KR20150138632A - 보안 기능을 제공하는 방법 및 장치 - Google Patents

보안 기능을 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20150138632A
KR20150138632A KR1020140066784A KR20140066784A KR20150138632A KR 20150138632 A KR20150138632 A KR 20150138632A KR 1020140066784 A KR1020140066784 A KR 1020140066784A KR 20140066784 A KR20140066784 A KR 20140066784A KR 20150138632 A KR20150138632 A KR 20150138632A
Authority
KR
South Korea
Prior art keywords
electronic device
authentication
security level
user
specified
Prior art date
Application number
KR1020140066784A
Other languages
English (en)
Other versions
KR102302350B1 (ko
Inventor
김현수
김정훈
박지현
이경희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140066784A priority Critical patent/KR102302350B1/ko
Priority to US14/715,813 priority patent/US10104089B2/en
Publication of KR20150138632A publication Critical patent/KR20150138632A/ko
Application granted granted Critical
Publication of KR102302350B1 publication Critical patent/KR102302350B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Power Engineering (AREA)

Abstract

본 발명에 따른 전자 장치의 보안 방법은 전자 장치가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하는 동작, 상기 요청에 응답하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하는 동작 및 상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행여부를 결정하는 동작을 포함하고, 상기 결정하는 동작은, 상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.

Description

보안 기능을 제공하는 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING THE SECURITY FUNCTION}
본 발명의 다양한 실시 예는 전자 장치에 관한 것으로서, 예컨대, 보안 기능을 제공하는 방법 및 장치에 관한 것이다.
정보 통신 기술과 반도체 기술 등의 눈부신 발전에 힘입어 휴대형 전자 장치의 보급과 이용이 급속도로 증가하고 있다. 최근의 전자 장치는 각자의 전통적인 고유 영역에 머무르지 않고 다른 장치의 영역까지 아우르는 모바일 융/복합(mobile convergence) 장치로 발전하고 있다. 또한, 전자 장치는 태블릿(tablet) 컴퓨터, 스마트 폰(smart phone)과 같이 사용자가 소지하는 장치뿐만 아니라, 손목에 착용하는 형태의 장치 또는 글라스 형태의 장치 등과 같이 사용자의 신체에 착용하는 형태의 웨어러블(wearable) 장치 등 다양한 형태로 발전하고 있다. 전자 장치는, 종래에 비해 강력한 컴퓨팅 파워를 가지게 되었으며, 휴대형 전자 장치의 제조업체에서 제공하는 어플리케이션뿐만 아니라 다양한 업체에서 제공하는 어플리케이션을 전자 장치에 다운로드하여 사용자에게 제공할 수 있다. 이에 따라, 어플리케이션을 통해 모바일 결재/증권/인터넷 뱅킹, 웹 브라우징, SNS(Social Network Service), 게임, 일정관리, 위치 기반 서비스 등과 같은 다양한 서비스들을 전자 장치에서 제공할 수 있게 되었다. 전자 장치들은 비밀 번호 또는 패턴 암호 등과 같이 다양한 보안 기능을 포함하여, 보안이 유지된 환경에서 사용자에게 다양한 서비스를 제공할 수 있다.
종래 기술에 따르면, 전자 장치는 보안 방법으로서 전자 장치의 잠금(lock) 상태에서 사용자 인증에 의해 잠금을 해제하는 방법을 제공하고 있다. 하지만, 잠금 해제를 위한 사용자 인증 방식은 사용자에 의해 한 번 설정되면, 사용자는 사용자에 의해 설정이 다시 변경되지 않는 이상 잠금 해제 시 마다 동일한 사용자 인증 방식을 수행해야 한다. 예를 들어, 전자 장치의 잠금 해제를 위한 사용자 인증 방식이 비밀 번호로 설정된 경우, 사용자가 비밀 번호를 입력하여 잠금을 해제할 수 있다. 다시 잠금 상태로 전환된 경우, 사용자는 잠금을 해제하기 위해 다시 비밀 번호를 입력해야 한다. 이러한 종래 방법은 사용자가 사용자 인증 방식을 복잡하게 설정한 경우에는, 사용자가 전자 장치의 잠금 해제 시마다 복잡한 방법을 반복해야 하는 불편이 발생한다. 또한, 사용자가 사용자 인증 방식을 단순하게 설정한 경우에는, 사용자가 전자 장치의 잠금 해제하기 편할 수 있으나, 예를 들어, 전자 장치의 분실 시에 타인이 쉽게 전자 장치의 잠금 해제를 할 수 있어, 타인에 의해 개인정보 등이 유출될 수 있다.
다양한 실시 예들은, 전자 장치에서 사용자 인증 결과에 기반하여 조정된 사용자 인증 방식을 제공함으로써, 향상된 사용자 편리성과 보안 기능을 제공할 수 있는 보안 기능을 제공하는 방법 및 장치를 제공할 수 있다.
전술한 과제 또는 다른 과제를 해결하기 위한, 한 실시 예에 따르는 보안 기능을 제공하는 방법은, 전자 장치가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하는 동작, 상기 요청에 반응하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하는 동작 및 상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행 여부를 결정하는 동작을 포함하고, 상기 결정하는 동작은 상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따른 보안 기능을 제공하는 방법 및 장치는, 예를 들어, 전자 장치에서 사용자 인증 결과에 기반하여 조정된, 낮은 보안수준의 사용자 인증 방식(예: 터치로 잠금 화면 해제)을 제공하는바, 사용자는 전자 장치를 이용함에 있어서 개선된 편의성을 가질 수 있다.
다양한 실시 예에 따른 보안 기능을 제공하는 방법 및 장치는, 예를 들어, 전자 장치에서 사용자 인증 결과에 기반하여 조정된, 높은 보안수준의 사용자 인증 방식(예: 비밀 번호 입력에 의한 잠금 화면 해제)을 제공하는바, 사용자는 전자 장치를 안전하게 이용할 수 있다.
도 1은 본 개시의 다양한 실시 예에 따른 전자 장치를 포함하는 네트워크에 대환경을 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 전자 장치의 인증 방식 관리 모듈의 블록도를 도시한다.
도 3은 본 개시의 한 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 4는 본 개시의 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 5는 본 개시의 또 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 6은 본 개시의 또 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 7은 본 개시의 또 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 8은 다양한 실시 예들에 따른 전자 장치의 블록도를 도시한다.
도 9는 다양한 실시 예들에 따른 복수의 전자 장치들 사이의 통신 프로토콜을 도시한다.
본 발명의 실시 예를 설명하기에 앞서 '보안수준(security level)'은 전자 장치에서 실행되는 적어도 하나의 기능에 해당하는 사용자 인증 방식에 따라 어플리케이션 사용자 또는 설계 시 설계자 의도에 의해 지정된(specified) 보안 등급으로 정의될 수 있다.
한 실시 예에 따르면, 전자 장치에서 사용자 인증 방식을 조정하는 방법은 전자 장치에서 실행되는 적어도 하나 이상의 어플리케이션(예: 잠금 설정/해제, 콘텐츠(예를 들어, 사진, 음악, 문서) 실행(예: 재생), 금융 또는 결제 서비스 등)또는 어플리케이션의 적어도 하나의 기능에 적용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면과 연관되어 기재된다. 본 발명의 다양한 실시 예는 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명의 다양한 실시 예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 다양한 실시 예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명의 다양한 실시 예에서 사용될 수 있는 "또는" 또는 "포함할 수 있다" 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명의 다양한 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 다양한 실시 예에서 "또는" 또는 "A 또는/및 B 중 적어도 하나" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B" 또는 "A 또는/ 및 B 중 적어도 하나" 각각은, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명의 다양한 실시 예에서 사용된 "제 1", "제 2", "첫째", "둘째" 등의 표현들은 다양한 실시 예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 다양한 실시 예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명의 다양한 실시 예에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명의 다양한 실시 예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 다양한 실시 예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 다양한 실시 예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시 예에 따른 전자 장치는, 통신 기능 이 포함된 장치일 수 있다. 예를 들면, 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능 을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSyncTM, 애플TVTM 또는 구글 TVTM), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller? machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에 따르면, 전자 장치는 통신 기능 을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시 예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시 예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예에 따른, 전자 장치 101을 포함하는 네트워크 환경 100를 도시한다. 도 1을 참조하면, 상기 전자 장치 101는 버스 110, 프로세서 120, 메모리 130, 입출력 인터페이스 140, 디스플레이 150, 통신 인터페이스 160 및 인증 방식 관리 모듈 170을 포함할 수 있다.
상기 버스 110는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
상기 프로세서 120는, 예를 들면, 상기 버스 110를 통해 전술한 다른 구성요소들(예: 상기 메모리 130, 상기 입출력 인터페이스 140, 상기 디스플레이 150, 상기 통신 인터페이스 160, 또는 상기 인증 방식 관리 모듈 170 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리 130는, 상기 프로세서 120 또는 다른 구성요소들(예: 상기 입출력 인터페이스 140, 상기 디스플레이 150, 상기 통신 인터페이스 160, 또는 상기 인증 방식 관리 모듈 170 등)로부터 수신되거나 상기 프로세서 120 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 상기 메모리 130는, 예를 들면, 커널 131, 미들웨어 132, 어플리케이션 프로그래밍 인터페이스(API: application programming interface) 133 또는 어플리케이션 134 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
본 개시의 한 실시 예에 따른 메모리 130는 보안수준 테이블을 저장할 수 있다. 보안수준 테이블(161)은 적어도 하나의 사용자 인증 방식 각각에 대한 보안수준을 포함할 수 있다. 예를 들어, 보안수준 테이블은 아래 [표 1]과 같이 설정되어 저장될 수 있다.
보안수준 인증 방식
보안수준 1 터치 이벤트: 터치 앤 드래그(touch and drag), 스윕(swipe), 롱 터치(long touch)
보안수준 2 얼굴 인식: 눈동자 인식, 안면 형상, 코 형상, 입 형상
보안수준 3 패턴 인식, PIN
보안수준 4 비밀번호, 로그인
보안수준 5 공인 인증: 모바일 결재, 증권, 인터넷 뱅킹
여기서, [표 1]은 본 발명의 한 실시 예에 따른 예시에 불과하며, 본 발명의 기술적 사상이 이에 한정되는 것은 아니다. [표 1]에서 보안수준 테이블은 보안수준 1 내지 보안수준 5를 예시하고 있지만, 보안수준의 종류 및 분류 개수는 실시 예에 따라 확장 및 축소될 수 있다. 또한, [표 1]에서 각 보안수준에 해당하는 사용자 인증 방식은 실시 예에 따라 변경될 수 있다. 예를 들어, [표 1]을 참고하면, 전자 장치는 보안수준이 낮은 사용자 인증 방식을 낮은 보안수준에 지정할 수 있고, 보안수준이 높은 사용자 인증 방식을 높은 보안수준에 지정할 수 있다. 예컨대, 전자 장치는 보안수준이 가장 낮은 인증 방식인 터치 이벤트에 해당하는 인증 방식은 보안수준 1로 설정할 수 있다. 전자 장치는 보안수준이 가장 높은 인증 방식인 공인 인증에 해당하는 인증 방식은 보안수준 5로 설정할 수 있다. 얼굴인식은 보안수준 2에 해당할 수 있으며, 이는 얼굴 인식에 대한 현재 기술 수준에 비추어 보안수준 3의 패턴 인식에 비해 보안수준이 낮을 수 있기 때문이다. 반면, 관련 산업 분야의 기술 수준 발전에 따라 얼굴 인식의 정밀도가 높아지는 경우 얼굴인식을 통한 사용자 인증 방식의 보안수준은 보안수준 2보다 높게 설정될 수도 있다. 이와 같이, [표 1]의 보안수준 테이블은 본 발명의 일 실시 예에 따른 예시로서, 본 발명은 [표 1]의 보안수준 테이블에 한정되지 않는다.
상기 커널 131은 나머지 다른 프로그래밍 모듈들, 예를 들면, 상기 미들웨어 132, 상기 API 133 또는 상기 어플리케이션 134에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널 131은 상기 미들웨어 132, 상기 API 133 또는 상기 어플리케이션 134에서 상기 전자 장치 101의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어 132는 상기 API 133 또는 상기 어플리케이션 134이 상기 커널 131과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어 132는 상기 어플리케이션 134로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 134 중 적어도 하나의 어플리케이션에 상기 전자 장치 101의 시스템 리소스(예: 상기 버스 110, 상기 프로세서 120 또는 상기 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
상기 API 133는 상기 어플리케이션 134이 상기 커널 131 또는 상기 미들웨어 132에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 134는 SMS/MMS 어플리케이션, 이메일 어플리케이션, 달력 어플리케이션, 알람 어플리케이션, 건강 관리(health care) 어플리케이션(예: 운동량 또는 혈당 등을 측정하는 어플리케이션) 또는 환경 정보 어플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 어플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 어플리케이션 134은 상기 전자 장치 101와 외부 전자 장치(예: 전자 장치 104) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 상기 정보 교환과 관련된 어플리케이션은, 예를 들어, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치 101 의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션 또는 환경 정보 어플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치 104)로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치(예: 전자 장치 104)로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치 101와 통신하는 외부 전자 장치(예: 전자 장치 104)의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시 예에 따르면, 상기 어플리케이션 134은 상기 외부 전자 장치(예: 전자 장치 104)의 속성(예: 전자 장치의 종류)에 따라 지정된 어플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 상기 어플리케이션 134은 음악 재생과 관련된 어플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 상기 어플리케이션 134은 건강 관리와 관련된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 상기 어플리케이션 134은 전자 장치 101에 지정된 어플리케이션 또는 외부 전자 장치(예: 서버 106 또는 전자 장치 104)로부터 수신된 어플리케이션 중 적어도 하나를 포함할 수 있다.
상기 입출력 인터페이스 140은, 입출력 장치(예: 센서, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들면, 상기 버스 110를 통해 상기 프로세서 120, 상기 메모리 130, 상기 통신 인터페이스 160, 또는 상기 인증 방식 관리 모듈 170에 전달할 수 있다. 예를 들면, 상기 입출력 인터페이스 140은 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 상기 프로세서 120로 제공할 수 있다. 또한, 상기 입출력 인터페이스 140은, 예를 들면, 상기 버스 110을 통해 상기 프로세서 120, 상기 메모리 130, 상기 통신 인터페이스 160, 또는 상기 인증 방식 관리 모듈 170로부터 수신된 명령 또는 데이터를 상기 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들면, 상기 입출력 인터페이스 140은 상기 프로세서 120를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
상기 디스플레이 150은 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
상기 통신 인터페이스 160은 상기 전자 장치 101와 외부 장치(예: 전자 장치 104 또는 서버 106) 간의 통신을 연결할 수 있다. 예를 들면, 상기 통신 인터페이스 160은 무선 통신 또는 유선 통신을 통해서 네트워크 162에 연결되어 상기 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 상기 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 네트워크 162는 통신 네트워크(telecommunications network)일 수 있다. 상기 통신 네트워크 는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시 예에 따르면, 상기 전자 장치 101와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션 134, 어플리케이션 프로그래밍 인터페이스 133, 상기 미들웨어 132, 커널 131 또는 통신 인터페이스 160 중 적어도 하나에서 지원될 수 있다.
한 실시 예에 따르면, 상기 서버 106는 상기 전자 장치 101에서 구현되는 동작(또는, 기능)들 중 적어도 하나의 동작을 수행함으로써, 상기 전자 장치 101의 구동을 지원할 수 있다.
상기 인증 방식 관리 모듈 170은, 전자 장치 101가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득할 수 있다. 상기 전자 장치는 상기 요청에 응답하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인할 수 있다. 상기 전자 장치는 상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행여부를 결정할 수 있다. 상기 결정하는 동작은 상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행할 수 있다.
후술하는 도 2 내지 도 8을 통하여 상기 인증 방식 관리 모듈 170에 대한 추가적인 정보가 제공된다.
도 2은 다양한 실시 예들에 따른, 전자 장치(예: 전자 장치 101)의 인증 방식 관리 모듈 170의 블록도 200를 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 인증 방식 관리 모듈의 블록도이다.
도 2를 참조하면, 인증 방식 관리 모듈 170의 적어도 일부는 프로그래밍 모듈 또는 프로세서 120등에 포함될 수 있으며, 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다. 인증 방식 관리 모듈 170은 획득 모듈 210, 확인 모듈 220 및 결정 모듈 230 등을 포함할 수 있다.
획득 모듈 210은 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치 100를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득할 수 있다. 한 실시 예에서, 획득 모듈 210은, 예컨대, 센서(예를 들어, 생체 센서 240I, 근접 센서 240G, 터치 센서 (또는 터치 패널 252)중 적어도 하나)로부터 감지된 정보를 이용하여 사용자가 전자 장치 100와 지정된 거리 내에 위치하는지 확인할 수 있다.
한 실시 예에서, 획득 모듈 210은 사용자가 전자 장치 100를 착용하는 경우, 전자 장치 100에 포함된, 예컨대, 생체 센서(예: 생체 센서 240I)를 통해 감지된 사용자의 체온, 맥박, 혈압, 생체 음향 또는 체온도 등의 생체 정보를 수신할 수 있다. 획득 모듈 210은 수신된 생체 정보에 기반하여 사용자가 전자 장치 100를 착용하는지 여부를 확인할 수 있다.
다른 실시 예에서, 획득 모듈 210은 사용자의 손가락 등의 객체가 전자 장치 100로 근접하여 지정된 거리 내에 위치하는 경우, 예컨대, 근접 센서(예: 근접 센서 (예를 들어, 정전 용량 방식 터치 센서))를 이용하여 감지된 근접 터치 입력(또는, 간접 터치 입력 또는 호버링 입력)에 대한 정보를 수신할 수 있다. 획득 모듈 20은 수신된 근접 터치 입력에 대한 정보를 해석하고 예를 들어, 근접 터치 입력의 세기가 임계치(또는 문턱 값) 이상인 경우, 사용자가 전자 장치 100와 지정된 거리 이내에 위치하는 것으로 확인할 수 있다.
또 다른 실시 예에서, 획득 모듈 210은 외부 전자 장치 102, 104가 전자 장치 100로부터 지정된 거리 내에 위치하는지 확인할 수 있다. 예를 들어, 프로세서는 전자 장치가 무선통신 모듈에 포함된 BT(Bluetooth), 와이파이-다이렉트(wifi-direct), NFC 를 통해 외부 전자 장치 102, 104와 페어링(pairing) 되었는지(또는 페어링 되는지)를 확인할 수 있다. 획득 모듈 210은 페어링된 외부 전자 장치 102, 104로부터 수신되는 신호의 세기(RSSI, Received Signal Strength Indicator)의 세기에 기반하여, 외부 전자 장치 102, 104가 지정된 거리 내에 위치하는지 확인할 수 있다. 한 실시 예에서, 획득 모듈 210은 외부 전자 장치 102, 104로부터 수신되는 신호의 세기를 측정하고, 측정된 신호의 세기가 지정된 값(또는 문턱 값(threshold)) 이상으로 확인되는 경우, 획득 모듈 210은 외부 전자 장치 102, 104가 지정된 거리 이내에 위치하는 것을 확인할 수 있다.
그리고, 획득 모듈 210은 어플리케이션 기능 실행을 위한 요청 예를 들어, 사용자가 디스플레이 모듈을 통해 표시된 아이콘(또는 객체 또는 아이템) 등을 터치하는 경우, 프로세서는 터치된 아이콘에 대응하는 좌표 정보에 기반하여 아이콘에 매핑된 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 또는, 획득 모듈 210은 어플리케이션 기능 실행을 위한 키(key) 입력을 수신하고, 키에 대응하는 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 한 실시 예에서, 획득 모듈 210은 사용자가 전자 장치 100와 지정된 거리 이내에 위치하는 경우, 별도의 입력 없이 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 예를 들어, 사용자가 전자 장치 100 착용 시, 획득 모듈 210은 전자 장치 100의 잠금 기능 실행을 위한 요청(또는 명령)을 획득(또는 수신)할 수 있다.
확인 모듈 220은 어플리케이션에 대한 기능 실행 요청 전 어플리케이션에 대하여 수행된 사용자 인증(이하, 설명의 편의상 제 1 인증)에 대한 성공 여부를 확인할 수 있다. 프로세서는 제 1 인증의 성공 또는 실패에 대한 정보를, 예컨대, 메모리(예: 메모리 130) 등에 저장하도록 제어할 수 있다. 그리고, 확인 모듈 220은 어플리케이션 기능 실행이 요청되는 경우, 메모리를 조회하여 제 1 인증에 대한 성공 여부 등을 확인할 수 있다.
한 실시 예에 따르면, 확인 모듈 220은 제 1 인증이 성공한 것으로 확인되는 경우, 성공한 제 1 인증의 사용자 인증 방식 및 성공한 제 1 인증의 사용자 인증 방식에 해당하는 보안수준(이하, 설명의 편의상 성공 보안수준) 중 적어도 하나를 확인할 수 있다. 예를 들어, 확인 모듈 220은 제 1 인증이 수행된 사용자 인증 방식이 패턴 인식 방식이고, 사용자가 지정된 패턴을 입력하여 제 1 인증이 성공한 것을 확인할 수 있다. 또한, 확인 모듈 220은 제 1 인증의 사용자 인증 방식이 패턴 인식 방식이라는 정보, 및 보안수준 테이블(예를 들어, [표 1]과 같이 보안수준이 설정된 보안수준 테이블) 조회를 통해 성공 보안수준이 보안수준 3이라는 정보 중 적어도 하나를 확인할 수 있다.
다른 실시 예에 따르면, 확인 모듈 220은 제 1 인증이 실패한 것으로 확인되는 경우, 실패한 제 1 인증의 사용자 인증 방식 및 제 1 인증의 사용자 인증 방식에 해당하는 보안수준(이하, 설명의 편의상 실패 보안수준) 중 적어도 하나를 확인할 수 있다. 예를 들어, 확인 모듈 220은 제 1 인증이 수행된 사용자 인증 방식이 비밀번호 입력 방식이고, 사용자가 지정된 비밀번호를 입력하지 못하여 제 1 인증이 실패한 경우, 확인 모듈 220은 제 1 인증 방식이 비밀번호 입력 방식인 정보 및 보안수준 테이블 조회를 통해 실패 보안수준이 보안수준 4라는 정보 중 적어도 하나를 확인할 수 있다.
한 실시 예에 따르면, 확인 모듈 220은 외부 전자 장치(예: 전자 장치 102, 104)가 전자 장치(예: 전자 장치 100)로부터 지정된 거리 내에 위치하는 것으로 확인되는 경우, 외부 전자 장치로부터 외부 전자 장치에서 수행된 어플리케이션 등에 대한 제 1 인증의 성공 여부에 대한 정보를 수신할 수 있다.
결정 모듈 230은 제 1 인증에 대한 성공 여부에 기반하여, 기능의 실행 여부를 결정할 수 있다. 예를 들어, 결정 모듈 230은 제 1 인증 성공 여부 등에 기반하여, 제 1 인증 관련 보안수준과 기능 실행 요청된 어플리케이션에 대한 인증(이하, 설명의 편의상 제 2 인증)에 지정된 보안수준을 비교할 수 있다. 예를 들어, 제 1 인증이 성공된 것으로 확인된 경우, 결정 모듈 230은 제 1 인증의 성공 보안수준과 제 2 인증에 지정된 보안수준을 비교할 수 있다. 한 실시 예에서, 지정된 보안수준은 기능 실행 요청된 어플리케이션에 기본(default)으로 지정된 사용자 인증 방식에 해당하는 보안수준 또는 기능 실행 요청된 어플리케이션에 대하여 현재 설정된 사용자 인증 방식에 해당하는 보안수준일 수 있다. 다시 말해, 사용자 인증이 수행된 경우, 수행된 사용자 인증의 성공 여부에 따라 기능 실행 요청된 어플리케이션에 대한 보안수준은 누적되어 변경될 수 있다. 이를 상세히 설명하면, 전자 장치 100의 설정 등이 초기화된 경우, 기능 실행 요청된 어플리케이션에 대한 보안수준을 기본(default) 보안수준으로 정의하면, 연속적으로 수행된 사용자 인증 성공 여부에 따라, 기본 보안수준으로부터 다양한 보안수준으로 지정된 보안수준이 변경될 수 있다.
결정 모듈 230은 보안수준 비교 결과에 기반하여, 제 2 인증 수행 여부를 결정할 수 있다. 결정 모듈 230은 제 1 인증 관련 보안수준 및 지정된 보안수준을 비교하여, 결정 모듈 230은 제 2 인증의 수행 여부를 비롯하여, 제 2 인증에 지정된 보안수준을 조정(또는 변경)할 수 있다. 이에 대한 상세한 설명은 이하에서 설명할 흐름도를 참조하여 상세히 설명한다.
다양한 실시 예에 따르면, 전자 장치(예: 전자 장치 100)는 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하기 위한 획득 모듈(예: 획득 모듈 210), 상기 요청에 응답하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하기 위한 확인 모듈(예: 확인 모듈 220) 및 상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행 여부를 결정하기 위한 결정 모듈(예: 결정 모듈 230)을 포함하고, 상기 결정 모듈 230은 상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행할 수 있다.
다양한 실시 예에 따르면, 상기 획득 모듈 210은 상기 전자 장치 100가 상기 사용자에게 착용된 상태에서 상기 요청을 획득할 수 있다.
다양한 실시 예에 따르면, 상기 확인 모듈 220은 상기 전자 장치 100에 대한 외부 장치 102, 104로부터 상기 성공 여부를 수신할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치와 상기 전자 장치 100에 대한 상기 외부 장치 102, 104가 페어링된 상태에서 상기 외부 전자 장치 102, 104를 통해 수행된 상기 제 1 인증에 대한 상기 성공 여부를 획득할 수 있다.
다양한 실시 예에 따르면, 상기 결정 모듈 230은 상기 전자 장치 100와 상기 외부 장치 102, 104가 페어링된 상태에서, 상기 제 1 인증이 성공한 것에 기반하여 상기 낮은 보안수준을 이용하여 상기 제 2 인증을 수행할 수 있다.
다양한 실시 예에 따르면, 상기 결정 모듈 430은 상기 전자 장치 100가 상기 외부 장치 102, 104와 페어링되지 않은 상태에서, 상기 기능에 지정된 보안수준을 이용하여 상기 제 2 인증을 수행할 수 있다.
다양한 실시 예에 따르면, 상기 결정 모듈 230은 상기 제 1 인증이 실패한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준보다 높거나 같은 보안수준을 이용하여 상기 제 2 인증을 수행할 수 있다.
도 3는 본 개시의 한 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 3를 참조하면, 동작 310에서 전자 장치(예: 획득 모듈 210)는 사용자로부터 전자 장치(예: 전자 장치 100)가 지정된 거리 내에 위치하는지 확인할 수 있다. 전자 장치는, 사용자가 전자 장치와 지정된 거리 내에 위치하는 경우, 예컨대, 센서(예: 센서 모듈 240(예를 들어, 생체 센서, 근접 센서, 터치 센서(또는 터치패널) 중 적어도 하나))로부터 감지된 정보를 수신할 수 있다. 전자 장치는 감지된 정보에 기반하여 사용자가 전자 장치와 지정된 거리 내에 위치하는지 확인할 수 있다.
한 실시 예에서, 전자 장치(예: 획득 모듈 210)는 사용자가 전자 장치(예: 전자 장치 100)를 착용하는 경우, 전자 장치에 포함된, 예컨대, 생체 센서를 통해 감지된 사용자의 체온, 맥박, 혈압, 생체 음향 또는 체온 등의 생체 정보를 수신할 수 있다. 전자 장치는 수신된 생체 정보에 기반하여 사용자가 전자 장치를 착용하는지 여부를 확인할 수 있다.
한 실시 예에서, 전자 장치(예: 획득 모듈 210)는 사용자가 전자 장치(예: 전자 장치 100)를 착용한 상태에서, 생체 정보에 기반하여 지정된 사용자인 것으로 확인되는 경우, 전자 장치(예: 전자 장치 100)에 설정된 적어도 하나의 기능으로서 잠금 기능에 대한 보안수준을 최소(또는 보안 해제)로 조정할 수 있다. 예를 들어, 전자 장치는, 예컨대, 생체 센서(예: 생체 센서)로부터 수신된 생체 정보와, 예컨대, 메모리(예: 메모리 130)에 저장된 지정된 사용자의 생체 정보를 비교할 수 있다. 비교 결과 일치하는 것으로 확인된 경우, 전자 장치(예: 획득 모듈 210)는 전자 장치(예: 전자 장치 100)를 착용한 사용자가 지정된 사용자인 것을 확인할 수 있다. 전자 장치(예: 획득 모듈 210)는 확인된 사용자가 전자 장치를 사용하는 상태로 판단된 경우(예를 들어, 전자 장치가 턴-온(turn-on)된 상태 또는 어플리케이션과 관련된 실행 정보가 입력된 상태), 전자 장치에 설정된 잠금을 해제하도록 제어할 수 있다.
한 실시 예에서, 전자 장치(예: 획득 모듈 210)는 사용자의 손가락 등의 객체가 전자 장치(예: 전자 장치 100)로 근접하여 지정된 거리 내에 위치하는 경우, 예컨대, 근접 센서(예: 근접센서 (예를 들어, 정전 용량 방식 터치 센서))를 이용하여 감지된 근접 터치 입력(또는, 간접 터치 입력 또는 호버링 입력)에 대한 정보를 수신할 수 있다. 전자 장치는 수신된 근접 터치 입력에 대한 정보를 해석하고, 예를 들어, 근접 터치 입력의 세기가 임계치(또는 문턱 값) 이상인 경우, 사용자가 전자 장치와 지정된 거리 이내에 위치하는 것으로 확인할 수 있다.
한 실시 예에 따르면, 사용자가 전자 장치와 지정된 거리 내에 위치하는지 확인하는 동작은 전술한 예시에 제한되지 않는다. 다양한 센서들, 기구 또는 장치로부터 수신된 다양한 정보에 기반하여 전자 장치(예: 획득 모듈 210)는 사용자가 전자 장치(예: 전자 장치 100)와 지정된 거리 내에 위치하는지 확인할 수 있다.
동작 320에서. 전자 장치(예: 획득 모듈 210)는 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 예를 들어, 사용자가 전자 장치(예: 전자 장치 100)에 포함된 디스플레이(예: 디스플레이 모듈 150)을 통해 표시된 아이콘(또는 객체 또는 아이템) 등을 터치하는 경우, 전자 장치는 터치된 아이콘에 대응하는 좌표 정보에 기반하여 아이콘에 매핑된 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 또는, 전자 장치는 어플리케이션 기능 실행을 위한 키(key) 입력을 수신하고, 키에 대응하는 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 한 실시 예에서, 전자 장치(예: 획득 모듈 210)는 사용자가 전자 장치(예: 전자 장치 100)와 지정된 거리 이내에 위치하는 경우, 별도의 입력 없이 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 예를 들어, 사용자가 전자 장치를 착용한 경우, 전자 장치(예: 획득 모듈 410)는 전자 장치의 잠금 기능 실행을 위한 요청(또는 명령)을 획득(또는 수신)할 수 있다.
동작 330에서, 전자 장치(예: 확인 모듈 420)는 어플리케이션에 대한 기능 실행 요청 전 어플리케이션에 대하여 수행된 사용자 인증(이하, 설명의 편의상 제 1 인증)의 성공 여부 등을 확인할 수 있다. 한 실시 예에서, 전자 장치에서 어플리케이션에 대하여 제 1 인증이 수행되는 경우, 제 1 인증은 성공 또는 실패할 수 있다. 전자 장치는 제 1 인증의 성공 또는 실패에 대한 정보를, 예컨대, 메모리(예: 메모리 130)에 저장할 수 있다. 전자 장치는 어플리케이션에 대한 기능 실행이 요청되는 경우, 예컨대, 전자 장치와 기능적으로 연결된 메모리(예: 메모리 130)를 조회하여 제 1 인증에 대한 성공 여부를 확인할 수 있다.
한 실시 예에 따르면, 전자 장치(예: 확인 모듈 220)는 제 1 인증이 성공한 것으로 확인되는 경우, 성공한 제 1 인증의 사용자 인증 방식 또는 성공한 제 1 인증의 사용자 인증 방식에 해당하는 보안수준(이하, 설명의 편의상 성공 보안수준) 중 적어도 하나를 확인할 수 있다. 예를 들어, 전자 장치는 제 1 인증이 수행된 사용자 인증 방식이 패턴 인식 방식이고, 사용자가 지정된 패턴을 입력하여 제 1 인증이 성공한 경우, 전자 장치는 제 1 인증의 사용자 인증 방식이 패턴 인식 방식이라는 정보, 또는 보안수준 테이블(예를 들어, [표 1]과 같이 보안수준이 설정된 보안수준 테이블) 조회를 통해 성공 보안수준이 보안수준 3에 해당한다는 정보 중 적어도 하나의 정보를 확인할 수 있다.
다른 실시 예에 따르면, 전자 장치(예: 확인 모듈 220)는 제 1 인증이 실패한 것으로 확인되는 경우, 실패한 제 1 인증의 사용자 인증 방식 및 제 1 인증의 사용자 인증 방식에 해당하는 보안수준(이하, 설명의 편의상 실패 보안수준) 중 적어도 하나를 확인할 수 있다. 예를 들어, 전자 장치는 제 1 인증이 수행된 사용자 인증 방식이 비밀번호 입력 방식이고, 사용자가 지정된 비밀번호를 입력하지 못하여 제 1 인증이 실패한 경우, 전자 장치는 제 1 인증 방식이 비밀번호 입력 방식인 정보 또는 보안수준 테이블 조회를 통해 실패 보안수준이 보안수준 4에 해당한다는 정보 중 적어도 하나를 확인할 수 있다.
한 실시 예에 따른 보안 방법은 기능 실행 요청된 어플리케이션과 제 1 인증이 수행된 어플리케이션이 동일한 경우뿐만 아니라 상이한 경우도 포함할 수 있다. 예를 들어, 기능 실행 요청된 어플리케이션이 보안이 설정된 사진 관련 어플리케이션인 경우, 제 1 인증이 수행된 어플리케이션은 보안이 설정된 사진 관련 어플리케이션이거나 잠금 기능 관련 어플리케이션일 수 있다.
동작 340에서 전자 장치(예: 결정 모듈 230)는 제 1 인증 성공 여부 등에 기반하여, 제 1 인증 관련 보안수준(예를 들어, 성공 보안수준 또는 실패 보안수준)과 기능 실행 요청 어플리케이션에 대한 인증(이하, 설명의 편의상 제 2 인증)에 지정된 보안수준을 비교할 수 있다. 예를 들어, 전자 장치(예: 확인 모듈 220)에서 제 1 인증이 성공된 것으로 확인된 경우, 전자 장치(예: 결정 모듈 230)는 제 1 인증의 성공 보안수준과 제 2 인증에 지정된 보안수준을 비교할 수 있다. 전자 장치에서 제 2 인증이 실패한 것으로 확인된 경우, 전자 장치는 제 1 인증의 실패 보안수준과 제 2 인증에 지정된 보안수준을 비교할 수 있다. 한 실시 예에서, 지정된 보안수준은 기능 실행 요청된 어플리케이션에 기본(default)으로 지정된 사용자 인증 방식에 해당하는 보안수준 또는 기능 실행 요청된 어플리케이션에 대하여 현재 설정된 사용자 인증 방식에 해당하는 보안수준일 수 있다. 한 실시 예에 따르면, 전자 장치에서 사용자 인증이 수행된 경우, 수행된 사용자 인증의 성공 여부에 따라 기능 실행 요청된 어플리케이션에 대한 보안수준은 누적되어(또는 합산되어) 변경될 수 있다. 예를 들어, 전자 장치의 설정이 초기화된 경우, 기능 실행 요청된 어플리케이션에 대한 보안수준을 기본(default) 보안수준으로 정의하면, 연속적으로 수행된 사용자 인증 성공 여부에 따라, 기본 보안수준으로부터 다양한 보안수준으로 지정된 보안수준이 변경될 수 있다. 예를 들어, 어떤 어플리케이션에 대하여 기본 보안수준이 보안수준 3으로 설정된 경우, 사용자 인증 성공 여부에 따라 보안수준이 보안수준 3으로부터 보안수준 4 또는 보안수준 2로 변경될 수 있다.
동작 330에서 전자 장치(예: 결정 모듈 230)는 보안수준 비교 결과에 기반하여, 제 2 인증 수행 여부를 결정할 수 있다. 이를 상세히 설명하면, 전자 장치는 제 1 인증 관련 보안수준 및 지정된 보안수준을 비교하여, 전자 장치는 제 2 인증의 수행 여부를 비롯하여, 제 2 인증에 지정된 보안수준을 조정(또는 변경)할 수 있다.
한 실시 예에서, 전자 장치(예: 확인 모듈 220)에서 제 1 인증이 성공한 것을 확인하고, 제 1 인증의 성공 보안수준이 제 2 인증의 지정된 보안수준보다 높거나 같은 경우, 전자 장치(예: 결정 모듈 230)는 제 2 인증의 지정된 보안수준을 제 2 인증의 지정된 보안수준보다 낮게 변경할 수 있다. 예를 들어, 전자 장치가 제 1 인증이 성공하고, 제 1 인증의 성공 보안수준이 보안수준 4이고 제 2 인증의 지정된 보안수준이 보안수준 3인 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 보안수준 3에서 보안수준 2로 변경할 수 있다. 이 경우, 전자 장치는 보안수준 2에 해당하는 사용자 인증 방식을 이용하여 제 2 인증을 수행하도록 제어할 수 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 성공한 것을 확인하고, 제 1 인증의 성공 보안수준이 제 2 인증의 지정된 보안수준보다 높거나 같은 경우, 제 2 인증을 수행하지 않을 수 있다. 예를 들어, 전자 장치가 제 1 인증이 성공하고, 제 1 인증의 성공 보안수준이 보안수준 3이고 제 2 인증의 지정된 보안수준이 3인 것으로 확인하면, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식이 성공한 것으로 결정할 수 있다. 이러한 경우, 전자 장치는 제 2 인증을 수행하지 않고 기능 실행이 요청된 어플리케이션 기능을 실행하도록 제어할 수 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 성공한 것으로 확인하고, 제 1 인증의 성공 보안수준이 제 2 인증의 지정된 보안수준이 제 2 인증의 지정된 보안수준보다 낮은 경우, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식을 이용하여 제 2 인증을 수행할 수 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 실패한 것으로 확인하고, 제 1 인증의 실패 보안수준이 제 2 인증의 지정된 보안수준보다 낮거나 같은 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 제 2 인증의 지정된 보안수준보다 높게 변경할 수 있다. 예를 들어, 전자 장치가 제 1 인증이 실패하고, 제 1 인증의 성공 보안수준이 보안수준 3이고 제 2 인증의 지정된 보안수준이 보안수준 4인 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 보안수준 4에서 보안수준 3로 변경할 수 있다. 이에 따라, 전자 장치는 보안수준 3에 해당하는 사용자 인증 방식을 이용하여 제 2 인증을 수행하도록 제어할 수 있다. 전술한 실시 예들은 예시에 불과하며, 전자 장치가 제 1 인증이 실패한 것으로 확인하고, 제 1 인증의 실패 보안수준이 제 2 인증의 지정된 보안수준보다 낮거나 같은 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 유지할 수도 있다. 전자 장치는 제 2 인증에 지정된 사용자 인증 방식으로 제 2 인증을 수행하도록 제어할 수도 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 실패한 것으로 확인하고, 제 1 인증의 실패 보안수준이 제 2 인증의 지정된 보안수준보다 높은 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 제 2 인증의 지정된 보안수준을 유지하도록 결정할 수 있다. 예를 들어, 전자 장치가 제 1 인증이 실패하고, 제 1 인증의 실패 보안수준이 보안수준 3이고, 제 2 인증의 지정된 보안수준이 보안수준 3인 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 유지하도록 결정할 수 있다. 이에 따라, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식으로 제 2 인증을 수행하도록 제어할 수 있다.
도 3에서 도시하지는 않았지만, 한 실시 예에서, 전자 장치(인증 방식 관리 모듈 170)는 전자 장치(예: 전자 장치 100)가 사용자로부터 지정된 거리 내에 있지 않은 경우, 어플리케이션의 보안수준을 기본 보안수준으로 복귀하도록 결정할 수 있다. 예를 들어, 사용자가 착용 중인 전자 장치를 탈착하는 경우, 전자 장치는 어플리케이션의 보안수준을 사용자에 의해 설정 시 또는 설계자에 의해 설계 시, 기본(default) 보안수준으로 복귀하도록 결정할 수 있다. 한 실시 예에서, 전자 장치는 전자 장치가 턴-온(turn-on) 상태로부터 턴-오프(turn-off) 상태로 전환하는 경우, 어플리케이션의 보안수준을 기본 보안수준으로 복귀하도록 결정할 수도 있다.
도 4은 본 개시의 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 4을 참조하면, 동작 410에서 전자 장치(예: 획득 모듈 210)는 사용자로부터 전자 장치(예: 전자 장치 100)가 지정된 거리 내에 위치하는지 확인할 수 있다. 동작 420에서, 전자 장치는 어플리케이션 기능 실행을 위한 요청을 획득할 수 있다. 동작 410 및 동작 420은 전술한 동작 310 및 동작 320과 각각 중복되므로 상세한 설명은 생략한다.
동작 430에서 전자 장치(예: 확인 모듈 220)는 지정된 거리 내에 위치한 외부 전자 장치(예: 전자 장치 102, 104)로부터 외부 전자 장치에서 수행된 제 1 인증의 성공 여부를 확인할 수 있다. 한 실시 예에서, 전자 장치(예: 획득 모듈 210)는 외부 전자 장치가 전자 장치로부터 지정된 거리 내에 위치하는지 확인할 수 있다. 예를 들어, 전자 장치는 전자 장치가 예컨대, 무선통신 모듈(예: BT(Bluetooth) 235, 와이파이-다이렉트(wifi-direct), NFC 239)을 통해 외부 전자 장치와 페어링(pairing) 되었는지(또는 페어링 되는지)를 확인할 수 있다. 전자 장치는 페어링된 외부 전자 장치로부터 수신되는 신호의 세기(RSSI, Received Signal Strength Indicator)의 세기에 기반하여, 외부 전자 장치가 지정된 거리 내에 위치하는지 확인할 수 있다. 예를 들어, 전자 장치는 외부 전자 장치로부터 수신되는 신호의 세기를 측정하고, 측정된 신호의 세기가 지정된 값(또는 문턱 값(threshold)) 이상으로 확인되는 경우, 전자 장치는 외부 전자 장치가 지정된 거리 이내에 위치하는 것을 확인할 수 있다.
한 실시 예에서, 전자 장치(예: 확인 모듈 220)는 외부 전자 장치(예: 전자 장치 102, 104)가 전자 장치(예: 전자 장치 100)로부터 지정된 거리 내에 위치하는 것으로 확인되는 경우, 외부 전자 장치로부터 외부 전자 장치에서 수행된 어플리케이션 등에 대한 제 1 인증의 성공 여부에 대한 정보를 수신할 수 있다.
동작 440에서 전자 장치는 외부 전자 장치로부터 수신된 제 1 인증의 성공 여부에 대한 정보에 기반하여, 제 1 인증의 성공 여부 등을 확인할 수 있다. 한 실시 예에 따르면, 전자 장치는 외부 전자 장치에서 수행된 제 1 인증이 성공한 것으로 확인되는 경우, 성공한 제 1 인증의 사용자 인증 방식 및 제 1 인증의 사용자 인증 방식에 해당하는 보안수준 중 적어도 하나를 확인할 수 있다. 예를 들어, 전자 장치가 외부 전자 장치에서 수행된 제 1 인증의 사용자 인증 방식이 패턴 인식 방식이고, 제 1 인증이 성공한 것으로 확인한 경우, 전자 장치는 제 1 인증의 사용자 인증 방식이 패턴 인식 방식이라는 정보 및 보안수준 테이블(예를 들어, [표 1]과 같이 보안수준이 설정된 보안수준 테이블) 조회를 통해 성공 보안수준이 보안수준 5라는 정보 중 적어도 하나를 확인할 수 있다.
다른 실시 예에 따르면, 전자 장치(예: 확인 모듈 220)는 외부 전자 장치(예: 전자 장치 102, 104)에서 수행된 제 1 인증이 실패한 것으로 확인되는 경우, 실패한 제 1 인증의 사용자 인증 방식 및 제 1 인증의 사용자 인증 방식에 해당하는 보안수준(이하, 설명의 편의상 실패 보안수준) 중 적어도 하나를 확인할 수 있다. 예를 들어, 전자 장치는 제 1 인증의 사용자 인증 방식이 비밀번호 입력 방식이고, 제 1 인증이 실패한 것으로 확인한 경우, 전자 장치는 제 1 인증 방식이 비밀번호 입력 방식이라는 정보 및 보안수준 테이블 조회를 통해 실패 보안수준이 보안수준 4라는 정보 중 적어도 하나를 확인할 수 있다.
한 실시 예에 따른 보안 방법은 기능 실행 요청된 어플리케이션과 외부 전자 장치(예: 전자 장치 102, 104)에서 제 1 인증이 수행된 어플리케이션이 동일한 경우뿐만 아니라 상이한 경우도 포함할 수 있다.
동작 450에서 전자 장치(예: 결정 모듈 230)는 외부 전자 장치(예: 전자 장치 102, 104)에서 수행된 제 1 인증의 성공 여부 등에 기반하여, 제 1 인증 관련 보안수준(예를 들어, 성공 보안수준 또는 실패 보안수준)과 기능 실행 요청 어플리케이션에 대한 인증(이하, 설명의 편의상 제 2 인증)에 지정된 보안수준을 비교할 수 있다. 예를 들어, 제 1 인증이 성공된 것으로 확인된 경우, 전자 장치는 제 1 인증의 성공 보안수준과 제 2 인증에 지정된 보안수준을 비교할 수 있다. 또는, 제 2 인증이 실패한 것으로 확인된 경우, 전자 장치는 제 1 인증의 실패 보안수준과 제 2 인증에 지정된 보안수준을 비교할 수 있다. 한 실시 예에서, 지정된 보안수준은 기능 실행 요청된 어플리케이션에 기본(default)으로 지정된 사용자 인증 방식에 해당하는 보안수준 또는 기능 실행 요청된 어플리케이션에 대하여 현재 설정된 사용자 인증 방식에 해당하는 보안수준일 수 있다. 다시 말해, 사용자 인증이 수행된 경우, 수행된 사용자 인증의 성공 여부에 따라 기능 실행 요청된 어플리케이션에 대한 보안수준은 누적되어 변경될 수 있다. 전자 장치의 설정 등이 초기화된 경우, 기능 실행 요청된 어플리케이션에 대한 보안수준을 기본(default) 보안수준으로 정의하면, 연속적으로 수행된 사용자 인증 성공 여부에 따라, 기본 보안수준으로부터 다양한 보안수준으로 지정된 보안수준이 변경될 수 있다. 예를 들어, 어떤 어플리케이션에 대하여 기본 보안수준이 보안수준 3으로 설정된 경우, 사용자 인증 성공 여부에 따라 보안수준이, 예컨대, 보안수준 3으로부터 보안수준 4 또는 보안수준 2로 변경될 수 있다.
동작 440에서 전자 장치(예: 결정 모듈 230)는 보안수준 비교 결과에 기반하여, 제 2 인증 수행 여부를 결정할 수 있다. 전자 장치는 제 1 인증 관련 보안수준 및 지정된 보안수준을 비교하여, 전자 장치는 제 2 인증의 수행 여부를 비롯하여, 제 2 인증에 지정된 보안수준을 조정(또는 변경)할 수 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 성공한 것을 확인하고, 제 1 인증의 성공 보안수준이 제 2 인증의 지정된 보안수준보다 높거나 같은 경우, 제 2 인증의 지정된 보안수준을 제 2 인증의 지정된 보안수준보다 낮게 변경할 수 있다. 예를 들어, 전자 장치가 제 1 인증이 성공하고, 제 1 인증의 성공 보안수준이 보안수준 4이고 제 2 인증의 지정된 보안수준이 보안수준 3인 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 보안수준 3에서 보안수준 2로 변경할 수 있다. 이에 따라, 전자 장치는 보안수준 2에 해당하는 사용자 인증 방식을 이용하여 제 2 인증을 수행하도록 제어할 수 있다.
한 실시 예에서, 전자 장치(예: 결정 모듈 230)가 제 1 인증이 성공한 것을 확인하고, 제 1 인증의 성공 보안수준이 제 2 인증의 지정된 보안수준보다 높거나 같은 경우, 제 2 인증을 수행하지 않을 수 있다. 예를 들어, 전자 장치가 제 1 인증이 성공하고, 제 1 인증의 성공 보안수준이 보안수준 3이고 제 2 인증의 지정된 보안수준이 3인 것으로 확인하면, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식이 성공한 것으로 결정할 수 있다. 이러한 경우, 전자 장치는 제 2 인증을 수행하지 않고 기능 실행이 요청된 어플리케이션 기능을 실행하도록 제어할 수 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 성공한 것으로 확인하고, 제 1 인증의 성공 보안수준이 제 2 인증의 지정된 보안수준이 제 2 인증의 지정된 보안수준보다 낮은 경우, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식을 이용하여 제 2 인증을 수행할 수 있다.
한 실시 예에서, 전자 장치(예: 결정 모듈 230)가 제 1 인증이 실패한 것으로 확인하고, 제 1 인증의 실패 보안수준이 제 2 인증의 지정된 보안수준보다 낮거나 같은 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 제 2 인증의 지정된 보안수준보다 높게 변경할 수 있다. 예를 들어, 전자 장치가 제 1 인증이 실패하고, 제 1 인증의 성공 보안수준이 보안수준 3이고 제 2 인증의 지정된 보안수준이 보안수준 4인 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 보안수준 4에서 보안수준 5로 변경할 수 있다. 이에 따라, 전자 장치는 보안수준 5에 해당하는 사용자 인증 방식을 이용하여 제 2 인증을 수행하도록 제어할 수 있다. 다만, 이는 예시에 불과하며, 전자 장치가 제 1 인증이 실패한 것으로 확인하고, 제 1 인증의 실패 보안수준이 제 2 인증의 지정된 보안수준보다 낮거나 같은 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 유지할 수도 있다. 다시 말해, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식으로 제 2 인증을 수행하도록 제어할 수도 있다.
한 실시 예에서, 전자 장치가 제 1 인증이 실패한 것으로 확인하고, 제 1 인증의 실패 보안수준이 제 2 인증의 지정된 보안수준보다 높은 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 제 2 인증의 지정된 보안수준을 유지하도록 결정할 수 있다. 예를 들어, 전자 장치가 제 1 인증이 실패하고, 제 1 인증의 실패 보안수준이 보안수준 5이고, 제 2 인증의 지정된 보안수준이 보안수준 3인 것으로 확인한 경우, 전자 장치는 제 2 인증의 지정된 보안수준을 유지하도록 결정할 수 있다. 이에 따라, 전자 장치는 제 2 인증에 지정된 사용자 인증 방식으로 제 2 인증을 수행하도록 제어할 수 있다.
도 4에서 도시하지는 않았지만, 한 실시 예에서, 전자 장치(예: 인증 방식 관리 모듈 170)는 외부 전자 장치(예: 전자 장치 102, 104)가 전자 장치로부터 지정된 거리 내에 위치한 상태에서 지정된 거리를 벗어난 경우 어플리케이션의 지정된 보안수준을 기본 보안수준으로 복귀하도록 결정할 수 있다. 예를 들어, 외부 전자 장치가 지정된 거리 이상인 경우(예: 외부 전자 장치로부터 수신되는 신호의 세기가 지정된 값 이하이거나, 외부 전자 장치와의 페어링이 해제된 경우), 전자 장치(예: 인증 방식 관리 모듈 400)는 전자 장치(예: 전자 장치 100)에 저장된 어플리케이션 등의 보안수준을 기본 보안수준으로 복귀하도록 제어할 수 있다.
도 5는 본 개시의 또 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 5를 참조하면, 동작 510에서 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치(예: 전자 장치 100)를 착용하는 경우, 전자 장치(예: 전자 장치 100)의 보안수준을 확인할 수 있다. 한 실시 예에서, 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치(예: 전자 장치 100)를 착용하는지 여부를 확인할 수 있다. 예를 들어, 사용자가 전자 장치(예: 전자장치 100)를 착용하는 경우, 전자장치(예: 획득 모듈 210)는 생체 센서를 통해 감지된 사용자의 체온, 맥박, 혈압, 생체 음향 또는 체온 등의 생체 정보를 수신할 수 있다. 전자 장치(예: 확인 모듈 220)는 수신되는 생체 정보에 기반하여 전자 장치 착용 여부를 확인할 수 있다.
한 실시 예에서, 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치(예: 전자 장치 100)를 착용한 것을 확인하면 전자 장치(예: 전자 장치 100)의 보안수준을 확인할 수 있다. 전자 장치(예: 전자 장치 100)의 보안수준은 전자 장치에 지정된 보안수준일 수 있다. 예를 들어, 전자 장치에 지정된 보안수준은 적어도 하나의 어플리케이션(예를 들어, 잠금 기능 어플리케이션 등)에 기본(default)으로 지정된 보안수준일 수 있다. 또는 전자 장치에 지정된 보안수준은 전자 장치 착용 이전에 적어도 하나의 어플리케이션에 지정된 보안수준일 수 있다.
한 실시 예에서, 전자 장치(예: 확인 모듈 220)는 전자 장치(예: 전자 장치 100)에 지정된 보안수준을 확인하고, 전자 장치의 보안수준 예를 들어, 적어도 하나의 어플리케이션에 지정된 보안수준을 최소(또는 보안 해제)가 되도록 보안수준을 변경할 수 있다. 예를 들어, 전자 장치 착용 이전에 잠금 기능 어플리케이션에 지정된 보안수준이 [표 1]의 보안수준 1로 지정된 경우, 터치 앤 드래그, 스윕 또는 롱 터치 등을 수행하지 않고도 잠금 기능을 해제하도록 보안수준을 변경할 수 있다.
한 실시 예에서, 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치를 착용한 것을 확인하면 지정된 거리 내에 위치하는 외부 전자 장치(예: 전자 장치 102, 104)에 지정된 보안수준을 확인할 수 있다. 예를 들어, 전자 장치는 지정된 거리 내에서 전자 장치와 페어링(pairing) 된 외부 전자 장치로부터 외부 전자 장치에 지정된 보안수준에 대한 정보를 수신할 수 있다. 전자 장치(예: 확인 모듈 220)는 수신된 외부 전자 장치에 지정된 보안수준에 대한 정보에 기반하여, 전자 장치는 외부 전자 장치(예: 전자 장치 102, 104)의 지정된 보안수준을 확인할 수 있다.
동작 520에서, 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치를 착용한 상태에서 지정된 시간이 경과되는지 확인할 수 있다. 한 실시 예에서, 지정된 시간은 사용자의 설정에 의해 지정되거나 설계 시 설계자 의도에 의해 지정될 수 있다.
동작 530에서, 전자 장치(예: 확인 모듈 220)가 사용자가 전자 장치를 착용한 상태에서 지정된 시간이 경과되지 않은 것으로 확인하면, 전자 장치는 적어도 하나의 어플리케이션에 지정된 보안수준을 유지하도록 제어할 수 있다.
동작 540에서, 전자 장치(예: 확인 모듈 220)가 동작 520에서 사용자가 전자 장치를 착용한 상태에서 지정된 시간이 경과된 것으로 확인하면, 전자 장치(예: 결정 모듈 230)는 적어도 하나의 어플리케이션에 지정된 보안수준 변경 여부에 대한 알림을 출력할 수 있다. 예를 들어, 전자 장치(예: 결정 모듈 230)는 적어도 하나의 어플리케이션(예: 잠금 기능 어플리케이션 등)에 지정된 보안수준을 낮은 수준의 보안수준으로 변경할 지 여부를 다양한 방식들을 통하여 출력할 수 있다. 예를 들어, 전자 장치는 팝-업 윈도우(pop-up window), 퀵 패널(quick panel) 또는 오디오 모듈 등을 이용하여, 적어도 하나의 어플리케이션에 지정된 보안수준을 낮은 수준의 보안수준으로 변경할 지 여부를 출력할 수 있다. 다만, 본 개시의 기술적 사상은 이에 한정되지 않는다. 한 실시 예에서, 전자장치(예: 결정 모듈 230)는 적어도 하나의 어플리케이션에 지정된 보안수준을 높은 수준의 보안수준으로 변경할 지 또는 지정된 보안수준을 유지할 지 여부를 출력할 수도 있다.
동작 550에서, 전자 장치(예: 획득 모듈 210)는 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 입력을 수신하는지 확인할 수 있다.
동작 560에서, 전자 장치가 동작 550에서 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 사용자 입력을 수신한 것으로 확인하는 경우, 전자 장치는 수신된 사용자 입력에 기반하여 지정된 보안수준을 변경할 수 있다. 예를 들어, 전자 장치는 수신된 사용자 입력에 기반하여, 적어도 하나의 어플리케이션에 지정된 보안수준을 낮은 수준의 보안수준으로 변경할 수 있다.
동작 570에서, 전자 장치(예: 확인 모듈 220)가 동작 550에서 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 사용자 입력을 수신하지 않은 것으로 확인하는 경우, 전자 장치는 적어도 하나의 어플리케이션에 지정된 보안수준을 유지할 수 있다.
한 실시 예에서, 동작 540 내지 동작 570 중 적어도 하나의 동작은 생략할 수 있다. 예를 들어, 전자 장치(예: 결정 모듈 230)가 사용자가 전자 장치를 착용한 상태에서 지정된 시간이 경과한 경우, 사용자 입력 여부와 관계없이 전자 장치는 적어도 하나의 어플리케이션에 지정된 보안수준을 낮은 수준의 보안수준으로 변경할 수 있다.
도 6은 본 개시의 또 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 6을 참조하면, 동작 610에서, 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치를 탈착(또는 탈거) 하는지 확인할 수 있다. 예를 들어, 사용자가 전자 장치(예: 전자 장치 100)를 탈착하는 경우, 생체 센서를 통해 수신되는 사용자의 체온, 맥박, 혈압, 생체 음향 또는 체온 등의 생체 정보가 수신되지 않을 수 있다. 전자 장치(예: 확인 모듈 220)는 생체 정보가 수신되지 않는 경우, 사용자가 전자 장치를 탈착한 것으로 확인할 수 있다. 다만, 이에 제한되지 않는다. 다양한 센서들, 기구 또는 장치로부터 수신된 다양한 정보에 기반하여 전자 장치는 사용자가 전자 장치를 탈착 하는지 확인할 수 있다. 한 실시 예에서, 전자 장치가 사용자로부터 탈착되지 않은 것으로 확인된 경우, 전자 장치는 적어도 하나의 어플리케이션에 지정된 보안수준을 유지하고, 사용자가 전자 장치를 탈착 여부를 확인하는 동작을 반복적으로 수행할 수 있다.
동작 620에서, 전자 장치(예: 확인 모듈 220)는 동작 610에서 사용자가 전자 장치를 탈착한 것으로 확인하면, 전자 장치(예: 결정 모듈 230)는 적어도 하나의 어플리케이션에 지정된 보안수준 변경 여부에 대한 알림을 출력할 수 있다. 예를 들어, 전자 장치는 적어도 하나의 어플리케이션(예: 잠금 기능 어플리케이션 등)에 지정된 보안수준을 높은 수준의 보안수준으로 변경할 지 여부를 다양한 방식들을 통하여 출력할 수 있다. 예를 들어, 전자 장치(예: 결정 모듈 230)는 팝-업 윈도우(pop-up window), 퀵 패널(quick panel) 또는 오디오 모듈 등을 이용하여, 적어도 하나의 어플리케이션에 지정된 보안수준을 높은 수준의 보안수준으로 변경할 지 여부에 대한 알림을 출력할 수 있다. 다만, 본 개시의 기술적 사상은 이에 한정되지 않는다. 한 실시 예에서, 적어도 하나의 어플리케이션에 지정된 보안수준을 낮은 수준의 보안수준으로 변경할 지 또는 지정된 보안수준을 유지할 지 여부에 대한 알림을 출력할 수도 있다.
동작 630에서, 전자 장치(예: 확인 모듈 220)는 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 입력을 수신하는지 확인할 수 있다.
동작 640에서, 전자 장치가 동작 630에서 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 입력을 수신한 것으로 확인한 경우, 수신된 사용자 입력에 기반하여 적어도 하나의 어플리케이션에 지정된 보안수준을 변경할 수 있다. 예를 들어, 전자 장치(예: 결정 모듈 230)는 수신된 사용자 입력에 기반하여, 적어도 하나의 어플리케이션에 지정된 보안수준을 낮은 수준의 보안수준으로 변경할 수 있다.
동작 650에서, 전자 장치가 동작 640에서 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 입력이 수신되지 않은 것으로 확인한 경우, 전자 장치는 적어도 하나의 어플리케이션에 지정된 보안수준을 리셋(reset), 예를 들어, 기본 보안수준으로 보안수준을 변경할 수 있다. 다만, 이에 한정되지 않는다. 한 실시 예에서, 전자 장치가 적어도 하나의 어플리케이션에 지정된 보안수준을 변경하기 위한 입력이 수신되지 않은 것으로 확인한 경우에도 현재 지정된 보안수준을 유지하도록 할 수도 있다.
도 7은 본 개시의 또 다른 실시 예에 따른 보안 방법을 나타내는 흐름도이다.
도 7을 참조하면, 동작 710에서 전자 장치(예: 확인 모듈 220)는 사용자가 전자 장치를 재착용하는지 확인할 수 있다. 한 실시 예에서, 지정된 시간 이내에 사용자가 전자 장치를 착용하는 경우, 전자 장치는 사용자가 전자 장치를 재착용하는 것을 확인할 수 있다. 예를 들어, 전자 장치(예: 확인 모듈 220)는 사용자가 지정된 시간 이내에 전자 장치를 착용하는 경우, 전자 장치(예: 획득 모듈 210)전자 장치에 포함된 예를 들어, 생체 센서를 통해 감지된 사용자의 체온, 맥박, 혈압, 생체 음향 또는 체온 등의 생체 정보를 수신할 수 있다. 전자 장치(예: 확인 모듈 220)는 수신된 생체 정보에 기반하여 사용자가 전자 장치를 착용하는지 확인할 수 있다.
동작 720에서 전자 장치는 적어도 하나의 어플리케이션의 보안수준을 결정할 수 있다. 한 실시 예에서, 전자 장치(예: 결정 모듈 230)는 전자 장치를 재착용 전 예를 들어, 전자 장치 탈착 시의 지정된 보안수준으로 적어도 하나의 어플리케이션의 보안수준을 결정할 수 있다. 한 실시 예에서, 전자 장치는 적어도 하나의 어플리케이션의 보안수준을 기본(default) 보안수준으로 결정할 수 있다. 한 실시 예에서, 전자 장치는 전자 장치 탈착 시의 지정된 보안수준 또는 기본 보안수준 중 어느 하나를 보안수준으로 결정하기 위한 사용자 입력을 수신할 수 있다. 예를 들어, 전자 장치(예: 결정 모듈 230)는 전자 장치 탈착 시의 지정된 보안수준 또는 기본 보안수준 중 어느 하나를 선택하기 위한 윈도우(window)를 출력할 수 있다. 사용자 입력에 의해 전자 장치 탈착 시의 지정된 보안수준 또는 기본 보안수준 중 어느 하나가 선택되면, 전자 장치(예: 결정 모듈 230)는 선택된 보안수준을 적어도 하나의 어플리케이션의 보안수준으로 결정할 수 있다.
다양한 실시 예에 따르면, 보안 방법은 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치 100를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하고, 상기 요청에 응답하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하는 동작 및 상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행여부를 결정하는 동작을 포함하고, 상기 결정하는 동작은 상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 획득하는 동작은 상기 전자 장치(예: 전자 장치 100)와 기능적으로 연결된 센서를 통해 감지된 정보를 이용하여, 상기 전자 장치가 상기 사용자로부터 지정된 거리 내에 위치하는지 판단하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 제 1 인증은 상기 상태에서 수행될 수 있다.
다양한 실시 예에 따르면, 상기 획득하는 동작은 상기 제 1 인증이 수행된 이후부터 상기 상태가 유지된 상태에서 상기 요청을 획득하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 확인하는 동작은 상기 성공 여부를 상기 전자 장치에 대한 외부 장치로부터 수신하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 제 1 인증은 상기 전자 장치와 상기 전자 장치의 외부 장치 사이의 거리가 지정된 범위에 속하는 상태에서, 상기 외부 장치에서 수행될 수 있다.
다양한 실시 예에 따르면, 상기 거리가 지정된 범위에 속하는 상태에서, 상기 제 1 인증이 성공한 것에 기반하여, 상기 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 수행하는 동작은 상기 거리가 상기 지정된 범위에 속하지 않는 상태에서, 상기 기능에 지정된 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 수행하는 동작은 상기 제 1 인증이 실패한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준보다 높거나 같은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 수행하는 동작은 상기 기능에 지정된 보안수준과 상기 제 1 인증과 관련된 보안수준을 비교하는 동작 및 상기 제 1 인증이 성공한 경우, 상기 지정된 보안수준이 상기 제 1 인증과 관련된 보안수준보다 높거나 같은 것에 기반하여, 상기 지정된 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 수행하는 동작은 상기 지정된 보안수준이 상기 제 1 인증과 관련된 보안수준 보다 낮은 경우에는, 상기 지정된 보안수준을 상기 제 1 인증과 관련된 보안수준보다 낮게 변경시키는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 수행하는 동작은 상기 제1 인증이 성공한 경우에는, 상기 제 2 인증을 수행하지 않고 상기 기능을 실행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치가 상기 사용자에게 착용되는지 확인하는 동작 및 상기 전자 장치가 상기 사용자에게 착용된 것을 확인하는 경우, 상기 전자 장치에 지정된 보안수준을 확인하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치가 상기 사용자에게 착용된 상태에서 상기 지정된 보안수준을 유지하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치가 상기 사용자에게 지정된 시간 동안 착용되는 경우, 상기 사용자로부터 상기 지정된 보안수준 변경 여부에 대한 입력을 수신하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면,상기 전자 장치가 상기 사용자로부터 탈착되는 경우, 상기 사용자로부터 상기 지정된 보안수준 변경 여부에 대한 입력을 수신하는 동작 및 상기 사용자로부터 상기 입력이 수신되는 않는 경우, 상기 지정된 보안수준을 리셋(reset)하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치가 상기 사용자에게 재착용되는 경우, 상기 전자 장치에 지정된 보안수준을 상기 재착용 전 지정된 보안수준 또는 상기 리셋된 보안수준으로 설정하는 동작을 포함할 수 있다.
도 8 은 다양한 실시 예들에 따른 전자 장치 801의 블록도 800를 도시한다. 상기 전자 장치 801는, 예를 들면, 도 1에 도시된 전자 장치 101의 전체 또는 일부를 구성할 수 있다. 도 8을 참조하면, 상기 전자 장치 801는 하나 이상의 어플리케이션 프로세서(AP: application processor) 810, 통신 모듈 820, SIM(subscriber identification module) 카드 824, 메모리 830, 센서 모듈 840, 입력 장치 850, 디스플레이 860, 인터페이스 870, 오디오 모듈 880, 카메라 모듈 891, 전력관리 모듈 895, 배터리 896, 인디케이터 897 및 모터 898 를 포함할 수 있다.
상기 AP 810는 운영체제 또는 응용 프로그램을 구동하여 상기 AP 810에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP 810는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시 예에 따르면, 상기 AP 810는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
상기 통신 모듈 820(예: 상기 통신 인터페이스 160)은 상기 전자 장치 801(예: 상기 전자 장치 101)와 네트워크를 통해 연결된 다른 전자 장치들(예: 전자 장치 104 또는 서버 106) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시 예에 따르면, 상기 통신 모듈 820은 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827, NFC 모듈 828 및 RF(radio frequency) 모듈 829를 포함할 수 있다.
상기 셀룰러 모듈 821은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 상기 셀룰러 모듈 821은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 824)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 상기 셀룰러 모듈 821은 상기 AP 810가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 상기 셀룰러 모듈 821은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시 예에 따르면, 상기 셀룰러 모듈 821은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 상기 셀룰러 모듈 821은, 예를 들면, SoC로 구현될 수 있다. 도 8에서는 상기 셀룰러 모듈 821(예: 커뮤니케이션 프로세서), 상기 메모리 830 또는 상기 전력관리 모듈 895 등의 구성요소들이 상기 AP 810와 별개의 구성요소로 도시되어 있으나, 한 실시 예에 따르면, 상기 AP 810가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈 821)를 포함하도록 구현될 수 있다.
한 실시 예에 따르면, 상기 AP 810 또는 상기 셀룰러 모듈 821(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, 상기 AP 810 또는 상기 셀룰러 모듈 821은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
상기 Wifi 모듈 823, 상기 BT 모듈 825, 상기 GPS 모듈 827 또는 상기 NFC 모듈 828 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 8에서는 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828이 각각 별개의 블록으로 도시되었으나, 한 실시 예에 따르면, 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈 821에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈 823에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
상기 RF 모듈 829는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. 상기 RF 모듈 829는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, 상기 RF 모듈 829는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 8에서는 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 및 NFC 모듈 828이 하나의 RF 모듈 829을 서로 공유하는 것으로 도시되어 있으나, 한 실시 예에 따르면, 셀룰러 모듈 821, Wifi 모듈 823, BT 모듈 825, GPS 모듈 827 또는 NFC 모듈 828 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
상기 SIM 카드 824는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 SIM 카드 824는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
상기 메모리 830(예: 상기 메모리 130)는 내장 메모리 832 또는 외장 메모리 834를 포함할 수 있다. 상기 내장 메모리 832는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시 예에 따르면, 상기 내장 메모리 832는 Solid State Drive (SSD)일 수 있다. 상기 외장 메모리 834는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 상기 외장 메모리 834는 다양한 인터페이스를 통하여 상기 전자 장치 801과 기능적으로 연결될 수 있다. 한 실시 예에 따르면, 상기 전자 장치 801는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
상기 센서 모듈 840은 물리량을 계측하거나 전자 장치 801의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 840은, 예를 들면, 제스처 센서 840A, 자이로 센서 840B, 기압 센서 840C, 마그네틱 센서 840D, 가속도 센서 840E, 그립 센서 840F, 근접 센서 840G, color 센서 840H(예: RGB(red, green, blue) 센서), 생체 센서 840I, 온/습도 센서 840J, 조도 센서 840K 또는 UV(ultra violet) 센서 840M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 840은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 상기 센서 모듈 840은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 입력 장치 850은 터치 패널(touch panel) 852, (디지털) 펜 센서(pen sensor) 854, 키(key) 856 또는 초음파(ultrasonic) 입력 장치 858를 포함할 수 있다. 상기 터치 패널 852은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 상기 터치 패널 852은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 상기 터치 패널 852은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 상기 터치 패널 852은 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 854는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 상기 키 856는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 상기 초음파(ultrasonic) 입력 장치 858는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 801에서 마이크(예: 마이크 888)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시 예에 따르면, 상기 전자 장치 801는 상기 통신 모듈 820를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
상기 디스플레이 860(예: 상기 디스플레이 150)은 패널 862, 홀로그램 장치 864 또는 프로젝터 866을 포함할 수 있다. 상기 패널 862은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 상기 패널 862은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 상기 패널 862은 상기 터치 패널 852과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 864은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 866는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 801의 내부 또는 외부에 위치할 수 있다. 한 실시 예에 따르면, 상기 디스플레이 860은 상기 패널 862, 상기 홀로그램 장치 864, 또는 프로젝터 866를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 870는, 예를 들면, HDMI(high-definition multimedia interface) 872, USB(universal serial bus) 874, 광 인터페이스(optical interface) 876 또는 D-sub(D-subminiature) 878를 포함할 수 있다. 상기 인터페이스 870는, 예를 들면, 도 1에 도시된 통신 인터페이스 160에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 870는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 880은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 880의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스 140에 포함될 수 있다. 상기 오디오 모듈 880은, 예를 들면, 스피커 882, 리시버 884, 이어폰 886 또는 마이크 888 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 891은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리 모듈 895은 상기 전자 장치 801의 전력을 관리할 수 있다. 도시하지는 않았으나, 상기 전력 관리 모듈 895은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
상기 PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 상기 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시 예에 따르면, 상기 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
상기 배터리 게이지는, 예를 들면, 상기 배터리 896의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 상기 배터리 896는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 상기 전자 장치 801에 전원을 공급할 수 있다. 상기 배터리 896는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
상기 인디케이터 897는 상기 전자 장치 801 혹은 그 일부(예: 상기 AP 810)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 898는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 상기 전자 장치 801는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 상기 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 9는 다양한 실시 예들에 따른 복수의 전자 장치들(예: 전자 장치 910 및 전자 장치 930) 사이의 통신 프로토콜 900을 도시한다. 도 9을 참조하면, 예를 들어, 상기 통신 프로토콜 900은, 장치 발견 프로토콜(device discovery protocol) 951, 기능 교환 프로토콜(capability exchange protocol) 953, 네트워크 프로토콜(network protocol) 955 및 어플리케이션 프로토콜(application protocol) 957 등을 포함할 수 있다.
한 실시 예에 따르면, 상기 장치 발견 프로토콜 951은 전자 장치들(예: 전자 장치 910 또는 전자 장치 930)이 자신과 통신 가능한 외부 전자 장치를 감지하거나 감지된 외부 전자 장치와 연결하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 910(예: 전자 장치 101)은, 상기 장치 발견 프로토콜 951을 이용하여, 상기 전자 장치 910에서 사용 가능한 통신 방법(예: Wifi, BT 또는 USB 등)을 통해, 상기 전자 장치 910와 통신 가능한 기기(device)로, 전자 장치 930(예: 전자 장치 104)를 감지할 수 있다. 상기 전자 장치 910는, 상기 전자 장치 930과의 통신 연결을 위해, 상기 장치 발견 프로토콜 951을 이용하여, 감지된 전자 장치 930에 대한 식별 정보를 획득하여 저장할 수 있다. 상기 전자 장치 910는, 예를 들면, 적어도 상기 식별 정보에 기반하여, 상기 전자 장치 930와의 통신 연결을 개설할 수 있다.
어떤 실시 예에 따르면, 상기 장치 발견 프로토콜 951은 복수의 전자 장치들 사이에서 상호 인증을 하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 910는 적어도 전자 장치 930와 연결을 위한 통신 정보(예: MAC(media access control) address, UUID(universally unique identifier), SSID(subsystem identification), IP(internet protocol) address)에 기반하여, 상기 전자 장치 910와 상기 전자 장치 930 간의 인증을 수행할 수 있다.
한 실시 예에 따르면, 상기 기능 교환 프로토콜 953은 전자 장치 910 또는 전자 장치 930 중 적어도 하나에서 지원 가능한 서비스의 기능과 관련된 정보를 교환하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 910 및 전자 장치 930은 상기 기능 교환 프로토콜 953을 통하여, 각각이 현재 제공하고 있는 서비스의 기능과 관련된 정보를 서로 교환할 수 있다. 교환 가능한 정보는 전자 장치 910 및 전자 장치 930에서 지원 가능한 복수의 서비스들 중에서 특정 서비스를 가리키는 식별 정보를 포함할 수 있다. 예를 들어, 전자 장치 910는 상기 기능 교환 프로토콜 953을 통해 전자 장치 930로부터 상기 전자 장치 930가 제공하는 특정 서비스의 식별 정보를 수신할 수 있다. 이 경우, 전자 장치 910는 상기 수신된 식별 정보에 기반하여, 상기 전자 장치 910이 상기 특정 서비스를 지원할 수 있는지 여부를 판단할 수 있다.
한 실시 예에 따르면, 상기 네트워크 프로토콜 955은 통신이 가능하도록 연결된 전자 장치들(예: 전자 장치 910, 전자 장치 930) 간에, 예컨대, 서비스를 연동하여 제공하기 위하여 송수신 되는, 데이터 흐름을 제어하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 910 또는 전자 장치 930 중 적어도 하나는 상기 네트워크 프로토콜 955을 이용하여, 오류 제어, 또는 데이터 품질 제어 등을 수행할 수 있다. 추가적으로 또는 대체적으로, 상기 네트워크 프로토콜 955은 전자 장치 910와 전자 장치 930 사이에서 송수신되는 데이터의 전송 포맷을 결정할 수 있다. 또한, 전자 장치 910 또는 전자 장치 930 중 적어도 하나는 상기 네트워크 프로토콜 955를 이용하여 상호간의 데이터 교환을 위한 적어도 세션(session)을 관리(예: 세션 연결 또는 세션 종료)할 수 있다.
한 실시 예에 따르면, 상기 어플리케이션 프로토콜 957은 외부 전자 장치로 제공되는 서비스와 관련된 데이터를 교환하기 위한, 절차 또는 정보를 제공하기 위한 프로토콜일 수 있다. 예를 들어, 전자 장치 910(예: 전자 장치 101)은 상기 어플리케이션 프로토콜 957을 통해 전자 장치 930(예: 전자 장치 104 또는 서버 106)로 서비스를 제공할 수 있다.
한 실시 예에 따르면, 상기 통신 프로토콜 900은 표준 통신 프로토콜, 개인 또는 단체에서 지정한 통신 프로토콜(예: 통신 장치 제조 업체 또는 네트워크 공급 업체 등에서 자체적으로 지정한 통신 프로토콜) 또는 이들의 조합을 포함할 수 있다.
본 발명의 다양한 실시 예에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시 예에 따른 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따르면, 본 발명의 다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 122)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 130가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서210에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명의 다양한 실시 예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명의 다양한 실시 예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시 예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 전자 장치 100가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치 100를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하는 동작, 상기 요청에 반응하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하는 동작 및 상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행 여부를 결정하는 동작을 포함하고, 상기 결정하는 동작은 상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함할 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 실시 예에 따른 의 기술 내용을 쉽게 설명하고 본 발명의 실시 예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 실시 예의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 다양한 실시 예의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 다양한 실시 예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 다양한 실시 예의 범위에 포함되는 것으로 해석되어야 한다.
100, 102, 104 : 전자 장치 110 : 버스
120 : 프로세서 130 : 메모리
140 : 입출력 인터페이스 150 : 디스플레이
160 : 통신 인터페이스 170 : 인증 방식 관리 모듈
210 : 획득 모듈 220 : 확인 모듈
230 : 결정 모듈

Claims (25)

  1. 전자 장치가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하는 동작;
    상기 요청에 응답하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하는 동작; 및
    상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행여부를 결정하는 동작을 포함하고, 상기 결정하는 동작은,
    상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함하는 방법.
  2. 제 1 항에 있어서, 상기 획득하는 동작은,
    상기 전자 장치와 기능적으로 연결된 센서를 통해 감지된 정보를 이용하여, 상기 전자 장치가 상기 사용자로부터 지정된 거리 내에 위치하는지 판단하는 동작을 포함하는 방법.
  3. 제 1 항에 있어서,
    상기 제 1 인증은 상기 상태에서 수행된 방법.
  4. 제3항에 있어서, 상기 획득하는 동작은,
    상기 제 1 인증이 수행된 이후부터 상기 상태가 유지된 상태에서 상기 요청을 획득하는 동작을 포함하는 방법.
  5. 제 1 항에 있어서, 상기 확인하는 동작은,
    상기 성공 여부를 상기 전자 장치에 대한 외부 장치로부터 수신하는 동작을 포함하는 방법.
  6. 제 1 항에 있어서,
    상기 제 1 인증은 상기 전자 장치와 상기 전자 장치의 외부 장치 사이의 거리가 지정된 범위에 속하는 상태에서, 상기 외부 장치에서 수행된 방법.
  7. 제 6 항에 있어서, 상기 수행하는 동작은,
    상기 거리가 지정된 범위에 속하는 상태에서, 상기 제 1 인증이 성공한 것에 기반하여, 상기 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함하는 방법.
  8. 제 6 항에 있어서, 상기 수행하는 동작은,
    상기 거리가 상기 지정된 범위에 속하지 않는 상태에서, 상기 기능에 지정된 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함하는 방법.
  9. 제 1 항에 있어서, 상기 수행하는 동작은,
    상기 제 1 인증이 실패한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준보다 높거나 같은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함하는 방법.
  10. 제 1 항에 있어서, 상기 수행하는 동작은,
    상기 기능에 지정된 보안수준과 상기 제 1 인증과 관련된 보안수준을 비교하는 동작; 및
    상기 제 1 인증이 성공한 경우, 상기 지정된 보안수준이 상기 제 1 인증과 관련된 보안수준보다 높거나 같은 것에 기반하여, 상기 지정된 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 포함하는 방법.
  11. 제 10 항에 있어서, 상기 수행하는 동작은,
    상기 지정된 보안수준이 상기 제 1 인증과 관련된 보안수준보다 낮은 경우에는, 상기 지정된 보안수준을 상기 제 1 인증과 관련된 보안수준보다 낮게 변경시키는 동작을 포함하는 방법.
  12. 제 1 항에 있어서, 상기 수행하는 동작은,
    상기 제 1 인증이 성공한 경우에는, 상기 제 2 인증을 수행하지 않고 상기 기능을 실행하는 동작을 포함하는 방법.
  13. 제 1항에 있어서,
    상기 전자 장치가 사용자에게 착용되는지 확인하는 동작; 및
    상기 전자 장치가 상기 사용자에게 착용된 것을 확인하는 경우, 상기 전자 장치에 지정된 보안수준을 확인하는 동작을 포함하는 방법.
  14. 제 13항에 있어서,
    상기 전자 장치가 상기 사용자에게 착용된 상태에서 상기 지정된 보안수준을 유지하는 동작을 포함하는 방법.
  15. 제 14항에 있어서,
    상기 전자 장치가 상기 사용자에게 지정된 시간 동안 착용되는 경우, 상기 사용자로부터 상기 지정된 보안수준 변경 여부에 대한 입력을 수신하는 동작을 포함하는 방법.
  16. 제 13항에 있어서,
    상기 전자 장치가 상기 사용자로부터 탈착되는 경우,
    상기 사용자로부터 상기 지정된 보안수준 변경 여부에 대한 입력을 수신하는 동작; 및
    상기 사용자로부터 상기 입력이 수신되는 않는 경우, 상기 지정된 보안수준을 리셋(reset)하는 동작을 포함하는 방법.
  17. 제 16항에 있어서,
    상기 전자 장치가 상기 사용자에게 재착용되는 경우, 상기 전자 장치에 지정된 보안수준을 상기 재착용 전 지정된 보안수준 또는 상기 리셋된 보안수준으로 설정하는 동작을 포함하는 방법.
  18. 전자 장치가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하기 위한 획득 모듈;
    상기 요청에 응답하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하기 위한 확인 모듈; 및
    상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행 여부를 결정하기 위한 결정 모듈을 포함하고, 상기 결정 모듈은,
    상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하도록 설정된 전자 장치.
  19. 제 18 항에 있어서, 상기 획득 모듈은,
    상기 전자 장치가 사용자에게 착용된 상태에서 상기 요청을 획득하도록 설정된 전자 장치.
  20. 제 18 항에 있어서, 상기 확인 모듈은,
    상기 전자 장치에 대한 외부 장치로부터 상기 성공 여부를 수신하도록 설정된 전자 장치.
  21. 제 18항에 있어서,
    상기 전자 장치와 상기 전자 장치에 대한 외부 장치가 페어링된 상태에서 상기 외부 전자 장치를 통해 수행된 상기 제 1 인증에 대한 상기 성공 여부를 획득하도록 설정된 전자 장치.
  22. 제 18 항에 있어서, 상기 결정 모듈은,
    상기 전자 장치와 외부 장치가 페어링된 상태에서, 상기 제 1 인증이 성공한 것에 기반하여 상기 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하도록 설정된 전자 장치.
  23. 제 18항에 있어서, 상기 결정 모듈은,
    상기 전자 장치가 외부 장치와 페어링되지 않은 상태에서, 상기 기능에 지정된 보안수준을 이용하여 상기 제 2 인증을 수행하도록 설정된 전자 장치.
  24. 제 18 항에 있어서, 상기 결정 모듈은,
    상기 제 1 인증이 실패한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준보다 높거나 같은 보안수준을 이용하여 상기 제 2 인증을 수행하도록 설정된 전자 장치.
  25. 전자 장치가 사용자로부터 지정된 거리 내에 위치하는 상태에서, 상기 전자 장치를 통해 어플리케이션의 기능을 실행하기 위한 요청을 획득하는 동작;
    상기 요청에 반응하여, 상기 사용자에 대해 이전에 수행된 제 1 인증에 대한 성공 여부를 확인하는 동작; 및
    상기 제 1 인증에 대한 성공 여부에 기반하여, 상기 기능을 실행하기 위한 제 2 인증의 수행 여부를 결정하는 동작을 포함하고, 상기 결정하는 동작은,
    상기 제 1 인증이 성공한 것에 기반하여, 상기 제 1 인증과 관련된 보안수준 보다 낮은 보안수준을 이용하여 상기 제 2 인증을 수행하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020140066784A 2014-06-02 2014-06-02 보안 기능을 제공하는 방법 및 장치 KR102302350B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140066784A KR102302350B1 (ko) 2014-06-02 2014-06-02 보안 기능을 제공하는 방법 및 장치
US14/715,813 US10104089B2 (en) 2014-06-02 2015-05-19 Method and apparatus for providing security function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140066784A KR102302350B1 (ko) 2014-06-02 2014-06-02 보안 기능을 제공하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150138632A true KR20150138632A (ko) 2015-12-10
KR102302350B1 KR102302350B1 (ko) 2021-09-15

Family

ID=54703134

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140066784A KR102302350B1 (ko) 2014-06-02 2014-06-02 보안 기능을 제공하는 방법 및 장치

Country Status (2)

Country Link
US (1) US10104089B2 (ko)
KR (1) KR102302350B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170120333A (ko) * 2016-04-21 2017-10-31 삼성전자주식회사 보안 로그인 서비스를 수행하는 전자 장치 및 방법
KR20200053964A (ko) * 2018-11-09 2020-05-19 현대자동차주식회사 차량 및 차량의 제어방법
KR20200055974A (ko) * 2018-11-14 2020-05-22 현대자동차주식회사 차량 및 차량의 제어방법
KR20200057979A (ko) * 2018-11-19 2020-05-27 현대자동차주식회사 차량 및 차량의 제어방법

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10705701B2 (en) 2009-03-16 2020-07-07 Apple Inc. Device, method, and graphical user interface for moving a current position in content at a variable scrubbing rate
US10706096B2 (en) 2011-08-18 2020-07-07 Apple Inc. Management of local and remote media items
KR102201095B1 (ko) 2014-05-30 2021-01-08 애플 인크. 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환
WO2016036510A1 (en) 2014-09-02 2016-03-10 Apple Inc. Music user interface
JP2017043267A (ja) * 2015-08-28 2017-03-02 修一 田山 電子キーシステム
KR102443545B1 (ko) * 2015-10-27 2022-09-15 삼성전자주식회사 어플리케이션 또는 서비스 실행을 위한 방법 및 전자 장치
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10803400B2 (en) * 2016-06-23 2020-10-13 Intel Corporation Self-adaptive security framework
WO2018000396A1 (zh) * 2016-06-30 2018-01-04 华为技术有限公司 一种身份认证方法及通信终端
JP6753713B2 (ja) * 2016-07-15 2020-09-09 株式会社東芝 Icモジュール、icカード、及び照合装置
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
KR102275564B1 (ko) * 2017-04-14 2021-07-12 삼성전자주식회사 전자 장치 및 전자 장치에서 인증 정보 전송 및 수신 방법
KR20220027295A (ko) * 2019-05-31 2022-03-07 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US10867608B1 (en) 2019-05-31 2020-12-15 Apple Inc. Multi-user configuration
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11960615B2 (en) 2021-06-06 2024-04-16 Apple Inc. Methods and user interfaces for voice-based user profile management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294746A1 (en) * 2005-02-25 2007-12-20 Super Wave Co., Ltd. Wireless authentication method and wireless authentication system
KR101269750B1 (ko) * 2011-09-09 2013-05-30 인하대학교 산학협력단 다중 보안 설정에 기초한 사용자 인증 시스템 및 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7474592B2 (en) 2001-12-05 2009-01-06 Hewlett-Packard Development Company, L.P. Secure operation of a versatile device based on whether an authenticated user continues to wear the versatile device after initiating its use
WO2014143843A1 (en) * 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Controlling wireless device access to host device functionality
EP2956825B1 (en) * 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US20160037345A1 (en) * 2013-03-15 2016-02-04 Apple Inc. Controlling access to protected functionality of a host device using a wireless device
US9602963B2 (en) * 2013-03-15 2017-03-21 Apple Inc. Facilitating access to location-specific information using wireless devices
US9805530B2 (en) * 2013-08-07 2017-10-31 McLEAR LIMITED Wearable data transmission device and method
US9736688B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
US9213819B2 (en) * 2014-04-10 2015-12-15 Bank Of America Corporation Rhythm-based user authentication
CN103944615B (zh) * 2014-04-14 2016-09-14 惠州Tcl移动通信有限公司 根据心电图实现近距离解锁的方法及其系统
EP3143551A4 (en) * 2014-05-13 2017-11-15 Hewlett-Packard Development Company, L.P. Wearable authentication
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294746A1 (en) * 2005-02-25 2007-12-20 Super Wave Co., Ltd. Wireless authentication method and wireless authentication system
KR101269750B1 (ko) * 2011-09-09 2013-05-30 인하대학교 산학협력단 다중 보안 설정에 기초한 사용자 인증 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170120333A (ko) * 2016-04-21 2017-10-31 삼성전자주식회사 보안 로그인 서비스를 수행하는 전자 장치 및 방법
KR20200053964A (ko) * 2018-11-09 2020-05-19 현대자동차주식회사 차량 및 차량의 제어방법
KR20200055974A (ko) * 2018-11-14 2020-05-22 현대자동차주식회사 차량 및 차량의 제어방법
KR20200057979A (ko) * 2018-11-19 2020-05-27 현대자동차주식회사 차량 및 차량의 제어방법

Also Published As

Publication number Publication date
US10104089B2 (en) 2018-10-16
US20150350207A1 (en) 2015-12-03
KR102302350B1 (ko) 2021-09-15

Similar Documents

Publication Publication Date Title
KR102302350B1 (ko) 보안 기능을 제공하는 방법 및 장치
US20230325538A1 (en) Method and apparatus for processing biometric information in electronic device
US10657279B2 (en) Method for controlling security system and electronic device thereof
KR102456598B1 (ko) 전자 장치 및 그의 동작 방법
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
KR102226411B1 (ko) 재등록을 관리하는 전자 장치 및 방법
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102114178B1 (ko) 근거리에 위치한 전자 장치들을 제어하는 방법 및 장치
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
KR102247343B1 (ko) 전자 장치 및 전자 장치에서 네트워크 일시적 언락 방법
US9626505B2 (en) Method and apparatus for managing authentication
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR102282498B1 (ko) 디스플레이를 이용한 입력 처리 방법 및 장치
KR102394620B1 (ko) 전자 장치 간 통신 연결 수립 방법 및 장치
KR20160015668A (ko) 영역을 인식하는 방법 및 전자 장치
KR20160035427A (ko) 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
US20150326390A1 (en) Method of managing keys and electronic device adapted to the same
KR20160002026A (ko) 지문 입력을 이용한 통신 방법 및 장치
KR20150098075A (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
KR102294002B1 (ko) 심카드를 인식하는 전자장치 및 동작 방법
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
KR102101336B1 (ko) 보안 시스템 제어 방법 및 그 전자 장치
KR20160025410A (ko) 전자 장치의 사용자 인증 방법 및 그 전자 장치
KR20150099288A (ko) 디스플레이를 제어하는 전자 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant