KR20160044307A - 정보 보안 제공 방법 및 그 전자 장치 - Google Patents

정보 보안 제공 방법 및 그 전자 장치 Download PDF

Info

Publication number
KR20160044307A
KR20160044307A KR1020140139162A KR20140139162A KR20160044307A KR 20160044307 A KR20160044307 A KR 20160044307A KR 1020140139162 A KR1020140139162 A KR 1020140139162A KR 20140139162 A KR20140139162 A KR 20140139162A KR 20160044307 A KR20160044307 A KR 20160044307A
Authority
KR
South Korea
Prior art keywords
electronic device
biometric information
information
external electronic
biometric
Prior art date
Application number
KR1020140139162A
Other languages
English (en)
Inventor
박수영
윤수하
정의창
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140139162A priority Critical patent/KR20160044307A/ko
Priority to US14/884,224 priority patent/US10237269B2/en
Publication of KR20160044307A publication Critical patent/KR20160044307A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

다양한 실시예들에 따른, 전자 장치에서 정보 보안을 제공하기 위한 방법은, 생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작, 상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하는 동작, 상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송을 포함할 수 있다. 다양한 실시예들을 통해 전자 장치에서 정보 보안을 제공하기 위한 방법을 구현할 수 있다.

Description

정보 보안 제공 방법 및 그 전자 장치{METHOD FOR PROVIDING A SECURE OF INFORMATION AND ELECTRONIC DEVICE THEREOF}
다양한 실시예들은, 전자 장치에서 정보의 보안을 제공하기 위한 방법 및 장치에 관한 것이다.
최근 들어 하나 또는 그 이상의 기능을 복합적으로 수행하는 전자 장치들이 점점 늘어나고 있다. 더욱이 전자 장치들로는 소위 '스마트 폰'이라 대별되는 이동 단말기가 주류를 이루고 있다. 이동 단말기와 같은 전자 장치는 대화면 터치 방식의 디스플레이 모듈을 구비하고 있으며, 상대방과의 통신이라는 기본적인 기능 이외에 고화소 카메라 모듈을 구비하고 있어 정지 영상 또는 동영상 촬영이 가능하고, 네트워크 망에 접속하여 웹 서핑을 수행할 수도 있다. 이러한 전자 장치는 점차 고성능 프로세서를 구비함으로써 다양한 기능을 수행할 수 있다.
종래 기술에 따르면, 전자 장치는 사용자의 생체 정보를 이용하여, 금융, 보안 등에 활용할 수 있도록 제공하고 있다.
다양한 실시예들을 통해, 전자 장치는 사용자의 생체 정보의 보안성을 강화하도록 제공하기 위한 방법 및 장치를 제공할 수 있다.
다양한 실시예들을 통해, 전자 장치는 외부 전자 장치와 연계를 통해 생체 정보의 보안성을 강화하도록 제공하기 위한 방법 및 장치를 제공할 수 있다.
다양한 실시예에 따르면, 전자 장치에서 정보 보안을 제공하기 위한 방법은, 생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작, 상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하는 동작, 상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 동작 방법에 있어서, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작과, 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 확인하는 동작과, 상기 생체 정보에 대한 접근 권한 정보를 사용하여 상기 생체 정보에 접근하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치는, 생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하고, 상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하고, 상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송하도록 제어하는 프로세서를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치는, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하고, 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 확인하고, 상기 생체 정보에 대한 접근 권한 정보를 사용하여 상기 생체 정보에 접근하도록 제어하는 프로세서를 포함할 수 있다.
다양한 실시예에 따르면, 컴퓨터로 판독 가능한, 명령어들을 저장하고 있는 기록 매체는, 생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작, 상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하는 동작, 상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체일 수 있다.
다양한 실시예를 통해, 전자 장치는 외부 전자 장치와 연계를 통해 생체 정보의 보안성을 강화함으로써, 사용자의 생체 정보의 유출을 막을 수 있고, 또한, 사용자의 생체 정보가 유출되더라도 사용이 불가능하도록 제공할 수 있다.
도 1은 다양한 실시예에 따른, 전자 장치(101)를 포함하는 네트워크 환경(100)을 도시한다.
도 2a는 다양한 실시예에 따른, 전자 장치에서 프로세서의 구성을 도시하고 있다.
도 3은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 4a는 도 2c에서 설명한 구조 중 보안 영역(132)에 하나 이상의 생체 처리 모듈이 존재하는 경우를 도시하고 있다.
도 4b는 다양한 실시예에 따른, 전자 장치에서 메모리의 영역(주소)에 생체 정보를 저장하기 위한 구성을 도시하고 있다.
도 4c는 다양한 실시예에 따른, 전자 장치에서 메모리에 저장되어 있는 생체정보 중 적어도 일부를 업데이트하기 위한 구성을 도시하고 있다.
도 5a는 다양한 실시예에 따른, 전자 장치에서 생체 정보의 접근 권한 정보를 외부 전자 장치에 제공하기 위한 절차를 도시하고 있다.
도 5b는 다양한 실시예에 따른, 전자 장치에서 외부 전자 장치로부터 제공받은 인증키를 이용하여 생체 정보를 저장하기 위한 절차를 도시하고 있다.
도 5c는 다양한 실시예에 따른, 전자 장치에서 생체 정보를 외부 전자 장치와 분할하여 저장하기 위한 절차를 도시하고 있다.
도 6은 다양한 실시예에 따른 전자 장치에서 외부 전자 장치와 연결을 수행하는 절차를 도시하고 있다.
도 7은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 8은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 9는 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 10은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 제공하기 위한 절차를 도시하고 있다.
도 11은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 제공하기 위한 절차를 도시하고 있다.
도 12는 다양한 실시예들에 따른 전자 장치(1201)의 블록도(1200)를 도시한다.
이하, 다양한 실시예가 첨부된 도면과 연관되어 기재된다. 다양한 실시예는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 다양한 실시예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 다양한 실시예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
다양한 실시예에서 사용될 수 있는“포함한다” 또는 “포함할 수 있다” 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 다양한 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다양한 실시예에서 “또는” 또는 “ A 또는/및 B 중 적어도 하나” 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, “A 또는 B” 또는 “ A 또는/및 B 중 적어도 하나” 각각은, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
다양한 실시예에서 사용된 “제 1,”“제2,”“첫째,”또는“둘째,”등의 표현들은 다양한 실시예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 어떤 구성요소가 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 어떤 구성요소와 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 어떤 구성요소와 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
다양한 실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다양한 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 다양한 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 다양한 실시예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
다양한 실시예에 따른 전자 장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller’s machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 다양한 실시예에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 다양한 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시예에 따른, 전자 장치(101)를 포함하는 네트워크 환경(100)을 도시한다.
도 1을 참조하면, 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(140), 디스플레이(150), 통신 인터페이스(160) 및 생체 정보 관리 모듈(170)을 포함할 수 있다.
버스(110)는 전술한 구성요소들을 서로 연결하고, 전술한 구성요소들 간의 통신(예: 제어 메시지)을 전달하는 회로일 수 있다.
프로세서(120)는, 예를 들어, 버스(110)를 통해 전술한 다른 구성요소들(예: 메모리(130), 입출력 인터페이스(140), 디스플레이(150), 통신 인터페이스(160), 또는 생체 정보 관리 모듈(170) 등)로부터 명령을 수신하여, 수신된 명령을 해독하고, 해독된 명령에 따른 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 프로세서(120) 또는 다른 구성요소들(예: 입출력 인터페이스(140), 디스플레이(150), 통신 인터페이스(160), 또는 생체 정보 관리 모듈(170) 등)로부터 수신되거나 프로세서(120) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 메모리(130)는, 예를 들어, 커널(131), 미들웨어(132), 어플리케이션 프로그래밍 인터페이스(API: application programming interface)(133) 또는 어플리케이션(134) 등의 프로그래밍 모듈들을 포함할 수 있다. 전술한 각각의 프로그래밍 모듈들은 소프트웨어, 펌웨어, 하드웨어 또는 이들 중 적어도 둘 이상의 조합으로 구성될 수 있다.
커널(131)은 나머지 다른 프로그래밍 모듈들, 예를 들어, 미들웨어(132), API(133) 또는 어플리케이션(134)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120) 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(131)은 미들웨어(132), API(133) 또는 어플리케이션(134)에서 전자 장치(101)의 개별 구성요소에 접근하여 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(132)는 API(133) 또는 어플리케이션(134)이 커널(131)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(132)는 어플리케이션(134)로부터 수신된 작업 요청들과 관련하여, 예를 들어, 어플리케이션(134) 중 적어도 하나의 어플리케이션에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120) 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
API(133)는 어플리케이션(134)이 커널(131) 또는 미들웨어(132)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들어, 파일 제어, 창 제어, 화상 처리 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
다양한 실시예에 따르면, 어플리케이션(134)는 SMS/MMS 어플리케이션, 이메일 어플리케이션, 달력 어플리케이션, 알람 어플리케이션, 건강 관리(health care) 어플리케이션(예: 운동량 또는 혈당 등을 측정하는 어플리케이션) 또는 환경 정보 어플리케이션(예: 기압, 습도 또는 온도 정보 등을 제공하는 어플리케이션) 등을 포함할 수 있다. 추가적으로 또는 대체적으로, 어플리케이션(134)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(104)) 사이의 정보 교환과 관련된 어플리케이션일 수 있다. 정보 교환과 관련된 어플리케이션은, 예를 들어, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들어, 알림 전달 어플리케이션은 전자 장치(101) 의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션 또는 환경 정보 어플리케이션 등)에서 발생한 알림 정보를 외부 전자 장치(예: 전자 장치(104))로 전달하는 기능을 포함할 수 있다. 추가적으로 또는 대체적으로, 알림 전달 어플리케이션은, 예를 들어, 외부 전자 장치(예: 전자 장치(104))로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 어플리케이션은, 예를 들어, 전자 장치(101)와 통신하는 외부 전자 장치(예: 전자 장치(104))의 적어도 일부에 대한 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴온/턴오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스)를 관리(예: 설치, 삭제 또는 업데이트)할 수 있다.
다양한 실시예에 따르면, 어플리케이션(134)은 외부 전자 장치(예: 전자 장치(104))의 속성(예: 전자 장치의 종류)에 따라 지정된 어플리케이션을 포함할 수 있다. 예를 들어, 외부 전자 장치가 MP3 플레이어인 경우, 어플리케이션(134)은 음악 재생과 관련된 어플리케이션을 포함할 수 있다. 유사하게, 외부 전자 장치가 모바일 의료기기인 경우, 어플리케이션(134)은 건강 관리와 관련된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(134)은 전자 장치(101)에 지정된 어플리케이션 또는 외부 전자 장치(예: 서버(106) 또는 전자 장치(104))로부터 수신된 어플리케이션 중 적어도 하나를 포함할 수 있다.
입출력 인터페이스(140)은, 입출력 장치(예: 센서, 키보드 또는 터치 스크린)를 통하여 사용자로부터 입력된 명령 또는 데이터를, 예를 들어, 버스(110)를 통해 프로세서(120), 메모리(130), 통신 인터페이스(160), 또는 생체 정보 관리 모듈(170)에 전달할 수 있다. 예를 들어, 입출력 인터페이스(140)은 터치 스크린을 통하여 입력된 사용자의 터치에 대한 데이터를 프로세서(120)로 제공할 수 있다. 또한, 입출력 인터페이스(140)은, 예를 들어, 버스(110)을 통해 프로세서(120), 메모리(130), 통신 인터페이스(160), 또는 생체 정보 관리 모듈(170)로부터 수신된 명령 또는 데이터를 입출력 장치(예: 스피커 또는 디스플레이)를 통하여 출력할 수 있다. 예를 들어, 입출력 인터페이스(140)은 프로세서(120)를 통하여 처리된 음성 데이터를 스피커를 통하여 사용자에게 출력할 수 있다.
디스플레이(150)은 사용자에게 각종 정보(예: 멀티미디어 데이터 또는 텍스트 데이터 등)을 표시할 수 있다.
통신 인터페이스(160)은 전자 장치(101)와 외부 장치(예: 전자 장치(104) 또는 서버(106)) 간의 통신을 연결할 수 있다. 예를 들어, 통신 인터페이스(160)은 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치와 통신할 수 있다. 무선 통신은, 예를 들어, Wifi(wireless fidelity), BT(Bluetooth), NFC(near field communication), GPS(global positioning system) 또는 cellular 통신(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232) 또는 POTS(plain old telephone service) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 네트워크(162)는 통신 네트워크(telecommunications network)일 수 있다. 통신 네트워크 는 컴퓨터 네트워크(computer network), 인터넷(internet), 사물 인터넷(internet of things) 또는 전화망(telephone network) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 전자 장치(101)와 외부 장치 간의 통신을 위한 프로토콜(예: transport layer protocol, data link layer protocol 또는 physical layer protocol))은 어플리케이션(134), 어플리케이션 프로그래밍 인터페이스 133, 미들웨어(132), 커널(131) 또는 통신 인터페이스(160) 중 적어도 하나에서 지원될 수 있다.
한 실시예에 따르면, 서버(106)는 전자 장치(101)에서 구현되는 동작(또는, 기능)들 중 적어도 하나의 동작을 수행함으로써, 전자 장치(101)의 구동을 지원할 수 있다. 예를 들어, 서버(106)는 전자 장치(101)에 구현된 생체 정보 관리 모듈(170)을 지원할 수 있는 생체 정보 관리 서버 모듈(108)을 포함할 수 있다. 예컨대, 생체 정보 관리 서버 모듈(108)은 생체 정보 관리 모듈(170)의 적어도 하나의 구성요소를 포함하여, 생체 정보 관리 모듈(170)이 수행하는 동작들 중 적어도 하나의 동작을 수행(예: 대행)할 수 있다.
도 2a는 다양한 실시예에 따른 전자 장치에서 프로세서의 구성을 도시하고 있다.
도 2a를 참조하면, 전자 장치는 하나의 코어를 두 개의 가상 코어 모드로 분할하는 프로세서(120)를 포함할 수 있다. 한 실시예에 따르면, 프로세서(120)는 일반 모드(예; Rich Execution Environment)에서 작업을 수행하는 가상 일반 코어(121)와, 보안 모드(예; Trusted Execution Environment)에서 작업을 수행하는 가상 보안 코어(122)로 구분될 수 있다. 한 실시예에 따르면, 프로세서(120)는 가상 일반 코어(121)와 가상 보안 코어(122)를 하드웨어적으로 구분하여 구비할 수 있다.
일반 영역(131)은, 메모리(130)의 일부 영역으로, 가상 일반 코어(121)를 통한 작업 명령 또는 데이터를 저장할 수 있고, 가상 일반 코어(121)에서 운용되는 프로그램 모듈들(예; 생체 인식 어플리케이션, 생체 인식 기능 제어 모듈 등)을 포함할 수 있다. 한 실시예에 따르면, 일반 영역(131)에 포함된 프로그램 모듈들은 접근 제한이 없는 프로그램 모듈들일 수 있다.
보안 영역(132)은, 메모리(130)의 일부 영역으로, 가상 보안 코어(122)를 통한 작업 명령 또는 데이터를 저장할 수 있고, 가상 보안 코어(122)에서 운용되는 프로그램 모듈들(예; 생체 정보 처리 모듈)을 포함할 수 있다. 한 실시예에 따르면, 보안 영역(132)에 포함된 프로그램 모듈들은 접근 제한이 있는 프로그램 모듈들일 수 있다. 한 실시예에 따르면, 보안 영역(132)은, 보안 접근 또는 신뢰할 수 있거나 권한이 있는 신호에 의해 접근할 수 있다.
한 실시예에 따르면, 메모리(130)는, 가상 일반 코어(121) 또는 가상 보안 코어(122)에서 상호 접근이 가능한 명령 또는 데이터를 저장할 수 있는 공유 영역(133)을 포함할 수 있다. 한 실시예에 따르면, 공유 영역(133)은, 메모리(130)에 저장된 운영 체제의 주소 공간을 관리하고, 자원 할당을 수행하는 메모리 관리 정보를 포함할 수 있다. 한 실시예에 따르면, 공유 영역(133)은, 일반 코어 시스템 또는 가상 보안 코어 시스템을 호출하기 위한 정보를 저장할 수 있다.
생체 센서 모듈(210)은 생체 인식을 위한 인식 객체를 인식할 수 있다. 한 실시예에 따르면, 인식 객체는, 사용자의 신체 또는 신체의 적어도 일부일 수 있다. 예를 들어, 인식 객체는, 사용자의 지문, 홍채, 망막 패턴, 혈관, 귀 모양, 얼굴 모양, 음성, 손 모양, 필체 등 개인 고유의 신체적, 생리학적으로 분류 가능한 대상일 수 있다.
생체 센서 모듈(210)은 다양한 생체 인식 방식의 센서를 포함할 수 있다. 한 실시예에 따르면, 생체 인식 방식의 센서는, 지문 인식 센서, 망막 인식 센서, 홍채 인식 센서, 정맥 센서 등을 포함할 수 있다. 또한, 생체 센서 모듈(210)은, 얼굴 인식 또는 홍채 인식 등을 위한 카메라, 적외선 센서 등의 광 센서, 필체를 검출하기 위한 감압 센서 또는 터치 패널 등을 포함할 수 있다. 다양한 실시 예에서, 생체 센서 모듈(140)은 전자 장치 또는 외부 전자 장치에서 획득된 센싱 데이터를 수신할 수도 있다.
도 2b를 참조하면, 다양한 실시 예에 따른, 전자 장치(101)는 프로세서(120)(도 1의 프로세서(120)와 동일) 및 생체 센서 모듈(210)을 포함할 수 있다.
프로세서(120)는, 생체 정보를 일반 영역(131) 또는 보안 영역(132) 내에서 상호 전환하여 처리하도록 제어할 수 있다. 한 실시예에 따르면, 일반 영역(131)에서 프로세서(120)는, 가상 일반 코어로 할당된 자원을 이용하여 작업을 수행할 수 있다. 한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는 가상 보안 코어로 할당된 자원을 이용하여 작업을 수행할 수 있다.
일반 영역(131)에서 프로세서(120)는, 일반 입출력 인터페이스(213), 생체 인식 기능 제어 모듈(211) 및 생체 인식 어플리케이션(212)에 대한 기능 실행을 제어하고 데이터를 처리할 수 있다.
한 실시예에 따르면, 일반 영역(131)에서 프로세서(120)는, 생체 입력 이벤트(신호 또는 signal)의 발생을 검출하고, 생체 등록 결과 또는 생체 인식 결과에 대한 알림을 사용자 인터페이스에 제공되도록 제어할 수 있다. 한 실시예에 따르면, 일반 영역(131)에서 프로세서(120)는, 인터럽트 신호 기반의 생체 입력 이벤트를 보안 영역(132)으로 전달할 수 있다.
한 실시예에 따르면, 일반 영역(131)에서 프로세서(120)는, 커널 드라이버를 통해 인터럽트 신호를 보안 영역으로 전달하고, 가상 보안 코어 시스템을 호출할 수 있다. 한 실시예에 따르면, 일반 영역(131)에서 프로세서(120)는, 가상 일반 코어 시스템을 가상 보안 코어 시스템으로 운용되도록 모드를 전환할 수 있다.
보안 영역(132)에서 프로세서(120)는, 보안 입출력 인터페이스(223), 생체 정보 처리 모듈(221) 및 OS 변경 및 보안 채널 제어 모듈(222)에 대한 기능 실행을 제어하고, 데이터를 처리할 수 있다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 인터럽트 신호에 대응하여 센싱 데이터를 생체 센서 모듈(210)로부터 획득할 수 있다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 센싱 데이터를 기반으로 생체 데이터를 생성하고, 생체 정보를 등록하거나, 미리 등록된 생체 데이터와 비교하여 생체 인식 인증을 수행할 수 있다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 생체 정보 등록 결과 또는 생체 인식 인증 결과를 일반 영역(131)으로 전달할 수 있다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 커널 드라이버(미도시)를 통해 생체 등록 신호 또는 인증 결과 신호를 일반 영역(131)으로 전달하고, 가상 일반 코어 시스템을 호출할 수 있다. 생체 정보 등록 결과 또는 생체 인식 인증 결과는 진위형(true-false type)의 정보일 수 있으나, 이에 한정하는 것은 아니다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 보안 입출력 인터페이스(223)를 통해 생체 센서 모듈(210)로부터 센싱 데이터를 획득할 수 있다. 한 실시예에 따르면, 센싱 데이터는, 센서 정보의 로우 데이터(raw data)일 수 있다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 생체 센서 모듈(210)으로부터 획득된 센싱 데이터를 보안 입출력 인터페이스(223)를 통해 생체 정보 처리 모듈(221)로 전달할 수 있다.
생체 정보 처리 모듈(221)은, 센싱 데이터를 기반으로 생체 데이터를 생성, 저장하는 기능, 생체 인증 기능을 수행할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈(221)은, 센싱 데이터로부터 인식 객체의 특징 정보를 산출할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈(221)은 인식 객체의 특징 정보를 템플릿(template)형태로 변환하여 생체 데이터를 생성하고, 이를 저장할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈(221)은 메모리에 저장된 생체 등록 데이터와, 인증을 위해 입력된 생체 인증 데이터를 비교하여 생체 인식 인증 결과를 판단할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈(221)은, 생체 등록 결과 또는 생체 인식 인증 결과를 보안 입출력 인터페이스(223)로 전달할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈(221)은, 장치 고유의 식별 정보를 기반으로 유니크 키(unique key)를 생성하고, 생성된 유니크 키를 이용하여 생체 데이터를 암호화 또는 복호화 할 수 있다.
한 실시예에 따르면, 보안 영역(132)에서 프로세서(120)는, 생체 등록 결과, 또는 생체 인식 인증 결과 신호를 보안 입출력 인터페이스(223)를 통해 일반 입출력 인터페이스(213)로 전달할 수 있다. 이에 따라, 프로세서(120)는, 생체 등록 결과, 또는 생체 인식 인증 결과 신호에 응답하여 가상 일반 코어 시스템 즉, 일반 모드로 전환할 수 있다.
한 실시예에 따르면, 일반 영역(131)에서 프로세서(120)는, 일반 입출력 인터페이스(213)를 통해 입력된 등록 결과 또는 생체 인식 인증 결과 신호를 생체 인식 기능 제어 모듈(211)로 전달할 수 있다.
생체 인식 기능 제어 모듈(211)은, 생체 등록 결과, 생체 인식 인증 결과를 생체 인증 어플리케이션(212)을 통해 사용자에게 제공할 수 있다.
한 실시예에 따르면, 생체 인식 기능 제어 모듈(211)은 생체 인식 결과에 따른 생체 인식 어플리케이션(212)의 기능을 수행하도록 제어할 수 있다.
도 3은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 3을 참조하면, 생체 정보 등록(예; 등록 모드)을 위해 동작 310에서, 프로세서는 일반 영역에서 생체 센서 모듈로부터 전달되는 인터럽트 신호를 기반으로 생체 정보 입력 이벤트를 검출할 수 있다.
일반 영역에서 프로세서는, 생체 정보 등록을 위한 기능 요청이 발생되면, 생체 센서 모듈을 활성화시키고, 생체 센싱 모듈을 통해 인식 객체를 센싱할 수 있다. 한 실시예에 따르면, 전자 장치는 지문 센서를 이용하여 사용자가 손가락을 센서와 접촉하는 동작을 인식할 수 있다. 한 실시예에 따르면, 전자 장치는 홍채 센서를 이용하여 사용자의 눈이 센서에 접근하는 동작을 인식할 수 있다. 한 실시예에 따르면, 전자 장치는 정맥 센서를 이용하여 사용자의 손이 센서에 접근하는 동작을 인식할 수 있다. 한 실시예에 따르면, 전자 장치는 음성 센서를 이용하여 사용자가 음성을 입력하는 동작을 인식할 수 있다. 한 실시예에 따르면, 전자 장치는 안면 센서를 이용하여 사용자의 얼굴이 센서에 접근하는 동작을 인식할 수 있다.
동작 320에서, 프로세서는, 생체 정보 입력 이벤트가 검출되면, 가상 보안 코어 시스템을 호출하기 위해 이벤트 검출 신호를 보안 영역으로 전달할 수 있다. 한 실시예에 따르면, 이벤트 검출 신호는, 보안 인터럽트 신호일 수 있다.
동작 330에서, 보안 영역의 프로세서는 생체 센싱 모듈로부터 센싱 데이터를 획득할 수 있다. 한 실시예에 따르면, 센싱 데이터는, 생체 정보의 로우 데이터(raw data)일 수 있다. 예를 들어, 센싱 데이터는, 사용자의 지문, 손 무늬, 망막 패턴, 홍채 패턴, 혈관 패턴, 귀 모양, 얼굴 모양, 음성 및 필체 정보 중 적어도 하나를 포함할 수 있다.
동작 340에서, 보안 영역의 프로세서는, 센싱 데이터를 기반으로 인식 객체의 고유 특징 정보를 산출할 수 있다. 한 실시예에 따르면, 프로세서는, 센싱 데이터로부터 센싱 이미지를 획득하고, 센싱 이미지로부터 특징 정보를 추출할 수 있다.
동작 350에서, 보안 영역의 프로세서는, 생체 데이터를 생성할 수 있다. 한 실시예에 따르면, 보안 영역의 프로세서는, 특징 정보를 템플릿(template) 형태 또는 또 다른 이미지로 변환하여 생체 데이터를 생성할 수 있다. 한 실시예에 따르면, 보안 영역의 프로세서는, 특징 정보를 포함한 센싱 이미지를 그대로 생체 데이터를 생성할 수 있다.
동작 360에서, 보안 영역의 프로세서는, 생체 데이터를 암호화할 수 있다. 한 실시예에 따르면, 프로세서는 보안 영역에서 장치의 고유 식별 정보를 기반으로 유니크 키를 생성할 수 있다. 한 실시예에 따르면, 유니크 키는, 보안 모드 시 접근 가능한 값일 수 있다. 한 실시예에 따르면, 프로세서는, 유니크 키 생성을 위한 함수 정보를 보안 영역으로 할당된 메모리에 저장하고, 보안 모드 시 함수 정보를 통해 유니크 키를 생성할 수 있다.
한 실시예에 따르면, 동작 360은 생략될 수 있으나, 이에 한정하는 것은 아니다.
동작 365에서, 보안 영역의 프로세서는, 암호화된 생체 데이터를 일반 영역으로 전달할 수 있다. 한 실시예에 따르면, 일반 영역의 프로세서는, 암호화된 생체 데이터를 보안 영역으로부터 전달받아 일반 영역으로 할당된 메모리(예; REE file system)에 저장할 수 있다.
동작 370에서, 보안 영역의 프로세서는 생체 데이터 또는 암호화된 생체 데이터를 생체 인식을 위한 등록 정보로 저장 및 등록할 수 있다. 한 실시 예에 따르면, 프로세서는 생체 데이터를 보안 모드 시 접근 가능한 보안 영역에 저장 및 등록할 수 있다. 한 실시 예에 따르면, 프로세서는, 암호화 시 이용된 유니크 키 또는 유니크 키 생성을 위한 함수 정보를 보안 모드 시 접근 가능한 보안 영역에 저장하고, 암호화된 생체 데이터는 일반 영역으로 전달할 수 있다. 한 실시예에 따르면, 일반 영역 내의 프로세서는, 보안 영역으로부터 전달받은 암호화된 생체 데이터를 접근 제한이 없는 일반 영역에 저장 및 등록할 수 있다.
동작 380에서, 보안 영역의 프로세서는, 생체 등록 결과를 일반 영역으로 전달할 수 있다.
동작 390에서, 일반 영역의 프로세서는, 가상의 일반 코어를 통해 생체 정보의 등록이 완료 정보를 사용자 인터페이스 또는 전자 장치의 구성요소를 통해 사용자에게 제공할 수 있다.
도 4a는, 도 2c에서 설명한 구조 중 보안 영역(132)에 하나 이상의 생체 처리 모듈이 존재하는 경우를 도시하고 있다.
도 4a를 참조하면, 보안영역(132)안에 복수 개의 처리 모듈이 존재하는 것은 전자 장치에 복수 개의 생체 인식 센서가 존재한다는 의미일 수 있다. 또한, 보안영역(132)안에 복수 개의 처리 모듈이 존재하는 것은 전자 장치에 하나의 생체 인식 센서가 존재하면서 일반영역(131) 또는 일반영역(131)내의 관련 서비스가 하나 이상 존재하여, 그 관련 서비스에 기반하여 다르게 처리하는 복수개의 생체정보 처리 모듈이 존재한다는 의미일 수도 있다. 또한, 보안영역(132) 안에 생체정보 처리 모듈은 복수 개의 생체인식 센서에서 생성된 데이터를 처리할 수 있다.
가상 보안 코어 모드(122)에서 처리되는 각 생체정보 처리모듈에서 생성된 생체정보는 메모리(130)에 저장될 수 있다. 즉, 생체정보 중 적어도 일부분을 일반영역(131), 공유영역(133), 보안영역(132)중의 적어도 하나에 저장할 수 있다. 한 실시예에 따르면, 생체정보는 암호화되어 저장될 수도 있다.
Memory Manage 모듈(Server/Client)은 메모리(130)에 저장되는 적어도 하나의 생체정보 처리 모듈에서 생성된 생체정보를 관리할 수 있다.
한 실시예에 따르면, Memory Manage Server 모듈은, 보안영역(132)에 존재하여 생체정보 처리 모듈에서 생성된 데이터를 임의로 또는 규칙에 의하여 메모리에 저장하도록 관리할 수 있다.
한 실시예에 따르면, Memory Manage Client 모듈은, Memory Manage Server 모듈에서 전달받은 생체정보를 메모리(130)에 저장할 수 있다.
한 실시예에 따르면, 생체정보는 메모리(130)의 일반영역(131) 및 보안영역(132)에 모두 위치할 수 있기 때문에 Memory Manage Client 모듈도 두 영역에 모두 존재할 수 있다.
한 실시예에 따르면, Memory Manage 모듈은 Memory Manage Client 모듈이 별도로 존재하지 않고, Memory Manage Server 모듈이 직접 메모리(130)를 관리할 수 있다.
한 실시예에 따르면, Memory Manage 모듈은 Memory Manager Server 모듈이 별도로 존재하지 않고, Memory Manage Client 모듈이 직접 메모리(130)를 관리할 수 있다.
한 실시예에 따르면, 생체정보 처리모듈에서 생성된 생체정보는 Memory Manage 모듈을 통해 메모리(130)에 전달될 수 있다.
한 실시예에 따르면, Memory Manage 모듈에서 지정한 영역(주소)으로 생체정보 처리모듈에서 직접 메모리(130)에 저장할 수 있다.
한 실시예에 따르면, Memory Manage 모듈은, 생체정보 처리모듈에서 생성된 생체정보와 해당 정보가 저장된 메모리(130)내의 영역(주소)을 연관시켜 관리할 수 있다.
한 실시예에 따르면, Memory Manage 모듈은, 각 생체 정보 처리 모듈에서 생성된 데이터를 메모리(130)에 저장하는 영역(주소)을 임의로 또는 규칙에 의하여 지정하여 저장시킬 수 있다.
한 실시예에 따르면, 메모리(130)의 특정 영역은, 특정 생체정보 처리모듈과 관련된 정보만 저장할 수 있도록 지정할 수 있다.
한 실시예에 따르면, 메모리(130)의 특정 영역은, 지정된 하나 이상의 생체정보 처리모듈이 사용할 수 있도록 지정할 수 있다.
한 실시예에 따르면, Memory Manage 모듈이 지정할 수 있는 메모리(130)의 영역을 별도로 지정할 수 있다. 이에 따라, 하나 이상의 생체정보 처리모듈이 데이터 저장을 요청한 경우, 순차적으로 또는 임의의 방법에 따라 저장 영역(주소)을 지정하여 메모리(130)에 전달할 수 있다. 또는, 생체정보 처리모듈에서 생성된 데이터를 임의의 방식대로 메모리(130)에 저장하고 저장된 영역의 해당 주소를 Memory Manage 모듈에서 기록할 수 있다.
한 실시예에 따르면, 생체정보가 저장된 영역(주소)은 메모리(130)의 저장공간의 상태나 자체 알고리즘에 따라 달라질 수 있다. 한 실시예에 따르면, 생체정보가 저장되는 과정에서 해당 영역(주소) 정보를 Memory Manage 모듈로 전달하여 관리할 수 있다.
한 실시예에 따르면, Memory Manager 모듈은, 생체정보 처리모듈과 생체정보 저장 영역(주소)사이의 연관정보를 사용하여 강화된 보안을 제공할 수 있다. 한 실시예에 따르면, 연관된 생체정보 처리모듈 이외의 모듈 또는 서비스(상위 어플리케이션 포함)에서 해당 주소로 접근이 진행되는 경우, 이를 비정상 접근으로 간주하여 추가 조치를 수행할 수 있다. 구체적인 예로 도 4b를 사용하여 설명한다.
도 4b는 다양한 실시예에 따른, 전자 장치에서 메모리의 영역(주소)에 생체 정보를 저장하기 위한 구성을 도시하고 있다.
도 4b에서는 생체정보 처리모듈(Processor 2)에서 지문센서(BioSensor)로 부터 전달된 지문데이터를 처리하여 메모리(130)의 영역(주소) AAAA에 저장하는 시나리오를 가정한다.
한 실시예에 따르면, 생체정보 처리모듈(Processor 2)이 Memory Manage 모듈을 통해 메모리(130)의 AAAA 저장영역에 접근하는 경우에는 정상적인 접근으로 판단하여 생체정보를 전달할 수 있다. 이 외의 경우는 비정상적인 접근으로 판단하여 추가 조치를 수행할 수 있다.
한 실시예에 따르면, 비정상적인 접근의 실시 예로 임의의 서비스(APP)에서 직접 Memory Manage Client 모듈로 접근하는 경우가 가능할 수 있다. 또한, 지정된 생체정보 처리모듈(Processor 2)외의 생체정보 처리모듈(Processor 1, Processor 3, 또는 Processor N 중 적어도 하나)이 Memory Manage 모듈을 통해 접근하는 경우는 비정상적인 접근으로 판단할 수 있다(미도시). 또한, Memory Manage 모듈을 거치지 않고 직접 메모리(130)의 AAAA영역에 대한 접근을 비정상 접근으로 간주할 수 있다(미도시). 즉, Memory Manage 모듈이 메모리(130)의 AAAA주소가 호출되는 것을 항상 모니터링하여 비정상적인 데이터 호출을 검출 할 수 있다.
한 실시예에 따르면, Memory Manage 모듈에서 비정상 접근을 검출한 경우, 그에 대응하는 동작을 수행할 수 있다. 한 실시예에 따르면, Memory Manage 모듈은 접근한 영역(주소)에 저장되어 있는 데이터를 삭제할 수 있다. 한 실시예에 따르면, Memory Manage모듈은 해당 메모리(130)에서 외부로 출력되는 과정에서 데이터를 임의의 방법으로 변형할 수 있다. 한 실시예에 따르면, Memory Manage모듈은 해당 영역에서 데이터의 호출에 대해서 접근 불가에 대한 에러(경고)메시지를 전달할 수 도 있다(미도시). 한 실시예에 따르면, Memory Manage모듈은 해당 영역(주소)에는 유효한 데이터가 없다는 메시지를 전달할 수도 있다(미도시).
도 4c는 다양한 실시예에 따른, 전자 장치에서 메모리에 저장되어 있는 생체정보 중 적어도 일부를 업데이트하기 위한 구성을 도시하고 있다.
도 4c를 참조하면, Memory Manage 모듈은 메모리(130)에 저장되어 있는 생체정보 중 적어도 일부를 업데이트할 수 있다. 한 실시예에 따르면, 메모리(130)에 저장된 생체정보 중 적어도 일부를 정해진 기준에 따라 삭제하여 새로 입력할 수 있다. 한 실시예에 따르면, 정해진 기준은, 시간과 장소 또는 이외의 정보들이 모두 가능할 있다. 예를 들어, 정해진 기준은, 생체정보가 생성된 시점부터 경과된 시간, 생체정보 처리모듈에서 최초 또는 최종 접근했던 시점부터 경과된 시간, 임의의 고정된 시간이 가능할 수 있다. 또한, 정해진 기준은, 단말이 이동한 장소도 가능할 수 있다. 한 실시예에 따르면, 메모리(130)에 저장된 생체 정보 중 적어도 일부는 사용자의 요청에 의해 삭제, 새로 입력 또는 업데이트될 수 있다.
한 실시예에 따르면, 생체 정보가 지문인 경우, 각 지문 데이터는 각각 복수 개의 템플릿으로 저장될 수 있다. 예를 들어, 정해진 기준에 도달하면 하나의 지문 데이터에 속한 복수 개의 템플릿 중 적어도 하나의 템플릿을 삭제할 수 있다. 이후, 해당 템플릿의 빈 슬롯은 새로 인증된 지문 데이터를 입력하거나, 사용자에게 새로 등록하도록 제공할 수 있다.
한 실시예에 따르면, 메모리(130)에 저장된 생체정보의 보안을 향상 시키기 위하여 외부 전자 장치를 연동할 수 있다. 한 실시예에 따르면, 외부 전자 장치는 시계모양, 팔찌모양, 안경모양 등의 wearable 기기일 수도 있고, 또 다른 이동 단말, 고정 기기, 노트북과 같은 전자 기기 등이 모두 가능할 수 있다.
한 실시예에 따르면, 전자 장치는, 생체정보 저장 영역(주소)에 대한 접근 권한을 외부 전자 장치가 보유하도록 제공할 수 있다. 즉, 미리 정해진 외부 전자 장치가 전자 장치 주변에 존재하지 않은 경우, 전자 장치는, 생체정보를 메모리(130)로부터 생체정보 처리모듈이 접근하는 것이 불가능하게 할 수 있다.
도 5a는 다양한 실시예에 따른, 전자 장치에서 생체 정보의 접근 권한 정보를 외부 전자 장치에 제공하기 위한 절차를 도시하고 있다.
한 실시예에 따르면, 도 5a와 같이 Memory Manage Server 모듈에서 생체정보를 메모리(130)로 저장하는 경우, 전자 장치는, 해당 저장공간(AAAA)에 대한 접근 권한을 갖는 인증 키를 외부 전자 장치(511)로 전송할 수 있다. 이 과정에서 Memory Manage 모듈은 생체정보를 추가적으로 암호화하고, 암호화 과정에서 인증키를 사용하는 방법도 가능할 수 있다(미도시). 이후, 전자 장치에서 메모리(130)의 AAAA영역(주소)에 저장되어 있는 생체정보를 접근하기 위해서는 외부 전자 장치에 저장되어 있는 인증 키를 Memory Manager 모듈에서 식별하는 과정이 필요할 수 있다. 한 실시예에 따르면, 메모리(130)가 보안영역(132) 내에 있는 경우도 같은 방법으로 구현 가능할 수 있다(미도시).
도 5b는 다양한 실시예에 따른, 전자 장치에서 외부 전자 장치로부터 제공받은 인증키를 이용하여 생체 정보를 저장하기 위한 절차를 도시하고 있다.
한 실시예에 따르면, 도 5b와 같이 외부 전자 장치에서 전송된 인증키를 사용하여 Memory Manage 모듈에서 메모리(130)에 생체 정보를 저장할 수 있다. 한 실시예에 따르면, 인증키는, 외부 전자 장치 고유의 정보를 사용하여 생성되거나, 외부 전자 장치와의 연결 과정에서 생성된 데이터일 수 있다. 한 실시예에 따르면, 인증키는, 외부 전자 장치와의 연결이 수행될 때마다 달라질 수 있고, 항상 같은 값을 가질 수 있다.
한 실시예에 따르면, 외부 전자 장치에서 전송된 인증키를 사용하여 Memory Manage 모듈에서 생체정보를 암호화할 수 있다.
한 실시예에 따르면, 외부 전자 장치와의 연결이 종료됨을 전자 장치에서 감지하면 해당 인증키를 삭제하여 더 이상의 사용이 불가능하게 할 수 있다.
한 실시예에 따르면, 외부 전자 장치와 연결이 종료됨을 전자 장치에서 감지하면 해당 인증키를 전자 장의 임의의 저장공간에 보관하고, 외부 전자 장치와 재 연결이 진행되기 전까지 인증키의 사용을 불가능하게 할 수 있다. 한 실시예에 따르면, 메모리(130)가 보안영역(132) 내에 존재하는 경우도 같은 방법으로 구현 가능할 수 있다.
한 실시예에 따르면, 도 5c와 같이, Memory Manage 모듈은 생체 정보 처리 모듈에서 생성된 데이터를 분할하여 외부 전자 장치에 각각 저장할 수 있다.
도 5c는 다양한 실시예에 따른, 전자 장치에서 생체 정보를 외부 전자 장치와 분할하여 저장하기 위한 절차를 도시하고 있다.
도 5c에서는 생체 정보 처리 모듈(Processor 2)에서 생성된 데이터가 Memory Manage Server 모듈을 거쳐 적어도 두 개 이상의 데이터로 분할하여 저장하는 과정을 예로 도시하고 있다.
한 실시예에 따르면, 분할된 데이터들은 외부 전자 장치로 전달되기 전에 암호화를 수행할 수 있다.
한 실시예에 따르면, 둘 이상의 데이터를 분할하는 과정에서 분할된 각 데이터의 크기는 임의의 고정된 비율을 사용하거나, 가변적인 비율을 사용하거나, 또한 각 전자 장치의 저장하는 공간의 크기에 기반하여 분할할 수 있다. 한 실시예에 따르면, 둘 이상의 데이터를 분할하는 과정에서 분할된 각 데이터의 크기는 사용자가 정의한 비율 또는 파일 크기에 따라 분할할 수 있다.
한 실시예에 따르면, 분할된 각각의 데이터는 분할된 이후에 암호화를 진행할 수 있고, 또는 데이터를 분할하기 전에 암호화를 진행할 수 있다.
한 실시예에 따르면, 생성된 데이터를 분할하여 저장하는 방법은 외부 전자장치 외에 전자 장치 내부의 또 다른 메모리 공간일 수 있다. 한 실시예에 따르면, 일반영역(131)과 보안영역(132), 일반영역(131)과 일반영역(131)의 다른 주소 또는 보안영역(132)과 보안영역(132)의 다른 주소 등 두 개의 영역에 구분되어 저장하는 방법이 모두 가능할 수 있다(미도시).
한 실시예에 따르면, 생체 정보 처리 모듈에서 생성된 데이터 중 일부를 추출하는 방법도 가능할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈에서 생성된 데이터 중 일부를 추출하는 방법은, 외부 전자 장치에서 전송된 인증키를 사용하여 생성된 생체정보 중 적어도 일부분에 XOR등의 연산을 통해 데이터를 변형하고, 원래 데이터를 외부 전자 장치에 저장하는 방법이 가능할 수 있다. 저장된 생체정보를 사용하기 위해서는 이부 전자 장치에 저장되어 있는 데이터와 메모리(130)에 저장되어 있는 데이터의 적어도 일부분을 XOR연산을 수행하여 원래의 생체정보를 생성하는 과정을 수행해야 가능할 수 있다.
한 실시예에 따르면, 생체 정보 처리 모듈에서 생성된 데이터 중 일부를 추출하는 방법은, 생성된 생체정보 데이터를 메모리(130)에 저장할 때는 항상 같은 값으로 저장하도록 하고, 그 값을 생성할 수 있는 인증키 값을 외부 전자 장치 또는 다른 저장영역에 저장하도록 하는 방법도 가능할 수 있다.
한 실시예에 따르면, 외부 전자 장치에 저장하기 위해 생체정보의 일부 또는 변형된 생체정보의 일부를 전송하는 과정에서, 해당 생체정보의 메모리 영역(주소)을 전송할 수 있고, 또는 메모리 영역(주소)을 변형하여 전송할 수 있고, 또는 저장하지 않을 수 있다. 한 실시예에 따르면, 메모리 영역(주소)은 Memory Manage 모듈이 인식할 수 있는 참조 값일 수 있다.
도 6은 다양한 실시예에 따른 전자 장치에서 외부 전자 장치와 연결을 수행하는 절차를 도시하고 있다.
도 6에 도시된 바와 같이, 전자 장치(601)와 외부 전자 장치(611) 사이에 연결(예: 페어링(Pairing))이 진행되게 되면 무선 통신 연결과정의 인증(Authenticating)을 수행한 후에, Key data와 해당 연결에 해당하는 Association ID(AID)를 교환하고 관련 데이터를 전자 장치의 메모리에 저장할 수 있다. Association ID가 저장되는 메모리는 생체정보가 저장되는 메모리(130)이거나, 또는 이와 별도의 메모리 일 수 있다. 전자 장치(601)와 외부 전자 장치(611)가 연결되면 연결이 완료되었다는 팝업 메시지 또는 아이콘을 변형/표시하여 사용자에게 알리게 되고, 사용자 데이터의 전송이 시작될 수 있다.
다양한 실시예에 따른, 인증키는 전자 장치(601)와 외부 전자 장치(611)가 연결(예: 페어링)되어 사용자 데이터가 전송이 가능하였을 때 외부 전자 장치(611)가 전자 장치(601)에 자동으로 전송할 수 있다. 한 실시예에 따르면, 전자 장치(601)와 외부 전자 장치(611)가 연결(예: 페어링)되었을 때, 전자 장치(601)가 외부 전자 장치(611)에 요청하여 인증키를 전송받을 수 있다. 한 실시예에 따르면, 전자 장치(601)와 외부 전자 장치(611)의 연결 과정에서 사용되는 Authentication Key나, Association ID 또는 그 외의 데이터 등이 인증 키 값으로 사용될 수 있다.
한 실시예에 따르면, 사용자 데이터 전송이 완료되거나, 전자 장치(601)와 외부 전자 장치(611)의 거리가 멀어지는 경우, 또는 사용자의 요청에 기반하여 전자 장치(601)와 외부 전자 장치(611)의 연결이 종료되는 경우, “Key Data”와 “Association ID”를 전자 장치(601)의 메모리에서 삭제하고 연결이 종료되었다는 표시를 할 수 있다. 한 실시예에 따르면, 인증 키는 “Key Data”와 “Association ID”와 함께 저장되었다가, 연결의 종료와 함께 해당 데이터 들이 삭제하는 방법도 가능할 수 있다.
도 7은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 7을 참조하면, 동작 701에서, 전자 장치는 생체 정보를 생성할 수 있다. 전자 장치에서 생체 정보를 생성하는 예는 상술한 상세한 설명을 통해 구현 가능할 수 있다.
동작 703에서, 전자 장치는 연결된 외부 전자 장치가 존재하는지 확인할 수 있다. 한 실시예에 따르면, 외부 전자 장치는 시계모양, 팔찌모양, 안경모양 등의 wearable 기기일 수도 있고, 또 다른 이동 단말, 고정 기기, 노트북과 같은 전자 기기 등이 모두 가능할 수 있다.
동작 705에서, 전자 장치는 생체 정보에 대한 접근 권한 정보를 외부 전자 장치에 전송할 수 있다. 한 실시예에 따르면, 전자 장치는, 생체정보 저장 영역(주소)에 대한 접근 권한을 외부 전자 장치가 보유하도록 제공할 수 있다. 예를 들어, 도 5a와 같이 Memory Manage Server 모듈에서 생체정보를 메모리(130)로 저장하는 경우, 전자 장치는 해당 저장공간(AAAA)에 대한 접근 권한을 갖는 인증 키를 외부 전자 장치(511)로 전송할 수 있다. 이 과정에서 Memory Manage 모듈은 생체정보를 추가적으로 암호화하고, 암호화 과정에서 인증키를 사용하는 방법도 가능할 수 있다.
도 8은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 8을 참조하면, 동작 801에서, 전자 장치는 생체 정보를 생성할 수 있다. 전자 장치에서 생체 정보를 생성하는 예는 상술한 상세한 설명을 통해 구현 가능할 수 있다.
동작 803에서, 전자 장치는 연결된 외부 전자 장치가 존재하는지 확인할 수 있다. 한 실시예에 따르면, 외부 전자 장치는 시계모양, 팔찌모양, 안경모양 등의 wearable 기기일 수도 있고, 또 다른 이동 단말, 고정 기기, 노트북과 같은 전자 기기 등이 모두 가능할 수 있다.
동작 805에서, 전자 장치는 외부 전자 장치로부터 수신된 인증키를 사용하여 생체 정보를 저장할 수 있다. 한 실시예에 따르면, 도 5b와 같이 외부 전자 장치에서 전송된 인증키를 사용하여 Memory Manage 모듈에서 메모리(130)에 생체 정보를 저장할 수 있다. 한 실시예에 따르면, 인증키는, 외부 전자 장치 고유의 정보를 사용하여 생성되거나, 외부 전자 장치와의 연결 과정에서 생성된 데이터일 수 있다. 한 실시예에 따르면, 인증키는, 외부 전자 장치와의 연결이 수행될 때마다 달라질 수 있고, 항상 같은 값을 가질 수 있다. 한 실시예에 따르면, 외부 전자 장치에서 전송된 인증키를 사용하여 Memory Manage 모듈에서 생체정보를 암호화할 수 있다. 한 실시예에 따르면, 외부 전자 장치와의 연결이 종료됨을 전자 장치에서 감지하면 해당 인증키를 삭제하여 더 이상의 사용이 불가능하게 할 수 있다. 한 실시예에 따르면, 외부 전자 장치와 연결이 종료됨을 전자 장치에서 감지하면 해당 인증키를 전자 장의 임의의 저장공간에 보관하고, 외부 전자 장치와 재 연결이 진행되기 전까지 인증키의 사용을 불가능하게 할 수 있다. 한 실시예에 따르면, 메모리(130)가 보안영역(132) 내에 존재하는 경우도 같은 방법으로 구현 가능할 수 있다.
도 9는 다양한 실시예에 따른, 전자 장치에서 생체 정보를 생성하기 위한 절차를 도시하고 있다.
도 9를 참조하면, 동작 901에서, 전자 장치는 생체 정보를 생성할 수 있다. 전자 장치에서 생체 정보를 생성하는 예는 상술한 상세한 설명을 통해 구현 가능할 수 있다.
동작 903에서, 전자 장치는 연결된 외부 전자 장치가 존재하는지 확인할 수 있다. 한 실시예에 따르면, 외부 전자 장치는 시계모양, 팔찌모양, 안경모양 등의 wearable 기기일 수도 있고, 또 다른 이동 단말, 고정 기기, 노트북과 같은 전자 기기 등이 모두 가능할 수 있다.
동작 905에서, 전자 장치는 생체 정보의 일부를 외부 전자 장치에 전송할 수 있다. 한 실시예에 따르면, 도 5c에 도시된 바와 같이 전자 장치는, 생체 정보 처리 모듈(Processor 2)에서 생성된 데이터가 Memory Manage Server 모듈을 거쳐 적어도 두 개 이상의 데이터로 분할하여 저장할 수 있다.하는 과정을 예로 도시하고 있다. 한 실시예에 따르면, 분할된 데이터들은 외부 전자 장치로 전달되기 전에 암호화를 수행할 수 있다. 한 실시예에 따르면, 둘 이상의 데이터를 분할하는 과정에서 분할된 각 데이터의 크기는 임의의 고정된 비율을 사용하거나, 가변적인 비율을 사용하거나, 또한 각 전자 장치의 저장하는 공간의 크기에 기반하여 분할할 수 있다. 한 실시예에 따르면, 둘 이상의 데이터를 분할하는 과정에서 분할된 각 데이터의 크기는 사용자가 정의한 비율 또는 파일 크기에 따라 분할할 수 있다. 한 실시예에 따르면, 분할된 각각의 데이터는 분할된 이후에 암호화를 진행할 수 있고, 또는 데이터를 분할하기 전에 암호화를 진행할 수 있다.
도 10은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 제공하기 위한 절차를 도시하고 있다.
도 10을 참조하면, 동작 1001에서, 전자 장치는 생체 정보에 대한 접근이 발생하는지 확인할 수 있다. 한 실시예에 따르면, 전자 장치는 전자 장치 또는 외부 전자 장치에서 전자 장치의 메모리에 저장된 생체 정보에 대한 접근이 발생하는지 확인할 수 있다.
동작 1003에서, 전자 장치는 연결된 외부 전자 장치가 존재하는지 확인할 수 있다. 한 실시예에 따르면, 외부 전자 장치는 시계모양, 팔찌모양, 안경모양 등의 wearable 기기일 수도 있고, 또 다른 이동 단말, 고정 기기, 노트북과 같은 전자 기기 등이 모두 가능할 수 있다.
동작 1005에서, 전자 장치는 외부 전자 장치로부터 생체 정보 접근을 위한 인증키를 획득할 수 있다. 한 실시예에 따르면, 도 6에 도시된 바와 같이, 인증키는 전자 장치(601)와 외부 전자 장치(611)가 연결(예: 페어링)되어 사용자 데이터가 전송이 가능하였을 때 외부 전자 장치(611)가 전자 장치(601)에 자동으로 전송할 수 있다. 한 실시예에 따르면, 전자 장치(601)와 외부 전자 장치(611)가 연결(예: 페어링)되었을 때, 전자 장치(601)가 외부 전자 장치(611)에 요청하여 인증키를 전송받을 수 있다. 한 실시예에 따르면, 전자 장치(601)와 외부 전자 장치(611)의 연결 과정에서 사용되는 Authentication Key나, Association ID 또는 그 외의 데이터 등이 인증 키 값으로 사용될 수 있다.
동작 1007에서, 전자 장치는 생체 정보에 접근 가능한 인증키인지 확인할 수 있다. 한 실시예에 따르면, 도 5a에 도시된 바와 같이, 전자 장치에서 메모리(130)의 AAAA영역(주소)에 저장되어 있는 생체정보를 접근하기 위해서는 외부 전자 장치에 저장되어 있는 인증 키를 Memory Manager 모듈에서 식별하는 과정을 수행할 수 있다. 즉, 외부 전자 장치로부터 수신된 인증키가 해당 생체 정보에 접근 가능한 인증키인지 확인할 수 있다.
동작 1009에서, 전자 장치는 해당 생체 정보를 제공할 수 있다. 한 실시예에 따르면, 도 5a에 도시된 바와 같이, 전자 장치에서 메모리(130)의 AAAA영역(주소)에 저장되어 있는 생체정보를 접근하기 위해서는 외부 전자 장치에 저장되어 있는 인증 키를 Memory Manager 모듈에서 식별하는 과정을 통해 해당 생체 정보를 제공할 수 있다.
도 11은 다양한 실시예에 따른, 전자 장치에서 생체 정보를 제공하기 위한 절차를 도시하고 있다.
도 11을 참조하면, 동작 1101에서, 전자 장치는 생체 정보에 대한 접근이 발생하는지 확인할 수 있다. 한 실시예에 따르면, 전자 장치는 전자 장치 또는 외부 전자 장치에서 전자 장치의 메모리에 저장된 생체 정보에 대한 접근이 발생하는지 확인할 수 있다.
동작 1103에서, 전자 장치는 연결된 외부 전자 장치가 존재하는지 확인할 수 있다. 한 실시예에 따르면, 외부 전자 장치는 시계모양, 팔찌모양, 안경모양 등의 wearable 기기일 수도 있고, 또 다른 이동 단말, 고정 기기, 노트북과 같은 전자 기기 등이 모두 가능할 수 있다.
동작 1105에서, 전자 장치는 외부 전자 장치로부터 생체 정보의 일부를 획득할 수 있다. 한 실시예에 따르면, 전자 장치는 외부 전자 장치가 연결(예: 페어링)되어 사용자 데이터가 전송이 가능하였을 때, 외부 전자 장치에 저장된 생체 정보의 일부를 외부 전자 장치가 전자 장치에 자동으로 전송할 수 있다. 한 실시예에 따르면, 전자 장치와 외부 전자 장치가 연결(예: 페어링)되었을 때, 전자 장치가 외부 전자 장치에 요청하여 외부 전자 장치에 저장된 생체 정보의 일부를 전송받을 수 있다.
동작 1107에서, 전자 장치는 외부 전자 장치로부터 획득한 생체 정보의 일부와 전자 장치에 저장된 생체 정보의 일부를 더하여 해당 생체 정보를 제공할 수 있다.
추가적으로, 전자 장치에서 연결된 외부 전자 장치에 기반하여 보안을 다수 개의 등급으로 구분할 수 있다. 즉, 전자 장치는 연결된 외부 전자 장치에 기반하여 보안 등급을 결정할 수 있다.
한 실시예에 따르면, 전자 장치는 제1외부 전자 장치와 연결된 경우, 상기 제1외부 전자 장치로부터 획득된 생체 정보는 보안 등급을 높게 결정함으로써, 상기 생체 정보를 은행 업무, 결제 업무 등에 사용될 수 있다.
한 실시예에 따르면, 전자 장치는 제2외부 전자 장치와 연결된 경우, 상기 제2외부 전자 장치로부터 획득된 생체 정보는 보안 등급을 낮게 결정함으로써, 상기 생체 정보를 전자 장치의 잠금 해제 등에 사용될 수 있다.
한 실시예에 따르면, 전자 장치는 연결된 외부 전자 장치로 인해 결정된 보안 등급을 사용자에게 제공할 수 있다. 예를 들어, 높은 보안 등급을 제공하는 제1외부 전자 장치와 페어링된 경우, 전자 장치는 표시부를 통해 높은 보안 등급의 사용자 인증을 수행할 수 있음을 표시할 수 있다. 예를 들어, 높은 보안 등급을 제공하는 제1외부 전자 장치와 페어링이 종료된 경우, 전자 장치는 표시부를 통해 높은 보안 등급의 사용자 인증을 수행할 수 없음을 표시할 수 있다. 또 다른 실시 예로 높은 보안 등급을 제공하는 제1외부 전자 장치와 페어링이 종료된 경우, 전자 장치는 표시부를 통해 낮은 보안 등급의 사용자 인증을 사용할 수 있음을 표시할 수 있다.
다양한 실시예에 따르면, 전자 장치의 동작 방법에 있어서, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작과, 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 확인하는 동작과, 상기 생체 정보에 대한 접근 권한 정보를 사용하여 상기 생체 정보에 접근하는 동작을 포함할 수 있다. 한 실시 예에 따르면, 상기 생체 정보는, 상기 전자 장치의 메모리의 일부 영역인, 일반 영역, 보안 영역 및 공유 영역 중 적어도 하나에 저장된 정보일 수 있다. 한 실시 예에 따르면, 상기 생체 정보에 대한 접근 권한 정보는, 상기 외부 전자 장치로부터 수신하는 정보일 수 있다. 한 실시 예에 따르면, 상기 전자 장치에 저장된 생체 정보에 대한 접근이 발생하는 경우, 상기 연결된 외부 전자 장치로부터 상기 생체 정보의 적어도 일부를 수신받는 동작; 및 상기 외부 전자 장치로부터 수신한 상기 생체 정보의 적어도 일부와 상기 전자 장치에 저장된 상기 생체 정보의 적어도 일부를 사용하여 상기 생체 정보를 제공하는 동작을 더 포함할 수 있다. 한 실시 예에 따르면, 상기 외부 전자 장치로부터 상기 생체 정보의 적어도 일부를 수신받는 동작은, 상기 전자 장치와 상기 외부 전자 장치가 연결되어 데이터 전송이 가능하였을 때 상기 외부 전자 장치가 상기 전자 장치에 자동으로 전송하거나 또는 상기 전자 장치가 상기 외부 전자 장치에 요청하여 수신받는 동작을 포함할 수 있다. 한 실시 예에 따르면, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는 경우, 상기 전자 장치의 보안 등급을 상기 생체 정보를 사용하도록 지정된 보안 등급으로 변경하는 동작을 더 포함할 수 있다.
도 12는 다양한 실시예들에 따른 전자 장치(1201)의 블록도(1200)를 도시한다.
한 실시예에 따르면, 전자 장치(1201)는, 예를 들어, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 구성할 수 있다.
도 12를 참조하면, 전자 장치(1201)는 하나 이상의 어플리케이션 프로세서(AP: application processor)(1210), 통신 모듈(1220), SIM(subscriber identification module) 카드(1224), 메모리(1230), 센서 모듈(1240), 입력 장치(1250), 디스플레이(1260), 인터페이스(1270), 오디오 모듈(1280), 카메라 모듈(1291), 전력관리 모듈(1295), 배터리(1296), 인디케이터(1297) 및 모터(1298) 를 포함할 수 있다.
AP(1210)는 운영체제 또는 응용 프로그램을 구동하여 AP(1210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. AP(1210)는, 예를 들어, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, AP(1210)는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
통신 모듈(1220)(예: 도 1의 통신 인터페이스(160))은 전자 장치(1201)(예: 도 1의 전자 장치(101))와 네트워크를 통해 연결된 다른 전자 장치들(예: 도 1의 전자 장치(104) 또는 서버(106)) 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시예에 따르면, 통신 모듈(1220)은 셀룰러 모듈(1221), Wifi 모듈)(1223), BT 모듈(1225), GPS 모듈(1227), NFC 모듈(1228) 및 RF(radio frequency) 모듈(1229)을 포함할 수 있다.
셀룰러 모듈(1221)은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 셀룰러 모듈(1221)은, 예를 들어, 가입자 식별 모듈(예: SIM 카드(1224))을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(1221)은 AP(1210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들어, 셀룰러 모듈(1221)은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시예에 따르면, 셀룰러 모듈(1221)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 셀룰러 모듈(1221)은, 예를 들어, SoC로 구현될 수 있다. 도 12에서는 셀룰러 모듈(1221)(예: 커뮤니케이션 프로세서), 메모리(1230) 또는 전력관리 모듈(1295) 등의 구성요소들이 AP(1210)와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, AP(1210)가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈(1221))를 포함하도록 구현될 수 있다.
한 실시예에 따르면, AP(1210) 또는 셀룰러 모듈(1221)(예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, AP(1210) 또는 셀룰러 모듈(1221)은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
Wi-Fi 모듈(1223), BT 모듈(1225), GPS 모듈(1227) 또는 NFC 모듈(1228) 각각은, 예를 들어, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 12에서는 셀룰러 모듈(1221), Wi-Fi 모듈(1223), BT 모듈(1225), GPS 모듈(1227) 또는 NFC 모듈(1228)이 각각 별개의 블록으로 도시되었으나, 한 실시예에 따르면, 셀룰러 모듈(1221), Wi-Fi 모듈(1223), BT 모듈(1225), GPS 모듈(1227) 또는 NFC 모듈(1228) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들어, 셀룰러 모듈(1221), Wi-Fi 모듈(1223), BT 모듈(1225), GPS 모듈(1227) 또는 NFC 모듈(1228) 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈(1221)에 대응하는 커뮤니케이션 프로세서 및 Wi-Fi 모듈(1223)에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
RF 모듈(1229)는 데이터의 송수신, 예를 들어, RF 신호의 송수신을 할 수 있다. RF 모듈(1229)는, 도시되지는 않았으나, 예를 들어, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, RF 모듈(1229)는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들어, 도체 또는 도선 등을 더 포함할 수 있다. 도 8에서는 셀룰러 모듈(1221), Wi-Fi 모듈(1223), BT 모듈(1225), GPS 모듈(1227) 및 NFC 모듈(1228)이 하나의 RF 모듈(1229)을 서로 공유하는 것으로 도시되어 있으나, 한 실시예에 따르면, 셀룰러 모듈(1221), Wi-Fi 모듈(1223), BT 모듈(1225), GPS 모듈(1227) 또는 NFC 모듈(1228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
SIM 카드(1224)는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. SIM 카드(1224)는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(1230)(예: 메모리(130))는 내장 메모리(1232) 또는 외장 메모리(1234)를 포함할 수 있다. 내장 메모리(1232)는, 예를 들어, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들어, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 내장 메모리(1232)는 Solid State Drive (SSD)일 수 있다. 외장 메모리(1234)는 flash drive, 예를 들어, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 외장 메모리(1234)는 다양한 인터페이스를 통하여 전자 장치(1201)과 기능적으로 연결될 수 있다. 한 실시예에 따르면, 전자 장치(1201)는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
센서 모듈(1240)은 물리량을 계측하거나 전자 장치(1201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(1240)은, 예를 들어, 제스처 센서(1240A), 자이로 센서(1240B), 기압 센서(1240C), 마그네틱 센서(1240D), 가속도 센서(1240E), 그립 센서(1240F), 근접 센서(1240G), color 센서(1240H)(예: RGB(red, green, blue) 센서), 생체 센서(1240I), 온/습도 센서(1240J), 조도 센서(1240K) 또는 UV(ultra violet) 센서(1240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(1240)은, 예를 들어, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 센서 모듈(1240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
입력 장치(1250)은 터치 패널(touch panel)(1252), (디지털) 펜 센서(pen sensor)(1254), 키(key)(1256) 또는 초음파(ultrasonic) 입력 장치(1258)를 포함할 수 있다. 터치 패널(1252)은, 예를 들어, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 터치 패널(1252)은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 터치 패널(1252)은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 터치 패널(1252)은 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(1254)는, 예를 들어, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 키(1256)는, 예를 들어, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 초음파(ultrasonic) 입력 장치(1258)는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치(1201)에서 마이크(예: 마이크(1288))로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 전자 장치(1201)는 통신 모듈(1220)를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
디스플레이(1260)(예: 디스플레이(150))은 패널(1262), 홀로그램 장치(1264) 또는 프로젝터(1266)을 포함할 수 있다. 패널(1262)은, 예를 들어, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 패널(1262)은, 예를 들어, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(1262)은 터치 패널(1252)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(1264)은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(1266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들어, 전자 장치(1201)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(1260)은 패널(1262), 홀로그램 장치(1264), 또는 프로젝터(1266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(1270)는, 예를 들어, HDMI(high-definition multimedia interface)(1272), USB(universal serial bus)(1274), 광 인터페이스(optical interface)(1276) 또는 D-sub(D-subminiature)(1278)를 포함할 수 있다. 인터페이스(1270)는, 예를 들어, 도 1에 도시된 통신 인터페이스(160)에 포함될 수 있다. 추가적으로 또는 대체적으로, 인터페이스(1270)는, 예를 들어, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(1280)은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(1280)의 적어도 일부 구성요소는, 예를 들어, 도 1 에 도시된 입출력 인터페이스(140)에 포함될 수 있다. 오디오 모듈(1280)은, 예를 들어, 스피커(1282), 리시버(1284), 이어폰(1286) 또는 마이크(1288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(1291)은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
전력 관리 모듈(1295)은 전자 장치(1201)의 전력을 관리할 수 있다. 도시하지는 않았으나, 전력 관리 모듈(1295)은, 예를 들어, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
PMIC는, 예를 들어, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들어, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들어, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
배터리 게이지는, 예를 들어, 배터리(1296)의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 배터리(1296)는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 전자 장치(1201)에 전원을 공급할 수 있다. 배터리(1296)는, 예를 들어, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(1297)는 전자 장치(1201) 혹은 그 일부(예: AP(1210))의 특정 상태, 예를 들어, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(1298)는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 전자 장치(1201)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV지원을 위한 처리 장치는, 예를 들어, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
다양한 실시예에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
다양한 실시예에 사용된 용어 “모듈”은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. “모듈”은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. “모듈”은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. “모듈”은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. “모듈”은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들어, 다양한 실시예에 따른 “모듈”은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 명령어는, 하나 이상의 프로세서 (예: 프로세서 122)에 의해 실행될 경우, 하나 이상의 프로세서가 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들어, 메모리(130)가 될 수 있다. 프로그래밍 모듈의 적어도 일부는, 예를 들어, 프로세서210에 의해 구현(implement)(예: 실행)될 수 있다. 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들어, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
청구항 및/또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금, 청구항 및/또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM, Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM, Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM, Compact Disc-ROM), 디지털 다목적 디스크(DVDs, Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 전자 장치에 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 전자 장치에 접속할 수 있다.
또한, 통신 네트워크상의 별도의 저장장치가 휴대용 전자 장치에 접속할 수도 있다.
다양한 실시예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 명세서와 도면에 개시된 실시예들은 실시예에 따른 의 기술 내용을 쉽게 설명하고 실시예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 실시예의 범위를 한정하고자 하는 것은 아니다. 따라서 다양한 실시예의 범위는 여기에 개시된 실시예들 이외에도 다양한 실시예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 다양한 실시예의 범위에 포함되는 것으로 해석되어야 한다.
100: 전자 장치 120: 프로세서
130: 메모리 170: 생체 정보 제어 모듈

Claims (23)

  1. 전자 장치의 동작 방법에 있어서,
    생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작,
    상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하는 동작,
    상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송하는 동작을 포함하는 방법.
  2. 제1항에 있어서,
    상기 생체 정보를 생성하는 동작은,
    상기 생체 정보를 상기 전자 장치의 메모리의 일부 영역인, 일반 영역, 보안 영역 및 공유 영역 중 적어도 하나에 저장하는 동작을 포함하는 방법.
  3. 제1항에 있어서,
    상기 생체 정보를 생성하는 동작은,
    상기 생체 정보를 암호화하여 저장하는 동작을 포함하는 방법.
  4. 제1항에 있어서,
    상기 전자 장치에 저장된 생체 정보에 대한 접근이 발생하는 경우, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작,
    상기 외부 전자 장치로부터 상기 생체 정보에 대한 접근 권한 정보를 수신받는 동작,
    상기 생체 정보에 대한 접근 권한 정보에 기반하여 상기 생체 정보를 제공하는 동작을 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하는 동작 은,
    상기 생체 정보를 적어도 둘 이상으로 분할하는 동작 을 포함하는 방법.
  6. 전자 장치의 동작 방법에 있어서,
    상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작,
    생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 확인하는 동작,
    상기 생체 정보에 대한 접근 권한 정보를 사용하여 상기 생체 정보에 접근하는 동작을 포함하는 방법.
  7. 제6항에 있어서,
    상기 생체 정보는,
    상기 전자 장치의 메모리의 일부 영역인, 일반 영역, 보안 영역 및 공유 영역 중 적어도 하나에 저장된 정보인 방법.
  8. 제6항에 있어서,
    상기 생체 정보에 대한 접근 권한 정보는,
    상기 외부 전자 장치로부터 수신하는 정보인 방법.
  9. 제6항에 있어서,
    상기 전자 장치에 저장된 생체 정보에 대한 접근이 발생하는 경우, 상기 연결된 외부 전자 장치로부터 상기 생체 정보의 적어도 일부를 수신받는 동작; 및
    상기 외부 전자 장치로부터 수신한 상기 생체 정보의 적어도 일부와 상기 전자 장치에 저장된 상기 생체 정보의 적어도 일부를 사용하여 상기 생체 정보를 제공하는 동작을 더 포함하는 방법.
  10. 제6항에 있어서,
    상기 외부 전자 장치로부터 상기 생체 정보의 적어도 일부를 수신받는 동작은,
    상기 전자 장치와 상기 외부 전자 장치가 연결되어 데이터 전송이 가능하였을 때 상기 외부 전자 장치가 상기 전자 장치에 자동으로 전송하거나 또는 상기 전자 장치가 상기 외부 전자 장치에 요청하여 수신받는 동작을 포함하는 방법.
  11. 제6항에 있어서,
    상기 전자 장치와 연결된 외부 전자 장치가 존재하는 경우,
    상기 전자 장치의 보안 등급을 상기 생체 정보를 사용하도록 지정된 보안 등급으로 변경하는 동작을 더 포함하는 방법.
  12. 전자 장치에 있어서,
    생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하고,
    상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하고,
    상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송하도록 제어하는 프로세서를 포함하는 전자 장치.
  13. 제12항에 있어서,
    상기 프로세서는,
    상기 생체 정보를 상기 전자 장치의 메모리의 일부 영역인, 일반 영역, 보안 영역 및 공유 영역 중 적어도 하나에 저장하도록 제어하는 전자 장치.
  14. 제12항에 있어서,
    상기 프로세서는,
    상기 생체 정보를 암호화하여 저장하도록 제어하는 전자 장치.
  15. 제12항에 있어서,
    상기 프로세서는,
    상기 전자 장치에 저장된 생체 정보에 대한 접근이 발생하는 경우, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하고,
    상기 외부 전자 장치로부터 상기 생체 정보에 대한 접근 권한 정보를 수신받고,
    상기 생체 정보에 대한 접근 권한 정보에 기반하여 상기 생체 정보를 제공하도록 제어하는 전자 장치.
  16. 제15항에 있어서,
    상기 프로세서는,
    상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하고,
    상기 생체 정보를 적어도 둘 이상으로 분할하도록 제어하는 전자 장치.
  17. 전자 장치에 있어서,
    상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하고, 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 확인하고, 상기 생체 정보에 대한 접근 권한 정보를 사용하여 상기 생체 정보에 접근하도록 제어하는 프로세서를 포함하는 전자 장치.
  18. 제17항에 있어서,
    상기 프로세서는,
    상기 전자 장치의 메모리의 일부 영역인, 일반 영역, 보안 영역 및 공유 영역 중 적어도 하나에 저장된 상기 생체 정보를 처리하는 전자 장치.
  19. 제17항에 있어서,
    상기 프로세서는,
    상기 외부 전자 장치로부터 수신하는 상기 생체 정보에 대한 접근 권한 정보를 처리하는 전자 장치.
  20. 제17항에 있어서,
    상기 프로세서는,
    상기 전자 장치에 저장된 생체 정보에 대한 접근이 발생하는 경우, 상기 연결된 외부 전자 장치로부터 상기 생체 정보의 적어도 일부를 수신받고,
    상기 외부 전자 장치로부터 수신한 상기 생체 정보의 적어도 일부와 상기 전자 장치에 저장된 상기 생체 정보의 적어도 일부를 사용하여 상기 생체 정보를 제공하도록 제어하는 전자 장치.
  21. 제20항에 있어서,
    상기 프로세서는,
    상기 전자 장치와 상기 외부 전자 장치가 연결되어 데이터 전송이 가능하였을 때 상기 외부 전자 장치가 전송하는 상기 생체 정보의 적어도 일부를 자동으로 수신하거나 또는 상기 전자 장치가 상기 외부 전자 장치에 요청하여 상기 생체 정보의 적어도 일부를 수신하도록 제어하는 전자 장치.
  22. 제17항에 있어서,
    상기 프로세서는, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는 경우, 상기 전자 장치의 보안 등급을 상기 생체 정보를 사용하도록 지정된 보안 등급으로 변경하도록 제어하는 전자 장치..
  23. 컴퓨터로 판독 가능한, 명령어들을 저장하고 있는 기록 매체에 있어서,
    생체 정보 생성 시, 상기 전자 장치와 연결된 외부 전자 장치가 존재하는지 확인하는 동작,
    상기 생체 정보 및 상기 생체 정보에 대한 접근 권한 정보를 생성하는 동작,
    상기 생체 정보에 대한 접근 권한 정보를 상기 외부 전자 장치에 전송하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
KR1020140139162A 2014-10-15 2014-10-15 정보 보안 제공 방법 및 그 전자 장치 KR20160044307A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140139162A KR20160044307A (ko) 2014-10-15 2014-10-15 정보 보안 제공 방법 및 그 전자 장치
US14/884,224 US10237269B2 (en) 2014-10-15 2015-10-15 Method of providing information security and electronic device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140139162A KR20160044307A (ko) 2014-10-15 2014-10-15 정보 보안 제공 방법 및 그 전자 장치

Publications (1)

Publication Number Publication Date
KR20160044307A true KR20160044307A (ko) 2016-04-25

Family

ID=55750000

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140139162A KR20160044307A (ko) 2014-10-15 2014-10-15 정보 보안 제공 방법 및 그 전자 장치

Country Status (2)

Country Link
US (1) US10237269B2 (ko)
KR (1) KR20160044307A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128357A1 (ko) * 2017-01-03 2018-07-12 삼성전자 주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
US9690676B2 (en) 2013-03-15 2017-06-27 Aerohive Networks, Inc. Assigning network device subnets to perform network activities using network device information
US9948626B2 (en) 2013-03-15 2018-04-17 Aerohive Networks, Inc. Split authentication network systems and methods
US20180082050A1 (en) * 2013-09-08 2018-03-22 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US9152782B2 (en) * 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
KR20180013524A (ko) * 2016-07-29 2018-02-07 삼성전자주식회사 전자 장치 및 전자 장치의 생체 정보 인증 방법
CN106059764B (zh) * 2016-08-02 2019-05-03 西安电子科技大学 基于终止密钥导出函数的口令及指纹三方认证方法
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
US10546108B1 (en) 2016-12-29 2020-01-28 Wells Fargo Bank, N.A. Wearable computing device secure access badge
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
CN108078161A (zh) * 2017-12-26 2018-05-29 佛山市本源智能科技有限公司 一种可矫姿的多功能智能书桌
KR102456509B1 (ko) 2018-01-03 2022-10-19 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
CN111144895B (zh) * 2019-12-31 2023-10-31 中国银联股份有限公司 一种数据处理方法、装置与系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016707B2 (en) * 2000-06-21 2006-03-21 Seiko Epson Corporation Mobile telephone and radio communication device cooperatively processing incoming call
US7516072B2 (en) * 2003-10-21 2009-04-07 Johnson Controls Technology Company System and method for selecting a user speech profile for a device in a vehicle
US20090201129A1 (en) * 2005-04-07 2009-08-13 Stannards Accountants Authenticity Determination
US8764654B2 (en) * 2008-03-19 2014-07-01 Zin Technologies, Inc. Data acquisition for modular biometric monitoring system
US8190919B2 (en) * 2006-11-07 2012-05-29 Spansion Llc Multiple stakeholder secure memory partitioning and access control
KR20080084470A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
US20080249872A1 (en) * 2007-03-26 2008-10-09 Russell Stephen A Systems and Methods for Enabling Users to Sample and Acquire Content
US8457595B2 (en) * 2007-07-20 2013-06-04 Broadcom Corporation Method and system for processing information based on detected biometric event data
US7979658B2 (en) * 2008-03-25 2011-07-12 Spansion Llc Secure management of memory regions in a memory
US9395929B2 (en) * 2008-04-25 2016-07-19 Netapp, Inc. Network storage server with integrated encryption, compression and deduplication capability
KR101252549B1 (ko) 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
JP5451540B2 (ja) * 2009-10-16 2014-03-26 日立オムロンターミナルソリューションズ株式会社 生体認証装置および生体認証方法
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US8572303B2 (en) * 2010-02-03 2013-10-29 Tal Lavian Portable universal communication device
TWI413335B (zh) * 2010-09-20 2013-10-21 Asrock Inc 電腦裝置及其對可攜式電子裝置的充電方法
US9424439B2 (en) * 2011-09-12 2016-08-23 Microsoft Technology Licensing, Llc Secure data synchronization
TW201324180A (zh) * 2011-12-07 2013-06-16 Wistron Corp 整合一行動通訊裝置以及一可攜式電子裝置的方法及其可攜式電腦模組
US9202099B2 (en) 2012-06-29 2015-12-01 Apple Inc. Fingerprint sensing and enrollment
KR20140007250A (ko) 2012-07-09 2014-01-17 주식회사 씽크풀 페어링 수행 디지털 시스템 및 그 제공방법
US9495307B2 (en) * 2012-09-07 2016-11-15 Apple Inc. Context aware functionality in an electronic device
US9461992B2 (en) * 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
WO2014184867A1 (ja) * 2013-05-14 2014-11-20 株式会社 東芝 電子機器およびデータ管理方法
US9326091B2 (en) * 2013-12-03 2016-04-26 Cellco Partnership Near field communication automatic self-provisioning
US9721409B2 (en) * 2014-05-02 2017-08-01 Qualcomm Incorporated Biometrics for user identification in mobile health systems
US20150379255A1 (en) * 2014-06-25 2015-12-31 Anand Konanur Systems and methods for granting access to a computing device using a wearable device
CN106231997A (zh) * 2014-07-07 2016-12-14 深圳市汇顶科技股份有限公司 智能手表
US9032501B1 (en) * 2014-08-18 2015-05-12 Bionym Inc. Cryptographic protocol for portable devices
US9197414B1 (en) * 2014-08-18 2015-11-24 Nymi Inc. Cryptographic protocol for portable devices
US20160105285A1 (en) * 2014-10-14 2016-04-14 Qualcomm Incorporated Deriving cryptographic keys from biometric parameters

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128357A1 (ko) * 2017-01-03 2018-07-12 삼성전자 주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
US11520875B2 (en) 2017-01-03 2022-12-06 Samsung Electronics Co., Ltd. Electronic device for processing video signal and computer readable recording medium

Also Published As

Publication number Publication date
US20160112415A1 (en) 2016-04-21
US10237269B2 (en) 2019-03-19

Similar Documents

Publication Publication Date Title
US20230325538A1 (en) Method and apparatus for processing biometric information in electronic device
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
US10002255B2 (en) Method and device for controlling security screen in electronic device
US9626505B2 (en) Method and apparatus for managing authentication
US10242167B2 (en) Method for user authentication and electronic device implementing the same
KR20150138632A (ko) 보안 기능을 제공하는 방법 및 장치
KR20160026582A (ko) 재등록을 관리하는 전자 장치 및 방법
KR20150098002A (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
KR20150123493A (ko) 입력 처리 방법 및 그 전자 장치
KR20150111632A (ko) 지문 인식 방법 및 그 전자 장치
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
KR20160014496A (ko) 전자 장치 및 전자 장치에서 네트워크 일시적 언락 방법
KR20160035427A (ko) 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
US10664578B2 (en) Security information inputting/outputting method and electronic device adapted to the method
EP3129910B1 (en) Method and device for controlling security screen in electronic device
KR20160004712A (ko) 비인가 주파수 대역에서 무선 통신하는 방법 및 이를 구현하는 전자장치
KR20160012583A (ko) 기능 제어 방법 및 그 전자 장치
KR20150125338A (ko) 텍스트 입력 제어 방법 및 그 전자 장치
KR20160046609A (ko) 컨텐츠 제공 방법 및 그 전자 장치
KR20160013329A (ko) 컨텐츠 제공 방법 및 그 전자 장치
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
KR20140112392A (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자장치
KR20160023411A (ko) Ap 정보 제공 방법 및 그 전자 장치
KR20160025410A (ko) 전자 장치의 사용자 인증 방법 및 그 전자 장치

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination