 있어서, 액세스를 요청한 사용자의 신뢰도와 액세스가 요청된 리소스의 보안 레벨의 비교 결과에 따라(예를 들어, 액세스 요청된 리소스의 보안 레벨의 높고 낮음에 따라) 다양한 형태로 인증 방법을 제공할 수 있으며, 사용자는 제공된 인증 방법에 대한 인증을 수행할 수 있다.
액세스 요청된 리소스의 보안 레벨이 높을수록 다양한 형태의 인증 방법을 제공하여 사용자의 신뢰도 레벨을 증가시킬 수 있다. 따라서, 본 발명의 다양한 실시예들은, 사용자의 신뢰도 레벨에 비해서 액세스 요청된 리소스의 보안 레벨이 높을 경우, 인증방법을 수행하더라도 추가적인 인증을 필요로 하는 문제가 발생하지 않도록, 인증 성공시에 신뢰도 레벨이 급격하게 증가하는 인증방법을 제공할 수 있다.
예를 들어, 액세스 요청된 리소스의 보안 레벨이 최상위 레벨(예를 들어, 도5a의 1레벨(501))과 같이 높을 경우에는, 복수 개의 인증 방법들(예를 들어, 도 6b의 660 및 680)을 제공하여 인증 성공 시 신뢰도 레벨이 증가(예를 들어, 5만큼 증가)하거나, 난이도가 높은 하나의 인증방법(예를 들어, 도 6b의 680)을 제공하여 인증을 요청하도록 설정될 수 있다. 인증 성공 시에 사용자의 신뢰도 레벨이 큰 폭으로 증가(예를 들어, 5만큼 증가)되는 인증방법이 제공될 수 있다. 반대로, 액세스 요청된 리소스의 보안 레벨이 낮을 경우(예를 들어, 도 5a의 레벨4(504))에는, 난이도가 낮은 하나의 인증방법(예를 들어, 도 6b의 650)을 제공하여 인증을 요청하도록 설정될 수 있다. 인증 성공 시에 사용자의 신뢰도 레벨이 작은 폭으로 증가(예를 들어, 1만큼 증가)되는 인증방법이 제공될 수 있다.
또 다른 한편으로, 본 발명의 다양한 실시예들은, 액세스 요청된 리소스의 보안 레벨과 사용자의 신뢰도 레벨 사이의 레벨 차이의 정도에 따라 대응되는 다양한 형태의 인증 방법을 제공할 수 있다.
예를 들어, 액세스 요청된 리소스의 보안 레벨과 신뢰도 레벨 사이의 레벨 차이가 2인 것으로 확인될 경우, 사용자의 신뢰도 레벨을 2만큼 증가시킬 수 있는 인증방법을 제공하도록 설정될 수 있다.
예를 들어, 본 발명의 다양한 실시예들에 따르면, 인증 성공시에 신뢰도 레벨이 1만큼 증가되도록 하는 두 개의 인증방법을 제공할 수도 있으며, 인증 성공시에 신뢰도 레벨이 2만큼 증가되도록 하는 하나의 인증방법을 제공하도록 설정될 수도 있다.
전술한 바와 같이, 본 발명의 다양한 실시예들에 따르면, 액세스 요청된 리소스의 레벨의 크기에 따라 여러 형태로 제공되는 인증 방법 또는 사용자의 신뢰도 레벨과 액세스 요청된 리소스의 레벨의 레벨 차이에 따라 여러 형태로 제공되는 인증방법이 제공하도록 설정될 수 있으며, 사용자는 제공된 인증방법에 대한 인증을 수행하게 된다.
예컨대, 사용자의 신뢰도 레벨이 레벨4인 상태에서 보안 레벨이 레벨1인 리소스에 대한 액세스가 요청되었을 경우(예를 들어, 레벨차가 3인 경우), 제어부(110)는 복수 개의 인증방법들(예컨대, 도 6b의 650 및 670)을 제공하거나 난이도가 높은 하나의 인증방법(예컨대, 도 6b의 680)을 제공하여 인증을 요청할 수 있으며, 인증이 성공되었을 경우 사용자의 신뢰도 레벨을 3만큼 증가시키도록 제어할 수 있을 것이다.
본 발명의 다양한 실시예들에 따르면, 전술한 인증방법에 따른 인증에 성공하지 못한 경우에는 사용자의 신뢰도 레벨을 감소시켜 신뢰도 레벨 DB를 업데이트하고, 리소스에 대한 액세스 요청을 거부하도록 설정될 수 있다.
예컨대, 인증 실패에 따라 감소되는 신뢰도 레벨의 레벨 크기는 미리 설정된 크기(예를 들어, 1만큼)만큼 감소될 수도 있고, 제공된 인증 방법에 대응되게 감소될 수도 있다. 예를 들어, 인증 성공시에 신뢰도가 3 레벨만큼 증가하는 인증방법이 제공된 후에, 인증이 실패할 경우 사용자의 신뢰도 레벨은 3 레벨만큼 감소(예를 들어, 신뢰도 레벨이 레벨2(도 3a의 302)에서 레벨5(도3a의 305)로 감소)될 수 있을 것이다.
한편, 본 발명의 다양한 실시예들은 보안 레벨이 높은 어플리케이션 또는 데이터 등에 대한 접근(예를 들어, 실행)이 요청되면, 어플리케이션 또는 데이터의 실행 시작부터 실행 종료 과정을 기록하는 기능(예를 들어, 블랙박스 시스템)을 제공할 수 있다. 예를 들어, 리소스에 대한 액세스 요청에 따라 제공된 인증방법에 대한 인증이 실패되면, 블랙박스 시스템이 가동되고, 추후 인증을 재시도하여 인증이 성공되면 블랙박스 시스템이 종료될 수 있다.
또 다른 예로, 보안 레벨이 높은 어플리케이션 또는 데이터의 상태가 변경(예를 들어, 어플리케이션의 설치/삭제 또는 데이터의 생성/삭제 등)되거나, 신뢰도가 미리 설정된 레벨 이하까지 낮아질 경우(예를 들어, 전자장치가 분실된 상태일 경우) 블랙박스 시스템이 적용될 수 있다. 본 발명의 다양한 실시예들에서, 블랙박스 시스템은 카메라 모듈(140), 마이크(162) 또는 GPS 모듈(143) 중 적어도 어느 하나를 통해 실시될 수 있다.
예를 들어, 본 발명의 다양한 실시예들에 따른 제어부(110)는 보안 레벨이 높은 어플리케이션이 설치 또는 삭제되는 상황을 영상 정보, 음성 정보 또는 위치 정보 중 적어도 어느 하나를 포함하는 정보로 저장할 수 있다. 이 때, 블랙박스 시스템에 의해 저장되는 영상 정보, 음성 정보 또는 위치 정보 중 적어도 어느 하나를 포함하는 정보는 전자 장치의 보안 영역(예를 들어, trust zone)에 암호화시켜 저장하거나, 상기 저장된 정보에 접근 시 미리 설정된 인증절차(예를들어, 사용자에 의해 미리 설정된 비밀번호 또는 패턴락)를 거쳐 인증 성공시 정보에 접근 될 수도 있다.
또한, 블랙박스 시스템에 의해 저장되는 영상 정보, 음성 정보 또는 위치 정보 중 적어도 어느 하나를 포함하는 정보는 미리 설정된 서버(예를 들어, 클라우드 서버) 또는 미리 설정된 전자장치로 자동 전송될 수도 있다.
본 발명의 예시적 실시예에 따른 방법들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야에서 통상의 지식을 가진 자에게 공지되어 사용 가능한 것일 수도 있다.
지금까지 본 발명에 대해서 상세히 설명하였으나, 그 과정에서 언급한 실시예들은 예시적인 것일 뿐, 한정적인 것이 아님을 분명히 하며, 본 발명은 이하의 특허청구범위에 의해 제공되는 본 발명의 기술적 사상이나 분야를 벗어나지 않는 범위 내에서, 본 발명으로부터 균등하게 대체될 수 있는 정도의 구성요소 변경은 본 발명의 범위에 속한다 할 것이다.

Claims (34)

  1. 전자장치의 사용 방법에 있어서,
    전자장치의 리소스에 대한 액세스 요청이 확인되면, 신뢰도 레벨 및 상기 액세스가 요청된 리소스의 보안 레벨을 비교하는 동작; 및
    상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하는 동작을 포함하는 전자장치의 사용방법.
  2. 제1항에 있어서,
    상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨보다 낮은 레벨이면 적어도 하나의 인증방법을 제공하는 동작을 더 포함하는 전자장치의 사용 방법.
  3. 제2항에 있어서,
    상기 제공된 인증방법에 따라 수행된 인증결과에 따라 상기 신뢰도 레벨을 변경하는 동작을 더 포함하는 전자장치의 사용 방법.
  4. 제3항에 있어서,
    상기 변경된 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하는 동작을 더 포함하는 전자장치의 사용 방법.
  5. 제2항에 있어서, 상기 인증방법을 제공하는 동작은,
    상기 요청된 리소스의 보안레벨, 상기 신뢰도 레벨 또는 상기 요청된 리소스의 보안레벨 및 상기 신뢰도 레벨 간의 차이 중 적어도 하나에 대응하는 인증방법을 제공하는 전자장치의 사용 방법.
  6. 제5항에 있어서, 상기 제공된 인증방법에 대한 인증이 성공하면, 상기 사용자의 신뢰도 레벨과 상기 액세스 요청된 리소스의 보안 레벨의 레벨 차이만큼 상기 사용자의 신뢰도 레벨을 증가시키는 과정을 더 포함하는 전자장치의 사용 방법.
  7. 전자장치의 사용 방법에 있어서,
    전자장치의 발생한 이벤트를 감지하는 동작; 및
    상기 감지된 이벤트를 기반으로 신뢰도 레벨을 변경하는 동작을 포함하는 전자장치의 사용 방법.
  8. 제7항에 있어서,
    상기 이벤트는, 상기 사용자에게 제공되는 인증 방법에 따라 상기 사용자가 인증에 성공 또는 실패할 때 발생하는 인증 이벤트를 포함하는 전자장치의 사용 방법.
  9. 제7항에 있어서,
    상기 이벤트는, 상기 전자장치의 전원이 온(on) 또는 오프(off)될 때 발생하는 전원 이벤트를 포함하는 전자장치의 사용 방법,
  10. 제7항에 있어서,
    상기 이벤트는, 상기 전자장치에 심카드가 삽입되거나, 삽입 해제되거나, 삽입된 심카드의 데이터가 삭제되거나, 상기 전자장치에 대해 기등록된 심카드와 상이한 심카드가 삽입되는 경우들 중 어느 하나에 발생하는 심카드 이벤트를 포함하는 전자장치의 사용 방법.
  11. 제7항에 있어서,
    상기 이벤트는, 상기 전자장치에 신규 AP가 탐색되거나, 상기 전자장치가 신규 기지국에 접속되거나, 상기 전자장치의 위치가 신규 위치인 경우들 중 어느 하나에 발생하는 위치 이벤트를 포함하는 전자장치의 사용 방법.
  12. 제7항에 있어서,
    상기 이벤트는, 상기 전자장치의 시스템 설정이 변경되면 발생하는 시스템 설정 이벤트를 포함하는 전자장치의 사용 방법.
  13. 제7항에 있어서,
    상기 이벤트는, 상기 전자장치를 사용하는 사용시간 또는 상기 전자장치를 사용하지 않는 대기시간 중 적어도 하나가 미리 설정된 기준시간을 경과하면 발생하는 시간 이벤트를 포함하는 전자장치의 사용 방법.
  14. 제7항에 있어서,
    상기 이벤트는, 상기 전자장치에 삽입된 외장 메모리에 저장된 데이터가 저장, 삭제 또는 이동되는 경우들 중 어느 하나에 발생하는 외장 메모리 이벤트를 포함하는 전자장치의 사용 방법.
  15. 전자 장치에 있어서,
    제1리소스를 포함하는 다수의 리소스들의 보안 레벨, 신뢰도 레벨을 저장하기 위한 메모리;
    상기 신뢰도 레벨 및 상기 제1 리소스의 보안 레벨을 비교하여 상기 제1 리소스에 대한 엑세스 요청을 허용할지 여부를 결정하도록 설정된 접근 제어 모듈; 및
    상기 접근제어모듈을 수행하기 위한 프로세서를 포함하는 전자 장치.
  16. 제15항에 있어서,
    전자장치의 사용에 따라 상기 전자장치에 발생한 이벤트를 감지하는 이벤트 감지 모듈; 및,
    상기 감지된 이벤트를 기반으로 상기 메모리에 저장된 적어도 하나의 신뢰도 레벨을 변경하는 신뢰도 변경 모듈을 더 포함하고,
    상기 이벤트 감지 모듈 또는 상기 신뢰도 변경 모듈은 상기 프로세서에 의해 수행되는 전자 장치.
  17. 제 15항에 있어서, 상기 다수의 리소스들 각각의 퍼미션(permission)을 기반으로 자동으로 상기 리소스들 각각의 보안레벨을 결정하고 상기 메모리에 저장하도록 설정된 보안레벨 자동 생성 모듈을 더 포함하고,
    상기 보안레벨 자동 생성 모듈은 상기 프로세서에 의해 수행되는 전자 장치.
  18. 제 15항에 있어서,
    상기 엑세스 요청을 기반으로 상기 다수의 리소스들 중 적어도 하나의 보안 레벨을 결정하고 상기 메모리에 저장하도록 설정된 보안레벨 수동 생성 모듈을 더 포함하고,
    상기 보안레벨 수동 생성 모듈은 상기 프로세서에 의해 수행되는 전자장치.
  19. 제16항에 있어서,
    상기 신뢰도 레벨 및 상기 제1 리소스의 보안 레벨을 비교한 결과에 따라 적어도 하나의 인증방법을 제공하는 인증제공모듈을 더 포함하고,
    상기 신뢰도 변경 모듈은 상기 제공된 인증방법에 따른 인증의 성공 여부에 따라 상기 신뢰도 레벨을 변경하도록 설정된 전자 장치.
  20. 제18항에 있어서,
    상기 인증 방법은 슬라이드 언락(slide unlock), 비밀번호(password) 입력, 패턴(pattern) 입력, 얼굴 인식, 지문 인식, 홍채(iris) 인식, 생체 인식 또는 그림 패스워드 중 적어도 하나를 포함하는 전자 장치.
  21. 전자장치의 사용 장치에 있어서,
    전자장치의 리소스에 대한 액세스 요청이 확인되면, 신뢰도 레벨 및 상기 액세스가 요청된 리소스의 보안 레벨을 비교하고,
    상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하도록 제어하는 제어부를 포함하는 전자장치의 사용장치.
  22. 제21항에 있어서, 상기 제어부는,
    상기 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨보다 낮은 레벨이면 적어도 하나의 인증장치를 제공하도록 제어하는 전자장치의 사용 장치.
  23. 제22항에 있어서, 상기 제어부는,
    상기 제공된 인증장치에 따라 수행된 인증결과에 따라 상기 신뢰도 레벨을 변경하도록 제어하는 전자장치의 사용 장치.
  24. 제23항에 있어서, 상기 제어부는,
    상기 변경된 신뢰도 레벨이 상기 요청된 리소스의 보안 레벨과 같은 레벨이거나 높은 레벨이면, 상기 요청된 리소스에 대한 액세스를 허용하도록 제어하는 전자장치의 사용 장치.
  25. 제22항에 있어서, 상기 제어부는 상기 인증 방법을 제공할 때,
    상기 요청된 리소스의 보안레벨, 상기 신뢰도 레벨 또는 상기 요청된 리소스의 보안레벨 및 상기 신뢰도 레벨 간의 차이 중 적어도 하나에 대응하는 인증장치를 제공하도록 제어하는 전자장치의 사용 장치.
  26. 제25항에 있어서, 상기 제어부는,
    상기 제공된 인증장치에 대한 인증이 성공하면, 상기 사용자의 신뢰도 레벨과 상기 액세스 요청된 리소스의 보안 레벨의 레벨 차이만큼 상기 사용자의 신뢰도 레벨을 증가시키도록 제어하는 전자장치의 사용 장치.
  27. 전자장치의 사용 장치에 있어서,
    전자장치의 발생한 이벤트를 감지하고,
    상기 감지된 이벤트를 기반으로 신뢰도 레벨을 변경하도록 제어하는 제어부를 포함하는 전자장치의 사용 장치.
  28. 제27항에 있어서,
    상기 이벤트는, 상기 사용자에게 제공되는 인증 장치에 따라 상기 사용자가 인증에 성공 또는 실패할 때 발생하는 인증 이벤트를 포함하는 전자장치의 사용 장치.
  29. 제27항에 있어서,
    상기 이벤트는, 상기 전자장치의 전원이 온(on) 또는 오프(off)될 때 발생하는 전원 이벤트를 포함하는 전자장치의 사용 장치,
  30. 제27항에 있어서,
    상기 이벤트는, 상기 전자장치에 심카드가 삽입되거나, 삽입 해제되거나, 삽입된 심카드의 데이터가 삭제되거나, 상기 전자장치에 대해 기등록된 심카드와 상이한 심카드가 삽입되는 경우들 중 어느 하나에 발생하는 심카드 이벤트를 포함하는 전자장치의 사용 장치.
  31. 제27항에 있어서,
    상기 이벤트는, 상기 전자장치에 신규 AP가 탐색되거나, 상기 전자장치가 신규 기지국에 접속되거나, 상기 전자장치의 위치가 신규 위치인 경우들 중 어느 하나에 발생하는 위치 이벤트를 포함하는 전자장치의 사용 장치.
  32. 제27항에 있어서,
    상기 이벤트는, 상기 전자장치의 시스템 설정이 변경되면 발생하는 시스템 설정 이벤트를 포함하는 전자장치의 사용 장치.
  33. 제27항에 있어서,
    상기 이벤트는, 상기 전자장치를 사용하는 사용시간 또는 상기 전자장치를 사용하지 않는 대기시간 중 적어도 하나가미리 설정된 기준시간을 경과하면 발생하는 시간 이벤트를 포함하는 전자장치의 사용 장치.
  34. 제27항에 있어서,
    상기 이벤트는, 상기 전자장치에 삽입된 외장 메모리에 저장된 데이터가 저장, 삭제 또는 이동되는 경우들 중 어느 하나에 발생하는 외장 메모리 이벤트를 포함하는 전자장치의 사용 장치.
KR1020130056773A 2013-05-20 2013-05-20 전자장치의 사용 방법 및 장치 KR20140136350A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020130056773A KR20140136350A (ko) 2013-05-20 2013-05-20 전자장치의 사용 방법 및 장치
US14/281,002 US20140344896A1 (en) 2013-05-20 2014-05-19 Method and apparatus for using electronic device
EP14800999.6A EP3000070A4 (en) 2013-05-20 2014-05-20 Method and apparatus for using electronic device
CN201480029218.8A CN105229657A (zh) 2013-05-20 2014-05-20 使用电子装置的方法和设备
PCT/KR2014/004507 WO2014189265A1 (en) 2013-05-20 2014-05-20 Method and apparatus for using electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130056773A KR20140136350A (ko) 2013-05-20 2013-05-20 전자장치의 사용 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20140136350A true KR20140136350A (ko) 2014-11-28

Family

ID=51896931

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130056773A KR20140136350A (ko) 2013-05-20 2013-05-20 전자장치의 사용 방법 및 장치

Country Status (5)

Country Link
US (1) US20140344896A1 (ko)
EP (1) EP3000070A4 (ko)
KR (1) KR20140136350A (ko)
CN (1) CN105229657A (ko)
WO (1) WO2014189265A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180079950A (ko) * 2017-01-03 2018-07-11 삼성전자주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN112686728A (zh) * 2020-12-30 2021-04-20 上海瑞家信息技术有限公司 房源信息展示方法、装置、电子设备和计算机可读介质

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101961052B1 (ko) 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
DE102013021500A1 (de) * 2013-12-18 2015-06-18 Northrop Grumman Litef Gmbh Flugdatenschreiber mit redundanten abwerfbaren Flugdatenspeichermodulen
US9235715B1 (en) * 2013-12-19 2016-01-12 Emc Corporation Techniques for increasing mobile device security
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
KR102412436B1 (ko) * 2014-11-26 2022-06-24 삼성전자주식회사 다른 전자 장치로부터의 데이터 이용을 관리하는 전자 장치 및 그 제어 방법
KR101637368B1 (ko) * 2015-03-10 2016-07-07 엘지전자 주식회사 와치타입 이동 단말기
CN104918116B (zh) * 2015-05-28 2018-10-23 北京视博数字电视科技有限公司 用于智能终端的资源播放方法及系统
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10749734B2 (en) 2015-07-07 2020-08-18 International Business Machines Corporation Management of events and moving objects
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
IL260711B2 (en) * 2016-01-24 2024-02-01 Syed Kamran Hasan Computer security is based on artificial intelligence
CN107305603A (zh) * 2016-04-20 2017-10-31 中兴通讯股份有限公司 一种启动应用程序的方法及装置
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN106530472A (zh) * 2017-01-03 2017-03-22 湖南金典智能家居科技有限公司 一种低功耗远程可视对讲的指纹锁及实现方法
US11238684B2 (en) 2017-04-10 2022-02-01 Inventio Ag Access control system for radio and facial recognition
KR20180135242A (ko) * 2017-06-12 2018-12-20 주식회사 하이딥 단말 및 그 제어 방법
US10504368B2 (en) 2017-06-21 2019-12-10 International Business Machines Corporation Management of mobile objects
US10600322B2 (en) * 2017-06-21 2020-03-24 International Business Machines Corporation Management of mobile objects
CN107330319B (zh) * 2017-06-29 2020-12-18 广东源泉科技有限公司 一种交互控制方法、设备及计算机可读存储介质
KR102406099B1 (ko) 2017-07-13 2022-06-10 삼성전자주식회사 전자 장치 및 이의 정보 표시
CN107612880A (zh) * 2017-07-28 2018-01-19 深圳竹云科技有限公司 一种应用访问方法和装置
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP3482345B1 (en) * 2017-09-09 2021-12-08 Apple Inc. Implementation of biometric authentication with detection and display of an error indication
CN107659412A (zh) * 2017-10-18 2018-02-02 深圳竹云科技有限公司 一种动态装配认证链的方法
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
EP3799061B1 (en) * 2019-09-26 2023-11-22 Siemens Healthcare GmbH Method for providing at least one image dataset, storage medium, computer program product, data server, imaging device and telemedicine system
CN111417122B (zh) * 2020-03-25 2024-03-01 杭州迪普科技股份有限公司 一种防范攻击方法及装置
US11663361B2 (en) 2020-05-11 2023-05-30 Micron Technology, Inc. Application-specific security
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US12003499B2 (en) * 2021-11-24 2024-06-04 Gerald Sindell Universal, hierarchally-outsourced multi-phased authentication framework with a central global database

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7841008B1 (en) * 2006-03-31 2010-11-23 Symantec Corporation Threat personalization
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
KR100715318B1 (ko) * 2006-07-27 2007-05-08 삼성전자주식회사 이동통신 단말기의 데이터 처리 장치 및 그 방법
US8452978B2 (en) * 2006-09-15 2013-05-28 Identity Metrics, LLC System and method for user authentication and dynamic usability of touch-screen devices
KR101961052B1 (ko) * 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US9258326B2 (en) * 2008-04-02 2016-02-09 Yougetitback Limited API for auxiliary interface
US20100083268A1 (en) * 2008-09-29 2010-04-01 Morris Robert P Method And System For Managing Access To A Resource By A Process Processing A Media Stream
US9400879B2 (en) * 2008-11-05 2016-07-26 Xerox Corporation Method and system for providing authentication through aggregate analysis of behavioral and time patterns
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8150967B2 (en) * 2009-03-24 2012-04-03 Yahoo! Inc. System and method for verified presence tracking
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
US8464319B2 (en) * 2010-01-08 2013-06-11 Microsoft Corporation Resource access based on multiple scope levels
US9027117B2 (en) * 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
KR101747403B1 (ko) * 2011-01-14 2017-06-15 삼성전자주식회사 확률적 사용자 인증 장치 및 방법
US8572714B2 (en) * 2011-08-15 2013-10-29 Bank Of America Corporation Apparatus and method for determining subject assurance level

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180079950A (ko) * 2017-01-03 2018-07-11 삼성전자주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN112686728A (zh) * 2020-12-30 2021-04-20 上海瑞家信息技术有限公司 房源信息展示方法、装置、电子设备和计算机可读介质
CN112686728B (zh) * 2020-12-30 2023-10-24 上海瑞家信息技术有限公司 房源信息展示方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
US20140344896A1 (en) 2014-11-20
EP3000070A1 (en) 2016-03-30
WO2014189265A1 (en) 2014-11-27
CN105229657A (zh) 2016-01-06
EP3000070A4 (en) 2017-01-11

Similar Documents

Publication Publication Date Title
KR20140136350A (ko) 전자장치의 사용 방법 및 장치
US20210397748A1 (en) Method and apparatus for processing biometric information in electronic device
US9870086B2 (en) Electronic device and method for unlocking in the electronic device
KR20140112825A (ko) 전자 장치의 전자 결제 방법 및 장치
CN109964227B (zh) 更新SELinux安全策略的方法及终端
US9858467B2 (en) Method and apparatus for recognizing fingerprints
US10242167B2 (en) Method for user authentication and electronic device implementing the same
KR102209840B1 (ko) 가상화 서비스 제공 장치 및 그 방법
KR20150046766A (ko) 단말기의 잠금 해제 처리방법, 장치, 단말기 장치, 프로그램 및 기록매체
KR20160044307A (ko) 정보 보안 제공 방법 및 그 전자 장치
US11176228B2 (en) Application interface display method, apparatus, and terminal, and storage medium
WO2019101096A1 (zh) 安全验证的方法、装置及移动终端
KR102497477B1 (ko) 개인 정보를 보호하기 위한 방법 및 그 전자 장치
KR20180097360A (ko) 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
CN107798223B (zh) 电子装置及其操作方法
KR20170081500A (ko) 전자 장치 및 그의 동작 방법
KR20180046149A (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR102630789B1 (ko) 터치 입력을 처리하는 방법 및 전자 장치
US10372895B2 (en) Apparatus and method for providing a security environment
KR102657388B1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
CN111191254B (zh) 访问校验方法、装置、计算机设备及存储介质
KR102178552B1 (ko) 전자 기기 구동 방법
US9559901B2 (en) Systems and methods for remote device configuration
KR20210026233A (ko) 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법
CN111930686B (zh) 存储日志的方法、装置和计算机设备

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid