WO2017213321A1 - 공유 정보를 보호하는 방법 및 시스템 - Google Patents

공유 정보를 보호하는 방법 및 시스템 Download PDF

Info

Publication number
WO2017213321A1
WO2017213321A1 PCT/KR2017/000261 KR2017000261W WO2017213321A1 WO 2017213321 A1 WO2017213321 A1 WO 2017213321A1 KR 2017000261 W KR2017000261 W KR 2017000261W WO 2017213321 A1 WO2017213321 A1 WO 2017213321A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
terminal
sharing
fragment
Prior art date
Application number
PCT/KR2017/000261
Other languages
English (en)
French (fr)
Inventor
조래성
조동현
Original Assignee
주식회사 와임
조래성
조동현
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 와임, 조래성, 조동현 filed Critical 주식회사 와임
Priority to US16/074,418 priority Critical patent/US10931446B2/en
Publication of WO2017213321A1 publication Critical patent/WO2017213321A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the following descriptions relate to technologies that securely share information such as photos, videos, and documents.
  • Korean Patent Laid-Open No. 10-2005-0000238 (published Jan. 3, 2005) includes a unique number assigned to a terminal to an image taken when photographing.
  • a technique for automatically watermarking (ESN, MIN, IMSI, etc.) is disclosed.
  • It provides a method and system that can prevent the leakage of unwanted information by making it unavailable without the permission of the other party sharing information containing the contents to be protected.
  • a computer-implemented information protection method comprising: setting sharing information to be protected and a sharing partner to share the sharing information; Dividing the shared information into a plurality of pieces and storing the divided pieces one by one in a terminal of each user included in the sharing partner; And restoring the shared information by receiving the fragment from the terminal of each user when all users included in the sharing partner accept the use of the shared information.
  • the storing may include dividing the sharing information into a number of pieces corresponding to the number of people of the sharing partner.
  • the storing may include encrypting the divided fragments and transmitting an encrypted divided fragment to each terminal of the user.
  • the storing may include encrypting the fragments using different encryption keys and then transmitting the encrypted fragments to the terminal of each user.
  • the storing may include transmitting an encryption key used for encrypting the divided fragment to the terminal of each user along with the divided fragment.
  • the encryption key used to encrypt the partition fragment may be stored in a different storage location from the partition fragment.
  • the step of restoring when the use request for the sharing information is received from the terminal of any one of the users included in the sharing partner to the terminal of the other user included in the sharing partner Requesting acceptance of usage for; Restoring the shared information by receiving all the fragments constituting the shared information from the terminal of each user when all users included in the sharing partner accept the use of the shared information; And transmitting the restored shared information to the terminal of the user who requested the use of the shared information.
  • the restoring may include restoring the shared information after receiving the encryption key from the terminal of each user together with the encryption key to decrypt the fragment.
  • the step of restoring may include processing to prevent duplication of the restored shared information by using a copy protection technique.
  • each user included in the sharing partner by setting the shared information to be protected and the sharing partner to share the shared information, dividing the shared information into a plurality of pieces, and then dividing the divided pieces one by one.
  • An information partition unit for storing in the terminal of the;
  • an information recovery unit for receiving the fragment from the terminal of each user and restoring the shared information when all users included in the sharing partner accept the use of the shared information.
  • FIG. 1 is a diagram for explaining an example of an information protection environment according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating an internal configuration of an information protection system according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating an information protection method according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating an example of a process of dividing photographing information according to an exemplary embodiment.
  • FIG. 5 is a diagram illustrating an example of a process of restoring photographing information according to an embodiment of the present invention.
  • FIG. 6 is a block diagram for explaining an example of an internal configuration of a computer system according to an embodiment of the present invention.
  • Embodiments of the present invention are directed to a technology for securely protecting information such as documents, photos, videos, and voices shared between users.
  • the sharing information means all information that can be shared between at least two or more users.
  • the sharing information may include various documents or voices as well as photographs or videos as photographing information.
  • FIG. 1 is a diagram for explaining an example of an information protection environment according to an embodiment of the present invention.
  • user terminals 101 and 102 and information protection system 100 are shown.
  • an arrow means that data may be transmitted and received between components using the wired / wireless network 10.
  • User terminal 101, 102 may execute one or more processes configured to perform one or more of the features described herein.
  • the user terminals 101 and 102 may refer to all terminal devices capable of accessing a web / mobile site related to the information protection system 100 or installing and executing a service-only application.
  • the user terminals 101 and 102 may perform overall service operations such as service screen configuration, data input, data transmission, and data storage under the control of a web / mobile site or a dedicated application.
  • Examples of the user terminals 101 and 102 include a smart phone, a tablet, a wearable computer, a personal computer, a laptop computer, a laptop computer, and the like. It may include but is not limited to such.
  • User terminals 101 and 102 may be coupled directly or indirectly to network 10 (eg, the Internet or a local area network, etc.).
  • network 10 eg, the Internet or a local area network, etc.
  • personal computers and notebook computers may be coupled directly to the network 10 via a wired network connection.
  • the laptop computer may be wirelessly coupled to the network 10 through a wireless communication channel established between the laptop computer and a wireless access point (ie, WAP).
  • WAP wireless access point
  • the smartphone may be wirelessly coupled to the network 10 via a wireless communication channel established between the smartphone and the cellular network / bridge.
  • the network 10 may communicate with one or more secondary networks (not shown), and examples of the secondary networks include a local area network, a wide area network, or an intranet. intranet), but is not limited to such.
  • the user terminals 101 and 102 may interface with the information protection system 100 through the network 10 described above.
  • the information protection system 100 may execute one or more processes configured to perform one or more of the features described herein.
  • the information protection system 100 may be implemented on a service platform that provides an information protection service including the features described herein, and may include user terminals 101 and 102 which are clients using the information protection service. You can provide an environment that protects the information you share with each other.
  • the information protection system 100 corresponds to a server computer, and examples of the server computer may include a server computing device, a personal computer, a server computer, a series of server computers, a mini computer, and / or a mainframe computer. It is not limited to only.
  • the server computer may be a distributed system, and the operations of the server computer may be executed simultaneously and / or sequentially on one or more processors.
  • the information protection system 100 is implemented in the form of an application in which at least some components are installed on the user terminals 101 and 102, or in the form of being included in a platform for providing a service in a client-server environment. It is also possible.
  • FIG. 2 is a block diagram illustrating an internal configuration of an information protection system according to an embodiment of the present invention
  • FIG. 3 is a flowchart illustrating an information protection method according to an embodiment of the present invention.
  • the information protection system 100 may include a processor 210, a bus 220, a network interface 230, a memory 240, and a database 250.
  • the memory 240 may include an operating system 241 and an information protection routine 242.
  • the processor 210 may include an information divider 211 and an information restorer 212.
  • the information protection system 100 may include more components than the components of FIG. 2. However, it is not necessary to clearly show most of the prior art components.
  • the information protection system 100 may include other components, such as a display or a transceiver.
  • the memory 240 is a computer-readable recording medium and may include a permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive.
  • the memory 240 may store program codes for the operating system 241 and the information protection routine 242.
  • These software components may be loaded from a computer readable recording medium separate from the memory 240 using a drive mechanism (not shown).
  • a separate computer-readable recording medium may include a computer-readable recording medium (not shown) such as a floppy drive, a disk, a tape, a DVD / CD-ROM drive, a memory card, and the like.
  • the software components may be loaded into the memory 240 via the network interface 230 rather than the computer readable recording medium.
  • the bus 220 may enable communication and data transmission between components of the information protection system 100.
  • the bus 220 may be configured using a high-speed serial bus, a parallel bus, a storage area network and / or other suitable communication technology.
  • the network interface 230 may be a computer hardware component for connecting the information protection system 100 to a computer network.
  • the network interface 230 may connect the information protection system 100 to a computer network through a wireless or wired connection.
  • the database 250 may serve to store and maintain information necessary to provide an information protection service or all information shared through the service.
  • the database 250 may store and maintain personal information (eg, login information, friend information, etc.) of a user who uses the information protection service, information shared with others, and the like.
  • FIG. 2 illustrates that the database 250 is built and included in the information protection system 100, the present invention is not limited thereto and may be omitted depending on a system implementation method or environment, or all or part of the databases are separate. It is also possible to exist as an external database built on another system.
  • the database 250 may be implemented as a local database included in an application installed on the user terminals 101 and 102.
  • the processor 210 may be configured to process instructions of a computer program by performing input / output operations of the basic arithmetic, logic, and information protection system 100.
  • the instructions may be provided to the processor 210 by the memory 240 or the network interface 230 and via the bus 220.
  • the processor 210 may include an information divider 211 and an information restorer 212.
  • the components of such a processor 210 may be representations of different functions performed by the processor 210 in accordance with a control command provided by at least one program code.
  • the information partitioner 211 may be used as a functional representation that the processor 210 operates to control the information protection system 100 to partition the shared information.
  • the processor 210 and the components of the processor 210 may perform steps S310 to S340 included in the information protection method of FIG. 3.
  • the processor 210 and the components of the processor 210 may be implemented to execute an instruction according to the code of the operating system included in the memory 240 and the at least one program code described above.
  • at least one program code may correspond to a code of a program implemented to process the information protection method.
  • the information protection method may not occur in the order shown, and some of the steps may be omitted or further processes may be included.
  • the processor 210 may load the program code stored in the program file for the information protection method into the memory 240.
  • the program file for the information protection method may be stored in the persistent storage, and the processor 210 may load the program code into the memory 240 from the program file stored in the persistent storage via the bus 220. It is possible to control the information protection system 100 as possible.
  • each of the processor 210 and the information divider 211 and the information restorer 212 included in the processor 210 executes instructions of a corresponding part of the program code loaded in the memory 240 to perform subsequent steps.
  • Different functional representations of the processor 210 for executing the operations S320 to S340 may be provided. In order to execute the steps S320 to S340, the processor 210 and the components of the processor 210 may directly process an operation according to a control command or control the information protection system 100.
  • the information dividing unit 211 may share information (hereinafter, referred to as' sharing information ') and information to be shared in order to share information containing contents to be protected between users (hereinafter,' Share partner ').
  • the information dividing unit 211 may take a picture or a video and set corresponding shooting information as shared information.
  • the information dividing unit 211 may set the generated file as shared information by generating a voice file through recording or the like.
  • the information dividing unit 211 may set the loaded file as shared information when loading a stored file, for example, a file photo, a video, a document, or a voice, through a load or the like.
  • the information dividing unit 211 in conjunction with a function such as shooting, recording, document creation, etc. immediately set the file generated by the corresponding function as shared information, and also recalls various files stored in the local or external storage space. It is also possible to set as shared information.
  • the file set as the shared information is not stored on the user terminal, and when the file stored in the user terminal is set as the shared information, it is preferable to be automatically deleted from the terminal after being transferred to the server.
  • the information dividing unit 211 may provide a counterpart list in which a relationship (for example, a friend, etc.) with which the user has requested information sharing is set, and a target selected through the list may be set as the sharing counterpart.
  • the information dividing unit 211 may provide a user list (eg, a user list in which a dedicated application is installed) that can use the information protection service in conjunction with a contact list or a messenger friend list of the user terminal.
  • the information dividing unit 211 may divide the shared information into pieces of the number corresponding to the sharing partner, and then transmit the divided pieces of the shared information one by one to the terminals of all users included in the sharing partner.
  • the information dividing unit 211 may divide the shared information into the number of pieces corresponding to the number of people of the sharing partner, that is, when N people are set as the sharing partner for the shared information, the shared information is divided into N pieces.
  • Can be divided For example, if the user A wants to share the picture taken with the user B with the user B, the corresponding picture may be divided into two pieces.
  • the information dividing unit 211 may divide the actual data (file) of the shared information into N pieces, and in consideration of the type of the shared information, the layer unit, the time interval unit, and the spatial range unit.
  • the shared information can be divided into N pieces according to library units.
  • the method of dividing the shared information is not limited to the above-described embodiments and may be implemented in various ways that only partial pieces cannot be restored to the original information.
  • the split ratio for the shared information may be divided into equal parts and divided, or may be split at different rates among users. For example, if user A and user B want to share a photo, they can split the photo into two pieces of 50% each, or two pieces of different proportions, such as 70% vs. 30%. .
  • the processor 210 may maintain the information related to the division of the shared information, that is, the information about the sharing partner and the fragment, etc., as the information necessary for restoring the shared information after the partitioning process, by matching the corresponding shared information. Therefore, the information dividing unit 211 can improve the level of information protection by dividing the shared information into a plurality of pieces and storing the pieces of shared information in pieces of a plurality of user terminals, respectively, without permission of the other party. In addition, the information dividing unit 211 may encrypt the fragment of shared information and transmit the encrypted fragment to the user terminal.
  • the encryption key used may use the same encryption key for each fragment, or different You can also use encryption keys to increase the level of information protection.
  • the information dividing unit 211 may transmit the encryption key used for encrypting the fragment to the user terminal and store the encryption key together with the fragment.
  • the information partitioning unit 211 stores the encryption key used for encryption of the fragment fragment separately from the fragment by allowing the encryption key used for encryption of the fragment fragment to be stored on the server without transmitting to the user terminal. It can be stored in place to improve the level of information protection.
  • step S340 when all the users included in the sharing partner accept the use of the shared information, the information restorer 212 receives all the fragments constituting the shared information from each user's terminal, and restores the shared information. Can be restored with information.
  • the information recovery unit 212 may request a fragment of the shared information to the terminal of the other user when the use request for the shared information is received from the terminal of any one of the users included in the sharing partner, sharing The fragment may be received from the terminal of the user who has requested the use of the information and the terminal of the user who has accepted the use of the shared information.
  • the information restoration unit 212 may synthesize the fragments and restore the original fragments, and transmit the restored shared information to the terminal of the user who requested the use of the shared information. Can be. Without the permission of the other party sharing the shared information, in other words, it is impossible to restore and use the information unless at least some of the fragments constituting the shared information are received.
  • the information restoration unit 212 requests the encryption key transmission together in the process of requesting the divided fragment of the shared information to the user's terminal and encrypts the fragment together with the divided fragment from the user's terminal. The fragment can be decrypted by passing the key.
  • the information recovery unit 212 may restore the shared information after reading the encryption key used to encrypt the fragment fragment and decrypting the fragment fragment.
  • the information restoring unit 212 cannot copy the restored shared information using a copy protection technique (eg, watermark technology) when transmitting the restored shared information to the user's terminal requesting the use of the shared information. Can be handled. Therefore, the information restoring unit 212 may process the restoration and use of the shared information only when there is mutual consent of the shared information containing the contents to be protected between the users.
  • a copy protection technique eg, watermark technology
  • FIG. 4 is a diagram illustrating an example of a process of dividing photographing information according to an exemplary embodiment.
  • user A 101 may set user B 102 to a person with whom information A wishes to share information (S41), and photographing information may be set by photographing a video or video (S42).
  • the terminal of the user A 101 may transmit the shooting information to the server 100 together with the information about the sharing partner (S43). At this time, the photographing information to be shared with the user B 102 is deleted so as not to be stored on the terminal of the user A 101.
  • the server 100 may divide the shooting information into a number of pieces corresponding to the number of the sharing partners (S44). For example, the server 100 may divide the photographing information that the user A 101 wants to share with the user B 102 into two pieces (the divided pieces 1 and the divided pieces 2) having the same ratio by 50%. . At this time, the divided pieces themselves are divided into a form that cannot be restored to the original photographing information.
  • the server 100 may transfer the divided fragment 1 of the divided pieces constituting the photographing information to the terminal of the user A 101 (S45), and transmit the divided fragment 2 to the terminal of the user B 102 (S46). ).
  • the terminal of the user A 101 receives and stores the divided fragment 1 of the divided pieces of the shooting information from the server 100 (S47), and the terminal of the user B 102 receives the divided pieces of the shooting information from the server 100.
  • the divided fragment 2 is received and stored (S48).
  • the photographing information containing the contents to be protected by the user A 101 and the user B 102, the photographing information cannot be restored to the original information without storing the complete information on either terminal. Store and share in pieces.
  • FIG. 5 is a diagram illustrating an example of a process of restoring photographing information according to an embodiment of the present invention.
  • the user A 101 when the user A 101 wants to check the photographing information shared between the user A 101 and the user B 102 (for example, when executing a picture view), the user A The terminal 101 may request the server 100 to use the photographing information (S51).
  • the server 100 may request that the other party sharing the photographing information, that is, accepting the use of the photographing information from the terminal of the user B 102. (S52).
  • the terminal of the user B 102 may transmit the intention of accepting the user B 102 to the server 100 (S53).
  • the fragment 100 of the divided pieces of the shooting information is received from the terminal of the user A 101.
  • the fragment fragment 2 of the fragment pieces of the photographing information is received from the terminal of the user B102 (S55).
  • the server 100 When the server 100 receives both the fragment fragment 1 and the fragment fragment 2 constituting the photographing information from the terminals of the user A 101 and the user B 102, the server 100 captures the original photograph using the fragment fragment 1 and the fragment fragment 2. Information can be restored (S56).
  • the server 100 may transmit the restored photographing information to the terminal of the user A 101 who has requested the use of the photographing information (S57), whereby the user A 101 accepts the user B 102 with the acceptance of the user B 102. ) And the shooting information that is shared with the user can be used through the terminal of the user A (101) (S58).
  • the server 100 cannot obtain the fragmented fragment 2 of the shooting information, and thus the server 100 cannot restore the original information.
  • the impossible notification may be delivered to the user A 101 terminal.
  • the user A 101 and the user B 102 can store and share the photographing information in pieces, and can confirm the photographing information only with permission from each other, and if the other party does not permit it, Do not check or leak the shooting information.
  • FIG. 6 is a block diagram for explaining an example of an internal configuration of a computer system according to an embodiment of the present invention.
  • computer system 600 includes at least one processor 610, a memory 620, a peripheral interface 630, an input / output subsystem ( I / O subsystem 640, power circuit 650, and communication circuit 660 at least.
  • the computer system 600 may correspond to the user terminals 101 and 102 described with reference to FIG. 1.
  • the memory 620 may include, for example, high-speed random access memory, magnetic disk, SRAM, DRAM, ROM, flash memory, or nonvolatile memory. have.
  • the memory 620 may include a software module, an instruction set, or other various data required for the operation of the computer system 600. In this case, accessing the memory 620 from another component such as the processor 610 or the peripheral interface 630 may be controlled by the processor 610.
  • Peripheral interface 630 may couple input and / or output peripherals of computer system 600 to processor 610 and memory 620.
  • the processor 610 may execute a software module or an instruction set stored in the memory 620 to perform various functions for the computer system 600 and to process data.
  • Input / output subsystem 640 may couple various input / output peripherals to peripheral interface 630.
  • the input / output subsystem 640 may include a controller for coupling a peripheral device such as a monitor or keyboard, a mouse, a printer, or a touch screen or sensor as needed, to the peripheral interface 630.
  • input / output peripherals may be coupled to peripheral interface 630 without passing through input / output subsystem 640.
  • the power circuit 650 may supply power to all or part of the components of the terminal.
  • power circuit 650 may be a power management system, one or more power sources such as batteries or alternating current (AC), charging systems, power failure detection circuits, power converters or inverters, power status indicators or power sources. It can include any other components for creation, management, distribution.
  • the communication circuit 660 may enable communication with another computer system using at least one external port.
  • the communication circuit 660 may include an RF circuit to transmit and receive an RF signal, also known as an electromagnetic signal, to enable communication with other computer systems.
  • FIG. 6 is only one example of a computer system 600, and the computer system 600 may include some components shown in FIG. 6, further include additional components not shown in FIG. 6, or 2. It may have a configuration or arrangement that combines two or more components.
  • the computer system for a communication terminal in a mobile environment may further include a touch screen or a sensor in addition to the components shown in FIG. 6, and various communication schemes (WiFi, 3G, LTE) in the communication circuit 660. , Bluetooth, NFC, Zigbee, etc.) may include a circuit for RF communication.
  • Components that may be included in computer system 600 may be implemented in hardware, software, or a combination of both hardware and software, including integrated circuits specialized for one or more signal processing or applications.
  • Methods according to an embodiment of the present invention may be implemented in program instruction form that can be executed by various computer systems and recorded in a computer readable medium.
  • the program according to the present embodiment may be configured as an application dedicated to a mobile terminal or a program based on a PC.
  • the application to which the present invention is applied may be implemented in the form of a program that operates independently, or may be configured in an in-app form of a specific application to operate on the specific application.
  • the methods according to an embodiment of the present invention can be performed by the application associated with the server system providing the information protection service to control the user terminal.
  • an application may execute one or more processes configured to perform one or more of the features described herein.
  • an application may be installed in the user terminal through a file provided by the file distribution system.
  • the file distribution system may include a file transmitter (not shown) for transmitting the file at the request of the user terminal.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the devices and components described in the embodiments may include a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), a programmable PLU (programmable). It can be implemented using one or more general purpose or special purpose computers, such as logic units, microprocessors, or any other device capable of executing and responding to instructions.
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • OS operating system
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include.
  • the processing device may include a plurality of processors or one processor and one controller.
  • other processing configurations are possible, such as parallel processors.
  • the software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device.
  • Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted.
  • the software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer readable recording media.
  • the method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

Abstract

공유 정보를 보호하는 방법 및 시스템이 개시된다. 정보 보호 방법은, 보호하고자 하는 공유 정보와 상기 공유 정보를 공유할 공유 상대를 설정하는 단계; 상기 공유 정보를 복수의 조각으로 분할한 후 분할 조각을 하나씩 상기 공유 상대에 포함된 각 사용자의 단말에 저장하는 단계; 및 상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 분할 조각을 수신하여 상기 공유 정보를 복원하는 단계를 포함한다.

Description

공유 정보를 보호하는 방법 및 시스템
아래의 설명은 사진이나 영상, 문서 등 공유하는 정보를 안전하게 보호하는 기술에 관한 것이다.
현재 카메라, 스마트폰 등 다양한 촬영 기기를 이용하여 사진이나 동영상을 쉽게 촬영할 수 있다. 이렇게 촬영된 영상은 누구나 그 내용을 확인 할 수 있다. 이런 문제로 지극히 개인적인 내용이나 보안을 필요로 하는 영상을 보호하기 위해 일반적으로 암호화 방식으로 그 내용을 보호하고 있다.
암호화 방식의 일례로서, 한국공개특허공보 제10-2005-0000238호(공개일 2005년 1월 3일) "이동 통신 단말기의 사진 촬영 장치"에는 사진 촬영 시 촬영된 영상에 단말기에 부여되는 고유 번호(ESN, MIN, IMSI 등)가 자동으로 워터마킹 되도록 하는 기술이 개시되어 있다.
그러나, 암호로 보호되고 있는 정보의 경우에도 암호화된 해당 영상 자료와 암호가 유출될 경우 쉽게 보안이 해제되도록 되어 있다.
특히, 요즘 문제가 되고 있는 보복 영상 유출과 같이 연인 사이에 촬영된 개인적인 내용이 담긴 영상을 보관하고 있던 사람이 악의적으로 대중에게 공개하는 경우가 많이 발생하고 있다.
이에 따라, 본인이 포함된 영상이나 중요한 내용이 기록된 영상 등을 보관하고 있는 사람이 본인의 의지와 관계없이 해당 영상을 공개하거나 유통하는 것을 막을 수 있는 방법이 요구되고 있다.
보호하려고 하는 내용이 담긴 정보를 공유하고 있는 상대방의 허가 없이는 이용할 수 없도록 하여 원하지 않는 정보의 유출을 막을 수 있는 방법 및 시스템을 제공한다.
컴퓨터로 구현되는 정보 보호 방법에 있어서, 보호하고자 하는 공유 정보와 상기 공유 정보를 공유할 공유 상대를 설정하는 단계; 상기 공유 정보를 복수의 조각으로 분할한 후 분할 조각을 하나씩 상기 공유 상대에 포함된 각 사용자의 단말에 저장하는 단계; 및 상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 분할 조각을 수신하여 상기 공유 정보를 복원하는 단계를 포함하는 정보 보호 방법을 제공한다.
일 측면에 따르면, 상기 저장하는 단계는, 상기 공유 상대의 인원 수에 해당되는 개수의 조각으로 상기 공유 정보를 분할하는 단계를 포함할 수 있다.
다른 측면에 따르면, 상기 저장하는 단계는, 상기 분할 조각을 각각 암호화 하여 암호화 된 분할 조각을 상기 각 사용자의 단말로 전송하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 저장하는 단계는, 서로 다른 암호키를 이용하여 상기 분할 조각을 각각 암호화 한 후 암호화 된 분할 조각을 상기 각 사용자의 단말로 전송하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 저장하는 단계는, 상기 분할 조각의 암호화에 사용된 암호키를 상기 분할 조각과 함께 상기 각 사용자의 단말로 전송하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 분할 조각의 암호화에 사용된 암호키는 해당 분할 조각과 서로 다른 저장 장소에 저장될 수 있다.
또 다른 측면에 따르면, 상기 복원하는 단계는, 상기 공유 상대에 포함된 사용자 중 어느 한 사용자의 단말로부터 상기 공유 정보에 대한 사용 요청이 수신되면 상기 공유 상대에 포함된 다른 사용자의 단말로 상기 공유 정보에 대한 사용 수락을 요청하는 단계; 상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 공유 정보를 구성하는 분할 조각을 모두 수신하여 상기 공유 정보를 복원하는 단계; 및 상기 복원된 공유 정보를 해당 공유 정보의 사용을 요청한 사용자의 단말로 전송하는 단계를 포함할 수 있다.
또 다른 측면에 따르면, 상기 복원하는 단계는, 상기 각 사용자의 단말로부터 상기 분할 조각과 함께 암호키를 수신하여 상기 분할 조각을 복호화 한 후 상기 공유 정보를 복원할 수 있다.
또 다른 측면에 따르면, 상기 복원하는 단계는, 복제 방지 기법을 이용하여 상기 복원된 공유 정보의 복제가 불가하도록 처리하는 단계를 포함할 수 있다.
컴퓨터로 구현되는 정보 보호 시스템에 있어서, 보호하고자 하는 공유 정보와 상기 공유 정보를 공유할 공유 상대를 설정하고 상기 공유 정보를 복수의 조각으로 분할한 후 분할 조각을 하나씩 상기 공유 상대에 포함된 각 사용자의 단말에 저장하는 정보 분할부; 및 상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 분할 조각을 수신하여 상기 공유 정보를 복원하는 정보 복원부를 포함하는 정보 보호 시스템을 제공한다.
본 발명의 실시예들에 따르면, 보호하려고 하는 내용이 담긴 정보를 공유하고 있는 상대방의 허가 없이는 이용할 수 없도록 하여 원하지 않는 정보의 유출을 막을 수 있다.
도 1은 본 발명의 일 실시예에 있어서, 정보 보호 환경의 예를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 있어서, 정보 보호 시스템의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 있어서, 정보 보호 방법을 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 촬영 정보 분할 과정의 예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 촬영 정보 복원 과정의 예를 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 있어서, 컴퓨터 시스템의 내부 구성의 일례를 설명하기 위한 블록도이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명의 실시예들은 사용자 간에 공유하고 있는 문서, 사진, 동영상, 음성 등의 정보를 안전하게 보호하는 기술에 관한 것이다.
본 명세서에서 공유 정보는 적어도 둘 이상의 사용자 간에 공유 가능한 모든 정보를 의미하는 것으로, 대표적인 예로서 촬영 정보인 사진이나 동영상은 물론, 각종 문서나 음성 등을 포괄하여 의미할 수 있다.
도 1은 본 발명의 일 실시예에 있어서, 정보 보호 환경의 예를 설명하기 위한 도면이다. 도 1에서는 사용자 단말(101)(102), 및 정보 보호 시스템(100)을 나타내고 있다. 도 1에서 화살표는 구성 요소 간에 유/무선 네트워크(10)를 이용하여 데이터가 송수신될 수 있음을 의미한다.
사용자 단말(101)(102)은 본 명세서에서 설명되는 특징들 중 하나 이상의 특징을 수행하도록 구성된 하나 이상의 프로세스들을 실행할 수 있다. 사용자 단말(101)(102)은 정보 보호 시스템(100)과 관련된 웹/모바일 사이트의 접속 또는 서비스 전용 애플리케이션의 설치 및 실행이 가능한 모든 단말 장치를 의미할 수 있다. 이때, 사용자 단말(101)(102)은 웹/모바일 사이트 또는 전용 애플리케이션의 제어 하에 서비스 화면 구성, 데이터 입력, 데이터 송수신, 데이터 저장 등 서비스 전반의 동작을 수행할 수 있다.
사용자 단말(101)(102)의 예로는 스마트폰(smart phone), 태블릿(tablet), 웨어러블 컴퓨터(wearable computer), PC(personal computer), 노트북 컴퓨터(laptop computer), 랩탑 컴퓨터(laptop computer) 등을 포함할 수 있지만 이러한 것으로만 한정되는 것은 아니다.
사용자 단말(101)(102)은 네트워크(10)(예를 들어, 인터넷 혹은 로컬 영역 네트워크 등)에 직접적으로 혹은 간접적으로 결합될 수 있다. 예를 들어, 개인용 컴퓨터와 노트북 컴퓨터는 유선 네트워크 연결을 통해 네트워크(10)에 직접적으로 결합될 수 있다. 랩탑 컴퓨터는 랩탑 컴퓨터와 무선 액세스 포인트(Wireless Access Point)(즉, WAP) 간에 확립된 무선 통신 채널을 통해 네트워크(10)에 무선으로 결합될 수 있다. 스마트폰은 스마트폰과 셀룰러 네트워크/브리지 간에 확립된 무선 통신 채널을 통해 네트워크(10)에 무선으로 결합될 수 있다. 이때, 네트워크(10)는 하나 이상의 2차 네트워크들(미도시)과 통신할 수 있으며, 2차 네트워크들의 예로는 로컬 영역 네트워크(Local Area Network), 와이드 영역 네트워크(Wide Area Network), 또는 인트라넷(intranet)을 포함할 수 있지만 이러한 것으로만 한정되는 것은 아니다.
사용자 단말(101)(102)은 상기에서 설명한 네트워크(10)를 통해 정보 보호 시스템(100)과 서로 인터페이스 할 수 있다.
정보 보호 시스템(100)은 본 명세서에서 설명되는 특징들 중 하나 이상의 특징을 수행하도록 구성된 하나 이상의 프로세스들을 실행할 수 있다. 정보 보호 시스템(100)은 본 명세서에서 설명되는 특징들을 포함하는 정보 보호 서비스를 제공하는 서비스 플랫폼 상에 구현될 수 있으며, 정보 보호 서비스를 이용하는 클라이언트(client)인 사용자 단말(101)(102)을 대상으로 상호 간에 공유하는 정보를 보호하는 환경을 제공할 수 있다.
정보 보호 시스템(100)은 서버 컴퓨터에 해당되는 것으로, 서버 컴퓨터의 예로는 서버 컴퓨팅 디바이스, 개인용 컴퓨터, 서버 컴퓨터, 일련의 서버 컴퓨터들, 미니 컴퓨터, 및/또는 메인프레임 컴퓨터를 포함할 수 있지만 이러한 것으로만 한정되는 것은 아니다. 서버 컴퓨터는 분산형 시스템일 수 있고, 그리고 서버 컴퓨터의 동작들은 하나 이상의 프로세서들 상에서 동시에 그리고/또는 순차적으로 실행될 수 있다.
상기한 정보 보호 시스템(100)은 적어도 일부의 구성 요소가 사용자 단말(101)(102) 상에 설치되는 어플리케이션 형태로 구현되거나, 혹은 클라이언트-서버 환경에서 서비스를 제공하는 플랫폼에 포함되는 형태로 구현되는 것 또한 가능하다.
도 2는 본 발명의 일 실시예에 있어서, 정보 보호 시스템의 내부 구성을 설명하기 위한 블록도이고, 도 3은 본 발명의 일 실시예에 있어서, 정보 보호 방법을 도시한 흐름도이다.
본 실시예에 따른 정보 보호 시스템(100)은 프로세서(210), 버스(220), 네트워크 인터페이스(230), 메모리(240) 및 데이터베이스(250)를 포함할 수 있다. 메모리(240)는 운영체제(241) 및 정보 보호 루틴(242)를 포함할 수 있다. 프로세서(210)는 정보 분할부(211) 및 정보 복원부(212)를 포함할 수 있다. 다른 실시예들에서 정보 보호 시스템(100)은 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 정보 보호 시스템(100)은 디스플레이나 트랜시버(transceiver)와 같은 다른 구성요소들을 포함할 수도 있다.
메모리(240)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 또한, 메모리(240)에는 운영체제(241)와 정보 보호 루틴(242)을 위한 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 드라이브 메커니즘(drive mechanism, 미도시)을 이용하여 메모리(240)와는 별도의 컴퓨터에서 판독 가능한 기록 매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록 매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록 매체(미도시)를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록 매체가 아닌 네트워크 인터페이스(230)를 통해 메모리(240)에 로딩될 수도 있다.
버스(220)는 정보 보호 시스템(100)의 구성요소들간의 통신 및 데이터 전송을 가능하게 할 수 있다. 버스(220)는 고속 시리얼 버스(high-speed serial bus), 병렬 버스(parallel bus), SAN(Storage Area Network) 및/또는 다른 적절한 통신 기술을 이용하여 구성될 수 있다.
네트워크 인터페이스(230)는 정보 보호 시스템(100)을 컴퓨터 네트워크에 연결하기 위한 컴퓨터 하드웨어 구성요소일 수 있다. 네트워크 인터페이스(230)는 정보 보호 시스템(100)을 무선 또는 유선 커넥션을 통해 컴퓨터 네트워크에 연결시킬 수 있다.
데이터베이스(250)는 정보 보호 서비스를 제공하기 위해 필요한 정보 내지 해당 서비스를 통해 공유되는 모든 정보를 저장 및 유지하는 역할을 할 수 있다. 일례로, 데이터베이스(250)는 정보 보호 서비스를 이용하는 사용자의 개인 정보(예컨대, 로그인 정보, 친구 정보 등), 타인과 공유하고 있는 정보 등을 저장 및 유지할 수 있다. 도 2에서는 정보 보호 시스템(100)의 내부에 데이터베이스(250)를 구축하여 포함하는 것으로 도시하고 있으나, 이에 한정되는 것은 아니며 시스템 구현 방식이나 환경 등에 따라 생략될 수 있고 혹은 전체 또는 일부의 데이터베이스가 별개의 다른 시스템 상에 구축된 외부 데이터베이스로서 존재하는 것 또한 가능하다. 또는, 데이터베이스(250)가 사용자 단말(101)(102) 상에 설치되는 어플리케이션에 포함되는 로컬 데이터베이스로 구현되는 것 또한 가능하다.
프로세서(210)는 기본적인 산술, 로직 및 정보 보호 시스템(100)의 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(240) 또는 네트워크 인터페이스(230)에 의해, 그리고 버스(220)를 통해 프로세서(210)로 제공될 수 있다.
도 2에 도시한 바와 같이, 프로세서(210)는 정보 분할부(211)와 정보 복원부(212)를 포함할 수 있다. 이러한 프로세서(210)의 구성요소들은 적어도 하나의 프로그램 코드에 의해 제공되는 제어 명령에 따라 프로세서(210)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 예를 들어, 프로세서(210)가 공유 정보를 분할하도록 정보 보호 시스템(100)을 제어하기 위해 동작하는 기능적 표현으로서 정보 분할부(211)가 사용될 수 있다. 프로세서(210) 및 프로세서(210)의 구성요소들은 도 3의 정보 보호 방법이 포함하는 단계들(S310 내지 S340)을 수행할 수 있다. 예를 들어, 프로세서(210) 및 프로세서(210)의 구성요소들은 메모리(240)가 포함하는 운영체제의 코드와 상술한 적어도 하나의 프로그램 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 적어도 하나의 프로그램 코드는 정보 보호 방법을 처리하기 위해 구현된 프로그램의 코드에 대응될 수 있다.
정보 보호 방법은 도시된 순서대로 발생하지 않을 수 있으며, 단계들 중 일부가 생략되거나 추가의 과정이 더 포함될 수 있다.
단계(S310)에서 프로세서(210)는 정보 보호 방법을 위한 프로그램 파일에 저장된 프로그램 코드를 메모리(240)에 로딩할 수 있다. 예를 들어, 정보 보호 방법을 위한 프로그램 파일은 영구 저장 장치에 저장되어 있을 수 있고, 프로세서(210)는 버스(220)를 통해 영구 저장 장치에 저장된 프로그램 파일로부터 프로그램 코드가 메모리(240)에 로딩되도록 정보 보호 시스템(100)을 제어할 수 있다. 이때, 프로세서(210) 및 프로세서(210)가 포함하는 정보 분할부(211)와 정보 복원부(212) 각각은 메모리(240)에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(S320 내지 S340)을 실행하기 위한 프로세서(210)의 서로 다른 기능적 표현들일 수 있다. 단계들(S320 내지 S340)의 실행을 위해, 프로세서(210) 및 프로세서(210)의 구성요소들은 직접 제어 명령에 따른 연산을 처리하거나 또는 정보 보호 시스템(100)을 제어할 수 있다.
단계(S320)에서 정보 분할부(211)는 사용자 간에 보호하려고 하는 내용이 담긴 정보를 공유하기 위해 공유하고자 하는 정보(이하, '공유 정보'라 칭함)와 공유 정보를 공유할 대상(이하, '공유 상대'라 칭함)을 설정할 수 있다. 일례로, 정보 분할부(211)는 사진이나 동영상 등을 촬영하여 해당 촬영 정보를 공유 정보로 설정할 수 있다. 다른 예로, 정보 분할부(211)는 녹음 등을 통해 음성 파일을 생성하여 생성된 파일을 공유 정보로 설정할 수 있다. 또 다른 예로, 정보 분할부(211)는 불러오기 등을 통해 저장 파일, 예컨대 파일사진, 동영상, 문서, 음성 등을 불러오는 경우 불러온 파일을 공유 정보로 설정할 수 있다. 다시 말해, 정보 분할부(211)는 촬영이나 녹음, 문서 작성 등의 기능과 연동하여 해당 기능을 통해 생성된 파일을 공유 정보로 즉시 설정하는 것은 물론, 로컬 내지 외부 저장 공간에 저장된 각종 파일을 불러와 공유 정보로 설정하는 것 또한 가능하다. 공유 정보로 설정된 파일은 사용자 단말 상에 저장되지 않으며 사용자 단말에 저장된 파일을 공유 정보로 설정한 경우에는 서버로 전달된 후 해당 단말에서 자동 삭제되도록 하는 것이 바람직하다. 그리고, 정보 분할부(211)는 정보 공유를 요청한 사용자와 관계(예컨대, 친구 등)가 설정된 상대 목록을 제공할 수 있고, 해당 목록을 통해 선택된 대상을 공유 상대로 설정할 수 있다. 일례로, 정보 분할부(211)는 사용자 단말의 연락처나 메신저 친구 목록 등과 연동하여 정보 보호 서비스를 이용 가능한 사용자 목록(예컨대, 전용 애플리케이션이 설치된 사용자 목록)을 제공할 수 있다.
단계(S330)에서 정보 분할부(211)는 공유 정보를 공유 상대에 대응되는 개수의 조각으로 분할한 후 공유 상대에 포함된 모든 사용자의 단말로 공유 정보의 분할 조각을 하나씩 전송할 수 있다. 일례로, 정보 분할부(211)는 공유 정보를 공유 상대의 인원 수에 해당되는 개수의 조각으로 분할할 수 있으며, 다시 말해 공유 정보에 대한 공유 상대로 N명이 설정된 경우 해당 공유 정보를 N개의 조각으로 분할할 수 있다. 예컨대, 사용자 A가 사용자 B와 함께 촬영한 사진을 사용자 B와 공유하고자 하는 경우 해당 사진을 2개의 조각으로 분할할 수 있다. 분할 방식의 일례로, 정보 분할부(211)는 공유 정보의 실제 데이터(파일) 자체를 N개의 조각으로 분할할 수 있으며, 공유 정보의 종류 등을 고려하여 레이어 단위, 시간 구간 단위, 공간 범위 단위, 라이브러리 단위 등에 따라 공유 정보를 N개의 조각으로 분할할 수 있다. 공유 정보의 분할 방법은 상기한 실시예에 한정되지 않고 일부 조각만으로는 원래의 정보로 복원할 수 없는 다양한 방법으로 구현 가능할 수 있다. 이때, 공유 정보에 대한 분할 비율은 동일한 비율로 등분되어 분할될 수도 있고, 사용자 간에 서로 다른 비율로 분할될 수도 있다. 예를 들어, 사용자 A와 사용자 B가 사진 하나를 공유하고자 하는 경우 해당 사진을 50%씩 같은 비율의 두 조각으로 분할하거나, 혹은 70% 대 30%와 같이 다른 비율의 두 조각으로 분할할 수도 있다. 프로세서(210)는 상기한 분할 과정 이후 공유 정보의 복원 시에 필요한 정보로서 공유 정보의 분할과 관련된 정보, 즉 공유 상대와 분할 조각 등에 대한 정보를 해당 공유 정보와 매칭하여 유지할 수 있다. 따라서, 정보 분할부(211)는 공유 정보를 다수의 조각으로 분할하여 다수의 사용자 단말에 조각 단위로 각각 저장하도록 함으로써 상대방의 허가 없이는 공유 정보를 이용할 수 없도록 하여 정보 보호 수준을 향상시킬 수 있다. 그리고, 정보 분할부(211)는 공유 정보의 분할 조각을 암호화 하여 암호화 된 분할 조각을 사용자 단말로 전송할 수 있으며, 이때 이용되는 암호키는 분할 조각 각각에 대해 동일한 암호키를 사용할 수도 있고, 서로 다른 암호키를 사용하여 정보 보호 수준을 향상시킬 수도 있다. 이때, 정보 분할부(211)는 분할 조각의 암호화에 사용된 암호키를 사용자 단말로 전송하여 해당 조각과 함께 저장하도록 할 수 있다. 다른 예로, 정보 분할부(211)는 분할 조각의 암호화에 사용된 암호키를 사용자 단말로 전송하지 않고 서버 상에 저장되도록 함으로써 분할 조각의 암호화에 사용된 암호키를 해당 조각과 서로 다른 별도의 저장 장소에 저장되도록 하여 정보 보호 수준을 향상시킬 수 있다.
단계(S340)에서 정보 복원부(212)는 공유 상대에 포함된 모든 사용자가 공유 정보에 대한 사용을 수락하는 경우 각 사용자의 단말로부터 공유 정보를 구성하는 분할 조각을 모두 수신하여 공유 정보를 원래의 정보로 복원할 수 있다. 일례로, 정보 복원부(212)는 공유 상대에 포함된 사용자 중 어느 한 사용자의 단말로부터 공유 정보에 대한 사용 요청이 수신되는 경우 다른 사용자의 단말로 해당 공유 정보의 분할 조각을 요청할 수 있고, 공유 정보에 대한 사용을 요청한 사용자의 단말과 공유 정보에 대한 사용을 수락한 사용자의 단말로부터 각각 분할 조각을 수신할 수 있다. 그리고, 정보 복원부(212)는 공유 정보의 모든 분할 조각이 수신되는 경우 분할 조각을 합성하여 원래의 정보로 복원할 수 있고, 해당 공유 정보의 사용을 요청한 사용자의 단말로 복원된 공유 정보를 전송할 수 있다. 공유 정보를 함께 공유하고 있는 상대방의 허가 없이는, 다시 말해 공유 정보를 구성하는 분할 조각 중 일부라도 수신되지 않는다면 정보의 복원과 사용이 불가하다. 공유 정보의 분할 조각이 암호화 된 경우, 일례로 정보 복원부(212)는 사용자의 단말로 공유 정보의 분할 조각을 요청하는 과정에서 암호키 전송을 함께 요청하고 해당 사용자의 단말로부터 분할 조각과 함께 암호키를 전달 받아 분할 조각을 복호화 할 수 있다. 다른 예로 암호키가 서버 상에 저장된 경우에는, 정보 복원부(212)는 분할 조각의 암호화에 사용된 암호키를 읽어와 분할 조각에 대한 복호화 후 해당 공유 정보를 복원할 수 있다. 또한, 정보 복원부(212)는 공유 정보의 사용을 요청한 사용자의 단말로 복원된 공유 정보를 전송할 때 복제 방지 기법(예컨대, 워터마크 기술 등)을 이용하여 복원된 공유 정보의 복사 등 복제가 불가하도록 처리할 수 있다. 따라서, 정보 복원부(212)는 사용자 간에 보호하려고 하는 내용이 담긴 공유 정보의 경우 서로의 동의가 있을 때에만 해당 공유 정보의 복원과 사용이 가능하도록 처리할 수 있다.
이하에서는 촬영 정보를 공유 정보의 대표적인 예로 하여 구체적인 실시예를 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 촬영 정보 분할 과정의 예를 설명하기 위한 도면이다.
도 4를 참조하면, 사용자A(101)가 정보를 공유하고자 하는 상대로 사용자B(102)를 설정할 수 있고(S41), 사진이나 동영상 등의 촬영을 통해 촬영 정보를 설정할 수 있다(S42).
사용자A(101)의 단말에서는 공유 상대와 촬영 정보의 설정이 완료되면 공유 상대에 대한 정보와 함께 촬영 정보를 서버(100)로 전달할 수 있다(S43). 이때, 사용자B(102)와 공유하고자 하는 촬영 정보는 사용자A(101)의 단말 상에 저장되지 않도록 삭제된다.
서버(100)에서는 사용자A(101)의 단말로부터 공유 상대에 대한 정보와 촬영 정보가 수신되면 촬영 정보를 공유 상대의 인원수에 대응되는 개수의 조각으로 분할할 수 있다(S44). 예를 들어, 서버(100)는 사용자A(101)가 사용자B(102)와 함께 공유하고자 하는 촬영 정보를 50%씩 같은 비율의 두 조각(분할 조각 1, 분할 조각 2)으로 분할할 수 있다. 이때, 분할된 조각의 자체만으로는 원래의 촬영 정보로 복원할 수 없는 형태로 분할된다.
그리고, 서버(100)는 촬영 정보를 구성하는 분할 조각 중 분할 조각 1을 사용자A(101)의 단말로 전달하고(S45), 분할 조각 2를 사용자B(102)의 단말로 전달할 수 있다(S46).
사용자A(101)의 단말에서는 서버(100)로부터 촬영 정보의 분할 조각 중 분할 조각 1을 수신하여 저장하고(S47), 사용자B(102)의 단말에서는 서버(100)로부터 촬영 정보의 분할 조각 중 분할 조각 2를 수신하여 저장한다(S48).
따라서, 사용자A(101)와 사용자B(102)가 보호하려고 하는 내용이 담긴 촬영 정보의 경우 어느 한쪽의 단말에도 완전한 형태의 정보를 저장하지 않지 않고 해당 촬영 정보를 원래의 정보로 복원할 수 없는 조각 단위로 나누어 보관 및 공유한다.
도 5는 본 발명의 일 실시예에 따른 촬영 정보 복원 과정의 예를 설명하기 위한 도면이다.
도 5를 참조하면, 사용자A(101)와 사용자B(102)가 공유하고 있는 촬영 정보에 대해 사용자A(101)가 확인하고자 하는 경우(예를 들어, 사진 보기를 실행하는 경우 등) 사용자A(101)의 단말에서는 해당 촬영 정보의 사용을 서버(100)로 요청할 수 있다(S51).
서버(100)에서는 사용자A(101)의 단말로부터 촬영 정보에 대한 사용 요청이 수신되는 경우 해당 촬영 정보를 공유하고 있는 상대방, 즉 사용자B(102)의 단말로 촬영 정보의 사용 수락을 요청할 수 있다(S52).
사용자B(102)가 촬영 정보에 대한 사용자A(101)의 사용을 수락하는 경우 사용자B(102)의 단말에서는 사용자B(102)의 수락 의사를 서버(100)로 전달할 수 있다(S53).
서버(100)에서는 사용자A(101)와 촬영 정보를 공유하고 있는 사용자B(102)가 해당 촬영 정보의 사용을 수락한 경우 사용자A(101)의 단말로부터 촬영 정보의 분할 조각 중 분할 조각 1을 수신하고(S54), 사용자B(102)의 단말로부터 촬영 정보의 분할 조각 중 분할 조각 2를 수신한다(S55).
그리고, 서버(100)는 사용자A(101)와 사용자B(102)의 단말로부터 촬영 정보를 구성하는 분할 조각 1과 분할 조각 2를 모두 수신하면 분할 조각 1과 분할 조각 2를 이용하여 원래의 촬영 정보로 복원할 수 있다(S56).
서버(100)는 촬영 정보의 사용을 요청한 사용자A(101)의 단말로 복원된 촬영 정보를 전달할 수 있고(S57), 이에 사용자A(101)는 사용자B(102)의 수락으로 사용자B(102)와 함께 공유하고 있는 촬영 정보를 사용자A(101)의 단말을 통해 사용할 수 있다(S58).
한편, 서버(100)는 사용자B(102)가 촬영 정보에 대한 사용을 수락하지 않는 경우 해당 촬영 정보의 분할 조각 2를 확보할 수 없어 원래 정보로의 복원이 불가하기 때문에 해당 촬영 정보에 대한 사용 불가 알림을 사용자A(101)의 단말로 전달할 수 있다.
따라서, 본 발명에 따르면 사용자A(101)와 사용자B(102)는 촬영 정보를 조각 단위로 나누어 보관 및 공유할 수 있으며, 이에 서로 간의 허락 하에서만 해당 촬영 정보를 확인할 수 있고 상대방이 허락하지 않으면 해당 촬영 정보를 확인하거나 유출할 수 없도록 한다.
도 6은 본 발명의 일 실시예에 있어서, 컴퓨터 시스템의 내부 구성의 일례를 설명하기 위한 블록도이다.
도 6에 도시한 바와 같이, 컴퓨터 시스템(600)은 적어도 하나의 프로세서(processor)(610), 메모리(memory)(620), 주변장치 인터페이스(peripheral interface)(630), 입/출력 서브시스템(I/O subsystem)(640), 전력 회로(650) 및 통신 회로(660)를 적어도 포함할 수 있다. 이때, 컴퓨터 시스템(600)은 도 1을 통해 설명한 사용자 단말(101)(102)에 해당될 수 있다.
메모리(620)는, 일례로 고속 랜덤 액세스 메모리(high-speed random access memory), 자기 디스크, 에스램(SRAM), 디램(DRAM), 롬(ROM), 플래시 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(620)는 컴퓨터 시스템(600)의 동작에 필요한 소프트웨어 모듈, 명령어 집합 또는 그밖에 다양한 데이터를 포함할 수 있다. 이때, 프로세서(610)나 주변장치 인터페이스(630) 등의 다른 컴포넌트에서 메모리(620)에 액세스하는 것은 프로세서(610)에 의해 제어될 수 있다.
주변장치 인터페이스(630)는 컴퓨터 시스템(600)의 입력 및/또는 출력 주변장치를 프로세서(610) 및 메모리(620)에 결합시킬 수 있다. 프로세서(610)는 메모리(620)에 저장된 소프트웨어 모듈 또는 명령어 집합을 실행하여 컴퓨터 시스템(600)을 위한 다양한 기능을 수행하고 데이터를 처리할 수 있다.
입/출력 서브시스템(640)은 다양한 입/출력 주변장치들을 주변장치 인터페이스(630)에 결합시킬 수 있다. 예를 들어, 입/출력 서브시스템(640)은 모니터나 키보드, 마우스, 프린터 또는 필요에 따라 터치스크린이나 센서 등의 주변장치를 주변장치 인터페이스(630)에 결합시키기 위한 컨트롤러를 포함할 수 있다. 다른 측면에 따르면, 입/출력 주변장치들은 입/출력 서브시스템(640)을 거치지 않고 주변장치 인터페이스(630)에 결합될 수도 있다.
전력 회로(650)는 단말기의 컴포넌트의 전부 또는 일부로 전력을 공급할 수 있다. 예를 들어 전력 회로(650)는 전력 관리 시스템, 배터리나 교류(AC) 등과 같은 하나 이상의 전원, 충전 시스템, 전력 실패 감지 회로(power failure detection circuit), 전력 변환기나 인버터, 전력 상태 표시자 또는 전력 생성, 관리, 분배를 위한 임의의 다른 컴포넌트들을 포함할 수 있다.
통신 회로(660)는 적어도 하나의 외부 포트를 이용하여 다른 컴퓨터 시스템과 통신을 가능하게 할 수 있다. 또는 상술한 바와 같이 필요에 따라 통신 회로(660)는 RF 회로를 포함하여 전자기 신호(electromagnetic signal)라고도 알려진 RF 신호를 송수신함으로써, 다른 컴퓨터 시스템과 통신을 가능하게 할 수도 있다.
이러한 도 6의 실시예는, 컴퓨터 시스템(600)의 일례일 뿐이고, 컴퓨터 시스템(600)은 도 6에 도시된 일부 컴포넌트가 생략되거나, 도 6에 도시되지 않은 추가의 컴포넌트를 더 구비하거나, 2개 이상의 컴포넌트를 결합시키는 구성 또는 배치를 가질 수 있다. 예를 들어, 모바일 환경의 통신 단말을 위한 컴퓨터 시스템은 도 6에 도시된 컴포넌트들 외에도, 터치스크린이나 센서 등을 더 포함할 수도 있으며, 통신 회로(660)에 다양한 통신 방식(WiFi, 3G, LTE, Bluetooth, NFC, Zigbee 등)의 RF 통신을 위한 회로가 포함될 수도 있다. 컴퓨터 시스템(600)에 포함 가능한 컴포넌트들은 하나 이상의 신호 처리 또는 어플리케이션에 특화된 집적 회로를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 양자의 조합으로 구현될 수 있다.
이와 같이, 본 발명의 실시예에 따르면, 보호하려고 하는 내용이 담긴 정보를 공유하고 있는 상대방의 허가 없이는 이용할 수 없도록 하여 원하지 않는 정보의 유출을 막을 수 있다.
일례로, 연인 사이의 경우 함께 촬영한 사진이나 동영상을 어느 한 사람이 일방적으로 상대방의 동의를 얻지 않고 확인하거나 타인에게 제공하는 일 등을 막을 수 있어 상대방에 대한 불신이나 스스로의 불안감을 줄일 수 있다. 다른 예로, 회사 등 기업이나 단체의 중요 문서를 공유한 경우 해당 문서를 공유하는 상대방의 동의 없이 일방적으로 그 내용을 복원하여 유출할 수 없게 되어 서로 간의 신뢰를 높일 수 있다.
본 발명의 실시예에 따른 방법들은 다양한 컴퓨터 시스템을 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다.
본 실시예에 따른 프로그램은 모바일 단말 전용의 어플리케이션 또는 PC 기반의 프로그램으로 구성될 수 있다. 본 발명이 적용된 어플리케이션은 독립적으로 동작하는 프로그램 형태로 구현되거나, 혹은 특정 어플리케이션의 인-앱(in-app) 형태로 구성되어 상기 특정 어플리케이션 상에서 동작이 가능하도록 구현될 수 있다.
또한, 본 발명의 실시예에 따른 방법들은 정보 보호 서비스를 제공하는 서버 시스템과 연관된 어플리케이션이 사용자 단말을 제어하여 수행될 수 있다. 일 예로, 이러한 어플리케이션은 본 명세서에서 설명되는 특징들 중 하나 이상의 특징을 수행하도록 구성된 하나 이상의 프로세스들을 실행할 수 있다. 또한, 이러한 어플리케이션은 파일 배포 시스템이 제공하는 파일을 통해 사용자 단말기에 설치될 수 있다. 일 예로, 파일 배포 시스템은 사용자 단말기의 요청에 따라 상기 파일을 전송하는 파일 전송부(미도시)를 포함할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (10)

  1. 컴퓨터로 구현되는 정보 보호 방법에 있어서,
    보호하고자 하는 공유 정보와 상기 공유 정보를 공유할 공유 상대를 설정하는 단계;
    상기 공유 정보를 복수의 조각으로 분할한 후 분할 조각을 하나씩 상기 공유 상대에 포함된 각 사용자의 단말에 저장하는 단계; 및
    상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 분할 조각을 수신하여 상기 공유 정보를 복원하는 단계
    를 포함하는 정보 보호 방법.
  2. 제1항에 있어서,
    상기 저장하는 단계는,
    상기 공유 상대의 인원 수에 해당되는 개수의 조각으로 상기 공유 정보를 분할하는 단계
    를 포함하는 정보 보호 방법.
  3. 제1항에 있어서,
    상기 저장하는 단계는,
    상기 분할 조각을 각각 암호화 하여 암호화 된 분할 조각을 상기 각 사용자의 단말로 전송하는 단계
    를 포함하는 정보 보호 방법.
  4. 제1항에 있어서,
    상기 저장하는 단계는,
    서로 다른 암호키를 이용하여 상기 분할 조각을 각각 암호화 한 후 암호화 된 분할 조각을 상기 각 사용자의 단말로 전송하는 단계
    를 포함하는 정보 보호 방법.
  5. 제3항 또는 제4항에 있어서,
    상기 저장하는 단계는,
    상기 분할 조각의 암호화에 사용된 암호키를 상기 분할 조각과 함께 상기 각 사용자의 단말로 전송하는 단계
    를 포함하는 정보 보호 방법.
  6. 제3항 또는 제4항에 있어서,
    상기 분할 조각의 암호화에 사용된 암호키는 해당 분할 조각과 서로 다른 저장 장소에 저장되는 것
    을 특징으로 하는 정보 보호 방법.
  7. 제1항에 있어서,
    상기 복원하는 단계는,
    상기 공유 상대에 포함된 사용자 중 어느 한 사용자의 단말로부터 상기 공유 정보에 대한 사용 요청이 수신되면 상기 공유 상대에 포함된 다른 사용자의 단말로 상기 공유 정보에 대한 사용 수락을 요청하는 단계;
    상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 공유 정보를 구성하는 분할 조각을 모두 수신하여 상기 공유 정보를 복원하는 단계; 및
    상기 복원된 공유 정보를 해당 공유 정보의 사용을 요청한 사용자의 단말로 전송하는 단계
    를 포함하는 정보 보호 방법.
  8. 제7항에 있어서,
    상기 복원하는 단계는,
    상기 각 사용자의 단말로부터 상기 분할 조각과 함께 암호키를 수신하여 상기 분할 조각을 복호화 한 후 상기 공유 정보를 복원하는 것
    을 특징으로 하는 정보 보호 방법.
  9. 제7항에 있어서,
    상기 복원하는 단계는,
    복제 방지 기법을 이용하여 상기 복원된 공유 정보의 복제가 불가하도록 처리하는 단계
    를 포함하는 정보 보호 방법.
  10. 컴퓨터로 구현되는 정보 보호 시스템에 있어서,
    보호하고자 하는 공유 정보와 상기 공유 정보를 공유할 공유 상대를 설정하고 상기 공유 정보를 복수의 조각으로 분할한 후 분할 조각을 하나씩 상기 공유 상대에 포함된 각 사용자의 단말에 저장하는 정보 분할부; 및
    상기 공유 상대에 포함된 모든 사용자가 상기 공유 정보에 대한 사용을 수락하는 경우 상기 각 사용자의 단말로부터 상기 분할 조각을 수신하여 상기 공유 정보를 복원하는 정보 복원부
    를 포함하는 정보 보호 시스템.
PCT/KR2017/000261 2016-06-08 2017-01-09 공유 정보를 보호하는 방법 및 시스템 WO2017213321A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/074,418 US10931446B2 (en) 2016-06-08 2017-01-09 Method and system for protecting sharing information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160071212A KR101846163B1 (ko) 2016-06-08 2016-06-08 공유 정보를 보호하는 방법 및 시스템
KR10-2016-0071212 2016-06-08

Publications (1)

Publication Number Publication Date
WO2017213321A1 true WO2017213321A1 (ko) 2017-12-14

Family

ID=60578767

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/000261 WO2017213321A1 (ko) 2016-06-08 2017-01-09 공유 정보를 보호하는 방법 및 시스템

Country Status (3)

Country Link
US (1) US10931446B2 (ko)
KR (1) KR101846163B1 (ko)
WO (1) WO2017213321A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102419433B1 (ko) * 2019-11-27 2022-07-12 주식회사 와임 분할 기능을 이용한 보안이 강화된 평가 데이터 조회 방법 및 시스템
CN113645172B (zh) * 2020-04-27 2023-01-24 北京圜晖科技有限公司 三维模型数据的传输方法、服务器、用户终端和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090129741A (ko) * 2008-06-13 2009-12-17 삼성디지털이미징 주식회사 디지털 영상 처리 장치, 그 제어 방법 및 이를 실행시키기위한 프로그램을 저장한 기록매체
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
KR20130008147A (ko) * 2011-07-12 2013-01-22 (주)지란지교소프트 단말기들의 저장공간을 공유하는 방법 및 그를 위한 장치
JP2015179890A (ja) * 2014-03-18 2015-10-08 キヤノン株式会社 画像形成装置、遠隔保守システム、情報処理方法及びプログラム
KR20160022230A (ko) * 2014-08-19 2016-02-29 조동현 정보 처리 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194295A1 (en) * 2001-06-15 2002-12-19 Groupe 2Mb Inc. Scalable data-sharing architecture
JP3910611B2 (ja) * 2004-12-28 2007-04-25 株式会社日立製作所 通信支援サーバ、通信支援方法、および通信支援システム
US8464066B1 (en) * 2006-06-30 2013-06-11 Amazon Technologies, Inc. Method and system for sharing segments of multimedia data
CN101484927A (zh) * 2007-07-05 2009-07-15 日立软件工程株式会社 共享加密文件的加密、解密处理方法
US8051205B2 (en) * 2008-10-13 2011-11-01 Applied Micro Circuits Corporation Peer-to-peer distributed storage
WO2012115651A1 (en) * 2011-02-24 2012-08-30 Empire Technology Development Llc Authentication using mobile devices
JP6008316B2 (ja) * 2012-08-24 2016-10-19 パナソニックIpマネジメント株式会社 秘密分散装置および秘密分散プログラム
US9641498B2 (en) * 2013-03-07 2017-05-02 Fiserv, Inc. Single sign-on processing for associated mobile applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
KR20090129741A (ko) * 2008-06-13 2009-12-17 삼성디지털이미징 주식회사 디지털 영상 처리 장치, 그 제어 방법 및 이를 실행시키기위한 프로그램을 저장한 기록매체
KR20130008147A (ko) * 2011-07-12 2013-01-22 (주)지란지교소프트 단말기들의 저장공간을 공유하는 방법 및 그를 위한 장치
JP2015179890A (ja) * 2014-03-18 2015-10-08 キヤノン株式会社 画像形成装置、遠隔保守システム、情報処理方法及びプログラム
KR20160022230A (ko) * 2014-08-19 2016-02-29 조동현 정보 처리 방법 및 장치

Also Published As

Publication number Publication date
US10931446B2 (en) 2021-02-23
KR101846163B1 (ko) 2018-04-09
US20190036685A1 (en) 2019-01-31
KR20170138853A (ko) 2017-12-18

Similar Documents

Publication Publication Date Title
WO2018135766A1 (ko) 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
AU2018347191B2 (en) Managing private transactions on blockchain networks based on workflow
US20220345461A1 (en) Proxy authorization of a network device
US20140281477A1 (en) Secure Cloud Storage and Encryption Management System
WO2014069777A1 (en) Transit control for data
US10270757B2 (en) Managing exchanges of sensitive data
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
WO2014003516A1 (ko) 데이터 공유 제공 방법 및 장치
WO2014185594A1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
WO2014027859A1 (en) Device and method for processing transaction request in processing environment of trust zone
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2019182377A1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
EP2429117A2 (en) Cryptographic device management method, cryptographic device management server, and program
WO2017023065A1 (en) Electronic apparatus and control method thereof
WO2017086757A1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
WO2017213321A1 (ko) 공유 정보를 보호하는 방법 및 시스템
WO2018016830A1 (ko) 파일 암호화 방지 장치 및 방법
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
WO2019103443A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
JP6939313B2 (ja) 分散認証システム
WO2013125883A1 (en) Drm/cas service device and method using security context
JP2003110555A (ja) ネットワーク情報処理システム及び情報処理方法
WO2020197283A1 (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17810444

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17810444

Country of ref document: EP

Kind code of ref document: A1