KR20150064655A - 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치 - Google Patents

컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치 Download PDF

Info

Publication number
KR20150064655A
KR20150064655A KR1020140118021A KR20140118021A KR20150064655A KR 20150064655 A KR20150064655 A KR 20150064655A KR 1020140118021 A KR1020140118021 A KR 1020140118021A KR 20140118021 A KR20140118021 A KR 20140118021A KR 20150064655 A KR20150064655 A KR 20150064655A
Authority
KR
South Korea
Prior art keywords
content
electronic device
secure
security
identification information
Prior art date
Application number
KR1020140118021A
Other languages
English (en)
Other versions
KR102313482B1 (ko
Inventor
고학주
최인권
김찬열
박민우
위호천
이승범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2014/011702 priority Critical patent/WO2015084022A1/ko
Priority to CN201480074833.0A priority patent/CN105981398B/zh
Priority to EP14867243.9A priority patent/EP3079374A4/en
Publication of KR20150064655A publication Critical patent/KR20150064655A/ko
Priority to US15/168,475 priority patent/US20160275300A1/en
Application granted granted Critical
Publication of KR102313482B1 publication Critical patent/KR102313482B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치에 관한 것이다. 본 발명의 일 실시예에 따른 컨텐츠 보안 방법은 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하는 동작, 상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작, 컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 동작 및 상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작을 포함한다.

Description

컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치{Method for protecting contents and electronic device for providing contents protection function}
본 발명의 다양한 실시예는 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치에 관한 것이며, 더욱 상세하게는 인증된 사용자만이 암호화된 컨텐츠를 복호화하여 재생할 수 있는 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치에 관한 것이다.
최근, 컴퓨터와 인터넷 등의 급속한 발전에 따라 각종 문자, 부호, 음성, 음향, 이미지 영상 등이 컴퓨터가 읽을 수 있는 디지털 데이터 형태로 제작된 컨텐츠가 유통되고 있으며, 또한, 유, 무선 통신을 통하여 컨텐츠를 용이하게 전송하고 수신할 수 있게 되었다.
이러한, 컨텐츠는 특성상 원본과 동일한 복사본 또는 변형본을 쉽게 만들어 낼 수 있을 뿐만 아니라 손쉽게 배포할 수 있다. 따라서 많은 자금과 시간, 창의력 노동력이 들어가는 컨텐츠의 제공자 입장에서는 자신의 저작권을 온라인 또는 오프라인에서 보호받기를 원하지만, 컨텐츠의 손쉬운 복제성 및 배포성 때문에 디지털 컨텐츠 시장의 활성화에 큰 장애가 되고 있다.
이에 따라, 컨텐츠 제공자의 저작권을 보호하고, 컨텐츠의 불법 복사, 유포를 방지하기 위해서는 컨텐츠 제공에 대한 보안 방법이 필요하게 되었다.
본 발명의 다양한 실시예들은, 인증된 사용자에게만 컨텐츠를 제공하도록 하는 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치를 제공할 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하는 동작, 상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작, 컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 동작 및 상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작을 포함할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자장치간 컨텐츠 공유시의 보안 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 전자장치의 구성을 나타내는 블록도이며, 도 3 내지 5는 본 발명의 일 실시예에 따른 컨텐츠 보안 모듈의 구성을 나타내는 블록도이다.
도 6은 본 발명의 일 실시에에 따른 전자장치의 구성을 나타내는 블록도이다.
도 7은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이고, 도 8은 도 7의 제1 전자장치의 동작방법을 나타내는 흐름도이고, 도 9는 도 7의 제2 전자장치의 동작방법을 나타내는 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 나타내는 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이고, 도 12는 도 11의 제1 전자장치의 동작방법을 나타내는 흐름도이고, 도 13은 도 11의 제2 전자장치의 동작방법을 나타내는 흐름도이다.
도 14는 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이다.
도 15는 도 14의 1170 동작(S1170) 및 1180 동작(S1180)를 구체적으로 나타내는 흐름도이다.
도 16 및 17은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면들이다.
도 18은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법의 설명에 참조되는 도면이다.
도 19는 본 발명의 일 실시예에 따른 보안 컨텐츠 설정 방법을 설명하기 위한 도면이다.
도 20 내지 도 23은 본 발명의 일 실시예에 따른 보안 컨텐츠를 공유하는 방법을 나타내는 도면들이다.
도 24는 본 발명의 일 실시예에 따른, 이미지 컨텐츠에서 인식된 사용자를 보안 컨텐츠를 공유할 사용자로 설정하는 방법을 나타내는 도면이다.
도 25 및 도 26은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면으로, 도 25는 보안 컨텐츠를 전송하는 제1 전자장치의 동작방법을 나타내는 흐름도이고, 도 26은 보안 컨텐츠를 수신하는 제2 전자장치의 동작방법을 나타내는 흐름도이다.
도 27은 본 발명의 일 실시예에 따른 웨어러블 디바이스에서 보안 컨텐츠 설정 방법을 설명하기 위한 도면이다.
도 28은 본 발명의 일 실시예에 따른 전자장치가 공유한 보안 컨텐츠를 회수(revoke)하는 방법을 나타내는 도면이다.
이하에서는 도면을 참조하여 본 발명의 다양한 실시예들을 보다 상세하게 설명한다. 본 발명의 다양한 실시예는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명의 다양한 실시예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 다양한 실시예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명의 다양한 실시예에서 사용될 수 있는“포함한다” 또는 “포함할 수 있다” 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명의 다양한 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 다양한 실시예에서 “또는” 또는 “ A 또는/및 B 중 적어도 하나” 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, “A 또는 B” 또는 “ A 또는/및 B 중 적어도 하나” 각각은, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명의 다양한 실시예에서 사용된 “제 1,”“제2,”“첫째,”또는“둘째,”등의 표현들은 다양한 실시예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명의 다양한 실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명의 다양한 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 다양한 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 다양한 실시예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시예에 따른 전자장치는, 컨텐츠 보안 방법이 포함된 전자장치일 수 있다. 예를 들면, 전자장치는 스마트 폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자장치는 컨텐츠 보안 방법을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller’s machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자장치는 컨텐츠 보안 방법을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 발명의 다양한 실시예에 따른 전자장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자장치는 플렉서블 장치일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자장치를 사용하는 사람 또는 전자장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 단순히 본 명세서 작성의 용이함만이 고려되어 부여되는 것으로서, 그 자체로 특별히 중요한 의미 또는 역할을 부여하는 것은 아니다. 따라서, 상기 "모듈" 및 "부"는 서로 혼용되어 사용될 수도 있다.
도 1은 본 발명의 일 실시예에 따른 전자장치간 컨텐츠 공유시의 보안 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 컨텐츠 보안 시스템은 제1 전자장치(101) 및 제2 전자장치(102)를 포함할 수 있으며, 예를 들어, 제1 전자장치(101)는 컨텐츠를 전송하는 전자장치고, 제2 전자장치(102)는 컨텐츠를 수신하는 전자장치일 수 있다. 또는, 반대로 제2 전자장치(102)가 컨텐츠를 전송하는 전자장치고, 제1 전자장치(101)가 컨텐츠를 수신하는 전자장치일 수 있다.
본 명세서에서, 제1 전자장치(101) 및 제2 전자장치(102)는 TV 수상기, 모니터, 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(notebook computer), 태블릿 PC, 디지털 방송용 전자장치, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player) 등을 포함할 수 있으며, 다만 이에 한정되지 않고, 유, 무선 통신을 통하여, 컨텐츠를 전송하거나 수신할 수 있는 기기들을 포함할 수 있다.
이하에서는 설명의 편의를 위해, 제1 전자장치(101)가 컨텐츠를 전송하는 송신 전자장치고, 제2 전자장치(102)가 컨텐츠를 수신하는 수신 전자장치인 경우를 예로 들어 설명하기로 한다.
제1 전자장치(101)는 제2 전자장치(102)로 컨텐츠를 전송할 수 있다. 이때, 컨텐츠는 텍스트, 이미지, 비디오, 오디오, 동영상 등을 포함할 수 있으며, 제1 전자장치(101)는 컨텐츠 데이터를 패킷의 형태로 변환하여, 제2 전자장치(102)로 전송할 수 있다.
본 발명의 일 실시예에 따르면, 제1 전자장치(101)는 보안을 위하여, 컨텐츠 데이터를 부호화하여, 보안 컨텐츠를 생성하고, 보안 컨텐츠 및 보안 메시지를 제2 전자장치(102)로 전송할 수 있다.
이때, 보안 메시지는 보안 컨텐츠의 복호화에 사용되는 보안 키, 컨텐츠를 전송하는 컨텐츠 전송자 식별 정보 및 컨텐츠를 수신하는 컨텐츠 수신자 식별 정보에 기초하여, 생성된 메시지일 수 있다. 예를 들어, 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보를 암호화하여 생성한 정보일 수 있다. 이에 대해서는 후술하기로 한다.
또한, 제1 전자장치(101)는 보안 메시지를 보안 컨텐츠에 부가하여, 제2 전자장치(102)로 전송할 수 있다. 예를 들어, 보안 컨텐츠 패킷의 헤더에 보안 메시지를 부가할 수 있다. 또는, 제1 전자장치(101)는 보안 메시지를 보안 컨텐츠와 별개로 제2 전자장치(102)로 전송할 수 있다.
한편, 제2 전자장치(102)는 제1 전자장치(101)로부터 보안 컨텐츠 및 보안 메시지를 수신할 수 있다. 이때, 제2 전자장치(102)는 보안 메시지가 부가된 보안 컨텐츠를 수신하거나, 보안 컨텐츠 및 보안 메시지를 별개로 수신할 수 있다.
제2 전자장치(102)는 보안 메시지와 제2 전자장치 사용자 식별 정보에 기초하여, 보안 메시지에 포함된 보안 키를 추출할 수 있다. 또한, 제2 전자장치(102)는 추출된 보안 키에 기초하여, 수신한 보안 컨텐츠를 복호화할 수 있다. 이때, 수신한 보안 메시지를 생성할 때 이용되었던 수신자 식별 정보와 제2 전자장치 사용자 식별 정보가 일치하는 경우, 추출된 보안 키를 이용하여, 보안 컨텐츠를 원래의 컨텐츠(원본 컨텐츠)로 복호화할 수 있다. 반면에, 보안 메시지를 생성할 때 이용되었던 수신자 식별 정보와 제2 전자장치 사용자 식별 정보가 일치하지 않는 경우, 추출된 보안 키를 이용하여, 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 없다.
또한, 본 발명의 일 실시예에 따르면, 제1 전자장치(101)는 컨텐츠의 보안을 위하여, 컨텐츠 데이터를 부호화하고, 컨텐츠 데이터 패킷의 헤더에 제1 인증정보를 부가할 수 있다. 제1 인증 정보는 컨텐츠에 대한 접근 권한의 존재여부를 확인할 수 있는 정보로, 컨텐츠 전송자의 식별 정보 및 컨텐츠 수신자 식별 정보를 암호화하여 생성한 정보일 수 있다. 제1 인증 정보의 생성에 대해서는 후술하기로 한다.
한편, 제2 전자장치(102)는 제1 인증 정보가 부가된 컨텐츠 데이터 패킷을 수신할 수 있다. 또한, 제2 전자장치(102)는 전자장치 사용자의 식별 정보를 암호화하여 제2 인증 정보를 생성할 수 있으며, 제2 인증 정보의 생성에 대해서도 후술하기로 한다. 또한, 제2 전자장치(102)는 생성된 제2 인증 정보를 제1 인증 정보와 비교하여, 수신한 컨텐츠에 대한 접근 권한이 존재하는지 여부를 확인할 수 있다.
비교결과, 제1 인증 정보 일부와 제2 인증 정보가 일치하는 경우, 제2 전자장치(102)는 수신한 컨텐츠 데이터를 복호화할 수 있다.
한편, 도 1에서는 중계 서버 없이, 전자장치 대 전자장치의 컨텐츠 제공에 대해서 도시하고 설명하였지만, 본 발명의 일 실시예에 따른 컨텐츠 공유시의 보안 시스템은 제1 전자장치와 제2 전자장치 사이에 컨텐츠의 송수신을 중계하는 중계 서버를 더 포함할 수 있다. 중계 서버가 존재하는 경우, 중계 서버는 제1 인증 정보 및 제2 인증 정보를 생성하기 위한 난수를 발생시키거나 보안 키를 생성하여, 제1 전자장치 또는 제2 전자장치로 전송할 수 있다.
한편, 도 1에서는 제1 전자장치(101)가 컨텐츠를 부호화하여, 제2 전자장치(102)로 전송하는 것으로 설명하였지만, 이에 한정되지 않고, 별도의 서버가 제2 전자장치(102)로 부호화된 보안 컨텐츠를 전송할 수 있다.
이때, 제1 전자장치(101)는 서버가 제2 전자장치(102)로 전송한 보안 컨텐츠를 복호화할 수 있는 보안 키를 포함하는 보안 메시지를 제2 전자장치(102)로 전송할 수 있으며, 제2 전자장치(102)는 서버로부터 수신한 보안 컨텐츠를 제1 전자장치(101)로부터 수신한 보안 메시지에 기초하여, 복호화할 수 있다.
도 2는 본 발명의 일 실시예에 따른 전자장치의 구성을 나타내는 블록도이며, 도 3 내지 5는 본 발명의 일 실시예에 따른 컨텐츠 보안 모듈의 구성을 나타내는 블록도이다.
도 2의 전자장치(100)는 도 1의 제1 전자장치(101) 또는 제2 전자장치(102)일 수 있다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 전자장치(100)는 컨텐츠 보안 모듈(200), 통신부(120) 및 컨텐츠 재생부(130)를 포함할 수 있다. 이하, 도 3 내지 5를 참조하여, 본 발명의 일 실시예에 따른 컨텐츠 보안 모듈(200)을 설명하기로 한다.
본 발명의 일 실시예에 따른 컨텐츠 보안 모듈(200)은 도 3에 도시된 바와 같이, 제1 인증 제어부(213) 및 보안 인코더(215)를 포함할 수 있다. 또는, 본 발명의 일 실시예에 따른 컨텐츠 보안 모듈(200)은 도 4에 도시된 바와 같이, 제2 인증 제어부(233) 및 보안 디코더(235)를 포함할 수 있다. 다만 이에 한정하지 않으며, 본 발명의 일 실시예에 따른 컨텐츠 보안 모듈(200)은 제1 및 제2 인증 제어부(213, 233), 보안 인코더(215) 및 보안 디코더(235)를 모두 포함할 수 있다. 또한, 본 발명의 일 실시예에 따른 컨텐츠 보안 모듈(200)은 도 5에 도시된 바와 같이, 보안 메모리(251)를 더 포함할 수 있다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 보안 컨텐츠를 전송하는 전자장치(예를 들어, 제1 전자장치)의 컨텐츠 보안 모듈(200)은 제1 인증 제어부(213) 및 보안 인코더(215)를 포함할 수 있다.
제1 인증 제어부(213)는 전송자 식별 정보 및 수신자 식별 정보를 수신할 수 있다. 이때, 전송자 식별 정보는 컨텐츠를 전송하는 전자장치의 전화번호, 컨텐츠를 전송하는 전자장치에 미리 공유된 키, 미리 공유된 식별 정보, 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보, 컨텐츠를 전송하는 전자장치 사용자의 ID 및 이메일 주소 중 적어도 하나를 포함할 수 있다.
또한, 수신자 식별 정보는 컨텐츠를 전송하고자 하는 전자장치의 전화번호, 컨텐츠를 전송하고자 하는 전자장치에 미리 공유된 키, 미리 공유된 식별 정보, 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보, 컨텐츠를 전송하고자 하는 전자장치 사용자의 ID 및 이메일 주소 중 적어도 하나를 포함할 수 있다. 다만 이에 한정하는 것은 아니다.
한편, 제1 인증 제어부(213)는 보안 키를 생성할 수 있다. 예를 들어, 보안 키는 난수(random number) 발생에 의해 생성할 수 있다. 또는, 제1 인증 제어부(213)는 수신한 전송자 식별 정보 및 수신자 식별 정보의 조합으로 보안 키를 생성할 수 있다. 예를 들어, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 보안 키를 생성할 수 있다. 이때 수학적 연산은 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만, 이에 한정하는 것은 아니다.
제1 인증 제어부(213)는 생성된 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 기초하여, 보안 메시지를 생성할 수 있다. 이때, 제1 인증 제어부(213)는 보안 키, 전송자 식별 정보 및 수신자 식별 정보를 암호화한 보안 메시지를 생성할 수 있으며, 보안 키, 전송자 식별 정보 및 수신자 식별 정보를 조합하여 보안 메시지를 생성할 수 있다.
예를 들어, 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 보안 키를 생성할 수 있다. 이때 수학적 연산은 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만, 이에 한정하는 것은 아니다.
또한, 제1 인증 제어부(213)는 보안 컨텐츠를 복호화할 수 있는 위치 정보를 설정하고, 생성된 보안 키 및 설정된 위치 정보에 기초하여, 보안 메시지를 생성할 수 있다. 이때, 제1 인증 제어부(213)는 컨텐츠가 생성된 위치 정보를 보안 컨텐츠의 복호화가 가능한 위치 정보로 설정할 수 있다.
또한, 컨텐츠가 이미지 컨텐츠인 경우, 제1 인증 제어부(213)는 컨텐츠에 포함된 사용자 이미지를 인식하고, 인식된 사용자 이미지에 대응하는 사용자 식별 정보 및 보안 키에 기초하여, 보안 메시지를 생성할 수 있다.
또는, 제1 인증 제어부(213)는 컨텐츠에 태그된 사용자 식별 정보 및 보안 키에 기초하여, 보안 메시지를 생성할 수 있다.
또는, 제1 인증 제어부(213)는 보안 컨텐츠를 공유할 기간 정보를 설정하고, 설정된 기간 정보 및 보안 키에 기초하여, 보안 메시지를 생성할 수 있다.
제1 인증 제어부(213)는 생성된 보안 메시지를 보안 인코더(215)로 전송할 수 있다. 또는, 제1 인증 제어부(213)는 생성된 보안 메시지를 제2 전자장치(102)로 전송할 수 있다. 예를 들어, 제1 인증 제어부(213)는 생성된 보안 메시지를 도 2의 통신부(120)를 통하여, 제2 전자장치(102)로 전송할 수 있다.
보안 인코더(215)는 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있다. 이때, 보안 인코더(215)는 표준에 부합하는 코덱에 의해 컨텐츠를 부호화할 수 있다.
또한, 보안 인코더(215)는 제1 인증 제어부(213)로부터 수신한 보안 메시지를 보안 컨텐츠에 부가할 수 있다. 이때, 보안 인코더(215)는 보안 컨텐츠 데이터 패킷의 헤더에 보안 메시지를 부가할 수 있다.
또한, 보안 인코더(215)는 보안 컨텐츠를 제2 전자장치(102)로 전송하거나, 보안 메시지가 부가된 보안 컨텐츠를 제2 전자장치(102)로 전송할 수 있다. 예를 들어, 보안 인코더(215)는 보안 컨텐츠 또는 보안 메시지가 부가된 보안 컨텐츠를 도 2의 통신부(120)를 통하여, 제2 전자장치(102)로 전송할 수 있다.
한편, 본 발명의 일 실시예에 따르면, 제1 인증 제어부(213)는 전송자 식별 정보 및 수신자 식별 정보에 기초하여, 제1 인증 정보를 생성할 수 있다.
제1 인증 제어부(213)는 전송자 식별 정보와 수신자 식별 정보에 수학적 연산을 수행하여, 암호화된 제1 인증 정보를 생성할 수 있다. 또한, 인증 제어부(213)는 컨텐츠의 보안을 강화하기 위해, 난수(random number)를 생성하고, 생성된 난수, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 암호화된 제1 인증 정보를 생성할 수 있다.
예를 들어, 제1 인증 정보는 난수 암호화 정보(E0), 전송자 암호화 정보(E1) 및 수신자 암호화 정보(E2) 중 적어도 하나를 포함할 수 있다. 난수 암호화 정보(E0)는 난수를 생성하고, 생성된 난수에 수학적 연산을 수행하여, 난수를 암호화한 정보를 의미할 수 있다.
또한, 전송자 암호화 정보(E1)는 전송자 식별 정보에 수학적 연산을 수행하여, 전송자 식별 정보를 암호화한 정보를 의미하며, 수신자 암호화 정보(E2)는 수신자 식별 정보에 수학적 연산을 수행하여, 수신자 식별 정보를 암호화한 정보를 의미할 수 있다.
한편, 난수 암호화 정보(E0), 전송자 암호화 정보(E1) 및 수신자 암호화 정보(E2)를 생성하기 위하여 수행되는 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만 이에 한정하지 않는다. 이하에서는 설명의 편의를 위해, 해시 함수 연산과 XOR 연산을 수행하여, 제1 인증 정보를 생성하는 것을 예로 들어 설명하기로 한다.
해시 함수 연산은 고정된 길이의 난수를 생성하는 연산기법으로, 해시 함수 연산을 통하여 생성된 값을 해시 값이라고 한다. 이때, 해시 값이 다르면, 원래 데이터가 다르다는 것을 알 수 있다. 다만, 해시 함수는 일 방향 함수로써, 해시 값에서 원래 데이터를 재현할 수는 없다. 이에 따라서는, 수학적 연산으로 해시 함수 연산을 수행할 경우, 원래 데이터를 숨기면서, 해시 값의 비교를 통해 원래 데이터와의 일치 여부를 판단할 수 있다.
난수 암호화 정보(E0)는 난수에 해시 함수 연산을 수행하여 획득한 해시 값(제1 해시 값)일 수 있다.
또한, 전송자 암호화 정보(E1)는 전송자 식별 정보에 해시 함수 연산을 수행하여 획득한 해시 값일 수 있다. 또는 전송자 암호화 정보(E1)는 전송자 식별 정보에 해시 함수 연산을 수행한 해시 값(제2 해시 값) 및 제1 해시 값에 XOR 연산을 수행하여 획득한 XOR값(제1 XOR값)일 수 있다. 또는 전송자 암호화 정보는 상기 제1 XOR값에 다시 해시 함수 연산을 수행하여 획득한 해시 값일 수 있다.
이외에도, 전송자 암호화 정보(E1)는 전송자 식별 정보를 셔플링하여 획득한 값 또는 제2 해시 값을 셔플링하여 획득한 값일 수 있으며, 또는 전송자 식별 정보와 생성된 난수를 곱하거나 합하는 등의 사칙연산을 수행하여 획득한 값일 수 있다.
이와 같이, 제1 인증 제어부(213)는 전송자 식별 정보에 수학적 연산을 수행하여, 전송자 암호화 정보(E1)를 생성함으로써, 전송자 식별 정보를 숨길 수 있다.
제1 인증 제어부(213)는 상술한 전송자 암호화 정보 획득 방법과 동일한 방법으로 수신자 암호화 정보(E2)를 획득할 수 있다.
예를 들어, 수신자 암호화 정보(E2)는 수신자 식별 정보에 해시 함수 연산을 수행하여 획득한 해시 값일 수 있다. 또는 수신자 암호화 정보(E2)는 수신자 식별 정보에 해시 함수 연산을 수행한 해시 값(제3 해시 값) 및 제1 해시 값의 XOR 연산을 수행하여 획득한 XOR값(제2 XOR값)일 수 있다. 또는 수신자 암호화 정보(E2)는 상기 제2 XOR값에 다시 해시 함수 연산을 수행하여 획득한 해시 값일 수 있다.
이외에도, 수신자 암호화 정보(E2)는 수신자 식별 정보를 셔플링하여 획득한 값 또는 제3 해시 값을 셔플링하여 획득한 값일 수 있으며, 또는 수신자 식별 정보와 생성된 난수를 곱하거나 합하는 등의 사칙연산을 수행하여 획득한 값일 수 있다.
제1 인증 제어부(213)는 생성된 제1 인증 정보를 보안 인코더(215)로 전송하거나, 도 2의 통신부(120)를 통하여, 제2 전자장치(102)로 전송할 수 있다.
보안 인코더(215)는 수신한 제1 인증 정보를 보안 컨텐츠에 부가할 수 있다. 이때, 보안 인코더(215)는 보안 컨텐츠 데이터 패킷의 헤더에 제1 인증 정보를 부가할 수 있다.
또한, 보안 인코더(215)는 보안 컨텐츠 또는 제1 인증정보가 부가된 보안 컨텐츠를 도 2의 통신부(120)를 통하여, 제2 전자장치(102)로 전송할 수 있다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 보안 컨텐츠를 수신하는 전자장치(예를 들어, 제2 전자장치)의 컨텐츠 보안 모듈(200)은 제2 인증 제어부(233) 및 보안 디코더(237)를 포함할 수 있다.
제2 인증 제어부(233)는 보안 메시지를 수신할 수 있다. 이때, 직접 보안 메시지를 수신하거나, 보안 디코더(237)를 통해 보안 메시지를 수신할 수 있다.
예를 들어, 도 3에서 상술한 바와 같이, 제1 전자장치(101)의 보안 인코더(215)가 보안 메시지를 보안 컨텐츠에 부가하여, 제2 전자장치(102)로 전송하는 경우, 제2 전자장치(102)의 보안 디코더(237)는 보안 메시지가 부가된 보안 컨텐츠를 수신할 수 있다. 이에 따라, 보안 디코더(237)는 수신한 보안 컨텐츠에서 보안 메시지를 추출하여, 추출된 보안 메시지를 제2 인증 제어부(233)로 전송할 수 있다.
또한, 제2 인증 제어부(233)는 전자장치 사용자 식별 정보를 수신할 수 있다. 이때, 전자장치 사용자 식별 정보는 전자장치의 전화번호, 전자장치에 미리 공유된 키, 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 전자장치 사용자의 ID 및 이메일 주소 중 적어도 하나를 포함할 수 있다. 다만 이에 한정하는 것은 아니다.
제2 인증 제어부(233)는 수신한 보안 메시지 및 전자장치 사용자 식별 정보에 기초하여, 보안 키를 추출할 수 있다. 예를 들어, 보안 메시지 및 전자장치 사용자 식별 정보에 다양한 수학적 연산을 통하여, 보안 키를 추출할 수 있다.
이때, 전송 측 전자장치에서 보안 메시지 생성 시 사용한 전송자 식별 정보 및 수신자 식별 정보 중 어느 하나와 전자장치 사용자 식별 정보가 일치하는 경우, 제2 인증 제어부(233)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 보안 키(전송 측 전자장치에서 생성한 보안 키)를 추출할 수 있다.
반면에, 전송 측 전자장치에서 보안 메시지 생성 시 사용한 전송자 식별 정보 및 수신자 식별 정보 중 어느 하나와 전자장치 사용자 식별 정보가 일치하지 않는 경우, 제2 인증 제어부(233)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 보안 키(전송 측 전자장치에서 생성한 보안 키)와 다른 보안 키를 추출하게 된다.
또한, 제2 인증 제어부(233)는 전자장치의 위치 정보를 수신하고, 수신한 위치 정보 및 보안 메시지에 기초하여, 보안 키를 추출할 수 있다.
이때, 전송 측 전자장치에서 보안 메시지 생성 시 설정한 보안 컨텐츠의 이용 위치 정보와 전자장치의 위치 정보가 일치하는 경우에만, 제2 인증 제어부(233)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 보안 키(전송 측 전자장치에서 생성한 보안 키)를 추출할 수 있다.
또는, 제2 인증 제어부(233)는 제1 전자장치(101)에서 보안 메시지 생성 시 설정한 보안 컨텐츠의 이용 위치 정보가 제2 전자장치(102)의 위치 정보와 다른 경우, 제2 인증 제어부(233)는 수신한 보안 메시지로부터 보안 키를 추출할 수 없으며, 수신한 보안 컨텐츠를 복호화할 수 없다.
또한, 제2 인증 제어부(233)는 전자장치의 현재 시간 정보를 수신하고, 수신한 현재 시간 정보 및 보안 메시지에 기초하여, 보안 키를 추출할 수 있다.
이때, 전자장치의 현재 시간 정보가 전송 측 전자장치에서 보안 메시지 생성 시 설정한 보안 컨텐츠의 이용 기간 내에 포함되는 경우에만, 제2 인증 제어부(233)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 보안 키(전송 측 전자장치에서 생성한 보안 키)를 추출할 수 있다.
또는, 제2 인증 제어부(233)는 제2 전자장치(102)의 현재 시간 정보가 제1 전자장치(101)에서 보안 메시지 생성 시 설정한 보안 컨텐츠의 이용 기간 내에 포함되지 않는 경우, 제2 인증 제어부(233)는 수신한 보안 메시지로부터 보안 키를 추출할 수 없으며, 수신한 보안 컨텐츠를 복호화할 수 없다.
한편, 제2 인증 제어부(233)는 추출된 보안 키를 보안 디코더(237)로 전송할 수 있다.
보안 디코더(237)는 외부 전자장치(예를 들어, 제1 전자장치)로부터 보안 컨텐츠를 수신할 수 있다. 이때, 수신한 보안 컨테츠는 보안 메시지가 부가된 보안 컨텐츠일 수 있다.
보안 디코더(237)는 수신한 보안 컨텐츠를 제2 인증 제어부(233)에서 추출된 보안 키를 이용하여, 복호화할 수 있다.
예를 들어, 제2 인증 제어부(233)에서 추출된 보안 키가 전송 측 전자장치(예를 들어, 제1 전자장치)에서 생성한 보안 키와 동일한 경우, 보안 디코더(237)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있다.
반면에, 제2 인증 제어부(233)에서 추출된 보안 키가 전송 측 전자장치에서 생성한 보안 키와 다른 경우, 보안 디코더(237)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 없다.
한편, 본 발명의 일 실시예에 따르면, 제2 인증 제어부(233)는 제1 인증 정보를 수신할 수 있다. 이때, 직접 제1 인증 정보를 수신하거나, 보안 디코더(237)를 통해 제1 인증 정보를 수신할 수 있다.
예를 들어, 도 3에서 상술한 바와 같이, 제1 전자장치(101)의 보안 인코더(215)가 제1 인증 정보를 보안 컨텐츠에 부가하여, 제2 전자장치(102)로 전송하는 경우, 제2 전자장치(102)의 보안 디코더(237)는 제1 인증 정보가 부가된 보안 컨텐츠를 수신할 수 있다. 이에 따라, 보안 디코더(237)는 수신한 보안 컨텐츠에서 제1 인증 정보를 추출하여, 추출된 제1 인증 정보를 제2 인증 제어부(233)로 전송할 수 있다.
또한, 제2 인증 제어부(233)는 전자장치 사용자 식별 정보에 수학적 연산을 수행하여, 암호화된 제2 인증 정보를 생성할 수 있다.
또한, 제2 인증 제어부(233)는 제1 인증 정보에 포함된 난수 암호화 정보(E0) 및 전자장치 사용자 식별 정보에 수학적 연산을 수행하여, 암호화된 제2 인증 정보를 생성할 수 있다.
이때, 수학적 연산은 해시 함수 연산, XOR 연산, 사칙 연산, 셔플링 연산 중 적어도 하나를 포함할 수 있으며, 다만 이에 한정하지 않는다.
이하에서는 설명의 편의를 위하여, 해시 함수 연산과 XOR 연산을 수행하여, 제2 인증 정보를 생성하는 것을 예로 들어 설명하기로 한다.
예를 들어, 제2 인증 정보는 전자장치 사용자 식별 정보에 해시 함수 연산을 수행하여 획득한 해시 값일 수 있다. 또는 제2 인증 정보는 전자장치 사용자 식별 정보에 해시 함수 연산을 수행한 해시 값(제4 해시 값) 및 난수 암호화 정보(제1 해시 값)의 XOR 연산을 수행하여 획득한 XOR값(제3 XOR값)일 수 있다. 또는 전송자 암호화 정보는 상기 제3 XOR값에 다시 해시 함수 연산을 수행하여 획득한 해시 값일 수 있다.
이외에도, 제2 인증 정보는 전자장치 사용자 식별 정보를 셔플링하여 획득한 값 또는 제4 해시값을 셔플링하여 획득한 값일 수 있으며, 또는 전자장치 사용자 식별 정보와 생성된 난수를 곱하거나 합하는 등의 사칙연산을 수행하여 획득한 값일 수 있다.
한편, 제2 인증 제어부(233)는 제1 인증 정보와 제2 인증 정보를 비교하여, 제1 인증 정보 일부와 제2 인증 정보가 일치하는지 판단할 수 있다. 제1 인증 정보 일부와 제2 인증 정보가 일치하는 경우, 보안 디코더(237)는 수신한 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있다.
예를 들어, 제1 인증 정보 일부와 제2 인증 정보가 일치하는 경우, 제2 인증 제어부(233)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 키를 보안 디코더(237)로 전송하여, 보안 디코더(237)는 수신한 키를 이용하여, 보안 컨텐츠를 복호화할 수 있다.
한편, 도 3 및 4에서는 보안 컨텐츠를 전송하는 전자장치의 보안 컨텐츠 모듈과 보안 컨텐츠를 수신하는 전자장치의 보안 컨텐츠 모듈을 각각 도시하고 설명하였지만, 이에 한정되는 것은 아니며, 본 발명의 일 실시예에 따른 전자장치는 보안 컨텐츠를 전송하고 수신할 수 있으며, 도 3 및 4에서 도시하고 설명한 제1 인증 제어부(213), 제2 인증 제어부(233), 보안 인코더(215), 보안 디코더(237)를 모두 포함하는 보안 컨텐츠 모듈(200)을 포함할 수 있다.
도 5를 참조하면, 본 발명의 일 실시예에 다른 보안 컨텐츠 모듈은 보안 메모리(251), 인증 제어부(253), 보안 인코더(255) 및 보안 디코더(257)를 포함할 수 있다.
인증 제어부(253)는 전자장치 사용자 식별 정보(제1 식별정보)를 수신할 수 있으며, 보안 키를 생성할 수 있다. 전자장치 사용자 식별 정보 및 보안 키 생성과 관련하여서는 도 3 및 4에서 자세히 설명한 바 있으므로 구체적인 설명은 생략하기로 한다.
인증 제어부(253)는 생성된 보안 키, 전자장치 사용자 식별 정보(제1 식별정보)에 기초하여, 보안 메시지를 생성할 수 있다. 이때, 인증 제어부(253)는 보안 키 및 전자장치 사용자 식별 정보를 암호화한 보안 메시지를 생성할 수 있으며, 보안 키 및 전자장치 사용자 식별 정보를 조합하여 보안 메시지를 생성할 수 있다.
예를 들어, 보안 키 및 전자장치 사용자 식별 정보에 수학적 연산을 수행하여, 보안 키를 생성할 수 있다. 이때 수학적 연산은 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만, 이에 한정하는 것은 아니다.
또한, 인증 제어부(253)는 생성된 보안 메시지를 보안 인코더(255)로 전송할 수 있으며, 보안 메모리(251)는 보안 메시지를 저장할 수 있다.
한편, 보안 인코더(255)는 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있으며, 인증 제어부(253)로부터 수신한 보안 메시지를 보안 컨텐츠에 부가할 수 있다. 또한, 보안 메모리(251)는 보안 컨텐츠 또는 보안 메시지가 부가된 보안 컨텐츠를 저장할 수 있다. 이때, 보안 메모리(251)는 보안 컨텐츠와 이에 대응하는 보안 메시지를 매칭시켜 저장할 수 있다.
한편, 사용자 입력 등에 기초한 보안 컨텐츠 재생 요청을 수신하는 경우, 인증 제어부(253)는 보안 메모리(251)로부터 보안 컨텐츠에 대응하는 보안 메시지를 수신할 수 있다. 인증 제어부(253)는 전자장치 사용자 식별정보(제2 식별정보) 및 보안 메시지에 기초하여, 보안 키를 추출할 수 있다. 예를 들어, 보안 메시지 및 제2 식별 정보에 다양한 수학적 연산을 통하여, 보안 키를 추출할 수 있다.
이때, 인증 제어부(253)는 제1 식별 정보와 제2 식별 정보가 일치하는 경우에만, 보안 메시지로부터 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 보안 키(예를 들어, 보안 메시지 생성시 사용된 보안 키와 동일한 보안 키)를 추출할 수 있다.
예를 들어, 보안 컨텐츠가 저장된 전자장치의 정보가 변경된 경우(예를 들어, 심(SIM) 카드의 변경이 있는 경우 등), 제1 식별 정보와 제2 식별 정보가 일치하지 않아, 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 보안 키를 추출할 수 없다.
한편, 보안 디코더(257)는 인증 제어부(253)로부터 추출된 보안 키를 이용하여, 보안 컨텐츠를 복호화할 수 있다.
다시 도 2를 참조하면, 통신부(120)는 인터넷 모듈 및 근거리 통신 모듈을 포함할 수 있다.
인터넷 모듈은 인터넷 접속을 위한 모듈을 말하는 것으로, 인터넷 모듈은 전자장치(100)에 내장되거나 외장될 수 있다. 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다.
근거리 통신 모듈은 근거리 통신을 위한 모듈을 말한다. 근거리 통신 기술로 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), 지그비(ZigBee) 등이 이용될 수 있다.
한편, 본 발명의 실시예와 관련하여, 통신부(120)는 외부 전자장치로 컨텐츠를 전송하고, 외부 전자장치로부터 컨텐츠를 수신할 수 있다. 이때, 통신부(120)는 컨텐츠 데이터 패킷을 전송하고, 수신할 수 있다.
컨텐츠 재생부(130)는 복호화된 컨텐츠를 재생할 수 있다. 컨텐츠 재생부(130)는 디스플레이와 오디오 모듈을 포함할 수 있다.
디스플레이는 전자장치(100)에서 처리되는 영상 신호, 데이터 신호, OSD 신호, 제어 신호 등을 변환하여 구동 신호를 생성한다. 또한, 디스플레이는 PDP, LCD, OLED, 플렉서블 디스플레이(flexible display)등으로 구현될 수 있으며, 3차원 디스플레이(3D display)로 구현될 수 있다. 또한, 디스플레이는, 터치 스크린을 포함하여 출력 장치 이외에 입력 장치로 사용되는 것도 가능하다.
한편, 본 발명의 실시예와 관련하여, 디스플레이는 컨텐츠가 영상을 포함하는 경우, 수신한 컨텐츠 데이터 중 복호화된 영상 신호에 대응하는 영상을 표시할 수 있다.
오디오 모듈은 오디오 신호의 출력을 위한 것이다. 오디오 모듈은 호신호 수신, 통화모드 또는 녹음 모드, 음성인식 모드, 방송수신 모드 등에서 통신부(120)로부터 수신되거나 저장된 오디오 데이터를 출력한다. 또한, 오디오 모듈은 전자장치(100)에서 수행되는 기능, 예를 들어, 호신호 수신음, 메시지 수신음 등과 관련된 음향 신호를 출력한다. 이러한 오디오 모듈에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
한편, 본 발명의 실시예와 관련하여, 오디오 모듈은 컨텐츠가 오디오를 포함하는 경우, 수신한 컨텐츠 데이터 중 복호화된 오디오 신호를 출력할 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 기능을 제공하는 전자장치는, 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하고, 상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 인증 제어부, 컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 보안 인코더 및 상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 통신부를 포함한다.
본 발명의 일 실시예에 따른 인증 제어부는 상기 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 상기 보안 메시지를 생성할 수 있다.
본 발명의 일 실시예에 따른 보안 인코더는, 상기 보안 메시지를 상기 보안 컨텐츠에 부가할 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 기능을 제공하는 전자장치는, 상기 컨텐츠 수신자 식별 정보를 입력 받는 입력 장치를 더 포함하고, 상기 통신부는, 상기 보안 컨텐츠 및 상기 보안 메시지를 상기 컨텐츠 수신자 식별 정보에 대응하는 전자장치로 전송할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보를 설정하고, 상기 보안 키 및 상기 설정된 위치 정보에 기초하여, 보안 메시지를 생성할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 컨텐츠가 생성된 위치 정보를 상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보로 설정할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 컨텐츠에 포함된 사용자 이미지를 인식하고, 상기 보안 키 및 상기 인식된 사용자 이미지에 대응하는 사용자 식별 정보에 기초하여, 보안 메시지를 생성할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 컨텐츠에 태깅된 사용자 식별 정보에 기초하여, 보안 메시지를 생성할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 보안 컨텐츠를 공유할 기간 정보를 설정하고, 상기 보안 키 및 상기 설정된 기간 정보에 기초하여, 보안 메시지를 생성할 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 기능을 제공하는 전자장치는, 보안 메시지 및 보안 컨텐츠를 수신하는 통신부, 상기 보안 메시지 및 전자장치 사용자 식별 정보에 기초하여, 보안 키를 추출하는 인증 제어부, 상기 추출된 보안 키에 기초하여, 상기 보안 컨텐츠를 복호화하는 보안 디코더 및 상기 복호화된 컨텐츠를 재생하는 컨텐츠 재생부를 포함한다.
본 발명의 일 실시예에 따른 보안 디코더는, 보안 메시지가 부가된 보안 컨텐츠를 수신하는 경우, 상기 보안 컨텐츠로부터 상기 보안 메시지를 추출할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 보안 메시지 및 전자장치 사용자 식별 정보에 수학적 연산을 수행하여, 상기 보안 키를 추출할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 전자장치의 위치 정보를 수신하고, 상기 보안 메시지 및 상기 전자장치의 위치 정보에 기초하여, 보안 키를 추출할 수 있다.
본 발명의 일 실시예에 따른 인증 제어부는, 상기 현재 시간 정보를 수신하고, 상기 보안 메시지 및 상기 현재 시간 정보에 기초하여, 보안 키를 추출할 수 있다.
도 6은 본 발명의 일 실시에에 따른 전자장치의 구성을 나타내는 블록도이다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 전자장치(300)는 하나 이상의 어플리케이션 프로세서(AP: application processor)(310), 통신 모듈(320), SIM(subscriber identification module) 카드(324), 메모리(330), 센서 모듈(340), 입력 장치(350), 디스플레이(360), 인터페이스(370), 오디오 모듈(380), 카메라 모듈(391), 전력관리 모듈(395), 배터리(396), 인디케이터(397) 및 모터(398)를 포함할 수 있다.
도 6의 통신모듈(320)은 도 2의 통신부(120)에, 도 6의 컨텐츠 보안 모듈(315)는 도 2의 컨텐츠 보안 모듈(200)에, 도 6의 디스플레이(360) 및 오디오 모듈(380)은 도 2의 컨텐츠 재생부(130)에 각각 대응하는 구성으로 동일한 설명에 대해서는 생략하기로 한다.
AP(310)는 운영체제 또는 응용 프로그램을 구동하여 AP(310)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 멀티미디어 데이터를 포함한 각종 데이터 처리 및 연산을 수행할 수 있다. AP(310)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, AP(310)는 GPU(graphic processing unit, 미도시)를 더 포함할 수 있다.
통신 모듈(320)은 전자장치(300) 와 네트워크를 통해 연결된 다른 전자장치들 또는 서버 간의 통신에서 데이터 송수신을 수행할 수 있다. 한 실시예에 따르면, 통신 모듈(320)은 셀룰러 모듈(321), Wifi 모듈(323), BT 모듈(325), GPS 모듈(327), NFC 모듈(328) 및 RF(radio frequency) 모듈(329)를 포함할 수 있다.
셀룰러 모듈(321)은 통신망(예: LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro 또는 GSM 등)을 통해서 음성 통화, 영상 통화, 문자 서비스 또는 인터넷 서비스 등을 제공할 수 있다. 또한, 셀룰러 모듈(321)은, 예를 들면, 가입자 식별 모듈(예: SIM 카드 324)을 이용하여 통신 네트워크 내에서 전자 장치의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(321)은 AP(310)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 예를 들면, 셀룰러 모듈 821은 멀티 미디어 제어 기능의 적어도 일부를 수행할 수 있다.
한 실시예에 따르면, 셀룰러 모듈(321)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다. 또한, 셀룰러 모듈(321)은, 예를 들면, SoC로 구현될 수 있다. 도 3에서는 셀룰러 모듈(321)(예: 커뮤니케이션 프로세서), 메모리(330) 또는 전력관리 모듈(395) 등의 구성요소들이 AP(310)와 별개의 구성요소로 도시되어 있으나, 한 실시예에 따르면, AP(310)가 전술한 구성요소들의 적어도 일부(예: 셀룰러 모듈(321))를 포함하도록 구현될 수 있다.
한 실시예에 따르면, AP(310)또는 셀룰러 모듈(321) (예: 커뮤니케이션 프로세서)은 각각에 연결된 비휘발성 메모리 또는 다른 구성요소 중 적어도 하나로부터 수신한 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리할 수 있다. 또한, AP(310)또는 셀룰러 모듈(321)은 다른 구성요소 중 적어도 하나로부터 수신하거나 다른 구성요소 중 적어도 하나에 의해 생성된 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
Wifi 모듈(323), BT 모듈(325), GPS 모듈(327) 또는 NFC 모듈(328) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 도 3에서는 셀룰러 모듈(321), Wifi 모듈(323), BT 모듈(325), GPS 모듈(327) 또는 NFC 모듈(328)이 각각 별개의 블록으로 도시되었으나, 한 실시예에 따르면, 셀룰러 모듈(321), Wifi 모듈(323), BT 모듈(325), GPS 모듈(327) 또는 NFC 모듈(328) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. 예를 들면, 셀룰러 모듈(321), Wifi 모듈(323), BT 모듈(325), GPS 모듈(327) 또는 NFC 모듈(328) 각각에 대응하는 프로세서들 중 적어도 일부(예: 셀룰러 모듈 821에 대응하는 커뮤니케이션 프로세서 및 Wifi 모듈(323)에 대응하는 Wifi 프로세서)는 하나의 SoC로 구현될 수 있다.
RF 모듈(329)는 데이터의 송수신, 예를 들면, RF 신호의 송수신을 할 수 있다. RF 모듈(329)는, 도시되지는 않았으나, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter) 또는 LNA(low noise amplifier) 등을 포함할 수 있다. 또한, RF 모듈(329)는 무선 통신에서 자유 공간상의 전자파를 송수신하기 위한 부품, 예를 들면, 도체 또는 도선 등을 더 포함할 수 있다. 도 3에서는 셀룰러 모듈(321), Wifi 모듈(323), BT 모듈(325), GPS 모듈(327) 및 NFC 모듈(328)이 하나의 RF 모듈(329)을 서로 공유하는 것으로 도시되어 있으나, 한 실시예에 따르면, 셀룰러 모듈(321), Wifi 모듈(323), BT 모듈(325), GPS 모듈(327) 또는 NFC 모듈(328) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호의 송수신을 수행할 수 있다.
SIM 카드(324)는 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자 장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. SIM 카드(324)는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(330)는 내장 메모리(332) 또는 외장 메모리(334)를 포함할 수 있다. 내장 메모리(332)는, 예를 들면, 휘발성 메모리(예를 들면, DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous dynamic RAM) 등) 또는 비휘발성 메모리(non-volatile Memory, 예를 들면, OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, NAND flash memory, NOR flash memory 등) 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 내장 메모리(332)는 Solid State Drive (SSD)일 수 있다. 외장 메모리 834는 flash drive, 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital) 또는 Memory Stick 등을 더 포함할 수 있다. 외장 메모리(334)는 다양한 인터페이스를 통하여 전자장치(300)와 기능적으로 연결될 수 있다. 한 실시예에 따르면, 전자장치(300)는 하드 드라이브와 같은 저장 장치(또는 저장 매체)를 더 포함할 수 있다.
센서 모듈(340)은 물리량을 계측하거나 전자장치(300)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(340) 은, 예를 들면, 제스처 센서(340A), 자이로 센서(340B), 기압 센서(340C), 마그네틱 센서(340D), 가속도 센서(340E), 그립 센서(340F), 근접 센서(340G), color 센서(340H)(예: RGB(red, green, blue) 센서), 생체 센서(340I), 온/습도 센서(340J), 조도 센서(340K) 또는 UV(ultra violet) 센서(340M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(340)은, 예를 들면, 후각 센서(E-nose sensor, 미도시), EMG 센서(electromyography sensor, 미도시), EEG 센서(electroencephalogram sensor, 미도시), ECG 센서(electrocardiogram sensor, 미도시), IR(infra red) 센서(미도시), 홍채 센서(미도시) 또는 지문 센서(미도시) 등을 포함할 수 있다. 센서 모듈(340)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다.
입력 장치(350)은 터치 패널(touch panel)(352), (디지털) 펜 센서(pen sensor)(354), 키(key)(356) 또는 초음파(ultrasonic) 입력 장치(358)를 포함할 수 있다. 터치 패널(352)은, 예를 들면, 정전식, 감압식, 적외선 방식 또는 초음파 방식 중 적어도 하나의 방식으로 터치 입력을 인식할 수 있다. 또한, 터치 패널(352)은 제어 회로를 더 포함할 수도 있다. 정전식의 경우, 물리적 접촉 또는 근접 인식이 가능하다. 터치 패널(352)은 택타일 레이어(tactile layer)를 더 포함할 수도 있다. 이 경우, 터치 패널(352)은 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(354)는, 예를 들면, 사용자의 터치 입력을 받는 것과 동일 또는 유사한 방법 또는 별도의 인식용 쉬트(sheet)를 이용하여 구현될 수 있다. 키(356)는, 예를 들면, 물리적인 버튼, 광학식 키 또는 키패드를 포함할 수 있다. 초음파(ultrasonic) 입력 장치(358)는 초음파 신호를 발생하는 입력 도구를 통해, 전자장치(300)에서 마이크(예: 마이크 388)로 음파를 감지하여 데이터를 확인할 수 있는 장치로서, 무선 인식이 가능하다. 한 실시예에 따르면, 전자장치(300)는 통신 모듈(320)를 이용하여 이와 연결된 외부 장치(예: 컴퓨터 또는 서버)로부터 사용자 입력을 수신할 수도 있다.
디스플레이(360)은 패널(362), 홀로그램 장치(364) 또는 프로젝터(366)을 포함할 수 있다. 패널(362)은, 예를 들면, LCD(liquid-crystal display) 또는 AM-OLED(active-matrix organic light-emitting diode) 등일 수 있다. 패널(362)은, 예를 들면, 유연하게(flexible), 투명하게(transparent) 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(362)은 터치 패널(352)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(364)은 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(366)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자장치(300)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(360)은 패널(362), 홀로그램 장치(364), 또는 프로젝터(366)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(370)는, 예를 들면, HDMI(high-definition multimedia interface)(372), USB(universal serial bus)(374), 광 인터페이스(optical interface)(376) 또는 D-sub(D-subminiature)(378)를 포함할 수 있다. 인터페이스(370)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure Digital) 카드/MMC(multi-media card) 인터페이스 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(380)은 소리(sound)와 전기신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(380)은, 예를 들면, 스피커(382), 리시버(384), 이어폰(386) 또는 마이크(388) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(391)은 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈(미도시), ISP(image signal processor, 미도시) 또는 플래쉬 (flash, 미도시)(예: LED 또는 xenon lamp)를 포함할 수 있다.
전력 관리 모듈(395)은 전자장치(300)의 전력을 관리할 수 있다. 도시하지는 않았으나, 전력 관리 모듈(395)은, 예를 들면, PMIC(power management integrated circuit), 충전 IC(charger integrated circuit) 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다.
PMIC는, 예를 들면, 집적회로 또는 SoC 반도체 내에 탑재될 수 있다. 충전 방식은 유선과 무선으로 구분될 수 있다. 충전 IC는 배터리를 충전시킬 수 있으며, 충전기로부터의 과전압 또는 과전류 유입을 방지할 수 있다. 한 실시예에 따르면, 충전 IC는 유선 충전 방식 또는 무선 충전 방식 중 적어도 하나를 위한 충전 IC를 포함할 수 있다. 무선 충전 방식으로는, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등이 있으며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로 또는 정류기 등의 회로가 추가될 수 있다.
배터리 게이지는, 예를 들면, 배터리(396)의 잔량, 충전 중 전압, 전류 또는 온도를 측정할 수 있다. 배터리(396)는 전기를 저장 또는 생성할 수 있고, 그 저장 또는 생성된 전기를 이용하여 전자장치(300)에 전원을 공급할 수 있다. 배터리(300)는, 예를 들면, 충전식 전지(rechargeable battery) 또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(397)는 전자장치(300) 혹은 그 일부(예: AP(310)의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(398)는 전기적 신호를 기계적 진동으로 변환할 수 있다. 도시되지는 않았으나, 전자장치(300)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting) 또는 미디어플로우(media flow) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 발명의 다양한 실시예에 따른 이동 전자장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 발명의 다양한 실시예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
한편, 도 2 및 6에 도시된 이동 전자장치(100, 300)의 블록도는 본 발명의 일 실시예를 위한 블록도이다. 블록도의 각 구성요소는 실제 구현되는 전자장치(100, 300)의 사양에 따라 통합, 추가, 또는 생략될 수 있다. 즉, 필요에 따라 2 이상의 구성요소가 하나의 구성요소로 합쳐지거나, 혹은 하나의 구성요소가 2 이상의 구성요소로 세분되어 구성될 수 있다. 또한, 각 블록에서 수행하는 기능은 본 발명의 실시예를 설명하기 위한 것이며, 그 구체적인 동작이나 장치는 본 발명의 권리범위를 제한하지 아니한다.
도 7은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이고, 도 8은 도 7의 제1 전자장치의 동작방법을 나타내는 흐름도이고, 도 9는 도 7의 제2 전자장치의 동작방법을 나타내는 흐름도이다.
도 7을 참조하면, 제1 전자장치(101)는 보안 키를 생성할 수 있다(S410). 보안 키는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있는 키를 의미할 수 있다.
예를 들어, 제1 전자장치는 난수(random number) 발생에 의해 보안 키를 생성할 수 있다. 또는, 제1 전자장치(101)는 수신한 전송자 식별 정보 및 수신자 식별 정보의 조합으로 보안 키를 생성할 수 있다. 예를 들어, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 보안 키를 생성할 수 있다. 이때 수학적 연산은 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만, 이에 한정하는 것은 아니다.
또한, 제1 전자장치(101)는 보안 키를 포함하는 보안 메시지를 생성할 수 있다(S420).
제1 전자장치(101)는 보안 키, 전송자 식별 정보 및 수신자 식별 정보를 암호화한 보안 메시지를 생성할 수 있으며, 보안 키, 전송자 식별 정보 및 수신자 식별 정보를 조합하여 보안 메시지를 생성할 수 있다.
예를 들어, 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 보안 메시지를 생성할 수 있다. 이때, 수학적 연산은 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만, 이에 한정하는 것은 아니다.
제1 전자장치(101)는 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있다(S430).
제1 전자장치(101)는 보안 메시지 및 보안 컨텐츠를 제2 전자장치(102)로 전송할 수 있다(S440).
예를 들어, 제1 전자장치(101)는 제2 전자장치(102)로 보안 메시지 및 보안 컨텐츠를 각각 전송하거나, 보안 메시지가 부가된 보안 컨텐츠를 전송할 수 있다.
한편, 도 7의 410 동작(S410)는 도 8의 510 동작(S510)에, 도 7의 420 동작(S420)는 도 8의 520 동작(S520)에 도 7의 430 동작(S430)는 도 8의 530 동작(S530)에 도 7의 440 동작은 도 8의 540 동작(S540)에 각각 대응하므로, 도 8에 대한 구체적인 설명은 도 7의 설명으로 대체하기로 한다.
한편, 제2 전자장치(102)는 수신된 보안 메시지로부터 보안 키를 추출할 수 있다(S450).
제2 전자장치(102)는 보안 메시지가 부가된 보안 컨텐츠를 수신한 경우, 보안 컨텐츠에서 보안 메시지를 추출할 수 있다. 제2 전자장치(102)는 전자장치 사용자 식별 정보에 기초하여, 보안 메시지로부터 보안 키를 추출할 수 있다. 예를 들어, 보안 메시지와 전자장치 사용자 식별 정보에 다양한 수학적 연산을 통하여, 보안 키를 추출할 수 있다.
제2 전자장치(102)는 추출된 보안 키에 기초하여, 수신한 보안 컨텐츠를 복호화할 수 있다(S460).
이때, 추출된 보안 키가 410 동작(S410)에서 생성된 보안 키와 동일한 경우, 제2 전자장치(102)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 있으며, 반면에, 추출된 보안 키가 410 동작(S410)에서 생성된 보안 키와 다른 경우, 제2 전자장치(102)는 보안 컨텐츠를 원래의 컨텐츠로 복호화할 수 없다.
또한, 제2 전자장치(102)는 복호화된 컨텐츠를 재생할 수 있다(S470).
한편, 도 7의 440 동작(S440)는 도 9의 610 동작(S610)에, 도 7의 450 동작(S450)는 도 9의 620 동작(S620)에, 도 7의 460 동작(S460)는 도 9의 630 동작(S630)에, 도 7의 470 동작은 도 9의 640 동작(S640)에 각각 대응하므로, 도 9에 대한 구체적인 설명은 도 7의 설명으로 대체하기로 한다.
도 10은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 나타내는 흐름도이다.
도 10을 참조하면, 본 발명의 일 실시예에 따른 전자장치는 보안 키를 생성할 수 있다(S710). 도 10의 710 동작(S710)는 도 7의 410 동작(S410)에 대응하므로, 구체적인 설명은 생략하기로 한다.
전자장치(100, 300)는 보안 키 및 전자장치 사용자 식별 정보에 기초하여, 보안 메시지를 생성할 수 있다(S720).
예를 들어, 전자장치(100, 300)는 보안 키 및 전자장치 사용자 식별 정보를 암호화한 보안 메시지를 생성할 수 있으며, 보안 키 및 전자장치 사용자 식별 정보를 조합하여, 보안 메시지를 생성할 수 있다.
전자장치(100, 300)는 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있다(S730). 도 10의 730 동작(S730)는 도 7의 430 동작(S430)에 대응하므로, 구체적인 설명은 생략하기로 한다.
전자장치(100, 300)는 보안 컨텐츠 및 보안 메시지를 저장할 수 있다(S740).
예를 들어, 전자장치(100, 300)는 보안 컨텐츠와 보안 메시지를 각각 저장하거나 보안 메시지가 부가된 보안 컨텐츠를 저장할 수 있다. 또한, 전자장치(100, 300)는 보안 컨텐츠와 보안 메시지를 각각 저장하는 경우, 보안 컨텐츠와 이에 대응하는 보안 메시지를 매칭시켜 저장할 수 있다.
한편, 전자장치(100, 300)는 저장된 보안 컨텐츠 재생 요청을 수신하는 경우, 전자장치 사용자 식별 정보에 기초하여, 보안 컨텐츠에 대응하는 보안 메시지에서 보안 키를 추출할 수 있으며, 추출된 보안 키를 이용하여, 보안 컨텐츠를 복호화할 수 있다.
도 11은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이고, 도 12는 도 11의 제1 전자장치의 동작방법을 나타내는 흐름도이고, 도 13은 도 11의 제2 전자장치의 동작방법을 나타내는 흐름도이다.
도 11를 참조하면, 제1 전자장치(101)는 전송자 식별 정보 및 수신자 식별 정보에 기초하여, 제1 인증 정보를 생성할 수 있다(S810).
예를 들어, 제1 전자장치(101)는 전송자 식별 정보와 수신자 식별 정보에 수학적 연산을 수행하여, 암호화된 제1 인증 정보를 생성할 수 있다. 이때, 제1 전자장치(101)는 전송자 식별 정보와 수신자 식별 정보에 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등과 같은 수학적 연산을 다양하게 수행함으로써, 제1 인증 정보에 전송자 식별 정보와 수신자 식별 정보가 직접적으로 표현되지 않도록 할 수 있다.
제1 전자장치(101)는 컨텐츠를 부호화하여, 보안 컨텐츠를 생성하고, 보안 컨텐츠에 제1 인증 정보를 부가할 수 있다(S820).
예를 들어, 도 16을 참조하면, 컨텐츠가 동영상(1301)으로 이루어진 경우, 암호화된 컨텐츠 데이터 패킷은 패킷 헤더(1310)와 패킷 바디(1320, 1330)를 포함할 수 있으며, 패킷 바디는 암호화된 비디오 데이터 영역(1320)과 암호화된 오디오 데이터 영역(1330)을 포함할 수 있다. 또한, 암호화된 비디오 데이터 영역 및 암호화된 오디오 데이터 영역 각각은 헤더를 포함할 수 있다.
이때, 제1 전자장치(101)는 제1 인증 정보를 패킷 헤더(1310)에 부가하거나 또는 암호화된 비디오 데이터 영역(1320)의 헤더 및 암호화된 오디오 데이터 영역(1330)의 헤더에 각각 부가할 수 있다.
제1 전자장치(101)는 제1 인증 정보가 부가된 보안 컨텐츠를 제2 전자장치(102)로 전송할 수 있다(S830).
한편, 도 11의 810 동작(S810)는 도 12의 910 동작(S910)에, 도 11의 820 동작(S820)는 도 12의 920 동작(S920)에, 도 11의 830 동작(S830)는 도 12의 930동작(S930)에, 각각 대응하므로, 도 12에 대한 구체적인 설명은 도 11의 설명으로 대체하기로 한다.
한편, 제2 전자장치(102)는 보안 컨텐츠를 수신하여, 제1 인증 정보를 획득할 수 있다(S840).
예를 들어, 제1 인증 정보가 수신한 컨텐츠 데이터 패킷의 헤더 영역에 포함되어 있는 경우, 수신한 컨텐츠 데이터 패킷의 헤더 영역의 데이터를 복호화하여, 제1 인증 정보를 획득할 수 있다. 제1 인증 정보는 전송자 식별 정보에 수학적 연산을 수행하여 암호화한 전송자 암호화 정보(E1)와 수신자 식별 정보에 수학적 연산을 수행하여 암호화한 수신자 암호화 정보(E2)를 포함할 수 있다.
또한, 제2 전자장치(102)는 전자장치 사용자의 식별정보에 기초하여, 제2 인증 정보를 생성할 수 있다(S850).
예를 들어, 제2 전자장치(102)는 전자장치 사용자 식별 정보에 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등과 같은 수학적 연산을 수행하여, 암호화된 제2 인증 정보를 생성할 수 있다. 이때, 제1 인증 정보를 생성하기 위하여, 전송자 식별 정보 또는 수신자 식별 정보에 수행된 수학적 연산을 전자장치 사용자 식별 정보에 동일하게 수행할 수 있다. 이에 따라, 제2 전자장치(102)는 제1 인증 정보에 대응하는 제2 인증 정보를 생성할 수 있다.
제2 전자장치(102)는 제1 인증정보와 제2 인증정보를 비교하여(S860), 비교결과에 따라 컨텐츠를 복호화하여, 재생할 수 있다(S870).
예를 들어, 제2 전자장치(102)는 제1 인증 정보 일부와 제2 인증 정보가 일치하는지 여부를 판단할 수 있으며, 제1 인증 정보 일부와 제2 인증 정보가 일치하는 경우, 암호화된 컨텐츠를 복호화하여 재생시킬 수 있다. 반면에, 제1 인증 정보 일부와 제2 인증 정보가 일치하지 않는 경우, 변형된 컨텐츠를 재생시키거나 컨텐츠가 재생되지 않도록 할 수 있다.
한편, 도 11의 830 동작(S830)는 도 13의 동작(S1010)에, 도 11의 840 동작(S840)는 도 13의 동작(S1020)에, 도 11의 850 동작(S850)는 도 13의 1030 동작(S1030)에 도 11의 860 동작(S860)는 도 13의 1040 동작(S1040)에, 도 11의 870 동작(S870)는 도 13의 1050 동작(S1050)에 각각 대응하므로, 도 13에 대한 구체적인 설명은 도 11의 설명으로 대체하기로 한다.
도 14는 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이다.
도 14를 참조하면, 제1 전자장치(101)는 난수(random number)를 생성할 수 있다(S1110).
이때, 제1 전자장치(101)는 난수를 생성하는 장치를 포함하여, 난수를 생성하거나, 별도의 서버에서 생성된 난수를 수신할 수 있다. 예를 들어, 제1 전자장치(101)와 제2 전자장치(102) 사이에 컨텐츠의 송수신을 중계하는 중계 서버가 존재하는 경우, 중계 서버는 난수를 생성하여 제1 전자장치(101)로 전송할 수 있다.
제1 전자장치(101)는 생성된 난수, 전송자 식별 정보, 수신자 식별 정보에 기초하여, 제1 인증 정보를 생성할 수 있다(S1120). 예를 들어, 도 16에 도시된 바와 같이, 제1 인증 정보는 난수 암호화 정보(E0), 전송자 암호화 정보(E1) 및 수신자 암호화 정보(E2)를 포함할 수 있다.
난수 암호화 정보(E0)는 생성된 난수에 수학적 연산을 수행하여, 획득할 수 있고, 전송자 암호화 정보(E1)는 전송자 식별정보 및 난수 암호화 정보에 수학적 연산을 수행하여, 획득할 수 있으며, 수신자 암호화 정보(E2)는 수신자 식별정보 및 난수 암호화 정보에 수학적 연산을 수행하여, 획득할 수 있다. 이에 대해서는 도 3에서 상세히 설명한 바 있으므로 동일한 설명은 생략하기로 한다.
제1 전자장치(101)는 보안 컨텐츠에 제1 인증 정보를 부가하고(S1130), 제1 인증 정보가 부가된 보안 컨텐츠 데이터 패킷을 제2 전자장치(102)로 전송할 수 있다(S1140). 예를 들어, 도 16에 도시된 바와 같이, 제1 전자장치(101)는 제1 인증 정보를 보안 컨텐츠 데이터 패킷의 헤더(1310)에 부가하여, 컨텐츠 데이터 패킷을 제2 전자장치(102)로 전송할 수 있다.
도 14의 1130 동작(S1130) 및 1140 동작(S1140)는 도 11의 820 동작(S820) 및 830 동작(S830)에 각각 대응하므로, 동일한 설명은 생략하기로 한다.
한편, 제2 전자장치(102)는 컨텐츠 데이터 패킷을 수신하여, 제1 인증 정보를 획득하고, 제1 인증 정보에 포함된 난수 암호화 정보(E0)를 획득할 수 있다(S1150).
또한, 제2 전자장치(102)는 획득한 난수 암호화 정보(E0)와 전자장치 사용자 식별 정보에 기초하여, 제2 인증 정보를 생성할 수 있다(S1160).
제2 전자장치(102)는 난수 암호화 정보(E0) 및 전자장치 사용자 식별 정보에 수학적 연산을 수행하여, 암호화된 제2 인증 정보를 생성할 수 있다. 이때, 제1 인증 정보를 생성하기 위하여, 전송자 식별 정보 또는 수신자 식별 정보에 수행된 수학적 연산을 전자장치 사용자 식별 정보에 동일하게 수행할 수 있다. 이에 따라, 제2 전자장치(102)는 제1 인증 정보에 대응하는 제2 인증 정보를 생성할 수 있다. 이에 대해서는 도 4에서 상세히 설명한 바 있으므로 동일한 설명은 생략하기로 한다.
제2 전자장치(102)는 제1 인증 정보와 제2 인증 정보를 비교하여(S1170), 비교결과에 따라 컨텐츠를 복호화하여 재생할 수 있다(S1180).
도 14의 1170 동작(S1170) 및 1180 동작(S1180)는 도 11의 860 동작(S860) 및 870 동작(S870)에 각각 대응하므로, 동일한 설명은 생략하기로 한다.
도 15는 도 14의 1170 동작(S1170) 및 1180 동작(S1180)를 구체적으로 나타내는 흐름도이고, 도 16은 도 15의 설명에 참조되는 도이다.
도 15를 참조하면, 제2 전자장치(102)는 제1 인증 정보를 획득하고, 제2 인증 정보를 생성하여(S1210), 제1 인증 정보 일부와 제2 인증 정보의 일치 여부를 판단할 수 있다(S1220).
이때, 제1 인증 정보는 전송자 암호화 정보(E1) 및 수신자 암호화 정보(E2)를 포함할 수 있다. 이에 따라서는, 제2 인증 정보(D0)는 제1 인증 정보에 포함된 전송자 암호화 정보(E1)와 일치하거나, 또는, 제1 인증 정보에 포함된 수신자 암호화 정보(E2)와 일치하거나 또는, 제1 인증 정보의 일부와 일치하지 않을 수 있다.
제2 인증 정보(D0)가 전송자 암호화 정보(E1)와 일치하는 경우(예를 들어, 도 16의 C1의 경우), 제2 전자장치(102)에는 컨텐츠 전송자 권한이 부여될 수 있다(S1240). 예를 들어, 제2 전자장치(102)는 수신한 보안 컨텐츠의 재생, 수정, 삭제, 복사, 공유, 재전송 등을 할 수 있다. 다만, 이에 한정하지 않는다.
제2 인증 정보(D0)가 수신자 암호화 정보와 일치하는 경우(예를 들어, 도 16의 C2의 경우), 제2 전자장치(102)에는 컨텐츠 수신자 권한이 부여될 수 있다(S1250). 예를 들어, 제2 전자장치(102)는 수신한 보안 컨텐츠를 재생시킬 수 있으나 컨텐츠의 수정, 삭제, 복사, 공유, 재전송 등은 할 수 없다. 다만, 이에 한정하지 않는다.
한편, 제2 인증 정보(D0)가 제1 인증 정보의 일부와 일치하지 않는 경우, 제2 전자장치(102)는 변형된 컨텐츠를 재생시키거나(S1260), 컨텐츠를 재생시킬 수 없다.
도 17은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면이다. 도 17은 제1 전자장치 사용자(A)가 인증된 컨텐츠 수신자를 복수로 설정하여, 제2 전자장치 사용자(B, C)에게 보안 컨텐츠를 전송하는 경우를 나타낸다.
도 17을 참조하면, 컨텐츠 수신자가 복수의 수신자(제1 수신자 및 제2 수신자)를 포함하는 경우, 제1 전자장치(101)는 난수 암호화 정보(E0), 전송자 암호화 정보(E1) 및 복수의 수신자 각각에 대한 암호화 정보(제1 수신자 암호화 정보(E3), 제2 수신자 암호화 정보(E4))를 포함하는 제1 인증 정보를 생성할 수 있다.
이때, 제1 수신자 암호화 정보(E3) 및 제2 수신자 암호화 정보(E4)는 도 3에서 설명한 수신자 암호화 정보(E2)와 동일한 방식으로, 제1 수신자 식별 정보 및 제2 수신자 식별 정보 각각에 수학적 연산을 수행하여, 생성할 수 있다. 도 17에서는 설명의 편의를 위하여, 2명의 컨텐츠 수신자를 설정하는 경우를 예로 들어 설명하였지만, 이에 한정되는 것은 아니며, 제1 전자장치(101)는 설정된 컨텐츠 수신자 각각에 대응하는 수신자 암호화 정보를 생성할 수 있다.
제1 전자장치(101)는 난수 암호화 정보(E0), 전송자 암호화 정보(E1), 복수의 수신자 암호화 정보(E3, E4)를 암호화된 컨텐츠 데이터 패킷의 헤더에 부가하여, 제2 전자장치(102)로 전송할 수 있다.
한편, 제2 전자장치(102)는 컨텐츠 데이터 패킷을 수신하여, 상기와 같이 생성된 제1 인증 정보를 획득하고, 제2 인증 정보(전자장치 사용자 암호화 정보, D0)가 제1 인증 정보의 일부와 일치하는지를 비교할 수 있다. 예를 들어, 제2 인증 정보가 제1 인증 정보의 전송자 암호화 정보(E1)와 일치하는 경우(도 17의 C1의 경우), 제2 전자장치(102)에는 컨텐츠 전송자 권한이 부여될 수 있으며, 제2 인증 정보가 제1 인증 정보의 제1 수신자 암호화 정보(E3) 또는 제2 수신자 암호화 정보(E4)와 일치하는 경우(도 17의 C2 또는 C3의 경우), 제2 전자장치(102)에는 컨텐츠 수신자 권한이 부여될 수 있다.
도 18은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법의 설명에 참조되는 도면이다.
도 18의 (a)는 원본 컨텐츠를 나타내고, 도 18의 (b)는 인증되지 않은 사용자 전자장치에 표시되는 컨텐츠를 나타내며, 도 18의 (c)는 인증된 사용자 전자장치에 표시되는 컨텐츠를 나타낸다. 도 18에서 컨텐츠는 이미지 컨텐츠인 것으로 도시하였으나, 이에 한정하지 않는다.
예를 들어, 본 발명의 일 실시예에 따른 제1 전자장치에서 보안 메시지 생성 시, 사용한 전송자 식별 정보 및 수신자 식별 정보 중 어느 하나와 제2 전자장치 사용자 식별 정보가 일치하지 않는 경우, 제2 전자장치에서 추출된 보안 키가 제1 전자장치에서 생성된 보안 키와 다를 수 있다.
이러한 경우, 제2 전자장치(102)는 도 18의 (b)와 같이, 원본 이미지(도 18 (a)의 이미지)가 변형된 이미지를 표시할 수 있다. 이때, 변형된 이미지는 원본 이미지 데이터가 스크램블된 이미지일 수 있으며, 다만, 이에 한정하지 않고 다양한 방법으로 원본 이미지 데이터가 변형된 이미지일 수 있다.
반면에, 제1 전자장치(101)에서 보안 메시지 생성 시, 사용한 전송자 식별 정보 및 수신자 식별 정보 중 어느 하나와 제2 전자장치(102) 사용자 식별 정보가 일치하는 경우, 제2 전자장치(102)에서 추출된 보안 키가 제1 전자장치(101)에서 생성된 보안 키와 동일할 수 있으며, 이에 따라, 제2 전자장치(102)는 도 18의 (c)와 같이 부호화된 이미지를 복호화하여 표시할 수 있다.
도 19는 본 발명의 일 실시예에 따른 보안 컨텐츠 설정 방법을 설명하기 위한 도면이다.
도 19를 참조하면, 제1 전자장치 사용자는 사용자 입력에 기초하여, 컨텐츠를 선택하고, 선택된 컨텐츠를 보안 컨텐츠로 설정할 수 있다. 컨텐츠는 텍스트, 이미지, 비디오, 오디오, 동영상 등을 포함할 수 있으며, 제1 전자장치 사용자는, 도 19에 도시된 바와 같이, 적어도 하나의 컨텐츠(예를 들어, 이미지)를 선택하고, 메뉴 목록(1430)에서 보안 컨텐츠 설정을 선택할 수 있다.
또한, 제1 전자장치 사용자는, 메뉴 목록(1430)에서 개인 모드 또는 공유 모드 중 적어도 하나를 선택할 수 있다.
개인 모드가 선택되는 경우, 제1 전자장치(101)는 보안 키를 생성하고, 생성된 보안 키 및 제1 전자장치 사용자 식별 정보에 기초하여, 보안 메시지를 생성할 수 있다. 또한, 제1 전자장치(101)는 선택된 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있으며, 보안 메시지와 보안 컨텐츠를 보안 메모리에 저장할 수 있다.
반면에, 공유 모드가 선택되는 경우, 제1 전자장치(101)는 보안 컨텐츠를 공유할 사용자 전자장치를 선택하여, 제1 전자장치 사용자 식별 정보, 선택된 전자장치 사용자 식별 정보 및 보안 키(제1 보안 키)를 이용하여, 보안 메시지를 생성할 수 있다. 또한, 선택된 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있으며, 보안 메시지와 보안 컨텐츠를 외부 전자장치로 전송할 수 있다.
공유 모드에 대해서는 이하, 도 20 내지 도 23을 참조하여, 자세히 설명하기로 한다.
도 20 내지 도 23은 본 발명의 일 실시예에 따른 보안 컨텐츠를 공유하는 방법을 나타내는 도면들이다.
공유 모드가 선택되는 경우, 제1 전자장치 사용자는 연락처, 최근 목록, 즐겨 찾기, 그룹 리스트 중 적어도 하나를 이용하여, 보안 컨텐츠를 공유할 사용자 전자장치를 선택할 수 있다.
예를 들어, 도 20의 (a)에 도시된 바와 같이, 제1 전자장치(101)는 연락처, 최근 목록, 즐겨 찾기, 그룹 항목을 포함하는 메뉴(1510)를 표시할 수 있다.
이때, 제1 전자장치 사용자가 연락처 항목을 선택하는 경우, 도 20의 (b)에 도시된 바와 같이, 제1 전자장치는 연락처를 포함하는 어플리케이션을 실행하여, 외부 전자장치 사용자의 식별정보가 포함된 연락처 리스트(1530)를 표시할 수 있다. 이에 따라, 제1 전자장치 사용자는 연락처 리스트(1530)를 이용하여, 보안 컨텐츠를 공유할 사용자를 선택할 수 있다.
또한, 제1 전자장치 사용자가 최근 목록 항목을 선택하는 경우, 제1 전자장치(101)는 최근에 연락했거나 또는 보안 컨텐츠를 공유하거나 전송한 외부 전자장치 리스트를 표시할 수 있다. 이에 따라, 제1 전자장치 사용자는, 최근에 연락했거나 또는 보안 컨텐츠를 공유하거나 전송한 외부 전자장치 사용자와 보안 컨텐츠를 공유하고자 하는 경우, 최근 목록을 이용하여, 보안 컨텐츠를 공유할 사용자를 선택할 수 있다.
또한, 제1 전자장치 사용자가 즐겨 찾기 항목을 선택하는 경우, 제1 전자장치(101)는 즐겨 찾기에 등록된 외부 전자장치 리스트를 표시할 수 있다. 이때, 즐겨 찾기는 제1 전자장치 사용자가 자주 연락하거나, 보안 컨텐츠를 자주 공유하거나 전송한 외부 전자장치를 별도로 등록해 놓은 것을 의미한다. 이에 따라, 제1 전자장치 사용자는, 보안 컨텐츠를 자주 공유하는 외부 전자장치 사용자와 보안 컨텐츠를 공유하고자 하는 경우, 즐겨 찾기를 이용하여, 보안 컨텐츠를 공유할 전자장치를 선택할 수 있다.
또한, 제1 전자장치 사용자가 그룹 항목을 선택하는 경우, 제1 전자장치(101)는 그룹 리스트를 표시할 수 있다. 이때, 그룹은 가족, 학교, 직장, 친구 등 설정된 기준에 의해 외부 전자장치 사용자를 분류해 놓은 것을 의미한다. 이에 따라, 제1 전자장치 사용자는, 보안 컨텐츠를 공유하고자 하는 외부 전자장치 사용자가 속한 그룹을 선택하여, 보안 컨텐츠를 공유할 전자장치를 선택할 수 있다.
또는, 제1 전자장치(101)는 보안 컨텐츠 권한이 만료된 사용자 리스트를 표시할 수 있다.
또는, 제1 전자장치(101)와 기 설정된 거리 내에 존재하는 전자장치 리스트를 표시할 수 있다. 예를 들어, 제1 전자장치(101)는 근거리 무선 통신 등을 이용하여, 외부 전자장치와의 거리를 인식하고, 기 설정된 거리 내에 존재하는 전자장치 리스트를 표시할 수 있다.
한편, 제1 전자장치(101)는 리스트에서 보안 컨텐츠를 공유할 사용자 전자장치가 선택되면, 해당 전자장치 사용자의 식별 정보와 생성된 보안 키(제1 보안 키)를 이용하여, 보안 메시지를 생성하고, 선택된 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있다.
예를 들어, 도 20의 (b)에 도시된 바와 같이, 제1 전자장치 사용자가 연락처 리스트에서 제2 전자장치 사용자(B) 및 제3 전자장치 사용자(C)를 선택하면, 제1 전자장치(101)는 제1 전자장치 사용자(A) 식별 정보(전송자 식별 정보), 제2 전자장치 사용자(B) 및 제3 전자장치 사용자(C) 식별 정보(수신자 식별 정보)와 생성된 보안 키(제1 보안 키)를 이용하여, 보안 메시지를 생성하고, 선택된 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있다.
한편, 제1 전자장치(101)는 보안 컨텐츠를 외부 전자장치로 전송할 수 있다. 도 21의 (a)를 참조하면, 제1 전자장치(101)는 보안 컨텐츠를 전송할 전송 수단을 선택할 수 있는 메뉴(1610)를 표시할 수 있고, 제1 전자장치 사용자는 전송 수단을 선택하여, 보안 컨텐츠를 외부 전자장치로 전송할 수 있다. 예를 들어, 제1 전자장치(101)는 메시징 서비스, 이메일 서비스, 소셜 네트워크 서비스, 와이파이 다이렉트, 블루투스, 적외선 통신, 클라우드 서비스 등을 이용하여, 보안 컨텐츠를 외부 전자장치로 전송할 수 있다.
도 21의 (a)에 도시된 바와 같이, 제1 전자장치 사용자가 보안 컨텐츠를 전송할 전송 수단을 선택하면, 제1 전자장치(101)는 도 21의 (b)에 도시된 바와 같이, 선택된 전송 수단에 대응하는 어플리케이션을 실행하고, 외부 전자장치 사용자 식별 정보를 포함하는 리스트(1630)를 표시할 수 있다.
이에 따라, 제1 전자장치 사용자는 표시된 리스트에서 보안 컨텐츠를 전송할 외부 전자장치 사용자 식별 정보를 선택하고, 선택된 외부 전자장치로 보안 컨텐츠를 전송할 수 있다.
예를 들어, 도 21의 (b)에 도시된 바와 같이, 제1 전자장치 사용자가 연락처 리스트에서 제2 전자장치 사용자(B), 제3 전자장치 사용자(C) 및 제4 전자장치 사용자(D)를 선택하면, 제1 전자장치(101)는 제2 전자장치, 제3 전자장치 및 제 4전자장치로 보안 컨텐츠를 전송할 수 있다.
도 22의 (a)는 제1 전자장치 사용자(A)가 소셜 네트워크 서비스를 이용하여, 보안 컨텐츠(1710)를 그룹 채팅에 참여한 외부 전자장치 사용자들(B, C, D)과 공유하는 화면을 나타내는 도면이다.
예를 들어, 제1 전자장치 사용자(A)는 그룹 채팅에 참여한 외부 전자장치 사용자들(B, C, D)에게 보안 컨텐츠(1710)를 전송할 수 있으며, 이때, 보안 메시지도 함께 전송할 수 있다.
이때, 제2 전자장치(102)는 제1 전자장치(101)로부터 보안 컨텐츠 및 보안 메시지를 수신하고, 제2 전자장치 사용자 식별 정보에 기초하여, 보안 메시지로부터 보안 키(제2 보안 키)를 추출할 수 있으며, 제3 전자장치도 제1 전자장치(101)로부터 보안 컨텐츠 및 보안 메시지를 수신하고, 제3 전자장치 사용자 식별 정보에 기초하여, 보안 메시지로부터 보안 키(제3 보안 키)를 추출할 수 있다.
또한, 제4 전자장치는 제1 전자장치(101)로부터 보안 컨텐츠 및 보안 메시지를 수신하고, 제4 전자장치 사용자 식별 정보에 기초하여, 보안 메시지로부터 보안 키(제4 보안 키)를 추출할 수 있다.
제1 전자장치(101)는 도 20의 (b)에서 설명한 바와 같이, 제2 전자장치 사용자 식별 정보와 제3 전자장치 사용자 식별 정보에 기초하여, 보안 메시지를 생성하였으므로, 제2 전자장치 및 제3 전자장치에서 추출된 제2 보안 키 및 제3 보안 키는 제1 보안 키와 동일하다. 이에 따라, 제2 전자장치 및 제3 전자장치는 도 22의 (b)에 도시된 바와 같이, 보안 컨텐츠를 원본 컨텐츠로 복호화시켜 표시할 수 있다.
반면, 제1 전자장치(101)는 보안 메시지 생성 시, 제4 전자장치 사용자 식별 정보를 포함시키지 않았으며, 이에 따라, 제4 전자장치에서 추출된 제4 보안 키는 제1 보안 키와 다르다. 이에 따라, 제4 전자장치는 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 없으며, 도 22의 (c)에 도시된 바와 같이, 변형된 컨텐츠를 표시하거나, 컨텐츠를 표시하지 않을 수 있다.
한편, 본 발명의 일 실시예에 따른 제1 전자장치는 보안 컨텐츠를 공유할 사용자 전자장치와 보안 컨텐츠를 전송할 외부 전자장치를 동시에 선택할 수 있다.
도 23의 (a)를 참조하면, 제1 전자장치 사용자는 보안 컨텐츠로 설정할 컨텐츠를 선택할 수 있다.
또한, 도 23의 (b)를 참조하면, 제1 전자장치 사용자는 보안 컨텐츠를 전송할 전송 수단을 선택할 수 있다. 이때, 전송 수단이 선택되면, 제1 전자장치(101)는 도 23의 (c)에 도시된 바와 같이, 선택된 전송 수단에 대응하는 어플리케이션을 실행시켜, 외부 전자장치 사용자 식별 정보를 포함하는 리스트(1810)를 표시할 수 있다.
이에 따라, 제1 전자장치 사용자는 표시된 리스트(1810)에서, 보안 컨텐츠를 전송할 외부 전자장치 사용자를 선택할 수 있다.
제1 전자장치(101)는 제1 전자장치 사용자 식별 정보, 선택된 외부 전자장치 식별 정보와 생성된 보안 키를 이용하여, 보안 메시지를 생성하고, 선택된 컨텐츠를 부호화하여, 보안 컨텐츠를 생성할 수 있다. 또한, 제1 전자장치(101)는 선택된 외부 전자장치로 보안 메시지 및 보안 컨텐츠를 전송할 수 있다.
도 24는 본 발명의 일 실시예에 따른, 이미지 컨텐츠에서 인식된 사용자를 보안 컨텐츠를 공유할 사용자로 설정하는 방법을 나타내는 도면이다.
도 24를 참조하면, 제1 전자장치(101)는 이미지 컨텐츠를 표시할 수 있다. 이때, 표시된 이미지 컨텐츠는 제1 전자장치(101)에서 촬영된 이미지일 수 있으며, 외부로부터 수신한 이미지일 수 있다.
또한, 표시된 이미지 컨텐츠는 적어도 하나의 사용자 이미지(1930)를 포함할 수 있다. 제1 전자장치(101)는 이미지 컨텐츠에 포함된 사용자 이미지(1930)를 인식하여, 해당 사용자 식별 정보를 이미지 컨텐츠에 태그할 수 있다. 사용자 식별 정보는 사용자의 전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함할 수 있다.
제1 전자장치(101)는 표시된 이미지 컨텐츠를 보안 컨텐츠로 설정하고자 하는 사용자 입력을 수신하는 경우, 보안 키를 생성할 수 있다.
예를 들어, 제1 전자장치(101)는 난수 발생에 의해 보안 키를 생성하거나, 제1 전자장치 사용자 식별 정보 및 이미지 컨텐츠에 태그된 사용자 식별 정보의 조합으로 보안 키를 생성할 수 있다. 제1 전자장치(101)는 제1 전자장치 사용자 식별 정보 및 이미지 컨텐츠에 태그된 사용자 식별 정보에 수학적 연산을 수행하여, 보안 키를 생성할 수 있다.
또한, 제1 전자장치(101)는 보안 키를 포함하는 보안 메시지를 생성할 수 있다. 이때, 제1 전자장치(101)는 보안 키, 제1 전자장치 사용자 식별 정보 및 이미지 컨텐츠에 태그된 사용자 식별 정보를 암호화한 보안 메시지를 생성할 수 있으며, 또는 보안 키, 제1 전자장치 사용자 식별 정보 및 이미지 컨텐츠에 태그된 사용자 식별 정보를 조합하여, 보안 메시지를 생성할 수 있다.
또한, 제1 전자장치(101)는 이미지 컨텐츠를 부호화하여, 보안 컨텐츠를 생성하고, 생성된 보안 메시지 및 보안 컨텐츠를 외부 전자장치로 전송할 수 있다.
이에 따라, 이미지 컨텐츠에 태그된 사용자 전자장치(제2 전자장치)가 보안 컨텐츠 및 보안 메시지를 수신하는 경우, 제2 전자장치 사용자 식별 정보에 기초하여, 보안 메시지로부터 보안 키를 추출하고, 추출된 보안 키를 이용하여, 보안 컨텐츠를 원본 컨텐츠로 복호화시켜 표시할 수 있다.
한편, 본 발명의 일 실시예에 따른 제1 전자장치는 보안 컨텐츠 설정 시, 보안 컨텐츠를 공유할 사용자 이외에도, 보안 컨텐츠에 대한 권한 및 보안 컨텐츠의 스크램블 타입을 설정할 수 있다.
보안 컨텐츠에 대한 권한은 보안 컨텐츠 이용 기간, 이용 횟수, 이용 위치, 재전송 권한, 외부 출력 허용 여부 등을 포함할 수 있다.
예를 들어, 제1 전자장치(101)는 사용자 입력에 기초하여, 보안 컨텐츠 이용 기간을 설정할 수 있다. 이때, 제1 전자장치(101)는 보안 컨텐츠를 공유한 시점으로부터 일정 기간 동안만 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있도록 설정하거나, 보안 컨텐츠를 이용할 수 있는 시작 시점과 종료 시점을 설정하여, 해당 기간에만 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있도록 설정할 수 있다.
또한, 제1 전자장치(101)는 사용자 입력에 기초하여, 보안 컨텐츠의 이용 횟수를 설정할 수 있다. 이때, 보안 컨텐츠의 이용은 보안 컨텐츠의 생성, 부호화, 복호화, 재생, 전송, 편집 등을 포함할 수 있으며, 다만, 이에 한정되지 않는다. 이에 따라, 제1 전자장치는 설정된 횟수 내에서만, 보안 컨텐츠를 이용할 수 있도록 설정할 수 있다.
또한, 제1 전자장치(101)는 사용자 입력에 기초하여, 보안 컨텐츠 이용 위치를 설정할 수 있다. 이에 따라, 제1 전자장치(101)는 설정된 위치 내에서만, 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있도록 설정할 수 있다. 이에 대해서는 이하, 도 25 및 도 26를 참조하여, 자세히 설명하기로 한다.
또한, 제1 전자장치(101)는 보안 컨텐츠의 재전송 권한을 설정할 수 있다. 보안 컨텐츠에 재전송 권한이 부여된 경우, 보안 컨텐츠를 공유한 사용자는, 보안 컨텐츠를 다시 외부 전자장치 사용자에게 공유하거나 전송할 수 있다. 반면에, 보안 컨텐츠에 재전송 권한이 부여되지 않은 경우, 보안 컨텐츠를 공유한 사용자는, 보안 컨텐츠를 다시 외부 전자장치 사용자에게 공유하거나 전송할 수 없다.
또한, 제1 전자장치(101)는 보안 컨텐츠의 재전송 가능 횟수, 재전송 시 보안 컨텐츠를 수정할 수 있는지 여부를 설정할 수 있으며, 제한된 범위 내에서만 보안 컨텐츠를 수정할 수 있도록 설정할 수 있다.
또한, 제1 전자장치(101)는 보안 컨텐츠의 외부 출력 허용 여부를 설정할 수 있다. 보안 컨텐츠의 외부 출력이 허용되는 경우, 보안 컨텐츠를 공유한 사용자는 보안 컨텐츠를 원본 컨텐츠로 복호화하여, TV나 모니터 등 외부 디바이스에 출력할 수 있다. 반면에, 보안 컨텐츠의 외부 출력이 허용되지 않는 경우, 보안 컨텐츠를 공유한 사용자는 복호화된 원본 컨텐츠를 외부 디바이스에 출력할 수 없다.
또한, 제1 전자장치(101)는 보안 컨텐츠의 공유 권한을 가진 공유자가 일정 수 이상 모인 경우에만, 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있도록 설정할 수 있다.
상술한 보안 컨텐츠에 대한 권한은 보안 컨텐츠 공유 시마다 설정하지 않고 미리 설정될 수 있으며, 보안 컨텐츠를 공유할 사용자에 따라, 다르게 설정될 수 있고, 최근에 설정된 권한을 자동으로 보안 컨텐츠에 설정할 수 있다.
한편, 제1 전자장치(101)는 보안 컨텐츠의 부호화 방법을 설정할 수 있다.
제1 전자장치(101)는 보안 컨텐츠의 스크램블 타입을 설정할 수 있으며, 설정된 타입에 따라, 컨텐츠를 스크램블하여, 보안 컨텐츠를 생성할 수 있다. 예를 들어, 제1 전자장치(101)는 설정된 스크램블 타입에 따라, 선택된 컨텐츠를 흑백으로 처리하거나(흑백 스크램블링), 선택된 컨텐츠를 모자이크 처리(모자이크 스크램블링)할 수 있다. 또는, 제1 전자장치(101)는 선택된 컨텐츠를 가로, 세로 격자로 나누어, 특정 열에 배치되는 격자들을 하나의 블록으로 표현하거나, 또는 특정 행에 배치되는 세로 격자들을 하나의 블록으로 표현(블록 스크램블링)할 수 있으며, 선택된 컨텐츠의 특정 부분을 그레이(grey) 처리(노이즈 스크램블링)할 수 있다.
또한, 제1 전자장치(101)는 보안 컨텐츠를 공유할 사용자에 따라, 스크램블 타입을 설정할 수 있다. 예를 들어, 보안 컨텐츠를 공유할 사용자의 신뢰도, 보안 컨텐츠를 공유할 사용자가 포함된 그룹 등에 따라, 스크램블 타입을 설정할 수 있다.
제1 전자장치(101)는 보안 컨텐츠의 스크램블 레벨을 설정할 수 있으며, 설정된 레벨에 따라 컨텐츠를 스크램블하여, 보안 컨텐츠를 생성할 수 있다.
스크램블 레벨은 스크램블된 컨텐츠의 변형 정도를 의미할 수 있다. 예를 들어, 원본 컨텐츠를 제1 레벨로 스크램블 한 제1 보안 컨텐츠와 원본 컨텐츠를 제2 레벨로 스크램블 한 제2 보안 컨텐츠는 변형 정도가 상이할 수 있으며, 제2 레벨로 스크램블한 제2 보안 컨텐츠가 제1 보안 컨텐츠에 비해 변형 정도가 심할 수 있다.
또한, 제1 전자장치(101)는 보안 컨텐츠를 공유할 사용자에 따라, 스크램블 레벨을 설정할 수 있다. 예를 들어, 보안 컨텐츠를 공유할 사용자의 신뢰도, 보안 컨텐츠를 공유할 사용자가 포함된 그룹 등에 따라, 스크램블 레벨을 설정할 수 있다.
또한, 스크램블 된 보안 컨텐츠를 수신하는 제2 전자장치(102)는 수신한 보안 컨텐츠를 설정된 스크램블 레벨까지 복호화할 수 있다. 예를 들어, 스크램블 레벨이 제1 레벨로 설정된 제2 전자장치(102)가 제2 레벨로 스크램블 된 보안 컨텐츠를 수신하는 경우, 보안 컨텐츠를 제1 레벨까지 복호화할 수 있다.
또한, 제1 전자장치(101)는 선택된 컨텐츠가 동영상 또는 오디오인 경우, 동영상 또는 오디오의 특정 구간을 선택하여, 선택된 구간만 부호화할 수 있다.
또한, 제1 전자장치(101)는 컨텐츠의 일부분만 변형되어 표시되도록 부호화할 수 있다. 예를 들어, 선택된 컨텐츠가 이미지 또는 동영상인 경우, 특정 사람의 얼굴만 변형되어 표시되거나 특정 사물이나 로고와 같은 특정 오브젝트만 변형되어 표시되도록 부호화할 수 있다. 또한, 하나의 이미지 또는 동영상에 여러 명의 사람 또는 여러 개의 오브젝트가 포함되는 경우, 사람마다 또는 오브젝트마다 각각 다른 방법을 이용하여, 부호화할 수 있다.
도 25 및 도 26은 본 발명의 일 실시예에 따른 컨텐츠 보안 방법을 설명하기 위한 도면으로, 도 25는 보안 컨텐츠를 전송하는 제1 전자장치의 동작방법을 나타내는 흐름도이고, 도 26은 보안 컨텐츠를 수신하는 제2 전자장치의 동작방법을 나타내는 흐름도이다.
도 25를 참조하면, 제1 전자장치(101)는 보안 컨텐츠 이용 위치를 설정할 수 있다(S2010). 이때, 제1 전자장치는 사용자 입력에 기초하여, 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보를 설정할 수 있다.
이때, 제1 전자장치(101)는 위치 정보를 경도, 위도 및 고도 정보로 표현되는 물리적인 위치 정보로 설정할 수 있다.
한편, 본 발명의 일 실시예에 따른 제1 전자장치(101)는 컨텐츠가 생성된 위치를 해당 보안 컨텐츠의 이용 위치로 설정할 수 있다. 예를 들어, 제1 전자장치(101)에서 촬영된 이미지 컨텐츠를 보안 컨텐츠로 설정하고자 하는 경우, 제1 전자장치(101)는 이미지 컨텐츠가 촬영된 위치 정보를 보안 컨텐츠의 이용 위치로 설정할 수 있다.
또한, 제1 전자장치(101)는 보안 키를 생성할 수 있다(S2020). 예를 들어, 제1 전자장치(101)는 난수 발생에 의해 보안 키를 생성하거나, 보안 컨텐츠 이용 위치로 설정된 위치 정보(예를 들어, 컨텐츠가 생성된 위치 정보 등)에 수학적 연산을 수행하여, 보안 키를 생성할 수 있다.
제1 전자장치(101)는 보안 키를 포함하는 보안 메시지를 생성할 수 있다(S2030).
예를 들어, 제1 전자장치(101)는 보안 키 및 설정된 위치 정보를 암호화한 보안 메시지를 생성할 수 있으며, 보안 키 및 설정된 위치 정보를 조합하여, 보안 메시지를 생성할 수 있다. 이때, 보안 키 및 설정된 위치 정보에 수학적 연산을 수행하여, 보안 메시지를 생성할 수 있으며, 수학적 연산은 해시 함수 연산(예를 들어, SHA, MD5 등), XOR 연산, 사칙 연산, 셔플링 연산 등을 포함할 수 있으며, 다만 이에 한정되는 것은 아니다.
또한, 제1 전자장치(101)는 보안 키 및 설정된 위치 정보 이외에도 전송자 식별 정보 및 수신자 식별 정보를 암호화한 보안 메시지를 생성할 수 있으며, 보안 키, 설정된 위치 정보, 전송자 식별 정보 및 수신자 식별 정보를 조합하여 보안 메시지를 생성할 수 있다.
제1 전자장치(101)는 컨텐츠를 부호화하여, 보안 컨텐츠를 생성하고(S2040), 보안 메시지 및 보안 컨텐츠를 제2 전자장치(102)로 전송할 수 있다(S2050).
예를 들어, 제1 전자장치(101)는 제2 전자장치(102)로 보안 메시지 및 보안 컨텐츠를 각각 전송하거나, 보안 메시지가 부가된 보안 컨텐츠를 전송할 수 있다.
이에 따라, 제1 전자장치 사용자는 보안 컨텐츠를 특정 장소 내에서만 원본 컨텐츠로 복호화할 수 있도록 설정할 수 있다.
한편, 도 26을 참조하면, 제2 전자장치(102)는 보안 메시지 및 보안 컨텐츠를 수신할 수 있다(S2110).
2110동작(S2110)는 도 9의 610동작(S610)에 대응하므로, 동일한 설명은 생략하기로 한다.
또한, 제2 전자장치(102)는 제2 전자장치의 위치 정보를 수신할 수 있다(S2120). 예를 들어, 제2 전자장치(102)는 제2 전자장치(102)에 포함된 위치 센서를 이용하여, 제2 전자장치(102)의 위치 정보를 검출할 수 있다. 예를 들어, 위치 센서는 GPS(Global Positioning System), 자이로(Gyro) 센서, 가속도 센서, 고도 센서 등을 포함할 수 있다.
이때, 위치 정보는 경도, 위도 및 고도 정보로 표현되는 기하학적 위치(Geometrical position) 정보를 포함할 수 있다. 또한, 위치 정보는 맥락적 위치(Contextual position) 정보도 포함할 수 있다. 있다.
맥락적 위치 정보는 제2 전자장치(102)의 AP 정보, Wi-Fi 정보, 특정 장소에 대한 입, 출문 정보, 비콘(beacon) 정보 등을 이용하여 파악된 제2 전자장치(102)의 위치 정보를 포함할 수 있다.
제2 전자장치(102)가 특정 AP(Access Point)에 연결된 경우, 제2 전자장치(102)는 해당 AP의 위치를 이용하여, 제2 전자장치(102)의 위치를 파악할 수 있다. 예를 들어, 제2 전자장치(102)는 해당 AP가 집에 위치하는 경우, 제2 전자장치(102)의 위치를 집으로 파악할 수 있으며, 해당 AP가 사무실에 위치하는 경우, 제2 전자장치(102)의 위치를 사무실로 파악할 수 있다.
또한, 제2 전자장치(102)는, 집 또는 사무실에 대한 기하학적 위치 정보를 이용하여, 제2 전자장치(102)의 기하학적 위치 정보(예를 들어, 경도, 위도 및 고도 정보로 표현되는 위치 정보)도 파악할 수 있다.
제2 전자장치(102)는, 전파 지문 기반의 WPS(Wi-Fi Positioning System)을 이용하여, 제2 전자장치(102)의 위치를 파악할 수 있다. 예를 들어, 제2 전자장치(102)는 AP로부터의 Wi-Fi 신호 세기를 측정하여, 제2 전자장치(102)의 위치를 파악할 수 있다.
제2 전자장치(102)는 제2 전자장치(102)의 위치 정보를 이용하여, 수신된 보안 메시지로부터 보안 키를 추출할 수 있다(S2130).
예를 들어, 제2 전자장치(102)는 보안 메시지와 제2 전자장치(102)의 위치 정보에 다양한 수학적 연산을 수행하여, 보안 메시지로부터 보안 키를 추출할 수 있으며, 추출된 보안 키에 기초하여, 수신한 보안 컨텐츠를 복호화할 수 있다(S2140).
이때, 추출된 보안 키가 동작에서 생성된 보안 키와 동일한 경우, 제2 전자장치는 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있으며, 반면에 추출된 보안 키가 2020동작(S2020)에서 생성된 보안 키와 다른 경우, 제2 전자장치는 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 없다.
예를 들어, 2010 동작(S2010)에서 제1 전자장치 사용자가 설정한 위치 정보가 제2 전자장치(102)의 위치 정보와 동일한 경우, 제2 전자장치(102)는 수신한 보안 메시지로부터 2020 동작(S2020)에서 생성된 보안 키와 동일한 보안 키를 추출할 수 있다. 반면에, 2010 동작(S2010)에서 제1 전자장치 사용자가 설정한 위치 정보가 제2 전자장치(102)의 위치 정보와 다른 경우, 제2 전자장치는 수신한 보안 메시지로부터 2020 동작(S2020)에서 생성된 보안 키와 동일한 보안 키를 추출할 수 없다.
또한, 제2 전자장치(102)는 복호화된 컨텐츠를 재생할 수 있다(S2150).
2150동작(S2150)는 도 9의 640동작(S640)에 대응하므로, 동일한 설명은 생략하기로 한다.
한편, 본 발명의 다른 실시예에 따르면, 제2 전자장치(102)는 제1 전자장치 사용자가 설정한 위치 정보가 제2 전자장치(102)의 위치 정보와 다른 경우, 제2 전자장치(102)는 수신한 보안 메시지로부터 보안 키를 추출할 수 없으며, 수신한 보안 컨텐츠를 복호화할 수 없다.
도 27은 본 발명의 일 실시예에 따른 웨어러블 디바이스에서 보안 컨텐츠 설정 방법을 설명하기 위한 도면이다.
도 27을 참조하면, 본 발명의 일 실시예에 따른 웨어러블 디바이스(2210)는 사용자의 손목에 착용할 수 있는 시계, 밴드, 팔찌 등을 포함할 수 있으며, 이에 한정하지 않고, 글래스, 헬멧, 모자, 반지, 신발, 귀걸이, 헤어밴드, 옷, 장갑, 골무 등을 포함할 수 도 있다.
본 발명의 일 실시예에 따른 웨어러블 디바이스(2210)는 외부 전자장치(2230)와 서로 통신을 수행할 수 있다. 예를 들어, 웨어러블 디바이스(2210)는 근거리 통신을 이용하여, 외부 전자장치(2230)와 데이터 등을 송신 또는 수신할 수 있다. 이때, 근거리 통신은 Wi-Fi 방식, NFC 방식, 블루투스 방식, 적외선 방식, 지그비(Zigbee) 방식 등을 포함할 수 있으나, 이에 한정하는 것은 아니다.
또한, 본 발명의 일 실시예에 따른 웨어러블 디바이스(2210)는 외부 전자장치(2230)에 웨어러블 디바이스(2210)의 사용자 인증 정보 또는 디바이스 식별 정보를 전송하고, 외부 전자장치(2230)는 웨어러블 디바이스(2210)에 사용자 인증 정보 또는 전자장치 식별 정보를 전송할 수 있다.
이때, 사용자 인증 정보는 사용자 아이디, 사용자 비밀번호, 사용자 계정 등을 포함할 수 있다. 또한, 디바이스 식별 정보 또는 전자장치 식별 정보는 디바이스를 다른 디바이스와 구별하기 위한 고유 정보로서, 예를 들어, 디바이스 모델명, 디바이스 시리얼 번호 등을 포함할 수 있다.
한편, 본 발명의 일 실시예에 따른 웨어러블 디바이스(2210)와 외부 전자장치(2230)는 서로 연동될 수 있다. 예를 들어, 외부 전자장치(2230)는 웨어러블 디바이스의 사용자 식별 정보 또는 디바이스 식별 정보를 저장하고, 웨어러블 디바이스(2210)를 외부 전자장치(2230)에 등록할 수 있다.
또한, 웨어러블 디바이스(2210)와 외부 전자장치(2230)가 연동되는 경우, 웨어러블 디바이스(2210)와 외부 전자장치(2230)에 동일한 키(key)가 발생될 수 있다.
이에 따라, 웨어러블 디바이스(2210)는 사용자 입력에 기초하여, 선택된 컨텐츠를 보안 컨텐츠로 설정하는 경우, 웨어러블 디바이스(2210)의 식별 정보, 웨어러블 디바이스(2210)와 연동된 외부 전자장치(2230)의 식별 정보 또는 외부 전자장치(2230)와 연동 시 발생된 키 값 등에 기초하여, 보안 키를 생성할 수 있다.
또는, 웨어러블 디바이스(2210)는 생성된 보안 키, 웨어러블 디바이스의 식별 정보, 웨어러블 디바이스(2210)와 연동된 외부 전자장치의 식별 정보, 외부 전자장치(2230)와 연동 시 발생된 키 값에 기초하여, 보안 메시지를 생성할 수 있다.
또한, 웨어러블 디바이스(2210)는 선택된 컨텐츠를 부호화하여, 보안 컨텐츠를 생성하고, 보안 메시지와 보안 컨텐츠를 웨어러블 디바이스와 연동된 외부 전자장치(2230)로 전송할 수 있다.
이때, 외부 전자장치(2230)는 외부 전자장치 식별 정보 또는 웨어러블 디바이스(2210)와 연동 시 발생된 키 값 등을 이용하여, 웨어러블 디바이스(2210)로부터 수신한 보안 메시지로부터 보안 키를 추출할 수 있다.
또한, 외부 전자장치(2230)는 추출된 보안 키를 이용하여, 수신한 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있다.
도 28은 본 발명의 일 실시예에 따른 전자장치가 공유한 보안 컨텐츠를 회수(revoke)하는 방법을 나타내는 도면이다.
도 28을 참조하면, 제1 전자장치(101)는 보안 컨텐츠 리스트를 표시할 수 있으며, 사용자 입력에 기초하여, 보안 컨텐츠 리스트 중 적어도 하나의 보안 컨텐츠를 선택 받을 수 있다.
보안 컨텐츠가 선택되면, 제1 전자장치(101)는 회수 항목(2310)을 포함하는 메뉴를 표시할 수 있다. 회수 항목(2310)이 선택되면, 제1 전자장치(101)는 선택된 보안 컨텐츠가 공유된 외부 전자장치 사용자 리스트(2320)를 표시할 수 있다. 제1 전자장치(101)는, 사용자 입력에 기초하여, 사용자 리스트 중 공유된 보안 컨텐츠를 회수할 적어도 하나의 사용자를 선택 받을 수 있다.
한편, 제1 전자장치(101)는 서버를 통해, 외부 전자장치에 공유된 보안 컨텐츠를 회수하거나, 외부 전자장치로 직접 회수 명령을 전송할 수 있다.
예를 들어, 제1 전자장치(101)가 서버를 통해 외부 전자장치에 공유된 보안 컨텐츠를 회수하는 경우, 제1 전자장치(101)는 선택된 사용자 식별 정보와 선택된 보안 컨텐츠 정보를 서버로 전송할 수 있다.
이에 따라, 서버는 수신한 사용자 식별 정보에 대응하는 외부 전자장치(제2 전자장치)로 보안 컨텐츠의 회수 명령을 전송할 수 있으며, 보안 컨텐츠의 회수 명령을 수신한 제2 전자장치(102)에서는 해당 보안 컨텐츠 및 그에 따른 권한이 삭제될 수 있다.
한편, 제1 전자장치(101)가 외부 전자장치로 직접 회수 명령을 전송하는 경우, 제1 전자장치(101)는 선택된 사용자 식별 정보에 대응하는 외부 전자장치(제2 전자장치)로 선택된 보안 컨텐츠의 회수 명령을 전송할 수 있으며, 보안 컨텐츠의 회수 명령을 수신한 제2 전자장치(102)에서는 해당 보안 컨텐츠 및 그에 따른 권한이 삭제될 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하는 동작, 상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작, 컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 동작 및 상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작을 포함할 수 있다.
본 발명의 일 실시예에 따른 전송자 식별 정보 및 수신자 식별 정보는, 전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함할 수 있다. 본 발명의 일 실시예에 따른 보안 메시지를 생성하는 동작은 상기 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 상기 보안 메시지를 생성하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은 상기 보안 메시지를 상기 보안 컨텐츠에 부가하는 동작을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은, 상기 컨텐츠 수신자 식별 정보를 입력 받는 동작을 더 포함하고, 상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작은, 상기 보안 컨텐츠 및 상기 보안 메시지를 상기 컨텐츠 수신자 식별 정보에 대응하는 전자장치로 전송하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은, 상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보를 설정하는 동작을 더 포함하고, 상기 보안 메시지를 생성하는 동작은, 상기 보안 키 및 상기 설정된 위치 정보에 기초하여, 보안 메시지를 생성하는 동작일 수 있다.본 발명의 일 실시예에 따른 위치 정보를 설정하는 동작은, 상기 컨텐츠가 생성된 위치 정보를 상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보로 설정하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은, 상기 컨텐츠에 포함된 사용자 이미지를 인식하는 동작을 더 포함하고, 상기 보안 메시지를 생성하는 동작은, 상기 보안 키 및 상기 인식된 사용자 이미지에 대응하는 사용자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작일 수 있다.
본 발명의 일 실시예에 따른 보안 메시지를 생성하는 동작은, 상기 컨텐츠에 태깅된 사용자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은, 상기 보안 컨텐츠를 공유할 기간 정보를 설정하는 동작을 더 포함하고, 상기 보안 메시지를 생성하는 동작은, 상기 보안 키 및 상기 설정된 기간 정보에 기초하여, 보안 메시지를 생성하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은 전자장치에서 보안 메시지 및 보안 컨텐츠를 획득하는 동작, 상기 보안 메시지 및 상기 전자장치의 사용자 식별 정보에 기초하여, 보안 키를 추출하는 동작 및 상기 추출된 보안 키에 기초하여, 상기 보안 컨텐츠를 복호화하는 동작을 포함할 수 있다.
본 발명의 일 실시예에 따른 전자장치 사용자 식별 정보는, 전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시예에 따른 보안 메시지를 획득하는 동작은, 상기 보안 메시지가 부가된 보안 컨텐츠를 수신하는 동작을 포함하고, 상기 보안 메시지를 획득하는 동작은, 상기 보안 메시지가 부가된 상기 컨텐츠로부터 상기 보안 메시지를 추출하는 동작을 더 포함할 수 있다.
본 발명의 일 실시예에 따른 보안 키를 추출하는 동작은 상기 보안 메시지 및 사용자 식별 정보에 수학적 연산을 수행하여, 상기 보안 키를 추출하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은, 상기 전자장치의 위치 정보를 수신하는 동작을 더 포함하고, 상기 보안 키를 추출하는 동작은, 상기 보안 메시지 및 상기 전자장치의 위치 정보에 기초하여, 보안 키를 추출하는 동작일 수 있다.
본 발명의 일 실시예에 따른 컨텐츠 보안 방법은, 상기 현재 시간 정보를 수신하는 동작을 더 포함하고, 상기 보안 키를 추출하는 동작은, 상기 보안 메시지 및 상기 현재 시간 정보에 기초하여, 보안 키를 추출하는 동작일 수 있다.
본 발명의 실시 예에 따르면, 인증된 사용자에게만 컨텐츠가 제공될 수 있어, 컨텐츠의 보안을 강화할 수 있다. 또한, 전송자 식별 정보 및 수신자 식별 정보가 직접 드러나지 않도록 함으로써, 컨텐츠의 보안을 강화할 수 있다. 또한, 기존의 컨텐츠 데이터 패킷의 헤더영역만을 수정하여, 인증정보를 부가함으로써, 기존의 컨텐츠 데이터 패킷의 형식을 그대로 이용할 수 있다.
본 발명의 다양한 실시예에 따른 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치는 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
본 발명의 다양한 실시예에 사용된 용어 “모듈”은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. “모듈”은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. “모듈”은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. “모듈”은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. “모듈”은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시예에 따른 “모듈”은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 본 발명의 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리(330)가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈 의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트 (sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 또한, 인터넷을 통한 전송 등과 같은 캐리어 웨이브의 형태로 구현되는 것도 포함한다. 또한, 프로세서가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 프로세서가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 상술한 하드웨어 장치는 본 발명의 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명의 다양한 실시예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명의 다양한 실시예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하는 동작, 상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작, 컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 동작 및 상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작을 포함할 수 있다.
또한, 상기 적어도 하나의 동작은, 전자장치에서 보안 메시지 및 보안 컨텐츠를 획득하는 동작, 상기 보안 메시지 및 상기 전자 장치의 사용자 식별 정보에 기초하여, 보안 키를 추출하는 동작 및 상기 추출된 보안 키에 기초하여, 상기 보안 컨텐츠를 복호화하는 동작을 포함할 수 있다.
또한, 이상에서는 본 발명의 다양한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.

Claims (34)

  1. 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하는 동작;
    상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작;
    컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 동작; 및
    상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작을 포함하는 컨텐츠 보안 방법.
  2. 제1항에 있어서,
    상기 전송자 식별 정보 및 수신자 식별 정보는,
    전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함하는 컨텐츠 보안 방법.
  3. 제1항에 있어서,
    상기 보안 메시지를 생성하는 동작은
    상기 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 상기 보안 메시지를 생성하는 동작인 컨텐츠 보안 방법.
  4. 제1항에 있어서,
    상기 방법은,
    상기 보안 메시지를 상기 보안 컨텐츠에 부가하는 동작을 더 포함하는 컨텐츠 보안 방법.
  5. 제1항에 있어서,
    상기 방법은,
    상기 컨텐츠 수신자 식별 정보를 입력 받는 동작을 더 포함하고,
    상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작은,
    상기 보안 컨텐츠 및 상기 보안 메시지를 상기 컨텐츠 수신자 식별 정보에 대응하는 전자장치로 전송하는 동작인 컨텐츠 보안 방법.
  6. 제1항에 있어서,
    상기 방법은,
    상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 때에 사용할 수 있는 위치 정보를 설정하는 동작을 더 포함하고,
    상기 보안 메시지를 생성하는 동작은,
    상기 보안 키 및 상기 위치 정보에 기초하여, 보안 메시지를 생성하는 동작인 컨텐츠 보안 방법.
  7. 제6항에 있어서,
    상기 위치 정보를 설정하는 동작은,
    상기 컨텐츠가 생성된 위치 정보를 상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 때에 사용할 수 있는 위치 정보로 설정하는 동작인 컨텐츠 보안 방법.
  8. 제1항에 있어서,
    상기 보안 메시지를 생성하는 동작은,
    상기 보안 키 및 상기 컨텐츠에 포함된 사용자 이미지에 대응하는 사용자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작인 컨텐츠 보안 방법.
  9. 제1항에 있어서,
    상기 보안 메시지를 생성하는 동작은,
    상기 컨텐츠에 태깅된 사용자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작인 컨텐츠 보안 방법.
  10. 제1항에 있어서,
    상기 방법은,
    상기 보안 컨텐츠를 공유할 기간 정보를 설정하는 동작을 더 포함하고,
    상기 보안 메시지를 생성하는 동작은,
    상기 보안 키 및 상기 기간 정보에 기초하여, 보안 메시지를 생성하는 동작인 컨텐츠 보안 방법.
  11. 전자 장치에서 보안 메시지 및 보안 컨텐츠를 획득하는 동작;
    상기 보안 메시지 및 상기 전자 장치의 사용자 식별 정보에 기초하여, 보안 키를 추출하는 동작; 및
    상기 추출된 보안 키에 기초하여, 상기 보안 컨텐츠를 복호화하는 동작을 포함하는 컨텐츠 보안 방법.
  12. 제11항에 있어서,
    상기 사용자 식별 정보는,
    전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 컨텐츠 보안 방법.
  13. 제11항에 있어서,
    상기 보안 컨텐츠를 획득하는 동작은,
    상기 보안 메시지가 부가된 보안 컨텐츠를 수신하는 동작을 포함하고,상기 보안 메시지를 획득하는 동작은,
    상기 보안 메시지가 부가된 상기 컨텐츠로부터 상기 보안 메시지를 추출하는 동작을 더 포함하는 컨텐츠 보안 방법.
  14. 제11항에 있어서,
    상기 보안 키를 추출하는 동작은
    상기 보안 메시지 및 사용자 식별 정보에 수학적 연산을 수행하여, 상기 보안 키를 추출하는 컨텐츠 보안 방법.
  15. 제11항에 있어서,
    상기 방법은,
    상기 전자장치의 위치 정보를 수신하는 동작을 더 포함하고,
    상기 보안 키를 추출하는 동작은,
    상기 보안 메시지 및 상기 전자장치의 위치 정보에 기초하여, 보안 키를 추출하는 것을 특징으로 하는 컨텐츠 보안 방법.
  16. 제11항에 있어서,
    상기 방법은,
    상기 현재 시간 정보를 수신하는 동작을 더 포함하고,
    상기 보안 키를 추출하는 동작은,
    상기 보안 메시지 및 상기 현재 시간 정보에 기초하여, 보안 키를 추출하는 것을 특징으로 하는 컨텐츠 보안 방법.
  17. 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하고, 상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 인증 제어부;
    컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 보안 인코더; 및
    상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 통신부를 포함하는 컨텐츠 보안 기능을 제공하는 전자장치.
  18. 제17항에 있어서,
    상기 전송자 식별 정보 및 수신자 식별 정보는,
    전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  19. 제17항에 있어서,
    상기 인증 제어부는
    상기 보안 키, 전송자 식별 정보 및 수신자 식별 정보에 수학적 연산을 수행하여, 상기 보안 메시지를 생성하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  20. 제17항에 있어서,
    상기 보안 인코더는,
    상기 보안 메시지를 상기 보안 컨텐츠에 부가하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  21. 제17항에 있어서,
    상기 전자장치는
    상기 컨텐츠 수신자 식별 정보를 입력 받는 입력 장치를 더 포함하고,
    상기 통신부는,
    상기 보안 컨텐츠 및 상기 보안 메시지를 상기 컨텐츠 수신자 식별 정보에 대응하는 전자장치로 전송하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  22. 제17항에 있어서,
    상기 인증 제어부는,
    상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보를 설정하고, 상기 보안 키 및 상기 설정된 위치 정보에 기초하여, 보안 메시지를 생성하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  23. 제22항에 있어서,
    상기 인증 제어부는,
    상기 컨텐츠가 생성된 위치 정보를 상기 보안 컨텐츠를 원본 컨텐츠로 복호화할 수 있는 위치 정보로 설정하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  24. 제17항에 있어서,
    상기 인증 제어부는,
    상기 컨텐츠에 포함된 사용자 이미지를 인식하고, 상기 보안 키 및 상기 인식된 사용자 이미지에 대응하는 사용자 식별 정보에 기초하여, 보안 메시지를 생성하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  25. 제17항에 있어서,
    상기 인증 제어부는,
    상기 컨텐츠에 태깅된 사용자 식별 정보에 기초하여, 보안 메시지를 생성하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  26. 제17항에 있어서,
    상기 인증 제어부는,
    상기 보안 컨텐츠를 공유할 기간 정보를 설정하고, 상기 보안 키 및 상기 설정된 기간 정보에 기초하여, 보안 메시지를 생성하는 것을 특징으로 하는 컨텐츠 보안 방법.
  27. 보안 메시지 및 보안 컨텐츠를 수신하는 통신부;
    상기 보안 메시지 및 전자장치 사용자 식별 정보에 기초하여, 보안 키를 추출하는 인증 제어부;
    상기 추출된 보안 키에 기초하여, 상기 보안 컨텐츠를 복호화하는 보안 디코더; 및
    상기 복호화된 컨텐츠를 재생하는 컨텐츠 재생부를 포함하는 컨텐츠 보안 기능을 제공하는 전자장치.
  28. 제27항에 있어서,
    상기 전자장치 사용자 식별 정보는,
    전화번호, 이메일 주소, 아이디, 미리 공유된 키, 미리 공유된 식별 정보 및 미리 공유된 식별 정보 생성 알고리즘에 사용되는 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  29. 제27항에 있어서,
    상기 보안 메시지가 부가된 보안 컨텐츠를 수신하는 경우,
    상기 보안 디코더는,
    상기 보안 컨텐츠로부터 상기 보안 메시지를 추출하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  30. 제27항에 있어서,
    상기 인증 제어부는
    상기 보안 메시지 및 전자장치 사용자 식별 정보에 수학적 연산을 수행하여, 상기 보안 키를 추출하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  31. 제27항에 있어서,
    상기 인증 제어부는,
    상기 전자장치의 위치 정보를 수신하고, 상기 보안 메시지 및 상기 전자장치의 위치 정보에 기초하여, 보안 키를 추출하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  32. 제27항에 있어서,
    상기 인증 제어부는,
    상기 현재 시간 정보를 수신하고, 상기 보안 메시지 및 상기 현재 시간 정보에 기초하여, 보안 키를 추출하는 것을 특징으로 하는 컨텐츠 보안 기능을 제공하는 전자장치.
  33. 보안 컨텐츠의 복호화에 사용되는 보안 키를 생성하는 동작;
    상기 보안 키, 컨텐츠 전송자 식별 정보 및 컨텐츠 수신자 식별 정보에 기초하여, 보안 메시지를 생성하는 동작;
    컨텐츠를 부호화하여, 상기 보안 컨텐츠를 생성하는 동작; 및
    상기 보안 컨텐츠 및 상기 보안 메시지를 외부 전자장치로 전송하는 동작을 포함하는 보안 컨텐츠 보안 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  34. 전자장치에서 보안 메시지 및 보안 컨텐츠를 획득하는 동작;
    상기 보안 메시지 및 상기 전자 장치의 사용자 식별 정보에 기초하여, 보안 키를 추출하는 동작; 및
    상기 추출된 보안 키에 기초하여, 상기 보안 컨텐츠를 복호화하는 동작을 포함하는 컨텐츠 보안 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020140118021A 2013-12-03 2014-09-04 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치 KR102313482B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/KR2014/011702 WO2015084022A1 (ko) 2013-12-03 2014-12-02 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
CN201480074833.0A CN105981398B (zh) 2013-12-03 2014-12-02 用于提供内容安全功能的内容安全方法和电子设备
EP14867243.9A EP3079374A4 (en) 2013-12-03 2014-12-02 Contents security method and electronic apparatus for providing contents security function
US15/168,475 US20160275300A1 (en) 2013-12-03 2016-05-31 Contents security method and electronic apparatus for providing contents security function

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361911198P 2013-12-03 2013-12-03
US61/911,198 2013-12-03
KR1020140059958A KR20150064647A (ko) 2013-12-03 2014-05-19 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기
KR1020140059958 2014-05-19

Publications (2)

Publication Number Publication Date
KR20150064655A true KR20150064655A (ko) 2015-06-11
KR102313482B1 KR102313482B1 (ko) 2021-10-18

Family

ID=53503159

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020140059958A KR20150064647A (ko) 2013-12-03 2014-05-19 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기
KR1020140118021A KR102313482B1 (ko) 2013-12-03 2014-09-04 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020140059958A KR20150064647A (ko) 2013-12-03 2014-05-19 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기

Country Status (4)

Country Link
US (1) US20160275300A1 (ko)
EP (1) EP3079374A4 (ko)
KR (2) KR20150064647A (ko)
CN (1) CN105981398B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190105755A (ko) * 2018-03-06 2019-09-18 라인플러스 주식회사 보안 메시지 제공 방법 및 시스템
KR20200138865A (ko) * 2019-06-03 2020-12-11 케이포시큐리티 주식회사 블록체인 기반 데이터 송수신 장치 및 방법
KR20220168860A (ko) 2021-06-17 2022-12-26 김욱 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
KR101564421B1 (ko) * 2014-05-02 2015-10-29 삼성전자주식회사 동영상 처리 장치 및 방법
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US20180367830A1 (en) * 2015-11-22 2018-12-20 Sqoony Holding B.V. Access permissions and control for a mobile video platform method and system
US9672760B1 (en) * 2016-01-06 2017-06-06 International Business Machines Corporation Personalized EEG-based encryptor
CN107391232A (zh) * 2017-08-03 2017-11-24 致象尔微电子科技(上海)有限公司 一种系统级芯片soc及soc系统
KR102168806B1 (ko) * 2018-12-07 2020-10-22 (주) 지니테크 영상 콘텐츠 재생 및 제공을 위한 장치 및 방법
US10996874B2 (en) * 2019-07-23 2021-05-04 International Business Machines Corporation Access revocation messaging mechanism
CN115643017B (zh) * 2022-12-23 2023-03-31 云加速(北京)科技有限公司 一种基于混合编码模型的软件标识有效性校验方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023010A1 (en) * 2000-03-21 2002-02-21 Rittmaster Ted R. System and process for distribution of information on a communication network
KR20080050936A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
US20100302393A1 (en) * 2009-05-26 2010-12-02 Sony Ericsson Mobile Communications Ab Self-portrait assistance in image capturing devices
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183708C (zh) * 2001-07-19 2005-01-05 宏碁股份有限公司 自动鉴定身份的交易系统及其方法
CN1142654C (zh) * 2002-01-18 2004-03-17 胡祥义 采用加密制乱来实现网络身份认证的方法
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN1832397B (zh) * 2005-11-28 2010-09-29 四川长虹电器股份有限公司 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN1992587A (zh) * 2005-12-29 2007-07-04 摩托罗拉公司 基于身份的加密系统
CN101179374B (zh) * 2006-11-09 2011-11-09 日电(中国)有限公司 通信设备、通信系统及其方法
CN100574511C (zh) * 2007-07-17 2009-12-23 中兴通讯股份有限公司 一种移动终端通讯中对端身份确认的方法及系统
KR100930303B1 (ko) * 2009-03-19 2009-12-08 주식회사 파수닷컴 디지털 미디어 콘텐츠 보호 시스템 및 방법
CN102347838A (zh) * 2011-08-29 2012-02-08 大连明江咨询服务有限公司 一种用于自动鉴定身份装置的电话交易方法
EP2645729A1 (en) * 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023010A1 (en) * 2000-03-21 2002-02-21 Rittmaster Ted R. System and process for distribution of information on a communication network
KR20080050936A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
US20100302393A1 (en) * 2009-05-26 2010-12-02 Sony Ericsson Mobile Communications Ab Self-portrait assistance in image capturing devices
US20120210134A1 (en) * 2011-02-09 2012-08-16 Navroop Mitter Method of securing communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190105755A (ko) * 2018-03-06 2019-09-18 라인플러스 주식회사 보안 메시지 제공 방법 및 시스템
US11881940B2 (en) 2018-03-06 2024-01-23 LINE Plus Corporation Method and system for providing secure message
KR20200138865A (ko) * 2019-06-03 2020-12-11 케이포시큐리티 주식회사 블록체인 기반 데이터 송수신 장치 및 방법
KR20220168860A (ko) 2021-06-17 2022-12-26 김욱 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법

Also Published As

Publication number Publication date
CN105981398B (zh) 2020-08-25
KR102313482B1 (ko) 2021-10-18
EP3079374A1 (en) 2016-10-12
KR20150064647A (ko) 2015-06-11
US20160275300A1 (en) 2016-09-22
CN105981398A (zh) 2016-09-28
EP3079374A4 (en) 2017-07-05

Similar Documents

Publication Publication Date Title
KR102313482B1 (ko) 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
CN104821937B (zh) 令牌获取方法、装置及系统
US10275581B2 (en) Method and apparatus for sharing content between electronic devices
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
US20150350820A1 (en) Beacon additional service of electronic device and electronic device for same background arts
US20160099774A1 (en) Method and apparatus for data transmission
US20150134959A1 (en) Instant Communication Method and System
US9514321B2 (en) Electro device for protecting user's privacy and method for controlling thereof
KR20150105802A (ko) 전자 장치의 비콘신호 제어방법 및 그 전자 장치
EP3203680B1 (en) Method and apparatus for providing securities to electronic devices
CN108964903A (zh) 密码存储方法及装置
CN104318177A (zh) 终端设备中数据的保护方法及装置
KR102144509B1 (ko) 근접 통신 방법 및 장치
CN111475832B (zh) 一种数据管理的方法以及相关装置
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
US10009139B1 (en) Peer-to-peer proximity pairing of electronic devices with cameras and see-through heads-up displays
KR102208631B1 (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
KR20150128081A (ko) 키 관리 방법 및 그 방법을 이용하는 전자 장치
CN109246110A (zh) 数据共享方法及装置
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
KR20160063793A (ko) 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법
CN110190947B (zh) 信息加密、解密方法、终端及计算机可读存储介质
CN115379043B (zh) 一种跨设备的文本接续的方法和电子设备
KR102285072B1 (ko) 전자 기기간 연동 방법 및 장치
CN103782304B (zh) 用于制造期间预配置密钥的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right