WO2016117907A1 - 개인 정보 데이터 보안을 강화하는 장치 및 방법 - Google Patents

개인 정보 데이터 보안을 강화하는 장치 및 방법 Download PDF

Info

Publication number
WO2016117907A1
WO2016117907A1 PCT/KR2016/000550 KR2016000550W WO2016117907A1 WO 2016117907 A1 WO2016117907 A1 WO 2016117907A1 KR 2016000550 W KR2016000550 W KR 2016000550W WO 2016117907 A1 WO2016117907 A1 WO 2016117907A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
user device
information related
privacy level
original image
Prior art date
Application number
PCT/KR2016/000550
Other languages
English (en)
French (fr)
Inventor
서경주
유한일
김상진
박주현
이혜진
이희정
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/545,285 priority Critical patent/US11100249B2/en
Priority to CN201680006495.6A priority patent/CN107211259A/zh
Priority to EP16740380.7A priority patent/EP3249876B1/en
Publication of WO2016117907A1 publication Critical patent/WO2016117907A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • H04L65/1089In-session procedures by adding media; by removing media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to an apparatus and method for enhancing the security of personal information data transmitted and received via a communication network.
  • a 5G communication system or a pre-5G communication system is called a system after a 4G network (Beyond 4G Network) or a system after an LTE system (Post LTE).
  • 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (e.g., 60 gigabyte (60 GHz) band).
  • mmWave ultra-high frequency
  • MIMI massive multi-input multi-output
  • FD-MIMO Full Dimensional MIMO
  • array antenna analog beam-forming, and large scale antenna techniques are discussed.
  • 5G communication systems have advanced small cells, advanced small cells, cloud radio access network (cloud RAN), ultra-dense network (ultra-dense network) , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, Coordinated Multi-Points (CoMP), and interference cancellation
  • cloud RAN cloud radio access network
  • ultra-dense network ultra-dense network
  • D2D Device to Device communication
  • wireless backhaul moving network
  • cooperative communication Coordinated Multi-Points (CoMP), and interference cancellation
  • Hybrid FSK and QAM Modulation FQAM and QAM Modulation
  • SWSC Slide Window Superposition Coding
  • ACM Advanced Coding Modulation
  • FBMC Fan Bank Multi Carrier
  • NOMA NOMA
  • SAP Non orthogonal multiple access
  • SCMA sparse code multiple access
  • the Internet is evolving from a human-centered connection network where humans create and consume information, and an Internet of Things (IoT) network that exchanges and processes information between distributed components such as things.
  • IoT Internet of Things
  • IoE Internet of Everything
  • IoT Internet Technology
  • IoT Internet Technology
  • fields such as smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, and advanced medical service through convergence and complex of existing IT technology and various industries. have.
  • 5G communication system to the IoT network.
  • technologies such as sensor networks, things communication, MTC, etc. are being implemented by techniques such as beamforming, MIMO, and array antennas of 5G communication technology.
  • the application of cloud radio access network as the big data processing technology described above may be an example of convergence of 5G technology and IoT technology.
  • each device is connected to the Internet to the user It offers a variety of convenient services.
  • each device may transmit user's personal information, privacy-related information, and the like through a communication network.
  • security is a very important problem for devices providing services to users through a communication network.
  • One embodiment of the present invention proposes an apparatus and method for enhancing the security of data transmitted and received via a communication network.
  • an embodiment of the present invention proposes an apparatus and method for transmitting a processed image to the user device based on the privacy level of the user device.
  • an embodiment of the present invention proposes an apparatus and method for transmitting an original image to a user device in an emergency situation.
  • an embodiment of the present invention proposes an apparatus and method for detecting the modulation of the processed image based on the privacy level of the user device.
  • a method for enhancing data security comprising: authenticating a user device when a request message including information relating to a first privacy level is received from a user device; and as a result of the authentication, the user device is authenticated.
  • the process of verifying the information related to the first privacy level and the verification of the information related to the first privacy level are completed, the first privacy level among the processed images based on the plurality of privacy levels is determined. And transmitting the processed image to the user device.
  • the device proposed in one embodiment in the present invention In the apparatus for enhancing data security, when a request message including information relating to a first privacy level is received from a user device, the user device is authenticated, and as a result of the authentication, the user device is an authenticated device.
  • a transmission / reception module for transmitting the processed image to the user device.
  • the present invention enhances the security of data transmitted and received through a communication network, thereby solving security vulnerabilities or privacy breaches of devices providing services to users through the communication network.
  • FIG. 1 is a signal flow diagram illustrating an example of a procedure of transmitting a processed image to a user device according to an embodiment of the present invention
  • FIG. 2 is a signal flow diagram illustrating an example of a call setup and release procedure performed between terminals according to an embodiment of the present invention
  • FIG. 3 is a signal flow diagram illustrating an example of a procedure for transmitting an original image to a user device, an emergency center, and a neighboring user device in an emergency situation according to an embodiment of the present invention
  • FIG. 4 is a signal flow diagram illustrating an example of a procedure for detecting modulation of a processed image according to an embodiment of the present invention
  • FIG. 5 is a flowchart illustrating a process of transmitting a filtered image to a user device by a processor according to an embodiment of the present invention
  • FIG. 6 is a flowchart illustrating a process of transmitting, by an processor, an original image to a user device, an emergency center, and a neighboring user device in an emergency according to an embodiment of the present invention
  • FIG. 7 is a block diagram showing an internal configuration of a processing unit for enhancing data security according to an embodiment of the present invention.
  • FIGS. 8A to 8C are views illustrating an example of implementing a processing unit to enhance data security according to an embodiment of the present invention.
  • FIG 10 illustrates another example of processing data according to an embodiment of the present invention.
  • an electronic device may include a communication function.
  • the electronic device may be a smart phone, a tablet personal computer (PC), a mobile phone, a video phone, an e-book reader, a desktop ( desktop PCs, laptop PCs, netbook PCs, personal digital assistants (PDAs), portable multimedia players (PMPs), MP3 players Mobile medical devices, cameras, wearable devices (e.g., head-mounted devices (HMD), electronic clothing, electronic bracelets, electronic necklaces, electronic accessories) appcessory, electronic tattoo, or smart watch.
  • HMD head-mounted devices
  • the electronic device may be a smart home appliance having a communication function.
  • the smart home appliance includes a television, a digital video disk (DVD) player, audio, a refrigerator, an air conditioner, a vacuum cleaner, an oven, a microwave oven, a washer, a dryer. and the air cleaner and the set-top box (set-top box) and, TV box (For example, Samsung HomeSync TM, Apple TV TM , or Google TV TM) and game consoles (gaming console), and electronic dictionaries and , A camcorder, an electronic photo frame, and the like.
  • DVD digital video disk
  • an electronic device may include a medical device (eg, magnetic resonance angiography (MRA) device, magnetic resonance imaging (MRI), and computed tomography) computed tomography (CT) devices, imaging devices or ultrasound devices), navigation devices, global positioning system (GPS) receivers, event data recorders (EDRs), and flights Flight data recorder (FDR), automotive infotainment device, navigational electronic device (e.g. navigational navigation device, gyroscope or compass), avionics device, security device And industrial or consumer robots.
  • MRA magnetic resonance angiography
  • MRI magnetic resonance imaging
  • CT computed tomography
  • CT computed tomography
  • imaging devices or ultrasound devices navigation devices
  • GPS global positioning system
  • EDRs event data recorders
  • FDR flights Flight data recorder
  • automotive infotainment device navigational electronic device (e.g. navigational navigation device, gyroscope or compass), avionics device, security device And industrial or consumer robots.
  • the electronic device may be a combination of devices as described above.
  • the electronic device according to the preferred embodiments of the present invention is not limited to the device as described above.
  • an evolved packet system based on a 3rd generation partnership project (3GPP), a universal mobile telecommunication system (UTRAN: universal mobile telecommunications system) radio access network), global system for mobile communication (GEM) EDGE radio access network (GERAN), wireless fidelity (Wi-Fi) network, and Bluetooth (Bluetooth) network.
  • 3GPP 3rd generation partnership project
  • UTRAN universal mobile telecommunication system
  • GEM global system for mobile communication
  • GERAN global system for mobile communication
  • GERAN global system for mobile communication
  • Wi-Fi wireless fidelity
  • Bluetooth Bluetooth
  • FIG. 1 is a signal flow diagram illustrating an example of a procedure of transmitting a processed image to a user device according to an embodiment of the present invention.
  • the illustrated signal flow diagram includes a sensor unit 101 for capturing an image, a processing unit 103 for processing a captured image, and a user device 105 receiving an image.
  • a case where each of the sensor unit 101, the processing unit 103, and the user device 105 are configured as separate units will be described as an example.
  • the sensor unit 101 and the processing unit 103 may be configured as one unit in some cases, or the sensor 101, the processing unit 103, and the user device 105 may be configured as one unit.
  • the sensor unit 101 may be, for example, a camera coupled to various cameras or home devices
  • the user device 105 may be, for example, a terminal or a control unit of a home network system. Can be.
  • the home device includes a smart appliance, a security device, a lighting device, an energy device, and the like.
  • the home appliance may be a television (TV), an air conditioner, a refrigerator, a washing machine, a robot cleaner, a humidifier, and the like
  • the security device may be a door lock, a security camera, a closed circuit television (CCTV), a security sensor, or the like.
  • the lighting device may be a light emitting diode (LED), a lamp, or the like
  • the energy device may be a heating device, a power meter, a power socket, an electrical outlet, a power strip, or the like.
  • home devices may include personal computers (PCs), Internet protocol (IP) cameras, Internet phones, wired / wireless phones, electrically controllable curtains, blinds, and the like.
  • PCs personal computers
  • IP Internet protocol
  • the sensor unit 101 captures an image and transmits the captured raw image to the processing unit 103 (step 100).
  • the processing unit 103 stores the original image transmitted from the sensor unit 101 in a temporary buffer or memory unit embedded in the processing unit and processes the stored original image. (Step 102) At this time, the storing operation and the processing operation of the original image are simultaneously performed. The processing operation may be performed after the storing operation is completed.
  • a filtering method, a masking method, an operation processing method, or the like may be used for the processing of the original image, and the processing unit 103 may divide and encrypt data related to the original image based on the processing methods.
  • the processor 103 may include the data related to the original image according to the security level and the privacy level, including information including only a target shooting target, information including only a background, information including both a background and a target shooting target, and a background and a target shooting target. Information including all can be processed as encrypted information or the like.
  • the privacy level may be an image permission level, for example, and the image permission level indicates whether to allow access to the processed image.
  • the processor 103 may process to exclude a background except a person who is a target photographing target from an original image, process only a contour of all photographing targets to remain in the original image, and based on a smoothing technique.
  • the image may be processed to blur all of the photographing targets in the original image, or the background except for the target photographing target may be different from the original image through a shift operation or a convolutional operation. It can be treated to be replaced.
  • the processing unit 103 instructs that the image permission level of the user device 105 to which the image is to be delivered in advance or in a predetermined emergency state permits access to the original image
  • the processing unit 103 does not perform the processing of step 102 without changing the original image. It may also deliver to the user device 105.
  • the predetermined emergency may include, for example, a case where a health problem occurs in the elderly or a patient in the house, an invader in the house, a gas leak or a fire in the house, and the like.
  • the image permission level of the user device 105 indicates that the access to the original image is allowed, the internal authentication is based on biometric information such as a fingerprint or a heart rate recognized by a sensor built into the user device 105. After the process, the user device 105 may be allowed to access the original image according to the authentication result.
  • the user device 105 transmits a request message requesting the transmission of the image or personal information to the processing unit 103 (step 104).
  • the processing unit 103 authenticates the user device 105 which has transmitted the request message.
  • the reason why the request message is transmitted to the processing unit 103 instead of the sensor unit 101 is to prevent the user device 105 from accessing the original image captured by the sensor unit 101 and processed through the processing unit 103. This is to enhance security and privacy by providing access only to the image.
  • the user device 105 may include information related to its own image permission level in the request message and transmit the information.
  • the processing unit 103 determines whether the user device 105 that has transmitted the request message is an authenticated device in step 106, the processor 103 may also perform verification of information related to the image permission level included in the request message.
  • the verification process of the information related to the image permission level compares the image permission level of the user device 105, that is, the image permission level included in the request message with the image permission level allowed by the user device 105 in policy. And the like can be used.
  • the user device authentication and / or image permission level verification process may use various methods according to a network environment of the user device 105, for example, a mobile communication environment, a cellular communication environment, a Bluetooth environment, and a Wi-Fi environment.
  • the user device authentication and / or the image permission level verification process may use a method according to various network environments.
  • the processor 103 transmits the processed image to the user device 105.
  • the image processed in step 108 is included in the request message.
  • the image is processed based on the image permission level indicated by the information related to the image permission level, and means an image to which the user device 105 is allowed to access.
  • a request message includes information related to an image permission level.
  • the request message may not include information related to the image permission level, and in this case, the processor 103 may transmit the processed image to the user device 105 based on the image permission level of the default value.
  • the image permission level of the default value may be set by the user or may be the strongest image permission level.
  • the user device 105 transmits a level up image request message to the processing unit 103 (step 110), and requests to send a finer image than the image received in step 108.
  • the level-up image request message includes information related to an image permission level higher than the image permission level indicated by the information related to the image permission level transmitted in step 104.
  • the higher the image permission level is, the more the access to the processed image similar to the original image is allowed.
  • the processor 103 verifies the information related to the image permission level included in the level up request message (step 112). Then, when the verification of the information related to the image permission level is completed, the processor 103 determines the user device ( In step 114, the processed image refers to an image processed based on an image permission level indicated by information related to an image permission level included in the level up request message.
  • step 102 may be performed after receiving the request message.
  • the processor 103 receives a request message including information related to an image permission level from the user device 105, and based on the image permission level indicated by the information related to the image permission level included in the request message. Process the image.
  • FIG. 2 is a signal flow diagram illustrating an example of a procedure for performing communication between terminals according to an embodiment of the present invention.
  • the signal flow diagram shown is a first user equipment (UE) 201, a first evolved UTRAN (EUTRAN) 203, a first core network 205, an internet protocol multimedia subsystem ( IMS: Internet protocol (IP) multimedia subsystem (207), second core network 209, second EUTRAN 211 and second UE 213.
  • IMS Internet protocol
  • IP Internet protocol
  • the first UE 201 performs a call setup and registration procedure for the video call with the second UE 213.
  • the call setup and registration procedure includes a plurality of entities included in each of the first EUTRAN 203, the first core network 205, the IMS 207, the second core network 209, and the second EUTRAN 211.
  • the call setup and registration procedure is simplified as shown in step 200.
  • Information related to an image permission level applied in an operation of processing an original image may be set in step 200 through, for example, a session description protocol (SDP) parameter. That is, the first UE 201 requests to change the image permission level applied to the processing operation to the image permission level or the image permission level higher than the preset image permission level through the SDP parameter value, and the second UE 213
  • the information related to the image permission level may be set by including and transmitting information indicating whether to change the image permission level in the response corresponding to the request.
  • the information related to the image permission level may be set to an image permission level of a default value.
  • the default image permission level may be the image permission level set by the user or the strongest image permission level.
  • Information related to an image permission level applied in an operation of processing an original image may be set in step 200 through a home subscriber server (HSS) as another example. That is, the HSS may obtain information related to the image permission level of the default value set by the UE, so that the information related to the image permission level may be set. Information related to the image permission level set through the HSS can be changed in step 200.
  • HSS home subscriber server
  • a filtering method, a masking method, or an operation processing method may be used for processing the original image.
  • the second UE 213 determines the image permission level for the video call (step 202), and processes the original image photographed based on the determined image permission level. (Step 204) At this time, the image permission level may be determined by the user interface, or may be automatically determined by a pre-stored image permission level and a policy allowed image permission level.
  • the second UE 213 transmits the processed image to the first UE 201 based on the image permission level determined in step 202 to perform communication with the first UE 201, that is, a video call.
  • the second UE 213 that transmits the processed image performs a call release procedure with the first UE 201 to terminate communication with the first UE 201.
  • FIG. 3 is a signal flow diagram illustrating an example of a procedure for transmitting an original image to a user device, an emergency center, and a neighboring user device in an emergency situation according to an embodiment of the present invention.
  • the signal flow diagram illustrated includes a sensor unit 301 for capturing an image, a processor 303 for processing a captured image, a user device 305 for receiving an image, an emergency center 307, and a neighboring user.
  • Device 309 a case where each of the sensor unit 301, the processing unit 303, and the user device 305 are configured as separate units will be described as an example.
  • the sensor unit 301 and the processing unit 303 may be one unit.
  • the sensor 301, the processing unit 303, and the user device 305 may be configured as one unit.
  • FIG. 3 it is assumed that an emergency situation such as a case where a health problem occurs in a patient in a home in a home network system.
  • an emergency situation such as a case where a health problem occurs in a patient in a home in a home network system.
  • the procedure described in FIG. 3 can be applied to other emergency situations with a slight change.
  • Step 300 When the user device 305, for example, the terminal, the wearable device, the e-health device, or the like detects that a health problem has occurred in the patient in the house (step 300), an emergency situation notification message is transmitted to the processing unit 303. (Step 302), that is, the user device 305 notifies the processor 303 of the occurrence of an emergency by including information related to the occurrence of an emergency in the emergency notification message. For example, the occurrence of the emergency situation may be notified by including an indicator indicating that an emergency situation has occurred in the emergency situation notification message or by setting and transmitting a specific bit among bits constituting the emergency situation notification message.
  • the reason for transmitting the emergency notification message to the processing unit 303 instead of the sensor unit 301 is to prevent the user device 305 from accessing the original image captured by the sensor unit 301 and through the processing unit 303. This is to enhance security and privacy by providing access only to the processed image.
  • the user device 305 transmits an emergency situation notification message and information about a patient in the house to the emergency center 307.
  • the information on the patient identifies a patient. And information related to the health status of the patient measured by the wearable device, the E-health device, and the like.
  • the processing unit 303 notified of the occurrence of the emergency situation from the user device 305 authenticates the user device 305 (step 306).
  • the user device 305 may include information related to the image permission level in the emergency situation notification message transmitted in step 302 and transmit the information.
  • the processor 303 when confirming whether the user device 305 is an authenticated device, the processor 303 also performs verification of information related to an image permission level included in the request message. The verification process of the information related to the image permission level is performed by the user device 305 to the image permission level indicated by the information related to the image permission level requested for the inquiry, that is, the information related to the image permission level included in the request message. Policy-based methods of comparing privacy levels may be used.
  • the user device authentication and / or image permission level verification process may use various methods according to a network environment of the user device 305, for example, a mobile communication environment, a cellular communication environment, a Bluetooth environment, and a Wi-Fi environment.
  • the user device authentication and / or the image permission level verification process may use a method according to various network environments.
  • the processor 303 determines whether the emergency situation notification message received in step 302 includes an indicator indicating that an emergency situation has occurred or a specific bit related to the occurrence of an emergency situation among bits constituting the emergency situation notification message is set. In operation 308, it is determined whether an emergency situation occurs.
  • the processing unit 303 confirming that the emergency situation has occurred transmits an emergency situation notification message to the sensor unit 301 to notify that an emergency situation has occurred (step 310), that is, the processing unit 303 the emergency situation notification message.
  • the sensor unit 301 is notified of the occurrence of an emergency by including and transmitting information related to the occurrence of an emergency.
  • the user device 305 includes an indicator indicating that an emergency situation has occurred in the emergency situation notification message, or transmits an occurrence of an emergency situation among bits constituting the emergency situation notification message. It can transmit by setting specific bit related to.
  • the sensor unit 301 notified of the occurrence of the emergency situation from the processing unit 303 transmits the captured original image and the information related to the occurrence of the emergency situation to the processing unit 303 (step 312).
  • the information may be, for example, an indicator indicating that an emergency has occurred, a specific bit associated with occurrence of the emergency, and the like.
  • the reason why the original image is transmitted together with the information related to the occurrence of the emergency in step 312 is to ensure that accurate information about the emergency is transmitted in a later procedure.
  • the processing unit 303 stores the original image transmitted from the sensor unit 301 and simultaneously processes it (step 314).
  • a filtering method, a masking method, and an operation processing method may be used for processing the original image.
  • the processor 303 may process the background image to exclude the target photographing target from the original image, process only the outlines of all the recording targets to remain in the original image, and based on the smoothing technique.
  • all of the photographing targets may be processed to be blurred, or the background except for the target photographing target may be replaced with another background through a shift operation or a convolutional operation.
  • the processing operation in the emergency situation may be performed or omitted simultaneously with the process of transmitting the original image to the user device 305, emergency center 307, peripheral user device 309, respectively.
  • the processing unit 303 which receives the information related to the occurrence of the emergency situation from the sensor unit 301 transmits the original image and the information related to the occurrence of the emergency situation to the user device 305, for example, a terminal, a wearable device, and an e-health device. And so on. (Step 316)
  • the processing unit 303 which receives the information related to the occurrence of the emergency situation from the sensor unit 301 transmits the original image and the information related to the occurrence of the emergency situation to the emergency center 307 (step 318). ) May transmit at least one of a patient ID, a wearable device ID of the patient, and an e-health device ID of the patient to the emergency center 307 to enable first aid for the patient in the emergency center.
  • the transmission operation of the processing unit 303 is performed in step 318 using the ID or IP address of the emergency center registered in the processing unit 303 or the ID or IP address of the emergency center received from the user device 305. do.
  • the processing unit 303 which receives the information related to the occurrence of the emergency situation from the sensor unit 301 transmits the original image and the information related to the occurrence of the emergency situation to the predetermined peripheral user device 309 (step 320).
  • the peripheral user device 309 may be a user device such as a family, a relative, or a neighbor of the patient.
  • the transmitting operation of the processor 303 may include a family, a relative, a neighbor of the patient, etc. registered in the processor 303.
  • a communication ID or IP address, or a communication ID or IP address of a patient's family, relatives, or neighbors received from the user device 305 is used.
  • steps 316, 318, and 320 are sequentially performed, but the operations of steps 316, 318, and 320 may be performed in parallel.
  • the emergency center 307 confirms the information related to the occurrence of the emergency situation transmitted from the processing unit 303, and authenticates the patient ID, the wearable device ID of the patient, and the e-health device ID of the patient. 322 steps)
  • the emergency center 307 processes the emergency situation information such as the information on the patient received in step 304 and the original image received in step 320.
  • the processed emergency information can be used to implement the most appropriate first aid to the patient. That is, it can be used to carry out first aid such as sending a medical team to a patient or sending an ambulance.
  • FIG. 4 is a signal flow diagram illustrating an example of a procedure for detecting modulation of an image processed according to an embodiment of the present invention.
  • the illustrated signal flow diagram includes a sensor unit 401 for capturing an image, a processing unit 403 for processing the captured image, and a user device 405 for receiving the image.
  • a case where each of the sensor unit 401, the processing unit 403, and the user device 405 are configured as separate units will be described as an example.
  • the sensor unit 401 and the processing unit 403 may be configured as one unit in some cases, or the sensor 401, the processing unit 403, and the user device 405 may be configured as one unit.
  • the sensor unit 401 may be, for example, a camera coupled to various cameras or home devices
  • the user device 405 may be, for example, a terminal or a control unit of a home network system. Can be.
  • the user device 405 transmits a request message for requesting transmission of an image or personal information to the processing unit 403.
  • the processing unit 403 authenticates the user device 405 that has transmitted the request message.
  • the user device 405 determines whether the device is an authenticated device.
  • the reason why the request message is transmitted to the processing unit 403 instead of the sensor unit 401 is to prevent the user device 405 from accessing the original image captured by the sensor unit 401 and processed through the processing unit 403. This is to enhance security and privacy by providing access only to the image.
  • the user device 405 may include information related to the image permission level in the request message and transmit the same in step 400.
  • the processing unit 403 determines whether the user device 405 that has transmitted the request message is an authenticated device in step 400, the processor 403 also performs verification of information related to the image permission level included in the request message.
  • the verification process of the information related to the image permission level may include comparing an image permission level of the user device 405, that is, an image permission level included in the request message with an image permission level allowed by the user device 405. This can be used.
  • the user device authentication and / or image permission level verification process may use various methods according to a network environment of the user device 405, for example, a mobile communication environment, a cellular communication environment, a Bluetooth environment, and a Wi-Fi environment.
  • the user device authentication and / or the image permission level verification process may use a method according to various network environments.
  • the processing unit 403 transmits a request message requesting the transmission of the image or personal information to the sensor unit 401 (step 404).
  • Information related to the user device 405 such as an ID, an IP address, a communication ID, etc. of the user device 405 may be included so that the unit 401 may detect data modulation in the user device 405.
  • the sensor unit 401 Upon receiving the request message from the processing unit 403, the sensor unit 401 transmits the captured original image to the processing unit 403 (step 406).
  • the processing unit 403 stores the original image and performs a processing operation at the same time, or performs a processing operation after the storing operation is completed.
  • the processing of the original image includes, for example, a filtering method, a masking method, an operation processing method, and the like. Can be used, and the processing unit 403 divides and encrypts the data related to the original image.
  • the processor 403 may include data related to the original image, including information about only the subject of photography, information including only the background, information including both the background and the subject of photographing, and the background and the subject of photographing according to security level and image tolerance level.
  • the information to be included can be processed as encrypted information.
  • the processor 403 may process to exclude a background except for a target photographing target from an original image, process only so that outlines of all photographing targets remain in the original image, and based on a smoothing technique.
  • the image may be processed to blur all of the photographing targets, or may be processed such that a background except for the target photographing target is replaced with another background through the shift operation or the convolutional operation.
  • the sensor unit 401 transmits the information related to the original image transmission, such as a time stamp or a random number, to the user device 405 so as to verify data modulation in the user device 405. (Step 410)
  • the processor 403 transmits the processed image to the user device 405 based on the image permission level indicated by the information about the image permission level included in the request message received in operation 400 (step 412).
  • the processor 403 may transmit the processed image to the user device 405 based on the default image permission level.
  • the image permission level of the default value may be set by the user or may be the strongest image permission level.
  • the user device 405 verifies whether the processed image received in step 412 is modulated (step 414).
  • the verification operation in step 414 is performed using information related to a time stamp, a random number, etc. received in step 410. That is, the user device 405 compares the time stamp and random number indicated by the information related to the original image transmission received in step 410 with the time stamp and random number of the processed image received in step 412, and timestamps the original image. And if the random number differs from the time stamp and random number of the processed image, the processed image is considered to be modulated.
  • the user device 405 that detects that the processed image has been modulated does not trust the processed image received in step 412, and performs an error detection operation on the transmission process of the processing unit 403.
  • the user device 405 transmits a level up image request message to the processing unit 403 (step 416), and requests to send a finer image than the processed image received in step 412.
  • the level up request message includes information related to the image permission level higher than the image permission level indicated by the information related to the image permission level transmitted in step 400. In an embodiment of the present invention, it is assumed that the higher the image permission level is, the more allowed the access to the processed image similar to the original image.
  • the processing unit 403 verifies the information related to the image permission level included in the level up image request message (step 418). Then, the processing unit 403 completes verification of the information related to the image permission level, the user device.
  • the processed image refers to an image processed based on an image permission level indicated by information related to an image permission level included in a level up request message. .
  • FIG. 5 is a flowchart illustrating a process of transmitting a processed image to a user device by a processor according to an exemplary embodiment of the present invention.
  • the processor receives an original image photographed from a sensor unit, and in step 503, the processor processes the original image based on predetermined privacy levels. For example, a filtering method, a masking method, or an operation processing method may be used to process the original image.
  • the processor receives a request message for requesting transmission of an image or personal information from the user device.
  • the processor authenticates the user device that transmitted the request message. In other words, it is checked whether the user device is an authenticated device.
  • step 509 the processor checks whether the request message received in step 505 includes information related to the first privacy level. If the result of the check in step 509 includes the information related to the first privacy level in the request message, the processor proceeds to step 511 and verifies the first privacy level indicated by the information related to the first privacy level. In operation 513, the processor transmits the processed image to the user device based on the verified first privacy level.
  • the processor proceeds to operation 515 and transmits the processed image to the user device based on the privacy level of the default value.
  • the privacy level of the default value may be set by the user or may be the strongest privacy level.
  • the processor determines whether a level-up image request message for requesting the transmission of a finer image than the processed image transmitted in step 513, that is, an image closer to the original image, is received. In this case, if the level up image request message is not received from the user device in step 517, the processor terminates the ongoing operation.
  • the processor proceeds to step 519 to determine the second privacy level indicated by the information related to the second privacy level included in the level up image request message. Verify.
  • the second privacy level means a level that allows access to a finer image than the first privacy level, that is, an image closer to the original image.
  • the processor transmits the processed image to the user device based on the second privacy level.
  • step 503 an operation of receiving a request message from a user device after performing a processing of an original image by way of example is described.
  • the processing of the original image that is, step 503 may be performed after receiving the request message.
  • the processor receives the request message including the information related to the privacy level from the user device, and processes the original image based on the image permission level indicated by the information related to the image permission level included in the request message.
  • FIG. 6 is a flowchart illustrating a process of transmitting, by an processor, an original image to a user device, an emergency center, and a neighboring user device in an emergency according to an embodiment of the present invention.
  • step 601 the processor receives a request message for requesting transmission of an image or personal information from a user device, and in step 603, the processor determines whether the user device that has transmitted the request message is an authenticated device.
  • the processor determines whether the request message received in operation 601 includes information related to occurrence of an emergency situation.
  • an emergency situation occurs when a health problem occurs to a patient in the home network system
  • the information related to the occurrence of the emergency is, for example, an indicator indicating that an emergency situation has occurred, It may be represented by a specific bit.
  • the processor proceeds to step 601 and waits for the request message to be received.
  • step 605 If the check message in step 605 includes the information related to the occurrence of the emergency, the processor proceeds to step 607 and transmits a request message including information related to the occurrence of the emergency to the sensor unit.
  • the processor receives the original image photographed from the sensor unit and information related to the occurrence of an emergency in response to the request message.
  • the processor transmits the received original image and information related to an emergency occurrence to at least one of a user device, an emergency center, and a neighboring user device.
  • the processor may further transmit at least one of a patient ID, a wearable device ID of the patient, and an e-health device ID of the patient to enable first aid for the patient in the emergency center.
  • FIG. 7 is a block diagram showing an internal configuration of a processing unit for enhancing data security according to an embodiment of the present invention.
  • processing unit 700 is illustrated as a separate unit
  • the processing unit 700, the sensor unit, and the user device may be configured as separate units, respectively, according to an application example.
  • the 700 may be configured as one unit, and the sensor unit, the processing unit 700, and the user device may be configured as one unit.
  • the illustrated processing unit 700 includes a transmission / reception module 702 and a processing module 704.
  • the processing module 704 is involved in the overall operation of the processing unit 700.
  • the processing module 704 allows the overall operation related to data security enhancement according to one embodiment of the invention. Since the overall operations related to data security enhancement are the same as those described with reference to FIGS. 1 to 6, detailed descriptions thereof will be omitted herein.
  • the transmission / reception module 702 transmits various messages and the like under the control of the processing module 704.
  • the various messages transmitted by the transmission / reception module 702 are the same as those described with reference to FIGS. 1 to 6, and thus, detailed description thereof will be omitted.
  • 8A to 8C illustrate an example of implementing a processing unit for enhancing data security according to an embodiment of the present invention.
  • the processing unit 803 includes an input module 805 for receiving or receiving data from a sensor, a processing module 807, and a transmission module 809 for transmitting data to a display of a user device.
  • the configuration example of FIG. 8A may be applied to a robot cleaner equipped with a sensor such as a camera or a refrigerator equipped with the sensor.
  • the user device 811 classified as a separate entity may be, for example, an electronic device such as a wearable device or an e-health device.
  • FIG. 8B illustrates an example in which the sensor unit 820, the processing unit 831, and the user device 841 are configured with the respective units 820, 830, and 840.
  • the processing unit 831 includes an input module 833, a processing module 835, and a transmission module 837.
  • the configuration example of FIG. 8B is applied to the case of operating as a separate entity in terms of security and privacy of personal information data.
  • the user device 841 classified as a separate entity may be, for example, an electronic device such as a wearable device or an e-health device.
  • the user device 305 of FIG. 3 corresponds to a user device divided into separate entities.
  • the user device 851 may be, for example, a smartphone.
  • the user device 105 of FIG. 1 corresponds to a user device configured with other functional blocks.
  • the processing unit 853 includes an input module 855, a processing module 857, and a display of a user device in one unit, and includes an output module 859 or a transmission module for transmitting data to the display portion.
  • the processing unit 853 includes an input module 855, a processing module 857, and a display of a user device in one unit, and includes an output module 859 or a transmission module for transmitting data to the display portion.
  • an output module When implemented in the form of an internal interface according to the implementation is implemented in the form of an output module, when implemented in the form of data transmission is implemented in a form having the characteristics of the transmitting module.
  • the configuration example of FIG. 8C may be applied to a device such as a smart phone, a mobile phone, a tablet device, or a mobile device such as a high performance / high specification webcam or a robot cleaner.
  • FIG. 9 is a diagram illustrating an example of processing data according to an embodiment of the present invention.
  • FIG. 9 illustrates an example of a flow when data is processed in the cloud.
  • original data may be stored in a structured query language (SQL) database 900 (step 901) or may be stored in a NoSQL (not only SQL) DB 930 through a processing module 910. It is stored (step 903) or inputted to the submodule 920 of the processing module 910 (step 905) and analyzed through the submodule.
  • the original data may be collected through an application, a web page, or the like of the sensor unit or the user device.
  • the NoSQL DB 930 may store data in association with the file system 940 or may store data independently.
  • storing the original data in the SQL DB 900 in step 901 is to facilitate data retrieval by storing the formatted data.
  • the unstructured data may be stored using at least one of the NoSQL DB 930 and the file system 940. That is, clues for data retrieval may be stored in the NoSQL DB 930 that stores unstructured data, and actual data such as multimedia data may be stored by using the file system 940. .
  • the NoSQL DB 930 transmits a data inquiry request to the file system 940 (step 909), and the file system 940 transmits a data inquiry result to the NoSQL DB 930. (911 steps)
  • the submodule 920 of the processing module 910 may analyze the original data by using a map reduce to store the result.
  • the data can be analyzed by processing the original data, generating data with new keys and new values, and processing the bundled data with the same key value by shuffling or sorting the generated data. Can be.
  • the intermediate result value of the original data analysis is stored in the NoSQL DB 930.
  • the NoSQL DB 930 may utilize NoSQL DB 930 such as Hbase, Mango DB, and Apache.
  • the submodule 920 requests the DB query to NoSQL 930 (step 913), and receives a DB query result in response thereto (step 915).
  • the final analysis result in consideration of the received DB inquiry result is transmitted to the NoSQL DB 930.
  • FIG. 10 is a diagram illustrating still another example of processing data according to an embodiment of the present invention.
  • FIG. 10 the flow in the case where data is processed on the cloud will be described as an example.
  • the user device 1000 or the sensor unit may include a streaming history or a search history.
  • the same additional information is transmitted to the submodules 1020 and 1030 of the processing module, respectively.
  • the submodule 1020 counts, that is, counts a specific search history based on the received additional information, and updates the information stored in the log record management unit 1040 based on the result value (step 1003).
  • the submodule 1030 may increase the coefficient corresponding to the specific category based on the received additional information, and update the information stored in the log record manager 1040 based on the category log value indicating the degree of similarity ( Step 1005) Manage user log records.
  • the data security enhancement method and apparatus may be realized in the form of hardware, software, or a combination of hardware and software.
  • Any such software may be, for example, volatile or nonvolatile storage, such as a storage device such as a ROM, whether or not removable or rewritable, or a memory such as, for example, a RAM, a memory chip, a device or an integrated circuit.
  • a storage medium such as a ROM, whether or not removable or rewritable
  • a memory such as, for example, a RAM, a memory chip, a device or an integrated circuit.
  • CD or DVD, magnetic disk or magnetic tape and the like can be stored in a storage medium that is optically or magnetically recordable and simultaneously readable by a machine (eg computer).
  • the graphic screen updating method of the present invention may be implemented by a computer or a portable terminal including a control unit and a memory, wherein the memory is a machine suitable for storing a program or programs including instructions for implementing embodiments of the present invention. It will be appreciated that this is an example of a readable storage medium.
  • the present invention includes a program comprising code for implementing the apparatus or method described in any claim herein and a storage medium readable by a machine (such as a computer) storing such a program.
  • a machine such as a computer
  • such a program can be transferred electronically through any medium, such as a communication signal transmitted over a wired or wireless connection, and the invention suitably includes equivalents thereof.
  • the program can be received and stored from a device for enhancing data security.
  • the program providing apparatus may perform a wired or wireless communication with a program for storing a program including instructions for causing the graphic processing apparatus to perform a preset content protection method, information necessary for the content protection method, and the like. And a controller for transmitting the program to the transceiver device automatically or at the request of the graphic processing device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Emergency Management (AREA)
  • Public Health (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명은 데이터 보안을 강화하는 방법에 있어서, 사용자 기기로부터 제1 프라이버시 레벨(privacy level)에 관련된 정보가 포함된 요청 메시지가 수신되면, 상기 사용자 기기를 인증하고, 상기 인증 결과 상기 사용자 기기가 인증된 기기일 경우, 상기 제1 프라이버시 레벨에 관련된 정보를 검증하고, 상기 제1 프라이버시 레벨에 관련된 정보의 검증이 완료되면, 복수의 프라이버시 레벨들을 기반으로 처리된 이미지들 중 상기 제1 프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송한다.

Description

개인 정보 데이터 보안을 강화하는 장치 및 방법
본 발명은 통신 네트워크를 통해 송수신되는 개인 정보 데이터의 보안을 강화하는 장치 및 방법에 관한 것이다.
4G (4th-Generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G (5th-Generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파 (mmWave) 대역 (예를 들어, 60기가 (60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로 손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍 (beamforming), 거대 배열 다중 입출력 (massive multi-input multi-output: massive MIMO), 전차원 다중입출력 (Full Dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔형성 (analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조 (Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC (Filter Bank Multi Carrier), NOMA (non orthogonal multiple access), 및 SCMA (sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 사물인터넷 (Internet of Things: IoT) 망으로 진화하고 있다. IoE (Internet of Everything) 기술은 클라우드 서버 등과의 연결을 통한 빅 데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 하나의 예가 될 수 있다.
IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술 등과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크, 사물 통신, MTC 등의 기술이 5G 통신 기술의 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅 데이터 처리 기술로써 클라우드 무선 액세스 네트워크가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
한편, 이러한 5G 기술과 IoT 기술 적용되는 IoT 기기(device), 웨어러블(wearable) 기기, 이-헬스(e-health: electric-health) 기기, 스마트 홈 기기 등에서 각 기기는 인터넷과 연결되어 사용자에게 보다 다양하고 편리한 서비스들을 제공하고 있다.
또한 각 기기는 통신 네트워크를 통해 사용자 개인의 정보, 프라이버시(privacy) 관련 정보 등을 전송할 수 있다. 그러나 이러한 정보들이 사용자 의도와 상관없이 수집될 수 있고 수집된 정보들이 위조되어 다시 전송될 수 있으므로, 통신 네트워크를 통해 사용자에게 서비스를 제공하는 기기들에게 있어서 보안은 매우 중요한 문제로 작용한다.
따라서 차세대 통신 시스템에서는 통신 네트워크를 통해 사용자에게 서비스를 제공하는 기기들의 보안상 취약성 또는 프라이버시 침해 등을 해결할 수 있는 방안에 대한 연구가 필요하다.
본 발명의 일 실시예는 통신 네트워크를 통해 송수신되는 데이터의 보안을 강화하는 장치 및 방법을 제안한다.
또한 본 발명의 일 실시예는 사용자 기기의 프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송하는 장치 및 방법을 제안한다.
또한 본 발명의 일 실시예는 긴급 상황에서 원본 이미지를 사용자 기기에게 전송하는 장치 및 방법을 제안한다.
또한 본 발명의 일 실시예는 사용자 기기의 프라이버시 레벨을 기반으로 처리된 이미지의 변조를 검출하는 장치 및 방법을 제안한다.
본 발명의 일 실시예에서 제안하는 방법은; 데이터 보안을 강화하는 방법에 있어서, 사용자 기기로부터 제1 프라이버시 레벨(privacy level)에 관련된 정보가 포함된 요청 메시지가 수신되면, 상기 사용자 기기를 인증하는 과정과, 상기 인증 결과 상기 사용자 기기가 인증된 기기일 경우, 상기 제1 프라이버시 레벨에 관련된 정보를 검증하는 과정과, 상기 제1 프라이버시 레벨에 관련된 정보의 검증이 완료되면, 복수의 프라이버시 레벨들을 기반으로 처리된 이미지들 중 상기 제1 프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송하는 과정을 포함한다.
본 발명에서 일 실시예에서 제안하는 장치는; 데이터 보안을 강화하는 장치에 있어서, 사용자 기기로부터 제1 프라이버시 레벨(privacy level)에 관련된 정보가 포함된 요청 메시지가 수신되면, 상기 사용자 기기를 인증하고, 상기 인증 결과 상기 사용자 기기가 인증된 기기일 경우, 상기 제1 프라이버시 레벨에 관련된 정보를 검증하는 처리 모듈과, 상기 제1 프라이버시 레벨에 관련된 정보의 검증이 완료되면, 복수의 프라이버시 레벨들을 기반으로 처리된 이미지들 중 상기 제1 프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송하는 송수신 모듈을 포함한다.
본 발명의 다른 측면들과, 이득들 및 핵심적인 특징들은 부가 도면들과 함께 처리되고, 본 발명의 바람직한 실시예들을 게시하는, 하기의 구체적인 설명으로부터 해당 기술 분야의 당업자에게 자명할 것이다.
본 발명은 통신 네트워크를 통해 송수신되는 데이터의 보안을 강화하도록 함으로써, 통신 네트워크를 통해 사용자에게 서비스를 제공하는 기기들의 보안상 취약성 또는 프라이버시 침해 등을 해결할 수 있다.
도 1은 본 발명의 일 실시예에 따라 처리된 이미지를 사용자 기기에 전송하는 절차의 예를 나타낸 신호 흐름도,
도 2는 본 발명의 일 실시예에 따라 단말들 간에 수행되는 호 설정 및 해제 절차의 예를 나타낸 신호 흐름도,
도 3은 본 발명의 일 실시예에 따라 긴급 상황에 원본 이미지를 사용자 기기, 응급센터 및 주변 사용자 기기에 전송하는 절차의 예를 나타낸 신호 흐름도,
도 4는 본 발명의 일 실시예에 따라 처리된 이미지의 변조를 검출하는 절차의 예를 나타낸 신호 흐름도,
도 5는 처리부가 본 발명의 일 실시예에 따라 필터링된 이미지를 사용자 기기에게 전송하는 과정을 나타낸 순서도,
도 6은 처리부가 본 발명의 일 실시예에 따라 긴급 상황에 원본 이미지를 사용자 기기, 응급 센터 및 주변 사용자 기기에 전송하는 과정을 도시한 순서도,
도 7은 본 발명의 일 실시예에 따라 데이터 보안을 강화하는 처리부의 내부 구성을 나타낸 블록도,
도 8a 내지 도 8c는 본 발명의 일 실시예에 따라 데이터 보안을 강화하는 처리부를 구현하는 예를 나타낸 도면,
도 9는 본 발명의 일 실시예에 따라 데이터를 처리하는 예를 나타낸 도면,
도 10은 본 발명의 일 실시예에 따라 데이터를 처리하는 또 다른 예를 나타낸 도면.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 포함할 수 있다. 일 예로, 전자 디바이스는 스마트 폰(smart phone)과, 태블릿(tablet) 개인용 컴퓨터(personal computer: PC)와, 이동 전화기와, 화상 전화기와, 전자책 리더(e-book reader)와, 데스크 탑(desktop) PC와, 랩탑(laptop) PC와, 넷북(netbook) PC와, 개인용 복합 단말기(personal digital assistant: PDA)와, 휴대용 멀티미디어 플레이어(portable multimedia player: PMP)와, 엠피3 플레이어(mp3 player)와, 이동 의료 디바이스와, 카메라와, 웨어러블 디바이스(wearable device)(일 예로, 헤드-마운티드 디바이스(head-mounted device: HMD)와, 전자 의류와, 전자 팔찌와, 전자 목걸이와, 전자 앱세서리(appcessory)와, 전자 문신, 혹은 스마트 워치(smart watch) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 가지는 스마트 가정용 기기(smart home appliance)가 될 수 있다. 일 예로, 상기 스마트 가정용 기기는 텔레비젼과, 디지털 비디오 디스크(digital video disk: DVD) 플레이어와, 오디오와, 냉장고와, 에어 컨디셔너와, 진공 청소기와, 오븐과, 마이크로웨이브 오븐과, 워셔와, 드라이어와, 공기 청정기와, 셋-탑 박스(set-top box)와, TV 박스 (일 예로, Samsung HomeSyncTM, Apple TVTM, 혹은 Google TVTM)와, 게임 콘솔(gaming console)과, 전자 사전과, 캠코더와, 전자 사진 프레임 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 의료 기기(일 예로, 자기 공명 혈관 조영술(magnetic resonance angiography: MRA) 디바이스와, 자기 공명 화상법(magnetic resonance imaging: MRI)과, 컴퓨터 단층 촬영(computed tomography: CT) 디바이스와, 촬상 디바이스, 혹은 초음파 디바이스)와, 네비게이션(navigation) 디바이스와, 전세계 위치 시스템(global positioning system: GPS) 수신기와, 사고 기록 장치(event data recorder: EDR)와, 비행 기록 장치(flight data recorder: FDR)와, 자동차 인포테인먼트 디바이스(automotive infotainment device)와, 항해 전자 디바이스(일 예로, 항해 네비게이션 디바이스, 자이로스코프(gyroscope), 혹은 나침반)와, 항공 전자 디바이스와, 보안 디바이스와, 산업용 혹은 소비자용 로봇(robot) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 상기에서 설명한 바와 같은 디바이스들의 조합이 될 수 있다. 또한, 본 발명의 바람직한 실시예들에 따른 전자 디바이스는 상기에서 설명한 바와 같은 디바이스에 한정되는 것이 아니라는 것은 당업자에게 자명할 것이다.
후술할 본 발명의 실시예에서는 사물 인터넷 기기, 웨어러블 기기, 이-헬스 기기, 스마트 홈 기기 등이 전송하는 정보에 대한 보안을 강화하기 위한 방법에 대해 보다 상세히 설명하도록 한다.
본 발명의 실시예들을 구체적으로 설명함에 있어서 3GPP(3rd generation partnership project)를 기반으로 하는 진화된 패킷 시스템(EPS: evolved packet system), 범용 이동 통신 시스템 무선 접속 네트워크(UTRAN: UMTS(universal mobile telecommunications system) radio access network), GERAN(GSM(global system for mobile communication) EDGE radio access network), 와이파이(Wi-Fi: wireless fidelity) 네트워크, 블루투스(bluetooth) 네트워크를 이용할 것이지만, 본 발명의 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템에도 본 발명의 범위를 크게 벗어나지 않는 범위에서 약간의 변경으로 적용 가능하며, 이는 본 발명의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 일 실시예에 따라 처리된 이미지를 사용자 기기에 전송하는 절차의 예를 나타낸 신호 흐름도이다.
도 1을 참조하면, 도시된 신호 흐름도는 이미지를 촬영하는 센서부(101), 촬영된 이미지를 처리하는 처리부(103) 및 이미지를 전달 받는 사용자 기기(105)를 포함한다. 도 1에서는 센서부(101), 처리부(103) 및 사용자 기기(105) 각각이 별도의 유닛으로 구성된 경우를 일례로 설명한다. 그러나 센서부(101)와 처리부(103)는 경우에 따라 하나의 유닛으로 구성될 수도 있고 또는 센서(101), 처리부(103) 및 사용자 기기(105) 모두가 하나의 유닛으로 구성될 수도 있다.
홈 네트워크 시스템을 가정하면, 상기 센서부(101)는 일례로 각종 카메라 또는 홈 디바이스에 결합된 카메라 등이 될 수 있고, 상기 사용자 기기(105)는 일례로 단말이나 홈 네트워크 시스템의 제어 유닛 등이 될 수 있다.
또한 상기 홈 디바이스는 가전기기(smart appliance), 보안기기(security device), 조명기기(lighting device), 에너지기기(energy device) 등을 포함한다. 일례로 가전기기는 텔레비전(TV: television), 에어컨, 냉장고, 세탁기, 로봇청소기, 가습기 등이 될 수 있으며, 보안기기는 도어락, 보안 카메라, CCTV(closed circuit television), 보안 센서 등이 될 수 있고, 조명기구는 LED(light emitting diode), 램프 등이 될 수 있고, 에너지기기는 난방기기, 전력측정기, 전력 소켓, 전기 콘센트, 멀티탭 등이 될 수 있다. 추가적으로 홈 디바이스는 개인 컴퓨터(PC: personal computer), 인터넷 프로토콜(IP: internet protocol) 카메라, 인터넷 전화, 유/무선 전화, 전기적으로 제어 가능한 커튼, 블라인드 등을 포함할 수 있다.
센서부(101)는 이미지를 촬영하고 촬영된 원본(raw) 이미지를 처리부(103)에 전송한다.(100단계)
처리부(103)는 센서부(101)로부터 전송되는 원본 이미지를 처리부에 내장된 임시 버퍼 혹은 메모리부에 저장하고 저장된 원본 이미지를 처리한다.(102단계) 이때 원본 이미지의 저장 동작과 처리 동작은 동시에 수행될 수도 있고, 저장 동작이 완료된 후 처리 동작이 수행될 수도 있다.
상기 원본 이미지의 처리에는 일례로 필터링 방식, 마스킹 방식, 연산 처리 방식 등이 사용될 수 있고, 처리부(103)는 상기 처리 방식들에 기반하여 원본 이미지에 관련된 데이터를 분할하여 암호화할 수 있다. 특히 처리부(103)는 상기 원본 이미지에 관련된 데이터를 보안 등급과 프라이버시 레벨 등에 따라 타겟 촬영 대상만을 포함하는 정보, 배경만을 포함하는 정보, 배경과 타겟 촬영 대상 모두를 포함하는 정보, 배경과 타겟 촬영 대상 모두를 포함하는 정보를 암호화한 정보 등으로 처리할 수 있다. 여기서 프라이버시 레벨이라 함은 일례로 이미지 허용 레벨이 될 수 있으며, 상기 이미지 허용 레벨은 처리된 이미지에 대한 접근 허용 여부를 나타낸다.
예를 들면 처리부(103)는 원본 이미지에서 타겟 촬영 대상인 사람을 제외한 배경이 제외되도록 처리할 수 있고, 상기 원본 이미지에서 모든 촬영 대상들의 윤곽선만이 남도록 처리할 수 있고, 스무딩(smoothing) 기법을 기반으로 상기 원본 이미지에서 상기 모든 촬영 대상들이 흐릿해지도록 처리할 수 있고, 또는 쉬프트(shift) 연산, 컨벌루셔널(convolutional) 연산 등을 통해 상기 원본 이미지에서 상기 타겟 촬영 대상을 제외한 배경이 다른 배경으로 교체되도록 처리할 수 있다.
또한 처리부(103)는 미리 약속된 긴급 상황이거나 이미지를 전달할 사용자 기기(105)의 이미지 허용 레벨이 원본 이미지에 대한 접근을 허용함을 지시할 경우, 102단계의 처리 과정을 수행하지 않고 원본 이미지 그대로 사용자 기기(105)에게 전달할 수도 있다. 상기 미리 약속된 긴급 상황은 일례로 집안의 노약자 또는 환자에게 건강상의 문제가 발생된 경우, 집안에 침입자가 발생된 경우, 집안에 가스 누출 또는 화재 등이 발생된 경우 등을 포함할 수 있다. 상기 사용자 기기(105)의 이미지 허용 레벨이 원본 이미지에 대한 접근을 허용함을 지시하는 경우는, 사용자 기기(105)에 내장된 센서부가 인식한 지문 또는 심박수 등과 같은 생체 관련 정보를 기반으로 내부 인증 과정을 거친 후 인증 결과에 따라 상기 사용자 기기(105)가 원본 이미지에 접근하도록 허용된 경우일 수 있다.
사용자 기기(105)는 처리부(103)로 이미지 또는 개인 정보의 전송을 요청하는 요청 메시지를 전송한다.(104단계) 처리부(103)는 상기 요청 메시지를 전송한 사용자 기기(105)를 인증한다.(106단계) 즉 사용자 기기(105)가 인증된 기기인지 확인한다. 여기서 요청 메시지를 센서부(101)가 아닌 처리부(103)로 전송하는 이유는 사용자 기기(105)가 센서부(101)가 촬영한 원본 이미지에 접근하는 것을 방지하고 처리부(103)를 통해 처리된 이미지에만 접근할 수 있도록 함으로써 보안과 프라이버시 보호를 강화하기 위함이다.
사용자 기기(105)는 104단계에서 요청 메시지에 자신의 이미지 허용 레벨에 관련된 정보를 포함시켜 전송할 수도 있다. 이 경우 처리부(103)는 106단계에서 요청 메시지를 전송한 사용자 기기(105)가 인증된 기기인지 확인할 때, 상기 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보의 검증도 함께 수행할 수 있다. 이미지 허용 레벨에 관련된 정보의 검증 과정은 사용자 기기(105)의 이미지 허용 레벨, 즉 상기 요청 메시지에 포함된 이미지 허용 레벨과 상기 사용자 기기(105)에게 정책(policy)상 허용된 이미지 허용 레벨을 비교하는 방법 등이 사용될 수 있다.
106단계의 사용자 기기 인증 및/또는 이미지 허용 레벨 검증 과정은 사용자 기기(105)의 네트워크 환경, 일례로 이동 통신 환경, 셀룰러 통신 환경, 블루투스 환경, 와이파이 환경 등에 따라 다양한 방법이 사용될 수 있으며, 따라서 본 발명에서의 사용자 기기 인증 및/또는 이미지 허용 레벨 검증 과정은 다양한 네트워크 환경에 따른 방법이 사용될 수 있다.
처리부(103)는 사용자 기기 인증 및/또는 이미지 허용 레벨 검증이 완료되면, 사용자 기기(105)에 처리된 이미지를 전송한다.(108단계) 108단계에서 처리된 이미지라 함은 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨을 기반으로 처리된 이미지로서, 사용자 기기(105)에게 접근이 허용된 이미지를 의미한다.
도 1에서는 요청 메시지에 이미지 허용 레벨에 관련된 정보가 포함되는 경우를 일례로 설명하였다. 그러나 상기 요청 메시지에는 이미지 허용 레벨에 관련된 정보가 포함되지 않을 수도 있으며, 이 경우 처리부(103)는 디폴트(default) 값의 이미지 허용 레벨을 기반으로 처리된 이미지를 사용자 기기(105)에게 전송할 수 있다. 디폴트 값의 이미지 허용 레벨은 사용자에 의해 설정될 수도 있고, 가장 강력한 이미지 허용 레벨일 수도 있다.
한편, 사용자 기기(105)는 처리부(103)로 레벨 업 이미지 요청 메시지를 전송하여(110단계), 108단계에서 수신된 이미지보다 세밀화된 이미지 전송을 요청한다. 이때 상기 레벨 업 이미지 요청 메시지에는 104단계에서 전송한 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨보다 높은 이미지 허용 레벨에 관련된 정보가 포함된다. 본 발명의 실시예에서는 상기 이미지 허용 레벨이 높을수록 원본 이미지와 유사하게 처리된 이미지에 대한 접근을 허용한다고 가정한다.
처리부(103)는 상기 레벨 업 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보를 검증한다.(112단계) 그런 다음 처리부(103)는 상기 이미지 허용 레벨에 관련된 정보의 검증이 완료되면, 사용자 기기(105)에 처리된 이미지를 전송한다.(114단계) 114단계에서 처리된 이미지는 레벨 업 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨을 기반으로 처리된 이미지를 의미한다.
도 1에서는 원본 이미지 처리를 수행한 이후 사용자 기기(105)로부터 요청 메시지를 수신하는 동작을 일례로 설명하였다. 그러나 상기 원본 이미지를 처리하는 단계, 즉 102단계는 요청 메시지를 수신한 이후에 수행될 수도 있다. 이 경우 처리부(103)는 사용자 기기(105)로부터 이미지 허용 레벨에 관련된 정보가 포함된 요청 메시지를 수신하고, 상기 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨을 기반으로 원본 이미지를 처리한다.
도 2는 본 발명의 일 실시예에 따라 단말들 간에 통신을 수행하는 절차의 예를 나타낸 신호 흐름도이다.
도 2를 참조하면, 도시된 신호 흐름도는 제1 사용자 단말(UE: user equipment)(201), 제1 EUTRAN(evolved UTRAN)(203), 제1 코어 네트워크(205), 인터넷 프로토콜 멀티미디어 서브시스템(IMS: IP(internet protocol) multimedia subsystem)(207), 제2 코어 네트워크(209), 제2 EUTRAN(211) 및 제2 UE(213)를 포함한다.
제1 UE(201)와 제2 UE(213)의 영상 통화를 가정하면, 제1 UE(201)는 제2 UE(213)와의 영상 통화를 위해 호 설정 및 등록 절차를 수행한다.(200단계) 상기 호 설정 및 등록 절차는 제1 EUTRAN(203), 제1 코어 네트워크(205), IMS(207), 제2 코어 네트워크(209) 및 제2 EUTRAN(211) 각각에 포함된 복수의 엔티티들을 통해 수행되나, 상기 호 설정 및 등록 절차 자체는 본 발명과 밀접한 연관이 없으므로 여기서는 200단계와 같이 간소화하여 도시하였다.
원본 이미지를 처리하는 동작에서 적용되는 이미지 허용 레벨에 관련된 정보는 일례로 세션 디스크립션 프로토콜(SDP: session description protocol) 파라미터를 통해 200단계에서 설정될 수 있다. 즉 제1 UE(201)는 SDP 파라미터 값을 통해 처리 동작에 적용되는 이미지 허용 레벨을 미리 설정된 이미지 허용 레벨보다 높은 이미지 허용 레벨 또는 낮은 이미지 허용 레벨로 변경할 것을 요청하고, 제2 UE(213)는 상기 요청에 대응하는 응답에 상기 이미지 허용 레벨 변경에 대한 허락 여부를 나타내는 정보를 포함시켜 전송함으로써, 상기 이미지 허용 레벨에 관련된 정보가 설정될 수 있다. 또한 상기 이미지 허용 레벨에 관련된 정보는 디폴트 값의 이미지 허용 레벨로 설정될 수도 있다. 디폴트 값의 이미지 허용 레벨은 사용자에 의해 설정된 이미지 허용 레벨이거나 가장 강력한 이미지 허용 레벨일 수 있다.
원본 이미지를 처리하는 동작에서 적용되는 이미지 허용 레벨에 관련된 정보는 또 다른 예로 홈 가입자 서버(HSS: home subscriber server)를 통해 200단계에서 설정될 수 있다. 즉 HSS가 해당 UE가 설정한 디폴트 값의 이미지 허용 레벨에 관련된 정보를 가져옴으로써, 상기 이미지 허용 레벨에 관련된 정보가 설정될 수 있다. HSS를 통해 설정된 이미지 허용 레벨에 관련된 정보는 200단계에서 변경 가능하다.
또한 원본 이미지의 처리에는 일례로 필터링 방식, 마스킹 방식, 연산 처리 방식 등이 사용될 수 있다.
제1 UE(201)와 호 설정 및 등록 절차가 완료된 제2 UE(213)는 영상 통화를 위한 이미지 허용 레벨을 결정하고,(202단계) 결정된 이미지 허용 레벨을 기반으로 촬영된 원본 이미지를 처리한다.(204단계) 이때 이미지 허용 레벨은 사용자의 인터페이스에 의해 결정될 수도 있고, 미리 저장된 이미지 허용 레벨과 정책상 허용된 이미지 허용 레벨에 의해 자동적으로 결정될 수도 있다.
이후 제2 UE(213)는 202단계에서 결정된 이미지 허용 레벨을 기반으로 처리된 이미지를 제1 UE(201)에게 전송하여, 제1 UE(201)와의 통신, 즉 영상 통화를 수행한다.(206단계) 처리된 이미지를 전송한 제2 UE(213)는 제1 UE(201)와의 통신을 종료하기 위해 제1 UE(201)와 호 해제 절차를 수행한다.(208단계)
도 3은 본 발명의 일 실시예에 따라 긴급 상황에 원본 이미지를 사용자 기기, 응급센터 및 주변 사용자 기기에 전송하는 절차의 예를 나타낸 신호 흐름도이다.
도 3을 참조하면, 도시된 신호 흐름도는 이미지를 촬영하는 센서부(301), 촬영된 이미지를 처리하는 처리부(303), 이미지를 수신하는 사용자 기기(305), 응급센터(307) 및 주변 사용자 기기(309)를 포함한다. 도 3에서는 센서부(301), 처리부(303) 및 사용자 기기(305) 각각이 별도의 유닛으로 구성된 경우를 일례로 설명하나, 센서부(301)와 처리부(303)는 경우에 따라 하나의 유닛으로 구성될 수도 있고 또는 센서(301), 처리부(303) 및 사용자 기기(305) 모두가 하나의 유닛으로 구성될 수도 있다.
도 3에서는 홈 네트워크 시스템에서 집안의 환자에게 건강상의 문제가 발생된 경우와 같은 긴급 상황을 가정하여 설명하도록 한다. 그러나 도 3에서 설명하는 절차는 약간의 변경으로 그 밖의 다른 긴급 상황들에도 적용할 수 있다.
사용자 기기(305), 일례로 단말, 웨어러블 기기, 이-헬스 기기 등은 집안의 환자에게 건강상의 문제가 발생되었음을 감지하면,(300단계) 처리부(303)에 긴급 상황 알림 메시지를 전송하여 긴급 상황이 발생되었음을 통지한다.(302단계) 즉 사용자 기기(305)는 상기 긴급 상황 알림 메시지에 긴급 상황의 발생과 관련된 정보를 포함시켜 전송함으로써, 긴급 상황의 발생을 처리부(303)에 통지한다. 상기 긴급 상황의 발생은 일례로 긴급 상황 알림 메시지에 긴급 상황이 발생되었음을 지시하는 지시자를 포함시켜 전송하거나, 상기 긴급 상황 알림 메시지를 구성하는 비트들 중 특정 비트를 설정하여 전송함으로써 통지될 수 있다.
여기서 긴급 상황 알림 메시지를 센서부(301)가 아닌 처리부(303)로 전송하는 이유는 사용자 기기(305)가 센서부(301)가 촬영한 원본 이미지에 접근하는 것을 방지하고 처리부(303)를 통해 처리된 이미지에만 접근할 수 있도록 함으로써 보안과 프라이버시 보호를 강화하기 위함이다.
또한 사용자 기기(305)는 응급센터(307)에 긴급 상황 알림 메시지와 집안의 환자에 대한 정보를 전송한다.(304단계) 상기 환자에 대한 정보는 상기 환자를 식별하는 환자 식별자(ID: identity)와 웨어러블 기기, 이-헬스 기기 등을 통해 측정한 환자의 건강 상태에 관련된 정보 등을 포함한다.
사용자 기기(305)로부터 긴급 상황의 발생을 통지 받은 처리부(303)는 상기 사용자 기기(305)를 인증한다.(306단계) 즉 사용자 기기(305)가 인증된 기기인지 확인한다.
또 다른 예로서 사용자 기기(305)는 상기 302단계에서 전송되는 긴급 상황 알림 메시지에 이미지 허용 레벨에 관련된 정보를 포함시켜 전송할 수도 있다. 이 경우 처리부(303)는 사용자 기기(305)가 인증된 기기인지 확인할 때, 상기 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보에 대한 검증도 함께 수행한다. 이미지 허용 레벨에 관련된 정보의 검증 과정은 사용자 기기(305) 가 조회를 요청한 이미지 허용 레벨, 즉 상기 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨과 상기 사용자 기기(305)에게 정책상 허용된 프라이버시 레벨을 비교하는 방법 등이 사용될 수 있다.
306단계의 사용자 기기 인증 및/또는 이미지 허용 레벨 검증 과정은 사용자 기기(305)의 네트워크 환경, 일례로 이동 통신 환경, 셀룰러 통신 환경, 블루투스 환경, 와이파이 환경 등에 따라 다양한 방법이 사용될 수 있으며, 따라서 본 발명에서의 사용자 기기 인증 및/또는 이미지 허용 레벨 검증 과정은 다양한 네트워크 환경에 따른 방법이 사용될 수 있다.
처리부(303)는 302단계에서 수신한 긴급 상황 알림 메시지에 긴급 상황이 발생되었음을 지시하는 지시자가 포함되어 있는지 또는 상기 긴급 상황 알림 메시지를 구성하는 비트들 중 긴급 상황의 발생과 관련된 특정 비트가 설정되어 있는지 판단하여 긴급 상황의 발생 여부를 검증한다.(308단계)
상기 검증 결과 긴급 상황이 발생되었음을 확인한 처리부(303)는 센서부(301)에게 긴급 상황 알림 메시지를 전송하여 긴급 상황이 발생되었음을 통지한다.(310단계) 즉 처리부(303)는 상기 긴급 상황 알림 메시지에 긴급 상황의 발생과 관련된 정보를 포함시켜 전송함으로써, 긴급 상황의 발생을 센서부(301)에게 통지한다. 상기 긴급 상황의 발생을 통지하는 예로서 사용자 기기(305)는 긴급 상황 알림 메시지에 긴급 상황이 발생되었음을 지시하는 지시자를 포함시켜 전송하거나, 상기 긴급 상황 알림 메시지를 구성하는 비트들 중 긴급 상황의 발생과 관련된 특정 비트를 설정하여 전송할 수 있다.
처리부(303)로부터 긴급 상황의 발생을 통지 받은 센서부(301)는 촬영된 원본 이미지와 긴급 상황의 발생과 관련된 정보를 처리부(303)로 전송한다.(312단계) 상기 긴급 상황의 발생과 관련된 정보는 일례로 긴급 상황이 발생되었음을 지시하는 지시자, 긴급 상황의 발생과 관련된 특정 비트 등이 될 수 있다. 312단계에서 원본 이미지를 긴급 상황의 발생과 관련된 정보와 함께 전송하는 이유는 이후 절차에서 긴급 상황에 대한 정확한 정보가 신속하게 전송되도록 하기 위함이다.
처리부(303)는 센서부(301)로부터 전송되는 원본 이미지를 저장함과 동시에 처리한다.(314단계) 상기 원본 이미지의 처리에는 일례로 필터링 방식, 마스킹 방식, 연산 처리 방식 등이 사용될 수 있다. 일례로 처리부(303)는 원본 이미지에서 타겟 촬영 대상인 사람을 제외한 배경이 제외되도록 처리할 수 있고, 상기 원본 이미지에서 모든 촬영 대상들의 윤곽선만이 남도록 처리할 수 있고, 스무딩 기법을 기반으로 상기 원본 이미지에서 상기 모든 촬영 대상들이 흐릿해지도록 처리할 수 있고, 또는 쉬프트 연산, 컨벌루셔널 연산 등을 통해 상기 원본 이미지에서 상기 타겟 촬영 대상을 제외한 배경이 다른 배경으로 교체되도록 처리할 수 있다.
한편 처리부(303)는 센서부(301)로부터 긴급 상황의 발생과 관련된 정보가 수신될 경우, 314단계의 처리 동작을 수행하지 않고 원본 이미지 그대로 사용자 기기(305), 응급센터(307), 주변 사용자 기기(309) 각각에 전송한다. 따라서 긴급 상황에서의 처리 동작(314 단계)은 상기 원본 이미지를 사용자 기기(305), 응급센터(307), 주변 사용자 기기(309) 각각에 전송하는 과정과 동시에 수행되거나 생략될 수 있다.
즉 센서부(301)로부터 긴급 상황의 발생과 관련된 정보를 수신한 처리부(303)는 원본 이미지와 긴급 상황의 발생과 관련된 정보를 사용자 기기(305), 일례로 단말, 웨어러블 기기, 이-헬스 기기 등으로 전송한다.(316단계)
또한 센서부(301)로부터 긴급 상황의 발생과 관련된 정보를 수신한 처리부(303)는 원본 이미지와 긴급 상황의 발생과 관련된 정보를 응급센터(307)로 전송한다.(318단계) 이때 처리부(303)는 응급센터에서 환자에 대한 응급처치가 가능하도록 환자 ID, 환자의 웨어러블 기기 ID, 및 환자의 이-헬스 기기 ID 중 적어도 하나를 응급센터(307)로 전송할 수 있다. 318단계에서 처리부(303)의 전송 동작은 처리부(303)에 등록된 응급센터의 ID 또는 IP 주소(address), 또는 사용자 기기(305)로부터 전송 받은 응급센터의 ID 또는 IP 주소 등을 이용하여 수행된다.
또한 센서부(301)로부터 긴급 상황의 발생과 관련된 정보를 수신한 처리부(303)는 원본 이미지와 긴급 상황의 발생과 관련된 정보를 미리 정해진 주변 사용자 기기(309)로 전송한다.(320단계) 상기 주변 사용자 기기(309)는 환자의 가족, 친지, 이웃 등의 사용자 기기가 될 수 있으며, 320단계에서 처리부(303)의 전송 동작은 처리부(303)에 등록된 환자의 가족, 친지, 이웃 등의 통신 ID 또는 IP 주소, 또는 사용자 기기(305)로부터 전송 받은 환자의 가족, 친지, 이웃 등의 통신 ID 또는 IP 주소 등을 이용하여 수행된다.
도 3에서는 316단계, 318단계, 및 320단계의 동작이 순차적으로 진행되는 것을 일례로 설명하였으나, 316단계, 318단계, 및 320단계의 동작은 병렬적으로 진행될 수도 있다.
응급센터(307)는 처리부(303)로부터 전송되는 긴급 상황의 발생과 관련된 정보를 확인하고, 추가적으로 전송되는 환자 ID, 환자의 웨어러블 기기 ID, 및 환자의 이-헬스 기기 ID 등을 인증한다.(322단계)
이후 응급센터(307)는 304단계에서 수신된 환자에 대한 정보와 320단계에서 수신된 원본 이미지와 같은 긴급 상황 정보를 처리한다. 상기 처리된 긴급 상황 정보는 환자에게 가장 적절한 응급처치를 실행하기 위해 사용될 수 있다. 즉 환자에게 필요한 의료진을 보내거나 구급차를 보내는 등의 응급처치를 수행하는데 사용될 수 있다.
도 4는 본 발명의 일 실시예에 따라 처리된 이미지의 변조를 검출하는 절차의 예를 나타낸 신호 흐름도이다.
도 4를 참조하면, 도시된 신호 흐름도는 이미지를 촬영하는 센서부(401), 촬영된 이미지를 처리하는 처리부(403) 및 이미지를 수신하는 사용자 기기(405)를 포함한다. 도 4에서는 센서부(401), 처리부(403) 및 사용자 기기(405) 각각이 별도의 유닛으로 구성된 경우를 일례로 설명한다. 그러나 센서부(401)와 처리부(403)는 경우에 따라 하나의 유닛으로 구성될 수도 있고 또는 센서(401), 처리부(403) 및 사용자 기기(405) 모두가 하나의 유닛으로 구성될 수도 있다.
홈 네트워크 시스템을 가정하면, 상기 센서부(401)는 일례로 각종 카메라 또는 홈 디바이스에 결합된 카메라 등이 될 수 있고, 상기 사용자 기기(405)는 일례로 단말이나 홈 네트워크 시스템의 제어 유닛 등이 될 수 있다.
사용자 기기(405)는 처리부(403)로 이미지 또는 개인 정보의 전송을 요청하는 요청 메시지를 전송한다.(400단계) 처리부(403)는 상기 요청 메시지를 전송한 사용자 기기(405)를 인증한다.(402단계) 즉 사용자 기기(405)가 인증된 기기인지 확인한다. 여기서 요청 메시지를 센서부(401)가 아닌 처리부(403)로 전송하는 이유는 사용자 기기(405)가 센서부(401)가 촬영한 원본 이미지에 접근하는 것을 방지하고 처리부(403)를 통해 처리된 이미지에만 접근할 수 있도록 함으로써 보안과 프라이버시 보호를 강화하기 위함이다.
또 다른 예로 사용자 기기(405)는 400단계에서 요청 메시지에 이미지 허용 레벨에 관련된 정보를 포함시켜 전송할 수도 있다. 이 경우 처리부(403)는 400단계에서 요청 메시지를 전송한 사용자 기기(405)가 인증된 기기인지 확인할 때, 상기 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보의 검증도 함께 수행한다. 이미지 허용 레벨에 관련된 정보의 검증 과정은 사용자 기기(405)의 이미지 허용 레벨, 즉 상기 요청 메시지에 포함된 이미지 허용 레벨과 상기 사용자 기기(405)에게 정책상 허용된 이미지 허용 레벨을 비교하는 방법 등이 사용될 수 있다.
402단계의 사용자 기기 인증 및/또는 이미지 허용 레벨 검증 과정은 사용자 기기(405)의 네트워크 환경, 일례로 이동 통신 환경, 셀룰러 통신 환경, 블루투스 환경, 와이파이 환경 등에 따라 다양한 방법이 사용될 수 있으며, 따라서 본 발명에서의 사용자 기기 인증 및/또는 이미지 허용 레벨 검증 과정은 다양한 네트워크 환경에 따른 방법이 사용될 수 있다.
처리부(403)는 사용자 기기 인증 및/또는 이미지 허용 레벨 검증이 완료되면, 이미지 또는 개인 정보의 전송을 요청하는 요청 메시지를 센서부(401)로 전송한다.(404단계) 이때 상기 요청 메시지에는 센서부(401)가 사용자 기기(405)에서의 데이터 변조를 검출할 수 있도록, 사용자 기기(405)의 ID, IP 주소, 통신 ID 등과 같은 사용자 기기(405)에 관련된 정보가 포함될 수 있다.
처리부(403)로부터 요청 메시지를 수신한 센서부(401)는 촬영된 원본 이미지를 처리부(403)에 전송한다.(406단계)
처리부(403)는 상기 원본 이미지를 저장함과 동시에 처리 동작을 수행하거나 저장 동작이 완료된 후 처리 동작을 수행한다.(408단계) 상기 원본 이미지의 처리에는 일례로 필터링 방식, 마스킹 방식, 연산 처리 방식 등이 사용될 수 있고, 처리부(403)는 원본 이미지에 관련된 데이터를 분할하여 암호화한다. 특히 처리부(403)는 상기 원본 이미지에 관련된 데이터를 보안 등급과 이미지 허용 레벨 등에 따라 촬영 대상만을 포함하는 정보, 배경만을 포함하는 정보, 배경과 촬영 대상 모두를 포함하는 정보, 배경과 촬영 대상 모두를 포함하는 정보를 암호화한 정보 등으로 처리할 수 있다.
예를 들면 처리부(403)는 원본 이미지에서 타겟 촬영 대상인 사람을 제외한 배경이 제외되도록 처리할 수 있고, 상기 원본 이미지에서 모든 촬영 대상들의 윤곽선만이 남도록 처리할 수 있고, 스무딩 기법을 기반으로 상기 원본 이미지에서 상기 모든 촬영 대상들이 흐릿해지도록 처리할 수 있고, 또는 쉬프트 연산, 컨벌루셔널 연산 등을 통해 상기 원본 이미지에서 상기 타겟 촬영 대상을 제외한 배경이 다른 배경으로 교체되도록 처리할 수 있다.
센서부(401)는 사용자 기기(405)에서의 데이터 변조를 검증 할 수 있도록, 원본 이미지 전송에 관련된 정보, 일례로 타임 스탬프(time stamp) 또는 난수 등에 관련된 정보를 사용자 기기(405)로 전송한다.(410단계)
이후 처리부(403)는 400단계에서 수신된 요청 메시지에 포함된 이미지 허용 레벨에 관련한 정보가 지시하는 이미지 허용 레벨을 기반으로 처리된 이미지를 사용자 기기(405)에게 전송한다.(412단계) 여기서는 요청 메시지에 이미지 허용 레벨에 관련된 정보가 포함되는 경우를 일례로 설명하였다. 그러나 상기 요청 메시지에 상기 이미지 허용 레벨에 관련된 정보가 포함되지 않을 경우, 처리부(403)는 디폴트 값의 이미지 허용 레벨을 기반으로 처리된 이미지를 사용자 기기(405)에게 전송할 수 있다. 디폴트 값의 이미지 허용 레벨은 사용자에 의해 설정될 수도 있고, 가장 강력한 이미지 허용 레벨일 수도 있다.
사용자 기기(405)는 412단계에서 수신한 처리된 이미지의 변조 여부를 검증한다.(414단계) 414단계의 검증 동작은 410단계에서 수신된 타임 스탬프, 난수 등에 관련된 정보를 이용하여 수행된다. 즉 사용자 기기(405)는 410단계에서 수신된 원본 이미지 전송에 관련된 정보가 지시하는 타임 스탬프 및 난수를 412단계에서 수신된 처리된 이미지에 대한 타임 스탬프 및 난수와 비교하고, 상기 원본 이미지의 타임 스탬프 및 난수가 상기 처리된 이미지의 타임 스탬프 및 난수와 상이할 경우, 상기 처리된 이미지가 변조된 것으로 간주한다. 처리된 이미지가 변조되었음을 검출한 사용자 기기(405)는 412단계에서 수신된 처리된 이미지를 신뢰하지 않으며, 처리부(403)의 전송 과정에 대한 에러 검출(detection) 동작을 수행한다.
한편, 사용자 기기(405)는 처리부(403)로 레벨 업 이미지 요청 메시지를 전송하여(416단계), 412단계에서 수신한 처리된 이미지보다 세밀화된 이미지 전송을 요청한다. 이때 상기 레벨 업 요청 메시지에는 400단계에서 전송한 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨보다 높은 이미지 허용 레벨에 관련된 정보가 포함된다. 본 발명의 실시예에서는 상기 이미지 허용 레벨이 높을수록 원본 이미지와 유사한 처리된 이미지에 대한 접근을 허용한다고 가정한다.
처리부(403)는 상기 레벨 업 이미지 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보를 검증한다.(418단계) 그런 다음 처리부(403)는 상기 이미지 허용 레벨에 관련된 정보의 검증이 완료되면, 사용자 기기(405)에게 처리된 이미지를 전송한다.(420단계) 420단계에서 처리된 이미지는 레벨 업 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨을 기반으로 처리된 이미지를 의미한다.
도 5는 처리부가 본 발명의 일 실시예에 따라 처리된 이미지를 사용자 기기에게 전송하는 과정을 나타낸 순서도이다.
도 5를 참조하면, 501단계에서 처리부는 센서부로부터 촬영된 원본 이미지를 수신하고, 503단계에서 상기 원본 이미지를 미리 정해진 프라이버시 레벨들을 기반으로 처리한다. 상기 원본 이미지의 처리에는 일례로 필터링 방식, 마스킹 방식, 연산 처리 방식 등이 사용될 수 있다.
505단계에서 처리부는 사용자 기기로부터 이미지 또는 개인 정보의 전송을 요청하는 요청 메시지를 수신한다. 507단계에서 처리부는 상기 요청 메시지를 전송한 사용자 기기를 인증한다. 즉 상기 사용자 기기가 인증된 기기인지 확인한다.
509단계에서 처리부는 상기 505단계에서 수신한 요청 메시지에 제1 프라이버시 레벨에 관련된 정보가 포함되는지 여부를 검사한다. 509단계의 검사 결과 상기 요청 메시지에 상기 제1 프라이버시 레벨에 관련된 정보가 포함되면, 처리부는 511단계로 진행하여 상기 제1 프라이버시 레벨에 관련된 정보가 지시하는 제1 프라이버시 레벨을 검증한다. 513단계에서 처리부는 상기 검증한 제1 프라이버시 레벨을 기반으로 처리된 이미지를 사용자 기기에게 전송한다.
509단계 검사 결과 상기 요청 메시지에 상기 제1 프라이버시 레벨에 관련된 정보가 포함되지 않으면, 처리부는 515단계로 진행하여 디폴트 값의 프라이버시 레벨을 기반으로 처리된 이미지를 사용자 기기에게 전송한다. 디폴트 값의 프라이버시 레벨은 사용자에 의해 설정되어 있거나 가장 강력한 프라이버시 레벨일 수 있다.
한편, 517단계에서 처리부는 513단계에서 전송된 처리된 이미지보다 세밀화된 이미지, 즉 보다 원본 이미지에 가까운 이미지 전송을 요청하는 레벨 업 이미지 요청 메시지가 수신되는지 여부를 검사한다. 이때 517단계의 검사 결과 사용자 기기로부터 상기 레벨 업 이미지 요청 메시지가 수신되지 않으면 처리부는 진행중인 동작을 종료한다.
그러나 517단계의 검사 결과 사용자 기기로부터 상기 레벨 업 이미지 요청 메시지가 수신되면, 처리부는 519단계로 진행하여 상기 레벨 업 이미지 요청 메시지에 포함된 제2 프라이버시 레벨에 관련된 정보가 지시하는 제2 프라이버시 레벨을 검증한다. 여기서 상기 제2 프라이버시 레벨은 상기 제1 프라이버시 레벨보다 세밀화된 이미지, 즉 보다 원본 이미지에 근접한 이미지에 대한 접근을 허용하는 레벨을 의미한다. 521단계에서 처리부는 상기 제2 프라이버시 레벨을 기반으로 처리된 이미지를 사용자 기기에게 전송한다.
도 5에서는 처리부가 원본 이미지 처리를 수행한 이후 사용자 기기로부터 요청 메시지를 수신하는 동작을 일례로 설명하였다. 그러나 상기 원본 이미지를 처리하는 단계, 즉 503단계는 요청 메시지를 수신한 이후에 수행될 수도 있다. 이 경우 처리부는 사용자 기기로부터 프라이버시 레벨에 관련된 정보가 포함된 요청 메시지를 수신하고, 상기 요청 메시지에 포함된 이미지 허용 레벨에 관련된 정보가 지시하는 이미지 허용 레벨을 기반으로 원본 이미지를 처리한다.
도 6은 처리부가 본 발명의 일 실시예에 따라 긴급 상황에 원본 이미지를 사용자 기기, 응급 센터 및 주변 사용자 기기에 전송하는 과정을 도시한 순서도이다.
도 6을 참조하면, 601단계에서 처리부는 사용자 기기로부터 이미지 또는 개인 정보의 전송을 요청하는 요청 메시지를 수신하고, 603단계에서 상기 요청 메시지를 전송한 사용자 기기가 인증된 기기인지 확인한다.
605단계에서 처리부는 상기 601단계에서 수신한 요청 메시지에 긴급 상황 발생과 관련된 정보가 포함되는지 여부를 검사한다. 여기서는 홈 네트워크 시스템에서 집안의 환자에게 건강상의 문제가 발생된 경우의 긴급 상황을 가정하여 설명하며, 상기 긴급 상황 발생과 관련된 정보는 일례로 긴급 상황이 발생되었음을 지시하는 지시자, 긴급 상황의 발생과 관련된 특정 비트 등으로 표현될 수 있다. 이때 605단계의 검사 결과 상기 요청 메시지에 상기 긴급 상황 발생과 관련된 정보가 포함되지 않으면, 처리부는 601단계로 진행하여 요청 메시지 수신을 대기한다.
605단계의 검사 결과 상기 요청 메시지에 상기 긴급 상황 발생과 관련된 정보가 포함되면, 처리부는 607단계로 진행하여 센서부에게 긴급 상황 발생과 관련된 정보가 포함된 요청 메시지를 전송한다.
609단계에서 처리부는 상기 요청 메시지에 대한 응답으로 센서부로부터 촬영된 원본 이미지와 긴급 상황 발생과 관련된 정보를 수신한다. 611단계에서 처리부는 상기 수신한 원본 이미지와 긴급 상황 발생과 관련된 정보를 사용자 기기, 응급센터, 주변 사용자 기기 중 적어도 하나에 전송한다. 이때 처리부는 응급센터에서 환자에 대한 응급처치가 가능하도록 환자 ID, 환자의 웨어러블 기기 ID, 및 환자의 이-헬스 기기 ID 중 적어도 하나를 추가로 전송할 수 있다.
도 7은 본 발명의 일 실시예에 따라 데이터 보안을 강화하는 처리부의 내부 구성을 나타낸 블록도이다.
도 7을 참조하면, 도시된 처리부(700)는 별도의 유닛으로 도시하였으나, 처리부(700)와 센서부와 사용자 기기는 적용 예에 따라 각각이 별도의 유닛으로 구성될 수도 있고, 센서부와 처리부(700)가 하나의 유닛으로 구성될 수도 있고, 센서부, 처리부(700), 사용자 기기 모두가 하나의 유닛으로 구성될 수도 있다.
도시된 처리부(700)는 송수신 모듈(702)과 처리 모듈(704)을 포함한다. 상기 처리 모듈(704)은 상기 처리부(700)의 전반적인 동작에 관여한다. 특히 처리 모듈(704)은 본 발명의 일 실시예에 따른 데이터 보안 강화와 관련된 전반적인 동작을 수행하도록 한다. 여기서 데이터 보안 강화와 관련된 전반적인 동작에 대해서는 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 송수신 모듈(702)은 상기 처리 모듈(704)의 제어에 따라 각종 메시지 등을 전송한다. 여기서 상기 송수신 모듈(702)이 전송하는 각종 메시지 등은 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
도 8a 내지 도 8c는 본 발명의 일 실시예에 따라 데이터 보안을 강화하는 처리부를 구현하는 예를 나타낸 도면이다.
도 8a는 센서부(801)와 처리부(803)가 하나의 유닛(800)으로 구성되는 예를 나타내었다. 여기서 상기 처리부(803)는 센서로부터 데이터를 입력, 또는 수신 받는 입력 모듈(805), 처리 모듈(807) 및 사용자 기기의 디스플레이 등으로 데이터를 전송하는 송신 모듈(809)을 포함한다.
도 8a의 구성 예는 카메라 등과 같은 센서가 장착된 로봇 청소기 또는 상기 센서가 장착된 냉장고 등에 적용될 수 있다. 별도의 엔티티로 구분된 사용자 기기(811)는 일례로 웨어러블 기기, 이-헬스 기기 등의 전자 기기가 될 수 있다.
도 8b는 센서부(820), 처리부(831), 사용자 기기(841)가 각각의 유닛(820,830,840)으로 구성되는 예를 나타내었다. 여기서 상기 처리부(831)는 입력 모듈(833), 처리 모듈(835) 및 송신 모듈(837)을 포함한다.
도 8b의 구성 예는 개인 정보 데이터의 보안, 사생활 보호 측면에서 별도의 엔티티로 구분하여 운영하는 경우에 적용된다. 별도의 엔티티로 구분된 사용자 기기(841)는 일례로 웨어러블 기기, 이-헬스 기기 등의 전자 기기가 될 수 있다. 도 3의 사용자 기기(305)는 별도의 엔티티로 구분된 사용자 기기에 해당한다.
만약 사용자 기기(841)가 별도의 엔티티로 구분되지 않고 다른 기능 블록과 함께 구성된다고 가정하면, 이 경우 사용자 기기(851)는 일례로 스마트폰 등이 될 수 있다. 도 1의 사용자 기기(105)는 다른 기능 블록과 함께 구성된 사용자 기기에 해당한다.
도 8c는 센서부(851), 처리부(853), 사용자 기기(861) 모두가 하나의 유닛(850)으로 구성되는 예를 나타내었다. 여기서 상기 처리부(853)는 입력 모듈(855), 처리 모듈(857) 및 사용자 기기의 디스플레이 등이 한 유닛 안에 들어 있어 데이터를 디스플레이 부분으로 전송하는 출력 모듈(859) 혹은 송신 모듈을 포함한다. 구현에 따라서 내부 인터페이스 형태로 구현되면 출력 모듈 형태로 구현되고, 데이터 전송을 하는 형태로 구현되면 송신 모듈의 특성을 지니는 형태로 구현된다. 도 8c의 구성 예는 스마트폰, 모바일폰, 태블릿 기기 등과 같은 디바이스나 고성능/고사양의 웹캠 또는 로봇 청소기 등과 같이 이동성이 있는 디바이스 등에 적용될 수 있다
도 9는 본 발명의 일 실시예에 따라 데이터를 처리하는 예를 나타낸 도면이다. 특히 도 9에서는 데이터가 클라우드 상에서 처리되는 경우의 흐름을 일례로 설명하도록 한다.
도 9를 참조하면, 원본 데이터는 SQL(structured query language) 데이터베이스(database: DB)(900)에 저장되거나,(901단계) 처리 모듈(910)을 통해 NoSQL(not only SQL) DB(930)에 저장되거나,(903단계) 처리 모듈(910)의 서브모듈(920)에 입력되어(905단계), 서브모듈을 통해 분석된다. 여기서 상기 원본 데이터는 센서부 또는 사용자 기기의 어플리케이션, 웹 페이지 등을 통해 수집될 수 있다. 여기서 NoSQL DB(930)는 파일 시스템(940)과 연동하여 데이터를 저장할 수도 있고, 독자적으로 데이터를 저장할 수도 있다.
이때 901단계에서 원본 데이터를 SQL DB(900)에 저장하는 것은 정형화된 데이터의 저장으로 데이터 조회가 용이하게 하기 위함이다.
또한 903단계에서 원본 데이터를 NoSQL DB(930)에 저장할 때, 비정형 데이터는 NoSQL DB(930) 및 파일 시스템(940) 중 적어도 하나를 활용하여 저장할 수 있다. 즉 데이터 검색을 위한 단서는 비정형 데이터를 저장하는 NoSQL DB(930)에 저장하고, 멀티미디어 데이터와 같은 실제 데이터는 파일 시스템(940)을 활용하여 저장할 수도 있다. . 데이터 조회 시 NoSQL DB(930)는 파일 시스템(940)에 데이터 조회 요청을 전송하고(909 단계), 파일 시스템(940)은 NoSQL DB(930)에 데이터 조회 결과를 전송한다. (911 단계)
또한 처리 모듈(910)의 서브모듈(920)이 원본 데이터를 분석할 때, 서브모듈(920)은 맵 리듀스(map-reduce) 를 활용하여 결과를 저장하는 방법 등으로 원본 데이터를 분석할 수 있다. 즉 원본 데이터를 가공하여 새로운 키들과 새로운 값들을 갖는 데이터를 생성하고, 생성된 데이터를 섞기(shuffle) 또는 정렬(sort) 등의 과정을 통해 동일한 키 값을 갖는 데이터를 묶어서 처리함으로써 데이터를 분석할 수 있다.
이러한 원본 데이터 분석의 중간 결과 값은 NoSQL DB(930)에 저장된다.(907단계) 상기 NoSQL DB(930)는 Hbase, Mango DB, Apache 등의 NoSQL DB(930)을 활용할 수 있다. 한편 분석 과정 중에 DB 조회 요청이 발생될 경우 서브모듈(920)은 NoSQL(930)로 DB 조회를 요청하고,(913 단계) 이에 대한 응답으로 DB 조회 결과를 수신한다.(915단계) 이후 서브모듈(920)은 수신된 DB 조회 결과를 고려한 최종 분석 결과를 NoSQL DB(930)으로 전송한다.(917단계)
도 10은 본 발명의 일 실시예에 따라 데이터를 처리하는 또 다른 예를 나타낸 도면이다. 특히 도 10에서는 데이터가 클라우드 상에서 처리되는 경우의 흐름을 일례로 설명하도록 한다.
도 10을 참조하면, 센서부 또는 사용자 기기의 어플리케이션, 웹 페이지 등을 통해 수집된 원본 데이터가 멀티미디어 데이터일 경우, 사용자 기기(1000), 혹은 센서부(도시하지 않음)는 스트리밍 이력 또는 검색 히스토리 등과 같은 추가 정보를 처리 모듈의 서브모듈(1020,1030)로 각각 전송한다.
여기서 서브모듈(1020)은 수신된 추가 정보를 기반으로 특정 검색 히스토리를 계수, 즉 카운트(count) 하고, 그 결과 값을 기반으로 로그 기록 관리부(1040)에 저장된 정보를 업데이트하여(1003단계) 사용자 로그 기록을 관리한다. 또한 서브모듈(1030)은 수신된 추가 정보를 기반으로 특정 카테고리에 대응하는 계수를 증가(increase) 시키고 유사성의 정도를 나타내는 카테고리 로그 값을 기반으로 로그 기록 관리부(1040)에 저장된 정보를 업데이트하여(1005단계) 사용자 로그 기록을 관리한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
또한 본 발명의 실시예에 따른 데이터 보안 강화 방법 및 장치는 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다
또한 본 발명의 실시예에서는 데이터 보안을 강화하는 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 그래픽 처리 장치가 기 설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.

Claims (13)

  1. 데이터 보안을 강화하는 방법에 있어서,
    사용자 기기로부터 제1 프라이버시 레벨(privacy level)에 관련된 정보가 포함된 요청 메시지가 수신되면, 상기 사용자 기기를 인증하는 과정과,
    상기 인증 결과 상기 사용자 기기가 인증된 기기일 경우, 상기 제1 프라이버시 레벨에 관련된 정보를 검증하는 과정과,
    상기 제1 프라이버시 레벨에 관련된 정보의 검증이 완료되면, 복수의 프라이버시 레벨들을 기반으로 처리된 이미지들 중 상기 제1 프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송하는 과정을 포함하는 데이터 보안 강화 방법.
  2. 제1항에 있어서,
    상기 복수의 프라이버시 레벨들은 복수의 이미지 허용 레벨들을 포함하고, 상기 이미지 허용 레벨들은 상기 처리된 이미지들에 대한 접근 허용 여부를 나타내며, 이미지 허용 레벨이 높을수록 상기 원본 이미지와 유사한 처리된 이미지에 대한 접근을 허용함을 특징으로 하는 데이터 보안 강화 방법.
  3. 제1항에 있어서,
    상기 제1 프라이버시 레벨을 기반으로 처리된 이미지보다 처리 이전의 원본(raw) 이미지와 유사한 이미지에 대한 접근을 허용하는 제2 프라이버시 레벨에 관련된 정보가 포함된 레벨 업 요청 메시지를 수신하는 과정과,
    상기 제2 프라이버시 레벨에 관련된 정보의 검증이 완료되면, 상기 처리된 이미지들 중 상기 제2프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송하는 과정을 더 포함하는 데이터 보안 강화 방법.
  4. 제1항에 있어서,
    상기 제1 프라이버시 레벨에 관련된 정보를 검증하는 과정은, 상기 제1 프라이버시 레벨에 관련된 정보가 지시하는 프라이버시 레벨과 상기 사용자 기기에게 정책상 허용된 프라이버시 레벨을 비교하는 과정임을 특징으로 하는 데이터 보안 강화 방법.
  5. 제1항에 있어서,
    상기 요청 메시지에 상기 제1 프라이버시 레벨에 관련된 정보가 포함되지 않을 경우, 디폴트 값의 프라이버시 레벨을 기반으로 처리된 이미지를 상기 사용자 기기에게 전송하는 과정을 더 포함하는 데이터 보안 강화 방법.
  6. 제1항에 있어서,
    상기 제1 프라이버시 레벨을 호 설정 및 등록 절차에서 세션 디스크립션 프로토콜(SDP: session description protocol) 파라미터 또는 홈 가입자 서버(HSS: home subscriber server)를 통해 미리 설정하는 과정을 더 포함함을 특징으로 하는 데이터 보안 강화 방법.
  7. 제1항에 있어서,
    상기 사용자 기기로부터 긴급 상황의 발생과 관련된 정보가 수신되면, 상기 긴급 상황의 발생과 관련된 정보를 포함하는 긴급 상황 알림 메시지를 센서부로 전송하는 과정과,
    상기 센서부로부터 상기 원본 이미지와 상기 긴급 상황의 발생과 관련된 정보가 수신되면, 상기 원본 이미지와 상기 긴급 상황의 발생과 관련된 정보를 상기 사용자 기기, 응급센터, 주변 사용자 기기 중 적어도 하나에 전송하는 과정을 더 포함하는 데이터 보안 강화 방법.
  8. 제7항에 있어서,
    상기 원본 이미지와 상기 긴급 상황의 발생과 관련된 정보를 상기 응급센터에 전송할 때, 환자에 대한 식별자(ID: identifier), 상기 환자의 웨어러블 기기에 대한 ID, 상기 환자의 이-헬스 기기에 대한 ID 중 적어도 하나를 더 전송함을 특징으로 하는 데이터 보안 강화 방법.
  9. 제1항에 있어서,
    원본(raw) 이미지를 상기 복수의 프라이버시 레벨들을 기반으로 처리하는 과정을 더 포함하며,
    상기 원본 이미지를 처리하는 과정은, 상기 원본 이미지로부터 타겟 촬영 대상을 제외한 나머지 배경이 제외되도록 처리하는 과정, 상기 원본 이미지에서 촬영 대상들의 윤곽선만이 남도록 처리하는 과정, 상기 원본 이미지를 스무딩 기법을 기반으로 처리하는 과정, 및 상기 원본 이미지에서 상기 타겟 촬영 대상을 제외한 나머지 배경이 다른 배경으로 교체되도록 처리하는 과정 중 어느 하나임을 특징으로 하는 데이터 보안 강화 방법.
  10. 제1항에 있어서,
    상기 원본 이미지에 대한 타임 스탬프(time stamp)에 관련된 정보 및 난수에 관련된 정보 중 적어도 하나를 상기 사용자 기기에게 전송하는 과정을 더 포함하며,
    상기 원본 이미지에 대한 타임 스탬프 및 난수는 상기 처리된 이미지의 변조 여부를 검출하는데 사용됨을 특징으로 하는 데이터 보안 강화 방법.
  11. 제1항에 있어서,
    원본 데이터를 제1 데이터 베이스에 저장하는 과정과,
    상기 원본 데이터를 파일 시스템과 연동되는 제2 데이터 베이스에 저장하거나, 상기 원본 데이터를 제 2 데이터 베이스에 저장하거나, 상기 원본 데이터를 분석한 분석 결과를 상기 제2 데이터 베이스에 저장하는 과정을 더 포함하는 데이터 보안 강화 방법.
  12. 제11항에 있어서,
    상기 원본 데이터가 멀티미디어 데이터일 경우, 상기 사용자 기기 또는 센서부로부터 추가 정보를 수신하는 과정과,
    상기 추가 정보를 기반으로 사용 로그나 유사데이터에 대한 로그 기록을 관리하는 과정을 더 포함하는 데이터 보안 강화 방법.
  13. 청구항 제1항 내지 제 12항 중 어느 한 항의 방법을 위해 적용되는 장치.
PCT/KR2016/000550 2015-01-20 2016-01-19 개인 정보 데이터 보안을 강화하는 장치 및 방법 WO2016117907A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/545,285 US11100249B2 (en) 2015-01-20 2016-01-19 Apparatus and method for enhancing personal information data security
CN201680006495.6A CN107211259A (zh) 2015-01-20 2016-01-19 用于提高个人信息数据安全性的装置和方法
EP16740380.7A EP3249876B1 (en) 2015-01-20 2016-01-19 Apparatus and method for enhancing personal information data security

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150009275A KR102308763B1 (ko) 2015-01-20 2015-01-20 개인 정보 데이터 보안을 강화하는 장치 및 방법
KR10-2015-0009275 2015-01-20

Publications (1)

Publication Number Publication Date
WO2016117907A1 true WO2016117907A1 (ko) 2016-07-28

Family

ID=56417371

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/000550 WO2016117907A1 (ko) 2015-01-20 2016-01-19 개인 정보 데이터 보안을 강화하는 장치 및 방법

Country Status (5)

Country Link
US (1) US11100249B2 (ko)
EP (1) EP3249876B1 (ko)
KR (1) KR102308763B1 (ko)
CN (1) CN107211259A (ko)
WO (1) WO2016117907A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019125850A1 (en) * 2017-12-19 2019-06-27 Micron Technology, Inc. Secure vehicle control unit update
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256828B1 (en) 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
US10785302B2 (en) * 2016-10-31 2020-09-22 Huawei Technologies Co., Ltd. Systems and methods for unified data management in a communication network
CN107886010A (zh) * 2017-12-21 2018-04-06 中国电力科学研究院有限公司 大数据环境下保护用户隐私的数据管理方法
US10630866B2 (en) * 2018-01-28 2020-04-21 Motorola Mobility Llc Electronic devices and methods for blurring and revealing persons appearing in images
KR102026029B1 (ko) * 2018-02-05 2019-11-26 홍정완 온라인 특허행정사무자동화 플랫폼 서버
US10757323B2 (en) 2018-04-05 2020-08-25 Motorola Mobility Llc Electronic device with image capture command source identification and corresponding methods
US11605242B2 (en) 2018-06-07 2023-03-14 Motorola Mobility Llc Methods and devices for identifying multiple persons within an environment of an electronic device
CN112449011B (zh) * 2020-07-07 2022-08-12 德能森智能科技(成都)有限公司 一种不涉及隐私信息的智能网关系统
CN117556050B (zh) * 2024-01-12 2024-04-12 长春吉大正元信息技术股份有限公司 数据分类分级方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101065649B1 (ko) * 2006-09-26 2011-09-20 노키아 코포레이션 리던던시 관리를 제공하기 위한 시스템 및 방법
KR101210996B1 (ko) * 2005-03-07 2012-12-18 엘지전자 주식회사 차량경보 단말기 및 그 동작 방법
KR20130012286A (ko) * 2011-07-25 2013-02-04 (주)피지오랩 스마트기기를 이용한 구급정보 및 응급의료 시스템
KR20130126800A (ko) * 2012-04-23 2013-11-21 한국전자통신연구원 캡춰 영상의 프라이버시 보호를 위한 이미지 처리 방법 및 이미지 처리 장치
KR20140128838A (ko) * 2013-04-29 2014-11-06 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023451A1 (en) * 2001-07-27 2003-01-30 Willner Barry E. Method and apparatus for identifying privacy levels
US7428314B2 (en) * 2003-12-03 2008-09-23 Safehouse International Inc. Monitoring an environment
US7261691B1 (en) * 2004-08-02 2007-08-28 Kwabena Asomani Personalized emergency medical monitoring and transmission system
WO2006021943A1 (en) * 2004-08-09 2006-03-02 Nice Systems Ltd. Apparatus and method for multimedia content based
JP5551445B2 (ja) 2007-02-02 2014-07-16 コーニンクレッカ フィリップス エヌ ヴェ 医療ビデオ通信システム及び方法
US8233677B2 (en) * 2007-07-04 2012-07-31 Sanyo Electric Co., Ltd. Image sensing apparatus and image file data structure
US8209733B2 (en) * 2008-05-28 2012-06-26 Broadcom Corporation Edge device that enables efficient delivery of video to handheld device
JP5637633B2 (ja) * 2010-07-06 2014-12-10 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 画像配信装置
US8538374B1 (en) * 2011-12-07 2013-09-17 Barry E. Haimo Emergency communications mobile application
US9253811B2 (en) * 2012-10-19 2016-02-02 Verizon Patent And Licensing Inc. Network-assisted device-to-device communication
KR20140103532A (ko) 2013-02-18 2014-08-27 주식회사 케이티 M2m 데이터 전송 방법 및 그 장치
CN103544826A (zh) * 2013-10-25 2014-01-29 南京市秦淮医院 一种室外患者看护系统
US10282619B2 (en) * 2014-03-10 2019-05-07 Sony Corporation Processing apparatus, storage medium, and control method
CN103905796B (zh) * 2014-04-16 2017-06-13 浙江宇视科技有限公司 一种监控系统中隐私保护的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101210996B1 (ko) * 2005-03-07 2012-12-18 엘지전자 주식회사 차량경보 단말기 및 그 동작 방법
KR101065649B1 (ko) * 2006-09-26 2011-09-20 노키아 코포레이션 리던던시 관리를 제공하기 위한 시스템 및 방법
KR20130012286A (ko) * 2011-07-25 2013-02-04 (주)피지오랩 스마트기기를 이용한 구급정보 및 응급의료 시스템
KR20130126800A (ko) * 2012-04-23 2013-11-21 한국전자통신연구원 캡춰 영상의 프라이버시 보호를 위한 이미지 처리 방법 및 이미지 처리 장치
KR20140128838A (ko) * 2013-04-29 2014-11-06 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3249876A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
WO2019125850A1 (en) * 2017-12-19 2019-06-27 Micron Technology, Inc. Secure vehicle control unit update
US11178133B2 (en) 2017-12-19 2021-11-16 Micron Technology, Inc. Secure vehicle control unit update

Also Published As

Publication number Publication date
US20180014198A1 (en) 2018-01-11
EP3249876A1 (en) 2017-11-29
US11100249B2 (en) 2021-08-24
EP3249876A4 (en) 2017-12-27
KR102308763B1 (ko) 2021-10-05
EP3249876B1 (en) 2019-11-27
KR20160089711A (ko) 2016-07-28
CN107211259A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
WO2016117907A1 (ko) 개인 정보 데이터 보안을 강화하는 장치 및 방법
WO2017082697A1 (en) Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
WO2021086157A1 (en) Method and system for managing discovery of edge application servers
Bikos et al. LTE/SAE security issues on 4G wireless networks
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
US20090113027A1 (en) Personal network management method and personal network management apparatus
CN112512045B (zh) 一种通信系统、方法及装置
US11418949B2 (en) Behavioral biometric protection for wireless carrier subscribers
EP4014576A1 (en) Apparatus and method for access control, management, and protection in wireless communication system
WO2021201655A1 (en) Method and apparatus for managing security context related to ue
US11330038B2 (en) Systems and methods for utilizing blockchain for securing browsing behavior information
US20210282009A1 (en) Integrity for mobile network data storage
WO2018070740A1 (ko) 캐퍼빌리티 노출 기능과 네트워크 기능들을 연결하는 방법 및 장치
US20220360586A1 (en) Apparatus, methods, and computer programs
CN110830421B (zh) 数据传输方法和设备
WO2020215331A1 (zh) 一种通信方法及装置
CN113709729B (zh) 数据处理方法、装置、网络设备及终端
Choi et al. A distributed cloud based video storage system with privacy protection
WO2022216047A1 (en) Method and apparatus for configuring edge computing service information
WO2022039558A1 (en) Improvements in and relating to network slice-specific authentication and authorization (nssaa)
CN111385262A (zh) 一种控制权限的方法及网络设备
WO2022015016A1 (en) Method and system for resource management in blockchain based iot network
WO2023217026A1 (zh) 业务处理方法、设备及可读存储介质
WO2024061207A1 (zh) 用户级数据的管理方法、装置、通信设备及可读存储介质
US20230370525A1 (en) Terminal device authorization for requesting analytics

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16740380

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2016740380

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15545285

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE