KR20190095582A - 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법 - Google Patents

다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법 Download PDF

Info

Publication number
KR20190095582A
KR20190095582A KR1020180007977A KR20180007977A KR20190095582A KR 20190095582 A KR20190095582 A KR 20190095582A KR 1020180007977 A KR1020180007977 A KR 1020180007977A KR 20180007977 A KR20180007977 A KR 20180007977A KR 20190095582 A KR20190095582 A KR 20190095582A
Authority
KR
South Korea
Prior art keywords
electronic device
authentication
information
server
screen
Prior art date
Application number
KR1020180007977A
Other languages
English (en)
Other versions
KR102400580B1 (ko
Inventor
정상훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180007977A priority Critical patent/KR102400580B1/ko
Priority to US16/253,997 priority patent/US11057379B2/en
Publication of KR20190095582A publication Critical patent/KR20190095582A/ko
Application granted granted Critical
Publication of KR102400580B1 publication Critical patent/KR102400580B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

다양한 실시 예에 따른 제1전자 장치는, 터치 스크린, 및 프로세서를 포함하고, 상기 프로세서는, 제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하고, 상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하고, 상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하고, 상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하고, 상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하도록 설정될 수 있다.

Description

다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법{ELECTRONIC DEVICE FOR PERFORMING AN AUTHENTICATION OF ANOTHER ELECTRONIC DEVICE AND METHOD OF OPERATING THE SAME}
다양한 실시 예는, 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법에 관한 것이다.
무선 통신 기술의 발달에 따라, IoT(internet of things) 장치들의 개발이 활발하게 진행되고 있다.
IoT(internet of things) 장치는 클라우드 서버에 연결되어 기능을 수행할 수 있다. IoT 장치의 사용자는 클라우드 서버에 IoT 장치의 인증을 통해서 등록할 수 있다. IoT 장치가 클라우드 서버에 등록되면, IoT 장치는 클라우드 서버를 통해 다양한 기능을 수행할 수 있다. IoT 장치를 클라우드 서버에 등록하는 방법으로는 Outh(Open Authorization)에 기반한 인증 방법이 널리 사용되고 있다.
Outh를 기반으로 전자 장치의 인증을 수행할 경우에, 전자 장치는 디스플레이 및/또는 입력 장치를 구비하여야만 했다. 즉, Outh를 기반으로 인증을 수행하는 전자 장치는, 구비된 디스플레이 및/또는 입력 장치를 통해, 인증을 수행할 수 있었다. 더욱 상세하게는, 사용자는, 구비된 디스플레이에 표시된 정보를 확인하고, 이에 대응하는 정보를 입력 장치를 통해 입력할 수 있으며, 전자 장치는 입력된 정보를 클라우드 서버로 송신함으로써, 인증을 수행할 수 있다.
한편, 디스플레이나 입력 장치를 포함하지 않는 전자 장치가 출시되고 있다. 이에 따라, IoT 장치가 디스플레이 또는 입력 장치를 포함하지 않는 경우에, 사용자가 정보를 확인하거나 정보를 입력할 수 없으므로, Outh를 기반으로 인증이 수행되기 어려웠다. 예컨대, 종래의 Outh 기반의 인증 동작은, 입력 장치가 구비되어 있지 않으나 디스플레이를 구비한 IoT 장치에서, IoT 장치의 디스플레이를 통해 인증을 위한 URL 및 사용자 코드를 표시하였다. 그러나, 디스플레이가 없는 IoT 장치는 상기와 같이 URL 및 사용자 코드를 표시할 수 없어, Outh 기반의 인증을 수행할 수 없었다.
다양한 실시 예는, Outh를 기반으로 IoT 장치의 인증을 수행할 때, 디스플레이와 입력 장치가 없는 IoT 장치의 인증을 수행하는 전자 장치와 이의 동작 방법을 제공하는 것이다.
다양한 실시 예에 따른 제1전자 장치는, 터치 스크린, 및 프로세서를 포함하고, 상기 프로세서는, 제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하고, 상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하고, 상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하고, 상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하고, 상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하도록 설정될 수 있다.
다양한 실시 예에 따른, 제1전자 장치의 동작 방법은, 제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하는 동작, 상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하는 동작, 상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 제1전자 장치의 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하는 동작, 상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하는 동작, 및 상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하는 동작을 포함할 수 있다.
다양한 실시 예에 따른 제1전자 장치는, 터치 스크린, 및 프로세서를 포함하고, 상기 프로세서는, 제1통신 네트워크를 통해 제2전자 장치로부터 인증 요청이 수신되면, 상기 터치 스크린에 인증 정보를 수신하기 위한 제1화면을 표시하고, 제2통신 네트워크를 통해 상기 제1화면을 통해 인증 정보를 수신하고, 상기 수신된 인증 정보를 상기 제2전자 장치의 인증을 지원하는 제1서버로 전송하고, 상기 제1서버로부터 인증 코드를 수신하고, 상기 수신된 인증 코드를 상기 제2전자 장치로 전송하도록 설정될 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는, Outh를 기반으로 IoT 장치의 인증을 수행할 때, 디스플레이와 입력 장치가 없는 IoT 장치가 인증을 수행하도록 하여, 디스플레이와 입력의 제약이 있는 IoT 장치도 인증을 통해 서버에 등록할 수 있는 효과가 있다.
도 1은, 다양한 실시 예들에 따른, 네트워크 환경 내의 전자 장치의 블럭도이다.
도 2는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치 및 인증 서버와 통신을 수행하는 전자 시스템을 나타내는 블럭도이다.
도 3은 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 동작을 설명하기 위한 블럭도이다.
도 4는 다양한 실시 예에 따른 제1전자 장치의 동작을 설명하기 위한 플로우 차트이다.
도 5a와 도 5b는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 동작을 설명하기 위한 블럭도이다.
도 6은 다양한 실시 예에 따른 제1전자 장치의 동작을 설명하기 위한 플로우 차트이다.
도 7a부터 도 7d는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 사용자 인터페이스를 나타내는 도면이다.
도 8a부터 도 8b는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 사용자 인터페이스를 나타내는 도면이다.
도 1은, 다양한 실시 예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 및 안테나 모듈(197)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나 다른 구성 요소가 추가될 수 있다. 어떤 실시 예에서는, 예를 들면, 표시 장치(160)(예: 디스플레이)에 임베디드된 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)의 경우와 같이, 일부의 구성요소들이 통합되어 구현될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 구동하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 및 연산을 수행할 수 있다. 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 운영되고, 추가적으로 또는 대체적으로, 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화된 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 여기서, 보조 프로세서(123)는 메인 프로세서(121)와 별개로 또는 임베디드되어 운영될 수 있다.
이런 경우, 보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 수행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부 구성 요소로서 구현될 수 있다. 메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 저장할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 저장되는 소프트웨어로서, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신하기 위한 장치로서, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력하기 위한 장치로서, 예를 들면, 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용되는 스피커와 전화 수신 전용으로 사용되는 리시버를 포함할 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 일체 또는 별도로 형성될 수 있다.
표시 장치(160)는 전자 장치(101)의 사용자에게 정보를 시각적으로 제공하기 위한 장치로서, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시 예에 따르면, 표시 장치(160)는 터치 회로(touch circuitry) 또는 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 유선 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)(예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 내부의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 외부 전자 장치(예: 전자 장치(102))와 유선 또는 무선으로 연결할 수 있는 지정된 프로토콜을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(177)는 HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD 카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102))를 물리적으로 연결시킬 수 있는 커넥터, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈, 이미지 센서, 이미지 시그널 프로세서, 또는 플래시를 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리하기 위한 모듈로서, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구성될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급하기 위한 장치로서, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 유선 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되는, 유선 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함하고, 그 중 해당하는 통신 모듈을 이용하여 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 상술한 여러 종류의 통신 모듈(190)은 하나의 칩으로 구현되거나 또는 각각 별도의 칩으로 구현될 수 있다.
일 실시 예에 따르면, 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 사용자 정보를 이용하여 통신 네트워크 내에서 전자 장치(101)를 구별 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부로 송신하거나 외부로부터 수신하기 위한 하나 이상의 안테나들을 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)(예: 무선 통신 모듈(192))은 통신 방식에 적합한 안테나를 통하여 신호를 외부 전자 장치로 송신하거나, 외부 전자 장치로부터 수신할 수 있다.
상기 구성요소들 중 일부 구성요소들은 주변 기기들 간 통신 방식(예: 버스, GPIO(general purpose input/output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되어 신호(예: 명령 또는 데이터)를 상호 간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104) 간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 외부 전자 장치에서 실행될 수 있다. 일 실시 예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 외부 전자 장치에게 요청할 수 있다. 상기 요청을 수신한 외부 전자 장치는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
본 문서에 개시된 다양한 실시 예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치 중 적어도 하나를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 문서의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램(140))로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치(예: 전자 장치(101))를 포함할 수 있다. 상기 명령이 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
도 2는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치 및 인증 서버와 통신을 수행하는 전자 시스템을 나타내는 블럭도이다.
도 2를 참조하면, 전자 시스템은, 제1전자 장치(201), 제2전자 장치(202), 인증 서버(203), 및 서버(204)를 포함할 수 있다.
제1전자 장치(201)는 도 1에서 설명한 전자 장치(101)와 실질적으로 동일하거나 유사하게 구현될 수 있다. 예컨대, 제1전자 장치(201)는 입력 장치(예컨대, 도 1의 입력 장치(150)와 디스플레이(예컨대, 도 1의 표시 장치(160))를 포함하는 단말기로 구현될 수 있다. 예컨대, 제1전자 장치(201)는 입력 기능과 표시 기능을 모두 수행할 수 있는 터치 스크린을 포함할 수 있다.
제1전자 장치(201)는 제2전자 장치(202)와 인증 서버(203)와 통신을 수행하기 위한 통신 모듈(예컨대, 도 1의 통신 모듈(190))을 포함할 수 있다. 예컨대, 제1전자 장치(201)는 통신 모듈(190)에서 제공되는 와이파이 통신을 통해 제2전자 장치(202) 및/또는 인증 서버(203)와 데이터를 송수신할 수 있다.
실시 예에 따라, 제1전자 장치(201)는 제2전자 장치(202)의 인증을 수행(또는 서포트)할 수 있다. 제1전자 장치(201)는 인증 서버(203)와 데이터를 송수신하여 제2전자 장치(202)의 인증을 수행(또는 서포트)할 수 있다. 예컨대, 제1전자 장치(201)는 제2전자 장치(202)의 인증을 위해 입력 장치(150)와 디스플레이(160)를 통해 브라우즈(browse) 기능을 수행할 수 있다. 제1전자 장치(201)는 브라우즈 기능을 통해 제2전자 장치(203)의 인증을 수행(또는 서포트)할 수 있다.
제2전자 장치(202)는 도 1에서 설명한 전자 장치(102)와 실질적으로 동일하거나 유사하게 구현될 수 있다. 예컨대, 제2전자 장치(202)는 입력 장치와 디스플레이를 포함하지 않은 IoT (internet of things) 장치 또는 전자 장치로 구현될 수 있다. 또는, 제2전자 장치(202)는 입력 기능과 표시 기능이 제한적인 IoT 장치로 구현될 수 있다.
제2전자 장치(202)는 제1전자 장치(201), 인증 서버(203), 및/또는 서버(204)와 통신을 수행하기 위한 통신 모듈을 포함할 수 있다. 예컨대, 제2전자 장치(202)는 통신 모듈에서 제공되는 와이파이 통신을 통해 제1전자 장치(201), 인증 서버(203), 및/또는 서버(204)와 데이터를 송수신할 수 있다. 또는, 제1전자 장치(201) 및 제2전자 장치(202)는 와이파이 통신이 아닌, 다른 근거리 통신 방식(예컨대, 블루투스 통신)에 기반하여 통신을 수행할 수도 있다.
실시 예에 따라, 제2전자 장치(202)는 인증을 받기 위한 장치일 수 있다. 예컨대, 제2전자 장치(202)는, 서버(204)에 접속하기 위해, 인증을 수행할 수 있다. 또한, 제2전자 장치(202)는 서버(204)에 제2전자 장치(202)를 등록하기 위해, 인증을 수행할 수 있다. 이때, 제2전자 장치(202)는 서버(204)에 직접 접속하여, 인증을 수행할 수 있다. 또는, 제2전자 장치(202)는, 인증 기능을 지원하는 인증 서버(203)를 통해 인증을 수행할 수 있다. 즉, 제2전자 장치(202)는, 인증 서버(203)를 통해, 제2전자 장치(202)가 서버(204)에 의해 확인될 수 있는 장치이거나, 서버(204)에 의해 확인될 수 있는 사용자와 관련된 장치임을 인증하는 동작을 수행할 수 있다.
인증 서버(203)는 Outh(open authorization)을 이용하여 제2전자 장치(202)의 인증 동작 또는 인증 기능을 지원해줄 수 있다. 예컨대, 인증 서버(203)는 Outh 기능을 지원하는 서버일 수 있다. 예컨대, 인증 서버(203)에 의해 인증이 완료되면, 인증 서버(203)는 인증이 완료된 장치로 서버(204)에 액세스할 수 있는 권한을 나타내는 데이터를 전송할 수 있다. 인증 서버(203)는 액세스 권한에 대한 데이터를 저장할 수 있다.
서버(204)는 인증이 완료된 제2전자 장치(202)의 액세스를 허용할 수 있다. 예컨대, 서버(204)는 인증 서버(203)에 의해 인증이 완료된 제2전자 장치(202)의 액세스를 허용할 수 있다. 또한, 서버(204)는 제2전자 장치(202)의 기능에 대한 자원들을 제공할 수 있다. 예컨대, 서버(204)는 IoT 장치의 동작이나 기능을 지원하는 리소스 서버일 수 있다.
도 3은 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 동작을 설명하기 위한 블럭도이다.
도 3을 참조하면, 전자 시스템은 도 2에서 설명한 전자 시스템과 실질적으로 동일하게 구현될 수 있다. 예컨대, 단말기(301)는 도 2에서 설명한 제1전자 장치(201)와, IoT 장치(302)는 도 2에서 설명한 제2전자 장치(202)와 실질적으로 동일하거나 유사하게 구현될 수 있다. 또한, 인증 서버(303)와 서버(304)도, 도 2에서 설명한 인증 서버(303)와 서버(304)와 실질적으로 동일하거나 유사하게 구현될 수 있다.
IoT 장치(302)가 전원을 켜면, 일정 시간동안 액세스 포인트(access point(AP))와 같이 동작할 수 있다. 예컨대, IoT 장치(302)는 일정 시간동안, 와이파이 액세스 포인트로 동작(예컨대, soft AP 모드로 동작)할 수 있다. 이때, IoT 장치(302)는 전원을 켜기 전에, 초기화된 상태일 수 있다.
IoT 장치(302)가 전원을 켜면, 단말기(301)는 통신 모듈(예컨대, 도 1의 통신 모듈(190))을 이용하여 IoT 장치(302)에 접속할 수 있다. 예컨대, 단말기(301)는 와이파이 액세스 포인트를 검색하여 IoT 장치(302)에 접속할 수 있다. 이때, 단말기(301)와 IoT 장치(302)는 와이파이 통신을 이용하는 제1통신 네트워크를 형성할 수 있다.
단말기(301)가 IoT 장치(302)에 접속되면, 단말기(301)는 IoT 장치(302)로 제1정보를 전송할 수 있다(311). 즉, 단말기(301)는 제1통신 네트워크를 통해 IoT 장치(302)로 제1정보를 전송할 수 있다. 예컨대, 제1정보는, 단말기(301)의 사용자에 대한 계정 정보 및/또는 단말기(301)와 관련된 정보를 포함할 수 있다. 예컨대, 제1정보는 사용자의 이메일 주소 및/또는 단말기(301)의 전화 번호를 포함할 수 있다. 즉, 계정 정보는 이메일 주소일 수 있고, 단말기(301)와 관련된 정보는 전화 번호일 수 있다. 또한, 제1정보는 와이파이 AP에 대한 정보를 포함할 수 있다. 이때, 와이 파이 AP는 단말기(301)에 저장된 와이파이 AP에 대한 정보를 의미할 수 있다.
IoT 장치(302)는 제1정보에 포함된 와이파이 AP 정보를 이용하여, 와이파이 AP에 접속할 수 있다. 이때, 단말기(301)와 IoT 장치(302) 사이에 형성된 제1통신 네트워크는 해제될 수 있다.
IoT 장치(302)는 접속된 와이파이 AP를 통해 인증 서버(303)로 인증을 요청할 수 있다(313). IoT 장치(302)는 인증 요청과 함께 제1정보에 포함된 계정 정보 또는 단말기(301)와 관련된 정보(예컨대, 전화 번호)를 인증 서버(303)로 전송할 수 있다.
실시 예에 따라, 단말기(301)는 제1정보를 이용하여 인증 서버(303)로부터 전송된 제2정보를 획득할 수 있다. 예컨대, 단말기(301)는, 제1통신 네트워크가 해제된 후, 서버(302)와 제2통신 네트워크를 형성할 수 있다. 인증 서버(303)는, 제1정보를 이용하여 단말기(301)를 식별할 수 있고, 식별된 단말기(301)로 제2정보를 전송할 수 있다. 예컨대, 인증 서버(303)는, 제1정보에 포함된 이메일 계정을 이용하여 단말기(301)로 제2정보를 전송할 수 있다. 또는, 인증 서버(303)는, 제1정보에 포함된 전화 번호를 이용하여 단말기(301)로 제2정보를 전송할 수 있다.
단말기(301)는, 제2통신 네트워크를 통해, 제2정보를 수신할 수 있다. 예컨대, 단말기(301)는 제1정보에 포함된 이메일 계정에 접속하여, 제2정보를 수신할 수 있다. 또는, 단말기(301)는 제1정보에 포함된 전화 번호로 수신된 문자 메시지를 통해 제2정보를 수신할 수 있다. 예컨대, 제2정보는 IoT 장치(302)의 인증을 위한 정보를 의미할 수 있다. 제2정보는 IoT 장치의 인증을 위한 지정된 URL을 나타내는 URL 정보 및 상기 지정된 URL로 접속하여 입력이 요구되는 사용자 코드(user code)에 대한 정보를 포함할 수 있다.
실시 예에 따라, 인증 서버(303)는 제1정보에 포함된 사용자 계정(예컨대, 이메일 주소) 또는 단말기(301)와 관련된 정보(예컨대, 전화 번호)로 제2정보를 전송할 수 있다. 예컨대, 인증 서버(303)는 제1정보에 포함된 이메일 주소로 제2정보(예컨대, URL 주소와 사용자 코드)를 전송할 수 있다. 또는, 인증 서버(303)는 제1정보에 포함된 전화 번호로, 제2정보(예컨대, URL 주소와 사용자 코드)를 포함하는 문자 메시지를 전송할 수 있다.
실시 예에 따라, 단말기(301)는 사용자로부터 제2정보에 대한 제1입력을 수신할 수 있다(317). 예컨대, 단말기(301)로 제2정보(예컨대, URL 주소와 사용자 코드)를 디스플레이(예컨대, 도 1의 표시 장치(160))에 표시할 수 있다. 또한, 단말기(301)는 제2정보를 입력(또는 수신)하기 위한 제1화면을 디스플레이(160)에 표시할 수 있다. 예컨대, 제1화면은, URL 주소와 사용자 코드에 대한 정보를 포함할 수 있다. 단말기(301)는, 제1화면에 대한 사용자의 제1입력에 따라, 해당 URL 주소를 입력하여, URL 주소에 접속할 수 있다. 또한, 해당 URL 주소에 접속되면, 단말기(301)는 사용자의 제1입력에 따라 사용자로부터 사용자 코드를 수신받을 수 있다. 즉, 제1입력은, 사용자가 터치 스크린을 통해 URL 주소에 접속하기 위한 입력 동작과 사용자 코드를 입력하는 동작을 포함할 수 있다. IoT 장치(302)가 표시 수단과 입력 수단이 없는 경우에도, 인증 서버(303)는 단말기(301)를 이용하여 URL 주소에서 사용자 코드를 입력시킬 수 있다.
제2정보에 포함된 URL 주소에 접속되고 제2정보에 포함된 사용자 코드가 수신되면, 단말기(301)는 인증 정보를 입력하기 위한 제2화면을 표시할 수 있다. 예컨대, 단말기(301)는 제2화면을 통해 사용자의 로그인 정보(예컨대, ID와 비밀번호)를 인증 정보로서 입력받을 수 있다(319).
인증 정보를 입력받으면, 단말기(301)는 인증 정보를 인증 서버(303)로 전송할 수 있다(321). 예컨대, 단말기(301)는 제2통신 네트워크를 통해 인증 정보를 인정 서버(303)로 전송할 수 있다. IoT 장치(302)가 표시 수단과 입력 수단이 없는 경우에도, 인증 서버(303)는 단말기(301)를 이용하여 인증 정보를 수신할 수 있다.
인증 서버(303)는 제2통신 네트워크를 통해 인증 정보를 수신할 수 있다. 인증 서버(303)는, 수신된 인증 정보가 인증 서버(303)에 저장된 복수의 인증 정보들 중 어느 하나와 일치하는지 여부를 판단할 수 있다. 인증 서버(303)는, 수신된 인증 정보가 인증 서버(303)에 저장된 복수의 인증 정보들 중 어느 하나와 일치하면, 인증이 완료(또는 성공)되었다고 판단할 수 있다. 반면에, 인증 서버(303)는 수신된 인증 정보가 인증 서버(303)에 저장된 복수의 인증 정보들 중 어느 하나와 일치하지 않으면, 인증이 실패되었다고 판단할 수 있다.
IoT 장치(302)는 인증 서버(303)에 의해 인증이 완료되었는지 여부를 확인하기 위해, 인증 서버(303)로 폴링 메시지를 전송할 수 있다(323). IoT 장치(302)는 주기적으로 폴링 메시지를 인증 서버(303)로 전송하여, 인증이 완료되었는지 여부를 확인할 수 있다.
인증이 완료된 경우, 인증 서버(303)는 액세스 토큰을 IoT 장치(302)로 전송할 수 있다(325). 액세스 토큰은, IoT 장치(302)가 인증을 완료하여, 서버(304)에 접속할 수 있는 권한을 나타내는 데이터를 의미할 수 있다. 인증이 실패된 경우, 인증 서버(303)는 인증 실패를 나타내는 메시지를 IoT 장치(302)로 전송할 수 있다. 이때, IoT 장치(302)는 액세스 토큰을 획득할 수 없다.
IoT 장치(302)는 액세스 토큰을 이용하여, 서버(304)에 접속할 수 있다(327). 또한, IoT 장치(302)는 액세스 토큰을 이용하여, 서버(304)에 등록될 수 있다.
도 4는 다양한 실시 예에 따른 제1전자 장치의 동작을 설명하기 위한 플로우 차트이다.
도 4를 참조하면, 제1전자 장치(예컨대, 도 2의 제1전자 장치(201))는 제1통신 네트워크를 통해 제2전자 장치(예컨대, 도 2의 제2전자 장치(202))와 연결할 수 있다(401). 예컨대, 제2전자 장치(202)가 전원을 켜면, 일정 시간 동안 액세스 포인트로 구동할 수 있다. 이때, 제1전자 장치(201)는 액세스 포인트로 구동되는 제2전자 장치(202)에 접속할 수 있다. 이때, 제1전자 장치(201)와 제2전자 장치(202) 사이에 제1통신 네트워크가 형성될 수 있다.
제1전자 장치(201)는 제1통신 네트워크를 통해 제2전자 장치(202)로 제1정보를 전송할 수 있다(403). 예컨대, 제1정보는 제1전자 장치의 사용자의 이메일 주소(또는 이메일 계정) 또는 제1전자 장치의 전화 번호를 포함할 수 있다. 또한, 제1정보는 제1전자 장치(201)에 저장된 와이파이 액세스 포인트에 대한 정보를 포함할 수 있다.
제2전자 장치(202)는 제1서버(예컨대, 도 2의 인증 서버(203))로 인증을 요청할 수 있다(405). 제2전자 장치(202)는 제1전자 장치(201)와 접속된 제1통신 네트워크를 해제하고, 제1서버(203)로 인증을 요청할 수 있다. 이때, 제2전자 장치(202)는, 제1정보에 포함된 와이파이 액세스 포인트에 대한 정보를 이용하여, 접속 가능한 액세스 포인트를 통해 제1서버(203)로 인증을 요청할 수 있다.
제1전자 장치(201)는, 제2통신 네트워크를 통해, 제1정보를 이용하여 제2정보(예컨대, 지정된 URL 주소 및 사용자 코드)를 획득할 수 있다(407). 예컨대, 제1전자 장치(201)는 제2통신 네트워크를 통해, 제1정보에 포함된 이메일 주소(또는 이메일 계정)에 접속하여 제2정보를 획득할 수 있다. 또는, 제1전자 장치(201)는 제1정보에 포함된 전화 번호로 전송된 문자 메시지를 통해 제2정보를 획득할 수 있다.
제1전자 장치(201)는, 제1전자 장치(201)의 터치 스크린(예컨대, 도 1의 표시 장치(160))에 제2정보에 대한 제1화면을 표시할 수 있다(409). 예컨대, 제1전자 장치(201)는, 지정된 URL 주소 및 사용자 코드가 포함된 제1화면을 표시할 수 있다. 제1화면은, 지정된 URL 주소로 접속하여, 표시된 사용자 코드의 입력을 지시하는 메시지를 포함할 수 있다.
제1전자 장치(201)는 제1화면을 통해 제1입력을 수신할 수 있다(411). 예컨대, 제1전자 장치(201)는 제1화면이 표시된 상태에서, 지정된 URL 주소로 접속하는 제1입력에 따라 지정된 URL 주소에 접속할 수 있다. 또한, 전자 장치(201)는, 접속된 지정된 URL 주소에서, 제1입력에 따라 사용자 코드를 수신 또는 입력받을 수 있다.
제1전자 장치(201)는 사용자 코드의 입력이 완료되면, 인증 정보를 수신할 수 있다(413). 또한, 제1전자 장치(201)는 수신된 인증 정보를 제1서버(203)로 전송할 수 있다. 예컨대, 인증 정보는 제1서버(203)에 등록된 사용자(예컨대, 제1전자 자치(201)의 사용자)의 아이디와 비밀 번호에 대한 정보를 포함할 수 있다.
제1전자 장치(201)가 제2전자 장치(202)의 인증을 위해 인증 정보를 제1서버로 전송하면, 제2전자 장치(202)는 액세스 토큰을 획득할 수 있다(415). 예컨대, 제2전자 장치(202)는 제1서버(203)로 인증이 완료되었음을 확인하기 위한 폴링 메시지를 전송하여, 제1서버(203)로부터 액세스 토큰을 획득할 수 있다.
제2전자 장치(202)는 액세스 토큰을 이용하여 제2서버(예컨대, 도 2의 서버(204))에 접속할 수 있다(417). 또한, 제2전자 장치(202)는 액세스 토큰을 이용하여 제2서버(204)에 등록될 수 있다.
도 5a와 도 5b는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 동작을 설명하기 위한 블럭도이다.
도 5a를 참조하면, 전자 시스템은 도 2에서 설명한 전자 시스템과 실질적으로 동일하게 구현될 수 있다. 예컨대, 단말기(501)는 도 2에서 설명한 제1전자 장치(201)와, IoT 장치(502)는 도 2에서 설명한 제2전자 장치(202)와 실질적으로 동일하거나 유사하게 구현될 수 있다. 또한, 인증 서버(503)와 서버(504)도, 도 2에서 설명한 인증 서버(203)와 서버(204)와 실질적으로 동일하거나 유사하게 구현될 수 있다.
IoT 장치(502)가 전원을 켜면, 일정 시간동안 액세스 포인트(access point(AP))와 같이 동작할 수 있다. 예컨대, IoT 장치(502)는 일정 시간동안, 와이파이 액세스 포인트로 동작(예컨대, soft AP 모드로 동작)할 수 있다. 이때, IoT 장치(502)는 전원을 켜기 전에, 초기화된 상태일 수 있다.
IoT 장치(502)가 전원을 켜면, 단말기(501)는 통신 모듈(예컨대, 도 1의 통신 모듈(190))을 이용하여 IoT 장치(502)에 접속할 수 있다. 예컨대, 단말기(301)는 와이파이 액세스 포인트를 검색하여 IoT 장치(502)에 접속할 수 있다. 이때, 단말기(501)와 IoT 장치(502)는 와이파이 통신을 이용하는 제1통신 네트워크를 형성할 수 있다.
단말기(501)가 IoT 장치(502)에 접속되면, IoT 장치(502)는 제1통신 네트워크를 통해 단말기(301)로 인증을 요청할 수 있다(511). 예컨대, IoT 장치(502)는 인증 서버(503)로 접속하여 IoT 장치(502)에 대한 인증을 수행할 것을 단말기(501)에 요청할 수 있다.
단말기(301)는 인증 서버(503)에 접속하고, 인증을 요청할 수 있다(513). 예컨대, 단말기(301)는 IoT 장치(502)와 연결된 제1통신 네트워크를 해제하고, 인증 서버(503)와 연결된 제2통신 네트워크를 통해 인증을 요청할 수 있다.
단말기(501)는 인증 정보를 입력하기 위한 화면을 표시할 수 있다. 예컨대, 단말기(501)는, 단말기의 터치 스크린(예컨대, 도 1의 표시 장치(160))에 표시된 인증 정보를 입력하기 위한 화면을 통해 사용자의 로그인 정보(예컨대, ID와 비밀번호)를 인증 정보로서 입력받을 수 있다(515).
인증 정보를 입력받으면, 단말기(501)는 인증 정보를 인증 서버(503)로 전송할 수 있다(517). 예컨대, 단말기(301)는 제2통신 네트워크를 통해 인증 정보를 인정 서버(503)로 전송할 수 있다. IoT 장치(502)가 표시 수단과 입력 수단이 없는 경우에도, 인증 서버(503)는 단말기(501)로부터 이용하여 인증 정보를 수신할 수 있다.
인증 서버(503)는 제2통신 네트워크를 통해 인증 정보를 수신할 수 있다. 인증 서버(503)는, 수신된 인증 정보가 인증 서버(503)에 저장된 복수의 인증 정보들 중 어느 하나와 일치하는지 여부를 판단할 수 있다. 인증 서버(503)는, 수신된 인증 정보가 인증 서버(503)에 저장된 복수의 인증 정보들 중 어느 하나와 일치하면, 인증이 완료(또는 성공)되었다고 판단할 수 있다. 반면에, 인증 서버(503)는 수신된 인증 정보가 인증 서버(503)에 저장된 복수의 인증 정보들 중 어느 하나와 일치하지 않으면, 인증이 실패되었다고 판단할 수 있다.
인증이 완료된 경우, 인증 서버(503)는 인증 코드를 단말기(501)로 전송할 수 있다(519). 인증 코드는, IoT 장치(502)에 대한 인증이 완료됨을 나타내는 데이터를 의미할 수 있다. 인증이 실패된 경우, 인증 서버(503)는 인증 실패를 나타내는 메시지를 단말기(501)로 전송할 수 있다. 이때, 단말기(501)는 인증 코드를 획득할 수 없다.
단말기(501)는 인증 코드를 IoT 장치(502)로 전송할 수 있다(521). 이때, 단말기(501)는, 인증 서버(503)와 연결된 제2통신 네트워크를 해제하고, 제1통신 네트워크를 통해 인증 코드를 IoT 장치(502)로 전송할 수 있다. 예컨대, 단말기(501)는, 기존에 접속하였던 정보를 이용하여 IoT 장치(502)에 연결할 수도 있다.
IoT 장치(502)는 인증 코드를 인증 서버(503)로 전송할 수 있다(523). 이때, IoT 장치(502)는 단말기(501)와 연결된 제1통신 네트워크를 해제하고, 인증 서버(503)로 인증 코드를 전송할 수 있다.
인증 서버(503)는 인증 코드를 수신하면, 인증 코드에 대응하는 액세스 토큰을 IoT 장치(502)로 전송할 수 있다(525). 액세스 토큰은, IoT 장치(502)가 인증을 완료하여, 서버(504)에 접속할 수 있는 권한을 나타내는 데이터를 의미할 수 있다.
IoT 장치(502)는 액세스 토큰을 이용하여, 서버(504)에 접속할 수 있다(527). 또한, IoT 장치(502)는 액세스 토큰을 이용하여, 서버(504)에 등록될 수 있다.
도 5b를 참조하면, 도 5a에서 설명한 전자 시스템은 프록시 서버(505)를 더 포함할 수 있다.
프록시 서버(505)는 단말기(501)와 IoT 장치 사이에서 인증에 필요한 데이터를 전달해주는 기능을 수행할 수 있다. 예컨대, 프록시 서버(505)는 인증 서버(503)와 독립된 서버일 수 있다.
IoT 장치(502)가 전원을 켜면, 일정 시간동안 액세스 포인트(access point(AP))와 같이 동작할 수 있다. 예컨대, IoT 장치(502)는 일정 시간동안, 와이파이 액세스 포인트로 동작(예컨대, soft AP 모드로 동작)할 수 있다. 이때, IoT 장치(502)는 전원을 켜기 전에, 초기화된 상태일 수 있다.
IoT 장치(502)가 전원을 켜면, 단말기(501)는 통신 모듈(예컨대, 도 1의 통신 모듈(190))을 이용하여 IoT 장치(502)에 접속할 수 있다. 예컨대, 단말기(301)는 와이파이 액세스 포인트를 검색하여 IoT 장치(502)에 접속할 수 있다. 이때, 단말기(501)와 IoT 장치(502)는 와이파이 통신을 이용하는 제1통신 네트워크를 형성할 수 있다.
단말기(501)가 IoT 장치(502)에 접속되면, 단말기(501)는 IoT 장치(502)로 제1정보를 전송할 수 있다(551). 즉, 단말기(501)는 제1통신 네트워크를 통해 IoT 장치(502)로 제1정보를 전송할 수 있다. 예컨대, 제1정보는, 단말기(501)와 관련된 정보(예컨대, 단말기(501)의 전화 번호)를 포함할 수 있다. 또한, 제1정보는 와이파이 AP에 대한 정보를 포함할 수 있다. 이때, 와이파이 AP는 단말기(501)에 저장된 와이파이 AP에 대한 정보를 의미할 수 있다.
IoT 장치(502)는 제1정보에 포함된 와이파이 AP 정보를 이용하여, 와이파이 AP에 접속할 수 있다. 이때, 단말기(501)와 IoT 장치(502) 사이에 형성된 제1통신 네트워크는 해제될 수 있다.
IoT 장치(502)는 접속된 와이파이 AP를 통해 프록시 서버(505)로 인증을 요청할 수 있다(553). 예컨대, IoT 장치(502)는 인증 서버(503)로 접속하여 IoT 장치(502)에 대한 인증을 수행할 것을 프록시 서버(505)에 요청할 수 있다.
프록시 서버(505)는 단말기(501)로 IoT 장치로부터 수신된 인증 요청을 전송(또는 푸쉬)할 수 있다(555). 예컨대, 프록시 서버(505)는, 제1정보에 포함된 전화 번호를 이용하여 단말기(501)로 인증 요청을 전송할 수 있다.
이후의 단말기(501)와 인증 서버(503)의 동작(557~571)은, 단말기(501)가 인증 코드를 프록시 서버(505)를 통해 IoT 장치(502)로 전송하는 동작(565 및 567)을 제외하고는, 도 5a에서 설명한 단말기(501)와 인증 서버(503)의 동작(513~527)과 실질적으로 동일할 수 있다. 이에 대해서는, 당업자에 의해 용이하게 구현될 수 있다고 판단되므로, 생략하도록 하겠다.
도 6은 다양한 실시 예에 따른 제1전자 장치의 동작을 설명하기 위한 플로우 차트이다.
도 6을 참조하면, 제1전자 장치(예컨대, 도 2의 제1전자 장치(201))는 제1통신 네트워크를 통해 제2전자 장치(예컨대, 도 2의 제2전자 장치(202))와 연결할 수 있다(601). 예컨대, 제2전자 장치(202)가 전원을 켜면, 일정 시간 동안 액세스 포인트로 구동할 수 있다. 이때, 제1전자 장치(201)는 액세스 포인트로 구동되는 제2전자 장치(202)에 접속할 수 있다. 이때, 제1전자 장치(201)와 제2전자 장치(202) 사이에 제1통신 네트워크가 형성될 수 있다.
제1전자 장치(201)는 제1통신 네트워크를 통해 제2전자 장치(202)로부터 인증 요청을 수신할 수 있다(603).
제1전자 장치(201)는 제1서버(예컨대, 도 2의 인증 서버(203))로 인증을 요청할 수 있다(605). 예컨대, 제1전자 장치(201)는 제1통신 네트워크를 해제하고, 제1서버(203)와 제2통신 네트워크를 형성할 수 있다.
제1전자 장치(201)는 제1서버(203)로 인증 요청을 전송한 후, 인증 정보를 입력할 수 있는 화면을 터치 스크린(예컨대, 도 1의 표시 장치(160))에 표시할 수 있다. 제1전자 장치(201)는, 인증 정보를 입력할 수 있는 화면을 통해, 인증 정보를 수신할 수 있다(607). 제1전자 장치(201)는 수신된 인증 정보를 제1서버(203)로 전송할 수 있다(607). 예컨대, 인증 정보는 제1서버(203)에 등록된 사용자(예컨대, 제1전자 자치(201)의 사용자)의 아이디와 비밀 번호에 대한 정보를 포함할 수 있다.
제1전자 장치(201)가, 제2전자 장치(202)의 인증을 위해 인증 정보를 제1서버로 전송하면, 제1서버(203)는 수신된 인증 정보를 이용하여 제2전자 장치(202)의 인증을 수행할 수 있다.
제1서버(203)에 의해 인증이 완료되면, 제1전자 장치(201)는 제1서버(203)로부터 인증 코드를 수신할 수 있다(609). 인증 코드는, IoT 장치(202)에 대한 인증이 완료됨을 나타내는 데이터를 의미할 수 있다.
제1전자 장치(201)는 인증 코드를 제2전자 장치(202)로 전송할 수 있다(611). 예컨대, 제1전자 장치(201)는 제2전자 장치(202)로 직접 인증 코드를 전송할 수 있다. 또는, 제1전자 장치(201)는 프록시 서버(예컨대, 도 5b의 프록시 서버(505))를 통해 인증 코드를 제2전자 장치(202)로 전송할 수도 있다.
제2전자 장치(202)는 인증 코드를 수신하고, 수신된 인증 코드를 제1서버(203)로 전송할 수 있다(613). 예컨대, 제2전자 장치(202)는 이전에 제1전자 장치(201)와 접속되었던 정보를 이용하여 제1전자 장치(201)와 연결하여 인증 코드를 수신할 수 있다. 또한, 제2전자 장치(202)는 제1전자 장치(201)와의 연결을 해제하고, 제1서버(203)와 연결하여 인증 코드를 전송할 수 있다.
제2전자 장치(202)는 제1서버(203)로부터 인증 코드에 대응하는 액세스 토큰을 획득할 수 있다(615). 제2전자 장치(202)는 액세스 토큰을 이용하여 제2서버(예컨대, 도 2의 서버(204))에 접속할 수 있다. 또한, 제2전자 장치(202)는 액세스 토큰을 이용하여 제2서버(204)에 등록될 수 있다.
도 7a부터 도 7d는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 사용자 인터페이스를 나타내는 도면이다.
도 7a부터 도 7d를 참조하면, 단말기(예컨대, 도 3의 단말기(301))는 터치 스크린(예컨대, 도 1의 표시 장치(160))를 통해 IoT 장치(예컨대, 도 3의 IoT 장치(302))의 인증을 수행하기 위한 사용자 인터페이스를 표시할 수 있다.
도 7a를 참조하면, 단말기(301)는 IoT 장치(302)와 연결하기 위한 제1사용자 인터페이스(710)를 표시할 수 있다.
단말기(301)는 와이파이 액세스 포인트를 검색하여, IoT 장치(302)와 연결할 수 있다. 예컨대, IoT 장치(302)는, 전원이 켜지면, 일정 시간 동안 와이파이 액세스 포인트로 구동될 수 있다. 이때, 단말기(301)는 복수의 와이파이 액세스 포인트들을 검색하고, 복수의 액세스 포인트들 중 IoT 장치(302)를 선택할 수 있다. 복수의 액세스 포인트들 중 IoT 장치(302)를 선택되면, 단말기(301)는 IoT 장치(302)와 연결할 수 있다.
제1사용자 인터페이스(710)는, 단말기(301)가 검색한 복수의 와이파이 액세스 포인트들을 표시할 수 있다. 제1사용자 인터페이스(710)는 검색된 IoT 장치에 대한 정보(720)를 표시할 수 있다. IoT 장치와 연결하기 위한 제1아이콘(722)에 대한 입력이 수신되면, 단말기(301)는 IoT 장치(302)와 연결할 수 있다. 또한, IoT 장치와 연결을 해제하기 위한 제2아이콘(724)에 대한 입력이 수신되면, 단말기(301)는 IoT 장치(302)와 연결을 해제할 수 있다.
도 7b와 도 7c를 참조하면, 단말기(301)는 IoT 장치(302)의 인증을 수행하기 위한 제1화면을 포함하는 제2사용자 인터페이스(730)를 표시할 수 있다.
인증 서버(예컨대, 도 2의 인증 서버(303))가 IoT 장치(302)의 인증을 요청받으면, 단말기(301)는 인증 서버(예컨대, 도 3의 인증 서버(303))으로부터 인증을 수행하기 위한 제2정보(예컨대, URL 주소와 사용자 코드)를 수신할 수 있다. 또한, 단말기(301)는 URL 주소와 사용자 코드를 포함하는 제1화면을 표시할 수 있다.
도 7b를 참조하면, 제2사용자 인터페이스(730)는 인증 서버(303)로부터 수신된 URL 주소에 대한 정보(732)와 사용자 코드에 대한 정보(734)를 표시할 수 있다.
URL 주소에 대한 정보(732)는 인증 서버(303)로부터 수신된 URL 주소를 표시할 수 있다. 또한, URL 주소에 대한 정보(732)는 브라우저를 이용하여 해당 URL 주소로 접속이 필요함을 나타내는 메시지를 표시할 수 있다.
사용자 코드에 대한 정보(734)는 인증 서버(303)로부터 수신된 사용자 코드를 표시할 수 있다. 사용자 코드(734)에 대한 정보(734)는 해당 URL 주소로 접속하여 사용자 코드의 입력이 필요함을 나타내는 메시지를 표시할 수 있다.
도 7c를 참조하면, 단말기(301)는 사용자가 브라우저를 이용하여 해당 URL 주소에 접속된 화면을 포함하는 제3사용자 인터페이스(740)를 표시할 수 있다.
제3사용자 인터페이스(740)는 사용자 코드를 수신하기 위한, 사용자 코드 입력창(744)을 표시할 수 있다. 단말기(301)는 사용자 코드 입력창(744)을 통해 제2사용자 인터페이스(730)에서 표시된 사용자 코드를 수신할 수 있다. 이때, 사용자는 제2사용자 인터페이스(730)에서 표시된 사용자 코드와 동일한 코드를 사용자 코드 입력창(744)에 입력하여야 한다. 예컨대, 단말기(301)는 사용자에 의해 사용자 코드에 대한 정보에 표시된 'ABC-DEFG'를 사용자 코드 입력창(744)을 통해 수신할 수 있다. 단말기(301)는 사용자 코드 입력창(744)에 입력된 'ABC-DEFG'를 인증 서버(303)로 전송할 수 있다.
도 7d를 참조하면, 단말기(301)는 인증 정보를 입력하기 위한 제2화면을 표시하는 제4사용자 인터페이스(750)를 표시할 수 있다.
제2사용자 인터페이스(730)에서 표시된 사용자 코드와 동일한 코드가 사용자 코드 입력창(744)에 입력되면, 단말기(301)는 인증 정보를 수신할 수 있는 제2화면을 표시할 수 있다. 또한, 단말기(301)는 제2화면을 통해 인증 정보를 수신할 수 있다. 예컨대, 인증 정보는 인증 서버(303)가 사용자 또는 단말기(301)를 식별할 수 있는 아이디와 비밀 번호에 대한 정보를 포함할 수 있다.
제4사용자 인터페이스(750)는 사용자의 인증 정보를 수신하기 위한 ID 입력창(752)과 비밀번호 입력창(754)을 표시할 수 있다. 단말기(301)는 ID 입력창(752)을 통해 인증 서버(303)에 등록된 ID를 수신할 수 있고, 비밀번호 입력창(754)을 통해 해당 ID에 대한 비밀 번호를 수신할 수 있다. 단말기(301)는 ID 입력창(752)과 비밀번호 입력창(754)에 입력된 ID와 비밀번호를 인증 서버(303)로 전송할 수 있다.
도 8a부터 도 8b는 다양한 실시 예에 따른 제1전자 장치가 제2전자 장치의 인증을 수행하기 위한 사용자 인터페이스를 나타내는 도면이다.
도 8a부터 도 8b를 참조하면, 단말기(예컨대, 도 5의 단말기(501))는 터치 스크린(예컨대, 도 1의 표시 장치(160))를 통해 IoT 장치(예컨대, 도 5의 IoT 장치(502))의 인증을 수행하기 위한 사용자 인터페이스를 표시할 수 있다.
단말기(501)는 와이파이 액세스 포인트를 검색하여, IoT 장치(502)와 연결할 수 있다. 예컨대, IoT 장치(502)는 전원을 켜면, 일정 시간 동안 와이파이 액세스 포인트로 구동될 수 있다. 이때, 단말기(501)는 복수의 와이파이 액세스 포인트들을 검색하고, 복수의 액세스 포인트들 중 IoT 장치(502)를 선택할 수 있다. 복수의 액세스 포인트들 중 IoT 장치(502)를 선택되면, 단말기(501)는 IoT 장치(502)와 연결할 수 있다.
제1사용자 인터페이스(810)는, 단말기(501)가 검색한 복수의 와이파이 액세스 포인트들을 표시할 수 있다. 제1사용자 인터페이스(810)는 검색된 IoT 장치에 대한 정보(820)를 표시할 수 있다. IoT 장치와 연결하기 위한 제1아이콘(822)에 대한 입력이 수신되면, 단말기(501)는 IoT 장치(502)와 연결할 수 있다. 또한, IoT 장치와 연결을 해제하기 위한 제2아이콘(824)에 대한 입력이 수신되면, 단말기(501)는 IoT 장치(502)와 연결을 해제할 수 있다.
도 8B를 참조하면, 단말기(501)는 인증 정보를 입력하기 위한 화면을 표시하는 제2사용자 인터페이스(850)를 표시할 수 있다.
인증 서버(예컨대, 도 5의 인증 서버(503))로 인증 요청이 전송되면, 단말기(501)는 인증 정보를 수신할 수 있는 화면을 표시할 수 있다. 또한, 단말기(501)는 상기 화면을 통해 인증 정보를 수신할 수 있다. 예컨대, 인증 정보는 인증 서버(503)가 사용자 또는 단말기(501)를 식별할 수 있는 아이디와 비밀 번호에 대한 정보를 포함할 수 있다.
제2사용자 인터페이스(850)는 사용자의 인증 정보를 수신하기 위한 ID 입력창(852)과 비밀번호 입력창(854)을 표시할 수 있다. 단말기(501)는 ID 입력창(852)을 통해 인증 서버(503)에 등록된 ID를 수신할 수 있고, 비밀번호 입력창(854)을 통해 해당 ID에 대한 비밀 번호를 수신할 수 있다. 단말기(501)는 ID 입력창(852)과 비밀번호 입력창(854)에 입력된 ID와 비밀번호를 인증 서버(503)로 전송할 수 있다.
다양한 실시 예에 따른 제1전자 장치는, 터치 스크린, 및 프로세서를 포함하고, 상기 프로세서는, 제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하고, 상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하고, 상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하고, 상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하고, 상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하도록 설정될 수 있다.
상기 제2전자 장치는, 입력 장치와 디스플레이가 없는 IoT(internet of things) 장치일 수 있다.
상기 인증 정보는, 상기 제2전자 장치가 제2서버에 접속할 수 있는 액세스 토큰에 대응할 수 있다.
상기 제1화면은, 지정된 URL 주소 및 사용자 코드를 포함할 수 있다.
상기 프로세서는, 상기 제1화면을 통해 상기 URL 주소에 접속하여 상기 사용자 코드를 수신하면, 상기 인증 정보를 수신하기 위한 제2화면을 표시할 수 있다.
상기 제1정보는, 사용자의 이메일 주소 및 상기 제1전자 장치의 전화 번호 중 적어도 하나를 포함할 수 있다.
상기 제1통신 네트워크는 상기 제2전자 장치를 액세스 포인트로서 상기 제1전자 장치와 상기 제2전자 장치 사이에 형성될 수 있다.
상기 프로세서는, 상기 제1통신 네트워크를 해제한 후, 상기 제2통신 네트워크를 통해 상기 제1서버에 접속할 수 있다.
다양한 실시 예에 따른, 제1전자 장치의 동작 방법은, 제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하는 동작, 상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하는 동작, 상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 제1전자 장치의 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하는 동작, 상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하는 동작, 및 상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하는 동작을 포함할 수 있다.
상기 제2전자 장치는, 입력 장치와 디스플레이가 없는 IoT(internet of things) 장치일 수 있다.
상기 인증 정보는, 상기 제2전자 장치가 제2서버에 접속할 수 있는 액세스 토큰에 대응할 수 있다.
상기 제1화면은, URL 주소 및 사용자 코드를 포함할 수 있다.
상기 제1전자 장치의 동작 방법은, 상기 제1화면을 통해 상기 URL 주소에 접속하여 상기 사용자 코드를 수신하면, 상기 인증 정보를 수신하기 위한 제2화면을 표시하는 동작을 더 포함할 수 있다.
상기 제1정보는, 사용자의 이메일 주소 또는 상기 제1전자 장치의 전화 번호를 포함할 수 있다.
상기 제1전자 장치의 동작 방법은, 상기 제2전자 장치를 액세스 포인트로서 상기 제1전자 장치와 상기 제2전자 장치 사이에 상기 제1통신 네트워크를 형성하는 동작을 더 포함할 수 있다.
상기 제1전자 장치의 동작 방법은, 상기 제1통신 네트워크를 해제한 후, 상기 제2통신 네트워크를 통해 상기 제1서버에 접속하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따른 제1전자 장치는, 터치 스크린, 및 프로세서를 포함하고, 상기 프로세서는, 제1통신 네트워크를 통해 제2전자 장치로부터 인증 요청이 수신되면, 상기 터치 스크린에 인증 정보를 수신하기 위한 제1화면을 표시하고, 제2통신 네트워크를 통해 상기 제1화면을 통해 인증 정보를 수신하고, 상기 수신된 인증 정보를 상기 제2전자 장치의 인증을 지원하는 제1서버로 전송하고, 상기 제1서버로부터 인증 코드를 수신하고, 상기 수신된 인증 코드를 상기 제2전자 장치로 전송하도록 설정될 수 있다.
상기 제2전자 장치는, 입력 장치와 디스플레이가 없는 IoT(internet of things) 장치일 수 있다.
상기 인증 코드는, 상기 제2전자 장치가 제2서버에 접속할 수 있는 액세스 토큰에 대응할 수 있다.
상기 프로세서는, 프록시 서버를 통해 상기 인증 요청을 수신하고, 상기 프록시 서버를 통해 상기 인증 코드를 전송하도록 설정될 수 있다.
상기 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예에서, 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
그리고 본 문서에 개시된 실시 예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 개시의 범위를 한정하는 것은 아니다. 따라서, 본 개시의 범위는, 본 개시의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.
201: 제1전자 장치(단말기)
202: 제2전자 장치(IoT 장치)
203: 인증 서버
204: 서버

Claims (20)

  1. 제1전자 장치에 있어서,
    터치 스크린; 및
    프로세서를 포함하고, 상기 프로세서는,
    제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하고,
    상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하고,
    상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하고,
    상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하고,
    상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하도록 설정된 전자 장치.
  2. 제1항에 있어서,
    상기 제2전자 장치는, 입력 장치와 디스플레이가 없는 IoT(internet of things) 장치인 전자 장치.
  3. 제1항에 있어서,
    상기 인증 정보는, 상기 제2전자 장치가 제2서버에 접속할 수 있는 액세스 토큰에 대응하는 전자 장치.
  4. 제1항에 있어서,
    상기 제1화면은, 지정된 URL 주소 및 사용자 코드를 포함하는 전자 장치.
  5. 제4항에 있어서, 상기 프로세서는,
    상기 제1화면을 통해 상기 URL 주소에 접속하여 상기 사용자 코드를 수신하면, 상기 인증 정보를 수신하기 위한 제2화면을 표시하는 전자 장치.
  6. 제1항에 있어서,
    상기 제1정보는, 사용자의 이메일 주소 및 상기 제1전자 장치의 전화 번호 중 적어도 하나를 포함하는 전자 장치.
  7. 제1항에 있어서,
    상기 제1통신 네트워크는 상기 제2전자 장치를 액세스 포인트로서 상기 제1전자 장치와 상기 제2전자 장치 사이에 형성되는 전자 장치.
  8. 제1항에 있어서, 상기 프로세서는,
    상기 제1통신 네트워크를 해제한 후, 상기 제2통신 네트워크를 통해 상기 제1서버에 접속하는 전자 장치.
  9. 제1전자 장치의 동작 방법에 있어서,
    제2전자 장치를 인증하기 위해, 제1통신 네트워크를 통하여, 상기 제1전자 장치의 사용자 계정 또는 상기 제1전자 장치와 관련된 제1정보를 상기 제2전자 장치로 전송하는 동작;
    상기 제2전자 장치가 상기 제1정보를 포함하는 인증 요청을 인증 기능을 지원하는 제1서버로 전송하면, 제2통신 네트워크를 통하여, 상기 제1정보에 기초하여 상기 제1서버로부터 전송된 상기 제2전자 장치의 인증을 위한 제2정보를 획득하는 동작;
    상기 제2정보에 관련된 제1입력을 수신하기 위해, 상기 제1전자 장치의 터치 스크린에 상기 제2정보에 대한 제1화면을 표시하는 동작;
    상기 제1화면을 통해 제1입력이 수신되면, 상기 터치 스크린을 통해 인증 정보를 수신하는 동작; 및
    상기 제2전자 장치를 인증하기 위해, 상기 인증 정보를 상기 제1서버로 전송하는 동작을 포함하는 전자 장치의 동작 방법.
  10. 제9항에 있어서,
    상기 제2전자 장치는, 입력 장치와 디스플레이가 없는 IoT(internet of things) 장치인 전자 장치의 동작 방법.
  11. 제9항에 있어서,
    상기 인증 정보는, 상기 제2전자 장치가 제2서버에 접속할 수 있는 액세스 토큰에 대응하는 전자 장치의 동작 방법.
  12. 제9항에 있어서,
    상기 제1화면은, URL 주소 및 사용자 코드를 포함하는 전자 장치의 동작 방법.
  13. 제12항에 있어서,
    상기 제1화면을 통해 상기 URL 주소에 접속하여 상기 사용자 코드를 수신하면, 상기 인증 정보를 수신하기 위한 제2화면을 표시하는 동작을 포함하는 전자 장치의 동작 방법.
  14. 제9항에 있어서,
    상기 제1정보는, 사용자의 이메일 주소 또는 상기 제1전자 장치의 전화 번호를 포함하는 전자 장치.
  15. 제9항에 있어서,
    상기 제2전자 장치를 액세스 포인트로서 상기 제1전자 장치와 상기 제2전자 장치 사이에 상기 제1통신 네트워크를 형성하는 동작을 더 포함하는 전자 장치의 동작 방법.
  16. 제9항에 있어서,
    상기 제1통신 네트워크를 해제한 후, 상기 제2통신 네트워크를 통해 상기 제1서버에 접속하는 동작을 더 포함하는 전자 장치의 동작 방법.
  17. 제1전자 장치에 있어서,
    터치 스크린; 및
    프로세서를 포함하고, 상기 프로세서는,
    제1통신 네트워크를 통해 제2전자 장치로부터 인증 요청이 수신되면, 상기 터치 스크린에 인증 정보를 수신하기 위한 제1화면을 표시하고,
    제2통신 네트워크를 통해 상기 제1화면을 통해 인증 정보를 수신하고, 상기 수신된 인증 정보를 상기 제2전자 장치의 인증을 지원하는 제1서버로 전송하고,
    상기 제1서버로부터 인증 코드를 수신하고, 상기 수신된 인증 코드를 상기 제2전자 장치로 전송하도록 설정된 전자 장치.
  18. 제17항에 있어서,
    상기 제2전자 장치는, 입력 장치와 디스플레이가 없는 IoT(internet of things) 장치인 전자 장치.
  19. 제17항에 있어서,
    상기 인증 코드는, 상기 제2전자 장치가 제2서버에 접속할 수 있는 액세스 토큰에 대응하는 전자 장치.
  20. 제17항에 있어서, 상기 프로세서는,
    프록시 서버를 통해 상기 인증 요청을 수신하고, 상기 프록시 서버를 통해 상기 인증 코드를 전송하도록 설정된 전자 장치.
KR1020180007977A 2018-01-22 2018-01-22 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법 KR102400580B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180007977A KR102400580B1 (ko) 2018-01-22 2018-01-22 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법
US16/253,997 US11057379B2 (en) 2018-01-22 2019-01-22 Electronic device performing authentication on another electronic device and method for operating the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180007977A KR102400580B1 (ko) 2018-01-22 2018-01-22 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법

Publications (2)

Publication Number Publication Date
KR20190095582A true KR20190095582A (ko) 2019-08-16
KR102400580B1 KR102400580B1 (ko) 2022-05-23

Family

ID=67298851

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180007977A KR102400580B1 (ko) 2018-01-22 2018-01-22 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법

Country Status (2)

Country Link
US (1) US11057379B2 (ko)
KR (1) KR102400580B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102263063B1 (ko) * 2021-04-02 2021-06-08 하갑태 수질 분석을 위한 이온 크로마토그래피 장치 및 분석 결과 정보 제공 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11055721B2 (en) * 2013-10-30 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method, device and system for information verification
US11039412B2 (en) * 2018-06-19 2021-06-15 Transform Sr Brands Llc Simple and assisted mechanism for registering an internet-of-things (IoT) device
JP6592573B1 (ja) * 2018-09-10 2019-10-16 Line株式会社 情報処理方法、情報表示方法、プログラム、端末、サーバ
JP2020111095A (ja) * 2019-01-08 2020-07-27 ヤマハ発動機株式会社 船舶用の携帯機登録システムおよび船舶用の携帯機登録方法
KR20210026834A (ko) * 2019-09-02 2021-03-10 엘지전자 주식회사 홈 어플라이언스 및 이를 서버에 등록하기 위한 어플리케이션을 갖춘 이동 단말기
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
US11979291B1 (en) * 2022-10-27 2024-05-07 Red Hat, Inc. Cluster boundary enforcer service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160006304A (ko) * 2014-07-08 2016-01-19 이정환 네트워크에 디바이스를 접속하기 위한 인증방법 및 그 장치
KR20160121775A (ko) * 2015-04-09 2016-10-20 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
KR20170011388A (ko) * 2015-07-22 2017-02-02 주식회사 케이티 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법
KR20170114990A (ko) * 2016-04-06 2017-10-16 (주)이스톰 모바일 기기를 이용하여 IoT 기기를 인증하는 방법 및 시스템

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716595B1 (en) 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US9049678B2 (en) 2010-05-26 2015-06-02 Centre Of Excellence In Wireless Technology Indoor personal relay
US9479890B2 (en) 2012-07-31 2016-10-25 Michael Lu Open wireless architecture (OWA) mobile cloud infrastructure and method
US9641237B2 (en) 2013-01-11 2017-05-02 Centre Of Excellence In Wireless Technology Indoor personal relay
US9639820B2 (en) 2013-03-15 2017-05-02 Alert Enterprise Systems, structures, and processes for interconnected devices and risk management
US9712491B2 (en) 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
US9210192B1 (en) 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
US9733975B2 (en) 2014-04-03 2017-08-15 Centurylink Intellectual Property Llc System and method for implementing network experience shifting
KR102127720B1 (ko) 2014-04-22 2020-06-29 삼성전자주식회사 애플리케이션을 이용하는 사용자 단말의 위치 정보 접근 제어 방법 및 그 장치
US9509664B2 (en) 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
US9699659B2 (en) 2014-07-31 2017-07-04 Qualcomm Incorporated On-boarding a device to a secure local network
US9009230B1 (en) 2014-09-10 2015-04-14 Citrix Systems, Inc. Machine-to-machine instant messaging
US9460228B2 (en) 2014-10-09 2016-10-04 Wrap Media, LLC Generating and delivering a wrap package of cards including custom content and/or services in response to a triggered event
US9679171B2 (en) 2014-12-19 2017-06-13 Fortinet, Inc. Securing internet of things (IOT) RF (radio frequency) location tags using source addresses to locate stations on a Wi-Fi network
US9690348B2 (en) 2015-11-27 2017-06-27 Ting-Yueh Chin Contactless turning on of IoT devices using mobile phone camera light source
US9633197B2 (en) 2015-03-06 2017-04-25 Verisign, Inc. Systems and methods for device detection and authorization in a IOT framework
US9565192B2 (en) 2015-06-23 2017-02-07 Symantec Corporation Router based securing of internet of things devices on local area networks
US10789591B2 (en) * 2016-04-06 2020-09-29 Estorm Co., Ltd. Method and system for authenticating IoT device using mobile device
US10402797B2 (en) * 2016-06-20 2019-09-03 Cyber Armor Pte Ltd Secured authentication and transaction authorization for mobile and internet-of-things devices
US10440122B2 (en) * 2016-07-01 2019-10-08 Intel Corporation Efficient provisioning of devices
WO2019009928A1 (en) * 2017-07-05 2019-01-10 Intel Corporation ESTABLISHING CONNECTIONS BETWEEN IDO DEVICES USING AUTHENTICATION TOKENS
US11240031B2 (en) * 2019-02-08 2022-02-01 Google Llc System and method for delegating authority through coupled devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160006304A (ko) * 2014-07-08 2016-01-19 이정환 네트워크에 디바이스를 접속하기 위한 인증방법 및 그 장치
KR20160121775A (ko) * 2015-04-09 2016-10-20 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
KR20170011388A (ko) * 2015-07-22 2017-02-02 주식회사 케이티 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법
KR20170114990A (ko) * 2016-04-06 2017-10-16 (주)이스톰 모바일 기기를 이용하여 IoT 기기를 인증하는 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102263063B1 (ko) * 2021-04-02 2021-06-08 하갑태 수질 분석을 위한 이온 크로마토그래피 장치 및 분석 결과 정보 제공 방법

Also Published As

Publication number Publication date
US11057379B2 (en) 2021-07-06
KR102400580B1 (ko) 2022-05-23
US20190230079A1 (en) 2019-07-25

Similar Documents

Publication Publication Date Title
KR102400580B1 (ko) 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법
KR102490540B1 (ko) 화면 데이터를 공유하는 전자 장치 및 그 방법
KR20190134922A (ko) 허브를 통해 복수의 전자 장치를 서버에 연결시키는 방법 및 이를 수행하는 전자 장치
US11567748B2 (en) Interface device having updatable firmware, mobile device, and firmware update method
US10805293B2 (en) Method for providing service update and electronic device supporting the same
US20220124485A1 (en) Method for installing subscriber profile and electronic device therefor
KR102498545B1 (ko) 생체 인증과 관련된 객체의 표시에 따라 생체 인증을 수행하는 방법 및 이를 위한 전자 장치
KR20200098068A (ko) 단어 추천 방법 및 그 전자 장치
KR102424930B1 (ko) 외부 장치에 따라 다른 서비스를 제공하는 전자 장치
US11304242B2 (en) Electronic device changing identification information based on state information and another electronic device identifying identification information
US11599321B2 (en) Electronic device and operating method therefor
KR102545127B1 (ko) 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
KR20200068068A (ko) IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
KR20200079081A (ko) 콘텐트 공유 방법 및 그 전자 장치
US11523363B2 (en) Electronic device and method for registering ownership
KR102489729B1 (ko) 연결 정보에 기반하여 외부 장치들과 연결하는 전자 장치 및 그 동작 방법
US20210027765A1 (en) Electronic device and operating method thereof
KR20210122541A (ko) 데이터의 제공 방법 및 이를 지원하는 전자 장치
KR20210049653A (ko) 외부 전자 장치와 통신하는 방법 및 그 전자 장치
KR20210062279A (ko) 전자 장치 및 이를 이용한 근거리 통신 장치의 사용자 식별 정보 획득 방법
KR20200053752A (ko) 자동 완성 기능 지원 방법 및 이를 지원하는 전자 장치
KR20210017072A (ko) 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
KR20200059410A (ko) 보안 요소를 통해 보안이 필요한 서비스를 제공하는 전자 장치 및 그 전자 장치를 제어하는 방법
KR20200102678A (ko) 외부 장치와 관련된 신호 제어 방법 및 장치
KR102404421B1 (ko) 외부 전자 장치를 인식하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant