KR20160115643A - 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치 - Google Patents

사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20160115643A
KR20160115643A KR1020150096789A KR20150096789A KR20160115643A KR 20160115643 A KR20160115643 A KR 20160115643A KR 1020150096789 A KR1020150096789 A KR 1020150096789A KR 20150096789 A KR20150096789 A KR 20150096789A KR 20160115643 A KR20160115643 A KR 20160115643A
Authority
KR
South Korea
Prior art keywords
information
usage right
user
receiving
usage
Prior art date
Application number
KR1020150096789A
Other languages
English (en)
Other versions
KR102349964B1 (ko
Inventor
김종석
민기홍
배치성
정대광
정석환
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/072,988 priority Critical patent/US10025916B2/en
Publication of KR20160115643A publication Critical patent/KR20160115643A/ko
Application granted granted Critical
Publication of KR102349964B1 publication Critical patent/KR102349964B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • G06K9/00006
    • G06K9/00597
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Telephonic Communication Services (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Ophthalmology & Optometry (AREA)

Abstract

제 1 디바이스의 사용 권한에 대한 정보를 수신하고, 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1디바이스에 대한 사용 권한을 확인하고, 확인된 제1디바이스에 대한 사용 권한에 따라, 제 1디바이스를 실행하는, 사용 권한에 따라 디바이스를 실행하는 방법 및 장치가 개시된다.

Description

사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치{THE METHOD AND APPARATUS FOR EXECUTING DEVICE ACCORDING TO THE USASGE AUTHORITY}
사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치에 관한다.
인터넷을 기반으로 사물들을 연결하여 사람과 사물, 사물과 사물간에 정보를 상호 소통하는 지능형 기반 기술 및 서비스가(예를 들면, 사물 인터넷(IOT,Internet of things)) 늘어나고 있다. 단품으로 독립적인 기능을 수행했던 것에 반해, 사물 인터넷은 정보를 수집하고 전송할 수 있는 기본 능력을 가지고 있고 네트워크로 연결되어 있어 서로간 정보를 소통할 수 있다. 이와 같이, 시간적 공간적 제약을 받지 않는 특징이 여러 가지 분야에 이용된다.
사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치를 제공한다. 또한 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. 해결하고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
일 측면에 따르면, 사용 권한에 따라 디바이스를 실행하는 방법은, 제 1 디바이스의 사용 권한에 대한 정보를 수신하는 단계, 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1디바이스에 대한 사용 권한을 확인하는 단계, 확인된 제1디바이스에 대한 사용 권한에 따라, 제 1디바이스를 실행하는 단계를 포함할 수 있다.
또한 확인하는 단계는, 사용자의 생체 인식 정보를 이용하여 사용자인지 여부를 확인하는 단계를 포함할 수 있다.
또한 사용자의 생체 인식은 사용자의 지문, 홍채, 목소리 또는 정맥에 대한 정보를 포함할 수 있다.
또한 수신하는 단계는, 각각의 사용자 별로 다른 제 1 디바이스의 사용 권한에 대한 정보를 수신할 수 있다.
또한 수신하는 단계는, 각각의 사용자 별 제1디바이스의 사용 권한에 대한 정보를 저장하고 있는 제 2디바이스가 송신한 정보를 수신할 수 있다.
또한 제 1 디바이스의 사용 권한에 대한 정보는, 제 1 디바이스의 일부 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
또한 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 시간에만 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
또한 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 공간에서만 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
또한 제 1 디바이스는, 사물 인터넷(IOT, internet on things) 기반의 디바이스를 포함할 수있다.
다른 일 측면에 따르면, 사용 권한에 따라 디바이스를 실행하는 장치는, 제 1 디바이스의 사용 권한에 대한 정보를 수신하는 수신부, 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1디바이스에 대한 사용 권한을 확인하는 확인부, 확인된 제1디바이스에 대한 사용 권한에 따라, 제 1디바이스를 실행하는 실행부를 포함할 수 있다.
또한 확인부는, 사용자의 생체 인식 정보를 이용하여 사용자인지 여부를 확인할 수 있다.
또한 사용자의 생체 인식은 사용자의 지문, 홍채, 목소리 또는 정맥에 대한 정보를 포함할 수 있다.
또한 수신부는, 각각의 사용자 별로 다른 제 1 디바이스의 사용 권한에 대한 정보를 수신할 수 있다.
또한 수신부는, 각각의 사용자 별 제1디바이스의 사용 권한에 대한 정보를 저장하고 있는 제 2디바이스가 송신한 정보를 수신할 수 있다.
또한 제 1 디바이스의 사용 권한에 대한 정보는, 제 1 디바이스의 일부 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
또한 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 시간에만 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
또한 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 공간에서만 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
도 1은 일 실시예에 따른 사용 권한에 따라 디바이스를 실행하는 장치의 구성도를 도시한 도면이다.
도 2는 사용 권한에 다라 디바이스를 실행하는 방법을 설명하기 위한 흐름도이다.
도 3 내지 도8은 일 실시예에 따른 사용 권한에 따라 디바이스를 실행하는 방법을 설명하기 위한 예시도이다.
도 9 는 일 실시예에 따른 사용 권한에 다라 디바이스를 실행하는 방법을 설명하기 위한 흐름도이다.
도 10은 다른 실시예에 따른 사용 권한에 다라 디바이스를 실행하는 방법을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
도 1은 일 실시예에 따른 사용 권한에 따라 디바이스를 실행하는 장치의 구성도를 도시한 도면이다. 도 1을 참조하면, 사용 권한에 따라 디바이스를 실행하는 장치(100)는 수신부(110), 확인부(120) 및 실행부(130)를 포함할 수 있다.
수신부(110)는 제 1 디바이스의 사용 권한에 대한 정보를 수신할 수 있다. 제 1 디바이스는 사물 인터넷(IOT, internet on things) 기반의 디바이스를 포함할 수 있다. 또한 장치(100)에 저장된 사용자의 전화 번호가 기 설정된 전화 번호일 경우에만 수신부(110)가 제 1 디바이스의 사용 권한에 대한 정보를 수신할 수 있다. 수신부(110)는 각각의 사용자 별로 다른 제 1 디바이스의 사용 권한에 대한 정보를 수신할 수 있다. 예를 들어, 사용자가 홍길동인 경우의 사용 권한과 사용자가 임꺽정일 경우의 사용 권한이 다를 수 있다. 또한 수신부(110)는, 각각의 사용자 별 제1디바이스의 사용 권한에 대한 정보를 저장하고 있는 제 2디바이스가 송신한 정보를 수신할 수 있다. 제 2 디바이스는, 사용자별로 다른 제 1 디바이스의 사용 권한에 대한 정보를 저장하고 있는 관리자 디바이스일 수 있다. 또한 수신부(110)는 관리자 디바이스가 송신한 사용 권한에 대한 정보를 수신할 수 있다. 제 1 디바이스의 사용 권한에 대한 정보는, 제 1 디바이스의 일부 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다.
확인부(120)는 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1디바이스에 대한 사용 권한을 확인할 수 있다. 예를 들면, 사용자의 전화 번호가 기 설정된 010-1234-5678 일 경우에, 장치(100)가 제 1 디바이스를 사용할 수 있다는 사용 권한을 확인할 수 있다. 또한 확인부(120)는 사용자의 생체 인식 정보를 이용하여 사용자인지 여부를 확인할 수 있다. 사용자의 생체 인식은 사용자의 지문, 홍채, 목소리 또는 정맥에 대한 정보를 포함할 수 있다. 예를 들면, 확인부(120)는 사용자의 지문 인식을 통하여, 사용자임이 확인된 경우에, 장치(100)가 수신한 사용 권한에 따라 제 1 디바이스를 사용할 수 있도록 할 수 있다. 또한 확인부(120)는 사용자의 홍채 인식을 통하여, 사용자임이 확인된 경우에, 장치(100)가 수신한 사용 권한에 따라 제 1 디바이스를 사용할 수 있도록 할 수 있다. 또 다른 예로, 확인부(120)는 사용자의 목소리 인식 또는 성문 인식을 통하여, 사용자임이 확인된 경우에, 장치(100)가 수신한 사용 권한에 따라 제 1 디바이스를 사용할 수 있도록 할 수 있다. 이와 마찬가지로, 확인부(120)는 사용자의 기 설정된 부위의 정맥이 퍼져 있는 모양을 확인하여, 사용자임이 확인된 경우에, 장치(100)가 수신한 사용 권한에 따라 제 1 디바이스를 사용할 수 있도록 할 수 있다.
실행부(130)는 확인된 제1디바이스에 대한 사용 권한에 따라, 제 1디바이스를 실행할 수 있다. 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 시간에만 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다. 따라서 실행부(130)는 기 설정된 시간에만 제 1 디바이스의 기능을 실행할 수도 있다. 예를 들어 실행부(130)는 기 설정된 시간인 10:00부터 12:00 사이의 시간에만 제 1 디바이스의 기능을 실행할 수 있는 사용 권한 정보에 따라, 10:00부터 12:00 사이의 시간에만 제 1 디바이스의 기능을 실행할 수 있다.
또한, 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 공간에서만 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함할 수 있다. 따라서 실행부(130)는 기 설정된 공간에만 제 1 디바이스의 기능을 실행할 수도 있다. 예를 들어, 제 1 디바이스의 사용 권한에 대한 정보는, 회의실에서는 제 1디바이스의 기능을 실행할 수 있으나, 로비에서는 제 1 디바이스의 기능을 실행할 수 없도록 하는 사용 권한 정보를 포함할 수 있다. 실행부(130)는 사용 권한 정보에 따라 회의실에서는 제 1 디바이스의 기능을 실행할 수 있으나, 로비에서는 제 1 디바이스의 기능을 실행할 수 없다.
도 2는 사용 권한에 따라 디바이스를 실행하는 방법을 설명하기 위한 름도이다.
단계 200에서는, 관리자(administrator) 디바이스가 권한 부여 대상자(guest1) 디바이스, 시간, 장소 등의 설정 항목을 선정할 수 있다.
단계 210에서는, 관리자 디바이스가 전화 번호 기반의 데이터를 전송할 수 있다.
단계 220에서는, 권한 부여 대상자 디바이스는 관리자 디바이스가 전송한 전화 번호 기반의 데이터를 수신할 수 있다.
단계 230에서는, 권한 부여 대상자 디바이스가 사용 권한에 대응하는 사용자(예를 들면, 본인)인지 여부를 생체인식을 통하여 할 수 있다.
단계 240에서는, 단계 230에서 생체인식 결과 사용 권한에 대응하는 사용자가 아닌 경우 제 1 디바이스의 사용을 제한할 수 있다.
단계 250에서는, 단계 230에서 생체인식 결과 사용 권한에 대응하는 사용자인 경우, 사용 권한에 따라 제 1 디바이스의 기능을 사용할 수 있다. 또한 제 1 디바이스의 기능에 대해 제한적으로 사용 권한이 설정되어 있을 경우에는, 제 1 디바이스의 기능을 제한적으로 사용할 수 있다.
도 3 내지 도8은 일 실시예에 따른 사용 권한에 따라 디바이스를 실행하는 방법을 설명하기 위한 예시도이다.
도 3은 자동차를 사용에 대해 제한적 권한을 부여한 예시도이다.
도 1 에서 설명한 제 2 디바이스는 관리자 디바이스(administrator)(300)를 포함할 수 있다. 자동차 사용과 관련하여 권한을 부여받는 장치(310)는 관리자 디바이스(300)가 전송한 사용 권한을 수신할 수 있다. 사용 권한은 자동차 도어를 열 수 있는 도어 권한, 자동차 트렁크를 열 수 있는 트렁크 권한, 자동차 시동 및 운행을 할 수 있는 시동 및 운행 권한을 포함한다. 그러나 사용 권한은 운행 시간 제한에 대한 권한, 운행 지역 제한에 대한 권한은 포함하지 않을 수 있다. 이에 대해 관리자 디바이스(300)가 송신한 자동차의 사용 권한에 대한 정보를, 권한을 부여받는 장치(310)가 수신할 수 있다. 관리자 디바이스(300)는 부여받는 자의 전화 번호에 해당하는 번호에 대응하는 권한을 부여받는 장치(310)로 정보를 전송할 수 있다. 권한을 부여받는 장치(310)는 전송된 사용 권한 정보에 따라 자동차의 도어를 개폐할 수 있다. 권한을 부여받는 장치(310)는 전송된 사용 권한 정보에 따라 자동차의 트렁크도 개폐할 수 있다. 또한 권한을 부여받는 장치(310)는 전송된 사용 권한 정보에 따라 자동차의 시동을 걸 수 있으며, 자동차를 운행할 수 있다.
도 4는 집 방문자와 관련하여 제한적 권한을 부여한 예시도이다.
도 4를 참조하면, 장치(100)는 방문자의 출입을 허용하거나 제한적으로 출입하도록 할 수 있다. 예를 들어, 관리자 디바이스가 전송한 집의 출입문에 대한 사용 권한 정보를 장치(100)가 수신할 수 있다. 장치(100)는 사용 권한을 확인한 후, 제한된 사용 권한에 따라 출입문을 출입할 수 있다.
도5는 사무실 사용자와 방문자와 관련하여 제한적 권한을 부여한 예시도이다. 도 5를 참조하면 장치(100)는 사무실 출입은 가능하지만 사물함, 창고에 대한 사용은 제한될 수 있다. 예를 들어, 관리자 디바이스가 전송한 사무실, 사물함 및 창고의 사용에 대한 사용 권한 정보를 장치(100)가 수신할 수 있다. 장치(100)는 사용 권한을 확인한 후, 사용 권한에 따라 사무실의 출입문을 사용할 수 있다. 그러나 장치(100)는 사용 권한을 확인한 후, 사용 권한에 따라 사물함 및 창고의 출입문은 사용할 수 없을 수 있다.
도6은 자동차의 출입과 관련하여 제한적 권한을 부여한 예시도이다.
도6을 참조하면 장치(100)는 전화번호 기반의 키코드와 함께 자동차의 출입과 관련한 출입 권한에 대한 정보를 수신할 수 있다. 이에 따라 장치(100)는 해당 차량의 정보와 장치(100)에 저장된 차량의 정보를 확인하여 자동차가 지나가기 위한 출입문을 사용할 수 있다.
도7은 자동차를 사용하기 위한 권한을 부여한 예시도이다.
도7을 참조하면, 관리자 디바이스를 가지고 있는 업체가 전송한 게이트의 사용 권한에 대한 정보와 함께 키 코드를 사용자의 장치(100)가 수신할 수 있다. 장치(100)는 게이트의 사용 권한에 대한 정보와 차량 번호 정보 및 사용자 확인을 할 수 있다. 장치(100)는 게이트의 사용 권한이 확인된 후 사용 권한에 따라 게이트를 출입할 수 있다.
도 8은 숙박 시설과 관련하여 제한적 권한을 부여한 예시도이다.
장치(100)는 호텔 관리자 디바이스가 전송한 객실 사용 권한 정보를 수신할 수 있다. 장치(100)는 수신한 객실 사용 권한 정보와 장치(100)의 사용자 정보를 확인할 수 있다. 장치(100)는 객실 사용 권한 정보에 따라 사용자가 객실을 출입하도록 할 수 있다. 또한 장치(100)는 호텔 관리자 디바이스가 발송한 조식 쿠폰을 수신할 수 있다. 또한 장치(100)는 객실 사용 권한 정보에 따라 자동으로 체크인을 할 수 있다.
도 9 는 일 실시예에 따른 사용 권한에 다라 디바이스를 실행하는 방법을 설명하기 위한 흐름도이다.
단계 s900에서는, 제 1디바이스의 사용 권한에 대한 정보를 수신할 수 있다.
단계 s910에서는, 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 를 기초로 하여 제 1 디바이스에 대한 사용 권한을 확인할 수 있다.
단계 s920에서는, 확인된 제 1디바이스에 대한 사용 권한에 따라 제 1 디바이스를 실행할 수 있다.
도 10은 다른 실시예에 따른 사용 권한에 다라 디바이스를 실행하는 방법을 설명하기 위한 흐름도이다.
단계 s1000에서는, 제 1디바이스의 사용 권한에 대한 정보를 수신할 수 있다.
단계 s1010에서는, 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1 디바이스에 대한 사용 권한을 확인할 수 있다.
단계 s1020에서는, 사용자의 생체 인식을 통하여 사용자인지 여부를 확인할 수 있다.
단계 s1030에서는, 확인된 제 1디바이스에 대한 사용 권한에 따라 제 1 디바이스를 실행할 수 있다.
본 실시 예들에 따른 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다. 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다. 여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 매체는 컴퓨터에 의해 판독가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다.
본 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 실시 예는 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩 업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 실시 예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 실시 예는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. “매커니즘”, “요소”, “수단”, “구성”과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
본 실시 예에서 설명하는 특정 실행들은 예시들로서, 어떠한 방법으로도 기술적 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다.
본 명세서(특히 특허청구범위에서)에서 “상기”의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 포함하는 것으로서(이에 반하는 기재가 없다면), 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다. 마지막으로, 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 한정되는 것은 아니다. 모든 예들 또는 예시적인 용어(예를 들어, 등등)의 사용은 단순히 기술적 사상을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.

Claims (19)

  1. 제 1 디바이스의 사용 권한에 대한 정보를 수신하는 단계;
    상기 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1디바이스에 대한 사용 권한을 확인하는 단계;
    상기 확인된 제1디바이스에 대한 사용 권한에 따라, 상기 제 1디바이스를 실행하는 단계를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  2. 제 1항에 있어서,
    상기 확인하는 단계는,
    상기 사용자의 생체 인식 정보를 이용하여 상기 사용자인지 여부를 확인하는 단계를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  3. 제 2항에 있어서,
    상기 사용자의 생체 인식은 사용자의 지문, 홍채, 목소리 또는 정맥에 대한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  4. 제 1항에 있어서,
    상기 수신하는 단계는,
    각각의 사용자 별로 다른 상기 제 1 디바이스의 사용 권한에 대한 정보를 수신하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  5. 제 4항에 있어서,
    상기 수신하는 단계는,
    상기 각각의 사용자 별 제1디바이스의 사용 권한에 대한 정보를 저장하고 있는 제 2디바이스가 송신한 상기 정보를 수신하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  6. 제 1항에 있어서,
    상기 제 1 디바이스의 사용 권한에 대한 정보는, 상기 제 1 디바이스의 일부 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  7. 제 1항에 있어서,
    상기 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 시간에만 상기 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  8. 제 1항에 있어서,
    상기 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 공간에서만 상기 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  9. 제 1항에 있어서,
    상기 제 1 디바이스는, 사물 인터넷(IOT, internet on things) 기반의 디바이스를 포함하는, 사용 권한에 따라 디바이스를 실행하는 방법.
  10. 제1항 내지 제9항 중 어느 한 항의 방법을 실행하기 위한 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  11. 제 1 디바이스의 사용 권한에 대한 정보를 수신하는 수신부;
    상기 수신된 사용 권한 정보 및 사용자의 전화 번호 정보를 기초로 하여 제 1디바이스에 대한 사용 권한을 확인하는 확인부;
    상기 확인된 제1디바이스에 대한 사용 권한에 따라, 상기 제 1디바이스를 실행하는 실행부를 포함하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  12. 제 11항에 있어서,
    상기 확인부는,
    상기 사용자의 생체 인식 정보를 이용하여 상기 사용자인지 여부를 확인하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  13. 제 12항에 있어서,
    상기 사용자의 생체 인식은 사용자의 지문, 홍채, 목소리 또는 정맥에 대한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  14. 제 11항에 있어서,
    상기 수신부는,
    각각의 사용자 별로 다른 상기 제 1 디바이스의 사용 권한에 대한 정보를 수신하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  15. 제 14항에 있어서,
    상기 수신부는,
    상기 각각의 사용자 별 제1디바이스의 사용 권한에 대한 정보를 저장하고 있는 제 2디바이스가 송신한 상기 정보를 수신하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  16. 제 11항에 있어서,
    상기 제 1 디바이스의 사용 권한에 대한 정보는, 상기 제 1 디바이스의 일부 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  17. 제 11항에 있어서,
    상기 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 시간에만 상기 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  18. 제 11항에 있어서,
    상기 제 1 디바이스의 사용 권한에 대한 정보는, 기 설정된 공간에서만 상기 제 1 디바이스의 기능을 실행할 수 있도록 하는 사용 권한 정보를 포함하는, 사용 권한에 따라 디바이스를 실행하는 장치.
  19. 제 11항에 있어서,
    상기 제 1 디바이스는, 사물 인터넷(IOT, internet on things) 기반의 디바이스를 포함하는, 사용 권한에 따라 디바이스를 실행하는 장치.
KR1020150096789A 2015-03-27 2015-07-07 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치 KR102349964B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/072,988 US10025916B2 (en) 2015-03-27 2016-03-17 Method and apparatus for executing device according to usage authority

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562139063P 2015-03-27 2015-03-27
US62/139,063 2015-03-27

Publications (2)

Publication Number Publication Date
KR20160115643A true KR20160115643A (ko) 2016-10-06
KR102349964B1 KR102349964B1 (ko) 2022-01-11

Family

ID=57164471

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150096789A KR102349964B1 (ko) 2015-03-27 2015-07-07 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR102349964B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128357A1 (ko) * 2017-01-03 2018-07-12 삼성전자 주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN110246257A (zh) * 2019-06-26 2019-09-17 武汉骏腾智拓科技有限公司 一种基于物联网技术的采用去中心化设计的智能控制锁
US10834766B2 (en) 2018-01-18 2020-11-10 Electronics And Telecommunications Research Institute Unmanned vehicle controlling system and method of operating same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100124141A (ko) * 2009-05-18 2010-11-26 김상희 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
KR20120070438A (ko) * 2010-12-21 2012-06-29 한국전자통신연구원 사물 통신 디바이스의 제어 방법 및 이를 이용하는 무선 통신 시스템
KR101391729B1 (ko) * 2014-02-27 2014-05-27 주식회사 에이에스티소프트 사물인터넷 보안시스템 및 방법
US20150006695A1 (en) * 2013-06-26 2015-01-01 Qualcomm Incorporated USER PRESENCE BASED CONTROL OF REMOTE COMMUNICATION WITH INTERNET OF THINGS (IoT) DEVICES
KR20150021237A (ko) * 2013-08-20 2015-03-02 삼성전자주식회사 전자장치 공유시스템, 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100124141A (ko) * 2009-05-18 2010-11-26 김상희 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
KR20120070438A (ko) * 2010-12-21 2012-06-29 한국전자통신연구원 사물 통신 디바이스의 제어 방법 및 이를 이용하는 무선 통신 시스템
US20150006695A1 (en) * 2013-06-26 2015-01-01 Qualcomm Incorporated USER PRESENCE BASED CONTROL OF REMOTE COMMUNICATION WITH INTERNET OF THINGS (IoT) DEVICES
KR20150021237A (ko) * 2013-08-20 2015-03-02 삼성전자주식회사 전자장치 공유시스템, 장치 및 방법
KR101391729B1 (ko) * 2014-02-27 2014-05-27 주식회사 에이에스티소프트 사물인터넷 보안시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018128357A1 (ko) * 2017-01-03 2018-07-12 삼성전자 주식회사 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
US11520875B2 (en) 2017-01-03 2022-12-06 Samsung Electronics Co., Ltd. Electronic device for processing video signal and computer readable recording medium
US10834766B2 (en) 2018-01-18 2020-11-10 Electronics And Telecommunications Research Institute Unmanned vehicle controlling system and method of operating same
CN110246257A (zh) * 2019-06-26 2019-09-17 武汉骏腾智拓科技有限公司 一种基于物联网技术的采用去中心化设计的智能控制锁

Also Published As

Publication number Publication date
KR102349964B1 (ko) 2022-01-11

Similar Documents

Publication Publication Date Title
CA2902446C (en) Door lock assembly for a dwelling
US9344436B1 (en) Proximity-based and user-based access control using wearable devices
CN107810526B (zh) 用户验证方法和设备
KR102076796B1 (ko) 익명의 접근을 제어하는 방법 및 디바이스
US10230722B2 (en) Trusted status transfer between associated devices
CN109074693B (zh) 用于访问控制系统的虚拟面板
US9565194B2 (en) Utilizing a social graph for network access and admission control
JPWO2008136120A1 (ja) 入退室管理プログラム、入退室管理方法および入退室管理装置
KR20160115643A (ko) 사용 권한에 따라 디바이스를 실행하는 방법 및 이를 위한 장치
US10025916B2 (en) Method and apparatus for executing device according to usage authority
US10612282B2 (en) Door lock assembly for a dwelling
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
AU2018232964A1 (en) Elevator request authorization system
WO2015184894A2 (zh) 多用户登陆模式的实现方法和装置
US20210019970A1 (en) Managing administration privileges of an electronic lock
US20230139161A1 (en) Systems and methods for verifying user activity using behavioral models
US20220172535A1 (en) A computer implemented method for allowing third-party access to a premise
US11599620B2 (en) Securing access to group accounts on a computer system
US11995167B2 (en) Systems and methods for authenticating user identity using supplemental environment data
CN108990043A (zh) 一种基于核心网通信的远程开锁方法及其智能门锁
EP4156743A1 (en) System and method for verifying user identity based on a chain of events
US11227044B2 (en) Systems and methods for generating and managing user authentication rules of a computing device
KR102133726B1 (ko) 비가청 음파 기반의 도어락 관리서버, 도어락 장치, 도어 개폐 인증방법 및 어플리케이션
WO2020254888A1 (en) Methods and systems for managing access of an application
JP2022064230A (ja) 画像認証システム、画像認証方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant