KR20140130975A - 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법 - Google Patents

사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법 Download PDF

Info

Publication number
KR20140130975A
KR20140130975A KR1020130049648A KR20130049648A KR20140130975A KR 20140130975 A KR20140130975 A KR 20140130975A KR 1020130049648 A KR1020130049648 A KR 1020130049648A KR 20130049648 A KR20130049648 A KR 20130049648A KR 20140130975 A KR20140130975 A KR 20140130975A
Authority
KR
South Korea
Prior art keywords
electronic device
encrypted content
content
public key
key
Prior art date
Application number
KR1020130049648A
Other languages
English (en)
Other versions
KR102124575B1 (ko
Inventor
조성재
권혁인
송창선
조형헌
최정은
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130049648A priority Critical patent/KR102124575B1/ko
Priority to US14/265,829 priority patent/US9514321B2/en
Publication of KR20140130975A publication Critical patent/KR20140130975A/ko
Application granted granted Critical
Publication of KR102124575B1 publication Critical patent/KR102124575B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

제 2 전자 장치와 협동 컨텐츠 획득을 수행하는 제 1 전자 장치의 제어 방법이 개시된다. 본 발명에 의한 제어 방법은, 상기 제 2 전자 장치가 협동 컨텐츠 획득 대상임을 확인하며, 상기 제 2 전자 장치로부터 제 2 공개키를 수신하고, 상기 제 1 전자 장치의 제 1 공개키를 송신하는 상호 인증을 수행하는 단계, 컨텐츠를 획득하는 단계, 상기 제 1 전자 장치의 제 1 개인키 및 상기 제 2 공개키에 기초하여 암호화 키를 생성하는 단계, 상기 암호화 키에 기초하여 컨텐츠를 암호화하는 단계 및 상기 암호화된 컨텐츠를 저장하는 단계를 포함한다.

Description

사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법 { ELECTRO DEVICE FOR PROTECTING USER PRIVACY AND METHOD FOR CONTROLLING THEREOF }
본 발명은 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법에 관한 것이다.
근자에 들어서, 스마트 폰 또는 태블릿 PC의 보급이 급증하고 있다. 스마트 폰 또는 태블릿 PC는 주로 카메라 모듈을 포함하고 있으며, 사용자들은 원하는 피사체를 카메라 모듈로 촬영할 수 있다. 스마트 폰 또는 태블릿 PC는 카메라 모듈에서 수집된 이미지를 저장할 수 있다. 사용자는 원하는 시기에 저장된 이미지를 로드하여, 화면에 표시하도록 스마트 폰 또는 태블릿 PC를 조작할 수 있다.
한편, 사용자는 다른 사용자와 함께 보안 관리할 비밀 사진을 촬영할 수 있다. 예를 들어, 비밀 사진이 저장되고, 다시 비밀 사진이 재생되는 경우 두 사용자의 모두의 승인이 요청되는 기술이 개발되어 왔다. 사용자 및 다른 사용자는 특정 사진 재생시 양자의 승인이 모두 요청되도록 설정하여, 한 명의 사용자가 특정 사진을 또 다른 사용자에게 공개하는 것이 방지될 수 있다.
종래의 스마트 폰 또는 태블릿 PC는 비밀 공유(secret sharing) 기법에 기초하여 특정 사진의 재생을 제어하였다. 예를 들어, 제 1 사용자가 이용하는 제 1 전자 장치는 특정 사진을 촬영할 수 있다. 이 경우, 제 1 전자 장치는 특정 사진을 제 1 분할 사진 및 제 2 분할 사진으로 분할할 수 있다. 제 1 전자 장치는 제 1 분할 사진만을 저장하고, 제 2 분할 사진은 제 2 전자 장치로 송신할 수 있다. 한편, 제 2 전자 장치는 제 2 분할 사진을 저장할 수 있다.
제 1 사용자가 사진을 재생하기 원하는 경우에는, 제 1 전자 장치는 제 2 사용자에게 제 2 분할 사진의 송신을 요청한다. 제 1 전자 장치는 제 2 분할 사진을 수신하여, 제 1 분할 사진과 조합할 수 있다. 제 1 전자 장치는 완성된 사진을 재생할 수 있다. 즉, 완성된 사진을 재생하기 위하여서는 제 1 사용자 및 제 2 사용자 모두의 승인이 요구된다.
하지만, 종래의 비밀 공유 기법은 사진을 분배하기 위한 알고리즘이 요구된다. 아울러, 비밀 공유 기법은 흑백 사진에 대하여서만 개발되어 컬러 사진에 대하여서는 적용될 수 없는 문제점이 존재한다. 특히, 하나의 전자 장치에서 저장하고 있던 분할 사진을 유실한 경우에는 다른 전자 장치도 사진을 재생할 수 없다는 문제점을 가진다.
이에 따라, 새로운 프라이버시 보호를 위한 전자 장치 및 그 제어 방법의 개발이 요청된다.
본 발명은 상술한 문제점을 해결하는 동시에 상술한 기술 개발 요청에 응답하여 안출된 것으로, 본 발명은 비대칭 암호화에 기초한 전자 장치 및 그 제어 방법을 제공할 수 있다.
상술한 바를 달성하기 위하여, 본 발명의 일 실시 예에 의한 제 2 전자 장치와 협동 컨텐츠 획득을 수행하는 제 1 전자 장치의 제어 방법은, 상기 제 2 전자 장치가 협동 컨텐츠 획득 대상임을 확인하며, 상기 제 2 전자 장치로부터 제 2 공개키를 수신하고, 상기 제 1 전자 장치의 제 1 공개키를 송신하는 상호 인증을 수행하는 단계; 컨텐츠를 획득하는 단계; 상기 제 1 전자 장치의 제 1 개인키 및 상기 제 2 공개키에 기초하여 암호화 키를 생성하는 단계; 상기 암호화 키에 기초하여 컨텐츠를 암호화하는 단계; 및 상기 암호화된 컨텐츠를 저장하는 단계를 포함할 수 있다.
한편, 본 발명의 다른 실시 예에 의한 제 2 전자 장치와 협동 컨텐츠 획득을 수행하는 제 1 전자 장치는, 상기 제 2 전자 장치로부터 제 2 공개키를 수신하고, 상기 제 1 전자 장치의 제 1 공개키를 송신하는 통신부; 컨텐츠를 획득하는 컨텐츠 획득부; 상기 제 2 전자 장치가 협동 컨텐츠 획득 대상임을 확인하고, 상기 제 1 전자 장치의 제 1 개인키 및 상기 제 2 공개키에 기초하여 암호화 키를 생성하고, 상기 암호화 키에 기초하여 컨텐츠를 암호화하는 제어부; 및 상기 암호화된 컨텐츠를 저장하는 저장부를 포함할 수 있다.
한편, 본 발명의 또 다른 실시 예에 의한 1 전자 장치와 협동 컨텐츠 획득을 수행하는 제 2 전자 장치의 제어 방법은, 상기 제 1 전자 장치가 협동 컨텐츠 획득 대상임을 확인하며, 상기 제 1 전자 장치로 제 2 공개키를 송신하는 상호 인증을 수행하는 단계; 상기 제 1 전자 장치의 제 1 공개키를 수신하는 단계; 및 상기 제 2 전자 장치의 제 2 개인키 및 상기 제 1 공개키에 기초하여 암호화 키를 생성하는 단계를 포함할 수 있다.
한편, 본 발명의 또 다른 실시 예에 의한 제 1 전자 장치와 협동 컨텐츠 획득을 수행하는 제 2 전자 장치는, 상기 제 1 전자 장치로 제 2 공개키를 송신하고, 상기 제 1 전자 장치의 제 1 공개키를 수신하는 통신부; 상기 제 1 전자 장치가 협동 컨텐츠 획득 대상임을 확인하고, 상기 제 2 전자 장치의 제 2 개인키 및 상기 제 1 공개키에 기초하여 암호화 키를 생성하는 제어부; 및 상기 암호화된 컨텐츠를 저장하는 저장부를 포함할 수 있다.
본 발명의 다양한 실시 예들에 의하여 비대칭 암호화에 기초한 전자 장치 및 그 제어 방법이 제공될 수 있다. 이에 따라서, 공개된 경로에 의하여 암호화 키가 전송되더라도 중간자가 개입하여 암호화 키가 노출되는 상황이 방지될 수 있다. 또한, 암호화 키의 노출이 방지되어 의도하지 않은 사진의 노출 또한 방지될 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자 장치를 나타내는 개략적인 블록도이다.
도 2는 본 발명의 일 실시 예에 의한 전자 장치의 제어 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시 예에 의한 제 1 전자 장치 및 제 2 전자 장치 사이의 상호 인증을 설명하는 타이밍도이다.
도 4a 내지 4c는 본 발명의 다양한 실시 예들에 의한 전자 장치들의 개념도들이다.
도 5는 본 발명의 일 실시 예에 의한 제 1 전자 장치 및 제 2 전자 장치의 동작을 설명하기 위한 흐름도이다.
도 6a 내지 6d는 도 5의 동작을 설명하기 위한 전자 장치들의 다양한 개념도들이다.
도 7은 본 발명의 일 실시 예에 의한 컨텐츠 획득 및 암호화 과정을 설명하는 흐름도이다.
도 8a 내지 8c는 컨텐츠 획득 및 암호화 과정을 설명하기 위한 전자 장치들의 다양한 실시 예들에 의한 개념도들이다.
도 9는 본 발명의 일 실시 예에 의한 컨텐츠 재생 과정을 설명하는 흐름도이다.
도 10a 내지 10c는 컨텐츠 재생 과정을 설명하기 위한 전자 장치들의 다양한 실시 예들에 의한 개념도들이다.
도 11은 본 발명의 일 실시 예에 의한 복호화 과정에 대한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하여 상세하게 설명한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되지는 않는다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 전자 장치(100)를 나타내는 개략적인 블록도이다.
도 1을 참조하면, 전자 장치(100)는 서브통신 모듈(130), 커넥터(165), 및 이어폰 연결잭(167)과 같은 외부 장치 연결부를 이용하여 외부 장치(도시되지 아니함)와 연결될 수 있다. “외부 장치”는 전자 장치(100)에 탈착되어 유선으로 연결 가능한 이어폰(Earphone), 외부 스피커(External speaker), USB(Universal Serial Bus) 메모리, 충전기, 크래들(Cradle), 도킹 스테이션(Docking station), DMB 안테나, 결제 관련 장치, 건강 관리 장치(혈당계 등), 게임기, 자동차 내비게이션 장치 등 다양한 장치들을 포함할 수 있다. 또한 "외부 장치"는 근거리 통신에 의하여 무선으로 전자 장치(100)에 연결될 수 있는 블루투스 통신 장치, NFC(Near Field Communication) 장치와 같은 근거리 통신 장치, 및 WiFi Direct 통신 장치, 무선 액세스 포인트(AP, Access Point)를 포함할 수 있다. 또한, 외부 장치는 다른 장치, 휴대폰, 스마트폰, 태블릿PC, 데스크탑 PC, 및 서버를 포함할 수 있다.
전자 장치(100)는 대표적인 예로서 모바일 전자 장치(100)일 수 있으나, 태블릿, 데스크탑 PC, 스마트 TV, 노트북, 뮤직플레이어, MP3 플레이어 등 일 수도 있다.
도 1을 참조하면, 전자 장치(100)는 터치스크린(190) 및 터치스크린 컨트롤러(195)를 포함한다. 또한, 전자 장치(100)는 제어부(110), 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS모듈(155), 입/출력 모듈(160), 센서 모듈(170), 저장부(175) 및 전원공급부(180)를 포함한다. 서브통신 모듈(130)은 무선랜 모듈(131) 및 근거리통신 모듈(132) 중 적어도 하나를 포함하고, 멀티미디어 모듈(140)은 방송통신 모듈(141), 오디오재생 모듈(142) 및 동영상재생 모듈(143) 중 적어도 하나를 포함한다. 카메라 모듈(150)은 제1 카메라(151) 및 제2 카메라(152) 중 적어도 하나를 포함하고, 입/출력 모듈(160)은 버튼(161), 마이크(162), 스피커(163), 진동모터(164), 커넥터(165), 키패드(166), 및 이어폰 연결잭(167) 중 적어도 하나를 포함한다.
제어부(110)는 CPU(111), 전자 장치(100)의 제어를 위한 제어프로그램이 저장된 롬(ROM, 112) 및 전자 장치(100)의 외부로부터 입력되는 신호 또는 데이터를 기억하거나, 전자 장치(100)에서 수행되는 작업을 위한 기억영역으로 사용되는 램(RAM, 113)을 포함할 수 있다. CPU(111)는 싱글 코어, 듀얼 코어, 트리플 코어, 또는 쿼드 코어를 포함할 수 있다. CPU(111), 롬(112) 및 램(113)은 내부버스(bus)를 통해 상호 연결될 수 있다.
제어부(110)는 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS 모듈(155), 입/출력 모듈(160), 센서 모듈(170), 저장부(175), 전원공급부(180), 터치스크린(190), 및 터치스크린 컨트롤러(195)를 제어할 수 있다.
이동통신 모듈(120)은 제어부(110)의 제어에 따라 적어도 하나-하나 또는 복수-의 안테나(도시되지 아니함)를 이용하여 이동 통신을 통해 전자 장치(100)가 외부 장치와 연결되도록 한다. 이동통신 모듈(120)은 전자 장치(100)에 입력되는 전화번호를 가지는 휴대폰(도시되지 아니함), 스마트폰(도시되지 아니함), 태블릿PC 또는 다른 장치(도시되지 아니함)와 음성 통화, 화상 통화, 문자메시지(SMS) 또는 멀티미디어 메시지(MMS)를 위한 무선 신호를 송/수신한다.
서브통신 모듈(130)은 무선랜 모듈(131)과 근거리통신 모듈(132) 중 적어도 하나를 포함할 수 있다. 예를 들어, 무선랜 모듈(131)만 포함하거나, 근거리통신 모듈(132)만 포함하거나 또는 무선랜 모듈(131)과 근거리통신 모듈(132)을 모두 포함할 수 있다.
무선랜 모듈(131)은 제어부(110)의 제어에 따라 무선 액세스 포인트(AP, access point)(도시되지 아니함)가 설치된 장소에서 인터넷에 연결될 수 있다. 무선랜 모듈(131)은 미국전기전자학회(IEEE)의 무선랜 규격(IEEE802.11x)을 지원한다. 근거리통신 모듈(132)은 제어부(110)의 제어에 따라 전자 장치(100)와 화상형성장치(도시되지 아니함) 사이에 무선으로 근거리 통신을 할 수 있다. 근거리 통신방식은 블루투스(bluetooth), 적외선 통신(IrDA, infrared data association), 와이파이 다이렉트(WiFi-Direct) 통신, NFC(Near Field Communication) 등이 포함될 수 있다.
전자 장치(100)는 성능에 따라 이동통신 모듈(120), 무선랜 모듈(131), 및 근거리통신 모듈(132) 중 적어도 하나를 포함할 수 있다. 예를 들어, 전자 장치(100)는 성능에 따라 이동통신 모듈(120), 무선랜 모듈(131), 및 근거리통신 모듈(132)들의 조합을 포함할 수 있다.
멀티미디어 모듈(140)은 방송통신 모듈(141), 오디오재생 모듈(142) 또는 동영상재생 모듈(143)을 포함할 수 있다. 방송통신 모듈(141)은 제어부(110)의 제어에 따라 방송통신 안테나(도시되지 아니함)를 통해 방송국에서부터 송출되는 방송 신호(예, TV방송 신호, 라디오방송 신호 또는 데이터방송 신호) 및 방송부가 정보(예, EPG(Electric Program Guide) 또는 ESG(Electric Service Guide))를 수신할 수 있다. 오디오재생 모듈(142)은 제어부(110)의 제어에 따라 저장되거나 또는 수신되는 디지털 오디오 파일(예, 파일 확장자가 mp3, wma, ogg 또는 wav인 파일)을 재생할 수 있다. 동영상재생 모듈(143)은 제어부(110)의 제어에 따라 저장되거나 또는 수신되는 디지털 동영상 파일(예, 파일 확장자가 mpeg, mpg, mp4, avi, mov, 또는 mkv인 파일)을 재생할 수 있다. 동영상재생 모듈(143)은 디지털 오디오 파일을 재생할 수 있다.
멀티미디어 모듈(140)은 방송통신 모듈(141)을 제외하고 오디오재생 모듈(142)과 동영상재생 모듈(143)을 포함할 수 있다. 또한, 멀티미디어 모듈(140)의 오디오재생 모듈(142) 또는 동영상재생 모듈(143)은 제어부(110)에 포함될 수 있다.
카메라 모듈(150)은 제어부(110)의 제어에 따라 정지이미지 또는 동영상을 촬영하는 제1 카메라(151) 및 제2 카메라(152) 중 적어도 하나를 포함할 수 있다. 또한, 제1 카메라(151) 또는 제2 카메라(152)는 촬영에 필요한 광량을 제공하는 보조 광원(예, 플래시(도시되지 아니함))을 포함할 수 있다. 제1 카메라(151)는 전자 장치(100) 전면에 배치되고, 제2 카메라(152)는 전자 장치(100)의 후면에 배치될 수 있다. 달리 취한 방식으로, 제1 카메라(151)와 제2 카메라(152)는 인접(예, 제1 카메라(151)와 제2 카메라(152)의 간격이 1 cm 보다 크고, 8 cm 보다는 작은)하게 배치되어 3차원 정지이미지 또는 3차원 동영상을 촬영할 수 있다.
GPS 모듈(155)은 지구 궤도상에 있는 복수의 GPS위성(도시되지 아니함)에서부터 전파를 수신하고, GPS위성(도시되지 아니함)에서부터 전자 장치(100)까지 전파도달시간(Time of Arrival)을 이용하여 전자 장치(100)의 위치를 산출할 수 있다.
입/출력 모듈(160)은 복수의 버튼(161), 마이크(162), 스피커(163), 진동모터(164), 커넥터(165), 및 키패드(166) 중 적어도 하나를 포함할 수 있다.
버튼(161)은 전자 장치(100)의 하우징의 전면, 측면 또는 후면에 형성될 수 있으며, 전원/잠금 버튼, 볼륨버튼, 메뉴 버튼, 홈 버튼, 돌아가기 버튼(back button) 및 검색 버튼 중 적어도 하나를 포함할 수 있다.
마이크(162)는 제어부(110)의 제어에 따라 음성(voice) 또는 사운드(sound)를 입력 받아 전기적인 신호를 생성한다.
스피커(163)는 제어부(110)의 제어에 따라 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140) 또는 카메라 모듈(150)의 다양한 신호(예, 무선신호, 방송신호, 디지털 오디오 파일, 디지털 동영상 파일 또는 사진 촬영 등)에 대응되는 사운드를 전자 장치(100) 외부로 출력할 수 있다. 스피커(163)는 전자 장치(100)가 수행하는 기능에 대응되는 사운드(예, 전화 통화에 대응되는 버튼 조작음, 또는 통화 연결음)를 출력할 수 있다. 스피커(163)는 전자 장치(100)의 하우징의 적절한 위치 또는 위치들에 하나 또는 복수로 형성될 수 있다.
진동모터(164)는 제어부(110)의 제어에 따라 전기적 신호를 기계적 진동으로 변환할 수 있다. 예를 들어, 진동 모드에 있는 전자 장치(100)는 다른 장치(도시되지 아니함)로부터 음성통화가 수신되는 경우, 진동모터(164)가 동작한다. 전자 장치(100)의 하우징 내에 하나 또는 복수로 형성될 수 있다. 진동모터(164)는 터치스크린으로 형성된 터치스크린(190) 상을 터치하는 사용자의 터치 동작 및 터치스크린으로 형성된 터치스크린(190) 상에서의 터치의 연속적인 움직임에 응답하여 동작할 수 있다.
커넥터(165)는 전자 장치(100)와 외부 장치(도시되지 아니함) 또는 전원소스(도시되지 아니함)를 연결하기 위한 인터페이스로 이용될 수 있다. 전자 장치(100)는 제어부(110)의 제어에 따라 커넥터(165)에 연결된 유선 케이블을 통해 전자 장치(100)의 저장부(175)에 저장된 데이터를 외부 장치(도시되지 아니함)로 전송하거나 또는 외부 장치(도시되지 아니함)로부터 데이터를 수신할 수 있다. 이때 외부 장치는 도킹 스테이션일 수 있고, 데이터는 외부 입력 장치 예를 들면, 마우스, 키보드 등으로부터 전달된 입력 신호일 수 있다. 또한 전자 장치(100)는 커넥터(165)에 연결된 유선 케이블을 통해 전원소스(도시되지 아니함)로부터 전원을 입력받거나, 전원소스를 이용하여 배터리(도시되지 아니함)를 충전할 수 있다.
키패드(166)는 전자 장치(100)의 제어를 위해 사용자로부터 키 입력을 수신할 수 있다. 키패드(166)는 전자 장치(100)에 형성되는 물리적인 키패드(도시되지 아니함) 또는 터치스크린으로 형성된 터치스크린(190)에 표시되는 가상의 키패드(도시되지 아니함)를 포함한다. 전자 장치(100)에 형성되는 물리적인 키패드(도시되지 아니함)는 전자 장치(100)의 성능 또는 구조에 따라 제외될 수 있다.
이어폰 연결잭(Earphone Connecting Jack, 167)에는 이어폰(도시되지 아니함)이 삽입되어 전자 장치(100)에 연결될 수 있다.
센서 모듈(170)은 전자 장치(100)의 상태를 검출하는 적어도 하나의 센서를 포함한다. 예를 들어, 센서모듈(170)은 사용자의 전자 장치(100)에 대한 접근여부를 검출하는 근접센서와 전자 장치(100) 주변의 빛의 양을 검출하는 조도센서를 포함할 수 있다. 또한 센서모듈(170)은 자이로 센서(Gyro Sensor)를 포함할 수 있다. 자이로 센서는 전자 장치(100)의 동작(예, 전자 장치(100)의 회전, 전자 장치(100)에 가해지는 가속도 또는 진동)을 검출할 수 있고, 지구 자기장을 이용해 방위(point of the compass)를 검출할 수도 있으며, 중력의 작용 방향을 검출할 수도 있다. 또한 센서모듈(170)은 대기의 압력을 측정하여 고도를 검출하는 고도계(Altimeter)를 포함할 수 있다. 적어도 하나의 센서는 상태를 검출하고, 검출에 대응되는 신호를 생성하여 제어부(110)로 전송할 수 있다. 센서모듈(170)의 센서는 전자 장치(100)의 성능에 따라 추가되거나 삭제될 수 있다.
저장부(175)는 제어부(110)의 제어에 따라 이동통신 모듈(120), 서브통신 모듈(130), 멀티미디어 모듈(140), 카메라 모듈(150), GPS모듈(155), 입/출력 모듈(160), 센서 모듈(170), 터치스크린(190)의 동작에 대응되게 입/출력되는 신호 또는 데이터를 저장할 수 있다. 저장부(175)는 전자 장치(100) 또는 제어부(110)의 제어를 위한 제어 프로그램 및 애플리케이션들을 저장할 수 있다.
“저장부”라는 용어는 저장부(175), 제어부(110)내 롬(112), 램(113) 또는 전자 장치(100)에 장착되는 메모리 카드(도시되지 아니함)(예, SD 카드, 메모리 스틱)를 포함한다. 저장부는 비휘발성메모리, 휘발성메모리, 하드 디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD)를 포함할 수 있다.
전원공급부(180)는 제어부(110)의 제어에 따라 전자 장치(100)의 하우징에 배치되는 하나 또는 복수의 배터리(도시되지 아니함)에 전원을 공급할 수 있다. 하나 또는 복수의 배터리(도시되지 아니함)는 전자 장치(100)에 전원을 공급한다. 또한, 전원공급부(180)는 커넥터(165)와 연결된 유선 케이블을 통해 외부의 전원소스(도시되지 아니함)에서부터 입력되는 전원을 전자 장치(100)로 공급할 수 있다. 또한, 전원공급부(180)는 무선 충전 기술을 통해 외부의 전원소스로부터 무선으로 입력되는 전원을 전자 장치(100)로 공급할 수도 있다.
터치스크린(190)는 터치스크린을 포함할 수 있다. 터치스크린은 사용자에게 다양한 서비스(예, 통화, 데이터 전송, 방송, 사진촬영)에 대응되는 사용자 인터페이스를 제공할 수 있다. 터치스크린(190)은 사용자 인터페이스에 입력되는 적어도 하나의 터치에 대응되는 아날로그 신호를 터치스크린 컨트롤러(195)로 전송할 수 있다. 터치스크린(190)은 사용자의 신체(예, 엄지를 포함하는 손가락) 또는 터치가능한 입력 수단(예, 스타일러스 펜)을 통해 적어도 하나의 터치를 입력받을 수 있다. 또한, 터치스크린(190)은 적어도 하나의 터치 중에서, 하나의 터치의 연속적인 움직임을 입력받을 수 있다. 터치스크린(190)은 입력되는 터치의 연속적인 움직임에 대응되는 아날로그 신호를 터치스크린 컨트롤러(195)로 전송할 수 있다.
본 발명에서 터치는 터치스크린(190)과 사용자의 신체 또는 터치 가능한 입력 수단과의 접촉에 한정되지 않고, 비접촉을 포함할 수 있다. 터치스크린(190)에서 검출가능한 간격은 전자 장치(100)의 성능 또는 구조에 따라 변경될 수 있다.
터치스크린(190)은 예를 들어, 저항막(resistive) 방식, 정전용량(capacitive) 방식, 전자기유도(EMR:Electronic Magnetic Resonance) 방식(이하 EMR 방식이라 칭함), 적외선(infrared) 방식 또는 초음파(acoustic wave) 방식으로 구현될 수 있으며, 하나 이상의 방식이 조합되어 구현될 수도 있다.
터치스크린 컨트롤러(195)는 터치스크린(190)에서부터 수신된 아날로그 신호를 디지털 신호(예, X와 Y좌표)로 변환하여 제어부(110)로 전송한다. 제어부(110)는 터치스크린 컨트롤러(195)로부터 수신된 디지털 신호를 이용하여 터치스크린(190)을 제어할 수 있다. 예를 들어, 제어부(110)는 터치에 응답하여 터치스크린(190)에 표시된 단축 아이콘(도시되지 아니함)이 선택되게 하거나 또는 단축 아이콘(도시되지 아니함)을 실행할 수 있다. 또한, 터치스크린 컨트롤러(195)는 제어부(110)에 포함될 수도 있다.
제어부(110)는 사진, 동영상, 음성 등과 같은 컨텐츠를 암호화할 수 있다. 예를 들어, 제어부(110)는 암호화 키를 생성하거나, 수신한 다른 암호화 키를 이용하여 컨텐츠를 암호화하거나 복호화할 수 있다. 제어부(110)의 동작에 대하여서는 더욱 상세하게 후술하도록 한다. 한편, 사진, 동영상, 음성 등과 같은 컨텐츠를 획득하는 카메라 모듈(150) 또는 마이크(162)를 통칭하여 컨텐츠 획득부라 명명할 수 있다.
도 2는 본 발명의 일 실시 예에 의한 전자 장치의 제어 방법을 설명하기 위한 흐름도이다. 도 2에서의 전자 장치(100)는 사진, 동영상, 음성 등과 같은 컨텐츠를 획득할 수 있다.
전자 장치(100)는 컨텐츠 재생 시 승인이 요구되는 사용자 사이의 상호 인증을 수행할 수 있다(S201). 예를 들어, 본 발명의 일 실시 예에 전자 장치(100)는, 컨텐츠를 재생하는 경우에 있어 전자 장치(100) 및 다른 전자 장치로부터의 승인이 요구된다. 다른 전자 장치 또한 컨텐츠 재생 시 전자 장치(100)로부터의 승인이 요구된다. 이에 따라, 전자 장치(100)는 소정의 절차를 수행하여 특정 전자 장치가, 재생시 요구되는 승인을 송신하는 대상임을 확인하여야 한다. 아울러, 상술한 승인 송신 대상 확인을 위한 인증 과정이 요구될 수 있다. S201 단계에서의 상호 인증 과정은 도 3을 참조하여 더욱 상세하게 후술하도록 한다.
상호 인증이 완료되면(S201), 전자 장치(100)는 컨텐츠를 획득할 수 있다(S203). 예를 들어, 전자 장치(100)의 카메라 모듈(150)은 소정의 피사체에 대한 사진을 촬영할 수 있다. 또는 전자 장치(100)의 카메라 모듈(150)은 소정의 장면에 대한 동영상을 촬영할 수도 있다. 또는 전자 장치(100)의 마이크(162)는 소정의 음성을 수집할 수도 있다.
전자 장치(100)는 전자 장치(100)에 저장된 개인 키 및 다른 전자 장치로부터 수신된 보안 키에 기초하여 암호화 키를 생성할 수 있다(S205). 전자 장치(100)는 예를 들어 Diffie-Hellman 기법에 기초하여 암호화 키를 생성할 수 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.
전자 장치(100)는 생성된 암호화 키로 획득된 컨텐츠를 암호화할 수 있으며(S207), 암호화된 컨텐츠를 저장할 수 있다(S209). 즉, 전자 장치(100)는 암호화된 사진, 동영상 또는 음성을 저장할 수 있다.
도 3은 본 발명의 일 실시 예에 의한 제 1 전자 장치 및 제 2 전자 장치 사이의 상호 인증을 설명하는 타이밍도이다. 도 3은, 예를 들어 도 2에서의 S201 단계의 일 실시 예일 수도 있다. 도 3의 실시 예는 도 4a 내지 4c를 참조하여 더욱 상세하게 설명하도록 한다. 도 4a 내지 4c는 본 발명의 다양한 실시 예들에 의한 전자 장치들의 개념도들이다.
도 2에서 상술한 바와 같이, 전자 장치(100)는 컨텐츠 재생 시 승인이 요구되는 사용자 사이의 상호 인증을 수행할 수 있다(S201). 즉, 제 1 전자 장치(100)가, 예를 들어 도 2에서와 같이 암호화된 컨텐츠를 재생하려면, 제 2 전자 장치(300)로부터의 승인이 요구된다. 예를 들어, 제 1 전자 장치(100)를 이용하는 제 1 사용자 및 제 2 전자 장치(300)를 이용하는 제 2 사용자는 특정 콘텐츠를 획득 시, 각각의 승인이 입력되어야 재생할 수 있음을 협약할 수 있다. 이에 따라, 제 1 전자 장치(100) 및 제 2 전자 장치(300)는, 재생 시 승인이 요구되는 장치라는 상호 인증을 수행할 수 있다.
제 1 전자 장치(100)는 제 2 전자 장치(300)로 사용자 상호 인증 요청 신호를 송신할 수 있다(S301). 예를 들어, 제 1 전자 장치(100)는 도 4a에서와 같이 협동 촬영 대상을 선택하도록 하는 화면(401)을 표시할 수 있다. 제 1 전자 장치(100)는 협동 촬영 대상 리스트, 예를 들어 제 2 전자 장치 또는 제 3 전자 장치를 포함하는 리스트를 화면에 표시할 수 있다. 제 1 전자 장치(100)는 협동 촬영을 수행할 수 있는 다른 전자 장치들의 어플리케이션 상의 식별자, IP 주소 및 블루투스 등의 근거리 통신상의 식별자 정보 중 적어도 하나를 기저장할 수 있다. 제 1 전자 장치(100)는, 예를 들어 협동 촬영을 수행할 수 있는 다른 전자 장치들의 어플리케이션 상의 식별자를 표시할 수 있다. 제 1 전자 장치(100)는 어플리케이션 상의 식별자를 기저장한 전화번호부에 연동하여, 전화번호부 상 등록된 식별자로 표시할 수도 있다.
제 1 전자 장치(100)는 다른 전자 장치 중에 하나를 선택할 수 있도록 하는 선택창을 더 표시할 수도 있다. 사용자는 선택창 중 하나를 선택할 수 있으며, 예를 들어 도 4a에서와 같이 제 2 전자 장치(300)를 협동 촬영을 수행할 전자 장치로 선택할 수 있다.
제 1 전자 장치(100)는 제 2 전자 장치(300)로 사용자 상호 인증 요청 신호를 송신할 수 있다. 사용자 상호 인증 요청 신호는, 제 1 전자 장치(100)의 어플리케이션 상의 식별자, IP 주소 및 블루투스 등의 근거리 통신상의 식별자 정보 중 적어도 하나를 포함할 수 있다. 아울러, 제 1 전자 장치(100)가 제 2 전자 장치(300)와 협동 촬영을 수행하고자하는 취지를 더 포함할 수도 있다. 예를 들어, 제 1 전자 장치(100)의 제 1 통신부는 제 2 전자 장치(300)의 제 2 통신부로 사용자 상호 인증 요청 신호를 송신할 수 있다. 아울러, 제 1 전자 장치(100)의 제어부는 사용자 상호 인증 요청 신호를 생성할 수 있으며, 제 1 통신부가 송신하도록 제어할 수 있다.
제 1 전자 장치(100)는 랜덤 번호를 표시할 수 있다(S303). 예를 들어 도 4b에서와 같이, 제 1 전자 장치(100)는 랜덤 번호인 1234를 생성할 수 있으며, 생성된 랜덤 번호 화면(402)을 표시할 수 있다. 도 4b에서는 랜덤 번호가 4자리 수인 것과 같이 표시되지만 랜덤 번호의 자릿수는 단순히 예시적인 것이다.
한편, 제 2 전자 장치(300)는 사용자 상호 인증 요청 신호를 수신하면, 랜덤 번호 입력창(403)을 표시할 수 있다. 제 2 전자 장치(300)는 사용자 상호 인증 요청 신호에 포함된 제 1 전자 장치(100)의 어플리케이션 상의 식별자, IP 주소 및 블루투스 등의 근거리 통신상의 식별자 정보 중 적어도 하나를 저장할 수 있다. 아울러, 제 1 전자 장치(100)에서 표시된 랜덤 번호를 입력하도록 하는 랜덤 번호 입력창(403)을 표시할 수 있다.
제 2 사용자는 예를 들어 오프라인상에서 제 1 전자 장치(100)에 표시된 랜덤 번호를 확인할 수 있다. 또는, 제 2 사용자는 제 2 전자 장치(300)를 이용하여, 통화, 문자메시지 수신 등을 통하여 랜덤 번호를 확인할 수 있다.
제 2 전자 장치(300)는 제 2 사용자로부터 랜덤 번호를 입력받을 수 있다(S305). 제 2 전자 장치(300)는 예를 들어 도 4c와 같이 랜덤 번호를 입력받을 수 있다. 제 2 전자 장치(300)는 보안을 위하여 입력된 랜덤 번호를 표시하지 않도록 제어할 수도 있다.
제 2 전자 장치(300)는 입력된 랜덤 번호 및 제 2 전자 장치의 공개키인 제 2 공개키를 제 1 전자 장치(100)로 송신할 수 있다(S307). 제 2 전자 장치(300)는 예를 들어 Diffie-Hellman 기법에 기초하여 제 2 개인키 및 제 2 공개키를 생성할 수 있다. 제 2 전자 장치(300)는 예를 들어, 랜덤 번호를 입력받으면 제 2 개인키 및 제 2 공개키를 생성할 수 있다. 다만, 제 2 전자 장치(300)의 제 2 개인키 및 제 2 공개키 생성 시기에는 제한이 없다. 아울러, 제 1 전자 장치(100) 또한 제 1 개인키 및 제 1 공개키를 생성할 수 있다. 상술한 바와 같이, 제 1 전자 장치(100)의 제 1 개인키 및 제 1 공개키 생성 시기 또한 제한은 없다.
제 1 전자 장치(100)는 제 2 공개키를 수신하여(S307), 저장할 수 있다(S309). 아울러, 제 1 전자 장치(100)는 제 2 전자 장치(300)로부터 수신된 랜덤 번호를 생성한 랜덤 번호와 비교할 수 있다. 제 1 전자 장치(100)는 비교 결과가 일치하면, 제 1 공개키를 제 2 전자 장치(300)로 송신할 수 있다(S311). 제 2 전자 장치(300)는 제 1 공개키를 수신하여 저장할 수 있다(S313).
상술한 바에 따라서, 제 1 전자 장치(100) 및 제 2 전자 장치(300)는 상호 인증을 수행할 수 있다. 특히, 제 1 전자 장치(100)는 제 2 전자 장치(300)의 공개키를 저장하고, 제 2 전자 장치(300)는 제 1 전자 장치(100)의 공개키를 저장할 수 있다. 이에 따라, 제 1 전자 장치(100) 및 제 2 전자 장치(300)는 암호화 키를 공유할 수 있다.
도 5는 본 발명의 일 실시 예에 의한 제 1 전자 장치 및 제 2 전자 장치의 동작을 설명하기 위한 흐름도이다. 도 6a 내지 6d는 도 5의 동작을 설명하기 위한 전자 장치들의 다양한 개념도들이다. 도 5는 제 1 전자 장치(100)가 컨텐츠를 획득하는 과정에 대한 것으로, 예를 들어 제 1 전자 장치(100)가 피사체를 촬영하는 경우에 대한 흐름도이다.
제 1 전자 장치(100)는 컨텐츠 획득, 예를 들어 사진 촬영을 위한 세션 형성을 제 2 전자 장치(300)에 요청할 수 있다. 예를 들어, 제 1 전자 장치(100)는 IP 주소, MAC 주소 또는 근거리 통신상의 이용 채널 정보를 포함하는 세션 요청 신호를 제 2 전자 장치(300)로 송신할 수 있다.
예를 들어, 도 6a에서와 같이, 제 1 전자 장치(100)는 카메라 모듈(150)로부터 촬영되는 영상(601) 및 협동 촬영을 요청키(602)를 표시할 수 있다. 제 1 사용자는 예를 들어 협동 촬영 요청키(602)를 지정할 수 있으며, 제 1 전자 장치(100)는 이에 대응하여 제 2 전자 장치(300)로 세션 요청 신호를 송신할 수 있다.
제 2 전자 장치(300)는 세션 요청 신호에 대응하여, 세션 형성을 수락하거나 또는 거절할 수 있다(S503). 예를 들어, 도 6b에서와 같이, 제 2 전자 장치(300)는 제 1 전자 장치가 협동 촬영을 요청하는 취지의 화면(603)을 표시할 수 있다. 아울러, 제 2 전자 장치(300)는 세션 형성의 수락키(604) 및 거절키(605)를 함께 표시할 수도 있다.
제 2 사용자는 수락키(604) 또는 거절키(605)를 지정함으로써, 제 2 전자 장치(300)가 세션 형성을 수락하거나 또는 거절하도록 조작할 수 있다. 제 2 전자 장치(300)가 세션 형성을 수락하면(S503-Y), 제 1 전자 장치(100)는 세션 형성을 수락할 수 있으며(S505), 암호화 키를 생성할 수 있다(S507). 한편, S505 단계는 생략될 수도 있다. 예를 들어, 제 1 전자 장치(100)는 제 2 전자 장치(300)로부터 세션 형성을 수락받으면, 바로 암호화 키를 생성할 수도 있다. 제 1 전자 장치(100)는 촬영 카운트를 0으로 설정할 수 있으며(S509), 촬영 모드로 진입할 수 있다(S511). 예를 들어, 제 1 전자 장치(100)는 도 6c와 같이 카메라 모듈(150)로부터 촬영되는 영상(601) 및 촬영키(610)를 포함하는 촬영 모드 화면을 표시할 수 있다.
제 1 전자 장치(100)는 촬영 중임을 표시하는 신호를 제 2 전자 장치(300)로 송신할 수 있으며(S513), 제 2 전자 장치(300)는 수신된 신호에 기초하여 제 1 전자 장치가 현재 촬영 중임을 지시하는 화면(611)을 도 6c와 같이 표시할 수 있다(S515).
한편, 다른 실시 예에 의한 제 1 전자 장치(100)는 촬영 중임을 표시하는 신호 및 촬영하는 이미지를 함께 제 2 전자 장치(300)로 송신할 수 있다. 제 2 전자 장치(300)는 수신된 이미지(612) 및 제 1 전자 장치(100)가 촬영 중이라는 창(613)을 도 6d와 같이 함께 표시할 수도 있다. 이에 따라, 제 2 사용자는 제 1 전자 장치(100)가 재생 시 승인을 요구하는 사진과 같은 컨텐츠를 획득하고 있는 것을 인지할 수 있다.
이하에서는, S507 단계에서의, 예를 들어 Diffie-Hellman 기반의 암호화 키의 생성 과정에 대하여 더욱 상세하게 설명하도록 한다.
우선, 제 1 전자 장치(100)는 p 및 g의 정수를 선택하여 제 2 전자 장치(300)와 사전 공유할 수 있다. 여기에서, g는 1부터 p-1 사이 중 하나의 정수일 수 있다. 제 1 전자 장치(100)는 a의 제 1 개인키를 생성한다. 제 1 전자 장치(100)는 하기 수학식 1의 과정에 의한 제 1 공개키를 생성한다.
Figure pat00001
즉, 제 1 전자 장치(100)는 ga를 p로 나눈 나머지인 공개키, A를 생성한다. 아울러, 제 2 전자 장치(300)는 b의 제 2 개인키를 생성하고, 수학식 2의 과정에 의한 제 2 공개키를 생성한다.
Figure pat00002
즉, 제 1 전자 장치(100)는 gb를 p로 나눈 나머지인 공개키, B를 생성한다. 한편, 도 3의 과정에서, 제 1 전자 장치(100) 및 제 2 전자 장치(300)는 제 1 공개키(A) 및 제 2 공개키(B)를 교환할 수 있다.
한편, S507 단계에서, 제 1 전자 장치(100)는 수학식 3의 과정에 기초하여 암호화 키를 생성할 수 있다.
Figure pat00003
즉, 제 1 전자 장치(100)는 Ba를 p로 나눈 나머지인 암호화 키, C를 생성한다. 제 2 전자 장치(300) 또한 수학식 4에 기초하여 암호화 키를 생성할 수 있다.
Figure pat00004
즉, 제 2 전자 장치(300)는 Ab를 p로 나눈 나머지인 암호화 키, C를 생성한다.
수학식 3 및 4의 결과는
Figure pat00005
, 즉 C로 동일하기 때문에, 제 1 전자 장치(100) 및 제 2 전자 장치(300)는 동일한 암호화 키를 생성하여 보유할 수 있다.
다만, 상술한 Diffie-Hellman 기반의 암호화 과정은 단순히 예시적인 것이며, 당업자는 RSA 기반의 암호화 과정으로 용이하게 치환하여 본 발명을 적용할 수 있다. 본 발명은 Diffie-Hellman의 암호화 과정에 의하여 그 권리범위가 제한되지 않음을 당업자는 용이하게 이해할 수 있을 것이다.
한편, 상술한 바와 같이, 제 1 전자 장치(100)가 제 2 전자 장치(300)에 세션 형성을 요청하여, 이에 응답하여 제 1 전자 장치(100) 및 제 2 전자 장치(300)가 세션을 형성할 수 있다. 제 1 전자 장치(100)는 기존에 형성되었던 세션 정보를 저장할 수 있으며, 세션 형성시마다 다른 암호화 키를 생성할 수 있다.
예를 들어, 제 1 전자 장치(100)는 제 1 세션 및 제 2 세션을 형성한 이력이 있으며, 제 3 세션을 생성하고자 하는 경우를 상정하도록 한다. 제 1 전자 장치(100)는 제 1 세션에 대한 정보 및 제 2 세션에 대한 정보를 저장할 수 있다. 이에 따라, 제 1 전자 장치(100)가 제 3 세션을 새롭게 형성하는 경우, 암호화 키를 제 1 세션 및 제 2 세션 각각에서 이용했던 암호화 키와 다르게 생성할 수 있다. 예를 들어, 제 1 전자 장치는 상술한 p 및 g를 제 1 세션, 제 2 세션 및 제 3 세션 각각마다 상이하게 설정하여 암호화 키를 세션마다 상이하게 생성할 수 있다.
상술한 바와 같이, 상이한 세션에는 상이한 암호화 키를 이용함으로써, 보안이 증대되는 효과가 창출된다. 한편, 도 5에서는 컨텐츠 중 사진의 촬영에 대하여 국한하여 설명하였지만, 본 발명의 권리범위가 사진에 대하여 한정되지 않는 것은 명확하다. 예를 들어, 도 5에서 촬영 카운트를 0으로 설정하는 단계(S509)는 예를 들어 녹음 카운트를 0으로 설정하거나 동영상 촬영 카운트를 0으로 설정하는 것으로 치환될 수도 있다. 아울러, 촬영 모드로 진입하는 단계(S511)는 녹음 모드로 진입하거나, 또는 동영상 촬영 모드로 진입하는 것으로 치환될 수도 있다. 이 경우들에서는, 전자 장치(100)는 녹음 어플리케이션 또는 동영상 촬영 어플리케이션을 실행할 수 있다.
도 7은 본 발명의 일 실시 예에 의한 컨텐츠 획득 및 암호화 과정을 설명하는 흐름도이다. 도 7의 컨텐츠 획득 및 암호화 과정은 도 8a 내지 8c를 참조하여 더욱 상세하게 설명하도록 한다. 도 8a 내지 8c는 컨텐츠 획득 및 암호화 과정을 설명하기 위한 전자 장치들의 다양한 실시 예들에 의한 개념도들이다. 도 7은 제 1 전자 장치(100)가 컨텐츠를 획득하여 암호화하는 과정에 대한 것으로, 예를 들어 제 1 전자 장치(100)가 피사체를 촬영하는 경우에 대한 흐름도이다.
제 1 전자 장치(100)는 사진을 촬영할 수 있다(S701). 예를 들어, 도 6c에서와 같이 촬영키(610)가 제 1 전자 장치(100)에서 표시될 수 있으며, 사용자는 원하는 사진을 촬영키(610)를 지정하여 촬영할 수 있다. 제 1 전자 장치(100)는 도 8a에서와 같이 촬영된 사진(810)을 표시할 수 있다. 한편, 제 2 전자 장치(300)는 제 1 전자 장치(100)가 촬영 중임을 지시하는 화면(611)을 표시할 수 있다.
제 1 전자 장치(100)는 촬영 후, 촬영 카운트를 1 증가시킬 수 있다(S703). 제 1 전자 장치(100)는 촬영된 사진에 대한 저장 요청 신호를 제 2 전자 장치(300)로 송신할 수 있다(S705). 저장 요청 신호는, 제 1 전자 장치(100)가 촬영된 사진을 저장한다는 취지를 포함할 수 있으며, 또는 추가적으로 촬영된 사진 데이터를 함께 송신할 수도 있다.
저장 요청 신호를 수신하면, 제 2 전자 장치(300)는 제 1 전자 장치(100) 및 제 2 전자 장치(300) 사이에 형성된 세션을 유지할지 여부를 결정할 수 있다(S707). 예를 들어, 도 8b에서와 같이, 제 1 전자 장치(100)는 세션을 유지할지를 문의하는 화면(820)을 표시할 수 있다. 세션 유지 여부 문의 화면(820)는 수락키(821) 및 거절키(822)를 포함할 수 있다. 제 2 사용자는 수락키(821) 또는 거절키(822) 중 하나를 지정함으로써, 제 1 전자 장치(100) 및 제 2 전자 장치(200) 사이의 세션을 유지할지를 결정하도록 조작할 수 있다.
한편, 다른 실시 예에 의한 제 2 저장 장치(300)는 도 8c에서와 같이 촬영된 사진(830)을 추가적으로 표시할 수도 있다.
세션 유지가 결정되면(S707-Y), 제 1 전자 장치(100)는 세션 유지를 결정할 수 있다(S709). 양 전자 장치(100,300)가 모두 세션을 유지하기로 결정하면, 제 1 전자 장치(100)는 촬영한 사진을 암호화할 수 있다(S711). 예를 들어, 제 1 전자 장치(100)는 S507 단계에서 생성한 암호화 키에 기초하여 사진을 암호화할 수 있다.
제 1 전자 장치(100)는 암호화된 사진을 저장할 수 있다(S713). 제 1 전자 장치는 암호화된 사진을 제 2 전자 장치(300)로 송신할 수 있으며(S715), 제 2 저장 장치(300)는 암호화된 사진을 저장할 수 있다(S717). 한편, 세션이 유지되지 않는 경우에는, 제 1 전자 장치(100)는 사진 및 암호화 키를 삭제할 수 있다(S719).
상술한 과정에 따라서, 제 1 전자 장치(100)가 촬영한 사진은 제 2 전자 장치(300)에 의한 세션 유지가 승인되어야 암호화되어 저장될 수 있다. 이에 따라서, 예를 들어 제 1 사용자가 촬영한 사진에 대하여 제 2 사용자가 저장을 원하지 않으면, 바로 삭제하도록 조작할 수 있다. 아울러, 상술한 바와 같이 Diffie-Hellman 또는 RSA 기반의 비대칭 암호화 키가 암호화 과정에서 이용되어, 프라이버시 보호가 극대화될 수 있다.
한편, 도 8은 사진 촬영 및 암호화 과정에 국한하여 설명하였지만, 상술한 바와 같이, 도 8의 사진 촬영 및 암호화 과정은 동영상 촬영 및 암호화 과정, 또는 음성 녹음 및 암호화 과정 등과 같은 컨텐츠 획득 및 암호화 과정에 적용될 수 있음을 당업자는 용이하게 이해할 수 있을 것이다.
도 9는 본 발명의 일 실시 예에 의한 컨텐츠 재생 과정을 설명하는 흐름도이다. 도 9의 컨텐츠 재생 과정은 도 10a 내지 10c를 참조하여 더욱 상세하게 설명하도록 한다. 도 10a 내지 10c는 컨텐츠 재생 과정을 설명하기 위한 전자 장치들의 다양한 실시 예들에 의한 개념도들이다. 도 9는 제 1 전자 장치(100)가 컨텐츠를 재생하는 과정에 대한 것으로, 예를 들어 제 1 전자 장치(100)가 사진을 재생하는 경우에 대한 흐름도이다.
제 1 전자 장치(100)는 사진에 대한 컨텐츠 재생 요청 신호를 제 2 전자 장치(300)로 송신할 수 있다(S901). 컨텐츠 재생 요청 신호는 재생 요청 대상 컨텐츠에 대한 정보 및 해당 컨텐츠 획득시 이용한 세션에 대한 정보 중 적어도 하나를 포함할 수 있다. 예를 들어, 도 10a에서와 같이 제 1 전자 장치(100)는 제 1 사진을 재생할지 여부를 문의하는 화면(1001)을 표시할 수 있다. 제 1 전자 장치(100)는 암호화된 사진을 재생하라는 사용자 명령이 입력된 경우, 도 10a에서와 같이 사진을 재생하지 않고 재생 여부를 문의하는 화면을 표시할 수 있다.
제 2 전자 장치(300)는 컨텐츠 재생 요청 신호를 수신하여, 이에 대응하여 세션 형성 수락 여부를 문의하는 화면(1010)을 도 10b에서와 같이 표시할 수 있다. 예를 들어, 세션 형성 수락 여부를 문의하는 화면(1010)은 수락키(1011) 및 거절키(1012)를 포함할 수 있다.
제 2 사용자는 컨텐츠 재생 요청을 승인할 수 있으며, 이에 대응하여 예를 들어 수락키(1011)를 지정할 수 있다.
세션 형성 수락 신호가 수신되면(S903-Y), 제 1 전자 장치(100)는 세션 형성 여부를 결정할 수 있다(S905). 제 1 전자 장치(100)는 세션이 형성되면, 갤러리 어플리케이션을 실행할 수 있다(S907). 제 1 전자 장치(100)는 암호화된 사진을 복호화하여 표시할 수 있으며, 제 2 전자 장치(300)는 제 1 전자 장치(100)가 재생중임을 표시할 수 있다(S909). 예를 들어, 도 10c에서와 같이 제 1 전자 장치(100)는 암호화되었던 사진을 복호화하여, 복호화된 사진(1030)을 표시할 수 있다. 제 2 전자 장치(100)는 제 1 전자 장치가 재생중임을 지시하는 화면(1020)을 표시할 수 있다. 복호화 과정에 대하여서는 도 11을 참조하여 더욱 상세하게 설명하도록 한다.
도 11은 본 발명의 일 실시 예에 의한 복호화 과정에 대한 흐름도이다.
전자 장치(100)는 암호화된 컨텐츠에 대한 재생 명령을 수신할 수 있으며, 이에 대응하여 암호화된 컨텐츠를 로드할 수 있다(S1101). 전자 장치(100)는 암호화 키가 존재하는지를 판단할 수 있으며(S1103), 존재하는 암호화 키가 적절한 것인지를 판단할 수 있다(S1105). 전자 장치(100)는 암호화 키가 존재하고, 적절한 것인 경우(S1103-Y, S1105-Y), 컨텐츠를 복호화할 수 있다(S1107). 전자 장치(100)는 복호화된 컨텐츠를 출력할 수 있다(S1109).
한편, 전자 장치(100)는 암호화 과정에서 이용한 암호화 키를 이용하여 복호화를 수행할 수 있다. 상술한 바와 같이, 컨텐츠 재생 요청 신호는 재생 요청 대상 컨텐츠에 대한 정보 및 해당 컨텐츠 획득시 이용한 세션에 대한 정보 중 적어도 하나를 포함할 수 있다. 이에 따라, 전자 장치(100)는 해당 세션에 대응하는 암호화 키를 독출할 수 있으며, 독출한 암호화 키를 이용하여 복호화를 수행할 수 있다.
본 발명의 실시 예들은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. 따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.
또한, 상기 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 그래픽 처리 장치가 기설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.

Claims (34)

  1. 제 2 전자 장치와 협동 컨텐츠 획득을 수행하는 제 1 전자 장치의 제어 방법에 있어서,
    상기 제 2 전자 장치가 협동 컨텐츠 획득 대상임을 확인하며, 상기 제 2 전자 장치로부터 제 2 공개키를 수신하고, 상기 제 1 전자 장치의 제 1 공개키를 송신하는 상호 인증을 수행하는 단계;
    컨텐츠를 획득하는 단계;
    상기 제 1 전자 장치의 제 1 개인키 및 상기 제 2 공개키에 기초하여 암호화 키를 생성하는 단계;
    상기 암호화 키에 기초하여 컨텐츠를 암호화하는 단계; 및
    상기 암호화된 컨텐츠를 저장하는 단계를 포함하는 제 1 전자 장치의 제어 방법.
  2. 제 1 항에 있어서,
    상기 상호 인증을 수행하는 단계는,
    상기 상호 인증을 요청하는 사용자 상호 인증 요청 신호를 상기 제 2 전자 장치로 송신하는 단계;
    상기 제 2 공개키를 수신하는 단계; 및
    상기 제 1 전자 장치의 제 1 공개키를 상기 제 2 전자 장치로 송신하는 단계를 포함하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  3. 제 2 항에 있어서,
    상기 상호 인증을 수행하는 단계는,
    상기 상호 인증을 위한 랜덤 번호를 생성하여 표시하는 단계를 더 포함하고,
    상기 제 2 공개키를 수신하는 단계는, 상기 제 2 전자 장치에 입력된 랜덤 번호 및 상기 제 2 공개키를 수신하며,
    상기 제 1 공개키를 상기 제 2 전자 장치로 송신하는 단계는, 상기 제 2 전자 장치에 입력된 랜덤 번호를 상기 생성한 랜덤 번호와 비교하고, 일치하는 경우 상기 제 1 전자 장치의 제 1 공개키를 상기 제 2 전자 장치로 송신하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  4. 제 1 항에 있어서,
    상기 암호화 키를 생성하는 단계는,
    비대칭 암호화 방식에 기초하여 암호화 키를 생성하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  5. 제 4 항에 있어서,
    상기 암호화 키를 생성하는 단계는,
    Diffie-Hellman 기반 암호화 방식 또는 RAS 기반 암호화 방식에 기초하여 암호화 키를 생성하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  6. 제 1 항에 있어서,
    상기 컨텐츠를 획득하는 단계는,
    상기 제 1 전자 장치가 상기 컨텐츠를 획득하는 중임을 지시하는 신호를 상기 제 2 전자 장치로 송신하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  7. 제 1 항에 있어서,
    상기 암호화 키를 생성하는 단계는,
    상기 제 2 전자 장치와의 세션을 형성하는 단계; 및
    상기 형성된 세션에 대응하는 암호화 키를 생성하는 단계를 포함하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  8. 제 7 항에 있어서,
    상기 암호화된 컨텐츠를 저장하는 단계는,
    상기 제 2 전자 장치로 상기 암호화된 컨텐츠 저장 요청 신호를 송신하는 단계;
    상기 제 2 전자 장치로부터 상기 암호화된 컨텐츠 저장이 승인되면, 상기 암호화된 컨텐츠를 저장하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  9. 제 8 항에 있어서,
    상기 암호화된 컨텐츠 저장 요청 신호를 송신하는 단계는, 상기 형성된 세션 유지 여부를 문의하는 신호를 상기 제 2 전자 장치로 송신하며,
    상기 제 2 전자 장치로부터 상기 암호화된 컨텐츠 저장을 승인받는 단계는, 상기 형성된 세션을 유지하는 신호를 수신하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  10. 제 1 항에 있어서,
    상기 저장된 암호화된 컨텐츠를 상기 제 2 전자 장치로 송신하는 단계를 더 포함하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  11. 제 1 항에 있어서,
    상기 암호화된 컨텐츠에 대한 재생 명령을 수신하는 단계;
    상기 제 2 전자 장치로부터 상기 암호화된 컨텐츠 재생을 승인받는 단계; 및
    상기 암호화된 컨텐츠를 복호화하여 재생하는 단계를 더 포함하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  12. 제 11 항에 있어서,
    상기 암호화된 컨텐츠에 대한 재생을 요청하는 신호를 상기 제 2 전자 장치로 송신하는 단계를 더 포함하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  13. 제 12 항에 있어서,
    상기 암호화된 컨텐츠에 대한 재생을 요청하는 신호는, 상기 암호화된 컨텐츠에 대한 재생에 대응하는 세션 형성을 요청하는 것이며,
    상기 제 2 전자 장치로부터 상기 암호화된 컨텐츠 재생을 승인받는 단계는, 상기 암호화된 컨텐츠에 대한 재생에 대응하는 세션 형성에 대한 승인 신호를 수신하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  14. 제 13 항에 있어서,
    상기 암호화된 컨텐츠를 복호화하여 재생하는 단계는,
    상기 암호화 키에 기초하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 제 1 전자 장치의 제어 방법.
  15. 제 2 전자 장치와 협동 컨텐츠 획득을 수행하는 제 1 전자 장치에 있어서,
    상기 제 2 전자 장치로부터 제 2 공개키를 수신하고, 상기 제 1 전자 장치의 제 1 공개키를 송신하는 통신부;
    컨텐츠를 획득하는 컨텐츠 획득부;
    상기 제 2 전자 장치가 협동 컨텐츠 획득 대상임을 확인하고, 상기 제 1 전자 장치의 제 1 개인키 및 상기 제 2 공개키에 기초하여 암호화 키를 생성하고, 상기 암호화 키에 기초하여 컨텐츠를 암호화하는 제어부; 및
    상기 암호화된 컨텐츠를 저장하는 저장부를 포함하는 제 1 전자 장치.
  16. 제 15 항에 있어서,
    상기 통신부는, 상기 상호 인증을 요청하는 사용자 상호 인증 요청 신호를 상기 제 2 전자 장치로 송신하고, 상기 제 2 공개키를 수신하며, 상기 제 1 전자 장치의 제 1 공개키를 상기 제 2 전자 장치로 송신하는 것을 특징으로 하는 제 1 전자 장치.
  17. 제 16 항에 있어서,
    사용자 상호 인증을 위한 랜덤 번호를 생성하여 표시하는 터치스크린을 더 포함하고,
    상기 통신부는, 상기 제 2 공개키를 수신하는 단계는, 상기 제 2 전자 장치에 입력된 랜덤 번호 및 상기 제 2 공개키를 수신하며,
    상기 제어부는, 상기 제 2 전자 장치에 입력된 랜덤 번호를 상기 생성한 랜덤 번호와 비교하고, 일치하는 경우 상기 제 1 전자 장치의 제 1 공개키를 상기 제 2 전자 장치로 송신하도록 상기 통신부를 제어하는 것을 특징으로 하는 제 1 전자 장치.
  18. 제 15 항에 있어서,
    상기 제어부는, 비대칭 암호화 방식에 기초하여 암호화 키를 생성하는 것을 특징으로 하는 제 1 전자 장치.
  19. 제 18 항에 있어서,
    상기 제어부는, Diffie-Hellman 기반 암호화 방식 또는 RAS 기반 암호화 방식에 기초하여 암호화 키를 생성하는 것을 특징으로 하는 제 1 전자 장치.
  20. 제 15 항에 있어서,
    상기 통신부는, 상기 제 1 전자 장치가 상기 컨텐츠를 획득하는 중임을 지시하는 신호를 상기 제 2 전자 장치로 송신하는 것을 특징으로 하는 제 1 전자 장치.
  21. 제 15 항에 있어서,
    상기 통신부는, 상기 제 2 전자 장치와의 세션을 형성하며,
    상기 제어부는, 상기 형성된 세션에 대응하는 암호화 키를 생성하는 것을 특징으로 하는 제 1 전자 장치.
  22. 제 21 항에 있어서,
    상기 통신부는, 상기 제 2 전자 장치로 상기 암호화된 컨텐츠 저장 요청 신호를 송신하며,
    상기 제어부는, 상기 제 2 전자 장치로부터 상기 암호화된 컨텐츠 저장이 승인되면, 상기 암호화된 컨텐츠를 저장하도록 상기 저장부를 제어하는 것을 특징으로 하는 제 1 전자 장치.
  23. 제 22 항에 있어서,
    상기 통신부는, 상기 형성된 세션 유지 여부를 문의하는 신호를 상기 제 2 전자 장치로 송신하며, 상기 형성된 세션을 유지하는 신호를 수신하는 것을 특징으로 하는 제 1 전자 장치.
  24. 제 15 항에 있어서,
    상기 통신부는, 상기 저장된 암호화된 컨텐츠를 상기 제 2 전자 장치로 송신하는 것을 특징으로 하는 제 1 전자 장치.
  25. 제 15 항에 있어서,
    상기 암호화된 컨텐츠에 대한 재생 명령을 수신하는 터치스크린을 더 포함하고,
    상기 통신부가 상기 제 2 전자 장치로부터 상기 암호화된 컨텐츠 재생을 승인받으면, 상기 제어부는 상기 암호화된 컨텐츠를 복호화하여 재생하도록 제어하는 것을 특징으로 하는 제 1 전자 장치.
  26. 제 25 항에 있어서,
    상기 통신부는, 상기 암호화된 컨텐츠에 대한 재생을 요청하는 신호를 상기 제 2 전자 장치로 송신하는 것을 특징으로 하는 제 1 전자 장치.
  27. 제 26 항에 있어서,
    상기 암호화된 컨텐츠에 대한 재생을 요청하는 신호는, 상기 암호화된 컨텐츠에 대한 재생에 대응하는 세션 형성을 요청하는 것이며,
    상기 통신부는, 상기 암호화된 컨텐츠에 대한 재생에 대응하는 세션 형성에 대한 승인 신호를 수신하는 것을 특징으로 하는 제 1 전자 장치.
  28. 제 27 항에 있어서,
    상기 제어부는, 상기 암호화 키에 기초하여 상기 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 제 1 전자 장치.
  29. 제 1 전자 장치와 협동 컨텐츠 획득을 수행하는 제 2 전자 장치의 제어 방법에 있어서,
    상기 제 1 전자 장치가 협동 컨텐츠 획득 대상임을 확인하며, 상기 제 1 전자 장치로 제 2 공개키를 송신하는 상호 인증을 수행하는 단계;
    상기 제 1 전자 장치의 제 1 공개키를 수신하는 단계; 및
    상기 제 2 전자 장치의 제 2 개인키 및 상기 제 1 공개키에 기초하여 암호화 키를 생성하는 단계를 포함하는 제 2 전자 장치의 제어 방법.
  30. 제 29 항에 있어서,
    상기 제 1 전자 장치가 상기 컨텐츠를 획득하는 중임을 지시하는 신호를 수신하는 단계; 및
    상기 제 1 전자 장치가 상기 컨텐츠를 획득하는 중임을 표시하는 단계를 더 포함하는 것을 특징으로 하는 제 2 전자 장치의 제어 방법.
  31. 제 29 항에 있어서,
    상기 제 1 전자 장치로 상기 암호화된 컨텐츠 재생을 승인하는 단계를 더 포함하는 것을 특징으로 하는 제 2 전자 장치의 제어 방법.
  32. 제 1 전자 장치와 협동 컨텐츠 획득을 수행하는 제 2 전자 장치에 있어서,
    상기 제 1 전자 장치로 제 2 공개키를 송신하고, 상기 제 1 전자 장치의 제 1 공개키를 수신하는 통신부;
    상기 제 1 전자 장치가 협동 컨텐츠 획득 대상임을 확인하고, 상기 제 2 전자 장치의 제 2 개인키 및 상기 제 1 공개키에 기초하여 암호화 키를 생성하는 제어부; 및
    상기 암호화된 컨텐츠를 저장하는 저장부를 포함하는 제 2 전자 장치.
  33. 제 32 항에 있어서,
    사용자 상호 인증을 위한 랜덤 번호를 입력받는 터치스크린을 더 포함하고,
    상기 통신부는, 상기 제 2 전자 장치에 입력된 랜덤 번호 및 상기 제 2 공개키를 송신하는 것을 특징으로 하는 제 2 전자 장치.
  34. 제 32 항에 있어서,
    상기 통신부는, 제 1 전자 장치가 상기 컨텐츠를 획득하는 중임을 지시하는 신호를 수신하고,
    상기 제 1 전자 장치가 상기 컨텐츠를 획득하는 중임을 표시하는 터치스크린을 더 포함하는 것을 특징으로 하는 제 2 전자 장치.
KR1020130049648A 2013-05-02 2013-05-02 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법 KR102124575B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130049648A KR102124575B1 (ko) 2013-05-02 2013-05-02 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US14/265,829 US9514321B2 (en) 2013-05-02 2014-04-30 Electro device for protecting user's privacy and method for controlling thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130049648A KR102124575B1 (ko) 2013-05-02 2013-05-02 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법

Publications (2)

Publication Number Publication Date
KR20140130975A true KR20140130975A (ko) 2014-11-12
KR102124575B1 KR102124575B1 (ko) 2020-06-18

Family

ID=51842150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130049648A KR102124575B1 (ko) 2013-05-02 2013-05-02 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법

Country Status (2)

Country Link
US (1) US9514321B2 (ko)
KR (1) KR102124575B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170020137A (ko) * 2015-08-13 2017-02-22 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
US20160300068A1 (en) * 2015-04-07 2016-10-13 Dell Products, Lp System and Method to View Encrypted Information on a Security Enabled Display Device
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
US11032254B2 (en) * 2016-09-06 2021-06-08 Red Hat, Inc. Binding data to a network in the presence of an entity
CN110278074B (zh) * 2018-03-16 2022-11-11 临沂大学 一种用于图像加密的可视化秘密共享方法
US10573320B2 (en) 2018-05-30 2020-02-25 Darren Humphrey Voice recognition communication system with privacy interrupt device and related methods
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100725057B1 (ko) * 2005-11-03 2007-06-08 삼성전자주식회사 휴대용 무선단말기에서 영상 통화 장치 및 방법
KR100848369B1 (ko) * 2002-05-10 2008-07-24 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US7073073B1 (en) * 1999-07-06 2006-07-04 Sony Corporation Data providing system, device, and method
JP4771504B2 (ja) 2000-09-13 2011-09-14 キヤノン株式会社 分散画像生成装置及び分散画像生成方法及びコンピュータ読み取り可能な記憶媒体
US20050193201A1 (en) * 2004-02-26 2005-09-01 Mahfuzur Rahman Accessing and controlling an electronic device using session initiation protocol
JP5484168B2 (ja) * 2010-04-14 2014-05-07 株式会社ソニー・コンピュータエンタテインメント 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
US9424409B2 (en) * 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100848369B1 (ko) * 2002-05-10 2008-07-24 프라운호퍼-게젤샤프트 츄어 푀르더룽 데어 안게반텐 포르슝에.파우. 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법
KR100725057B1 (ko) * 2005-11-03 2007-06-08 삼성전자주식회사 휴대용 무선단말기에서 영상 통화 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170020137A (ko) * 2015-08-13 2017-02-22 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치

Also Published As

Publication number Publication date
US9514321B2 (en) 2016-12-06
US20140331043A1 (en) 2014-11-06
KR102124575B1 (ko) 2020-06-18

Similar Documents

Publication Publication Date Title
KR102124575B1 (ko) 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
CN106559686B (zh) 移动终端及其控制方法
CN105549839B (zh) 移动终端及其控制方法
KR101934025B1 (ko) 보안 정책을 적용하는 단말기, 서버 및 그 제어 방법
CN110290146B (zh) 分享口令的生成方法、装置、服务器及存储介质
US20140313307A1 (en) Electronic device and method for unlocking in the electronic device
CN105981398B (zh) 用于提供内容安全功能的内容安全方法和电子设备
CN110826103B (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
KR20140141383A (ko) 협동 촬영하는 전자 장치 및 그 제어 방법
CN111062323B (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
KR20140094878A (ko) 사용자 단말 및 사용자 단말에서 사용자 인식을 이용한 영상 처리 방법
CN107896337A (zh) 信息推广方法、装置及存储介质
CN112788359A (zh) 直播处理方法、装置、电子设备及存储介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN110290191B (zh) 资源转移结果处理方法、装置、服务器、终端及存储介质
US20150007036A1 (en) Electronic device for sharing question message and method of controlling the electronic device
CN111062725A (zh) 人脸支付方法、装置及系统、计算机可读存储介质
CN111145034A (zh) 基于区块链的社保管理方法、装置及系统、存储介质
US10372895B2 (en) Apparatus and method for providing a security environment
CN111198922B (zh) 基于区块链的游戏资源管理方法及装置
KR20140105681A (ko) 보안 모드에서 데이터 암호화 장치 및 방법
CN114448928B (zh) 命令显示方法、装置、计算机设备及介质
KR102651730B1 (ko) 미디어 데이터의 재생 방법, 장치, 시스템, 기기 및 저장 매체
KR101896907B1 (ko) 이동 단말에서 잠금 해제 장치 및 방법
KR101732417B1 (ko) 이동 단말 및 그 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right