KR20160016527A - 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. - Google Patents

컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. Download PDF

Info

Publication number
KR20160016527A
KR20160016527A KR1020150024018A KR20150024018A KR20160016527A KR 20160016527 A KR20160016527 A KR 20160016527A KR 1020150024018 A KR1020150024018 A KR 1020150024018A KR 20150024018 A KR20150024018 A KR 20150024018A KR 20160016527 A KR20160016527 A KR 20160016527A
Authority
KR
South Korea
Prior art keywords
user
wearable device
external device
content
key
Prior art date
Application number
KR1020150024018A
Other languages
English (en)
Other versions
KR102314646B1 (ko
Inventor
사미르 칸트 사후
신재식
연훈제
모하마드 주베룰 이슬람
최민석
이남숙
정학수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2015/007437 priority Critical patent/WO2016017970A1/en
Priority to US14/806,839 priority patent/US9805214B2/en
Priority to TW104123794A priority patent/TWI672612B/zh
Priority to EP15179208.2A priority patent/EP2980723B1/en
Priority to CN201510464902.5A priority patent/CN105320874B/zh
Publication of KR20160016527A publication Critical patent/KR20160016527A/ko
Priority to US15/782,195 priority patent/US10762233B2/en
Application granted granted Critical
Publication of KR102314646B1 publication Critical patent/KR102314646B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning

Abstract

외부 디바이스에 포함된 컨텐츠의 암호화에 이용되는 암호 키를 생성하는 웨어러블(wearable) 디바이스는, 사용자 정보를 획득하는 사용자 정보 획득부; 상기 사용자 정보에 기초하여 사용자를 인증하고, 상기 사용자가 인증됨에 따라 상기 암호 키를 생성하는 제어부; 및 상기 암호 키를 상기 외부 디바이스에게 전송하는 통신부;를 포함한다.

Description

컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. {Method and device for encrypting or decrypting contents}
컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스에 관한다.
디바이스에 저장된 컨텐츠에는 개인의 프라이버시와 관련된 중요한 데이터가 저장되는 경우가 많고, 개인의 프라이버시 보호에 대한 요구가 증대되고 있는 추세이다. 이에 따라, 컨텐츠의 암호화 및 복호화 방법에 대한 기술이 발전하고 있다.
그러나, 컨텐츠를 암호화 또는 복호화하기 위해서는 사용자가 별도의 절차를 수행해야 하기에, 컨텐츠의 암호화 또는 복호화 절차를 간소화하는 방법에 대한 수요가 증대되고 있다.
컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스를 제공하는데 있다. 또한, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다. 해결하려는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
일부 실시예에 따른 외부 디바이스에 포함된 컨텐츠의 암호화에 이용되는 암호 키를 생성하는 웨어러블(wearable) 디바이스는, 사용자 정보를 획득하는 사용자 정보 획득부; 상기 사용자 정보에 기초하여 사용자를 인증하고, 상기 사용자가 인증됨에 따라 상기 암호 키를 생성하는 제어부; 및 상기 암호 키를 상기 외부 디바이스에게 전송하는 통신부;를 포함할 수 있다.
상술한 디바이스에 있어서, 상기 제어부는 상기 웨어러블 디바이스와 상기 외부 디바이스 간의 거리를 더 연산하고, 상기 연산된 거리가 소정의 값 이하인 경우에 상기 암호 키를 생성할 수 있다.
상술한 디바이스에 있어서, 상기 통신부는 상기 외부 디바이스에서 상기 컨텐츠를 저장하였음을 알리는 통지를 수신하고, 상기 제어부는 상기 통지가 수신된 이후에 상기 암호 키를 생성할 수 있다.
상술한 디바이스에 있어서, 상기 통신부는 상기 외부 디바이스에서 상기 컨텐츠를 실행하는 프로그램을 실행하였음을 알리는 통지를 수신하고, 상기 제어부는 상기 통지가 수신된 이후에 상기 암호 키를 생성할 수 있다.
상술한 디바이스에 있어서, 상기 제어부는 상기 사용자가 인증됨에 따라, 상기 사용자가 상기 외부 디바이스로 접근하는 것을 허용할지 여부를 결정할 수 있다.
상술한 디바이스에 있어서, 상기 암호 키는 대칭 키 알고리즘에 이용되는 암호 키 또는 비대칭 키 알고리즘에 이용되는 암호 키를 포함할 수 있다.
상술한 디바이스에 있어서, 상기 사용자 정보는 상기 사용자의 생체 정보를 포함할 수 있다.
상술한 디바이스에 있어서, 상기 생체 정보는 상기 사용자의 지문, 홍채, 정맥, 골격 및 안면 중 적어도 어느 하나에 관한 정보를 포함할 수 있다.
상술한 디바이스에 있어서, 상기 사용자 정보는 상기 사용자의 계정 정보를 포함할 수 있다.
상술한 디바이스에 있어서, 상기 생성된 암호 키를 저장하는 저장부;를 더 포함할 수 있다.
일부 실시예에 따른 웨어러블 디바이스에서 암호 키를 생성하는 방법은, 상기 웨어러블 디바이스에 입력된 사용자 정보를 획득하는 단계; 상기 획득된 사용자 정보에 기초하여 사용자를 인증하는 단계; 상기 사용자가 인증되면, 외부 디바이스에 포함된 컨텐츠를 암호화하기 위한 암호 키를 생성하는 단계; 및 상기 생성된 암호 키를 상기 외부 디바이스에게 전송하는 단계;를 포함할 수 있다.
상술한 방법에 있어서, 상기 웨어러블 디바이스와 상기 외부 디바이스 간의 거리를 연산하는 단계;를 더 포함하고, 상기 생성하는 단계는 상기 연산된 거리가 소정의 값 이하인 경우에 상기 암호 키를 생성할 수 있다.
상술한 방법에 있어서, 상기 외부 디바이스에서 상기 컨텐츠가 저장되었음을 알리는 통지를 수신하는 단계;를 더 포함하고, 상기 생성하는 단계는 상기 통지가 수신된 이후에 상기 암호 키를 생성할 수 있다.
상술한 방법에 있어서, 상기 외부 디바이스에서 상기 컨텐츠를 실행하는 프로그램이 실행되었음을 알리는 통지를 수신하는 단계;를 더 포함하고, 상기 생성하는 단계는 상기 통지가 수신된 이후에 상기 암호 키를 생성할 수 있다.
상술한 방법에 있어서, 상기 사용자가 인증됨에 따라 상기 사용자가 상기 외부 디바이스로 접근하는 것을 허용할지 여부를 결정하는 단계;를 더 포함할 수 있다.
상술한 방법에 있어서, 상기 암호 키는 대칭 키 알고리즘에 이용되는 암호 키 또는 비대칭 키 알고리즘에 이용되는 암호 키를 포함할 수 있다.
상술한 방법에 있어서, 상기 사용자 정보는 상기 사용자의 생체 정보를 포함할 수 있다.
상술한 방법에 있어서, 상기 생체 정보는 상기 사용자의 지문, 홍채, 정맥, 골격 및 안면 중 적어도 어느 하나에 관한 정보를 포함할 수 있다.
상술한 방법에 있어서, 상기 사용자 정보는 상기 사용자의 계정 정보를 포함할 수 있다.
상술한 방법에 따른 컴퓨터로 읽을 수 있는 기록매체는 상술한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체를 포함한다.
도 1은 일부 실시예에 따른 웨어러블 디바이스가 암호 키 또는 복호 키를 생성하는 일 예를 설명하기 위한 개념도이다.
도 2a 내지 도 2b는 일부 실시예에 따른 웨어러블 디바이스와 컨텐츠의 암호화/복호화의 관계를 설명하기 위한 도면이다.
도 3은 일부 실시예에 따른 웨어러블 디바이스가 사용자 인증 결과에 기초하여 암호 키를 생성하는 나타내는 흐름도이다.
도 4는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 일 예를 나타내는 흐름도이다.
도 5는 일부 실시예에 따른 웨어러블 디바이스가 복수의 디바이스들 중 어느 하나와 연결을 유지하는 일 예를 나타내는 흐름도이다.
도 6은 일부 실시예에 따른 웨어러블 디바이스가 복수의 디바이스들 중 어느 하나를 선택하는 일 예를 설명하기 위한 도면이다.
도 7은 일부 실시예에 따른 웨어러블 디바이스가 복수의 디바이스들 중 어느 하나를 선택하는 다른 예를 설명하기 위한 도면이다.
도 8은 일부 실시예에 따른 웨어러블 디바이스가 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 9는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 생체 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 10은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 안면 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 11은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 홍채 또는 망막 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 12는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 정맥 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 13은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 골격 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 14는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 계정 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 15는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 아이디 및 패스워드를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 16은 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스에게 전송하는 일 예를 나타내는 흐름도이다.
도 17은 일부 실시예에 따른 웨어러블 디바이스가 사용자에게 암호 키를 생성하기 위한 조건의 일 예를 설명하기 위한 도면이다.
도 18은 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스에게 전송하는 다른 예를 나타내는 흐름도이다.
도 19는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하기 위한 조건의 다른 예를 설명하기 위한 도면이다.
도 20은 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 다른 예를 나타내는 흐름도이다.
도 21은 일부 실시예에 따른 외부 디바이스가 프로그램을 실행한 경우에 웨어러블 디바이스가 암호 키를 생성하는 일 예를 설명하기 위한 도면이다.
도 22a는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 또 다른 예를 나타내는 흐름도이다.
도 22b는 일부 실시예에 따른 외부 디바이스가 프로그램을 종료한 경우에 웨어러블 디바이스가 암호 키를 생성하는 일 예를 설명하기 위한 도면이다.
도 23a는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 또 다른 예를 나타내는 흐름도이다.
도 23b는 일부 실시예에 따른 외부 디바이스가 기 수신된 암호 키를 이용하여 컨텐츠를 암호화하는 일 예를 설명하기 위한 도면이다.
도 24는 일부 실시예에 따른 외부 디바이스가 컨텐츠를 암호화하는 일 예를 나타내는 흐름도이다.
도 25는 일부 실시예에 따른 외부 디바이스가 암호 키와 웨어러블 디바이스를 매칭하여 저장하는 일 예를 설명하기 위한 도면이다.
도 26은 일부 실시예에 따른 외부 디바이스가 서버 또는 웨어러블 디바이스에게 매칭 정보를 전송하는 일 예를 설명하기 위한 도면이다.
도 27은 일부 실시예에 따른 외부 디바이스가 컨텐츠의 암호화를 완료한 경우에 웨어러블 디바이스에서 알람을 출력하는 일 예를 설명하기 위한 도면이다.
도 28은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 외부 디바이스가 컨텐츠를 복호화하는 일 예를 나타내는 흐름도이다.
도 29 내지 도 30은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 복호 키를 외부 디바이스에게 전송하는 예들을 설명하기 위한 도면들이다.
도 31은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 외부 디바이스가 컨텐츠를 복호화하는 다른 예를 나타내는 흐름도이다.
도 32는 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자 정보를 획득하는 일 예를 설명하기 위한 도면이다.
도 33은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 34는 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자의 생체 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 35는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 안면 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 36은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자의 계정 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 37은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 아이디 및 패스워드를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
도 38은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 생성된 복호 키를 외부 디바이스에게 전송하는 일 예를 나타내는 흐름도이다.
도 39는 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위한 조건의 일 예를 설명하기 위한 도면이다.
도 40은 일부 실시예에 따른 외부 디바이스가 컨텐츠의 복호화를 완료한 경우에 웨어러블 디바이스에서 알람을 출력하는 일 예를 설명하기 위한 도면이다.
도 41은 일부 실시예에 따른 외부 디바이스가 암호 키 또는 복호 키를 생성하는 일 예를 설명하기 위한 개념도이다.
도 42는 일부 실시예에 따른 웨어러블 디바이스가 사용자 인증을 수행하고, 인증 결과를 외부 디바이스에게 전송하는 일 예를 나타내는 흐름도이다.
도 43은 일부 실시예에 따른 외부 디바이스가 웨어러블 디바이스로부터 수신한 사용자 인증 결과를 이용하여 컨텐츠를 암호화하는 일 예를 나타내는 흐름도이다.
도 44는 일부 실시예에 따른 외부 디바이스가 웨어러블 디바이스로부터 수신한 사용자 인증 결과를 이용하여 컨텐츠를 암호화하는 다른 예를 나타내는 흐름도이다.
도 45는 일부 실시예에 따른 외부 디바이스가 웨어러블 디바이스로부터 수신한 사용자 인증 결과를 이용하여 컨텐츠를 암호화하는 또 다른 예를 나타내는 흐름도이다.
도 46은 일부 실시예에 따른 외부 디바이스가 복호 키를 생성하고, 컨텐츠를 복호화하는 일 예를 나타내는 흐름도이다.
도 47은 일부 실시예에 따른 외부 디바이스가 복호 키를 생성하고, 컨텐츠를 복호화하는 다른 예를 나타내는 흐름도이다.
도 48은 일부 실시예에 따른 웨어러블 디바이스가 외부 디바이스의 사용 권한을 설정하는 일 예를 설명하기 위한 개념도이다.
도 49는 일부 실시예에 따른 웨어러블 디바이스가 외부 디바이스의 사용 권한을 설정하는 일 예를 나타내는 흐름도이다.
도 50은 일부 실시예에 따른 웨어러블 디바이스가 사용자 인증 결과에 기초하여 외부 디바이스의 사용 권한을 설정하는 일 예를 나타내는 흐름도이다.
도 51은 일부 실시예에 따른 웨어러블 디바이스가 사용 권한이 설정된 외부 디바이스의 활성화 여부를 결정하는 일 예를 나타내는 흐름도이다.
도 52는 일부 실시예에 따른 웨어러블 디바이스의 착용 여부에 따라 사용자가 외부 디바이스를 사용 가능한지가 결정되는 일 예를 설명하기 위한 도면이다.
도 53 내지 도 54는 일부 실시예에 따른 웨어러블 디바이스 또는 외부 디바이스의 일 예를 나타내는 구성도이다.
이하에서는 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 본 발명의 하기 실시예는 본 발명을 구체화하기 위한 것일 뿐 본 발명의 권리 범위를 제한하거나 한정하지 않는다. 또한, 본 발명의 상세한 설명 및 실시예로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 유추할 수 있는 것은 본 발명의 권리범위에 속하는 것으로 해석된다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서 전체에서, "제스처"란 사용자가 단말기를 제어하기 위해 사용하는 행위 등을 의미한다. 예를 들어, 본 명세서에서 기술되는 제스처에는 탭, 터치 앤드 홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 핸드 쉐이킹 등이 포함된다.
또한, 명세서 전체에서 "디바이스의 화면에 출력"된다고 함은 디바이스의 화면에 특정 화면이 표시됨을 의미한다. 따라서, "디바이스의 화면에 출력"되는 것은 "디바이스의 화면에 표시"되는 것을 포함한다.
이하, 첨부된 도면을 참고하여 본원 발명의 일부 실시예를 상세히 설명하기로 한다.
도 1은 일부 실시예에 따른 웨어러블 디바이스가 암호 키 또는 복호 키를 생성하는 일 예를 설명하기 위한 개념도이다.
도 1에는 웨어러블 디바이스(10), 웨어러블 디바이스(10)의 사용자(20) 및 외부 디바이스(30)가 도시되어 있다.
웨어러블 디바이스(10)는 사용자(20)로부터 사용자 정보를 획득한다. 여기에서, 사용자 정보는 웨어러블 디바이스(10)가 사용자(20)를 식별하기 위하여(즉, 사용자(20)를 인증하기 위하여) 필요한 정보를 의미한다.
일 예로서, 사용자 정보는 사용자(20)의 생체 정보를 의미할 수 있다. 구체적으로, 사용자(20)의 생체 정보는 사용자(20)의 지문, 홍채, 망막, 정맥, 골격 및 안면 중 적어도 하나에 관한 정보를 의미할 수 있다. 웨어러블 디바이스(10)는 사용자 정보 획득부(5380)를 통하여 사용자(20)의 생체 정보를 획득할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 센싱부(5350)에 포함된 센서를 통해서 사용자(20)의 지문, 정맥 또는 골격에 관한 정보를 획득할 수 있고, A/V 입력부(5360)에 포함된 카메라를 통해서 사용자(20)의 홍채, 망막 또는 안면에 관한 정보를 획득할 수 있다. 다만, 웨어러블 디바이스(10)가 사용자(20)의 생체 정보를 획득하는 방법은 상술된 내용에 한정되지 않는다.
웨어러블 디바이스(10)는 사용자(20)의 신체에 부착되어 컴퓨팅 행위를 할 수 있는 디바이스를 의미한다. 또한, 웨어러블 디바이스(10)는 외부 디바이스와 데이터를 송수신할 수 있다. 웨어러블 디바이스(10)는 시계, 안경, 팔찌, 반지, 목걸이, 신발 또는 스티커 등 사용자(20)의 신체에 부착될 수 있는 다양한 형태로 구현될 수 있다. 한편, 본 개시에 기재된 웨어러블 디바이스(10)를 대상으로 하는 실시 예들은, 사용자(20)에게 파지되어 이동되거나 또는 사용자(20)의 소지품으로서 사용자(20)와 함께 이동될 수 있는 모바일 디바이스를 대상으로 적용될 수 있다. 모바일 디바이스는, 예를 들어, 스마트폰, 태블릿, 노트북, PDA, 카메라, 전자액자, 네비게이션 등과 같이 이동 가능한 다양한 유형의 장치들이 될 수 있다.
일 실시 예에서, 모바일 디바이스는 사용자 정보를 획득하고, 획득된 사용자 정보에 기초하여 사용자가 인증되면, 외부 디바이스의 컨텐츠를 암호화하기 위한 암호 키를 생성할 수 있다. 그리고, 생성된 암호 키를 외부 디바이스로 전송할 수 있다. 다른 실시 예로, 모바일 디바이스는 사용자 정보를 획득하고, 획득된 사용자 정보에 기초하여 사용자가 인증되면, 외부 디바이스의 컨텐츠를 복호화하기 위한 복호 키를 생성할 수 있다. 그리고, 생성된 복호 키를 외부 디바이스로 전송할 수 있다.
다른 예로서, 사용자 정보는 사용자(20)의 계정 정보를 의미할 수 있다. 구체적으로, 사용자(20)의 계정 정보는 사용자(20)에게 고유한 아이디(ID) 및 패스워드(password)를 의미할 수 있다. 웨어러블 디바이스(10)는 사용자 정보 획득부(5380)를 통하여 사용자의 계정 정보를 획득할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 사용자 입력부(5310)를 통해 사용자(20)로부터 아이디 및 패스워드를 획득할 수 있다.
웨어러블 디바이스(10)는 획득된 사용자 정보에 기초하여 사용자를 인증한다. 예를 들어, 웨어러블 디바이스(10)는 획득된 사용자 정보와 기 등록된 정보와의 비교를 통해서 사용자를 인증할 수 있다. 다시 말해, 웨어러블 디바이스(10)는 획득된 사용자 정보와 기 등록된 정보가 일치하는 경우, 사용자가 인증되었다고 판단할 수 있다. 웨어러블 디바이스(10)가 획득된 사용자 정보에 기초하여 사용자를 인증하는 예들은 도 8 내지 도 15를 참조하여 후술한다.
사용자를 인증하기 위하여 사용되는 사용자 정보를 획득하기 이전에, 웨어러블 디바이스(10)는 사용자 정보를 등록하는 단계를 선행할 수 있다.
일 예로서, 웨어러블 디바이스(10)는 사용자 정보를 획득하고, 웨어러블 디바이스(10)의 메모리(5370)에 저장함으로써 사용자 정보를 등록할 수 있다.
다른 예로서, 웨어러블 디바이스(10)는 사용자 정보를 획득하고, 획득된 사용자 정보를 서버로 전송함으로써 사용자 정보를 등록할 수 있다. 이때, 서버는 전송된 사용자 정보를 저장하고, 웨어러블 디바이스(10)의 요청에 따라(즉, 웨어러블 디바이스(10)가 사용자 인증을 수행할 때) 사용자 정보를 웨어러블 디바이스(10)에게 전송할 수 있다.
웨어러블 디바이스(10)는 사용자가 인증됨에 따라 암호 키를 생성한다. 여기에서, 암호 키는 외부 디바이스(30)에 포함된 컨텐츠의 암호화에 이용되는 키를 의미한다. 예를 들어, 웨어러블 디바이스(10)는 대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있고, 비대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있다. 또한, 웨어러블 디바이스(10)는 암호 키를 랜덤하게 생성할 수도 있고, 사용자의 생체 정보에 기초하여 생성할 수도 있다. 예를 들어, 웨어러블 디바이스(10)는 사용자의 생체 정보(예컨대, 사용자의 지문, 홍채, 망막, 정맥, 골격 및 안면 중 적어도 하나에 관한 정보)를 소정의 수학적 알고리즘을 이용하여 템플릿으로 생성할 수 있다. 상기 템플릿이란, 소정의 센서를 통해 추출된 생체 정보를 부호화한 데이터(비트열)일 수 있다.
웨어러블 디바이스(10)는 상기 템플릿을 소정 함수(예컨대, 암호화 해시 함수(cryptographic hash function) 등)의 인자로 넣어 생성된 결과를 암호 키로 정할 수 있다. 또한, 상기 템플릿 중 일부를 함수의 인자로 사용할 수도 있다. 이는, 생체 정보를 이용하여 암호 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 암호 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.
예컨대, 상기 템플릿에 특정 길이(예컨대, 128bit)의 미리 정해진 값을 이용하여 소정의 연산(예컨대, XOR) 과정을 적용하고, 그 결과 값 중 특정 길이에 해당하는 값만을 암호 키로 정할 수도 있다. 또한, PBKDF2(Password Based Key Derivation Funtion2)을 활용할 수도 있다.
컨텐츠는 외부 디바이스(30)에 저장되고, 외부 디바이스(30)에 의하여 실행될 수 있는 대상을 의미한다.
일 예로서, 컨텐츠는 텍스트 문서 또는 멀티미디어 문서를 포함한다. 예를 들어, 문서는 외부 디바이스(30)에 설치된 워드 프로그램, 엑셀 프로그램, 파워 포인트 프로그램 등에 의하여 작업이 수행되는 대상을 포함할 수 있다. 여기에서, 작업은 문서의 열람, 편집, 삭제 등을 포함한다.
다른 예로서, 컨텐츠는 사진, 이미지, 동영상, 음악 등을 포함한다. 예를 들어, 컨텐츠는 외부 디바이스(30)에 설치된 사진 실행 프로그램, 이미지 실행 프로그램, 동영상 실행 프로그램, 음악 실행 프로그램 등에 의하여 작업이 수행되는 대상을 포함할 수 있다. 여기에서, 작업은 문서의 열람, 편집, 삭제 등을 포함한다.
또 다른 예로서, 컨텐츠는 프로그램을 포함한다. 예를 들어, 컨텐츠는 외부 디바이스(30)에 설치되고, 상술된 문서, 사진, 이미지, 동영상 또는 음악 등을 실행할 수 있는 프로그램을 포함할 수 있다.
웨어러블 디바이스(10)는 생성된 암호 키를 외부 디바이스(30)에게 전송한다. 그리고, 외부 디바이스(30)는 암호 키를 이용하여 컨텐츠를 암호화 한다. 이때, 웨어러블 디바이스(10)는 유무선 통신 방식에 의하여 암호 키를 외부 디바이스(30)에게 전송할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 외부 디바이스(30)와 연결된 데이터 케이블을 통하여 외부 디바이스(30)에게 암호 키를 전송할 수도 있다. 또한, 웨어러블 디바이스(10)는 NFC(Near Field Communication), ZIGBEE, 블루투스(bluetooth), 초광대역(UWB) 통신 등 무선 통신 방식을 통하여 외부 디바이스(30)에게 암호 키를 전송할 수도 있다.
또한, 웨어러블 디바이스(10)가 암호 키를 이용하여 직접 컨텐츠를 암호화 할 수도 있다. 이때, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 컨텐츠를 전송하고, 웨어러블 디바이스(10)는 컨텐츠를 암호화 할 수 있다. 그리고, 웨어러블 디바이스(10)는 암호화된 컨텐츠를 외부 디바이스(30)에게 전송할 수 있다. 웨어러블 디바이스(10)와 외부 디바이스(30)간의 컨텐츠의 송수신은 상술한 유무선 통신 방식이 이용될 수 있다.
앞에서는, 웨어러블 디바이스(10)가 사용자 인증 결과에 따라 암호 키를 생성하는 것으로 설명하였으나, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 메모리(5370)에 기 저장된 암호 키를 독출할 수도 있다.
웨어러블 디바이스(10)는 사용자가 인증됨에 따라 복호 키를 생성한다. 여기에서, 복호 키는 외부 디바이스(30)에 포함된 컨텐츠의 복호화에 이용되는 키를 의미한다. 사용자(20)가 외부 디바이스(30)에 저장된 암호화된 컨텐츠의 실행을 시도하는 경우, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 복호 키를 생성할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 대칭 키 알고리즘에 이용되는 복호 키를 생성할 수도 있고, 비대칭 키 알고리즘에 이용되는 복호 키를 생성할 수도 있다.
웨어러블 디바이스(10)는 생성된 복호 키를 외부 디바이스(30)에게 전송하고, 외부 디바이스(30)는 복호 키를 이용하여 암호화된 컨텐츠를 복호화 할 수 있다. 또한, 웨어러블 디바이스(10)가 복호 키를 이용하여 직접 컨텐츠를 복호화 할 수도 있다. 이때, 웨어러블 디바이스(10)와 외부 디바이스(30)간의 데이터 송수신은 상술한 유무선 통신 방식에 의하여 수행될 수 있다. 한편, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 메모리(5370)에 기 저장된 복호 키를 독출할 수도 있다.
즉, 웨어러블 디바이스(10)는 외부 디바이스(30)에 포함된 컨텐츠의 암호화에 필요한 키를 생성할 수 있고, 웨어러블 디바이스(10)에 의하여 암호화된 컨텐츠의 복호화에 이용되는 키를 생성할 수 있다. 따라서, 웨어러블 디바이스(10)에 의하여 암호화된 컨텐츠는 웨어러블 디바이스(10)에 의해 생성된 복호 키를 이용해서만 복호화될 수 있다.
이하, 도 2a 내지 도 2b를 참조하여, 외부 디바이스(30)에 포함된 컨텐츠의 암호화 및 복호화에 대하여 설명한다.
도 2a 내지 도 2b는 일부 실시예에 따른 웨어러블 디바이스와 컨텐츠의 암호화/복호화의 관계를 설명하기 위한 도면이다.
도 2a를 참조하면, 사용자(20)가 웨어러블 디바이스(10)를 착용하지 않은 경우, 외부 디바이스(30)가 출력하는 화면(31)의 일 예가 도시되어 있다. 외부 디바이스(30)에 저장된 컨텐츠들(311, 312, 313, 314, 315)은 암호화된 컨텐츠들(311, 312, 314)일 수도 있고, 암호화되지 않은 컨텐츠들(313, 315)일 수도 있다. 여기에서, 컨텐츠의 암호화는 웨어러블 디바이스(10)가 생성한 암호 키를 이용하여 수행되었음을 가정한다.
사용자(20)가 웨어러블 디바이스(10)를 착용하지 않은 상태에서, 암호화된 컨텐츠(314)의 실행을 시도하는 경우, 외부 디바이스(30)는 컨텐츠(314)를 실행하지 않고, 컨텐츠(314)의 실행이 거부되었음을 나타내는 이미지(316)를 출력할 수 있다. 다시 말해, 사용자(20)가 웨어러블 디바이스(10)를 착용하지 않고 있다면, 암호화된 컨텐츠들(311, 312. 314)의 복호화가 수행되지 않는다.
도 2b를 참조하면, 사용자(20)가 웨어러블 디바이스(10)를 착용한 경우, 외부 디바이스(30)가 출력하는 화면(32)의 일 예가 도시되어 있다. 도 2a와 같이, 외부 디바이스(30)에 저장된 컨텐츠들(321, 322, 323, 324, 325)은 암호화된 컨텐츠들(321, 322, 324)일 수도 있고, 암호화되지 않은 컨텐츠들(323, 325)일 수도 있다. 또한, 컨텐츠의 암호화는 웨어러블 디바이스(10)가 생성한 암호 키를 이용하여 수행되었음을 가정한다.
사용자(20)가 웨어러블 디바이스(10)를 착용한 상태에서, 암호화된 컨텐츠(324)의 실행을 시도하는 경우, 외부 디바이스(30)는 컨텐츠(324)를 실행하고, 컨텐츠(324)의 실행 화면(326) 출력할 수 있다. 다시 말해, 사용자(20)가 웨어러블 디바이스(10)를 착용한 상태에서, 웨어러블 디바이스(10)는 사용자 인증을 수행할 수 있고, 이에 따라 웨어러블 디바이스(10)는 복호 키를 생성할 수 있다.
도 2a 및 도 2b에는 컨텐츠의 복호화에 대하여 도시하였으나, 컨텐츠의 암호화도 동일한 방식으로 수행될 수 있다. 다시 말해, 사용자(20)가 웨어러블 디바이스(10)를 착용한 상태에서, 웨어러블 디바이스(10)는 사용자 인증을 수행할 수 있고, 이에 따라 웨어러블 디바이스(10)는 암호 키를 생성할 수 있다.
웨어러블 디바이스(10)에서 생성된 암호 키 또는 복호 키는 외부 디바이스(30)로 전송되고, 외부 디바이스(30)가 컨텐츠를 암호화 또는 복호화 할 수 있다.
또한, 웨어러블 디바이스(10)가 암호 키 또는 복호 키를 이용하여 컨텐츠를 암호화 또는 복호화 할 수도 있다. 예를 들어, 외부 디바이스(30)가 컨텐츠를 웨어러블 디바이스(10)로 전송하면, 웨어러블 디바이스(10)는 컨텐츠의 암호화 또는 복호화를 수행하고, 암호화 또는 복호화된 컨텐츠를 외부 디바이스(30)로 전송할 수 있다.
또한, 웨어러블 디바이스(10)가 사용자 인증 결과에 따라 암호 키 또는 복호 키를 생성하는 것으로 설명하였으나, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 메모리(5370)에 기 저장된 암호 키 또는 복호 키를 독출할 수도 있다.
한편, 도 1 내지 도 2b에는 웨어러블 디바이스(10)는 외부 디바이스(30)에 저장된 컨텐츠의 암호화 또는 복호화에 이용되는 암호 키 또는 복호 키를 생성하는 것으로 도시되어 있으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 컨텐츠가 외부 장치로 전송되는 경우에도 암호 키 또는 복호 키를 생성할 수 있다. 여기에서, 외부 장치는 클라우드 서버 또는 외부 디바이스(30) 이외의 다른 장치를 의미할 수 있다.
일 예로서, 외부 디바이스(30)가 컨텐츠를 클라우드 서버로 전송하는 경우, 웨어러블 디바이스(10)는 컨텐츠를 암호화하는데 이용되는 암호 키를 생성할 수 있다. 이때, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(30)로 전송하고, 외부 디바이스(30)가 컨텐츠를 암호화한 이후에 암호화된 컨텐츠를 클라우드 서버로 전송할 수도 있다. 또한, 웨어러블 디바이스(10)가 암호 키를 클라우드 서버로 전송하고, 외부 디바이스(30)가 컨텐츠를 클라우드 서버로 전송하면, 클라우드 서버가 암호 키를 이용하여 컨텐츠를 암호화 할 수도 있다.
다른 예로서, 외부 디바이스(30)가 컨텐츠를 클라우드 서버로부터 수신하는 경우, 웨어러블 디바이스(10)는 암호화 된 컨텐츠를 복호화하는데 이용되는 복호 키를 생성할 수 있다. 이때, 웨어러블 디바이스(10)는 복호 키를 외부 디바이스(30)로 전송하고, 외부 디바이스(30)가 클라우드 서버로부터 수신한 컨텐츠를 복호화할 수도 있다. 또한, 웨어러블 디바이스(10)가 복호 키를 클라우드 서버로 전송하고, 클라우드 서버가 복호 키를 이용하여 컨텐츠를 복호화한 이후에 복호화된 컨텐츠를 외부 디바이스(30)로 전송할 수도 있다.
또한, 도 1 내지 도 2b에는 하나의 웨어러블 디바이스(10)가 암호 키 또는 복호 키를 생성하는 것으로 도시되어 있으나, 이에 한정되지 않는다. 다시 말해, 복수의 웨어러블 디바이스들이 각각 암호 키 또는 복호 키를 생성하고, 복수의 암호 키들 또는 복호 키들에 기초하여 컨텐츠가 암호화 또는 복호화될 수도 있다.
예를 들어, 컨텐츠의 중요도 또는 보안이 요구되는 정도에 따라 컨텐츠의 암호화 및 복호화 수준이 달라질 수 있다. 단일 암호 키에 기초하여 컨텐츠가 암호화되는 경우가 복수의 암호 키들에 기초하여 컨텐츠가 암호화되는 경우보다 사용자(20)가 의도하지 않은 제 3 자에 의하여 컨텐츠가 복호화 될 가능성이 높을 수 있다. 따라서, 복수의 웨어러블 디바이스들이 각각 암호 키를 생성하고, 생성된 복수의 암호 키들에 기초하여 컨텐츠가 암호화되는 경우, 컨텐츠의 보안 레벨은 향상될 수 있다.
일 예로서, 복수의 웨어러블 디바이스들이 각각 별개의 암호 키를 생성하고, 컨텐츠는 생성된 암호 키들에 기초하여 암호화 될 수도 있다. 예를 들어, 제 1 웨어러블 디바이스가 제 1 암호 키를 생성하고, 제 2 웨어러블 디바이스가 제 2 암호 키를 생성하였다고 가정하면, 컨텐츠는 제 1 암호 키에 기초하여 1차 암호화가 수행되고, 제 2 암호 키에 기초하여 2차 암호화가 수행될 수 있다.
다른 예로서, 복수의 웨어러블 디바이스들이 각각 단일 암호 키의 일부분을 생성하고, 컨텐츠는 생성된 부분들이 조합된 단일 암호 키에 기초하여 암호화 될 수도 있다. 예를 들어, 제 1 웨어러블 디바이스가 암호 키의 일부 구성을 생성하고, 제 2 웨어러블 디바이스가 암호 키의 나머지 구성을 생성하였다고 가정하면, 컨텐츠는 제 1 및 제 2 웨어러블 디바이스가 생성한 구성들이 조합된 단일 암호 키에 기초하여 암호화가 수행될 수 있다.
한편, 복수의 웨어러블 디바이스들에 의하여 생성된 암호 키들에 기초하여 암호화된 컨텐츠는 복수의 웨어러블 디바이스들에 의하여 생성된 복호 키들에 기초하여 복호화 될 수 있다.
일 예로서, 컨텐츠가 제 1 암호 키에 기초하여 1차 암호화가 수행되고, 제 2 암호 키에 기초하여 2차 암호화가 수행되었다고 가정한다. 이때, 암호화된 컨텐츠는 제 2 웨어러블 디바이스가 생성한 제 2 복호 키에 기초하여 1차 복호화가 수행되고, 제 1 웨어러블 디바이스가 생성한 제 1 복호 키에 기초하여 2차 복호화가 수행될 수 있다.
다른 예로서, 제 1 및 제 2 웨어러블 디바이스가 생성한 구성들이 조합된 단일 암호 키에 기초하여 컨텐츠의 암호화가 수행되었다고 가정한다. 이때, 제 1 웨어러블 디바이스가 복호 키의 일부 구성을 생성하고, 제 2 웨어러블 디바이스가 복호 키의 나머지 구성을 생성하고, 제 1 및 제 2 웨어러블 디바이스가 생성한 구성들이 조합된 단일 복호 키에 기초하여 컨텐츠의 복호화가 수행될 수 있다.
다른 예로서, 외부 디바이스(30)가 클라우드 서버로 전송할 컨텐츠는 암호 키에 기초하여 이미 암호화가 수행된 상태일 수 있다. 예를 들어, 컨텐츠는 웨어러블 디바이스(10)로부터 수신된 암호 키에 기초하여 외부 디바이스(30)에서 암호화가 수행된 컨텐츠일 수 있다. 또는, 컨텐츠는 웨어러블 디바이스(10)에서 암호화가 수행되어 웨어러블 디바이스(10)로부터 수신된 컨텐츠일 수 있다.
이러한 상황에서, 외부 디바이스(30)가 컨텐츠를 클라우드 서버로 전송하는 경우, 외부 디바이스(30)는 암호화가 수행된 컨텐츠를 다시 복호화하여 클라우드 서버로 전송할 수 있다. 예를 들어, 외부 디바이스(30)는 웨어러블 디바이스(10)로부터 복호 키를 수신하고, 수신된 복호 키를 이용하여 컨텐츠를 복호화하여 클라우드 서버로 전송할 수 있다. 또는, 웨어러블 디바이스(10)에서 사용자 인증이 수행되면, 외부 디바이스(30)는 기 저장된 복호 키를 이용하여 컨텐츠를 복호화하고 클라우드 서버로 전송할 수 있다.
한편, 외부 디바이스(30)는 사용자 입력에 기초하여, 복호화된 컨텐츠를 클라우드 서버로 전송할 수도 있다. 예를 들어, 컨텐츠를 클라우드 서버로 전송 시에, 컨텐츠의 복호화 여부를 묻는 팝업 화면이 제공될 수 있다. 이 경우, 컨텐츠의 복호화를 허여하는 사용자의 입력에 응답하여, 외부 디바이스(30)는 컨텐츠를 복호화하여 클라우드 서버로 전송할 수 있다.
이하, 도 3 내지 도 27을 참조하여, 웨어러블 디바이스(10)가 암호 키를 생성하는 일 예를 설명한다.
도 3은 일부 실시예에 따른 웨어러블 디바이스가 사용자 인증 결과에 기초하여 암호 키를 생성하는 일 예를 나타내는 흐름도이다.
도 3에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10)의 동작에 관하여 이상에서 기술된 내용은 도 3에 도시된 일 예에도 적용될 수 있다.
310 단계에서, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)에 입력된 사용자 정보에 기초하여 사용자를 인증한다. 웨어러블 디바이스(10)는 입력된 사용자 정보와 기 저장된 사용자 정보를 비교함으로써 사용자를 인증할 수 있다.
웨어러블 디바이스(10)는 생체 정보, 아이디 및 패스워드 중 적어도 하나에 기초하여 사용자 인증을 수행할 수 있다.
웨어러블 디바이스(10)는 암호 키를 생성하기 직전에 사용자(20)를 인증할 수도 있고, 암호 키의 생성과는 무관하게 사용자(20)를 인증할 수도 있다. 다시 말해, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 암호 키를 생성하나, 암호 키를 생성하기 이전이라면 웨어러블 디바이스(10)가 사용자 인증을 수행하는 시기에는 제한은 없다.
예를 들어, 웨어러블 디바이스(10)는 암호 키를 생성한 후, 생성된 암호 키를 외부 디바이스(30)로 전송하기 전에 사용자 인증을 수행할 수 있다. 또는, 웨어러블 디바이스(10)는 외부 디바이스(30)에서 컨텐츠를 제공하는 프로그램이 실행되거나 종료되면, 일정 시간 이내에 자동으로 사용자 인증을 수행할 수 있다. 또는, 웨어러블 디바이스(10)는 외부 디바이스(30)와 통신 가능하도록 연결되면, 일정 시간 이내에 자동으로 사용자 인증을 수행할 수 있다. 또한, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)와 외부 디바이스(30)의 거리가 소정의 거리 이내인 것이 판단되면, 일정 시간 이내에 자동으로 사용자 인증을 수행할 수 있다.
이와 같이, 암호 키가 외부 디바이스(30)로 전송되기 전에 사용자 인증이 미리 수행되면, 사용자가 체감하는 컨텐츠 암호화 시간이 단축될 수 있다.
320 단계에서, 웨어러블 디바이스(10)는 사용자가 인증되면, 외부 디바이스의 컨텐츠를 암호화하기 위한 암호 키를 생성한다. 예를 들어, 웨어러블 디바이스(10)는 대칭 키 알고리즘 대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있고, 비대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있다. 한편, 웨어러블 디바이스(10)는 사용자가 인증됨에 따라 메모리(5370)에 기 저장된 암호 키를 독출할 수도 있다.
330 단계에서, 웨어러블 디바이스(10)는 생성된 암호 키를 외부 디바이스(30)로 전송한다. 그리고, 외부 디바이스(30)는 수신한 암호 키를 이용하여 컨텐츠를 암호화 할 수 있다. 한편, 웨어러블 디바이스(10)가 암호 키를 이용하여 직접 컨텐츠를 암호화 할 수 있다.
도 4는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 일 예를 나타내는 흐름도이다.
도 4에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 4에 도시된 일 예에도 적용될 수 있다.
410 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 여기에서, 연결되었다고 함은 데이터의 송수신이 가능한 상태가 되었음을 의미한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)는 유무선 통신 방식을 통하여 서로 연결될 수 있고, 유무선 통신 방식의 일 예는 도 1을 참조하여 상술한 바와 같다.
한편, 웨어러블 디바이스(10)와 연결될 수 있는 디바이스들이 복수 개인 경우, 웨어러블 디바이스(10)는 복수의 디바이스들 중 어느 하나를 선택하고, 선택된 디바이스와 연결을 유지할 수 있다.
이하, 도 5 내지 도 7을 참조하여, 웨어러블 디바이스(10)가 복수의 디바이스들 중 어느 하나와 연결을 유지하는 일 예를 설명한다.
도 5는 일부 실시예에 따른 웨어러블 디바이스가 복수의 디바이스들 중 어느 하나와 연결을 유지하는 일 예를 나타내는 흐름도이다.
도 5에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10)의 동작에 관하여 이상에서 기술된 내용은 도 5에 도시된 일 예에도 적용될 수 있다.
510 단계에서, 웨어러블 디바이스(10)는 복수의 디바이스들 중 어느 하나를 선택한다. 웨어러블 디바이스(10)가 무선 통신 방식에 의하여 외부 디바이스(30)와 연결하는 경우, 웨어러블 디바이스(10)는 자신과 연결될 수 있는 디바이스들의 검색을 수행할 수 있다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)가 블루투스 방식으로 연결되는 경우를 가정하면, 웨어러블 디바이스(10)는 블루투스 모듈을 이용하여 주변의 디바이스들을 검색하는 과정을 선행할 수 있다. 이때, 검색된 디바이스들이 복수인 경우, 웨어러블 디바이스(10)는 검색된 디바이스들 중 어느 하나를 선택할 수 있다.
일 예로서, 웨어러블 디바이스(10)는 사용자 입력에 기초하여 검색된 디바이스들 중 어느 하나를 선택할 수 있다. 다른 예로서, 웨어러블 디바이스(10)는 이전에 선택된 디바이스에 관한 정보를 나타내는 이력에 기초하여 검색된 디바이스들 중 어느 하나를 선택할 수 있다.
이하, 도 6 내지 도 7을 참조하여, 웨어러블 디바이스(10)가 복수의 디바이스들 중 어느 하나를 선택하는 예들을 설명한다. 도 6 내지 도 7에서는, 설명의 편의를 위하여, 웨어러블 디바이스(10)와 외부 디바이스(30)가 블루투스 방식을 통하여 연결되는 것으로 설명하겠으나, 이에 한정되지 않는다. 웨어러블 디바이스(10)와 외부 디바이스(30)가 연결될 수 있는 예들은 도 1을 참조하여 상술한 바와 같다.
도 6은 일부 실시예에 따른 웨어러블 디바이스가 복수의 디바이스들 중 어느 하나를 선택하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)에 연결될 수 있는 디바이스들이 복수인 경우, 웨어러블 디바이스(10)는 복수의 디바이스들이 검색되었음을 알리는 팝업 창(610)을 출력할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 블루투스 모듈을 이용하여 주변의 디바이스를 검색할 수 있고, 복수의 디바이스들이 검색된 경우 팝업 창(610)을 출력할 수 있다.
그 후에, 웨어러블 디바이스(10)는 사용자(20)에게 복수의 디바이스들 중 어느 하나를 선택할 것을 요청하는 팝업 창(620)을 출력할 수 있다. 예를 들어, 웨어러블 디바이스(10)에 의하여 검색된 디바이스들이 2개라고 가정하면, 웨어러블 디바이스(10)는 검색된 디바이스들의 명칭(도 6의 'DEVICE 1' 및 'DEVICE 2'을 팝업 창(620)에 표시하고, 사용자(20)는 디바이스들 중 어느 하나를 선택할 수 있다.
도 7은 일부 실시예에 따른 웨어러블 디바이스가 복수의 디바이스들 중 어느 하나를 선택하는 다른 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)에 연결될 수 있는 디바이스들이 복수인 경우, 웨어러블 디바이스(10)는 복수의 디바이스들이 검색되었음을 알리는 팝업 창(710)을 출력할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 블루투스 모듈을 이용하여 주변의 디바이스를 검색할 수 있고, 복수의 디바이스들이 검색된 경우 팝업 창(710)을 출력할 수 있다.
그 후에, 웨어러블 디바이스(10)는 선택 이력을 참조하여 복수의 디바이스들 중 어느 하나를 선택할 수 있다. 예를 들어, 웨어러블 디바이스(10)가 이전에 'DEVICE 3'을 선택한 적이 있다고 가정하면, 웨어러블 디바이스(10)는 'DEVICE 3'가 선택되었다는 정보를 포함하는 이력을 메모리(5370)에 저장할 수 있다. 이후에, 복수의 디바이스들이 검색되고, 검색된 디바이스들 중 'DEVICE 3'가 포함되어 있다고 가정하면, 웨어러블 디바이스(10)는 'DEVICE 3'를 자동으로 선택할 수 있다.
이때, 웨어러블 디바이스(10)는 'DEVICE 3'와 연결할 것을 사용자(20)에게 알리는 팝업 창(720)을 출력할 수 있고, 사용자(20)는 웨어러블 디바이스(10)가 'DEVICE 3'와 연결하는 것을 승인하는 정보를 입력할 수도 있다.
다시 도 5를 참조하면, 520 단계에서, 웨어러블 디바이스(10)는 선택된 디바이스와의 연결을 유지한다. 다시 말해, 웨어러블 디바이스(10)는 외부 디바이스(30)와 데이터를 송수신하는 상태를 유지한다.
도 5를 참조하여 상술한 바에 따르면, 웨어러블 디바이스(10)는 하나의 외부 디바이스(30)와 연결하는 것으로 기재하였으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 복수의 디바이스들과 연결하고, 연결된 디바이스들 각각에게 암호 키를 전송하거나, 연결된 디바이스들 각각으로부터 컨텐츠를 수신할 수도 있다.
다시 도 4를 참조하면, 420 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 획득한다. 예를 들어, 사용자 정보는 사용자(20)의 생체 정보가 될 수도 있고, 사용자(20)의 계정 정보가 될 수도 있다.
430 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 이용하여 사용자(20)를 인증한다. 예를 들어, 웨어러블 디바이스(10)는 획득된 사용자 정보와 기 저장된 사용자 정보가 일치하는지 여부를 판단함으로써, 사용자(20)를 인증할 수 있다.
웨어러블 디바이스(10)는 암호 키를 생성하기 직전에 사용자(20)를 인증할 수도 있고, 암호 키의 생성과는 무관하게 사용자(20)를 인증할 수도 있다. 다시 말해, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 암호 키를 생성하나, 암호 키를 생성하기 이전이라면 웨어러블 디바이스(10)가 사용자 인증을 수행하는 시기에는 제한은 없다.
이하, 도 8 내지 도 15를 참조하여, 웨어러블 디바이스(10)가 사용자(20)를 인증하는 예들을 설명한다.
도 8은 일부 실시예에 따른 웨어러블 디바이스가 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 8에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10)의 동작에 관하여 이상에서 기술된 내용은 도 8에 도시된 일 예에도 적용될 수 있다.
810 단계에서, 웨어러블 디바이스(10)는 사용자(20)로부터 생체 정보를 획득한다.
820 단계에서, 웨어러블 디바이스(10)는 사용자(20)로부터 아이디 및 패스워드를 획득한다.
830 단계에서, 웨어러블 디바이스(10)는 획득된 생체 정보 및 획득된 아이디 및 패스워드 중 적어도 하나에 기초하여 사용자 인증을 수행한다. 다시 말해, 웨어러블 디바이스(10)는 생체 정보를 이용하여 사용자 인증을 수행할 수도 있고, 아이디 및 패스워드를 이용하여 사용자 인증을 수행할 수도 있다. 또한, 웨어러블 디바이스(10)는 생체 정보, 아이디 및 패스워드를 이용하여 사용자 인증을 수행할 수도 있다.
도 9는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 생체 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
910 단계에서, 웨어러블 디바이스(10)는 사용자(20)의 생체 정보를 획득한다. 여기에서, 생체 정보는 사용자(20)의 지문, 홍채, 망막, 정맥, 골격 및 안면 중 적어도 하나에 관한 정보를 의미할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 센싱부(5350)에 포함된 센서를 통해서 사용자(20)의 지문, 정맥 또는 골격에 관한 정보를 획득할 수 있고, A/V 입력부(5360)에 포함된 카메라를 통해서 사용자(20)의 홍채, 망막 또는 안면에 관한 정보를 획득할 수 있다.
920 단계에서, 웨어러블 디바이스(10)는 획득된 생체 정보가 기 저장된 생체 정보와 일치하는지 여부를 판단한다. 다시 말해, 웨어러블 디바이스(10)는 사용자(20)의 생체 정보를 메모리(5370)에 저장하고, 이후에 사용자(20)로부터 획득된 생체 정보를 메모리(5370)에 저장된 생체 정보와 일치하는지 여부를 판단할 수 있다.
웨어러블 디바이스(10)가 획득된 생체 정보가 기 저장된 생체 정보와 일치한다고 판단하면 930 단계로 진행하고, 그렇지 않다고 판단하면 절차를 종료한다.
930 단계에서, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다.
도 10은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 안면 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)는 사용자(20)의 안면 정보를 획득한다. 예를 들어, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)에 구비된 카메라를 이용하여 사용자(20)의 안면 이미지(1010)를 획득할 수 있다.
웨어러블 디바이스(10)는 메모리(11)에 저장된 사용자 정보 중에서 획득된 안면 이미지(1010)와 대응되는 사용자(20)의 이미지(1020)를 검색한다. 여기에서, 대응되는 이미지(1020)는 획득된 안면 이미지(1010)에 나타난 눈, 코, 입의 위치 또는 안면 윤곽과 동일한 정보를 포함하고 있는 이미지(1020)를 의미한다.
각각의 사람마다 고유한 안면의 특징이 존재한다. 예를 들어, 눈, 코, 입의 위치 또는 눈, 코, 입 사이의 거리는 사람마다 다를 수 있다. 또한, 안면의 윤곽 또는 안면에서 눈, 코, 입이 배치된 위치는 사람마다 다를 수 있다. 따라서, 헤어 스타일을 바꾸거나 얼굴에 화장을 하더라도 안면의 특징은 변하지 않는다.
웨어러블 디바이스(10)는 획득된 안면 이미지(1010)에서 특징을 추출하고, 메모리(11)에 저장된 이미지(1020)에서 특징을 추출한다. 그리고, 웨어러블 디바이스(10)는 추출된 특징을 비교함으로써, 메모리(11)에 저장된 정보들 중에서 획득된 안면 이미지(1010)와 대응되는 사용자(20)의 안면 이미지(1020)를 검색한다. 또는, 웨어러블 디바이스(10)는 미리 사용자(20)의 안면 특징을 데이터로 변환하여 저장하고, 획득된 안면 이미지(1010)에서 추출된 특징과 저장된 데이터를 비교할 수도 있다.
검색 결과, 획득된 안면 이미지(1010)와 대응되는 이미지(1020)가 메모리(11)에 저장(또는, 획득된 안면 이미지(1010)에서 추출된 특징과 대응되는 데이터가 저장)되어 있다면, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(1030)을 출력할 수 있다.
도 11은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 홍채 또는 망막 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)는 사용자(20)의 안면 정보를 획득한다. 예를 들어, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)에 구비된 카메라를 이용하여 사용자(20)의 홍채 또는 망막 이미지를 획득할 수 있다. 이하에서는, 웨어러블 디바이스(10)가 사용자(20)의 홍채 이미지(1110)를 획득한 것을 가정하여 설명한다.
웨어러블 디바이스(10)는 메모리(11)에 저장된 사용자 정보 중에서 획득된 홍채 이미지(1110)와 대응되는 사용자(20)의 이미지(1120)를 검색한다. 여기에서, 대응되는 이미지(1120)는 획득된 홍채 이미지(1110)에 나타난 홍채의 패턴과 동일한 정보를 포함하고 있는 이미지(1120)를 의미한다.
사람의 홍채에는 고유한 패턴이 존재한다. 다시 말해, 사용자 A의 홍채의 무늬는 사용자 B의 홍채의 무늬와 서로 다르다. 따라서, 웨어러블 디바이스(10)는 사용자(20)의 홍채의 패턴을 식별함으로써, 사용자(20)임을 인식할 수 있다.
웨어러블 디바이스(10)는 획득된 홍채 이미지(1110)에서 특징을 추출하고, 메모리(11)에 저장된 이미지(1120)에서 특징을 추출한다. 그리고, 웨어러블 디바이스(10)는 추출된 특징을 비교함으로써, 메모리(11)에 저장된 정보들 중에서 획득된 홍채 이미지(1110)와 대응되는 사용자(20)의 홍채 이미지(1120)를 검색한다. 또는, 웨어러블 디바이스(10)는 미리 사용자(20)의 홍채 패턴을 데이터로 변환하여 저장하고, 획득된 홍채 이미지(1110)에서 추출된 특징과 저장된 데이터를 비교할 수도 있다.
검색 결과, 획득된 홍채 이미지(1110)와 대응되는 이미지(1120)가 메모리(11)에 저장(또는, 획득된 홍채 이미지(1110)에서 추출된 특징과 대응되는 데이터가 저장)되어 있다면, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(1130)을 출력할 수 있다.
도 12는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 정맥 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)는 사용자(20)의 정맥 정보를 획득한다. 예를 들어, 웨어러블 디바이스(10)는 센싱부(5350)에 포함된 센서를 이용하여 사용자(20)의 정맥 이미지(1210)를 획득할 수 있다.
웨어러블 디바이스(10)는 메모리(11)에 저장된 사용자 정보 중에서 획득된 정맥 이미지(1210)와 대응되는 사용자(20)의 이미지(1220)를 검색한다. 여기에서, 대응되는 이미지(1220)는 획득된 정맥 이미지(1210)에 나타난 정맥의 패턴(또는, 정맥의 형상)과 동일한 정보를 포함하고 있는 이미지(1220)를 의미한다.
사람의 정맥은 고유한 패턴으로 분포한다. 또는, 사람마다 정맥이 분포한 형상이 서로 다르다. 따라서, 웨어러블 디바이스(10)는 사용자(20)의 정맥의 패턴을 식별함으로써, 사용자(20)임을 인식할 수 있다.
웨어러블 디바이스(10)는 획득된 정맥 이미지(1210)에서 특징을 추출하고, 메모리(11)에 저장된 이미지(1220)에서 특징을 추출한다. 그리고, 웨어러블 디바이스(10)는 추출된 특징을 비교함으로써, 메모리(11)에 저장된 정보들 중에서 획득된 정맥 이미지(1210)와 대응되는 사용자(20)의 정맥 이미지(1220)를 검색한다. 또는, 웨어러블 디바이스(10)는 미리 사용자(20)의 정맥 패턴을 데이터로 변환하여 저장하고, 획득된 정맥 이미지(1210)에서 추출된 특징과 저장된 데이터를 비교할 수도 있다.
검색 결과, 획득된 정맥 이미지(1210)와 대응되는 이미지(1220)가 메모리(11)에 저장(또는, 획득된 정맥 이미지(1210)에서 추출된 특징과 대응되는 데이터가 저장)되어 있다면, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(1230)을 출력할 수 있다.
도 13은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 골격 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)는 사용자(20)의 골격 정보를 획득한다. 예를 들어, 웨어러블 디바이스(10)는 센싱부(5350)에 포함된 센서를 이용하여 사용자(20)의 골격 이미지(1310)를 획득할 수 있다.
웨어러블 디바이스(10)는 메모리(11)에 저장된 사용자 정보 중에서 획득된 골격 이미지(1310)와 대응되는 사용자(20)의 이미지(1320)를 검색한다. 여기에서, 대응되는 이미지(1220)는 획득된 골격 이미지(1310)에 나타난 뼈의 형상, 배열 또는 크기와 동일한 정보를 포함하고 있는 이미지(1320)를 의미한다.
웨어러블 디바이스(10)는 획득된 골격 이미지(1310)에서 특징을 추출하고, 메모리(11)에 저장된 이미지(1320)에서 특징을 추출한다. 그리고, 웨어러블 디바이스(10)는 추출된 특징을 비교함으로써, 메모리(11)에 저장된 정보들 중에서 획득된 골격 이미지(1310)와 대응되는 사용자(20)의 골격 이미지(1320)를 검색한다. 또는, 웨어러블 디바이스(10)는 미리 사용자(20)의 골격의 특징을 데이터로 변환하여 저장하고, 획득된 골격 이미지(1310)에서 추출된 특징과 저장된 데이터를 비교할 수도 있다.
검색 결과, 획득된 골격 이미지(1310)와 대응되는 이미지(1320)가 메모리(11)에 저장(또는, 획득된 골격 이미지(1310)에서 추출된 특징과 대응되는 데이터가 저장)되어 있다면, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(1330)을 출력할 수 있다.
도 10 내지 도 13에는 도시되지 않았으나, 웨어러블 디바이스(10)는 센서를 통하여 사용자(20)의 지문 정보를 획득하고, 기 저장된 사용자(20)의 지문 정보와 비교함으로써 사용자(20)를 인증할 수 있다.
도 14는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 계정 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
1410 단계에서, 웨어러블 디바이스(10)는 사용자(20)의 계정 정보를 획득한다. 여기에서, 계정 정보는 사용자(20)의 고유 아이디 및 패스워드를 의미할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 사용자 입력부(5310)를 통하여 사용자(20)로부터 아이디 및 패스워드를 수신할 수 있다.
1420 단계에서, 웨어러블 디바이스(10)는 획득된 계정 정보가 기 저장된 정보와 일치하는지 여부를 판단한다. 다시 말해, 웨어러블 디바이스(10)는 사용자(20)의 아이디 및 패스워드를 메모리(5370)에 저장하고, 이후에 사용자(20)로부터 획득된 아이디 및 패스워드가 메모리(5370)에 저장된 아이디 및 패스워드와 일치하는지 여부를 판단할 수 있다.
웨어러블 디바이스(10)가 획득된 계정 정보가 기 저장된 정보와 일치한다고 판단하면 1430 단계로 진행하고, 그렇지 않다고 판단하면 절차를 종료한다.
1430 단계에서, 웨어러블 디바이스(10)는 사용자(20)가 인증된 것으로 판단한다.
또한, 전술한 다양한 방법들과 같이, 웨어러블 디바이스(10)에서 사용자가 인증된 후 컨텐츠를 암호화하기 위한 암호 키를 생성하여 외부 디바이스(30)에 전송하는 경우, 웨어러블 디바이스(100)는 사용자가 인증을 위해 입력한 아이디 및 패스워드를 컨텐츠를 실행하기 위한 아이디 및 패스워드로 중복하여 이용할 수도 있다.
이 경우, 사용자가 웨어러블 디바이스(10)를 미착용한 상황에서, 웨어러블 디바이스(100)가 상기 아이디 및 패스워드를 외부 디바이스(30)로 전송하면, 외부 디바이스(30)는 수신된 상기 아이디 및 패스워드를 이용하여 컨텐츠를 실행할 수 있다.
도 15는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 아이디 및 패스워드를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)는 사용자(20)에게 아이디 및 패스워드를 입력할 것을 요청하는 팝업 창(1510)을 출력하고, 사용자(20)는 사용자 입력부(5310)를 통해 아이디(Samsung_1) 및 패스워드(1234)를 입력한다.
웨어러블 디바이스(10)는 사용자(20)가 입력한 아이디(Samsung_1) 및 패스워드(1234)와 메모리(11)에 저장된 아이디 및 패스워드(1520)와 비교하고, 서로 동일하다고 판단되면 사용자(20)가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(1530)을 출력할 수 있다.
다시 도 4를 참조하면, 440 단계에서, 외부 디바이스(30)는 컨텐츠를 저장한다.
여기에서, 컨텐츠는 암호화의 대상이 되는 컨텐츠를 의미한다. 컨텐츠의 구체적인 예들은 도 1을 참조하여 상술한 바와 같다.
외부 디바이스(30)가 컨텐츠를 저장하는 시기는 웨어러블 디바이스(10)가 사용자를 인증하는 시기에 의존하지 않는다. 다시 말해, 웨어러블 디바이스(10)가 사용자 인증을 수행한 이후에 외부 디바이스(30)가 컨텐츠를 저장할 수도 있고, 외부 디바이스(30)가 컨텐츠를 저장한 이후에 웨어러블 디바이스(10)가 사용자 인증을 수행할 수도 있다.
450 단계에서, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 컨텐츠가 저장되었음을 통지한다.
460 단계에서, 웨어러블 디바이스(10)는 컨텐츠의 암호화에 이용되는 암호 키를 생성한다. 예를 들어, 웨어러블 디바이스(10)는 대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있고, 비대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있다. 한편, 도 4에는 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 컨텐츠의 저장 통지를 수신하면, 사용자의 개입 없이 자동으로 암호 키를 생성하는 것으로 도시되어 있으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 사용자의 선택에 따라 암호 키를 생성할 수도 있다. 사용자가 컨텐츠의 암호화 수행 여부(즉, 암호 키의 생성 여부)를 선택하는 일 예는 도 16 내지 도 17을 참조하여 후술한다.
470 단계에서, 웨어러블 디바이스(10)는 생성된 암호 키를 저장한다. 한편, 도 4에는 도시되지 않았으나, 웨어러블 디바이스(10)는 생성된 암호 키를 별도로 저장하지 않고 바로 삭제할 수도 있다.
480 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 암호 키를 전송한다.
이하, 도 16 내지 도 19를 참조하여, 웨어러블 디바이스(10)가 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스(30)에게 전송하는 예들을 설명한다.
도 16은 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스에게 전송하는 일 예를 나타내는 흐름도이다.
1610 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)가 저장한 컨텐츠가 암호화될 컨텐츠인지를 판단한다. 도 4의 450 단계를 참조하여 상술한 바와 같이, 외부 디바이스(30)는 컨텐츠가 저장되었음을 웨어러블 디바이스(10)에게 통지할 수 있다. 이때, 웨어러블 디바이스(10)는 외부 디바이스(30)가 저장한 컨텐츠가 암호화될 컨텐츠인지 판단할 수 있다.
도 4를 참조하여 상술한 바에 따르면, 웨어러블 디바이스(10)는 외부 디바이스(30)로부터 컨텐츠의 저장 통지가 수신되면, 컨텐츠가 암호화 대상인지 여부에 대한 판단 없이 암호 키를 생성할 수 있다. 또한, 웨어러블 디바이스(10)는, 암호 키를 생성하기 이전에, 외부 디바이스(30)로부터 컨텐츠의 저장 통지가 수신되면 컨텐츠가 암호화 대상인지 여부를 판단하고, 판단 결과에 따라 암호 키를 생성할 수도 있다. 따라서, 외부 디바이스(30)에 저장된 컨텐츠들은 선택적으로 암호화될 수 있다.
만약, 웨어러블 디바이스(10)가 외부 디바이스(30)로부터 저장되었음을 통지 받은 컨텐츠가 암호화될 대상이라고 판단한 경우 1620 단계로 진행하고, 그렇지 않은 경우에는 절차가 종료된다.
1620 단계에서, 웨어러블 디바이스(10)는 컨텐츠의 암호화에 이용되는 암호 키를 생성한다. 그리고, 웨어러블 디바이스(10)는 생성된 암호 키를 저장한다.
1630 단계에서, 웨어러블 디바이스(10)는 생성된 암호 키를 외부 디바이스(30)에게 전송한다.
이하, 도 17을 참조하여, 도 16에 도시된 실시예에 대하여 구체적으로 설명한다.
도 17은 일부 실시예에 따른 웨어러블 디바이스가 사용자에게 암호 키를 생성하기 위한 조건의 일 예를 설명하기 위한 도면이다.
먼저, 외부 디바이스(30)는 컨텐츠를 저장한다. 일 예로서, 컨텐츠를 저장할 것을 요청하는 사용자 입력이 수신된 경우, 외부 디바이스(30)는 컨텐츠를 저장할 수 있다. 예를 들어, 사용자(20)가 외부 디바이스(30)의 화면에 출력된 ‘저장’ 객체(1710)를 선택함으로써 컨텐츠가 저장될 수 있다. 여기에서, 객체(1710)는 아이콘, 팝업 창 등을 포함할 수 있다.
다른 예로서, 외부 디바이스(30)는 일정한 시간 간격마다 컨텐츠를 자동으로 저장할 수 있다. 다시 말해, 사용자(20)로부터 수신된 요청이 없더라도, 외부 디바이스(30)는 실행되고 있는 컨텐츠를 일정한 시간 간격 마다 자동으로 저장할 수 있다.
컨텐츠가 저장되면, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 컨텐츠의 저장을 통지한다(1720).
외부 디바이스(30)로부터의 통지가 수신되면, 웨어러블 디바이스(10)는 사용자(20)에게 암호화될 컨텐츠인지 묻는 팝업 창(1730)을 출력할 수 있다. 즉, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻는 팝업 창(1730)을 출력할 수 있다. 이때, 사용자 입력부(5310)를 통해 암호 키를 생성할 것을 요청하는 사용자 입력을 수신하면, 웨어러블 디바이스(10)는 암호 키를 생성한다. 그리고, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(30)에게 전송한다(1740).
또한, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻지 않을 수도 있다. 다시 말해, 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 컨텐츠의 저장 통지를 수신한 경우, 즉시 암호 키를 생성하여 외부 디바이스(30)에게 전송할 수도 있다.
도 18은 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스에게 전송하는 다른 예를 나타내는 흐름도이다.
도 18의 1810 단계 및 1830 단계 내지 1840 단계는 도 16의 1610 단계 내지 1630 단계와 동일하다. 따라서, 이하에서는 구체적인 설명을 생략한다.
1820 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)와의 거리가 소정의 값 이하인지를 판단한다. 다시 말해, 웨어러블 디바이스(10)는 외부 디바이스(30)와의 거리를 계산하고, 계산된 거리가 소정의 값 이하인지를 판단한다.
사용자(20)가 외부 디바이스(30)를 이용하여 컨텐츠를 실행하는 경우, 일반적으로 사용자(20)와 외부 디바이스(30)는 인접한 거리를 두고 위치한다. 따라서, 사용자(20)와 외부 디바이스(30) 사이의 거리가 사용자(20)가 외부 디바이스(30)를 이용하여 컨텐츠를 실행하는지 여부를 판단하는 하나의 기준이 될 수 있다.
본 발명의 일 실시예에 따른 웨어러블 디바이스(10)는 사용자 인증을 수행하기 위하여 생체 정보를 획득할 수 있으므로, 사용자(20)가 웨어러블 디바이스(10)를 착용하고 있는 것이 전제될 수 있다. 따라서, 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리가 소정의 값 이하인 경우에 사용자(20)와 외부 디바이스(30)가 인접한 위치에 존재한다고 볼 수 있다.
따라서, 웨어러블 디바이스(10)가 외부 디바이스(30)와의 거리가 소정의 값 이하인지를 판단함으로써, 사용자(20)가 아닌 다른 사람에 의하여 암호 키 또는 복호 키가 생성되는 것을 방지할 수 있다.
이하, 도 19를 참조하여, 도 18에 도시된 실시예에 대하여 구체적으로 설명한다.
도 19는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하기 위한 조건의 다른 예를 설명하기 위한 도면이다.
먼저, 외부 디바이스(30)는 컨텐츠를 저장한다. 일 예로서, 컨텐츠를 저장할 것을 요청하는 사용자 입력이 수신된 경우, 외부 디바이스(30)는 컨텐츠를 저장할 수 있다. 예를 들어, 사용자(20)가 외부 디바이스(30)의 화면에 출력된 ‘저장’ 객체(1910)를 선택함으로써 컨텐츠가 저장될 수 있다. 여기에서, 객체(1910)는 아이콘, 팝업 창 등을 포함할 수 있다.
다른 예로서, 외부 디바이스(30)는 일정한 시간 간격마다 컨텐츠를 자동으로 저장할 수 있다. 다시 말해, 사용자(20)로부터 수신된 요청이 없더라도, 외부 디바이스(30)는 실행되고 있는 컨텐츠를 일정한 시간 간격 마다 자동으로 저장할 수 있다.
컨텐츠가 저장되면, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 컨텐츠의 저장을 통지한다(1920).
외부 디바이스(30)로부터 통지를 수신하면, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산한다. 일 예로서, 웨어러블 디바이스(10)는 특정 신호를 출력하고, 출력된 신호가 외부 디바이스(30)에서 반사된 신호를 수신하고, 수신된 신호를 이용하여 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산할 수 있다.
다른 예로서, 웨어러블 디바이스(10)는 외부 디바이스(30)로부터 수신된 신호의 강도와 이에 대응하는 RSSI(Received Signal Strength Indicator) 값을 이용하여 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산할 수 있다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)가 무선 통신 방식(Bluetooth, Wi-Fi 등)을 통하여 연결되어 있다고 가정하면, 웨어러블 디바이스(10)는 외부 디바이스(30)로부터 수신된 라디오 신호의 강도를 계산할 수 있다. 그리고, 웨어러블 디바이스(10)는 라디오 신호의 강도에 대응하는 RSSI 값을 이용하여 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산할 수 있다.
그리고, 웨어러블 디바이스(10)는 계산된 거리가 소정의 값 이하인지 여부를 판단한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리가 A cm라고 가정하면, 웨어러블 디바이스(10)는 A cm가 미리 설정된 값 이하인지 여부를 판단한다.
A cm가 소정의 값 이하라고 판단되면, 웨어러블 디바이스(10)는 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스(30)에게 전송한다(1930).
또한, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)와 외부 디바이스(30) 간의 거리를 계산하지 않을 수도 있다. 다시 말해, 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 컨텐츠의 저장 통지를 수신한 경우, 즉시 암호 키를 생성하여 외부 디바이스(30)에게 전송할 수도 있다.
한편, 도 18 내지 도 19를 참조하여 상술한 바와 같이, 웨어러블 디바이스(10)와 외부 디바이스(30)가 소정의 거리 이하인 경우에 웨어러블 디바이스(10)가 암호 키를 생성하는 것은 일 예에 불과하며, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)가 외부 디바이스(30)와 연결되어 있는 경우라면, 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산하지 않고, 웨어러블 디바이스(10)는 암호 키를 생성할 수 있다.
다시 도 4를 참조하면, 490 단계에서, 외부 디바이스(30)는 암호 키를 이용하여 컨텐츠를 암호화 한다. 예를 들어, 외부 디바이스(30)는 대칭 키 알고리즘 또는 비대칭 키 알고리즘을 이용하여 컨텐츠를 암호화 할 수 있다. 또한, 외부 디바이스(30)는 암호화된 컨텐츠를 저장할 수 있다.
도 4 내지 도 19를 참조하여 상술한 바에 따르면, 웨어러블 디바이스(10)는 외부 디바이스(30)가 컨텐츠를 저장한 이후에 암호 키를 생성하고, 생성된 암호 키를 외부 디바이스(30)에게 전송한다. 그러나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 외부 디바이스(30)가 컨텐츠의 실행을 위한 프로그램을 실행한 경우에 암호 키를 생성할 수도 있다. 또한, 웨어러블 디바이스(10)는 외부 디바이스(30)가 컨텐츠의 실행을 위한 프로그램을 종료한 경우에 암호 키를 생성할 수도 있다.
이하, 도 20 내지 도 23을 참조하여, 웨어러블 디바이스(10)가 암호 키를 생성하는 시기에 대한 예들을 설명한다.
도 20은 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 다른 예를 나타내는 흐름도이다.
도 20에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 20에 도시된 일 예에도 적용될 수 있다.
도 20에 도시된 흐름도와 도 4에 도시된 흐름도를 비교하면, 웨어러블 디바이스(10)가 암호 키를 생성하는 시기가 서로 다르다. 다시 말해, 도 4에 도시된 흐름도에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에서 컨텐츠가 저장된 이후에 암호 키를 생성한다. 한편, 도 20에 도시된 흐름도에서, 웨어러블 디바이스(10)는 외부 디바이스(30)가 프로그램을 실행한 이후에 암호 키를 생성한다. 여기에서, 프로그램은 외부 디바이스(30)가 컨텐츠를 실행하는데 이용하는 프로그램을 의미한다.
2010 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 여기에서, 연결되었다고 함은 데이터의 송수신이 가능한 상태가 되었음을 의미한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)는 유무선 통신 방식을 통하여 서로 연결될 수 있고, 유무선 통신 방식의 일 예는 도 1을 참조하여 상술한 바와 같다.
2020 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 획득한다. 예를 들어, 사용자 정보는 사용자(20)의 생체 정보가 될 수도 있고, 사용자(20)의 계정 정보가 될 수도 있다.
2030 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 이용하여 사용자(20)를 인증한다. 예를 들어, 웨어러블 디바이스(10)는 획득된 사용자 정보와 기 저장된 사용자 정보가 일치하는지 여부를 판단함으로써, 사용자(20)를 인증할 수 있다.
웨어러블 디바이스(10)는 암호 키를 생성하기 직전에 사용자(20)를 인증할 수도 있고, 암호 키의 생성과는 무관하게 사용자(20)를 인증할 수도 있다. 다시 말해, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 암호 키를 생성하나, 암호 키를 생성하기 이전이라면 웨어러블 디바이스(10)가 사용자 인증을 수행하는 시기에는 제한은 없다.
2040 단계에서, 외부 디바이스(30)는 컨텐츠의 실행을 위한 프로그램을 실행한다. 외부 디바이스(30)가 프로그램을 실행하는 시기는 웨어러블 디바이스(10)가 사용자를 인증하는 시기에 의존하지 않는다. 다시 말해, 웨어러블 디바이스(10)가 사용자 인증을 수행한 이후에 외부 디바이스(30)가 프로그램을 실행할 수도 있고, 외부 디바이스(30)가 프로그램을 실행한 이후에 웨어러블 디바이스(10)가 사용자 인증을 수행할 수도 있다.
2050 단계에서, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 프로그램이 실행되었음을 통지한다.
2060 단계에서, 웨어러블 디바이스(10)는 컨텐츠의 암호화에 이용되는 암호 키를 생성한다. 예를 들어, 웨어러블 디바이스(10)는 대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있고, 비대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있다. 한편, 도 20에는 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 프로그램의 실행 통지를 수신하면, 사용자의 개입 없이 자동으로 암호 키를 생성하는 것으로 도시되어 있으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 사용자의 선택에 따라 암호 키를 생성할 수도 있다. 여기에서, 사용자의 선택은 사용자가 컨텐츠의 암호화 수행 여부(즉, 암호 키의 생성 여부)를 선택하는 것을 의미한다.
2070 단계에서, 웨어러블 디바이스(10)는 생성된 암호 키를 저장한다. 한편, 도 20에는 도시되지 않았으나, 웨어러블 디바이스(10)는 생성된 암호 키를 별도로 저장하지 않고 바로 삭제할 수도 있다.
2080 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 암호 키를 전송한다.
2090 단계에서, 외부 디바이스(30)는 컨텐츠를 저장한다. 즉, 외부 디바이스(30)는 프로그램을 통하여 실행된 컨텐츠를 저장한다. 여기에서, 저장된 컨텐츠는 암호화가 수행되지 않은 컨텐츠가 될 수 있다.
2095 단계에서, 외부 디바이스(30)는 암호 키를 이용하여 컨텐츠를 암호화한다. 예를 들어, 외부 디바이스(30)는 대칭 키 알고리즘 또는 비대칭 키 알고리즘을 이용하여 컨텐츠를 암호화 할 수 있다. 또한, 외부 디바이스(30)는 암호화된 컨텐츠를 저장할 수 있다.
2090 단계 내지 2095 단계에 따르면, 외부 디바이스(30)는 암호화되지 않은 원본 컨텐츠를 저장한 이후에, 원본 컨텐츠를 암호화한다. 그리고, 외부 디바이스(30)는 암호화된 컨텐츠를 저장할 수 있다. 다시 말해, 외부 디바이스(30)에는 암호화되지 않은 원본 컨텐츠 및 암호화된 컨텐츠가 저장될 수 있다.
한편, 도 20에는 도시되지 않았으나, 외부 디바이스(30)는 컨텐츠를 암호화한 이후에, 암호화된 컨텐츠를 저장할 수도 있다. 다시 말해, 2090 단계와 2095 단계의 순서가 바뀔 수도 있다.
이하, 도 21을 참조하여, 외부 디바이스가 프로그램을 실행한 경우에 웨어러블 디바이스가 암호 키를 생성하는 일 예를 구체적으로 설명한다.
도 21은 일부 실시예에 따른 외부 디바이스가 프로그램을 실행한 경우에 웨어러블 디바이스가 암호 키를 생성하는 일 예를 설명하기 위한 도면이다.
먼저, 외부 디바이스(30)는 프로그램을 실행한다. 예를 들어, 컨텐츠가 문서 파일이라고 가정하면, 외부 디바이스(30)는 문서 파일 실행 프로그램을 실행할 수 있다. 여기에서, 문서 파일 실행 프로그램은 MS-Office word, Google DOCS 등의 프로그램이 될 수 있으나, 이에 제한되지 않는다.
사용자(20)가 외부 디바이스(30)의 화면에 출력된 객체(2110)를 선택함으로써 프로그램이 실행될 수 있다. 여기에서, 객체(2110)는 아이콘, 팝업 창 등을 포함할 수 있다.
프로그램이 실행되면, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 프로그램이 실행되었음을 통지한다(2120).
외부 디바이스(30)로부터의 통지가 수신되면, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻는 팝업 창(2130)을 출력할 수 있다. 이때, 사용자 입력부(5310)를 통해 암호 키를 생성할 것을 요청하는 사용자 입력을 수신하면, 웨어러블 디바이스(10)는 암호 키를 생성한다. 그리고, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(30)에게 전송한다(2140).
또한, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻지 않을 수도 있다. 다시 말해, 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 프로그램의 실행 통지를 수신한 경우, 즉시 암호 키를 생성하여 외부 디바이스(30)에게 전송할 수도 있다.
도 22a는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 또 다른 예를 나타내는 흐름도이다.
도 22a에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 22a에 도시된 일 예에도 적용될 수 있다.
도 22a에 도시된 흐름도와 도 4 및 도 20에 도시된 흐름도를 비교하면, 웨어러블 디바이스(10)가 암호 키를 생성하는 시기가 서로 다르다. 다시 말해, 도 20에 도시된 흐름도에서, 웨어러블 디바이스(10)는 외부 디바이스(30)가 프로그램을 종료한 이후에 암호 키를 생성한다. 여기에서, 프로그램은 외부 디바이스(30)가 컨텐츠를 실행하는데 이용하는 프로그램을 의미한다.
2210 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 여기에서, 연결되었다고 함은 데이터의 송수신이 가능한 상태가 되었음을 의미한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)는 유무선 통신 방식을 통하여 서로 연결될 수 있고, 유무선 통신 방식의 일 예는 도 1을 참조하여 상술한 바와 같다.
2220 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 획득한다. 예를 들어, 사용자 정보는 사용자(20)의 생체 정보가 될 수도 있고, 사용자(20)의 계정 정보가 될 수도 있다.
2230 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 이용하여 사용자(20)를 인증한다. 예를 들어, 웨어러블 디바이스(10)는 획득된 사용자 정보와 기 저장된 사용자 정보가 일치하는지 여부를 판단함으로써, 사용자(20)를 인증할 수 있다.
웨어러블 디바이스(10)는 암호 키를 생성하기 직전에 사용자(20)를 인증할 수도 있고, 암호 키의 생성과는 무관하게 사용자(20)를 인증할 수도 있다. 다시 말해, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 암호 키를 생성하나, 암호 키를 생성하기 이전이라면 웨어러블 디바이스(10)가 사용자 인증을 수행하는 시기에는 제한은 없다.
2240 단계에서, 외부 디바이스(30)는 컨텐츠의 실행을 위한 프로그램을 종료한다. 외부 디바이스(30)가 프로그램을 종료하는 시기는 웨어러블 디바이스(10)가 사용자를 인증하는 시기에 의존하지 않는다. 다시 말해, 웨어러블 디바이스(10)가 사용자 인증을 수행한 이후에 외부 디바이스(30)가 프로그램을 종료할 수도 있고, 외부 디바이스(30)가 프로그램을 종료한 이후에 웨어러블 디바이스(10)가 사용자 인증을 수행할 수도 있다. 또한, 외부 디바이스(30)가 프로그램을 실행하는 시기는 프로그램을 종료하는 시기 이전이라면 제한이 없다.
2250 단계에서, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 프로그램이 종료되었음을 통지한다.
2260 단계에서, 웨어러블 디바이스(10)는 컨텐츠의 암호화에 이용되는 암호 키를 생성한다. 예를 들어, 웨어러블 디바이스(10)는 대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있고, 비대칭 키 알고리즘에 이용되는 암호 키를 생성할 수도 있다. 한편, 도 22a에는 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 프로그램의 종료 통지를 수신하면, 사용자의 개입 없이 자동으로 암호 키를 생성하는 것으로 도시되어 있으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 사용자의 선택에 따라 암호 키를 생성할 수도 있다. 여기에서, 사용자의 선택은 사용자가 컨텐츠의 암호화 수행 여부(즉, 암호 키의 생성 여부)를 선택하는 것을 의미한다.
2270 단계에서, 웨어러블 디바이스(10)는 생성된 암호 키를 저장한다. 한편, 도 22a에는 도시되지 않았으나, 웨어러블 디바이스(10)는 생성된 암호 키를 별도로 저장하지 않고 바로 삭제할 수도 있다.
2280 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 암호 키를 전송한다.
2290 단계에서, 외부 디바이스(30)는 컨텐츠를 저장한다. 즉, 외부 디바이스(30)는 프로그램을 통하여 실행된 컨텐츠를 저장한다. 여기에서, 저장된 컨텐츠는 암호화가 수행되지 않은 컨텐츠가 될 수 있다.
2295 단계에서, 외부 디바이스(30)는 암호 키를 이용하여 컨텐츠를 암호화한다. 예를 들어, 외부 디바이스(30)는 대칭 키 알고리즘 또는 비대칭 키 알고리즘을 이용하여 컨텐츠를 암호화 할 수 있다. 또한, 외부 디바이스(30)는 암호화된 컨텐츠를 저장할 수 있다.
2290 단계 내지 2295 단계에 따르면, 외부 디바이스(30)는 암호화되지 않은 원본 컨텐츠를 저장한 이후에, 원본 컨텐츠를 암호화한다. 그리고, 외부 디바이스(30)는 암호화된 컨텐츠를 저장할 수 있다. 다시 말해, 외부 디바이스(30)에는 암호화되지 않은 원본 컨텐츠 및 암호화된 컨텐츠가 저장될 수 있다.
한편, 도 22a에는 도시되지 않았으나, 외부 디바이스(30)는 컨텐츠를 암호화한 이후에, 암호화된 컨텐츠를 저장할 수도 있다. 다시 말해, 2290 단계와 2295 단계의 순서가 바뀔 수도 있다.
이하, 도 22b를 참조하여, 외부 디바이스가 프로그램을 종료한 경우에 웨어러블 디바이스가 암호 키를 생성하는 일 예를 구체적으로 설명한다.
도 22b는 일부 실시예에 따른 외부 디바이스가 프로그램을 종료한 경우에 웨어러블 디바이스가 암호 키를 생성하는 일 예를 설명하기 위한 도면이다.
먼저, 외부 디바이스(30)는 프로그램을 종료한다. 예를 들어, 컨텐츠가 문서 파일이라고 가정하면, 외부 디바이스(30)는 문서 파일 실행 프로그램을 종료할 수 있다. 여기에서, 문서 파일 실행 프로그램은 MS-Office word, Google DOCS 등의 프로그램이 될 수 있으나, 이에 제한되지 않는다.
사용자(20)가 프로그램의 실행 창(2310)에 표시된 객체(2320)를 선택함으로써 프로그램이 종료될 수 있다. 여기에서, 객체(2320)는 아이콘, 팝업 창 등을 포함할 수 있다.
프로그램이 종료되면, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 프로그램이 종료되었음을 통지한다(2330).
외부 디바이스(30)로부터의 통지가 수신되면, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻는 팝업 창(2340)을 출력할 수 있다. 이때, 사용자 입력부(5310)를 통해 암호 키를 생성할 것을 요청하는 사용자 입력을 수신하면, 웨어러블 디바이스(10)는 암호 키를 생성한다. 그리고, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(30)에게 전송한다(2350).
또한, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻지 않을 수도 있다. 다시 말해, 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 프로그램의 종료 통지를 수신한 경우, 즉시 암호 키를 생성하여 외부 디바이스(30)에게 전송할 수도 있다.
도 23a는 일부 실시예에 따른 웨어러블 디바이스가 암호 키를 생성하고, 외부 디바이스가 컨텐츠를 암호화하는 또 다른 예를 나타내는 흐름도이다.
도 23a에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 23a에 도시된 일 예에도 적용될 수 있다.
2211 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결되는 일 예는 도 22a의 2210 단계를 참조하여 상술한 바와 같다.
2221 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 획득한다. 예를 들어, 사용자 정보는 사용자(20)의 생체 정보가 될 수도 있고, 사용자(20)의 계정 정보가 될 수도 있다.
2231 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 이용하여 사용자(20)를 인증한다. 웨어러블 디바이스(10)가 사용자(20)를 인증하는 일 예는 도 22a의 2230 단계를 참조하여 상술한 바와 같다.
2241 단계에서, 웨어러블 디바이스(10)는 컨텐츠의 암호화에 이용되는 암호 키를 생성한다. 웨어러블 디바이스(10)가 암호 키를 생성하는 일 예는 도 22a의 2260 단계를 참조하여 상술한 바와 같다.
2251 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 암호 키를 전송한다.
2261 단계에서, 외부 디바이스(30)는 암호 키를 이용하여 컨텐츠를 암호화한다. 다시 말해, 외부 디바이스(30)는, 웨어러블 디바이스(10)로부터 기 전송된 암호 키를 이용하여, 암호 키가 수신된 이후에 생성되거나 실행되거나 저장되거나 다른 외부 디바이스로 전송된 컨텐츠를 암호화할 수 있다. 이하, 도 23b를 참조하여 외부 디바이스(30)가 컨텐츠를 암호화하는 일 예를 설명한다.
도 23b는 일부 실시예에 따른 외부 디바이스가 기 수신된 암호 키를 이용하여 컨텐츠를 암호화하는 일 예를 설명하기 위한 도면이다.
도 23b를 참조하면, 사용자 인증이 완료된 이후에, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻는 팝업 창(2341)을 출력할 수 있다. 이때, 사용자 입력부(5310)를 통해 암호 키를 생성할 것을 요청하는 사용자 입력을 수신하면, 웨어러블 디바이스(10)는 암호 키를 생성한다. 그리고, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(30)에게 전송한다(2351).
또한, 웨어러블 디바이스(10)는 사용자(20)에게 암호 키를 생성할지 여부를 묻지 않을 수도 있다. 다시 말해, 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 프로그램의 종료 통지를 수신한 경우, 즉시 암호 키를 생성하여 외부 디바이스(30)에게 전송할 수도 있다.
외부 디바이스(30)는 웨어러블 디바이스(10)로부터 전송된 암호 키를 저장하고, 이후에 생성되거나 실행되거나 저장되거나 다른 외부 디바이스로 전송되는 컨텐츠의 암호화에 저장된 암호 키를 사용할 수 있다.
일 예로서, 외부 디바이스(30)는, 암호 키가 전송된 이후에 생성 또는 실행된 컨텐츠를 저장(2361)하는 때에, 웨어러블 디바이스(30)로부터 전송된 암호 키를 이용하여 컨텐츠를 암호화 할 수 있다. 여기에서, 컨텐츠의 실행은 컨텐츠의 열람 또는 컨텐츠의 변경을 포함한다. 다른 예로서, 외부 디바이스(30)는, 암호 키가 전송된 이후에 실행된 프로그램을 종료(2321)하는 때에, 웨어러블 디바이스(30)로부터 전송된 암호 키를 이용하여 컨텐츠를 암호화 할 수 있다.
또한, 도 23b에는 도시되지 않았으나, 외부 디바이스(30)는, 암호 키가 전송된 이후에 컨텐츠를 다른 외부 디바이스로 전송하는 때에, 웨어러블 디바이스(30)로부터 전송된 암호 키를 이용하여 컨텐츠를 암호화 할 수 있다.
다른 실시 예로 외부 디바이스(30)에서 프로그램이 실행되어, 외부 디바이스(30)로부터 프로그램 실행 통지가 수신되면, 웨어러블 디바이스(10)는 프로그램에서 실행되는 컨텐츠를 암호화하기 위한 암호 키를 생성할 수 있다. 그리고, 외부 디바이스(30)에서 프로그램이 종료되어, 외부 디바이스(30)로부터 프로그램 종료 통지가 수신되면, 웨어러블 디바이스(10)는 생성된 암호 키를 외부 디바이스(30)로 전송할 수 있다. 이로 인하여, 외부 디바이스(30)의 프로그램에서 실행되는 컨텐츠의 암호화가 가능하게 된다.
또 다른 실시 예로, 웨어러블 디바이스(10)에서 암호 키가 임의의 시점에 생성될 수도 있다. 웨어러블 디바이스(10)에서 암호 키가 생성된 상태에서, 외부 디바이스(100)에서 생성 또는 편집된 컨텐츠의 저장과 관련된 사전 통지가 수신되는 경우, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(100)로 전송할 수 있다. 그리고, 외부 디바이스(100)는 수신된 암호 키를 이용하여 컨텐츠를 암호화하여 저장할 수 있다. 또는, 웨어러블 디바이스(10)에서 암호 키가 생성된 상태에서, 외부 디바이스(100)에서 컨텐츠의 클라우드 서버로의 전송과 관련된 사전 통지가 수신되는 경우, 웨어러블 디바이스(10)는 암호 키를 외부 디바이스(100)로 전송할 수 있다. 그리고, 외부 디바이스(100)는 수신된 암호 키를 이용하여 컨텐츠를 암호화하여 클라우드 서버로 전송할 수 있다.
이하, 도 24 내지 도 26에서는 도 4의 490 단계, 도 20의 2095 단계, 도 22a의 2295 단계 및 도 23a의 2261 단계를 참조하여 상술한 외부 디바이스(30)가 컨텐츠를 암호화하는 일 예를 설명한다.
도 24는 일부 실시예에 따른 외부 디바이스가 컨텐츠를 암호화하는 일 예를 나타내는 흐름도이다.
도 24에 도시된 일 예는 도 1에 도시된 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 24에 도시된 일 예에도 적용될 수 있다.
2410 단계에서, 외부 디바이스(30)는 수신된 암호 키에 기초하여 컨텐츠를 암호화한다. 예를 들어, 외부 디바이스(30)는 대칭 키 알고리즘 또는 비대칭 키 알고리즘을 이용하여 컨텐츠를 암호화 할 수 있다.
대칭 키 알고리즘은 같은 암호 키를 이용하여 암호화 및 복호화를 수행하는 알고리즘을 의미한다. 따라서, 외부 디바이스(30)는 웨어러블 디바이스(10)로부터 수신한 암호 키를 이용하여 컨텐츠를 암호화 할 수 있고, 암호화된 컨텐츠를 복호화 할 수 있다.
비대칭 키 알고리즘은 서로 다른 암호 키 및 복호 키를 이용하여 암호화 및 복호화를 수행하는 알고리즘을 의미한다. 따라서, 외부 디바이스(30)는 웨어러블 디바이스(10)로부터 수신한 암호 키를 이용하여 컨텐츠를 암호화 할 수 있고, 웨어러블 디바이스(10)로부터 별도의 복호 키를 수신하여야 암호화된 컨텐츠를 복호화 할 수 있다.
대칭 키 알고리즘 및 비대칭 키 알고리즘의 구체적인 내용은 당해 기술분야에서 통상의 지식을 가진 자에게 자명하므로, 이하 설명은 생략한다.
2420 단계에서, 외부 디바이스(30)는 암호 키와 암호 키를 전송한 웨어러블 디바이스(10)를 매칭하여 저장한다. 이하, 도 25를 참조하여, 외부 디바이스(30)가 암호 키와 웨어러블 디바이스(10)를 매칭하여 저장하는 일 예를 설명한다.
도 25는 일부 실시예에 따른 외부 디바이스가 암호 키와 웨어러블 디바이스를 매칭하여 저장하는 일 예를 설명하기 위한 도면이다.
도 25를 참조하면, 외부 디바이스(30) 및 외부 디바이스(30)에 포함된 메모리(5370)의 일 예가 도시되어 있다.
외부 디바이스(30)는 컨텐츠를 암호화하고, 암호 키 및 웨어러블 디바이스(10)의 명칭을 매칭하여 메모리(31)에 저장할 수 있다. 예를 들어, 외부 디바이스(30)가 제 1 웨어러블 디바이스로부터 암호 키 ‘En_Key 1’를 수신하였고, 외부 디바이스(30)가 ‘En_Key 1’를 이용하여 컨텐츠 ‘abc.doc’를 암호화하였다고 가정하면, 외부 디바이스(30)는 ‘제 1 디바이스’, ‘En_Key 1’ 및 ‘abc.doc’를 매칭하여 메모리(31)에 저장할 수 있다. 따라서, 외부 디바이스(30)가 서로 다른 웨어러블 디바이스들로부터 각각 암호 키를 수신하거나, 하나의 웨어러블 디바이스로부터 복수의 암호 키들을 수신하더라도, 외부 디바이스(30)는 어떤 웨어러블 디바이스로부터 수신된 어떤 암호 키를 이용하여 어떤 컨텐츠를 암호화 하였는지를 알 수 있다.
한편, 외부 디바이스(30)는 메모리(31)에 저장한 정보(즉, 웨어러블 디바이스의 명칭, 컨텐츠의 명칭 및 암호 키가 매칭된 정보)를 서버나 암호 키를 전송한 웨어러블 디바이스에게 전송할 수도 있다.
도 26은 일부 실시예에 따른 외부 디바이스가 서버 또는 웨어러블 디바이스에게 매칭 정보를 전송하는 일 예를 설명하기 위한 도면이다.
도 26을 참조하면, 외부 디바이스(30)는 컨텐츠의 명칭, 암호 키 및 웨어러블 디바이스의 명칭이 매칭된 정보를 서버(2610) 또는 웨어러블 디바이스(10)에게 전송할 수 있다. 이때, 외부 디바이스(30)로부터 정보를 수신하는 웨어러블 디바이스(10)는 외부 디바이스(30)에게 암호 키를 전송한 주체에 해당한다.
한편, 외부 디바이스(30)는 서버(2610)에게 매칭 정보를 전송할 수 있고, 서버(2610)는 외부 디바이스(30)의 요청에 따라 매칭 정보를 외부 디바이스(30)에게 전송할 수 있다.
도 27은 일부 실시예에 따른 외부 디바이스가 컨텐츠의 암호화를 완료한 경우에 웨어러블 디바이스에서 알람을 출력하는 일 예를 설명하기 위한 도면이다.
도 27을 참조하면, 웨어러블 디바이스의 종류에 따라 알람을 출력하는 서로 다른 예들이 도시되어 있다. 도 27에는 웨어러블 디바이스(2710, 2720, 2730, 2740)의 종류로서, 시계(2710), 안경(2720), 손목 밴드(2730) 및 반지(2740)가 도시되었으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스는 사용자(20)의 신체에 부착될 수 있는 형태라면 제한 없이 해당될 수 있다. 또한, 도 27에는 각각의 웨어러블 디바이스마다 한 종류의 알람을 출력하는 것으로 도시되었으나, 이에 한정되지 않는다. 다시 말해, 하나의 웨어러블 디바이스에서 다양한 종류의 알람이 출력될 수 있다.
외부 디바이스(30)가 컨텐츠의 암호화를 완료한 경우, 외부 디바이스(30)는 웨어러블 디바이스(2710, 2720, 2730, 2740)에게 암호화가 완료되었음을 통지할 수 있다. 이때, 웨어러블 디바이스(2710, 2720, 2730, 2740)는 알람을 출력함에 따라 사용자(20)에게 컨텐츠의 암호화가 완료되었음을 통지할 수 있다.
일 예로서, 웨어러블 디바이스(2710)는 화면에 컨텐츠의 암호화가 완료되었음을 나타내는 팝업 창(2711)을 출력할 수 있다. 다른 예로서, 웨어러블 디바이스(2720)는 스피커를 통하여 컨텐츠의 암호화가 완료되었음을 나타내는 음성을 출력할 수 있다. 또 다른 예로서, 웨어러블 디바이스(2730)는 진동 모터를 통하여 진동을 발생시킴으로써 사용자(20)에게 컨텐츠의 암호화가 완료되었음을 통지할 수 있다. 또 다른 예로서, 웨어러블 디바이스(2740)는 빛을 발산함으로써 사용자(20)에게 컨텐츠의 암호화가 완료되었음을 통지할 수 있다.
도 1을 참조하여 상술한 바와 같이, 웨어러블 디바이스(10)는 암호 키뿐만 아니라 복호 키를 생성할 수 있다. 여기에서, 복호 키는 웨어러블 디바이스(10)가 생성한 암호 키를 통해 암호화된 컨텐츠가 복호화 되는데 이용되는 키를 의미한다.
이하, 도 28 내지 도 40을 참조하여, 웨어러블 디바이스(10)가 복호 키를 생성하고, 외부 디바이스(30)가 컨텐츠를 복호화하는 일 예를 설명한다.
도 28은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 외부 디바이스가 컨텐츠를 복호화하는 일 예를 나타내는 흐름도이다.
도 28에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 28에 도시된 일 예에도 적용될 수 있다.
2810 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 여기에서, 연결되었다고 함은 데이터의 송수신이 가능한 상태가 되었음을 의미한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)는 유무선 통신 방식을 통하여 서로 연결될 수 있고, 유무선 통신 방식의 일 예는 도 1을 참조하여 상술한 바와 같다.
한편, 웨어러블 디바이스(10)와 연결될 수 있는 디바이스들이 복수 개인 경우, 웨어러블 디바이스(10)는 복수의 디바이스들 중 어느 하나를 선택하고, 선택된 디바이스와 연결을 유지할 수 있다. 웨어러블 디바이스(10)와 외부 디바이스(30)가 연결되는 일 예는 도 4 내지 도 7을 참조하여 상술한 바와 같다.
2820 단계에서, 외부 디바이스(30)는 암호화된 컨텐츠를 선택한다. 다시 말해, 외부 디바이스(30)는 외부 디바이스(30)에 저장된 암호화된 컨텐츠들 중에서 복호화될 대상이 되는 컨텐츠를 선택한다. 예를 들어, 외부 디바이스(30)는 암호화된 컨텐츠의 실행을 요청하는 사용자 입력을 수신하고, 수신된 사용자 입력에 따라 암호화된 컨텐츠를 선택할 수 있다.
2830 단계에서, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 암호화된 컨텐츠가 선택되었음을 통지한다.
2840 단계에서, 웨어러블 디바이스(10)는 저장된 암호 키를 이용하여 복호 키를 생성한다. 일 예로서, 웨어러블 디바이스(10)는 암호 키를 생성하고, 생성된 암호 키를 메모리(5370)에 저장할 수 있다. 다른 예로서, 웨어러블 디바이스(10)가 2830 단계에서 상술한 통지를 수신할 때, 외부 디바이스(30)로부터 암호 키를 함께 수신할 수도 있다.
2850 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 복호 키를 전송한다.
2860 단계에서, 외부 디바이스(30)는 전송된 복호 키를 이용하여 암호화된 컨텐츠를 복호화한다.
도 28에는 외부 디바이스(30)가 웨어러블 디바이스(10)로부터 수신한 복호 키를 이용하여 컨텐츠를 복호화하는 것으로 도시되어 있으나, 외부 디바이스(30)가 이전에 웨어러블 디바이스(10)로부터 수신한 암호 키를 이용하여 컨텐츠를 복호화할 수도 있다. 예를 들어, 외부 디바이스(30)가 대칭 키 알고리즘을 이용하여 컨텐츠를 복호화하는 경우, 이전에 웨어러블 디바이스(10)로부터 수신한 암호 키를 이용하여 컨텐츠를 복호화 할 수 있다. 이 경우, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 복호 키를 전송하지 않고, 컨텐츠의 복호화를 허용하는 신호를 전송할 수도 있다.
이하, 도 29 내지 도 30을 참조하여, 도 28에 도시된 흐름도를 구체적으로 설명한다.
도 29 내지 도 30은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 복호 키를 외부 디바이스에게 전송하는 예들을 설명하기 위한 도면들이다.
도 29를 참조하면, 먼저, 외부 디바이스(30)가 암호화된 컨텐츠가 선택되었음을 웨어러블 디바이스(10)에게 통지한다. 예를 들어, 사용자(20)가 외부 디바이스(30)에게 암호화된 컨텐츠인 ‘abc.doc’를 실행할 것을 요청하면, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 ‘abc.doc’가 선택되었음을 통지한다(2910). 이때, 컨텐츠의 실행은 사용자(20)가 컨텐츠를 열람, 편집 또는 삭제하기 위하여 컨텐츠를 실행하는 것을 의미한다.
외부 디바이스(30)로부터의 통지를 수신하면, 웨어러블 디바이스(10)는 메모리(11)에 저장된 암호 키(En_Key 1)를 독출한다. 이때, 독출되는 암호 키(En_Key 1)는 ‘abc.doc’의 암호화에 이용된 암호 키를 의미한다.
웨어러블 디바이스(10)는 독출된 암호 키(En_Key 1)를 이용하여 복호 키(De_Key 1)를 생성한다(2920). 이때, 웨어러블 디바이스(10)가 복호 키(De_Key 1)를 생성하는 구체적인 방법은 당해 기술 분야에서의 통상의 지식을 가진 자에게 자명하므로, 구체적인 설명은 생략한다.
그리고, 웨어러블 디바이스(10)는 생성된 복호 키(De_Key 1)를 외부 디바이스(30)에게 전송한다(2930). 외부 디바이스(30)는 수신된 복호 키(De_Key 1)를 이용하여 ‘abc.doc’를 복호화하고, 복호화된 ‘abc.doc’를 실행한다.
한편, 사용자가 웨어러블 디바이스(10)를 미착용한 경우, 웨어러블 디바이스(10)는 기 설정된 패스워드(예로, 사용자 인증 시 이용한 패스워드)를 이용할 수 있다. 예를 들어, 패스워드를 입력하는 사용자 입력에 기초하여, 웨어러블 디바이스(10)는 메모리에 저장된 복호 키를 획득하고, 획득된 복호 키를 이용하여 컨텐츠의 복호화를 수행할 수 있다.
도 30을 참조하면, 도 29를 참조하여 상술한 바와 같이, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 암호화된 컨텐츠가 선택되었음을 통지하고(3010), 웨어러블 디바이스(10)는 메모리(11)에서 독출된 암호 키(En_Key 1)를 이용하여 복호 키(De_Key 1)를 생성한다(3030). 그리고, 웨어러블 디바이스(10)는 생성된 복호 키(De_Key 1)를 외부 디바이스(30)에게 전송하고(3040), 외부 디바이스(30)는 복호 키 (De_Key 1)를 이용하여 컨텐츠를 복호화한다.
다만, 도 30에 도시된 웨어러블 디바이스(10)는 메모리(11)에 컨텐츠의 명칭과 암호 키를 매칭하여 저장(3020)할 수 있다. 예를 들어, 컨텐츠 ‘abc.doc’를 암호화하는데 이용된 암호 키가 ‘En_Key 1’라고 가정하면, 웨어러블 디바이스(10)는 ‘abc.doc’와 ‘En_Key 1’를 매칭하여 저장할 수 있다. 따라서, 웨어러블 디바이스(10)는 복호화될 컨텐츠와 컨텐츠의 암호화에 이용된 암호 키를 용이하게 식별할 수 있다.
도 31은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 외부 디바이스가 컨텐츠를 복호화하는 다른 예를 나타내는 흐름도이다.
도 31에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 31에 도시된 일 예에도 적용될 수 있다.
도 31의 3110 단계 내지 3130 단계 및 3160 단계 내지 3180 단계는 도 28의 2810 단계 내지 2860 단계와 동일하다. 따라서, 이하에서는 구체적인 설명을 생략한다.
3140 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 획득한다. 그리고, 3150 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 이용하여 사용자를 인증한다.
예를 들어, 사용자 정보는 사용자(20)의 생체 정보 또는 계정 정보를 의미할 수 있다. 또한, 웨어러블 디바이스(10)는 입력된 사용자 정보와 기 저장된 사용자 정보를 비교함으로써 사용자를 인증할 수 있다.
이하, 도 32 내지 도 37을 참조하여, 웨어러블 디바이스(10)가 사용자 정보를 획득하고, 사용자를 인증하는 일 예를 설명한다.
도 32는 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자 정보를 획득하는 일 예를 설명하기 위한 도면이다.
먼저, 외부 디바이스(30)는 암호화된 컨텐츠를 선택한다. 다시 말해, 외부 디바이스(30)는 외부 디바이스(30)에 저장된 암호화된 컨텐츠들 중에서 복호화될 대상이 되는 컨텐츠를 선택한다. 예를 들어, 외부 디바이스(30)는, 암호화된 컨텐츠를 나타내는 객체(3210)를 선택하는 사용자 입력을 수신하고, 수신된 사용자 입력에 따라 암호화된 컨텐츠를 선택할 수 있다. 암호화된 컨텐츠가 선택되면, 외부 디바이스(30)는 컨텐츠가 선택되었음을 웨어러블 디바이스(10)에게 통지한다(3220).
웨어러블 디바이스(10)가 외부 디바이스(30)로부터 통지를 수신하면, 웨어러블 디바이스(10)는 사용자 정보를 입력할 것을 사용자(20)에게 요청한다. 예를 들어, 웨어러블 디바이스(10)는 사용자 정보의 입력을 요청하는 팝업 창(3230)을 출력함으로써, 사용자에게 사용자 정보를 입력할 것을 요청할 수 있다.
도 33은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
도 33에 도시된 일 예는 도 1에 도시된 웨어러블 디바이스(10)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10)의 동작에 관하여 이상에서 기술된 내용은 도 8에 도시된 일 예에도 적용될 수 있다.
3310 단계에서, 웨어러블 디바이스(10)는 사용자(20)로부터 생체 정보를 획득한다.
3320 단계에서, 웨어러블 디바이스(10)는 사용자(20)로부터 아이디 및 패스워드를 획득한다.
3330 단계에서, 웨어러블 디바이스(10)는 획득된 생체 정보 및 획득된 아이디 및 패스워드 중 적어도 하나에 기초하여 사용자 인증을 수행한다. 다시 말해, 웨어러블 디바이스(10)는 생체 정보를 이용하여 사용자 인증을 수행할 수도 있고, 아이디 및 패스워드를 이용하여 사용자 인증을 수행할 수도 있다. 또한, 웨어러블 디바이스(10)는 생체 정보, 아이디 및 패스워드를 이용하여 사용자 인증을 수행할 수도 있다.
웨어러블 디바이스(10)는 복호 키를 생성하기 직전에 사용자(20)를 인증할 수도 있고, 복호 키의 생성과는 무관하게 사용자(20)를 인증할 수도 있다. 다시 말해, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 복호 키를 생성하나, 복호 키를 생성하기 이전이라면 웨어러블 디바이스(10)가 사용자 인증을 수행하는 시기에는 제한은 없다.
예를 들어, 웨어러블 디바이스(10)는 복호 키를 생성한 후, 생성된 복호 키를 외부 디바이스(30)로 전송하기 전에 사용자 인증을 수행할 수 있다. 또는, 웨어러블 디바이스(10)는 외부 디바이스(30)에서 컨텐츠를 제공하는 프로그램이 실행되거나 종료되면, 일정 시간 이내에 자동으로 사용자 인증을 수행할 수 있다. 또는, 웨어러블 디바이스(10)는 외부 디바이스(30)와 통신 가능하도록 연결되면, 일정 시간 이내에 자동으로 사용자 인증을 수행할 수 있다. 또한, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)와 외부 디바이스(30)의 거리가 소정의 거리 이내인 것이 판단되면, 일정 시간 이내에 자동으로 사용자 인증을 수행할 수 있다.
이와 같이, 복호 키가 외부 디바이스(30)로 전송되기 전에 사용자 인증이 미리 수행되면, 사용자가 체감하는 컨텐츠 복호화 시간이 단축될 수 있다.
도 34는 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자의 생체 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
3410 단계에서, 웨어러블 디바이스(10)는 사용자(20)의 생체 정보를 획득한다. 여기에서, 생체 정보는 사용자(20)의 지문, 홍채, 망막, 정맥, 골격 및 안면 중 적어도 하나에 관한 정보를 의미할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 센싱부(5350)에 포함된 센서를 통해서 사용자(20)의 지문, 정맥 또는 골격에 관한 정보를 획득할 수 있고, A/V 입력부(5360)에 포함된 카메라를 통해서 사용자(20)의 홍채, 망막 또는 안면에 관한 정보를 획득할 수 있다.
3420 단계에서, 웨어러블 디바이스(10)는 획득된 생체 정보가 기 저장된 생체 정보와 일치하는지 여부를 판단한다. 다시 말해, 웨어러블 디바이스(10)는 사용자(20)의 생체 정보를 메모리(5370)에 저장하고, 이후에 사용자(20)로부터 획득된 생체 정보를 메모리(5370)에 저장된 생체 정보와 일치하는지 여부를 판단할 수 있다.
웨어러블 디바이스(10)가 획득된 생체 정보가 기 저장된 생체 정보와 일치한다고 판단하면 3430 단계로 진행하고, 그렇지 않다고 판단하면 절차를 종료한다.
3430 단계에서, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다.
도 35는 일부 실시예에 따른 웨어러블 디바이스가 사용자의 안면 정보를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)가 사용자(20)의 생체 정보를 이용하여 사용자(20)를 인증하는 예는 도 35에 도시된 예에 한정되지 않는다. 다시 말해, 웨어러블 디바이스(10)는 도 11 내지 도 13에 도시된 예들과 같은 방법으로 사용자(20)를 인증할 수도 있다. 또한, 웨어러블 디바이스(10)는 센서를 통하여 사용자(20)의 지문 정보를 획득하고, 기 저장된 사용자(20)의 지문 정보와 비교함으로써 사용자(20)를 인증할 수도 있다.
웨어러블 디바이스(10)는 사용자(20)의 안면 정보를 획득한다. 예를 들어, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)에 구비된 카메라를 이용하여 사용자(20)의 안면 이미지(3510)를 획득할 수 있다.
웨어러블 디바이스(10)는 메모리(11)에 저장된 사용자 정보 중에서 획득된 안면 이미지(3510)와 대응되는 사용자(20)의 이미지(3520)를 검색한다. 여기에서, 대응되는 이미지(3520)는 획득된 안면 이미지(3510)에 나타난 눈, 코, 입의 위치 또는 안면 윤곽과 동일한 정보를 포함하고 있는 이미지(3520)를 의미한다.
웨어러블 디바이스(10)는 획득된 안면 이미지(3510)에서 특징을 추출하고, 메모리(11)에 저장된 이미지(3520)에서 특징을 추출한다. 그리고, 웨어러블 디바이스(10)는 추출된 특징을 비교함으로써, 메모리(11)에 저장된 정보들 중에서 획득된 안면 이미지(3510)와 대응되는 사용자(20)의 안면 이미지(3520)를 검색한다. 또는, 웨어러블 디바이스(10)는 미리 사용자(20)의 안면 특징을 데이터로 변환하여 저장하고, 획득된 안면 이미지(3510)에서 추출된 특징과 저장된 데이터를 비교할 수도 있다.
검색 결과, 획득된 안면 이미지(3510)와 대응되는 이미지(3520)가 메모리(11)에 저장(또는, 획득된 안면 이미지(3510)에서 추출된 특징과 대응되는 데이터가 저장)되어 있다면, 웨어러블 디바이스(10)는 사용자가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(3530)을 출력할 수 있다.
도 36은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위하여 사용자의 계정 정보를 이용하여 사용자를 인증하는 일 예를 나타내는 흐름도이다.
3610 단계에서, 웨어러블 디바이스(10)는 사용자(20)의 계정 정보를 획득한다. 여기에서, 계정 정보는 사용자(20)의 고유 아이디 및 패스워드를 의미할 수 있다. 예를 들어, 웨어러블 디바이스(10)는 사용자 입력부(5310)를 통하여 사용자(20)로부터 아이디 및 패스워드를 수신할 수 있다.
3620 단계에서, 웨어러블 디바이스(10)는 획득된 계정 정보가 기 저장된 정보와 일치하는지 여부를 판단한다. 다시 말해, 웨어러블 디바이스(10)는 사용자(20)의 아이디 및 패스워드를 메모리(5370)에 저장하고, 이후에 사용자(20)로부터 획득된 아이디 및 패스워드가 메모리(5370)에 저장된 아이디 및 패스워드와 일치하는지 여부를 판단할 수 있다.
웨어러블 디바이스(10)가 획득된 계정 정보가 기 저장된 정보와 일치한다고 판단하면 3630 단계로 진행하고, 그렇지 않다고 판단하면 절차를 종료한다.
3630 단계에서, 웨어러블 디바이스(10)는 사용자(20)가 인증된 것으로 판단한다.
도 37은 일부 실시예에 따른 웨어러블 디바이스가 사용자의 아이디 및 패스워드를 이용하여 사용자를 인증하는 일 예를 설명하기 위한 도면이다.
웨어러블 디바이스(10)는 사용자(20)에게 아이디 및 패스워드를 입력할 것을 요청하는 팝업 창(3710)을 출력하고, 사용자(20)는 사용자 입력부(5310)를 통해 아이디(Samsung_1) 및 패스워드(1234)를 입력한다.
웨어러블 디바이스(10)는 사용자(20)가 입력한 아이디(Samsung_1) 및 패스워드(1234)와 메모리(11)에 저장된 아이디 및 패스워드(3720)와 비교하고, 서로 동일하다고 판단되면 사용자(20)가 인증된 것으로 판단한다. 이 경우, 웨어러블 디바이스(10)는 사용자 인증이 완료되었음을 나타내는 팝업 창(3730)을 출력할 수 있다.
도 38은 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하고, 생성된 복호 키를 외부 디바이스에게 전송하는 일 예를 나타내는 흐름도이다.
3810 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)와의 거리가 소정의 값 이하인지를 판단한다. 다시 말해, 웨어러블 디바이스(10)는 외부 디바이스(30)와의 거리를 계산하고, 계산된 거리가 소정의 값 이하인지를 판단한다.
사용자(20)가 외부 디바이스(30)를 이용하여 컨텐츠를 실행하는 경우, 일반적으로 사용자(20)와 외부 디바이스(30)는 인접한 거리를 두고 위치한다. 따라서, 사용자(20)와 외부 디바이스(30) 사이의 거리가 사용자(20)가 외부 디바이스(30)를 이용하여 컨텐츠를 실행하는지 여부를 판단하는 하나의 기준이 될 수 있다.
본 발명의 일 실시예에 따른 웨어러블 디바이스(10)는 사용자 인증을 수행하기 위하여 생체 정보를 획득할 수 있으므로, 사용자(20)가 웨어러블 디바이스(10)를 착용하고 있는 것이 전제될 수 있다. 따라서, 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리가 소정의 값 이하인 경우에 사용자(20)와 외부 디바이스(30)가 인접한 위치에 존재한다고 볼 수 있다.
따라서, 웨어러블 디바이스(10)가 외부 디바이스(30)와의 거리가 소정의 값 이하인지를 판단함으로써, 사용자(20)가 아닌 다른 사람에 의하여 복호 키가 생성되는 것을 방지할 수 있다.
3820 단계에서, 웨어러블 디바이스(10)는 복호 키를 생성한다. 그리고, 3830 단계에서, 웨어러블 디바이스(10)는 생성된 복호 키를 외부 디바이스(30)에게 전송한다.
이하, 도 39를 참조하여, 도 38에 도시된 실시예에 대하여 구체적으로 설명한다.
도 39는 일부 실시예에 따른 웨어러블 디바이스가 복호 키를 생성하기 위한 조건의 일 예를 설명하기 위한 도면이다.
먼저, 외부 디바이스(30)는 암호화된 컨텐츠를 선택한다. 다시 말해, 외부 디바이스(30)는 외부 디바이스(30)에 저장된 암호화된 컨텐츠들 중에서 복호화될 대상이 되는 컨텐츠를 선택한다. 예를 들어, 외부 디바이스(30)는, 암호화된 컨텐츠를 나타내는 객체(3910)를 선택하는 사용자 입력을 수신하고, 수신된 사용자 입력에 따라 암호화된 컨텐츠를 선택할 수 있다. 암호화된 컨텐츠가 선택되면, 외부 디바이스(30)는 컨텐츠가 선택되었음을 웨어러블 디바이스(10)에게 통지한다(3920).
외부 디바이스(30)로부터 통지를 수신하면, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산한다. 예를 들어, 웨어러블 디바이스(10)는 특정 신호를 출력하고, 출력된 신호가 외부 디바이스(30)에서 반사된 신호를 수신하고, 수신된 신호를 이용하여 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산할 수 있다. 여기에서, 웨어러블 디바이스(10)가 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리를 계산하는 예는 도 19를 참조하여 상술한 바와 같다.
그리고, 웨어러블 디바이스(10)는 계산된 거리가 소정의 값 이하인지 여부를 판단한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30) 사이의 거리가 A cm라고 가정하면, 웨어러블 디바이스(10)는 A cm가 미리 설정된 값 이하인지 여부를 판단한다.
A cm가 소정의 값 이하라고 판단되면, 웨어러블 디바이스(10)는 복호 키를 생성하고, 생성된 암호 키를 외부 디바이스(30)에게 전송한다(3930).
또한, 웨어러블 디바이스(10)는 웨어러블 디바이스(10)와 외부 디바이스(30) 간의 거리를 계산하지 않을 수도 있다. 다시 말해, 웨어러블 디바이스(10)는, 외부 디바이스(30)로부터 컨텐츠의 선택 통지를 수신한 경우, 즉시 복호 키를 생성하여 외부 디바이스(30)에게 전송할 수도 있다.
도 40은 일부 실시예에 따른 외부 디바이스가 컨텐츠의 복호화를 완료한 경우에 웨어러블 디바이스에서 알람을 출력하는 일 예를 설명하기 위한 도면이다.
도 40을 참조하면, 웨어러블 디바이스의 종류에 따라 알람을 출력하는 서로 다른 예들이 도시되어 있다. 도 40에는 웨어러블 디바이스(4010, 4020, 4030, 4040)의 종류로서, 시계(4010), 안경(4020), 손목 밴드(4030) 및 반지(4040)가 도시되었으나, 이에 한정되지 않는다. 다시 말해, 웨어러블 디바이스는 사용자(20)의 신체에 부착될 수 있는 형태라면 제한 없이 해당될 수 있다. 또한, 도 40에는 각각의 웨어러블 디바이스마다 한 종류의 알람을 출력하는 것으로 도시되었으나, 이에 한정되지 않는다. 다시 말해, 하나의 웨어러블 디바이스에서 다양한 종류의 알람이 출력될 수 있다.
외부 디바이스(30)가 컨텐츠의 복호화를 완료한 경우, 외부 디바이스(30)는 웨어러블 디바이스(4010, 4020, 4030, 4040)에게 복호화가 완료되었음을 통지할 수 있다. 이때, 웨어러블 디바이스(4010, 4020, 4030, 4040)는 알람을 출력함에 따라 사용자(20)에게 컨텐츠의 복호화가 완료되었음을 통지할 수 있다.
일 예로서, 웨어러블 디바이스(4010)는 화면에 컨텐츠의 복호화가 완료되었음을 나타내는 팝업 창(4011)을 출력할 수 있다. 다른 예로서, 웨어러블 디바이스(4020)는 스피커를 통하여 컨텐츠의 복호화가 완료되었음을 나타내는 음성을 출력할 수 있다. 또 다른 예로서, 웨어러블 디바이스(4030)는 진동 모터를 통하여 진동을 발생시킴으로써 사용자(20)에게 컨텐츠의 복호화가 완료되었음을 통지할 수 있다. 또 다른 예로서, 웨어러블 디바이스(4040)는 빛을 발산함으로써 사용자(20)에게 컨텐츠의 복호화가 완료되었음을 통지할 수 있다.
도 41은 일부 실시예에 따른 외부 디바이스가 암호 키 또는 복호 키를 생성하는 일 예를 설명하기 위한 개념도이다.
도 1 내지 도 40을 참조하여 상술한 바에 따르면, 웨어러블 디바이스(10)는 사용자 정보에 기초하여 사용자(20)를 인증하고, 사용자 인증 결과에 기초하여 암호 키 또는 복호 키를 생성한다. 그리고, 외부 디바이스(30)는 컨텐츠를 암호화하거나 복호화한다. 그러나, 웨어러블 디바이스(10)는 사용자 인증만 수행하고, 외부 디바이스(30)가 암호 키 또는 복호 키를 생성하고, 컨텐츠를 암호화하거나 복호화 할 수도 있다.
도 41을 참조하면, 웨어러블 디바이스(10)는 사용자(20)로부터 사용자 정보를 획득하고, 획득된 사용자 정보를 이용하여 사용자 인증을 수행한다. 그리고, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용자 인증 정보를 전송한다.
웨어러블 디바이스(10)로부터 사용자(20)가 인증되었음이 통보되면, 외부 디바이스(30)는 컨텐츠를 암호화하는데 이용되는 암호 키를 생성한다. 그리고, 외부 디바이스(30)는 암호 키를 이용하여 컨텐츠를 암호화한다. 이하, 도 42 내지 도 45를 참조하여, 외부 디바이스(30)가 암호 키를 생성하고, 컨텐츠를 암호화하는 예들을 설명한다.
또한, 웨어러블 디바이스(10)로부터 사용자(20)가 인증되었음이 통보되면, 외부 디바이스(30)는 컨텐츠를 복호화하는데 이용되는 복호 키를 생성한다. 그리고, 외부 디바이스(30)는 복호 키를 이용하여 컨텐츠를 복호화한다. 이하, 도 42 내지 도 47을 참조하여, 외부 디바이스(30)가 복호 키를 생성하고, 컨텐츠를 복호화하는 예들을 설명한다.
도 42는 일부 실시예에 따른 웨어러블 디바이스가 사용자 인증을 수행하고, 인증 결과를 외부 디바이스에게 전송하는 일 예를 나타내는 흐름도이다.
4210 단계에서, 웨어러블 디바이스(10)는 사용자(20)로부터 사용자 정보를 획득한다.
사용자 정보는 웨어러블 디바이스(10)가 사용자(20)를 식별하기 위하여(즉, 사용자(20)를 인증하기 위하여) 필요한 정보를 의미한다. 예를 들어, 사용자 정보는 사용자(20)의 생체 정보가 될 수도 있고, 사용자(20)의 계정 정보가 될 수도 있다. 웨어러블 디바이스(10)가 사용자 정보를 획득하는 예는 도 1을 참조하여 상술한 바와 같다.
4220 단계에서, 웨어러블 디바이스(10)는 사용자 정보에 기초하여 사용자(20)를 인증한다. 예를 들어, 웨어러블 디바이스(10)는 입력된 사용자 정보와 기 저장된 사용자 정보를 비교함으로써 사용자를 인증할 수 있다. 웨어러블 디바이스(10)가 사용자를 인증하는 예는 도 1을 참조하여 상술한 바와 같다.
4230 단계에서, 웨어러블 디바이스(10)는 사용자 인증 정보를 외부 디바이스(30)에게 전송한다. 여기에서, 사용자 인증 정보는 사용자로 인증되었는지 여부를 나타내는 정보를 의미한다.
도 43은 일부 실시예에 따른 외부 디바이스가 웨어러블 디바이스로부터 수신한 사용자 인증 결과를 이용하여 컨텐츠를 암호화하는 일 예를 나타내는 흐름도이다.
도 43에 도시된 일 예는 도 41에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 43에 도시된 일 예에도 적용될 수 있다.
도 43을 참조하면, 외부 디바이스(30)는 컨텐츠가 저장되었음을 웨어러블 디바이스(10)에게 통지하고, 그 후에 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용자 인증 정보를 전송한다.
도 43의 4310 단계 내지 4350 단계는 도 4의 410 단계 내지 450 단계와 동일하다. 따라서, 4310 단계 내지 4350 단계에 대한 자세한 설명을 생략한다.
4360 단계에서, 웨어러블 디바이스(10)는 사용자 인증 정보를 외부 디바이스(30)에게 전송한다. 다시 말해, 웨어러블 디바이스(10)는 사용자 정보를 제공한 주체가 사용자(20)가 맞는지 여부에 대한 정보를 외부 디바이스(30)에게 전송한다.
4370 단계 내지 4390 단계에서, 외부 디바이스(30)는 사용자 인증 결과에 따라 암호 키를 생성하고, 생성된 암호 키를 이용하여 컨텐츠를 암호화한다. 4370 단계 내지 4380 단계에서 외부 디바이스(30)가 암호 키를 생성하고, 생성된 암호 키를 저장하는 방법은 도 4의 460 단계 내지 470 단계에서 웨어러블 디바이스(10)가 암호 키를 생성하고, 생성된 암호 키를 저장하는 방법과 동일하다. 또한, 도 43의 4390 단계는 도 4의 490 단계와 동일하다. 따라서, 4370 단계 내지 4390 단계에 대한 자세한 설명을 생략한다.
도 44는 일부 실시예에 따른 외부 디바이스가 웨어러블 디바이스로부터 수신한 사용자 인증 결과를 이용하여 컨텐츠를 암호화하는 다른 예를 나타내는 흐름도이다.
도 44에 도시된 일 예는 도 41에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 44에 도시된 일 예에도 적용될 수 있다.
도 44를 참조하면, 외부 디바이스(30)는 프로그램이 실행되었음을 웨어러블 디바이스(10)에게 통지하고, 그 후에 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용자 인증 정보를 전송한다. 여기에서, 프로그램은 외부 디바이스(30)가 컨텐츠를 실행하는데 이용하는 프로그램을 의미한다. 예를 들어, 프로그램은 컨텐츠의 종류에 따라 워드 프로그램, 엑셀 프로그램, 파워 포인트 프로그램, 사진 실행 프로그램, 이미지 실행 프로그램, 동영상 실행 프로그램, 음악 실행 프로그램 등이 될 수 있다.
도 44의 4410 단계 내지 4450 단계는 도 20의 2010 단계 내지 2050 단계와 동일하다. 따라서, 4410 단계 내지 4450 단계에 대한 자세한 설명을 생략한다.
4460 단계에서, 웨어러블 디바이스(10)는 사용자 인증 정보를 외부 디바이스(30)에게 전송한다. 다시 말해, 웨어러블 디바이스(10)는 사용자 정보를 제공한 주체가 사용자(20)가 맞는지 여부에 대한 정보를 외부 디바이스(30)에게 전송한다.
4470 단계 내지 4490 단계에서, 외부 디바이스(30)는 사용자 인증 결과에 따라 암호 키를 생성하고, 생성된 암호 키를 이용하여 컨텐츠를 암호화한다. 4470 단계 내지 4480 단계에서 외부 디바이스(30)가 암호 키를 생성하고, 생성된 암호 키를 저장하는 방법은 도 20의 2060 단계 내지 2070 단계에서 웨어러블 디바이스(10)가 암호 키를 생성하고, 생성된 암호 키를 저장하는 방법과 동일하다. 또한, 도 44의 4490 단계는 도 20의 2095 단계와 동일하다. 따라서, 4470 단계 내지 4490 단계에 대한 자세한 설명을 생략한다.
도 45는 일부 실시예에 따른 외부 디바이스가 웨어러블 디바이스로부터 수신한 사용자 인증 결과를 이용하여 컨텐츠를 암호화하는 또 다른 예를 나타내는 흐름도이다.
도 45에 도시된 일 예는 도 41에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 45에 도시된 일 예에도 적용될 수 있다.
도 45를 참조하면, 외부 디바이스(30)는 프로그램이 종료되었음을 웨어러블 디바이스(10)에게 통지하고, 그 후에 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용자 인증 정보를 전송한다. 여기에서, 프로그램은 외부 디바이스(30)가 컨텐츠를 실행하는데 이용하는 프로그램을 의미한다.
도 45의 4510 단계 내지 4550 단계는 도 22의 2210 단계 내지 2250 단계와 동일하다. 따라서, 4510 단계 내지 4550 단계에 대한 자세한 설명을 생략한다.
4560 단계에서, 웨어러블 디바이스(10)는 사용자 인증 정보를 외부 디바이스(30)에게 전송한다. 다시 말해, 웨어러블 디바이스(10)는 사용자 정보를 제공한 주체가 사용자(20)가 맞는지 여부에 대한 정보를 외부 디바이스(30)에게 전송한다.
4570 단계 내지 4590 단계에서, 외부 디바이스(30)는 사용자 인증 결과에 따라 암호 키를 생성하고, 생성된 암호 키를 이용하여 컨텐츠를 암호화한다. 4570 단계 내지 4580 단계에서 외부 디바이스(30)가 암호 키를 생성하고, 생성된 암호 키를 저장하는 방법은 도 22의 2260 단계 내지 2270 단계에서 웨어러블 디바이스(10)가 암호 키를 생성하고, 생성된 암호 키를 저장하는 방법과 동일하다. 또한, 도 45의 4590 단계는 도 22의 2295 단계와 동일하다. 따라서, 4570 단계 내지 4590 단계에 대한 자세한 설명을 생략한다.
도 46은 일부 실시예에 따른 외부 디바이스가 복호 키를 생성하고, 컨텐츠를 복호화하는 일 예를 나타내는 흐름도이다.
도 46에 도시된 일 예는 도 41에 도시된 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 46에 도시된 일 예에도 적용될 수 있다.
도 46을 참조하면, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 별도의 통지 없이, 선택된 컨텐츠의 복호화를 수행한다. 다시 말해, 사용자(20)에 의하여 컨텐츠가 선택되면, 외부 디바이스(30)는 복호 키를 생성하고, 복호 키를 이용하여 선택된 컨텐츠를 복호화한다. 여기에서, 선택된 컨텐츠는 암호화된 컨텐츠를 의미한다.
도 46의 4610 단계 및 4630 단계는 도 28의 2820 단계 및 2860 단계와 동일하다. 따라서, 4610 단계 및 4630 단계에 대한 자세한 설명은 생략한다.
4620 단계에서, 외부 디바이스(30)는 저장된 암호 키를 이용하여 복호 키를 생성한다. 예를 들어, 외부 디바이스(30)는 복호 키를 생성하고, 생성된 복호 키를 메모리(5370)에 저장할 수 있다.
도 47은 일부 실시예에 따른 외부 디바이스가 복호 키를 생성하고, 컨텐츠를 복호화하는 다른 예를 나타내는 흐름도이다.
도 47에 도시된 일 예는 도 41에 도시된 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 47에 도시된 일 예에도 적용될 수 있다.
도 47을 참조하면, 외부 디바이스(30)는 웨어러블 디바이스(10)로부터 사용자 인증 정보를 수신한 후에 복호 키를 생성한다. 도 46을 참조하여 상술한 바에 따르면, 외부 디바이스(30)는 웨어러블 디바이스(10)로 별도의 통지 없이 선택된 컨텐츠의 복호화를 수행한다. 그러나, 도 47에 도시된 일 예에 따르면, 외부 디바이스(30)는 컨텐츠가 선택되었음을 웨어러블 디바이스(10)에게 통지하고, 웨어러블 디바이스(10)로부터 사용자 인증 정보를 수신한 경우에 컨텐츠의 복호화를 수행한다.
도 47의 4710 단계 내지 4750 단계는 도 31의 3110 단계 내지 3150 단계와 동일하다. 따라서, 4710 단계 내지 4750 단계에 대한 자세한 설명은 생략한다.
4760 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용자 인증 정보를 전송한다. 여기에서, 사용자 인증 정보는 사용자 정보를 제공한 주체가 사용자(20)가 맞는지 여부에 대한 정보를 의미한다.
4770 단계에서, 외부 디바이스(30)는 저장된 암호 키를 이용하여 복호 키를 생성한다. 다시 말해, 외부 디바이스(30)는 웨어러블 디바이스(10)에 사용자 정보를 제공한 주체가 사용자(20)가 맞는 경우, 복호 키를 생성한다.
도 47의 4780 단계는 도 31의 3180 단계와 동일하다. 따라서, 4780 단계에 대한 자세한 설명은 생략한다.
도 48은 일부 실시예에 따른 웨어러블 디바이스가 외부 디바이스의 사용 권한을 설정하는 일 예를 설명하기 위한 개념도이다.
도 1 내지 도 47을 참조하여 상술한 바에 따르면, 웨어러블 디바이스(10)는 외부 디바이스(30)에 저장된 컨텐츠의 암호화 또는 복호화 여부를 결정할 수 있다. 다시 말해, 사용자(20)가 웨어러블 디바이스(10)를 착용하고 있는 상태에서만, 웨어러블 디바이스(10)는 컨텐츠의 암호화 또는 복호화가 가능하게 할 수 있다. 따라서, 사용자(20)가 웨어러블 디바이스(10)를 착용하고 있는 상태에서만, 사용자(20)는 컨텐츠를 실행할 수 있다.
한편, 도 48을 참조하면, 웨어러블 디바이스(10)는 사용자(20)에게 외부 디바이스(30)에 대한 접근 권한을 부여할 수 있다. 다시 말해, 웨어러블 디바이스(10)는 사용자(20)가 외부 디바이스(30)로 접근하는 것을 허용할지 여부를 결정할 수 있다. 예를 들어, 사용자 인증 결과에 따라, 웨어러블 디바이스(10)는 사용자(20)가 외부 디바이스(30)를 동작시킬 수 있도록 외부 디바이스(30)를 활성화시킬 수 있다. 만약, 사용자가 아니라고 판단되면, 웨어러블 디바이스(10)는 외부 디바이스(30)를 비활성화시킬 수 있다. 따라서, 사용자(20)만이 외부 디바이스(30)를 사용할 수 있다.
이하, 도 49 내지 도 52를 참조하여, 웨어러블 디바이스(10)가 사용자(20)에게 외부 디바이스(30)에 대한 접근 권한을 부여하는 일 예를 설명한다.
도 49는 일부 실시예에 따른 웨어러블 디바이스가 외부 디바이스의 사용 권한을 설정하는 일 예를 나타내는 흐름도이다.
도 49에 도시된 일 예는 도 48에 도시된 웨어러블 디바이스(10)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10)의 동작에 관하여 이상에서 기술된 내용은 도 49에 도시된 일 예에도 적용될 수 있다.
4910 단계를 참조하면, 웨어러블 디바이스(10)는 사용자(20)로부터 획득된 사용자 정보를 이용하여 사용자 인증을 수행한다. 웨어러블 디바이스(10)는 입력된 사용자 정보와 기 저장된 사용자 정보를 비교함으로써 사용자를 인증할 수 있다. 여기에서, 사용자 정보는 사용자(20)의 생체 정보 또는 사용자(20)의 계정 정보가 될 수 있다.
4920 단계에서, 웨어러블 디바이스(10)는 사용자 인증 결과에 기초하여 외부 디바이스(30)의 사용 권한을 나타내는 정보를 생성한다. 그리고, 웨어러블 디바이스(10)는 생성된 정보를 외부 디바이스(30)에게 전송한다.
이하, 도 50을 참조하여, 도 49에 기재된 일 예를 상세하게 설명한다.
도 50은 일부 실시예에 따른 웨어러블 디바이스가 사용자 인증 결과에 기초하여 외부 디바이스의 사용 권한을 설정하는 일 예를 나타내는 흐름도이다.
도 50에 도시된 일 예는 도 48에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 50에 도시된 일 예에도 적용될 수 있다.
5010 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 여기에서, 연결되었다고 함은 데이터의 송수신이 가능한 상태가 되었음을 의미한다. 예를 들어, 웨어러블 디바이스(10)와 외부 디바이스(30)는 유무선 통신 방식을 통하여 서로 연결될 수 있고, 유무선 통신 방식의 일 예는 도 1을 참조하여 상술한 바와 같다.
한편, 웨어러블 디바이스(10)와 연결될 수 있는 디바이스들이 복수 개인 경우, 웨어러블 디바이스(10)는 복수의 디바이스들 중 어느 하나를 선택하고, 선택된 디바이스와 연결을 유지할 수 있다. 웨어러블 디바이스(10)가 복수의 디바이스들 중에서 어느 하나와의 연결을 유지하는 일 예는 도 5 내지 도 7을 참조하여 상술한 바와 같다.
5020 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 획득한다. 예를 들어, 사용자 정보는 사용자(20)의 생체 정보가 될 수도 있고, 사용자(20)의 계정 정보가 될 수도 있다.
5030 단계에서, 웨어러블 디바이스(10)는 사용자 정보를 이용하여 사용자(20)를 인증한다. 예를 들어, 웨어러블 디바이스(10)는 획득된 사용자 정보와 기 저장된 사용자 정보가 일치하는지 여부를 판단함으로써, 사용자(20)를 인증할 수 있다. 웨어러블 디바이스(10)가 사용자를 인증하는 일 예는 도 8 내지 도 15를 참조하여 상술한 바와 같다.
5040 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)의 사용 권한이 있음을 나타내는 사용 권한 정보를 생성한다. 여기에서, 사용 권한 정보는 사용자(20)가 외부 디바이스(30)를 사용할 수 있도록 외부 디바이스(30)를 활성화시키는 정보를 의미한다. 바꾸어 말하면, 사용 권한 정보는 사용자 인증에 실패한 경우에는 외부 디바이스(30)를 비활성화시키는 정보를 의미한다.
예를 들어, 사용 권한 정보는 외부 디바이스(30)를 활성화시키는 소정의 키 값이 될 수 있다. 이때, 키 값의 형식에는 제한이 없다. 따라서, 이후에 웨어러블 디바이스(10)로부터 상술한 키 값이 전송되는 경우에만, 외부 디바이스(30)는 활성화될 수 있다.
5050 단계에서, 웨어러블 디바이스(10)는 생성된 사용 권한 정보를 저장한다. 한편, 도 50에는 도시되지 않았으나, 웨어러블 디바이스(10)는 생성된 사용 권한 정보를 별도로 저장하지 않고 바로 삭제할 수도 있다.
5060 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용 권한 정보를 전송한다.
5070 단계에서, 외부 디바이스(30)는 전송된 사용 권한 정보를 저장한다.
도 50을 참조하여 상술한 바에 따르면, 외부 디바이스(30)에는 사용 권한 정보가 저장된다. 따라서, 이후에 외부 디바이스(30)는 웨어러블 디바이스(10)를 통하여 사용자 인증을 거친 사용자(20)만이 사용할 수 있다.
이하, 도 51을 참조하여, 사용자(20)가 웨어러블 디바이스(10)를 착용한 상태에서 외부 디바이스(30)의 사용을 시도하는 경우에 웨어러블 디바이스(10)가 외부 디바이스(30)의 활성화 여부를 결정하는 일 예를 설명한다.
도 51은 일부 실시예에 따른 웨어러블 디바이스가 사용 권한이 설정된 외부 디바이스의 활성화 여부를 결정하는 일 예를 나타내는 흐름도이다.
도 51에 도시된 일 예는 도 48에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 웨어러블 디바이스(10) 및 외부 디바이스(30)의 동작에 관하여 이상에서 기술된 내용은 도 51에 도시된 일 예에도 적용될 수 있다.
5110 단계에서, 웨어러블 디바이스(10)와 외부 디바이스(30)가 서로 연결된다. 웨어러블 디바이스(10)와 외부 디바이스(30)가 연결되는 일 예는 도 50의 5010 단계를 참조하여 상술한 바와 같다. 따라서, 이하에서는 구체적인 설명을 생략한다.
5120 단계에서, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 사용 권한 정보가 저장된 디바이스임을 통지한다. 예를 들어, 사용자(20)가 외부 디바이스(30)의 사용을 시도하는 경우, 외부 디바이스(30)는 웨어러블 디바이스(10)에게 사용 권한 정보가 저장된 디바이스임을 통지할 수 있다. 여기에서, 사용자(20)가 외부 디바이스(30)의 사용을 시도한다고 함은 사용자(20)가 외부 디바이스(30)의 사용자 입력부(5310)를 통해 명령을 입력하는 경우가 될 수도 있고, 사용자(20)가 외부 디바이스(30)에 소정 거리 이하로 접근하는 경우가 될 수도 있다.
5130 단계에서, 웨어러블 디바이스(10)는 저장된 사용 권한 정보를 독출한다. 도 50의 5050 단계를 참조하여 상술한 바에 따르면, 웨어러블 디바이스(10)는 사용 권한 정보를 생성하고, 이를 저장할 수 있다. 따라서, 외부 디바이스(30)로부터 5120 단계에 따른 통지가 전송된 경우, 웨어러블 디바이스(10)는 저장된 사용 권한 정보를 독출할 수 있다.
5140 단계에서, 웨어러블 디바이스(10)는 외부 디바이스(30)에게 사용 권한 정보를 전송한다.
5150 단계에서, 외부 디바이스(30)는 저장된 정보와 전송된 정보를 매칭한다. 예를 들어, 사용 권한 정보가 소정의 키 값이라고 가정하면, 외부 디바이스(30)는 웨어러블 디바이스(10)로부터 전송된 키 값이 외부 디바이스(30)에 저장된 키 값과 일치하는지 여부를 판단할 수 있다.
5160 단계에서, 외부 디바이스(30)는 5150 단계에 따른 매칭 결과에 기초하여 활성화된다. 예를 들어, 사용 권한 정보가 소정의 키 값이고, 5150 단계에 따른 매칭 결과 전송된 키 값과 저장된 키 값이 일치한다고 가정하면, 외부 디바이스(30)는 활성화된다. 따라서, 사용자(20)는 외부 디바이스(30)를 사용할 수 있다.
한편, 도 51에는 도시되지 않았으나, 5130 단계가 수행되기 이전에 웨어러블 디바이스(10)는 사용자 인증을 수행할 수 있다. 다시 말해, 5120 단계에 따른 통지를 수신하면, 웨어러블 디바이스(10)는 사용자(20)로부터 사용자 정보를 획득하고, 획득된 정보에 기초하여 사용자 인증을 수행할 수 있다. 그리고, 웨어러블 디바이스(10)는 사용자 인증 결과에 따라 저장된 사용 권한 정보를 독출할 수 있다.
도 52는 일부 실시예에 따른 웨어러블 디바이스의 착용 여부에 따라 사용자가 외부 디바이스를 사용 가능한지가 결정되는 일 예를 설명하기 위한 도면이다.
도 52의 (a)를 참조하면, 사용자(20)는 웨어러블 디바이스(10)를 착용하고 있다. 따라서, 외부 디바이스(30)는 활성화되고, 사용자(20)는 외부 디바이스(30)를 사용할 수 있다.
도 52의 (b)를 참조하면, 사용자(20)는 웨어러블 디바이스(10)를 착용하지 않고 있다. 따라서, 외부 디바이스(30)는 비활성화되고, 사용자(20)는 외부 디바이스(30)를 사용할 수 없다.
한편, 상술한 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
또한, 상술한 방법은 컴퓨터로 읽을 수 있는 기록매체에 유지되는 프로그램들 중 적어도 하나의 프로그램에 포함된 명령어(instructions)의 실행을 통하여 수행될 수 있다. 상기 명령어가 컴퓨터에 의해 실행될 경우, 상기 적어도 하나의 컴퓨터는 상기 명령어에 해당하는 기능을 수행할 수 있다. 여기서, 명령어는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 본 개시에서, 컴퓨터의 일 예는, 프로세서가 될 수 있으며, 기록매체의 일 예는 메모리가 될 수 있다.
또한, 상술한 방법에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 램, USB, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
도 53 내지 도 54는 일부 실시예에 따른 웨어러블 디바이스 또는 외부 디바이스의 일 예를 나타내는 구성도이다.
도 53 내지 도 54에 도시된 디바이스(5300)는 도 1 내지 도 52를 참조하여 상술한 웨어러블 디바이스(10) 또는 외부 디바이스(30)에 해당될 수 있다.
도 53을 참조하면, 일부 실시예에 따른 디바이스(5300)는, 사용자 정보 획득부(5380), 출력부(5320), 제어부(5330) 및 통신부(5340)를 포함할 수 있다. 또한, 도 53에 도시된 사용자 정보 획득부(5380)는 도 54에 도시된 사용자 입력부(5310), 센싱부(5350) 및 A/V 입력부(5360)를 포함할 수 있다.
사용자 정보 획득부(5380)는 사용자로부터 사용자 정보를 획득한다. 여기에서, 사용자 정보는 사용자(20)의 생체 정보 또는 사용자(20) 고유의 계정 정보를 포함할 수 있다. 사용자 정보 획득부(5380)는 사용자 입력부(5310)를 통하여 사용자(20)의 계정 정보를 획득할 수 있다. 사용자 입력부(5310)의 예로는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드, 조그 휠, 조그 스위치 등이 해당될 수 있고, 상술된 예를 이용하여 사용자가 입력한 아이디 및 패스워드를 사용자 정보로 획득할 수 있다.
또한, 사용자 정보 획득부(5380)는 센싱부(5350) 또는 A/V 입력부(5360)를 통하여 사용자(20)의 생체 정보를 획득할 수 있다. 예를 들어, 사용자 정보 획득부(5380)는 센싱부(5350)에 포함된 센서를 통해서 사용자(20)의 지문, 정맥 또는 골격에 관한 정보를 획득할 수 있다. 또한, 사용자 정보 획득부(5380)는 A/V 입력부(5360)에 포함된 카메라를 통해서 사용자(20)의 홍채, 망막 또는 안면에 관한 정보를 획득할 수 있다.
한편, 도 53에는 사용자 정보 획득부(5380)가 사용자 입력부(5310), 센싱부(5350) 및 A/V 입력부(5360)를 포함하는 것으로 도시되어 있으나, 이에 제한되지 않는다. 예를 들어, 도 53에 도시된 사용자 정보 획득부(5380)에 포함된 사용자 입력부(5310), 센싱부(5350)및 A/V 입력부(5360)가 각각 독립된 구성으로 디바이스(5300)에 포함될 수 있다. 또한, 도 53에 도시된 구성 요소 모두가 웨어러블 디바이스(10) 또는 외부 디바이스(30)의 필수 구성 요소인 것은 아니다. 도 53에 도시된 구성 요소보다 많은 구성 요소에 의해 웨어러블 디바이스(10) 또는 외부 디바이스(30)가 구현될 수도 있고, 도 53에 도시된 구성 요소보다 적은 구성 요소에 의해 웨어러블 디바이스(10) 또는 외부 디바이스(30)가 구현될 수도 있다.
예를 들어, 도 54를 참조하면, 일부 실시예에 따른 디바이스(5300)는, 사용자 입력부(5310), 출력부(5320), 제어부(5330), 통신부(5340), 센싱부(5350) 및 A/V 입력부(5360) 이외에 메모리(5370)를 더 포함할 수 있다.
또한, 도 53에는 사용자 정보 획득부(5380)가 사용자 입력부(5310), 센싱부(5350) 및 A/V 입력부(5360)를 포함하는 것으로 도시되어 있으나, 이에 제한되지 않는다. 예를 들어, 도 53에 도시된 사용자 정보 획득부(5380)에 포함된 사용자 입력부(5310), 센싱부(5350)및 A/V 입력부(5360)가 각각 독립된 구성으로 디바이스(5300)에 포함될 수 있다..
사용자 입력부(5310)는, 사용자가 디바이스(5300)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(5310)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
예를 들어, 사용자 입력부(5310)는, 사용자 정보(예를 들어, 사용자(20)의 계정 정보)를 수신할 수 있다. 또한, 사용자 입력부(5310)는, 복수의 디바이스들 중에서 어느 하나를 선택하는 사용자 입력을 수신할 수 있다. 또한, 사용자 입력부(5310)는, 암호 키 또는 복호 키를 생성할 것을 요청하는 사용자 입력을 수신할 수 있다.
또한, 사용자 입력부(5310)는, 컨텐츠를 저장할 것을 요청하는 사용자 입력을 수신할 수 있다. 또한, 사용자 입력부(5310)는, 프로그램을 실행할 것을 요청하는 사용자 입력을 수신할 수 있다. 또한, 사용자 입력부(5310)는, 프로그램을 종료할 것을 요청하는 사용자 입력을 수신할 수 있다. 또한, 사용자 입력부(5310)는, 암호화된 컨텐츠를 선택하는 사용자 입력을 수신할 수 있다.
출력부(5320)는, 오디오 신호 또는 비디오 신호 또는 진동 신호를 출력할 수 있으며, 출력부(5320)는 디스플레이부(5321), 음향 출력부(5322), 및 진동 모터(5323)를 포함할 수 있다.
디스플레이부(5321)는 디바이스(5300)에서 처리되는 정보를 표시 출력한다. 예를 들어, 디스플레이부(5321)는, 가상 이미지를 선택하기 위한 사용자 인터페이스, 가상 이미지의 동작을 설정하기 위한 사용자 인터페이스, 가상 이미지의 아이템을 구매하기 위한 사용자 인터페이스를 디스플레이할 수 있다.
한편, 디스플레이부(5321)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(5321)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(5321)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 디바이스(5300)의 구현 형태에 따라 디바이스(5300)는 디스플레이부(5321)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(5321)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다.
음향 출력부(5322)는 통신부(5340)로부터 수신되거나 메모리(5370)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(5322)는 디바이스(5300)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력한다. 이러한 음향 출력부(5322)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(5323)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(5323)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(5323)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
제어부(5330)는, 통상적으로 디바이스(5300)의 전반적인 동작을 제어한다. 예를 들어, 제어부(5300)는, 메모리(5370)에 저장된 프로그램들을 실행함으로써, 사용자 입력부(5310), 출력부(5320), 센싱부(5350), 통신부(5340), A/V 입력부(5360) 등을 전반적으로 제어할 수 있다.
예를 들어, 제어부(5330)는, 사용자 정보에 기초하여 사용자를 인증하고, 사용자가 인증됨에 따라 암호 키 또는 복호 키를 생성할 수 있다. 또한, 제어부(5330)는, 웨어러블 디바이스(10)와 외부 디바이스(30) 간의 거리를 연산하고, 연산된 거리가 소정의 값 이하인 경우에 암호 키 또는 복호 키를 생성할 수 있다.
이때, 제어부(5330)는, 외부 디바이스(30)로부터 컨텐츠가 저장되었음을 알리는 통지가 수신된 이후에 암호 키를 생성할 수 있다. 또한, 제어부(5330)는, 외부 디바이스(30)로부터 컨텐츠를 실행하는 프로그램이 실행되었음을 알리는 통지가 수신된 이후에 암호 키를 생성할 수 있다. 또한, 제어부(5330)는, 외부 디바이스(30)로부터 컨텐츠를 실행하는 프로그램이 종료되었음을 알리는 통지가 수신된 이후에 암호 키를 생성할 수 있다. 또한, 제어부(5330)는, 외부 디바이스(30)로부터 암호화된 컨텐츠가 선택되었음을 알리는 통지가 수신된 이후에 복호 키를 생성할 수 있다.
또한, 제어부(5330)는, 암호 키를 이용하여 컨텐츠를 암호화할 수 있고, 복호 키를 이용하여 암호화된 컨텐츠를 복호화할 수 있다.
또한, 제어부(5330)는, 사용자가 인증됨에 따라 사용자(20)가 외부 디바이스(30)로 접근하는 것을 허용할지 여부를 결정할 수 있다. 예를 들어, 제어부(5330)는, 사용자(20)에게 외부 디바이스(30)의 사용 권한이 있음을 나타내는 사용 권한 정보를 생성할 수 있다. 또한, 제어부(5330)는, 사용 권한 정보에 기초하여 외부 디바이스(30)를 활성화시킬 수 있다.
센싱부(5350)는, 디바이스(5300)의 상태 또는 디바이스(5300) 주변의 상태를 감지하고, 감지된 정보를 제어부(5330)로 전달할 수 있다.
센싱부(5350)는, 지자기 센서(Magnetic sensor)(5351), 가속도 센서(Acceleration sensor)(5352), 온/습도 센서(5353), 적외선 센서(5354), 자이로스코프 센서(5355), 위치 센서(예컨대, GPS)(5356), 기압 센서(5357), 근접 센서(5358), 및 RGB 센서(illuminance sensor)(5359) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
통신부(5340)는, 디바이스(5300)와 다른 디바이스 또는 디바이스(5300)와 서버 간에 데이터 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(5340)는, 근거리 통신부(5341), 이동 통신부(5342), 방송 수신부(5343)를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)(5341)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(5342)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(5343)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 디바이스(5300)가 방송 수신부(5343)를 포함하지 않을 수도 있다.
A/V(Audio/Video) 입력부(5360)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(5361)와 마이크로폰(5362) 등이 포함될 수 있다. 카메라(5361)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(5330) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(5361)에서 처리된 화상 프레임은 메모리(5370)에 저장되거나 통신부(5340)를 통하여 외부로 전송될 수 있다. 카메라(5361)는 단말기의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크로폰(5362)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 예를 들어, 마이크로폰(5362)은 외부 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(5362)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다.
메모리(5370)는, 제어부(5330)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 디바이스(5300)로 입력되거나 디바이스(5300)로부터 출력되는 데이터를 저장할 수도 있다.
메모리(5370)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
메모리(5370)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(5371), 터치 스크린 모듈(5372), 알림 모듈(5373) 등으로 분류될 수 있다.
UI 모듈(5371)은, 애플리케이션 별로 디바이스(5300)와 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(5372)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(5330)로 전달할 수 있다. 일부 실시예에 따른 터치 스크린 모듈(5372)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(5372)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(5373)은 디바이스(5300)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 디바이스(5300)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(5373)은 디스플레이부(5321)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(5322)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(5323)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
상술한 바에 따르면, 사용자의 인증 결과에 따라 컨텐츠의 암호화 또는 복호화가 수행됨으로써, 사용자가 아닌 주체에 의하여 컨텐츠가 실행되는 것을 방지할 수 있다. 또한, 사용자가 각각의 컨텐츠마다 암호화 또는 복호화를 수행하지 않아도 되는바, 사용자가 컨텐츠를 보다 용이하게 관리할 수 있다.
또한, 사용자의 인증 결과에 따라 외부 디바이스의 활성화 여부가 결정됨으로써, 사용자가 아닌 주체에 의하여 외부 디바이스가 사용되는 것을 방지할 수 있다.
본 실시예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
10: 웨어러블 디바이스
20: 사용자
30: 외부 디바이스

Claims (20)

  1. 웨어러블(wearable) 디바이스에 있어서,
    사용자 정보를 획득하는 사용자 정보 획득부;
    상기 획득된 사용자 정보에 기초하여 사용자가 인증되면, 외부 디바이스의 컨텐츠를 암호화하기 위한 암호 키를 생성하는 제어부; 및
    상기 생성된 암호 키를 상기 외부 디바이스로 전송하는 통신부;를 포함하는 웨어러블 디바이스.
  2. 제 1 항에 있어서,
    상기 제어부는 상기 웨어러블 디바이스와 상기 외부 디바이스 간의 거리를 더 연산하고, 상기 연산된 거리가 소정의 값 이하인 경우에 상기 암호 키를 생성하는 웨어러블 디바이스.
  3. 제 1 항에 있어서,
    상기 통신부는 상기 외부 디바이스에서 상기 컨텐츠를 저장하였음을 알리는 통지를 수신하고,
    상기 제어부는 상기 통지가 수신된 이후에 상기 암호 키를 생성하는 웨어러블 디바이스.
  4. 제 1 항에 있어서,
    상기 통신부는 상기 외부 디바이스에서 상기 컨텐츠를 실행하는 프로그램을 실행하였음을 알리는 통지를 수신하고,
    상기 제어부는 상기 통지가 수신된 이후에 상기 암호 키를 생성하는 웨어러블 디바이스.
  5. 제 1 항에 있어서,
    상기 제어부는 상기 사용자가 인증되면, 상기 사용자가 상기 외부 디바이스로 접근하는 것을 허용할지 여부를 결정하는 웨어러블 디바이스.
  6. 제 1 항에 있어서,
    상기 암호 키는 대칭 키 알고리즘에 이용되는 암호 키 또는 비대칭 키 알고리즘에 이용되는 암호 키를 포함하는 웨어러블 디바이스.
  7. 제 1 항에 있어서,
    상기 사용자 정보는 상기 사용자의 생체 정보를 포함하는 웨어러블 디바이스.
  8. 제 7 항에 있어서,
    상기 생체 정보는 상기 사용자의 지문, 홍채, 정맥, 골격 및 안면 중 적어도 어느 하나에 관한 정보를 포함하는 웨어러블 디바이스.
  9. 제 1 항에 있어서,
    상기 사용자 정보는 상기 사용자의 계정 정보를 포함하는 웨어러블 디바이스.
  10. 제 1 항에 있어서,
    상기 생성된 암호 키를 저장하는 저장부;를 더 포함하는 웨어러블 디바이스.
  11. 웨어러블 디바이스에서 암호 키를 생성하는 방법에 있어서,
    사용자 정보를 획득하는 단계;
    상기 획득된 사용자 정보에 기초하여 사용자를 인증하는 단계;
    상기 사용자가 인증되면, 외부 디바이스의 컨텐츠를 암호화하기 위한 암호 키를 생성하는 단계; 및
    상기 생성된 암호 키를 상기 외부 디바이스로 전송하는 단계;를 포함하는 방법.
  12. 제 11 항에 있어서,
    상기 웨어러블 디바이스와 상기 외부 디바이스 간의 거리를 연산하는 단계;를 더 포함하고,
    상기 생성하는 단계는 상기 연산된 거리가 소정의 값 이하인 경우에 상기 암호 키를 생성하는 방법.
  13. 제 11 항에 있어서,
    상기 외부 디바이스에서 상기 컨텐츠가 저장되었음을 알리는 통지를 수신하는 단계;를 더 포함하고,
    상기 생성하는 단계는 상기 통지가 수신된 이후에 상기 암호 키를 생성하는 방법.
  14. 제 11 항에 있어서,
    상기 외부 디바이스에서 상기 컨텐츠를 실행하는 프로그램이 실행되었음을 알리는 통지를 수신하는 단계;를 더 포함하고,
    상기 생성하는 단계는 상기 통지가 수신된 이후에 상기 암호 키를 생성하는 방법.
  15. 제 11 항에 있어서,
    상기 사용자가 인증되면, 상기 사용자가 상기 외부 디바이스로 접근하는 것을 허용할지 여부를 결정하는 단계;를 더 포함하는 방법.
  16. 제 11 항에 있어서,
    상기 암호 키는 대칭 키 알고리즘에 이용되는 암호 키 또는 비대칭 키 알고리즘에 이용되는 암호 키를 포함하는 방법.
  17. 제 11 항에 있어서,
    상기 사용자 정보는 상기 사용자의 생체 정보를 포함하는 방법.
  18. 제 17 항에 있어서,
    상기 생체 정보는 상기 사용자의 지문, 홍채, 정맥, 골격 및 안면 중 적어도 어느 하나에 관한 정보를 포함하는 방법.
  19. 제 11 항에 있어서,
    상기 사용자 정보는 상기 사용자의 계정 정보를 포함하는 방법.
  20. 제 11 항 내지 제 19 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020150024018A 2014-07-31 2015-02-17 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. KR102314646B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
PCT/KR2015/007437 WO2016017970A1 (en) 2014-07-31 2015-07-17 Method and device for encrypting or decrypting content
US14/806,839 US9805214B2 (en) 2014-07-31 2015-07-23 Method and device for encrypting or decrypting content
TW104123794A TWI672612B (zh) 2014-07-31 2015-07-23 可穿戴式裝置、產生編碼密鑰的方法以及非暫時性電腦可讀記錄媒體
EP15179208.2A EP2980723B1 (en) 2014-07-31 2015-07-30 Method and device(s) for encrypting and/or decrypting content
CN201510464902.5A CN105320874B (zh) 2014-07-31 2015-07-31 用于对内容进行加密或解密的方法和装置
US15/782,195 US10762233B2 (en) 2014-07-31 2017-10-12 Method and device for encrypting or decrypting content

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020140098478 2014-07-31
KR20140098478 2014-07-31
KR1020150002023A KR20160016515A (ko) 2014-07-31 2015-01-07 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
KR1020150002023 2015-01-07

Publications (2)

Publication Number Publication Date
KR20160016527A true KR20160016527A (ko) 2016-02-15
KR102314646B1 KR102314646B1 (ko) 2021-10-20

Family

ID=55357221

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020150002023A KR20160016515A (ko) 2014-07-31 2015-01-07 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
KR1020150024018A KR102314646B1 (ko) 2014-07-31 2015-02-17 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020150002023A KR20160016515A (ko) 2014-07-31 2015-01-07 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.

Country Status (2)

Country Link
KR (2) KR20160016515A (ko)
TW (1) TWI672612B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180019494A (ko) * 2016-08-16 2018-02-26 삼성전자주식회사 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107370711B (zh) 2016-05-11 2021-05-11 创新先进技术有限公司 一种验证身份的方法和系统、智能穿戴设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US20130268767A1 (en) * 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token authentication
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120066767A1 (en) * 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
US8848568B2 (en) * 2012-03-20 2014-09-30 Apple Inc. Adaptive partial packet decoding
US8843179B2 (en) * 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
US20140180582A1 (en) * 2012-12-21 2014-06-26 Mark C. Pontarelli Apparatus, method and techniques for wearable navigation device
CN103914645A (zh) * 2014-04-03 2014-07-09 百度在线网络技术(北京)有限公司 身份验证方法以及穿戴式设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US20130268767A1 (en) * 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token authentication
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180019494A (ko) * 2016-08-16 2018-02-26 삼성전자주식회사 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법

Also Published As

Publication number Publication date
KR20160016515A (ko) 2016-02-15
TW201617791A (zh) 2016-05-16
TWI672612B (zh) 2019-09-21
KR102314646B1 (ko) 2021-10-20

Similar Documents

Publication Publication Date Title
US10762233B2 (en) Method and device for encrypting or decrypting content
US11057378B2 (en) Device and method of setting or removing security on content
KR102356549B1 (ko) 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US11195167B2 (en) Offline payment method and device
EP3370443B1 (en) System and method for providing information using near field communication
KR102156184B1 (ko) 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법
KR102305245B1 (ko) 스마트 밴드를 이용한 사용자 인증방법
KR20160016522A (ko) 콘텐츠를 암호화/복호화하는 디바이스 및 방법
KR102314646B1 (ko) 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
KR102317090B1 (ko) 스마트 키의 기능을 공유하는 방법 및 디바이스.
KR20150108027A (ko) 스마트 키의 기능을 공유하는 방법 및 디바이스.
KR20160123574A (ko) 외부 디바이스에게 태스크 실행을 요청하는 디바이스 및 그 방법
EP3117357B1 (en) System and method of encrypting folder in device
KR20180031240A (ko) 이동 단말기 및 그 이동 단말기의 제어 방법
KR20160140188A (ko) 듀얼 채널을 이용하여 사용자를 인증하는 시스템 및 방법
KR20230122447A (ko) 생체 정보를 이용하여 컨텐트를 보호하는 디바이스 및 그 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant