KR102538230B1 - 콘텐츠 보안 방법 및 장치 - Google Patents

콘텐츠 보안 방법 및 장치 Download PDF

Info

Publication number
KR102538230B1
KR102538230B1 KR1020210062385A KR20210062385A KR102538230B1 KR 102538230 B1 KR102538230 B1 KR 102538230B1 KR 1020210062385 A KR1020210062385 A KR 1020210062385A KR 20210062385 A KR20210062385 A KR 20210062385A KR 102538230 B1 KR102538230 B1 KR 102538230B1
Authority
KR
South Korea
Prior art keywords
file
server
image file
viewer
security
Prior art date
Application number
KR1020210062385A
Other languages
English (en)
Other versions
KR20220154886A (ko
Inventor
김진호
Original Assignee
주식회사 카카오엔터프라이즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오엔터프라이즈 filed Critical 주식회사 카카오엔터프라이즈
Priority to KR1020210062385A priority Critical patent/KR102538230B1/ko
Publication of KR20220154886A publication Critical patent/KR20220154886A/ko
Application granted granted Critical
Publication of KR102538230B1 publication Critical patent/KR102538230B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Abstract

콘텐츠 보안 방법 및 장치가 개시된다. 일 실시 예에 따른 서버에서 수행되는 콘텐츠 보안 방법은 서버와 연동된 채팅방에 참여 중인 클라이언트로부터 채팅방을 통해 공유된 보안 파일의 요청을 수신하는 단계, 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 보안 파일의 복호화 파일을 획득하는 단계, 복호화 파일을 이미지 파일로 변환하는 단계, 클라이언트에서 요청에 반응하여 실행되는 뷰어에 이미지 파일을 제공하는 단계, 뷰어의 상태를 모니터링하는 단계, 및 뷰어의 상태에 기초하여, 복호화 파일 및 이미지 파일을 삭제하는 단계를 포함할 수 있다.

Description

콘텐츠 보안 방법 및 장치{METHOD AND APPARATUS FOR DIGITAL CONTENT PROTECTION}
아래 실시예들은 콘텐츠 보안 방법 및 장치에 관한 것으로, 구체적으로는 서버를 통해 공유되는 콘텐츠 파일의 보안 방법 및 콘텐츠 보안 방법을 수행하는 서버에 관한 것이다.
최근 온라인 환경에서 문서, 사진, 동영상 등 다양한 콘텐츠 파일을 공유하는 사례가 증가함에 따라, 파일의 공유 대상을 제외한 제3자에 의해 파일이 노출되는 것을 방지하기 위한 다양한 콘텐츠 보안 기술이 등장하고 있다.
디지털 권리 관리(Digital rights management, DRM)는 콘텐츠 보안을 위한 기술의 일 예로, 출판자 또는 저작권자가 그들이 배포한 디지털 자료나 하드웨어의 사용을 제어하고 이를 의도한 용도로만 사용하도록 제한하는 데 사용되는 기술을 지칭한다. DRM을 이용하여 각종 미디어의 접근 및 사용 권한을 서버 인증을 통해 중앙집중식으로 통제할 수 있다.
DRM이 적용된 파일을 열람하기 위한 뷰어 프로그램 개발, 뷰어 프로그램을 제어하기 위한 소프트웨어의 개발 등 DRM 기술과 관련하여 콘텐츠의 보안을 유지하면서, 사용성을 향상시키기 위한 기술의 개발이 요구되고 있다.
아래 실시 예들은 인스턴트 메시징 서비스를 통해 공유되는 파일의 보안을 강화하기 위한 기술을 제공할 수 있다.
아래 실시 예들은 인스턴트 메시징 서비스를 통해 공유되는 DRM 파일과 같은 보안 파일을 공유 대상인 클라이언트에 열람할 수 있는 형태로 제공하는 뷰어를 제어하는 기술을 제공할 수 있다.
다만, 기술적 과제는 상술한 기술적 과제들로 한정되는 것은 아니며, 또 다른 기술적 과제들이 존재할 수 있다.
일 측에 따른 서버에서 수행되는 콘텐츠 보안 방법은 상기 서버와 연동된 채팅방에 참여 중인 클라이언트로부터 상기 채팅방을 통해 공유된 보안 파일의 요청을 수신하는 단계; 상기 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 상기 보안 파일의 복호화 파일을 획득하는 단계; 상기 복호화 파일을 이미지 파일로 변환하는 단계; 상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하는 단계; 상기 뷰어의 상태를 모니터링하는 단계; 및 상기 뷰어의 상태에 기초하여, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는 단계를 포함한다.
상기 복호화 파일 및 상기 이미지 파일을 삭제하는 단계는 상기 뷰어의 상태가 활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 유지하는 단계; 및 상기 뷰어의 상태가 비활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는 단계를 포함할 수 있다.
상기 뷰어의 상태는 실행 상태, 백그라운드 실행 상태, 최소화 상태 및 종료 상태 중 적어도 하나를 포함할 수 있다.
상기 채팅방의 보안 강도에 기초하여, 상기 뷰어의 상태 중 적어도 일부는 활성화 상태로 분류되고, 나머지 일부는 비활성화 상태로 분류될 수 있다.
상기 보안 파일을 복호화 하기 위한 인증 정보는 상기 채팅방에 대응하여 상기 서버에 저장될 수 있다.
상기 서버는 인스턴트 메시징 서버 및 뷰어 서버를 포함할 수 있다.
일 측에 따른 서버에서 수행되는 콘텐츠 보안 방법은 클라이언트의 상기 서버와 연동된 채팅방 접속에 반응하여, 상기 채팅방에 대응하는 채팅 로그의 암호문을 상기 클라이언트에 제공하는 단계; 상기 클라이언트로부터 상기 채팅 로그에 기초한 보안 파일의 요청을 수신하는 단계; 상기 보안 파일의 요청에 기초하여, 상기 보안 파일에 대응하는 이미지 파일을 획득하는 단계; 및 상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하는 단계를 포함한다.
상기 뷰어에 상기 이미지 파일을 제공하는 단계는 상기 뷰어의 상태에 기초하여, 상기 이미지 파일을 삭제하는 단계를 더 포함할 수 있다.
상기 뷰어에 상기 이미지 파일을 제공하는 단계는 상기 이미지 파일을 상기 채팅방에 대응하여 저장하는 단계; 및 상기 클라이언트로부터 상기 보안 파일의 재요청에 반응하여, 상기 저장된 이미지 파일을 제공하는 단계를 더 포함할 수 있다.
상기 보안 파일에 대응하는 이미지 파일을 획득하는 단계는 상기 서버와 연동된 데이터베이스에 상기 이미지 파일의 저장 여부를 확인하는 단계; 상기 이미지 파일이 저장되지 않음에 따라, 상기 보안 파일을 위한 서버에 기초하여 상기 이미지 파일을 획득하는 단계; 및 상기 이미지 파일이 저장됨에 따라, 상기 데이터베이스에 기초하여 상기 이미지 파일을 획득하는 단계를 포함할 수 있다.
상기 보안 파일을 위한 서버에 기초하여 상기 이미지 파일을 획득하는 단계는 상기 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 상기 보안 파일의 복호화 파일을 획득하는 단계; 및 상기 복호화 파일을 이미지로 변환함으로써, 상기 이미지 파일을 획득하는 단계를 포함할 수 있다.
상기 채팅 로그의 암호문은 상기 채팅방의 참여자에 대응하는 클라이언트에서 상기 채팅방의 복호화 키에 기초하여 복호화 될 수 있다.
상기 채팅 로그의 암호문은 상기 채팅방에서 송수신된 메시지를 상기 채팅방의 암호화 키로 암호화한 암호문; 및 상기 채팅방에서 송수신된 보안 파일에 관한 정보를 상기 채팅방의 암호화 키로 암호화한 암호문을 포함할 수 있다.
상기 보안 파일에 관한 정보는 상기 보안 파일, 상기 보안 파일의 저장 경로 및 상기 보안 파일의 식별 정보 중 적어도 하나를 포함할 수 있다.
일 측에 따른 서버는 채팅방에 참여 중인 클라이언트로부터 상기 채팅방을 통해 공유된 보안 파일의 요청을 수신하고, 상기 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 상기 보안 파일의 복호화 파일을 획득하고, 상기 복호화 파일을 이미지 파일로 변환하고, 상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하고, 상기 뷰어의 상태를 모니터링하며, 상기 뷰어의 상태에 기초하여, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는, 적어도 하나의 프로세서를 포함한다.
상기 프로세서는, 상기 복호화 파일 및 상기 이미지 파일을 삭제함에 있어서, 상기 뷰어의 상태가 활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 유지하고, 상기 뷰어의 상태가 비활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 삭제할 수 있다.
일 측에 따른 서버는 클라이언트의 채팅방 접속에 반응하여, 상기 채팅방에 대응하는 채팅 로그의 암호문을 상기 클라이언트에 제공하고, 상기 클라이언트로부터 상기 채팅 로그에 기초한 보안 파일의 요청을 수신하고, 상기 보안 파일의 요청에 기초하여, 상기 보안 파일에 대응하는 이미지 파일을 획득하며, 상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하는, 적어도 하나의 프로세서를 포함한다.
상기 프로세서는, 상기 뷰어에 상기 이미지 파일을 제공함에 있어서, 상기 뷰어의 상태에 기초하여, 상기 이미지 파일을 삭제할 수 있다.
상기 프로세서는, 상기 뷰어에 상기 이미지 파일을 제공함에 있어서, 상기 이미지 파일을 상기 채팅방에 대응하여 저장하고, 상기 클라이언트로부터 상기 보안 파일의 재요청에 반응하여, 상기 저장된 이미지 파일을 제공할 수 있다.
상기 프로세서는, 상기 보안 파일에 대응하는 이미지 파일을 획득함에 있어서, 상기 서버와 연동된 데이터베이스에 상기 이미지 파일의 저장 여부를 확인하고, 상기 이미지 파일이 저장되지 않음에 따라, 상기 보안 파일을 위한 서버에 기초하여 상기 이미지 파일을 획득하며, 상기 이미지 파일이 저장됨에 따라, 상기 데이터베이스에 기초하여 상기 이미지 파일을 획득할 수 있다.
아래 실시 예들을 통해 보안이 강화된 파일 공유 기능이 내재된 인스턴트 메시징 서비스를 제공할 수 있다.
아래 실시 예들을 통해 보안을 유지하면서 공유 속도가 향상된 파일 공유 기능이 내재된 인스턴트 메시징 서비스를 제공할 수 있다.
도 1은 일 실시 예에 따른 콘텐츠 보안 방법의 동작 흐름도이다.
도 2는 일 실시 예에 따른 콘텐츠 보안 시스템에서 수행되는 콘텐츠 보안 방법의 동작을 설명하기 위한 도면이다.
도 3은 일 실시 예에 따른 콘텐츠 보안 방법의 동작 흐름도이다.
도 4는 일 실시 예에 따른 채팅 로그의 암호문을 설명하기 위한 도면이다.
도 5는 일 실시 예에 따른 콘텐츠 보안 시스템에서 수행되는 콘텐츠 보안 방법의 구체적인 동작을 설명하기 위한 도면이다.
도 6은 일 실시 예에 따른 DRM 파일에 대응하는 이미지 파일을 획득하는 방법의 동작 흐름도이다.
도 7은 일 실시예에 따른 콘텐츠 보안 시스템의 하드웨어 구성의 예시도이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 일 실시 예에 따른 콘텐츠 보안 방법의 동작 흐름도이다.
일 실시 예에 따른 콘텐츠 보안 방법은 서버에서 수행되는 콘텐츠 보안 방법에 해당할 수 있으며, 서버에 포함된 적어도 하나의 프로세서는 이하에서 상술한 콘텐츠 보안 방법의 동작들을 수행할 수 있다.
일 실시 예에 따른 콘텐츠 보안 방법은 인스턴트 메시징 서비스에 적용될 수 있다. 일 예로, 서버는 클라이언트에 콘텐츠 보안 방법이 적용된 인스턴트 메시징 서비스를 제공할 수 있다. 인스턴트 메시징 서비스는 사용자가 네트워크를 통해 실시간으로 텍스트 메시지 및 문서, 사진, 동영상, 음향의 데이터를 포함하는 파일과 같은 데이터를 송수신하는 메신저 서비스이다. 일 예로, 서버는 클라이언트에 설치된 서비스와 연동된 어플리케이션을 통해 사용자에게 메신저 서비스를 제공할 수 있다. 서버는 사용자의 인스턴트 메시징 서비스의 가입 절차에 따라 사용자 별로 사용자 계정을 생성할 수 있다.
일 실시 예에 따른 클라이언트는 서버에서 제공하는 서비스를 수신하는 장치로, 예를 들어 인스턴트 메시징 서비스에 가입된 사용자 계정에 로그인 된 사용자 단말을 포함할 수 있다.
일 실시 예에 따른 서버 및 클라이언트의 구체적인 하드웨어 구성은 이하의 도 7을 통해 상술한다.
일 실시 예에 따르면, 서버는 사용자가 지정한 상대방과 텍스트, 파일과 같은 데이터를 메시지의 형태로 송수신할 수 있는 채팅방을 제공할 수 있으며, 채팅방을 통해 송수신된 데이터를 표시하여 사용자에게 메시지를 제공할 수 있다. 하나의 채팅방에는 하나 이상의 사용자 계정이 포함될 수 있으며, 단일 사용자 계정만 포함하여 자신과의 채팅방을 생성하여 메시지를 송수신하는 것도 가능하다. 채팅방에 포함된 사용자 계정(들)은 채팅방을 통해 송수신된 텍스트 메시지의 내용 및 파일을 공유할 수 있다. 채팅방에 참여하는 객체는 인스턴트 메시징 서비스에 가입된 사용자 계정에 해당하나, 이하에서 설명의 편의를 위해 채팅방에 참여 중인 사용자 계정으로 로그인 된 단말은 채팅방에 참여 중인 클라이언트로 지칭될 수 있다.
도 1을 참조하면, 일 실시 예에 따른 서버에서 수행되는 콘텐츠 보안 방법은 클라이언트로부터 채팅방을 통해 공유된 보안 파일의 요청을 수신하는 단계(110), 상기 보안 파일을 위한 서버로부터 보안 파일의 복호화 파일을 획득하는 단계(120), 복호화 파일을 이미지 파일로 변환하는 단계(130), 클라이언트에서 요청에 반응하여 실행되는 뷰어에 이미지 파일을 제공하는 단계(140), 뷰어의 상태를 모니터링하는 단계(150), 및 뷰어의 상태에 기초하여, 복호화 파일 및 이미지 파일을 삭제하는 단계(160)를 포함할 수 있다.
일 실시 예에 따른 단계(110)는 서버와 연동된 채팅방에 참여 중인 클라이언트로부터 상기 채팅방을 통해 공유된 보안 파일의 요청을 수신하는 단계를 포함할 수 있다. 서버와 연동된 채팅방은 서버에서 생성된 채팅방을 포함할 수 있다. 일 실시 예에 따르면, 보안 파일은 보안이 설정된 파일로, 예를 들어 DRM 파일을 포함할 수 있다. 일 실시 예에 따른 보안 파일을 위한 서버는 보안 파일의 보안 설정, 보안 해제와 같은 보안에 관한 관리 동작을 수행할 수 있다. 이하에서, 보안 파일은 DRM 파일인 경우를 예로 들어 설명한다. DRM 파일은 보안 파일의 일 예일 뿐, 보안 파일은 DRM 파일에 한정되지 않으며, 다양한 방법으로 보안이 설정된 다양한 유형의 파일을 포함할 수 있다. DRM 파일을 위한 서버는 DRM 서버로 지칭될 수 있다.
DRM(digital rights management)은 음악 파일이나 동영상 파일, 문서 파일에 대한 권리를 제공하는 기술로, DRM 파일은DRM 기술을 이용하여 사용의 제한이 설정된 암호화된 파일을 의미할 수 있다. DRM 서버에서 원본 파일을 암호화하여 DRM 파일로 생성할 수 있으며, 인증 정보에 기초한 DRM 파일의 접근 권한에 따라 클라이언트에 DRM 파일을 복호화 하여 복구한 원본 파일이 제공되도록 DRM 파일 및 원본 파일을 관리할 수 있다. DRM 파일의 접근 권한은 사용자에게 부여되는 DRM 파일의 원본 파일에 접근할 수 있는 권한으로, 예를 들어 DRM 파일의 원본 파일을 열람할 수 있는 읽기 권한, DRM 파일의 원본 파일을 수정할 수 있는 수정 권한, DRM파일의 원본 파일을 인쇄할 수 있는 인쇄 권한, DRM 파일의 원본 파일을 다운로드 받을 수 있는 다운로드 권한을 포함할 수 있다.
일 실시 예에 따르면, 채팅방을 통해 송수신되는 파일은 DRM 파일을 포함할 수 있다. 다시 말해, 클라이언트는 로그인 된 계정으로 참여 중인 채팅방을 통해 다른 클라이언트와 DRM 파일을 공유할 수 있다. 일 예로, 채팅방을 통해 전송되는 파일은 DRM 서버에 의해 암호화되어 DRM 파일의 형태로 채팅방에 참여 중인 다른 클라이언트에 공유될 수 있다. 또 일 예로, 채팅방을 통해 전송되는 파일은 파일을 전송한 사용자의 선택에 따라 DRM 파일의 형태로 채팅방에 참여 중인 다른 클라이언트에 공유될 수 있다.
일 실시 예에 따르면, 채팅방에 참여 중인 클라이언트는 채팅방을 통해 공유된 DRM 파일을 서버에 요청할 수 있으며, 서버는 클라이언트로부터DRM 파일의 요청을 수신할 수 있다.
일 실시 예에 따른 단계(120)는 DRM 파일을 복호화 하기 위한 인증 정보에 기초하여, DRM 서버로부터 DRM 파일의 복호화 파일을 획득하는 단계를 포함할 수 있다. 일 예로, DRM 파일을 복호화 하기 위한 인증 정보는 DRM 파일을 원본 파일로 복호화 하기 위한 복호화 키를 포함할 수 있다.
일 실시 예에 따른 DRM 파일을 복호화 하기 위한 인증 정보는 해당 DRM 파일이 송수신된 채팅방에 대응하여 서버에 저장될 수 있다. 일 예로, 서버는 요청된 DRM 파일에 대응하는 DRM 서버에 요청된 DRM 파일을 복호화 하기 위한 인증 정보를 전달할 수 있으며, DRM 서버는 수신된 인증 정보에 기초하여 DRM 파일을 복호화 하여 서버에 전송할 수 있다.
일 실시 예에 따르면, 서버는 DRM 파일을 요청한 클라이언트에 대응하는 사용자 계정 정보에 기초하여 DRM 파일을 복호화 하기 위한 인증 정보를 DRM 서버에 전송할 수 있다. 일 예로, 서버는 DRM 파일을 요청한 사용자 계정에 대한 인증 절차를 별도로 수행하여, 사용자 계정의 DRM 파일에 대한 권한이 인증된 경우, DRM 서버에 DRM 파일을 복호화 하기 위한 인증 정보를 전송할 수 있다. 예를 들어, 사용자 계정의 DRM 파일에 대한 권한은 해당 DRM 파일이 공유된 채팅방의 참여자인지 여부로 결정될 수도 있고, DRM 파일을 전송한 사용자의 설정에 의해 결정될 수도 있으며, 사용자 계정에 대응하여 미리 결정된 보안 등급에 의해 결정될 수도 있다.
일 실시 예에 따른 콘텐츠 보안 방법은 단계(120)에 따라 획득된 DRM 파일의 복호화 파일을 이미지 파일로 변환하는 단계(130) 및 단계(130)에 따라 변환된 이미지 파일을 클라이언트에서 DRM 파일의 요청에 반응하여 실행되는 뷰어에 제공하는 단계(140)를 포함할 수 있다. 다시 말해, 서버는 클라이언트에 설치된 뷰어 프로그램과 연동하여 뷰어 서비스를 제공할 수 있다. 이미지 파일은 복호화 파일의 포맷을 이미지 포맷(예: png, jpg)으로 변경한 파일로, 예를 들어 워드로 작성된 문서 파일 혹은 pdf로 작성된 문서 파일을 문서에 포함된 내용을 열람할 수 있도록 이미지 형태로 변환한 파일을 포함할 수 있다.
일 실시 예에 따르면, 뷰어는 클라이언트에서 실행되는 뷰어 프로그램을 포함할 수 있으며, 채팅방을 통해 DRM 파일을 요청함에 반응하여 실행될 수 있다. 서버는 요청된 DRM 파일에 대응하는 이미지 파일을 클라이언트의 뷰어에 제공할 수 있으며, 클라이언트는 뷰어를 통해 요청한 DRM 파일의 원본 파일에 포함된 내용을 열람할 수 있는 이미지 파일을 수신할 수 있다.
일 실시 예에 따른 단계(150)는 서버에서 이미지 파일을 수신한 뷰어의 상태를 인식하는 단계를 포함할 수 있다. 일 예로, 서버는 일정 주기로 클라이언트로부터 뷰어의 상태를 수신함으로써, 뷰어의 상태를 모니터링할 수 있다. 또 일 예로, 서버는 클라이언트에서 실행되는 뷰어의 상태가 변경된 경우, 뷰어의 상태 변경에 반응하여 클라이언트로부터 전송된 신호를 수신함으로써 뷰어의 상태를 모니터링할 수 있다.
일 실시 예에 따르면, 뷰어의 상태는 실행 상태, 백그라운드 실행 상태, 최소화 상태 및 종료 상태 중 적어도 하나를 포함할 수 있다. 실행 상태는 클라이언트에서 뷰어 프로그램이 실행되고 있으며, 뷰어의 창이 열려 있는 상태에 대응될 수 있다. 백그라운드 실행 상태는 클라이언트에서 뷰어 프로그램이 실행되고 있으며, 뷰어의 창이 닫히고 다른 프로그램이 실행되고 있는 상태에 대응될 수 있다. 최소화 상태는 클라이언트에서 뷰어 프로그램이 실행되고 있으며, 뷰어의 창이 닫힌 상태에 대응될 수 있다. 종료 상태는 클라이언트에서 뷰어 프로그램의 실행이 종료된 상태에 대응될 수 있다. 상기 뷰어의 상태의 예는 일 실시 예에 따른 뷰어의 상태들의 일 예이며, 뷰어의 상태가 상기 예에 한정되는 것은 아니다.
일 실시 예에 따르면, 뷰어의 상태는 활성화 상태 및 비활성화 상태 중 어느 하나로 분류될 수 있다. 일 예로, 채팅방의 보안 강도에 기초하여, 뷰어의 상태들 중 적어도 일부는 활성화 상태로 분류되고, 나머지 일부는 비활성화 상태로 분류될 수 있다. 예를 들어, 채팅방의 보안 강도에 따라, 클라이언트에서 뷰어 프로그램이 창이 열린 상태로 실행되고 있는 상태(예: 실행 상태)만 활성화 상태로 분류되고, 뷰어 프로그램의 창이 닫힌 상태에 해당하거나 뷰어 프로그램의 실행이 종료된 상태에 해당하는 나머지 상태(예: 백그라운드 상태, 최소화 상태, 종료 상태)는 비활성화 상태로 분류될 수 있다. 또 예를 들어, 뷰어의 보안 강도에 따라, 클라이언트에서 뷰어 프로그램의 실행이 종료된 상태(예: 종료 상태)만 비활성화 상태로 분류되고, 뷰어 프로그램의 실행이 종료되지 않은 나머지 상태(예: 실행 상태, 백그라운드 실행 상태, 최소화 상태)는 활성화 상태로 분류될 수 있다. 일 실시 예에 따르면, 채팅방의 보안 강도가 높을수록 활성화 상태로 분류되는 상태의 수가 적을 수 있다.
일 실시 예에 따른 단계(160)는 단계(150)에 따라 인식된 뷰어의 상태에 기초하여, 단계(120) 및 단계(130)에 따라 획득된 복호화 파일 및 이미지 파일을 삭제하는 단계를 포함할 수 있다. 일 예로, 단계(160)는 뷰어의 상태가 활성화 상태에 해당하는 경우, 복호화 파일 및 이미지 파일을 유지하는 단계 및 뷰어의 상태가 비활성화 상태에 해당하는 경우, 복호화 파일 및 이미지 파일을 삭제하는 단계를 포함할 수 있다. 일 실시 예에 따른 단계(160)의 구체적인 동작은 이하의 도 2를 통해 상술한다.
도 2는 일 실시 예에 따른 콘텐츠 보안 시스템에서 수행되는 콘텐츠 보안 방법의 동작을 설명하기 위한 도면이다.
도 2를 참조하면, 일 실시 예에 따른 콘텐츠 보안 시스템은 클라이언트, 서버 및 DRM 서버를 포함할 수 있으며, 서버는 인스턴트 메시징(instant messaging) 서버(IM 서버) 및 뷰어 서버를 포함할 수 있다. IM 서버 및 뷰어 서버는 도 1을 통해 상술한 콘텐츠 보안 방법의 동작들을 수행할 수 있으며, 콘텐츠 보안 방법의 동작을 수행하기 위해 클라이언트 및/또는 DRM 서버와 데이터를 송수신할 수 있다.
도 2를 참조하면, 클라이언트는 채팅방을 통해 공유된 DRM 파일을 IM 서버에 요청(210)할 수 있다. IM 서버는 요청된 DRM 파일 및 해당 채팅방에 대응하여 저장된 인증 정보를 DRM 서버에 전송(220)할 수 있다. 인증 정보는 요청된 DRM 파일을 복호화 하기 위한 인증 정보로, 요청된 DRM 파일이 송수신된 채팅방에 대응하여 IM 서버에 미리 저장될 수 있다. DRM 서버에서 인증 정보에 기초하여 DRM 파일의 복호화 파일이 획득(230)될 수 있으며, 뷰어 서버는 DRM 서버로부터 요청된 DRM 파일의 복호화 파일을 수신(240)할 수 있다. 뷰어 서버는 수신된 복호화 파일을 이미지 파일로 변환(250)하여 클라이언트의 뷰어에 제공(260)할 수 있다.
일 실시 예에 따르면, 서버는 이미지 파일을 표시하는 뷰어의 상태를 모니터링할 수 있다. 일 예로, 뷰어 서버에서 뷰어의 상태를 모니터링할 수 있다. 모니터링 결과 뷰어의 상태가 비활성화 상태로 판단되는 경우, 뷰어 서버는 뷰어 서버 혹은 뷰어 서버에서 접근 가능한 메모리에 저장된 복호화 파일 및 이미지 파일을 삭제(290)할 수 있다. 단계(290)에서 삭제되는 복호화 파일 및 이미지 파일은 단계(240)에서 획득된 DRM 파일의 복호화 파일 및 단계(250)에서 변환된 이미지 파일에 해당할 수 있다.
일 실시 예에 따르면, 뷰어에 이미지 파일을 제공하는 단계(260) 내지 복호화 파일 및 이미지 파일을 삭제하는 단계(290) 사이의 구간(270)은 뷰어의 상태가 모니터링되는 구간에 해당할 수 있다. 서버는 구간(270) 동안 클라이언트로부터 뷰어의 상태에 관한 신호를 주기적으로 수신함으로써, 뷰어의 상태를 모니터링할 수도 있고, 뷰어의 상태가 변환됨에 따른 신호를 수신함으로써, 뷰어의 상태를 모니터링할 수도 있다. 예를 들어, 클라이언트에서 뷰어의 상태가 활성화 상태에서 비활성화 상태로 변환(280)되는 경우, 서버는 뷰어의 상태 변환을 감지하고, 뷰어에 제공된 이미지 파일 및 이에 대응하는 복호화 파일을 삭제(290)할 수 있다. 복호화 파일 및 이미지 파일이 삭제된 후에는 클라이언트에서 뷰어를 다시 활성화하더라도 이미지 파일이 제공되지 않을 수 있다. 또 예를 들어, 뷰어의 상태가 활성화 상태에서 비활성화 상태로 변환된 것이 감지되기 이전에는 복호화 파일 및 이미지 파일이 유지되며, 클라이언트에서 실행되는 뷰어에는 이미지 파일이 표시될 수 있다.
일 실시 예에 따를 때, 모니터링은 IM 서버에서 수행될 수도 있으며, IM 서버에서 접근 가능한 메모리에 이미지 파일 및 복호화 파일이 저장된 경우, IM 서버는 뷰어의 비활성화 상태에 반응하여 저장된 이미지 파일 및 복호화 파일을 삭제할 수 있다.
도 2에 도시된 IM 서버 및 뷰어 서버는 서버에서 수행되는 동작의 기능에 따른 논리적 구성의 일 예로, 서버의 하드웨어 구성을 한정하는 것은 아니다. 상술한 콘텐츠 보안 방법의 동작들은 서버에 포함된 적어도 하나의 프로세서에 의해 수행될 수 있다. 서버의 구체적인 하드웨어 구성은 이하의 도 7을 통해 상술한다.
도 3은 일 실시 예에 따른 콘텐츠 보안 방법의 동작 흐름도이다.
일 실시 예에 따른 콘텐츠 보안 방법은 서버에서 수행되는 콘텐츠 보안 방법에 해당할 수 있으며, 서버에 포함된 적어도 하나의 프로세서는 이하에서 상술한 콘텐츠 보안 방법의 동작들을 수행할 수 있다.
도 3을 참조하면, 일 실시 예에 따른 서버에서 수행되는 콘텐츠 보안 방법은 클라이언트의 서버와 연동된 채팅방 접속에 반응하여, 채팅방에 대응하는 채팅 로그의 암호문을 클라이언트에 제공하는 단계(310), 클라이언트로부터 채팅 로그에 기초한 DRM 파일의 요청을 수신하는 단계(320), DRM 파일의 요청에 기초하여, DRM 파일에 대응하는 이미지 파일을 획득하는 단계(330), 및 클라이언트에서 요청에 반응하여 실행되는 뷰어에 이미지 파일을 제공하는 단계(340)를 포함할 수 있다.
일 실시 예에 따른 채팅 로그의 암호문은 종단간 암호화 방식에 기초하여 암호화된 채팅 로그를 포함할 수 있다. 종단간 암호화(End to End Encryption; E2EE)란 메시지를 보내는 곳부터 받는 곳까지 모든 과정에서 암호화된 상태로 메시지를 전달하는 암호화 방식으로, 단대단 암호화라고도 한다. 종단간 암호화를 이용하면, 메시지를 전송하는 클라이언트 및 수신하는 클라이언트만 그 내용을 볼 수 있고, 중간에 있는 서버는 메시지가 암호화된 암호문을 송수신 및/또는 저장할 수 있다. 서버를 통해 원본 메시지를 획득할 수 없다. 다시 말해, 서버를 통해 송수신되는 데이터 및/또는 서버에 저장되는 데이터는 종단간 암호화 방식으로 암호화된 데이터이므로, 서버 및 서버에 접근한 제3자는 원래의 데이터를 참조하거나 위/변조할 수 없어 보안이 강화된 인스턴트 메시징 서비스가 제공될 수 있다.
일 실시 예에 따른 채팅 로그의 암호문은 채팅방에서 송수신된 메시지를 채팅방의 암호화 키로 암호화한 암호문 및 채팅방에서 송수신된 DRM 파일에 관한 정보를 채팅방의 암호화 키로 암호화한 암호문 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, DRM 파일에 관한 정보는 DRM 파일, DRM 파일의 저장 경로 및 DRM 파일의 식별 정보 중 적어도 하나를 포함할 수 있다.
일 예로, 도 4를 참조하면, 서버에서 접근 가능한 데이터베이스(200)는 서버에서 생성된 채팅방(Chat_x)에 대응하여, 해당 채팅방에서 송수신된 데이터를 해당 채팅방의 암호화 키(Ce x)로 암호화한 채팅 로그의 암호문(420)을 저장할 수 있다. 채팅 로그의 암호문은 해당 채팅방을 통해 전송된 DRM 파일에 관한 정보(예: file_1, file_2)를 해당 채팅방의 암호화 키(Ce x)로 암호화한 암호문(Ce x(file_1), Ce x(file_2)) 및 해당 채팅방을 통해 전송된 텍스트 메시지(msg_1, msg_2)를 해당 채팅방의 암호화 키로 암호화한 암호문(Ce x(msg_1), Ce x(msg_2))을 포함할 수 있다.
일 실시 예에 따르면, 채팅방에서 송수신된 메시지의 암호문 및/또는 DRM 파일에 관한 정보의 암호문은 메시지 및/또는 DRM 파일이 전송된 시간 순서에 따라 데이터베이스(200)에 저장될 수 있다. 예를 들어, 채팅방을 통해 제1 텍스트 메시지, 제1 파일, 제2 파일, 제2 텍스트 메시지의 순서로 전송된 경우, 데이터베이스(200)에는 제1 텍스트 메시지가 암호화된 암호문(Ce x(msg_1)), 제1 파일에 관한 정보가 암호화된 암호문(Ce x(file_1)), 제2 파일에 관한 정보가 암호화된 암호문(Ce x(file_2)) 및 제2 텍스트 메시지가 암호화된 암호문(Ce x(msg_2))의 순서로 저장될 수 있다. 일 실시 예에 따르면, 데이터베이스(200)는 채팅 로그의 암호문에 대응하여, 채팅 로그에 포함된 해당 데이터의 전송 시간에 관한 정보를 함께 저장할 수 있다.
일 예로, 도 4를 참조하면, 데이터베이스(400)는 서버에서 제공하는 서비스에 가입된 사용자 계정(User_x)에 대응하여, 해당 사용자 계정의 유저 퍼블릭 키(user public key)(Ue x) 및 해당 사용자 계정이 참여 중인 채팅방의 목록(Chat_1, Chat_2, ..., Chat_n)을 저장할 수 있다.
일 실시 예에 따른 유저 퍼블릭 키는 사용자 계정에 대응하여 해당 사용자 계정으로 로그인 된 사용자 단말에서 생성될 수 있으며, 유저 퍼블릭 키로 암호화한 데이터를 복호화 할 수 있는 유저 프라이빗 키(user private key)가 함께 생성될 수 있다. 이하에서, 사용자 계정에 대응하는 유저 퍼블릭 키 및 이에 대응하는 유저 프라이빗 키의 쌍은 유저 키(user key)로 지칭될 수 있다. 다시 말해, 사용자 계정에 대응하는 유저 키는 비대칭키로, 암호화 키인 유저 퍼블릭 키 및 복호화 키인 유저 프라이빗 키를 포함할 수 있다.
일 실시 예에 따르면, 사용자 단말은 사용자 계정에 대응하는 유저 키를 생성하여, 유저 키 중 유저 프라이빗 키를 사용자 단말에 저장하고, 유저 키 중 유저 퍼블릭 키를 서버에 전송할 수 있다. 서버는 사용자 단말로부터 유저 퍼블릭 키를 수신하여, 데이터베이스에 해당 사용자 계정에 대응하여 저장할 수 있다. 다시 말해, 사용자 계정에 대응하는 유저 키 중 유저 퍼블릭 키는 서버에 의해 데이터베이스에 저장되고, 유저 키 중 유저 프라이빗 키는 사용자 단말에 저장될 수 있다. 서버는 유저 키 중 유저 프라이빗 키를 보유하고 있지 않으므로, 서버에서 사용자 계정에 대응하는 유저 퍼블릭 키로 암호화된 데이터를 복호화 할 수 없다. 유저 키 중 유저 퍼블릭 키는 사용자 단말에도 저장될 수 있다.
또 일 예로, 도 4를 참조하면, 데이터베이스(400)는 서버에서 제공하는 인스턴트 메시징 서비스를 통해 생성된 채팅방(Chat_x)에 대응하여, 해당 채팅방의 복호화 키(Cd x)를 해당 채팅방에 참여 중인 사용자 계정 각각의 유저 퍼블릭 키로 암호화한 암호문(ciphertext)들(410)을 저장할 수 있다. 도 4에서 Ue k는 사용자 계정 k의 유저 퍼블릭 키, Ue k(Cd x)는 사용자 계정 k의 유저 퍼블릭 키로 채팅방 Chat_x의 복호화 키를 암호화한 암호문으로, 암호문들(410)은 채팅방 Chat_x에 참여중인 사용자 계정 1 내지 M 각각의 유저 퍼블릭 키로 채팅방 Chat_x의 복호화 키를 암호화한 암호문들을 포함할 수 있다.
예를 들어, 채팅방의 복호화 키를 해당 채팅방에 참여 중인 사용자 계정 각각의 유저 퍼블릭 키로 암호화한 암호문들은 해당 채팅방의 생성을 요청한 클라이언트로부터 생성되어 서버에 저장될 수 있다. 채팅방의 생성을 요청한 클라이언트는 채팅방 참여자를 지정할 수 있으며, 채팅방 참여자에 대응하는 사용자 계정의 유저 퍼블릭 키를 서버로부터 획득할 수 있다. 채팅방의 생성을 요청한 클라이언트는 획득된 채팅방 참여자에 대응하는 각각의 사용자 계정의 유저 퍼블릭 키를 이용하여 채팅방의 복호화 키를 암호화한 암호문을 생성하여, 이를 서버에 저장되도록 전송할 수 있다.
또 예를 들어, 채팅방의 복호화 키를 해당 채팅방에 참여 중인 사용자 계정의 유저 퍼블릭 키로 암호화한 암호문은 해당 채팅방의 참여를 요청한 클라이언트로부터 생성되어 서버에 저장될 수 있다. 클라이언트에서 생성된 채팅방에 참여를 요청할 수 있는 경우, 채팅방의 참여를 요청한 클라이언트는 채팅방의 복호화 키를 획득하고, 해당 복호화 키를 자신의 유저 퍼블릭 키로 암호화한 암호문을 서버에 저장되도록 전송할 수 있다. 채팅방의 복호화 키가 채팅방의 참여를 요청한 클라이언트에 전달되는 과정에서, 채팅방의 복호화 키는 채팅방의 참여를 요청한 클라이언트가 복호화 가능한 암호화 알고리즘으로 암호화되어 전달될 수 있다.
일 실시 예에 따르면, 채팅방의 암호화 키 및 복호화 키는 서로 다른 비 대칭 키에 해당할 수도 있고, 서로 동일한 대칭 키에 해당할 수도 있다. 예를 들어, 채팅방의 암호화 키 및 복호화 키가 대칭 키인 경우, 도 4에서 Cd x 및 Ce x는 서로 동일한 키에 해당할 수 있다. 일 실시 예에 따르면, 서버는 채팅방의 복호화 키가 해당 채팅방에 참여 중인 사용자 계정의 유저 퍼블릭 키로 암호화된 암호문을 저장할 수도 있고, 혹은 채팅방의 대칭 키가 해당 채팅방에 참여 중인 사용자 계정의 유저 퍼블릭 키로 암호화된 암호문을 저장할 수도 있다. 이하에서, 채팅방의 암호화 키 및 복호화 키는 서로 동일한 대칭 키인 경우를 예로 들어 설명한다.
다시 도 3을 참조하면, 일 실시 예에 따른 단계(320)에서 DRM 파일의 요청은 클라이언트에서 복호화 한 채팅 로그에 포함된 DRM 파일에 관한 정보에 기초하여 생성될 수 있다.
일 실시 예에 따른 채팅 로그의 암호문은 채팅방의 참여자에 대응하는 클라이언트에서 채팅방의 복호화 키에 기초하여 복호화 될 수 있다. 보다 구체적으로, 도 5를 참조하면, 도 3의 단계(310)에서 상술한 바와 같이 클라이언트의 채팅방 접속(510)에 반응하여, 서버에 포함된 IM 서버는 해당 채팅방에 대응하여 저장된 채팅 로그의 암호문을 클라이언트에 전송(520)할 수 있다. 서버로부터 채팅방에 대응하는 채팅 로그의 암호문을 수신한 해당 채팅방에 참여 중인 클라이언트는 채팅방의 복호화 키에 기초하여 채팅 로그의 암호문을 복호화(530) 할 수 있다.
일 실시 예에 따르면, 클라이언트는 채팅 로그의 암호문을 복호화 하여 채팅 로그에 포함된 텍스트 메시지 및 DRM 파일에 관한 정보를 획득할 수 있으며, 획득된 DRM 파일에 관한 정보에 기초하여 서버에 DRM 파일을 요청(210)할 수 있다. 일 예로, DRM 파일에 관한 정보가 DRM 파일을 포함하는 경우, 클라이언트는 DRM 파일을 서버에 전송함으로써, DRM 파일의 열람을 요청할 수 있다. 또 일 예로, DRM 파일에 관한 정보가 DRM 파일의 식별 정보를 포함하는 경우, 클라이언트는 DRM 파일의 식별 정보에 대응하는 DRM 파일의 열람을 요청할 수 있다. DRM 파일의 식별 정보는 서버에서 접근 가능한 데이터베이스에 저장된 DRM 파일을 식별하기 위한 정보를 포함할 수 있다. 또 일 예로, DRM 파일에 관한 정보가 DRM 파일의 저장 경로를 포함하는 경우, 클라이언트는 DRM 파일의 저장 경로에 대응하는 DRM 파일의 열람을 요청할 수 있다. DRM 파일의 저장 경로는 DRM 파일의 식별 정보의 일 예에 해당할 수 있다.
다시 도 3을 참조하면, 일 실시 예에 따른 단계(330)는 DRM 서버에 기초하여 DRM 파일의 복호화 파일을 이미지로 변환함으로써, 이미지 파일을 획득하는 단계를 포함할 수 있다. DRM 파일에 기초하여 이미지 파일을 획득하는 단계는 상술한 도 1의 단계(120) 내지 단계(130), 혹은 상술한 도 2의 단계(220) 내지 단계(250)에 대응될 수 있다.
일 실시 예에 따르면, 단계(330)는 서버와 연동된 데이터베이스에 DRM 파일에 대응하는 이미지 파일의 저장 여부에 기초하여, 이미지 파일을 획득하는 단계를 포함할 수 있다. 이미지 파일의 저장 여부에 기초하여, 이미지 파일을 획득하는 과정은 이하의 도 5 및 도6을 통해 상술한다.
일 실시 예에 따른 단계(340)는 단계(330)에 따라 획득된 이미지 파일을 클라이언트에서 DRM 파일의 요청에 반응하여 실행되는 뷰어에 제공하는 단계로, 상술한 도 1의 단계(140) 또는 도 2의 단계(260)에 대응될 수 있다.
일 실시 예에 따른 단계(340)는 뷰어의 상태에 기초하여, 이미지 파일을 삭제하는 단계를 더 포함할 수 있다. 뷰어의 상태에 기초하여 이미지 파일을 삭제하는 단계는 상술한 도 1의 단계(150) 내지 단계(160) 또는 도 2의 단계(290)에 대응될 수 있다. 이미지 파일이 삭제된 경우, 클라이언트로부터 이미 요청된 바 있는 DRM 파일의 요청이 다시 수신되면 DRM 서버에 기초하여 DRM 파일의 복호화 파일을 획득하고 복호화 파일을 이미지 파일로 변환하는 단계가 반복될 수 있다.
일 실시 예에 따른 단계(340)는 단계(330)에 따라 획득된 이미지 파일을 채팅방에 대응하여 저장하는 단계 및 클라이언트로부터 DRM 파일의 재요청에 반응하여, 저장된 이미지 파일을 제공하는 단계를 더 포함할 수 있다.
보다 구체적으로, 도 5를 참조하면, 서버는 상술한 도 3의 단계(330)에 대응되는 단계(220) 내지 단계(250)에 따라 획득된 이미지 파일을 채팅방에 대응하여 저장할 수 있다. 다시 말해, 획득된 이미지 파일을 뷰어의 상태(예: 뷰어의 상태가 비활성화에 해당하는 경우)에 기초하여 삭제하지 않고, 채팅방에 대응하여 서버에서 접근 가능한 데이터베이스에 저장(540)할 수 있다. 이 경우, 클라이언트로부터 이미 요청된 바 있는 DRM 파일의 요청이 다시 수신(550)되면 채팅방에 대응하여 저장된 이미지 파일을 클라이언트에서 실행된 뷰어에 제공(560)할 수 있다. 다시 말해, 서버는 DRM 서버에 기초하여 DRM 파일의 복호화 파일을 획득하고 복호화 파일을 이미지 파일로 변환하는 단계(220 내지 250)를 반복하지 않고, 서버에서 접근 가능한 데이터베이스에 기초하여, 재 요청된 DRM 파일에 대응하는 이미지 파일을 클라이언트에서 실행되는 뷰어에 제공(560)할 수 있다.
일 실시 예에 따르면, 도 5에 도시된 단계(210) 내지 단계(260)는 도 2에 도시된 단계(210) 내지 단계(260)에 대응될 수 있다.
다시 도 3을 참조하면, 요청된 DRM 파일에 대응하는 이미지 파일이 채팅방에 대응하여 저장되는 경우, 일 실시 예에 따른 단계(330)는 서버와 연동된 데이터베이스에 요청된 DRM 파일에 대응하는 이미지 파일의 저장 여부를 확인하는 단계를 더 포함할 수 있다. 보다 구체적으로, 도 6을 참조하면, 도 3의 단계(330)는 서버와 연동된 데이터베이스에 이미지 파일의 저장 여부를 확인하는 단계(610), 이미지 파일이 저장되지 않음에 따라, DRM 서버에 기초하여 이미지 파일을 획득하는 단계 및 이미지 파일이 저장됨에 따라, 데이터베이스에 기초하여 이미지 파일을 획득하는 단계(640)를 포함할 수 있다. 일 실시 예에 따르면, DRM 서버에 기초하여 이미지 파일을 획득하는 단계는 DRM 파일을 복호화 하기 위한 인증 정보에 기초하여, DRM 서버로부터 DRM 파일의 복호화 파일을 획득하는 단계(620) 및 복호화 파일을 이미지로 변환함으로써, 이미지 파일을 획득하는 단계(630)를 포함할 수 있다.
도 7은 일 실시예에 따른 콘텐츠 보안 시스템의 하드웨어 구성의 예시도이다.
도 7을 참조하면, 일 실시 예에 따른 콘텐츠 보안 시스템은 클라이언트(710), 서버(720) 및 DRM 서버(730)를 포함할 수 있다. 일 예로, 서버(720)는 클라이언트(710)와 제1 네트워크(701)를 통해 연결될 수 있으며, DRM 서버(730)와 제2 제2 네트워크(702)를 통해 연결될 수 있다. 도 7에는 도시되지 않았으나, 일 실시 예에 따른 콘텐츠 보안 시스템은 서버(720)와 연동된 데이터베이스를 더 포함할 수 있으며, 서버(720)는 제1 네트워크(701) 또는 제2 네트워크(702)를 통해 데이터베이스와 연결될 수 있다. 일 실시 예에 따르면, 제1 네트워크(701) 및 제2 네트워크(702)는 구분되는 네트워크에 해당할 수도 있고, 도 7에 도시된 바와 달리 동일한 네트워크로 구성될 수도 있다. 도 7에 도시된 시스템의 구성은 발명의 설명을 위한 일 예로 시스템에 포함되는 클라이언트의 수나 서버의 수가 도 7과 같이 한정되는 것은 아니다.
일 실시 예에 따른 클라이언트(710)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 예를 들면, 클라이언트(710)은 스마트폰(smart phone), 휴대폰, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC를 포함할 수 있다. 일 예로 클라이언트(710)는 무선 또는 유선 통신 방식을 이용하여 제1 네트워크(701)를 통해 서버(720) 및/또는 다른 전자 기기들과 통신할 수 있다.
일 실시 예에 따른 서버(720)는 클라이언트(710) 및/또는 다른 서버(예: DRM 서버(730) 또는 DB 서버))와 제1 네트워크(701) 및/또는 제2 네트워크(702)를 통해 통신하여 명령, 코드, 파일, 콘텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 통신 방식은 제한되지 않으며, 네트워크(701, 702)가 포함할 수 있는 통신망(예: 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식, 기기들 간의 근거리 무선 통신 방식을 포함할 수 있다. 예를 들어, 네트워크(701, 702)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다.
일 실시 예에 따르면, 서버(720)는 제1 네트워크(701)를 통해 접속한 클라이언트(710)로 어플리케이션의 설치를 위한 파일을 제공할 수 있다. 이 경우 클라이언트(710)은 서버(720)로부터 제공된 파일을 이용하여 어플리케이션을 설치할 수 있다. 또한, 클라이언트(710)이 포함하는 운영체제(Operating System, OS) 및 적어도 하나의 프로그램(예: 브라우저 또는 설치된 어플리케이션)의 제어에 따라 서버(720)에 접속하여 서버(720)가 제공하는 서비스나 콘텐츠를 제공받을 수 있다. 예를 들어, 클라이언트(710)이 어플리케이션의 제어에 따라 제1 네트워크(701)를 통해 서비스 요청 메시지를 서버(720)로 전송하면, 서버(720)는 서비스 요청 메시지에 대응하는 코드를 클라이언트(710)로 전송할 수 있고, 클라이언트(710)은 어플리케이션의 제어에 따라 코드에 따른 화면을 구성하여 표시함으로써 사용자에게 콘텐츠를 제공할 수 있다.
일 실시 예에 따르면, 클라이언트(710)와 서버(720)는 메모리(711, 721), 프로세서(713, 723), 통신 모듈(715, 725) 및 입출력 인터페이스(717, 727)를 포함할 수 있다.
일 실시 예에 따른 프로세서(713, 723)는 도 1 내지 도 6를 통하여 전술한 적어도 하나의 동작을 수행할 수 있다. 예를 들어, 프로세서(723)는 도 1 내지 도 6을 통하여 전술한 서버(720)에서 수행되는 콘텐츠 보안 방법의 동작들을 수행할 수 있다. 프로세서(713, 723)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(711, 721) 또는 통신 모듈(715, 725)에 의해 프로세서(713, 723)로 제공될 수 있다.
메모리(711, 721)는 컴퓨터에서 판독 가능한 기록 매체로서, 휘발성 메모리 또는 비휘발성 메모리일 수 있다. 일 실시 예에 따른 메모리(711, 721)는 도 1 내지 도 6을 통하여 전술한 콘텐츠 보안 방법과 관련된 정보를 저장할 수 있다. 일 예로, 메모리(721)는 전술한 서버(720)와 연동된 데이터베이스 혹은 서버(720)에서 접근 가능한 데이터베이스를 포함할 수 있다. 또 일 예로, 메모리(711)는 전술한 클라이언트(710)에 로그인된 사용자 계정에 대응하는 유저 프라이빗 키를 저장할 수 있다.
일 실시 예에 따른 메모리(721)는 도 1 내지 도 6을 통하여 전술한 콘텐츠 보안 방법이 구현된 프로그램을 저장할 수 있다. 일 예로, 전술한 콘텐츠 보안 방법이 구현된 프로그램은 서버(720)에서 제1 네트워크(701)를 통해 제공하는 파일들에 의해 클라이언트(710)에 설치되어 구동되는 브라우저나 어플리케이션을 위한 코드를 포함할 수 있다.
일 실시 예에 따른 통신 모듈(725)은 네트워크(701, 702)를 통해 클라이언트(710) 및 DRM 서버(730)와 서로 통신하기 위한 기능을 제공할 수 있으며, 다른 전자 기기 또는 다른 서버와 통신하기 위한 기능을 제공할 수 있다. 일 예로, 클라이언트(710)의 프로세서(713)가 메모리(711)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신 모듈(715)의 제어에 따라 제1 네트워크(701)를 통해 서버(720)로 전달될 수 있다. 일 예로, 서버(120)의 프로세서(723)의 제어에 따라 제공되는 제어 신호나 명령, 콘텐츠, 파일 등이 통신 모듈(725)과 제1 네트워크(701)를 거쳐 클라이언트(710)의 통신 모듈(715)을 통해 클라이언트(710)로 수신될 수 있으며, 제2 네트워크(702)를 거쳐 DRM 서버(730)의 통신 모듈을 통해 수신될 수 있다.
입출력 인터페이스(717, 727)는 입출력 장치(719)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 어플리케이션의 통신 세션을 표시하기 위한 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로, 입출력 인터페이스(717)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 보다 구체적인 예로, 클라이언트(710)의 프로세서(713)는 메모리(711)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버(720)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 콘텐츠가 입출력 인터페이스(717)를 통해 디스플레이에 표시될 수 있다. 사용자로부터 수신된 입출력 장치(719)를 통한 입력은 입출력 인터페이스(717)를 통해 클라이언트(710)의 프로세서(713)에서 처리 가능한 형태로 제공될 수 있다.
일 실시 예에 따르면, 클라이언트(710) 및 서버(720)는 도 7에 도시되지 않은 다른 구성 요소들을 포함할 수 있다. 예를 들어, 클라이언트(710)은 상술한 입출력 장치(719) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성 요소들을 더 포함할 수도 있다.
일 실시 예에 따르면, 클라이언트(710), 서버(720) 및 DRM 서버(730) 사이의 데이터 통신은 네트워크 암호화에 기초하여 수행될 수 있다. 예를 들어, SSL(Secure Sockets Layer)에 따라, 서버(720)와 클라이언트(710) 사이에 데이터 통신이 수행될 수 있다. 보다 구체적으로, 서버(720) 및 클라이언트(710) 사이에서 송수신되는 데이터는 서버(720) 및 클라이언트(710) 간의 대칭 키로 암호화되어 송수신될 수 있다. 서버(720) 및 클라이언트(710) 간의 대칭 키는 서버에서 클라이언트에 배포한 퍼블릭 키로 암호화되어 서버(720)로 전송될 수 있고, 서버(720)는 퍼블릭 키에 대응하는 프라이빗 키로 복호화하여 대칭 키를 확인할 수 있다. 통신 세션에서 서버와 클라이언트는 대칭 키로 데이터를 암호화하여 데이터를 송수신함으로써, 보안을 유지할 수 있다. DRM 서버(730)와 클라이언트(710) 사이 및 서버(720)와 DRM 서버(730) 사이의 통신도 서버(720)와 클라이언트(710) 사이의 데이터 통신과 유사한 원리로 수행될 수 있다.
상기 설명에서 설명의 편의를 위해 클라이언트(710), 서버(720) 및 DRM 서버(730) 사이의 데이터 통신 과정에서 네트워크 암호화 방식에 따른 통신 과정을 생략하고 설명하겠으나, 일 실시 예에 따른 네트워크(730)를 통한 클라이언트(710), 서버(720) 및 DRM 서버(730) 사이의 데이터 통신 과정은 네트워크 암호화 방식에 따라 암호화한 데이터를 송수신하는 과정을 포함할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 저장할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 서버에서 수행되는 콘텐츠 보안 방법에 있어서,
    상기 서버와 연동된 채팅방에 참여 중인 클라이언트로부터 상기 채팅방을 통해 공유된 보안 파일의 요청을 수신하는 단계;
    상기 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 상기 보안 파일의 복호화 파일을 획득하는 단계;
    상기 복호화 파일을 이미지 파일로 변환하는 단계;
    상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하는 단계;
    상기 클라이언트에서 상기 뷰어의 실행 여부 및 상기 뷰어의 창의 표시 여부 중 적어도 하나에 기초하여 상기 뷰어의 상태를 모니터링하는 단계; 및
    상기 뷰어의 상태에 기초하여, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는 단계
    를 포함하는,
    콘텐츠 보안 방법.
  2. 제1항에 있어서,
    상기 복호화 파일 및 상기 이미지 파일을 삭제하는 단계는
    상기 뷰어의 상태가 활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 유지하는 단계; 및
    상기 뷰어의 상태가 비활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는 단계
    를 포함하는,
    콘텐츠 보안 방법.
  3. 제1항에 있어서,
    상기 뷰어의 상태는
    실행 상태, 백그라운드 실행 상태, 최소화 상태 및 종료 상태 중 적어도 하나를 포함하고,
    상기 채팅방의 보안 강도에 기초하여, 상기 뷰어의 상태 중 적어도 일부는 활성화 상태로 분류되고, 나머지 일부는 비활성화 상태로 분류되는,
    콘텐츠 보안 방법.
  4. 제1항에 있어서,
    상기 보안 파일을 복호화 하기 위한 인증 정보는 상기 채팅방에 대응하여 상기 서버에 저장되는,
    콘텐츠 보안 방법.
  5. 제1항에 있어서,
    상기 서버는 인스턴트 메시징 서버 및 뷰어 서버를 포함하는,
    콘텐츠 보안 방법.
  6. 서버에서 수행되는 콘텐츠 보안 방법에 있어서,
    클라이언트의 상기 서버와 연동된 채팅방 접속에 반응하여, 상기 채팅방에 대응하는 채팅 로그의 암호문을 상기 클라이언트에 제공하는 단계;
    상기 클라이언트로부터 상기 채팅 로그에 기초한 보안 파일의 요청을 수신하는 단계;
    상기 보안 파일의 요청에 기초하여, 상기 보안 파일에 대응하는 이미지 파일을 획득하는 단계; 및
    상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하는 단계
    를 포함하고,
    상기 채팅 로그의 암호문의 복호화를 위한 상기 채팅방의 복호화 키는 상기 클라이언트에 대응하는 사용자 계정의 유저 키에 기초하여 획득되는,
    콘텐츠 보안 방법.
  7. 제6항에 있어서,
    상기 뷰어에 상기 이미지 파일을 제공하는 단계는
    상기 뷰어의 상태에 기초하여, 상기 이미지 파일을 삭제하는 단계
    를 더 포함하는,
    콘텐츠 보안 방법.
  8. 제6항에 있어서,
    상기 뷰어에 상기 이미지 파일을 제공하는 단계는
    상기 이미지 파일을 상기 채팅방에 대응하여 저장하는 단계; 및
    상기 클라이언트로부터 상기 보안 파일의 재요청에 반응하여, 상기 저장된 이미지 파일을 제공하는 단계
    를 더 포함하는,
    콘텐츠 보안 방법.
  9. 제6항에 있어서,
    상기 보안 파일에 대응하는 이미지 파일을 획득하는 단계는
    상기 서버와 연동된 데이터베이스에 상기 이미지 파일의 저장 여부를 확인하는 단계;
    상기 이미지 파일이 저장되지 않음에 따라, 상기 보안 파일을 위한 서버에 기초하여 상기 이미지 파일을 획득하는 단계; 및
    상기 이미지 파일이 저장됨에 따라, 상기 데이터베이스에 기초하여 상기 이미지 파일을 획득하는 단계
    를 포함하는,
    콘텐츠 보안 방법.
  10. 제9항에 있어서,
    상기 보안 파일을 위한 서버에 기초하여 상기 이미지 파일을 획득하는 단계는
    상기 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 상기 보안 파일의 복호화 파일을 획득하는 단계; 및
    상기 복호화 파일을 이미지로 변환함으로써, 상기 이미지 파일을 획득하는 단계
    를 포함하는,
    콘텐츠 보안 방법.
  11. 제6항에 있어서,
    상기 채팅 로그의 암호문은 상기 채팅방의 참여자에 대응하는 클라이언트에서 상기 채팅방의 복호화 키에 기초하여 복호화 되는,
    콘텐츠 보안 방법.
  12. 제6항에 있어서,
    상기 채팅 로그의 암호문은
    상기 채팅방에서 송수신된 메시지를 상기 채팅방의 암호화 키로 암호화한 암호문; 및
    상기 채팅방에서 송수신된 보안 파일에 관한 정보를 상기 채팅방의 암호화 키로 암호화한 암호문
    을 포함하는,
    콘텐츠 보안 방법.
  13. 제12항에 있어서,
    상기 보안 파일에 관한 정보는
    상기 보안 파일, 상기 보안 파일의 저장 경로 및 상기 보안 파일의 식별 정보 중 적어도 하나를 포함하는,
    콘텐츠 보안 방법.
  14. 하드웨어와 결합되어 제1항 내지 제13항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 비 일시적 기록 매체에 저장된 컴퓨터 프로그램.
  15. 채팅방에 참여 중인 클라이언트로부터 상기 채팅방을 통해 공유된 보안 파일의 요청을 수신하고,
    상기 보안 파일을 복호화 하기 위한 인증 정보에 기초하여, 상기 보안 파일을 위한 서버로부터 상기 보안 파일의 복호화 파일을 획득하고,
    상기 복호화 파일을 이미지 파일로 변환하고,
    상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하고,
    상기 클라이언트에서 상기 뷰어의 실행 여부 및 상기 뷰어의 창의 표시 여부 중 적어도 하나에 기초하여 상기 뷰어의 상태를 모니터링하며,
    상기 뷰어의 상태에 기초하여, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는,
    적어도 하나의 프로세서
    를 포함하는, 서버.
  16. 제15항에 있어서,
    상기 프로세서는,
    상기 복호화 파일 및 상기 이미지 파일을 삭제함에 있어서,
    상기 뷰어의 상태가 활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 유지하고,
    상기 뷰어의 상태가 비활성화 상태에 해당하는 경우, 상기 복호화 파일 및 상기 이미지 파일을 삭제하는,
    서버.
  17. 클라이언트의 채팅방 접속에 반응하여, 상기 채팅방에 대응하는 채팅 로그의 암호문을 상기 클라이언트에 제공하고,
    상기 클라이언트로부터 상기 채팅 로그에 기초한 보안 파일의 요청을 수신하고,
    상기 보안 파일의 요청에 기초하여, 상기 보안 파일에 대응하는 이미지 파일을 획득하며,
    상기 클라이언트에서 상기 요청에 반응하여 실행되는 뷰어에 상기 이미지 파일을 제공하는,
    적어도 하나의 프로세서
    를 포함하고,
    상기 채팅 로그의 암호문의 복호화를 위한 상기 채팅방의 복호화 키는 상기 클라이언트에 대응하는 사용자 계정의 유저 키에 기초하여 획득되는,
    서버.
  18. 제17항에 있어서,
    상기 프로세서는,
    상기 뷰어에 상기 이미지 파일을 제공함에 있어서,
    상기 뷰어의 상태에 기초하여, 상기 이미지 파일을 삭제하는,
    서버.
  19. 제17항에 있어서,
    상기 프로세서는,
    상기 뷰어에 상기 이미지 파일을 제공함에 있어서,
    상기 이미지 파일을 상기 채팅방에 대응하여 저장하고,
    상기 클라이언트로부터 상기 보안 파일의 재요청에 반응하여, 상기 저장된 이미지 파일을 제공하는,
    서버.
  20. 제17항에 있어서,
    상기 프로세서는,
    상기 보안 파일에 대응하는 이미지 파일을 획득함에 있어서,
    상기 서버와 연동된 데이터베이스에 상기 이미지 파일의 저장 여부를 확인하고,
    상기 이미지 파일이 저장되지 않음에 따라, 상기 보안 파일을 위한 서버에 기초하여 상기 이미지 파일을 획득하며,
    상기 이미지 파일이 저장됨에 따라, 상기 데이터베이스에 기초하여 상기 이미지 파일을 획득하는,
    서버.

KR1020210062385A 2021-05-14 2021-05-14 콘텐츠 보안 방법 및 장치 KR102538230B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210062385A KR102538230B1 (ko) 2021-05-14 2021-05-14 콘텐츠 보안 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210062385A KR102538230B1 (ko) 2021-05-14 2021-05-14 콘텐츠 보안 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20220154886A KR20220154886A (ko) 2022-11-22
KR102538230B1 true KR102538230B1 (ko) 2023-05-31

Family

ID=84236618

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210062385A KR102538230B1 (ko) 2021-05-14 2021-05-14 콘텐츠 보안 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102538230B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101641279B1 (ko) * 2015-04-29 2016-07-20 송명빈 개인 정보 보안 장치, 개인 정보 보안 기능을 구비한 컴퓨팅 단말장치, 스캐너 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150029199A (ko) * 2013-09-09 2015-03-18 엘지전자 주식회사 휴대 단말기의 동작 방법
KR20150066687A (ko) * 2013-12-09 2015-06-17 홍충식 실시간 화면 공유 메신저
KR102428374B1 (ko) * 2014-04-25 2022-08-03 삼성전자주식회사 소셜 네트워크 서비스의 제공 방법 및 그를 위한 서버
KR101933444B1 (ko) * 2017-09-05 2018-12-28 라인 가부시키가이샤 메시지 서버

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101641279B1 (ko) * 2015-04-29 2016-07-20 송명빈 개인 정보 보안 장치, 개인 정보 보안 기능을 구비한 컴퓨팅 단말장치, 스캐너 및 방법

Also Published As

Publication number Publication date
KR20220154886A (ko) 2022-11-22

Similar Documents

Publication Publication Date Title
EP3210157B1 (en) Encrypted collaboration system and method
US11196729B2 (en) Methods and systems for distributing encrypted cryptographic data
US8539231B1 (en) Encryption key management
US10084790B2 (en) Peer to peer enterprise file sharing
CN106612275B (zh) 用于传送和接收消息的用户终端和方法
US20160063223A1 (en) Distributing protected content
US9246885B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
WO2015087407A1 (ja) ファイル保管システム、ファイル保管装置及びユーザ端末
US9584508B2 (en) Peer to peer enterprise file sharing
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
US20160191249A1 (en) Peer to peer enterprise file sharing
KR102538230B1 (ko) 콘텐츠 보안 방법 및 장치
US20220343005A1 (en) System and method for managing cryptographic keys for cryptographically sealing media files on connected media-capture devices to enhance end-user privacy and enable offline capture
JP6794160B2 (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치
KR102137540B1 (ko) 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
US11616828B2 (en) System and method for remote support, and web application server for executing the same
KR102544084B1 (ko) 보안 인스턴트 메시징 방법 및 장치
US20220027481A1 (en) Systems and methods for remote ownership and content control of media files on untrusted systems
JP2018142955A (ja) メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム
Aziz et al. SIMSSP: Secure Instant Messaging System for Smart Phones
Sreekumar et al. Lightweight Access Control Algorithm for Internet of Things
CN117121435A (zh) 连接弹性多因素认证
NZ731490B2 (en) Encrypted collaboration system and method

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant