KR101497386B1 - 실제 물체를 사용하는 암호화 - Google Patents

실제 물체를 사용하는 암호화 Download PDF

Info

Publication number
KR101497386B1
KR101497386B1 KR1020137024140A KR20137024140A KR101497386B1 KR 101497386 B1 KR101497386 B1 KR 101497386B1 KR 1020137024140 A KR1020137024140 A KR 1020137024140A KR 20137024140 A KR20137024140 A KR 20137024140A KR 101497386 B1 KR101497386 B1 KR 101497386B1
Authority
KR
South Korea
Prior art keywords
electronic device
encryption key
quantization
external
generating
Prior art date
Application number
KR1020137024140A
Other languages
English (en)
Other versions
KR20130124566A (ko
Inventor
유타카 아라카와
나오아키 야마나카
이지 오키
Original Assignee
엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 filed Critical 엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Publication of KR20130124566A publication Critical patent/KR20130124566A/ko
Application granted granted Critical
Publication of KR101497386B1 publication Critical patent/KR101497386B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Abstract

실제 물체를 사용하는 암호화 방법을 제공하기 위한 기술이 일반적으로 설명된다. 일부 예시에서, 방법은 제1 전자 장치에 의해 외부 물체를 캡처하는 단계, 외부 물체와 연관된 물체 신호를 생성하는 단계, 물체 신호에 기초하여 암호화 키를 생성하는 단계 및 암호화 키에 의해 암호화된 데이터를 제2 전자 장치로 전송하는 단계를 포함할 수 있다.

Description

실제 물체를 사용하는 암호화{ENCRYPTION USING REAL-WORLD OBJECTS}
사용자 인증은 개인에게 기밀 또는 개인 정보 또는 서비스로의 안전한 액세스를 제공한다. 특히, 두 장치가 애드 혹 또는 다른 통신 네트워크를 통해 서로 연결되는 환경에서, 통신 상대방의 인증은 제3자에 의한 도청을 막는다.
일 예시에 따른 방법은 제1 전자 장치에 의해 외부 물체를 캡처하는 단계, 외부 물체와 연관된 물체 신호를 생성하는 단계, 물체 신호에 기초하여 암호화 키를 생성하는 단계 및 암호화 키에 의해 암호화된 데이터를 제2 전자 장치로 전송하는 단계를 포함할 수 있다.
일 예시에 따른 방법은 제1 전자 장치에 의해 외부 물체를 검출하는 단계, 제2 전자 장치에 의해 외부 물체를 검출하는 단계, 제1 전자 장치에 의해 외부 물체에 기초하여 제1 암호화 키를 생성하는 단계 및 제2 전자 장치에 의해 외부 물체에 기초하여 제2 암호화 키를 생성하는 단계를 포함할 수 있다.
일 예시에 따른 컴퓨터 저장 매체는 제1 전자 장치에 의한 실행에 응답하여 프로세서로 하여금 외부 물체를 캡처하고, 외부 물체와 연관된 물체 신호를 생성하고, 물체 신호에 기초하여 암호화 키를 생성하고, 그리고 암호화 키에 의해 암호화된 데이터를 제2 전자 장치로 전송하도록 할 수 있다.
일 예시에 따른 데이터 암호화 장치는 외부 물체를 캡처하도록 구성되는 캡처 유닛, 외부 물체에 기초하여 암호화 키를 생성하도록 구성되는 키 생성 유닛, 및 암호화 키에 의해 암호화된 데이터를 데이터 복호화 장치로 전송하도록 구성되는 전송기를 포함할 수 있다. 외부 물체는 데이터 암호화 장치 및 데이터 복호화 장치에게 알려지거나, 식별되거나 표시될 수 있다.
일 예시에 따른 데이터 복호화 장치는 외부 물체를 캡처하도록 구성되는 캡처 유닛, 외부 물체에 기초하여 암호화 키를 생성하도록 구성되는 키 생성 유닛, 및 데이터 암호화 장치로부터 암호화 키에 의해 암호화되는 데이터를 수신하도록 구성되는 수신기를 포함할 수 있다. 외부 물체를 식별하는 정보는 데이터 암호화 장치 및 데이터 복호화 장치에게 액세스 가능하게 된다.
이상의 요약은 단순히 예시적인 것으로서 어떠한 방식으로든 제한적으로 의도된 것이 아니다. 이하의 상세한 설명과 도면을 참조함으로써, 상기 설명된 예시적인 양태들, 실시예들, 그리고 특징들에 더하여, 추가적인 양태들, 실시예들, 그리고 특징들 또한 명확해질 것이다.
본 개시의 청구하고자 하는 바는 명세서의 종결부에서 특히 언급되고 명확하게 청구된다. 본 개시의 전술한 특징 및 다른 특징은 첨부 도면과 함께, 다음의 설명과 첨부된 청구범위로부터 더욱 충분히 명백해질 것이다. 이들 도면은 본 개시에 따른 몇몇 실시예를 묘사할 뿐이고, 따라서, 범위를 제한하는 것으로 고려되어서는 안될 것임을 이해하면서, 본 개시는 첨부 도면의 사용을 통해 더 구체적이고 상세하게 설명될 것이다.
도 1은 복수의 전자 장치가 실제 물체에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시하고,
도 2는 복수의 전자 장치가 복수의 전자 장치 주위의 외부 사운드 소스로부터 외부 사운드 출력에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시하고,
도 3은 복수의 전자 장치가 복수의 전자 장치 중 하나로부터의 사운드 출력에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시하고,
도 4는 외부 사운드에 기초하여 암호화 키를 생성하기 위한 전자 장치의 예시적인 예시의 개략적인 블록도를 도시하고,
도 5는 외부 사운드에 기초하여 암호화 키를 생성하기 위한 방법의 예시적인 흐름도를 도시하고,
도 6은 복수의 전자 장치가 외부 이미지에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시하고,
도 7은 외부 이미지에 기초하여 암호화 키를 생성하기 위한 전자 장치의 예시적인 예시의 개략적인 블록도를 도시하고,
도 8은 외부 이미지에 기초하여 암호화 키를 생성하기 위한 방법의 예시적인 흐름도를 도시하고,
도 9는 실제 물체를 사용하는 암호화 방식을 제공하도록 이용될 수 있는 컴퓨터 프로그램 제품을 도시하고,
도 10은 실제 물체를 사용하는 암호화 방식을 제공하도록 이용될 수 있는 예시적인 컴퓨팅 장치를 도시하는 블록도이고, 모두 여기에서 기술되는 적어도 일부 실시예에 따라 배열된다.
이하의 상세한 설명에서 본 개시의 일부를 이루는 첨부된 도면이 참조된다. 문맥에서 달리 지시하고 있지 않은 한, 통상적으로, 도면에서 유사한 부호는 유사한 컴포넌트를 나타낸다. 상세한 설명, 도면, 그리고 청구범위에 설명되는 예시적인 예시는 제한적으로 여겨지지 않는다. 본 개시에서 제시되는 대상의 범위 또는 사상에서 벗어나지 않으면서도 다른 예시가 이용되거나, 다른 변경이 이루어질 수 있다. 여기에서 일반적으로 설명되고, 도면에 도시되는 본 개시의 양태는 다양한 다른 구성으로 배열, 대체, 조합, 분리, 및 설계될 수 있음과 이 모두가 여기에서 명시적으로 고려됨이 기꺼이 이해될 것이다.
본 개시는 그 중에서도 실제 물체를 사용하는 암호화 기법에 관련되는 방법, 기기, 시스템, 장치 및 컴퓨터 프로그램 제품을 일반적으로 도시한다.
간략하게 기술하여, 외부 사운드 또는 외부 이미지와 같은, 실제 물체에 기초하여 암호화 키를 생성하기 위한 기술이 일반적으로 설명된다. 일부 예시에서, 외부 물체는 제1 전자 장치 및 제2 전자 장치에게 알려지거나 식별되거나 표시될 수 있고, 제1 및 제2 전자 장치는 외부 물체에 기초하여 제1 암호화 키 및 제2 암호화 키를 각각 생성할 수 있다. 제1 및 제2 전자 장치는 생성된 제1 및 제2 암호화 키를 각각 저장할 수 있고, 그들 사이에서 전송될 데이터를 암호화 또는 복호화하는 데에 그들을 사용할 수 있다.
외부 물체는 인근에서 들리는 주변 사운드 또는 배경 내 물체와 같은, 실제 존재하는 현상 또는 물체를 지칭할 수 있다. 이러한 유형의 정보(즉, 인근에서 들리는 주변 사운드 또는 배경 내 물체)는 그 장소에 존재하는 당사자(예컨대, 둘 이상의 당사자)에게만 들리거나 공유될 수 있다.
또한, 발송자 및 수신자의 단말 내 공유된 암호화 키를 캐시함으로써, 후속적인 원격 통신 내 암호화 키를 재사용하는 것이 가능하다. 예컨대, 암호화 키는 이메일에 첨부되는 파일의 암호화를 위해 또는 통신 채널을 암호화하기 위하여 후에 재사용될 수 있다. 다른 예시에서, 회의 시간에 생성되는 암호화 키와 함께 특정 회의에서 배포되는 자료를 암호화함으로써, 회에 실제 참석한 사람(즉, 키를 공유하는 사람)만이 배포된 자료 및 이메일을 통해 후속적으로 교환되는 자료를 읽을 수 있다. 대조적으로, 그러한 자료를 이메일 포워딩 등을 통해 수신한 제3자는 그러한 자료를 읽을 수 없다. 나아가, 키가 만료 일자까지만 사용될 수 있도록 만료 일자가 키에 대하여 설정될 수 있다. 당사자는 이후 장소에 존재하는 당사자에게만 알려지거나 공유된 외부 물체 정보를 사용하는 암호화 키를 생성하고, 당사자 사이에서 발송될 데이터 상에 암호화 키를 중첩함으로써 안전한 통신을 성취할 수 있다. 하나의 제한되지 않은 실시예에서, 주어진 교환을 위해 생성되는 암호화 키는 네트워크 스토어 내 원격으로 또한 웹 서비스에 의해, 또한 저장될 수 있고, 암호화 키는 그러나 상이한 서비스로부터, 동일한 당사자에 의해 검색되고 재사용될 수 있다. 예컨대, 암호화 키는 두 당사자 사이에서 그들의 셀 폰을 가지고 공원 내 파일의 교환을 위해 공원 내 벤치의 이미지에 기초하여 설립될 수 있으나, 후에 당사자 중 한 쪽이 그 당사자의 개인용 컴퓨터로부터 파일의 콘텐트를 검토하기 원한다. 네트워크 스토어 또는 웹 서비스로부터 암호화 키를 검색함으로써, 다양한 실시예의 사용 및 더 많은 다양성이 다양한 장치에 대해 이루어질 수 있다. 그러므로, 암호화 키는 제1 전자 장치(또는 제2 전자 장치)에 의해 재사용되어 다른 통신 채널을 통해 제2 전자 장치와의 후속적인 통신을 암호화할 수 있다. 예컨대, 공원 내에서는 블루투스와 같은 근거리 무선 프로토콜을 통해 교환을 행한 뒤에, 제1 및 제2 전자 장치 사이의 뒤따르는 통신은 데이터 네트워크, 무선 충실도 네트워크, 전기통신 네트워크 등과 같은 다른 채널을 통해 암호화 키와 함께 보장될 수 있다.
도 1은 복수의 전자 장치가 여기에서 기술되는 적어도 일부 실시예에 따라 배열되는 실제 물체에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시한다. 전자 장치(100 및 110)가 외부 물체로부터 동일한 정보를 획득할 수 있도록 전자 장치(100 및 110)는 동일한 환경에 위치될 수 있다. 제한이 아닌 예시로써, 두 사용자(예컨대, 사람)는 연못, 나무, 벤치 및 확성기 등이 존재하는 공원과 같은 동일한 장소에 있을 수 있다. 각각의 사용자는 이후 그들 각각의 전자 장치(100 또는 110)을 사용하여 예컨대, 공원 내 확성기로부터 브로드캐스트되는 음악, 동물의 소음 등과 같은, 그 근처 또는 가까이에서 주변 사운드를 캡처할 수 있고, 캡처된 사운드에 기초하여 각각 암호화 키를 생성할 수 있다. 일부 실시예에서, 사용자 중 하나는 그들의 전자 장치(100 또는 110)가 사운드를 출력하게 할 수 있다. 두 사용자는 이후 그들 각각의 전자 장치(100 및 110)를 사용하여 출력 사운드를 캡처할 수 있고, (전자 장치(100 및 110)에 의해 캡처되는 사운드인) 전자 장치(100 및 110) 중 하나로부터의 사운드 출력에 기초하여 암호화 키를 생성할 수 있다. 일부 실시예에서, 각각의 사용자는 그들 각각의 전자 장치(100 또는 110)를 사용하여 예컨대, 공원 내 위치된 연못, 나무 또는 확성기 중 하나의 분리된 이미지 또는 두 사용자 주위의 공원 내 풍경 이미지와 같은 그 근처 또는 가까이에서 외부 물체의 이미지를 캡처할 수 있고, 캡처된 이미지에 기초하여 각각 암호화 키를 생성할 수 있다. 제한이 아닌 예시로써, 전자 장치(100 및 110)는 예컨대, 모바일 폰, 스마트 폰, PDA(personal digital assistant), 태블릿 컴퓨터, 넷북 컴퓨터 또는 랩톱 컴퓨터와 같은 포터블 전자 장치를 포함할 수 있다.
도 1은 동일 환경에 위치된, 예컨대 전자 장치(100 및 110)의 두 전자 장치가 동일한 환경 내 외부 물체에 기초하여 암호화 키를 생성하는 것을 도시하나, 당업자는 동일한 환경 내 위치되는 임의의 수의 전자 장치가 여기에서 기술된 적어도 일부 실시예에 따라 배열되는 암호화 방식에 참여할 수 있음을 이해할 것이다. 게다가, 환경은 도 1에 도시된 공원에 제한되는 것이 아니며 실제 물체를 가지는 임의의 장소가 여기에서 기술되는 다양한 실시예의 암호화를 충족시킬 것이다.
도 2는 복수의 전자 장치가 여기에서 기술된 적어도 일부 실시예에 따라 배열되는 복수의 전자 장치 가까이 또는 주위의 외부 사운드 소스로부터의 외부 사운드 출력에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시한다. 도 2에 도시된 바와 같이, 마이크로폰(210)을 포함하는 전자 장치(200) 및 마이크로폰(230)을 포함하는 전자 장치(220)는 외부 사운드 소스(240)의 인근 내 위치될 수 있다. 전자 장치(200 및 220)의 각각의 마이크로폰(210 및 230)은 이후 외부 사운드 소스(240)에 의해 사운드 출력을 캡처하고 녹음하는 데에 사용될 수 있다. 전자 장치(200 및 220)는 이후 각각 캡처된 사운드에 기초하여 암호화 키를 생성할 수 있다.
제한이 아닌 예시로써, 외부 사운드 소스(240)는 확성기, 경적, 확성 장치(public address system), 라디오, 텔레비전 세트, 테이프 플레이어, 스테레오 시스템, 악기, 사이렌, 자동차 엔진, 자동차 타이어 또는 동물 등일 수 있다. 제한이 아닌 예시로써, 마이크로폰(210 및 230)은 각각의 전자 장치(200 및 220)에 동작적으로 연결된 외부 마이크로 폰 또는 내부 마이크로폰을 포함할 수 있다.
도 3은 복수의 전자 장치가 여기에서 기술되는 적어도 일부 실시예에 따라 배열되는 복수의 전자 장치 중 하나로부터의 사운드 출력에 기초하여 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시한다. 도 3에 도시된 바와 같이, 전자 장치(200 및 220)는 각각 스피커(315 및 335)를 또한 포함하는 것으로 도시되고, 동일한 장소 또는 인근에 있을 수 있다. 일부 실시예에서, 이후 전자 장치 중 하나, 예컨대 전자 장치(200)는 자신의 스피커, 예컨대 스피커(315)를 통해 사운드를 출력하도록 사용될 수 있다. 전자 장치(200 및 220)의 각각의 마이크로폰(210) 및 마이크로폰(230)은 전자 장치 중 하나, 예컨대 전자 장치(200)에 의해 사운드 출력을 캡처하거나 녹음하는 데에 사용될 수 있다. 전자 장치(200 및 220)는 이후 캡처된 사운드에 기초하여 각각 암호화 키를 생성할 수 있다. 일부 실시예에서, 전자 장치중 하나에 의하고 암호화 키를 생성하도록 사용되는 사운드 출력은 예컨대 상당히 약해지는, 고주파수 사운드 또는 약한 사운드일 수 있다.
도 4는 여기에서 기술되는 적어도 일부 실시예에 따라 배열되는 외부 사운드에 기초하여 암호화 키를 생성하기 위한 전자 장치의 예시적인 예시의 개략적인 블록도이다. 도시된 바와 같이, 전자 장치(400)는 사운드 캡처 유닛(410), 표준화 유닛(420), 양자화 유닛(430), 매칭 유닛(440), 키 생성 유닛(450), 암호화 유닛(460), 송수신기(470) 및 스토리지(480)와 같은 캡처 유닛을 포함할 수 있다. 분리된 컴포넌트로 도시되었으나, 요구되는 구현예에 따라, 다양한 컴포넌트가 추가적인 컴포넌트로 분리될 수 있거나, 더 적은 컴포넌트로 조합될 수 있거나 제거될 수 있다.
사운드 캡처 유닛(410)은 외부 사운드를 캡처하도록 구성될 수 있다. 제한이 아닌 예시로써, 외부 사운드는 전자 장치(400)의 인근 내 주변 사운드, 전자 장치(400)의 스피커(미도시)로부터의 사운드 출력, 또는 상대방 또는 전자 장치(400)의 가까이에 또는 인근의 또 다른 전자 장치(미도시)로부터의 사운드 출력을 포함할 수 있다. 상대방 전자 장치는 캡처된 외부 사운드를 사용하여 생성되는 암호화 키를 사용하여 전자 장치(400)로부터 수신된 암호화된 데이터를 복호화하도록 사용될 수 있다. 제한이 아닌 예시로써, 사운드 캡처 유닛(410)은 마이크로폰, 어쿠스틱-전자 변환기(acoustic-to-electric transducer) 또는 사운드 센서를 포함할 수 있다.
표준화 유닛(420)은 사운드 캡처 유닛(410)에 의해 캡처된 외부 사운드의 표준화를 수행하거나 표준화하도록 구성될 수 있다. 그러한 외부 사운드의 표준화는, 전자 장치(400)의 사운드 캡처 유닛(410) 및 상대방 전자 장치(미도시)의 사운드 캡처 유닛(미도시)의 감도(sensitivity), 및/또는 전자 장치(400) 및 상대방 전자 장치(미도시)의 운영체제의 유형에 의해 유발되는, 전자 장치(400) 및 상대방 전자 장치(미도시)에 의해 캡처된 사운드 사이의 차이 때문에 유용할 수 있다.
일부 실시예에서, 표준화 유닛(420)은 전자 장치(400) 및 상대방 전자 장치(미도시) 사이에 공유되는 하나 이상의 표준화 매개변수에 기초하여 외부 사운드의 표준화를 수행할 수 있다. 일부 실시예에서, 표준화 유닛(420)은 사운드 캡처 유닛(410)에 의해 캡처되는 외부 사운드의 최대 크기 및 최소 크기를 검출할 수 있고, 검출된 외부 사운드의 최대 크기 및 최소 크기를 표준화 매개변수로서 고안할 수 있다. 전자 장치(400)는 아래에서 더 기술될 바와 같이, 표준화 매개변수를 상대방 전자 장치(미도시)로/로부터 발송/수신할 수 있다.
양자화 유닛(430)은 표준화된 외부 사운드의 양자화를 수행하거나 양자화하고 적어도 하나의 양자화 패턴을 생성하도록 구성될 수 있다. 일부 실시예에서, 양자화 유닛(430)은 최대 이용 가능한 양자화 비트 심도(bit depth)까지 이용 가능한 양자화 비트 심도의 적어도 일부에 대해 표준화된 외부 사운드의 양자화를 수행할 수 있다. 일부 실시예에서, 양자화 유닛(430)은 그 최대 이용 가능한 양자화 비트 심도까지 이용 가능한 양자화 비트 심도에 대해 표준화된 외부 사운드의 양자화를 수행할 수 있다. 일부 실시예에서, 최대 이용 가능한 양자화 비트 심도는 앞서 결정될 수 있고, 전자 장치(400)와 상대방 전자 장치(미도시) 사이에서 공유될 수 있다. 표 1은, 이용 가능한 양자화 16 비트 심도까지 (최소 이용 가능한 양자화 비트 심도는 2인) 이용 가능한 양자화 비트 심도 중 모두에 대해 표준화된 외부 사운드를 양자화 유닛(430)이 양자화하는 경우에서의 양자화 패턴의 예시적인 리스트를 도시한다.
양자화 비트 심도 양자화 패턴
2 0101011110010
3 0001010101011
4 1100101010011
16 1101001010101
매칭 유닛(440)은 생성된 적어도 하나의 양자화 패턴 사이에서, 상대방 전자 장치(미도시)에 의해 생성되는 적어도 하나의 상대방 양자화 패턴에 매칭되는, 적어도 하나의 매칭 양자화 패턴을 식별하도록 구성될 수 있다. 제한이 아닌 예시로써, 매칭 유닛(440)은 상대방 전자 장치(미도시)의 양자화 유닛에 의해 생성되는 적어도 하나의 상대방 양자화 패턴 중 각각이 양자화 유닛(430)에 의해 생성되는 적어도 하나의 양자화 패턴에 매칭되는지를 결정할 수 있고, 이에 적어도 하나의 매칭 양자화 패턴을 식별할 수 있다. 적어도 하나의 상대방 양자화 패턴 중 하나가 양자화 유닛(430)에 의해 생성되는 적어도 하나의 양자화 패턴 중 하나에 매칭되면, 전자 장치(400)는 적어도 하나의 양자화 패턴 중 하나를 예컨대, (아래에 기술된) 스토리지(480) 내 매칭 양자화 패턴으로 저장하거나 기록할 수 있다.
키 생성 유닛(450)은 식별된 적어도 하나의 매칭 양자화 패턴 중 하나를 암호화 키로 선택함으로써 암호화 키를 생성하도록 구성될 수 있다. 일부 실시예에서, 키 생성 유닛(450)은 양자화 비트 심도에 기초하여 암호화 키를 선택할 수 있다. 제한이 아닌 예시로써, 키 생성 유닛(450)은 자신의 양자화 비트가 적어도 하나의 매칭 양자화 패턴 사이에서 가장 큰 하나의 매칭 양자화 패턴을 선택할 수 있다.
암호화 유닛(460)은 키 생성 유닛(450)에 의해 생성된 암호화 키와 함께, 예컨대 상대방 전자 장치(미도시)로 전자 장치(400)에 의해 발송될 또는 전송될 데이터를 암호화하도록 구성될 수 있다.
송수신기(470)는 전자 장치(400)에 의해 각각, 수신되고 발송되는 데이터를 전송하고 수신하도록 구성될 수 있다. 데이터는 암호화된 데이터, 표준화 매개변수 또는 양자화 패턴을 포함할 수 있으나 이에 제한되는 것은 아니다. 예컨대, 송수신기(470)는, 예컨대 상대방 전자 장치(미도시)로 전자 장치(400)에 의해 발송 또는 전송되는 암호화된 데이터를 전송할 수 있고, 예컨대, 상대방 전자 장치(미도시)로부터, 전자 장치(400)에 의해 수신된 데이터를 수신할 수 있다. 다른 예시에서, 송수신기(470)는 예컨대, 상대방 전자 장치(미도시)로 표준화 유닛(420)에 의해 고안된 표준화 매개변수를 전송할 수 있거나 또는 다른 전자 장치(예컨대, 상대방 전자 장치(미도시)의 표준화 유닛(미도시)에 의해 고안된 표준화 매개변수)로부터 표준화 매개변수를 수신할 수 있다. 추가적인 예시에서, 송수신기(470)는 예컨대, 상대방 전자 장치(미도시)로 양자화 유닛(430)에 의해 생성되는 양자화 패턴을 전송할 수 있거나 다른 전자 장치(예컨대, 상대방 전자 장치(미도시)의 양자화 유닛(미도시)에 의해 생성된 양자화 패턴)으로부터 양자화 패턴을 수신할 수 있다.
스토리지(480)는 키 생성 유닛(450)에 의해 생성되는 암호화 키를 저장하도록 구성될 수 있다. 스토리지(480)는, 암호화 유닛(460)이 스토리지(480) 내 저장된 암호화 키와 함께 상대방 전자 장치(미도시)로 발송될 데이터를 암호화할 수 있도록, 저장된 암호화 키를 암호화 유닛(460)으로 제공할 수 있다. 일부 실시예에서, 스토리지(480)는 상대방 전자 장치(미도시)의 식별자에 관련하여 생성된 암호화 키를 저장할 수 있다. 일부 실시예에서, 스토리지(480)는 자신의 만료 일자 정보에 관련하여 생성된 암호화 키를 저장할 수 있다. 표 2는 생성된 암호화 키와 연관된 만료 일자 정보 및 상응하는 상대방 장치의 식별자와 함께 스토리지(480) 내 저장된 생성된 암호화 키의 예시적인 리스트를 아래에서 도시한다.
암호화 키 상대방 식별자 만료 일자
01010101001 FF:FF:FF:CC:CC:DD 2011/05/01 10:23:45
11010110101 AA:BB:CC:DD:FF 2011/05/02 00:09:52
10010101001 AA:AA:BB:DD:FF:FF 2011/06/30 21:32:43
10100101010 BB:CC:CC:DD:FF 2011/07/11 09:18:38
도 5는 여기에서 기술된 적어도 일부 실시예에 따라 배열되는 외부 사운드에 기초하여 암호화 키를 생성하기 위한 방법의 예시적인 흐름도를 도시한다. 도 5 내 방법은 예컨대, 도 4에 관하여 위에서 논의된 전자 장치와 같은, 두 전자 장치를 사용하여 구현될 수 있다. 도 5에서, 오른 쪽의 블록은 제2 전자 장치에 의해 구현될 수 있는 한편, 왼 쪽의 블록은 제1 전자 장치에 의해 구현될 수 있다. 예시적인 방법은, 블록(S500, S505, S510, S515, S520, S525, S530, S535, S540, S545, S550, S555, S560, S565, S570 및/또는 S575) 중 하나 이상에 의해 도시되는 하나 이상의 작동, 동작 또는 기능을 포함할 수 있다. 분리된 블록으로 도시되었으나, 요구되는 구현예에 따라, 다양한 블록이 추가적인 블록으로 분리될 수 있거나 더 적은 블록으로 조합될 수 있거나 제거될 수 있다. 나아가, 제1 전자 장치에 의해 구현되는 것으로 도시되는 일부 블록은 제2 전자 장치에 의해 구현될 수 있으며, 제2 전자 장치에 의해 구현되는 것으로 도시되는 일부 블록은 제1 전자 장치에 의해 구현될 수 있다. 처리는 블록(S500) 및/또는 블록(S505)에서 시작할 수 있다.
블록(S500)에서, 제1 전자 장치는 예컨대, 제1 및 제2 전자 장치의 인근 내 주변 사운드 및 제1 및 제2 전자 장치 중 하나로부터의 사운드 출력으로 구성되는 그룹으로부터 선택되는 외부 사운드와 같은, 외부 물체를 검출할 수 있다. 블록(S505)에서, 제2 전자 장치는, 블록(S500)에서 제1 전자 장치에 의해 검출되는 실질적으로 동일한 외부 물체인, 외부 물체를 또한 검출할 수 있다. 블록(S500)에서 검출하는 단계 및 블록(S505)에서 검출하는 단계는 동시에 또는 약간 상이한 시간에서 수행될 수 있다. 처리는 제1 전자 장치에서 블록(S500)으로부터 블록(S510)으로, 제2 전자 장치에서 블록(S505)으로부터 블록(S515)로 계속할 수 있다.
블록(S510)에서, 제1 전자 장치는 외부 물체와 연관된 제1 물체 신호를 생성할 수 있다. 유사하게, 블록(S515)에서, 제2 전자 장치는 외부 물체와 연관된 제 물체 신호를 생성할 수 있다. 처리는 제1 전자 장치에서 블록(S510)으로부터 블록(S520)으로, 제2 전자 장치에서 블록(S515)으로부터 블록(S525)로 계속할 수 있다.
블록(S520)에서, 제1 전자 장치는 암호화 키를 생성하기 위한 제1 및 제2 전자 장치에 의해 일반적으로 사용될 정보를, 제2 전자 장치로 발송할 수 있다. 일부 실시예에서, 일반적으로 사용될 정보는 적어도 하나의 표준화 매개변수 및 최대 이용 가능한 양자화 비트 심도를 포함할 수 있다. 제한이 아닌 예시로써, 적어도 하나의 표준화 매개변수는 물체 신호의 최대 크기 및 최소 크기를 포함할 수 있다. 그러한 경우에서, 제1 전자 장치는 제1 물체 신호의 최대 및 최소 크기를 검출할 수 있고, 제1 물체 신호의 최대 및 최소 크기를 표준화 매개변수로 고안할 수 있다. 이후, 블록(S525)에서, 제2 전자 장치는 예컨대, 적어도 하나의 표준화 매개변수 및 최대 이용 가능한 양자화 비트 심도와 같은, 암호화 키를 생성하기 위한 제1 및 제2 전자 장치에 의해 일반적으로 사용될 정보를 제1 전자 장치로부터 수신할 수 있다. 이후, 블록(S530)에서, 제2 전자 장치는 수신된 적어도 하나의 표준화 매개변수에 기초하여 제2 물체 신호의 표준화를 수생할 수 있다. 도 5는 제1 전자 장치가 적어도 하나의 표준화 매개변수를 고안하고, 제2 전자 장치가 제1 전자 장치에 의해 고안된 적어도 하나의 표준화 매개변수에 기초하여 제2 물체 신호를 표준화함을 도시하나, 제2 전자 장치가 적어도 하나의 표준화 매개변수를 고안하고, 제1 전자 장치가 제2 전자 장치에 의해 고안된 적어도 하나의 표준화 매개변수에 기초하여 제2 물체 신호를 표준화하거나, 제1 전자 장치 및 제2 전자 장치 둘 모두가 각각 제1 및 제2 전자 장치 사이에서 이미 공유된 적어도 하나의 표준화 매개변수에 기초하여 제1 물체 신호 및 제2 물체 신호를 표준화하는 것 또한 가능함이 주목된다. 처리는 제1 전자 장치에서 블록(S520)으로부터 블록(S540)으로 계속할 수 있고, 제2 전자 장치에서 블록(S530)으로부터 블록(S535)로 계속할 수 있다.
블록(S535)에서, 제2 전자 장치가 표준화된 제2 물체신호의 양자화를 수행하거나 양자화할 수 있고, 이에 적어도 하나의 제2 양자화 패턴을 생성할 수 있다. 일부 실시예에서, 제2 전자 장치는 최대 이용 가능한 양자화 비트 심도까지 이용 가능 양자화 비트 심도 중 모두에 대해 표준화된 제2 물체 신호를 양자화하여, 각각의 이용 가능한 양자화 비트 심도에 상응하는 적어도 하나의 제2 양자화 패턴을 생성할 수 있다. 그러한 경우에, 제2 전자 장치는 스토리지 내 생성된 적어도 하나의 제2 양자화 패턴을 저장하거나 기록할 수 있다. 유사하게, 블록(S540)에서, 제1 전자 장치는 제1 물체 신호의 양자화를 수행할 수 있고, 이에 적어도 하나의 제1 양자화 패턴을 생성할 수 있다. 일부 실시예에서, 제1 전자 장치는 점진적으로 하나씩 최대 이용 가능한 양자화 비트 심도까지 이용 가능한 양자화 비트 심도의 적어도 일부에 대해 제1 물체 신호를 양자화할 수 있다. 일부 실시예에서, 적어도 하나의 제1 양자화 패턴 중 최초로 생성된 하나를 최소 이용 가능한 양자화 비트 심도 및 최대 이용 가능한 양자화 비트 심도의 중간 값에 상응하는 양자화 비트 심도에 대해 양자화될 수 있다. 일부 실시예에서, 적어도 하나의 제1 양자화 패턴 중 최초로 생성된 하나는 최대 또는 최소 이용 가능한 양자화 비트 심도에 상응하는 양자화 비트 심도를 가질 수 있다. 예컨대, 최소 이용 가능한 양자화 비트 심도는 2(two)일 수 있다. 처리는 제1 전자 장치에서 블록(S540)으로부터 블록(S545)으로, 제2 전자 장치에서 블록(S535)으로부터 블록(S550)으로 계속할 수 있다.
블록(S545)에서, 제1 전자 장치는 제2 전자 장치로 생성된 적어도 하나의 제1 양화자 패턴을 발송할 수 있다. 일부 실시예에서, 제1 전자 장치는 제2 전자 장치로 생성된 적어도 하나의 제1 양자화 패턴 중 모두를 즉시 발송할 수 있다. 일부 실시예에서, 제1 전자 장치는 제2 전자 장치로 적어도 하나의 양자화 패턴을 하나씩 점진적으로 발송할 수 있다. 이후, 블록(S550)에서, 제2 전자 장치는 제1 전자 장치로부터 적어도 하나의 제1 양자화 패턴을 수신할 수 있다. 처리는 제2 전자 장치에서 블록(S550)으로부터 블록(S555)으로 계속할 수 있다.
블록(S555)에서, 제2 전자 장치는 수신된 적어도 하나의 제1 양자화 패턴 각각이 적어도 하나의 제2 양자화 패턴 중 하나와 매칭되는지 결정할 수 있고, 이에 적어도 하나의 매칭 양자화 패턴을 식별할 수 있다. 수신된 적어도 하나의 제1 양자화 패턴 중 하나가 적어도 하나의 제2 양자화 패턴 중 하나와 매칭되면, 제2 전자 장치는 양자화 패턴을 매칭 양자화 패턴으로 저장하거나 기록할 수 있다. 처리는 제2 전자 장치에서 블록(S555)에서 블록(S560)으로 계속할 수 있다.
블록(S560)에서, 제2 전자 장치는 적어도 하나의 매칭 양자화 패턴 중 하나를 제2 암호화 키로서 선택할 수 있다. 일부 실시예에서, 제2 전자 장치는 양자화 비트 심도에 기초하여 제2 암호화 키를 선택할 수 있다. 일부 실시예에서, 제2 전자 장치는 자신의 양자화 비트가 적어도 하나의 매칭 양자화 패턴 사이에서 가장 큰 하나의 매칭 양자화 패턴을 선택할 수 있다.
일부 실시예에서, 제1 물체 신호(블록(S540))는 적어도 하나의 매칭 양자화 패턴(블록(S560))중 하나의 선택을 통해 반복적인 프로세스를 통해 수행될 수 있다. 최대 이용 가능한 양자화 비트 심도 및 최소 이용 가능한 양자화 비트 심도가 각각 16 및 2인 예시에서, 제2 전자 장치는 2 비트(즉, 최소 이용 가능한 양자화 비트 심도) 내지 16 비트(즉, 최대 이용 가능한 양자화 비트 심도)의 비트 심도에 대해 제2 양자화 패턴을 먼저 생성할 수 있다. 제1 전자 장치는 최초 양자화 비트 심도에 대해 제1 물체 신호를 양자활 수 있고, 이에 최초 제1 양자화 패턴을 생성할 수 있다. 이후, 제1 전자 장치는 제2 전자 장치로 최초 제1 양자화 패턴을 발송할 수 있다. 제2 전자 장치는 이후 수신된 최초 제1 양자화 패턴과 상응하는 제2 양자화 패턴 사이의 매칭을 확인할 수 있고, 이는 제2 전자 장치에 의해 동일한 양자화 비트 심도를 위해 최초 양자화 비트 심도로서 양자화된다. 수신된 최초 제1 양자화 패턴이 상응하는 제2 양자화 패턴에 매칭되면, 제2 전자 장치는 제1 전자 장치로 양자화 비트 심도 내 증가에 대한 요청을 발송할 수 있다. 다른 한편, 수신된 최초 제1 양자화 패턴이 상응하는 제2 양자화 패턴에 매칭되지 않으면, 제2 전자 장치는 제1 전자 장치로 양자화 비트 심도 내 감소에 대한 요청을 발송할 수 있다. 이후, 제1 전자 장치는 제2 전자 장치로 증가된 또는 감소된 양자화 비트 심도에서 양자화된 다른 제1 양자화 패턴을 발송할 수 있다. 그러한 프로세스는 자신의 양자화 비트가 적어도 하나의 매칭 양자화 패턴 사이에서 가장 큰 하나의 매칭 양자화 패턴을 찾을 때까지 반복적으로 되풀이될 수 있다.
일부 실시예에서, 최대 이용 가능한 양자화 비트 심도 또는 최소 이용 가능한 양자화 비트 심도는 최초 양자화 비트 심도로 사용될 수 있다. 일부 실시예에서, 대안적으로, 최대 이용 가능한 양자화 비트 심도 및 최소 이용 가능한 양자화 비트 심도의 중간 값은 최초 양자화 비트 심도로 사용될 수 있다. 나아가, 일부 실시예에서, 양자화 비트 심도 내 증가 또는 감소에 대한 요청은 하나의 비트 증가 또는 하나의 비트 감소에 대한 요청, 또는 복수의 비트 증가 또는 복수의 비트 감소에 대한 요청일 수 있다. 처리는 제2 전자 장치에서 블록(S560)으로부터 블록(S565)으로 계속할 수 있다.
도 5를 다시 참조하여, 블록(S565)에서, 제2 전자 장치는 제1 전자 장치로 적어도 하나의 매칭 양자화 패턴 중 선택된 하나를 발송할 수 있다. 이후, 블록(S570)에서, 제1 전자 장치는 적어도 하나의 매칭 양자화 패턴 중 하나를 수신할 수 있다. 블록(S575)에서, 제1 전자 장치는 적어도 하나의 매칭 양자화 패턴 중 수신된 하나를 제1 암호화 키로 선택할 수 있다.
여기에서 개시된 이러한 그리고 다른 프로세스 및 방법에 대해, 프로세스 및 방법 내 수행되는 기능은 상이한 순서로 구현될 수 있음이 주목된다. 나아가, 개략적 단계 및 동작은 예시로서 단지 제공된 것이며, 개시된 실시예의 본질로부터 벗어나지 않으면서 단계 및 동작 중 일부는 선택적이거나, 더 적은 단계 및 동작으로 조합되거나 또는 추가적인 단계 및 동작으로 확장될 수 있다.
나아가, 여기에서 개시된 실시예는 두 전자 장치가 서로와의 안전한 통신을 가지기 위한 암호화 키를 생성하도록 환경을 공유하는 것으로 도시하였으나, 동일한 환경 내에 위치된 다수의 전자 장치가 여기에서 기술되는 적어도 일부 실시예에 따라 암호화 방식에 참여할 수 있음이 주목된다.
도 6은 여기에서 기술된 적어도 일부 실시예에 따라 배열되는 외부 이미지에 기초하여 복수의 전자 장치가 암호화 키를 생성할 수 있는 환경의 예시적인 예시를 개략적으로 도시한다. 도 6에서, 카메라(610)를 포함하는 전자 장치(200)및 카메라(630)를 포함하는 전자 장치(220)는 동일한 환경에서 서로에 가까이 또는 옆에 위치된다. 일부 실시예에서, 전자 장치(200)는 카메라(610)를 사용하여, 가까이에 또는 근방의 외부 이미지를 캡처할 수 있고, 캡처된 이미지에 기초하여 암호화 키를 생성할 수 있다. 유사하게, 전자 장치(220)는 카메라(630)를 사용하여, 전자 장치(200)에 의해 캡처된 외부 이미지와 동일하거나 유사한, 가까이에 또는 근방의 외부 이미지를 캡처할 수 있고, 캡처된 이미지에 기초하여 암호화 키를 생성할 수 있다. 암호화 키는 이후 안전한 통신을 제공하기 위해 암호화 또는 복호화하는 데에 사용될 수 있다.
도 7은 여기에서 기술되는 적어도 일부 실시예에 따라 배열되는 외부 이미지에 기초하여 암호화 키를 생성하기위한 전자 장치의 예시적인 예시의 개략적인 블록도이다. 도시된 바와 같이, 전자 장치(700)는 이미지 캡처 유닛(710), 특징 추출 유닛(720), 키 생성 유닛(730), 암호화 유닛(740), 송수신기(750) 및 스토리지(760)와 같은 캡처 유닛을 포함할 수 있다. 분리된 컴포넌트로 도시되었으나, 요구되는 구현예에 따라, 다양한 컴포넌트가 추가적인 컴포넌트로 분할되거나, 더 적은 컴포넌트로 조합되거나 또는 제거될 수 있다.
이미지 캡처 유닛(710)은 외부 이미지를 캡처하도록 구성될 수 있다. 제한이 아닌 예시로써, 외부 이미지는 전자 장치(700) 주위의 이미지이다.
도 7에는 도시되지 않았으나, 전자 장치(700)는 이미지 캡처 유닛(710)에 의해 캡처된 외부 이미지로부터 특정 물체 이미지를 추출하도록 구성되는 물체 추출 유닛을 더 포함할 수 있다. 제한이 아닌 예시로써, 이미지 캡처 유닛(710)에 의해 캡처된 외부 이미지가, 연못, 나무, 벤치 및 확성기가 존재하는, 공원의 이미지인 경우, 물체 추출 유닛은 연못 또는 벤치의 물체 이미지를 추출할 수 있다. 일부 실시예에서, 물체 추출 유닛은 전자 장치(700)의 사용자의 입력에 기초하여 물체 이미지를 추출할 수 있다. 제한이 아닌 예시로써, 전자 장치(700)가 사용자가 암호화 키를 생성하기 위해 벤치의 물체 이미지를 사용하도록 선택하는 사용자 인터페이스(미도시)를 통해 사용자 입력을 수신하는 경우, 물체 추출 유닛은 벤치의 물체 이미지를 추출할 수 있다.
특징 추출 유닛(720)은 이미지 캡처 유닛(710)에 의해 캡처된 외부 이미지 또는 물체 추출 유닛(미도시)에 의해 외부 이미지로부터 추출된 물체 이미지에 상응하는 특징 벡터 값을 추출하도록 구성될 수 있다. 특징 추출 유닛(720)은 예컨대, SURF(speeded up robust features) 알고리즘과 같은 이미지 특징을 추출하기 위한 임의의 존재하는 알고리즘을 이용할 수 있다.
키 생성 유닛(730)은 특징 추출 유닛(720)에 의해 추출되는 특징 벡터 값에 기초하여 암호화 키를 생성하도록 구성될 수 있다.
일부 실시예에서, 키 생성 유닛(730)은 코드북을 검색함으로써 암호화 키를 생성할 수 있다. 제한이 아닌 예시로써, 코드북은 (아래에 기술되는) 스토리지(760)와 같은, 키 생성 유닛(730) 또는 다른 컴포넌트 내 포함될 수 있다.
제한이 아닌 예시로써, 코드북은 샘플 특징 벡터 값과 연관되는 샘플 특징 벡터 값 및 키를 각각 포함하는 복수의 벡터 키 쌍(vector-key pair)을 저장할 수 있다. 제한이 아닌 예시로써, 코드북 내 각각의 샘플 특징 벡터 값은 예컨대, 연못 또는 벤치의 이미지 또는 그들의 조합을 포함하는 샘플 이미지와 연관될 수 있다. 제한이 아닌 예시로써, 코드북은 아래 표 3 내 도시된 포맷일 수 있다.
샘플 특징 벡터 값
{1, 2, 3, 7, 1, 5, …, x} aiaojrnmfi1
{4, 6, x, 8, 1, 3, …, s} adfjo0234fa@k
{3, 8, 0, 7, 1, y, …, z} padivgahdjf
{9, 2, w, t, 3, 4, …, 0} kgfvjl@voigh
일부 실시예에서, 키 생성 유닛(730)은 코드북 내 포함된 샘플 이미지의 복수의 샘플 특징 벡터 값과 추출된 특징 벡터 값 사이의 유사성, 예컨대, 추출된 특징 벡터 값과 각각의 복수의 샘플 특징 벡터 값 사이의 유사성에 기초하여 암호화 키를 생성할 수 있다. 일부 실시예에서, 추출된 특징 벡터 값과 샘플 특징 벡터 값 사이의 유사성은 그들 사이의 각 차이(angular difference)에 기초하여 계산될 수 있다.
일부 실시예에서, 키 생성 유닛(730)은 키 생성 기능에 기초하여 암호화 키를 생성할 수 있다. 키 생성 기능은 예컨대, MD5 해시 기능 또는 SAH1 해시 기능과 같은 임의의 존재하는 해시 기능을 포함할 수 있다.
암호화 유닛(740)은 예컨대 키 생성 유닛(730)에 의해 생성되는 암호화 키와 함께, 상대방 전자 장치(미도시)로, 전자 장치(700)에 의해 발송 또는 전송될 데이터를 암호화하도록 구성될 수 있다.
송수신기(750)는 상대방 전자 장치(미도시)로 데이터를 전송하고, 상대방 전자 장치(미도시)로부터 데이터를 수신하도록 구성될 수 있다. 일부 실시예에서, 송수신기(750)는 암호화 유닛(740)에 연결될 수 있고, 예컨대, 상대방 전자 장치(미도시)로, 전자 장치(700)에 의해 발송 또는 전송되는 암호화 유닛(740)에 의해 암호화되는 데이터를 전송할 수 있고, 예컨대 상대방 전자 장치(미도시)로부터 전자 장치(700)에 의해 수신되는 데이터를 수신할 수 있다.
스토리지(760)는 키 생성 유닛(730)에 의해 생성되는 암호화 키를 저장하도록 구성될 수 있다. 암호화 유닛(740)이 스토리지(760) 내 저장되는 암호화 키와 함께 상대방 전자 장치(미도시)로 발송될 데이터를 암호화할 수 있도록, 스토리지(760)는 암호화 유닛(740)에게 저장된 암호화 키를 제공할 수 있다. 일부 실시예에서, 스토리지(760)는, 이미지 캡처 유닛(710)이 외부 이미지를 캡처하는 경우, 날씨 또는 시간과 같은 추가적인 정보와 함께 암호화 키를 저장할 수 있다.
도 8은 여기에서 기술되는 적어도 일부 실시예에 따라 배열되는 외부 이미지에 기초하여 암호화 키를 생성하기 위한 방법의 예시적인 흐름도를 도시한다. 도 8 내 방법은, 예컨대, 전자 장치 및 상대방 전자 장치를 사용하여 구현될 수 있고, 장치 각각은 도 7에 관련되어 상기된다. 예시적인 방법은 블록(S800, S810, S820 및/또는 S830) 중 하나 이상에 의해 도시되는 하나 이상의 동작, 작동 또는 기능을 포함할 수 있다. 분리된 블록으로 도시되었으나, 요구되는 구현예에 따라, 다양한 블록이 추가적인 블록으로 분할되거나, 더 적은 블록으로 조합되거나 또는 제거될 수 있다. 처리는 블록(S800)에서 시작할 수 있다.
블록(S800)에서, 전자 장치는 예컨대, 외부 이미지와 같은, 외부 물체를 검출할 수 있다. 제한이 아닌 예시로써, 외부 이미지는 전자 장치 주위의 이미지로부터 추출된 특정 물체 이미지 또는 전자 장치 주위의 이미지이다. 이후, 블록(S810)에서, 전자 장치는 외부 물체와 연관된 물체 신호를 생성할 수 있다. 처리는 블록(S810)으로부터 블록(S820)으로 계속할 수 있다.
블록(S820)에서, 전자 장치는 물체 신호에 상응하는 특징 벡터 값을 추출할 수 있다. 특징 벡터 값은 외부 물체의 적어도 일부에 상응할 수 있다. 제한이 아닌 예시로써, SURF(speeded up robust feature) 알고리즘과 같은, 이미지 특징을 추출하기 위한 존재하는 알고리즘이 특징 벡터 값을 추출하기 위해 이용될 수 있다. 처리는 블록(S820)으로부터 블록(S830)으로 계속할 수 있다.
블록(S830)에서, 전자 장치는 추출된 특징 벡터 값에 기초하여 암호화 키를 생성할 수 있다. 일부 실시예에서, 전자 장치는 코드북을 검색함으로써 암호화 키를 생성할 수 있다. 제한이 아닌 예시로써, 코드북은 샘플 특징 벡터 값 및 샘플 특징 벡터 값과 연관된 키를 각각 포함하는 복수의 벡터 키 쌍을 저장할 수 있다. 제한이 아닌 예시로써, 코드 북 내 각각의 샘플 특징 벡터 값은 예컨대, 연못 또는 벤치의 이미지 또는 그들의 이미지를 포함하는 샘플 이미지와 연관될 수 있다. 일부 실시예에서, 전자 장치는 추출된 특징 벡터 값과 코드북 내 포함되는 샘플 이미지의 복수의 샘플 특징 벡터 값 각각 사이의 유사성에 기초하여 암호화 키를 생성할 수 있다. 일부 실시예에서, 추출된 특징 벡터 값과 각각의 샘플 특징 벡터 값 사이의 유사성은 그들 사이의 각 차이에 기초하여 계산될 수 있다. 일부 실시예에서, 전자 장치는 키 생성 기능에 기초하여 암호화 키를 생성할 수 있고, 이는 전자 장치와 상대방 전자 장치 사이에서 공유된다. 키 생성 기능은 예컨대, MD5 해시 기능 또는 SHA1 해시 기능과 같은 임의의 존재하는 해시 기능을 포함할 수 있다.
도 9는 여기에서 기술되는 적어도 일부 실시예에 따라 실제 물체를 사용하는 암호화 방식을 제공하도록 이용될 수 있는 컴퓨터 프로그램 제품(900)을 도시한다. 프로그램 제품(900)은 신호 베어링 매체(902)를 포함할 수 있다. 신호 베어링 매체(902)는 예컨대, 프로세서에 의해 실행되는 경우, 도 1-8에 관련되어 상기된 기능성을 제공할 수 있는 하나 이상의 명령어(904)를 포함할 수 있다. 예시로써, 명령어(904)는, 외부 물체와 연관되는 물체 신호를 생성하기 위한 하나 이상의 명령어들; 물체 신호에 기초하여 암호화 키를 생성하기 위한 하나 이상의 명령어들; 또는 암호화 키에 의해 암호화된 데이터를 제2 전자 장치로 전송하기 위한 하나 이상의 명령어들을 포함할 수 있다. 그러므로, 예컨대 도 2의 시스템을 참조하여, 전자 장치(200 및 220)는 명령어(904)에 응답하여 도 5에 도시되는 블록 중 하나 이상을 수행할 수 있다.
일부 구현예에서, 신호 베어링 매체(902)는 하드 디스크 드라이브, CD(Compact Disk), DVD(Digital Video Disk), 디지털 테이프, 메모리 등과 같은 컴퓨터 판독 가능 매체(906)를 포함할 수 있으나, 이에 제한되지는 않는다. 일부 구현예에서, 신호 베어링 매체(902)는 메모리, 읽기/쓰기(R/W) CD, R/W DVD 등과 같은 기록 가능 매체(908)를 포함할 수 있으나, 이에 제한되지는 않는다. 일부 구현예에서, 신호 베어링 매체(702)는 디지털 및/또는 아날로그 통신 매체(예컨대, 광섬유 케이블, 도파관(waveguide), 유선 통신 링크, 무선 통신 링크 등)와 같은 통신 매체(910)를 포함할 수 있으나, 이에 제한되지는 않는다. 따라서, 예컨대, 프로그램 제품(900)은, 신호 베어링 매체(902)가 무선 통신 매체(910)(예컨대, IEEE 802.11 표준에 따르는 무선 통신 매체)에 의해 전달되는 RF 신호 베어링 매체(902)에 의하여 모바일 장치(110a)의 하나 이상의 모듈로 전달될 수 있다.
도 10은 여기에서 기술되는 적어도 일부 실시예에 따라 실제 물체를 사용하는 암호화 방식을 제공하도록 이용될 수 있는 예시적인 컴퓨팅 장치(1000)를 도시하는 블록도이다. 매우 기본적인 구성(1002)에서, 컴퓨팅 장치(1000)는 전형적으로 하나 이상의 프로세서(1004) 및 시스템 메모리(1006)를 포함한다. 메모리 버스(1008)가 프로세서(1004)와 시스템 메모리(1006) 사이의 통신을 위해 사용될 수 있다.
요구되는 구성에 따라, 프로세서(1004)는 마이크로프로세서(μP), 마이크로컨트롤러(μC), 디지털 신호 프로세서(DSP) 또는 그 임의의 조합을 포함하는 임의의 유형일 수 있지만, 이에 한정되는 것은 아니다. 프로세서(1004)는 레벨 1 캐시(1010) 및 레벨 2 캐시(1012)와 같은 하나 이상의 레벨의 캐싱, 프로세서 코어(1014) 및 레지스터(1016)를 포함할 수 있다. 예시적인 프로세서 코어(1014)는 ALU(arithmetic logic unit), FPU(floating point unit), DSP 코어(digital signal processing core), 또는 그 임의의 조합을 포함할 수 있다. 예시적인 메모리 컨트롤러(1018)는 또한 프로세서(1004)와 사용될 수 있거나, 또는 몇몇 구현예에서, 메모리 컨트롤러(1018)는 프로세서(1004)의 내부 부품일 수 있다.
요구되는 구성에 따라, 시스템 메모리(1006)는 (RAM과 같은) 휘발성 메모리, (ROM, 플래시 메모리 등과 같은) 비휘발성 메모리, 또는 그 임의의 조합을 포함할 수 있지만, 이에 한정되지 않는 임의의 유형일 수 있다. 시스템 메모리(1006)는 운영 체제(1020), 하나 이상의 애플리케이션(1022), 및 프로그램 데이터(1024)를 포함할 수 있다.
애플리케이션(1022)은, 도 1-7에 관해 이미 기술된 것을 포함하는 여기에서 기술된 기능을 수행하도록 배열되는 암호화 알고리즘(1026)을 포함할 수 있다. 프로그램 데이터(1024)는, 여기에서 기술되는 실제 물체를 사용하여 암호화 방식을 제공하는 데에 유용할 수 있는 임의의 데이터를 포함할 수 있다. 일부 실시예에서, 애플리케이션(1022)은, 실제 물체를 사용하는 암호화 방식이 제공될 수 있도록 운영 체제(1020) 상에서 프로그램 데이터(1024)와 동작하도록 배열될 수 있다. 이러한 기술된 기본 구성(1002)은 파선 내부 내의 컴포넌트에 의해 도 10에 도시된다.
컴퓨팅 장치(1000)는 추가적인 특징 또는 기능, 및 기본 구성(1002)과 임의의 요구되는 장치와 인터페이스 간 통신을 용이하게 하기 위한 추가적인 인터페이스를 가질 수 있다. 예를 들면, 버스/인터페이스 컨트롤러(1030)는 저장 인터페이스 버스(1034)를 통한 기본 구성(1002)과 하나 이상의 데이터 저장 장치(1032) 간의 통신을 용이하게 하는데 사용될 수 있다. 데이터 저장 장치(1032)는 분리형 저장 장치(1036), 비분리형 저장 장치(1038), 또는 그들의 조합일 수 있다. 분리형 저장 장치 및 비분리형 저장 장치의 예로는, 몇 가지 말하자면, 플렉서블 디스크 드라이브 및 하드 디스크 드라이브(HDD)와 같은 자기 디스크 장치, 컴팩트 디스크(CD) 드라이브 또는 디지털 다기능 디스크(DVD) 드라이브와 같은 광 디스크 드라이브, 고체 상태 드라이브(solid state drive; SSD), 및 테이프 드라이브가 포함된다. 예시적인 컴퓨터 저장 매체는, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성의, 분리형 및 비분리형 매체를 포함할 수 있다.
시스템 메모리(1006), 분리형 저장 장치(1036) 및 비분리형 저장 장치(1038)는 모두 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD) 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨팅 장치(1000)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이에 한정되는 것은 아니다. 그러한 임의의 컴퓨터 저장 매체는 컴퓨팅 장치(1000)의 일부일 수 있다.
컴퓨팅 장치(1000)는 버스/인터페이스 컨트롤러(1030)를 통한 다양한 인터페이스 장치(예를 들면, 출력 장치(1042), 주변 인터페이스(1044) 및 통신 장치(1046))로부터 기본 구성(1002)으로의 통신을 용이하게 하기 위한 인터페이스 버스(1040)도 포함할 수 있다. 예시적인 출력 장치(1042)는 그래픽 처리 유닛(1048) 및 오디오 처리 유닛(1050)을 포함하며, 이는 하나 이상의 A/V 포트(1052)를 통해 디스플레이 또는 스피커와 같은 다양한 외부 장치로 통신하도록 구성될 수 있다. 예시적인 주변 인터페이스(1044)는 직렬 인터페이스 컨트롤러(1054) 또는 병렬 인터페이스 컨트롤러(1056)를 포함하며, 이는 하나 이상의 I/O 포트(1058)를 통해 입력 장치(예를 들면, 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등) 또는 다른 주변 장치(예를 들면, 프린터, 스캐너 등)와 같은 외부 장치와 통신하도록 구성될 수 있다. 예시적인 통신 장치(1046)는 네트워크 컨트롤러(1060)를 포함하며, 이는 하나 이상의 통신 포트(1064)를 통해 네트워크 통신 상에서의 하나 이상의 다른 컴퓨팅 장치(1062)와의 통신을 용이하게 하도록 배치될 수 있다.
네트워크 통신 링크는 통신 매체의 일 예시일 수 있다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파 또는 다른 전송 메커니즘 같은 변조된 데이터 신호 내의 다른 데이터에 의해 구현될 수 있고, 임의의 정보 전달 매체를 포함할 수 있다. "변조된 데이터 신호"는 신호 내에 정보를 인코딩하기 위한 방식으로 설정되거나 변경된 특성 중 하나 이상을 갖는 신호일 수 있다. 제한적인지 않은 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체, 및 음파, 무선 주파수(RF), 마이크로웨이브, 적외선(IR) 및 다른 무선 매체와 같은 무선 매체를 포함할 수 있다. 여기서 사용되는 컴퓨터 판독가능 매체라는 용어는 저장 매체 및 통신 매체 둘 다를 포함할 수 있다.
컴퓨팅 장치(1000)는, 휴대 전화, PDA(personal data assistant), 개인용 미디어 플레이어 장치, 무선 웹-워치(web-watch) 장치, 개인용 헤드셋 장치, 특수 용도 장치, 또는 위 기능 중 임의의 것을 포함하는 하이브리드 장치 같은 소형 폼 팩터(small-form factor)의 휴대용(또는 모바일) 전자 장치의 일부로서 구현될 수 있다. 컴퓨팅 장치(1000)는 또한 랩톱 컴퓨터 및 랩톱이 아닌 컴퓨터 구성을 모두 포함하는 개인용 컴퓨터로서 구현될 수 있거나 워크스테이션 또는 서버 구성으로 구현될 수 있다.
본 개시는 다양한 태양의 예시로서 의도된 본 출원에 기술된 특정 실시예들에 제한되지 않을 것이다. 당업자에게 명백할 바와 같이, 많은 수정과 변형이 그 사상과 범위를 벗어나지 않으면서 이루어질 수 있다. 여기에 열거된 것들에 더하여, 본 개시의 범위 안에서 기능적으로 균등한 방법과 장치가 위의 설명으로부터 당업자에게 명백할 것이다. 그러한 수정과 변형은 첨부된 청구항의 범위에 들어가도록 의도된 것이다. 본 개시는 첨부된 청구항의 용어에 의해서만, 그러한 청구항에 부여된 균등물의 전 범위와 함께, 제한될 것이다. 본 개시가 물론 다양할 수 있는 특정 방법, 시약, 합성 구성 또는 생물학적 시스템에 제한되지 않는 것으로 이해될 것이다. 또한, 여기에서 사용된 용어는 단지 특정 실시예들을 기술하기 위한 목적이고, 제한하는 것으로 의도되지 않음이 이해될 것이다.
여기에서 실질적으로 임의의 복수 및/또는 단수의 용어의 사용에 대하여, 당업자는 맥락 및/또는 응용에 적절하도록, 복수를 단수로 및/또는 단수를 복수로 해석할 수 있다. 다양한 단수/복수의 치환은 명확성을 위해 여기에서 명시적으로 기재될 수 있다.
당업자라면, 일반적으로 본 개시에 사용되며 특히 첨부된 청구범위(예를 들어, 첨부된 청구범위)에 사용된 용어들이 일반적으로 "개방적(open)" 용어(예를 들어, 용어 "포함하는"은 "포함하지만 이에 제한되지 않는"으로, 용어 "갖는"는 "적어도 갖는"으로, 용어 "포함하다"는 "포함하지만 이에 한정되지 않는" 등으로 해석되어야 함)로 의도되었음을 이해할 것이다. 또한, 당업자라면, 도입된 청구항의 기재사항의 특정 수가 의도된 경우, 그러한 의도가 청구항에 명시적으로 기재될 것이며, 그러한 기재사항이 없는 경우, 그러한 의도가 없음을 또한 이해할 것이다. 예를 들어, 이해를 돕기 위해, 이하의 첨부 청구범위는 "적어도 하나" 및 "하나 이상" 등의 도입 구절의 사용을 포함하여 청구항 기재사항을 도입할 수 있다. 그러나, 그러한 구절의 사용이, 부정관사 "하나"("a" 또는 "an")에 의한 청구항 기재사항의 도입이, 그러한 하나의 기재사항을 포함하는 실시예들로, 그러한 도입된 청구항 기재사항을 포함하는 특정 청구항을 제한함을 암시하는 것으로 해석되어서는 안되며, 동일한 청구항이 도입 구절인 "하나 이상" 또는 "적어도 하나" 및 "하나"("a" 또는 "an")과 같은 부정관사(예를 들어, "하나"는 "적어도 하나" 또는 "하나 이상"을 의미하는 것으로 해석되어야 함)를 포함하는 경우에도 마찬가지로 해석되어야 한다. 이는 청구항 기재사항을 도입하기 위해 사용된 정관사의 경우에도 적용된다. 또한, 도입된 청구항 기재사항의 특정 수가 명시적으로 기재되는 경우에도, 당업자라면 그러한 기재가 적어도 기재된 수(예를 들어, 다른 수식어가 없는 "두개의 기재사항"을 단순히 기재한 것은, 적어도 두 개의 기재사항 또는 두 개 이상의 기재사항을 의미함)를 의미하도록 해석되어야 함을 이해할 것이다. 또한, "A, B 및 C 등 중의 적어도 하나"와 유사한 규칙이 사용된 경우에는, 일반적으로 그러한 해석은 당업자가 그 규칙을 이해할 것이라는 전제가 의도된 것이다(예를 들어, "A, B 및 C 중의 적어도 하나를 갖는 시스템"은, A만을 갖거나, B만을 갖거나, C만을 갖거나, A 및 B를 함께 갖거나, A 및 C를 함께 갖거나, B 및 C를 함께 갖거나, A, B, 및 C를 함께 갖는 시스템 등을 포함하지만 이에 제한되지 않음). "A, B 또는 C 등 중의 적어도 하나"와 유사한 규칙이 사용된 경우에는, 일반적으로 그러한 해석은 당업자가 그 규칙을 이해할 것이라는 전제가 의도된 것이다(예를 들어, "A, B 또는 C 중의 적어도 하나를 갖는 시스템"은, A만을 갖거나, B만을 갖거나, C만을 갖거나, A 및 B를 함께 갖거나, A 및 C를 함께 갖거나, B 및 C를 함께 갖거나, A, B, 및 C를 함께 갖는 시스템 등을 포함하지만 이에 제한되지 않음). 또한 당업자라면, 실질적으로 임의의 이접 접속어(disjunctive word) 및/또는 두 개 이상의 대안적인 용어들을 나타내는 구절은, 그것이 상세한 설명, 청구범위 또는 도면에 있는지와 상관없이, 그 용어들 중의 하나, 그 용어들 중의 어느 하나, 또는 그 용어들 두 개 모두를 포함하는 가능성을 고려했음을 이해할 것이다. 예를 들어, "A 또는 B"라는 구절은 "A" 또는 "B" 또는 "A 및 B"의 가능성을 포함하는 것으로 이해될 것이다.
추가적으로, 개시의 특징 또는 양태가 마쿠시(Markush) 그룹으로 기술되는 경우, 개시는 마쿠시 그룹의 임의의 개별 요소 또는 요소들의 하위 그룹 역시 포함하고 있다는 것을 당업자는 인식할 것이다.
당업자에게 이해될 것과 같이, 임의의 그리고 모든 목적에서든, 기술 내용을 제공하는 것 등에 있어서, 여기에 개시되어 있는 모든 범위는 임의의 그리고 모든 가능한 하위범위와 그러한 하위범위의 조합을 또한 포함한다. 임의의 열거된 범위는 적어도 1/2, 1/3, 1/4, 1/5, 1/10 등으로 나누어지는 동일한 범위를 충분히 설명하고 실시가능하게 하는 것으로서 쉽게 인식될 수 있다. 제한하지 않는 예시로서, 여기서 논의되는 각각의 범위는 하위 1/3, 중앙 1/3, 상위 1/3 등으로 나누어질 수 있다. 또한, "까지", "적어도" 등과 같은 언어는 기재된 수를 포함하며, 전술한 하위범위로 후속적으로 나누어질 수 있는 범위를 지칭함이 당업자에게 이해되어야 한다. 마지막으로, 범위는 각각의 개별 요소를 포함함이 이해되어야 한다. 따라서, 예를 들어, 1-3개의 셀을 갖는 그룹은 1, 2 또는 3개의 셀을 갖는 그룹들을 의미한다. 유사하게, 1-5개의 셀을 갖는 그룹은 1, 2, 3, 4 또는 5개의 셀을 갖는 그룹을 의미한다.
앞서 말한 바로부터, 본 개시의 다양한 실시예가 예시의 목적을 위해 여기에서 기술되었고, 다양한 수정이 본 개시의 사상과 범위를 벗어나지 않으면서 이루어질 수 있음이 이해될 것이다. 따라서, 여기에서 개시된 다양한 실시예는 제한하려고 의도된 것이 아니며, 진정한 범위와 사상은 이하 청구범위에서 나타난다.

Claims (38)

  1. 제1 전자 장치에 의해, 사운드와 연관된 외부 물체를 캡처하는 단계;
    상기 외부 물체와 연관된 물체 신호를 생성하는 단계;
    적어도 하나의 표준화 매개변수(normalization parameter)에 기초하여, 상기 물체 신호를 표준화하여 표준화된 물체 신호를 생성하는 단계;
    제2 전자 장치로 상기 적어도 하나의 표준화 매개변수를 전송하는 단계;
    상기 표준화된 물체 신호와 연관된 적어도 하나의 양자화 패턴에 기초하여 암호화 키를 생성하는 단계; 및
    상기 암호화 키에 의해 암호화된 데이터를 상기 제2 전자 장치로 전송하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 물체 신호를 생성하는 단계는, 외부 노이즈 신호(noise signal)에 기초하여 상기 물체 신호를 생성하는 단계를 포함하는, 방법.
  3. 제1항에 있어서,
    상기 캡처하는 단계는, 상기 제2 전자 장치에 의해 생성된 오디오를, 상기 제1 전자 장치에 의해, 캡처하는 단계를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 제2 전자 장치로 상기 적어도 하나의 양자화 패턴을 전송하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 제2 전자 장치에 의해 생성되는 적어도 하나의 제2 양자화 패턴에 매칭되는 상기 적어도 하나의 양자화 패턴 중 적어도 하나의 제1 양자화 패턴을 식별하는 단계를 더 포함하고,
    상기 암호화 키를 생성하는 단계는, 상기 적어도 하나의 제1 양자화 패턴 중 하나를 상기 암호화 키로 선택하는 단계를 포함하는, 방법.
  6. 제5항에 있어서,
    상기 선택하는 단계는, 양자화 비트 심도(quantization bit depth)에 기초하여 상기 암호화 키를 선택하는 단계를 포함하는, 방법.
  7. 제1항에 있어서,
    상기 캡처하는 단계는, 상기 제2 전자 장치에 의해 또한 캡처된 외부 사운드를, 상기 제1 전자 장치에 의해, 캡처하는 단계를 포함하는, 방법.
  8. 제1항에 있어서,
    상기 물체 신호를 생성하는 단계는, 상기 사운드의 일부에 기초하여 상기 물체 신호를 생성하는 단계를 포함하는, 방법.
  9. 제1항에 있어서,
    상기 물체 신호에 상응하는 특징 벡터 값(characteristic vector value)을 추출하는 단계
    를 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 암호화 키를 생성하는 단계는, 상기 특징 벡터 값과 코드북 내 포함되는 복수의 샘플 특징 벡터 값 사이의 유사성에 기초하여 상기 암호화 키를 생성하는 단계를 포함하고,
    상기 코드북은 샘플 특징 벡터 값 및 상기 샘플 특징 벡터 값과 연관되는 키를 각각 포함하는 복수의 벡터 키 쌍(vector-key pair)을 저장한 것인, 방법.
  11. 제10항에 있어서,
    상기 특징 벡터 값 및 상기 복수의 샘플 특징 벡터 값 사이의 각 차이(angular difference)에 기초하여 상기 유사성을 결정하는 단계
    를 더 포함하는 방법.
  12. 제1항에 있어서,
    상기 암호화 키를 생성하는 단계는, 키 생성 기능에 기초하여 상기 암호화 키를 생성하는 단계를 포함하는, 방법.
  13. 제1항에 있어서,
    상기 암호화 키를 저장하는 단계
    를 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 저장하는 단계는, 상기 제2 전자 장치의 식별자와 관련하여 상기 암호화 키를 저장하는 단계를 포함하는, 방법.
  15. 제13항에 있어서,
    상기 저장하는 단계는, 만료 일자 정보와 관련하여 상기 암호화 키를 저장하는 단계를 포함하는, 방법.
  16. 제1 전자 장치에 의해 오디오와 연관된 외부 물체를 검출하는 단계;
    제2 전자 장치에 의해 상기 오디오와 연관된 상기 외부 물체를 검출하는 단계;
    상기 제1 전자 장치에 의해 상기 외부 물체와 연관된 적어도 하나의 양자화 패턴에 기초하여 제1 암호화 키를 생성하는 단계;
    상기 제2 전자 장치에 의해 상기 외부 물체에 기초하여 제2 암호화 키를 생성하는 단계
    를 포함하는 방법.
  17. 제16항에 있어서,
    상기 제1 암호화 키는 상기 제2 암호화 키와 동일한, 방법.
  18. 제16항에 있어서,
    상기 제1 전자 장치에 의해 상기 외부 물체를 검출하는 단계는, 외부 주변 사운드를 검출하는 단계 또는 상기 제2 전자 장치에 의해 생성된 사운드를 검출하는 단계를 포함하는, 방법.
  19. 제16항에 있어서,
    상기 제1 전자 장치에 의해, 상기 외부 물체와 연관된 제1 물체 신호를 생성하는 단계; 및
    상기 제2 전자 장치에 의해, 상기 외부 물체와 연관된 제2 물체 신호를 생성하는 단계
    를 더 포함하는 방법.
  20. 제19항에 있어서,
    상기 제1 전자 장치에 의해, 적어도 하나의 표준화 매개변수 및 최대 이용 가능한 양자화 비트 심도를 상기 제2 전자 장치로 전송하는 단계;
    상기 제2 전자 장치에 의해, 상기 이용 가능한 양자화 비트 심도에 상응하는 적어도 하나의 다른 양자화 패턴을 생성하기 위해, 상기 최대 이용 가능한 양자화 비트 심도까지 이용 가능한 양자화 비트 심도에 대해, 상기 적어도 하나의 표준화 매개변수에 기초하여 상기 제2 물체 신호를 양자화하는 단계;
    상기 제1 전자 장치에 의해, 상기 적어도 하나의 양자화 패턴을 생성하기 위해, 상기 최대 이용 가능한 양자화 비트 심도까지 상기 이용 가능한 양자화 비트 심도의 적어도 일부에 대해, 상기 제1 물체 신호를 양자화하는 단계;
    상기 제1 전자 장치에 의해, 상기 적어도 하나의 양자화 패턴을 상기 제2 전자 장치로 전송하는 단계;
    상기 제2 전자 장치에 의해, 상기 적어도 하나의 양자화 패턴이 적어도 하나의 매칭 양자화 패턴 식별을 포함하는 상기 적어도 하나의 다른 양자화 패턴 중 하나에 매칭되는지 결정하는 단계;
    상기 제1 전자 장치에 의해, 상기 적어도 하나의 매칭 양자화 패턴 중 하나를 상기 제1 암호화 키로 선택하는 단계; 및
    상기 제2 전자 장치에 의해, 상기 적어도 하나의 매칭 양자화 패턴 중 하나를 상기 제2 암호화 키로 선택하는 단계
    를 더 포함하는, 방법.
  21. 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 저장 장치로서, 상기 명령어는 실행에 응답하여, 적어도 하나의 프로세서를 포함하는 제1 전자 장치로 하여금,
    외부 사운드를 캡처하는 단계;
    상기 외부 사운드와 연관된 물체 신호를 생성하는 단계;
    적어도 하나의 표준화 매개변수에 기초하여, 상기 물체 신호를 표준화하여 표준화된 물체 신호를 생성하는 단계;
    제2 전자 장치로 상기 적어도 하나의 표준화 매개변수를 전송하는 단계;
    상기 표준화된 물체 신호와 연관된 적어도 하나의 표준화 비트 패턴에 기초하여 암호화 키를 생성하는 단계; 및
    상기 암호화 키에 의해 암호화된 데이터를 상기 제2 전자 장치로 전송하는 단계
    를 포함하는 동작을 수행하게 하는 컴퓨터 판독가능 저장 장치.
  22. 제21항에 있어서,
    상기 외부 사운드를 캡처하는 단계는, 상기 제2 전자 장치에 의해 생성된 사운드를 캡처하는 단계를 포함하는, 컴퓨터 판독가능 저장 장치.
  23. 제22항에 있어서,
    상기 동작은,
    상기 적어도 하나의 양자화 비트 패턴 생성을 포함하는 상기 표준화된 물체 신호를 양자화하는 단계; 및
    상기 제2 전자 장치에 의해 생성되는 적어도 하나의 제2 양자화 비트 패턴에 매칭되는 상기 적어도 하나의 양자화 비트 패턴 중 적어도 하나의 제1 양자화 비트 패턴을 식별하는 단계
    를 더 포함하고,
    상기 암호화 키를 생성하는 단계는, 상기 적어도 하나의 제1 양자화 비트 패턴 중 하나를 상기 암호화 키로 선택하는 단계
    를 더 포함하는, 컴퓨터 판독가능 저장 장치.
  24. 제21항에 있어서,
    상기 외부 사운드를 캡처하는 단계는, 주변 사운드를 캡처하는 단계를 포함하는, 컴퓨터 판독가능 저장 장치.
  25. 제24항에 있어서,
    상기 동작은,
    상기 물체 신호에 상응하는 특징 벡터 값을 추출하는 단계를 더 포함하고, 상기 암호화 키를 생성하는 단계는, 상기 특징 벡터 값에 기초하여 상기 암호화 키를 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 장치.
  26. 제21항에 있어서,
    상기 동작은,
    다른 통신 채널을 통해 상기 제2 전자 장치와의 후속적인 통신을 암호화하기 위해 상기 제1 전자 장치에 의해 상기 암호화 키를 재사용하는 단계를 더 포함하는 컴퓨터 판독가능 저장 장치.
  27. 데이터 암호화 장치로서,
    외부 사운드를 캡처하도록 구성되는 캡처 유닛;
    상기 데이터 암호화 장치와 데이터 복호화 장치 사이에서 공유된 적어도 하나의 표준화 매개변수에 기초하여 표준화된 외부 사운드를 생성하도록 상기 외부 사운드의 표준화를 수행하도록 구성되는 표준화 유닛;
    상기 표준화된 외부 사운드와 연관된 적어도 하나의 양자화 패턴에 기초하여 암호화 키를 생성하도록 구성되는 키 생성 유닛; 및
    상기 암호화 키에 의해 암호화된 데이터를 상기 데이터 복호화 장치로 전송하도록 구성되는 전송기
    를 포함하는 데이터 암호화 장치.
  28. 제27항에 있어서,
    상기 외부 사운드는 주변 사운드인, 데이터 암호화 장치.
  29. 제27항에 있어서,
    상기 외부 사운드는 상기 데이터 복호화 장치로부터의 사운드 출력 중 적어도 하나로부터 선택되는, 데이터 암호화 장치.
  30. 제27항에 있어서,
    상기 표준화된 외부 사운드의 양자화를 수행 및 상기 적어도 하나의 양자화 패턴을 생성하도록 구성되는 양자화 유닛
    을 더 포함하는 데이터 암호화 장치.
  31. 제27항에 있어서,
    상기 적어도 하나의 양자화 패턴 중에서, 상기 데이터 복호화 장치에 의해 생성되는 적어도 하나의 제2 양자화 패턴 중 하나에 매칭되는 양자화 패턴을 식별하도록 구성되는 매칭 유닛을 더 포함하고,
    상기 키 생성 유닛은 상기 양자화 패턴을 상기 암호화 키로 선택하도록 더 구성되는, 데이터 암호화 장치.
  32. 제31항에 있어서,
    상기 양자화 패턴은 양자화 비트 심도에 기초하여 선택되는, 데이터 암호화 장치.
  33. 제27항에 있어서,
    상기 외부 사운드는 줄어드는 오디오 신호인, 데이터 암호화 장치.
  34. 제27항에 있어서,
    상기 외부 사운드의 적어도 일부에 상응하는 특징 벡터 값을 추출하도록 구성되는 특징 추출 유닛을 더 포함하는 데이터 암호화 장치.
  35. 제34항에 있어서,
    상기 키 생성 유닛은, 상기 특징 벡터 값과 코드북 내 포함되는 복수의 샘플 특징 벡터 값 사이의 유사성에 기초하여 상기 암호화 키를 생성하도록 더 구성되고,
    상기 코드북은 샘플 특징 벡터 값과 상기 샘플 특징 벡터 값과 연관되는 키를 각각 포함하는 복수의 벡터 키 쌍을 저장한 것인, 데이터 암호화 장치.
  36. 제34항에 있어서,
    상기 키 생성 유닛은, 키 생성 기능에 기초하여 상기 암호화 키를 생성하도록 더 구성되는, 데이터 암호화 장치.
  37. 제27항에 있어서,
    상기 암호화 키를 저장하도록 구성되는 스토리지를 더 포함하는 데이터 암호화 장치.
  38. 외부 이미지를 캡처하도록 구성되는 캡처 유닛;
    상기 외부 이미지의 표준화된 버전과 연관된 적어도 하나의 양자화 패턴에 기초하여 암호화 키를 생성하도록 구성되는 키 생성 유닛 - 상기 외부 이미지의 상기 표준화된 버전은 적어도 하나의 표준화 매개변수에 기초하여 생성됨 -; 및
    상기 적어도 하나의 표준화 매개변수 및 상기 암호화 키에 의해 암호화되는 데이터를 전송하도록 구성되는 송수신기
    를 포함하는 장치.
KR1020137024140A 2011-05-24 2011-05-24 실제 물체를 사용하는 암호화 KR101497386B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/037788 WO2012161697A1 (en) 2011-05-24 2011-05-24 Encryption using real-world objects

Publications (2)

Publication Number Publication Date
KR20130124566A KR20130124566A (ko) 2013-11-14
KR101497386B1 true KR101497386B1 (ko) 2015-03-02

Family

ID=47217543

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137024140A KR101497386B1 (ko) 2011-05-24 2011-05-24 실제 물체를 사용하는 암호화

Country Status (4)

Country Link
US (2) US8938070B2 (ko)
JP (1) JP2014512154A (ko)
KR (1) KR101497386B1 (ko)
WO (1) WO2012161697A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9224000B1 (en) * 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
US10574441B2 (en) 2014-05-26 2020-02-25 Nokia Technologies Oy Management of cryptographic keys
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
US9608810B1 (en) 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) * 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US11030903B2 (en) 2018-05-30 2021-06-08 Ford Global Technologies, Llc Vehicle-to-infrastructure communication
TWI757001B (zh) * 2020-12-21 2022-03-01 緯創資通股份有限公司 資料保護方法
WO2024065605A1 (en) * 2022-09-30 2024-04-04 Orange Method for sharing data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR910000707B1 (ko) * 1986-05-26 1991-01-31 미쓰비시덴기 가부시기가이샤 화상 부호화 전송방법 및 장치
GB2447674A (en) * 2007-03-21 2008-09-24 Lancaster University Using environmental data to generate a cryptographic key

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19907964C1 (de) * 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
JP3707660B2 (ja) 1999-07-15 2005-10-19 シャープ株式会社 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2004088619A (ja) * 2002-08-28 2004-03-18 Sony Corp 符号列暗号化方法、装置および暗号解除方法、装置および記録媒体
JP4193100B2 (ja) * 2002-08-30 2008-12-10 ソニー株式会社 情報処理方法および情報処理装置、記録媒体、並びにプログラム
US20040086115A1 (en) * 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US20080184375A1 (en) * 2006-05-09 2008-07-31 Masao Nonaka Confidential data protection apparatus, autonomous mobile robot, confidential data protection method, computer program, and integrated circuit
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
EP2127200B1 (en) * 2006-12-28 2017-07-19 Telecom Italia S.p.A. Method and system for biometric authentication and encryption
JP2008199263A (ja) 2007-02-13 2008-08-28 Doshisha 無線通信における秘密鍵生成方法および無線通信装置
US8275123B2 (en) * 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
US8402552B2 (en) * 2008-01-07 2013-03-19 Antenna Vaultus, Inc. System and method for securely accessing mobile data
JP5183237B2 (ja) 2008-02-14 2013-04-17 株式会社Kddi研究所 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム
US9742849B2 (en) 2009-01-30 2017-08-22 Hewlett-Packard Development Company, L.P. Methods and systems for establishing collaborative communications between devices using ambient audio
US20110135144A1 (en) * 2009-07-01 2011-06-09 Hand Held Products, Inc. Method and system for collecting voice and image data on a remote device and coverting the combined data
US8837727B2 (en) * 2011-11-08 2014-09-16 Mitsubishi Electric Research Laboratories, Inc. Method for privacy preserving hashing of signals with binary embeddings

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR910000707B1 (ko) * 1986-05-26 1991-01-31 미쓰비시덴기 가부시기가이샤 화상 부호화 전송방법 및 장치
GB2447674A (en) * 2007-03-21 2008-09-24 Lancaster University Using environmental data to generate a cryptographic key

Also Published As

Publication number Publication date
JP2014512154A (ja) 2014-05-19
US9270452B2 (en) 2016-02-23
KR20130124566A (ko) 2013-11-14
WO2012161697A1 (en) 2012-11-29
US20120300923A1 (en) 2012-11-29
US20150063566A1 (en) 2015-03-05
US8938070B2 (en) 2015-01-20

Similar Documents

Publication Publication Date Title
KR101497386B1 (ko) 실제 물체를 사용하는 암호화
US9991970B2 (en) Transferring data via audio link
CN104821937B (zh) 令牌获取方法、装置及系统
CN113395159B (zh) 一种基于可信执行环境的数据处理方法以及相关装置
CN106850220B (zh) 数据加密方法、数据解密方法及装置
WO2018177201A1 (zh) 数字水印嵌入方法、提取方法、装置及数字水印系统
US8931062B2 (en) Remote displaying
CN102460462B (zh) 用于隐私设置的直观管理的方法和装置
EP3180887B1 (en) System and method for shared key agreement over untrusted communication channels
US9406305B2 (en) Messaging by writing an image into a spectrogram
CN113206737A (zh) 语音通信加密方法、解密方法及其装置
US20110243449A1 (en) Method and apparatus for object identification within a media file using device identification
CN105981398B (zh) 用于提供内容安全功能的内容安全方法和电子设备
US11308185B1 (en) System and method for determining modifications of media files
CN108243481A (zh) 文件传输方法及装置
US9985966B2 (en) Anonymous signature scheme
US8566605B2 (en) Dynamically updating current communication information
JP2009193272A (ja) 認証システム及び携帯端末
US20220020383A1 (en) Method for adding watermark information, method for extracting watermark information, and electronic device
WO2016173404A1 (zh) 用户匹配方法及装置
JP2020086116A (ja) 情報処理装置および情報処理方法
JP2022540551A (ja) 脆弱な電子透かしを介したメディアの出所の証明
KR20210014084A (ko) 블록체인을 이용한 전자 데이터 제공 방법 및 그 시스템
CN106557706A (zh) 数据存储方法、装置及移动终端
US20220053123A1 (en) Method and apparatus for independent authentication of video

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee