KR20160016546A - 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 - Google Patents

콘텐트의 보안을 설정/해제하는 디바이스 및 방법 Download PDF

Info

Publication number
KR20160016546A
KR20160016546A KR1020150046861A KR20150046861A KR20160016546A KR 20160016546 A KR20160016546 A KR 20160016546A KR 1020150046861 A KR1020150046861 A KR 1020150046861A KR 20150046861 A KR20150046861 A KR 20150046861A KR 20160016546 A KR20160016546 A KR 20160016546A
Authority
KR
South Korea
Prior art keywords
biometric information
user
content
information
key
Prior art date
Application number
KR1020150046861A
Other languages
English (en)
Other versions
KR102304307B1 (ko
Inventor
심우철
윤인국
이인환
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to RU2017106247A priority Critical patent/RU2660617C1/ru
Priority to PCT/KR2015/007834 priority patent/WO2016018028A1/en
Priority to AU2015297203A priority patent/AU2015297203B2/en
Priority to RU2018122102A priority patent/RU2690219C2/ru
Priority to EP17208149.9A priority patent/EP3321834B1/en
Priority to TW106145138A priority patent/TWI671654B/zh
Priority to EP15179207.4A priority patent/EP2981115A3/en
Priority to TW104124612A priority patent/TWI613563B/zh
Priority to US14/813,655 priority patent/US9614842B2/en
Priority to CN201811211012.3A priority patent/CN109639626B/zh
Priority to CN201510465022.XA priority patent/CN105323059B/zh
Priority to CN201811211011.9A priority patent/CN109660987B/zh
Priority to US14/853,380 priority patent/US10003596B2/en
Publication of KR20160016546A publication Critical patent/KR20160016546A/ko
Priority to US15/466,439 priority patent/US9852279B2/en
Priority to AU2018202889A priority patent/AU2018202889B2/en
Priority to US15/981,661 priority patent/US10193885B2/en
Priority to US16/259,873 priority patent/US11057378B2/en
Application granted granted Critical
Publication of KR102304307B1 publication Critical patent/KR102304307B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

생체 정보를 이용하여 콘텐트의 보안을 해제하는 디바이스 및 그 방법이 제공된다. 생체 정보를 이용하여 콘텐트의 보안을 해제하는 디바이스에 있어서, 사용자의 제1 생체 정보에 기초하여 보안이 설정된 콘텐트를 저장하는 메모리 및 상기 콘텐트의 실행을 위한 사용자 입력에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 제어부를 포함할 수 있다.

Description

콘텐트의 보안을 설정/해제하는 디바이스 및 방법{DEVICE AND METHOD FOR SETTING/RELEASING A SECURITY OF CONTENT}
본 개시는 콘텐트의 보안을 설정/해제하는 디바이스 및 방법에 관한 것으로서, 보다 상세하게는, 생체 정보를 이용하여 콘텐트의 보안을 설정/해제하는 디바이스 및 방법에 관한 것이다.
생체 인식(Biometrics)은 각 개인마다 다른 지문, 음성, 얼굴, 홍채, 땀샘구조, 혈관 등 개인의 독특한 생체 정보를 추출하여 정보화시키는 인증방식이다. 얼굴 모양이나, 음성, 지문, 안구 등과 같은 개인의 특성은 열쇠나 비밀번호처럼 타인의 도용이나 복제에 의하여 이용될 수 없을 뿐만 아니라, 변경되거나 분실할 위험성이 적어, 보안 분야에 활용도가 뛰어나다.
최근 사용자 인증을 위해 생체 정보를 이용하는 기술이 발전하고 있다.
이에 따라, 생체 정보를 효과적으로 이용하여 콘텐트의 보안을 설정하고, 콘텐트의 보안을 해제하는 방법에 관한 연구가 요구되고 있다.
본 발명의 일 실시예는, 복수의 생체 정보를 이용하여 콘텐트의 보안을 설정/해제할 수 있는 디바이스 및 방법을 제공한다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기한 과제를 실현하기 위한 본 발명의 일 실시예에 따른 생체 정보를 이용하여 콘텐트의 보안을 해제하는 디바이스는, 사용자의 제1 생체 정보에 기초하여 보안이 설정된 콘텐트를 저장하는 메모리; 및 상기 콘텐트의 실행을 위한 사용자 입력에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 제어부를 포함한다.
상기 제어부는, 상기 획득된 제2 생체 정보에 기초하여 상기 저장된 컨텐트의 보안을 해제하는 경우, 상기 획득된 제2 생체 정보를 이용하여 상기 사용자가 인증되면, 패스워드 및 복호화 키 중 적어도 하나를 이용하여 상기 저장된 콘텐트의 보안을 해제할 수 있다.
상기 패스워드는, 상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 패스워드 또는, 상기 제2 생체 정보에 대응하는 제2 패스워드이며, 상기 제어부는, 상기 콘텐트의 보안을 해제하는 경우, 상기 패스워드를 이용하여 상기 콘텐트의 접근의 제한을 해제할 수 있다.
상기 복호화 키는, 상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 복호화 키 또는, 상기 제2 생체 정보에 대응하는 제2 복호화 키이며, 상기 제어부는, 상기 콘텐트의 보안을 해제하는 경우, 상기 복호화 키를 이용하여 암호화된 상기 콘텐트를 복호할 수 있다.
상기 복호화 키가 상기 제2 생체 정보에 대응하는 제2 복호화 키인 경우, 상기 제어부는, 상기 제2 복호화 키를 이용하여, 암호화된 제1 생체 정보에 대응하는 제1 암호화 키를 복호화하고, 상기 제1 암호화 키가 복호화된 제1 복호화 키를 이용하여, 암호화된 상기 콘텐트를 복호화할 수 있다.
상기 제2 생체 정보에 대응하는 제2 복호화 키는, 상기 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 복호화 키일 수 있다.
상기 제어부는, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 일 생체 정보를 선택 받는 화면을 통하여 제2 생체 정보를 선택 받는 경우에 상기 제2 생체 정보를 획득할 수 있다.
상기 디바이스는, 통신부를 더 포함하고, 상기 제2 생체 정보는 적어도 하나의 외부 디바이스로부터 상기 통신부를 통해 획득할 수 있다.
상기 디바이스는, 사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈을 더 포함하고, 상기 제2 생체 정보는, 상기 적어도 하나의 생체 인식 모듈로부터 획득될 수 있다.
본 발명의 다른 일 실시예에 따른 생체 정보를 이용하여 서버에 로그인하는 디바이스는, 상기 디바이스의 외부에 위치한 서버와 통신하는 통신부; 및 사용자의 제1 생체 정보에 기초하여 서버에 로그인하고, 상기 서버와 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하여, 상기 획득된 제2 생체 정보와 관련된 패스워드를 상기 통신부를 통하여 상기 서버로 전송하고, 상기 서버에서 수신된 패스워드를 이용하여 사용자가 인증되면, 상기 서버에 재 로그인하는 제어부를 포함할 수 있다.
이 경우, 제2 생체 정보와 관련된 패스워드는, 제1 생체 정보 및 제2 생체 정보에 공통으로 이용되는 패스워드 또는 제2 생체 정보에 대응하는 패스워드일 수 있다.
본 발명의 또 다른 일 실시예에 따른 생체 정보를 이용하여 콘텐트의 보안을 해제하는 방법은, 사용자의 제1 생체 정보에 기초하여 보안이 설정된 콘텐트를 저장하는 단계; 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계; 및 상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 단계를 포함할 수 있다.
상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 단계는, 상기 획득된 제2 생체 정보를 이용하여 상기 사용자가 인증되면, 패스워드 및 복호화 키 중 적어도 하나를 이용하여 상기 저장된 콘텐트의 보안을 해제하는 단계를 포함할 수 있다.
상기 패스워드는, 상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 패스워드 또는, 상기 제2 생체 정보에 대응하는 제2 패스워드이며, 상기 저장된 콘텐트의 보안을 해제하는 단계는, 상기 패스워드를 이용하여 상기 콘텐트의 접근의 제한을 해제하는 단계를 포함할 수 있다.
상기 복호화 키는, 상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 복호화 키 또는, 상기 제2 생체 정보에 대응하는 제2 복호화 키이며, 상기 저장된 콘텐트의 보안을 해제하는 단계는, 상기 복호화 키를 이용하여 암호화된 상기 콘텐트를 복호화하는 단계를 포함할 수 있다.
상기 복호화 키가 상기 제2 생체 정보에 대응하는 제2 복호화 키인 경우, 상기 복호화 키를 이용하여 암호화된 상기 콘텐트를 복호화하는 단계는, 상기 제2 복호화 키를 이용하여, 암호화된 제1 생체 정보에 대응하는 제1 암호화 키를 복호화하는 단계; 및 상기 제1 암호화 키가 복호화된 제1 복호화 키를 이용하여, 암호화된 상기 콘텐트를 복호화하는 단계를 포함할 수 있다.
상기 제2 생체 정보에 대응하는 제2 복호화 키는, 상기 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 제2 복호화 키일 수 있다.
상기 사용자의 제2 생체 정보를 획득하는 단계는, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 일 생체 정보를 선택 받는 화면을 통하여 제2 생체 정보를 선택 받는 경우, 상기 제2 생체 정보를 획득하는 단계를 포함할 수 있다.
상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계는, 적어도 하나의 외부 디바이스로부터 상기 사용자의 제2 생체 정보를 획득하는 단계를 포함할 수 있다.
상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계는, 상기 사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈로부터 상기 사용자의 제2 생체 정보를 획득하는 단계를 포함할 수 있다.
본 발명의 또 다른 일 실시예에 따른 생체 정보를 이용하여 서버에 로그인하는 방법은, 사용자의 제1 생체 정보에 기초하여 서버에 로그인하는 단계; 상기 서버와의 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계; 상기 획득된 제2 생체 정보와 관련된 패스워드를 상기 서버로 전송하는 단계; 및 상기 서버에서 수신된 패스워드를 이용하여 사용자가 인증되면, 상기 서버에 재 로그인하는 단계를 포함할 수 있다.
도 1은 본 발명의 제1 실시예를 설명하기 위한 도면이다.
도 2는 본 발명의 제1 실시예에 따른 콘텐트의 보안을 설정 또는 해제하는 제어부의 개념도이다.
도 3은 본 발명의 제1 실시예에 따른 콘텐트의 보안 설정 및 해제할 때 서로 다른 생체 정보를 이용할 수 있음을 설명하기 위한 흐름도이다.
도 4는 본 발명의 제1 실시예에 따른 콘텐트의 보안을 설정하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트의 접근을 제한하는 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트의 접근을 제한하는 방법을 설명하기 위한 흐름도이다.
도 7은 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트를 암호화하는 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트를 암호화하는 방법을 설명하기 위한 흐름도이다
도 9는 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트 및 암호화 키를 암호화하는 방법을 설명하기 위한 흐름도이다.
도 10 내지 도 13는 콘텐트의 보안을 설정하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 14a 내지 도 14c는 본 발명의 제1 실시 예에 따른 콘텐트의 보안을 설정하는 예를 설명하기 위한 도면이다.
도 15는 본 발명의 제1 실시예에 따른 데이터베이스부의 예를 설명하기 위한 도면이다.
도 16은 본 발명의 제1 실시예에 따른 콘텐트의 보안을 해제하는 방법을 설명하기 위한 흐름도이다.
도 17은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트의 접근을 허가하는 방법을 설명하기 위한 흐름도이다.
도 18은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트의 접근을 허가하는 방법을 설명하기 위한 흐름도이다.
도 19는 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 20은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 21은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 24a 내지 도 24d은 본 발명의 제1 실시 예에 따른 콘텐트의 보안을 설정하는 예를 설명하기 위한 도면이다.
도 25는 본 발명의 제1 실시 예에 따른 복호화 방법을 설명하기 위한 표이다.
도 26은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 또 다른 방법을 설명하기 위한 흐름도이다.
도 27a 내지 도 28은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 29은 본 발명의 제2 실시예를 설명하기 위한 도면이다.
도 30는 본 발명의 제2 실시예에 따른 보안 설정을 위한 암호화 방법을 설명하기 위한 흐름도이다.
도 31 내지 도 33은 본 발명의 제2 실시예에 따른 제1 사용자의 생체 정보에 기초한 콘텐트의 암호화 방법을 설명하기 위한 도면이다.
도 34 내지 도 38은 본 발명의 제2 실시예에 따른 복수의 사용자가 콘텐트를 공유하기 위한 방법을 설명하기 위한 도면이다.
도 39 내지 도 40은 본 발명의 제2 실시예에 따른 콘텐트 복호화 방법을 설명하기 위한 도면이다.
도 41은 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 42는 본 발명의 제2 실시예에 따른 보안 설정을 변경하는 예를 설명하기 위한 흐름도이다.
도 43는 본 발명의 제2 실시예에 따른 보안 설정을 변경하는 예를 설명하기 위한 도면이다.
도 44은 본 발명의 제3 실시예에 따른 보안 설정을 위한 암호화 방법을 설명하기 위한 흐름도이다.
도 45 내지 도 46는 본 발명의 제3 실시예에 따른 콘텐트 복호화 방법을 설명하기 위한 흐름도이다.
도 47는 본 발명의 제3 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 48 내지 도 50는 본 발명의 제4 실시예에 따른 보안 설정을 위한 암호화 방법을 설명하기 위한 흐름도이다.
도 51 내지 도 53는 본 발명의 제4 실시예에 따른 콘텐트 복호화 방법을 설명하기 위한 흐름도이다.
도 54은 본 발명의 제4 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 55 내지 도 56은 본 발명의 제5 실시예에 따른 보안 설정을 위한 암호화 방법을 설명하기 위한 흐름도이다.
도 57 내지 도 59은 본 발명의 제5 실시예에 따른 콘텐트 복호화 방법을 설명하기 위한 흐름도이다.
도 60는 본 발명의 제5 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 61 내지 도 62는 본 발명의 제6 실시예에 따른 보안 설정을 위한 암호화 방법을 설명하기 위한 흐름도이다.
도 63 내지 도 64는 본 발명의 제6 실시예에 따른 콘텐트 복호화 방법을 설명하기 위한 흐름도이다.
도 65는 본 발명의 제6 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 66 내지 도 67은 본 발명의 제7 실시예에 따른 보안 설정을 위한 암호화 방법을 설명하기 위한 흐름도이다.
도 68 내지 도 69는 본 발명의 제7 실시예에 따른 콘텐트 복호화 방법을 설명하기 위한 흐름도이다.
도 70은 본 발명의 제7 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 71은 본 발명의 제8 실시예에 따른 콘텐트의 보안을 설정하는 또 다른 방법을 설명하기 위한 흐름도이다.
도 72는 본 발명의 제8 실시예에 따른 콘텐트의 보안을 해제하는 또 다른 방법을 설명하기 위한 흐름도이다.
도 73 내지 도 78은 본 발명의 제8 실시예에 따른 콘텐트의 실행을 위한 사용자 입력이 수행되는 예들을 나타내는 도면이다.
도 79는 본 발명의 제9 실시예를 설명하기 위한 도면이다.
도 80은 본 발명의 제9 실시예에 따른 디바이스가 서버에 생체 정보를 등록하는 방법을 설명하기 위한 흐름도이다.
도 81은 본 발명의 제9 실시예에 따른 디바이스가 서버에 생체 정보를 등록하는 다른 방법을 설명하기 위한 흐름도이다.
도 82 내지 도 85는 본 발명의 제9 실시예에 따른 생체 정보를 서버에 등록하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 86a 및 도 86b는 본 발명의 제9 실시예에 따른 디바이스가 서버에 로그인하는 방법을 설명하기 위한 흐름도이다.
도 87 내지 도 88b는 본 발명의 제9 실시예에 따른 디바이스가 서버에 로그인하기 위하여 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 89는 본 발명의 제9 실시예에 따른 디바이스가 서버에 생체 정보를 등록하는 또 다른 방법을 설명하기 위한 흐름도이다.
도 90 내지 도 94는 본 발명의 제9 실시예에 따른 생체 정보를 서버에 등록하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 95a 및 도 95b는 본 발명의 제9 실시예에 따른 디바이스가 서버에 접속하는 방법을 설명하기 위한 흐름도이다.
도 96 내지 도 97b는 본 발명의 제9 실시예에 따른 디바이스가 서버에 로그인하기 위하여 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 98은 본 발명의 실시예에 따른 잠금 화면을 대상으로 보안을 설정하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 99 내지 도 100b는 본 발명의 실시예에 따른 잠금 화면을 대상으로 보안을 해제하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 101 및 도 102는 본 발명의 실시예와 관련된 디바이스의 블록 구성도(block diagram)이다.
도 103은 본 발명의 실시예와 관련된 서버의 블록 구성도(block diagram)이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
이하, 본 발명과 관련된 디바이스에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 명세서에서 설명되는 디바이스에는 휴대폰, 스마트 폰(smart phone), 태블릿 PC, 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등이 포함될 수 있다. 그러나, 본 명세서에 기재된 실시예에 따른 구성은 이동 단말기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터 등과 같은 고정 단말기에도 적용될 수도 있음을 본 기술분야의 당업자라면 쉽게 알 수 있을 것이다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 본 발명에 대한 간략한 설명과 함께 본 명세서에서 사용되는 용어에 대해 먼저 설명하기로 한다.
본 발명의 일 실시예에 따른 디바이스(100)는 생체 정보를 이용하여 콘텐트의 보안을 설정할 수 있다. 디바이스(100)는 소정의 생체 정보(제1 생체 정보)를 이용하여 콘텐트의 보안을 설정하고, 상기 보안의 설정에 이용된 생체 정보(제1 생체 정보)와 구별되는 다른 생체 정보(제2 생체 정보)를 이용하여, 콘텐트의 보안을 해제할 수 있다.
명세서 전체에서 생체 정보는, 사람의 신체로부터 추출될 수 있는 지문, 홍채 등 각 개인을 식별할 수 있는 정보를 의미할 수 있다.
예컨대, 상기 생체 정보는, 지문, 음성, 얼굴, 홍채, 손금, 정맥 분포, 망막, 보이스, 걸음 걸이 등의 움직임 패턴, 심전도(ECG), 장문 등일 수 있으며, 이에 한정되는 것은 아니다.
명세서 전체에서 콘텐트는, 텍스트(예컨대, 업무와 관련된 문서, 메모, 이메일, 문자 메시지, 전자책 등), 정지 영상(예컨대, 사진, 이미지 등), 동영상(예컨대, VOD(Video On Demand), TV 프로그램 영상, UCC(User-Created Contents), 유투브 영상, 뮤직 비디오 영상, 영화 파일 등), 애플리케이션의 실행 파일, 음성 파일, 웹 페이지 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 예컨대, 상기 콘텐트는, 디바이스에 저장된 소정 파일들의 묶음으로서, 파일이 분류되어 저장되는 위치를 가리키는 폴더(folder)일 수도 있다. 상기 폴더는 다른 폴더나 파일을 포함할 수 있다. 즉, 상기 콘텐트는, 소정의 데이터, 파일 등을 포함하는 넓은 의미일 수 있다.
명세서 전체에서, 콘텐트의 보안을 설정 또는 보안을 해제하는 것은, 콘텐트의 접근을 제한하거나 또는 접근의 제한을 해제하는 것을 포함할 수 있다. 또는, 콘텐트를 암호화 또는 복호화하는 것을 포함할 수 있다.
일 예를 들어, 콘텐트의 접근을 제한하는 것은, 콘텐트의 보안 설정 시에 패스워드를 이용하여 콘텐트의 실행, 편집, 복사 및 삭제 중 적어도 하나의 수행을 제한하는 것을 의미할 수 있다. 또한, 콘텐트의 접근의 제한을 해제하는 것은, 콘텐트의 보안 설정 시에 획득한 패스워드와 콘텐트의 보안 해제 시에 획득한 패스워드를 비교하여, 패스워드가 일치하면 콘텐트의 실행, 편집, 복사 및 삭제 중 적어도 하나의 수행을 허가하는 것을 의미할 수 있다. 또한, 콘텐트의 접근을 제한하는 것은, 콘텐트의 검색이 불가능하도록 콘텐트의 참조 정보, 콘텐트의 파일명, 콘텐트가 포함된 폴더의 참조 정보 및 폴더명 중 적어도 하나를 암호화하는 것을 포함할 수 있다. 여기에서, 참조 정보는 파일 시스템 내에 특정 파일 또는 폴더에 접근하기 위한 경로 또는 주소(inode 번호 등)를 나타내는 정보일 수 있다.
다른 일 예를 들어, 콘텐트를 암호화(encryption)하는 것은, 콘텐트를 의미를 알 수 없는 형식(즉, 암호문(ciphertext))으로 변환하는 것을 의미할 수 있다. 상기 암호문(ciphertext)이란, 데이터 보안을 위해 원문을 소정의 알고리즘을 사용하여 변환한 형태를 의미할 수 있다. 구체적으로, 암호화(encryption)는 암호화 키(encryption key)(예컨대, 특정의 비트열)를 사용하여 소정의 정보를 암호문으로 변환하는 것이고, 복호화(decryption)는 복호화 키(decryption key)를 사용하여, 변환된 정보를 변환 전 정보로 복원하는 것을 의미할 수 있다. 명세서 전체에서, 암호화 키(encryption key)는 소정의 콘텐트를 암호화하는 데 이용되는, 생체 정보 자체가 아닌, 생체 정보가 가공된 데이터(예컨대, 특정의 비트열)를 의미할 수 있다.
이하, 생체 정보를 이용하여 콘텐트의 보안을 설정 또는 보안을 해제하는 구체적인 구현 방법에 대해서는, 후술할 도면에 관한 설명을 통해 보다 상세히 설명하기로 한다.
명세서 전체에서 제1 생체 정보와 구별되는 제2 생체 정보란, 상기 제1 생체 정보와 서로 다른 종류(예컨대, 제1 생체 정보는 지문 정보이고, 제2 생체 정보는 홍채 정보)일 수 있다. 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 상기 제1 생체 정보와 동일한 종류(예컨대, 동일한 지문 정보이나, 동일한 사용자의 서로 다른 손가락으로부터 획득된 지문 정보, 또는, 동일한 지문 정보이나, 서로 다른 사용자의 손가락으로부터 획득된 지문 정보)일 수 있다. 또한, 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 서로 다른 기기에 마련된 생체 인식 모듈로부터 획득된 생체 정보를 의미할 수 있다. 또한, 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 동일한 기기에 마련된 서로 다른 생체 인식 모듈로부터 획득된 생체 정보를 의미할 수 있다. 또한, 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 동일한 기기에 마련된 동일한 생체 인식 모듈로부터 획득된 생체 정보를 의미할 수도 있다.
명세서 전체에서 생체 인식 모듈은, 사람의 신체로부터 소정의 생체 정보를 획득할 수 있는 모듈을 의미할 수 있다. 상기 생체 인식 모듈은, 사람의 생체 정보를 센싱할 수 있는 센서를 포함할 수 있다. 예컨대, 상기 생체 인식 모듈은 지문 센서, 장문 센서를 포함할 수 있으나, 이에 한정되는 것은 아니다.
예를 들어, 상기 생체 인식 모듈은 카메라를 포함할 수도 있다. 예컨대, 상기 생체 인식 모듈은 사람의 얼굴을 촬영할 수 있는 카메라일 수 있다. 상기 생체 인식 모듈은 사람의 홍채를 촬영할 수 있는 홍채 인식 카메라일 수 있다.
또한, 상기 생체 인식 모듈은 사람의 음성을 획득할 수 있는 마이크를 포함할 수 있다. 전술한 생체 인식 모듈의 예는, 본 발명의 일 실시예로서, 이에 한정되는 것이 아님은 물론이다.
본 발명의 일 실시예에 따르면, 디바이스는 지문 정보를 이용하여 소정의 콘텐트의 보안을 설정한 경우, 상기 지문 정보를 이용하여 콘텐트의 보안을 해제할 수 있음은 물론, 다른 생체 정보인 홍채 정보를 이용하여 콘텐트의 보안을 해제할 수 있다.
이에 따라, 디바이스가 콘텐트의 보안 설정에 이용한 지문 정보를 획득할 수 없는 상황(예를 들어, 도난, 분실, 오작동 등으로 인해 지문 정보를 획득한 생체 인식 모듈을 사용할 수 없는 상황)에서도, 사용자의 다른 생체 정보(예를 들어, 홍채 정보)를 획득할 수 있는 생체 인식 모듈을 이용하여 콘텐트의 보안을 해제할 수 있다.
즉, 본 발명의 일 실시예에 따르면, 특정 콘텐트가 지문 정보를 이용하여 보안이 설정된 경우, 사용자가 상기 지문 정보를 획득한 생체 인식 모듈을 구비한 기기를 분실하거나, 다른 곳에 두고 현재 가지고 있지 않은 경우에, 콘텐트의 보안을 설정한 동일 사용자라 하더라도 보안이 설정된 콘텐트에 접근할 수 없게 되는 불편함을 방지할 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
[제1 실시예]
도 1은 본 발명의 제1 실시예를 설명하기 위한 도면이다.
본 발명의 제1 실시예에 따르면, 사용자는 디바이스(100)(예컨대, 스마트 폰), 워치형 웨어러블 디바이스(401), 글래스형 웨어러블 디바이스(402) 등 복수의 기기를 보유할 수 있다. 이 때, 워치형 웨어러블 디바이스(401)는 지문 정보를 획득하는 모듈을 포함할 수 있다. 글래스형 웨어러블 디바이스(402)는 홍채 정보를 획득하는 모듈을 포함할 수 있다. 사용자의 디바이스(100)는 디바이스(100)와 페어링(paring)된 웨어러블 디바이스(401, 402) 등으로부터 통신부를 통해 사용자의 지문 정보, 홍채 정보 등을 수신할 수 있다.
사용자는 디바이스(100)에 저장된 콘텐트(예컨대, 주민등록증)(c10)를 보호하기 위해, 사용자 자신의 지문 정보(10)를 이용하여 주민등록증(c10)의 보안을 설정하고자 할 수 있다.
사용자의 디바이스(100)는 워치형 웨어러블 디바이스(401)로부터 획득 가능한 지문 정보(10)에 기초하여 주민등록증(c10)의 보안을 설정하여 저장하고, 추후, 워치형 웨어러블 디바이스(401)로부터 획득된 사용자의 지문 정보(10)에 기초하여 보안이 설정된 주민등록증(c10)의 보안을 해제할 수 있다.
그러나, 사용자가 워치형 웨어러블 디바이스(401)를 사용할 수 없는 상황에서도, 사용자 본인의 주민등록증(c10)의 보안을 해제할 수 있는 방법이 요구될 수 있다.
본 발명의 제1 실시예에 따르면, 사용자가 워치형 웨어러블 디바이스(401)를 사용할 수 없는 상황(예컨대, 도난, 분실, 오작동 등)에서도, 사용자 본인이 보안을 설정한 주민등록증(c10)의 보안을 해제할 수 있도록 하는 효과를 제공한다.
즉, 본 발명의 제1 실시예는, 사용자가 보유한 다른 디바이스인 글래스형 웨어러블 디바이스(402)로부터 획득 가능한 홍채 정보(12)를 이용하여, 보안이 설정된 주민등록증의 보안을 해제하는 효과를 가져올 수 있다.
도 2는 본 발명의 제1 실시예에 따른 콘텐트의 보안을 설정 또는 해제하는 제어부(130)의 개념도이다.
도 2를 참조하면, 디바이스(100)의 제어부(130)는 기능 모듈들(131~136)을 포함할 수 있다. 일 실시예에 따른 기능 모듈들(131~136)은 설명의 편의에 의하여 구분된 것이며, 기능 모듈들(131~136)의 적어도 일부가 생략, 변경 또는 결합될 수 있다. 기능 모듈들(131~136)은 하드웨어 또는 소프트웨어로 구성될 수 있으며, 하드웨어 및 소프트웨어가 결합되어 구성될 수도 있다. 또한, 하나의 기능 모듈의 일부는 하드웨어로 구성되고, 다른 일부는 소프트웨어로 구성될 수도 있다.
도 2를 참조하면, 디바이스(100)의 제어부(130)는 사용자의 생체 정보를 등록하는 등록 모드(201) 및, 등록된 생체 정보를 이용하여 사용자의 인증을 수행하는 인증 모드(202)를 수행할 수 있다.
일 실시예에 따라, 제어부(130)가 생체 정보를 등록하는 등록 모드(201)를 수행하는 경우, 생체 정보 획득부(131)는 센싱부(140) 또는 AV 입력부(160)로부터 사용자의 생체 정보를 획득할 수 있다. 또는, 생체 정보 획득부(131)는 통신부(150)를 통해 웨어러블 디바이스(401,402)에서 획득된 생체 정보를 수신할 수 있다.
일 실시예에 따라, 생체 정보 보정부(132)는 획득된 생체 정보를 보정하여 보정된 생체 정보를 획득할 수 있다. 예를 들어, 생체 정보 보정부(132)는 생체 정보(예로, 지문 이미지, 홍채 이미지, 정맥 이미지 또는 안면 이미지 등)가 왜곡된 형상을 갖거나 해상도가 낮은 영역을 갖는다고 판단되면, 통계적 데이터 또는 이미지 처리 함수 등을 이용하여 왜곡된 형상 또는 해상도가 낮은 영역이 보정 또는 복원되도록 이미지 처리를 수행할 수 있다. 또한, 생체 정보의 품질이 우수한 경우, 생체 정보 보정부(132)의 동작이 생략될 수도 있다.
일 실시예에 따라, 특징 정보 추출부(133)는 보정된 또는 보정이 생략된 생체 정보로부터 특징 정보를 추출할 수 있다.
예를 들어, 생체 정보가 지문 정보인 경우, 특징 정보 추출부(133)는 지문 정보로부터 미뉴셔(minutiae)라 일컫는 적어도 하나의 특징점을 포함하는 특징 정보를 추출할 수 있다. 미뉴셔는 분기점(Bifurcation Point), 끝점(End point), 중심점(Core), 삼각주(Delta)를 나타내는 특징점을 포함할 수 있다. 또한, 미뉴셔는 융선(Ridges)과 융선들 사이의 골(Valleys)의 방향 또는 형상 등을 나타내는 특징점을 포함할 수 있다. 이 경우, 특징 정보는, 예컨대, 특징점들이 미리 설정된 포맷(또는, 프레임 또는 비트열)으로 구성된 템플릿일 수 있다.
다른 예로, 생체 정보가 홍채 정보인 경우, 특징 정보 추출부(133)는 홍채의 고유한 패턴을 추출할 수 있다. 이 경우, 특징 정보는, 예컨대, 홍채의 고유한 패턴을 템플릿으로 구성한 홍채 템플릿일 수 있다. 또한, 생체 정보가 정맥 정보인 경우, 특징 정보 추출부(133)는 정맥의 고유한 패턴을 추출할 수 있다. 이 경우, 특징 정보는, 예컨대, 정맥의 공유한 패턴을 템플릿으로 구성한 정맥 탬플릿일 수 있다.
일 실시예에 따라, 제어부(130)는 특징 정보 추출부(133)로부터 추출된 특징 정보를 메모리(170)에 저장하여 사용자 인증을 위한 기준이 되는 생체 정보의 특징 정보로 이용할 수 있다. 이하, 기준이 되는 생체 정보는 기준 생체 정보와 같은 의미로 사용될 수 있다. 또한, 제어부(130)는 지문 정보, 음성 정보, 얼굴 정보, 홍채 정보, 손금 정보, 정맥 정보, 망막 정보, 움직임 패턴 정보 및 심전도 정보 각각을 대상으로 하는 템플릿들을 메모리(170)에 저장하여 기준 생체 정보의 특징 정보들로 이용할 수 있다. 메모리(170)에 저장된 생체 정보의 특징 정보는, 사용자 인증을 위한 기준이 되는 생체 정보로 이용되기 위해 등록된 것일 수 있다.
복수 개의 기준 생체 정보의 특징 정보들이 메모리(170)에 등록된 상태에서, 디바이스(100)의 제어부(130)는 사용자의 인증을 수행하는 인증 모드(202)를 수행할 수 있다.
제어부(130)가 인증 모드(202)를 수행하는 경우, 생체 정보 획득부(131)는 센싱부(140) 또는 AV 입력부(160)로부터 사용자의 생체 정보를 획득할 수 있다. 또는, 생체 정보 획득부(131)는 통신부(150)를 통해 웨어러블 디바이스(401,402)로부터 획득된 생체 정보를 수신할 수 있다.
일 실시예에 따라, 생체 정보 보정부(132)는 획득된 생체 정보를 보정하여 보정된 생체 정보를 획득할 수 있다.
특징 정보 추출부(133)는 보정된 또는 보정이 생략된 생체 정보를 대상으로 특징 정보를 추출할 수 있다. 특징 정보 매칭부(134)는 특징 정보 추출부(133)로부터 추출된 특징 정보를 메모리(170)에 기 저장된 기준 생체 정보의 특징 정보와 매칭할 수 있다. 매칭된 결과로서, 특정 정보 간에 매핑되는 정도를 나타내는 매칭 스코어를 도출할 수 있다. 매칭 스코어는, 예를 들어, 획득된 생체 정보의 특징 템플릿의 특징점들과 기준 생체 정보의 특징 템플릿의 특징점들 간에 차이, 방향 또는 배치 행태의 유사성 등을 고려하여 통계적 데이터 또는 확률적 함수에 따라 산출될 수 있다.
특징 정보 매칭부(134)는 산출된 매칭 스코어를 특정 임계치 값과 비교하여, 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다. 여기에서, 임계치 값은 디바이스(100)의 제조자, 디바이스(100)에 설치된 어플리케이션의 제공자 또는 운영 시스템의 제공자 등에 의해 미리 설정될 수 있다. 또는, 임계치 값은 사용자 인터페이스를 통하여 사용자에 의하여 지정될 수도 있다. 한편, 사용자는 복수 개의 생체 정보를 대상으로 각각 임계치 값을 지정할 수도 있다.
사용자의 인증이 성공하면, 콘텐트 보안부(135)는 콘텐트의 보안을 설정하거나 또는 콘텐트의 보안을 해제할 수 있다.
예를 들어, 콘텐트 보안부(135)의 콘텐트 접근 제한/해제부(135-1)는 콘텐트의 접근을 제한하거나 해제할 수 있다. 또한, 콘텐트 보안부(135)의 콘텐트 암호화/복호화부(135-2)는 콘텐트를 암호화 또는 복호화할 수 있다. 또는, 콘텐트 접근 제한/해제부(135-1) 및 콘텐트 암호화/복호화부(135-2)를 모두 이용하여 콘텐트의 보안이 설정되거나 해제될 수 있다.
또한, 일 실시예에 따라, 사용자의 인증이 실패하면, 생체 정보 요청부(136)는 사용자의 생체 정보를 재요청할 수 있다. 예를 들어, 디바이스(100)의 제어부(130)는 사용자의 생체 정보를 요청하는 신호를 제1 또는 제2 외부 디바이스(401,402)에게 전송할 수 있다. 생체 정보 요청 신호에 응답하여, 제1 또는 제2 외부 디바이스(401,402)는 생체 정보를 재요청하는 알림 화면을 제공할 수 있다. 제1 또는 제2 외부 디바이스(401,402)는 생체 정보가 재입력되면, 입력된 생체 정보를 디바이스(100)에게 전송할 수 있다. 또는, 생체 정보 요청 신호에 응답하여, 제1 또는 제2 외부 디바이스(401,402)는 기존에 입력 받은 생체 정보를 디바이스(100)에게 다시 전송할 수 있다. 제1 또는 제2 외부 디바이스(401,402)로부터 생체 정보를 다시 획득한 디바이스(100)는 획득된 생체 정보를 이용하여 사용자 인증을 다시 시도할 수 있다.
도 3은 콘텐트의 보안을 설정 및 해제할 때 서로 다른 생체 정보를 이용할 수 있음을 설명하기 위한 흐름도이다.
도 3을 참조하면, 단계 S301에서, 본 발명의 일 실시예에 따른 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 콘텐트의 보안을 설정할 수 있다.
도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 디바이스(100)의 제어부(130)는 소정의 콘텐트(c10)를 외부 디바이스(401)로부터 획득한 지문 정보(10)를 이용하여 보안을 설정할 수 있다. 예를 들어, 상기 소정의 콘텐트(c10)는 사용자의 개인 정보와 관련된 데이터(예컨대, 주민등록증)일 수 있으며, 이에 한정되는 것은 아니다.
상기 외부 디바이스(401)는 생체 정보를 획득할 수 있는 모듈(이하, 생체 인식 모듈이라 한다)을 구비한 기기일 수 있다. 예를 들어, 도 1을 참조하면, 상기 외부 디바이스(예컨대, 워치형 웨어러블 디바이스)(401)는 손가락의 지문을 인식하는 모듈을 포함할 수 있다.
한편, 도 3을 참조하면, 단계 S302에서, 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 상기 보안이 설정된 콘텐트의 보안을 해제할 수 있다.
도 1에 도시한 바와 같이, 디바이스(100)의 제어부(130)는 보안이 설정된 상기 소정의 콘텐트(c10)를 외부 디바이스(예컨대, 글래스형 웨어러블 디바이스)(402)로부터 획득한 홍채 정보(12)를 이용하여 보안을 해제할 수 있다. 이는, 제어부(130)가 상기 콘텐트(c10)를 암호화할 때 이용한 지문 정보(10)가 아닌, 홍채 정보(12)를 이용하여 보안이 설정된 콘텐트의 보안을 해제할 수 있음을 의미한다.
제어부(130)가 홍채 정보(12)를 이용하여 보안이 설정된 콘텐트의 보안을 해제하기 위한 구체적인 방법에 대해서는 후술하기로 한다.
도 1에서는 디바이스(100)가 외부 디바이스(401, 402)로부터 지문 정보(10)와 홍채 정보(12)를 획득하는 실시 예에 관하여 설명하였으나, 본 발명의 또 다른 실시 예에 따르면, 디바이스(100)는 디바이스(100)에 장착된 적어도 하나의 생체 인식 모듈로부터 지문 정보(10) 및 홍채 정보(12) 중 적어도 하나를 획득할 수도 있다. 예컨대, 디바이스(100)는 지문 정보(10)와 홍채 정보(12)를 모두 외부 디바이스가 아닌, 디바이스(100)에 구비된 생체 인식 모듈로부터 획득할 수 있다
도 4는 본 발명의 제1 실시예에 따른 콘텐트의 보안을 설정하는 방법을 설명하기 위한 흐름도이다.
도 4의 단계 S401에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.
도 4의 단계 S402에서 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
또한, 사용자 인증이 실패한 것으로 판단되면, 제어부(130)는 사용자 인증이 실패한 것을 알리는 알림 화면(미도시)을 디스플레이부(121)에 표시할 수 있다.
단계 S403에서, 사용자 인증이 성공하면, 제어부(130)는 보안 키를 이용하여 콘텐트의 보안을 설정할 수 있다.
보안 키는 패스워드 또는 암호화 키일 수 있다.
패스워드는, 예컨대, 공통 패스워드 또는 생체 정보에 대응하는 패스워드일 수 있다. 공통 패스워드는 생체 정보의 종류와 무관하게 콘텐트의 접근을 제한하기 위하여 공통적으로 사용되는 패스워드일 수 있다. 생체 정보에 대응하는 패스워드는 생체 정보의 종류 별로 다르게 사용되는 패스워드일 수 있다. 일 실시예에 따라, 사용자 인증에 사용되는 생체 정보가 복수 개인 경우, 생체 정보에 대응하는 패스워드도 복수 개일 수 있다.
암호화 키는, 예컨대, 공통 암호화 키 또는 생체 정보에 대응하는 암호화 키일 수 있다. 공통 암호화 키는, 생체 정보의 종류와 무관하게 콘텐트를 암호화 하기 위하여 공통적으로 사용되는 암호화 키일 수 있다. 공통 암호화 키는, 예컨대, 복수 개의 기준 생체 정보의 특징 정보들을 이용하여 생성될 수 있다. 생체 정보에 대응하는 암호화 키는 생체 정보의 종류 별로 다르게 사용되는 암호화 키일 수 있다. 일 실시예에 따라, 사용자 인증에 사용되는 생체 정보가 복수 개인 경우, 생체 정보에 대응하는 암호화 키도 복수 개일 수 있다. 암호화 키는, 예컨대, 각 생체 정보의 특징 정보들을 이용하여 생성될 수 있다.
또한, 일 실시에에 따라, 보안 키가 패스워드인 경우, 콘텐트의 보안을 설정할 시에 이용되는 보안 키와 콘텐트의 보안을 해제할 시에 이용되는 보안 키는 동일할 수 있다.
일 실시예에 따라, 콘텐트의 보안을 설정할 시에 이용되는 보안 키와 콘텐트의 보안을 해제할 시에 이용되는 보안 키는, 서로 다를 수도 있다. 보안 키가 암호화 키인 경우, 콘텐트의 보안을 설정할 시에 이용되는 암호화 키와 콘텐트의 보안을 해제할 시에 이용되는 복호화 키는, 서로 다를 수 있다.
복호화 키와 암호화 키와 동일한 상황은, 예를 들어, 암호화 키를 생성할 시에 이용한 함수 및 함수의 인자 값을 동일하게 사용하여 출력된 값을 복호화 키로 사용하는 경우일 수 있다.
한편, 복호화 키와 암호화 키가 다른 상황은, 예를 들어, 콘텐트의 암호화 시에 이용한 함수와 함수의 인자 값을 콘텐트 복호화 시와 동일하게 사용하되, 함수의 출력 값(예로, 시드(seed) 값)을 기초로 공개 키와 개인 키를 함께 생성하는 경우일 수 있다. 이 경우, 공개 키는 암호화 키로 사용되고, 개인 키는 복호화 키로 사용될 수 있다. 본 실시 예에서는, 콘텐트의 보안을 설정할 시에 이용되는 보안 키와 콘텐트의 보안을 해제할 시에 이용되는 보안 키를 모두 보안 키로 통칭하여 기술하나, 구현 방법에 따라 콘텐트의 보안을 설정할 시에 이용되는 보안 키와 콘텐트의 보안을 해제할 시에 이용되는 보안 키가 서로 다른 값을 가질 수 있음은 본 기술 분야의 통상의 지식을 가진 자에게는 자명하다.
이하, 패스워드 및 암호화 키와 같은 보안 키를 획득하는 구체적인 구현 방법에 대해서는, 후술할 도면에 관한 설명을 통해 보다 상세히 설명하기로 한다.
도 5는 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트의 접근을 제한하는 방법을 설명하기 위한 흐름도이다.
도 5의 단계 S501에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제1 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
도 5의 단계 S502에서 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
또한, 사용자 인증이 실패한 것으로 판단되는 경우에는, 제어부(130)는 사용자 인증이 실패한 것을 알리는 알림 화면(미도시)을 디스플레이부(121)에 표시할 수 있다.
도 5의 단계 S503에서, 사용자 인증이 성공하면, 제어부(130)는 공통 패스워드를 획득할 수 있다. 공통 패스워드는, 생체 정보의 종류와 무관하게 콘텐트의 접근을 제한하기 위하여 공통적으로 사용되는 패스워드일 수 있다. 예를 들어, 공통 패스워드는, 제어부(130)가 메모리(170)에 기 저장된 복수의 값들 중에서 획득한 값일 수 있다. 또는, 공통 패스워드는, 제어부(130)가 랜덤하게 생성한 값일 수 있다. 또는, 공통 패스워드는, 제어부(130)가 기준 생체 정보들 중 적어도 하나를 이용하여 생성한 값일 수 있다. 예를 들어, 공통 패스워드는 기준 생체 정보들의 특징 정보들의 논리 연산 또는 조합 결과를 소정의 함수의 인자로 넣어 생성한 값일 수 있다.
일 실시예에 따라, 공통 패스워드는 사용자 인증이 성공한 후에 생성될 수 있다. 또한, 공통 패스워드는 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준 생체 정보의 특징 정보가 메모리(170)에 저장되면, 저장된 기준 생체 정보의 특징 정보를 이용한 공통 패스워드가 미리 생성되어 저장될 수 있다.
일 실시예에 따라, 공통 패스워드는, 메모리(170), 디바이스(100)의 외부의 서버, 웨어러블 디바이스 또는 제3의 디바이스에 저장될 수 있다.
도 5의 단계 S504에서, 제어부(130)는 공통 패스워드를 이용하여 콘텐트의 접근을 제한할 수 있다.
도 6은 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트의 접근을 제한하는 방법을 설명하기 위한 흐름도이다.
도 6의 단계 S601에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제1 생체 정보를 수신할 수 있다. 또는, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
도 6의 단계 S602에서 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
도 6의 단계 S603에서, 사용자 인증이 성공하면, 제어부(130)는 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다. 또한, 제어부(130)는 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다. 생체 정보에 대응하는 패스워드는 생체 정보의 종류 별로 다른 값을 가지는 패스워드일 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 패스워드와 제2 생체 정보에 대응하는 제2 패스워드의 값은 서로 다를 수 있다.
한편, 사용자가 콘텐트의 보안을 해제 시에 이용할 생체 정보를 미리 설정하는 경우, 제어부(130)는 미리 설정된 생체 정보에 대응하는 패스워드를 획득할 수 있다.
생체 정보에 대응하는 패스워드는, 예를 들어, 제어부(130)가 메모리(170)에 기 저장된 복수의 값들 중에서 획득한 값일 수 있다. 또는, 생체 정보에 대응하는 패스워드는, 제어부(130)가 랜덤하게 생성한 값일 수 있다. 또는, 생체 정보에 대응하는 패스워드는, 제어부(130)가 상기 생체 정보에 대응하는 기 저장된 기준 생체 정보를 이용하여 생성한 값일 수 있다. 예를 들어, 생체 정보에 대응하는 패스워드는, 상기 기준 생체 정보의 특징 정보의 적어도 일부를 소정의 함수의 인자로 넣어 생성한 값일 수 있다.
일 실시예에 따라, 생체 정보에 대응하는 패스워드는, 사용자 인증이 성공한 후에 생성될 수 있다. 또한, 생체 정보에 대응하는 패스워드는, 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준 생체 정보의 특징 정보를 이용한 생체 정보에 대응하는 패스워드가 미리 생성되어 저장될 수 있다.
일 실시예에 따라, 생체 정보에 대응하는 패스워드는, 메모리(170), 디바이스(100)의 외부의 서버, 웨어러블 디바이스 또는 제3의 디바이스에 저장될 수 있다.
도 6의 단계 S604에서, 제어부(130)는 제1 생체 정보에 대응하는 제1 패스워드 및 제2 생체 정보에 대응하는 제2 패스워드 중 적어도 하나를 이용하여 콘텐트의 접근을 제한할 수 있다.
도 7은 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트를 암호화하는 방법을 설명하기 위한 흐름도이다.
도 7의 단계 S701에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제1 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
도 7의 단계 S702에서 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
일 실시에에 따라, 사용자 인증이 실패한 것으로 판단되면, 제어부(130)는 사용자 인증이 실패한 것을 알리는 알림 화면(미도시)을 디스플레이부(121)에 표시할 수 있다.
도 7의 단계 S703에서, 사용자 인증이 성공하면, 제어부(130)는 공통 암호화 키를 획득할 수 있다. 공통 암호화 키는, 생체 정보의 종류와 무관하게 콘텐트를 암호화하기 위하여 공통적으로 사용되는 암호화 키일 수 있다. 예를 들어, 공통 암호화 키는, 제어부(130)가 복수 개의 기준 생체 정보들 중 적어도 하나의 특징 정보를 이용하여 생성한 값일 수 있다. 공통 암호화 키는 사용자 인증이 성공한 후에 생성될 수 있다. 또한, 공통 암호화 키는 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준 생체 정보의 특징 정보를 이용한 공통 암호화 키가 미리 생성되어 저장될 수 있다.
본 발명의 일 실시예에 따라, 제어부(130)가 복수 개의 기준 생체 정보를 이용하여 공통 암호화 키를 생성하는 방법은 후술하는 단계를 포함할 수 있다.
제어부(130)는 복수 개의 기준 생체 정보들의 특징 정보들을 소정 함수(예컨대, 암호화 해시 함수(cryptographic hash function) 등)의 인자로 넣어 생성된 값을 암호화 키로 정할 수 있다. 또한, 상기 특징 정보들 중 일부를 함수의 인자로 사용할 수도 있다. 이는, 기준 생체 정보를 이용하여 암호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 암호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.
예컨대, 상기 특징 정보에 특정 길이(예컨대, 128bit)의 미리 정해진 값을 이용하여 소정의 연산(예컨대, XOR) 과정을 적용하고, 그 결과 값 중 특정 길이에 해당하는 값만을 암호화 키로 정할 수도 있다. 또한, PBKDF2(Password Based Key Derivation Funtion2)을 활용할 수도 있다.
일 실시예에 따라, 함수의 인자(특징 정보)가 다르면 함수의 결과 값이 달라지며, 함수의 결과 값으로부터 함수의 인자(특징 정보)를 유추 불가능한 조건을 가진 함수가 암호화 키를 생성하는 함수로서 적용될 수 있다.
다음으로, 도 7의 단계 S704에서, 제어부(130)는 공통 암호화 키를 이용하여 콘텐트를 암호화할 수 있다.
도 8은 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트를 암호화하는 방법을 설명하기 위한 흐름도이다.
도 8의 단계 S801에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제1 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
도 8의 단계 S802에서 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
또한, 일실시예에 따라, 사용자 인증이 실패한 것으로 판단되면, 제어부(130)는 사용자 인증이 실패한 것을 알리는 알림 화면(미도시)을 디스플레이부(121)에 표시할 수 있다.
도 8의 단계 S803에서, 사용자 인증이 성공하면, 제어부(130)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 또한, 제어부(130)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 일 실시예에 따라, 생체 정보에 대응하는 암호화 키는 생체 정보의 종류 별로 다르게 획득될 수 있다. 예컨대, 제1 생체 정보에 대응하는 제1 암호화 키와 제2 생체 정보에 대응하는 제2 암호화 키의 값은 서로 다를 수 있다.
생체 정보에 대응하는 암호화 키는, 메모리(170)에 기 저장된 기준이 되는 생체 정보를 이용하여 생성된 값일 수 있다. 생체 정보에 대응하는 암호화 키는, 사용자 인증이 성공한 후에 생성될 수 있다. 또한, 생체 정보에 대응하는 암호화 키는, 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준 생체 정보의 특징 정보를 이용한 생체 정보에 대응하는 암호화 키가 미리 생성되어 저장될 수 있다.
구체적으로, 제어부(130)는 기준 생체 정보의 특징 정보를 소정 함수(예컨대, 암호화 해시 함수(cryptographic hash function) 등)의 인자로 넣어 생성된 값을 암호화 키로 정할 수 있다. 또한, 제어부(130)는 상기 특징 정보들 중 일부를 함수의 인자로 사용할 수도 있다. 이는, 기준 생체 정보를 이용하여 암호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 암호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.
다음으로, 도 8의 단계 S804에서, 제어부(130)는 제1 생체 정보에 대응하는 제1 암호화 키 및 제2 생체 정보에 대응하는 제2 암호화 키 중 적어도 하나를 이용하여 콘텐트를 암호화할 수 있다
도 9는 본 발명의 제1 실시예에 따른 보안을 설정하기 위하여 콘텐트 및 암호화 키를 암호화하는 방법을 설명하기 위한 흐름도이다.
도 9의 단계 S901에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제1 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
일 실시에에 따라, 상기 외부 디바이스는 생체 인식 모듈을 구비한 웨어러블 디바이스일 수 있다. 예컨대, 외부 디바이스는, 워치형 웨어러블 디바이스, 글래스형 웨어러블 디바이스, 헤드 마운트 표시 장치(head mounted display), 밴드형 웨어러블 디바이스일 수 있으며, 이에 한정되지 않는다. 각각의 외부 디바이스는 사용자의 지문 정보를 획득할 수 있는 생체 인식 모듈, 홍채 정보를 획득할 수 있는 생체 인식 모듈, 얼굴 정보를 추출할 수 있는 생체 인식 모듈, 망막 정보를 추출할 수 있는 생체 인식 모듈, 음성 정보를 추출할 수 있는 생체 인식 모듈, 심박수를 측정할 수 있는 생체 인식 모듈, 사용자의 걸음걸이 패턴을 식별할 수 있는 생체 인식 모듈 중 적어도 하나를 포함할 수 있다. 상술한 각 디바이스가 구비한 생체 인식 모듈은 일 예시로서, 이에 한정되는 것이 아니다.
도 9의 단계 S902에서 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
도 9의 단계 S903에서, 사용자 인증이 성공하면, 제어부(130)는 제1 암호화 키를 획득할 수 있다. 이 때, 제1 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다. 제1 암호화 키는 사용자 인증이 성공한 후에 생성될 수도 있다. 또한, 제1 암호화 키는 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 제1 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준이 되는 제1 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준이 되는 제1 생체 정보의 특징 정보를 이용한 제1 암호화 키가 미리 생성되어 저장될 수 있다. 여기에서, 생체 정보를 이용하여 암호화 키를 생성하는 방법은 상술하였으므로, 생략하기로 한다.
도 9의 단계 S904에서, 디바이스(100)의 제어부(130)는 단계 S903에서 획득된 제1 암호화 키를 이용하여 콘텐트를 암호화할 수 있다.
한편, 도 9의 단계 S905에서, 디바이스(100)의 제어부(130)는 제2 암호화 키를 획득할 수 있다. 제2 암호화 키는, 예를 들어, 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다. 제2 암호화 키는 콘텐트가 암호화된 후에 생성될 수 있다. 또한, 제2 암호화 키는, 콘텐트가 암호화되기 전에 미리 생성될 수도 있다.
도 9의 단계 S906에서, 디바이스(100)의 제어부(130)는 단계 S905에서 생성된 제2 암호화 키를 이용하여 제1 암호화 키를 암호화할 수 있다.
도 10 내지 도 13은 콘텐트에 대한 보안을 설정하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 10의 (a)에 도시한 바와 같이, 사용자의 손가락(f10) 등으로 잠금 설정을 위한 버튼을 선택하는 입력이 수신되면, 제어부(130)는 콘텐트(c10)의 보안을 설정하기 위한 사용자 입력이 수신된 것으로 판단할 수 있다.
일 실시예에 따라, 도 10 (a)의 사용자 입력이 수신되면, 도 10의 (b)에 도시한 바와 같이, 제어부(130)는 생체 정보를 이용하여 잠금 설정을 하기 위한 화면(1002)을 표시할 수 있고, 사용자의 손가락(f11) 등으로 생체 정보를 이용한 잠금 설정을 선택하는 입력을 수신할 수 있다. 다른 실시 예로서, 제어부(130)는 생체 정보를 이용한 잠금 설정을 위한 메뉴 화면(미도시) 또는 아이콘(미도시)을 디스플레이부(121)에 표시할 수도 있다. 도 10의 (a) 및 도 10의 (b)는 소정의 콘텐트(c10)를 잠금 설정하기 위한 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것이 아니다.
다음으로, 도 11a에 도시한 바와 같이, 제1 외부 디바이스(401)(예를 들어, 워치형 웨어러블 디바이스)는 사용자의 손가락의 지문 정보(14)를 획득하여, 디바이스(100)에게 전송할 수 있다. 디바이스(100)는 제1 외부 디바이스(401)로부터 지문 정보(10)를 수신할 수 있다. 제어부(130)는 콘텐트(c10)를 잠금 설정하기 위한 생체 정보를 수신하였음을 나타내는 알림 화면(1101)을 디스플레이부(121)에 표시할 수 있다. 이는, 사용자에게 생체 정보를 수신하여 콘텐트를 잠금 설정함을 알리기 위한 사용자 인터페이스의 일 예로서, 이에 한정되는 것이 아니다. 또 다른 예로, 제어부(130)는 수신한 생체 정보의 종류(예를 들어, ‘지문 정보’)를 나타내는 화면을 디스플레이부(121)에 표시할 수도 있다.
또는, 도 11b와 같이, 디바이스(100)가 디바이스(100)에 장착된 생체 인식 모듈을 통해 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 지문을 인식하는 모듈(405)을 구비할 수 있고, 사용자의 손가락(f12)을 터치하는 입력을 통해 사용자의 지문 정보(10)를 획득할 수 있다.
도 12를 참조하면, 제어부(130)는 콘텐트(c10)의 잠금을 해제할 때 이용할 다른 생체 정보를 설정하기 위한 화면(1201)을 디스플레이부(121)에 표시할 수 있다.
도 12는 사용자에게 제공되는 인터페이스의 일 예를 도시한 것이며, 사용자는 콘텐트(c10)를 잠금을 설정할 때 이용한 생체 정보 이외의 다른 생체 정보를 미리 설정해 놓을 수 있다. 이로 인해, 사용자는, 추후, 콘텐트(c10)의 보안을 해제할 때, 상기 미리 설정해 놓은 다른 생체 정보를 이용할 수 있게 된다. 도 12에서, 사용자의 손가락(f13) 등으로 생체 정보를 추가 등록하기 위한 버튼을 선택하는 입력이 수신되면, 콘텐트(c10)의 보안을 설정하기 위한 사용자 입력이 수신된 것으로 판단할 수 있다.
도 13을 참조하면, 제어부(130)는 제2 외부 디바이스(402)(예를 들어, 글래스형 웨어러블 디바이스)로부터 사용자의 홍채 정보(18)를 획득할 수 있다.
제어부(130)는 생체 정보를 수신하였으며, 수신한 생체 정보를 콘텐트 잠금을 해제할 수 있는 생체 정보로 등록함을 알리는 화면(1301)을 디스플레이부(121)에 표시할 수 있다. 이는, 디바이스(100)가 콘텐트를 암호화할 때 이용된 생체 정보(예컨대, 지문 정보, 도 11a 참조)가 아닌, 다른 생체 정보(예컨대, 홍채 정보(12))에 기초하여 콘텐트 잠금을 해제할 수도 있음을 사용자에게 알리기 위한 인터페이스의 일 예이다.
일 실시 예로, 도 12 내지 도 13과 같이 콘텐트 잠금을 해제할 때 이용할 다른 생체 정보를 설정하는 사용자 인터페이스를 제공하는 과정이 생략될 수도 있다. 이 경우, 제어부(130)는 메모리(130)에 기 저장된 기준이 되는 적어도 하나의 생체 정보를 콘텐트 잠금을 해제할 때 이용할 다른 생체 정보로 설정할 수 있다.
도 14a 내지 도 14c는 본 발명의 제1 실시 예에 따른 콘텐트에 대하여 보안을 설정하는 예를 설명하기 위한 도면이다.
도 14a를 참조하면, 제1 생체 정보(10)를 이용하여 사용자의 인증이 성공하면, 제어부(130)는 공통 패스워드, 제1 패스워드 또는 제2 패스워드를 생성할 수 있다. 제어부(130)는 상기 패스워드들 중 적어도 하나의 패스워드(p10)(예를 들어, PW_A)를 이용하여 콘텐트(c10)의 접근을 제한할 수 있다. 도 14a에서, P[content]PW_A, 이는, ‘PW_A’를 이용하여 ‘content’의 접근을 제한하였음을 나타내기 위한 표시일 수 있다.
또는, 도 14b를 참조하면, 제1 생체 정보(10)를 이용하여 사용자의 인증이 성공하면, 제어부(130)는 공통 암호화 키, 제1 암호화 키 또는 제2 암호화 키를 생성할 수 있다. 제어부(130), 상기 암호화 키들 중 적어도 하나의 키(k10)(예를 들어, Key_A)를 이용하여 콘텐트(c10)를 암호화 할 수 있다. 도 14b에서, E[content]key_A, 이는, ‘key_A’를 이용하여 ‘content’를 암호화하였음을 나타내기 위한 표시일 수 있다.
한편, 도 14c를 참조하면, 콘텐트의 보안을 설정하기 위하여 암호화 키를 암호화하는 경우, 제어부(130)는 제2 외부 디바이스(402)로부터 획득한 제2 생채 정보(12)에 기초하여 제2 암호화 키(k12)(예를 들어, key_B)를 생성할 수 있다. 예를 들어, 제어부(130)는 획득한 제2 생체 정보(12)를 이용하여 사용자가 인증되면, 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 제2 암호화 키(k12)(예를 들어, key_B)를 생성할 수 있다. 제어부(130)는 제2 암호화 키(k12)를 이용하여, 제1 암호화 키((k10)(Key_A))를 암호화(k14)(예를 들어, E[key_A]key_B, 이는, ‘key_B’를 이용하여 ‘key_A’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 15는 본 발명의 제1 실시예에 따른 데이터베이스부의 예를 설명하기 위한 도면이다.
본 발명의 일 실시예에 따른 디바이스(100)는 데이터베이스부(d1)를 포함할 수 있다. 또한, 도 15의 데이터베이스부(d1)는 서버(200)에 마련된 데이터베이스부(d1)를 의미할 수도 있다.
상기 데이터베이스부(d1)는 콘텐트 데이터베이스부(d2), 키 데이터베이스부(d3)를 포함할 수 있다.
상기 콘텐트 데이터베이스부(d2)는 보안이 설정된 콘텐트를 저장할 수 있다.
예를 들어, 콘텐트 데이터베이스부(d2)는 “P[content]PW_A”를 저장할 수 있다. “P[content]PW_A”는, 패스워드에 해당하는 ‘PW_A’를 이용하여 소정의 콘텐트인 ‘content’의 접근을 제한하였음을 나타내기 위한 표시일 수 있다. 이하, “P[aaa]bbb” 의 표시는, 패스워드 “bbb”를 이용하여, “aaa”의 접근을 제한하였음을 나타내기 위한 표시로서, 설명을 생략한다.
또는, 콘텐트 데이터베이스부(d2)는 “E[content]key_A”를 저장할 수 있다. “E[content]key_A”는, 암호화 키에 해당하는 ‘key_A’를 이용하여 소정의 콘텐트인 ‘content’를 암호화하였음을 나타내기 위한 표시이다. 이하, “E[aaa]bbb” 의 표시는, 암호화 키 “bbb”를 이용하여, “aaa”를 암호화하였음을 나타내기 위한 표시로서, 설명을 생략한다.
상기 키 데이터베이스부(d3)는 보안 키를 저장할 수 있다.
예를 들어, 키 데이터베이스부(d3)는 패스워드, 암호화 키 및 암호화된 암호화 키(예로, E[key_A]key_B) 중 적어도 하나를 저장할 수 있다.
일 실시예에 따라, 보안이 설정된 콘텐트와 상기 보안 키는, 별도로 마련된 콘텐트 데이터베이스부(d2), 키 데이터베이스부(d3)에 각각 저장될 수 있으나, 하나의 데이터 베이스(미도시)에 저장될 수도 있다.
본 발명의 일 실시예에 의하면, 디바이스(100)가 상기 보안이 설정된 콘텐트와 상기 보안 키를 통신부(150)를 통해 서버(200)에게 전송함에 따라, 서버(200)가 상기 보안이 설정된 콘텐트와 상기 보안 키를 콘텐트 데이터베이스부(d2), 키 데이터베이스부(d3)에 각각 저장할 수 있다.
본 발명의 또 다른 실시 예에 따르면, 서버(200)가 콘텐트를 암호화하거나 암호화 키를 암호화하는 경우, 서버(200)는 상기 암호화된 콘텐트 또는 상기 암호화된 암호화 키를 콘텐트 데이터베이스부(d2), 키 데이터베이스부(d3)에 각각 저장할 수 있다. 또는, 서버(200)는 상기 암호화된 콘텐트 또는 상기 암호화된 암호화 키를 하나의 데이터베이스부(미도시)에 저장할 수도 있다.또한, 상기 보안이 설정된 콘텐트와 상기 보안 키는 각각, 서버(200) 또는 디바이스(100) 중 어느 하나에 마련된 데이터베이스부에 저장될 수 있다. 예를 들어, 상기 보안이 설정된 콘텐트는 서버(200)에 마련된 데이터베이스부에 저장되고, 상기 보안 키는 디바이스(100)에 마련된 데이터베이스부에 저장될 수 있다. 또 다른 예로, 상기 보안이 설정된 콘텐트는 디바이스(100)에 마련된 데이터베이스부에 저장되고, 상기 보안 키는 서버(200)에 마련된 데이터베이스부에 저장될 수도 있다.
일 실시예에 따라, 서버(200)에 저장된 상기 보안이 설정된 콘텐트와 보안 키는, 디바이스(100) 또는 특정 접근 권한이 부여된 디바이스에서 접근할 수 있다.
도 16은 본 발명의 제1 실시예에 따른 콘텐트의 보안을 해제하는 방법을 설명하기 위한 흐름도이다.
제1 실시예에 따른 제2 생체 정보를 이용하여 콘텐트의 보안을 해제하는 방법이란, 제1 생체 정보를 이용하여 콘텐트의 보안이 설정된 때, 제2 생체 정보를 이용하여 콘텐트의 보안을 해제하는 방법을 의미한다.
도 16의 단계 S1601에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
도 16의 단계 S1602에서 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제2 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다. 일 실시예에 따라, 사용자 인증이 실패한 것으로 판단되면, 제어부(130)는 사용자 인증이 실패한 것을 알리는 알림 화면(미도시)을 디스플레이부(121)에 표시할 수 있다.
단계 S1603에서, 사용자 인증이 성공하면, 제어부(130)는 보안 키를 이용하여 콘텐트의 보안을 해제할 수 있다. 보안 키는 패스워드 또는 복호화 키일 수 있다.
예를 들어, 제어부(130)는 패스워드를 이용하여 콘텐트의 접근을 허가할 수 있다. 또는, 제어부(130)는 암호화 키를 이용하여 콘텐트를 복호화할 수 있다.
이하, 패스워드 및 암호화 키를 획득하는 구체적인 구현 방법에 대해서는, 후술할 도면에 관한 설명을 통해 보다 상세히 설명하기로 한다.
도 17은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트의 접근을 허가하는 방법을 설명하기 위한 흐름도이다.
도 17의 단계 S1701에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
도 17의 단계 S1702에서 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제2 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다. 일 실시예에 따라, 사용자 인증이 실패한 것으로 판단되면, 제어부(130)는 사용자 인증이 실패한 것을 알리는 알림 화면(미도시)을 디스플레이부(121)에 표시할 수 있다.
도 17의 단계 S1703에서, 사용자 인증이 성공하면, 제어부(130)는 공통 패스워드를 획득할 수 있다. 공통 패스워드는, 생체 정보의 종류와 무관하게 콘텐트의 접근을 제한하기 위하여 공통적으로 사용되는 패스워드일 수 있다. 제어부(130)는 공통 패스워드를, 예컨대, 메모리(170), 디바이스(100)의 외부의 서버, 웨어러블 디바이스 또는 제3의 디바이스로부터 획득할 수 있다.
다음으로, 도 17의 단계 S1704에서, 제어부(130)는 획득된 공통 패스워드를 이용하여 콘텐트의 접근을 허가할 수 있다.
도 18은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트의 접근을 허가하는 방법을 설명하기 위한 흐름도이다.
도 18의 단계 S1801에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
도 18의 단계 S1802에서 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
도 18의 단계 S1803에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다. 제2 생체 정보에 대응하는 제2 패스워드는, 제1 생체 정보를 이용하여 콘텐트의 보안이 설정된 때에, 제어부(130)가 제2 생체 정보에 대응하여 생성한 패스워드일 수 있다. 제어부(130)는 제2 생체 정보에 대응하는 제2 패스워드를, 예컨대, 메모리(170), 디바이스(100)의 외부의 서버, 웨어러블 디바이스 또는 제3의 디바이스로부터 획득할 수 있다.
다음으로, 도 18의 단계 S1804에서, 제어부(130)는 획득된 제2 생체 정보에 대응하는 제2 패스워드를 이용하여 콘텐트의 접근을 허가할 수 있다.
도 19는 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 19의 단계 S1901에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
도 19의 단계 S1902에서 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
도 19의 단계 S1903에서, 사용자 인증이 성공하면, 제어부(130)는 공통 복호화 키를 생성할 수 있다. 공통 복호화 키는 생체 정보의 종류와 무관하게 콘텐트를 복호화하기 위하여 공통적으로 사용되는 복호화 키일 수 있다. 예를 들어, 공통 복호화 키는, 복수 개의 기준 생체 정보들 중 적어도 하나의 특징 정보를 이용하여 생성된 값일 수 있다. 구체적으로, 제어부(130)는 복수 개의 기준 생체 정보들의 특징 정보들을 소정 함수의 인자로 넣어 생성된 값을 복호화 키로 결정할 수 있다. 또한, 제어부(130)는 상기 특징 정보들 중 일부를 함수의 인자로 사용할 수도 있다. 이는, 기준 생체 정보들을 이용하여 복호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 복호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.
도 19의 단계 S1904에서, 제어부(130)는 단계 S1903에서 생성된 공통 복호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
도 20은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 20의 단계 S2001에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
도 20의 단계 S2002에서 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
도 20의 단계 S2003에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 이용하여 생성된 값일 수 있다. 구체적으로, 제어부(130)는 제2 생체 정보의 특징 정보를 소정 함수의 인자로 넣어 생성된 값을 제2 복호화 키로 결정할 수 있다. 이는, 기준이 되는 제2 생체 정보를 이용하여 제2 복호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 제2 복호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.
한편, 제2 복호화 키는 제2 암호화 키와 동일할 수 있으며, 제2 복호화 키와 제2 암호화 키는 서로 다를 수도 있다.
제2 복호화 키가 제2 암호화 키와 동일한 상황은, 예를 들어, 제2 암호화 키를 생성할 시에 이용한 함수 및 함수의 인자 값을 동일하게 사용하여 출력된 값을 제2 복호화 키로 사용하는 경우일 수 있다.
한편, 제2 복호화 키가 제2 암호화 키와 다른 상황은, 예를 들어, 콘텐트의 암호화 시에 이용한 함수와 함수의 인자 값을 콘텐트 복호화 시와 동일하게 사용하되, 함수의 출력 값(예로, 시드(seed) 값)을 기초로 공개 키와 개인 키를 생성하는 경우일 수 있다. 이 경우, 공개 키는 제2 암호화 키로 사용되고, 개인 키는 제2 복호화 키로 사용될 수 있다.
도 20의 단계 S2004에서, 제어부(130)는 단계 S2004에서 생성된 제2 복호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
도 21은 본 발명의 제1 실시예에 따른 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다.
도 21의 단계 S2101에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
도 21의 단계 S2102에서, 디바이스(100)의 제어부(130)는 단계 S2101에서 획득된 제2 생체 정보를에 기초하여, 사용자의 인증을 수행할 수 있다.
도 21의 단계 S2103에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 이용하여 생성된 값일 수 있다. 구체적으로, 제어부(130)는 제2 생체 정보의 특징 정보를 소정 함수의 인자로 넣어 생성된 값을 제2 복호화 키로 결정할 수 있다. 이는, 기준이 되는 제2 생체 정보를 이용하여 제2 복호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 제2 복호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다. 한편, 제2 복호화 키는 제2 암호화 키와 동일할 수 있으며, 제2 복호화 키는 제2 암호화 키와 서로 다를 수도 있다.
도 21의 단계 S2104에서, 제어부(130)는 단계 S2103에서 획득된 복호화 키를 이용하여, 암호화된 제1 암호화 키(도 9의 단계 S906 참조)를 복호화할 수 있다.
도 21의 단계 S2105에서, 제어부(130)는 단계 S2104에서 제1 암호화 키가 복호화된 제1 복호화 키를 이용하여, 암호화된 콘텐트(도 9의 단계 S904 참조)를 복호화할 수 있다.
도 22a 내지 도 23은 본 발명의 제1 실시예에 따른 제2 생체 정보를 이용하여 콘텐트의 보안을 해제하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 22a를 참조하면, 제어부(130)는 보안이 설정된 콘텐트(c10)를 사용자의 손가락(f22) 등으로 선택하는 입력을 수신하면(도 22a의 (a)), 콘텐트 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(2201)을 디스플레이부(121)에 표시할 수 있다(도 23a의 (b)). 제어부(130)는 보안이 설정된 콘텐트(c10)의 보안을 해제하기 위한 생체 정보를 획득할 수 있는 기기의 목록(2201-1, 2201-2)을 디스플레이부(121)에 표시할 수 있다. 일 실시 예로서, 제어부(130)는 생체 정보를 획득할 기기로서 ‘Glass’(2201-1)를 손가락(f23) 등으로 선택하는 사용자 입력을 수신할 수 있다.
다른 예로, 도 22b를 참조하면, 제어부(130)는 보안이 설정된 콘텐트(c10)를 사용자의 손가락(f24) 등으로 선택하는 입력을 수신하면(도 22b의 (a)), 콘텐트 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(2202)을 디스플레이부(121)에 표시할 수 있다(도 22b의 (b)). 제어부(130)는 보안이 설정된 콘텐트(c21)의 보안을 해제하기 위한 생체 정보의 종류(2202-1, 2202-2)를 디스플레이부(121)에 표시할 수 있다. 일 실시 예로서, 제어부(130)는 ‘홍채’(2202-1)를 손가락(f25) 등으로 선택하는 사용자 입력을 수신할 수 있다.
도 22b는 디바이스(100)가 보안이 설정된 콘텐트에 접근하고자 하는 사용자 입력을 수신한 경우, 보안의 해제를 위한 생체 정보의 입력을 요구하는 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. 예를 들어, 디바이스(100)는 콘텐트의 보안을 해제할 수 있는 생체 정보 또는 기기의 목록을 표시하지 않고, 인증 정보의 입력을 요구하는 화면만을 표시할 수도 있다.
도 23을 참조하면, 디바이스(100)는 글래스형 웨어러블 디바이스(402)로부터 홍채 정보(12)를 수신할 수 있다. 제어부(130)는 인증 정보를 수신하였음을 나타내는 화면(2301)을 디스플레이부(121)에 표시할 수 있다.
도 23은, 디바이스(100)가 외부 디바이스로부터 인증 정보를 수신하였음을 나타내는 화면의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. 예를 들어, 제어부(130)는 수신한 생체 정보의 종류(예를 들어, ‘홍채 정보’)를 디스플레이부(121)에 표시할 수 있다. 또한, 제어부(130)는 생체 정보를 획득한 기기(예를 들어, ‘글래스형 웨어러블 디바이스’)를 디스플레이부(121)에 표시할 수도 있다.
도 24a 내지 도 24d은 본 발명의 제1 실시 예에 따른 콘텐트에 대하여 보안을 설정하는 예를 설명하기 위한 도면이다.
도 24a를 참조하면, 획득된 사용자의 제2 생체 정보(예를 들어, ‘홍채 정보’)를 이용하여 사용자가 인증되면, 제어부(130)는 공통 패스워드(p21)를 획득할 수 있다. 제어부(130)는, 획득된 공통 패스워드(p21)를 이용하여 콘텐트의 접근을 허가할 수 있다.
또는, 도 24b를 참조하면, 획득된 사용자의 제2 생체 정보(예를 들어, ‘홍채 정보’)를 이용하여 사용자가 인증되면, 제어부(130)는 제2 생체 정보에 대응하는 패스워드(p22)를 획득할 수 있다. 제어부(130)는, 획득된 제2 생체 정보에 대응하는 패스워드(p22)를 이용하여 콘텐트의 접근을 허가할 수 있다.
또는, 도 24c를 참조하면, 획득된 사용자의 제2 생체 정보(예를 들어, ‘홍채 정보’)를 이용하여 사용자가 인증되면, 제어부(130)는 메모리(170)에 기 저장된 기준이 되는 생체 정보의 특징 정보들을 이용하여 공통 복호화 키(k21)를 생성할 수 있다. 제어부(130)는, 생성된 공통 복호화 키(k21)를 이용하여, 암호화된 콘텐트를 복호화 할 수 있다.
또는, 도 24d를 참조하면, 획득된 사용자의 제2 생체 정보(예를 들어, ‘홍채 정보’)를 이용하여 사용자가 인증되면, 제어부(130)는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 이용하여 제2 생체 정보에 대응하는 제2 복호화 키(k22)를 생성할 수 있다. 그리고, 생성된 제2 생체 정보에 대응하는 제2 복호화 키(k22)를 이용하여, 암호화된 콘텐트를 복호화 할 수 있다.
또는, 도 24e를 참조하면, 획득한 홍채 정보(12)를 이용하여 사용자가 인증되면, 제어부(130)는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 제2 복호화 키 key_B(k23)를 생성할 수 있다. 제어부(130)는 생성된 제2 복호화 키 key_B(k23)를 이용하여, 암호화된 제1 암호화 키(E[Key_A]key_B)(k24)를 복호화할 수 있다. 제어부(130)는 복호화된 Key_A(k25)를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정_되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 25는 본 발명의 제1 실시 예에 따른 복호화 방법을 설명하기 위한 표이다.
도 25는 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다.
제어부(130)는 제2 생체 정보에 기초하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 도 25의 2501에서, 제2 생체 정보를 이용하여 인증이 성공하면, 제어부(130)는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키(Key_B)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_B)를 이용하여, 암호화된 제1 암호화 키인 E[key_A]key_B을 복호화할 수 있다. 제어부(130)는 복호화된 제1 암호화 키인 Key_A를 이용하여, 암호화된 콘텐트인 E[content]key_A를 복호화할 수 있다.
또한, 제어부(130)는 제1 생체 정보에 기초하여, 콘텐트를 복호화할 수도 있다.
구체적으로 설명하면, 도 25의 2502에서, 제어부(130)는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_A)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_A)를 이용하여, 암호화된 콘텐트인 E[content]key_A를 복호화할 수 있다.
<도 26 내지 도 28>
도 26은 본 발명의 제1 실시예에 따른 제1 생체 정보를 이용하여 보안을 해제하기 위하여 콘텐트를 복호화하는 방법을 설명하기 위한 흐름도이다. 제1 생체 정보를 이용하여 콘텐트를 복호화하는 방법이란, 콘텐트를 암호화할 때 이용된 생체 정보를 이용하여, 암호화된 콘텐트를 복호화하는 방법을 의미할 수 있다.도 26을 참조하면, 단계 S2601에서, 디바이스(100)의 제어부(130)는 사용자의 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 생체 정보를 획득할 수도 있다.도 26의 단계 S2602에서, 디바이스(100)의 제어부(130)는 단계 S2601에서 획득된 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
또한, 도 26의 단계 S2603에서, 디바이스(100)의 제어부(130)는 단계 S2601에서 획득된 생체 정보가 콘텐트를 암호화한 생체 정보와 동일한지 판단할 수 있다.
도 26의 단계 S2604에서 제어부(130)는, 단계 S2603의 판단 결과, 획득된 생체 정보가 콘텐트를 암호화한 생체 정보와 동일한 경우, 콘텐트를 복호화하기 위해, 생체 정보에 대응하는 복호화 키를 획득할 수 있다.
예를 들어, 생체 정보에 대응하는 복호화 키는, 제어부(130)가 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 이용하여 생성한 값일 수 있다.
구체적으로, 제어부(130)는 제1 생체 정보의 특징 정보를 소정 함수의 인자로 넣어 생성된 값을 복호화 키로 결정할 수 있다. 이는, 기준이 되는 제1 생체 정보를 이용하여 복호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 복호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.
도 26의 단계 S2605에서 제어부(130)는, 단계 S2604에서 획득된 복호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
예를 들어, 콘텐트를 암호화한 생체 정보가 제1 생체 정보(예컨대, 지문 정보)이고, 획득된 생체 정보가 제1 생체 정보(지문 정보)라면, 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보에 대응하는 복호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
한편, 도 26의 단계 S2605에서 제어부(130)는, 단계 S2603의 판단 결과, 획득된 생체 정보가 콘텐트를 암호화한 생체 정보와 동일하지 않은 경우, 콘텐트의 암호화 키를 복호화 하기 위해, 생체 정보에 대응하는 복호화 키를 획득할 수 있다.
예를 들어, 생체 정보에 대응하는 복호화 키는, 제어부(130)가 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 이용하여 생성한 값일 수 있다.
도 26의 단계 S2606에서 제어부(130)는, 복호화 키를 이용하여, 암호화 키를 복호화할 수 있다. 단계 S2607에서 제어부(130)는, 복호화된 암호화 키를 이용하여, 암호화된 컨텐트를 복호화할 수 있다.
예를 들어, 콘텐트를 암호화한 생체 정보가 제1 생체 정보(예컨대, 지문 정보)이고, 획득된 생체 정보가 제2 생체 정보(예컨대, 홍채 정보)라면, 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 획득된 복호화 키를 이용하여, 암호화 키를 복호화 한 후, 복호화된 암호화 키를 이용하여 콘텐트를 복호화할 수 있다.
도 27a 내지 도 28은 본 발명의 제1 실시예에 따른 제1 생체 정보를 이용하여 콘텐트의 보안을 해제하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 27a에 도시한 바와 같이, 제어부(130)는 보안이 설정된 콘텐트(c18)를 사용자의 손가락(f18-1) 등으로 선택하는 입력을 수신하면(도 27a의 (a)), 콘텐트 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(208)을 디스플레이부(121)에 표시할 수 있다(도 27a의 (b)). 예를 들어, 제어부(130)는 보안이 설정된 콘텐트(c18)의 보안을 해제하기 위한 외부 기기의 목록(209, 210)을 디스플레이부(121)에 표시할 수 있다. 일 예로서, 제어부(130)는 생체 정보를 획득할 기기로서 ‘Watch’(210)를 손가락(f20) 등으로 선택하는 사용자 입력을 수신할 수 있다.또 다른 실시예에 따라, 도 27b를 참조하면, 제어부(130)는 보안이 설정된 콘텐트(c18)를 사용자의 손가락(f18-2) 등으로 선택하는 입력을 수신하면(도 27b의 (a)), 콘텐트 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(208-2)을 디스플레이부(121)에 표시할 수 있다(도 27b의 (b)). 제어부(130)는 보안이 설정된 콘텐트(c18)의 보안을 해제하기 위한 생체 정보의 종류(209-2, 210-2)를 디스플레이부(121)에 표시할 수 있다.
일 예로서, 제어부(130)는 생체 정보의 종류로서 ‘지문’(210-2)을 손가락(f20-2) 등으로 선택하는 사용자 입력을 수신할 수 있다.
도 27a 내지 도 27b는 디바이스(100)가 보안이 설정된 콘텐트에 접근하고자 하는 사용자 입력을 수신한 경우, 보안의 해제를 위한 생체 정보의 입력을 요구하는 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. 예를 들어, 디바이스(100)는 콘텐트의 보안을 해제할 수 있는 생체 정보 또는 기기의 목록을 표시하지 않고, 인증 정보의 입력을 요구하는 화면만을 표시할 수도 있다.
도 28을 참조하면, 디바이스(100)는 워치형 웨어러블 디바이스(401)로부터 지문 정보(22)를 수신할 수 있다. 제어부(130)는 인증 정보를 수신하였음을 나타내는 화면(212)을 디스플레이부(121)에 표시할 수 있다. 도 28은, 디바이스(100)가 외부 디바이스로부터 인증 정보를 수신하였음을 나타내는 화면의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
예를 들어, 제어부(130)는 수신한 생체 정보의 종류 (예를 들어, ‘지문 정보’)를 디스플레이부(121)에 표시할 수 있다. 또한, 제어부(130)는 생체 정보를 획득한 기기(예를 들어, ‘워치형 웨어러블 디바이스’)를 디스플레이부(121)에 표시할 수도 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
[제2 실시예]
<도 29 내지 도 43>
도 29 내지 도 43은 본 발명의 제2 실시예를 설명하기 위한 도면이다.
도 29는 복수의 사용자가 콘텐트를 공유할 수 있는 예를 도시한다. 도 29에 도시한 바와 같이, 예를 들어, 제1 사용자가 제1 사용자의 생체 정보를 이용하여 콘텐트를 보안 설정한 경우, 제2, 3 사용자는 제2, 3 사용자 각자의 생체 정보를 이용하여 콘텐트의 보안 설정을 해제할 수 있다.
본 발명의 제2 실시예에 따르면, 제1 사용자는 스마트 폰(100), 글래스형 웨어러블 디바이스(801)를 보유할 수 있다. 글래스형 웨어러블 디바이스(801)는 홍채 정보(34)를 획득할 수 있는 생체 인식 모듈을 구비할 수 있다. 제1 사용자의 스마트 폰(100)은 페어링(pairing)된 글래스형 웨어러블 디바이스(801)로부터 획득된 홍채 정보(34)를 통신부를 통해 수신함으로써 홍채 정보를 획득할 수 있다.
제2 사용자는 워치형 웨어러블 디바이스(802)를 보유할 수 있다. 워치형 웨어러블 디바이스(802)는 사용자의 음성 정보를 획득 가능한 마이크를 구비할 수 있다. 또한, 제3 사용자는 스마트 폰(803)을 보유할 수 있다. 스마트 폰(803)은 사용자의 얼굴 정보를 인식할 수 있는 생체 인식 모듈을 구비할 수 있다.
본 발명의 제2 실시예와 관련하여, 복수의 사용자가 문서(c26)를 공동 작업하려면, 접근이 허용된 복수의 사용자는 각자, 보안이 설정된 문서의 보안을 해제할 수 있어야 할 것이다. 제1 사용자(user 1)가 문서(c26)를 생성한 경우, 제1 사용자는 제2 사용자(user 2), 제3 사용자(user 3)에게 문서(c26)의 접근을 허용하고자 할 수 있다. 이러한 경우, 제1 사용자는 자신의 생체 정보를 이용하여 문서(c26)의 보안을 설정한 후, 제2 사용자, 제3 사용자가 각자의 생체 정보를 이용하여 문서(c26)의 보안을 해제할 수 있도록 설정할 수 있다.
예컨대, 제1 사용자의 스마트 폰(100)은 제1 사용자의 홍채 정보(34)를 이용하여 문서(c26)를 보안 설정하고, 제2 사용자의 음성 정보(36), 제3 사용자의 얼굴 정보(38)를 각각 이용하여 문서(c26)가 보안 해제될 수 있도록 설정할 수 있다.
본 발명의 제2 실시에에 따르면, 제1 사용자의 홍채 정보(34)에 대응하는 암호화 키는, 제2 사용자의 음성 정보(36)를 이용하여 암호화되며, 추후, 제2 사용자의 음성 정보(36)를 이용하여 암호화 키가 복호화될 수 있고, 복호화된 암호화 키를 이용하여 문서(c26)가 복호화될 수 있다.
또한, 제1 사용자의 홍채 정보(34)에 대응하는 암호화 키는, 제3 사용자의 얼굴 정보(38)를 이용하여 암호화되며, 추후, 제3 사용자의 얼굴 정보(38)를 이용하여 암호화 키가 복호화될 수 있고, 복호화된 암호화 키를 이용하여 문서(c26)가 복호화될 수 있다.
도 29에서는 제1 사용자의 디바이스인 스마트 폰(100)이 외부 디바이스인 글래스형 웨어러블 디바이스(801)로부터 제1 사용자의 생체 정보를 획득하는 예를 도시하였으나, 이에 한정되는 것은 아니다. 본 발명의 또 다른 실시예에 의하면, 제1 사용자의 스마트 폰(100)은 스마트 폰(100)에 구비된 생체 정보 인식 모듈로부터 사용자의 생체 정보를 직접 획득할 수도 있다.
본 발명의 제2 실시예에 따른 보안 설정 및 해제의 구체적인 방법에 대해서는, 후술할 도 30 내지 도 43에 관한 설명을 통해 보다 상세히 설명하기로 한다.
도 30은 본 발명의 제2 실시예에 따른 보안을 설정하기 위하여 콘텐트 및 암호화 키를 암호화하는 방법을 설명하기 위한 흐름도이다.
도 30의 단계 S3001에서, 제1 사용자의 디바이스(100)는 제1 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(100)는 제1 사용자의 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다.
도 30의 단계 S3002에서 제1 사용자의 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
도 30의 단계 S3003에서, 사용자 인증이 성공하면, 제어부(130)는 제1 암호화 키를 획득할 수 있다. 이 때, 제1 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다. 제1 암호화 키는 사용자 인증이 성공한 후에 생성될 수도 있고, 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 제1 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준이 되는 제1 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준이 되는 제1 생체 정보의 특징 정보를 이용한 제1 암호화 키가 미리 생성되어 저장될 수 있다. 여기에서, 생체 정보를 이용하여 암호화 키를 생성하는 방법은 상술하였으므로, 생략하기로 한다.
도 30의 단계 S3004에서, 디바이스(100)의 제어부(130)는 단계 S3003에서 획득된 제1 암호화 키를 이용하여 콘텐트를 암호화할 수 있다.
한편, 도 30의 단계 S3005에서, 제2 사용자의 디바이스(802)는 제2 사용자의 제2 생체 정보를 획득할 수 있다.일 실시예에 따라, 제2 사용자의 디바이스(802)는 제2 사용자의 디바이스(802)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
도 30의 단계 S3006에서 제 사용자의 디바이스(802)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제3 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제3 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
도 30의 단계 S3007에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(802)는 제2 암호화 키를 획득할 수 있다. 이 때, 제2 암호화 키는 제2 사용자의 디바이스의 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다. 제2 암호화 키는 사용자 인증이 성공한 후에 생성될 수도 있고, 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 제2 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준이 되는 제2 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준이 되는 제2 생체 정보의 특징 정보를 이용한 제2 암호화 키가 미리 생성되어 저장될 수 있다. 여기에서, 생체 정보를 이용하여 암호화 키를 생성하는 방법은 상술하였으므로, 생략하기로 한다.
한편, 도 30의 단계 S3009에서, 제3 사용자의 디바이스(803)는 제3 사용자의 제3 생체 정보를 획득할 수 있다.
또한, 도 30의 단계 S3010에서 제3 사용자의 디바이스(803)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
사용자에 대한 인증은, 획득된 제3 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제3 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
도 30의 단계 S3011에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(803)는 제3 암호화 키를 획득할 수 있다. 이 때, 제3 암호화 키는 제3 사용자의 디바이스의 메모리(170)에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다
일 실시예에 따라, 제3 사용자의 디바이스(803)에서 수행되는 각 단계는, 제2 사용자의 디바이스(802)에서 수행되는 각 단계에 대응할 수 있으므로, 구체적인 설명은 생략하기로 한다.
한편, 도 30의 단계 S3008에서, 제2 사용자의 디바이스(802)는 제1 사용자의 디바이스(100)에게 제2 암호화 키를 전송할 수 있다.
도 30의 단계 S3013에서, 제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(802)로부터 수신한 제2 암호화 키를 이용하여, 단계 3003에서 획득된 제1 암호화 키를 암호화할 수 있다.
또한, 도 30의 단계 S3012에서, 제3 사용자의 디바이스(803)는 제1 사용자의 디바이스(100)에게 제3 암호화 키를 전송할 수 있다.
도 30의 단계 S3014에서, 제1 사용자의 디바이스(100)는 제3 사용자의 디바이스(803)로부터 수신한 제3 암호화 키를 이용하여, 단계 3003에서 획득된 제1 암호화 키를 암호화할 수 있다.
도 31 내지 도 32는 콘텐트에 대한 보안을 설정하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 31의 (a)를 참조하면, 디바이스(100)의 제어부(130)는 콘텐트(예를 들어, 문서 데이터)(c27)를 잠금 설정하기 위한 버튼(228)을 사용자의 손가락(f32) 등으로 선택하는 입력을 수신할 수 있다.
사용자 입력이 수신되면, 도 31의 (b)에 도시한 바와 같이, 디바이스(100)의 제어부(130)는 생체 정보를 이용하여 콘텐트를 잠금 설정하기 위한 선택 화면(230)을 디스플레이부(121)에 표시할 수 있다.
도 32에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 제1 사용자의 외부 디바이스(801)로부터 제1 사용자의 홍채 정보(40)를 수신할 수 있다. 제1 사용자의 디바이스(100)의 제어부(130)는 생체 정보를 수신하였음을 나타내는 화면(232-1)을 디스플레이부(121)에 표시할 수 있다. 제1 사용자의 디바이스(100)의 제어부(130)는 콘텐트를 잠금 설정함을 나타내는 화면(232-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 외부 디바이스로부터 콘텐트 잠금 설정을 위한 생체 정보를 수신한 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
도 33을 참조하면, 제1 사용자의 디바이스(100)의 제어부(130)는 제1 외부 디바이스(801)로부터 획득한 홍채 정보(42)를 이용하여 제1 암호화 키(k26)(예를 들어, key_C)를 생성할 수 있다. 예를 들어, 제어부(130)는 획득한 홍채 정보(42)를 이용하여 사용자가 인증되면, 메모리(170)에 기 저장된 기준이 되는 홍채 정보를 이용하여 암호화 키(k26)(예를 들어, key_C)를 생성할 수 있다. 제어부(130)는 제1 암호화 키(k26)를 이용하여 콘텐트(c28)를 암호화(예를 들어, E[content]key_C, 이는, ‘key_C’를 이용하여 ‘content’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
한편, 도 34 내지 도 38은 본 발명의 일 실시예에 따른 제1 사용자의 다바이스(100)가 보안 설정된 콘텐트를 다른 사용자와 공유하는 방법을 설명하기 위한 도면이다.
도 34의 (a)를 참조하면, 디바이스(100)는 콘텐트(예를 들어, 문서 데이터)의 실행 화면 상에 공유 설정을 위한 메뉴 창(234-1)을 표시할 수 있다. 도 34의 (b)를 참조하면, 디바이스(100)는 공유 설정을 위한 메뉴(234-1)를 손가락(f36-1) 등으로 선택하는 사용자 입력을 수신하면, 디바이스(100)에 저장되어 있는 지인들의 연락처 목록(234-2)을 표시할 수 있다. 디바이스(100)는 특정 지인의 연락처(234-2)를 손가락(f36-2) 등으로 선택하는 입력을 수신한 경우, 선택된 특정 지인과 콘텐트를 공유하기 위한 선택 신호인 것으로 판단할 수 있다.
도 34에서 설명한, 지인들의 연락처 목록을 통한 콘텐트 공유 설정은, 본 발명의 일 실시예로서, 이에 한정되는 것이 아니다. 예컨대, 디바이스(100)는 소정의 이미지로부터 사람의 얼굴 인식을 통해 지인 정보를 추출함에 따라, 추출된 지인 정보를 이용하여 콘텐트 공유 설정을 할 수도 있다. 또한, 디바이스(100)는 최근 통화 목록을 통해 지인과의 콘텐트 공유 설정을 할 수도 있다.
도 35에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(802)로부터 제2 사용자의 음성 정보에 대응하는 암호화 키(k28)(Key_D)를 수신할 수 있다. 예를 들어, 제2 사용자의 디바이스(802)는 제2 사용자의 음성 정보를 이용하여 사용자가 인증되면, 메모리에 기 저장된 기준이 되는 음성 정보를 이용하여 암호화 키를 생성할 수 있다.
일 실시에에 따라, 제1 사용자의 디바이스(100)의 제어부(130)는 제2 사용자가 콘텐트 잠금을 해제할 수 있도록 설정함을 나타내는 화면(236-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
도 36은 제2 암호화 키(Key_D)를 이용하여 제1 암호화 키(Key_C)가 암호화되는 단계를 설명하기 위한 도면이다.
제2 사용자의 디바이스(802)의 제어부(130)는 제2 사용자의 음성 정보에 대응하는 제2 암호화 키(k28)(예를 들어, key_D)를 생성할 수 있다. 예를 들어, 제어부(130)는 획득한 음성 정보(48)를 이용하여 사용자가 인증되면, 메모리에 기 저장된 기준이 되는 음성 정보를 이용하여 제2 암호화 키(k28)(예를 들어, key_D)를 생성할 수 있다.
제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(802)로부터 제2 암호화 키(k28)를 수신하고, 제2 암호화 키를 이용하여 제1 암호화 키(k30)(key_C)를 암호화(예를 들어, E[key_C]key_D, 이는, ‘key_D’를 이용하여 ‘key_C’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
또한, 도 37은 또 다른 사용자(제3 사용자)와 콘텐트를 공유하기 위한 단계를 도시한다.
도 37a에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 제3 사용자의 디바이스(803)로부터 제3 사용자의 얼굴 정보에 대응하는 암호화 키(k32)(Key_E)를 수신할 수 있다. 예를 들어, 제3 사용자의 디바이스(803)는 제3 사용자의 얼굴 정보를 이용하여 사용자가 인증되면, 메모리에 기 저장된 기준이 되는 얼굴 정보를 이용하여 암호화 키를 생성할 수 있다.일 실시에에 따라, 제1 사용자의 디바이스(100)의 제어부(130)는 제3 사용자가 콘텐트 잠금을 해제할 수 있도록 설정함을 나타내는 화면(237-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
또 다른 실시예로서, 도 37b를 참조하면, 제1 사용자의 디바이스(100)는 디바이스(100)에 이미 저장된 이미지 데이터로부터 얼굴 정보를 추출할 수 있다. 도 37b의 (a)에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 메모리에 저장된 이미지들(238)을 디스플레이부(121)에 표시할 수 있다. 디바이스(100)는 표시된 이미지(51)를 손가락(f37) 등으로 선택하는 사용자 입력을 수신할 수 있다.
도 37b의 (b)에 도시한 바와 같이, 제어부(130)는 이미지 데이터(51-1)에 포함된 사용자의 얼굴 정보(51-2)를 추출할 수 있다.
도 37b의 (c)에 도시한 바와 같이, 제어부(130)는 제3 사용자의 얼굴 정보를 추출하였음을 나타내는 화면(238-1)을 디스플레이부(121)에 표시할 수 있다.
또한, 제1 사용자의 디바이스(100)의 제어부(130)는 제3 사용자가 콘텐트 잠금을 해제할 수 있도록 설정함을 나타내는 화면(238-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
도 38은 제3 암호화 키(Key_E)를 이용하여 제1 암호화 키(Key_C)가 암호화되는 단계를 설명하기 위한 도면이다.
도 38을 참조하면, 제3 사용자의 디바이스(8003)의 제어부(130)는 획득한 얼굴 정보에 대응하는 제3 암호화 키(k32)(예를 들어, key_E)를 생성할 수 있다. 예를 들어, 제어부(130)는 획득한 얼굴 정보(52)를 이용하여 사용자가 인증되면, 메모리에 기 저장된 기준이 되는 얼굴 정보를 이용하여 제3 암호화 키(k32)(예를 들어, key_E)를 생성할 수 있다.
제1 사용자의 디바이스(100)의 제어부(130)는 제3 암호화 키(k32)를 이용하여 제1 암호화 키(k34)(key_C)를 암호화(예를 들어, E[key_C]key_E, 이는, ‘key_E’를 이용하여 ‘key_C’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 39 내지 도 40은 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 도면이다.
도 39를 참조하면, 단계 S3901에서, 제1 사용자의 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다. 단계 S3902에서, 제1 사용자의 디바이스(100)는 암호화된 제1 암호화 키를 저장할 수 있다. 도 39는 제1 사용자의 디바이스(100)가 암호화된 콘텐트와 암호화된 제1 암호화 키를 저장한 실시 예이다.
도 39의 단계 S3903에서, 제2 사용자의 디바이스(802)는 제1 사용자의 디바이스에게 콘텐트를 요청할 수 있다. 일 실시예에 따라, 암호화된 콘텐트에 접근하고자 하는 제2 사용자의 디바이스(802)는, 암호화된 콘텐트를 저장한 제1 사용자의 디바이스(100)에게 콘텐트를 요청할 수 있다.
도 39의 단계 S3904에서, 제1 사용자의 디바이스(100)는 암호화된 콘텐트를 제2 사용자의 디바이스에게 전송할 수 있다. 단계 S3905에서, 제1 사용자의 디바이스(100)는 암호화된 제1 암호화 키를 제2 사용자의 디바이스(802)에게 전송할 수 있다.
전술한 바와 같이, 본 발명의 일 실시예에 따른 송신 디바이스와 수신 디바이스 간의 데이터 전송(예를 들어, 콘텐트의 전송, 생체 정보의 전송, 암호화 키의 전송, 복호화 키의 전송 등)은, 안전한 채널을 이용하여 수행될 수 있다. 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미한다. 즉, 상기 안전한 채널은, 데이터를 안전하게 주고받기 위한 프로토콜인 SSL(Secure Sockets Layer), TLS(Transport Layer Security)와 같은 프로토콜을 사용해서 구성될 수 있다. 예컨대, 상기 안전한 채널은, SSL, TLS와 같은 프로토콜을 적용하여 구성된 https(hypertext transfer protocol over Secure Sockets Layer)을 의미할 수 있다.
한편, 도 39의 단계 S3906에서, 제2 사용자의 디바이스(802)는 제2 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(802)는 디바이스(802)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
도 39의 단계 S3907에서, 제2 사용자의 디바이스(802)는 단계 3906에서 획득된 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
도 39의 단계 S3908에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 제어부(130)가 메모리에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 이용하여 생성한 값일 수 있다.
도 39의 단계 S3909에서, 제2 사용자의 디바이스(802)는 단계 S3908에서 획득된 제2 복호화 키를 이용하여, 단계 S3905에서 수신한 제1 암호화 키를 복호화할 수 있다.
단계 S3910에서, 제2 사용자의 디바이스(802)는 상기 복호화된 제1 암호화 키를 이용하여, 단계 S3904에서 수신한 콘텐트를 복호화할 수 있다.
일 실시예에 따라, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 제1 사용자의 디바이스로부터 수신한 암호화된 콘텐트를 복호화할 수 있으므로, 제1 사용자의 콘텐트를 공유하는 효과를 가져올 수 있다.
도 40은 서버(200)가 암호화된 콘텐트와 암호화된 제1 암호화 키를 저장한 실시 예를 설명하기 위한 도면이다.
도 40을 참조하면, 단계 S4001에서, 본 발명의 일 실시예에 따른 제1 사용자의 디바이스(100)는 암호화된 콘텐트를 서버(200)에게 전송할 수 있다. 단계 S4002에서, 제1 사용자의 디바이스(100)는 암호화된 제1 암호화 키를 서버(200)에게 전송할 수 있다. 단계 S4003에서, 본 발명의 일 실시예에 따른 서버(200)는 암호화된 콘텐트를 저장할 수 있다. 단계 S4004에서, 서버(200)는 암호화된 제1 암호화 키를 저장할 수 있다.
한편, 단계 S4005에서, 제2 사용자의 디바이스(802)는 서버(200)에게 콘텐트를 요청할 수 있다. 일 실시에에 따라, 암호화된 콘텐트에 접근하고자 하는 제2 사용자의 디바이스(802)는, 암호화된 콘텐트를 저장한 서버(200)에게 콘텐트를 요청할 수 있다.
단계 S4006에서, 서버(200)는 암호화된 콘텐트를 제2 사용자의 디바이스(802)에게 전송할 수 있다. 단계 S4007에서, 서버(200)는 암호화된 제1 암호화 키를 제2 사용자의 디바이스(802)에게 전송할 수 있다. 도 40의 단계 S4008에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(802)는 디바이스(802)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
도 40의 단계 S4409에서, 제2 사용자의 디바이스(802)는 단계 S4008에서 획득된 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4010에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 제어부(130)가 메모리에 기 저장된 기준이 되는 제2 생체 정보의 특징 정보를 이용하여 생성한 값일 수 있다.
단계 S4011에서, 제2 사용자의 디바이스(802)는 단계 S4010에서 획득된 복호화 키를 이용하여, 단계 S4007에서 수신한 제1 암호화 키를 복호화할 수 있다. 단계 S4012에서, 제2 사용자의 디바이스(802)는 상기 복호화된 제1 암호화 키를 이용하여, 단계 S4006에서 수신한 콘텐트를 복호화할 수 있다.
일 실시예에 따라, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 제1 사용자의 디바이스로부터 수신한 콘텐트를 복호화할 수 있으므로, 제1 사용자의 콘텐트를 공유하는 효과를 가져올 수 있다.
도 41은 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 41은 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다. 제어부(130)는 제2 사용자의 제2 생체 정보에 기초하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 제어부(130)는 제2 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키(Key_D)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_D)를 이용하여, 암호화된 암호화 키인 E[key_C]key_D을 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_C를 이용하여, 암호화된 콘텐트인 E[content]key_C를 복호화할 수 있다.
또한, 제어부(130)는 제3 사용자의 생체 정보를 이용하여, 콘텐트를 복호화할 수도 있다.
구체적으로 설명하면, 제어부(130)는 제3 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 복호화 키(Key_E)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_E)를 이용하여, 암호화된 암호화 키인 E[key_C]key_E을 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_C를 이용하여, 암호화된 콘텐트인 E[content]key_C를 복호화할 수 있다.
또한, 제어부(130)는 제1 사용자의 생체 정보를 이용하여, 콘텐트를 복호화할 수도 있다.
구체적으로 설명하면, 제어부(130)는 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_C)를 생성할 수 있다.. 제어부(130)는 복호화 키(Key_C)를 이용하여, 암호화된 콘텐트인 E[content]key_C를 복호화할 수 있다.
도 42는 본 발명의 제2 실시예에 따른 암호화를 변경하는 방법을 설명하기 위한 흐름도이다. 도 43은 본 발명의 제2 실시예에 따른 암호화를 변경하는 방법을 설명하기 위한 도면이다.
예를 들어, 도 29 내지 도 41의 실시예와 같이, 제1 사용자가 콘텐트를 암호화한 후, 제2 사용자, 제3 사용자와 콘텐트를 공유할 수 있다. 제1 사용자가 제2 사용자, 제3 사용자에게 암호화된 콘텐트에 접근할 수 있는 권한을 각각 부여할 수 있다.
콘텐트를 공유하기 위한 방법으로서, 제1 사용자의 디바이스는, 제2 사용자의 생체 정보와 제3 사용자의 생체 정보 각각에 기초하여 생성되는 각각의 암호화 키를 이용하여, 제1 암호화 키(콘텐트를 암호화하기 위해 이용된 암호화 키)를 암호화할 수 있다.
한편, 일 실시예에 따르면, 제1 사용자는, 제2 사용자와 제3 사용자에게 부여했던 콘텐트 접근 권한을 해제할 수도 있다.
콘텐트 공유를 해제하기 위한 방법으로서, 제1 사용자의 디바이스는, 새로운 생체 정보에 기초하여 생성된 암호화 키를 이용하여, 콘텐트를 암호화하여 저장할 수 있다. 이러한 경우, 제2 사용자와 제3 사용자는 각자의 생체 정보에 기초하여 복호화 키를 생성하고, 생성된 복호화 키를 이용하여 제1 암호화 키를 획득하더라도, 콘텐트(새로운 암호화 키로 암호화됨)를 복호화할 수 없게 된다.
도 42를 참조하면, 단계 S4201에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된 콘텐트를 저장할 수 있다. 단계 S4202에서, 제1 사용자의 디바이스(100)는 제2 암호화 키(제2 사용자의 생체 정보에 기초하여 생성된 암호화 키)를 이용하여 암호화된 제1 암호화 키를 저장할 수 있다. 또한, 단계 S4203에서, 제 1 사용자의 디바이스(100)는 제3 암호화 키(제3 사용자의 생체 정보에 기초하여 생성된 암호화 키)를 이용하여 암호화된 제1 암호화 키를 저장할 수 있다.
단계 S4202, S4203에 의해, 콘텐트는 제2 사용자와 제3 사용자에게 공유될 수 있다.
예를 들어, 제2 암호화 키는 제2 사용자의 생체 정보에 기초하여 생성될 수 있다. 제2 암호화 키에 의해 제1 암호화 키가 복호화될 수 있으며, 제1 암호화 키에 의해 콘텐트가 복호화될 수 있다.
또한, 제3 암호화 키는 제3 사용자의 생체 정보에 기초하여 생성될 수 있다. 제3 암호화 키에 의해 제1 암호화 키가 복호화될 수 있으며, 제1 암호화 키에 의해 콘텐트가 복호화될 수 있다.
한편, 단계 S4204에서, 제1 사용자의 디바이스(100)는 제1 사용자의 제1 생체 정보를 획득할 수 있다.
일 실시예에 따라, 제1 사용자의 디바이스(100)는 디바이스(802)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다.단계 S4205에서, 제1 사용자의 디바이스(100)는 단계 S4204에서 획득된 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4206에서, 사용자 인증이 성공하면, 제어부(130)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 제어부(130)가 메모리에 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 이용하여 생성한 값일 수 있다.
단계 S4207에서, 제1 사용자의 디바이스(100)는 단계 S4206에서 획득된 제1 복호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
또한, 단계 S4208에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된 콘텐트를 삭제할 수 있다. 이로 인해, 제2 사용자와 제3 사용자에 의한 콘텐트 공유 효과가 해제될 수 있다.
또한, 단계 S4209에서, 제1 사용자의 디바이스(100)는 단계 S4204에서 획득되는 생체 정보와 다른 종류의 제1 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(100)는 디바이스(802)에 장착된 생체 인식 모듈로부터 생체 정보를 획득할 수 있다.
단계 S4210에서, 제1 사용자의 디바이스(100)는 단계 S4210에서 획득된 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4211에서, 사용자 인증이 성공하면, 제어부(130)는 단계 S4209의 제1 사용자의 다른 종류의 생체 정보에 대응하는 암호화 키를 획득할 수 있다. 이 때, 암호화 키는 메모리(170)에 기 저장된 기준이 되는 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4212에서, 제어부(130)는 제1 사용자의 다른 종류의 생체 정보에 대응하는 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.이로 인해, 제2, 3 사용자의 생체 정보에 기초하여 생성되는 제2, 3 암호화 키에 의해서는, 암호화된 콘텐트가 복호화될 수 없기 때문에, 제2, 3 사용자는 콘텐트를 복호화시킬 수 없게 된다.
도 42에서는 제1 사용자의 디바이스(100)가 암호화된 콘텐트를 저장하고 있는 실시 예에 관하여 설명하였으나, 본 발명의 또 다른 실시예에 의하면, 암호화된 콘텐트가 외부 서버에 저장되어 있고, 제1 사용자의 디바이스(100)가 외부 서버에게 암호화된 콘텐트를 요청하여 수신한 후, 단계 S4204 내지 단계 S4212을 수행할 수도 있다.
또한, 제1 사용자의 디바이스(100)는 단계 S4212에서 암호화된 콘텐트를 저장할 수 있다. 또 다른 예로, 제1 사용자의 디바이스(100)는 단계 S4212에서 암호화된 콘텐트를 외부 서버에게 전송할 수도 있다.
도 43의 (a)를 참조하면, 디바이스(100)의 제어부(130)는, 잠금 설정된 콘텐트(c30)의 잠금 설정 변경을 위한 버튼(240)을 손가락(f38) 등으로 선택하는 사용자 입력을 수신할 수 있다.
도 43의 (b)를 참조하면, 제어부(130)는 잠금 설정 변경을 위해 새로운 생체 정보의 입력을 요구하는 화면(242)을 디스플레이부(121)에 표시할 수 있다.
도 43는 디바이스(100)가 보안 설정된 콘텐트를 보안 해제한 후, 새로운 생체 정보를 이용하여 재 보안 설정하기 위한 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
[제3 실시예]
<도 44 내지 도 47>
도 44는 본 발명의 제3 실시예에 따른 콘텐트를 보안 설정하는 방법을 설명하기 위한 흐름도이다.
도 44의 단계 S4401에서, 제1 사용자의 디바이스(100)는 콘텐트 암호화 키를 생성할 수 있다.
상기 콘텐트 암호화 키는, 콘텐트를 암호화하는 시스템(즉, 제1 사용자의 디바이스(100))에 의해 랜덤하게 생성된 키를 의미할 수 있다.
단계 S4402에서, 사용자의 디바이스(100)는 상기 콘텐트 암호화 키를 제2 사용자의 디바이스(1001)에게 전송할 수 있다.
상기 콘텐트 암호화 키의 전송은, 안전한 채널을 이용하여 수행될 수 있다. 전술한 바와 같이, 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미한다. 즉, 상기 안전한 채널은, 데이터를 안전하게 주고받기 위한 프로토콜인 SSL(Secure Sockets Layer), TLS(Transport Layer Security)와 같은 프로토콜을 사용해서 구성될 수 있다. 예컨대, 상기 안전한 채널은, SSL, TLS와 같은 프로토콜을 적용하여 구성된 https(hypertext transfer protocol over Secure Sockets Layer)을 의미할 수 있다.
한편, 단계 S4403에서, 제1 사용자의 디바이스(100)는 상기 콘텐트 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
단계 S4404에서, 제1 사용자의 디바이스(100)는 제1 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(100)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다.
단계 S4405에서 제1 사용자의 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4406에서, 사용자 인증이 성공하면, 제어부(130)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 이 때, 제1 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4407에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여, 상기 콘텐트 암호화 키를 암호화할 수 있다. 단계 S4408에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된, 콘텐트 암호화 키를 저장할 수 있다.
한편, 단계 S4402에서, 본 발명의 일 실시예에 따른 제2 사용자의 디바이스(1001)는 제1 사용자의 디바이스로부터 콘텐트 암호화 키를 수신할 수 있다.
단계 S4409에서, 제2 사용자의 디바이스(1001)는 제2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제2 사용자의 디바이스(1001)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S4410에서 제2 사용자의 디바이스(1001)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4411에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 이 때, 제2 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4412에서, 제2 사용자의 디바이스(1001)는 제2 암호화 키를 이용하여, 콘텐트 암호화 키를 암호화할 수 있다. 단계 S4413에서, 제2 사용자의 디바이스(1001)는 제2 암호화 키를 이용하여 암호화된, 콘텐트 암호화 키를 저장할 수 있다.
이로 인해, 제2 사용자의 디바이스(1001)는 제2 사용자의 생체 정보에 기초하여 콘텐트 암호화 키를 복호화한 후, 상기 복호화된 콘텐트 암호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 45 내지 도 46은 본 발명의 제3 실시예에 따른 콘텐트 보안 설정의 해제 방법을 설명하기 위한 흐름도이다.
단계 S4501에서, 제1 사용자의 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다. 단계 S4502에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된 콘텐트 암호화 키를 저장할 수 있다.
한편, 단계 S4503에서, 제2 사용자의 디바이스(2001)는 제2 암호화 키를 이용하여 암호화된 콘텐트 암호화 키를 저장할 수 있다.
도 45의 단계 S4504에서, 제2 사용자의 디바이스(2001)는 제1 사용자의 디바이스에게 콘텐트를 요청할 수 있다. 예를 들어, 암호화된 콘텐트에 접근하고자 하는 제2 사용자의 디바이스(2001)는 제1 사용자의 디바이스에게 콘텐트를 요청할 수 있다.
단계 S4505에서, 제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(2001)에게 암호화된 콘텐트를 전송할 수 있다.
콘텐트 복호화를 위해, 단계 S4506에서, 제2 사용자의 디바이스(2001)는 제2 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2001)는 디바이스(2001)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S4507에서, 제2 사용자의 디바이스(2001)는 단계 S4506에서 획득된 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4508에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4509에서, 제2 사용자의 디바이스(2001)는 단계 S4508에서 획득된 제2 복호화 키를 이용하여, 콘텐트 암호화 키를 복호화할 수 있다. 단계 S4510에서, 제2 사용자의 디바이스(2001)는 복호화된 콘텐트 암호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
도 46은 서버(200)가 암호화된 콘텐트를 저장하고 있는 실시 예를 도시한다.
단계 S4601에서, 본 발명의 일 실시예에 따른 서버(200)는 암호화된 콘텐트를 저장할 수 있다.
또한, 단계 S4602에서, 제2 사용자의 디바이스(2001)는 제2 암호화 키를 이용하여 암호화된 콘텐트 암호화 키를 저장할 수 있다.
단계 S4603에서, 제2 사용자의 디바이스(2001)는 서버(200)에게 콘텐트를 요청할 수 있다. 예를 들어, 암호화된 콘텐트에 접근하고자 하는 제2 사용자의 디바이스(2001)는 서버(200)에게 콘텐트를 요청할 수 있다. 단계 S4604에서, 콘텐트 요청을 받은 서버(200)는, 암호화된 콘텐트를 제2 사용자의 디바이스(2001)에게 전송할 수 있다.
단계 S4605에서, 제2 사용자의 디바이스(2001)는 제2 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2001)는 디바이스(2001)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S4606에서, 제2 사용자의 디바이스(2001)는 단계 S4605에서 획득된 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4607에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4608에서, 제2 사용자의 디바이스(2001)는 제2 복호화 키를 이용하여, 콘텐트 암호화 키를 복호화할 수 있다. 단계 S4609에서, 제2 사용자의 디바이스(2001)는 복호화된 콘텐트 암호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 47은 본 발명의 제3 실시예에 따른 보안 설정의 해제 방법을 설명하기 위한 표이다.
도 47은 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다.제어부(130)는 제1 사용자의 제1 생체 정보를 이용하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 제어부(130)는 제1 사용자의 제1 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_A)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_A)를 이용하여, 암호화된 암호화 키인 E[key_con]key_A를 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_con를 이용하여, 암호화된 콘텐트인 E[content]key_con를 복호화할 수 있다.
또한, 제어부(130)는 제2 사용자의 제2 생체 정보를 이용하여, 콘텐트를 복호화할 수도 있다.
구체적으로 설명하면, 제어부(130)는 제2 사용자의 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키(Key_B)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_B)를 이용하여, 암호화된 암호화 키인 E[key_con]key_B을 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_con를 이용하여, 암호화된 콘텐트인 E[content]key_con를 복호화할 수 있다.
[제4 실시예]
<도 48 내지 도 54>
도 48 내지 도 54는 본 발명의 제4 실시 예에 따른 콘텐트의 보안 설정 방법을 설명하기 위한 흐름도이다.
도 48을 참조하면, 단계 S4801에서, 본 발명의 일 실시 예에 따른 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득 할 수 있다. 일 실시예에 따라, 제어부(130)는 제1 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다.
단계 S4802에서, 제1 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4804에서, 사용자 인증이 성공하면, 제어부(130)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 이 때, 제1 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4804에서, 제1 디바이스(100)는 제1 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
한편, 단계 S4805에서, 본 발명의 일 실시예에 따른 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제어부(130)는 제2 디바이스(202)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S4806에서, 제2 디바이스(202)의 제어부(130)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4807에서, 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 이 때, 제2 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4808에서, 제1 디바이스(100)는 제2 디바이스(2002)로부터 제2 암호화 키를 수신할 수 있다. 단계 S4809에서, 제1 디바이스(100)는 제2 암호화 키를 이용하여, 암호화된 콘텐트를 이중 암호화할 수 있다. 단계 S4810에서, 제1 디바이스(100)는 이중 암호화된 콘텐트를 저장할 수 있다.
본 발명의 일 실시예에 따르면, 제1 디바이스(100)는 제1 생체 정보를 이용하여 콘텐트를 암호화한 후, 제2 생체 정보를 이용하여 콘텐트를 이중 암호화할 수 있다.
상기 제1 디바이스(100)와 제2 디바이스(2002)는 동일 사용자의 디바이스일 수 있다. 또한, 상기 제1 디바이스(100)와 제2 디바이스(2002)는 서로 다른 사용자의 디바이스일 수도 있다.
도 49는 본 발명의 제4 실시예에 따른 콘텐트 보안 설정 방법에 있어서, 제1 디바이스가 외부 디바이스(제3 디바이스)로부터 제1 생체 정보를 획득하는 예를 도시한다.
도 49를 참조하면, 단계 S4901에서, 본 발명의 일 실시예에 따른 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 디바이스(2006)는 제3 디바이스(2006)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다.
단계 S4902에서, 제3 디바이스(2006)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4903에서, 사용자 인증이 성공하면, 제3 디바이스(2006)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 이 때, 제1 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4904에서, 제3 디바이스(2006)는 제1 암호화 키를 제1 디바이스(100)에게 전송할 수 있다.
단계 S4905에서, 제1 디바이스(100)는 단계 S4904에서 수신한 제1 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
한편, 단계 S4906에서, 본 발명의 일 실시예에 따른 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S4907에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S4908에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 이 때, 제2 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S4909에서, 제2 디바이스(2002)는 제1 디바이스(100)에게 제2 암호화 키를 전송할 수 있다.
단계 S4910에서, 제1 디바이스(100)는 제2 암호화 키를 이용하여, 암호화된 콘텐트를 이중 암호화할 수 있다. 단계 S4911에서, 제1 디바이스(100)는 이중 암호화된 콘텐트를 저장할 수 있다.
본 발명의 일 실시예에 따르면, 제1 디바이스(100)는 제1 생체 정보에 기초하여 콘텐트를 암호화한 후, 제2 생체 정보에 기초하여 콘텐트를 이중 암호화할 수 있다.
상기 제1 디바이스(100)와 제2 디바이스(2002)는 동일 사용자의 디바이스일 수 있다. 또한, 상기 제1 디바이스(100)와 제2 디바이스(2002)는 서로 다른 사용자의 디바이스일 수도 있다.
또 다른 실시 예로서, 도 50은 단일 디바이스(100)가 복수의 생체 정보에 기초하여, 콘텐트를 이중 암호화하는 예를 도시한다.
단계 S5001에서, 일 실시예에 따른 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 디바이스(100)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S5002에서, 디바이스(100)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5003에서, 사용자 인증이 성공하면, 디바이스(100)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 이 때, 제1 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5004에서, 디바이스(100)는 제1 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
또한, 단계 S364에서, 디바이스(100)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 디바이스(100)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S5006에서, 디바이스(100)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5007에서, 사용자 인증이 성공하면, 디바이스(100)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 이 때, 제2 암호화 키는 메모리(170)에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5008에서, 디바이스(100)는 제2 암호화 키를 이용하여, 암호화된 콘텐트를 이중 암호화할 수 있다. 단계 S5009에서, 디바이스(100)는 이중 암호화된 콘텐트를 저장할 수 있다.
도 51 내지 도 53은 본 발명의 제4 실시예에 따른 보안 설정 해제 방법을 설명하기 위한 흐름도이다.
도 51은 도 48에서 설명한 암호화 방법에 대응하는 복호화 방법의 실시 예이다.
일 실시예에 따라, 이중 암호화된 콘텐트는, 제1 복호화 키에 의해 복호화되는 단계 및 제2 복호화 키에 의해 복호화되는 단계에 의해, 복호화될 수 있다.
단계 S5101에서, 일 실시예에 따른 제1 디바이스(100)는 이중 암호화된 콘텐트를 저장할 수 있다.
단계 S5102에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 디바이스(100)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다.
단계 S5103에서, 제1 디바이스(100)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5104에서, 사용자 인증이 성공하면, 제1 디바이스(100)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
한편, 단계 S5105에서, 콘텐트 복호화를 위해, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. 또한, 단계 S5106에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다.
단계 S5107에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5108에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5109에서, 제2 디바이스(2002)는 제1 디바이스(100)에게 제2 복호화 키를 전송할 수 있다. 단계 S5110에서, 제1 디바이스(100)는 제1 및 2 복호화 키를 이용하여, 이중 암호화된 콘텐트를 복호화할 수 있다. 예를 들어, 제1 디바이스(100)는 제1 복호화 키(예를 들어, Key_A)및 제2 디바이스로부터 수신한 제2 복호화 키(예를 들어, Key_B)를 이용하여, 이중 암호화된 콘텐트(예를 들어, E[E[content]Key_A]Key_B)를 복호화할 수 있다.
도 52는 도 49에서 설명한 암호화 방법에 대응하는 복호화 방법의 실시예이다.
일 실시예에 따라, 이중 암호화된 콘텐트는, 제1 복호화 키에 의해 복호화되는 단계 및 제2 복호화 키에 의해 복호화되는 단계에 의해, 복호화될 수 있다.
단계 S5201에서, 일 실시예에 따른 제1 디바이스(100)는 이중 암호화된 콘텐트를 저장할 수 있다. 단계 S5202에서, 콘텐트를 복호화 하기 위해, 제1 디바이스(100)는 제3 디바이스(2006)에게 제1 복호화 키를 요청할 수 있다.
한편, 단계 S5203에서, 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 디바이스(2006)는 제3 디바이스(2006)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5204에서, 제3 디바이스(2006)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5205에서, 사용자 인증이 성공하면, 제3 디바이스(2006)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5206에서, 제3 디바이스(2006)는 제1 디바이스(100)에게 제1 복호화 키를 전송할 수 있다.
한편, 단계 S5207에서, 콘텐트를 복호화하기 위해, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다.
단계 S5208에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5209에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5210에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5211에서, 제2 디바이스(2002)는 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다.
단계 S5212에서, 제1 및 2 복호화 키를 수신한 제1 디바이스(100)는, 제1 및 2 복호화 키를 이용하여, 이중 암호화된 콘텐트를 복호화할 수 있다. 예를 들어, 제1 디바이스(100)는 제1 복호화 키(예를 들어, Key_A)및 제2 복호화 키(예를 들어, Key_B)를 이용하여, 이중 암호화된 콘텐트(예를 들어, E[E[content]Key_A]Key_B)를 복호화할 수 있다.
도 53은 제1 디바이스(100)가 제2 디바이스(2002)에게 콘텐트 복호화를 요청하는 실시 예를 도시한다.
일 실시예에 따라, 이중 암호화된 콘텐트는, 제1 복호화 키에 의해 복호화되는 단계 및 제2 복호화 키에 의해 복호화되는 단계에 의해, 복호화될 수 있다.
단계 S5301에서, 본 발명의 일 실시예에 따른 제1 디바이스(100)는 이중 암호화된 콘텐트를 저장할 수 있다.
단계 S5302에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 이중 암호화된 콘텐트를 전송하며 복호화를 요청할 수 있다.
단계 S5303에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5304에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5305에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5306에서, 제2 디바이스(2002)는 제2 복호화 키를 이용하여, 이중 암호화된 콘텐트를 제1 복호화할 수 있다. 예를 들어, 제2 디바이스(2002)는 제2 디바이스로부터 획득 가능한 제2 생체 정보에 기초하여, 이중 암호화된 콘텐트를 복호화할 수 있다.
단계 S5310에서, 제2 디바이스(2002)는 제1 복호화된 콘텐트를 제1 디바이스(100)에게 전송할 수 있다.
한편, 단계 S5307에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 디바이스(100)는 제1 디바이스(100)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5308에서, 제1 디바이스(100)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5309에서, 사용자 인증이 성공하면, 제1 디바이스(100)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5311에서, 제1 디바이스(100)는 제1 복호화 키를 이용하여, 상기 제2 디바이스(2002)로부터 수신한, 제1 복호화된 콘텐트를 제2 복호화할 수 있다. 예를 들어, 제1 디바이스(100)는 상기 획득된 제1 복호화 키(예를 들어, Key_A)를 이용하여, 제2 디바이스로부터 수신한 제1 복호화된 콘텐트(예를 들어, E[content]Key_A)를 복호화할 수 있다.
전술한 실시 예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시 예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 54은 본 발명의 제4 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 54는 도 48 내지 도 53에서 설명한 실시 예에 따른 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다.
제어부(130)는 제1 생체 정보 및 제2 생체 정보를 이용하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 제어부(130)는 제1 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_A)를 생성할 수 있다. 또한, 제어부(130)는 제2 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키(Key_B)를 생성할 수 있다.
제어부(130)는 복호화 키(Key_B)를 이용하여 이중 암호화된 콘텐트(E[E[content]key_A]Key_B)를 복호화한 후, 복호화 키(Key_A)를 이용하여 콘텐트(E[content]key_A)를 복호화함으로써, 이중 암호화된 콘텐트인 E[E[content]key_A]Key_B를 복호화할 수 있다.
또 다른 예로, 암호화된 콘텐트(E[E[content]Key_B]Key_A)는, 복호화 키 key_A를 이용하여 복호화된 후, 복호화 키 key_B를 이용하여 복호화될 수 있다.
[제5 실시 예]
<도 55 내지 도 60>
도 55 내지 도 60은 본 발명의 제5 실시 예에 따른 콘텐트 보안 설정 방법을 설명하기 위한 흐름도이다. 도 55 내지 도 60은 복수의 생체 정보에 기초한 복수의 암호화 키를 조합하여 생성된 암호화 키를 이용하여, 콘텐트를 암호화하는 예를 도시한다.
도 55를 참조하면, 단계 S5501에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 디바이스(100)는 제1 디바이스(100)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5502에서, 제1 디바이스(100)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5503에서, 사용자 인증이 성공하면, 제1 디바이스(100)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
한편, 단계 S5504에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5505에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5506에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5507에서, 제2 디바이스(2002)는 제1 디바이스(100)에게 제2 암호화 키를 전송할 수 있다.
단계 S5508에서, 제1 디바이스(100)는 제1 암호화 키와 제2 암호화 키를 조합하여, 제3 암호화 키를 생성할 수 있다.
단계 S5509에서, 제1 디바이스(100)는 제3 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
단계 S5510에서, 제1 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다.
도 56은 본 발명의 제5 실시예에 따른 암호화 방법에 있어서, 제1 디바이스가 외부 디바이스(제3 디바이스)로부터 제1 생체 정보를 획득하는 예를 도시한다.
단계 S5601에서, 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 디바이스(2006)는 제3 디바이스(2006)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5602에서, 제3 디바이스(2006)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5603에서, 사용자 인증이 성공하면, 제3 디바이스(2006)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 암호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5604에서, 제1 디바이스(100)는 제1 암호화 키를 제1 디바이스(100)에게 전송할 수 있다.
한편, 단계 S5605에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5606에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5607에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5608에서, 제2 디바이스(2002)는 제1 디바이스(100)에게 제2 암호화 키를 전송할 수 있다.
단계 S5609에서, 제1 디바이스(100)는 제1 암호화 키와 제2 암호화 키를 조합하여, 제3 암호화 키를 생성할 수 있다. 단계 S5610에서, 제1 디바이스(100)는 제3 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다. 단계 S5611에서, 제1 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다.
도 57 내지 도 59는 본 발명의 제5 실시 예에 따른 콘텐트 보안 설정 방법을 설명하기 위한 흐름도이다.
도 57는 도 55에서 설명한 암호화 방법에 대응하는 복호화 방법을 설명하기 위한 흐름도이다.
단계 S5701에서, 본 발명의 일 실시 예에 따른 제1 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다.
단계 S5702에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 디바이스(100)는 제1 디바이스(100)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5703에서, 제1 디바이스(100)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S704에서, 사용자 인증이 성공하면, 제1 디바이스(100)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5705에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다.
단계 S5706에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5707에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5708에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5709에서, 제2 디바이스(2002)는 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다.
단계 S5710에서, 제1 디바이스(100)는 제2 디바이스(100)로부터 수신한 제2 복호화 키와, 단계 S5704에서 획득된 제1 복호화 키를 조합하여, 제3 복호화 키를 생성할 수 있다.
단계 S5711에서, 제1 디바이스(100)는 제3 복호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
도 58은 도 56에서 설명한 암호화 방법에 대응하는 복호화 방법을 설명하기 위한 흐름도이다.
본 발명의 일 실시예에 따른 제1 디바이스(100)는 외부 디바이스(제3 디바이스)(2006)로부터 사용자의 제1 생체 정보에 기초한 제1 복호화 키를 수신할 수 있다.
단계 S5801에서, 제1 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다.
단계 S5802에서, 제1 디바이스(100)는 제3 디바이스(2006)에게 제1 복호화 키를 요청할 수 있다.
단계 S5803에서, 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 디바이스(2006)는 제3 디바이스(2006)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5804에서, 제3 디바이스(2006)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5805에서, 사용자 인증이 성공하면, 제3 디바이스(2006)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5806에서, 제3 디바이스(2006)는 제1 디바이스(100)에게 제1 복호화 키를 전송할 수 있다.
한편, 단계 S5807에서, 이중 암호화된 콘텐트를 복호화하기 위해, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. 단계 S5808에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5809에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5810에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5811에서, 제2 디바이스(2002)는 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다.
단계 S5811에서, 제1 디바이스(100)는, 단계 S5806에서 수신한 제1 복호화 키와, 단계 S5811에서 수신한 제2 복호화 키를 조합하여, 제3 복호화 키를 생성할 수 있다.
단계 S5813에서, 제1 디바이스(100)는 제3 복호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
도 59는 제2 디바이스가 암호화된 콘텐트를 복호화하는 예를 도시한다.
단계 S5901에서, 본 발명의 일 실시예에 따른 제1 디바이스(100)는 암호화된 콘텐트를 저장할 수 있다.
단계 S5902에서, 보안 설정된 콘텐트에 접근하고자 하는 제2 디바이스(2002)는 제1 디바이스(100)에게 콘텐트 전송을 요청할 수 있다.
단계 S5903에서, 콘텐트 요청을 수신한 제1 디바이스(100)는 제2 디바이스(2002)에게 암호화된 콘텐트를 전송할 수 있다.
또한, 단계 S5904에서, 콘텐트를 복호화 하기 위해, 제2 디바이스(2002)는 제1 디바이스(100)에게 제1 복호화 키를 요청할 수 있다.단계 S5905에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 디바이스(100)는 제1 디바이스(100)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S5906에서, 제1 디바이스(100)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5907에서, 사용자 인증이 성공하면, 제1 디바이스(100)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5911에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제1 복호화 키를 전송할 수 있다.
한편, 단계 S5908에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 디바이스(2002)는 제2 디바이스(2002)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S5909에서, 제2 디바이스(2002)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S5910에서, 사용자 인증이 성공하면, 제2 디바이스(2002)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S5912에서, 제2 디바이스(2002)는 단계 S5911에서 수신한 제1 복호화 키와, 단계 S5910에서 획득된 제2 복호화 키를 조합하여, 제3 복호화 키를 생성할 수 있다.
단계 S5913에서, 제2 디바이스(2002)는 제3 복호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 60는 본 발명의 제5 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
즉, 도 6은 도 55 내지 도 59에서 설명한 실시 예에 따른 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다.
제어부(130)는 제1 생체 정보 및 제2 생체 정보를 이용하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 제어부(130)는 제1 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_A)를 생성할 수 있다.
또한, 제어부(130)는 제2 생체 정보를 이용하여 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키(Key_B)를 생성할 수 있다.
제어부(130)는 복호화 키(Key_A)와 (Key_B)를 조합하여 복호화 키를 생성할 수 있다. 제어부(130)는 (Key_A)와 (Key_B)가 조합되어 생성된 복호화 키를 이용하여, 암호화된 콘텐트인 E [content]key_A+Key_B(E[content]Key_A+Key_B는 Key_A와 Key_B를 조합하여 생성된 암호화 키를 이용하여 암호화된 콘텐트를 의미함)를 복호화할 수 있다.
[제6 실시 예]
<도 61 내지 도 65>
도 61 내지 도 62는 본 발명의 제6 실시 예에 따른 콘텐트 보안 설정의 방법을 설명하기 위한 흐름도이다.
도 61 내지 도 62는 복수의 사용자(예를 들어, N명의 사용자)가 콘텐트를 암호화한 경우, 복수의 사용자 모두(예를 들어, N명의 사용자)에 의해 콘텐트가 복호화될 수 있는 실시예를 설명하기 위한 흐름도이다.
일 실시예에 따른 제1 사용자의 디바이스(2003)는, 제1, 2 및 3 사용자의 생체 정보에 기초하여, 콘텐트를 암호화할 수 있다.
도 61을 참조하면, 단계 S6101에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2003)는 제1 사용자의 디바이스(2003)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6102에서, 제1 사용자의 디바이스(2003)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6103에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2003)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 암호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
한편, 단계 S6104에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2004)는 제2 사용자의 디바이스(2004)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6105에서, 제2 사용자의 디바이스(2004)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6106에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2004)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6110에서, 제2 사용자의 디바이스(2004)는 제1 사용자의 디바이스(2003)에게 제2 암호화 키를 전송할 수 있다.
또한, 단계 S6107에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 사용자의 디바이스(2005)는 제3 사용자의 디바이스(2005)에 장착된 생체 인식 모듈로부터 사용자의 제3 생체 정보를 획득할 수 있다.
단계 S6108에서, 제3 사용자의 디바이스(2005)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6109에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(2005)는 제3 생체 정보에 대응하는 제3 암호화 키를 획득할 수 있다. 예를 들어, 제3 생체 정보에 대응하는 제3 암호화 키는, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6111에서, 제3 사용자의 디바이스(2005)는 제1 사용자의 디바이스(2003)에게 제3 암호화 키를 전송할 수 있다.
한편, 단계 S6112에서, 제1 사용자의 디바이스(2003)는 단계 S6103에서 획득된 제1 암호화 키와, 단계 S6110에서 수신한 제2 암호화 키와, 단계 S6111에서 수신한 제3 암호화 키를 조합하여, 제4 암호화 키를 생성할 수 있다.
단계 S6113에서, 제1 사용자의 디바이스(2003)는 제4 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다. 단계 S6114에서, 제1 사용자의 디바이스(2003)는 암호화된 콘텐트를 저장할 수 있다.
도 62는 서버가 콘텐트를 암호화하는 예를 설명하기 위한 흐름도이다.
단계 S6201에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2003)는 제1 사용자의 디바이스(2003)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6202에서, 제1 사용자의 디바이스(2005)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6203에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2003)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 암호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6204에서, 제1 사용자의 디바이스(2005)는 서버(200)에게 제1 암호화 키를 전송할 수 있다.
한편, 단계 S6205에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2004)는 제2 사용자의 디바이스(2004)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6206에서, 제2 사용자의 디바이스(2004)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6207에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2004)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6208에서, 제2 사용자의 디바이스(2005)는 서버(200)에게 제2 암호화 키를 전송할 수 있다.
또한, 단계 S6209에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 사용자의 디바이스(2005)는 제3 사용자의 디바이스(2005)에 장착된 생체 인식 모듈로부터 사용자의 제3 생체 정보를 획득할 수 있다.
단계 S6210에서, 제3 사용자의 디바이스(2005)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6211에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(2005)는 제3 생체 정보에 대응하는 제3 암호화 키를 획득할 수 있다. 예를 들어, 제3 생체 정보에 대응하는 제3 암호화 키는, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6212에서, 제3 사용자의 디바이스(2005)는 서버(200)에게 제3 암호화 키를 전송할 수 있다.
단계 S6213에서, 서버(200)는 단계 S6204에서 수신한 제1 암호화 키와, 단계 S6208에서 수신한 제2 암호화 키와, 단계 S6212에서 수신한 제3 암호화 키를 조합하여, 제4 암호화 키를 생성할 수 있다. 단계 S6214에서, 서버(200)는 제4 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다. 단계 S6215에서, 서버(200)는 암호화된 콘텐트를 저장할 수 있다.
도 63 내지 도 64는 본 발명의 제6 실시 예에 따른 콘텐트 보안 설정 해제 방법을 설명하기 위한 흐름도이다.
도 63은 제1 사용자의 디바이스(2003)가 콘텐트를 복호화하는 예를 도시한다.
단계 S6301에서, 일 실시 예에 따른 제1 사용자의 디바이스(2003)는 암호화된 콘텐트를 저장할 수 있다.
단계 S6302에서, 제1 사용자의 디바이스(2003)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2003)는 제1 사용자의 디바이스(2003)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6303에서, 제1 사용자의 디바이스(2003)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6304에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2003)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6305에서, 콘텐트를 복호화하기 위해, 제1 사용자의 디바이스(2003)는 제2 사용자의 디바이스(2004)에게 제2 복호화 키를 요청할 수 있다.
단계 S6306에서, 제2 사용자의 디바이스(2004)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2004)는 제2 사용자의 디바이스(2004)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6307에서, 제2 사용자의 디바이스(2004)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6308에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2004)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6309에서, 제2 사용자의 디바이스(2004)는 제1 사용자의 디바이스(2003)에게 제2 복호화 키를 전송할 수 있다.
한편, 단계 S6310에서, 콘텐트를 복호화 하기 위해, 제1 사용자의 디바이스(2003)는 제3 사용자의 디바이스(2005)에게 제3 복호화 키를 요청할 수 있다. 단계 S6311에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 사용자의 디바이스(2005)는 제3 사용자의 디바이스(2005)에 장착된 생체 인식 모듈로부터 사용자의 제3 생체 정보를 획득할 수 있다.
단계 S6312에서, 제3 사용자의 디바이스(2005)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6313에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(2005)는 제3 생체 정보에 대응하는 제3 복호화 키를 획득할 수 있다. 예를 들어, 제3 생체 정보에 대응하는 제3 복호화 키는, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6314에서, 제3 사용자의 디바이스(2005)는 제1 사용자의 디바이스(2003)에게 제3 복호화 키를 전송할 수 있다.
단계 S6315에서, 제1 사용자의 디바이스(2003)는, 단계 S6304에서 획득된 제1 복호화 키와, 단계 S6309에서 수신한 제2 복호화 키와, 단계 S6314에서 수신한 제3 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S6316에서, 제1 사용자의 디바이스(2003)는 제4 복호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
도 64는 서버가 콘텐트를 복호화하는 예를 도시한다.
단계 S6401에서, 일 실시예에 따른 서버(200)는 암호화된 콘텐트를 저장할 수 있다. 단계 S6402에서, 콘텐트를 복호화기 위해, 서버(200)는 제1 사용자의 디바이스(2003)에게 제1 복호화 키를 요청할 수 있다.
단계 S6403에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2003)는 제1 사용자의 디바이스(2003)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6404에서, 제1 사용자의 디바이스(2003)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6405에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2003)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6406에서, 제1 사용자의 디바이스(2003)는 서버(200)에게 제1 복호화 키를 전송할 수 있다.
한편, 단계 S6407에서, 콘텐트를 복호화하기 위해, 서버(200)는 제2 사용자의 디바이스(2004)에게 제2 복호화 키를 요청할 수 있다. 단계 S6408에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2004)는 제2 사용자의 디바이스(2004)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6409에서, 제2 사용자의 디바이스(2004)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6410에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2004)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
한편, 단계 S6412에서, 콘텐트를 복호화하기 위해, 서버(200)는 제3 사용자의 디바이스(2005)에게 제3 복호화 키를 요청할 수 있다. 단계 S6413에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 사용자의 디바이스(2005)는 제3 사용자의 디바이스(2005)에 장착된 생체 인식 모듈로부터 사용자의 제3 생체 정보를 획득할 수 있다.
단계 S6414에서, 제3 사용자의 디바이스(2005)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6415에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(2005)는 제3 생체 정보에 대응하는 제3 복호화 키를 획득할 수 있다. 예를 들어, 제3 생체 정보에 대응하는 제3 복호화 키는, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6416에서, 제3 사용자의 디바이스(2005)는 서버(200)에게 제3 복호화 키를 전송할 수 있다.
단계 S6417에서, 서버(200)는 단계 S6406에서 수신한 제1 복호화 키와, 단계 S6411에서 수신한 제2 복호화 키와, 단계 S6416에서 수신한 제3 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다.
단계 S6418에서, 서버(200)는 제4 복호화 키를 이용하여, 콘텐트를 복호화할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
도 65는 본 발명의 제6 실시예에 따른 콘텐트 보안 설정의 해제 방법을 설명하기 위한 표이다.
즉, 도 65는 도 61 내지 도 64에서 설명한 실시 예에 따른 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다.
제어부(130)는 제1 사용자의 생체 정보, 제2 사용자의 생체 정보 및 제3 사용자의 생체 정보에 기초하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 제어부(130)는 제1 사용자의 생체 정보를 이용하여 사용자 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_1)를 생성할 수 있다.
제어부(130)는 제2 사용자의 생체 정보를 이용하여 사용자 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키 (Key_2)를 생성할 수 있다. 또한, 제어부(130)는 제3 사용자의 생체 정보를 이용하여 사용자 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 복호화 키 (Key_3)를 생성할 수 있다.
또한, 제어부(130)는 Key_1, Key_2 및 Key_3를 조합하여, Key_4를 생성할 수 있다.
암호화된 콘텐트(예를 들어, E[content]Key_4, Key_4를 이용하여 암호화된 콘텐트임)는 복호화 키 key_4를 이용하여 복호화될 수 있다.
[제7 실시예]
<도 66 내지 도 70>
도 66 내지 도 67은 본 발명의 제7 실시예에 따른 콘텐트 보안 설정의 방법을 설명하기 위한 흐름도이다.
도 66 내지 도 69는 복수의 사용자(예를 들어, N명의 사용자)가 콘텐트를 암호화한 경우, 복수의 사용자 중 일부(예를 들어, N명 중 k명의 사용자)에 의해 콘텐트가 복호화될 수 있는 실시예를 설명하기 위한 흐름도이다.
도 66을 참조하면, 단계 S6601에서, 제1 사용자의 디바이스(2007)는 콘텐트 암호화 키를 생성할 수 있다. 상기 콘텐트 암호화 키는, 콘텐트를 암호화하는 시스템(즉, 제1 사용자의 디바이스(2007))에 의해 랜덤하게 생성된 키를 의미할 수 있다.
단계 S6602에서, 제1 사용자의 디바이스(2007)는, 상기 콘텐트 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
단계 S6603에서, 제1 사용자의 디바이스(2007)는, 제1 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2007)는 제1 사용자의 디바이스(2007)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6604에서, 제1 사용자의 디바이스(2007)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6605에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2007)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 암호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
한편, 단계 S6606에서, 제2 사용자의 디바이스(2008)는, 제2 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2008)는 제2 사용자의 디바이스(2008)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6607에서, 제2 사용자의 디바이스(2007)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6608에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2008)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6609에서, 제2 사용자의 디바이스(2008)는 제2 암호화 키를 제1 사용자의 디바이스(2007)에게 전송할 수 있다.
또한, 단계 S6610에서, 제3 사용자의 디바이스(2009)는 제3 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 사용자의 디바이스(2009)는 제3 사용자의 디바이스(2009)에 장착된 생체 인식 모듈로부터 사용자의 제3 생체 정보를 획득할 수 있다.
단계 S6611에서, 제3 사용자의 디바이스(2009)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6612에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(2009)는 제3 생체 정보에 대응하는 제3 암호화 키를 획득할 수 있다. 예를 들어, 제3 생체 정보에 대응하는 제3 암호화 키는, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6613에서, 제3 사용자의 디바이스(2009)는 제3 암호화 키를 제1 사용자의 디바이스(2007)에게 전송할 수 있다
단계 S6614에서, 제1 사용자의 디바이스(2007)는, 제1, 2, 3 암호화 키 중 일부를 조합하여, 제4 암호화 키를 생성할 수 있다. 상기 제4 암호화 키는, NCK개의 조합의 개수(N개 중 K개를 선택하는 조합의 개수)만큼 생성될 수 있다.
예를 들어, 디바이스는, 3명의 사용자에 의해 콘텐트를 암호화하고, 그 중 2명의 사용자에 의해 콘텐트가 복호화될 수 있도록 설정할 수 있다. 이러한 경우, 3C2 개의 암호화 키(제4 암호화 키)가 생성될 수 있다. 예컨대, 제1 암호화 키와 제2 암호화 키가 조합된 키, 제1 암호화 키와 제3 암호화 키가 조합된 키, 제2 암호화 키와 제3 암호화 키가 조합된 키가 각각 생성될 수 있다.
단계 S6615에서, 제1 사용자의 디바이스(2007)는 제4 암호화 키를 이용하여, 콘텐트 암호화 키를 암호화할 수 있다. 단계 S6616에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐트 암호화 키를 저장할 수 있다. 단계 S6617에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐트를 저장할 수 있다.
도 67은 서버(200)가 콘텐트 암호화 키를 생성하고, 콘텐트를 암호화하는 예를 도시한다.
단계 S6701에서, 일 실시예에 따른 서버(200)는 콘텐트 암호화 키를 생성할 수 있다. 상기 콘텐트 암호화 키는, 콘텐트를 암호화하는 시스템(즉, 서버(200))에 의해 랜덤하게 생성된 키를 의미할 수 있다. 단계 S6702에서, 서버(200)는 콘텐트 암호화 키를 이용하여, 콘텐트를 암호화할 수 있다.
단계 S6703에서, 제1 사용자의 디바이스(2007)는 제1 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2007)는 제1 사용자의 디바이스(2007)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6704에서, 제1 사용자의 디바이스(2007)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6705에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2007)는 제1 생체 정보에 대응하는 제1 암호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 암호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6706에서, 제1 사용자의 디바이스(2008)는 제1 암호화 키를 서버(2000)에게 전송할 수 있다.
한편, 단계 S6707에서, 제2 사용자의 디바이스(2008)는 제2 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2008)는 제2 사용자의 디바이스(2008)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6708서, 제2 사용자의 디바이스(2008)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6709에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2008)는 제2 생체 정보에 대응하는 제2 암호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 암호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6710에서, 제2 사용자의 디바이스(2008)는 제2 암호화 키를 서버(2000)에게 전송할 수 있다.
또한, 단계 S6711에서, 제3 사용자의 디바이스(2009)는 제3 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제3 사용자의 디바이스(2009)는 제3 사용자의 디바이스(2009)에 장착된 생체 인식 모듈로부터 사용자의 제3 생체 정보를 획득할 수 있다.
단계 S6712에서, 제3 사용자의 디바이스(2009)는 제3 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6713에서, 사용자 인증이 성공하면, 제3 사용자의 디바이스(2009)는 제3 생체 정보에 대응하는 제3 암호화 키를 획득할 수 있다. 예를 들어, 제3 생체 정보에 대응하는 제3 암호화 키는, 메모리에 기 저장된 기준이 되는 제3 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6714에서, 제3 사용자의 디바이스(2009)는 제3 암호화 키를 서버(2000)에게 전송할 수 있다.
단계 S6715에서, 콘텐트를 암호화하기 위해, 서버(200)는 제1, 2, 3 암호화 키 중 일부를 조합하여, 제4 암호화 키를 생성할 수 있다. 상기 제4 암호화 키는, NCK개의 조합의 개수(N개 중 K개를 선택하는 조합의 개수)만큼 생성될 수 있다.
예를 들어, 서버는, 3명의 사용자에 의해 콘텐트를 암호화하고, 그 중 2명의 사용자에 의해 콘텐트가 복호화될 수 있도록 설정할 수 있다. 이러한 경우, 3C2 개의 암호화 키(제4 암호화 키)가 생성될 수 있다. 즉, 제1 암호화 키와 제2 암호화 키가 조합된 키, 제1 암호화 키와 제3 암호화 키가 조합된 키, 제2 암호화 키와 제3 암호화 키가 조합된 키가 각각 생성될 수 있다.
단계 S6716에서, 서버(200)는 제4 암호화 키를 이용하여, 콘텐트 암호화 키를 암호화할 수 있다. 단계 S6717에서, 서버(200)는 암호화된 콘텐트 암호화 키를 저장할 수 있다. 단계 S6718에서, 서버(200)는 S6702 단계에서 암호화된 콘텐트를 저장할 수 있다.
도 68 내지 도 69는 본 발명의 제8 실시 예에 따른 콘텐트 보안 설정을 해제하는 방법을 설명하기 위한 흐름도이다.
도 68은 제1 사용자의 디바이스(2007)가 암호화된 콘텐트를 복호화하는 예를 설명하기 위한 흐름도이다.
단계 S6801에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐트 암호화 키를 저장할 수 있다. 단계 S6802에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐트를 저장할 수 있다.
단계 S6803에서, 제1 사용자의 디바이스(2007)는 사용자의 제1 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2007)는 제1 사용자의 디바이스(2007)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6804에서, 제1 사용자의 디바이스(2007)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6805에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2007)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
한편, 단계 S6806에서, 콘텐트를 복호화하기 위해, 제1 사용자의 디바이스(2007)는 제2 사용자의 디바이스(2008)에게 제2 복호화 키를 요청할 수 있다. 단계 S6807에서, 제2 사용자의 디바이스(2008)는 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2008)는 제2 사용자의 디바이스(2008)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6808에서, 제2 사용자의 디바이스(2008)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6809에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2008)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6810에서, 제2 사용자의 디바이스(2008)는 제2 복호화 키를 제1 사용자의 디바이스(2007)에게 전송할 수 있다.
단계 S6811에서, 제1 사용자의 디바이스(2007)는, 제1, 2 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S6812에서, 제1 사용자의 디바이스(2007)는 제4 복호화 키를 이용하여, 콘텐트 암호화 키를 복호화할 수 있다. 단계 S6813에서, 제1 사용자의 디바이스(2007)는 복호화된 콘텐트 암호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
도 68 내지 도 69는 3명의 사용자에 의해 콘텐트가 암호화되고, 그 중 2명의 사용자에 의해 암호화된 콘텐트가 복호화될 수 있는 실시 예에 관한 것이다. 도 68에서는 제1 사용자의 디바이스가 콘텐트를 복호화하는 예를 도시하였으나, 이에 한정되지 않는다. 즉, 제2 사용자의 디바이스가 콘텐트를 복호화할 수 있다. 또한, 제3 사용자의 디바이스가 콘텐트를 복호화할 수도 있다.
도 69는 서버(200)가 암호화된 콘텐트를 복호화하는 예를 설명하기 위한 흐름도이다.
단계 S6901에서, 서버(200)는 암호화된 콘텐트 암호화 키를 저장할 수 있다. 단계 S6902에서, 서버(200)는 암호화된 콘텐트를 저장할 수 있다.
단계 S6903에서, 콘텐트를 복호화하기 위해, 서버(200)는 제1 사용자의 디바이스(2007)에게 제1 복호화 키를 요청할 수 있다. 단계 S6904에서, 제1 사용자의 디바이스(2007)는 제1 사용자의 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제1 사용자의 디바이스(2007)는 제1 사용자의 디바이스(2007)에 장착된 생체 인식 모듈로부터 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S6905에서, 제1 사용자의 디바이스(2007)는 제1 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6906에서, 사용자 인증이 성공하면, 제1 사용자의 디바이스(2007)는 제1 생체 정보에 대응하는 제1 복호화 키를 획득할 수 있다. 예를 들어, 제1 생체 정보에 대응하는 제1 복호화 키는, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6907에서, 제1 사용자의 디바이스(2007)는 제1 복호화 키를 서버(2000)에게 전송할 수 있다.
한편, 단계 S6908에서, 콘텐트를 복호화하기 위해, 서버(200)는 제2 사용자의 디바이스(2008)에게 제2 복호화 키를 요청할 수 있다. 단계 S6909에서, 제2 사용자의 디바이스(2008)는 제2 사용자의 제2 생체 정보를 획득할 수 있다. 일 실시예에 따라, 제2 사용자의 디바이스(2008)는 제2 사용자의 디바이스(2008)에 장착된 생체 인식 모듈로부터 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S6910에서, 제2 사용자의 디바이스(2008)는 제2 생체 정보를 이용하여, 사용자의 인증을 수행할 수 있다.
단계 S6911에서, 사용자 인증이 성공하면, 제2 사용자의 디바이스(2008)는 제2 생체 정보에 대응하는 제2 복호화 키를 획득할 수 있다. 예를 들어, 제2 생체 정보에 대응하는 제2 복호화 키는, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 값일 수 있다.
단계 S6912에서, 제2 사용자의 디바이스(2008)는 제2 복호화 키를 서버(2000)에게 전송할 수 있다.
단계 S6913에서, 서버(200)는 제1, 2 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S6914에서, 서버(200)는 제4 복호화 키를 이용하여, 콘텐트 암호화 키를 복호화할 수 있다. 단계 S6915에서, 서버(200)는 복호화된 콘텐트 암호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
도 70은 본 발명의 제7 실시예에 따른 콘텐트 보안 설정을 해제하는 방법을 설명하기 위한 표이다.
도 70은 도 66 내지 도 69에서 설명한 실시 예에 따른 콘텐트 암호화 후, 암호화된 콘텐트를 복호화하기 위한 방법을 설명하기 위한 표이다.
제어부(130)는 제1 사용자의 생체 정보, 제2 사용자의 생체 정보 및 제3 사용자의 생체 정보 중 적어도 2개의 생체 정보를 이용하여, 콘텐트를 복호화할 수 있다.
구체적으로 설명하면, 제어부(130)는 제1 사용자의 생체 정보를 이용하여 사용자 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제1 생체 정보를 이용하여 복호화 키(Key_1)을 생성할 수 있다. 또한, 제어부(130)는 제2 사용자의 생체 정보를 이용하여 사용자 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 복호화 키(Key_2)를 생성할 수 있다. 또한, 제어부(130)는 Key_1 및 Key_2를 조합하여 Key_4’를 생성할 수 있다.
또한, 제어부(130)는 제3 사용자의 생체 정보를 이용하여 사용자 인증이 성공하면, 메모리에 기 저장된 기준이 되는 제3 사용자의 생체 정보를 이용하여 복호화 키(Key_3)를 생성할 수 있다. 제어부(130)는 Key_2 및 Key_3를 조합하여 Key_4’’를 생성할 수 있다.
또한, 제어부(130)는 Key_1 및 Key_3를 조합하여 Key_4’’’를 생성할 수 있다.
암호화된 콘텐트 암호화 키(E[key_con]Key)_4, Key_4를 이용하여 암호화된 콘텐트 암호화 키)는 상기 복호화 키 Key_4', Key_4’’ 또는 Key_4’’’를 이용하여 복호화될 수 있다.
암호화된 콘텐트( E[content]Key_con, 콘텐트 암호화 키를 이용하여 암호화된 콘텐트임)는 상기 복호화된 콘텐트 암호화 키(key_con)를 이용하여 복호화될 수 있다.
[제8 실시예]
<도 71 내지 도 78>
도 71은 본 발명의 제8 실시예에 따른 콘텐트의 보안을 설정하는 또 다른 방법을 설명하기 위한 흐름도이다.
단계 S7101에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.
단계 S7102에서, 제어부(130)는 제1 생체 정보를 이용하여 제1 보안 키를 생성할 수 있다.
제1 보안 키는 제1 생체 정보의 특징 정보를 이용하여 생성한 키로서, 예컨대, 패스워드 또는 암호화 키일 수 있다.
패스워드 또는 암호화 키는, 생체 정보의 특징 정보의 적어도 일부를 소정의 함수의 인자로 넣어 생성된 값일 수 있다.
패스워드 또는 암호화 키를 생성하는 방법은, 전술한 미리 저장된 기준이 되는 생체 정보의 특징 정보를 소정의 함수의 인자로서 이용하여 패스워드 또는 암호화 키를 생성하는 구현 예에서, 소정의 함수의 인자를 단계 S7101에서, 획득된 생체 정보의 특징 정보를 이용하는 것으로 대체될 수 있기 때문에 구체적인 구현 방법은 생략하고자 한다. 한편, 상기 방법에서 사용되는 생체 정보의 특징 정보는 기준이 되는 생체 정보의 특징 정보보다 성기게 획득될 수 있다. 예를 들어, 생체 정보가 지문인 경우, 특징 정보 추출부(133)에서 획득된 지문의 특징점을 추출하는 특징점들 간에 간격들이, 기준이 되는 생체 정보의 특징점을 추출하는 특징점들 간에 간격보다 넓을 수 있다.
이로 인하여, 기준이 되는 생체 정보를 이용하지 않아도, 디바이스(100)는 콘텐트의 보안을 설정 시에 획득된 생체 정보를 이용하여 생성된 보안 키와, 콘텐트의 보안을 해제 시에 획득된 생체 정보를 이용하여 생성된 보안 키 간의 값이 일치할 가능성이 높아질 수 있다. 특징 정보 추출부(133)에서 획득된 지문의 특징점을 추출하는 특징점들 간에 간격들이 넓을수록, 상기 보안 키들 간의 값이 일치할 가능성이 점차 높아질 수 있다. 특징점들의 간격은, 디바이스(100)의 디바이스(100)의 제조자, 디바이스(100)에 설치된 어플리케이션의 제공자 또는 운영 시스템의 제공자 등에 의해 미리 설정될 수 있다. 또는, 사용자 인터페이스를 통하여 사용자에 의하여 지정될 수도 있다. 한편, 사용자는 복수 개의 생체 정보를 대상으로 각각의 특징점들의 간격을 지정할 수도 있다.
단계 S7103에서, 제어부(130)는 생성된 제1 보안 키를 이용하여 콘텐트의 보안을 설정할 수 있다. 예를 들어, 제1 보안 키가 패스워드인 경우, 제1 보안 키는 콘텐트의 접근을 제한하기 위하여 사용될 수 있다. 또한, 제1 보안 키가 암호화 키인 경우, 제1 보안 키는 콘텐트를 암호화하기 위하여 사용될 수 있다.
단계 S7104에서, 제어부(130)는 또 다른 생체 정보로서 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S7105에서, 제어부(140)는 제2 생체 정보를 이용하여 제2 보안 키를 생성할 수 있다.
제2 보안 키는 제2 생체 정보의 특징 정보를 이용하여 생성한 키로서, 예로, 패스워드 또는 암호화 키가 될 수 있다. 패스워드 및 암호화 키를 생성하는 방법은 단계 S7102에서 전술하여 구체적인 설명은 생략한다.
다음으로, 단계 S7106에서, 제어부(130)는 생성된 제2 보안 키를 이용하여 제1 보안 키의 보안을 설정할 수 있다. 예를 들어, 제2 보안 키가 패스워드인 경우, 제2 보안 키는 제1 보안 키의 접근을 제한하기 위하여 사용될 수 있다. 또한, 제2 보안 키가 암호화 키인 경우, 제2 보안 키는 제1 보안 키를 암호화하기 위하여 사용될 수 있다.
도 72는 본 발명의 일 실시예에 따른 콘텐트의 보안을 해제하는 또 다른 방법을 설명하기 위한 흐름도이다.
단계 S7201에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.
단계 S7202에서, 제어부(130)는 제2 생체 정보를 이용하여 제2 보안 키를 생성할 수 있다. 제2 보안 키는 제2 생체 정보의 특징 정보를 이용하여 생성된 키로서, 예컨대, 패스워드 또는 암호화 키일 수 있다.
단계 S7203에서, 제어부(130)는 생성된 제2 보안 키를 이용하여 제1 보안 키의 보안을 해제할 수 있다. 예를 들어, 제2 보안 키가 패스워드인 경우, 제2 보안 키는 제1 보안 키의 접근 제한을 해제하기 위하여 사용될 수 있다. 또한, 제2 보안 키가 복호화 키인 경우, 제2 보안 키는 제1 보안 키를 복호화하기 위하여 사용될 수 있다.
단계 S7204에서, 제어부(130)는 보안이 해제된 제1 보안 키를 이용하여 콘텐트의 보안을 해제할 수 있다. 예를 들어, 제1 보안 키가 패스워드인 경우, 제1 보안 키는 콘텐트의 접근 제한을 해제하기 위하여 사용될 수 있다. 또한, 제2 보안 키가 복호화 키인 경우, 제2 보안 키는 콘텐트를 복호화하기 위하여 사용될 수 있다.
도 73 내지 도 78은 본 발명의 실시예에 따른 콘텐트의 실행을 위한 사용자 입력이 수행되는 예들을 나타내는 도면이다.
본 개시에서, 콘텐트가 제1 생체 정보에 기초하여 보안이 설정된 상황에서, 디바이스(100)의 제어부(130)는 콘텐트의 보안을 해제할 시에 콘텐트의 실행을 위한 사용자 입력에 따라, 제1 생체 정보와 다른 종류의 사용자의 제2 생체 정보를 획득하고, 획득된 제2 생체 정보에 기초하여 콘텐트의 보안을 해제할 수 있다.
본 개시에서, 콘텐트의 실행을 위한 사용자 입력은, 콘텐트가 실행되기 전까지 화면이 전환되는 각 과정에서 수행되는 사용자 입력들 중 적어도 하나가 될 수 있다.
예를 들어, 도 73에서, 제어부(130)는 디스플레이부(121)를 활성화하기 위한 사용자 입력을 수신할 수 있다. 예를 들어, 제어부(130)는 디바이스(100)의 일 측에 실장된 버튼(7301)을 손가락(f73) 등으로 선택하는 사용자 입력을 수신할 수 있다. 디스플레이부(121)를 활성화한다는 것은, 예컨대, 디스플레이부(121)의 오프 상태를 온 상태로 변경하거나, 또는 디스플레이부(121)가 블랙 스크린 상태에서 벗어나는 것 등을 포함할 수 있다.
디스플레이부(121)를 활성화하기 위한 사용자 입력이 수신되면, 제어부(130)는 콘텐트 보안 해제를 위한 제2 생체 정보의 입력을 요구하는 알림 화면을 디스플레이부(121)에 표시할 수 있다. 제2 생체 정보의 입력을 위한 신호에 따라, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈 또는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 생체 인식 모듈 또는 통신부(150)를 통해 생체 정보가 획득되면, 제어부(130)는 획득된 제2 생체 정보에 기초하여 콘텐트의 보안을 해제할 수 있다.
또는, 사용자 입력이 수신되면, 도 74와 같이, 제어부(130)는 잠금 화면(7401)을 디스플레이부(121)에 표시할 수 있다. 잠금 화면(7401)은 잠금 해제를 위한 패턴 입력을 요청하는 화면, 패스워드 입력을 요청하는 화면, 홈 화면으로 진입하기 위한 사용자의 입력(예로, 드래그 제스처 등)을 요청하는 화면 또는 콘텐트 보안 해제를 위한 생체 정보의 입력을 요구하는 화면일 수 있다.
잠금 화면(7401)이 디스플레이부(121)에 디스플레이된 상태에서, 제어부(130)는 사용자의 잠금 화면을 해제하는 사용자 입력을 수신할 수 있다.
잠금 화면(7401)이 콘텐트 보안 해제를 위한 제2 생체 정보의 입력을 요구하는 화면인 경우, 제2 생체 정보의 입력을 위한 신호가 입력되면, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈 또는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 생체 인식 모듈 또는 통신부(150)를 통해 생체 정보가 획득되면, 제어부(130)는 획득된 제2 생체 정보에 기초하여 콘텐트의 보안을 해제할 수 있다.
한편, 잠금 화면(7401)이 패턴 입력을 요청하는 화면 또는 패스워드 입력을 요청하는 화면인 경우, 패턴 또는 패스워드를 손가락(f74) 등으로 입력하는 사용자 입력이 수신되면, 도 75과 같이, 제어부(130)는 홈 화면(7501)을 디스플레이부(121)에 표시할 수 있다.
홈 화면(7501)이 디스플레이부(121)에 디스플레이된 상태에서, 제어부(130)는 콘텐트를 실행할 수 있는 어플리케이션의 식별 정보(7501-1)를 손가락(f75) 등으로 선택하는 사용자 입력을 수신할 수 있다. 콘텐트를 실행할 수 있는 어플리케이션은, 예컨대, 갤러리 어플리케이션, 동영상 재생 어플리케이션, 이미지 편집 어플리케이션 또는 탐색 어플리케이션 등일 수 있다.
어플리케이션의 식별 정보(7501-1)를 선택하는 사용자 입력이 수신되면, 제어부(130)는 콘텐트 보안 해제를 위한 제2 생체 정보의 입력을 요구하는 알림 화면을 디스플레이부(121)에 표시할 수 있다. 사용자의 생체 정보 입력을 위한 신호에 따라, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다. 또는, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수도 있다. 생체 인식 모듈 또는 통신부(150)를 통해 생체 정보가 획득되면, 제어부(130)는 획득된 제2 생체 정보에 기초하여 콘텐트의 보안을 해제할 수 있다.
또는, 어플리케이션의 식별 정보(7501-1)를 선택하는 사용자 입력이 수신되면, 제어부(130)는 도 76과 같이, 어플리케이션 실행 화면(7601)을 디스플레이부(121)에 표시할 수 있다.
어플리케이션이 실행 화면(7601)이 디스플레이된 상태에서, 제어부(130)는 콘텐트가 포함된 그룹(예로, 폴더 또는 계층)(7601-1)을 손가락(f76) 등으로 선택하는 사용자 입력을 수신할 수 있다.
콘텐트가 포함된 그룹(7601-1)을 선택하는 사용자 입력이 수신되면, 제어부(130)는 콘텐트 보안 해제를 위한 제2 생체 정보의 입력을 요구하는 알림 화면을 디스플레이부(121)에 표시할 수 있다. 사용자의 제2 생체 정보 입력을 위한 신호에 따라, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다. 또는, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수도 있다. 생체 인식 모듈 또는 통신부(150)를 통해 생체 정보가 획득되면, 제어부(130)는 획득된 제2 생체 정보에 기초하여 콘텐트의 보안을 해제할 수 있다.
또는, 콘텐트가 포함된 그룹(7601-1)을 선택하는 사용자 입력이 수신되면, 도 77과 같이, 제어부(130)는 콘텐트의 식별 정보(7701-1)를 포함하는 화면(7701)을 디스플레이부(121)에 표시할 수 있다. 콘텐트의 식별 정보(7701-1)는, 예컨대, 콘텐트의 파일명, 콘텐트의 대표 이미지 등을 포함할 수 있다.
콘텐트의 식별 정보를 포함하는 화면(7701)이 디스플레이부(121)에 디스플레이된 상태에서, 제어부(130)는 콘텐트의 식별 정보(7701-1)를 손가락(f77) 등으로 선택하는 사용자 입력을 수신할 수 있다.
콘텐트의 식별 정보(7701-1)를 선택하는 사용자 입력이 수신되면, 제어부(130)는 콘텐트 보안 해제를 위한 제2 생체 정보의 입력을 요구하는 알림 화면을 디스플레이부(121)에 표시할 수 있다. 사용자의 제2 생체 정보 입력을 위한 신호에 따라, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수 있다. 또는, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수도 있다. 생체 인식 모듈 또는 통신부(150)를 통해 생체 정보가 획득되면, 제어부(130)는 획득된 제2 생체 정보에 기초하여 콘텐트의 보안을 해제할 수 있다.
또는, 콘텐트의 식별 정보(7701-1)를 선택하는 사용자 입력이 수신되면, 도 78과 같이, 제어부(130)는 콘텐트(7801)를 디스플레이부(121)에 표시할 수 있다.
[제9 실시예]
도 79는 본 발명의 제9 실시예를 설명하기 위한 도면이다.
본 발명의 제9 실시예에 따르면, 디바이스(예로, 스마트 폰)(100)는 서버(200)에 로그인할 수 있다. 디바이스(100)가 서버(200)에 로그인한다는 것은, 디바이스(100)가 서버(200)에 보안이 설정된 특정 영역(예로, 특정 웹 사이트의 콘텐트 또는 특정 서비스를 제공하는 물리적 또는 논리적 공간)에 있는 정보를 수신할 수 있는 상태를 의미할 수 있다.
예를 들어, 사용자는 디바이스(100)를 통하여 서버(200)에 보안이 설정된 특정 영역에 접속하기 위한 로그인 정보를 입력할 수 있다. 디바이스(100)는 입력된 로그인 정보를 서버(200)로 전송할 수 있다. 서버(200)에서 수신된 로그인 정보를 이용하여 사용자 인증에 성공하면, 디바이스(100)는 서버(200)에 로그인할 수 있다.
일 실시예에 따라, 사용자는 로그인 정보로서 생체 정보를 이용할 수 있다. 사용자가 로그인 정보로서 이용하는 생체 정보는 복수 개일 수 있다. 예를 들어, 사용자는 제1 생체 정보에 기초하여 서버(200)에 로그인하거나, 또는, 제2 생체 정보에 기초하여 서버(200)에 로그인을 할 수도 있다. 또는, 사용자는 제1 생체 정보 및 제2 생체 정보에 모두에 기초하여 서버(200)에 로그인을 할 수도 있다.
구체적으로 제어부(130)는 제1 생체 정보로서 워치형 웨어러블 디바이스(701)로부터 지문 정보(70)를 획득할 수 있다. 제어부(130)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다.
생체 정보에 대응하는 패스워드는, 예를 들어, 제어부(130)가 메모리(170)에 기 저장된 복수의 값들 중에서 획득한 값일 수 있다. 또는, 생체 정보에 대응하는 패스워드는, 제어부(130)가 랜덤하게 생성한 값일 수 있다. 또는, 생체 정보에 대응하는 패스워드는, 제어부(130)가 생체 정보에 대응하는 메모리(170)에 저장된 기준 생체 정보를 이용하여 생성한 값일 수 있다. 예를 들어, 생체 정보에 대응하는 패스워드는, 상기 기준 생체 정보의 특징 정보의 적어도 일부를 소정의 함수(예컨대, 일방향 해쉬 함수로서, SHA-1(Secure Hash Algorithm-1), SHA-256, SHA-512 등)의 인자로 넣어 생성한 값일 수 있다. 생체 정보에 대응하는 패스워드는, 사용자 인증이 성공한 후에 생성될 수 있다. 또한, 생체 정보에 대응하는 패스워드는, 사용자 인증이 수행되기 전에 생성될 수도 있다. 예를 들어, 생체 정보를 등록하는 등록 모드(201)를 수행하는 과정에서, 기준 생체 정보의 특징 정보가 메모리(170)에 저장되면, 상기 기준 생체 정보의 특징 정보를 이용한 생체 정보에 대응하는 패스워드가 미리 생성되어 저장될 수 있다.
생체 정보에 대응하는 패스워드는, 예컨대, 메모리(170), 디바이스(100)의 외부의 서버, 웨어러블 디바이스 또는 제3의 디바이스에 저장될 수 있다.
다음으로, 디바이스(100)는 제1 패스워드를 서버(200)로 전송할 수 있다. 서버(200)에서 제1 패스워드를 이용하여 사용자 인증이 성공함에 따라, 디바이스(100)는 서버(200)로부터 로그인 수락 정보를 수신할 수 있으며, 디바이스(100)는 서버(200)에 로그인할 수 있다.
또한, 제어부(130)는 제2 생체 정보로서 글래스형 웨어러블 디바이스(702)로부터 홍채 정보(72)를 획득할 수 있다. 제어부(130)는 획득된 제2 생체 정보를 이용하여 사용자 인증이 성공하면, 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다. 제어부(130)가 생체 정보에 대응하는 패스워드를 획득하는 구체적인 구현 방법은 상술하였으므로, 생략하기로 한다.
다음으로, 디바이스(100)는 제2 패스워드를 서버(200)로 전송할 수 있다. 서버(200)에서 제2 패스워드를 이용하여 사용자 인증이 성공함에 따라, 디바이스(100)는 서버(200)로부터 로그인 수락 정보를 수신할 수 있으며, 디바이스(100)는 서버(200)에 로그인할 수 있다.
후술할 도 80 내지 도 97에 관한 설명에서 본 발명의 제9 실시예에 따른 서버에 로그인하는 방법을 상세히 설명하기로 한다.
도 80은 본 발명의 제9 실시예에 따른 디바이스(100)가 서버(200)에 생체 정보를 등록하는 방법을 설명하기 위한 흐름도이다.
도 80를 참조하면, 단계 S8001에서, 디바이스(100)는 사용자의 제1 생체 정보(예로, 지문 정보)를 획득할 수 있다.
예를 들어, 디바이스(100)의 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수 있다. 다른 예로, 디바이스(100)는 외부 디바이스로부터 제1 생체 정보를 획득할 수도 있다.
단계 S8002에서, 디바이스(100)는 사용자의 제1 생체 정보에 기초하여, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다.
예를 들어, 디바이스(100)의 제어부(130)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다. 제어부(130)가 생체 정보에 대응하는 패스워드를 획득하는 구체적인 구현 방법은 상술하였으므로, 생략하기로 한다.
단계 S8003에서, 디바이스(100)는 제1 생체 정보에 대응하는 제1 패스워드를 서버(200)로 전송할 수 있다. 디바이스(100)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보를, 제1 패스워드와 함께 전송하거나, 또는 제1 패스워드 전송 전에 전송하거나, 또는 제1 패스워드 전송 후에 전송할 수 있다. 디바이스(100)의 식별 정보는, 예컨대, 디바이스(100)의 시리얼 넘버(Serial Number) 또는 맥(MAC, Media Access Control) 주소 등일 수 있다. 또한, 사용자의 식별 정보는, 예컨대, 로그인 아이디, 이메일 주소 또는 사용자 고유 관리 번호 등일 수 있다.
단계 S8004에서, 서버(200)는 수신된 제1 패스워드를 디바이스(100)의 식별 정보 또는 사용자의 식별 정보와 매핑하여 저장할 수 있다. 한편, 서버(200)는 식별 정보를 제3의 서버로부터 획득할 수도 있다. 예를 들어, 제1 패스워드가 사용자 고유의 생체 정보를 포함하고 있는 경우, 서버(100)는 제1 패스워드를 생체 정보를 관리하는 제3의 인증 기관에 전송하고, 제3의 인증 기관으로부터 사용자의 식별 정보를 획득할 수도 있다.
단계 S8005에서, 디바이스(100)는 사용자의 제2 생체 정보(예로, 홍채 정보)를 획득할 수 있다.
단계 S8006에서, 디바이스(100)는 사용자의 제2 생체 정보에 기초하여, 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다.
예를 들어, 디바이스(100)의 제어부(130)는 획득된 제2 생체 정보를 이용하여 사용자 인증이 성공하면, 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다.
단계 S8007에서, 디바이스(100)는 제2 생체 정보에 대응하는 제2 패스워드를 서버(200)로 전송할 수 있다. 디바이스(100)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보를, 제2 패스워드와 함께 전송하거나, 또는 제2 패스워드 전송 전에 전송하거나, 또는 제2 패스워드 전송 후에 전송할 수 있다.
단계 S8008에서, 서버(200)는 수신된 제2 패스워드를 디바이스(100)의 식별 정보 또는 사용자의 식별 정보와 매핑하여 저장할 수 있다. 한편, 서버(200)는 식별 정보를 제3의 서버로부터 획득할 수도 있다.
일 실시예에 따라, 서버(200)에는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보에 매핑된 제1 패스워드가 기 저장되어 있을 수 있다. 서버(200)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보에, 수신된 제2 패스워드 및 기 저장된 제1 패스워드를 함께 매핑하여 저장할 수 있다. 도 81은 본 발명의 제9 실시예에 따른 디바이스(100)가 서버(200)에 생체 정보를 등록하는 다른 방법을 설명하기 위한 흐름도이다.
도 81을 참조하면, 단계 S8101에서, 디바이스(100)는 사용자의 제1 생체 정보(예로, 지문 정보) 및 사용자의 제2 생체 정보(예로, 홍채 정보)를 획득할 수 있다.
단계 S8102에서, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보에 기초하여 제1 패스워드 및 제2 패스워드를 각각 획득할 수 있다. 제1 패스워드 및 제2 패스워드를 획득하는 방법은, 도 80에서 전술하였으므로, 구체적인 방법의 설명은 생략한다.
단계 S8103에서, 디바이스(100)는 제1 패스워드 및 제2 패스워드를 서버(200)로 전송할 수 있다. 디바이스(100)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보를, 상기 패스워드들과 함께 전송하거나, 또는 상기 패스워드들 전송 전에 전송하거나, 또는 상기 패스워드들의 전송 후에 전송할 수 있다.
단계 S8104에서, 서버(200)는 수신된 제1 패스워드 및 제2 패스워드를 디바이스(100)의 식별 정보 또는 사용자의 식별 정보와 매핑하여 저장할 수 있다. 한편, 서버(200)는 식별 정보를 제3의 서버로부터 획득하여, 수신된 제1 패스워드 및 제2 패스워드와 매핑하여 저장할 수도 있다.
도 82 내지 도 85는 본 발명의 제9 실시예에 따른 생체 정보를 서버(200)에 등록하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 82에 도시한 바와 같이, 사용자가 로그인하여 서버(300)로부터 특정 서비스를 제공 받기 원하는 경우, 제어부(130)는 서비스를 제공하기 전에 회원 가입을 요청하는 화면(8201)을 디스플레이부(121)에 표시할 수 있다. 제어부(130)는 로그인 시에 생체 정보의 이용을 문의하는 알림 화면(8203)을 디스플레이부(121)에 표시할 수 있다 제어부(130)는 생체 정보를 이용하기 위하여 알림 화면(8202)의 수락 버튼(8202-1)을 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(8202)의 거절 버튼(8202-2)을 선택하면, 제어부(130)는 패스워드 설정을 위한 텍스트 입력을 요청하는 화면을 디스플레이부(130)에 표시할 수 있다.
수락 버튼(8202-1)을 선택하는 사용자 입력에 응답하여, 도 83에 도시한 바와 같이, 제어부(130)는 제1 생체 정보로서 지문 정보(70)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
제어부(130)는 제1 생체 정보에 기초하여 획득된 제1 패스워드를 서버(200)로 전송할 수 있다. 제1 생체 정보에 대응하는 제1 패스워드가 식별 정보와 매핑되어 서버(200)에 저장됨에 따라, 제어부(130)는 제1 생체 정보가 서버에 등록되었음을 나타내는 알림 화면(8301)을 디스플레이부(121)에 표시할 수 있다.
일 실시예에 따라, 도 84에 도시한 바와 같이, 제어부(130)는 로그인을 위한 생체 정보의 추가 등록을 문의하는 알림 화면(8401)을 디스플레이부(130)에 표시할 수 있다. 제어부(130)는 생체 정보를 추가 등록하기 위하여 알림 화면(8401)의 수락 버튼(8401-1)을 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(8401)의 거절 버튼(8401-2)을 선택하면, 제어부(130)는 로그인을 위한 생체 정보의 등록을 종료하고 회원 가입을 위한 다음 단계의 화면을 디스플레이부(130)에 표시할 수 있다.
수락 버튼(8401-1)을 선택하는 사용자 입력에 응답하여, 도 85에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
또한, 제어부(130)는 수신된 제2 생체 정보가 서버에 등록되었음을 나타내는 알림 화면(8501)을 디스플레이부(121)에 표시할 수 있다.
도 86a 및 도 86b는 본 발명의 제9 실시예에 따른 디바이스(100)가 서버에 로그인하는 방법을 설명하기 위한 흐름도이다.
도 86a를 참조하면, 단계 S8601에서, 서버(200)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보에 대응되는 제1 패스워드 및 제2 패스워드를 저장하고 있을 수 있다.
이러한 상황에서, 단계 S8602에서, 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다.
단계 S8603에서, 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 제1 생체 정보의 입력을 요청하는 가이드 화면을 제공하고, 사용자 동의에 따라 제1 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자의 제1 생체 정보를 획득할 수도 있다.
단계 S8604에서, 디바이스(100)는 획득된 제1 생체 정보에 기초하여, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다.
예를 들어, 디바이스(100)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다. 사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 메모리(170)에 기 저장된 기준이 되는 제1 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다. 제1 생체 정보에 대응하는 제1 패스워드는, 예를 들어, 제1 생체 정보가 서버에 등록될 때에, 제어부(130)가 제1 생체 정보에 대응하여 획득한 제1 패스워드일 수 있다. 제어부(130)는 제1 생체 정보에 대응하는 제1 패스워드를, 예컨대, 메모리(170), 디바이스(100)의 외부의 서버, 웨어러블 디바이스 또는 제3의 디바이스로부터 획득할 수 있다.
단계 S8605에서, 디바이스(100)는 제1 생체 정보에 대응하는 제1 패스워드를 서버(200)로 전송할 수 있다. 디바이스(100)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보를, 제1 패스워드와 함께 전송하거나, 또는 제1 패스워드 전송 전에 전송하거나, 또는 제1 패스워드 전송 후에 전송할 수 있다.
단계 S8606에서, 서버(200)는 수신된 제1 패스워드가 기 저장된 제1 패스워드와 일치하는지를 판단할 수 있다. 구체적으로, 서버(200)는 수신된 식별 정보에 매핑된, 제1 생체 정보에 대응하는 기 저장된 제1 패스워드를 획득하여, 수신된 제1 패스워드와 기 저장된 제1 패스워드가 일치하는지를 판단할 수 있다.
수신된 제1 패스워드와 기 저장된 제1 패스워드가 일치하는 것으로 판단되면, 단계 S8607에서, 서버(300)는 로그인 수락 정보를 디바이스(100)로 전송할 수 있다.
단계 S8608에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 수행될 수 있다.
도 86b를 참조하면, 단계 S8609에서, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 해제될 수 있다. 예를 들어, 디바이스(100)를 통하여 로그인을 해제, 즉 로그 아웃을 수행하는 사용자 입력에 응답하여, 디바이스(100) 및 서버(200) 간에 연결이 해제될 수 있다.
단계 S8610에서, 디바이스(100) 및 서버(200) 간에 연결이 해제된 후에, 서버(200)에 재 로그인하기 위한 사용자 입력에 응답하여, 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다.
단계 S8611에서, 디바이스(100)는 단계 S8603에서 획득했던 제1 생체 정보와 다른 종류의 사용자의 제2 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보 중 선택을 요청하는 가이드 정보를 제공할 수 있고, 제2 생체 정보를 선택하는 사용자의 입력에 따라 제2 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자로부터 제2 생체 정보를 획득할 수도 있다.
단계 S8612에서, 디바이스(100)는 획득된 제2 생체 정보에 기초하여, 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다. 제1 패스워드 및 제2 패스워드를 획득하는 방법은, 도 79에서 전술되어 구체적인 방법은 생략한다.
단계 S8613에서, 디바이스(100)는 제2 생체 정보에 대응하는 제2 패스워드를 서버(200)로 전송할 수 있다. 디바이스(100)는 디바이스(100)의 식별 정보 또는 사용자의 식별 정보를, 제2 패스워드와 함께 전송하거나, 또는 제2 패스워드 전송 전에 전송하거나, 또는 제1 패스워드 전송 후에 전송할 수 있다.
단계 S8614에서, 서버(200)는 사용자 인증을 위하여 수신된 제2 패스워드가 기 저장된 제2 패스워드와 일치하는지를 판단할 수 있다. 구체적으로, 서버(200)는 수신된 식별 정보에 매핑된, 제2 생체 정보에 대응하는 기 저장된 제2 패스워드를 획득하여, 수신된 제2 패스워드가 기 저장된 제2 패스워드와 일치하는지를 판단할 수 있다.
수신된 제2 패스워드와 기 저장된 제2 패스워드가 일치하는 것으로 판단되면, 단계 S8615에서, 서버(300)는 로그인 수락 정보를 디바이스(100)로 전송할 수 있다.
단계 S8616에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 재연결이 수행될 수 있다.
도 87 내지 도 88b는 본 발명의 제9 실시예에 따른 디바이스(100)가 서버에 로그인하기 위하여 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 87의 (a)에 도시한 바와 같이, 제어부(130)는 서버(200)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면(8701)을 디스플레이부(121)에 표시할 수 있다. 제어부(130)는 생체 정보를 이용한 로그인 여부를 문의하는 알림 화면(8702)을 디스플레이부(121)에 표시할 수 있다. 제어부(130)는 로그인을 위하여 생체 정보 이용에 동의하는 알림 화면(8702)의 수락 버튼(8702-1)을 손가락(f87) 등으로 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(8702)의 거절 버튼(8702-2)을 선택하면, 제어부(130)는 로그인을 위한 패스워드의 입력을 요청하는 화면을 디스플레이부(121)에 표시할 수 있다.
수락 버튼(8702-1)을 선택하는 사용자 입력에 응답하여, 도 87의 (b)에 도시한 바와 같이, 제어부(130)는 생체 정보를 선택하는 알림 화면(8703)을 디스플레이부(121)에 표시할 수 있다. 로그인 가능한 생체 정보로서 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)가 있는 경우, 제어부(130)는 제1 생체 정보(예로, 지문 정보)를 손가락(f88) 등으로 선택하는 사용자 입력을 수신할 수 있다.
제1 생체 정보를 선택하는 사용자 입력에 응답하여, 도 88a에 도시한 바와 같이, 제어부(130)는 제1 생체 정보로서 지문 정보(70)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
제어부(130)는 획득된 제1 생체 정보에 기초하여, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다. 예를 들어, 제어부(130)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다.
제어부(130)는제1 패스워드를 서버(200)로 전송할 수 있다. 제어부(130)는 로그인 수락 정보가 수신되면, 생체 정보를 이용하여 서버로 로그인되었음을 나타내는 알림 화면(8801)을 디스플레이부(121)에 표시할 수 있다.
한편, 도 87의 (b)에서, 제어부(130)는 제2 생체 정보(예로, 홍채 정보)를 선택하는 사용자 입력을 수신할 수도 있다.
이 경우, 도 88b에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
제어부(130)는 획득된 제2 생체 정보에 기초하여, 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다. 예를 들어, 제어부(130)는 획득된 제2 생체 정보를 이용하여 사용자 인증이 성공하면, 제2 생체 정보에 대응하는 제2 패스워드를 획득할 수 있다. 제어부(130)는 제2 패스워드를 서버(200)로 전송할 수 있다. 제어부(130)는 로그인 수락 정보가 수신되면, 생체 정보를 이용하여 서버에 로그인 되었음을 나타내는 알림 화면(8802)을 디스플레이부(121)에 표시할 수 있다.
도 89는 본 발명의 제9 실시예에 따른 디바이스(100)가 서버(200)에 생체 정보를 등록하는 또 다른 방법을 설명하기 위한 흐름도이다.
도 89를 참조하면, 단계 S8901에서, 서버(300)는 로그인에 필요한 사용자 또는 디바이스의 식별 정보, 및 상기 식별 정보에 매핑된 패스워드를 저장하고 있을 수 있다.
단계 S8902에서, 디바이스(100)는 생체 정보 관리 어플리케이션을 통해 서버(300)에 로그인하기 위한 공통 패스워드를 사용자로부터 입력 받을 수 있다. 공통 패스워드는, 서버에 로그인하기 위하여 생체 정보의 종류와 무관하게 공통적으로 사용되는 패스워드일 수 있다.
디바이스(100)는 패스워드와 함께 사용자의 식별 정보 또는 디바이스의 식별 정보를 입력 받을 수도 있다. 한편, 사용자의 식별 정보 또는 디바이스의 식별 정보는, 공통 패스워드를 입력 받기 전에 입력 받거나, 공통 패스워드를 입력 받은 후에 입력 받을 수도 있다.
단계 S8903에서, 디바이스(100)는 입력 받은 공통 패스워드를 저장할 수 있다. 제어부(130)가 사용자의 식별 정보 또는 디바이스의 식별 정보를 입력 받은 상태인 경우, 제어부(130)는 입력 받은 공통 패스워드를 사용자의 식별 정보 또는 디바이스의 식별 정보에 매핑하여 저장할 수 있다.
단계 S8904에서, 디바이스(100)는 사용자의 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)를 획득할 수 있다.
단계 S8905에서, 디바이스(100)가 제1 생체 정보를 이용한 사용자 인증이 성공하면, 디바이스(100)는 공통 패스워드 이용 대상으로 제1 생체 정보를 등록할 수 있다. 또한, 단계 S8906에서, 디바이스(100)가 제2 생체 정보를 이용한 사용자 인증이 성공하면, 디바이스(100)는 공통 패스워드 이용 대상으로 제2 생체 정보를 등록할 수 있다. 사용자에 대한 인증은, 획득된 생체 정보의 특징 정보와 기 저장된 기준이 되는 생체 정보의 특징 정보를 매칭하여 수행될 수 있다. 제어부(130)는 매칭된 결과로서 도출된 매칭 스코어가 특정 임계치 값 이상이면 사용자의 인증이 성공한 것으로 결정할 수 있다.
일 실시예에 따라, 제어부(130)는 공통 패스워드를 이용하는 생체 정보들에 관한 정보를 등록할 수 있다. 예를 들어, 제어부(130)가 공통 패스워드 이용 대상으로 제1 생체 정보 및 제2 생체 정보를 등록하는 것은, 공통 패스워드를 이용하는 생체 정보가 제1 생체 정보 및 제2 생체 정보임을 기록하는 것을 의미할 수 있다.
도 90 내지 도 94는 본 발명의 제9 실시예에 따른 생체 정보를 서버에 등록하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 90의 (a)에 도시한 바와 같이, 제어부(130)는 서버(300)가 제공하는 특정 서비스(예로, 특정 사이트)에 로그인하기 위하여 생체 정보의 이용 여부를 문의하는 알림 화면(9001)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 이용하기 위하여 알림 화면(9001)의 수락 버튼(9001-1)을 손가락(f90) 등으로 선택하는 사용자 입력을 수신할 수 있다.
수락 버튼(9001-1)을 선택하는 사용자 입력에 응답하여, 도 90의 (b)에 도시한 바와 같이, 제어부(130)는 서버(300)에 로그인하기 위한 공통 패스워드의 입력을 요청하는 화면(9002)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 사용자로부터 공통 패스워드가 입력되면, 제어부(130)는 입력된 공통 패스워드를 저장할 수 있다.
다음으로, 도 91에 도시한 바와 같이 제어부(130)는 로그인을 위하여 생체 정보의 등록을 문의하는 알림 화면(9101)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 등록하기 위하여 알림 화면(9101)의 수락 버튼(9101-1)을 선택하는 사용자 입력을 수신할 수 있다.
수락 버튼(9101-1)을 선택하는 사용자 입력에 응답하여, 도 92에 도시한 바와 같이, 제어부(130)는 제1 생체 정보로서 지문 정보(70)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
제어부는(130), 제1 생체 정보를 이용한 사용자 인증이 성공하면 공통 패스워드 이용 대상으로 제1 생체 정보를 등록할 수 있다. 제어부(130)는 제1 생체 정보가 공통 패스워드를 이용하도록 등록되었음을 나타내는 알림 화면(9201)을 디스플레이부(121)에 표시할 수 있다.
다음으로, 도 93에 도시한 바와 같이, 제어부(130)는 로그인을 위한 생체 정보의 추가 등록 여부를 문의하는 알림 화면(9301)을 디스플레이부(130)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 추가 등록하기 위하여 알림 화면(9301)의 수락 버튼(9301-1)을 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(9301)의 거절 버튼(9301-2)을 선택하면, 제어부(130)는 로그인을 위한 생체 정보의 추가 등록을 종료할 수 있다.
수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 도 94에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
제어부는(130)는, 제2 생체 정보를 이용한 사용자 인증이 성공하면, 공통 패스워드 이용 대상으로 제2 생체 정보를 등록할 수 있다. 제어부(130)는 제2 생체 정보가 공통 패스워드를 이용하도록 등록되었음을 나타내는 알림 화면(9401)을 디스플레이부(121)에 표시할 수 있다.
도 95a 및 도 95b는 본 발명의 제9 실시예에 따른 디바이스(100)가 서버에 접속하는 방법을 설명하기 위한 흐름도이다.
도 95a를 참조하면, 단계 S9501에서, 디바이스(100)는 서버(200)에 로그인에 필요한 공통 패스워드, 공통 패스워드를 이용하는 생체 정보들에 관한 정보를 저장할 수 있다.
또한, 단계 S9502에서, 서버(300)는 사용자 또는 디바이스의 식별 정보, 및 식별 정보에 매핑된 패스워드를 저장하고 있을 수 있다.
단계 S9503에서, 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다.
단계 S9504에서, 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 생체 정보 관리 어플리케이션을 통하여 서버(200)에 접속하기 위하여 생체 정보의 이용을 문의하는 알림 화면을 제공할 수 있고, 사용자의 수락에 따라 제1 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자로부터 제1 생체 정보를 획득할 수도 있다.
단계 S9505에서, 디바이스(100)는 획득된 제1 생체 정보에 기초하여, 공통 패스워드 이용 대상으로 제1 생체 정보가 등록되었는지를 판단할 수 있다. 예를 들어, 디바이스(100)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 공통 패스워드를 이용할 수 있는 생체 정보로서 제1 생체 정보가 등록되었는지를 판단할 수 있다. 사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 기 저장된 기준이 되는 제1 생체 정보의 특징 정보가 매칭되어 수행될 수 있다.
디바이스(100)는, 공통 패스워드 이용 대상으로 제1 생체 정보가 등록된 것으로 판단하면, 단계 S9506에서, 디바이스(100)는 사용자의 식별 정보, 또는 디바이스(100)의 식별 정보 및 공통 패스워드를 서버(200)로 전송할 수 있다. 한편, 사용자의 식별 정보 또는 디바이스(100)의 식별 정보는, 공통 패스워드가 전송되기 전에 미리 전송되거나,또는, 공통 패스워드가 전송된 후에 전송될 수도 있다.
단계 S9507에서, 서버(200)는 수신된 사용자의 식별 정보, 또는 디바이스(100)의 식별 정보 및 공통 패스워드가, 서버(200)에 기 저장된 사용자의 식별 정보, 또는 디바이스(100)의 식별 정보 및 패스워드와 일치하는지를 판단할 수 있다. 서버(200)는, 일치하는 것으로 판단되면, 단계 S9508에서, 로그인 수락 정보를 디바이스(100)로 전송할 수 있다.
단계 S9509에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 수행될 수 있다.
도 95b를 참조하면, 단계 S9510에서, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 해제될 수 있다. 예를 들어, 디바이스(100)를 통하여 로그인을 해제, 즉 로그 아웃을 수행하는 사용자 입력에 응답하여, 디바이스(100) 및 서버(200) 간에 연결이 해제될 수 있다.
단계 S9511에서, 디바이스(100) 및 서버(200) 간에 연결이 해제된 후에, 서버(200)에 재 로그인하기 위한 사용자 입력에 응답하여, 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이부(121)에 디스플레이할 수 있다.
단계 S9512에서, 디바이스(100)는 단계 S9504에서 획득했던 제1 생체 정보와 다른 종류의 사용자의 제2 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보 중 선택을 요청하는 가이드 정보를 제공할 수 있고, 제2 생체 정보를 선택하는 사용자의 입력에 따라 제2 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자로부터 제2 생체 정보를 획득할 수도 있다.
단계 S9513에서, 디바이스(100)는 획득된 제2 생체 정보에 기초하여, 공통 패스워드 이용 대상으로 제2 생체 정보가 등록되었는지를 판단할 수 있다. 예를 들어, 디바이스(100)는 획득된 제2 생체 정보를 이용하여 사용자 인증이 성공하면, 공통 패스워드를 이용할 수 있는 생체 정보로서 제2 생체 정보가 등록되었는지를 판단할 수 있다. 사용자에 대한 인증은, 획득된 제2 생체 정보의 특징 정보와 기 저장된 기준이 되는 제2 생체 정보의 특징 정보가 매칭되어 수행될 수 있다.
디바이스(100)는 공통 패스워드 이용 대상으로 제2 생체 정보가 등록된 것으로 판단되면, 단계 S9514에서, 사용자의 식별 정보, 또는 디바이스(100)의 식별 정보 및 패스워드를 서버(300)로 전송할 수 있다.
단계 S9515에서, 서버(200)는 수신된 사용자 또는 디바이스(100)의 식별 정보 및 패스워드가, 서버(200)에 기 저장된 사용자 또는 디바이스(100)의 식별 정보 및 패스워드와 일치하는지를 판단할 수 있다. 서버(200)는, 일치하는 것으로 판단되면, 단계 S9516에서, 로그인 수락 정보를 디바이스(100)로 전송할 수 있다.
단계 S9517에서, 디바이스(100)가 로그인 수락 정보를 수신함에 따라, 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 재연결이 수행될 수 있다.
도 96 내지 도 97b는 본 발명의 제9 실시예에 따른 디바이스(100)가 서버에 로그인하기 위하여 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
도 96의 (a)에 도시한 바와 같이, 제어부(130)는 서버(200)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면(9601)을 디스플레이부(121)에 표시할 수 있다.
일 실시예에 따라, 생체 정보 관리 어플리케이션이 서버(200)에 로그인할 수 있는 공통 패스워드를 관리 중인 경우, 제어부(130)는 생체 정보를 이용하여 로그인 할 수 있는 생체 정보 로그인 버튼(9602)을 디스플레이부(130)에 표시할 수 있다. 제어부(130)는 생체 정보를 로그인 버튼(9602)을 선택하는 사용자 입력을 수신할 수 있다.
도 96의 (b)에 도시한 바와 같이, 사용자 입력에 응답하여, 제어부(130)는 생체 정보를 선택하는 알림 화면(9603)을 디스플레이부(121)에 표시할 수 있다. 로그인 가능한 생체 정보로서 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)가 있는 경우, 제어부(130)는 제1 생체 정보(예로, 지문 정보)를 선택하는 사용자 입력을 수신할 수 있다.
제1 생체 정보를 선택하는 사용자 입력에 응답하여, 도 97a에 도시한 바와 같이, 제어부(130)는 제1 생체 정보로서 지문 정보(71)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
제어부(130)는 획득된 제1 생체 정보에 기초하여, 공통 패스워드를 획득할 수 있다. 예를 들어, 제어부(130)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 생체 정보 관리 어플리케이션을 통하여 제1 생체 정보에 대응하는 제1 패스워드를 획득할 수 있다.
다음으로, 제어부(130)는 제1 패스워드를 서버(200)로 전송할 수 있다. 제어부(130)는 로그인 수락 정보가 수신되면, 생체 정보를 이용하여 서버에 로그인 되었음을 나타내는 알림 화면(9701)을 디스플레이부(121)에 표시할 수 있다.
한편, 도 96의 (b)에서, 제어부(130)는 제2 생체 정보(예로, 홍채 정보)를 선택하는 사용자 입력을 수신할 수도 있다. 일 실시예에 따라, 도 97b에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.
제어부(130)는 획득된 제2 생체 정보에 기초하여, 공통 패스워드를 획득할 수 있다. 예를 들어, 제어부(130)는 획득된 제2 생체 정보를 이용하여 사용자 인증이 성공하면, 생체 정보 관리 어플리케이션을 통하여 공통 패스워드를 획득할 수 있다. 또한, 제어부(130)는 공통 패스워드를 서버(200)로 전송할 수 있다. 제어부(130)는 로그인 수락 정보가 수신되면, 생체 정보를 이용하여 서버에 로그인 되었음을 나타내는 알림 화면(9702)을 디스플레이부(121)에 표시할 수 있다.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
전술한 명세서 전반에 걸친, 본 발명의 일 실시예에 따른 송신 디바이스와 수신 디바이스 간의 데이터 전송(예를 들어, 콘텐트의 전송, 생체 정보의 전송, 암호화 키의 전송, 복호화 키의 전송 등)은, 안전한 채널을 이용하여 수행될 수 있다. 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미할 수 있다. 예를 들어, 상기 안전한 채널은, https (hypertext transfer protocol over Secure Sockets Layer)와 같은 프로토콜을 의미할 수 있다.
또한 전술한 실시예들은, 콘텐트에 제한되는 것이 아니라, 콘텐트의 파일명, 콘텐트의 참조 정보, 복수의 콘텐트들이 묶인 그룹 또는 상기 그룹의 참조 정보, 어플리케이션 등을 대상으로 적용될 수도 있다.
예를 들어, 디바이스의 제어부(130)는 제1 생체 정보를 이용하여, 콘텐트들이 포함된 그룹을 대상으로 보안을 설정할 수 있다. 제어부(130)가 콘텐트들이 포함된 그룹을 대상으로 보안을 설정하는 것은, 예를 들어, 그룹 정보 자체를 대상으로 보안을 설정하거나, 또는 그룹에 포함된 복수의 콘텐트들 각각을 대상으로 보안을 설정하는 것일 수 있다. 일 실시예에 따라, 제어부(130)는 제2 생체 정보를 이용하여, 콘텐트들이 포함된 그룹을 대상으로 보안을 해제할 수 있다.
다른 예로, 디바이스의 제어부(130)는 제1 생체 정보를 이용하여, 어플리케이션을 대상으로 보안을 설정할 수도 있다. 제어부(130)가 어플리케이션을 대상으로 보안을 설정하는 것은, 예컨대, 어플리케이션의 식별 정보, 어플리케이션의 참조 정보 또는 어플리케이션의 실행 파일을 대상으로 보안을 설정하는 것일 수 있다. 일 실시예에 따라, 제어부(130)는 제2 생체 정보를 이용하여 어플리케이션을 대상으로 보안을 해제할 수 있다.
또한, 전술한 실시 예들은, 홈 화면의 진입을 제한하는 잠금 화면을 대상으로 적용될 수도 있다.
도 98은 본 발명의 실시예에 따른 잠금 화면을 대상으로 보안을 설정하기 위해 제공되는 사용자 인터페이스의 예를 도시한다.
도 98에 도시한 바와 같이, 디바이스(100)의 제어부(130)는 홈 화면의 진입을 제한하기 위한 잠금 화면 설정 화면(9801)을 디스플레이부(121)에 표시할 수 있다. 잠금 설정 화면에는, 제1 생체 정보를 대상으로 보안을 설정하는 항목(9801-1) 및 제2 생체 정보를 대상으로 보안을 설정하는 항목(9801-2)를 포함할 수 있다.
일 실시예에 따라, 제어부(130)는, 제1 생체 정보와 관련된 항목(9801-1)를 선택하는 사용자 입력이 수신되면, 사용자의 제1 생체 정보를 획득할 수 있다. 사용자에 대한 인증은, 획득된 제1 생체 정보의 특징 정보와 기 저장된 기준이 되는 제1 생체 정보의 특징 정보가 매칭됨에 따라 수행될 수 있다. 제어부(130)는, 사용자 인증이 성공하면, 제1 생체 정보를 이용하여 홈 화면의 진입을 제한하는 잠금 화면을 설정할 수 있다.
다른 일 예로, 제어부(130)는, 제2 생체 정보와 관련된 항목(9801-2)을 선택하는 사용자 입력이 수신되면, 사용자의 제2 생체 정보를 획득할 수 있다. 사용자에 대한 인증은, 획득된 제2 생체 정보의 특징 정보와 기 저장된 기준이 되는 제2 생체 정보의 특징 정보가 매칭됨에 따라 수행될 수 있다. 사용자 인증이 성공하면, 제어부(130)는 제2 생체 정보를 이용하여 홈 화면의 진입을 제한하는 잠금 화면을 설정할 수 있다.
도 99 내지 도 100b는 본 발명의 실시예에 따른 잠금 화면을 대상으로 보안을 해제하기 위해 제공되는 사용자 인터페이스의 예를 설명하기 위한 도면이다.
일 실시예에 따라, 디바이스(100)의 제어부(130)는 디스플레이부(121)를 활성화하는 사용자 입력 신호를 수신할 수 있다.
사용자 입력이 수신되면, 제어부(130)는 도 99와 같이, 잠금 화면(9901)의 해제를 위하여 생체 정보를 선택하는 알림 화면(9902)을 디스플레이부(121)에 표시할 수 있다. 잠금 화면(9901)을 해제할 생체 정보로서 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)가 있는 경우, 제어부(130)는 제1 생체 정보(예로, 지문 정보)를 손가락(f99) 등으로 선택하는 사용자 입력을 수신할 수 있다.
제1 생체 정보를 선택하는 사용자 입력에 응답하여, 도 100a에 도시한 바와 같이, 제어부(130)는 제1 생체 정보로서 지문 정보(90)를 제1 외부 디바이스(901)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.
제어부(130)는 획득된 제1 생체 정보에 기초하여, 홈 화면(1001)을 디스플레이부(121)에 표시할 수 있다. 예를 들어, 제어부(130)는 획득된 제1 생체 정보를 이용하여 사용자 인증이 성공하면, 잠금 화면을 해제하고 홈 화면(1001)을 디스플레이부(121)에 표시할 수 있다.
한편, 도 99에서, 제어부(130)는 제2 생체 정보(예로, 홍채 정보)를 선택하는 사용자 입력을 수신할 수도 있다.
일 실시예에 따라, 도 100b에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(92)를 제2 외부 디바이스(902)로부터 획득할 수 있다. 또는, 제어부(130)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다. 제어부(130)는 획득된 제2 생체 정보에 기초하여, 홈 화면(1001)을 디스플레이부(121)에 표시할 수 있다. 예를 들어, 제어부(130)는 획득된 제2 생체 정보를 이용하여 사용자 인증이 성공하면, 잠금 화면을 해제하고 홈 화면(1001)을 디스플레이부(121)에 표시할 수 있다.
<도 101 내지 도 103>
도 101 및 도 102는 본 발명의 실시예와 관련된 디바이스의 블록 구성도(block diagram)이다.
도 101에 도시한 바와 같이, 본 발명의 실시예에 따른 디바이스(100)는, 제어부(130), 통신부(150) 및 메모리(170)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 디바이스(100)가 구현될 수도 있고, 그보다 적은 구성 요소에 의해서도 디바이스(100)는 구현될 수 있다.
예를 들어, 도 102에 도시된 바와 같이, 본 발명의 일 실시예에 따른 디바이스(100)는, 디스플레이부(121), 센싱부(140), 통신부(150) 및 제어부(130) 이외에 사용자 입력부(110), 출력부(120), A/V 입력부(160) 및 메모리(170)를 더 포함할 수도 있다.
이하 상기 구성요소들에 대해 차례로 살펴본다.
사용자 입력부(110)는, 사용자가 디바이스(100)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(110)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
사용자 입력부(110)는, 제어부(130)에 의해 제어됨으로써, 사용자 입력을 수신할 수 있다. 예를 들어, 사용자 입력부(110)는, 디바이스(100)의 잠금을 해제하기 위한 사용자 입력을 수신할 수 있다.
출력부(120)는, 제어부(130)에 의해 제어됨으로써, 오디오 신호 또는 비디오 신호 또는 진동 신호의 출력을 위한 것으로, 이에는 디스플레이부(121)와 음향 출력부(122), 진동 모터(123) 등이 포함될 수 있다.
디스플레이부(121)는, 제어부(1300)에 의해 제어됨으로써, 디바이스(100)에서 처리되는 정보를 디스플레이한다. 디스플레이부(121)는, 디바이스(100)의 잠금을 해제하기 위한 사용자 인터페이스를 표시하고 변경할 수 있다. 또한, 디스플레이부(121)는, 디바이스(100)의 잠금이 해제된 상태에서, 홈 스크린을 표시할 수 있다.
한편, 디스플레이부(121)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(121)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(121)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 디바이스(100)의 구현 형태에 따라 디바이스(100)은 디스플레이부(121)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(121)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다.
음향 출력부(122)는 통신부(1500)로부터 수신되거나 메모리(170)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(122)는 디바이스(100)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력할 수 있다. 이러한 음향 출력부(122)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(123)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(123)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(123)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
제어부(130)는, 통상적으로 디바이스(100)의 전반적인 동작을 제어한다. 예를 들어, 제어부(130)는, 메모리(170)에 저장된 프로그램들을 실행함으로써, 사용자 입력부(110), 출력부(120), 센싱부(140), 통신부(150), A/V 입력부(160) 등을 제어할 수 있다.
구체적으로, 본 발명의 실시예에 따른 제어부(130)는, 콘텐트의 실행을 위한 사용자 입력에 따라, 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보에 기초하여 상기 사용자의 제1 생체 정보에 기초하여 보안이 설정된 콘텐트의 보안을 해제할 수 있다.
또한, 제어부(130)는, 상기 획득된 제2 생체 정보에 기초하여 상기 저장된 컨텐트의 보안을 해제하는 경우, 상기 획득된 제2 생체 정보를 이용하여 상기 사용자가 인증되면, 패스워드 및 복호화 키 중 적어도 하나를 이용하여 상기 저장된 콘텐트의 보안을 해제할 수 있다.
상기 패스워드는, 상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 패스워드 또는, 상기 제2 생체 정보에 대응하는 제2 패스워드이며, 제어부(130)는, 상기 콘텐트의 보안을 해제하는 경우, 상기 패스워드를 이용하여 상기 콘텐트의 접근의 제한을 해제할 수 있다.
상기 복호화 키는, 상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 복호화 키 또는, 상기 제2 생체 정보에 대응하는 제2 복호화 키이며, 제어부(130)는, 상기 콘텐트의 보안을 해제하는 경우, 상기 복호화 키를 이용하여 암호화된 상기 콘텐트를 복호화할 수 있다.
상기 복호화 키가 상기 제2 생체 정보에 대응하는 제2 복호화 키인 경우, 제어부(130)는, 상기 제2 복호화 키를 이용하여, 암호화된 제1 생체 정보에 대응하는 제1 암호화 키를 복호화하고, 상기 제1 암호화 키가 복호화된 제1 복호화 키를 이용하여, 암호화된 상기 콘텐트를 복호화할 수 있다.
또한, 제어부(130)는, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 일 생체 정보를 선택 받는 화면을 통하여 제2 생체 정보를 선택 받는 경우에 상기 제2 생체 정보를 획득할 수 있다.
또한, 제어부(130)는, 적어도 하나의 외부 디바이스로부터 통신부(150)를 통해 상기 제2 생체 정보를 획득할 수 있다.
일 실시예에 따른 디바이스(100)는 사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈을 더 포함할 수 있고, 제어부(130)는 상기 적어도 하나의 생체 인식 모듈로부터 상기 제2 생체 정보를 획득할 수 있다.
또한, 일 실시예에 따른 제어부(130)는 사용자의 제1 생체 정보에 기초하여 서버(200)에 로그인할 수 있다.
또한, 제어부(130)는 서버(200)와의 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득할 수 있다.
또한, 제어부(130)는 상기 획득된 제2 생체 정보와 관련된 패스워드를 통신부(150)를 통해 서버(200)로 전송할 수 있다.
또한, 제어부(130)는 서버(200)에서 수신된 패스워드를 이용하여 사용자가 인증되면, 서버(200)에 재 로그인할 수 있다.
센싱부(140)는, 디바이스(100)의 상태 또는 디바이스(100) 주변의 상태를 감지하고, 감지된 정보를 제어부(130)로 전달할 수 있다. 센싱부(1400)는, 지자기 센서(Magnetic sensor)(141), 가속도 센서(Acceleration sensor)(142), 온/습도 센서(143), 적외선 센서(144), 자이로스코프 센서(145), 위치 센서(예컨대, GPS)(146), 기압 센서(147), 근접 센서(148), 및 RGB 센서(illuminance sensor)(149) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
또한, 센싱부(1400)는 입력 도구에 의한 터치 입력을 감지하기 위한 센서 및 사용자에 의한 터치 입력을 감지하기 위한 센서를 포함할 수 있다. 이 경우, 사용자에 의한 터치 입력을 감지하기 위한 센서는 터치 스크린 또는 터치 패드에 포함될 수 있다. 또한, 입력 도구에 의한 터치 입력을 감지하기 위한 센서는 터치 스크린 또는 터치 패드의 하부에 위치하거나, 터치 스크린 또는 터치 패드 내에 포함될 수 있다.
통신부(150)는, 디바이스(100)와 외부 디바이스 또는 외부 디바이스(100)와 서버(미도시) 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(150)는, 근거리 통신부(151), 이동 통신부(152), 방송 수신부(153)를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)(151)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(152)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(153)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 디바이스(100)가 방송 수신부(153)를 포함하지 않을 수도 있다.
A/V(Audio/Video) 입력부(160)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(161)와 마이크로폰(162) 등이 포함될 수 있다. 카메라(161)는 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(130) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(161)에서 처리된 화상 프레임은 메모리(170)에 저장되거나 통신부(150)를 통하여 외부로 전송될 수 있다. 카메라(161)는 디바이스의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크로폰(162)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 예를 들어, 마이크로폰(162)은 외부 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(162)은 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다.
메모리(170)는, 제어부(130)의 처리 및 제어를 위한 프로그램을 저장할 수도 있고, 입/출력되는 데이터들을 저장할 수도 있다.
메모리(170)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 디바이스(100)은 인터넷(internet)상에서 메모리(170)의 저장 기능을 수행하는 웹 스토리지(web storage) 또는 클라우드 서버를 운영할 수도 있다.
메모리(170)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(171), 터치 스크린 모듈(172), 알림 모듈(173) 등으로 분류될 수 있다.
일 실시에에 따라, 메모리(170)는, 사용자의 제1 생체 정보에 기초하여보안이 설정된 콘텐트를 저장할 수 있다.또한, 메모리(170)는, 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 제1 암호화 키를 저장할 수 있다.
또한, 메모리(170)는, 지문 정보, 음성 정보, 얼굴 정보, 홍채 정보, 손금 정보, 정맥 정보, 망막 정보, 움직임 패턴 정보 및 심전도 정보 각각을 대상으로 하는 템플릿들을 저장할 수 있고, 저장된 템플릿들은 기준 생체 정보의 특징 정보들로 이용될 수 있다.
또한, 메모리(170)는, 제어부(130)의 제어에 따라 특징 정보 추출부(133)로부터 추출된 특징 정보를 저장할 수 있고, 저장된 특징 정보는 사용자 인증을 위한 기준이 되는 생체 정보의 특징 정보로 이용될 수 있다.
UI 모듈(171)은, 애플리케이션 별로 디바이스(100)과 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(172)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(130)로 전달할 수 있다. 본 발명의 일 실시예에 따른 터치 스크린 모듈(172)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(172)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다. 근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(173)은 디바이스(100)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 디바이스(100)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(173)은 디스플레이부(121)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(122)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(123)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
도 103은 본 발명의 실시예와 관련된 서버의 블록 구성도(block diagram)이다.
도 103에 도시한 바와 같이, 본 발명의 실시예에 따른 서버(200)는, 제어부(901), 통신부(903) 및 데이터베이스부(905)를 포함할 수 있다. 상기 데이터베이스부(905)는 콘텐트 데이터베이스부(907)를 포함할 수 있다. 상기 데이터베이스부(905)는 키 데이터 베이스부(909)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 디바이스(100)가 구현될 수도 있고, 그보다 적은 구성 요소에 의해서도 디바이스(100)는 구현될 수 있다.
제어부(901)는, 통상적으로 서버(200)의 전반적인 동작을 제어한다.
구체적으로, 서버(200)의 제어부(901)는 암호화된 암호화 키를 키 데이터베이스부(909)에 저장할 수 있다. 서버(200)의 제어부(901)는 암호화된 콘텐트를 콘텐트 데이터베이스부(907)에 저장할 수 있다.
서버(200)의 제어부(901)는 사용자의 생체 정보에 기초하여 암호화 키를 생성할 수 있다. 또한, 서버(200)의 제어부(901)는 사용자의 생체 정보에 기초하여, 복호화 키를 생성할 수 있다. 또한, 서버(200)의 제어부(901)는 복수의 복호화 키가 조합된 복호화 키를 생성할 수 있다. 또한, 서버(200)의 제어부(901)는 복호화 키를 이용하여, 암호화된 콘텐트를 복호화할 수 있다.
일부 실시 예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
또한, 본 명세서에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 디바이스 130 : 제어부
200 : 서버

Claims (20)

  1. 생체 정보를 이용하여 콘텐트의 보안을 해제하는 디바이스에 있어서,
    사용자의 제1 생체 정보에 기초하여 보안이 설정된 콘텐트를 저장하는 메모리; 및
    상기 콘텐트의 실행을 위한 사용자 입력에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 제어부를 포함하는, 디바이스.
  2. 제1항에 있어서,
    상기 제어부는,
    상기 획득된 제2 생체 정보에 기초하여 상기 저장된 컨텐트의 보안을 해제하는 경우, 상기 획득된 제2 생체 정보를 이용하여 상기 사용자가 인증되면, 패스워드 및 복호화 키 중 적어도 하나를 이용하여 상기 저장된 콘텐트의 보안을 해제하는, 디바이스.
  3. 제2항에 있어서,
    상기 패스워드는,
    상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 패스워드 또는, 상기 제2 생체 정보에 대응하는 제2 패스워드이며,
    상기 제어부는,
    상기 콘텐트의 보안을 해제하는 경우, 상기 패스워드를 이용하여 상기 콘텐트의 접근의 제한을 해제하는, 디바이스.
  4. 제2항에 있어서,
    상기 복호화 키는,
    상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 복호화 키 또는, 상기 제2 생체 정보에 대응하는 제2 복호화 키이며,
    상기 제어부는,
    상기 콘텐트의 보안을 해제하는 경우, 상기 복호화 키를 이용하여, 암호화된 상기 콘텐트를 복호화하는, 디바이스.
  5. 제4항에 있어서,
    상기 복호화 키가 상기 제2 생체 정보에 대응하는 제2 복호화 키인 경우,
    상기 제어부는, 상기 제2 복호화 키를 이용하여, 암호화된 제1 생체 정보에 대응하는 제1 암호화 키를 복호화하고, 상기 제1 암호화 키가 복호화된 제1 복호화 키를 이용하여, 암호화된 상기 콘텐트를 복호화하는, 디바이스.
  6. 제1항에 있어서,
    상기 제2 생체 정보에 대응하는 제2 복호화 키는,
    상기 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 복호화 키인, 디바이스.
  7. 제1항에 있어서,
    상기 제어부는,
    상기 제1 생체 정보 및 상기 제2 생체 정보 중 일 생체 정보를 선택 받는 화면을 통하여 제2 생체 정보를 선택 받는 경우에 상기 제2 생체 정보를 획득하는, 디바이스.
  8. 제1항에 있어서,
    상기 디바이스는, 통신부를 더 포함하고,
    상기 제2 생체 정보는,
    적어도 하나의 외부 디바이스로부터 상기 통신부를 통해 획득되는, 디바이스.
  9. 제1항에 있어서,
    상기 디바이스는, 사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈을 더 포함하고,
    상기 제2 생체 정보는,
    상기 적어도 하나의 생체 인식 모듈로부터 획득되는, 디바이스.
  10. 생체 정보를 이용하여 서버에 로그인하는 디바이스에 있어서,
    상기 디바이스의 외부에 위치한 서버와 통신하는 통신부; 및
    사용자의 제1 생체 정보에 기초하여 상기 서버에 로그인하고, 상기 서버와 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하여, 상기 획득된 제2 생체 정보와 관련된 패스워드를 상기 통신부를 통하여 상기 서버로 전송하고, 상기 서버에서 수신된 패스워드를 이용하여 사용자가 인증되면, 상기 서버에 재 로그인하는 제어부를 포함하는, 디바이스.
  11. 생체 정보를 이용하여 콘텐트의 보안을 해제하는 방법에 있어서,
    사용자의 제1 생체 정보에 기초하여 보안이 설정된 콘텐트를 저장하는 단계;
    상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계; 및
    상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 단계를 포함하는, 콘텐트의 보안 해제 방법.
  12. 제11항에 있어서,
    상기 획득된 제2 생체 정보에 기초하여 상기 저장된 콘텐트의 보안을 해제하는 단계는,
    상기 획득된 제2 생체 정보를 이용하여 상기 사용자가 인증되면, 패스워드 및 복호화 키 중 적어도 하나를 이용하여 상기 저장된 콘텐트의 보안을 해제하는 단계를 포함하는, 콘텐트의 보안 해제 방법.
  13. 제12항에 있어서,
    상기 패스워드는,
    상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 패스워드 또는, 상기 제2 생체 정보에 대응하는 제2 패스워드이며,
    상기 저장된 콘텐트의 보안을 해제하는 단계는,
    상기 패스워드를 이용하여 상기 콘텐트의 접근의 제한을 해제하는 단계를 포함하는, 콘텐트의 보안 해제 방법.
  14. 제12항에 있어서,
    상기 복호화 키는,
    상기 제1 생체 정보 및 상기 제2 생체 정보에 공통으로 사용되는 복호화 키 또는, 상기 제2 생체 정보에 대응하는 제2 복호화 키이며,
    상기 저장된 콘텐트의 보안을 해제하는 단계는,
    상기 복호화 키를 이용하여 암호화된 상기 콘텐트를 복호화하는 단계를 포함하는, 콘텐트의 보안 해제 방법.
  15. 제14항에 있어서,
    상기 복호화 키가 상기 제2 생체 정보에 대응하는 제2 복호화 키인 경우,
    상기 복호화 키를 이용하여 암호화된 상기 콘텐트를 복호화하는 단계는,
    상기 제2 복호화 키를 이용하여, 암호화된 제1 생체 정보에 대응하는 제1 암호화 키를 복호화하는 단계; 및
    상기 제1 암호화 키가 복호화된 제1 복호화 키를 이용하여, 암호화된 상기 콘텐트를 복호화하는 단계를 포함하는, 콘텐트의 보안 해제 방법.
  16. 제11항에 있어서,
    상기 제2 생체 정보에 대응하는 제2 복호화 키는,
    상기 메모리에 기 저장된 기준이 되는 제2 생체 정보를 이용하여 생성된 제2 복호화 키인, 콘텐트의 보안 해제 방법.
  17. 제11항에 있어서,
    상기 사용자의 제2 생체 정보를 획득하는 단계는,
    상기 제1 생체 정보 및 상기 제2 생체 정보 중 일 생체 정보를 선택 받는 화면을 통하여 제2 생체 정보를 선택 받는 경우, 상기 제2 생체 정보를 획득하는 단계를 포함하는, 콘텐트의 보안 해제 방법.
  18. 제11항에 있어서,
    상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계는,
    적어도 하나의 외부 디바이스로부터 상기 사용자의 제2 생체 정보를 획득하는 단계를 포함하는 콘텐트의 보안 해제 방법.
  19. 제11항에 있어서,
    상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계는,
    상기 사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈로부터 상기 사용자의 제2 생체 정보를 획득하는 단계를 포함하는 콘텐트의 보안 해제 방법.
  20. 생체 정보를 이용하여 서버에 로그인하는 방법에 있어서,
    사용자의 제1 생체 정보에 기초하여 서버에 로그인하는 단계;
    상기 서버와의 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계;
    상기 획득된 제2 생체 정보와 관련된 패스워드를 상기 서버로 전송하는 단계; 및
    상기 서버에서 수신된 패스워드를 이용하여 사용자가 인증되면, 상기 서버에 재 로그인하는 단계를 포함하는, 서버 접속 방법.
KR1020150046861A 2014-07-31 2015-04-02 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 KR102304307B1 (ko)

Priority Applications (17)

Application Number Priority Date Filing Date Title
PCT/KR2015/007834 WO2016018028A1 (en) 2014-07-31 2015-07-28 Device and method of setting or removing security on content
AU2015297203A AU2015297203B2 (en) 2014-07-31 2015-07-28 Device and method of setting or removing security on content
RU2018122102A RU2690219C2 (ru) 2014-07-31 2015-07-28 Устройство и способ установления или удаления защиты на контенте
RU2017106247A RU2660617C1 (ru) 2014-07-31 2015-07-28 Устройство и способ установления или удаления защиты на контенте
TW106145138A TWI671654B (zh) 2014-07-31 2015-07-30 移除內容保全及登入至伺服器的裝置與方法以及非暫態電腦可讀媒體
EP15179207.4A EP2981115A3 (en) 2014-07-31 2015-07-30 Device and method of setting or removing security on content or logging into a server
TW104124612A TWI613563B (zh) 2014-07-31 2015-07-30 移除內容保全及登入至伺服器的裝置與方法
US14/813,655 US9614842B2 (en) 2014-07-31 2015-07-30 Device and method of setting or removing security on content
EP17208149.9A EP3321834B1 (en) 2014-07-31 2015-07-30 Device, method, and computer-readable medium for providing a user interface for biometric authentication
CN201510465022.XA CN105323059B (zh) 2014-07-31 2015-07-31 设置或去除内容的安全措施的设备和方法
CN201811211012.3A CN109639626B (zh) 2014-07-31 2015-07-31 用于提供用户界面的电子设备及方法、非暂时性可读介质
CN201811211011.9A CN109660987B (zh) 2014-07-31 2015-07-31 用于提供用户界面的电子设备及方法、非暂时性可读介质
US14/853,380 US10003596B2 (en) 2014-07-31 2015-09-14 Device and method of setting or removing security on content
US15/466,439 US9852279B2 (en) 2014-07-31 2017-03-22 Device and method of setting or removing security on content
AU2018202889A AU2018202889B2 (en) 2014-07-31 2018-04-26 Device and method of setting or removing security on content
US15/981,661 US10193885B2 (en) 2014-07-31 2018-05-16 Device and method of setting or removing security on content
US16/259,873 US11057378B2 (en) 2014-07-31 2019-01-28 Device and method of setting or removing security on content

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20140098588 2014-07-31
KR1020140098588 2014-07-31
KR1020150015584A KR20160016522A (ko) 2014-07-31 2015-01-30 콘텐츠를 암호화/복호화하는 디바이스 및 방법
KR1020150015584 2015-01-30

Publications (2)

Publication Number Publication Date
KR20160016546A true KR20160016546A (ko) 2016-02-15
KR102304307B1 KR102304307B1 (ko) 2021-09-24

Family

ID=55357223

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020150015584A KR20160016522A (ko) 2014-07-31 2015-01-30 콘텐츠를 암호화/복호화하는 디바이스 및 방법
KR1020150046861A KR102304307B1 (ko) 2014-07-31 2015-04-02 콘텐트의 보안을 설정/해제하는 디바이스 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020150015584A KR20160016522A (ko) 2014-07-31 2015-01-30 콘텐츠를 암호화/복호화하는 디바이스 및 방법

Country Status (4)

Country Link
KR (2) KR20160016522A (ko)
AU (2) AU2015297203B2 (ko)
RU (2) RU2660617C1 (ko)
TW (2) TWI613563B (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180019494A (ko) * 2016-08-16 2018-02-26 삼성전자주식회사 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법
KR20180072148A (ko) * 2016-12-21 2018-06-29 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
WO2018226500A1 (en) * 2017-06-07 2018-12-13 Cerebral, Inc. Biometric identification system and associated methods
WO2020153691A1 (ko) * 2019-01-24 2020-07-30 삼성전자주식회사 전자 장치 및 그 제어방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101861591B1 (ko) * 2016-07-08 2018-05-28 주식회사 아이리시스 생체 코드를 등록 및 인증하는 방법 및 장치
KR101993802B1 (ko) * 2018-12-07 2019-06-27 김하얀 크리에이터 콘텐츠 관리서버 및 그 관리방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20090037743A1 (en) * 2007-08-01 2009-02-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
KR101052294B1 (ko) * 2011-01-28 2011-07-27 주식회사 상상커뮤니케이션 콘텐츠 보안 장치 및 콘텐츠 보안 방법
US20110191840A1 (en) * 2001-01-10 2011-08-04 Mesa Digital, LLC. Biometric authentication utilizing unique biometric signatures and portable electronic devices
US20140181959A1 (en) * 2012-12-26 2014-06-26 Cellco Partnership (D/B/A Verizon Wireless) Secure element biometric authentication system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2186095A (en) * 1994-03-24 1995-10-09 Minnesota Mining And Manufacturing Company Biometric, personal authentication system
US6038334A (en) * 1997-02-21 2000-03-14 Dew Engineering And Development Limited Method of gathering biometric information
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
JP5205380B2 (ja) * 2006-08-22 2013-06-05 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
KR101549558B1 (ko) * 2009-03-18 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
US9031231B2 (en) * 2009-04-10 2015-05-12 Koninklijke Philips N.V. Device and user authentication
KR101684970B1 (ko) * 2010-08-18 2016-12-09 엘지전자 주식회사 이동단말기 및 그 제어방법
EP2798561B1 (en) * 2011-12-29 2017-08-16 Intel Corporation Biometric cloud communication and data movement
US9066125B2 (en) * 2012-02-10 2015-06-23 Advanced Biometric Controls, Llc Secure display
US20130297333A1 (en) * 2012-05-04 2013-11-07 Omnicare, Inc. Systems and methods for electronic prescribing
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US20140095870A1 (en) * 2012-09-28 2014-04-03 Prashant Dewan Device, method, and system for controlling access to web objects of a webpage or web-browser application

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191840A1 (en) * 2001-01-10 2011-08-04 Mesa Digital, LLC. Biometric authentication utilizing unique biometric signatures and portable electronic devices
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20090037743A1 (en) * 2007-08-01 2009-02-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
KR101052294B1 (ko) * 2011-01-28 2011-07-27 주식회사 상상커뮤니케이션 콘텐츠 보안 장치 및 콘텐츠 보안 방법
US20140181959A1 (en) * 2012-12-26 2014-06-26 Cellco Partnership (D/B/A Verizon Wireless) Secure element biometric authentication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180019494A (ko) * 2016-08-16 2018-02-26 삼성전자주식회사 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법
KR20180072148A (ko) * 2016-12-21 2018-06-29 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
WO2018226500A1 (en) * 2017-06-07 2018-12-13 Cerebral, Inc. Biometric identification system and associated methods
WO2020153691A1 (ko) * 2019-01-24 2020-07-30 삼성전자주식회사 전자 장치 및 그 제어방법

Also Published As

Publication number Publication date
TW201617954A (zh) 2016-05-16
RU2018122102A3 (ko) 2019-03-28
AU2015297203B2 (en) 2018-01-25
KR102304307B1 (ko) 2021-09-24
AU2015297203A1 (en) 2017-03-02
AU2018202889B2 (en) 2019-07-25
TWI671654B (zh) 2019-09-11
RU2660617C1 (ru) 2018-07-06
KR20160016522A (ko) 2016-02-15
TWI613563B (zh) 2018-02-01
RU2690219C2 (ru) 2019-05-31
AU2018202889A1 (en) 2018-05-17
TW201812633A (zh) 2018-04-01
RU2018122102A (ru) 2019-03-06

Similar Documents

Publication Publication Date Title
EP3321834B1 (en) Device, method, and computer-readable medium for providing a user interface for biometric authentication
AU2018202889B2 (en) Device and method of setting or removing security on content
US9741265B2 (en) System, design and process for secure documents credentials management using out-of-band authentication
EP2921984B1 (en) System and method for executing file by using biometric information
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
KR20150106856A (ko) 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US9426130B2 (en) Methods, devices and systems for anti-counterfeiting authentication
US11328080B2 (en) Cryptographic key management
KR20160016515A (ko) 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
KR20150106803A (ko) 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법
CN111448564A (zh) 一种在电子处理设备的屏幕上显示内容的方法
JP6470006B2 (ja) 共有認証情報更新システム
JP2014026383A (ja) 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム
KR20190118828A (ko) 간편 로그인 서비스 방법과 시스템 및 이를 위한 장치
KR20140071782A (ko) 서버 장치, 사용자 단말기 및 이를 이용한 이메일 보안 전송 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant