KR20180081471A - Security system for protecting personal data and contents based on low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method - Google Patents

Security system for protecting personal data and contents based on low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method Download PDF

Info

Publication number
KR20180081471A
KR20180081471A KR1020180001888A KR20180001888A KR20180081471A KR 20180081471 A KR20180081471 A KR 20180081471A KR 1020180001888 A KR1020180001888 A KR 1020180001888A KR 20180001888 A KR20180001888 A KR 20180001888A KR 20180081471 A KR20180081471 A KR 20180081471A
Authority
KR
South Korea
Prior art keywords
content
user device
copyright information
chaotic sequence
present
Prior art date
Application number
KR1020180001888A
Other languages
Korean (ko)
Other versions
KR102038218B1 (en
Inventor
윤은준
박윤하
Original Assignee
경일대학교산학협력단
주식회사우경정보기술
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경일대학교산학협력단, 주식회사우경정보기술 filed Critical 경일대학교산학협력단
Publication of KR20180081471A publication Critical patent/KR20180081471A/en
Application granted granted Critical
Publication of KR102038218B1 publication Critical patent/KR102038218B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a low power and low computation based security system for protecting smart content and personal information in a mobile environment, a method thereof, and computer-readable recording medium having a program recorded therein to perform the same. A security system of the present invention comprises: a first user device generating a chaotic sequence, inserting copyright information into content by using the generated chaotic sequence, and transmitting the content, in which the copyright information is embedded, to a second user device; and the second user device generating the chaotic sequence and extracting the copyright information from each pixel of the content by using the generated chaotic sequence. Accordingly, the security system is able to provide a security environment that consumes relatively less power.

Description

모바일 환경에서 저전력 및 저연산 기반 스마트 콘텐츠 및 개인정보를 보호하기 위한 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체{Security system for protecting personal data and contents based on low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method} Technical Field [0001] The present invention relates to a security system for protecting smart contents and personal information based on low power and low computation in a mobile environment, a method therefor, and a computer readable recording medium on which a program for performing the method is recorded low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method}

본 발명은 정보 보안 기술에 관한 것으로, 보다 상세하게는, 모바일 환경에서 저전력 및 저연산 기반 스마트 콘텐츠 및 개인정보를 보호하기 위한 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것이다. The present invention relates to an information security technology, and more particularly, to a security system for protecting smart contents and personal information based on low power and low computation in a mobile environment, a method therefor, and a computer Readable recording medium.

현대 사회에서 ICT(Information Communication Technology)가 발전함에 따라 수많은 디지털 콘텐츠들이 쏟아져 나오고 있는 가운데, 저작권 보호가 중요한 과제 중 하나로 떠오르고 있다. 저작권(Copyright)이란 시나 소설, 음악, 영화, 연극, 컴퓨터 프로그램 등과 같이 해당 저작물에 대해 창작자가 가지는 권리를 뜻한다. 저작권은 저작물이 창작된 직후부터 발생되며, 인터넷에 올라온 게시 글 하나 조차도 모두 저작권이 있다. 대부분의 사람들은 자신이 저작한 콘텐츠를 보호받고 싶어 하지만, 현실적으로는 제대로 보호 받지 못하고 있는 실정이다. As information communication technology (ICT) evolves in the modern society, a lot of digital contents are pouring out, and copyright protection is becoming one of the important tasks. Copyright means the rights of a creator to a work, such as a poem, a novel, a music, a movie, a play, or a computer program. Copyrights arise right after the creation of a work, and all postings posted on the Internet are copyrighted. Most people want to protect the content they have authored, but in reality they are not properly protected.

한국공개특허 제2007-0060955호 2007년 06월 13일 공개 (명칭: 저작권 보호를 위한 디지털 콘텐츠 송수신 장치 및 그 방법)Korean Published Patent Application No. 2007-0060955 Published on Jun. 13, 2007 (Name: Digital Content Transmitting and Receiving Device for Copyright Protection and Method Thereof)

본 발명의 목적은 모바일 환경에서 저전력 및 저연산 기반 스마트 콘텐츠 및 개인정보를 보호하기 위한 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체를 제공함에 있다. It is an object of the present invention to provide a security system for protecting smart contents and personal information based on low power and low computation in a mobile environment, a method therefor, and a computer readable recording medium on which a program for performing the method is recorded.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 보안 시스템은 카오틱 시퀀스를 생성하고, 생성된 카오틱 시퀀스를 이용하여 저작권 정보를 컨텐츠에 삽입하며, 저작권 정보가 삽입된 컨텐츠를 제2 사용자장치로 전송하는 제1 사용자장치와, 상기 카오틱 시퀀스를 생성하고, 생성된 카오틱 시퀀스를 통해 상기 컨텐츠의 각 픽셀로부터 저작권 정보를 추출하는 상기 제2 사용자장치를 포함한다. According to another aspect of the present invention, there is provided a security system for generating a chaotic sequence, inserting copyright information into content using a generated chaotic sequence, And a second user device that generates the chaotic sequence and extracts copyright information from each pixel of the content through the generated chaotic sequence.

상기 제1 사용자장치는 저작권 정보를 바이너리 이미지로 변환하고, 상기 바이너리 이미지를 상기 콘텐츠 이미지 크기로 리사이징하며, 상기 바이너리 이미지의 픽셀값을 2진수로 변환한 후, 상기 콘텐츠의 각 픽셀의 LSB에 2진수로 변환된 바이너리 이미지의 픽셀값과 상기 카오틱 시퀀스를 XOR 연산하여 삽입하는 것을 특징으로 한다. Wherein the first user device converts the copyright information to a binary image, resizes the binary image to the content image size, converts the pixel value of the binary image to a binary number, The pixel value of the binary image converted into the decimal number and the chaotic sequence are XORed and inserted.

상기 제2 사용자장치는 상기 콘텐츠의 각 픽셀의 LSB와 카오틱 시퀀스를 XOR 연산하고, 상기 연산 결과, LSB가 1인 경우, 픽셀값을 255로 하고, 상기 연산 결과, LSB가 0인 경우, 픽셀값을 0으로 하여 저작권 정보인 바이너리 이미지를 복원하는 것을 특징으로 한다. The second user device performs an XOR operation on the LSB and the chaotic sequence of each pixel of the content, and when the LSB is 1, the pixel value is set to 255, and when the LSB is 0, And restores the binary image, which is copyright information, with a value of 0.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 보안 시스템의 보안 방법은 제1 사용자장치가 카오틱 시퀀스를 생성하는 단계와, 상기 제1 사용자장치가 상기 생성된 카오틱 시퀀스를 이용하여 저작권 정보를 컨텐츠에 삽입하는 단계와, 상기 제1 사용자장치가 저작권 정보가 삽입된 컨텐츠를 제2 사용자장치로 전송하는 단계와, 상기 제2 사용자장치가 상기 카오틱 시퀀스를 통해 상기 컨텐츠의 각 픽셀로부터 저작권 정보를 추출하는 단계를 포함한다. According to another aspect of the present invention, there is provided a method of securing a security system, the method including generating a chaotic sequence by a first user device and generating a chaotic sequence by the first user device The method comprising the steps of: inserting copyright information into the content by using the chaotic sequence, transmitting the content in which the copyright information is inserted to the second user device, And extracting copyright information from each pixel.

상기 저작권 정보를 컨텐츠에 삽입하는 단계는 상기 저작권 정보를 바이너리 이미지로 변환하는 단계와, 상기 바이너리 이미지를 상기 콘텐츠 이미지 크기로 리사이즈하는 단계와, 상기 바이너리 이미지의 픽셀값을 2진수로 변환하는 단계와, 상기 콘텐츠의 각 픽셀의 LSB에 2진수로 변환된 바이너리 이미지의 픽셀값과 상기 카오틱 시퀀스를 XOR 연산하여 삽입하는 단계를 포함한다. Wherein the step of inserting the copyright information into the content comprises the steps of converting the copyright information into a binary image, resizing the binary image into the content image size, converting the pixel values of the binary image into binary numbers, And XORing and inserting the pixel value of the binary image converted into the binary number into the LSB of each pixel of the content and the chaotic sequence.

상기 저작권 정보를 추출하는 단계는 상기 콘텐츠의 각 픽셀의 LSB와 카오틱 시퀀스를 XOR 연산하는 단계와, 상기 연산 결과, LSB가 1인 경우, 픽셀값을 255로 하고, 상기 연산 결과, LSB가 0인 경우, 픽셀값을 0으로 하여 저작권 정보인 바이너리 이미지를 복원하는 단계를 포함한다. Wherein the step of extracting the copyright information comprises: XORing the LSB and the chaotic sequence of each pixel of the content; if the LSB is 1, the pixel value is set to 255; , Restoring the binary image, which is the copyright information, with the pixel value set to zero.

또한, 상술한 바와 같은 목적을 달성하기 위해 전술한 본 발명의 실시예에 따른 보안 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체를 제공한다. According to another aspect of the present invention, there is provided a computer-readable recording medium having recorded thereon a program for performing a security method according to an embodiment of the present invention.

본 발명의 실시예에 따른 방법은 경량암호 알고리즘인 LEA(Lightweight Encryption Algorithm)는 클라우드, 사물인터넷 등의 경량 환경에서 보안성을 제공하며, 국제 표준암호인 AES(Advanced Encryption Standard)에 비해서 최대 2배로 빠른 연산 속도를 제공한다. 무엇보다도 본 발명의 실시예에 따른 방법은 저전력의 보안 환경을 제공할 수 있다. 더욱이, 본 발명은 클라우드 환경에서 모바일 기기를 활용한 안전한 저작권보호 컨텐츠 업로드 스킴을 제안한다. 또한, 본 발명의 실시예에 따르면, 사용자가 모바일기기를 통해 저작권보호 컨텐츠를 인증 프로토콜을 통해 클라우드 서버로 안전하게 업로드하여 저장할 수 있다. The lightweight encryption algorithm LEA (Lightweight Encryption Algorithm), which is a lightweight encryption algorithm, provides security in a lightweight environment such as the cloud and the Internet, and is twice as large as the AES (Advanced Encryption Standard) It provides fast computation speed. Above all, the method according to an embodiment of the present invention can provide a low-power security environment. Further, the present invention proposes a secure copyright protected content upload scheme utilizing a mobile device in a cloud environment. In addition, according to an embodiment of the present invention, a user can safely upload and save copyrighted content to a cloud server through an authentication protocol through a mobile device.

도 1은 본 발명의 실시예에 따른 정보 보안 시스템의 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 클라우드서버의 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 실시예에 따른 사용자장치의 구성을 설명하기 위한 블록도이다.
도 4는 본 발명의 실시예에 따른 인증장치의 구성을 설명하기 위한 블록도이다.
도 5는 본 발명의 실시예에 따른 암복호부의 구성을 설명하기 위한 블록도이다.
도 6은 본 발명의 실시예에 따른 정보 보안을 위한 방법을 설명하기 위한 흐름도이다.
도 7은 본 발명의 실시예에 따른 콘텐츠에 저작권 정보를 삽입하는 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 실시예에 따른 비밀키 조각을 분배하여 저장하는 방법을 설명하기 위한 흐름도이다.
도 9는 본 발명의 실시예에 따른 생세 신호를 이용한 암호화 방법을 설명하기 위한 흐름도이다.
도 10은 본 발명의 실시예에 따른 정보 보안을 위한 방법을 설명하기 위한 흐름도이다.
도 11은 본 발명의 실시예에 따른 생세 신호를 이용한 암호화 방법을 설명하기 위한 흐름도이다.
도 12는 본 발명의 대안적인 실시예에 따른 비밀키 조각을 수집하는 방법을 설명하기 위한 흐름도이다.
도 13은 본 발명의 실시예에 따른 콘텐츠에서 저작권 정보를 추출하는 방법을 설명하기 위한 흐름도이다.
도 14 내지 도 17은 본 발명의 실시예에 따른 정보 보안 방법을 설명하기 위한 도면이다.
1 is a view for explaining a configuration of an information security system according to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of a cloud server according to an embodiment of the present invention.
3 is a block diagram illustrating a configuration of a user apparatus according to an embodiment of the present invention.
4 is a block diagram illustrating a configuration of an authentication apparatus according to an embodiment of the present invention.
5 is a block diagram for explaining a configuration of an encryption / decryption unit according to an embodiment of the present invention.
6 is a flowchart illustrating a method for information security according to an embodiment of the present invention.
7 is a flowchart for explaining a method of inserting copyright information into a content according to an embodiment of the present invention.
8 is a flowchart illustrating a method of distributing and storing secret key fragments according to an embodiment of the present invention.
FIG. 9 is a flowchart for explaining an encryption method using a bio-signal according to an embodiment of the present invention.
10 is a flowchart illustrating a method for information security according to an embodiment of the present invention.
11 is a flowchart for explaining an encryption method using a bio-signal according to an embodiment of the present invention.
12 is a flowchart illustrating a method of collecting a private key fragment according to an alternative embodiment of the present invention.
13 is a flowchart for explaining a method of extracting copyright information from contents according to an embodiment of the present invention.
14 to 17 are views for explaining an information security method according to an embodiment of the present invention.

본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 실시예에 불과할 뿐, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다. Prior to the detailed description of the present invention, the terms or words used in the present specification and claims should not be construed as limited to ordinary or preliminary meaning, and the inventor may designate his own invention in the best way It should be construed in accordance with the technical idea of the present invention based on the principle that it can be appropriately defined as a concept of a term to describe it. Therefore, the embodiments described in the present specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention, and are not intended to represent all of the technical ideas of the present invention. Therefore, various equivalents It should be understood that water and variations may be present.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음을 유의해야 한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Note that, in the drawings, the same components are denoted by the same reference symbols as possible. Further, the detailed description of known functions and configurations that may obscure the gist of the present invention will be omitted. For the same reason, some of the elements in the accompanying drawings are exaggerated, omitted, or schematically shown, and the size of each element does not entirely reflect the actual size.

먼저, 본 발명의 실시예에 따른 정보 보안 시스템의 구성에 대해서 설명하기로 한다. 도 1은 본 발명의 실시예에 따른 정보 보안 시스템의 구성을 설명하기 위한 도면이다. 도 1을 참조하면, 본 발명의 실시예에 따른 정보 보안 시스템(10)은 클라우드서버(100), 복수의 사용자장치(200) 및 복수의 인증장치(300)를 포함한다. First, the configuration of an information security system according to an embodiment of the present invention will be described. 1 is a view for explaining a configuration of an information security system according to an embodiment of the present invention. Referring to FIG. 1, an information security system 10 according to an embodiment of the present invention includes a cloud server 100, a plurality of user devices 200, and a plurality of authentication devices 300.

클라우드서버(100)는 사용자장치(200)의 요청에 따라 복수의 가상머신을 소정 시간 동안 생성하고, 소정 시간이 경과된 후 소멸시킨다. 즉, 복수의 가상머신 각각은 설정된 시간 동안 동작한다. 복수의 가상머신 각각은 논리적으로 구분되며, 소정 시간 동안 본 발명의 실시예에 따른 비밀키 조각을 저장하거나, 본 발명의 실시예에 따른 생체 데이터를 저장한다. The cloud server 100 generates a plurality of virtual machines for a predetermined time according to a request of the user device 200, and extinguishes after a predetermined time elapses. That is, each of the plurality of virtual machines operates for a set time. Each of the plurality of virtual machines is logically divided and stores a secret key piece according to an embodiment of the present invention for a predetermined time or stores biometric data according to an embodiment of the present invention.

본 발명의 실시예에서 사용자장치(200)는 제1 사용자장치(201) 및 제2 사용자장치(202)를 포함한다. 본 발명은 제1 사용자장치(201)가 컨텐츠(원본 컨텐츠)를 암호화하여 전송하면, 제2 사용자장치(202)는 암호화된 컨텐츠를 복호화하여 컨텐츠 원본을 복원하는 상황을 상정한다. 이러한 암호화 및 복화화를 위하여 비밀키 조각 및 생체 데이터 중 적어도 하나를 이용할 수 있다. In an embodiment of the present invention, the user device 200 includes a first user device 201 and a second user device 202. In the present invention, when the first user device 201 encrypts and transmits content (original content), the second user device 202 assumes a situation in which the encrypted content is decrypted and the content source is recovered. At least one of a secret key fragment and biometric data can be used for encryption and decryption.

그러면, 전술한 클라우드서버(100), 사용자장치(200) 및 인증장치(300) 각각의 구성에 대해서 설명하기로 한다. 먼저, 본 발명의 실시예에 따른 클라우드서버(100)의 구성에 대해서 설명하기로 한다. 도 2는 본 발명의 실시예에 따른 클라우드서버의 구성을 설명하기 위한 블록도이다. 도 2를 참조하면, 본 발명의 실시예에 따른 클라우드서버(100)는 통신모듈(110), 저장모듈(120) 및 제어모듈(130)을 포함한다. 특히, 제어모듈(130)은 복수의 가상머신을 포함한다. The configurations of the above-described cloud server 100, user device 200, and authentication device 300 will now be described. First, the configuration of the cloud server 100 according to the embodiment of the present invention will be described. 2 is a block diagram illustrating a configuration of a cloud server according to an embodiment of the present invention. 2, the cloud server 100 includes a communication module 110, a storage module 120, and a control module 130 according to an embodiment of the present invention. In particular, the control module 130 includes a plurality of virtual machines.

통신모듈(110)은 네트워크를 통해 사용자장치(200)와 통신하기 위한 것이다. 통신모듈(110)은 제어모듈(130)의 제어에 따라 사용자장치(200)로부터 데이터, 예컨대, 비밀키 조각을 수신하거나, 사용자장치(200)로 데이터, 예컨대, 비밀키 조각을 전송할 수 있다. 통신모듈(110)은 네트워크를 통해 데이터를 송수신하기 위해 송신되는 신호를 변조하고, 수신되는 신호를 복조하는 모뎀(modem)을 포함할 수 있다. 이러한 통신모듈(110)은 제어모듈(130)로부터 전달 받은 데이터를 네트워크를 통해 사용자장치(200)로 전송할 수 있다. 또한, 통신모듈(110)은 수신되는 데이터를 제어모듈(130)로 전달할 수 있다. The communication module 110 is for communicating with the user device 200 via the network. The communication module 110 may receive data, e.g., a piece of secret key from the user device 200 under control of the control module 130, or may transmit data, e.g., a secret key piece, to the user device 200. The communication module 110 may include a modem for modulating a signal transmitted to transmit and receive data through a network, and for demodulating the received signal. The communication module 110 may transmit the data received from the control module 130 to the user device 200 through the network. In addition, the communication module 110 may transmit the received data to the control module 130. [

저장모듈(120)은 클라우드서버(100)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행한다. 예컨대, 저장모듈(120)은 제어모듈(130)의 복수의 가상 머신 각각에 대응하여 데이터, 예컨대, 비밀키 조각을 저장할 수 있다. The storage module 120 stores programs and data necessary for the operation of the cloud server 100. For example, the storage module 120 may store data, e.g., a secret key fragment, corresponding to each of a plurality of virtual machines of the control module 130.

제어모듈(130)은 클라우드서버(100)의 전반적인 동작 및 클라우드서버(100)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 제어모듈(130)은 중앙처리장치(central processing unit), 디지털신호처리기(digital signal processor) 등이 될 수 있다. 특히, 제어모듈(130)은 본 발명의 실시예에 따른 인증 장치와 동일한 기능을 수행할 수 있도록 논리적으로 구분되는 복수의 프로세스인 가상 머신을 생성할 수 있다. 이러한 제어모듈(130)의 동작은 아래에서 더 상세하게 설명될 것이다. The control module 130 may control the overall operation of the cloud server 100 and the signal flow between the internal blocks of the cloud server 100 and may perform a data processing function of processing the data. The control module 130 may be a central processing unit, a digital signal processor, or the like. In particular, the control module 130 may generate a plurality of processes, which are logically distinct processes, so as to perform the same function as the authentication apparatus according to the embodiment of the present invention. The operation of this control module 130 will be described in more detail below.

다음으로, 본 발명의 실시예에 따른 사용자장치(200)에 대해서 설명하기로 한다. 도 3은 본 발명의 실시예에 따른 사용자장치의 구성을 설명하기 위한 블록도이다. 도 3을 참조하면, 본 발명의 실시예에 따른 사용자장치(200)는 통신부(210), 입력부(220), 표시부(230), 저장부(240) 및 제어부(250)를 포함한다. Next, a description will be given of a user device 200 according to an embodiment of the present invention. 3 is a block diagram illustrating a configuration of a user apparatus according to an embodiment of the present invention. 3, a user apparatus 200 according to an embodiment of the present invention includes a communication unit 210, an input unit 220, a display unit 230, a storage unit 240, and a control unit 250.

통신부(210)는 클라우드서버(100), 다른 사용자장치(200) 혹은 인증장치(300)와 통신하기 위한 것이다. 이러한 통신부(210)는 BS(Base Station), NodeB, eNodeB 등과 같은 기지국, AP 등을 포함하는 네트워크를 통해 클라우드서버(100), 다른 사용자장치(200) 혹은 인증장치(300)와 통신할 수 있다. 또한, 통신부(210)는 예컨대, NFC(Near Field Communication), 블루투스(Bluetooth), 지그비(ZigBee), IrDA(Infrared Data Association) 등의 통신 방식을 이용하여 다른 사용자장치(200) 혹은 인증장치(300)와 통신할 수 있다. 이러한 통신부(210)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 통신부(210)는 제어부(250)로부터 각종 메시지, 정보, 데이터 등을 수신하면, 이를 다른 장치로 전송할 수 있다. 또한, 통신부(210)는 다른 장치로부터 각종 메시지, 정보, 데이터 등을 수신하면, 제어부(250)에 전달할 수 있다. The communication unit 210 is for communicating with the cloud server 100, another user device 200, or the authentication device 300. The communication unit 210 can communicate with the cloud server 100, another user device 200, or the authentication device 300 through a network including a base station such as a base station (BS), a NodeB, an eNodeB, . The communication unit 210 may communicate with another user device 200 or the authentication device 300 using a communication method such as NFC (Near Field Communication), Bluetooth, ZigBee, or IrDA ). ≪ / RTI > The communication unit 210 may include an RF transmitter for up-converting and amplifying a frequency of a transmitted signal, an RF receiver for low-noise amplifying a received signal, and down-converting the frequency of the received signal. When the communication unit 210 receives various messages, information, data, and the like from the control unit 250, the communication unit 210 can transmit the received messages, information, and data to another device. When the communication unit 210 receives various messages, information, data, and the like from another device, the communication unit 210 can transmit the message, information, and data to the control unit 250.

입력부(220)는 사용자장치(200)의 각 종 기능, 동작 등을 제어하기 위한 사용자의 키 조작을 입력받고 입력 신호를 생성하여 제어부(250)에 전달한다. 입력부(220)는 전원 on/off를 위한 전원 키, 문자 키, 숫자 키, 방향키 중 적어도 하나를 포함할 수 있다. 입력부(220)의 기능은 표시부(230)가 터치스크린으로 구현된 경우, 표시부(230)에서 이루어질 수 있으며, 표시부(230)만으로 모든 기능을 수행할 수 있는 경우, 입력부(220)는 생략될 수도 있다. The input unit 220 receives a user's key operation for controlling various functions, operations, and the like of the user device 200, generates an input signal, and transmits the input signal to the control unit 250. The input unit 220 may include at least one of a power key, a character key, a number key, and a direction key for power on / off. The function of the input unit 220 may be performed in the display unit 230 when the display unit 230 is implemented as a touch screen and the input unit 220 may be omitted have.

표시부(230)는 제어부(250)로부터 화면 표시를 위한 데이터를 수신하여 수신된 데이터를 화면으로 표시할 수 있다. 또한, 표시부(230)는 사용자장치(200)의 메뉴, 데이터, 기능 설정 정보 및 기타 다양한 정보를 사용자에게 시각적으로 제공할 수 있다. 표시부(230)가 터치스크린으로 형성되는 경우, 입력부(220)의 기능의 일부 또는 전부를 대신 수행할 수 있다. 표시부(230)는 액정표시장치(LCD, Liquid Crystal Display), 유기 발광 다이오드(OLED, Organic Light Emitting Diodes), 능동형 유기 발광 다이오드(AMOLED, Active Matrix Organic Light Emitting Diodes) 등으로 형성될 수 있다. The display unit 230 may receive data for screen display from the control unit 250 and display the received data on a screen. Also, the display unit 230 can visually provide menus, data, function setting information, and various other information of the user apparatus 200 to the user. When the display unit 230 is formed of a touch screen, some or all of the functions of the input unit 220 may be performed instead. The display unit 230 may be formed of a liquid crystal display (LCD), an organic light emitting diode (OLED), an active matrix organic light emitting diode (AMOLED), or the like.

저장부(240)는 사용자장치(200)의 동작에 필요한 각 종 데이터, 어플리케이션, 사용자장치(200)의 동작에 따라 발생된 각 종 데이터를 저장하는 역할을 수행한다. 이러한 저장부(240)는 스토리지, 메모리 등이 될 수 있다. 이러한 저장부(240)는 사용자장치(200)의 부팅(booting) 및 운영(operation)을 위한 운영체제(OS, Operating System), 본 발명의 실시예에 따른 각 종 애플리케이션을 저장할 수 있다. 저장부(240)에 저장되는 각 종 데이터는 사용자의 조작에 따라, 삭제, 변경, 추가될 수 있다. The storage unit 240 stores various kinds of data required for the operation of the user apparatus 200, applications, and various kinds of data generated according to the operations of the user apparatus 200. The storage unit 240 may be a storage unit, a memory unit, or the like. The storage unit 240 may store an operating system (OS) for booting and operation of the user device 200 and various applications according to an embodiment of the present invention. Each kind of data stored in the storage unit 240 can be deleted, changed, or added according to a user's operation.

제어부(250)는 사용자장치(200)의 전반적인 동작 및 사용자장치(200)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어부(250)는 중앙 처리 장치(Central Processing Unit : CPU), 어플리케이션 프로세서(Application Processor), GPU(Graphic Processing Unit) 등이 될 수 있다. 특히, 제어부(250)는 암복호부(400)를 포함한다. 이러한 암복호부(400)는 경량 암호 알고리즘(LEA: Lightweight Encryption Algorithm)에 따라 암호화 혹은 복호화를 수행한다. 이러한 암복호부(400)를 포함하는 제어부(250)의 동작은 아래에서 보다 상세하게 설명될 것이다. 또한, 도시되진 않았으나, 본 발명의 실시예에 따른 사용자장치(200)는 메모리 카드와 같은 외부 저장 매체를 삽입하여 데이터 저장을 가능토록 하는 저장매체 삽입부, 외부 디지털 기기와의 데이터 교환을 위한 연결 단자, 충전용 단자를 구비할 수 있다. 또한, 사용자장치(200)는 마이크 및 스피커를 통해 오디오 신호, 음성 신호 등을 입력 혹은 출력하는 오디오 처리부, 디지털 음원 재생을 위한 MP3 모듈 등의 부가 기능을 갖는 기능 부속들을 선택적으로 더 포함하여 구성될 수 있다. 디지털 기기의 컨버전스(convergence) 추세에 따라 휴대 기기의 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 유닛들과 동등한 수준의 유닛이 본 발명에 따른 사용자장치(200)에 추가로 더 포함되어 구성될 수 있다는 것은 본 기술분야의 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다. The control unit 250 may control the overall operation of the user device 200 and the signal flow between the internal blocks of the user device 200 and may perform a data processing function of processing the data. The controller 250 may be a central processing unit (CPU), an application processor, a GPU (Graphic Processing Unit), or the like. In particular, the control unit 250 includes an encryption / decryption unit 400. The encryption / decryption unit 400 performs encryption or decryption according to a Lightweight Encryption Algorithm (LEA). The operation of the controller 250 including the encryption / decryption unit 400 will be described in more detail below. Also, although not shown, the user device 200 according to the embodiment of the present invention includes a storage medium inserting unit for inserting an external storage medium such as a memory card to store data, a connection for data exchange with an external digital device Terminal, and a charging terminal. The user device 200 may further include functional components having an additional function such as an audio processing unit for inputting or outputting an audio signal or a voice signal through a microphone and a speaker, or an MP3 module for reproducing a digital sound source . Although there are many variations of the portable device according to the convergence trend of the digital device, the user device 200 according to the present invention further includes the same level of units as the above-mentioned units It will be understood by those skilled in the art that various changes and modifications may be made without departing from the scope of the present invention.

다음으로, 본 발명의 실시예에 따른 인증장치(300)에 대해서 설명하기로 한다. 도 4는 본 발명의 실시예에 따른 인증장치의 구성을 설명하기 위한 블록도이다. 도 4를 참조하면, 본 발명의 실시예에 따른 인증장치(300)는 통신유닛(310), 입력유닛(320), 표시유닛(330), 저장유닛(340) 및 제어유닛(350)을 포함한다. Next, an authentication apparatus 300 according to an embodiment of the present invention will be described. 4 is a block diagram illustrating a configuration of an authentication apparatus according to an embodiment of the present invention. 4, an authentication apparatus 300 according to an embodiment of the present invention includes a communication unit 310, an input unit 320, a display unit 330, a storage unit 340, and a control unit 350 do.

통신유닛(310)은 네트워크를 통해 사용자장치(200)와 통신하기 위한 것이다. 이러한 통신을 통해 데이터 등을 수신하거나, 전달할 수 있다. 통신유닛(310)은 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. The communication unit 310 is for communicating with the user device 200 via the network. Data or the like can be received or transmitted through such communication. The communication unit 310 may include an RF transmitter for up-converting and amplifying a frequency of a transmitted signal, an RF receiver for low-noise amplifying a received signal, and down-converting the frequency of the received signal.

입력유닛(320)은 사용자의 명령, 선택, 데이터, 정보 중에서 적어도 하나를 입력 받기 위한 수단으로서, 숫자 또는 문자 정보를 입력 받고 다양한 기능을 설정하기 위한 다수의 입력키 및 기능키를 포함할 수 있다. 그리고 입력유닛(320)은 사용자의 키 입력을 감지하여, 감지된 키 입력에 따른 입력 신호를 제어유닛(350)으로 전달할 수 있다. The input unit 320 may include a plurality of input keys and function keys for receiving numeric or character information and setting various functions, as means for receiving at least one of a command, selection, data, and information of a user . The input unit 320 may sense a key input of the user and may transmit an input signal corresponding to the sensed key input to the control unit 350.

표시유닛(330)은 제어유닛(350)으로부터 화면 표시를 위한 데이터를 수신하여 수신된 데이터를 화면으로 표시할 수 있다. 또한, 표시유닛(330)은 인증장치(300)의 메뉴, 데이터, 기능 설정 정보 및 기타 다양한 정보를 사용자에게 시각적으로 제공할 수 있다. 표시유닛(330)이 터치스크린으로 형성되는 경우, 입력유닛(320)의 기능의 일부 또는 전부를 대신 수행할 수 있다. 표시유닛(330)은 액정표시장치(LCD, Liquid Crystal Display), 유기 발광 다이오드(OLED, Organic Light Emitting Diodes), 능동형 유기 발광 다이오드(AMOLED, Active Matrix Organic Light Emitting Diodes) 등으로 형성될 수 있다. The display unit 330 can receive data for screen display from the control unit 350 and display the received data on a screen. In addition, the display unit 330 can visually provide menus, data, function setting information, and various other information of the authentication apparatus 300 to the user. If the display unit 330 is formed with a touch screen, it may perform some or all of the functions of the input unit 320 instead. The display unit 330 may be formed of a liquid crystal display (LCD), an organic light emitting diode (OLED), an active matrix organic light emitting diode (AMOLED), or the like.

저장유닛(340)은 인증장치(300)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행하며, 프로그램 영역과 데이터 영역으로 구분될 수 있다. 프로그램 영역은 인증장치(300)의 전반적인 동작을 제어하는 프로그램 및 인증장치(300)를 부팅시키는 운영체제(OS, Operating System), 응용 프로그램 등을 저장할 수 있다. 데이터 영역은 인증장치(300)의 사용에 따라 발생하는 사용자 데이터가 저장되는 영역이다. 또한, 저장유닛(340)은 인증장치(300) 사용에 따라 발생되는 각 종 데이터를 저장할 수 있다. 저장유닛(340)에 저장되는 각 종 데이터는 사용자의 조작에 따라, 삭제, 변경, 추가될 수 있다. The storage unit 340 serves to store programs and data necessary for the operation of the authentication apparatus 300, and can be divided into a program area and a data area. The program area may store a program for controlling the overall operation of the authentication device 300, an operating system (OS) for booting the authentication device 300, an application program, and the like. The data area is an area where user data generated according to use of the authentication device 300 is stored. In addition, the storage unit 340 may store various kinds of data generated according to the use of the authentication device 300. [ Each kind of data stored in the storage unit 340 can be deleted, changed, or added according to a user's operation.

제어유닛(350)은 인증장치(300)의 전반적인 동작 및 인증장치(300)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어유닛(350)은 중앙 처리 장치(Central Processing Unit : CPU), 어플리케이션 프로세서(Application Processor) 등이 될 수 있다. 제어유닛(350)은 저장유닛(340)에 저장된 어플리케이션을 로드시켜 실행시키고, 필요한 경우, 임시 저장 공간으로 버퍼를 할당할 수 있다. 이러한 제어유닛(350)의 동작은 아래에서 보다 상세하게 설명될 것이다. The control unit 350 can perform a data processing function of controlling the overall operation of the authentication device 300 and the signal flow between the internal blocks of the authentication device 300 and processing the data. The control unit 350 may be a central processing unit (CPU), an application processor, or the like. The control unit 350 can load and execute the application stored in the storage unit 340 and, if necessary, allocate the buffer to the temporary storage space. The operation of this control unit 350 will be described in more detail below.

전술한 바와 같이, 사용자장치(200)는 암복호부(400)를 포함하며, 이러한 암복호부(400)에 대해서 상세하게 설명하기로 한다. 도 5는 본 발명의 실시예에 따른 암복호부의 구성을 설명하기 위한 블록도이다. As described above, the user equipment 200 includes an encryption / decryption unit 400, and the encryption / decryption unit 400 will be described in detail. 5 is a block diagram for explaining a configuration of an encryption / decryption unit according to an embodiment of the present invention.

암복호부(400)에서 예컨대, 블록 암호 LEA의 평문과 암호문은 각각 128비트 길이의 비트열이며, 비밀키는 128, 192, 또는 256비트 길이의 비트열이다. LEA의 비밀키, 평문, 암호문은 바이트 배열이며, 암호화, 복호화 및 키스케줄 과정에 사용되는 내부 상태 변수 및 라운드키는 워드 배열이다. For example, in the encryption / decryption unit 400, the plaintext and the cipher text of the block cipher LEA are bit strings each having a length of 128 bits, and the secret key is a bit string having a length of 128, 192, or 256 bits. The secret key, plaintext, and ciphertext of the LEA are byte arrays, and the internal state variables and round keys used in the encryption, decryption, and key scheduling process are word arrays.

암복호부(400)는 비밀키모듈(410), 키스케줄모듈(420), 암호모듈(430) 및 복호모듈(440)을 포함한다. 비밀키모듈(410)은 암호화를 위하여, 비밀키를 생성하고, 생성한 비밀키를 다음의 수학식 1에 따라 복수의 비밀키 조각, 예컨대, k가 자연수일 때, 다음과 같이, k개의 비밀키 조각으로 분할할 수 있다. The encryption / decryption unit 400 includes a secret key module 410, a key schedule module 420, a cryptographic module 430, and a decryption module 440. The secret key module 410 generates a secret key for encryption and generates the secret key according to the following Equation 1 when a plurality of secret key pieces, for example, k is a natural number, It can be divided into key pieces.

Figure pat00001
Figure pat00001

Figure pat00002
Figure pat00002

여기서 p는 k+1 보다 같거나 큰 소수, x는 k개의 비밀키 조각, a는 다항식의 계수이며, 임의로 선택된다. 즉, 비밀키모듈(410)은 수학식 1에 따라 복수의 비밀키 조각

Figure pat00003
을 생성할 수 있다. Here, p is a prime number greater than or equal to k + 1, x is k pieces of secret key, and a is a polynomial coefficient, and is arbitrarily selected. That is, the secret key module 410 may generate a plurality of secret key fragments < RTI ID = 0.0 >
Figure pat00003
Can be generated.

복수의 비밀키 조각을 생성한 후, 비밀키모듈(410)은 생성된 복수의 비밀키 조각을 통신부(210)를 통해 클라우드서버(100)의 복수의 가상머신 혹은 복수의 인증장치(300)로 분배하여 전송할 수 있다. After generating a plurality of secret key fragments, the secret key module 410 transmits the generated plurality of secret key fragments to a plurality of virtual machines or a plurality of authentication devices 300 of the cloud server 100 through the communication unit 210 And transmitted.

또한, 비밀키모듈(410)은 복호화를 위하여, 통신부(210)를 통해 클라우드서버(100)의 복수의 가상머신 혹은 복수의 인증장치(300)로부터 복수의 비밀키 조각의 일부를 수집한다. 그런 다음, 비밀키모듈(410)은 라그랑지 보간법을 통해 수집된 비밀키 조각으로부터 비밀키를 복원할 수 있다. The secret key module 410 collects a plurality of secret key fragments from the plurality of virtual machines or the plurality of authentication devices 300 of the cloud server 100 through the communication unit 210 for decryption. The secret key module 410 may then recover the secret key from the secret key fragments collected via Lagrangian interpolation.

키스케줄모듈(420)은 암호화를 위한 키 스케줄 기능 및 복화화를 위한 키 스케줄 기능을 수행한다. 키스케줄모듈(420)은 비밀키모듈(410)이 생성한 비밀키가 입력되면, 비밀키로부터 복수개의 라운드키를 생성한다. 예를 들면, 키스케줄부(310)는 암호화를 위한 키 스케줄을 위해, 암호화 키스케줄 함수

Figure pat00004
를 이용하여 k 비트의 비밀키 K로부터 Nr개의 192비트 암호화용 라운드키
Figure pat00005
(0 ≤ i ≤ Nr-1)를 생성할 수 있다. 또한, 키스케줄부(310)는 복호화를 위한 키 스케줄을 위해, 복호화 키스케줄 함수
Figure pat00006
를 이용하여 k 비트의 비밀키 K로부터 Nr개의 192비트 복호화용 라운드키
Figure pat00007
(0 ≤ i ≤ Nr-1)를 생성할 수 있다. The key schedule module 420 performs a key schedule function for encryption and a key schedule function for decryption. When the secret key generated by the secret key module 410 is input, the key schedule module 420 generates a plurality of round keys from the secret key. For example, for the key schedule for encryption, the key schedule unit 310 generates an encryption key schedule function
Figure pat00004
Bit secret key K to Nr 192-bit round keys for encryption
Figure pat00005
(0? I? Nr-1). In addition, the key scheduling unit 310 may include a decryption key scheduling function
Figure pat00006
The N bits of 192-bit decryption round key < RTI ID = 0.0 >
Figure pat00007
(0? I? Nr-1).

암호모듈(430)은 복수개의 라운드키를 라운드 함수

Figure pat00008
에 입력하여 평문을 암호문으로 변환하는 암호화를 수행한다. 예를 들면, 암호모듈(430)은 라운드 함수
Figure pat00009
를 이용하여 128비트 평문 P를 128비트 암호문 C로 변환하는 암호화를 수행한다. The cryptographic module 430 includes a plurality of round keys as a round function
Figure pat00008
And encrypts plain text into ciphertext. For example, the cryptographic module 430 may include a round function
Figure pat00009
To perform encryption to convert a 128-bit plain text P into a 128-bit cipher text C.

복호모듈(440)은 복수개의 라운드키를 라운드 함수

Figure pat00010
에 입력하여 암호문을 평문으로 변환하는 복호화를 수행한다. 예를 들면, 복호모듈(440)은 라운드 함수
Figure pat00011
를 이용하여 128비트 암호문 P를 128비트 평문 C로 변환하는 암호화를 수행한다. The decryption module 440 receives a plurality of round keys as a round function
Figure pat00010
And decrypts the encrypted text into a plain text. For example, the decoding module 440 may include a round function
Figure pat00011
To perform encryption to convert a 128-bit cipher text P into a 128-bit plain text C

그러면, 본 발명의 실시예에 따른 정보 보안을 위한 방법에 대해서 설명하기로 한다. 전술한 바와 같이, 사용자장치(200)는 제1 사용자장치(201) 및 제2 사용자장치(202)를 포함한다. 특히, 제1 사용자장치(201)는 저작권 보호를 위한 컨텐츠(원본 컨텐츠)를 암호화하여 전송하는 사용자장치(200)이며, 제2 사용자장치(202)는 암호화된 컨텐츠를 복호화하여 컨텐츠 원본을 복원하는 사용자장치(200)라고 가정한다. 먼저, 제1 사용자장치(201)가 저작권 보호를 위한 컨텐츠(원본 컨텐츠)를 암호화하여 제2 사용자장치(202)로 전송하는 방법에 대해서 설명하기로 한다. 도 6은 본 발명의 실시예에 따른 정보 보안을 위한 방법을 설명하기 위한 흐름도이다. A method for information security according to an embodiment of the present invention will now be described. As described above, the user device 200 includes a first user device 201 and a second user device 202. In particular, the first user device 201 is a user device 200 that encrypts and transmits content (original content) for copyright protection, and the second user device 202 decrypts the encrypted content to restore the content source The user device 200 is assumed. First, a description will be made of a method in which the first user device 201 encrypts content (original content) for copyright protection and transmits the content to the second user device 202. [ 6 is a flowchart illustrating a method for information security according to an embodiment of the present invention.

제1 사용자장치(201)의 제어부(250)는 S110 단계 제1 형식의 컨텐츠를 입력받는다. 본 발명의 실시예에 따른 제1 형식의 컨텐츠는 이미지 파일 형식 이외의 형식의 파일을 의미한다. 제1 형식의 컨텐츠는 PPT 파일, HWP 파일, PDF 파일 등의 문서 형식의 파일을 예시할 수 있다. 그러면, 제어부(250)는 S120 단계에서 문서 파일 형식의 컨텐츠를 제2 형식인 이미지 파일 형식으로 변환한다. 이미지 파일 형식은 JPG, PNG, BMP 등을 예시할 수 있다. The controller 250 of the first user device 201 receives the content of the first format in step S110. The content of the first format according to the embodiment of the present invention means a file of a format other than the image file format. The content of the first format may be a file of a document format such as a PPT file, an HWP file, or a PDF file. Then, in step S120, the controller 250 converts the content of the document file format into the image file format of the second format. The image file format may be JPG, PNG, BMP, or the like.

다음으로, 제어부(250)는 S130 단계에서 콘텐츠에 저작권 정보를 삽입한다. 도 7은 본 발명의 실시예에 따른 콘텐츠에 저작권 정보를 삽입하는 방법을 설명하기 위한 흐름도이다. 이러한 도 7은 S130 단계를 보다 자세하게 설명하기 위한 것이다. 다음의 표 1 및 표 2는 본 발명의 실시예에 따른 저작권 정보를 삽입하는 알고리즘을 구현한 소스 코드이다. 도 7, 표 1 및 표 2를 참조로 본 발명의 실시예에 따른 저작권 정보를 삽입하는 방법에 대해서 보다 상세하게 설명하기로 한다. Next, the control unit 250 inserts the copyright information into the content in step S130. 7 is a flowchart for explaining a method of inserting copyright information into a content according to an embodiment of the present invention. FIG. 7 illustrates step S130 in more detail. The following Tables 1 and 2 are source codes implementing an algorithm for inserting copyright information according to an embodiment of the present invention. A method of inserting copyright information according to an embodiment of the present invention will be described in detail with reference to FIG. 7, Table 1, and Table 2.

T <- 125
for x <- 0 to Watermark_Width
for y <- 0 to Watermark_Height
Average <- (R + G + B) / 3
if Average <= T then
Bin_Watermark<- Color.Black
else
Bin_Watermark<- Color.White
end if
next y
next x
T <- 125
for x <- 0 to Watermark_Width
for y <- 0 to Watermark_Height
Average <- (R + G + B) / 3
if Average <= T then
Bin_Watermark <- Color.Black
else
Bin_Watermark <- Color.White
end if
next y
next x

procedure Chaotic(Image)
WC[Image_Width * Image_Height]
WC2[Image_Width, Image_Height]
initial_x <- 0.5
initial_m <- 3.7
WC[0] <- initial_x
for i <- 0 to Image_Width * Image_Height
?? 1
WC[i + 1] <- initial_m * WC[i] *
(1 ?? WC[i])
next I
count <- 0
for i <- 0 to Image_Height
for j <- 0 to Image_Width
WC2[i, j] <- Floor(WC[count] + 0.5)
count++
next j
next I
return WC2
end procedure

Chaotic(Resize_Image)
for y <- 0 to Image_Height
for x <- 0 to Image_Width
if Resize_Watermark(y, x) == 255 then
bin[7] <- 1 ^ Chaotic[y, x]
else
bin[7] <- 0 ^ Chaotic[y, x]
end if
next x
next y
procedure Chaotic (Image)
WC [Image_Width * Image_Height]
WC2 [Image_Width, Image_Height]
initial_x <- 0.5
initial_m <- 3.7
WC [0] < - initial_x
for i <- 0 to Image_Width * Image_Height
?? One
WC [i + 1] < - initial_m * WC [i] *
(1 ?? WC [i])
next I
count <- 0
for i <- 0 to Image_Height
for j <- 0 to Image_Width
WC2 [i, j] <- Floor (WC [count] + 0.5)
count ++
next j
next I
return WC2
end procedure

Chaotic (Resize_Image)
for y <- 0 to Image_Height
for x <- 0 to Image_Width
if Resize_Watermark (y, x) == 255 then
bin [7] <- 1 ^ Chaotic [y, x]
else
bin [7] <- 0 ^ Chaotic [y, x]
end if
next x
next y

S131: 제어부(250)는 저작권 정보를 삽입하기 전, 먼저 저작권 정보를 마련한다. 본 발명의 실시예에 따른 저작권 정보는 이미지 파일이 될 수 있다. 저작권 정보가 예컨대, 텍스트 파일 등의 이미지 파일이 아닌 경우, 그 저작권 정보의 파일 형식을 이미지 파일 형식으로 변환한다. S131: The control unit 250 prepares the copyright information before inserting the copyright information. The copyright information according to the embodiment of the present invention may be an image file. If the copyright information is not an image file such as a text file, the file format of the copyright information is converted into an image file format.

S132: 제어부(250)는 카오틱 시퀀스를 생성한다. 생성 과정에서 카오틱 맵이 사용되며, 초기 값 2개를 키로써 사용한다. 카오틱 시퀀스는 다음의 수학식 2를 이용하여 생성한다. S132: The control unit 250 generates a chaotic sequence. A chaotic map is used in the generation process, and two initial values are used as keys. The chaotic sequence is generated using the following equation (2).

Figure pat00012
Figure pat00012

여기서, 초기 값은 Chaotic[i]에 들어가며, 파라미터 값은 initial_m에 들어간다. Here, the initial value enters Chaotic [i], and the parameter value enters initial_m.

S133: 제어부(250)는 이미지 파일인 저작권 정보를 다음의 표 1의 소스 코드에 따라 바이너리 이미지로 변환한다. 이때, 제어부(250)는 표 1에 보인 바와 같이, RGB 이미지의 평균 픽셀 값을 계산하여 평균값보다 작을 경우 흑색, 높을 경우 백색으로 이미지를 변환한다. S133: The control unit 250 converts the copyright information, which is an image file, into a binary image according to the source code of Table 1 below. At this time, as shown in Table 1, the controller 250 calculates the average pixel value of the RGB image, converts the image into black when the average value is smaller than the average value, and converts the image into white when the average is higher.

S134: 제어부(250)는 바이너리 이미지를 콘텐츠(원본 콘텐츠)의 이미지 크기로 리사이즈(Re-size)한다. S134: The control unit 250 resizes the binary image to the image size of the content (original content).

S135: 제어부(250)는 바이너리 이미지의 픽셀 값을 2진수로 변환한다. S135: The control unit 250 converts the pixel value of the binary image into a binary number.

S136: 제어부(250)는 콘텐츠인 원본 이미지의 픽셀값의 LSB에 2진수로 변환된 바이너리 이미지의 콘텐츠와 동일한 픽셀 좌표의 픽셀과 카오틱 시퀀스를 XOR한 값을 삽입한다. 즉, 바이너리 이미지는 콘텐츠와 동일한 크기로 리사이징되었기 때문에 콘텐츠의 모든 픽셀 각각과 대응하는 픽셀을 가진다. 따라서 대응하는 픽셀을 이진수로 변환하고, 변환된 이진수와 카오틱 시퀀스를 XOR 연산하여 콘텐츠의 대응하는 픽셀에 삽입한다. 예를 들면, 이미지 픽셀값이 255라면, 변환된 2진수 픽셀 값의 LSB에 1과 카오틱 시퀀스를 XOR한 값을 넣는다. 이러한 S136 단계는 콘텐츠 원본 이미지의 모든 픽셀 값의 LSB에 저작권 정보가 모두 삽입될 때까지 반복한다. S136: The control unit 250 inserts a value obtained by XORing the chaotic sequence of the pixel of the pixel coordinates and the content of the binary image converted into the binary number into the LSB of the pixel value of the original image as the content. That is, since the binary image has been resized to the same size as the content, it has pixels corresponding to each pixel of the content. Accordingly, the corresponding pixel is converted into binary number, and the converted binary number and the chaotic sequence are XORed and inserted into the corresponding pixel of the contents. For example, if the image pixel value is 255, put the value of XOR of 1 and the chaotic sequence in the LSB of the converted binary pixel value. This step S136 is repeated until all the copyright information is inserted into the LSB of all the pixel values of the content source image.

다음으로, 제어부(250)의 암복호화부(400)의 비밀키모듈(410)은 S140 단계에서 암호화를 위하여, 비밀키를 생성한다. 여기서, 비밀키는 생체 신호를 이용하여 생성될 수 있다. 사용자장치(200)는 생체 신호를 수집하기 위한 생체 신호 센서를 더 포함할 수 있다. 예를 들면, 생체 신호는 얼굴 특징, 음성, 지문, 홍채, 망막, 손 기하학, 서명 역학, 키입력 역학, 입술 움직임, 열 얼굴 이미지, 열 손 이미지, 걸음걸이, 체취 등을 포함하며, 사용자장치(200)는 이러한 생체 신호의 종류에 맞는 생체 신호 센서를 더 포함할 수 있다. 이러한 생체 신호 센서는 카메라 센서, 적외선 센서, 적외선 카메라 센서, 관성 센서, 터치 센서, 오디오 센서, 햅틱 센서 등을 예시할 수 있다. 비밀키모듈(410)은 생체 신호 센서를 통해 수집된 생체 신호는 이미지이며, 이러한 이미지를 비트열로 변환하고, 생체 신호의 비트열 중 소정 길이의 비트열을 비밀키로 이용할 수 있다. Next, the secret key module 410 of the encryption / decryption unit 400 of the control unit 250 generates a secret key for encryption in step S140. Here, the secret key may be generated using a bio-signal. The user device 200 may further include a bio-signal sensor for collecting bio-signals. For example, the vital sign includes a face feature, a voice, a fingerprint, an iris, a retina, a hand geometry, a signature dynamics, a key input dynamics, a lip movement, a thermal face image, The controller 200 may further include a bio-signal sensor that matches the type of the bio-signal. The bio-signal sensor may be a camera sensor, an infrared sensor, an infrared camera sensor, an inertial sensor, a touch sensor, an audio sensor, a haptic sensor, or the like. The secret key module 410 may convert the image into a bit stream and use a bit string of a predetermined length from the bit stream of the bio-signal as a secret key.

그런 다음, 암복호화부(400)의 비밀키모듈(410)은 S150 단계에서 앞서 생성한 비밀키를 전술한 수학식 1에 따라 복수의 비밀키 조각으로 분할하고, 복수의 비밀키 조각을 통신부(210)를 통해 클라우드서버(100)의 복수의 가상머신 혹은 복수의 인증장치(300) 중 k개의 장치에 분배하여 저장한다. 또한, 필요한 경우, k개의 장치의 접속 주소를 제2 사용자장치(202)에 제공한다. 이에 대해 보다 자세히 설명하기로 한다. 도 8은 본 발명의 실시예에 따른 비밀키 조각을 분배하여 저장하는 방법을 설명하기 위한 흐름도이다. 이러한 도 8은 S150 단계를 보다 상세하게 설명하기 위한 것이다. Then, the secret key module 410 of the encryption / decryption unit 400 divides the previously generated secret key into a plurality of secret key fragments according to the above-described Equation (1), and transmits a plurality of secret key fragments to the communication unit 210 to a plurality of virtual machines of the cloud server 100 or k devices among the plurality of authentication devices 300 and stores the same. Also, if necessary, it provides the connection addresses of k devices to the second user device 202. This will be described in more detail. 8 is a flowchart illustrating a method of distributing and storing secret key fragments according to an embodiment of the present invention. FIG. 8 illustrates step S150 in more detail.

도 8을 참조하면, 제어부(250)는 S151 단계에서 비밀키로부터 k개의 비밀키 조각을 생성한 후, S152 단계에서 통신부(210)를 통해 클라우드서버(100) 및 복수의 인증장치(300) 중 소정 수의 장치에 비밀키 조각을 포함하는 비밀키 조각 보관 요청 메시지를 전송한다. 본 발명의 실시예에 따르면, 클라우드서버(100)는 가상머신을 통해 복수의 비밀키 조각을 수용한다. 따라서 제어부(250)는 복수의 비밀키 조각을 포함하는 비밀키 조각 보관 요청 메시지를 클라우드서버(100)로 전송할 수 있다. 또한, 복수의 인증장치(300) 각각은 인증장치(300) 당 하나의 비밀키 조각을 수용하며, 제어부(250)는 어느 하나의 인증장치(300)에 하나의 비밀키 조각을 포함하는 비밀키 조각 보관 요청 메시지를 전송할 수 있다. 8, the controller 250 generates k secret key fragments from the secret key in step S151 and transmits the secret key fragments to the cloud server 100 and the plurality of authentication devices 300 through the communication unit 210 in step S152. Transmits a secret key fragment storage request message including a secret key fragment to a predetermined number of devices. According to an embodiment of the present invention, the cloud server 100 accepts a plurality of secret key fragments through a virtual machine. Accordingly, the control unit 250 may transmit a secret key fragment storage request message including a plurality of secret key fragments to the cloud server 100. [ In addition, each of the plurality of authentication devices 300 receives one secret key fragment per authentication device 300, and the control unit 250 determines whether a secret key It is possible to transmit a fragment storage request message.

인증장치(300)가 비밀키 조각 보관 요청 메시지를 수신한 경우, 인증장치(300)의 제어유닛(350)은 저장유닛(340)에 소정 시간 동안 하나의 비밀키 조각을 저장할 수 있는 저장 공간을 할당하고, 할당된 저장 공간에 비밀키 조각을 저장한다. 그런 다음, 제어유닛(350)은 S153 단계에서 통신모듈(110)을 통해 저장모듈(340)에 저장된 비밀키 조각에 접근할 수 있는 접속 주소를 제1 사용자장치(201)로 전송한다. 이때, 제어유닛(350)은 접속 주소와 더불어 비밀키 조각의 저장 만료 시간을 더 포함시켜 제1 사용자장치(201)로 전송한다. When the authentication device 300 receives the private key fragment storage request message, the control unit 350 of the authentication apparatus 300 stores a storage space for storing a piece of the private key for a predetermined time in the storage unit 340 And stores the secret key fragment in the allocated storage space. The control unit 350 then transmits to the first user device 201 a connection address accessible to the secret key fragment stored in the storage module 340 via the communication module 110 in step S153. At this time, the control unit 350 further transmits the storage address of the secret key fragment together with the connection address to the first user device 201. [

클라우드서버(100)가 비밀키 조각 보관 요청 메시지를 수신한 경우, 클라우드서버(100)의 제어모듈(130)은 메시지에 포함된 비밀키 조각의 수에 대응하는 수의 가상머신을 생성한다. 이때, 제어모듈(130)은 가상머신에 접근할 수 있는 접속 주소를 할당하여 가상머신을 생성한다. 생성된 가상머신 각각은 저장모듈(130)에 비밀키 조각을 저장할 수 있는 저장 공간을 할당한 후, 할당된 저장 공간에 비밀키 조각을 저장한다. 그런 다음, 제어모듈(130)의 가상머신 각각은 S153 단계에서 통신모듈(110)을 통해 가상 머신 각각이 저장한 비밀키 조각에 접근할 수 있는 접속 주소를 제1 사용자장치(201)로 전송한다. 이때, 제어모듈(130)이 가상머신을 소정 시간 동안 생성시켰다가 소멸시키기 때문에 제어모듈(130)의 가상머신 각각은 접속 주소와 더불어 해당 가상머신의 동작 만료 시간, 즉, 비밀키 조각의 저장 만료 시간을 더 포함시켜 제1 사용자장치(201)로 전송한다. 이와 같이, 하나의 가상머신은 하나의 인증장치(300)와 동일하게 동작한다. 이는 하나의 가상머신이 개별적인 접속 주소를 가지고 개별적인 프로세스로 동작하고, 개별적인 저장 공간을 할당하여 제공하는 네트워크 상의 개별 장치로 동작하는 것을 의미한다. When the cloud server 100 receives the secret key fragment storage request message, the control module 130 of the cloud server 100 generates a number of virtual machines corresponding to the number of secret key fragments included in the message. At this time, the control module 130 creates a virtual machine by assigning a connection address that can access the virtual machine. Each of the generated virtual machines allocates a storage space for storing a secret key fragment to the storage module 130, and stores a secret key fragment in the allocated storage space. Then, in step S153, each of the virtual machines of the control module 130 transmits a connection address to the first user device 201 through which the virtual machine can access the secret key pieces stored in the virtual machines via the communication module 110 . At this time, since the control module 130 generates and extinguishes the virtual machine for a predetermined period of time, each of the virtual machines of the control module 130 sets the operation expiration time of the corresponding virtual machine, that is, Time to the first user equipment 201. [ In this manner, one virtual machine operates in the same manner as one authentication device 300. This means that one virtual machine acts as an individual process with a separate connection address, and acts as an individual device on the network that allocates and provides separate storage space.

이와 같이, 복수의 가상 머신 및 복수의 인증 장치(300) 각각으로부터 복수(예컨대, k개)의 비밀키 조각 각각에 대한 접속 주소 및 저장 만료 시간을 수신할 때마다, 제1 사용자장치(201)의 제어부(250)는 S155 단계에서 통신부(210)를 통해 복수(예컨대, k개)의 비밀키 조각 중 해당하는 비밀키 조각에 대한 접속 주소 및 저장 만료 시간을 개별적인 채널 및 세션을 할당하여 제2 사용자장치(202)로 전송한다. 즉, 복수의 비밀키 조각 각각의 접속 주소 및 저장 만료 시간은 따로 구분하여 개별적인 채널 및 세션을 통해 전송한다. Thus, each time a connection address and storage expiry time for each of a plurality of (e.g., k) secret key fragments is received from each of a plurality of virtual machines and a plurality of authentication devices 300, the first user device 201, In step S155, the control unit 250 allocates the access address and the storage expiry time for the corresponding secret key fragments among a plurality of (e.g., k) secret key fragments to the second To the user device 202. That is, the access address and the storage expiration time of each of the plurality of secret key fragments are separately transmitted through individual channels and sessions.

한편, 암복호화부(400)의 키스케줄모듈(420)은 S160 단계에서 비밀키모듈(410)이 생성한 비밀키로부터 복수개의 라운드키를 생성한다. 그리고 암복호화부(400)의 암호모듈(430)은 S170 단계에서 복수개의 라운드키를 라운드 함수에 입력하여 평문인 콘텐츠를 암호문으로 변환하는 암호화를 수행한다. Meanwhile, the key schedule module 420 of the encryption / decryption unit 400 generates a plurality of round keys from the secret key generated by the secret key module 410 in step S160. In step S170, the encryption module 430 of the encryption / decryption unit 400 inputs a plurality of round keys to the round function, and encrypts the plaintext content into a cipher text.

다음으로, 제어부(250)는 S180 단계에서 생체 신호를 이용하여 추가적인 암호화를 수행한다. 이러한 S180 단계는 선택적으로 수행될 수 있다. 도 9는 본 발명의 실시예에 따른 생세 신호를 이용한 암호화 방법을 설명하기 위한 흐름도이다. 이러한 도 9는 S180 단계를 보다 상세하게 설명하기 위한 것이다. Next, the controller 250 performs additional encryption using the biometric signal in step S180. The step S180 may be selectively performed. FIG. 9 is a flowchart for explaining an encryption method using a bio-signal according to an embodiment of the present invention. 9 is for explaining step S180 in more detail.

제어부(250)는 S181 단계에서 생체 신호를 입력받는다. 이를 위하여, 도시되지는 않았지만, 사용자장치(200)는 생체 신호를 수집하기 위한 생체 신호 센서를 더 포함할 수 있다. 예를 들면, 생체 신호는 얼굴 특징, 음성, 지문, 홍채, 망막, 손 기하학, 서명 역학, 키입력 역학, 입술 움직임, 열 얼굴 이미지, 열 손 이미지, 걸음걸이, 체취 등을 포함하며, 사용자장치(200)는 이러한 생체 신호의 종류에 맞는 생체 신호 센서를 더 포함할 수 있다. The control unit 250 receives the bio-signal in step S181. To this end, although not shown, the user device 200 may further include a bio-signal sensor for collecting bio-signals. For example, the vital sign includes a face feature, a voice, a fingerprint, an iris, a retina, a hand geometry, a signature dynamics, a key input dynamics, a lip movement, a thermal face image, The controller 200 may further include a bio-signal sensor that matches the type of the bio-signal.

생체 신호가 입력되면, 제어부(250)는 S182 단계에서 생체 신호를 이진화하고, S183 단계에서 이진화된 생체 신호를 생체 데이터로 변환한다. 이때, 제어부(250)는 생체인식 데이터 교환 포맷(CBEFF: (Common Biometric Exchange File Format))의 BIR(Biometric Identification Record) 구조에 따라 생체 데이터로 변환할 수 있다. 이러한 생체 데이터는 다음의 표 3과 같은 구조를 가진다. When the biological signal is input, the controller 250 binarizes the biological signal in step S182, and converts the biased signal into biometric data in step S183. At this time, the controller 250 may convert biometric data according to a biometric identification record (BIR) structure of a common biometric exchange file format (CBEFF). Such biometric data has the structure shown in Table 3 below.

SBH(헤더)SBH (header) BDB(이진화된 생체 신호)BDB (binarized biological signal) SB(서명)SB (signature)

즉, 제어부(250)는 이진화된 생체 신호에 그 생체 신호를 분류하는 헤더를 생성하고, 서명을 추가하여 생체 데이터를 생성한다. That is, the control unit 250 generates a header for classifying the biomedical signal into a binarized biomedical signal, and adds a signature to generate biomedical data.

다음으로, 제어부(250)는 S183 단계에서 타임스탬프를 생성한다. 여기서, 타임스탬프는 제1 및 제2 사용자장치(201, 202) 양자 간에 미리 협의된 방식에 의해 생성된다. Next, the control unit 250 generates a time stamp in step S183. Here, the time stamps are generated in a manner negotiated between the first and second user devices 201, 202 in advance.

이어서, 제어부(250)는 S184 단계에서 컨텐츠, 생체 데이터 및 타임스탬프를 인자로 해시 함수 입력하여 암호화를 수행한다. 전술한 암호화가 이루어진 후, 제어부(250)는 S185 단계에서 생체 데이터를 클라우드서버(100)에 저장할 수 있다. In step S184, the controller 250 inputs a hash function as a factor of the content, the biometric data, and the time stamp to perform encryption. After the above-described encryption is performed, the controller 250 may store the biometric data in the cloud server 100 in step S185.

S185 단계의 일실시예에 따르면, 제어부(250)는 클라우드서버(100)에 생체 데이터를 저장할 것을 요청할 수 있다. 그러면, 클라우드서버(100)의 제어모듈(130)은 가상머신을 생성하고, 생성된 가상머신은 저장모듈(120)에 생체 데이터를 저장할 수 있는 저장 공간을 할당하고, 할당된 공간에 저장한다. 그런 다음, 제어모듈(130)은 통신모듈(110)을 통해 생체 데이터에 접근할 수 있는 접속 주소를 제1 사용자장치(201)에 전송한다. 이때, 생체 데이터를 소정 기간 동안만 저장하는 경우, 생체 데이터의 저장 만료 시간을 더 포함하여 전송할 수 있다. According to one embodiment of operation S185, the controller 250 may request the cloud server 100 to store biometric data. Then, the control module 130 of the cloud server 100 creates a virtual machine, and the generated virtual machine allocates a storage space for storing the biometric data to the storage module 120, and stores the storage space in the allocated space. The control module 130 then sends a connection address to the first user device 201 that can access the biometric data via the communication module 110. At this time, when the biometric data is stored only for a predetermined period, it is possible to further transmit the biometric data including the storage expiration time.

S185 단계의 대안적인 실시예에 따르면, 이때, 제어부(250)는 전술한 수학식 1을 이용하여 생체 데이터를 복수의 생체 데이터 조각으로 분할한다. 그런 다음, 클라우드서버(100)에 복수의 생체 데이터 조각을 저장할 것을 요청할 수 있다. 제1 사용자장치(201)로부터 복수의 생체 데이터 조각을 수신한 경우, 클라우드서버(100)의 제어모듈(130)은 메시지에 포함된 생체 데이터 조각의 수에 대응하는 수의 가상머신을 생성한다. 이때, 제어모듈(130)은 가상머신에 접근할 수 있는 접속 주소를 할당하여 가상머신을 생성한다. 생성된 가상머신 각각은 저장모듈(130)에 생체 데이터 조각을 저장할 수 있는 저장 공간을 할당한 후, 할당된 저장 공간에 생체 데이터 조각을 저장한다. 그런 다음, 제어모듈(130)의 가상머신 각각은 통신모듈(110)을 통해 가상 머신 각각이 저장한 생체 데이터 조각에 접근할 수 있는 접속 주소를 제1 사용자장치(201)로 전송한다. 이때, 제어모듈(130)이 가상머신을 소정 시간 동안 생성시켰다가 소멸시키기 때문에 제어모듈(130)의 가상머신 각각은 접속 주소와 더불어 해당 가상머신의 동작 만료 시간, 즉, 생체 데이터 조각의 저장 만료 시간을 더 포함시켜 제1 사용자장치(201)로 전송한다. 이는 하나의 가상머신이 개별적인 접속 주소를 가지고 개별적인 프로세스로 동작하고, 개별적인 저장 공간을 할당하여 제공하는 네트워크 상의 개별 장치로 동작하는 것을 의미한다. According to an alternative embodiment of step S185, the control unit 250 divides the biometric data into a plurality of pieces of biometric data using Equation (1). Then, it may request the cloud server 100 to store a plurality of pieces of biometric data. When a plurality of pieces of biometric data are received from the first user device 201, the control module 130 of the cloud server 100 generates a number of virtual machines corresponding to the number of pieces of biometric data included in the message. At this time, the control module 130 creates a virtual machine by assigning a connection address that can access the virtual machine. Each of the generated virtual machines allocates a storage space for storing biometric data fragments to the storage module 130, and then stores the biometric data fragments in the allocated storage space. Each of the virtual machines of the control module 130 then transmits a connection address to the first user device 201 via the communication module 110 so as to access the biometric data pieces stored by the respective virtual machines. At this time, since the control module 130 creates and extinguishes the virtual machine for a predetermined period of time, each of the virtual machines of the control module 130 sets the operation expiration time of the corresponding virtual machine, that is, Time to the first user equipment 201. [ This means that one virtual machine acts as an individual process with a separate connection address, and acts as an individual device on the network that allocates and provides separate storage space.

전술한 바와 같이, 콘텐츠에 대한 암호화가 완료되면, 제어부(250)는 S190 단계에서 콘텐츠를 통신부(210)를 통해 제2 사용자 장치(202)로 전송한다. 만약, S180 단계가 수행된 경우, 제어부(250)는 콘텐츠와 더불어 타임스탬프를 같이 전송할 수 있다. 더욱이, 클라우드서버(100)에 저장된 생체 데이터 혹은 생체 데이터 조각에 접근할 수 있는 접속 주소와 생체 데이터 혹은 생체 데이터 조각의 저장 만료 시간을 더 포함하여 전송할 수 있다. 이와 같이, 제1 사용자장치(201)의 제어부(250)는 통신부(210)를 통해 생체 데이터 혹은 복수의 생체 데이터 조각 각각의 접속 주소 및 저장 만료 시간을 개별적인 채널 및 세션을 할당하여 제2 사용자장치(202)로 전송한다. 즉, 생체 데이터 혹은 복수의 생체 데이터 조각 각각의 접속 주소 및 저장 만료 시간은 따로 구분하여 개별적인 채널 및 세션을 통해 전송한다. As described above, when the encryption of the content is completed, the controller 250 transmits the content to the second user device 202 through the communication unit 210 in step S190. If step S180 is performed, the control unit 250 may transmit the time stamp together with the content. In addition, it is possible to further transmit the biometric data stored in the cloud server 100 or the connection address for accessing the biometric data fragment, and the biometric data or the biometric data fragments storage expiration time. In this way, the control unit 250 of the first user device 201 allocates individual addresses and storage expiration times of the biometric data or the plurality of biometric data fragments to the second user device 210 through the communication unit 210, (202). That is, the connection address and the storage expiry time of each of the biometric data or the plurality of biometric data fragments are individually divided and transmitted through individual channels and sessions.

다음으로, 제2 사용자장치(202)가 제1 사용자장치(201)가 전송한 암호화된 컨텐츠(원본 컨텐츠)를 복호화하는 방법에 대해서 설명하기로 한다. 도 10은 본 발명의 실시예에 따른 정보 보안을 위한 방법을 설명하기 위한 흐름도이다. Next, a method for the second user device 202 to decrypt the encrypted content (original content) transmitted by the first user device 201 will be described. 10 is a flowchart illustrating a method for information security according to an embodiment of the present invention.

제2 사용자장치(202)의 제어부(250)는 S190 단계에서 통신부(210)를 통해 컨텐츠를 수신한다. 이러한 콘텐츠에 대해 생체 신호를 이용하여 암호화가 이루어진 경우, 제어부(250)는 S210 단계에서 생체 신호를 이용하여 복호화를 수행한다. 도 11은 본 발명의 실시예에 따른 생세 신호를 이용한 암호화 방법을 설명하기 위한 흐름도이다. 이러한 도 11은 S210 단계를 보다 상세하게 설명하기 위한 것이다. 도 11을 참조하면, 생체 신호를 이용하여 암호화가 이루어진 경우, 제2 사용자장치(202)의 제어부(250)는 통신부(210)를 통해 암호화된 컨텐츠와 더불어, 생체 데이터(혹은 생체 데이터 조각)에 접근할 수 있는 접속 주소 및 타임스탬프를 수신할 수 있다. 이에 따라, 제어부(250)는 S211 단계에서 수신된 타임스탬프를 검증한다. 이때, 타임스탬프가 검증에 성공하여 타임스탬프가 유효한 타임스탬프인 것으로 가정한다. 다음으로, 제어부(250)는 S212 단계에서 접속 정보를 이용하여 클라우드서버(100)의 가상머신에 접근하여 생체 데이터(혹은 생체 데이터 조각)를 요청하면, 가상머신은 해당 생체 데이터(혹은 생체 데이터 조각)를 제2 사용자장치(202)로 전송한다. 이로써, 제어부(250)는 생체 데이터(혹은 생체 데이터 조각)를 수신할 수 있다. 이때, 필요한 경우, 즉, 복수의 생체 데이터 조각이 존재하는 경우, 제어부(250)는 라그랑지 보간법을 이용하여 복수의 생체 데이터 조각으로부터 생체 데이터를 복원할 수 있다. The control unit 250 of the second user device 202 receives the content through the communication unit 210 in step S190. If encryption of the contents is performed using the bio-signals, the controller 250 decrypts the bio-signals using the bio-signals in step S210. 11 is a flowchart for explaining an encryption method using a bio-signal according to an embodiment of the present invention. FIG. 11 is for explaining step S210 in more detail. 11, when the biometric signal is used for encryption, the control unit 250 of the second user device 202 transmits biometric data (or a biometric data piece) together with the encrypted content through the communication unit 210 Access addresses and timestamps that can be accessed can be received. Accordingly, the controller 250 verifies the time stamp received in step S211. At this time, it is assumed that the time stamp is valid and the time stamp is a valid time stamp. In step S212, the controller 250 accesses the virtual machine of the cloud server 100 using the access information to request the biometric data (or a piece of biometric data), and the virtual machine transmits the corresponding biometric data ) To the second user device (202). Thereby, the control unit 250 can receive biometric data (or a biometric data piece). At this time, if necessary, that is, when a plurality of pieces of biometric data exist, the control unit 250 can restore biometric data from a plurality of pieces of biometric data using Lagrangian interpolation.

이와 같이, 타임스탬프를 검증하고, 생체 데이터를 수신한 후, 제어부(250)는 S213 단계에서 타임스탬프 및 생체 데이터를 해시 함수에 입력하여 컨텐츠를 복호화한다. After the time stamp is verified and the biometric data is received, the control unit 250 inputs the time stamp and the biometric data to the hash function in step S213 to decrypt the content.

또한, 선택적으로, 제1 사용자장치(201)가 전송한 경우, 제2 사용자장치(202)의 제어부(250)는 앞서 S155 단계에서 복수의 비밀키 조각이 분배된 복수의 가상머신 혹은 복수의 인증장치(300) 중 k개의 장치 중 적어도 n개의 장치의 접속 정보를 수신할 수 있다. 제어부(250)는 S220 단계에서 통신부(210)를 통해 복수의 비밀키 조각이 분배된 복수의 가상머신 혹은 복수의 인증장치(300) 중 k개의 장치 중 적어도 n개의 장치로부터 비밀키 조각을 수집한다. 여기서, 일 실시예에 따르면, n개의 장치의 접속 정보는 제1 사용자장치(201)와 제2 사용자장치(202)가 미리 공유할 수 있다. 또는 대안적인 실시예에 따르면, 제2 사용자장치(202)는 앞서 S155 단계에서 n개의 장치의 접속 정보를 제1 사용자장치(201)로부터 수신할 수 있다. 도 12는 본 발명의 대안적인 실시예에 따른 비밀키 조각을 수집하는 방법을 설명하기 위한 흐름도이다. 도 12를 참조하는 실시예에 따르면, 제2 사용자장치(202)의 제어부(250)는 S221 단계에서 앞서(S155) 수신된 접속 정보를 통해 클라우드서버(100)의 가상머신 혹은 인증장치(300)에 비밀키 조각을 요청하는 요청 메시지를 전송한다. 이에 따라, 아직 비밀키 조각 저장 만료 시점이 도과되지 않은 경우, 제2 사용자장치(202)의 제어부(250)는 S222 단계에서 통신부(210)를 통해 클라우드서버(100)의 가상머신 혹은 인증장치(300)로부터 비밀키 조각을 수신할 수 있다. Alternatively, if the first user device 201 has transmitted the first user device 201, the controller 250 of the second user device 202 may select a plurality of virtual machines or a plurality of authentication methods And can receive connection information of at least n devices out of k devices out of the devices 300. [ The control unit 250 collects a secret key piece from at least n devices out of a plurality of virtual machines or a plurality of k devices among the plurality of authentication devices 300 through which the plurality of secret key pieces are distributed through the communication unit 210 in step S220 . Here, according to one embodiment, the connection information of the n devices can be shared in advance by the first user device 201 and the second user device 202. Or alternatively, the second user device 202 may receive connection information of the n devices from the first user device 201 in step S155. 12 is a flowchart illustrating a method of collecting a private key fragment according to an alternative embodiment of the present invention. 12, the controller 250 of the second user device 202 accesses the virtual machine or the authentication device 300 of the cloud server 100 through the connection information received previously (S155) Lt; RTI ID = 0.0 &gt; a &lt; / RTI &gt; secret key fragment. The control unit 250 of the second user device 202 determines whether the secret key piece storage expiration time has passed yet or not by using the virtual machine or the authentication device of the cloud server 100 via the communication unit 210 in step S222 300). &Lt; / RTI &gt;

n이 k 보다 작은 자연수일 때, n개의 비밀키 조각이 수집되면, 제2 사용자장치(202)의 제어부(250)는 S230 단계에서 라그랑지 보간법을 통해 수집된 비밀키 조각으로부터 비밀키를 복원한다. When n is a natural number smaller than k, when n secret key fragments are collected, the controller 250 of the second user device 202 restores the secret key from the secret key fragments collected through Lagrangian interpolation in step S230 .

그런 다음, 제어부(250)의 암복호화부(400)의 키스케줄모듈(420)은 S240 단계에서 비밀키모듈(410)이 생성한 비밀키로부터 복수개의 라운드키를 생성한다. 그리고 암복호화부(400)의 복호모듈(440)은 S250 단계에서 복수개의 라운드키를 라운드 함수에 입력하여 암호문인 컨텐츠를 평문으로 변환하는 복호화를 수행한다. The key schedule module 420 of the encryption / decryption unit 400 of the control unit 250 generates a plurality of round keys from the secret key generated by the secret key module 410 in step S240. In step S250, the decryption module 440 of the encryption / decryption unit 400 inputs a plurality of round keys to the round function to decrypt the content, which is a cipher text, into a plain text.

다음으로, 제어부(250)는 S260 단계에서 콘텐츠에서 저작권 정보를 추출한다. 도 13은 본 발명의 실시예에 따른 콘텐츠에서 저작권 정보를 추출하는 방법을 설명하기 위한 흐름도이다. 이러한 도 13은 S260 단계를 보다 자세하게 설명하기 위한 것이다. 다음의 표 4는 본 발명의 실시예에 따른 저작권 정보를 추출하는 알고리즘을 구현한 소스 코드이다. 도 13 및 표 4를 참조로 본 발명의 실시예에 따른 저작권 정보를 추출하는 방법에 대해서 보다 상세하게 설명하기로 한다. Next, the control unit 250 extracts copyright information from the content in step S260. 13 is a flowchart for explaining a method of extracting copyright information from contents according to an embodiment of the present invention. 13 is for explaining step S260 in more detail. Table 4 below is source code implementing an algorithm for extracting copyright information according to an embodiment of the present invention. A method for extracting copyright information according to an embodiment of the present invention will be described in detail with reference to FIG. 13 and Table 4.

Chaotic(Image)
for y <- 0 to Image_Height
for x <- 0 to Image_Width
lsb <- lsb ^ WC2[y, x]
if lsb == 1 then
Image(y, x) <- 255
else
Image(y, x) <- 0
end if
next x
next y
Chaotic (Image)
for y <- 0 to Image_Height
for x <- 0 to Image_Width
lsb < - lsb ^ WC2 [y, x]
if lsb == 1 then
Image (y, x) <- 255
else
Image (y, x) <- 0
end if
next x
next y

S261: 제어부(250)는 전술한 수학식 2와 같이 카오틱 시퀀스를 생성한다. S261: The control unit 250 generates a chaotic sequence according to Equation (2).

S262: 제어부(250)는 저작권 정보가 삽입된 콘텐츠에서 각 픽셀의 LSB와 카오틱 시퀀스와 XOR 연산을 수행한다. S262: The control unit 250 performs an XOR operation with the LSB and the chaotic sequence of each pixel in the content in which the copyright information is embedded.

S263: 제어부(250)는 연산 결과 LSB가 1인 경우에는 바이너리 이미지의 픽셀 값을 255로, 0인 경우 바이너리 이미지의 픽셀값을 0으로 생성하여 저작권 정보인 바이너리 이미지를 복원한다. S263: The controller 250 generates a binary image pixel value of 255 when the operation result LSB is 1 and a binary image pixel value of 0 when the LSB is 0, thereby restoring the binary image, which is copyright information.

다음으로, 제어부(250)는 S270 단계에서 JPG, PNG, BMP와 같은 이미지 파일 형식인 콘텐츠를 PPT, HWP, PDF와 같은 문서 파일 형식으로 변환한다. 이로써, 제2 사용자장치(202)의 제어부(250)는 S280 단계에서 문서 파일 형식으로 변환된 콘텐츠를 사용할 수 있다. Next, in step S270, the control unit 250 converts the image file format such as JPG, PNG, or BMP into a document file format such as PPT, HWP, or PDF. Thus, the controller 250 of the second user device 202 can use the content converted to the document file format in step S280.

도 14 내지 도 17은 본 발명의 실시예에 따른 정보 보안 방법을 설명하기 위한 도면이다. 도 14 및 도 15는 비밀키를 이용한 암호화 기법을 설명하기 위한 도면이고, 도 16은 저작권 정보를 삽입하는 방법을 설명하기 위한 도면이며, 도 17은 본 발명의 실시예에 따른 생체 데이터를 설명하기 위한 도면이다. 14 to 17 are views for explaining an information security method according to an embodiment of the present invention. FIG. 16 is a view for explaining a method of inserting copyright information, FIG. 17 is a view for explaining a biometric data according to an embodiment of the present invention, FIG. FIG.

본 발명의 실시예에 따른 카오틱맵을 활용한 이미지 형태의 저작권 정보 삽입 및 추출 기법은 저작권 정보 이미지를 원본 이미지와 크기를 맞추고, 바이너리 이미지로 변환한 후에 카오틱맵을 활용하여 암호화 한 뒤 삽입이 이루어지므로 안전한 저작권 정보 삽입이 가능하다. 그리고 본 발명에 따르면, 원본 이미지의 LSB에 저작권 정보를 삽입하기 때문에 원본 이미지 왜곡을 최소화 할 수 있다. According to the embodiment of the present invention, the copyright information inserting and extracting method using an image type according to the embodiment of the present invention encodes the copyright information image with the original image, converts it into a binary image, encrypts it using a chaotic map, It is possible to insert secure copyright information. According to the present invention, since the copyright information is inserted into the LSB of the original image, distortion of the original image can be minimized.

한편, 앞서 설명된 본 발명의 실시예로 설명된 방법들은 다양한 컴퓨터수단을 통하여 판독 가능한 프로그램 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 와이어뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 와이어를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. Meanwhile, the methods described in the embodiments of the present invention described above can be implemented in a form of a program readable by various computer means and recorded in a computer-readable recording medium. Here, the recording medium may include program commands, data files, data structures, and the like, alone or in combination. Program instructions to be recorded on a recording medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. For example, the recording medium may be a magnetic medium such as a hard disk, a floppy disk and a magnetic tape, an optical medium such as a CD-ROM or a DVD, a magneto-optical medium such as a floppy disk magneto-optical media, and hardware devices that are specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions may include machine language wires such as those produced by a compiler, as well as high-level language wires that may be executed by a computer using an interpreter or the like. Such a hardware device may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 이와 같이, 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 균등론에 따라 다양한 변화와 수정을 가할 수 있음을 이해할 것이다. While the present invention has been described with reference to several preferred embodiments, these embodiments are illustrative and not restrictive. It will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit of the invention and the scope of the appended claims.

100: 클라우드서버 110: 통신모듈
120: 저장모듈 130: 제어모듈
200: 사용자장치 210: 통신부
220: 입력부 230: 표시부
240: 저장부 250: 제어부
300: 인증장치 310: 통신유닛
320: 입력유닛 330: 표시유닛
340: 저장유닛 350: 제어유닛
400: 암복호부 410: 비밀키모듈
420: 키스케줄모듈 430: 암호모듈
440: 복호모듈
100: Cloud server 110: Communication module
120: storage module 130: control module
200: user equipment 210: communication unit
220: input unit 230: display unit
240: storage unit 250: control unit
300: Authentication device 310: Communication unit
320: input unit 330: display unit
340: storage unit 350: control unit
400: encryption / decryption unit 410: secret key module
420: key schedule module 430: cryptographic module
440: Decoding module

Claims (7)

보안 시스템에 있어서,
카오틱 시퀀스를 생성하고, 생성된 카오틱 시퀀스를 이용하여 저작권 정보를 컨텐츠에 삽입하며, 저작권 정보가 삽입된 컨텐츠를 제2 사용자장치로 전송하는 제1 사용자장치; 및
상기 카오틱 시퀀스를 생성하고, 생성된 카오틱 시퀀스를 통해 상기 컨텐츠의 각 픽셀로부터 저작권 정보를 추출하는 상기 제2 사용자장치;를 포함하는 것을 특징으로 하는 보안 시스템.
A security system comprising:
A first user device for generating a chaotic sequence, inserting copyright information into the content using the generated chaotic sequence, and transmitting the content in which the copyright information is inserted to the second user device; And
And the second user device generating the chaotic sequence and extracting copyright information from each pixel of the content through the generated chaotic sequence.
제1항에 있어서,
상기 제1 사용자장치는
저작권 정보를 바이너리 이미지로 변환하고, 상기 바이너리 이미지를 상기 콘텐츠 이미지 크기로 리사이징하며, 상기 바이너리 이미지의 픽셀값을 2진수로 변환한 후, 상기 콘텐츠의 각 픽셀의 LSB에 2진수로 변환된 바이너리 이미지의 픽셀값과 상기 카오틱 시퀀스를 XOR 연산하여 삽입하는 것을 특징으로 하는 보안 시스템.
The method according to claim 1,
The first user device
Converting the copyright information into a binary image, resizing the binary image into the content image size, converting the pixel value of the binary image into binary numbers, and converting the binary image converted into a binary number into an LSB of each pixel of the content And inserts the pixel value of the chaotic sequence and the chaotic sequence into an XOR operation.
제2항에 있어서,
상기 제2 사용자장치는
상기 콘텐츠의 각 픽셀의 LSB와 카오틱 시퀀스를 XOR 연산하고, 상기 연산 결과, LSB가 1인 경우, 픽셀값을 255로 하고, 상기 연산 결과, LSB가 0인 경우, 픽셀값을 0으로 하여 저작권 정보인 바이너리 이미지를 복원하는 것을 특징으로 하는 보안 시스템.
3. The method of claim 2,
The second user device
The pixel value is set to 255 when the LSB is 1, and the pixel value is set to 0 when the LSB is 0, as a result of the XOR operation of the LSB and the chaotic sequence of each pixel of the content, And restores the binary image as the information.
보안 시스템의 보안 방법에 있어서,
제1 사용자장치가 카오틱 시퀀스를 생성하는 단계;
상기 제1 사용자장치가 상기 생성된 카오틱 시퀀스를 이용하여 저작권 정보를 컨텐츠에 삽입하는 단계;
상기 제1 사용자장치가 저작권 정보가 삽입된 컨텐츠를 제2 사용자장치로 전송하는 단계;
상기 제2 사용자장치가 상기 카오틱 시퀀스를 통해 상기 컨텐츠의 각 픽셀로부터 저작권 정보를 추출하는 단계;를 포함하는 것을 특징으로 하는 보안 방법.
A security method for a security system,
The first user device generating a chaotic sequence;
Wherein the first user equipment inserts copyright information into the content using the generated chaotic sequence;
Transmitting, by the first user equipment, the content in which the copyright information is embedded, to the second user equipment;
And the second user device extracting copyright information from each pixel of the content through the chaotic sequence.
제4항에 있어서,
상기 저작권 정보를 컨텐츠에 삽입하는 단계는
상기 저작권 정보를 바이너리 이미지로 변환하는 단계;
상기 바이너리 이미지를 상기 콘텐츠 이미지 크기로 리사이즈하는 단계;
상기 바이너리 이미지의 픽셀값을 2진수로 변환하는 단계; 및
상기 콘텐츠의 각 픽셀의 LSB에 2진수로 변환된 바이너리 이미지의 픽셀값과 상기 카오틱 시퀀스를 XOR 연산하여 삽입하는 단계;를 포함하는 것을 특징으로 하는 보안 방법.
5. The method of claim 4,
The step of inserting the copyright information into the content
Converting the copyright information into a binary image;
Resizing the binary image to the content image size;
Converting pixel values of the binary image into binary numbers; And
And XORing and inserting the pixel value of the binary image converted into the binary number into the LSB of each pixel of the content and the chaotic sequence.
제5항에 있어서,
상기 저작권 정보를 추출하는 단계는
상기 콘텐츠의 각 픽셀의 LSB와 카오틱 시퀀스를 XOR 연산하는 단계; 및
상기 연산 결과, LSB가 1인 경우, 픽셀값을 255로 하고, 상기 연산 결과, LSB가 0인 경우, 픽셀값을 0으로 하여 저작권 정보인 바이너리 이미지를 복원하는 단계;를 포함하는 것을 특징으로 하는 보안 방법.
6. The method of claim 5,
The step of extracting the copyright information
XORing the LSB and the chaotic sequence of each pixel of the content; And
And restoring the binary image as copyright information by setting the pixel value to 255 when the LSB is 1 and setting the pixel value to 0 when the LSB is 0 as a result of the operation Security method.
제4항 내지 제6항 중 어느 한 항에 따른 보안 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체. A computer-readable recording medium on which a program for performing the security method according to any one of claims 4 to 6 is recorded.
KR1020180001888A 2017-01-06 2018-01-05 Security system for protecting personal data and contents based on low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method KR102038218B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170002189 2017-01-06
KR20170002189 2017-01-06

Publications (2)

Publication Number Publication Date
KR20180081471A true KR20180081471A (en) 2018-07-16
KR102038218B1 KR102038218B1 (en) 2019-10-29

Family

ID=63048171

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180001888A KR102038218B1 (en) 2017-01-06 2018-01-05 Security system for protecting personal data and contents based on low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method

Country Status (1)

Country Link
KR (1) KR102038218B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096533A (en) * 2004-03-31 2005-10-06 변영배 System for providing high definition multimedia contents and preventing an infringing copies

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096533A (en) * 2004-03-31 2005-10-06 변영배 System for providing high definition multimedia contents and preventing an infringing copies

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
한국공개특허 제2007-0060955호 2007년 06월 13일 공개 (명칭: 저작권 보호를 위한 디지털 콘텐츠 송수신 장치 및 그 방법)

Also Published As

Publication number Publication date
KR102038218B1 (en) 2019-10-29

Similar Documents

Publication Publication Date Title
KR102079626B1 (en) System for hiding information using lightweight mutual authentication based on biometric in mobile environment, method thereof and computer recordable medium storing program to perform the method
CN109150499B (en) Method and device for dynamically encrypting data, computer equipment and storage medium
Abdullah et al. New approaches to encrypt and decrypt data in image using cryptography and steganography algorithm
CN105981398B (en) Content security method and electronic device for providing content security function
US11704420B2 (en) Terminal device and computer program
CN103294961A (en) Method and device for file encrypting/decrypting
CN110266682B (en) Data encryption method and device, mobile terminal and decryption method
JP2016523391A (en) Method and apparatus for encrypting plaintext data
JP2012212138A (en) Encryption program, decryption program, encryption method, decryption method, system, and content generation method
CN107612683A (en) A kind of encipher-decipher method, device, system, equipment and storage medium
US7751556B2 (en) Apparatus and method of generating falsification detecting data of encrypted data in the course of process
CN105320613A (en) Systems and methods for dynamic data storage
Senthilnathan et al. An enhancing reversible data hiding for secured data using shuffle block key encryption and histogram bit shifting in cloud environment
CN110662089A (en) Bullet screen receiving and processing method, storage medium, electronic equipment and system
WO2020181818A1 (en) Encryption and decryption method for electronic file and device
CN112054896A (en) White box encryption method, device, terminal and storage medium
KR102038217B1 (en) Information security system through encrypting and decrypting personal data and contents in smart device based on Lightweight Encryption Algorithm, method thereof and computer recordable medium storing program to perform the method
CN116455572B (en) Data encryption method, device and equipment
KR101346284B1 (en) Method for producing an encrypted file and decrypting the encrypted file, computer readable recording medium a program for implementing the methods
JP2018061171A (en) Encryption system, encryption method, encryption device and encryption program
KR102038218B1 (en) Security system for protecting personal data and contents based on low power and low computation in mobile environment, method thereof and computer recordable medium storing program to perform the method
CN109560925A (en) Key information Supply Method and the device for utilizing key information Supply Method
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
CN113672954A (en) Feature extraction method and device and electronic equipment
JP6091394B2 (en) Information processing apparatus and encryption method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant