KR102315921B1 - 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법 - Google Patents
생체 정보를 이용하여 파일을 실행하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR102315921B1 KR102315921B1 KR1020150039025A KR20150039025A KR102315921B1 KR 102315921 B1 KR102315921 B1 KR 102315921B1 KR 1020150039025 A KR1020150039025 A KR 1020150039025A KR 20150039025 A KR20150039025 A KR 20150039025A KR 102315921 B1 KR102315921 B1 KR 102315921B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- user
- biometric information
- information
- server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
생체 정보를 이용하여 파일을 실행하는 시스템 및 방법이 제공된다. 생체 정보를 포함하는 파일을 생성하는 디바이스는, 적어도 하나의 제 1 파일을 선택하는 사용자 입력을 수신하는 입력부; 상기 선택된 제 1 파일을 실행할 적어도 하나의 사용자의, 생체 정보를 획득하고, 상기 제 1 파일 및 상기 획득된 생체 정보를 포함하는 제 2 파일을 생성하는 제어부;를 포함하며, 상기 제 2 파일 내에 포함된 생체 정보는, 상기 제 1 파일을 실행하기 위한 인증 정보로 이용된다.
Description
본 개시는 사용자의 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법에 관한 것이다.
멀티 미디어 기술 및 네트워크 기술이 발전함에 따라, 사용자는 다른 사용자와 용이하게 파일을 공유할 수 있으며, 다양한 보안 기술을 통하여 파일이 무단으로 배포되는 것을 방지하고 있다. 또한, 디바이스의 사용 등에 있어서, 사용자를 인증하기 위하여 생체 정보를 이용하는 기술이 발전하고 있다.
이에 따라, 파일의 공유에 있어서 사용자의 생체 정보를 효과적으로 활용하면서 파일의 보안을 강화할 수 있는 인증 기술이 요구되고 있다.
일부 실시예는, 제 1 파일을 이용할 사용자의 생체 정보 및 제 1 파일을 포함하는 제 2 파일을 생성할 수 있는 시스템 및 방법을 제공할 수 있다.
또한, 일부 실시예는 제 2 파일에 포함된 생체 정보를 이용하여, 제 2 파일에 포함된 제 1 파일의 실행을 인증할 수 있는 시스템 및 방법을 제공할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 제 1 측면은, 적어도 하나의 제 1 파일을 선택하는 사용자 입력을 수신하는, 입력부; 상기 선택된 제 1 파일을 실행할 적어도 하나의 사용자의, 생체 정보를 획득하고, 상기 제 1 파일 및 상기 획득된 생체 정보를 포함하는 제 2 파일을 생성하는 제어부;를 포함하며, 상기 제 2 파일 내에 포함된 생체 정보는, 상기 제 1 파일을 실행하기 위한 인증 정보로 이용되는, 디바이스를 제공할 수 있다.
또한, 상기 제어부는, 상기 제 1 파일을 암호화하고, 상기 생체 정보 및 상기 암호화된 제 1 파일을 패키징할 수 있다.
또한, 상기 암호화된 제 1 파일은, 상기 제 2 파일을 실행하는 프로그램이 이용할 수 있는 복호화키에 의해 복호화되도록 암호화될 수 있다.
또한, 상기 복호화키를 획득하기 위한 정보가, 상기 제 2 파일 내에 포함될 수 있다.
또한, 상기 제 1 파일을 암호화하는데 이용된 암호화키는, 상기 생체 정보로부터 생성될 수 있다.
또한, 상기 제어부는, 상기 생체 정보를 암호화하고 상기 제 1 파일 및 상기 암호화된 생체 정보를 패키징할 수 있다.
또한, 상기 제어부는, 상기 디바이스에 저장된 콘텐트 중에서 상기 사용자의 생체 정보가 포함된 콘텐트를 선택하고, 상기 선택된 콘텐트로부터 상기 사용자의 생체 정보를 획득할 수 있다.
또한, 상기 사용자의 생체 정보가 포함된 콘텐트는, 상기 디바이스의 이미지 뷰어 애플리케이션 또는 연락처 애플리케이션의 실행 화면에 디스플레이된 사진 중에서 선택될 수 있다.
또한, 상기 사용자의 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 사용자의 디바이스와의 음성 통화 또는 영상 통화 중에, 상기 디바이스에 의해 녹음된 상기 사용자의 음성일 수 있다.
또한, 상기 사용자의 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 사용자의 디바이스와의 영상 통화 중에, 상기 디바이스에 의해 캡쳐된 상기 사용자의 이미지일 수 있다.
또한, 상기 제어부는, 서버에 저장된 콘텐트 중에서 상기 사용자의 생체 정보가 포함된 콘텐트를 상기 서버에게 요청하고, 상기 서버로부터 상기 사용자의 생체 정보가 포함된 콘텐트를 통신부를 통하여 수신하며, 상기 수신된 콘텐트로부터 상기 사용자의 생체 정보를 획득할 수 있다.
또한, 상기 선택된 파일이 상기 사용자의 다른 디바이스에서 실행되기 전에, 상기 사용자의 생체 정보를 획득하기 위한 가이드 정보가, 상기 다른 디바이스의 화면 상에 디스플레이될 수 있다.
또한, 본 개시의 제 2 측면은, 적어도 하나의 제 1 파일을 선택하는 단계; 상기 선택된 제 1 파일을 실행할 적어도 하나의 사용자의, 생체 정보를 획득하는 단계; 및 상기 제 1 파일 및 상기 획득된 생체 정보를 포함하는 제 2 파일을 생성하는 단계;를 포함하며, 상기 제 2 파일 내에 포함된 생체 정보는, 상기 제 1 파일을 실행하기 위한 인증 정보로 이용되는, 디바이스가 파일의 인증 정보를 설정하는 방법을 제공할 수 있다.
또한, 상기 제 2 파일을 생성하는 단계는, 상기 제 1 파일을 암호화하고, 상기 생체 정보 및 상기 암호화된 제 1 파일을 패키징할 수 있다
또한, 상기 암호화된 제 1 파일은, 상기 제 2 파일을 실행하는 프로그램이 이용할 수 있는 복호화키에 의해 복호화되도록 암호화될 수 있다.
또한, 상기 복호화키를 획득하기 위한 정보가, 상기 제 2 파일 내에 포함될 수 있다.
또한, 상기 제 1 파일을 암호화하는데 이용된 암호화키는, 상기 생체 정보로부터 생성될 수 있다.
또한, 상기 제 2 파일을 생성하는 단계는, 상기 생체 정보를 암호화하고 상기 제 1 파일 및 상기 암호화된 생체 정보를 패키징할 수 있다.
또한, 상기 생체 정보를 획득하는 단계는, 상기 디바이스에 저장된 콘텐트 중에서 상기 사용자의 생체 정보가 포함된 콘텐트를 선택하고, 상기 선택된 콘텐트로부터 상기 사용자의 생체 정보를 획득할 수 있다.
또한, 상기 사용자의 생체 정보가 포함된 콘텐트는, 상기 디바이스의 이미지 뷰어 애플리케이션 또는 연락처 애플리케이션의 실행 화면에 디스플레이된 사진 중에서 선택될 수 있다.
또한, 상기 사용자의 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 사용자의 디바이스와의 음성 통화 또는 영상 통화 중에, 상기 디바이스에 의해 녹음된 상기 사용자의 음성일 수 있다.
또한, 상기 사용자의 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 사용자의 디바이스와의 영상 통화 중에, 상기 디바이스에 의해 캡쳐된 상기 사용자의 이미지일 수 있다.
또한, 상기 생체 정보를 획득하는 단계는, 서버에 저장된 콘텐트 중에서 상기 사용자의 생체 정보가 포함된 콘텐트를 상기 서버에게 요청하는 단계; 상기 서버로부터 상기 사용자의 생체 정보가 포함된 콘텐트를 수신하는 단계; 및 상기 수신된 콘텐트로부터 상기 사용자의 생체 정보를 획득하는 단계;를 포함할 수 있다.
또한, 상기 선택된 파일이 상기 사용자의 다른 디바이스에서 실행되기 전에, 상기 사용자의 생체 정보를 획득하기 위한 가이드 정보가, 상기 다른 디바이스의 화면 상에 디스플레이될 수 있다.
또한, 본 개시의 제 3 측면은, 제 2 측면의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
또한, 본 개시의 제 4 측면은, 생체 정보 및 제 1 파일을 포함하는 제 2 파일을 선택하는 사용자 입력을 수신하는 입력부; 상기 제 2 파일 내에 포함된 생체 정보에 대응되는 사용자의 생체 정보를 획득하고, 상기 제 2 파일 내에 포함된 생체 정보 및 상기 획득된 생체 정보를 비교함으로써, 상기 제 1 파일의 실행을 인증하며, 상기 인증 결과에 기초하여, 상기 제 2 파일 내에 포함된 제 1 파일을 실행하는 제어부;를 포함하는, 생체 정보를 포함하는 파일을 실행하는 디바이스를 제공할 수 있다.
또한, 상기 획득된 생체 정보의 입력을 가이드하기 위한 정보를 출력하는 출력부;를 더 포함할 수 있다.
또한, 상기 출력부는, 상기 제 2 파일 내에 포함된 생체 정보의 종류를 안내하는 텍스트, 이미지 및 동영상 중 적어도 하나를 상기 디바이스의 화면 상에 디스플레이할 수 있다.
또한, 상기 출력부는, 상기 제 2 파일 내에 포함된 생체 정보의 종류를 안내하는 음성을 출력할 수 있다.
또한, 상기 제 2 파일 내에 포함된 상기 제 1 파일은 암호화된 파일이며, 상기 제어부는, 상기 제 2 파일 내에 포함된 정보를 이용하여 상기 복호화키를 획득하고, 상기 복호화키를 이용하여 상기 제 1 파일을 복호화할 수 있다.
또한, 상기 제 2 파일 내에 포함된 상기 제 1 파일은 암호화된 파일이며, 상기 제어부는, 상기 획득된 생체 정보로부터 복호화키를 생성하고, 상기 생성된 복호화키를 이용하여 상기 제 1 파일을 복호화할 수 있다.
또한, 본 개시의 제 5 측면은, 생체 정보 및 제 1 파일을 포함하는 제 2 파일을 선택하는 단계; 상기 제 2 파일 내에 포함된 생체 정보에 대응되는 사용자의 생체 정보를 획득하는 단계; 상기 제 2 파일 내에 포함된 생체 정보 및 상기 획득된 생체 정보를 비교함으로써, 상기 제 1 파일의 실행을 인증하는 단계; 및 상기 인증 결과에 기초하여, 상기 제 2 파일 내에 포함된 제 1 파일을 실행하는 단계;를 포함하는, 디바이스가 생체 정보를 포함하는 파일을 실행하는 방법을 제공할 수 있다.
또한, 본 개시의 제 6 측면은, 제 5 측면의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
도 1은 일부 실시예에 따른 파일의 인증 정보를 설정하고 파일을 이용하는 예시를 도시한 도면이다.
도 2는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여, 파일의 인증 정보를 설정하고, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 이용하여 파일의 실행을 인증받는 예시를 도시한 도면이다.
도 3은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 파일의 실행을 위한 인증 정보로 설정하는 방법의 흐름도이다.
도 4는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 획득하는 방법의 흐름도이다.
도 5는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 디바이스(1000), 서버(3000) 및 제 2 디바이스(2000)로부터, 제 2 사용자의 동공 이미지 또는 얼굴 이미지를 포함하는 동영상 또는 사진을 획득하는 방법의 흐름도이다.
도 6은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 디바이스(1000), 서버(3000) 및 제 2 디바이스(2000)로부터, 제 2 사용자의 음성 정보를 포함하는 동영상 또는 녹음 파일을 획득하는 방법의 흐름도이다.
도 7은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 요청한 서버(3000)를 선택하고, 제 1 사용자와 제 2 사용자 간에 공유되는 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하는 방법의 흐름도이다.
도 8은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 제 2 디바이스(2000)로부터 획득하는 방법의 흐름도이다.
도 9A 내지 도 9D는 일부 실시예에 따른, 제 1 파일 및 생체 정보를 포함하는 제 2 파일의 예시를 나타내는 도면이다.
도 10은 일부 실시예에 따른 제 1 디바이스(1000)가 암호화된 제 1 파일을 포함하는 제 2 파일을 생성하는 방법의 흐름도이다.
도 11은 일부 실시예에 따른 제 1 디바이스(1000)가 암호화된 제 1 파일 및 암호화된 생체 정보를 포함하는 제 2 파일을 생성하는 방법의 흐름도이다.
도 12는 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화함으로써 제 2 파일을 생성하는 예시를 도시한 도면이다.
도 13은 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화하는 방법의 흐름도이다.
도 14A는 일부 실시예에 따른 제 1 디바이스(1000)가 인증 정보를 설정하기 위하여 제 1 파일을 선택하는 예시를 나타내는 도면이다.
도 14B는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일에 포함될 생체 정보의 주체를 결정하는 예시를 도시한 도면이다.
도 15는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 16A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보가 포함된 콘텐트를 검색하기 위한 서버(3000)를 선택하는 예시를 나타내는 도면이다.
도 16B는 일부 실시예에 따른 제 1 디바이스(1000)가 서버(3000)에 저장된 이미지 중에서 검색된, 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 17A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 요청하는 예시를 나타내는 도면이다.
도 17B는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보의 요청을 푸쉬하는 예시를 나타내는 도면이다.
도 17C은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 디바이스(2000)로부터 수신된 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 18A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 제 1 파일의 메타 데이터로 저장하는 방법의 흐름도이다.
도 18B은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 제 1 파일과 연관하여 별도도 저장하는 방법의 흐름도이다.
도 19는 일부 실시예에 따른 패키징 정보 테이블의 예시를 나타내는 도면이다.
도 20은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 제 1 파일을 실행하는 방법의 흐름도이다.
도 21은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 22는 일부 실시예에 따른 제 2 파일 내에 생체 정보 및 암호화된 제 1 파일이 포함된 경우에, 제 2 디바이스(2000)가 제 2 파일 내의 생체 정보로부터 복호화키를 생성하고 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 23은 제 2 파일 내에 생체 정보 및 암호화된 제 1 파일이 포함된 경우에, 제 2 디바이스(2000)가 제 2 파일 내의 생체 정보로부터 복호화키를 생성하고 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 24는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일을 실행하기 위하여, 제 2 파일 내의 제 2 사용자의 생체 정보와 비교될 제 2 사용자의 생체 정보를 획득하는 방법의 흐름도이다.
도 25는 일부 실시예에 따른, 제 2 디바이스(2000)에 디스플레이된 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 획득하기 위한 방법을 선택하기 위한 선택 목록을 디스플레이하는 예시를 나타내는 도면이다.
도 26은 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일의 실행을 위한 인증을 위하여 제 2 사용자의 얼굴을 촬영하는 예시를 나타내는 도면이다.
도 27은 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일의 실행을 위한 인증을 위하여 제 2 사용자의 얼굴 이미지를 포함하는 사진을 선택하는 예시를 나타내는 도면이다.
도 28은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여, 파일의 인증 정보를 설정하고, 제 2 디바이스(2000)가 제 1 사용자의 생체 정보를 이용하여 파일의 실행을 인증받는 예시를 도시한 도면이다.
도 29는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를, 파일의 실행을 위한 인증 정보로 설정하는 방법의 흐름도이다.
도 30은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 제 1 파일을 실행하는 방법의 흐름도이다.
도 31은 일부 실시예에 따른 제 1 디바이스(1000)가 사용자의 생체 정보를 이용하여 암호화키를 생성하고, 생성된 암호화키를 이용하여 파일(310)을 암호화하는 예시를 나타내는 도면이다.
도 32는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하고, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 이용하여 파일을 복호화하는 예시를 나타내는 도면이다.
도 33은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
도 34는 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 획득하는 방법의 흐름도이다.
도 35는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 가공하고, 가공된 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
도 36을 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 가공하는 방법의 흐름도이다.
도 37은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 복수회 획득하고, 복수회 획득된 생체 정보들로부터 추출된 특징 정보의 평균 값을 이용하여 암호화키를 생성하는 방법의 흐름도이다.
도 38은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 복수회 획득하고, 복수회 획득된 생체 정보들로부터 복수의 암호화키를 생성하는 방법의 흐름도이다.
도 39는 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 하나의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 40은 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 복수의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 40은 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 복수의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 41은 일부 실시예에 따른 제 2 디바이스(2000)가 서버(3000)로부터 암호화된 파일을 수신하고, 암호화된 파일을 복호화하는 방법의 흐름도이다.
도 42는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 디바이스(1000)로부터 암호화된 파일을 수신하고, 암호화된 파일을 복호화하는 방법의 흐름도이다.
도 43은 일부 실시예에 따른 제 1 사용자의 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여 파일을 암호화하고, 제 1 사용자의 제 3 디바이스(4000)가 제 1 사용자의 생체 정보를 이용하여 파일을 복호화하는 예시를 나타내는 도면이다.
도 44는 일부 실시예에 따른 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
도 45는 일부 실시예에 따른 제 3 디바이스(4000)가 암호화된 파일을 복호화하는 방법의 흐름도이다.
도 46은 일부 실시예에 따른 암호화된 파일의 메타 데이터를 나타내는 테이블의 일례를 나타내는 도면이다.
도 47은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일, 생체 정보 및 매핑 정보를 제 2 디바이스(2000) 및 제 3 디바이스(4000)에게 제공하는 예시를 나타내는 도면이다.
도 48은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일, 생체 정보 및 매핑 정보를 제공하는 방법의 흐름도이다.
도 49 및 도 50은 일부 실시예에 따른 제 1 디바이스(1000)의 블록도이다.
도 51은 일부 실시예에 따른 서버(3000)의 블록도이다.
도 2는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여, 파일의 인증 정보를 설정하고, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 이용하여 파일의 실행을 인증받는 예시를 도시한 도면이다.
도 3은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 파일의 실행을 위한 인증 정보로 설정하는 방법의 흐름도이다.
도 4는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 획득하는 방법의 흐름도이다.
도 5는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 디바이스(1000), 서버(3000) 및 제 2 디바이스(2000)로부터, 제 2 사용자의 동공 이미지 또는 얼굴 이미지를 포함하는 동영상 또는 사진을 획득하는 방법의 흐름도이다.
도 6은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 디바이스(1000), 서버(3000) 및 제 2 디바이스(2000)로부터, 제 2 사용자의 음성 정보를 포함하는 동영상 또는 녹음 파일을 획득하는 방법의 흐름도이다.
도 7은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 요청한 서버(3000)를 선택하고, 제 1 사용자와 제 2 사용자 간에 공유되는 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하는 방법의 흐름도이다.
도 8은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 제 2 디바이스(2000)로부터 획득하는 방법의 흐름도이다.
도 9A 내지 도 9D는 일부 실시예에 따른, 제 1 파일 및 생체 정보를 포함하는 제 2 파일의 예시를 나타내는 도면이다.
도 10은 일부 실시예에 따른 제 1 디바이스(1000)가 암호화된 제 1 파일을 포함하는 제 2 파일을 생성하는 방법의 흐름도이다.
도 11은 일부 실시예에 따른 제 1 디바이스(1000)가 암호화된 제 1 파일 및 암호화된 생체 정보를 포함하는 제 2 파일을 생성하는 방법의 흐름도이다.
도 12는 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화함으로써 제 2 파일을 생성하는 예시를 도시한 도면이다.
도 13은 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화하는 방법의 흐름도이다.
도 14A는 일부 실시예에 따른 제 1 디바이스(1000)가 인증 정보를 설정하기 위하여 제 1 파일을 선택하는 예시를 나타내는 도면이다.
도 14B는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일에 포함될 생체 정보의 주체를 결정하는 예시를 도시한 도면이다.
도 15는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 16A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보가 포함된 콘텐트를 검색하기 위한 서버(3000)를 선택하는 예시를 나타내는 도면이다.
도 16B는 일부 실시예에 따른 제 1 디바이스(1000)가 서버(3000)에 저장된 이미지 중에서 검색된, 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 17A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 요청하는 예시를 나타내는 도면이다.
도 17B는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보의 요청을 푸쉬하는 예시를 나타내는 도면이다.
도 17C은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 디바이스(2000)로부터 수신된 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 18A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 제 1 파일의 메타 데이터로 저장하는 방법의 흐름도이다.
도 18B은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 제 1 파일과 연관하여 별도도 저장하는 방법의 흐름도이다.
도 19는 일부 실시예에 따른 패키징 정보 테이블의 예시를 나타내는 도면이다.
도 20은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 제 1 파일을 실행하는 방법의 흐름도이다.
도 21은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 22는 일부 실시예에 따른 제 2 파일 내에 생체 정보 및 암호화된 제 1 파일이 포함된 경우에, 제 2 디바이스(2000)가 제 2 파일 내의 생체 정보로부터 복호화키를 생성하고 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 23은 제 2 파일 내에 생체 정보 및 암호화된 제 1 파일이 포함된 경우에, 제 2 디바이스(2000)가 제 2 파일 내의 생체 정보로부터 복호화키를 생성하고 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 24는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일을 실행하기 위하여, 제 2 파일 내의 제 2 사용자의 생체 정보와 비교될 제 2 사용자의 생체 정보를 획득하는 방법의 흐름도이다.
도 25는 일부 실시예에 따른, 제 2 디바이스(2000)에 디스플레이된 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 획득하기 위한 방법을 선택하기 위한 선택 목록을 디스플레이하는 예시를 나타내는 도면이다.
도 26은 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일의 실행을 위한 인증을 위하여 제 2 사용자의 얼굴을 촬영하는 예시를 나타내는 도면이다.
도 27은 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일의 실행을 위한 인증을 위하여 제 2 사용자의 얼굴 이미지를 포함하는 사진을 선택하는 예시를 나타내는 도면이다.
도 28은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여, 파일의 인증 정보를 설정하고, 제 2 디바이스(2000)가 제 1 사용자의 생체 정보를 이용하여 파일의 실행을 인증받는 예시를 도시한 도면이다.
도 29는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를, 파일의 실행을 위한 인증 정보로 설정하는 방법의 흐름도이다.
도 30은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 제 1 파일을 실행하는 방법의 흐름도이다.
도 31은 일부 실시예에 따른 제 1 디바이스(1000)가 사용자의 생체 정보를 이용하여 암호화키를 생성하고, 생성된 암호화키를 이용하여 파일(310)을 암호화하는 예시를 나타내는 도면이다.
도 32는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하고, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 이용하여 파일을 복호화하는 예시를 나타내는 도면이다.
도 33은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
도 34는 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 획득하는 방법의 흐름도이다.
도 35는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 가공하고, 가공된 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
도 36을 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 가공하는 방법의 흐름도이다.
도 37은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 복수회 획득하고, 복수회 획득된 생체 정보들로부터 추출된 특징 정보의 평균 값을 이용하여 암호화키를 생성하는 방법의 흐름도이다.
도 38은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 복수회 획득하고, 복수회 획득된 생체 정보들로부터 복수의 암호화키를 생성하는 방법의 흐름도이다.
도 39는 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 하나의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 40은 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 복수의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 40은 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 복수의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 41은 일부 실시예에 따른 제 2 디바이스(2000)가 서버(3000)로부터 암호화된 파일을 수신하고, 암호화된 파일을 복호화하는 방법의 흐름도이다.
도 42는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 디바이스(1000)로부터 암호화된 파일을 수신하고, 암호화된 파일을 복호화하는 방법의 흐름도이다.
도 43은 일부 실시예에 따른 제 1 사용자의 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여 파일을 암호화하고, 제 1 사용자의 제 3 디바이스(4000)가 제 1 사용자의 생체 정보를 이용하여 파일을 복호화하는 예시를 나타내는 도면이다.
도 44는 일부 실시예에 따른 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
도 45는 일부 실시예에 따른 제 3 디바이스(4000)가 암호화된 파일을 복호화하는 방법의 흐름도이다.
도 46은 일부 실시예에 따른 암호화된 파일의 메타 데이터를 나타내는 테이블의 일례를 나타내는 도면이다.
도 47은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일, 생체 정보 및 매핑 정보를 제 2 디바이스(2000) 및 제 3 디바이스(4000)에게 제공하는 예시를 나타내는 도면이다.
도 48은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일, 생체 정보 및 매핑 정보를 제공하는 방법의 흐름도이다.
도 49 및 도 50은 일부 실시예에 따른 제 1 디바이스(1000)의 블록도이다.
도 51은 일부 실시예에 따른 서버(3000)의 블록도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 본 명세서에서는 설명의 편의상, 제 1 디바이스의 사용자를 제 1 사용자라고 칭하고, 제 2 디바이스의 사용자를 제 2 사용자라고 칭하기로 한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 일부 실시예에 따른 파일의 인증 정보를 설정하고 파일을 이용하는 예시를 도시한 도면이다.
도 1을 참조하면, 제 1 사용자는 제 1 디바이스(1000) 및 제 3 디바이스(4000)를 소유할 수 있으며, 제 2 사용자는 제 2 디바이스(2000)를 소유할 수 있다. 또한, 제 1 디바이스(1000), 제 2 디바이스(2000) 및 제 3 디바이스(4000)는, 파일(10)을 서로 공유할 수 있으며, 파일(10)를 실행할 수 있다.
또한, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 이용하여, 파일(10)를 실행하기 위한 인증 정보를 설정할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보 및 파일(10)을 패키징함으로써, 패키징된 파일(12)을 생성할 수 있다.
이후, 제 2 디바이스(2000)가 패키징된 파일(12)을 실행하는 경우에, 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 이용하여 패키징된 파일(12) 내의 파일(10)의 실행을 위한 인증을 수행할 수 있다.
또한, 제 1 디바이스(1000)는 제 1 사용자의 생체 정보를 이용하여, 파일(10)를 실행하기 위한 인증 정보를 설정할 수 있다. 제 1 디바이스(1000)는 제 1 사용자의 생체 정보 및 파일(10)을 패키징함으로써, 패키징된 파일(14)을 생성할 수 있다.
이후, 제 3 디바이스(4000)가 패키징된 파일(14)을 실행하는 경우에, 제 3 디바이스(4000)는 제 1 사용자의 생체 정보를 이용하여 패키징된 파일(14) 내의 파일(10)의 실행을 위한 인증을 수행할 수 있다.
생체 정보는, 예를 들어, 사용자의 얼굴 이미지, 사용자의 지문 이미지, 사용자의 동공 이미지, 및 사용자의 음성을 포함할 수 있으나, 이에 제한되지 않는다.
또한, 제 1 디바이스(1000), 제 2 디바이스(2000) 및 제 3 디바이스(4000)는, 예를 들어, 스마트폰, 태블릿 PC, PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라, 웨어러블 디바이스 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 제 1 디바이스(1000), 제 2 디바이스(2000) 및 제 3 디바이스(4000)는, 전자 칠판, 터치 테이블 등과 같이 터치 입력을 수신할 수 있는 다양한 장치를 포함할 수 있다. 또한, 제 1 디바이스(1000), 제 2 디바이스(2000) 및 제 3 디바이스(4000)는, 통신 기능 및 데이터 프로세싱 기능을 구비한 시계, 안경, 헤어 밴드 및 반지일 수 있다.
도 2는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여, 파일의 인증 정보를 설정하고, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 이용하여 파일의 실행을 인증받는 예시를 도시한 도면이다.
도 2를 참조하면, 제 1 디바이스(1000)는 파일(20)를 선택하고 제 2 사용자의 사진으로부터 제 2 사용자의 동공 이미지를 제 2 사용자의 생체 정보로 획득할 수 있으며, 획득된 제 2 사용자의 동공 이미지를 파일(20)의 실행을 위한 인증 정보로 설정할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보 및 파일(20)을 패키징함으로써, 패키징된 파일(22)을 생성할 수 있다.
또한, 제 2 디바이스(2000)는 패키징된 파일(22)을 제 1 디바이스(1000) 또는 서버(3000)로부터 수신하고, 패키징된 파일(22) 내의 파일(20)을 실행하기 위하여 제 2 사용자의 동공 이미지를 촬영할 수 있다. 또한, 제 2 디바이스(2000)는 패키징된 파일(22) 내의 생체 정보(인증 정보)와 촬영된 동공 이미지를 비교함으로써, 패키징된 파일(22) 내의 파일(20)을 실행할 지를 결정할 수 있다.
도 3은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 파일의 실행을 위한 인증 정보로 설정하는 방법의 흐름도이다.
단계 S300에서 제 1 디바이스(1000)는 인증 정보의 설정에 관련된 제1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다.
파일은, 예를 들어, 콘텐트의 파일일 수 있으며, 콘텐트는, 예를 들어, 동영상 콘텐트(예컨대, TV 프로그램 영상, VOD(Video On Demand), 개인 영상(UCC: User-Created Contents), 뮤직 비디오, 유투브 영상 등), 정지 영상 콘텐트(예컨대, 사진, 그림 등), 텍스트 콘텐트(예컨대, 전자책, 편지, 이메일, 업무 문서), 음악 콘텐트(예컨대, 음악, 연주곡, 라디오 방송 등), 웹 페이지, 애플리케이션 실행 정보 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
또한, 선택된 제 1 파일은 제 2 사용자의 제 2 디바이스(2000)에게 전송될 파일일 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 1 파일을 전송하기 위한 특정 애플리케이션을 실행하고, 실행된 애플리케이션을 통하여, 제 2 디바이스(2000)에게 전송될 제 1 파일을 선택함으로써, 인증 정보 설정을 위한 제 1 파일을 선택할 수 있다.
단계 S310에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있으나, 이에 제한되지 않는다. 또한, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 제 2 사용자의 생체 정보로 활용할 수도 있다.
예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴이 포함된 사진을 요청하고, 제 2 디바이스(2000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
단계 S320에서 제 1 디바이스(1000)는 제 1 파일 및 제 2 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다. 제 1 디바이스(1000)는 획득된 제 2 사용자의 생체 정보를, 제 1 파일의 실행을 위한 인증 정보로 설정할 수 있다. 또한, 제 1 디바이스(1000)는 제 1 파일 및 제 2 사용자의 생체 정보를 패키징함으로써, 제 1 파일 및 획득된 제 2 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 파일 및 획득된 제 2 사용자의 생체 정보를 조합 또는 결합함으로써, 제 1 파일 및 획득된 제 2 사용자의 생체 정보를 패키징할 수 있다. 그러나, 이에 제한되지 않는다. 또한, 예를 들어, 제 1 파일의 실행을 위하여 생체 정보의 인증이 필요하다는 정보, 인증을 위한 생체 정보의 종류, 인증을 위한 생체 정보의 주체, 인증을 위한 생체 정보의 저장 위치 및 복호화키가 저장된 위치 등에 관한 정보가, 패키징된 제 2 파일에 포함되거나, 패키징된 제 2 파일의 메타 데이터에 기록될 수 있으나, 이에 제한되지 않는다.
도 4는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 획득하는 방법의 흐름도이다.
단계 S400에서 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 식별 값(예를 들어, 이름, 닉네임 또는 ID 등)을 이용하여, 제 1 디바이스(1000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진의 메타 데이터에 제 2 사용자의 식별 값이 포함되었는지를 판단함으로써, 제 2 사용자의 얼굴 이미지가 포함된 사진을 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 녹음 파일의 메타 데이터에 제 2 사용자의 식별 값이 포함되었는지를 판단함으로써, 제 2 사용자의 음성이 포함된 녹음 파일을 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 지문 이미지의 메타 데이터에 제 2 사용자의 식별 값이 포함되었는지를 판단함으로써, 제 2 사용자의 지문 이미지를 획득할 수 있다.
또한, 제 1 디바이스(1000)는 획득된 콘텐트의 목록을 디스플레이하고, 제 1 사용자의 선택 입력을 수신함으로써, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 최종적으로 결정할 수 있다. 또한, 제 1 디바이스(1000)는 결정된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
그러나, 이에 제한되지 않으며, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 콘텐트의 목록을 디스플레이하고, 제 1 사용자가 콘텐트의 목록으로부터 제 2 사용자의 생체 정보가 포함된 콘텐트를 직접 선택할 수도 있다. 예를 들어, 제 1 디바이스(1000)는 연락처 애플리케이션을 실행하고, 연락처 애플리케이션의 실행 화면 상에 사용자의 이미지를 포함하는 사용자 목록을 디스플레이할 수 있으며, 제 1 사용자는 디스플레이된 사용자 목록으로부터 제 2 사용자의 이미지를 선택할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 이미지 뷰어 애플리케이션을 실행하고, 이미지 뷰어 애플리케이션의 실행 화면 상에 사진 목록을 디스플레이할 수 있으며, 제 1 사용자는 디스플레이된 사진 목록으로부터 제 2 사용자의 이미지를 선택할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 사용자의 디바이스와의 음성 통화 또는 영상 통화 중에, 제 2 사용자의 음성을 녹음할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 사용자의 디바이스와의 영상 통화 중에, 제 2 사용자의 이미지를 캡쳐할 수 있다.
단계 S410에서 제 1 디바이스(1000)는 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 식별 값을 서버(3000)에게 전송하면서, 제 2 사용자의 생체 정보가 포함된 콘텐트를 서버(3000)에게 요청할 수 있다. 또한, 서버(3000)는 제 2 사용자의 식별 값을 이용하여, 서버(3000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득할 수 있으며, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다.
그러나, 이에 제한되지 않으며, 서버(3000)는 서버(3000)에 저장된 콘텐트의 목록을 제 1 디바이스(1000)에게 제공하고, 제 1 디바이스(1000)는 제공된 콘텐트의 목록을 디스플레이하고, 제 1 사용자가 콘텐트의 목록으로부터 제 2 사용자의 생체 정보가 포함된 콘텐트를 직접 선택할 수도 있다. 예를 들어, 제 1 디바이스(1000)는 서버(3000)로부터 사용자 이미지를 포함하는 주소록 정보를 수신하고, 수신된 연락처를 디스플레이할 수 있으며, 제 1 디바이스(1000)는 제 1 사용자의 사용자 입력에 기초하여, 디스플레이된 연락처로부터 제 2 사용자의 이미지를 선택할 수 있다.
단계 S420에서 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 포함하는 콘텐트를 전송할 것을 요청하고, 제 2 디바이스(2000)로부터 제 2 사용자의 생체 정보를 포함하는 콘텐트를 수신할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트를 전송할 것을 요청하는 푸쉬 메시지를 제 2 디바이스(2000)에게 전송할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 특정의 메신저 애플리케이션을 실행하고, 실행된 메신저 애플리케이션을 통하여 제 2 디바이스(2000)에게, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 요청하는 메시지를 전송할 수 있다.
또한, 예를 들어, 제 2 디바이스(2000)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 제 2 디바이스(2000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하고, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 서버(3000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하고, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다.
또한, 예를 들어, 제 2 디바이스(2000)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 실시간으로 생성하고, 생성된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다. 이 경우, 제 2 디바이스(2000)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 실시간으로 생성하기 위한 동작을 자동적으로 실행할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 제 2 디바이스(2000)의 사진 촬영 기능을 자동적으로 활성화하거나, 제 2 디바이스(2000)의 녹음 기능을 자동적으로 활성화할 수 있다. 그러나, 이에 제한되지 않는다.
단계 S430에서 제 1 디바이스(1000)는 제 1 파일 및 획득된 생체 정보를 포함하는 제 2 파일을 생성할 수 있다.
도 5는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 디바이스(1000), 서버(3000) 및 제 2 디바이스(2000)로부터, 제 2 사용자의 동공 이미지 또는 얼굴 이미지를 포함하는 동영상 또는 사진을 획득하는 방법의 흐름도이다.
단계 S500에서 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 동영상 또는 사진 중에서, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 사진을 획득할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 동영상 또는 사진의 목록을 디스플레이할 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 사용자의 식별 값을 제 1 디바이스(1000)에 저장된 동영상 또는 사진의 메타 데이터와 비교함으로써, 제 2 사용자와 관련된 동영상 또는 사진의 목록을 디스플레이할 수 있으나, 이에 제한되지 않는다. 제 2 사용자와 관련된 동영상 또는 사진은, 제 2 사용자의 이미지가 포함된 동영상 또는 사진일 수 있다. 또한, 제 1 디바이스(1000)는 제 1 사용자로부터의 선택 입력에 기초하여, 동영상 또는 사진 목록으로부터 제 2 사용자의 생체 정보를 포함하는 동영상 또는 사진을 선택할 수 있다.
예를 들어, 인증 정보의 설정을 위하여 특정 파일이 선택됨에 따라, 제 1 디바이스(1000)는 연락처 애플리케이션의 실행 화면을 제 1 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 제 1 디바이스(1000)는 연락처 애플리케이션의 실행 화면 내에 표시된 사용자 목록에서 제 2 사용자를 선택함으로써, 제 2 사용자의 얼굴 이미지를 획득할 수 있다.
단계 S510에서 제 1 디바이스(1000)는 서버(3000)에게 제 2 사용자와 관련된 동영상 또는 사진을 요청할 수 있다. 이 경우, 제 1 디바이스(1000)는 서버(3000)에게 제 2 사용자의 식별 값을 전송할 수 있다. 제 1 디바이스(1000)는, 예를 들어, 제 2 사용자의 이름, 및 제 2 사용자의 서비스 ID를 서버(3000)에게 전송할 수 있다.
단계 S520에서, 서버(3000)는 서버(3000)에 저장된 동영상 또는 사진 중에서 제 2 사용자와 관련된 동영상 또는 사진을 획득할 수 있다. 예를 들어, 서버(3000)는 제 2 사용자에 의해 저장된 동영상 또는 사진을 획득할 수 있다. 또한, 예를 들어, 서버(3000)는 제 2 사용자의 식별 값이 포함된 메타 데이터를 갖는 동영상 또는 사진을 획득할 수 있다. 또한, 예를 들어, 서버(3000)는 제 2 사용자의 얼굴 또는 동공이 포함된 동영상 또는 사진을 획득할 수 있다.
한편, 서버(3000)는 다른 서버(미도시)에 저장된 동영상 또는 사진 중에서, 제 2 사용자와 관련된 동영상 또는 사진을 획득할 수도 있다.
단계 S530에서 서버(3000)는 제 2 사용자와 관련된 동영상 또는 사진을 제 1 디바이스(1000)에게 제공할 수 있다. 서버(3000)는 제 2 사용자와 관련된 동영상 또는 사진의 썸네일 이미지를 제 1 디바이스(1000)에게 제공할 수 있다. 그러나, 이에 제한되지 않으며, 서버(3000)는 제 2 사용자와 관련된 동영상 또는 사진의 원본 데이터를 제 1 디바이스(1000)에게 제공할 수도 있다.
단계 S540에서 제 1 디바이스(1000)는 서버(3000)로부터 수신된 동영상 또는 사진 중에서, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 사진을 선택할 수 있다. 제 1 디바이스(1000)는 서버(3000)로부터 수신된 동영상 또는 사진의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이하고, 제 1 사용자로부터의 선택 입력에 기초하여 제 2 사용자의 생체 정보가 포함된 동영상 또는 사진을 선택할 수 있다.
만약, 서버(3000)가 제 2 사용자와 관련된 동영상 또는 사진의 썸네일 이미지를 제 1 디바이스(1000)에게 제공한 경우에, 제 1 디바이스(1000)가 특정 동영상 또는 사진을 선택하면, 제 1 디바이스(1000)는 선택된 동영상 또는 사진의 원본 데이터를 서버(3000)로부터 수신할 수 있다.
단계 S550에서 제 1 디바이스(1000)는 제 2 디바이스(2000)에게, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 사진을 요청할 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 식별 값을 전송할 수 있다.
단계 S560에서, 제 2 디바이스(2000)는 제 2 디바이스(2000)에 저장된 동영상 또는 사진 중에서 제 2 사용자와 관련된 동영상 또는 사진을 획득할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 2 사용자의 식별 값이 포함된 메타 데이터를 갖는 동영상 또는 사진을 획득할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제 2 사용자의 얼굴 또는 지문이 포함된 동영상 또는 사진을 획득할 수 있다.
한편, 제 2 디바이스(2000)는 다른 서버(미도시)에 저장된 동영상 또는 사진 중에서, 제 2 사용자와 관련된 동영상 또는 사진을 획득할 수도 있다.
단계 S570에서 제 2 디바이스(2000)는 제 2 사용자와 관련된 동영상 또는 사진을 제 1 디바이스(1000)에게 제공할 수 있다. 제 2 디바이스(2000)는 제 2 사용자와 관련된 동영상 또는 사진의 썸네일 이미지를 제 1 디바이스(1000)에게 제공할 수 있다. 그러나, 이에 제한되지 않으며, 제 2 디바이스(2000)는 제 2 사용자와 관련된 동영상 또는 사진의 원본 데이터를 제 1 디바이스(1000)에게 제공할 수도 있다.
단계 S580에서 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 수신된 동영상 또는 사진 중에서, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 사진을 선택할 수 있다. 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 수신된 동영상 또는 사진의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이하고, 제 1 사용자로부터의 선택 입력에 기초하여 제 2 사용자의 생체 정보가 포함된 동영상 또는 사진을 선택할 수 있다.
만약, 제 2 디바이스(2000)가 제 2 사용자와 관련된 동영상 또는 사진의 썸네일 이미지를 제 1 디바이스(1000)에게 제공한 경우에, 제 1 디바이스(1000)가 특정 동영상 또는 사진을 선택하면, 제 1 디바이스(1000)는 선택된 동영상 또는 사진의 원본 데이터를 제 2 디바이스(2000)로부터 수신할 수 있다.
단계 S590에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 동영상 또는 사진으로부터, 제 2 사용자의 동공 이미지 또는 얼굴 이미지를 추출할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 동영상 또는 사진으로부터, 적어도 하나의 동영상 또는 사진을 선택하고, 선택된 동영상 또는 사진으로부터 제 2 사용자의 동공 이미지 또는 얼굴 이미지를 추출할 수 있다.
도 6은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 디바이스(1000), 서버(3000) 및 제 2 디바이스(2000)로부터, 제 2 사용자의 음성 정보를 포함하는 동영상 또는 녹음 파일을 획득하는 방법의 흐름도이다. 도 6에서 동영상 파일은 영상 통화를 녹화한 파일일 수 있으며, 녹음 파일은 음성 통화를 녹음한 파일일 수 있으나, 이에 제한되지 않는다.
단계 S600에서 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 동영상 또는 녹음 파일 중에서, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 녹음 파일을 획득할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 동영상 또는 녹음 파일의 목록을 디스플레이할 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 사용자의 식별 값을 제 1 디바이스(1000)에 저장된 동영상 또는 녹음 파일의 메타 데이터와 비교함으로써, 제 2 사용자와 관련된 동영상 또는 녹음 파일의 목록을 디스플레이할 수 있으나, 이에 제한되지 않는다. 제 2 사용자와 관련된 동영상 또는 녹음 파일은, 제 2 사용자의 음성을 포함하는 동영상 또는 녹음 파일일 수 있다. 또한, 제 1 디바이스(1000)는 제 1 사용자로부터의 선택 입력에 기초하여, 동영상 또는 녹음 파일 목록으로부터 제 2 사용자의 생체 정보를 포함하는 동영상 또는 녹음 파일을 선택할 수 있다.
단계 S610에서 제 1 디바이스(1000)는 서버(3000)에게 제 2 사용자와 관련된 동영상 또는 녹음 파일을 요청할 수 있다. 이 경우, 제 1 디바이스(1000)는 서버(3000)에게 제 2 사용자의 식별 값을 전송할 수 있다. 제 1 디바이스(1000)는, 예를 들어, 제 2 사용자의 이름, 및 제 2 사용자의 서비스 ID를 서버(3000)에게 전송할 수 있다.
단계 S620에서, 서버(3000)는 서버(3000)에 저장된 동영상 또는 녹음 파일 중에서 제 2 사용자와 관련된 동영상 또는 녹음 파일을 획득할 수 있다. 예를 들어, 서버(3000)는 제 2 사용자에 의해 저장된 동영상 또는 녹음 파일을 획득할 수 있다. 또한, 예를 들어, 서버(3000)는 제 2 사용자의 식별 값이 포함된 메타 데이터를 갖는 동영상 또는 녹음 파일을 획득할 수 있다.
한편, 서버(3000)는 다른 서버(미도시)에 저장된 동영상 또는 녹음 파일 중에서, 제 2 사용자와 관련된 동영상 또는 녹음 파일을 획득할 수도 있다.
단계 S630에서 서버(3000)는 제 2 사용자와 관련된 동영상 또는 녹음 파일을 제 1 디바이스(1000)에게 제공할 수 있다. 서버(3000)는 제 2 사용자와 관련된 동영상 또는 녹음 파일의 미리 보기 또는 미리 듣기 데이터를 제 1 디바이스(1000)에게 제공할 수 있다. 그러나, 이에 제한되지 않으며, 서버(3000)는 제 2 사용자와 관련된 동영상 또는 녹음 파일의 원본 데이터를 제 1 디바이스(1000)에게 제공할 수도 있다.
단계 S640에서 제 1 디바이스(1000)는 서버(3000)로부터 수신된 동영상 또는 녹음 파일 중에서, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 녹음 파일을 선택할 수 있다. 제 1 디바이스(1000)는 서버(3000)로부터 수신된 동영상 또는 녹음 파일의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이하고, 제 1 사용자로부터의 선택 입력에 기초하여 제 2 사용자의 생체 정보가 포함된 동영상 또는 녹음 파일을 선택할 수 있다.
만약, 서버(3000)가 제 2 사용자와 관련된 동영상 또는 녹음 파일의 미리 보기 또는 미리 듣기 데이터를 제 1 디바이스(1000)에게 제공한 경우에, 제 1 디바이스(1000)가 특정 동영상 또는 녹음 파일을 선택하면, 제 1 디바이스(1000)는 선택된 동영상 또는 녹음 파일의 원본 데이터를 서버(3000)로부터 수신할 수 있다.
단계 S650에서 제 1 디바이스(1000)는 제 2 디바이스(2000)에게, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 녹음 파일을 요청할 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 식별 값을 전송할 수 있다.
단계 S660에서, 제 2 디바이스(2000)는 제 2 디바이스(2000)에 저장된 동영상 또는 녹음 파일 중에서 제 2 사용자와 관련된 동영상 또는 녹음 파일을 획득할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 2 사용자의 식별 값이 포함된 메타 데이터를 갖는 동영상 또는 녹음 파일을 획득할 수 있다.
한편, 제 2 디바이스(2000)는 다른 서버(미도시)에 저장된 동영상 또는 녹음 파일 중에서, 제 2 사용자와 관련된 동영상 또는 녹음 파일을 획득할 수도 있다.
단계 S670에서 제 2 디바이스(2000)는 제 2 사용자와 관련된 동영상 또는 녹음 파일을 제 1 디바이스(1000)에게 제공할 수 있다. 제 2 디바이스(2000)는 제 2 사용자와 관련된 동영상 또는 녹음 파일의 미리 보기 또는 미리 듣기 데이터를 제 1 디바이스(1000)에게 제공할 수 있다. 그러나, 이에 제한되지 않으며, 제 2 디바이스(2000)는 제 2 사용자와 관련된 동영상 또는 녹음 파일의 원본 데이터를 제 1 디바이스(1000)에게 제공할 수도 있다.
단계 S680에서 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 수신된 동영상 또는 녹음 파일 중에서, 제 2 사용자의 생체 정보를 포함하는 동영상 또는 녹음 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 수신된 동영상 또는 녹음 파일의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이하고, 제 1 사용자로부터의 선택 입력에 기초하여 제 2 사용자의 생체 정보가 포함된 동영상 또는 녹음 파일을 선택할 수 있다.
만약, 제 2 디바이스(2000)가 제 2 사용자와 관련된 동영상 또는 녹음 파일의 미리 보기 또는 미리 듣기 데이터를 제 1 디바이스(1000)에게 제공한 경우에, 제 1 디바이스(1000)가 특정 동영상 또는 녹음 파일을 선택하면, 제 1 디바이스(1000)는 선택된 동영상 또는 녹음 파일의 원본 데이터를 제 2 디바이스(2000)로부터 수신할 수 있다.
단계 S690에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 동영상 또는 녹음 파일로부터, 제 2 사용자의 음성 정보를 추출할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 동영상 또는 녹음 파일로부터, 적어도 하나의 동영상 또는 녹음 파일을 선택하고, 선택된 동영상 또는 녹음 파일로부터 제 2 사용자의 음성 정보를 추출할 수 있다.
도 7은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 요청한 서버(3000)를 선택하고, 제 1 사용자와 제 2 사용자 간에 공유되는 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하는 방법의 흐름도이다.
단계 S700에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 요청할 서버(3000)를 선택할 수 있다. 제 1 디바이스(1000)는 서버(3000)의 목록을 디스플레이할 수 있으며, 제 1 사용자의 선택 입력에 기초하여, 제 2 사용자의 생체 정보를 요청할 서버(3000)를 선택할 수 있다.
단계 S710에서 제 1 디바이스(1000)는 서버(3000)의 서비스를 이용하기 위한 애플리케이션을 실행할 수 있다. 예를 들어, 서버(3000)는 SNS 서비스를 제공하는 서버일 수 있으며, 제 1 디바이스(1000)는 SNS 서비스를 이용하기 위한 애플리케이션을 실행할 수 있다.
단계 S720에서 제 1 디바이스(1000)는 서버(3000)에게 제 2 사용자의 생체 정보를 포함하는 콘텐트를 요청할 수 있다. 이 경우, 제 1 디바이스(1000)는, 실행된 애플리케이션을 통하여, 서버(3000)에게 제 2 사용자의 식별 값을 전송할 수 있다. 제 1 디바이스(1000)는, 예를 들어, 제 2 사용자의 이름, 및 제 2 사용자의 서비스 ID를 서버(3000)에게 전송할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에게 생체 정보의 종류를 나타내는 정보를 전송할 수 있다.
단계 S730에서 서버(3000)는 서버(3000)에 저장된 제 2 사용자의 콘텐트 중에서 제 1 사용자와 공유될 수 있는 콘텐트를 식별할 수 있다. 서버(3000)는 제 1 사용자의 서비스 ID 및 제 2 사용자의 서비스 ID에 기초하여, 제 2 사용자의 콘텐트 중에서, 제 1 사용자 및 제 2 사용자 간에 공유될 수 있는 콘텐트를 식별할 수 있다.
단계 S740에서 서버(3000)는 제 1 사용자와 공유될 수 있는 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 서버(3000)는, 제 2 사용자의 식별 값을, 제 1 사용자와 공유될 수 있는 콘텐트의의 메타 데이터와 비교함으로써, 제 1 사용자와 공유될 수 있는 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다.
단계 S750에서 서버(3000)는, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 것을 제 2 디바이스(2000)에게 알린다. 서버(3000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트의 목록을 제 2 디바이스(2000)에게 제공하고, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 1 디바이스(1000)에게 제공할 수 있는 지를 제 2 디바이스(2000)에게 문의할 수 있다.
단계 S760에서 제 2 디바이스(2000)는 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 것을 허용할 수 있다. 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트의 목록 중에서 적어도 하나의 콘텐트를 선택하고, 선택된 콘텐트를 서버(3000)가 제 1 디바이스(1000)에게 전송할 것을 허용할 수 있다.
단계 S770에서 서버(3000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다. 서버(3000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트의 목록을 제 1 디바이스(1000)에게 전송할 수 있다. 또한, 예를 들어, 서버(3000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트의 썸네일 영상, 미리 보기 영상, 미리 듣기 파일을 제 1 디바이스(1000)에게 전송할 수 있다. 그러나, 이에 제한되지 않으며, 서버(3000)는, 예를 들어, 제 2 사용자의 생체 정보를 포함하는 콘텐트의 원본 데이터를 제 1 디바이스(1000)에게 전송할 수도 있다.
단계 S780에서 제 1 디바이스(1000)는 서버(3000)로부터 수신된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다. 예를 들어, 제 1 디바이스(1000)는 서버(3000)로부터 수신된 콘텐트로부터 제 2 사용자의 얼굴 이미지, 동공 이미지, 지문 이미지 또는 음성을 추출할 수 있다. 그러나, 이에 제한되지 않는다.
도 8은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 제 2 디바이스(2000)로부터 획득하는 방법의 흐름도이다.
단계 S800은 제 1 디바이스(1000)가 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 요청할 것을 결정하는 단계이다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 요청하기 위하여 디바이스 목록을 디스플레이할 수 있으며, 제 1 사용자의 선택 입력에 기초하여, 디바이스 목록 중에서 제 2 디바이스(2000)를 선택할 수 있다.
단계 S810에서 제 1 디바이스(1000)는 메시지 애플리케이션을 실행할 수 있다. 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 요청하기 위하여, 제 2 디바이스(2000)와 커뮤니케이션하기 위한 메시지 애플리케이션을 실행할 수 있다. 이 경우, 실행된 메시지 애플리케이션은, 예를 들어, 제 2 디바이스(2000)에 설치된 메시지 애플리케이션과 동일한 메시지 애플리케이션일 수 있다. 또한, 예를 들어, 실행된 메시지 애플리케이션은, 제 2 디바이스(2000)에 설치된 메시지 애플리케이션과 데이터를 송수신할 수 있는 다른 메시지 애플리케이션일 수 있다.
단계 S820에서 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 포함하는 콘텐트를 요청할 수 있다. 이 경우, 제 1 디바이스(1000)는, 실행된 메시지 애플리케이션을 통하여, 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 포함하는 콘텐트를 요청할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 생체 정보의 종류를 나타내는 정보를 전송할 수 있다.
단계 S830에서 제 2 디바이스(2000)는 제 2 디바이스(2000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 제 2 디바이스(2000)는 제 2 디바이스(2000)에 저장된 콘텐트의 메타 데이터에 제 2 사용자의 식별 값이 포함된 콘텐트를 획득할 수 있다.
단계 S840에서 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 센서를 이용하여, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 생성할 수 있다. 예를 들어, 생체 정보의 종류가 동공 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 동공 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 동공을 촬영할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 얼굴 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 얼굴 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 얼굴을 촬영할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 지문 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 지문 인식 센서를 활성화하고, 제 2 사용자의 지문을 인식하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 지문 이미지를 생성할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 사용자 음성인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 마이크를 활성화하고, 제 2 사용자의 음성을 녹음하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 제 2 디바이스(2000)는 사용자 인터페이스를 통하여 소정의 단어를 디스플레이하고, 제 2 사용자의 사용자 입력에 기초하여, 디스플레이된 단어를 발성하는 제 2 사용자의 음성을 녹음할 수 있다.
단계 S850에서 제 2 디바이스(2000)는 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 요청할 수 있다. 이 경우, 제 2 디바이스(2000)는, 서버(3000)에게 제 2 사용자의 식별 값을 전송할 수 있다. 제 2 디바이스(2000)는, 예를 들어, 제 2 사용자의 이름, 및 제 2 사용자의 서비스 ID를 서버(3000)에게 전송할 수 있다. 또한, 제 2 디바이스(2000)는 서버(3000)에게 생체 정보의 종류를 나타내는 정보를 전송할 수 있다.
단계 S860에서 서버(3000)는 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 2 디바이스(2000)에게 전송할 수 있다. 서버(3000)는 제 2 디바이스(2000)로부터의 요청에 응답하여, 제 2 사용자의 식별 값에 기초하여, 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 추출할 수 있다. 또한, 서버(3000)는 추출된 콘텐트를 제 2 디바이스(2000)에게 전송할 수 있다.
단계 S870에서 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 1 디바이스(1000)에게 전송하며, 단계 S880에서 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 수신된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
도 9A 내지 도 9D는 일부 실시예에 따른, 제 1 파일 및 생체 정보를 포함하는 제 2 파일의 예시를 나타내는 도면이다.
도 9A를 참조하면, 일부 실시예에 따른 제 2 파일은, 제 1 파일 및 생체 정보를 포함할 수 있다. 이 경우, 제 1 디바이스(1000)는 제 1 파일 및 생체 정보를 패키징함으로써, 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 파일 및 생체 정보를 결합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 1 파일 및 생체 정보를 조합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 1 파일 및 생체 정보를 함께 압축함으로써, 제 2 파일을 생성할 수 있다. 이 경우, 압축 파일을 풀기위한 실행 정보가 제 2 파일에 포함될 수 있으나, 이에 제한되지 않는다.
도 9B를 참조하면, 일부 실시예에 따른 제 2 파일은, 암호화된 제 1 파일, 및 생체 정보를 포함할 수 있다. 이 경우, 제 1 디바이스(1000)는 제 1 파일을 기설정된 방법에 따라 암호화할 수 있다. 예를 들어, 제 1 디바이스(1000)는 기설정된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 그러나, 이에 제한되지 않는다.
이 경우, 제 1 디바이스(1000)는 암호화된 제 1 파일, 및 생체 정보를 패키징함으로써, 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 암호화된 제 1 파일, 및 생체 정보를 결합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 암호화된 제 1 파일, 및 생체 정보를 조합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 암호화된 제 1 파일, 및 생체 정보를 함께 압축함으로써, 제 2 파일을 생성할 수 있다. 이 경우, 압축 파일을 풀기위한 실행 정보가 제 2 파일에 포함될 수 있으나, 이에 제한되지 않는다.
도 9C를 참조하면, 일부 실시예에 따른 제 2 파일은, 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 포함할 수 있다. 복호화키를 획득하기 위한 정보는, 예를 들어, 복호화키가 저장된 위치에 관한 정보, 및 복호화키를 생성하기 위한 정보를 포함할 수 있다. 또한, 제 1 파일의 암호화키는 제 1 파일의 복호화키와 동일 또는 상이할 수 있다.
또한, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 패키징함으로써, 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 결합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 조합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 함께 압축함으로써, 제 2 파일을 생성할 수 있다. 이 경우, 압축 파일을 풀기위한 실행 정보가 제 2 파일에 포함될 수 있으나, 이에 제한되지 않는다.
도 9D를 참조하면, 일부 실시예에 따른 제 2 파일은, 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 포함할 수 있다. 복호화키를 획득하기 위한 정보는, 예를 들어, 복호화키가 저장된 위치에 관한 정보, 및 복호화키를 생성하기 위한 정보를 포함할 수 있다. 또한, 복호화키를 획득하기 위한 정보는, 암호화된 생체 정보의 복호화키를 획득하기 위한 정보 및 암호화된 제 1 파일의 복호화키를 획득하기 위한 정보를 포함할 수 있다. 암호화된 생체 정보의 복호화키는, 암호화된 제 1 파일의 복호화키와 동일 또는 상이할 수 있다.
또한, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 패키징함으로써, 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 결합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 조합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 함께 압축함으로써, 제 2 파일을 생성할 수 있다. 이 경우, 압축 파일을 풀기위한 실행 정보가 제 2 파일에 포함될 수 있으나, 이에 제한되지 않는다.
한편, 도 9A 내지 도 9D에서는, 암호화된 제 1 파일 및/또는 암호화된 생체 정보가 제 2 파일 내에 포함된 것으로 설명되었지만, 이에 제한되지 않는다. 기설정된 기준에 따라 해쉬 처리된 제 1 파일 및/또는 기설정된 기준에 따라 해쉬 처리된 생체 정보가, 제 2 파일 내에 포함될 수도 있다.
도 10은 일부 실시예에 따른 제 1 디바이스(1000)가 암호화된 제 1 파일을 포함하는 제 2 파일을 생성하는 방법의 흐름도이다.
단계 S1000에서, 제 1 디바이스(1000)는 제 1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다.
또한, 선택된 제 1 파일은 제 2 사용자의 제 2 디바이스(2000)에게 전송될 파일일 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 1 파일을 전송하기 위한 특정 애플리케이션을 실행하고, 실행된 애플리케이션을 통하여, 제 2 디바이스(2000)에게 전송될 제 1 파일을 선택함으로써, 인증 정보 설정을 위한 제 1 파일을 선택할 수 있다.
단계 S1010에서 제 1 디바이스(1000)는 제 1 파일을 암호화할 수 있다. 제 1 디바이스(1000)는 기 설정된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 제 1 디바이스(1000)는 제 1 파일은, 제 2 파일을 실행하는 애플리케이션이 이용할 수 있는 복호화키에 의해 복호화되도록 암호화될 수 있다. 제 2 파일을 실행하는 애플리케이션은, 제 1 디바이스(1000)에 다운로드되어 설치된 프로그램 또는 제 1 디바이스(1000)가 제조될 때 제 1 디바이스(1000)에 설치된 프로그램일 수 있으나, 이에 제한되지 않는다. 이 경우, 제 1 디바이스(1000)는 제 2 파일을 실행하는 애플리케이션에 관한 정보를 제 1 디바이스(1000) 내의 메모리 또는 서버(3000)로부터 획득하고, 획득된 정보를 이용하여, 제 2 파일을 실행하는 애플리케이션이 이용할 수 있는 복호화키의 속성을 결정할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 2 파일을 실행하는 애플리케이션에 의해 지원되는 복호화키의 종류 및 복호화 방법을 확인할 수 있다. 또한, 제 1 디바이스(1000)는 결정된 복호화키의 속성에 기초하여, 제 2 파일을 실행하는 애플리케이션에 의해 복호화될 수 있도록 제 1 파일을 암호화할 수 있다.
또한, 암호화된 제 1 파일의 복호화키를 획득하기 위한 정보를 생성할 수 있다. 또한, 제 1 디바이스(1000)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 이 경우, 제 1 디바이스(1000)는 생체 정보를 가공하고 가공된 생체 정보를 이용하여 암호화키를 생성할 수 있다. 제 1 파일의 복호화키는, 제 1 파일의 암호화키와 동일 또는 상이할 수 있다.
또한, 제 1 파일의 복호화키를 획득하기 위한 정보는, 예를 들어, 복호화키가 저장된 위치에 관한 정보, 및 복호화키를 생성하기 위한 정보를 포함할 수 있다. 예를 들어, 복호화키가 저장된 위치는, 제 1 디바이스(1000) 내의 메모리, 서버(3000)의 DB, 생성될 제 2 파일일 수 있으나, 이에 제한되지 않는다. 또한, 예를 들어, 복호화키를 생성하기 위한 정보는, 복호화키를 생성하기 위한 소스 데이터 및 복호화키의 생성 방법에 관한 정보를 포함할 수 있다.
단계 S1020에서 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 획득하기 위한 정보를 포함하는 제 2 파일을 생성할 수 있다. 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 패키징함으로써, 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 결합 또는 조합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 함께 압축함으로써, 제 2 파일을 생성할 수 있다. 이 경우, 압축 파일을 풀기 위한 실행 정보가 제 2 파일에 포함될 수 있으나, 이에 제한되지 않는다. 또한, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 해쉬 처리하고, 해쉬 처리된 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 패키징할 수 있다.
도 11은 일부 실시예에 따른 제 1 디바이스(1000)가 암호화된 제 1 파일 및 암호화된 생체 정보를 포함하는 제 2 파일을 생성하는 방법의 흐름도이다.
단계 S1100에서 제 1 디바이스(1000)는 제 1 파일을 선택할 수 있다. 또한, 선택된 제 1 파일은 제 2 사용자의 제 2 디바이스(2000)에게 전송될 파일일 수 있다.
단계 S1110에서 제 1 디바이스(1000)는 제 1 파일을 암호화할 수 있다. 제 1 디바이스(1000)는 기 설정된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 또한, 제 1 디바이스(1000)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 이 경우, 제 1 디바이스(1000)는 생체 정보를 가공하고 가공된 생체 정보를 이용하여 암호화키를 생성할 수 있다.
또한, 암호화된 제 1 파일의 복호화키를 획득하기 위한 정보를 생성할 수 있다. 제 1 파일의 복호화키는, 제 1 파일의 암호화키와 동일 또는 상이할 수 있다.
단계 S1120에서 제 1 디바이스(1000)는 생체 정보를 암호화할 수 있다. 제 1 디바이스(1000)는 기 설정된 암호화키를 이용하여 제 2 파일에 포함될 생체 정보를 암호화할 수 있다. 또한, 제 1 디바이스(1000)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 생체 정보를 암호화할 수 있다. 이 경우, 제 1 디바이스(1000)는 생체 정보를 가공하고 가공된 생체 정보를 이용하여 암호화키를 생성할 수 있다.
또한, 제 1 디바이스(1000)는 암호화된 생체 정보의 복호화키를 획득하기 위한 정보를 생성할 수 있다. 생체 정보의 복호화키는, 생체 정보의 암호화키와 동일 또는 상이할 수 있다. 또한, 생체 정보의 암호화키는 제 1 파일의 암호화키와 동일 또는 상이할 수 있다.
S1130에서 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 획득하기 위한 정보를 포함하는 제 2 파일을 생성할 수 있다. 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 패키징함으로써, 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 결합 또는 조합함으로써 제 2 파일을 생성할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 함께 압축함으로써, 제 2 파일을 생성할 수 있다. 이 경우, 압축 파일을 풀기 위한 실행 정보가 제 2 파일에 포함될 수 있으나, 이에 제한되지 않는다. 또한, 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 해쉬 처리하고, 해쉬 처리된 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 패키징할 수 있다.
도 12는 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화함으로써 제 2 파일을 생성하는 예시를 도시한 도면이다.
도 12를 참조하면, 제 1 디바이스(1000)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 또한, 암호화된 제 1 파일 및 생체 정보를 패키징함으로써 제 2 파일을 생성할 수 있다.
도 13은 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화하는 방법의 흐름도이다.
단계 S1300에서 제 1 디바이스(1000)는 제 1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다.
단계 S1310에서 제 1 디바이스(1000)는 생체 정보로부터 암호화키를 생성할 수 있다. 먼저, 제 1 디바이스(1000)는 파일을 실행할 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
또한, 제 1 디바이스(1000)는 생체 정보를 이용하여, 기 설정된 방법에 따라, 암호화키를 생성할 수 있다. 제 1 디바이스(1000)는 생체 정보를 가공하고, 가공된 생체 정보를 이용하여 암호화키를 생성할 수 있다. 제 1 디바이스(1000)는, 생체 정보로부터 특징 정보를 추출하고, 추출된 특징 정보를 보정할 수 있으며, 보정된 특징 정보를 이용하여 암호화키를 생성할 수 있다. 이 경우, 특징 정보 추출을 위한 기준, 특징 정보 보정을 위한 기준, 특징 정보로부터 암호화키를 생성하기 위한 방법에 관한 정보가 미리 설정될 수 있다.
단계 S1320에서 제 1 디바이스(1000)는 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 제 1 디바이스(1000)는 기 설정된 암호화 방법에 기초하여, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 또한, 예를 들어, 암호화된 제 1 파일의 메타 데이터 또는 제 2 파일에, 암호화키에 관련된 정보를 포함시킬 수 있다. 암호화키에 관한 정보는, 예를 들어, 암호화키의 생성에 이용된 생체 정보의 종류, 생체 정보의 주체, 암호화키 생성 방법 등에 관한 정보를 포함할 수 있다.
또한, 제 1 디바이스(1000)가 생체 정보를 이용하여 제 1 파일을 암호화하는 방법은, 후술할 도 33 내지 도 40에 대응될 수 있다.
도 14A는 일부 실시예에 따른 제 1 디바이스(1000)가 인증 정보를 설정하기 위하여 제 1 파일을 선택하는 예시를 나타내는 도면이다.
도 14A를 참조하면, 제 1 사용자는 제 1 디바이스(1000)의 화면 상에 디스플레이된 파일(90)을 터치할 수 있으며, 이에 따라, 제 1 디바이스(1000)는 파일(90)에 관련된 동작의 목록(92)을 디스플레이할 수 있다.
또한, 제 1 사용자는 목록(92)에서 “생체 정보 설정 하기”를 선택할 수 있으며, 이에 따라, 제 1 디바이스(1000)는 파일(90)에 관련된 생체 정보를 설정하기 위한 동작을 수행할 수 있다.
도 14B는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일에 포함될 생체 정보의 주체를 결정하는 예시를 도시한 도면이다.
도 14B를 참조하면, 도 14A의 목록(92)에서 “생체 정보 설정 하기”가 선택됨에 따라, 제 1 디바이스(1000)는 생체 정보의 주체를 선택하기 위한 선택 목록(100)을 제 1 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 제 1 사용자가 선택 목록(100)에서 “다른 사용자”를 선택하면, 제 1 디바이스(1000)는 제 2 사용자의 식별 값을 입력하기 위한 입력창(102)를 디스플레이할 수 있다. 또한, 제 1 사용자는 입력창(102) 내에 제 2 사용자의 식별 값 “AAA”를 입력할 수 있다.
도 15는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 15를 참조하면, 도 14B에 도시된 입력창(102)에 제 2 사용자의 식별 값 “AAA”가 입력되면, 제 1 디바이스(1000)는 제 2 사용자 “AAA”의 얼굴이 포함된 이미지의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 제 1 사용자는 디스플레이된 이미지의 목록에서 이미지(110)를 선택할 수 있다.
또한, 제 1 디바이스(1000)는 이미지(110)이 선택됨에 따라, 이미지(110)으로부터 제 2 사용자의 얼굴 이미지를 추출하고, 추출된 얼굴 이미지를 파일(90)을 실행하기 위한 인증 정보로 설정할 수 있다.
도 16A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보가 포함된 콘텐트를 검색하기 위한 서버(3000)를 선택하는 예시를 나타내는 도면이다.
도 16A를 참조하면, 도 14B의 입력창(102) 내에 제 2 사용자의 식별 값 “AAA”가 입력됨에 따라, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 검색하기 위한 서버(3000)를 선택하기 위한 선택 목록(120)을 디스플레이할 수 있다.
선택 목록(120)에는, 예를 들어, 제 1 사용자가 가입된 SNS 서비스인 “SNS A”, “SNS B”, 및 “SNS C”가 기록될 수 있다. 또한, 제 1 사용자는 선택 목록(120)에서 “SNS A”를 선택할 수 있다.
도 16B는 일부 실시예에 따른 제 1 디바이스(1000)가 서버(3000)에 저장된 이미지 중에서 검색된, 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 16B를 참조하면, 도 16A에 도시된 선택 목록(120)에서 “SNS A”가 선택되면, 제 1 디바이스(1000)는 “SNS A”의 서버에게 제 2 사용자의 동공 이미지가 포함된 이미지를 요청할 수 있으며, “SNS A”의 서버로부터 제 2 사용자의 동공 이미지가 포함된 이미지를 수신할 수 있다. 또한, 제 1 디바이스(1000)는 “SNS A”의 서버로부터 수신된 이미지의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 제 1 사용자는 디스플레이된 이미지의 목록에서 이미지(130)를 선택할 수 있다.
또한, 제 1 디바이스(1000)는 이미지(130)이 선택됨에 따라, 이미지(130)으로부터 제 2 사용자의 동공 이미지를 추출하고, 추출된 동공 이미지를 파일(90)을 실행하기 위한 인증 정보로 설정할 수 있다.
도 17A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 요청하는 예시를 나타내는 도면이다.
도 17A를 참조하면, 도 10의 입력창(102) 내에 제 2 사용자의 식별 값 “AAA”가 입력됨에 따라, 제 1 디바이스(1000)는 제 2 사용자인 “AAA”에게 제 2 사용자의 생체 정보를 요청할지를 결정하기 위한 선택 목록(140)을 디스플레이할 수 있다. 또한, 제 1 사용자는 선택 목록(140)에서 “YES”를 선택할 수 있다.
또한, 선택 목록(140)에서 “YES”가 선택됨에 따라, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 메시지를 송수신하기 위한 메시지 애플리케이션을 실행하고, 실행된 메시지 애플리케이션을 통하여 “AAA야, 네 얼굴 사진 좀 보내줘~”라는 메시지를 자동으로 전송할 수 있다. 또한, 제 1 디바이스(1000)는 메시지 애플리케이션을 통하여, 제 2 디바이스(2000)로부터 제 2 사용자의 얼굴 이미지를 수신할 수 있다.
도 17B는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보의 요청을 푸쉬하는 예시를 나타내는 도면이다.
도 17B를 참조하면, 도 14B의 입력창(102) 내에 제 2 사용자의 식별 값 “AAA”가 입력됨에 따라, 제 1 디바이스(1000)는 제 2 사용자인 “AAA”에게 제 2 사용자의 생체 정보를 요청할지를 결정하기 위한 선택 목록(150)을 디스플레이할 수 있다. 또한, 제 1 사용자는 선택 목록(150)에서 “YES”를 선택할 수 있다.
또한, 선택 목록(150)에서 “YES”를 선택됨에 따라, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게, 제 2 사용자의 얼굴 이미지를 요청하기 위한 메시지를 푸쉬할 수 있다. 이에 따라, 제 2 디바이스(2000)의 화면 상에는, “XXX님이 AAA님의 얼굴 사진을 요청하였습니다. AAA 님의 얼굴 사진을 XXX님에게 전송하시겠습니까?”라는 푸쉬 메시지가 디스플레이될 수 있다. 또한, 제 2 사용자는 제 2 디바이스(2000)의 화면 상에서 “YES”를 선택할 수 있으며, 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 제 2 사용자의 얼굴 이미지를 수신할 수 있다.
도 17C은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 디바이스(2000)로부터 수신된 제 2 사용자의 생체 정보가 포함된 이미지의 목록을 디스플레이하고, 제 1 파일의 실행을 위한 인증 정보를 설정하는 예시를 나타내는 도면이다.
도 17C을 참조하면, 제 1 디바이스(1000)는 제 2 디바이스(2000)로부터 사용자의 얼굴이 포함된 이미지를 수신함에 따라, 제 2 디바이스(2000)로부터 수신된 이미지의 목록을 제 1 디바이스(1000)의 화면 상에 디스플레이할 수 있다. 또한, 제 1 사용자는 디스플레이된 이미지의 목록에서 이미지(160)를 선택할 수 있다.
또한, 제 1 디바이스(1000)는 이미지(160)이 선택됨에 따라, 이미지(160)으로부터 제 2 사용자의 동공 이미지를 추출하고, 추출된 동공 이미지를 파일(90)을 실행하기 위한 인증 정보로 설정할 수 있다.
도 18A는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 제 1 파일의 메타 데이터로 저장하는 방법의 흐름도이다.
단계 S1700에서 제 1 디바이스(1000)는 제 1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다.
또한, 선택된 제 1 파일은 제 2 사용자의 제 2 디바이스(2000)에게 전송할 파일일 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 1 파일을 전송하기 위한 특정 애플리케이션을 실행하고, 실행된 애플리케이션을 통하여, 제 2 디바이스(2000)에게 전송할 제 1 파일을 선택함으로써, 인증 정보 설정을 위한 제 1 파일을 선택할 수 있다.
단계 S1710에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
단계 S1720에서 제 1 디바이스(1000)는 획득된 제 2 사용자의 생체 정보를, 단계 S1710에서 제 1 파일의 메타 데이터로 저장할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보의 형식을, 제 1 파일의 메타 데이터로 저장될 수 있는 형식으로 변환할 수 있다. 이 경우, 제 1 디바이스(1000)는 변환된 생체 정보의 크기를 메타 데이터로 저장될 수 있는 범위 내로 조절할 수 있다.
또한, 도 18A에서 제 1 파일의 메타 데이터에 저장된 생체 정보는, 제 2 파일에 포함된 제 1 파일 또는 제 2 파일에 포함되지 않은 제 1 파일이 실행되는 경우에, 디바이스에 의해 활용될 수 있다.
도 18B은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를, 제 1 파일과 연관하여 별도도 저장하는 방법의 흐름도이다.
단계 S1800에서 제 1 디바이스(1000)는 제 1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 파일을 선택할 수 있다.
또한, 선택된 파일은 제 2 사용자의 제 2 디바이스(2000)에게 전송할 파일일 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 파일을 전송하기 위한 특정 애플리케이션을 실행하고, 실행된 애플리케이션을 통하여, 제 2 디바이스(2000)에게 전송할 파일을 선택함으로써, 인증 정보 설정을 위한 파일을 선택할 수 있다.
단계 S1810에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
단계 S1820에서, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를, 제 1 파일과 연관하여 서버(3000) 또는 제 1 디바이스(1000)에 저장할 수 있다. 이 경우, 콘텐트의 메타 데이터에는, 콘텐트에 연관된 제 2 사용자의 생체 정보가 존재함을 나타내는 정보 및 제 2 사용자의 생체 정보가 저장된 위치에 관한 정보가 기록될 수 있다.
또한, 도 18B에서 제 1 파일과 연관하여 저장된 생체 정보는, 제 2 파일에 포함된 제 1 파일 또는 제 2 파일에 포함되지 않은 제 1 파일이 실행되는 경우에, 디바이스에 의해 활용될 수 있다.
도 19는 일부 실시예에 따른 패키징 정보 테이블의 예시를 나타내는 도면이다. 제 2 파일이 생성됨에 따라, 패키징 정보 테이블이 제 1 디바이스(1000) 또는 서버(3000)에 저장될 수 있다.
도 19를 참조하면, 인증 정보 설정 테이블은, 제 1 파일명 필드(190), 생체 정보의 종류 필드(192), 생체 정보의 주체 필드(194), 생체 정보 필드(196), 및 제 2 파일명 필드(198)를 포함할 수 있다.
제 1 파일명 필드(190)에는 제 1 파일의 명칭이 기록될 수 있다. 제 1 파일명 필드(190)에는, 예를 들어, 제 1 디바이스(1000)가 제 2 디바이스에게 전송하기 위하여 선택된 제 1 파일의 이름이 기록될 수 있다. 그러나, 이에 제한되지 않는다.
또한, 생체 정보의 종류 필드(192)에는, 제 2 파일 내에 포함된 생체 정보의 종류가 기록될 수 있다. 예를 들어, 생체 정보의 종류 필드(192)에는, 동공 이미지, 얼굴 이미지, 지문 이미지, 음성 및 맥박 중 적어도 하나가 기록될 수 있다. 그러나, 이에 제한되지 않는다. 또한, 생체 정보의 종류 필드(192)에 “음성”이 기록되는 경우에는, 사용자에 의해 발성된 특정 단어 “ABC”가 함께 기록될 수 있다.
또한, 생체 정보의 주체 필드(194)에는 제 2 파일 내에 포함된 생체 정보의 주체가 기록될 수 있다. 예를 들어, 생체 정보의 주체 필드(194)에는, 사용자 A, 사용자 B, 사용자 C 또는 사용자 D가 기록될 수 있다.
또한, 생체 정보 필드(196)에는, 제 2 파일 내에 포함된 생체 정보의 파일명이 기록될 수 있다.
또한, 제 2 파일명 필드(198)에는 제 2 파일의 이름이 기록될 수 있다.
한편, 도 19의 인증 정보 설정 테이블에서, 특정 제 1 파일에 관련하여, 제 1 파일명 필드(190), 생체 정보의 종류 필드(192), 생체 정보의 주체 필드(194), 생체 정보 필드(196), 및 제 2 파일명 필드(198)에 기록된 값은, 제 1 파일 또는 제 2 파일의 메타 데이터에 저장될 수 있다. 예를 들어, 파일 A-1 또는 파일 a-2의 메타 데이터에, “파일 A-1”, “동공 이미지”, “사용자 A”, “aaa.jpg” 및 “파일 A-2”가 기록될 수 있다.
한편, 패키징 정보 테이블에는, 예를 들어, 제 1 파일을 암호화하는 방법, 제 1 파일의 암호화키를 생성하는 방법, 제 1 파일의 복호화키를 획득하는 방법, 생체 정보를 암호화하는 방법, 생체 정보의 암호화키를 생성하는 방법, 생체 정보의 복호화키를 획득하는 방법에 관한 정보가, 더 기록될 수 있다.
또한, 패키징 정보 테이블의 특정 행에 기록된 정보는, 제 2 파일 내에 포함되거나, 제 1 파일의 메타 데이터 또는 제 2 파일의 메타 데이터에 포함될 수 있다.
도 20은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 제 1 파일을 실행하는 방법의 흐름도이다.
단계 S2000에서 제 2 디바이스(2000)는 생체 정보 및 제 1 파일을 포함하는 제 2 파일을 선택할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 2 파일을 제 1 디바이스(1000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제 2 파일을 서버(3000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다.
또한, 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 제 2 파일을 풀고(unpackaging), 제 2 파일 내에 포함된 데이터를 획득할 수 있다. 제 2 디바이스(2000)는, 도 9A 내지 도 9D에 도시된 제 2 파일 내에 포함된 데이터를 획득할 수 있으나, 이에 제한되지 않는다.
단계 S2010에서 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 생체 정보 입력을 안내하기 위한 사용자 인터페이스를 디스플레이할 수 있으며, 제 2 디바이스(2000)는 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 2 사용자의 생체 정보를 획득할 수 있다. 또한, 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 제 1 파일의 실행을 위하여 필요한 생체 정보의 종류 및 생체 정보의 주체를 나타내는 정보를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 예를 들어, 제 2 디바이스(2000)는, “선택된 파일을 실행하기 위하여 AAA님의 얼굴 이미지가 필요합니다. 촬영하시겠습니까?”라는 문구를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 이 경우, 제 2 디바이스(2000)는, 제 2 파일에 포함된 정보로부터, 생체 정보의 종류 및 생체 정보의 주체를 식별할 수 있다. 그러나, 이에 제한되지 않으며, 제 2 디바이스(2000)는 서버(3000) 또는 제 1 디바이스(1000)에 저장된, 패키징 정보 테이블로부터, 생체 정보의 종류 및 생체 정보의 주체를 식별할 수도 있다.
또한, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 센서를 활성화하고, 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 생체 정보의 종류가 동공 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 동공 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 동공을 촬영할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 얼굴 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 얼굴 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 얼굴을 촬영할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 지문 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 지문 인식 센서를 활성화하고, 제 2 사용자의 지문을 인식하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 지문 이미지를 생성할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 사용자 음성인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 마이크를 활성화하고, 제 2 사용자의 음성을 녹음하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 제 2 디바이스(2000)는 사용자 인터페이스를 통하여 소정의 단어를 디스플레이하고, 제 2 사용자의 사용자 입력에 기초하여, 디스플레이된 단어를 발성하는 제 2 사용자의 음성을 녹음할 수 있다.
또한, 제 2 디바이스(2000)는 서버(3000)로부터 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수도 있다.
단계 S2020에서 제 2 디바이스(2000)는 단계 S2010에서 획득된 생체 정보를, 제 2 파일 내에 포함된 생체 정보와 비교할 수 있다. 또한, 제 2 디바이스(2000)는 제 2 파일 내에 포함된 생체 정보와, 단계 S2010에서 획득된 생체 정보의 동일성을 판단할 수 있다.
단계 S2030에서 제 2 디바이스(2000)는 단계 S2020에서의 비교 결과에 기초하여, 제 1 파일을 실행할 수 있다. 단계 S2020에서의 비교 결과, 제 2 파일 내에 포함된 생체 정보와, 단계 S2010에서 획득된 생체 정보의 동일성이 인정된다고 판단되면, 제 2 디바이스(2000)는 제 1 파일을 실행할 수 있다. 제 2 디바이스(2000)는 제 1 파일을 복호화하고, 복호화된 제 1 파일을 실행할 수 있다.
도 21은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
단계 S2100에서 제 2 디바이스(2000)는 생체 정보 및 암호화된 제 1 파일을 포함하는 제 2 파일을 선택할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 2 파일을 제 1 디바이스(1000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제 2 파일을 서버(3000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다. 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 제 2 파일을 풀고(unpackaging), 제 2 파일 내에 포함된 데이터를 획득할 수 있다.
단계 S2110에서 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 획득하기 위한 가이드 정보를 출력할 수 있다. 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 생체 정보 입력을 안내하기 위한 사용자 인터페이스를 디스플레이할 수 있다. 생체 정보 입력을 안내하기 위한 사용자 인터페이스 내에 포함되는 가이드 정보는, 예를 들어, 생체 정보의 종류, 생체 정보의 주체, 및 생체 정보의 획득 방법에 관한 정보를 포함할 수 있다.
단계 S2120에서 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 2 디바이스(2000)는 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 2 사용자의 생체 정보를 획득할 수 있다.
또한, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 센서를 활성화하고, 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 2 사용자의 생체 정보를 획득할 수 있다. 또한, 제 2 디바이스(2000)는 서버(3000)로부터 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수도 있다.
단계 S2130에서 제 2 디바이스(2000)는 단계 S2120에서 획득된 생체 정보를, 제 2 파일 내에 포함된 생체 정보와 비교할 수 있다. 제 2 디바이스(2000)는 단계 S2120에서 획득된 생체 정보와, 제 2 파일 내의 생체 정보의 동일성을 판단할 수 있다.
단계 S2140에서 제 2 디바이스(2000)는 단계 S2130에서의 비교 결과에 기초하여, 암호화된 제 1 파일의 복호화키를 획득할 수 있다. 단계 S2130에서의 비교 결과, 단계 S2120에서 획득된 생체 정보와, 제 2 파일 내의 생체 정보의 동일성이 인정된다고 판단되면, 제 2 디바이스(2000)는 암호화된 제 1 파일의 복호화키를 획득할 수 있다. 제 2 디바이스(2000)는 제 2 파일 내에 포함된, 복호화키를 획득하기 위한 정보를 추출하고, 추출된 복호화키를 획득하기 위한 정보에 기초하여 복호화키를 획득할 수 있다. 제 1 파일의 복호화키는, 예를 들어, 서버(3000) 및/또는 제 1 디바이스(1000)에 저장될 수 있다. 또한, 제 1 파일의 복호화키는 제 2 파일 내에 포함될 수도 있다.
단계 S2150에서 제 2 디바이스(2000)는 암호화된 제 1 파일을 복호화하고, 복호화된 제 1 파일을 실행할 수 있다. 제 2 디바이스(2000)는 암호화된 복호화키를 단계 S2140에서 획득된 복호화키를 이용하여 복호화할 수 있다.
도 22는 일부 실시예에 따른 제 2 파일 내에 생체 정보 및 암호화된 제 1 파일이 포함된 경우에, 제 2 디바이스(2000)가 제 2 파일 내의 생체 정보로부터 복호화키를 생성하고 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
도 22의 단계 S2200 내지 S2230은, 도 21의 단계 S2100 내지 S2130에 대응되므로, 단계 S2200 내지 S2230에 대한 설명은 생략하기로 한다.
단계 S2240에서 제 2 디바이스(2000)는 암호화된 제 1 파일의 복호화키를, 제 2 사용자의 생체 정보를 이용하여, 생성할 수 있다. 단계 S2230에서의 비교 결과, 단계 S2220에서 획득된 생체 정보와, 제 2 파일 내의 생체 정보의 동일성이 인정된다고 판단되면, 제 2 디바이스(2000)는 암호화된 제 1 파일의 복호화키를 생성할 수 있다. 제 2 디바이스(2000)는 제 2 파일로부터 복호화키 생성 방법에 관한 정보를 추출하고, 추출된 정보에 기초하여 복호화키를 생성할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 2 파일 내의 생체 정보를 추출하고, 추출된 생체 정보로부터 복호화키를 생성할 수 있다. 제 2 디바이스(2000)는 단계 S1320에서의 암호화키 생성 방법과 동일 또는 유사한 방법으로, 복호화키를 생성할 수 있다.
단계 S2250에서 제 2 디바이스(2000)는 암호화된 제 1 파일을 복호화하고, 복호화된 제 1 파일을 실행할 수 있다. 제 2 디바이스(2000)는 암호화된 복호화키를 단계 S2240에서 생성된 복호화키를 이용하여 복호화할 수 있다.
도 23은 제 2 파일 내에 생체 정보 및 암호화된 제 1 파일이 포함된 경우에, 제 2 디바이스(2000)가 제 2 파일 내의 생체 정보로부터 복호화키를 생성하고 암호화된 제 1 파일을 실행하는 방법의 흐름도이다.
단계 S2300에서 제 2 디바이스(2000)는, 암호화된 생체 정보 및 암호화된 제 1 파일을 포함하는 제 2 파일을 선택할 수 있다.
단계 S2310에서 제 2 디바이스(2000)는 암호화된 생체 정보를 복호화할 수 있다. 제 2 파일 내의 암호화된 생체 정보의 복호화키를 획득하기 위한 방법에 관한 정보가 제 2 파일 내에 포함될 수 있으며, 제 2 디바이스(2000)는 상기 정보를 이용하여 제 2 파일 내의 암호화된 생체 정보의 복호화키를 획득할 수 있다. 또한, 제 2 디바이스(2000)는 획득된 복호화키를 이용하여, 암호화된 생체 정보를 복호화할 수 있다. 그러나, 이에 제한되지 않으며, 제 2 디바이스(2000)는 제 2 파일 내의 암호화된 생체 정보의 복호화키를 획득하기 위한 정보를, 서버(3000)로부터 수신할 수도 있다.
단계 S2320 내지 단계 S2350은 단계 S2220 밍 단계 S2250에 대응되므로 단계 S2320 내지 단계 S2350에 대한 설명은 생략하기로 한다.
도 24는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일을 실행하기 위하여, 제 2 파일 내의 제 2 사용자의 생체 정보와 비교될 제 2 사용자의 생체 정보를 획득하는 방법의 흐름도이다.
단계 S2400에서 제 2 디바이스(2000)는 제 2 디바이스(2000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 제 2 디바이스(2000)는 제 2 디바이스(2000)에 저장된 콘텐트의 메타 데이터에 제 2 사용자의 식별 값이 포함된 콘텐트를 획득할 수 있다.
단계 S2410에서 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 센서를 이용하여, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 생성할 수 있다. 예를 들어, 생체 정보의 종류가 동공 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 동공 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 동공을 촬영할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 얼굴 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 얼굴 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 얼굴을 촬영할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 지문 이미지인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 지문 인식 센서를 활성화하고, 제 2 사용자의 지문을 인식하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 지문 이미지를 생성할 수 있다.
또한, 예를 들어, 생체 정보의 종류가 사용자 음성인 경우에, 제 2 디바이스(2000)는 제 2 디바이스(2000) 내의 마이크를 활성화하고, 제 2 사용자의 음성을 녹음하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 제 2 디바이스(2000)는 사용자 인터페이스를 통하여 소정의 단어를 디스플레이하고, 제 2 사용자의 사용자 입력에 기초하여, 디스플레이된 단어를 발성하는 제 2 사용자의 음성을 녹음할 수 있다.
단계 S2420에서 제 2 디바이스(2000)는 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를, 서버(3000)에게 요청할 수 있다. 이 경우, 제 2 디바이스(2000)는, 서버(3000)에게 제 2 사용자의 식별 값을 전송할 수 있다. 제 2 디바이스(2000)는, 예를 들어, 제 2 사용자의 이름, 및 제 2 사용자의 서비스 ID를 서버(3000)에게 전송할 수 있다. 또한, 제 2 디바이스(2000)는 서버(3000)에게 생체 정보의 종류를 나타내는 정보를 전송할 수 있다.
단계 S2430에서 서버(3000)는 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 2 디바이스(2000)에게 전송할 수 있다. 서버(3000)는 제 2 디바이스(2000)로부터의 요청에 응답하여, 제 2 사용자의 식별 값에 기초하여, 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 추출할 수 있다. 또한, 서버(3000)는 추출된 콘텐트를 제 2 디바이스(2000)에게 전송할 수 있다.
단계 S2440에서 제 2 디바이스(2000)는 획득된 콘텐트로부터 제 2 사용자의 생체 정보를 획득할 수 있다. 제 2 디바이스(2000)는 단계 S2410 내지 단계 S2430에서 획득 또는 생성된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
도 25는 일부 실시예에 따른, 제 2 디바이스(2000)에 디스플레이된 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 획득하기 위한 방법을 선택하기 위한 선택 목록을 디스플레이하는 예시를 나타내는 도면이다.
도 25를 참조하면, 제 2 사용자는 제 2 디바이스(2000)의 화면 상에 디스플레이된 제 2 파일(250)을 선택할 수 있다. 또한, 제 2 파일(250)이 선택됨에 따라, 제 2 디바이스(2000)는, 제 2 파일(250) 내의 제 1 파일의 실행을 위한 인증을 위하여, 제 2 사용자의 생체 정보를 획득하기 위한 방법의 선택 목록(252)을, 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 제 2 디바이스(2000)는 제 2 파일(250)의 메타 데이터 또는 제 2 파일(250) 내에 패키징된 정보로부터 생체 정보의 종류 및 주체를 식별하고, 식별된 종류 및 주체에 따라 선택 목록(252)을 디스플레이할 수 있다. 예를 들어, 제 2 파일 내의 생체 정보의 주체가 사용자 “AAA”이고, 제 2 파일 내의 생체 정보의 종류가 얼굴 이미지인 경우에, 제 2 디바이스(2000)는 “파일을 실행하기 위하여 인증이 필요합니다. AAA님의 얼굴 이미지를 입력할 방법을 선택하세요.”라는 문구를 디스플레이하고, “직접 촬영” 및 “사진에서 선택”을 포함하는 선택 목록(252)를 디스플레이할 수 있다.
한편, 예를 들어, 제 2 디바이스(2000)는 제 2 파일(250)이 선택됨에 따라, 제 2 파일(250) 내의 생체 정보를 출력하고, “출력된 생체 정보와 동일한 생체 정보를 입력하세요”라는 문구를, 제 2 디바이스(2000)의 화면 상에 디스플레이할 수도 있다.
도 26A는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일의 실행을 위한 인증을 위하여 제 2 사용자의 얼굴을 촬영하는 예시를 나타내는 도면이다.
도 26A를 참조하면, 제 2 사용자는 제 2 디바이스(2000)에 디스플레이된 선택 목록(252)에서 “직접 촬영”을 선택할 수 있다. 이에 따라, 제 2 디바이스(2000)는 제 2 디바이스(2000)의 카메라를 활성화하고, 제 2 사용자를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 제 2 사용자는 “촬영” 버튼(260)을 터치할 수 있고, 제 2 디바이스(2000)는 터치에 응답하여 제 2 사용자의 얼굴을 촬영할 수 있다. 제 2 사용자가 제 1 파일을 실행하기 위하여, 제 2 디바이스(2000)를 통하여 실시간으로 제 2 사용자의 생체 정보를 생성하는 경우에, 제 1 파일의 실행에 관련된 보안이 더욱 강화될 수 있다.
또한, 도 26B를 참조하면, 제 2 디바이스(2000)는 제 2 사용자의 촬영을 안내하기 위한 정보를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 제 2 디바이스(2000)는 제 1 파일의 실행을 위하여 미리 등록된 제 2 사용자의 얼굴 이미지와 현재 촬영 중인 제 2 사용자의 이미지를 비교할 수 있으며, 비교 결과에 따라 제 2 사용자의 촬영을 안내하기 위한 안내 문구를 디스플레이할 수 있다. 예를 들어, 제 2 사용자가 촬영되는 때에 제 2 사용자가 제 2 디바이스(2000)를 정면으로 바라보고 있지 않을 경우, 제 2 디바이스(2000)는 “정면을 바라봐 주세요”라는 안내 문구를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 예를 들어, 제 2 사용자가 소정 크기보다 작게 촬영되고 있을 경우, 제 2 디바이스(2000)는 “좀 더 크게 촬영해 주세요”라는 안내 문구를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다.
또한, 제 2 디바이스(2000)는 제 1 파일의 실행을 위하여 미리 등록된 제 2 사용자의 얼굴 이미지의 형상 및 크기에 기초하여, 제 2 사용자의 촬영을 안내하기 위한 가이드 라인(260)을 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 제 2 디바이스(2000)는 가이드 라인(260)을 디스플레이하면서 “가이드 라인에 얼굴을 맞춰 주세요”라는 안내 문구를 함께 디스플레이할 수 있다.
도 27은 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 파일의 실행을 위한 인증을 위하여 제 2 사용자의 얼굴 이미지를 포함하는 사진을 선택하는 예시를 나타내는 도면이다.
도 27을 참조하면, 제 2 사용자는 제 2 디바이스(2000)에 디스플레이된 선택 목록(252)에서 “사진에서 선택”을 선택할 수 있다. 이에 따라, 제 2 디바이스(2000)는 제 2 사용자가 가입된 SNS A 서버로부터 제 2 사용자의 얼굴 이미지가 포함된 사진의 목록을 수신할 수 있으며, 수신된 사진 목록을 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다.
또한, 제 2 디바이스(2000)는 제 2 사용자가 특정 사진을 선택하도록 안내하기 위하여, “SNS A서버에 저장된, AAA님의 사진입니다. 얼굴 이미지를 추출할 사진을 선택하세요.”라는 문구를 디스플레이할 수 있다.
또한, 제 2 디바이스(2000)는 사용자 입력에 기초하여, 사진(270)을 선택할 수 있으며, 선택된 사진(270)으로부터 제 2 사용자의 얼굴 이미지를 추출할 수 있다.
도 28은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여, 파일의 인증 정보를 설정하고, 제 2 디바이스(2000)가 제 1 사용자의 생체 정보를 이용하여 파일의 실행을 인증받는 예시를 도시한 도면이다.
도 28을 참조하면, 제 1 디바이스(1000)는 파일(280)를 선택하고 제 1 사용자의 사진으로부터 제 1 사용자의 동공 이미지를 제 1 사용자의 생체 정보로 획득할 수 있으며, 획득된 제 1 사용자의 동공 이미지를 파일(280)의 실행을 위한 인증 정보로 설정할 수 있다. 또한, 제 1 디바이스(1000)는 제 1 사용자의 생체 정보 및 파일(280)을 패키징함으로써, 패키징된 파일(282)을 생성할 수 있다.
또한, 제 2 디바이스(2000)는 패키징된 파일(282)을 제 1 디바이스(1000) 또는 서버(3000)로부터 수신하고, 패키징된 파일(282) 내의 파일(280)을 실행하기 위하여 제 1 사용자의 동공 이미지를 획득할 수 있다. 또한, 제 2 디바이스(2000)는 패키징된 파일(282) 내의 생체 정보(인증 정보)와 촬영된 동공 이미지를 비교함으로써, 패키징된 파일(282) 내의 파일(280)을 실행할 지를 결정할 수 있다.
도 29는 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를, 파일의 실행을 위한 인증 정보로 설정하는 방법의 흐름도이다.
단계 S2900에서 제 1 디바이스(1000)는 인증 정보의 설정에 관련된 제 1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다.
또한, 선택된 제 1 파일은 제 1 사용자의 제 2 디바이스(2000)에게 전송될 파일일 수 있다. 이 경우, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 1 파일을 전송하기 위한 특정 애플리케이션을 실행하고, 실행된 애플리케이션을 통하여, 제 2 디바이스(2000)에게 전송될 제 1 파일을 선택함으로써, 인증 정보 설정을 위한 제 1 파일을 선택할 수 있다.
단계 S2910에서 제 1 디바이스(1000)는 제 1 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 1 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 1 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 1 사용자의 얼굴이 포함된 사진으로부터 제 1 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 1 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 1 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 1 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 1 사용자의 얼굴이 포함된 사진을 요청하고, 제 2 디바이스(2000)로부터 제 1 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 1 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는, 제 1 사용자의 얼굴을 촬영함으로써, 제 1 사용자의 얼굴 이미지를 획득할 수 있다.
또한, 제 1 디바이스(1000)는 제 1 사용자의 생체 정보가 포함된 콘텐트로부터 제 1 사용자의 생체 정보를 추출할 수 있다.
S2920에서 제 1 디바이스(1000)는 획득된 제 1 사용자의 생체 정보를, 제 1 파일의 실행을 위한 인증 정보로 설정할 수 있다. 단계 S2930에서 제 1 디바이스(1000)는 제 1 파일 및 제 1 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다. 또한, 제 1 디바이스(1000)는 제 1 파일 및 제 1 사용자의 생체 정보를 패키징함으로써, 제 1 파일 및 획득된 제 1 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 파일 및 획득된 제 1 사용자의 생체 정보를 조합 또는 결합함으로써, 제 1 파일 및 획득된 제 1 사용자의 생체 정보를 패키징할 수 있다. 그러나, 이에 제한되지 않는다. 또한, 예를 들어, 제 1 파일의 실행을 위하여 생체 정보의 인증이 필요하다는 정보, 인증을 위한 생체 정보의 종류, 인증을 위한 생체 정보의 주체, 인증을 위한 생체 정보의 저장 위치 및 복호화키가 저장된 위치 등에 관한 정보가, 패키징된 제 2 파일에 포함되거나, 패키징된 제 2 파일의 메타 데이터에 기록될 수 있으나, 이에 제한되지 않는다.
도 30은 일부 실시예에 따른 제 2 디바이스(2000)가 제 2 파일 내의 제 1 파일을 실행하는 방법의 흐름도이다.
단계 S3000에서 제 2 디바이스(2000)는 생체 정보 및 제 1 파일을 포함하는 제 2 파일을 선택할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 2 파일을 제 1 디바이스(1000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제 2 파일을 서버(3000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다.
또한, 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 제 2 파일을 풀고(unpackaging), 제 2 파일 내에 포함된 데이터를 획득할 수 있다. 제 2 디바이스(2000)는, 도 9A 내지 도 9D에 도시된 제 2 파일 내에 포함된 데이터를 획득할 수 있으나, 이에 제한되지 않는다.
단계 S3010에서 제 2 디바이스(2000)는 제 1 사용자의 생체 정보를 획득할 수 있다. 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 생체 정보 입력을 안내하기 위한 사용자 인터페이스를 디스플레이할 수 있으며, 제 2 디바이스(2000)는 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 1 사용자의 생체 정보를 획득할 수 있다. 또한, 제 2 파일이 선택됨에 따라, 제 2 디바이스(2000)는 제 1 파일의 실행을 위하여 필요한 생체 정보의 종류 및 생체 정보의 주체를 나타내는 정보를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 이 경우, 제 2 디바이스(2000)는, 제 2 파일에 포함된 정보로부터, 생체 정보의 종류 및 생체 정보의 주체를 식별할 수 있다. 그러나, 이에 제한되지 않으며, 제 2 디바이스(2000)는 서버(3000) 또는 제 1 디바이스(1000)에 저장된, 패키징 정보 테이블로부터, 생체 정보의 종류 및 생체 정보의 주체를 식별할 수도 있다.
또한, 제 2 디바이스(2000)는 제 1 디바이스(1000) 및/또는 서버(3000)로부터 제 1 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수도 있다.
단계 S3020에서 제 2 디바이스(2000)는 단계 S3010에서 획득된 생체 정보를, 제 2 파일 내에 포함된 생체 정보와 비교할 수 있다. 또한, 제 2 디바이스(2000)는 제 2 파일 내에 포함된 생체 정보와, 단계 S3010에서 획득된 생체 정보의 동일성을 판단할 수 있다.
단계 S3030에서 제 2 디바이스(2000)는 단계 S3020에서의 비교 결과에 기초하여, 제 1 파일을 실행할 수 있다. 단계 S3020에서의 비교 결과, 제 2 파일 내에 포함된 생체 정보와, 단계 S3010에서 획득된 생체 정보의 동일성이 인정된다고 판단되면, 제 2 디바이스(2000)는 제 1 파일을 실행할 수 있다. 제 2 디바이스(2000)는 제 1 파일을 복호화하고, 복호화된 제 1 파일을 실행할 수 있다.
도 31은 일부 실시예에 따른 제 1 디바이스(1000)가 사용자의 생체 정보를 이용하여 암호화키를 생성하고, 생성된 암호화키를 이용하여 파일(310)을 암호화하는 예시를 나타내는 도면이다.
도 31을 참조하면, 제 1 디바이스(1000)는 사용자의 생체 정보를 암호화키 생성을 위하여 이용할 수 있으며, 사용자의 생체 정보로부터 생성된 암호화키를 이용하여 제 1 디바이스(1000)와 제 2 디바이스(2000) 간에 공유되는 파일(310)의 보안을 강화할 수 있다.
도 32는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하고, 제 2 디바이스(2000)가 제 2 사용자의 생체 정보를 이용하여 파일을 복호화하는 예시를 나타내는 도면이다.
도 32를 참조하면, 제 1 디바이스(1000)는 제 2 사용자의 동공 이미지를 이용하여 암호화 키를 생성하고, 생성된 암호화키를 이용하여 파일을 암호화할 수 있다. 또한, 제 1 디바이스(1000)는 암호화된 파일을 제 2 디바이스(2000)에게 제공할 수 있으며, 제 2 디바이스(2000)는 암호화된 파일을 제 1 디바이스(1000)로부터 수신할 수 있다. 또한, 제 2 디바이스(2000)는 암호화된 파일을 복호화하기 위하여, 제 2 사용자의 동공 이미지를 촬영할 수 있으며, 촬영된 동공 이미지를 이용하여 복호화키를 생성할 수 있다. 또한, 제 2 디바이스(2000)는 암호화된 파일을, 생성된 복호화키를 이용하여 복호화할 수 있다.
도 33은 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
단계 S3300에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
단계 S3310에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 이용하여, 기 설정된 방법에 따라, 암호화키를 생성할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 가공하고, 가공된 제 2 사용자의 생체 정보를 이용하여 암호화키를 생성할 수 있다. 제 1 디바이스(1000)는, 제 2 사용자의 생체 정보로부터 특징 정보를 추출하고, 추출된 특징 정보를 보정할 수 있으며, 보정된 특징 정보를 이용하여 암호화키를 생성할 수 있다. 이 경우, 특징 정보 추출을 위한 기준, 특징 정보 보정을 위한 기준, 특징 정보로부터 암호화키를 생성하기 위한 방법에 관한 정보가 미리 설정될 수 있다.
단계 S3320에서 제 1 디바이스(1000)는 생성된 암호화키를 이용하여 파일을 암호화할 수 있다. 제 1 디바이스(1000)는 기 설정된 암호화 방법에 기초하여, 생성된 암호화키를 이용하여 파일을 암호화할 수 있다. 또한, 암호화된 파일의 메타 데이터에, 암호화키에 관련된 정보를 기록할 수 있다. 암호화키에 관한 정보는, 예를 들어, 암호화키의 생성에 이용된 생체 정보의 종류, 생체 정보의 주체, 암호화키 생성 방법 등에 관한 정보를 포함할 수 있다.
단계 S3330에서 제 1 디바이스(1000)는 암호화된 파일을 저장할 수 있다. 제 1 디바이스(1000)는 암호화된 파일을 제 1 디바이스(1000) 및/또는 서버(3000)에 저장할 수 있다.
도 34는 일부 실시예에 따른 제 1 디바이스(1000)가 생체 정보를 획득하는 방법의 흐름도이다.
단계 S3400에서 제 1 디바이스(1000)는 제 2 사용자의 동공 이미지를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 동공 이미지를 포함하는 사진 또는 동영상을, 제 1 디바이스(1000), 제 2 디바이스(2000) 또는 서버(3000)로부터 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 동공 이미지를 요청하고, 제 2 디바이스(2000)에 의해 실시간으로 촬영된 동공 이미지를 제 2 디바이스(2000)로부터 수신할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 영상 통화를 수행하고, 영상 통화 중에 제 1 디바이스(1000)에 디스플레이된 제 2 사용자의 영상으로부터 동공 이미지를 획득할 수도 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 메시지 애플리케이션을 통하여 연결되고, 메시지 애플리케이션의 실행창을 통하여 제 2 디바이스(2000)에서 생성된 동공 이미지를 제 2 디바이스(2000)로부터 수신할 수 있다.
단계 S3410에서 제 1 디바이스(1000)는 제 2 사용자의 지문 이미지를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 지문 이미지를 포함하는 사진 또는 동영상을, 제 1 디바이스(1000), 제 2 디바이스(2000) 또는 서버(3000)로부터 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 지문 이미지를 요청하고, 제 2 디바이스(2000)에 의해 실시간으로 생성된 제 2 사용자의 지문 이미지를 제 2 디바이스(2000)로부터 수신할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 메시지 애플리케이션을 통하여 연결되고, 메시지 애플리케이션의 실행창을 통하여 제 2 디바이스(2000)에서 생성된 지문 이미지를 제 2 디바이스(2000)로부터 수신할 수 있다.
단계 S3420에서 제 1 디바이스(1000)는 제 2 사용자의 음성 데이터를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 음성 데이터를 포함하는 음성 파일을, 제 1 디바이스(1000), 제 2 디바이스(2000) 또는 서버(3000)로부터 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 음성 데이터를 요청하고, 제 2 디바이스(2000)에 의해 실시간으로 생성된 제 2 사용자의 음성 데이터를 제 2 디바이스(2000)로부터 수신할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 영상 통화 또는 음성 통화를 수행하고, 영상 통화 또는 음성 통화 중에 제 2 디바이스(2000)로부터 전송된 제 2 사용자의 음성을 녹음함으로써 제 2 사용자의 음성 데이터를 획득할 수도 있다.
단계 S3430에서 제 1 디바이스(1000)는 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 얼굴 이미지를 포함하는 사진 또는 동영상을, 제 1 디바이스(1000), 제 2 디바이스(2000) 또는 서버(3000)로부터 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴 이미지를 요청하고, 제 2 디바이스(2000)에 의해 실시간으로 촬영된 얼굴 이미지를 제 2 디바이스(2000)로부터 수신할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 영상 통화를 수행하고, 영상 통화 중에 제 1 디바이스(1000)에 디스플레이된 제 2 사용자의 영상으로부터 얼굴 이미지를 획득할 수도 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 2 디바이스(2000)와 메시지 애플리케이션을 통하여 연결되고, 메시지 애플리케이션의 실행창을 통하여 제 2 디바이스(2000)에서 생성된 얼굴 이미지를 제 2 디바이스(2000)로부터 수신할 수 있다.
단계 S3440에서 제 1 디바이스(1000)는 제 2 사용자의 동공 이미지, 지문 이미지, 음성 데이터 및 얼굴 이미지 중 적어도 하나를 이용하여, 기 설정된 방법으로 암호화키를 생성할 수 있다. 예를 들어, 제 2 사용자의 생체 정보의 조합, 생체 정보의 가공 방법 및 암호화키 생성 방법 등은 미리 설정될 수 있다.
도 35는 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 가공하고, 가공된 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
단계 S3500에서 제 1 디바이스(1000)는 암호화할 파일을 선택하고, 단계 S3510에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 획득할 수 있다.
단계 S3520에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 가공할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 생체 정보로부터 특징 정보를 추출하고 추출된 특징 정보를 보정할 수 있다. 이 경우, 특징 정보의 추출 기준, 특징 정보의 보정 기준 등은 미리 설정될 수 있다. 또한, 제 1 디바이스(1000)는 복수의 생체 정보로부터 특징 정보를 각각 추출하고, 추출된 특징 정보들의 평균값을 산출할 수 있다.
단계 S3530에서 제 1 디바이스(1000)는 가공된 생체 정보를 이용하여, 기 설정된 방법에 따라, 암호화키를 생성할 수 있다. 암호화 키를 생성하기 위하여, 암호화키 생성 방법, 암호화키의 강도, 생체 정보의 종류, 및 생체 정보의 조합 등에 관한 기준이 미리 설정될 수 있다. 또한, 복수의 생체 정보가 획득된 경우에, 제 1 디바이스(1000)는 복수의 암호화키를 생성할 수도 있다.
단계 S3540에서 제 1 디바이스(1000)는 생성된 암호화키를 이용하여, 파일을 암호화할 수 있다. 복수의 생체 정보로부터 복수의 암호화키가 생성된 경우에는, 제 1 디바이스(1000)는 복수의 암호화키를 이용하여 파일을 각각 암호화할 수 있다.
단계 S3550에서 제 1 디바이스(1000)는 파일 암호화에 이용된 생체 정보의 종류를 나타내는 메타 데이터를 생성할 수 있다. 암호화키의 생성에 이용된 생체 정보의 종류, 생체 정보의 주체, 생체 정보의 조합, 생체 정보의 개수 등에 관한 정보가, 암호화된 파일의 메타 데이터에 포함될 수 있다.
단계 S3560에서 제 1 디바이스(1000)는 파일의 암호화에 이용된 암호화키를 폐기할 수 있다. 암호화된 파일을 복호화하기 위한 복호화키는 제 2 사용자의 생체 정보로부터 언제든지 생성될 수 있으므로, 제 1 디바이스(1000)는 파일의 암호화에 이용된 암호화키를 별도로 저장하지 않고 폐기할 수 있다. 그러나, 이에 제한되지 않는다.
단계 S3570에서 제 1 디바이스(1000)는 암호화된 파일을 서버(3000)로 전송하며, 단계 S3580에서 서버(3000)는 암호화된 파일을 저장할 수 있다.
도 36을 일부 실시예에 따른 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 가공하는 방법의 흐름도이다.
단계 S3600에서 제 1 디바이스(1000)는 제 2 디바이스(2000)의 생체 정보를 획득하고, 단계 S3610에서 제 1 디바이스(1000)는 암호화키 생성을 위한 기 설정된 기준을 식별할 수 있다. 암호화키 생성을 위한 기 설정된 기준은, 예를 들어, 생체 정보의 종류에 따른 특징 정보의 추출 방법, 특징 정보의 보정 방법, 암호화 강도, 및 암호화키 생성 방법에 관한 기준을 포함할 수 있다.
단계 S3620에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보로부터 특징 정보를 추출할 수 있다. 예를 들어, 제 2 사용자의 생체 정보가 동공 이미지인 경우에, 제 1 디바이스(1000)는 동공 이미지의 특징적인 부분으로부터 소정 개수의 특징점을 추출하고 추출된 특징점의 좌표값을 획득할 수 있다. 또한, 예를 들어, 제 2 사용자의 생체 정보가 얼굴 이미지인 경우에, 제 1 디바이스(1000)는 얼굴 이미지의 특징적인 부분으로부터 소정 개수의 특징점을 추출하고 추출된 특징점의 좌표값을 획득할 수 있다. 또한, 예를 들어, 제 2 사용자의 생체 정보가 지문 이미지인 경우에, 제 1 디바이스(1000)는 지문 이미지의 특징적인 부분으로부터 소정 개수의 특징점을 추출하고 추출된 특징점의 좌표값을 획득할 수 있다.
단계 S3630에서 제 1 디바이스(1000)는 추출된 특징 정보를 보정할 수 있다. 제 1 디바이스(1000)는 추출된 특징 정보의 좌표값을 양자화(quatization)할 수 있다. 예를 들어, 제 1 디바이스(1000)는 추출된 특징 정보의 좌표 값을 기 설정된 복수의 레벨 값을 기준으로 양자화할 수 있으나, 이에 제한되지 않는다. 특징 정보를 보정하기 위하여 다양한 양자화 기법이 활용될 수 있다.
단계 S3640에서 제 1 디바이스(1000)는 보정된 특징 정보를 이용하여, 암호화키를 생성할 수 있다.
도 37은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 복수회 획득하고, 복수회 획득된 생체 정보들로부터 추출된 특징 정보의 평균 값을 이용하여 암호화키를 생성하는 방법의 흐름도이다.
단계 S3700에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 복수회 획득할 수 있다. 제 1 디바이스(1000)가 제 2 사용자의 복수의 생체 정보는 서로 완전히 동일하지 않을 수 있다. 예를 들어, 제 1 디바이스(1000)가 제 2 사용자의 지문 이미지 3개를 획득한 경우에, 3개의 지문 이미지는 완전하게 일치하지 않을 수 있다.
단계 S3710에서 제 1 디바이스(1000)는 암호화키 생성을 위한 기 설정된 기준을 식별할 수 있다. 암호화키 생성을 위한 기 설정된 기준은, 예를 들어, 생체 정보의 종류에 따른 특징 정보의 추출 방법, 특징 정보의 보정 방법, 암호화 강도, 및 암호화키 생성 방법에 관한 기준을 포함할 수 있다.
단계 S3720에서 제 1 디바이스(1000)는 제 2 사용자의 복수의 생체 정보로부터 각각 특징 정보를 추출할 수 있다. 제 1 디바이스(1000)는 제 2 사용자의 복수의 생체 정보로부터 각각 특징점들을 추출하고, 추출된 특징 점들의 좌표값을 산출할 수 있다.
단계 S3730에서 제 1 디바이스(1000)는 특징 정보의 평균값을 획득할 수 있다. 제 1 디바이스(1000)는 예를 들어, 제 2 사용자의 제 1 생체 정보로부터 추출된 특징점들은, 제 2 사용자의 제 2 생체 정보로부터 추출된 특징점들과 1:1로 매칭될 수 있다. 또한, 제 1 디바이스(1000)는 1:1로 매칭되는 특징점들의 좌표 값의 평균 값을 산출할 수 있다.
단계 S3740에서 제 1 디바이스(1000)는 특징 정보의 평균 값을 보정할 수 있다. 제 1 디바이스(1000)는 특징 정보의 평균 값을 양자화(quatization)할 수 있다. 예를 들어, 제 1 디바이스(1000)는 특징 정보의 평균값을 기 설정된 복수의 레벨 값을 기준으로 양자화할 수 있으나, 이에 제한되지 않는다. 특징 정보를 보정하기 위하여 다양한 양자화 기법이 활용될 수 있다.
단계 S3750에서 제 1 디바이스(1000)는 보정된 특징 정보를 이용하여, 암호화키를 생성할 수 있다.
도 38은 일부 실시예에 따른, 제 1 디바이스(1000)가 제 2 사용자의 생체 정보를 복수회 획득하고, 복수회 획득된 생체 정보들로부터 복수의 암호화키를 생성하는 방법의 흐름도이다.
단계 S3800에서 제 1 디바이스(1000)는 제 2 디바이스(2000)의 생체 정보를 복수회 획득하고, 단계 S3810에서 제 1 디바이스(1000)는 제 2 사용자의 복수의 생체 정보로부터 각각 특징 정보를 추출할 수 있다. 예를 들어, 하나의 지문 이미지로부터 복수의 특징점들이 추출될 수 있으며, 이 경우, 하나의 지문 이미지로부터 추출된 복수의 특징점들의 좌표 값들이, 지문 이미지로부터 추출된 특징 정보일 수 있다.
단계 S3820에서 제 1 디바이스(1000)는 추출된 복수의 특징 정보들을 각각 보정할 수 있다. 제 1 디바이스(1000)는 추출된 특징 정보의 좌표값을 양자화(quatization)할 수 있다. 예를 들어, 제 1 디바이스(1000)는 추출된 특징 정보의 좌표 값을 기 설정된 복수의 레벨 값을 기준으로 양자화할 수 있으나, 이에 제한되지 않는다. 특징 정보를 보정하기 위하여 다양한 양자화 기법이 활용될 수 있다.
단계 S3830에서 제 1 디바이스(1000)는 보정된 복수의 특징 정보를 이용하여, 복수의 암호화키를 생성하고, 단계 S3840에서 제 1 디바이스(1000)는 파일을 복수의 암호화키를 각각 이용하여 암호화함으로써, 복수의 암호화된 파일을 생성할 수 있다.
도 39는 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 하나의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 39를 참조하면, 일부 실시예에 따른 제 1 디바이스(1000)는 사용자의 동공을 복수회 촬영하고, 촬영된 복수의 동공 이미지(390, 392)로부터 각각 특징 정보를 추출할 수 있다. 동공 이미지(390, 392)로부터 추출된 복수의 특징 정보는, 동공 이미지(390)로부터 추출된 특징점들의 좌표 값, 및 동공 이미지(392)로부터 추출된 특징점들의 좌표 값을 포함할 수 있다.
이후, 제 1 디바이스(1000)는 추출된 복수의 특징 정보의 평균 값을 산출할 수 있다. 제 1 디바이스(1000)는 동공 이미지(390)로부터 추출된 특징점들은, 각각 동공 이미지(392)로부터 추출된 특징점들에 매칭될 수 있다. 또한, 제 1 디바이스(1000)는 서로 매칭되는 특징점들의 좌표 값들의 평균값을 산출할 수 있다. 이에 따라, 식별 번호 394와 같이 평균 좌표 값을 갖는 특징점들(394)이 획득될 수 있다.
이후, 제 1 디바이스(1000)는 특징 정보의 평균 값을 보정할 수 있다. 예를 들어, 제 1 디바이스(1000)는 식별 번호 394의 특징점들(394)의 좌표 값을 기 설정된 복수의 레벨 값을 기준으로 양자화할 수 있다. 이에 따라, 식별 번호 396과 같이 보정된 좌표 값을 갖는 특징점들(396)이 획득될 수 있다.
이후, 제 1 디바이스(1000)는 보정된 좌표 값을 갖는 특징점들(396)의 좌표 값을 이용하여, 하나의 암호화키를 생성할 수 있다.
도 40은 일부 실시예에 따른 사용자의 복수의 동공 이미지들로부터 복수의 암호화키를 생성하는 예시를 나타내는 도면이다.
도 40을 참조하면, 일부 실시예에 따른 제 1 디바이스(1000)는 사용자의 동공을 복수회 촬영하고, 촬영된 복수의 동공 이미지(400, 402)로부터 각각 특징 정보를 추출할 수 있다. 동공 이미지(400, 402)로부터 추출된 복수의 특징 정보는, 동공 이미지(400)로부터 추출된 특징점들(403)의 좌표 값, 및 동공 이미지(402)로부터 추출된 특징점(404)들의 좌표 값을 포함할 수 있다.
이후, 제 1 디바이스(1000)는 특징 정보를 보정할 수 있다. 예를 들어, 제 1 디바이스(1000)는 특징점들(403)의 좌표 값을 기 설정된 복수의 레벨 값을 기준으로 양자화할 수 있다. 이에 따라, 제 1 디바이스(1000)는 식별 번호 405과 같이 보정된 좌표 값을 갖는 특징점들(405)을 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 특징점들(404)의 좌표 값을 기 설정된 복수의 레벨 값을 기준으로 양자화할 수 있다. 이에 따라, 제 1 디바이스(1000)는 식별 번호 406과 같이 보정된 좌표 값을 갖는 특징점들(406)을 획득할 수 있다.
이후, 제 1 디바이스(1000)는 보정된 좌표 값을 갖는 특징점들(405)의 좌표 값을 이용하여 암호화키를 생성하고, 보정된 좌표 값을 갖는 특징점들(406)의 좌표 값을 이용하여 암호화키를 생성할 수 있다.
도 41은 일부 실시예에 따른 제 2 디바이스(2000)가 서버(3000)로부터 암호화된 파일을 수신하고, 암호화된 파일을 복호화하는 방법의 흐름도이다.
단계 S4100에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하며, 단계 S4110에서 제 1 디바이스(1000)는 암호화된 파일을 서버(3000)에게 제공할 수 있다.
단계 S4120에서 서버(3000)는 암호화된 파일을 저장할 수 있다. 서버(3000)는 암호화된 파일을 저장하고, 암호화된 파일을 제 1 사용자와 제 2 사용자 간의 공유 파일로 설정할 수 있다.
단계 S4130에서 제 2 디바이스(2000)는 암호화된 파일을 서버(3000)에 요청하고, 단계 S4140에서 서버(3000)는 암호화된 파일을 제 2 디바이스(2000)에게 제공할 수 있다.
단계 S4150에서 제 2 디바이스(2000)는 암호화된 파일의 메타 데이터로부터, 복호화를 위한 생체 정보의 종류를 식별할 수 있다. 예를 들어, 제 2 디바이스(2000)는 암호화된 파일의 메타 데이터로부터, 암호화된 파일을 복호화하기 위하여 제 2 사용자의 동공 이미지가 필요함을 식별할 수 있다.
단계 S4160에서 제 2 디바이스(2000)는 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 2 디바이스(2000)는 카메라를 활성화함으로써, 제 2 사용자의 동공 이미지를 촬영할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제 2 디바이스(2000)의 메모리 또는 서버(3000)로부터, 제 2 사용자의 동공 이미지를 포함하는 콘텐트를 수신하고, 수신된 콘텐트로부터 제 2 사용자의 동공 이미지를 추출할 수 있다.
또한, 제 2 디바이스(2000)는 제 2 사용자의 복수의 생체 정보를 획득할 수 있으나, 이에 제한되지 않는다.
단계 S4170에서 제 2 디바이스(2000)는 획득된 생체 정보를 가공하며, 단계 S4180에서 제 2 디바이스(2000)는 가공된 생체 정보를 이용하여 복호화키를 생성할 수 있다. 이 경우, 제 2 디바이스(2000)는 생체 정보의 가공 방법 및 복호화키의 생성 방법에 관한 정보를, 암호화된 파일의 메타 데이터로부터 획득할 수 있다.
단계 S4190에서 제 2 디바이스(2000)는 생성된 복호화키를 이용하여 암호화된 파일을 복호화할 수 있다.
도 42는 일부 실시예에 따른 제 2 디바이스(2000)가 제 1 디바이스(1000)로부터 암호화된 파일을 수신하고, 암호화된 파일을 복호화하는 방법의 흐름도이다.
단계 S4200에서 제 1 디바이스(1000)는 제 2 사용자의 생체 정보를 이용하여 파일을 암호화하며, 단계 S4210에서 제 1 디바이스(1000)는 암호화된 파일을 제 1 디바이스(1000) 내에 저장할 수 있다.
단계 S4220에서 제 1 디바이스(1000)와 제 2 디바이스(2000)는 통신 연결된다. 제 1 디바이스(1000)와 제 2 디바이스(2000)는, 예를 들어, 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선 네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 무선 네트워크를 통하여 서로 통신 연결될 수 있다.
단계 S4230 내지 단계 S4290은, 도 41의 단계 S4130 내지 단계 S4190에 대응되므로, 이에 대한 설명은 편의상 생략하기로 한다.
도 43은 일부 실시예에 따른 제 1 사용자의 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여 파일을 암호화하고, 제 1 사용자의 제 3 디바이스(4000)가 제 1 사용자의 생체 정보를 이용하여 파일을 복호화하는 예시를 나타내는 도면이다.
도 43를 참조하면, 제 1 사용자의 제 1 디바이스(1000)는 제 1 사용자의 동공 이미지를 이용하여 암호화 키를 생성하고, 생성된 암호화키를 이용하여 파일을 암호화할 수 있다. 또한, 제 1 디바이스(1000)는 암호화된 파일을 제 3 디바이스(4000)에게 제공할 수 있으며, 제 3 디바이스(4000)는 암호화된 파일을 제 1 디바이스(1000)로부터 수신할 수 있다. 또한, 제 3 디바이스(4000)는 암호화된 파일을 복호화하기 위하여, 제 1 사용자의 동공 이미지를 촬영할 수 있으며, 촬영된 동공 이미지를 이용하여 복호화키를 생성할 수 있다. 또한, 제 1 디바이스(1000)는 암호화된 파일을, 생성된 복호화키를 이용하여 복호화할 수 있다.
도 43에서는 제 1 사용자의 제 3 디바이스(4000)가 암호화된 파일을 복호화하는 것으로 설명하였지만, 이에 제한되지 않는다. 제 1 사용자의 제 1 디바이스(1000)가 암호화된 파일을 복호화할 수도 있다.
도 44는 일부 실시예에 따른 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 사용자의 생체 정보를 이용하여 파일을 암호화하는 방법의 흐름도이다.
단계 S4400에서 제 1 디바이스(1000)는 제 1 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 1 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 1 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000) 내의 카메라를 이용하여 제 1 사용자의 얼굴을 촬영함으로써, 제 1 사용자의 얼굴 이미지가 포함된 콘텐트를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 1 사용자의 얼굴이 포함된 사진으로부터 제 1 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제 1 디바이스(1000)는 서버(3000)에 저장된 사진들 중에서, 제 1 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 1 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 1 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 제 1 디바이스(1000)는 제 1 사용자의 생체 정보가 포함된 콘텐트로부터 제 1 사용자의 생체 정보를 추출할 수 있다. 또한, 제 1 디바이스(1000)는 복수의 생체 정보를 획득할 수 있다.
단계 S4410에서 제 1 디바이스(1000)는 제 1 사용자의 생체 정보를 이용하여, 기 설정된 방법에 따라, 암호화키를 생성할 수 있다. 제 1 디바이스(1000)는 제 1 사용자의 생체 정보를 가공하고, 가공된 제 1 사용자의 생체 정보를 이용하여 암호화키를 생성할 수 있다. 제 1 디바이스(1000)는, 제 1 사용자의 생체 정보로부터 특징 정보를 추출하고, 추출된 특징 정보를 보정할 수 있으며, 보정된 특징 정보를 이용하여 암호화키를 생성할 수 있다. 이 경우, 특징 정보 추출을 위한 기준, 특징 정보 보정을 위한 기준, 특징 정보로부터 암호화키를 생성하기 위한 방법에 관한 정보가 미리 설정될 수 있다. 또한, 제 1 디바이스(1000)는 복수의 암호화키를 생성할 수 있다.
단계 S4420에서 제 1 디바이스(1000)는 생성된 암호화키를 이용하여 파일을 암호화할 수 있다. 제 1 디바이스(1000)는 기 설정된 암호화 방법에 기초하여, 생성된 암호화키를 이용하여 파일을 암호화할 수 있다. 또한, 암호화된 파일의 메타 데이터에, 암호화키에 관련된 정보를 기록할 수 있다. 암호화키에 관한 정보는, 예를 들어, 암호화키의 생성에 이용된 생체 정보의 종류, 생체 정보의 주체, 암호화키 생성 방법 등에 관한 정보를 포함할 수 있다. 또한, 제 1 디바이스(1000)는 복수의 암호화키를 이용하여 복수의 암호화된 파일을 생성할 수 있다.
단계 S4430에서 제 1 디바이스(1000)는 암호화된 파일을 저장할 수 있다. 제 1 디바이스(1000)는 암호화된 파일을 제 1 디바이스(1000) 및/또는 서버(3000)에 저장할 수 있다. 또한, 제 1 디바이스(1000)는 파일의 암호화에 이용된 암호화키를 저장하지 않고 폐기할 수 있다.
도 45는 일부 실시예에 따른 제 3 디바이스(4000)가 암호화된 파일을 복호화하는 방법의 흐름도이다.
단계 S4500에서 제 3 디바이스(4000)는 제 1 사용자의 생체 정보를 획득할 수 있다. 이 경우, 제 3 디바이스(4000)는 암호화된 파일의 메타 데이터로부터, 복호화를 위한 생체 정보의 종류를 식별할 수 있다. 예를 들어, 제 3 디바이스(4000)는 암호화된 파일의 메타 데이터로부터, 암호화된 파일을 복호화하기 위하여 제 1 사용자의 얼굴 이미지가 필요함을 식별할 수 있다. 또한, 제 3 디바이스(4000)는 카메라를 활성화함으로써, 제 1 사용자의 얼굴 이미지를 촬영할 수 있다. 또한, 예를 들어, 제 3 디바이스(4000)는 제 3 디바이스(4000)의 메모리 또는 서버(3000)로부터, 제 1 사용자의 동공 이미지를 포함하는 콘텐트를 수신하고, 수신된 콘텐트로부터 제 1 사용자의 동공 이미지를 추출할 수 있다.
또한, 제 3 디바이스(4000)는 제 1 사용자의 복수의 생체 정보를 획득할 수 있으나, 이에 제한되지 않는다.
단계 S4510에서 제 3 디바이스(4000)는 획득된 생체 정보를 이용하여, 기설정된 방법에 따라 복호화키를 생성할 수 있다. 제 3 디바이스(4000)는 획득된 생체 정보를 가공하고, 가공된 생체 정보를 이용하여 복호화키를 생성할 수 있다. 이 경우, 제 3 디바이스(4000)는 생체 정보의 가공 방법 및 복호화키의 생성 방법에 관한 정보를, 암호화된 파일의 메타 데이터로부터 획득할 수 있다. 또한, 제 3 디바이스(4000)는 복수의 복호화키를 생성할 수 있다.
단계 S4520에서 제 3 디바이스(4000)는 생성된 복호화키를 이용하여 암호화된 파일을 복호화할 수 있다. 만약, 복수의 복호화키가 생성된 경우에는, 제 3 디바이스(4000)는 복수의 복호화키를 각각 이용하여, 암호화된 파일의 복호화를 시도할 수 있다.
단계 S4530에서 제 3 디바이스(4000)는 복호화된 파일을 실행하며, 단계 S4540에서 제 3 디바이스(4000)는 암호화된 파일의 복호화에 이용된 복호화키를 저장하지 않고 폐기할 수 있다.
도 46은 일부 실시예에 따른 암호화된 파일의 메타 데이터를 나타내는 테이블의 일례를 나타내는 도면이다.
도 46을 참조하면, 암호화된 파일의 메타 데이터를 나타내는 테이블은, 파일명 필드(460), 생체 정보의 주체 필드(462), 생체 정보의 종류 필드(464), 암호화 방법 필드(466) 및 암호화키의 강도 필드(468)를 포함할 수 있다.
파일명 필드(460)에는 암호화된 파일의 이름이 기록될 수 있다. 파일명 필드(460)에는, 예를 들어, 파일 A, 파일 B, 파일 C 또는 파일 D가 기록될 수 있다.
생체 정보의 주체 필드(462)에는 암호화키 생성에 이용된 생체 정보의 주체가 기록될 수 있다. 생체 정보의 주체 필드(462)에는, 예를 들어, 제 1 사용자 및 제 2 사용자 중 적어도 하나가 기록될 수 있다.
생체 정보의 종류 필드(464)에는 암호화키 생성에 이용된 생체 정보의 종류가 기록될 수 있다. 생체 정보의 종류 필드(464)에는, 예를 들어, 동공 이미지, 지문 이미지, 음성 및 얼굴 이미지 중 적어도 하나가 기록될 수 있다.
암호화 방법 필드(466)에는 파일의 암호화 방법이 기록될 수 있다. 암호화 방법 필드(466)에는, 예를 들어, 방법 A, 방법 B 및 방법 C 중 적어도 하나가 기록될 수 있다.
암호화키의 강도 필드(468)에는 파일의 암호화키의 강도가 기록될 수 있다. 암호화키의 강도 필드(468)에는, 예를 들어, 강, 중 또는 약이 기록될 수 있다.
한편, 상기에서는, 제 1 디바이스(1000)가 제 1 파일 및 생체 정보를 패키징함으로써 제 2 파일을 생성하고, 생성된 제 2 파일을 제 2 디바이스(2000) 및/또는 제 3 디바이스(4000)에게 제공하는 것으로 설명하였지만, 이에 제한되지 않는다. 제 1 디바이스(1000)는 제 1 파일과 생체 정보를 패키징하지 않을 수 있으며, 제 1 파일 및 생체 정보를 별개로 제 2 디바이스(2000) 및/또는 제 3 디바이스(4000)에게 제공할 수도 있다.
도 47은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일, 생체 정보 및 매핑 정보를 제 2 디바이스(2000) 및 제 3 디바이스(4000)에게 제공하는 예시를 나타내는 도면이다.
도 47을 참조하면, 일부 실시예에 따른 제 1 디바이스(1000)는 제 1 파일 및 생체 정보를 별개로 제 2 디바이스(2000) 및/또는 제 3 디바이스(4000)에게 전송할 수 있다. 제 1 디바이스(1000)는 제 1 파일을 제 2 사용자의 생체 정보로 암호화하고, 암호화된 제 1 파일 및 제 2 사용자의 생체 정보를 매핑할 수 있다. 또한, 제 1 디바이스(1000)는 암호화된 제 1 파일, 제 2 사용자의 생체 정보 및 매핑 정보를 제 2 디바이스(2000)에게 전송할 수 있다.
또한, 제 1 디바이스(1000)는 제 1 파일을 제 1 사용자의 생체 정보로 암호화하고, 암호화된 제 1 파일 및 제 1 사용자의 생체 정보를 매핑할 수 있다. 또한, 제 1 디바이스(1000)는 암호화된 제 1 파일, 제 1 사용자의 생체 정보 및 매핑 정보를 제 3 디바이스(4000)에게 전송할 수 있다.
도 48은 일부 실시예에 따른 제 1 디바이스(1000)가 제 1 파일, 생체 정보 및 매핑 정보를 제공하는 방법의 흐름도이다.
단계 S4800에서 제 1 디바이스(1000)는 제 1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 인증 정보의 설정에 관련된 제1 파일을 선택할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제 1 디바이스(1000)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다. 그러나, 이에 제한되지 않는다.
단계 S4810에서 제 1 디바이스(1000)는 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 제 1 디바이스(1000)의 제 1 사용자 또는 제 2 디바이스(2000)의 제 2 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 사용자의 생체 정보가 포함된 콘텐트(예를 들어, 사진, 동영상 및 음성 파일 등)를 획득함으로써, 사용자의 생체 정보를 획득할 수 있다. 제 1 디바이스(1000)는 사용자의 생체 정보가 포함된 콘텐트로부터 사용자의 생체 정보를 추출할 수 있으나, 이에 제한되지 않는다. 또한, 제 1 디바이스(1000)는 사용자의 생체 정보가 포함된 콘텐트를 사용자의 생체 정보로 활용할 수도 있다.
단계 S4820에서 제 1 디바이스(1000)는 제 1 파일 및 생체 정보를 매핑할 수 있다. 제 1 디바이스(1000)는 비암호화된 제 1 파일과 생체 정보를 매핑할 수 있다. 또는 제 1 디바이스(1000)는 암호화된 제 1 파일과 생체 정보를 매핑할 수 있다. 이 경우, 암호화된 제 1 파일은 생체 정보를 이용하여 암호화된 파일일 수 있다.
단계 S4830에서 제 1 디바이스(1000)는 제 1 파일, 생체 정보 및 매핑 정보를 제공할 수 있다. 매핑 정보는 제 1 파일 및 생체 정보가 서로 매핑되었음을 나타내는 정보일 수 있으며, 예를 들어, 매핑 정보에는 제 1 파일의 식별 값 및 생체 정보의 식별 값이 포함될 수 있다. 또한, 매핑 정보는 제 1 파일의 메타 데이터에 포함되거나, 생체 정보의 파일의 메타 정보에 포함될 수 있다. 그러나, 이에 제한되지 않는다.
또한, 제 1 디바이스(1000)는 제 1 파일, 생체 정보 및 매핑 정보를 제 2 디바이스(2000) 및 제 3 디바이스(4000) 중 적어도 하나에게 제공할 수 있다. 제 1 디바이스(1000)는 제 1 파일, 생체 정보 및 매핑 정보를 제 2 디바이스(2000) 및 제 3 디바이스(4000) 중 적어도 하나에게 직접 전송하거나 서버(3000)를 경유하여 전송할 수 있다. 이 경우, 생체 정보는 기설정된 기준에 따라 해쉬처리될 수 있다.
이에 따라, 제 2 디바이스(2000) 또는 제 3 디바이스(4000)는 제 1 파일을 실행하기 위하여, 제 1 파일에 매핑된 생체 정보를 이용하여 제 1 파일의 실행을 인증할 수 있다. 제 2 디바이스(2000) 또는 제 3 디바이스(4000)는 매핑 정보를 이용하여 제 1 파일에 매핑된 생체 정보를 식별할 수 있다. 제 2 디바이스(2000) 또는 제 3 디바이스(4000)는 제 2 디바이스(2000) 또는 제 3 디바이스(4000)에서 생성되는 생체 정보를 식별된 생체 정보와 비교함으로써, 제 1 파일의 실행을 인증할 수 있다.
도 49 및 도 50은 일부 실시예에 따른 제 1 디바이스(1000)의 블록도이다.
도 49에 도시된 바와 같이, 일부 실시예에 따른 제 1 디바이스(1000)는, 사용자 입력부(1100), 출력부(1200), 제어부(1300), 및 통신부(1500)를 포함할 수 있다. 그러나, 도 49에 도시된 구성 요소 모두가 제 1 디바이스(1000)의 필수 구성 요소인 것은 아니다. 도 49에 도시된 구성 요소보다 많은 구성 요소에 의해 제 1 디바이스(1000)가 구현될 수도 있고, 도 49에 도시된 구성 요소보다 적은 구성 요소에 의해 제 1 디바이스(1000)가 구현될 수도 있다.
예를 들어, 도 50에 도시된 바와 같이, 일부 실시예에 따른 제 1 디바이스(1000)는, 사용자 입력부(1100), 출력부(1200), 제어부(1300), 및 통신부(1500) 이외에 센싱부(1400), A/V 입력부(1600), 및 메모리(1700)를 더 포함할 수도 있다.
사용자 입력부(1100)는, 사용자가 제 1 디바이스(1000)를 제어하기 위한 데이터를 입력하는 수단을 의미할 수 있다. 예를 들어, 사용자 입력부(1100)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
사용자 입력부(1100)는, 제 1 파일 및 생체 정보를 포함하는 제 2 파일을 생성하기 위한 사용자 입력을 수신할 수 있다.
출력부(1200)는, 오디오 신호 또는 비디오 신호 또는 진동 신호를 출력할 수 있으며, 출력부(1200)는 디스플레이부(1210), 음향 출력부(1220), 및 진동 모터(1230)를 포함할 수 있다.
디스플레이부(1210)는 제 1 디바이스(1000)에서 처리되는 정보를 표시 출력할 수 있다. 예를 들어, 디스플레이부(1210)는, 제 1 파일 및 생체 정보를 포함하는 제 2 파일을 생성하기 위한 사용자 인터페이스를 디스플레이할 수 있다.
한편, 디스플레이부(1210)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(1210)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(1210)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 제 1 디바이스(1000)의 구현 형태에 따라 제 1 디바이스(1000)는 디스플레이부(1210)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(1210)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다.
음향 출력부(1220)는 통신부(1500)로부터 수신되거나 메모리(1700)에 저장된 오디오 데이터를 출력할 수 있다. 또한, 음향 출력부(1220)는 제 1 디바이스(1000)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력할 수 있다. 이러한 음향 출력부(1220)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(1230)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(1230)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(1230)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
제어부(1300)는, 통상적으로 제 1 디바이스(1000)의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부(1300)는, 메모리(1700)에 저장된 프로그램들을 실행함으로써, 사용자 입력부(1100), 출력부(1200), 센싱부(1400), 통신부(1500), A/V 입력부(1600) 등을 전반적으로 제어할 수 있다. 또한, 제어부(1300)는 제 1 디바이스(1000)의 상술한 동작을 수행하기 위하여, 제 1 디바이스(1000) 내의 구성 요소들을 제어할 수 있다.
구체적으로, 제어부(1300)는 인증 정보의 설정에 관련된 제1 파일을 선택할 수 있다. 제어부(1300)는 제 1 디바이스(1000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제1 파일을 선택할 수 있다. 또한, 제어부(1300)는 서버(3000)에 저장된 파일들 중에서 인증 정보의 설정을 하기 위한 제 1 파일을 선택할 수 있다. 또한, 제어부(1300)는 제 2 디바이스(2000)에 저장된 파일들 중에서 인증 정보의 설정을 위한 제 1 파일을 선택할 수 있다.
또한, 선택된 제 1 파일은 제 2 사용자의 제 2 디바이스(2000)에게 전송될 파일일 수 있다. 이 경우, 제어부(1300)는 제 2 디바이스(2000)에게 제 1 파일을 전송하기 위한 특정 애플리케이션을 실행하고, 실행된 애플리케이션을 통하여, 제 2 디바이스(2000)에게 전송될 제 1 파일을 선택함으로써, 인증 정보 설정을 위한 제 1 파일을 선택할 수 있다.
또한, 제어부(1300)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제어부(1300)는 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득함으로써, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 제어부(1300)는 제 1 디바이스(1000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제어부(1300)는 서버(3000)에 저장된 사진들 중에서, 제 2 사용자의 얼굴이 포함된 사진을 서버(3000)에게 요청하고, 서버(3000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 예를 들어, 제어부(1300)는 제 2 디바이스(2000)에게 제 2 사용자의 얼굴이 포함된 사진을 요청하고, 제 2 디바이스(2000)로부터 제 2 사용자의 얼굴이 포함된 사진을 수신할 수 있으며, 수신된 사진으로부터 제 2 사용자의 얼굴 이미지를 획득할 수 있다. 또한, 제어부(1300)는 제 2 사용자의 생체 정보가 포함된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
또한, 제어부(1300)는 제 1 파일 및 제 2 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다. 제어부(1300)는 획득된 제 2 사용자의 생체 정보를, 제 1 파일의 실행을 위한 인증 정보로 설정할 수 있다. 또한, 제어부(1300)는 제 1 파일 및 제 2 사용자의 생체 정보를 패키징함으로써, 제 1 파일 및 획득된 제 2 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다. 예를 들어, 제어부(1300)는 제 1 파일 및 획득된 제 2 사용자의 생체 정보를 조합 또는 결합함으로써, 제 1 파일 및 획득된 제 2 사용자의 생체 정보를 패키징할 수 있다. 그러나, 이에 제한되지 않는다. 또한, 예를 들어, 제 1 파일의 실행을 위하여 생체 정보의 인증이 필요하다는 정보, 인증을 위한 생체 정보의 종류, 인증을 위한 생체 정보의 주체, 인증을 위한 생체 정보의 저장 위치 및 복호화키가 저장된 위치 등에 관한 정보가, 패키징된 제 2 파일에 포함되거나, 패키징된 제 2 파일의 메타 데이터에 기록될 수 있으나, 이에 제한되지 않는다.
한편, 제어부(1300)는 제 2 사용자의 생체 정보를 아래와 같이 획득할 수 있다.
제어부(1300)는 제 1 디바이스(1000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 제어부(1300)는 제 2 사용자의 식별 값(예를 들어, 이름, 닉네임 또는 ID 등)을 이용하여, 제 1 디바이스(1000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 예를 들어, 제어부(1300)는 제 1 디바이스(1000)에 저장된 사진의 메타 데이터에 제 2 사용자의 식별 값이 포함되었는지를 판단함으로써, 제 2 사용자의 얼굴 이미지가 포함된 사진을 획득할 수 있다. 또한, 예를 들어, 제어부(1300)는 제 1 디바이스(1000)에 저장된 녹음 파일의 메타 데이터에 제 2 사용자의 식별 값이 포함되었는지를 판단함으로써, 제 2 사용자의 음성이 포함된 녹음 파일을 획득할 수 있다. 또한, 예를 들어, 제어부(1300)는 제 1 디바이스(1000)에 저장된 지문 이미지의 메타 데이터에 제 2 사용자의 식별 값이 포함되었는지를 판단함으로써, 제 2 사용자의 지문 이미지를 획득할 수 있다.
또한, 제어부(1300)는 획득된 콘텐트의 목록을 디스플레이하고, 제 1 사용자의 선택 입력을 수신함으로써, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 최종적으로 결정할 수 있다. 또한, 제어부(1300)는 결정된 콘텐트로부터 제 2 사용자의 생체 정보를 추출할 수 있다.
그러나, 이에 제한되지 않으며, 제어부(1300)는 제 1 디바이스(1000)에 저장된 콘텐트의 목록을 디스플레이하고, 제 1 사용자가 콘텐트의 목록으로부터 제 2 사용자의 생체 정보가 포함된 콘텐트를 직접 선택할 수도 있다. 예를 들어, 제어부(1300)는 연락처 애플리케이션을 실행하고, 연락처 애플리케이션의 실행 화면 상에 사용자의 이미지를 포함하는 사용자 목록을 디스플레이할 수 있으며, 제 1 사용자는 디스플레이된 사용자 목록으로부터 제 2 사용자의 이미지를 선택할 수 있다. 예를 들어, 제어부(1300)는 이미지 뷰어 애플리케이션을 실행하고, 이미지 뷰어 애플리케이션의 실행 화면 상에 사진 목록을 디스플레이할 수 있으며, 제 1 사용자는 디스플레이된 사진 목록으로부터 제 2 사용자의 이미지를 선택할 수 있다.
또한, 제어부(1300)는 서버(3000)에 저장된 콘텐트 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수 있다. 제어부(1300)는 제 2 사용자의 식별 값을 서버(3000)에게 전송하면서, 제 2 사용자의 생체 정보가 포함된 콘텐트를 서버(3000)에게 요청할 수 있다. 또한, 서버(3000)는 제 2 사용자의 식별 값을 이용하여, 서버(3000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보가 포함된 콘텐트를 획득할 수 있으며, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다.
그러나, 이에 제한되지 않으며, 서버(3000)는 서버(3000)에 저장된 콘텐트의 목록을 제 1 디바이스(1000)에게 제공하고, 제어부(1300)는 제공된 콘텐트의 목록을 디스플레이하고, 제 1 사용자가 콘텐트의 목록으로부터 제 2 사용자의 생체 정보가 포함된 콘텐트를 직접 선택할 수도 있다. 예를 들어, 제어부(1300)는 서버(3000)로부터 사용자 이미지를 포함하는 주소록 정보를 수신하고, 수신된 주소록을 디스플레이할 수 있으며, 제어부(1300)는 제 1 사용자의 사용자 입력에 기초하여, 디스플레이된 주소록으로부터 제 2 사용자의 이미지를 선택할 수 있다.
또한, 제어부(1300)는 제 2 디바이스(2000)로부터 제 2 사용자의 생체 정보를 획득할 수 있다. 제어부(1300)는 제 2 디바이스(2000)에게 제 2 사용자의 생체 정보를 포함하는 콘텐트를 전송할 것을 요청하고, 제 2 디바이스(2000)로부터 제 2 사용자의 생체 정보를 포함하는 콘텐트를 수신할 수 있다. 예를 들어, 제어부(1300)는 제 2 사용자의 생체 정보를 포함하는 콘텐트를 전송할 것을 요청하는 푸쉬 메시지를 제 2 디바이스(2000)에게 전송할 수 있다. 또한, 예를 들어, 제어부(1300)는 특정의 메신저 애플리케이션을 실행하고, 실행된 메신저 애플리케이션을 통하여 제 2 디바이스(2000)에게, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 요청하는 메시지를 전송할 수 있다.
또한, 예를 들어, 제 2 디바이스(2000)는 제어부(1300)로부터의 요청에 응답하여, 제 2 디바이스(2000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하고, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다. 또한, 예를 들어, 제 2 디바이스(2000)는 제어부(1300)로부터의 요청에 응답하여, 서버(3000)에 저장된 콘텐트들 중에서 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득하고, 획득된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다.
또한, 예를 들어, 제 2 디바이스(2000)는 제어부(1300)로부터의 요청에 응답하여, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 실시간으로 생성하고, 생성된 콘텐트를 제 1 디바이스(1000)에게 전송할 수 있다. 이 경우, 제 2 디바이스(2000)는 제어부(1300)로부터의 요청에 응답하여, 제 2 사용자의 생체 정보를 포함하는 콘텐트를 실시간으로 생성하기 위한 동작을 자동적으로 실행할 수 있다. 예를 들어, 제 2 디바이스(2000)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 제 2 디바이스(2000)의 사진 촬영 기능을 자동적으로 활성화하거나, 제 2 디바이스(2000)의 녹음 기능을 자동적으로 활성화할 수 있다. 그러나, 이에 제한되지 않는다.
또한, 제어부(1300)는 제 1 파일 및 획득된 생체 정보를 포함하는 제 2 파일을 생성할 수 있다.
한편, 제어부(1300)는 제 1 파일을 암호화하고, 암호화된 제 1 파일을 포함하는 제 2 파일을 생성할 수 있다. 제어부(1300)는 기 설정된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 또한, 암호화된 제 1 파일의 복호화키를 획득하기 위한 정보를 생성할 수 있다. 또한, 제어부(1300)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다. 이 경우, 제어부(1300)는 생체 정보를 가공하고 가공된 생체 정보를 이용하여 암호화키를 생성할 수 있다. 제 1 파일의 복호화키는, 제 1 파일의 암호화키와 동일 또는 상이할 수 있다.
또한, 제 1 파일의 복호화키를 획득하기 위한 정보는, 예를 들어, 복호화키가 저장된 위치에 관한 정보, 및 복호화키를 생성하기 위한 정보를 포함할 수 있다. 예를 들어, 복호화키가 저장된 위치는, 제 1 디바이스(1000) 내의 메모리, 서버(3000)의 DB, 생성될 제 2 파일일 수 있으나, 이에 제한되지 않는다. 또한, 예를 들어, 복호화키를 생성하기 위한 정보는, 복호화키를 생성하기 위한 소스 데이터 및 복호화키의 생성 방법에 관한 정보를 포함할 수 있다.
또한, 제어부(1300)는 기 설정된 암호화키를 이용하여 제 2 파일에 포함될 생체 정보를 암호화할 수 있다. 또한, 제어부(1300)는 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 생체 정보를 암호화할 수 있다. 이 경우, 제어부(1300)는 생체 정보를 가공하고 가공된 생체 정보를 이용하여 암호화키를 생성할 수 있다.
또한, 암호화된 생체 정보의 복호화키를 획득하기 위한 정보를 생성할 수 있다. 생체 정보의 복호화키는, 생체 정보의 암호화키와 동일 또는 상이할 수 있다. 또한, 생체 정보의 암호화키는 제 1 파일의 암호화키와 동일 또는 상이할 수 있다.
또한, 제어부(1300)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 획득하기 위한 정보를 포함하는 제 2 파일을 생성할 수 있다. 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 생체 정보, 및 암호화된 제 1 파일을 패키징함으로써, 제 2 파일을 생성할 수 있다.
또한, 제어부(1300)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 획득하기 위한 정보를 포함하는 제 2 파일을 생성할 수 있다. 제 1 디바이스(1000)는 복호화키를 획득하기 위한 정보, 암호화된 생체 정보, 및 암호화된 제 1 파일을 패키징함으로써, 제 2 파일을 생성할 수 있다..
한편, 제어부(1300)는 제 1 사용자의 생체 정보를 획득하고, 제 1 사용자의 생체 정보를 제 1 파일의 실행을 위한 인증 정보로 설정하고, 제 1 파일 및 제 1 사용자의 생체 정보를 포함하는 제 2 파일을 생성할 수 있다.
한편, 제어부(1300)는 제 1 사용자 또는 제 2 사용자의 생체 정보를 획득하고, 획득된 생체 정보로부터 암호화키를 생성하고, 생성된 암호화키를 이용하여 제 1 파일을 암호화할 수 있다.
센싱부(1400)는, 제 1 디바이스(1000)의 상태 또는 제 1 디바이스(1000) 주변의 상태를 감지하고, 감지된 정보를 제어부(1300)로 전달할 수 있다.
센싱부(1400)는, 지자기 센서(Magnetic sensor)(1410), 가속도 센서(Acceleration sensor)(1420), 온/습도 센서(1430), 적외선 센서(1440), 자이로스코프 센서(1450), 위치 센서(예컨대, GPS)(1460), 기압 센서(1470), 근접 센서(1480), 및 RGB 센서(illuminance sensor)(1490) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
통신부(1500)는, 제 1 디바이스(1000)와 제 2 디바이스(2000) 또는 제 1 디바이스(1000)와 서버(3000)서버(3000) 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(1500)는, 근거리 통신부(1510), 이동 통신부(1520), 방송 수신부(1530)를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)(151)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(1520)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신할 수 있다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(1530)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신할 수 있다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 제 1 디바이스(1000)가 방송 수신부(1530)를 포함하지 않을 수도 있다.
또한, 통신부(1500)는, 제 1 파일 및 생체 정보를 포함하는 제 2 파일을 생성하기 위하여 필요한 정보를, 제 2 디바이스(2000) 및 서버(3000)와 송수신할 수 있다.
A/V(Audio/Video) 입력부(1600)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(1610)와 마이크로폰(1620) 등이 포함될 수 있다. 카메라(1610)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(1300) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(1610)에서 처리된 화상 프레임은 메모리(1700)에 저장되거나 통신부(1500)를 통하여 외부로 전송될 수 있다. 카메라(1610)는 단말기의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크로폰(1620)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리할 수 있다. 예를 들어, 마이크로폰(1620)은 외부 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(1620)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다.
메모리(1700)는, 제어부(1300)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 제 1 디바이스(1000)로 입력되거나 제 1 디바이스(1000)로부터 출력되는 데이터를 저장할 수도 있다.
메모리(1700)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
메모리(1700)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(1710), 터치 스크린 모듈(1720), 알림 모듈(1730) 등으로 분류될 수 있다.
UI 모듈(1710)은, 애플리케이션 별로 제 1 디바이스(1000)와 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(1720)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(1300)로 전달할 수 있다. 일부 실시예에 따른 터치 스크린 모듈(1720)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(1720)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(1730)은 제 1 디바이스(1000)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 제 1 디바이스(1000)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림 등이 있다. 알림 모듈(1730)은 디스플레이부(1210)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(1220)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(1230)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
한편, 제 2 디바이스(2000)는 제 1 디바이스(1000)와 마찬가지로, 도 47 및 도 48의 구성을 포함할 수 있다. 또한, 제어부(1300)는 제 2 디바이스(2000)의 상술한 동작을 수행하기 위하여, 제 2 디바이스(2000) 내의 구성 요소들을 제어할 수 있다. 이하에서는, 제어(1300)가 제 2 디바이스(2000)에 포함된 구성 요소라고 가정하고, 제어부(1300)에 대하여 설명하기로 한다.
제 2 디바이스(2000)의 제어부(1300)는 제 2 파일 내의 제 1 파일을 실행할 수 있다. 구체적으로, 제어부(1300)는 생체 정보 및 제 1 파일을 포함하는 제 2 파일을 선택할 수 있다. 예를 들어, 제어부(1300)는 제 2 파일을 제 1 디바이스(1000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다. 또한, 예를 들어, 제어부(1300)는 제 2 파일을 서버(3000)로부터 수신하고, 수신된 제 2 파일을 선택할 수 있다.
또한, 제 2 파일이 선택됨에 따라, 제어부(1300)는 제 2 파일을 풀고(unpackaging), 제 2 파일 내에 포함된 데이터를 획득할 수 있다. 제어부(1300)는, 도 9A 내지 도 9D에 도시된 제 2 파일 내에 포함된 데이터를 획득할 수 있으나, 이에 제한되지 않는다.
또한, 제어부(1300)는 제 2 사용자의 생체 정보를 획득할 수 있다. 제 2 파일이 선택됨에 따라, 제어부(1300)는 생체 정보 입력을 안내하기 위한 사용자 인터페이스를 디스플레이할 수 있으며, 제어부(1300)는 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 2 사용자의 생체 정보를 획득할 수 있다. 또한, 제 2 파일이 선택됨에 따라, 제어부(1300)는 제 1 파일의 실행을 위하여 필요한 생체 정보의 종류 및 생체 정보의 주체를 나타내는 정보를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 이 경우, 제어부(1300)는, 제 2 파일에 포함된 정보로부터, 생체 정보의 종류 및 생체 정보의 주체를 식별할 수 있다. 그러나, 이에 제한되지 않으며, 제어부(1300)는 서버(3000) 또는 제 1 디바이스(1000)에 저장된, 패키징 정보 테이블로부터, 생체 정보의 종류 및 생체 정보의 주체를 식별할 수도 있다.
또한, 제어부(1300)는 제 2 디바이스(2000) 내의 센서를 활성화하고, 디스플레이된 사용자 인터페이스를 통한 사용자 입력에 기초하여, 제 2 사용자의 생체 정보를 획득할 수 있다. 예를 들어, 생체 정보의 종류가 동공 이미지인 경우에, 제어부(1300)는 제 2 디바이스(2000) 내의 카메라를 활성화하고, 제 2 사용자의 동공 이미지를 촬영하기 위한 사용자 인터페이스를 제 2 디바이스(2000)의 화면 상에 디스플레이할 수 있다. 또한, 사용자 인터페이스를 통한 제 2 사용자의 사용자 입력에 기초하여, 제 2 디바이스(2000)는 제 2 사용자의 동공을 촬영할 수 있다.
또한, 제어부(1300)는 서버(3000)로부터 제 2 사용자의 생체 정보를 포함하는 콘텐트를 획득할 수도 있다.
또한, 제어부(1300)는 획득된 생체 정보를, 제 2 파일 내에 포함된 생체 정보와 비교할 수 있다. 또한, 제어부(1300)는 제 2 파일 내에 포함된 생체 정보와, 획득된 생체 정보의 동일성을 판단할 수 있다.
제어부(1300)는 단계 S2020에서의 비교 결과에 기초하여, 제 1 파일을 실행할 수 있다. 비교 결과, 제 2 파일 내에 포함된 생체 정보와, 단계 S2010에서 획득된 생체 정보의 동일성이 인정된다고 판단되면, 제어부(1300)는 제 1 파일을 실행할 수 있다. 제어부(1300)는 제 1 파일을 복호화하고, 복호화된 제 1 파일을 실행할 수 있다.
또한, 제어부(1300)는 제 2 사용자의 생체 정보를 획득하기 위한 가이드 정보를 출력할 수 있다. 제 2 파일이 선택됨에 따라, 제어부(1300)는 생체 정보 입력을 안내하기 위한 사용자 인터페이스를 디스플레이할 수 있다. 생체 정보 입력을 안내하기 위한 사용자 인터페이스 내에 포함되는 가이드 정보는, 예를 들어, 생체 정보의 종류, 생체 정보의 주체, 및 생체 정보의 획득 방법에 관한 정보를 포함할 수 있다.
또한, 제어부(1300)는 제 2 파일 내의 암호화된 제 1 파일을 실행할 수 있다. 재어부(1300)는 암호화된 제 1 파일의 복호화키를 획득할 수 있다. 제어부(1300)는 제 2 파일 내에 포함된, 복호화키를 획득하기 위한 정보를 추출하고, 추출된 복호화키를 획득하기 위한 정보에 기초하여 복호화키를 획득할 수 있다. 제 1 파일의 복호화키는, 예를 들어, 서버(3000) 및/또는 제 1 디바이스(1000)에 저장될 수 있다. 또한, 제 1 파일의 복호화키는 제 2 파일 내에 포함될 수도 있다. 또한, 제어부(1300)는 제 2 사용자의 생체 정보로부터 복호화키를 생성할 수 있다.
또한, 제어부(1300)는 암호화된 제 1 파일을 복호화하고, 복호화된 제 1 파일을 실행할 수 있다.
도 51는 일부 실시예에 따른 서버(3000)의 블록도이다.
도 51을 참조하면, 일부 실시예에 따른 서버(3000)서버(3000)는 통신부(3100), 제어부(3300) 및 DB(3200)를 포함할 수 있다.
통신부(3100)는 제 1 디바이스(1000) 및 제 2 디바이스(2000)와 데이터를 송수신할 수 있다. 통신부(3100)는 제 1 사용자의 생체 정보를 포함하는 콘텐트 및 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 1 디바이스(1000) 및 제 2 디바이스(2000)와 송수신할 수 있다. 또한, 서버(3000)가 제 1 사용자의 생체 정보를 포함하는 콘텐트 및 제 2 사용자의 생체 정보를 포함하는 콘텐트를 제 1 디바이스(1000) 및 제 2 디바이스(2000)에게 제공할 수 있도록 하기 위한 신호를, 통신부(3100)는 제 1 디바이스(1000) 및 제 2 디바이스(2000)와 송수신할 수 있다.
DB(3200)는 제 1 디바이스(1000) 및 제 2 디바이스(2000)와 서버(3000) 간에 송수신되는 데이터를 저장할 수 있다. DB(3200)는, 예를 들어, 제 1 사용자의 생체 정보를 포함하는 콘텐트, 제 2 사용자의 생체 정보를 포함하는 콘텐트, 제 1 파일의 암호화에 관련된 정보, 제 2 파일의 암호화에 관련된 정보, 제 1 파일의 복호화에 관련된 정보, 제 2 파일의 복호화에 관련된 정보, 제 1 파일, 제 2 파일, 및 패키징 설정 테이블 등을 저장할 수 있으나, 이에 제한되지 않는다.
제어부(3300)는 서버(3000)의 전반적인 동작을 제어할 수 있다. 또한, 제어부(3300)는 서버(3000)의 상술한 동작을 수행하기 위하여, 통신부(3100) 및 DB(3200)를 제어할 수 있다. 제어부(3300)는 제 1 디바이스(1000)로부터의 요청에 응답하여, 제 1 디바이스(1000)에게 제 1 사용자의 생체 정보를 포함하는 콘텐트, 제 2 사용자의 생체 정보를 포함하는 콘텐트, 제 1 파일의 암호화에 관련된 정보, 제 2 파일의 암호화에 관련된 정보, 제 1 파일의 복호화에 관련된 정보, 제 2 파일의 복호화에 관련된 정보, 제 1 파일, 제 2 파일, 및 패키징 설정 테이블 등을 제 1 디바이스(1000)에게 제공할 수 있다.
또한, 제어부(3300)는 제 2 디바이스(2000)로부터의 요청에 응답하여, 제 1 디바이스(1000)에게 제 1 사용자의 생체 정보를 포함하는 콘텐트, 제 2 사용자의 생체 정보를 포함하는 콘텐트, 제 1 파일의 암호화에 관련된 정보, 제 2 파일의 암호화에 관련된 정보, 제 1 파일의 복호화에 관련된 정보, 제 2 파일의 복호화에 관련된 정보, 제 1 파일, 제 2 파일, 및 패키징 설정 테이블 등을 제 2 디바이스(2000)에게 제공할 수 있다.
또한, 제어부(3300)는 제 1 파일, 제 2 파일 및 제 1 파일에 연관된 인증 정보를 DB(3200)에 저장하고 관리할 수 있다.
한편, 상기 도 9에서는 제 1 파일과 생체 정보가 패키징됨으로써 제 2 파일이 생성되는 것으로 설명하였지만, 이에 제한되지 않는다. 예를 들어, 제 2 파일의 생성에 이용되는 구성 요소들(예를 들어, 제1 파일, 생체 정보 및 암호화키 등)은, 다양한 방법으로 패키징되거나 개별적으로 전송될 수 있다.
또한, 제 2 파일의 생성에 이용되는 구성 요소들(예를 들어, 제1 파일, 생체 정보 및 암호화키 등)은 다른 디바이스에게 직접 전송되지 않고 서버를 경유하여 전송될 수 있다. 제 2 파일의 생성에 이용되는 구성 요소들(예를 들어, 제1 파일, 생체 정보 및 암호화키 등)은, 생체 정보 등에 의해 다른 디바이스가 인증된 이후에 다른 디바이스에게 전송될 수 있다.
또한, 생체 정보가 상기에서와 같이 전송되거나, 생체 정보의 구성요소(components), 디스크립션(description), 특징점(feature points), 오디오 샘플(audio samples) 및 특성(characteristic)들이 전송될 수 있으며, 인증, 암호화 및 복호화 중 적어도 하나에 이용될 수 있다.
또한, 아래와 같은 구성요소들의 조합이 제 1 디바이스(1000)로부터 다른 디바이스에게 전송될 수 있다.
(a) 비암호화된 데이터 및 (b) 비암호화된 데이터에 대한 액세스를 인증하는데 이용되는 비암호화된 생체 정보의 조합;
(a) 공개키, 기설정된 키 또는 분리되어 저장된 키로 암호화된 데이터 및 (b) 암호화된 데이터에 대한 액세스를 인증하는데 이용되는 비암호화된 생체 정보의 조합;
(a) 암호화키로 암호화된 데이터, (b)암호화키 및 (c)암호화키에 대한 액세스를 인증하거나 암호화/비암호화에 이용되는 비암호화된 생체 정보의 조합;
(a) 공개된 인증 정보, 기설정된 인증 정보 또는 분리되어 저장된 인증 정보에 의해 인증된 비암호화된 데이터 및 (b) 공개된 인증 정보, 기설정된 인증 정보 또는 분리되어 저장된 인증 정보에 대한 액세스를 인증하는데 이용되는 비암호화된 생체 정보의 조합;
(a) 데이터, (b) 데이터에 대한 액세스를 인증하는데 이용되는 인증 정보, 및 (c) 인증 정보에 대한 액세스를 인증하거나 암호화/비암호화에 이용되는 생체 정보의 조합;
(a) 공개키, 기설정된 키 또는 분리되어 저장된 키에 의해 암호화된 데이터 및 (b) 데이터에 대한 액세스를 인증하는데 이용되는 생체 정보의 조합;
(a) 공개키, 기설정된 키 또는 분리되어 저장된 키에 의해 암호화된 데이터 및 (b) 데이터에 대한 액세스를 인증하는데 이용되며, 공개키, 기설정된 키 또는 분리되어 저장된 키(데이터의 암호화에 이용된 키와 동일 또는 상이한 키)에 의해 암호화된 생체 정보의 조합;
(a) 데이터 및 (b) 데이터에 대한 액세스를 인증하거나 암호화/복호화에 이용되며, 공개키, 기설정된 키 또는 분리되어 저장된 키에 의해 암호화되는 생체 정보의 조합; 및
(a) 데이터 및 (b) 데이터에 대한 액세스를 인증하는데 이용되는 생체 정보, 및 (c) 생체 정보의 암호화/복호화에 이용되는 키의 조합
그러나, 상기에서 언급된 구성요소들의 조합에 한정되지 않는다. 데이터에 대한 액세스를 제어하거나 보호하는데 이용되는 사용자(데이터를 이용할 의도를 가지는 사용자)의 생체 정보를 포함하는 다양한 구성 요소의 조합이 제공될 수 있다. 또한, 데이터에 대한 액세스를 제어하거나 보호하는데 이용되는 생체 정보가 전송되지 않을 수도 있다. 예를 들어, 생체 정보의 전송없이 생체 정보에 의해 암호화된 데이터가 전송될 수 있다.
유사하게, 암호화키에 의해 암호화된 데이터(패키징된 파일에 포함되어 전송되거나 분리되어 전송된 데이터)는 생체 정보없이 전송될 수 있다. 이 경우, 생체 정보는 암호화키, 또는 암호화키에 의해 암호화된 데이터 및 암호화키의 조합을 암호화하는데 이용될 수 있다.
또한, 암호화된 인증 정보에 의해 인증된 데이터는 생체 정보없이 전송될 수 있다. 여기서, 생체 정보는 인증 정보를 암호화하는데 이용될 수 있다. 이 경우, 생체 정보는 다른 디바이스에서 획득된 생체 정보와의 비교를 위하여 이용되지 않기 때문에, 생체 정보는 전송되지 않을 수 있다. 또한, 다른 디바이스는, 다른 디바이스에서 획득된 생체 정보가 전송된 데이터를 성공적으로 복호화하는 경우에만, 데이터에 액세스할 수 있다.
또한, 생체 정보가 암호화를 위해 이용되기 위해 참조된다는 점에서, 생체 정보가 암호화/복호화에 직접 이용되거나 암호화키가 생체 정보로부터 결정될 수 있는 것으로 이해될 수 있다.
일부 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
또한, 본 명세서에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
Claims (33)
- 파일을 공유하는 제1 사용자의 디바이스에 있어서,
적어도 하나의 제 1 파일을 선택하는 사용자 입력을 수신하는, 입력부;
상기 선택된 제 1 파일을 실행할 제2 사용자의, 제1 생체 정보를 복수회 획득하고, 상기 복수회 획득된 상기 제1 생체 정보에 기초한 암호화키를 이용하여 상기 제1 생체 정보를 암호화하고, 상기 암호화된 제 1 파일 및 상기 획득된 제1 생체 정보를 포함하는 제 2 파일을 생성하고, 상기 생성된 제2 파일을 상기 제2 사용자의 다른 디바이스에게 제공하는 제어부;
를 포함하며,
상기 제어부는,
상기 복수회 획득된 제1 생체 정보의 각각으로부터 특징 정보를 추출하고,
상기 복수회 획득된 제1 생체 정보 각각으로부터 추출된 특징 정보의 평균값을 이용하여 상기 암호화키를 생성하며,
상기 제 2 파일 내에 포함된 제1 생체 정보는, 상기 다른 디바이스에서 획득되는 상기 제2 사용자의 제2 생체 정보와 비교됨으로써, 상기 제2 사용자에 의한 상기 제 1 파일에 대한 액세스를 제어하기 위하여 이용되는, 디바이스.
- 제 1 항에 있어서,
상기 제어부는, 상기 제1 생체 정보 및 상기 암호화된 제 1 파일을 패키징하는 것인, 디바이스.
- 제 2 항에 있어서,
상기 암호화된 제 1 파일은, 상기 제 2 파일을 실행하는 애플리케이션이 이용할 수 있는 복호화키에 의해 복호화되도록 암호화된 것인, 디바이스.
- 제 3 항에 있어서,
상기 복호화키를 획득하기 위한 정보가, 상기 제 2 파일 내에 포함된 것인, 디바이스.
- 삭제
- 제 2 항에 있어서,
상기 제어부는, 상기 제1 생체 정보를 암호화하고 상기 제 1 파일 및 상기 암호화된 제1 생체 정보를 패키징하는 것인, 디바이스.
- 제 1 항에 있어서,
상기 제어부는, 상기 디바이스에 저장된 콘텐트 중에서 상기 사용자의 제1 생체 정보가 포함된 콘텐트를 선택하고, 상기 선택된 콘텐트로부터 상기 사용자의 제1 생체 정보를 획득하는 것인, 디바이스.
- 제 7 항에 있어서,
상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트는, 상기 디바이스의 이미지 뷰어 애플리케이션 또는 연락처 애플리케이션의 실행 화면에 디스플레이된 사진 중에서 선택되는 것인, 디바이스.
- 제 7 항에 있어서,
상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 다른 디바이스와의 음성 통화 또는 영상 통화 중에, 상기 디바이스에 의해 녹음된 상기 제2 사용자의 음성인 것인, 디바이스.
- 제 7 항에 있어서,
상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 다른 디바이스와의 영상 통화 중에, 상기 디바이스에 의해 캡쳐된 상기 제2 사용자의 사진인 것인, 디바이스.
- 제 7 항에 있어서,
상기 제어부는,
서버에 저장된 콘텐트 중에서 상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트를 상기 서버에게 요청하고, 상기 서버로부터 상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트를 통신부를 통하여 수신하며
상기 수신된 콘텐트로부터 상기 제2 사용자의 제1 생체 정보를 획득하는 것인, 디바이스.
- 제 1 항에 있어서,
상기 선택된 제 1 파일이 상기 다른 디바이스에서 실행되기 전에, 상기 제2 사용자의 제2 생체 정보를 획득하기 위한 가이드 정보가, 상기 다른 디바이스의 화면 상에 디스플레이되는 것인, 디바이스.
- 제1 사용자의 디바이스가 파일을 공유하는 방법에 있어서,
적어도 하나의 제 1 파일을 선택하는 단계;
상기 선택된 제 1 파일을 실행할 적어도 하나의 제2 사용자의, 제1 생체 정보를 복수회 획득하는 단계;
상기 복수회 획득된 상기 제1 생체 정보에 기초한 암호화키를 이용하여 상기 제1 생체 정보를 암호화하는 단계;
상기 암호화된 제 1 파일 및 상기 획득된 제1 생체 정보를 포함하는 제 2 파일을 생성하는 단계; 및
상기 생성된 제2 파일을 상기 제2 사용자의 다른 디바이스에게 제공하는 단계;
를 포함하며,
상기 방법은,
상기 복수회 획득된 제1 생체 정보의 각각으로부터 특징 정보를 추출하는 단계; 및
상기 복수회 획득된 제1 생체 정보 각각으로부터 추출된 특징 정보의 평균값을 이용하여 상기 암호화키를 생성하는 단계;
를 더 포함하며,
상기 제 2 파일 내에 포함된 제1 생체 정보는, 상기 다른 디바이스에서 획득되는 상기 제2 사용자의 제2 생체 정보와 비교됨으로써, 상기 제2 사용자에 의한 상기 제 1 파일에 대한 액세스를 제어하기 위하여 이용되는, 방법.
- 제 13 항에 있어서,
상기 제 2 파일을 생성하는 단계는, 상기 제1 생체 정보 및 상기 암호화된 제 1 파일을 패키징하는 것인, 방법.
- 제 14 항에 있어서,
상기 암호화된 제 1 파일은, 상기 제 2 파일을 실행하는 애플리케이션이 이용할 수 있는 복호화키에 의해 복호화되도록 암호화된 것인, 방법.
- 제 15 항에 있어서,
상기 복호화키를 획득하기 위한 정보가, 상기 제 2 파일 내에 포함된 것인, 방법.
- 삭제
- 제 14 항에 있어서,
상기 제 2 파일을 생성하는 단계는, 상기 제1 생체 정보를 암호화하고 상기 제 1 파일 및 상기 암호화된 제1 생체 정보를 패키징하는 것인, 방법.
- 제 13 항에 있어서,
상기 제1 생체 정보를 획득하는 단계는, 상기 디바이스에 저장된 콘텐트 중에서 상기 사용자의 제1 생체 정보가 포함된 콘텐트를 선택하고, 상기 선택된 콘텐트로부터 상기 사용자의 제1 생체 정보를 획득하는 것인, 방법.
- 제 19 항에 있어서,
상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트는, 상기 디바이스의 이미지 뷰어 애플리케이션 또는 연락처 애플리케이션의 실행 화면에 디스플레이된 사진 중에서 선택되는 것인, 방법.
- 제 19 항에 있어서,
상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 다른 디바이스와의 음성 통화 또는 영상 통화 중에, 상기 디바이스에 의해 녹음된 상기 제2 사용자의 음성인 것인, 방법.
- 제 19 항에 있어서,
상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트는, 상기 디바이스와 상기 다른 디바이스와의 영상 통화 중에, 상기 디바이스에 의해 캡쳐된 상기 제2 사용자의 이미지인 것인, 방법.
- 제 19 항에 있어서,
상기 제1 생체 정보를 획득하는 단계는,
서버에 저장된 콘텐트 중에서 상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트를 상기 서버에게 요청하는 단계;
상기 서버로부터 상기 제2 사용자의 제1 생체 정보가 포함된 콘텐트를 수신하는 단계; 및
상기 수신된 콘텐트로부터 상기 제2 사용자의 제1 생체 정보를 획득하는 단계;
를 포함하는 것인, 방법.
- 제 13 항에 있어서,
상기 선택된 파일이 상기 다른 디바이스에서 실행되기 전에, 상기 제2 사용자의 제2 생체 정보를 획득하기 위한 가이드 정보가, 상기 다른 디바이스의 화면 상에 디스플레이되는 것인, 방법.
- 제 13 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140033693 | 2014-03-21 | ||
KR20140033693 | 2014-03-21 | ||
KR20140062623 | 2014-05-23 | ||
KR1020140062623 | 2014-05-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150110400A KR20150110400A (ko) | 2015-10-02 |
KR102315921B1 true KR102315921B1 (ko) | 2021-10-22 |
Family
ID=52875440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150039025A KR102315921B1 (ko) | 2014-03-21 | 2015-03-20 | 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9594919B2 (ko) |
EP (2) | EP3608812A1 (ko) |
KR (1) | KR102315921B1 (ko) |
CN (2) | CN111274566B (ko) |
AU (1) | AU2015201491B2 (ko) |
WO (1) | WO2015142133A1 (ko) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9577992B2 (en) * | 2015-02-04 | 2017-02-21 | Aerendir Mobile Inc. | Data encryption/decryption using neuro and neuro-mechanical fingerprints |
US9590986B2 (en) | 2015-02-04 | 2017-03-07 | Aerendir Mobile Inc. | Local user authentication with neuro and neuro-mechanical fingerprints |
US9836896B2 (en) | 2015-02-04 | 2017-12-05 | Proprius Technologies S.A.R.L | Keyless access control with neuro and neuro-mechanical fingerprints |
CN106202071A (zh) * | 2015-04-29 | 2016-12-07 | 腾讯科技(深圳)有限公司 | 账户信息获取的方法、终端、服务器和系统 |
US10929550B2 (en) * | 2015-04-30 | 2021-02-23 | Masaaki Tokuyama | Terminal device and computer program |
JP2018516030A (ja) | 2015-05-05 | 2018-06-14 | ショカード、インコーポレイテッド | ブロックチェーンを使用するid管理サービス |
RU2693920C1 (ru) * | 2015-10-30 | 2019-07-05 | Телефонактиеболагет Лм Эрикссон (Пабл) | Установление секрета, совместно используемого между первым устройством связи и по меньшей мере одним вторым устройством связи |
KR102409903B1 (ko) * | 2015-12-09 | 2022-06-16 | 삼성전자주식회사 | 사용자 정보를 제공하는 전자 장치 및 방법 |
DE102015225778A1 (de) * | 2015-12-17 | 2017-06-22 | Deutsche Post Ag | Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels |
EP3424179B1 (en) | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
KR102448863B1 (ko) * | 2016-03-08 | 2022-09-30 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
JP6579008B2 (ja) * | 2016-03-22 | 2019-09-25 | コニカミノルタ株式会社 | 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム |
KR102501243B1 (ko) * | 2016-04-12 | 2023-02-17 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
CN105912906B (zh) * | 2016-04-13 | 2018-12-04 | 泰州市龙泽环境科技有限公司 | 与人共融的开启应用程序的方法 |
KR102625524B1 (ko) * | 2016-08-13 | 2024-01-15 | 안나영 | 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 |
KR102636638B1 (ko) | 2016-12-21 | 2024-02-15 | 삼성전자주식회사 | 컨텐츠 운용 방법 및 이를 구현한 전자 장치 |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
EP3586472B1 (en) * | 2017-02-21 | 2021-12-08 | Fingerprint Cards Anacatum IP AB | Trusted key server |
US10262191B2 (en) * | 2017-03-08 | 2019-04-16 | Morphotrust Usa, Llc | System and method for manufacturing and inspecting identification documents |
EP3721578B1 (en) | 2017-12-08 | 2022-09-07 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US10936854B2 (en) * | 2018-04-27 | 2021-03-02 | Ncr Corporation | Individual biometric-based tracking |
CN108664813A (zh) * | 2018-08-30 | 2018-10-16 | 赵崇标 | 一种基于面部识别技术的贺卡信息管理方法及应用其的管理系统 |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11082221B2 (en) * | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US11200333B2 (en) * | 2019-08-13 | 2021-12-14 | International Business Machines Corporation | File exposure to an intended recipient |
CN110619228B (zh) * | 2019-09-23 | 2021-06-15 | 珠海格力电器股份有限公司 | 文件解密方法、文件加密方法、文件管理系统及存储介质 |
US12028347B2 (en) * | 2019-09-25 | 2024-07-02 | Amod Ashok Dange | System and method for enabling a user to obtain authenticated access to an application using a biometric combination lock |
US12079367B2 (en) * | 2019-09-25 | 2024-09-03 | Amod Ashok Dange | System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator |
US12026247B2 (en) | 2019-09-25 | 2024-07-02 | Amod Ashok Dange | System and method for enabling a user to create an account on an application or login into the application without having the user reveal their identity |
US12072963B2 (en) * | 2019-09-25 | 2024-08-27 | Amod Ashok Dange | System and method for affixing a signature using biometric authentication |
EP3832405A1 (fr) * | 2019-12-06 | 2021-06-09 | Tissot S.A. | Montre comportant un système de contrôle d'accès biometrique à une donnée confidentielle |
CN112671782B (zh) * | 2020-12-28 | 2023-03-14 | 福建网龙计算机网络信息技术有限公司 | 一种文件加密方法及终端 |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140032924A1 (en) * | 2012-07-30 | 2014-01-30 | David M. Durham | Media encryption based on biometric data |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004287D0 (en) | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
US20060206725A1 (en) * | 2002-04-23 | 2006-09-14 | Michael Milgramm | System and method for platform-independent biometrically verified secure information transfer and access control |
JP4373314B2 (ja) | 2004-09-30 | 2009-11-25 | 富士通株式会社 | 生体情報を用いる認証システム |
EP1677537A1 (de) | 2004-12-31 | 2006-07-05 | Swisscom Mobile AG | Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver |
US20070033414A1 (en) * | 2005-08-02 | 2007-02-08 | Sony Ericsson Mobile Communications Ab | Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data |
US7962755B2 (en) * | 2006-04-28 | 2011-06-14 | Ceelox, Inc. | System and method for biometrically secured, transparent encryption and decryption |
AU2008274951A1 (en) * | 2007-07-12 | 2009-01-15 | Innovation Investments, Llc | Identity authentication and secured access systems, components, and methods |
KR100987213B1 (ko) | 2008-07-11 | 2010-10-12 | 삼성전자주식회사 | 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치 |
US20100039218A1 (en) * | 2008-08-14 | 2010-02-18 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | System and method for transmitting illusory and non-illusory identification characteristics |
US8311288B2 (en) * | 2009-06-15 | 2012-11-13 | Xerox Corporation | Biometric data encryption |
US20110047237A1 (en) * | 2009-08-20 | 2011-02-24 | Oto Technologies, Llc | Proximity based matchmaking using communications devices |
WO2011155899A1 (en) * | 2010-06-09 | 2011-12-15 | Actatek Pte Ltd | A secure access system employing biometric identification |
US8613052B2 (en) * | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
EP2684311A1 (en) * | 2011-03-07 | 2014-01-15 | Security First Corp. | Secure file sharing method and system |
US9141779B2 (en) | 2011-05-19 | 2015-09-22 | Microsoft Technology Licensing, Llc | Usable security of online password management with sensor-based authentication |
US9258299B2 (en) * | 2011-12-29 | 2016-02-09 | Intel Corporation | Biometric cloud communication and data movement |
US8880874B2 (en) | 2012-03-23 | 2014-11-04 | Biolution Identity Networks, LLC | Automated computer biometric identity assurance |
US20130339749A1 (en) | 2012-06-19 | 2013-12-19 | Philippe Spuehier | Distributed biometric data storage and validation |
US9390245B2 (en) * | 2012-08-02 | 2016-07-12 | Microsoft Technology Licensing, Llc | Using the ability to speak as a human interactive proof |
CN102833244B (zh) * | 2012-08-21 | 2015-05-20 | 鹤山世达光电科技有限公司 | 利用指纹信息认证的通信方法 |
US9330513B2 (en) * | 2013-05-31 | 2016-05-03 | Microsoft Technology Licensing, Llc | Resource management based on biometric data |
US9436270B2 (en) * | 2014-02-12 | 2016-09-06 | Qualcomm Incorporated | Wireless low-energy secure data transfer |
-
2015
- 2015-03-20 KR KR1020150039025A patent/KR102315921B1/ko active IP Right Grant
- 2015-03-20 US US14/663,919 patent/US9594919B2/en active Active
- 2015-03-20 EP EP19201424.9A patent/EP3608812A1/en active Pending
- 2015-03-20 EP EP15160137.4A patent/EP2921984B1/en active Active
- 2015-03-23 WO PCT/KR2015/002796 patent/WO2015142133A1/en active Application Filing
- 2015-03-23 CN CN202010073685.8A patent/CN111274566B/zh active Active
- 2015-03-23 CN CN201510128047.0A patent/CN104933335B/zh active Active
- 2015-03-23 AU AU2015201491A patent/AU2015201491B2/en not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140032924A1 (en) * | 2012-07-30 | 2014-01-30 | David M. Durham | Media encryption based on biometric data |
Also Published As
Publication number | Publication date |
---|---|
WO2015142133A1 (en) | 2015-09-24 |
CN104933335A (zh) | 2015-09-23 |
EP3608812A1 (en) | 2020-02-12 |
US9594919B2 (en) | 2017-03-14 |
KR20150110400A (ko) | 2015-10-02 |
US20150269389A1 (en) | 2015-09-24 |
EP2921984B1 (en) | 2019-11-20 |
CN111274566A (zh) | 2020-06-12 |
CN111274566B (zh) | 2023-12-29 |
AU2015201491B2 (en) | 2016-07-14 |
CN104933335B (zh) | 2020-02-21 |
EP2921984A1 (en) | 2015-09-23 |
AU2015201491A1 (en) | 2015-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102315921B1 (ko) | 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법 | |
US11195167B2 (en) | Offline payment method and device | |
EP3731488B1 (en) | Login information processing method and device | |
AU2015207887B2 (en) | System and method of providing recommendation content | |
KR102356549B1 (ko) | 디바이스 내의 폴더를 암호화하는 시스템 및 방법 | |
CN109660987B (zh) | 用于提供用户界面的电子设备及方法、非暂时性可读介质 | |
KR102313482B1 (ko) | 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치 | |
KR102085179B1 (ko) | 디바이스의 위치에 기초한 콘텐트 제공 시스템 및 방법 | |
KR102446694B1 (ko) | 전자 기기 및 그 제어방법 | |
CN105745685B (zh) | 提供推荐内容的系统和方法 | |
US20150346932A1 (en) | Methods and systems for snapshotting events with mobile devices | |
KR20150135134A (ko) | 음성 문자 통화 서비스를 제공하는 시스템 및 방법 | |
KR102304307B1 (ko) | 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 | |
KR20150034496A (ko) | 핫스팟 기능이 있는 전자기기에 접속하는 방법 및 장치 | |
EP3486828B1 (en) | Electronic device including display and method of encrypting information | |
KR102173727B1 (ko) | 음향 신호 기반 정보 공유 방법 및 그 장치 | |
KR20150106803A (ko) | 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법 | |
KR20200051346A (ko) | Ble 기반으로 사용자 감정 상태 정보 공유를 위한 단말 장치 및 방법 | |
KR102446769B1 (ko) | 전자 장치 및 그 제어 방법 | |
KR20130080523A (ko) | 이동 단말기의 암호 및 복호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |