KR20200137157A - 은닉 정보 임베딩 방법 및 장치 - Google Patents

은닉 정보 임베딩 방법 및 장치 Download PDF

Info

Publication number
KR20200137157A
KR20200137157A KR1020190063020A KR20190063020A KR20200137157A KR 20200137157 A KR20200137157 A KR 20200137157A KR 1020190063020 A KR1020190063020 A KR 1020190063020A KR 20190063020 A KR20190063020 A KR 20190063020A KR 20200137157 A KR20200137157 A KR 20200137157A
Authority
KR
South Korea
Prior art keywords
information
hidden information
screen
computing device
hidden
Prior art date
Application number
KR1020190063020A
Other languages
English (en)
Other versions
KR102622552B1 (ko
Inventor
이종주
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020190063020A priority Critical patent/KR102622552B1/ko
Publication of KR20200137157A publication Critical patent/KR20200137157A/ko
Application granted granted Critical
Publication of KR102622552B1 publication Critical patent/KR102622552B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • G06F2221/0748

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Editing Of Facsimile Originals (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

은닉 정보 임베딩 방법 및 장치가 제공된다. 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법은, 은닉 정보를 얻는 단계, 상기 사용자 단말에 출력되는 화면에 상기 은닉 정보를 임베딩하는 단계를 포함하되, 상기 은닉 정보를 임베딩하는 단계는, 상기 사용자 단말의 화면을 구성하는 그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 사용자 단말의 화면을 구성하는 非-그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 은닉 정보를 임베딩하는 단계를 포함할 수 있다.

Description

은닉 정보 임베딩 방법 및 장치{METHOD FOR EMBEDDING HIDDEN MARKING AND APPARATUS USING THE SAME}
본 개시는 은닉 정보 임베딩 방법 및 장치에 관한 것이다. 보다 자세하게는, 화면 요소에 은닉 정보를 임베딩하여 사용자 단말의 화면이 촬영되어 정보가 유출되는 경우 촬영된 이미지로부터 유출된 사용자 단말의 정보를 분석할 수 있는 은닉 정보 임베딩 방법 및 장치에 관한 것이다.
종래 워터마킹 기술은 콘텐츠 내에 사람이 인식할 수 없도록 별도의 정보를 임베딩하는 기술로서, 컨텐츠의 저작권 보호관리 시스템이나 콘텐츠 관련 서비스 제공 시스템 등에 이용되고 있다. 워터마킹 기술은 워터마크를 생성하고 삽입하고, 사후에 워터마크를 검출하는 단계를 거쳐 워터마킹 기술의 본래 목적을 수행하게 된다. 종래에 워터마크를 생성하고 삽입하는 기술은 이미 제작이 완료된 텍스트 문서, 이미지 또는 영상 컨텐츠에 워터마크를 추가적으로 삽입하는 방식이 대부분이었다. 그러나, 최근 들어 이미 제작이 완료된 컨텐츠 외에도 사용자 간에 실시간으로 정보가 공유되는 환경 등 다양한 환경에서도 정보가 유출되는 경우 유출된 경로를 분석할 수 있는 유통 추적 기술이 필요함에도 불구하고, 종래의 워터마킹 기술은 제한된 환경에서만 적용되는 한계점 때문에 이러한 다양한 환경에 적용될 수 없는 문제점이 존재하였다.
특히, 사용자의 단말 화면을 촬영하는 행위 자체는 제재하기 어렵기 때문에 촬영된 유출 이미지를 통해 유출된 정보의 피해를 감소시키기 위해 유통 추적 경로를 분석할 수밖에 없는데, 종래의 워터마킹 기술은 촬영된 이미지로부터 얻을 수 있는 정보에 한계가 존재하였다. 워터마킹 기술은, 비 지각성(inperceptibility)을 높이기 위해 출력되는 화면 상으로는 인식될 수 없는 워터마크를 임베딩하였는데, 이러한 임베딩은 컨텐츠 자체를 복사하는 경우 워터마킹의 보안성을 향상시켰지만, 이러한 방식의 워터마킹은 화면 자체를 촬영하는 경우 비 지각성에 의해 촬영된 이미지에 워터마크가 변질되어 촬영된 이미지로부터 워터마크를 추출하는데 어려움이 존재하였다.
이러한 점을 해결하기 위해 종래 한국공개특허 제10-2019-0029330호 "화면 워터마크 표출 방법 및 이를 위한 장치"가 개시되었는데, 이미지에 사용자 단말의 네트워크 정보를 이용한 워터마크가 삽입되지만, 사용자 단말의 정적인 정보와 같은 단순한 정보만을 이용하여 워터마크를 삽입하여 사용자 단말의 다양한 정보를 담을 수 없고, 이미 생성된 이미지에 워터마크를 삽입할 뿐 사용자 간에 정보가 공유되는 환경에서 워터마크가 삽입되는 내용은 전혀 개시하지 못하고 있다.
이에, 종래의 워터마킹 기술이 가지고 있는 유통 추적 기술의 한계점을 해결하기 위한 기술 개발이 필요한 실정이다.
한국공개특허 제10-2019-0029330호(2019.03.20. 공개)
본 개시의 몇몇 실시예를 통해 해결하고자 하는 기술적 과제는, 사용자 단말의 화면에 출력되는 각종 보안 정보가 유출된 사용자 단말의 정보 파악하기 위한 은닉 정보 임베딩 방법 및 장치를 제공하는 것이다.
본 개시의 몇몇 실시예를 통해 해결하고자 하는 다른 기술적 과제는, 화면 요소 각각에 사용자 단말의 하나의 화면 내에 사용자 단말의 다양한 추적 정보가 출력되는 은닉 정보 임베딩 방법 및 장치를 제공하는 것이다.
본 개시의 몇몇 실시예를 통해 해결하고자 하는 또 다른 기술적 과제는, 온라인 서비스를 통해 제공되는 보안 정보가 유출된 경로를 파악하기 위한 은닉 정보 임베딩 방법 및 장치를 제공하는 것이다.
본 개시의 몇몇 실시예를 통해 해결하고자 하는 또 다른 기술적 과제는, 사용자 단말의 하나의 화면 내에 출력되는 사용자 단말의 다양한 추적 정보를 통해 사용자 단말의 상태 변화를 분석하는 은닉 정보 임베딩 방법 및 장치를 제공하는 것이다.
본 개시의 몇몇 실시예를 통해 해결하고자 하는 또 다른 기술적 과제는, 하나의 계정을 통해 접속된 복수의 사용자 단말에 대해 로그인된 사용자 단말에 대해 계정 사용자 본인 여부에 대한 신뢰도를 부여할 수 있는 은닉 정보 임베딩 방법 및 장치를 제공하는 것이다.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시의 기술분야에서의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한, 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법은, 제1 화면 요소의 업데이트가 필요한 제1 시점에, 제1 은닉 정보를 얻는 단계, 상기 컴퓨팅 장치에 출력되는 화면에 상기 제1 은닉 정보가 임베딩된 상기 제1 화면 요소를 추가하는 단계, 제2 화면 요소의 업데이트가 필요한 제2 시점에, 제2 은닉 정보를 얻는 단계 및 상기 컴퓨팅 장치에 출력되는 화면에 상기 제2 은닉 정보가 임베딩된 제2 화면 요소를 더 추가하는 단계를 포함할 수 있다.
본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법은, 제1 계정으로 온라인 서비스에 동시에 로그인 된 제1 컴퓨팅 장치 및 제2 컴퓨팅 장치에 의해 수행되는 방법에 있어서, 상기 제1 컴퓨팅 장치가, 상기 제1 컴퓨팅 장치에 의하여 생성된 제1 추적 정보에 접근하기 위한 제1 은닉 정보를 얻는 단계, 상기 제2 컴퓨팅 장치가, 상기 제2 컴퓨팅 장치에 의하여 생성된 제2 추적 정보에 접근하기 위한 제2 은닉 정보를 얻는 단계, 상기 제1 컴퓨팅 장치가, 상기 제1 계정에 대한 화면 업데이트 명령이 수신되면, 상기 제1 은닉 정보가 임베딩된 업데이트 정보가 표시되도록 상기 온라인 서비스의 화면을 업데이트 하는 단계 및 상기 제2 컴퓨팅 장치가, 상기 제1 계정에 대한 화면 업데이트 명령이 수신되면, 상기 제2 은닉 정보가 임베딩된 상기 업데이트 정보가 표시되도록 상기 온라인 서비스의 화면을 업데이트 하는 단계를 포함할 수 있다.
본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법은 은닉 정보를 얻는 단계, 상기 사용자 단말에 출력되는 화면에 상기 은닉 정보를 임베딩하는 단계를 포함하되, 상기 은닉 정보를 임베딩하는 단계는, 상기 사용자 단말의 화면을 구성하는 그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 사용자 단말의 화면을 구성하는 非-그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 은닉 정보를 임베딩하는 단계를 포함할 수 있다.
상기 기술적 과제를 해결하기 위한, 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 장치는 프로세서, 네트워크 인터페이스, 메모리 및 상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되, 상기 컴퓨터 프로그램은, 컴퓨팅 장치에 의해 수행되는 방법에 있어서, 은닉 정보를 얻는 인스트럭션(instruction), 상기 사용자 단말에 출력되는 화면에 상기 은닉 정보를 임베딩하는 인스트럭션을 포함하되, 상기 은닉 정보를 임베딩하는 인스트럭션은, 상기 사용자 단말의 화면을 구성하는 그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 사용자 단말의 화면을 구성하는 非-그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 은닉 정보를 임베딩하는 인스트럭션을 포함할 수 있다.
도 1은 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 통해 은닉 정보가 추출되는 개략적인 과정을 나타내는 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 은닉 정보를 임베딩하는 동작을 나타내는 순서도이다.
도 3은 은닉 정보 임베딩 방법을 수행하기 위해 추적 키가 생성되는 일 예시를 나타내는 도면이다.
도 4는 추적 키를 이용하여 은닉 정보가 생성되는 일 예시를 나타내는 도면이다.
도 5는 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 설명하기 위한 도면이다.
도 6은 도 5에 따라 사용자 단말의 화면에 복수 개의 은닉 정보를 이용하여 임베딩된 복수 개의 화면 요소를 설명하기 위한 도면이다
도 7 및 도 8은 도 6의 사용자 단말에 출력되는 화면에 시간의 흐름에 따라 화면 요소가 더 추가되는 과정을 나타내는 예시도이다.
도 9는 도 8의 사용자 단말에 출력되는 화면과 다른 사용자 단말에서 출력되는 화면을 비교하기 위한 일 예시를 나타내는 도면이다.
도 10은 복수 개의 은닉 정보를 이용하여 사용자 단말을 추적하는 일 예시를 나타내는 도면이다.
도 11은 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 설명하기 위한 도면이다.
도 12는 도 11에 따라 복수 개의 컴퓨팅 장치에서 생성된 동일한 계정의 은닉 정보를 설명하기 위한 도면이다.
도 13은 하나의 계정에 의해 생성된 복수 개의 은닉 정보가 각각 다른 컴퓨팅 장치에 표시되는 일 예시를 설명하기 위한 예시도이다.
도 14 내지 19는 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법에 대한 다양한 예시를 나타내는 도면이다.
도 20은 화면 요소로부터 은닉 정보를 탐지하여 추적 키를 추출하는 일 예시를 설명하기 위한 도면이다.
도 21은 본 개시의 다양한 실시예에 따른 방법을 구현할 수 있는 예시적인 컴퓨팅 장치를 도시한다.
이하, 첨부된 도면을 참조하여 본 개시의 바람직한 실시예들을 상세히 설명한다. 본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시의 기술적 사상은 이하의 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 이하의 실시예들은 본 개시의 기술적 사상을 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 본 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시의 기술적 사상은 청구항의 범주에 의해 정의될 뿐이다.
각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 개시를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 개시를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
또한, 본 개시의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 개시에서 사용되는 "포함한다 (comprises)" 및/또는 "포함하는 (comprising)"은 언급된 구성 요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성 요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 개시의 몇몇 실시예들에 대하여 첨부된 도면에 따라 상세하게 설명한다.
도 1은 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 통해 은닉 정보가 추출되는 개략적인 과정을 나타내는 도면이다.
도 1에 도시된 바와 같이, 은닉 정보 임베딩 방법은 사용자 단말(10)에서 은닉 정보를 포함하는 화면 요소가 출력되고, 사용자 단말(10)의 화면이 외부 단말(20)에 의해 촬영되어 촬영된 유출 이미지가 은닉 정보 관리 서버(11)로 전송될 수 있다. 은닉 정보 관리 서버(11)는 획득한 유출 이미지로부터 은닉 정보를 탐지할 수 있다. 본 개시에 따른 은닉 정보 임베딩 방법은 사용자 단말(10)에서 출력되는 각종 보안 정보 등의 유출 경로를 파악하기 위한 용도로 이용될 수 있으나 용도가 이에 한정되는 것은 아니다.
은닉 정보 관리 서버(11)는 은닉 정보로부터 사용자 단말(10)에 대한 추적 키(2)를 추출하여 어떤 사용자 단말(10)이 촬영되었는지 분석할 수 있는데, 이에 대한 내용은 명세서 전체에 걸쳐 다양한 실시예를 통해 설명하도록 한다. 단, 이는 본 개시의 목적을 달성하기 위한 바람직한 실시예일 뿐이며, 필요에 따라 일부 구성 요소가 추가되거나 삭제될 수 있음은 물론이다. 예를 들어, 상기 사용자 단말(10)은 은닉 정보를 포함하는 화면 요소를 출력하고, 이에 더해 유출 이미지로부터 은닉 정보를 탐지하는 기능을 함께 수행할 수 있다. 여기서 화면 요소는 사용자 단말(10)에 출력되는 화면을 구성하는 컨트롤, 인터페이스 등 화면을 구성하는 각각의 객체를 의미할 수 있으나, 이러한 용어에 한정되는 것은 아니고 은닉 정보가 임베딩되어 사용자 단말(10)에 출력될 수 있는 다양한 형태의 구성일 수 있다.
사용자 단말(10)은 유무선 통신이 가능한 스마트폰, 셀룰러 단말, PC(Personal Computer), 노트북 등의 컴퓨팅 장치, 키오스크, PDA(Personal Digital Assistant)와 같은 전자장치일 수 있으나, 이에 국한되는 것은 아니며 화면 요소가 출력되는 모든 종류의 장치를 포함할 수 있다.
은닉 정보 관리 서버(11)는, 사용자 단말(10)과 네트워크로 연결되어 정보를 송수신할 수 있다. 은기 정보 관리 서버는 실시예에 따라 상술한 바와 같이 유출 이미지로부터 은닉 정보를 탐지할 수 있다. 은닉 정보 관리 서버(11)는, 사용자 단말(10)로부터 추적 정보(1)를 수신하여 추적 키(2)를 생성할 수 있는데, 이에 대한 내용은 도 2 및 3을 이용하여 설명하도록 한다.
외부 단말(20)은 사용자 단말(10)의 화면을 촬영하여 유출 이미지를 생성하는 단말일 수 있다. 여기서 촬영이란 사용자 단말(10)의 화면을 물리적으로 촬상하는 동작 의미할 수 있지만, 이에 한정되는 것은 아니고, 외부 단말(20)에 의해 상기 사용자 단말(10)에 출력되는 화면의 화면 요소에 대한 데이터를 획득하는 다양한 동작을 포함할 수 있다. 예를 들어, 외부 단말(20)은 사용자 단말(10)과 유무선으로 연결되고, 상기 사용자 단말(10)과 미러링 등으로 사용자 단말(10)의 화면과 동일한 화면을 외부 단말(20)의 화면에서 출력한 뒤, 출력된 화면을 캡쳐하는 동작으로 사용자 단말(10)의 화면에 출력된 화면 요소가 포함된 유출 이미지를 생성할 수 있다. 또한, 외부 단말(20)은 사용자 단말(10)과 유무선으로 연결되기 위하여 적어도 하나의 다른 외부 단말(20)을 중계 단말로 하여 사용자 단말(10)과 연결되고, 외부 단말(20)은 중계 단말을 통해 유출 이미지를 획득할 수 있다.
외부 단말(20)은 사용자 단말(10)의 화면을 촬영하여 유출 이미지를 생성하고, 생성된 유출 이미지를 은닉 정보 관리 서버(11)(실시예에 따라서는 사용자 단말(10))로 전송하는 단말일 수 있다. 그러나, 외부 단말(20)은 유출 이미지만 생성하고, 또 다른 제2, 제3 등의 외부 단말(20)을 거쳐 유출된 이미지가 은닉 정보 관리 서버(11)로 전송될 수 있다.
도 2는 본 개시의 몇몇 실시예에 따른 은닉 정보를 임베딩하는 동작을 나타내는 순서도이다.
도 2를 참조하면, 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법은 추적 정보(1)를 이용하여 은닉 정보가 생성되고, 은닉 정보가 화면에 임베딩될 수 있다. 구체적으로, 은닉 정보 임베딩 방법은 단계 S110에서 사용자 단말(10)에서 추적 정보(1)가 전송되는 단계가 수행될 수 있다. 이후, 단계 S130에서 추적 정보(1)에 해당되는 추적 키(2)가 사용자 단말(10)로 송신될 수 있다. 단계 S110 및 S130에서 수행되는 사용자 단말(10)로부터 추적 정보(1)가 전송되어 사용자 단말(10)로 추적키가 송신되는 과정은 도 3을 이용하여 설명된다. 단계 S150에서 사용자 단말(10)에서 은닉 정보가 생성될 수 있다. 이후, 단계 S170에서 렌더링 규칙을 이용하여 화면에 은닉 정보가 임베딩될 수 있다. 단계 S150 및 S170에서 수행되는 과정은 도 4에서 설명된다.
도 3은 은닉 정보 임베딩 방법을 수행하기 위해 추적 키(2)가 생성되는 일 예시를 나타내는 도면이다.
도 3을 참조하면, 사용자 단말(10)은 추적 정보(1)를 은닉 정보 관리 서버(11)로 송신한 뒤, 은닉 정보 관리 서버(11)로부터 추적 정보(1)에 해당되는 추적 키(2)를 수신할 수 있다. 추적 정보(1)는 사용자 단말(10)의 소유자, 사용자 단말(10)의 소유자 변동 이력, 사용자 단말(10)의 장치 고유 번호, 사용자 단말(10)의 네트워크 정보, 추적 정보(1)가 생성된 시간, 사용자 단말(10)의 위치, 사용자 단말(10)의 로그 기록, 사용자 단말(10)의 화면 메뉴 상태, 사용자 단말(10)의 화면에 출력되는 데이터, 자이로 스코프 등을 이용한 사용자 단말(10)의 움직임 상태, 사용자 단말(10)의 UI 동작 상태 등을 나타낼 수 있으며, 이에 한정되는 것은 아니고, 사용자 단말(10)에서 수행되는 프로세서의 데이터 처리 상태, 과정 등 사용자 단말(10)을 추적할 수 있는 다양한 정보일 수 있다. 도 3의 상단에서 추적 정보(1)는 Time Stamp, GPS, Data를 기초로 도시되었는데, 이러한 설명은 예시적인 것으로서 이에 한정되지 않는다.
다른 실시예에서, 추적 정보(1)는 사용자 단말(10)에 입력되는 정보(e.g. 사용자 단말(10)에 입력되는 사용자의 지문 및 홍채 등의 생체 정보, 사용자 단말(10)에 입력되는 문자 등의 토큰, 사용자 단말(10)에 입력되는 음성, 사용자 단말(10)의 촬영 장치를 통해 입력되는 영상 정보, 사용자 단말(10)에 의해 측정되는 온도 또는 습도 등의 기후 정보, 사용자 단말(10)의 압전 소자에 의해 사용자가 가압하여 측정된 사용자 악력의 압전 정보)를 포함할 수도 있다. 이 경우 추적 정보(1)가 생성되는 시기에 맞추어 사용자 단말(10)에 입력되도록 사용자 단말(10)의 입력 수단이 작동될 수 있다.
사용자 단말(10)은 추적 정보(1)를 생성하여 은닉 정보 관리 서버(11)로 송신할 수 있다. 일 실시예에서, 사용자 단말(10)은 은닉 정보 관리 서버(11)가 추적 정보(1)를 요청할 경우에 추적 정보(1)를 송신할 수 있다. 다른 실시예에서, 사용자 단말(10)은 은닉 정보 관리 서버(11)의 요청이 없어도 추적 정보(1)를 실시간으로 계속 생성하여 은닉 정보 관리 서버(11)로 송신할 수 있다.
은닉 정보 관리 서버(11)는 사용자 단말(10)로부터 추적 정보(1)를 수신하여 추적 정보(1)에 해당하는 추적 키(2)를 생성할 수 있다. 일 실시예에서, 은닉 정보 관리 서버(11)는 추적 키(2)를 생성하는 알고리즘을 통해 추적 정보(1)에 해당되는 추적 키(2)를 생성할 수 있다. 이때, 은닉 정보 관리 서버(11)는 추적 정보(1)의 데이터 값을 연산하여 추적 키(2)를 생성하거나, 추적 정보(1)의 데이터 크기를 이용하여 추적 키(2)를 생성하거나, 임의 값으로 추적 키(2)를 생성한 뒤 추적 키(2)를 추적 정보(1)에 할당시킬 수 있다. 또한, 은닉 정보 관리 서버(11)는 상술한 방법들을 조합하는 방식으로 추적 키(2)를 생성할 수 있는데, 예를 들어 경우에 따라서는 추적 정보(1)의 데이터 값을 연산하고, 경우에 따라서는 추적 정보(1)의 데이터 크기를 이용하고, 경우에 따라서는 임의 값으로 생성된 추적 키(2)를 추적 정보(1)에 할당시킬 수 있다. 한편, 추적 키(2)는 도 3과 같이 1-5321, 1-5322 및 1-5323과 같은 숫자로 형성될 수 있으나, 이에 한정되는 것은 아니고, 문자, 기호, 도형 기타 다양한 형태로 구성될 수 있다.
은닉 정보 관리 서버(11)는 도 3의 하단에 도시된 바와 같이 추적 정보(1)에 해당하는 추적 키(2)를 매칭할 수 있고, 이에 매칭되는 추적 키(2)를 사용자 단말(10)로 송신할 수 있다.
도 3에서 사용자 단말(10)에서 추적 키(2)가 획득되는 과정은 은닉 정보 관리 서버(11)를 거쳐야만 하는 것으로 설명되었으나, 실시예에 따라서 사용자 단말(10) 자체에서 추적 정보(1)를 이용하여 추적 키(2)를 생성할 수도 있다. 또한, 다른 실시예에서는 추적 키(2)를 생성하는 과정이 생략되고 추적 정보(1)에서 곧장 은닉 정보(3)가 생성될 수도 있다.
도 4는 추적 키(2)를 이용하여 은닉 정보(3)가 생성되는 일 예시를 나타내는 도면이다.
도 4를 참조하면, 은닉 정보(3) 생성 방법에 의해 추적 키(2)로부터 은닉 정보(3)가 얻어질 수 있다. 일례로, 추적 키(2) 1-5321를 이용하여 은닉 정보(3) 1-uGmGbRbS가 생성될 수 있고, 은닉 정보(3)를 이용하여 화면 요소에 은닉 정보(3)가 임베딩될 수 있다. 은닉 정보(3)는 도 4에서 숫자와 영어 소문자 대문자가 혼합된 값으로 표현되었으나 이에 한정되는 것은 아니다. 은닉 정보(3)는 포함된 값에 따라서 각각 상이한 형태로 화면 요소에 임베딩될 수 있다.
도 4에서 추적 키(2) 2-1957은 은닉 정보(3) 2-uSuGmSbS가 생성되고, 은닉 정보(3)가 임베딩된 화면 요소가 출력될 수 있다. 추적 키(2) 3-3235는 은닉 정보(3) 3-uRmGmSbR이 생성되고, 은닉 정보(3)가 임베딩된 화면 요소가 출력될 수 있다.
은닉 정보(3) 생성 방법에서 은닉 정보(3)는 시각적으로 인식되지 못할 정도로 미세한 값으로 이루어지도록 생성될 수 있다. 실시예에 따라 은닉 정보(3)는 시각적으로 인식될 수 있는 값으로 이루어지도록 생성될 수 있다.
은닉 정보(3)는 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙 및 사용자 단말(10)의 화면을 구성하는 非-그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙 중 적어도 하나를 통해 화면 요소에 임베딩되는데, 이러한 내용은 도 14 내지 20에서 자세히 설명하도록한다.
지금까지, 사용자 단말(10) 또는 은닉 정보 관리 서버(11)에 의해 은닉 정보(3)가 생성되는 과정을 살펴보았다. 이하, 도 5를 참조하여 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 설명하기 위한 도면이다.
본 실시예에서, 단계 S210에서 제1 은닉 정보(3)가 얻어지고, 단계 S230에서 제1 은닉 정보(3)가 임베딩된 상기 제1 화면 요소가 추가되며, 단계 S250에서 제2 은닉 정보(3)가 얻어지고, 단계 S270에서 제2 은닉 정보(3)가 임베딩된 상기 제2 화면 요소가 추가될 수 있다.
단계 S210에서 제1 화면 요소의 업데이트가 필요한 제1 시점에, 제1 은닉 정보(3)가 얻어질 수 있다. 업데이트는 제1 화면 요소가 추가, 전체 변경, 일부 변경, 전체 삭제, 일부 삭제 또는 이동되는 등의 다양한 동작을 의미할 수 있다.
제1 화면 요소의 업데이트가 필요한 제1 시점은 사용자 단말(10) 또는 은닉 정보 관리 서버(11)에서 요청된 화면 업데이트 명령에 따라 변경될 수 있다. 일 실시예에서, 제1 시점은 사용자 단말(10)에서 메시지가 송신되는 시점, 또는 사용자 단말(10)에서 메시지가 수신되는 시점일 수 있다.
단계 S210에서 제1 시점에, 사용자 단말(10)에 대한 제1 은닉 정보(3)가 얻어질 수 있다. 제1 은닉 정보(3)는 제1 시점의 추적 정보(1)를 이용하여 생성될 수 있다. 일 실시예에서, 제1 시점에 추적 정보(1)를 이용하여 추적 키(2)가 생성되고, 생성된 추적 키(2)에 따라 제1 은닉 정보(3)가 생성될 수 있다. 단계 S230에서 제1 은닉 정보(3)가 임베딩된 제1 화면 요소가 사용자 단말(10)의 화면에 추가될 수 있다.
단계 S250에서 제2 시점에, 사용자 단말(10)에 대한 제2 은닉 정보(3)가 얻어질 수 있다. 제2 은닉 정보(3)는 제2 시점의 추적 정보(1)를 이용하여 생성될 수 있다. 일 실시예에서, 제2 시점에 추적 정보(1)를 이용하여 추적 키(2)가 생성되고, 생성된 추적 키(2)에 따라 제2 은닉 정보(3)가 생성될 수 있다. 단계 S270에서 제2 은닉 정보(3)가 임베딩된 제2 화면 요소가 사용자 단말(10)의 화면에 추가될 수 있다.
S210 내지 S270의 과정을 통하여 제1 시점과 제2 시점에 해당되는 추적 정보(1)가 반영된 은닉 정보(3)가 생성될 수 있다. 본 개시에 따른 은닉 정보 임베딩 방법은 여러 시점에 해당되는 추적 정보(1)를 이용하여 은닉 정보(3)를 임베딩하기 때문에 다양한 시점에 대한 사용자 단말(10)의 정보가 하나의 화면에 출력될 수 있는 효과가 있다. 이에 더해 은닉 정보 임베딩 방법은 시간의 흐름에 따라 변동되는 추적 정보(1)에 따라 은닉 정보(3)가 생성되기 때문에 변화되는 사용자 단말(10)의 상태를 하나의 화면을 통해 분석할 수 있다.
이러한 단계 S210 내지 S270은 도 5에 도시된 순차대로 수행될 수 있으나, 단계 S230과 S250이 변경되어 수행되거나 단계 S230과 S250이 동시에 수행될 수도 있다.
실시예에 따라, 도 5에 도시된 순서와 달리 단계 S210과 S230은 단계 S210이 먼저 수행되고 단계 S230이 단계 S210보다 나중에 수행되도록 의존하여 수행될 수 있고, 단계 S250과 S270은 단계 S250이 먼저 수행되고 단계 S270이 단계 S250보다 나중에 수행되도록 의존하여 수행될 수 있다. 이때, 단계 S210과 S230이 의존적으로 수행되고, 단계 S250과 S270이 의존적으로 수행되지만, 단계 S210, S230은 단계 S250, S270과 비 의존적인 순서로 수행되고, 단계 S230이 단계 S270보다 먼저 수행될 수 있다.
한편, 도시되지는 않았으나, 제1 및 제2 화면 요소가 촬영된 이미지로부터 제1 및 제2 은닉 정보(3)가 탐지되고, 제1 및 제2 은닉 정보(3)로부터 제1 시점의 추적 정보(1) 및 제2 시점의 추적 정보(1)가 추출되어 컴퓨팅 장치의 상태가 추적되는 단계가 더 수행될 수 있다.
도 6은 도 5에 따라 사용자 단말(10)의 화면에 복수 개의 은닉 정보(3)를 이용하여 임베딩된 복수 개의 화면 요소를 설명하기 위한 도면이다.
도 6을 참조하면, 사용자 단말(10)에서 사용자 10명이 참여되고, 14:00에 개설된 채팅방을 기준으로 설명될 수 있다. 사용자 단말(10)은 사용자 1의 계정에 의해 채팅방에 접속된 것으로 한다. 사용자 단말(10)은 사용자 1이 영업비밀정보를 채팅 창에 14:01의 시점에 입력할 때 영업비밀정보를 구성하는 제1 화면 요소의 업데이트가 필요한 제1 시점으로 판단할 수 있다. 사용자 단말(10)은 제1 시점에 사용자 단말(10)의 추적 정보(1)를 이용하여 생성된 추적 키(2)를 얻고, 추적 키(2)를 이용하여 제1 은닉 정보(3)(WM#1)를 얻을 수 있다. 사용자 단말(10)은 제1 은닉 정보(3)를 제1 화면 요소에 임베딩하여 제1 화면 요소를 화면에 추가할 수 있다.
이후, 사용자 단말(10)은 사용자 2가 영업비밀정보를 채팅 창에 14:02의 시점에 입력할 때 영업비밀정보를 구성하는 제2 화면 요소의 업데이트가 필요한 제2 시점으로 판단할 수 있다. 사용자 단말(10)은 제2 시점에 사용자 단말(10)의 추적 정보(1)를 이용하여 생성된 추적 키(2)를 얻고, 추적 키(2)를 이용하여 제2 은닉 정보(3)(WM#2)를 얻을 수 있다. 사용자 단말(10)은 제2 은닉 정보(3)를 제2 화면 요소에 임베딩하여 제2 화면 요소를 화면에 추가할 수 있다.
또한, 사용자 단말(10)은 사용자 2이 영업비밀정보를 채팅 창에 14:04의 시점에 입력할 때 영업비밀정보를 구성하는 제3 화면 요소의 업데이트가 필요한 제3 시점으로 판단할 수 있다. 사용자 단말(10)은 제3 시점에 사용자 단말(10)의 추적 정보(1)를 이용하여 생성된 추적 키(2)를 얻고, 추적 키(2)를 이용하여 제3 은닉 정보(3)(WM#3)를 얻을 수 있다. 사용자 단말(10)은 제3 은닉 정보(3)를 제3 화면 요소에 임베딩하여 제3 화면 요소를 화면에 추가할 수 있다.
도 6에 도시된 제1 내지 제3 은닉 정보(3)(WM#1 내지 WM#3)는 사용자 단말(10)의 추적 정보(1)를 반영하여 생성된 것으로서, 14:01, 14:02, 14:04에 각각 해당되는 제1 내지 제3 시점에서의 사용자 단말(10)의 상태를 반영하여 하나의 화면에 출력할 수 있다.
도 6 및 이하 설명될 도면에서 '영업비밀정보'는 일례를 나타내기 위해 도시된 것으로서, 텍스트로 된 정보에 한정되지 않고, 시각적으로 표현될 수 있는 다양한 정보로 구성될 수 있다.
도 7 및 도 8은 도 6의 사용자 단말(10)에 출력되는 화면에 시간의 흐름에 따라 화면 요소가 더 추가되는 과정을 나타내는 예시도이다.
도 7을 참조하면, 사용자 단말(10)은 사용자 3이 영업비밀정보를 채팅 창에 14:04의 시점에 입력할 때 영업비밀정보를 구성하는 제4 화면 요소의 업데이트가 필요한 제4 시점으로 판단하고, 제4 은닉 정보(3)를 제4 화면 요소에 임베딩하여 제4 화면 요소를 화면에 추가할 수 있다. 이때, 사용자 1에 의해 입력된 WM#1에 해당되는 영업비밀정보는 화면에서 사라지는 것으로 업데이트 될 수 있다.
도 8을 참조하면, 사용자 단말(10)은 사용자 2가 영업비밀정보를 채팅 창에 14:05의 시점에 입력함에 따라 제5 은닉 정보(3)를 제5 화면 요소에 임베딩하여 제5 화면 요소를 화면에 추가할 수 있다. 이때, 사용자 2에 의해 입력된 WM#2에 해당되는 영업비밀정보는 화면에서 사라지는 것으로 업데이트 될 수 있다.
도 9는 도 8의 사용자 단말(10)에 출력되는 화면과 다른 사용자 단말(10)에서 출력되는 화면을 비교하기 위한 일 예시를 나타내는 도면이다.
도 9를 참조하면, 도 8에서의 채팅방이 사용자2의 사용자 단말(10)에서 출력되는 화면을 도시한 것으로서, 도 8과는 상이한 계정, 즉, 도 9의 경우는 사용자 2의 계정을 통해 채팅방에 접속된 것으로 한다. 사용자 단말(10)은 사용자 2가 14:03의 시점에 WM-3라는 은닉 정보(3)가 임베딩된 화면 요소를 추가하고, 사용자 3이 14:04의 시점에 WM-4라는 은닉 정보(3)가 임베딩된 화면 요소를 추가하고, 사용자 2가 14:05의 시점에 WM-5라는 은닉 정보(3)가 임베딩된 화면 요소를 추가할 수 있다.
도 9에 도시된 은닉 정보(3) WM-c, WM-d 및 WM-e는 사용자 2의 사용자 단말(10)의 추적 정보(1)를 반영하여 생성된 것으로서, 14:03, 14:04, 14:05에 각각 해당되는 시점에서의 사용자 단말(10)의 상태를 반영하여 하나의 화면에 출력할 수 있다. 사용자 1의 사용자 단말(10)과 사용자 2의 사용자 단말(10)을 상이하기 때문에 은닉 정보(3) WM-c, WM-d 및 WM-e는 도 8에 도시된 은닉 정보(3) WM#1 내지 WM#3와는 상이한 정보를 포함하고 있다.
도 6 내지 9에서는 일 예시를 위해 채팅방에서 사용자들이 대화하는 상황을 기준으로 설명하였으나, 이러한 것에 한정되지 않고, 본 개시에 따른 은닉 정보 임베딩 방법은 사용자 단말(10)에서 출력되는 문서, 광고, 동영상, 게임 등 화면 요소에 은닉 정보(3)가 임베딩될 수 있는 다양한 컨텐츠에도 마찬가지로 적용될 수 있다.
도 10은 복수 개의 은닉 정보(3)를 이용하여 사용자 단말(10)을 추적하는 일 예시를 나타내는 도면이다.
도 10을 참조하면, 사용자 단말(10)이 제1 시점에 왼쪽 상단에 위치한 공간에 존재했다는 추적 정보(1)가 생성될 수 있고, 이러한 추적 정보(1)가 반영된 은닉 정보(3) WM#1가 생성될 수 있다. 이후 사용자 단말(10)이 제2 시점에 중앙에 위치한 공간에 존재했다는 추적 정보(1)가 생성될 수 있고, 이러한 추적 정보(1)가 반영된 은닉 정보(3) WM#2가 생성될 수 있으며, 사용자 단말(10)이 제3 시점에 오른쪽 하단에 위치한 공간에 존재했다는 추적 정보(1)가 생성될 수 있고, 이러한 추적 정보(1)가 반영된 은닉 정보(3) WM#3가 생성될 수 있다. WM#1 내지 WM#3를 통해 사용자 단말(10)은 제1 시점에서 제3 시점으로 시간이 경과함에 따라 왼쪽 상단의 위치에서 중앙으로 이동하였으며, 그후 오른쪽 하단으로 이동하였던 것으로 판단될 수 있다.
이러한 WM#1 내지 WM#3는 도 6에서 설명된 바와 같이 사용자 단말(10)의 화면에 한번에 출력될 수 있다. 후술하는 바와 같이, 도 6에 출력된 화면이 외부 단말(20)에 의해 촬영되어 유출 이미지가 생성되는 경우 유출 이미지를 통해 사용자 단말(10)의 제1 내지 제3 시점에 대한 사용자 단말(10)의 위치가 분석될 수 있다.
또한, 도 10에서는 추적 정보(1)가 사용자 단말(10)의 위치를 포함하는 내용을 기준으로 설명하였으나, 도 3에서 설명했던 바와 같이 추적 정보(1)는 사용자 단말(10)의 소유자, 사용자 단말(10)의 소유자 변동 이력, 사용자 단말(10)의 장치 고유 번호, 사용자 단말(10)의 네트워크 정보, 추적 정보(1)가 생성된 시간, 사용자 단말(10)의 위치, 사용자 단말(10)의 로그 기록, 사용자 단말(10)의 화면 메뉴 상태, 사용자 단말(10)의 화면에 출력되는 데이터, 자이로 스코프 등을 이용한 사용자 단말(10)의 움직임 상태, 사용자 단말(10)의 UI 동작 상태 또는 사용자 단말(10)에 입력되는 정보 중 적어도 하나를 포함할 수 있다. 이 경우 본 개시에 따른 은닉 정보 임베딩 방법은 복수의 시점에 생성된 은닉 정보(3)를 통해 사용자 단말(10)의 소유자의 변동상황, 사용자 단말(10)의 네트워크 정보의 변화, 사용자 단말(10)의 화면 메뉴 변화, 사용자 단말(10)의 움직임 변화, 사용자 단말(10)에 입력되는 정보의 변화를 분석할 수 있다.
도 11은 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 설명하기 위한 도면이다.
도 11을 참조하여 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법을 전체적으로 설명하면, 단계 S310 내지 S370은 제1 계정으로 온라인 서비스에 동시에 로그인 된 제1 컴퓨팅 장치 및 제2 컴퓨팅 장치에 의해 수행될 수 있다. 즉, 본 개시는 하나의 계정으로 로그인 된 복수 개의 멀티 디바이스에 의해 수행될 수 있다.
단계 S310에서 제1 은닉 정보(3)를 얻는 단계가 수행되고, 단계 S330에서 제2 은닉 정보(3)를 얻게 될 수 있다. 단계 S310 이후에 수행되는 단계 350에서, 제1 컴퓨팅 장치에 의해, 제1 계정에 대한 화면 업데이트 명령이 수신되면, 제1 컴퓨팅 장치의 화면에 상기 제1 은닉 정보(3)가 임베딩된 제1 화면 요소가 추가될 수 있다. 단계 S330 이후에 수행되는 단계 370에서, 제2 컴퓨팅 장치에 의해, 제1 계정에 대한 화면 업데이트 명령이 수신되면, 제1 컴퓨팅 장치의 화면에 제1 은닉 정보(3)가 임베딩된 제1 화면 요소가 추가될 수 있다.
제1 컴퓨팅 장치 및 제2 컴퓨팅 장치는 사용자 단말(10)일 수 있으며, 도 1에서 설명한 바와 같이 사용자 단말(10)은 화면 요소가 출력되는 모든 종류의 장치로 이루어질 수 있다. 따라서, 제1 컴퓨팅 장치 및 제2 컴퓨팅 장치는 모두 스마트폰으로 이루어지거나, 하나는 스마트폰, 다른 하나는 데스크탑 컴퓨터로 이루어질 수 있다. 이 경우 제1 컴퓨팅 장치 및 제2 컴퓨팅 장치는 동일한 계정으로 온라인 서비스에 접속하기 때문에 온라인 서비스에 대하여 동일한 정보를 출력할 수 있다.
도 12는 도 11에 따라 복수 개의 컴퓨팅 장치에서 생성된 동일한 계정의 은닉 정보(3)를 설명하기 위한 도면이다.
도 12를 참조하면, 제1 컴퓨팅 장치에는 제1 은닉 정보(3)(WM#1)가 임베딩된 제1 화면 요소가 출력될 수 있다. 제1 화면 요소는 제1 외부 단말(20)에 의해 촬영되어 유출 이미지가 생성될 수 있다. 추후, 은닉 정보 관리 서버(11)로 상기 유출 이미지가 유통되는 경우 은닉 정보 관리 서버(11)에 의해 유출 이미지로부터 제1 은닉 정보(3)(WM#1)가 탐지될 수 있다. 이에 따라, 제1 은닉 정보(3)에 해당되는 제1 컴퓨팅 장치의 제1 추적 정보(1)가 추출될 수 있다.
마찬가지로 제2 컴퓨팅 장치에는 제2 은닉 정보(3)(WM#1)가 임베딩된 제2 화면 요소가 출력??, 제2 화면 요소는 제2 외부 단말(20)(실시 예에 따라서 제1 외부 단말(20)에 의해 촬영될 수 있음)에 의해 촬영되어 유출 이미지가 생성될 수 있다. 추후, 은닉 정보 관리 서버(11)로 상기 유출 이미지가 유통되는 경우 은닉 정보 관리 서버(11)에 의해 유출 이미지로부터 제2 은닉 정보(3)(WM#2)가 탐지될 수 있다. 이에 따라, 제2 은닉 정보(3)에 해당되는 제2 컴퓨팅 장치의 제2 추적 정보(1)가 추출될 수 있다.
추적 정보(1)는 도 3에서 설명한 바와 같이 사용자 단말(10)에 입력되는 정보를 포함할 수 있는데, 여러 개의 컴퓨팅 장치에 동일한 사용자의 계정으로 로그인 되었더라도, 어떤 컴퓨팅 장치에서 어떤 정보가 입력되었는지에 따라 사용자 계정의 신뢰성을 향상시킬 수 있다. 이에 대한 더 구체적인 내용을 도 13을 이용하여 설명하도록 한다.
도 13을 참조하면, 제1 컴퓨팅 장치와 제2 컴퓨팅 장치는 제1 계정으로 온라인 서비스에 로그인 된 상태를 가정한다. 이때, 제1 컴퓨팅 장치는 제2 컴퓨팅 장치와 다른 공간에서 서로 다른 사용자에 의해, 즉, 제1 컴퓨팅 장치는 사용자 1에의해, 제2 컴퓨팅 장치는 사용자 2에의해 사용되며, 제1 계정은 사용자 1의 계정인 것으로 가정한다. 제1 컴퓨팅 장치는 제1 은닉 정보(3) WM#1가 임베딩된 제1 화면 요소가 화면에 출력되고, 제2 컴퓨팅 장치는 제2 은닉 정보(3) WM-a가 임베딩된 제2 화면 요소가 화면에 출력될 수 있다.
이때, 은닉 정보(3) WM#1는 사용자 1로부터 입력된 정보를 포함할 수 있고, 은닉 정보(3) WM-a는 사용자 2로부터 입력된 정보를 포함할 수 있다. 예를 들어 추적 정보(1)가 사용자 단말(10)로부터 입력된 사용자의 생체 정보인 경우 은닉 정보(3) WM#1은 사용자 1의 생체 정보를 포함하고, 은닉 정보(3) WM-a는 사용자 2의 생체 정보를 포함할 수 있다. 이에 따라, 추후에 은닉 정보(3) WM#1이 임베딩된 제1 화면 요소가 촬영되어 유출 이미지로부터 은닉 정보(3) WM#1이 탐지되는 경우, 은닉 정보(3) WM#1로부터 제1 컴퓨팅 장치에서 해당 시간에 사용자 1에 의해 사용되었다는 정보가 분석될 수 있다. 마찬가지로 추후에 은닉 정보(3) WM#2이 임베딩된 제2 화면 요소가 촬영되어 유출 이미지로부터 은닉 정보(3) WM#2이 탐지되는 경우, 은닉 정보(3) WM#2로부터 제2 컴퓨팅 장치에서 해당 시간에 사용자 2에 의해 사용되었다는 정보가 분석될 수 있다. 즉, 제1 컴퓨팅 장치는 제1 계정의 소유자인 사용자 1에 의해 작동된 것으로 분석되고, 제2 컴퓨팅 장치는 제1 계정의 소유자가 아닌 사용자 2에 의해 작동된 것으로 분석될 수 있다.
본 개시에 따른 은닉 정보 임베딩 방법은 사용자 단말(10)에 출력되는 화면에 사용자의 정보가 반영되어, 복수 개의 컴퓨팅 장치에 출력된 화면을 이용하여 사용자 계정의 신뢰성을 부여할 수 있는 효과가 있다. 이에 따라, 본 개시는 온라인 서비스의 계정 사용자가 아닌 사용자에 의해 컴퓨팅 장치가 조작되어 정보가 유출된 사실을 분석할 수 있는 효과가 있다. 이에 본 개시의 파생되는 효과로서, 진정한 계정 사용자가 컴퓨팅 장치를 미흡하게 관리하여 영업비밀 정보를 유출시킨 것이 아님에도 불구하고, 계정 사용자라는 이유만으로 영업비밀 정보를 유출시킨 것으로 취급되는 것을 방지할 수 있다.
도 14 내지 19는 본 개시의 몇몇 실시예에 따른 은닉 정보 임베딩 방법에 대한 다양한 예시를 나타내는 도면이다.
도 14를 참조하면, 은닉 정보 임베딩 방법은 추적 키(2)를 이용하여 은닉 정보(3)가 생성될 수 있다. 은닉 정보 임베딩 방법은 추적 키(2)의 구성에 따라 화면 요소(5)에 임베딩되는 위치와 형태가 상이할 수 있다. 일 실시예에서, 추적 키(2)의 첫 자리 정보 1을 이용하여 추적 키의 나머지 값 5321이 화면 요소(5)에 임베딩될 수 있고,, 추적 키(2)의 나머지 자리 5321을 이용하여 화면 요소(5)에 임베딩될 수 있다.
도 15를 참조하면, 은닉 정보(3)는 화면 요소(5)에 임베딩될 때 렌더링 규칙에 따라 임베딩될 수 있다. 이러한 렌더링 규칙은 사용자 단말(10)의 화면을 구성하는 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(6)과 사용자 단말(10)의 화면을 구성하는 非-그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(7)으로 구분될 수 있다. 그래픽 요소는 사용자 단말(10)의 화면을 구성하는 컨트롤 인터페이스에 대한 속성을 가리킬 수 있다. 非-그래픽 요소는 화면을 구성하는 컨트롤 인터페이스에 대한 속성 이외의 인터페이스 또는 배치 속성을 가리킬 수 있다.
은닉 정보(3)에 의해 화면 요소(5)의 그래픽 요소 또는 非-그래픽 요소의 속성이 변경될 수 있다. 도 15에 도시된 바와 같이 은닉 정보(3) 5, 2, 1에 의해 영업비밀정보를 표시하는 컨트롤에 대한 렌더링 규칙(6)이 결정되고, 은닉 정보(3) 3에 의해 영업비밀정보를 표시하는 非-그래픽 요소인 텍스트와 컨트롤 간의 간격에 대한 렌더링 규칙(7)이 결정될 수 있다. 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(6)은 도시된 바와 같이 컨트롤의 형태가 미리 다양한 형태로 설정될 수 있으며, 非-그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(7)은 어떤 화면 요소(5)의 속성들을 어떻게 변경할 것인지 미리 설정될 수 있는데, 이하 다양한 실시예들을 통해 렌더링 규칙들을 설명하도록 한다.
도 16 및 도 17은 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(6)을 설명하고, 도 18 및 도 19는 非-그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(7)을 설명하도록 한다.
도 16의 상측 도면을 참조하면, 은닉 정보 임베딩 방법은 추적 키(2)를 통해 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(6)이 적용될 수 있는데, 렌더링 규칙 6-1에 의해 영업비밀정보를 구성하는 컨트롤의 좌측 상단의 곡률 형태가 변경될 수 있다. 또한, 렌더링 규칙 6-2에 의해 영업비밀정보를 구성하는 컨트롤의 우측 하단의 곡률 형태가 규칙 6-1에 완만한 형태로 변경될 수 있다.
도 16의 하측 도면을 참조하면, 렌더링 규칙 6-3에 의해 영업비밀정보를 구성하는 컨트롤의 좌우측 상단의 형태가 직각으로 변경될 수 있다. 또한, 렌더링 규칙 6-4에 의해 영업비밀정보를 구성하는 컨트롤의 우측 하단이 뾰족한 형태로 변경될 수 있다.
한편 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(6)은 6-5와 같은 점선, 6-6과 같은 겹선 등의 다양한 형태로 변경되어 실시될 수 있다. 또한, 이러한 실시예들은 시간적으로 인식할 수 없는 형태로 미세하게 변경될 수 있으며, 실시예에 따라 시각적으로 인식할 수 있는 형태로 구현될 수도 있다.
도 17을 참조하면, 은닉 정보 임베딩 방법은 추적 키(2)를 통해 그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(6)이 그래픽 요소의 위치를 변경시킬 수도 있다. 도 17의 상측 도면을 참조하면, 추적 키(2) 1-5321에 의해 렌더링 규칙 7-1에 따라 컨트롤의 좌측 하단의 속성이 변경되었지만, 도 17의 하측 도면을 참조하면, 추적 키(2) 1-5321에 의해 렌더링 규칙 7-2에 따라 컨트롤의 좌측 하단의 속성이 변경될 수도 있다.
도 18을 참조하면, 은닉 정보 임베딩 방법은 추적 키(2)를 통해 非-그래픽 요소에 은닉 정보(3)를 표현하기 위한 렌더링 규칙(7)이 적용될 수 있는데, 도 18의 상측 도면을 참조하면, 추적 키(2)에 의해 렌더링 규칙 7-3, 7-4 및 7-5이 결정될 수 있다. 즉, 은닉 정보 임베딩 방법은 추적 키(2)를 통해 영업비밀정보와 컨트롤 인터페이스의 간격에 대한 속성을 가리키는 렌더링 규칙 7-3 및 7-5와 복수의 영업비밀정보 간의 간격에 대한 속성을 가리키는 렌더링 규칙 7-4를 이용하여 은닉 정보(3)가 임베딩될 수 있다.
도 18의 하측 도면을 참조하면, 실시예에 따라 추적 키(2)에 의해 렌더링 규칙 7-6, 7-7 및 7-8이 결정될 수 있다. 은닉 정보 임베딩 방법은 추적 키(2)를 통해 컨트롤 인터페이스의 폭에 대한 속성을 가리키는 렌더링 규칙 7-6과 영업비밀정보를 구성하는 컨트롤과 영업비밀정보가 출력되는 시간 정보를 나타내는 컨트롤과의 간격에 대한 속성을 가리키는 렌더링 규칙 7-7 및 7-8을 이용하여 은닉 정보(3)가 임베딩될 수 있다.
도 19를 참조하면, 실시예에 따라 추적 키(2)에 의해 렌더링 규칙 7-9, 7-10, 7-11 및 7-12가 결정될 수 있다. 도 19는 이메일의 참조 정보 또는 아이콘 등의 컨드롤에 은닉 정보(3)가 임베딩되는 실시예를 가정한 것으로서, 사용자 단말(10)에 의해 실시간으로 변동되는 추적 정보(1)에서 따라 각종 화면 요소(5)의 속성이 변동될 수 있다. 이때 화면 요소(5)들의 속성이 변경되더라도 실시에에 따라 시각적으로 인식될 수 없을 만큼만 속성이 변경될 수도 있으므로 사용자가 이러한 변화를 인식할 수 없다.
도 20은 화면 요소(5)로부터 은닉 정보(3)를 탐지하여 추적 키(2)를 추출하는 일 예시를 설명하기 위한 도면이다.
도 20을 참조하면, 먼저 화면 요소(5)는 유출 이미지에 포함된 화면 요소(5)로 가정하고, 화면 요소(5)에서 은닉 정보(3) WM#1이 추출될 수 있다. 은닉 정보(3)는 화면 요소(5)의 미리 설정된 위치에 의해 확인될 수 있다. 예를 들어 임베딩된 은닉 정보의 탐지 방법은 도 20에 도시된 바와 같이 컨트롤의 좌측 상단에 표시된 정보를 통해 은닉 정보(3)가 어떤 패턴으로 화면 요소(5)에 포함되었는지 탐지될 수 있다. 임베딩된 은닉 정보의 탐지 방법은 컨트롤의 좌측 상단의 곡률을 이용하여 6-1의 패턴에 따라 추적 키의 첫 자리 정보가 '1'인 것으로 탐지될 수 있다. 추적 키의 첫 자리 정보는 도 14에서 설명한 바와 같이 임베딩된 은닉 정보의 위치에 대한 정보를 포함할 수 있다. 임베딩된 은닉 정보의 탐지 방법은 추적 키의 첫 자리 정보를 이용하여 추적 키의 나머지 값이 추출될 수 있다. 임베딩된 은닉 정보의 탐지 방법은 추적 키의 첫 자리 정보를 이용하여 추적 키가 임베딩되어 있는 위치를 먼저 탐지한 뒤, 해당 위치로부터 나머지 추적 키가 추출될 수 있다. 도 20의 6-1의 패턴에 따라 추적키가 '1'로 탐지되어 이러한 정보를 기초로 해당 위치를 분석하여 uG, mG, bR, bS의 정보를 탐지하고, 최종적으로 은닉 정보(3)가 1-uGmGbRbS인 것으로 탐지될 수 있다. 이후 탐지된 은닉 정보(3) 1-uGmGbRbS를 통해 그에 해당되는 추적 키(2) 1-5321을 추출할 수 있다. 도 20은 컨트롤의 일부 영역을 통해 은닉 정보(3)가 탐지되는 것으로 설명하였으나, 이러한 내용에 한정되는 것은 아니고, 화면에 표시된 컨트롤의 다양한 속성들을 이용하여 은닉 정보(3)의 임베딩이 탐지될 수 있다. 예를 들어, 컨트롤의 픽셀 정보가 미리 설정된 구간에서 미리 설정된 픽셀 정보로 이루어지는 경우 미리 설정된 방식에 따라 은닉 정보(3)가 임베딩된 것으로 인식하여 해당 방식을 통해 은닉 정보(3)가 탐지될 수 있다.
이하에서는, 도 21은 본 개시의 다양한 실시예에 따른 방법을 구현할 수 있는 예시적인 컴퓨팅 장치에 대하여 설명하도록 한다.
도 21에 도시된 바와 같이, 컴퓨팅 장치(100)는 하나 이상의 프로세서(110), 버스(150), 통신 인터페이스(170), 프로세서(110)에 의하여 수행되는 컴퓨터 프로그램을 로드(load)하는 메모리(130)와, 은닉 정보 생성 S/W (191) 및 임베딩 S/W(193)를 저장하는 스토리지(190)를 포함할 수 있다. 다만, 도 21에는 본 개시의 실시예와 관련 있는 구성요소들만이 도시되어 있다. 따라서, 본 개시가 속한 기술분야의 통상의 기술자라면 도 21에 도시된 구성요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.
프로세서(110)는 컴퓨팅 장치(100)의 각 구성의 전반적인 동작을 제어한다. 프로세서(110)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 개시의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(110)는 본 개시의 실시예들에 따른 방법/동작을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(100)는 하나 이상의 프로세서를 구비할 수 있다.
메모리(130)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(130)는 본 개시의 다양한 실시예들에 따른 방법/동작을 실행하기 위하여 스토리지(190)로부터 은닉 정보 생성 S/W (191) 및 임베딩 S/W(193)를 로드할 수 있다. 메모리(130)는 RAM과 같은 휘발성 메모리로 구현될 수 있을 것이나, 본 개시의 기술적 범위가 이에 한정되는 것은 아니다.
버스(150)는 컴퓨팅 장치(100)의 구성 요소 간 통신 기능을 제공한다. 버스(150)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다.
통신 인터페이스(170)는 컴퓨팅 장치(100)의 유무선 인터넷 통신을 지원한다. 또한, 통신 인터페이스(170)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 통신 인터페이스(170)는 본 개시의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다. 경우에 따라, 통신 인터페이스(170)는 생략될 수도 있다.
스토리지(190)는 상기 은닉 정보 생성 S/W(191) 및 임베딩 S/W(193)와 렌더링 규칙 등을 비임시적으로 저장할 수 있다. 스토리지(190)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 개시가 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.
컴퓨터 프로그램(131)은 메모리(130)에 로드될 때 프로세서(110)로 하여금 본 개시의 다양한 실시예에 따른 방법/동작을 수행하도록 하는 하나 이상의 인스트럭션들을 포함할 수 있다. 즉, 프로세서(110)는 상기 하나 이상의 인스트럭션들을 실행함으로써, 본 개시의 다양한 실시예에 따른 방법/동작들을 수행할 수 있다.
예를 들어, 컴퓨터 프로그램(131)은 은닉 정보를 얻는 인스트럭션(instruction), 사용자 단말에 출력되는 화면에 상기 은닉 정보를 임베딩하는 인스트럭션을 포함하고, 은닉 정보를 임베딩하는 인스트럭션은, 사용자 단말의 화면을 구성하는 그래픽 요소에 은닉 정보를 표현하기 위한 렌더링 규칙 및 사용자 단말의 화면을 구성하는 非-그래픽 요소에 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 은닉 정보를 임베딩하는 인스트럭션을 포함할 수 있다.
지금까지 도 21을 참조하여 본 개시의 다양한 실시예에 따른 장치를 구현할 수 있는 예시적인 컴퓨팅 장치(100)에 대하여 설명하였다.
지금까지 도 1 내지 도 21를 참조하여 본 개시의 다양한 실시예들 및 그 실시예들에 따른 효과들을 언급하였다. 본 개시의 기술적 사상에 따른 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
지금까지 도 1 내지 도 21를 참조하여 설명된 본 개시의 기술적 사상은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비 형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.
이상에서, 본 개시의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 개시의 기술적 사상이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 개시의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시 된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안 된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시예들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안 되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지 될 수 있음을 이해하여야 한다.
이상 첨부된 도면을 참조하여 본 개시의 실시예들을 설명하였지만, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자는 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 본 개시가 다른 구체적인 형태로도 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 개시의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 개시에 의해 정의되는 기술적 사상의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (13)

  1. 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
    제1 화면 요소의 업데이트가 필요한 제1 시점에, 제1 은닉 정보를 얻는 단계;
    상기 컴퓨팅 장치에 출력되는 화면에 상기 제1 은닉 정보가 임베딩된 상기 제1 화면 요소를 추가하는 단계;
    제2 화면 요소의 업데이트가 필요한 제2 시점에, 제2 은닉 정보를 얻는 단계; 및
    상기 컴퓨팅 장치에 출력되는 화면에 상기 제2 은닉 정보가 임베딩된 제2 화면 요소를 더 추가하는 단계를 포함하는,
    은닉 정보 임베딩 방법.
  2. 제1 항에 있어서,
    상기 제1 은닉 정보는 상기 제1 시점의 추적 정보를 이용하여 생성된 것이고,
    상기 제2 은닉 정보는 상기 제2 시점의 추적 정보를 이용하여 생성된 것인,
    은닉 정보 임베딩 방법.
  3. 제2항에 있어서,
    상기 은닉 정보 임베딩 방법은,
    제1 및 제2 화면 요소가 촬영된 이미지로부터 제1 및 제2 은닉 정보가 탐지되고, 상기 제1 및 제2 은닉 정보로부터 상기 제1 시점의 추적 정보 및 제2 시점의 추적 정보가 추출되어 상기 컴퓨팅 장치의 상태가 추적되는 단계를 더 포함하는,
    은닉 정보 임베딩 방법.
  4. 제1항에 있어서,
    상기 은닉 정보 임베딩 방법은,
    상기 컴퓨팅 장치의 화면을 구성하는 그래픽 요소에 상기 제1 또는 제2 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 컴퓨팅 장치의 화면을 구성하는 非-그래픽 요소에 상기 제1 또는 제2 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 제1 또는 제2 은닉 정보를 임베딩하는 단계를 더 포함하는,
    은닉 정보 임베딩 방법.
  5. 제1 계정으로 온라인 서비스에 동시에 로그인 된 제1 컴퓨팅 장치 및 제2 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
    상기 제1 컴퓨팅 장치가, 상기 제1 컴퓨팅 장치에 대한 제1 추적 정보를 이용하여 생성된 제1 은닉 정보를 얻는 단계;
    상기 제2 컴퓨팅 장치가, 상기 제2 컴퓨팅 장치에 대한 제2 추적 정보를 이용하여 생성된 제2 은닉 정보를 얻는 단계;
    상기 제1 컴퓨팅 장치가, 상기 제1 계정에 대한 화면 업데이트 명령이 수신되면, 상기 제1 컴퓨팅 장치의 화면에 상기 제1 은닉 정보가 임베딩된 제1 화면 요소를 추가하는 단계; 및
    상기 제2 컴퓨팅 장치가, 상기 제1 계정에 대한 화면 업데이트 명령이 수신되면, 상기 제2 컴퓨팅 장치의 화면에 상기 제2 은닉 정보가 임베딩된 제2 화면 요소를 추가하는 단계를 포함하는,
    은닉 정보 임베딩 방법.
  6. 제5항에 있어서,
    상기 제1 은닉 정보는 상기 제1 추적 정보를 이용하여 생성된 것이고,
    상기 제2 은닉 정보는 상기 제2 추적 정보를 이용하여 생성된 것인,
    은닉 정보 임베딩 방법.
  7. 제6항에 있어서,
    상기 은닉 정보 임베딩 방법은,
    제1 및 제2 화면 요소가 촬영된 이미지로부터 제1 및 제2 은닉 정보가 탐지되고, 상기 제1 및 제2 은닉 정보로부터 상기 제1 추적 정보 및 제2 추적 정보가 추출되어 상기 컴퓨팅 장치의 상태가 추적되는 단계를 더 포함하는,
    은닉 정보 임베딩 방법.
  8. 제5항에 있어서,
    상기 은닉 정보 임베딩 방법은,
    상기 컴퓨팅 장치의 화면을 구성하는 그래픽 요소에 상기 제1 또는 제2 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 컴퓨팅 장치의 화면을 구성하는 非-그래픽 요소에 상기 제1 또는 제2 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 제1 또는 제2 은닉 정보를 임베딩하는 단계를 더 포함하는,
    은닉 정보 임베딩 방법.
  9. 컴퓨팅 장치에 의해 수행되는 방법에 있어서,
    은닉 정보를 얻는 단계;
    상기 컴퓨팅 장치에 출력되는 화면에 상기 은닉 정보를 임베딩하는 단계를 포함하되,
    상기 은닉 정보를 임베딩하는 단계는,
    상기 컴퓨팅 장치의 화면을 구성하는 그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 컴퓨팅 장치의 화면을 구성하는 非-그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 은닉 정보를 임베딩하는 단계를 포함하는,
    은닉 정보 임베딩 방법.
  10. 제9항에 있어서,
    상기 은닉 정보를 얻는 단계는,
    상기 컴퓨팅 장치의 추적 정보를 이용하여 기초로 상기 은닉 정보를 생성하는 단계를 포함하는,
    은닉 정보 임베딩 방법.
  11. 제10항에 있어서,
    상기 은닉 정보를 생성하는 단계는,
    상기 은닉 정보를 관리하는 은닉 정보 임베딩 서버로 상기 추적 정보를 전송하고, 상기 은닉 정보 임베딩 서버로부터 상기 추적 정보에 해당되는 추적 키를 수신하는 단계를 더 포함하는,
    은닉 정보 임베딩 방법.
  12. 제9항에 있어서,
    상기 그래픽 요소는,
    상기 컴퓨팅 장치의 화면을 구성하는 컨트롤 인터페이스에 대한 속성을 포함하는,
    은닉 정보 임베딩 방법.
  13. 프로세서;
    네트워크 인터페이스;
    메모리; 및
    상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되,
    상기 컴퓨터 프로그램은,
    컴퓨팅 장치에 의해 수행되는 방법에 있어서,
    은닉 정보를 얻는 인스트럭션(instruction);
    상기 컴퓨팅 장치에 출력되는 화면에 상기 은닉 정보를 임베딩하는 인스트럭션을 포함하되,
    상기 은닉 정보를 임베딩하는 인스트럭션은,
    상기 컴퓨팅 장치의 화면을 구성하는 그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 및 상기 컴퓨팅 장치의 화면을 구성하는 非-그래픽 요소에 상기 은닉 정보를 표현하기 위한 렌더링 규칙 중 적어도 하나를 이용하여 상기 은닉 정보를 임베딩하는 인스트럭션을 포함하는,
    은닉 정보 임베딩 장치.
KR1020190063020A 2019-05-29 2019-05-29 은닉 정보 임베딩 방법 및 장치 KR102622552B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190063020A KR102622552B1 (ko) 2019-05-29 2019-05-29 은닉 정보 임베딩 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190063020A KR102622552B1 (ko) 2019-05-29 2019-05-29 은닉 정보 임베딩 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200137157A true KR20200137157A (ko) 2020-12-09
KR102622552B1 KR102622552B1 (ko) 2024-01-08

Family

ID=73786912

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190063020A KR102622552B1 (ko) 2019-05-29 2019-05-29 은닉 정보 임베딩 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102622552B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130139454A (ko) * 2012-06-08 2013-12-23 에스케이플래닛 주식회사 멀티 디바이스 환경에서의 사용자 프라이버시 보호를 위한 메시지 제공 방법 및 이를 위한 장치
KR20170026273A (ko) * 2015-08-28 2017-03-08 스타십벤딩머신 주식회사 이미지 텍스트 삽입 장치 및 삽입 방법
KR101797361B1 (ko) * 2016-05-27 2017-11-13 케이티하이텔 주식회사 워터마킹을 이용한 tv 쇼핑 간편 결제 방법
KR20190029330A (ko) 2017-09-12 2019-03-20 주식회사 이노티움 화면 워터마크 표출 방법 및 이를 위한 장치
KR20190035244A (ko) * 2017-09-26 2019-04-03 주식회사 테르텐 캡쳐 데이터에 워터마크를 추가하는 화면 유출방지 프로그램과 화면 유출방지 서비스 제공방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130139454A (ko) * 2012-06-08 2013-12-23 에스케이플래닛 주식회사 멀티 디바이스 환경에서의 사용자 프라이버시 보호를 위한 메시지 제공 방법 및 이를 위한 장치
KR20170026273A (ko) * 2015-08-28 2017-03-08 스타십벤딩머신 주식회사 이미지 텍스트 삽입 장치 및 삽입 방법
KR101797361B1 (ko) * 2016-05-27 2017-11-13 케이티하이텔 주식회사 워터마킹을 이용한 tv 쇼핑 간편 결제 방법
KR20190029330A (ko) 2017-09-12 2019-03-20 주식회사 이노티움 화면 워터마크 표출 방법 및 이를 위한 장치
KR20190035244A (ko) * 2017-09-26 2019-04-03 주식회사 테르텐 캡쳐 데이터에 워터마크를 추가하는 화면 유출방지 프로그램과 화면 유출방지 서비스 제공방법

Also Published As

Publication number Publication date
KR102622552B1 (ko) 2024-01-08

Similar Documents

Publication Publication Date Title
US10437549B2 (en) Selective screen sharing
US9519401B2 (en) Providing context menu based on predicted commands
US9607147B2 (en) Method and device for detecting software-tampering
US11704764B2 (en) Method and system for generating watermark on the basis of graphic, terminal, and medium
CN111767554B (zh) 屏幕分享方法、装置、存储介质及电子设备
CN109274582B (zh) 即时通讯消息的展示方法、装置、设备及存储介质
US8706572B1 (en) Generating product image maps
US10055120B2 (en) Managing content displayed on a touch screen enabled device using gestures
JP2018530057A (ja) デジタルコンテンツのプレビューを表示するシステムおよび方法
CN105630855A (zh) 文件共享方法、文件共享系统和终端
CN107862035B (zh) 会议记录的网络读取方法、装置、智能平板和存储介质
US11157089B2 (en) Character editing on a physical device via interaction with a virtual device user interface
KR102622552B1 (ko) 은닉 정보 임베딩 방법 및 장치
KR20200132930A (ko) 안전한 이미지 저장을 위한 이미지 캡쳐 장치 및 방법
US11546430B2 (en) Secure remote workspace
US11481507B2 (en) Augmented reality document redaction
US10733491B2 (en) Fingerprint-based experience generation
CN111367898A (zh) 数据处理方法、装置、系统、电子设备及存储介质
CN110895458A (zh) 信息处理方法及装置、非临时性计算机可读存储介质
US20200012855A1 (en) Operation assistance apparatus, operation assistance method, and computer readable recording medium
KR20200051274A (ko) 문서 편집 장치, 확장 공간을 이용하여 원본 문서를 편집하는 문서 편집 방법 및 컴퓨터 프로그램
CN116132175B (zh) 一种基于事件驱动网络引擎的远程后门检测方法
US20230259656A1 (en) Systems and methods for rendering secured content items
CN113407959B (zh) 操作执行方法、装置及电子设备
US20220300240A1 (en) Display apparatus, data sharing system, and display control method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant