KR20180046149A - 인증을 수행하기 위한 전자 장치 및 방법 - Google Patents

인증을 수행하기 위한 전자 장치 및 방법 Download PDF

Info

Publication number
KR20180046149A
KR20180046149A KR1020160141051A KR20160141051A KR20180046149A KR 20180046149 A KR20180046149 A KR 20180046149A KR 1020160141051 A KR1020160141051 A KR 1020160141051A KR 20160141051 A KR20160141051 A KR 20160141051A KR 20180046149 A KR20180046149 A KR 20180046149A
Authority
KR
South Korea
Prior art keywords
electronic device
authentication
information
external electronic
memory
Prior art date
Application number
KR1020160141051A
Other languages
English (en)
Other versions
KR102544488B1 (ko
Inventor
허재영
김대현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160141051A priority Critical patent/KR102544488B1/ko
Priority to US16/344,963 priority patent/US11157603B2/en
Priority to PCT/KR2017/011919 priority patent/WO2018080198A1/ko
Publication of KR20180046149A publication Critical patent/KR20180046149A/ko
Application granted granted Critical
Publication of KR102544488B1 publication Critical patent/KR102544488B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 인증을 수행하기 위한 전자 장치 및 방법에 관한 것이다.
이러한 발명은 전자 장치에 있어서, 통신 모듈; 메모리; 상기 통신 모듈 및 상기 메모리에 전기적으로 연결되는 프로세서; 및 상기 메모리에 저장되어 상기 프로세서에 의해 실행되도록 구성된 인증 모듈을 포함하고, 상기 인증 모듈은, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 상기 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정될 수 있다.

Description

인증을 수행하기 위한 전자 장치 및 방법{ELECTRONIC APPARATUS AND METHOD FOR PERFORMING AUTHENTICATION}
본 발명은 인증을 수행하기 위한 전자 장치 및 방법에 관한 것이다. 보다 구체적으로, 전자 장치가 다른 전자 장치의 인증을 수행하는 방법에 관한 것이다.
근래에 들어서, 스마트 폰, 태블릿 PC와 같은 휴대용 전자 장치에서 근거리 무선 통신을 이용한 도어 언락(unlock), 신용 결제, 주변기기 인식 등의 기능들이 제공되고 있다.
한편, 브라우저 등에서 웹 사이트에 접속할 때 로그인 과정을 거치게 되는데, 이 때마다 웹 사이트에서의 요구에 따라 사용자가 직접 아이디와 패스워드를 입력하고 있다. 또한, 추가적인 보안이 요구되는 경우, OTP(One Time Password), 보안 카드, ARS, 문자 인증 등의 수단을 복합하여 사용하고 있다.
그러나, 무선 통신을 이용한 도어 언락이나 신용 결제를 위해서는 무선 통신망을 통한 해킹을 방지하기 위한 상당한 노력이 요구될 수 있고, 이러한 이유로 단말기와 기기 간에 접촉에 가까운 근거리의 경우에만 제한적으로 사용되고 있는 실정이다. 또한, 웹 사이트 로그인을 위한 아이디와 패스워드의 경우, 사용자의 기억에 의존할 수 밖에 없으며, 추가 보안을 확보하기 위해 사용되는 OTP 단말, 보안 카드, ARS, 문자 인증 등의 경우, 복잡한 절차로 인해 번거롭고 시간이 많이 소요되는 불편함이 있었다.
본 발명의 다양한 실시예는 휴대용 전자 장치를 이용하여 보안이 확보되면서, 간편하게 다른 기기를 인증하거나, 다른 기기의 브라우저 등에서 사용중인 웹 사이트의 자동 로그인 또는 다른 기기의 개인화를 수행할 수 있도록 하는 인증을 수행하기 위한 전자 장치 및 방법을 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치에 있어서, 통신 모듈; 메모리; 상기 통신 모듈 및 상기 메모리에 전기적으로 연결되는 프로세서; 및 상기 메모리에 저장되어 상기 프로세서에 의해 실행되도록 구성된 인증 모듈을 포함하고, 상기 인증 모듈은, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 상기 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 방법에 있어서, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 적어도 하나의 프로세서에 의해 실행되며, 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 인증 모듈이 저장된 컴퓨터 기록 매체에 있어서, 상기 인증 모듈은, 외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 수행하도록 설정될 수 있다.
본 발명의 다양한 실시예에 따르면, 인증을 수행하기 위한 전자 장치 및 방법을 제공함으로써, 휴대용 전자 장치를 이용하여 보안이 확보되면서, 간편하게 다른 기기를 인증하거나, 다른 기기의 브라우저 등에서 사용중인 웹 사이트의 자동 로그인 또는 다른 기기의 개인화를 수행할 수 있다.
도 1은 본 발명의 다양한 실시예에서의 네트워크 환경 내의 전자 장치를 도시한 블록도이다.
도 2는 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 3은 본 발명의 다양한 실시예에 따른 프로그램 모듈의 블록도이다.
도 4는 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이다.
도 5는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다.
도 6은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 7은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 8은 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이다.
도 9는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다.
도 10은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 11은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 12는 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 13은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B" 또는 "A 및/또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어적 또는 소프트웨어적으로 "~에 적합한," "~하는 능력을 가지는," "~하도록 변경된," "~하도록 만들어진," "~를 할 수 있는," 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시예에 따르면, 전자 장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 플렉서블하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1을 참조하여, 다양한 실시예에서의, 네트워크 환경(100) 내의 전자 장치(101)가 기재된다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다. 버스(110)는 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 또는 데이터)을 전달하는 회로를 포함할 수 있다. 프로세서(120)는, 중앙처리장치, 어플리케이션 프로세서, 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(API)(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템으로 지칭될 수 있다. 커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여하고, 상기 하나 이상의 작업 요청들을 처리할 수 있다. API(145)는 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다. 입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달하거나, 또는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 유기 발광 다이오드(OLED) 디스플레이, 또는 마이크로 전자기계 시스템 (MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 및/또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다. 통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 한 실시예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 무선 통신은 GNSS를 포함할 수 있다. GNSS는, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system일 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 상호 호환적으로 사용될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 다양한 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106)에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치(201)의 블록도이다. 전자 장치(201)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(201)는 하나 이상의 프로세서(예: AP)(210), 통신 모듈(220), 가입자 식별 모듈(224), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다. 프로세서(210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리에 저장할 수 있다.
통신 모듈(220)(예: 통신 인터페이스(170))와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227), NFC 모듈(228) 및 RF 모듈(229)를 포함할 수 있다. 셀룰러 모듈(221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(224)을 이용하여 통신 네트워크 내에서 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP)를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. RF 모듈(229)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(229)은, 예를 들면, 트랜시버, PAM(power amp module), 주파수 필터, LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(223), 블루투스 모듈(225), GNSS 모듈(227) 또는 NFC 모듈(228) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다. 가입자 식별 모듈(224)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 또는 임베디드 SIM을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM, SRAM, 또는 SDRAM 등), 비휘발성 메모리(예: OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브 (SSD) 중 적어도 하나를 포함할 수 있다. 외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱 등을 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자 장치(201)와 기능적으로 또는 물리적으로 연결될 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), 컬러(color) 센서(240H)(예: RGB(red, green, blue) 센서), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(240)은, 예를 들면, 후각(e-nose) 센서, 일렉트로마이오그라피(EMG) 센서, 일렉트로엔씨팔로그램(EEG) 센서, 일렉트로카디오그램(ECG) 센서, IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(252), (디지털) 펜 센서(254), 키(256), 또는 초음파 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다. (디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(예: 마이크(288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 프로젝터(266), 및/또는 이들을 제어하기 위한 제어 회로를 포함할 수 있다. 패널(262)은, 예를 들면, 유연하게, 투명하게, 또는 착용할 수 있게 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나 이상의 모듈로 구성될 수 있다. 한 실시예에 따르면, 패널(262)은 사용자의 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서(또는 포스 센서)를 포함할 수 있다. 상기 압력 센서는 터치 패널(252)과 일체형으로 구현되거나, 또는 터치 패널(252)과는 별도의 하나 이상의 센서로 구현될 수 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(201)의 내부 또는 외부에 위치할 수 있다. 인터페이스(270)는, 예를 들면, HDMI(272), USB(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로, 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다. 카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, 이미지 시그널 프로세서(ISP), 또는 플래시(예: LED 또는 xenon lamp 등)를 포함할 수 있다. 전력 관리 모듈(295)은, 예를 들면, 전자 장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC, 또는 배터리 또는 연료 게이지를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지 및/또는 태양 전지를 포함할 수 있다.
인디케이터(297)는 전자 장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동, 또는 햅틱 효과 등을 발생시킬 수 있다. 전자 장치(201)는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있는 모바일 TV 지원 장치(예: GPU)를 포함할 수 있다. 본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치(예: 전자 장치(201))는 일부 구성요소가 생략되거나, 추가적인 구성요소를 더 포함하거나, 또는, 구성요소들 중 일부가 결합되어 하나의 개체로 구성되되, 결합 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 블록도이다. 한 실시예에 따르면, 프로그램 모듈(310)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 도 3을 참조하면, 프로그램 모듈(310)은 커널(320)(예: 커널(141)), 미들웨어(330)(예: 미들웨어(143)), (API(360)(예: API(145)), 및/또는 어플리케이션(370)(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자 장치 상에 프리로드 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드 가능하다.
커널(320)은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다. 미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330) 는 런타임 라이브러리(335), 어플리케이션 매니저(341), 윈도우 매니저(342), 멀티미디어 매니저(343), 리소스 매니저(344), 파워 매니저(345), 데이터베이스 매니저(346), 패키지 매니저(347), 커넥티비티 매니저(348), 노티피케이션 매니저(349), 로케이션 매니저(350), 그래픽 매니저(351), 또는 시큐리티 매니저(352) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수 처리를 수행할 수 있다. 어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370)의 생명 주기를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용되는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱을 이용하여 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370)의 소스 코드 또는 메모리의 공간을 관리할 수 있다. 파워 매니저(345)는, 예를 들면, 배터리의 용량 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보를 제공할 수 있다. 한 실시예에 따르면, 파워 매니저(345)는 바이오스(BIOS: basic input/output system)와 연동할 수 있다. 데이터베이스 매니저(346)는, 예를 들면, 어플리케이션(370)에서 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다.
커넥티비티 매니저(348)는, 예를 들면, 무선 연결을 관리할 수 있다. 노티피케이션 매니저(349)는, 예를 들면, 도착 메시지, 약속, 근접성 알림 등의 이벤트를 사용자에게 제공할 수 있다. 로케이션 매니저(350)는, 예를 들면, 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는, 예를 들면, 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(352)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화(telephony) 매니저 또는 전술된 구성요소들의 기능들의 조합을 형성할 수 있는 하는 미들웨어 모듈을 포함할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. API(360)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 와치(384), 헬스 케어(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보(예: 기압, 습도, 또는 온도 정보) 제공 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 전자 장치와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리 어플리케이션을 포함할 수 있다. 예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션에서 발생된 알림 정보를 외부 전자 장치로 전달하거나, 또는 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 또는 외부 전자 장치에서 동작하는 어플리케이션을 설치, 삭제, 또는 갱신할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치로부터 수신된 어플리케이션을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 프로세서(210)), 또는 이들 중 적어도 둘 이상의 조합으로 구현(예: 실행)될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있으며, 예를 들면, 어떤 동작들을 수행하는, 알려졌거나 앞으로 개발될, ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays), 또는 프로그램 가능 논리 장치를 포함할 수 있다. 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는 프로그램 모듈의 형태로 컴퓨터로 판독 가능한 저장 매체(예: 메모리(130))에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(예: 자기테이프), 광기록 매체(예: CD-ROM, DVD, 자기-광 매체 (예: 플롭티컬 디스크), 내장 메모리 등을 포함할 수 있다. 명령어는 컴파일러에 의해 만들어지는 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른, 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
도 4는 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이고, 도 5는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다. 일 실시예에 따르면, 제1 전자 장치(401) 및 제2 전자 장치(501)는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(201)의 전체 또는 일부를 포함할 수 있다.
도 4를 참조하면, 제1 전자 장치(401)는 인증 모듈(410), 프로세서(420), 메모리(430), 센서 모듈(440), 입력 인터페이스(450) 및 통신 모듈(470)을 포함할 수 있다. 제1 전자 장치(401)는 스마트폰, 태블릿 PC, PDA, PMP(portable multimedia player), MP3 플레이어, 웨어러블 장치 등의 휴대형 단말기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(410)은 상기 메모리(430)에 저장되어 상기 프로세서(420)에 의해 실행되도록 구성된 프로그램 모듈을 포함할 수 있다. 인증 모듈(410)은, 예를 들면, 도 1에 도시된 어플리케이션 프로그램(147)의 하나의 형태일 수 있다. 인증 모듈(410)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 도 1의 프로세서(120)), 또는 이들 중 적어도 둘 이상의 조합으로 실행될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
인증 모듈(410)은 제2 전자 장치(501)와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리(430)에 저장된 인증 정보를 상기 제2 전자 장치(501)로 전송할 수 있다. 인증 모듈(410)은 제1 전자 장치(401)에 빌트-인 형태로 설치되거나, 사용자가 외부 서버로부터 다운로드하여 제1 전자 장치(401)에 설치될 수 있다. 다양한 실시예에 따르면, 인증 모듈(410)은 암호화부(411), 인증 정보 생성부(412) 및 컨텐트 매니저(413) 중 적어도 하나를 포함하거나 또는 연결될 수 있다.
암호화부(411)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 메모리(430)에 저장된 인증 정보를 관리할 수 있다. 메모리(430)는 보안 영역(431)과 일반 영역(432)으로 구분될 수 있다. 메모리(430)의 보안 영역(431)에 저장된 인증 정보는 암호화되어 저장될 수 있다. 암호화부(411)는 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보를 복호화할 수 있다. 암호화부(411)는 제2 전자 장치(501)와 관련된 인증 요청을 획득하면 상기 요청의 적어도 일부에 기반하여, 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보(432)를 인증 정보 검색 테이블(433)을 이용하여 검색할 수 있다. 암호화부(411)는 인증 정보 검색 테이블(433)을 이용하여 검색된 암호화된 인증 정보(432)를 복호화할 수 있다. 암호화부(411)는 복호화된 인증 정보(434)를 제2 전자 장치(501)로 전송할 수 있다. 암호화부(411)는 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보(432), 인증 정보 검색 테이블(433) 및 복호화된 인증 정보(434)를 저장 관리하고, 암호화된 인증 정보(432)를 복호화된 인증 정보(434)로 복호화하고, 복호화된 인증 정보(434)를 다시 암호화된 인증 정보(432)로 암호화하거나, 다른 형태의 암호화 방식으로 암호화할 수 있다. 암호화부(411)는 제2 전자 장치(501)와 관련된 인증에 대한 정보를 수신하고, 수신된 정보에 기반하여, 상기 메모리(430)의 보안 영역(431)에 저장된 암호화된 인증 정보(432)를 인증 정보 검색 테이블(433)을 이용하여 검색할 수 있다. 인증 정보 검색 테이블(433)은 해시(hash) 테이블일 수 있다.
인증 정보 생성부(412)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 인증 정보를 생성하여 메모리(430)에 저장할 수 있다. 인증 정보 생성부(412)는 제2 전자 장치(501)와 관련된 인증 요청이 상기 제2 전자 장치(501)의 기능 제한 해제이거나, 기능 부여를 위한 것이고, 상기 요청이 최초로 획득된 것이면, 제1 전자 장치(401)의 입력 인터페이스(450)를 이용하여, 제2 전자 장치(501)와 관련된 인증을 위한 사용자 입력을 획득하고, 상기 사용자 입력이 지정된 조건을 만족하면, 상기 사용자 입력에 기반하여 제2 전자 장치(501)와 관련된 인증 정보를 생성할 수 있다. 예를 들어, 인증 정보 생성부(412)는 도어 언락(unlock)과 관련된 인증이면, 해당 도어를 락(lock)하고, 입력 인터페이스(450)를 이용하여 상기 도어 언락을 위한 패스워드를 획득하고, 획득된 패스워드를 기반하여 도어 언락에 대응하는 인증 정보를 생성할 수 있다. 인증 정보 생성부(412)는 제2 전자 장치(501)와 관련된 인증 요청이 상기 제2 전자 장치(501)에 연결된 웹 사이트의 로그인을 위한 것이고, 상기 요청이 최초로 획득된 것이면, 제1 전자 장치(401)의 입력 인터페이스(450)를 이용하여, 상기 웹 사이트에 접속하고, 접속된 웹 사이트의 로그인을 위한 아이디와 패스워드를 획득하고, 획득된 아이디와 패스워드를 기반하여 상기 웹 사이트에 대응하는 인증 정보를 생성할 수 있다. 인증 정보 생성부(412)는 생성된 인증 정보를 암호화부(411)에 전달하고, 상기 암호화부(411)가 상기 인증 정보를 암호화하고, 인증 정보 검색 테이블(433)에 암호화된 인증 정보(432)와 상기 암호화된 인증 정보(432)에 대응하는 인증에 연관시켜 저장할 수 있다. 즉, 인증 정보는 제2 전자 장치(501)에 연결된 웹 사이트의 로그인을 위한 아이디 및 패스워드, 제2 전자 장치(501)의 기능 제한 해제를 위한 패스워드, 및 제2 전자 장치(501)의 기능 부여를 위한 패스워드 중 적어도 하나를 포함할 수 있다. 또한, 인증 정보는 제1 인증 정보 및 제2 인증 정보를 포함할 수 있고, 상기 제1 인증 정보는 제1 웹사이트의 로그인을 위한 아이디 및 패스워드를 포함할 수 있고, 상기 제2 인증 정보는 제2 웹사이트의 로그인을 위한 아이디 및 패스워드를 포함할 수 있다. 또한, 인증 정보는 N개 이상을 포함할 수 있고, 각각이 서로 다른 웹사이트의 로그인을 위한 아이디 및 패스워드를 포함할 수 있다.
컨텐트 매니저(413)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 통신 모듈(470)을 이용하여 제2 전자 장치(501)와 관련된 인증에 대한 정보를 수신하고, 제2 전자 장치(501)와 관련된 인증 정보를 전송할 수 있다.
다양한 실시예에 따르면, 프로세서(420)는, 예를 들면, 도 1에 도시된 프로세서(120)의 전체 또는 일부를 포함할 수 있다. 프로세서(420)는 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(420)는 전자 장치(401)의 다른 구성요소들(예: 인증 모듈(410), 메모리(430), 센서 모듈(440), 입력 인터페이스(450) 및 통신 모듈(470))로부터 획득된 정보 중 적어도 일부를 처리하고, 이를 다양한 방법으로 사용자에게 제공할 수 있다.
다양한 실시예에 따르면, 메모리(430)는, 예를 들면, 도 1에 도시된 메모리(130)의 전체 또는 일부를 포함할 수 있다. 메모리(430)는 제1 전자 장치(401)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 메모리(430)는 프로세서(420)의 제어에 따라 인증 모듈(410), 프로세서(420), 센서 모듈(440), 입력 인터페이스(450) 및 통신 모듈(470)의 동작에 대응되게 입/출력되는 신호 또는 데이터를 저장할 수 있다. 메모리(430)는 제1 전자 장치(401) 또는 프로세서(420)의 제어를 위한 제어 프로그램 및 어플리케이션들을 저장할 수 있다. 메모리(430)는 암호화부(411), 인증 정보 생성부(412) 및 컨텐트 매니저(413)를 포함하는 인증 모듈(410)이 저장될 수 있다. 메모리(430)는 보안 영역(431)과 일반 영역(432)으로 구분될 수 있다. 메모리(430)의 보안 영역(431)에는 인증 정보가 저장될 수 있다. 메모리(430)의 보안 영역(431)에 저장되는 인증 정보는 암호화되어 저장될 수 있다. 메모리(430)의 보안 영역(431)에는 암호화된 인증 정보(432), 인증 정보 검색 테이블(433) 및 복호화된 인증 정보(434)가 저장될 수 있다.
다양한 실시예에 따르면, 센서 모듈(440)은, 예를 들면, 도 2에 도시된 센서 모듈(240)의 전체 또는 일부를 포함할 수 있다. 센서 모듈(440)은 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 사용자 생체 정보를 획득할 수 있다. 예를 들어, 센서 모듈(440)은 사용자 생체 정보를 획득할 수 있는 지문 인식 센서(Finger print sensor), 사용자의 홍채 인식 또는 얼굴 인식을 위한 카메라, 사용자의 음성 인식을 위한 마이크, 또는 심박센서(HRM)를 포함할 수 있다. 센서 모듈(440)은 제2 전자 장치(501)와 관련된 인증을 위한 사용자 생체 정보를 획득하고, 상기 사용자 생체 정보가 지정된 조건을 만족하면, 상기 제2 전자 장치(501)에 관련된 인증을 수행할 수 있게 한다. 예를 들어, 센서 모듈(440)을 이용하여 획득된 사용자 생체 정보의 지문, 홍채, 얼굴, 음성, 심박수 등이 제1 전자 장치(401)에 기 저장된 정보에 대응되는지에 따라 상기 제2 전자 장치(501)에 관련된 인증을 수행하거나, 수행하지 못하게 할 수 있다.
다양한 실시예에 따르면, 입력 인터페이스(450)는, 예를 들면, 도 1에 도시된 입출력 인터페이스(150)의 전체 또는 일부를 포함할 수 있다. 입력 인터페이스(450)는 터치 패널(252), (디지털) 펜 센서(254), 키(256), 또는 초음파 입력 장치(258)를 포함할 수 있다. 입력 인터페이스(450)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 사용자 입력을 획득하고, 상기 사용자 입력이 지정된 조건을 만족하면, 상기 제2 전자 장치(501)에 관련된 인증을 수행할 수 있게 한다. 예를 들어, 입력 인터페이스(450)를 이용하여 획득된 사용자의 터치 제스처, 아이디, 패스워드 등이 제1 전자 장치(401)에 기 저장된 정보에 대응되는지에 따라 상기 제2 전자 장치(501)에 관련된 인증을 수행하거나, 수행하지 못하게 할 수 있다.
다양한 실시예에 따르면, 통신 모듈(470)은, 예를 들면, 도 1에 도시된 통신 인터페이스(170)의 전체 또는 일부를 포함할 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 제2 전자 장치(501)를 연결할 수 있다. 통신 모듈(470)은 무선 통신 또는 유선 통신을 지원할 수 있다. 예를 들어, 무선 통신은 WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 또는 LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 또한, 유선 통신은 USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 제2 전자 장치(501)의 연결을 위한 유선 통신 형태일 수 있다. 예를 들어, 무선 충전 도크(dock)를 이용하거나, USB 케이블 등의 케이블을 이용할 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 제2 전자 장치(501)의 연결을 위한 무선 통신 형태일 수 있다. 예를 들어, NFC, MST, RFID 등의 초 근거리 무선 연결이거나, 블루투스, WiFi 등의 근거리 무선 연결일 수 있다. 통신 모듈(470)은 제1 전자 장치(401)와 웨어러블 전자 장치를 연결할 수 있다. 통신 모듈(470)은 웨어러블 전자 장치로부터 제2 전자 장치(501)와 관련된 인증을 위한 신호를 수신할 수 있다.
도 5를 참조하면, 제2 전자 장치(501)는 인증 모듈(510) 및 통신 모듈(570)을 적어도 포함할 수 있다. 제2 전자 장치(501)는 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 스마트 TV, 스마트 도어, 스마트 냉장고, 스마트 에어컨, 스마트 세탁기 등의 가전 기기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(510)은 메모리(예: 도 1의 메모리(130))에 저장되어 프로세서(예: 도 1의 프로세서(120))에 의해 실행되도록 구성된 프로그램 모듈을 포함할 수 있다. 인증 모듈(510)은 도 4의 인증 모듈(410)에 포함된 구성 요소와 대응되는 구성 요소를 전부 또는 일부 포함할 수 있다. 인증 모듈(510)은 제2 전자 장치(501)에 빌트-인 형태로 설치되거나, 사용자가 외부 서버로부터 다운로드하여 제2 전자 장치(501)에 설치될 수 있다. 인증 모듈(501)은 인증부(511) 및 컨텐트 매니저(512) 중 적어도 하나를 포함하거나 또는 연결될 수 있다.
인증부(511)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 제1 전자 장치(501)에 제2 전자 장치(501)와 관련된 인증에 대한 정보를 전송하고, 상기 제1 전자 장치(401)로부터 상기 인증에 대한 정보에 응답하여 수신되는 제2 전자 장치(501)와 관련된 인증 정보를 이용하여 제2 전자 장치(501)와 관련된 인증을 수행할 수 있다. 제2 전자 장치(501)와 관련된 인증에 대한 정보는 제2 전자 장치(501)를 식별할 수 있는 정보이거나, 제2 전자 장치(501)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
컨텐트 매니저(512)는 제2 전자 장치(501)와 관련된 인증을 수행할 수 있도록 통신 모듈(570)을 이용하여 제2 전자 장치(501)와 관련된 인증에 대한 정보를 전송하고, 제2 전자 장치(501)와 관련된 인증 정보를 수신할 수 있다.
다양한 실시예에 따르면, 통신 모듈(570)은, 예를 들면, 도 1에 도시된 통신 인터페이스(170)의 전체 또는 일부를 포함할 수 있다. 통신 모듈(570)은 제1 전자 장치(401)와 제2 전자 장치(501)를 연결할 수 있다. 통신 모듈(570)은 무선 통신 또는 유선 통신을 지원할 수 있다.
도 6은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 6을 참조하면, 610 과정에서, 제1 전자 장치(601)(예컨대, 휴대용 단말)는 제2 전자 장치(602)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(602)와 통신을 연결할 수 있다.
611 과정에서, 제2 전자 장치(602)는 제2 전자 장치(602)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다. 예를 들어, 제2 전자 장치(602)는 연결된 웹 사이트의 로그인을 위한 아이디와 패스워드를 포함하는 인증 정보를 획득하고, 획득된 인증 정보를 이용하여 상기 웹 사이트를 로그인하기 위해 인증 기능을 실행할 수 있다.
612 과정에서, 제2 전자 장치(602)는 제1 전자 장치(601)에 제2 전자 장치(602)와 관련된 인증에 대한 정보를 전송할 수 있다. 제2 전자 장치(602)는 인증 관련 정보를 제1 전자 장치(601)에 전송함으로써, 제2 전자 장치(602)와 관련된 인증을 요청할 수 있다. 인증 관련 정보는 제2 전자 장치(602)를 식별할 수 있는 정보이거나, 제2 전자 장치(602)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
613 과정에서, 제1 전자 장치(601)는 제2 전자 장치(602)로부터 제2 전자 장치(602)와 관련된 인증 요청을 수신하면, 상기 인증 요청에 대응하는 인증을 수행할지에 대한 사용자 인증을 수행할 수 있다. 제1 전자 장치(601)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(601)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(601)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
614 과정에서, 제1 전자 장치(601)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(602)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
615 과정에서, 제1 전자 장치(601)는 제2 전자 장치(602)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
616 과정에서, 제1 전자 장치(601)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
617 과정에서, 제1 전자 장치(601)는 복호화된 인증 정보를 제2 전자 장치(602)로 전송할 수 있다.
618 과정에서, 제2 전자 장치(602)는 제1 전자 장치(601)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(602)와 관련된 인증을 처리할 수 있다.
도 7은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 7을 참조하면, 710 과정에서, 제1 전자 장치(701)(예컨대, 휴대폰 단말)는 제2 전자 장치(702)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(602)와 통신 연결할 수 있다.
711 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)와 관련된 인증을 수행할 수 있도록 사용자 인증을 수행할 수 있다. 제1 전자 장치(701)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(601)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(601)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
712 과정에서, 제1 전자 장치(701)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(702)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
713 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)에 제2 전자 장치(702)와 관련된 인증을 수행할 수 있도록 제2 전자 장치(702)와 관련된 인증에 대한 정보를 요청할 수 있다. 또한, 제1 전자 장치(701)는 제2 전자 장치(702)의 인증 처리에 따른 제2 전자 장치(702)의 컨텐트 정보를 요청할 수 있다. 제2 전자 장치(702)의 컨텐트 정보는 예를 들어, 제2 전자 장치(702)가 스마트 냉장고의 경우, 스마트 냉장고에 보관된 음식물 리스트와 사용자가 설정한 음식물 리스트와의 비교를 통해 과/부족한 음식물 리스트와 같은 정보를 포함할 수 있다.
714 과정에서, 제2 전자 장치(702)는 인증 관련 정보의 요청을 수신하면, 제2 전자 장치(602)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
715 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)로부터 인증 관련 정보의 요청에 응답하는 인증 관련 정보를 수신할 수 있다. 제2 전자 장치(701)와 관련된 인증에 대한 정보는 제2 전자 장치(701)를 식별할 수 있는 정보이거나, 제2 전자 장치(501)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
716 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
717 과정에서, 제1 전자 장치(701)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
718 과정에서, 제1 전자 장치(701)는 복호화된 인증 정보를 제2 전자 장치(702)로 전송할 수 있다.
719 과정에서, 제2 전자 장치(702)는 제1 전자 장치(701)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(702)와 관련된 인증을 처리할 수 있다.
720 과정에서, 제1 전자 장치(701)는 제2 전자 장치(702)의 인증 처리에 따른 제2 전자 장치(702)의 컨텐트 정보를 수신할 수 있다.
도 8은 본 발명의 다양한 실시예에 따른 제1 전자 장치의 블록도이고, 도 9는 본 발명의 다양한 실시예에 따른 제2 전자 장치의 블록도이다. 일 실시예에 따르면, 제1 전자 장치(801) 및 제2 전자 장치(901)는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(201)의 전체 또는 일부를 포함할 수 있다.
도 8 및 도 9를 참조하면, 제1 전자 장치(801) 및 제2 전자 장치(901)는 OTP 암호화 및 복호화하는 구성이 추가된다는 것을 제외하면, 상기 도 4 및 도 5에 도시된 제1 전자 장치(401) 및 제2 전자 장치(501)과 실질적으로 동일하다.
제1 전자 장치(801)는 인증 모듈(810), 프로세서(820), 메모리(830), 센서 모듈(840), 입력 인터페이스(850) 및 통신 모듈(870)을 포함할 수 있다. 제1 전자 장치(801)는 스마트폰, 태블릿 PC, PDA, PMP(portable multimedia player), MP3 플레이어, 웨어러블 장치 등의 휴대형 단말기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(810)은 암호화부(811), 인증 정보 생성부(812), 컨텐트 매니저(813) 및 OTP부(814) 중 적어도 하나를 포함하거나 또는 연결될 수 있다. 인증 모듈(810)의 암호화부(811), 인증 정보 생성부(812) 및 컨텐트 매니저(813)는 상기 도 4의 인증 모듈(410)의 암호화부(411), 인증 정보 생성부(412) 및 컨텐트 매니저(413)와 유사 또는 대응될 수 있다.
OTP부(814)는 통신 모듈(870)을 이용하여, 외부의 인증 서버에 제1 전자 장치(801)의 고유 아이디에 대응하는 OTP 암호화 정보를 요청할 수 있다. OTP부(814)는 상기 외부의 인증 서버로부터 상기 요청의 응답으로, 상기 OTP 암호화 정보를 수신할 수 있다. OTP부(814)는 OTP 암호화 정보를 암호화부(811)로 전달할 수 있다. 암호화부(811)는 메모리(830)의 보안 영역(831)에 저장된 암호화된 인증 정보(832)를 인증 정보 검색 테이블(833)을 이용하여 획득하고, 획득된 암호화된 인증 정보(832)를 복호화할 수 있다. 암호화부(811)는 복호화된 인증 정보(834)를 OTP부(814)로부터 전달된 OTP 암호화 정보에 기반하여, 복호화된 인증 정보(834)를 OTP 방식으로 암호화할 수 있다. 이후, 제1 전자 장치(801)는 제2 전자 장치(901)와 관련된 인증을 위한 인증 정보로 상기 OTP 암호화된 인증 정보(835)를 전송할 수 있다. 상기 OTP 암호화 정보는 외부의 인증 서버에서 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 패스워드를 포함할 수 있다. 또는 OTP 암호화 정보는 상기 제1 전자 장치(801)의 고유 아이디를 포함할 수 있다. 또는 OTP 암호화 정보는 외부의 인증 서버에서 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 아이디를 포함할 수 있다.
제2 전자 장치(901)는 인증 모듈(910) 및 통신 모듈(970)을 적어도 포함할 수 있다. 제2 전자 장치(901)는 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 스마트 TV, 스마트 도어, 스마트 냉장고, 스마트 에어컨, 스마트 세탁기 등의 가전 기기 등을 포함할 수 있다.
다양한 실시예에 따르면, 인증 모듈(910)은 메모리(예: 도 1의 메모리(130))에 저장되어 프로세서(예: 도 1의 프로세서(120))에 의해 실행되도록 구성된 프로그램 모듈을 포함할 수 있다. 인증 모듈(910)은 도 8의 인증 모듈(810)에 포함된 구성 요소와 대응되는 구성 요소를 전부 또는 일부 포함할 수 있다. 인증 모듈(910)은 인증부(911), 복호화부(912), 컨텐트 매니저(913) 및 OTP부(914) 중 적어도 하나를 포함하거나 또는 연결될 수 있다. 인증 모듈(910)의 인증부(911) 및 컨텐트 매니저(913)는 상기 도 5의 인증 모듈(510)의 인증부(511) 및 컨텐트 매니저(512)와 유사 또는 대응될 수 있다.
인증부(911)는 제2 전자 장치(901)와 관련된 인증을 수행할 수 있도록 제1 전자 장치(801)에 제2 전자 장치(901)와 관련된 인증에 대한 정보를 전송하고, 상기 제1 전자 장치(801)로부터 상기 인증에 대한 정보에 응답하여 수신되는 제2 전자 장치(901)와 관련된 인증 정보를 이용하여 제2 전자 장치(901)와 관련된 인증을 수행할 수 있다. 제2 전자 장치(901)와 관련된 인증에 대한 정보는 제2 전자 장치(901)를 식별할 수 있는 정보이거나, 제2 전자 장치(901)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다. 또한, 제1 전자 장치(801)로부터 수신되는 인증 정보는 OTP 방식으로 암호화된 OTP 암호화 인증 정보일 수 있다. 또한, 제2 전자 장치(901)는 제1 전자 장치(801)로부터 OTP 암호화 정보를 수신할 수 있다. 제1 전자 장치(801)로부터 수신되는 OTP 암호화 정보는 제1 전자 장치(801)의 고유 아이디이거나, 외부의 인증 서버에서 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 아이디일 수 있다.
복호화부(912)는 제1 전자 장치(801)로부터 수신된 OTP 암호화 정보에 포함된 제1 전자 장치(801)의 고유 아이디를 외부의 인증 서버에 전송하고, 상기 고유 아이디에 대응하는 OTP 패스워드를 요청할 수 있다. 또는, 복호화부(912)는 제1 전자 장치(801)로부터 수신된 OTP 암호화 정보에 포함된 OTP 아이디를 외부의 인증 서버에 전송하고, 상기 OTP 아이디에 대응하는 OTP 패스워드를 요청할 수 있다. 복호화부(912)는 외부의 인증 서버로부터 OTP 패스워드를 수신할 수 있다. 복호화부(912)는 상기 제1 전자 장치(801)로부터 수신된 고유 아이디 또는 OTP 아이디와 상기 인증 서버로부터 수신된 OTP 패스워드에 기반하여, 제1 전자 장치(801)로부터 수신된 OTP 암호화된 인증 정보를 복호화할 수 있다. 복호화부(912)는 복호화된 인증 정보를 인증부(911)에 전달하여 제2 전자 장치(901)와 관련된 인증을 수행할 수 있다.
OTP부(914)는 통신 모듈(970)을 이용하여, 외부의 인증 서버에 제1 전자 장치(801)로부터 수신된 고유 아이디 또는 OTP 아이디를 전송하고, 상기 고유 아이디 또는 OTP 아이디에 대응하는 OTP 패스워드를 요청할 수 있다. OTP부(914)는 상기 인증 서버로부터 상기 요청의 응답으로, OTP 패스워드를 수신할 수 있다. OTP부(914)는 OTP 패스워드를 복호화부(912)로 전달할 수 있다.
도 10은 본 발명의 다양한 실시예에 따른 제1 전자 장치 및 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 10을 참조하면, 1010 과정에서, 제1 전자 장치(1001)(예컨대, 휴대용 단말)는 제2 전자 장치(1002)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(1002)와 통신을 연결할 수 있다.
1011 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있도록 사용자 인증을 수행할 수 있다. 제1 전자 장치(1001)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(1001)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(1001)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
1012 과정에서, 제1 전자 장치(1001)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1013 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)에 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있도록 제2 전자 장치(1002)와 관련된 인증에 대한 정보를 요청할 수 있다.
1014 과정에서, 제2 전자 장치(1002)는 인증 관련 정보의 요청을 수신하면, 제2 전자 장치(1002)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
1015 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)로부터 인증 관련 정보의 요청에 응답하는 인증 관련 정보를 수신할 수 있다. 제2 전자 장치(1001)와 관련된 인증에 대한 정보는 제2 전자 장치(1001)를 식별할 수 있는 정보이거나, 제2 전자 장치(1001)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
1016 과정에서, 제1 전자 장치(1001)는 제2 전자 장치(1002)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
1017 과정에서, 제1 전자 장치(1001)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1018 과정에서, 제1 전자 장치(1001)는 제1 전자 장치(1001)과 제2 전자 장치(1002) 사이의 연결 상태를 판단할 수 있다. 제1 전자 장치(1001)는 판단된 연결 상태가 지정된 조건을 만족하면, 제2 전자 장치(1002)와 관련된 인증을 수행할 수 있다. 연결 상태에 관한 지정된 조건은 유선 또는 무선망을 통한 해킹 가능성을 판단하는 것일 수 있다. 예를 들어, 연결 상태는 유선 또는 무선망으로 연결된 제1 전자 장치(1001)와 제2 전자 장치(1002) 이외의 다른 전자 장치가 개입될 수 있는 가능성을 판단할 수 있다. 연결 상태가 제1 전자 장치(1001)와 제2 전자 장치(1002) 이외에 다른 전자 장치의 연결 가능성이 낮은 경우, 상기 연결 상태는 안전한 상태인 것으로 판단할 수 있다. 반면, 연결 상태가 제1 전자 장치(1001)와 제2 전자 장치(1002) 이외에 다른 전자 장치의 연결 가능성이 높은 경우, 상기 연결 상태는 불안전한 상태인 것으로 판단할 수 있다.
1018 과정에서, 제1 전자 장치(1001)는 연결 상태가 안전한 상태인 것으로 판단되면, 1019 과정에서 제1 전자 장치(1001)는 복호화된 인증 정보를 제2 전자 장치(1002)로 전송할 수 있다.
1018 과정에서, 제1 전자 장치(1001)는 연결 상태가 불안전한 상태인 것으로 판단되면, 1020 과정에서, 제1 전자 장치(1001)는 인증 서버(1003)에 제1 전자 장치(1001)의 고유 아이디에 대응하는 OTP 암호화 정보를 요청할 수 있다.
1021 과정에서, 인증 서버(1003)는 제1 전자 장치(1001)의 고유 아이디에 대응하는 OTP 패스워드를 생성하고, OTP 패스워드를 포함하는 OTP 암호화 정보를 제1 전자 장치(1001)에 전송할 수 있다.
1022 과정에서, 제1 전자 장치(1001)는 인증 서버(1003)로부터 수신된 OTP 암호화 정보에 포함된 OTP 패스워드와 고유 아이디를 이용하여 인증 정보를 OTP 방식으로 암호화할 수 있다.
1023 과정에서, 제1 전자 장치(1001)는 OTP 암호화된 인증 정보와 제1 전자 장치(1001)의 고유 아이디를 제2 전자 장치(1002)로 전송할 수 있다.
1024 과정에서, 제2 전자 장치(1002)는 수신된 제1 전자 장치(1001)의 고유 아이디를 인증 서버(1003)에 전송하고, 상기 고유 아이디에 대응하는 OTP 패스워드를 요청할 수 있다.
1025 과정에서, 제2 전자 장치(1002)는 인증 서버(1003)으로부터 OTP 패스워드를 수신할 수 있다.
1026 과정에서, 제2 전자 장치(1002)는 제1 전자 장치(1001)로부터 수신된 고유 아이디와 인증 서버(1003)로부터 수신된 OTP 패스워드에 기반하여, 제1 전자 장치(1001)로부터 수신된 OTP 암호화된 인증 정보를 복호화할 수 있다.
1027 과정에서, 제2 전자 장치(1002)는 복호화된 인증 정보를 이용하여 제2 전자 장치(1002)와 관련된 인증을 처리할 수 있다.
도 11은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 11을 참조하면, 1110 과정에서, 제1 전자 장치(1101)(예컨대, 휴대용 단말)는 제2 전자 장치(1102)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(1102)와 통신을 연결할 수 있다.
1111 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있도록 사용자 인증을 수행할 수 있다. 제1 전자 장치(1101)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(1001)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(1101)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
1112 과정에서, 제1 전자 장치(1101)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1113 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)에 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있도록 제2 전자 장치(1102)와 관련된 인증에 대한 정보를 요청할 수 있다.
1114 과정에서, 제2 전자 장치(1102)는 인증 관련 정보의 요청을 수신하면, 제2 전자 장치(1102)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
1115 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)로부터 인증 관련 정보의 요청에 응답하는 인증 관련 정보를 수신할 수 있다. 제2 전자 장치(1101)와 관련된 인증에 대한 정보는 제2 전자 장치(1101)를 식별할 수 있는 정보이거나, 제2 전자 장치(1101)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다.
1116 과정에서, 제1 전자 장치(1101)는 제2 전자 장치(1102)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
1117 과정에서, 제1 전자 장치(1101)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1118 과정에서, 제1 전자 장치(1101)는 제1 전자 장치(1101)과 제2 전자 장치(1102) 사이의 연결 상태를 판단할 수 있다. 제1 전자 장치(1101)는 판단된 연결 상태가 지정된 조건을 만족하면, 제2 전자 장치(1102)와 관련된 인증을 수행할 수 있다. 연결 상태에 관한 지정된 조건은 유선 또는 무선망을 통한 해킹 가능성을 판단하는 것일 수 있다. 예를 들어, 연결 상태는 유선 또는 무선망으로 연결된 제1 전자 장치(1101)와 제2 전자 장치(1102) 이외의 다른 전자 장치가 개입될 수 있는 가능성을 판단할 수 있다. 연결 상태가 제1 전자 장치(1101)와 제2 전자 장치(1102) 이외에 다른 전자 장치의 연결 가능성이 낮은 경우, 상기 연결 상태는 안전한 상태인 것으로 판단할 수 있다. 반면, 연결 상태가 제1 전자 장치(1101)와 제2 전자 장치(1102) 이외에 다른 전자 장치의 연결 가능성이 높은 경우, 상기 연결 상태는 불안전한 상태인 것으로 판단할 수 있다.
1118 과정에서, 제1 전자 장치(1101)는 연결 상태가 안전한 상태인 것으로 판단되면, 1119 과정에서 제1 전자 장치(1101)는 복호화된 인증 정보를 제2 전자 장치(1102)로 전송할 수 있다.
1118 과정에서, 제1 전자 장치(1101)는 연결 상태가 불안전한 상태인 것으로 판단되면, 1120 과정에서, 제1 전자 장치(1101)는 인증 서버(1103)에 제1 전자 장치(1101)의 고유 아이디에 대응하는 OTP 암호화 정보를 요청할 수 있다.
1121 과정에서, 인증 서버(1103)는 제1 전자 장치(1101)의 고유 아이디에 대해 일시적으로 또는 주기적으로 변경되는 암호화 체계에 따라 생성되는 OTP 아이디와 OTP 패스워드를 포함하는 OTP 암호화 정보를 제1 전자 장치(1101)에 전송할 수 있다. 인증 서버(1103)에서 제1 전자 장치(1101)의 고유 아이디를 OTP 아이디로 변경하는 것에 의해 보안이 더 향상될 수 있다. 고유 아이디를 OTP 아이디로 변경하는 것은 제1 전자 장치(1101)의 요청에 의하거나, 인증 서버(1103)에 의해 실시될 수 있는 안전도 검사의 결과에 의해 결정될 수 있다.
1122 과정에서, 제1 전자 장치(1101)는 인증 서버(1103)로부터 수신된 OTP 암호화 정보에 포함된 OTP 아이디와 OTP 패스워드를 이용하여 인증 정보를 OTP 방식으로 암호화할 수 있다.
1123 과정에서, 제1 전자 장치(1101)는 OTP 암호화된 인증 정보와 인증 서버(1103)에서 생성된 OTP 아이디를 제2 전자 장치(1102)로 전송할 수 있다.
1124 과정에서, 제2 전자 장치(1102)는 수신된 OTP 아이디를 인증 서버(1103)에 전송하고, 상기 OTP 아이디에 대응하는 OTP 패스워드를 요청할 수 있다.
1125 과정에서, 제2 전자 장치(1102)는 인증 서버(1103)으로부터 OTP 패스워드를 수신할 수 있다.
1126 과정에서, 제2 전자 장치(1102)는 제1 전자 장치(1101)로부터 수신된 OTP 아이디와 인증 서버(1103)로부터 수신된 OTP 패스워드에 기반하여, 제1 전자 장치(1101)로부터 수신된 OTP 암호화된 인증 정보를 복호화할 수 있다.
1127 과정에서, 제2 전자 장치(1102)는 복호화된 인증 정보를 이용하여 제2 전자 장치(1102)와 관련된 인증을 처리할 수 있다.
도 12는 본 발명의 다양한 실시예에 따른 제1 전자 장치와 제2 전자 장치의 동작을 설명하기 위한 도면이다.
도 12를 참조하면, 1210 과정에서, 제1 전자 장치(1201)(예컨대, 휴대용 단말)는 제2 전자 장치(1202)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)와 관련된 인증을 수행하기 위해 제2 전자 장치(1202)와 통신을 연결할 수 있다.
1211 과정에서, 제2 전자 장치(1202)는 제2 전자 장치(1202)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다. 예를 들어, 제2 전자 장치(1202)는 제2 전자 장치(1202)의 개인화 설정을 위해 인증 기능을 실행할 수 있다.
1212 과정에서, 제2 전자 장치(1202)는 제1 전자 장치(1201)에 제2 전자 장치(1202)와 관련된 인증에 대한 정보를 전송할 수 있다. 제2 전자 장치(1202)는 인증 관련 정보를 제1 전자 장치(1201)에 전송함으로써, 제2 전자 장치(1202)와 관련된 인증을 요청할 수 있다. 또한, 제2 전자 장치(1202)는 제2 전자 장치(1202)의 개인화 설정을 요청할 수 있다. 인증 관련 정보는 제2 전자 장치(1202)를 식별할 수 있는 정보이거나, 제2 전자 장치(1202)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다. 또한, 개인화 관련 정보는 제2 전자 장치(1202)의 개인화 설정에 대한 기능 정보일 수 있다.
1213 과정에서, 제1 전자 장치(1201)는 제2 전자 장치(1202)로부터 제2 전자 장치(1202)와 관련된 인증 요청을 수신하면, 상기 인증 요청에 대응하는 인증을 수행할지에 대한 사용자 인증을 수행할 수 있다. 제1 전자 장치(1201)는 입력 인터페이스(예: 도 4의 입력 인터페이스(450))를 이용하여, 사용자 입력을 획득할 수 있다. 또는 제1 전자 장치(1201)는 센서 모듈(예: 도 4의 센서 모듈(440))을 이용하여, 사용자 생체 정보를 획득할 수 있다. 또는, 제1 전자 장치(1201)는 통신 모듈(예: 도 4의 통신 모듈(470))을 이용하여, 웨어러블 전자 장치로부터 신호를 획득할 수 있다.
1214 과정에서, 제1 전자 장치(1201)는 획득되는 사용자 입력, 사용자 생체 정보 또는 신호가 지정된 조건을 만족하는지를 판단하고, 지정된 조건에 만족하면, 상기 제2 전자 장치(1202)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1215 과정에서, 제1 전자 장치(1201)는 제2 전자 장치(1202)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다. 또한, 제1 전자 장치(1201)는 제2 전자 장치(1202)로부터 수신된 개인화 관련 정보에 기반하여, 메모리의 일반 영역(예: 도 4의 일반 영역(432))에 저장된 개인화 정보를 검색할 수 있다.
1216 과정에서, 제1 전자 장치(1201)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1217 과정에서, 제1 전자 장치(1201)는 복호화된 인증 정보 및 개인화 설정 정보를 제2 전자 장치(1202)로 전송할 수 있다.
1218 과정에서, 제2 전자 장치(1202)는 제1 전자 장치(1201)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(1202)와 관련된 인증을 처리할 수 있다.
1219 과정에서, 제2 전자 장치(1202)는 제2 전자 장치(1202)의 인증이 처리됨에 따라 제1 전자 장치(1201)로부터 수신된 개인화 설정 정보를 획득할 수 있다.
1220 과정에서, 제2 전자 장치(1202)는 획득된 개인화 설정 정보를 이용하여 제2 전자 장치(1202)의 개인화를 설정할 수 있다.
도 13은 본 발명의 다양한 실시예에 따른 제1 전자 장치, 제2 전자 장치 및 인증 서버의 동작을 설명하기 위한 도면이다.
도 13을 참조하면, 1305 과정에서, 제2 전자 장치(1302)(예컨대, PC, 스마트 도어, 스마트 가전기기 등)는 인증 서버(1303)를 이용하여 제2 전자 장치(1302)의 보안 안정성에 대한 모니터링을 수행할 수 있다. 예를 들어, 제2 전자 장치(1302)는 인증 서버(1303)을 이용하여 주기적으로 제2 전자 장치(1302)의 보안 안정성을 확인할 수 있다. 또는 인증 서버(1303)가 주기적으로 제2 전자 장치(1302)의 보안 안정성을 확인하고, 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 제2 전자 장치(1302)에 전송할 수 있다. 다양한 실시예에서, 보안 안정성에 대한 모니터링은 제1 전자 장치(1301)에 대해서도 수행할 수 있다. 또한, 상기 보안 안정성에 대한 정보는 상기 인증 서버(1303)에 의해 암호화되거나 주기적으로 변경될 수 있다.
1310 과정에서, 제1 전자 장치(1301)(예컨대, 휴대용 단말)는 제2 전자 장치(1302)와 관련된 인증을 수행하기 위해 제2 전자 장치(1302)와 통신을 연결할 수 있다.
1311 과정에서, 제2 전자 장치(1302)는 제2 전자 장치(1302)와 관련된 인증을 수행하기 위한 인증 기능을 실행할 수 있다.
1312 과정에서, 제2 전자 장치(1302)는 인증 서버(1303)를 통한 보안 안정성에 대한 모니터링 결과로서, 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 획득할 수 있다.
1313 과정에서, 제2 전자 장치(1302)는 제1 전자 장치(1301)에 제2 전자 장치(1302)와 관련된 인증에 대한 정보 및 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 전송할 수 있다. 제2 전자 장치(1302)는 인증 관련 정보 및 보안 안정성 정보를 제1 전자 장치(1301)에 전송함으로써, 제2 전자 장치(1302)와 관련된 인증을 요청할 수 있다. 인증 관련 정보는 제2 전자 장치(1302)를 식별할 수 있는 정보이거나, 제2 전자 장치(1302)에 연결된 웹 사이트를 식별할 수 있는 정보를 포함할 수 있다. 또한, 보안 안정성 정보는 제2 전자 장치(1302)에 대한 보안 안정성의 모니터링 결과를 포함할 수 있다.
1314 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)로부터 제2 전자 장치(1302)와 관련된 인증 요청을 수신하면, 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 확인하고, 확인된 보안 안정성에 대한 정보에 기반하여 제2 전자 장치(1302)에 관련된 인증을 수행할지 여부를 결정할 수 있다. 제1 전자 장치(1301)는 인증 서버(1303)를 이용하여 제2 전자 장치(1302)의 보안 안정성에 대한 정보를 확인할 수 있다. 예를 들어, 상기 보안 안정성에 대한 정보는 인증 서버(1303)에 의해 암호화될 수 있고, 제1 전자 장치(1301)는 상기 보안 안정성에 대한 정보를 복호화하기 위한 정보를 인증 서버(1303)로부터 수신할 수 있다. 또는 상기 보안 안정성에 대한 정보는 인증 서버(1303)에 의해 데이터 형태가 변경될 수 있고, 제1 전자 장치(1301)는 상기 보안 안정성에 대한 정보의 데이터 형태의 최신성을 인증 서버(1303)를 통해 확인할 수 있다.
1315 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)의 보안 안정성이 불량한 상태인 것으로 판단되면, 1316 과정에서 제1 전자 장치(1301)는 제2 전자 장치(1302)로 인증 처리 불가를 통보할 수 있다.
1315 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)의 보안 안정성이 양호한 상태인 것으로 판단되면, 1317 과정에서 제1 전자 장치(1301)는 제2 전자 장치(1302)와 관련된 인증을 수행할 수 있도록 인증 기능을 실행할 수 있다.
1318 과정에서, 제1 전자 장치(1301)는 제2 전자 장치(1302)로부터 수신된 인증 관련 정보에 기반하여, 메모리(예: 도 4의 메모리(430)의 보안 영역(예: 도 4의 보안 영역(431))에 저장된 암호화된 인증 정보를 검색할 수 있다.
1319 과정에서, 제1 전자 장치(1301)는 검색된 암호화된 인증 정보를 복호화할 수 있다.
1320 과정에서, 제1 전자 장치(1301)는 복호화된 인증 정보를 제2 전자 장치(1302)로 전송할 수 있다.
1321 과정에서, 제2 전자 장치(1302)는 제1 전자 장치(1301)로부터 수신된 복호화된 인증 정보를 이용하여 제2 전자 장치(1302)와 관련된 인증을 처리할 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
401: 제1 전자 장치 420: 프로세서
421: 암호화 모듈 422: 인증 정보 생성부
423: 컨텐트 매니저 430: 메모리
440: 센서 모듈 450: 입력 인터페이스
470: 통신 모듈

Claims (20)

  1. 전자 장치에 있어서,
    통신 모듈;
    메모리;
    상기 통신 모듈 및 상기 메모리에 전기적으로 연결되는 프로세서; 및
    상기 메모리에 저장되어 상기 프로세서에 의해 실행되도록 구성된 인증 모듈을 포함하고,
    상기 인증 모듈은,
    외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 상기 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  2. 제1항에 있어서,
    상기 메모리는 상기 인증 정보를 암호화하여 저장하는 보안 영역을 포함하는 전자 장치.
  3. 제1항에 있어서,
    상기 인증 정보는 상기 외부 전자 장치에 연결된 웹 사이트의 로그인을 위한 아이디 및 패스워드, 상기 외부 전자 장치의 기능 제한 해제를 위한 패스워드, 및 상기 외부 전자 장치의 기능 부여를 위한 패스워드 중 적어도 하나를 포함하는 전자 장치.
  4. 제2항에 있어서,
    상기 인증 모듈은,
    상기 외부 전자 장치로부터 상기 외부 전자 장치와 관련된 인증에 대한 정보를 수신하고,
    상기 외부 전자 장치와 관련된 인증에 대한 정보에 기반하여, 상기 메모리의 상기 보안 영역에 저장된 암호화된 인증 정보를 검색하고,
    상기 외부 전자 장치와 관련된 인증에 대한 정보에 대응하는 암호화된 인증 정보를 획득하고,
    상기 암호화된 인증 정보를 복호화하여 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  5. 제1항에 있어서,
    상기 인증 모듈은,
    상기 외부 전자 장치에 상기 외부 전자 장치와 관련된 정보를 요청하도록 설정된 전자 장치.
  6. 제1항에 있어서,
    적어도 하나의 입력 인터페이스를 포함하고,
    상기 인증 모듈은,
    상기 적어도 하나의 입력 인터페이스를 이용하여, 상기 외부 전자 장치와 관련된 인증을 위한 사용자 입력을 획득하고,
    상기 사용자 입력이 지정된 조건을 만족하면, 상기 외부 전자 장치에 관련된 인증을 수행하도록 설정된 전자 장치.
  7. 제1항에 있어서,
    적어도 하나의 생체 센서를 포함하고,
    상기 인증 모듈은,
    상기 적어도 하나의 생체 센서를 이용하여, 상기 외부 전자 장치와 관련된 인증을 위한 사용자 생체 정보를 획득하고,
    상기 사용자 생체 정보가 지정된 조건을 만족하면, 상기 외부 전자 장치에 관련된 인증을 수행하도록 설정된 전자 장치.
  8. 제1항에 있어서,
    상기 인증 모듈은,
    상기 통신 모듈을 이용하여, 제1 외부 전자 장치로부터 상기 외부 전자 장치와 관련된 인증을 위한 신호를 획득하고,
    상기 신호가 지정된 조건을 만족하면, 상기 외부 전자 장치에 관련된 인증을 수행하도록 설정된 전자 장치.
  9. 제1항에 있어서,
    상기 인증 모듈은,
    상기 전자 장치와 상기 외부 전자 장치 사이의 연결 상태를 판단하고,
    상기 판단된 연결 상태가 지정된 조건을 만족하면, 상기 외부 전자 장치와 관련된 인증을 수행하도록 설정된 전자 장치.
  10. 제9항에 있어서,
    상기 인증 모듈은,
    상기 판단된 연결 상태가 제1 연결 상태이면, 상기 인증 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  11. 제9항에 있어서,
    상기 인증 모듈은,
    상기 판단된 연결 상태가 제2 연결 상태이면, 인증 서버를 이용하여 상기 인증 정보를 OTP(One Time Password) 방식으로 암호화하여 OTP 암호화된 인증 정보를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  12. 제11항에 있어서,
    상기 인증 모듈은,
    상기 인증 서버에 상기 전자 장치의 고유 아이디에 대응하는 OTP 암호화 정보를 요청하고,
    상기 인증 서버로부터 상기 요청의 응답으로, 상기 OTP 암호화 정보를 수신하고,
    상기 OTP 암호화 정보에 적어도 기반하여, 상기 인증 정보를 OTP 방식으로 암호화하여 OTP 암호화된 인증 정보 및 상기 OTP 암호화 정보의 적어도 일부를 상기 외부 전자 장치로 전송하도록 설정된 전자 장치.
  13. 제12항에 있어서,
    상기 OTP 암호화 정보는 OTP 패스워드를 포함하고, 상기 고유 아이디 또는 OTP 아이디 중 적어도 하나를 포함하는 전자 장치.
  14. 제1항에 있어서,
    상기 인증 모듈은,
    인증 서버를 이용하여, 상기 전자 장치 및 상기 외부 전자 장치 중 적어도 하나의 보안 안정성에 대한 정보를 확인하고,
    상기 보안 안정성에 대한 정보에 기반하여, 상기 외부 전자 장치와 관련된 인증을 수행하도록 설정된 전자 장치.
  15. 제14항에 있어서,
    상기 인증 모듈은,
    상기 외부 전자 장치로부터 상기 외부 전자 장치의 보안 안정성에 대한 정보를 수신하고,
    상기 보안 안정성에 대한 정보에 기반하여, 상기 외부 전자 장치에 관련된 인증을 수행할지 여부를 결정하도록 설정된 전자 장치.
  16. 제14항에 있어서,
    상기 보안 안정성에 대한 정보는 상기 인증 서버에 의해 암호화 또는 주기적으로 변경되는 전자 장치.
  17. 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 방법에 있어서,
    외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 포함하는 방법.
  18. 제17항에 있어서,
    상기 메모리는 상기 인증 정보를 암호화하여 저장하는 보안 영역을 포함하는 방법.
  19. 제18항에 있어서,
    상기 외부 전자 장치로부터 상기 외부 전자 장치와 관련된 인증에 대한 정보를 수신하는 동작;
    상기 외부 전자 장치와 관련된 인증에 대한 정보에 기반하여, 상기 메모리의 상기 보안 영역에 저장된 암호화된 인증 정보를 검색하는 동작;
    상기 외부 전자 장치와 관련된 인증에 대한 정보에 대응하는 암호화된 인증 정보를 획득하는 동작;
    상기 암호화된 인증 정보를 복호화하여 상기 외부 전자 장치로 전송하는 동작을 포함하는 방법.
  20. 적어도 하나의 프로세서에 의해 실행되며, 전자 장치에서 외부 전자 장치와 관련된 인증을 수행하는 인증 모듈이 저장된 컴퓨터 기록 매체에 있어서,
    상기 인증 모듈은,
    외부 전자 장치와 관련된 인증 요청을 획득하면, 상기 요청의 적어도 일부에 기반하여, 메모리에 저장된 인증 정보를 상기 외부 전자 장치로 전송하는 동작을 수행하도록 설정된 컴퓨터 기록 매체.
KR1020160141051A 2016-10-27 2016-10-27 인증을 수행하기 위한 전자 장치 및 방법 KR102544488B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020160141051A KR102544488B1 (ko) 2016-10-27 2016-10-27 인증을 수행하기 위한 전자 장치 및 방법
US16/344,963 US11157603B2 (en) 2016-10-27 2017-10-26 Electronic device and method for performing authentication
PCT/KR2017/011919 WO2018080198A1 (ko) 2016-10-27 2017-10-26 인증을 수행하기 위한 전자 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160141051A KR102544488B1 (ko) 2016-10-27 2016-10-27 인증을 수행하기 위한 전자 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180046149A true KR20180046149A (ko) 2018-05-08
KR102544488B1 KR102544488B1 (ko) 2023-06-19

Family

ID=62023861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160141051A KR102544488B1 (ko) 2016-10-27 2016-10-27 인증을 수행하기 위한 전자 장치 및 방법

Country Status (3)

Country Link
US (1) US11157603B2 (ko)
KR (1) KR102544488B1 (ko)
WO (1) WO2018080198A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020060531A1 (en) * 2018-09-17 2020-03-26 Visa International Service Association System and method for account verification by aerial drone

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11636478B2 (en) * 2017-07-27 2023-04-25 Nanyang Technological University Method of performing authentication for a transaction and a system thereof
KR102453161B1 (ko) * 2018-01-31 2022-10-12 삼성전자주식회사 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
EP4354326A3 (en) 2018-04-25 2024-06-19 Google LLC Delayed two-factor authentication in a networked environment
US11113372B2 (en) * 2018-04-25 2021-09-07 Google Llc Delayed two-factor authentication in a networked environment
CN110572400B (zh) * 2019-09-10 2022-02-22 阿波罗智联(北京)科技有限公司 车辆obd接口的认证方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140085280A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
KR20160016457A (ko) * 2014-08-05 2016-02-15 삼성전자주식회사 모바일 장치, 모바일 장치의 화면 표시 방법, 웨어러블 장치, 웨어러블 장치의 구동 방법 및 컴퓨터 판독가능 기록매체

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
KR100980831B1 (ko) * 2007-12-12 2010-09-10 한국전자통신연구원 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
US8761730B2 (en) * 2011-02-16 2014-06-24 Sony Corporation Display processing apparatus
KR101361161B1 (ko) 2011-12-29 2014-02-17 한국인터넷진흥원 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
US20130168450A1 (en) * 2011-12-30 2013-07-04 Clay W. von Mueller Format preserving cipher system and method
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
KR101534753B1 (ko) * 2014-05-01 2015-07-24 주식회사 라온랩 스마트폰을 이용한 현장 인증 방법
KR101652625B1 (ko) * 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140085280A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
KR20140085295A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
KR20160016457A (ko) * 2014-08-05 2016-02-15 삼성전자주식회사 모바일 장치, 모바일 장치의 화면 표시 방법, 웨어러블 장치, 웨어러블 장치의 구동 방법 및 컴퓨터 판독가능 기록매체

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020060531A1 (en) * 2018-09-17 2020-03-26 Visa International Service Association System and method for account verification by aerial drone
US11600110B2 (en) 2018-09-17 2023-03-07 Visa International Service Association System and method for account verification by aerial drone
US11830285B2 (en) 2018-09-17 2023-11-28 Visa International Service Association System and method for account verification by aerial drone

Also Published As

Publication number Publication date
KR102544488B1 (ko) 2023-06-19
WO2018080198A1 (ko) 2018-05-03
US11157603B2 (en) 2021-10-26
US20190272365A1 (en) 2019-09-05

Similar Documents

Publication Publication Date Title
KR102598613B1 (ko) 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
KR102294118B1 (ko) 보안 연결 장치 및 방법
KR102456598B1 (ko) 전자 장치 및 그의 동작 방법
KR102493721B1 (ko) 외부 전자 장치와 연결을 수립하는 방법 및 전자 장치
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
KR102465249B1 (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
KR102429654B1 (ko) 인증을 수행하기 위한 방법 및 전자 장치
CN108474218B (zh) 用于锁装置控制的方法及其电子装置
KR20170098096A (ko) 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치
KR20160105261A (ko) 전자 장치를 이용한 카드 서비스 방법 및 장치
US10769258B2 (en) Electronic device for performing authentication using multiple authentication means and method for operating the same
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20170098105A (ko) 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
CN107798223B (zh) 电子装置及其操作方法
CN108460261B (zh) 用于管理内容的方法及其电子设备
KR102341162B1 (ko) 전자 장치 및 전자 장치의 공동 사용을 위한 방법
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
KR102383792B1 (ko) 도어락 장치 및 도어락 장치의 제어 방법
KR102526959B1 (ko) 전자 장치 및 그의 동작 방법
KR20170120333A (ko) 보안 로그인 서비스를 수행하는 전자 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant