KR20230017662A - Method and system for providing data security for telecommuting - Google Patents

Method and system for providing data security for telecommuting Download PDF

Info

Publication number
KR20230017662A
KR20230017662A KR1020210099453A KR20210099453A KR20230017662A KR 20230017662 A KR20230017662 A KR 20230017662A KR 1020210099453 A KR1020210099453 A KR 1020210099453A KR 20210099453 A KR20210099453 A KR 20210099453A KR 20230017662 A KR20230017662 A KR 20230017662A
Authority
KR
South Korea
Prior art keywords
user terminal
data
image
camera
security
Prior art date
Application number
KR1020210099453A
Other languages
Korean (ko)
Inventor
훙 자 천
Original Assignee
라인 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인 가부시키가이샤 filed Critical 라인 가부시키가이샤
Priority to KR1020210099453A priority Critical patent/KR20230017662A/en
Priority to TW111123290A priority patent/TW202305636A/en
Publication of KR20230017662A publication Critical patent/KR20230017662A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

The present disclosure relates to a data security method for telecommuting. The data security method for telecommuting may include the steps of: receiving an authentication request from a camera connected to a user terminal; transmitting an authentication code to the camera when it is determined that the user terminal can access the security data based on the authentication request; receiving an image encrypted by the camera based on the authentication code from the user terminal; and decrypting the encrypted image and determining whether the security data can be operated by the user terminal based on the decrypted image.

Description

재택근무를 위한 데이터 보안 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING DATA SECURITY FOR TELECOMMUTING}Data security method and system for telecommuting {METHOD AND SYSTEM FOR PROVIDING DATA SECURITY FOR TELECOMMUTING}

본 개시는 재택근무를 위한 데이터 보안 방법 및 시스템에 관한 것으로, 구체적으로 원격근무 또는 재택근무 환경에서 카메라를 이용하여 업무 관련 데이터에 대해 접근이 승인되지 않은 사용자를 식별함으로써 업무 관련 데이터에 대한 보안을 강화할 수 있는 재택근무를 위한 데이터 보안 방법 및 시스템에 관한 것이다.The present disclosure relates to a data security method and system for telecommuting, and specifically, security of work-related data by identifying users who are not authorized to access work-related data using a camera in a remote or telecommuting environment. It relates to a data security method and system for telecommuting that can be strengthened.

IT의 발달과 더불어, 다양한 감염병의 확산 등과 같은 업무환경의 변화로 인해, 사업장에 출근하지 않고 본인의 집이나 별도의 장소에서 원격근무 내지 재택근무하는 빈도가 높아지고 있다. 하지만, 기업의 영업비밀이나 개인 정보를 취급하는 업무를 하는 근로자는 재택근무를 하기 어려운 상황이다. 재택근무 환경에서는, 영업비밀이나 개인 정보 유출에 대한 위험성이 크고, 이와 같은 민감 정보의 유출에 대한 감시 방법이 부재하기 때문이다. 최근, 고객의 개인정보를 취급하는 콜센터 등에서 COVID-19의 집단 감염 사례가 발생하여 사회적 문제가 되기도 하였다. 이러한 문제를 해결하기 위해 개인 정보 등과 같은 보안 데이터를 운용하는 업종에 대해 재택 근무를 위한 데이터 보안 방법이 필요한 실정이다.Along with the development of IT, due to changes in the work environment, such as the spread of various infectious diseases, the frequency of remote work or telecommuting from one's own home or a separate place without going to work is increasing. However, it is difficult for workers who handle corporate trade secrets or personal information to work from home. This is because in a telecommuting environment, there is a high risk of leakage of trade secrets or personal information, and there is no monitoring method for such leakage of sensitive information. Recently, a case of group infection of COVID-19 occurred in a call center that handles personal information of customers, which has become a social problem. In order to solve this problem, a data security method for telecommuting is required for industries that operate security data such as personal information.

한편, 다수의 고객에 대한 서비스를 제공하는 업종에서는 다양한 개인 정보(예를 들어, 성명, 주민등록번호 및 전화번호 등)의 취급이 필수적이다. 그러나, 고객의 개인 정보가 업무자 외에 타인에게 유출되는 경우, 범죄에 이용될 수 있고, 사생활의 비밀 등이 누출되어 개인의 금전, 재산 상의 손해가 발생할 수 있다. 이러한 문제를 방지하기 위해, 개인 정보는 개인정보취급자를 지정하여 처리하도록 하거나, 물리적으로 접근이 통제 또는 차단되는 공간 또는 물리적으로 외부의 접근이 통제된 내부 네트워크, 접근 통제시스템 등에 의해 처리하는 것이 필요하다.On the other hand, in the industry that provides services for a large number of customers, handling of various personal information (eg, name, resident registration number and phone number) is essential. However, if a customer's personal information is leaked to a third party other than the employee, it can be used for crime, and personal information may be leaked, resulting in personal financial and property damage. In order to prevent such problems, it is necessary to designate a personal information handler to process personal information, or to process it in a space where access is physically controlled or blocked, or through an internal network or access control system where external access is physically controlled. do.

본 개시는 상기와 같은 문제점을 해결하기 위한 재택근무를 위한 데이터 보안 방법, 기록매체에 저장된 컴퓨터 프로그램 및 시스템을 제공한다.The present disclosure provides a data security method for telecommuting, a computer program stored in a recording medium, and a system to solve the above problems.

본 개시는 방법, 장치 또는 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램을 포함한 다양한 방식으로 구현될 수 있다.The present disclosure may be implemented in a variety of ways including as a method, apparatus or computer program stored on a computer readable storage medium.

본 개시의 일 실시예에 따른 재택근무를 위한 데이터 보안 방법은, 사용자 단말 또는 사용자 단말에 연결된 카메라로부터의 인증요청에 기초하여 사용자 단말이 보안 데이터에 대해 접근 가능함을 확인한 경우, 카메라로 인증코드를 전송하는 단계, 인증코드를 기초로 카메라에 의해 암호화된 이미지를 사용자 단말로부터 수신하는 단계 및 암호화된 이미지를 복호화하여, 복호화된 이미지를 기초로 사용자 단말에 의한 보안 데이터의 운용 가능 여부를 결정하는 단계를 포함한다.In the data security method for telecommuting according to an embodiment of the present disclosure, when it is confirmed that the user terminal can access security data based on an authentication request from a user terminal or a camera connected to the user terminal, an authentication code is sent to the camera. Transmitting, receiving an image encrypted by a camera based on an authentication code from a user terminal, and decrypting the encrypted image, and determining whether security data can be operated by the user terminal based on the decrypted image. includes

일 실시예에 따르면, 보안 데이터의 운용 가능 여부를 결정하는 단계는, 복호화 된 이미지에 기초하여 승인을 받은 사용자 이외의 비승인 사용자의 존재 여부를 식별하는 단계를 포함한다.According to an embodiment, the step of determining whether the secure data can be operated includes identifying whether non-approved users other than the authorized user exist based on the decrypted image.

일 실시예에 따르면, 카메라로 인증코드를 전송하는 단계는, 사용자 단말에 연결된 카메라로부터 인증 요청을 수신하는 단계를 포함한다.According to one embodiment, the step of transmitting the authentication code to the camera includes receiving an authentication request from a camera connected to a user terminal.

일 실시예에 따르면, 보안 데이터의 운용 가능 여부를 결정하는 단계는, 복호화된 이미지에 기초하여 승인을 받은 사용자 이외의 비승인 사용자의 존재 여부를 식별하는 단계를 포함한다.According to an embodiment, the step of determining whether the security data can be operated includes identifying the existence of non-approved users other than the authorized user based on the decrypted image.

일 실시예에 따르면, 보안 데이터의 운용 가능 여부를 결정하는 단계는, 복호화 된 이미지에 기초하여 소정의 촬영 장치 또는 녹음 장치의 존재여부를 식별하는 단계를 포함한다.According to an embodiment, the step of determining whether security data can be operated includes identifying whether or not a predetermined photographing device or recording device exists based on the decrypted image.

일 실시예에 따르면, 보안 데이터의 운용 가능 여부를 결정하는 단계는, 복호화 된 이미지를 기초로, 승인을 받은 사용자 또는 소정의 촬영 장치 또는 녹음 장치의 이미지를 식별하도록 학습된 딥러닝 기반 이미지 분석 모델을 통해 보안 데이터의 운용 가능 여부를 결정하는 단계를 포함한다.According to an embodiment, the step of determining whether security data can be operated may include a deep learning-based image analysis model trained to identify an image of an authorized user or a predetermined photographing device or recording device based on the decrypted image. and determining whether security data can be operated through.

일 실시예에 따르면, 보안 데이터의 운용 가능 여부를 결정하는 단계는, 복호화 된 이미지를 기초로, 승인을 받은 사용자 또는 소정의 촬영 장치 또는 녹음 장치의 이미지를 식별하도록 학습된 딥러닝 기반 이미지 분석 모델을 통해 보안 데이터의 운용 가능 여부를 결정하는 단계를 포함한다.According to an embodiment, the step of determining whether security data can be operated may include a deep learning-based image analysis model trained to identify an image of an authorized user or a predetermined photographing device or recording device based on the decrypted image. and determining whether security data can be operated through.

일 실시예에 따르면, 데이터 보안 방법은 사용자 단말에 의한 보안 데이터의 운용 가능함을 결정한 경우, 사용자 단말로 보안 데이터의 운용과 연관된 액세스 토큰을 전송하는 단계를 포함한다.According to one embodiment, the data security method includes transmitting an access token associated with the operation of security data to the user terminal when it is determined that the operation of security data by the user terminal is possible.

일 실시예에 따르면, 데이터 보안 방법은 사용자 단말에 의한 보안 데이터의 운용 불가함을 결정한 경우, 사용자 단말로 전송된 액세스 토큰을 무효화하는 단계를 포함한다.According to an embodiment, a data security method includes invalidating an access token transmitted to a user terminal when it is determined that security data cannot be operated by the user terminal.

일 실시예에 따르면, 데이터 보안 방법은 사용자 단말로부터 상기 액세스 토큰에 기초한 서비스 요청을 수신하는 단계, 액세스 토큰이 유효한지 여부를 결정하는 단계 및 액세스 토큰이 유효한 경우, 사용자 단말에 서비스 스트림을 제공하는 단계를 포함한다.According to an embodiment, a data security method includes receiving a service request based on the access token from a user terminal, determining whether the access token is valid, and providing a service stream to the user terminal when the access token is valid. Include steps.

일 실시예에 따르면, 액세스 토큰이 무효화 또는 만료된 경우, 사용자 단말로부터 상기 액세스 토큰에 기초한 서비스 요청을 수신하는 단계, 액세스 토큰이 유효한지 여부를 결정하는 단계 및 사용자 단말에 서비스 스트림의 제공을 차단하는 단계를 포함한다.According to an embodiment, when the access token is invalidated or expired, receiving a service request based on the access token from a user terminal, determining whether the access token is valid, and blocking provision of a service stream to the user terminal. It includes steps to

일 실시예에 따르면, 카메라에 의해 암호화된 이미지는, 일정 주기마다 촬영된 이미지를 포함한다.According to one embodiment, the image encrypted by the camera includes images taken at regular intervals.

본 개시의 다른 실시예에 따른 재택근무를 위한 데이터 보안 방법은, 사용자 단말 또는 사용자 단말에 연결된 카메라에 의해, 서버로 인증요청을 전송하는 단계, 인증요청에 기초하여 사용자 단말이 보안 데이터에 대해 접근 가능함이 확인된 경우, 카메라에 의해, 서버로부터 인증코드를 수신하는 단계, 카메라에 의해, 주변을 촬영한 이미지를 인증코드를 기초로 암호화하는 단계, 사용자 단말에 의해, 암호화된 이미지를 서버로 전송하는 단계, 사용자 단말에 의해, 서버로부터 암호화된 이미지를 기초로 결정된 보안 데이터의 운용 가능 여부 정보를 수신하는 단계를 포함한다.A data security method for telecommuting according to another embodiment of the present disclosure includes transmitting an authentication request to a server by a user terminal or a camera connected to the user terminal, and the user terminal accesses security data based on the authentication request. If it is possible, receiving an authentication code from the server by the camera, encrypting the image captured by the camera based on the authentication code, and transmitting the encrypted image to the server by the user terminal. and receiving, by a user terminal, information on whether the secure data can be operated based on the encrypted image from the server.

일 실시예에 따르면, 데이터 보안 방법은 서버에 의해 보안 데이터의 운용 가능함이 결정된 경우, 서버로부터 보안 데이터의 운용과 연관된 액세스 토큰을 수신하는 단계를 포함한다.According to one embodiment, the data security method includes receiving an access token associated with the operation of security data from a server when it is determined by the server that the operation of security data is possible.

일 실시예에 따르면, 데이터 보안 방법은 서버에 의해 보안 데이터의 운용 불가함이 결정된 경우, 서버로부터 수신한 액세스 토큰이 무효화되는 단계를 포함한다.According to an embodiment, a data security method includes invalidating an access token received from a server when it is determined by the server that security data cannot be operated.

일 실시예에 따르면, 데이터 보안 방법은 서버로 액세스 토큰에 기초한 서비스 요청을 전송하는 단계 및 액세스 토큰이 유효한 경우, 서버로부터 서비스 스트림을 제공받는 단계를 포함한다.According to an embodiment, a data security method includes transmitting a service request based on an access token to a server, and receiving a service stream from the server when the access token is valid.

일 실시예에 따르면, 데이터 보안 방법은 수신한 액세스 토큰이 무효화 또는 만료된 경우, 서버로부터 제공받는 서비스 스트림이 중단되는 단계를 포함한다.According to an embodiment, a data security method includes stopping a service stream provided from a server when the received access token is invalidated or expired.

일 실시예에 따르면, 서비스 스트림이 중단되는 단계는 사용자 단말의 디스플레이에 보안영역을 표출하거나, 사용자 단말에 의해 출력 중인 오디오의 출력을 중단하거나, 서비스 스트림의 중단과 연관된 메시지를 표출하는 단계를 포함한다.According to one embodiment, the step of stopping the service stream includes displaying a security area on a display of a user terminal, stopping output of audio currently being output by the user terminal, or displaying a message associated with stopping the service stream. do.

일 실시예에 따르면, 주변을 촬영한 이미지는, 카메라를 중심으로 360도 파노라마 이미지를 포함한다.According to an embodiment, the surrounding image includes a 360-degree panoramic image centered on the camera.

본 개시의 일 실시예에 따른 상술한 데이터 보안 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공된다.A computer program stored in a computer-readable recording medium is provided to execute the above-described data security method in a computer according to an embodiment of the present disclosure.

본 개시의 또 다른 실시예에 따른 정보 처리 시스템은, 통신 모듈, 메모리, 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은, 사용자 단말에 연결된 카메라로부터 인증요청을 수신하고, 인증요청에 기초하여 사용자 단말이 보안 데이터에 대해 접근 가능함을 확인한 경우, 카메라로 인증코드를 전송하고, 인증코드를 기초로 카메라에 의해 암호화된 이미지를 사용자 단말로부터 수신하고, 암호화된 이미지를 복호화하고, 복호화 된 이미지를 기초로 사용자 단말에 의한 보안 데이터의 운용 가능 여부를 결정한다.An information processing system according to another embodiment of the present disclosure includes a communication module, a memory, and at least one processor connected to the memory and configured to execute at least one computer-readable program included in the memory, and includes at least one When the program receives an authentication request from a camera connected to the user terminal and confirms that the user terminal has access to security data based on the authentication request, it transmits an authentication code to the camera and encrypts the data by the camera based on the authentication code. The encrypted image is received from the user terminal, the encrypted image is decrypted, and based on the decrypted image, whether or not the user terminal can operate security data is determined.

본 개시의 또 다른 실시예에 따른 정보 처리 시스템은, 통신 모듈, 메모리, 메모리와 연결되고, 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로그램은, 사용자 단말에 연결된 카메라에 의해, 서버로 인증요청을 전송하고, 인증요청에 기초하여 사용자 단말이 보안 데이터에 대해 접근 가능함이 확인된 경우, 카메라에 의해, 서버로부터 인증코드를 수신하고, 카메라에 의해, 주변을 촬영한 이미지를 인증코드를 기초로 암호화하고, 사용자 단말에 의해, 암호화된 이미지를 서버로 전송하고, 사용자 단말에 의해, 서버로부터 암호화된 이미지를 기초로 결정된 보안 데이터의 운용 가능 여부 정보를 수신한다.An information processing system according to another embodiment of the present disclosure includes a communication module, a memory, and at least one processor connected to the memory and configured to execute at least one computer-readable program included in the memory, and includes at least one The program transmits an authentication request to the server by a camera connected to the user terminal, and when it is confirmed that the user terminal has access to security data based on the authentication request, the camera receives an authentication code from the server, The image taken by the camera is encrypted based on the authentication code, the user terminal transmits the encrypted image to the server, and the user terminal operates the security data determined based on the encrypted image from the server. Receive availability information.

본 개시의 일부 실시예에 따르면, 보안 데이터의 운용과 연관된 데이터가 표출되는 디스플레이에 보안 영역을 표출함으로써, 개인 정보의 유출을 방지할 수 있다는 장점이 있다.According to some embodiments of the present disclosure, there is an advantage in that leakage of personal information can be prevented by expressing a security area on a display where data related to the operation of security data is displayed.

본 개시의 일부 실시예에 따르면, 인증코드를 기초로 암호화된 이미지를 이용하여, 사용자가 이미지를 위조, 변조 또는 유출하는 것을 방지하고, 승인되지 않은 자로부터 이미지를 훔쳐보거나(sniffing) 가로채는 것(spoofing)을 방지할 수 있다는 장점이 있다.According to some embodiments of the present disclosure, using an image encrypted based on an authentication code, preventing a user from forging, falsifying, or leaking an image, and stealing or intercepting an image from an unauthorized person ( It has the advantage of preventing spoofing.

본 개시의 일부 실시예에 따르면, 보안 데이터의 운용과 연관된 액세스 토큰을 무효화하여 개인 정보와 연관된 작업을 즉시 차단함으로써, 디스플레이에 표출된 개인 정보뿐만 아니라, 기타 출력 장치(예: 스피커, 프린터 등)에 의해 출력되는 개인 정보의 유출을 방지할 수 있다는 장점이 있다.According to some embodiments of the present disclosure, by invalidating an access token associated with the operation of secure data and immediately blocking operations related to personal information, not only personal information displayed on a display, but also other output devices (eg, speakers, printers, etc.) There is an advantage in that leakage of personal information output by the can be prevented.

본 개시의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자("통상의 기술자"라 함)에게 명확하게 이해될 수 있을 것이다.The effects of the present disclosure are not limited to the effects mentioned above, and other effects not mentioned are clear to those skilled in the art (referred to as "ordinary technicians") from the description of the claims. will be understandable.

본 개시의 실시예들은, 이하 설명하는 첨부 도면들을 참조하여 설명될 것이며, 여기서 유사한 참조 번호는 유사한 요소들을 나타내지만, 이에 한정되지는 않는다.
도 1은 본 개시의 일 실시예에 따라 사용자 단말에서 동작하는 데이터 보안 방법의 예시를 나타내는 도면이다.
도 2는 본 개시의 일 실시예에 따른 데이터 보안 서비스를 제공하기 위하여, 정보 처리 시스템이 카메라와 연결된 복수의 사용자 단말과 통신 가능하도록 연결된 구성을 나타내는 개요도이다.
도 3은 본 개시의 일 실시예에 따른 카메라, 사용자 단말 및 정보 처리 시스템의 내부 구성을 나타내는 블록도이다.
도 4는 본 개시의 일 실시예에 따른 카메라, 사용자 단말 및 정보 처리 시스템의 프로세서의 내부 구성을 나타내는 기능적인 블록도이다.
도 5는 본 개시의 일 실시예에 따라, 카메라의 인증요청부 및 이미지 처리부, 사용자 단말, 정보 처리 시스템의 인증부, 이미지 분석부 및 서비스 스트림부 사이에서 보안 데이터를 운용하는 서비스 스트림이 개시되기 위해 수행되는 방법을 나타내는 흐름도이다.
도 6은 본 개시의 일 실시예에 따라, 사용자 단말의 디스플레이 상에서 보안영역을 표시하는 데이터 보안 방법의 예시를 나타내는 도면이다.
도 7은 본 개시의 일 실시예에 따라, 사용자 단말의 디스플레이 상에서 메시지를 표출하는 데이터 보안 방법의 예시를 나타내는 도면이다.
도 8은 본 개시의 일 실시예에 따라, 정보 처리 시스템에 의한 데이터 보안 방법을 나타내는 순서도이다.
도 9는 본 개시의 일 실시예에 따라, 사용자 단말에 의한 데이터 보안 방법을 나타내는 순서도이다.
도 10는 본 개시의 일 실시예에 따라, 카메라가 주기적으로 주변을 촬영하는 경우, 정보 처리 시스템에 의해 수행되는 데이터 보안 방법을 나타내는 순서도이다.
도 11는 본 개시의 일 실시예에 따라, 카메라가 주기적으로 주변을 촬영하는 경우, 사용자 단말에 의해 수행되는 데이터 보안 방법을 나타내는 순서도이다.
Embodiments of the present disclosure will be described with reference to the accompanying drawings described below, wherein like reference numbers indicate like elements, but are not limited thereto.
1 is a diagram illustrating an example of a data security method operating in a user terminal according to an embodiment of the present disclosure.
2 is a schematic diagram illustrating a configuration in which an information processing system is communicatively connected to a plurality of user terminals connected to a camera in order to provide a data security service according to an embodiment of the present disclosure.
3 is a block diagram showing internal configurations of a camera, a user terminal, and an information processing system according to an embodiment of the present disclosure.
4 is a functional block diagram showing internal configurations of a camera, a user terminal, and a processor of an information processing system according to an embodiment of the present disclosure.
5 illustrates a service stream for operating security data between an authentication request unit of a camera, an image processing unit, a user terminal, an authentication unit of an information processing system, an image analysis unit, and a service stream unit before a service stream is initiated according to an embodiment of the present disclosure. A flow chart showing how this is done.
6 is a diagram illustrating an example of a data security method of displaying a security area on a display of a user terminal according to an embodiment of the present disclosure.
7 is a diagram illustrating an example of a data security method of displaying a message on a display of a user terminal according to an embodiment of the present disclosure.
8 is a flowchart illustrating a data security method by an information processing system according to an embodiment of the present disclosure.
9 is a flowchart illustrating a data security method by a user terminal according to an embodiment of the present disclosure.
10 is a flowchart illustrating a data security method performed by an information processing system when a camera periodically photographs the surroundings according to an embodiment of the present disclosure.
11 is a flowchart illustrating a data security method performed by a user terminal when a camera periodically photographs the surroundings according to an embodiment of the present disclosure.

이하, 본 개시의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 개시의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.Hereinafter, specific details for the implementation of the present disclosure will be described in detail with reference to the accompanying drawings. However, in the following description, if there is a risk of unnecessarily obscuring the gist of the present disclosure, detailed descriptions of well-known functions or configurations will be omitted.

첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.In the accompanying drawings, identical or corresponding elements are given the same reference numerals. In addition, in the description of the following embodiments, overlapping descriptions of the same or corresponding components may be omitted. However, omission of a description of a component does not intend that such a component is not included in an embodiment.

개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 통상의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.Advantages and features of the disclosed embodiments, and methods of achieving them, will become apparent with reference to the following embodiments in conjunction with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in various different forms, but only the present embodiments make the present disclosure complete, and the present disclosure does not extend the scope of the invention to those skilled in the art. It is provided only for complete information.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다. 본 명세서에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.Terms used in this specification will be briefly described, and the disclosed embodiments will be described in detail. The terms used in this specification have been selected from general terms that are currently widely used as much as possible while considering the functions in the present disclosure, but they may vary according to the intention of a person skilled in the related field, a precedent, or the emergence of new technology. In addition, in a specific case, there is also a term arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the description of the invention. Therefore, the terms used in the present disclosure should be defined based on the meaning of the terms and the general content of the present disclosure, not simply the names of the terms.

본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다. 명세서 전체에서 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.Expressions in the singular number in this specification include plural expressions unless the context clearly dictates that they are singular. Also, plural expressions include singular expressions unless the context clearly specifies that they are plural. When it is said that a certain part includes a certain component in the entire specification, this means that it may further include other components without excluding other components unless otherwise stated.

또한, 명세서에서 사용되는 '모듈' 또는 '부'라는 용어는 소프트웨어 또는 하드웨어 구성요소를 의미하며, '모듈' 또는 '부'는 어떤 역할들을 수행한다. 그렇지만, '모듈' 또는 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '모듈' 또는 '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서, '모듈' 또는 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 또는 변수들 중 적어도 하나를 포함할 수 있다. 구성요소들과 '모듈' 또는 '부'들은 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '모듈' 또는 '부'들로 결합되거나 추가적인 구성요소들과 '모듈' 또는 '부'들로 더 분리될 수 있다.Also, the term 'module' or 'unit' used in the specification means a software or hardware component, and the 'module' or 'unit' performs certain roles. However, 'module' or 'unit' is not meant to be limited to software or hardware. A 'module' or 'unit' may be configured to reside in an addressable storage medium and may be configured to reproduce one or more processors. Thus, as an example, a 'module' or 'unit' includes components such as software components, object-oriented software components, class components, and task components, processes, functions, and attributes. , procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, or variables. Functions provided within components and 'modules' or 'units' may be combined into a smaller number of components and 'modules' or 'units', or further components and 'modules' or 'units'. can be further separated.

본 개시의 일 실시예에 따르면, '모듈' 또는 '부'는 프로세서 및 메모리로 구현될 수 있다. '프로세서'는 범용 프로세서, 중앙 처리 장치(CPU), 마이크로프로세서, 디지털 신호 프로세서(DSP), 제어기, 마이크로제어기, 상태 머신 등을 포함하도록 넓게 해석되어야 한다. 몇몇 환경에서, '프로세서'는 주문형 반도체(ASIC), 프로그램가능 로직 디바이스(PLD), 필드 프로그램가능 게이트 어레이(FPGA) 등을 지칭할 수도 있다. '프로세서'는, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들의 조합, DSP 코어와 결합한 하나 이상의 마이크로프로세서들의 조합, 또는 임의의 다른 그러한 구성들의 조합과 같은 처리 디바이스들의 조합을 지칭할 수도 있다. 또한, '메모리'는 전자 정보를 저장 가능한 임의의 전자 컴포넌트를 포함하도록 넓게 해석되어야 한다. '메모리'는 임의 액세스 메모리(RAM), 판독-전용 메모리(ROM), 비-휘발성 임의 액세스 메모리(NVRAM), 프로그램가능 판독-전용 메모리(PROM), 소거-프로그램가능 판독 전용 메모리(EPROM), 전기적으로 소거가능 PROM(EEPROM), 플래쉬 메모리, 자기 또는 광학 데이터 저장장치, 레지스터들 등과 같은 프로세서-판독가능 매체의 다양한 유형들을 지칭할 수도 있다. 프로세서가 메모리로부터 정보를 판독하고/하거나 메모리에 정보를 기록할 수 있다면 메모리는 프로세서와 전자 통신 상태에 있다고 불린다. 프로세서에 집적된 메모리는 프로세서와 전자 통신 상태에 있다.According to one embodiment of the present disclosure, a 'module' or 'unit' may be implemented with a processor and a memory. 'Processor' should be interpreted broadly to include general-purpose processors, central processing units (CPUs), microprocessors, digital signal processors (DSPs), controllers, microcontrollers, state machines, and the like. In some circumstances, 'processor' may refer to an application specific integrated circuit (ASIC), programmable logic device (PLD), field programmable gate array (FPGA), or the like. 'Processor' refers to a combination of processing devices, such as, for example, a combination of a DSP and a microprocessor, a combination of a plurality of microprocessors, a combination of one or more microprocessors in conjunction with a DSP core, or a combination of any other such configurations. You may. Also, 'memory' should be interpreted broadly to include any electronic component capable of storing electronic information. 'Memory' includes random access memory (RAM), read-only memory (ROM), non-volatile random access memory (NVRAM), programmable read-only memory (PROM), erasable-programmable read-only memory (EPROM), It may also refer to various types of processor-readable media, such as electrically erasable PROM (EEPROM), flash memory, magnetic or optical data storage, registers, and the like. A memory is said to be in electronic communication with the processor if the processor can read information from and/or write information to the memory. Memory integrated with the processor is in electronic communication with the processor.

본 개시에서, '이미지'는 카메라에 의해 촬영된 주변의 사진, 동영상, 스냅샷 등에 포함된 적어도 하나의 이미지 또는 시간 상으로 연속되어 촬영된 적어도 하나의 이미지를 포함할 수 있다.In the present disclosure, an 'image' may include at least one image included in a surrounding photograph, video, snapshot, etc. taken by a camera, or at least one image continuously photographed in time.

본 개시에서, '360도 파노라마 이미지'는, 360도 촬영이 가능한 카메라로 촬영한 이미지, 또는 하나 이상의 카메라로 서로 다른 방향에서 촬영한 적어도 두 개 이상의 이미지를 합성하여 생성된 카메라 주변의 360도 방향의 뷰(view)를 나타내는 이미지를 포함할 수 있다.In the present disclosure, a '360-degree panoramic image' is a 360-degree direction around a camera created by combining an image taken by a camera capable of 360-degree shooting or at least two or more images taken from different directions by one or more cameras. An image representing a view of may be included.

본 개시에서, 일반적으로 "사용자"는 업무상 영업비밀, 개인정보 등을 포함한 보안 데이터를 처리할 권한을 가진 사용자를 의미할 수 있다.In the present disclosure, in general, a “user” may mean a user having authority to process security data including business trade secrets, personal information, and the like.

본 개시에서 "비승인 사용자"는 "사용자"와 구분되어 업무상 영업비밀, 개인 정보 등을 포함한 보안 데이터를 처리할 권한이 없는 사용자를 의미할 수 있다.In the present disclosure, "non-approved user" may mean a user who is not authorized to process security data including business trade secrets, personal information, etc., as distinguished from "user".

도 1은 본 개시의 일 실시예에 따라 사용자 단말(120)에서 동작하는 데이터 보안 방법의 예시를 나타내는 도면이다. 도시된 바와 같이, 사용자(110)는 사용자 단말(120)을 이용하여 원격 근무 또는 재택 근무를 실행 중일 수 있으며, 사용자 단말(120)을 통해 소속 기업 또는 기관의 영업비밀 또는 개인 정보를 포함한 보안 데이터를 처리할 수 있다. 사용자(110)의 업무 공간 내에 존재하는 다른 사람(예를 들어, 비승인 사용자(140))에게 사용자 단말(120)의 디스플레이를 통해 출력되는 보안 데이터가 의도적으로 또는 의도하지 않게 노출될 수 있다. 이와 같이 보안 데이터가 비승인 사용자(140)에게 노출되는 보안 사고를 방지하기 위해, 사용자 단말(120)과 연결된 카메라(130)가 사용될 수 있다. 여기서, 카메라(130)는 그 주변을 360도 방향으로 촬영할 수 있는 파노라마 뷰 촬영 기능을 갖는 카메라일 수 있다.1 is a diagram illustrating an example of a data security method operating in a user terminal 120 according to an embodiment of the present disclosure. As shown, the user 110 may be working remotely or working from home using the user terminal 120, and through the user terminal 120, security data including trade secrets or personal information of the company or institution to which the user 110 belongs. can handle Security data output through the display of the user terminal 120 may be intentionally or unintentionally exposed to another person (eg, the non-approved user 140) present in the work space of the user 110. In this way, in order to prevent a security accident in which security data is exposed to an unauthorized user 140, a camera 130 connected to the user terminal 120 may be used. Here, the camera 130 may be a camera having a panoramic view shooting function capable of capturing its surroundings in a 360-degree direction.

일 실시예에서, 카메라(130)는 외부 서버(예를 들어, 정보 처리 시스템)로 인증요청을 전송할 수 있다. 이러한 인증요청에 응답하여, 서버가 사용자 단말(120)(또는 그 사용자(110))가 보안 데이터에 대해 접근 가능하거나 접근이 허용됨을 결정하면, 인증코드를 카메라(130)에 전송할 수 있다. 인증코드를 수신한 카메라(130)는, 해당 인증코드를 기초로 주변을 촬영한 이미지를 암호화하여 사용자 단말(120)에 전송할 수 있다. 사용자 단말(120)은 수신된 암호화된 이미지를 서버로 전송할 수 있다. 암호화된 이미지를 수신한 서버는, 암호화된 이미지를 기초로 사용자 단말(120)이 보안 데이터를 운용 가능한지를 결정할 수 있다. 서버는, 해당 보안 데이터의 운용이 가능하다고 결정한 경우, 사용자 단말(120)로 보안 데이터의 운용과 연관된 액세스 토큰을 전송할 수 있다. 사용자 단말(120)은 액세스 토큰에 기초한 서비스 요청(예를 들어, 보안 데이터의 처리와 연관된 서비스 요청)을 서버로 전송하고, 서버는 수신된 액세스 토큰이 유효한 경우 서비스 스트림을 사용자 단말(120)로 제공할 수 있다.In one embodiment, the camera 130 may transmit an authentication request to an external server (eg, information processing system). In response to this authentication request, when the server determines that the user terminal 120 (or the user 110) is accessible to or allowed to access security data, it may transmit an authentication code to the camera 130. Upon receiving the authentication code, the camera 130 may encrypt an image taken of the surroundings based on the authentication code and transmit the encrypted image to the user terminal 120 . The user terminal 120 may transmit the received encrypted image to the server. The server receiving the encrypted image may determine whether the user terminal 120 can operate security data based on the encrypted image. When the server determines that the operation of the security data is possible, the server may transmit an access token related to the operation of the security data to the user terminal 120 . The user terminal 120 transmits a service request based on the access token (eg, a service request related to the processing of security data) to the server, and the server sends a service stream to the user terminal 120 if the received access token is valid. can provide

일 실시예에서, 사용자 단말(120)에 연결된 카메라(130)가 사용자(110) 외에 비승인 사용자(140)를 함께 포함하는 이미지를 촬영한 경우, 사용자 단말(120)은 서버로부터 보안 데이터 운용이 불가능하다는 정보를 수신할 수 있다. 이 경우, 사용자 단말(120)은 보안 데이터 운용이 불가능하다는 정보를 디스플레이 또는 다른 출력 장치를 통해 사용자(110)에게 제공할 수 있다. 본 개시에 있어서, 비승인 사용자(140)는 보안 데이터에 대한 접근이 허락되지 않거나 사용자(110)의 업무 공간으로부터 진입이 승인되지 않은 사람을 지칭할 수 있다. 예를 들어, 비승인 사용자(140)는 사용자(110)의 가족, 친구 등과 같은 지인이지만, 사용자(110)의 소속 기업 또는 기관의 일원이 아닐 수 있다. 다른 예에서, 비승인 사용자(140)는 사용자(110)의 보안 데이터 처리 과정을 촬영 또는 녹음할 목적으로 소정의 촬영 또는 녹음장치를 소지한 사람을 지칭할 수 있다.In one embodiment, when the camera 130 connected to the user terminal 120 captures an image including the non-approved user 140 in addition to the user 110, the user terminal 120 operates secure data from the server. You can receive information that it is impossible. In this case, the user terminal 120 may provide information indicating that secure data operation is impossible to the user 110 through a display or other output device. In the present disclosure, an unauthorized user 140 may refer to a person who is not permitted access to secure data or who is not authorized to enter the user 110's work space. For example, the non-approved user 140 is an acquaintance of the user 110, such as a family member or friend, but may not be a member of a company or organization to which the user 110 belongs. In another example, the non-approved user 140 may refer to a person possessing a predetermined photographing or recording device for the purpose of photographing or recording the user 110's secure data processing process.

일 실시예에서, 보안 데이터의 운용이 불가능하다고 결정되는 경우, 디스플레이(122)에 표시된 개인 정보 등 보안 데이터(124)를 비승인 사용자(140)가 볼 수 없도록, 사용자 단말(120)은 디스플레이(122)에 보안 영역(126)을 설정할 수 있다. 예를 들어, 보안 영역(126)은 디스플레이(122) 상에서 보안 데이터가 육안으로 판독되지 않도록 표출된 불투명한 레이어 또는 일부 투명한 레이어를 포함할 수 있다. 도 1에서는 보안 영역(126)이 일부 투명하게 도시되었으나, 이는 이해를 위한 도시이며, 이에 한정되지 않는다. 예를 들어, 보안 영역(126)은 모자이크, 블러(blur)처리 등 보안 데이터(124)를 육안으로 확인할 수 없도록 하는 임의의 시각적 처리 또는 그래픽 처리가 적용된 영역일 수 있다. 추가로 또는 대안적으로, 사용자 단말(120)은 디스플레이(122) 상에 보안 영역(126)을 표출함과 동시에 비승인 사용자(140)가 감지되어 보안 데이터(124)를 표출하거나 운용할 수 없다는 메시지(128)를 표출할 수 있다.In one embodiment, when it is determined that the operation of the secure data is impossible, the user terminal 120 displays ( 122), the security area 126 can be set. For example, the security area 126 may include an opaque layer or a partial transparent layer exposed on the display 122 so that security data cannot be visually read. Although the security area 126 is partially transparent in FIG. 1 , this is for illustration only, and is not limited thereto. For example, the security area 126 may be an area to which any visual processing or graphic processing such as mosaic or blur processing is applied so that the security data 124 cannot be checked with the naked eye. Additionally or alternatively, the user terminal 120 presents the secure area 126 on the display 122 and at the same time an unauthorized user 140 is detected so that the secure data 124 cannot be displayed or operated. A message 128 may be displayed.

일 실시예에서, 비승인 사용자(140)가 감지되는 경우, 서버로부터 사용자 단말(120)로 제공되는 보안 데이터가 포함된 서비스 스트림이 중단될 수 있다. 구체적으로, 이 경우, 서버로부터 사용자 단말(120)로 제공된 액세스 토큰이 무효화되거나 그 유효기간이 만료될 때까지 새로운 액세스 토큰이 제공되지 않을 수 있다. 대안적으로 또는 추가적으로, 서비스 스트림이 중단됨과 동시에 비승인 사용자(140)가 감지되어 보안 데이터(124)를 표출하거나 운용할 수 없다는 메시지(128)를 표출할 수 있다.In one embodiment, when an unauthorized user 140 is detected, a service stream including secure data provided from the server to the user terminal 120 may be stopped. Specifically, in this case, a new access token may not be provided until the access token provided from the server to the user terminal 120 is invalidated or its validity period expires. Alternatively or additionally, an unapproved user 140 may be detected at the same time the service stream is stopped, and may display secure data 124 or display a message 128 indicating that the operation is unavailable.

일 실시예에서, 비승인 사용자(140)가 감지되는 경우, 사용자 단말(120)과 연결된 다른 출력 장치(미도시)의 동작이 중단될 수 있다. 예를 들어, 보안 데이터와 연관된 음성이 출력되는 스피커 또는 보안 데이터와 연관된 자료가 출력되는 프린터 등의 출력이 중단될 수 있다.In one embodiment, when an unauthorized user 140 is detected, the operation of another output device (not shown) connected to the user terminal 120 may be stopped. For example, output of a speaker outputting audio related to security data or a printer outputting data related to security data may be stopped.

이와 같이, 보안 데이터의 운용과 연관된 데이터가 표출되는 사용자 단말의 디스플레이에 보안 영역을 표출함으로써, 기업의 영업비밀 또는 개인 정보의 유출을 방지할 수 있다. 또한, 카메라가 인증코드를 기초로 이미지를 암호화함으로써, 보안 데이터에 대한 접근 권한이 없는 사용자뿐만 아니라 승인된 사용자가 이미지를 위조 또는 변조하는 것을 방지하고, 승인되지 않은 자가 이미지를 훔쳐보거나(sniffing) 가로채는 것(spoofing)을 방지할 수 있다. 또한, 비승인 사용자가 감지된 경우, 서버로부터 사용자 단말로 제공되는 보안 데이터의 운용과 연관된 액세스 토큰을 무효화하여 해당 보안 데이터와 연관된 작업을 즉시 차단함으로써, 디스플레이에 표출된 개인 정보뿐만 아니라, 기타 출력 장치에 의해 출력되는 보안 데이터의 유출을 방지할 수 있다.In this way, by expressing the security area on the display of the user terminal where data related to the management of security data is displayed, it is possible to prevent leakage of business secrets or personal information of the company. In addition, by encrypting the image based on the authentication code, the camera prevents forgery or falsification of images by authorized users as well as users without access to security data, and prevents unauthorized persons from sniffing or sniffing images. You can prevent spoofing. In addition, when an unauthorized user is detected, the access token associated with the operation of the security data provided from the server to the user terminal is invalidated and the operation related to the security data is immediately blocked, as well as personal information displayed on the display, as well as other outputs. Leakage of security data output by the device can be prevented.

도 2는 본 개시의 일 실시예에 따른 데이터 보안 서비스를 제공하기 위하여, 정보 처리 시스템(240)이 카메라(210_1, 210_2, 210_3) 및 카메라(210_1, 210_2, 210_3)와 연결된 복수의 사용자 단말(220_1, 220_2, 220_3)과 통신 가능하도록 연결된 구성을 나타내는 개요도이다. 정보 처리 시스템(240)은 네트워크(230)를 통해 복수의 사용자 단말(220_1, 220_2, 220_3)에 데이터 보안 서비스를 제공할 수 있는 시스템을 포함할 수 있다. 일 실시예에 따르면, 정보 처리 시스템(240)은 데이터 보안 서비스와 관련된 컴퓨터 실행 가능한 프로그램(예를 들어, 다운로드 가능한 애플리케이션) 및 데이터를 저장, 제공 및 실행할 수 있는 하나 이상의 서버 장치 및/또는 데이터베이스, 또는 클라우드 컴퓨팅 서비스 기반의 하나 이상의 분산 컴퓨팅 장치 및/또는 분산 데이터베이스를 포함할 수 있다. 복수의 사용자 단말(220_1, 220_2, 220_3)의 각각에 설치된 보안 데이터 운용 어플리케이션 등을 통해 데이터 보안 서비스가 사용자에게 제공될 수 있다. 예를 들어, 정보 처리 시스템(240)은 보안 데이터 운용 어플리케이션을 통해 카메라(210_1, 210_2, 210_3)에 의해 촬영된 이미지에 기초하여 보안 데이터 운용 가능성에 대한 정보를 제공하거나 이와 관련된 서비스를 제공할 수 있다. 추가적으로, 정보 처리 시스템(240)은 카메라(210_1, 210_2, 210_3)로부터 수집된 학습데이터(예를 들어, 이미지)에 기초하여 보안 위협을 식별하도록 AI 이미지 분석 모델을 학습/업데이트할 수 있다. 또한, 정보 처리 시스템(240)은 카메라(210_1, 210_2, 210_3)에 의해 촬영된 이미지에 대해 AI 이미지 분석 모델을 실행함으로써 보안 위협을 효과적으로 감지할 수 있다.2 is a plurality of user terminals connected to cameras 210_1, 210_2, and 210_3 and cameras 210_1, 210_2, and 210_3 in which an information processing system 240 provides a data security service according to an embodiment of the present disclosure ( 220_1, 220_2, 220_3) is a schematic diagram showing a configuration connected to enable communication. The information processing system 240 may include a system capable of providing a data security service to a plurality of user terminals 220_1 , 220_2 , and 220_3 through the network 230 . According to one embodiment, the information processing system 240 includes one or more server devices and/or databases capable of storing, providing, and executing computer-executable programs (eg, downloadable applications) and data related to data security services; or one or more distributed computing devices and/or distributed databases based on cloud computing services. A data security service may be provided to the user through a secure data management application installed in each of the plurality of user terminals 220_1, 220_2, and 220_3. For example, the information processing system 240 may provide information on security data operation possibility based on images captured by the cameras 210_1, 210_2, and 210_3 through a security data operation application or provide a service related thereto. there is. Additionally, the information processing system 240 may learn/update an AI image analysis model to identify security threats based on learning data (eg, images) collected from the cameras 210_1, 210_2, and 210_3. In addition, the information processing system 240 can effectively detect security threats by executing an AI image analysis model on images taken by the cameras 210_1, 210_2, and 210_3.

복수의 사용자 단말(220_1, 220_2, 220_3) 및 카메라(210_1, 210_2, 210_3)는 네트워크(230)를 통해 정보 처리 시스템(240)과 통신할 수 있다. 네트워크(230)는 복수의 사용자 단말(220_1, 220_2, 220_3) 및 카메라(210_1, 210_2, 210_3)와 정보 처리 시스템(240) 사이의 통신이 가능하도록 구성될 수 있다. 네트워크(230)는 설치 환경에 따라, 예를 들어, 이더넷(Ethernet), 유선 홈 네트워크(Power Line Communication), 전화선 통신 장치 및 RS-serial 통신 등의 유선 네트워크, 이동통신망, WLAN(Wireless LAN), Wi-Fi, Bluetooth 및 ZigBee 등과 같은 무선 네트워크 또는 그 조합으로 구성될 수 있다. 통신 방식은 제한되지 않으며, 네트워크(230)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망, 위성망 등)을 활용하는 통신 방식뿐만 아니라 사용자 단말(220_1, 220_2, 220_3) 및 카메라(210_1, 210_2, 210_3) 사이의 근거리 무선 통신 역시 포함될 수 있다.The plurality of user terminals 220_1, 220_2, and 220_3 and the cameras 210_1, 210_2, and 210_3 may communicate with the information processing system 240 through the network 230. The network 230 may be configured to enable communication between the plurality of user terminals 220_1, 220_2, and 220_3 and the cameras 210_1, 210_2, and 210_3 and the information processing system 240. Depending on the installation environment, the network 230 may be, for example, a wired network such as Ethernet, a wired home network (Power Line Communication), a telephone line communication device and RS-serial communication, a mobile communication network, a wireless LAN (WLAN), It may consist of a wireless network such as Wi-Fi, Bluetooth, and ZigBee, or a combination thereof. The communication method is not limited, and the user terminals (220_1, 220_2, 220_3) as well as a communication method utilizing a communication network (eg, mobile communication network, wired Internet, wireless Internet, broadcasting network, satellite network, etc.) that the network 230 may include ) and short-range wireless communication between the cameras 210_1, 210_2, and 210_3 may also be included.

도 2에서 휴대폰 단말(220_1), 태블릿 단말(220_2) 및 PC 단말 (220_3)이 사용자 단말의 예로서 도시되었으나, 이에 한정되지 않으며, 사용자 단말(220_1, 220_2, 220_3)은 유선 및/또는 무선 통신이 가능하고 보안 데이터 운용 어플리케이션이 설치되어 실행될 수 있는 임의의 컴퓨팅 장치일 수 있다. 예를 들어, 사용자 단말은, 스마트폰, 휴대폰, 내비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC, 게임 콘솔(game console), 웨어러블 디바이스(wearable device), IoT(internet of things) 디바이스, VR(virtual reality) 디바이스, AR(augmented reality) 디바이스 등을 포함할 수 있다. 또한, 도 2에는 3개의 사용자 단말(220_1, 220_2, 220_3)이 네트워크(230)를 통해 정보 처리 시스템(240)과 통신하는 것으로 도시되어 있으나, 이에 한정되지 않으며, 상이한 수의 사용자 단말이 네트워크(230)를 통해 정보 처리 시스템(240)과 통신하도록 구성될 수도 있다.In FIG. 2, a mobile phone terminal 220_1, a tablet terminal 220_2, and a PC terminal 220_3 are illustrated as examples of user terminals, but are not limited thereto, and the user terminals 220_1, 220_2, and 220_3 may perform wired and/or wireless communication. It can be any computing device capable of this and on which the secure data management application can be installed and executed. For example, the user terminal includes a smartphone, a mobile phone, a navigation device, a computer, a laptop computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a tablet PC, a game console, and a wearable device ( wearable device), internet of things (IoT) device, virtual reality (VR) device, augmented reality (AR) device, and the like. In addition, although three user terminals 220_1, 220_2, and 220_3 are shown in FIG. 2 to communicate with the information processing system 240 through the network 230, it is not limited thereto, and a different number of user terminals may be connected to the network ( 230) to communicate with the information processing system 240.

도 2에서 카메라(210_1, 210_2, 210_3)은 360도 촬영이 가능한 카메라로 도시되었으나, 이에 한정되지 않는다. 예를 들어, 사용자 단말(220_1, 220_2, 220_3)의 주변에 대해 사각지대 없이 촬영한 이미지 또는 동일 시간에 서로 다른 공간을 촬영한 이미지를 합성하여 파노라마 이미지를 제공할 수 있는 임의의 장치일 수 있다. 카메라(210_1, 210_2, 210_3)의 파노라마 이미지 촬영 기능은, 다양한 방식으로 구현될 수 있다. 예를 들어, 카메라(210_1, 210_2, 210_3)는 일 방향으로 약 180도 범위의 뷰를 촬영할 수 있는 이미지 센서와, 그와 대향하는 방향으로 약 180도 범위의 뷰를 촬영할 수 있는 추가의 이미지 센서를 포함할 수 있다. 다른 예에서, 카메라(210_1, 210_2, 210_3)는, 적어도 하나의 이미지 센서를 이용하여 360도 방향의 뷰 촬영이 가능하도록 패닝(panning) 기능을 갖는 것일 수 있다.In FIG. 2 , the cameras 210_1 , 210_2 , and 210_3 are shown as cameras capable of capturing 360 degrees, but are not limited thereto. For example, it may be any device capable of providing a panoramic image by synthesizing images taken without blind spots around the user terminals 220_1, 220_2, and 220_3 or images taken in different spaces at the same time. . The panoramic image capture function of the cameras 210_1, 210_2, and 210_3 may be implemented in various ways. For example, the cameras 210_1, 210_2, and 210_3 include an image sensor capable of capturing a view of about 180 degrees in one direction and an additional image sensor capable of capturing a view of about 180 degrees in the opposite direction. can include In another example, the cameras 210_1, 210_2, and 210_3 may have a panning function to capture a 360-degree view using at least one image sensor.

도 3은 본 개시의 일 실시예에 따른 카메라(210), 사용자 단말(220) 및 정보 처리 시스템(240)의 내부 구성을 나타내는 블록도이다. 사용자 단말(220)은 보안 데이터 운용 애플리케이션이 실행 가능하고 유/무선 통신이 가능한 임의의 컴퓨팅 장치를 지칭할 수 있으며, 예를 들어, 도 2의 휴대폰 단말(220_1), 태블릿 단말(220_2), PC 단말(220_3) 등을 포함할 수 있다. 도시된 바와 같이, 사용자 단말(220)은 메모리(322), 프로세서(324), 통신 모듈(326) 및 입출력 인터페이스(328)를 포함할 수 있다. 이와 유사하게, 정보 처리 시스템(240)은 메모리(342), 프로세서(344), 통신 모듈(346) 및 입출력 인터페이스(348)를 포함할 수 있다. 또한, 카메라(210)는 메모리(312), 프로세서(314), 통신 모듈(316), 입출력 인터페이스(318) 및 촬영 모듈(313)을 포함할 수 있다. 도 3에 도시된 바와 같이, 카메라(210), 사용자 단말(220) 및 정보 처리 시스템(240)은 각각의 통신 모듈(316, 326, 346)을 이용하여 네트워크(230)를 통해 정보 및/또는 데이터를 통신할 수 있도록 구성될 수 있다. 또한, 입출력 장치(350)는 입출력 인터페이스(328)를 통해 사용자 단말(220)에 정보 및/또는 데이터를 입력하거나 사용자 단말(220)로부터 생성된 정보 및/또는 데이터를 출력하도록 구성될 수 있다. 도 3에서 카메라(210)는 입출력 인터페이스(318)를 통해 사용자 단말(220)의 입출력 인터페이스(328)와 정보 및/또는 데이터를 입력 또는 출력할 수 있도록 도시되었으나, 이에 한정되지 않으며, 카메라(210)와 사용자 단말(220)은 각각의 통신 모듈(316, 326)을 이용하여 네트워크(230)를 통해 정보 및/또는 데이터를 통신할 수 있다.3 is a block diagram showing internal configurations of a camera 210, a user terminal 220, and an information processing system 240 according to an embodiment of the present disclosure. The user terminal 220 may refer to any computing device capable of executing a secure data management application and capable of wired/wireless communication, for example, a mobile phone terminal 220_1 of FIG. 2, a tablet terminal 220_2, and a PC. The terminal 220_3 and the like may be included. As shown, the user terminal 220 may include a memory 322 , a processor 324 , a communication module 326 and an input/output interface 328 . Similarly, the information processing system 240 may include a memory 342 , a processor 344 , a communication module 346 and an input/output interface 348 . In addition, the camera 210 may include a memory 312 , a processor 314 , a communication module 316 , an input/output interface 318 and a photographing module 313 . As shown in FIG. 3, the camera 210, the user terminal 220, and the information processing system 240 use respective communication modules 316, 326, and 346 to transmit information and/or information through the network 230. It can be configured to communicate data. In addition, the input/output device 350 may be configured to input information and/or data to the user terminal 220 through the input/output interface 328 or output information and/or data generated from the user terminal 220. In FIG. 3 , the camera 210 is shown to input or output information and/or data with the input/output interface 328 of the user terminal 220 through the input/output interface 318, but is not limited thereto, and the camera 210 ) and the user terminal 220 may communicate information and/or data through the network 230 using respective communication modules 316 and 326 .

메모리(312, 322, 342)는 비-일시적인 임의의 컴퓨터 판독 가능한 기록매체를 포함할 수 있다. 일 실시예에 따르면, 메모리(312, 322, 342)는 RAM(random access memory), ROM(read only memory), 디스크 드라이브, SSD(solid state drive), 플래시 메모리(flash memory) 등과 같은 비소멸성 대용량 저장 장치(permanent mass storage device)를 포함할 수 있다. 다른 예로서, ROM, SSD, 플래시 메모리, 디스크 드라이브 등과 같은 비소멸성 대용량 저장 장치는 메모리와는 구분되는 별도의 영구 저장 장치로서 사용자 단말(220) 또는 정보 처리 시스템(240)에 포함될 수 있다. 또한, 메모리(312, 322, 342)에는 운영체제와 적어도 하나의 프로그램 코드(예를 들어, 카메라(210)에 설치되어 구동되는 인증요청 모듈, 사용자 단말(220)에 설치되어 구동되는 보안 데이터 운용 애플리케이션 등을 위한 코드)가 저장될 수 있다.The memories 312, 322, and 342 may include any non-transitory computer readable media. According to one embodiment, the memories 312, 322, 342 are non-volatile mass storage devices such as random access memory (RAM), read only memory (ROM), disk drives, solid state drives (SSDs), flash memory, and the like. A permanent mass storage device may be included. As another example, a non-perishable mass storage device such as a ROM, SSD, flash memory, disk drive, etc. may be included in the user terminal 220 or the information processing system 240 as a separate permanent storage device separate from memory. In addition, the memories 312, 322, and 342 include an operating system and at least one program code (eg, an authentication request module installed and driven in the camera 210, and a secure data management application installed and driven in the user terminal 220). code for etc.) can be stored.

이러한 소프트웨어 구성요소들은 메모리(312, 322, 342)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독가능한 기록매체는 이러한 카메라(210), 사용자 단말(220) 및 정보 처리 시스템(240)에 직접 연결가능한 기록 매체를 포함할 수 있는데, 예를 들어, 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 예로서, 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 모듈을 통해 메모리(312, 322, 342)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 애플리케이션의 설치 파일을 배포하는 파일 배포 시스템이 네트워크(230)를 통해 제공하는 파일들에 의해 설치되는 컴퓨터 프로그램(예: 애플리케이션 등)에 기반하여 메모리(312, 322, 342)에 로딩될 수 있다.These software components may be loaded from a computer-readable recording medium separate from the memories 312, 322, and 342. Recording media readable by such a separate computer may include recording media directly connectable to the camera 210, the user terminal 220, and the information processing system 240, for example, a floppy drive, a disk, and a tape. , a DVD/CD-ROM drive, a computer-readable recording medium such as a memory card. As another example, software components may be loaded into the memories 312, 322, and 342 through a communication module rather than a computer-readable recording medium. For example, the at least one program is a memory (eg, application, etc.) based on a computer program (eg, application, etc.) installed by files provided by developers or a file distribution system that distributes application installation files through the network 230. 312, 322, 342).

프로세서(314, 324, 344)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(312, 322, 342) 또는 통신 모듈(316, 326, 346)에 의해 프로세서(314, 324, 344)로 제공될 수 있다. 예를 들어, 프로세서(314, 324, 344)는 메모리(312, 322, 342)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processors 314, 324, and 344 may be configured to process commands of a computer program by performing basic arithmetic, logic, and input/output operations. Instructions may be provided to processors 314, 324, 344 by memory 312, 322, 342 or communication module 316, 326, 346. For example, processors 314, 324, and 344 may be configured to execute instructions received according to program code stored in a recording device such as memory 312, 322, and 342.

통신 모듈(316, 326, 346)은 네트워크(230)를 통해 카메라(210), 사용자 단말(220) 및 정보 처리 시스템(240)이 서로 통신하기 위한 구성 또는 기능을 제공할 수 있으며, 카메라(210), 사용자 단말(220) 및/또는 정보 처리 시스템(240)이 다른 카메라, 사용자 단말 또는 다른 시스템(일례로 별도의 클라우드 시스템 등)과 통신하기 위한 구성 또는 기능을 제공할 수 있다. 일례로, 카메라(210)의 프로세서(314) 및/또는 사용자 단말(220)의 프로세서(324)가 메모리(322) 등과 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청 또는 데이터(예를 들어, 암호화된 이미지, 인증요청, 서비스 요청 등)는 통신 모듈(316, 326)의 제어에 따라 네트워크(230)를 통해 정보 처리 시스템(240)으로 전달될 수 있다. 역으로, 정보 처리 시스템(240)의 프로세서(344)의 제어에 따라 제공되는 제어 신호나 명령이 통신 모듈(346)과 네트워크(230)를 거쳐 카메라(210)의 통신 모듈(316) 또는 사용자 단말(220)의 통신 모듈(326)을 통해 사용자 단말(220)에 수신될 수 있다. 예를 들어, 카메라(210)는 정보 처리 시스템(240)으로부터 통신 모듈(316)을 통해 인증코드를 수신할 수 있다. 사용자 단말(220)은 정보 처리 시스템(240)으로부터 통신 모듈(326)을 통해 보안 데이터의 운용 가능 여부 정보를 수신할 수 있다.The communication modules 316, 326, and 346 may provide configurations or functions for the camera 210, the user terminal 220, and the information processing system 240 to communicate with each other through the network 230, and the camera 210 ), the user terminal 220 and/or the information processing system 240 may provide configurations or functions for communicating with other cameras, user terminals, or other systems (for example, a separate cloud system). For example, the processor 314 of the camera 210 and/or the processor 324 of the user terminal 220 generate requests or data (eg, Encrypted image, authentication request, service request, etc.) may be transferred to the information processing system 240 through the network 230 under the control of the communication modules 316 and 326 . Conversely, a control signal or command provided under the control of the processor 344 of the information processing system 240 passes through the communication module 346 and the network 230 to the communication module 316 of the camera 210 or the user terminal. It may be received by the user terminal 220 through the communication module 326 of (220). For example, the camera 210 may receive an authentication code from the information processing system 240 through the communication module 316 . The user terminal 220 may receive information on whether security data can be operated from the information processing system 240 through the communication module 326 .

입출력 인터페이스(328)는 카메라(210) 또는 입출력 장치(350)와의 인터페이스를 위한 수단일 수 있다. 일 예로서, 입력 장치는 오디오 센서 및/또는 이미지 센서를 포함한 카메라, 키보드, 마이크로폰, 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커, 햅틱 피드백 디바이스(haptic feedback device) 등과 같은 장치를 포함할 수 있다. 다른 예로, 입출력 인터페이스(328)는 터치스크린 등과 같이 입력과 출력을 수행하기 위한 구성 또는 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 사용자 단말(220)의 프로세서(324)가 메모리(322)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 카메라(210) 또는 정보 처리 시스템(240)이나 다른 사용자 단말이 제공하는 정보 및/또는 데이터를 이용하여 구성되는 서비스 화면이 입출력 인터페이스(328)를 통해 디스플레이에 표시될 수 있다. 도 3에서는 입출력 장치(350)가 사용자 단말(220)에 포함되지 않도록 도시되어 있으나, 이에 한정되지 않으며, 사용자 단말(220)과 하나의 장치로 구성될 수 있다. 또한, 정보 처리 시스템(240)의 입출력 인터페이스(348)는 정보 처리 시스템(240)과 연결되거나 정보 처리 시스템(240)이 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 또한, 카메라(210)의 입출력 인터페이스(318)는 카메라(210)와 연결되거나 카메라(210)가 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 도 3에서는 입출력 인터페이스(318, 328, 348)가 프로세서(314, 324, 344)와 별도로 구성된 요소로서 도시되었으나, 이에 한정되지 않으며, 입출력 인터페이스(318, 328, 348)가 프로세서(314, 324, 344)에 포함되도록 구성될 수 있다.The input/output interface 328 may be a means for interface with the camera 210 or the input/output device 350 . As an example, the input device may include a device such as a camera, keyboard, microphone, mouse, etc. including an audio sensor and/or image sensor, and the output device may include a device such as a display, speaker, haptic feedback device, or the like. can As another example, the input/output interface 328 may be a means for interface with a device in which components or functions for performing input and output are integrated into one, such as a touch screen. For example, when the processor 324 of the user terminal 220 processes a command of a computer program loaded into the memory 322, information provided by the camera 210 or the information processing system 240 or other user terminals, and A service screen configured using / or data may be displayed on the display through the input/output interface 328 . Although the input/output device 350 is not included in the user terminal 220 in FIG. 3, it is not limited thereto, and the user terminal 220 and the user terminal 220 may be configured as one device. In addition, the input/output interface 348 of the information processing system 240 is connected to the information processing system 240 or means for interface with a device (not shown) for input or output that the information processing system 240 may include. can be Also, the input/output interface 318 of the camera 210 may be connected to the camera 210 or may be a means for interface with a device (not shown) for input or output that may be included in the camera 210 . In FIG. 3, the input/output interfaces 318, 328, and 348 are shown as elements configured separately from the processors 314, 324, and 344, but are not limited thereto. 344) can be configured to be included.

카메라(210), 사용자 단말(220) 및 정보 처리 시스템(240)은 도 3의 구성요소들보다 더 많은 구성요소들을 포함할 수 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 일 실시예에 따르면, 사용자 단말(220)은 상술된 입출력 장치(350) 중 적어도 일부를 포함하도록 구현될 수 있다. 또한, 사용자 단말(220)은 트랜시버(transceiver), GPS(Global Positioning system) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수 있다. 예를 들어, 사용자 단말(220)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 구성요소를 포함할 수 있으며, 예를 들어, 가속도 센서, 자이로 센서, 카메라 모듈, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 사용자 단말(220)에 더 포함되도록 구현될 수 있다.The camera 210, the user terminal 220, and the information processing system 240 may include more components than those of FIG. 3 . However, there is no need to clearly show most of the prior art components. According to one embodiment, the user terminal 220 may be implemented to include at least some of the aforementioned input/output devices 350 . In addition, the user terminal 220 may further include other components such as a transceiver, a global positioning system (GPS) module, a camera, various sensors, and a database. For example, when the user terminal 220 is a smartphone, it may include components that are generally included in a smartphone, for example, an acceleration sensor, a gyro sensor, a camera module, various physical buttons, and a touch screen. Various components such as a button using a panel, an input/output port, and a vibrator for vibration may be implemented to be further included in the user terminal 220 .

일 실시예에 따르면, 카메라(210)의 프로세서(314)는 애플리케이션이 동작하도록 구성될 수 있다. 이 때, 해당 애플리케이션과 연관된 프로그램 코드가 카메라(210)의 메모리(312)에 로딩될 수 있다. 애플리케이션이 동작되는 동안에, 카메라(210)의 프로세서(314)는 입출력 장치(미도시) 또는 사용자 단말(220)로부터 제공된 정보 및/또는 데이터를 입출력 인터페이스(318)를 통해 수신하거나 통신 모듈(316)을 통해 사용자 단말(220) 또는 정보 처리 시스템(240)으로부터 정보 및/또는 데이터를 수신할 수 있으며, 수신된 정보 및/또는 데이터를 처리하여 메모리(312)에 저장할 수 있다. 또한, 이러한 정보 및/또는 데이터는 통신 모듈(316)을 통해 사용자 단말(220) 또는 정보 처리 시스템(240)에 제공할 수 있다.According to one embodiment, the processor 314 of the camera 210 may be configured to run an application. At this time, a program code associated with the corresponding application may be loaded into the memory 312 of the camera 210 . While the application is running, the processor 314 of the camera 210 receives information and/or data provided from the input/output device (not shown) or the user terminal 220 through the input/output interface 318 or the communication module 316. Information and/or data may be received from the user terminal 220 or the information processing system 240 through, and the received information and/or data may be processed and stored in the memory 312 . In addition, such information and/or data may be provided to the user terminal 220 or the information processing system 240 through the communication module 316 .

일 실시예에 따르면, 카메라의 프로세서(314)는 촬영 모듈(313)을 통해 촬영 또는 입력된 이미지, 동영상 등을 수신할 수 있으며, 수신된 이미지 및/또는 동영상 등을 메모리(312)에 저장하거나 통신 모듈(316) 및 네트워크(230)를 통해 사용자 단말(220) 또는 정보 처리 시스템(240)에 제공할 수 있다. 일 실시예에서, 프로세서(314)는 수신한 이미지, 동영상을 인증코드에 기초하여 암호화 처리한 후, 처리된 암호화 이미지, 동영상을 사용자 단말(220)로 전송할 수 있다.According to an embodiment, the processor 314 of the camera may receive an image, video, etc. captured or input through the photographing module 313, and store the received image and/or video in the memory 312 or It can be provided to the user terminal 220 or the information processing system 240 through the communication module 316 and the network 230 . In one embodiment, the processor 314 may encrypt the received image or video based on the authentication code and transmit the processed encrypted image or video to the user terminal 220 .

일 실시예에 따르면, 사용자 단말(220)의 프로세서(324)는 애플리케이션이 동작하도록 구성될 수 있다. 이 때, 해당 애플리케이션과 연관된 프로그램 코드가 사용자 단말(220)의 메모리(322)에 로딩될 수 있다. 애플리케이션이 동작되는 동안에, 사용자 단말(220)의 프로세서(324)는 입출력 장치(350) 또는 카메라(210)로부터 제공된 정보 및/또는 데이터를 입출력 인터페이스(328)를 통해 수신하거나 통신 모듈(326)을 통해 카메라(210) 또는 정보 처리 시스템(240)으로부터 정보 및/또는 데이터를 수신할 수 있으며, 수신된 정보 및/또는 데이터를 처리하여 메모리(322)에 저장할 수 있다. 또한, 이러한 정보 및/또는 데이터는 통신 모듈(326)을 통해 카메라(210) 또는 정보 처리 시스템(240)에 제공할 수 있다.According to one embodiment, the processor 324 of the user terminal 220 may be configured to run an application. At this time, a program code associated with the corresponding application may be loaded into the memory 322 of the user terminal 220 . While the application is running, the processor 324 of the user terminal 220 receives information and/or data provided from the input/output device 350 or the camera 210 through the input/output interface 328 or the communication module 326. Information and/or data may be received from the camera 210 or the information processing system 240 through, and the received information and/or data may be processed and stored in the memory 322 . In addition, such information and/or data may be provided to the camera 210 or the information processing system 240 through the communication module 326 .

애플리케이션 등이 동작되는 동안에, 프로세서(324)는 입출력 인터페이스(328)와 연결된 터치 스크린, 키보드, 오디오 센서 및/또는 이미지 센서를 포함한 카메라, 마이크로폰 등의 입력 장치를 통해 입력되거나 선택된 텍스트, 이미지, 오디오 등을 수신할 수 있으며, 수신된 텍스트, 이미지 및/또는 오디오 등을 메모리(322)에 저장하거나 통신 모듈(326) 및 네트워크(230)를 통해 정보 처리 시스템(240)에 제공할 수 있다. 일 실시예에서, 프로세서(324)는 키보드, 터치 스크린 또는 마우스 등의 입력 장치(350)를 통해 서비스 접근 요청 등을 수신할 수 있고, 카메라(210)를 통해 암호화된 이미지 등을 수신할 수 있으며, 서비스 접근 요청 정보 및 암호화된 이미지 등을 네트워크(230) 및 통신 모듈(326)을 통해 정보 처리 시스템(240)에 제공할 수 있다.While the application is running, the processor 324 processes text, image, audio input or selected through an input device such as a camera, microphone, etc. including a touch screen, keyboard, audio sensor and/or image sensor connected to the input/output interface 328 etc., the received text, image and/or audio may be stored in the memory 322 or provided to the information processing system 240 through the communication module 326 and the network 230. In one embodiment, the processor 324 may receive a service access request through an input device 350 such as a keyboard, touch screen, or mouse, and may receive an encrypted image through the camera 210, , service access request information and an encrypted image may be provided to the information processing system 240 through the network 230 and the communication module 326.

사용자 단말(220)의 프로세서(324)는 정보 및/또는 데이터를 입출력 인터페이스(328)를 통해 입출력 장치(350)로 전송하여, 출력할 수 있다. 예를 들어, 사용자 단말(220)의 프로세서(324)는 디스플레이 출력 가능 장치(예: 터치 스크린, 디스플레이 등), 음성 출력 가능 장치(예: 스피커), 문서 출력 가능 장치(예: 프린터) 등의 출력 장치(350)를 통해 처리된 정보 및/또는 데이터를 출력할 수 있다. 일 실시예에서, 프로세서(324)는 보안 데이터 관련 서비스, 보안 영역, 보안 데이터 관련 메시지 등을 사용자 단말(220)의 디스플레이 상에 표시할 수 있다.The processor 324 of the user terminal 220 may transmit and output information and/or data to the input/output device 350 through the input/output interface 328 . For example, the processor 324 of the user terminal 220 may be a display output capable device (eg, a touch screen, a display, etc.), an audio output capable device (eg, a speaker), a document output capable device (eg, a printer), and the like. Processed information and/or data may be output through the output device 350 . In one embodiment, the processor 324 may display a secure data related service, a secure area, a secure data related message, and the like on the display of the user terminal 220 .

정보 처리 시스템(240)의 프로세서(344)는 카메라(210), 복수의 사용자 단말(220) 및/또는 복수의 외부 시스템으로부터 수신된 정보 및/또는 데이터를 관리, 처리 및/또는 저장하도록 구성될 수 있다. 일 실시예에서, 프로세서(344)는 사용자 단말(220)로부터 사용자 인터페이스에의 입력 정보와 카메라(210)로부터 인증요청 정보를 수신하고, 사용자의 입력 정보 및/또는 인증요청 정보와 미리 저장된 사용자 식별 정보를 대비하고, 대비 결과에 따른 보안 데이터에 대해 접근 가능 정보를 통신 모듈(316) 및 네트워크(230)를 통해 카메라(210) 또는 사용자 단말(220)에 제공할 수 있다.The processor 344 of the information processing system 240 may be configured to manage, process, and/or store information and/or data received from the camera 210, a plurality of user terminals 220, and/or a plurality of external systems. can In one embodiment, the processor 344 receives input information from the user terminal 220 to the user interface and authentication request information from the camera 210, and receives the user's input information and/or authentication request information and pre-stored user identification. Information may be prepared, and access information for security data according to the comparison result may be provided to the camera 210 or the user terminal 220 through the communication module 316 and the network 230 .

도 3에서 카메라(210)와 사용자 단말(220)은 분리되어 도시되었으나, 이에 한정되지 않으며, 카메라(210)는 사용자 단말(220)에 내장되어 사용자 단말(220)의 주변을 촬영하고, 촬영된 이미지 또는 동영상을 암호화하고, 암호화된 이미지 및/또는 인증요청 정보를 네트워크를 통해 정보 처리 시스템(240)으로 전송할 수 있는 임의의 모듈 및 장치로 구성될 수 있다.Although the camera 210 and the user terminal 220 are shown separately in FIG. 3, it is not limited thereto, and the camera 210 is built into the user terminal 220 to photograph the surroundings of the user terminal 220. It may be composed of arbitrary modules and devices capable of encrypting an image or video and transmitting the encrypted image and/or authentication request information to the information processing system 240 through a network.

도 4는 본 개시의 일 실시예에 따른 카메라, 사용자 단말 및 정보 처리 시스템의 프로세서의 내부 구성을 나타내는 기능적인 블록도이다. 도시된 바와 같이, 카메라의 프로세서(314)는 인증요청부(410), 이미지 처리부(420) 등을 포함할 수 있다. 일 실시예에 따르면 인증요청부(410)는 사용자 단말(220)로부터 수신한 입력 정보를 기초로 정보 처리 시스템(240)으로 전송할 세션 키를 포함한 인증요청 정보를 생성할 수 있다.4 is a functional block diagram showing internal configurations of a camera, a user terminal, and a processor of an information processing system according to an embodiment of the present disclosure. As shown, the processor 314 of the camera may include an authentication request unit 410, an image processing unit 420, and the like. According to an embodiment, the authentication request unit 410 may generate authentication request information including a session key to be transmitted to the information processing system 240 based on input information received from the user terminal 220 .

일 실시예에 따르면 사용자 단말(220)의 프로세서(324)는 인증요청부(미도시)를 포함할 수 있고, 사용자 단말의 인증요청부는 사용자의 입력을 기초로 정보 처리 시스템(240)으로 전송할 세션 키를 포함한 인증요청 정보를 생성할 수 있다.According to an embodiment, the processor 324 of the user terminal 220 may include an authentication request unit (not shown), and the authentication request unit of the user terminal will send a session to the information processing system 240 based on the user's input. Authentication request information including keys can be created.

일 실시예에 따르면 이미지 처리부(420)는, 카메라(210)의 촬영 모듈을 제어하여 사용자 단말 주변의 이미지 또는 동영상을 계속적으로 또는 주기적으로 촬영할 수 있다. 이미지 처리부(420)는 정보 처리 시스템(240)으로부터 수신한 교체된 세션 키를 포함한 보안 데이터에 대한 접근 가능 정보를 기초로 촬영 모듈에 의해 촬영된 이미지 또는 동영상을 암호화할 수 있다. 예를 들어, 이미지의 암호화 방식으로는 타원곡선 암호를 이용한 디피-헬먼 키 교환 방식(Elliptic-curve Diffie-Hellman, ECDH)이 사용될 수 있으나, 이에 한정되지 않는다.According to an embodiment, the image processing unit 420 may continuously or periodically capture images or videos around the user terminal by controlling the capturing module of the camera 210 . The image processor 420 may encrypt an image or video captured by the photographing module based on information on access to secure data including the replaced session key received from the information processing system 240 . For example, as an image encryption method, an Elliptic-curve Diffie-Hellman (ECDH) key exchange method using elliptic curve cryptography may be used, but is not limited thereto.

일 실시예에 따르면, 이미지 처리부(420)는 카메라(210)의 촬영 모듈에 의해 촬영된 적어도 하나의 주변 이미지를 사용하여 사용자 단말(220) 주변의 360도 파노라마 이미지를 생성할 수 있다. 도 4에 도시된 바와 같이, 정보 처리 시스템(240)의 프로세서(344)는 인증부(440), 이미지 분석부(450) 및 서비스 스트림부(460)를 포함할 수 있다. 일 실시예에 따르면, 인증부(440)는 사용자 단말(220) 또는 카메라(210)로부터 수신한 사용자 입력 정보 및/또는 인증요청 정보와 미리 입력된 사용자 식별 정보를 대비하여, 사용자 단말(220) 또는 그 사용자의 보안 데이터에 대한 접근 가능 여부를 결정할 수 있다. 만약 인증부(440)가 사용자 단말(220) 또는 그 사용자의 보안 데이터에 대한 접근 가능함을 결정하면, 인증부(440)는 세션 키를 교체하고 이를 이용하여 카메라(210)로 전송할 인증코드를 생성할 수 있다.According to an embodiment, the image processing unit 420 may generate a 360-degree panoramic image around the user terminal 220 using at least one surrounding image captured by the photographing module of the camera 210 . As shown in FIG. 4 , the processor 344 of the information processing system 240 may include an authentication unit 440 , an image analysis unit 450 and a service stream unit 460 . According to an embodiment, the authentication unit 440 compares user input information and/or authentication request information received from the user terminal 220 or the camera 210 with previously input user identification information, and the user terminal 220 Alternatively, it may determine whether or not to allow access to the user's secure data. If the authentication unit 440 determines that access to the user terminal 220 or the user's security data is possible, the authentication unit 440 replaces the session key and uses it to generate an authentication code to be transmitted to the camera 210. can do.

일 실시예에 따르면, 이미지 분석부(450)는 사용자 단말(220)으로부터 전송된 암호화된 이미지를 복호화할 수 있다. 또한, 이미지 분석부(450)는 복호화된 이미지를 기초로 보안 데이터의 운용 가능 여부를 결정할 수 있다. 여기서 보안 데이터의 운용 가능 여부는, 복호화된 이미지를 기초로 사용자 단말(220) 주변에 비승인 사용자가 존재하는지 여부, 보안 데이터가 포함된 음성을 녹음하거나 보안 데이터를 촬영할 수 있는 소정의 녹음 장치 또는 촬영 장치가 존재하는지 여부 등에 기초하여 결정될 수 있다. 예를 들어, 보안 데이터의 운용 가능 여부는, 등록된 사용자의 외관과 관련된 정보(예를 들어, 얼굴, 키, 걸음 걸이, 몸의 형태 등)를 기초로 해당 등록된 사용자 외에 다른 사용자가 복호화된 이미지에 포함되었는지 여부에 따라 결정될 수 있다. 이때, 비승인 사용자, 녹음 장치 또는 촬영 장치의 존재 여부는, 사용자의 외관과 관련된 정보 또는 녹음 장치나 촬영 장치의 외관 등을 포함하는 학습데이터를 기초로 학습된 인공 신경망 모델에 의해 결정될 수 있다.According to an embodiment, the image analyzer 450 may decrypt an encrypted image transmitted from the user terminal 220 . Also, the image analyzer 450 may determine whether security data can be operated based on the decrypted image. Here, whether the security data can be operated depends on whether there is an unauthorized user around the user terminal 220 based on the decrypted image, a predetermined recording device capable of recording voice containing security data or taking a picture of security data, or It may be determined based on whether a photographing device exists or not. For example, whether or not security data can be operated is based on information related to the registered user's appearance (eg, face, height, gait, body shape, etc.) It can be determined depending on whether it is included in the image. In this case, the existence of an unauthorized user, a recording device, or a photographing device may be determined by an artificial neural network model trained on the basis of learning data including information related to the user's appearance or appearance of the recording device or photographing device.

일 실시예에 따르면, 이미지 분석부(450)는 사용자 단말(220)의 보안 데이터의 운용 가능 여부에 대한 정보를 기초로 사용자 단말(220)에 액세스 토큰을 전송할지 여부를 결정할 수 있다. 예를 들어, 사용자 단말(220) 주변에 비승인된 사용자가 존재하지 않고 소정의 비승인된 녹음 장치 또는 촬영 장치가 존재하지 않는 것으로 결정된 경우, 이미지 분석부(450)는 사용자 단말(220)에 액세스 토큰을 전송할 것을 결정할 수 있다. 또한 사용자 단말(220) 주변에 비승인된 사용자가 존재하거나 소정의 비승인된 녹음 장치 또는 촬영 장치가 존재하는 것으로 결정된 경우, 이미지 분석부(450)는 사용자 단말(220)에 액세스 토큰을 전송하지 않거나, 사전에 단말로 전송된 액세스 토큰을 무효화하거나, 무효화된 액세스 토큰을 전송하는 것을 결정할 수 있다.According to an embodiment, the image analyzer 450 may determine whether to transmit an access token to the user terminal 220 based on information on whether the user terminal 220 can operate security data. For example, when it is determined that there are no non-approved users around the user terminal 220 and that there is no non-approved recording device or photographing device, the image analyzer 450 provides information to the user terminal 220. You can decide to send an access token. In addition, when it is determined that an unauthorized user exists around the user terminal 220 or a certain unauthorized recording device or photographing device exists, the image analyzer 450 does not transmit an access token to the user terminal 220. It may be determined to invalidate the access token transmitted to the terminal in advance, or to transmit the invalidated access token.

일 실시예에 따르면, 서비스 스트림부(460)는, 사용자 단말(220)로부터 수신한 액세스 토큰이 포함된 서비스 요청 정보에 기초하여, 액세스 토큰이 유효한지 여부를 결정할 수 있다. 액세스 토큰이 유효한 것으로 결정된 경우, 서비스 스트림부(460)는 사용자 단말(220)에 서비스 스트림을 제공할 것을 결정할 수 있다. 액세스 토큰이 무효화되거나 그 유효기간이 만료된 경우, 서비스 스트림부(460)는, 서비스 스트림을 제공하지 않을 것을 결정하거나, 제공 중인 서비스 스트림을 중단할 수 있다.According to an embodiment, the service stream unit 460 may determine whether the access token is valid based on service request information including the access token received from the user terminal 220 . When it is determined that the access token is valid, the service stream unit 460 may determine to provide a service stream to the user terminal 220 . When the access token is invalidated or its validity period has expired, the service stream unit 460 may determine not to provide a service stream or may stop providing a service stream.

도 5는 본 개시의 일 실시예에 따라, 카메라의 인증요청부 및 이미지 처리부, 사용자 단말, 정보 처리 시스템의 인증부, 이미지 분석부 및 서비스 스트림부 사이에서 보안 데이터를 운용하는 서비스 스트림이 개시되기 위해 수행되는 방법을 나타내는 흐름도이다.5 illustrates a service stream for operating security data between an authentication request unit of a camera, an image processing unit, a user terminal, an authentication unit of an information processing system, an image analysis unit, and a service stream unit before a service stream is initiated according to an embodiment of the present disclosure. A flow chart showing how this is done.

도시된 바와 같이, 카메라의 인증요청부(410) 또는 사용자 단말의 인증요청부(미도시)는 정보 처리 시스템의 인증부(440)로 세션 키를 포함한 인증요청(512)을 전송할 수 있다. 인증요청(512)은 사용자(110)의 사용자 단말에 대한 사용자 입력(미도시)에 의해 개시될 수 있다. 사용자의 입력은, 사용자 단말의 디스플레이 상에 표시되는 사용자 인터페이스에 대한 접근 요청 정보 또는 사용자의 식별 정보를 포함할 수 있다. 사용자의 식별 정보는 사용자에 대한 정보로 사용자 식별자(ID) 및/또는 패스워드, 이름, 연락처, 이메일 주소 등을 포함할 수 있으나 이에 한정되지 않는다. 또 다른 예에 따르면, 인증요청(512)은 사용자(110)의 사용자 단말 상에서 소정의 프로그램 코드가 실행됨에 따라 사용자(110)의 입력 없이 자동으로 사용자 단말에 의해 개시될 수 있다. 이때, 사용자 단말 또는 카메라는, 사용자 단말 또는 카메라에 저장된 사용자의 식별 번호, 사용자 단말과 연결된 카메라의 식별 번호 또는 사용자 단말의 식별 번호 중 적어도 하나를 포함한 정보를 인증요청(512)과 함께 전송할 수 있다.As shown, the authentication request unit 410 of the camera or the authentication request unit (not shown) of the user terminal may transmit an authentication request 512 including a session key to the authentication unit 440 of the information processing system. The authentication request 512 may be initiated by user input (not shown) of the user 110 to the user terminal. The user's input may include access request information for a user interface displayed on the display of the user terminal or user's identification information. User identification information is information about the user and may include a user identifier (ID) and/or password, name, contact information, e-mail address, etc., but is not limited thereto. According to another example, the authentication request 512 may be automatically initiated by the user terminal without input from the user 110 as a predetermined program code is executed on the user terminal of the user 110 . At this time, the user terminal or camera may transmit information including at least one of a user identification number stored in the user terminal or camera, an identification number of a camera connected to the user terminal, or an identification number of the user terminal together with the authentication request 512. .

인증요청(512)을 수신한 정보 처리 시스템의 인증부(440)는 인증요청에 포함된 사용자의 식별 정보 등과 미리 저장된 사용자의 식별 정보를 대비하여, 정보가 일치하는 경우 보안 데이터에 대해 접근 가능함을 결정할 수 있다(542). 보안 데이터에 대해 접근 가능함이 결정된 경우, 카메라의 인증요청부(410) 또는 사용자 단말의 인증요청부(미도시)로부터 수신한 세션 키를 새로운 세션 키로 교체하고 이를 포함한 인증코드(544)를 사용자 단말의 이미지 처리부(420)로 전송할 수 있다.Upon receiving the authentication request 512, the authentication unit 440 of the information processing system compares the user's identification information included in the authentication request and the previously stored user's identification information, and confirms that access to security data is possible if the information matches. can be determined (542). When it is determined that access to secure data is possible, the session key received from the authentication request unit 410 of the camera or the authentication request unit (not shown) of the user terminal is replaced with a new session key, and the authentication code 544 including the session key is replaced with the user terminal. It can be transmitted to the image processing unit 420 of.

정보 처리 시스템의 인증부(440)의 인증코드(544) 전송에 응답하여, 카메라의 이미지 처리부(420)는 사용자 단말(430)의 주변을 촬영하여 360도 파노라마 이미지를 생성할 수 있다. 360도 파노라마 이미지는 360도 촬영이 가능한 카메라로 촬영한 이미지 또는 두 개 이상의 이미지 센서를 이용하여 서로 다른 방향에서 촬영한 두 개 이상의 이미지를 합성한 이미지를 포함할 수 있다.In response to transmission of the authentication code 544 from the authentication unit 440 of the information processing system, the image processing unit 420 of the camera may generate a 360-degree panoramic image by photographing the surroundings of the user terminal 430 . The 360-degree panoramic image may include an image taken by a camera capable of 360-degree shooting or an image obtained by synthesizing two or more images taken from different directions using two or more image sensors.

카메라의 이미지 처리부(420)는 정보 처리 시스템의 인증부(440)로부터 수신한 교체된 세션 키를 포함하는 인증코드(544)를 기초로 360도 파노라마 이미지를 암호화할 수 있다. 예를 들어, 이미지의 암호화는 타원곡선 암호를 이용한 디피-헬먼 키 교환 방식(Elliptic-curve Diffie-Hellman, ECDH)을 이용하여 실행될 수 있으나, 이에 한정되지 않는다. 또한, 카메라의 이미지 처리부(420)는 암호화된 이미지(524)를 사용자 단말(430)에 전송할 수 있다. 인증코드(544)가 확인되지 않은 경우, 암호화된 이미지(524)는 복호화되지 않기 때문에, 암호화된 이미지(524, 532)가 외부로 유출되거나, 해킹에 노출되더라도 이미지를 재생하거나 위변조할 수 없다.The image processing unit 420 of the camera may encrypt the 360-degree panoramic image based on the authentication code 544 including the replaced session key received from the authentication unit 440 of the information processing system. For example, image encryption may be performed using Elliptic-curve Diffie-Hellman (ECDH) using elliptic curve cryptography, but is not limited thereto. Also, the image processing unit 420 of the camera may transmit the encrypted image 524 to the user terminal 430 . If the authentication code 544 is not confirmed, since the encrypted image 524 is not decrypted, even if the encrypted images 524 and 532 are leaked to the outside or exposed to hacking, the image cannot be reproduced or forged.

사용자 단말(430)은 카메라의 이미지 처리부(420)로부터 수신한 암호화된 이미지(532)를 정보 처리 시스템의 이미지 분석부(450)로 전송할 수 있다. 정보 처리 시스템의 이미지 분석부(450)는, 인증코드(544)에 기초하여 사용자 단말(430)로부터 수신한 암호화된 이미지(532)를 복호화할 수 있다. 정보 처리 시스템의 이미지 분석부(450)는 복호화된 이미지를 기초로 사용자 단말(430)의 주변에 비승인 사용자가 존재하는지 여부를 결정할 수 있다(552). 비승인 사용자는, 보안 데이터에 대한 접근 권한을 갖는 사용자 외의 다른 사용자 또는 비승인된 녹음 장치 또는 촬영 장치를 포함할 수 있으나, 이에 한정되지 않는다. 이미지 분석부(450)는, 입력된 이미지에 기초하여 승인된 사용자 및/또는 비승인 사용자를 식별하도록 학습된 인공신경망 모델일 수 있다. 이미지 분석부(450)는, 입력된 이미지에 기초하여 보안 데이터의 운용 가능 여부를 결정하여 해당 정보를 출력할 수 있다.The user terminal 430 may transmit the encrypted image 532 received from the image processing unit 420 of the camera to the image analysis unit 450 of the information processing system. The image analysis unit 450 of the information processing system may decrypt the encrypted image 532 received from the user terminal 430 based on the authentication code 544 . The image analyzer 450 of the information processing system may determine whether there is an unauthorized user around the user terminal 430 based on the decoded image (552). An unauthorized user may include, but is not limited to, a user other than a user having access to secure data or an unauthorized recording device or photographing device. The image analyzer 450 may be an artificial neural network model trained to identify an approved user and/or a non-approved user based on an input image. The image analyzer 450 may determine whether security data can be operated based on the input image and output corresponding information.

이미지 분석부(450)가 사용자 단말(430)의 주변에 비승인 사용자가 존재하지 않는 것으로 결정한 경우, 사용자 단말(430)에 액세스 토큰(554)을 전송할 수 있다. 사용자 단말(430)은 이미지 분석부(450)로부터 수신한 액세스 토큰(554)을 기초로 정보 처리 시스템의 서비스 스트림부(460)에 서비스 요청 정보를 전송할 수 있다(534). 서비스 스트림부(460)는 수신한 서비스 요청에 포함된 액세스 토큰(554)에 대하여 유효여부를 결정할 수 있다(562). 액세스 토큰(554)이 유효한 경우, 서비스 스트림부(460)는 사용자 단말(430)로 서비스 스트림(564)을 제공할 수 있다. 서비스 스트림(564)은 개인 정보 등 보안 데이터가 포함된 텍스트, 그래픽 데이터, 이미지 및/또는 동영상 또는 이러한 데이터를 표출하도록 구성된 사용자 인터페이스 등을 포함할 수 있다.When the image analyzer 450 determines that there is no unauthorized user around the user terminal 430 , an access token 554 may be transmitted to the user terminal 430 . The user terminal 430 may transmit service request information to the service stream unit 460 of the information processing system based on the access token 554 received from the image analyzer 450 (534). The service stream unit 460 may determine whether the access token 554 included in the received service request is valid (562). If the access token 554 is valid, the service stream unit 460 may provide the service stream 564 to the user terminal 430 . The service stream 564 may include text, graphic data, images and/or videos including security data such as personal information, or a user interface configured to display such data.

도 6은 본 개시의 일 실시예에 따라, 사용자 단말의 디스플레이 상에서 보안영역을 표시하는 데이터 보안 방법의 예시를 나타내는 도면이다.6 is a diagram illustrating an example of a data security method of displaying a security area on a display of a user terminal according to an embodiment of the present disclosure.

일 실시예에서, 정보 처리 시스템의 인증부로부터 교체된 세션 키를 포함한 인증코드를 수신한 카메라의 이미지 처리부는, 사용자 단말의 주변을 촬영하고 360도 파노라마 이미지를 생성할 수 있다. 카메라의 이미지 처리부는 360도 파노라마 이미지를 암호화하고, 암호화된 이미지를 정보 처리 시스템의 이미지 분석부로 전송할 수 있다. 이미지 분석부는 수신한 암호화된 이미지를 복호화하고, 복호화된 이미지에 기초하여 비승인 사용자 존재여부를 식별할 수 있다. 사용자 단말의 주변에 비승인 사용자가 존재하지 않는 것으로 결정된 경우, 이미지 분석부는 사용자 단말로 액세스 토큰을 전송할 수 있다. 사용자 단말은 액세스 토큰을 포함한 사용자의 사용자 인터페이스를 통한 접근 요청 정보를 정보 처리 시스템의 서비스 스트림부에 전송할 수 있다. 수신한 액세스 토큰이 유효한 경우, 서비스 스트림부는 서비스 스트림을 제공할 수 있다. 서비스 스트림은 개인 정보 등 보안 데이터(610)를 포함할 수 있다.In one embodiment, the image processing unit of the camera receiving the authentication code including the replaced session key from the authentication unit of the information processing system may photograph the surroundings of the user terminal and generate a 360-degree panoramic image. The image processing unit of the camera may encrypt the 360-degree panoramic image and transmit the encrypted image to the image analysis unit of the information processing system. The image analyzer may decrypt the received encrypted image and identify whether or not an unauthorized user exists based on the decrypted image. When it is determined that there is no non-approved user in the vicinity of the user terminal, the image analyzer may transmit an access token to the user terminal. The user terminal may transmit access request information through a user interface including an access token to the service stream unit of the information processing system. If the received access token is valid, the service stream unit may provide a service stream. The service stream may include security data 610 such as personal information.

한편, 카메라의 이미지 처리부는, 정보 처리 시스템의 서비스 스트림부로부터 사용자 단말로 서비스 스트림을 제공하고 있는 중에, 주기적으로 사용자 단말 주변을 촬영하고 360도 파노라마 이미지를 재생성 및 암호화하여 사용자 단말로 전송할 수 있다. 이미지 분석부는 사용자 단말로부터 주기적으로 수신한 암호화된 이미지를 복호화하고, 이를 기초로 비승인 사용자 존재 여부를 다시 식별할 수 있다. 서비스 스트림부가 사용자 단말로 서비스 스트림을 제공 중에, 사용자 단말 주변에 비승인 사용자가 존재하는 것으로 식별된 경우, 이미지 분석부는 사용자 단말로 이미 제공한 액세스 토큰을 무효할 수 있다. 보안 데이터(610)가 포함된 서비스 스트림을 제공하는 중에 액세스 토큰이 무효화된 경우, 사용자 단말의 디스플레이는 보안 데이터(610)를 비승인 사용자가 육안으로 식별하지 못하도록 보안 영역(620)을 표출할 수 있다.Meanwhile, while the service stream is being provided from the service stream unit of the information processing system to the user terminal, the image processing unit of the camera periodically photographs the surroundings of the user terminal, regenerates and encrypts a 360-degree panoramic image, and transmits the image to the user terminal. . The image analyzer may decrypt the encrypted image periodically received from the user terminal, and based on this decryption, whether or not there is an unauthorized user may be identified again. While the service stream unit is providing a service stream to the user terminal, when it is identified that an unauthorized user exists around the user terminal, the image analysis unit may invalidate an access token already provided to the user terminal. If the access token is invalidated while providing the service stream including the secure data 610, the display of the user terminal may display a secure area 620 to prevent unauthorized users from visually identifying the secure data 610. there is.

다른 실시예에서, 서비스 스트림을 제공하는 중에 일정 시간 경과 등의 조건에 의해 액세스 토큰의 유효기간이 만료될 수 있다. 액세스 토큰의 유효기간이 만료된 경우, 사용자 단말의 디스플레이는 보안 데이터(610)를 비승인 사용자가 육안으로 식별하지 못하도록 보안 영역(620)을 표출할 수 있다. 도 6에서는 보안 영역(620)이 반투명한 레이어로 도시되었으나, 이는 이해를 위한 도시이며, 보안 영역(620)은 완전 불투명한 레이어 또는 다른 형태의 시각적 표현을 포함할 수도 있다. 예를 들어, 보안 영역(620)은 모자이크 처리, 블러(blur)처리 등이 적용된 그래픽 데이터를 포함할 수 있다.In another embodiment, the validity period of the access token may expire due to conditions such as the elapse of a certain amount of time while providing a service stream. When the validity period of the access token has expired, the display of the user terminal may display a security area 620 to prevent an unauthorized user from visually identifying the security data 610 . Although the security area 620 is illustrated as a translucent layer in FIG. 6 , this is for illustration only, and the security area 620 may include a completely opaque layer or other forms of visual representation. For example, the security area 620 may include graphic data to which mosaic processing, blur processing, and the like are applied.

추가적으로 또는 대안적으로, 서비스 스트림을 제공하는 중에 액세스 토큰이 무효화되거나 그 유효기간이 만료된 경우, 정보 처리 시스템의 서비스 스트림부는 서비스 스트림의 제공을 중단할 수 있다. 서비스 스트림의 제공이 중단된 경우, 사용자 단말의 디스플레이에 보안 데이터(610)의 표출이 중단될 수 있다. 또한, 사용자 단말의 출력 장치(예를 들어, 스피커, 프린터)의 동작이 중단될 수 있다.Additionally or alternatively, if the access token becomes invalid or expires while providing the service stream, the service stream unit of the information processing system may stop providing the service stream. When the provision of the service stream is stopped, the display of the secure data 610 on the display of the user terminal may be stopped. Also, an operation of an output device (eg, a speaker or a printer) of the user terminal may be stopped.

도 7은 본 개시의 일 실시예에 따라, 사용자 단말의 디스플레이 상에서 메시지를 표출하는 데이터 보안 방법의 예시를 나타내는 도면이다.7 is a diagram illustrating an example of a data security method of displaying a message on a display of a user terminal according to an embodiment of the present disclosure.

일 실시예에서, 정보 처리 시스템의 서비스 스트림부가 사용자 단말로 서비스 스트림을 제공 중에, 사용자 단말 주변에 비승인 사용자가 존재하는 것으로 식별된 경우, 이미지 분석부는 사전에 사용자 단말로 제공한 액세스 토큰을 무효할 수 있다. 보안 데이터(610)가 포함된 서비스 스트림을 제공하는 중에 액세스 토큰이 무효화된 경우, 사용자 단말의 디스플레이는 보안 데이터(610)를 비승인 사용자가 육안으로 식별하지 못하도록 보안 영역(710)을 표출하는 동시에 비승인 사용자의 존재를 알리는 메시지를 표출할 수 있다.In one embodiment, when the service stream unit of the information processing system is providing a service stream to the user terminal, when it is identified that an unauthorized user exists around the user terminal, the image analysis unit invalidates the access token provided to the user terminal in advance. can do. If the access token is invalidated while providing the service stream including the security data 610, the display of the user terminal displays the security area 710 to prevent unauthorized users from visually identifying the security data 610, and at the same time A message notifying the existence of an unauthorized user can be displayed.

다른 실시예에서, 서비스 스트림을 제공하는 중에 일정 시간 경과 등의 조건에 의해 액세스 토큰의 유효기간이 만료될 수 있다. 액세스 토큰의 유효기간이 만료된 경우, 사용자 단말의 디스플레이는 보안 데이터(610)를 비승인 사용자가 육안으로 식별하지 못하도록 보안 영역(710)을 표출하는 동시에 비승인 사용자의 존재를 알리는 메시지를 표출할 수 있다.In another embodiment, the validity period of the access token may expire due to conditions such as the elapse of a certain amount of time while providing a service stream. When the validity period of the access token expires, the display of the user terminal displays a security area 710 to prevent the unauthorized user from visually identifying the security data 610 and at the same time displays a message informing of the existence of the unauthorized user. can

추가적으로 또는 대안적으로, 서비스 스트림을 제공하는 중에 액세스 토큰이 무효화되거나 그 유효기간이 만료된 경우, 정보 처리 시스템의 서비스 스트림부는 서비스 스트림의 제공을 중단할 수 있다. 서비스 스트림의 제공이 중단된 경우, 사용자 단말의 디스플레이에 보안 데이터(610)의 표출이 중단되는 동시에 서비스 스트림의 제공의 중단을 알리는 메시지를 표출할 수 있다.Additionally or alternatively, if the access token becomes invalid or expires while providing the service stream, the service stream unit of the information processing system may stop providing the service stream. When the provision of the service stream is stopped, the display of the secure data 610 may be stopped and a message notifying the interruption of the provision of the service stream may be displayed on the display of the user terminal.

도 8은 본 개시의 일 실시예에 따라, 정보 처리 시스템에 의한 데이터 보안 방법을 나타내는 순서도이다. 재택 근무를 위한 데이터 보안 방법은 사용자 단말 및 카메라와 연동되어 있는 정보 처리 시스템에 의해 수행될 수 있다. 데이터 보안 방법은 정보 처리 시스템의 프로세서가 사용자 단말 또는 사용자 단말에 연결된 카메라로부터 인증요청을 수신하는 것으로 개시될 수 있다(S801).8 is a flowchart illustrating a data security method by an information processing system according to an embodiment of the present disclosure. A data security method for telecommuting may be performed by an information processing system interworking with a user terminal and a camera. A data security method may be initiated when a processor of an information processing system receives an authentication request from a user terminal or a camera connected to the user terminal (S801).

그 후, 프로세서는 사용자 단말이 보안 데이터에 대해 접근이 가능한지 여부를 결정할 수 있다(S802). 일 실시예에서, 프로세서는 인증요청에 포함된 사용자의 입력 정보를 미리 저장된 사용자 식별 정보와 대비하고, 대비 결과에 따라 보안 데이터에 대해 접근 가능 여부를 결정할 수 있다.After that, the processor may determine whether the user terminal can access secure data (S802). In one embodiment, the processor may compare user input information included in the authentication request with pre-stored user identification information, and determine whether access to security data is possible according to the comparison result.

사용자 단말이 보안 데이터에 접근 가능함이 결정된 경우, 프로세서는 카메라로 인증코드를 전송할 수 있다(S803). 일 실시예에서, 프로세서는 카메라로부터 세션 키가 포함된 인증요청을 수신할 수 있다. 사용자 단말이 보안 데이터에 접근 가능함이 결정된 경우, 수신한 세션 키를 교체하고, 교체한 세션 키를 포함한 인증코드를 카메라로 전송할 수 있다. 이에 반해, 사용자 단말이 보안 데이터에 접근 불가능함이 결정된 경우, 프로세서는 카메라로 인증코드를 전송하지 않고 절차를 종료할 수 있다.When it is determined that the user terminal can access secure data, the processor may transmit an authentication code to the camera (S803). In one embodiment, the processor may receive an authentication request including a session key from the camera. When it is determined that the user terminal can access secure data, the received session key may be replaced and an authentication code including the replaced session key may be transmitted to the camera. On the other hand, when it is determined that the user terminal cannot access the secure data, the processor may end the procedure without transmitting an authentication code to the camera.

정보 처리 시스템의 프로세서는 카메라에 의해 촬영되고 (인증코드에 기초하여) 암호화된 이미지를 사용자 단말로부터 수신할 수 있다(S804). 그 후, 프로세서는 암호화된 이미지를 복호화하고, 복호화된 이미지를 기초로 사용자 단말에 의한 보안 데이터의 운용 가능 여부를 결정할 수 있다(S805). 일 실시예에서, 프로세서는 복호화된 이미지를 분석하여 비승인 사용자 또는 승인되지 않은 소정의 녹음 장치 및/또는 촬영 장치가 존재하는지 여부를 결정할 수 있다.The processor of the information processing system may receive an image captured by the camera and encrypted (based on the authentication code) from the user terminal (S804). Thereafter, the processor may decrypt the encrypted image and determine whether the user terminal can operate the security data based on the decrypted image (S805). In one embodiment, the processor may analyze the decoded image to determine whether an unauthorized user or an unapproved predetermined recording and/or capturing device exists.

사용자 단말 주변에 비승인 사용자가 존재하지 않는 것으로 결정되어, 사용자 단말에 의한 보안 데이터의 운용 가능함이 결정된 경우, 프로세서는 사용자 단말로 보안 데이터의 운용과 연관된 액세스 토큰을 전송할 수 있다(S807). 반면, 사용자 단말 주변에 비승인 사용자 또는 승인되지 않은 소정의 녹음 장치 및/또는 촬영 장치가 존재하는 것으로 결정된 경우, 프로세서는 액세스 코드를 전송하지 않고 절차를 종료할 수 있다.When it is determined that there is no unauthorized user around the user terminal and it is determined that the user terminal can operate the secure data, the processor may transmit an access token related to the operation of the secure data to the user terminal (S807). On the other hand, if it is determined that an unauthorized user or an unapproved predetermined recording device and/or photographing device exists around the user terminal, the processor may end the procedure without transmitting an access code.

프로세서는 사용자 단말로부터 액세스 토큰에 기초한 서비스 요청을 수신할 수 있다(S808). 그 후, 프로세서는 사용자 단말로부터 수신한 액세스 토큰이 유효한지 여부를 결정할 수 있다(S809).The processor may receive a service request based on the access token from the user terminal (S808). Then, the processor may determine whether the access token received from the user terminal is valid (S809).

사용자 단말로부터 수신한 액세스 토큰이 유효한 경우, 프로세서는 사용자 단말에 서비스 스트림을 제공할 수 있다(S810). 사용자 단말로부터 수신한 액세스 토큰이 무효화되거나 그 유효기간이 만료된 경우, 프로세서는 서비스 스트림을 제공하지 않고 절차를 종료할 수 있다.If the access token received from the user terminal is valid, the processor may provide a service stream to the user terminal (S810). If the access token received from the user terminal is invalid or its validity period has expired, the processor may end the procedure without providing a service stream.

도 9는 본 개시의 일 실시예에 따라, 사용자 단말에 의한 데이터 보안 방법을 나타내는 순서도이다. 9 is a flowchart illustrating a data security method by a user terminal according to an embodiment of the present disclosure.

재택 근무를 위한 데이터 보안 방법은 카메라 및 정보 처리 시스템과 연동되어 있는 사용자 단말에 의해 수행될 수 있다. 데이터 보안 방법은 사용자 단말의 프로세서가 사용자 단말 또는 사용자 단말에 연결된 카메라에 의해 인증요청을 전송하는 것으로 개시될 수 있다(S901). 일 실시예에서, 카메라는 세션 키가 포함된 인증요청을 전송할 수 있다. 일 실시예에서, 사용자 단말은 세션 키가 포함된 인증요청을 전송할 수 있다.A data security method for telecommuting may be performed by a user terminal interworking with a camera and an information processing system. The data security method may be initiated when the processor of the user terminal transmits an authentication request by the user terminal or a camera connected to the user terminal (S901). In one embodiment, the camera may transmit an authentication request including a session key. In one embodiment, the user terminal may transmit an authentication request including a session key.

사용자 단말이 보안 데이터에 접근 가능함이 결정된 경우(S902), 카메라는 정보처리 시스템으로부터 인증코드를 수신할 수 있다(S903). 일 실시예에서, 사용자 단말이 보안 데이터에 접근 가능함이 결정된 경우, 카메라는 정보 처리 시스템에 의해 교체된 세션 키를 포함한 인증코드를 수신할 수 있다. 이에 반해, 사용자 단말이 보안 데이터에 접근 불가능함이 결정된 경우, 사용자 단말의 디스플레이에 보안 데이터에 접근이 불가능하다는 메시지가 표출될 수 있다.When it is determined that the user terminal can access security data (S902), the camera may receive an authentication code from the information processing system (S903). In one embodiment, when it is determined that the user terminal can access secure data, the camera may receive an authentication code including a session key replaced by the information processing system. On the other hand, when it is determined that the user terminal cannot access the secure data, a message indicating that the secure data cannot be accessed may be displayed on the display of the user terminal.

카메라는 사용자 단말의 주변을 촬영하고, 촬영한 이미지를 인증코드를 기초로 암호화할 수 있다(S904). 그 후, 사용자 단말의 프로세서는 카메라로부터 암호화된 이미지를 수신하고, 이를 정보 처리 시스템으로 전송할 수 있다(S905). 또한, 프로세서는 정보 처리 시스템으로부터 보안 데이터의 운용 가능 여부 정보를 수신할 수 있다(S906).The camera may photograph the surroundings of the user terminal and encrypt the photographed image based on the authentication code (S904). Thereafter, the processor of the user terminal may receive the encrypted image from the camera and transmit it to the information processing system (S905). In addition, the processor may receive information on whether security data can be operated from the information processing system (S906).

사용자 단말이 보안 데이터의 운용 가능함이 결정된 경우(S907), 사용자 단말의 프로세스는 정보 처리 시스템으로부터 보안 데이터의 운용과 연관된 액세스 토큰을 수신할 수 있다(S908). 이에 반해, 사용자 단말 주변에 비승인 사용자 또는 승인되지 않은 소정의 녹음 장치 및/또는 촬영 장치가 존재하는 것으로 결정된 경우(즉, 보안 데이터 운용이 불가능하다고 결정된 경우), 일 실시예에서, 프로세서는 사용자 단말의 디스플레이에 보안 데이터에 접근이 불가능하다는 메시지를 표출할 수 있다.When it is determined that the user terminal can operate the security data (S907), the process of the user terminal may receive an access token related to the operation of the security data from the information processing system (S908). On the other hand, if it is determined that there is an unauthorized user or an unapproved predetermined recording and/or photographing device around the user terminal (ie, when it is determined that secure data operation is impossible), in one embodiment, the processor is A message indicating that access to secure data is impossible may be displayed on the display of the terminal.

사용자 단말의 프로세서는 정보 처리 시스템으로 수신한 액세스 토큰에 기초한 서비스 요청을 전송할 수 있다(S909). 사용자 단말로부터 수신한 액세스 토큰이 유효한 경우(S910), 프로세서는 정보 처리 시스템으로부터 서비스 스트림을 수신할 수 있다(S911). 이에 반해, 사용자 단말로부터 수신한 액세스 토큰이 무효화되거나 그 유효기간이 만료된 경우, 일 실시예에서, 프로세서는 사용자 단말의 디스플레이에 보안 데이터에 접근이 불가능하다는 메시지를 표출할 수 있다.The processor of the user terminal may transmit a service request based on the access token received to the information processing system (S909). When the access token received from the user terminal is valid (S910), the processor may receive a service stream from the information processing system (S911). In contrast, if the access token received from the user terminal is invalid or its validity period has expired, in one embodiment, the processor may display a message indicating that access to secure data is not possible on the display of the user terminal.

도 10는 본 개시의 일 실시예에 따라, 카메라가 주기적으로 주변을 촬영하는 경우, 정보 처리 시스템에 의해 수행되는 데이터 보안 방법을 나타내는 순서도이다. 앞서 도 8을 참조하여 설명한 바와 같이, 정보 처리 시스템의 프로세서가 사용자 단말로부터 수신한 액세스 토큰이 유효한 경우, 프로세서는 사용자 단말에 서비스 스트림을 제공할 수 있다(S810). 일 실시예에서, 사용자 단말에 서비스 스트림이 제공되는 중에, 카메라에 의해 주변의 이미지가 주기적으로 촬영될 수 있다. 또한, 카메라에 의해 주기적으로 촬영되고 암호화된 이미지가 사용자 단말을 통해 정보 처리 시스템으로 전송될 수 있다(S804). 다른 실시예에서, 사용자 단말에 서비스 스트림이 제공되는 중에, 정보 처리 시스템은 카메라에 주변 촬영을 지시하는 명령어를 전송할 수 있다. 예를 들어, 정보 처리 시스템은 일정 주기에 따라 카메라에 주변 촬영을 지시하는 명령어를 전송하거나, 액세스 토큰의 유효 기간의 만료 또는 새로운 보안 데이터로의 접근 요청 등에 따라 카메라에 주변 촬영을 지시하는 명령어를 전송할 수도 있다. 이에 따라, 카메라에 의해 촬영된 이미지가 암호화되어 사용자 단말을 통해 정보 처리 시스템으로 전송될 수 있다.10 is a flowchart illustrating a data security method performed by an information processing system when a camera periodically photographs the surroundings according to an embodiment of the present disclosure. As described above with reference to FIG. 8 , when the access token received by the processor of the information processing system from the user terminal is valid, the processor may provide a service stream to the user terminal (S810). In one embodiment, while a service stream is provided to a user terminal, images of surroundings may be periodically captured by a camera. In addition, images periodically photographed by the camera and encrypted may be transmitted to the information processing system through the user terminal (S804). In another embodiment, while a service stream is provided to a user terminal, the information processing system may transmit a command instructing a camera to capture surroundings. For example, the information processing system transmits a command for instructing the camera to shoot the surroundings at regular intervals, or sends a command for instructing the camera to shoot the surroundings according to the expiration of the validity period of an access token or a request for access to new security data. can also be transmitted. Accordingly, the image captured by the camera may be encrypted and transmitted to the information processing system through the user terminal.

그 후 정보 처리 시스템의 프로세서는 암호화된 이미지를 복호화하고, 복호화된 이미지를 기초로 사용자 단말에 의한 보안 데이터의 운용 가능 여부를 결정할 수 있다(S805). 이후 실행되는 단계들은 도 8을 참조하여 설명한 것과 동일하거나 대응될 수 있으므로, 이에 대한 자세한 설명은 생략한다.Thereafter, the processor of the information processing system may decrypt the encrypted image and determine whether the user terminal can operate the security data based on the decrypted image (S805). Steps to be executed thereafter may be the same as or correspond to those described with reference to FIG. 8 , and thus detailed description thereof will be omitted.

도 11는 본 개시의 일 실시예에 따라, 카메라가 주기적으로 주변을 촬영하는 경우, 사용자 단말에 의해 수행되는 데이터 보안 방법을 나타내는 순서도이다. 앞서 도 9를 참조하여 설명한 바와 같이, 사용자 단말로부터 수신한 액세스 토큰이 유효한 것으로 결정된 경우(S910), 프로세서는 정보 처리 시스템으로부터 서비스 스트림을 수신할 수 있다(S911). 일 실시예에서, 사용자 단말이 정보 처리 시스템으로부터 서비스 스트림을 수신하는 중에, 카메라는 주기적으로 사용자 단말의 주변을 촬영할 수 있다. 또한, 카메라에 의해 주기적으로 촬영된 이미지는 인증코드를 기초로 암호화될 수 있다(S904). 다른 실시예에서, 사용자 단말이 정보 처리 시스템으로부터 서비스 스트림을 수신하는 중에, 카메라는 정보 처리 시스템 또는 사용자 단말로부터 주변 촬영을 지시하는 명령어를 수신할 수 있다. 예를 들어, 사용자 단말 또는 정보 처리 시스템은 일정 주기에 따라 카메라에 주변 촬영을 지시하는 명령어를 전송하거나, 액세스 토큰의 유효 기간의 만료에 따라 카메라에 주변 촬영을 지시하는 명령어를 전송할 수도 있다. 이에 따라, 카메라에 의해 촬영된 이미지는 인증코드를 기초로 암호화될 수 있다.11 is a flowchart illustrating a data security method performed by a user terminal when a camera periodically photographs the surroundings according to an embodiment of the present disclosure. As described above with reference to FIG. 9 , when it is determined that the access token received from the user terminal is valid (S910), the processor may receive a service stream from the information processing system (S911). In one embodiment, while the user terminal receives a service stream from the information processing system, the camera may periodically photograph the surroundings of the user terminal. In addition, images periodically captured by the camera may be encrypted based on an authentication code (S904). In another embodiment, while the user terminal is receiving a service stream from the information processing system, the camera may receive a command instructing to capture the surroundings from the information processing system or the user terminal. For example, the user terminal or the information processing system may transmit a command instructing the camera to capture the surroundings according to a predetermined period, or may transmit a command instructing the camera to capture the surroundings according to expiration of the validity period of the access token. Accordingly, the image captured by the camera may be encrypted based on the authentication code.

그 후, 사용자 단말의 프로세서는 카메라로부터 암호화된 이미지를 수신하고, 이를 정보 처리 시스템으로 전송할 수 있다(S905). 이후 실행되는 단계들은 도 9을 참조하여 설명한 것과 동일하거나 대응될 수 있으므로, 이에 대한 자세한 설명은 생략한다.Thereafter, the processor of the user terminal may receive the encrypted image from the camera and transmit it to the information processing system (S905). Steps to be executed thereafter may be the same as or correspond to those described with reference to FIG. 9 , and thus detailed description thereof will be omitted.

상술된 데이터 보안 방법은, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수도 있다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 판독될 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 전술된 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The data security method described above may be implemented as computer readable code on a computer readable recording medium. A computer-readable recording medium includes all types of recording devices in which data readable by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. In addition, the computer-readable recording medium is distributed in computer systems connected through a network, so that computer-readable codes can be stored and executed in a distributed manner. In addition, functional programs, codes, and code segments for implementing the above-described embodiments can be easily inferred by programmers in the technical field to which the present invention belongs.

본 개시의 방법, 동작 또는 기법들은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이러한 기법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 본원의 개시와 연계하여 설명된 다양한 예시적인 논리적 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자의 조합들로 구현될 수도 있음을 통상의 기술자들은 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 대체를 명확하게 설명하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 위에서 설명되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는 지의 여부는, 특정 애플리케이션 및 전체 시스템에 부과되는 설계 요구사항들에 따라 달라진다. 통상의 기술자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능을 구현할 수도 있으나, 그러한 구현들은 본 개시의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.The methods, acts or techniques of this disclosure may be implemented by various means. For example, these techniques may be implemented in hardware, firmware, software, or combinations thereof. Those skilled in the art will appreciate that the various illustrative logical blocks, modules, circuits, and algorithm steps described in connection with the disclosure herein may be implemented as electronic hardware, computer software, or combinations of both. To clearly illustrate this interchange of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and the design requirements imposed on the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but such implementations should not be interpreted as causing a departure from the scope of the present disclosure.

하드웨어 구현에서, 기법들을 수행하는 데 이용되는 프로세싱 유닛들은, 하나 이상의 ASIC들, DSP들, 디지털 신호 프로세싱 디바이스들(digital signal processing devices; DSPD들), 프로그램가능 논리 디바이스들(programmable logic devices; PLD들), 필드 프로그램가능 게이트 어레이들(field programmable gate arrays; FPGA들), 프로세서들, 제어기들, 마이크로제어기들, 마이크로프로세서들, 전자 디바이스들, 본 개시에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.In a hardware implementation, the processing units used to perform the techniques may include one or more ASICs, DSPs, digital signal processing devices (DSPDs), programmable logic devices (PLDs) ), field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, electronic devices, and other electronic units designed to perform the functions described in this disclosure. , a computer, or a combination thereof.

따라서, 본 개시와 연계하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, FPGA나 다른 프로그램 가능 논리 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들면, DSP와 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 구성의 조합으로서 구현될 수도 있다.Accordingly, the various illustrative logical blocks, modules, and circuits described in connection with this disclosure may be incorporated into a general-purpose processor, DSP, ASIC, FPGA or other programmable logic device, discrete gate or transistor logic, discrete hardware components, or may be implemented or performed in any combination of those designed to perform the functions described in A general purpose processor may be a microprocessor, but in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, eg, a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other configuration.

펌웨어 및/또는 소프트웨어 구현에 있어서, 기법들은 랜덤 액세스 메모리(random access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 비휘발성 RAM(non-volatile random access memory; NVRAM), PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable PROM), 플래시 메모리, 컴팩트 디스크(compact disc; CD), 자기 또는 광학 데이터 스토리지 디바이스 등과 같은 컴퓨터 판독가능 매체 상에 저장된 명령들로서 구현될 수도 있다. 명령들은 하나 이상의 프로세서들에 의해 실행 가능할 수도 있고, 프로세서(들)로 하여금 본 개시에 설명된 기능의 특정 양태들을 수행하게 할 수도 있다.In firmware and/or software implementation, the techniques include random access memory (RAM), read-only memory (ROM), non-volatile random access memory (NVRAM), PROM ( on a computer readable medium, such as programmable read-only memory (EPROM), erasable programmable read-only memory (EPROM), electrically erasable PROM (EEPROM), flash memory, compact disc (CD), magnetic or optical data storage device, or the like. It can also be implemented as stored instructions. Instructions may be executable by one or more processors and may cause the processor(s) to perform certain aspects of the functionality described in this disclosure.

소프트웨어로 구현되는 경우, 상기 기법들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 컴퓨터 판독 가능한 매체를 통해 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체들일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 소망의 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 이송 또는 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다.If implemented in software, the techniques may be stored on or transmitted over as one or more instructions or code on a computer readable medium. Computer readable media includes both computer storage media and communication media including any medium that facilitates transfer of a computer program from one place to another. A storage media may be any available media that can be accessed by a computer. By way of non-limiting example, such computer readable media may include RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage devices, or desired program code in the form of instructions or data structures. It can be used for transport or storage to and can include any other medium that can be accessed by a computer. Also, any connection is properly termed a computer-readable medium.

예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크(disk) 와 디스크(disc)는, CD, 레이저 디스크, 광 디스크, DVD(digital versatile disc), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크들(disks)은 보통 자기적으로 데이터를 재생하고, 반면 디스크들(discs) 은 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.For example, if the software is transmitted from a website, server, or other remote source using coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), or wireless technologies such as infrared, radio, and microwave, the coaxial cable , fiber optic cable, twisted pair, digital subscriber line, or wireless technologies such as infrared, radio, and microwave are included within the definition of medium. Disk and disc as used herein include CD, laser disc, optical disc, digital versatile disc (DVD), floppy disk, and blu-ray disc, where disks are usually magnetic data is reproduced optically, whereas discs reproduce data optically using a laser. Combinations of the above should also be included within the scope of computer readable media.

소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있도록, 프로세서에 연결될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 존재할 수도 있다. ASIC은 유저 단말 내에 존재할 수도 있다. 대안으로, 프로세서와 저장 매체는 유저 단말에서 개별 구성요소들로서 존재할 수도 있다.A software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, a removable disk, a CD-ROM, or any other form of storage medium known in the art. An exemplary storage medium can be coupled to the processor such that the processor can read information from or write information to the storage medium. Alternatively, the storage medium may be integral to the processor. The processor and storage medium may reside within an ASIC. An ASIC may exist within a user terminal. Alternatively, the processor and storage medium may exist as separate components in a user terminal.

이상 설명된 실시예들이 하나 이상의 독립형 컴퓨터 시스템에서 현재 개시된 주제의 양태들을 활용하는 것으로 기술되었으나, 본 개시는 이에 한정되지 않고, 네트워크나 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 연계하여 구현될 수도 있다. 또 나아가, 본 개시에서 주제의 양상들은 복수의 프로세싱 칩들이나 장치들에서 구현될 수도 있고, 스토리지는 복수의 장치들에 걸쳐 유사하게 영향을 받게 될 수도 있다. 이러한 장치들은 PC들, 네트워크 서버들, 및 휴대용 장치들을 포함할 수도 있다.Although the embodiments described above have been described as utilizing aspects of the presently-disclosed subject matter in one or more stand-alone computer systems, the disclosure is not limited thereto and may be implemented in conjunction with any computing environment, such as a network or distributed computing environment. . Further, aspects of the subject matter in this disclosure may be implemented in a plurality of processing chips or devices, and storage may be similarly affected across multiple devices. These devices may include PCs, network servers, and portable devices.

본 명세서에서는 본 개시가 일부 실시예들과 관련하여 설명되었지만, 본 개시의 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 개시의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.Although the present disclosure has been described in relation to some embodiments in this specification, various modifications and changes may be made without departing from the scope of the present disclosure that can be understood by those skilled in the art. Moreover, such modifications and variations are intended to fall within the scope of the claims appended hereto.

110: 사용자 120: 사용자 단말
122: 디스플레이 124: 보안 데이터
126: 보안 영역 128: 메시지
130: 카메라 140: 비승인 사용자
210: 카메라 220: 사용자 단말
230: 네트워크 240: 정보 처리 시스템
110: user 120: user terminal
122 display 124 secure data
126: security area 128: message
130: camera 140: non-approved user
210: camera 220: user terminal
230: network 240: information processing system

Claims (20)

적어도 하나의 프로세서에 의해 수행되는, 재택근무를 위한 데이터 보안 방법에 있어서,
사용자 단말 또는 상기 사용자 단말에 연결된 카메라로부터의 인증요청에 기초하여 상기 사용자 단말이 보안 데이터에 대해 접근 가능함을 결정한 경우, 상기 카메라로 인증코드를 전송하는 단계;
상기 인증코드를 기초로 상기 카메라에 의해 암호화된 이미지를 상기 사용자 단말로부터 수신하는 단계; 및
상기 암호화된 이미지를 복호화하여 상기 복호화된 이미지를 기초로 상기 사용자 단말에 의한 상기 보안 데이터의 운용 가능 여부를 결정하는 단계
를 포함하는, 데이터 보안 방법.
A data security method for telecommuting, performed by at least one processor, comprising:
When it is determined that the user terminal has access to security data based on an authentication request from a user terminal or a camera connected to the user terminal, transmitting an authentication code to the camera;
Receiving an image encrypted by the camera from the user terminal based on the authentication code; and
Decrypting the encrypted image and determining whether the user terminal can operate the security data based on the decrypted image
Including, data security method.
제1항에 있어서,
상기 카메라로 인증코드를 전송하는 단계는,
상기 사용자 단말에 연결된 카메라로부터 인증요청을 수신하는 단계
를 포함하는, 데이터 보안 방법.
According to claim 1,
The step of transmitting the authentication code to the camera,
Receiving an authentication request from a camera connected to the user terminal
Including, data security method.
제1항에 있어서,
상기 보안 데이터의 운용 가능 여부를 결정하는 단계는,
상기 복호화된 이미지에 기초하여 승인을 받은 사용자 이외의 비승인 사용자의 존재 여부를 식별하는 단계를 포함하는, 데이터 보안 방법.
According to claim 1,
The step of determining whether the security data can be operated is
And identifying the existence of non-approved users other than the authorized user based on the decrypted image, the data security method.
제1항에 있어서,
상기 보안 데이터의 운용 가능 여부를 결정하는 단계는,
상기 복호화된 이미지에 기초하여 소정의 촬영 장치 또는 녹음 장치의 존재여부를 식별하는 단계
를 포함하는, 데이터 보안 방법.
According to claim 1,
The step of determining whether the security data can be operated is
Identifying whether or not a predetermined photographing device or recording device exists based on the decoded image
Including, data security method.
제3항 또는 제4항에 있어서,
상기 보안 데이터의 운용 가능 여부를 결정하는 단계는,
상기 복호화된 이미지를 기초로, 상기 승인을 받은 사용자 또는 상기 소정의 촬영 장치 또는 녹음 장치의 이미지를 식별하도록 학습된 딥러닝 기반 이미지 분석 모델을 통해 상기 보안 데이터의 운용 가능 여부를 결정하는 단계
를 포함하는, 데이터 보안 방법.
According to claim 3 or 4,
The step of determining whether the security data can be operated is
Based on the decrypted image, determining whether the security data can be operated through a deep learning-based image analysis model trained to identify the image of the approved user or the predetermined photographing or recording device
Including, data security method.
제1항에 있어서,
상기 사용자 단말에 의한 상기 보안 데이터의 운용 가능함을 결정한 경우, 상기 사용자 단말로 상기 보안 데이터의 운용과 연관된 액세스 토큰을 전송하는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 1,
Transmitting an access token associated with the operation of the security data to the user terminal when it is determined that the operation of the security data by the user terminal is possible.
Further comprising, data security method.
제6항에 있어서,
상기 사용자 단말에 의한 상기 보안 데이터의 운용 불가함을 결정한 경우, 상기 사용자 단말로 전송된 액세스 토큰을 무효화하는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 6,
invalidating the access token transmitted to the user terminal when it is determined that the security data cannot be operated by the user terminal;
Further comprising, data security method.
제6항에 있어서,
상기 사용자 단말로부터 상기 액세스 토큰에 기초한 서비스 요청을 수신하는 단계;
상기 액세스 토큰이 유효한지 여부를 결정하는 단계; 및
상기 액세스 토큰이 유효한 경우, 상기 사용자 단말에 서비스 스트림을 제공하는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 6,
Receiving a service request based on the access token from the user terminal;
determining whether the access token is valid; and
If the access token is valid, providing a service stream to the user terminal.
Further comprising, data security method.
제6항에 있어서,
상기 사용자 단말로부터 상기 액세스 토큰에 기초한 서비스 요청을 수신하는 단계;
상기 액세스 토큰이 유효한지 여부를 결정하는 단계; 및
상기 액세스 토큰이 무효화 또는 만료된 경우, 상기 사용자 단말에 서비스 스트림의 제공을 차단하는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 6,
Receiving a service request based on the access token from the user terminal;
determining whether the access token is valid; and
blocking provision of a service stream to the user terminal when the access token is invalidated or expired;
Further comprising, data security method.
제1항에 있어서,
상기 카메라에 의해 암호화된 이미지는, 일정 주기마다 촬영된 이미지를 포함하는, 데이터 보안 방법.
According to claim 1,
The image encrypted by the camera includes an image taken at regular intervals, data security method.
적어도 하나의 프로세서에 의해 수행되는, 재택근무를 위한 데이터 보안 방법에 있어서,
사용자 단말 또는 상기 사용자 단말에 연결된 카메라에 의해, 서버로 인증요청을 전송하는 단계;
상기 인증요청에 기초하여 상기 사용자 단말이 보안 데이터에 대해 접근 가능함이 결정된 경우, 상기 카메라에 의해, 상기 서버로부터 인증코드를 수신하는 단계;
상기 카메라에 의해, 주변을 촬영한 이미지를 상기 인증코드를 기초로 암호화하는 단계;
상기 사용자 단말에 의해, 상기 암호화된 이미지를 상기 서버로 전송하는 단계; 및
상기 사용자 단말에 의해, 상기 서버로부터 암호화된 이미지를 기초로 결정된 상기 보안 데이터의 운용 가능 여부 정보를 수신하는 단계
를 포함하는, 데이터 보안 방법.
A data security method for telecommuting, performed by at least one processor, comprising:
Transmitting an authentication request to a server by a user terminal or a camera connected to the user terminal;
receiving, by the camera, an authentication code from the server when it is determined that the user terminal can access secure data based on the authentication request;
Encrypting an image captured by the camera based on the authentication code;
transmitting, by the user terminal, the encrypted image to the server; and
Receiving, by the user terminal, information on whether the security data can be operated, determined based on an encrypted image, from the server
Including, data security method.
제11항에 있어서,
상기 서버에 의해 상기 보안 데이터의 운용 가능함이 결정된 경우, 상기 서버로부터 상기 보안 데이터의 운용과 연관된 액세스 토큰을 수신하는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 11,
Receiving an access token associated with the operation of the security data from the server when it is determined that the operation of the security data is possible by the server.
Further comprising, data security method.
제12항에 있어서,
상기 서버에 의해 상기 보안 데이터의 운용 불가함이 결정된 경우, 상기 서버로부터 수신한 액세스 토큰이 무효화되는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 12,
invalidating the access token received from the server when it is determined by the server that the security data cannot be operated;
Further comprising, data security method.
제12항에 있어서,
상기 서버로 상기 액세스 토큰에 기초한 서비스 요청을 전송하는 단계; 및
상기 액세스 토큰이 유효한 경우, 상기 서버로부터 서비스 스트림을 제공받는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 12,
sending a service request based on the access token to the server; and
If the access token is valid, receiving a service stream from the server
Further comprising, data security method.
제14항에 있어서,
상기 서버로부터 수신한 액세스 토큰이 무효화 또는 만료된 경우, 상기 서버로부터 제공받는 서비스 스트림이 중단되는 단계
를 더 포함하는, 데이터 보안 방법.
According to claim 14,
Stopping the service stream provided from the server when the access token received from the server is invalidated or expired
Further comprising, data security method.
제15항에 있어서,
상기 서비스 스트림이 중단되는 단계는,
상기 사용자 단말의 디스플레이에 보안영역을 표출하거나, 상기 사용자 단말에 의해 출력 중인 오디오의 출력을 중단하거나, 상기 서비스 스트림의 중단과 연관된 메시지를 표출하는 단계
를 포함하는, 데이터 보안 방법.
According to claim 15,
The step of stopping the service stream,
displaying a security area on a display of the user terminal, stopping output of audio being output by the user terminal, or displaying a message associated with stopping the service stream;
Including, data security method.
제11항에 있어서,
상기 주변을 촬영한 이미지는, 상기 카메라를 중심으로 360도 파노라마 이미지를 포함하는, 데이터 보안 방법.
According to claim 11,
The image of the surroundings includes a 360-degree panoramic image centered on the camera, data security method.
제1항 내지 17항 중 어느 한 항에 따른 데이터 보안 방법을 컴퓨터에 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer readable recording medium to execute the data security method according to any one of claims 1 to 17 on a computer. 정보 처리 시스템으로서,
통신 모듈;
메모리; 및
상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로그램은,
사용자 단말 또는 상기 사용자 단말에 연결된 카메라로부터의 인증요청에 기초하여 상기 사용자 단말이 보안 데이터에 대해 접근 가능함을 확인한 경우, 상기 카메라로 인증코드를 전송하고,
상기 인증코드를 기초로 상기 카메라에 의해 암호화된 이미지를 상기 사용자 단말로부터 수신하고,
상기 암호화된 이미지를 복호화하고, 상기 복호화 된 이미지를 기초로 상기 사용자 단말에 의한 상기 보안 데이터의 운용 가능 여부를 결정하기 위한 명령어들을 포함하는, 정보 처리 시스템.
As an information processing system,
communication module;
Memory; and
at least one processor connected to the memory and configured to execute at least one computer readable program contained in the memory
including,
The at least one program,
When it is confirmed that the user terminal has access to security data based on an authentication request from a user terminal or a camera connected to the user terminal, an authentication code is transmitted to the camera,
Receiving an image encrypted by the camera based on the authentication code from the user terminal;
An information processing system comprising instructions for decrypting the encrypted image and determining whether the security data can be operated by the user terminal based on the decrypted image.
정보 처리 시스템으로서,
통신 모듈;
메모리; 및
상기 메모리와 연결되고, 상기 메모리에 포함된 컴퓨터 판독 가능한 적어도 하나의 프로그램을 실행하도록 구성된 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로그램은,
사용자 단말 또는 상기 사용자 단말에 연결된 카메라에 의해, 서버로 인증요청을 전송하고,
상기 인증요청에 기초하여 상기 사용자 단말이 보안 데이터에 대해 접근 가능함이 확인된 경우, 상기 카메라에 의해, 상기 서버로부터 인증코드를 수신하고,
상기 카메라에 의해, 주변을 촬영한 이미지를 상기 인증코드를 기초로 암호화하고,
상기 사용자 단말에 의해, 상기 암호화된 이미지를 상기 서버로 전송하고,
상기 사용자 단말에 의해, 상기 서버로부터 암호화된 이미지를 기초로 결정된 상기 보안 데이터의 운용 가능 여부 정보를 수신하기 위한 명령어들을 포함하는, 정보 처리 시스템.
As an information processing system,
communication module;
Memory; and
at least one processor connected to the memory and configured to execute at least one computer readable program contained in the memory
including,
The at least one program,
Sending an authentication request to a server by a user terminal or a camera connected to the user terminal,
When it is confirmed that the user terminal has access to secure data based on the authentication request, the camera receives an authentication code from the server,
The camera encrypts an image of the surroundings based on the authentication code,
By the user terminal, transmitting the encrypted image to the server,
An information processing system comprising instructions for receiving, by the user terminal, information on whether the security data can be operated, determined based on an encrypted image, from the server.
KR1020210099453A 2021-07-28 2021-07-28 Method and system for providing data security for telecommuting KR20230017662A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210099453A KR20230017662A (en) 2021-07-28 2021-07-28 Method and system for providing data security for telecommuting
TW111123290A TW202305636A (en) 2021-07-28 2022-06-22 Method, information processing system and computer readable recording medium for data security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210099453A KR20230017662A (en) 2021-07-28 2021-07-28 Method and system for providing data security for telecommuting

Publications (1)

Publication Number Publication Date
KR20230017662A true KR20230017662A (en) 2023-02-06

Family

ID=85224527

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210099453A KR20230017662A (en) 2021-07-28 2021-07-28 Method and system for providing data security for telecommuting

Country Status (2)

Country Link
KR (1) KR20230017662A (en)
TW (1) TW202305636A (en)

Also Published As

Publication number Publication date
TW202305636A (en) 2023-02-01

Similar Documents

Publication Publication Date Title
US20230245092A1 (en) Terminal for conducting electronic transactions
US10375116B2 (en) System and method to provide server control for access to mobile client data
US11303427B2 (en) Method for verifying opinion by use of block chain which guarantees anonimity and prevents sybil attack
JP2021504833A (en) Asset management methods and equipment, and electronic devices
US20140282935A1 (en) Techniques for securing use of one-time passwords
CN105637522B (en) Access control is driven using the world of trusted certificate
US20110072263A1 (en) Device Pairing Based on Graphically Encoded Data
CN110933113B (en) Block chain-based interactive behavior detection method, device, equipment and storage medium
CN106203125A (en) Operating system and safety detection method, safety detection device and terminal
CN107873125A (en) Active/standby devices scramble is shown
CN105592039A (en) Security equipment implementation system capable of setting authority, and implementation method thereof
CN103916471A (en) Information display method and device
US11238136B2 (en) Detecting unauthorized access to secure devices
US20210383029A1 (en) Information processing program, information processing device, and information processing method
CN108696355B (en) Method and system for preventing head portrait of user from being embezzled
KR20230017662A (en) Method and system for providing data security for telecommuting
US11194931B2 (en) Server device, information management method, information processing device, and information processing method
US10594486B1 (en) Password identification system and method
KR101603988B1 (en) System for context-aware service
CN117751551A (en) System and method for secure internet communications
CN112613000A (en) Sensitive information protection method and device, electronic equipment and readable storage medium
Chattopadhyay et al. Information Assurance and Security Issues in Telemedicine—Future Directions
CN107229845A (en) Plug-in unit processing method, device and terminal in terminal
CN106534149A (en) DNS anti-hijacking method and device, terminal and server
CN114792003A (en) Method and device for verifying lock password and lock equipment