CN105981398B - 用于提供内容安全功能的内容安全方法和电子设备 - Google Patents

用于提供内容安全功能的内容安全方法和电子设备 Download PDF

Info

Publication number
CN105981398B
CN105981398B CN201480074833.0A CN201480074833A CN105981398B CN 105981398 B CN105981398 B CN 105981398B CN 201480074833 A CN201480074833 A CN 201480074833A CN 105981398 B CN105981398 B CN 105981398B
Authority
CN
China
Prior art keywords
content
secure
electronic device
identification information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480074833.0A
Other languages
English (en)
Other versions
CN105981398A (zh
Inventor
高鹤柱
崔寅权
金赞烈
朴慜佑
魏浩千
李承范
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2014/011702 external-priority patent/WO2015084022A1/ko
Publication of CN105981398A publication Critical patent/CN105981398A/zh
Application granted granted Critical
Publication of CN105981398B publication Critical patent/CN105981398B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于提供内容安全功能的内容安全方法和电子设备。根据本发明的实施例的内容安全方法包括:产生用于对安全内容进行解密的安全密钥;基于安全密钥、内容发送者识别信息和内容接收者识别信息来产生安全消息;通过对内容进行加密来产生安全内容;以及将安全内容和安全消息发送到外部电子设备。

Description

用于提供内容安全功能的内容安全方法和电子设备
技术领域
本发明的各种实施例涉及用于提供内容安全功能的内容安全方法和电子设备,更具体地讲,涉及一种用于提供可仅允许授权的用户来解密和再现加密内容的内容安全功能的内容安全方法和电子设备。
背景技术
随着计算机、互联网等近来快速发展,通过创建各种字母、符号、语音、声音或图像作为计算机可读数字数据而获得的内容已被分发,并且可通过有线和无线通信容易地被发送和接收。
原始内容的复制或修改可容易地进行并且可容易地被分发。因此,尽管花费了大量时间、金钱、创造力和努力的内容提供者想要保护他们自己的在线或离线版权,但是内容的轻易复制和非法分发给数字内容市场的振兴带来不利影响。
因此,需要一种可保护内容提供者的版权并且防止内容被非法复制和分发的内容安全方法。
发明内容
技术问题
本发明的各种实施例可提供一种用于提供可仅向授权用户提供内容的内容安全功能的内容安全方法和电子设备。
技术方案
根据本发明的实施例的内容安全方法可包括:产生用于对安全内容进行解密的安全密钥;基于安全密钥、内容发送者识别信息和内容接收者识别信息产生安全消息;通过对内容进行加密来产生安全内容;以及将安全内容和安全消息发送到外部电子设备。
本发明的有益效果
根据本发明的实施例,由于内容可仅被提供给授权用户,所以内容安全可增强。另外,由于无法直接看出发送者识别信息和接收者识别信息,所以内容安全可增强。另外,由于通过仅校正现有内容数据分组的头区域来添加验证信息,所以可使用现有内容数据分组的格式。
附图说明
图1是用于说明根据本发明的实施例的当电子设备之间共享内容时的安全系统的框图。
图2是示出根据本发明的实施例的电子设备的配置的框图,图3至图5各自是示出根据本发明的实施例的内容安全模块的配置的框图。
图6是示出根据本发明的实施例的电子设备的配置的框图。
图7是用于说明根据本发明的实施例的内容安全方法的流程图,图8是图7的第一电子设备的操作的流程图,图9是图7的第二电子设备的操作的流程图。
图10是根据本发明的实施例的内容安全方法的流程图。
图11是用于说明根据本发明的实施例的内容安全方法的流程图,图12是图11的第一电子设备的操作的流程图,图13是图11的第二电子设备的操作的流程图。
图14是用于说明根据本发明的实施例的内容安全方法的流程图。
图15是图14的操作S1170和S1180的详细流程图。
图16和图17各自是用于说明根据本发明的实施例的内容安全方法的框图。
图18是根据本发明的实施例的当描述内容安全方法时所参照的示图。
图19是用于说明根据本发明的实施例的设置安全内容的方法的示图。
图20至图23各自是用于说明根据本发明的实施例的共享安全内容的方法的示图。
图24是用于说明根据本发明的实施例的将在图像内容中识别的用户设置为将共享安全内容的用户的方法的示图。
图25和图26各自是用于说明根据本发明的实施例的内容安全方法的流程图,图25是发送安全内容的第一电子设备的操作的流程图,图26是接收安全内容的第二电子设备的操作的流程图。
图27是用于说明根据本发明的实施例的在可穿戴装置中设置安全内容的方法的示图。
图28是用于说明根据本发明的实施例的撤销由电子设备共享的安全内容的方法的示图。
最佳实施方式
根据本发明的实施例的内容安全方法可包括:产生用于对安全内容进行解密的安全密钥;基于安全密钥、内容发送者识别信息和内容接收者识别信息产生安全消息;通过对内容进行加密来产生安全内容;以及将安全内容和安全消息发送到外部电子设备。
根据本发明的实施例的内容发送者识别信息和内容接收者识别信息中的每一个可包括以下项中的至少一项:电话号码、电子邮件地址、标识符(ID)、预共享密钥、预共享识别信息和用于预共享识别信息产生算法的信息。
根据本发明的实施例的产生安全消息的步骤可包括通过对安全密钥、内容发送者识别信息和内容接收者识别信息执行数学运算来产生安全消息。
根据本发明的实施例的内容安全方法还可包括将安全消息添加到安全内容。
根据本发明的实施例的内容安全方法还可包括接收内容接收者识别信息,其中,将安全内容和安全消息发送到外部电子设备的步骤包括将安全内容和安全消息发送到与内容接收者识别信息对应的电子设备。
根据本发明的实施例的内容安全方法还可包括设置用于将安全内容解密为原始内容的位置信息,其中,产生安全消息的步骤包括基于安全密钥和位置信息来产生安全消息。
根据本发明的实施例的设置位置信息的步骤可包括将关于产生内容的位置的位置信息设置为用于将安全内容解密为原始内容的位置信息。
根据本发明的实施例的产生安全消息的步骤可包括基于安全密钥以及与包括在内容中的用户图像对应的用户识别信息来产生安全消息。
根据本发明的实施例的产生安全消息的步骤可包括基于被标记到内容的用户识别信息来产生安全消息。
根据本发明的实施例的内容安全方法还可包括设置关于安全内容被共享的时间段的时间段信息,其中,产生安全消息的步骤包括基于安全密钥和时间段信息来产生安全消息。
根据本发明的实施例的一种内容安全方法可包括:在电子设备中获得安全消息和安全内容;基于安全消息和电子设备的用户识别信息来提取安全密钥;以及基于所提取的安全密钥对安全内容进行解密。
根据本发明的实施例的用户识别信息可包括以下项中的至少一项:电话号码、电子邮件地址、标识符(ID)、预共享密钥、预共享识别信息以及用于预共享识别信息产生算法的信息。
根据本发明的实施例的获得安全内容的步骤可包括接收添加了安全消息的安全内容,并且获得安全消息的步骤还包括从添加了安全消息的安全内容提取安全消息。
根据本发明的实施例的提取安全密钥的步骤可包括通过对安全消息和用户识别信息执行数学运算来提取安全密钥。
根据本发明的实施例的内容安全方法还可包括接收电子设备的位置信息,其中,提取安全密钥的步骤包括基于安全消息和电子设备的位置信息来提取安全密钥。
根据本发明的实施例的内容安全方法还可包括接收当前时间信息,其中,提取安全密钥的步骤包括基于安全消息和当前时间信息来提取安全密钥。
根据本发明的实施例的一种用于提供内容安全功能的电子设备可包括:验证控制器,被配置为产生用于对安全内容进行解密的安全密钥,并基于安全密钥、内容发送者识别信息和内容接收者识别信息产生安全消息;安全编码器,被配置为通过对内容进行加密来产生安全内容;以及通信器,被配置为将安全内容和安全消息发送到外部电子设备。
根据本发明的实施例的验证控制器可通过对安全密钥、发送者识别信息和接收者识别信息执行数学运算来产生安全消息。
根据本发明的实施例的安全编码器可将安全消息添加到安全内容。
根据本发明的实施例的电子设备还可包括被配置为接收内容接收者识别信息的输入装置,其中,通信器将安全内容和安全消息发送到与内容接收者识别信息对应的电子设备。
根据本发明的实施例的验证控制器可设置用于将安全内容解密为原始内容的位置信息,并且可基于安全密钥和所设置的位置信息来产生安全消息。
根据本发明的实施例的验证控制器可将关于产生内容的位置的位置信息设置为用于将安全内容解密为原始内容的位置信息。
根据本发明的实施例的验证控制器可识别包括在内容中的用户图像并且基于安全密钥以及与所识别的用户图像对应的用户识别信息来产生安全消息。
根据本发明的实施例的验证控制器可基于被标记到内容的用户识别信息来产生安全消息。
根据本发明的实施例的验证控制器可设置关于安全内容被共享的时间段的时间段信息,并且可基于安全密钥和所设置的时间段信息来产生安全消息。
根据本发明的实施例的一种用于提供内容安全功能的电子设备可包括:通信器,被配置为接收安全消息和安全内容;验证控制器,被配置为基于安全消息和电子设备用户识别信息来提取安全密钥;安全解码器,被配置为基于所提取的安全密钥对安全内容进行解密;以及内容再现器,被配置为再现解密的安全内容。
当添加了安全消息的安全内容被接收时,根据本发明的实施例的安全解码器可从安全内容提取安全消息。
根据本发明的实施例的验证控制器可通过对安全消息和电子设备用户识别信息执行数学运算来提取安全密钥。
根据本发明的实施例的验证控制器可接收电子设备的位置信息并且基于安全消息和电子设备的位置信息来提取安全密钥。
根据本发明的实施例的验证控制器可接收当前时间信息并且基于安全消息和当前时间信息来提取安全密钥。
具体实施方式
现在将参照附图更充分地描述本发明的各种实施例。由于本发明允许各种改变和众多实施例,因此各种实施例将在附图中示出并在所撰写的说明书中被详细描述。然而,这并非意在将本发明限于特定实践模式,将理解,没有脱离本发明的精神和技术范围的所有改变、等同物和替代被包含于本发明中。在附图中相似的标号表示相似的元件。
可在本发明的各种实施例中使用的表述“包括”或“可包括”表示存在所公开的功能、操作或元件,没有限制一个或更多个附加功能、操作或元件。在本说明书中,将理解,诸如“包括”、“具有”和“包含”的术语意在指示存在说明书中所公开的特征、数量、步骤、动作、组件、部件或其组合,并非意在排除可存在或可添加一个或更多个其它特征、数量、步骤、动作、组件、部件或其组合的可能性。
在本申请中,表述“或”或者“A或/和B中的至少一个”包括一起列举的词的任何和所有组合。例如,表述“A或B”或者“A或/和B中的至少一个”可仅包括A,可仅包括B,或者可包括A和B二者。
将理解,尽管本文中可使用术语“第1”、“第2”、“第一”、“第二”等来描述各种元件,但这些元件不应受这些术语限制。例如,这些术语不限制元件的顺序和/或其重要性。这些术语仅用于将一个元件与另一元件区分开。例如,第1用户装置和第2用户装置全部是用户装置,表示不同的用户装置。因此,在不脱离本发明的各种实施例的教导的情况下,下面所讨论的第一元件可被称为第二元件,类似地,第二元件可被称为第一元件。
当元件“连接”至另一元件或者被另一元件“访问”时,应该理解,任何元件可直接连接至另一元件或者被另一元件访问,或者第三元件也可存在于两个元件之间。相比之下,当任何元件“直接连接”至另一元件或者被另一元件“直接访问”时,应该理解,两个元件之间不存在第三元件。
本发明中所采用的术语用于描述特定示例,并非意在限制本发明的各种实施例的精神和范围。除非上下文清楚地另外指示,否则单数表述包括复数表述。
除非另外定义,否则本文中所使用的所有术语(包括技术术语或科学术语)具有与本领域普通技术人员通常所理解的含义相同的含义。一般字典中所定义的术语应该被解释为具有与相关技术的上下文含义一致的含义,而不应解释为具有理想或过于形式化的含义,除非本文中清楚地定义。
电子设备可以是包括内容安全方法的电子设备。例如,电子设备可包括智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(e-book)阅读器、台式PC、膝上型PC、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MPEG音频层3(MP3)播放器、移动医疗器械、相机和可穿戴装置(例如,诸如电子眼镜的头戴式显示器(HMD)、电子服装、电子手镯、电子项链、电子配件、电子纹身或智能手表)中的至少一个。
根据一些实施例,电子设备可以是具有内容安全方法的智能家用电器。例如,智能家用电器可包括电视、数字视频盘(DVD)播放器、音频系统、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、TV盒(例如,Samsung HomeSyncTM、Apple TVTM或GoogleTVTM)、游戏机、电子字典、电子锁系统、摄像机和电子相框中的至少一个。
根据一些实施例,电子设备可包括各种医疗器械(例如,磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)、扫描机器或超声机器)、导航装置、全球定位系统(GPS)接收器、事件数据记录仪(EDR)、飞行数据记录仪(FDR)、车载娱乐信息装置、船用电子设备(例如,船用导航装置或陀螺罗盘)、航空电子装置、安全仪器、汽车头单元、工业用或家用机器人、金融机构的自动柜员机(ATM)以及卖方的销售点(POS)装置中的至少一个。
根据一些实施例,电子设备可包括家具或建筑/结构的一部分、电子板、电子签名接收装置、投影仪以及各种计量仪器(例如,自来水、电、燃气或者无线电波计量仪器)中的至少一个。根据本发明的各种实施例的电子设备可以是上述装置中的一个或更多个的组合。另外,电子设备可以是柔性装置。另外,将理解,根据本发明的各种实施例的电子设备不限于上述仪器。
现在将参照附图描述根据各种实施例的电子设备。术语“用户”可表示使用电子设备的人。术语“用户”还可表示使用电子设备的另一设备(例如,人工智能电子设备)。
尽管后缀“模块”或“单元”用于以下描述中所描述的构成元件,但它仅用于方便说明书的描述。后缀“模块”和“单元”可互换使用。
图1是用于说明根据本发明的实施例的当电子设备之间共享内容时的安全系统的框图。
参照图1,根据本发明的实施例的内容安全系统可包括第一电子设备101和第二电子设备102。例如,第一电子设备101可以是发送内容的电子设备,第二电子设备102可以是接收内容的电子设备。另选地,相比之下,第二电子设备102可以是发送内容的电子设备,第一电子设备101可以是接收内容的电子设备。
在本说明书中,第一电子设备101和第二电子设备102中的每一个的示例可包括电视机、监视器、移动电话、智能电话、笔记本计算机、平板PC、数字广播电子设备、PDA和PMP。然而,本发明不限于此,第一电子设备101和第二电子设备102中的每一个的示例可包括可通过有线或无线通信发送或接收内容的装置。
为了描述方便,以下将基于第一电子设备101是发送内容的发送电子设备并且第二电子设备102是接收内容的接收电子设备的假设来说明。
第一电子设备101可向第二电子设备102发送内容。在这种情况下,内容的示例可包括文本、图像、视频、音频和运动图像。第一电子设备101可将内容数据转换为分组,并且可将所述分组发送到第二电子设备102。
根据本发明的实施例,为了安全目的,第一电子设备101可通过对内容数据进行加密来产生安全内容,并且将该安全内容和安全消息发送到第二电子设备102。
在这种情况下,安全消息可以是基于用于对安全内容进行解密的安全密钥、关于发送内容的内容发送者的内容发送者识别信息以及关于接收内容的内容接收者的内容接收者识别信息产生的消息。例如,安全消息可以是通过对安全密钥、内容发送者识别信息和内容接收者识别信息进行加密而产生的信息,这将在下面说明。
另外,第一电子设备101可将安全消息添加到安全内容,并且可将添加了安全消息的安全内容发送到第二电子设备102。例如,第一电子设备101可将安全消息添加到安全内容分组的头区域。另选地,第一电子设备101可将安全消息和安全内容分别发送到第二电子设备102。
第二电子设备102可从第一电子设备101接收安全内容和安全消息。在这种情况下,第二电子设备102可接收添加了安全消息的安全内容,或者可分别接收安全内容和安全消息。
第二电子设备102可基于安全消息和第二电子设备用户识别信息提取包括在安全消息中的安全密钥。另外,第二电子设备102可基于所提取的安全密钥对所接收的安全内容进行解密。在这种情况下,当用于产生所接收的安全消息的接收者识别信息和第二电子设备用户识别信息相同时,第二电子设备102可通过利用所提取的安全密钥将安全内容解密为原始内容。相比之下,当用于产生安全消息的接收者识别信息和第二电子设备用户识别信息不相同时,第二电子设备102不能通过利用所提取的安全密钥将安全内容解密为原始内容。
另外,根据本发明的实施例,出于内容安全目的,第一电子设备101可对内容数据进行加密,并且可将第一验证信息添加到内容数据分组的头。作为用于检查是否有权访问内容的信息的第一验证信息可以是通过对内容发送者识别信息和内容接收者识别信息进行加密而产生的信息。第一验证信息的产生将在下面说明。
第二电子设备102可接收添加了第一验证信息的内容数据分组。另外,第二电子设备102可通过对电子设备用户识别信息进行加密来产生第二验证信息。第二验证信息的产生也将在下面说明。另外,第二电子设备102可通过将所产生的第二验证信息与第一验证信息进行比较来确定是否有权访问接收的内容。
作为比较的结果,当第一验证信息的部分和第二验证信息相同时,第二电子设备102可对所接收的内容数据进行解密。
尽管在图1中在没有中继服务器的情况下在电子设备之间提供内容,但是根据本发明的实施例的共享内容时的安全系统还可包括在第一电子设备和第二电子设备之间中继内容的中继服务器。当存在中继服务器时,中继服务器可产生用于产生第一验证信息和第二验证信息的安全密钥或随机数,并且可将该安全密钥或随机数发送到第一电子设备或第二电子设备。
尽管在图1中第一电子设备101对内容进行加密并且将加密的内容发送到第二电子设备102,但是本发明不限于此,单独的服务器可将加密的安全内容发送到第二电子设备102。
在这种情况下,第一电子设备101可将包括用于对发送到第二电子设备102的安全内容进行解密的安全密钥的安全消息发送到第二电子设备102,第二电子设备102可基于从第一电子设备101接收的安全消息对从服务器接收的安全内容进行解密。
图2是示出根据本发明的实施例的电子设备100的配置的框图。图3至图5各自是示出根据本发明的实施例的内容安全模块200的配置的框图。
图2的电子设备100可以是图1的第一电子设备101或第二电子设备102。
参照图2,根据本发明的实施例的电子设备100可包括内容安全模块200、通信器120和内容再现器130。现在将参照图3至图5说明根据本发明的实施例的内容安全模块200。
如图3所示,根据本发明的实施例的内容安全模块200可包括第一验证控制器213和安全编码器215。另选地,如图4所示,根据本发明的实施例的内容安全模块200可包括第二验证控制器233和安全解码器237。然而,本发明不限于此,根据本发明的实施例的内容安全模块200可包括第一验证控制器213和第二验证控制器233、安全编码器215和安全解码器237。另外,如图5所示,根据本发明的实施例的内容安全模块200还可包括安全存储器251。
参照图3,根据本发明的实施例的发送安全内容的电子设备(例如,第一电子设备)的内容安全模块200可包括第一验证控制器213和安全编码器215。
第一验证控制器213可接收发送者识别信息和接收者识别信息。在这种情况下,发送者识别信息可包括以下项中的至少一项:发送内容的电子设备的电话号码、由发送内容的电子设备预共享的密钥、预共享识别信息、用于预共享识别信息产生算法的信息以及发送内容的电子设备的用户的标识符(ID)和电子邮件地址。
另外,接收者识别信息可包括(但不限于此)以下项中的至少一项:内容将被发送至的电子设备的电话号码、由内容将被发送至的电子设备预共享的密钥、预共享识别信息、用于预共享识别信息产生算法的信息以及内容将被发送至的电子设备的用户的ID和电子邮件地址。
第一验证控制器213可产生安全密钥。例如,安全密钥可通过产生随机数来产生。另选地,第一验证控制器213可通过将所接收的发送者识别信息和所接收的接收者识别信息组合来产生安全密钥。例如,第一验证控制器213可通过对发送者识别信息和接收者识别信息执行数学运算来产生安全密钥。在这种情况下,数学运算的示例可包括(但不限于)哈希函数(例如,SHA或MD5)、XOR(异或)运算、算术运算和混排(shuffling)操作。
第一验证控制器213可基于所产生的安全密钥、发送者识别信息和接收者识别信息来产生安全消息。在这种情况下,第一验证控制器213可通过对安全密钥、发送者识别信息和接收者识别信息进行加密来产生安全消息,或者可通过将安全密钥、发送者识别信息和接收者识别信息组合来产生安全消息。
例如,第一验证控制器213可通过对安全密钥、发送者识别信息和接收者识别信息执行数学运算来产生安全密钥。在这种情况下,数学运算的示例可包括(但不限于)哈希函数(例如,SHA或MD5)、XOR运算、算术运算和混排操作。
另外,第一验证控制器213可设置用于对安全内容进行解密的位置信息,并且可基于所产生的安全密钥和所设置的位置信息来产生安全消息。在这种情况下,第一验证控制器213可将关于内容被产生的位置的位置信息设置为用于对安全内容进行解密的位置信息。
另外,当内容是图像内容时,第一验证控制器213可识别包括在内容中的用户图像,并且可基于安全密钥以及与所识别的用户图像对应的用户识别信息来产生安全消息。
另选地,第一验证控制器213可基于安全密钥以及被标记到内容的用户识别信息来产生安全消息。
另选地,第一验证控制器213可设置关于安全内容被共享的周期的周期信息,并且可基于安全密钥和所设置的周期信息来产生安全消息。
第一验证控制器213可将所产生的安全消息发送到安全编码器215。另选地,第一验证控制器213可将所产生的安全消息发送到第二电子设备102。例如,第一验证控制器213可通过图2的通信器120将所产生的安全消息发送到第二电子设备102。
安全编码器215可通过对内容进行加密来产生安全内容。在这种情况下,安全编码器215可通过利用符合标准的编解码器来对内容进行加密。
另外,安全编码器215可将从第一验证控制器213接收的安全消息添加到安全内容。在这种情况下,安全编码器215可将安全消息添加到安全内容数据分组的头。
另外,安全编码器215可将安全内容发送到第二电子设备102,或者可将添加了安全消息的安全内容发送到第二电子设备102。例如,安全编码器215可通过图2的通信器120将安全内容或者添加了安全消息的安全内容发送到第二电子设备102。
根据本发明的实施例,第一验证控制器213可基于发送者识别信息和接收者识别信息来产生第一验证信息。
第一验证控制器213可通过对发送者识别信息和接收者识别信息执行数学运算来产生加密的第一验证信息。另外,为了增强内容安全,第一验证控制器213可产生随机数并且可通过对所产生的随机数、发送者识别信息和接收者识别信息执行数学运算来产生加密的第一验证信息。
例如,第一验证信息可包括随机数加密信息E0、发送者加密信息E1和接收者加密信息E2中的至少一个。随机数加密信息E0可表示通过产生随机数并且通过对所产生的随机数执行数学运算对所产生的随机数进行加密而获得的信息。
另外,发送者识别信息E1可表示通过对发送者识别信息执行数学运算来对发送者识别信息进行加密从而获得的信息。接收者加密信息E2可表示通过对接收者识别信息执行数学运算来对接收者识别信息进行加密从而获得的信息。
为了产生随机数加密信息E0、发送者加密信息E1和接收者加密信息E2而执行的数学运算的示例可包括(但不限于)哈希函数(例如,SHA或MD5)、XOR运算、算术运算和混排操作。为了描述方便,以下将基于通过执行哈希函数和XOR运算产生第一验证信息的假设来说明。
哈希函数是产生具有固定长度的随机数的运算,通过哈希函数产生的值被称作哈希值。在这种情况下,当哈希值不同时,可表示原始数据不同。然而,由于哈希函数是单向函数,所以不能从哈希值恢复原始数据。因此,当哈希函数用作数学运算时,原始数据被隐藏,并且可通过比较哈希值来确定原始数据是否相同。
随机数加密信息E0可以是通过对随机数执行哈希函数而获得的哈希值(被称作第一哈希值)。
另外,发送者加密信息E1可以是通过对发送者识别信息执行哈希函数而获得的哈希值。另选地,发送者加密信息E1可以是通过对第一哈希值和通过对发送者识别信息执行哈希函数而获得的哈希值(被称作第二哈希值)执行XOR运算而获得的XOR值(被称作第一XOR值)。另选地,发送者加密信息可以是通过再次对第一XOR值执行哈希函数而获得的哈希值。
另外,发送者加密信息E1可以是通过对第二哈希值进行混排而获得的值或者通过对发送者识别信息进行混排而获得的值。另选地,发送者加密信息E1可以是通过对发送者识别信息和所产生的随机数执行算术运算(例如,乘法或加法)而获得的值。
因此,由于第一验证控制器213通过对发送者识别信息执行数学运算来产生发送者加密信息E1,所以第一验证控制器213可隐藏发送者识别信息。
第一验证控制器213可通过执行与用于对发送者加密信息进行加密的以上方法相同的方法来获得接收者加密信息E2。
例如,接收者加密信息E2可以是通过对接收者识别信息执行哈希函数而获得的哈希值。另选地,接收者加密信息E2可以是通过对第一哈希值和通过对接收者识别信息执行哈希函数获得的哈希值(称作第三哈希值)执行XOR运算而获得的XOR值(称作第二XOR值)。另选地,接收者加密信息E2可以是通过再次对第二XOR值执行哈希函数而获得的哈希值。
另外,接收者加密信息E2可以是通过对第三哈希值进行混排而获得的值或者通过对接收者识别信息进行混排而获得的值。另选地,接收者加密信息E2可以是通过对接收者识别信息和所产生的随机数执行算术运算(例如,乘法或加法)而获得的值。
第一验证控制器213可将所产生的第一验证信息发送到安全编码器215,或者可通过图2的通信器120将所产生的第一验证信息发送到第二电子设备102。
安全编码器215可将所接收的第一验证信息添加到安全内容。在这种情况下,安全编码器215可将第一验证信息添加到安全内容数据分组的头。
另外,安全编码器215可通过图2的通信器120将安全内容或者添加了第一验证信息的安全内容发送到第二电子设备102。
参照图4,根据本发明的实施例的接收安全内容的电子设备(例如,第二电子设备)的内容安全模块200可包括第二验证控制器233和安全解码器237。
第二验证控制器233可接收安全消息。在这种情况下,第二验证控制器233可直接接收安全消息,或者可通过安全解码器237接收安全消息。
例如,如参照图3所描述的,当第一电子设备101的安全编码器215将安全消息添加到安全内容并且将添加了安全消息的安全内容发送到第二电子设备102时,第二电子设备102的安全解码器237可接收添加了安全消息的安全内容。因此,安全解码器237可从所接收的安全内容提取安全消息,并且可将所提取的安全消息发送到第二验证控制器233。
另外,第二验证控制器233可接收电子设备用户识别信息。在这种情况下,电子设备用户识别信息可包括但不限于以下项中的至少一项:电子设备的电话号码、由电子设备预共享的密钥、用于预共享识别信息产生算法的信息以及电子设备的用户的ID和电子邮件地址。
第二验证控制器233可基于所接收的安全消息和电子设备用户识别信息来提取安全密钥。例如,第二验证控制器233可通过对安全消息和电子设备用户识别信息执行各种数学运算中的任何数学运算来提取安全密钥。
在这种情况下,当由发送者电子设备用来产生安全消息的接收者识别信息和发送者识别信息中的任一个与电子设备用户识别信息相同时,第二验证控制器233可提取用于将安全内容解密为原始内容的安全密钥(即,由发送者电子设备产生的安全密钥)。
相比之下,当由发送者电子设备用来产生安全消息的接收者识别信息和发送者识别信息中的任一个与电子设备用户识别信息不相同时,第二验证控制器233提取用于将安全内容解密为原始内容的安全密钥(即,由发送者电子设备产生的安全密钥)以外的安全密钥。
另外,第二验证控制器233可接收电子设备的位置信息并且可基于所接收的位置信息和安全消息来提取安全密钥。
在这种情况下,只有当关于安全内容被使用的位置的位置信息(被发送者电子设备设置用来产生安全消息)与电子设备的位置信息相同时,第二验证控制器233才可提取用于将安全内容解密为原始内容的安全密钥(即,由发送者电子设备产生的安全密钥)。
另选地,当关于安全内容被使用的位置的位置信息(被发送者电子设备设置用来产生安全消息)不同于第二电子设备102的位置信息时,第二验证控制器233无法从所接收的安全消息提取安全密钥并且无法对所接收的安全内容进行解密。
另外,第二验证控制器233可接收电子设备的当前时间信息并且可基于所接收的当前时间信息和安全消息来提取安全密钥。
在这种情况下,只有当电子设备的当前时间信息包括在安全内容被使用的周期(被发送者电子设备设置用来产生安全消息)内时,第二验证控制器233才可提取用于将安全内容解密为原始内容的安全密钥(即,由发送者电子设备产生的安全密钥)。
另选地,当第二电子设备102的当前时间信息未包括在安全内容被使用的周期(被发送者电子设备设置用来产生安全消息)内时,第二验证控制器233无法从所接收的安全消息提取安全密钥并且无法对所接收的安全内容进行解密。
第二验证控制器233可将所提取的安全密钥发送到安全解码器237。
安全解码器237可从外部电子设备(例如,第一电子设备)接收安全内容。在这种情况下,所接收的安全内容可以是添加了安全消息的安全内容。
安全解码器237可通过利用由第二验证控制器233提取的安全密钥来对所接收的安全内容进行解密。
例如,当第二验证控制器233所提取的安全密钥与由发送者电子设备(例如,第一电子设备)所产生的安全密钥相同时,安全解码器237可将安全内容解密为原始内容。
相比之下,当由第二验证控制器233提取的安全密钥不同于由发送者电子设备产生的安全密钥时,安全解码器237无法将安全内容解密为原始内容。
根据本发明的实施例,第二验证控制器233可接收第一验证信息。在这种情况下,第二验证控制器233可直接接收第一验证信息,或者可通过安全解码器237接收第一验证信息。
例如,如参照图3所描述的,当第一电子设备101的安全编码器215将第一验证信息添加到安全内容并且将添加了第一验证信息的安全内容发送到第二电子设备102时,第二电子设备102的安全解码器237可接收添加了第一验证信息的安全内容。因此,安全解码器237可从所接收的安全内容提取第一验证信息并且可将所提取的第一验证信息发送到第二验证控制器233。
另外,第二验证控制器233可通过对电子设备用户识别信息执行数学运算来产生加密的第二验证信息。
另外,第二验证控制器233可通过对电子设备用户识别信息以及包括在第一验证信息中的随机数加密信息E0执行数学运算来产生加密的第二验证信息。
在这种情况下,数学运算的示例可包括但不限于哈希函数、XOR运算、算术运算和混排操作中的至少一个。
为了描述方便,下面将基于通过执行哈希函数和XOR运算产生第二验证信息的假设来说明。
例如,第二验证信息可以是通过对电子设备用户识别信息执行哈希函数而获得的哈希值。另选地,第二验证信息可以是通过对随机数加密信息(称作第一哈希值)和通过对电子设备用户识别信息执行哈希函数获得的哈希值(称作第四哈希值)执行XOR运算而获得的XOR值(称作第三XOR值)。另选地,发送者加密信息可以是通过再次对第三XOR值执行哈希函数而获得的哈希值。
另外,第二验证信息可以是通过对第四哈希值进行混排而获得的值或者通过对电子设备用户识别信息进行混排而获得的值,或者可以是通过对电子设备用户识别信息和所产生的随机数执行算术运算(例如,乘法或加法)而获得的值。
第二验证控制器233可通过将第一验证信息与第二验证信息进行比较来确定第一验证信息的部分和第二验证信息是否相同。当第一验证信息的部分和第二验证信息相同时,安全解码器237可将所接收的安全内容解密为原始内容。
例如,当第一验证信息的部分和第二验证信息相同时,第二验证控制器233可将用于将安全内容解密为原始内容的密钥发送到安全解码器237,安全解码器237可通过利用所接收的密钥对安全内容进行解密。
尽管图3和图4中分别示出和描述了发送安全内容的电子设备的安全内容模块和接收安全内容的电子设备的安全内容模块,但本发明不限于此。根据本发明的实施例的电子设备可发送和接收安全内容,并且可包括安全内容模块200,该安全内容模块200包括图3和图4的第一验证控制器213、第二验证控制器233、安全编码器215和安全解码器237的全部。
参照图5,根据本发明的实施例的另一安全内容模块可包括安全存储器251、验证控制器253、安全编码器255和安全解码器257。
验证控制器253可接收电子设备用户识别信息(称作第一识别信息)并且可产生安全密钥。已参照图3和图4详细描述了电子设备用户识别信息和安全密钥的产生,因此将不再给出其详细说明。
验证控制器253可基于所产生的安全密钥和电子设备用户识别信息(称作第一识别信息)来产生安全消息。在这种情况下,验证控制器253可通过对安全密钥和电子设备用户识别信息进行加密来产生安全消息,或者可通过将安全密钥和电子设备用户识别信息组合来产生安全消息。
例如,验证控制器253可通过对安全密钥和电子设备用户识别信息执行数学运算来产生安全密钥。在这种情况下,数学运算的示例可包括但不限于哈希函数(例如,SHA或MD5)、XOR运算、算术运算和混排操作。
另外,验证控制器253可将所产生的安全消息发送到安全编码器255,安全编码器255可存储安全消息。
安全编码器255可通过对内容进行加密来产生安全内容,并且可将从验证控制器253接收的安全消息添加到安全内容。另外,安全存储器251可存储安全内容或者添加了安全消息的安全内容。在这种情况下,安全存储器251可将安全内容与安全内容所对应的安全消息匹配,并且可存储安全内容和安全消息。
当基于用户输入接收到再现安全内容的请求时,验证控制器253可从安全存储器251接收与安全内容对应的安全消息。验证控制器253可基于电子设备用户识别信息(称作第二识别信息)和安全消息来提取安全密钥。例如,验证控制器253可通过对安全消息和第二识别信息执行各种数学运算中的任何数学运算来提取安全密钥。
在这种情况下,只有当第一识别信息和第二识别信息相同时,验证控制器253才可从安全消息提取用于将安全内容解密为原始内容的安全密钥(与用于产生安全消息的安全密钥相同)。
例如,当存储有安全内容的电子设备的信息改变(例如,当订户识别模块(SIM)卡改变),并因此第一识别信息和第二识别信息不相同时,无法提取用于将安全内容解密为原始内容的安全密钥。
安全解码器257可通过利用由验证控制器253提取的安全密钥来对安全内容进行解密。
返回参照图2,通信器120可包括互联网模块和短距离通信模块。
作为用于互联网接入的模块,互联网模块可被设置在电子设备100的内部或外部。无线LAN(WLAN)(Wi-Fi)、无线宽带(Wibro)、全球微波接入互操作性(Wimax)或高速下行链路分组接入(HSDPA)可用作互联网技术。
短距离通信模块表示用于短距离通信的模块。蓝牙、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)或ZigBee可用作短距离通信技术。
根据本发明的实施例,通信器120可将内容发送到外部电子设备并且可从外部电子设备接收内容。在这种情况下,通信器120可发送和接收内容数据分组。
内容再现器130可再现解密的数据。内容再现器130可包括显示器和音频模块。
显示器通过转换由电子设备100处理的图像信号、数据信号、屏幕显示(OSD)信号和控制信号来产生驱动信号。另外,显示器可以是等离子体显示面板(PDP)、液晶显示器(LCD)、有机发光二极管(OLED)或者柔性显示器,并且可以是三维(3D)显示器。另外,显示器可包括触摸屏,并且可用作输入装置以及输出装置。
根据本发明的实施例,当内容包括图像时,显示器可显示与内容数据中的解密的图像信号对应的图像。
音频模块用于输出音频信号。音频模块在呼叫信号接收模式、对话模式、记录模式、语音识别模式或广播接收模式下输出从通信器120接收或者存储的音频数据。另外,音频模块输出与电子设备100所执行的功能有关的声音信号,例如呼叫信号接收声音或消息接收声音。音频模块的示例可包括扬声器和蜂鸣器。
根据本发明的实施例,当内容包括音频时,音频模块可输出所接收的内容数据中的解密的音频信号。
根据本发明的实施例的用于提供内容安全功能的电子设备包括:验证控制器,被配置为产生用于对安全内容进行解密的安全密钥并且基于安全密钥、内容发送者识别信息和内容接收者识别信息产生安全消息;安全编码器,被配置为通过对内容进行加密来产生安全内容;以及通信器,被配置为将安全内容和安全消息发送到外部电子设备。
根据本发明的实施例的验证控制器可通过对安全密钥、发送者识别信息和接收者识别信息执行数学运算来产生安全消息。
根据本发明的实施例的安全编码器可将安全消息添加到安全内容。
根据本发明的实施例的用于提供内容安全功能的电子设备还可包括被配置为接收内容接收者识别信息的输入装置,并且通信器可将安全内容和安全消息发送到与内容接收者识别信息对应的电子设备。
根据本发明的实施例的验证控制器可设置用于将安全内容解密为原始内容的位置信息,并且可基于安全密钥和所设置的位置信息来产生安全消息。
根据本发明的实施例的验证控制器可将关于内容被产生的位置的位置信息设置为用于将安全内容解密为原始内容的位置信息。
根据本发明的实施例的验证控制器可识别包括在内容中的用户图像,并且可基于安全密钥以及与所识别的用户图像对应的用户识别信息来产生安全消息。
根据本发明的实施例的验证控制器可基于被标记到内容的用户识别信息来产生安全消息。
根据本发明的实施例的验证控制器可设置关于安全内容被共享的周期的周期信息,并且可基于安全密钥和所设置的周期信息来产生安全消息。
根据本发明的实施例的用于提供内容安全功能的电子设备包括:通信器,被配置为接收安全消息和安全内容;验证控制器,被配置为基于安全消息和电子设备用户识别信息来提取安全密钥;安全解码器,被配置为基于所提取的安全密钥对安全内容进行解密;以及内容再现器,被配置为再现解密的内容。
当接收到添加了安全消息的安全内容时,根据本发明的实施例的安全解码器可从安全内容提取安全消息。
根据本发明的实施例的验证控制器可通过对安全消息和电子设备用户识别信息执行数学运算来提取安全密钥。
根据本发明的实施例的验证控制器可接收电子设备的位置信息并且可基于安全消息和电子设备的位置信息来提取安全密钥。
根据本发明的实施例的验证控制器可接收当前时间信息并且可基于安全消息和当前时间信息来提取安全密钥。
图6是示出根据本发明的实施例的电子设备300的配置的框图。
参照图6,根据本发明的实施例的电子设备300可包括一个或更多个应用处理器(AP)310、通信模块320、SIM卡324、存储器330、传感器模块340、输入装置350、显示器360、接口370、音频模块380、相机模块391、电力管理模块395、电池396、指示器397和电机398。
图6的通信模块320对应于图2的通信器120,图6的内容安全模块315对应于图2的内容安全模块200,音频模块380对应于图2的内容再现器130,因此将不再给出其重复的说明。
AP 310可通过驱动操作系统或应用程序来控制连接至AP 310的多个硬件或软件元件,并且可计算或处理包括多媒体数据的各种数据。各个AP 310可作为例如片上系统(SoC)提供。根据实施例,AP 310还可包括图形处理单元(GPU,未示出)。
通信模块320可在电子设备300与通过网络连接至电子设备300的服务器或者电子设备之间发送/接收数据。根据实施例,通信模块320可包括蜂窝模块321、Wi-Fi模块323、蓝牙(BT)模块325、GPS模块327、近场通信(NFC)模块328和射频(RF)模块329。
蜂窝模块321可通过通信网络(例如,长期演进(LTE)、LTE高级(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、WiBro或全球移动通信系统(GSM))来提供语音呼叫服务、视频呼叫服务、文本服务或者互联网服务。另外,蜂窝模块321可通过利用例如订户识别模块(例如,SIM卡324)来识别和验证通信网络中的电子设备。根据实施例,蜂窝模块321可执行可由AP 310提供的功能中的至少一些功能。例如,蜂窝模块321可执行多媒体控制功能的至少一部分。
根据实施例,蜂窝模块321可包括通信处理器(CP)。另外,蜂窝模块321可作为例如SoC提供。根据实施例,尽管在图6中诸如蜂窝模块321(例如,通信处理器)、存储器330和电力管理模块395的元件与AP 310分离,但是AP 310可包括这些元件中的至少一些(例如,蜂窝模块321)。
根据实施例,AP 310或蜂窝模块321(例如,通信处理器)可将从非易失性存储器或其它元件中的至少一个接收的命令或数据加载到易失性存储器,并且可处理所加载的命令或数据。另外,AP 310或蜂窝模块321可将从其它元件中的至少一个其它元件接收的数据或者由其它元件中的至少一个其它元件产生的数据存储在非易失性存储器中。
Wi-Fi模块323、BT模块325、GPS模块327和NFC模块328中的每一个可包括用于处理通过模块发送/接收的数据的处理器。根据实施例,尽管在图6中蜂窝模块321、Wi-Fi模块323、BT模块325、GPS模块327和NFC模块328被示出为分离的块,但是蜂窝模块321、Wi-Fi模块323、BT模块325、GPS模块327和NFC模块328中的至少一些(例如,两个或更多个)可被包括在一个集成芯片(IC)或IC封装中。例如,与蜂窝模块321、Wi-Fi模块323、BT模块325、GPS模块327和NFC模块328对应的处理器中的至少一些(例如,与蜂窝模块321对应的通信处理器以及与Wi-Fi模块323对应的Wi-Fi处理器)可作为一个SoC提供。
RF模块329可发送/接收数据(例如,RF信号)。尽管未示出,但是RF模块329可包括例如收发器、功率放大器模块(PAM)、频率滤波器或者低噪声放大器(LNA)。另外,RF模块329还可包括用于通过无线通信在自由空间中发送/接收电磁波的部件(例如,导体或导线)。根据本发明的实施例,尽管在图6中蜂窝模块321、Wi-Fi模块323、BT模块325、GPS模块327和NFC模块328共享一个RF模块329,但是蜂窝模块321、Wi-Fi模块323、BT模块325、GPS模块327和NFC模块328中的至少一个可通过单独的RF模块来发送/接收RF信号。
SIM卡324可以是包括订户识别模块的卡,并且可被插入形成在电子设备的特定位置中的插槽中。SIM卡324可包括独特识别信息(例如,集成电路卡标识符(ICCID))或者订户信息(例如,国际移动订户标识(IMSI))。
存储器330可包括内部存储器332或者外部存储器334。内部存储器332可包括例如易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)或者同步动态RAM(SDRAM))和非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、闪速ROM、NAND闪速存储器或者NOR闪速存储器)中的至少一个。
根据实施例,内部存储器332可以是固态驱动器(SSD)。外部存储器334还可包括闪速存储器(例如紧凑式闪存(CF))、安全数字(SD)、微型安全数字(Micro-SD)、迷你安全数字(Mini-SD)、极速数字(xD)或记忆棒。外部存储器334可通过各种接口中的任何接口在功能上连接至电子设备300。根据实施例,电子设备300还可包括诸如硬盘驱动器的存储装置(或存储介质)。
传感器模块340可测量物理量或者检测电子设备300的操作状态,并且可将所测量或检测的信息转换为电信号。传感器模块340可包括例如手势传感器340A、陀螺仪传感器340B、气压传感器340C、磁传感器340D、加速度传感器340E、握持传感器340F、接近传感器340G、颜色传感器340H(例如,红绿蓝(RGB)传感器)、生物传感器340I、温度/湿度传感器340J、照度传感器340K和紫外(UV)传感器340M中的至少一个。另外或另选地,传感器模块340可包括例如电子鼻传感器(未示出)、肌电图(EMG)传感器(未示出)、脑电图(EEG)传感器(未示出)、心电图(ECG)传感器(未示出)、红外(IR)传感器(未示出)、虹膜传感器(未示出)或者指纹传感器(未示出)。传感器模块340还可包括用于控制包括在其中的传感器中的至少一个传感器的控制电路。
输入装置350可包括触摸面板352、(数字)笔传感器354、键356或者超声输入装置358。触摸面板352可通过使用例如电容方法、电阻方法、红外方法和微波方法中的至少一个来识别触摸输入。另外,触摸面板352还可包括控制电路。当使用电容方法时,触摸面板352可识别物理接触或接近。触摸面板352还可包括触觉层。在这种情况下,触摸面板352还可向用户提供触觉反馈。
可通过利用例如具有与接收用户的触摸输入的方法相同或相似的方法的片或者单独的识别片来具体实现(数字)笔传感器354。键356可包括例如物理按钮、光学键或者键区。超声输入装置358可通过经由产生超声信号的输入单元利用电子设备300的麦克风(例如,麦克风388)检测声波来检查数据,并且可执行无线识别。根据实施例,电子设备300可通过利用通信模块320从连接至电子设备300的外部设备(例如,计算机或服务器)接收用户输入。
显示器360可包括面板362、全息装置364或者投影仪366。面板362可以是例如LCD面板或者有源矩阵OLED(AM-OLED)面板。面板362可以是例如柔性的、透明的或者可穿戴的。面板362可以是与触摸面板352集成的一个模块。全息装置364可通过利用光干涉在空中显示3D图像。投影仪366可通过将光投影到屏幕上来显示图像。屏幕可位于例如电子设备300的内部或外部。根据实施例,显示器360还可包括用于控制面板362、全息装置364或投影仪366的控制电路。
接口370可包括例如高清多媒体接口(HDMI)372、通用串行总线(USB)374、光学接口376或者D-超小型(D-sub)378。接口370可包括例如移动高清链接(MHL)接口、安全数字(SD)卡/多媒体卡(MMC)接口或者红外数据协会(IrDA)标准接口。
音频模块3870可将声音转换为电信号,反之亦然。音频模块380可处理通过例如扬声器382、接收器384、耳机386或麦克风388输入或输出的声音信息。
根据实施例,作为用于捕获静止图像和运动图像的装置的相机模块391可包括至少一个图像传感器(例如,前置传感器或后置传感器)、镜头(未示出)、图像信号处理器(ISP,未示出)或者闪光灯(未示出,例如LED或氙气灯)。
电力管理模块395可管理电子设备300的电力。尽管未示出,但是电力管理模块395可包括例如电力管理集成电路(PMIC)、充电器IC或者电池或燃油量表。
PMIC可被安装在例如IC或者SoC半导体中。充电方法可被分成有线充电方法和无线充电方法。充电器IC可对电池进行充电,并且可防止充电器过电压或过电流。根据实施例,充电器IC可包括用于有线充电方法和无线充电方法中的至少一个的充电器IC。无线充电方法的示例可包括例如磁共振方法、磁感应方法和电磁方法,并且可添加用于无线充电的附加电路,例如线圈回路、谐振电路或者整流器。
电池量表可测量例如电池396的残余电量、充电电压、电流或温度。电池396可存储或产生电,并且可通过利用所存储或产生的电来向电子设备300供电。电池可包括例如可再充电池或太阳能电池。
指示器397可显示电子设备300或者电子设备300的一部分(例如,AP 310)的特定状态(例如,引导状态、消息状态或充电状态)。电机398可将电信号转换为机械振动。尽管未示出,但是电子设备300可包括用于支持移动TV的处理装置(例如,GPU)。用于支持移动TV的处理装置可根据例如数字多媒体广播(DMB)、数字视频广播(DVB)或媒体流的标准来处理媒体数据。
根据本发明的各种实施例的移动电子设备的各个元件可包括一个或更多个组件,各个元件的术语可根据电子设备的类型而变化。根据本发明的各种实施例的电子设备可在省略或添加一些元件的情况下包括这些元件中的至少一个。另外,根据本发明的各种实施例的电子设备的一些元件可被组合成一个实体,并且可执行与耦合之前的元件的功能相同的功能。
图2和图6的移动电子设备100和300的框图是根据本发明的实施例的框图。框图的各个元件可根据实际电子设备100和300中的每一个的规范而被集成、添加或省略。即,如果有必要,可将两个或更多个元件组合成一个元件,或者可将一个元件分成两个或更多个元件。由各个块执行的功能用于描述本发明的实施例,详细操作或设备不限制本发明的范围。
图7是用于说明根据本发明的实施例的内容安全方法的流程图。图8是图7的第一电子设备的操作的流程图。图9是图7的第二电子设备的操作的流程图。
参照图7,在操作S410中,第一电子设备101可产生安全密钥。安全密钥可表示用于将安全内容解密为原始内容的密钥。
例如,第一电子设备可通过产生随机数来产生安全密钥。另选地,第一电子设备101可通过将所接收的发送者识别信息和所接收的接收者识别信息组合来产生安全密钥。例如,第一电子设备101可通过对发送者识别信息和接收者识别信息执行数学运算来产生安全密钥。在这种情况下,数学运算的示例可包括(但不限于)哈希函数(例如,SHA或MD5)、XOR运算、算术运算和混排操作。
另外,在操作S420中,第一电子设备101可产生包括安全密钥的安全消息。
第一电子设备101可通过对安全密钥、发送者识别信息和接收者识别信息进行加密来产生安全消息,或者可通过将安全密钥、发送者识别信息和接收者识别信息组合来产生安全消息。
例如,第一电子设备101可通过对安全密钥、发送者识别信息和接收者识别信息执行数学运算来产生安全消息。在这种情况下,数学运算的示例可包括(但不限于)哈希函数(例如,SHA或MD5)、XOR运算、算术运算和混排操作。
在操作S430中,第一电子设备101可通过对内容进行加密来产生安全内容。
在操作S440中,第一电子设备101可将安全消息和安全内容发送到第二电子设备102。
例如,第一电子设备101可分别将安全消息和安全内容发送到第二电子设备102,或者可将添加了安全消息的安全内容发送到第二电子设备102。
图7的操作S410对应于图8的操作S510,图7的操作S420对应于图8的操作S520,图7的操作S430对应于图8的操作S530,图7的操作S440对应于图8的操作S540,因此,将不再给出图8的详细说明。
在操作S450中,第二电子设备102可从所接收的安全消息提取安全密钥。
当接收到添加了安全消息的安全内容时,第二电子设备102可从安全内容提取安全消息。第二电子设备102可基于电子设备用户识别信息从安全消息提取安全密钥。例如,第二电子设备102可通过对安全消息和电子设备用户识别信息执行各种数学运算中的任何数学运算来提取安全密钥。
在操作S460中,第二电子设备102可基于所提取的安全密钥对所接收的安全内容进行解密。
在这种情况下,当所提取的安全密钥与在操作S410中产生的安全密钥相同时,第二电子设备102可将安全内容解密为原始内容。相比之下,当所提取的安全密钥不同于在操作S410中产生的安全密钥时,第二电子设备102无法将安全内容解密为原始内容。
另外,在操作S470中,第二电子设备102可再现解密的内容。
图7的操作S440对应于图9的操作S610,图7的操作S450对应于图9的操作S620,图7的操作S460对应于图9的操作S630,图7的操作S470对应于图9的操作S640,因此将不再给出图9的详细说明。
图10是根据本发明的实施例的内容安全方法的流程图。
参照图10,在操作S710中,根据本发明的实施例的电子设备可产生安全密钥。图10的操作S710对应于图7的操作S410,因此将不再给出其详细说明。
在操作S720中,电子设备100或300可基于安全密钥和电子设备用户识别信息来产生安全消息。
例如,电子设备100或300可通过对安全密钥和电子设备用户识别信息进行加密来产生安全消息,或者可通过将安全密钥和电子设备用户识别信息组合来产生安全消息。
在操作S730中,电子设备100或300可通过对内容进行加密来产生安全内容。图10的操作S730对应于图7的操作S430,因此将不再给出其详细说明。
在操作S740中,电子设备100或300可存储安全内容和安全消息。
例如,电子设备100或300可存储安全内容和安全消息中的每一个,或者可存储添加了安全消息的安全内容。另外,当电子设备100或300存储安全内容和安全消息中的每一个时,电子设备100或300可使安全内容与安全内容所对应的安全消息匹配,并且可存储安全内容和安全消息。
当接收到用于再现所存储的安全内容的请求时,电子设备100或300可基于电子设备用户识别信息从与安全内容对应的安全消息提取安全密钥,并且可通过利用所提取的安全密钥来对安全内容进行解密。
图11是用于说明根据本发明的实施例的内容安全方法的流程图。图12是图11的第一电子设备的操作的流程图。图13是图11的第二电子设备的操作的流程图。
参照图11,在操作S810中,第一电子设备101可基于发送者识别信息和接收者识别信息来产生第一验证信息。
例如,第一电子设备101可通过对发送者识别信息和接收者识别信息执行数学运算来产生加密的第一验证信息。在这种情况下,通过对发送者识别信息和接收者识别信息执行诸如哈希函数(例如,SHA或MD5)、XOR运算、算术运算或混排操作的各种数学运算中的任何数学运算,第一电子设备101可使得发送者识别信息和接收者识别信息能够不直接在第一验证信息中被看出。
在操作S820中,第一电子设备101可通过对内容进行加密来产生安全内容,并且可将第一验证信息添加到安全内容。
例如,参照图16,当内容包括运动图像1301时,加密的内容数据分组可包括分组头1310和分组主体。分组主体可包括加密视频数据区域1320和加密音频数据区域1330。另外,加密视频数据区域和加密音频数据区域中的每一个可包括头。
在这种情况下,第一电子设备101可将第一验证信息添加到分组头1310,或者可将第一验证信息添加到加密视频数据区域1320的头或加密音频数据区域1330的头。
在操作S830中,第一电子设备101可将添加了第一验证信息的安全内容发送到第二电子设备102。
图11的操作S810对应于图12的操作S910,图11的操作S820对应于图12的操作S920,图11的操作S830对应于图12的操作S930,因此将不再给出图12的详细说明。
在操作S840中,第二电子设备102可通过接收安全内容来获得第一验证信息。
例如,当第一验证信息包括在所接收的内容数据分组的头区域中时,第二电子设备102可通过对所接收的内容数据分组的头区域的数据进行解密来获得第一验证信息。第一验证信息可包括通过对发送者识别信息执行数学运算而获得的加密的发送者加密信息E1以及通过对接收者识别信息执行数学运算而获得的加密的接收者加密信息E2。
在操作S850中,第二电子设备102可基于电子设备用户识别信息来产生第二验证信息。
例如,第二电子设备102可通过对电子设备用户识别信息执行诸如哈希函数(例如,SHA或MD5)、XOR运算、算术运算或混排操作的数学运算来产生加密的第二验证信息。在这种情况下,可按照相同方式对电子设备用户识别信息执行为了产生第一验证信息而对发送者识别信息或接收者识别信息执行的数学运算。因此,第二电子设备102可产生与第一验证信息对应的第二验证信息。
在操作S860中,第二电子设备102可将第一验证信息与第二验证信息进行比较。在操作S870中,第二电子设备102可根据比较的结果来对内容刚进行解密和再现。
例如,第二电子设备102可确定第一验证信息的部分和第二验证信息是否相同,并且当第一验证信息的部分和第二验证信息相同时,第二电子设备102可对加密的内容进行解密和再现。相比之下,当第一验证信息的部分和第二验证信息不相同时,第二电子设备102可再现修改的内容或者可不再现内容。
图11的操作S830对应于图13的操作S1010,图11的操作S840对应于图13的操作S1020,图11的操作S850对应于图13的操作S1030,图11的操作S860对应于图13的操作S1040,图11的操作S870对应于图13的操作S1050,因此将不再给出图13的详细说明。
图14是用于说明根据本发明的实施例的内容安全方法的流程图。
参照图14,在操作S1110中,第一电子设备101可产生随机数。
在这种情况下,第一电子设备101可包括用于产生随机数的装置并且可通过利用所述装置来产生随机数,或者可接收由单独的服务器产生的随机数。例如,当存在在第一电子设备101和第二电子设备102之间中继内容的中继服务器时,中继服务器可产生随机数并且可将该随机数发送到第一电子设备101。
在操作S1120中,第一电子设备101可基于所产生的随机数、发送者识别信息和接收者识别信息来产生第一验证信息。例如,如图16所示,第一验证信息可包括随机数加密信息E0、发送者加密信息E1和接收者加密信息E2。
可通过对所产生的随机数执行数学运算来获得随机数加密信息E0。可通过对发送者识别信息和随机数加密信息执行数学运算来获得发送者加密信息E1。可通过对接收者识别信息和随机数加密信息执行数学运算来获得接收者加密信息E2,这已参照图3详细说明,因此将不再给出其重复的说明。
在操作S1130中,第一电子设备101可将第一验证信息添加到安全内容。在操作S1140中,第一电子设备101可将添加了第一验证信息的安全内容数据分组发送到第二电子设备102。例如,如图16所示,第一电子设备101可将第一验证信息添加到安全内容数据分组的头1310并且可将内容数据分组发送到第二电子设备102。
图14的操作S1130和S1140对应于图11的操作S820和S830,因此将不再给出其重复的说明。
在操作S1150中,第二电子设备102可接收内容数据分组,可获得第一验证信息,并且可获得包括在第一验证信息中的随机数加密信息E0。
另外,在操作S1160中,第二电子设备102可基于所获得的随机数加密信息E0和电子设备用户识别信息来产生第二验证信息。
第二电子设备102可通过对随机数加密信息E0和电子设备用户识别信息执行数学运算来产生加密的第二验证信息。在这种情况下,可按相同方式对电子设备用户识别信息执行为了产生第一验证信息而对发送者识别信息或接收者识别信息执行的数学运算。因此,第二电子设备102可产生与第一验证信息对应的第二验证信息,这已参照图4详细描述,因此将不再给出其重复的说明。
在操作S1170中,第二电子设备102可将第一验证信息与第二验证信息进行比较。在操作S1180中,第二电子设备102可根据比较的结果来对内容进行解密和再现。
图14的操作S1170和S1180对应于图11的操作S860和S870,因此将不再给出其重复的说明。
图15是图14的操作S1170和S1180的详细流程图。图16是当描述图15时所参照的示图。
参照图15,在操作S1210中,第二电子设备102可获得第一验证信息并且产生第二验证信息。在操作S1220中,第二电子设备102可确定第一验证信息的部分和第二验证信息是否相同。
在这种情况下,第一验证信息可包括发送者加密信息E1和接收者加密信息E2。因此,第二验证信息D0可与包括在第一验证信息中的发送者加密信息E1相同,可与包括在第一验证信息中的接收者加密信息E2相同,或者可不与第一验证信息的部分相同。
当第二验证信息D0与发送者加密信息E1相同时(例如,在图16的情况C1中),在操作S1240中,第二电子设备102可被授权发送内容。例如,第二电子设备102可(但不限于)再现、校正、删除、复制、共享或者重新发送所接收的安全内容。
当第二验证信息D0与接收者加密信息相同时(例如,在图16的情况C2中),在操作S1250中,第二电子设备102可被授权接收内容。例如,第二电子设备102可再现所接收的安全内容,不能(但不限于)校正、删除、复制、共享和重新发送内容。
当第二验证信息D0与第一验证信息的部分不相同时,在操作S1260中,第二电子设备102可再现修改的内容,或者不能再现内容。
图17是用于说明根据本发明的实施例的内容安全方法的示图。图17将基于第一电子设备用户A设置多个授权内容接收者并且将安全内容发送到第二电子设备用户B和C的假设来说明。
参照图17,当内容接收者包括多个接收者(例如,第一接收者和第二接收者)时,第一电子设备101可产生第一验证信息,其中,第一验证信息包括随机数加密信息E0、发送者加密信息E1以及与多个接收者中的每一个对应的接收者加密信息(例如,第一接收者加密信息E3和第二接收者加密信息E4)。
在这种情况下,可通过按照与参照图3描述的用于产生接收者加密信息E2的方式相同的方式对第一接收者识别信息和第二接收者识别信息执行数学运算来产生第一接收者加密信息E3和第二接收者加密信息E4。尽管为了描述方便在图17中设置了两个内容接收者,但是本发明不限于此,第一电子设备101可产生与所设置的各个内容接收者对应的接收者加密信息。
第一电子设备101可将随机数加密信息E0、发送者加密信息E1、第一接收者加密信息E3和第二接收者加密信息E4添加到加密的内容数据分组的头,并且可将该内容数据分组发送到第二电子设备102。
第二电子设备102可接收内容数据分组,可获得所产生的第一验证信息,并且可将第二验证信息D0(例如,电子设备用户加密信息)与第一验证信息的部分进行比较以确定第二验证信息是否与第一验证信息的部分相同。例如,当第二验证信息与第一验证信息的发送者加密信息E1相同时(在图17的情况C1中),第二电子设备102可被授权发送内容。当第二验证信息与第一验证信息的第一接收者加密信息E3或第二接收者加密信息E4相同时(在图17的情况C2或C3中),第二电子设备102可被授权接收内容。
图18是根据本发明的实施例的当描述内容安全方法时所参照的示图。
图18a示出原始内容。图18b示出显示在未授权用户的电子设备上的内容。图18c示出显示在授权用户的电子设备上的内容。尽管在图18中内容是图像内容,但是本发明不限于此。
例如,当在根据本发明的实施例的第一电子设备中产生了安全消息并且发送者识别信息和接收者识别信息中的任一个不与第二电子设备用户识别信息相同时,由第二电子设备提取的安全密钥可不同于由第一电子设备产生的安全密钥。
在这种情况下,如图18b所示,第二电子设备102可显示原始图像(即,图18a的图像)的修改的图像。在这种情况下,修改的图像可以是通过对原始图像数据加扰而获得的图像。然而,本发明不限于此,修改的图像可以是通过以各种方式修改原始图像数据而获得的任何图像。
相比之下,当在第一电子设备101中产生了安全消息并且发送者识别信息和接收者识别信息中的任一个与第二电子设备用户识别信息相同时,由第二电子设备102提取的安全密钥可与由第一电子设备101产生的安全密钥相同,因此如图18c所示,第二电子设备102可对加密的图像进行解密并显示。
图19是用于说明根据本发明的实施例的设置安全内容的方法的示图。
参照图19,第一电子设备用户可基于用户输入选择内容,并且可将所选择的内容设置为安全内容。内容可包括文本、图像、视频、音频或运动图像,第一电子设备用户可如图19所示选择至少一个内容(例如,图像),并且可选择菜单列表1430中的安全内容设置。
另外,第一电子设备用户可在菜单列表1430中选择私人模式和共享模式中的至少一个。
当私人模式被选择时,第一电子设备101可产生安全密钥并且可基于所产生的安全密钥和第一电子设备用户识别信息来产生安全消息。另外,第一电子设备101可通过对所选择的内容进行加密来产生安全内容,并且可将安全消息和安全内容存储在安全存储器中。
相比之下,当共享模式被选择时,第一电子设备101可选择将共享安全内容的用户电子设备,并且可通过利用第一电子设备用户识别信息、所选择的电子设备用户识别信息和安全密钥(称作第一安全密钥)来产生安全消息。另外,第一电子设备101可通过对所选择的内容进行加密来产生安全内容,并且可将安全消息和安全内容发送到外部电子设备。
现在将参照图20至图23详细说明共享模式。
图20至图23各自是用于说明根据本发明的实施例的共享安全内容的方法的示图。
当共享模式被选择时,第一电子设备用户可通过利用联系人、最近列表、收藏夹和群中的至少一个来选择将共享安全内容的用户电子设备。
例如,如图20a所示,第一电子设备101可显示包括联系人、最近列表、收藏夹和群的菜单1510。
在这种情况下,当第一电子设备用户选择联系人时,如图20b所示,第一电子设备可执行包括联系人的应用,并且可显示包括与外部电子设备用户对应的用户识别信息的联系人列表1530。因此,第一电子设备用户可通过利用联系人列表1530来选择将共享安全内容的用户。
另外,当第一电子设备用户选择最近列表时,第一电子设备101可显示最近联系过或者最近共享或发送过安全内容的外部电子设备的列表。因此,当第一电子设备用户要与最近联系过或者最近共享或发送过安全内容的外部电子设备的用户共享安全内容时,第一电子设备用户可通过利用最近列表来选择将共享安全内容的用户。
另外,当第一电子设备用户选择收藏夹时,第一电子设备101可显示登记在收藏夹中的外部电子设备的列表。在这种情况下,收藏夹表示第一电子设备频繁联系或者频繁共享或发送安全内容的外部电子设备。因此,当第一电子设备用户要与频繁共享安全内容的外部电子设备的用户共享安全内容时,第一电子设备用户可选择将共享安全内容的电子设备。
另外,当第一电子设备用户选择群时,第一电子设备101可显示群列表。在这种情况下,群表示根据所设置的类别(例如,家庭、学校、办公室或者朋友)来分类的一组外部电子设备用户。因此,第一电子设备用户可通过选择包括将共享安全内容的外部电子设备用户的群来选择将共享安全内容的电子设备。
另选地,第一电子设备101可显示安全内容权限被终止的用户的列表。
另选地,第一电子设备101可显示存在于距第一电子设备101预设距离内的电子设备的列表。例如,第一电子设备101可通过利用短距离无线通信来识别距外部电子设备的距离,并且可显示存在于预设距离内的电子设备的列表。
当在列表中选择了将共享安全列表的用户电子设备时,第一电子设备101可通过利用所产生的安全密钥(称作第一安全密钥)和电子设备的用户识别信息来产生安全消息,并且可通过对所选择的内容进行加密来产生安全内容。
例如,如图20b所示,当第一电子设备用户在联系人列表中选择第二电子设备用户B和第三电子设备用户C时,第一电子设备101可通过利用第一电子设备用户识别信息(称作发送者识别信息)、第二和第三电子设备用户识别信息(称作接收者识别信息)以及所产生的安全密钥(称作第一安全密钥)来产生安全消息,并且可通过对所选择的内容进行加密来产生安全内容。
第一电子设备101可将安全内容发送到外部电子设备。参照图21a,第一电子设备101可显示用于选择发送安全内容所经由的传输手段的菜单1610,第一电子设备用户可选择传输手段并且可将安全内容发送到外部电子设备。例如,第一电子设备101可通过利用消息服务、电子邮件服务、社交网络服务、Wi-Fi直连服务、蓝牙服务、红外通信服务或者云服务来将安全内容发送到外部电子设备。
如图21a所示,当第一电子设备用户选择用于发送安全内容的传输手段时,第一电子设备101可执行与所选择的传输手段对应的应用并且可显示包括外部电子设备用户识别信息的列表1630,如图21b所示。
因此,第一电子设备用户可在所显示的列表中选择将被发送安全内容的外部电子设备的外部电子设备用户识别信息,并且可将安全内容发送到所选择的外部电子设备。
例如,如图21b所示,当第一电子设备用户在联系人列表中选择第二电子设备用户B、第三电子设备用户C和第四电子设备用户D时,第一电子设备101可将安全内容发送到第二电子设备、第三电子设备和第四电子设备。
图22a是示出当第一电子设备用户A通过利用社交网络服务与参与群聊天事件的外部电子设备用户B、C和D共享安全内容1710时的屏幕的示图。
例如,第一电子设备用户A可将安全内容1710发送到参与群聊天事件的外部电子设备用户B、C和D,并且在这种情况下,还可发送安全消息。
在这种情况下,第二电子设备102可从第一电子设备101接收安全内容和安全消息并且可基于第二电子设备用户识别信息从安全消息提取安全密钥(称作第二安全密钥),第三电子设备可从第一电子设备101接收安全内容和安全消息,并且可基于第三电子设备用户识别信息从安全消息提取安全密钥(称作第三安全密钥)。
另外,第四电子设备可从第一电子设备101接收安全内容和安全消息,并且可基于第四电子设备用户识别信息从安全消息提取安全密钥(称作第四安全密钥)。
由于如参照图20b所述,第一电子设备101基于第二电子设备用户识别信息和第三电子设备用户识别信息来产生安全消息,所以由第二电子设备和第三电子设备提取的第二安全密钥和第三安全密钥与第一安全密钥相同。因此,第二电子设备和第三电子设备可将安全内容解密为原始内容并显示。
相比之下,由于电子设备101在产生安全消息时没有包括第四电子设备用户识别信息,所以由第四电子设备提取的第四安全密钥不同于第一安全密钥。因此,第四电子设备不能将安全内容解密为原始内容,并且可显示修改的内容或者可不显示内容,如图22b所示。
根据本发明的实施例的第一电子设备可同时选择将共享安全内容的用户电子设备以及将被发送安全内容的外部电子设备。
参照图23a,第一电子设备用户可选择要被设置为安全内容的内容。
另外,参照图23b,第一电子设备用户可选择用于发送安全内容的传输手段。在这种情况下,当选择了传输手段时,第一电子设备101可执行与所选择的传输手段对应的应用,并且可显示包括外部电子设备用户识别信息的列表1810,如图23c所示。
因此,第一电子设备用户可选择将被发送安全内容的外部电子设备用户。
第一电子设备101可通过利用第一电子设备用户识别信息、所选择的外部电子设备识别信息和所产生的安全密钥来产生安全消息,并且可通过对所选择的内容进行加密来产生安全内容。另外,第一电子设备101可将安全消息和安全内容发送到所选择的外部电子设备。
图24是用于说明根据本发明的实施例的将在图像内容中识别出的用户设置为将共享安全内容的用户的方法的示图。
参照图24,第一电子设备101可显示图像内容。在这种情况下,所显示的图像内容可以是由第一电子设备101捕获的图像或者从外部接收的图像。
另外,所显示的图像内容可包括至少一个用户图像1930。第一电子设备101可识别包括在图像内容中的用户图像1930,并且可将用户识别信息标记到图像内容。用户识别信息可包括以下项中的至少一项:用户的电话号码、电子邮件地址和ID、预共享密钥、预共享识别信息以及用于预共享识别信息产生算法的信息。
当第一电子设备101接收到用于将所显示的图像内容设置为安全内容的用户输入时,第一电子设备101可产生安全密钥。
例如,第一电子设备101可通过产生随机数来产生安全密钥,或者可通过将第一电子设备用户识别信息和被标记到图像内容的用户识别信息组合来产生安全密钥。第一电子设备101可通过对第一电子设备用户识别信息和被标记到图像内容的用户识别信息执行数学运算来产生安全密钥。
另外,第一电子设备101可产生包括安全密钥的安全消息。在这种情况下,第一电子设备101可通过对安全密钥、第一电子设备用户识别信息和被标记到图像内容的用户识别信息进行加密来产生安全消息,或者可通过将安全密钥、第一电子设备用户识别信息和被标记到图像内容的用户识别信息组合来产生安全消息。
另外,第一电子设备101可通过对图像内容进行加密来产生安全内容,并且可将所产生的安全消息和安全内容发送到外部电子设备。
因此,当被标记到图像内容的用户电子设备(称作第二电子设备)接收到安全内容和安全消息时,用户电子设备可基于第二电子设备用户识别信息从安全消息提取安全密钥,并且可通过利用所提取的安全密钥将安全内容解密为原始内容并显示。
当设置安全内容时,根据本发明的实施例的第一电子设备可设置安全内容的加扰类型和对安全内容的权限、以及将共享安全内容的用户。
对安全内容的权限可包括安全内容被使用的时间段、安全内容被使用的次数、安全内容被使用的位置、用于重新发送安全内容的权限以及是否向外部输出安全内容。
例如,第一电子设备101可基于用户输入来设置安全内容被使用的时间段。在这种情况下,第一电子设备101可设置所述时间段以使得仅在从安全内容被共享的时间起的预定时间段内可将安全内容解密为原始内容,或者可设置安全内容可被使用的开始时间和结束时间,并且仅在从该开始时间到结束时间的时间段内可允许将安全内容解密为原始内容。
另外,第一电子设备101可基于用户输入来确定安全内容被使用的次数。在这种情况下,当使用安全内容时,可包括(但不限于)安全内容被产生、加密、解密、再现、发送和编辑的情况。因此,第一电子设备可设置所述次数以使得安全内容仅可被使用预设次数。
另外,第一电子设备101可基于用户输入来设置安全内容被使用的位置。因此,第一电子设备101可设置所述位置以使得安全内容在所设置的位置内可被解密为原始内容,这将在下面参照图25和图26来详细说明。
另外,第一电子设备101可设置用于重新发送安全内容的权限。当用于重新发送安全内容的权限被授予时,共享安全内容的用户可与外部电子设备用户共享安全内容或者再次向与外部电子设备用户发送安全内容。相比之下,当用于重新发送安全内容的权限未被授予时,共享安全内容的用户不能与外部电子设备用户共享安全内容或者再次向与外部电子设备用户发送安全内容。
另外,第一电子设备101可设置安全内容可被重新发送的次数以及在重新发送期间是否校正安全内容,并且可设置所述次数以及是否校正安全内容以使得仅可在有限范围内校正安全内容。
另外,第一电子设备101可设置是否向外部输出安全内容。当允许向外部输出安全内容时,共享安全内容的用户可将安全内容解密为原始内容并且可将解密的原始内容输出到诸如TV或监视器的外部装置。相比之下,当不允许向外部输出安全内容时,共享安全内容的用户不可将解密的原始内容输出到外部装置。
另外,第一电子设备101可设置安全内容以使得只有当各自有权共享安全内容的共享者的数量等于或大于预定数量时,安全内容才可被解密为原始内容。
对安全内容的权限可被预设,而非每当共享安全内容时被设置,并且可被设置为根据将共享安全内容的用户而变化,可自动地为安全内容设置最近所设置的权限。
第一电子设备101可设置对安全内容进行加密的方法。
第一电子设备101可设置安全内容的加扰类型,并且可通过根据所设置的类型对内容进行加扰来产生安全内容。例如,第一电子设备101可按照黑和白来处理所选择的内容(黑白加扰)或者可根据所设置的加扰类型对所选择的内容打马赛克(马赛克加扰)。另选地,第一电子设备101可将所选择的内容分成包括水平线和垂直线的网格并且将特定列上的线显示为一个块或者将特定行上的垂直线显示为一个块(块加扰),并且可使所选择的内容的特定部分变灰(噪声加扰)。
另外,第一电子设备101可根据将共享安全内容的用户来设置加扰类型。例如,第一电子设备101可根据将共享安全内容的用户或者包括将共享安全内容的用户的群的可靠性来设置加扰类型。
第一电子设备101可设置安全内容的加扰级别,并且可通过根据所设置的级别对内容进行加扰来产生安全内容。
加扰级别可表示加扰的内容被修改的程度。例如,通过将原始内容加扰至第一级别而获得的第一安全内容的修改程度与通过将原始内容加扰至第二级别而获得的第二安全内容的修改程度可彼此不同,并且通过按照第二级别对原始内容进行加扰而获得的第二安全内容的修改程度可大于第一安全内容的修改程度。
另外,第一电子设备101可根据将共享安全内容的用户来设置加扰级别。例如,第一电子设备101可根据将共享安全内容的用户以及包括将共享安全内容的用户的群的可靠性来设置加扰级别。
另外,接收到加扰的安全内容的第二电子设备102可将所接收的安全内容解密至所设置的加扰级别。例如,当加扰级别被设置为第一级别的第二电子设备102接收到被加扰至第二级别的安全内容时,第二电子设备102可将安全内容解密至第一级别。
另外,当所选择的内容是视频或音频时,第一电子设备101可选择视频或音频的特定部分并且可仅对所选择的部分进行解密。
另外,第一电子设备101可对内容进行加密以使得仅内容的一部分被修改和显示。例如,当所选择的内容是图像或视频时,第一电子设备101可对所选择的内容进行加密以使得仅特定人的脸部被修改和显示,或者诸如特定素材或徽标的特定对象被修改和显示。另外,当多个人或对象包括在一个图像或视频中时,第一电子设备101可通过利用各个不同的方法对各个人或各个对象进行加密。
图25和图26各自是用于说明根据本发明的实施例的内容安全方法的流程图。图25是发送安全内容的第一电子设备的操作的流程图。图26是接收安全内容的第二电子设备的操作的流程图。
参照图25,在操作S2010中,第一电子设备101可设置安全内容被使用的位置。在这种情况下,第一电子设备可基于用户输入来设置关于可将安全内容解密为原始内容的位置的位置信息。
在这种情况下,第一电子设备101可将位置信息设置为利用经度、维度和高度信息来表示的物理位置信息。
根据本发明的实施例的第一电子设备101可将内容被产生的位置设置为安全内容被使用的位置。例如,当由第一电子设备101捕获的图像内容被设置为安全内容时,第一电子设备101可将关于图像内容被捕捉的位置的位置信息设置为安全内容被使用的位置。
在操作S2020中,第一电子设备101可产生安全密钥。例如,第一电子设备101可通过产生随机数来产生安全密钥,或者可通过对关于安全内容被使用的位置的位置信息(例如,关于内容被产生的位置的位置信息)执行数学运算来产生安全密钥。
在操作S2030中,第一电子设备101可产生包括安全密钥的安全消息。
例如,第一电子设备101可通过对安全密钥和所设置的位置信息进行加密来产生安全消息,或者可通过将安全密钥和所设置的位置信息组合来产生安全消息。在这种情况下,第一电子设备101可通过对安全密钥和所设置的位置信息执行数学运算来产生安全消息,数学运算的示例可包括(但不限于)哈希函数(例如,SHA或MD5)、XOR运算、算术运算和混排操作。
另外,第一电子设备101可通过对发送者识别信息和接收者识别信息以及安全密钥和所设置的位置信息进行加密来产生安全消息,或者可通过将安全密钥、所设置的位置信息、发送者识别信息和接收者识别信息组合来产生安全消息。
在操作S2040中,第一电子设备101可通过对内容进行加密来产生安全内容。在操作S2050中,第一电子设备101可将安全消息和安全内容发送到第二电子设备102。
例如,第一电子设备101可将安全消息和安全内容发送到第二电子设备102,或者可将添加了安全消息的安全内容发送到第二电子设备102。
因此,第一电子设备用户可设置安全内容以使得仅可在特定地点将安全内容解密为原始内容。
参照图26,在操作S2110中,第二电子设备102可接收安全消息和安全内容。
操作S2110对应于图9的操作S610,因此将不再给出其重复的说明。
另外,在操作S2120中,第二电子设备102可接收关于第二电子设备的位置信息。例如,第二电子设备102可通过利用包括在第二电子设备102中的位置传感器来检测第二电子设备102的位置信息。位置传感器的示例可包括GPS、陀螺仪传感器、加速度传感器和高度传感器。
在这种情况下,位置信息可包括利用经度、维度和高度信息表示的地理位置信息。另外,位置信息可包括上下文位置信息。
上下文位置信息可包括通过利用AP信息、Wi-Fi信息、特定地点的入口/出口信息和信标信息识别的第二电子设备102的位置信息。
当第二电子设备102连接至特定AP时,第二电子设备102可通过利用AP的位置来识别第二电子设备102的位置。例如,当AP位于家中时,第二电子设备102可将第二电子设备102的位置识别为家,当AP位于办公室中时,第二电子设备102可将第二电子设备102的位置识别为办公室。
另外,第二电子设备102也可通过利用家或办公室的地理位置信息来识别第二电子设备102的地理位置信息(例如,利用经度、维度和高度信息表示的位置信息)。
第二电子设备102可通过利用基于无线电指纹的Wi-Fi定位系统(WPS)来识别第二电子设备102的位置。例如,第二电子设备102可通过测量来自AP的Wi-Fi信号强度来识别第二电子设备102的位置。
在操作S2130中,第二电子设备102可通过利用第二电子设备102的位置信息从所接收的安全消息提取安全密钥。
例如,在操作S2140中,第二电子设备102可通过对第二电子设备102的位置信息和安全消息执行各种数学运算中的任何数学运算来从安全消息提取安全密钥,并且可对所接收的安全内容进行解密。
在这种情况下,当所提取的安全密钥与在操作S2020中产生的安全密钥相同时,第二电子设备可将安全内容解密为原始内容。相比之下,当所提取的安全密钥不同于在操作S2020中产生的安全密钥时,第二电子设备不能将安全内容解密为原始内容。
例如,当由第一电子设备用户在操作S2010中设置的位置信息与第二电子设备102的位置信息相同时,第二电子设备102可从所接收的安全消息提取与在操作S2020中产生的安全密钥相同的安全密钥。相比之下,当由第一电子设备用户在操作S2010中设置的位置信息不同于第二电子设备102的位置信息时,第二电子设备无法从所接收的安全消息提取与在操作S2020中产生的安全密钥相同的安全密钥。
另外,在操作S2150中,第二电子设备102可再现解密的内容。
操作S2150对应于图9的操作S640,因此将不再给出其重复的说明。
根据本发明的另一实施例,当由第一电子设备用户设置的位置信息不同于第二电子设备102的位置信息时,第二电子设备102无法从所接收的安全消息提取安全密钥并且无法对所接收的安全内容进行解密。
图27是用于说明根据本发明的实施例的在可穿戴装置2210中设置安全内容的方法的示图。
参照图27,根据本发明的实施例的可穿戴装置2210的示例可包括可被穿戴在用户的腕部的手表、手环和手镯。然而,本发明不限于此,可穿戴装置2210的示例可包括眼镜、头盔、帽子、戒指、鞋、耳环、发带、衣服、手套和顶针。
根据本发明的实施例的可穿戴装置2210可与外部电子设备2230通信。例如,可穿戴装置2210可通过利用短距离通信来向外部电子设备2230发送数据或从外部电子设备2230接收数据。在这种情况下,短距离通信的示例可包括(但不限于)Wi-Fi、NFC、蓝牙、红外和ZigBee。
另外,根据本发明的实施例的可穿戴装置2210可将用户验证信息或者可穿戴装置22110的装置识别信息发送到外部电子设备2230,外部电子设备2230可将用户验证信息或电子设备识别信息发送到可穿戴装置2210。
在这种情况下,用户验证信息可包括用户ID、用户密码和用户账户。另外,作为用于将装置与另一装置相区分的独特信息,装置识别信息或电子设备识别信息可包括例如装置型号名称和装置序列号。
根据本发明的实施例的可穿戴装置2210和外部电子设备2230可彼此协作。例如,外部电子设备2230可存储可穿戴装置的用户识别信息或装置识别信息并且可向外部电子设备2230注册可穿戴装置2210。
另外,当可穿戴装置2210和外部电子设备2230彼此协作时,可在可穿戴装置2210和外部电子设备2230中产生相同的密钥。
因此,当可穿戴装置2210基于用户输入将所选择的内容设置为安全内容时,可穿戴装置2210可基于可穿戴装置2210的识别信息、与可穿戴装置2210协作的外部电子设备2230的识别信息、或者在可穿戴装置2210和外部电子设备2230之间进行协作期间所产生的密钥值来产生安全密钥。
另选地,可穿戴装置2210可基于所产生的安全密钥、可穿戴装置2210的识别信息、与可穿戴装置2210协作的外部电子设备2230的识别信息或者在可穿戴装置2210和外部电子设备2230进行协作期间所产生的密钥值来产生安全消息。
另外,可穿戴装置2210可通过对所选择的内容进行加密来产生安全内容,并且可将安全消息和安全内容发送到与可穿戴装置协作的外部电子设备2230。
在这种情况下,外部电子设备2230可通过利用外部电子设备识别信息或者在可穿戴装置2210和外部电子设备2230进行协作期间所产生的密钥值从接收自可穿戴装置2210的安全消息提取安全密钥。
另外,外部电子设备2230可通过利用所提取的安全密钥将所接收的安全内容解密为原始内容。
图28是用于说明根据本发明的实施例的撤销由电子设备共享的安全内容的方法的示图。
参照图28,第一电子设备101可显示安全内容列表并且可接收在安全内容列表中选择至少一个安全内容的用户输入。
当安全内容被选择时,第一电子设备101可显示包括撤销2310的菜单。当撤销2310被选择时,第一电子设备101可显示与共享所选择的安全内容的外部电子设备的用户对应的用户列表2320。第一电子设备101可接收在用户列表中选择将撤销所共享的安全内容的至少一个用户的用户输入。
第一电子设备101可通过服务器来撤销被外部电子设备共享的安全内容,或者可直接向外部电子设备发送撤销命令。
例如,当第一电子设备101通过服务器来撤销被外部电子设备共享的安全内容时,第一电子设备101可将所选择的用户识别信息和所选择的安全内容信息发送到服务器。
因此,服务器可向与所接收的用户识别信息对应的外部电子设备(例如,第二电子设备)发送撤销安全内容的命令,并且接收到撤销安全内容的命令的第二电子设备102可删除安全内容以及对安全内容的权限。
当第一电子设备101直接向外部电子设备发送撤销命令时,第一电子设备101可向与所选择的用户识别信息对应的外部电子设备(例如,第二电子设备)发送撤销所选择的安全内容的命令,并且接收到该撤销命令的第二电子设备102可删除安全内容以及对安全内容的权限。
根据本发明的实施例的内容安全方法可包括:产生用于对安全内容进行解密的安全密钥;基于安全密钥、内容发送者识别信息和内容接收者识别信息产生安全消息;通过对内容进行加密来产生安全内容;以及将安全内容和安全消息发送到外部电子设备。
根据本发明的实施例的发送者识别信息和接收者识别信息可包括电话号码、电子邮件地址、ID、预共享密钥、预共享识别信息和用于预共享识别信息产生算法的信息中的至少一个。根据本发明的实施例的产生安全消息的步骤可包括通过对安全密钥、发送者识别信息和接收者识别信息执行数学运算来产生安全消息。
根据本发明的实施例的内容安全方法还可包括将安全消息添加到安全内容。
根据本发明的实施例的内容安全方法还可包括接收内容接收者识别信息,并且将安全内容和安全消息发送到外部电子设备的步骤可包括将安全内容和安全消息发送到与内容接收者识别信息对应的电子设备。
根据本发明的实施例的内容安全方法还可包括设置用于将安全内容解密为原始内容的位置信息,并且产生安全消息的步骤可包括基于安全密钥和所设置的位置信息来产生安全消息。根据本发明的实施例的设置位置信息的步骤可包括将关于内容被产生的位置的位置信息设置为用于将安全内容解密为原始内容的位置信息。
根据本发明的实施例的内容安全方法还可包括识别包括在内容中的用户图像,并且产生安全消息的步骤可包括基于安全密钥以及与所产生的用户图像对应的用户识别信息来产生安全消息。
根据本发明的实施例的产生安全消息的步骤可包括基于被标记到内容的用户识别信息来产生安全消息。
根据本发明的实施例的内容安全方法还可包括设置关于安全内容被共享的时间段的时间段信息,并且产生安全消息的步骤可包括基于安全密钥和所设置的时间段信息来产生安全消息。
根据本发明的实施例的内容安全方法可包括:在电子设备中获得安全消息和安全内容;基于安全消息和电子设备的用户识别信息来提取安全密钥;以及基于所提取的安全密钥对安全内容进行解密。
根据本发明的实施例的电子设备的用户识别信息可包括电话号码、电子邮件地址、ID、预共享密钥、预共享识别信息以及用于预共享识别信息产生算法的信息中的至少一个。
根据本发明的实施例的获得安全消息的步骤可包括接收添加了安全消息的安全内容,并且获得安全消息的步骤还可包括从添加了安全消息的安全内容提取安全消息。
根据本发明的实施例的提取安全密钥的步骤可包括通过对安全消息和用户识别信息执行数学运算来提取安全密钥。
根据本发明的实施例的内容安全方法还可包括接收电子设备的位置信息,并且提取安全密钥的步骤可包括基于安全消息和电子设备的位置信息来提取安全密钥。
根据本发明的实施例的内容安全方法还可包括接收当前时间信息,并且提取安全密钥的步骤可包括基于安全消息和当前时间信息来提取安全密钥。
根据本发明的实施例,由于可仅向授权用户提供内容,所以内容安全可增强。另外,由于无法直接看出发送者识别信息和接收者识别信息,所以内容安全可增强。另外,由于通过仅校正现有内容数据分组的头区域来添加验证信息,所以仍可使用现有内容数据分组的格式。
根据本发明的各种实施例的用于提供内容安全功能的内容安全方法和电子设备不限于上述实施例的配置和方法,所述实施例可通过选择性地组合所有或一些实施例来修改。
本发明的各种实施例中所使用的术语“模块”可表示例如包括硬件、软件和固件中的一个或更多个组合的单元。“模块”可与诸如“单元”、“逻辑”、“逻辑块”、“组件”、“电路”等的术语互换使用。“模块”可以是形成为一个主体的组件的最小单元或其一部分。“模块”可以是用于执行一个或更多个功能的最小单元或其一部分。“模块”可通过机械方式或电方式来实现。例如,根据本发明的各种实施例的“模块”可包括公知的或者将在未来开发的用于执行特定操作的专用集成电路(ASIC)、现场可编程门阵列(FPGA)和可编程逻辑器件中的至少一个。
根据各种实施例,根据本发明的各种实施例的装置(例如,模块或其功能)或方法(例如,操作)的至少一部分可利用以例如编程模块形式存储在非暂时性计算机可读存储介质中的指令来具体实现。当所述指令被至少一个处理器执行时,所述至少一个处理器可执行与指令对应的功能。计算机可读存储介质可以是例如存储器330。编程模块的至少一部分可通过例如处理器来实现(例如,执行)。编程模块的至少一部分可包括例如用于执行至少一个功能的模块、程序、例程、指令集或进程。
计算机可读存储介质可包括:磁介质,诸如硬盘、软盘和磁带;光学介质,诸如致密盘只读存储器(CD-ROM)和数字多功能盘(DVD);磁光介质,诸如软光盘;以及专门被配置为存储和执行程序指令(例如,编程模块)的硬件装置,诸如ROM、RAM或闪速存储器。另外,程序指令可包括可由计算机利用解释器执行的高级语言代码以及通过编译器产生的机器语言代码。程序指令可包括以载波的形式(诸如经由互联网的传输)实现的指令。处理器可读记录介质可分布于通过网络互连的计算机系统上,并且可按照分布式方式读取的处理器可读代码可被存储和执行。为了执行本发明的各种实施例的操作,上述硬件装置可被配置为作为至少一个软件模块操作,反之亦然。
根据本发明的各种实施例的模块或编程模块可包括上述构成元件中的至少一个,可省略一些构成元件,或者还可包括附加构成元件。由根据本发明的各种实施例的模块、编程模块或另一构成元件执行的操作可通过利用顺序的、并行的、重复的或启发式方法来执行。另外,一些操作可按照不同的顺序执行,可被省略,或者可添加其它操作。
根据各种实施例,在存储指令的存储介质中,当所述指令被至少一个处理器执行时,所述至少一个处理器可执行至少一个操作,所述至少一个操作可包括:产生用于对安全内容进行解密的安全密钥;基于安全密钥、内容发送者识别信息和内容接收者识别信息产生安全消息;通过对内容进行加密来产生安全内容;以及将安全内容和安全消息发送到外部电子设备。
另外,所述至少一个操作可包括:在电子设备中获得安全消息和安全内容;基于安全消息和电子设备的用户识别信息提取安全密钥;以及基于所提取的安全密钥对安全内容进行解密。
尽管参照本发明的各种实施例示出并描述了本发明的各种实施方式,但是本领域普通技术人员将理解,在不脱离由权利要求书及其等同物限定的本发明的精神和范围的情况下,可对其进行各种形式和细节上的改变,不应脱离本发明的技术精神或前景来理解。

Claims (15)

1.一种内容安全方法,包括:
通过产生随机数来产生用于对安全内容进行解密的安全密钥;
基于安全密钥、内容发送者识别信息和内容接收者识别信息来产生安全消息;
通过对内容进行加密来产生安全内容;以及
将安全内容和安全消息发送到外部电子设备,
其中,当安全密钥与第二安全密钥相同时,安全内容被解密为所述内容,其中,第二安全密钥是能够通过对安全消息和外部电子设备的用户识别信息执行数学运算从安全消息中提取的。
2.根据权利要求1所述的内容安全方法,其中,内容发送者识别信息和内容接收者识别信息中的每一个包括以下项中的至少一项:电话号码、电子邮件地址、标识符(ID)、预共享密钥、预共享识别信息以及用于预共享识别信息产生算法的信息。
3.根据权利要求1所述的内容安全方法,还包括:接收内容接收者识别信息,
其中,将安全内容和安全消息发送到外部电子设备的步骤包括:将安全内容和安全消息发送到与内容接收者识别信息对应的电子设备。
4.根据权利要求1所述的内容安全方法,还包括:设置用于将安全内容解密为原始内容的位置信息,
其中,产生安全消息的步骤包括:基于安全密钥和位置信息来产生安全消息。
5.根据权利要求1所述的内容安全方法,其中,产生安全消息的步骤包括:基于安全密钥以及与包括在所述内容中的用户图像对应的用户识别信息来产生安全消息。
6.根据权利要求1所述的内容安全方法,其中,产生安全消息的步骤包括:基于被标记到所述内容的用户识别信息来产生安全消息。
7.根据权利要求1所述的内容安全方法,还包括:设置关于安全内容被共享的时间段的时间段信息,
其中,产生安全消息的步骤包括:基于安全密钥和时间段信息来产生安全消息。
8.一种用于提供内容安全功能的电子设备,所述电子设备包括:
验证控制器,被配置为通过产生随机数来产生用于对安全内容进行解密的安全密钥,并基于安全密钥、内容发送者识别信息和内容接收者识别信息来产生安全消息;
安全编码器,被配置为通过对内容进行加密来产生安全内容;以及
通信器,被配置为将安全内容和安全消息发送到外部电子设备,
其中,当安全密钥与第二安全密钥相同时,安全内容被解密为所述内容,其中,第二安全密钥是能够通过对安全消息和外部电子设备的用户识别信息执行数学运算从安全消息中提取的。
9.根据权利要求8所述的电子设备,其中,内容发送者识别信息和内容接收者识别信息中的每一个包括以下项中的至少一项:电话号码、电子邮件地址、标识符(ID)、预共享密钥、预共享识别信息以及用于预共享识别信息产生算法的信息。
10.根据权利要求8所述的电子设备,其中,验证控制器通过对安全密钥、内容发送者识别信息和内容接收者识别信息执行数学运算来产生安全消息。
11.根据权利要求8所述的电子设备,还包括被配置为接收内容接收者识别信息的输入装置,
其中,通信器将安全内容和安全消息发送到与内容接收者识别信息对应的电子设备。
12.根据权利要求8所述的电子设备,其中,验证控制器设置用于将安全内容解密为原始内容的位置信息,并基于安全密钥和所设置的位置信息来产生安全消息。
13.根据权利要求8所述的电子设备,其中,验证控制器识别包括在所述内容中的用户图像,并基于安全密钥以及与所识别的用户图像对应的用户识别信息来产生安全消息。
14.根据权利要求8所述的电子设备,其中,验证控制器基于被标记到所述内容的用户识别信息来产生安全消息。
15.根据权利要求8所述的电子设备,其中,验证控制器设置关于安全内容被共享的时间段的时间段信息,并基于安全密钥和所设置的时间段信息来产生安全消息。
CN201480074833.0A 2013-12-03 2014-12-02 用于提供内容安全功能的内容安全方法和电子设备 Expired - Fee Related CN105981398B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361911198P 2013-12-03 2013-12-03
US61/911,198 2013-12-03
KR1020140059958A KR20150064647A (ko) 2013-12-03 2014-05-19 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기
KR10-2014-0059958 2014-05-19
KR1020140118021A KR102313482B1 (ko) 2013-12-03 2014-09-04 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
KR10-2014-0118021 2014-09-04
PCT/KR2014/011702 WO2015084022A1 (ko) 2013-12-03 2014-12-02 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치

Publications (2)

Publication Number Publication Date
CN105981398A CN105981398A (zh) 2016-09-28
CN105981398B true CN105981398B (zh) 2020-08-25

Family

ID=53503159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480074833.0A Expired - Fee Related CN105981398B (zh) 2013-12-03 2014-12-02 用于提供内容安全功能的内容安全方法和电子设备

Country Status (4)

Country Link
US (1) US20160275300A1 (zh)
EP (1) EP3079374A4 (zh)
KR (2) KR20150064647A (zh)
CN (1) CN105981398B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
KR101564421B1 (ko) * 2014-05-02 2015-10-29 삼성전자주식회사 동영상 처리 장치 및 방법
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US20180367830A1 (en) * 2015-11-22 2018-12-20 Sqoony Holding B.V. Access permissions and control for a mobile video platform method and system
US9672760B1 (en) * 2016-01-06 2017-06-06 International Business Machines Corporation Personalized EEG-based encryptor
CN107391232A (zh) * 2017-08-03 2017-11-24 致象尔微电子科技(上海)有限公司 一种系统级芯片soc及soc系统
KR102048750B1 (ko) 2018-03-06 2019-11-26 라인플러스 주식회사 보안 메시지 제공 방법 및 시스템
KR102168806B1 (ko) * 2018-12-07 2020-10-22 (주) 지니테크 영상 콘텐츠 재생 및 제공을 위한 장치 및 방법
KR102283953B1 (ko) * 2019-06-03 2021-07-30 케이포시큐리티(주) 블록체인 기반 데이터 송수신 장치 및 방법
US10996874B2 (en) * 2019-07-23 2021-05-04 International Business Machines Corporation Access revocation messaging mechanism
KR102534012B1 (ko) 2021-06-17 2023-05-17 김욱 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN115643017B (zh) * 2022-12-23 2023-03-31 云加速(北京)科技有限公司 一种基于混合编码模型的软件标识有效性校验方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359210A (zh) * 2002-01-18 2002-07-17 胡祥义 采用加密制乱来实现网络身份认证的方法
CN1398100A (zh) * 2001-07-19 2003-02-19 宏碁股份有限公司 自动鉴定身份的交易系统及其方法
CN1992587A (zh) * 2005-12-29 2007-07-04 摩托罗拉公司 基于身份的加密系统
CN101083843A (zh) * 2007-07-17 2007-12-05 中兴通讯股份有限公司 一种移动终端通讯中对端身份确认的方法及系统
CN102347838A (zh) * 2011-08-29 2012-02-08 大连明江咨询服务有限公司 一种用于自动鉴定身份装置的电话交易方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1266336A4 (en) * 2000-03-21 2004-12-22 Ted R Rittmaster SYSTEM AND METHOD FOR DISTRIBUTING INFORMATION IN A COMMUNICATIONS NETWORK
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN1832397B (zh) * 2005-11-28 2010-09-29 四川长虹电器股份有限公司 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN101179374B (zh) * 2006-11-09 2011-11-09 日电(中国)有限公司 通信设备、通信系统及其方法
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
KR100930303B1 (ko) * 2009-03-19 2009-12-08 주식회사 파수닷컴 디지털 미디어 콘텐츠 보호 시스템 및 방법
US20100302393A1 (en) * 2009-05-26 2010-12-02 Sony Ericsson Mobile Communications Ab Self-portrait assistance in image capturing devices
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1398100A (zh) * 2001-07-19 2003-02-19 宏碁股份有限公司 自动鉴定身份的交易系统及其方法
CN1359210A (zh) * 2002-01-18 2002-07-17 胡祥义 采用加密制乱来实现网络身份认证的方法
CN1992587A (zh) * 2005-12-29 2007-07-04 摩托罗拉公司 基于身份的加密系统
CN101083843A (zh) * 2007-07-17 2007-12-05 中兴通讯股份有限公司 一种移动终端通讯中对端身份确认的方法及系统
CN102347838A (zh) * 2011-08-29 2012-02-08 大连明江咨询服务有限公司 一种用于自动鉴定身份装置的电话交易方法

Also Published As

Publication number Publication date
EP3079374A4 (en) 2017-07-05
KR102313482B1 (ko) 2021-10-18
CN105981398A (zh) 2016-09-28
KR20150064655A (ko) 2015-06-11
EP3079374A1 (en) 2016-10-12
US20160275300A1 (en) 2016-09-22
KR20150064647A (ko) 2015-06-11

Similar Documents

Publication Publication Date Title
CN105981398B (zh) 用于提供内容安全功能的内容安全方法和电子设备
US10275581B2 (en) Method and apparatus for sharing content between electronic devices
CN104821937B (zh) 令牌获取方法、装置及系统
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
CN106850220B (zh) 数据加密方法、数据解密方法及装置
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102031874B1 (ko) 구도 정보를 이용하는 전자 장치 및 이를 이용하는 촬영 방법
EP3203680B1 (en) Method and apparatus for providing securities to electronic devices
US9892249B2 (en) Methods and devices for authorizing operation
US10135816B2 (en) Electronic device and method of transceiving data
US9514321B2 (en) Electro device for protecting user's privacy and method for controlling thereof
KR102144509B1 (ko) 근접 통신 방법 및 장치
US9614673B2 (en) Method of managing keys and electronic device adapted to the same
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
US20190058596A1 (en) Electronic device for including signature in electronic document and method of controlling the same
CN106778295B (zh) 文件存储、显示方法、装置及终端
KR102208631B1 (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
CN111475832A (zh) 一种数据管理的方法以及相关装置
CN109246110A (zh) 数据共享方法及装置
US20190166499A1 (en) Service providing system, service communicating system, service providing method and recording medium
KR20160063793A (ko) 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법
KR20210018389A (ko) 전자 기기간 연동 방법 및 장치
CN103782304B (zh) 用于制造期间预配置密钥的方法
CN118153112A (zh) 终端设备隐私数据分享和查看方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200825

Termination date: 20211202

CF01 Termination of patent right due to non-payment of annual fee