KR20160016522A - Device and method for encrypting/decrypting content - Google Patents
Device and method for encrypting/decrypting content Download PDFInfo
- Publication number
- KR20160016522A KR20160016522A KR1020150015584A KR20150015584A KR20160016522A KR 20160016522 A KR20160016522 A KR 20160016522A KR 1020150015584 A KR1020150015584 A KR 1020150015584A KR 20150015584 A KR20150015584 A KR 20150015584A KR 20160016522 A KR20160016522 A KR 20160016522A
- Authority
- KR
- South Korea
- Prior art keywords
- biometric information
- user
- information
- content
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioethics (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
생체 정보를 이용하여 콘텐츠를 암호화/복호화하는 디바이스 및 그 방법이 제공된다. 생체 정보를 이용하여 콘텐트를 복호화하는 디바이스에 있어서, 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 메모리; 및 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 제어부 를 포함할 수 있다.A device and method for encrypting / decrypting a content using biometric information are provided. A device for decrypting content using biometric information, comprising: a memory for storing encrypted content using first biometric information of a user; And a control unit for obtaining the second biometric information of the user different from the first biometric information according to the execution request of the content and decrypting the encrypted content using the obtained second biometric information, . ≪ / RTI >
Description
본 개시는 콘텐츠를 암호화/복호화 하는 디바이스 및 방법에 관한 것으로서, 보다 상세하게는, 생체 정보를 이용하여 콘텐츠를 암호화/복호화하는 디바이스 및 방법에 관한 것이다.This disclosure relates to a device and method for encrypting / decrypting content, and more particularly, to a device and method for encrypting / decrypting content using biometric information.
생체 인식(Biometrics)은 각 개인마다 다른 지문, 음성, 얼굴, 홍채, 땀샘구조, 혈관 등 개인의 독특한 생체 정보를 추출하여 정보화시키는 인증방식이다. 얼굴 모양이나, 음성, 지문, 안구 등과 같은 개인의 특성은 열쇠나 비밀번호처럼 타인의 도용이나 복제에 의하여 이용될 수 없을 뿐만 아니라, 변경되거나 분실할 위험성이 적어, 보안 분야에 활용도가 뛰어나다. Biometrics is an authentication method that extracts individual unique biometric information such as fingerprint, voice, face, iris, sweat gland structure, and blood vessel for each individual and informs them. Personal characteristics such as face shape, voice, fingerprint, eyeball, etc. can not be used by theft or duplication of another person like a key or a password.
최근 사용자 인증을 위해 생체 정보를 이용하는 기술이 발전하고 있다. Recently, biometric information technology has been developed for user authentication.
이에 따라, 생체 정보를 효과적으로 이용하여 콘텐츠를 암호화, 복호화하는 방법에 관한 연구가 요구되고 있다. Accordingly, research on a method of encrypting and decrypting contents using biometric information effectively has been demanded.
본 발명의 일 실시예는, 복수의 생체 정보를 이용하여 콘텐츠를 암호화/복호화할 수 있는 디바이스 및 방법을 제공한다. An embodiment of the present invention provides a device and a method capable of encrypting / decrypting a content using a plurality of pieces of biometric information.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical objects to be achieved by the present invention are not limited to the technical matters mentioned above, and other technical subjects which are not mentioned can be clearly understood by those skilled in the art from the following description. There will be.
상기한 과제를 실현하기 위한 본 발명의 일 실시예에 따른 생체 정보를 이용하여 콘텐트를 복호화하는 디바이스는, 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 메모리; 및 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 제어부를 포함할 수 있다. According to an aspect of the present invention, there is provided a device for decoding content using biometric information, the device comprising: a memory for storing encrypted content using first biometric information of a user; And a control unit for obtaining the second biometric information of the user different from the first biometric information according to the execution request of the content and decrypting the encrypted content using the obtained second biometric information .
또한, 상기 메모리는, 상기 제1 생체 정보에 기초하여 생성된 제1 암호화 키를 이용하여 암호화된 콘텐트를 저장하고, 상기 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 상기 제1 암호화 키를 저장하며, 상기 제어부는, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 경우, 상기 획득된 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 상기 암호화된 제1 암호화 키를 복호화하고, 상기 복호화된 제1 암호화 키를 이용하여 상기 암호화된 콘텐트를 복호화할 수 있다.Further, the memory may store the encrypted content using the first encryption key generated based on the first biometric information, and store the encrypted second authentication information using the second encryption key generated based on the second biometric information, Wherein the control unit stores the first encryption key, and when the encrypted content is decrypted using the obtained second biometric information, using the second encryption key generated based on the obtained second biometric information, Decrypt the encrypted first encryption key, and decrypt the encrypted content using the decrypted first encryption key.
또한, 상기 제어부는, 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 획득할 하나의 생체 정보를 결정하고, 상기 제2 생체 정보가 결정된 경우, 상기 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화할 수 있다.The control unit may determine one biometric information to be acquired from among the first biometric information and the second biometric information according to an execution request of the content, and when the second biometric information is determined, And decrypt the encrypted content using the obtained second biometric information.
또한, 일 실시예에 따른 상기 디바이스는, 통신부를 더 포함하고, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 적어도 하나는, 적어도 하나의 외부 디바이스로부터 상기 통신부를 통해 획득될 수 있다. Further, the device according to an embodiment may further include a communication unit, and at least one of the first biometric information and the second biometric information may be acquired from the at least one external device through the communication unit.
또한, 일 실시예에 따른 상기 디바이스는, 사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈을 더 포함하고, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 적어도 하나는, 상기 적어도 하나의 생체 인식 모듈로부터 획득될 수 있다.
Further, the device according to an embodiment may further include at least one biometric module for recognizing biometric information of a user, wherein at least one of the first biometric information and the second biometric information includes at least one of the at least one living body May be obtained from the recognition module.
또한, 상기한 과제를 실현하기 위한 본 발명의 일 실시예에 따른 생체 정보를 이용하여 콘텐트를 복호화하는 방법은, 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 단계; 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계; 및 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 단계를 포함할 수 있다. According to another aspect of the present invention, there is provided a method of decrypting content using biometric information, the method comprising: storing encrypted content using first biometric information of a user; Acquiring second biometric information of the user different from the first biometric information according to the execution request of the content; And decrypting the encrypted content using the obtained second biometric information.
또한, 일 실시예에 따른 콘텐트를 복호화하는 방법은, 상기 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 제1 암호화 키를 저장하는 단계를 더 포함하고, 상기 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 단계는, 상기 제1 생체 정보에 기초하여 생성된 제1 암호화 키를 이용하여 암호화된 콘텐트를 저장하는 단계를 포함하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 단계는, 상기 획득된 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 상기 암호화된 제1 암호화 키를 복호화하고, 상기 복호화된 제1 암호화 키를 이용하여 상기 암호화된 콘텐트를 복호화하는 단계를 포함할 수 있다. According to another embodiment of the present invention, there is provided a method of decrypting content, the method comprising: storing a first encryption key encrypted using a second encryption key generated based on the second biometric information, The step of storing the encrypted content using the biometric information includes the step of storing the encrypted content using the first encryption key generated based on the first biometric information, Decrypting the encrypted content using the second encryption key generated based on the obtained second biometric information, decrypting the encrypted first encryption key, decrypting the decrypted first encryption key, And decrypting the encrypted content using the encrypted content.
또한, 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계는, 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 획득할 하나의 생체 정보를 결정하는 단계; 및 상기 제2 생체 정보가 결정된 경우, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계를 포함할 수 있다.
The step of acquiring the second biometric information of the user different from the first biometric information in response to the execution request of the content may further include a step of acquiring the first biometric information and the second biometric information, Determining one biometric information to be acquired from the information; And acquiring second biometric information of the user different from the first biometric information when the second biometric information is determined.
또한, 상기한 과제를 실현하기 위한 본 발명의 일 실시예에 따른 생체 정보를 이용하여 서버에 로그인하는 사용자 단말기는, 상기 사용자 단말기의 외부에 위치한 서버와 통신하는 통신부; 및 제1 생체 정보를 이용한 사용자 인증에 기초하여 서버에 로그인하고, 상기 서버와 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하여, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하고, 상기 인증 요청 정보를 이용한 사용자 인증에 기초하여 상기 서버에 재 로그인하는 제어부를 포함할 수 있다. In order to achieve the above object, a user terminal for logging in to a server using biometric information according to an embodiment of the present invention includes: a communication unit for communicating with a server located outside the user terminal; And acquiring second biometric information of the user of a different kind from the first biometric information after log-in to the server is released based on user authentication using the first biometric information, 2 authentication information request related to biometric information to the server through the communication unit and log-in to the server based on user authentication using the authentication request information.
또한, 상기 제어부는, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하는 경우, 상기 획득된 제2 생체 정보로부터 제2 생체 인증 정보를 생성하고, 상기 생성된 제2 생체 인증 정보 또는 상기 제2 생체 인증 정보에 기초하여 획득된 패스워드를 상기 서버로 전송할 수 있다. The control unit may generate second biometric authentication information from the obtained second biometric information when transmitting the authentication request information related to the obtained second biometric information to the server through the communication unit, The password obtained based on the second biometric authentication information or the second biometric authentication information may be transmitted to the server.
또한, 상기 제어부는, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하는 경우, 상기 사용자 단말기의 식별 정보 및 상기 사용자 단말기를 사용하는 사용자의 식별 정보 중 적어도 하나를 전송할 수 있다.
When the authentication request information related to the obtained second biometric information is transmitted to the server through the communication unit, the control unit may transmit at least one of identification information of the user terminal and identification information of a user using the user terminal Can be transmitted.
또한, 상기한 과제를 실현하기 위한 본 발명의 일 실시예에 따른 사용자 단말기가 생체 정보를 이용하여 서버에 로그인하는 방법은, 제1 생체 정보를 이용한 사용자 인증에 기초하여 서버에 로그인하는 단계; 상기 서버와의 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계; 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 서버로 전송하는 단계; 및 상기 인증 요청 정보를 이용한 사용자 인증에 기초하여 상기 서버에 재 로그인하는 단계를 포함할 수 있다. According to another aspect of the present invention, there is provided a method for logging in a server using biometric information, the method comprising the steps of: logging in to a server based on user authentication using first biometric information; Acquiring second biometric information of the user different from the first biometric information after the login with the server is released; Transmitting authentication request information related to the acquired second biometric information to the server; And re-logging in to the server based on user authentication using the authentication request information.
또한, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 서버로 전송하는 단계는, 상기 획득된 제2 생체 정보로부터 제2 생체 인증 정보를 생성하는 단계; 및 상기 생성된 제2 생체 인증 정보 또는 상기 제2 생체 인증 정보에 기초하여 획득된 패스워드를 상기 서버로 전송하는 단계를 포함할 수 있다.Also, The step of transmitting the authentication request information related to the obtained second biometric information to the server includes: generating second biometric authentication information from the obtained second biometric information; And transmitting the password obtained based on the generated second biometric authentication information or the second biometric authentication information to the server.
또한, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 서버로 전송하는 단계는, 상기 사용자 단말기의 식별 정보 및 상기 사용자 단말기를 사용하는 사용자의 식별 정보 중 적어도 하나를 전송하는 단계를 포함할 수 있다.
The transmitting of the authentication request information related to the acquired second biometric information to the server may include transmitting at least one of identification information of the user terminal and identification information of a user using the user terminal .
도 1은 본 발명의 제1 실시예를 설명하기 위한 도면이다.
도 2는 본 발명의 제1 실시예에 따른 암호화/복호화 방법을 설명하기 위한 흐름도이다.
도 3 내지 도 4c는 본 발명의 제1 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 5a 내지 도 7은 본 발명의 제1 실시예에 따른 암호화 방법 중 콘텐츠를 암호화하는 단계를 설명하기 위한 도면이다.
도 8 내지 도 10은 본 발명의 제1 실시예에 따른 암호화 방법 중 암호화 키를 암호화하는 단계를 설명하기 위한 도면이다.
도 11은 본 발명의 제1 실시예에 따른 데이터베이스부의 예를 설명하기 위한 도면이다.
도 12는 본 발명의 제1 실시예에 따른 제2 생체 정보를 이용하여 복호화하는 방법을 설명하기 위한 흐름도이다.
도 13a 내지 도 15는 본 발명의 제1 실시예에 따른 제2 생체 정보를 이용하여 복호화하는 방법을 설명하기 위한 도면이다.
도 16은 본 발명의 제1 실시예에 따른 제1 생체 정보를 이용하여 복호화하는 방법을 설명하기 위한 흐름도이다.
도 17a 내지 도 19는 본 발명의 제1 실시예에 따른 제1 생체 정보를 이용하여 복호화하는 방법을 설명하기 위한 도면이다.
도 20은 본 발명의 제1 실시에에 따른 복호화 방법을 설명하기 위한 표이다.
도 21은 본 발명의 제2 실시예를 설명하기 위한 도면이다.
도 22는 본 발명의 제2 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 23 내지 도 25는 본 발명의 제2 실시예에 따른 제1 사용자의 생체 정보를 이용한 암호화 방법을 설명하기 위한 도면이다.
도 26 내지 도 30은 본 발명의 제2 실시예에 따른 콘텐츠를 공유하기 위한 암호화 방법을 설명하기 위한 도면이다.
도 31 내지 도 32는 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 도면이다.
도 33은 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 34는 본 발명의 제2 실시예에 따른 암호화를 변경하는 방법을 설명하기 위한 흐름도이다.
도 35는 본 발명의 제2 실시예에 따른 암호화를 변경하는 방법을 설명하기 위한 도면이다.
도 36은 본 발명의 제3 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 37 내지 도 38는 본 발명의 제3 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다.
도 39는 본 발명의 제3 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 40 내지 도 42는 본 발명의 제4 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 43 내지 도 45는 본 발명의 제4 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다.
도 46은 본 발명의 제4 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 47 내지 도 48은 본 발명의 제5 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 49 내지 도 51은 본 발명의 제5 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다.
도 52는 본 발명의 제5 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
53 내지 도 54는 본 발명의 제6 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 55 내지 도 56은 본 발명의 제6 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다.
도 57은 본 발명의 제6 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 58 내지 도 59는 본 발명의 제7 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 60 내지 도 61은 본 발명의 제7 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다.
도 62는 본 발명의 제7 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 63은 본 발명의 제8 실시예를 설명하기 위한 도면이다.도 64은 본 발명의 제8 실시예에 따른 디바이스(100)가 서버(200)에 로그인하기 위하여 생체 정보를 등록하는 방법을 설명하기 위한 흐름도이다.
도 65는 본 발명의 제8 실시예에 따른 디바이스(100)가 서버에 로그인하기 위하여 생체 정보를 등록하는 다른 방법을 설명하기 위한 흐름도이다.
도 66 내지 도 69는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.
도 70a 및 도 70b는 본 발명의 제8 실시예에 따른 디바이스(100)가 서버에 접속하는 방법을 설명하기 위한 흐름도이다.
도 71 내지 도 72b는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.
도 73은 본 발명의 제8 실시예에 따른 디바이스(100)가 서버(300)에 접속하기 위하여 생체 정보를 등록하는 또 다른 방법을 설명하기 위한 흐름도이다.
도 74 내지 도 78는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.
도 79a는 본 발명의 제8 실시예에 따른 디바이스(100)가 서버에 접속하는 방법을 설명하기 위한 흐름도이다.
도 80 내지 도 81b는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.
도 82는 본 발명의 제8 실시예에 따른 복호화 방법을 설명하기 위한 표이다.
도 83 및 도 84는 본 발명의 실시예와 관련된 디바이스의 블록 구성도(block diagram)이다.
도 83 및 도 84는 본 발명의 실시예와 관련된 디바이스의 블록 구성도(block diagram)이다.
도 85는 본 발명의 실시예와 관련된 서버의 블록 구성도(block diagram)이다.1 is a view for explaining a first embodiment of the present invention.
2 is a flowchart illustrating an encryption / decryption method according to a first embodiment of the present invention.
3 to 4C are flowcharts for explaining an encryption method according to the first embodiment of the present invention.
5A to 7 are diagrams for explaining a step of encrypting a content in the encryption method according to the first embodiment of the present invention.
8 to 10 are diagrams for explaining a step of encrypting an encryption key in the encryption method according to the first embodiment of the present invention.
11 is a view for explaining an example of a database unit according to the first embodiment of the present invention.
12 is a flowchart for explaining a decoding method using second biometric information according to the first embodiment of the present invention.
13A to 15 are diagrams for explaining a method of decoding using biometric information according to the first embodiment of the present invention.
16 is a flowchart for explaining a method of decoding using first biometric information according to the first embodiment of the present invention.
17A to 19 are diagrams for explaining a method of decoding using first biometric information according to the first embodiment of the present invention.
20 is a table for explaining a decoding method according to the first embodiment of the present invention.
21 is a view for explaining a second embodiment of the present invention.
22 is a flowchart for explaining an encryption method according to the second embodiment of the present invention.
23 to 25 are views for explaining a method of encrypting biometric information of a first user according to a second embodiment of the present invention.
26 to 30 are diagrams for explaining an encryption method for sharing contents according to the second embodiment of the present invention.
31 to 32 are diagrams for explaining a decoding method according to a second embodiment of the present invention.
33 is a table for explaining a decoding method according to the second embodiment of the present invention.
34 is a flowchart for explaining a method for changing encryption according to the second embodiment of the present invention.
35 is a diagram for explaining a method for changing encryption according to the second embodiment of the present invention.
36 is a flowchart for explaining an encryption method according to the third embodiment of the present invention.
37 to 38 are flowcharts for explaining a decoding method according to the third embodiment of the present invention.
39 is a table for explaining a decoding method according to the third embodiment of the present invention.
40 to 42 are flowcharts for explaining the encryption method according to the fourth embodiment of the present invention.
43 to 45 are flowcharts for explaining a decoding method according to the fourth embodiment of the present invention.
46 is a table for explaining a decoding method according to the fourth embodiment of the present invention.
47 to 48 are flowcharts for explaining the encryption method according to the fifth embodiment of the present invention.
49 to 51 are flowcharts for explaining a decoding method according to a fifth embodiment of the present invention.
52 is a table for explaining a decoding method according to the fifth embodiment of the present invention.
53 to 54 are flowcharts for explaining the encryption method according to the sixth embodiment of the present invention.
55 to 56 are flowcharts for explaining a decoding method according to the sixth embodiment of the present invention.
57 is a table for explaining a decoding method according to the sixth embodiment of the present invention.
58 to 59 are flowcharts for explaining the encryption method according to the seventh embodiment of the present invention.
60 to 61 are flowcharts for explaining a decoding method according to a seventh embodiment of the present invention.
62 is a table for explaining a decoding method according to the seventh embodiment of the present invention.
64 explains a method of registering biometric information in order for a
65 is a flowchart for explaining another method of registering biometric information in order for a
66 to 69 are views for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
70A and 70B are flowcharts for explaining a method of connecting a
71 to 72B are views for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
73 is a flowchart for explaining another method of registering biometric information for connection to the server 300 by the
74 to 78 are diagrams for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
79A is a flowchart for explaining a method of connecting a
80 to 81B are views for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
82 is a table for explaining a decoding method according to the eighth embodiment of the present invention.
83 and 84 are block diagrams of a device related to an embodiment of the present invention.
83 and 84 are block diagrams of a device related to an embodiment of the present invention.
85 is a block diagram of a server related to an embodiment of the present invention.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 가질 수 있는 바, 이하에서는 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.The above objects, features and advantages of the present invention will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. It is to be understood, however, that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities. Like reference numerals designate like elements throughout the specification. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. In addition, numerals (e.g., first, second, etc.) used in the description of the present invention are merely an identifier for distinguishing one component from another.
이하, 본 발명과 관련된 디바이스에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. Hereinafter, a device related to the present invention will be described in more detail with reference to the drawings. The suffix "module" and " part "for the components used in the following description are given or mixed in consideration of ease of specification, and do not have their own meaning or role.
본 명세서에서 설명되는 디바이스에는 휴대폰, 스마트 폰(smart phone), 태블릿 PC, 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등이 포함될 수 있다. 그러나, 본 명세서에 기재된 실시예에 따른 구성은 이동 단말기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터 등과 같은 고정 단말기에도 적용될 수도 있음을 본 기술분야의 당업자라면 쉽게 알 수 있을 것이다. The devices described herein may include a mobile phone, a smart phone, a tablet PC, a laptop computer, a digital broadcasting terminal, a PDA (Personal Digital Assistants), a PMP (Portable Multimedia Player) . However, it will be understood by those skilled in the art that the configuration according to the embodiments described herein may be applied to a fixed terminal such as a digital TV, a desktop computer, and the like, unless the configuration is applicable only to a mobile terminal.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.
<도 1 내지 도 2><Figs. 1 to 2>
이하 본 발명에 대한 간략한 설명과 함께 본 명세서에서 사용되는 용어에 대해 먼저 설명하기로 한다.Hereinafter, terms used in this specification will be described first, together with a brief description of the present invention.
본 발명의 일 실시예에 따른 디바이스(100)는 생체 정보를 이용하여 콘텐츠를 암호화할 수 있다. 디바이스(100)는 소정의 생체 정보(제1 생체 정보)를 이용하여 콘텐츠를 암호화하고, 상기 암호화에 이용된 생체 정보(제1 생체 정보)와 구별되는 다른 생체 정보(제2 생체 정보)를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다. The
명세서 전체에서 생체 정보는, 사람의 신체로부터 추출될 수 있는 지문, 홍채 등 각 개인을 식별할 수 있는 정보를 의미할 수 있다.In the entire specification, biometric information may mean information that can identify each individual such as a fingerprint or an iris that can be extracted from a human body.
예컨대, 상기 생체 정보는, 지문, 음성, 얼굴, 홍채, 손금, 정맥 분포, 망막, 보이스, 걸음 걸이 등의 움직임 패턴, 심전도(ECG), 장문 등일 수 있으며, 이에 한정되는 것은 아니다. For example, the biometric information can be a fingerprint, a voice, a face, an iris, a palm, a vein distribution, a movement pattern such as a retina, a voice or a gait, an electrocardiogram (ECG), a long text, and the like.
명세서 전체에서 콘텐츠는, 텍스트(예컨대, 업무와 관련된 문서, 메모, 이메일, 문자 메시지, 전자책 등), 정지 영상(예컨대, 사진, 이미지 등), 동영상(예컨대, VOD(Video On Demand), TV 프로그램 영상, UCC(User-Created Contents), 유투브 영상, 뮤직 비디오 영상, 영화 파일 등), 애플리케이션의 실행 파일, 음성 파일, 웹 페이지 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 예컨대, 상기 콘텐츠는, 디바이스에 저장된 소정 파일들의 묶음으로서, 파일이 분류되어 저장되는 위치를 가리키는 폴더(folder)일 수도 있다. 상기 폴더는 다른 폴더나 파일을 포함할 수 있다. 즉, 상기 콘텐츠는, 소정의 데이터, 파일 등을 포함하는 넓은 의미일 수 있다. Throughout the specification, the content may include text (e.g., work related documents, memos, emails, text messages, e-books, etc.), still images But are not limited to, program images, User-Created Contents (UCC), YouTube videos, music video images, movie files, etc.), application executables, voice files, web pages, For example, the content may be a bundle of predetermined files stored in the device, and may be a folder indicating a location where files are classified and stored. The folder may include other folders or files. That is, the content may have a broad meaning including predetermined data, files, and the like.
명세서 전체에서 암호화(encryption)는, 소정의 정보를 의미를 알 수 없는 형식(즉, 암호문(ciphertext))으로 변환하는 것을 의미할 수 있다. 상기 암호문(ciphertext)이란, 데이터 보안을 위해 원문을 소정의 알고리즘을 사용하여 변환한 형태를 의미할 수 있다.Throughout the specification, encryption may refer to the conversion of certain information into a meaningless form (i.e., a ciphertext). The ciphertext may be a form in which the original text is converted using a predetermined algorithm for data security.
보다 구체적으로, 암호화(encryption)는 암호화 키(encryption key)(예컨대, 특정의 비트열)를 사용하여 소정의 정보를 암호문으로 변환하는 것이고, 복호화(decryption)는 복호화 키(decryption key)를 사용하여, 변환된 정보를 변환 전 정보로 복원하는 것을 의미할 수 있다. More specifically, encryption is a process of converting predetermined information into ciphertext using an encryption key (e.g., a specific bit string), and decryption using a decryption key , And may mean restoring the converted information into pre-conversion information.
명세서 전체에서, 암호화 키(encryption key)는 소정의 콘텐츠를 암호화하는 데 이용되는, 생체 정보 자체가 아닌, 생체 정보가 가공된 데이터(예컨대, 특정의 비트열)를 의미할 수 있다.Throughout the specification, the encryption key may refer to data (e.g., a specific bit string) in which biometric information is processed, not biometric information itself, which is used to encrypt a predetermined content.
본 발명의 일 실시예에 따라 디바이스가 콘텐츠를 암호화, 복호화 할 때 사용하는 암호 방식은, 암호화와 복호화에 동일한 키를 사용하는 비밀 키 암호 방식일 수 있다. According to an embodiment of the present invention, a cryptographic scheme used when a device encrypts and decrypts a content may be a secret key cryptographic scheme that uses the same key for encryption and decryption.
명세서 전체에서 제1 생체 정보와 구별되는 제2 생체 정보란, 상기 제1 생체 정보와 서로 다른 종류(예컨대, 제1 생체 정보는 지문 정보이고, 제2 생체 정보는 홍채 정보)일 수 있다. 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 상기 제1 생체 정보와 동일한 종류(예컨대, 동일한 지문 정보이나, 동일한 사용자의 서로 다른 손가락으로부터 획득된 지문 정보, 또는, 동일한 지문 정보이나, 서로 다른 사용자의 손가락으로부터 획득된 지문 정보)일 수 있다. The second biometric information distinguished from the first biometric information in the entire specification may be of a different kind from the first biometric information (for example, the first biometric information may be fingerprint information and the second biometric information may be iris information). The second biometric information distinguished from the first biometric information is information indicating the same kind of biometric information as the first biometric information (for example, the same fingerprint information, fingerprint information obtained from different fingers of the same user, Fingerprint information obtained from another user's finger).
또한, 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 서로 다른 기기에 마련된 생체 인식 모듈로부터 획득된 생체 정보를 의미할 수 있다. 또한, 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 동일한 기기에 마련된 서로 다른 생체 인식 모듈로부터 획득된 생체 정보를 의미할 수 있다. 또한, 상기 제1 생체 정보와 구별되는 제2 생체 정보란, 동일한 기기에 마련된 동일한 생체 인식 모듈로부터 획득된 생체 정보를 의미할 수도 있다.In addition, the second biometric information distinguished from the first biometric information may refer to biometric information obtained from a biometric module provided in different apparatuses. The second biometric information distinguished from the first biometric information may be biometric information obtained from different biometric modules provided in the same device. The second biometric information distinguished from the first biometric information may mean biometric information obtained from the same biometric module provided in the same device.
명세서 전체에서 생체 인식 모듈은, 사람의 신체로부터 소정의 생체 정보를 획득할 수 있는 모듈을 의미할 수 있다. 상기 생체 인식 모듈은, 사람의 생체 정보를 센싱할 수 있는 센서를 포함할 수 있다. 예컨대, 상기 생체 인식 모듈은 지문 센서, 장문 센서를 포함할 수 있으나, 이에 한정되는 것은 아니다. In the entire specification, the biometric module may refer to a module capable of acquiring predetermined biometric information from a person's body. The biometric module may include a sensor capable of sensing biometric information of a person. For example, the biometric module may include a fingerprint sensor and a long-range sensor, but the present invention is not limited thereto.
예를 들어, 상기 생체 인식 모듈은 카메라를 포함할 수도 있다. 예컨대, 상기 생체 인식 모듈은 사람의 얼굴을 촬영할 수 있는 카메라일 수 있다. 상기 생체 인식 모듈은 사람의 홍채를 촬영할 수 있는 홍채 인식 카메라일 수 있다.For example, the biometric module may include a camera. For example, the biometric module may be a camera capable of photographing a face of a person. The biometric module may be an iris recognition camera capable of photographing a human iris.
또한, 상기 생체 인식 모듈은 사람의 음성을 획득할 수 있는 마이크를 포함할 수 있다. 전술한 생체 인식 모듈의 예는, 본 발명의 일 실시예로서, 이에 한정되는 것이 아님은 물론이다.
In addition, the biometric module may include a microphone capable of acquiring a human voice. It is needless to say that the above-described example of the biometric module is an embodiment of the present invention and is not limited thereto.
본 발명의 일 실시예에 따르면, 디바이스는 지문 정보를 이용하여 소정의 콘텐츠를 암호화한 경우, 상기 지문 정보를 이용하여 암호화된 콘텐츠를 복호화할 수 있음은 물론, 다른 생체 정보인 홍채 정보를 이용하여 암호화된 콘텐츠를 복호화할 수 있다. According to an embodiment of the present invention, when a predetermined content is encrypted using fingerprint information, the device can decrypt the encrypted content using the fingerprint information, and can also use the iris information, which is another biometric information, The encrypted content can be decrypted.
이에 따라, 디바이스가 콘텐츠 암호화에 이용한 지문 정보를 획득할 수 없는 상황(예를 들어, 도난, 분실, 오작동 등으로 인해 지문 정보를 획득한 생체 인식 모듈을 사용할 수 없는 상황)에서도, 사용자의 다른 생체 정보(예를 들어, 홍채 정보)를 획득할 수 있는 생체 인식 모듈을 이용하여 콘텐츠를 복호화할 수 있다. Accordingly, even in a situation where the device can not acquire the fingerprint information used for content encryption (for example, a situation where the biometric module obtained by acquiring fingerprint information due to theft, loss, malfunction, etc. can not be used) The content can be decrypted using a biometric module capable of acquiring information (for example, iris information).
즉, 본 발명의 일 실시예에 따르면, 특정 콘텐츠가 지문 정보를 이용하여 암호화된 경우, 사용자가 상기 지문 정보를 획득한 생체 인식 모듈을 구비한 기기를 분실하거나, 다른 곳에 두고 현재 가지고 있지 않은 경우에, 콘텐츠를 암호화한 동일 사용자라 하더라도 암호화된 콘텐츠에 접근할 수 없게 되는 불편함을 방지할 수 있다.
That is, according to one embodiment of the present invention, when a specific content is encrypted using fingerprint information, if the user has lost the device equipped with the biometric module for which the fingerprint information is obtained, It is possible to prevent the inconvenience that the encrypted content can not be accessed even if the same user is encrypted.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 제1 실시예를 설명하기 위한 도면이다. 도 2는 본 발명의 제1 실시예에 따른 암호화/복호화 방법을 설명하기 위한 흐름도이다.1 is a view for explaining a first embodiment of the present invention. 2 is a flowchart illustrating an encryption / decryption method according to a first embodiment of the present invention.
본 발명의 제1 실시예에 따르면, 사용자는 스마트 폰(100), 워치형 웨어러블 디바이스(401), 글래스형 웨어러블 디바이스(402) 등 복수의 기기를 보유할 수 있다. 이 때, 워치형 웨어러블 디바이스(401)는 지문 정보를 획득하는 모듈을 포함할 수 있다. 글래스형 웨어러블 디바이스(402)는 홍채 정보를 획득하는 모듈을 포함할 수 있다. 사용자의 스마트 폰(100)은 스마트 폰(100)과 페어링(paring)된 웨어러블 디바이스(401, 402) 등으로부터 통신부를 통해 사용자의 지문 정보, 홍채 정보 등을 수신할 수 있다.According to the first embodiment of the present invention, a user can have a plurality of devices such as a
사용자는 스마트 폰(100)에 저장된 콘텐츠(예컨대, 주민등록증)(c10)를 보호하기 위해, 사용자 자신의 지문 정보(10)를 이용하여 주민등록증(c10)을 암호화하고자 할 수 있다. The user may want to encrypt the resident registration card c10 using the user's
사용자의 스마트 폰(100)은 워치형 웨어러블 디바이스(401)로부터 획득 가능한 지문 정보(10)를 이용하여 주민등록증(c10)을 암호화하여 저장하고, 추후, 워치형 웨어러블 디바이스(401)로부터 사용자의 지문 정보(10)를 획득하여 주민등록증(c10)을 복호화할 수 있을 것이다. 즉, 암호화된 주민등록증(c10)은, 암호화할 때 사용된 생체 인식 모듈로부터 획득되는 생체 정보로 복호화가 가능할 것이다. The
그러나, 사용자가 워치형 웨어러블 디바이스(401)를 사용할 수 없는 상황에서도, 사용자 본인의 주민등록증(c10)을 복호화할 수 있는 방법이 요구될 수 있다.However, even in a situation where the user can not use the wearable
본 발명의 제1 실시예에 따르면, 사용자가 워치형 웨어러블 디바이스(401)를 사용할 수 없는 상황(예컨대, 도난, 분실, 오작동 등)에서도, 사용자 본인이 암호화한 주민등록증(c10)을 복호화할 수 있도록 하는 효과를 제공한다. According to the first embodiment of the present invention, even when the user can not use the wearable wearable device 401 (for example, theft, loss, malfunction, etc.), the user can decrypt the encrypted private identification card c10 .
즉, 본 발명의 제1 실시예는, 사용자가 보유한 다른 디바이스인 글래스형 웨어러블 디바이스(402)로부터 획득 가능한 홍채 정보(12)를 이용하여, 암호화된 주민등록증을 복호화하는 효과를 가져올 수 있다. That is, the first embodiment of the present invention can bring about the effect of decrypting the encrypted resident registration card using the
상기 효과는, 사용자가 주민등록증(c10)을 암호화할 때 이용한 지문 정보(10) 이외에, 복호화시 이용할 홍채 정보(12)를 미리 설정해놓음으로써 가능할 수 있다. 본 발명의 제1 실시예에 따른 사용자의 스마트 폰(100)은, 사용자가 미리 설정해놓은 홍채 정보(12)를 이용하여, 지문 정보(10)로 생성된 제1 암호화 키를 암호화하는 단계를 수행함으로써, 본 발명의 상기 효과를 가져올 수 있다. The above effect can be achieved by previously setting the
즉, 사용자의 스마트 폰(100)은 홍채 정보(12)를 이용하여 상기 제1 암호화 키를 복호화하고, 복호화된 제1 암호화 키를 이용하여 주민등록증(c10)을 복호화할 수 있게 된다.That is, the
본 발명의 제1 실시예에 따른 암호화, 복호화의 구현 방법에 대해서는, 도 2 내지 도 20에 관한 설명을 통해 보다 상세히 설명하기로 한다.
An implementation method of encryption and decryption according to the first embodiment of the present invention will be described in detail with reference to FIGS. 2 to 20.
도 2는 콘텐츠를 암호화하고, 콘텐츠를 복호화할 때, 각각, 서로 다른 생체 정보를 이용할 수 있음을 설명하기 위한 흐름도이다.2 is a flowchart for explaining that different biometric information can be used when encrypting a content and decrypting a content, respectively.
도 2를 참조하면, 단계 S101에서, 본 발명의 일 실시예에 따른 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 콘텐츠를 암호화 할 수 있다.Referring to FIG. 2, in step S101, the
도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 디바이스(100)의 제어부(130)는 소정의 콘텐츠(c10)를 외부 디바이스(401)로부터 획득한 지문 정보(10)를 이용하여 암호화할 수 있다. 예를 들어, 상기 소정의 콘텐츠(c10)는 사용자의 개인 정보와 관련된 데이터(예컨대, 주민등록증)일 수 있으며, 이에 한정되는 것은 아니다. 1, the
상기 외부 디바이스(401)는 생체 정보를 획득할 수 있는 모듈(이하, 생체 인식 모듈이라 한다)을 구비한 기기일 수 있다. 예를 들어, 도 1을 참조하면, 상기 외부 디바이스(예컨대, 워치형 웨어러블 디바이스)(401)는 손가락의 지문을 인식하는 모듈을 포함할 수 있다. The
한편, 도 2를 참조하면, 단계 S102에서, 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 상기 암호화된 콘텐츠를 복호화 할 수 있다.On the other hand, referring to FIG. 2, in step S102, the
도 1에 도시한 바와 같이, 디바이스(100)의 제어부(130)는 암호화된 상기 소정의 콘텐츠(c10)를 외부 디바이스(예컨대, 글래스형 웨어러블 디바이스)(402)로부터 획득한 홍채 정보(12)를 이용하여 복호화할 수 있다. 이는, 제어부(130)가 상기 콘텐츠(c10)를 암호화할 때 이용한 지문 정보(10)가 아닌, 홍채 정보(12)를 이용하여 암호화된 콘텐츠를 복호화할 수 있음을 의미한다. 1, the
제어부(130)가 홍채 정보(12)를 이용하여 암호화된 콘텐츠를 복호화하기 위한 구체적인 방법에 대해서는 후술하기로 한다.
A specific method for the
도 1에서는 디바이스(100)가 외부 디바이스(401, 402)로부터 지문 정보(10)와 홍채 정보(12)를 획득하는 실시 예에 관하여 설명하였으나, 본 발명의 또 다른 시 예에 따르면, 디바이스(100)는 디바이스(100)에 장착된 적어도 하나의 생체 인식 모듈로부터 지문 정보(10) 및 홍채 정보(12) 중 적어도 하나를 획득할 수도 있다. 예컨대, 디바이스(100)는 지문 정보(10)와 홍채 정보(12)를 모두 외부 디바이스가 아닌, 디바이스(100)에 구비된 생체 인식 모듈로부터 획득할 수 있다.
1 shows an embodiment in which the
<도 3 내지 도 10><Figs. 3 to 10>
도 3 내지 도 4c는 본 발명의 제1 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다. 즉, 도 3 내지 도 4c는, 도 1 내지 도 2에서 설명한 콘텐츠를 암호화할 때 이용한 생체 정보와 구별되는 다른 생체 정보를 이용하여 콘텐츠를 복호화하기 위한, 암호화 방법을 설명하기 위한 흐름도이다. 3 to 4C are flowcharts for explaining an encryption method according to the first embodiment of the present invention. That is, Figs. 3 to 4C are flowcharts for explaining an encryption method for decrypting contents using biometric information different from biometric information used in encrypting the contents described in Figs. 1 and 2.
도 3의 단계 S111에서, 디바이스(100)의 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다.In step S111 of Fig. 3, the
일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제1 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다.According to one embodiment, the
도 3의 단계 S112에서 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. In step S112 of FIG. 3, the
본 발명의 일 실시예에 따라, 제어부(130)가 생체 정보를 이용하여 암호화 키를 생성하는 방법은 후술하는 단계를 포함할 수 있다. According to an embodiment of the present invention, a method by which the
제어부(130)는 생체 정보(예컨대, 사용자의 지문 이미지)를 소정의 수학적 알고리즘을 이용하여 템플릿으로 생성할 수 있다. 상기 템플릿이란, 소정의 센서를 통해 추출된 생체 정보를 부호화한 데이터(비트열)일 수 있다.The
일 실시예에 따라, 제어부(180)는 지문 이미지로부터 특징 정보를 추출하고, 추출된 특징 정보를 이용하여 템플릿을 생성할 수 있다. 지문 이미지로부터 추출된 특징 정보는, 지문 이미지로부터 추출된 특징점들의 좌표 값을 포함할 수 있다. According to one embodiment, the controller 180 may extract the feature information from the fingerprint image and generate the template using the extracted feature information. The feature information extracted from the fingerprint image may include coordinate values of the feature points extracted from the fingerprint image.
또한, 일 실시예에 따라, 제어부(130)는 지문 이미지를 복수 회 획득하고, 획득된 복수의 지문 이미지로부터 각각 특징 정보를 추출할 수 있다. 지문 이미지로부터 추출된 특징 정보는, 지문 이미지로부터 추출된 특징점들의 좌표 값을 포함할 수 있다. 제어부(130)는 추출된 복수의 특징 정보의 평균 값을 산출할 수 있다. 이 때, 제1 지문 이미지로부터 추출된 특징점들은, 제2 지문 이미지로부터 추출된 특징점들에 각각 매칭될 수 있다. 또한, 제어부(130)는 미리 설정된 기준에 따라 특징 정보의 평균값을 보정할 수도 있다. 제어부(130)는 특징 정보의 평균값을 이용하여 템플릿을 생성할 수 있다.In addition, according to one embodiment, the
이에 따라, 동일한 사용자의 동일한 종류의 생체 정보인 경우, 암호화, 복호화를 위해 생체 정보를 획득할 때마다, 동일한 템플릿이 생성될 수 있다. 상기 과정은 일 실시예로서 이에 한정되는 것은 아니다.Accordingly, in the case of the same type of biometric information of the same user, the same template can be generated each time biometric information is acquired for encryption and decryption. The above process is not limited to this embodiment.
한편, 제어부(130)는 상기 템플릿을 소정 함수(예컨대, 암호화 해시 함수(cryptographic hash function) 등)의 인자로 넣어 생성된 결과를 암호화 키로 정할 수 있다. 또한, 상기 템플릿 중 일부를 함수의 인자로 사용할 수도 있다. 이는, 생체 정보를 이용하여 암호화 키를 생성하는 일 예로서, 이에 한정되는 것이 아니며, 암호화 키를 생성할 수 있는 다양한 방법이 적용될 수 있다.On the other hand, the
예컨대, 상기 템플릿에 특정 길이(예컨대, 128bit)의 미리 정해진 값을 이용하여 소정의 연산(예컨대, XOR) 과정을 적용하고, 그 결과 값 중 특정 길이에 해당하는 값만을 암호화 키로 정할 수도 있다. 또한, PBKDF2(Password Based Key Derivation Funtion2)을 활용할 수도 있다. For example, a predetermined operation (e.g., XOR) process may be applied to the template using a predetermined value of a predetermined length (e.g., 128 bits), and a value corresponding to a specific length of the resultant value may be determined to be an encryption key. In addition, a Password Based Key Derivation Function (PBKDF2) may be utilized.
즉, 함수의 인자(템플릿)가 다르면 함수의 결과 값이 달라지며, 함수의 결과 값으로부터 함수의 인자(템플릿)를 유추 불가능한 조건을 가진 함수가 암호화 키를 생성하는 함수로서 적용될 수 있다.That is, if the function arguments (templates) are different, the result of the function is different, and a function having a condition that can not deduce a function argument (template) from the result of the function can be applied as a function for generating an encryption key.
도 3의 단계 S113에서, 디바이스(100)의 제어부(130)는 단계 S112에서 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.
In step S113 of Fig. 3, the
한편, 도 3의 단계 S114에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.On the other hand, in step S114 of FIG. 3, the
상기 제2 생체 정보는 제1 생체 정보와 구별되는 생체 정보이다. 일 실시예에 따라, 제어부(130)는 외부 디바이스로부터 통신부(150)를 통해 제2 생체 정보를 수신할 수 있다. 또한, 제어부(130)는 디바이스(100)에 장착된 생체 인식 모듈로부터 제2 생체 정보를 획득할 수도 있다.The second biometric information is biometric information distinguished from the first biometric information. According to one embodiment, the
도 3의 단계 S115에서, 디바이스(100)의 제어부(130)는 단계 S114에서 획득된 사용자의 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은 상술하였으므로, 생략하기로 한다.3, the
도 3의 단계 S116에서, 디바이스(100)의 제어부(130)는 단계 S115에서 생성된 제2 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다.In step S116 of Fig. 3, the
일 실시예에 따라, 디바이스(100)는 콘텐츠 암호화(단계 S113)와 별도로, 콘텐츠를 암호화할 땐 이용한 제1 암호화 키를 암호화해 놓을 수 있다. 이에 따라, 디바이스(100)는 암호화된 콘텐츠를 복호화하기 위해서, 먼저, 암호화된 제1 암호화 키를 복호화한 후, 복호화된 제1 암호화 키를 이용하여 콘텐츠를 복호화할 수 있다.
According to one embodiment, the
<도 4a 내지 도 4c><Figs. 4A to 4C>
도 4a 내지 도4b의 흐름도는, 호스트 디바이스(100)가 제1, 2 외부 디바이스(401, 402)로부터 생체 정보를 획득하는 예를 도시한다.4A and 4B illustrate an example in which the
예컨대, 상기 호스트 디바이스(100)는 스마트 폰일 수 있다. 제1, 2 외부 기기(401, 402)는 생체 인식 모듈을 구비한 웨어러블 디바이스일 수 있다. 예컨대, 외부 기기(401, 402)는, 워치형 웨어러블 디바이스, 글래스형 웨어러블 디바이스, 헤드 마운트 표시 장치(head mounted display), 밴드형 웨어러블 디바이스일 수 있으며, 이에 한정되지 않는다. For example, the
각각의 외부 기기(401, 402)는 사용자의 지문 정보를 획득할 수 있는 생체 인식 모듈, 홍채 정보를 획득할 수 있는 생체 인식 모듈, 얼굴 정보를 추출할 수 있는 생체 인식 모듈, 망막 정보를 추출할 수 있는 생체 인식 모듈, 음성 정보를 추출할 수 있는 생체 인식 모듈, 심박수를 측정할 수 있는 생체 인식 모듈, 사용자의 걸음걸이 패턴을 식별할 수 있는 생체 인식 모듈 중 적어도 하나를 포함할 수 있다. 상술한 각 디바이스가 구비한 생체 인식 모듈은 일 예시로서, 이에 한정되는 것이 아니다.
Each of the
도 4a의 단계 S151에서, 제1 외부 디바이스(401)는 사용자의 제1 생체 정보를 획득할 수 있다. In step S151 of FIG. 4A, the first
도 4a의 단계 S152에서, 호스트 디바이스(100)의 제어부(130)는 제1 외부 디바이스(401)로부터 제1 생체 정보를 수신할 수 있다. 즉, 제1 외부 디바이스(401)는 획득된 제1 생체 정보를 호스트 디바이스(100)에게 전송할 수 있다.In step S152 of Fig. 4A, the
도 4a의 단계 153에서, 호스트 디바이스(100)의 제어부(130)는 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은, 도 3에 관한 설명에서 상술하였으므로, 생략하기로 한다.In
단계 S154에서, 호스트 디바이스(100)의 제어부(130)는 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. In step S154, the
단계 S155에서, 호스트 디바이스(100)의 제어부(130)는 암호화된 콘텐츠를 호스트 디바이스(100)에 저장할 수 있다.
In step S155, the
한편, 도 4a의 단계 S156에서, 제2 외부 디바이스(402)는 사용자의 제2 생체 정보를 획득할 수 있다. On the other hand, in step S156 of FIG. 4A, the second
도 4a의 단계 S157에서, 호스트 디바이스(100)의 제어부(130)는 제2 외부 디바이스(402)로부터 제2 생체 정보를 수신할 수 있다. 즉, 제2 외부 디바이스(402)는 획득한 제2 생체 정보를 호스트 디바이스(100)에게 전송할 수 있다.In step S157 of Fig. 4A, the
도 4a의 단계 S158에서, 호스트 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은, 도 3에 관한 설명에서 상술하였으므로, 생략하기로 한다.In step S158 of FIG. 4A, the
단계 S159에서, 호스트 디바이스(100)의 제어부(130)는 생성된 제2 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다. In step S159, the
단계 S160에서, 제어부(130)는 암호화된 제1 암호화 키를 호스트 디바이스(100)에 저장할 수 있다.
In step S160, the
전술한 바와 같이, 도 4a를 참조하면, 호스트 디바이스(100)는 암호화된 콘텐츠를 메모리(170)에 저장할 수 있다. 또한, 호스트 디바이스(100)는 암호화된 제1 암호화 키를 메모리(170)에 저장할 수 있다. As described above, referring to FIG. 4A, the
도 4a와 관련하여 상술한 실시 예에서는, 외부 디바이스가 획득한 생체 정보를 호스트 디바이스에게 전송한 후, 호스트 디바이스가 수신한 생체 정보를 이용하여 암호화 키를 생성하는 것으로 설명하고 있으나, 본 발명의 또 다른 실시 예에 의하면, 외부 디바이스가 획득한 생체 정보를 이용하여 암호화 키를 생성한 후, 생성된 암호화 키를 호스트 디바이스에게 전송할 수도 있다.
In the embodiment described above with reference to FIG. 4A, the biometric information obtained by the external device is transmitted to the host device, and then the encryption key is generated using the biometric information received by the host device. However, According to another embodiment, the encryption key may be generated using the biometric information obtained by the external device, and then the generated encryption key may be transmitted to the host device.
도 4b의 흐름도는 디바이스(100)가 암호화된 콘텐츠와 암호화된 제1 암호화 키를 외부 서버(200)에 저장하는 예를 도시한다. 도 4a에서 디바이스(100)가 외부 디바이스로부터 생체 정보를 획득하는 예를 도시하였으며, 각 단계에 대한 상세한 설명은 생략하기로 한다.4B shows an example in which the
도 4b의 단계 S161에서, 제1 외부 디바이스(401)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S162에서, 호스트 디바이스(100)는 제1 외부 디바이스(401)로부터 제1 생체 정보 수신할 수 있다. 즉, 제1 외부 디바이스(401)는 획득된 제1 생체 정보를 호스트 디바이스(100)에게 전송할 수 있다. 단계 S163에서, 호스트 디바이스(100)는 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은, 도 3에 관한 설명에서 상술하였으므로, 생략하기로 한다. 단계 S164에서, 호스트 디바이스(100)는 상기 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.
In step S161 of FIG. 4B, the first
한편, 도 4b의 단계 S165에서, 제2 외부 디바이스(402)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S166에서, 호스트 디바이스(100)는 제2 외부 디바이스(402)로부터 제2 생체 정보를 수신할 수 있다. 즉, 제2 외부 디바이스(402)는 획득된 제2 생체 정보를 호스트 디바이스(100)에게 전송할 수 있다. 단계 S167에서, 호스트 디바이스(100)는 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S168에서, 호스트 디바이스(100)는 상기 생성된 제2 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다.On the other hand, in step S165 of FIG. 4B, the second
도 4b의 단계 S169에서, 호스트 디바이스(100)는 암호화된 콘텐츠를 서버(200)에게 전송할 수 있다. 도 4b의 단계 S170에서, 호스트 디바이스(100)는 암호화된 제1 암호화 키를 서버(200)에게 전송할 수 있다. In step S169 of Fig. 4B, the
도 4b의 단계 S171에서, 서버(200)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S172에서, 서버(200)는 암호화된 제1 암호화 키를 저장할 수 있다.In step S171 of FIG. 4B, the
전술한 바와 같이, 도 4b를 참조하면, 호스트 디바이스(100)는 암호화된 콘텐츠를 통신부(150)를 통해 외부 서버(200)에게 전송함에 따라, 암호화된 콘텐츠를 외부 서버(200)에 저장할 수 있다. 또한, 호스트 디바이스(100)는 암호화된 제1 암호화 키를 외부 서버(200)에 저장할 수 있다. 4B, the
상기 외부 서버(200)에 저장된 암호화된 콘텐트, 암호화된 제1 암호화 키는, 호스트 디바이스(100) 또는 특정 권한이 부여된 경우에 접근 가능하도록 설정될 수 있다.The encrypted content stored in the
도 4b와 관련하여 상술한 실시 예에서는, 외부 디바이스가 획득한 생체 정보를 호스트 디바이스에게 전송한 후, 호스트 디바이스가 수신한 생체 정보를 이용하여 암호화 키를 생성하는 것으로 설명하고 있으나, 본 발명의 또 다른 실시 예에 의하면, 외부 디바이스가 획득한 생체 정보를 이용하여 암호화 키를 생성한 후, 생성된 암호화 키를 호스트 디바이스에게 전송할 수도 있다.
4B, the biometric information obtained by the external device is transmitted to the host device, and then the encryption key is generated using the biometric information received by the host device. However, in the present invention, According to another embodiment, the encryption key may be generated using the biometric information obtained by the external device, and then the generated encryption key may be transmitted to the host device.
도 4c의 흐름도는, 호스트 디바이스(100)가 제1 생체 정보를 획득하고, 외부 디바이스(406)로부터 제2 생체 정보를 획득하는 예를 도시한다.4C shows an example in which the
도 4c를 참조하면, 단계 S201에서, 호스트 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 예를 들어, 호스트 디바이스(100)는 호스트 디바이스(100)에 구비된 지문 인식 모듈을 통해 사용자의 지문 정보를 획득할 수 있다. Referring to FIG. 4C, in step S201, the
도 4c의 단계 S202에서, 호스트 디바이스(100)는 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 예를 들어, 호스트 디바이스(100)는 호스트 디바이스(100)로부터 획득한 지문 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은, 도 3에 관한 설명에서 상술하였으므로, 생략하기로 한다. 도 4c의 단계 S203에서, 호스트 디바이스(100)는 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. In step S202 of Fig. 4C, the
한편, 단계 S204에서, 외부 디바이스(406)는 사용자의 제2 생체 정보를 획득할 수 있다. 예를 들어, 글래스형 웨어러블 디바이스(406)는 사용자의 홍채 정보를 획득할 수 있다. On the other hand, in step S204, the
단계 S205에서, 호스트 디바이스(100)는 제2 생체 정보 수신할 수 있다. 예를 들어, 호스트 디바이스(100)는 글래스형 웨어러블 디바이스(406)로부터 사용자의 홍채 정보를 수신할 수 있다. In step S205, the
단계 S206에서, 디바이스(100)의 제어부(130)는 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 예를 들어, 호스트 디바이스(100)는 글래스형 웨어러블 디바이스(406)로부터 수신한 홍채 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은, 도 3에 관한 설명에서 상술하였으므로, 생략하기로 한다.In step S206, the
단계 S207에서, 디바이스(100)의 제어부(130)는 단계 S206에서 생성된 제2 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다.In step S207, the
본 발명의 일 실시예에 의하면, 호스트 디바이스(100)는 제2 생체 정보를 이용하여 제1 암호화 키를 암호화함에 따라, 추후, 제2 생체 정보를 획득할 수 있는 경우, 콘텐츠를 복호화할 수 있다. 즉, 제어부(130)는, 먼저, 제2 생체 정보를 이용하여 제1 암호화 키를 복호화한 후, 상기 복호화된 제1 암호화 키를 이용하여, 콘텐츠를 복호화할 수 있게 된다.According to an embodiment of the present invention, the
도 4c과 관련하여 상술한 실시 예에서는, 외부 디바이스가 획득한 생체 정보를 호스트 디바이스에게 전송한 후, 호스트 디바이스가 수신한 생체 정보를 이용하여 암호화 키를 생성하는 것으로 설명하고 있으나, 본 발명의 또 다른 실시 예에 의하면, 외부 디바이스가 획득한 생체 정보를 이용하여 암호화 키를 생성한 후, 생성된 암호화 키를 호스트 디바이스에게 전송할 수도 있다.4C, the biometric information obtained by the external device is transmitted to the host device, and then the encryption key is generated using the biometric information received by the host device. However, in the present invention, According to another embodiment, the encryption key may be generated using the biometric information obtained by the external device, and then the generated encryption key may be transmitted to the host device.
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
<도 5a 내지 도 7>≪ Figures 5A to 7 &
도 5a 내지 도 5b는 콘텐츠에 대한 잠금 설정을 하기 위해 제공되는 사용자 인터페이스의 예를 도시한다. 5A and 5B show examples of a user interface provided for setting a lock on contents.
도 5a의 (a)에 도시한 바와 같이, 제어부(130)는 사용자의 손가락(f11) 등으로 잠금 설정을 위한 버튼(201)을 선택하는 입력을 수신하면, 콘텐츠(c12)를 잠금 설정하기 위한 사용자 입력이 수신된 것으로 판단할 수 있다. 5A, when the
도 5a의 (b)에 도시한 바와 같이, 제어부(130)는 생체 정보를 이용하여 잠금 설정을 하기 위한 화면(203)을 사용자의 손가락(f11-1) 등으로 선택하는 입력을 수신할 수 있다. 5A, the
다른 실시 예로서, 도 5b의 (a)를 참조하면, 제어부(130)는 생체 정보를 이용한 잠금 설정을 위한 메뉴 화면(201-1)을 디스플레이부(121)에 표시할 수도 있다. 5B, the
또한, 제어부(130)는 생체 정보를 이용한 잠금 설정을 위한 아이콘(미도시)을 디스플레이부(121)에 표시할 수도 있다. Also, the
도 5b의 (b)에 도시한 바와 같이, 제어부(130)는 생체 정보의 입력을 요구하는 화면(203-1)을 사용자의 손가락(f11-3) 등으로 선택하는 입력을 수신할 수 있다.도 5a 내지 도 5b는 소정의 콘텐츠를 잠금 설정하기 위한 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것이 아니다.
As shown in Fig. 5B, the
도 6a에 도시한 바와 같이, 제1 외부 디바이스(401)(예를 들어, 워치형 웨어러블 디바이스)는 사용자의 손가락의 지문 정보(14)를 획득하여, 디바이스(100)에게 전송할 수 있다. 6A, the first external device 401 (e.g., a watch-type wearable device) can acquire the
디바이스(100)는 제1 외부 디바이스(401)로부터 지문 정보(14)를 수신할 수 있다. 제어부(130)는 콘텐츠를 잠금 설정하기 위한 생체 정보를 수신하였음을 나타내는 알림 화면(205)을 디스플레이부(121)에 표시할 수 있다. 이는, 사용자에게 생체 정보를 수신하여 콘텐츠를 잠금 설정함을 알리기 위한 사용자 인터페이스의 일 예로서, 이에 한정되는 것이 아니다. 또 다른 예로, 제어부(130)는 수신한 생체 정보의 종류(예를 들어, ‘지문 정보’)를 나타내는 화면을 디스플레이부(121)에 표시할 수도 있다. The
도 6b는, 디바이스(100)가 디바이스(100)에 장착된 생체 인식 모듈을 통해 생체 정보를 획득하는 예를 설명하기 위한 도면이다. 예를 들어, 디바이스(100)는 지문을 인식하는 모듈(405)을 구비할 수 있고, 사용자의 손가락(f12)을 터치하는 입력을 통해 사용자의 지문 정보를 획득할 수 있다.
6B is a diagram for explaining an example in which the
도 7을 참조하면, 제어부(130)는 제1 외부 디바이스(401)로부터 획득한 지문 정보(16)를 이용하여 제1 암호화 키(k10)(예를 들어, key_A)를 생성할 수 있다. 제어부(130)는 제1 암호화 키(k10)를 이용하여 콘텐츠(c16)를 암호화(예를 들어, E[content]key_A, 이는, ‘key_A’를 이용하여 ‘content’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
7, the
<도 8 내지 도 10><Figs. 8 to 10>
도 8 내지 도 10은 본 발명의 제1 실시예에 따른 암호화 키를 암호화하는 단계를 설명하기 위한 도면이다.8 to 10 are diagrams for explaining a step of encrypting an encryption key according to the first embodiment of the present invention.
도 8을 참조하면, 제어부(130)는 콘텐츠 잠금을 해제할 때 이용할 다른 생체 정보를 추가 등록하기 위한 화면(206)을 디스플레이부(121)에 표시할 수 있다. Referring to FIG. 8, the
도 8은 사용자에게 제공되는 인터페이스의 일 예를 도시한 것이며, 사용자는 콘텐츠를 암호화할 때 이용한 생체 정보 이외의 다른 생체 정보를 미리 설정해 놓을 수 있다. 이로 인해, 사용자는, 추후, 콘텐츠를 복호화할 때, 상기 추가 설정해 놓은 다른 생체 정보를 이용할 수 있게 된다. FIG. 8 shows an example of an interface provided to a user, and a user may set biometric information other than the biometric information used in encrypting the content in advance. As a result, the user can later use the additional biometric information set by the user when decrypting the content.
도 9를 참조하면, 제어부(130)는 제2 외부 디바이스(402)(예를 들어, 글래스형 웨어러블 디바이스)로부터 사용자의 홍채 정보(18)를 획득할 수 있다.Referring to FIG. 9, the
제어부(130)는 생체 정보를 수신하였음을 나타내는 화면(207)을 디스플레이부(121)에 표시할 수 있다. 제어부(130)는 수신한 생체 정보를 콘텐츠 잠금을 해제할 수 있는 생체 정보로 등록함을 알리는 화면(207-1)을 디스플레이부(121)에 표시할 수 있다. 이는, 디바이스(100)가 콘텐츠를 암호화할 때 이용된 생체 정보(예컨대, 지문 정보, 도 6a 참조)가 아닌, 다른 생체 정보(예컨대, 홍채 정보(18))를 이용하여 콘텐츠를 복호화할 수도 있음을 사용자에게 알리기 위한 인터페이스의 일 예이다.The
도 10을 참조하면, 제어부(130)는 제2 외부 디바이스(402)로부터 획득한 홍채 정보(20)를 이용하여, 제2 암호화 키(k12)(예를 들어, key_B)를 생성할 수 있다. 제어부(130)는 제2 암호화 키(k12)를 이용하여, 제1 암호화 키((k10)(Key_A), 도 7 참조)를 암호화(k14)(예를 들어, E[key_A]key_B, 이는, ‘key_B’를 이용하여 ‘key_A’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.10, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
<도 11>11)
도 11은 본 발명의 제1 실시예에 따른 데이터베이스부의 예를 설명하기 위한 도면이다. 11 is a view for explaining an example of a database unit according to the first embodiment of the present invention.
본 발명의 일 실시예에 따른 디바이스(100)는 데이터베이스부(d1)를 포함할 수 있다. 또한, 도 11의 데이터베이스부(d1)는 서버(200)에 마련된 데이터베이스부(d1)를 의미할 수도 있다.The
상기 데이터베이스부(d1)는 콘텐츠 데이터베이스부(d2), 키 데이터베이스부(d3)를 포함할 수 있다.The database unit d1 may include a content database unit d2 and a key database unit d3.
상기 콘텐츠 데이터베이스부(d2)는 암호화된 콘텐츠를 저장할 수 있다. 예를 들어, 콘텐츠 데이터베이스부(d2)는 “E[content]key_A”(910)를 저장할 수 있다. “E[content]key_A”는, 암호화 키에 해당하는 ‘key_A’를 이용하여 소정의 콘텐츠인 ‘content’를 암호화하였음을 나타내기 위한 표시이다. 이하, “E[aaa]bbb” 의 표시는, 암호화 키 “bbb”를 이용하여, “aaa”를 암호화하였음을 나타내기 위한 표시로서, 설명을 생략한다.The content database unit d2 may store the encrypted content. For example, the content database unit d2 may store " E [content] key_A " "E [content] key_A" is an indication to indicate that the predetermined content 'content' has been encrypted using 'key_A' corresponding to the encryption key. Hereinafter, the display of " E [aaa] bbb " is an indication to indicate that "aaa" is encrypted using the encryption key "bbb", and a description thereof will be omitted.
상기 키 데이터베이스부(d3)는 암호화된 키를 저장할 수 있다. 예를 들어, 키 데이터베이스부(d3)는 “E[key_A]key_B”(911)를 저장할 수 있다.The key database unit d3 may store the encrypted key. For example, the key database unit d3 may store " E [key_A] key_B " 911.
즉, 상기 암호화된 콘텐츠와 상기 암호화된 키는, 별도로 마련된 콘텐츠 데이터베이스부(d2), 키 데이터베이스부(d3)에 각각 저장될 수 있다.
That is, the encrypted content and the encrypted key may be stored separately in the content database unit d2 and the key database unit d3, respectively.
본 발명의 일 실시예에 의하면, 디바이스(100)가 상기 암호화된 콘텐츠와 상기 암호화된 키를 통신부(150)를 통해 서버(200)에게 전송함에 따라, 서버(200)가 상기 암호화된 콘텐츠와 상기 암호화된 키를 콘텐츠 데이터베이스부(d2), 키 데이터베이스부(d3)에 각각 저장할 수 있다.According to an embodiment of the present invention, when the
본 발명의 또 다른 실시 예에 따르면, 서버(200)가 콘텐츠를 암호화하거나 암호화 키를 암호화하는 경우, 서버(200)는 상기 암호화된 콘텐츠 또는 상기 암호화된 암호화 키를 콘텐츠 데이터베이스부(d2), 키 데이터베이스부(d3)에 각각 저장할 수 있다.According to another embodiment of the present invention, when the
또한, 상기 암호화된 콘텐츠와 상기 암호화된 키는 각각, 서버(200) 또는 디바이스(100) 중 어느 하나에 마련된 데이터베이스부에 저장될 수 있다. 예를 들어, 상기 암호화된 콘텐츠는 서버(200)에 마련된 데이터베이스부에 저장되고, 상기 암호화된 키는 디바이스(100)에 마련된 데이터베이스부에 저장될 수 있다. 또 다른 예로, 상기 암호화된 콘텐츠는 디바이스(100)에 마련된 데이터베이스부에 저장되고, 상기 암호화된 키는 서버(200)에 마련된 데이터베이스부에 저장될 수도 있다.
The encrypted content and the encrypted key may be stored in a database unit provided in either the
<도 12 내지 도 15>12 to 15,
도 12는 본 발명의 제1 실시예에 따른 제2 생체 정보를 이용하여 콘텐츠를 복호화하는 방법을 설명하기 위한 흐름도이다. 도 13a 내지 도 15는 본 발명의 제1 실시예에 따른 제2 생체 정보를 이용하여 콘텐츠를 복호화하는 방법을 설명하기 위한 도면이다. 12 is a flowchart for explaining a method of decrypting contents using second biometric information according to the first embodiment of the present invention. 13A to 15 are diagrams for explaining a method of decrypting contents using second biometric information according to the first embodiment of the present invention.
제1 실시예에 따른 제2 생체 정보를 이용하여 콘텐츠를 복호화하는 방법이란, 제1 생체 정보를 이용하여 콘텐츠가 암호화된 때, 제2 생체 정보를 이용하여 콘텐츠를 복호화하는 방법을 의미한다.The method of decrypting a content using the second biometric information according to the first embodiment means a method of decrypting the content using the second biometric information when the content is encrypted using the first biometric information.
도 12를 참조하면, 단계 S191에서, 디바이스(100)의 제어부(130)는 사용자의 제2 생체 정보를 획득할 수 있다.12, in step S191, the
도 13a를 참조하면, 제어부(130)는 암호화된 콘텐츠(c21)를 사용자의 손가락(f24) 등으로 선택하는 입력을 수신하면(도 13a의 (a)), 콘텐츠 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(214)을 디스플레이부(121)에 표시할 수 있다(도 13a의 (b)). 제어부(130)는 암호화된 콘텐츠(c21)를 복호화하기 위한 생체 정보를 획득할 수 있는 기기의 목록(216, 218)을 디스플레이부(121)에 표시할 수 있다. 일 실시 예로서, 제어부(130)는 생체 정보를 획득할 기기로서 ‘Glass’(216)를 손가락(f26) 등으로 선택하는 사용자 입력을 수신할 수 있다.13A, when the
도 13b를 참조하면, 제어부(130)는 암호화된 콘텐츠(c21)를 사용자의 손가락(f24-1) 등으로 선택하는 입력을 수신하면(도 13b의 (a)), 콘텐츠 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(214-1)을 디스플레이부(121)에 표시할 수 있다(도 13b의 (b)). 제어부(130)는 암호화된 콘텐츠(c21)를 복호화하기 위한 생체 정보의 종류(216-1, 218-1)를 디스플레이부(121)에 표시할 수 있다. 일 실시 예로서, 제어부(130)는 ‘홍채’(216-1)를 손가락(f26-1) 등으로 선택하는 사용자 입력을 수신할 수 있다.13B, when the
도 13a 내지 도 13b는 디바이스(100)가 잠금 설정(암호화)된 콘텐츠를 접근하고자 하는 사용자 입력을 수신한 경우, 잠금 해제를 위한 생체 정보의 입력을 요구하는 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. 예를 들어, 디바이스(100)는 암호화된 콘텐츠를 복호화할 수 있는 생체 정보 또는 기기의 목록을 표시하지 않고, 인증 정보의 입력을 요구하는 화면만을 표시할 수도 있다.13A and 13B illustrate an example of a user interface for requesting input of biometric information for unlocking when the
도 14를 참조하면, 디바이스(100)는 글래스형 웨어러블 디바이스(402)로부터 홍채 정보(26)를 수신할 수 있다. 제어부(130)는 인증 정보를 수신하였음을 나타내는 화면(220)을 디스플레이부(121)에 표시할 수 있다. 14, the
도 14는, 디바이스(100)가 외부 디바이스로부터 인증 정보를 수신하였음을 나타내는 화면의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. 예를 들어, 제어부(130)는 수신한 생체 정보의 종류(예를 들어, ‘홍채 정보’)를 디스플레이부(121)에 표시할 수 있다. 또한, 제어부(130)는 생체 정보를 획득한 기기(예를 들어, ‘글래스형 웨어러블 디바이스’)를 디스플레이부(121)에 표시할 수도 있다. 14 shows an example of a screen showing that the
한편, 도 12를 참조하면, 단계 S192에서, 디바이스(100)의 제어부(130)는 단계 S191에서 획득된 제2 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. 12, in step S192, the
명세서 전체에서 본 발명의 일 실시예에 따른 복호화 키는, 콘텐츠 복호화를 위해 생체 정보를 이용하여 생성되는 키를 의미한다. Throughout the specification, a decryption key according to an embodiment of the present invention means a key generated using biometric information for decrypting contents.
예컨대, 도 12를 참조하면, 콘텐츠 복호화를 위해 제2 생체 정보를 이용하는 경우, 제2 생체 정보를 이용하여 생성된 키가 복호화 키일 수 있다. 이러한 경우, 복호화 키는, 도 3에서 도시한 제2 생체 정보를 이용하여 생성된 제2 암호화 키와 동일할 수 있다.For example, referring to FIG. 12, in the case of using the second biometric information for content decryption, the key generated using the second biometric information may be a decryption key. In this case, the decryption key may be the same as the second encryption key generated using the second biometric information shown in Fig.
또 다른 예로, 후술할 도 19과 같이, 콘텐츠 복호화를 위해 제1 생체 정보를 이용하는 경우, 제1 생체 정보를 이용하여 생성된 키가 복호화 키일 수 있다. 이러한 경우, 복호화 키는, 도 3에서 도시한 제1 생체 정보를 이용하여 생성된 제1 암호화 키와 동일할 수 있다. As another example, when the first biometric information is used for content decryption as shown in FIG. 19 to be described later, the key generated using the first biometric information may be a decryption key. In this case, the decryption key may be the same as the first encryption key generated using the first biometric information shown in Fig.
도 12의 단계 S193에서, 제어부(130)는 단계 S192에서 생성된 복호화 키를 이용하여, 암호화된 제1 암호화 키(도 3의 단계 S116 참조)를 복호화할 수 있다. In step S193 of Fig. 12, the
도 12의 단계 S194에서, 제어부(130)는 단계 S193에서 복호화된 제1 암호화 키를 이용하여, 암호화된 콘텐츠(도 3의 단계 S113 참조)를 복호화할 수 있다.
In step S194 of Fig. 12, the
이하, 도 15를 참조하여, 도 12 내지 도 14에 도시한 제2 생체 정보를 이용하여 콘텐츠를 복호화하는 방법을 설명한다. 제어부(130)는 획득한 홍채 정보(28)를 이용하여, 복호화 키 key_B(k18)를 생성할 수 있다. 제어부(130)는 생성된 복호화 키 key_B(k18)를 이용하여, 암호화된 제1 암호화 키(E[Key_A]key_B)(k20)를 복호화할 수 있다. 제어부(130)는 복호화된 Key_A(k22)를 이용하여, 암호화된 콘텐츠(c22)를 복호화(c23)할 수 있다.Hereinafter, with reference to Fig. 15, a method of decrypting contents using the second biometric information shown in Figs. 12 to 14 will be described. The
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
<도 16 내지 도 19><Figs. 16 to 19>
도 16은 본 발명의 제1 실시예에 따른 제1 생체 정보를 이용하여 복호화하는 방법을 설명하기 위한 흐름도이다. 도 17a 내지 도 19는 본 발명의 제1 실시예에 따른 제1 생체 정보를 이용하여 복호화하는 방법을 설명하기 위한 설명하기 위한 도면이다. 제1 생체 정보를 이용하여 복호화하는 방법이란, 콘텐츠를 암호화할 때 이용된 생체 정보를 이용하여, 암호화된 콘텐츠를 복호화하는 방법을 의미한다.16 is a flowchart for explaining a method of decoding using first biometric information according to the first embodiment of the present invention. 17A to 19 are diagrams for explaining a method of decoding using first biometric information according to the first embodiment of the present invention. The method of decrypting using the first biometric information means a method of decrypting the encrypted content using the biometric information used in encrypting the content.
도 16을 참조하면, 단계 S181에서, 디바이스(100)의 제어부(130)는 사용자의 생체 정보를 획득할 수 있다.Referring to FIG. 16, in step S181, the
도 17a에 도시한 바와 같이, 제어부(130)는 암호화된 콘텐츠(c18)를 사용자의 손가락(f18-1) 등으로 선택하는 입력을 수신하면(도 17a의 (a)), 콘텐츠 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(208)을 디스플레이부(121)에 표시할 수 있다(도 17a의 (b)). 예를 들어, 제어부(130)는 암호화된 콘텐츠(c18)를 복호화하기 위한 외부 기기의 목록(209, 210)을 디스플레이부(121)에 표시할 수 있다. 일 예로서, 제어부(130)는 생체 정보를 획득할 기기로서 ‘Watch’(210)를 손가락(f20) 등으로 선택하는 사용자 입력을 수신할 수 있다. As shown in Fig. 17A, when the
도 17a는 디바이스(100)가 잠금 설정(즉, 암호화)된 콘텐츠를 접근하고자 하는 사용자 입력을 수신한 경우, 잠금 해제를 위한 생체 정보의 입력을 요구하는 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.17A shows an example of a user interface for requesting input of biometric information for unlocking when the
도 17b는 잠금 해제를 위한 생체 정보의 입력을 요구하는 사용자 인터페이스의 다른 예를 도시한다.17B shows another example of a user interface requesting input of biometric information for unlocking.
도 17b에 도시한 바와 같이, 제어부(130)는 암호화된 콘텐츠(c18)를 사용자의 손가락(f18-2) 등으로 선택하는 입력을 수신하면(도 17b의 (a)), 콘텐츠 잠금 해제를 위한 생체 정보의 입력을 요구하는 화면(208-2)을 디스플레이부(121)에 표시할 수 있다(도 17b의 (b)). 제어부(130)는 암호화된 콘텐츠(c18)를 복호화하기 위한 생체 정보의 종류(209-2, 210-2)를 디스플레이부(121)에 표시할 수 있다.17B, when the
일 예로서, 제어부(130)는 생체 정보의 종류로서 ‘지문’(210-2)을 손가락(f20-2) 등으로 선택하는 사용자 입력을 수신할 수 있다.As an example, the
도 18을 참조하면, 디바이스(100)는 워치형 웨어러블 디바이스(401)로부터 지문 정보(22)를 수신할 수 있다. 제어부(130)는 인증 정보를 수신하였음을 나타내는 화면(212)을 디스플레이부(121)에 표시할 수 있다. 도 18은, 디바이스(100)가 외부 디바이스로부터 인증 정보를 수신하였음을 나타내는 화면의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. Referring to FIG. 18, the
예를 들어, 제어부(130)는 수신한 생체 정보의 종류 (예를 들어, ‘지문 정보’)를 디스플레이부(121)에 표시할 수 있다. 또한, 제어부(130)는 생체 정보를 획득한 기기(예를 들어, ‘워치형 웨어러블 디바이스’)를 디스플레이부(121)에 표시할 수도 있다.
For example, the
한편, 도 16의 단계 S182에서, 디바이스(100)의 제어부(130)는 단계 S181에서 획득된 생체 정보가 콘텐츠를 암호화한 생체 정보와 동일한지 판단할 수 있다.On the other hand, in step S182 of Fig. 16, the
도 16의 단계 S183에서 제어부(130)는, 단계 S182의 판단 결과, 획득된 생체 정보가 콘텐츠를 암호화한 생체 정보가 동일한 경우, 획득된 생체 정보를 이용하여 콘텐츠를 복호화하기 위한 복호화 키를 생성할 수 있다. 도 16의 단계 S184에서 제어부(130)는, 단계 S183에서 생성된 복호화 키를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다.In step S183 of Fig. 16, when it is determined in step S182 that the acquired biometric information has the same biometric information as the encrypted content, the
예를 들어, 콘텐츠를 암호화한 생체 정보가 제1 생체 정보(예컨대, 지문 정보)이고, 획득된 생체 정보가 지문 정보라면, 획득된 생체 정보로 생성된 복호화 키를 이용하여 콘텐츠를 복호화할 수 있다.
For example, if the biometric information in which the content is encrypted is the first biometric information (e.g., fingerprint information) and the obtained biometric information is fingerprint information, the content can be decrypted using the decryption key generated from the obtained biometric information .
한편, 도 16의 단계 S185에서 제어부(130)는, 단계 S182의 판단 결과, 획득된 생체 정보가 콘텐츠를 암호화한 생체 정보가 동일하지 않은 경우, 획득된 생체 정보를 이용하여, 콘텐츠의 암호화 키를 복호화하기 위한 복호화 키를 생성할 수 있다.On the other hand, in step S185 of Fig. 16, when it is determined in step S182 that the biometric information obtained by encrypting the content is not the same as the biometric information obtained, the
도 16의 단계 S186에서 제어부(130)는, 생성된 복호화 키를 이용하여, 암호화 키를 복호화할 수 있다. 단계 S187에서 제어부(130)는, 복호화된 암호화 키를 이용하여, 암호화된 컨텐츠를 복호화할 수 있다.In step S186 of Fig. 16, the
예를 들어, 콘텐츠를 암호화한 생체 정보가 제1 생체 정보(예컨대, 지문 정보)이고, 획득된 생체 정보가 제2 생체 정보(예컨대, 홍채 정보)라면, 획득된 생체 정보(홍채 정보)로 생성된 복호화 키를 이용하여, 콘텐츠를 암호화한 암호화 키를 복호화 한 후, 복호화된 암호화 키를 이용하여 콘텐츠를 복호화할 수 있다.
For example, if the biometric information obtained by encrypting the content is first biometric information (e.g., fingerprint information) and the obtained biometric information is second biometric information (e.g., iris information), the generated biometric information It is possible to decrypt the content using the decryption key, and then decrypt the content using the decrypted encryption key.
이하, 도 19를 참조하여, 도 16 내지 도 18에 도시한 제1 생체 정보를 이용하여 콘텐츠를 복호화하는 방법을 설명한다.Hereinafter, referring to Fig. 19, a method of decrypting contents using the first biometric information shown in Figs. 16 to 18 will be described.
도 19를 참조하면, 제어부(130)는 획득한 지문 정보(24)를 이용하여 복호화 키 Key_A(k16)를 생성할 수 있다. 제어부(130)는 상기 생성된 복호화 키 key_A(k16)를 이용하여, 암호화된 콘텐츠(c19)를 복호화(c20)할 수 있다. Referring to FIG. 19, the
즉, 본 발명의 일 실시예에 따른 디바이스(100)는 콘텐츠를 암호화할 때 이용한 생체 정보(지문 정보, 도 7 참조)를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다.
That is, the
<도 20>20,
도 20은 본 발명의 제1 실시에에 따른 복호화 방법을 설명하기 위한 표이다.20 is a table for explaining a decoding method according to the first embodiment of the present invention.
즉, 도 20은 도 1 내지 도 19에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다. That is, FIG. 20 is a table for explaining a method for decrypting encrypted content after content encryption according to the embodiment described with reference to FIG. 1 to FIG.
제어부(130)는 제2 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제2 생체 정보를 이용하여 복호화 키 (Key_B)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_B)를 이용하여, 암호화된 제1 암호화 키인 E[key_A]key_B을 복호화할 수 있다. 제어부(130)는 복호화된 제1 암호화 키인 Key_A를 이용하여, 암호화된 콘텐츠인 E[content]key_A를 복호화할 수 있다. More specifically, the
또한, 제어부(130)는 제1 생체 정보를 이용하여, 콘텐츠를 복호화할 수도 있다.Also, the
구체적으로 설명하면, 제어부(130)는 제어부(130)는 제1 생체 정보를 이용하여 복호화 키 (Key_A)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_A)를 이용하여, 암호화된 콘텐츠인 E[content]key_A를 복호화할 수 있다. More specifically, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
[제2 실시예][Second Embodiment]
도 21 내지 도 36은 본 발명의 제2 실시예를 설명하기 위한 도면이다.Figs. 21 to 36 are diagrams for explaining the second embodiment of the present invention.
도 21은 복수의 사용자가 콘텐츠를 공유할 수 있는 예를 도시한다. 도 21에 도시한 바와 같이, 예를 들어, 제1 사용자가 제1 사용자의 생체 정보를 이용하여 콘텐츠를 암호화한 경우, 제2, 3 사용자는 제2, 3 사용자 각자의 생체 정보를 이용하여 콘텐츠를 복호화할 수 있다. Fig. 21 shows an example in which a plurality of users can share contents. As shown in Fig. 21, for example, when the first user encrypts the content using the biometric information of the first user, the second and third users use the biometric information of the second and third users to encrypt the content Can be decoded.
본 발명의 제2 실시예에 따르면, 제1 사용자는 스마트 폰(100), 글래스형 웨어러블 디바이스(801)를 보유할 수 있다. 글래스형 웨어러블 디바이스(801)는 홍채 정보(34)를 획득할 수 있는 생체 인식 모듈을 구비할 수 있다. 제1 사용자의 스마트 폰(100)은 페어링(pairing)된 글래스형 웨어러블 디바이스(801)로부터 획득된 홍채 정보(34)를 통신부를 통해 수신함으로써 홍채 정보를 획득할 수 있다.According to the second embodiment of the present invention, the first user can have the
제2 사용자는 워치형 웨어러블 디바이스(802)를 보유할 수 있다. 워치형 웨어러블 디바이스(802)는 사용자의 음성 정보를 획득 가능한 마이크를 구비할 수 있다. 제3 사용자는 스마트 폰(803)을 보유할 수 있다. 스마트 폰(803)은 사용자의 얼굴 정보를 인식할 수 있는 생체 인식 모듈을 구비할 수 있다.
And the second user can hold the watch type
본 발명의 제2 실시예와 관련하여, 복수의 사용자가 문서(c26)를 공동 작업하려면, 접근이 허용된 복수의 사용자는 각자, 암호화된 문서를 복호화할 수 있어야 할 것이다. 제1 사용자(user 1)가 문서(c26)를 생성한 경우, 제1 사용자는 제2 사용자(user 2), 제3 사용자(user 3)에게 문서(c26)의 접근을 허용하고자 할 수 있다. 이러한 경우, 제1 사용자는 자신의 생체 정보를 이용하여 문서(c26)를 암호화한 후, 제2 사용자, 제3 사용자가 각자의 생체 정보를 이용하여 문서(c26)를 복호화할 수 있도록 설정할 수 있다.With respect to the second embodiment of the present invention, in order for a plurality of users to collaborate on the document c26, a plurality of users who are allowed to access must each be able to decrypt the encrypted document. When the
예컨대, 제1 사용자의 스마트 폰(100)은 제1 사용자의 홍채 정보(34)를 이용하여 문서(c26)를 암호화하고, 제2 사용자의 음성 정보(36), 제3 사용자의 얼굴 정보(38)를 각각 이용하여 문서(c26)가 복호화되도록 설정할 수 있다. For example, the
본 발명의 제2 실시에에 따르면, 홍채 정보(34)로 생성된 암호화 키는, 제2 사용자의 음성 정보(36)를 이용하여 암호화되며, 추후, 제2 사용자의 음성 정보(36)를 이용하여 암호화 키가 복호화될 수 있고, 복호화된 암호화 키를 이용하여 문서(c26)가 복호화될 수 있다.According to the second embodiment of the present invention, the encryption key generated by the
또한, 홍채 정보(34)로 생성된 암호화 키는, 제3 사용자의 얼굴 정보(38)를 이용하여 암호화되며, 추후, 제3 사용자의 얼굴 정보(38)를 이용하여 암호화 키가 복호화될 수 있고, 복호화된 암호화 키를 이용하여 문서(c26)가 복호화될 수 있다.
The encryption key generated by the
도 21에서는 제1 사용자의 디바이스인 스마트 폰(100)이 외부 디바이스인 글래스형 웨어러블 디바이스(801)로부터 제1 사용자의 생체 정보를 획득하는 예를 도시하였으나, 이에 한정되는 것은 아니다. 본 발명의 또 다른 실시예에 의하면, 제1 사용자의 스마트 폰(100)은 스마트 폰(100)에 구비된 생체 정보 인식 모듈로부터 사용자의 생체 정보를 직접 획득할 수도 있다.Although FIG. 21 shows an example in which the
본 발명의 제2 실시예에 따른 암호화, 복호화의 구체적인 구현 방법에 대해서는, 후술할 도 22 내지 도 35에 관한 설명을 통해 보다 상세히 설명하기로 한다.
A concrete implementation method of encryption and decryption according to the second embodiment of the present invention will be described in more detail with reference to FIGS. 22 to 35, which will be described later.
도 22는 본 발명의 제2 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다. 22 is a flowchart for explaining an encryption method according to the second embodiment of the present invention.
도 23 내지 도 25는 본 발명의 제2 실시예에 따른 콘텐츠를 암호화하는 방법을 설명하기 위한 도면이다. 도 26 내지 도 28은 본 발명의 제2 실시예에 따른 제2 사용자의 생체 정보를 이용하여 제1 암호화 키를 암호화하는 단계를 설명하기 위한 도면이다. 23 to 25 are diagrams for explaining a method of encrypting contents according to the second embodiment of the present invention. 26 to 28 are diagrams for explaining the step of encrypting the first encryption key using the biometric information of the second user according to the second embodiment of the present invention.
도 29a 내지 도 30은 본 발명의 제2 실시예에 따른 제3 사용자의 생체 정보를 이용하여 제1 암호화 키를 암호화하는 단계를 설명하기 위한 도면이다.
29A to 30 are diagrams for explaining a step of encrypting a first encryption key using biometric information of a third user according to the second embodiment of the present invention.
도 22에서, 예컨대, 본 발명의 제2 실시예에 따른 제1 사용자의 디바이스(100)는 스마트 폰일 수 있다(도 21 참조). 제2 사용자의 디바이스(802)는 워치형 웨어러블 디바이스일 수 있다(도 21 참조). 제3 사용자의 디바이스(803)는 스마트 폰일 수 있다(도 21 참조). 이는, 도 22에 대한 설명 시, 도 21을 참조함에 따른 설명의 편의를 위해 각 디바이스의 일 예를 기술한 것으로서, 이에 한정되는 것이 아니다.In FIG. 22, for example, the
도 22를 참조하면, 단계 S241에서, 제1 사용자의 디바이스(100)는 제1 사용자의 생체 정보를 획득할 수 있다. 제1 사용자의 디바이스(100)는 제1 사용자의 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다. 또 다른 예로, 제1 사용자의 디바이스(100)는 제1 사용자의 외부 디바이스로부터 제1 생체 정보를 획득할 수도 있다.Referring to FIG. 22, in step S241, the
단계 S242에서, 제1 사용자의 디바이스(100)의 제어부(130)는 제1 사용자의 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 생체 정보를 이용하여 암호화 키를 생성하는 방법은, 도 3에 관한 설명에서 상술하였으므로, 생략하기로 한다.In step S242, the
단계 S243에서, 제1 사용자의 디바이스(100)는 단계 S242에서 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. In step S243, the
도 23의 (a)를 참조하면, 디바이스(100)의 제어부(130)는 콘텐츠(예를 들어, 문서 데이터)(c27)를 잠금 설정하기 위한 버튼(228)을 사용자의 손가락(f32) 등으로 선택하는 입력을 수신할 수 있다.23 (a), the
도 23의 (b)를 참조하면, 디바이스(100)의 제어부(130)는 생체 정보를 이용하여 콘텐츠를 잠금 설정(즉, 암호화)하기 위한 선택 화면(230)을 디스플레이부(121)에 표시할 수 있다. Referring to FIG. 23 (b), the
도 24에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 제1 사용자의 외부 디바이스(801)로부터 제1 사용자의 홍채 정보(40)를 수신할 수 있다. 제1 사용자의 디바이스(100)의 제어부(130)는 생체 정보를 수신하였음을 나타내는 화면(232-1)을 디스플레이부(121)에 표시할 수 있다. 제1 사용자의 디바이스(100)의 제어부(130)는 콘텐츠를 잠금 설정함을 나타내는 화면(232-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 외부 디바이스로부터 콘텐츠 잠금 설정을 위한 생체 정보를 수신한 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. As shown in Fig. 24, the
도 25에 도시한 바와 같이, 디바이스(100)의 제어부(130)는 제1 외부 디바이스(801)로부터 획득한 홍채 정보(42)를 이용하여 제1 암호화 키(k26)(예를 들어, key_C)를 생성할 수 있다. 제어부(130)는 제1 암호화 키(k26)를 이용하여 콘텐츠(c28)를 암호화(예를 들어, E[content]key_C, 이는, ‘key_C’를 이용하여 ‘content’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
The
한편, 도 26 내지 도 30은 본 발명의 일 실시예에 따른 다바이스(100)가 암호화한 콘텐츠를 다른 사용자와 공유하는 방법을 설명하기 위한 도면이다. 26 to 30 are diagrams for explaining a method of sharing contents encrypted by a
도 26의 (a)를 참조하면, 디바이스(100)는 콘텐츠(예를 들어, 문서 데이터)의 실행 화면 상에 공유 설정을 위한 메뉴 창(234-1)을 표시할 수 있다. 도 26의 (b)를 참조하면, 디바이스(100)는 공유 설정을 위한 메뉴(234-1)를 손가락(f36-1) 등으로 선택하는 사용자 입력을 수신하면, 디바이스(100)에 저장되어 있는 지인들의 연락처 목록(234-2)을 표시할 수 있다. 디바이스(100)는 특정 지인의 연락처(234-2)를 손가락(f36-2) 등으로 선택하는 입력을 수신한 경우, 선택된 특정 지인과 콘텐츠를 공유하기 위한 선택 신호인 것으로 판단할 수 있다. Referring to Fig. 26A, the
도 26에서 설명한, 지인들의 연락처 목록을 통한 콘텐츠 공유 설정은, 본 발명의 일 실시예로서, 이에 한정되는 것이 아니다. 예컨대, 디바이스(100)는 소정의 이미지로부터 사람의 얼굴 인식을 통해 지인 정보를 추출함에 따라, 추출된 지인 정보를 이용하여 콘텐츠 공유 설정을 할 수도 있다. 또한, 디바이스(100)는 최근 통화 목록을 통해 지인과의 콘텐츠 공유 설정을 할 수도 있다.
The contents sharing setting via the contact list of the acquaintances described in FIG. 26 is not limited to this embodiment as one embodiment of the present invention. For example, the
한편, 도 22를 참조하면, 단계 S244 단계에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S245에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. On the other hand, referring to FIG. 22, in step S244, the
단계 S246에서, 제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(802)로부터 제2 암호화 키를 수신할 수 있다. 즉, 제2 사용자의 디바이스(802)는 상기 생성된 제2 암호화 키를 제1 사용자의 디바이스(100)에게 전송할 수 있다. In step S246, the
본 발명의 또 다른 실시예에 따른 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 제1 사용자의 디바이스(100)에게 전송할 수도 있다. 제2 사용자의 생체 정보를 수신한 제1 사용자의 디바이스(100)가, 상기 제2 사용자의 생체 정보를 이용하여 제2 암호화 키를 생성할 수도 있다. The
본 발명의 일 실시예에 따른 송신 디바이스와 수신 디바이스 간의 데이터 전송(예를 들어, 생체 정보의 전송, 암호화 키의 전송, 복호화 키의 전송 등)은, 안전한 채널을 이용하여 수행될 수 있다. 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미한다. 즉, 상기 안전한 채널은, 데이터를 안전하게 주고받기 위한 프로토콜인 SSL(Secure Sockets Layer), TLS(Transport Layer Security)와 같은 프로토콜을 사용해서 구성될 수 있다. 예컨대, 상기 안전한 채널은, SSL, TLS와 같은 프로토콜을 적용하여 구성된 https(hypertext transfer protocol over Secure Sockets Layer)을 의미할 수 있다.
Data transmission (e.g., transmission of biometric information, transmission of an encryption key, transmission of a decryption key, etc.) between a transmitting device and a receiving device according to an embodiment of the present invention may be performed using a secure channel. The secure channel means a channel having high security of communication contents between the transmitting device and the receiving device. That is, the secure channel can be configured using protocols such as Secure Sockets Layer (SSL) and Transport Layer Security (TLS), which are protocols for securely transmitting and receiving data. For example, the secure channel may refer to https (hypertext transfer protocol over Secure Sockets Layer) configured by applying a protocol such as SSL or TLS.
한편, 도 22의 단계 S247에서, 제1 사용자의 디바이스(100)는 제2 사용자의 생체 정보를 이용하여 생성된 제2 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다. On the other hand, in step S247 of FIG. 22, the
이로 인해, 제2 사용자의 디바이스(802)는, 제2 사용자의 생체 정보를 이용하면, 암호화된 제1 암호화 키(단계 S247 참조)를 복호화할 수 있게 된다. 제1 암호화 키가 복호화되면, 제2 사용자의 디바이스(802)는 제1 암호화 키를 이용하여, 암호화된 콘텐츠(단계 S243 참조)를 복호화할 수 있다.
As a result, the
도 27은, 제2 사용자로부터 생체 정보를 획득하는 예를 도시한다.FIG. 27 shows an example of acquiring biometric information from a second user.
도 27에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(802)로부터 제2 사용자의 음성 정보(46)를 수신할 수 있다. As shown in Fig. 27, the
제1 사용자의 디바이스(100)의 제어부(130)는 제2 사용자의 음성 정보를 추출하였음을 나타내는 화면(236-1)을 디스플레이부(121)에 표시할 수 있다. The
예를 들어, 제1 사용자의 디바이스(100)는 콘텐츠를 공유하고자 하는 제2 사용자의 디바이스(802)와 호(call) 연결을 통해, 제2 사용자와의 통화 내용으로부터 제2 사용자의 음성 정보(46)를 추출할 수 있다. For example, the
또한, 디바이스(100)는 제2 사용자의 음성이 녹음된 음성 파일을 제2 사용자의 디바이스(100)로부터 수신할 수도 있다. 디바이스(100)는 수신한 음성 파일로부터 제2 사용자의 음성 정보(46)를 추출할 수 있다. Also, the
제1 사용자의 디바이스(100)의 제어부(130)는 제2 사용자가 콘텐츠 잠금을 해제할 수 있도록 설정함을 나타내는 화면(236-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 제2 사용자의 디바이스로부터 콘텐츠 잠금 해제를 위한 생체 정보를 수신한 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. The
도 28은 제2 암호화 키(Key_D)를 이용하여 제1 암호화 키(Key_C)가 암호화되는 단계를 설명하기 위한 도면이다.FIG. 28 is a view for explaining the step of encrypting the first encryption key (Key_C) using the second encryption key (Key_D).
디바이스(100)의 제어부(130)는 제2 사용자의 디바이스(802)로부터 획득한 음성 정보(48)를 이용하여 제2 암호화 키(k28)(예를 들어, key_D)를 생성할 수 있다. 제어부(130)는 제2 암호화 키(k28)를 이용하여 제1 암호화 키(k30)(key_C)를 암호화(예를 들어, E[key_C]key_D, 이는, ‘key_D’를 이용하여 ‘key_C’를 암호화하였음을 나타내기 위한 표시임)할 수 있다.
The
또한, 또 다른 사용자(제3 사용자)와 콘텐츠를 공유하기 위한 단계를 설명한다.Further, steps for sharing content with another user (third user) will be described.
도 22를 참조하면, 단계 S248에서, 제3 사용자의 디바이스(803)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S249에서, 제3 사용자의 디바이스(803)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다.Referring to FIG. 22, in step S248, the
단계 S250에서, 제1 사용자의 디바이스(100)는 제3 사용자의 디바이스(803)로부터 제3 암호화 키를 수신할 수 있다. 즉, 제3 사용자의 디바이스(803)는 단계 S249에서 생성된 제3 암호화 키를 제1 사용자의 디바이스(100)에게 전송할 수 있다. In step S250, the
본 발명의 또 다른 실시예에 따른 제3 사용자의 디바이스(803)는 제3 사용자의 생체 정보를 제1 사용자의 디바이스(100)에게 전송할 수도 있다. 제3 사용자의 생체 정보를 수신한 제1 사용자의 디바이스(100)가, 상기 제3 사용자의 생체 정보를 이용하여 제3 암호화 키를 생성할 수 있다. The
단계 S251에서, 제1 사용자의 디바이스(100)는 제3 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다. 즉, 제1 사용자의 디바이스(100)는 제3 사용자의 생체 정보를 이용하여 생성된 제3 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다. In step S251, the
이로 인해, 제3 사용자의 디바이스(803)는, 제3 사용자의 생체 정보를 이용하여, 암호화된 제1 암호화 키(단계 S247 참조)를 복호화할 수 있게 된다. 제1 암호화 키가 복호화 되면, 제3 사용자의 디바이스(803)는, 상기 복호화된 제1 암호화 키를 이용하여, 암호화된 콘텐츠(단계 S243 참조)를 복호화할 수 있다.
As a result, the
도 29a는 제3 사용자로부터 생체 정보를 획득하는 예를 도시한다.29A shows an example of acquiring biometric information from a third user.
도 29a에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 제3 사용자의 디바이스(803)로부터 제3 사용자의 얼굴 정보(50-1)를 수신할 수 있다. 29A, the
제1 사용자의 디바이스(100)의 제어부(130)는 제3 사용자의 생체 정보를 수신하였음을 나타내는 화면(237-1)을 디스플레이부(121)에 표시할 수 있다. The
예를 들어, 제1 사용자의 디바이스(100)는 콘텐츠를 공유하고자 하는 제3 사용자의 디바이스(802)로부터 이미지 데이터(50)를 수신할 수 있다. 제1 사용자의 디바이스(100)는 상기 이미지 데이터(50)로부터 얼굴 정보(50-1)를 추출할 수 있다. For example, the
제1 사용자의 디바이스(100)의 제어부(130)는 제3 사용자가 콘텐츠 잠금을 해제할 수 있도록 설정함을 나타내는 화면(237-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 제3 사용자의 디바이스로부터 콘텐츠 잠금 해제를 위한 생체 정보를 수신한 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. The
또 다른 실시예로서, 도 29b를 참조하면, 제1 사용자의 디바이스(100)는 디바이스(100)에 이미 저장된 이미지 데이터로부터 얼굴 정보를 추출할 수 있다. 도 29b의 (a)에 도시한 바와 같이, 제1 사용자의 디바이스(100)는 메모리에 저장된 이미지들(238)을 디스플레이부(121)에 표시할 수 있다. 디바이스(100)는 표시된 이미지(51)를 손가락(f37) 등으로 선택하는 사용자 입력을 수신할 수 있다. As another example, referring to FIG. 29B, the
도 29b의 (b)에 도시한 바와 같이, 제어부(130)는 이미지 데이터(51-1)에 포함된 사용자의 얼굴 정보(51-2)를 추출할 수 있다. The
도 29b의 (c)에 도시한 바와 같이, 제어부(130)는 제3 사용자의 얼굴 정보를 추출하였음을 나타내는 화면(238-1)을 디스플레이부(121)에 표시할 수 있다. The
제1 사용자의 디바이스(100)의 제어부(130)는 제3 사용자가 콘텐츠 잠금을 해제할 수 있도록 설정함을 나타내는 화면(238-2)을 디스플레이부(121)에 표시할 수 있다. 이는, 제3 사용자의 디바이스로부터 콘텐츠 잠금 해제를 위한 생체 정보를 수신한 디바이스의 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다. The
도 30은 제3 암호화 키(Key_E)를 이용하여 제1 암호화 키(Key_C)가 암호화되는 단계를 설명하기 위한 도면이다.도 30을 참조하면, 디바이스(100)의 제어부(130)는 제3 사용자의 디바이스(803)로부터 획득한 얼굴 정보(52)를 이용하여 제3 암호화 키(k32)(예를 들어, key_E)를 생성할 수 있다. 제어부(130)는 제3 암호화 키(k32)를 이용하여 제1 암호화 키(k34)(key_C)를 암호화(예를 들어, E[key_C]key_E, 이는, ‘key_E’를 이용하여 ‘key_C’를 암호화하였음을 나타내기 위한 표시임)할 수 있다. 30 is a view for explaining a step of encrypting a first encryption key (Key_C) using a third encryption key (Key_E). Referring to FIG. 30, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
도 31 내지 도 32는 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 도면이다. 31 to 32 are diagrams for explaining a decoding method according to a second embodiment of the present invention.
도 31을 참조하면, 단계 S261에서, 제1 사용자의 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S262에서, 제1 사용자의 디바이스(100)는 암호화된 제1 암호화 키를 저장할 수 있다. 즉, 도 31은 제1 사용자의 디바이스(100)가 암호화된 콘텐츠와 암호화된 제1 암호화 키를 저장한 실시 예이다. Referring to FIG. 31, in step S261, the
단계 S263에서, 제2 사용자의 디바이스(802)는 제1 사용자의 디바이스에게 콘텐츠를 요청할 수 있다. 즉, 암호화된 콘텐츠에 접근하고자 하는 제2 사용자의 디바이스(802)는, 암호화된 콘텐츠를 저장한 제1 사용자의 디바이스(100)에게 콘텐츠를 요청할 수 있다. In step S263, the
단계 S264에서, 제1 사용자의 디바이스(100)는 암호화된 콘텐츠를 제2 사용자의 디바이스에게 전송할 수 있다. 단계 S265에서, 제1 사용자의 디바이스(100)는 암호화된 제1 암호화 키를 제2 사용자의 디바이스(802)에게 전송할 수 있다. In step S264, the
전술한 바와 같이, 본 발명의 일 실시예에 따른 송신 디바이스와 수신 디바이스 간의 데이터 전송(예를 들어, 콘텐츠의 전송, 생체 정보의 전송, 암호화 키의 전송, 복호화 키의 전송 등)은, 안전한 채널을 이용하여 수행될 수 있다. 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미한다. 즉, 상기 안전한 채널은, 데이터를 안전하게 주고받기 위한 프로토콜인 SSL(Secure Sockets Layer), TLS(Transport Layer Security)와 같은 프로토콜을 사용해서 구성될 수 있다. 예컨대, 상기 안전한 채널은, SSL, TLS와 같은 프로토콜을 적용하여 구성된 https(hypertext transfer protocol over Secure Sockets Layer)을 의미할 수 있다.
As described above, data transmission (for example, transmission of contents, transmission of biometric information, transmission of an encryption key, transmission of a decryption key, etc.) between a transmitting device and a receiving device according to an embodiment of the present invention, . ≪ / RTI > The secure channel means a channel having high security of communication contents between the transmitting device and the receiving device. That is, the secure channel can be configured using protocols such as Secure Sockets Layer (SSL) and Transport Layer Security (TLS), which are protocols for securely transmitting and receiving data. For example, the secure channel may refer to https (hypertext transfer protocol over Secure Sockets Layer) configured by applying a protocol such as SSL or TLS.
한편, 단계 S266에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S267에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. 도 31에서 복호화 키는, 제2 사용자의 생체 정보를 이용하여 생성된 제2 암호화 키와 동일할 수 있다.On the other hand, in step S266, the
단계 S268에서, 제2 사용자의 디바이스(802)는 단계 S267에서 생성된 복호화 키를 이용하여, 단계 S265에서 수신한 제1 암호화 키를 복호화할 수 있다. In step S268, the second user's
단계 S269에서, 제2 사용자의 디바이스(802)는 상기 복호화된 제1 암호화 키를 이용하여, 단계 S264에서 수신한 콘텐츠를 복호화할 수 있다.In step S269, the
일 실시예에 따라, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있으므로, 제1 사용자의 콘텐츠를 공유하는 효과를 가져온다.
According to one embodiment, the
도 32는 서버(200)가 암호화된 콘텐츠와 암호화된 제1 암호화 키를 저장한 실시 예를 설명하기 위한 도면이다.32 is a diagram for explaining an embodiment in which the
도 32를 참조하면, 단계 S271에서, 본 발명의 일 실시예에 따른 제1 사용자의 디바이스(100)는 암호화된 콘텐츠를 서버(200)에게 전송할 수 있다. 단계 S272에서, 제1 사용자의 디바이스(100)는 암호화된 제1 암호화 키를 서버(200)에게 전송할 수 있다. 단계 S273에서, 본 발명의 일 실시예에 따른 서버(200)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S274에서, 서버(200)는 암호화된 제1 암호화 키를 저장할 수 있다. Referring to FIG. 32, in step S271, a
단계 S275에서, 제2 사용자의 디바이스(802)는 서버(200)에게 콘텐츠를 요청할 수 있다. 즉, 암호화된 콘텐츠에 접근하고자 하는 제2 사용자의 디바이스(802)는, 암호화된 콘텐츠를 저장한 서버(200)에게 콘텐츠를 요청할 수 있다. In step S275, the
단계 S276에서, 서버(200)는 암호화된 콘텐츠를 제2 사용자의 디바이스(802)에게 전송할 수 있다. 단계 S277에서, 서버(200)는 암호화된 제1 암호화 키를 제2 사용자의 디바이스(802)에게 전송할 수 있다.
In step S276, the
한편, 단계 S278에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S279에서, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. 도 32에서 복호화 키는, 제2 사용자의 생체 정보를 이용하여 생성된 제2 암호화 키와 동일할 수 있다.On the other hand, in step S278, the
단계 S280에서, 제2 사용자의 디바이스(802)는 단계 S279에서 생성된 복호화 키를 이용하여, 단계 S277에서 수신한 제1 암호화 키를 복호화할 수 있다. 단계 S281에서, 제2 사용자의 디바이스(802)는 상기 복호화된 제1 암호화 키를 이용하여, 단계 S276에서 수신한 콘텐츠를 복호화할 수 있다.In step S280, the
일 실시예에 따라, 제2 사용자의 디바이스(802)는 제2 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있으므로, 제1 사용자의 콘텐츠를 공유하는 효과를 가져온다.
According to one embodiment, the
도 33은 본 발명의 제2 실시예에 따른 복호화 방법을 설명하기 위한 표이다.33 is a table for explaining a decoding method according to the second embodiment of the present invention.
즉, 도 33은 도 21 내지 도 32에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다.That is, FIG. 33 is a table for explaining a method for decrypting encrypted content after content encryption according to the embodiment described in FIGS. 21 to 32.
제어부(130)는 제2 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제2 사용자의 생체 정보를 이용하여 복호화 키 (Key_D)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_D)를 이용하여, 암호화된 암호화 키인 E[key_C]key_D을 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_C를 이용하여, 암호화된 콘텐츠인 E[content]key_C를 복호화할 수 있다.Specifically, the
또한, 제어부(130)는 제3 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수도 있다.Also, the
구체적으로 설명하면, 제어부(130)는 제3 사용자의 생체 정보를 이용하여 복호화 키 (Key_E)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_E)를 이용하여, 암호화된 암호화 키인 E[key_C]key_E을 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_C를 이용하여, 암호화된 콘텐츠인 E[content]key_C를 복호화할 수 있다.Specifically, the
또한, 제어부(130)는 제1 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수도 있다.Also, the
구체적으로 설명하면, 제어부(130)는 제어부(130)는 제1 생체 정보를 이용하여 복호화 키 (Key_C)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_C)를 이용하여, 암호화된 콘텐츠인 E[content]key_C를 복호화할 수 있다.
More specifically, the
도 34는 본 발명의 제2 실시예에 따른 암호화를 변경하는 방법을 설명하기 위한 흐름도이다. 도 34는 본 발명의 제2 실시예에 따른 암호화를 변경하는 방법을 설명하기 위한 도면이다. 34 is a flowchart for explaining a method for changing encryption according to the second embodiment of the present invention. 34 is a diagram for explaining a method of changing encryption according to the second embodiment of the present invention.
예를 들어, 도 21 내지 도 33의 실시예와 같이, 제1 사용자가 콘텐츠를 암호화한 후, 제2 사용자, 제3 사용자와 콘텐츠를 공유할 수 있다. 즉, 제1 사용자가 제2 사용자와 제3 사용자에게 암호화된 콘텐츠에 접근할 수 있는 권한을 각각 부여할 수 있다. For example, as in the embodiment of Figs. 21 to 33, after the first user encrypts the content, the content can be shared with the second user and the third user. That is, the first user can grant the second user and the third user the authority to access the encrypted content, respectively.
콘텐츠를 공유하기 위한 방법으로서, 제1 사용자의 디바이스는, 제2 사용자의 생체 정보와 제3 사용자의 생체 정보 각각을 이용하여 생성되는 각각의 암호화 키를 이용하여, 제1 암호화 키(콘텐츠를 암호화하기 위해 이용된 암호화 키)를 암호화할 수 있다.
A method for sharing a content, the method comprising the steps of: a first user device configured to encrypt a first encryption key (the content is encrypted using a first encryption key, a second encryption key, The encryption key used for encryption).
본 발명의 일 실시예에 따르면, 제1 사용자는, 제2 사용자와 제3 사용자의 콘텐츠 접근 권한을 해제할 수도 있다. According to an embodiment of the present invention, the first user may release the contents access right of the second user and the third user.
콘텐츠 공유를 해제하기 위한 방법으로서, 제1 사용자의 디바이스는, 새로운 생체 정보를 이용하여 생성된 암호화 키를 이용하여, 콘텐츠를 암호화하여 저장할 수 있다. 이러한 경우, 제2 사용자와 제3 사용자는 각자의 생체 정보를 이용하여 복호화 키를 생성하고, 생성된 복호화 키를 이용하여 제1 암호화 키를 획득하더라도, 콘텐츠(새로운 암호화 키로 암호화됨)를 복호화할 수 없게 된다. A method for releasing content sharing, wherein a device of a first user can encrypt and store content using an encryption key generated using new biometric information. In this case, the second user and the third user generate a decryption key using their biometric information, and decrypt the content (encrypted with the new encryption key) even if the first encryption key is obtained using the generated decryption key Can not.
도 34를 참조하면, 단계 S301에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된 콘텐츠를 저장할 수 있다. 단계 S302에서, 제1 사용자의 디바이스(100)는 제2 암호화 키(제2 사용자의 생체 정보를 이용하여 생성된 암호화 키)를 이용하여 암호화된 제1 암호화 키를 저장할 수 있다. 단계 S303에서, 제 1 사용자의 디바이스(100)는 제3 암호화 키(제3 사용자의 생체 정보를 이용하여 생성된 암호화 키)를 이용하여 암호화된 제1 암호화 키를 저장할 수 있다. Referring to FIG. 34, in step S301, the
단계 S302, S303에 의해, 콘텐츠는 제2 사용자와 제3 사용자에게 공유될 수 있다. 즉, 제2 암호화 키는 제2 사용자의 생체 정보로부터 생성될 수 있다. 제2 암호화 키에 의해 제1 암호화 키가 복호화될 수 있으며, 제1 암호화 키에 의해 콘텐츠가 복호화될 수 있다. By steps S302 and S303, the content can be shared by the second user and the third user. That is, the second encryption key may be generated from the biometric information of the second user. The first encryption key can be decrypted by the second encryption key, and the content can be decrypted by the first encryption key.
또한, 제3 암호화 키는 제3 사용자의 생체 정보로부터 생성될 수 있다. 제3 암호화 키에 의해 제1 암호화 키가 복호화될 수 있으며, 제1 암호화 키에 의해 콘텐츠가 복호화될 수 있다.Further, the third encryption key may be generated from the biometric information of the third user. The first encryption key can be decrypted by the third encryption key, and the content can be decrypted by the first encryption key.
한편, 단계 S304에서, 제1 사용자의 디바이스(100)는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S305에서, 제1 사용자의 디바이스(100)는 제1 사용자의 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. 단계 S306에서, 제1 사용자의 디바이스(100)는 복호화 키를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다. 즉, 제1 사용자의 디바이스(100)는 복호화된 콘텐츠를 획득할 수 있다. On the other hand, in step S304, the
단계 S307에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된 콘텐츠를 삭제할 수 있다. 이로 인해, 제2 사용자와 제3 사용자에 의한 콘텐츠 공유 효과가 해제될 수 있다. In step S307, the
또한, 단계 S308에서, 제1 사용자의 디바이스(100)는 제1 사용자의 다른 생체 정보를 획득할 수 있다. 즉, 제1 사용자의 디바이스(100)는 단계 S304에서 획득되는 생체 정보와 다른 생체 정보를 획득할 수 있다. Further, in step S308, the
단계 S309에서, 제1 사용자의 디바이스(100)는 제1 사용자의 다른 생체 정보를 이용하여, 제4 암호화 키를 생성할 수 있다. 단계 S310에서, 제1 사용자의 디바이스(100)는 제4 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.In step S309, the
이로 인해, 제2, 3 사용자의 생체 정보로부터 생성되는 제2, 3 암호화 키에 의해서는, 제4 암호화 키를 이용하여 암호화된 콘텐츠가 복호화될 수 없기 때문에, 제2, 3 사용자는 콘텐츠를 복호화시킬 수 없게 된다.As a result, since the content encrypted using the fourth encryption key can not be decrypted by the second and third encryption keys generated from the biometric information of the second and third users, the second and third users can decrypt the content .
도 34에서는 제1 사용자의 디바이스(100)가 암호화된 콘텐츠를 저장하고 있는 실시 예에 관하여 설명하였으나, 본 발명의 또 다른 실시예에 의하면, 암호화된 콘텐츠가 외부 서버에 저장되어 있고, 제1 사용자의 디바이스(100)가 외부 서버에게 암호화된 콘텐츠를 요청하여 수신한 후, 단계 S304 내지 단계 S310을 수행할 수도 있다. 34 shows an embodiment in which the
제1 사용자의 디바이스(100)는 제4 암호화 키를 이용하여 암호화된 콘텐츠를 저장할 수 있다. 또 다른 예로, 제1 사용자의 디바이스(100)는 제4 암호화 키를 이용하여 암호화된 콘텐츠를 외부 서버에게 전송할 수도 있다. The
도 35의 (a)를 참조하면, 디바이스(100)의 제어부(130)는, 잠금 설정된 콘텐츠(c30)의 잠금 설정 변경을 위한 버튼(240)을 손가락(f38) 등으로 선택하는 사용자 입력을 수신할 수 있다. 35A, the
도 35의 (b)를 참조하면, 제어부(130)는 잠금 설정 변경을 위해 새로운 생체 정보의 입력을 요구하는 화면(242)을 디스플레이부(121)에 표시할 수 있다. Referring to FIG. 35B, the
도 35는 디바이스(100)가 잠금 설정(즉, 암호화)된 콘텐츠를 복호화한 후, 새로운 생체 정보를 이용하여 재 암호화하기 위한 사용자 인터페이스의 일 예를 도시한 것으로서, 이에 한정되는 것은 아니다.
35 shows an example of a user interface for decrypting the content locked by the device 100 (i.e., encrypted) and re-encrypting it using new biometric information, but is not limited thereto.
[제3 실시예][Third Embodiment]
도 36은 본 발명의 제3 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.36 is a flowchart for explaining an encryption method according to the third embodiment of the present invention.
단계 S311에서, 제1 사용자의 디바이스(100)는 콘텐츠 암호화 키를 생성할 수 있다. In step S311, the
상기 콘텐츠 암호화 키는, 콘텐츠를 암호화하는 시스템(즉, 제1 사용자의 디바이스(100))에 의해 랜덤하게 생성된 키를 의미할 수 있다. The content encryption key may refer to a key that is randomly generated by a system that encrypts the content (i.e., the
단계 S312에서, 사용자의 디바이스(100)는 상기 콘텐츠 암호화 키를 제2 사용자의 디바이스(1001)에게 전송할 수 있다.In step S312, the
상기 콘텐츠 암호화 키의 전송은, 안전한 채널을 이용하여 수행될 수 있다. 전술한 바와 같이, 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미한다. 즉, 상기 안전한 채널은, 데이터를 안전하게 주고받기 위한 프로토콜인 SSL(Secure Sockets Layer), TLS(Transport Layer Security)와 같은 프로토콜을 사용해서 구성될 수 있다. 예컨대, 상기 안전한 채널은, SSL, TLS와 같은 프로토콜을 적용하여 구성된 https(hypertext transfer protocol over Secure Sockets Layer)을 의미할 수 있다.The transmission of the content encryption key may be performed using a secure channel. As described above, the secure channel means a channel having high security of communication contents between the transmitting device and the receiving device. That is, the secure channel can be configured using protocols such as Secure Sockets Layer (SSL) and Transport Layer Security (TLS), which are protocols for securely transmitting and receiving data. For example, the secure channel may refer to https (hypertext transfer protocol over Secure Sockets Layer) configured by applying a protocol such as SSL or TLS.
단계 S313에서, 제1 사용자의 디바이스(100)는 상기 콘텐츠 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.In step S313, the
단계 S314에서, 제1 사용자의 디바이스(100)는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S315에서, 제1 사용자의 디바이스(100)는 제1 사용자의 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 단계 S316에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여, 상기 콘텐츠 암호화 키를 암호화할 수 있다. 단계 S317에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된, 콘텐츠 암호화 키를 저장할 수 있다.
In step S314, the
한편, 단계 S312에서, 본 발명의 일 실시예에 따른 제2 사용자의 디바이스(1001)는 제1 사용자의 디바이스로부터 콘텐츠 암호화 키를 수신할 수 있다. Meanwhile, in step S312, the
단계 S318에서, 제2 사용자의 디바이스(1001)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S319에서, 제2 사용자의 디바이스(1001)는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S320에서, 제2 사용자의 디바이스(1001)는 제2 암호화 키를 이용하여, 콘텐츠 암호화 키를 암호화할 수 있다. 단계 S321에서, 제2 사용자의 디바이스(1001)는 제2 암호화 키를 이용하여 암호화된, 콘텐츠 암호화 키를 저장할 수 있다.In step S318, the
이로 인해, 제2 사용자의 디바이스(1001)는 제2 사용자의 생체 정보를 이용하여 콘텐츠 암호화 키를 복호화한 후, 상기 복호화된 콘텐츠 암호화 키를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다. As a result, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
도 37 내지 도 38은 본 발명의 제3 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다. 37 to 38 are flowcharts for explaining a decoding method according to the third embodiment of the present invention.
단계 S331에서, 제1 사용자의 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S332에서, 제1 사용자의 디바이스(100)는 제1 암호화 키를 이용하여 암호화된 콘텐츠 암호화 키를 저장할 수 있다. In step S331, the
단계 S333에서, 제2 사용자의 디바이스(2001)는 제2 암호화 키를 이용하여 암호화된 콘텐츠 암호화 키를 저장할 수 있다.In step S333, the
단계 S334에서, 제2 사용자의 디바이스(2001)는 제1 사용자의 디바이스에게 콘텐츠를 요청할 수 있다. 즉, 암호화된 콘텐츠에 접근하고자 하는 제2 사용자의 디바이스(2001)는 제1 사용자의 디바이스에게 콘텐츠를 요청할 수 있다.In step S334, the
단계 S335에서, 제1 사용자의 디바이스(100)는 제2 사용자의 디바이스(2001)에게 암호화된 콘텐츠를 전송할 수 있다. In step S335, the
단계 S336에서, 제2 사용자의 디바이스(2001)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S337에서, 제2 사용자의 디바이스(2001)는 제2 사용자의 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. 상기 제2 사용자의 생체 정보를 이용하여 생성된 복호화 키는, 상기 제2 암호화 키와 동일할 수 있다.In step S336, the
단계 S338에서, 제2 사용자의 디바이스(2001)는 단계 S337에서 생성된 복호화 키를 이용하여, 콘텐츠 암호화 키를 복호화할 수 있다. 단계 S339에서, 제2 사용자의 디바이스(2001)는 복호화된 콘텐츠 암호화 키를 이용하여, 콘텐츠를 복호화할 수 있다.
In step S338, the
도 38은 서버(200)가 암호화된 콘텐츠를 저장하고 있는 실시 예를 도시한다.38 shows an embodiment in which the
단계 S342에서, 본 발명의 일 실시예에 따른 서버(200)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S343에서, 제2 사용자의 디바이스(2001)는 제2 암호화 키를 이용하여 암호화된 콘텐츠 암호화 키를 저장할 수 있다.In step S342, the
단계 S344에서, 제2 사용자의 디바이스(2001)는 서버에게 콘텐츠를 요청할 수 있다. 즉, 암호화된 콘텐츠에 접근하고자 하는 제2 사용자의 디바이스(2001)는 서버(200)에게 콘텐츠를 요청할 수 있다. In step S344, the
단계 S345에서, 서버(200)는 암호화된 콘텐츠를 제2 사용자의 디바이스(2001)에게 전송할 수 있다. In step S345, the
단계 S346에서, 제2 사용자의 디바이스(2001)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S347에서, 제2 사용자의 디바이스(2001)는 제2 사용자의 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. 상기 제2 사용자의 생체 정보를 이용하여 생성된 복호화 키는, 상기 제2 암호화 키와 동일할 수 있다. 단계 S348에서, 제2 사용자의 디바이스(2001)는 생성된 복호화 키를 이용하여, 콘텐츠 암호화 키를 복호화할 수 있다. 단계 S349에서, 제2 사용자의 디바이스(2001)는 복호화된 콘텐츠 암호화 키를 이용하여, 콘텐츠를 복호화할 수 있다.In step S346, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
도 39는 본 발명의 제3 실시예에 따른 복호화 방법을 설명하기 위한 표이다.39 is a table for explaining a decoding method according to the third embodiment of the present invention.
즉, 도 39는 도 34 내지 도 38에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다.That is, FIG. 39 is a table for explaining a method for decrypting the encrypted content after the content encryption according to the embodiment described in FIG. 34 to FIG.
제어부(130)는 제1 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제1 사용자의 생체 정보를 이용하여 복호화 키 (Key_A)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_A)를 이용하여, 암호화된 암호화 키인 E[key_con]key_A를 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_con를 이용하여, 암호화된 콘텐츠인 E[content]key_con를 복호화할 수 있다.Specifically, the
또한, 제어부(130)는 제2 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수도 있다.Also, the
구체적으로 설명하면, 제어부(130)는 제2 사용자의 생체 정보를 이용하여 복호화 키 (Key_B)를 생성할 수 있다. 제어부(130)는 복호화 키(Key_B)를 이용하여, 암호화된 암호화 키인 E[key_con]key_B을 복호화할 수 있다. 제어부(130)는 복호화된 암호화 키인 Key_con를 이용하여, 암호화된 콘텐츠인 E[content]key_con를 복호화할 수 있다.
Specifically, the
[제4 실시예][Fourth Embodiment]
도 40 내지 도 42는 본 발명의 제4 실시 예에 따른 암호화 방법을 설명하기 위한 흐름도이다.40 to 42 are flowcharts for explaining the encryption method according to the fourth embodiment of the present invention.
도 40을 참조하면, 단계 S351에서, 본 발명의 일 실시 예에 따른 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득 할 수 있다. 단계 S352에서, 제1 디바이스(100) 는 사용자의 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 단계 S353에서, 제1 디바이스(100)는 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.Referring to FIG. 40, in step S351, the
한편, 단계 S354에서, 본 발명의 일 실시예에 따른 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S355에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다.Meanwhile, in step S354, the
단계 S356에서, 제1 디바이스(100)는 제2 디바이스(2002)로부터 제2 암호화 키를 수신할 수 있다. 단계 S357에서, 제1 디바이스(100)는 제2 암호화 키를 이용하여, 암호화된 콘텐츠를 이중 암호화할 수 있다. 단계 S358에서, 제1 디바이스(100)는 이중 암호화된 콘텐츠를 저장할 수 있다.In step S356, the
즉, 본 발명의 일 실시예에 따르면, 제1 디바이스(100)는 제1 생체 정보를 이용하여 콘텐츠를 암호화한 후, 제2 생체 정보를 이용하여 콘텐츠를 이중 암호화할 수 있다. That is, according to an embodiment of the present invention, the
상기 제1 디바이스(100)와 제2 디바이스(2002)는 동일 사용자의 디바이스일 수 있다. 또한, 상기 제1 디바이스(100)와 제2 디바이스(2002)는 서로 다른 사용자의 디바이스일 수도 있다.
The
도 41은 본 발명의 제4 실시예에 따른 암호화 방법에 있어서, 제1 디바이스가 외부 디바이스(제3 디바이스)로부터 제1 생체 정보를 획득하는 예를 도시한다. 41 shows an example in which the first device acquires the first biometric information from an external device (third device) in the encryption method according to the fourth embodiment of the present invention.
도 41을 참조하면, 단계 S351-1에서, 본 발명의 일 실시예에 따른 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S351-2에서, 제3 디바이스(2006)는 제1 생체 정보를 제1 디바이스(100)에게 전송할 수 있다.Referring to FIG. 41, in step S351-1, the
단계 S352-1에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 단계 S353-1에서, 제1 디바이스(100)는 단계 S352-1에서 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.In step S352-1, the
또한, 본 발명의 또 다른 실시 예에 의하면, 제3 디바이스(2006)가 제1 생체 정보를 획득하여 제1 암호화 키를 생성한 후, 상기 생성된 제1 암호화 키를 제1 디바이스(100)에게 전송할 수도 있다. 제1 디바이스(100)는 수신한 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수도 있다.According to another embodiment of the present invention, after the
한편, 단계 S354-1에서, 본 발명의 일 실시예에 따른 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S355-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다.Meanwhile, in step S354-1, the
단계 S356-1에서, 제1 디바이스(100)는 제2 디바이스(2002)로부터 제2 암호화 키를 수신할 수 있다. 단계 S357-1에서, 제1 디바이스(100)는 제2 암호화 키를 이용하여, 암호화된 콘텐츠를 이중 암호화할 수 있다. 단계 S358-1에서, 제1 디바이스(100)는 이중 암호화된 콘텐츠를 저장할 수 있다.In step S356-1, the
즉, 본 발명의 일 실시예에 따르면, 제1 디바이스(100)는 제1 생체 정보를 이용하여 콘텐츠를 암호화한 후, 제2 생체 정보를 이용하여 콘텐츠를 이중 암호화할 수 있다. That is, according to an embodiment of the present invention, the
상기 제1 디바이스(100)와 제2 디바이스(2002)는 동일 사용자의 디바이스일 수 있다. 또한, 상기 제1 디바이스(100)와 제2 디바이스(2002)는 서로 다른 사용자의 디바이스일 수도 있다.
The
또 다른 실시 예로서, 도 42는 단일 디바이스(100)가 복수의 생체 정보를 이용하여, 콘텐츠를 이중 암호화하는 예를 도시한다.As another embodiment, Fig. 42 shows an example in which a
단계 S361에서, 본 발명의 일 실시예에 따른 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S362에서, 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 단계 S363에서, 디바이스(100)는 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.In step S361, the
단계 S364에서, 디바이스(100)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S365에서, 디바이스(100)는 사용자의 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S366에서, 디바이스(100)는 제2 암호화 키를 이용하여, 암호화된 콘텐츠를 이중 암호화할 수 있다. 단계 S367에서, 디바이스(100)는 이중 암호화된 콘텐츠를 저장할 수 있다.
In step S364, the
도 43 내지 도 45는 본 발명의 제4 실시예에 따른 복호화 방법을 설명하기 위한 흐름도이다. 43 to 45 are flowcharts for explaining a decoding method according to the fourth embodiment of the present invention.
도 43은 도 40에서 설명한 암호화 방법에 대응하는 복호화 방법의 실시 예이다. FIG. 43 shows an embodiment of a decoding method corresponding to the encryption method described in FIG.
단계 S371에서, 본 발명의 일 실시예에 따른 제1 디바이스(100)는 이중 암호화된 콘텐츠를 저장할 수 있다. In step S371, the
단계 S372에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S373에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. In step S372, the
한편, 단계 S374에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. 즉, 제1 디바이스(100)는 콘텐츠를 복호화하기 위해, 제2 디바이스(200)에게 제2 복호화 키를 요청할 수 있다. Meanwhile, in step S374, the
또한, 단계 S375에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S376에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. Further, in step S375, the
단계 S377에서, 제1 디바이스(100)는 제2 디바이스로부터 제2 복호화 키를 수신할 수 있다. 즉, 제2 디바이스(2002)는 생성된 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다. In step S377, the
단계 S378에서, 제1 디바이스(100)는 제1 및 2 복호화 키를 이용하여, 이중 암호화된 콘텐츠를 복호화할 수 있다. 즉, 제1 디바이스(100)는 생성한 제1 복호화 키(예를 들어, Key_A)및 제2 디바이스로부터 수신한 제2 복호화 키(예를 들어, Key_B)를 이용하여, 이중 암호화된 콘텐츠(예를 들어, E[E[content]Key_A]Key_B)를 복호화할 수 있다.
In step S378, the
도 44는 도 41에서 설명한 암호화 방법에 대응하는 복호화 방법의 실시예이다. 44 is an embodiment of a decoding method corresponding to the encryption method explained in Fig.
단계 S371-1에서, 본 발명의 일 실시예에 따른 제1 디바이스(100)는 이중 암호화된 콘텐츠를 저장할 수 있다. In step S371-1, the
한편, 단계 S372-1에서, 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S372-2에서, 제3 디바이스(2006)는 제1 디바이스(100)에게 제1 생체 정보를 전송할 수 있다. 즉, 제1 디바이스(100)는 사용자의 제1 생체 정보를 외부 디바이스(예컨대, 제3 디바이스)(2006)로부터 수신할 수 있다. On the other hand, in step S372-1, the
단계 S373-1에서, 제1 디바이스(100)는 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. In step S373-1, the
또한, 본 발명의 또 다른 실시 예에 의하면, 제3 디바이스(2006)가 제1 생체 정보를 획득하여 제1 복호화 키를 생성한 후, 상기 생성된 제1 복호화 키를 제1 디바이스(100)에게 전송할 수도 있다. According to another embodiment of the present invention, the
한편, 단계 S374-1에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. 즉, 제1 디바이스(100)는 콘텐츠를 복호화하기 위해, 제2 디바이스(200)에게 제2 복호화 키를 요청할 수 있다. Meanwhile, in step S374-1, the
단계 S375-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S376-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. In step S375-1, the
단계 S377-1에서, 제1 디바이스(100)는 제2 디바이스로부터 제2 복호화 키를 수신할 수 있다. 즉, 제2 디바이스(2002)는 생성된 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다. In step S377-1, the
단계 S378-1에서, 제1 디바이스(100)는 제1 및 2 복호화 키를 이용하여, 이중 암호화된 콘텐츠를 복호화할 수 있다. 즉, 제1 디바이스(100)는 생성한 제1 복호화 키(예를 들어, Key_A)및 제2 디바이스로부터 수신한 제2 복호화 키(예를 들어, Key_B)를 이용하여, 이중 암호화된 콘텐츠(예를 들어, E[E[content]Key_A]Key_B)를 복호화할 수 있다.
In step S378-1, the
도 45는 제1 디바이스(100)가 제2 디바이스(2002)에게 콘텐츠 복호화를 요청하는 실시 예를 도시한다.45 shows an embodiment in which the
단계 S381에서, 본 발명의 일 실시예에 따른 제1 디바이스(100)는 이중 암호화된 콘텐츠를 저장할 수 있다. In step S381, the
단계 S382에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 이중 암호화된 콘텐츠를 전송하며 복호화를 요청할 수 있다.In step S382, the
단계 S385에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S386에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. 단계 S387에서, 제2 디바이스(2002)는 제2 복호화 키를 이용하여, 이중 암호화된 콘텐츠를 제1 복호화할 수 있다. 즉, 제2 디바이스(2002)는 제2 디바이스로부터 획득 가능한 제2 생체 정보를 이용하여, 이중 암호화된 콘텐츠를 복호화할 수 있다. In step S385, the
단계 S388에서, 제1 디바이스(100)는 제1 복호화된 콘텐츠를 수신할 수 있다. 즉, 제2 디바이스(2002)는 제1 복호화된 콘텐츠를 제1 디바이스(100)에게 전송할 수 있다. In step S388, the
한편, 단계 S383에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S384에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다.On the other hand, in step S383, the
단계 S389에서, 제1 디바이스(100)는 제1 복호화 키를 이용하여, 상기 제2 디바이스(2002)로부터 수신한, 제1 복호화된 콘텐츠를 제2 복호화할 수 있다. 즉, 제1 디바이스(100)는 상기 생성된 제1 복호화 키(예를 들어, Key_A)를 이용하여, 제2 디바이스로부터 수신한 제1 복호화된 콘텐츠(예를 들어, E[content]Key_A)를 복호화할 수 있다. In step S389, the
전술한 실시 예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시 예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
도 46은 본 발명의 제4 실시예에 따른 복호화 방법을 설명하기 위한 표이다.46 is a table for explaining a decoding method according to the fourth embodiment of the present invention.
즉, 도 46은 도 40 내지 도 45에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다.That is, FIG. 46 is a table for explaining a method for decrypting encrypted content after content encryption according to the embodiment described in FIGS. 40 to 45.
제어부(130)는 제1 생체 정보 및 제2 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제1 생체 정보를 이용하여 복호화 키 (Key_A)를 생성할 수 있다. 또한, 제어부(130)는 제2 생체 정보를 이용하여 복호화 키 (Key_B)를 생성할 수 있다.More specifically, the
제어부(130)는 복호화 키(Key_A)와 (Key_B)를 이용하여, 암호화된 콘텐츠인 E[E[content]key_A]Key_B를 복호화할 수 있다.The
또 다른 예로, 암호화된 콘텐츠(E[E[content]Key_B]Key_A)는 복호화 키 key_A 및 복호화 키 key_B를 이용하여 복호화될 수 있다.
As another example, the encrypted content E [E [content] Key_B] Key_A may be decrypted using the decryption key key_A and the decryption key key_B.
[제5 실시 예][Fifth Embodiment]
도 47 내지 도 48은 본 발명의 제5 실시 예에 따른 암호화 방법을 설명하기 위한 흐름도이다. 도 47 내지 도 48은 복수의 생체 정보를 이용한 복수의 암호화 키를 조합하여 생성된 암호화 키를 이용하여, 콘텐츠를 암호화하는 예를 도시한다. 47 to 48 are flowcharts for explaining the encryption method according to the fifth embodiment of the present invention. 47 to 48 show an example of encrypting a content using an encryption key generated by combining a plurality of encryption keys using a plurality of pieces of biometric information.
도 47을 참조하면, 단계 S391에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S392에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다.Referring to Fig. 47, in step S391, the
한편, 단계 S393에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S394에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. On the other hand, in step S393, the
단계 S395에서, 제1 디바이스(100)는 제2 암호화 키를 수신할 수 있다. 즉, 제2 디바이스(2002)는 제1 디바이스(100)에게 제2 암호화 키를 전송할 수 있다. In step S395, the
단계 S396에서, 제1 디바이스(100)는 제1 암호화 키와 제2 암호화 키를 조합하여, 제3 암호화 키를 생성할 수 있다. 단계 S397에서, 제1 디바이스(100)는 제3 암호화 키를 In step S396, the
생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. The first decryption key can be generated using the biometric information.
또한, 본 발명의 또 다른 실시 예에 의하면, 제3 디바이스(2006)가 제1 생체 정보를 획득하여 제1 암호화 키를 생성한 후, 상기 생성된 이용하여, 콘텐츠를 암호화할 수 있다. 단계 S398에서, 제1 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다.
Further, according to another embodiment of the present invention, the
도 48은 본 발명의 제5 실시예에 따른 암호화 방법에 있어서, 제1 디바이스가 외부 디바이스(제3 디바이스)로부터 제1 생체 정보를 획득하는 예를 도시한다. 48 shows an example of how the first device acquires the first biometric information from the external device (third device) in the encryption method according to the fifth embodiment of the present invention.
도 48을 참조하면, 제1 디바이스(100)는 사용자의 제1 생체 정보를 외부 디바이스(제3 디바이스)(2006)로부터 수신할 수 있다. Referring to FIG. 48, the
단계 S391-1에서, 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S391-2에서, 제1 디바이스(100)는 제3 디바이스(2006)로부터 제1 생체 정보를 수신할 수 있다. In step S391-1, the
단계 S392-1에서, 제1 디바이스(100)는 제1 제1 암호화 키를 제1 디바이스(100)에게 전송할 수도 있다.In step S392-1, the
한편, 단계 S393-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S394-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. On the other hand, in step S393-1, the
단계 S395-1에서, 제1 디바이스(100)는 제2 디바이스(2002)로부터 제2 암호화 키를 수신할 수 있다. 즉, 제2 디바이스(2002)는 제1 디바이스(100)에게 제2 암호화 키를 전송할 수 있다. In step S395-1, the
단계 S396-1에서, 제1 디바이스(100)는 제1 암호화 키와 제2 암호화 키를 조합하여, 제3 암호화 키를 생성할 수 있다. 단계 S397-1에서, 제1 디바이스(100)는 제3 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. 단계 S398-1에서, 제1 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다.
In step S396-1, the
도 49 내지 도 51은 본 발명의 제5 실시 예에 따른 복호화 방법을 설명하기 위한 흐름도이다. 49 to 51 are flowcharts for explaining a decoding method according to a fifth embodiment of the present invention.
도 49는 도 47에서 설명한 암호화 방법에 대응하는 복호화 방법을 설명하기 위한 흐름도이다. FIG. 49 is a flowchart for explaining a decoding method corresponding to the encryption method described in FIG. 47; FIG.
단계 S401에서, 본 발명의 일 실시 예에 따른 제1 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S402에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S403에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. In step S401, the
한편, 단계 S404에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. 즉, 제1 디바이스(100)는 이중 암호화된 콘텐츠를 복호화하기 위해, 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. Meanwhile, in step S404, the
단계 S405에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S406에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. In step S405, the
단계 407에서, 제1 디바이스(100)는 제2 디바이스(2002)로부터 제2 복호화 키를 수신할 수 있다. 즉, 제2 디바이스(2002)는 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다. In step 407, the
단계 S408에서, 제1 디바이스(100)는 제1, 2 복호화 키를 조합하여, 제3 복호화 키를 생성할 수 있다. 단계 S409에서, 제1 디바이스(100)는 제3 복호화 키를 이용하여, 콘텐츠를 복호화할 수 있다.
In step S408, the
도 50은 도 48에서 설명한 암호화 방법에 대응하는 복호화 방법을 설명하기 위한 흐름도이다.50 is a flowchart for explaining a decoding method corresponding to the encryption method described in Fig.
본 발명의 일 실시예에 따른 제1 디바이스(100)는 외부 디바이스(제3 디바이스)(2006)로부터 사용자의 제1 생체 정보를 수신할 수 있다.The
단계 S402-1에서, 본 발명의 일 실시예에 따른 제3 디바이스(2006)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S402-2에서, 제3 디바이스(2006)는 제1 디바이스(100)에게 제1 생체 정보를 전송할 수 있다. In step S402-1, the
한편, 단계 S401-1에서, 제1 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S402-2에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 제3 디바이스(2006)로부터 수신할 수 있다. 단계 S403-1에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. On the other hand, in step S401-1, the
또한, 본 발명의 또 다른 실시 예에 의하면, 제3 디바이스(2006)가 제1 생체 정보를 획득하여 제1 복호화 키를 생성한 후, 상기 생성된 제1 복호화 키를 제1 디바이스(100)에게 전송할 수도 있다.단계 S404-1에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. 즉, 제1 디바이스(100)는 이중 암호화된 콘텐츠를 복호화하기 위해, 제2 디바이스(2002)에게 제2 복호화 키를 요청할 수 있다. According to another embodiment of the present invention, the
단계 S405-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S406-1에서, 제2 디바이스(2002)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. In step S405-1, the
단계 S407-1에서, 제1 디바이스(100)는 제2 디바이스(2002)로부터 제2 복호화 키를 수신할 수 있다. 즉, 제2 디바이스(2002)는 제2 복호화 키를 제1 디바이스(100)에게 전송할 수 있다. In step S407-1, the
단계 S408-1에서, 제1 디바이스(100)는 제1, 2 복호화 키를 조합하여, 제3 복호화 키를 생성할 수 있다. 단계 S409-1에서, 제1 디바이스(100)는 제3 복호화 키를 이용하여, 콘텐츠를 복호화할 수 있다.
In step S408-1, the
도 51은 제2 디바이스가 암호화된 콘텐츠를 복호화하는 예를 도시한다. 51 shows an example in which the second device decrypts the encrypted content.
단계 S411에서, 본 발명의 일 실시예에 따른 제1 디바이스(100)는 암호화된 콘텐츠를 저장할 수 있다.In step S411, the
한편, 단계 S412에서, 제2 디바이스(2002)는 제1 디바이스에게 콘텐츠를 요청할 수 있다. 즉, 암호화된 콘텐츠에 접근하고자 하는 제2 디바이스(2002)는 제1 디바이스(100)에게 콘텐츠를 요청할 수 있다. 단계 S413에서, 제2 디바이스(2002)는 제1 디바이스에게 암호화된 콘텐츠를 전송할 수 있다.On the other hand, in step S412, the
단계 S414에서, 제2 디바이스(2002)는 제1 디바이스(100)에게 제1 복호화 키를 요청할 수 있다. 즉, 제2 디바이스(2002)는 암호화된 콘텐츠를 복호화하기 위한 제1 복호화 키를 제1 디바이스(100)에게 요청할 수 있다. In step S414, the
단계 S415에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S416에서, 제1 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. 단계 S417에서, 제1 디바이스(100)는 제2 디바이스(2002)에게 제1 복호화 키를 전송할 수 있다.In step S415, the
단계 S420에서, 제2 디바이스(2002)는 제1, 2 복호화 키를 조합하여, 제3 복호화 키를 생성할 수 있다. 단계 S421에서, 제2 디바이스(2002)는 제3 복호화 키를 이용하여, 콘텐츠를 복호화할 수 있다. In step S420, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
도 52는 본 발명의 제5 실시예에 따른 복호화 방법을 설명하기 위한 표이다.52 is a table for explaining a decoding method according to the fifth embodiment of the present invention.
즉, 도 52는 도 47 내지 도 51에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다.That is, FIG. 52 is a table for explaining a method for decrypting encrypted content after content encryption according to the embodiment described in FIGS. 47 to 51.
제어부(130)는 제1 생체 정보 및 제2 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제1 생체 정보를 이용하여 복호화 키 (Key_A)를 생성할 수 있다. 또한, 제어부(130)는 제2 생체 정보를 이용하여 복호화 키 (Key_B)를 생성할 수 있다.More specifically, the
제어부(130)는 복호화 키(Key_A)와 (Key_B)를 이용하여, 암호화된 콘텐츠인 E [content]key_A+Key_B(E[content]Key_A+Key_B는 Key_A와 Key_B를 조합하여 생성된 암호화 키를 이용하여 암호화된 콘텐츠를 의미함)를 복호화할 수 있다.
The
[제6 실시 예][Sixth Embodiment]
도 53 내지 도 54는 본 발명의 제6 실시 예에 따른 암호화 방법을 설명하기 위한 흐름도이다.53 to 54 are flowcharts for explaining the encryption method according to the sixth embodiment of the present invention.
도 53 내지 도 54는 복수의 사용자(예를 들어, N명의 사용자)가 콘텐츠를 암호화한 경우, 복수의 사용자 모두(예를 들어, N명의 사용자)에 의해 콘텐츠가 복호화될 수 있는 실시예를 설명하기 위한 흐름도이다. Figures 53 to 54 illustrate an embodiment in which content can be decrypted by all of a plurality of users (e.g., N users) when a plurality of users (e.g., N users) have encrypted the content Fig.
도 53을 참조하면, 단계 S431에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S432에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다.Referring to FIG. 53, in step S431, the
한편, 단계 S433에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S434에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다.On the other hand, in step S433, the
또한, 단계 S436에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S437에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다.Further, in step S436, the
단계 S435에서, 제1 사용자의 디바이스(2003)는 제2 암호화 키를 수신할 수 있다.In step S435, the
단계 S438에서, 제1 사용자의 디바이스(2003)는 제3 암호화 키를 수신할 수 있다.In step S438, the
단계 S439에서, 제1 사용자의 디바이스(2003)는 제1, 2, 3 암호화 키를 조합하여, 제4 암호화 키를 생성할 수 있다. 단계 S440에서, 제1 사용자의 디바이스(2003)는 생성된 제4 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. 단계 S441에서, 제1 사용자의 디바이스(2003)는 암호화된 콘텐츠를 저장할 수 있다.In step S439, the
즉, 본 발명의 일 실시예에 따른 제1 사용자의 디바이스(2003)는 제1, 2 및 3 사용자의 생체 정보를 이용하여, 콘텐츠를 암호화할 수 있다.
That is, the
도 54는 서버가 콘텐츠를 암호화하는 예를 설명하기 위한 흐름도이다. 54 is a flowchart for explaining an example in which a server encrypts contents.
단계 S451에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S452에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. In step S451, the
한편, 단계 S454에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S455에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. On the other hand, in step S454, the
또한, 단계 S457에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S458에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다.Further, in step S457, the
단계 S453에서, 서버(200)는 제1 사용자의 디바이스(2003)로부터 제1 암호화 키를 수신할 수 있다. 단계 S456에서, 서버(200)는 제2 사용자의 디바이스(2004)로부터 제2 암호화 키를 수신할 수 있다. 단계 S459에서, 서버(200)는 제3 사용자의 디바이스(2005)로부터 제3 암호화 키를 수신할 수 있다.In step S453, the
단계 S460에서, 서버(200)는 제1, 2, 3 암호화 키를 조합하여, 제4 암호화 키를 생성할 수 있다. 단계 S461에서, 서버(200)는 생성된 제4 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. 단계 S462에서, 서버(200)는 암호화된 콘텐츠를 저장할 수 있다.
In step S460, the
도 55 내지 도 56은 본 발명의 제6 실시 예에 따른 복호화 방법을 설명하기 위한 흐름도이다.55 to 56 are flowcharts for explaining a decoding method according to the sixth embodiment of the present invention.
도 55는 제1 사용자의 디바이스가 콘텐츠를 복호화하는 예를 도시한다.55 shows an example in which the device of the first user decrypts the content.
단계 S471에서, 본 발명의 일 실시 예에 따른 제1 사용자의 디바이스(2003)는 암호화된 콘텐츠를 저장할 수 있다. 단계 S472에서, 제1 사용자의 디바이스(2003)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S473에서, 제1 사용자의 디바이스(2003)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다.In step S471, the
단계 S474에서, 제1 사용자의 디바이스(2003)는 제2 사용자의 디바이스(2004)에게 제2 복호화 키를 요청할 수 있다. 즉, 제1 사용자의 디바이스(2003)는 암호화된 콘텐츠를 복호화하기 위해 제2 사용자의 디바이스(2004)에게 제2 복호화 키를 요청할 수 있다. In step S474, the first user's
단계 S475에서, 제2 사용자의 디바이스(2004)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S476에서, 제2 사용자의 디바이스(2004)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. 단계 S477에서, 제1 사용자의 디바이스(2003)는 제2 사용자의 디바이스로부터 제2 복호화 키를 수신할 수 있다. In step S475, the
한편, 단계 S478에서, 제1 사용자의 디바이스(2003)는 제3 사용자의 디바이스(2005)에게 제3 복호화 키를 요청할 수 있다. 즉, 제1 사용자의 디바이스(2003)는 암호화된 콘텐츠를 복호화하기 위해 제3 사용자의 디바이스(2005)에게 제3 복호화 키를 요청할 수 있다. Meanwhile, in step S478, the
단계 S479에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S480에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다.In step S479, the
단계 S481에서, 제1 사용자의 디바이스(2003)는 제3 사용자의 디바이스(2005)로부터 제3 복호화 키를 수신할 수 있다.In step S481, the
단계 S482에서, 제1 사용자의 디바이스(2003)는 제1, 2, 3 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S483에서, 제1 사용자의 디바이스(2003)는 제4 복호화 키를 이용하여, 콘텐츠를 복호화할 수 있다.
In step S482, the
도 56은 서버가 콘텐츠를 복호화하는 예를 도시한다.56 shows an example in which the server decrypts the content.
단계 S491에서, 본 발명의 일 실시예에 따른 서버(200)는 암호화된 콘텐츠를 저장할 수 있다. In step S491, the
단계 S492에서, 서버(200)는 제1 사용자의 디바이스(2003)에게 제1 복호화 키를 요청할 수 있다. 즉, 서버(200)는 암호화된 콘텐츠를 복호화하기 위해 제1 사용자의 디바이스(2003)에게 제1 복호화 키를 요청할 수 있다. In step S492, the
단계 S493에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S494에서, 제1 사용자의 디바이스(2003)는 제1 사용자의 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. 단계 S495에서, 서버(200)는 제1 사용자의 디바이스(2003)으로부터 제1 복호화 키를 수신할 수 있다.In step S493, the
한편, 단계 S496에서, 서버(200)는 제2 사용자의 디바이스(2004)에게 제2 복호화 키를 요청할 수 있다. 즉, 서버(200)는 암호화된 콘텐츠를 복호화하기 위해 제2 사용자의 디바이스(2004)에게 제2 복호화 키를 요청할 수 있다. On the other hand, in step S496, the
단계 S497에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S498에서, 제2 사용자의 디바이스(2004)는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S499에서, 서버(200)는 제2 사용자의 디바이스(2004)로부터 제2 복호화 키를 수신할 수 있다.In step S497, the
한편, 단계 S500에서, 서버(200)는 제3 사용자의 디바이스(2005)에게 제3 복호화 키를 요청할 수 있다. 즉, 서버(200)는 암호화된 콘텐츠를 복호화하기 위해 제3 사용자의 디바이스(2005)에게 제3 복호화 키를 요청할 수 있다. Meanwhile, in step S500, the
단계 S501에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S502에서, 제3 사용자의 디바이스(2005)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다. 단계 S503에서, 서버(200)는 제3 사용자의 디바이스로부터 제3 복호화 키를 수신할 수 있다.In step S501, the
단계 S504에서, 서버(200)는 제1, 2, 3 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S505에서, 서버(200)는 제4 복호화 키를 이용하여, 콘텐츠를 복호화할 수 있다.In step S504, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다.
It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
도 57은 본 발명의 제6 실시예에 따른 복호화 방법을 설명하기 위한 표이다.57 is a table for explaining a decoding method according to the sixth embodiment of the present invention.
즉, 도 57은 도 53 내지 도 56에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다.That is, FIG. 57 is a table for explaining a method for decrypting encrypted content after content encryption according to the embodiment described in FIGS. 53 to 56.
제어부(130)는 제1 사용자의 생체 정보, 제2 사용자의 생체 정보 및 제3 사용자의 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제1 사용자의 생체 정보를 이용하여 복호화 키 (Key_1)를 생성할 수 있다. 제어부(130)는 제2 사용자의 생체 정보를 이용하여 복호화 키 (Key_2)를 생성할 수 있다. 또한, 제어부(130)는 제3 사용자의 생체 정보를 이용하여 복호화 키 (Key_3)를 생성할 수 있다.Specifically, the
또한, 제어부(130)는 Key_1, Key_2 및 Key_3를 조합하여 Key_4를 생성할 수 있다.In addition, the
암호화된 콘텐츠(예를 들어, E[content]Key_4, Key_4를 이용하여 암호화된 콘텐츠임)는 복호화 키 key_4를 이용하여 복호화될 수 있다.
The encrypted content (for example, content encrypted using E [content] Key_4, Key_4) can be decrypted using the decryption key key_4.
[제7 실시예][Seventh Embodiment]
도 58 내지 도 61은 본 발명의 제7 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.58 to 61 are flowcharts for explaining the encryption method according to the seventh embodiment of the present invention.
도 58 내지 도 61은 복수의 사용자(예를 들어, N명의 사용자)가 콘텐츠를 암호화한 경우, 복수의 사용자 중 일부(예를 들어, N명 중 k명의 사용자)에 의해 콘텐츠가 복호화될 수 있는 실시예를 설명하기 위한 흐름도이다.
58 to 61 illustrate how content can be decrypted by some of a plurality of users (e.g., k of N users) when a plurality of users (e.g., N users) Fig. 6 is a flowchart for explaining an embodiment. Fig.
도 58을 참조하면, 단계 S511에서, 제1 사용자의 디바이스(2007)는 콘텐츠 암호화 키를 생성할 수 있다. 상기 콘텐츠 암호화 키는, 콘텐츠를 암호화하는 시스템(즉, 제1 사용자의 디바이스(2007))에 의해 랜덤하게 생성된 키를 의미할 수 있다. 단계 S512에서, 제1 사용자의 디바이스(2007)는, 상기 콘텐츠 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. 58, in step S511, the
단계 S513에서, 제1 사용자의 디바이스(2007)는, 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S514에서, 제1 사용자의 디바이스(2007)는, 제1 사용자의 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다.In step S513, the
한편, 단계 S515에서, 제2 사용자의 디바이스(2008)는, 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S516에서, 제2 사용자의 디바이스(2008)는, 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S517에서, 제1 사용자의 디바이스(2007)는, 제2 사용자의 디바이스로부터 제2 암호화 키를 수신할 수 있다.On the other hand, in step S515, the
또한, 단계 S518에서, 제3 사용자의 디바이스(2009)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S519에서, 제3 사용자의 디바이스(2009)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다. 단계 S520에서, 제1 사용자의 디바이스(2007)는 제3 사용자의 디바이스로부터 제3 암호화 키를 수신할 수 있다. Further, in step S518, the
단계 S521에서, 제1 사용자의 디바이스(2007)는, 제1, 2, 3 암호화 키 중 일부를 조합하여, 제4 암호화 키를 생성할 수 있다. 상기 제4 암호화 키는, NCK개의 조합의 개수(N개 중 K개를 선택하는 조합의 개수)만큼 생성될 수 있다. In step S521, the
예를 들어, 디바이스는, 3명의 사용자에 의해 콘텐츠를 암호화하고, 그 중 2명의 사용자에 의해 콘텐츠가 복호화될 수 있도록 설정할 수 있다. 이러한 경우, 3C2 개의 암호화 키(제4 암호화 키)가 생성될 수 있다. 즉, 제1 암호화 키와 제2 암호화 키가 조합된 키, 제1 암호화 키와 제3 암호화 키가 조합된 키, 제2 암호화 키와 제3 암호화 키가 조합된 키가 생성될 수 있다. For example, the device can encrypt content by three users and set the content to be decryptable by two of the users. In this case, 3C2 encryption keys (fourth encryption key) can be generated. That is, a key in which the first encryption key and the second encryption key are combined, a key in which the first encryption key and the third encryption key are combined, and a key in which the second encryption key and the third encryption key are combined can be generated.
단계 S522에서, 제1 사용자의 디바이스(2007)는 상기 생성된 제4 암호화 키를 이용하여, 콘텐츠 암호화 키를 암호화할 수 있다. 단계 S523에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐츠 암호화 키를 저장할 수 있다. 단계 S524에서, 제1 사용자의 디바이스(2007)는 S512단계에서 암호화된 콘텐츠를 저장할 수 있다.
In step S522, the
도 59는 서버(200)가 콘텐츠 암호화 키를 생성하고, 콘텐츠를 암호화하는 예를 도시한다. 59 shows an example in which the
단계 S531에서, 본 발명의 일 실시예에 따른 서버(200)는 콘텐츠 암호화 키를 생성할 수 있다. 상기 콘텐츠 암호화 키는, 콘텐츠를 암호화하는 시스템(즉, 서버(200))에 의해 랜덤하게 생성된 키를 의미할 수 있다. 단계 S532에서, 서버(200)는 콘텐츠 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다.In step S531, the
단계 S533에서, 제1 사용자의 디바이스는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S534에서, 제1 사용자의 디바이스는 제1 사용자의 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 단계 S535에서, 서버(200)는 제1 사용자의 디바이스(2007)로부터 제1 암호화 키를 수신할 수 있다.In step S533, the device of the first user can acquire the biometric information of the first user. In step S534, the device of the first user can generate the first encryption key using the biometric information of the first user. In step S535, the
한편, 단계 S536에서, 제2 사용자의 디바이스는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S537에서, 제2 사용자의 디바이스는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S538에서, 서버(200)는 제2 사용자의 디바이스(2008)로부터 제2 암호화 키를 수신할 수 있다.On the other hand, in step S536, the device of the second user can acquire the biometric information of the second user. In step S537, the device of the second user can generate the second encryption key using the biometric information of the second user. In step S538, the
또한, 단계 S539에서, 제3 사용자의 디바이스(2009)는 제3 사용자의 생체 정보를 획득할 수 있다. 단계 S540에서, 제3 사용자의 디바이스(2009)는 제3 사용자의 생체 정보를 이용하여, 제3 암호화 키를 생성할 수 있다. 단계 S541에서, 서버(200)는 제3 사용자의 디바이스로부터 제3 암호화 키를 수신할 수 있다.Further, in step S539, the
단계 S542에서, 서버(200)는 제1, 2, 3 암호화 키 중 일부를 조합하여, 제4 암호화 키를 생성할 수 있다. 상기 제4 암호화 키는, NCK개의 조합의 개수(N개 중 K개를 선택하는 조합의 개수)만큼 생성될 수 있다.In step S542, the
예를 들어, 서버는, 3명의 사용자에 의해 콘텐츠를 암호화하고, 그 중 2명의 사용자에 의해 콘텐츠가 복호화될 수 있도록 설정할 수 있다. 이러한 경우, 3C2 개의 암호화 키(제4 암호화 키)가 생성될 수 있다. 즉, 제1 암호화 키와 제2 암호화 키가 조합된 키, 제1 암호화 키와 제3 암호화 키가 조합된 키, 제2 암호화 키와 제3 암호화 키가 조합된 키가 생성될 수 있다. For example, the server can encrypt the content by three users and set the content to be decryptable by two users out of the three. In this case, 3C2 encryption keys (fourth encryption key) can be generated. That is, a key in which the first encryption key and the second encryption key are combined, a key in which the first encryption key and the third encryption key are combined, and a key in which the second encryption key and the third encryption key are combined can be generated.
단계 S543에서, 서버(200)는 생성된 제4 암호화 키를 이용하여, 콘텐츠 암호화 키를 암호화할 수 있다. 단계 S544에서, 서버(200)는 암호화된 콘텐츠 암호화 키를 저장할 수 있다. 단계 S545에서, 서버(200)는 S532 단계에서 암호화된 콘텐츠를 저장할 수 있다.
In step S543, the
도 60 내지 도 61은 본 발명의 제8 실시 예에 따른 복호화 방법을 설명하기 위한 흐름도이다.60 to 61 are flowcharts for explaining a decoding method according to an eighth embodiment of the present invention.
도 60은 제1 사용자의 디바이스(2007)가 암호화된 콘텐츠를 복호화하는 예를 설명하기 위한 흐름도이다. 60 is a flowchart for explaining an example in which the
단계 S551에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐츠 암호화 키를 저장할 수 있다. 단계 S552에서, 제1 사용자의 디바이스(2007)는 암호화된 콘텐츠를 저장할 수 있다.In step S551, the
단계 S553에서, 제1 사용자의 디바이스(2007)는 사용자의 제1 생체 정보를 획득할 수 있다. 단계 S554에서, 제1 사용자의 디바이스(2007)는 사용자의 제1 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. In step S553, the
단계 S555에서, 제1 사용자의 디바이스(2007)는 제2 사용자의 디바이스에게 제2 복호화 키를 요청할 수 있다. 즉, 제1 사용자의 디바이스(2007)는 암호화된 콘텐츠를 복호화하기 위해, 제2 사용자의 디바이스(2008)에게 제2 복호화 키를 요청할 수 있다. In step S555, the
단계 S556에서, 제2 사용자의 디바이스(2008)는 사용자의 제2 생체 정보를 획득할 수 있다. 단계 S557에서, 제2 사용자의 디바이스(2008)는 사용자의 제2 생체 정보를 이용하여, 제2 복호화 키를 생성할 수 있다. In step S556, the
단계 S558에서, 제1 사용자의 디바이스(2007)는 제2 사용자의 디바이스(2008)로부터 제2 복호화 키를 수신할 수 있다(S558). 즉, 제2 사용자의 디바이스(2008)는 제2 복호화 키를 제1 사용자의 디바이스(2007)에게 전송할 수 있다.In step S558, the
단계 S559에서, 제1 사용자의 디바이스(2007)는 제1, 2 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S560에서, 제1 사용자의 디바이스(2007)는 제4 복호화 키를 이용하여, 콘텐츠 암호화 키를 복호화할 수 있다. 단계 S561에서, 제1 사용자의 디바이스(2007)는 복호화된 콘텐츠 암호화 키를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다.In step S559, the
도 60 내지 도 61은 3명의 사용자에 의해 콘텐츠가 암호화되고, 그 중 2명의 사용자에 의해 암호화된 콘텐츠가 복호화될 수 있는 실시 예에 관한 것이다. 도 60에서는 제1 사용자의 디바이스가 콘텐츠를 복호화하는 예를 도시하였으나, 이에 한정되지 않는다. 즉, 제2 사용자의 디바이스가 콘텐츠를 복호화할 수 있다. 또한, 제3 사용자의 디바이스가 콘텐츠를 복호화할 수도 있다.
Figures 60 to 61 relate to an embodiment in which content is encrypted by three users and content encrypted by two of the users can be decrypted. 60 shows an example in which the device of the first user decrypts the content, but the present invention is not limited to this. That is, the device of the second user can decrypt the content. The device of the third user may also decrypt the content.
도 61은 서버(200)가 암호화된 콘텐츠를 복호화하는 예를 설명하기 위한 흐름도이다. 61 is a flowchart for explaining an example in which the
단계 S571에서, 서버(200)는 암호화된 콘텐츠 암호화 키를 저장할 수 있다. 단계 S572에서, 서버(200)는 암호화된 콘텐츠를 저장할 수 있다.In step S571, the
단계 S573에서, 서버(200)는 제1 사용자의 디바이스(2007)에게 제1 복호화 키를 요청할 수 있다. 즉, 서버(200)는 암호화된 콘텐츠를 복호화하기 위해, 제1 사용자의 디바이스(2007)에게 제1 복호화 키를 요청할 수 있다. In step S573, the
단계 S574에서, 제1 사용자의 디바이스(2007)는 제1 사용자의 생체 정보를 획득할 수 있다. 단계 S575에서, 제1 사용자의 디바이스(2007)는 제1 사용자의 생체 정보를 이용하여, 제1 복호화 키를 생성할 수 있다. 단계 S576에서, 서버(200)는 제1 사용자의 디바이스로부터 제1 복호화 키를 수신할 수 있다. In step S574, the
단계 S577에서, 서버(200)는 제2 사용자의 디바이스에게 제2 복호화 키를 요청할 수 있다. 즉, 서버(200)는 암호화된 콘텐츠를 복호화하기 위해, 제2 사용자의 디바이스(2008)에게 제2 복호화 키를 요청할 수 있다.In step S577, the
단계 S578에서, 제2 사용자의 디바이스(2008)는 제2 사용자의 생체 정보를 획득할 수 있다. 단계 S579에서, 제2 사용자의 디바이스(2008)는 제2 사용자의 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 단계 S580에서, 서버(200)는 제2 사용자의 디바이스로부터 제2 복호화 키를 수신할 수 있다. In step S578, the
단계 S581에서, 서버(200)는 제1, 2 복호화 키를 조합하여, 제4 복호화 키를 생성할 수 있다. 단계 S582에서, 서버(200)는 제4 복호화 키를 이용하여, 콘텐츠 암호화 키를 복호화할 수 있다. 단계 S583에서, 서버(200)는 복호화된 콘텐츠 암호화 키를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다.
In step S581, the
도 62는 본 발명의 제7 실시예에 따른 복호화 방법을 설명하기 위한 표이다.62 is a table for explaining a decoding method according to the seventh embodiment of the present invention.
즉, 도 62는 도 58 내지 도 61에서 설명한 실시 예에 따른 콘텐츠 암호화 후, 암호화된 콘텐츠를 복호화하기 위한 방법을 설명하기 위한 표이다.That is, FIG. 62 is a table for explaining a method for decrypting encrypted content after content encryption according to the embodiment described in FIG. 58 to FIG.
제어부(130)는 제1 사용자의 생체 정보, 제2 사용자의 생체 정보 및 제3 사용자의 생체 정보 중 적어도 2개의 생체 정보를 이용하여, 콘텐츠를 복호화할 수 있다.The
구체적으로 설명하면, 제어부(130)는 제1 사용자의 생체 정보를 이용하여 복호화 키(Key_1)을 생성할 수 있다. 제어부(130)는 제2 사용자의 생체 정보를 이용하여 복호화 키(Key_2)를 생성할 수 있다. 또한, 제어부(130)는 Key_1 및 Key_2를 조합하여 Key_4’를 생성할 수 있다.Specifically, the
또한, 제어부(130)는 제3 사용자의 생체 정보를 이용하여 복호화 키(Key_3)를 생성할 수 있다. 제어부(130)는 Key_2 및 Key_3를 조합하여 Key_4’’를 생성할 수 있다.Also, the
또한, 제어부(130)는 Key_1 및 Key_3를 조합하여 Key_4’’’를 생성할 수 있다.Also, the
암호화된 콘텐츠 암호화 키(E[key_con]Key_4, Key_4를 이용하여 암호화된 콘텐츠 암호화 키)는 상기 복호화 키 Key_4', Key_4’’ 또는 Key_4’’’를 이용하여 복호화될 수 있다.The encrypted content encryption key (content encryption key encrypted using E [key_con] Key_4, Key_4) can be decrypted using the decryption key Key_4 ', Key_4' ', or Key_4' ''.
암호화된 콘텐츠( E[content]Key_con, 콘텐츠 암호화 키를 이용하여 암호화된 콘텐츠임)는 상기 복호화된 콘텐츠 암호화 키(key_con)를 이용하여 복호화될 수 있다.
The encrypted content (E [content] Key_con, content that is encrypted using the content encryption key) can be decrypted using the decrypted content encryption key (key_con).
[제8 실시예] [Eighth Embodiment]
도 63은 본 발명의 제8 실시예를 설명하기 위한 도면이다.63 is a view for explaining an eighth embodiment of the present invention.
본 발명의 제8 실시예에 따르면, 사용자는 스마트 폰(100)을 이용하여 서버(200)에 로그인할 수 있다. 예를 들어, 사용자는 스마트 폰(100)을 이용하여 서버(200)가 제공하는 특정 웹 서비스(예로, 웹 사이트)에 접속하기 위한 로그인 정보를 입력할 수 있다. 서버(200)에서 로그인 정보를 이용하여 사용자 인증이 완료되면, 사용자는 스마트 폰(100)을 이용하여 서버(200)에 로그인할 수 있다. According to the eighth embodiment of the present invention, the user can log in to the
이러한 상황에서, 사용자는 로그인 정보로서 생체 정보를 이용할 수 있다. 사용자가 로그인 정보로서 이용하는 생체 정보는 복수 개가 있을 수도 있다. 예를 들어, 사용자는 제1 생체 정보를 이용하여 서버(200)에 로그인을 할 수도 있으며, 제2 생체 정보를 이용하여 서버(200)에 로그인을 할 수도 있다. 또는, 제1 생체 정보 및 제2 생체 정보를 모두 이용하여 서버(200)에 로그인을 할 수도 있다.In this situation, the user can use biometric information as login information. There may be a plurality of pieces of biometric information that the user uses as login information. For example, the user may log in the
로그인 정보로서 생체 정보를 이용하는 경우, 사용자의 스마트 폰(100)은 스마트 폰(100)과 페어링된 웨어러블 디바이스(701, 702) 등으로부터 통신부를 통해 사용자의 지문 정보, 홍채 정보 등을 획득할 수 있다. 예를 들어, 스마트 폰(100)은 워치형 웨어러블 디바이스(701)로부터 지문 정보(71)를 획득할 수 있다. 또한, 스마트 폰(100)은 글래스형 웨어러블 디바이스(702)로부터 홍채 정보(72)를 획득할 수 있다.When biometric information is used as the login information, the
사용자의 스마트 폰(100)은 획득된 생체 정보에 기초하여 인증 요청 정보를 생성할 수 있다. 인증 요청 정보는, 예로, 사용자의 생체 정보를 이용하여 생성된 생체 인증 정보가 될 수 있다. 구체적으로, 생체 인증 정보는, 생체 정보(예컨대, 사용자의 지문 이미지)를 소정의 수학적 알고리즘을 이용하여 템플릿으로 생성한 것일 수 있다. 또는, 상기 템플릿 중 적어도 일부를 소정 함수(예컨대, 일방향 해쉬 함수로서, SHA-1(Secure Hash Algorithm-1), SHA-256, SHA-512 등)의 인자로 넣어 생성된 결과일 수 있다.The
또한, 인증 요청 정보는, 예로, 생체 정보에 기초하여 획득된 패스워드가 될 수 있다. 구체적으로, 생체 정보에 기초하여 획득된 패스워드는 사용자의 스마트 폰(100)에서 사용자의 생체 정보를 이용하여 생성된 생체 인증 정보에 기초하여 획득된 패스워드가 될 수 있다. Further, the authentication request information may be, for example, a password obtained based on biometric information. Specifically, the password obtained based on the biometric information may be a password obtained based on the biometric authentication information generated using the biometric information of the user in the
다음으로, 사용자의 스마트 폰(100)은 생성된 인증 요청 정보를 서버(200)로 전송할 수 있다. 그리고, 서버(200)에서 인증 요청 정보를 이용하여 사용자 인증이 완료되면, 사용자는 스마트 폰(100)을 이용하여 서버(200)에 로그인할 수 있다.Next, the
후술할 도 64 내지 도 82에 관한 설명에서 본 발명의 제8 실시예에 따른 서버에 로그인하는 방법을 상세히 설명하기로 한다.
A method of logging in to the server according to the eighth embodiment of the present invention will be described in detail with reference to FIGS. 64 to 82, which will be described later.
도 64는 본 발명의 제8 실시예에 따른 디바이스(100)가 서버(200)에 로그인하기 위하여 생체 정보를 등록하는 방법을 설명하기 위한 흐름도이다. FIG. 64 is a flowchart for explaining a method of registering biometric information in order for the
도 64를 참조하면, 단계 S7101에서, 디바이스(100)는 사용자의 제1 생체 정보(예로, 지문 정보)를 획득할 수 있다. Referring to Fig. 64, in step S7101, the
예를 들어, 디바이스(100)는 디바이스(100)에 구비된 생체 인식 모듈로부터 제1 생체 정보를 획득할 수도 있다. 다른 예로, 디바이스(100)는 외부 디바이스로부터 제1 생체 정보를 획득할 수도 있다.For example, the
단계 S7102에서, 디바이스(100)는 사용자의 제1 생체 정보를 이용하여, 제1 생체 정보와 관련된 인증 요청 정보를 생성할 수 있다. 제1 생체 정보와 관련된 인증 요청 정보는, 예로, 사용자의 제1 생체 정보를 이용하여 생성된 제1 생체 인증 정보가 될 수 있다.In step S7102, the
단계 S7103에서, 디바이스(100)는 제1 생체 정보와 관련된 제1 생체 인증 정보를 서버(300)로 전송할 수 있다.In step S7103, the
단계 S7104에서, 서버(300)는 수신된 제1 생체 인증 정보를 디바이스(100)의 식별 정보(예로, 디바이스(100)의 시리얼 넘버(Serial Number) 또는 맥(MAC, Media Access Control) 주소 또는 사용자의 식별 정보(예로, 로그인 아이디, 이메일 주소 또는 사용자 고유 번호 등)와 매핑하여 저장할 수 있다. 이 경우, 식별 정보는 제1 생체 인증 정보와 함께 디바이스(100)로부터 수신될 수도 있고, 또는 제1 생체 인증 정보를 이용하여 획득될 수도 있다. 즉, 제1 생체 인증 정보는 사용자의 고유한 생체 정보를 포함하고 있기 때문에, 서버(300)는 제1 생체 인증 정보를 생체 정보를 관리하는 제3의 인증 기관에 전송하여 사용자의 식별 정보를 획득할 수도 있다.In step S7104, the server 300 transmits the received first biometric authentication information to the device 100 (for example, serial number or MAC (Media Access Control) address of the
단계 S7105에서, 디바이스(100)는 사용자의 제2 생체 정보(예로, 홍채 정보)를 획득할 수 있다.In step S7105, the
단계 S7106에서, 디바이스(100)는 사용자의 제2 생체 정보를 이용하여, 제2 생체 정보와 관련된 인증 요청 정보를 생성할 수 있다. 제2 생체 정보와 관련된 인증 요청 정보는, 예로, 사용자의 제2 생체 정보를 이용하여 생성된 제2 생체 인증 정보가 될 수 있다.In step S7106, the
단계 S7107에서, 디바이스(100)는 제2 생체 정보와 관련된 제2 생체 인증 정보를 서버(300)로 전송할 수 있다. 이 때, 디바이스(100)는 디바이스(100) 또는 사용자의 식별 정보를 함께 전송할 수도 있다.In step S7107, the
단계 S7108에서, 서버(300)는 수신된 제2 생체 인증 정보를 디바이스(100) 또는 사용자의 식별 정보와 매핑하여 저장할 수 있다. 이 때, 서버(300)에는 상기 디바이스(100)의 또는 사용자의 식별 정보에 매핑된 제1 생체 정보가 기 저장되어 있을 수 있다. 이 경우, 서버(300)는 디바이스(100) 또는 사용자의 식별 정보에, 수신된 제2 생체 인증 정보와 단계 S7004에서 수신된 제1 생체 인증 정보를 함께 매핑하여 저장할 수 있다. 이와 같이, 동일한 디바이스(100) 또는 사용자로부터 생체 인증 정보들이 수신되는 경우, 서버(300)는 수신된 생체 인증 정보들을 디바이스(100) 또는 사용자의 식별 정보와 추가로 매핑하여 저장할 수 있다.
In step S7108, the server 300 may store the received second biometric authentication information in association with the identification information of the
본 발명의 제8 실시예에 따른 디바이스(100)가 서버에 로그인하기 도 65는 위하여 생체 정보를 등록하는 다른 방법을 설명하기 위한 흐름도이다. 65 is a flowchart for explaining another method of registering biometric information so that the
도 65를 참조하면, 단계 S7201에서, 디바이스(100)는 사용자의 제1 생체 정보(예로, 지문 정보) 및 사용자의 제2 생체 정보(예로, 홍채 정보)를 획득할 수 있다. Referring to Fig. 65, in step S7201, the
단계 S7202에서, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보를 이용하여 제1 생체 인증 정보 및 제2 생체 인증 정보를 각각 생성할 수 있다.In step S7202, the
단계 S7203에서, 디바이스(100)는 생성된 제1 생체 인증 정보 및 제2 생체 인증 정보를 서버(300)로 전송할 수 있다.In step S7203, the
단계 S7204에서, 서버(300)는 수신된 제1 생체 인증 정보 및 제2 생체 인증 정보를 디바이스(100) 또는 사용자의 식별 정보와 매핑하여 저장할 수 있다. 이 경우, 식별 정보는 생체 인증 정보와 함께 디바이스(100)로부터 수신될 수도 있고, 또는 생체 인증 정보로부터 추출될 수 있다.
In step S7204, the server 300 may store the received first biometric authentication information and the second biometric authentication information in association with the
도 66 내지 도 69는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.66 to 69 are views for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
도 66에 도시한 바와 같이, 사용자가 로그인하여 서버(300)로부터 특정 서비스를 제공 받기 원하는 경우, 제어부(130)는 서비스를 제공하기 전에 회원 가입을 요청하는 화면(7301)을 디스플레이부(121)에 표시할 수 있다. 이 때, 제어부(130)는 로그인 시에 생체 정보의 이용을 문의하는 알림 화면(7302)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 이용하기 위하여 알림 화면(7302)의 수락 버튼(‘Y’)을 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(7302)의 거절 버튼(‘N’)을 선택하면, 제어부(130)는 패스워드 설정을 위한 텍스트 입력을 요청하는 화면을 디스플레이부(130)에 표시할 수 있다.66, when the user wants to log in and receive a specific service from the server 300, the
도 67에 도시한 바와 같이, 수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 제어부(130)는 제1 생체 정보로서 지문 정보(71)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 그리고, 제어부(130)는 제1 생체 정보와 관련된 제1 생체 인증 정보를 서버(200)로 전송할 수 있다. 그리고, 제어부(130)는 획득된 제1 생체 정보가 서버에 등록되었음을 나타내는 알림 화면(7401)을 디스플레이부(121)에 표시할 수 있다. 67, in response to the user input for selecting the accept button ('Y'), the
한편, 도 68에 도시한 바와 같이, 제어부(130)는 로그인을 위한 생체 정보의 추가 등록을 문의하는 알림 화면(7501)을 디스플레이부(130)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 추가 등록하기 위하여 알림 화면(7501)의 수락 버튼(‘Y’)을 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(7501)의 거절 버튼(‘N’)을 선택하면, 제어부(130)는 로그인을 위한 생체 정보의 등록을 종료하고 회원 가입을 위한 다음 단계의 화면을 디스플레이부(130)에 표시할 수 있다.On the other hand, as shown in FIG. 68, the
도 69에 도시한 바와 같이, 수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 다음으로, 제어부(130)는 수신된 제2 생체 정보가 등록된 것을 나타내는 알림 화면(7601)을 디스플레이부(121)에 표시할 수 있다.
69, in response to the user input for selecting the accept button ('Y'), the
도 70a 및 도 70b는 본 발명의 제8 실시예에 따른 디바이스(100)가 서버에 접속하는 방법을 설명하기 위한 흐름도이다.70A and 70B are flowcharts for explaining a method of connecting a
도 70a를 참조하면, 단계 S7701에서, 서버(300)는 디바이스(100) 또는 사용자의 식별 정보에 대응되는 제1 생체 인증 정보 및 제2 생체 인증 정보를 저장하고 있을 수 있다.Referring to FIG. 70A, in step S7701, the server 300 may store first biometric authentication information and second biometric authentication information corresponding to the identification information of the
이러한 상황에서, 단계 S7702에서, 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다. In this situation, in step S7702, the
단계 S7703에서, 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 제1 생체 정보의 입력을 요청하는 가이드 화면을 제공하고, 사용자 동의에 따라 제1 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자의 제1 생체 정보를 획득할 수도 있다.In step S7703, the
단계 S7704에서, 디바이스(100)는 획득된 제1 생체 정보를 이용하여, 제1 생체 정보와 관련된 인증 요청 정보를 생성할 수 있다. 인증 요청 정보는, 예로, 사용자의 제1 생체 정보를 이용하여 생성된 제1 생체 인증 정보가 될 수 있다. 구체적으로, 제1 생체 인증 정보는, 생체 정보를 소정의 수학적 알고리즘을 이용하여 템플릿으로 생성한 것일 수 있다. 또는, 상기 템플릿 중 적어도 일부를 소정 함수의 인자로 넣어 생성된 결과일 수 있다.In step S7704, the
단계 S7705에서, 디바이스(100)는 제1 생체 정보와 관련된 제1 생체 인증 정보를 서버(300)로 전송할 수 있다. In step S7705, the
단계 S7706에서, 서버(300)는 사용자 인증을 위하여 수신된 제1 생체 인증 정보가 기 저장된 제1 생체 인증 정보와 일치하는지를 판단할 수 있다. 예를 들어, 서버(300)는 제1 생체 인증 정보와 함께 디바이스(100) 또는 사용자의 식별 정보를 수신할 수도 있다. 이 경우, 서버(300)는 수신된 식별 정보에 매핑되는 기 저장된 제1 생체 인증 정보를 획득하여, 수신된 제1 생체 인증 정보와 일치하는지를 판단할 수 있다.In step S7706, the server 300 can determine whether the first biometric authentication information received for user authentication matches the previously stored first biometric authentication information. For example, the server 300 may receive the identification information of the
제1 생체 인증 정보 및 기 저장된 제1 생체 인증 정보가 일치하는 것으로 판단되면, 단계 S7707에서, 서버(300)는 로그인 수락 정보를 디바이스(100)로 전송할 수 있다. If it is determined that the first biometric authentication information and the previously stored first biometric authentication information coincide with each other, the server 300 can transmit the login acceptance information to the
단계 S7708에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(300) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 수행될 수 있다.
As the
도 70b를 참조하면, 단계 S7709에서, 디바이스(100) 및 서버(300) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 해제될 수 있다. 예를 들어, 디바이스(100)를 통하여 로그인을 해제, 즉 로그 아웃을 수행하는 사용자 입력에 응답하여, 디바이스(100) 및 서버(300) 간에 연결이 해제될 수 있다.Referring to FIG. 70B, in step S7709, a connection for transmitting / receiving content related to a specific service between the
단계 S7710에서, 디바이스(100) 및 서버(300) 간에 연결이 해제된 후에, 서버(300)에 재 로그인하기 위한 사용자 입력에 응답하여, 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다. In response to a user input to re-login to the server 300 after the connection between the
단계 S7711에서, 디바이스(100)는 단계 S7703에서 획득했던 제1 생체 정보와 다른 종류의 사용자의 제2 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보 중 선택을 요청하는 가이드 정보를 제공하고, 제2 생체 정보를 선택하는 사용자의 입력에 따라 제2 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자로부터 제2 생체 정보를 획득할 수도 있다.In step S7711, the
단계 S7712에서, 디바이스(100)는 획득된 제2 생체 정보를 이용하여, 제2 생체 정보와 관련된 인증 요청 정보를 생성할 수 있다. 인증 요청 정보는, 예로, 사용자의 제2 생체 정보를 이용하여 생성된 제2 생체 인증 정보가 될 수 있다. In step S7712, the
단계 S7713, 디바이스(100)는 제2 생체 정보와 관련된 제2 생체 인증 정보를 서버(300)로 전송할 수 있다. In step S7713, the
단계 S7714에서, 서버(300)는 사용자 인증을 위하여 수신된 제2 생체 인증 정보가 기 저장된 제2 생체 인증 정보와 일치하는지를 판단할 수 있다. 예를 들어, 서버(300)는 제2 생체 인증 정보와 함께 디바이스(100) 또는 사용자의 식별 정보를 수신할 수도 있다. 이 경우, 서버(300)는 수신된 식별 정보에 매핑되는 기 저장된 제2 생체 인증 정보를 획득하여, 수신된 제2 생체 인증 정보와 일치하는지를 판단할 수 있다.In step S7714, the server 300 can determine whether or not the received second biometric authentication information for user authentication matches the previously stored second biometric authentication information. For example, the server 300 may receive the identification information of the
제2 생체 인증 정보 및 기 저장된 제2 생체 인증 정보가 일치하는 것으로 판단되면, 단계 S7715에서, 서버(300)는 로그인 수락 정보를 디바이스(100)로 전송할 수 있다. If it is determined that the second biometric authentication information and the previously stored second biometric authentication information coincide with each other, the server 300 can transmit the login acceptance information to the
단계 S7716에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(300) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 수행될 수 있다.
As the
도 71 내지 도 72b는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.71 to 72B are views for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
도 71의 (a)에 도시한 바와 같이, 제어부(130)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면(7801)을 디스플레이부(121)에 표시할 수 있다. 그리고, 제어부(130)는 생체 정보를 이용한 로그인 여부를 문의하는 알림 화면(7802)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 제어부(130)는 로그인을 위하여 생체 정보 이용에 동의하는 알림 화면(7802)의 수락 버튼(‘Y’)을 선택하는 사용자 입력을 수신할 수 있다. 한편, 전술한 상황에서, 사용자가 알림 화면(7802)의 거절 버튼(‘N’)을 선택하면, 제어부(130)는 로그인을 위한 패스워드의 입력을 요청하는 화면을 디스플레이부(121)에 표시할 수 있다.The
도 71의 (b)에 도시한 바와 같이, 수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 제어부(130)는 생체 정보를 선택하는 알림 화면(7803)을 디스플레이부(121)에 표시할 수 있다. 로그인 가능한 생체 정보로서 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)가 있는 경우, 제어부(130)는 제1 생체 정보(예로, 지문 정보)를 선택하는 사용자 입력을 수신할 수 있다.71 (b), in response to a user input for selecting the accept button ('Y'), the
도 72a에 도시한 바와 같이, 제1 생체 정보를 선택하는 사용자 입력에 응답하여, 제어부(130)는 제1 생체 정보로서 지문 정보(71)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 그리고, 제1 생체 정보와 관련된 제1 생체 인증 정보를 서버(200)로 전송할 수 있다. 그리고, 제어부(130)는 획득된 제1 생체 인증 정보에 기초하여 로그인을 위한 사용자 인증이 완료되었음을 나타내는 알림 화면(7901)을 디스플레이부(121)에 표시할 수 있다.72A, in response to the user input for selecting the first biometric information, the
한편, 도 71의 (b)에서, 제어부(130)는 제2 생체 정보(예로, 홍채 정보)를 선택하는 사용자 입력을 수신할 수도 있다. 71 (b), the
이 경우, 도 72b에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 그리고, 제어부(130)는 획득된 제2 생체 인증 정보에 기초하여 로그인을 위한 생체 정보 인증이 완료되었음을 나타내는 알림 화면(7902)을 디스플레이부(121)에 표시할 수 있다.
In this case, as shown in Fig. 72B, the
도 73은 본 발명의 제8 실시예에 따른 디바이스(100)가 서버(300)에 접속하기 위하여 생체 정보를 등록하는 또 다른 방법을 설명하기 위한 흐름도이다. 73 is a flowchart for explaining another method of registering biometric information for connection to the server 300 by the
도 73을 참조하면, 단계 S8001에서, 서버(300)는 로그인에 필요한 사용자 또는 디바이스의 식별 정보, 및 상기 식별 정보에 매핑된 패스워드를 저장하고 있을 수 있다.Referring to FIG. 73, in step S8001, the server 300 may store identification information of a user or device necessary for login, and a password mapped to the identification information.
단계 S8002에서, 디바이스(100)는 생체 정보 관리 어플리케이션을 통해 서버(300)에 로그인하기 위한 패스워드를 사용자로부터 입력 받을 수 있다. 이 때, 디바이스(100)는 패스워드와 함께 사용자 또는 디바이스의 식별 정보를 함께 입력 받을 수도 있다.In step S8002, the
단계 S8003에서, 디바이스(100)는 입력 받은 패스워드를 저장할 수 있다. 사용자 또는 디바이스의 식별 정보를 함께 입력 받은 경우, 제어부(130)는 입력 받은 패스워드를 사용자 또는 디바이스의 식별 정보에 매핑하여 저장할 수 있다.In step S8003, the
단계 S8004에서, 디바이스(100)는 사용자의 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)를 획득할 수 있다. In step S8004, the
단계 S8005에서, 디바이스(100)는 사용자의 제1 생체 정보 및 제2 생체 정보를 이용하여 제1 생체 인증 정보 및 제2 생체 인증 정보를 각각 생성할 수 있다.In step S8005, the
단계 S8006에서, 디바이스(100)는 생성된 제1 생체 인증 정보 및 제2 생체 인증 정보를 단계 S8003에서 저장된 패스워드를 매핑하여 저장할 수 있다.In step S8006, the
다른 실시예로, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보를 획득한 후, 패스워드를 입력 받을 수도 있다. 이 경우, 디바이스(100)는 입력 받은 패스워드를 저장된 제1 생체 정보 및 제2 생체 정보에 매핑하여 저장할 수도 있다.
In another embodiment, the
도 74 내지 도 78은 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.74 to 78 are diagrams for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
도 74의 (a)에 도시한 바와 같이, 제어부(130)는 서버(300)가 제공하는 특정 서비스(예로, 특정 사이트)에 로그인하기 위하여 생체 정보의 이용 여부를 문의하는 알림 화면(8101)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 이용하기 위하여 알림 화면(8101)의 수락 버튼(‘Y’)을 선택하는 사용자 입력을 수신할 수 있다.74 (a), the
수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 도 81의 (a)에 도시한 바와 같이, 제어부(130)는 서버(300)에 로그인하기 위한 패스워드 입력을 요청하는 화면(8102)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 사용자로부터 패스워드가 입력되면, 제어부(130)는 입력된 패스워드를 저장할 수 있다.In response to a user input for selecting the accept button ('Y'), as shown in (a) of FIG. 81, the
다음으로, 도 75에 도시한 바와 같이 제어부(130)는 로그인을 위하여 생체 정보의 등록을 문의하는 알림 화면(8201)을 디스플레이부(121)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 등록하기 위하여 알림 화면(8201)의 수락 버튼(‘Y’)을 선택하는 사용자 입력을 수신할 수 있다.Next, as shown in Fig. 75, the
도 76에 도시한 바와 같이, 수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 제어부(130)는 제1 생체 정보로서 지문 정보(71)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 그리고, 제어부(130)는 획득된 제1 생체 정보가 등록된 것을 나타내는 알림 화면(8301)을 디스플레이부(121)에 표시할 수 있다. 76, in response to a user input for selecting the accept button ('Y'), the
한편, 도 77에 도시한 바와 같이, 제어부(130)는 로그인을 위한 생체 정보의 추가 등록 여부를 문의하는 알림 화면(8401)을 디스플레이부(130)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 추가 등록하기 위하여 알림 화면(8401)의 수락 버튼(‘Y’)을 선택하는 사용자 입력을 수신할 수 있다. On the other hand, as shown in FIG. 77, the
도 78에 도시한 바와 같이, 수락 버튼(‘Y’)을 선택하는 사용자 입력에 응답하여, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 수신할 수 있다. 다음으로, 제어부(130)는 수신된 제2 생체 정보가 등록된 것을 나타내는 알림 화면(8501)을 디스플레이부(121)에 표시할 수 있다.
78, in response to the user input for selecting the accept button ('Y'), the
도 79a는 본 발명의 제8 실시예에 따른 디바이스(100)가 서버에 접속하는 방법을 설명하기 위한 흐름도이다.79A is a flowchart for explaining a method of connecting a
도 79a를 참조하면, 단계 S8601에서, 디바이스(100)는 서버(300)에 로그인에 필요한 패스워드, 제1 생체 인증 정보 및 제2 생체 인증 정보를 저장하고 있을 수 있다.Referring to Fig. 79A, in step S8601, the
또한, 단계 S8602에서, 서버(300)는 사용자 또는 디바이스의 식별 정보, 및 식별 정보에 매핑된 패스워드를 저장하고 있을 수 있다.Further, in step S8602, the server 300 may store the identification information of the user or the device, and the password mapped to the identification information.
이러한 상황에서, 단계 S8603에서, 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다. In this situation, in step S8603, the
단계 S8604에서, 디바이스(100)는 사용자의 제1 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 생체 정보 관리 어플리케이션을 통하여 서버(300)에 접속하기 위하여 생체 정보의 이용을 문의하는 알림 화면을 제공하고, 사용자의 수락에 따라 제1 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자로부터 제1 생체 정보를 획득할 수도 있다.In step S8604, the
단계 S8605에서, 디바이스(100)는 획득된 사용자의 제1 생체 정보를 이용하여, 제1 생체 정보와 관련된 인증 요청 정보를 생성할 수 있다. 인증 요청 정보는, 예로, 사용자의 제1 생체 정보를 이용하여 생성된 제1 생체 인증 정보가 될 수 있다.In step S8605, the
단계 S8606에서, 디바이스(100)는 수신된 제1 생체 인증 정보가 기 저장된 제1 생체 인증 정보와 일치하는지를 판단할 수 있다. 여기에서, 기 저장된 제1 생체 인증 정보는 사용자 또는 디바이스(100)의 식별 정보와 매핑되어 단계 S8601에서 기 저장된 것일 수 있다. In step S8606, the
제1 생체 인증 정보 및 기 저장된 제1 생체 인증 정보가 일치하는 것으로 판단되면, 단계 S8607에서, 디바이스(100)는 사용자 또는 디바이스(100)의 식별 정보 및 패스워드를 서버(300)로 전송할 수 있다.If it is determined that the first biometric authentication information and the previously stored first biometric authentication information match, the
서버(200)는 수신된 사용자 또는 디바이스(100)의 식별 정보 및 패스워드가, 서버(200)에 기 저장된 사용자 또는 디바이스(100)의 식별 정보 및 패스워드와 일치하는지를 판단하는 인증 절차를 수행할 수 있다. 그리고, 일치하는 것으로 판단되면, 단계 S8608에서, 서버(200)는 로그인 수락 정보를 디바이스(100)로 전송할 수 있다.The
단계 S8609에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 수행될 수 있다.
As the
도 79b를 참조하면, 단계 S8610에서, 디바이스(100) 및 서버(300) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 해제될 수 있다. 예를 들어, 디바이스(100)를 통하여 로그인을 해제, 즉 로그 아웃을 수행하는 사용자 입력에 응답하여, 디바이스(100) 및 서버(300) 간에 연결이 해제될 수 있다.Referring to FIG. 79B, in step S8610, a connection for transmitting / receiving content related to a specific service between the
단계 S8611에서, 디바이스(100) 및 서버(300) 간에 연결이 해제된 후에, 서버(300)에 재 로그인하기 위한 사용자 입력에 응답하여, 디바이스(100)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면을 디스플레이할 수 있다. After the connection between the
단계 S8612에서, 디바이스(100)는 단계 S8604에서 획득했던 제1 생체 정보와 다른 종류의 사용자의 제2 생체 정보를 획득할 수 있다. 예를 들어, 디바이스(100)는 제1 생체 정보 및 제2 생체 정보 중 선택을 요청하는 가이드 정보를 제공하고, 제2 생체 정보를 선택하는 사용자의 입력에 따라 제2 생체 정보를 획득할 수 있다. 또는, 디바이스(100)는 로그인 화면이 디스플레이되면 자동으로 사용자로부터 제2 생체 정보를 획득할 수도 있다.In step S8612, the
단계 S8613에서, 디바이스(100)는 획득된 제2 생체 정보를 이용하여, 제2 생체 정보와 관련된 인증 요청 정보를 생성할 수 있다. 인증 요청 정보는, 예로, 사용자의 제2 생체 정보를 이용하여 생성된 제2 생체 인증 정보가 될 수 있다. In step S8613, the
단계 S8614에서, 서버(300)는 사용자 인증을 위하여 수신된 제1 생체 인증 정보가 기 저장된 제2 생체 인증 정보와 일치하는지를 판단할 수 있다. 여기에서, 기 저장된 제2 생체 인증 정보는 사용자 또는 디바이스(100)의 식별 정보와 매핑되어 단계 S8601에서 기 저장된 것일 수 있다. In step S8614, the server 300 can determine whether the first biometric authentication information received for user authentication matches the previously stored second biometric authentication information. Here, the previously stored second biometric authentication information may be mapped to the identification information of the user or the
제2 생체 인증 정보 및 기 저장된 제2 생체 인증 정보가 일치하는 것으로 판단되면, 단계 S8615에서, 디바이스(100)는 서버(300)의 로그인에 필요한 사용자 또는 디바이스(100)의 식별 정보 및 패스워드를 서버(300)로 전송할 수 있다.If it is determined in step S8615 that the second biometric authentication information and the previously stored second biometric authentication information match, the
서버(200)는 수신된 사용자 또는 디바이스(100)의 식별 정보 및 패스워드가, 서버(300)에 기 저장된 사용자 또는 디바이스(100)의 식별 정보 및 패스워드와 일치하는지를 판단하는 인증 절차를 수행할 수 있다. 그리고, 일치하는 것으로 판단되면, 단계 S8616에서, 서버(200)는 로그인 수락 정보를 디바이스(100)로 전송할 수 있다.The
단계 S8617에서 디바이스(100)가 로그인 수락 정보를 수신함에 따라 디바이스(100)는 서버(200)가 제공하는 특정 서비스에 접속할 수 있게 된다. 즉, 디바이스(100) 및 서버(200) 간에 특정 서비스와 관련된 콘텐트 송/수신을 위한 연결이 수행될 수 있다.
As the
도 80 내지 도 81b는 본 발명의 제8 실시예에 따른 생체 정보를 서버에 등록하는 과정을 설명하기 위한 도면이다.80 to 81B are views for explaining a process of registering biometric information in a server according to an eighth embodiment of the present invention.
도 80의 (a)에 도시한 바와 같이, 제어부(130)는 서버(300)가 제공하는 특정 서비스에 접속하기 위한 로그인 화면(8701)을 디스플레이부(121)에 표시할 수 있다.The
이 경우, 생체 정보 관리 어플리케이션이 서버(300)에 로그인하기 위하여 미리 등록된 패스워드를 보유하고 있는 경우, 제어부(130)는 생체 정보를 이용하여 로그인 할 수 있는 생체 정보 로그인 버튼(8701-1)을 디스플레이부(130)에 표시할 수 있다. 다음으로, 제어부(130)는 생체 정보를 로그인 버튼(8701-1)을 선택하는 사용자 입력을 수신할 수 있다.In this case, when the biometric information management application has a password registered in advance to log into the server 300, the
도 80의 (b)에 도시한 바와 같이, 사용자 입력에 응답하여, 제어부(130)는 생체 정보를 선택하는 알림 화면(8702)을 디스플레이부(121)에 표시할 수 있다. 로그인 가능한 생체 정보로서 제1 생체 정보(예로, 지문 정보) 및 제2 생체 정보(예로, 홍채 정보)가 있는 경우, 제어부(130)는 제1 생체 정보(예로, 지문 정보)를 선택하는 사용자 입력을 수신할 수 있다.As shown in (b) of FIG. 80, in response to user input, the
도 81a에 도시한 바와 같이, 제1 생체 정보를 선택하는 사용자 입력에 응답하여, 제어부(130)는 제1 생체 정보로서 지문 정보(71)를 제1 외부 디바이스(701)로부터 획득할 수 있다. 그리고, 생체 정보 관리 어플리케이션을 이용하여 제1 생체 인증 정보 및 기 저장된 제1 생체 인증 정보가 일치하는 것으로 판단되면, 디바이스(100)는 서버(300)의 로그인에 필요한 사용자 또는 디바이스(100)의 식별 정보 및 패스워드를 서버(300)로 전송할 수 있다. 그리고, 제어부(130)는 제1 생체 인증 정보에 기초하여 획득된 패스워드를 이용하여 서버(300)에 로그인이 완료되었음을 나타내는 알림 화면(8801)을 디스플레이부(121)에 표시할 수 있다.As shown in FIG. 81A, in response to a user input for selecting the first biometric information, the
한편, 도 80의 (b)에서, 제어부(130)는 제2 생체 정보(예로, 홍채 정보)를 선택하는 사용자 입력을 수신할 수도 있다. On the other hand, in (b) of FIG. 80, the
이 경우, 도 81b에 도시한 바와 같이, 제어부(130)는 제2 생체 정보로서 홍채 정보(72)를 제2 외부 디바이스(702)로부터 획득할 수 있다. 그리고, 생체 정보 관리 어플리케이션을 이용하여 제2 생체 인증 정보 및 기 저장된 제2 생체 인증 정보가 일치하는 것으로 판단되면, 디바이스(100)는 서버(300)의 로그인에 필요한 사용자 또는 디바이스(100)의 식별 정보 및 패스워드를 서버(300)로 전송할 수 있다. 그리고, 제어부(130)는 제2 생체 인증 정보에 기초하여 획득된 패스워드를 이용하여 서버(300)에 로그인이 완료되었음을 나타내는 알림 화면(8802)을 디스플레이부(121)에 표시할 수 있다.
In this case, as shown in Fig. 81B, the
사용자가 생체 정보 관리 어플리케이션을 이용하여 서버에 로그인하는 경우, 패스워드는 생체 정보를 이용하여 암호화 및 복호화가 될 수 있다.When the user logs in to the server using the biometric information management application, the password can be encrypted and decrypted using biometric information.
예를 들어, 패스워드가 암호화되는 경우, 제어부(130)는 획득된 제1 생체 정보를 이용하여 제1 암호화 키를 생성할 수 있다. 그리고, 제1 암호화 키를 이용하여 패스워드를 암호화할 수 있다. 또는, 제어부(130)는 획득된 제2 생체 정보를 이용하여 제2 암호화 키를 생성할 수 있다. 그리고, 제2 암호화 키를 이용하여 제1 암호화 키를 암호화할 수 있다. 그리고, 암호화된 제1 암호화 키를 이용하여 패스워드를 암호화할 수 있다.
For example, when the password is encrypted, the
또한, 도 82를 참조하면, 패스워드가 복호화 되는 경우, 제어부(130)는 획득한 제2 생체 정보를 이용하여, 복호화 키 key_B를 생성할 수 있다. 제어부(130)는 생성된 복호화 키 key_B를 이용하여, 암호화된 제1 암호화 키(E[Key_A]key_B)를 복호화할 수 있다. 제어부(130)는 복호화된 Key_A를 이용하여, 암호화된 패스워드를 복호화할 수 있다.82, when the password is decrypted, the
또는, 제어부(130)는 획득한 제1 생체 정보를 이용하여, 복호화 키 Key_A를 생성할 수 있다. 그리고, 제어부(130)는 복호화된 Key_A(k22)를 이용하여, 암호화된 패스워드를 복호화할 수 있다.
Alternatively, the
전술한 실시예들은 예시적인 것이며, 한정적이 아닌 것으로 이해될 수 있다. 또한, 전술한 흐름도에서 도시한 동작들의 순서에 한정되는 것이 아니며, 본 발명의 다양한 실시예에 따라, 일부 단계가 생략되거나 부가될 수 있음은 물론, 일부 단계의 순서가 변경될 수 있는 것으로 이해될 수 있다. It is to be understood that the above-described embodiments are illustrative and non-restrictive. Further, it is to be understood that the present invention is not limited to the order of operations shown in the above-described flowcharts, and that according to various embodiments of the present invention, it is to be understood that some steps may be omitted or added, .
전술한 명세서 전반에 걸친, 본 발명의 일 실시예에 따른 송신 디바이스와 수신 디바이스 간의 데이터 전송(예를 들어, 콘텐츠의 전송, 생체 정보의 전송, 암호화 키의 전송, 복호화 키의 전송 등)은, 안전한 채널을 이용하여 수행될 수 있다. 상기 안전한 채널은, 송신 디바이스와 수신 디바이스 간의 통신 내용의 보안성이 높은 채널을 의미할 수 있다. 예를 들어, 상기 안전한 채널은, https (hypertext transfer protocol over Secure Sockets Layer)와 같은 프로토콜을 의미할 수 있다.
Data transmission (e.g., transmission of content, transmission of biometric information, transmission of an encryption key, transmission of a decryption key, etc.) between a transmitting device and a receiving device according to an embodiment of the present invention throughout the above- Can be performed using a secure channel. The secure channel may refer to a channel having high security of communication contents between the transmitting device and the receiving device. For example, the secure channel may refer to a protocol such as https (hypertext transfer protocol over Secure Sockets Layer).
도 83 및 도 84는 본 발명의 실시예와 관련된 디바이스의 블록 구성도(block diagram)이다.83 and 84 are block diagrams of a device related to an embodiment of the present invention.
도 83에 도시한 바와 같이, 본 발명의 실시예에 따른 디바이스(100)는, 제어부(130), 통신부(150) 및 메모리(170)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 디바이스(100)가 구현될 수도 있고, 그보다 적은 구성 요소에 의해서도 디바이스(100)는 구현될 수 있다.83, the
예를 들어, 도 84에 도시된 바와 같이, 본 발명의 일 실시예에 따른 디바이스(100)는, 디스플레이부(121), 센싱부(140), 통신부(150) 및 제어부(130) 이외에 사용자 입력부(110), 출력부(120), A/V 입력부(160) 및 메모리(170)를 더 포함할 수도 있다. 84, the
이하 상기 구성요소들에 대해 차례로 살펴본다.Hereinafter, the components will be described in order.
사용자 입력부(110)는, 사용자가 디바이스(100)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(110)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.The
사용자 입력부(110)는, 제어부(130)에 의해 제어됨으로써, 사용자 입력을 수신할 수 있다. 예를 들어, 사용자 입력부(110)는, 디바이스(100)의 잠금을 해제하기 위한 사용자 입력을 수신할 수 있다. The
출력부(120)는, 제어부(130)에 의해 제어됨으로써, 오디오 신호 또는 비디오 신호 또는 진동 신호의 출력을 위한 것으로, 이에는 디스플레이부(121)와 음향 출력부(122), 진동 모터(123) 등이 포함될 수 있다.The
디스플레이부(121)는, 제어부(1300)에 의해 제어됨으로써, 디바이스(100)에서 처리되는 정보를 디스플레이한다. 디스플레이부(121)는, 디바이스(100)의 잠금을 해제하기 위한 사용자 인터페이스를 표시하고 변경할 수 있다. 또한, 디스플레이부(121)는, 디바이스(100)의 잠금이 해제된 상태에서, 홈 스크린을 표시할 수 있다.The
한편, 디스플레이부(121)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(121)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(121)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 디바이스(100)의 구현 형태에 따라 디바이스(100)은 디스플레이부(121)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(121)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다. Meanwhile, when the
음향 출력부(122)는 통신부(1500)로부터 수신되거나 메모리(170)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(122)는 디바이스(100)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력할 수 있다. 이러한 음향 출력부(122)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.The
진동 모터(123)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(123)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(123)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.The
제어부(130)는, 통상적으로 디바이스(100)의 전반적인 동작을 제어한다. 예를 들어, 제어부(130)는, 메모리(170)에 저장된 프로그램들을 실행함으로써, 사용자 입력부(110), 출력부(120), 센싱부(140), 통신부(150), A/V 입력부(160) 등을 제어할 수 있다. The
구체적으로, 본 발명의 실시예에 따른 제어부(130)는 사용자의 제1 생체 정보를 획득할 수 있다. 또한, 제어부(130)는 제1 생체 정보를 이용하여, 제1 암호화 키를 생성할 수 있다. 또한, 제어부(130)는 생성된 제1 암호화 키를 이용하여, 콘텐츠를 암호화할 수 있다. Specifically, the
또한, 제어부(130)는 사용자의 제2 생체 정보를 회득할 수 있다. 또한, 제어부(130)는 제2 생체 정보를 이용하여, 제2 암호화 키를 생성할 수 있다. 또한, 제어부(130)는 생성된 제2 암호화 키를 이용하여, 제1 암호화 키를 암호화할 수 있다.Also, the
또한, 제어부(130)는, 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 메모리(170)에 저장할 수 있다. Also, the
또한, 제어부(130)는, 상기 메모리(170)에 저장된 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화할 수 있다.
The
또한, 제어부(130)는, 상기 제1 생체 정보에 기초하여 생성된 제1 암호화 키를 이용하여 암호화된 콘텐트를 메모리(170)에 저장하고, 상기 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 상기 제1 암호화 키를 메모리(170)에 저장할 수 있다. Also, the
또한, 제어부(130)는, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 경우, 상기 획득된 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 상기 암호화된 제1 암호화 키를 복호화하고, 상기 복호화된 제1 암호화 키를 이용하여 상기 암호화된 콘텐트를 복호화할 수 있다.In addition, when decrypting the encrypted content using the obtained second biometric information, the
또한, 제어부(130)는, 상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 획득할 하나의 생체 정보를 결정하고, 상기 제2 생체 정보가 결정된 경우, 상기 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화할 수 있다. In addition, the
또한, 제어부(130)는, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 적어도 하나를 적어도 하나의 생체 인식 모듈로부터 획득할 수 있다.
Also, the
또한, 제어부(130)는, 제1 생체 정보를 이용한 사용자 인증에 기초하여 서버에 로그인하고, 상기 서버와 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하여, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 통신부(150)를 통하여 상기 서버로 전송하고, 상기 인증 요청 정보를 이용한 사용자 인증에 기초하여 상기 서버에 재 로그인할 수 있다. Further, the
또한, 제어부(130)는, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 통신부(150)를 통하여 상기 서버로 전송하는 경우, 상기 획득된 제2 생체 정보로부터 제2 생체 인증 정보를 생성하고, 상기 생성된 제2 생체 인증 정보 또는 상기 제2 생체 인증 정보에 기초하여 획득된 패스워드를 상기 서버로 전송할 수 있다. In addition, when transmitting authentication request information related to the obtained second biometric information to the server through the
또한, 제어부(130)는, 상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하는 경우, 상기 사용자 단말기의 식별 정보 및 상기 사용자 단말기를 사용하는 사용자의 식별 정보 중 적어도 하나를 전송할 수 있다.
When transmitting the authentication request information related to the acquired second biometric information to the server through the communication unit, the
센싱부(140)는, 디바이스(100)의 상태 또는 디바이스(100) 주변의 상태를 감지하고, 감지된 정보를 제어부(130)로 전달할 수 있다. 센싱부(1400)는, 지자기 센서(Magnetic sensor)(141), 가속도 센서(Acceleration sensor)(142), 온/습도 센서(143), 적외선 센서(144), 자이로스코프 센서(145), 위치 센서(예컨대, GPS)(146), 기압 센서(147), 근접 센서(148), 및 RGB 센서(illuminance sensor)(149) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.The
또한, 센싱부(1400)는 입력 도구에 의한 터치 입력을 감지하기 위한 센서 및 사용자에 의한 터치 입력을 감지하기 위한 센서를 포함할 수 있다. 이 경우, 사용자에 의한 터치 입력을 감지하기 위한 센서는 터치 스크린 또는 터치 패드에 포함될 수 있다. 또한, 입력 도구에 의한 터치 입력을 감지하기 위한 센서는 터치 스크린 또는 터치 패드의 하부에 위치하거나, 터치 스크린 또는 터치 패드 내에 포함될 수 있다.The sensing unit 1400 may include a sensor for sensing a touch input by an input tool and a sensor for sensing a touch input by a user. In this case, the sensor for sensing the touch input by the user may be included in the touch screen or the touch pad. Further, a sensor for sensing a touch input by the input tool may be located below the touch screen or the touch pad, or may be included in the touch screen or the touch pad.
통신부(150)는, 디바이스(100)와 외부 디바이스 또는 외부 디바이스(100)와 서버(미도시) 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(150)는, 근거리 통신부(151), 이동 통신부(152), 방송 수신부(153)를 포함할 수 있다. The
근거리 통신부(short-range wireless communication unit)(151)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. The short-range wireless communication unit 151 includes a Bluetooth communication unit, a BLE (Bluetooth Low Energy) communication unit, a Near Field Communication unit, a WLAN communication unit, a Zigbee communication unit, IrDA, an infrared data association) communication unit, a WFD (Wi-Fi Direct) communication unit, an UWB (ultra wideband) communication unit, an Ant + communication unit, and the like.
이동 통신부(152)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.The
방송 수신부(153)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 디바이스(100)가 방송 수신부(153)를 포함하지 않을 수도 있다.The
A/V(Audio/Video) 입력부(160)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(161)와 마이크로폰(162) 등이 포함될 수 있다. 카메라(161)는 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(130) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다. The A / V (Audio / Video)
카메라(161)에서 처리된 화상 프레임은 메모리(170)에 저장되거나 통신부(150)를 통하여 외부로 전송될 수 있다. 카메라(161)는 디바이스의 구성 태양에 따라 2개 이상이 구비될 수도 있다.The image frame processed by the
마이크로폰(162)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 예를 들어, 마이크로폰(162)은 외부 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(162)은 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다. The
메모리(170)는, 제어부(130)의 처리 및 제어를 위한 프로그램을 저장할 수도 있고, 입/출력되는 데이터들을 저장할 수도 있다. The
메모리(170)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 디바이스(100)은 인터넷(internet)상에서 메모리(170)의 저장 기능을 수행하는 웹 스토리지(web storage) 또는 클라우드 서버를 운영할 수도 있다.The
메모리(170)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(171), 터치 스크린 모듈(172), 알림 모듈(173) 등으로 분류될 수 있다. The programs stored in the
일 실시에에 따라, 메모리(170)는, 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장할 수 있다.According to one embodiment, the
또한, 메모리(170)는, 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 제1 암호화 키를 저장할 수 있다.
Further, the
UI 모듈(171)은, 애플리케이션 별로 디바이스(100)과 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(172)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(130)로 전달할 수 있다. 본 발명의 일 실시예에 따른 터치 스크린 모듈(172)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(172)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.The
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.Various sensors may be provided in or near the touch screen to sense the touch or near touch of the touch screen. An example of a sensor for sensing the touch of the touch screen is a tactile sensor. A tactile sensor is a sensor that detects the contact of a specific object with a degree or more that a person feels. The tactile sensor can detect various information such as the roughness of the contact surface, the rigidity of the contact object, and the temperature of the contact point.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다. 근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.In addition, a proximity sensor is an example of a sensor for sensing the touch of the touch screen. The proximity sensor refers to a sensor that detects the presence or absence of an object approaching a predetermined detection surface or a nearby object without mechanical contact using the force of an electromagnetic field or infrared rays. Examples of proximity sensors include a transmission type photoelectric sensor, a direct reflection type photoelectric sensor, a mirror reflection type photoelectric sensor, a high frequency oscillation type proximity sensor, a capacitive proximity sensor, a magnetic proximity sensor, and an infrared proximity sensor. The user's touch gestures can include tap, touch & hold, double tap, drag, panning, flick, drag and drop, swipe, and the like.
알림 모듈(173)은 디바이스(100)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 디바이스(100)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(173)은 디스플레이부(121)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(122)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(123)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.The
도 85는 본 발명의 실시예와 관련된 서버의 블록 구성도(block diagram)이다.85 is a block diagram of a server related to an embodiment of the present invention.
도 85에 도시한 바와 같이, 본 발명의 실시예에 따른 서버(200)는, 제어부(901), 통신부(903) 및 데이터베이스부(905)를 포함할 수 있다. 상기 데이터베이스부(905)는 콘텐츠 데이터베이스부(907)를 포함할 수 있다. 상기 데이터베이스부(905)는 키 데이터 베이스부(909)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 디바이스(100)가 구현될 수도 있고, 그보다 적은 구성 요소에 의해서도 디바이스(100)는 구현될 수 있다. 85, the
제어부(901)는, 통상적으로 서버(200)의 전반적인 동작을 제어한다. The
구체적으로, 서버(200)의 제어부(901)는 암호화된 암호화 키를 키 데이터베이스부(909)에 저장할 수 있다. 서버(200)의 제어부(901)는 암호화된 콘텐츠를 콘텐츠 데이터베이스부(907)에 저장할 수 있다.More specifically, the
서버(200)의 제어부(901)는 사용자의 생체 정보를 획득할 수 있다. The
서버(200)의 제어부(901)는 생체 정보를 이용하여 암호화 키를 생성할 수 있다. The
서버(200)의 제어부(901)는 사용자의 생체 정보를 이용하여, 복호화 키를 생성할 수 있다. The
서버(200)의 제어부(901)는 복수의 복호화 키를 조합할 수 있다. The
서버(200)의 제어부(901)는 복호화 키를 이용하여, 암호화된 콘텐츠를 복호화할 수 있다.The
일부 실시 예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. Some embodiments may also be implemented in the form of a recording medium including instructions executable by a computer, such as program modules, being executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium can include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism.
또한, 본 명세서에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.Also, in this specification, the term " part " may be a hardware component such as a processor or a circuit, and / or a software component executed by a hardware component such as a processor.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
100: 디바이스 130 : 제어부
200 : 서버 100: device 130:
200: Server
Claims (14)
사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 메모리; 및
상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 제어부를 포함하는 디바이스.
A device for decoding content using biometric information,
A memory for storing the encrypted content using the first biometric information of the user; And
And a controller for obtaining the second biometric information of the user different from the first biometric information according to the execution request of the content and decrypting the encrypted content using the obtained second biometric information, .
상기 메모리는,
상기 제1 생체 정보에 기초하여 생성된 제1 암호화 키를 이용하여 암호화된 콘텐트를 저장하고, 상기 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 상기 제1 암호화 키를 저장하며,
상기 제어부는,
상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 경우,
상기 획득된 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 상기 암호화된 제1 암호화 키를 복호화하고, 상기 복호화된 제1 암호화 키를 이용하여 상기 암호화된 콘텐트를 복호화하는 것인, 디바이스.
The method according to claim 1,
The memory comprising:
Storing the encrypted content using the first encryption key generated based on the first biometric information and storing the encrypted first encryption key using the second encryption key generated based on the second biometric information In addition,
Wherein,
When the encrypted content is decrypted using the obtained second biometric information,
Decrypting the encrypted first encryption key using a second encryption key generated based on the obtained second biometric information, and decrypting the encrypted content using the decrypted first encryption key. device.
상기 제어부는,
상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 획득할 하나의 생체 정보를 결정하고, 상기 제2 생체 정보가 결정된 경우, 상기 제2 생체 정보를 획득하고, 상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 것인, 디바이스.
The method according to claim 1,
Wherein,
Wherein the biometric information acquisition unit determines one biometric information to be acquired from among the first biometric information and the second biometric information in accordance with the execution request of the content, acquires the second biometric information when the second biometric information is determined, And decrypt the encrypted content using the second biometric information.
통신부를 더 포함하고,
상기 제1 생체 정보 및 상기 제2 생체 정보 중 적어도 하나는,
적어도 하나의 외부 디바이스로부터 상기 통신부를 통해 획득되는 것인, 디바이스.
The method according to claim 1,
Further comprising a communication unit,
Wherein at least one of the first biometric information and the second biometric information comprises:
Is obtained from the at least one external device via the communication unit.
사용자의 생체 정보를 인식하는 적어도 하나의 생체 인식 모듈을 더 포함하고,
상기 제1 생체 정보 및 상기 제2 생체 정보 중 적어도 하나는,
상기 적어도 하나의 생체 인식 모듈로부터 획득되는 것인, 디바이스.
The method according to claim 1,
Further comprising at least one biometric module for recognizing biometric information of a user,
Wherein at least one of the first biometric information and the second biometric information comprises:
Wherein the at least one biometric module is obtained from the at least one biometric module.
사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 단계;
상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계; 및
상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 단계를 포함하는, 콘텐트의 복호화 방법.
A method of decrypting content using biometric information,
Storing the encrypted content using the first biometric information of the user;
Acquiring second biometric information of the user different from the first biometric information according to the execution request of the content; And
And decrypting the encrypted content using the obtained second biometric information.
상기 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 암호화된 제1 암호화 키를 저장하는 단계를 더 포함하고,
상기 사용자의 제1 생체 정보를 이용하여 암호화된 콘텐트를 저장하는 단계는,
상기 제1 생체 정보에 기초하여 생성된 제1 암호화 키를 이용하여 암호화된 콘텐트를 저장하는 단계를 포함하고,
상기 획득된 제2 생체 정보를 이용하여 상기 암호화된 콘텐트를 복호화하는 단계는,
상기 획득된 제2 생체 정보에 기초하여 생성된 제2 암호화 키를 이용하여 상기 암호화된 제1 암호화 키를 복호화하고, 상기 복호화된 제1 암호화 키를 이용하여 상기 암호화된 콘텐트를 복호화하는 단계를 포함하는, 콘텐트의 복호화 방법.
The method according to claim 6,
Further comprising the step of storing the encrypted first encryption key using the second encryption key generated based on the second biometric information,
Wherein the step of storing the encrypted content using the first biometric information of the user comprises:
And storing the encrypted content using the first encryption key generated based on the first biometric information,
And decrypting the encrypted content using the obtained second biometric information,
Decrypting the encrypted first encryption key using a second encryption key generated based on the obtained second biometric information, and decrypting the encrypted content using the decrypted first encryption key And decrypting the content.
상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계는,
상기 콘텐트의 실행 요청에 따라, 상기 제1 생체 정보 및 상기 제2 생체 정보 중 획득할 하나의 생체 정보를 결정하는 단계; 및
상기 제2 생체 정보가 결정된 경우, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계를 포함하는, 콘텐트의 복호화 방법.
The method according to claim 6,
Wherein the acquiring of the second biometric information of the user different from the first biometric information, in response to the execution request of the content,
Determining one biometric information to be acquired from the first biometric information and the second biometric information according to an execution request of the content; And
And if the second biometric information is determined, acquiring second biometric information of the user different from the first biometric information.
상기 사용자 단말기의 외부에 위치한 서버와 통신하는 통신부; 및
제1 생체 정보를 이용한 사용자 인증에 기초하여 서버에 로그인하고,
상기 서버와 로그인이 해제된 후,
상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하여,
상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하고,
상기 인증 요청 정보를 이용한 사용자 인증에 기초하여 상기 서버에 재 로그인하는 제어부를 포함하는, 사용자 단말기.
A user terminal for logging in to a server using biometric information,
A communication unit for communicating with a server located outside the user terminal; And
Log-in to the server based on user authentication using the first biometric information,
After the login with the server is released,
Acquiring second biometric information of the user different from the first biometric information,
Transmits authentication request information related to the acquired second biometric information to the server through the communication unit,
And a control unit for re-logging in to the server based on user authentication using the authentication request information.
상기 제어부는,
상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하는 경우,
상기 획득된 제2 생체 정보로부터 제2 생체 인증 정보를 생성하고,
상기 생성된 제2 생체 인증 정보 또는 상기 제2 생체 인증 정보에 기초하여 획득된 패스워드를 상기 서버로 전송하는, 사용자 단말기.
10. The method of claim 9,
Wherein,
When the authentication request information related to the acquired second biometric information is transmitted to the server through the communication unit,
Generates second biometric authentication information from the obtained second biometric information,
And transmits the password obtained based on the generated second biometric authentication information or the second biometric authentication information to the server.
상기 제어부는,
상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 통신부를 통하여 상기 서버로 전송하는 경우,
상기 사용자 단말기의 식별 정보 및 상기 사용자 단말기를 사용하는 사용자의 식별 정보 중 적어도 하나를 전송하는, 사용자 단말기.
10. The method of claim 9,
Wherein,
When the authentication request information related to the acquired second biometric information is transmitted to the server through the communication unit,
And transmits at least one of identification information of the user terminal and identification information of a user using the user terminal.
제1 생체 정보를 이용한 사용자 인증에 기초하여 서버에 로그인하는 단계;
상기 서버와의 로그인이 해제된 후, 상기 제1 생체 정보와 다른 종류의 상기 사용자의 제2 생체 정보를 획득하는 단계;
상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 서버로 전송하는 단계; 및
상기 인증 요청 정보를 이용한 사용자 인증에 기초하여 상기 서버에 재 로그인하는 단계를 포함하는, 서버 접속 방법.
A method for a user terminal to log into a server using biometric information,
Logging in to the server based on user authentication using the first biometric information;
Acquiring second biometric information of the user different from the first biometric information after the login with the server is released;
Transmitting authentication request information related to the acquired second biometric information to the server; And
And re-logging in to the server based on user authentication using the authentication request information.
상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 서버로 전송하는 단계는,
상기 획득된 제2 생체 정보로부터 제2 생체 인증 정보를 생성하는 단계; 및
상기 생성된 제2 생체 인증 정보 또는 상기 제2 생체 인증 정보에 기초하여 획득된 패스워드를 상기 서버로 전송하는 단계를 포함하는, 서버 접속 방법.
13. The method of claim 12,
Wherein the transmitting the authentication request information related to the acquired second biometric information to the server comprises:
Generating second biometric authentication information from the obtained second biometric information; And
And transmitting the password obtained based on the generated second biometric authentication information or the second biometric authentication information to the server.
상기 획득된 제2 생체 정보와 관련된 인증 요청 정보를 상기 서버로 전송하는 단계는,
상기 사용자 단말기의 식별 정보 및 상기 사용자 단말기를 사용하는 사용자의 식별 정보 중 적어도 하나를 전송하는 단계를 포함하는, 서버 접속 방법.13. The method of claim 12,
Wherein the transmitting the authentication request information related to the acquired second biometric information to the server comprises:
And transmitting at least one of identification information of the user terminal and identification information of a user using the user terminal.
Priority Applications (18)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150046861A KR102304307B1 (en) | 2014-07-31 | 2015-04-02 | Device and method for setting/releasing a security of content |
RU2018122102A RU2690219C2 (en) | 2014-07-31 | 2015-07-28 | Device and method of establishing or removing protection on content |
RU2017106247A RU2660617C1 (en) | 2014-07-31 | 2015-07-28 | Device and method of installing or removing the protection on the content |
PCT/KR2015/007834 WO2016018028A1 (en) | 2014-07-31 | 2015-07-28 | Device and method of setting or removing security on content |
AU2015297203A AU2015297203B2 (en) | 2014-07-31 | 2015-07-28 | Device and method of setting or removing security on content |
EP17208149.9A EP3321834B1 (en) | 2014-07-31 | 2015-07-30 | Device, method, and computer-readable medium for providing a user interface for biometric authentication |
EP15179207.4A EP2981115A3 (en) | 2014-07-31 | 2015-07-30 | Device and method of setting or removing security on content or logging into a server |
TW104124612A TWI613563B (en) | 2014-07-31 | 2015-07-30 | Device and method of removing security on content and logging into server |
TW106145138A TWI671654B (en) | 2014-07-31 | 2015-07-30 | Device and method and non-transitory computer-readable medium of removing security on content and logging into server |
US14/813,655 US9614842B2 (en) | 2014-07-31 | 2015-07-30 | Device and method of setting or removing security on content |
CN201811211012.3A CN109639626B (en) | 2014-07-31 | 2015-07-31 | Electronic device and method for providing user interface, non-transitory readable medium |
CN201510465022.XA CN105323059B (en) | 2014-07-31 | 2015-07-31 | Be arranged or remove content safety measure device and method |
CN201811211011.9A CN109660987B (en) | 2014-07-31 | 2015-07-31 | Electronic device and method for providing user interface, non-transitory readable medium |
US14/853,380 US10003596B2 (en) | 2014-07-31 | 2015-09-14 | Device and method of setting or removing security on content |
US15/466,439 US9852279B2 (en) | 2014-07-31 | 2017-03-22 | Device and method of setting or removing security on content |
AU2018202889A AU2018202889B2 (en) | 2014-07-31 | 2018-04-26 | Device and method of setting or removing security on content |
US15/981,661 US10193885B2 (en) | 2014-07-31 | 2018-05-16 | Device and method of setting or removing security on content |
US16/259,873 US11057378B2 (en) | 2014-07-31 | 2019-01-28 | Device and method of setting or removing security on content |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140098588 | 2014-07-31 | ||
KR20140098588 | 2014-07-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160016522A true KR20160016522A (en) | 2016-02-15 |
Family
ID=55357223
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150015584A Pending KR20160016522A (en) | 2014-07-31 | 2015-01-30 | Device and method for encrypting/decrypting content |
KR1020150046861A Active KR102304307B1 (en) | 2014-07-31 | 2015-04-02 | Device and method for setting/releasing a security of content |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150046861A Active KR102304307B1 (en) | 2014-07-31 | 2015-04-02 | Device and method for setting/releasing a security of content |
Country Status (4)
Country | Link |
---|---|
KR (2) | KR20160016522A (en) |
AU (2) | AU2015297203B2 (en) |
RU (2) | RU2690219C2 (en) |
TW (2) | TWI613563B (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180006250A (en) * | 2016-07-08 | 2018-01-17 | 주식회사 아이리시스 | Method for managing encrypted file in mobile device and encrypted file management system having the same |
WO2018034491A1 (en) * | 2016-08-16 | 2018-02-22 | Samsung Electronics Co., Ltd. | A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device |
KR101993802B1 (en) * | 2018-12-07 | 2019-06-27 | 김하얀 | Creator contents management server and management method thereof |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102636638B1 (en) * | 2016-12-21 | 2024-02-15 | 삼성전자주식회사 | Method for managing contents and electronic device for the same |
US10003464B1 (en) * | 2017-06-07 | 2018-06-19 | Cerebral, Incorporated | Biometric identification system and associated methods |
KR102774511B1 (en) * | 2019-01-24 | 2025-03-05 | 삼성전자주식회사 | Electronic apparatus and control method of the electronic apparatus |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09510636A (en) * | 1994-03-24 | 1997-10-28 | ミネソタ マイニング アンド マニュファクチャリング カンパニー | Biometric personal identification system |
US6038334A (en) * | 1997-02-21 | 2000-03-14 | Dew Engineering And Development Limited | Method of gathering biometric information |
JP2000259278A (en) * | 1999-03-12 | 2000-09-22 | Fujitsu Ltd | Authentication apparatus and method for performing personal authentication using biometric information |
US7921297B2 (en) * | 2001-01-10 | 2011-04-05 | Luis Melisendro Ortiz | Random biometric authentication utilizing unique biometric signatures |
JP2005010826A (en) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | Authentication terminal device, biometric information authentication system, and biometric information acquisition system |
US20070061590A1 (en) * | 2005-09-13 | 2007-03-15 | Boye Dag E | Secure biometric authentication system |
TWI470989B (en) * | 2006-08-22 | 2015-01-21 | Interdigital Tech Corp | Method and apparatus for providing trusted single sing-on access to applications and internet-based services |
US8181031B2 (en) | 2007-08-01 | 2012-05-15 | International Business Machines Corporation | Biometric authentication device and system |
KR101549558B1 (en) * | 2009-03-18 | 2015-09-03 | 엘지전자 주식회사 | Mobile terminal and control method thereof |
RU2538283C2 (en) * | 2009-04-10 | 2015-01-10 | Конинклейке Филипс Электроникс Н.В. | Device and user authentication |
KR101684970B1 (en) * | 2010-08-18 | 2016-12-09 | 엘지전자 주식회사 | Mobile terminal and method for controlling the same |
KR101052294B1 (en) * | 2011-01-28 | 2011-07-27 | 주식회사 상상커뮤니케이션 | Content Security Devices and Content Security Methods |
EP3270311A1 (en) * | 2011-12-29 | 2018-01-17 | INTEL Corporation | Biometric cloud communication and data movement |
US9066125B2 (en) * | 2012-02-10 | 2015-06-23 | Advanced Biometric Controls, Llc | Secure display |
US20130297333A1 (en) * | 2012-05-04 | 2013-11-07 | Omnicare, Inc. | Systems and methods for electronic prescribing |
KR101959738B1 (en) * | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | Apparatus for generating secure key using device ID and user authentication information |
US20140095870A1 (en) * | 2012-09-28 | 2014-04-03 | Prashant Dewan | Device, method, and system for controlling access to web objects of a webpage or web-browser application |
US9275212B2 (en) | 2012-12-26 | 2016-03-01 | Cellco Partnership | Secure element biometric authentication system |
-
2015
- 2015-01-30 KR KR1020150015584A patent/KR20160016522A/en active Pending
- 2015-04-02 KR KR1020150046861A patent/KR102304307B1/en active Active
- 2015-07-28 RU RU2018122102A patent/RU2690219C2/en active
- 2015-07-28 RU RU2017106247A patent/RU2660617C1/en active
- 2015-07-28 AU AU2015297203A patent/AU2015297203B2/en not_active Ceased
- 2015-07-30 TW TW104124612A patent/TWI613563B/en not_active IP Right Cessation
- 2015-07-30 TW TW106145138A patent/TWI671654B/en not_active IP Right Cessation
-
2018
- 2018-04-26 AU AU2018202889A patent/AU2018202889B2/en not_active Ceased
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180006250A (en) * | 2016-07-08 | 2018-01-17 | 주식회사 아이리시스 | Method for managing encrypted file in mobile device and encrypted file management system having the same |
WO2018038445A1 (en) * | 2016-07-08 | 2018-03-01 | 주식회사 아이리시스 | Method for mobile device for managing encoded file and encoded file management system comprising same |
WO2018034491A1 (en) * | 2016-08-16 | 2018-02-22 | Samsung Electronics Co., Ltd. | A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device |
US10789372B2 (en) | 2016-08-16 | 2020-09-29 | Samsung Electronics Co., Ltd. | Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device |
KR101993802B1 (en) * | 2018-12-07 | 2019-06-27 | 김하얀 | Creator contents management server and management method thereof |
Also Published As
Publication number | Publication date |
---|---|
AU2018202889A1 (en) | 2018-05-17 |
AU2015297203B2 (en) | 2018-01-25 |
TW201812633A (en) | 2018-04-01 |
AU2015297203A1 (en) | 2017-03-02 |
RU2018122102A (en) | 2019-03-06 |
RU2018122102A3 (en) | 2019-03-28 |
TW201617954A (en) | 2016-05-16 |
AU2018202889B2 (en) | 2019-07-25 |
TWI613563B (en) | 2018-02-01 |
TWI671654B (en) | 2019-09-11 |
RU2690219C2 (en) | 2019-05-31 |
RU2660617C1 (en) | 2018-07-06 |
KR20160016546A (en) | 2016-02-15 |
KR102304307B1 (en) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057378B2 (en) | Device and method of setting or removing security on content | |
US10762233B2 (en) | Method and device for encrypting or decrypting content | |
KR20160016522A (en) | Device and method for encrypting/decrypting content | |
US10171994B2 (en) | Mobile device and method of sharing content | |
US20200089902A1 (en) | System and method of encrypting folder in device | |
CN103310142B (en) | Based on the human-computer fusion safety certifying method of wearable device | |
CN106255976B (en) | Confidential data management method and device, and security authentication method and system | |
KR102313482B1 (en) | Method for protecting contents and electronic device for providing contents protection function | |
EP3457656B1 (en) | Identity verification method and system, and intelligent wearable device | |
US11463449B2 (en) | Authentication for key access | |
CN107683582A (en) | Certification instruction pen equipment | |
KR20180081470A (en) | System for hiding information using lightweight mutual authentication based on biometric in mobile environment, method thereof and computer recordable medium storing program to perform the method | |
US20150149784A1 (en) | Communication method utilizing fingerprint information authentication | |
CN106464973A (en) | Mobile device and method of sharing content | |
US11044611B2 (en) | Authentication for device access | |
KR102404763B1 (en) | Method and system for personal identification using homomorphic encryption | |
CN110321757B (en) | Cross-end biological feature recognition system, biological feature management system, method and device | |
US20180083773A1 (en) | Information security device and information security method using accessibility | |
KR102317598B1 (en) | Server, method for controlling the server and terminal apparatus | |
EP3198752B1 (en) | Data sharing using body coupled communication | |
KR102314646B1 (en) | Method and device for encrypting or decrypting contents | |
WO2019179313A1 (en) | Method and apparatus for managing passwords, and computer storage medium | |
KR102629335B1 (en) | Electronic device for digital wallet management based on doubled mnemonic code, and operating method thereof | |
CN118570908B (en) | Data synchronization method, device, electronic device and storage medium | |
KR101613565B1 (en) | The System and Method for one way security communications using Block cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150130 |
|
PG1501 | Laying open of application | ||
PC1204 | Withdrawal of earlier application forming a basis of a priority claim |
Patent event date: 20150130 Comment text: Patent Application Patent event code: PC12041R01I |