KR20160046559A - 보안 연결 장치 및 방법 - Google Patents

보안 연결 장치 및 방법 Download PDF

Info

Publication number
KR20160046559A
KR20160046559A KR1020140142627A KR20140142627A KR20160046559A KR 20160046559 A KR20160046559 A KR 20160046559A KR 1020140142627 A KR1020140142627 A KR 1020140142627A KR 20140142627 A KR20140142627 A KR 20140142627A KR 20160046559 A KR20160046559 A KR 20160046559A
Authority
KR
South Korea
Prior art keywords
electronic device
key
information
pairing
session key
Prior art date
Application number
KR1020140142627A
Other languages
English (en)
Other versions
KR102294118B1 (ko
Inventor
박철서
김은직
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140142627A priority Critical patent/KR102294118B1/ko
Priority to US14/887,690 priority patent/US10164775B2/en
Priority to AU2015337278A priority patent/AU2015337278B2/en
Priority to EP15190905.8A priority patent/EP3013018B1/en
Priority to CN201510685718.3A priority patent/CN105530596B/zh
Priority to PCT/KR2015/011134 priority patent/WO2016064184A1/en
Priority to MYPI2017701084A priority patent/MY190913A/en
Publication of KR20160046559A publication Critical patent/KR20160046559A/ko
Priority to US16/153,252 priority patent/US10965455B2/en
Application granted granted Critical
Publication of KR102294118B1 publication Critical patent/KR102294118B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

다양한 실시예에 따르면, 전자 장치가, 제2 전자 장치와 근거리 통신을 수행하는 제1 근거리 통신 모듈; 보안 정보를 저장하는 보안 모듈; 및 제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하고, 상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면 제2 전자 장치에게 세션 키의 생성 정보를 전송하고, 상기 세션 키의 생성정보를 이용하여 세션 키를 생성하며, 상기 세션 키를 통해 상기 보안 정보를 암호화하여 제2 전자장치에게 전송하도록 설정된 프로세서를 포함할 수 있다. 다른 실시예가 가능하다.

Description

보안 연결 장치 및 방법{APPARATUS AND METHOD AND FOR CONNECTING SECURITY}
다양한 실시예는 보안 연결 장치 및 방법에 관한 것이다.
NFC 서비스는 Card Emulation, P2P 및 Read/Write라는 3가지 모드로 동작하고 있으며, 상기 3가지 모드 중 Card Emulation 모드는 NFC 결제서비스를 위해 사용되고 있다.
상기 Card Emulation 모드에서 보안 칩(eSE 칩, UICC칩, 또는 HCE 칩)에 저장된 보안정보를 NFC 칩을 통해서 NFC Reader에 전송함으로써, 전자 장치를 이용하여 교통카드 또는 체크카드등과 같은 NFC 결제서비스를 수행할 수 있다.
상기 Card Emulation 모드에서 보안 칩(eSE 칩, UICC칩, 또는 HCE 칩)과 NFC 칩 간의 통신은 직접적으로 연결되어야 한다. 즉, 동일한 전자 장치 내에서 보안 칩(eSE 칩, UICC칩, 또는 HCE 칩)과 NFC 칩이 H/W적으로 연결되어서, 보안 칩(eSE 칩, UICC칩, 또는 HCE 칩)에 저장된 보안정보가 NFC 칩을 통해서 NFC Reader에 전송되거나, 동일한 전자 장치 내에서 보안 칩(eSE 칩, UICC칩, 또는 HCE 칩)과 NFC 칩 연결이 프로세서(AP: Application Processor)를 통해서 연결되어야 한다.
사용자가 복수의 전자 장치 예를 들어, 스마 폰, 와치 폰 및 태블릿을 소유하는 경우, NFC결제서비스를 위한 보안 칩(eSE 칩, UICC칩, 또는 HCE 칩)과 NFC 칩은 복수의 전자 장치 각각에 포함되어야 한다. 예를 들어, 스마트 폰에만 NFC결제서비스를 위한 eSE/UICC/HCU 칩과 NFC 칩이 포함되어 있는 경우, 스마트 폰과 와치 폰이 블루트스 연결된 상태에서도 사용자는 스마튼 폰을 이용하여 결제서비스를 수행해야만 한다.
다양한 실시예는, 전술한 문제점 또는 다른 문제점을 해결하기 위해, 제1 전자 장치의 보안 정보를 제2 전자 장치에서 안전하게 전송하여, 제2 전자 장치를 이용하여 편리하게 서비스를 수행할 수 있는 보안 연결 장치 및 방법을 제공할 수 있다.
전술한 과제 또는 다른 과제를 해결하기 위한, 한 실시예에 따른 전자 장치는, 제2 전자 장치와 근거리 통신을 수행하는 제1 근거리 통신 모듈;보안 정보를 저장하는 보안 저장 모듈; 및 제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하고, 상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면 제2 전자 장치에게 세션 키의 생성 정보를 전송하고, 상기 세션 키의 생성정보를 이용하여 세션 키를 생성하며, 상기 세션 키를 통해 상기 보안 정보를 암호화하여 제2 전자장치에게 전송하도록 설정된 프로세서를 포함할 수 있다.
한 실시예에 따른 전자 장치는, 제1 전자 장치와 근거리 통신을 수행하는 제1 근거리 통신 모듈; 제3 전자 장치와 근거 통신을 수행하는 제2 근거리 통신 모듈; 서버 장치로부터 제1 전자 장치를 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키가 수신되면, 상기 페어링 키를 제1 전자 장치에게 전송하고,
제1 전자 장치로부터 수신되는 세션 키의 생성정보를 상기 서버 장치에게 전송하고, 상기 서버 장치로부터 수신된 세션 키를 통해 제1 전자 장치로 수신된 암호화된 보안 정보를 복호화하여 제3 전자 장치에게 전송하도록 설정된 프로세서를 포함할 수 있다.
한 실시예에 따른 서버 장치는, 전자 장치로부터 수신되는 제1 전자 장치의 고유정보를 이용하여, 제1 전자 장치를 전자 장치의 연관된 전자 장치로 등록시키기 위한 페어링 키를 생성하여 저장하고, 상기 페어링 키를 전자 장치에게 전송하며, 전자 장치로부터 수신된 제1 전자 장치의 세션 키 생성정보를 이용하여, 제1 전자 장치의 세션 키와 동일한 세션 키를 생성하여 전자 장치에게 전송하도록 설정된 프로세서를 포함할 수 있다.
한 실시예에 따른 전자 장치의 보안 연결 방법은, 제1 근거리통신이 연결된 제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하는 동작; 상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면, 제2 전자 장치에게 세션 키의 생성 정보를 전송하는 동작; 및 상기 세션 키의 생성정보를 이용하여 세션 키를 생성하고, 상기 세션 키를 통해 보안 정보를 암호화하여 제2 전자장치에게 전송하는 동작을 포함할 수 있다.
한 실시예에 따른 전자 장치의 보안 연결 방법은, 서버 장치로부터 제1 전자 장치를 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키가 수신되면, 상기 페어링 키를 제1 근거리 통신이 연결된 제1 전자 장치에게 전송하는 동작; 제1 전자 장치로부터 수신되는 세션 키의 생성정보를 상기 서버 장치에게 전송하는 동작; 및 상기 서버 장치로부터 세션 키가 수신되면, 상기 세션 키를 통해 제1 전자 장치로 수신된 암호화된 보안 정보를 복호화하여 제2 근거리 통신이 연결된 제3 전자 장치에게 전송하는 동작을 포함할 수 있다.
한 실시예에 따른 서버 장치의 보안 연결 방법은, 전자 장치로부터 제1 전자 장치의 고유정보가 수신되면, 제1 전자 장치의 고유정보를 이용하여, 제1 전자 장치를 전자 장치의 연관된 전자 장치로 등록시키기 위한 페어링 키를 생성하여 저장하고, 상기 페어링 키를 전자 장치에게 전송하는 동작; 및 전자 장치로부터 제1 전자 장치의 세션 키 생성정보가 수신되면, 제1 전자 장치의 세션 키 생성정보를 이용하여, 제1 전자 장치의 세션 키와 동일한 세션 키를 생성하여 전자 장치에게 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따른 보안 연결 장치 및 방법은, 제1 전자 장치의 보안 정보를 안전하게 제2 전자 장치에서 제공함으로써, 제2 전자 장치를 이용하여 편리하게 서비스를 수행할 수 있다.
도 1은 다양한 실시예에 따른 네트워크 환경을 도시한다.
도 2는 다양한 실시예에 따른 전자 장치의 블록도를 도시한다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 블록도를 도시한다.
도4는 다양한 실시예에 따른 보안 연결 시스템을 도시한 도면이다.
도 5는 다양한 실시예에 따른 보안 연결 장치의 블록도를 도시한다.
도 6은 다양한 실시예에 따른 보안 연결을 위한 등록 방법을 보여주는 흐름도이다.
도 7은 다양한 실시예에 따른 보안 연결 방법을 보여주는 흐름도이다.
이하, 본 개시의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 실시예의 다양한 변경 (modification), 균등물 (equivalent), 및/또는 대체물 (alternative)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, “가진다,” “가질 수 있다,”“포함한다,” 또는 “포함할 수 있다” 등의 표현은 해당 특징 (예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, “A 또는 B,”“A 또는/및 B 중 적어도 하나,”또는 “A 또는/및 B 중 하나 또는 그 이상”등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, “A 또는 B,” “ A 및 B 중 적어도 하나,”또는 “ A 또는 B 중 적어도 하나”는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
다양한 실시예에서 사용된 “제 1,”“제 2,”“첫째,”또는“둘째,”등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 해당 구성요소들을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들면, 제 1 사용자 기기와 제 2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 개시의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소 (예: 제 1 구성요소)가 다른 구성요소 (예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어 (operatively or communicatively) coupled with/to)" 있다거나 "접속되어 (connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소 (예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소 (예: 제 1 구성요소)가 다른 구성요소 (예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소 (예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 “~하도록 구성된 (또는 설정된)(configured to)”은 상황에 따라, 예를 들면, “~에 적합한 (suitable for),” “~하는 능력을 가지는 (having the capacity to),” “~하도록 설계된 (designed to),” “~하도록 변경된 (adapted to),” “~하도록 만들어진 (made to),”또는 “~를 할 수 있는 (capable of)”과 바꾸어 사용될 수 있다. 용어 “~하도록 구성 (또는 설정)된”은 하드웨어적으로 “특별히 설계된 (specifically designed to)”것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, “~하도록 구성된 장치”라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 “~할 수 있는” 것을 의미할 수 있다. 예를 들면, 문구 “A, B, 및 C를 수행하도록 구성 (또는 설정)된 프로세서”는 해당 동작을 수행하기 위한 전용 프로세서 (예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서 (generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 일반적으로 사용되는 사전에 정의된 용어들은 관련 기술의 문맥 상 가지는 의미와 동일 또는 유사한 의미를 가지는 것으로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 개시의 실시예들을 배제하도록 해석될 수 없다.
본 개시의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 전자 장치는 스마트폰 (smartphone), 태블릿 PC (tablet personal computer), 이동 전화기 (mobile phone), 화상 전화기, 전자북 리더기 (e-book reader), 데스크탑 PC (desktop personal computer), 랩탑 PC (laptop personal computer), 넷북 컴퓨터 (netbook computer), 워크스테이션 (workstation), 서버, PDA (personal digital assistant), PMP (portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라 (camera), 또는 웨어러블 장치 (wearable device)(예: 스마트 안경, 머리 착용형 장치 (head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리 (appcessory), 전자 문신, 스마트 미러, 또는 스마트 와치 (smart watch)중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 스마트 가전 제품 (smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들면, 텔레비전, DVD (digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스 (set-top box), 홈 오토매이션 컨트롤 패널 (home automation control panel), 보안 컨트롤 패널 (security control panel), TV 박스 (예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔 (예: Xbox™, PlayStation™), 전자 사전, 전자 키, 캠코더 (camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기 (예: 각종 휴대용 의료측정기기 (혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA (magnetic resonance angiography), MRI (magnetic resonance imaging), CT (computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 (navigation) 장치, GPS 수신기 (global positioning system receiver), EDR (event data recorder), FDR (flight data recorder), 자동차 인포테인먼트 (infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기 (avionics), 보안 기기, 차량용 헤드 유닛 (head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM (automatic teller’s machine), 상점의 POS (point of sales), 또는 사물 인터넷 장치 (internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기 (thermostat), 가로등, 토스터 (toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구 (furniture) 또는 건물/구조물의 일부, 전자 보드 (electronic board), 전자 사인 수신 장치 (electronic signature receiving device), 프로젝터 (projector), 또는 각종 계측 기기 (예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 개시의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치 (예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1을 참조하여, 다양한 실시예에서의, 네트워크 환경 (100) 내의 전자 장치(101)가 기재된다. 상기 전자 장치(101)는 버스 (110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 상기 구성요소들 중 적어도 하나를 생략하거나 다른 구성 요소를 추가적으로 구비할 수 있다.
상기 버스(110)는, 예를 들면, 상기 구성요소들 (110)-(170)을 서로 연결하고, 상기 구성요소들 간의 통신 (예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
상기 프로세서(120)는, 중앙처리장치 (central processing unit (CPU), 어플리케이션 프로세서 (application processor (AP), 또는 커뮤니케이션 프로세서 (communication processor(CP) 중 하나 또는 그 이상을 포함할 수 있다. 상기 프로세서(120)은, 예를 들면, 상기 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
상기 메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 상기 메모리(130)는, 예를 들면, 상기 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 상기 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 상기 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스 (application programming interface (API)(145), 및/또는 어플리케이션 프로그램 (또는 “어플리케이션”)(147)등을 포함할 수 있다. 상기 커널 (141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템 (operating system (OS)라 불릴 수 있다.
상기 커널(141)은, 예를 들면, 다른 프로그램들 (예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램 (147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들 (예: 버스(110), 프로세서(120), 또는 메모리 (130)등)을 제어 또는 관리할 수 있다. 또한, 상기 커널(141)은 상기 미들웨어 (143), 상기 API(145), 또는 상기 어플리케이션 프로그램(147)에서 상기 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어(143)는, 예를 들면, 상기 API(145) 또는 상기 어플리케이션 프로그램(147)이 상기 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어(143)는 상기 어플리케이션 프로그램(147)로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 프로그램(147) )중 적어도 하나의 어플리케이션에 상기 전자 장치(101)의 시스템 리소스 (예: 버스 (110), 프로세서 (120), 또는 메모리 (130) 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어 (예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
상기 API (145)는, 예를 들면, 상기 어플리케이션(147)이 상기 커널(141) )또는 상기 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수 (예: 명령어)를 포함할 수 있다.
상기 입출력 인터페이스 (150)은, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 상기 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 상기 입출력 인터페이스(150)은 상기 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
상기 디스플레이(160)은, 예를 들면, 액정 디스플레이 (LCD), 발광 다이오드 (LED) 디스플레이, 유기 발광 다이오드 (OLED) 디스플레이, 또는 마이크로 전자기계 시스템 (microelectromechanical systems (MEMS) 디스플레이, 또는 전자종이 (electronic paper) 디스플레이를 포함할 수 있다. 상기 디스플레이(160)은, 예를 들면, 사용자에게 각종 콘텐츠 (예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 상기 디스플레이(160)은, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
상기 통신 인터페이스(170)은, 예를 들면, 상기 전자 장치 101와 외부 장치 (예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버 (106)) 간의 통신을 설정할 수 있다. 예를 들면, 상기 통신 인터페이스(170)은 무선 통신 또는 유선 통신을 통해서 네트워크 (162)에 연결되어 상기 외부 장치 (예: 제 2 외부 전자 장치(104) 또는 서버 (106))와 통신할 수 있다.
상기 무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, 또는 GSM 등 중 적어도 하나를 사용할 수 있다. 상기 유선 통신은, 예를 들면, USB (universal serial bus), HDMI (high definition multimedia interface), RS-232 (recommended standard 232, 또는 POTS (plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 상기 네트워크 (162)는 통신 네트워크 (telecommunications network), 예를 들면, 컴퓨터 네트워크 (computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망 (telephone network) 중 적어도 하나를 포함할 수 있다.
상기 제 1 및 제 2 외부 전자 장치 (102), (104) 각각은 상기 전자 장치 (101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시예에 따르면, 상기 서버 (106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예에 따르면, 상기 전자 장치 (101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치 (예: 전자 장치 (102), (104), 또는 서버 (106))에서 실행될 수 있다. 한 실시예에 따르면, 상기 전자 장치 (101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 상기 전자 장치 101는 상기 기능 또는 상기 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치 (예: 전자 장치 (102), (104), 또는 서버 (106)에게 요청할 수 있다. 상기 다른 전자 장치 (예: 전자 장치 (102), (104), 또는 서버 (106)는 상기 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 상기 전자 장치 101로 전달할 수 있다. 상기 전자 장치 101는 수신된 결과를 그대로 또는 추가적으로 처리하여 상기 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치(201)의 블록도 (200)이다. 상기 전자 장치 (201)는, 예를 들면, 도 1에 도시된 전자 장치 (101)의 전체 또는 일부를 포함할 수 있다. 상기 전자 장치 (201)는 하나 이상의 어플리케이션 프로세서 (AP: application processor) (210), 통신 모듈 (220), SIM (subscriber identification module) 카드 (224), 메모리 (230), 센서 모듈 (240), 입력 장치 (250), 디스플레이 (260), 인터페이스 (270), 오디오 모듈 (280), 카메라 모듈 (291), 전력 관리 모듈 (295), 배터리 (296), 인디케이터 (297), 및 모터 (298) 를 포함할 수 있다.
상기 AP (210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 상기 AP (210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 상기 AP (210)는, 예를 들면, SoC (system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 상기 AP (210)는 GPU (graphic processing unit) 및/또는 이미지 신호 프로세서 (image signal processor)를 더 포함할 수 있다. 상기 AP (210)는 도 2에 도시된 구성요소들 중 적어도 일부 (예: 셀룰러 모듈 (221)를 포함할 수도 있다. 상기 AP (210) 는 다른 구성요소들 (예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드 (load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장 (store)할 수 있다.
상기 통신 모듈 (220)은, 도 1의 상기 통신 인터페이스 (160)와 동일 또는 유사한 구성을 가질 수 있다. 상기 통신 모듈 (220)은, 예를 들면, 셀룰러 모듈 (221), WIFI 모듈 (223), BT 모듈 (225), GPS 모듈 (227), NFC 모듈 (228) 및 RF (radio frequency) 모듈 (229)를 포함할 수 있다.
상기 셀룰러 모듈 (221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 (221)은 가입자 식별 모듈 (예: SIM 카드 (224))을 이용하여 통신 네트워크 내에서 전자 장치 201의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 (221)은 상기 AP (210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 상기 셀룰러 모듈 (221)은 커뮤니케이션 프로세서 (CP: communication processor)를 포함할 수 있다.
상기 WIFI 모듈 (223), 상기 BT 모듈 (225), 상기 GPS 모듈 (227) 또는 상기 NFC 모듈 (228) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈 (221), WIFI 모듈 (223), BT 모듈 (225), GPS 모듈 (227) 또는 NFC 모듈 (228) 중 적어도 일부 (예: 두 개 이상)는 하나의 integrated chip (IC) 또는 IC 패키지 내에 포함될 수 있다.
상기 RF 모듈 (229)는, 예를 들면, 통신 신호 (예: RF 신호)를 송수신할 수 있다. 상기 RF 모듈 (229)는, 예를 들면, 트랜시버 (transceiver), PAM (power amp module), 주파수 필터 (frequency filter), LNA (low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈 (221), WIFI 모듈 (223), BT 모듈 (225), GPS 모듈 (227) 또는 NFC 모듈 (228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
상기 SIM 카드 (224)는, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM (embedded SIM)을 포함할 수 있으며, 고유한 식별 정보 (예: ICCID (integrated circuit card identifier) 또는 가입자 정보 (예: IMSI (international mobile subscriber identity)를 포함할 수 있다.
상기 메모리 (230) (예: 메모리 (230))는, 예를 들면, 내장 메모리 (232) 또는 외장 메모리 (234)를 포함할 수 있다. 상기 내장 메모리 (232)는, 예를 들면, 휘발성 메모리 (예: DRAM (dynamic RAM), SRAM (static RAM), 또는 SDRAM (synchronous dynamic RAM) 등), 비휘발성 메모리 (non-volatile Memory) (예: OTPROM (one time programmable ROM), PROM (programmable ROM), EPROM (erasable and programmable ROM), EEPROM (electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브 (solid state drive (SSD) 중 적어도 하나를 포함할 수 있다.
상기 외장 메모리 (234)는 flash drive, 예를 들면, CF (compact flash), SD (secure digital), Micro-SD (micro secure digital), Mini-SD (mini secure digital), xD (extreme digital), 또는 메모리 스틱 (memory stick) 등을 더 포함할 수 있다. 상기 외장 메모리 (234)는 다양한 인터페이스를 통하여 상기 전자 장치 201과 기능적으로 및/또는 물리적으로 연결될 수 있다.
상기 센서 모듈 (240)은, 예를 들면, 물리량을 계측하거나 전자 장치 201의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 상기 센서 모듈 (240)은, 예를 들면, 제스처 센서 (240A), 자이로 센서 (240B), 기압 센서 (240C), 마그네틱 센서 (240D), 가속도 센서 (240E), 그립 센서 (240F), 근접 센서 (240G), color 센서 (240H) (예: RGB (red, green, blue) 센서), 생체 센서 (240I), 온/습도 센서 (240J), 조도 센서 (240K), 또는 UV (ultra violet) 센서 (240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 상기 센서 모듈 (240)은, 예를 들면, 후각 센서 (E-nose sensor), EMG 센서 (electromyography sensor), EEG 센서 (electroencephalogram sensor), ECG 센서 (electrocardiogram sensor), IR (infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 상기 센서 모듈 (240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치 201는 AP (210)의 일부로서 또는 별도로, 센서 모듈 (240)을 제어하도록 구성된 프로세서를 더 포함하여, 상기 AP (210)가 슬립 (sleep) 상태에 있는 동안, 센서 모듈 (240)을 제어할 수 있다.
상기 입력 장치 (250)은, 예를 들면, 터치 패널 (touch panel) (252), (디지털) 펜 센서 (pen sensor) (254), 키 (key) (256), 또는 초음파 (ultrasonic) 입력 장치 (258)를 포함할 수 있다. 상기 터치 패널 (252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 상기 터치 패널 (252)은 제어 회로를 더 포함할 수도 있다. 상기 터치 패널 (252)은 택타일 레이어 (tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
상기 (디지털) 펜 센서 (254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트 (sheet)를 포함할 수 있다. 상기 키 (256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 상기 초음파 입력 장치 (258)는 초음파 신호를 발생하는 입력 도구를 통해, 전자 장치 201에서 마이크 (예: 마이크 (288)로 음파를 감지하여 데이터를 확인할 수 있다.
상기 디스플레이 (260) (예: 디스플레이 (160)은 패널 (262), 홀로그램 장치 (264), 또는 프로젝터 (266)을 포함할 수 있다. 상기 패널 (262)은, 도 1의 디스플레이 (160)과 동일 또는 유사한 구성을 포함할 수 있다. 상기 패널 (262)은, 예를 들면, 유연하게 (flexible), 투명하게 (transparent), 또는 착용할 수 있게 (wearable) 구현될 수 있다. 상기 패널 (262)은 상기 터치 패널 (252)과 하나의 모듈로 구성될 수도 있다. 상기 홀로그램 장치 (264)은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 상기 프로젝터 (266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 상기 스크린은, 예를 들면, 상기 전자 장치 201의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 상기 디스플레이 (260)은 상기 패널 (262), 상기 홀로그램 장치 (264), 또는 프로젝터 (266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
상기 인터페이스 (270)는, 예를 들면, HDMI (high-definition multimedia interface) (272), USB (universal serial bus) (274), 광 인터페이스 (optical interface) (276), 또는 D-sub (D-subminiature) (278)를 포함할 수 있다. 상기 인터페이스 (270)는, 예를 들면, 도 1에 도시된 통신 인터페이스 (160)에 포함될 수 있다. 추가적으로 또는 대체적으로, 상기 인터페이스 (270)는, 예를 들면, MHL (mobile high-definition link) 인터페이스, SD (secure digital) 카드/MMC (multi-media card) 인터페이스, 또는 IrDA (infrared data association) 규격 인터페이스를 포함할 수 있다.
상기 오디오 모듈 (280)은, 예를 들면, 소리 (sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 상기 오디오 모듈 (280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스 (140)에 포함될 수 있다. 상기 오디오 모듈 (280)은, 예를 들면, 스피커 (282), 리시버 (284), 이어폰 (286), 또는 마이크 (288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
상기 카메라 모듈 (291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서 (예: 전면 센서 또는 후면 센서), 렌즈, ISP (image signal processor), 또는 플래쉬 (flash)(예: LED 또는 xenon lamp)를 포함할 수 있다.
상기 전력 관리 모듈 (295)은, 예를 들면, 상기 전자 장치 201의 전력을 관리할 수 있다. 한 실시예에 따르면, 상기 전력 관리 모듈 (295)은 PMIC (power management integrated circuit), 충전 IC (charger integrated circuit), 또는 배터리 또는 연료 게이지 (battery or fuel gauge)를 포함할 수 있다. 상기 PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 상기 배터리 게이지는, 예를 들면, 상기 배터리 (296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 상기 배터리 (296)는, 예를 들면, 충전식 전지 (rechargeable battery) 및/또는 태양 전지 (solar battery)를 포함할 수 있다.
상기 인디케이터 (297)는 상기 전자 장치 201 혹은 그 일부 (예: AP (210)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 상기 모터 (298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동 (vibration), 또는 햅틱 (haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 상기 전자 장치 201는 모바일 TV 지원을 위한 처리 장치 (예: GPU)를 포함할 수 있다. 상기 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB (digital multimedia broadcasting), DVB (digital video broadcasting), 또는 미디어 플로우 (media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
상기 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품 (component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체 (entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈 (310)의 블록도 (300)이다. 한 실시예에 따르면, 상기 프로그램 모듈 (310) (예: 프로그램 (140)은 전자 장치 (예: 전자 장치 101)에 관련된 자원을 제어하는 운영 체제 (operation system (OS) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션 (예: 어플리케이션 프로그램 (147)을 포함할 수 있다. 상기 운영 체제는, 예를 들면, 안드로이드 (android), iOS, 윈도우즈 (windows), 심비안 (symbian), 타이젠 (tizen), 또는 바다 (bada) 등이 될 수 있다.
프로그램 모듈 (310)은 커널 (320), 미들웨어 (330), API (application programming interface) (360), 및/또는 어플리케이션 (370)을 포함할 수 있다. 상기 프로그램 모듈 (310)의 적어도 일부는 전자 장치 상에 프리로드 (preload) 되거나, 서버 (예: 서버 (106)로부터 다운로드 (download) 가능하다.
상기 커널 (320) (예: 도 1의 커널 (141)은, 예를 들면, 시스템 리소스 매니저 (321) 또는 디바이스 드라이버 (323)를 포함할 수 있다. 상기 시스템 리소스 매니저 (321)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시예에 따르면, 상기 시스템 리소스 매니저 (321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 상기 디바이스 드라이버 (323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WIFI 드라이버, 오디오 드라이버, 또는 IPC (inter-process communication) 드라이버를 포함할 수 있다.
상기 미들웨어 (330)는, 예를 들면, 상기 어플리케이션 (370)이 공통적으로 필요로 하는 기능을 제공하거나, 상기 어플리케이션 (370)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 상기 API (360)를 통해 다양한 기능들을 상기 어플리케이션 (370)으로 제공할 수 있다. 한 실시예에 따르면, 상기 미들웨어 (330) (예: 미들웨어 (143)는 런타임 라이브러리 (335), 어플리케이션 매니저 (application manager) (341), 윈도우 매니저 (window manager) (342), 멀티미디어 매니저 (multimedia manager) (343), 리소스 매니저 (resource manager) (344), 파워 매니저 (power manager) (345), 데이터베이스 매니저 (database manager) (346), 패키지 매니저 (package manager) (347), 연결 매니저 (connectivity manager) (348), 통지 매니저 (notification manager) (349), 위치 매니저 (location manager) (350), 그래픽 매니저 (graphic manager) (351), 또는 보안 매니저 (security manager) (352) 중 적어도 하나를 포함할 수 있다.
상기 런타임 라이브러리 (335)는, 예를 들면, 상기 어플리케이션 (370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 상기 런타임 라이브러리 (335)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
상기 어플리케이션 매니저 (341)는, 예를 들면, 상기 어플리케이션 (370) 중 적어도 하나의 어플리케이션의 생명 주기 (life cycle)를 관리할 수 있다. 상기 윈도우 매니저 (342)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 상기 멀티미디어 매니저 (343)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱 (codec)을 이용하여 미디어 파일의 인코딩 (encoding) 또는 디코딩 (decoding)을 수행할 수 있다. 상기 리소스 매니저 (344)는 상기 어플리케이션 (370) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
상기 파워 매니저 (345)는, 예를 들면, 바이오스 (BIOS: basic input/output system) 등과 함께 동작하여 배터리 (battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 상기 데이터베이스 매니저 (346)는 상기 어플리케이션 (370) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 상기 패키지 매니저 (347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
상기 연결 매니저 (348)는, 예를 들면, WIFI 또는 블루투스 등의 무선 연결을 관리할 수 있다. 상기 통지 매니저 (349)는 도착 메시지, 약속, 근접성 알림 등의 사건 (event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 상기 위치 매니저 (350)는 전자 장치의 위치 정보를 관리할 수 있다. 상기 그래픽 매니저 (351)는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 상기 보안 매니저 (352)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치 (예: 전자 장치 101)가 전화 기능을 포함한 경우, 상기 미들웨어 (330)는 상기 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저 (telephony manager)를 더 포함할 수 있다.
상기 미들웨어 (330)는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 상기 미들웨어 (330)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 상기 미들웨어 (330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
상기 API (360) (예: API (145)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠 (tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
상기 어플리케이션 (370) (예: 어플리케이션 프로그램 (147)은, 예를 들면, 홈 (371), 다이얼러 (372), SMS/MMS (373), IM (instant message) (374), 브라우저 (375), 카메라 (376), 알람 (377), 컨택트 (378), 음성 다이얼 (379), 이메일 (380), 달력 (381), 미디어 플레이어 (382), 앨범 (383), 또는 시계 (384), 건강 관리 (health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공 (예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 제공할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 (370)은 상기 전자 장치 (예: 전자 장치 101)와 외부 전자 장치 (예: 전자 장치 (102), (104) 사이의 정보 교환을 지원하는 어플리케이션 (이하, 설명의 편의 상, “정보 교환 어플리케이션”)을 포함할 수 있다. 상기 정보 교환 어플리케이션은, 예를 들면, 상기 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달 (notification relay) 어플리케이션, 또는 상기 외부 전자 장치를 관리하기 위한 장치 관리 (device management) 어플리케이션을 포함할 수 있다.
예를 들면, 상기 알림 전달 어플리케이션은 상기 전자 장치의 다른 어플리케이션 (예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치 (예: 전자 장치 (102), (104)로 전달하는 기능을 포함할 수 있다. 또한, 상기 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 상기 장치 관리 어플리케이션은, 예를 들면, 상기 전자 장치와 통신하는 외부 전자 장치 (예: 전자 장치 (104)의 적어도 하나의 기능 (예: 외부 전자 장치 자체 (또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기 (또는, 해상도) 조절), 상기 외부 전자 장치에서 동작하는 어플리케이션 또는 상기 외부 전자 장치에서 제공되는 서비스 (예: 통화 서비스 또는 메시지 서비스)를 관리 (예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시예에 따르면, 상기 어플리케이션 (370)은 상기 외부 전자 장치 (예: 전자 장치 (102), (104)의 속성 (예: 전자 장치의 속성으로서, 전자 장치의 종류가 모바일 의료 기기)에 따라 지정된 어플리케이션 (예: 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션 (370)은 외부 전자 장치 (예: 서버 (106) 또는 전자 장치 (102), (104)로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 상기 어플리케이션 (370)은 프리로드 어플리케이션 (preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션 (third party application)을 포함할 수 있다. 도시된 실시예에 따른 프로그램 모듈 (310)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시예에 따르면, 상기 프로그램 모듈 (310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 상기 프로그램 모듈 (310)의 적어도 일부는, 예를 들면, 프로세서 (예: AP (210)에 의해 구현 (implement)(예: 실행)될 수 있다. 상기 프로그램 모듈 (310)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 “모듈”은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어 (firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위 (unit)를 의미할 수 있다. “모듈”은, 예를 들면, 유닛 (unit), 로직 (logic), 논리 블록 (logical block), 부품 (component), 또는 회로 (circuit) 등의 용어와 바꾸어 사용 (interchangeably use)될 수 있다. “모듈”은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. “모듈”은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. “모듈”은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,“모듈”은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC (application-specific integrated circuit) 칩, FPGAs (field-programmable gate arrays) 또는 프로그램 가능 논리 장치 (programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치 (예: 모듈들 또는 그 기능들) 또는 방법 (예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체 (computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 프로세서 (예: 프로세서 (120)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 (130)가 될 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체 (magnetic media)(예: 자기테이프), 광기록 매체 (optical media)(예: CD-ROM (compact disc read only memory), DVD (digital versatile disc), 자기-광 매체 (magneto-optical media)(예: 플롭티컬 디스크 (floptical disk), 하드웨어 장치 (예: ROM (read only memory), RAM (random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱 (heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 개시의 범위를 한정하는 것은 아니다. 따라서, 본 개시의 범위는, 본 개시의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
도 4는 다양한 실시예에 따른 보안 연결 시스템을 도시한 도면이고, 도 5는 다양한 실시예에 따른 보안 연결 장치의 블록도이다. 도 5는 도 4의 제1 전자 장치(400a)와 제2 전자 장치(400b)의 블록도를 도시하고 있다.
상기 도 4 - 상기 도 5을 참조하면, 다양한 실시예에 따른 보안 연결 시스템은, 제1 전자 장치(400a, 예: 도 1의 전자 장치(101, 102, 또는 104) 및 도 2의 전자 장치(201)), 제2 전자 장치(400b, 예: 1의 전자 장치(101, 102, 또는 104) 및 도 2의 전자 장치(201)) 및 서버 장치(400, 예: 도 1의 서버(106))를 포함할 수 있다.
다양한 실시예에 따르면, 제1 전자 장치(400a)는 제1 프로세서(410), 제1 근거리 통신 모듈(411, 예: 도 2의 BT모듈(225)), 보안 모듈(412) 및 메모리(413)를 포함할 수 있다.
다양한 실시예에 따르면, 제1 프로세서(410, 예: 도 1의 프로세서(120), 또는 도 2의 AP(201))는, 제2 전자 장치(400b)의 세션 키와 동일한 세션 키를 이용하여 보안 모듈(412)에 저장된 보안 정보를 암호화하고, 상기 암호화된 보안 정보를 제1 근거리 통신 모듈(411)을 통해 연결된 제2 전자 장치(400b)에게 전송할 수 있다.
한 실시예에 따르면, 제1 프로세서(410)는, 제2 전자 장치(400b)와 제1 근거리 통신 모듈(411)을 이용하여 제1 근거리 통신(예: Bluetooth)이 연결된 상태에서, 제2 전자 장치(400b)로부터 제1 페어링 요청 메시지가 수신되면, 제1 전자 장치(400a)의 고유정보(ID)와 함께 제1 페어링 응답 메시지를 제2 전자 장치(400b)에게 전송할 수 있다. 제1 프로세서(410)는, 제1 페어링 응답 메시지 전송 이후, 제2 전자 장치(400b)로부터 제1 전자 장치(400a)를 제2 전자 장치(400b)에 연관된 전자 장치로 서버 장치(400)에 등록시킨 페어링 키를 수신할 수 있다. 제1 프로세서(410)는, 메모리(413)에 상기 페어링 키를 전자 장치의 고유정보(ID)와 연관되게 저장할 수 있다. 또한 상기 페어링 키는 제1 프로세서(410)에 S/W적으로 마련되어 있는 Trustzone과 같은 별도의 보안 메모리에 저장될 수 있다. 또한 상기 페어링 키는 별도의 H/W적으로 구성된 상기 보안 모듈(412)에 저장될 수 다.
한 실시예에 따르면, 전자 장치(400a)의 고유정보(ID)는, 보안 모듈(130)의 고유 정보(ID), 또는 보안 모듈(130)에 저장된 보안 정보의 고유정보(ID) 중 적어도 하나가 될 수 있다.
한 실시예에 따르면, 제1 프로세서(410)는, 제2 전자 장치(400b)에게 제1 페어링 응답 메시지를 전송한 이후, 메모리(413)에서 전자 장치의 고유정보(ID)와 연관되게 저장된 마스터 키를 검출하고, 상기 마스터 키를 이용하여 페어링 키를 생성한 후 상기 페어링 키를 상기 전자 장치의 고유정보와 연관되게 저장할 수 있다. 제1 프로세서(410)는, 제1 페어링 응답 메시지 전송 이후, 제2 전자 장치(400b)로부터 제1 전자 장치(400a)를 제2 전자 장치(400b)에 연관된 전자 장치로 서버 장치(400)에 등록시킨 페어링 키를 수신할 수 있다. 제1 프로세서(410)는, 메모리(413)에 저장된 페어링 키와 제2 전자 장치(400b)로부터 수신된 페어링 키가 일치하는 경우, 상기 페어링 키의 저장을 유지할 수 있다. 제1 프로세서(410)는, 메모리(413)에 저장된 페어링 키와 제2 전자 장치(400b)로부터 수신된 페어링 키가 일치하지 않는 경우, 제2 전자 장치(400b)에게 페어링 키의 불일치를 알리는 메시지를 전송하고, 메모리(413)에 저장된 상기 페어링 키를 삭제할 수 있다.
한 실시예에 따르면, 제1 프로세서(410)는, 제1 근거리 통신이 연결된 제 2 전자 장치(400b)로부터 제2 페어링 요청메시지가 전송되면, 제1 난수를 생성하여 제2 전자 장치(400b)에게 전송할 수 있다. 프로세서(410)는, 상기 제1 난수를 제2 전자 장치(400b)에게 전송한 이후, 제2 전자 장치(400b)로부터 제2 난수와 제 1인증키가 수신되면, 상기 제1난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제2 인증 키를 생성할 수 있다. 제1 프로세서(410)는 상기 제1 인증 키와 제2 전자 장치(400b)로부터 수신된 제2 인증 키를 비교하고, 상기 제1 인증 키와 제2 인증 키가 일치되는 경우, 제2 전자 장치(400b)에게 세션 키의 생성 정보와 함께 제2 페어링 응답 메시지를 전송할 수 있다.
한 실시예에 따라면, 제1 프로세서(410)는, 상기 제1 인증 키와 제2 인증 키가 일치되는 경우, 상기 세션 키의 생성 정보를 이용하여 세션 키를 생성하며, 상기 세션 키를 통해 보안 모듈(412)에 저장된 보안 정보를 암호화하여 제2 전자 장치(400b)에게 전송할 수 있다.
한 실시예에 따르면, 제1프로세서(410)는, 제1 전자 장치(400a)의 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함하는 상기 세션 키의 세션 정보를 생성할 수 있다.
한 실시예에 따르면, 제1프로세서(410)는, 상기 세션 키의 세션 정보 중 스탬프(Timestamp)정보를 이용하여 상기 세션 키의 만료기간을 지정할 수 있다.
다양한 실시예에 따르면, 보안 모듈(412)은, 제2 근거리 통신 모듈(예: 도 2의 NFC모듈(228)를 통한 서비스 수행을 위해 필요한 보안 정보를 저장할 수 있다.
한 실시예에 따르면, 보안 모듈(412)은, eSE 칩, UICC칩, eUICC 또는 HCE 칩 중 적어도 하나를 포함 할 수 있다.
한 실시예에 따르면, 보안 모듈(412)은, 제2 전자 장치(400b)로부터 수신된 제1 전자 장치(400a)를 제2 전자 장치(400b)에 연관된 전자 장치로 서버 장치(400)에 등록시킨 페어링 키를 저장할 수 있다.
한 실시예에 따르면, 보안 모듈(412)은 제1 전자 장치(400a)에 고정되게 구비되거나 또는 착탈 가능하게 구비될 수 있다. 예를 들어, 보안 모듈(412)이 eSE 칩인 경우 제1 전자 장치(400a)에 고정되게 구비될 수 있으며, 보안 모듈(412)이 UICC칩인 경우 제1 전자 자치(400a)에 착탈가능하게 구비될 수 있다.
다양한 실시예에 따르면, 메모리(413)은, 제1 전자 장치(400a)의 고유정보(ID)와 페어링 키, 또는 제1 전자 장치(400a)의 고유정보(ID)와, 마스터 키와 페어링 키가 연관되어 저장될 수 있다.
한 실시예에 따르면, 메모리(413)는, 제2 전자 장치(400b)와 동일한 세션 키를 저장하고, 상기 세션 키를 이용하여 암호화된 보안 정보를 제2 전자 장치(400b)에게 전송할 수 있는 어플리케이션(예: 페어링 관리 어플리케이션)을 저장할 수 있다.
다양한 실시예에 따르면, 제2 전자 장치(400b)는, 제2 프로세서(420), 제1 근거리 통신 모듈(421, 예: 도 2의 BT모듈(225)), 제2 근거리 통신 모듈(423, 예: 도 2의 NFC모듈(228)) 및 메모리(424)를 포함할 수 있다.
다양한 실시예에 따르면, 제2 프로세서(420, 예: 도 1의 프로세서(120), 또는 도 2의 AP(201))는, 제1 근거리 통신 모듈(421)을 통해 연결된 제1 전자 장치(400a)로부터 세션 키를 통해 암호화된 보안 정보를 수신하고, 제1 전자 장치(400a)의 세션 키와 동일한 세션 키를 통해 복호화된 보안 정보를, 제2 근거리 통신 모듈(422)을 통해 연결된 제3 전자 장치(400c)에게 전송할 수 있다.
한 실시예에 따르면, 제2 프로세서(420)는, 제1 근거리 통신이 연결된 제1 전자 장치(400a)에게 일반적인 페어링 요청으로써 제1 페어링 요청메시지를 전송할 수 있다. 제2 프로세서(420)는, 제1 전자 장치(400a)로부터 제1 페어링 응답 메시지와 함께 제1 전자 장치의 고유정보(ID)가 수신되면, 제2 전자 장치의 사용자 정보(예: 제1 서버(510)에 등록된 ID 및 패스워드)와 함께 제1 전자 장치의 고유 정보(ID)를 서버 장치(500)에게 전송할 수 있다. 제2 프로세서(420), 서버 장치(500)로부터 제1 전자 장치(400a)를 제2 전자 장치(400b)와 연관된 전자 장치로 등록시킨 페어링 키를 수신하는 경우, 상기 페어링 키를 제1 전자 장치(400a)에게 전송할 수 있다.
한 실시 예에 따르면, 제2 프로세서(420)는, 상기 페어링 키를 제1 전자 장치(400a)에게 전송한 이후, 제1 전자 장치(400a)에게 보안 페어링 요청으로써 제2 페어링 요청 메시지를 전송할 수 있다. 제2 프로세서(420)는, 상기 제2 페어링 요청 메시지 전송 이후 제1 전자 자치(100)로부터 수신되는 제1 난수를 서버 장치(500)에 전송할 수 있다. 제2 프로세서(420)는 서버 장치(500)로부터 수신되는 제2 난수 및 제1 인증키를 제1 전자 장치(400a)에게 전송할 수 있다. 제2 프로세서(210)는, 상기 제2 난수 및 상기 제1 인증키 전송 이후 제1 전자 장치(400a)로부터 제2 페어링 응답메시지와 함께 상기 세션 키의 생성 정보(예: 타임 스탬트 정보 또는 카운트 정보)를 수신하면, 상기 세션 키의 생성 정보를 서버 장치(500)에게 전송할 수 있다. 제2프로세서(420)는 상기 세션 키의 생성 정보를 전송한 이후 서버 장치(500)로부터 세션 키가 수신되면, 제1 전자 장치(400a)로부터 수신된 암호화된 보안 정보를 상기 세션 키를 통해 복호화할 수 있다. 제2 프로세서(210)는 제1 전자 장치(400a)로부터 수신된 보안 정보를 제2 근거리 통신이 연결된 제3 전자 장치(400c, 예:NFC 리더기)에게 전송하여 인증동작을 완료한 후 제3 전자 장치(400c)와 서비스를 수행할 수 있다.
다양한 실시예에 따르면, 메모리(423)는, 서버 장치(500)에 등록된 제2 전자 장치의 사용자 정보(예: 아이디 및 패스워드)를 저장할 수 있다.
한 실시예에 따르면, 메모리(423)는, 제1 전자 장치(400a)와 동일한 세션 키를 저장하고, 상기 세션 키를 이용하여 제1 전자 장치(400a)로부터 수신된 암호화된 보안 정보를 복호화할 수 있는 어플리케이션(예: 페어링 관리 어플리케이션)을 저장할 수 있다.
다양한 실시예에 따르면, 서버 장치(500)는 제1 서버(510)와 제2 서버(520)를 포함할 수 있다. 한 실시예에 따르면, 서버 장치(500)는 제1 서버(510)와 제2 서버(520)로 분리되거나, 또는 제1 서버(510)와 제2 서버(520)가 통합될 수 있다.
다양한 실시예에 따르면, 제1 서버(510)는, 페어링 키를 이용하여 제1 전자 장치(400a)를 제2 전자 장치(400b)의 연관된 전자 장치로 등록하고, 제1 전자 장치의 보안 정보를 수신할 수 있는 세션 키를 생성하여 제 2 전자 장치(400a)에게 전송할 수 있다.
한 실시예에 따르면, 제1 서버(510)는 프로세서(미도시)를 포함하고, 페이징 관리 서버의 기능을 수행할 수 있다.
한 실시예에 따르면, 제1 서버(510)는, 제2 전자 장치(400b)로 터 제2 전자 장치(400b)의 사용자 정보(예: 아이디 및 패스워드)와 제1 전자 장치(400a)의 고유정보(ID)가 수신할 수 있다. 제1 서버(510)는, 제2 전자 장치(400b)의 사용자 정보가 제1 서버(510)에 등록된 정보로 확인되면 제2 전자 장치(400b)와의 인증 성공으로 판단하고, 제1 전자 장치(400a)의 고유정보(ID)를 제2 전자 장치의 사용자 정보와 연관되게 저장할 수 있다. 제1 서버(510)는, 제2 전자 장치(400b)와의 인증이 성공되면, 상기 제1 전자 장치(400a)의 고유정보(ID)를 제2 서버(520)에게 전송할 수 있다. 제1 서버(510)는, 상기 제1 전자 장치(400a)의 고유정보(ID) 전송 이후, 제2 서버(520)로부터 페어링 키가 수신되면, 상기 페어링 키를 상기 제2 전자 장치의 사용자 정보 및 상기 제1 전자 장치(400a)의 고유정보(ID)와 연관되게 저장하고, 상기 페어링 키를 제2 전자 장치(400b)에게 저장할 수 있다.
한 실시예에 따르면, 제1 서버(510)는, 상기 페어링 키를 전송한 이후, 제2 전자 장치(400b)로부터 제1 난수가 수신되면, 제2 난수를 생성하고, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제1 인증키를 생성하여, 제2 난수와 제1 인증 키를 제2 전자 장치(400b)에게 전송할 수 있다. 제1 서버(510)는, 상기 제2 난수와 상기 제1 인증 키를 전송한 이후, 제2 전자 장치(400b)로부터 세션 키의 생성 정보를 수신하면, 상기 세션 키의 생성정보를 이용하여 세션 키를 생성한 후 상기 세션 키를 제2 전자 장치(400b)에게 전송할 수 있다.
다양한 실시예에 따르면, 제2 서버(520)는, 제1 전자 장치의 고유정보에 대응되는 마스터 키를 이용하여 페어링 키를 생성할 수 있다.
한 실시예에 따르면, 제2 서버(520)는 프로세서(미도시)를 포함하고, 키 관리 서버의 기능을 수행할 수 있다.
한 실시예에 따르면, 제2 서버(520)는, 제1 서버(510)로부터 제1 전자 장치(400a)의 고유정보(ID)가 수신되면, 제2 서버(520)의 DB에서 제1 전자 장치(400a)와 연관되게 저장된 마스터 키를 검출하고, 상기 마스터 키를 이용하여 생성된 상기 페어링 키를 제1 서버(510)에게 전송할 수 있다.
다양한 실시예에 따르면, 제1 근거리 통신 모듈(411)은, 제2 전자 장치와 근거리 통신을 수행하고, 보안 모듈(422)은 보안 정보를 저장하며, 프로세서(410)는, 제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하고, 상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면 제2 전자 장치에게 세션 키의 생성 정보를 전송하고, 상기 세션 키의 생성정보를 이용하여 세션 키를 생성하며, 상기 세션 키를 통해 상기 보안 정보를 암호화하여 제2 전자장치에게 전송하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 프로세서(410)는, 제2 전자 장치로부터 제1 페어링 요청 메시지가 수신되면, 전자 장치의 고유 정보와 함께 제1 페어링 응답 메시지를 제2 전자 장치에게 전송하고, 제2 전자 장치로부터 상기 페어링 키가 수신되면, 상기 페어링 키를 전자 장치의 고유정보와 연관되게 저장하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 프로세서(410)는, 제2 전자 장치로부터 제2 페어링 요청 메시지가 수신되면, 제1 난수를 생성하여 제2 전자 장치에게 전송하고, 제2 전자 장치로부터 제2 난수 및 제1 인증키가 수신되면, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제2 인증 키를 생성하며, 상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보와 함께 제2 페어링 응답 메시지를 제2 전자 장치에서 전송하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 프로세서(410)는, 상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보를 이용하여 상기 세션 키를 생성하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성정보는, 타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함할 수 있다.
다양한 실시예에 따르면, 제1 근거리 통신 모듈(421)은 제1 전자 장치와 근거리 통신을 수행하고, 제2 근거리 통신 모듈(422)는 제3 전자 장치와 근거 통신을 수행하며, 프로세서(420)는 서버 장치로부터 제1 전자 장치를 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키가 수신되면, 상기 페어링 키를 제1 전자 장치에게 전송하고, 제1 전자 장치로부터 수신되는 세션 키의 생성정보를 상기 서버 장치에게 전송하고, 상기 서버 장치로부터 수신된 세션 키를 통해 제1 전자 장치로 수신된 암호화된 보안 정보를 복호화하여 제3 전자 장치에게 전송하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 프로세서(420)는, 제1 페어링 요청메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 전자 장치의 고유정보와 함께 제1 페어링 응답 메시지가 수신되면, 전자 장치의 사용자 정보와 함께 제1 전자 장치의 고유정보를 상기 서버 장치에 전송하고, 상기 서버 장치로부터 상기 페어링 키를 수신하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 프로세서(420)는, 제2 페어링 요청 메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 난수가 수신되면, 상기 제1 난수를 상기 서버 장치에게 전송하고, 상기 서버 장치로부터 수신되는 제 2 난수 및 제1 인증 키를 제1 전자 장치에게 전송하며, 제1 전자 장치로부터 세션 키의 생성정보를 수신하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성정보는, 타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함할 수 있다.
다양한 실시예에 따르면, 서버장치(500)의 프로세서는, 전자 장치로부터 수신되는 제1 전자 장치의 고유정보를 이용하여, 제1 전자 장치를 전자 장치의 연관된 전자 장치로 등록시키기 위한 페어링 키를 생성하여 저장하고, 상기 페어링 키를 전자 장치에게 전송하며, 전자 장치로부터 수신된 제1 전자 장치의 세션 키 생성정보를 이용하여, 제1 전자 장치의 세션 키와 동일한 세션 키를 생성하여 전자 장치에게 전송하도록 설정될 수 있다.
다양한 실시예에 따르면, 서버장치(500)의 프로세서는, 전자 장치로부터 전자 장치의 사용자 정보 및 제1 전자 장치의 고유정보가 수신되면, 전자 장치의 사용자 정보를 이용하여 전자 장치의 인증동작을 수행하고, 전자 장치의 인증동작이 완료되면, 제1 전자 장치의 고유정보에 대응되는 마스터 키를 이용하여 상기 페어링 키를 생성하여 저장하도록 설정될 수 있다.
다양한 실시예에 따르면, 서버장치(500)의 프로세서는, 전자 장치로부터 제1 난수가 수신되면 제2 난수를 생성하고, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제1 인증 키를 생성하며, 상기 제2 난수 및 상기 제1 인증 키를 전자 장치에게 전송하며, 전자 장치로부터 제1 전자 장치의 세션 키 생성정보를 수신하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성정보는, 타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함할 수 있다.
도 6은 다양한 실시예에 따른 보안 연결을 위한 등록 방법을 보여주는 흐름도이다. 도 6에서 다양한 실시예에 따른 보안 연결을 위한 등록 방법은 도 4 내지 도 5의 제1 전자 장치(400a), 제2 전자 장치(400b) 및 서버 장치(500)에 의해 수행되는 것을 예로 설명할 수 있다. 상기 도 6을 참조하면, 611동작에서 제1 전자 장치(400a, 예: 제1 프로세서(410))와 제2 전자 장치(400b, 예: 제2 프로세서(420))는 제1 근거리 통신(예: Bluetooth 통신)을 통해 연결될 수 있다. 612동작에서, 제2 전자 장치(400b)는 제1 전자 장치(400a)에게 일반적인 페어링 요청인, 제1 페어링 요청 메시지를 전송할 수 있다. 613동작에서, 제1 전자 장치(400a)는 제1 전자 장의 고유정보(예: 보안 정보의 고유 정보)와 함께 제1 페어링 응답메시지를 제2 전자 장치(400b)에게 전송할 수 있다. 614동작에서, 제2 전자 장치(400b)는, 제1 전자 장치(400a)로부터 상기 제1 전자 장치의 고유정보가 수신되면, 제2 전자 장치의 사용자 정보(예: 아이디 및 패스워드)와 상기 제1 전자 장치의 고유정보를 제1 서버(510)에게 전송할 수 있다.
615동작에서, 제1 서버(510, 예: 프로세서)는, 제1 서버(510)의 DB에서 저장된 복수의 사용자 정보들 중 상기 제2 전자 장치(400b)의 사용자 정보의 존재여부에 따라 제2 전자 장치에 대한 인증 동작을 수행할 수 있다. 616동작에서, 제1 서버(510)는 제1 서버(510)의 DB에서 저장된 복수의 사용자 정보들 중 상기 제2 전자 장치(400b)의 사용자 정보가 존재하지 않는 경우 인증 실패를 판단하고, 617동작에서 제2 전자 장치(400b)에게 인증 실패에 따른 오류 정보 메시지를 전송할 수 있다. 상기 616동작에서 제1 서버(510)는 제1 서버(510)의 DB에서 저장된 복수의 사용자 정보들 중 상기 제2 전자 장치(400b)의 사용자 정보가 존재하는 경우 인증 성공을 판단하고, 618동작에서 제1서버의 DB에서 상기 제1 전자 장치의 고유정보를 상기 제2 전자 장치의 사용자 정보와 연관되게 저장할 수 있다. 619동작에서, 제1 서버(510)는, 제1 전자 장치의 고유정보를 제2 서버(520)에게 전송할 수 있다.
620동작에서, 제2 서버(520)는, 제1 서버(510)로부터 상기 제1 전자 장치의 고유 정보가 수신되면, 제2 서버(520)의 DB에서 상기 제1 전자 장치의 고유 정보에 대응되게 저장된 마스터 키를 검출할 수 있다. 621동작에서, 제2 서버(520)는 검출된 마스터 키를 이용하여 페어링 키(K_P)를 생성하고, 622동작에서, 페어링 키(K_P)를 제1 서버(510)에게 전송할 수 있다.
623동작에서, 제1서버(510)는 제2 서버(520)로부터 페어링 키(K_P)가 수신되면, 제1서버의 DB에서 상기 페어링 키(K_P)를 상기 제2 전자 장치의 사용자 정보 및 제1 전자 장치의 고유정보와 연관되게 저장함으로써, 상기 페어링 키(K_P)를 이용하여 제1 전자 장치(400a)를 제2 전자 장치(400b)의 연관된 전자 장치로 등록할 수 있다. 624동작에서, 제1 서버(510)는 상기 페어링 키(K_P)를 제2 전자 장치(400b)에게 전송할 수 있다.
625동작에서 제2 전자 장치(400b)는, 제1 서버(510)로부터 제1 전자 장치(400a)를 제2 전자 장치(400b)의 연관된 전자 장치로 등록시킨 페어링 키(K_P)가 수신되면, 상기 페어링 키(K_P)를 제1 전자 장치(400a)에게 전송할 수 있다.
626동작에서, 제1 전자 장치(400a)는, 제2 전자 장치(400b)로부터 제1 전자 장치(400a)를 제2 전자 장치(400b)의 연관된 전자 장치로 등록시킨 페어링 키(K_P)가 수신되면, 상기 페어링 키(K_P)를 제1 전자 장치의 고유정보와 연관되게 저장할 수 있다.
도 7은 다양한 실시예에 따른 보안 연결 방법을 보여주는 흐름도이다. 도 7에서 다양한 실시예에 따른 보안 연결 방법은 도 4 내지 도 5의 제1 전자 장치(400a), 제2 전자 장치(400b) 및 서버 장치(500)에 의해 수행되는 것을 예로 설명할 수 있다. 도 7에서 다양한 실시예에 따른 보안 연결 방법은 도 6에서 다양한 실시예에 따른 보안 연결을 위한 등록 방법 실행 이후 수행될 수 있다. 상기 도 7를 참조하면, 711동작에서, 제1 전자 장치(400a, 예: 제1 프로세서(410))와 제2 전자 장치(400b, 예: 제2 프로세서(420))가 제1 근거리 통신(예: Bluethooth 통신)을 통해 연결될 수 있다. 712동작에서, 제2 전자 장치(400b)는 웹을 통해 제1 서버(510)에게 제2 전자 장치의 사용자 정보를 전송하여 인증에 성공함에 따라, 제2 전자장치(400b)는 제1 서버(510)와 연결될 수 있다.
713동작에서, 도 6과 같은 등록 동작 이후, 제2 전자 장치(400b)는, 보안 페어링 요청인, 제2 페어링 요청 메시지를 제1 전자 장치(400a)에게 전송할 수 있다. 714동작에서 제1 전자 장치(400a)는, 제2 전자 장치(400b)로부터 제2 페어링 요청 메시지가 수신되면, 714동작에서 제1 난수를 생성하여 저장하고, 715동작에서 상기 제1 난수를 제2 전자 장치(400b)에게 전송할 수 있다. 716동작에서, 제2 전자 장치(400b)는 제1 전자 장치(400a)로부터 제1 난수가 수신되면, 상기 제1 난수를 제1 서버(510, 예: 프로세서)에게 전송할 수 있다. 717동작에서, 제1 서버(510)는 제2 전자 장치(400b)로부터 제1 난수가 수신되면, 제2 난수를 생성할 수 있다. 718동작에서, 제1 서버(510)는, 상기 제1 난수, 상기 제2 난수 또는 상기 페어링 키(K_P) 중 적어도 하나를 이용하여 제1 인증 키(Res_Key)를 생성할 수 있다. 719동작에서, 제1 서버(510)는, 상기 제2 난수와 상기 제1 인증 키(Res_Key)를 제2 전자 장치(400b)에게 전송할 수 있다. 720동작에서, 제2 전자 장치(400b)는 제1 서버(510)로부터 상기 제2 난수와 상기 제1 인증 키(Res_Key)가 수신되면, 상기 제2 난수와 상기 제1 인증 키(Res_Key)를 제1 전자 장치(400a)에게 전송할 수 있다.
721동작에서, 제1 전자 장치(400a)는, 제2 전자 장치(400b)로부터 상기 제2 난수와 상기 제1 인증 키(Res_Key)가 수신되면, 상기 제1 난수, 상기 제2 난수 또는 상기 페어링 키(K_P) 중 적어도 하나를 이용하여 제2 인증 키(Res_Key)를 생성할 수 있다. 722동작에서, 제1 전자 장치(400a)는, 제2 전자 장치(400b)로부터 수신된 제1 인증 키와 상기 생성된 제2 인증 키를 비교할 수 있다. 상기 722 동작에서, 제1 전자 장치(400a)는, 상기 제1 인증 키와 상기 제2 인증 키가 일치하지 않는 경우, 723동작에서 인증 키의 불일치를 알리는 오류 메시지를 제2 전자 장치(400b)에게 전송할 수 있다. 상기 722 동작에서, 제1 전자 장치(400a)는, 상기 제1 인증 키와 상기 제2 인증 키가 일치하는 경우, 724동작에서 세션 키의 생성 정보(예: 타임 스탬프(TimeStamp)정보 및 카운트(Count)정보)와 함께 제2 페어링 응답 메시지를 제2 전자 장치(400b)에게 전송할 수 있다. 그리고 725동작에서, 제1 전자 장치(400a)는, 상기 세션 키의 생성 정보(예: 타임 스탬프(TimeStamp)정보 및 카운트(Count)정보)를 이용하여 세션 키(K_S)생성할 수 있다.
726동작에서, 제2 전자 장치(400b)는 제1 전자 장치(400a)로부터 상기 세션 키의 생성 정보와 함께 상기 제2 페어링 응답 메시지가 수신되면, 상기 세션 키의 생성 정보를 제1 서버(510)에게 전송할 수 있다.
727동작에서, 제1 서버(510)는, 제2 전자 장치(400b)로부터 상기 세션 키의 생성 정보가 수신되면, 상기 세션 키의 생성 정보를 이용하여 세션 키(K_S)를 생성할 수 있다. 728동작에서, 제1 서버(510)는, 상기 세션 키(K_S)를 제2 전자 장치(400b)에게 전송할 수 있다.
729동작에서, 제1 전자 장치(400a)는 제2 전자 장치(400b)와 동일한 세션 키(K_S)를 이용하여 제1전자 장치(400a)의 보안 모듈(412)에 저장된 보안 정보를 암호화하여 제2 전자 장치(400b)에게 전송할 수 있다. 상기 729동작에서, 제2 전자 장치(400b)는 제1 전자 장치(400a)로부터 암호화된 보안 정보가 수신되면, 상기 세션 키를 이용하여 상기 보안 정보를 복호화할 수 있다. 730동작에서, 제2 전자 장치(400b)는, 제1 전자 장치(400a)로부터 수신된 보안 정보를 제3 전자 장치(400c, 예: NFC리더기)에 전송하여 인증이 완료되면, 제3 전자 장치(400b)와 서비스(예: NFC결제 서비스)를 수행할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안 연결 방법은, 제1 근거리통신이 연결된 제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하는 동작, 상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면, 제2 전자 장치에게 세션 키의 생성 정보를 전송하는 동작, 및 상기 세션 키의 생성정보를 이용하여 세션 키를 생성하고, 상기 세션 키를 통해 보안 정보를 암호화하여 제2 전자장치에게 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 페어링 키를 수신하는 동작은, 제2 전자 장치로부터 제1 페어링 요청 메시지가 수신되면, 전자 장치의 고유 정보와 함께 제1 페어링 응답 메시지를 제2 전자 장치에게 전송하는 동작, 및 제2 전자 장치로부터 상기 페어링 키가 수신되면, 상기 페어링 키를 전자 장치의 고유정보와 연관되게 저장하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성 정보를 전송하는 동작은, 제2 전자 장치로부터 제2 페어링 요청 메시지가 수신되면, 제1 난수를 생성하여 제2 전자 장치에게 전송하는 동작, 제2 전자 장치로부터 제2 난수 및 제1 인증키가 수신되면, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제2 인증 키를 생성하는 동작 및, 상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보와 함께 제2 페어링 응답 메시지를 제2 전자 장치에서 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보를 이용하여 상기 세션 키를 생성하는 동작을 더 포함할 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성정보는, 타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안 연결 방법은, 서버 장치로부터 제1 전자 장치를 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키가 수신되면, 상기 페어링 키를 제1 근거리 통신이 연결된 제1 전자 장치에게 전송하는 동작, 제1 전자 장치로부터 수신되는 세션 키의 생성정보를 상기 서버 장치에게 전송하는 동작, 및 상기 서버 장치로부터 세션 키가 수신되면, 상기 세션 키를 통해 제1 전자 장치로 수신된 암호화된 보안 정보를 복호화하여 제2 근거리 통신이 연결된 제3 전자 장치에게 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 제1 전자 장치에게 전송하는 동작은, 제1 페어링 요청메시지를 전송하는 동작, 제1 페어링 요청메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 전자 장치의 고유정보와 함께 제1 페어링 응답 메시지가 수신되면, 전자 장치의 사용자 정보와 함께 제1 전자 장치의 고유정보를 상기 서버 장치에 전송하는 동작, 및 상기 서버 장치로부터 상기 페어링 키를 수신하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 서버 장치에게 전송하는 동작은, 제2 페어링 요청 메시지를 전송하는 동작, 제2 페어링 요청 메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 난수가 수신되면, 상기 제1 난수를 상기 서버 장치에게 전송하는 동작, 상기 서버 장치로부터 제 2 난수 및 제1 인증 키가 수신되면, 상기 제 2 난수 및 상기 제1 인증 키를 제1 전자 장치에게 전송하는 동작, 및 제1 전자 장치로부터 상기 세션 키의 생성정보를 수신하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성정보는, 타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함할 수 있다.
다양한 실시예에 따르면, 서버 장치의 보안 연결 방법은, 전자 장치로부터 제1 전자 장치의 고유정보가 수신되면, 제1 전자 장치의 고유정보를 이용하여, 제1 전자 장치를 전자 장치의 연관된 전자 장치로 등록시키기 위한 페어링 키를 생성하여 저장하고, 상기 페어링 키를 전자 장치에게 전송하는 동작, 및 전자 장치로부터 제1 전자 장치의 세션 키 생성정보가 수신되면, 제1 전자 장치의 세션 키 생성정보를 이용하여, 제1 전자 장치의 세션 키와 동일한 세션 키를 생성하여 전자 장치에게 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 페어링 키를 전자 장치에게 전송하는 동작은, 전자 장치로부터 전자 장치의 사용자 정보 및 제1 전자 장치의 고유정보가 수신되면, 전자 장치의 사용자 정보를 이용하여 전자 장치의 인증동작을 수행하는 동작, 및 전자 장치의 인증동작이 완료되면, 제1 전자 장치의 고유정보에 대응되는 마스터 키를 이용하여 상기 페어링 키를 생성하여 저장하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 세션 키를 전자 장치에게 전송하는 동작은, 전자 장치로부터 제1 난수가 수신되면, 제2 난수를 생성하는 동작, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제1 인증 키를 생성하는 동작, 상기 제2 난수 및 상기 제1 인증 키를 전자 장치에게 전송하는 동작, 및 전자 장치로부터 제1 전자 장치의 세션 키 생성정보를 수신하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 상기 세션 키의 생성정보는, 타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나는 포함할 수 있다.

Claims (26)

  1. 전자 장치에 있어서,
    제2 전자 장치와 근거리 통신을 수행하는 제1 근거리 통신 모듈;
    보안 정보를 저장하는 보안 모듈; 및
    제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하고, 상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면 제2 전자 장치에게 세션 키의 생성 정보를 전송하고, 상기 세션 키의 생성정보를 이용하여 세션 키를 생성하며, 상기 세션 키를 통해 상기 보안 정보를 암호화하여 제2 전자장치에게 전송하도록 설정된 프로세서를 포함하는 전자 장치.
  2. 제1 항에 있어서, 상기 프로세서는,
    제2 전자 장치로부터 제1 페어링 요청 메시지가 수신되면, 전자 장치의 고유 정보와 함께 제1 페어링 응답 메시지를 제2 전자 장치에게 전송하고,
    제2 전자 장치로부터 상기 페어링 키가 수신되면, 상기 페어링 키를 전자 장치의 고유정보와 연관되게 저장하도록 설정된 전자 장치.
  3. 제1 항에 있어서, 상기 프로세서는,
    제2 전자 장치로부터 제2 페어링 요청 메시지가 수신되면, 제1 난수를 생성하여 제2 전자 장치에게 전송하고,
    제2 전자 장치로부터 제2 난수 및 제1 인증키가 수신되면, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제2 인증 키를 생성하며,
    상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보와 함께 제2 페어링 응답 메시지를 제2 전자 장치에서 전송하도록 설정된 전자 장치.
  4. 제3 항에 있어서, 상기 프로세서는,
    상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보를 이용하여 상기 세션 키를 생성하도록 설정된 전자 장치.
  5. 제1 항에 있어서, 상기 세션 키의 생성정보는,
    타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나를 포함하는 전자 장치.
  6. 전자 장치에 있어서,
    제1 전자 장치와 근거리 통신을 수행하는 제1 근거리 통신 모듈;
    제3 전자 장치와 근거 통신을 수행하는 제2 근거리 통신 모듈;
    서버 장치로부터 제1 전자 장치를 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키가 수신되면, 상기 페어링 키를 제1 전자 장치에게 전송하고,
    제1 전자 장치로부터 수신되는 세션 키의 생성정보를 상기 서버 장치에게 전송하고, 상기 서버 장치로부터 수신된 세션 키를 통해 제1 전자 장치로 수신된 암호화된 보안 정보를 복호화하여 제3 전자 장치에게 전송하도록 설정된 프로세서를 포함하는 전자 장치.
  7. 제6 항에 있어서, 상기 프로세서는,
    제1 페어링 요청메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 전자 장치의 고유정보와 함께 제1 페어링 응답 메시지가 수신되면, 전자 장치의 사용자 정보와 함께 제1 전자 장치의 고유정보를 상기 서버 장치에 전송하고, 상기 서버 장치로부터 상기 페어링 키를 수신하도록 설정된 전자 장치.
  8. 제6 항에 있어서, 상기 프로세서는,
    제2 페어링 요청 메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 난수가 수신되면, 상기 제1 난수를 상기 서버 장치에게 전송하고,
    상기 서버 장치로부터 수신되는 제 2 난수 및 제1 인증 키를 제1 전자 장치에게 전송하며, 제1 전자 장치로부터 세션 키의 생성정보를 수신하도록 설정된 전자 장치.
  9. 제6 항에 있어서, 상기 세션 키의 생성정보는,
    타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나를 포함하는 전자 장치.
  10. 서버 장치에 있어서,
    전자 장치로부터 수신되는 제1 전자 장치의 고유정보를 이용하여, 제1 전자 장치를 전자 장치의 연관된 전자 장치로 등록시키기 위한 페어링 키를 생성하여 저장하고, 상기 페어링 키를 전자 장치에게 전송하며,
    전자 장치로부터 수신된 제1 전자 장치의 세션 키 생성정보를 이용하여, 제1 전자 장치의 세션 키와 동일한 세션 키를 생성하여 전자 장치에게 전송하도록 설정된 프로세서를 포함하는 서버 장치.
  11. 제10 항에 있어서, 상기 프로세서는,
    전자 장치로부터 전자 장치의 사용자 정보 및 제1 전자 장치의 고유정보가 수신되면, 전자 장치의 사용자 정보를 이용하여 전자 장치의 인증동작을 수행하고,
    전자 장치의 인증동작이 완료되면, 제1 전자 장치의 고유정보에 대응되는 마스터 키를 이용하여 상기 페어링 키를 생성하여 저장하도록 설정된 서버 장치.
  12. 제10 항에 있어서, 상기 프로세서는,
    전자 장치로부터 제1 난수가 수신되면 제2 난수를 생성하고, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제1 인증 키를 생성하며, 상기 제2 난수 및 상기 제1 인증 키를 전자 장치에게 전송하며, 전자 장치로부터 제1 전자 장치의 세션 키 생성정보를 수신하도록 설정된 서버 장치.
  13. 제10 항에 있어서, 상기 세션 키의 생성정보는,
    타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나를 포함하는 서버 장치.
  14. 전자 장치의 보안연결 방법에 있어서,
    제1 근거리통신이 연결된 제2 전자 장치로부터 전자 장치를 제2 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키를 수신하는 동작;
    상기 페어링 키를 이용하여 제2 전자 장치와의 인증동작이 완료되면, 제2 전자 장치에게 세션 키의 생성 정보를 전송하는 동작; 및
    상기 세션 키의 생성정보를 이용하여 세션 키를 생성하고, 상기 세션 키를 통해 보안 정보를 암호화하여 제2 전자장치에게 전송하는 동작을 포함하는 방법.
  15. 제14 항에 있어서, 상기 페어링 키를 수신하는 동작은,
    제2 전자 장치로부터 제1 페어링 요청 메시지가 수신되면, 전자 장치의 고유 정보와 함께 제1 페어링 응답 메시지를 제2 전자 장치에게 전송하는 동작; 및
    제2 전자 장치로부터 상기 페어링 키가 수신되면, 상기 페어링 키를 전자 장치의 고유정보와 연관되게 저장하는 동작을 포함하는 방법.
  16. 제14 항에 있어서, 상기 세션 키의 생성 정보를 전송하는 동작은,
    제2 전자 장치로부터 제2 페어링 요청 메시지가 수신되면, 제1 난수를 생성하여 제2 전자 장치에게 전송하는 동작;
    제2 전자 장치로부터 제2 난수 및 제1 인증키가 수신되면, 상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제2 인증 키를 생성하는 동작; 및,
    상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보와 함께 제2 페어링 응답 메시지를 제2 전자 장치에서 전송하는 동작을 포함하는 방법.
  17. 제16 항에 있어서,
    상기 제1 인증 키와 상기 제2 인증 키가 일치되면, 상기 세션 키의 생성정보를 이용하여 상기 세션 키를 생성하는 동작을 더 포함하는 방법.
  18. 제14 항에 있어서, 상기 세션 키의 생성정보는,
    타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나를 포함하는 방법.
  19. 전자 장치에 있어서,
    서버 장치로부터 제1 전자 장치를 전자 장치와 연관된 전자 장치로 등록시킨 페어링 키가 수신되면, 상기 페어링 키를 제1 근거리 통신이 연결된 제1 전자 장치에게 전송하는 동작;
    제1 전자 장치로부터 수신되는 세션 키의 생성정보를 상기 서버 장치에게 전송하는 동작; 및
    상기 서버 장치로부터 세션 키가 수신되면, 상기 세션 키를 통해 제1 전자 장치로 수신된 암호화된 보안 정보를 복호화하여 제2 근거리 통신이 연결된 제3 전자 장치에게 전송하는 동작을 포함하는 방법.
  20. 제19 항에 있어서, 상기 제1 전자 장치에게 전송하는 동작은,
    제1 페어링 요청메시지를 전송하는 동작;
    제1 페어링 요청메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 전자 장치의 고유정보와 함께 제1 페어링 응답 메시지가 수신되면, 전자 장치의 사용자 정보와 함께 제1 전자 장치의 고유정보를 상기 서버 장치에 전송하는 동작; 및
    상기 서버 장치로부터 상기 페어링 키를 수신하는 동작을 포함하는 방법.
  21. 제19 항에 있어서, 상기 서버 장치에게 전송하는 동작은,
    제2 페어링 요청 메시지를 전송하는 동작;
    제2 페어링 요청 메시지 전송에 대한 응답으로, 제1 전자 장치로부터 제1 난수가 수신되면, 상기 제1 난수를 상기 서버 장치에게 전송하는 동작;
    상기 서버 장치로부터 제 2 난수 및 제1 인증 키가 수신되면, 상기 제 2 난수 및 상기 제1 인증 키를 제1 전자 장치에게 전송하는 동작; 및
    제1 전자 장치로부터 상기 세션 키의 생성정보를 수신하는 동작을 포함하는 방법.
  22. 제19 항에 있어서, 상기 세션 키의 생성정보는,
    타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나를 포함하는 방법.
  23. 서버 장치의 보안 연결 방법에 있어서,
    전자 장치로부터 제1 전자 장치의 고유정보가 수신되면, 제1 전자 장치의 고유정보를 이용하여, 제1 전자 장치를 전자 장치의 연관된 전자 장치로 등록시키기 위한 페어링 키를 생성하여 저장하고, 상기 페어링 키를 전자 장치에게 전송하는 동작; 및
    전자 장치로부터 제1 전자 장치의 세션 키 생성정보가 수신되면, 제1 전자 장치의 세션 키 생성정보를 이용하여, 제1 전자 장치의 세션 키와 동일한 세션 키를 생성하여 전자 장치에게 전송하는 동작을 포함하는 방법.
  24. 제23 항에 있어서, 상기 페어링 키를 전자 장치에게 전송하는 동작은,
    전자 장치로부터 전자 장치의 사용자 정보 및 제1 전자 장치의 고유정보가 수신되면, 전자 장치의 사용자 정보를 이용하여 전자 장치의 인증동작을 수행하는 동작; 및
    전자 장치의 인증동작이 완료되면, 제1 전자 장치의 고유정보에 대응되는 마스터 키를 이용하여 상기 페어링 키를 생성하여 저장하는 동작을 포함하는 방법.
  25. 제23 항에 있어서, 상기 세션 키를 전자 장치에게 전송하는 동작은,
    전자 장치로부터 제1 난수가 수신되면, 제2 난수를 생성하는 동작;
    상기 제1 난수, 상기 제2 난수 및 상기 페어링 키를 이용하여 제1 인증 키를 생성하는 동작;
    상기 제2 난수 및 상기 제1 인증 키를 전자 장치에게 전송하는 동작; 및
    전자 장치로부터 제1 전자 장치의 세션 키 생성정보를 수신하는 동작을 포함하는 방법.
  26. 제23 항에 있어서, 상기 세션 키의 생성정보는,
    타임 스탬프(Timestamp)정보 또는 카운트(count) 정보 중 적어도 하나를 포함하는 방법.

KR1020140142627A 2014-10-21 2014-10-21 보안 연결 장치 및 방법 KR102294118B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020140142627A KR102294118B1 (ko) 2014-10-21 2014-10-21 보안 연결 장치 및 방법
US14/887,690 US10164775B2 (en) 2014-10-21 2015-10-20 Device and method for secure connection
AU2015337278A AU2015337278B2 (en) 2014-10-21 2015-10-21 Device and method for secure connection
EP15190905.8A EP3013018B1 (en) 2014-10-21 2015-10-21 Device and method for server assisted secure connection
CN201510685718.3A CN105530596B (zh) 2014-10-21 2015-10-21 用于安全连接的设备和方法
PCT/KR2015/011134 WO2016064184A1 (en) 2014-10-21 2015-10-21 Device and method for secure connection
MYPI2017701084A MY190913A (en) 2014-10-21 2015-10-21 Device and method for secure connection
US16/153,252 US10965455B2 (en) 2014-10-21 2018-10-05 Device and method for secure connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140142627A KR102294118B1 (ko) 2014-10-21 2014-10-21 보안 연결 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160046559A true KR20160046559A (ko) 2016-04-29
KR102294118B1 KR102294118B1 (ko) 2021-08-26

Family

ID=54476680

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140142627A KR102294118B1 (ko) 2014-10-21 2014-10-21 보안 연결 장치 및 방법

Country Status (7)

Country Link
US (2) US10164775B2 (ko)
EP (1) EP3013018B1 (ko)
KR (1) KR102294118B1 (ko)
CN (1) CN105530596B (ko)
AU (1) AU2015337278B2 (ko)
MY (1) MY190913A (ko)
WO (1) WO2016064184A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180023578A (ko) * 2016-08-26 2018-03-07 주식회사 엔씽 비콘 동기화 기반의 스마트 화분의 데이터 보안 시스템, 이를 이용한 데이터 보안 방법
WO2018147597A1 (ko) * 2017-02-08 2018-08-16 삼성전자주식회사 카드 정보를 처리하기 위한 방법 및 그 전자 장치
KR20190105776A (ko) * 2018-03-06 2019-09-18 삼성전자주식회사 전자 장치 및 그의 전자 키 관리 방법
WO2019225921A1 (ko) * 2018-05-23 2019-11-28 삼성전자 주식회사 디지털 키를 저장하기 위한 방법 및 전자 디바이스

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9672760B1 (en) * 2016-01-06 2017-06-06 International Business Machines Corporation Personalized EEG-based encryptor
ITUB20160900A1 (it) * 2016-02-19 2017-08-19 Eng Team Srl Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless.
JP6733238B2 (ja) 2016-03-18 2020-07-29 富士ゼロックス株式会社 認証装置及び認証プログラム
CN105959109A (zh) * 2016-06-28 2016-09-21 来谊金融信息科技(上海)股份有限公司 一种基于主机卡模拟密钥的存储方法及支付方法
JP6514153B2 (ja) * 2016-07-19 2019-05-15 日本電信電話株式会社 サービス制御システムおよびサービス制御方法
JP6514154B2 (ja) * 2016-07-19 2019-05-15 日本電信電話株式会社 デバイス管理システム、デバイス管理装置及びデバイス管理方法
WO2018023495A1 (zh) * 2016-08-03 2018-02-08 大宏数创意股份有限公司 手持通信装置的装置配对与数据传输的方法
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
CN110611903B (zh) * 2018-06-15 2022-07-15 中兴通讯股份有限公司 一种设备绑定方法、装置、设备及存储介质
CN109002297B (zh) * 2018-07-16 2020-08-11 百度在线网络技术(北京)有限公司 共识机制的部署方法、装置、设备和存储介质
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
US10757676B1 (en) 2019-03-08 2020-08-25 Tile, Inc. Commissioning electronic devices for use in a tracking system
CN110177354B (zh) * 2019-06-21 2022-01-07 湖北亿咖通科技有限公司 一种车辆的无线控制方法及系统
KR20210127278A (ko) * 2020-04-13 2021-10-22 삼성전자주식회사 저장 장치 및 그것의 데이터 폐기 방법
CN116547943A (zh) 2020-12-04 2023-08-04 三星电子株式会社 用于管理安全密钥的方法和设备
KR20220103025A (ko) * 2021-01-14 2022-07-21 현대자동차주식회사 M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040147246A1 (en) * 2003-01-14 2004-07-29 Samsung Electronics Co., Ltd. Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US20140079217A1 (en) * 2012-09-14 2014-03-20 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
EP1865656A1 (en) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8079068B2 (en) * 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US8112794B2 (en) * 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US9015819B2 (en) * 2010-11-04 2015-04-21 Zte Corporation Method and system for single sign-on
US20130009756A1 (en) 2011-07-07 2013-01-10 Nokia Corporation Verification using near field communications
US20130132286A1 (en) * 2011-11-17 2013-05-23 General Motors Llc Method and systems for servicing a subscriber vehicle
US9628585B2 (en) 2011-12-27 2017-04-18 Intel Corporation Systems and methods for cross-layer secure connection set up
US8494165B1 (en) 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US8880881B2 (en) 2012-01-18 2014-11-04 Square, Inc. Secure communications between devices
FR2987477B1 (fr) 2012-02-29 2018-03-30 Stmicroelectronics (Rousset) Sas Memoire non volatile pour routeur nfc
US8494576B1 (en) 2012-05-03 2013-07-23 Sprint Communications Company L.P. Near field communication authentication and validation to access corporate data
KR101911253B1 (ko) * 2012-11-21 2018-10-24 엘지전자 주식회사 전자 태그와 모바일 디바이스 및 디스플레이 장치를 포함하는 시스템의 제어 방법, 모바일 디바이스 그리고 디스플레이 장치
CA2836297A1 (en) * 2013-01-22 2014-07-22 Quantera Group, Inc. Dba Push Science System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks
US9032501B1 (en) * 2014-08-18 2015-05-12 Bionym Inc. Cryptographic protocol for portable devices
US9436819B2 (en) * 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040147246A1 (en) * 2003-01-14 2004-07-29 Samsung Electronics Co., Ltd. Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US20140079217A1 (en) * 2012-09-14 2014-03-20 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180023578A (ko) * 2016-08-26 2018-03-07 주식회사 엔씽 비콘 동기화 기반의 스마트 화분의 데이터 보안 시스템, 이를 이용한 데이터 보안 방법
WO2018147597A1 (ko) * 2017-02-08 2018-08-16 삼성전자주식회사 카드 정보를 처리하기 위한 방법 및 그 전자 장치
US10908806B2 (en) 2017-02-08 2021-02-02 Samsung Electronics Co., Ltd. Method for processing card information and electronic device thereof
KR20190105776A (ko) * 2018-03-06 2019-09-18 삼성전자주식회사 전자 장치 및 그의 전자 키 관리 방법
WO2019225921A1 (ko) * 2018-05-23 2019-11-28 삼성전자 주식회사 디지털 키를 저장하기 위한 방법 및 전자 디바이스
KR20190133558A (ko) * 2018-05-23 2019-12-03 삼성전자주식회사 디지털 키를 저장하기 위한 방법 및 전자 디바이스

Also Published As

Publication number Publication date
US20160112386A1 (en) 2016-04-21
AU2015337278A1 (en) 2017-02-23
CN105530596B (zh) 2020-11-17
EP3013018A1 (en) 2016-04-27
MY190913A (en) 2022-05-19
KR102294118B1 (ko) 2021-08-26
EP3013018B1 (en) 2020-06-03
US20190074964A1 (en) 2019-03-07
US10965455B2 (en) 2021-03-30
AU2015337278B2 (en) 2020-10-15
CN105530596A (zh) 2016-04-27
WO2016064184A1 (en) 2016-04-28
US10164775B2 (en) 2018-12-25

Similar Documents

Publication Publication Date Title
KR102294118B1 (ko) 보안 연결 장치 및 방법
KR102598613B1 (ko) 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
KR102456598B1 (ko) 전자 장치 및 그의 동작 방법
KR102493721B1 (ko) 외부 전자 장치와 연결을 수립하는 방법 및 전자 장치
KR20160105261A (ko) 전자 장치를 이용한 카드 서비스 방법 및 장치
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
KR20160129607A (ko) 전자 장치의 근거리 무선 통신 방법 및 이를 사용하는 전자 장치
KR20160033409A (ko) 전자 장치 및 전자 장치에서 데이터를 처리하는 방법
KR20160140059A (ko) 장치 간의 입력 처리 방법 및 이를 구현하는 전자 장치
US20160241523A1 (en) Secure message transmission apparatus and processing method thereof
KR101834849B1 (ko) 전자 장치 및 전자 장치의 사용자 인증 방법
KR102646892B1 (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR20170098117A (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
KR102374018B1 (ko) 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR102370842B1 (ko) 컨텐츠를 암호화하기 위한 전자 장치 및 방법
KR20170109433A (ko) 보안 결제를 수행하는 전자 장치 및 방법
KR20170098105A (ko) 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
KR102574132B1 (ko) 음원 재생 시간을 동기화하는 전자 장치 및 시스템
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20160146346A (ko) 전자 장치 및 그 연결 방법
KR20170045619A (ko) 선택적 암호화 방법 및 그를 이용한 전자 장치
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
KR20170081500A (ko) 전자 장치 및 그의 동작 방법
US11010749B2 (en) Payment processing method and electronic device supporting the same

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right