KR20170032276A - 미디어 분배를 제어하기 위한 시스템 및 방법 - Google Patents

미디어 분배를 제어하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20170032276A
KR20170032276A KR1020177000047A KR20177000047A KR20170032276A KR 20170032276 A KR20170032276 A KR 20170032276A KR 1020177000047 A KR1020177000047 A KR 1020177000047A KR 20177000047 A KR20177000047 A KR 20177000047A KR 20170032276 A KR20170032276 A KR 20170032276A
Authority
KR
South Korea
Prior art keywords
media file
intended recipient
encrypted
application
encrypted media
Prior art date
Application number
KR1020177000047A
Other languages
English (en)
Inventor
마이클 데이
Original Assignee
애틀랜타 디티에이치 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애틀랜타 디티에이치 인크. filed Critical 애틀랜타 디티에이치 인크.
Publication of KR20170032276A publication Critical patent/KR20170032276A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

미디어 파일 분배는 미디어 파일 소유자의 모바일 디바이스 상에서 실행되는 애플리케이션에 의해 미디어 파일을 암호화함으로써 제어된다. 미디어 파일은 미디어 파일 암호화 키를 사용하여 암호화된다. 그 다음, 미디어 파일 암호화 키는 각각의 의도된 수신자의 공개 키를 사용하여 별개로 암호화되고, 암호화된 미디어 파일 암호화 키는 암호화된 미디어 파일에 첨부된다. 따라서, 의도된 수신자들만이 암호화된 미디어 파일 암호화 키의 해독을 허용하는 보완적인 개인 키를 가지며, 이러한 암호화 키는 일단 해독되면 암호화된 미디어 파일 자체를 해독하는 데 사용될 수 있다.

Description

미디어 분배를 제어하기 위한 시스템 및 방법{SYSTEMS AND METHODS FOR CONTROLLING MEDIA DISTRIBUTION}
본 발명의 예시적인 실시예들은 미디어 파일들의 분배(distribution)를 제어하기 위한 시스템들 및 방법들에 관한 것이다.
스마트폰들, 태블릿들 등과 같은 모바일 디바이스들은 일반적으로 사진들(pictures) 및 비디오들을 캡처하고, 이들을 미디어 파일들로서 저장하며, 저장된 미디어 파일들을 다른 것에 분배하는 데 사용된다. 모바일 디바이스들이 미디어 파일들을 분배하는 비교적 쉬운 방식을 제공하기 때문에, 미디어 파일들은 의도된 수신자(들) 이상으로 분배될 수 있다. 예를 들어, Bob이 이메일 또는 인스턴트 메시징에 의해 Cathy와 미디어 파일을 공유하면, Cathy는 미디어 파일을 원하는 사람에게 간단히 전송할 수 있다. 미디어 파일의 추가의 분배를 제어하는 Bob의 유일한 방식은 그것을 추가로 분배하지 않도록 Cathy에게 요청하는 것이다. Bob이 현재 Cathy와 매우 밀접한 관계를 갖더라도, 이러한 관계가 변화할 수 있고, Bob이 변화된 관계를 고려하여 Cathy가 미디어 파일의 분배를 제어하는 것을 신뢰할 수 없기 때문에 미디어 파일의 분배를 제어하는 다른 사람의 신뢰에 의존하는 것은 결코 이상적이지 않다.
본 발명의 예시적인 실시예들은 미디어 파일들의 분배를 제어하기 위한 시스템들 및 방법들에 관한 것이다. 본 발명의 예시적인 실시예들에 따르면, 미디어 파일 분배는 미디어 파일 소유자의 모바일 디바이스 상에서 실행되는 애플리케이션에 의해 미디어 파일을 암호화함으로써 제어될 수 있다. 미디어 파일은 미디어 파일 암호화 키를 사용하여 암호화된다. 그 다음, 미디어 파일 암호화 키는 각각의 의도된 수신자의 공개 키를 사용하여 별개로 암호화되고, 암호화된 미디어 파일 암호화 키는 암호화된 미디어 파일에 첨부된다. 따라서, 의도된 수신자만이 암호화된 미디어 파일 암호화 키의 해독을 허용하는 보완적인 개인 키를 가지며, 이러한 암호화 키는 일단 해독되면 암호화된 미디어 파일 자체를 해독하는 데 사용될 수 있다.
암호화된 미디어 파일은 또한 암호화된 미디어 파일이 의도된 수신자에 의해 재분배될 수 있는지를 제어하는 분배 제한들을 갖는 헤더를 포함할 수 있다. 분배 제한들이 재분배를 허용하면, 의도된 수신자는 추가의 의도된 수신자의 공개 키를 사용하여 미디어 파일 암호화 키를 암호화할 수 있음으로써, 추가의 의도된 수신자가 개인 키를 사용하여 미디어 파일 암호화 키를 획득할 수 있으며, 이는 그 후 암호화된 미디어 파일을 해독하는 데 사용될 수 있다.
의도된 수신자의 공개 키를 사용하여 미디어 파일 암호화 키를 암호화하고, 암호화된 미디어 파일과 함께 분배 제한들을 포함함으로써, 미디어 파일의 소유자는 임의의 소유자의 미디어 파일들의 분배의 한도 이상으로 많은 제어를 갖는다. 더욱이, 각각의 의도된 수신자가 자신의 개인 키를 사용하여 미디어 파일 암호화 키를 획득할 수 있기 때문에 키들을 저장하는 서버상의 부하는 감소되며, 따라서 수신자들은 서버로부터 미디어 파일 암호화 키를 별개로 획득할 필요가 없다.
도 1은 본 발명의 예시적인 실시예들에 따라 암호화된 미디어 파일들을 전송하기 위한 방법을 도시한 흐름도이다.
도 2는 본 발명에 따른 예시적인 시스템을 도시한 블록도이다.
도 3 및 도 4는 본 발명의 예시적인 실시예들에 따른 등록을 위한 디스플레이들의 개략도들이다.
도 5 및 도 6은 본 발명의 예시적인 실시예들에 따라 각각 이미지들 및 비디오들을 선택하기 위한 디스플레이들의 개략도들이다.
도 7은 본 발명의 예시적인 실시예들에 따라 미디어 파일들을 암호화하기 위한 방법을 도시한 블록도이다
도 8은 본 발명의 예시적인 실시예들에 따른 연락처(contact) 그룹들의 디스플레이의 개략도이다.
도 9는 본 발명의 예시적인 실시예들에 따른 연락처들의 디스플레이의 개략도이다.
도 10은 본 발명의 예시적인 실시예들에 따라 연락처를 추가하기 위한 디스플레이의 개략도이다.
도 11은 본 발명의 예시적인 실시예들에 따라 미디어 파일들을 해독하기 위한 인가(authorization)를 추가하기 위한 디스플레이의 개략도이다.
도 12 및 도 13은 본 발명의 예시적인 실시예들에 따라 각각 이미지들 및 비디오들을 암호화하기 위한 디스플레이들의 개략도들이다.
도 14 및 도 15는 본 발명의 예시적인 실시예들에 따라 미디어 파일들의 분배를 제어하기 위한 디스플레이들의 개략도들이다.
도 16은 본 발명의 예시적인 실시예들에 따라 암호화된 미디어 파일들을 수신하기 위한 방법을 도시한 흐름도이다.
도 17 및 도 18은 본 발명의 예시적인 실시예들에 따라 워터마크되고(watermarked) 해독된 미디어 파일들의 디스플레이들의 개략도들이다.
다음의 설명은 다양한 기능들을 수행하기 위해 모바일 디바이스에 의해 실행되는 애플리케이션을 설명한다. 본 기술 분야의 통상의 기술자들은 모바일 디바이스들이 통상적으로 애플리케이션들을 실행하고 애플리케이션들이 필요로 하는 기능들을 수행하기 위해 하나 이상의 프로세서들(예를 들어, 마이크로프로세서, 필드 프로그래머블 게이트 어레이(FPGA), 주문형 집적 회로(ASIC)) 및 하나 이상의 메모리들을 포함한다는 것을 인식할 것이다. 따라서, 이러한 프로세서들 및 메모리들의 동작들에 대한 추가의 상세 사항들은 명확성을 위해 아래의 설명에서 생략된다.
도 1은 본 발명의 예시적인 실시예들에 따라 미디어 파일의 소유자가 미디어 파일을 암호화하고 암호화된 미디어 파일을 전송하기 위한 방법을 도시한 흐름도이다. 본 명세서에서 사용된 바와 같이, 미디어 파일의 소유자는 미디어 파일의 초기 암호화를 수행하는 사람이다. 따라서, 예를 들어, 다른 곳에서 획득된 저작권이 없는 사진 또는 비디오를 암호화하는 사람은 저작권 관점(copyright perspective)으로부터 미디어 파일을 소유하지 않을지라도 본 발명의 맥락에서 미디어 파일 소유자로 여전히 간주될 것이다. 처음에, 본 발명의 애플리케이션은 소유자의 모바일 디바이스 상에 설치된다(단계(105)). 애플리케이션이 처음 실행될 때, 소유자는 서버에 등록되도록 하고, 애플리케이션은 본 명세서에서 트랙 주소로서 지칭되는 고유 식별자를 수신한다(단계(110)). 특히, 모바일 디바이스는 모바일 디바이스의 사용자가 이메일 주소 및 패스워드를 제공하도록 하는 도 3에 도시된 스크린을 표시한다. 도 2에 도시된 바와 같이, 이메일 주소 및 패스워드는 등록 메시지들로 모바일 디바이스들(210-220)로부터 서버(205)에 전송된다. 등록이 성공적이면, 모바일 디바이스에는 트랙 주소가 제공되고, 모바일 디바이스는 등록이 성공적임을 확인하고 할당된 트랙 주소를 표시하는 도 4에 도시된 스크린을 표시한다. 등록 프로세스는 또한 소유자에 대한 공개 키 및 개인 키의 상보적인 쌍을 생성하며, 공개 키는 서버(205)에 저장되고, 개인 키는 등록된 사용자의 모바일 디바이스에 저장된다.
등록이 완료되고, 트랙 주소가 획득되면, 사용자는 애플리케이션을 사용하여 사진 및 비디오 중 하나인 미디어 파일을 선택할 수 있다(단계(115)). 모바일 디바이스의 사용자가 사진 및 비디오를 선택하도록 허용하는 예시적인 스크린들은 각각 도 5 및 도 6에 도시된다. 이들 도면들에 도시된 바와 같이, 사용자는 개개의 사진들 또는 비디오들을 선택하고, 모든 사진들 또는 비디오들을 선택하고, 사진들 또는 비디오들 중 일부를 선택해제하고, 사진들 또는 비디오들을 추가하며, 이러한 동작을 취소할 수 있다.
그 후, 선택된 미디어 파일은 미디어 파일 암호화 키로 암호화된다(단계(120)). 예를 들어, 도 7을 참조하면, Bob은 미디어 파일 Original Flower.jpg를 선택하였고, Bob의 전화(210)상의 애플리케이션은 AES256 암호화 방법을 사용하여 암호화된 사진 암호화된 Flower.jpg를 생성하도록 키 Kaes _flower를 사용하여 이미지 Flower.jpg를 암호화한다. 사진을 처음 암호화하는 데 사용되는 암호화 키는 모바일 디바이스에 의해 생성될 수 있거나 모바일 디바이스는 그것을 서버로부터 획득할 수 있다. 임의의 타입의 암호화 기술이 본 발명과 함께 사용될 수 있다는 것이 인식되어야 한다. 아래에서 더욱 상세히 설명되는 바와 같이, 미디어 파일 암호화 키 Kaes _flower는 각각의 의도된 수신자의 공개 암호화 키로 별개로 암호화되고, 각각의 의도된 수신자가 수신자들의 개인 키를 사용하여 미디어 파일 해독 키 Kaes_flower를 획득할 수 있도록 미디어 파일의 끝에 첨부된다.
그 다음, 모바일 디바이스의 사용자는 미디어 파일에 대한 하나 이상의 의도된 수신자들을 선택한다(단계(125)). 이러한 선택은 도 8-11에 도시된 예시적인 스크린을 사용하여 수행될 수 있다. 특히, 도 8은 연락처들이 상이한 그룹들로 조직되는 스크린을 도시하며, 따라서 송신자는 전체 그룹을 의도된 수신자로서 선택할 수 있거나 그룹 내의 하나 이상의 의도된 수신자들에 액세스하는 그룹을 선택할 수 있다. 도 9는 연락처들이 그룹화되지 않은 예시적인 스크린을 도시한다. 도 9에 도시된 바와 같이, 각각의 연락처는 연락처 이름과 트랙 주소를 포함한다. 따라서, 연락처가 애플리케이션의 연락처 리스트에 현재 저장되어 있지 않으면, 사용자는 연락처의 이름과 트랙 주소뿐만 아니라 명시된 그룹(원하는 경우)을 입력함으로써 연락처를 추가할 수 있으며, 이는 도 10에 도시되어 있다. 최종으로, 도 11은 "가족(Family)" 그룹의 연락처들의 선택뿐만 아니라 의도된 수신자들로서 "친구(Friend)" 그룹의 특정 연락처들의 선택을 도시한다.
하나 이상의 의도된 수신자들이 선택되면(단계(125)), 애플리케이션은 공개 키가 선택된 의도된 수신자들 각각에 대해 디바이스 내에 국부적으로 저장되는지를 결정한다(단계(130)). 예를 들어, 암호화된 미디어 파일이 선택된 의도된 수신자들에게 이전에 전송된 경우에 공개 키는 국부적으로 저장된다. 공개 키가 의도된 수신자들 중 적어도 하나에 대해 국부적으로 저장되지 않으면(결정 단계(130)에서의 "아니오(No)" 경로), 공개 키는 서버로부터 획득된다(단계(135)). 특히, 도 7을 다시 참조하면, Bob이 암호화된 미디어 파일을 Cathy에게 전송하기를 원하고, Bob의 디바이스가 아직 Cathy의 공개 키를 포함하지 않았다고 가정하면, Bob의 전화(210)는 요청을 서버(205)에 전송하며, 여기서 요청은 Cathy의 트랙 주소를 포함한다. 그 후, 서버는 Bob의 전화(210)에 Cathy의 공개 키를 제공한다.
의도된 수신자의 공개 키가 송신자의 디바이스 내에 국부적으로 이미 저장되는 경우(결정 단계(130)에서 "예(Yes)" 경로), 또는 공개 키가 서버로부터 획득된 후(단계(135)), 미디어 파일 키는 의도된 수신자의 공개 키로 암호화된다(단계(140)). 예를 들어, 도 7을 다시 참조하면, Bob의 전화(210) 상의 애플리케이션은 Cathy의 공개 키 Kpub _cathy를 사용하여 미디어 파일 키 Kaes _flower를 암호화하며, 이는 그 후 암호화된 미디어 파일의 끝에 첨부된다.
미디어 파일 키가 암호화되면(단계(140)), 암호화된 데이터 및 게시 제어 정보(publish control information)(본 명세서에서 분배 제한들로서 지칭됨)를 포함하는 헤더가 생성된다(단계(145)). 암호화된 데이터는 Bob의 공개 키 Kpub _bob을 미디어 파일 암호화 키 Kaes _flower에 적용함으로써 생성된다. Bob의 전화(210)가 자신의 개인 키 Kpri _bob을 갖는 유일한 전화이기 때문에, Bob의 전화(210)만이 헤더 Thead _flower 내의 암호화된 정보를 해독할 수 있다.
분배 제한들은 의도된 수신자가 암호화된 미디어 파일을 재분배하도록 허용되는지를 나타낼 수 있다. 예를 들어, 도 12 및 도 13을 참조하면, 송신자는 암호화된 사진(도 12) 또는 암호화된 비디오(도 13)를 선택하고, 추가적인 수신자가 인가되는지를 나타내는 "인가 추가(Add Authorization)"를 선택할 수 있다. 현재 분배 제한을 결정하기 위해, 송신자(또는 임의의 수신자)는 도 14에 도시된 스크린을 제공하는 "정보(Information)"를 선택할 수 있다. 도 14의 예시적인 스크린은 트랙 식별을 사용하는 미디어 파일의 소유자, 암호화된 미디어 파일이 재분배될 수 있는 횟수(즉, 게시 레벨) 및 암호화된 미디어 파일의 현재 분배 레벨(즉, 현재 레벨)을 식별한다. 도 14에 예시된 예에서, "2"의 게시 레벨은 암호화된 미디어 파일이 미디어 파일의 소유자로부터 암호화된 미디어 파일을 수신한 수신자들에 의해서만 재분배될 수 있다는 것을 나타낸다. 1의 현재 레벨은 암호화된 미디어 파일이 소유자에 의해 아직 분배되지 않았음을 나타낸다. 따라서, 아래에 설명되는 바와 같이, 암호화된 미디어 파일이 재분배되기 전에 각각의 의도된 수신자의 디바이스 상의 애플리케이션은 현재 레벨을 증가시키고, 이러한 재분배가 허용된다고 가정한다.
애플리케이션은 미디어 파일 소유자만이 분배 제한들을 수정할 수 있도록 설계된다. 이러한 제어는 모바일 디바이스가 먼저 분배 제한들에 대한 임의의 변경들을 허용하기 전에 헤더 Thead _flower에서의 암호화된 Kaes _flower를 해독할 수 있다는 것을 필요로 하는 애플리케이션에 의해 달성된다.
미디어 파일의 소유자가 "인가 추가"를 선택함으로써 분배 제한들을 수정하기를 원하면, 도 15에 도시된 예시적인 스크린은 소유자에게 제시된다. 따라서, 원한다면, 미디어 파일 소유자는 게시 레벨을 증가시켜 암호화된 미디어 파일의 추가의 분배를 허용할 수 있으며, 이는 도 15에 도시된 예에서 (미디어 파일 소유자만이 분배하도록 허용하고, 수신자들에 의한 어떤 재분배를 허용하지 않는) 게시 레벨 1에서 (미디어 파일 소유자로부터 미디어 파일의 초기 수신자에 의한 재분배뿐만 아니라 초기 수신자로부터 재분배를 수신한 모든 사람으로부터의 재분배를 허용하는) 게시 레벨 3으로 분배를 변경하는 것이다. 게시 레벨이 재분배의 수를 제어하지만 수신자의 수를 제어하지 않는다는 것이 주목되어야 한다. 따라서, 예를 들어, Cathy가 게시 레벨 2와 현재 레벨 1을 포함하는 Bob(파일 소유자)으로부터 암호화된 미디어 파일을 수신한 경우, Cathy는 암호화된 미디어 파일을 단일의 추가의 수신자 또는 많은 추가의 수신자들에게 재분배할 수 있다.
마지막으로, 헤더 Thead _flower는 또한 Hmac 메시지를 포함하고, 이러한 메시지는 분배 제한들을 사용하여 생성된 체크섬(checksum)의 타입이고, 디바이스가 분배 제한들의 어떤 부적절한 조작이 있었는지를 결정하도록 허용한다. 따라서, Bob의 전화(210)가 분배 제한들을 수정하면, 애플리케이션은 또한 Hmac 메시지를 수정한다.
헤더가 생성되면(단계(145)), 소유자는 암호화된 미디어 파일을 의도된 수신자들에게 전송한다(단계(150)). 이러한 전송 기능은 애플리케이션에 통합될 수 있거나 전자 메일 또는 인스턴트 메시징 애플리케이션과 같은 별개의 애플리케이션에 의해 수행될 수 있다. 전송 기능은 또한 소셜 미디어 웹사이트, 미디어 파일 공유 웹사이트, 블로그 등과 같은 웹사이트에 포스팅하는 것을 포함할 수 있다. 미디어 파일이 암호화되기 때문에, 웹사이트는 인가된 수신자만이 아래에 설명된 방식으로 미디어 파일을 해독할 수 있기 때문에 공개적으로 액세스 가능할 수 있다. 다시 말하면, 인가되지 않은 수신자가 포스팅된 웹사이트로부터 암호화된 미디어 파일을 다운로드할 수 있지만, 인가되지 않은 수신자는 이를 해독할 수 없기 때문에 미디어 파일을 볼 수 없다.
도 16은 본 발명의 예시적인 실시예들에 따라 암호화된 미디어 파일들을 수신하기 위한 방법을 도시한 흐름도이다. 초기에, 수신자는 애플리케이션을 설치하고(단계(1605)), 트랙 주소를 획득하기 위해 서버에 등록해야 한다(단계(1610)). 이들 단계들은 언제든지 수행될 수 있지만, 그렇지 않으면 송신자가 암호화된 미디어 파일을 처리할 트랙 주소를 가지고 있지 않기 때문에 암호화된 미디어 파일을 송신하기 전에 수행되어야 한다. 사용자가 등록되고 트랙 주소를 수신하면, 사용자는 암호화된 미디어 파일들을 수신할 수 있다(단계(1615)). 암호화된 미디어 파일들은 이메일에 대한 첨부 파일로서 텍스트 또는 채팅 메시지에 포함하거나, 웹사이트에서 다운로드하여 어떤 방식으로 수신될 수 있다.
암호화된 미디어 파일이 수신되었고(단계(1615)), 사용자가 암호화된 미디어 파일을 보기를 원할 때, 사용자는 자신의 모바일 디바이스 상에 본 발명의 애플리케이션을 론치하고, 애플리케이션을 사용하여 암호화된 미디어 파일을 선택하며, 애플리케이션은 수신자의 개인 키를 사용하여 암호화된 미디어 파일의 끝에 있는 암호화된 미디어 파일 키를 해독하려고 시도한다(단계(1620)). 특정 사람의 공개 키 및 개인 키는 보완적인 키이고, 특정 사람의 공개 키를 사용한 암호화는 암호화된 미디어 파일이 단지 특정 사람의 개인 키를 사용하여 해독될 수 있음을 의미한다는 것이 인식될 것이다. 예를 들어, 도 7을 다시 참조하면, Cathy의 전화는 Tent_cathy로부터 미디어 파일 암호화 키를 획득할 수 있는데, 그 이유는 그것이 Cathy의 공개 키로 암호화되어 있고, 자신의 전화가 보완적인 개인 키를 포함하기 때문이다. Cathy의 전화(215)가 자신의 전화(215)에 의해 수신된 동일한 메시지를 David의 전화(220)에 간단히 전송한 경우, David의 전화(220)가 Cathy의 개인 키를 갖지 않을 때에 David의 전화(220)가 암호화된 미디어 파일 암호화 키를 해독할 수 없기 때문에, David의 전화(220)는 암호화된 미디어 파일을 해독할 수 없다.
미디어 파일 키가 수신자의 공개 키로 암호화되지 않은 경우, 해독 시도는 성공하지 못하고(결정 단계(1625)에서 "아니오" 경로), 수신자는 인가되지 않은 해독 시도를 통지받는다(단계(1630)). 애플리케이션은 또한 성공하지 못한 해독 시도를 서버에 통지할 수 있고, 서버는 미디어 파일 소유자에게 알릴 수 있다. 그러나, 미디어 파일 키가 수신자의 공개 키로 암호화되었다면, 해독은 성공적이며(결정 단계(1625)에서 "예" 경로), 암호화된 미디어 파일은 미디어 파일 키를 사용하여 해독되고, 수신자의 모바일 디바이스 상에 표시된다(단계(1635)). 본 발명의 예시적인 실시예들에 따르면, 표시된 미디어 파일은 소유자 및 수신자의 트랙 주소를 갖는 워터마크를 포함할 수 있으며, 이에 대한 예는 도 17에 도시된다.
수신자가 해독된 미디어 파일을 추가의 수신자에게 재분배하기로 결정하면(단계(1640)), 수신자의 모바일 디바이스 상의 애플리케이션은 추가의 분배가 허용되는지를 결정하기 위해 미디어 파일의 분배 제한들을 검토한다(단계(1645)). 분배 제한들이 추가의 분배가 허용되지 않는다는 것을 나타내는 경우(결정 단계(1645)에서 "아니오" 경로), 수신자는 미디어 파일이 소유자로부터의 인가 없이 추가로 분배될 수 없다는 것을 통지받는다(단계(1650)).
그러나, 분배 제한들이 추가의 분배가 허용되는 것을 나타내면(결정 단계(1645)에서 "예" 경로), 미디어 파일 키는 추가의 수신자의 공개 키로 암호화되고, 암호화된 미디어 파일을 추가의 수신자에게 전송한다(단계(1655)). 예를 들어, 도 7을 다시 참조하면, Cathy가 미디어 파일을 David에게 재분배하기를 원하면, Cathy의 전화(215) 상의 애플리케이션은 David의 트랙 주소를 서버(205)에 제공하며, 이는 그 후 David의 공개 키 Kpub _david를 반환한다. 그 다음, Cathy의 전화(215) 상의 애플리케이션은 해독된 미디어 파일 키 Kaes _flower를 취하여, 그것을 David의 공개 키 Kpub _david를 사용하여 암호화하고, 암호화된 미디어 파일 키를 미디어 파일 Tent_david의 끝에 추가하고, 암호화된 미디어 파일을 David의 전화(220)에 전송한다. 그 다음, David의 전화(220)는 David의 개인 키 Kpri _david를 사용하여 미디어 파일 키를 해독하고, 해독된 미디어 파일 키 Kaes _flower를 사용하여 암호화된 이미지를 해독하며, 도 18에 도시된 바와 같이, 표시된 미디어 파일은 소유자 Bob, 제1 의도된 수신자 Cathy 및 David의 트랙 주소를 가진 워터마크를 포함한다.
해독된 미디어 파일 및 해독된 미디어 파일 키는 본 발명의 애플리케이션 내에서만 액세스 가능하며, 그렇지 않으면 수신자의 모바일 디바이스에서 이용 가능하지 않다. 이것은 해독된 파일이 애플리케이션에서만 이용 가능하기 때문에 수신자가 해독된 미디어 파일을 간단히 전달할 수 없도록 보장하며, 이는 인가되지 않은 재분배를 방지한다.
도 1 및 도 16의 방법들은 도 7에 도시된 예시적인 직렬 분배 시나리오와 관련하여 전술되었다는 것이 인식되어야 한다. 미디어 파일 소유자는 초기에 암호화된 미디어 파일의 끝에 다수의 암호화된 미디어 파일 암호화 키들을 포함시키고 나서 이것을 다수의 초기 의도된 수신자들에게 송신할 수 있다는 것이 인식되어야 한다. 마찬가지로, 분배 제한이 허용하는 범위까지, 의도된 수신자는 암호화된 미디어 파일의 끝에 다수의 암호화된 미디어 파일 암호화 키들을 포함시키고 나서, 이것을 다수의 추가의 의도된 수신자들에게 송신할 수 있다.
전술한 설명은 전화로서 지칭되는 모바일 디바이스들의 예들을 사용한다. 이것은 단지 예시적이며, 본 발명이 이동 전화들, 태블릿들, 개인 휴대 정보 단말기들(PDA들) 등을 포함하는 임의의 타입의 모바일 디바이스에 채용될 수 있다는 것이 인식될 것이다.
전술한 개시내용은 단지 본 발명을 예시하기 위해 설명된 것이며, 제한하도록 의도되지 않는다. 본 발명의 정신 및 본질을 포함하는 개시된 실시예들의 수정들이 본 기술 분야의 통상의 기술자들에게 일어날 수 있기 때문에, 본 발명은 첨부된 청구항 및 이의 등가물의 범위 내에 있는 모든 것을 포함하는 것으로 해석되어야 한다.

Claims (18)

  1. 방법으로서,
    제1 모바일 디바이스 상에서 실행되는 애플리케이션에 의해, 미디어 파일의 선택을 수신하는 단계 - 상기 미디어 파일은 사진 또는 비디오이고, 상기 제1 모바일 디바이스는 상기 미디어 파일의 소유자와 연관됨 -;
    상기 애플리케이션에 의해, 상기 선택된 미디어 파일의 의도된 수신자를 수신하는 단계;
    상기 애플리케이션에 의해, 미디어 파일 암호화 키를 사용하여 상기 미디어 파일을 암호화하여 암호화된 미디어 파일을 생성하는 단계;
    상기 애플리케이션에 의해, 상기 의도된 수신자의 공개 키를 사용하여 상기 미디어 파일 암호화 키를 암호화하는 단계;
    상기 암호화된 미디어 파일 암호화 키를 상기 암호화된 미디어 파일에 첨부하는 단계; 및
    애플리케이션에 의해, 상기 암호화된 미디어 파일 및 첨부된 암호화된 미디어 파일 암호화 키를 상기 의도된 수신자에게 전송하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 의도된 수신자와 연관된 제2 모바일 디바이스 상의 제2 애플리케이션에 의해, 상기 암호화된 미디어 파일을 수신하는 단계;
    상기 제2 애플리케이션에 의해, 상기 의도된 수신자의 개인 키를 사용하여 상기 암호화된 미디어 파일 키를 해독하여 상기 미디어 파일 암호화 키를 생성하는 단계;
    상기 제2 애플리케이션에 의해, 상기 미디어 파일 암호화 키를 사용하여 상기 암호화된 미디어 파일을 해독하는 단계; 및
    상기 제2 애플리케이션에 의해, 상기 제2 모바일 디바이스의 스크린 상에 상기 해독된 미디어 파일을 재생하는(reproducing) 단계를 추가로 포함하는, 방법.
  3. 제2항에 있어서, 상기 해독된 미디어 파일은 상기 제2 모바일 디바이스의 스크린 상에 워터마크와 함께 재생되는, 방법.
  4. 제3항에 있어서, 상기 워터마크는 상기 미디어 파일의 소유자 및 상기 의도된 수신자의 식별(identification)을 포함하는, 방법.
  5. 제2항에 있어서,
    상기 제1 모바일 디바이스 상에서 실행되는 상기 애플리케이션에 의해, 상기 선택된 미디어 파일에 대한 분배 제한들(distribution restrictions)을 수신하는 단계; 및
    상기 제1 모바일 디바이스 상에서 실행되는 상기 애플리케이션에 의해, 상기 암호화된 미디어 파일에 상기 분배 제한들을 추가하는 단계를 추가로 포함하고,
    상기 분배 제한들은 상기 암호화된 미디어 파일이 상기 수신자에 의해 재분배될 수 있는지의 여부를 나타내는, 방법.
  6. 제5항에 있어서, 상기 분배 제한들이 상기 암호화된 미디어 파일이 재분배될 수 있다는 것을 나타낼 때, 상기 방법은,
    상기 제2 애플리케이션에 의해, 상기 해독된 미디어 파일의 추가의 의도된 수신자를 수신하는 단계;
    상기 제2 애플리케이션에 의해, 상기 추가의 의도된 수신자의 공개 키를 사용하여 상기 미디어 파일 암호화 키를 암호화하는 단계;
    상기 추가의 의도된 수신자의 공개 키를 사용하여 암호화된 상기 미디어 파일 암호화 키를 상기 암호화된 미디어 파일에 첨부하는 단계; 및
    제2 애플리케이션에 의해, 상기 추가의 의도된 수신자의 공개 키를 사용하여 암호화된 상기 첨부된 미디어 파일 암호화 키를 갖는 상기 암호화된 미디어 파일을 상기 추가의 의도된 수신자에게 전송하는 단계를 더 포함하는, 방법.
  7. 제6항에 있어서, 상기 분배 제한들은 상기 암호화된 미디어 파일의 가능한 재분배들의 수 및 상기 암호화된 미디어 파일의 현재 분배들의 수를 나타내는, 방법.
  8. 제7항에 있어서, 상기 제2 애플리케이션은 상기 현재 분배들의 수를 증가시키고, 상기 가능한 분배들의 수 및 상기 추가의 암호화된 파일에서의 상기 증가된 현재 분배들의 수를 포함하는, 방법.
  9. 제1항에 있어서,
    상기 애플리케이션에 의해, 상기 의도된 수신자의 식별을 수신하는 단계;
    상기 애플리케이션에 의해, 상기 의도된 수신자의 식별을 서버에 전송하는 단계; 및
    상기 서버로부터 상기 애플리케이션에 의해, 상기 의도된 수신자의 공개 키를 수신하는 단계를 추가로 포함하는, 방법.
  10. 제9항에 있어서,
    상기 애플리케이션에 의해, 상기 의도된 수신자의 식별 및 상기 의도된 수신자의 공개 키를 저장하는 단계;
    상기 애플리케이션에 의해, 상기 의도된 수신자에 대한 수신자 그룹을 수신하는 단계; 및
    상기 애플리케이션에 의해, 상기 제1 모바일 디바이스의 스크린 상에 상기 수신자 그룹 내의 상기 의도된 수신자를 표시하는 단계를 추가로 포함하는, 방법.
  11. 제1항에 있어서, 상기 암호화된 미디어 파일의 전송은 전자 메일 또는 인스턴트 메시징에 의해 이루어지는, 방법.
  12. 제1항에 있어서, 상기 암호화된 미디어 파일의 전송은 웹사이트 상에 상기 암호화된 미디어 파일을 포스팅(posting)함으로써 이루어지는, 방법.
  13. 제1항에 있어서, 상기 제1 모바일 디바이스 상에서 실행되는 상기 애플리케이션이 상기 선택된 미디어 파일의 복수의 의도된 수신자들의 선택을 수신할 때, 상기 애플리케이션은 상기 선택된 복수의 의도된 수신자들 각각의 공개 키를 사용하여 상기 미디어 파일 키를 별개로 암호화하고, 상기 암호화된 미디어 파일을 전송하기 전에 상기 별개로 암호화된 미디어 파일 키들 각각을 상기 암호화된 미디어 파일에 첨부하는, 방법.
  14. 코드를 저장한 비일시적 컴퓨터 판독 가능 매체로서,
    상기 코드는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    미디어 파일의 선택을 수신하게 하고 - 상기 미디어 파일은 사진 또는 비디오이며, 제1 모바일 디바이스는 상기 미디어 파일의 소유자와 연관됨 -;
    상기 선택된 미디어 파일의 의도된 수신자를 수신하게 하고;
    미디어 파일 암호화 키를 사용하여 상기 미디어 파일을 암호화하여 암호화된 미디어 파일을 생성하게 하고;
    상기 의도된 수신자의 공개 키를 사용하여 상기 미디어 파일 암호화 키를 암호화하게 하고;
    상기 암호화된 미디어 파일 암호화 키를 상기 암호화된 미디어 파일에 첨부하게 하며;
    상기 암호화된 미디어 파일 및 첨부된 암호화된 미디어 파일 암호화 키를 상기 의도된 수신자에게 전송하게 하는, 비일시적 컴퓨터 판독 가능 매체.
  15. 제14항에 있어서, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 의도된 수신자의 식별을 수신하게 하고;
    상기 의도된 수신자의 식별을 서버에 송신하게 하며;
    상기 서버로부터 상기 의도된 수신자의 공개 키를 수신하게 하는
    코드를 추가로 포함하는, 비일시적 컴퓨터 판독 가능 매체.
  16. 제15항에 있어서, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 의도된 수신자의 식별 및 상기 의도된 수신자의 공개 키를 저장하게 하고;
    상기 의도된 수신자에 대한 수신자 그룹을 수신하게 하며;
    상기 수신자 그룹 내의 상기 의도된 수신자를 스크린 상에 표시하게 하는
    코드를 추가로 포함하는, 비일시적 컴퓨터 판독 가능 매체.
  17. 제14항에 있어서, 상기 암호화된 미디어 파일의 전송은 전자 메일 또는 인스턴트 메시징에 의해 이루어지는, 비일시적 컴퓨터 판독 가능 매체.
  18. 제14항에 있어서, 상기 암호화된 미디어 파일의 전송은 웹사이트 상에 상기 암호화된 미디어 파일을 포스팅함으로써 이루어지는, 비일시적 컴퓨터 판독 가능 매체.
KR1020177000047A 2014-06-02 2015-06-01 미디어 분배를 제어하기 위한 시스템 및 방법 KR20170032276A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/293,305 2014-06-02
US14/293,305 US9203612B1 (en) 2014-06-02 2014-06-02 Systems and methods for controlling media distribution
PCT/US2015/033495 WO2015187537A2 (en) 2014-06-02 2015-06-01 Systems and methods for controlling media distribution

Publications (1)

Publication Number Publication Date
KR20170032276A true KR20170032276A (ko) 2017-03-22

Family

ID=54609369

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177000047A KR20170032276A (ko) 2014-06-02 2015-06-01 미디어 분배를 제어하기 위한 시스템 및 방법

Country Status (6)

Country Link
US (1) US9203612B1 (ko)
EP (1) EP3149642B8 (ko)
KR (1) KR20170032276A (ko)
CN (1) CN106663152A (ko)
PH (1) PH12016502362A1 (ko)
WO (1) WO2015187537A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170026444A1 (en) * 2015-07-24 2017-01-26 Airwatch Llc Policy driven media consumption framework
WO2017064781A1 (ja) * 2015-10-14 2017-04-20 株式会社アイキュエス アクセス管理システム、ファイルアクセスシステム、暗号化装置及びプログラム
EP3386144B1 (en) * 2015-10-14 2021-01-13 Digital Arts Inc. File encryption device, file decryption device, system, and program
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
CN108881300A (zh) * 2018-08-02 2018-11-23 中国科学院信息工程研究所 一种支持手机端安全协作的文件加密和共享方法及系统
WO2022251894A1 (en) * 2021-06-01 2022-12-08 Medikey Australia Pty Ltd Systems and methods for secure digital file sharing and authenticating

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6205549B1 (en) 1998-08-28 2001-03-20 Adobe Systems, Inc. Encapsulation of public key cryptography standard number 7 into a secured document
US6947557B1 (en) 2000-08-14 2005-09-20 International Business Machines Corporation Method and program product for maintaining security of publicly distributed information
US7203317B2 (en) 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US7395436B1 (en) * 2002-01-31 2008-07-01 Kerry Nemovicher Methods, software programs, and systems for electronic information security
US7170999B1 (en) * 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
US7336784B2 (en) * 2002-12-20 2008-02-26 Brite Smart Corporation Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
US7313238B2 (en) 2003-01-31 2007-12-25 Hewlett-Packard Development Company, L.P. Method and system for relating cryptographic keys
AU2004241582B2 (en) 2003-05-16 2009-08-13 Google Llc Methods and systems for image sharing over a network
US7580521B1 (en) 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
US7349627B2 (en) 2003-09-12 2008-03-25 Eastman Kodak Company Tracking an image-recording medium using a watermark and associated memory
US8185475B2 (en) * 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
US20050193205A1 (en) 2004-01-09 2005-09-01 Widevine Technologies, Inc. Method and system for session based watermarking of encrypted content
WO2006029059A2 (en) * 2004-09-03 2006-03-16 Tennessee Pacific Group, L.L.C. User-defined electronic stores for marketing digital rights licenses
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20110289318A1 (en) 2008-08-28 2011-11-24 Jingsong Zhang System and Method for Online Digital Signature and Verification
US8347216B2 (en) 2008-10-01 2013-01-01 Lg Electronics Inc. Mobile terminal and video sharing method thereof
CN101771676B (zh) * 2008-12-31 2013-04-24 华为技术有限公司 一种跨域授权的设置、鉴权方法、相关装置及系统
US9031876B2 (en) 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
US8755526B2 (en) 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
US8447769B1 (en) 2009-10-02 2013-05-21 Adobe Systems Incorporated System and method for real-time image collection and sharing
WO2012040231A2 (en) 2010-09-20 2012-03-29 Orsini Rick L Systems and methods for secure data sharing
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication
EP2684311A1 (en) * 2011-03-07 2014-01-15 Security First Corp. Secure file sharing method and system
US8751809B2 (en) 2011-09-12 2014-06-10 Intel Corporation Method and device for securely sharing images across untrusted channels
CN104040934B (zh) 2011-12-15 2018-04-24 英特尔公司 当被云服务操控时保护图像隐私
WO2013122869A1 (en) 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
US20140032924A1 (en) 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
WO2014059047A2 (en) 2012-10-10 2014-04-17 Red.Com, Inc. Video distribution and playback

Also Published As

Publication number Publication date
WO2015187537A3 (en) 2016-03-31
EP3149642B1 (en) 2020-03-18
CN106663152A (zh) 2017-05-10
WO2015187537A9 (en) 2016-03-10
US9203612B1 (en) 2015-12-01
US20150349952A1 (en) 2015-12-03
EP3149642B8 (en) 2020-04-29
EP3149642A2 (en) 2017-04-05
PH12016502362B1 (en) 2017-02-13
PH12016502362A1 (en) 2017-02-13
EP3149642A4 (en) 2017-12-20
WO2015187537A2 (en) 2015-12-10

Similar Documents

Publication Publication Date Title
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
US9990513B2 (en) System and method of applying adaptive privacy controls to lossy file types
EP2856735B1 (en) Method and system for automatic generation of context-aware cover message
EP3149642B1 (en) Systems and methods for controlling media distribution
US8837739B1 (en) Encryption messaging system
AU2014257953B2 (en) Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US20160063223A1 (en) Distributing protected content
US11194889B2 (en) Methods, apparatuses, computer programs, computer program products and systems for sharing content
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
US20140052989A1 (en) Secure data exchange using messaging service
US11095620B1 (en) Secure method, system, and computer program product for exchange of data
US20160188887A1 (en) System And Method Of Determining User-Defined Permissions Through A Network
JP2014089571A (ja) サーバ装置、コンテンツ共有システム、プログラム、およびアプリケーションソフトウェア
KR20170084802A (ko) 단말기들 간의 보안 데이터 송수신 방법 및 시스템
KR101588587B1 (ko) 익명 게시판 서비스를 위한 가입 정보 처리 모듈 및 처리 방법
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法
WO2017117507A1 (en) System and method of applying adaptive privacy controls to lossy file types
JP2012249024A (ja) 情報共有システム、情報共有方法およびプログラム