KR102368614B1 - 인증 처리 방법 및 이를 지원하는 전자 장치 - Google Patents

인증 처리 방법 및 이를 지원하는 전자 장치 Download PDF

Info

Publication number
KR102368614B1
KR102368614B1 KR1020150114148A KR20150114148A KR102368614B1 KR 102368614 B1 KR102368614 B1 KR 102368614B1 KR 1020150114148 A KR1020150114148 A KR 1020150114148A KR 20150114148 A KR20150114148 A KR 20150114148A KR 102368614 B1 KR102368614 B1 KR 102368614B1
Authority
KR
South Korea
Prior art keywords
electronic device
information
authentication
security
user
Prior art date
Application number
KR1020150114148A
Other languages
English (en)
Other versions
KR20170019822A (ko
Inventor
장문수
오승원
김인호
이용완
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150114148A priority Critical patent/KR102368614B1/ko
Priority to US15/224,976 priority patent/US10554656B2/en
Publication of KR20170019822A publication Critical patent/KR20170019822A/ko
Application granted granted Critical
Publication of KR102368614B1 publication Critical patent/KR102368614B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)

Abstract

본 발명의 다양한 실시 예에 따른 전자 장치는 적어도 하나의 통신 모듈 및 프로세서를 포함하고, 상기 프로세서는, 어플리케이션에 의해 지원되는 지정된 기능의 실행 요청에 반응하여, 상기 적어도 하나의 통신 모듈을 통해, 상기 전자 장치의 사용자에 대한 인증의 결과 및 제1 외부 전자 장치로부터 수신된, 상기 사용자에 대응하는 보안 파라메터에 대한 등록 요청을 제2 외부 전자 장치로 전송하고 및 상기 등록이 성공하면, 상기 실행 요청에 반응하여, 상기 지정된 기능을 실행하도록 설정될 수 있다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

인증 처리 방법 및 이를 지원하는 전자 장치{Authentication Processing Method and electronic device supporting the same}
다양한 실시 예는 전자 장치 인증 처리에 관한 것이다.
최근 전자 장치는 보안 어플리케이션을 탑재하고 있다. 보안 어플리케이션이 탑재된 전자 장치를 활용하여 보안 관련 기능이 수행되고 있다.
종래 보안 관련 기능을 수행할 경우, 전자 장치는 지정된 인증 서버에 등록한 후, 지정된 보안 기능을 운용할 수 있다. 복수개의 인증 서버에 등록이 필요한 경우, 사용자는 각 인증 서버별로 등록 절차를 반복적으로 수행해야 하는 번거로움이 있었다.
다양한 실시 예는 보안 기능 실행과 관련하여 간편한 등록 및 인증 절차를 수행할 수 있는 인증 처리 방법 및 이를 지원하는 전자 장치를 제공할 수 있다.
한 실시 예에 따른 전자 장치는 적어도 하나의 통신 모듈 및 프로세서를 포함하고, 상기 프로세서는, 어플리케이션에 의해 지원되는 지정된 기능의 실행 요청에 반응하여, 상기 적어도 하나의 통신 모듈을 통해, 상기 전자 장치의 사용자에 대한 인증의 결과 및 제 1 외부 전자 장치로부터 수신된, 상기 사용자에 대응하는 보안 파라메터에 대한 등록 요청을 제 2 외부 전자 장치로 전송하고 및 상기 등록이 성공하면, 상기 실행 요청에 반응하여, 상기 지정된 기능을 (자동으로) 실행하도록 설정될 수 있다.
한 실시 예에 따른 인증 처리 방법은 어플리케이션에 의해 지원되는 지정된 기능의 실행 요청을 수신하는 동작, 적어도 하나의 통신 모듈을 통해, 전자 장치의 사용자에 대한 인증의 결과 및 제1 외부 전자 장치로부터 수신된, 상기 사용자에 대응하는 보안 파라메터에 대한 등록 요청을 제2 외부 전자 장치로 전송하는 동작, 상기 등록이 성공하면, 상기 실행 요청에 반응하여, 상기 지정된 기능을 실행하는 동작을 포함할 수 있다.
한 실시 예에 따른 외부 전자 장치(예: 서비스 서버)는 서버 통신 모듈 및 서버 프로세서를 포함하고, 상기 서버 프로세서는, 전자 장치가 지정된 기능 실행에 따라 접근하면, 전자 장치 사용자에 대응하는 보안 파라메터를 전자 장치에 전송하고, 상기 전자 장치가 등록하고자 하는 제2 외부 전자 장치로부터 상기 전자 장치의 사용자 확인 요청을 수신하고, 상기 사용자 확인 결과를 상기 제2 외부 전자 장치에 제공하도록 설정될 수 있다.
상술한 바와 같이 다양한 실시 예들은 간편한 UI/UX(User Interface/User experience)를 기반으로 간편한 인증 등록 및 인증 절차를 수행할 수 있다.
도 1은 한 실시 예에 따른 인증 처리 환경을 나타낸다.
도 2는 한 실시 예에 따른 인증 처리 환경의 한 예를 나타낸 도면이다.
도 3은 한 실시 예에 따른 프로세서의 한 예를 나타낸 도면이다.
도 4는 한 실시 예에 따른 인증 처리 방법과 관련한 전자 장치 운용 방법을 나타낸 도면이다.
도 5는 한 실시 예에 따른 인증 처리 방법의 등록 동작을 설명하는 도면이다.
도 6은 한 실시 예에 따른 인증 처리 방법의 인증 동작을 설명하는 도면이다.
도 7은 한 실시 예에 따른 인증 처리와 관련한 전자 장치의 화면 인터페이스의 한 예를 나타낸 도면이다.
도 8은 한 실시 예에 따른 전자 장치의 블록도를 나타낸다.
도 9는 한 실시 예에 따른 프로그램 블록을 나타낸 도면이다.
이하, 본 문서의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시 예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시 예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시 예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 한 실시 예에 따른 인증 처리 환경을 나타낸다.
도 1을 참조하면, 인증 처리 환경은, 예를 들면, 서비스 서버 106(예: 제1 외부 전자 장치), 제2 외부 전자 장치(예: 제1 인증 서버 107, 제2 인증 서버 108), 전자 장치 101을 포함할 수 있다. 추가적으로, 인증 처리 환경은 전자 장치 101과 서버들 간의 통신을 위한 네트워크 등을 더 포함할 수 있다. 다양한 실시 예에 따르면, 인증 서버는 2개 이상일 수 있다. 또는 인증 서버는 한 개일 수도 있다. 상기 인증 서버는 전자 장치 101에서 인증 요청하는 동작에서 발급 정보 등에 의해 지정된 적어도 하나의 인증 서버일 수 있다. 상기 발급 정보는 상기 인증 서버 또는 상기 인증 서버와 관련한 금융 서버 등에 의하여 특정 사용자에게 발급된 정보이거나, 상기 사용자에게 발급되어 전자 장치 101에 저장된 정보일 수 있다. 상술한 인증 서버는 예컨대, 토큰 발행 서버(또는 토큰 서비스 프로바이더), FIDO(Fast Identity Online, 지문 정보 확인 서버), KISA(공인인증서 관리 서버) 중 적어도 하나를 포함할 수도 있다. 또는 토큰 발행 기능을 수행하는 토큰 발행 서버가 전자 장치에 입력된 발급 정보 또는 발급 정보에 매칭된 인증 정보(예: 생체 정보)를 저장 관리하고, 전자 장치의 등록 요청에 대응하여 발급 정보를 저장 관리함으로써, 상술한 인증 서버 역할을 수행할 수도 있다. 또는 FIDO가 사용자 정보(또는 전자 장치의 식별 정보)를 관리하면서, 토큰 발행 기능을 수행함으로써 상기 인증 서버 역할을 수행할 수도 있다.
상술한 인증 처리 환경에서, 전자 장치 101은 하나의 보안 서비스(예: 결제 서비스, 또는 보안 기능 실행이 필요한 네트워크 연결 기능 등)와 관련하여, 복수의 인증 서버(예: 제1 인증 서버 107 및 제2 인증 서버 108) 중 적어도 하나를 통하여 인증을 수행할 수 있다. 이 동작에서, 전자 장치 101은 서비스 서버 106이 제공한 보안 파라메터(예: 토큰, 또는 암호화될 수 있는 키 열, 서비스 서버 접속 권한 부여와 관련한 정보 등)를 기반으로 저장된 발급 정보와 관련한 인증 서버에 인증 요청 메시지를 기반으로 인증 요청을 수행할 수 있다.
상기 발급 정보가 인증 요청한 인증 서버에 등록되어 있지 않은 경우, 인증 요청을 받은 인증 서버(예컨대, 제1 인증 서버 107 또는 제2 인증 서버 108 중 상기 발급 서버와 관련한 인증 서버)는 전자 장치 101이 제공한 인증 요청 메시지에 포함된 보안 파라메터 및 전자 장치 101의 고유 식별 정보(또는 전자 장치 101의 장치 고유 정보)를 기반으로 서비스 서버 106에 전자 장치 101의 사용자 확인을 수행할 수 있다. 상술한 기능과 관련하여, 상기 전자 장치 101은 사용자 인증(예: 생체 정보 등의 수집과 비교)을 수행하는 중에 또는 사용자 인증 완료 후 보안 정보를 수신하기 이전 기간 동안 상기 백그라운드 프로세싱을 통하여 수행할 수 있다.
전자 장치 101이 정상적인 사용자임이 확인되면, 인증 서버 107 또는 108은 전자 장치 101이 인증 요청한 발급 정보를 등록하고, 전자 장치 101의 공개키(또는 서명 정보)를 획득하여 관리할 수 있다. 이후, 인증 서버 107 또는 108은 전자 장치 101로부터 수신되는 서명 정보의 유효성을 상기 공개키를 이용하여 확인할 수 있다. 상술한 바와 같이, 인증 처리 환경은 서비스 서버 106이 제공한 보안 파라메터를 이용하여 전자 장치 101의 인증 관련 등록 절차를 지정된 인증 서버가 자동으로 처리하도록 함으로써, 전자 장치 101을 이용한 사용자의 반복적인 등록 절차 업무를 제거할 수 있다. 상술한 인증 처리 환경에서 전자 장치 101은 사용자 인증 동작에서 수집된 정보(예: 생체 정보, 예로서 지문 정보나 홍체 정보)를 보안 실행 환경(TEE(Trusted Execution Environment) 또는 Security world)에서 확인할 수 있다. 예컨대, 전자 장치 101은 보안 실행 환경에 사용자 지문 정보를 저장하고, 보안 실행 환경 내에서 사용자 인증 동작에서 수집된 지문 정보와 저장된 지문 정보의 유사성을 비교할 수 있다. 또한, 전자 장치 101은 서명 정보 생성 등을 보안 실행 환경에서 수행할 수 있다.
상기 복수의 인증 서버들 107, 108 중 적어도 하나는 전자 장치 101의 사용자 선택에 따라 접근될 수 있다. 한 실시 예에 따르면, 사용자가 인증 서버에 접속할 수 있도록 발급 받은 발급 정보 예컨대, 특정 카드(예: 결제 카드) 정보를 전자 장치 101에 기입한 후, 기입된 카드와 관련한 어플리케이션을 실행하면, 복수의 인증 서버들 107, 108 중 상기 카드와 관련한 인증 서버가 선택될 수 있다. 또는, 전자 장치 101에 보안 어플리케이션이 설치된 이후, 해당 보안 어플리케이션 실행이 요청되면, 전자 장치 101은 보안 어플리케이션과 관련된 인증 서버로 접근을 시도할 수 있다. 상기 보안 어플리케이션은 예컨대, 결제 어플리케이션과 사용자 인증 어플리케이션, 전자인감 어플리케이션 등을 포함할 수 있다.
상기 복수의 인증 서버들 107, 108은 전자 장치 101의 접근에 대응하여 인증 요청 메시지를 수신할 수 있다. 인증 서버들 107 또는 108은 인증 요청된 전자 장치의 등록 여부를 확인할 수 있다. 인증 서버들 107, 108은 전자 장치 101이 미등록 상태이면, 인증 요청 메시지에 포함된 보안 파라메터를 서비스 서버 106에 전달하여 전자 장치 101의 사용자 확인을 수행할 수 있다. 정상 사용자인 경우, 인증 서버들 107 또는 108은 미등록 상태를 지시하는 정보를 전자 장치 101에 전송할 수 있다. 이후, 인증 서버 107 또는 107은 발급 정보에 대한 등록 요청 메시지를 수신하면, 등록을 수행할 수 있다.
상기 인증 서버들 107, 108은 전자 장치 101의 발급 정보가 등록 상태이면, 전자 장치 101이 제공한 특정 정보(예: 서명 정보 등)를 확인하고, 확인 결과에 따라 지정된 보안 정보를 전자 장치 101에 제공할 수 있다. 인증 서버들 107 또는 108은 전자 장치 101에 제공한 보안 정보의 사용에 따라, 보안 정보가 수신되면, 수신된 보안 정보에 대한 인증을 수행하여, 전자 장치 101의 보안 기능 실행을 지원할 수 있다.
상기 서비스 서버 106은 전자 장치 101에 보안 어플리케이션을 제공할 수 있다. 상기 서비스 서버 106은 전자 장치 101 접근 요청 시 보안 파라메터를 제공할 수 있다. 서비스 서버 106은 인증 서버들 107, 108 중 적어도 하나의 요청에 대응하여 전자 장치 101의 사용자 확인을 수행하고 그 결과를 인증 서버들 107, 108에 제공할 수 있다. 상기 서비스 서버 106은 예컨대, 결제 관련 서버일 수 있다. 상기 서비스 서버 106은 전자 장치 101과 관련하여 보안 기능을 실행할 수 있도록 사용자 정보를 등록할 수 있다. 서비스 서버 106은 전자 장치 101의 보안 기능 실행(예: 결제 기능)에 대응하여 결제 내역을 수집하여 전자 장치 101에 제공하거나, 결제 수행과 관련한 부가 정보의 수집 및 전달을 수행할 수 있다.
다양한 실시 예에 따르면, 상기 서비스 서버 106은 사용자 확인(CI)에 기반하여 보안 파라메터의 전송 여부를 결정할 수 있다. 예컨대, 서비스 서버 106은 전자 장치 101로부터 수집된 사용자 정보(예: 로그인 정보, 전자 장치 또는 사용자 식별 정보 등)와 저장된 정보(예: 저장된 사용자 계정 정보, 저장된 전자 장치 또는 저장된 사용자 식별 정보)와의 비교를 수행할 수 있다. 서비스 106은 사용자 정보가 유효한 경우, 지정된 보안 파라메터를 전자 장치 101에 전송할 수 있다.
다양한 실시 예에 다르면, 상기 서비스 서버 106은 전자 장치 101에 저장된 발급 정보들에 대한 정보 관리를 사용자 계정 등을 통하여 관리할 수 있다. 예컨대, 서비스 서버 106은 특정 금융 서버가 오프라인 또는 온라인 상에서 발생한 발급 정보(예: 카드 정보 등) 또는 특정 기능을 제공하는 서버가 오프라인 또는 온라인을 통해 특정 사용자 또는 특정 전자 장치 101에 발급한 발급 정보(예: 서비스 계정 ID 등)를 전자 장치 101로부터 획득할 수 있다. 서비스 서버 106은 상술한 발급 정보들 중 미등록된 발급 정보가 있는 경우, 해당 인증 서버와 유사한 또는 연계된 인증 서버의 등록을 자동으로 처리할 수 있다. 예컨대, 유사한 인증 서버들 또는 연계된 인증 서버들 중 어느 하나의 인증 서버에 전자 장치 101이 서비스 등록을 수행한 경우, 서비스 서버 106은 미등록된 인증 서버들에 대한 미등록된 발급 정보의 자동 등록을 처리할 수 있다. 이 동작에서, 서비스 서버 106은 전자 장치 101이 특정 인증 서버에 등록한 정보를 다른 인증 서버에게 공유할 수 있다.
상술한 바와 같이, 상기 서비스 서버 106은 복수의 인증 서버들에 대한 관리를 수행하고, 전자 장치 101의 발급 정보 등록에 대응하여 유사 서비스 또는 연계된 서비스에 대한 자동 등록 처리를 수행할 수 있다. 이 동작에서, 서비스 서버 106은 전자 장치 101에 유사 또는 연계 서비스에 대한 자동 등록을 전자 장치 101에 알리고, 전자 장치 101로부터의 승인(또는 허여, 또는 확인 등)에 따라 자동 등록을 진행할 수도 있다. 또는 서비스 서버 106은 전자 장치 101의 별도의 승인 없이 자동 등록을 처리하면서, 자동 등록 처리에 대한 안내 서비스를 전자 장치 101에 제공할 수도 있다. 다양한 실시 예에 따르면, 상술한 서비스 서버 106은 계정 정보를 전자 장치를 통해 인증 서버에 전달하도록 지원할 수 있다. 또한 서비스 서버 106은 전자 장치로부터의 사용자 인증 결과를 수신하고, 인증 서버에 두 가지 정보(계정 정보, 인증 결과)를 전달할 수도 있다.
다양한 실시 예에 따르면, 서비스 서버 106은 전자 장치 101의 로그인 과정에서 보다 강화된 보안 기능 제공과 관련하여, 사용자 인증을 처리할 수 있다. 예컨대, 서비스 서버 106은 전자 장치 101이 로그인 후 해야 하는 내용을 대신할 수 있도록 생체인식 결과 인증 및 인증 서버 등록을 전자 장치 101에 대신하여 처리할 수 있다. 이와 관련하여, 서비스 서버 106은 전자 장치 101에 저장된 발급 정보를 실시간 또는 로그인 시 획득하여 관리할 수 있다. 이에 따라, 전자 장치 101은 결제 동작 또는 보안 인증 동작 수행 시, 발급 정보를 선택하는 동작만을 수행하고, 서비스 서버 106은 보안 처리와 관련한 등록 또는 기능 실행에 필요한 보안 정보 제공 등의 동작을 수행할 수 있다.
상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 서비스 서버는 서버 통신 모듈 및 서버 프로세서를 포함하고, 상기 서버 프로세서는, 전자 장치가 지정된 기능 실행에 따라 접근하면, 전자 장치 사용자에 대응하는 보안 파라메터를 전자 장치에 전송하고, 상기 전자 장치가 등록하고자 하는 제2 외부 전자 장치로부터 상기 전자 장치의 사용자 확인 요청을 수신하고, 상기 사용자 확인 결과를 상기 제2 외부 전자 장치에 제공하도록 설정될 수 있다.다양한 실시 예에 따르면, 상기 서버 프로세서는 상기 전자 장치의 등록이 성공하면, 상기 전자 장치에 저장된 미등록 정보들과 관련한 다른 제2 외부 전자 장치들에게 상기 전자 장치의 등록 정보를 제공하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 서버 프로세서는 상기 전자 장치의 등록이 실패하면, 상기 전자 장치에 저장된 미등록 정보들과 관련한 다른 제2 외부 전자 장치들에게 상기 전자 장치의 등록 실패 정보를 제공하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 서버 프로세서는 상기 보안 파라메터를 포함한 사용자 확인 요청을 수신하고, 상기 전자 장치에 제공한 보안 파라메터와의 비교를 통해 상기 사용자 확인을 수행하도록 설정될 수 있다.
상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 전자 장치(예: 서비스 서버 106)는 통신 모듈(예: 서비스 서버의 통신 모듈) 및 프로세서(예: 서비스 서버의 프로세서)를 포함하고, 상기 프로세서는, 보안 기능 어플리케이션을 실행하는 제1 외부 전자 장치(예: 전자 장치 101)가 지정된 기능 실행에 따라 접근하면, 상기 통신 모듈을 통해, 상기 제1 외부 전자 장치의 사용자에 대응하는 보안 파라메터를 상기 제1 외부 전자 장치에 전송하고, 상기 제1 외부 전자 장치가 등록(예: 제1 외부 전자 장치에 저장된 미등록된 발급 정보의 사용과 관련하여 등록)하고자 하는 제2 외부 전자 장치(예: 인증 서버)로부터 상기 제 1 외부 전자 장치의 사용자 확인 요청을 수신하고, 상기 사용자 확인 결과를 상기 제2 외부 전자 장치에 제공하도록 설정될 수 있다.
상기 전자 장치 101은 서비스 서버 106이 제공하는 기능 중 보안 기능을 실행할 경우, 상기 인증 서버들 107, 108 중 특정 인증 서버를 통하여 인증을 획득(예: 특정 발급 정보에 대한 인증 획득)하고, 이를 기반으로 서비스 서버 106의 보안 기능을 실행할 수 있다. 예컨대, 전자 장치 101은 서비스 서버 106 접근을 시도하면서, 서비스 서버 106으로부터 보안 파라메터를 수신할 수 있다. 전자 장치 101은 획득된 보안 파라메터, 전자 장치 101의 장치 고유 정보(또는 장치 고유 식별 정보)를 인증 서버 109에 제공하여 인증 요청을 수행할 수 있다. 이 동작에서, 전자 장치 101은 해당 인증 서버 109에 특정 발급 정보가 미등록된 상태이면, 상기 미등록 발급 정보의 자동 등록 절차를 수행할 수 있다. 한 실시 예에 따르면, 전자 장치 101은 백그라운드 프로세싱을 통하여 인증 서버에 등록 절차를 수행할 수 있다. 등록이 정상적으로 완료되면, 전자 장치 101은 인증 서버로부터 보안 기능 실행과 관련한 보안 정보를 수신하고 이를 기반으로 기능 실행(예: 지정된 어플리케이션과 관련한 보안 기능)을 수행할 수 있다.상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 인증 서버는 상기 전자 장치의 인증과 관련한 데이터를 저장하는 서버 메모리, 상기 서버 메모리에 전기적으로 연결된 서버 프로세서를 포함하고, 상기 서버 프로세서는 서비스 서버가 발행한 보안 파라메터의 적어도 일부와 발급 정보를 포함하는 인증 요청 메시지를 상기 전자 장치로부터 수신하면, 상기 인증 요청 메시지를 상기 서비스 서버에 전달하여 상기 전자 장치의 사용자 확인을 수행할 수 있다.
다양한 실시 예에 따르면, 상기 서버 프로세서는 상기 발급 정보가 미등록 상태이면, 상기 발급 정보의 미등록 상태를 지시하는 정보를 상기 전자 장치에 전송하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 서버 프로세서는 상기 전자 장치로부터 공개키를 포함하는 등록 요청 메시지를 수신하면, 상기 발급 정보의 등록을 수행하고, 상기 공개키와 상기 전자 장치의 식별 정보를 매핑하여 상기 서버 메모리에 저장하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 서버 프로세서는 상기 등록 수행 후, 지정된 보안 정보를 상기 전자 장치에 전송하도록 할 수 있다.
도 2는 한 실시 예에 따른 인증 처리 환경의 한 예를 나타낸 도면이다.
도 2를 참조하면, 인증 처리 환경 10은, 예를 들면, 전자 장치 101, 네트워크 162, 제1 인증 서버 107, 제2 인증 서버 108, 서비스 서버 106, 전자 장치 104 등을 포함할 수 있다. 상기 전자 장치 104는 네트워크 162를 통하여 전자 장치 101과 통신을 수행할 수 있다. 상기 전자 장치 104는 예컨대, 전자 장치 101과 동일한 또는 유사한 기능을 수행할 수 있다. 다양한 실시 예에 따르면, 상기 전자 장치 104는 POS 기기일 수 있다. 또는 상기 전자 장치 104는 POS 기기를 관리하는 관리 서버일 수 있다. 다양한 실시 예에 따르면, 전자 장치 104는 전자 장치 101과 무선 통신(예: BT 통신 또는 다이렉트 와이파이 통신 등)을 통해 연결되는 외부 전자 장치(예: 웨어러블 기기)일 수 있다.
상기 네트워크 162는 상기 전자 장치 101과 상기 서비스 서버 106 간의 통신 채널 형성을 지원할 수 있다. 또한, 상기 네트워크 162는 전자 장치 101과 인증 서버들 107, 108 간의 통신 채널 형성을 지원할 수 있다. 한 실시 예에 따르면, 상기 네트워크 162는 인터넷 네트워크, 와이파이 네트워크, 이동 기지국 기반의 이동통신 네트워크 중 적어도 하나를 포함할 수 있다. 상기 네트워크 162는 전자 장치 101의 서비스 서버 106 접근과 관련한 메시지 전달을 수행할 수 있다. 한 실시 예에 따르면, 네트워크 162는 전자 장치 101의 보안 파라메터 요청 메시지를 서비스 서버 106에 전달할 수 있다. 보안 파라메터 요청 메시지는 예컨대, 전자 장치 101의 식별 정보(예: 전자 장치의 종류 정보, 전자 장치의 연결 정보, 전자 장치의 고유 주소 정보 등), 사용자 정보(예: 사용자 이름, 사용자에게 부여된 지정된 번호 정보 등), 어플리케이션 관련 정보(예: 어플리케이션 종류 정보, 어플리케이션 설치 시간 정보 등) 중 적어도 하나를 포함할 수 있다. 상기 네트워크 162는 상기 서비스 서버 106가 생성한 보안 파라메터를 상기 전자 장치 101에 전달할 수 있다.
상기 네트워크 162는 전자 장치 101의 인증 관련 정보(예: 인증 요청 메시지, 등록 요청 메시지, 서명 정보 등)를 인증 서버들 107, 108 중 어느 하나의 인증 서버에 전달할 수 있다. 상기 인증 서버에 전달되는 인증 요청 메시지는 예컨대, 발급 정보, 보안 파라메터, 전자 장치 101의 식별 정보 등을 포함할 수 있다. 등록 요청 메시지는 예컨대, 전자 장치 101이 보안 파라메터 등을 기반으로 생성한 공개키를 포함할 수 있다. 서명 정보는 전자 장치 101의 개인키를 이용하여 특정 데이터를 서명한 정보를 포함할 수 있다.
상기 서비스 서버 106은 도 1에서 설명한 서비스 서버와 동일한 구성일 수 있다. 한 실시 예에 따르면, 서비스 서버 106은 전자 장치 101의 보안 파라메터 제공, 인증 서버들 107, 108의 사용자 확인, 전자 장치 101의 기능 실행에 따른 정보 처리 등을 지원할 수 있다. 상기 서비스 서버 106은 전자 장치 101의 장치 식별 정보, 전자 장치 101 관련 계정 정보, 전자 장치 101에 할당한 보안 파라메터 정보 등을 저장 관리할 수 있다. 서비스 서버 106은 저장 관리된 상기 정보를 기반으로 사용자 확인을 처리할 수 있다.
상기 제1 인증 서버 107 및 상기 제2 인증 서버 108은 예컨대, 전자 장치 101의 특정 보안 기능 실행과 관련하여, 필요한 인증을 처리하는 서버일 수 있다. 한 실시 예에 다르면, 상기 제1 인증 서버 107 또는 상기 제2 인증 서버 108은 결제나 계좌 이체 등의 금융 정보 처리와 관련한 인증 서버, 주식 중개와 관련한 인증 서버, 특정 보안 채팅과 관련한 인증 서버, 특정 게임 실행과 관련한 사용자 인증을 처리하는 인증 서버 등이 될 수 있다. 상기 인증 서버들 107, 108은 전자 장치 101 및 서비스 서버 106과 통신할 수 있는 통신 모듈, 전자 장치 101의 인증 처리를 수행하기 위한 서버 프로세서, 전자 장치 101 인증 처리와 관련한 데이터를 저장하는 서버 메모리를 포함할 수 있다. 상기 서버 프로세서는 전자 장치 101의 인증 요청 과정에서 전자 장치 101이 제공한 보안 파라메터를 포함한 인증 요청 메시지를 서비스 서버 106에 제공하여 전자 장치 101의 사용자 확인을 수행할 수 있다. 사용자 확인이 완료되고, 공개키 연동이 완료된 전자 장치 101과 관련하여, 상기 서버 메모리는 예컨대, 전자 장치 101의 식별 정보와 전자 장치 101이 제공한 공개키 정보를 매핑하여 저장할 수 있다.
상기 전자 장치 101은 일반 영역 121에서 보안 기능 실행 요청이 발생하면, 보안 영역 123에서 보안 파라메터 수집, 인증 요청, 등록 요청, 보안 기능 실행을 처리할 수 있다. 이와 관련하여, 전자 장치 101은 버스 110, 프로세서 120, 메모리 130, 입출력 인터페이스 150, 디스플레이 160 및 통신 인터페이스 170, 센서 180을 포함할 수 있다. 한편, 다양한 실시 예에 따르면, 메모리 130은 일반 영역 121과 보안 영역 123을 각각 지원하기 위하여 물리적으로 구분된 각각의 메모리들을 포함하거나, 또는 논리적으로 구분된 두 개의 영역(예: 일반 영역 121이 접근하는 일반 메모리 영역, 보안 영역 123이 접근하는 보안 메모리 영역)을 포함할 수 있다. 상기 일반 영역 121과 보안 영역 123은 하드웨어 적으로 별도의 독립된 프로세서들로 구성될 수 있다. 또는 상기 일반 영역 121과 보안 영역 123은 소프트웨어 형태로 메모리 130에 로드 될 수 있다. 이 경우 프로세서 120은 메모리 130의 일반 영역 121과 보안 영역 123을 선택적으로 접근하여 각각 일반 기능과 보안 기능을 수행할 수 있다.
상기 버스 110은, 예를 들면, 상기 구성요소들 120-180을 서로 연결하고, 상기 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다. 예컨대, 버스 110은 입출력 인터페이스 150을 통하여 지정된 기능 접근 요청을 수신할 수 있다. 버스 110은 일반 영역 121에서 운용되는 어플리케이션의 보안 파라메터 요청을 통신 인터페이스 170에 전달할 수 있다. 버스 110은 통신 인터페이스 170이 수신한 보안 파라메터를 프로세서 120 제어에 대응하여 보안 영역 123에 전달할 수 있다. 버스 101은 센서 180과 프로세서 120을 연결하고, 센서 180에서 수집된 정보를 프로세서 120에 전달할 수 있다. 다양한 실시 예에 따르면, 전자 장치 101은 상기 버스 101을 거치지 않고 상기 센서 180과 보안 영역 123을 직접적으로 연결하는 신호 배선을 포함할 수 있다.
상기 프로세서 120은, 중앙처리장치(CPU), AP(어플리케이션 processor), 또는 CP(communication processor) 중 하나 또는 그 이상을 포함할 수 있다. 상기 프로세서 120은, 예를 들면, 상기 전자 장치 101의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다. 한 실시 예에 따르면, 프로세서 120은 일반 영역 121의 운용을 지원하는 적어도 하나의 프로세스(또는 태스크, 또는 쓰레드)를 할당할 수 있다. 또한 프로세서 120은 보안 영역 123의 운용을 지원하는 적어도 하나의 프로세스(또는 태스크, 또는 쓰레드)를 할당할 수 있다. 다양한 실시 예에 따르면, 프로세서 120은 일반 영역 121이 로드되는 하드웨어 및 보안 영역 123이 로드되는 하드웨어로서 설계되고 운용될 수 있다. 다양한 실시 예에 따르면, 프로세서 120은 일반 영역 121과 관련한 프로세서 및 보안 영역 123과 관련한 프로세서를 각각 포함할 수도 있다. 상술한 프로세서 120은 서비스 서버 106 접속과 관련한 어플리케이션의 실행, 서비스 서버 106으로부터의 보안 파라메터 획득, 상기 보안 파라메터 기반의 인증 요청, 미등록 상태 여부에 따른 등록 요청, 보안 기능 실행 처리 등을 수행할 수 있다.
상기 메모리 130은, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 상기 메모리 130, 예를 들면, 상기 전자 장치 101의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시 예에 따르면, 메모리 130은 일반 영역 121과 관련한 프로그램이 저장될 수 있다. 또는 메모리 130은 보안 영역 123과 관련한 프로그램이 저장될 수 있다.
한 실시 예에 따르면, 상기 메모리 130은 소프트웨어 및/또는 프로그램을 저장할 수 있다. 상기 프로그램은 커널, 미들웨어, 어플리케이션 인터페이스(어플리케이션 programming interface), 어플리케이션을 포함할 수 있다. 상기 커널, 미들웨어, 또는 어플리케이션 인터페이스의 적어도 일부는, 운영 시스템(operating system, OS)이라고 불릴 수 있다.
상기 커널은, 예를 들면, 다른 프로그램들(예: 미들웨어, 어플리케이션 인터페이스, 또는 어플리케이션)에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스 110, 프로세서 120, 또는 메모리 130 등)을 제어 또는 관리할 수 있다. 또한, 상기 커널은 상기 미들웨어, 상기 어플리케이션 인터페이스, 또는 상기 어플리케이션에서 상기 전자 장치 101의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
상기 미들웨어는, 예를 들면, 상기 어플리케이션 인터페이스 또는 상기 어플리케이션이 상기 커널과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 상기 미들웨어는 상기 어플리케이션으로부터 수신된 작업 요청들과 관련하여, 예를 들면, 상기 어플리케이션 중 적어도 하나의 어플리케이션에 상기 전자 장치 101의 시스템 리소스(예: 버스 110, 프로세서 120, 또는 메모리 130 등)를 사용할 수 있는 우선 순위를 배정하는 등의 방법을 이용하여 작업 요청에 대한 제어(예: 스케쥴링 또는 로드 밸런싱)을 수행할 수 있다.
상기 어플리케이션 인터페이스(예: API, Application protocol interface)는, 예를 들면, 상기 어플리케이션이 상기 커널 또는 상기 미들웨어에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 화상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수 (예: 명령어)를 포함할 수 있다.
상기 어플리케이션은 전자 장치 101 운용을 통해 사용자에게 제공되는 적어도 하나의 기능과 관련한 프로그램일 수 있다. 한 실시 예에 따르면, 상기 어플리케이션은 은행 어플리케이션, 주식 어플리케이션, 이메일 어플리케이션, 데이터 관리 어플리케이션, 클라우드 어플리케이션 등을 포함할 수 있다. 상술한 어플리케이션은 운용 중에 보안 운용 정보를 처리하는 어플리케이션을 호출할 수 있다. 또는 상기 어플리케이션은 보안 운용 정보 처리와 관련한 적어도 하나의 프로그램 루틴을 포함할 수 있다.
한 실시 예에 따르면, 상기 메모리 130은 보안 소프트웨어 및/또는 보안 프로그램을 저장할 수 있다. 상기 보안 프로그램은 보안 커널, 보안 기능 미들웨어, 보안 기능 어플리케이션 인터페이스(어플리케이션 programming interface), 보안 기능 어플리케이션을 포함할 수 있다. 상기 보안 커널, 보안 기능 미들웨어, 또는 보안 기능 어플리케이션 인터페이스의 적어도 일부는, 보안 운영 시스템(예: Trust Zone operating system, TZOS)이라고 불릴 수 있다. 상기 보안 커널, 보안 기능 미들웨어, 보안 기능 어플리케이션 인터페이스 중 적어도 하나는 버스 110, 메모리 130, 입출력 인터페이스 150, 디스플레이 160, 통신 인터페이스 170, 센서 180 중 적어도 하나에 대한 제어 권한을 획득한 상태에서 보안 등급을 가진 실행 환경을 지원하기 위하여 운용될 수 있다.
다양한 실시 예에 따르면, 전자 장치는 보안 강화를 위해 복수의 보안 등급을 가진 실행 환경을 운용할 수 있다. 상기 보안 등급을 가진 실행 환경은, 예를 들면, 일반 실행 환경(rich execution environment, REE)에 비해 상대적으로 보안 등급이 높은 보안 실행 환경(trusted execution environment, TEE)을 포함할 수 있다. 전자 장치는 H/W의 물리적 변경 또는 S/W의 논리적 변경을 통하여 보안 실행 환경을 운용할 수 있다.
보안 실행 환경(trusted execution environment(TEE))은 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. 보안 실행 환경은 전자 장치의 프로세서가 포함하는(예: 프로세서 120) 어플리케이션 프로세서(application processor(AP)) 상에서 동작하고, 전자 장치의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. 보안 실행 환경은 어플리케이션 프로세서 및 메모리를 일반 메모리 영역과 보안 메모리 영역으로 구분하고, 보안 영역에서 동작할 수 있다. 보안 실행 환경은 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 전자 장치는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 보안 실행 환경을 운용할 수 있다.
한 실시 예에 따르면, 보안 실행 환경(TEE)은 ARM의 트러스트존(trustzone, TZ)을 이용하여 구현될 수 있다. 트러스트존은 프로세서(예: 프로세서 120)를 두 개의 가상 코어로 분할하여, 한 곳에서는 일반 실행 환경(REE)이 실행되고, 다른 한 곳에서는 보안 실행 환경(TEE)이 실행될 수 있다. 한 실시 예에 따르면, 보안 실행 환경(TEE)은 별도의 프로세서를 이용하여 구현될 수 있다. 또는, 프로세서 칩에 내장된 형태로(on-chip) 구현될 수 있다. 한 실시 예에 따르면, 상기 보안 기능 어플리케이션은 예컨대, 결제 어플리케이션, 사용자 인증 어플리케이션, 전자인감 어플리케이션, 은행 어플리케이션, 주식 어플리케이션, 이메일 어플리케이션, 데이터 관리 어플리케이션, 클라우드 어플리케이션 중 적어도 하나와 관련한 보안 운용 정보 어플리케이션을 포함할 수 있다.
상기 입출력 인터페이스 150은, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 상기 전자 장치 101의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 상기 입출력 인터페이스 150은 상기 전자 장치 101의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다. 상기 입출력 인터페이스 150은 예컨대, 적어도 하나의 물리 버튼 또는 터치 버튼이나 터치 패드 또는 터치스크린 등을 포함할 수 있다. 또한 상기 입출력 인터페이스 150은 전자펜 등에 의한 입력 수단을 포함할 수 있다. 또한 상기 입출력 인터페이스 150은 오디오 신호를 수집할 수 있는 오디오 수집 장치를 포함할 수 있다.
상기 입출력 인터페이스 150은 일반 영역 121 또는 보안 영역 123 운용 환경에서 사용자 입력에 따른 입력 신호를 생성할 수 있다. 예컨대, 입출력 인터페이스 150은 일반 영역 121 운용 환경에서 획득된 입력 신호를 일반 영역 121에 전달할 수 있다. 입출력 인터페이스 150은 보안 영역 123 운용 환경에서 획득된 입력 신호를 보안 영역 123에 전달할 수 있다. 상기 입출력 인터페이스 150은 보안 정보 처리(예: 보안 기능을 포함한 어플리케이션 실행 또는 종료, 보안 파라메터의 획득, 인증 요청, 등록 요청, 보안 정보의 수신 등)와 관련한 안내 정보를 출력할 수 있는 적어도 하나의 출력 장치를 포함할 수 있다. 예컨대, 입출력 인터페이스 150은 오디오 출력 장치, 램프, 진동 출력 장치 등을 포함할 수 있다. 입출력 인터페이스 150은 보안 파라메터의 수신, 보안 파라메터의 저장, 인증 요청 메시지 생성, 공개키를 포함한 등록 요청 메시지 생성, 개인키 기반으로 생성된 서명 정보의 전송, 보안 기능 실행 중 적어도 하나에 대응하는 지정된 오디오 데이터, 지정된 점멸 패턴, 지정된 진동 패턴 중 적어도 하나를 출력할 수 있다. 상기 오디오 데이터, 점멸 패턴, 진동 패턴 중 적어도 하나는 설정에 따라 또는 전자 장치 101의 지원 여부에 따라 생략될 수도 있다.
상기 디스플레이 160은, 예를 들면, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이, 유기 발광 다이오드(OLED) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems, MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 상기 디스플레이 160은, 예를 들면, 사용자에게 각종 컨텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 상기 디스플레이 160은, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스처, 근접, 또는 호버링(hovering) 입력을 수신할 수 있다.
상기 디스플레이 160은 보안 어플리케이션 실행과 관련한 적어도 하나의 화면을 출력할 수 있다. 예컨대, 디스플레이 160은 보안 어플리케이션 실행에 따른 화면, 사용자 확인(예: 지문 정보 확인)과 관련한 화면, 보안 기능(예: 결제 기능) 실행과 관련한 화면 등을 출력할 수 있다. 상기 디스플레이 160은 프로세서 120에 의하여 보안 파라메터의 수신, 보안 파라메터의 저장, 인증 요청 메시지 생성, 공개키를 포함한 등록 요청 메시지 생성, 개인키 기반으로 생성된 서명 정보의 전송 등이 백그라운드로 수행되는 동안 상기 각 동작 수행과 관련한 화면 인터페이스 출력을 생략할 수 있다. 또는 다양한 실시 예에 따르면, 디스플레이 160은 상기 각 동작 수행과 관련한 적어도 하나의 객체를 출력할 수도 있다. 예컨대, 디스플레이 160은 보안 파라메터의 수신 또는 저장 관련 안내 메시지(또는 팝업 등), 인증 요청 메시지 생성 및 전송과 관련한 안내 메시지, 공개키를 포함한 등록 요청 메시지 생성 및 전송과 관련한 안내 메시지, 개인키 기반으로 생성된 서명 정보의 생성 및 전송과 관련한 안내 메시지 중 적어도 하나를 출력할 수 있다.
상기 통신 인터페이스 170은, 예를 들면, 상기 전자 장치 101과 외부 장치 간의 통신을 설정할 수 있다. 예를 들면, 상기 통신 인터페이스 170은 무선 통신 또는 유선 통신을 통해서 네트워크에 연결되어 외부 장치와 통신할 수 있다. 상기 무선 통신은, 예를 들면 셀룰러 통신 프로토콜로서, 예를 들면 LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro, 또는 GSM 등 중 적어도 하나를 사용할 수 있다. 상기 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard 232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 상기 네트워크는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
상기 통신 인터페이스 170은 예컨대, 네트워크 162을 통하여 서비스 서버 106, 인증 서버들 107, 108 중 어느 하나와 통신 채널을 형성할 수 있다. 통신 인터페이스 170은 프로세서 120 제어에 대응하여 보안 파라메터를 수신할 수 있다. 또한, 통신 인터페이스 170은 인증 요청 메시지 전송, 공개키를 포함한 등록 요청 메시지 전송, 개인키 기반으로 생성된 서명 정보의 전송 등을 수행할 수 있다. 또한, 통신 인터페이스 170은 보안 어플리케이션 운용에 대응하여 결제 관련 정보를 서비스 서버 106에 송출할 수 있다. 다양한 실시 예에 따르면, 통신 인터페이스 170은 결제 내역 정보를 서비스 서버 106 또는 인증 서버들과 관련한 금융 서버 또는 결제 처리를 수행하는 POS 기기 또는 POS 기기를 관리하는 관리 서버 중 적어도 하나로부터 수신할 수 있다. 상기 결제 내역 정보는 예컨대, 미등록된 발급 정보의 등록에 따른 등록 관련 정보(예: 등록 일시, 등록된 인증 서버명, 발급 정보와 관련한 사용자 정보 등)를 포함할 수 있다.
센서 180은 예컨대, 생체 정보를 수집할 수 있는 적어도 하나의 센서를 포함할 수 있다. 한 실시 예에 따르면, 상기 센서 180은 사용자의 지문 정보를 수집할 수 있는 지문 센서를 포함할 수 있다. 또한, 상기 센서 180은 사용자의 홍채 정보를 수집할 수 있는 이미지 센서를 포함할 수 있다. 또는, 상기 센서 180은 사용자의 고유 심박 정보 등 다양한 생체 정보를 수집할 수 있다. 상기 센서 180은 수집된 생체 정보를 보안 영역 123에 제공할 수 있다. 이와 관련하여, 센서 180은 버스 101을 통해 보안 영역 123에 연결되거나 또는 보안 영역 123에 직접적으로 연결되어, 생체 정보를 제공할 수 있다. 상기 센서 180은 지정된 어플리케이션 실행 후, 해당 어플리케이션에 포함된 보안 기능 선택 시 자동으로 활성화될 수 있다. 프로세서 120은 센서 180 활성화에 대응하여, 특정 생체 정보 수집과 관련한 안내 정보(예: 지문 인식 동작을 지시하는 텍스트나 이미지)를 출력할 수 있다.
도 3은 한 실시 예에 따른 프로세서의 한 예를 나타낸 도면이다.
도 3을 참조하면, 한 실시 예에 따른 프로세서 120은 일반 영역 121 및 보안 영역 123을 포함할 수 있다.
상기 일반 영역 121은 공통 서비스 처리 모듈 210을 포함할 수 있다. 상기 공통 서비스 처리 모듈 210은 전자 장치 101의 비보안 기능을 처리할 수 있다. 예컨대, 상기 공통 서비스 처리 모듈 210은 지정된 아이콘 선택 이벤트 또는 지정된 제스처 입력 이벤트가 발생하면, 지정된 어플리케이션을 실행할 수 있다. 공통 서비스 처리 모듈 210은 지정된 어플리케이션 실행과 함께 서비스 서버 106에 접속을 시도하고, 디폴트로 또는 설정에 따라, 또는 사용자 입력에 대응하여 서비스 서버 106에 보안 파라메터를 요청할 수 있다. 공통 서비스 처리 모듈 210은 보안 파라메터 수신 시, 해당 보안 파라메터를 보안 영역 123에 전달할 수 있다. 한 실시 예에 따르면, 공통 서비스 처리 모듈 210은 지정된 어플리케이션 실행에 따른 화면을 디스플레이 160에 출력하도록 제어할 수 있다. 공통 서비스 처리 모듈 210은 지정된 어플리케이션 실행 화면 중 보안 기능을 실행할 수 있는 적어도 하나의 아이콘이나 메뉴 등을 제공할 수 있다. 해당 메뉴 또는 아이콘 등이 선택되거나, 디폴트로 보안 기능이 실행되도록 설정된 경우, 공통 서비스 처리 모듈 210은 보안 서비스 처리 모듈 231에게 보안 기능에 대한 알림을 전달할 수 있다. 이 동작에서, 공통 서비스 처리 모듈 210은 보안 파라메터를 서비스 서버 106에 요청하여 수신할 수도 있다.
상기 보안 영역 123은 전자 장치 101의 보안 기능이 요구되는 어플리케이션들을 운용하는 영역일 수 있다. 상기 보안 영역 123은 유효하지 않은 접근을 허용하지 않으며, 유효한 사용자 혹은 프로세스를 확인하여 불법적인 접근에 대한 사용을 불능 처리할 수 있다. 이와 관련하여, 상기 보안 영역 123은 보안 서비스 처리 모듈 231, 인증 처리 모듈 233, 보안 정보 처리 모듈 235를 포함할 수 있다.
상기 보안 서비스 처리 모듈 231은 공통 서비스 처리 모듈 210으로부터 보안 기능 실행을 요청 받으면, 보안 기능 실행에 필요한 절차를 진행할 수 있다. 예컨대, 보안 서비스 처리 모듈 231은 보안 파라메터 처리를 수행할 수 있다. 예컨대, 보안 서비스 처리 모듈 231은 공통 서비스 처리 모듈 210과 통신하여, 공통 서비스 처리 모듈 210으로부터 보안 파라메터를 수신하고, 지정된 영역 예컨대 보안 메모리 영역에 보안 파라메터를 저장할 수 있다. 보안 서비스 처리 모듈 231은 보안 파라메터를 인증 처리 모듈 233에 전달할 수 있다.
상기 인증 처리 모듈 233은 상기 보안 파라메터의 적어도 일부를 포함하는 인증 요청 메시지를 생성할 수 있다. 인증 처리 모듈 233은 인증 요청 메시지를 지정된 인증 서버에 전송할 수 있다. 한 실시 예에 따르면, 인증 처리 모듈 233은 현재 선택되고 있는 특정 발급 정보에 포함된 인증 서버 주소를 획득하고, 이를 기반으로 인증 요청 메시지를 전송할 수 있다. 또는, 인증 처리 모듈 233은 디폴트로 설정된 인증 서버 주소를 기반으로 인증 요청 메시지를 전송할 수 있다. 인증 처리 모듈 233은 인증 서버로부터 인증 결과를 수신할 수 있다. 인증 처리 모듈 233은 인증 결과가 정상 처리인 경우, 지정된 개인키로 서명한 서명 정보를 인증 서버에 전송할 수 있다. 인증 처리 모듈 233은 서명 정보 전송에 대응하여 인증 서버로부터 보안 정보(예: 지정된 보안 기능을 실행할 수 있는 정보, 예컨대, OTC 정보 등)를 수신하면, 이를 보안 정보 처리 모듈 235에 전달할 수 있다.
다양한 실시 예에 따르면, 인증 처리 모듈 233은 인증 결과가 발급 정보의 미등록 상태를 지시하는 경우, 등록 요청을 처리할 수 있다. 이와 관련하여, 인증 처리 모듈 233은 공개키를 생성할 수 있다. 한 실시 예에 따르면, 인증 처리 모듈 233은 지정된 정보(예: 보안 파라메터의 적어도 일부 또는 전자 장치 식별 정보의 적어도 일부, 또는 사용자 정보의 적어도 일부 등)와 특정 키 정보를 이용하여 공개키를 생성할 수 있다. 인증 처리 모듈 233은 생성된 공개키를 포함하는 등록 요청 메시지를 생성할 수 있다. 인증 처리 모듈 233은 등록 요청 메시지를 인증 서버에 전송할 수 있다. 인증 처리 모듈 233은 등록 요청 메시지에 대응하여 인증 서버로부터 보안 정보를 수신할 수 있다. 전자 장치 101의 등록 요청 메시지가 유효하지 않은 경우 인증 처리 모듈 233은 인증 서버로부터 등록 불가 메시지를 수신할 수 있다. 이 경우, 인증 처리 모듈 233은 해당 메시지를 출력하여, 현재 운용 중인 발급 정보의 사용 불가 등을 안내할 수 있다.
상기 인증 처리 모듈 233은 상술한 미등록 발급 정보의 등록 처리 과정을 백그라운드 프로세싱을 기반으로 처리할 수 있다. 이에 따라, 미등록 발급 정보의 등록 처리 과정과 관련한 안내 메시지 출력 또는 관련된 화면 UI 등은 생략될 수 있다. 다양한 실시 예에 따르면, 인증 처리 모듈 233은 미등록 발급 정보의 자동 등록 처리 과정과 관련하여 로그 정보를 수집 및 저장할 수 있다.
상기 보안 정보 처리 모듈 235는 인증 처리 모듈 233로부터 보안 정보를 수신할 수 있다. 보안 정보 처리 모듈 235는 보안 정보를 기반으로 특정 보안 기능을 실행할 수 있다. 예컨대, 보안 정보 처리 모듈 235는 공통 서비스 처리 모듈 210 운용 중에 선택된 보안 기능을 보안 정보 수신에 대응하여 정상적으로 실행할 수 있다. 한 실시 예에 따르면, 보안 정보 처리 모듈 235는 보안 정보를 기반으로 하는 결제 트랜잭션을 수행할 수 있다. 보안 정보 처리 모듈 235는 결제 트랜잭션 수행에 대응하여 획득된 결제 내역 정보를 사용자 요청에 대응하여 또는 결제 완료에 대응하여 디폴트로 디스플레이 160에 출력할 수 있다. 이 동작에서, 보안 정보 처리 모듈 235는 미등록 발급 정보의 등록 처리에 대한 정보를 함께 표시할 수 있다.
상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 전자 장치는 적어도 하나의 통신 모듈 및 프로세서를 포함하고, 상기 프로세서는, 어플리케이션에 의해 지원되는 지정된 기능의 실행 요청에 반응하여, 상기 적어도 하나의 통신 모듈을 통해, 상기 전자 장치의 사용자에 대한 인증의 결과 및 제 1 외부 전자 장치(예: 서비스 서버)로부터 수신된, 상기 사용자에 대응하는 보안 파라메터에 대한 등록 요청을 제 2 외부 전자 장치(예: 인증 서버)로 전송하고 및 상기 등록이 성공하면, 상기 실행 요청에 반응하여, 상기 지정된 기능을 실행하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 이 동작에서 상기 기능 실행 요청 이후 등록 요청을 자동으로 또는 사용자 입력의 개입없이, 또는 백그라운드 프로세싱의 형태로 수행하고, 등록 성공 시 상기 지정된 기능을 자동으로 또는 사용자 입력 개입 없이 실행하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치는 생체 센서를 더 포함하고, 상기 전자 장치의 사용자에 대한 인증은 상기 생체 센서를 통하여 수행될 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치의 사용자에 대한 인증은 상기 지정된 기능의 실행 요청에 반응하여 수행될 수 있다.
다양한 실시 예에 따르면, 상기 전자 장치의 사용자에 대한 인증은 지정된 시간 이내에 수행한 상기 인증의 결과를 이용할 수 있다.
다양한 실시 예에 따르면, 상기 사용자에 대응하는 보안 파라메터는 상기 어플리케이션의 실행에 반응하여 상기 제1 외부 전자 장치로부터 수신되도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 상기 제2 외부 전자 장치로부터 미등록 상태를 지시하는 정보 수신에 대응하여 자동으로 등록 요청 메시지를 전송하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 상기 등록 요청 메시지에 지정된 공개키를 포함하여 전송할 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 상기 제2 외부 전자 장치로부터 수신되는 보안 정보를 기반으로 결제 요청 메시지를 생성하여 상기 적어도 하나의 통신 모듈을 통해 출력하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 상기 지정된 기능 실행에 따라 획득된 결제 내역 정보에 상기 등록 내용을 출력하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 상기 등록 상태와 미등록 상태를 다르게 표시하도록 하거나, 상기 등록 완료를 안내하는 안내 메시지를 출력하도록 설정될 수 있다.
다양한 실시 예에 따르면, 상기 프로세서는 상기 지정된 기능 실행 요청 시 생체 정보를 기반으로 하는 사용자 인증 절차와 관련한 유저 인터페이스를 제공하고, 상기 유저 인터페이스가 제공되는 동안 상기 등록에 필요한 처리를 백그라운드 프로세싱으로 수행하도록 설정될 수 있다.
상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 전자 장치는 전자 장치 하우징, 상기 하우징 내에 위치한 메모리, 유저 인터페이스 및 상기 메모리 및 유저 인터페이스와 전기적으로 연결된 프로세서를 포함하고, 상기 메모리는, 실행시에, 상기 프로세서가, 지정된 보안 기능 실행 요청에 대응하여, 미등록된 발급 정보와 관련한 지정된 인증 서버에 상기 발급 정보를 자동 등록하고, 등록 수행 후 수신된 보안 정보를 기반으로 상기 보안 기능을 실행하도록 하는 인스트럭션들을 저장할 수 있다.
상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 전자 장치는 메모리 및 상기 메모리와 전기적으로 연결된 프로세서를 포함하고, 상기 메모리는, 실행시에, 상기 프로세서가, 지정된 보안 기능 실행 요청에 대응하여, 지정된 발급 정보와 관련한 인증 서버에 인증 요청 메시지를 전송하고, 인증 결과 수신에 대응하여 서명 정보를 상기 인증 서버에 전송하고, 상기 서명 정보 유효 여부에 따라 상기 인증 서버로부터 보안 정보를 수신하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 메모리는, 실행시에, 상기 프로세서가, 상기 보안 기능 실행 요청 시 상기 보안 기능 실행과 관련한 서비스 서버로부터 보안 파라메터를 수신하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 메모리는, 실행시에, 상기 프로세서가, 상기 인증 요청 메시지에 상기 보안 파라메터의 적어도 일부를 포함하여 전송하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 메모리는, 실행시에, 상기 프로세서가, 상기 인증 서버에 등록된 공개키와 관련한 개인키를 기반으로 상기 서명 정보를 생성하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 메모리는, 실행시에, 상기 프로세서가, 상기 보안 기능 실행 요청 시 생체 정보를 기반으로 하는 사용자 인증 절차와 관련한 유저 인터페이스를 제공하고, 상기 유저 인터페이스가 제공되는 동안 상기 인증 요청 메시지 및 상기 서명 정보의 전송을 백그라운드 프로세싱으로 처리하도록 하는 인스트럭션들을 저장할 수 있다.
도 4는 한 실시 예에 따른 인증 처리 방법과 관련한 전자 장치 운용 방법을 나타낸 도면이다.
도 4를 참조하면, 한 실시 예에 따른 인증 처리 방법에 있어서, 동작 401에서, 프로세서 120은 이벤트가 발생하면, 인증이 필요한 동작과 관련한 지정된 이벤트 발생인지 확인할 수 있다. 다양한 실시 예에 따르면, 입력 이벤트 또는 스케줄링된 이벤트 등이 발생하면, 동작 401에서 해당 이벤트가 인증이 필요한 지정된 어플리케이션 실행과 관련한 이벤트인지 확인할 수 있다. 지정된 어플리케이션 실행과 관련이 없는 이벤트인 경우, 동작 403에서 프로세서 120은 이벤트 종류에 따른 기능 수행을 처리할 수 있다. 예컨대, 이벤트 종류에 대응하여 프로세서 120은 파일 재생 기능, 파일 편집 기능, 웹 서핑 기능 등을 수행할 수 있다. 지정된 어플리케이션 실행과 관련한 이벤트가 발생하면, 프로세서 120은 지정된 어플리케이션을 실행할 수 있다. 프로세서 120은 지정된 어플리케이션 실행에 대응하여 실행 화면을 출력할 수 있다. 이와 관련하여, 전자 장치 101은 지정된 어플리케이션 실행에 따라 서비스 서버 106이 제공하는 보안 기능 항목들을 포함한 웹 페이지를 디스플레이 160에 출력할 수 있다. 또는, 전자 장치 101은 지정된 어플리케이션 실행에 따라 정해진 보안 기능 항목을 포함하는 어플리케이션 실행 화면을 출력할 수 있다. 다양한 실시 예에 따르면, 상술한 지정된 어플리케이션의 실행, 인증이 필요한 기능 선택 등은 지정된 하나의 제스처 동작에 의해 수행될 수도 있다. 예컨대, 슬립 상태에서 또는 대기 화면 상태에서 또는 특정 어플리케이션 실행 상태에서, 지정된 제스처 이벤트가 발생하면, 전자 장치 101은 지정된 어플리케이션의 보안 기능 선택에 대응하는 이벤트로 인식하고, 인증이 필요한 기능 선택에 따라 동작 405를 수행할 수 있다.
다양한 실시 예에 따르면, 프로세서 120은 지정된 이벤트가 발생하면, 동작 405에서, 보안 파라메터 교환을 수행할 수 있다. 이와 관련하여, 프로세서 120은 지정된 어플리케이션 실행 중에 서비스 서버 106에 접속을 시도하고, 서비스 서버 106으로부터 보안 파라메터를 수신할 수 있다. 또는 프로세서 120은 인증 동작이 필요한 기능 수행이 요청되면, 지정된 서비스 서버 106에 접근하여, 서비스 서버 106으로부터 보안 파라메터를 수신할 수 있다.
상기 보안 파라메터는 예컨대, 서비스 서버 106에서 전자 장치 101의 지정된 어플리케이션 동작에 필요한 정보를 포함할 수 있다. 상기 보안 파라메터는 예컨대, 프로세서 120에 의해 파싱되어 구성요소를 추출할 수 있는 형태(예: 패키지 형태로서, xml 문서 형식, 데이터 패킷 형태, 데이터베이스 형태 중 적어도 하나)가 될 수 있다. 상기 보안 파라메터는 예컨대, 사용자 식별 정보(User ID), 전자 장치 식별 정보, 어플리케이션 관련 정보 등을 포함할 수 있다. 상기 보안 파라메터는 프로세서 120의 보안 성능이 제공되는 영역에 저장될 수 있다. 다양한 실시 예에 따르면, 상기 보안 파라메터는 보안 성능이 제공되는 소프트웨어 영역에서 복호화가 수행되고, 보안 성능이 제공되는 하드웨어 영역에 저장될 수 있다.
보안 파라메터 교환 이후, 동작 407에서, 프로세서 120은 개인 인증(또는 사용자 인증)을 수행할 수 있다. 예컨대, 프로세서 120은 생체 정보 수집과 관련한 동작을 수행할 수 있다. 한 실시 예에 따르면, 프로세서 120은 지문 센서를 활성화하고, 지문 센싱을 요청하는 안내 메시지를 출력할 수 있다. 프로세서 120은 생체 정보가 수집되면, 저장된 정보와 비교하여 일치 여부를 확인할 수 있다. 프로세서 120은 비교 결과가 일치하면 사용자 인증 과정을 완료할 수 있다. 상술한 동작은 보안 실행 환경에서 수행될 수 있다.
동작 409에서, 프로세서 120은 개인 인증 결과를 전송할 수 있다. 한 실시 예에 따르면, 프로세서 120은 전자 장치 식별 정보 또는 사용자 식별 정보를 인증 서버에 전송할 수 있다. 또는 프로세서 120은 상기 전자 장치 식별 정보 또는 사용자 식별 정보와 함께 보안 파라메터의 적어도 일부를 인증 요청 메시지에 포함시켜 인증 서버에 전송할 수 있다. 상기 프로세서 120은 비교 결과가 일치하지 않은 생체 정보 수집을 다시 안내하거나, 프로세서 120 사용을 제한하는 등 지정된 스케줄 정보에 따른 처리를 수행할 수 있다. 다양한 실시 예에 따르면, 프로세서 120은 인증 결과 전송 동작에서 인증 서버에 서명 정보 등을 전송할 수도 있다.
다양한 실시 예에 따르면, 전자 장치 101은 인증 요청 메시지 전송에 대응하여 인증 완료와 관련한 메시지 수신할 수 있다. 예컨대, 프로세서 120은 지정된 인증 서버(예: 어플리케이션 실행에 의해 자동으로 선택되거나 또는 사용자 입력에 의하여 선택된 특정 발급 정보에 대응하는 인증 서버)로부터 인증 관련 메시지를 수신할 수 있다. 수신된 인증 관련 메시지가 정상적인 인증 완료를 지시하는 경우, 프로세서 120은 서명 정보를 전송할 수 있다. 이 동작에서, 프로세서 120은 특정 정보(예: 전자 장치 101 관련 고유 식별 정보, 사용자 정보, 또는 보안 영역 123에서 제공하는 지정된 정보 등) 중 적어도 일부를 개인키로 서명하여 서명 정보를 생성할 수 있다. 서명 정보의 유효성이 확인되면, 인증 서버는 보안 정보를 프로세서 120에 제공할 수 있다.
다양한 실시 예에 따르면, 프로세서 120은 미인증 또는 미등록 상태와 관련한 메시지를 인증 서버로부터 수신하면, 인증 서버에 자동으로 또는 사용자 입력의 개입 없이 등록 요청을 수행할 수 있다. 예컨대, 프로세서 120은 보안 파라메터 또는 보안 영역 123이 지정한 특정 정보를 기반으로 공개키를 생성하고, 생성된 공개키를 포함하는 등록 요청 메시지를 생성할 수 있다. 프로세서 120은 등록 요청 메시지를 인증 서버에 전송할 수 있다. 인증 서버는 프로세서 120의 등록 요청 메시지 확인에 따라 등록을 수행할 수 있다. 이 동작에서, 인증 서버는 등록 요청 메시지 및 인증 요청 과정에서 수신된 보안 파라메터 등을 서비스 서버 106에 전송하여 정상적인 사용자인지 확인할 수 있다. 서비스 서버 106으로부터 정상 사용자와 관련한 메시지를 수신하면, 상기 인증 서버는 등록 요청 메시지에 포함된 공개키를 파싱하고, 프로세서 120과 매핑하여 저장 관리할 수 있다. 인증 서버는 상술한 동작 수행을 기반으로 프로세서 120의 등록을 수행하고, 등록 결과를 프로세서 120에 전송할 수 있다.
동작 411에서, 프로세서 120은 보안 정보를 수신할 수 있다. 동작 413에서, 프로세서 120은 수신된 보안 정보를 기반으로 인증이 필요한 기능의 실행을 처리할 수 있다. 예컨대, 프로세서 120은 보안 정보를 기반으로 결제 수행과 관련한 화면 인터페이스의 출력 또는 보안 정보를 기반으로 결제 처리와 관련한 결제 요청 정보 출력 등을 수행할 수 있다. 다양한 실시 예에 따르면, 프로세서 120은 보안 정보를 기반으로 특정 어플리케이션의 보안 기능 실행(예: 게임, 이메일, 비밀 채팅 등)을 수행할 수도 있다. 다양한 실시 예에 따르면, 프로세서 120의 보안 정보 사용에 따라, 상기 보안 정보는 인증 서버에 제공되고, 인증 서버에서의 보안 정보 승인에 따라 최종 보안 기능 실행 완료가 수행될 수 있다.
동작 423에서, 프로세서 120은 기능 종료와 관련한 이벤트 발생 여부를 확인할 수 있다. 종료 이벤트 발생이 없으면, 프로세서 120은 동작 401 이전으로 분기하여 이하 동작을 재수행할 수 있다.
도 5는 한 실시 예에 따른 인증 처리 방법의 등록 동작을 설명하는 도면이다.
도 5를 참조하면, 한 실시 예에 따른 인증 처리 방법의 등록 동작과 관련하여, 동작 501에서, 전자 장치 101은 이벤트 발생에 대응하여 지정된 어플리케이션 실행을 수행할 수 있다. 다양한 실시 예에 따르면, 전자 장치 101은 지정된 어플리케이션 실행 이전에 발급 정보 저장 동작을 수행할 수 있다. 한 실시 예에 따르면, 전자 장치 101은 카메라 등을 이용하여 특정 금융 서버나 사용자 기능 제공 서버 등이 발생한 발급 정보를 촬영하여 OCR 분석을 통하여 자동으로 발급 정보 저장을 수행할 수 있다. 다양한 실시 예에 따르면, 전자 장치 101은 특정 사용자 기능 제공 서버 등에 접속하고, 해당 서버의 계정 ID를 발급 정보로서 획득하여 저장할 수도 있다.
다양한 실시 예에 따르면, 전자 장치 101은 상기 발급 정보 저장 동작에서, 지정된 보안 데이터(예: 지문 데이터)를 매칭하여 저장할 수 있다. 전자 장치 101은 미등록된 발급 정보의 등록 동작에서 상기 보안 데이터의 확인을 수행하여 인증된 사용자가 저장한 미등록 발급 정보를 등록 처리할 수 있다.
동작 503에서, 전자 장치 101은 지정된 어플리케이션 실행에 따라, 서비스 서버 106에 접근을 수행할 수 있다. 서비스 서버 106은 접근하는 전자 장치 101의 사용자 확인을 수행할 수 있다. 예컨대, 서비스 서버 106은 전자 장치 101의 장치 정보, 사용자 정보 등을 확인하여 정상 사용자(예: 등록된 계정을 가진 사용자)인지 확인할 수 있다.
동작 505에서, 서비스 서버 106은 접속 권한 부여와 관련한 보안 파라메터를 전자 장치 101에 전송할 수 있다.
동작 507에서, 전자 장치 101은 저장된 발급 정보들을 이용하여 적어도 하나의 인증 서버에 접근을 수행할 수 있다. 예컨대, 전자 장치 101은 저장된 발급 정보들 각각에 대응하는 인증 서버에 접근을 수행할 수 있다. 또는 전자 장치 101은 지정된 발급 정보(예: 홈 화면에 출력된 발급 정보)에 대응하는 인증 서버 접근을 수행할 수 있다.
다양한 실시 예에 따르면, 전자 장치 101은 인증 서버 109에 접근하면서, 인증 요청 메시지를 전송할 수 있다. 이에 따라, 인증 서버 109는 전자 장치 101로부터 수신된 인증 요청 메시지(예: 적어도 일부 보안 파라메터를 포함하는 메시지, 또는 적어도 생체 인식 결과를 포함하는 메시지)를 서비스 서버 106에 제공하여 정상 사용자인지 확인을 요청할 수도 있다. 미등록된 사용자 장치인 경우 인증 서버 109는 미등록 상태를 지시하는 정보를 전자 장치 101에 전송할 수 있다. 미등록 사용자 장치 확인과 관련하여, 인증 서버 109는 등록된 사용자 장치에 관한 정보(예: 전자 장치 식별 정보, 발급 정보, 사용자 정보 등)를 저장 관리하여, 특정 전자 장치의 인증 요청 메시지에 대한 미등록 여부를 확인할 수 있다. 미등록 상태 정보를 인증 서버 109로부터 수신하면, 전자 장치 101은 등록 요청 메시지를 인증 서버 109에 전송할 수 있다. 이때, 전자 장치 101은 지정된 규칙에 따라 생성된 공개키를 등록 요청 메시지에 포함하여 인증 서버 109에 제공할 수 있다.
상기 인증 서버 109는 접근하는 전자 장치의 식별 정보 또는 사용자 식별 정보 또는 보안 파라메터 중 적어도 일부를 기반으로 전자 장치 101이 등록된 전자 장치인지 확인할 수 있다. 등록되지 않은 전자 장치이면, 동작 509에서, 전자 장치 101에 인증/등록 요청을 수행할 수 있다.
동작 511에서, 전자 장치 101은 사용자 확인을 위한 사용자 인증을 수행할 수 있다. 예컨대, 전자 장치 101은 사용자 생체 정보 수집과 관련한 처리를 수행하고, 획득된 생체 정보와 저장된 생체 정보를 비교하여 일치 여부를 확인할 수 있다. 비교 결과가 일치하지 않는 경우, 전자 장치 101은 생체 정보 불일치에 따른 처리(예: 어플리케이션 종료 등)를 수행할 수 있다.
사용자 인증이 완료되면, 동작 513에서, 전자 장치 101은 생체인식결과를 포함하는 인증 등록 요청 메시지를 생성하여 인증 서버 109(예: 상기 제1 인증 서버 107, 제2 인증 서버 108 중 적어도 하나)에 전송할 수 있다. 상기 인증 서버 109는 지정된 어플리케이션과 관련하여 디폴트로 선택된 인증 서버이거나 또는 사용자에 의해 선택된 인증 서버일 수 있다. 동작 515에서, 인증 서버 109는 서비스 서버 106에 사용자 확인을 요청할 수 있다. 이 동작에서, 인증 서버 109는 상기 보안 파라메터를 포함하는 사용자 확인 메시지를 생성하고, 상기 사용자 확인 메시지를 서비스 서버 106에 전송할 수 있다.
동작 517에서, 서비스 서버 106은 수신된 사용자 확인 메시지를 기반으로 전자 장치 101의 사용자 정보 확인을 수행할 수 있다. 동작 505에서 제공된 보안 파라메터와 관련한 전자 장치 101이면, 동작 519에서, 서비스 서버 106은 정상 사용자임을 확인하는 확인 결과를 인증 서버 109에 제공할 수 있다.
동작 521에서, 인증 서버 109는 확인 결과 수신에 따라, 전자 장치 101의 등록 처리를 수행할 수 있다. 예컨대, 인증 서버 109는 전자 장치 101이 등록 요청한 발급 정보에 대한 등록 처리를 수행할 수 있다. 이 동작에서, 인증 서버 109는 등록 요청 메시지에 포함된 공개키를 추출하고, 전자 장치 101과 매핑하여 저장 관리할 수 있다.
동작 523에서, 인증 서버 109는 지정된 보안 정보를 전자 장치 101에 제공할 수 있다. 상기 보안 정보는 지정된 어플리케이션의 보안 기능 실행과 관련한 정보 등으로서, 예컨대, OTC 또는 특정 키 정보 등일 수 있다.
동작 525에서, 전자 장치 101은 수신된 보안 정보를 기반으로 기능 실행을 수행할 수 있다.
다양한 실시 예에 따르면, 상술한 동작에서, 동작 511에서 수행된 사용자 인증 동작은 동작 507 이전에 수행될 수도 있다. 이 경우, 전자 장치 101은 사용자 인증을 진행하면서 인증 서버 접근을 수행할 수도 있다. 또는, 전자 장치 101은 사용자 인증이 완료된 후, 완료 결과에 따라 인증 서버 접근을 수행할 수도 있다. 예컨대, 전자 장치 101은 사용자 인증이 정상적으로 수행되면, 인증 서버에 접근을 수행하고, 정상 수행이 되지 않으면, 인증 서버 접근을 수행하지 않을 수 있다.
다양한 실시 예에 따르면, 인증 서버 109의 동작 509에서 수행되는 인증/등록 요청은 생략될 수도 있다. 예컨대, 발급 정보가 전자 장치 101에 저장되는 과정에서, 전자 장치 101은 발급 정보의 미등록 상태를 확인할 수 있다. 이에 따라, 전자 장치 101은 미등록된 발급 정보를 기반으로 기능 실행이 요청되면, 사용자 인증 동작을 수행하고, 사용자 인증 동작에서 획득된 정보(예: 생체 정보)와 지정된 어플리케이션 실행 과정에서 획득된 서비스 서버 106으로부터의 보안 파라메터를 인증 서버에 제공하여 등록 동작을 수행할 수 있다.
다양한 실시 예에 따르면, 상기 사용자 인증 동작은 지정된 어플리케이션 실행 이전에 실행되고, 실행 이력을 기반으로 지정된 어플리케이션의 운용 과정에서는 생략될 수도 있다. 한 실시 예에 따르면, 전자 장치 101의 락 스크린 해제 또는 지정된 어플리케이션의 사용자 인증 요청 동작에서 사용자 인증이 수행될 수 있다. 전자 장치 101은 사용자 인증이 수행된 후 지정된 시간 이내에 인증이 필요한 지정된 기능 실행이 요청되는 경우, 사용자 인증 동작을 생략할 수 있다. 이와 관련하여, 전자 장치 101은 사용자 인증이 수행된 이전 이력을 기반으로 생체 인식 결과를 인증 서버에 제공하거나, 서명 정보를 생성하여 인증 서버에 제공할 수 있다.
다양한 실시 예에 따르면, 전자 장치 101, 인증 서버 또는 서비스 서버 등은 미등록 발급 정보에 대한 등록 과정이 사용자 인증이 완료된 경우에서만 허용하도록 처리할 수 있다. 예컨대, 509 동작에서, 입력된 생체 정보와 저장된 생체 정보가 일치하지 않는 경우, 전자 장치 101은 미등록 카드 정보의 등록 과정을 취소할 수 있다.
도 6은 한 실시 예에 따른 인증 처리 방법의 인증 동작을 설명하는 도면이다.
도 6을 참조하면, 한 실시 예에 따른 인증 동작에 있어서, 동작 601에서, 전자 장치 101은 이벤트 발생에 대응하여 어플리케이션 실행을 수행할 수 있다. 동작 603에서, 전자 장치 101은 지정된 서비스 서버 106 접근을 수행할 수 있다.
동작 605에서, 서비스 서버 106은 접근하려는 전자 장치 101과 관련한 사용자 확인을 수행할 수 있다.
동작 607에서, 정상 사용자 확인이 완료되면, 서비스 서버 106은 보안 파라메터를 전자 장치 101에 제공할 수 있다.
동작 609에서, 지정된 어플리케이션 실행 또는 상기 어플리케이션의 보안 기능 실행 요청에 대응하여 사용자 인증을 수행할 수 있다. 예컨대, 동작 509에서와 같이 생체 정보 기반으로 사용자 인증을 수행할 수 있다.
사용자 인증 완료에 대응하여, 동작 611에서, 전자 장치 101은 보안 파라메터를 포함하는 인증 요청 메시지를 인증 서버 109에 전송할 수 있다.
동작 613에서, 인증 서버 109는 수신된 인증 요청 메시지와 저장된 사용자 정보를 기반으로 전자 장치 101의 인증 확인을 수행할 수 있다. 한 실시 예에 따르면, 인증 서버 109는 전자 장치 101의 식별 정보를 기반으로 등록된 사용자 장치인지 확인할 수 있다. 다양한 실시 예에 따르면, 인증 서버 109는 전자 장치 101의 인증 요청 메시지에 포함된 보안 파라메터를 기반으로 서비스 서버 106에 사용자 확인을 요청할 수 있다.
인증 확인이 정상적으로 수행되면, 동작 615에서, 인증 서버 109는 인증 결과를 전자 장치 101에 제공할 수 있다. 인증 실패의 경우, 인증 서버 109는 인증 실패에 대한 메시지를 전자 장치 101에 제공할 수도 있다.
정상 사용자에 대응하는 인증 결과를 인증 서버 109로부터 수신하면, 동작 617에서, 전자 장치 101은 서명 정보를 인증 서버 109에 전송할 수 있다. 상기 서명 정보는 예컨대, 보안 메모리 영역에 저장된 특정 정보를 개인키를 이용하여 서명한 정보일 수 있다.
동작 619에서, 인증 서버 109는 수신된 서명 정보와 상기 전자 장치 101과 관련하여 저장 관리되는 공개키를 비교하여 유효한 서명 정보인지 확인할 수 있다.
서명 정보 확인 결과가 정상인 경우, 동작 621에서, 인증 서버 109는 보안 정보를 전자 장치 101에 제공할 수 있다. 동작 623에서, 전자 장치 101은 보안 정보 기반의 기능 실행을 처리할 수 있다.
도 7은 한 실시 예에 따른 인증 처리와 관련한 전자 장치의 화면 인터페이스의 한 예를 나타낸 도면이다.
도 7을 참조하면, 상태 701에서와 같이, 전자 장치 101은 지정된 어플리케이션 실행과 관련한 이벤트 발생을 수집할 수 있다. 예컨대, 전자 장치 101은 슬립 상태 또는 홈 화면 상태에서, 특정 위치(예: 지문 센서 180이 배치된 위치)를 기준으로 지정된 제스처 이벤트 713(예: 지문 센서 180을 터치하면서 터치 패널 중심부 방향으로 드래그되는 이벤트 또는 지정된 터치 패널의 위치(전자 장치 101의 하단 배젤)에서부터 상측 방향으로 드래그되는 이벤트), 또는 지문 센서 180 이후 터치 영역을 상측으로 드래그하는 이벤트 등)을 지정된 어플리케이션의 보안 기능 실행 요청 이벤트로 인식할 수 있다. 다양한 실시 예에 따르면, 전자 장치 101은 지정된 어플리케이션 실행과 관련한 아이콘 711을 디스플레이 160에 출력하고, 해당 아이콘 711을 선택하는 이벤트 712가 발생하면, 지정된 어플리케이션 실행 요청 이벤트(또는 해당 어플리케이션의 보안 기능 실행 요청 이벤트)로 인식할 수 있다.
상태 703에서와 같이, 전자 장치 101은 지정된 어플리케이션 실행 또는 보안 기능 실행과 관련한 화면 인터페이스를 디스플레이 160에 출력할 수 있다. 한 실시 예에 따르면, 실행 화면 인터페이스는 예컨대, 제1 발급 정보 731, 제2 발급 정보 733, 제3 발급 정보 735의 적어도 일부를 표시할 수 있다. 상기 발급 정보들 731, 733, 735는 예컨대, 지정된 금융 서버가 발행한 카드 정보를 포함할 수 있다. 한 실시 예에 따르면, 제2 발급 정보 733은 예컨대, 지정된 인증 서버에 등록된 발급 정보일 수 있다. 전자 장치 101은 등록된 정보임을 지시하기 위하여 미등록된 발급 정보와 구별되는 표시 효과 또는 메시지를 출력할 수 있다. 도시된 도면은 등록된 발급 정보를 지시하는 텍스트가 포함된 형태를 예시한 것이다. 전체가 표시된 제2 발급 정보 733이 운용되기 위한 객체일 수 있다. 전자 장치 101은 사용자 인증과 관련한 안내 메시지 739를 출력할 수 있다. 상기 안내 메시지 739는 예컨대, 지문 센서 180을 기반으로 하는 지문 정보 입력 요청과 관련한 관련한 이미지(또는 텍스트)를 포함할 수 있다.
다양한 실시 예에 따르면, 화면 전환을 지시하는 이벤트 737이 발생하면, 전자 장치 101은 상태 705에서와 같이, 다른 발급 정보들을 디스플레이 160에 표시할 수 있다. 예컨대, 전자 장치 101은 제2 발급 정보 733, 제3 발급 정보 735, 제4 발급 정보 736의 적어도 일부를 출력할 수 있다. 전체가 표시된 제3 발급 정보 735가 운용되기 위한 정보일 수 있다. 예컨대, 전자 장치 101은 제3 발급 정보 735를 기반으로 인증 요청 등을 수행할 수 있다. 다양한 실시 예에 따르면, 제3 발급 정보 735는 인증 서버에 미등록된 정보일 수 있다. 전자 장치 101은 미등록된 정보를 구분하기 위하여 제3 발급 정보 735에 지정된 텍스트(또는 이미지)를 표시할 수 있다. 또는, 전자 장치 101은 제3 발급 정보 735 표시 상태를 다른 발급 정보 표시 상태와 다른 색상으로 표시할 수도 있다. 상기 제3 발급 정보 735의 인증 서버 미등록 상태 정보는 전자 장치 101이 해당 정보를 저장하는 과정에서 획득하거나, 또는 인증 서버 또는 서비스 서버 등으로부터 미등록된 상태에 대한 알림 수신으로 확인할 수 있다. 이 동작에서, 전자 장치 101은 미등록 상태임을 지시하는 안내 메시지 또는 이미지 등을 출력할 수 있다.
사용자는 지문 정보 입력을 위하여 지정된 손가락 750을 지문 센서 180에 접근 또는 접촉시킬 수 있다. 전자 장치 101은 수집된 센서 정보(예: 지문 센서 180을 통해 수집되는 지문 정보)와 저장된 정보 비교를 통하여, 수집된 센서 정보의 유효성을 확인하여 사용자 인증을 수행할 수 있다. 사용자 인증이 정상적으로 수행되면, 전자 장치 101은 인증 서버 109에 등록 요청을 수행할 수 있다. 미등록된 제3 발급 정보 735를 기반으로 등록 요청을 수행할 경우, 인증 서버 109는 등록 상태완료에 대한 메시지를 전자 장치 101에 제공할 수 있다. 이 동작에서, 인증 서버 109는 전자 장치 101이 제공한 사용자 인증 결과 또는 적어도 보안 파라메터를 포함한 사용자 확인 요청 메시지를 서비스 서버 106에 제공하여 사용자 확인을 수행할 수 있다.
또는 전자 장치 101은 등록 요청 메시지 전송을 백그라운드 프로세싱을 통해 수행할 수 있다. 인증 서버 109는 제3 발급 정보 735에 대한 등록이 완료되면, 보안 정보를 전자 장치 101에 제공할 수 있다.
보안 정보를 수신하면, 상태 707에서와 같이, 전자 장치 101은 보안 정보를 기반으로 하는 기능 실행 처리 화면을 디스플레이 160에 출력할 수 있다. 한 실시 예에 따르면, 전자 장치 101은 보안 정보를 기반으로 결제 요청을 수행할 수 있다. 이 동작에서, 전자 장치 101은 NFC 모듈을 통한 결제 요청을 안내하는 제1 객체 771, MST 모듈을 통한 결제 요청을 안내하는 제2 객체 772를 디스플레이 160에 출력할 수 있다. 다양한 실시 예에 따르면, 전자 장치 101은 인증 서버 등록에 대응하여 지정된 안내 메시지 773(예: 텍스트 또는 이미지 중 적어도 하나)을 출력할 수 있다.
다양한 실시 예에 따르면, 상태 709에서와 같이, 전자 장치 101은 결제 완료에 대응하여 결제 내역 정보를 디스플레이 160에 출력할 수 있다. 상기 결제 내역 정보는 예컨대, 서비스 서버 106, 또는 인증 서버 109 또는 인증 서버 109를 관리하는 금융 서버, POS 단말기를 관리하는 관리 서버 중 적어도 하나로부터 수신할 수 잇다. 상기 결제 내역 정보는 예컨대, 미등록된 제3 발급 정보 735의 등록 상태를 안내하는 등록 정보 791 및 결제 정보 793을 포함할 수 있다. 다양한 실시 예에 따르면, 상기 전자 장치 101은 상기 등록 정보 791은 보안 영역 123의 로그 정보를 기반으로 작성될 수도 있다.
미등록 발급 정보가 지정된 인증 서버에 등록되면, 상태 711에서와 같이, 표시 상태가 달라질 수 있다. 예컨대, 전자 장치 101은 705 상태에서의 제3 발급 정보 735와 표시 형태가 다른 발급 정보 735a를 디스플레이 160에 출력할 수 있다. 발급 정보 735a는 예컨대, 등록 상태를 지시하는 텍스트를 포함할 수 있다. 다양한 실시 예에 따르면, 전자 장치 101은 발급 정보 735a와 인접된 다른 발급 정보들 733, 736 등의 적어도 일부를 디스플레이 160에 더 표시할 수도 있다. 다른 발급 정보들이 없는 경우, 733, 736 등의 발급 정보들은 표시되지 않을 수 있다.
상술한 설명에서는 카드 정보 운용에 대해서 설명하였으나, 다양한 실시 예에 따르면, 전자 장치 101의 전자 인감 기능을 상술한 기술을 통해 운용할 수도 있다. 예컨대, 전자 장치 101은 전자 인감을 저장할 수 있다. 전자 장치 101은 전자 인감을 처리하는 인증 서버에 상기 전자 인감을 등록하는 과정에서, 서비스 서버 106으로부터 수신한 보안 파라메터 및 사용자 보안 인증 결과를 기반으로 인증 서버에 사용자의 입력 개입 없이 또는 자동으로 등록할 수 있다. 또는, 서비스 서버 106이 전자 장치 101에 저장된 전자 인감 등록 및 운용과 관련한 처리를 인증 서버와 통신하여 처리할 수도 있다.상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 인증 처리 방법은 미등록된 발급 정보를 기반으로 지정된 보안 기능 실행 요청을 수신하는 동작, 상기 보안 기능 실행 요청에 대응하여 지정된 인증 서버에 상기 미등록된 발급 정보의 자동 등록을 수행하는 동작, 상기 등록 수행 후 수신된 보안 정보를 기반으로 상기 보안 기능을 실행하는 동작을 포함할 수 있다.
상술한 다양한 실시 예에 따르면, 한 실시 예에 따른 인증 처리 방법은 어플리케이션에 의해 지원되는 지정된 기능의 실행 요청을 수신하는 동작, 적어도 하나의 통신 모듈을 통해, 전자 장치의 사용자에 대한 인증의 결과 및 제1 외부 전자 장치로부터 수신된, 상기 사용자에 대응하는 보안 파라메터에 대한 등록 요청을 제2 외부 전자 장치로 전송하는 동작, 상기 등록이 성공하면, 상기 실행 요청에 반응하여, 상기 지정된 기능을 실행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 생체 센서를 이용하여 상기 전자 장치의 사용자에 대한 인증을 수행하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 인증을 수행하는 동작은 상기 지정된 기능의 실행 요청에 반응하여 상기 전자 장치의 사용자에 대한 인증을 수행하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 지정된 시간 이내에 수행한 상기 인증의 결과를 상기 전자 장치의 사용자에 대한 인증 정보로 획득하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 상기 사용자에 대응하는 보안 파라메터를 상기 어플리케이션의 실행에 반응하여 상기 제1 외부 전자 장치로부터 수신하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 전송하는 동작은 상기 제2 외부 전자 장치로부터 미등록 상태를 지시하는 정보를 수신하는 동작, 상기 정보 수신에 대응하여 자동으로 등록 요청 메시지를 상기 제2 외부 전자 장치에 전송하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 상기 제2 외부 전자 장치로부터 보안 정보를 수신하는 동작, 상기 보안 정보를 기반으로 결제 요청 메시지를 생성하는 동작, 상기 생성된 결제 요청 메시지를 적어도 하나의 통신 모듈을 통해 출력하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 상기 지정된 기능 실행에 따라 획득된 결제 내역 정보에 상기 등록 내용을 출력하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 상기 등록 상태와 미등록 상태를 다르게 표시하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 상기 등록 완료를 안내하는 안내 메시지를 수신하는 동작, 상기 안내 메시지를 출력하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 방법은 상기 지정된 기능 실행 요청 시 생체 정보를 기반으로 하는 사용자 인증 절차와 관련한 유저 인터페이스를 제공하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 전송하는 동작은 상기 유저 인터페이스가 제공되는 동안 백그라운드 프로세싱으로 처리될 수 있다.
도 8은 한 실시 예에 따른 전자 장치의 블록도를 나타낸다.
전자 장치 800은, 예를 들면, 도 2에 도시된 전자 장치 101의 전체 또는 일부를 포함할 수 있다. 전자 장치 800은 하나 이상의 프로세서(예: AP(application processor)) 810, 통신 모듈 820, 가입자 식별 모듈 829, 메모리 830, 센서 모듈 840, 입력 장치 850, 디스플레이 860, 인터페이스 870, 오디오 모듈 880, 카메라 모듈 891, 전력 관리 모듈 895, 배터리 896, 인디케이터 897, 및 모터 898을 포함할 수 있다.
프로세서 810은, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서 810에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서 810은, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시 예에 따르면, 프로세서 810은 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서 810은 도 8에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈 821)를 포함할 수도 있다. 프로세서 810은 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈 820은, 도 2의 통신 인터페이스 170 와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈 820은, 예를 들면, 셀룰러 모듈 821, WiFi 모듈 822, 블루투스 모듈 823, GNSS 모듈 824(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC(near field communication) 모듈 825, MST(magnetic stripe transmission) 모듈 826, 및 RF(radio frequency) 모듈 827을 포함할 수 있다.
셀룰러 모듈 821은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈 821은 가입자 식별 모듈(예: SIM 카드) 829를 이용하여 통신 네트워크 내에서 전자 장치 800의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈 821은 프로세서 810이 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈 821은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 모듈 822, 블루투스 모듈 823, GNSS 모듈 824, NFC 모듈 825 또는 MST 모듈 826 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시 예에 따르면, 셀룰러 모듈 821, WiFi 모듈 822, 블루투스 모듈 823, GNSS 모듈 824, NFC 모듈 825 또는 MST 모듈 826 중 적어도 일부(예: 두 개 이상)는 하나의 IC(Integrated Chip) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈 827은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈 827은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시 예에 따르면, 셀룰러 모듈 821, WiFi 모듈 822, 블루투스 모듈 823, GNSS 모듈 824, NFC 모듈 825 또는 MST 모듈 826 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈 829는, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리 830(예: 메모리 130)은, 예를 들면, 내장 메모리 832 또는 외장 메모리 834를 포함할 수 있다. 내장 메모리 832는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리 834는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리 834는 다양한 인터페이스를 통하여 전자 장치 800과 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 모듈 836은 메모리 830보다 상대적으로 보안 레벨이 높은 모듈로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 모듈 836은 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 모듈 836은, 예를 들면, 탈착 가능한 스마트 칩, 시큐어 디지털(secure digital(SD)) 카드 내에 존재하거나, 또는 정자 장치 800의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 모듈 836은 전자 장치 800의 운영 체제(operating system(OS))와 다른 운영 체제로 구동될 수 있다. 예를 들면, JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 모듈 840은, 예를 들면, 물리량을 계측하거나 전자 장치 800의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈 840은, 예를 들면, 제스처 센서 840A, 자이로 센서 840B, 기압 센서 840C, 마그네틱 센서 840D, 가속도 센서 840E, 그립 센서 840F, 근접 센서 840G, 컬러(color) 센서 840H(예: RGB(red, green, blue) 센서), 생체 센서 840I, 온/습도 센서 840J, 조도 센서 840K, 또는 UV(ultra violet) 센서 840M 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈 840은, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈 840은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시 예에서는, 전자 장치 800은 프로세서 810의 일부로서 또는 별도로, 센서 모듈 840을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서 810이 슬립(sleep) 상태에 있는 동안, 센서 모듈 840을 제어할 수 있다.
입력 장치 850은, 예를 들면, 터치 패널(touch panel) 852, (디지털) 펜 센서(pen sensor) 854, 키(key) 856, 또는 초음파(ultrasonic) 입력 장치 858을 포함할 수 있다. 터치 패널 852는, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널 852는 제어 회로를 더 포함할 수도 있다. 터치 패널 852는 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서 854는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 시트(sheet)를 포함할 수 있다. 키 856은, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치 858는 마이크(예: 마이크 888))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이 860(예: 디스플레이 160)은 패널 862, 홀로그램 장치 864, 또는 프로젝터 866을 포함할 수 있다. 패널 862는, 도 2의 디스플레이 160과 동일 또는 유사한 구성을 포함할 수 있다. 패널 862는, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널 862는 터치 패널 852과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치 864는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터 866은 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치 800의 내부 또는 외부에 위치할 수 있다. 한 실시 예에 따르면, 디스플레이 860은 패널 862, 홀로그램 장치 864, 또는 프로젝터 866을 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스 870은, 예를 들면, HDMI(high-definition multimedia interface) 872, USB(universal serial bus) 874, 광 인터페이스(optical interface) 876, 또는 D-sub(D-subminiature) 878을 포함할 수 있다. 인터페이스 870은, 예를 들면, 도 2에 도시된 통신 인터페이스 170에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스 870은, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈 880은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈 880의 적어도 일부 구성요소는, 예를 들면, 도 2에 도시된 입출력 인터페이스 150에 포함될 수 있다. 오디오 모듈 880은, 예를 들면, 스피커 882, 리시버 884, 이어폰 886, 또는 마이크 888 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈 891은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈 895는, 예를 들면, 전자 장치 800의 전력을 관리할 수 있다. 한 실시 예에 따르면, 전력 관리 모듈 895는 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리 896의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리 896은, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터 897는 전자 장치 800 또는 그 일부(예: 프로세서 810)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터 898는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치 800은 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
도 9는 한 실시 예에 따른 프로그램 블록을 나타낸 도면이다.
도 9를 참조하면, 다양한 실시 예에 따른, 프로그램 모듈 910(예: 프로그램 140)은 전자 장치(예: 전자 장치 101)에 관련된 자원을 제어하는 운영 체제(operating system(OS)) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램 147)을 포함할 수 있다. 상기 어플리케이션 프로그램 147은 상기 보안 기능 어플리케이션은 예컨대, 은행 어플리케이션, 주식 어플리케이션, 이메일 어플리케이션, 데이터 관리 어플리케이션, 클라우드 어플리케이션, 결제 어플리케이션, 사용자 인증 어플리케이션, 전자인감 어플리케이션 중 적어도 하나와 관련한 보안 운용 정보 어플리케이션을 포함할 수 있다.
운영 체제는, 예를 들면, 안드로이드(android), iOS, 윈도우즈(windows), 심비안(symbian), 타이젠(tizen), 또는 바다(bada) 등이 될 수 있다.
프로그램 모듈 910은 커널 920, 미들웨어 930, 어플리케이션 프로그래밍 인터페이스(application programming interface (API)) 960, 및/또는 어플리케이션 970을 포함할 수 있다. 프로그램 모듈 910의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 전자 장치 102, 104, 서버 106 등)로부터 다운로드(download) 가능하다.
커널 920(예: 커널 141)은, 예를 들면, 시스템 리소스 매니저 921 및/또는 디바이스 드라이버 923을 포함할 수 있다. 시스템 리소스 매니저 921은 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시 예에 따르면, 시스템 리소스 매니저 921은 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 디바이스 드라이버 923는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어 930은, 예를 들면, 어플리케이션 970이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션 970이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 API 960을 통해 다양한 기능들을 어플리케이션 970으로 제공할 수 있다. 한 실시 예에 따르면, 미들웨어 930(예: 미들웨어(143))는 런타임 라이브러리(335), 어플리케이션 매니저(application manager) 941, 윈도우 매니저(window manager) 942, 멀티미디어 매니저(multimedia manager) 943, 리소스 매니저(resource manager) 944, 파워 매니저(power manager) 945, 데이터베이스 매니저(database manager) 946, 패키지 매니저(package manager) 947, 연결 매니저(connectivity manager) 948, 통지 매니저(notification manager) 949, 위치 매니저(location manager) 950, 그래픽 매니저(graphic manager) 951, 보안 매니저(security manager) 952, 또는 결제 매니저 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리 935는, 예를 들면, 어플리케이션 970이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리 935는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
어플리케이션 매니저 941는, 예를 들면, 어플리케이션 970 중 적어도 하나의 어플리케이션의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저 942는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저 943은 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 리소스 매니저 944는 어플리케이션 970 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
파워 매니저 945는, 예를 들면, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 데이터베이스 매니저 946은 어플리케이션 970 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저 947은 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
연결 매니저 948는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 통지 매니저 949는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 위치 매니저 950은 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저 951은 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저 952는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시 예에 따르면, 전자 장치(예: 전자 장치 101)가 전화 기능을 포함한 경우, 미들웨어 930은 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다. 결제 매니저는 어플리케이션 970으로부터 결제를 위한 정보를 어플리케이션 970 또는 커널 920에 중계할 수 있다. 또한 외부 장치로부터 수신한 결제에 관련된 정보를 전자 장치 내부에 저장하거나 내부에 저장된 정보를 외부 장치에 전달할 수 있다.
미들웨어 930은 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 미들웨어 930은 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 미들웨어 930은 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API 960(예: API 145)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션 970(예: 어플리케이션 프로그램 147)은, 예를 들면, 홈 971, 다이얼러 972, SMS/MMS 973, IM(instant message) 974, 브라우저 975, 카메라 976, 알람 977, 컨택트 978, 음성 다이얼 979, 이메일 980, 달력 981, 미디어 플레이어 982, 앨범 983, 시계 984, 결제, 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시 예에 따르면, 어플리케이션 970은 전자 장치(예: 전자 장치 101)와 외부 전자 장치(예: 전자 장치(102, 104)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의 상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치(예: 전자 장치(102, 104))로 전달하는 기능을 포함할 수 있다. 또한, 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치(예: 전자 장치(102, 104))의 적어도 하나의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시 예에 따르면, 어플리케이션 970은 외부 전자 장치(예: 전자 장치(102, 104))의 속성(에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션 등)을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션 970은 외부 전자 장치(예: 서버 106 또는 전자 장치 102, 104)로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션 970은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시 예에 따른 프로그램 모듈 910의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시 예에 따르면, 프로그램 모듈 910의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 프로그램 모듈 910의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서 120)에 의해 구현(implement)(예: 실행)될 수 있다. 프로그램 모듈 910의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서 120)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리 130이 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시 예에 따르면, 한 실시 예에 따른 컴퓨터로 판독 가능한 기록 매체는 적어도 하나의 명령어를 저장하고, 상기 적어도 하나의 명령어는 어플리케이션에 의해 지원되는 지정된 기능의 실행 요청을 수신하는 동작, 적어도 하나의 통신 모듈을 통해, 전자 장치의 사용자에 대한 인증의 결과 및 제1 외부 전자 장치로부터 수신된, 상기 사용자에 대응하는 보안 파라메터에 대한 등록 요청을 제2 외부 전자 장치로 전송하는 동작, 상기 등록이 성공하면, 상기 실행 요청에 반응하여, 상기 지정된 기능을 실행하는 동작을 수행하도록 설정될 수 있다.
다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 그리고 본 문서에 개시된 실시 예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.

Claims (26)

  1. 전자 장치에 있어서,
    적어도 하나의 통신 모듈; 및
    상기 적어도 하나의 통신 모듈과 기능적으로 연결되는 프로세서를 포함하고,
    상기 프로세서는:
    제1 외부 전자 장치와 연관된 지정된 기능 관련 어플리케이션의 실행을 위한 사용자 입력을 수신하고,
    상기 어플리케이션의 실행이 사용자 인증을 요구하는지 확인하고,
    상기 어플리케이션의 실행이 사용자 인증을 요구하는 경우, 상기 적어도 하나의 통신 모듈을 통해 상기 제1 외부 전자 장치에 액세스하고, 상기 제1 외부 전자 장치로부터 상기 사용자에 대응하는 보안 파라메터를 수신하여,
    메모리에 상기 보안 파라메터를 저장하도록 설정되며,
    상기 프로세서는
    상기 적어도 하나의 통신 모듈을 통해 제2 외부 전자 장치에 액세스하고,
    생체 정보를 획득한 후 상기 생체 정보 기반으로 상기 사용자 인증을 수행하고,
    상기 사용자 인증의 결과, 상기 보안 파라메터, 및 상기 보안 파라메터를 위한 등록 요청을, 상기 적어도 하나의 통신 모듈을 통해, 상기 제2 외부 전자 장치에 전송하고,

    상기 제2 외부 전자 장치는 상기 제1 외부 전자 장치에, 상기 보안 파라메터를 포함하는 사용자 식별 메시지를 전송하여 상기 사용자를 식별하고, 상기 제1 외부 전자 장치로부터 수신된 상기 사용자의 식별 결과를 기반으로 상기 보안 파라메터를 등록함,

    상기 프로세서는
    상기 제2 외부 전자 장치를 통해 상기 등록이 성공하면, 상기 어플리케이션의 실행 요청에 대응하여 상기 지정된 기능을 수행하도록 설정되는 전자 장치.
  2. 삭제
  3. 삭제
  4. 제1 항에 있어서,
    상기 프로세서는
    상기 등록 성공 이후, 지정된 시간 이내에 사용자 인증이 필요한 특정 기능 실행이 요청되면, 상기 사용자 인증의 결과를 상기 특정 기능 실행의 사용자 인증으로 대체하는 전자 장치.
  5. 삭제
  6. 제1항에 있어서,
    상기 프로세서는
    상기 제2 외부 전자 장치로부터 상기 보안 파라메터에 대한 미등록 상태를 지시하는 정보 수신에 대응하여 상기 보안 파라메터의 등록 요청을 자동으로 상기 제2 외부 전자 장치에 전송하도록 설정된 전자 장치.
  7. 제6항에 있어서,
    상기 프로세서는
    상기 보안 파라메터의 등록 요청에 지정된 공개키를 추가하여 상기 제2 외부 전자 장치에 전송하도록 설정된 전자 장치.
  8. 제1항에 있어서,
    상기 프로세서는
    상기 지정된 기능 수행 시, 상기 제2 외부 전자 장치로부터 보안 정보를 수신하고, 상기 수신된 보안 정보를 기반으로 결제 요청 메시지를 생성하여 상기 적어도 하나의 통신 모듈을 통해 출력하도록 설정된 전자 장치.
  9. 제1항에 있어서,
    상기 프로세서는
    상기 지정된 기능의 수행에 따라 결제 상세 정보를 획득하면, 상기 획득된 결제 상세 정보 및 상기 보안 파라메터 등록의 상세 내용을 출력하도록 설정된 전자 장치.
  10. 제6항에 있어서,
    상기 프로세서는
    상기 보안 파라메터와 관련한 지정된 지시자 객체를 상기 보안 파라메터의 등록 상태 또는 상기 미등록 상태에 따라 다르게 표시하거나, 상기 보안 파라메터의 등록 완료를 안내하는 안내 메시지를 출력하도록 설정된 전자 장치.
  11. 제1항에 있어서,
    상기 프로세서는
    상기 지정된 기능 실행 요청 시 상기 생체 정보를 기반으로 하는 사용자 인증 절차와 관련한 유저 인터페이스를 제공하고,
    상기 유저 인터페이스가 제공되는 동안 상기 보안 파라메터의 등록에 필요한 처리를 백그라운드 프로세싱으로 수행하도록 설정된 전자 장치.
  12. 전자 장치의 인증 처리 방법에 있어서,
    제1 외부 전자 장치와 연관된 지정된 기능 관련 어플리케이션의 실행 요청을 위한 입력을 수신하는 동작;
    상기 어플리케이션의 실행이 사용자 인증을 요구하는지 확인하는 동작;
    상기 어플리케이션의 실행이 사용자 인증을 요구하는 경우, 적어도 하나의 통신 모듈을 통해 상기 제1 외부 전자 장치에 액세스하는 동작;
    상기 제1 외부 전자 장치로부터 상기 사용자에 대응하는 보안 파라메터를 수신하는 동작;
    메모리에 상기 보안 파라메터를 저장하는 동작;
    상기 적어도 하나의 통신 모듈을 통해 제2 외부 전자 장치에 액세스하는 동작;
    생체 정보를 획득한 후 상기 생체 정보 기반으로 상기 사용자 인증을 수행하는 동작;
    상기 전자 장치의 상기 사용자 인증 결과, 상기 보안 파라메터, 및 상기 보안 파라메터를 위한 등록 요청을, 상기 적어도 하나의 통신 모듈을 통해, 상기 제2 외부 전자 장치에 전송하는 동작;을 포함하고,

    상기 제2 외부 전자 장치는 상기 제1 외부 전자 장치에, 상기 보안 파라메터를 포함하는 사용자 식별 메시지를 전송하여 상기 사용자를 식별하고, 상기 제1 외부 전자 장치로부터 수신된 상기 사용자의 식별 결과를 기반으로 상기 보안 파라메터를 등록함,

    상기 제2 외부 전자 장치를 통한 상기 등록이 성공하면, 상기 어플리케이션의 실행 요청에 대응하여 지정된 기능을 수행하는 동작;을 더 포함하는 전자 장치의 인증 처리 방법.
  13. 삭제
  14. 삭제
  15. 제12항에 있어서,
    상기 등록 성공 이후, 지정된 시간 이내에 사용자 인증이 필요한 특정 기능 실행이 요청된 경우 상기 사용자 인증의 결과를 상기 특정 기능 실행에 필요한 사용자 인증으로 대체하여 상기 특정 기능 실행에 필요한 사용자 인증을 생략하는 동작;을 더 포함하는 전자 장치의 인증 처리 방법.
  16. 삭제
  17. ◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈
    제12항에 있어서,
    상기 전송하는 동작은
    상기 제2 외부 전자 장치로부터 상기 보안 파라메터에 대한 미등록 상태를 지시하는 정보를 수신함에 대응하여 자동으로 상기 보안 파라메터의 등록 요청을 상기 제2 외부 전자 장치에 전송하는 동작;을 포함하는 전자 장치의 인증 처리 방법.
  18. ◈청구항 18은(는) 설정등록료 납부시 포기되었습니다.◈
    제12항에 있어서,
    상기 지정된 기능을 수행하는 동작은
    상기 제2 외부 전자 장치로부터 보안 정보를 수신하는 동작;
    상기 보안 정보를 기반으로 결제 요청 메시지를 생성하는 동작;
    상기 결제 요청 메시지를 상기 적어도 하나의 통신 모듈을 통해 출력하는 동작;을 더 포함하는 전자 장치의 인증 처리 방법.
  19. ◈청구항 19은(는) 설정등록료 납부시 포기되었습니다.◈
    제17항에 있어서,
    상기 지정된 기능을 수행하는 동작은
    상기 지정된 기능의 수행에 따라 획득된 결제 상세 정보 및 상기 보안 파라메터의 등록 상세 내용을 출력하는 동작;
    상기 보안 파라메터와 관련한 지정된 지시자 객체를 상기 보안 파라메터의 등록 상태 또는 상기 보안 파라메터의 미등록 상태에 따라 다르게 표시하는 동작; 또는
    상기 보안 파라메터의 등록 완료를 안내하는 안내 메시지를 수신하고, 상기 안내 메시지를 출력하는 동작; 중 적어도 하나의 동작을 더 포함하는 전자 장치의 인증 처리 방법.
  20. ◈청구항 20은(는) 설정등록료 납부시 포기되었습니다.◈
    제12항에 있어서,
    상기 지정된 기능 실행 요청 시 상기 생체 정보를 기반으로 하는 사용자 인증 절차와 관련한 유저 인터페이스를 제공하는 동작;을 더 포함하고,
    상기 전송하는 동작은
    상기 유저 인터페이스가 제공되는 동안 백그라운드 프로세싱으로 상기 전송을 처리하는 동작;을 포함하는 전자 장치의 인증 처리 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
KR1020150114148A 2015-08-12 2015-08-12 인증 처리 방법 및 이를 지원하는 전자 장치 KR102368614B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150114148A KR102368614B1 (ko) 2015-08-12 2015-08-12 인증 처리 방법 및 이를 지원하는 전자 장치
US15/224,976 US10554656B2 (en) 2015-08-12 2016-08-01 Authentication processing method and electronic device supporting the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150114148A KR102368614B1 (ko) 2015-08-12 2015-08-12 인증 처리 방법 및 이를 지원하는 전자 장치

Publications (2)

Publication Number Publication Date
KR20170019822A KR20170019822A (ko) 2017-02-22
KR102368614B1 true KR102368614B1 (ko) 2022-02-25

Family

ID=57995997

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150114148A KR102368614B1 (ko) 2015-08-12 2015-08-12 인증 처리 방법 및 이를 지원하는 전자 장치

Country Status (2)

Country Link
US (1) US10554656B2 (ko)
KR (1) KR102368614B1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
WO2016055919A1 (en) * 2014-10-09 2016-04-14 Visa International Service Association System and method for management of payee information
KR101831381B1 (ko) * 2017-02-16 2018-04-04 박승현 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
KR102379753B1 (ko) * 2017-03-29 2022-03-29 삼성전자주식회사 발화를 이용하여 결제를 수행하는 전자 장치 및 방법
US10242390B2 (en) 2017-07-31 2019-03-26 Bank Of America Corporation Digital data processing system for controlling automated exchange zone systems
CN107483465A (zh) * 2017-08-30 2017-12-15 武汉斗鱼网络科技有限公司 验证请求的方法
US11153298B1 (en) * 2017-09-02 2021-10-19 Chipiworks Company Method and apparatus for one or more certified approval services
JP6929181B2 (ja) * 2017-09-27 2021-09-01 キヤノン株式会社 デバイスと、その制御方法とプログラム
CN109600337B (zh) * 2017-09-30 2020-12-15 腾讯科技(深圳)有限公司 资源处理方法、装置、***及计算机可读介质
US10469490B2 (en) * 2017-10-19 2019-11-05 Mastercard International Incorporated Methods and systems for providing FIDO authentication services
CN108460387A (zh) * 2018-03-26 2018-08-28 国网安徽省电力有限公司检修分公司 智能电力表计抄录计算***及方法
KR102572483B1 (ko) * 2018-05-25 2023-08-30 삼성전자주식회사 전자 장치 및 외부 전자 장치를 제어하는 방법
JP7103083B2 (ja) * 2018-09-03 2022-07-20 ブラザー工業株式会社 通信システム、登録仲介サーバのためのコンピュータプログラム、及び、サービス提供サーバのためのコンピュータプログラム
CN109257728B (zh) * 2018-09-18 2021-09-10 武汉移动互联工业技术研究院有限公司 一种安全性高的蓝牙传输方法
US11132440B2 (en) * 2018-11-01 2021-09-28 Foundation Of Soongsil University-Industry Cooperation Hybrid trust execution environment based android security framework, android device equipped with the same and method of executing trust service in android device
KR102616421B1 (ko) * 2018-11-02 2023-12-21 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 그 전자 장치
AU2020100285B4 (en) * 2019-03-18 2020-09-10 Apple Inc. User interfaces for subscription applications
US11328045B2 (en) * 2020-01-27 2022-05-10 Nxp B.V. Biometric system and method for recognizing a biometric characteristic in the biometric system
US11470085B2 (en) * 2020-06-16 2022-10-11 At&T Intellectual Property I, L.P. Service and security enhancement of communication services
US11334654B2 (en) * 2020-10-14 2022-05-17 Bank Of America Corporation Dynamic enhanced security based on biometric authentication
WO2024039235A1 (ko) * 2022-08-19 2024-02-22 삼성전자주식회사 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060229988A1 (en) 2003-01-21 2006-10-12 Shunichi Oshima Card settlement method using portable electronic device having fingerprint sensor
US20070044143A1 (en) 2005-08-22 2007-02-22 Microsoft Corporation Distributed single sign-on service
US20140136421A1 (en) 2011-09-14 2014-05-15 SK Planet Co., Ltd Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof
US20140189360A1 (en) 2012-12-28 2014-07-03 Davit Baghdasaryan System and method for implementing transaction signing within an authentication framework
US20150032634A1 (en) 2013-07-29 2015-01-29 The Toronto Dominion Bank Cloud-based electronic payment processing

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
EP1905191B1 (en) * 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
US9141956B2 (en) * 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
WO2008113093A1 (en) * 2007-03-16 2008-09-25 Txn Pty Ltd Payment transaction system
FR2922396B1 (fr) * 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US20120116918A1 (en) * 2010-11-10 2012-05-10 Precise Biometrics Ab Secure payment mechanism
US9883387B2 (en) * 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
US8688571B2 (en) * 2011-11-15 2014-04-01 The Active Network, Inc. Mobile platform for event registration
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
US20140201086A1 (en) * 2012-09-02 2014-07-17 Mpayme Ltd. Method and system for reversed near field contact electronic transaction
HUP1200524A2 (hu) * 2012-09-12 2014-05-28 Cellum Global Innovacios Es Szolgaltato Zrt Mobil fizetõeszköz alkalmazói rendszer, valamint eljárás mobil fizetõeszköz létrehozására és használatára
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
TWI548249B (zh) * 2014-08-08 2016-09-01 蓋特資訊系統股份有限公司 安全資料驗證方法、系統與電腦可讀取儲存媒體
US20160162893A1 (en) * 2014-12-05 2016-06-09 Mastercard International Incorporated Open, on-device cardholder verification method for mobile devices
KR101562363B1 (ko) * 2015-01-30 2015-10-23 주식회사 쿠노소프트 거래 전 확인이 가능한 카드 결제시스템 및 결제방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060229988A1 (en) 2003-01-21 2006-10-12 Shunichi Oshima Card settlement method using portable electronic device having fingerprint sensor
US20070044143A1 (en) 2005-08-22 2007-02-22 Microsoft Corporation Distributed single sign-on service
US20140136421A1 (en) 2011-09-14 2014-05-15 SK Planet Co., Ltd Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof
US20140189360A1 (en) 2012-12-28 2014-07-03 Davit Baghdasaryan System and method for implementing transaction signing within an authentication framework
US20150032634A1 (en) 2013-07-29 2015-01-29 The Toronto Dominion Bank Cloud-based electronic payment processing

Also Published As

Publication number Publication date
KR20170019822A (ko) 2017-02-22
US20170048240A1 (en) 2017-02-16
US10554656B2 (en) 2020-02-04

Similar Documents

Publication Publication Date Title
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR102608994B1 (ko) 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
KR102530888B1 (ko) 결제 거래를 수행하는 방법 및 장치
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR102339857B1 (ko) 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
CN107408251B (zh) 提供电子支付功能的电子设备及其操作方法
KR102461042B1 (ko) 결제 처리 방법 및 이를 지원하는 전자 장치
KR102426417B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR102327016B1 (ko) 권한 제어 방법 및 이를 운용하는 전자 장치
KR102396685B1 (ko) 전자 장치의 모니터링 방법 및 장치
US20170103382A1 (en) Method of providing payment service and electronic device for implementing same
KR102429654B1 (ko) 인증을 수행하기 위한 방법 및 전자 장치
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
KR20160072682A (ko) 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치
KR102646892B1 (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR102337990B1 (ko) 권한 설정 토큰을 이용하는 전자 장치
CN108460261B (zh) 用于管理内容的方法及其电子设备
KR102297383B1 (ko) 보안 데이터 처리
KR102341162B1 (ko) 전자 장치 및 전자 장치의 공동 사용을 위한 방법
US20190272365A1 (en) Electronic device and method for performing authentication
EP3262586B1 (en) Payment means operation supporting method and electronic device for supporting the same
KR102319661B1 (ko) 전자 장치 및 전자 장치의 보안 정보 저장 방법
KR20170115235A (ko) 생체 정보 인증 방법
KR20170032715A (ko) 어플리케이션 관리 방법 및 이를 지원하는 전자 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant