WO2014196700A1 - 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법 - Google Patents

모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법 Download PDF

Info

Publication number
WO2014196700A1
WO2014196700A1 PCT/KR2013/010374 KR2013010374W WO2014196700A1 WO 2014196700 A1 WO2014196700 A1 WO 2014196700A1 KR 2013010374 W KR2013010374 W KR 2013010374W WO 2014196700 A1 WO2014196700 A1 WO 2014196700A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
mobile device
information
policy
security policy
Prior art date
Application number
PCT/KR2013/010374
Other languages
English (en)
French (fr)
Inventor
박진상
Original Assignee
주식회사 파수닷컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파수닷컴 filed Critical 주식회사 파수닷컴
Priority to CN201380077119.2A priority Critical patent/CN105247905B/zh
Priority to US14/895,493 priority patent/US9967286B2/en
Publication of WO2014196700A1 publication Critical patent/WO2014196700A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • the present invention relates to an apparatus and method for controlling the use of secure content using the proximity network communication of a mobile device, and more particularly, to securely issue a right to use a secure content to a third party in a closed network space or offline space.
  • the present invention relates to an apparatus and method for controlling security content use rights using proximity network communication of a mobile device.
  • Encrypted content and users who do not have administrative rights and permissions to the content cannot access the secured content because they do not have the right to secured content, and if it is a closed network space or offline space that cannot access the service server. You cannot request permission to use the content by accessing the service server.
  • NFC Near Field Communication
  • Mobile terminal equipped with NFC function supports peer to peer communication function, RFID reading function and card emulation function, among which peer to peer communication or RFID reading function is essential to be implemented on NFC device. Function.
  • Korean Patent Laid-Open Publication No. 10-2012-7022614 (Setting wireless access rights of devices using NFC) discloses a system for connecting to a wireless network through an authenticated device.
  • 2012-0005411 (Method of Executing Security Application in NFC Device) discloses a method of installing a security application in a portable device.
  • the technical problem to be achieved by the present invention is a security content use rights control apparatus using the proximity network communication of the mobile device that can be securely issued the right of use of the security content through the proximity network communication between the mobile device regardless of the service server connection state and To provide a way.
  • Another technical problem to be solved by the present invention is a method of controlling security content usage rights using proximity network communication of a mobile device that can securely issue the right of use of security content through proximity network communication between mobile devices regardless of a service server connection state.
  • the present invention provides a computer-readable recording medium that records a program for executing the program on a computer.
  • the apparatus for controlling the rights to use secure content using proximity network communication of a mobile device may request a service server for a content security policy for the first content, the secure content, to the service server.
  • the policy issuing provider After receiving the content security policy for the policy, the policy issuing provider to request the service server to register the first mobile device as a content security policy issuing provider (provider) to receive the registration result and provider policy from the service server register;
  • a DRM client app receives a request for permission to view the first content from a second mobile device that is running through a proximity network communication, a policy issuance is performed to switch the first mobile device to the content security policy issuing provider.
  • Provider switching unit And a temporary content security policy issuer for issuing a temporary content security policy for the first content to the second mobile device through the proximity network communication so that the second mobile device can view the first content.
  • a method for controlling security content usage rights using proximity network communication of a mobile device comprising: (a) executing a DRM client app downloaded and executed on a first mobile device; Executing a DRM client app authenticating a user of the mobile device; (b) requesting the content security policy for the first content, which is the secure content, to the service server to receive the content security policy for the first content, and then sending the first mobile device to a content security policy issuing provider.
  • the computer-readable medium according to the present invention for achieving the above another technical problem records a program for executing any one of the above methods in a computer.
  • the right to use the security content may be securely issued through the proximity network communication between the mobile devices regardless of the service server connection state.
  • FIG. 1 is a block diagram showing the configuration of an apparatus for controlling access to security content using proximity network communication of a mobile device according to the present invention
  • FIG. 2 is a diagram illustrating an entire system in which a security content permission control apparatus using a proximity network communication of a mobile device is implemented.
  • FIG. 3 is a flowchart illustrating a method for controlling security content usage rights using proximity network communication of a mobile device according to the present invention.
  • the proximity network communication used is preferably NFC (Near Field Communication), but is not limited thereto.
  • the apparatus 100 for controlling security content usage rights includes a DRM client app execution unit 110, a policy issuing provider registration unit 120, a policy issuing provider switching unit 130, and temporary content.
  • Security policy issuer 140 is included.
  • the DRM client app execution unit 110 executes the DRM client app downloaded and executed on the mobile device.
  • each of the first mobile device 210 and the second mobile device 220 is building a DRM client app.
  • the apparatus 100 for controlling access to security content according to the present invention basically runs on a mobile device having a DRM client.
  • Running the DRM client app means that the user has been authenticated.
  • the mobile device Since the mobile device is a terminal for which user authentication is completed from the service server 200, the mobile device does not need to receive a separate user authentication in a disconnected state.
  • the policy issuing provider registration unit 120 requests a content security policy for security content from the first mobile device 210 running the DRM client app to the service server 200 to receive a content security policy for the security content. Then, the first mobile device 210 running the DRM client app is requested to the service server 200 to register as a content security policy issuing provider (provider) to receive the registration result information. At this time, the provider (issuance) policy may be received in addition to the registration result.
  • the provider (issuance) policy may include any one or more of time information, network information, policy issuance information, or authority information.
  • the time information may be a time (eg, 2013.05.08. PM 12:30 to 2013.05.08. PM 16:00) in which the first mobile device 210 may function as a provider.
  • the network information may be a proximity network communication protocol used to issue a temporary content security policy to be described later.
  • the policy issuing information may be issued as a provider by the total number of temporary content security policies that the first mobile device 210 may issue as a provider (for example, 100 total) or by the first mobile device 210 as a provider.
  • Expiration time (e.g., one hour) of the temporary content security policy in question, and the right information may include the content security level of the temporary content security policy that the first mobile device 210 can issue as a provider. For example, only view rights can be issued). However, it is not limited thereto.
  • the policy issuing provider switching unit 130 When the policy issuing provider switching unit 130 receives a request for permission to view security content from the second mobile device 220, the policy issuing provider switching unit 130 converts the first mobile device 210 into a content security policy issuing provider. . In this case, the point in time at which the first mobile device 210 is switched to the content security policy issuing provider may be before receiving the use right request for viewing the security content from the second mobile device 220.
  • the temporary content security policy issuing unit 140 may provide the second mobile device 220 with a temporary content security policy for the secure content through proximity network communication (NFC) so that the second mobile device 220 can view the secure content. Issue it. That is, through this, the second mobile device 220 obtains the authority to view the secured content (temporarily) through the first mobile device 210 (temporarily) without accessing the service server 200 directly. You can do it.
  • NFC proximity network communication
  • the temporary content security policy may include any one or more of policy issuance information, content type information, user information, authority information, or network information.
  • the policy issuance information may be the expiration time of the temporary content security policy (for example, one hour from the time of receipt of the temporary content security policy), and the content type information is the secure content type to which the temporary content security policy applies. (For example, only office content).
  • User information may include groups of users (e.g., OO divisions) that may use temporary content security policies, and rights information may include content rights (e.g., view, edit, output, decrypt, etc.) available as temporary content security policies. May be).
  • the network information may include a connection maintaining option with the first mobile device 210 serving as a provider (for example, when the connection with the first mobile device 210 is lost due to proximity network communication, the security content cannot be viewed). It may be, but is not limited thereto.
  • FIG. 3 is a flowchart illustrating a method for controlling security content usage rights using proximity network communication of a mobile device according to the present invention.
  • the first mobile device 210 and the second mobile device 220 are each capable of executing the DRM client app (S310 and S360).
  • the first mobile device 210 running the DRM client app first requests a content security policy for the first content, which is secure content, to the service server 200 (S320).
  • the first mobile device 210 In response to the content security policy for the first content requested from the service server 200 (S330), the first mobile device 210 to register as a content security policy issuing provider (provider) to the service server 200 Request (S340).
  • the service server 200 transmits a registration result and a provider (issuance) policy to the first mobile device 210.
  • the above-described step (S320 ⁇ S350) should be in a network connection with the service server 200.
  • the first mobile device 210 registered as a content security policy issuing provider reads the first content through a close network communication from another second mobile device 220 that the DRM client app is running (S360). Receive a permission request for use (S370). The first mobile device 210 that receives this is switched to a content security policy issuing provider (S380), so that the second mobile device 220 can view the first content that is the secure content. Can be issued (S390). At this time, step S380 may be performed before step S370, but even then it should be performed after step S350.
  • the second mobile device 220 that has received the temporary content security policy for the first content can view the first content (S400), and the range of the right to view the content of the temporary content security policy for the first content is included. Is determined accordingly. That is, the temporary content security policy is the expiration time of the temporary content security policy (for example, one hour from the time that the temporary content security policy is received), and the security content type to which the temporary content security policy applies (for example, only office content). Apply), the group of users who can use the temporary content security policy (for example, the OO division), the content rights (for example, view, edit, output, and decrypt) available with the temporary content security policy, and the provider.
  • the temporary content security policy is the expiration time of the temporary content security policy (for example, one hour from the time that the temporary content security policy is received), and the security content type to which the temporary content security policy applies (for example, only office content). Apply), the group of users who can use the temporary content security policy (for example, the OO division), the content rights (for example, view,
  • steps S370 to S390 may be connected to the service server 200 without a network connection, and may be performed only by proximity network communication between the first mobile device 210 and the second mobile device 220.
  • the permission of the use of the secured content may be changed through the proximity network communication of the mobile device 210 held by the user who has the authority to manage the encrypted secured content in the closed network space or the offline space that is inaccessible to the service server 200.
  • Self-held mobile device 220 may be issued safely.
  • the first mobile device 210 should transmit the details of issuing a temporary content security policy for the first content, which is the secure content, to the service server 200. At this time, it is a matter of course that the network connection with the service server 200.
  • 'first' and 'second' are used to describe various components, but each component should not be limited by these terms. That is, terms such as 'first' and 'second' are used for the purpose of distinguishing one component from another component.
  • a 'first component' may be referred to as a 'second component' without departing from the scope of the present invention, and similarly, a 'second component' may also be referred to as a 'first component'.
  • the term 'and / or' is used to mean a combination of a plurality of related items or any item of a plurality of related items.
  • the invention can also be embodied as computer readable code on a computer readable recording medium.
  • the computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (transmission through the Internet).
  • the computer-readable recording medium may also be distributed over computer systems connected through wired and wireless communication networks so that the computer-readable code may be stored and executed in a distributed manner.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치가 개시된다. 정책 발급 프로바이더 등록부는 보안 콘텐츠인 제1콘텐츠에 대한 콘텐츠 보안 정책을 서비스 서버에게 요청하여 제1콘텐츠에 대한 콘텐츠 보안 정책을 수신한 후, 제1모바일 기기를 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 서비스 서버로 요청하여 등록 결과와 프로바이더 정책을 서비스 서버로부터 수신한다. 정책 발급 프로바이더 전환부는 DRM 클라이언트 앱이 실행 중인 다른 제2모바일 기기로부터 근접 네트워크 통신을 통해 제1콘텐츠 열람을 위한 사용권한 요청을 수신하면 제1모바일 기기를 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환한다. 임시 콘텐츠 보안 정책 발급부는 제2모바일 기기가 제1콘텐츠를 열람할 수 있도록 제2모바일 기기에게 근접 네트워크 통신을 통해 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급한다.

Description

모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
본 발명은 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법에 관한 것으로, 더욱 상세하게는, 폐쇄된 네트워크 공간이나 오프라인 공간에서 보안 콘텐츠에 대한 사용권한을 안전하게 제3자에게 발급하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법에 관한 것이다.
암호화된 콘텐츠와 해당 콘텐츠에 대해 관리 권한 및 사용권한이 없는 사용자는 보안 콘텐츠에 대한 사용권한이 없어 보안 콘텐츠를 열람할 수 없을뿐더러, 서비스 서버에 접근이 불가능한 폐쇄된 네트워크 공간이나 오프라인 공간인 경우 보안 콘텐츠에 대한 사용권한을 서비스 서버에 접속하여 요청할 수 없다.
또한, NFC(Near Field Communication)는 RFID 기술의 하나로서, 이동통신 단말기나 PC 등이 13.56 MHz 대역의 주파수를 사용하고, 10 cm 이내의 거리에서 낮은 전력으로 데이터를 전송할 수 있는 비접촉식 근거리 무선 통신을 의미한다. NFC 기능이 탑재된 이동통신 단말기는 크게 peer to peer 통신 기능, RFID 판독 기능, 카드 에뮬레이션(card emulation) 기능을 지원하는데, 이 중에서 peer to peer 통신이나 RFID 판독 기능은 NFC 디바이스 상에서 필수적으로 구현해야 하는 기능이다.
이와 관련하여, 한국특허공개공보 제10-2012-7022614호(NFC를 이용한 장치들의 무선 접속 권한 설정)에는 인증된 장치를 통해 무선 네트워크로 접속하는 시스템이 개시되어 있고, 한국특허공개공보 제10-2012-0005411호(NFC 장치에서의 보안 어플리케이션 실행방법)에는 휴대 장치에 보안 어플리케이션을 설치하는 방법이 개시되어 있다.
본 발명이 이루고자 하는 기술적 과제는, 서비스 서버 연결 상태와 상관없이 모바일 기기 간 근접 네트워크 통신을 통해 보안 콘텐츠의 사용권한을 안전하게 발급받을 수 있는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 서비스 서버 연결 상태와 상관없이 모바일 기기 간 근접 네트워크 통신을 통해 보안 콘텐츠의 사용권한을 안전하게 발급받을 수 있는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치는, 보안 콘텐츠인 제1콘텐츠에 대한 콘텐츠 보안 정책을 서비스 서버에게 요청하여 상기 제1콘텐츠에 대한 콘텐츠 보안 정책을 수신한 후, 제1모바일 기기를 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 상기 서비스 서버로 요청하여 등록 결과와 프로바이더 정책을 상기 서비스 서버로부터 수신하는 정책 발급 프로바이더 등록부; DRM 클라이언트 앱이 실행 중인 제2모바일 기기로부터 근접 네트워크 통신을 통해 상기 제1콘텐츠 열람을 위한 사용권한 요청을 수신하면 상기 제1모바일 기기를 상기 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하는 정책 발급 프로바이더 전환부; 및 상기 제2모바일 기기가 상기 제1콘텐츠를 열람할 수 있도록 상기 제2모바일 기기에게 상기 근접 네트워크 통신을 통해 상기 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급하는 임시 콘텐츠 보안 정책 발급부;를 구비한다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법은, (a) 제1모바일 기기에 다운로드되어 실행 가능한 DRM 클라이언트 앱을 실행시켜 상기 제1모바일 기기의 사용자를 인증하는 DRM 클라이언트 앱 실행 단계; (b) 보안 콘텐츠인 제1콘텐츠에 대한 콘텐츠 보안 정책을 서비스 서버로 요청하여 상기 제1콘텐츠에 대한 콘텐츠 보안 정책을 수신한 후, 상기 제1모바일 기기를 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 상기 서비스 서버로 요청하여 등록 결과와 프로바이더 정책을 상기 서비스 서버로부터 수신하는 단계; (c) DRM 클라이언트 앱이 실행 중인 다른 제2모바일 기기로부터 근접 네트워크 통신을 통해 상기 제1콘텐츠 열람을 위한 사용권한 요청을 수신하는 단계; (d) 상기 제1모바일 기기를 상기 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하는 단계; 및 (e) 상기 제2모바일 기기가 상기 제1콘텐츠를 열람할 수 있도록 상기 제2모바일 기기에게 상기 근접 네트워크 통신을 통해 상기 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급하는 단계;를 갖는다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 컴퓨터로 읽을 수 있는 매체는 상기한 방법 중 어느 하나를 컴퓨터에서 실행시키기 위한 프로그램을 기록한다.
본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법에 의하면, 서비스 서버 연결 상태와 상관없이 모바일 기기 간 근접 네트워크 통신을 통해 보안 콘텐츠의 사용권한을 안전하게 발급받을 수 있다.
도 1은 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치의 구성을 도시한 블록도,
도 2는 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치가 구현되는 전체 시스템을 도시한 도면, 그리고,
도 3은 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법을 도시한 흐름도이다.
이하에서 첨부의 도면들을 참조하여 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법(이하에서는, '보안 콘텐츠 사용권한 제어장치 및 방법'이라 함)의 바람직한 실시예에 대해 상세하게 설명한다. 이때, 사용되는 근접 네트워크 통신은 NFC(Near Field Communication)임이 바람직하나, 이에 한정하지 않는다.
도 1은 본 발명에 따른 보안 콘텐츠 사용권한 제어장치(100)의 구성을 도시한 블록도이다. 도 1을 참조하면, 본 발명에 따른 보안 콘텐츠 사용권한 제어장치(100)는 DRM 클라이언트 앱 실행부(110), 정책 발급 프로바이더 등록부(120), 정책 발급 프로바이더 전환부(130) 및 임시 콘텐츠 보안 정책 발급부(140)를 포함한다.
DRM 클라이언트 앱 실행부(110)는 모바일 기기에 다운로드 되어 실행 가능한 DRM 클라이언트 앱을 실행시킨다. 도 2를 참조하면, 제1모바일 기기(210)와 제2모바일 기기(220)는 각각 DRM 클라이언트 앱을 구축하고 있다. 즉, 본 발명에 따른 보안 콘텐츠 사용권한 제어장치(100)는 기본적으로 DRM 클라이언트를 가지고 있는 모바일 기기상 실행됨을 전제한다. DRM 클라이언트 앱이 실행된다는 것은 사용자에 대한 인증이 완료되었다는 것을 의미한다.
모바일 기기는 서비스 서버(200)로부터 사용자 인증이 완료된 단말이기 때문에 네트워크가 단절된 상태에서 별도의 사용자 인증을 받을 필요는 없다.
정책 발급 프로바이더 등록부(120)는 DRM 클라이언트 앱이 실행 중인 제1모바일 기기(210)에서 보안 콘텐츠에 대한 콘텐츠 보안 정책을 서비스 서버(200)에 요청하여 보안 콘텐츠에 대한 콘텐츠 보안 정책을 수신한다. 그리고 나서, DRM 클라이언트 앱이 실행되고 있는 제1모바일 기기(210)를 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 서비스 서버(200)로 요청하여 등록 결과 정보를 수신한다. 이때, 등록 결과 외에 프로바이더 (발급) 정책도 함께 수신할 수 있다.
프로바이더 (발급) 정책은 시간 정보, 네트워크 정보, 정책 발급 정보 또는 권한 정보 중 어느 하나 이상을 포함할 수 있다. 예를 들어, 시간 정보는 제1모바일 기기(210)가 프로바이더(provider)로서 기능할 수 있는 시간(예를 들어, 2013.05.08. PM 12:30 ~ 2013.05.08. PM 16:00)일 수 있고, 네트워크 정보는 후술할 임시 콘텐츠 보안 정책을 발급하는데 사용하는 근접 네트워크 통신 프로토콜일 수 있다. 정책 발급 정보는 제1모바일 기기(210)가 프로바이더로서 발급할 수 있는 임시 콘텐츠 보안 정책의 총 횟수(예를 들어, 총 100개) 또는 제1모바일 기기(210)가 프로바이더로서 발급할 수 있는 임시 콘텐츠 보안 정책의 만료 시간(예를 들어, 1시간) 등을 포함할 수 있으며, 권한 정보는 제1모바일 기기(210)가 프로바이더로서 발급할 수 있는 임시 콘텐츠 보안 정책의 콘텐츠 보안 등급(예를 들어, 보기 권한만 발급)일 수 있다. 그러나 이에 한정되는 것은 아니다.
정책 발급 프로바이더 전환부(130)는 제2모바일 기기(220)로부터 보안 콘텐츠 열람을 위한 사용 권한 요청을 수신하면 제1모바일 기기(210)를 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하게 된다. 이때, 제1모바일 기기(210)가 콘텐츠 보안 정책 발급 프로바이더로 전환되는 시점은 제2모바일 기기(220)로부터 보안 콘텐츠 열람을 위한 사용 권한 요청을 수신하기 전일 수도 있다.
임시 콘텐츠 보안 정책 발급부(140)는 제2모바일 기기(220)가 보안 콘텐츠를 열람할 수 있도록 제2모바일 기기(220)에게 근접 네트워크 통신(NFC)을 통해 보안 콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급한다. 즉, 이를 통해 제2모바일 기기(220)는 직접 서비스 서버(200)에 접속하지 않고서도 보안 콘텐츠를 열람할 수 있는 권한을 (임시적으로) 다른 모바일 기기인 제1모바일 기기(210)를 통해 획득할 수 있게 된다.
이때 임시 콘텐츠 보안 정책은 정책 발급 정보, 콘텐츠 유형 정보, 사용자 정보, 권한 정보 또는 네트워크 정보 중 어느 하나 이상을 포함할 수 있다. 예를 들어, 정책 발급 정보는 임시 콘텐츠 보안 정책의 만료 시간(예를 들어, 임시 콘텐츠 보안 정책을 수신한 시간으로부터 1시간)일 수 있고, 콘텐츠 유형 정보에는 임시 콘텐츠 보안 정책이 적용되는 보안 콘텐츠 유형(예를 들어, 오피스 콘텐츠만 적용) 등을 포함할 수 있다. 사용자 정보는 임시 콘텐츠 보안 정책을 사용할 수 있는 사용자 그룹(예를 들어, OO 사업부)이 포함될 수 있고, 권한 정보는 임시 콘텐츠 보안 정책으로 사용 가능한 콘텐츠 권한(예를 들어, 보기, 편집, 출력, 복호화)일 수 있다. 그리고 네트워크 정보에는 프로바이더로 기능하는 제1모바일 기기(210)와 연결 상태 유지 옵션(예를 들어, 제1모바일 기기(210)와 근접 네트워크 통신으로 연결이 끊기면 보안 콘텐츠 열람 불가) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
본 발명에 따른 보안 콘텐츠 사용권한 제어방법을 구체적으로 살펴보기 위해, 도 3에 대해 살펴본다. 도 3은 본 발명에 따른 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법을 도시한 흐름도이다. 상술한 바와 같이, 제1모바일 기기(210) 및 제2모바일 기기(220)는 각각 DRM 클라이언트 앱이 실행 가능한 상태(S310, S360)임을 전제로 한다.
도 3을 참조하면, DRM 클라이언트 앱이 실행 중(S310)인 제1모바일 기기(210)는 먼저 서비스 서버(200) 측으로 보안 콘텐츠인 제1콘텐츠에 대한 콘텐츠 보안 정책을 요청한다(S320). 이에 서비스 서버(200)로부터 요청한 제1콘텐츠에 대한 콘텐츠 보안 정책을 수신(S330)하고, 제1모바일 기기(210)는 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 서비스 서버(200)로 요청한다(S340). 이에 서비스 서버(200)는 등록 결과와 프로바이더 (발급) 정책을 제1모바일 기기(210)로 전송한다. 상술한 단계(S320~S350)는 서비스 서버(200)와 네트워크 연결이 된 상태이어야 한다.
이때, 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록된 제1모바일 기기(210)는 DRM 클라이언트 앱이 실행 중(S360)인 다른 제2모바일 기기(220)로부터 근접 네트워크 통신을 통해 제1콘텐츠 열람을 위한 사용 권한 요청을 수신한다(S370). 이를 수신한 제1모바일 기기(210)는 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하여(S380), 제2모바일 기기(220)가 보안 콘텐츠인 제1콘텐츠를 열람할 수 있도록 임시 콘텐츠 보안 정책을 발급할 수 있다(S390). 이때, S380 단계는 S370 단계 이전에 수행될 수 있으나, 그렇다고 하더라도 S350 이후 단계에 수행되어야 한다.
따라서 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 수신한 제2모바일 기기(220)는 제1콘텐츠를 열람(S400)할 수 있게 되며, 열람 권한 범위는 제1콘텐츠에 대한 임시 콘텐츠 보안 정책의 내용에 따라 결정된다. 즉, 임시 콘텐츠 보안 정책은 임시 콘텐츠 보안 정책의 만료 시간(예를 들어, 임시 콘텐츠 보안 정책을 수신한 시간으로부터 1시간), 임시 콘텐츠 보안 정책이 적용되는 보안 콘텐츠 유형(예를 들어, 오피스 콘텐츠만 적용), 임시 콘텐츠 보안 정책을 사용할 수 있는 사용자 그룹(예를 들어, OO 사업부), 임시 콘텐츠 보안 정책으로 사용 가능한 콘텐츠 권한(예를 들어, 보기, 편집, 출력, 복호화), 그리고, 프로바이더로 기능하는 제1모바일 기기(210)와 연결 상태 유지 옵션(예를 들어, 제1모바일 기기(210)와 근접 네트워크 통신으로 연결이 끊기면 보안 콘텐츠 열람 불가) 등을 포함할 수 있다.
상술한 단계(S370~S390)는 서비스 서버(200)와 네트워크 연결이 되지 않아도 무방하며, 제1모바일 기기(210)와 제2모바일 기기(220) 간 근접 네트워크 통신만으로 가능하다.
즉, 서비스 서버(200)에 접근이 불가능한 폐쇄적 네트워크 공간이나 오프라인 공간에서 암호화된 보안 콘텐츠에 대해 관리 권한이 있는 사용자가 보유한 모바일 기기(210)의 근접 네트워크 통신을 통해 보안 콘텐츠의 사용 권한을 제3자가 보유한 모바일 기기(220)에게 안전하게 발급할 수 있다.
제1모바일 기기(210)는 제2모바일 기기(200)에게 보안 콘텐츠인 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급한 내역을 서비스 서버(200)에게 전송해야 한다. 이때, 서비스 서버(200)와 네트워크 연결이 된 상태이어야 함은 물론이다.
이상의 설명에서 '제1', '제2' 등의 용어는 다양한 구성요소들을 설명하기 위해 사용되었지만, 각각의 구성요소들은 이러한 용어들에 의해 한정되어서는 안 된다. 즉, '제1', '제2' 등의 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 목적으로 사용되었다. 예를 들어, 본 발명의 권리범위를 벗어나지 않으면서 '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다. 또한, '및/또는'이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함하는 의미로 사용되었다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 유무선 통신망으로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (16)

  1. 보안 콘텐츠인 제1콘텐츠에 대한 콘텐츠 보안 정책을 서비스 서버에게 요청하여 상기 제1콘텐츠에 대한 콘텐츠 보안 정책을 수신한 후, 제1모바일 기기를 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 상기 서비스 서버로 요청하여 등록 결과와 프로바이더 정책을 상기 서비스 서버로부터 수신하는 정책 발급 프로바이더 등록부;
    DRM 클라이언트 앱이 실행 중인 제2모바일 기기로부터 근접 네트워크 통신을 통해 상기 제1콘텐츠 열람을 위한 사용권한 요청을 수신하면 상기 제1모바일 기기를 상기 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하는 정책 발급 프로바이더 전환부; 및
    상기 제2모바일 기기가 상기 제1콘텐츠를 열람할 수 있도록 상기 제2모바일 기기에게 상기 근접 네트워크 통신을 통해 상기 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급하는 임시 콘텐츠 보안 정책 발급부;를 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  2. 제 1항에 있어서,
    상기 제1모바일 기기에 다운로드되어 실행 가능한 DRM 클라이언트 앱을 실행시켜 상기 제1모바일 기기의 사용자를 인증하는 DRM 클라이언트 앱 실행부;를 더 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  3. 제 1항 또는 제 2항에 있어서,
    상기 임시 콘텐츠 보안 정책 발급부는 상기 제2모바일 기기에게 상기 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급한 내역을 상기 서비스 서버로 전송하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  4. 제 1항 또는 제 2항에 있어서,
    상기 정책 발급 프로바이더 전환부는 상기 DRM 클라이언트 앱이 실행 중인 제2모바일 기기로부터 상기 제1콘텐츠 열람을 위한 사용권한 요청을 수신하기 전에 상기 제1모바일 기기를 상기 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  5. 제 1항 또는 제 2항에 있어서,
    상기 프로바이더 정책은 시간 정보, 네트워크 정보, 정책 발급 정보 또는 권한 정보 중 적어도 어느 하나 이상을 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  6. 제 5항에 있어서,
    상기 시간 정보는 상기 제1모바일 기기의 프로바이더(provider) 역할 만료 기간, 상기 네트워크 정보는 상기 임시 콘텐츠 보안 정책을 발급하는데 사용하는 근접 네트워크 통신 프로토콜, 상기 정책 발급 정보는 상기 제1모바일 기기가 프로바이더로서 발급할 수 있는 상기 임시 콘텐츠 보안 정책의 총 횟수 또는 상기 제1모바일 기기가 프로바이더로서 발급한 상기 임시 콘텐츠 보안 정책의 만료 기간, 상기 권한 정보는 상기 제1모바일 기기가 프로바이더로서 발급할 수 있는 상기 임시 콘텐츠 보안 정책의 콘텐츠 보안 등급인 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  7. 제 1항 또는 제 2항에 있어서,
    상기 임시 콘텐츠 보안 정책은 정책 발급 정보, 콘텐츠 유형 정보, 사용자 정보, 권한 정보 또는 네트워크 정보 중 적어도 어느 하나 이상을 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  8. 제 7항에 있어서,
    상기 정책 발급 정보는 상기 임시 콘텐츠 보안 정책의 만료 기간, 상기 콘텐츠 유형 정보는 상기 임시 콘텐츠 보안 정책이 적용되는 보안 콘텐츠 유형, 상기 사용자 정보는 상기 임시 콘텐츠 보안 정책을 사용할 수 있는 사용자 그룹, 상기 권한 정보는 임시 콘텐츠 보안 정책으로 사용 가능한 콘텐츠 권한, 그리고, 상기 네트워크 정보는 상기 프로바이더로 기능하는 상기 제1모바일 기기와 연결 상태 유지 옵션인 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치.
  9. 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치에 의해 수행되는 보안 콘텐츠 사용권한 제어방법에 있어서,
    (a) 제1모바일 기기에 다운로드되어 실행 가능한 DRM 클라이언트 앱을 실행시켜 상기 제1모바일 기기의 사용자를 인증하는 DRM 클라이언트 앱 실행 단계;
    (b) 보안 콘텐츠인 제1콘텐츠에 대한 콘텐츠 보안 정책을 서비스 서버로 요청하여 상기 제1콘텐츠에 대한 콘텐츠 보안 정책을 수신한 후, 상기 제1모바일 기기를 콘텐츠 보안 정책 발급 프로바이더(provider)로 등록해줄 것을 상기 서비스 서버로 요청하여 등록 결과와 프로바이더 정책을 상기 서비스 서버로부터 수신하는 단계;
    (c) DRM 클라이언트 앱이 실행 중인 다른 제2모바일 기기로부터 근접 네트워크 통신을 통해 상기 제1콘텐츠 열람을 위한 사용권한 요청을 수신하는 단계;
    (d) 상기 제1모바일 기기를 상기 콘텐츠 보안 정책 발급 프로바이더(provider)로 전환하는 단계; 및
    (e) 상기 제2모바일 기기가 상기 제1콘텐츠를 열람할 수 있도록 상기 제2모바일 기기에게 상기 근접 네트워크 통신을 통해 상기 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급하는 단계;를 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  10. 제 9항에 있어서,
    (f) 상기 제2모바일 기기에게 상기 제1콘텐츠에 대한 임시 콘텐츠 보안 정책을 발급한 내역을 상기 서비스 서버로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  11. 제 9항에 있어서,
    상기 (d) 단계는 상기 (c) 단계 이전에 수행되는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  12. 제 9항에 있어서,
    상기 프로바이더 정책은 시간 정보, 네트워크 정보, 정책 발급 정보, 또는 권한 정보 중 적어도 어느 하나 이상을 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  13. 제 12항에 있어서,
    상기 시간 정보는 상기 제1모바일 기기의 프로바이더(provider) 역할 만료 기간, 상기 네트워크 정보는 상기 임시 콘텐츠 보안 정책을 발급하는데 사용하는 근접 네트워크 통신 프로토콜, 상기 정책 발급 정보는 상기 제1모바일 기기가 프로바이더로서 발급할 수 있는 상기 임시 콘텐츠 보안 정책의 총 횟수 또는 상기 제1모바일 기기가 프로바이더로서 발급한 상기 임시 콘텐츠 보안 정책의 만료 기간, 상기 권한 정보는 상기 제1모바일 기기가 프로바이더로서 발급할 수 있는 상기 임시 콘텐츠 보안 정책의 콘텐츠 보안 등급인 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  14. 제 9항에 있어서,
    상기 임시 콘텐츠 보안 정책은 정책 발급 정보, 콘텐츠 유형 정보, 사용자 정보, 권한 정보 또는 네트워크 정보 중 적어도 어느 하나 이상을 포함하는 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  15. 제 14항에 있어서,
    상기 정책 발급 정보는 상기 임시 콘텐츠 보안 정책의 만료 기간, 상기 콘텐츠 유형 정보는 상기 임시 콘텐츠 보안 정책이 적용되는 보안 콘텐츠 유형, 상기 사용자 정보는 상기 임시 콘텐츠 보안 정책을 사용할 수 있는 사용자 그룹, 상기 권한 정보는 임시 콘텐츠 보안 정책으로 사용 가능한 콘텐츠 권한, 그리고, 상기 네트워크 정보는 상기 프로바이더로 기능하는 상기 제1모바일 기기와 연결 상태 유지 옵션인 것을 특징으로 하는 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법.
  16. 제 9항 내지 제 15항 중 어느 한 항에 기재된 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2013/010374 2013-06-05 2013-11-15 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법 WO2014196700A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201380077119.2A CN105247905B (zh) 2013-06-05 2013-11-15 利用移动设备的近场网络通信而控制安全内容访问的装置和方法
US14/895,493 US9967286B2 (en) 2013-06-05 2013-11-15 Apparatus and method for controlling access to security content using near field network communication of mobile devices

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130064861A KR101381364B1 (ko) 2013-06-05 2013-06-05 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
KR10-2013-0064861 2013-06-05

Publications (1)

Publication Number Publication Date
WO2014196700A1 true WO2014196700A1 (ko) 2014-12-11

Family

ID=50656525

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/010374 WO2014196700A1 (ko) 2013-06-05 2013-11-15 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법

Country Status (4)

Country Link
US (1) US9967286B2 (ko)
KR (1) KR101381364B1 (ko)
CN (1) CN105247905B (ko)
WO (1) WO2014196700A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101621075B1 (ko) * 2015-02-05 2016-05-23 주식회사 디지캡 멀티스크린 서비스 환경을 지원하는 라이선싱 검증 시스템 및 그 운영 방 법
US9690934B1 (en) * 2015-08-27 2017-06-27 Symantec Corporation Systems and methods for protecting computing devices from imposter accessibility services
US10044725B2 (en) * 2015-12-18 2018-08-07 Google Llc Controlling access to online resources using device validations
US10097548B2 (en) * 2016-01-05 2018-10-09 Xevo Inc. Automobile network to communicate with multiple smart devices
CN108549797A (zh) * 2018-03-26 2018-09-18 安徽笛申科技有限公司 一种用户及用户组及角色的系统权限管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120005411A (ko) * 2010-07-08 2012-01-16 인사이드 씨큐어 Nfc 장치에서의 보안 어플리케이션 실행 방법
KR20120117910A (ko) * 2005-06-23 2012-10-24 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR20130011882A (ko) * 2011-07-20 2013-01-30 주식회사 케이티 Uicc를 이용한 drm컨텐츠 전송 방법 및 그를 위한 로컬 베어러 접속정보 획득방법과 단말 및 uicc
KR20130022846A (ko) * 2011-08-26 2013-03-07 주식회사 팬택 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
KR20130030474A (ko) * 2011-09-19 2013-03-27 주식회사 팬택 Nfc 단말 간 통신 시스템 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US9477820B2 (en) * 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US8151280B2 (en) * 2003-10-27 2012-04-03 Microsoft Corporation Simple and dynamic configuration of network devices
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US9100064B2 (en) * 2009-09-24 2015-08-04 Blackberry Limited Mobile wireless communications device, method and system using magnetic sensor and activated NFC circuit for establishing communications between mobile wireless communications devices
CN101873588B (zh) * 2010-05-27 2013-11-20 大唐微电子技术有限公司 一种业务应用安全实现方法及系统
US20130268582A1 (en) * 2012-04-05 2013-10-10 Nokia Corporation Method And Apparatus for Distributing Content Among Multiple Devices While In An Offline Mode
US9516452B2 (en) * 2012-06-28 2016-12-06 Intel Corporation Wireless data transfer with improved transport mechanism selection
US9223942B2 (en) * 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120117910A (ko) * 2005-06-23 2012-10-24 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR20120005411A (ko) * 2010-07-08 2012-01-16 인사이드 씨큐어 Nfc 장치에서의 보안 어플리케이션 실행 방법
KR20130011882A (ko) * 2011-07-20 2013-01-30 주식회사 케이티 Uicc를 이용한 drm컨텐츠 전송 방법 및 그를 위한 로컬 베어러 접속정보 획득방법과 단말 및 uicc
KR20130022846A (ko) * 2011-08-26 2013-03-07 주식회사 팬택 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
KR20130030474A (ko) * 2011-09-19 2013-03-27 주식회사 팬택 Nfc 단말 간 통신 시스템 및 방법

Also Published As

Publication number Publication date
US9967286B2 (en) 2018-05-08
KR101381364B1 (ko) 2014-04-04
CN105247905A (zh) 2016-01-13
CN105247905B (zh) 2019-05-28
US20160127416A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
Chahid et al. Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art
EP2630815B1 (en) Method and apparatus for access credential provisioning
CN104731612B (zh) 将移动设备安全软件组件绑定到sim
US7793105B2 (en) Method and apparatus for local domain management using device with local authority module
US9615254B2 (en) Wireless power transmitting devices, methods for signaling access information for a wireless communication network and method for authorizing a wireless power receiving device
EP3001713B1 (en) Method, apparatus and system for distributing virtual subscriber identity module data
WO2014196700A1 (ko) 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
KR101081331B1 (ko) 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법
EP3005205B1 (en) Distribution of licenses within the radius of a local device
KR20130022846A (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
JP2015503150A (ja) デジタルコンテンツ貸出のための方法及びシステム
US20120204232A1 (en) System And Method For Managing Usage Rights Of Software Applications
KR101730449B1 (ko) 인증 정보를 공유할 수 있는 이동통신 단말기 및 이동통신 단말기 사이에 인증 정보를 공유하는 방법, 및 인증 정보를 공유하여 클라우드 서버에 접속할 수 있는 이동통신 시스템
KR101580425B1 (ko) 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
WO2014061897A1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
KR20140039808A (ko) 선박의 Wifi 환경의 무선 통신 시스템
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
WO2014107060A1 (ko) 모바일 데이터 보안 장치 및 방법
US20130326591A1 (en) Wireless communication device and wireless communication method
CN103916404A (zh) 一种数据管理方法和系统
CN107396295B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN110198540A (zh) 认证方法及装置
KR20110127565A (ko) 모바일 오피스에 적용 가능한 정보의 요약을 통한 생성, 관리 및 그를 이용한 인증 제어 방법
Fuster et al. Analysis of security and privacy issues in wearables for minors
KR101487349B1 (ko) 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선랜 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13886443

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14895493

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13886443

Country of ref document: EP

Kind code of ref document: A1