KR20150130132A - 센서 데이터 획득 방법 및 그 장치 - Google Patents

센서 데이터 획득 방법 및 그 장치 Download PDF

Info

Publication number
KR20150130132A
KR20150130132A KR1020140057326A KR20140057326A KR20150130132A KR 20150130132 A KR20150130132 A KR 20150130132A KR 1020140057326 A KR1020140057326 A KR 1020140057326A KR 20140057326 A KR20140057326 A KR 20140057326A KR 20150130132 A KR20150130132 A KR 20150130132A
Authority
KR
South Korea
Prior art keywords
memory
control module
sensor
transmitter
module
Prior art date
Application number
KR1020140057326A
Other languages
English (en)
Other versions
KR102208696B1 (ko
Inventor
장문수
이양수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140057326A priority Critical patent/KR102208696B1/ko
Priority to US14/711,155 priority patent/US10242170B2/en
Publication of KR20150130132A publication Critical patent/KR20150130132A/ko
Application granted granted Critical
Publication of KR102208696B1 publication Critical patent/KR102208696B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/154Networked environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

본 발명의 다양한 실시 예에 따른 전자 장치는, 트랜스미터 또는 리시버 중 적어도 하나를 포함하는 적어도 하나의 센서 모듈; 상기 리시버에 의해 획득된 데이터를 저장하기 위한 시큐어 메모리; 및 상기 획득된 데이터가 저장될 타깃 메모리가 상기 시큐어 메모리인지 여부에 기반하여 상기 트랜스미터를 제어하는 보안 제어 모듈을 포함할 수 있다.

Description

센서 데이터 획득 방법 및 그 장치{Method and Apparatus for Obtaining Sensing Data}
본 발명의 다양한 실시 예들은 센서에 의해 획득된 데이터를 메모리의 보호된 영역에 안전하게 저장하는 기술과 관련된다.
센서는 센서의 종류 또는 기능에 따라서 다양한 데이터를 획득하고 저장할 수 있다. 예를 들어, 금속 탐지기나 지문 인식 장치 등은 대상 객체의 금속성 물질 포함 여부나 지문 정보 등을 획득할 수 있다. 또한 스마트폰이나 태블릿과 같은 전자 장치들은 조도 센서, 근접 센서, 가속도 센서, 자이로 센서 등과 같이 다수의 센서를 내장하여 다양한 데이터를 획득할 수 있다.
한편 센서를 포함하는 전자 장치들은 지문이나 음성, 망막, 홍채 등과 같이 개인별로 고유한 특징을 갖는 정보를 센싱하여 사용자 인증에 활용할 수 있다.
아이디와 비밀번호를 이용한 보안 시스템은 인증 정보의 도용이나 분실, 망각의 가능성이 높은 반면, 비밀번호 또는 아이디와 비밀번호 모두를 교체하여 추가적인 피해를 방지할 수 있다. 이에 반하여 지문이나 망막, 홍채와 같은 생체 정보를 이용한 보안 시스템은 강력한 사용자 인증과 보안을 제공하는 반면, 생체 정보가 유출되는 경우 심각한 위험을 초래할 수 있다.
본 발명의 다양한 실시 예들은, 보편적인 센서 또는 센서를 구동하는 전자 장치의 하드웨어 구성을 유지하면서 보안 영역 외부로 센서에 의해 획득된 데이터가 유출되는 것을 방지하는 방법 및 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는, 트랜스미터(transmitter) 또는 리시버(receiver) 중 적어도 하나를 포함하는 적어도 하나의 센서 모듈; 상기 리시버에 의해 획득된 데이터를 저장하기 위한 시큐어 메모리(secure memory); 및 상기 획득된 데이터가 저장될 타깃 메모리(target memory)가 상기 시큐어 메모리인지 여부에 기반하여 상기 트랜스미터를 제어하는 보안 제어 모듈을 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, 센서를 이용하여 데이터를 취득하기 이전 시점에 센서를 통해 획득되는 데이터가 저장되는 메모리를 확인하도록 하여 생체 정보와 같이 고도의 보안이 요구되는 데이터의 획득에 대한 보안성을 높일 수 있는 효과가 있다.
도 1은 다양한 실시 예에 따른 센서 데이터 획득 장치를 나타낸다.
도 2는 다양한 실시 예에 따른 보안 영역과 일반 영역이 논리적으로 구분되는 센서 데이터 획득 장치를 나타낸다.
도 3은 다양한 실시 예에 다른 센서 데이터 획득 프로세스를 나타낸다.
도 4는 다양한 실시 예에 따른 센서 데이터 획득 프로세스의 전처리 동작을 나타낸다.
도 5는 다양한 실시 예에 따른, 전자 장치 501을 포함하는 네트워크 환경 500을 도시한다.
도 6은 다양한 실시 예들에 따른 전자 장치 601의 블록도 600을 도시한다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면과 연관되어 기재된다. 본 발명의 다양한 실시 예는 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나 이는 본 발명의 다양한 실시 예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 다양한 실시 예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명의 다양한 실시 예 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한 본 발명의 다양한 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 다양한 실시 예에서 "또는" 또는 "A 또는/및 B 중 적어도 하나" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B" 또는 "A 또는/및 B 중 적어도 하나" 각각은, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명의 다양한 실시 예 가운데 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들이 본 발명의 다양한 실시 예의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 다양한 실시 예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명의 다양한 실시 예에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명의 다양한 실시 예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 다양한 실시 예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 다양한 실시 예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시 예에 따른 전자 장치는, 센서가 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크톱 PC(desktop PC), 랩탑 PC(laptop PC), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch) 등)중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 센서가 포함된 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync™, 애플TV™, 또는 구글 TV™, 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 센서가 포함된 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자 기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller’s machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 센서가 포함된 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 다양한 실시 예 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 다양한 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시 예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시 예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예에 따른 센서 데이터 획득 장치를 나타낸다.
도 1을 참조하면, 센서 또는 센서 데이터를 획득하기 위한 전자 장치(이하 “전자 장치”라 한다) 100은 센서 110, 보안 제어 모듈 120, 및 일반 제어 모듈 130을 포함할 수 있다. 보안 제어 모듈 120과 일반 제어 모듈 130은 상호 독립된 별개의 하드웨어로 동작할 수 있다. 다양한 실시 예에서, 보안 제어 모듈 120과 일반 제어 모듈 130은 하나의 하드웨어를 시분할 시스템(time-sharing system) 방식을 이용하여 구현될 수 있다. 다양한 실시 예에서, 보안 제어 모듈 120과 일반 제어 모듈 130은 하드웨어 가상화(hardware virtualization) 방식을 이용하여 구현될 수도 있다. 설명의 편의를 위해 도 1에서는 보안 제어 모듈 120과 일반 제어 모듈 130이 물리적으로 구분된(physically separated) 실시 예를 기준으로 설명한다. 보안 제어 모듈 120과 일반 제어 모듈 130이 논리적으로 구분된(logically separated) 실시 예에 대해서는 도 2를 참조하여 후술한다.
센서 110은 트랜스미터(transmitter) 111과 리시버 113을 포함할 수 있다. 본 발명의 다양한 실시 예에서, 센서 110은 액티브 센서(active sensor)일 수 있다. 패시브 센서(passive sensor)가 자연 상태에서 검출되는 신호를 수신하여 데이터를 획득하는 반면, 액티브 센서는 임의의 신호를 송출하고, 송출된 신호에 대한 응답을 측정하여 데이터를 획득할 수 있다. 본 발명의 다양한 실시 예에서 센서 110은 임의의 신호를 송출하기 위한 트랜스미터 111과 송출된 신호에 대한 응답 신호를 수신하기 위한 리시버 113을 포함할 수 있다. 다양한 실시 예에서, 센서 110은 임의의 기능을 수행하도록 구성된 하드웨어 모듈(예: 센서 모듈)로 이해될 수 있다.
다양한 실시 예에서, 트랜스미터 111에서 송출되는 신호는 획득되는 데이터의 정확성 또는 신뢰도를 높이기 위한 보조적인 신호일 수 있다. 예를 들어, 홍채 인식 센서(카메라)의 경우, 가시광선 파장을 이용하면 주변 사물에 의해 반사되는 반사광이 홍채 영역에 맺혀 홍채 인식의 정확도를 저해하게 되지만, 적외선 파장을 이용하는 경우 홍채 이미지의 정확성을 높일 수 있다. 홍채 인식 센서의 경우, 트랜스미터 111을 통해 적외선 조명(IR LED)을 방출하고, 리시버 113을 통해 적외선 파장 대역을 수광하여 홍채 이미지를 획득할 수 있다.
다양한 실시 예에서 센서 110은 신호의 송출과 그에 관한 응답을 획득하는 일반적인 액티브 센서뿐만 아니라, 센서에 의한 데이터 획득 과정에서 임의의 신호 송출이 발생하는 모든 종류의 센서를 포함하는 개념으로 이해될 수 있다. 도 1에 도시된 예시에서는 트랜스미터 111이 센서 110에 포함되는 것으로 도시되었으나, 다양한 실시 예에서, 센서 110(또는 리시버 113)과 트랜스미터 111이 별개의 장치로 구성될 수도 있다. 예를 들어, 카메라를 이용한 야간 촬영 동작은, 플래시(예를 들어, 트랜스미터 111에 해당)와 카메라(예를 들어, 리시버 113에 해당)를 통해 구현될 수 있다. 만약 보안 프로세스에 의해 트랜스미터(예: 플래시)가 제한되는 경우, 악의의 사용자로 하여금 정상적인 이미지를 획득하지 못하게 할 수 있다.
다양한 실시 예에서, 센서 110은 보안이 요구되는 데이터를 획득하기 위한 센서일 수 있다. 예를 들어, 센서 110은 지문 인식 센서, 홍채 센서, 망막 센서, 안면 인식 센서, 정맥 센서 등과 같은 생체 인식 센서일 수 있다. 다양한 실시 예에서, 센서 110은 필기(필체) 인식이나 사용자 음성 인식과 같이 센서 자체는 생체 인식 센서가 아니지만 센서와 연관된 어플리케이션이 사용자 인증과 관계되어 있을 수 있다. 본 발명의 다양한 실시 예에서 센서 110은 생체 인식 센서와 같이 센서의 종류 자체가 보안을 요구하는 경우뿐만 아니라, 그 센서를 실행하는 어플리케이션이 보안을 요구하는 경우의 센서를 모두 포함할 수 있다.
보안 제어 모듈 120은 전자 장치 100의 보안과 관련된 연산 처리를 수행하며, 센서 110으로부터 획득되는 데이터를 보안 처리하기 위한 트랜스미터 제어 모듈 121과 리시버 제어 모듈 123을 포함할 수 있다. 또한 보안 제어 모듈 120은 시큐어 메모리(secure memory) 125를 더 포함할 수도 있다. 하지만 다양한 실시 예에서, 시큐어 메모리 125는 보안 제어 모듈 120과 별도로 전자 장치 100에 포함될 수 있다.
트랜스미터 제어 모듈 121은 센서 110의 트랜스미터 111을 제어할 수 있다. 전술한 바와 같이 트랜스미터 제어 모듈 121은, 센서 110과 연계하여 동작하는 트랜스미터 111을 제어할 수도 있다. 트랜스미터 제어 모듈 121은 트랜스미터 111로 하여금 지정된 임의의 신호를 송출하도록 할 수 있다. 상기 신호는 적외선, 자외선, 초음파, 백색 광(예: LED) 등과 같이 지정된 대역 또는 세기를 갖는 파장일 수 있다.
리시버 제어 모듈 123은 센서 110의 리시버 113을 제어할 수 있다. 다양한 실시 예에서, 리시버 제어 모듈 123은 리시버 113에 의해 획득되는 데이터가 저장될 메모리를 설정할 수 있다. 예를 들어, 리시버 제어 모듈 123은 센서 또는 어플리케이션에 대해서 프로세서(예: 일반 제어 모듈 130)에 의해 설정된 타깃 메모리(예: 시큐어 메모리 125)에 리시버 123(또는 센서 110)에 의해 획득되는 데이터가 저장되도록 할 수 있다.
일반 제어 모듈 130은 전자 장치 100의 전반적인 제어를 수행할 수 있다. 다양한 실시 예에서, 일반 제어 모듈 130은 AP(application processor)에 대응할 수 있다. 다양한 실시 예에서, 일반 제어 모듈 130은 통신 기능을 제어하기 위한 CP(communication processor)(미도시) 또는 디스플레이 기능을 제어하기 위한 GPU(graphic processor unit)(미도시) 등을 더 포함할 수 있다. 일반 제어 모듈 130은 일반 메모리(normal memory) 135를 더 포함할 수도 있다. 하지만 다양한 실시 예에서, 일반 메모리 135는 일반 제어 모듈 130과 별도로 전자 장치 100에 포함될 수 있다.
다양한 실시 예에서, 일반적인 센싱 데이터 획득 과정은 다음과 같이 진행될 수 있다. 예를 들어, 전자 장치 100의 잠금 상태를 해제하거나 사용자 인증이 요구되는 기능이 수행될 때, 일반 제어 모듈 130은 보안 제어 모듈 120으로 사용자 인증을 요청할 수 있다. 보안 제어 모듈 120은 센서 110을 통해 획득되어 시큐어 메모리 125에 저장되는 사용자 인증 정보(예: 생체 데이터 등)에 접근하여, 올바른 사용자인지 여부를 판단할 수 있다. 보안 제어 모듈 120은 판단 결과를 일반 제어 모듈 130으로 전달할 수 있다. 예를 들어, 보안 제어 모듈 120은 시큐어 메모리 125에 미리 저장되어 있는 사용자의 지문 또는 홍채와 같은 생체 정보와 센서 110을 통해 획득된 생체 정보를 비교하여 일치하는지 여부를 판단하고, 판단 결과를 일반 제어 모듈 130으로 전달할 수 있다. 일반 제어 모듈 130은 판단 결과가 올바른 사용자인 경우 전자 장치 100의 잠금을 해제하거나 결제 등의 기능을 수행할 수 있다. 일반 제어 모듈 130은 판단 결과가 사용자 인증 정보가 일치하지 않음을 나타내는 경우 사용자 인증에 실패했다는 메시지를 출력하거나 전자 장치 100을 잠금 상태로 둘 수 있다.
본 발명의 다양한 실시 예에 따르면, 지문 인식 센서나 홍채 인식 센서와 같이 보안이 강화되어야 하는 데이터를 취득하고자 하는 경우, 전자 장치 100은 해당 센서 또는 해당 센서와 연관된 어플리케이션이 구동되면 시큐어 메모리 125(또는 시큐어 메모리 125의 특정 영역)를 준비(설정)할 수 있다. 리시버 제어 모듈 123은 상기 준비된 메모리를 상기 센서 110의 타깃 메모리가 되도록 설정할 수 있다. 타깃 메모리가 설정되면 리시버 제어 모듈 123은 데이터 획득을 위해 트랜스미터 제어 모듈 121로 제어 권한을 넘길 수 있다.
트랜스미터 제어 모듈 121은 센서 110 또는 트랜스미터 111로 하여금 신호를 송출하도록 하기 전에, 리시버 제어 모듈 123이 데이터를 저장하도록 설정된 타깃 메모리가 시큐어 메모리 125에 해당하는지 여부를 판단할 수 있다. 타깃 메모리가 시큐어 메모리 125인 경우, 트랜스미터 제어 모듈 121은 신호를 송출하도록 하는 제어 신호를 트랜스미터 111로 전달할 수 있다. 트랜스미터 111에서 송출된 신호에 응답하여(또는 송출된 신호를 활용하여) 리시버 113은 적절한 데이터(예: 지문 인식 패턴 이미지, 홍채 또는 망막 스캔 이미지 등)를 획득하고 타깃 메모리(이 경우, 시큐어 메모리 125)에 저장할 수 있다.
해킹, 악성 코드와 같은 멀웨어(malware), 시스템 오류 등에 의해서 타깃 메모리가 정상적으로 시큐어 메모리 125로 지정되지 못하고 일반 메모리 135로 지정될 수 있다. 트랜스미터 제어 모듈 121은 타깃 메모리가 시큐어 메모리 125에 해당하지 않는 경우 트랜스미터 111의 신호 송출을 제한할 수 있다. 예를 들어, 트랜스미터 제어 모듈 121은 신호를 송출하도록 하는 제어 신호를 트랜스미터 111로 전달하지 않거나, 보다 적극적으로 신호의 송출을 금지하는 제어 신호를 트랜스미터 111로 전달할 수 있다. 이 경우, 센서 110에 의한 데이터 획득이 불가능하거나, 획득된 데이터의 정확도나 신뢰도가 현저하게 낮아질 수 있다.
센싱 데이터를 획득하는 과정에서 시큐어 메모리 125를 리시버 113의 타깃 메모리로 설정하는 동작이 해커에 의해 공격당할 수 있다. 예를 들어, 센서와 관련된 코드 또는 센서와 관련된 어플리케이션이 위조 또는 변조되어 일반 메모리 135가 일반 제어 모듈 130에 의해 준비될 수 있다. 리시버 제어 모듈 123은 상기 준비된 메모리를 그대로 리시버 113의 타깃 메모리로 할당할 수 있다. 이 경우 리시버 113에서 전달되는 데이터가 바로 접근이 용이한 일반 메모리 135로 노출되고, 이와 같은 데이터는 저장되거나 악용될 소지가 있다.
이러한 공격을 막기 위해서 보안 제어 모듈을 개입시킬 수 있으나, 일반 제어 모듈이 보안 제어 모듈에게 의도적으로 제어권을 넘기지 않는 이상 보안 제어 모듈의 개입이 어려울 뿐만 아니라, 임의의 단계에서 보안 제어 모듈로 제어권을 넘긴다 하더라도 타깃 메모리를 확인하는 부분을 건너 뛰도록 변조하는 경우 보안 정보가 노출될 수 있다.
그러나 본 발명의 다양한 실시 예에 따르면, 일정 수준 이상의 정확도 또는 품질이 요구되는 데이터를 얻기 위해 트랜스미터 111의 사용이 강제되거나 트랜스미터 111의 사용 없이는 데이터 획득 자체가 불가능한 형태의 센서 110에 대해서, 트랜스미터 111의 제어를 보안 제어 모듈 120의 트랜스미터 제어 모듈 121에 의해 가능하도록 설정할 수 있다. 데이터 획득 이전에 데이터 취득을 위한 타깃 메모리를 트랜스미터 제어 모듈 121에서 확인할 수 있도록 하여 타깃 메모리가 일반 메모리 135로 설정된 경우 데이터의 획득 자체를 막거나, 저품질의 데이터가 획득되도록 할 수 있다.
도 2는 다양한 실시 예에 따른 보안 영역과 일반 영역이 논리적으로 구분되는 센서 데이터 획득 장치를 나타낸다. 도 2와 관련된 설명 중에서 도 1과 중복, 대응되거나 또는 유사한 내용은 그 설명이 생략될 수 있다.
도 2를 참조하면, 전자 장치 200은 센서 210, 프로세서 220, 및 메모리 230을 포함할 수 있다. 전자 장치 200에서 프로세서 220과 메모리 230은 각각 독립된 하드웨어일 수 있다.
프로세서 220은 보안 제어 모듈 221과 일반 제어 모듈 223으로 논리적으로 구분될 수 있다. 예를 들어, 보안 제어 모듈 221과 일반 제어 모듈 223은, 가상화 방식 또는 가상화 방식과 유사하게 코드 및 데이터의 고립(isolation)을 통해 보안을 강화할 수 있는 방식을 이용하여 논리적으로 구분될 수 있다.
예를 들어, 하나의 물리 프로세스 코어(core)는 시큐어(secure) 영역과 일반(normal) 영역으로 구분될 수 있다. 각각의 영역은 CPU의 레지스터가 서로 분리되며 페이지 테이블(page table) 관련 레지스터가 분리될 수 있다. 따라서 가상주소-물리주소 변환에 사용되는 테이블의 주소를 각각 다르게 설정할 수 있고, 이를 통해 각각의 영역이 서로 다른 주소 공간(address space)을 보게 할 수 있다.
시큐어 영역(예: 보안 제어 모듈 221로 설정된 영역)에서 접근할 수 있는 디바이스(예: 트랜스미터 211)나 메모리(예: 시큐어 메모리 231) 영역을 지정할 수 있다. 만약 일반 영역(예: 일반 제어 모듈 223로 설정된 영역)에서 시큐어 영역에서 접근 가능하도록 할당된 디바이스 영역(예: 트랜스미터 211 또는 시큐어 메모리 231)을 접근하고자 하는 경우에는 페이지 폴트(page fault)가 발생할 수 있다.
도 1에 도시된 전자 장치 100은 독립된 하드웨어로서 보안 제어 모듈 120(또는 트랜스미터 제어 모듈 121)과 트랜스미터 111이 직접 연결되어 있기 때문에 별도의 소프트웨어 설정 과정이 생략될 수 있다. 그러나 도 2에 도시된 전자 장치 200은 보안 제어 모듈 120이 독립된 하드웨어가 아니라 논리적으로 구분된 하드웨어 영역 상에 위치하기 때문에, 예를 들어, 시큐어 부트(secure boot)와 같은 방법을 이용하여 만든 체인-오브-트러스트(chain of trust) 상에서 트랜스미터 211이 보안 제어 모듈 211과 연결되도록 소프트웨어적으로 설정될 수 있다.
시큐어 부트를 사용하는 경우, 전자 장치의 UEFI(Unified Extensible Firmware Interface)는 신뢰할 수 있는 하드웨어, 펌웨어, 및 운영체제 로더(operation system loader) 코드를 식별하는 키 목록과, 알려진 멀웨어(malware)를 식별하는 키 목록을 미리 저장해두고 있다가, 부팅될 때 전자 장치는 ROM, UEFI 드라이버, UEFI 어플리케이션, 운영체제 등을 조사하여 미리 저장된 키의 목록과 비교하여 유효한 경우에만 부팅되도록 한다. 이와 같은 방법을 통해서 전자 장치의 부팅 단계에서 악성 코드 등에 의한 공격이나 감염을 방지할 수 있다.
시큐어 부트와 체인-오브-트러스트를 통해 보안 제어 모듈 221이 트랜스미터 211과 안전하게 연결되면, 일반 제어 모듈 223을 통해 트랜스미터 211을 제어할 수 없다. 악의적인 사용자나 악성 코드가 시큐어 메모리 231을 타깃 메모리로 설정하는 단계에서 침투하여 일반 메모리 233이 타깃 메모리가 되도록 변조하더라도, 보안 제어 모듈 221은 트랜스미터 211로 제어 신호를 보내기 전에 시큐어 메모리 231이 타깃 메모리로 설정되어 있는지 여부를 확인할 수 있다. 만약 시큐어 메모리 231이 타깃 메모리로 설정되어 있지 않은 경우, 보안 제어 모듈 221은 트랜스미터 211로 하여금 신호를 송출하지 못하도록 하거나, 혹은 일련의 보안 조치를 수행할 수 있다.
다양한 실시 예에 따른 전자 장치는, 트랜스미터(transmitter) 또는 리시버(receiver) 중 적어도 하나를 포함하는 적어도 하나의 센서 모듈; 상기 리시버에 의해 획득된 데이터를 저장하기 위한 시큐어 메모리(secure memory)장될 및 상기 획득된 데이터가 저장될 타깃 메모리(target memory)가 상기 시큐어 메모리인지 여부에 기반하여 상기 트랜스미터를 제어하는 보안 제어 모듈을 포함할 수 있다.
다양한 실시 예에서, 상기 보안 제어 모듈은 트랜스미터 제어 모듈과 리시버 제어 모듈을 포함하고, 상기 트랜스미터 제어 모듈은 상기 트랜스미터를 제어하도록 구성될 수 있다.
다양한 실시 예에서, 상기 획득된 데이터가 저장될 메모리가 상기 시큐어 메모리인 경우, 상기 보안 제어 모듈은 상기 트랜스미터로 하여금 상기 데이터를 획득하기 위한 신호(signal)를 송출할 수 있다.
다양한 실시 예에서, 상기 획득된 데이터가 저장될 메모리가 상기 시큐어 메모리가 아닌 경우, 상기 보안 제어 모듈은 상기 트랜스미터로 하여금 상기 데이터를 획득하기 위한 신호의 송출을 제한할 수 있다. 또한 상기 전자 장치는 보안 위험에 관한 컨텐츠를 출력하도록 설정되는 표시부를 더 포함할 수 있다.
다양한 실시 예에서, 상기 전자 장치는 상기 타깃 메모리에 상기 리시버에 의해 획득된 데이터가 저장되도록 하는 리시버 제어 모듈을 더 포함할 수 있다.
다양한 실시 예에서, 상기 센서 모듈은 생체 정보를 인식하기 위한 센서 모듈일 수 있다.
다양한 실시 예에서, 상기 트랜스미터와 상기 트랜스미터 제어 모듈은 직접 연결될 수 있다.
다양한 실시 예에서, 상기 전자 장치는 상기 보안 제어 모듈에 대해 물리적으로 구분되는(physically separated) 일반 제어 모듈; 및 상기 시큐어 메모리에 대해 물리적으로 구분되는 일반 메모리(normal memory)를 포함하고, 상기 일반 제어 모듈은 상기 시큐어 메모리 또는 상기 일반 메모리 중 하나를 상기 타깃 메모리로 설정할 수 있다.
다양한 실시 예에서, 상기 전자 장치는 논리적으로 구분되는(logically separated) 보안 제어 모듈과 일반 제어 모듈을 포함하는 프로세서; 및 시큐어 메모리 영역 및 상기 시큐어 메모리 영역과 논리적으로 구분되는 일반 메모리 영역을 포함하는 메모리를 포함하고, 상기 일반 제어 모듈은 상기 시큐어 메모리 영역 또는 상기 일반 메모리 영역 중 하나를 상기 타깃 메모리로 설정할 수 있다.
도 3은 다양한 실시 예에 다른 센서 데이터 획득 프로세스를 나타낸다. 도 3에서 설명되는 프로세스와 관련하여 전술한 내용과 중복, 대응되거나 유사한 내용은 설명이 생략될 수 있다.
동작 310에서 전자 장치(예: 전자 장치 100 또는 전자 장치 200)는 타깃 메모리를 설정할 수 있다. 예를 들어, 전자 장치는 센서 110의 리시버 113에 의해 획득되는 데이터의 타깃 메모리를 시큐어 메모리 125로 설정할 수 있다.
다양한 실시 예에서, 전자 장치의 보안 제어 모듈에 해당하는 영역과 일반 제어 모듈에 해당하는 영역이 논리적으로 구분되어 있는 경우, 전자 장치는 동작 310이 수행되기 전에 센서(예: 센서 210)의 트랜스미터(예: 트랜스미터 211)가 보안 제어 모듈(예: 보안 제어 모듈 221)과 연결될 수 있도록 설정할 수 있다.
다양한 실시 예에서, 타깃 메모리를 설정하는 동작 310 이전에 수행되는 전처리 동작에 대해서는 도 4를 참조하여 설명한다.
동작 320에서 전자 장치는 타깃 메모리를 확인할 수 있다. 예를 들어, 보안 제어 모듈 120(또는 트랜스미터 제어 모듈 121) 또는 보안 제어 모듈 221은 센서의 트랜스미터에서 신호를 송출하기 전에, 타깃 메모리가 시큐어 메모리인지 일반 메모리인지 여부를 판단할 수 있다.
동작 330에서, 전자 장치는 동작 320의 확인 결과에 기반하여 신호의 송출을 제어할 수 있다. 예를 들어, 타깃 메모리가 시큐어 메모리를 지시하는 경우 전자 장치는 동작 340으로 분기하고, 타깃 메모리가 시큐어 메모리가 아닌 경우 전자 장치는 350 또는 370으로 분기할 수 있다.
만약 타깃 메모리가 시큐어 메모리가 아닌 경우, 프로세스는 동작 350으로 진행할 수 있다. 이 경우 동작 350에 의해 수신된 신호는 획득되는 데이터에 대한 정확도나 신뢰도를 향상시키기 위한 신호가 송출되지 못한 채로 획득되는 정보이기 때문에, 정보로서 활용 가치가 극히 낮을 수 있다.
만약 타깃 메모리가 시큐어 메모리가 아닌 경우, 프로세스는 동작 370으로 진행할 수 있다. 이 경우, 전자 장치는 표시부에 보안 위험에 관한 컨텐츠(예를 들어, 보안 경고 메시지)가 출력되도록 할 수 있다. 또는 전자 장치는, 상기 전자 장치를 잠금 상태로 하거나, 센서의 리시버에 의해 획득되는 데이터를 폐기할 수 있다. 또한 전자 장치는 전자 장치(또는 센서)의 트랜스미터로 신호를 송출하지 못하도록 하는 제어 신호를 전송할 수도 있다.
타깃 메모리가 시큐어 메모리로 설정된 경우, 동작 340에서, 전자 장치(예: 센서 110 또는 센서 210)는 트랜스미터(예: 트랜스미터 111 또는 211)에서 신호를 송출하도록 할 수 있다.
동작 350에서, 전자 장치는 트랜스미터에서 송출된 신호에 대한 응답 신호를 수신할 수 있다. 상기 응답 신호는 트랜스미터에서 송출된 신호가 대상(object)에 의해서 변화된 신호일 수 있다. 다양한 실시 예에서, 상기 응답 신호는 송출된 신호(예: LED 또는 제논 램프, 적외선 등)를 활용하여 보강된 신호(예: 상대적으로 선명한 영상)일 수 있다.
동작 360에서, 전자 장치는 응답 신호로부터 획득된 데이터(예를 들어, 홍채나 지문 영상과 같은 생체 정보 등)를 타깃 메모리에 저장할 수 있다. 만약 동작 330에서 동작 340으로 분기된 경우, 타깃 메모리는 시큐어 메모리일 수 있다. 만약 동작 330에서 동작 350으로 분기된 경우, 타깃 메모리는 일반 메모리일 수 있다.
도 4는 다양한 실시 예에 따른 센서 데이터 획득 프로세스의 전처리 동작을 나타낸다.
도 4를 참조하면, 동작 410에서 전자 장치는 임의의 센서 또는 임의의 센서와 연관된 어플리케이션을 구동할 수 있다. 예를 들어, 어떤 센서들은 전자 장치가 켜지거나 잠금 상태가 해제되는 것을 통해서 활성화될 수 있다. 다양한 실시 예에서, 어플리케이션이 구동된다 하더라도 센서는 구동되지 않을 수 있다. 이 경우, 소정의 설정 과정이나 임의의 단계를 수행한 후에 센서가 구동될 수도 있다.
동작 420에서, 센서 또는 센서와 연관된 어플리케이션이 지정된 센서이거나, 혹은 지정된 센서와 연관이 있는지 여부를 확인할 수 있다. 여기서 지정된 센서는 전자 장치에서 설정된 사용자 인증과 관련된 센서, 생체 센서 등일 수 있다.
동작 430에서 상기 센서 또는 어플리케이션과 연관된 센서가 지정된 센서이면 동작 A로, 지정된 센서가 아니면 동작 B로 진행할 수 있다. 예를 들어, 전자 장치는 동작 A로 진행하면 도 3의 프로세스 310 내지 360(또는 370)을 수행할 수 있다. 이와 같은 동작을 통해, 어떤 센서(예: 홍채 센서)는 구동되면 타깃 메모리가 시큐어 메모리인 경우에 트랜스미터에서 신호가 송출되도록 할 수 있다. 다른 예를 들어, 전자 장치는 어떤 센서(예: 보안과 관계 없는 조도 센서나 근접 센서) 또는 어떤 어플리케이션(예: HRM 센서를 보안과 무관한 어플리케이션에서 사용하는 경우)이 실행되는 경우, 동작 B로 진행하여 트랜스미터로 하여금 신호를 송출하는 것을 허용할 수 있다. 동작 B로 진행하는 경우 센서의 타깃 메모리는 기본적으로 일반 메모리로 설정될 수 있다.
다양한 실시 예에 따른 전자 장치에서 센서 모듈을 이용하여 데이터를 획득하는 방법은, 상기 센서 모듈의 리시버에 의해 획득되는 데이터의 타깃 메모리를 시큐어 메모리로 설정하는 동작; 상기 센서 모듈의 트랜스미터에서 신호를 송출하기 전에, 상기 타깃 메모리에 대한 설정을 확인하는 동작; 및 상기 확인 결과에 기반하여 상기 신호의 송출을 제어하는 동작을 포함할 수 있다.
다양한 실시 예에서, 상기 신호의 송출을 제어하는 동작은, 상기 타깃 메모리가 시큐어 메모리인 경우 상기 트랜스미터에서 신호를 송출하도록 하는 동작을 포함할 수 있다.
다양한 실시 예에서, 상기 신호의 송출을 제어하는 동작은, 상기 타깃 메모리가 시큐어 메모리가 아닌 경우 상기 신호의 송출을 제한하도록 하는 동작을 포함할 수 있다.
다양한 실시 예에서, 상기 방법은, 상기 리시버에서 상기 송출된 신호에 대한 응답 신호를 수신하는 동작; 및 상기 응답 신호로부터 획득된 상기 데이터를 상기 타깃 메모리에 저장하도록 하는 동작을 포함할 수 있다.
다양한 실시 예에서, 상기 타깃 메모리를 시큐어 메모리로 설정하는 동작은, 상기 센서 모듈 또는 상기 센서 모듈과 연관된 어플리케이션을 구동하는 동작; 상기 센서 모듈이 지정된 센서 모듈인지 여부를 판단하는 동작; 및 상기 센서 모듈이 지정된 센서 모듈인 경우 상기 타깃 메모리를 상기 시큐어 메모리로 설정하고, 상기 센서 모듈이 지정된 센서 모듈이 아닌 경우 상기 타깃 메모리를 일반 메모리로 설정하는 동작을 포함할 수 있다.
다양한 실시 예에서, 상기 방법은 상기 타깃 메모리가 시큐어 메모리가 아닌 경우, 상기 센서 모듈의 리시버에 의해 획득되는 데이터를 폐기하는 동작을 더 포함할 수 있다.
다양한 실시 예에서, 상기 방법은 상기 타깃 메모리가 시큐어 메모리가 아닌 경우, 보안 경고 메시지를 출력하는 동작을 더 포함할 수 있다.
도 5는 다양한 실시 예에 따른, 전자 장치 501을 포함하는 네트워크 환경 500을 도시한다. 도 5를 참조하면, 상기 전자 장치 501은 버스 510, 프로세서 520, 메모리 530, 입출력 인터페이스 540, 디스플레이 550, 통신 인터페이스 560 및 보안 제어 모듈 570, 및 적어도 하나의 센서 580을 포함할 수 있다.
상기 버스 510은 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 520은, 예를 들면, 상기 버스 510을 통해 전술한 다른 구성요소들(예: 상기 메모리 530, 상기 입출력 인터페이스 540, 상기 디스플레이 550, 상기 통신 인터페이스 560, 상기 보안 모듈 모듈 570, 또는 상기 센서 580등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다. 예를 들어, 상기 프로세서 520은 전술한 일반 제어 모듈 130 또는 프로세서 220에 대응될 수 있다.
상기 메모리 530은, 상기 프로세서 520 또는 다른 구성요소들(예: 상기 입출력 인터페이스 540, 상기 디스플레이 550, 상기 통신 인터페이스 560, 상기 보안 제어 모듈 570, 또는 상기 센서 580등)로부터 수신되거나 상기 프로세서 520 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 예를 들어, 상기 메모리 530은 상기 일반 메모리 135 또는 메모리 230에 대응될 수 있다. 상기 메모리 530은, 예를 들면, 커널 531, 미들웨어 532, 어플리케이션 프로그래밍 인터페이스(API: application programming interface) 533 또는 어플리케이션 534 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
상기 커널 531은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 532, 상기 API 533 또는 상기 어플리케이션 534에 구현된 동작 또는 기능을 실행하는데 사용되는 시스템 리소스들(예: 상기 버스 510, 상기 프로세서 520 또는 상기 메모리 530 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 531은 상기 미들웨어 532, 상기 API 533 또는 상기 어플리케이션 534에서 상기 전자 장치 501의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 532는 상기 API 533 또는 상기 어플리케이션 534가 상기 커널 531과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 532는 상기 어플리케이션 534로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 534 중 적어도 하나의 어플리케이션에 상기 전자 장치 501의 시스템 리소스(예: 상기 버스 510, 상기 프로세서 520 또는 상기 메모리 530 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케줄링 또는 로드 밸런싱)을 수행할 수 있다.
상기 API 533은 상기 어플리케이션 534가 상기 커널 531 또는 상기 미들웨어 532에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 534는 SMS/MMS 어플리케이션, 이메일 어플리케이션, 달력 어플리케이션, 알람 어플리케이션, 건강 관리(health care) 어플리케이션(예: 운동량 또는 혈당 등을 측정하는 어플리케이션) 또는 환경 정보 어플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 어플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 어플리케이션 534는 상기 전자 장치 501과 외부 전자 장치(예: 전자 장치 504) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 상기 정보 교환과 관련된 어플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치 501의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션 또는 환경 정보 어플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치 504)로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치 504)로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치 501과 통신하는 외부 전자 장치(예: 전자 장치 504)의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 534는 상기 외부 전자 장치(예: 전자 장치 504)의 속성(예: 전자 장치의 종류)에 따라 지정된 어플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 어플리케이션 534는 음악 재생과 관련된 어플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 어플리케이션 534는 건강 관리와 관련된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 상기 어플리케이션 534는 전자 장치 501에 지정된 어플리케이션 또는 외부 전자 장치(예: 서버 506 또는 전자 장치 504)로부터 수신된 어플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스 540은, 입출력 장치(예: 센서, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스 510을 통해 상기 프로세서 520, 상기 메모리 530, 상기 통신 인터페이스 560, 또는 상기 보안 제어 모듈 570에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스 540은 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서 520으로 제공할 수 있다. 또한, 상기 입출력 인터페이스 540은, 예를 들면, 상기 버스 510을 통해 상기 프로세서 520, 상기 메모리 530, 상기 통신 인터페이스 560, 또는 상기 보안 제어 모듈 570으로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스 540은 상기 프로세서 520을 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이 550은 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다. 예를 들어, 상기 디스플레이 550은 전술한 표시부에 대응될 수 있다.
상기 통신 인터페이스 560은 상기 전자 장치 501과 외부 장치(예: 전자 장치 504 또는 서버 506) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스 560은 무선 통신 또는 유선 통신을 통해서 네트워크 562에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wi-Fi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 셀룰러 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 네트워크 562는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크 는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시 예에 따르면, 상기 전자 장치 501과 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션 534, 어플리케이션 프로그래밍 인터페이스 533, 상기 미들웨어 532, 커널 531 또는 통신 인터페이스 560 중 적어도 하나에서 지원될 수 있다.
한 실시 예에 따르면, 상기 서버 506은 상기 전자 장치 501에서 구현되는 동작(또는, 기능)들 중 적어도 하나의 동작을 수행함으로써, 상기 전자 장치 501의 구동을 지원할 수 있다.
상기 보안 제어 모듈 570은, 다른 구성요소들(예: 상기 프로세서 520, 상기 메모리 530, 상기 입출력 인터페이스 540, 상기 통신 인터페이스 560, 또는 상기 센서 580 등)로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공 할 수 있다. 예를 들면, 상기 보안 제어 모듈 570은 상기 프로세서 520을 이용하여 또는 이와는 독립적으로, 상기 전자 장치 501이 다른 전자 기기(예: 전자 장치 504 또는 서버 506)와 연동하도록 상기 전자 장치 501의 적어도 일부 기능을 제어할 수 있다.
상기 보안 제어 모듈 570은 상기 센서 580을 제어하기 위한 모듈을 포함할 수 있다. 또한 상기 보안 제어 모듈 570은 생체 정보 또는 사용자 인증 정보와 같은 보안 정보를 저장하기 위한 시큐어 메모리를 포함할 수 있다. 상기 시큐어 메모리는 상기 보안 제어 모듈 570과 별도의 독립된 하드웨어로서 존재할 수 있다. 다양한 실시 예에서, 시큐어 메모리는 상기 메모리 530의 일부 영역에 할당될 수 있다. 또한 다양한 실시 예에서, 상기 보안 제어 모듈 570과 프로세서 520은 하나의 물리 프로세서 상에서 논리적으로 구분되어 구현될 수 있다.
또한 상기 보안 제어 모듈 570은 상기 적어도 하나의 센서 580에서 획득된 데이터가 저장되는 메모리를 상기 시큐어 메모리로 설정할 수 있다.
다양한 실시 예에서 상기 적어도 하나의 센서 580은 신호의 송출과 그에 관한 응답을 획득하는 일반적인 액티브 센서뿐만 아니라, 센서에 의한 데이터 획득 과정에서 임의의 신호 송출이 발생하는 모든 종류의 센서를 포함할 수 있다.
도 6은 다양한 실시 예들에 따른 전자 장치 601의 블록도 600을 도시한다. 상기 전자 장치 601은, 예를 들면, 도 5에 도시된 전자 장치 501의 전체 또는 일부를 구성할 수 있다. 도 6을 참조하면, 상기 전자 장치 601은 하나 이상의 어플리케이션 프로세서(AP: application processor) 610, 통신 모듈 620, SIM(subscriber identification module) 카드 624, 메모리 630, 센서 모듈 640, 입력 장치 650, 디스플레이 660, 인터페이스 670, 오디오 모듈 680, 카메라 모듈 691, 전력관리 모듈 695, 배터리 696, 인디케이터 697 및 모터 698을 포함할 수 있다.
상기 AP 610은 운영체제 또는 응용 프로그램을 구동하여 상기 AP 610에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 610은, 예를 들면, SoC(system on chip)로 구현될 수 있다. 한 실시 예에 따르면, 상기 AP 610은 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신 모듈 620(예: 상기 통신 인터페이스 560)은 상기 전자 장치 601(예: 상기 전자 장치 501)와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치 504 또는 서버 506) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시 예에 따르면, 상기 통신 모듈 620은 셀룰러 모듈 621, Wi-Fi 모듈 623, BT 모듈 625, GPS 모듈 627, NFC 모듈 628 및 RF(radio frequency) 모듈 629를 포함할 수 있다.
상기 셀룰러 모듈 621은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈 621은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 624)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 상기 셀룰러 모듈 621은 상기 AP 610이 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈 621은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시 예에 따르면, 상기 셀룰러 모듈 621은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈 621은, 예를 들면, SoC로 구현될 수 있다. 도 6에서는 상기 셀룰러 모듈 621(예: 커뮤니케이션 프로세서), 상기 메모리 630 또는 상기 전력관리 모듈 695 등의 구성요소들이 상기 AP 610과 별개의 구성요소로 도시되어 있으나, 한 실시 예에 따르면, 상기 AP 610이 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈 621)를 포함하도록 구현될 수 있다.
한 실시 예에 따르면, 상기 AP 610 또는 상기 셀룰러 모듈 621(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 610 또는 상기 셀룰러 모듈 621은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wi-Fi 모듈 623, 상기 BT 모듈 625, 상기 GPS 모듈 627 또는 상기 NFC 모듈 628 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 6에서는 셀룰러 모듈 621, Wi-Fi 모듈 623, BT 모듈 625, GPS 모듈 627 또는 NFC 모듈 628이 각각 별개의 블록으로 도시되었으나, 한 실시 예에 따르면, 셀룰러 모듈 621, Wi-Fi 모듈 623, BT 모듈 625, GPS 모듈 627 또는 NFC 모듈 628 중 적어도 일부(예: 두 개 이상)는 하나의 통합 칩(integrated chip, IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈 621, Wi-Fi 모듈 623, BT 모듈 625, GPS 모듈 627 또는 NFC 모듈 628 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈 621에 대응하는 커뮤니케이션 프로세서 및 Wi-Fi 모듈 623에 대응하는 Wi-Fi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈 629는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈 629는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 629는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 6에서는 셀룰러 모듈 621, Wi-Fi 모듈 623, BT 모듈 625, GPS 모듈 627 및 NFC 모듈 628이 하나의 RF 모듈 629을 서로 공유하는 것으로 도시되어 있으나, 한 실시 예에 따르면, 셀룰러 모듈 621, Wi-Fi 모듈 623, BT 모듈 625, GPS 모듈 627 또는 NFC 모듈 628 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드 624는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드 624는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 630(예: 상기 메모리 530)은 내장 메모리 632 또는 외장 메모리 634를 포함할 수 있다. 상기 내장 메모리 632는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), 마스크 롬(mask ROM), 플래시 롬(flash ROM), 낸드 플래시 메모리(NAND flash memory), 노어 플래시 메모리(NOR flash memory) 등) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 내장 메모리 632는 SSD(solid state drive)일 수 있다. 상기 외장 메모리 634는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 상기 외장 메모리 634는 다양한 인터페이스를 통하여 상기 전자 장치 601과 기능적으로 연결될 수 있다. 한 실시 예에 따르면, 상기 전자 장치 601은 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서 모듈 640(예: 센서 580)은 물리 량을 계측하거나 전자 장치 601의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 640은, 예를 들면, 제스처 센서 640A, 자이로 센서 640B, 기압 센서 640C, 마그네틱 센서 640D, 가속도 센서 640E, 그립 센서 640F, 근접 센서 640G, 컬러 센서 640H(예: RGB(red, green, blue) 센서), 생체 센서 640I, 온/습도 센서 640J, 조도 센서 640K 또는 UV(ultra violet) 센서 640M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 640은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra-red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서 모듈 640은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치 650은 터치 패널(touch panel) 652, (디지털) 펜 센서(pen sensor) 654, 키(key) 656 또는 초음파(ultrasonic) 입력 장치 658을 포함할 수 있다. 상기 터치 패널 652는, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 652는 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널 652는 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 652는 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 654는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 시트(sheet)를 이용하여 구현될 수 있다. 상기 키 656은, 예를 들면, 물리적인 버튼, 광학식 키 또는 키 패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치 658은 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 601에서 마이크(예: 마이크 688)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시 예에 따르면, 상기 전자 장치 601은 상기 통신 모듈 620을 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 660(예: 상기 디스플레이 550)은 패널 662, 홀로그램 장치 664 또는 프로젝터 666을 포함할 수 있다. 상기 패널 662는, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 662는, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 662는 상기 터치 패널 652와 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 664는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 666은 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 601의 내부 또는 외부에 위치할 수 있다. 한 실시 예에 따르면, 상기 디스플레이 660은 상기 패널 662, 상기 홀로그램 장치 664, 또는 프로젝터 666을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 670은, 예를 들면, HDMI(high-definition multimedia interface) 672, USB(universal serial bus) 674, 광 인터페이스(optical interface) 676 또는 D-sub(D-subminiature) 678을 포함할 수 있다. 상기 인터페이스 670은, 예를 들면, 도 5에 도시된 통신 인터페이스 560에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 670은, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 680은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 680의 적어도 일부 구성요소는, 예를 들면, 도 5에 도시된 입출력 인터페이스 540에 포함될 수 있다. 상기 오디오 모듈 680은, 예를 들면, 스피커 682, 리시버 684, 이어폰 686 또는 마이크 688 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 691은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래시(flash, 미도시)(예: LED 또는 제논 램프(xenon lamp))를 포함할 수 있다.
상기 전력 관리 모듈 695는 상기 전자 장치 601의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리 모듈 695는, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시 예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리 696의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리 696은 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치 601에 전원을 공급할 수 있다. 상기 배터리 696은, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터 697은 상기 전자 장치 601 혹은 그 일부(예: 상기 AP 610)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 698은 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치 601은 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어 플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
본 발명의 다양한 실시 예에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시 예에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 본 발명의 다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서(예: 상기 프로세서 522)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 530이 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서 510에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명의 다양한 실시 예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명의 다양한 실시 예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시 예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 상기 센서 모듈의 리시버에 의해 획득되는 데이터의 타깃 메모리를 시큐어 메모리로 설정하는 동작, 상기 센서 모듈의 트랜스미터에서 신호를 송출하기 전에 상기 타깃 메모리에 대한 설정을 확인하는 동작, 및 상기 확인 결과에 기반하여 상기 신호의 송출을 제어하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 저장 매체는 상기 타깃 메모리가 시큐어 메모리인 경우 상기 트랜스미터에서 신호를 송출하도록 하는 동작 또는 상기 타깃 메모리가 시큐어 메모리가 아닌 경우 상기 신호의 송출을 제한하도록 하는 동작을 수행하도록 하는 명령어를 추가적으로 저장하고 있을 수 있다.
다양한 실시 예에 따르면, 상기 저장 매체는 상기 리시버에서 상기 송출된 신호에 대한 응답 신호를 수신하는 동작, 상기 응답 신호로부터 획득된 상기 데이터를 상기 타깃 메모리에 저장하도록 하는 동작을 수행하도록 하는 명령어를 추가적으로 저장하고 있을 수 있다.
다양한 실시 예에 따르면, 상기 저장 매체는 상기 센서 모듈 또는 상기 센서 모듈과 연관된 어플리케이션을 구동하는 동작, 상기 센서 모듈이 지정된 센서 모듈인지 여부를 판단하는 동작, 및 상기 센서 모듈이 지정된 센서 모듈인 경우 상기 타깃 메모리를 상기 시큐어 메모리로 설정하고, 상기 센서 모듈이 지정된 센서 모듈이 아닌 경우 상기 타깃 메모리를 일반 메모리로 설정하는 동작을 통해 상기 타깃 메모리를 시큐어 메모리로 설정하는 동작을 수행하도록 하는 명령어를 추가적으로 저장하고 있을 수 있다.
다양한 실시 예에 따르면, 상기 저장 매체는 상기 타깃 메모리가 시큐어 메모리가 아닌 경우, 상기 센서 모듈의 리시버에 의해 획득되는 데이터를 폐기하는 동작, 또는 보안 경고 메시지를 출력하는 동작을 수행하도록 하는 명령어를 추가적으로 저장하고 있을 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 실시 예에 따른 의 기술 내용을 쉽게 설명하고 본 발명의 실시 예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 실시 예의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 다양한 실시 예의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 다양한 실시 예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 다양한 실시 예의 범위에 포함되는 것으로 해석되어야 한다.

Claims (20)

  1. 전자 장치에 있어서,
    트랜스미터(transmitter) 또는 리시버(receiver) 중 적어도 하나를 포함하는 적어도 하나의 센서 모듈;
    상기 리시버에 의해 획득된 데이터를 저장하기 위한 시큐어 메모리(secure memory); 및
    상기 획득된 데이터가 저장될 타깃 메모리(target memory)가 상기 시큐어 메모리인지 여부에 기반하여 상기 트랜스미터를 제어하는 보안 제어 모듈을 포함하는 전자 장치.
  2. 청구항 1에 있어서,
    상기 보안 제어 모듈은 트랜스미터 제어 모듈과 리시버 제어 모듈을 포함하고,
    상기 트랜스미터 제어 모듈은 상기 트랜스미터를 제어하도록 구성된, 전자 장치.
  3. 청구항 1에 있어서,
    상기 획득된 데이터가 저장될 메모리가 상기 시큐어 메모리인 경우, 상기 보안 제어 모듈은 상기 트랜스미터로 하여금 상기 데이터를 획득하기 위한 신호(signal)를 송출하도록 설정하는, 전자 장치.
  4. 청구항 1에 있어서,
    상기 획득된 데이터가 저장될 메모리가 상기 시큐어 메모리가 아닌 경우, 상기 보안 제어 모듈은 상기 트랜스미터로 하여금 상기 데이터를 획득하기 위한 신호의 송출을 제한하도록 설정하는, 전자 장치.
  5. 청구항 4에 있어서,
    보안 위험에 관한 컨텐츠를 출력하도록 설정되는 표시부를 더 포함하는 전자 장치.
  6. 청구항 1에 있어서,
    상기 타깃 메모리에 상기 리시버에 의해 획득된 데이터가 저장되도록 하는 리시버 제어 모듈을 더 포함하는 전자 장치.
  7. 청구항 1에 있어서,
    상기 센서 모듈은 생체 정보를 인식하기 위한 센서 모듈인, 전자 장치.
  8. 청구항 2에 있어서,
    상기 트랜스미터와 상기 트랜스미터 제어 모듈은 직접 연결되도록 설정되는, 전자 장치.
  9. 청구항 1에 있어서, 상기 전자 장치는,
    상기 보안 제어 모듈에 대해 물리적으로 구분되는(physically separated) 일반 제어 모듈; 및
    상기 시큐어 메모리에 대해 물리적으로 구분되는 일반 메모리(normal memory)를 포함하고,
    상기 일반 제어 모듈은 상기 시큐어 메모리 또는 상기 일반 메모리 중 하나를 상기 타깃 메모리로 설정하는, 전자 장치.
  10. 청구항 1에 있어서, 상기 전자 장치는
    논리적으로 구분되는(logically separated) 보안 제어 모듈과 일반 제어 모듈을 포함하는 프로세서; 및
    시큐어 메모리 영역 및 상기 시큐어 메모리 영역과 논리적으로 구분되는 일반 메모리 영역을 포함하는 메모리를 포함하고,
    상기 일반 제어 모듈은 상기 시큐어 메모리 영역 또는 상기 일반 메모리 영역 중 하나를 상기 타깃 메모리로 설정하는, 전자 장치.
  11. 전자 장치에서 센서 모듈을 이용하여 데이터를 획득하는 방법에 있어서,
    상기 센서 모듈의 리시버에 의해 획득되는 데이터의 타깃 메모리를 시큐어 메모리로 설정하는 동작;
    상기 센서 모듈의 트랜스미터에서 신호를 송출하기 전에, 상기 타깃 메모리에 대한 설정을 확인하는 동작; 및
    상기 확인 결과에 기반하여 상기 신호의 송출을 제어하는 동작을 포함하는 방법.
  12. 청구항 11에 있어서,
    상기 신호의 송출을 제어하는 동작은, 상기 타깃 메모리가 시큐어 메모리인 경우 상기 트랜스미터에서 신호를 송출하도록 하는 동작을 포함하는 방법.
  13. 청구항 11에 있어서,
    상기 신호의 송출을 제어하는 동작은, 상기 타깃 메모리가 시큐어 메모리가 아닌 경우 상기 신호의 송출을 제한하도록 하는 동작을 포함하는 방법.
  14. 청구항 11에 있어서,
    상기 리시버에서 상기 송출된 신호에 대한 응답 신호를 수신하는 동작;
    상기 응답 신호로부터 획득된 상기 데이터를 상기 타깃 메모리에 저장하도록 하는 동작을 포함하는 방법.
  15. 청구항 11에 있어서,
    상기 타깃 메모리를 시큐어 메모리로 설정하는 동작은,
    상기 센서 모듈 또는 상기 센서 모듈과 연관된 어플리케이션을 구동하는 동작;
    상기 센서 모듈이 지정된 센서 모듈인지 여부를 판단하는 동작; 및
    상기 센서 모듈이 지정된 센서 모듈인 경우 상기 타깃 메모리를 상기 시큐어 메모리로 설정하고, 상기 센서 모듈이 지정된 센서 모듈이 아닌 경우 상기 타깃 메모리를 일반 메모리로 설정하는 동작을 포함하는 방법.
  16. 청구항 13에 있어서,
    상기 타깃 메모리가 시큐어 메모리가 아닌 경우, 상기 센서 모듈의 리시버에 의해 획득되는 데이터를 폐기하는 동작을 더 포함하는 방법.
  17. 청구항 13에 있어서,
    상기 타깃 메모리가 시큐어 메모리가 아닌 경우, 보안 경고 메시지를 출력하는 동작을 더 포함하는 방법.
  18. 컴퓨터 판독 가능한 명령어를 저장하고 있는 기록 매체에 있어서, 상기 명령어는 전자 장치로 하여금,
    센서 모듈의 리시버에 의해 획득되는 데이터의 타깃 메모리를 시큐어 메모리로 설정하는 동작;
    상기 센서 모듈의 트랜스미터에서 신호를 송출하기 전에, 상기 타깃 메모리에 대한 설정을 확인하는 동작; 및
    상기 확인 결과에 기반하여 상기 신호의 송출을 제어하는 동작을 수행하도록 하는 명령어를 저장한 기록 매체.
  19. 청구항 18에 있어서,
    상기 타깃 메모리가 시큐어 메모리인 경우 상기 트랜스미터에서 신호를 송출하도록 하는 동작을 수행하도록 하는 명령어를 추가적으로 저장한 기록 매체.
  20. 청구항 18에 있어서,
    상기 리시버에서 상기 송출된 신호에 대한 응답 신호를 수신하는 동작;
    상기 응답 신호로부터 획득된 상기 데이터를 상기 타깃 메모리에 저장하도록 하는 동작을 수행하도록 하는 명령어를 추가적으로 저장한 기록 매체.
KR1020140057326A 2014-05-13 2014-05-13 센서 데이터 획득 방법 및 그 장치 KR102208696B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140057326A KR102208696B1 (ko) 2014-05-13 2014-05-13 센서 데이터 획득 방법 및 그 장치
US14/711,155 US10242170B2 (en) 2014-05-13 2015-05-13 Method and apparatus for obtaining sensing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140057326A KR102208696B1 (ko) 2014-05-13 2014-05-13 센서 데이터 획득 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20150130132A true KR20150130132A (ko) 2015-11-23
KR102208696B1 KR102208696B1 (ko) 2021-01-28

Family

ID=54538752

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140057326A KR102208696B1 (ko) 2014-05-13 2014-05-13 센서 데이터 획득 방법 및 그 장치

Country Status (2)

Country Link
US (1) US10242170B2 (ko)
KR (1) KR102208696B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210114755A (ko) * 2020-03-11 2021-09-24 주식회사 아이센스 연속혈당측정용 센서트랜스미터의 제조 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2552721A (en) 2016-08-03 2018-02-07 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
GB2545534B (en) * 2016-08-03 2019-11-06 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
GB2555660B (en) 2016-11-07 2019-12-04 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
US10132490B1 (en) 2017-10-17 2018-11-20 Fung Academy Limited Interactive apparel ecosystems
KR102578489B1 (ko) 2022-07-12 2023-09-13 이재학 빅데이터, 머신러닝 기반의 디지털 트랜스포메이션 예측 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155268A1 (en) * 2006-12-20 2008-06-26 Spansion Llc Secure data verification via biometric input
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US20110161848A1 (en) * 2009-12-26 2011-06-30 Purcell Stacy P Method and device for managing security events

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5987322A (en) * 1997-04-03 1999-11-16 Ericsson Inc. System specified adaptive mobile station behavior within a mobile telecommunications system
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7412579B2 (en) * 2004-12-30 2008-08-12 O'connor Dennis M Secure memory controller
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US7734068B2 (en) * 2005-10-26 2010-06-08 Sentrilock, Inc. Electronic lock box using a biometric identification device
EP1811778A1 (fr) * 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité
US8755675B2 (en) * 2006-04-20 2014-06-17 Texas Instruments Incorporated Flexible and efficient memory utilization for high bandwidth receivers, integrated circuits, systems, methods and processes of manufacture
US8942433B2 (en) * 2006-12-01 2015-01-27 Luke Small System for scheduling, recordation and biometric validation of interpersonal interactions
US20080148392A1 (en) * 2006-12-13 2008-06-19 Motorola, Inc. Method and apparatus for storing, retrieving and viewing personal passcodes
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
JP5284140B2 (ja) * 2009-02-25 2013-09-11 株式会社東芝 インタフェース制御装置
US8938238B2 (en) * 2009-11-06 2015-01-20 Qualcomm Incorporated Restricting access point transmissions
US20110239282A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and Apparatus for Authentication and Promotion of Services
US20120181333A1 (en) * 2010-12-17 2012-07-19 Mark Stanley Krawczewicz Secure ID Credential With Bi-State Display For Unlocking Devices
KR101717081B1 (ko) * 2011-03-23 2017-03-28 삼성전자주식회사 비휘발성 램과 휘발성 램을 버퍼 메모리로 사용하는 저장 장치
KR101817805B1 (ko) * 2011-08-30 2018-02-21 한국전자통신연구원 Gps 수신기 및 항법해 산출 방법
US10102401B2 (en) * 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
JP5746599B2 (ja) * 2011-11-11 2015-07-08 株式会社東芝 無線通信装置
US9172476B2 (en) * 2012-03-09 2015-10-27 The United States Of America As Represented By The Secretary Of The Army Method and system for removal of noise in signal
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
FR2994301B1 (fr) * 2012-07-31 2014-10-17 Stephane Blondeau Authentification de personne par biometrie
KR20140030962A (ko) * 2012-09-04 2014-03-12 에스케이하이닉스 주식회사 데이터 저장 장치 및 그것의 동작 방법
US9210270B2 (en) * 2012-11-15 2015-12-08 Qualcomm Incorporated Echo cancellation for ultrasound
US9215251B2 (en) * 2013-09-11 2015-12-15 Appsense Limited Apparatus, systems, and methods for managing data security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US20080155268A1 (en) * 2006-12-20 2008-06-26 Spansion Llc Secure data verification via biometric input
US20110161848A1 (en) * 2009-12-26 2011-06-30 Purcell Stacy P Method and device for managing security events

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210114755A (ko) * 2020-03-11 2021-09-24 주식회사 아이센스 연속혈당측정용 센서트랜스미터의 제조 방법
WO2021182797A3 (ko) * 2020-03-11 2021-11-11 주식회사 아이센스 연속혈당측정용 센서 트랜스미터의 제조 방법

Also Published As

Publication number Publication date
US10242170B2 (en) 2019-03-26
KR102208696B1 (ko) 2021-01-28
US20150332057A1 (en) 2015-11-19

Similar Documents

Publication Publication Date Title
US10979901B2 (en) Electronic device and method for processing data in electronic device
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102204247B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
US10044708B2 (en) Method and apparatus for controlling authentication state of electronic device
US10021103B2 (en) Service authorization methods and apparatuses
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
US10242167B2 (en) Method for user authentication and electronic device implementing the same
US10642983B2 (en) Method and apparatus for protecting application
KR102208696B1 (ko) 센서 데이터 획득 방법 및 그 장치
KR102255351B1 (ko) 홍채 인식 방법 및 장치
KR102206877B1 (ko) 생체 정보디스플레이 방법 및 장치
KR20150123493A (ko) 입력 처리 방법 및 그 전자 장치
US10909226B2 (en) Method for controlling biosensor, and electronic device
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
KR20160035427A (ko) 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
KR20160014496A (ko) 전자 장치 및 전자 장치에서 네트워크 일시적 언락 방법
US10664578B2 (en) Security information inputting/outputting method and electronic device adapted to the method
KR102241831B1 (ko) 전자 장치 및 이의 운영 방법
KR102348217B1 (ko) 전자장치에서 보안화면을 제어하는 방법 및 장치
US10114542B2 (en) Method for controlling function and electronic device thereof
KR102305117B1 (ko) 텍스트 입력 제어 방법 및 그 전자 장치
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
KR20140112392A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자장치
KR20150124757A (ko) 전자 장치의 악성 어플리케이션 처리 방법 및 처리 장치
KR20140112393A (ko) 무결성 검사를 이용한 어플리케이션의 접근 제어 방법 및 이를 구현하는 전자 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right