KR20150106803A - 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법 - Google Patents

디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법 Download PDF

Info

Publication number
KR20150106803A
KR20150106803A KR1020140098625A KR20140098625A KR20150106803A KR 20150106803 A KR20150106803 A KR 20150106803A KR 1020140098625 A KR1020140098625 A KR 1020140098625A KR 20140098625 A KR20140098625 A KR 20140098625A KR 20150106803 A KR20150106803 A KR 20150106803A
Authority
KR
South Korea
Prior art keywords
folder
server
user
authentication
encryption key
Prior art date
Application number
KR1020140098625A
Other languages
English (en)
Inventor
이정균
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150034523A priority Critical patent/KR102356549B1/ko
Priority to US14/656,197 priority patent/US9817990B2/en
Priority to PCT/KR2015/002393 priority patent/WO2015137745A1/en
Priority to CN201510108938.XA priority patent/CN104915601B/zh
Priority to EP15762420.6A priority patent/EP3117357B1/en
Publication of KR20150106803A publication Critical patent/KR20150106803A/ko
Priority to US15/786,193 priority patent/US10521602B2/en
Priority to US16/686,958 priority patent/US11328079B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법이 제공된다. 적어도 하나의 파일에 대한 참조 정보를 포함하는 파일 시스템 구조에 대한 접근을 제어하는 디바이스는, 상기 디바이스 내의 적어도 하나의 파일 시스템 구조의 식별 정보와 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는데 이용되는 인증 데이터를 포함하는, 상기 파일 시스템 구조에 대한 암호화 키 생성 요청 을 서버에게 제공하며, 상기 서버로부터 상기 생성 요청에 응답하여 생성된 상기 파일 시스템 구조에 대한 암호화키를 수신하는 통신부; 및 상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는 제어부;를 포함한다.

Description

디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법{SYSTEM AND METHOD FOR ENCRYPTING FILE SYSTEM STRUCTURE IN DEVICE}
본 개시는 디바이스 내의 파일 시스템 구조를 이용하는 사용자에 대한 인증을 서버를 통해 수행할 수 있도록 하는, 파일 시스템 구조의 암호화 시스템 및 방법에 관한 것이다.
멀티미디어 및 네트워크 기술이 발전함에 따라, 디바이스의 응용이 광범위해졌으며, 이에 따라 디바이스는 다양한 데이터를 처리하고 다른 디바이스와 연동될 수 있게 되었다. 또한, 디바이스는 많은 데이터를 폴더 별로 정리하여 관리하는 경우가 많으며, 디바이스 내에는 개인의 프라이버시와 관련된 중요한 데이터가 저장되는 경우가 많다.
이에 따라, 디바이스의 폴더를 이용하는 사용자를 보다 안전하게 인증함으로써, 디바이스가 보다 안전하게 데이터를 관리할 수 있도록 하는 기술이 요구되고 있다.
일부 실시예는, 디바이스 내의 파일 시스템 구조를 이용하는 사용자의 인증을 서버를 통해 수행함으로써, 폴더를 암호화 또는 복호화할 수 있는 시스템 및 방법을 제공할 수 있다.
또한, 일부 실시예는 서버로부터 제공되는, 인증 데이터에 연관된 암호화키를 이용하여 디바이스 내의 파일 시스템 구조를 암호화할 수 있는 시스템 및 방법을 제공할 수 있다.
또한, 일부 실시예는, 서버로부터 제공되는 갱신된 암호화키를 이용하여 디바이스 내의 파일 시스템 구조를 암호화할 수 있는 시스템 및 방법을 제공할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 제 1 측면은, 디바이스 내의 적어도 하나의 파일 시스템 구조의 식별 정보와 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는데 이용되는 인증 데이터를 포함하는, 상기 파일 시스템 구조에 대한 암호화 키 생성 요청 을 서버에게 제공하며, 상기 서버로부터 상기 생성 요청에 응답하여 생성된 상기 파일 시스템 구조에 대한 암호화키를 수신하는 통신부; 및 상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는 제어부;를 포함하는, 적어도 하나의 파일에 대한 참조 정보를 포함하는 파일 시스템 구조에 대한 접근을 제어하는 디바이스를 제공할 수 있다.
또한, 본 개시의 제 2 측면은, 디바이스 내의 적어도 하나의 파일 시스템 구조의 식별 정보와 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는데 이용되는 인증 데이터를 포함하는, 상기 파일 시스템 구조에 대한 암호화 키 생성 요청을 서버에게 제공하는 단계; 상기 서버로부터 상기 생성 요청에 응답하여 생성된 상기 파일 시스템 구조에 대한 암호화키를 수신하는 단계; 상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는 단계;를 포함하는, 디바이스가 파일 시스템 구조에 대한 접근을 제어하는 방법을 제공할 수 있다.
또한, 본 개시의 제 3 측면은, 제 2 측면의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
도 1은 일부 실시예에 따른 디바이스(1000)가 서버(2000)로부터 제공된 인증 데이터에 연관된 암호화키를 이용하여 디바이스(1000) 내의 폴더를 암호화하는 예시를 나타내는 도면이다.
도 2는 일부 실시예에 따른 디바이스(1000)가 인증 데이터에 연관된 암호화키를 이용하여 디바이스(1000) 내의 폴더를 암호화하는 방법의 흐름도이다.
도 3a는 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 서버(2000)에 등록하고, 서버(2000)로부터 수신된 인증 데이터에 매칭된 암호화키를 이용하여 폴더를 암호화하는 방법의 흐름도이다.
도 3b는 일부 실시예에 따른 디바이스(1000)가 폴더의 암호화키를 갱신하는 방법의 흐름도이다.
도 4는 일부 실시예에 따른 디바이스(1000)와 서버(2000) 간의 통신 연결이 실패됨에 따라, 디바이스(1000)가 디바이스(1000) 내의 폴더를 암호화하는 방법의 흐름도이다.
도 5는 일부 실시예에 따른 디바이스(1000)가 사용자 인증을 위한 인증 방법 및 폴더 암호화를 위한 암호화 방법을 설정하는 방법의 흐름도이다.
도 6은 일부 실시예에 따른 디바이스(1000)가 사용자 인증을 위한 인증 방법을 설정하는 방법의 흐름도이다.
도 7은 일부 실시예에 따른 디바이스(1000)가 폴더 암호화의 보안 강도를 설정하는 방법의 흐름도이다.
도 8은 일부 실시예에 따른 디바이스(1000)가 디바이스(1000) 내의 폴더를 선택하고 암호화하기 위한 사용자 입력을 수신하는 예시를 나타내는 도면이다.
도 9는 일부 실시예에 따른 디바이스(1000)가 폴더를 이용하는 사용자를 인증하기 위한 인증 방법의 목록을 디스플레이하는 예시를 나타내는 도면이다.
도 10은 일부 실시예에 따른 디바이스(1000)가 OTP 기기의 ID를 서버(2000)에 등록하는 예시를 나타내는 도면이다.
도 11은 일부 실시예에 따른 디바이스(1000)가 지문 정보인 인증 데이터를 서버(2000)에 등록하는 예시를 나타내는 도면이다.
도 12는 일부 실시예에 따른 디바이스(1000)가 폴더의 암호화 강도를 설정하는 예시를 나타내는 도면이다.
도 13은 일부 실시예에 따른 디바이스(1000)가 암호화가 적용되는 조건을 설정하는 예시를 나타내는 도면이다.
도 14는 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 서버(2000)에 등록하고, 서버(2000)로부터 인증 데이터에 매칭된 암호화 키를 수신하는 예시를 나타내는 도면이다.
도 15는 일부 실시예에 따른 디바이스(1000)가 폴더를 암호화하는 예시를 나타내는 도면이다.
도 16은 일부 실시예에 따른 디바이스(1000)가, 암호화된 폴더 내의 파일을 실행하기 위한 바로가기 아이콘을 디스플레이하는 예시를 나타내는 도면이다.
도 17은 일부 실시예에 따른 보안 설정 테이블의 예시를 나타내는 도면이다. 보안 설정 테이블은, 디바이스(1000)에 의해 인증 방법 및 암호화 방법이 설정됨에 따라 디바이스(1000) 또는 서버(2000)에 의해 생성될 수 있다. 또한, 보안 설정 테이블은 디바이스(1000) 또는 서버(2000)에 저장될 수 있다.
도 18 내지 도 21은 일부 실시예에 따른 디바이스(1000)가 폴더를 암호화하는 예시를 나타내는 도면이다.
도 22는 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 디바이스(1000)의 화면 상에 표시하는 예시를 나타내는 도면이다.
도 23은 일부 실시예에 따른 디바이스(1000)가, 일부가 암호화된 폴더 내의 파일 및 하위 폴더를 디바이스(1000)의 화면 상에 표시하는 예시를 나타내는 도면이다.
도 24는 일부 실시예에 따른 암호화된 폴더 내에 특정 파일을 이동하는 예시를 나타내는 도면이다.
도 25는 일부 실시예에 따른 디바이스(1000)가 서버(2000)로부터 수신된 인증 데이터에 매칭된 복호화키를 이용하여 암호화된 폴더를 복호화하는 예시를 나타내는 도면이다.
도 26은 일부 실시예에 따른 디바이스(1000)가 인증 데이터에 매칭된 복호화키를 이용하여 디바이스(1000) 내의 암호화된 폴더를 복호화하는 방법의 흐름도이다.
도 27은 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 서버(2000)에게 제공하고, 서버(2000)로부터 수신된 인증 데이터에 매칭된 복호화키를 이용하여 폴더를 복호화하는 방법의 흐름도이다.
도 28은 일부 실시예에 따른 디바이스(1000)의 사용자의 인증이 실패됨에 따라, 서버(2000)가 디바이스(1000)의 위치를 추적하는 방법의 흐름도이다.
도 29는 일부 실시예에 따른 디바이스(1000)가 폴더에 매칭된 인증 방법을 디바이스(1000) 내의 메모리로부터 획득함으로써, 폴더를 복호화하는 방법의 흐름도이다.
도 30은 일부 실시예에 따른 디바이스(1000)가 폴더에 매칭된 인증 방법을 서버(2000)로부터 획득함으로써, 폴더를 복호화하는 방법의 흐름도이다.
도 31 내지 도35는 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 입력하는 사용자 입력에 기초하여, 암호화된 폴더를 복호화하는 예시를 나타내는 도면이다.
도 36 및 도 37은 일부 실시예에 따른 디바이스(1000)가 사용자의 주변 디바이스(3000)를 감지함에 따라, 디바이스(1000)가 폴더의 복호화를 위한 사용자 인증을 서버(2000)에게 자동으로 요청하는 예시를 나타내는 도면이다.
도 38은 일부 실시예에 따른 디바이스(1000)가 주변 디바이스(3000)를 감지함에 따라, 디바이스(1000)가 폴더의 복호화를 위한 사용자 인증을 서버(2000)에게 요청하는 방법의 흐름도이다.
도 39는 일부 실시예에 따른 디바이스(1000)가 폴더를 복호화하기 위하여 인증 데이터를 획득하는 방법의 흐름도이다.
도 40 내지 도 43은 일부 실시예에 따른 디바이스(1000)가 주변 디바이스(3000)를 탐지하고, 폴더를 복호화하는 예시를 나타내는 도면이다.
도 44는 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 복호화하기 위하여, 디바이스(1000) 및 서버(2000)를 통하여 사용자를 순차적으로 인증하는 예시를 나타내는 도면이다.
도 45는 일부 실시예에 따른 디바이스(1000)가 사용자를 단계적으로 인증함으로써 디바이스(1000) 내의 폴더를 복호화하는 방법의 흐름도이다.
도 46은 일부 실시예에 따른 서버(2000)에 의해 사용자가 2차적으로 인증됨에 따라 디바이스(1000)가 서버(2000)로부터 폴더의 복호화키를 획득하는 방법의 흐름도이다.
도 47은 일부 실시예에 따른 외부 디바이스(4000)가 디바이스(1000) 내의 폴더에 액세스하도록 하는 인증 시스템을 도시한 도면이다.
도 48은 일부 실시예에 따른 디바이스(1000)가 분실된 경우에 디바이스(1000)가 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
도 49는 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 다시 암호화함으로써, 암호화된 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
도 50은 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 추가적으로 암호화함으로써, 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
도 51은 일부 실시예에 따른 외부 디바이스(4000)가 디바이스(1000) 내의 폴더에 액세스하는 방법의 흐름도이다.
도 52는 일부 실시예에 따른 디바이스(1000)가 분실된 경우에, 서버(2000)가 디바이스(1000) 내의 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
도 53 및 도 54는 일부 실시예에 따른 디바이스(1000)의 블록도이다.
도 55는 일부 실시예에 따른 서버(2000)의 블록도이다.
도 56은 일부 실시예에 따른 외부 디바이스(4000)의 블록도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서, 파일 시스템은 컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제를 의미할 수 있다. 파일 시스템은 통상 하드 디스크나 CD-ROM 같은 실제 자료 보관 장치를 사용하여 파일의 물리적 소재를 관리하는 것을 가리키지만, 네트워크 프로토콜(NFS, SMB 등)을 수행하는 클라이언트를 통하여 파일 서버 상의 자료로의 접근을 제공하는 방식과 가상의 형태로서 접근 수단만이 존재하는 방식(procfs 등)도 파일 시스템의 범위에 포함될 수 있다. 파일 시스템은 데이터의 저장 및 추출을 위해 이용될 수 있으며, 파일 시스템을 통하여 데이터가 서로 용이하게 구별되고 식별될 수 있다.
또한, 본 명세서에서 파일 시스템 구조는 파일 시스템에 의해 관리되는 디렉토리 또는 폴더일 수 있다. 파일 시스템 구조는, MS에서는 directory, Window에서는 폴더 등으로 불릴 수 있으며, 적어도 하나의 하위 파일 시스템 구조를 가질 수 있다. 디바이스는 특정의 그래픽 사용자 인터페이스를 통하여 폴더(또는 디렉토리)를 디바이스의 화면 상에 디스플레이할 수 있으며, 사용자 입력에 따라 폴더가 선택되면, 폴더 내의 파일 또는 하위 폴더가 디바이스의 화면 상에 디스플레이될 수 있다.
또한, 본 명세서에서 폴더를 암호화하는 것은, 파일 시스템 구조를 암호화하는 것을 의미할 수 있다. 또한, 폴더를 암호화하는 것은, 폴더 내의 파일을 실행하기 위하여 필요한 데이터를 암호화하는 것을 의미할 수 있다. 폴더를 암호화하는 것은, 예를 들어, 후술할 도 18 내지 도 21에서와 같이, 디바이스의 파일 시스템에서 폴더 또는 폴더 내의 파일에 접근하기 위한 참조 정보를 암호화하는 것을 의미하거나, 폴더명 또는 파일명을 암호화하는 것을 포함할 수 있다.
또한, 본 명세서에서 참조 정보는, 파일 시스템 내에서 특정 파일 또는 특정 폴더에 접근하기 위한 경로를 나타내는 정보일 수 있다.
또한, 본 명세서에서, 디바이스의 사용자를 인증하는 것은, 디바이스 내의 암호화된 폴더를 실행하는 사용자를 인증하는 것 또는 디바이스 내의 암호화된 폴더의 실행을 인증하는 것을 의미할 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다. 이하에서, 폴더는 파일 시스템 구조일 수 있으며, 디바이스(1000)의 파일 시스템에 의해 관리될 수 있다.
도 1은 일부 실시예에 따른 디바이스(1000)가 서버(2000)로부터 제공된 인증 데이터에 연관된 암호화키를 이용하여 디바이스(1000) 내의 폴더를 암호화하는 예시를 나타내는 도면이다.
도 1을 참조하면, 일부 실시예에 따른 디바이스(1000)는 디바이스(1000) 내의 폴더를 암호화하기 위하여, 서버(2000)와 네트워크를 통하여 연결될 수 있다. 또한, 디바이스(1000)는 서버(2000)에게 디바이스(1000)의 사용자를 인증하기 위하여 이용될 인증 데이터를 전송하고, 서버(2000)로부터 인증 데이터에 연관된 암호화키를 수신할 수 있다.
또한, 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 이용하여, 사용자를 인증할 수 있다. 또한, 서버(2000)는, 인증 데이터 및 암호화 키를 연관하여 저장할 수 있으며, 저장된 암호화키를 관리할 수 있다.
디바이스(1000)는 스마트폰, 태블릿 PC, PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털 방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라, 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 디바이스(1000)는, 전자 칠판, 터치 테이블 등과 같이 터치 입력을 수신할 수 있는 다양한 장치를 포함할 수 있다. 디바이스(1000)는 통신 기능 및 데이터 프로세싱 기능을 구비한 웨어러블 디바이스, 예를 들어, 시계, 안경, 헤어 밴드 및 반지일 수 있다. 그러나, 이에 제한되지 않으며, 디바이스(1000)는 네트워크를 통하여 서버(2000)에게 인증 데이터를 제공하고, 서버(2000)로부터 암호화키를 수신할 수 있는 모든 종류의 기기를 포함할 수 있다.
또한, 네트워크는, 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 이동 통신망(mobile radio communication network), 위성 통신망 및 이들의 상호 조합을 포함하며, 도 1에 도시된 구성 주체가 서로 원활하게 통신을 할 수 있도록 하는 포괄적인 의미의 데이터 통신망이며, 유선 인터넷, 무선 인터넷 및 모바일 무선 통신망을 포함할 수 있다.
도 2는 일부 실시예에 따른 디바이스(1000)가 인증 데이터에 연관된 암호화키를 이용하여 디바이스(1000) 내의 폴더를 암호화하는 방법의 흐름도이다.
단계 S200에서 디바이스(1000)는 디바이스(1000) 내의 폴더를 암호화하기 위한 사용자 입력을 수신할 수 있다. 디바이스(1000)는 디바이스(1000)의 화면 상에 폴더를 디스플레이할 수 있으며, 디바이스(1000)는 폴더를 암호화하기 위하여 폴더를 선택하는 사용자 입력을 수신할 수 있다. 예를 들어, 사용자가 디바이스(1000)의 화면 상의 폴더를 선택하면, 선택된 폴더에 관련된 실행 동작의 목록이 디바이스(1000)의 화면 상에 디스플레이될 수 있다. 또한, 디바이스(1000)는 실행 동작의 목록에서 폴더를 암호화하기 위한 필드를 선택하는 사용자 입력을 수신할 수 있다. 또한, 디바이스(1000)는 폴더 전체를 선택하거나, 폴더 내의 파일 및 하위 폴더 중 일부를 선택할 수 있다.
단계 S210에서, 디바이스(1000)는 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 결정하고, 결정된 인증 방법에 따라 사용자를 인증할 것을 서버(2000)에게 요청하기 위하여, 인증 데이터를 획득할 수 있다. 이 경우, 선택된 폴더에 관련된 적어도 하나의 인증 방법이 미리 설정될 수 있으며, 디바이스(1000)는 미리 설정된 인증 방법에 따라 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 인증 방법은, 예를 들어, OTP(One Time Password)를 이용한 인증 방법, 생체 정보를 이용한 인증 방법, 공인 인증서를 이용한 인증 방법 및 사용자 ID/패스워드를 이용한 인증 방법을 포함할 수 있으나, 이에 제한되지 않는다. 또한, 인증 데이터는, 예를 들어, OTP(One Time Password) 기기의 패스워드, 생체 정보, 공인 인증서의 패스워드, 및 사용자 ID/패스워드를 포함할 수 있으나, 이에 제한되지 않는다.
또한, 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 선택하기 위한 선택 목록을 디바이스(1000)의 화면 상에 디스플레이하고, 인증 방법을 선택하기 위한 사용자 입력을 수신할 수 있다. 그러나, 이에 제한되지 않으며, 디바이스(1000)는 미리 설정된 기준에 따라, 별도의 사용자 입력 없이, 선택된 폴더에 대한 인증 방법을 결정할 수 있다.
또한, 디바이스(1000)는 인증 데이터를 입력하기 위한 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하고, 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여 인증 데이터를 획득할 수 있다.
단계 S220에서 디바이스(1000)는 획득된 인증 데이터를 서버(2000)에게 전송할 수 있다. 디바이스(1000)는 서버(2000)에게 사용자의 인증 데이터를 전송함으로써, 폴더를 암호화하기 위한 암호화키를 요청할 수 있다. 또한, 디바이스(1000)는 디바이스(1000)에서 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
단계 S230에서 디바이스(1000)는 인증 데이터에 연관된 암호화키를 서버(2000)로부터 수신할 수 있다. 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 사용자 및 디바이스(1000)에 연관하여 저장할 수 있다. 또한, 서버(2000)는 디바이스(1000)에게 제공할 암호화키를, 디바이스(1000)로부터 수신된 인증 데이터와 연관하여 저장할 수 있다. 또한, 서버(2000)는 인증 데이터에 연관된 암호화키를 디바이스(1000)에게 제공할 수 있으며, 디바이스(1000)는 서버(2000)로부터 제공된 암호화키를 수신할 수 있다.
단계 S240에서 디바이스(1000)는 수신된 암호화키를 이용하여 폴더를 암호화할 수 있다. 이 경우, 폴더를 암호화하기 위한 방법이 디바이스(1000)에 미리 설정되어 있을 수 있다. 또한, 디바이스(1000)는, 미리 설정된 암호화 방법에 따라, 서버(2000)로부터 수신된 암호화키를 이용하여, 디바이스(1000) 내의 선택된 폴더를 암호화할 수 있다. 그러나, 이에 제한되지 않으며, 디바이스(1000)는 서버(2000)로부터 암호화키를 수신하면서, 폴더를 암호화하기 위한 암호화 방법에 관한 정보를 암호화키와 함께 수신할 수 있다. 이 경우, 디바이스(1000)는 서버(2000)로부터 수신된 암호화 방법에 관한 정보에 기초하여, 디바이스(1000) 내의 선택된 폴더를 암호화할 수 있다. 디바이스(1000)는 파일 시스템에 의해 관리되는 폴더에 접근하기 위한 참조 정보, 파일 시스템에 의해 관리되는 폴더 내의 파일에 접근하기 위한 참조 정보, 폴더의 명칭 및 파일의 명칭을 암호화할 수 있다. 또한, 디바이스(1000)는 폴더를 암호화한 이후에, 폴더의 암호화에 이용된 암호화키를 폐기할 수 있다. 예를 들어, 폴더가 암호화되었음이 식별되면, 디바이스(1000)는 폴더의 암호화에 이용된 암호화키를 저장하지 않고 삭제할 수 있다.
도 3a는 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 서버(2000)에 등록하고, 서버(2000)로부터 수신된 인증 데이터에 매칭된 암호화키를 이용하여 폴더를 암호화하는 방법의 흐름도이다.
단계 S300에서 디바이스(1000)는 암호화할 폴더를 선택할 수 있다. 디바이스(1000)는 디바이스(1000) 내의 폴더의 목록을 디바이스(1000)의 화면 상에 디스플레이할 수 있으며, 디스플레이된 폴더의 목록에서 특정 폴더를 선택하는 사용자 입력을 수신할 수 있다. 특정 폴더를 선택하는 사용자 입력은, 예를 들어, 우클릭을 통하여 폴더를 선택하는 사용자 입력, 폴더를 기 설정된 시간이상 터치하는 사용자 입력을 포함할 수 있으나, 이에 제한되지 않는다. 또한, 디바이스(1000)는 폴더 전체를 선택하거나, 폴더 내의 파일 및 하위 폴더 중 일부를 선택할 수 있다.
단계 S310에서 디바이스(1000)는 선택된 폴더를 암호화하기 위한 사용자 입력을 수신한다. 디바이스(1000)는 단계 S300에서 폴더가 선택됨에 따라, 폴더에 관한 실행 동작을 선택하기 위한 선택 목록을 디스플레이할 수 있으며, 선택 목록에서 폴더를 암호화하기 위한 필드를 선택하는 사용자 입력을 수신할 수 있다.
단계 S300 및 단계 310에서는 디바이스(1000)가 폴더를 선택하는 사용자 입력 및, 폴더에 관한 실행 동작의 선택 목록에서 암호화하기 위한 폴더를 선택하는 사용자 입력을 수신하는 것으로 설명하였지만, 이에 제한되지 않는다. 폴더에 대한 기 설정된 사용자 입력이 수신되면, 디바이스(1000)는 수신된 사용자 입력을, 폴더의 선택 및 암호화를 위한 사용자 입력으로 판단할 수도 있다. 예를 들어, 사용자가 폴더를 기 설정된 횟수 이상 터치 또는 클릭하면, 디바이스(1000)는 수신된 사용자 입력을, 폴더의 선택 및 암호화를 위한 사용자 입력으로 판단할 수 있다. 또한, 사용자가 폴더를 터치하고 기 설정된 패턴으로 드래그하면, 디바이스(1000)는 수신된 사용자 입력을, 폴더의 선택 및 암호화를 위한 사용자 입력으로 판단할 수 있다.
단계 S320에서 디바이스(1000)는 사용자 인증을 위한 인증 데이터를 획득할 수 있다. 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 결정하고, 결정된 인증 방법에 따라 사용자를 인증할 것을 서버(2000)에게 요청하기 위하여, 인증 데이터를 획득할 수 있다. 이 경우, 선택된 폴더에 관련된 적어도 하나의 인증 방법이 미리 설정될 수 있으며, 디바이스(1000)는 미리 설정된 인증 방법에 따라 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 또한, 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 선택하기 위한 선택 목록을 디바이스(1000)의 화면 상에 디스플레이하고, 인증 방법을 선택하기 위한 사용자 입력을 수신할 수 있다. 그러나, 이에 제한되지 않으며, 디바이스(1000)는 미리 설정된 기준에 따라, 별도의 사용자 입력 없이, 선택된 폴더에 대한 인증 방법을 결정할 수 있다.
또한, 디바이스(1000)는 인증 데이터를 입력하기 위한 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하고, 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여 인증 데이터를 획득할 수 있다. 만약, 선택된 폴더에 대하여 복수의 인증 방법이 선택된 경우에는, 디바이스(1000)는 복수의 인증 방법 각각에 대응되는 인증 데이터를 획득할 수 있다.
단계 S330에서 디바이스(1000)는 획득된 인증 데이터를 서버(2000)에게 전송하고, 서버(2000)에게 암호화키를 요청할 수 있다. 또한, 디바이스(1000)는 디바이스(1000)에서 사용자 ID, 디바이스(1000)의 식별 값, 선택된 폴더의 식별 값 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
단계 S340에서 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 등록할 수 있다. 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 디바이스(1000)의 사용자, 디바이스(1000), 인증 방법 및 선택된 폴더와 함께 매칭하고, 매칭된 인증 데이터를 서버(2000) 내의 DB에 저장할 수 있다.
단계 S350에서 서버(2000)는 인증 데이터를 암호화키에 매칭할 수 있다. 서버(2000)는 폴더를 암호화하기 위한 암호화키를 획득하고, 획득된 암호화키를 인증 데이터에 매칭할 수 있다. 또한, 서버(2000)는 서버(2000) 내의 DB에 기 저장된 암호화키를 추출하거나, 암호화키를 생성함으로써, 암호화키를 획득할 수 있다.
또한, 폴더 암호화에 관한 기 설정된 기준이 있는 경우에는, 서버(2000)는 기 설정된 기준에 따라 암호화키를 선택하고, 선택된 암호화키를 인증 데이터에 매칭하여 저장할 수 있다. 예를 들어, 암호화 방식이 대칭키 방식이고, 암호화 강도가 ‘강’인 경우에, 디바이스(1000)는 기 설정된 길이 이상의 대칭키를 암호화키로 선택할 수 있다. 이 경우, 서버(2000)는 선택된 암호화키를 복호화키로 설정할 수 있다.
만약, 암호화 방식이 비대칭키 방식인 경우에, 디바이스(1000)는 폴더를 암호화하기 위한 암호화키를 획득하고, 폴더를 복호화하기 위한 복호화키를 별도로 획득하며, 획득된 복호화키를 암호화키와 매칭하여 저장할 수 있다.
단계 S360에서 서버(2000)는 인증 데이터에 매칭된 암호화 키를 디바이스(1000)에게 제공할 수 있다. 서버(2000)는 인증 데이터에 매칭된 암호화 키 및 암호화 방법에 관한 정보를 디바이스(1000)에게 전송할 수 있다.
단계 S370에서 디바이스(1000)는 수신된 암호화키를 이용하여 폴더를 암호화할 수 있다. 이 경우, 폴더를 암호화하기 위한 방법이 디바이스(1000)에 미리 설정되어 있을 수 있다. 또한, 디바이스(1000)는, 미리 설정된 암호화 방법에 따라, 서버(2000)로부터 수신된 암호화키를 이용하여, 디바이스(1000) 내의 선택된 폴더를 암호화할 수 있다. 그러나, 이에 제한되지 않으며, 디바이스(1000)는 서버(2000)로부터 암호화키를 수신하면서, 폴더를 암호화하기 위한 암호화 방법에 관한 정보를 암호화키와 함께 수신할 수 있다. 이 경우, 디바이스(1000)는 서버(2000)로부터 수신된 암호화 방법에 관한 정보에 기초하여, 디바이스(1000) 내의 선택된 폴더를 암호화할 수 있다.
또한, 디바이스(1000)는 선택된 폴더를 암호화하기 위하여, 디바이스(1000)의 파일 시스템에서, 선택된 폴더에 관한 정보를 암호화할 수 있다. 디바이스(1000)는, 폴더의 하위 데이터에 접근하기 위한 참조 정보의 일부 또는 전부를 암호화할 수 있다. 또한, 디바이스(1000)는 폴더 내 데이터의 전부 또는 일부를 암호화할 수 있다.
도 3b는 일부 실시예에 따른 디바이스(1000)가 폴더의 암호화키를 갱신하는 방법의 흐름도이다.
단계 S380에서 디바이스(1000)는 암호화된 폴더를 선택할 수 있으며, 단계 S382에서 디바이스(1000)는 암호화된 폴더의 복호화 횟수를 계수할 수 있다. 디바이스(1000)는 암호화된 폴더 별로, 암호화된 폴더가 복호화된 횟수를 계수할 수 있다.
단계 S384에서 디바이스(1000)는 복호화 횟수에 관한 정보를 서버(2000)에게 전송할 수 있다. 디바이스(1000)는 암호화된 폴더의 식별 값 및 계수된 횟수를 서버(2000)에게 전송할 수 있다.
단계 S386에서 서버(2000)는 암호화된 폴더의 암호화키의 유효 기간을 식별할 수 있다. 암호화된 폴더의 암호화키의 유효 기간은, 디바이스(1000) 또는 서버(2000)에 의해 미리 설정될 수 있다. 예를 들어, 유효 기간은, 폴더가 암호화된 시각으로부터의 특정 기간일 수 있으나, 이에 제한되지 않는다.
단계 S388에서 서버(2000)는 폴더의 암호화키를 갱신할 지를 결정할 수 있다. 서버(2000)는, 암호화된 폴더의 복호화 횟수 및 식별된 유효 기간 중 적어도 하나에 기초하여, 암호화된 폴더의 암호화키를 갱신할 지를 결정할 수 있다. 예를 들어, 암호화된 폴더의 복호화 횟수가 기설정된 횟수보다 크면, 서버(2000)는 암호화된 폴더의 암호화키를 갱신할 것을 결정할 수 있다. 또한, 예를 들어, 폴더가 암호화된 때로부터 현재까지의 기간이, 식별된 유효 기간보다 크면, 서버(2000)는 암호화된 폴더의 암호화키를 갱신할 것을 결정할 수 있다. 그러나, 서버(2000)가 폴더의 암호화키를 갱신할 지를 결정하기 위한 기준은 이에 제한되지 않으며, 서버(2000)는 다양한 기준에 따라 폴더의 암호화키를 갱신할 지를 결정할 수 있다.
단계 S390에서 서버(2000)는 암호화된 폴더의 복호화키 및 갱신된 암호화키를 디바이스(1000)에게 전송할 수 있다. 서버(2000)는 암호화된 폴더의 복호화키 DB로부터 추출할 수 있다. 암호화된 폴더의 복호화키는 폴더를 암호화하는데 이용된 암호화키와 동일할 수 있으나, 이에 제한되지 않는다.
또한, 서버(2000)는 갱신된 암호화키를 생성하거나 DB로부터 추출할 수 있다. 갱신된 암호화키는 폴더에 연관되어 DB에 저장될 수 있다.
단계 S392에서 디바이스(1000)는 암호화된 폴더를 복호화할 수 있다. 디바이스(1000)는 서버(2000)로부터 폴더의 복호화키를 수신하고, 수신된 복호화키를 이용하여 폴더를 복호화할 수 잇다.
단계 S394에서 디바이스(1000)는 복호화된 폴더를, 갱신된 암호화키를 이용하여 암호화할 수 있다. 디바이스(1000)는 갱신된 암호화키를 이용하여 폴더를 암호화한 이후에, 폴더가 갱신된 암호화키에 의해 암호화되었음을 서버(2000)에게 알릴 수 있다. 또한, 디바이스(1000)는 갱신된 암호화키를 폐기할 수 있다.
도 4는 일부 실시예에 따른 디바이스(1000)와 서버(2000) 간의 통신 연결이 실패됨에 따라, 디바이스(1000)가 디바이스(1000) 내의 폴더를 암호화하는 방법의 흐름도이다.
도 4의 단계 S400 내지 S420은, 도 3의 단계 S300 내지 단계 S320에 대응되므로, 단계 S400 내지 S420에 대한 설명은 편의상 생략하기로 한다.
단계 S430에서 디바이스(1000)는 서버(2000)와의 통신 연결을 실패할 수 있다. 디바이스(1000)와 서버(2000) 간의 네트워크가 불안정하거나 형성되지 않은 경우에, 디바이스(1000)는 서버(2000)와의 통신 연결을 실패할 수 있다.
단계 S440에서 디바이스(1000)는 디바이스(1000) 내의 암호화키를 이용하여 폴더를 암호화할 수 있다. 디바이스(1000)와 서버(2000) 간의 통신 연결이 실패됨에 따라, 디바이스(1000)는 디바이스(1000) 내의 암호화키를 이용하여 폴더를 암호화할 수 있다. 이 경우, 디바이스(1000)는 기 설정된 암호화 방법에 기초하여 폴더 암호화를 위한 암호화키를 결정하고, 결정된 암호화키를 이용하여 폴더를 암호화할 수 있다. 디바이스(1000)는 디바이스(1000) 내에 저장된 암호화키를 이용하여 폴더를 암호화할 수 있다. 또는, 디바이스(1000)는 암호화키를 생성하고 생성된 암호화키를 이용하여 폴더를 암호화할 수 있다.
단계 S450에서 디바이스(1000)는 서버(2000)와 통신 연결될 수 있다. 디바이스(1000)와 서버(2000) 간의 네트워크가 안정됨에 따라, 디바이스(1000)는 서버(2000)와 통신 연결될 수 있다.
단계 S460에서 디바이스(1000)는 서버(2000)에게 인증 데이터 및 암호화키를 전송할 수 있다. 또한, 디바이스(1000)는 상기 폴더의 암호화 방법에 관한 정보를 서버(2000)에게 전송할 수 있다. 예를 들어, 디바이스(1000)는 폴더가 대칭키 방식으로 암호화되었는지, 비대칭키 방식으로 암호화되었는지에 관한 정보를 서버(2000)에게 전송할 수 있다. 또한, 디바이스(1000)는 암호화된 폴더를 복호화하기 위한 복호화키를 서버(2000)에게 전송할 수 있다. 복호화키는 암호화키와 동일하거나 상이할 수 있다.
단계 S470에서 서버(2000)는 인증 데이터 및 암호화키를 매칭하여 저장할 수 있다. 또한, 서버(2000)는, 인증 데이터 및 암호화키를, 디바이스(1000)의 사용자, 디바이스(1000), 인증 방법 및 선택된 폴더와 매칭할 수 있다.
또한, 암호화 방식이 대칭키 방식인 경우에, 서버(2000)는 수신된 암호화키를 복호화키로 설정할 수 있다. 또한, 암호화 방식이 비대칭키 방식인 경우에, 별도의 복호화키를 암호화키와 매칭하여 저장할 수 있다.
단계 S480에서 서버(2000)는 암호화키가 저장되었음을 디바이스(1000)에게 알릴 수 있다.
도 5는 일부 실시예에 따른 디바이스(1000)가 사용자 인증을 위한 인증 방법 및 폴더 암호화를 위한 암호화 방법을 설정하는 방법의 흐름도이다.
단계 S500에서 디바이스(1000)는 인증 방법을 설정할 폴더를 선택한다. 디바이스(1000)는 인증 방법을 설정하기 위한 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이할 수 있으며, 사용자의 선택 입력에 기초하여 특정 폴더를 선택할 수 있다.
단계 S510에서 디바이스(1000)는 선택된 폴더에 대한 인증 방법을 설정할 수 있다. 디바이스(1000)는 사용자 입력에 기초하여, 선택된 폴더에 대하여 적어도 하나의 인증 방법을 선택할 수 있다. 인증 방법은, 예를 들어, OTP 기기를 이용하는 방법, 사용자 ID/패스워드를 이용하는 방법, 사용자가 기 발급받은 공인 인증서를 이용하는 방법, 및 사용자의 생체 정보를 이용하는 방법을 포함할 수 있다.
단계 S5200에서 디바이스(1000)는 선택된 폴더에 대한 암호화 방법을 설정할 수 있다. 디바이스(1000)는 선택된 폴더의 암호화 방법을 설정하고, 암호화키의 길이를 설정할 수 있다. 또한, 디바이스(1000)는 폴더의 암호화가 적용되는 조건을 설정할 수 있다.
단계 S530에서 디바이스(1000)는 인증 방법 및 암호화 방법에 관한 설정 정보를 서버(2000)에게 전송할 수 있다. 디바이스(1000)는 선택된 폴더에 대한 인증 방법에 관한 설정 정보 및 선택된 인증 방법에 관련된 인증 데이터를, 서버(2000)에게 전송할 수 있다. 또한, 디바이스(1000)는 선택된 폴더에 대한 암호화 방법에 관한 설정 정보를 서버(2000)에게 전송할 수 있다.
도 6은 일부 실시예에 따른 디바이스(1000)가 사용자 인증을 위한 인증 방법을 설정하는 방법의 흐름도이다.
단계 S600에서 디바이스(1000)는 선택된 폴더에 대한 인증 강도를 설정할 수 있다. 디바이스(1000)는 디바이스(1000)의 화면 상에 인증 강도를 설정하기 위한 선택 목록을 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 사용자의 선택 입력에 기초하여 디바이스(1000)는 선택된 폴더에 대한 인증 강도를 결정할 수 있다.
예를 들어, 인증 강도를 설정하기 위한 선택 목록에는, ‘강’, ‘중’ 및 ‘약’이 디스플레이될 수 있으며, 디바이스(1000)는 ‘중’을 선택하는 사용자 입력에 기초하여, 선택된 폴더의 인증 강도를 ‘중’으로 결정할 수 있다.
단계 S610에서 디바이스(1000)는 선택된 폴더에 대한 인증 방법의 종류를 설정할 수 있다. 디바이스(1000)는 디바이스(1000)의 화면 상에 인증 방법의 종류를 설정하기 위한 선택 목록을 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 사용자의 선택 입력에 기초하여 디바이스(1000)는 선택된 폴더에 대한 인증 방법을 결정할 수 있다.
예를 들어, 인증 방법의 종류를 설정하기 위한 선택 목록에는, ‘OTP 기기를 이용하는 방법’, ‘사용자 ID/패스워드를 이용하는 방법’, ‘공인 인증서를 이용하는 방법’, 및 ‘생체 정보를 이용하는 방법’ 중 적어도 하나가 표시될 수 있다.
또한, 디바이스(1000)는 단계 S600에서 결정된 인증 강도에 따라, 인증 방법의 종류를 설정하기 위한 선택 목록에 포함될 인증 방법의 종류 및 갯수를 결정할 수 있다.
단계 S620에서 디바이스(1000)는 인증 방법에 관련된 설정 정보를 저장할 수 있다. 디바이스(1000)는 인증 방법에 관련된 설정 정보를 디바이스(1000), 서버(2000) 및 다른 디바이스(미도시) 중 적어도 하나에 저장할 수 있다.
도 7은 일부 실시예에 따른 디바이스(1000)가 폴더 암호화의 보안 강도를 설정하는 방법의 흐름도이다.
단계 S700에서 디바이스(1000)는 암호화 방법을 선택할 수 있다. 예를 들어, 디바이스(1000)는 대칭키 방식 및 비대칭키 방식 중 적어도 하나를 선택할 수 있다. 그러나, 이에 제한되지 않으며, 디바이스(1000)는 다양한 암호화 방법 중 적어도 하나를 선택할 수 있다.
단계 S710에서 디바이스(1000)는 암호화 키의 길이를 설정할 수 있다. 또한, 암호화 키의 길이가 설정되면, 설정된 암호화 키의 길이에 따라, 폴더를 암호화할 암호화 키가 결정될 수 있다.
단계 S720에서 디바이스(1000)는 폴더에 대한 암호화가 적용되는 조건을 설정할 수 있다. 디바이스(1000)는 선택된 폴더에 대한 보안 기간 및 보안 장소를 설정할 수 있다. 또한, 디바이스(1000)는 폴더에 액세스하기 위하여 인증 절차를 거쳐야 하는 상황을 설정할 수 있다. 예를 들어, 디바이스(1000)는 매주 월요일 10시 ~18시에는, 인증 절차를 거쳐야 디바이스(1000)가 선택된 폴더에 액세스할 수 있도록 할 수 있다. 또한, 예를 들어, 디바이스(1000)는 디바이스(1000)가 회사 근처에 있는 경우에는, 인증 절차를 거쳐야 디바이스(1000)가 선택된 폴더에 액세스할 수 있도록 할 수 있다.
또한, 디바이스(1000)는 폴더에 액세스하기 위하여 인증 절차를 거치지 않아도 되는 상황을 설정할 수 있다. 예를 들어, 디바이스(1000)는 매주 일요일에는, 인증 절차를 거치지 않아도 디바이스(1000)가 선택된 폴더에 액세스할 수 있도록 할 수 있다. 또한, 예를 들어, 디바이스(1000)는 디바이스(1000)가 집 근처에 있는 경우에는, 인증 절차를 거치지 않아도 디바이스(1000)가 선택된 폴더에 액세스할 수 있도록 할 수 있다.
단계 S730에서 디바이스(1000)는 사용자를 복수회 인증할 지를 설정할 수 있다. 디바이스(1000)는 디바이스(1000)가 암호화된 폴더를 열람할 수 있도록 하기 위하여, 사용자를 서버(2000)에서만 인증할지, 디바이스(1000) 및 서버(2000)에서 각각 인증할지를 설정할 수 있다.
도 8 내지 도 15는 일부 실시예에 따른 디바이스(1000)가 디바이스(1000) 내의 폴더의 암호화 방법을 설정하고, 폴더를 암호화하는 예시를 나타내는 도면이다.
도 8은 일부 실시예에 따른 디바이스(1000)가 디바이스(1000) 내의 폴더를 선택하고 암호화하기 위한 사용자 입력을 수신하는 예시를 나타내는 도면이다.
도 8을 참조하면, 디바이스(1000)는 디바이스(1000)의 화면 상에 폴더(80)을 디스플레이할 수 있다. 또한, 디바이스(1000)의 화면 상에 표시된 폴더(80)가 사용자에 의해 선택되면, 디바이스(1000)는 폴더(80)에 관련된 실행 동작의 목록(82)를 디스플레이할 수 있다. 또한, 디바이스(1000)는 실행 동작의 목록(82)에서 “암호화하기”를 선택하는 사용자 입력을 수신할 수 있다.
도 9는 일부 실시예에 따른 디바이스(1000)가 폴더를 이용하는 사용자를 인증하기 위한 인증 방법의 목록을 디스플레이하는 예시를 나타내는 도면이다.
도 9 를 참조하면, 도 8의 실행 동작의 목록(82)에서 “암호화하기”를 선택하는 사용자 입력이 수신되면, 디바이스(1000)는 폴더에 관련된 인증 방법의 목록(90)을 디스플레이할 수 있다. 폴더에 관한 인증 방법의 목록(90)은, 디바이스(1000)에 미리 설정될 수 있다. 또한, 인증 방법의 목록(90)은, 예를 들어, “OTP”, “ID/PW”, “공인 인증서” 및 “생체 인식”을 포함할 수 있다. 또한, 예를 들어, 디바이스(1000)는 사용자 입력에 기초하여, 인증 방법의 목록(90)에서 “OTP” 및 “생체 인식”를 선택할 수 있다.
도 10은 일부 실시예에 따른 디바이스(1000)가 OTP 기기의 ID를 서버(2000)에 등록하는 예시를 나타내는 도면이다.
도 10을 참조하면, 도 9의 인증 방법의 목록(90)에서 “OTP”가 선택됨에 따라, 디바이스(1000)는 사용자의 OTP 기기를 서버(2000)에 등록하기 위한 입력창(100)을 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 디바이스(1000)는 입력창(100)을 통하여 OTP 기기의 ID를 입력하는 사용자 입력을 수신할 수 있으며, 입력된 OTP 기기의 ID를 서버(2000)로 전송할 수 있다.
또한, 사용자의 OTP 기기가 서버(2000)에 등록됨에 따라, 추후, 디바이스(1000)는 OTP 기기에서 실시간으로 생성되는 패스워드를 인증 데이터로 이용하여, 서버(2000)로부터 사용자 인증을 받을 수 있다.
도 11은 일부 실시예에 따른 디바이스(1000)가 지문 정보인 인증 데이터를 서버(2000)에 등록하는 예시를 나타내는 도면이다.
도 11을 참조하면, 도 9의 인증 방법의 목록(90)에서 “OTP”가 선택됨에 따라, 디바이스(1000)는 “지문을 입력하세요”라는 메시지를 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 디바이스(1000)는 지문을 입력하는 사용자 입력을 수신하고, 사용자의 지문을 서버(2000)에게 전송할 수 있다.
도 12는 일부 실시예에 따른 디바이스(1000)가 폴더의 암호화 강도를 설정하는 예시를 나타내는 도면이다.
도 12를 참조하면, 디바이스(1000)는 디바이스(1000)의 화면 상에 인증 강도를 설정하기 위한 선택 목록(120)을 디스플레이할 수 있다. 인증 강도를 설정하기 위한 선택 목록(120)에는, 예를 들어, “강”, “중” 및 “약”이 디스플레이될 수 있다.
또한, 예를 들어, 디바이스(1000)는 선택 목록(120)에서 “약”을 선택하는 사용자 입력을 수신하고, 선택된 폴더의 인증 강도를 “약”으로 결정할 수 있다.
도 13은 일부 실시예에 따른 디바이스(1000)가 암호화가 적용되는 조건을 설정하는 예시를 나타내는 도면이다.
도 13을 참조하면, 디바이스(1000)는 암호화가 적용되는 조건을 선택하기 위한 선택 목록(130)을 디스플레이할 수 있다. 암호화가 적용되는 조건을 선택하기 위한 선택 목록(130)은, 예를 들어, “항상”, 및 “특정 상황 동안” 을 포함할 수 있다. 또한, 디바이스(1000)는 사용자 입력에 기초하여, 선택 목록(130)에서 “특정 상황 동안”을 선택할 수 있다.
또한, 선택 목록(130)에서 “특정 상황 동안”이 선택됨에 따라, 디바이스(1000)는 암호화가 적용되는 세부 조건을 입력하기 위한 입력창들(121, 122, 123)을 디스플레이할 수 있다. 디바이스(1000)는, 예를 들어, 날짜 조건을 입력하기 위한 입력창(121), 요일 조건을 입력하기 위한 입력창(122) 및 시간 조건을 입력하기 위한 입력창(123)을 디스플레이할 수 있다.
또한, 디바이스(1000)는 입력창들(121, 122, 123)을 통하여 사용자에 의해 입력되는 값을 수신함으로써, 암호화가 적용되는 세부 조건을 설정할 수 있다.
도 14는 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 서버(2000)에 등록하고, 서버(2000)로부터 인증 데이터에 매칭된 암호화 키를 수신하는 예시를 나타내는 도면이다.
도 14를 참조하면, 암호화가 적용되는 세부 조건이 설정됨에 따라, 디바이스(1000)는 서버(2000)에게 인증 데이터 및 인증 설정에 관한 정보를 전송하고, 서버(2000)에게 암호화키를 요청할 수 있다. 또한, 디바이스(1000)는, 예를 들어, “인증 설정 및 인증 데이터를 서버에 등록 중입니다.”라는 메시지를 디바이스(1000)의 화면 상에 디스플레이할 수 있다.
또한, 인증 데이터가 서버(2000)에 등록됨에 따라, 디바이스(1000)는 서버(2000)로부터, 인증 데이터에 매칭된 암호화키를 수신할 수 있다. 디바이스(1000)는 서버(2000)로부터 암호화키를 수신하고, 예를 들어, “폴더 암호화를 위한 암호화키를 수신하였습니다. 폴더를 암호화하시겠습니까?”라는 메시지를 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 디바이스(1000)는 폴더를 암호화하기 위한 사용자 입력을 수신할 수 있다.
도 15는 일부 실시예에 따른 디바이스(1000)가 폴더를 암호화하는 예시를 나타내는 도면이다.
도 15를 참조하면, 폴더를 암호화하기 위한 사용자 입력이 수신됨에 따라, 서버(2000)로부터 수신된 암호화키를 이용하여 폴더를 암호화할 수 있다. 또한, 디바이스(1000)는, 예를 들어, “폴더 암호화가 완료되었습니다.”라는 메시지를 디바이스(1000)의 화면 상에 디스플레이할 수 있다.
도 16은 일부 실시예에 따른 디바이스(1000)가, 암호화된 폴더 내의 파일을 실행하기 위한 바로가기 아이콘을 디스플레이하는 예시를 나타내는 도면이다.
도 16을 참조하면, 디바이스(1000)는 디바이스(1000)의 화면 상에 특정 파일들을 각각 실행하기 위한 바로가기 아이콘들(160, 161)을 디스플레이할 수 있다. 또한, 바로가기 아이콘들(160, 161) 중에서, 바로가기 아이콘(161)에 링크된 실행 파일은 암호화된 폴더 내에 포함된 실행 파일일 수 있다. 이 경우, 디바이스(1000)는 바로가기 아이콘(161) 상에, 바로가기 아이콘에 링크된 파일이 암호화된 폴더 내에 포함된 것임을 나타내기 위한 객체(162)를 표시할 수 있다.
도 17은 일부 실시예에 따른 보안 설정 테이블의 예시를 나타내는 도면이다. 보안 설정 테이블은, 디바이스(1000)에 의해 인증 방법 및 암호화 방법이 설정됨에 따라 디바이스(1000) 또는 서버(2000)에 의해 생성될 수 있다. 또한, 보안 설정 테이블은 디바이스(1000) 또는 서버(2000)에 저장될 수 있다.
도 17을 참조하면, 보안 설정 테이블은, 디바이스 필드(170), 사용자 ID 필드(171), 상위 폴더 필드(172), 하위 폴더 필드(173), 인증 방법 필드(174), 보안 강도 필드(175), 보안 기간 필드(176) 및 보안 장소 필드(177)를 포함할 수 있다.
디바이스 필드(170)에는 폴더를 저장하는 디바이스(1000)의 식별 값이 기록될 수 있으며, 사용자 ID 필드(171)에는 디바이스(1000)의 사용자의 식별 값이 기록될 수 있다.
상위 폴더 필드(172)에는 상위 폴더의 식별 값이 기록될 수 있다. 예를 들어, ‘폴더 A’, ‘폴더 B’ 및 ‘폴더 C’가 상위 폴더 필드(172)에 기록될 수 있다.
또한, 하위 폴더 필드(173)에는 하위 폴더의 식별 값이 기록될 수 있다. 예를 들어, ‘폴더 A’의 하위 폴더로서, ‘폴더 A-1’, ‘폴더 A-2’, ‘폴더 A-3’가 하위 폴더 필드(173)에 기록될 수 있다.
또한, 인증 방법 필드(174)에는 폴더에 대응되는 인증 방법의 식별 값이 기록될 수 있다. 예를 들어, 인증 방법 필드(174)에는, ID/PW, 공인 인증서, OTP 및 생체 정보 중 적어도 하나를 이용하는 인증 방법을 나타내는 식별 값이 기록될 수 있다.
또한, 보안 강도 필드(175)에는, 폴더에 대한 보안 강도를 나타내는 값이 기록될 수 있다. 예를 들어, 보안 강도 필드(175)에는 ‘강’ 또는 ‘약’이 기록될 수 있다.
또한, 보안 기간 필드(176)에는, 폴더에 대하여 보안이 적용되는 기간이 기록될 수 있다. 보안 기간 필드(176)에 기록된 보안 기간 내에는, 디바이스(1000)가 폴더에 액세스하기 위하여 소정의 인증 절차를 거쳐야 할 수 있다.
또한, 보안 장소 필드(177)에는 폴더에 대하여 보안이 적용되는 장소가 기록될 수 있다. 보안 장소 필드(177)에 기록된 장소 내에 디바이스(1000)가 위치하는 경우에, 디바이스(1000)는 폴더에 액세스하기 위하여, 소정의 인증 절차를 서버(2000)를 통하여 수행할 수 있다.
또한, 서버(2000)는 도 17에서와 같은 보안 설정 테이블을 이용하여, 디바이스(1000) 내의 폴더의 암호화 및 복호화에 관한, 다양한 설정을 관리할 수 있다.
도 18 내지 도 21은 일부 실시예에 따른 디바이스(1000)가 폴더를 암호화하는 예시를 나타내는 도면이다.
도 18 및 도 19에서와 같이, 디바이스(1000)는 디바이스(1000) 내의 파일 시스템에서, 폴더에 관한 정보를 암호화할 수 있다. 도 18을 참조하면, 디바이스(1000)는 폴더 내의 데이터들에 접근하기 위한 링크에 관한 정보를 함께 암호화할 수 있다. 예를 들어, 디바이스(1000)는 폴더 A로부터, 폴더 A내의 파일들인 abc.doc, abcd.doc, abcde.doc 및 abcdef.doc에 접근하기 위한 링크를 나타내는 참조 정보들을 함께 암호화할 수 있다.
또한, 도 19를 참조하면, 디바이스(1000)는 폴더 내의 데이터들에 접근하기 위한 링크에 관한 정보들을 각각 암호화할 수 있다. 예를 들어, 디바이스(1000)는 폴더 A로부터 파일 abc.doc에 접근하기 위한 링크를 나타내는 참조 정보, 폴더 A로부터 파일 abcd.doc에 접근하기 위한 링크를 나타내는 참조 정보, 폴더 A로부터 파일 abcde.doc에 접근하기 위한 링크를 나타내는 참조 정보 및 폴더 A로부터 파일 abcdef.doc에 접근하기 위한 링크를 나타내는 참조 정보를 각각 암호화할 수 있다.
한편, 디바이스(1000)는 디바이스(1000)는 폴더에 접근하기 위한 링크에 관한 참조 정보를 암호화할 수도 있다. 또한, 디바이스(1000)는 참조 정보의 일부 또는 전부를 암호화할 수 있다. 또한, 디바이스(1000)는 참조 정보 내에 포함된 폴더의 명칭 및 폴더 내의 파일의 명칭을 암호화할 수도 있다.
도 20 및 도 21에서와 같이, 디바이스(1000)는 디바이스(1000) 내의 파일들을 암호화할 수 있다. 도 20을 참조하면, 디바이스(1000)는 폴더 내의 파일들을 함께 암호화할 수 있다. 예를 들어, 디바이스(1000)는 폴더 A내의 파일들인 abc.doc, abcd.doc, abcde.doc 및 abcdef.doc를 한번에 암호화할 수 있다.
또한, 도 21를 참조하면, 디바이스(1000)는 폴더 내의 파일들을 각각 암호화할 수 있다. 예를 들어, 디바이스(1000)는 폴더 A 내의 파일 abc.doc, 파일 abcd.doc, abcde.doc 및 abcdef.doc를 각각 암호화할 수 있다.
도 22는 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 디바이스(1000)의 화면 상에 표시하는 예시를 나타내는 도면이다.
도 22를 참조하면, 식별 번호 220은 폴더 전체가 암호화된 폴더를 나타내고, 식별 번호 221은 폴더 내의 데이터의 일부가 암호화된 폴더를 나타내며, 식별 번호 222는 암호화되지 않은 폴더를 나타낸다.
또한, 예를 들어, 디바이스(1000)는 폴더(221)를 선택하는 사용자 입력을 수신할 수 있다.
도 23은 일부 실시예에 따른 디바이스(1000)가, 일부가 암호화된 폴더 내의 파일 및 하위 폴더를 디바이스(1000)의 화면 상에 표시하는 예시를 나타내는 도면이다.
도 23을 참조하면, 도 22에서 폴더(221)가 선택됨에 따라, 디바이스(1000)는 선택된 폴더 내의 파일 및 하위 폴더를 디스플레이할 수 있다. 또한, 식별 번호 230은 폴더(221) 내의 암호화된 파일을 나타내며, 식별 번호 231은 폴더(221) 내의 암호화된 하위 폴더(231)를 나타낸다.
도 24는 일부 실시예에 따른 암호화된 폴더 내에 특정 파일을 이동하는 예시를 나타내는 도면이다.
도 24를 참조하면, 디바이스(1000)는 디바이스(1000)의 화면 상에 파일들 및 암호화된 폴더(240)를 디스플레이할 수 있다. 또한, 사용자는 파일 abcde.doc를 터치&드래그함으로써, 파일 abcde.doc를 폴더(240)로 이동시킬 수 있다. 이에 따라, 파일 abcde.doc은 폴더(240) 내에 저장되고, 디바이스(1000)는 파일 abcde.doc를 실행하기 위해서 폴더(240)를 복호화해야 한다.
도 25는 일부 실시예에 따른 디바이스(1000)가 서버(2000)로부터 수신된 인증 데이터에 매칭된 복호화키를 이용하여 암호화된 폴더를 복호화하는 예시를 나타내는 도면이다.
도 25를 참조하면, 일부 실시예에 따른 디바이스(1000)는 디바이스(1000) 내의 암호화된 폴더를 복호화하기 위하여, 서버(2000)와 네트워크를 통하여 연결될 수 있다. 또한, 디바이스(1000)는 서버(2000)에게 디바이스(1000)의 사용자를 인증하기 위한 인증 데이터를 전송하고, 서버(2000)로부터 인증 데이터에 매칭된 복호화키를 수신할 수 있다.
또한, 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 이용하여, 사용자를 인증할 수 있다. 또한, 서버(2000)는, 인증 데이터에 매칭된 복호화 키를 서버(2000)의 DB로부터 추출할 수 있다.
도 26은 일부 실시예에 따른 디바이스(1000)가 인증 데이터에 매칭된 복호화키를 이용하여 디바이스(1000) 내의 암호화된 폴더를 복호화하는 방법의 흐름도이다.
단계 S2600에서 디바이스(1000)는 복호화할 폴더를 선택할 수 있다. 디바이스(1000)는 디바이스(1000) 내의 폴더의 목록을 디바이스(1000)의 화면 상에 디스플레이할 수 있으며, 디스플레이된 폴더의 목록에서 암호화된 폴더를 선택하는 사용자 입력을 수신할 수 있다. 또한, 디바이스(1000)는 전체가 암호화된 폴더를 선택하거나, 일부가 암호화된 폴더를 선택할 수 있다.
단계 S2610에서 디바이스(1000)는 사용자 인증을 위한 인증 데이터를 획득할 수 있다. 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 나타내는 메시지 디스플레이하고, 선택된 폴더에 관련된 인증 방법에 따라 사용자 인증이 수행될 수 있도록 인증 데이터를 사용자 입력에 기초하여 획득할 수 있다. 이 경우, 디바이스(1000)는 선택된 폴더에 관련된 적어도 하나의 인증 방법에 관한 정보를 디바이스(1000)의 메모리 또는 서버(2000)로부터 획득할 수 있다.
만약, 선택된 폴더에 대하여 복수의 인증 방법이 설정된 경우에는, 디바이스(1000)는 복수의 인증 방법 각각에 대응되는 인증 데이터를 획득할 수 있다.
단계 S2620에서 디바이스(1000)는 획득된 인증 데이터를 서버(2000)에게 전송하고, 서버(2000)에게 복호화키를 요청할 수 있다. 또한, 디바이스(1000)는 디바이스(1000)에서 사용자 ID, 디바이스(1000)의 식별 값, 선택된 폴더의 식별 값을 서버(2000)에게 전송할 수 있다.
단계 S2630에서 서버(2000)가 사용자를 인증함에 따라, 디바이스(1000)는 서버(2000)로부터 폴더의 복호화키를 수신할 수 있다. 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 이용하여, 사용자를 인증할 수 있다. 또한, 사용자가 인증됨에 따라, 디바이스(1000)는 인증 데이터에 매칭된 복호화키를 서버(2000)로부터 수신할 수 있다.
단계 S2640에서 디바이스(1000)는 수신된 복호화키를 이용하여, 폴더를 복호화할 수 있다. 이에 따라, 디바이스(1000)는 폴더 내의 데이터를 이용할 수 있게 된다.
도 27은 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 서버(2000)에게 제공하고, 서버(2000)로부터 수신된 인증 데이터에 매칭된 복호화키를 이용하여 폴더를 복호화하는 방법의 흐름도이다.
단계 S2700에서 디바이스(1000)는 복호화할 폴더를 선택할 수 있다. 디바이스(1000)는 디바이스(1000) 내의 폴더의 목록을 디바이스(1000)의 화면 상에 디스플레이할 수 있으며, 디스플레이된 폴더의 목록에서 암호화된 폴더를 선택하는 사용자 입력을 수신할 수 있다.
단계 S2710에서 디바이스(1000)는 선택된 폴더에 대한 인증 방법을 결정할 수 있다. 디바이스(1000)는, 폴더에 대하여 미리 설정된 설정 값에 기초하여, 선택된 폴더를 복호화하고자 하는 사용자를 인증하기 위한 인증 방법을 결정할 수 있다. 만약, 선택된 폴더에 대하여 복수의 인증 방법이 설정된 경우에, 디바이스(1000)는 인증 방법의 목록을 화면 상에 디스플레이하고, 사용자의 선택 입력에 기초하여 복수의 인증 방법 중 적어도 하나를 선택할 수 있다.
단계 S2720에서 디바이스(1000)는 사용자 인증을 위한 인증 데이터를 획득할 수 있다. 예를 들어, OTP를 이용한 인증 방법이 결정된 경우에, OTP 기기에서 생성된 패스워드를 입력하기 위한 입력창을 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 디바이스(1000)는 디스플레이된 입력창을 통하여 사용자에 의해 입력되는 패스워드를 인증 데이터로서 획득할 수 있다. 또한, 예를 들어, 사용자 ID 및 패스워드를 이용한 인증 방법이 결정된 경우에, 디바이스(1000)는 사용자로부터 입력된 사용자 ID 및 패스워드를 인증 데이터로서 획득할 수 있다. 또한, 예를 들어, 사용자가 기 발급받은 공인 인증서를 이용한 인증 방법이 결정된 경우에, 디바이스(1000)는 공인 인증서 및 사용자에 의해 입력된 패스워드를 인증 데이터로서 획득할 수 있다.
단계 S2730에서 디바이스(1000)는 인증 데이터를 서버(2000)에게 전송하고, 서버(2000)에게 복호화키를 요청한다. 또한, 디바이스(1000)는 디바이스(1000)에서 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
단계 S2740에서 서버(2000)는 인증 데이터에 기초하여 사용자를 인증할 수 있다. 서버(2000)는 디바이스(1000)에서 선택된 폴더 및 폴더에 관련된 인증 방법을 식별할 수 있다. 또한, 서버(2000)는 식별된 인증 방법에 따라, 디바이스(1000)로부터 수신된 인증 데이터가 유효한지를 판단할 수 있다. 또한, 판단 결과에 기초하여 서버(2000)는 사용자를 인증할 수 있다. 또한, 사용자가 인증됨에 따라, 서버(2000)는 폴더를 복호화하기 위한 복호화키를 DB로부터 추출할 수 있다.
단계 S2750에서 서버(2000)는 폴더의 복호화키를 디바이스(1000)에게 제공하며, 단계 S2760에서 디바이스(1000)는 복호화키를 이용하여, 폴더를 복호화할 수 있다. 이에 따라, 디바이스(1000)는 폴더 내의 데이터를 이용할 수 있게 된다.
도 28은 일부 실시예에 따른 디바이스(1000)의 사용자의 인증이 실패됨에 따라, 서버(2000)가 디바이스(1000)의 위치를 추적하는 방법의 흐름도이다.
도 28의 단계 S2800 내지 S2830은, 도 27의 단계 S2700 내지 S2730에 대응되므로, 단계 S2800 내지 S2830에 대한 설명은 편의상 생략하기로 한다.
단계 S2840에서 서버(2000)는 사용자 인증을 실패할 수 있다. 서버(2000)는 디바이스(1000)에서 선택된 폴더 및 폴더에 관련된 인증 방법을 식별할 수 있다. 또한, 서버(2000)는 식별된 인증 방법에 따라, 디바이스(1000)로부터 수신된 인증 데이터가 유효한지를 판단할 수 있다. 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터와 서버(2000)에 저장된 인증 데이터가 동일한지를 판단함으로써, 디바이스(1000)로부터 수신된 인증 데이터가 유효한지를 판단할 수 있다. 또한, 수신된 인증 데이터와 서버(2000)에 저장된 인증 데이터가 동일하지 않으면, 사용자의 인증을 실패할 수 있다. 또한, 서버(2000)는 사용자 인증이 실패됨에 따라, 인증 실패 횟수를 계수할 수 있다.
단계 S2850에서 서버(2000)는 디바이스(1000)에게 디바이스(1000)의 위치 정보를 주기적으로 요청할 수 있다. 사용자 인증이 기설정된 횟수이상 실패됨에 따라, 서버(2000)는 디바이스(1000)에게 위치 정보를 요청할 수 있다.
단계 S2860에서 디바이스(1000)는 서버(2000)로부터의 요청에 응답하여, 서버(2000)에게 디바이스(1000)의 위치 정보를 주기적으로 제공할 수 있다. 디바이스(1000)는 사용자 인증 실패에 따른 위치 정보의 요청을 서버(2000)로부터 수신하면, 별도의 사용자 입력없이 디바이스(1000)의 위치 정보를 획득하고, 획득된 위치 정보를 서버(2000)에게 전송할 수 있다.
단계 S2870에서 디바이스(1000)는 디바이스(1000)의 위치 정보를, 디바이스(1000)의 사용자의 다른 디바이스(미도시)에게 전송할 수 있다. 이 경우, 디바이스(1000)의 위치 정보를 수신할 다른 디바이스(미도시)의 목록이, 서버(2000)에 미리 저장될 수 있다.
도 29는 일부 실시예에 따른 디바이스(1000)가 폴더에 매칭된 인증 방법을 디바이스(1000) 내의 메모리로부터 획득함으로써, 폴더를 복호화하는 방법의 흐름도이다.
도 29의 단계 S2900, S2930 내지 S2970은, 도 27의 단계 S2700, S2720 내지 S2760에 대응되므로, 단계 S2900, S2930 내지 S2970에 대한 설명은 편의상 생략하기로 한다.
단계 S2910에서 디바이스(1000)는 선택된 폴더에 관련된 인증 방법의 목록을 메모리로부터 획득할 수 있다. 선택된 폴더를 복호화하는 사용자를 인증하기 위한 인증 방법의 목록은, 디바이스(1000) 내의 메모리에 미리 저장되어 있을 수 있다. 이 경우, 디바이스(1000)는 선택된 폴더에 대응되는 인증 방법의 목록을 디바이스(1000) 내의 메모리로부터 추출할 수 있다.
단계 S2920에서 디바이스(1000)는 인증 방법의 목록으로부터, 선택된 폴더에 관련된 인증 방법을 결정할 수 있다. 디바이스(1000)는 획득된 인증 방법의 목록을 디바이스(1000)의 화면 상에 디스플레이하고, 인증 방법의 목록에서 적어도 하나의 인증 방법을 선택하는 사용자 입력에 기초하여, 인증 방법을 선택할 수 있다.
도 30은 일부 실시예에 따른 디바이스(1000)가 폴더에 매칭된 인증 방법을 서버(2000)로부터 획득함으로써, 폴더를 복호화하는 방법의 흐름도이다.
도 30의 단계 S3000, S3040 내지 S30800은, 도 27의 단계 S2700, S2720 내지 S2760에 대응되므로, 단계 S3000, S3040 내지 S30800에 대한 설명은 편의상 생략하기로 한다.
단계 S3010에서 디바이스(1000)는 선택된 폴더에 관련된 인증 방법의 목록을 서버(2000)에게 요청할 수 있다. 선택된 폴더를 복호화하는 사용자를 인증하기 위한 인증 방법의 목록은, 서버(2000) 내의 DB에 미리 저장되어 있을 수 있다. 이 경우, 디바이스(1000)는 선택된 폴더에 대응되는 인증 방법의 목록을 서버(2000)에게 요청할 수 있다. 이 경우, 디바이스(1000)는 서버(2000)에게 선택된 폴더의 식별 값, 디바이스(1000)의 식별 값 및 사용자의 ID를 전송할 수 있다.
단계 S3020에서 서버(2000)는 선택된 폴더에 관련된 인증 방법의 목록을 디바이스(1000)에게 제공할 수 있다. 서버(2000)는 디바이스(1000)로부터의 요청에 응답하여, 선택된 폴더를 식별하고, 식별된 폴더에 대응되는 인증 방법의 목록을 서버(2000) 내의 DB로부터 추출할 수 있다. 또한, 서버(2000)는 추출된 인증 방법의 목록을 디바이스(1000)에게 전송할 수 있다.
단계 S3030에서 디바이스(1000)는 폴더에 관련된 인증 방법을 결정할 수 있다. 디바이스(1000)는 수신된 인증 방법의 목록을 디바이스(1000)의 화면 상에 디스플레이하고, 인증 방법의 목록에서 적어도 하나의 인증 방법을 선택하는 사용자 입력에 기초하여, 인증 방법을 선택할 수 있다.
도 31 내지 도35는 일부 실시예에 따른 디바이스(1000)가 인증 데이터를 입력하는 사용자 입력에 기초하여, 암호화된 폴더를 복호화하는 예시를 나타내는 도면이다.
도 31을 참조하면, 디바이스(1000)는 암호화된 폴더의 목록을 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 디바이스(1000)는 사용자의 선택 입력에 기초하여 폴더(310)를 선택할 수 있다.
또한, 도 32를 참조하면, 폴더(310)에 선택됨에 따라, 디바이스(1000)는 선택된 폴더(310)에 관하여 설정된 인증 방법의 목록(320)을 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 예를 들어, 폴더(310)에 관하여 설정된 인증 방법의 목록(320)은, “OTP”, “ID/PW”, “공인 인증서” 및 “생체 정보”를 포함할 수 있다. 또한, 디바이스(1000)는 사용자의 선택 입력에 기초하여, 적어도 하나의 인증 방법을 선택할 수 있다. 예를 들어, 디바이스(1000)는 “ID/PW”를 선택할 수 있다.
도한, 도 33을 참조하면, 인증 방법의 목록(320)에서 “ID/PW”가 선택됨에 따라, 디바이스(1000)는 사용자의 ID 및 패스워드를 입력하기 위한 입력창을 디스플레이할 수 있다. 또한, 디바이스(1000)는 사용자의 ID 및 패스워드를 입력하는 사용자 입력을 수신할 수 있다.
또한, 도 34를 참조하면, 사용자의 ID 및 패스워드를 입력하기 위한 입력창에 사용자의 ID 및 패스워드가 입력됨에 따라, 디바이스(1000)는 서버(2000)를 통하여 사용자를 인증할 수 있다. 디바이스(1000)는 선택된 폴더(310)의 식별 값, 입력된 사용자 ID 및 입력된 패스워드를 서버(2000)에게 전송하고, 서버(2000)에게 사용자 인증을 요청할 수 있다. 또한, 디바이스(1000)는 디바이스(1000)의 화면 상에 “서버와 인증 중입니다.”라는 메시지를 디스플레이할 수 있다.
또한, 도 35를 참조하면, 폴더(310)에 관한 사용자 인증이 완료됨에 따라, 디바이스(1000)는 서버(2000)로부터 폴더(310)을 복호화하기 위한 복호화키를 수신하고, 수신된 복호화키를 이용하여 폴더(310)를 복호화할 수 있다. 또한, 디바이스(1000)는 복호화된 폴더(310)를 열람하고, 복호화된 폴더(310) 내의 파일들을 디바이스(1000)의 화면 상에 디스플레이할 수 있다.
도 36 및 도 37은 일부 실시예에 따른 디바이스(1000)가 사용자의 주변 디바이스(3000)를 감지함에 따라, 디바이스(1000)가 폴더의 복호화를 위한 사용자 인증을 서버(2000)에게 자동으로 요청하는 예시를 나타내는 도면이다.
도 36을 참조하면, 사용자가 안경 장치(3000-1)를 착용한 상태에서 디바이스(1000)의 암호화된 폴더를 선택하면, 안경 장치(3000-1)는 사용자의 동공을 촬영할 수 있으며, 디바이스(1000)는 안경 장치(3000-1)로부터 사용자의 동공 이미지를 수신할 수 있다. 또한, 디바이스(1000)는 선택된 폴더를 복호화 하기 위하여, 안경 장치(3000-1)로부터 수신된 동공 이미지를 서버(2000)에게 전송하고 사용자 인증을 자동으로 요청할 수 있다.
또한, 도 37을 참조하면, 사용자가 시계 장치(3000-2)를 착용한 상태에서 디바이스(1000)의 암호화된 폴더를 선택하면, 시계 장치(3000-2)는 사용자의 맥박을 측정할 수 있으며, 디바이스(1000)는 시계 장치(3000-2)로부터 사용자의 맥박 정보를 수신할 수 있다. 또한, 디바이스(1000)는 선택된 폴더를 복호화 하기 위하여, 시계 장치(3000-2)로부터 수신된 맥박 정보를 서버(2000)에게 전송하고 사용자 인증을 자동으로 요청할 수 있다.
도 38은 일부 실시예에 따른 디바이스(1000)가 주변 디바이스(3000)를 감지함에 따라, 디바이스(1000)가 폴더의 복호화를 위한 사용자 인증을 서버(2000)에게 요청하는 방법의 흐름도이다.
단계 S3800에서 디바이스(1000)는 복호화할 폴더를 선택할 수 있다. 디바이스(1000)는 디바이스(1000) 내의 폴더의 목록을 디바이스(1000)의 화면 상에 디스플레이할 수 있으며, 디스플레이된 폴더의 목록에서 암호화된 폴더를 선택하는 사용자 입력을 수신할 수 있다.
단계 S3810에서 디바이스(1000)는 복호화된 폴더가 선택됨에 따라, 디바이스(1000)의 주변의 주변 디바이스(3000)를 탐지할 수 있다. 또한, 디바이스(1000)는 주변 디바이스(3000)를 식별하고, 식별된 주변 디바이스(3000)가 기 설정된 디바이스인지를 결정할 수 있다.
주변 디바이스(3000)는, 예를 들어, 스마트폰, 태블릿 PC, PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털 방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라, 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 주변 디바이스(3000)는, 전자 칠판, 터치 테이블 등과 같이 터치 입력을 수신할 수 있는 다양한 장치를 포함할 수 있다. 주변 디바이스(3000)는 통신 기능 및 데이터 프로세싱 기능을 구비한 웨어러블 디바이스, 예를 들어, 시계, 안경, 헤어 밴드 및 반지일 수 있다.
단계 S3820에서 디바이스(1000)는 주변 디바이스(3000)와 통신 연결될 수 있다. 디바이스(1000)와 주변 디바이스(3000)는 근거리 통신을 통하여 서로 연결될 수 있다. 그러나, 이에 제한되지 않는다.
또한, 도 38에서는 디바이스(1000)가 단계 S3810 이후에 단계 S3820을 수행하는 것으로 설명하였지만, 이에 제한되지 않는다. 디바이스(1000)는 단계 S3810와 단계 S3820를 함께 수행하거나 단계 S3820 이후에 단계 S3810을 수행할 수도 있다.
단계 S3830에서 디바이스(1000)는 주변 디바이스(3000)에 대응되는 인증 방법을 결정한다. 주변 디바이스(3000)에 대응되는 인증 방법이 미리 설정될 수 있으며, 디바이스(1000)는 주변 디바이스(3000)가 탐지됨에 따라, 기설정된 인증 방법을 결정할 수 있다. 기설정된 인증 방법은, 예를 들어, 주변 디바이스(3000)에 의해 획득된 생체 정보를 이용한 인증 방법일 수 있으나, 이에 제한되지 않는다.
단계 S3840에서 디바이스(1000)는 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 디바이스(1000)는 주변 디바이스(3000)가 탐지됨에 따라, 주변 디바이스(3000)에게 사용자의 생체 정보를 요청하고, 주변 디바이스(3000)로부터 사용자의 생체 정보를 수신할 수 있다. 주변 디바이스(3000)로부터 수신되는 사용자의 생체 정보는, 예를 들어, 사용자의 얼굴 이미지, 사용자의 동공 이미지, 사용자의 지문 이미지 및 사용자의 맥박 중 적어도 하나를 포함할 수 있으나, 이에 제한되지 않는다.
또한, 디바이스(1000)는 주변 디바이스(3000)가 탐지됨에 따라, 디바이스(1000)에 대한 사용자 입력에 기초하여, 기설정된 인증 데이터를 획득할 수 있다. 또한, 디바이스(1000)는 주변 디바이스(3000)가 탐지됨에 따라, 디바이스(1000)에 저장된 기설정된 인증 데이터를 획득할 수 있다.
도 38의 단계 S3850 내지 S3880은, 도 27의 단계 S2730 내지 S32760에 대응되므로, 단계 S3850 내지 S3880에 대한 설명은 편의상 생략하기로 한다.
한편, 디바이스(1000)가 기 설정된 주변 디바이스(3000)를 탐지함에 따라, 디바이스(1000)는 단계 S3830 내지 단계 3880을 별도의 사용자 입력없이 자동적으로 수행할 수 있으나, 이에 제한되지 않는다.
도 39는 일부 실시예에 따른 디바이스(1000)가 폴더를 복호화하기 위하여 인증 데이터를 획득하는 방법의 흐름도이다.
단계 S3900에서 디바이스(1000)는 폴더에 관한 인증 방법을 결정할 수 있으며, 단계 S3910에서 디바이스(1000)는 결정된 인증 방법이 생체 정보를 이용하는 방법인지 판단할 수 있다.
단계 S3910에서의 판단 결과, 결정된 인증 방법이 생체 정보를 이용하지 않는 방법이면, 단계 S3920에서 디바이스(1000)는 인증 데이터를 입력하는 사용자 입력을 수신하기 위한 UI를 디스플레이할 수 있다. 또한, 단계 S3930에서 디바이스(1000)는 UI를 통해 입력되는 인증 데이터를 획득할 수 있다.
단계 S3910에서의 판단 결과, 결정된 인증 방법이 생체 정보를 이용하는 방법이면, 단계 S3940에서 디바이스(1000)는 기 설정된 주변 디바이스(3000)가 탐지되었는지를 판단한다.
단계 S3940에서의 판단 결과, 기 설정된 주변 디바이스(3000)가 탐지되었지 않았다면, 단계 S3950에서 디바이스(1000)는 생체 정보 획득을 위하여 디바이스(1000) 내의 센서를 활성화시킬 수 있다. 디바이스(1000)는, 예를 들어, 지문 인식 센서, 카메라 센서 및 음성 센서 중 적어도 하나를 활성화할 수 있으나, 이에 제한되지 않는다. 또한, 단계 S3950에서 디바이스(1000)는 활성화된 센서를 통하여 생체 정보를 획득할 수 있다.
단계 S3940에서의 판단 결과, 기 설정된 주변 디바이스(3000)가 탐지되었다면, 단계 S3970에서 디바이스(1000)는 주변 디바이스(3000)로부터 생체 정보를 수신할 수 있다. 디바이스(1000)는 주변 디바이스(3000)에게 기설정된 생체 정보를 요청할 수 있으며, 요청에 응답하여 주변 디바이스(3000)에 의해 생성되는 생체 정보를, 주변 디바이스(3000)로부터 수신할 수 있다.
도 40 내지 도 43은 일부 실시예에 따른 디바이스(1000)가 주변 디바이스(3000)를 탐지하고, 폴더를 복호화하는 예시를 나타내는 도면이다.
도 40을 참조하면, 디바이스(1000)는 암호화된 폴더의 목록을 디스플레이하고, 폴더(400)을 선택하는 사용자 입력을 수신할 수 있다. 또한, 도 41을 참조하면, 폴더(400)을 선택하는 사용자 입력이 수신됨에 따라, 디바이스(1000)는 기설정된 주변 디바이스(3000)를 탐지할 수 있다. 디바이스(1000)는 주변 디바이스(3000)를 탐지하면서, 예를 들어, “주변 디바이스를 탐지 중입니다.”라는 메시지를 디바이스(1000)의 화면 상에 디스플레이할 수 있다.
또한, 도 42를 참조하면, 기 설정된 주변 디바이스(3000)가 탐지됨에 따라, 디바이스(1000)는 탐지된 주변 디바이스(3000)로부터 기설정된 인증 데이터를 획득하고, 획득된 인증 데이터를 서버(2000)에게 전송할 수 있다. 또한, 디바이스(1000)는 서버(2000)에게 폴더(400)의 복호화키를 요청하고, 디바이스(1000)의 사용자 인증을 서버(2000)에게 요청할 수 있다. 또한, 디바이스(1000)는 디바이스(1000)의 화면 상에, 예를 들어, “서버와 인증 중입니다.”라는 메시지를 디스플레이할 수 있다.
또한, 도 43을 참조하면, 폴더(400)에 관한 사용자 인증이 완료됨에 따라, 디바이스(1000)는 서버(2000)로부터 폴더(400)을 복호화하기 위한 복호화키를 수신하고, 수신된 복호화키를 이용하여 폴더(400)를 복호화할 수 있다. 또한, 디바이스(1000)는 복호화된 폴더(400)를 열람하고, 복호화된 폴더(400) 내의 파일들을 디바이스(1000)의 화면 상에 디스플레이할 수 있다.
도 44는 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 복호화하기 위하여, 디바이스(1000) 및 서버(2000)를 통하여 사용자를 순차적으로 인증하는 예시를 나타내는 도면이다.
도 44를 참조하면, 디바이스(1000)는 디바이스(1000) 내의 폴더에 복호화하고자 하는 사용자를 1차적으로 인증하고, 서버(2000)에게 2차적으로 인증을 요청할 수 있다. 디바이스(1000)는 폴더에 관련된 인증 방법에 따라 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득하고, 획득된 인증 데이터를 서버(2000)에게 제공함으로써 서버(2000)에게 2차적 인증을 요청할 수 있다.
또한, 서버(2000)는 디바이스(1000)로부터 수신되는 인증 데이터를 이용하여, 디바이스(1000) 내의 폴더에 액세스하고자 하는 사용자를 2차적으로 인증할 수 있다. 또한, 인증이 완료됨에 따라, 서버(2000)는 디바이스(1000) 내의 폴더를 복호화하기 위한 복호화키를 디바이스(1000)에게 제공할 수 있다.
도 45는 일부 실시예에 따른 디바이스(1000)가 사용자를 단계적으로 인증함으로써 디바이스(1000) 내의 폴더를 복호화하는 방법의 흐름도이다.
단계 S4500에서 디바이스(1000)는 암호화된 폴더를 선택할 수 있다. 디바이스(1000)는 화면 상에 폴더의 목록을 디스플레이할 수 있으며, 폴더의 목록에서 적어도 하나의 폴더를 선택하는 사용자 입력에 기초하여 적어도 하나의 폴더를 선택할 수 있다.
단계 S4510에서 디바이스(1000)는 사용자를 1차적으로 인증할 수 있다. 디바이스(1000)는 폴더 내의 데이터를 이용하고자 하는 사용자를 1차적으로 인증할 수 있다. 예를 들어, 디바이스(1000)는 사용자로부터 사용자 ID 및 패스워드를 입력받을 수 있으며, 입력된 사용자 ID 및 패스워드에 기초하여 사용자를 1차적으로 인증할 수 있다. 그러나, 사용자를 1차적으로 인증하기 위한 방법은 위에 제한되지 않는다. 예를 들어, 디바이스(1000)는, OTP(One Time Password)를 이용하는 방법, 공인 인증서를 이용하는 방법 및 생체 정보를 이용하는 방법을 통하여, 사용자를 1차적으로 인증할 수 있다. 이 경우, 사용자를 1차적으로 인증하기 위한 인증 방법 및 인증 데이터가 디바이스(1000)에 미리 설정될 수 있다.
단계 S4520에서 디바이스(1000)는 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다. 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 결정하고, 결정된 인증 방법에 따라 사용자를 2차적으로 인증할 것을 서버(2000)에게 요청하기 위하여, 인증 데이터를 획득할 수 있다. 이 경우, 선택된 폴더에 관련된 적어도 하나의 인증 방법이 미리 설정될 수 있으며, 디바이스(1000)는 미리 설정된 인증 방법에 따라 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다.
사용자를 2차적으로 인증하기 위한 인증 방법은, 예를 들어, OTP를 이용하는 방법, ID 및 패스워드를 이용하는 방법, 사용자가 기 발급받은 공인 인증서를 이용하는 방법, 및 사용자의 생체 정보를 이용하는 방법 중 적어도 하나를 포함할 수 있다.
단계 S4530에서 디바이스(1000)는 서버(2000)에게 인증 데이터를 전송함으로써, 폴더에 대한 권한 정보를 요청할 수 있다. 또한, 디바이스(1000)는 디바이스(1000)에서 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
단계 S4540에서 서버(2000)가 사용자를 2차적으로 인증함에 따라, 디바이스(1000)는 서버(2000)로부터 폴더에 대한 권한 정보를 수신할 수 있다. 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 이용하여, 사용자를 2차적으로 인증할 수 있다. 또한, 사용자가 2차적으로 인증됨에 따라, 디바이스(1000)는 폴더의 복호화키를 서버(2000)로부터 수신할 수 있다.
단계 S4550에서 디바이스(1000)는 수신된 복호화키를 이용하여 폴더를 복호화할 수 있다. 이에 따라, 디바이스(1000)는 폴더 내의 데이터를 이용할 수 있게 된다.
도 46은 일부 실시예에 따른 서버(2000)에 의해 사용자가 2차적으로 인증됨에 따라 디바이스(1000)가 서버(2000)로부터 폴더의 복호화키를 획득하는 방법의 흐름도이다.
단계 S4600에서 디바이스(1000)는 암호화된 폴더를 선택할 수 있다. 디바이스(1000)는 화면 상에 폴더의 목록을 디스플레이할 수 있으며, 폴더의 목록에서 적어도 하나의 폴더를 선택하는 사용자 입력에 기초하여 적어도 하나의 폴더를 선택할 수 있다.
단계 S4610에서 디바이스(1000)는 사용자 입력에 기초하여, 사용자를 1차적으로 인증할 수 있다. 디바이스(1000)는 폴더 내의 데이터를 이용하고자 하는 사용자를 1차적으로 인증할 수 있다. 예를 들어, 디바이스(1000)는 사용자로부터 사용자 ID 및 패스워드를 입력받을 수 있으며, 입력된 사용자 ID 및 패스워드에 기초하여 사용자를 1차적으로 인증할 수 있다. 그러나, 사용자를 1차적으로 인증하기 위한 방법은 위에 제한되지 않는다.
단계 S4620에서 디바이스(1000)는 사용자가 1차적으로 인증됨에 따라, 폴더를 1차적으로 복호화할 수 있다. 이 경우, 암호화된 폴더는 서버(2000)의 암호화키에 의해 암호화되고, 서버(2000)의 암호화키에 의해 암호화된 폴더가 디바이스(1000)의 암호화키에 의해 암호화된 것일 수 있다.
단계 S4630에서 디바이스(1000)는 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득한다. 디바이스(1000)는 선택된 폴더에 관련된 인증 방법을 결정하고, 결정된 인증 방법에 따라 사용자를 2차적으로 인증할 것을 서버(2000)에게 요청하기 위하여, 인증 데이터를 획득할 수 있다. 이 경우, 선택된 폴더에 관련된 적어도 하나의 인증 방법이 미리 설정될 수 있으며, 디바이스(1000)는 미리 설정된 인증 방법에 따라 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다.
예를 들어, OTP를 이용하여 사용자를 2차적으로 인증하는 방법이 결정된 경우에, 디바이스(1000)는 패스워드를 서버(2000)로부터 수신하고 수신된 패스워드를 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 디바이스(1000)는 디스플레이된 패스워드를 확인한 사용자가 입력하는 패스워드 값을 인증 데이터로서 획득할 수 있다.
또한, 예를 들어, 사용자 ID 및 패스워드를 이용하여 사용자를 2차적으로 인증하는 방법이 결정된 경우에, 디바이스(1000)는 사용자로부터 입력된 사용자 ID 및 패스워드를 인증 데이터로서 획득할 수 있다.
또한, 예를 들어, 사용자가 기 발급받은 공인 인증서를 이용하여, 사용자를 2차적으로 인증하는 방법이 결정된 경우에, 디바이스(1000)는 공인 인증서 및 사용자에 의해 입력된 패스워드를 인증 데이터로서 획득할 수 있다.
단계 S4640에서 디바이스(1000)는 인증 데이터를 서버(2000)에게 전송하고 서버(2000)에게 폴더의 복호화키를 요청한다. 또한, 디바이스(1000)는 디바이스(1000)에서 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
단계 S4650에서 서버(2000)는 인증 데이터에 기초하여, 사용자를 2차적으로 인증한다. 서버(2000)는 디바이스(1000)에서 선택된 폴더 및 폴더에 관련된 인증 방법을 식별할 수 있다. 또한, 서버(2000)는 식별된 인증 방법에 따라, 디바이스(1000)로부터 수신된 인증 데이터가 유효한지를 판단할 수 있다. 또한, 판단 결과에 기초하여 서버(2000)는 사용자를 인증할 수 있다.
단계 S4660에서 서버(2000)는 폴더의 복호화키를 디바이스(1000)에게 제공하며, 단계 S4670에서 디바이스(1000)는 복호화키를 이용하여 폴더를 2차적으로 복호화한다. 이에 따라, 디바이스(1000)는 폴더 내의 데이터를 이용할 수 있게 된다.
도 47은 일부 실시예에 따른 외부 디바이스(4000)가 디바이스(1000) 내의 폴더에 액세스하도록 하는 인증 시스템을 도시한 도면이다.
도 47를 참조하면, 외부 디바이스(4000)가 디바이스(1000) 및 서버(2000)와 연결될 수 있다. 외부 디바이스(4000)는 디바이스(1000)로부터 폴더 목록을 수신하고, 특정 폴더를 선택할 수 있으며, 외부 디바이스(4000)는 디바이스(1000) 내의 선택된 폴더에 액세스하기 위하여, 서버(2000)에게 폴더의 복호화키를 요청할 수 있다.
외부 디바이스(4000)는 스마트폰, 태블릿 PC, PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 외부 디바이스(4000)는, 전자 칠판, 터치 테이블 등과 같이 터치 입력을 수신할 수 있는 다양한 장치를 포함할 수 있다. 또한, 외부 디바이스(4000)는 통신 기능 및 데이터 프로세싱 기능을 구비한 시계, 안경, 헤어 밴드 및 반지일 수 있다. 그러나, 이에 제한되지 않으며, 외부 디바이스(4000)는 네트워크를 통하여 디바이스(1000) 및 서버(2000)와 데이터를 송, 수신할 수 있는 모든 종류의 기기를 포함할 수 있다.
또한, 외부 디바이스(4000)의 사용자는 디바이스(1000)의 사용자와 동일한 사용자일 수 있다.
도 48은 일부 실시예에 따른 디바이스(1000)가 분실된 경우에 디바이스(1000)가 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
단계 S4800에서 디바이스(1000)는 디바이스(1000)가 분실됨을 식별할 수 있다. 디바이스(1000)의 사용자가 디바이스(1000)를 분실함에 따라, 사용자는 다른 디바이스 또는 서버(2000)를 통하여, 디바이스(1000)에게 분실을 알리는 신호를 전송할 수 있다. 또한, 디바이스(1000)는 분실을 알리는 신호를 수신함에 따라, 디바이스(1000)가 분실되었음을 식별할 수 있다. 또는, 디바이스(1000) 내의 암호화된 폴더를 실행하기 위한 인증이 기 설정된 횟수 이상 실패되면, 디바이스(1000)는 디바이스(1000)가 분실되었음을 식별할 수 있다.
단계 S4810에서 디바이스(1000)는 암호화된 폴더가 액세스됨에 따라, 기설정된 가상 폴더 정보를 디스플레이할 수 있다. 가상 폴더 정보는, 디바이스(1000)가 폴더 내의 실제 데이터가 아닌 다른 데이터가 폴더 내에 포함된 것처럼 나타내기 위한 정보일 수 있다. 예를 들어, 암호화된 폴더 내에 파일 A 및 파일 B가 포함되어 있고, 디바이스(1000)가 분실된 경우에, 디바이스(1000)가 암호화된 폴더를 선택하는 사용자 입력을 수신하면, 디바이스(1000)는 파일 C 및 파일 D를 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또는, 디바이스(1000)가 분실된 경우에, 디바이스(1000)가 암호화된 폴더를 선택하는 사용자 입력을 수신하면, 디바이스(1000)는 선택된 폴더 내의 데이터를 나타내는 창을 빈 창으로 표시할 수 있다.
또는, 디바이스(1000)가 분실된 경우에, 디바이스(1000)가 암호화된 폴더를 선택하는 사용자 입력을 수신하면, 디바이스(1000)는 선택된 폴더 내의 폴더 및 하위 폴더의 목록을 디스플레이하되, 선택된 폴더 내의 폴더 및 하위 폴더의 실행을 차단할 수 있다.
단계 S4820에서 디바이스(1000)는 암호화된 폴더에 대한 보안 강도를 강화할 수 있다. 디바이스(1000)는 암호화된 폴더를 추가로 암호화할 수 있다. 또한, 디바이스(1000)는 암호화된 폴더를 복호화하고, 암호화된 폴더를 암호화하는데 이용된 암호화키보다 더욱 강력한 암호화키를 이용하여 복호화된 폴더를 암호화할 수 있다. 또한, 디바이스(1000)는 암호화된 폴더를 복호화하기 위한 사용자 인증 방법을 더욱 강화할 수 있다. 예를 들어, 디바이스(1000)는 사용자 인증 방법을 변경하거나 사용자 인증 방법을 추가할 수 있다. 또한, 디바이스(1000)는 보안 기간 및 보안 장소와 무관하게, 디바이스(1000)가 폴더에 대한 보안을 활성화하도록 설정할 수 있다.
단계 S4830에서 디바이스(1000)는 디바이스(1000)의 추적 정보를 생성할 수 있다. 디바이스(1000)는 디바이스(1000)의 위치 정보를 주기적으로 획득하고, 획득된 위치 정보를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다.
또한, 디바이스(1000)는 디바이스(1000)를 사용 중인 사용자를 촬영하고, 촬영된 이미지를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다. 이 경우, 디바이스(1000)는 디바이스(1000)를 사용 중인 사용자를 촬영하기 위한 그래픽 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하지 않을 수 있다. 이에 따라, 디바이스(1000)를 사용 중인 사용자는 디바이스(1000)가 자신을 촬영하고 있는지를 인지할 수 없게 된다. 또한, 디바이스(1000)는 디바이스(1000)의 네트워크 상태에 따라, 촬영된 이미지를 비밀 폴더에 저장할 수 있다. 예를 들어, 디바이스(1000)의 네트워크 기능이 비활성화되었다면, 디바이스(1000)는 촬영된 이미지를 비밀 폴더에 저장할 수 있으며, 추후 디바이스(1000)의 네트워크 기능이 활성화되면, 디바이스(1000)는 촬영된 이미지를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다.
또한, 촬영된 이미지가 저장되는 비밀 폴더는, 디바이스(1000)에 의해 제공되는 그래픽 사용자 인터페이스에 의해 디바이스(1000)의 화면 상에 디스플레이되지 않는 폴더일 수 있다. 이 경우, 디바이스(1000)는 촬영된 이미지를 디바이스(1000)의 메모리의 특정 공간에 저장할 수 있다.
또한, 디바이스(1000)는 디바이스(1000)를 사용 중인 사용자의 음성을 녹음하고, 녹음된 음성 데이터를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다. 이 경우, 디바이스(1000)는 디바이스(1000)를 사용 중인 사용자의 음성을 녹음하기 위한 그래픽 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하지 않을 수 있다. 이에 따라, 디바이스(1000)를 사용 중인 사용자는 디바이스(1000)가 자신의 음성이 녹음하고 있는지를 인지할 수 없게 된다. 또한, 디바이스(1000)는 디바이스(1000)의 네트워크 상태에 따라, 녹음된 음성 데이터를 비밀 폴더에 저장할 수 있다. 예를 들어, 디바이스(1000)의 네트워크 기능이 비활성화되었다면, 디바이스(1000)는 녹음된 음성 데이터를 비밀 폴더에 저장할 수 있으며, 추후 디바이스(1000)의 네트워크 기능이 활성화되면, 디바이스(1000)는 녹음된 음성 데이터를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다.
도 49는 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 다시 암호화함으로써, 암호화된 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
단계 S4900에서 디바이스(1000)는 암호화된 폴더를 복호화할 수 있다. 디바이스(1000)는 디바이스(1000)가 분실되었음을 식별하고, 디바이스(1000) 내의 암호화된 폴더를 복호화할 수 있다.
단계 S4910에서 디바이스(1000)는 강력한 암호화키를 이용하여 폴더를 다시 암호화할 수 있다. 디바이스(1000)는 암호화된 폴더를 암호화하는데 이용된 암호화키보다 강력한 암호화키를 획득할 수 있다. 또한, 디바이스(1000)는 획득된 암호화키를 이용하여, 복호화된 폴더를 다시 암호화할 수 있다.
단계 S4920에서 디바이스(1000)는 사용자 인증을 위한 인증 방법을 강화할 수 있다. 디바이스(1000)는 폴더의 복호화를 위한 인증 방법을 추가할 수 있다. 예를 들어, 폴더의 복호화를 위한 사용자 인증 방법이 사용자 ID 및 패스워드를 이용한 인증 방법인 경우에, 폴더의 복호화를 위한 사용자 인증 방법으로서 생체 정보를 이용한 인증 방법을 추가할 수 있다. 이 경우, 디바이스(1000)는 폴더를 복호화하고자 하는 사용자를 인증하기 위하여, 사용자로부터 사용자 ID 및 패스워드를 입력받고, 사용자로부터 사용자의 생체 정보를 입력받을 수 있다.
또한, 디바이스(1000)는 폴더의 복호화를 위한 인증 방법을 변경할 수 있다. 예를 들어, 폴더의 복호화를 위한 사용자 인증 방법이 사용자 ID 및 패스워드를 이용한 인증 방법인 경우에, 폴더의 복호화를 위한 사용자 인증 방법을 OTP 기기를 이용한 인증 방법으로 변경할 수 있다. 이 경우, 디바이스(1000)는 폴더를 복호화하고자 하는 사용자를 인증하기 위하여, 사용자로부터 OTP 기기의 패스워드를 입력받을 수 있다.
도 50은 일부 실시예에 따른 디바이스(1000)가 암호화된 폴더를 추가적으로 암호화함으로써, 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
단계 S500에서 디바이스(1000)는 암호화된 폴더를 추가적으로 암호화할 수 있다. 디바이스(1000)는 디바이스(1000)가 분실되었음을 식별하고, 디바이스(1000) 내의 암호화된 폴더를 암호화할 수 있다.
단계 S510에서 디바이스(1000)는 사용자 인증을 위한 인증 방법을 강화할 수 있다. 디바이스(1000)는 폴더의 복호화를 위한 인증 방법을 추가할 수 있다. 또한, 디바이스(1000)는 폴더의 복호화를 위한 인증 방법을 변경할 수 있다.
도 51은 일부 실시예에 따른 외부 디바이스(4000)가 디바이스(1000) 내의 폴더에 액세스하는 방법의 흐름도이다.
단계 S5100에서 외부 디바이스(4000)는 디바이스(1000)에게 폴더 목록을 요청할 수 있다. 외부 디바이스(4000)는 디바이스(1000)와 통신 연결될 수 있으며, 디바이스(1000)에게 디바이스(1000) 내의 폴더의 목록을 요청할 수 있다.
단계 S5105에서 디바이스(1000)는 외부 디바이스(4000)에게 폴더 목록을 제공할 수 있다. 디바이스(1000)는 외부 디바이스(4000)로부터의 요청에 응답하여, 디바이스(1000) 내의 폴더 목록을 외부 디바이스(4000)에게 제공할 수 있다. 이 경우, 외부 디바이스(4000)의 식별 값에 따라, 외부 디바이스(4000)에게 제공될 수 있는 폴더가 미리 설정될 수 있다. 또한, 디바이스(1000)는 외부 디바이스(4000)에게 미리 설정된 폴더의 목록을 제공할 수 있다. 그러나, 이에 제한되지 않는다.
단계 S5110에서 외부 디바이스(4000)는 액세스할 폴더를 선택할 수 있다. 외부 디바이스(4000)는 화면 상에 폴더의 목록을 디스플레이할 수 있으며, 폴더의 목록에서 적어도 하나의 폴더를 선택하는 사용자 입력에 기초하여 적어도 하나의 폴더를 선택할 수 있다.
단계 S5125에서 외부 디바이스(4000)는 사용자를 1차적으로 인증할 수 있다. 외부 디바이스(4000)는 폴더 내의 데이터를 이용하고자 하는 사용자를 1차적으로 인증할 수 있다. 예를 들어, 외부 디바이스(4000)는 사용자로부터 사용자 ID 및 패스워드를 입력받을 수 있으며, 입력된 사용자 ID 및 패스워드에 기초하여 사용자를 1차적으로 인증할 수 있다. 그러나, 사용자를 1차적으로 인증하기 위한 방법은 이에 제한되지 않는다. 이 경우, 외부 디바이스(4000)는 사용자를 1차적으로 인증하기 위하여 필요한 데이터를 디바이스(1000) 또는 서버(2000)로부터 미리 수신할 수 있다. 또한, 경우에 따라, 단계 S5125가 생략될 수 있다.
단계 S5120에서 외부 디바이스(4000)는 선택된 폴더에 대한 인증 방법을 결정할 수 있다. 외부 디바이스(4000)는 서버(2000)가 선택된 폴더를 2차적으로 인증할 수 있도록 하기 위하여, 인증 방법을 결정할 수 있다. 외부 디바이스(4000)는 선택된 폴더에 대한 인증 방법의 목록을 화면 상에 디스플레이할 수 있으며, 사용자의 선택 입력에 기초하여, 인증 방법의 목록으로부터 적어도 하나의 인증 방법을 선택할 수 있다. 이 경우, 외부 디바이스(4000)는 선택된 폴더에 대하여 미리 설정된 인증 방법의 목록을 디바이스(1000) 또는 서버(2000)로부터 미리 수신할 수 있다.
단계 S5125에서 외부 디바이스(4000)는 결정된 인증 방법에 따라 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다. 외부 디바이스(4000)는 결정된 인증 방법에 따라 사용자를 2차적으로 인증할 것을 서버(2000)에게 요청하기 위하여, 인증 데이터를 획득할 수 있다. 이 경우, 선택된 폴더에 관련된 적어도 하나의 인증 방법이 미리 설정될 수 있으며, 외부 디바이스(4000)는 미리 설정된 인증 방법에 따라 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다.
예를 들어, OTP를 이용하여 사용자를 2차적으로 인증하는 방법이 결정된 경우에, 외부 디바이스(4000)는 OTP 기기의 패스워드를 입력하는 사용자 입력을 수신할 수 있다.
또한, 예를 들어, 사용자 ID 및 패스워드를 이용하여 사용자를 2차적으로 인증하는 방법이 결정된 경우에, 외부 디바이스(4000)는 사용자로부터 입력된 사용자 ID 및 패스워드를 인증 데이터로서 획득할 수 있다.
또한, 예를 들어, 사용자가 기 발급받은 공인 인증서를 이용하여, 사용자를 2차적으로 인증하는 방법이 결정된 경우에, 외부 디바이스(4000)는 공인 인증서 및 사용자에 의해 입력된 패스워드를 인증 데이터로서 획득할 수 있다.
단계 S5130에서 외부 디바이스(4000)는 서버(2000)에게 인증 데이터를 전송하고, 서버(2000)에게 폴더의 복호화키를 요청할 수 있다. 또한, 외부 디바이스(4000)는 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
단계 S5135에서 서버(2000)는 인증 데이터에 기초하여, 사용자를 2차적으로 인증할 수 있다. 서버(2000)는 디바이스(1000)에서 선택된 폴더 및 폴더에 관련된 인증 방법을 식별할 수 있다. 또한, 서버(2000)는 식별된 인증 방법에 따라, 디바이스(1000)로부터 수신된 인증 데이터가 유효한지를 판단할 수 있다. 또한, 판단 결과에 기초하여 서버(2000)는 사용자를 인증할 수 있다. 또한, 사용자가 2차적으로 인증됨에 따라, 서버(2000)는 폴더를 복호화하기 위한 복호화키를 획득할 수 있다.
단계 S5140에서 서버(2000)는 폴더의 복호화키를 외부 디바이스(4000)에게 제공하며, 단계 S5145에서 외부 디바이스(4000)는 수신된 복호화키를 이용하여 폴더에 액세스할 수 있다. 외부 디바이스(4000)는 서버(2000)로부터 수신된 복호화키를 디바이스(1000)에게 제공함으로써, 디바이스(1000) 내의 폴더에 액세스할 수 있으며, 단계 S5150에서 디바이스(1000)는 폴더 내의 데이터를 외부 디바이스(4000)에게 전송할 수 있다.
도 52는 일부 실시예에 따른 디바이스(1000)가 분실된 경우에, 서버(2000)가 디바이스(1000) 내의 폴더에 대한 보안을 강화하는 방법의 흐름도이다.
단계 S5200에서 외부 디바이스(4000)는 디바이스(1000)가 분실되었음을 서버(2000)에게 알릴 수 있다. 디바이스(1000)를 분실한 사용자의 사용자 입력에 기초하여, 외부 디바이스(4000)는 디바이스(1000)의 분실을 알리는 신호를 서버(2000)에게 전송할 수 있다.
단계 S5205에서 서버(2000)는 디바이스(1000) 내의 폴더에 대한 보안 강화 방법을 결정할 수 있다. 보안 강화 방법은, 예를 들어, 폴더에 대하여 보다 강력한 인증 방법을 적용하는 방법, 폴더에 대한 암호화 강도를 변경하는 방법, 및 폴더에 액세스할 수 있는 회수를 제한하는 방법을 포함할 수 있다. 그러나, 이에 제한되지 않는다. 암호화 강도가 변경됨에 따라, 폴더가 추가적으로 암호화되거나, 폴더가 다른 암호화키에 의해 암호화될 수 있다. 또한, 폴더에 대한 보안 강화 방법은 서버(2000)에 의해 미리 설정될 수 있다. 예를 들어, 폴더 ‘A’에 대한 인증 방법이 사용자 ID 및 패스워드를 이용한 방법인 경우에, 서버(2000)는 폴더 ‘A’에 대한 인증 방법을 공인 인증서를 이용하는 방법으로 변경할 수 있다. 또한, 서버(2000)는 보안 기간 및 보안 장소와 무관하게, 디바이스(1000)가 폴더에 대한 보안을 활성화하도록 할 수 있다.
단계 S5210에서 서버(2000)는 디바이스(1000)에게 폴더에 대한 보안 강화를 요청할 수 있다. 서버(2000)는, 폴더에 대한 보안을 어떻게 강화할 지를 나타내는 보안 강화 정보를 디바이스(1000)에게 제공할 수 있다. 예를 들어, 서버(2000)는 변경된 인증 방법을 나타내는 정보, 변경된 암호화 를 나타내는 정보 및 폴더에 대한 액세스 회수를 나타내는 정보를 디바이스(1000)에게 제공할 수 있다.
단계 S5215에서 디바이스(1000)는 폴더에 대한 보안을 강화할 수 있다. 디바이스(1000)는 서버(2000)로부터 수신된 보안 강화 정보를 이용하여, 디바이스(1000) 내의 폴더에 대한 보안을 강화할 수 있다. 디바이스(1000)는, 예를 들어, 디바이스(1000) 내의 폴더에 액세스하기 위한 인증 조건을 변경할 수 있다. 또한, 예를 들어, 디바이스(1000)는 보안 기간 및 보안 장소와 무관하게, 폴더에 대한 보안을 활성화할 수 있다. 또한, 폴더에 대한 보안이 활성화됨에 따라, 디바이스(1000) 또는 외부 디바이스(4000)는 사용자가 인증되어야만 폴더에 액세스할 수 있다.
단계 S5220에서 디바이스(1000)는 외부 디바이스(4000)에게 폴더 목록을 제공할 수 있다. 디바이스(1000)는 외부 디바이스(4000)로부터의 요청에 응답하여, 디바이스(1000) 내의 폴더 목록을 외부 디바이스(4000)에게 제공할 수 있다.
단계 S5225에서 외부 디바이스(4000)는 액세스할 폴더를 선택할 수 있다. 외부 디바이스(4000)는 화면 상에 폴더의 목록을 디스플레이할 수 있으며, 폴더의 목록에서 적어도 하나의 폴더를 선택하는 사용자 입력에 기초하여 적어도 하나의 폴더를 선택할 수 있다.
단계 S5230에서 외부 디바이스(4000)는 보안이 강화된 상태에서 폴더에 액세스하기 위한 인증 데이터를 획득할 수 있다. 외부 디바이스(4000)는 폴더에 대한 보안 강화 정보를 디바이스(1000) 또는 외부 디바이스(4000)로부터 획득할 수 있으며, 획득된 보안 강화 정보에 기초하여, 폴더를 이용하는 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다.
단계 S5235에서 외부 디바이스(4000)는 서버(2000)에게 인증 데이터를 전송하고 폴더의 복호화키를 요청하며, 단계 S5240에서 서버(2000)는 외부 디바이스(4000)에게 폴더의 복호화키를 제공할 수 있다. 또한, 단계 S5245에서 외부 디바이스(4000)는 서버(2000)로부터 수신된 복호화키를 이용하여 디바이스(1000) 내의 폴더에 액세스한다.
단계 S5250에서 디바이스(1000)는 폴더 내의 데이터를 외부 디바이스(4000)에게 제공할 수 있다. 디바이스(1000)는 외부 디바이스(4000)로부터 복호화키를 수신하고, 폴더 내의 데이터를 외부 디바이스(4000)에게 전송할 수 있다. 또한, 단계 S5255에서 디바이스(1000)는 외부 디바이스(4000)에게 제공된 데이터를 삭제할 수 있다.
도 53 및 도 54는 일부 실시예에 따른 디바이스(1000)의 블록도이다.
도 53에 도시된 바와 같이, 일부 실시예에 따른 디바이스(1000)는, 사용자 입력부(1100), 출력부(1200), 제어부(1300), 및 통신부(1500)를 포함할 수 있다. 그러나, 도 53에 도시된 구성 요소 모두가 디바이스(1000)의 필수 구성 요소인 것은 아니다. 도 53에 도시된 구성 요소보다 많은 구성 요소에 의해 디바이스(1000)가 구현될 수도 있고, 도 53에 도시된 구성 요소보다 적은 구성 요소에 의해 디바이스(1000)가 구현될 수도 있다.
예를 들어, 도 54에 도시된 바와 같이, 일부 실시예에 따른 디바이스(1000)는, 사용자 입력부(1100), 출력부(1200), 제어부(1300), 및 통신부(1500) 이외에 센싱부(1400), A/V 입력부(1600), 및 메모리(1700)를 더 포함할 수도 있다.
사용자 입력부(1100)는, 사용자가 디바이스(1000)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(1100)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
사용자 입력부(1100)는, 암호화될 폴더를 선택하는 사용자 입력 및 암호화된 폴더를 선택하는 사용자 입력을 수신할 수 있다. 또한, 사용자 입력부(1100)는 인증 데이터를 입력하는 사용자 입력을 수신할 수 있다.
출력부(1200)는, 오디오 신호 또는 비디오 신호 또는 진동 신호를 출력할 수 있으며, 출력부(1200)는 디스플레이부(1210), 음향 출력부(1220), 및 진동 모터(1230)를 포함할 수 있다.
디스플레이부(1210)는 디바이스(1000)에서 처리되는 정보를 표시 출력한다. 예를 들어, 디스플레이부(1210)는, 폴더, 암호화된 폴더, 폴더 내의 데이터를 나타내는 창, 인증 데이터 입력을 위한 그래픽 사용자 인터페이스 등을 디스플레이할 수 있다.
한편, 디스플레이부(1210)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(1210)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(1210)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 디바이스(1000)의 구현 형태에 따라 디바이스(1000)는 디스플레이부(1210)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(1210)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다.
음향 출력부(1220)는 통신부(1500)로부터 수신되거나 메모리(1700)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(1220)는 디바이스(1000)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력한다. 이러한 음향 출력부(1220)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(1230)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(1230)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(1230)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
제어부(1300)는, 통상적으로 디바이스(1000)의 전반적인 동작을 제어한다. 예를 들어, 제어부(1300)는, 메모리(1700)에 저장된 프로그램들을 실행함으로써, 사용자 입력부(1100), 출력부(1200), 센싱부(1400), 통신부(1500), A/V 입력부(1600) 등을 전반적으로 제어할 수 있다.
구체적으로, 제어부(1300)는, 디바이스(1000) 내의 폴더를 암호화하기 위한 사용자 입력을 수신할 수 있다. 제어부(1300)는 디바이스(1000)의 화면 상에 폴더를 디스플레이할 수 있으며, 제어부(1300)는 폴더를 암호화하기 위하여 폴더를 선택하는 사용자 입력을 수신할 수 있다. 예를 들어, 사용자가 디바이스(1000)의 화면 상의 폴더를 선택하면, 선택된 폴더에 관련된 실행 동작의 목록이 디바이스(1000)의 화면 상에 디스플레이될 수 있다. 또한, 제어부(1300)는 실행 동작의 목록에서 폴더를 암호화하기 위한 필드를 선택하는 사용자 입력을 수신할 수 있다. 또한, 제어부(1300)는 폴더 전체를 선택하거나, 폴더 내의 파일 및 하위 폴더 중 일부를 선택할 수 있다.
제어부(1300)는 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 제어부(1300)는 선택된 폴더에 관련된 인증 방법을 결정하고, 결정된 인증 방법에 따라 사용자를 인증할 것을 서버(2000)에게 요청하기 위하여, 인증 데이터를 획득할 수 있다. 이 경우, 선택된 폴더에 관련된 적어도 하나의 인증 방법이 미리 설정될 수 있으며, 제어부(1300)는 미리 설정된 인증 방법에 따라 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다.
제어부(1300)는 선택된 폴더에 관련된 인증 방법을 선택하기 위한 선택 목록을 디바이스(1000)의 화면 상에 디스플레이하고, 인증 방법을 선택하기 위한 사용자 입력을 수신할 수 있다. 그러나, 이에 제한되지 않으며, 제어부(1300)는 미리 설정된 기준에 따라, 별도의 사용자 입력 없이, 선택된 폴더에 대한 인증 방법을 결정할 수 있다.
제어부(1300)는 인증 데이터를 입력하기 위한 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하고, 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여 인증 데이터를 획득할 수 있다.
제어부(1300)는 획득된 인증 데이터를 서버(2000)에게 전송할 수 있다. 제어부(1300)는 서버(2000)에게 사용자의 인증 데이터를 전송함으로써, 폴더를 암호화하기 위한 암호화키를 요청할 수 있다. 또한, 제어부(1300)는 디바이스(1000)에서 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
제어부(1300)는 인증 데이터에 연관된 암호화키를 서버(2000)로부터 수신할 수 있다. 제어부(1300)는 수신된 암호화키를 이용하여 폴더를 암호화할 수 있다. 이 경우, 폴더를 암호화하기 위한 방법이 디바이스(1000)에 미리 설정되어 있을 수 있다. 또한, 제어부(1300)는, 미리 설정된 암호화 방법에 따라, 서버(2000)로부터 수신된 암호화키를 이용하여, 디바이스(1000) 내의 선택된 폴더를 암호화할 수 있다. 그러나, 이에 제한되지 않으며, 제어부(1300)는 서버(2000)로부터 암호화키를 수신하면서, 폴더를 암호화하기 위한 암호화 방법에 관한 정보를 암호화키와 함께 수신할 수 있다. 이 경우, 제어부(1300)는 서버(2000)로부터 수신된 암호화 방법에 관한 정보에 기초하여, 디바이스(1000) 내의 선택된 폴더를 암호화할 수 있다. 또한, 제어부(1300)는 폴더를 암호화한 이후에, 폴더의 암호화에 이용된 암호화키를 폐기할 수 있다. 예를 들어, 폴더가 암호화되었음이 식별되면, 제어부(1300)는 폴더의 암호화에 이용된 암호화키를 저장하지 않고 삭제할 수 있다.
또한, 제어부(1300)는 암호화된 폴더의 복호화 횟수에 관한 정보를 서버(2000)에게 전송할 수 있다. 제어부(1300)는 암호화된 폴더의 식별 값 및 복호화 횟수를 서버(2000)에게 전송할 수 있다. 제어부(1300)는 암호화된 폴더의 복호화키 및 갱신된 암호화키를 서버(2000)로부터 수신할 수 있다. 제어부(1300)는 수신된 복호화키를 이용하여 폴더를 복호화하고, 복호화된 폴더를 갱신된 암호화키를 이용하여 암호화할 수 있다. 제어부(1300)는 갱신된 암호화키를 이용하여 폴더를 암호화한 이후에, 폴더가 갱신된 암호화키에 의해 암호화되었음을 서버(2000)에게 알릴 수 있다. 또한, 제어부(1300)는 갱신된 암호화키를 폐기할 수 있다.
또한, 디바이스(1000)와 서버(2000) 간의 네트워크가 불안정하거나 형성되지 않은 경우에, 제어부(1300)는 디바이스(1000) 내의 암호화키를 이용하여 폴더를 암호화할 수 있다. 이 경우, 제어부(1300)는 기 설정된 암호화 방법에 기초하여 폴더 암호화를 위한 암호화키를 결정하고, 결정된 암호화키를 이용하여 폴더를 암호화할 수 있다. 제어부(1300)는 디바이스(1000) 내에 저장된 암호화키를 이용하여 폴더를 암호화할 수 있다. 또는, 제어부(1300)는 암호화키를 생성하고 생성된 암호화키를 이용하여 폴더를 암호화할 수 있다.
이후, 디바이스(1000)와 서버(2000) 간의 네트워크가 안정됨에 따라, 제어부(1300)는 서버(2000)에게 인증 데이터 및 암호화키를 전송할 수 있다. 또한, 제어부(1300)는 상기 폴더의 암호화 방법에 관한 정보를 서버(2000)에게 전송할 수 있다. 예를 들어, 제어부(1300)는 폴더가 대칭키 방식으로 암호화되었는지, 비대칭키 방식으로 암호화되었는지에 관한 정보를 서버(2000)에게 전송할 수 있다. 또한, 제어부(1300)는 암호화된 폴더를 복호화하기 위한 복호화키를 서버(2000)에게 전송할 수 있다. 복호화키는 암호화키와 동일하거나 상이할 수 있다.
한편, 제어부(1300)는 인증 방법을 설정할 폴더를 선택하고, 선택된 폴더에 대한 인증 방법을 설정할 수 있다. 제어부(1300)는 사용자 입력에 기초하여, 선택된 폴더에 대하여 적어도 하나의 인증 방법을 선택할 수 있다. 인증 방법은, 예를 들어, OTP 기기를 이용하는 방법, 사용자 ID/패스워드를 이용하는 방법, 사용자가 기 발급받은 공인 인증서를 이용하는 방법, 및 사용자의 생체 정보를 이용하는 방법을 포함할 수 있다.
제어부(1300)는 선택된 폴더에 대한 암호화 방법을 설정할 수 있다. 제어부(1300)는 선택된 폴더의 암호화 방법을 설정하고, 암호화키의 길이를 설정할 수 있다. 또한, 제어부(1300)는 폴더의 암호화가 적용되는 조건을 설정할 수 있다.
제어부(1300)는 인증 방법 및 암호화 방법에 관한 설정 정보를 서버(2000)에게 전송할 수 있다. 제어부(1300)는 선택된 폴더에 대한 인증 방법에 관한 설정 정보 및 선택된 인증 방법에 관련된 인증 데이터를, 서버(2000)에게 전송할 수 있다. 또한, 제어부(1300)는 선택된 폴더에 대한 암호화 방법에 관한 설정 정보를 서버(2000)에게 전송할 수 있다.
한편, 제어부(1300)는 복호화할 폴더를 선택할 수 있다. 제어부(1300)는 디바이스(1000) 내의 폴더의 목록을 디바이스(1000)의 화면 상에 디스플레이할 수 있으며, 디스플레이된 폴더의 목록에서 암호화된 폴더를 선택하는 사용자 입력을 수신할 수 있다. 제어부(1300)는 전체가 암호화된 폴더를 선택하거나, 일부가 암호화된 폴더를 선택할 수 있다.
제어부(1300)는 사용자 인증을 위한 인증 데이터를 획득할 수 있다. 제어부(1300)는 선택된 폴더에 관련된 인증 방법을 나타내는 메시지 디스플레이하고, 선택된 폴더에 관련된 인증 방법에 따라 사용자 인증이 수행될 수 있도록 인증 데이터를 사용자 입력에 기초하여 획득할 수 있다. 이 경우, 제어부(1300)는 선택된 폴더에 관련된 적어도 하나의 인증 방법에 관한 정보를 디바이스(1000)의 메모리 또는 서버(2000)로부터 획득할 수 있다.
만약, 선택된 폴더에 대하여 복수의 인증 방법이 설정된 경우에는, 제어부(1300)는 복수의 인증 방법 각각에 대응되는 인증 데이터를 획득할 수 있다.
제어부(1300)는 획득된 인증 데이터를 서버(2000)에게 전송하고, 서버(2000)에게 복호화키를 요청할 수 있다. 제어부(1300)는 디바이스(1000)에서 사용자 ID, 디바이스(1000)의 식별 값, 선택된 폴더의 식별 값을 서버(2000)에게 전송할 수 있다.
서버(2000)가 사용자를 인증함에 따라, 제어부(1300)는 서버(2000)로부터 폴더의 복호화키를 수신할 수 있다. 서버(2000)는 디바이스(1000)로부터 수신된 인증 데이터를 이용하여, 사용자를 인증할 수 있다. 또한, 사용자가 인증됨에 따라, 제어부(1300)는 인증 데이터에 매칭된 복호화키를 서버(2000)로부터 수신할 수 있다. 제어부(1300)는 수신된 복호화키를 이용하여, 폴더를 복호화할 수 있다. 이에 따라, 제어부(1300)는 폴더 내의 데이터를 실행할 수 있게 된다.
한편, 제어부(1300)는 복호화된 폴더가 선택됨에 따라, 디바이스(1000)의 주변의 주변 디바이스(3000)를 탐지할 수 있다. 또한, 제어부(1300)는 주변 디바이스(3000)를 식별하고, 식별된 주변 디바이스(3000)가 기 설정된 디바이스인지를 결정할 수 있다.
제어부(1300)는 주변 디바이스(3000)에 대응되는 인증 방법을 결정할 수 있다. 주변 디바이스(3000)에 대응되는 인증 방법이 미리 설정될 수 있으며, 제어부(1300)는 주변 디바이스(3000)가 탐지됨에 따라, 기설정된 인증 방법을 결정할 수 있다. 기설정된 인증 방법은, 예를 들어, 주변 디바이스(3000)에 의해 획득된 생체 정보를 이용한 인증 방법일 수 있으나, 이에 제한되지 않는다.
제어부(1300)는 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 디바이스(1000)는 주변 디바이스(3000)가 탐지됨에 따라, 주변 디바이스(3000)에게 사용자의 생체 정보를 요청하고, 주변 디바이스(3000)로부터 사용자의 생체 정보를 수신할 수 있다. 또는, 주변 디바이스(3000)가 탐지됨에 따라, 제어부(1300)는 사용자 입력에 기초하여 인증 데이터를 획득할 수 있다. 또한, 제어부(1300)는 획득된 인증 데이터를 서버(2000)에게 제공할 수 있다.
한편, 제어부(1300)는 폴더 내의 데이터를 이용하고자 하는 사용자를 1차적으로 인증하고, 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다. 또한, 제어부(1300)는 획득된 인증 데이터를 서버(2000)에게 제공하고, 서버(2000)에게 사용자의 2차 인증 및 복호화키를 요청할 수 있다.
한편, 제어부(1300)는 디바이스(1000)가 분실됨을 식별할 수 있다. 디바이스(1000)의 사용자가 디바이스(1000)를 분실함에 따라, 제어부(1300)는 다른 디바이스 또는 서버(2000)로부터, 디바이스(1000)의 분실을 알리는 신호를 수신할 수 있다. 제어부(1300)는 분실을 알리는 신호를 수신함에 따라, 디바이스(1000)가 분실되었음을 식별할 수 있다. 또는, 디바이스(1000) 내의 암호화된 폴더를 실행하기 위한 인증이 기 설정된 횟수 이상 실패되면, 제어부(1300)는 디바이스(1000)가 분실되었음을 식별할 수 있다.
제어부(1300)는 암호화된 폴더가 선택됨에 따라, 기설정된 가상 폴더 정보를 디스플레이할 수 있다. 또는, 디바이스(1000)가 분실된 경우에, 암호화된 폴더를 선택하는 사용자 입력이 수신되면, 제어부(1300)는 선택된 폴더 내의 데이터를 나타내는 창을 빈 창으로 표시할 수 있다. 또는, 디바이스(1000)가 분실된 경우에, 암호화된 폴더를 선택하는 사용자 입력이 수신되면, 제어부(1300)는 선택된 폴더 내의 폴더 및 하위 폴더의 목록을 디스플레이하되, 선택된 폴더 내의 폴더 및 하위 폴더의 실행을 차단할 수 있다.
제어부(1300)는 암호화된 폴더에 대한 보안 강도를 강화할 수 있다. 제어부(1300)는 암호화된 폴더를 추가로 암호화할 수 있다. 또는, 제어부(1300)는 암호화된 폴더를 복호화하고, 암호화된 폴더를 암호화하는데 이용된 암호화키보다 더욱 강력한 암호화키를 이용하여 복호화된 폴더를 암호화할 수 있다. 또는, 제어부(1300)는 암호화된 폴더를 복호화하기 위한 사용자 인증 방법을 더욱 강화할 수 있다.
제어부(1300)는 디바이스(1000)의 추적 정보를 생성할 수 있다. 제어부(1300)는 디바이스(1000)의 위치 정보를 주기적으로 획득하고, 획득된 위치 정보를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다.
또한, 제어부(1300)는 디바이스(1000)를 사용 중인 사용자를 촬영하고, 촬영된 이미지를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다. 이 경우, 제어부(1300)는 디바이스(1000)를 사용 중인 사용자를 촬영하기 위한 그래픽 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하지 않을 수 있다. 또한, 제어부(1300)는 디바이스(1000)의 네트워크 상태에 따라, 촬영된 이미지를 비밀 폴더에 저장할 수 있다.
또한, 제어부(1300)는 디바이스(1000)를 사용 중인 사용자의 음성을 녹음하고, 녹음된 음성 데이터를 서버(2000) 또는 디바이스(1000)의 사용자의 다른 디바이스에게 전송할 수 있다. 이 경우, 제어부(1300)는 디바이스(1000)를 사용 중인 사용자의 음성을 녹음하기 위한 그래픽 사용자 인터페이스를 디바이스(1000)의 화면 상에 디스플레이하지 않을 수 있다.
센싱부(1400)는, 디바이스(1000)의 상태 또는 디바이스(1000) 주변의 상태를 감지하고, 감지된 정보를 제어부(1300)로 전달할 수 있다.
센싱부(1400)는, 지자기 센서(Magnetic sensor)(1410), 가속도 센서(Acceleration sensor)(1420), 온/습도 센서(1430), 적외선 센서(1440), 자이로스코프 센서(1450), 위치 센서(예컨대, GPS)(1460), 기압 센서(1470), 근접 센서(1480), 및 RGB 센서(illuminance sensor)(1490) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
통신부(1500)는, 디바이스(1000)와 서버(2000) 또는 디바이스(1000)와 외부 디바이스(4000) 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(1500)는, 근거리 통신부(1510), 이동 통신부(1520), 방송 수신부(1530)를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)(151)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(1520)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(1530)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 디바이스(1000)가 방송 수신부(1530)를 포함하지 않을 수도 있다.
또한, 통신부(1500)는, 폴더를 암호화하고 복호화하며, 폴더의 실행을 인증하기 위하여 필요한 정보를, 서버(2000) 및 외부 디바이스(4000) 와 송수신할 수 있다.
A/V(Audio/Video) 입력부(1600)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(1610)와 마이크로폰(1620) 등이 포함될 수 있다. 카메라(1610)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(1300) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(1610)에서 처리된 화상 프레임은 메모리(1700)에 저장되거나 통신부(1500)를 통하여 외부로 전송될 수 있다. 카메라(1610)는 단말기의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크로폰(1620)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 예를 들어, 마이크로폰(1620)은 외부 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(1620)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다.
메모리(1700)는, 제어부(1300)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 디바이스(1000)로 입력되거나 디바이스(1000)로부터 출력되는 데이터를 저장할 수도 있다.
메모리(1700)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
메모리(1700)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(1710), 터치 스크린 모듈(1720), 알림 모듈(1730) 등으로 분류될 수 있다.
UI 모듈(1710)은, 애플리케이션 별로 디바이스(1000)와 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(1720)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(1300)로 전달할 수 있다. 일부 실시예에 따른 터치 스크린 모듈(1720)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(1720)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(1730)은 디바이스(1000)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 디바이스(1000)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(1730)은 디스플레이부(1210)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(1220)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(1230)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
도 55는 일부 실시예에 따른 서버(2000)의 블록도이다.
도 55에 도시된 바와 같이, 일부 실시예에 따른 서버(2000)는 통신부(2100), 제어부(2200) 및 DB(2300)를 포함할 수 있다. 또한, 서버(2000)의 DB(2300)는 인증 설정 DB(2310), 인증 정보 DB(2320) 및 키 DB(2330)를 포함할 수 있다.
통신부(2100)는, 서버(2000)와 디바이스(1000), 및 서버(2000)와 외부 디바이스(4000) 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 또한, 통신부(2100)는 서버(2000)가 폴더를 실행하기 위한 인증을 위하여 필요한 정보를 디바이스(1000) 및 외부 디바이스(4000)와 송수신할 수 있다. 또한, 통신부(2100)는 폴더의 암호화키 및 복호화키를 디바이스(1000) 및 외부 디바이스(4000)와 송수신할 수 있다.
제어부(2200)는 통상적으로 서버(2000)의 전반적인 동작을 제어한다. 예를 들어, 제어부(2200)는, DB(2300)에 저장된 프로그램들을 실행함으로써, 통신부(2100) 및 DB(2300) 등을 전반적으로 제어할 수 있다.
제어부(2200)는 디바이스(1000)는 획득된 인증 데이터를 디바이스(1000)로부터 수신하고, 디바이스(1000)로부터 디바이스(1000) 내의 폴더의 암호화키 요청을 수신할 수 있다.
또한, 제어부(2200)는 디바이스(1000)로부터 수신된 인증 데이터를 등록할 수 있다. 제어부(2200)는 디바이스(1000)로부터 수신된 인증 데이터를 디바이스(1000)의 사용자, 디바이스(1000), 인증 방법 및 선택된 폴더와 함께 매칭하고, 매칭된 인증 데이터를 서버(2000) 내의 DB(2300)에 저장할 수 있다.
또한, 제어부(2200)는 인증 데이터를 암호화키에 매칭할 수 있다. 제어부(2200)는 폴더를 암호화하기 위한 암호화키를 획득하고, 획득된 암호화키를 인증 데이터에 매칭할 수 있다. 제어부(2200)는 서버(2000) 내의 DB(2300)에 기 저장된 암호화키를 추출하거나, 암호화키를 생성함으로써, 암호화키를 획득할 수 있다.
폴더 암호화에 관한 기 설정된 기준이 있는 경우에는, 제어부(2200)는 기 설정된 기준에 따라 암호화키를 선택하고, 선택된 암호화키를 인증 데이터에 매칭하여 저장할 수 있다. 만약, 암호화 방식이 비대칭키 방식인 경우에, 디바이스(1000)는 폴더를 암호화하기 위한 암호화키를 획득하고, 폴더를 복호화하기 위한 복호화키를 별도로 획득하며, 획득된 복호화키를 암호화키와 매칭하여 저장할 수 있다.
제어부(2200)는 인증 데이터에 매칭된 암호화 키를 디바이스(1000)에게 제공할 수 있다. 제어부(2200)는 인증 데이터에 매칭된 암호화 키 및 암호화 방법에 관한 정보를 디바이스(1000)에게 전송할 수 있다.
한편, 제어부(2200)는 폴더의 암호화키를 갱신할 수 있다. 구체적으로, 제어부(2200)는 디바이스(1000) 내의 폴더의 복호화 횟수에 관한 정보를 디바이스(1000)로부터 수신할 수 있다. 또한, 제어부(2200)는 암호화된 폴더의 암호화키의 유효 기간을 식별할 수 있다. 또한, 제어부(2200)는 폴더의 암호화키를 갱신할 지를 결정할 수 있다. 제어부(2200)는, 암호화된 폴더의 복호화 횟수 및 식별된 유효 기간 중 적어도 하나에 기초하여, 암호화된 폴더의 암호화키를 갱신할 지를 결정할 수 있다. 예를 들어, 암호화된 폴더의 복호화 횟수가 기설정된 횟수보다 크면, 제어부(2200)는 암호화된 폴더의 암호화키를 갱신할 것을 결정할 수 있다. 또한, 예를 들어, 폴더가 암호화된 때로부터 현재까지의 기간이, 식별된 유효 기간보다 크면, 제어부(2200)는 암호화된 폴더의 암호화키를 갱신할 것을 결정할 수 있다. 그러나, 서버(2000)가 폴더의 암호화키를 갱신할 지를 결정하기 위한 기준은 이에 제한되지 않으며, 제어부(2200)는 다양한 기준에 따라 폴더의 암호화키를 갱신할 지를 결정할 수 있다. 또한, 제어부(2200)는 암호화된 폴더의 복호화키 및 갱신된 암호화키를 디바이스(1000)에게 전송할 수 있다. 제어부(2200)는 암호화된 폴더의 복호화키 DB(2300)로부터 추출할 수 있다. 암호화된 폴더의 복호화키는 폴더를 암호화하는데 이용된 암호화키와 동일할 수 있으나, 이에 제한되지 않는다. 또한, 서버(2000)는 갱신된 암호화키를 생성하거나 DB(2300)로부터 추출할 수 있다. 갱신된 암호화키는 폴더에 연관되어 DB(2300)에 저장될 수 있다.
한편, 제어부(2200)는 디바이스(1000) 내의 암호화된 폴더의 실행을 인증하고, 암호화된 폴더의 복호화키를 디바이스(1000)에게 제공할 수 있다. 구체적으로, 제어부(2200)는 암호화된 폴더의 실행을 인증하기 위한 인증 데이터를 디바이스(1000)로부터 수신할 수 있다. 또한, 제어부(2200)는 디바이스(1000)에서 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 디바이스(1000)로부터 수신할 수 있다.
또한, 제어부(2200)는 인증 데이터에 기초하여 디바이스(1000)의 사용자를 인증할 수 있다. 디바이스(1000)의 사용자를 인증하는 것은, 디바이스(1000) 내의 암호화된 폴더를 실행하는 사용자를 인증하는 것 또는 디바이스(1000) 내의 암호화된 폴더의 실행을 인증하는 것을 의미할 수 있다. 또한, 제어부(2200)는 디바이스(1000)로부터 수신된 인증 데이터를 DB(2300)에 저장된 인증 데이터와 비교함으로써, 사용자를 인증할 수 있다. 또한, 사용자가 인증됨에 따라, 제어부(2200)는 폴더를 복호화하기 위한 복호화키를 DB(2300)로부터 추출할 수 있다. 또한, 제어부(2200)는 폴더의 복호화키를 디바이스(1000)에게 제공할 수 있다. 이에 따라, 디바이스(1000)는 폴더 내의 데이터를 이용할 수 있게 된다.
한편, 사용자 인증이 기설정된 횟수 이상 실패하면, 제어부(2200)는 디바이스(1000)에게 추적 정보를 요청할 수 있다. 이에 따라, 디바이스(1000)는, 예를 들어, 디바이스(1000)의 위치 정보, 디바이스(1000)를 사용 중인 사용자의 촬영 이미지 및 디바이스(1000)를 사용 중인 사용자의 녹음된 음성 데이터를 생성할 수 있다. 또한, 제어부(2200)는 디바이스(1000)로부터 추적 정보를 수신할 수 있다.
DB(2300)는 인증 설정 DB(2310), 인증 정보 DB(2320) 및 키 DB(2330)를 포함할 수 있다. 인증 설정 DB(2310)는 폴더에 관련된 인증 방법 및 암/복호화 방법에 관한 정보를 저장할 수 있다. 폴더에 관련된 인증 방법 및 암/복호화 방법은, 기설정된 기준에 따라 설정될 수 있다.
인증 정보 DB(2320)는 폴더에 연관된 인증 데이터를 저장할 수 있다. 디바이스(1000)로부터 폴더의 식별 값 및 인증 데이터가 수신됨에 따라, 인증 정보 DB(2320)는 폴더의 식별 값 및 인증 데이터를 연관하여 저장할 수 있다.
키 DB(2330)는 폴더의 암호화키 및 복호화키를 저장할 수 있다. 암호화키는 복호화키와 동일하거나 상이할 수 있다. 또한, 암호화키가 갱신됨에 따라, 키 DB(2330)는 갱신된 암호화키를 저장할 수 있다.
도 56은 일부 실시예에 따른 외부 디바이스(4000)의 블록도이다.
도 56을 참조하면, 일부 실시예에 따른 외부 디바이스(4000)는 사용자 입력부(4100), 디스플레이부(4200), 제어부(4300), 통신부(4500) 및 메모리(4700)를 포함할 수 있다.
사용자 입력부(4100)는, 외부 디바이스(4000)를 제어하기 위한 데이터를 입력하는 사용자 입력을 수신하며. 디스플레이부(4200)는 외부 디바이스(4000)에서 처리되는 정보를 표시 출력할 수 있다. 통신부(4500)는 외부 디바이스(4000)와 디바이스(1000) 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있으며, 메모리(4700)는 외부 디바이스(4000)에서 처리되는 정보를 저장할 수 있다.
제어부(4300)는 통상적으로 외부 디바이스(4000)의 전반적인 동작을 제어한다. 예를 들어, 제어부(4300)는, 메모리(4700)에 저장된 프로그램들을 실행함으로써, 사용자 입력부(4100), 디스플레이부(4200), 및 통신부(4500) 등을 전반적으로 제어할 수 있다.
구체적으로, 제어부(4300)는 디바이스(1000) 내의 폴더의 목록을 디바이스(1000)로부터 수신할 수 있다. 제어부(4300)는 액세스할 폴더를 선택하고, 선택된 폴더 내의 데이터를 이용하고자 하는 사용자를 1차적으로 인증할 수 있다.
제어부(4300)는 서버(2000)가 선택된 폴더를 2차적으로 인증할 수 있도록 하기 위하여, 인증 방법을 결정할 수 있다. 제어부(4300)는 결정된 인증 방법에 따라 사용자를 2차적으로 인증하기 위한 인증 데이터를 획득할 수 있다. 제어부(4300)는 서버(2000)에게 인증 데이터를 전송하고, 서버(2000)에게 폴더의 복호화키를 요청할 수 있다. 또한, 제어부(4300)는 선택된 폴더의 식별 값, 및 폴더에 관련된 인증 방법에 관한 정보를 서버(2000)에게 전송할 수 있다.
또한, 서버(2000)에 의해 사용자가 2차적으로 인증됨에 따라, 제어부(4300)는 폴더를 복호화하기 위한 복호화키를 서버(2000)로부터 수신할 수 있다. 이후, 제어부(4300)는 폴더의 복호화키를 디바이스(1000)에게 제공함으로써, 디바이스(1000) 내의 폴더에 액세스할 수 있으며, 제어부(4300)는 폴더 내의 데이터를 디바이스(1000)로부터 수신할 수 있다.
한편, 제어부(4300)는 폴더의 사용자를 1차적으로 인증하지 않고, 서버(2000)에게 폴더의 사용자의 인증을 요청할 수 있다.
일부 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
또한, 본 명세서에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (20)

  1. 적어도 하나의 파일에 대한 참조 정보를 포함하는 파일 시스템 구조 에 대한 접근을 제어하는 디바이스에 있어서,
    상기 디바이스 내의 적어도 하나의 파일 시스템 구조의 식별 정보와 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는데 이용되는 인증 데이터를 포함하는, 상기 파일 시스템 구조에 대한 암호화 키 생성 요청 을 서버에게 제공하며, 상기 서버로부터 상기 생성 요청에 응답하여 생성된 상기 파일 시스템 구조에 대한 암호화키를 수신하는 통신부; 및
    상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는 제어부;
    를 포함하는 디바이스.
  2. 제 1 항에 있어서,
    상기 파일 시스템 구조는 상기 암호화키에 의해 미리 암호화되어 있으며,
    상기 제어부는, 상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조를 복호화하는 것인, 디바이스.
  3. 제 2 항에 있어서,
    상기 파일 시스템 구조 내의 i)특정 파일에 접근하기 위한 참조 정보 및 ii)상기 특정 파일의 파일명 중 적어도 하나가 암호화됨으로써, 상기 파일 시스템 구조가 암호화된 것인, 디바이스.
  4. 제 3 항에 있어서,
    상기 제어부는, 상기 암호화된 참조 정보 및 상기 암호화된 파일명 중 적어도 하나를 복호화하는 것인, 디바이스.
  5. 제 1 항에 있어서,
    상기 통신부는, 상기 제공된 인증 데이터에 기초하여 상기 사용자가 상기 서버에 의해 인증됨에 따라, 상기 암호화키를 상기 서버로부터 수신하는 것인, 디바이스.
  6. 제 5 항에 있어서,
    상기 서버에 의한 인증이 실패됨에 따라,
    상기 파일 시스템 구조 내의 데이터를 나타내는 창이 빈 창으로 상기 디바이스의 화면 상에 표시되는 것인, 디바이스.
  7. 제 5 항에 있어서,
    상기 서버에 의한 인증이 기설정된 횟수 이상 실패됨에 따라,
    상기 제어부는, 사용자를 촬영하기 위한 그래픽 사용자 인터페이스가 상기 디바이스의 화면 상에 디스플레이되지 않은 상태에서 상기 사용자를 촬영하고, 기설정된 다른 디바이스 및 상기 서버 중 적어도 하나에게, 상기 촬영된 이미지를 전송하는 것인, 디바이스.
  8. 제 7 항에 있어서,
    상기 제어부는, 상기 디바이스의 네트워크 연결 상태에 따라, 상기 촬영된 이미지를 상기 디바이스 내의 기 설정된 파일 시스템 구조 내에 저장하는 것인, 디바이스.
  9. 제 5 항에 있어서,
    상기 서버에 의한 인증이 기설정된 횟수 이상 실패됨에 따라,
    상기 제어부는, 상기 디바이스의 위치 정보를 획득하며,
    상기 통신부는, 기설정된 다른 디바이스 및 상기 서버 중 적어도 하나에게, 상기 획득된 위치 정보를 전송하는 것인, 디바이스.
  10. 제 1 항에 있어서,
    상기 파일 시스템 구조를 선택하는 사용자 입력을 수신하는 사용자 입력부;
    를 더 포함하며,
    상기 제어부는, 상기 사용자 입력에 응답하여, 상기 인증 데이터를 입력받기 위한 그래픽 사용자 인터페이스를 디스플레이하고, 상기 그래픽 사용자 인터페이스를 통한 사용자 입력에 기초하여 상기 인증 데이터를 획득하는 것인, 디바이스.
  11. 디바이스가 파일 시스템 구조에 대한 접근을 제어하는 방법에 있어서,
    상기 디바이스 내의 적어도 하나의 파일 시스템 구조의 식별 정보와 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는데 이용되는 인증 데이터를 포함하는, 상기 파일 시스템 구조에 대한 암호화 키 생성 요청을 서버에게 제공하는 단계;
    상기 서버로부터 상기 생성 요청에 응답하여 생성된 상기 파일 시스템 구조에 대한 암호화키를 수신하는 단계;
    상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조에 대한 사용자의 접근을 인증하는 단계;
    를 포함하는, 방법.
  12. 제 11 항에 있어서,
    상기 파일 시스템 구조는 상기 암호화키에 의해 미리 암호화되어 있으며,
    상기 인증하는 단계는, 상기 수신된 암호화키를 이용하여 상기 파일 시스템 구조를 복호화하는 것인, 방법.
  13. 제 12 항에 있어서,
    상기 파일 시스템 구조 내의 i)특정 파일에 접근하기 위한 참조 정보 및 ii)상기 특정 파일의 파일명 중 적어도 하나가 암호화됨으로써, 상기 파일 시스템 구조가 암호화된 것인, 방법.
  14. 제 13 항에 있어서,
    상기 인증하는 단계는, 상기 암호화된 참조 정보 및 상기 암호화된 파일명 중 적어도 하나를 복호화하는 것인, 방법.
  15. 제 11 항에 있어서,
    상기 암호화키를 수신하는 단계는, 상기 제공된 인증 데이터에 기초하여 상기 사용자가 상기 서버에 의해 인증됨에 따라, 상기 암호화키를 상기 서버로부터 수신하는 것인, 방법.
  16. 제 15 항에 있어서,
    상기 서버에 의한 인증이 실패됨에 따라, 상기 파일 시스템 구조 내의 데이터를 나타내는 창을 빈 창으로 상기 디바이스의 화면 상에 표시하는 단계;
    를 더 포함하는 것인, 방법.
  17. 제 15 항에 있어서,
    상기 서버에 의한 인증이 기설정된 횟수 이상 실패됨에 따라, 사용자를 촬영하기 위한 그래픽 사용자 인터페이스가 상기 디바이스의 화면 상에 디스플레이되지 않은 상태에서 상기 사용자를 촬영하는 단계; 및
    기설정된 다른 디바이스 및 상기 서버 중 적어도 하나에게, 상기 촬영된 이미지를 전송하는 단계;
    를 더 포함하는 것인, 방법.
  18. 제 17 항에 있어서,
    상기 디바이스의 네트워크 연결 상태에 따라, 상기 촬영된 이미지를 상기 디바이스 내의 기 설정된 파일 시스템 구조 내에 저장하는 것인, 방법.
  19. 제 15 항에 있어서,
    상기 서버에 의한 인증이 기설정된 횟수 이상 실패됨에 따라, 상기 디바이스의 위치 정보를 획득하는 단계; 및
    기설정된 다른 디바이스 및 상기 서버 중 적어도 하나에게, 상기 획득된 위치 정보를 전송하는 단계;
    를 더 포함하는 것인, 방법.
  20. 제 1 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020140098625A 2014-03-12 2014-07-31 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법 KR20150106803A (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020150034523A KR102356549B1 (ko) 2014-03-12 2015-03-12 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US14/656,197 US9817990B2 (en) 2014-03-12 2015-03-12 System and method of encrypting folder in device
PCT/KR2015/002393 WO2015137745A1 (en) 2014-03-12 2015-03-12 System and method of encrypting folder in device
CN201510108938.XA CN104915601B (zh) 2014-03-12 2015-03-12 对装置中的文件夹进行加密的系统和方法
EP15762420.6A EP3117357B1 (en) 2014-03-12 2015-03-12 System and method of encrypting folder in device
US15/786,193 US10521602B2 (en) 2014-03-12 2017-10-17 System and method of encrypting folder in device
US16/686,958 US11328079B2 (en) 2014-03-12 2019-11-18 System and method of encrypting folder in device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140029262 2014-03-12
KR20140029262 2014-03-12

Publications (1)

Publication Number Publication Date
KR20150106803A true KR20150106803A (ko) 2015-09-22

Family

ID=54245528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140098625A KR20150106803A (ko) 2014-03-12 2014-07-31 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법

Country Status (2)

Country Link
EP (1) EP3117357B1 (ko)
KR (1) KR20150106803A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180019494A (ko) * 2016-08-16 2018-02-26 삼성전자주식회사 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112054893B (zh) * 2020-08-06 2022-10-25 中信银行股份有限公司 一种微服务框架下敏感信息转加密方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577125A (en) * 1993-06-14 1996-11-19 International Business Machines Corporation Graphical manipulation of encryption
US7313694B2 (en) * 2001-10-05 2007-12-25 Hewlett-Packard Development Company, L.P. Secure file access control via directory encryption
US20090300356A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Remote storage encryption system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180019494A (ko) * 2016-08-16 2018-02-26 삼성전자주식회사 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법

Also Published As

Publication number Publication date
EP3117357B1 (en) 2018-08-22
EP3117357A1 (en) 2017-01-18
EP3117357A4 (en) 2017-08-02

Similar Documents

Publication Publication Date Title
KR102356549B1 (ko) 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US10193885B2 (en) Device and method of setting or removing security on content
US10244041B2 (en) System and method of providing recommendation content
US10762233B2 (en) Method and device for encrypting or decrypting content
US9594919B2 (en) System and method for executing file by using biometric information
KR101733072B1 (ko) 감시 영상 처리방법, 장치, 프로그램 및 기록매체
KR102409903B1 (ko) 사용자 정보를 제공하는 전자 장치 및 방법
KR102436509B1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
US9892249B2 (en) Methods and devices for authorizing operation
CN105281907B (zh) 加密数据的处理方法及装置
KR20180066786A (ko) 무선랜의 액세스 포인트에 접속하는 모바일 디바이스 및 방법
KR102314646B1 (ko) 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
EP3117357B1 (en) System and method of encrypting folder in device
KR102317090B1 (ko) 스마트 키의 기능을 공유하는 방법 및 디바이스.
KR20150108027A (ko) 스마트 키의 기능을 공유하는 방법 및 디바이스.
KR20160123574A (ko) 외부 디바이스에게 태스크 실행을 요청하는 디바이스 및 그 방법
KR20150113655A (ko) 음향 신호 기반 정보 공유 방법 및 그 장치
KR20160140188A (ko) 듀얼 채널을 이용하여 사용자를 인증하는 시스템 및 방법