KR20180009979A - 장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치 - Google Patents

장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치 Download PDF

Info

Publication number
KR20180009979A
KR20180009979A KR1020160091993A KR20160091993A KR20180009979A KR 20180009979 A KR20180009979 A KR 20180009979A KR 1020160091993 A KR1020160091993 A KR 1020160091993A KR 20160091993 A KR20160091993 A KR 20160091993A KR 20180009979 A KR20180009979 A KR 20180009979A
Authority
KR
South Korea
Prior art keywords
signal
electronic device
sig
motion
signals
Prior art date
Application number
KR1020160091993A
Other languages
English (en)
Inventor
이고르 바실조프
박창규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160091993A priority Critical patent/KR20180009979A/ko
Priority to US15/459,147 priority patent/US10417407B2/en
Publication of KR20180009979A publication Critical patent/KR20180009979A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

본 개시의 예시적 실시예에 따른 전자 장치는, 생체 신호를 감지함으로써 제1 신호를 생성하는 생체 센서 모듈, 모션을 감지함으로써 제2 신호를 생성하는 모션 센서 모듈, 적어도 하나의 다른 전자 장치와의 보안 통신 채널을 제공하는 통신 모듈, 및 제1 신호에 기초하여 보안 통신 채널을 위한 암호화 키를 생성하고 제2 신호 및 통신 모듈을 통해서 수신된 제3 신호에 기초하여 미리 정해진 기능의 수행 여부를 판단하는 제어 모듈을 포함할 수 있다.

Description

장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치{METHOD FOR SECURE SYNCHRONIZATION AND PAIRING OF DEVICES AND DEVICE SUPPORTING THE SAME}
본 개시의 기술적 사상은 장치간 보안 동기화 및 페어링에 관한 것으로서, 생체 신호 및 모션 신호에 기초한 장치간 보안 동기화 및 페어링을 위한 방법 및 이를 지원하는 장치에 관한 것이다.
사용자가 휴대하는 전자 장치는 그 성능이 높아짐에 따라 다양한 기능을 지원함으로써 광범위한 용도로 사용되고 있다. 또한, 사용자가 휴대하는 전자 장치는 다른 전자 장치 또는 이를 포함하는 시스템, 예를 들면 웨어러블 전자 장치, 이어폰, 가전 제품, 자동차 등과 통신함으로써 사용자에게 편리한 기능들을 제공하고 있다.
전자 장치는 다양한 기능들 중 뱅킹이나 결재와 같이 사용자 인증을 필요로 하는 기능을 지원할 수도 하고, 사용자의 프라이버시 영역에 포함된 데이터들을 저장할 수도 있다. 따라서, 전자 장치는 이러한 보안이 필요한 데이터에 대한 전자 장치의 진정한 사용자가 아닌 사용자의 부적절한 접근을 차단할 수 있고, 진정한 사용자는 인증을 통해서 그러한 보안이 필요한 데이터에 접근할 수 있다. 이러한 사용자 인증은 부적절한 접근에 대해서는 높은 보안성을 유지하여야 할 뿐만 아니라, 전자 장치의 진정한 사용자에게는 편리하게 실행될 수 있어야 한다.
본 개시의 기술적 사상은 장치간 보안 동기화 및 페어링에 관한 것으로서, 높은 보안성 및 편의성을 가지는 장치간 보안 동기화 및 페어링 방법 및 이를 지원하는 장치에 관한 것이다.
상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상의 일측면에 따른 전자 장치는, 생체 신호를 감지함으로써 제1 신호를 생성하는 생체 센서 모듈, 모션을 감지함으로써 제2 신호를 생성하는 모션 센서 모듈, 적어도 하나의 다른 전자 장치와의 보안 통신 채널을 제공하는 통신 모듈, 및 제1 신호에 기초하여 보안 통신 채널을 위한 암호화 키를 생성하고, 제2 신호 및 통신 모듈을 통해서 수신된 제3 신호에 기초하여 미리 정해진 기능의 수행 여부를 판단하는 제어 모듈을 포함할 수 있다.
본 개시의 기술적 사상에 따른 전자 장치는, 생체 신호 및 모션 신호를 이용함으로써 사용자에게 높은 보안성을 제공하는 동시에 높은 편의성을 제공할 수 있다.
또한, 본 개시의 기술적 사상에 따른 전자 장치는 보안성의 수준을 용이하게 조절하는 것을 가능하게 함으로써 다양한 어플리케이션들에 사용될 수 있다.
도 1은 본 개시의 예시적 실시예에 따른 전자 장치의 블록도를 나타낸다.
도 2는 본 개시의 예시적 실시예에 따른 도 1의 생체 센서 모듈의 예시 및 제1 신호의 예시를 나타내는 도면이다.
도 3은 본 개시의 예시적 실시예에 따라 도 1의 제어 모듈의 예시를 나타내는 블록도이다.
도 4는 본 개시의 예시적 실시예에 따라 도 3의 생체 신호 처리부의 예시의 블록도를 나타낸다.
도 5는 본 개시의 예시적 실시예에 따라 도 3의 엔트로피 추정부의 예시적인 동작을 나타내는 순서도이다.
도 6은 본 개시의 예시적 실시예에 따라 도 3의 비밀 키 생성부의 예시의 블록도를 나타낸다.
도 7은 본 개시의 예시적 실시예에 따라 도 3의 모션 신호 처리부의 예시의 블록도를 나타낸다.
도 8은 본 개시의 예시적 실시예에 따라 도 7의 동기화부의 예시의 블록도를 나타낸다.
도 9는 모션을 감지함으로써 생성되는 도 1의 제2 또는 제3 신호의 예시를 나타내는 그래프이다.
도 10 및 도 11은 본 개시의 예시적 실시예들에 따라 도 3의 비교부의 동작들을 개략적으로 나타내는 도면이다.
도 12는 도 1의 제2 및 제3 신호의 최대 주파수 성분의 시간에 따른 변화를 나타내는 그래프이다.
도 13a는 본 개시의 예시적 실시예에 따른 전자 장치의 블록도를 나타내고, 도 13b는 본 개시의 예시적 실시예에 따라 도 13a의 전자 장치에 포함된 제어 모듈의 블록도를 나타낸다.
도 14a는 본 개시의 예시적 실시예에 따른 전자 장치의 블록도를 나타내고, 도 14b는 본 개시의 예시적 실시예에 따라 도 14a의 전자 장치에 포함된 제어 모듈의 블록도를 나타낸다.
도 15는 본 개시의 예시적 실시예에 따른 장치간 보안 동기화 및 페어링을 위한 방법을 나타내는 순서도이다.
도 16은 본 개시의 예시적 실시예에 따라 제1 및 제2 전자 장치가 보안 통신 채널을 형성하는 방법을 나타내는 순서도이다.
도 17 내지 도 19는 본 개시의 예시적 실시예들에 따라 제1 및 제2 전자 장치가 미리 정해진 기능을 선택적으로 수행하는 동작들을 시간의 흐름에 따라 나타낸다.
도 1은 본 개시의 예시적 실시예에 따른 전자 장치의 블록도를 나타낸다. 도 1에 도시된 바와 같이, 제1 전자 장치(1000) 및 제2 전자 장치(2000)는 보안 통신 채널(10)을 통해서 통신할 수 있다. 보안 통신 채널(10)은 암호화 키를 사용하여 암호화된 데이터가 이동하는 통신 채널을 지칭할 수 있다. 보안 통신 채널(10)은 전기적 도전체 또는 광 케이블 등과 같은 매개체를 통해서 통신하는 유선 통신 방식에 의해서 형성될 수도 있고, RF(radio frequency), 광, 자기장, 전자장 또는 사운드 등을 이용하여 대기를 통해서 정보가 이동하는 무선 통신 방식에 의해서 형성될 수도 있다. 예를 들면, 보안 통신 채널(10)은, 비제한 적인 예시로서 와이파이(Wi-Fi), 블루투수(Bluetooth), 지그비(Zigbee), 무선 USB(Wireless USB) 및 NFC(near field communication) 등에 의해서 형성될 수 있다. 비록 도 1은 2개의 전자 장치들(1000, 2000)만이 도시되었으나, 3개 이상의 전자 장치들이 보안 통신 채널을 형성할 수도 있고, 후술되는 본 개시의 예시적 실시예들이 3개 이상의 전자 장치들이 통신하는 경우에도 적용될 수 있음은 이해될 것이다.
제1 및 제2 전자 장치(1000, 2000)는 비제한 적인 예시로서 PC(personal computer), 태블릿 PC(tablet PC), 모바일 폰(mobile phone), 스마트 폰(smart phone), e-리더(e-reader), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camer), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대형 게임 콘솔(handheld game console)과 같은 휴대용 전자 장치일 수 있다. 또한, 제1 및 제2 전자 장치(1000, 2000)는, 사용자의 신체에 부착하여 컴퓨팅 동작을 수행할 수 있는 전자 장치로서 웨어러블 장치(wearable device)일 수도 있고, 비제한적인 예시로서 장갑, 안경, 고글(goggle), 헬멧, 암밴드(armband), 시계, 반지, 목걸이 등일 수 있다. 또한, 제1 및 제2 전자 장치(1000, 2000) 중 하나는 냉장고, TV 등과 같은 가전 제품일 수도 있고, 자동차, 자전거, 오토바이 등과 같은 운송수단에 내장된 전자 부품일 수도 있다.
도 1을 참조하면, 제1 전자 장치(1000)는 생체 센서 모듈(1100), 모션 센서 모듈(1200), 통신 모듈(1300) 및 제어 모듈(1400)을 포함할 수 있고, 제2 전자 장치(2000)는 생체 센서 모듈(2100) 및 모션 센서 모듈(2200)을 포함할 수 있다.
생체 센서 모듈(1100)은 제1 전자 장치(1000)의 사용자의 생체 신호를 감지함으로써 제1 신호(SIG_1)를 생성할 수 있다. 생체 신호는 살아있는 사람 또는 동물 등으로부터 정보를 얻기 위하여 사용되는 신호를 지칭할 수 있다. 사람 또는 동물의 신체에서 수행되는 수많은 생리학적 프로세스(physiological process)들은, 생체 화학적 신호, 전기 신호, 물리적 신호 등을 포함하는 다양한 형태의 생체 신호를 발생시킬 수 있다. 예를 들면, 생체 신호는, PPG(photoplethysmogram), EEG(electroencephalogram), EMG(electromyogram), EOG(electrooculogram), ERG(electroretinogram), EGG(electrogastrogram), ECG(electrocardiogram), EDA(electrodermal activity), HRV(heart rate variability), 체온(temperature) 등을 포함할 수 있다. 이러한 생체 신호는 사용자의 고유한 정보를 획득하는데 사용될 수도 있고, 사용자의 신체의 이상 여부를 판단하는데 사용될 수도 있다. 생체 센서 모듈(1100)은 생체 신호를 감지하는 생체 신호 센서를 포함할 수 있고, 도 2를 참조하여 후술되는 바와 같이 상이한 생체 신호들을 각각 감지하는 2이상의 생체 신호 센서들을 포함할 수도 있다. 제2 전자 장치(2000)의 생체 센서 모듈(2100)은 제1 전자 장치(1000)의 생체 센서 모듈(1100)과 동일하거나 유사하게 동작할 수 있으며, 생체 센서 모듈(1100)에 대한 자세한 내용은 도 2를 참조하여 후술될 것이다.
모션 센서 모듈(1200)은 제1 전자 장치(1000)의 모션을 감지함으로써 제2 신호(SIG_2)를 생성할 수 있다. 예를 들면, 모션 센서 모듈(1200)은 가속도계(accelerometer) 및/또는 자이로스코프(gyroscope)를 포함할 수 있고, 제1 전자 장치(1000)의 모션, 예컨대 회전, 이동 등을 감지함으로써 제2 신호(SIG_2)를 생성할 수 있다. 제2 전자 장치(2000)의 모션 센서 모듈(2200)은 제1 전자 장치(1000)의 모션 센서 모듈(1200)과 동일하거나 유사하게 동작할 수 있다.
본 개시의 예시적 실시예에 따라, 제1 및 제2 전자 장치(1000, 2000)는, 생체 센서 모듈들(1100, 2100) 및 모션 센서 모듈들(1200, 2200)을 사용함으로써 생체 신호 및 모션 신호에 기초하여 동기화되거나 페어링될 수 있다. 즉, 제1 및 제2 전자 장치(1000, 2000)는 사용자로부터 감지된 생체 신호를 사용함으로써 높은 보안성을 제공할 수 있고, 사용자에 의해서 제1 및 제2 전자 장치(1000, 2000)에 가해진 모션들이 일치하는지 여부를 판단함으로써, 모션의 운동성에 기인하여 부적절한 도용(spoof)(예컨대, 지문, 안면 등의 도용)이 차단될 뿐만 아니라, 사용자의 수고스러운 행위를 요하지 아니함으로써 높은 편의성을 제공할 수 있다. 또한, 생체 신호 및 모션을 적절하게 결합하거나, 다른 데이터를 추가적으로 더 결합함으로써 보안 수준이 용이하게 조절될 수 있다. 따라서, 본 개시의 예시적 실시예에 따른 제1 및 제2 전자 장치(1000, 2000)는, 사용자가 제1 및 제2 전자 장치(1000, 2000)를 사용하는데 있어서 향상된 보안성(security), 편의성(easiness), 유연성(flexibility), 확장가능성(scalability) 및 연결완전성(seamlessness)을 동시에 제공할 수 있다. 이하에서, 생체 신호 및 모션을 활용하는 본 개시의 다양한 실시예들이 설명될 것이다.
통신 모듈(1300)은 제2 전자 장치(2000)와의 보안 통신 채널(10)을 제공할 수 있다. 전술된 바와 같이 보안 통신 채널(10)은 다양한 통신 방식으로 형성될 수 있으며 통신 모듈(1300)은 이러한 통신 방식을 지원함으로써 보안 통신 채널(10)을 제공할 수 있다. 통신 모듈(1300)은 제어 모듈(1400)로부터 수신된 제1 암호화 키(KEY_1)를 사용하여 데이터를 암호화하여 제2 전자 장치(2000)로 전송할 수도 있고, 제1 암호화 키(KEY_1)를 사용하여 제2 전자 장치(2000)로부터 수신된 데이터를 복호화함으로써 제1 전자 장치(1000)의 다른 구성요소(예컨대, 제어 모듈(1400))에 전송할 수도 있다.
도 1에 도시된 바와 같이, 통신 모듈(1300)은 보안 통신 채널(10)을 통해서 제2 전자 장치(2000)로부터 수신된 데이터를 제1 암호화 키(KEY_1)를 사용하여 복호화함으로써 제3 신호(SIG_3)를 생성할 수 있고, 제3 신호(SIG_3)를 제어 모듈(1400)에 제공할 수 있다. 예를 들면, 제3 신호(SIG_3)는 제2 전자 장치(2000)의 모션 센서 모듈(2200)이 제2 전자 장치(2000)에 가해진 모션을 감지함으로써 생성한 신호일 수 있다.
제어 모듈(1400)은 생체 센서 모듈(1100)로부터 제1 신호(SIG_1)를 수신할 수 있고, 모션 센서 모듈(1200)로부터 제2 신호(SIG_2)를 수신할 수 있으며, 통신 모듈(1300)로부터 제3 신호(SIG_3)를 수신할 수 있다. 제어 모듈(1400)은 복수의 논리 회로들을 포함할 수도 있고, 명령어를 저장하는 메모리 및 명령어를 실행하는 프로세서를 포함할 수도 있다.
본 개시의 예시적 실시예에 따라, 제어 모듈(1400)은 제1 신호(SIG_1)에 기초하여 보안 통신 채널(10)을 위한 제1 암호화 키(KEY_1)를 생성할 수 있다. 즉, 제1 전자 장치(1000)는 감지된 생체 신호에 기초하여 보안 통신 채널(10)을 구축할 수 있다. 유사하게, 제2 전자 장치(2000)는 생체 센서 모듈(2100)에 의해서 감지된 생체 신호에 기초하여 제2 암호화 키(미도시)를 생성할 수 있다. 제1 및 제2 전자 장치(1000, 2000)는 동일한 사용자의 생체 신호로부터 제1 암호화 키(KEY_1) 및 제2 암호화 키를 생성함으로써 공통의 암호화 키를 생성할 수 있다. 즉, 보안 통신 채널(10)을 구축하기 위하여, 제1 및 제2 전자 장치(1000, 2000)는 암호화 키를 전송하거나 수신할 필요 없이, 스스로 공통의 암호화 키를 생성할 수 있다. 따라서, 제1 및 제2 전자 장치(1000, 2000) 사이에 높은 보안성을 가지는 보안 통신 채널(10)이 형성될 수 있다.
또한, 제어 모듈(1400)은 제2 신호(SIG_2) 및 제3 신호(SIG_3)에 기초하여 미리 정해진 기능의 수행 여부를 판단할 수 있다. 즉, 제어 모듈(1400)은 제1 전자 장치(1000)에서 감지된 모션 및 제2 전자 장치(2000)에서 감지된 모션에 기초하여 미리 정해진 기능의 수행 여부를 판단할 수 있다. 패턴인식, 안면인식, 지문인식 등과 같이 사용자의 수고를 필요로 하는 방식과 상이하게, 제1 및 제2 전자 장치(1000, 2000)에 가해진 모션을 사용함으로써 사용자에게 향상된 편의성이 제공될 수 있다. 예를 들면, 제1 전자 장치(1000)가 모바일 폰이고 제2 전자 장치(2000)가 시계와 같은 웨어러블 장치인 경우, 사용자가 제2 전자 장치(2000)가 채워진 손으로 제1 전자 장치(1000)를 집어 드는 경우, 제1 및 제2 전자 장치(1000, 2000)는 동일한 모션을 감지할 수 있고, 제1 또는 제2 전자 장치(1000, 2000)는 미리 정해진 기능, 예컨대 잠금 모드의 해제, 슬립 모드의 해제 등을 수행할 수 있다. 제어 모듈(1400)에 대한 자세한 내용은 도 3을 참조하여 후술될 것이다.
도 2는 본 개시의 예시적 실시예에 따른 도 1의 생체 센서 모듈(1100)의 예시(1100') 및 제1 신호(SIG_1)의 예시를 나타내는 도면이다. 도 1을 참조하여 전술된 바와 같이, 생체 센서 모듈(1100')은 제1 전자 장치(1000)의 사용자의 생체 신호를 감지함으로써 제1 신호(SIG_1)를 생성할 수 있다. 도 2를 참조하면, 생체 센서 모듈(1100')은 ECG 센서(1120) 및 PPG 센서(1140)를 포함할 수 있다.
ECG 센서(1120)는 연속적인 ECG 신호를 생성할 수 있고, PPG 센서(1140)는 연속적인 PPG 신호를 생성할 수 있으며, 생성된 ECG 신호 및 PPG 신호는 제1 신호(SIG_1)를 구성할 수 있다. 도 2에 도시된 바와 같이, 본 개시의 예시적 실시예에 따라 ECG 신호 및 PPG 신호로부터 일련의 맥동간 간격(interpulse interval; IPI)들(IPI1, IPI2, IPI3, ..., IPIi)이 추출될 수 있고, 도 1의 제1 암호화 키(KEY_1)는 추출된 일련의 맥동간 간격들(IPI1, IPI2, IPI3, ..., IPIi)에 기초하여 생성될 수 있다. 맥동간 간격(IPI)은 인체의 어디에서도 측정될 수 있을 뿐만 아니라, 다양한 생체 신호들로부터 추출될 수 있으므로, 도 1의 제1 및 제2 전자 장치(1000, 2000)는 일련의 맥동간 간격들(IPI1, IPI2, IPI3, ..., IPIi)에 기초하여 보안 통신 채널(10)을 위한 공통된 암호화 키를 생성할 수 있다.
비록 도 2는 생체 센서 모듈(1100')이 ECG 및 PPG를 감지하는 2개의 생체 신호 센서들(1120, 1140)을 포함하는 것으로 도시되었으나, 도 1의 생체 센서 모듈(1100)은 도 2의 ECG 및 PPG와 동일하거나 상이한 생체 신호들을 감지하는 3개 이상의 생체 신호 센서들을 포함할 수도 있다. 또한, 감지된 생체 신호들로부터 도 2의 맥동간 간격(IPI)과 상이한 피쳐(feature)들이 추출될 수 있고, 추출된 피쳐들로부터 도 1의 제1 암호화 키(KEY_1)가 생성될 수 있음은 이해될 것이다.
도 3은 본 개시의 예시적 실시예에 따라 도 1의 제어 모듈(1400)의 예시(1400')를 나타내는 블록도이다. 도 1을 참조하여 전술된 바와 같이, 제어 모듈(1400')은 제1 내지 제3 신호(SIG_1 내지 SIG_3)를 수신할 수 있고, 제1 신호(SIG_1)에 기초하여 제1 암호화 키(KEY_1)를 생성할 수 있고, 제2 신호(SIG_2) 및 제3 신호(SIG_3)에 기초하여 미리 정해진 기능의 수행 여부를 판단할 수 있다. 도 3을 참조하면, 제어 모듈(1400')은 생체 신호 처리부(1410), 엔트로피 추정부(1430), 비밀 키 생성부(1450), 모션 신호 처리부(1470) 및 비교부(1490)를 포함할 수 있다. 제어 모듈(1400')의 구성요소들 각각은 논리 회로를 포함하는 하드웨어 블록일 수도 있고, 복수의 명령어들을 포함하는 소프트웨어 블록일 수도 있다.
생체 신호 처리부(1410)는 제1 신호(SIG_1)를 수신할 수 있고, 제1 신호(SIG_1)를 처리함으로써 생체 데이터(D_BIO)를 생성할 수 있다. 예를 들면, 생체 신호 처리부(1410)는 제1 신호(SIG_1)를 처리함으로써, 제1 신호(SIG_1)에 포함된 노이즈를 제거할 수도 있고, 제1 신호(SIG_1)를 엔트로피 추정부(1430) 또는 비밀 키 생성부(1450)가 필요로하는 형식을 가지는 생체 데이터(D_BIO)로 변환할 수 있다. 생체 신호 처리부(1410)에 대한 자세한 내용은 도 4를 참조하여 후술될 것이다.
엔트로피 추정부(1430)는 생체 신호 처리부(1410)로부터 생체 데이터(D_BIO)를 수신할 수 있고, 생체 데이터(D_BIO)의 엔트로피를 추정함으로써 제1 암호화 키(KEY_1)의 생성 여부를 결정하는 신호인 키 인에이블 신호(KEY_EN)를 생성할 수 있다. 도 1의 제1 및 제2 전자 장치(1000, 2000) 사이 보안 통신 채널(10)의 높은 보안성을 위하여, 제1 암호화 키(KEY_1)는 높은 엔트로피를 가질 것이 요구될 수 있다. 따라서, 엔트로피 추정부(1430)는 감지된 생체 신호로부터 생성된 생체 데이터(D_BIO)에 기초하여 엔트로피를 추정할 수 있고, 추정된 엔트로피와 미리 정해진 기준 엔트로피를 비교함으로써 제1 암호화 키(KEY_1)의 생성 여부를 결정할 수 있다. 본 개시의 예시적 실시예에 따라, 엔트로피 추정부(1430)에서 추정된 엔트로피와 비교되는 미리 정해진 기준 엔트로피는 도 1의 제1 및 제2 전자 장치(1000, 2000)에서 공통될 수 있다. 엔트로피 추정부(1430)에 대한 자세한 내용은 도 5를 참조하여 후술될 것이다.
비밀 키 생성부(1450)는 생체 신호 처리부(1410)로부터 생체 데이터(D_BIO)를 수신할 수 있고, 엔트로피 추정부(1430)로부터 키 인에이블 신호(KEY_EN)를 수신할 수 있으며, 생체 데이터(D_BIO) 및 키 인에이블 신호(KEY_EN)에 기초하여 제1 암호화 키(KEY_1)를 생성할 수 있다. 예를 들면, 비밀 키 생성부(1450)는, 활성화된 키 인에이블 신호(KEY_EN)를 수신하는 경우 생체 데이터(D_BIO)로부터 제1 암호화 키(KEY_1)를 생성할 수 있는 한편, 비활성화된 키 인에이블 신호(KEY_EN)를 수신하는 경우 제1 암호화 키(KEY_1)를 생성하지 아니할 수 있다. 비밀 키 생성부(1450)에 대한 자세한 내용은 도 6을 참조하여 후술될 것이다.
모션 신호 처리부(1470)는 제2 및 제3 신호(SIG_2, SIG_3)를 수신할 수 있고, 제2 및 제3 신호(SIG_2, SIG_3)를 처리함으로써 모션 데이터(D_MOT)를 생성할 수 있다. 예를 들면, 모션 신호 처리부(1470)는 제2 및 제3 신호(SIG_2, SIG_3)를 각각 처리함으로써 노이즈를 제거할 수도 있고, 제2 또는 제3 신호(SIG_2, SIG_3)를 지연시킴으로써 양 신호를 동기화할 수 있다. 도 1의 제2 전자 장치(2000)가 노이즈가 제거된 제3 신호(SIG_3)를 제1 전자 장치(1000)에 전송한 경우, 모션 신호 처리부(1470)는 제3 신호(SIG_3)의 노이즈 제거 동작을 생략할 수도 있다. 모션 신호 처리부(1470)에 대한 자세한 내용은 도 7 및 도 8을 참조하여 후술될 것이다.
비교부(1490)는 모션 신호 처리부(1470)로부터 모션 데이터(D_MOT)를 수신할 수 있고, 미리 정해진 기능의 수행 여부를 판단하는 기능 인에이블 신호(FUN_EN)를 생성할 수 있다. 예를 들면, 비교부(1490)는 모션 데이터(D_MOT)에 기초하여 제1 및 제2 전자 장치(1000, 2000) 각각에서 감지된 모션들을 비교함으로서 양 모션들이 일치하는지 여부를 판단할 수 있고, 양 모션들이 일치하는 경우 활성화된 기능 인에이블 신호(FUN_EN)를 생성하는 한편, 양 모션들이 일치하지 아니하는 경우 비활성화된 기능 인에이블 신호(FUN_EN)를 생성할 수 있다. 기능 인에이블 신호(FUN_EN)은 제1 전자 장치(1000)에서 미리 정해진 기능을 수행하는 구성요소(예를 들면, 중앙처리유닛(CPU))에 전송될 수도 있고, 제어 모듈(1400') 스스로 기능 인에이블 신호(FUN_EN)에 따라 미리 정해진 기능을 선택적으로 수행할 수도 있다.
도 4는 본 개시의 예시적 실시예에 따라 도 3의 생체 신호 처리부(1410)의 예시(1410')의 블록도를 나타낸다. 도 3을 참조하여 전술된 바와 같이, 생체 신호 처리부(1410')는 생체 신호를 감지함으로써 생성된 제1 신호(SIG_1)를 수신할 수 있고, 제1 신호(SIG_1)를 처리함으로써 생체 데이터(D_BIO)를 생성할 수 있다. 도 4의 생체 신호 처리부(1410')는, 도 2에 도시된 바와 같이 ECG 신호 및 PPG 신호를 포함하는 제1 신호(SIG_1)를 처리함으로써 생체 데이터(D_BIO)를 생성할 수 있다. 도 4를 참조하면, 생체 신호 처리부(1410')는 프리프로세서(preprocessor)(1412), IPI 추출기(1414) 및 인코더(1416)를 포함할 수 있다. 생체 신호 처리부(1410')의 구성요소들 각각은 논리 회로를 포함하는 하드웨어 블록일 수도 있고, 복수의 명령어들을 포함하는 소프트웨어 블록일 수도 있다.
프리프로세서(1412)는 제1 신호(SIG_1)를 처리함으로써 전처리된(preprocessed) 제1 신호(SIG_1')를 생성할 수 있다. 예를 들면, 프리프로세서(1412)는 제1 신호(SIG_1)를 필터링함으로써 노이즈를 제거할 수 있다. 프리프로세서(1412)는 도 2에 도시된 ECG 신호 및 PPG 신호를 순차적으로 수신할 수도 있고, 동시에 수신할 수도 있다.
IPI 추출기(1414)는 전처리된 제1 신호(SIG_1')로부터 맥동간 간격들(IPI1, IPI2, ..., IPIN)을 추출할 수 있다. 도 2에 도시된 바와 같이, ECG 신호 및 PPG 신호는 주기적인 신호일 수 있고, IPI 추출기(1414)는 이러한 ECG 신호 및 PPG 신호로부터 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)을 추출할 수 있다. 예를 들면, IPI 추출기(1414)는 ECG 신호 및 PPG 신호 각각으로부터 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)을 추출할 수 있다.
인코더(1416)는 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)을 인코딩함으로써 생체 데이터(D_BIO)를 생성할 수 있다. 예를 들면, 인코더(1416)는 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)을 바이너리 인코딩함으로써 생체 데이터(D_BIO)를 생성할 수 있다. 즉, 인코더(1416)는 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)을 임의의 인코딩 방식을 통해서 생체 데이터(D_BIO)로 맵핑할 수 있다. 본 개시의 예시적 실시예에 따라, 제1 암호화 키(KEY_1)는 인접한 맥동간 간격들(예컨대, IPI1 및 IPI2)의 차이들에 기초하여 생성될 수 있고, 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)의 변이(variance)(즉, 심박동변이율(heart rate variability; HRV))는 결국 엔트로피의 근원(source)가 될 수 있다.
도 5는 본 개시의 예시적 실시예에 따라 도 3의 엔트로피 추정부(1430)의 예시적인 동작을 나타내는 순서도이다. 도 3을 참조하여 전술된 바와 같이, 엔트로피 추정부(1430)는 생체 신호 처리부(1410)로부터 수신된 생체 데이터(D_BIO)의 엔트로피를 추정함으로서 제1 암호화 키(KEY_1)의 생성 여부를 결정하는 신호인 키 인에이블 신호(KEY_EN)를 생성할 수 있다. 이하에서, 도 5는 도 3을 참조하여 전술된다.
도 5를 참조하면, 단계 S01에서, 엔트로피 추정부(1430)는 생체 신호 처리부(1410)로부터 수신된 생체 데이터(D_BIOi)의 발생 빈도(fr(D_BIOi))를 계산할 수 있다. 생체 데이터(D_BIOi)는 한 세트의 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)로부터 인코딩된 데이터일 수 있다. 예를 들면, 엔트로피 추정부(1430)는 일정한 시간 내에 생체 데이터(D_BIOi)가 발생한 빈도, 즉 일정한 시간 내에 생체 데이터(D_BIOi)에 대응하는 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)이 발생한 빈도를 계산할 수 있다.
단계 S02에서, 엔트로피 추정부(1430)는 확률(pi)을 계산할 수 있다. 확률(pi)은 추후 엔트로피(H)를 계산하기 위하여 사용되는 값으로서, 아래 수학식1과 같이 계산될 수 있다.
Figure pat00001
수학식1 및 이하의 수학식들에서, m은 인코딩된 데이터의 총 종류의 개수, 즉 일련의 맥동간 간격들(IPI1, IPI2, ..., IPIN)이 도 4의 인코더(1416)에 의해서 생체 데이터(D_BIO)의 집합의 한 원소로 맵핑될 때, 생체 데이터(D_BIO)의 집합의 원소의 개수이다.
단계 S03에서, 엔트로피 추정부(1430)는 엔트로피(E)를 추정할 수 있다. 엔트로피(E)는 다양한 방식으로 추정될 수 있으며, 비제한적인 예시로서 아래 수학식2 내지 수학식3에서 제시된 바와 같이, "min-entroy H(X)", "Shannon entropy H1(X)" 및 "collision entropy H2(X)"에 의해서 계산될 수 있다.
Figure pat00002
Figure pat00003
Figure pat00004
수학식2 내지 수학식4에서, X는 이산확률변수(discrete random variable)이고, 1, 2, ..., m은 인코딩된 데이터(즉, 생체 데이터(D_BIO))가 가질 수 있는 m개의 값들을 각각 나타내는 인덱스들이다. pi는 인덱스 i에 대응하는 값의 확률로서, 전술된 단계 S02에서 계산될 수 있고, 예컨대 수학식1과 같이 계산될 수 있다.
단계 S04에서, 엔트로피 추정부(1430)는 추정된 엔트로피(E)와 미리 정해진 기준 엔트로피(E_REF)를 비교할 수 있다. 추정된 엔트로피(E)가 기준 엔트로피(E_REF)보다 큰 경우, 단계 S05_1에서 엔트로피 추정부(1430)는 제1 암호화 키(KEY_1)를 생성하기 위하여 활성화된 키 인에이블 신호(KEY_EN)를 출력할 수 있다. 다른 한편으로, 추정된 엔트로피(E)가 기준 엔트로피(E_REF)보다 작은 경우, 단계 S05_2에서 엔트로피 추정부(1430)는 제1 암호화 키(KEY_1)를 생성하지 아니하기 위하여 비활성화된 키 인에이블 신호(KEY_EN)를 생성할 수 있다. 감지된 생체 신호만으로 기준 엔트로피(E_REF)를 만족시키지 못하는 경우, 도 14a 및 도 14b를 참조하여 후술되는 바와 같이 추가적인 입력을 사용함으로써 엔트로피(E)를 상승시킬 수 있다.
도 6은 본 개시의 예시적 실시예에 따라 도 3의 비밀 키 생성부(1450)의 예시(1450')의 블록도를 나타낸다. 도 3을 참조하여 전술된 바와 같이, 비밀 키 생성부(1450')는 생체 데이터(D_BIOj, D_BIOk)를 수신할 수 있고, 키 인에이블 신호(KEY_EN)를 수신할 수 있으며, 활성화된 키 인에이블 신호(KEY_EN)를 수신하는 경우 제1 암호화 키(KEY_1)를 생성할 수 있다. 도 6을 참조하면, 비밀 키 생성부(1450')는 해밍 거리(Hamming distance) 계산기(1452) 및 키 생성기(1454)를 포함할 수 있다. 비밀 키 생성부(1450')의 구성요소들 각각은 논리 회로를 포함하는 하드웨어 블록일 수도 있고, 복수의 명령어들을 포함하는 소프트웨어 블록일 수도 있다.
해밍 거리 계산기(1452)는 생체 데이터(D_BIOj, D_BIOk)의 해밍 거리(H_D)를 계산할 수 있다. 본 개시의 예시적 실시예에 따라, 생체 데이터(D_BIOj) 및 생체 데이터(D_BIOk)는 상이한 생체 신호 센서들 각각에 의해서 감지된 생체 신호들로부터 생성된 것들일 수 있다. 예를 들어 도 2를 참조하면, 생체 데이터(D_BIOj)는 ECG 센서(1120)에 의해서 생성된 ECG 신호로부터 추출된 일련의 맥동간 간격들을 인코딩함으로써 생성된 데이터일 수 있고, 생체 데이터(D_BIOk)는 PPG 센서(1140)에 의해서 생성된 PPG 신호로부터 추출된 일련의 맥동간 간격들을 인코딩함으로써 생성된 데이터일 수 있다. 해밍 거리 계산기(1452)는 양 생체 데이터(D_BIOj, D_BIOk) 사이 해밍 거리(H_D)를 계산하여 키 생성부(1454)에 제공할 수 있다.
키 생성부(1454)는 해밍 거리 계산기(1452)로부터 해밍 거리(H_D)를 수신할 수 있고, 수신된 해밍 거리(H_D)에 기초하여 제1 암호화 키(KEY_1)를 생성할 수 있다. 예를 들면, 키 생성부(1454)는 도 1의 통신 모듈(1300)의 암호화 방식을 고려하여, 제1 암호화 키(KEY_1)를 생성할 수 있다. 또한, 도 6에 도시된 바와 상이하게, 본 개시의 예시적 실시예에 따라, 키 생성부(1454)는 생체 데이터(D_BIOj, D_BIOk)를 수신할 수 있고, 생체 데이터(D_BIOj, D_BIOk)로부터 제1 암호화 키(KEY_1)를 직접 생성할 수도 있다.
도 7은 본 개시의 예시적 실시예에 따라 도 3의 모션 신호 처리부(1470)의 예시(1470')의 블록도를 나타낸다. 도 3을 참조하여 전술된 바와 같이, 모션 신호 처리부(1470')는 제2 및 제3 신호(SIG_2, SIG_3)를 수신할 수 있고, 제2 및 제3 신호(SIG_2, SIG_3)를 처리함으로써 모션 데이터(D_MOT)를 생성할 수 있다. 도 7에 도시된 바와 같이, 모션 신호 처리부(1470')는 프리프로세서(1472) 및 동기화부(1474)를 포함할 수 있다. 모션 신호 처리부(1470')의 구성요소들 각각은 논리 회로를 포함하는 하드웨어 블록일 수도 있고, 복수의 명령어들을 포함하는 소프트웨어 블록일 수도 있다.
프리프로세서(1472)는 제2 및 제3 신호(SIG_2, SIG_3)를 처리함으로써 전처리된 제2 및 제3 신호(SIG_2', SIG_3')를 생성할 수 있다. 예를 들면, 프리프로세서(1472)는 제2 및 제3 신호(SIG_2, SIG_3)를 필터링함으로써 노이즈를 제거할 수 있다. 도 1의 제2 전자 장치(2000)가 노이즈가 제거된 제3 신호(SIG_3)를 제1 전자 장치(1000)에 전송한 경우, 프리프로세서(1472)는 제3 신호(SIG_3)의 노이즈 제거 동작을 생략할 수도 있다.
동기화부(1474)는 전처리된 제2 및 제3 신호(SIG_2', SIG_3')를 동기화시킬 수 있다. 제2 신호(SIG_2)는 제1 전자 장치(1000)에서 생성된 신호이고 제3 신호(SIG_3)는 제2 전자 장치(200)에서 생성된 신호이므로, 제2 및 제3 신호(SIG_2, SIG_3)의 비교를 위하여, 제2 및 제3 신호(SIG_2, SIG_3)는 동기화될 필요가 있을 수 있다. 동기화부(1474)는 전처리된 (SIG_2', SIG_3')를 동기화함으로써 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')를 생성할 수 있고, 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')는 모션 데이터(D_MOT)를 구성할 수 있다. 동기화부(1474)에 대한 자세한 내용은 이하에서 도 8을 참조하여 후술될 것이다.
도 8은 본 개시의 예시적 실시예에 따라 도 7의 동기화부(1474)의 예시(1474')의 블록도를 나타낸다. 동기화부(1474')는 전처리된 제2 및 제3 신호(SIG_2', SIG_3')를 동기화하기 위하여 전처리된 제2 및 제3 신호(SIG_2', SIG_3') 중 하나를 지연시킬 수 있다. 도 8의 예시에서, 동기화부(1474')는 전처리된 제3 신호(SIG_3')를 지연시키나, 본 개시의 기술적 사상은 이에 제한되지 아니한다. 즉, 전처리된 제2 신호(SIG_2')가 동기화부(1474)에 의해서 지연될 수도 있고, 전처리된 제2 및 제3 신호(SIG_2', SIG_3') 모두 동기화부(1474)에 의해서 지연될 수도 있다. 도 8을 참조하면, 동기화부(1474')는 연산부(1474_1) 및 지연부(1474_2)를 포함할 수 있다.
연산부(1474_1)는 전처리된 제2 및 제3 신호(SIG_2', SIG_3')를 시간 도메인에서 동기화하기 위하여, 아래 수학식5와 같이 양 신호들(SIG_2', SIG_3')의 위상차(Δφ)를 계산할 수 있다.
Figure pat00005
수학식5에서, n은 모션을 나타내기 위하여 전처리된 제2 및 제3 신호(SIG_2', SIG_3') 각각에 포함된 독립적인 신호들의 개수를 나타낸다. 예를 들면, 모션 감지를 위하여 3-축(axis) 가속도계 및 3-축 자이로스코프가 사용된 경우, 독립적으로 획득된 신호들의 개수는 6이고, 이에 따라 n=6일 수 있다. 또한, 수학식5에서, "<SIG_2'>*<SIG_3'>"는 양 신호들(SIG_2', SIG_3')의 상호-상관(cross-correlation)이다. 도 8에 도시된 바와 같이, 수학식5와 같이 양 신호들(SIG_2', SIG_3')의 위상차(Δφ)를 계산하기 위하여, 연산부(1474_1)는 상호-상관 연산기(11), 절대값 연산기(12), 최대값 연산기(13)를 포함할 수 있다.
연산부(1474_1)의 인덱스 생성기(14)는 계산된 위상차(Δφ)에 대응하는 인덱스(INDEX)를 생성할 수 있다. 예를 들면, 인덱스 생성기(14)는 전처리된 제2 및 제3 신호(SIG_2', SIG_3')의 샘플 레이트에 기초하여 위상차(Δφ)로부터 인덱스(INDEX)를 생성할 수 있다. 연산부(1474_1)의 구성요소들 각각은 논리 회로를 포함하는 하드웨어 블록일 수도 있고, 복수의 명령어들을 포함하는 소프트웨어 블록일 수도 있다.
지연부(1474_2)는 인덱스(INDEX)에 기초하여 전처리된 제3 신호(SIG_3')를 지연시킴으로써 동기된 제3 신호(SIG_'')를 생성할 수 있다. 이에 따라, 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')가 모션 데이터(D_MOT)로서 생성될 수 있다.
도 9는 모션을 감지함으로써 생성되는 도 1의 제2 또는 제3 신호(SIG_2 or SIG_3)의 예시를 나타내는 그래프이다. 모션은 3-축 가속도계 및 3-축 자이로스코프에 의해서 감지될 수 있고, 도 9의 그래프는 감지된 모션에 따라 값이 변경되는 6개의 신호들(가는 선) 및 아래 수학식6에 의해서 계산된 값(굵은 선)을 나타낸다.
본 개시의 예시적 실시예에 따라, 도 3의 비교부(1490)는 시간 도메인에서 제1 및 제2 전자 장치(1000, 2000) 각각에서 감지된 모션들의 일치 여부를 판단할 수 있다. 예를 들면, 비교부(1490)는 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')의 상관을 시간 도메인에서 추정함으로써 양 신호(SIG_2'', SIG_3'')를 비교할 수 있다. 비교부(1490)는 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')를 비교하기 위하여, 슬라이딩 윈도우(sliding window) 기법을 사용함으로써 일정한 크기의 윈도우(W)에 포함된 신호들에 대하여, 쌍 상관 계수(pair-wise correlation coefficient)(ρx , y)를 계산할 수 있다. 비교부(1490)는 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')에서 서로 대응관계에 있는 6쌍의 신호들로부터 6개의 쌍 상관 계수(ρx , y)들을 계산할 수 있고, 이를 평균함으로써 시간 도메인에서 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')의 상관 정도를 나타내는 값을 아래 수학식6과 같이 계산할 수 있다.
Figure pat00006
도 9에 도시된 바와 같이, 수학식6에 의해서 계산된 값이 상대적으로 일정하게 높게 나타나는 구간이 관찰될 수 있다. 즉, 복수의 모션 신호들이 높은 상관을 가지는 구간이 관찰될 수 있고, 그러한 구간에서 도 1의 제1 및 제2 전자 장치(1000, 2000)는 모션이 동기된 것(예컨대, 사용자가 제1 및 제2 전자 장치(1000, 2000) 모두를 한 손에 잡거나 착용하고 이동하는 경우)으로 판단할 수 있다. 따라서, 비교부(1490)는 수학식6에 의해서 계산된 값을 미리 정해진 기준값과 비교함으로써 제1 및 제2 전자 장치(1000, 2000) 각각에서 감지된 모션들이 일치하는지 여부를 판단할 수 있다. 예를 들면, 수학식6에 의해서 계산된 값이 미리 정해진 기준값 보다 큰 경우, 비교부(1490)는 활성화된 기능 인에이블 신호(FUN_EN)를 출력할 수 있다.
도 10 및 도 11은 본 개시의 예시적 실시예들에 따라 도 3의 비교부(1490)의 동작들을 개략적으로 나타내는 도면이다. 구체적으로 도 10 및 도 11은 비교부(1490)가 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')를 주파수 도메인에서 비교하는 동작들을 개략적으로 나타낸다. 구체적으로, 도 10은, 본 개시의 예시적 실시예에 따라 비교부(1490)가 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')의 주파수 스펙트럼의 차이에 기초하여 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')에 대응하는 모션들의 일치 여부를 판단하는 동작을 나타낸다. 또한, 도 11은, 본 개시의 예시적 실시예에 따라 비교부(1490)가 동기된 제2 및 제3 신호(SIG_2'', SIG_3'') 중 윈도우에 포함된 신호들의 주파수 스펙트럼에서 최대 주파수 성분을 검출하고, 최대 주파수 성분을 비교함으로써 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')에 대응하는 모션들의 일치 여부를 판단하는 동작을 나타낸다. 한편, 도 11은 동기된 제2 신호(SIG_2'')로부터 최대 주파수 성분을 검출하는 동작을 나타내며, 동기된 제3 신호(SIG_3'')로부터 최대 주파수 성분을 검출하는 동작 역시 도 11에 도시된 바와 동일할 수 있다.
도 10을 참조하면, 단계 S01에서, 비교부(1490)는 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')에 대하여 FFT 연산 및 절대값 연산을 순차적으로 수행함으로써 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')의 주파수 스펙트럼을 나타내는 일련의 주파수 성분들을 생성할 수 있다. 또한, 비교부(1490)는 동기된 제2 및 제3 신호(SIG_2'', SIG_3'')의 일련의 주파수 성분들 중 윈도우(w_i)에 포함된 것들의 차이들을 계산할 수 있고, 차이들의 합(∑w_i)을 계산할 수 있다.
단계 S02에서, 비교부(1490)는 윈도우를 이동시키면서 각각의 윈도우에서 계산된 합들(∑w_1, ∑w_2, ..., ∑w_k)을 모두 가산함으로써 총계(TOT)를 획득할 수 있고, 단계 S03에서 비교부(1490)는 총계(TOT) 및 미리 정해진 문턱값(THR)을 비교할 수 있다. 총계(TOT)가 문턱값(THR)보다 작은 경우, 단계 S04_1에서 활성화된 기능 인에이블 신호(FUN_EN)를 출력할 수 있다. 다른 한편으로, 총계(TOT)가 문턱값(THR) 이상인 경우, 단계 S04_2에서 비활성화된 기능 인에이블 신호(FUN_EN)를 출력할 수 있다.
도 11을 참조하면, 비교부(1490)는 동기된 제2 신호(SIG_2'')에 포함된 독립적인 신호들(예컨대, 6개의 독립적인 신호들) 각각의 최대 주파수 성분을 검출할 수 있고, 검출된 주파수 성분들을 평균함으로써 동기된 제2 신호(SIG_2'')의 최대 주파수 성분을 검출할 수 있다. 즉, 비교부(1490)는 동기된 제2 신호(SIG_2'')의 최대 주파수 성분을 아래 수학식7과 같이 검출할 수 있다.
Figure pat00007
마찬가지로, 비교부(1490)는 동기된 제3 신호(SIG_3'')의 최대 주파수 성분을 아래 수학식8과 같이 검출할 수 있다.
Figure pat00008
비교부(1490)는 수학식7 및 수학식8에 의해서 계산된 최대 주파수 성분들을 비교함으로써, 그 차이가 미리 정해진 문턱값 미만인 경우 활성화된 기능 인에이블 신호(FUN_EN)를 생성할 수 있고, 그 차이가 미리 정해진 문턱값 이상인 경우 비활성화된 기능 인에이블 신호(FUN_EN)를 생성할 수 있다.
도 12는 도 1의 제2 및 제3 신호(SIG_2, SIG_3)의 최대 주파수 성분의 시간에 따른 변화를 나타내는 그래프이다. 구체적으로, 도 12의 그래프는 수학식7 및 수학식8에 의해서 계산된 값들의 시간의 흐름에 따른 변화를 나타낸다. 도 12에 도시된 바와 같이, 제2 및 제3 신호(SIG_2, SIG_3)의 최대 주파수 성분이 동일하게 변동하는 구간들(R1, R2)이 발생할 수 있다. 비교부(1490)는 이러한 구간들(R1, R2)을 검출함으로써, 제1 및 제2 전자 장치(1000, 2000)는 모션이 동기되거나, 동일한 모션이 제1 및 제2 전자 장치(1000, 2000)에 발생한 것으로 판단될 수 있다. 한편, 본 개시의 예시적 실시예에 따라, 도 10 및 도 11에 도시된 바와 같이 비교부(1490)가 주파수 도메인에서 신호들을 처리하는 경우 도 7의 동기화부(1474)에 의한 동기화 처리는 생략될 수 있고, 이에 따라 비교부(1490)는 전처리된 제2 및 제3 신호(SIG_2', SIG_3')를 주파수 도메인에서 비교할 수 있다.
도 13a는 본 개시의 예시적 실시예에 따른 전자 장치(1000a)의 블록도를 나타내고, 도 13b는 본 개시의 예시적 실시예에 따라 도 13a의 전자 장치(1000a)에 포함된 제어 모듈(1400a)의 블록도를 나타낸다. 도 13a 및 도 13b에 대한 이하의 설명에서, 도 1 및 도 3에 대한 설명과 중복되는 부분은 생략된다.
도 13a를 참조하면, 전자 장치(1000a)는 생체 센서 모듈(1100a), 모션 센서 모듈(1200a), 통신 모듈(1300a), 제어 모듈(1400a) 및 저장 모듈(1500a)을 포함할 수 있다. 도 1의 제1 전자 장치(1000)와 비교할 때, 도 13a의 전자 장치(1000a)는 저장 모듈(1500a)를 더 포함할 수 있다.
저장 모듈(1500a)은 적어도 하나의 모션 프로파일(M_PRO)을 저장할 수 있고, 저장된 모션 프로파일(M_PRO)을 제어 모듈(1400a)에 제공할 수 있다. 모션 프로파일(M_PRO)은 특정 모션으로부터 생성된 데이터일 수 있다. 또한, 저장 모듈(1500a)은 적어도 하나의 개인 프로파일(P_PRO)을 저장할 수 있고, 저장된 개인 프로파일(P_PRO)을 제어 모듈(1400a)에 제공할 수 있다. 개인 프로파일(P_PRO)은 전자 장치(1000a)의 진정한 사용자(예컨대, 소유자)의 고유한 정보를 포함할 수 있다. 예를 들면, 개인 프로파일(P_PRO)은 진정한 사용자가 미리 설정한 핀(PIN)을 포함할 수 있다. 비록 도 13a에서 저장 모듈(1500a)은 모션 프로파일(M_PRO) 및 개인 프로파일(P_PRO)를 모두 제공하는 것으로 도시되었으나, 본 개시의 예시적 실시예에 따라 저장 모듈(1500a)는 모션 프로파일(M_PRO) 및 개인 프로파일(P_PRO) 중 하나만을 저장할 수도 있다.
도 13b를 참조하면, 제어 모듈(1400a)은 생체 신호 처리부(1410a), 엔트로피 추정부(1430a), 비밀 키 생성부(1450a), 모션 신호 처리부(1470a) 및 비교부(1490a)를 포함할 수 있다. 도 3의 제어 모듈(1400)과 비교할 때, 도 13b의 엔트로피 추정부(1430a) 및 비밀 키 생성부(1450a)는 개인 프로파일(P_PRO)를 수신할 수 있고, 비교부(1490a)는 모션 프로파일(M_PRO)을 수신할 수 있다.
엔트로피 추정부(1430a)는 개인 프로파일(P_PRO)에 포함된 핀에 더 기초하여 엔트로피를 추정할 수 있고, 비밀 키 생성부(1450a)는 개인 프로파일(P_PRO)에 포함된 핀에 더 기초하여 제1 암호화 키(KEY_1)를 생성할 수 있고, 이에 따라 높은 엔트로피를 가지는 제1 암호화 키(KEY_1)가 생성될 수 있다. 또한, 비교부(1490a)는 제2 신호(SIG_2) 또는 제3 신호(SIG_3)에 대응하는 모션과 모션 프로파일(M_PRO)을 비교함으로써 미리 정해진 기능의 수행 여부를 판단할 수 있다.
도 14a는 본 개시의 예시적 실시예에 따른 전자 장치(1000b)의 블록도를 나타내고, 도 14b는 본 개시의 예시적 실시예에 따라 도 14a의 전자 장치(1000b)에 포함된 제어 모듈(1400b)의 블록도를 나타낸다. 도 14a 및 도 14b에 대한 이하의 설명에서, 도 1 및 도 3에 대한 설명과 중복되는 부분은 생략한다.
도 14a를 참조하면, 전자 장치(1000b)는 생체 센서 모듈(1100b), 모션 센서 모듈(1200b), 통신 모듈(1300b), 제어 모듈(1400b) 및 외부 신호 측정 모듈(1500b)을 포함할 수 있다. 도 1의 제1 전자 장치(1000)와 비교할 때, 도 14a의 전자 장치(1000b)는 외부 신호 저장 모듈(1500b)을 더 포함할 수 있다. 외부 신호 저장 모듈(1500b)은 전자 장치(1000b)의 외부 신호(environment signal)들을 측정함으로써 제4 신호(SIG_4)를 생성할 수 있고 제4 신호(SIG_4)를 제어모듈(1400b)에 제공할 수 있다. 외부 신호는 전자 장치(1000b)의 외부에서 발생된 신호로서, 비제한적인 예시로서 GPS 신호, RF 신호, 조도(illumination), 주변광(ambient light), 기온(temperatire) 등을 포함할 수 있다.
도 14b를 참조하면, 제어 모듈(1400b)은 생체 신호 처리부(1410b), 엔트로피 추정부(1430b), 비밀 키 생성부(1450b), 모션 신호 처리부(1470b) 및 비교부(1490b)를 포함할 수 있다. 도 3의 제어 모듈(1400)과 비교할 때, 도 14b의 엔트로피 추정부(1430b) 및 비밀 키 생성부(1450b)는 제2 신호(SIG_2) 또는 제4 신호(SIG_4)를 수신할 수 있고, 모션 신호 처리부(1470b)는 비교부(1490b)는 제4 신호(SIG_4)를 수신할 수 있다. 비록 도 14b에 도시되지 아니하였으나, 엔트로피 추정부(1430b) 및 비밀 키 생성부(1450b)에 수신되는 제2 신호(SIG_2) 또는 제4 신호(SIG_4)는 전처리된 신호일 수 있고, 비교부(1490b)에 수신되는 제4 신호(SIG_4) 또한 전처리된 신호일 수 있다.
엔트로피 추정부(1430b)는 제2 신호(SIG_2) 또는 제4 신호(SIG_4)에 더 기초하여 엔트로피를 추정할 수 있고, 비밀 키 생성부(1450b)는 제2 신호(SIG_2) 또는 제4 신호(SIG_4)에 더 기초하여 제1 암호화 키(KEY_1)를 생성할 수 있고, 이에 따라 높은 엔트로피를 가지는 제1 암호화 키(KEY_1)가 생성될 수 있다. 예를 들면, 제4 신호(SIG_4)가 AP(access point)에서 전송하는 신호와 같은 복수의 RF 신호를 측정함으로써 생성된 경우, 비밀 키 생성부(1450b)는 제4 신호(SIG_4)에 기초하여 도 14a의 전자 장치(1000b)의 3각 위치(triangular location)를 판단할 수 있고, 판단된 3각 위치에 더 기초하여 제1 암호화 키(KEY_1)를 생성할 수 있다.
제4 신호(SIG_4)가 GPS 신호를 측정함으로써 생성된 경우, 모션 신호 생성부(1470b)는 제4 신호(SIG_4)에 기초하여 제2 및 제3 신호(SIG_2, SIG_3)를 동기화할 수 있다. 또한, 비교부(1490b)는 제4 신호(SIG_4)가 미리 정해진 조건을 만족하는지 여부에 더 기초하여 미리 정해진 기능의 수행 여부를 판단할 수 있다. 예를 들면, 비교부(1490b)는 제4 신호(SIG_4)에 기초하여 도 14a의 전자 장치(1000b)의 3각 위치(triangular location)를 판단할 수 있고, 판단된 3각 위치에 더 기초하여 미리 정해진 기능의 수행 여부를 판단할 수 있다.
도 15는 본 개시의 예시적 실시예에 따른 장치간 보안 동기화 및 페어링을 위한 방법을 나타내는 순서도이다. 도 15에 도시된 순서도의 각 단계는 전술된 본 개시의 예시적 실시예들에 따른 전자 장치(예컨대, 도 1의 제1 전자 장치(1000))에 의해서 수행될 수 있다. 도 15에서, 단계들(S10 내지 S30)은 장치간 보안 통신 채널을 형성하는 단계(또는 초기화 단계)에 포함될 수 있고, 단계들(S40 내지 S60)은 미리 정해진 기능의 수행 여부를 판단하는 단계(또는 동작 단계)에 포함될 수 있다.
단계 S10에서, 생체 신호를 감지하여 제1 신호를 생성하는 동작이 수행될 수 있다. 예를 들면, 생체 신호로서 ECG 또는 PPG를 감지함으로써 제1 신호가 생성될 수 있다. 단계 S20에서, 제1 신호에 기초하여 암호화 키를 생성하는 동작이 수행될 수 있다. 예를 들면, 제1 신호가 ECG 신호 및 PPG 신호를 포함하는 경우, 일련의 맥동간 간격(IPI)들이 추출될 수 있고, 추출된 일련의 맥동간 간격(IPI)들에 기초하여 암호화 키(예컨대, 도 1의 제1 암호화 키(KEY_1))가 생성될 수 있다.
단계 S30에서, 보안 통신 채널을 형성하는 동작이 수행될 수 있다. 보안 통신 채널은 다른 전자 장치와 통신하기 위한 것으로서, 단계 S20에서 생성된 암호화 키를 사용하여 보안 통신 채널이 형성될 수 있다. 보안 통신 채널을 통해서 통신하는 다른 전자 장치 역시 생체 신호에 기초하여 암호화 키를 생성하였으므로, 보안 통신 채널의 암호화 키는 공통될 수 있다.
단계 S40에서, 모션을 감지하여 제2 신호를 생성하는 동작이 수행될 수 있다. 예를 들면, 가속도계 및 자이로스코프를 통해서 전자 장치에 가해진 모션이 감지될 수 있고, 이에 따라 제2 신호가 생성될 수 있다.
단계 S50에서, 보안 통신 채널을 통해서 제3 신호를 수신하는 동작이 수행될 수 있다. 예를 들면, 제3 신호는 다른 전자 장치에서 감지된 모션에 기초하여 생성된 신호일 수 있다. 단계 S60에서, 제2 및 제3 신호에 기초하여 미리 정해진 기능의 수행 여부를 판단하는 동작이 수행될 수 있다. 예를 들면, 제2 및 제3 신호는 시간 도메인에서 또는 주파수 도메인에서 서로 비교될 수 있고, 제2 및 제3 신호가 일치하는지 여부에 따라 미리 정해진 기능의 수행 여부가 결정될 수 있다.
도 16은 본 개시의 예시적 실시예에 따라 제1 및 제2 전자 장치(100, 200)가 보안 통신 채널을 형성하는 방법을 나타내는 순서도이다. 제1 및 제2 전자 장치(100, 200)는 사용자의 지시에 따라 또는 주기적으로 보안 통신 채널을 형성할 수 있다. 또한, 제1 및 제2 전자 장치(100, 200)는 미리 정해진 시간이 도과하면 기존의 암호화 키를 폐기할 수도 있다.
도 16을 참조하면, 단계 S10'에서, 제1 전자 장치(100)는 생체 신호를 감지하여 제1 신호를 생성할 수 있다.
단계 S20'에서, 제1 전자 장치(100)는 암호화 키를 생성할 수 있다. 구체적으로, 단계 S21'에서, 제1 전자 장치(100)는 제1 신호를 프리프로세싱할 수 있다. 예를 들면, 제1 전자 장치(100)는 제1 신호로부터 노이즈를 제거할 수 있다. 단계 S23'에서, 제1 전자 장치(100)는 제1 신호로부터 피쳐들을 추출할 수 있다. 예를 들면, 제1 전자 장치(100)는 심박동과 관련된 하나 이상의 생체 신호로부터 생성된 신호들을 포함하는 제1 신호로부터 복수의 맥동간 간격(IPI)들을 추출할 수 있다. 단계 S25'에서, 제1 전자 장치(100)는 엔트로피를 추정할 수 있다. 예를 들면, 제1 전자 장치는 추출된 복수의 맥동간 간격(IPI)들을 인코딩할 수 있고, 인코딩된 값의 엔트로피를 추정할 수 있다. 단계 S27'에서, 제1 전자 장치(100)는 추정된 엔트로피(E1)과 기준 엔트로피(E_REF1)를 비교할 수 있다. 추정된 엔트로피(E1)가 기준 엔트로피(E_REF1) 이하인 경우, 제1 전자 장치(100)는 생체 신호를 감지하여 제1 신호를 생성하는 S10'단계로 진입할 수 있다. 다른 한편으로, 추정된 엔트로피(E1)가 기준 엔트로피(E_REF1)보다 큰 경우, 단계 S29'에서 제1 전자 장치(100)는 제1 신호에 기초하여 암호화 키를 생성할 수 있다.
단계 S30'에서, 제1 전자 장치(100)는 생성된 암호화키를 사용하여 제2 전자 장치(200)와 보안 통신 채널을 형성할 수 있다.
비록 도시되지 아니하였으나, 제2 전자 장치(200) 역시 제1 전자 장치(100)와 동일하거나 유사한 방식으로 암호화 키를 생성할 수 있고, 생성된 암호화 키에 기초하여 제1 전자 장치(100)와의 보안 통신 채널을 형성할 수 있다. 이에 따라, 제1 및 제2 전자 장치(100, 200) 사이에 암호화 키를 전송하지 아니하고, 또한 사용자에 의해서 사전에 복잡한 작업을 요하지 아니하면서도 높은 보안성을 제공하는 보안 통신 채널이 용이하게 형성될 수 있다.
도 17 내지 도 19는 본 개시의 예시적 실시예들에 따라 제1 및 제2 전자 장치가 미리 정해진 기능을 선택적으로 수행하는 동작들을 시간의 흐름에 따라 나타낸다. 도 17 및 도 19의 예시들에서, 제1 전자 장치(100a, 100b, 100c) 및 제2 전자 장치(200a, 200b, 200c) 사이에 생체 신호에 기초하여 보안 통신 채널이 이미 형성되어 있는 것으로 가정된다. 도 17 내지 도 19를 참조하여 후술되는 바와 같이, 사용자는 제1 전자 장치(100a, 100b, 100c) 및 제2 전자 장치(200a, 200b, 200c)에 가해진 모션을 통해서 용이하게 잠금 모드를 해제할 수 있다.
도 17을 참조하면, 제1 및 제2 전자 장치(100a, 200a)에서 감지된 모션들에 기초하여, 제1 전자 장치(100a)의 잠금 모드가 해제될 수 있다. 도 17에 도시된 바와 같이, 제1 전자 장치(100a)는 잠금 모드에 진입할 수 있다 (S111). 잠금 모드는 제1 전자 장치(100a)의 진정한 사용자가 아닌 사용자에 의한 부적절한 접근을 방지하기 위하여, 제1 전자 장치(100a)의 기능을 제한한 모드로서, 제1 전자 장치(100a)의 진정한 사용자는 인증을 통해서 잠금 모드를 해제할 수 있다. 이하에서 설명되는 바와 같이, 본 개시의 예시적 실시예들에 따라 사용자에게 편리한 사용자 인증이 제공될 수 있다.
제1 전자 장치(100a)는 제1 전자 장치(100a)는 모션을 감지함으로써 제2 신호를 생성할 수 있고(S112), 제2 신호를 프리프로세싱할 수 있다(S113). 유사하게, 제2 전자 장치(200a)는 모션을 감지함으로써 제3 신호를 생성할 수 있고(S211), 제3 신호를 프리프로세싱할 수 있다(S212).
제2 전자 장치(200a)는 제3 신호를 암호화 할 수 있고(S213), 암호화된 제3 신호를 전송할 수 있다(S214). 제3 신호의 암호화는 제2 전자 장치(200a)에서 생체 신호를 감지함으로써 생성된 신호에 기초하여 생성된 암호화 키를 사용하여 수행될 수 있다.
제1 전자 장치(100a)는 암호화된 제3 신호를 복호화할 수 있고(S114), 제2 신호 및 제3 신호를 비교할 수 있다(S115). 제2 신호 및 제3 신호가 동일하지 아니한 경우, 제1 전자 장치(100a)는 모션을 감지함으로써 제2 신호를 다시 생성할 수 있다(S112). 다른 한편으로, 제2 신호 및 제3 신호가 동일한 경우, 제1 전자 장치(100a)는 잠금 모드를 해제할 수 있다(S116). 그 다음에, 제1 전자 장치(100a)는 사용자의 입력이 부재하는 기간이 대기 시간을 경과한지 여부를 판단할 수 있고(S117), 대기 시간을 경과한 경우 잠금 모드로 진입할 수 있다(S111).
도 18을 참조하면, 제1 전자 장치(100b)는 제2 전자 장치(200b)에 제3 신호의 전송을 요청할 수 있고, 제2 전자 장치(200b)는 버퍼링된 제3 신호를 제1 전자 장치(100b)에 전송할 수 있다.
제1 전자 장치(100b)는 잠금 모드에 진입할 수 있고(S121), 제1 전자 장치(100b)는 모션을 감지함으로써 제2 신호를 생성할 수 있고(S122), 제2 신호를 프리프로세싱할 수 있다(S123). 제1 전자 장치(100b)는 제2 신호에 기초하여 미리 정해진 모션이 발생하였는지 여부를 판단할 수 있고(S124), 미리 정해진 모션이 발생한 경우 제3 신호의 요청을 제2 전자 장치(200b)에 전송할 수 있다(S125). 다른 한편으로, 미리 정해진 모션이 발생하지 아니한 경우, 제1 전자 장치(100b)는 모션을 감지하여 제2 신호를 다시 생성할 수 있다(S122).
제2 전자 장치(200b)는 제1 전자 장치(100b)로부터 제3 신호의 요청을 수신하기 전에, 모션을 감지함으로서 제3 신호를 생성할 수 있고(S221), 제3 신호를 버퍼링할 수 있다(S222). 즉, 제2 전자 장치(200b)는 제1 전자 장치(100b)로부터 제3 신호의 요청을 수신하는 것을 대비하여, 감지된 모션에 따른 제3 신호를 버퍼링할 수 있다. 제1 전자 장치(100b)로부터 제3 신호의 요청이 수신되면, 제2 전자 장치(200b)는 버퍼링된 제3 신호를 획득할 수 있고(S223), 제3 신호를 프리프로세싱할 수 있다(S224). 버퍼링된 제3 신호는 제1 전자 장치(S100b)가 제2 신호를 생성한 시점과 유사한 시점에 생성된 신호일 수 있다. 제2 전자 장치(200b)는 제3 신호를 암호화할 수 있고(S225), 암호화된 제3 신호를 제1 전자 장치(100b)에 전송할 수 있다.
제1 전자 장치(100b)는 암호화된 제3 신호를 복호화할 수 있고(S126), 제2 신호 및 제3 신호를 비교할수 있다(S127). 제2 신호 및 제3 신호가 동일하지 아니한 경우, 제1 전자 장치(100b)는 모션을 감지함으로써 제2 신호를 다시 생성할 수 있다(S122). 다른 한편으로, 제2 신호 및 제3 신호가 동일한 경우, 제1 전자 장치(100b)는 잠금 모드를 해제할 수 있다(S128)
도 19를 참조하면, 제1 전자 장치(100c)는 제2 전자 장치(200c)에 잠금 모드의 해제를 요청할 수 있다.
제1 전자 장치(100c)는 모션을 감지함으로써 제2 신호를 생성할 수 있고(S131), 제2 신호를 프리프로세싱할 수 있다(S132).
제2 전자 장치(200c)는 잠금 모드에 진입할 수 있다(S231). 제2 장치(200c)는 모션을 감지함으로써 제3 신호를 생성할 수 있고(S232), 제3 신호를 프리프로세싱할 수 있다(S233). 제2 장치(200c)는 제3 신호를 암호화 할 수 있고(S234), 암호화된 제3 신호를 전송할 수 있다(S235).
제1 전자 장치(100c)는 암호화된 제3 신호를 복호화할 수 있고(S133), 제2 신호 및 제3 신호를 비교할 수 있다(S134). 제2 신호 및 제3 신호가 동일하지 아니한 경우, 제1 전자 장치(100c)는 모션을 감지함으로써 제2 신호를 다시 생성할 수 있다(S131). 다른 한편으로, 제2 신호 및 제3 신호가 동일한 경우, 제1 전자 장치(100c)는 잠금 모드 해제 요청을 전송할 수 있다(S135).
제2 전자 장치(200c)는 제1 전자 장치(100c)로부터 수신된 잠금 모드 해제 요청에 응답하여 잠금 모드를 해제할 수 있고(S236), 사용자의 입력이 부재하는 기간이 대기 시간을 경과한지 여부를 판단할 수 있고(S237), 대기 시간을 경과한 경우 잠금 모드로 진입할 수 있다(S231).
이상에서와 같이 도면과 명세서에서 예시적인 실시예들이 개시되었다. 본 명세서에서 특정한 용어를 사용하여 실시예들을 설명되었으나, 이는 단지 본 개시의 기술적 사상을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 개시의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 개시의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (10)

  1. 생체 신호를 감지함으로써 제1 신호를 생성하는 생체 센서 모듈;
    모션을 감지함으로써 제2 신호를 생성하는 모션 센서 모듈;
    적어도 하나의 다른 전자 장치와의 보안 통신 채널을 제공하는 통신 모듈; 및
    상기 제1 신호에 기초하여 상기 보안 통신 채널을 위한 암호화 키를 생성하고, 상기 제2 신호 및 상기 통신 모듈을 통해서 수신된 제3 신호에 기초하여 미리 정해진 기능의 수행 여부를 판단하는 제어 모듈을 포함하는 전자 장치.
  2. 제1항에 있어서,
    상기 제어 모듈은 상기 제1 신호로부터 추출된 복수의 맥동간 간격(interpulse interval; IPI)들에 기초하여 상기 암호화 키를 생성하는 것을 특징으로 하는 전자 장치.
  3. 제1항에 있어서,
    상기 제어 모듈은, 상기 제1 신호를 인코딩한 데이터의 엔트로피를 추정하고, 상기 엔트로피가 미리 정해진 기준치 이상인 경우 상기 데이터로부터 상기 암호화 키를 생성하는 것을 특징으로 하는 전자 장치.
  4. 제1항에 있어서,
    상기 통신 모듈은 상기 보안 통신 채널을 통해서 수신된 데이터를 상기 암호화 키를 사용하여 복호화함으로써 상기 제3 신호를 생성하는 것을 특징으로 하는 전자 장치.
  5. 제1항에 있어서,
    상기 제3 신호는 상기 적어도 하나의 다른 전자 장치에서 모션을 감지함으로써 생성되는 신호이고,
    상기 제어 모듈은 상기 제2 신호 및 제3 신호를 비교함으로써 상기 미리 정해진 기능의 수행 여부를 판단하는 것을 특징으로 하는 전자 장치.
  6. 제5항에 있어서,
    상기 제어 모듈은 상기 제2 및 제3 신호를 주파수 도메인에서 비교함으로써 상기 미리 정해진 기능의 수행 여부를 판단하는 것을 특징으로 하는 전자 장치.
  7. 제5항에 있어서,
    적어도 하나의 모션 프로파일을 저장하는 저장 모듈을 더 포함하고,
    상기 제어 모듈은, 상기 제2 또는 제3 신호에 대응하는 모션과 상기 적어도 하나의 모션 프로파일을 비교함으로써 상기 미리 정해진 기능의 수행 여부를 판단하는 것을 특징으로 하는 전자 장치.
  8. 제1항에 있어서,
    상기 미리 정해진 기능은 상기 전자 장치의 잠금 모드를 해제하는 기능인 것을 특징으로 하는 전자 장치.
  9. 제1항에 있어서,
    상기 전자 장치의 외부 신호들(environmental signals) 중 적어도 하나를 측정함으로써 제4 신호를 생성하는 외부 신호 측정 모듈을 더 포함하고,
    상기 제어 모듈은, 상기 제4 신호에 더 기초하여, 상기 암호화 키를 생성하거나 상기 미리 정해진 기능의 수행 여부를 판단하는 것을 특징으로 하는 전자 장치.
  10. 제1항에 있어서,
    상기 전자 장치는 모바일 폰이고,
    상기 적어도 하나의 다른 전자 장치는 웨어러블 전자 장치를 포함하는 것을 특징으로 하는 전자 장치.
KR1020160091993A 2016-07-20 2016-07-20 장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치 KR20180009979A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160091993A KR20180009979A (ko) 2016-07-20 2016-07-20 장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치
US15/459,147 US10417407B2 (en) 2016-07-20 2017-03-15 Method for secure synchronization and pairing between devices and apparatus using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160091993A KR20180009979A (ko) 2016-07-20 2016-07-20 장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치

Publications (1)

Publication Number Publication Date
KR20180009979A true KR20180009979A (ko) 2018-01-30

Family

ID=60988092

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160091993A KR20180009979A (ko) 2016-07-20 2016-07-20 장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치

Country Status (2)

Country Link
US (1) US10417407B2 (ko)
KR (1) KR20180009979A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019162272A1 (en) 2018-02-21 2019-08-29 T.J.Smith And Nephew, Limited Monitoring of body loading and body position for the treatment of pressure ulcers or other injuries
US11451965B2 (en) * 2018-06-04 2022-09-20 T.J.Smith And Nephew, Limited Device communication management in user activity monitoring systems
GB202009728D0 (en) * 2020-06-25 2020-08-12 British Telecomm Secure communication of user device data

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718125B1 (ko) 2005-03-25 2007-05-15 삼성전자주식회사 생체신호와 인공신경회로망을 이용한 생체인식 장치 및방법
JP2008198028A (ja) 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US20110130170A1 (en) 2009-07-21 2011-06-02 Lg Electronics Inc. Mobile terminal and method of controlling the operation of the mobile terminal
JP5466955B2 (ja) 2010-01-05 2014-04-09 レノボ・シンガポール・プライベート・リミテッド Osの再起動方法、osの再起動装置、およびコンピュータが実行可能なプログラム
CN103455251A (zh) 2012-05-31 2013-12-18 鸿富锦精密工业(深圳)有限公司 便携式电子装置解锁系统及其解锁方法
EP2698686B1 (en) 2012-07-27 2018-10-10 LG Electronics Inc. Wrist-wearable terminal and control method thereof
US9069946B2 (en) * 2012-09-18 2015-06-30 Broadcom Corporation Method and system for authentication of device using hardware DNA
EP3617843A1 (en) 2012-12-10 2020-03-04 Samsung Electronics Co., Ltd. Mobile device, control method thereof, and ui display method
US9672404B2 (en) 2013-07-07 2017-06-06 Victor Gorelik Active biometric authentication with zero privacy leakage
KR102136836B1 (ko) 2013-09-09 2020-08-13 삼성전자주식회사 생체 신호들을 이용하여 사용자 인증을 수행하는 착용형 기기 및 그 착용형 기기의 인증 방법
KR102162955B1 (ko) 2013-10-31 2020-10-08 삼성전자 주식회사 생체 정보를 이용한 인증 방법 및 이를 지원하는 휴대형 전자장치
KR20150077684A (ko) 2013-12-30 2015-07-08 삼성전자주식회사 생체 신호 기반 기능 운용 방법 및 이를 지원하는 전자 장치
US9674189B1 (en) * 2014-05-25 2017-06-06 Fujitsu Limited Relational encryption
US20160050308A1 (en) 2014-08-13 2016-02-18 Chang Liu Movement-based, user identity authenticated unlocking and locking triggers for smartphones and wearable mobile devices
KR101671064B1 (ko) 2014-08-28 2016-10-31 엘지전자 주식회사 이동 단말기 및 그의 동작 방법
KR102269797B1 (ko) 2014-10-08 2021-06-28 엘지전자 주식회사 웨어러블 디바이스

Also Published As

Publication number Publication date
US20180025146A1 (en) 2018-01-25
US10417407B2 (en) 2019-09-17

Similar Documents

Publication Publication Date Title
EP3037036B1 (en) Biometric authentication method and apparatus
Cola et al. Gait-based authentication using a wrist-worn device
AU2015255652B2 (en) Systems and methods for using eye signals with secure mobile communications
ES2934083T3 (es) Control de dispositivo basado en la actividad física
US9826938B2 (en) Motion compensation for optical heart rate sensors
CN106575331B (zh) 信息处理装置、信息处理方法和信息处理系统
US20140288878A1 (en) Identification of motion characteristics to determine activity
US20150342481A1 (en) Motion compensation for optical heart rate sensors
EP2989966B1 (en) User authentication method and apparatus based on electrocardiogram (ecg) signal
KR20180009979A (ko) 장치간 보안 동기화 및 페이링을 위한 방법 및 이를 지원하는 장치
US20220129534A1 (en) Electronic authentication system, device and process
Senyurek et al. Smoking detection based on regularity analysis of hand to mouth gestures
US20140288870A1 (en) Inline calibration of motion sensor
EP2972415A2 (en) Intermediate motion signal extraction to determine activity
CN106462682B (zh) 认证用户的方法、移动计算设备、计算机可读存储介质
KR20180050947A (ko) 대표 파형 제공 장치 및 방법
Sudhakar et al. ActID: An efficient framework for activity sensor based user identification
KR20150068694A (ko) 사용자 인증 방법과 이를 수행하는 사용자 인증 장치 및 사용자 인증 시스템
Cola et al. Continuous authentication through gait analysis on a wrist-worn device
KR101712002B1 (ko) 광용적맥파를 이용하여 사용자 의도 및 사용자 상태를 추정하는 장치 및 방법
CN110739077A (zh) 癫痫发作预警方法及系统
Sellahewa et al. Biometric Authentication for Wearables
Vasyltsov et al. Method for seamless unlock function for mobile applications
Kumar et al. Fusion-Id: A Photoplethysmography and Motion Sensor Fusion Biometric Authenticator With Few-Shot on-Boarding
Hu et al. Real-Time Contactless Eye Blink Detection Using UWB Radar